WO2001048755A1 - Appareil d'enregistrement, appareil de reproduction, appareil de traitement de donnees, appareil d'enregistrement/de reproduction et appareil de transmission de donnees - Google Patents

Appareil d'enregistrement, appareil de reproduction, appareil de traitement de donnees, appareil d'enregistrement/de reproduction et appareil de transmission de donnees Download PDF

Info

Publication number
WO2001048755A1
WO2001048755A1 PCT/JP2000/009260 JP0009260W WO0148755A1 WO 2001048755 A1 WO2001048755 A1 WO 2001048755A1 JP 0009260 W JP0009260 W JP 0009260W WO 0148755 A1 WO0148755 A1 WO 0148755A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
recording
copy
unit
key
Prior art date
Application number
PCT/JP2000/009260
Other languages
English (en)
French (fr)
Inventor
Shuichi Yoshida
Takanori Okada
Yoshiki Kuno
Jyun-Ichi Komeno
Toshikazu Koudo
Ryosuke Shimizu
Noriaki Kubo
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to US10/169,052 priority Critical patent/US7706531B2/en
Priority to EP00985905A priority patent/EP1256950A4/en
Publication of WO2001048755A1 publication Critical patent/WO2001048755A1/ja
Priority to US11/552,304 priority patent/US7823213B2/en
Priority to US11/552,320 priority patent/US20070092078A1/en

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00666Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4147PVR [Personal Video Recorder]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42661Internal components of the client ; Characteristics thereof for reading from or writing on a magnetic storage medium, e.g. hard disk drive
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43622Interfacing an external recording device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/804Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components
    • H04N9/8042Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components involving data reduction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2508Magnetic discs
    • G11B2220/2516Hard disks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91321Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy protection control signal, e.g. a record inhibit signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91328Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy management signal, e.g. a copy generation management signal [CGMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/78Television signal recording using magnetic recording
    • H04N5/781Television signal recording using magnetic recording on disks or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Definitions

  • the present invention relates to a recording device for recording data, a reproducing device for reproducing data, a data processing device for moving or copying data recorded on a recording medium to another device, and a device for recording data moved in such a manner.
  • a recording / reproducing apparatus Background art
  • IEEE 1394-DTCP Digital 1 Transmis- sion on Protection
  • IEEE 1394 is a high-speed path system that performs serial transmission. Since data can be transmitted synchronously, real-time transmission of AV data and the like is possible.
  • Such IEEE 1394 is about to be installed as an external interface in many digital video and audio devices, including home digital AV devices.
  • the IEEE 1394-1 DTCP method when data is transmitted via the IEEE 1394 path, it has an authentication function and a key invalidation function, and data such as AV data that requires copyright protection is required. By encrypting and transmitting this, copyright protection can be realized.
  • hard disk drives are being used not only for computers but also for digital AV equipment that records and reproduces video and audio by applying digital technology, taking advantage of their high speed and large capacity.
  • broadcast programs are temporarily recorded on a recording device such as a VTR, and the recorded data is played back later, so that the broadcast time differs from the original broadcast time.
  • Watching programs at a time is more active than before.
  • a recording device such as a hard disk, which can be accessed randomly and capable of simultaneous recording and playback, is used as the recording device
  • the recording time is slightly shorter than the VTR using the conventional tape medium within the broadcast time of the program. Even after a delay, it is possible to realize time-shift playback in a narrow sense, such that the program can be continuously viewed without losing the contents of the program.
  • FIG. 43 is a configuration diagram of a recording / reproducing apparatus for realizing time-shift reproduction according to a conventional technique.
  • the recording / reproducing means 210 is a means for recording / reproducing an external broadcast
  • the recording medium 210 is a hard disk or the like for storing broadcast data.
  • the switching means 216 is means for receiving an input from the recording / reproducing means 221 and an external broadcast input, selecting one of them, and outputting it to an external monitor or the like.
  • the switching means 2 160 sets the broadcast from the outside to the moeta as it is, while the recording / reproducing means 2 120 Is recorded on the recording medium 2 130.
  • the recording / playback means 2 1 2 0 When the viewer temporarily leaves the monitor and then returns to the monitor before resuming the program, the recording / playback means 2 1 2 0 The recorded data is reproduced from the point at which the user has left, and the switching means 216 sets the input from the recording / reproducing means 210 to the monitor. Thereafter, the viewer views the reproduced output from the recording / reproducing means 211 as a program.
  • the recording / reproducing means 210 reproduces the data, while also recording the external broadcast in parallel. In other words, the recording / reproducing means 2 120 simultaneously reproduces and records data.
  • the copyright holder does not want to copy the data recorded on the HDD ignoring the copyright.
  • the present invention has been made in consideration of the above problems, and has been made in consideration of the above circumstances, and provides a recording apparatus and a reproducing apparatus that can protect copyright when recording data that requires copyright protection and when reproducing data that requires copyright protection. It is intended to provide a device.
  • the present invention also provides a data processing device that moves or copies data whose copying is prohibited to another recording medium while protecting copyright, and a data processing device that outputs the data from the data processing device.
  • Recording / reproducing device that records or reproduces data on a recording medium, and an encrypted data decryption / recording device system that backs up data while protecting copyright, and decryption recording that constitutes the system
  • a first invention (corresponding to claim 1) includes an encryption unit that encrypts data sent from an interface,
  • Control means for controlling to record the encrypted data
  • the encryption means encrypts the data using a unique numeric value and a unique identifier Z or a symbol assigned to a recording device or the like.
  • the recording apparatus according to the first invention characterized in that You.
  • the encryption unit includes a unique number for a recording block corresponding to a recording unit that is a minimum unit that the control unit continuously accesses the recording unit.
  • the fourth invention (corresponding to claim 4) is that the data is encrypted by using the recording unit information, wherein the data is encrypted with a key obtained based on the recording unit information.
  • a fifth invention (corresponding to claim 5), at least the encrypted data recorded in the recording block and the additional information added to the encrypted data are all parts.
  • the data has copy permission information added thereto
  • the control unit controls the recording unit so that the recording unit records the copy permission information
  • the encrypting means creates first information including at least one of the depise unique key and the copy permission information
  • the symbol generation unit uses the recording unit information to generate a content key that is information obtained by encrypting the first information
  • the encrypting means performs a decryption of the data using the content key;
  • the recording apparatus according to any one of claims 3 to 5, wherein the control means controls the recording means so that the recording means records the encrypted data.
  • the data is assigned a numerical value and a title key which is a symbol or a symbol unique to the data
  • the encrypting means encrypts the title key using the device unique key
  • control unit controls the recording unit to record the encrypted title key in the recording unit.
  • An eighth invention (corresponding to claim 8) is the recording apparatus according to the seventh invention, wherein the encrypting means encodes the data using the title key. It is a place.
  • the encrypting means encrypts the title key using the device unique key
  • the control unit controls the recording unit so that the recording unit records the encrypted title key
  • the encrypting means creates third information including the title key
  • the control unit uses the recording unit information, which is a number and a Z or a symbol, unique to a recording block on the premise of a recording unit, which is a minimum unit for continuously accessing the recording unit.
  • the means generates content, which is information obtained by encrypting the third information,
  • the encryption unit encrypts the data using the content key, and the control unit performs the recording so that the recording unit records the encrypted data.
  • the recording device according to the eighth aspect, wherein the recording device is controlled.
  • the data includes copy permission information
  • the recording apparatus wherein the encrypting means encrypts the data using the copy permission information.
  • the encryption means encrypts the title key using the device unique key
  • the control means controls the recording means so that the recording means records the encrypted title key ",
  • the control unit controls the recording unit so that the recording unit records the copy permission information
  • the encryption means creates second information including at least one of the title key and the copy permission information
  • the control unit uses the recording unit information, which is a number and a Z or a symbol, unique to a recording block on the premise of a recording unit as a minimum unit for continuously accessing the recording unit.
  • the encrypting means generates a content, which is information obtained by encrypting the second information,
  • the encrypting means encrypts the data using the content key
  • the control means controls the recording means so that the recording means records the encrypted data.
  • a recording apparatus according to a tenth aspect. Further, in a twelfth invention (corresponding to claim 12), the decoding means adds copy permission information and converts data sent from an interface using the copy permission information. Dagger, The control means controls the recording means to record the copy permission information before the recording means records the data and after recording the Z or the data.
  • a recording device according to the first aspect of the present invention.
  • control means controls the recording means so as to record the copy permission information at least before the recording means records the data.
  • a recording apparatus according to a twelfth aspect of the present invention comprising: Further, in a fourteenth invention (corresponding to claim 14), the control means controls the recording means so as to record the copy permission information only after the recording means records the data.
  • a recording apparatus according to a twelfth aspect characterized by the following.
  • a fifteenth invention (corresponding to claim 15) is a control means for controlling to record the encrypted data sent from the interface
  • a sixteenth invention (corresponding to claim 16) includes a control means for controlling the recording device according to the first invention to play back the data recorded on the disc by the recording device according to the first invention.
  • a reproducing apparatus controlled by the control means comprising: reproducing means for reproducing the data; and decoding means for decoding the reproduced data and sending the decoded data to an interface.
  • a seventeenth invention (corresponding to claim 17) includes a control means for controlling to reproduce encrypted data recorded on a disk by the recording device according to the second invention.
  • the eighteenth invention (corresponding to claim 18) includes a control means for controlling the recording device according to the third invention to reproduce encrypted data recorded on a disk.
  • a reproducing unit that is controlled by the control unit and reproduces the data; and a decoding unit that decodes the reproduced data and sends the decoded data to an interface, wherein the decoding unit uses the recording unit information.
  • a reproduction device for decoding the reproduced data.
  • a nineteenth invention is a control means for controlling to reproduce the encrypted data recorded on the disk by the recording device according to the fourth invention
  • a reproducing unit that is controlled by the control unit and reproduces the data; and a decrypting unit that decrypts the reproduced data and sends the decrypted data to an interface.
  • the decrypting unit includes a key obtained based on the recording unit information. And decoding the reproduced data.
  • a twenty-second invention (corresponding to claim 20) is a control means for controlling to reproduce the data which is recorded on a disk by the recording device according to the fourteenth invention
  • a reproducing unit that is controlled by the control unit and reproduces the data; and a decoding unit that decodes the reproduced data and sends the decoded data to an interface.
  • the copy permission information is stored in the recording unit. Can be recorded normally If not, the decryption unit attempts to decrypt all or part of the encrypted data, assuming that the copy permission information takes each value,
  • the reproduced data is decoded by using the value of the copy permission information when the reproduced data can be normally decoded.
  • a twenty-first invention (corresponding to claim 21) comprises control means for controlling the recording apparatus according to the fifteenth invention to reproduce encrypted data recorded on a disk by the recording device.
  • a second invention (corresponding to claim 22) The recording apparatus according to any one of claims 1 to 14, wherein the interface, the encryption unit, and the control unit are integrally provided on a same printed circuit board. is there.
  • a twenty-third invention is the twenty-second invention wherein the interface, the encryption means and the control means are integrated into one chip. Recording device.
  • a twenty-fourth invention (corresponding to claim 24) is characterized in that the interface, the decoding means and the control means are integrally provided on the same printed circuit board.
  • a playback device according to any one of the first to twenty-second inventions.
  • a twenty-fifth invention is the reproduction apparatus according to the twenty-fourth invention, wherein the interface, the decoding means, and the control means are implemented by one chip. Device.
  • the twenty-sixth invention (corresponding to claim 26) a signal that can be reproduced as data is output. All signals detected from terminals on the printed circuit board are encrypted and / or Alternatively, the recording device according to the twenty-second invention is characterized in that the recording device is described in a secret format.
  • a signal that can be reproduced by a third party as data is output. All signals detected from terminals on the printed circuit board are encrypted.
  • the playback device according to the twenty-fourth invention characterized in that the playback device is described in an undisclosed format.
  • the twenty-eighth invention (corresponding to claim 28) is characterized in that the third party outputs a signal that can be reproduced as data.
  • the characteristics of the terminals on the printed circuit board are in a secret format.
  • a recording device according to a twenty-second invention characterized in that the recording device is defined.
  • the twentieth invention (corresponding to claim 29) is characterized in that a third party outputs a signal that can be reproduced as data.
  • the characteristics of the terminals on the printed circuit board are in a closed format.
  • a playback device according to a twenty-fourth invention characterized in that the playback device is defined.
  • the 30th invention (corresponding to claim 30) is the invention according to any one of the 2nd to 11th inventions, wherein the device unique key cannot be accessed by an external device. Recording device.
  • the copy permission information is recorded in a system area which cannot be directly accessed by a user of the recording means.
  • a recording device according to any one of the inventions of 1, 12, 13, and 14.
  • a thirty-second invention (corresponding to claim 32) data transmitted from the interface is provided with copy permission information
  • the control unit may control the recording unit to record the data under a predetermined condition, even when the copy permission information of the data indicates copy prohibition (copynever).
  • the recording apparatus according to any one of the first to fifteenth, twenty-two, twenty-three, twenty-third, twenty-third, twenty-six, twenty-eight, thirty-one, and thirty-first inventions, characterized in that it is possible.
  • a thirty-third invention (corresponding to claim 33) is characterized in that the predetermined condition is that the recorded data becomes unreproducible after a predetermined time. It is a recording device of the description.
  • a thirty-fourth invention (corresponding to the thirty-fourth invention) is characterized in that the predetermined condition is that the recorded condition is a case where the data cannot be reproduced due to a charging condition. 2.
  • the recording device according to item 1.
  • the recorded encrypted data has copy permission information added thereto
  • the control means controls that the reproducing means reproduces the data at least once when the copy permission information of the data indicates copy prohibition (coynever) under a predetermined condition.
  • a reproducing apparatus according to any one of the sixteenth to twenty-first, twenty-fourth, twenty-fourth, twenty-fourth, twenty-seventh and twenty-ninth aspects of the present invention.
  • a thirty-sixth invention (corresponding to claim 36) is characterized in that the predetermined condition is that the recorded data becomes unreproducible after a predetermined time. It is a playback device of the description.
  • a thirty-seventh invention (corresponding to the thirty-seventh invention) is characterized in that the predetermined condition is that the recorded data cannot be reproduced due to a charging condition. It is a playback device of the description.
  • the thirty-eighth invention (corresponding to claim 38) is characterized in that the recorded encrypted data is Copy permission information is added to the data,
  • the control means under a predetermined condition, when the copy permission information of the data indicates that copying is permitted only once (copyonce), after the copying is performed once by the recording means,
  • the reproduction means controls the reproduction means to copy and output the data only once so as to indicate that the copy permission information of the data is allowed to be copied once again (copyonce).
  • a playback device according to any one of the sixteenth to twenty-first, twenty-fourth, twenty-fourth, twenty-fifth, twenty-seventh, and twenty-ninth inventions. -In the thirty-ninth invention (corresponding to claim 39), the predetermined condition is that the data is used for encrypting the data or the data after a predetermined time after the reproduction unit has duplicated and output the data.
  • the playback device according to the thirty-eighth aspect, wherein the key is erased.
  • the predetermined condition is that the recording destination of the data copied and output only once is an apparatus for recording the data for backup.
  • a playback device according to the thirty-eighth aspect, wherein the playback device is characterized in that:
  • a forty-first invention (corresponding to claim 41) is characterized in that the data recorded for backup at the recording destination cannot be reproduced at the recording destination. It is a playback device of the description.
  • a forty-second invention (corresponding to claim 42) is characterized in that the data recorded for backup at the recording destination cannot be reproduced unless the data is returned to the original reproducing device.
  • a playback device according to the fortieth invention.
  • the encryption / decryption means is configured so that the data is transmitted irrespective of the value of copy permission information of data transmitted from the interface
  • the recording device according to any one of the first to 14th, 22nd, 23rd, 26th, and 30th to 34th, wherein the recording device is characterized by encrypting.
  • the encryption means may be arranged such that the copy permission information of the data transmitted from the interface may be freely copied (C 0 pyfree ), The data is not encrypted,
  • the control means controls the recording means to record the unencrypted data, wherein the first to 14th, 22nd, 23rd, 26th, 30th to 34th are issued.
  • a self-recording device according to any of the preceding claims.
  • a forty-fifth invention (corresponding to claim 45) is a data processing apparatus having at least a moving means for moving data recorded on a recording medium on which data is recorded to another recording apparatus.
  • the copy-prohibited data is at least output from the data processing device.
  • a forty-sixth invention (corresponding to claim 46) is a data processing device having at least copying means for copying data recorded on a recording medium on which data is recorded to another recording device. So,
  • the copy-prohibited data is at least output from the data processing device using an encryption key unique to the data processing device.
  • Encrypted A data processing apparatus characterized in that:
  • a forty-seventh invention (corresponding to claim 47) is characterized in that the forty-seventh invention further comprises an encrypting means for encrypting the copy-prohibited data with the above-mentioned key. Or a data processing device according to the invention of 46.
  • a forty-eighth invention (corresponding to claim 48) is characterized in that the copy prohibition data encrypted with the encryption key is decrypted using the encryption key, and the copy prohibition data is reproduced.
  • the data processing device according to any one of the 45th to 47th inventions, further comprising a reproducing means for performing the processing.
  • the reproducing means is means for reproducing the copy-inhibited data at a speed required for viewing by a user, When the copy prohibition data encrypted with the encryption key is transmitted at a speed higher than the speed required for viewing by the user, the user views the transmitted copy prohibition data.
  • the data processing apparatus according to the 48th invention wherein the stored copy prohibition data or the data stored in the storage means in advance can be reproduced.
  • a fiftieth invention (corresponding to claim 50) is a device wherein the other recording device is capable of recording data on a second recording medium
  • a determination unit configured to determine whether or not the second recording medium is a recording medium corresponding to the data processing device;
  • the moving means or the copying means moves or copies the copy-inhibited data when the determining means determines that the second recording medium is a recording medium corresponding to the data processing device.
  • a data processing device according to any one of the 45th to 49th inventions, characterized in that:
  • a fifty-first invention (corresponding to claim 51) is a device wherein the other recording device can record data on a second recording medium
  • a determination unit configured to determine whether the other recording device is a device corresponding to the data processing device
  • the moving means or the copying means moves or copies the copy-inhibited data when the determining means determines that the other recording device is a device corresponding to the data processing device.
  • a data processing device according to any one of the 45th to 49th inventions, characterized in that:
  • the moving means or the copying means can copy the copy-inhibited data only once when the copy-inhibited data is moved or copied.
  • the data processing device according to any one of the forty-fifth to fifty-first inventions, characterized in that the data processing device outputs the data.
  • the fifty-third invention (corresponding to claim 53) is characterized in that the code encrypted with the encryption key from the data processing device according to any one of the 45th to 47th inventions.
  • a recording / reproducing apparatus comprising recording means for recording the copy prohibition data on a second recording medium.
  • the 54th invention (corresponding to claim 54) is the data according to the 48th invention.
  • a recording / reproducing apparatus characterized in that:
  • a fifty-fifth invention (corresponding to claim 55), the copy-inhibited data encrypted with the encryption key from the data processing device according to the fifty-first or fifty-first invention is provided.
  • a recording / reproducing apparatus characterized in that:
  • a fifty-sixth invention (corresponding to claim 56) is characterized in that the encryption key from the data processing device according to any one of the 45th, 46th, 47th, 50th, and 51st inventions Recording means for recording, on a second recording medium, the copy-inhibited data encrypted by
  • Decryption / reproduction means for decrypting the copy prohibition data, which has been encrypted with the encryption key, recorded on the second recording medium, using the symbol E, and reproduces the copy prohibition data
  • a recording / reproducing apparatus characterized in that:
  • a fifty-seventh invention (corresponding to claim 57) is a key reproducing means for reproducing an encryption key recording medium in which the encryption key is recorded, Key storage means for storing the encryption key reproduced by the key reproduction means,
  • the decryption / reproduction means reproduces the copy prohibition data using the encryption key stored in the key storage means.
  • a recording / reproducing apparatus characterized in that:
  • the fifty-eighth invention (corresponding to claim 58) further comprises a receiving means for receiving the encryption key transmitted from the data processing device,
  • the decryption / reproduction means reproduces the copy prohibition data using the encryption key received by the reception means.
  • a recording / reproducing apparatus characterized in that:
  • the fifty-ninth invention (corresponding to claim 59) is a device in which data recorded on a recording medium on which data is recorded is transferred to another recording device, and is decoded in another recording device. At least moving means for moving the data, and the data to be moved by the moving means is copy prohibited data for which copying is prohibited.
  • the 60th invention (corresponding to claim 60) is a system in which data recorded on a recording medium on which data is recorded is transmitted to another recording device, and data in a format that is decoded by the other recording device. At least a copy unit for copying, and the data to be copied by the copy unit is copy-prohibited data whose copy is prohibited.
  • the sixty-first invention (corresponding to claim 61) is characterized in that the other recording device
  • the data in the format to be decrypted is plaintext data, data encrypted with a key unique to the other recording device, or encrypted with a key attached to a second recording medium in the other recording device.
  • the data processing device according to the fifty-ninth or sixty-ninth invention characterized in that the data processing device means digitized data.
  • a 62nd invention (corresponding to claim 62) is characterized in that the data in a format that is decrypted in the other recording device is further data in a format used in the other recording device.
  • 61 is a data processing device according to the 61st invention.
  • the 63rd invention (corresponding to claim 63) is a device, wherein the other recording device is capable of recording data on a second recording medium,
  • a determination unit configured to determine whether or not the second recording medium is a recording medium corresponding to the data processing device
  • the moving means or the copying means moves or copies the copy-inhibited data when the determining means determines that the second recording medium is a recording medium corresponding to the data processing device.
  • a data processing device according to any one of the fifty-ninth to sixty-second inventions, characterized in that:
  • a key indicating that the second recording medium is a recording medium corresponding to the data processing device is provided in the second recording medium. If attached, the determining means makes the determination using the key, and if the determining means determines that the second recording medium is a recording medium corresponding to the data processing device, Further comprising encryption means for encrypting the copy-prohibited data using the key, The moving means or the copying means moves or copies the encrypted copy prohibited data.
  • a data processing device characterized in that:
  • a sixty-fifth invention (corresponding to claim 65) is a device, wherein the other recording device is capable of recording data on a second recording medium,
  • a determination unit configured to determine whether the other recording device is a device corresponding to the data processing device
  • the moving means or the copying means moves or copies the copy-inhibited data when the determining means determines that the other recording device is a device corresponding to the data processing device.
  • a data processing device according to any one of the fifty-ninth to sixty-second inventions, characterized in that:
  • a sixth invention (corresponding to claim 66), when the other recording device has a key indicating that it is a device corresponding to the data processing device, the determining means Make the above judgment using the key,
  • the device further includes encryption means for encrypting the copy prohibition data using the key.
  • the moving means or the copying means moves or copies the encrypted copy prohibition data.
  • a data processing device according to a sixty-fifth aspect, characterized in that:
  • the moving means or the duplicating means is configured to move or copy the copy-inhibited data.
  • the data processing device according to any one of the 59th to 66th inventions, wherein the copy prohibition data is output as data that can be copied only once.
  • a sixty-eighth invention (corresponding to claim 68) is a recording method for recording and reproducing the copy prohibition data from the data processing device according to the fifty-ninth or sixty invention on a second recording medium.
  • a playback device
  • the copy prohibition data is plaintext data
  • Encryption means for encrypting the copy prohibition data using an encryption key attached to the second recording medium or using an encryption key unique to the recording / reproducing device;
  • Recording means for recording the copy-inhibited data encrypted by the encryption means on the second recording medium
  • Reproducing means for decrypting the encrypted copy prohibition data recorded on the second recording medium using the key and reproducing the decrypted data.
  • a recording / reproducing apparatus characterized in that:
  • a sixty-ninth invention (corresponding to claim 69) is a recording method for recording and reproducing the copy prohibition data from the data processing device according to the fifty-ninth or sixty invention on a second recording medium.
  • a playback device (corresponding to claim 69) is a recording method for recording and reproducing the copy prohibition data from the data processing device according to the fifty-ninth or sixty invention on a second recording medium.
  • the copy-inhibited data is data encrypted with a key unique to the recording / reproducing device, or data encrypted with a key attached to the second recording medium; Recording means for recording data on the second recording medium;
  • the encrypted copy prohibition data recorded on the second recording medium Reproducing means for decrypting and reproducing the data using the key.
  • a recording / reproducing apparatus characterized in that:
  • the 70th invention (corresponding to claim 70) is characterized in that when the moving means moves the data, or when the copying means copies the data, a charge for the data movement or copying is provided. No. 45, 46, 47, 48, 49, 50, 51, 52, 59, 60, 6 characterized by further comprising charging information transmitting means for transmitting information to a management device for managing the data processing device.
  • a data processing device according to any one of the inventions of 1, 62, 63, 64, 65, 66, and 67.
  • a seventy-first invention (corresponding to claim 71) is characterized in that the interface having the data processing device and the other recording device connected has at least a charge management capability for the movement or copying of the copy-inhibited data. 45, 46, wherein the moving means or the copying means moves or copies the copy prohibited data to the other recording device when it is confirmed that the device is connected. 47, 48, 49, 50, 51, 52, 59, 60, 6
  • a data processing device according to any one of the inventions of 1, 62, 63, 64, 65, 66, and 67.
  • a seventy-second invention (corresponding to claim 72) includes a plurality of recording devices in which copy-protected copy-protected data of the same content is encrypted and recorded, respectively.
  • the copy-protected data of the same content, the copy of which is prohibited is output from a plurality of recording devices, each of which is encrypted and recorded.
  • Decryption means for decrypting the encrypted copy prohibited data is provided;
  • Recording means for recording copy-protected data having the same content as the copy-prohibited data, but not encrypted or encrypted.
  • a decoding and recording device characterized by the above.
  • the seventy-fourth invention (corresponding to claim 74) is directed to one of a plurality of recording devices in which copy-prohibited data of the same content, whose copy is prohibited, is encrypted and recorded.
  • a device
  • Recording means for recording the encrypted copy prohibition data, and output means for outputting the encrypted copy prohibition data recorded in the recording means,
  • the encrypted copy prohibition data output from the output unit is data that can be decrypted only in a decryption recording device having at least a decryption unit that decrypts the encrypted copy prohibition data.
  • a 75th invention (corresponding to claim 75) includes transmitting means for transmitting a stream composed of a plurality of data
  • Each of a plurality of pieces of the data of the stream or in each block constituting the stream is played back by the data immediately preceding the data in time. Data that cannot be played back unless
  • the transmitting means transmits each of the plurality of data in the stream or in each block constituting the stream, in order from the last to the top in terms of time.
  • a data transmission device characterized by the above.
  • a 76th invention (corresponding to claim 76) is a recording apparatus for enabling time-shift reproduction of copy-restricted content composed of data set to be prohibited or restricted from being copied.
  • a predetermined capacity a recording medium capable of recording the copy restriction content, and recording means for recording data on the recording medium,
  • the recording unit records the copy-restricted content on the recording medium, and after a lapse of a predetermined time from a time when the recording of the copy-restricted content is started, the copy recorded on the recording medium.
  • a seventy-seventh invention (corresponding to claim 77) is characterized in that the state in which it is impossible to observe the content is realized by erasing the data of the copy restriction content.
  • a recording apparatus according to the invention.
  • the 78th invention (corresponding to claim 78) is characterized in that the state of being unable to view is realized by not erasing the data of the copy restriction content.
  • a seventy-ninth invention (corresponding to claim 79) is characterized in that the state in which viewing is impossible is realized by making the data of the copy-restricted content unreproducible.
  • the 80th invention (corresponding to claim 80) is characterized in that the state in which viewing is impossible is realized by encrypting data of the copy-restricted content after reproduction.
  • the timing at which the recording means starts recording the copy-restricted content is determined by referring to discrimination information associated with the copy-restricted content.
  • a recording device according to any one of the 76th to 80th inventions, characterized in that:
  • An eighty-second invention (corresponding to claim 82) is characterized in that the recording means uses the discrimination information to separate and record the copy-restricted content and other content.
  • the recording means uses the discrimination information to separate and record the copy-restricted content and other content.
  • the 83rd invention (corresponding to claim 83) is characterized in that the discrimination information is copyright information included in a data string of the copy-restricted content. It is a recording device.
  • An eighty-fourth invention (corresponding to claim 84) is characterized in that a timing at which the recording means starts recording the copy-restricted content is determined based on an external input.
  • a recording apparatus according to any one of claims 6 to 82.
  • An eighty-fifth invention (corresponding to claim 85) is characterized in that the recording medium has a recording buffer for temporarily recording the copy-restricted content.
  • a recording device according to any one of the above.
  • An eighty-sixth invention (corresponding to claim 86) is characterized in that the recording buffer is a ring buffer capable of recording a fixed amount of data by repeating overwrite recording in the same area.
  • the recording apparatus according to the 85th aspect characterized in that: It is a place.
  • the 87th invention (corresponding to claim 87) is a recording device according to any one of the 76th to 85th inventions,
  • a recording / reproducing apparatus comprising: a reproducing unit that reproduces data recorded on the recording medium.
  • the recording / reproducing apparatus is characterized in that the reproducing means reproduces the recorded copy-restricted content after a predetermined standby time has elapsed from the time when the recording of the copy-restricted content was started.
  • An eighty-eighth invention (corresponding to claim 88) is a recording device according to the eighty-sixth invention
  • a reproduction unit for reproducing data recorded on the recording medium A reproduction unit for reproducing data recorded on the recording medium
  • the recording / reproducing apparatus is characterized in that the reproducing means reproduces the recorded copy-restricted content after a predetermined standby time has elapsed from the time when the recording of the copy-restricted content was started.
  • the 89th invention (corresponding to claim 89) is characterized in that, in a state where overwrite recording is performed on the ring buffer, when the reproducing means performs a reproducing operation, the reproduction means stores the data on the ring buffer.
  • the recording / reproducing apparatus according to the 88th aspect wherein the data is reproduced from a position where the oldest data is recorded.
  • the recording on the ring buffer is performed.
  • the recording / reproducing apparatus according to the 89th aspect wherein the data is reproduced from a start position.
  • the recording device when the copy-restricted content recorded on the recording medium is not reproduced within the predetermined standby time, the copy-restricted content 87.
  • a ninth invention (corresponding to claim 92) is characterized in that the notifying means for notifying in advance the operation contents of the recording device or the reproducing means based on either the predetermined time or the predetermined standby time.
  • the recording / reproducing apparatus according to the 87th or 88th invention further comprising:
  • a 93rd invention (corresponding to claim 93) is the recording apparatus according to the 76th invention, characterized in that the recording means can measure time information including the predetermined time. .
  • a ninety-fourth invention (corresponding to claim 94) is the recording according to the seventy-sixth invention, wherein the copy-restricted content includes time information including the predetermined time. Device.
  • a ninety-fifth invention (corresponding to claim 95) is a 76th invention wherein the time information including the predetermined time is obtained from outside independently of the copy restriction content. 2.
  • a ninety-sixth invention is a control means for controlling to reproduce encrypted data recorded on a disk by the recording device according to the sixth invention
  • Decoding means for decoding the reproduced data and sending it to an interface, wherein the control means controls the recording means so that the recording means reproduces the copy permission information;
  • the decrypting means creates first information including at least one of the device unique key and the copy permission information,
  • the decryption unit generates a content key, which is information obtained by decrypting the first information, using the recording unit information,
  • the decryption means is a playback device characterized in that the data is decrypted using the content key.
  • a 97th invention is a control means for controlling to reproduce the encrypted data recorded on the disk by the recording device according to the 7th invention
  • the decrypting means is a reproducing apparatus, wherein the encrypted title key is decrypted using the device unique key.
  • a 98th invention is a control means for controlling to play back the encrypted data recorded on the disk by the recording device according to the 8th invention
  • the decoding unit uses the title key to perform the decoding.
  • the playback device is characterized by decoding data.
  • a ninth aspect of the present invention is a control means for controlling to reproduce the data which has been recorded on a disk by the recording apparatus according to the ninth aspect of the invention.
  • a reproducing unit controlled by the control unit to reproduce the data;
  • Decoding means for decoding the reproduced data and sending the decrypted data to an interface, wherein the control means controls the recording means so that the recording means reproduces the encrypted title key;
  • the decrypting means decrypts the reproduced title key using the device unique key
  • the decrypting means creates third information including the title key,
  • the recording unit information which is a number and Z or a symbol unique to a recording block based on a recording unit, which is a minimum unit that the control unit continuously accesses the recording unit,
  • Generating a content key which is information obtained by decoding the third information
  • the decryption means is a playback device characterized in that the data is decrypted using the content key.
  • the 100th invention is a control means for controlling to reproduce the encrypted data recorded on the disk by the recording device according to the 100th invention
  • the playback device is characterized by
  • the 101st invention is a control means for controlling to play back the encrypted data recorded on the disk by the recording device according to the 11th invention
  • the recording means will play Controlling the recording means
  • the decrypting means decrypts the reproduced title key using the device unique key
  • the control means controls the recording means so that the recording means reproduces the copy permission information
  • the decrypting means creates second information including at least one of the title key and the copy permission information,
  • the decryption means is a playback device characterized in that the data is decrypted using the content key.
  • a tenth aspect of the present invention is a control means for controlling the recording apparatus according to the first or thirteenth aspect to reproduce encrypted data recorded on a disk by the recording device according to the first or thirteenth aspect, and A reproducing unit for reproducing the data; and a decoding unit for decoding the reproduced data and sending the decoded data to an interface. And a decryption unit configured to decrypt the data using the reproduced copy permission information.
  • a tenth invention provides a program and a program for causing a computer to execute all or a part of the functions of all or some of the means described in any of the first to tenth aspects.
  • Z or data-bearing medium, computer This is a medium that can be processed by a computer.
  • the 104th invention provides a program and / or a program for causing a computer to execute all or a part of the functions of all or some of the means described in any of the first to 102th. Or an information aggregate characterized by being data.
  • FIG. 1 is a block diagram showing a configuration of a hard disk drive according to the first, second, fourth to sixth embodiments of the present invention.
  • FIG. 2 is a diagram illustrating an outline of functions of the hard disk device according to the first embodiment of the present invention.
  • FIG. 3 is a block diagram showing a configuration of an encryption unit of the hard disk device according to the first embodiment of the present invention.
  • FIG. 4 is a block diagram illustrating a configuration of a decoding unit of the hard disk device according to the first embodiment of the present invention.
  • FIG. 5 is a flowchart showing (a) a recording operation of the hard disk device according to the first embodiment of the present invention.
  • FIG. 6 is a flowchart showing (a) an operation during reproduction of the hard disk device according to the first embodiment of the present invention.
  • FIG. 7 is a diagram illustrating (a) a recording format used by the hard disk device according to the first embodiment of the present invention.
  • FIG. 8 is a diagram for explaining the values of CCI and their meanings.
  • FIG. 9 is a diagram illustrating the format of a magnetic disk that is recorded and reproduced by the hard disk device according to the first embodiment of the present invention.
  • FIG. 10 is a block diagram showing a configuration of a hard disk device according to the third embodiment of the present invention.
  • FIG. 11 is a block diagram showing the configuration of the encryption means of the hard disk device according to the fourth embodiment of the present invention.
  • FIG. 12 is a block diagram showing the configuration of the decoding means of the hard disk device according to the fourth embodiment of the present invention.
  • FIG. 13 is a block diagram showing a configuration of an encryption means of a hard disk device according to the fifth embodiment of the present invention.
  • FIG. 14 is a block diagram showing the configuration of the decoding means of the hard disk device according to the fifth embodiment of the present invention.
  • FIG. 15 is a block diagram showing the configuration of the hard disk drive in the sixth embodiment of the present invention.
  • FIG. 16 is a block diagram showing the configuration of the decoding means of the hard disk device according to the sixth embodiment of the present invention.
  • FIG. 17 is a block diagram showing (a) the configuration of the encryption means of the hard disk device in the embodiment of the present invention.
  • FIG. 1 Shows the configuration of the decoding means of the hard disk device in the embodiment of the present invention.
  • FIG. 18 is a block diagram showing (a) the configuration of the encryption means of the hard disk device in the embodiment of the present invention.
  • FIG. 3B is a block diagram illustrating a configuration of a decoding unit of the hard disk device according to the embodiment of the present invention.
  • FIG. 19 is a block diagram showing (a) the configuration of the encryption means of the hard disk device in the embodiment of the present invention.
  • FIG. 3B is a block diagram illustrating a configuration of a decoding unit of the hard disk device according to the embodiment of the present invention.
  • FIG. 20 is a block diagram showing a configuration of a hard disk drive according to the seventh embodiment of the present invention.
  • FIG. 21 is a block diagram of the AVHDD 1 and the archive device 2 according to the first embodiment of the present invention.
  • FIG. 22 is a block diagram of AVHD D 12 and archive device 13 according to the first embodiment of the present invention.
  • FIG. 23 is a block diagram of the archive device 16 according to the first embodiment of the present invention.
  • FIG. 24 is a block diagram of AVHD D 19 and archive device 2 according to the first embodiment of the present invention.
  • FIG. 25 is a block diagram of the AVHD D 22 and the archive device 23 according to the second embodiment of the present invention.
  • FIG. 26 is a block diagram of an AVHD D 32 and a DVD device 33 according to the fourth embodiment of the present invention.
  • FIG. 27 is a configuration diagram of a stream according to Embodiment 4 of the present invention.
  • FIG. 28 is a block diagram of AVHDD 81 provided with copying means 80 according to Embodiment 1 of the present invention.
  • FIG. 29 is a block diagram of an AVHDD 91 having a copying unit 90 according to the second embodiment of the present invention.
  • FIG. 30 is a block diagram of an encrypted data decryption recording system according to Embodiment 3 of the present invention.
  • FIG. 31 is a block diagram of a recording apparatus 100 according to the third embodiment of the present invention.
  • FIG. 32 is a block diagram of the decryption recording device 101 according to the third embodiment of the present invention.
  • FIG. 33 is a configuration diagram of the recording / reproducing apparatus according to Embodiment 1 of the present invention.
  • FIG. 34 is a time chart for explaining the operation of the recording and reproducing device according to the first embodiment of the present invention.
  • FIG. 35 is a time chart for explaining the operation of the recording and reproducing apparatus according to the first embodiment of the present invention.
  • FIG. 36 is a configuration diagram of a recording / reproducing apparatus according to Embodiment 2 of the present invention.
  • FIG. 37 is a time chart for explaining the operation of the recording / reproducing apparatus according to Embodiment 2 of the present invention.
  • FIG. 38 is a time chart for explaining the operation of the recording / reproducing apparatus according to Embodiment 2 of the present invention.
  • FIG. 39 is a time chart for explaining the operation of the recording / reproducing apparatus according to Embodiment 3 of the present invention.
  • FIG. 40 is a configuration diagram of a recording / reproducing apparatus according to Embodiment 4 of the present invention.
  • FIG. 41 is a configuration diagram of a recording / reproducing apparatus according to Embodiment 5 of the present invention.
  • FIG. 42 is a diagram for explaining the operation of the recording and reproducing device according to the fifth embodiment of the present invention.
  • FIG. 43 is a configuration diagram of a recording / reproducing apparatus that performs time-shift reproduction according to a conventional technique. Explanation of reference numerals
  • FIG. 1 shows a configuration of a hard disk device 2 which is an embodiment of a recording device and a reproducing device of the present invention.
  • the hard disk drive 2 is connected to the IEEE 1394 path 1, and the IEEE 1394 path 1 is connected to the host system 3.
  • the IEEEE 1394 path 1 is an IEEEE standard or high-performance serial bus described in IEEEE1394-1995, which relays AV data transfer and command exchange.
  • the host system 3 has an I / F 16 that is an IEEE 1394 interface, and transfers data that requires copyright protection to be recorded on the hard disk device 2 to the IEEE 1394 path 1 or receives data from the hard disk device 2. It is a device that receives data that requires copyright protection via the IEEE 1394 bus 1 and reproduces it, for example, an STB (set-top bottas: satellite broadcast receiver). While exchanging AV data with the host system 3 via the IE EE 1394 path 1, the hard disk drive 2 can protect the copyright and record the AV data on the magnetic disk medium and reproduce it from the Z or magnetic disk medium.
  • Device That is, as shown in FIG. This is an apparatus that encrypts and records AV data that requires copyright protection like encrypted content 17 and reproduces the encrypted content 17.
  • the hard disk device 2 includes an IZF 4, a controller 10, and a recording unit 15.
  • the controller 10 includes an encryption unit 11, a decryption unit 12, a device unique key 13, and a control unit 14.
  • the IZF4 is an interface based on the IEEE 1394-DTCP (Digital Trans- mission Protection) system, and external devices such as the host system 3 via the IEEE 1394 path 1 Command and AV data, and further encrypts the AV data, authenticates with other ⁇ , and invalidates the key to decrypt the cipher depending on whether the authentication succeeds or not.
  • the encryption means 11 constituting the controller 10 is means for decoding the AV data sent from the IZF 4 and the data added to the AV data.
  • the decoding means 12 is means for decoding the AV data read by the recording means 15 and the data added to the AV data.
  • the configurations of the encryption unit 11 and the decryption unit 12 will be described later.
  • the device unique key 13 is a number, a Z, or a symbol uniquely assigned to each hard disk device 2, and is recorded in an area that cannot be accessed from outside the hard disk device 2, Z, or the controller 10. Is what it is.
  • the recording means 15 includes a magnetic disk medium for recording data, a magnetic head for recording / reproducing information on / from the magnetic disk medium, and a magnetic head mounted on the tip.
  • a means for writing data to the magnetic disk medium or reading data from the magnetic disk medium comprising an actuator for performing a positioning operation at an arbitrary position on the magnetic disk medium, a spindle motor for rotating the magnetic disk medium, and the like.
  • the magnetic disk medium on which the recording means 15 reads and writes data is built in the hard disk device 2 and is not detachable from the hard disk device 2.
  • the control means 14 designates the LBA, associates the LBA with the head and sector of the magnetic disk medium of the recording means 15, controls the actuator and the spindle motor to position the magnetic head, and This is a means for controlling writing and reading of data to and from a magnetic disk medium.
  • FIG. 3 shows the configuration of the encryption means 11.
  • the encryption means 11 comprises an encryptor 19, an encryptor 20, an encryptor 21 and an adder 22.
  • the device unique key 13 is a numerical value and / or symbol unique to the hard disk device 2 allocated to the hard disk device 2 as described above. That is, a different device unique key 13 is assigned to each hard disk device 2. Further, the decryption unique key 13 is stored in a secret area 18 provided in the controller 10 of the hard disk device 2. This secret area 18 is an area protected so that an external device cannot write or read, and is an area where only the controller 10 can read information stored in the secret area 18. . Specifically, the secret area 18 can be realized by using a ROM on a printed circuit board. In other words, the depaunch key 13 is recorded in the ROM on the printed circuit board. In other words, this ROM can be accessed from the hard disk drive 2 or from outside the controller 10. do not come.
  • 'Title key 23 is a numerical value and a Z or symbol uniquely assigned to each AV data.
  • CC I Coy trol control information 24 is added to the AV data and is a 2-bit numerical value indicating copy permission information, which is added to the sy area of the isochronous header of the It comes.
  • Figure 8 shows the possible values of CCI and their meanings.
  • CC I When CC I is 11, it means Cop y Ne v er. That is, it is possible to view the AV data to which the CCI of this value is added, but it is prohibited to make a copy such as recording the AV data on the hard disk device 2.
  • CC I 10
  • CC I When CC I is 01, it indicates No more Copy. That is, the AV data obtained by duplicating the AV data whose CCI is Copy Once becomes Nomore Copy. In other words, it means prohibiting further copying. In other words, No More Copy is necessary in order to prevent further re-copying during playback after recording the content of Copy Once.
  • CC I When CC I is 00, it means Copy Fre e.
  • the AV data to which the CCI value is added can be freely viewed and copied can be freely created.
  • the control unit 14 continuously accesses the recording unit 15 for the recording unit number 25. It is a number and Z or symbol specific to the recording block having the size of the recording unit, which is the minimum unit to perform. That is, different recording cut numbers 25 are assigned to the different recording blocks. Such a recording unit number 25 is confidential information that cannot be seen by a user or an external device. The recording unit number 25 and the recording unit will be described later.
  • the recording unit number 25 of the present embodiment is an example of the recording unit information of the present invention.
  • Content 26 is AV data that constitutes programs such as movies, music, and dramas.
  • the magnetic disk medium 29 is a magnetic disk on which data is read and written by the recording means 15.
  • the encryptor 19 reads the device key 13 stored in the secret area 18, decrypts the title key 23, and outputs the encrypted title key 28. Means.
  • the adder 22 is means for generating key generation information in which CCI 24 is added to the lower bits of the title key 23.
  • the key generation information of the present embodiment is an example of the second information of the present invention.
  • the encryptor 20 is means for generating a content key which is obtained by encrypting key generation information using the recording unit number 25.
  • No. 21 is a means for encrypting content 26 using a content key.
  • FIG. 4 shows the configuration of the decoding means 12.
  • the decoding means 1 2 is composed of a decoder 31, a decoder 32, a decoder 33, and an adder 34. Is done.
  • FIG. 4 shows the Depth Unique Key 13, Title Key 35, CCI 36, Recording Unit Number 25, and Decrypted Content 37, which are shown in FIG. 3, respectively. It supports device unique key 13, title key 23, CCI 24, recording unit number 25, and content 26.
  • the magnetic disk medium 29 is a magnetic disk on which data is read and written by the recording means 15, and is the same as that shown in FIG.
  • the decryption unit 31 reads the device unique key 13 stored in the secret area 18, decrypts the decoded title key 28 using the device unique key 13, and converts the title key 3 5 Output means.
  • the adder 34 is a means for generating key generation information obtained by adding CCI 27 to the lower bit of the title key 35.
  • the decryptor 32 is means for decrypting the key generation information using the recording unit number 25 to generate a content key.
  • the decoder 33 is means for decoding the decrypted content 17 using the content key, and outputting the decrypted content 37.
  • FIG. 7A shows the recording format of the magnetic disk medium 29 of the recording means 15.
  • the area of the magnetic disk medium 29 is divided into a plurality of recording units 39 each having a recording unit size.
  • the control means 14 cannot access an area smaller than the recording unit 39, and always accesses from the beginning of the recording block such as 39. That is, the control means 14 always reads or writes data for each recording block of the recording unit 39.
  • one recording cut 39 is composed of a header 38 and data 40.
  • AV data is recorded in the area of
  • Data 40 is an area where a transport packet is recorded. Also, in the header 38, a title key 35 that has been decoded is recorded. Both the information recorded in the header 38 area of the recording unit 39 and the information recorded in the data 40 area are encrypted.
  • FIG. 7 (b) shows another example of recording AV data on a recording block of a recording medium.
  • Recording the recording block 150 into a header 151 and data 152 separately is the same as the recording format of the present embodiment.
  • the portion of the header 151 is the portion of the non-encrypted file 154
  • the portion of the data 155 is the portion of the encryption 155. That is, only the portion of data 152 is encrypted. Therefore, the key 153 to be transferred when transferring the IEEE1394 path 1 or the like is recorded in the header 1551 without being locked. Therefore, if an external device accesses the header 151 illegally, the key 1553 can be obtained by the external device, so that the AV data is decrypted and its copyright is protected. Will not be able to do.
  • the recording format of the present embodiment encrypts all data recorded in the recording unit 39 as shown in (a) of FIG. 7, so the copyright is changed as shown in (b) of FIG. It is possible to protect more reliably than a simple recording format.
  • the recording format of the present embodiment is specific to the manufacturer of the hard disk device. For this reason, it is difficult for an external ⁇ that uses a standard format to read data recorded in such a format specific to the manufacturer. Therefore, by using the recording format of the present embodiment, it is possible to reproduce the AV data recorded on the magnetic disk medium 29. Copyright can be protected. Further, the size of the recording unit can be freely designed so that the size of the sector is divided by the size of the recording unit.
  • a specific example of the recording unit is, for example, a sector of the magnetic disk medium 29. That is, a predetermined number of continuous sectors such as 1 sector, 62 continuous sectors, 128 continuous sectors, 2048 continuous sectors, etc. can be used as the recording unit 39. .
  • the LBA (Logicalbadrockss) of the sector can be set as the recording cut number 25. That is, the LBA of the first sector of the recording unit 39, the LBA of the second sector from the beginning of the recording unit 39, and the Nth from the beginning of the recording unit 39 (N is an integer less than or equal to the total number of sectors constituting the recording unit. ) Can be the record cut number 25.
  • a number may be used to uniquely identify the recording unit 39. That is, the number when the recording units 39 are counted in order from the inner circumference to the outer circumference of the magnetic disk medium 29 can be the recording unit number 25.
  • an internal management address used to manage the recording unit can be used.
  • a numerical value or a symbol generated by combining these plural examples according to a predetermined rule may be used.
  • the recording cut number 25 is information that is invisible to the user, and only needs to be information that uniquely specifies all the recording units 39 of the magnetic disk medium 29 without duplication.
  • the hard disk device 2 of the present embodiment is an example of the recording device of the present invention
  • the hard disk device 2 of the present embodiment is also an example of the reproducing device of the present invention
  • the recording unit of the present embodiment also serves as an example of the reproducing unit of the present invention.
  • I / F 4 of the present embodiment is an example of the interface of the present invention
  • magnetic disk medium 29 of the present embodiment is an example of the disk of the present invention.
  • a controller 13 including an encryption unit 11, a decryption unit 12, and a device unique key 13 and the IF 4 are integrally disposed on a single printed circuit board.
  • the encryption unit 1, the decryption unit 12, the control unit 14, and the IZF4 are each implemented as a one-chip LSI.
  • the signals at the terminals of these chips have been scrambled according to an undisclosed format, such as rearrangement of bits. Therefore, even if an external device retrieves a signal that can be reproduced as AV data from these terminals, it is not easy to reproduce as AV data because the format in which the signal was created is unknown.
  • the AV data is sent in the MPEG2 transport stream format.
  • FIG. 5 (a) shows a flow chart of main operations of the host system 3 and the hard disk device 2.
  • FIG. 5B shows a schematic diagram of the cooperation of the operations of the host system 3 and the hard disk device 2.
  • the host system 3 encrypts AV data requiring copyright protection and transmits the encrypted AV data to the IEEE1394 bus 1 as an asynchronous bucket.
  • IZF 16 encrypts AV data in MPEG2 transport stream format.
  • a source bucket is created by adding a source bucket header to the transport bucket of the decoded MPEG2 transport stream.
  • a CIP is created by adding a CIP header to the data block obtained by dividing or combining the source bucket.
  • an isochronous packet is created by adding an isochronous header to the CIP, and transmitted to the IEEE 1394 bus 1. Further, when generating an isochronous packet, the CC 124 in FIG. 3 is added to the sy area of the isochronous bucket.
  • This command is sent from the I / F 16 to the IZF 4 as an asynchronous packet via the IEE 1 394 pass 1.
  • the I / F 4 Upon receiving the command to start recording, the I / F 4 requests the IZF 16 for authentication.
  • IZF 16 and IZF 4 perform an authentication operation (S 1).
  • this authentication operation is represented by authentication 85.
  • the I / F 16 determines whether the hard disk device 2 is an appropriate device for recording AV data or an unauthorized device. If the device is correct, the authentication succeeds, and if the device is incorrect, the authentication fails (S2).
  • the authentication fails (S3). In this case, the hard disk device 2 cannot record AV data.
  • Hard disk drive 2 is an appropriate device that can record AV data If the authentication succeeds.
  • the IZF 4 receives the isochronous packet transmitted by the host system 3 by identifying the isochronous channel.
  • the I / F 4 separates the CCI from the isochronous header of the received isochronous packet.
  • the I / F notifies the host system 3 to start the recording process, and further instructs the controller 10 to start the recording process.
  • the I / F 4 decrypts the encrypted AV data with the key received from the host system 3 at the time of the authentication operation. Then, it outputs the decoded AV data for each transport bucket at the timing indicated by the transmission time stamp added to the source packet header for each transport packet. If CC I is 00, AV data is sent without encryption Therefore, the data is output for each transport packet at the timing indicated by the transmission time stamp without performing the decoding process.
  • the AV data output from the I / F 4 is output as a signal written in a format unique to the hard disk drive 2 which is decrypted and in plain text. It is very difficult for a third party to restore the AV data that can be used even if the signal is taken out from the terminal.
  • the encryption means 11 inputs the MPEG-2 transport packet sent from the IZF 4.
  • the encryptor 19 reads the device unique key 13 stored in the secret area 18 (S4).
  • the encryption means 11 detects the title key 23 added to the AV data sent from the IZF 4. Then, the encryptor 19 encrypts the detected title key 23 with the device unique key 13 (S5).
  • the title key 23 encrypted by the encryptor 19 is recorded on the magnetic disk medium 29 of the recording means 15 like the encrypted title key 28 under the control of the control means 14 (S6). .
  • the encrypted title key 28 is also shown in FIG. 5 (b).
  • the encrypting means 11 detects the CCI 24 attached to the AV data and sent.
  • the detected CCI 24 is recorded as CCI 27 on the magnetic disk medium 29 of the recording means 15 under the control of the control means 14.
  • the adder 22 generates key generation information which is information obtained by adding the CCI 24 to the lower bits of the title key 23.
  • the encryption means 11 obtains the record cut number 25 of the record cut to be recorded.
  • the encryptor 20 encrypts the key generation information generated by the adder using the recording unit number 25 of the recording unit in which the AV data is to be recorded. This encrypted information is called a content key. Since the content key was encrypted with the recording unit number 25, it changes for each recording unit.
  • the encoder 21 encrypts the content 26, which is the AV data to be recorded, with the content (S7).
  • the encrypted AV data is recorded as the encrypted content 17 on the recording unit to be recorded on the magnetic disk medium 29 of the recording means 15 under the control of the control means 14 (S 8).
  • FIG. 5 (b) also shows the content 17 which has been subjected to the ⁇ symbol.
  • the key generation information is similarly encrypted for each recording unit with the recording unit number 25 to generate a content key, and the generated content key is used to encrypt the content 26 (S7) and encrypted.
  • the operation of recording the content 17 on the magnetic disk medium 29 (S8) is repeated.
  • the hard disk medium 29 records the AV data requiring copyright protection on the magnetic disk medium 29.
  • FIG. 6 (a) is a flowchart showing the main operations during reproduction of the host system 3 and the hard disk device 2. Hereinafter, description will be made in accordance with this flowchart.
  • Fig. 6 (b) shows the main operations during playback of the host system 3 and the hard disk drive 2.
  • FIG. 2 shows a schematic diagram illustrating cooperation.
  • This command is sent from the I / F 16 as an asynchronous packet to the IZF 4 via the IEE 1 394 pass 1.
  • the I / F 16 issues an authentication request to the I / F 4.
  • the I / F 16 and the I / F 4 perform an authentication operation (S9).
  • This authentication operation is shown as authentication 86 in FIG. 6 (b).
  • the host system 3 determines whether an appropriate device for using the AV data is an unauthorized device. If the device is proper, the authentication succeeds, and if the device is incorrect, the authentication fails (S10).
  • the authentication fails (S11). In this case, the host system 3 cannot record AV data.
  • the authentication is successful.
  • the IZF 4 notifies the controller 10 that a command for reproducing AV data has been sent.
  • the decryption means 12 Upon receiving this notification, the decryption means 12 first reads the decryption unique key 13 stored in the secret area 18 (S12).
  • the recording means 15 reads the decrypted title key 28 from the magnetic disk medium 29 (S13).
  • Figure 6 (b) also shows the encrypted title key 28.
  • the decryptor 31 decrypts the encrypted title key 28 using the device unique key 13 (S14). Then, the decryption means 12 transfers the decrypted title key 35 to the I / F 4.
  • the recording means 15 reads the CCI 27 from the magnetic disk medium 29.
  • the decoding means 12 transfers CC I 27 to IZF4.
  • the adder 34 generates key generation information which is information obtained by adding the CCI 27 read after the lower bits of the decrypted title key 35.
  • the control means 14 specifies a recording unit 39 to be read, and controls the recording means 15 to read the encrypted content 17 which is information stored in the recording unit 39.
  • the decryption means 12 obtains the recording unit number 25 of the recording unit 39.
  • the decryption unit 32 decrypts the key generation information generated by the adder using the recording unit number 25 of the recording unit 39 from which data is to be read. This decrypted information is called a content key. Since the content key is decrypted with the recording cut number 25, it changes for each recording cut.
  • the recording means 15 reads out the encrypted content 17 which is information stored in the recording unit to be read out of the magnetic disk medium 29 (S15).
  • FIG. 6 (b) also shows the content 17 that has been subjected to the ⁇ symbol.
  • the decryptor 33 decrypts the encrypted content 17 read by the recording means 15 using the content key (S16).
  • the decryption means 12 transfers the decrypted content 37 to the I / F4.
  • the key generation information is decrypted by the recording unit number 25 for each recording unit to generate a content key, and the encrypted content 17 is read out (S15), and is decrypted.
  • the content 17 decrypted with the content key (S16), and the decrypted content 27 is transferred to the IZF 4 as an MPEG2 transport stream.
  • the AV data output from the decoding means 12 is a signal described in a format unique to the hard disk device 2 being decoded
  • a third party extracts the signal from the chip terminal of the decoding means 12 and However, it is very difficult to restore AV data that can be used by a third party.
  • the I / F 4 encrypts the AV data sent from the controller 10. Then, the packet is transferred to IEEE 1394 path 1 as an isochronous bucket.
  • the IZF 16 of the host system 3 identifies the isochronous channel, receives the isochronous bucket, and decrypts the encrypted AV data.
  • the I / F 16 outputs the received AV data as an MPEG2 transport stream.
  • the output AV data is separated by a transport stream decoder (not shown) of the host system 3. Then, an AV decoder (not shown) performs AV decoding, converts the signal into an analog signal, and displays the analog signal on a monitor.
  • the hard disk medium 29 reproduces the AV data requiring copyright protection from the magnetic disk medium 29.
  • the hard disk device 2 is capable of protecting the copyright of the AV data that requires copyright protection regardless of whether the AV data is recorded, when the AV data is reproduced, or when the recording unit 15 has already recorded the AV data. Can be protected.
  • the magnetic disk 29 has been described as being unremovable from the hard disk device 2.
  • the present invention is not limited to this, and the magnetic disk 29 may be removable.
  • the secret area 18 may be provided on the magnetic disk medium 29. That is, the decryption unique key 13 may be stored in an area of the magnetic disk 29 that cannot be accessed by the user.
  • the decoded title key 28 is recorded in the user area of the magnetic disk 29 which can be accessed by the user, but the present invention is not limited to this.
  • the information may be recorded in a system area of the disk medium 29 which cannot be accessed by the user. Further, the information may be recorded in a RAM provided on a printed circuit board of the hard disk device 2.
  • the recording device of the present invention comprises an IZF 4, an encryption means 11, a control means 14, and a recording means 15, and is a device for recording AV data.
  • the recording device of the present invention includes an encryption unit, a control unit, and a recording unit, for example, including a 1 / F 4, a decryption unit 12, a control unit 14, and a recording unit 15. All you have to do is.
  • the playback device of the present invention only needs to include the decoding means and the control means.
  • I / F 4 the encryption unit 11, the decryption unit 12, and the control unit 1 of the hard disk device 2 according to the present embodiment have been described as being each configured by a one-chip LSI. Absent. I / F 4, encryption means 1 1, decryption means 1 2, control The control means 14 may each be constituted by a plurality of chips of LSI.
  • the AV data has been described as being described in a secret format.
  • the AV data may be encrypted for transmission between terminals.
  • the properties of the chip terminals may be determined in a secret format.
  • the characteristics of the terminals of the chip refer to the power of which terminal outputs what kind of signal, the power of what kind of signal is output in combination with which terminal and which terminal, and what kind of signal each terminal outputs. It indicates properties such as whether it is used for a purpose. Since the characteristics of the terminals of such a chip are defined in a closed format, the user cannot know, for example, what purpose each terminal is used for.
  • the signal detected at the terminal outputting a signal that can be reproduced as AV data by a third party is All that is required is that they are all encrypted and / or described in a private format, or that the nature of their terminals is specified in a private format.
  • the I / F 4, the encryption unit 11, the decryption unit 12, and the control unit 14 of the hard disk device 2 of the present embodiment may be configured by a one-chip LSI. By doing so, the copyright of the AV data can be further ensured.
  • the explanation has been given assuming that the AV data is encrypted using the CCI, but the present invention is not limited to this.
  • AV data may be encrypted without using CCI. That is, instead of using the adder 22 to generate the key generation information from the CCI and the title key 23, the adder 22 uses the title key 23 directly as the key generation information without using the adder 22.
  • the content information may be generated by converting the application information with the recording unit number.
  • the title key 23 in this case is an example of the third information of the present invention. is there.
  • the CCI may be recorded on the magnetic disk medium 29 as in the present embodiment, and the CCI may be recorded on the magnetic disk medium. You do not have to record it in 29.
  • the CCI value added to the AV data in the hard disk drive 2 is Copynever: ⁇
  • the AV data is not recorded, and the CCI value is C0 py once
  • the AV data is not recorded, and when the CCI value is Copyfree, the AV data is encrypted and recorded.
  • the AV data may be encrypted and recorded.
  • the value of CCI added to the AV data is Copiefile, the AV data may be recorded in plain text without being encrypted.
  • the key generation information has been described as information in which the CCI read following the lower-order bits of the decrypted title key is added, but the present invention is not limited to this.
  • the key generation information may be information obtained by adding the CCI read before the upper bits of the title key.
  • the key generation information may be information including only the title key and CCI, may include the title key and CCI, and may include other information.
  • the information may include either the title key or CCI.
  • the key generation information of the present embodiment only needs to be information including at least one of the title key and the CCI.
  • FIG. 1 shows a configuration of a hard disk device 2 which is an embodiment of a recording device and a reproducing device of the present invention.
  • FIG. 9 shows a format 41 of the magnetic disk medium 29 of the recording means 15.
  • the left side of the paper corresponds to the disk inner circumference 45 of the magnetic disk medium 29, and the right side of the paper corresponds to the disk outer circumference 46.
  • the area on the disk inner circumference 45 side is the system FAT 42, and the data on the disk outer circumference 46 side is the data 43.
  • the system FAT 42 is a system area that cannot be accessed by the user, and is an area used by the control means 14 for controlling the system, such as file management information.
  • the data 43 is an area that can be accessed by the user, in which AV data is recorded. That is, as shown in FIG. 3 and FIG. 4, a content 17 with a title and a title key 28 with a title are recorded.
  • the CCI is recorded in the system FAT 42 for each recording unit constituting the data 43 as shown in the CCI data 44. That is, a CCI value is assigned to each recording unit.
  • the file management information includes, for example, FAT (file eal loc a t i o n Ta b le) and information called a directory.
  • the FAT is a tape notch in which the address of the recording unit and the address of the next recording unit are paired, and indicates which file unit is stored in which recording unit and in what order. is there.
  • a directory is a table that manages files hierarchically. It is a table in which the name of the file, the address of the first recording unit where the data stored in the file is stored, and information indicating attributes such as read-only capability and overwritability of the file are paired.
  • the hard disk drive 2 records AV data in the same manner as in the first embodiment. At this time, the AV data is successively recorded for each recording unit in the same manner as in the first embodiment. Each time the recording of the AV data in the new recording unit is completed, the control means 14 creates and updates the file management information indicating in which recording unit the AV data was recorded. This file management information is stored in its own memory.
  • control means 14 writes the created and updated file management information to the system FAT 42 and updates the system FAT 42 to the latest one.
  • control means 14 writes the CCI value of the recording unit in which the AV data has been newly written into the file management information.
  • the AV data is recorded on the magnetic disk medium 29, and after the recording of the AV data is completed, the management information is recorded on the magnetic disk medium 29, and finally the CCI is recorded.
  • system FAT42 the AV data is recorded on the magnetic disk medium 29, and after the recording of the AV data is completed.
  • the hard disk device 2 of the present embodiment reproduces the AV data of which recording has been interrupted in the following manner.
  • the control means 14 determines the order of writing to the empty recording cut of the magnetic disk 29 according to a predetermined rule.
  • the control means 14 reproduces the AV data whose recording has been interrupted from the file management information before the update, assuming that the AV data has been recorded according to this rule. Then, the encrypting means 11 attempts to decrypt with a combination of two CCI bits.
  • the hard disk device 2 of the present embodiment can normally decode the AV data whose recording has been interrupted.
  • the end of the AV data is detected from the continuity of the PCR value attached to the transport packet!].
  • PCR is added to the transport packet at intervals of at most 10 Oms, and the value of PCR is
  • the encryption means 11 transfers only the AV data in the range where the PCR value is continuous to the I / F 4.
  • the hard disk device 2 of the present embodiment performs encryption and decryption in the same manner as in the first embodiment, the present invention is not limited to this.
  • a different encryption method from that of the first embodiment may be performed.
  • it only needs to be a hard disk device that performs the ⁇ ⁇ ⁇ using CCI.
  • the hard disk device 2 according to the present embodiment has been described as trying decoding on the assumption of the CCI value, but the present invention is not limited to this.
  • the CCI may be recorded on the magnetic disk 29 before recording the AV data, and the CCI may be recorded in the recording means 15 even if the recording of the AV data is interrupted.
  • the recording device of the present invention comprises an I / F 4, an encryption means 11, a control means 14, and a recording means 15, and is a device for recording AV data.
  • the recording apparatus of the present invention which includes the F4, the decryption unit 12, the control unit 14, and the recording unit 15, may simply include the encryption unit, the control unit, and the recording unit.
  • the playback device of the present invention only needs to include the decoding means and the control means.
  • the file management information has been described as including a FAT and a directory, but the present invention is not limited to this.
  • HPFS high-performance filesystem em
  • OS Mac OS file system
  • inode on UN IX VF AT (virtual FAT) on Windows 95
  • NTFS new tech no logyfilesyst on Windows NT) em
  • file management information in OS that can record and reproduce data on the hard disk may be used.
  • FIG. 10 shows a configuration of a hard disk drive 47 which is an embodiment of the recording device and the reproducing device of the present invention.
  • the hard disk device 47 of the present embodiment includes an IZF 48 instead of the I / F 4 of the first embodiment. Further, the controller 51 of the present embodiment does not have the encryption unit 11, the decryption unit 12, and the device unique key 13.
  • the I / F 48 does not decrypt the encrypted AV data sent from the IEEE 1394 path 1 and transfers it to the controller 51, and the encrypted AV data sent from the controller 51 remains unchanged. This is the interface to transfer to IEE 1394 path 1. Otherwise, the configuration is the same as the I / F 4 of the first embodiment. Next, the operation of the hard disk device 47 according to the present embodiment will be described focusing on differences from the first embodiment.
  • the I / F 16 and the IZF 48 perform an authentication operation in the same manner as in the first embodiment, and the authentication is successful. Then, the IZF 48 identifies the isochronous channel and receives the isochronous packet sent from the host system 3. Then, the MPEG2 transport stream is restored from the isochronous bucket. Then, the transport packets are sequentially transferred to the controller 51.
  • the control means 14 controls the recording means 15 so that the recording means 15 records the AV data which has been displayed on the magnetic disk 29.
  • the hard disk device 47 of the present embodiment records the encrypted AV data as it is. Next, the operation when reproducing encrypted AV data will be described.
  • the control means 14 controls the recording means 15 to read the encrypted AV data, and the controller 51 sends the read AV data to the I / F 48 as an MPEG2 transport stream. Forward.
  • the IZF 48 transfers the MPEG 2 transport stream, which is being decoded, to the IEEE 1394 bus 1 as an isochronous packet.
  • the rest is the same as the first embodiment.
  • the hard disk device 47 of the present embodiment can protect the copyright of A.V data with a simple configuration by recording and reproducing AV data encrypted for transmission as it is.
  • FIG. 1 shows a hard disk device 2 which is an embodiment of the recording device and the reproducing device of the present invention.
  • the hard disk drive 2 of the present embodiment is obtained by replacing the encryption means 11 and the decryption means 12 of the hard disk drive 2 described in the first embodiment with another encryption means and decryption means. .
  • FIG. 11 shows the encryption means 60 of the hard disk device 2 of the present embodiment.
  • FIG. 12 shows the decoding means 61 of the present embodiment.
  • the description will focus on the encryption means 60 and the decryption means 61 which are the differences from the first embodiment.
  • the encryption means 60 is composed of an encoder 19, an encoder 52, an encryptor 21, It is composed of That is, unlike the encryption unit 11 of the first embodiment, the encryption unit 60 does not encrypt using the CCI.
  • the encryptor 19 is means for reading the device unique key 13 stored in the secret area 18, encrypting the title key 23, and outputting the encrypted title key 28.
  • title key 23 of the present embodiment is an example of the first information of the present invention.
  • the B sound generator 52 is a means for generating a content key, which is obtained by encrypting the title key 23 using the recording unit number 25.
  • No. 21 is a means for encrypting content 26 using a content key.
  • FIG. 12 shows the decryption means 61 of the hard disk device 2 of the present embodiment.
  • the decoding means 61 includes a decoder 31, a decoder 53, and a decoder 33. Unlike the first embodiment, the decoding means 61 does not use CCI for decoding.
  • the decoder 31 reads the device unique key 13 stored in the secret area 18 and decrypts the decrypted title key 28 using the decipher key 13 to obtain the title key 3. This is a means to output 5.
  • the title key 28 of the present embodiment is an example of the second information of the present invention.
  • the decoder 53 is a means for decoding the title key 35 using the record cut number 25 to generate the content.
  • the decoder 33 is means for decrypting the decrypted content 17 using the content key and outputting the decrypted content 37.
  • the encryptor 19 reads the device unique key 13 stored in the secret area 18.
  • the encryption means 60 detects the title key 23 attached to the AV data sent from the YZF 4. Then, the symbol No. 19 performs the symbol No. on the detected title key 23 with the depice unique key 13.
  • the title key 23 encrypted by the encryptor 19 is changed into a title key 28 encoded on the magnetic disk medium 29 of the recording means 15 according to the control of the control means 14. Be recorded.
  • the encryption means 60 detects CCI 24 added to the AV data and sent.
  • the detected CCI 24 is recorded as CCI 27 on the magnetic disk medium 29 of the recording means 15 under the control of the control means 14.
  • the encryption means 60 obtains the recording unit number 25 of the recording unit to be recorded.
  • the encryptor 52 encrypts the title key 23 using the recording unit number 25 of the recording unit in which the AV data is to be recorded. This encoded information is called a content key. Since the content key has been changed by the recording unit number 25, it changes for each recording unit.
  • the encoder 21 encrypts the content 26, which is the AV data to be recorded, with the content.
  • the encrypted AV data is recorded as the encrypted content 17 on the recording cut to be recorded on the magnetic disk medium 29 of the recording means 15 under the control of the control means 14.
  • the title key 23 is encrypted for each recording unit with the recording unit number 25 to generate a content key, and the generated content key is used to encrypt the content 26 to be encrypted.
  • the operation of recording the created content 17 on the magnetic disk medium 29 is repeated.
  • the hard disk medium 29 records the AV data requiring copyright protection on the magnetic disk medium 29.
  • Decoder 3 1 Komu read the device unique key 1 3 stored in the secret area 1 8 Q
  • the recording means 15 reads the encrypted title key 28 from the magnetic disk medium 29.
  • the decryption unit 31 decrypts the encrypted title key 28 with the decryption unique key 13. Then, the decrypting means 61 transfers the decrypted title key 35 to the IZF 4.
  • the recording means 15 reads CCI 27 from the magnetic disk medium 29.
  • Decoding means 12 transfers CCI 27 to I / F 4.
  • the control means 14 designates the recording unit 39 to be read, and controls the recording means 15 to read the encrypted content 17 which is the information stored in the recording unit 39.
  • the decryption means 61 obtains the recording unit number 25 of the recording unit 39.
  • the decoder 53 decodes the title key 35 using the recording unit number 25 of the recording unit 39 from which data is to be read. This decrypted information is Let's call it the content key. Since the content key was decrypted with the recording unit number 25, it changes for each recording unit.
  • the recording means 15 reads the encrypted content 17 which is information stored in the recording unit to be read out of the magnetic disk medium 29.
  • the decoder 33 decrypts the decrypted content 17 read by the recording means 15 using the content key.
  • the decrypting means 61 transfers the decrypted content 37 to the IZF 4.
  • the title key 35 is decrypted with the recording unit number 25 to generate a content key
  • the encrypted content 17 is read
  • the encrypted content 17 is The operation of decrypting the content 27 with the content key and transferring the decrypted content 27 to the I / F 4 as the MPEG2 transport stream is repeated.
  • the encryption means 60 and the decryption means 61 can be applied to the various modifications described in the first embodiment.
  • FIG. 1 shows a hard disk device 2 which is an embodiment of the recording device and the reproducing device of the present invention.
  • the hard disk device 2 of the present embodiment is different from the hard disk device 2 described in the first embodiment in that the encryption device 11 and the decryption device 12 of the hard disk device 2 are replaced with another encryption device and another decryption device. It is a thing.
  • FIG. 13 shows the encryption means 62 of the hard disk device 2 of the present embodiment.
  • FIG. 14 shows the decoding means 63 of the present embodiment.
  • the description will focus on the encryption means 62 and the decryption means 63 which are different from the first embodiment.
  • the encryption means 62 includes an adder 54, an encoder 55, and an encryptor 21. Unlike the encryption means 11, the encryption means 62 of the present embodiment does not use a title key for encrypting AV data.
  • the calo calculator 54 is a means for generating key generation information in which CCI 24 is added to the lower bits of the device unique key 13 and subsequently to the CCI 24.
  • the key generation information of the present embodiment is an example of the first information of the present invention.
  • the encryptor 55 is a means for generating a content key, which is obtained by encrypting the key generation information using the recording unit number 25.
  • the encryptor 21 is a means for encrypting the content 26 using the content key.
  • FIG. 14 shows the decryption means 63 of the hard disk device 2 of the present embodiment.
  • the decoding means 13 includes an adder 56, a decoder 57, and a decoder 33.
  • the adder 56 reads the device unique key 13 stored in the secret area 18, and generates key generation information in which the CCI 36 is added to the lower bits of the device unique key 13, followed by CCI 36. It is.
  • the decryption unit 57 is a means for decrypting the key generation information using the record cut number 25 to generate a content key.
  • the decryptor 33 decrypts the encrypted content 17 using the content key. This is a means for outputting the decrypted content 37.
  • the adder 54 reads the unique key 13 stored in the secret area 18. Then, key generation information is generated by adding CCI 24 to the lower bits of the device unique key 13.
  • the encrypting means 62 detects the CCI 24 which is added to the AV data and sent.
  • the detected CCI 24 is recorded as CCI 27 on the magnetic disk medium 29 of the recording means 15 under the control of the control means 14.
  • the calorie calculator 54 generates key generation information in which CCI 2 is added to the lower bits of the Depice Unique Key 13 and subsequently CCI 2.
  • the encryption means 62 obtains the recording cut number 25 of the recording unit to be recorded.
  • No. 55 encrypts the key generation information using the recording unit number 25 of the recording unit in which the AV data is to be recorded. This encrypted information is called a content key. Since the content key is encrypted with the recording unit number 25, it changes for each recording unit.
  • the decoding device 21 decodes the content 26, which is the AV data to be recorded, with a content key.
  • the encrypted AV data is recorded as the encrypted content 17 on the recording unit to be recorded on the magnetic disk medium 29 of the recording means 15 under the control of the control means 14.
  • the key generation information is stored in the recording unit number 25 for each recording unit.
  • the operation of generating a content key by performing a content encryption, encrypting the content 26 with the generated content key, and recording the content 17 subjected to the capability management on the magnetic disk medium 29 are repeated.
  • the hard disk medium 29 records the AV data requiring copyright protection on the magnetic disk medium 29.
  • the adder 56 reads the decryption unique key 13 stored in the secret area 18
  • the recording means 15 reads CCI 27 from the magnetic disk medium 29.
  • Decoding means 63 transfers CCI 27 to I / F 4. '
  • the adder 56 generates key generation information in which CCI 27 is added to the lower bits of the Depth Unique Key 13.
  • the control means 14 specifies the recording unit 39 to be read, and controls the recording means 15 to read the content 17, which is the information stored in the recording unit 39. .
  • the decryption means 63 obtains the recording unit number 25 of the recording unit 39.
  • the decryption unit 57 decrypts the key generation information using the recording unit number 25 of the ⁇ recording unit 39 which is about to read data. This decrypted information will be referred to as content. Since the content key was decrypted with the recording unit number 25, it changes for each recording unit.
  • the recording means 15 transmits the encrypted content, which is information stored in the recording unit to be read out of the magnetic disk medium 29. Read 17
  • the decryption unit 33 decrypts the encrypted content 17 read by the recording unit 15 with the content key.
  • the decrypting means 63 transfers the decrypted content 37 to the I / F 4.
  • the key generation information is decoded for each recording unit with the recording unit number 25 to generate a content key, the encrypted content 17 is read, and the encrypted content 17 is read.
  • the operation of decrypting the content 27 with the content key and transferring the decrypted content 27 as the MPEG2 transport stream to the I / F 4 is repeated.
  • the encryption means 62 and the decryption means 63 can be applied to the various modifications described in the first embodiment.
  • FIG. 1 shows a hard disk device 2 which is an embodiment of a recording device and a reproducing device of the present invention.
  • the hard disk device 2 of the present embodiment has been replaced with another encoding device and decryption device instead of the encryption device 11 and the decryption device 12 of the hard disk device 2 described in the first embodiment. Things.
  • FIG. 15 shows the encryption means 64 of the hard disk device 2 of the present embodiment.
  • FIG. 16 shows the decoding means 65 of the present embodiment.
  • the description will focus on the encryption means 6 and the decryption means 65 which are the differences from the first embodiment.
  • the encryption means 64 includes a B-sounder 58 and an encryptor 21. Unlike the encryption means 11, the encryption means 64 of the present embodiment does not use a title key and CCI for encrypting AV data.
  • the encryptor 58 is a means for generating a content key which is obtained by encrypting the device unique key 13 using the recording unit number 25.
  • the device unique key 13 of the present embodiment is an example of the first information of the present invention.
  • the encryptor 21 is a means for encrypting the content 26 using the content key.
  • FIG. 16 shows the decryption means 65 of the hard disk device 2 of the present embodiment.
  • the decoding means 65 includes a decoder 59 and a decoder 33.
  • the decoder 59 is a means for decoding the decryption unique key 13 using the recording unit number 25 to generate a content key.
  • the decryptor 33 decrypts the encrypted content 17 using the content key.
  • the encrypting means 64 detects the CCI 24 attached to the AV data and sent.
  • the detected CCI 24 is recorded as CCI 27 on the magnetic disk medium 29 of the recording means 15 under the control of the control means 14.
  • the encryptor 58 reads the decryption unique key 13 from the secret area 18.
  • the encryption means 64 obtains the record cut number 25 of the record cut to be recorded.
  • the encryptor 58 encrypts the disk unique key 13 using the recording unit number 25 of the recording unit for which the AV data is to be recorded. This encrypted information is referred to as a content key. Since the content key is encrypted with the recording unit number 25, it changes for each recording unit.
  • the B-sounder 21 encrypts the content 26, which is AV data to be recorded, with content keys.
  • the encrypted AV data is recorded as encoded content 17 on the recording unit to be recorded on the magnetic disk medium 29 of the recording means 15 under the control of the control means 14.
  • the content unique key 13 is decrypted for each recording unit with the recording unit number 25 to generate a content key, and the generated content key is used to encrypt the content 26, thereby encrypting the content.
  • the operation of recording the contents 17 on the magnetic disk medium 29 is repeated.
  • the magnetic disk medium 29 records the AV data requiring copyright protection.
  • the decoder 59 reads the decryption unique key 13 stored in the secret area 18.
  • the recording means 15 reads CCI 27 from the magnetic disk medium 29.
  • Decoding means 65 transfers CCI27 to IZF4.
  • the control means 14 designates the recording unit 39 to be read, and the recording means 15 reads the encrypted content 17 which is the information stored in the recording unit 39. Take control.
  • the decryption means 63 obtains the recording unit number 25 of the recording unit 39.
  • the decoder 59 decrypts the device unique key using the recording unit number 25 of the recording unit 39 from which data is to be read. This decrypted information is called a content key.
  • the content key is recording unit number 2
  • the recording means 15 reads out the encrypted content 17 which is information stored in the recording cut to be read out of the magnetic disk medium 29.
  • the decoder 33 decodes the decoded content 17 read by the recording means 15 with the content key.
  • the decrypting means 63 transfers the decrypted content 37 to the I / F 4.
  • the decryption unique key 13 is decrypted for each recording unit with the recording unit number 25 to generate a content key, the encrypted content 17 is read, and the The operation of decrypting the shadowed content 17 with the content key and transferring the decrypted content 27 to the I / F 4 as the MPEG2 transport stream is repeated.
  • the decrypting means 65 decrypts the encrypted content 17.
  • the encryption means 64 and the decryption means 65 described in the present embodiment for the hard disk device 2 the same effects as in the first embodiment can be obtained.
  • encryption means 64 and the decryption means 65 can be applied to the various modifications described in the first embodiment.
  • FIGS. 17, 18, and 19 various encryption means and decryption means have been described. However, for example, those shown in FIGS. 17, 18, and 19 can be used instead of the decoding means 11 and the decoding means 12 of the hard disk device 2.
  • FIG. 17 shows the encryption means 73.
  • the encryption means 73 is such that the encryptor 67 encrypts the content 26 using the device unique key 13.
  • FIG. 17B shows the decryption means 74.
  • the decrypting means 74 is for the decryption unit 68 to decrypt the content 17 decoded by the encrypting means 73 by using the decryption unique key 13 and to output the decrypted content 37 .
  • FIG. 18 (a) shows the encryption means 75.
  • the encrypting means 75 is such that the encryptor 69 encrypts the content 26 using the recording unit number 25.
  • FIG. 18 (b) shows the decoding means 76.
  • the decryption means 76 decrypts the content 17 encrypted by the decryptor 70 by the encryption means 75 using the recording unit number 25, and outputs the decrypted content 37. Output.
  • FIG. 19 (a) shows the encryption means 77.
  • the encryptor 71 encrypts the content 26 using the device unique key 13 and the recording unit number 25.
  • an adder is added to the encryption means 77, and the adder combines the device unique key 13 with the recording unit number 25, and the information unit 71 encrypts the content 26 using the information. It is also possible to adopt a configuration in which
  • FIG. 19 (b) shows the decoding means 78.
  • the decryption unit 78 decrypts the encrypted content 17 encrypted by the encryption unit 77 by using the device unit key 13 and the recording unit number 25. .
  • the adder is added to the decoding means 78, the adder combines the device unique key and the recording unit number 25, and using the information, the decoder 72 uses the contents 1 7 may be decoded. (Seventh embodiment)
  • FIG. 20 shows a configuration of a hard disk device 83 as an embodiment of the recording device and the reproducing device of the present invention in FIG.
  • the hard disk device 83 is similar to the hard disk device 2 of the first embodiment.
  • a determination means 79 and a reproduction information management means 80 are provided. Further, an I / F 81 is provided instead of the IZF 4 of the first embodiment, and a control means 82 is provided instead of the control means 14 of the first embodiment.
  • the difference between the I / F 81 and the I / F 4 of the first embodiment is that even if the CC I of the AV data received from the IEEE 1394 path 1 is The controller 10 is notified to start the recording process, and the controller 10 records the AV data under predetermined conditions even if the CCI of the AV data is Copy None, in accordance with the notification from the F81.
  • the CCI determination means 79 is means for determining the CCI value of the reproduced AV data and determining the CCI value after playback.
  • the reproduction information management means 80 is means for managing reproduction information that is information indicating whether the AV data recorded in the recording means 15 has been reproduced once for each recording unit or has not been reproduced at all.
  • reproduction management means 80 is also means for managing whether the AV data recorded in the recording means 15 has been copied to another device or has not been copied at all for each recording cut.
  • the playback information it is possible to know whether the AV data recorded on the recording unit has been reproduced once or not once.
  • Information can be represented by a 1-bit flag.
  • the control means 82 supplies the CCI of the AV data being reproduced to the CCI determination means 79 in addition to the control means 14 of the first embodiment, and reproduces the CCI of the AV data being reproduced and the CCI.
  • the recording means 15 controls whether or not to reproduce the AV data, and controls the CC I of the AV data being copied to another device.
  • the CCI determination means 79, the control means 82, and the reproduction information management means 80 of the present embodiment are examples of the control means of the present invention, and the IZF 81 of the present embodiment is an interface of the present invention. It is an example.
  • AV data is sent from the host system.
  • the I / F 81 also notifies the controller 84 to start recording even when the CCI of the AV data is Copynever.
  • the encryption means 11 encrypts the AV data.
  • the recording means 15 records the encrypted AV data on the magnetic disk 29. At this time, CCI is also recorded as in the first embodiment. However, the control means 82 records the AV data even when the CC I is a Copy never. However, the A'V data with CCI of copyn Ver recorded on the recording means 15 cannot be reproduced after a predetermined time from being recorded. How to disable reproduction after a predetermined time will be described later. Further, the control means 82 outputs the CCI to copy the copyonce AV data, but the reproduction becomes impossible after a predetermined time from the copy and output. This will also be described later.
  • the reproduction information management means 80 When the AV data is recorded in the recording means 15 for each recording unit, the reproduction information management means 80 generates reproduction information and copy information as follows.
  • the reproduction information is set to non-reproduction for each recording unit, and the duplication information is set to non-reproduction. Further, the time at which the AV data was recorded is recorded.
  • the playback information management means 80 refers to the playback information of the AV data of the recording tus to be played back, and notifies the control means 82.
  • the 1 determining means 79 determines the value of CCI of the AV data to be reproduced from now on, and determines the value of CCI when the data is reproduced and output.
  • the recording means reproduces the AV data.
  • the reproduction information management means 80 updates the reproduction management information as follows.
  • the reproduction information is notified to the control means 82. Also, when the AV data of the recording unit is reproduced, the reproduction information of that part is set to “reproduced”.
  • the reproduction information management means 80 notifies the control means 82 when the reproduction information of the AV data currently being reproduced has already been reproduced.
  • reproduction information management means 80 notifies the control means 82 of time information of the AV data currently being reproduced.
  • the control means 82 performs the following operation according to the value of CCI before being changed by the CCI determination means 79.
  • CCI is AV data of Copynewer
  • control is performed so as to stop the reproduction of the part whose reproduction information has been reproduced. If the current time has passed a predetermined time, for example, 240 hours (10 days) or more from the time indicated by the time information on the AV data notified from the reproduction information management means 80, the AV data is not reproduced. Control.
  • CCI is AV data of Copy fr e e
  • the AV data reproduced in this manner is decoded by the decoding means 12.
  • the signal is transmitted to IEE 1394 bus 1 by IZF81 for transmission.
  • Output as a chronous packet.
  • the CCI determined by the CCI determination means 79 is attached to the isochronous header as described above.
  • the reproduction information management means 80 refers to the duplication information of the AV data of the recording unit to be duplicated, and notifies the control means 82.
  • the 1 determining means 79 determines the CCI value of the AV data to be copied from now on, and determines the CCI value when the data is reproduced and output.
  • the recording means reproduces the AV data to be copied.
  • the reproduction information management means 80 updates the copy management information as follows.
  • the copy information is notified to the control means 82.
  • the duplication information of that part is set to “duplicated”.
  • the reproduction information management means 80 notifies the control means 82 when the duplication information of the AV data currently being duplicated has already been duplicated.
  • the control means 82 responds to the value of CCI before being changed by the CCI determination means 79. The following operation is performed.
  • the duplication information is controlled not to duplicate the duplicated part. If the duplication information is not duplicated, the device that records the AV data of that part is controlled. Only when is a device for recording the data for back-up, control is performed to continue copying.
  • the AV data reproduced to be copied in this manner is decoded by the decoding means 12.
  • the data is encrypted for transmission by the IZF 81 and output to the IEEE 1394 path 1 as an asynchronous or eggplant packet.
  • the CCI determined by the CCI determining means 79 is added to the isochronous header as described above. Received by another device via IEE 1394 path 1 and recorded.
  • the AV data cannot be reproduced at the recording destination recorded for backup, and cannot be reproduced without returning to the original hard disk 83.
  • the hard disk device 83 of the present embodiment can record the AV data of the Copynewer and reproduce it only once.
  • the AV data can be watched in a time zone different from the broadcast time zone while observing.
  • the CVI was permitted to copy the AV data of Coyonece only once. That is, once the AV data of COPY ONCE was recorded, the AV data could only be reproduced from the recording device. However, if the hard disk device 83 of the present embodiment is used, the AV data of the COPY ONCE can be copied only once with the CC I of the COPY ONCE. The AV data can be moved to another recording / reproducing device without change.
  • the reproduction information management unit 80 when the AV data for the recording unit is reproduced, the reproduction information management unit 80 notifies the control unit 82 of the reproduction information, and when the AV data for the recording unit is reproduced, the reproduction information is notified.
  • the hard disk drive 83 of the present embodiment has been described as being able to reproduce the AV data of the Copynever only once by the CCI. Absent.
  • the method by which the reproduction information management means 80 updates the reproduction information may be as follows.
  • the reproduction information management means 80 counts how many times the AV data for the recording unit has been reproduced, and determines that the reproduction information of the AV data for the recording unit has been reproduced only after the reproduction is performed a predetermined number of times, for example, five times. You can set it. By doing so, the hard disk device 83 can reproduce the AV data of Cypne ever by the CCI a predetermined number of times.
  • the reproduction information management means 80 counts the number of times that the portion of one AV data recorded in each recording unit has been reproduced, and At the point when all the parts recorded in the recording unit are reproduced, the reproduction information management means 80 executes the reproduction management information of the part recorded in all the recording units of the AV data of this one-third. May be set to played. In this way, the hard disk device 83 enables the CCI to play a portion of the Covynever AV data any number of times, and the hard disk device 83 starts playing when all of the AV data is reproduced. Playback becomes impossible.
  • AV data of CCI of Copynever cannot be reproduced after a predetermined time has elapsed after being recorded.
  • the present invention is not limited to this.
  • AV data may not be reproduced depending on the charging conditions.
  • Such billing conditions include, when CCI records the payment data for the Copyne Ver and performs the payment procedure for the prescribed price, it is reproducible, and the payment is not made. There are conditions such as that playback is not possible.
  • the AV data of which the CCI is copyonce is a device for recording the AV data in the portion where the AV data is to be recorded for backup. It has been described that control is performed so that copying is continued only in this case.However, the present invention is not limited to this, and when a predetermined time elapses after CCI records AV data of copyonce, the recorded AV data or that data is transmitted. The key used for encryption at the time of recording may be deleted.
  • the hard disk drive 83 of the present embodiment can record AV data of CCI with copynever or reproduce AV data of CCI only once with CCI of Copies once. So Although we observe the intention of the copyright owner, we can also regard it as a violation of copyright. In other words, if the CCI is copyne Ver, it means that copying must never be performed. By the way, the use of extended CCI, which extends the meaning of such CCI, is currently under consideration. In extended CCI, the meaning of copynever and copyonce is extended and interpreted.
  • the hard disk device 83 of the present embodiment can also perform the above-described operation using the extended CCI instead of the conventional CCI. Thus, if the hard disk device 83 of the present embodiment performs the above operation using the extended CCI, it does not mean that a copyright violation has been committed.
  • the hard disk device 83 of the present embodiment it is possible to view at any time other than the time zone during which the AV data that is not permitted to be recorded is broadcast.
  • AV data that is not allowed to make power duplications for one generation can be moved to another recording device, it can be used as a backup device.
  • hard disk device 83 of the present embodiment can also be variously modified as described in the first embodiment.
  • the hard disk device 83 has been described as including the encryption unit 11 and the decryption unit 12, but the encryption unit and the decryption unit described in the first and subsequent embodiments are replaced with the encryption unit 11 and the decryption unit 12. You may use it.
  • the data of the present invention is not limited to the AV data in the present embodiment.
  • I Computer programs such as document data and image data sent from the Internet and game software and document creation software sent from the Internet and the like may be used.
  • the data of the present invention only needs to be data that can be recorded on the disc of the present invention and reproduced from the disc of the present invention for use. .
  • the interface of the present invention is not limited to the IEEE 1394 interface in the present embodiment, and may be a USB interface.
  • the disk of the present invention is not limited to the magnetic disk medium in the present embodiment, but may be an optical disk medium or a magneto-optical disk medium. In short, the disk of the present invention only needs to be a recording medium capable of randomly accessing data during recording and / or reproduction.
  • copy permission information of the present invention is not limited to the CCI and the extended CCI in the present embodiment, but may be any information indicating permission for copying data.
  • the CCI value added to the AV data includes ⁇ N Coynever, opopyonce, No mo recopy, and C opyfree.
  • AV data having a CCI value of one of Copy None, Coyonce, and No More Copy is handled collectively as copy-inhibited data. Whether the CCI of the copy-inhibited data corresponds to the above-mentioned Coy None, Coyonce, or Nomore Copy will be individually described in the eighth to eleventh embodiments. Shall be. (Eighth embodiment)
  • FIG. 21 shows a block diagram of an A VHDD 1001 and an active drive device 1002 according to an eighth embodiment of the present invention.
  • FIG. 21 also shows an STB (set-top box) 1003 for convenience of explanation.
  • the AVHDD 1001 includes an encryption unit 1004 for encrypting data from the STB 1003 with an encryption key unique to the AVHDD 1001, and an encryption unit 1004.
  • First recording means 1005 for recording the data encrypted by the storage means in the storage medium in the storage means 1006, storage means 1006 for storing the data, and data stored in the storage means 1006 to the archive device 1002. It comprises moving means 1007 for moving, and reproducing means 8 for decrypting and reproducing data from the archive device 1002, which is encrypted with the encryption key unique to the AVHDD 1001.
  • the storage unit 1006 has a first recording medium on which data is recorded, and the data is recorded on the first recording medium.
  • AVHDD is used as a word indicating a device that records and reproduces audio (Audio), video (Video), and other data using a hard disk drive (HDD).
  • an archive device 1002 includes a second recording unit 1009 that records data from the AVHDD 1001 on a second recording medium 1010, The data recorded on the recording medium 1010 and the second recording medium 1010 are read and transmitted to the AVHDD 1001. And transmission means 1011 for transmitting.
  • the archive device 1002 corresponds to, for example, a DVD device or a D-VHS device.
  • a DVD device will be described as an example of the archive device 1002. Therefore, a DVD corresponds to an example of the second recording medium 1010.
  • the STB 1003 is means for receiving data from, for example, a broadcasting station, outputting the data to the AVHDD 1001, and reproducing the data from the AVHDD 1001, and the reproduced data is video data. If it is, it is displayed on the display connected to the STB 1003, and if it is audio data, it is output from the speaker connected to the STB 1003. The display and the speaker are not shown.
  • an A VHDD 1001 is used as an example of a data processing device, and an archive device 1002 is used as an example of a recording / reproducing device.
  • first recording medium in the storage means 1006 of the AVHDD 1001 may be a removable recording medium or a fixed installation type recording medium.
  • second recording medium 1010 in the archive device 1002 may be a removable recording medium or a fixed installation type recording medium.
  • connection between the AVHDD 1001 and the archive device 1002 may be made via an IEEE 1394 standard interface or an IDE standard interface. Alternatively, it may be performed through another interface.
  • AVHDD 1001 and STB10 The connection to 03 may be made via any interface.
  • the recordable capacity of the first recording medium in the storage means 1006 of AVHD D1001 is approaching its limit, and the STB must be overwritten or deleted if any data is overwritten. It is assumed that new data from the storage device 1003 cannot be stored, and the user stores the data in the storage means 1006 in the second recording medium 1100 in the archive device 1002. It is assumed that the instruction to move the data to the AVHDD 1001 and the archive device 1002 is given. Note that data movement refers to, for example, transferring data recorded on a first recording medium to another second recording medium, and after the transfer, does not leave the moved data in the first recording medium. Means that.
  • data transferred from the AVHD D1001 to the archive device 1002 is encrypted by the decoding means 1004 using the AVHDD1001's unique encryption key. It is assumed that the data has been recorded on the first recording medium in the storage means 1006 by the first recording means 1005. It is also assumed that the data to be moved is copy-prohibited data that is permitted to be moved to another recording device but is prohibited from being copied for copyright protection.
  • the moving means 1007 reads the copy-inhibited data encrypted by the AVHD D 1001 unique encryption key from the first recording medium in the storage means 1006. Sent to archive device 1002. In this way, when the moving means 1007 transmits (moves) the copy-inhibited data, Transfer means 1007 outputs the copy prohibited data as data that can be copied only once.
  • the archiving device 1002 records the copy prohibition data from the second recording means 1009 AVH DD 1001 on the second recording medium 1010.
  • the data moved by the moving means 1007 to the archive device 1002 is not decrypted in the AVHDD 1001 and is moved to the archive device 1002 without being encrypted. Therefore, the data recorded on the second recording medium 1010 by the second recording means 1009 is copy-prohibited data encrypted with the AVHDD1001 unique encryption key.
  • the archive device 1002 has no means for decoding and reproducing the decrypted copy-inhibited data, so that the AVHDD 1001 can decrypt and reproduce the copy-inhibited data.
  • the transmitting means 1011 The data recorded in 10 is read and transmitted to the AVHDD 1001.
  • the reproducing means 1008 decodes and reproduces the copied copy prohibited data.
  • the decoded and reproduced data is output to the STB 1003, and if it is video data, it is displayed on the display connected to the STB 1003, If it is data, it is output from the display connected to STB 1003.
  • the data recorded on the media is not recorded on the AVHDD 1001. Since the data is encrypted with the encryption key unique to AVHDD1001 by the encryption means 1004, only AVHDD1001 can reproduce that data. Can be transferred to another device, that is, the archive device 1002, with copyright protection. Therefore, secure data movement can be realized.
  • the unique encryption keys of the plurality of produced AVHDDs 1001 are different from each other.
  • the copy prohibition data is encrypted by the encryption means 1004 of the AVHDD 1001 using the encryption key unique to the AVHDD 1001, but the copy prohibition data is encrypted by the encryption means. It is not limited to the one that is 1004 by 1004.
  • copy-prohibited data encrypted with the encryption key unique to the AVHDD 1001 may be recorded on the first recording medium in the storage unit 1006.
  • the copy-inhibited data is stored in the encryption unit 100.
  • the encryption means 1004 is provided between the storage means 1006 and the moving means 1007.
  • the data may be decrypted using a unique key of the AVHDD 1001.
  • the copy prohibition data to be moved by the moving unit 1007 only needs to be encrypted with the encryption key unique to the AVHDD 1001 at least when being output from the AVHDD 1001.
  • copy prohibited data is data that is permitted to be moved to another recording device but is prohibited from being copied.
  • “copy prohibited data” is referred to as “copy prohibited data”.
  • the “prohibited data” includes the data “copy prohibited any more” represented by “01” in 2 bits and the data “absolutely prohibited” represented by “11” in 2 bits.
  • the transmitting means 1011 of the above-described embodiment described with reference to FIG. 21 transmits data recorded on the second recording medium 1010 as shown in FIG.
  • the number may be replaced by high-speed transmission means 1015 for transmitting to the AVHDD 1001.
  • the AVHDD 1001 in FIG. 21 is replaced with an AVHDD 1012 further provided with a buffer 1014 as data storage means, and data from the high-speed transmission means 1015 is temporarily stored in the buffer 1014, and the data is temporarily stored in the buffer 1014.
  • the stored data can be reproduced by the reproducing means 1008.
  • normal N-times speed means a speed faster than the data playback speed required for the user to view when the playback means 1008 plays back data.
  • the archive device 1013 is provided with high-speed transmission means 1015, and data is transferred from the archive device 1013 to the AVHDD 1012 at N times (high speed). It may be replaced with a high-speed moving means for moving data to the archive device at N times speed (N is a positive number exceeding 1). In this case, it is preferable that the archive device is provided with a buffer for temporarily storing data.
  • Providing the AVHDD with the high-speed moving means as described above has an advantage that the data can be moved from the AVHDD to the archive device in a short time. Further, also in the AVHDD according to the second embodiment to be described later, if a high-speed moving unit is provided instead of the moving unit, there is an effect that data can be moved in a short time.
  • the archive device 1002 has no means for decrypting and reproducing data encrypted with the encryption key unique to the AVHD D 1001, but as shown in FIG.
  • the archiving device 1002 is replaced with an archiving device 1016 provided with an angular fast-reading playback device 1017 for decrypting and playing back data encrypted with the encryption key unique to the AVHDD 1001, and archiving without sending data to the AVHDD 1001.
  • the device 1016 may decrypt and reproduce the data that has been decrypted with the decryption key unique to the AVHDD 1001. In this way, if the archive device 101 can decrypt and play back the data encrypted with the AVHD D 101 unique encryption key, the archive device 1 only needs to play back the data.
  • the problem of having to connect 002 and AVHD D1001 is solved.
  • an AVHD D001-specific encryption key is required.
  • An IC card slot is provided in the archive device 101 in advance, and as shown in Fig. 23, the IC card 110 18 in which the AVHD D 101 unique encryption key is recorded is used as the IC card.
  • the decryption / playback means 101 obtains the AVHD D 1001 unique encryption key from the IC card 108, and it is encrypted using the encryption key. It may be possible to decode and play back the stored data.
  • a key reproducing means for reproducing the IC card 11018 may be provided in the archive device 11016 separately from the decrypting / reproducing means 107.
  • a key storage unit for storing the AVHD D 101 unique key from the IC card 110 18 may be provided in the archive device 110 16. In this way, if the archive device 101 is provided with a key storage means, it is encrypted with the AVHD D 101 unique encryption key recorded on the second recording medium 101. It is possible to avoid the problem that the IC card 108 must be inserted into the IC card slot each time the encrypted data is decoded and reproduced.
  • the key recorded on the IC card 108 may be a combination of a secret key and a public key in order to prevent leakage of the key.
  • the decryption / reproduction means 1017 directly or indirectly obtains the AVHDD 1001 unique symbol key from the IC card 1018, but the decryption / reproduction means 1017 replaces the IC card 1018.
  • the encryption key may be obtained from a KEY disk or a KEY cassette in which an encryption key unique to AVH DD 1001 is recorded or embedded.
  • the second recording medium 1010 may record a symbol key unique to the AVHDD 1001. In that case, the IC card 1018, KEY disk and KEY cassette are not required.
  • the AVHDD 100 has a means to transmit the encryption key unique to the AVHDD 1001, and the archive device 1016 has the AVHDD 1001
  • the decryption / reproduction means 1017 may decrypt the encrypted data using the transmitted encryption key and reproduce the decrypted data using a means for receiving the key.
  • the AVHDD 1001 unconditionally moves data encrypted to the archive device 1002 as shown in FIG. 21, but as shown in FIG.
  • the second recording medium 1010 of the 21 archive devices 2 is replaced with a second recording medium 1021 on which authentication information indicating that the recording medium is a recording medium corresponding to the AVHDD 1019 is recorded, and at the same time, the AVHDD 1001 is
  • the second recording medium 1021 is replaced by an AVHD D 1019 provided with a judging means 1020 for judging whether or not the second recording medium 1021 is a recording medium corresponding to the AVHDD 1019. Only when it is determined that the recording medium is compatible with AVHDD 1019 Alternatively, the moving means 1007 may move data from the AVHDD 1019 to the archive device 1002.
  • the judging means 1020 judges that the second recording medium 1021 is a recording medium corresponding to the AVHDD 1019, and the authentication information is recorded. If not, it is determined that the second recording medium 1021 does not support AVHDD 1019.
  • the second recording medium 1021 on which the authentication information is recorded has a different color from the surface of the recording medium on which the authentication information is not recorded in order to distinguish it from the recording medium on which the authentication information is not recorded. It may be a disc having on the surface, and since it is a recording medium for copyright protection, it may be more expensive by a predetermined amount than a recording medium on which authentication information is not recorded. Then, all or part of the difference between the price of the recording medium on which the authentication information is not recorded and the price may be returned to the copyright owner or copyright organization.
  • the second recording medium 1021 is a recording medium corresponding to the AVHDD 1019
  • data is not moved from the AVHDD 1019 to the archive device 1002, but when the archive device 1002 is a device corresponding to the AVHDD 1019.
  • Data may be moved from the AVHDD 1019 to the archive device 1002.
  • the AVHDD 1019 is provided with a determination unit for determining whether the power input device 1002 is a device corresponding to the AVHDD 1019.
  • the transfer of the AVHDD 1001 is performed.
  • the means 1007 may move the copy prohibited data to the archive device 2.
  • An example of the management device is an STB.
  • the copy prohibited data is moved from the AVHDD to the archive device.
  • the system deletes the copy-protected data from the AVHDD.
  • an AVHDD1001 provided with the moving means 1007 shown in FIG. 21 is replaced with a copying means 1007 instead of the moving means 1007.
  • Fig. 28 shows an example of the case where AVHD D 1081 equipped with 1080 is replaced.
  • FIG. 25 shows the AVHD D1022 according to the ninth embodiment of the present invention.
  • FIG. 1 shows a block diagram of an active device 102. Note that, similarly to FIG. 21 of the eighth embodiment, FIG. 25 also shows STB 1003 for convenience of explanation.
  • the AVHD D 102 according to the ninth embodiment of the present invention records the data from the STB 100 3 on a recording medium in the storage means 125.
  • the archiving device 102 of the ninth embodiment of the present invention uses the data from the AVHD D 102 And a fourth recording means 1 for recording the data encrypted by the encrypting means 108 on the third recording medium 130. 0 2 9, the third recording medium 1 0 3 0, and the data recorded on the 3rd recording medium 1 0 3 0 are decrypted and reproduced using the encryption key unique to the archive device 1 0 2 3.
  • the archive device 1023 corresponds to, for example, a DVD device or a D-VHS device. In the present embodiment, a DVD device is used as an example of the archive device 102, and a DVD is used as an example of the third recording medium 130.
  • a VHD D 102 is used as an example of a data processing device, and an archive device 102 is used as an example of a recording / reproducing device.
  • the recording medium in the storage means 102 of the AVHD D 102 is a removable medium. Or a fixed installation type recording medium.
  • the third recording medium 103 in the archive device 102 may be a removable recording medium or a fixed installation type recording medium.
  • the connection between the AVHD D 102 and the archive device 102 3 may be made via any interface as in the eighth embodiment described with reference to FIG. 21. .
  • An instruction by the user to move the data in the storage means 102 to the third recording medium 130 in the archive device 102 is issued by the AVHD D 102 and the archive device 102.
  • the data transfer means for example, transferring data recorded on the first recording medium to another second recording medium, and then transferring the data to the first recording medium. Means that the transferred data will not be left in the storage medium.
  • the data to be moved is copy-prohibited data that is permitted to be moved to another recording device but is prohibited from being copied for copyright protection. It is assumed that the data has been recorded on the recording medium in the storage means 125 by the means 102.
  • the plain text means 102 6 plainly writes the data stored in the storage means 102 5
  • the moving means 102 7 stores the copy-inhibited data in plain text
  • the storage means 100 25 Read from the internal recording medium and send it to the archive device 102.
  • the moving means 1 0 2 7 transmits copy-inhibited data (when it is moved)
  • the moving means 1 0 2 7 transfers the copy-inhibited data only once. Output as copyable data.
  • the encryption means 102 encrypts the data from the AVHD D 102 using the encryption key unique to the archive device 102, and records the fourth record.
  • Means 109 records the data encrypted by the encrypting means 108 on the third recording medium 130. Note that the data is treated as copy-inhibited data when it is input to the live device 102 or when it is recorded on the third recording medium 130.
  • the transmission data may be protected by, for example, DTCP.
  • the reproducing means 103 1 reproduces the copy-inhibited data recorded on the third recording medium 103 by using the encryption key unique to the archive device 102.
  • the archive device 1023 encrypts and records the data using the encryption key unique to the archive device 1023, so that the recorded data can be reproduced in the archive device 1023. There is an advantage.
  • the encryption means 102 of the archive device 1023 transmits the copy-inhibited data from the AVHD D 102 to the archive device 102-specific unique key.
  • the encrypting means 1028 will use the third recording medium 10
  • the copy-protected data from AVHD D1022 may be encrypted using the encryption key recorded in 30.
  • the reproduction means 1 0 3 1 In this case, the copy-inhibited data is reproduced by using the key recorded on the third recording medium 130.
  • the data to be transferred from the AVHD D 102 to the archive device 102 is plaintext data.
  • the transfer data is unique to the eaves device 1023.
  • the data may be data encrypted with an encryption key, or if a third key is recorded on the third recording medium 103, the third recording medium 103 May be data encrypted with the encryption key stored in the storage device.
  • the AVHD D1022 uses an encryption key unique to the archive device 1023 or an encryption key recorded on the third recording medium 103.
  • an encryption means for encrypting the copy prohibited data is provided.
  • the AVHD D1022 has a means for acquiring the encryption key unique to the archive device 1023 from the archive device 1023, and is recorded on the third recording medium 103.
  • a means for obtaining the encryption key from the archive device 102 will be provided. It should be noted that the encryption device 28 is not required from the archive device 102 3.
  • the data to be transferred from the AVHD D 102 to the archive device 102 3 may be the format data used in the archive device 102.
  • the AVHD D1022 may be provided with a format conversion means for converting the data to be moved into data in a format for the error live device 1023.
  • the data may be recorded in a format used in the archive device 102.
  • the AVH DD 1022 is provided with a judging means for judging whether the third recording medium 1030 is a recording medium corresponding to the AVHDD 1022. Then, when the determining means determines that the third recording medium 1030 is a recording medium corresponding to the AVHDD 1022, the moving means 1027 transmits the plaintext or encrypted copy prohibited data to the archive device 1023. It may be moved to.
  • the determination means provided in the AVHDD 1022 may be used to determine whether the third recording medium 1030 is a recording medium corresponding to the AVHDD 1022.
  • the AVHDD 1022 is provided with a determination means for determining whether the archive device 1023 is a device compatible with the AVHDD 1022, and the determination means allows the archive device 1023 to support the AVHDD 1022. If it is determined that the device is a device that performs the copying, the moving unit 1027 may move the plaintext or encrypted copy prohibition data to the archive device 1023.
  • the determination means provided in the AVHDD 1022 uses the key of the archive device 1023 to Archive machine The device 1023 may determine whether or not the device is compatible with the AVHDD 1022.
  • the AVHDD 1022 may move the copy prohibited data to the archive device 1023.
  • An example of the management device is an STB.
  • each of the AVHDDs of the eighth embodiment and the second embodiment is provided with means for transmitting the data movement and transmitting the billing information for the data movement to the management device that manages each AVHDD. You may. Also, as an example of the management device, it is possible to use STB 1003 in which means for charging is incorporated.
  • the copy prohibited data is moved from the AVHDD to the archive device.
  • the system deletes the copy-protected data from the AVHDD.
  • the AVHDD moving means 1027 of the above-described embodiment is replaced with copying means for copying the copy-inhibited data to the archive device, the copy-inhibited data is transmitted to the external device and the data is copied into the AVHDD.
  • Prohibition data can be stored in a pack-up format. Even if copy-protected data cannot be processed, there is an advantage that the copy-protected data backed up on the AVHDD can be used.
  • FIG. 24 As an example of the configuration of an AVHDD provided with a copying means, an example is shown in which the AVHDD 1022 provided with a moving means 1007 shown in FIG. 24 is replaced with an AVHDD 1091 provided with a copying means 1090 instead of the moving means 1027. Therefore, it is shown in FIG.
  • FIG. 30 shows the configuration of the symbol data decoding / recording system according to the tenth embodiment.
  • the encrypted data decryption recording system according to the tenth embodiment includes five recording devices 1100a to 1100e and a decryption recording device 1101.
  • FIG. 31 shows the configuration of each recording apparatus 1100 according to the tenth embodiment.
  • each recording device 1100 includes a recording unit 1102 and an output unit 1103 that outputs data recorded in the recording unit 1102.
  • the data recorded in the recording means 1102 is data obtained by encrypting the copy-prohibited data whose copying is prohibited, and the same contents are stored in the recording means 1102 of each recording device 1100. It is assumed that the encrypted copy-protected data of the above is recorded.
  • FIG. 32 shows a configuration of a decryption recording apparatus 1101 according to the tenth embodiment.
  • the decryption means 1104 is a means for decrypting the decrypted copy-inhibited data output from the recording device 1100
  • the recording means 1105 is a means for copying the copy-inhibited data recorded in the recording device 1100.
  • the same data is recorded in each of the five recording devices 1100a to 1100e and the decryption recording device 1101.
  • the encrypted copy prohibited data cannot be decrypted by the decryption means 1104 of the decryption recording device 1101.
  • the use of the encrypted data decryption and recording system of the tenth embodiment has the effect that the data can be backed up while protecting the copyright while protecting the copyright. appear.
  • the symbol data decoding and recording system has been described in which the recording device 1100 includes a to 1100 e, but the number of recording devices 1100 is not limited to five. . In short, it is only necessary that there be more than one.
  • an AVHDD 1032 according to an eleventh embodiment of the present invention will be described.
  • transmission of data from the AVHDD 1032 will be described.
  • the data to be transmitted is recorded on the DVD 1037 of the DVD device 1033.
  • FIG. 26 shows the AVHDD 1032 and DV according to the eleventh embodiment of the present invention.
  • FIG. 4 shows a block diagram of a D-device .1033.
  • the AVHDD 1032 has a storage unit 1034 for storing data, and a transmission unit for transmitting the data stored in the storage unit 1034 to the DVD device 1033. Means 1035.
  • the DVD device 1033 includes a fifth recording unit 1036 for recording data from the AVHDD 1032 on the DVD 1037, and a data recorded on the fifth recording unit 1036. And playback means 1038 for playing back music.
  • an AVHDD 1032 is used as an example of the data transmission device of the present invention.
  • connection between the AVHDD 1032 and the DVD device 1033 may be made via any interface.
  • the data transmitted by the AVHDD 1032 is a stream composed of a plurality of data packets.
  • Figure 27 shows a partial configuration of the stream.
  • the stream is a stream composed of a plurality of blocks composed of five data packets D0, Dl, D2, D3, and D4 as shown in FIG. 27, and D0, Dl, D2, D3, D 4
  • Each is a data bucket that is temporally continuous in the order of increasing numbers, and is a chained data that cannot be played unless the data immediately before in time is played. is there. Therefore, taking data packets DO, Dl, and D2, the data packet D0 is the data bucket D1 following the data packet in time, and the data packet D2 is the data packet D2 following the data packet D0.
  • the data bucket D1 is not reproduced unless the data packet DO is reproduced, and the data packet D2 is not reproduced unless the data packet D1 is reproduced.
  • the operation when the AVHDD 1032 transmits such a stream to the DVD device 1033 is described.
  • the transmitting unit 1035 of the AVHDD 1032 transmits the stream stored in the storage unit 1034 to the DVD device 1033.
  • the data packets of each block constituting the stream are transmitted in the order of D4, D3, D2, Dl, DO.
  • the data from the fifth recording means 1036 power AVHDD 1032 is recorded on the DVD 1037.
  • the playback means 1038 plays the data packets for each block constituting the stream in the order of D0, Dl, D2, D3, D4, and plays the entire stream. I do.
  • the data packets transmitted from the AVHDD 1032 to the DVD device 1033 are transmitted in the order of D4, D3, D2, Dl, and D0, even if the power is cut off due to a power failure or the like during the data transmission. If D, D4, D3, D2, Dl, and DO are not transmitted, the block consisting of data packets D0, Dl, D2, D3, and D4 will not be reproduced, and the transmitted data will be leaked to another device. However, it is possible to avoid a situation in which the transmission data is decrypted by another device.
  • the data packets DO, Dl, D2, D3 , D4, but the chain-encrypted data packets DO, Dl, D2, D3, and D4 may be stored in the storage means 1034 of the AVHDD 1032, and the AVHDD If a means for performing a chain sign is provided in 1032 and the transmitting means 1035 of the AVHDD 1032 attempts to transmit a stream, the data bucket of each block may be chained. Good.
  • the stream is composed of a plurality of blocks composed of five data buckets D0, Dl, D2, D3, and D4.
  • the number of data buckets is not limited to five.
  • the stream is not limited to being composed of a plurality of blocks.
  • the stream is not composed of a plurality of blocks, but may be composed of a plurality of data packets.
  • the transmitting means 1035 sequentially transmits the data packets constituting the stream from the tail to the head.
  • the transmission of the stream has been described.
  • the stream is moved, focusing on the data packets D0, D1, D2, D3, and D4, the data packets D4, D3, D2
  • the data buckets D1 to D4 are removed from the recording medium before the movement, the data packet DO is transferred after the erasure is completed, and the data packet DO is transferred from the recording medium before the movement. You may delete it.
  • the values of CCI are Copy None, Copynce, and No more Coy! /
  • the AV data that can be combined is referred to as copy-inhibited data.
  • contents for which copying is prohibited such as AV data whose CCI is Copy Ver, is referred to as copy prohibited contents.
  • FIG. 33 is a configuration diagram of a recording / reproducing apparatus according to the twelfth embodiment of the present invention.
  • the discrimination information detection means 2010 is a means for detecting discrimination information relating to copy restrictions from an external broadcast signal
  • the time information acquisition means 2011 is a time signal relating to time from an external broadcast signal.
  • Means for acquiring and recording and reproducing means 2012 is means for recording and reproducing an external broadcast signal
  • the recording medium 2013 is realized by a hard disk or the like.
  • control input I / F 2015 is a means for receiving control from the user
  • switching means 2016 is a means for recording and playback means 2012
  • This is a means for receiving an input and an external broadcast input, selecting one of them, and outputting it to an external monitor or the like.
  • the recording buffer 2014 is an area for exclusively recording copy-limited data.
  • the broadcast handled in the present embodiment is a digital broadcast using an MPEG transport stream or an MPEG program stream (hereinafter, collectively referred to as an MPEG stream), and means for decoding processing is omitted. It shall be.
  • the discrimination information detection means 2010, the time information acquisition means 2011, and the recording / reproduction means 2012 are examples of the recording means of the present invention.
  • the discrimination information detecting means 2010 when the discrimination information detecting means 2010 receives an input of an MPEG stream from the outside, the discrimination information detecting means 2010 refers to each packet constituting a header or a data string, and obtains a copyright such as a copy guard or CCI (Copy Control Information). Information is detected, and it is determined whether or not the input content is copy prohibited or copy restricted. In this case, it is assumed that only the copy-protected content that is prohibited from being copied has been entered. '
  • the discrimination information detection means 2010 outputs detection information to the recording / reproduction means 2012. Examples of the detection information include copyright information included in the MPEG stream and copy guard.
  • the recording / reproducing means 2012 prepares for recording the MPEG stream in the recording buffer 2014 in the recording medium 2013 based on the detection information.
  • FIG. 34 is a time chart for explaining the operation of the recording and reproducing apparatus according to the twelfth embodiment. As shown in the figure, as an operation example of the present embodiment, the recording / reproducing apparatus of the present embodiment for temporarily recording a data amount corresponding to a broadcast time of 90 minutes into the recording buffer 2014 is used. Live broadcast period 2020
  • the recording and playback means 201 when the broadcast start time arrives, the recording and playback means 201
  • recording of the data constituting the copy prohibited content is started.
  • the recording / reproducing means 201 continues to record data sequentially in the recording buffer 210, but does not reproduce.
  • the time information obtaining means obtains time information such as a PCR packet and a time stamp from the MPEG stream, and the recording / reproducing means 201 starts recording the copy-prohibited content in the recording buffer 214. Start measuring the recording time from that point.
  • the recording / reproducing means 201 is input from outside.
  • the data recorded after the broadcast start time is deleted from the recording buffer 214 while the sequential recording of the MPEG stream is continued.
  • the time at which the recording period 2021 has elapsed from the broadcast start time is the viewing start time at which the viewing period 2024 by time-shift playback starts, so the recording and playback means
  • the playback device reproduces the recorded data before erasing the data, and outputs the data to an external monitor via the switching unit.
  • the data corresponding to the first 30 minute portion 2022a starts broadcasting.
  • playback contents viewed during the time-shift playback viewing period of 2024a
  • the recording / reproducing means 201 2 sets the recording / reproducing period 202 2 b to sequentially record data successively at the broadcast end time.
  • the reproduction of the data already stored in the recording buffer 214 is continued so as to continue from the data portion 2022a.
  • the recording / reproducing means 201 stops the sequential recording of the data, and reproduces the data recorded in the recording buffer 214 until the viewing end time ( Playback period 2 0 2 3).
  • the reproduced data is temporarily stored in the recording buffer 214, and after the end time of the viewing / listening, It may be erased all at once, but it is erased immediately after playback to prevent data from being saved on the recording medium 201, such as when the power of the recording / reproducing device is turned off due to an accident. It is desirable.
  • the recording / reproducing means 201 erases all data recorded on the recording buffer 214. As a result, it is possible to prevent the reproduction prohibited content from being reproduced in a format other than the time shift.
  • the recording and reproducing means 210 12 automatically performs the recording for time shift reproduction.
  • the description has been given assuming that the operation is started. However, the start of the recording operation of the recording / reproducing means 201 is not triggered by the discrimination information, and is not controlled by the control input IZF 205 via the external input. (User) control It may be performed by control.
  • the end of the recording period 2021 and the viewing start time by the time shift playback are set to the same time, and the operation of the time-shifted reproduction of the copy-prohibited content and the configuration of the copy-prohibited content are performed.
  • the explanation has been made assuming that the operation of erasing data to be performed is linked to, but the present invention is not limited to this.
  • the viewing start time is set within the recording period 2021 (time shift playback Can be set to an arbitrary time based on the control from the control input I / F 210, as long as the period can be set to an arbitrary time. Alternatively, it may be executed by a direct command to the recording / reproducing means 201.
  • the recording / reproducing means 201 stops the recording operation. Preferably (period 2021a in FIG. 35). At the same time, it is desirable to set so that even if a direct command for replay is performed, it is not accepted.
  • the recording / reproducing means 20112 records after the broadcast start time while continuing to sequentially record the MPEG stream input from the outside.
  • the description has been made on the assumption that data is erased from the recording buffer 210.However, after rewriting the data so that it cannot be reproduced, the data is retained in the recording buffer 214. You may do it.
  • the recording / reproducing apparatus uses a ring buffer as a recording buffer for recording copy-inhibited contents.
  • FIG. 36 is a configuration diagram of a recording / reproducing apparatus according to the thirteenth embodiment of the present invention.
  • the ring buffer 204 is a means for temporarily recording a fixed amount of data by repeatedly performing overwrite recording in the same area. The operation of the recording / reproducing apparatus having the above-described configuration according to the thirteenth embodiment of the present invention will be described below.
  • the discrimination information detecting means 210 refers to an external MPEG program stream and the recording / reproducing means 201 records the copy-inhibited content in the ring buffer 204 is described in the first section. This is performed in the same manner as in the second embodiment.
  • the ring buffer 204 is a specific area on the recording medium 201, and when a certain amount of data is recorded, returns to the recording start position and performs overwrite recording. is there.
  • the size of the ring buffer 204 may be set in advance, or may be set based on the detection information obtained from the discrimination information detection means 210. In either case, the size of the ring buffer 204 is set so that all copy-prohibited contents to be recorded cannot be recorded. For example, if the broadcast time of the copy-prohibited content is 120 minutes, the ring buffer 204 is set to have a capacity corresponding to 90 minutes.
  • the recording / reproducing means 201 starts recording the copy-inhibited content in the ring buffer 204 set as described above.
  • FIG. 37 illustrates the operation of the recording / reproducing apparatus according to the thirteenth embodiment. It is a time chart for performing.
  • FIG. 37 details of the operation of the recording / reproducing means 201 and the ring buffer 204 of the thirteenth embodiment will be described.
  • the setting of each time and each time in the operation example of the present embodiment is the same as in the case of the 12th embodiment shown in FIG.
  • the recording / reproducing means 201 starts recording data constituting the copy-inhibited content in the ring buffer 204. After the broadcast start time, the recording / reproducing means 201 continues recording data sequentially until the capacity set in the ring buffer 204 becomes full, but does not reproduce (recording period 2051).
  • the recording / reproducing means 201 2 When the recording period 205 has passed from the broadcast start time and the capacity set in the ring buffer 204 has become full, the recording / reproducing means 201 2 The recording head (ring buffer pointer) is returned to the recording start position from the recording position at the time of the recording period 2051, and overwriting of new data is performed.
  • the end of the recording period 2051 is the same as the start time of the viewing period 2054 by the time-shift reproduction.
  • the overwritten recording of the MPEG stream to be performed is performed, and the reproduction of the data recorded immediately before the overwriting, starting from the broadcast start time, is started. That is, of the data recorded in the recording period 2051, the data corresponding to the first 30 minute portion 2052a (the content broadcast in the live broadcasting period 25050a) is broadcast. 90 minutes after the start time, it is played back together with the viewing start time by time shift playback, and is erased by overwriting. .
  • the recording / reproducing means 201 sequentially records data sequentially until the broadcast end time. Continue data reproduction while continuing (recording / reproducing period: 2052b). Next, when the broadcast end time comes, the recording / reproducing means 201 stops overwriting the data and executes the reproduction of the data recorded in the ring buffer 204 until the viewing end time (reproduction). Period 205 3).
  • the data reproduced from the ring buffer 204 may be stored in the ring buffer 204, and may be collectively deleted after the viewing end time has elapsed. Although good, it is desirable to delete the data immediately after playback to prevent a situation in which data is stored on the recording medium 201, such as when the power of the recording / playback device is turned off due to an accident.
  • the recording / reproducing means 201 erases all data recorded on the ring buffer 204. As a result, it is possible to prevent the reproduction prohibited content from being reproduced in a format other than the time shift.
  • the end of the recording period 2051 and the viewing start time by the time shift reproduction are set to the same time, and the operation of the time-shift reproduction of the duplication prohibited content and the duplication prohibited content are configured.
  • the viewing start time is set within the recording period 2061 Any time can be set at any time based on the control from the control input I / F 210, as long as the playback can be set to any time during the period 2 0 6 4 c). Alternatively, it may be executed by a direct command to the recording / reproducing means 201.
  • the recording / reproducing means 201 stops the recording operation. (Period 206 la in the figure). At the same time, it is desirable that the setting is made so as not to accept even if a direct command of the reproduction time shift reproduction is issued.
  • the recording / reproducing means 2012 continues the sequential recording of the MPEG stream input from the outside while continuing to record after the broadcast start time.
  • the explanation was made assuming that the data recorded in the recording buffer 201 was erased from the recording buffer 214.However, the data was rewritten so that it could not be reproduced, and then the data was retained in the recording buffer 210. You can do it.
  • the recording position on the ring buffer when reproducing data is as follows: (1) The reproduction position on the ring buffer 204 when no overwrite recording is performed. Is the same as the position where recording was started on the ring buffer 204. (2) The playback position in the state where the overwrite recording is being performed is the playback operation on the ring buffer 204. The position should be immediately after the position where the control was performed (the position where the overwrite recording was last performed). That is, in any of the above cases (1) and (2), the time-shift reproduction is performed in such a manner that the data recorded in the ring buffer 204 is read out from the oldest data. In the example shown in FIG.
  • the above (1) corresponds to the case where time-shift playback is performed within the period 204d (30 minutes after the broadcast start time), and the playback start position is always in the figure. Determined uniquely at point A.
  • the above (2) corresponds to a case in which the time-shift playback is performed within a period of 2064 e (broadcast start time of 30 minutes to 60 minutes). e at the current position of the ring buffer record head Equivalent to.
  • the recording / reproducing apparatus is configured such that, when receiving a broadcast in which a copy-prohibited content and a copy-capable content are mixed, only the copy-prohibited content can be selectively time-shifted and reproduced. It was done.
  • FIG. 39 is a diagram for explaining the operation of the recording and reproducing apparatus according to the present embodiment. However, in the present embodiment, it is assumed that the time that can be time-shifted is set to 120 minutes instead of 90 minutes in the above embodiment.
  • the operation of the exemplary embodiment of the present invention will be described with reference to FIG.
  • the MPEG stream 207 0 input from the outside consists of copy-protected copy-protected contents 270 a and 270 c, and normal copyable contents 207 b and 20 7 0 d are mixed, and the recording / reproducing apparatus is in the order of chronologically, copy prohibited content 2 0 7 0 a, content 2 0 7 0 b, copy prohibited content 2 0 7 0 c, content 2 0 7 0 d To enter.
  • Discrimination information detection means 210 acquires the discrimination information included in each content and outputs it to the recording and playback means 201, and the time information acquisition means records and reproduces the time information for each content.
  • the recording / reproducing means 201 which has obtained the discrimination information and the time information, temporarily records the copy-inhibited content in the recording buffer 210, each time the broadcast time of each content elapses, The content is recorded in a recording area of the recording medium 201 other than the recording buffer.
  • the recording buffer 210 the copy-protected content 207a and then the copy-protected content 270c are recorded, and in the recording medium 213, the content 207 b, and then the content 270 is recorded.
  • the copy-inhibited contents 2700a and 2700c recorded in the recording buffer 214 are sequentially time-shifted and reproduced in the same manner as in the first and second embodiments. After the end of the time-shift playback, the data is erased from the recording buffer 214 or the data cannot be played back. However, the contents 2 0 0 b and 2 0 7 recorded on the recording medium 2 13 0 d can be recorded permanently.
  • the present embodiment has been described as being realized in the recording / reproducing apparatus having the configuration of the 12th embodiment.
  • the configuration of the 13th embodiment is described. Can be performed in the same manner.
  • the recording / reproducing apparatus encrypts the temporarily recorded data of the copy-protected content so that the data cannot be viewed.
  • FIG. 40 is a configuration diagram of the data concealing means 280 used in the recording and reproducing apparatus according to the fifteenth embodiment of the present invention.
  • the recording buffer 210 is the same as the recording buffer of the first embodiment, and the encrypting means 2081 changes the data input from the recording / reproducing means 210 with time.
  • Means for decrypting with a key, decrypting means 2082 is means for decrypting the decrypted data output from recording buffer 210, and time-varying key generating means 2083 is for encrypting. 2 0 8 1 and a means for generating a time-varying key used in the decoding means 2082, and a key buffer 2084 is a means for temporarily storing the time-varying key.
  • the key-sharing means 20881 converts the time-variable key generated by the time-variable key Encrypt the original data based on it.
  • the encrypted data is recorded in the recording buffer 214.
  • the time-varying key generation means 83 outputs the same time-varying key as that obtained by the encryption means 2081 to the key buffer 2084, and the key buffer 2084 holds this. Keep it.
  • the recording / reproducing means 2 0 1 2 performs time-shift reproduction and outputs the encrypted data from the recording buffer to the decoding means 2 0 8 2, and the decoding means outputs the data from the key buffer 2 0 8 4. Data necessary for data decoding is obtained, and the data is decoded.
  • the key buffer for temporarily storing the time-varying key is erased when the same amount of time as the data capacity of the recording buffer 214 exceeds.
  • the data that has not been subjected to time-shift reproduction is stored in the recording buffer 210 with its data decoded, and can be reproduced but cannot be viewed. Become.
  • the key buffer 2084 may be configured as a ring buffer, and the key stored in the key buffer may always be overwritten with a new key.
  • the capacity of the ring buffer is the operation example of the first embodiment shown in FIG. 2 Equivalent to 1.
  • a timer may be separately provided to measure the time, and when a predetermined time has elapsed, keys after the set time may be sequentially erased from the key buffer 2084.
  • the key buffer 204 is composed of volatile memory, all the keys in the key buffer are erased when the power of the recording / reproducing device is turned off, so that confidentiality can be ensured. Becomes possible.
  • the recording / reproducing apparatus can notify the user of the timing of the time-shift reproduction.
  • FIG. 41 is a configuration diagram of the recording and reproducing apparatus according to the sixteenth embodiment of the present invention.
  • the notifying means 2009 is a means for notifying the operating state of the recording / reproducing apparatus by voice, image or character information.
  • FIG. 42 is a diagram for explaining the operation of the recording and reproducing apparatus according to the present embodiment.
  • the operation of the recording and reproducing apparatus having the above configuration according to the sixteenth embodiment of the present invention will be described below.
  • the capacity set in the recording buffer 210 is equivalent to the broadcast time of 90 minutes as in the case of the first embodiment, and other operations that are the same as those of the first embodiment are described. Omits the explanation and describes only the differences.
  • the recording / reproducing means 201 starts recording the copy-inhibited content in the recording buffer 214 from the time when the input from the control input I / F 201 is received (same as time t 1). I do.
  • the recording / reproducing apparatus is in a “pause” state during this time.
  • the data of the copy-prohibited content is recorded in the recording buffer 214 in the same manner as in the operation of the first embodiment. However, at time t2, an alarm sound is issued to the user. Alerts the user to control the recording and playback device.
  • the time t 2 is the remaining amount of data from the recording time t 1 until the set capacity of the data recorded in the recording buffer 201 by the recording / reproducing means 201 is reached. (In broadcast time units), and in this embodiment, 5 minutes (in broadcast time units). Therefore, the time t2 is concretely (recording start (pause start) time + 85 minutes (the amount of the copy prohibited content temporarily recorded in the recording buffer-15 minutes)).
  • the user performs an input from the control input I / F 215, cancels the pause, and resumes viewing of the copy-inhibited content.
  • the difference from before pause is that the copy-prohibited content being viewed by the user is not a live broadcast from a broadcasting station, but is time-shifted from the recording buffer 214.
  • the pause is performed from the time t2 to the time t1, and the user's program viewing end time t6 is (t2-t1) minutes from the actual broadcast end time t4. Only be delayed.
  • time-shift playback is performed from time t2
  • the program is temporarily recorded in the recording buffer 204 while the broadcast station is broadcasting the program.
  • the playback of the content that has been performed ends, from the playback end time t7 to the thread i end time t6, data is recorded and played back in the recording buffer 201, and the played back program data is stored.
  • the power that is maintained as being unviewable has been erased.
  • the temporary recording operation to the recording buffer 214 stops, and time-shift reproduction is forcibly started.
  • the time t3, which is 5 minutes after the time t2 when the notification means 2009 has issued the notification corresponds to this time.
  • the program is being time-shifted reproduced from the time t3 by the difference of the time t1 at which the pause was started, and the time t5 at which the user's program viewing ends ends at the actual broadcast. End time t 4 of this is later by (t 3—t 1).
  • This (t 3 ⁇ t 1) minute is the same as the recording time of the copy-prohibited content initially set in the recording buffer 210. Further, broadcasts after time t3 are not recorded in the recording buffer 214. Therefore, from the forced time-shift playback end time t8 to the program viewing end time t5, will the user watch another program that is broadcast after the program has already ended broadcasting? The end time t8 of the time shift reproduction is directly used as the viewing time of the user.
  • the user can set time-shift playback of the copy-protected content at a desired time, and a predetermined time elapses to protect the copyright of the copy-protected content. By this time, users can be encouraged to perform time-shift playback completely.
  • the ring buffer 204 of the thirteenth embodiment is used instead of the recording buffer 214.
  • the same effect can be obtained by using 4.
  • the playback is performed at the same time while continuing the playback, so that the time-shift playback for the set time of the buffer is performed.
  • the operation when the overwriting operation is set to be prohibited at the time t3 is the same as the case of the above-described forced time-shift reproduction of the normal recording buffer.
  • the configuration of the present embodiment may be used in combination with the already-described 14th embodiment.
  • the configuration of the invention is not limited to this, and only the recording means for performing recording is provided, and the means for reproducing data from the recording buffer 214 or the ring buffer 204 is separately provided as an external device. You can do it.
  • the recording period of the copy-prohibited content is represented by time information such as a PCR packet in the content MPEG stream.
  • time information is not limited to this, and EPG may be used as other time information.
  • Absolute time is obtained by referring to the acquired EPG and using a timer provided separately. The measurement may be performed by performing the measurement.
  • time information may be measured on the recording medium 201.
  • this time information is measured in a device such as an STB that inputs a VE PEG stream to the recording / reproducing apparatus according to the embodiment of the present invention, and is input together with the MP EG stream. Is also good. Further, the time information may include a broadcast start time of the content to be temporarily recorded.
  • the copy-prohibited content has been described as being composed of data that is not allowed to be copied once, but the copy-restricted content of the present invention is not limited to this. Content consisting only of data that is permitted to be copied may be targeted. In short, the present invention can be used for any data whose duplication is prohibited or given a certain restriction.
  • control means for controlling the reproduction of the encrypted data recorded on the disk by the recording apparatus of the present invention described above, and reproduction for controlling the control means to reproduce the data Means; and decoding means for decoding the reproduced data and sending it to an interface, wherein the control means controls the recording means so that the recording means reproduces the copy permission information;
  • the means may include a first unique key including at least one of the above-mentioned unique key and the copy permission information.
  • the decryption means generates a content key, which is information obtained by decrypting the first information, using the recording unit information, and the decryption means generates the content key using the content.
  • the reproducing apparatus is characterized in that the decoding apparatus decodes the information.
  • control means for controlling the reproduction of the coded data recorded on the disk by the recording apparatus of the present invention described above, and control of the control means for controlling the data.
  • a reproducing unit that reproduces the reproduced data; and a decrypting unit that decrypts the reproduced data and sends the decrypted data to the interface.
  • the control unit controls the recording unit so that the recording unit reproduces the encrypted title key.
  • control means for controlling the reproduction of the coded data recorded on the disk by the recording apparatus of the present invention described above, and control of the control means for controlling the data.
  • the present invention also relates to a reproducing apparatus, comprising: reproducing means for reproducing; and decoding means for decoding the reproduced data and sending it to an interface, wherein the decoding means decodes the data using the title key. Has been described. ,
  • control means for controlling reproduction of the encrypted data recorded on the disk by the recording apparatus of the present invention, and reproduction of the data controlled by the control means.
  • a decryption unit for decrypting the reproduced data and sending the decrypted data to an interface, wherein the control unit controls the recording unit so that the recording unit reproduces the encrypted title key.
  • the decryption means uses the device key to retrieve the reproduced title key. Decrypting, the decrypting means creates third information including the title key, and is specific to a recording block based on a recording unit, which is a minimum unit by which the control means continuously accesses the recording means.
  • the decryption unit uses the recording unit information that is the number and / or symbol of the third information to generate the content key.
  • the reproducing apparatus is characterized in that the reproducing apparatus is characterized in that.
  • control means for controlling reproduction of the encrypted data recorded on the disk by the recording apparatus of the present invention described above, and the data controlled by the control means, And a decoding unit for decoding the reproduced data and sending it to an interface, wherein the decoding unit decodes the data using the copy permission information.
  • control means for controlling the reproduction of the coded data recorded on the disk by the recording apparatus of the present invention described above, and control of the control means for controlling the data.
  • a reproducing unit that reproduces the reproduced data; and a decrypting unit that decrypts the reproduced data and sends the decrypted data to the interface.
  • the control unit controls the recording unit so that the recording unit reproduces the encrypted title key.
  • Controlling the decoding unit decodes the reproduced title key using the device unique key, the control unit controls the recording unit so that the recording unit reproduces the copy permission information
  • the decryption unit creates second information including at least one of the title key and the copy permission information, and the control unit stores the second information in the recording unit.
  • the recording plot click corresponding to the recording Yunitto a minimum unit continue to access using a recording Yunitto information is a unique number and Z or symbols, said decoding hands
  • the stage also generates a content key that is information obtained by decoding the second information, and the decoding unit decodes the data using the content key. I have.
  • control means for controlling the reproduction of the encoded data recorded on the disk by the recording apparatus of the present invention described above, and the data controlled by the control means.
  • a decoding unit for decoding the reproduced data and sending it to an interface, wherein the control unit controls the recording unit to reproduce the copy permission information, and the decoding unit
  • control unit controls the recording unit to reproduce the copy permission information
  • decoding unit Also, there is described an invention relating to a reproducing apparatus, wherein the data is decrypted using the reproduced copy permission information.
  • the present specification refers to a medium for carrying a program or Z or data for causing a computer to execute all or a part of the functions of all or a part of the present invention described above, There is also described an invention relating to a medium which can be read by a computer and in which the read program and / or Z or data execute the functions in cooperation with the computer.
  • an information aggregate that is a program and / or data for causing a computer to execute all or a part of the functions of all or part of the present invention described above, There is also described an invention relating to an information aggregate readable by a computer and in which the read program and / or data cooperates with the computer to execute the function.
  • data includes data structures, data formats, data types, and the like.
  • the medium is a recording medium such as a ROM, a transmission medium such as the Internet, Includes transmission media such as light, radio waves, and sound waves.
  • the carried medium includes, for example, a recording medium on which a program and Z or data are recorded, a transmission medium for transmitting the program and / or data, and the like.
  • the term "computer-processable" means, for example, that the recording medium such as a ROM can be read by a computer, and that the medium can be transmitted by a computer. Or that the data can be handled by a computer as a result of transmission.
  • the information aggregate includes, for example, software such as programs and / or data.
  • the configuration of the present invention may be realized by software or hardware. Industrial applicability
  • the present invention is a recording system capable of protecting copyright when recording data requiring copyright protection and when reproducing Z or data requiring copyright protection.
  • a device and a playback device can be provided.
  • the present invention provides a data processing apparatus for moving or copying data whose copying is prohibited to another recording medium while protecting copyright, and recording data from the data processing apparatus on a recording medium.
  • the present invention can provide a recording apparatus and a recording / reproducing apparatus capable of performing time-shift reproduction of a broadcast program or the like for which duplication is prohibited, so as to avoid copyright infringement.

Description

明 細 書 記録装置、 再生装置、 データ処理装置、 記録再生装置、 データ送信装置 技術分野
本発明は、 データを記録する記録装置、 データを再生する再生装置、 記録媒体 に記録されているデータを他の装置へ移動させるまたは複写するデータ処理 装置、 そのように移動してきたデータを記録し再生する記録再生装置、 複数 個のデータで構成されているストリームを送信するデータ送信装置、 テレビ 放送等にて放送されるコンテンツを、 所定の時間遅らせて視聴するタイムシ フト再生を行うための記録装置と記録再生装置に関するものである。 背景技術
新作の映画や有料放送のテレビ番組、 音楽などの著作権保護が必要なデータを 扱う場合、 著作権を保護することが必要である。 著作権を保護するための有力な 方法として、 著作権を保護する必要があるデータを暗号化してデータの利用に制 限を加える方法がある。
例えば、 映像音声データ (以下 AVデータと記す) を伝送する際、 AVデータ を著作権保護する必要がある場合、 その A Vデータを暗号ィ匕して伝送することが 行われている。 そのような例として I EEE 1394-DTCP (D i g i t a 1 Tr a n smi s s i on P r o t e c t i on) 方式が規格ィ匕されてい る。 I E E E 1 3 4は、 シリアル伝送を行う高速パスシステムで、 データを同期 伝送できるため、 AVデータなどのリアルタイム伝送が可能である。 このような I E E E 1 3 9 4は、 家庭用ディジタル A V機器を始め、 多くのディジタル映像 音声機器に外部用インターフェースとして搭載されようとしている。
I E E E 1 3 9 4一 D T C P方式によれば、 I E E E 1 3 9 4パスでデータ伝 送する際に、 認証機能と鍵の無効化機能を備えており、 AVデータなどの著作権 保護が必要なデータを暗号化して伝送することにより著作権の保護を実現するこ とが出来る。
さて、 パーソナルコンピュータの普及と進歩に伴い、 外部記憶装置としてその 大容量性、 高速性からハードディスク装置などの記録装置や再生装置が数多く用 いられている。 さらに、 最近ハードディスク装置は、 コンピュータのみならず、 デジタル技術を応用して映像、 音声を記録再生するデジタル A V機器などにもそ の高速性、 大容量性を生かして用いられつつある。
このように従来から映画の創作者等は、 自ら作成したデータを第三者に勝 手にコピーさせたくないと考える場合がある。 そこで、 著作権を保護するた めに、 他の記録媒体へのコピーをすることが禁止されているデータや、 1回 のみのコピーだけが許されているデータというものが存在する。
そのようなデータは、 例えば H D Dにコピーして蓄積された場合であれば 、 その H D Dにおいてのみ再生されるということになる。
また、 テレビ放送の視聴法の 1つとして、 放送された番組 (コンテンツ) を一時的に V T R等の記録装置に記録しておき、 記録したデータを後に再生 することにより、 本来の放送時刻と異なる時刻に番組を視聴することは従来 より盛んに行われている。 特に、 記録装置に、 ハードディスク等の、 ランダムアクセス可能であり、 記録再生が同時に可能な記録媒体を用いた場合は、 従来のテープ媒体を用い た V T Rに対し、 番組の放送時間内であるわずかな時間だけ遅れた後にでも 、 当該番組の内容を欠かすことなく連続して視聴することができるなどの、 狭義のタイムシフト再生を実現することができる。
図 4 3は、 従来の技術による、 タイムシフト再生を実現するための記録再 生装置の構成図である。 図に示すように、 記録再生手段 2 1 2 0は、 外部か らの放送を記録再生するための手段、 記録媒体 2 1 3 0は、 ハードディスク 等で実現される、 放送のデータを蓄積するための手段、 切り替え手段 2 1 6 0は、 記録再生手段 2 1 2 0からの入力と、 外部からの放送の入力とを受け 、 いずれかを選択して外部のモニタ等へ出力する手段である。
このような構成を有する従来の技術による記録再生装置の動作の一例を以 下に説明する。
はじめに、 視聴者が、 リアルタイムで番組を視聴している場合、 切り替え 手段 2 1 6 0は、 外部からの放送をそのままモエタへ出力するよう設定する 一方で、 記録再生手段 2 1 2 0は、 同一の番組内容を記録媒体 2 1 3 0へ記 録している。
次に、 視聴者が、 一時的にモニタの前を離れた後、 再ぴモニタの前に戻り 、 番組の視聴を再開する場合は、 記録再生手段 2 1 2 0は、 視聴者がモニタ の前を離れた時点から、 記録したデータを再生し、 切り替え手段 2 1 6 0は 記録再生手段 2 1 2 0からの入力をモニタへ出力するように設定する。 これ 以後、 視聴者は、 番組として、 記録再生手段 2 1 2 0からの再生出力を視聴 することになる。 上記の動作において、 記録再生手段 2 1 2 0は、 データを再生する一方で 、 外部からの放送の録画も平行して行う。 すなわち、 記録再生手段 2 1 2 0 は、 データの再生と記録を同時に行っている。
これにより、 視聴者は、 リアルタイムで放送されている番組を視聴する際 に、 一時的に視聴を中断しなければならないような場合でも、 視^ Iの中断時 間だけ遅れて、 番組の内容を切れ目無く把握しつつ視聴することが可能とな る。
ところが、 AVデータを伝送する場合と同様に、 著作権保護を必要とする AV データをハードディスク装置などの記録媒体に記録する場合及び Zまたは再生す る場合にも著作権を保護する仕組みが必要である。 ところが、 記録装置及び / /ま たは再生装置に著作権保護を必要とする AVデータを記録及び/または再生する 場合にどのようにして著作権を保護するかは具体的に決定されていない。
また、 AVデータに限らず、 インターネットなどから送られてくる文書データ や、 ゲームソフトなどのコンピュータプログラムについても AVデータと同様に 著作権保護を必要とする場合がある。 しカゝしながら、 記録装置及び/または再生 装置に著作権保護を必要とするこのようなデータを記録及び Zまたは再生する場 合にどのよにして著作権を保護するかは具体的に決定されていない。
すなわち、 A Vデータや文書データやコンピュータプログラムなどのデータを 記録装置に記録する場合及び/またはこれらのデータを再生装置で再生する場合 に著作権を保護する具体的な仕組みがないという課題がある。
また、 上記の HD Dのデータ記録残存容量が少なくなつてくると、 HD D に記録されているデータの上に新たなデータを上書きしたり、 HD Dに記録 されている一部のデータを削除して残存容量を増やす必要がでてくる。 しか しながら、 HD Dのユーザは、 HD Dに記録されているデータへの上書きや 、 データの削除をしたくないと考え、 HD Dに記録されているデータを他の 記録媒体にコピーしたいと考える場合がある。
他方、 上述したように著作権者は、 HD Dに記録されたデータを著作権を 無視してコピーされると困る。
すなわち、 著作権保護が必要なデータを HD Dなどの記録装置に記録して いる場合、 ユーザは、 そのデータを他の記録媒体にコピーすることが出来な いという課題がある。
また、 ケーブルテレビや C S放送等の、 放送形態の多様化、 信号のデジタ ル化等により、 放送される番組にも著作権上の問題が考慮され、 信号にコピ 一ガードを含むことにより、 複製のための記録があらかじめ不可能に設定さ れた番組の放映が実現されている。
しかしながら、 従来の記録再生装置において、 上述のような著作権を考慮 した番組に対してタイムシフト再生を実現するためには、 記録媒体 2 1 3 0 に番組を記録することが、 番組に関する著作権の侵害を引き起こす恐れがあ るという問題があった。
すなわち、 著作権保護が必要な番組についてタイムシフト再生を実現する と、 番組に関する著作権の侵害を引き起こす恐れがあるという課題がある。 このような問題を回避する方策としては、 (1 ) タイムシフトが可能な時 間を制限する。 (2 ) 放送されるコンテンツが丸ごと保存されることを防ぐ 等の方法が考えられる。 発明の開示
本発明は、 上記課題を考慮し、 著作権保護が必要なデータを記録する場合及び ノまたは著作権保護が必要なデータを再生する場合に著作権を保護することが出 来る記録装置及ぴ再生装置を提供することを目的とするものである。
また、 本発明は、 上記課題を考慮し、 著作権を保護しつつ、 コピーが禁止 されているデータを他の記録媒体に移動させるまたは複写するデータ処理装 置と、 そのデータ処理装置からのデータを記録媒体に記録し、 または記録す るとともに再生する記録再生装置と、 著作権を保護してデータをバックアツ プしておく暗号化データ復号記録装置システムおょぴそのシステムを構成す る復号記録装置、 記録装置と、 著作権を保護してデータを送信するデータ送 信装置とを提供することを目的とするものである。
また、 本発明は、 上記課題を考慮し、 本来の放送時間より遅れて視聴を行 うためのタイムシフト再生において、 著作権侵害を回避することが可能な、 記録装置、 及び記録再生装置を提供することを目的とするものである。 上述した課題を解決するために、 第 1の発明 (請求項 1に対応) は、 インター フェースから送られてくるデータを暗号化する暗号化手段と、
前記暗号化されたデ一タを記録するよう制御する制御手段と、
前記制御手段によつて制御され、 前記暗号ィヒされたデータをディスクに記録す る記録手段とを備えたことを特徴とする記録装置である。
また、 第 2の発明 (請求項 2に対応) は、 前記暗号化手段は、 記録装置きらに 割り付けられた固有の数値及ぴ Zまたは記号であるデパイスユニークキーを用い て、 前記データを暗号ィヒすることを特徴とする第 1の発明に記載の記録装置であ る。
また、 第 3の発明 (請求項 3に対応) は、 前記暗号化手段は、 前記制御手段が 前記記録手段に連続してアクセスする最小単位である記録ュニットに対応する記 録ブロックに固有の番号及ぴ Zまたは記号である記録ュニット情報を用いて、 前 記データを暗号化することを特徴とする第 1または 2の発明に記載の記録装置で める。
また、 第 4の発明 (請求項 4に対応) は、 前記記録ユニット情報を用いて、 前 記データを暗号化するとは、 前記記録ュニット情報に基づいて得られたキーで前 記データを暗号化することであることを特徴とする第 3の発明に記載の記録装置 である。
また、 第 5の発明 (請求項 5に対応) は、 少なくとも前記記録ブロックに記録 される前記暗号化されたデ一タ及び前記暗号化されたデータに付加された付加情 報は、 すべての部分が暗号化されて前記記録手段に記録されることを特徴とする 第 3または 4の発明に記載の記録装置である。
また、 第 6の発明 (請求項 6に対応) は、 前記データには、 コピー許諾情報が 付加されており、
前記制御手段は、 前記コピー許諾情報を前記記録手段が記録するように前記記録 手段を制御し、
前記暗号化手段は、 前記デパイスユニークキーと前記コピー許諾情報の少なく ともいずれかを含む第 1の情報を作成し、
前記記録ユニット情報を用いて、 前記喑号ィ匕手段は、 前記第 1の情報を暗号ィ匕 した情報であるコンテンツキ一を生成し、
前記暗号化手段は、 前記コンテンツキーを用いて前記データを喑号ィ匕し、 前記制御手段は前記暗号ィヒしたデータを前記記録手段が記録するように前記記 録手段を制御することを特徴とする第 3〜 5の発明のいずれかに記載の記録装置 である。
また、 第 7の発明 (請求項 7に対応) は、 前記データには、 前記データに固有 の数値及ぴノまたは記号であるタィトルキーが割り付^られており、
前記暗号化手段は、 前記タイトルキーを前記デバイスユニークキーを用いて暗 号化し、
前記制御手段は、 前記暗号化されたタイトルキーを前記記録手段に記録するよ うに前記記録手段を制御することを特徴とする請求項 2記載の記録装置。
また、 第 8の発明 (請求項 8に対応) は、 前記暗号化手段は、 前記タイトルキ 一を用いて前記データを喑号ィヒすることを特徴とする第 7の発明に記載の記録装 置である。
また、 第 9の発明 (請求項 9に対応) は、 前記暗号化手段は、 前記タイトルキ 一を前記デバイスユニークキーを用いて暗号化し、
前記制御手段は、 前記暗号化されたタイトルキーを前記記録手段が記録するよ うに前記記録手段を制御し、
前記暗号化手段は、 前記タイトルキーを含む第 3の情報を作成し、
前記制御手段が前記記録手段に連続してアクセスする最小単位である記録ュニ ットを前提とする記録プロックに固有の番号及ぴ Zまたは記号である記録ュニッ ト情報を用いて、 前記暗号化手段は、 前記第 3の情報を暗号化した情報であるコ ンテンツキ一を生成し、
前記暗号化手段は、 前記コンテンツキーを用いて前記データを暗号化し、 前記制御手段は前記喑号ィ匕したデータを前記記録手段が記録するように前記記 録手段を制御することを特徴とする第 8の発明に記載の記録装置である。
また、 第 1 0の発明 (請求項 1 0に対応) は、 前記データには、 コピー許諾情 報が付加されており、
前記暗号化手段は、 前記コピー許諾情報をも用いて、 前記データを暗号化する ことを特徴とする第 8の発明に記載の記録装置である。
また、 第 1 1の発明 (請求項 1 1に対応) は、 前記暗号化手段は、 前記タイト ルキーを前記デバイスユニークキーを用いて暗号化し、
前記制御手段は、 前記暗号化されたタイトルキ^"を前記記録手段が記録するよ うに前記記録手段を制御し、
前記制御手段は、 前記コピー許諾情報を前記記録手段が記録するように前記記 録手段を制御し、
前記暗号ィヒ手段は、 前記タイトルキーと前記コピー許諾情報の少なくともいず れかを含む第 2の情報を作成し、
前記制御手段が前記記録手段に連続してアクセスする最小単位である記録ュ二 ットを前提とする記録プロックに固有の番号及び Zまたは記号である記録ュ二ッ ト情報を用いて、 前記暗号化手段は、 前記第 2の情報を暗号化した情報であるコ ンテンツキ一を生成し、
前記暗号化手段は、 前記コンテンツキ一を用いて前記データを暗号化し、 前記制御手段は前記暗号化したデータを前記記録手段が記録するように前記記 録手段を制御することを特徴とする第 1 0の発明に記載の記録装置である。 また、 第 1 2の発明 (請求項 1 2に対応) は、 前記喑号化手段は、 コピー許諾 情報が付加され、 インターフェースから送られてくるデータを前記コピー許諾情 報を用いて喑号ィ匕し、 前記制御手段は、 前記記録手段が前記データを記録する前及び Zまたは前記デ ータを記録した後に、 前記コピー許諾情報を記録するよう前記記録手段を制御す ることを特 ί敷とする第 1の発明に記載の記録装置である。
また、 第 1 3の発明 (請求項 1 3に対応) は、 前記制御手段は、 少なくとも前 記記録手段が前記データを記録する前に、 前記コピー許諾情報を記録するよう前 記記録手段を制御することを特徴とする第 1 2の発明に記載の記録装置である。 また、 第 1 4の発明 (請求項 1 4に対応) は、 前記制御手段は、 前記記録手段 が前記データを記録した後のみに、 前記コピー許諾情報を記録するよう前記記録 手段を制御することを特徴とする第 1 2の発明に記載の記録装置である。
また、 第 1 5の発明 (請求項 1 5に対応) は、 インターフェースから送られて くる暗号化されたデ一タを記録するよう制御する制御手段と、
前記制御手段によって制御され、 前記暗号化されたデータをディスクに記録す る記録手段とを備えたことを特徴とする記録装置である。
また、 第 1 6の発明 (請求項 1 6に対応) は、 第 1の発明に記載の記録装置に よってディスクに記録された喑号ィ匕きれたデータを再生するよう制御する制御手 段と、
前記制御手段によつて制御され、 前記データを再生する再生手段と、 前記再生されたデータを復号してインターフェースに送る復号手段とを備えた ことを特徴とする再生装置である。
また、 第 1 7の発明 (請求項 1 7に対応) は、 第 2の発明に記載の記録装置に よってディスクに記録された暗号化されたデ一タを再生するよう制御する制御手 段と、
前記制御手段によつて制御され、 前記データを再生する再生手段と、 前記再生されたデータを復号してインターフユースに送る復号手段とを備え、 前記復号手段は、 前記デパイスユニークキーを用 、て前記再生されたデ一タを 復号することを特徴とする再生装置である。
また、 第 1 8の発明 (請求項 1 8に対応) は、 第 3の発明に記載の記録装置に よってディスクに記録された暗号化されたデ一タを再生するよう制御する制御手 段と、
前記制御手段によつて制御され、 前記データを再生する再生手段と、 前記再生されたデータを復号してィンターフェースに送る復号手段とを備え、 前記復号手段は、 前記記録ュニット情報を用いて前記再生されたデータを復号 することを特徴とする再生装置である。
また、 第 1 9の発明 (請求項 1 9に対応) は、 第 4の発明に記載の記録装置に よってディスクに記録された暗号化されたデータを再生するよう制御する制御手 段と、
前記制御手段によって制御され、 前記データを再生する再生手段と、 前記再生されたデータを復号してインターフェースに送る復号手段とを備え、 前記復号手段は、 前記記録ュニット情報に基づいて得られたキーで前記再生さ れたデータを復号することを特徴とする再生装置である。
また、 第 2 0の発明 (請求項 2 0に対応) は、 第 1 4の発明に記載の記録装置 によってディスクに記録された喑号ィ匕されたデータを再生するよう制御する制御 手段と、
前記制御手段によつて制御され、 前記データを再生する再生手段と、 前記再生されたデータを復号してインターフェースに送る復号手段とを備え、 前記データの記録時に、 前記コピー許諾情報が前記記録手段に正常に記録出来 なかった場合、 前記復号手段は、 前記コピー許諾情報が各値を取ると仮定して前 記暗号化されたデータの全部または一部の復号を試行し、
前記試行した結果、 前記再生されたデータが正常に復号出来た場合の前記コピ 一許諾情報の値を用いて前記再生されたデータを復号することを特徴とする再生 装置である。
また、 第 2 1の発明 (請求項 2 1に対応) は、 第 1 5の発明に記載の記録装置 によつてディスクに記録された暗号ィヒされたデータを再生するよう制御する制御 手段と、
前記制御手段によって制御され、 前記データを再生する再生手段とを備え、 前記再生されたデータは、 インターフェースに送られることを特徴とする再生 また、 第 2 2の発明 (請求項 2 2に対応) は、 前記インターフェース、 前記暗 号化手段及び前記制御手段が、 同一プリント基板上に一体化して配設されている ことを特徴とする第 1〜 1 4の発明のいずれかに記載の記録装置である。
また、 第 2 3の発明 (請求項 2 3に対応) は、 前記インターフェース、 前記暗 号化手段及ぴ前記制御手段は、 1チップ化されていることを特徴とする第 2 2の 発明に記載の記録装置である。
また、 第 2 4の発明 (請求項 2 4に対応) は、 前記インターフェース、 前記復 号手段及び前記制御手段が同一プリント基板上に一体化して配設されていること を特徴とする第 1 6〜 2 0の発明のいずれかに記載の再生装置である。
また、 第 2 5の発明 (請求項 2 5に対応) は、 前記インターフェース、 前記復 号手段及び前記制御手段は、 1チップィヒされていることを特徴とする第 2 4の発 明に記載の再生装置である。 また、 第 2 6の発明 (請求項 2 6に対応) は、 データとして再生出来る信号を 出力している、 前記プリント基板上の端子から検出される信号は、 全て暗号化さ れているか及び/または非公開のフォーマットで記述されていることを特徴とす る第 2 2の発明に記載の記録装置である。
また、 第 2 7の発明 (請求項 2 7に対応) は、 第 3者がデータとして再生出来 る信号を出力している、 前記プリント基板上の端子から検出される信号は、 全て 暗号化されている力及び/または非公開のフォーマットで記述されていることを 特^¾とする第 2 4の発明に記載の再生装置である。
また、 第 2 8の発明 (請求項 2 8に対応) は、 第 3者がデータとして再生出来 る信号を出力している、 前記プリント基板上の端子の性質は、 非公開のフォーマ ットで定められていることを特徴とする第 2 2の発明に記載の記録装置である。 また、 第 2 9の発明 (請求項 2 9に対応) は、 第 3者がデータとして再生出来 る信号を出力している、 前記プリント基板上の端子の性質は、 非公開のフォーマ ットで定められていることを特徴とする第 2 4の発明に記載の再生装置である。 また、 第 3 0の発明 (請求項 3 0に対応) は、 前記デバイスユニークキーは、 外部の機器がァクセスすることが出来ないことを特徴とする第 2〜 1 1の発明の いずれかに記載の記録装置である。
また、 第 3 1の発明 (請求項 3 1に対応) は、 前記コピー許諾情報は、 前記記 録手段のユーザから直接アクセスできないシステム領域に記録されることを特徴 とする第 6、 1 0、 1 1、 1 2、 1 3、 1 4の発明のいずれかに記載の記録装置 である。
また、 第 3 2の発明 (請求項 3 2に対応) は、 前記インターフェースから送ら れてくるデータには、 コピー許諾情報が付加されており、 前記制御手段は、 所定の条件のもとで、 前記データの前記コピー許諾情報が、 複製禁止 (c o p y n e v e r) を表す場合であっても、 前記記録手段が前記 データを記録するように制御することが出来ることを特徴とする第 1〜 15、 2 2、 23、 26、 28、 30、 31の発明のいずれかに記載の記録装置である。 また、 第 33の発明 (請求項 33に対応) は、 前記所定の条件とは、 記録され た前記データが所定の時間後に再生不可となる場合であることを特徴とする第 3 2の発明に記載の記録装置である。
また、 第 34の発明 (請求項 34に対応) は、 前記所定の条件とは、 記録され た.前記データが課金条件によつて再生不可となる場合であることを特徴とする第 32の発明に記載の記録装置である。
また、 第 35の本発明 (請求項 35に対応) は、 前記記録された暗号化された データには、 コピー許諾情報が付加されており、
前記制御手段は、 所定の条件のもとで、 前記データの前記コピー許諾情報が、 複製禁止 (c o y n e v e r) を表す場合、 前記再生手段が前記データを少 なくとも 1回再生するよう制御することを特@とする第 16〜21、 24、 25 、 27、 29の本発明のいずれかに記載の再生装置である。
また、 第 36の発明 (請求項 36に対応) は、 前記所定の条件とは、 記録され た前記データが所定の時間後に再生不可となる場合であることを特徴とする第 3 5の発明に記載の再生装置である。
また、 第 37の発明 (請求項 37に対応) は、 前記所定の条件とは、 記録され た前記データが課金条件によつて再生不可となる場合であることを特徴とする第 35の発明に記載の再生装置である。
また、 第 38の発明 (請求項 38に対応) は、 前記記録された暗号化されたデ ータには、 コピー許諾情報が付加されており、
前記制御手段は、 所定の条件のもとで、 前記データの前記コピー許諾情報が、 1回だけ複製することを許可 (c o p y o n c e) することを表す場合、 前記 記録手段により 1回複製された後の前記データの前記コピー許諾情報が、 再び 1 回だけ複製することを許可 (c o p y o n c e) することを表すようにして、 前記再生手段が前記データを 1回だけ複製出力するよう制御することを特徴とす る第 16〜 21、 24、 25、 27、 29の発明のいずれかに記載の再生装置で ある。 - また、 第 39の発明 (請求項 39に対応) は、 前記所定の条件とは、 前記再生 手段が前記データを複製出力した所定の時間後に、 前記データもしくは前記デー タの暗号化に用いたキーを消去する場合であるであることを特徴とする第 38の 発明に記載の再生装置である。
また、 第 40の発明 (請求項 40に対応) は、 前記所定の条件とは、 1回だけ 複製出力された前記データの記録先がパックアップ用として前記データを記録す る装置である場合であることを特徴とする第 38の発明に記載の再生装置である。 また、 第 41の発明 (請求項 41に対応) は、 前記記録先でパックアップ用と して記録された前記データは、 前記記録先では再生不可であることを特徴とする 第 40の発明に記載の再生装置である。
また、 第 42の発明 (請求項 42に対応) は、 前記記録先でパックアップ用と して記録された前記データは、 元の再生装置に戻さない限り再生不可であること を特徴とする第 40の発明に記載の再生装置である。
また、 第 43の発明 (請求項 43に対応) は、 前記暗号ィ匕手段は、 前記インタ 一フェースから送られてくるデータのコピー許諾情報の値に関係なく前記データ を暗号ィ匕することを特徴とする第 1〜1 4、 2 2、 2 3、 2 6、 3 0〜 3 4の初 sめいのいずれかに記載の記録装置である。
また、 第 4 4の発明 (請求項 4 4に対応) は、 前記暗号化手段は、 前記インタ 一フェースから送られてくるデータのコピー許諾情報が自由に複製してもよいこ と (C 0 p y f r e e ) を表す場合、 前記データを暗号化せず、
前記制御手段は、 前記記録手段が前記暗号化されていないデータを記録するよ うに制御することを特徴とする第 1〜1 4、 2 2、 2 3、 2 6、 3 0〜 3 4の発 明のいずれかに記載の言己録装置である。
また、 第 4 5の発明 (請求項 4 5に対応) は、 データが記録される記録媒 体に記録されているデータを他の記録装置へ移動させる移動手段を少なくと も備えたデータ処理装置であって、
前記移動手段が移動させようとするデータがコピーが禁止されているコピ 一禁止データである場合、 そのコピー禁止データは、 少なくとも前記データ 処理装置から出力するときには、 前記データ処理装置固有の暗号化鍵で暗号 化されている
ことを特徴とするデータ処理装置である。
また、 第 4 6の発明 (請求項 4 6に対応) は、 デ タが記録される記録媒 体に記録されているデータを他の記録装置に複写する複写手段を少なくとも 備えたデータ処理装置であって、
前記複写手段が複写しようとするデータがコピーが禁止されているコピー 禁止データである場合、 そのコピー禁止データは、 少なくとも前記データ処 理装置から出力するときには、 前記データ処理装置固有の暗号化鍵で暗号化 されている ことを特徴とするデータ処理装置である。
また、 第 4 7の発明 (請求項 4 7に対応) は、 前記コピー禁止データを前 記喑号ィ匕鍵で喑号ィ匕する暗号化手段をさらに備えたことを特徴とする第 4 5 または 4 6の発明に記載のデータ処理装置である。
また、 第 4 8の発明 (請求項 4 8に対応) は、 前記暗号化鍵で暗号化され ている前記コピー禁止データを、 前記暗号ィヒ鍵を用いて解読し、 前記コピー 禁止データを再生する再生手段をさらに備えたことを特徴とする第 4 5〜 4 7の発明のいずれかに記載のデータ処理装置である。
また、 第 4 9の発明 (請求項 4 9に対^ は、 前記再生手段は、 ユーザが 視聴するさいに必要な速度で前記コピー禁止データを再生する手段であって 前記他の記録装置から前記ユーザが視聴するさいに必要な速度よりも速い 速度で、 前記暗号化鍵で暗号化されている前記コピー禁止データが送信され てきた場合、 送信されてきた前記コピー禁止データを、 前記ユーザが視聴す るさいに必要な速度よりも速い速度で格納する格納手段をさらに備え、 前記再生手段は、 前記格納手段が前記他の記録装置からの前記コピー禁止 データを格納するさいに、 前記格納手段に格納された前記コピー禁止データ もしくは、 予め前記格納手段に格納されたデータを再生することができる ことを特徴とする第 4 8の発明に記載のデータ処理装置である。
また、 第 5 0の発明 (請求項 5 0に対応) は、 前記他の記録装置が、 第 2 の記録媒体へデータを記録することができる装置であって、
前記第 2の記録媒体が前記データ処理装置に対応する記録媒体である力否 かを判断する判断手段をさらに備え、 前記移動手段または前記複写手段は、 前記判断手段によって、 前記第 2の 記録媒体が前記データ処理装置に対応する記録媒体であると判断された場合 、 前記コピー禁止データを移動させるまたは複写する
ことを特徴とする第 4 5〜4 9の発明のいずれかに記載のデータ処理装置 である。
また、 第 5 1の発明 (請求項 5 1に対応) は、 前記他の記録装置が、 第 2 の記録媒体へデータを記録することができる装置であって、
前記他の記録装置が前記データ処理装置に対応する装置であるか否かを判 断する判断手段をさらに備え、
前記移動手段または前記複写手段は、 前記判断手段によって、 前記他の記 録装置が前記データ処理装置に対応する装置であると判断された場合、 前記 コピー禁止データを移動させるまたは複写する
ことを特徴とする第 4 5〜4 9の発明のいずれかに記載のデータ処理装置 である。
また、 第 5 2の発明 (請求項 5 2に対応) は、 前記移動手段または前記複 写手段は、 前記コピー禁止データを移動させるまたは複写するさい、 そのコ ピー禁止データを 1回だけコピー可能なデータとして出力することを特徴と する第 4 5〜'5 1の発明のいずれかに記載のデータ処理装置である。
また、 第 5 3の発明 (請求項 5 3に対応) は、 第 4 5〜4 7の発明のいず れかに記載のデータ処理装置からの前記暗号化鍵で暗号化されている前記コ ピー禁止データを、 第 2の記録媒体に記録する記録手段を備えたことを特徴 とする記録再生装置である。
また、 第 5 4の発明 (請求項 5 4に対応) は、 第 4 8の発明に記載のデー タ処理装置からの前記暗号化鍵で暗号化されている前記コピー禁止データを
、 第 2の記録媒体に記録する記録手段と、
前記第 2の記録媒体に記録された、 前記暗号化鍵で暗号化されている前記 コピー禁止データを、 前記暗号化鍵で暗号化されているまま前記データ処理 装置に送信する送信手段とを備えた
ことを特徴とする記録再生装置である。
また、 第 5 5の発明 (請求項 5 5に対応) は、 第 5 0または 5 1の発明に 記載のデータ処理装置からの前記暗号化鍵で暗号化されている前記コピー禁 止データを、 前記第 2の記録媒体に記録する記録手段と、
前記第 2の記録媒体に記録された、 前記暗号化鍵で暗号化されている前記 コピー禁止データを、 前記暗号化鍵で暗号化されているまま前記データ処理 装置に送信する送信手段とを備えた
ことを特徴とする記録再生装置である。
また、 第 5 6の発明 (請求項 5 6に対応) は、 第 4 5、 4 6、 4 7、 5 0 、 5 1の発明のいずれかに記載のデータ処理装置からの前記暗号ィヒ鍵で暗号 化されている前記コピー禁止データを、 第 2の記録媒体に記録する記録手段 と、
前記第 2の記録媒体に記録された、 前記暗号化鍵で暗号化されている前記 コピー禁止データを、 前記喑号ィヒ鍵を用いて解読し、 前記コピー禁止データ を再生する解読再生手段とを備えた
ことを特徴とする記録再生装置である。
また、 第 5 7の発明 (請求項 5 7に対応) は、 前記暗号化鍵が記録されて V、る暗号化鍵記録媒体を再生する鍵再生手段と、 前記鍵再生手段が再生した前記暗号化鍵を記憶する鍵記憶手段とをさらに 備え、
前記解読再生手段は、 前記鍵記憶手段が記憶している前記暗号化鍵を利用 して、 前記コピー禁止データを再生する
ことを特徴とする第 5 6の発明に記載の記録再生装置である。
また、 第 5 8の発明 (請求項 5 8に対応) は、 前記データ処理装置から送 信されてきた前記暗号化鍵を受信する受信手段をさらに備え、
前記解読再生手段は、 前記受信手段によつて受信された前記暗号化鍵を利 用して、 前記コピー禁止データを再生する
ことを特徴とする第 5 6の発明に記載の記録再生装置である。
また、 第 5 9の発明 (請求項 5 9に対応) は、 データが記録される記録媒 体に記録されているデータを、 他の記録装置へ、 その他の記録装置において 解読される形式のデータとして移動させる移動手段を少なくとも備え、 前記移動手段が移動させようとするデータがコピーが禁止されているコピ 一禁止データである
ことを特徴とするデータ処理装置である。
また、 第 6 0の発明 (請求項 6 0に対応) は、 データが記録される記録媒 体に記録されているデータを、 他の記録装置に、 その他の記録装置において 解読される形式のデータとして複写する複写手段を少なくとも備え、 前記複写手段が複写しょうとするデータがコピーが禁止されているコピー 禁止データである
ことを特徴とするデータ処理装置である。
また、 第 6 1の発明 (請求項 6 1に対応) は、 前記他の記録装置において 解読される形式のデータとは、 平文データ、 または前記他の記録装置固有の 鍵で暗号化されたデ一タ、 または前記他の記録装置における第 2の記録媒体 に付されている鍵で暗号化されたデータを意味することを特徴とする第 5 9 または 6 0の発明に記載のデータ処理装置である。
また、 第 6 2の発明 (請求項 6 2に対応) は、 前記他の記録装置において 解読される形式のデータが、 さらに、 前記他の記録装置において用いられる フォーマツトのデータでもあることを特徴とする第 6 1の発明に記載のデー タ処理装置である。
また、 第 6 3の発明 (請求項 6 3に対応) は、 前記他の記録装置が、 第 2 の記録媒体へデータを記録することができる装置であって、
前記第 2の記録媒体が前記データ処理装置に対応する記録媒体である力否 カゝを判断する判断手段をさらに備え、
前記移動手段または前記複写手段は、 前記判断手段によって、 前記第 2の 記録媒体が前記データ処理装置に対応する記録媒体であると判断された場合 、 前記コピー禁止データを移動させるまたは複写する
ことを特徴とする第 5 9〜6 2の発明のいずれかに記載のデータ処理装置 である。
また、 第 6 4の発明 (請求項 6 4に対応) は、 前記第 2の記録媒体に、 前 記第 2の記録媒体が前記データ処理装置に対応する記録媒体であることを示 す鍵が付されている場合、 前記判断手段は前記鍵を用いて前記判断を行い、 前記判断手段によって、 前記第 2の記録媒体が前記データ処理装置に対応 する記録媒体であると判断された場合、 前記コピー禁止データを前記鍵を用 レ、て暗号化する暗号ィヒ手段をさらに備え、 前記移動手段または前記複写手段は、 前記暗号化された前記コピー禁止デ ータを移動させるまたは複写する
ことを特徴とする第 6 3の発明に記載のデータ処理装置である。
また、 第 6 5の発明 (請求項 6 5に対応) は、 前記他の記録装置が、 第 2 の記録媒体へデータを記録することができる装置であって、
前記他の記録装置が前記データ処理装置に対応する装置であるか否かを判 断する判断手段をさらに備え、
前記移動手段または前記複写手段は、 前記判断手段によって、 前記他の記 録装置が前記データ処理装置に対応する装置であると判断された場合、 前記 コピー禁止データを移動させるまたは複写する
ことを特徴とする第 5 9〜6 2の発明のいずれかに記載のデータ処理装置 である。
また、 第 6 6の発明 (請求項 6 6に対応) は、 前記他の記録装置が、 前記 データ処理装置に対応する装置であることを示す鍵を有している場合、 前記 判断手段は前記鍵を用いて前記判断を行い、
前記判断手段によって、 前記他の記録装置が前記データ処理装置に対応す る装置であると判断された場合、 前記コピー禁止データを前記鍵を用いて暗 号ィ匕する暗号ィ匕手段をさらに備え、
前記移動手段または前記複写手段は、 前記暗号化された前記コピー禁止デ 一タを移動させるまたは複写する
ことを特徴とする第 6 5の発明に記載のデータ処理装置である。
また、 第 6 7の発明 (請求項 6 7に対応) は、 前記移動手段または前記複 写手段は、 前記コピー禁止データを移動させるまたは複写するさい、 そのコ ピー禁止データを 1回だけコピー可能なデータとして出力することを特徴と する第 5 9〜6 6の発明のいずれかに記載のデータ処理装置である。
また、 第 6 8の発明 (請求項 6 8に対応) は、 第 5 9または 6 0の発明に 記載のデータ処理装置からの前記コピー禁止データを第 2の記録媒体に記録 し、 再生する記録再生装置であって、
前記コピー禁止データが平文データであり、
前記コピー禁止データを、 前記第 2の記録媒体に付されている暗号ィヒ鍵を 用いて、 または前記記録再生装置固有の暗号化鍵を用いて暗号化する暗号化 手段と、
前記暗号化手段によつて暗号化された前記コピー禁止データを前記第 2の 記録媒体に記録する記録手段と、
前記第 2の記録媒体に記録された、 前記暗号化された前記コピー禁止デー タを、 前記鍵を利用して解読し、 再生する再生手段とを備えた
ことを特徴とする記録再生装置である。
また、 第 6 9の発明 (請求項 6 9に対応) は、 第 5 9または 6 0の発明に 記載のデータ処理装置からの前記コピー禁止データを第 2の記録媒体に記録 し、 再生する記録再生装置であって、
前記コピー禁止データが前記記録再生装置固有の鍵で暗号化されたデータ 、 または前記第 2の記録媒体に付されている鍵で暗号化されたデ一タであり 前記暗号化された前記コピー禁止データを前記第 2の記録媒体に記録する 記録手段と、
前記第 2の記録媒体に記録された、 前記暗号化された前記コピー禁止デー タを、 前記鍵を利用して解読し、 再生する再生手段とを備えた
ことを特徴とする記録再生装置である。
また、 第 70の発明 (請求項 70に対応) は、 前記移動手段が前記データ の移動を行つたさい、 または前記複写手段が前記データの複写を行つたさい 、 前記データの移動または複写に対する課金情報を、 前記データ処理装置を 管理する管理装置に送信する課金情報送信手段をさらに備えたことを特徴と する第 45、 46、 47、 48、 49、 50、 51、 52、 59、 60、 6 1、 62、 63、 64、 65、 66、 67の発明のいずれかに記載のデータ 処理装置である。
また、 第 71の発明 (請求項 71に対応) は、 前記データ処理装置と前記 他の記録装置とが接続されたインタフェースに、 少なくとも前記コピー禁止 データの移動または複写に対して課金能力を有する管理装置が接続されてい ることが確認されたときに、 前記移動手段または前記複写手段は、 前記コピ 一禁止データを前記他の記録装置に移動させるまたは複写することを特徴と する第 45、 46、 47、 48、 49、 50、 51、 52、 59、 60、 6
1、 62、 63、 64、 65、 66、 67の発明のいずれかに記載のデータ 処理装置である。
また、 第 72の発明 (請求項 72に対応) は、 同じ内容の、 コピーが禁止 されているコピー禁止データが暗号ィ匕されてそれぞれ記録されている複数の 記録装置と、
それら複数の記録装置から出力される前記暗号化された前記コピー禁止デ 一タを復号する復号手段と、 前記コピー禁止データと同じ内容であって、 喑 号ィ匕され、 または暗号ィヒされていないコピー禁止データを記録する記録手段 とを有する復号記録装置とを備えた
ことを特徴とする暗号化データ復号記録装置システムである。
また、 第 7 3の発明 (請求項 7 3に対応) は、 同じ内容の、 コピーが禁止 されているコピー禁止データが暗号ィヒされてそれぞれ記録されている複数の 記録装置から出力される前記暗号化された前記コピー禁止データを復号する 復号手段と、
前記コピー禁止データと同じ内容であって、 暗号化され、 または暗号ィ匕さ れていないコピー禁止データを記録する記録手段とを備えた
ことを特徴とする復号記録装置である。
また、 第 7 4の発明 (請求項 7 4に対応) は、 同じ内容の、 コピーが禁止 されているコピー禁止データが暗号化されてそれぞれ記録されている複数の 記録装置のうちの一つの記録装置であって、
前記暗号化された前記コピー禁止データを記録する記録手段と、 その記録 手段に記録されている前記暗号化されたコピー禁止データを出力する出力手 段とを備え、
その出力手段から出力される前記暗号化されたコピー禁止データは、 その 暗号化されたコピー禁止データを復号する復号手段を少なくとも有する復号 記録装置においてのみ復号されるデータである
ことを特徴とする記録装置である。
また、 第 7 5の発明 (請求項 7 5に対応) は、 複数個のデータで構成され ているストリームを送信する送信手段を備え、
前記ストリームの、 または前記ストリームを構成する各ブロック内の、 複 数個の前記データそれぞれは、 そのデータの時間上一つ手前のデータが再生 されないと再生されないデータであって、
前記送信手段は、 前記ストリームの、 または前記ストリームを構成する各 ブロック内の、 前記複数個のデータの時間的に最後尾から先頭側の順に、 前 記各データを送信する
ことを特徴とするデータ送信装置である。
また、 第 7 6の発明 (請求項 7 6に対応) は、 複製が禁止または制限され るよう設定されているデータからなる複製制限コンテンツをタイムシフト再 生可能にするための記録装置であって、
所定の容量分、 前記複製制限コンテンッの記録が可能な記録媒体と、 前記記録媒体に対しデータの記録を行う記録手段とを備え、
前記記録手段は、 前記複製制限コンテンッを前記記録媒体に記録するとと もに、 前記複製制限コンテンツの記録を開始した時刻から、 所定の時間が経 過した後、 前記記録媒体に記録された前記複製制限コンテンツのデータを、 視聴することが不可能な状態にすることを特徴とする記録装置である。
また、 第 7 7の発明 (請求項 7 7に対応) は、 前記視聰することが不可飽 な状態を、 前記複製制限コンテンッのデータを消去することにより実現する ことを特徴とする第 7 6の発明に記載の記録装置である。
また、 第 7 8の発明 (請求項 7 8に対応) は、 前記視聴することが不可能 な状態を、 前記複製制限コンテンッのデータを消去しないことにより実現す ることを特徴とする第 7 6の発明に記載の記録装置である。
また、 第 7 9の発明 (請求項 7 9に対応) は、 前記視: ί恵することが不可能 な状態を、 前記複製制限コンテンッのデータを再生不可能にすることにより 実現することを特徴とする第 7 6の発明に記載の記録装置である。 また、 第 8 0の発明 (請求項 8 0に対応) は、 前記視聴することが不可能 な状態を、 再生後の前記複製制限コンテンツのデータを暗号化することによ り実現することを特徴とする第 7 9の発明に記載の記録装置である。
また、 第 8 1の発明 (請求項 8 1に対応) は、 前記記録手段が、 前記複製 制限コンテンツの記録を開始するタイミングは、 前記複製制限コンテンツに 関連した判別情報を参照することにより定められることを特徴とする第 7 6 〜8 0の発明のいずれかに記載の記録装置である。
また、 第 8 2の発明 (請求項 8 2に対応) は、 前記記録手段は、 前記判別 情報を用いて、 前記複製制限コンテンッと他のコンテンッとを分別して記録 を行うことを特徴とする第 8 1の発明に記載の記録装置である。
また、 第 8 3の発明 (請求項 8 3に対応) は、 前記判別情報は、 前記複製 制限コンテンツのデータ列に含まれる著作権情報であることを特徴とする第 8 1の発明に記載の記録装置である。
また、 第 8 4の発明 (請求項 8 4に対応) は、 前記記録手段が、 前記複製 制限コンテンツの記録を開始するタイミングは、 外部からの入力に基づき定 められることを特徴とする第 7 6〜8 2の発明のいずれかに記載の記録装置 である。
また、 第 8 5の発明 (請求項 8 5に対応) は、 前記記録媒体は、 前記複製 制限コンテンッの一時記録を行うための記録パッファを有することを特徴と する第 7 6〜8 0の発明のいずれかに記載の記録装置である。
また、 第 8 6の発明 (請求項 8 6に対応) は、 前記記録用バッファは、 同 一領域に上書き記録を繰り返すことにより一定量のデータを記録することが 可能なリングバッファであることを特徴とする第 8 5の発明に記載の記録装 置である。
また、 第 8 7の発明 (請求項 8 7に対応) は、 第 7 6〜 8 5の発明のいず れかに記載の記録装置と、
前記記録媒体に記録されたデータを再生する再生手段とを備えた記録再生 装置であって、 '
前記再生手段は、 前記複製制限コンテンツが記録開始された時刻から、 所 定の待機時間が経過した後、 記録された前記複製制限コンテンッを再生する ことを特徴とする記録再生装置である。
また、 第 8 8の発明 (請求項 8 8に対応) は、 第 8 6の発明に記載の記録 装置と、
前記記録媒体に記録されたデータを再生する再生手段とを備えた記録再生 装置であって、
前記再生手段は、 前記複製制限コンテンツが記録開始された時刻から、 所 定の待機時間が経過した後、 記録された前記複製制限コンテンッを再生する ことを特徴とする記録再生装置である。
また、 第 8 9の発明 (請求項 8 9に対応) は、 前記リングバッファに上書 き記録が行われている状態で、 前記再生手段が再生動作を行う際は、 前記リ ングバッファ上にて、 最も古いデータが記録されている位置から該データの 再生を行うことを特徴とする第 8 8の発明に記載の記録再生装置である。 また、 第 9 0の発明 (請求項 9 0に対応) は、 前記リングバッファに上書 き記録が行われていない状態で、 前記再生手段が再生動作を行う際は、 前記 リングバッファ上の記録開始位置から前記データの再生を行うことを特徴と する第 8 9の発明に記載の記録再生装置である。 また、 第 9 1の発明 (請求項 9 1に対応) は、 前記記録装置は、 前記記録 媒体に記録された複製制限コンテンツが、 前記所定の待機時間内に再生され ない場合、 該複製制限コンテンッの記録動作を停止することを特徴とする第 8 7または 8 8の発明に記載の記録再生装置である。
また、 第 9 2の発明 (請求項 9 2に対応) は、 前記所定の時間または前記 所定の待機時間のいずれかに基づき、 前記記録装置または再生手段の動作内 容をあらかじめ告知する告知手段をさらに備えたことを特徴とする第 8 7ま たは 8 8の発明に記載の記録再生装置である。
また、 第 9 3の発明 (請求項 9 3に対応) は、 前記記録手段は、 前記所定 の時間を含む時間情報を、 計測できることを特徴とする第 7 6の発明に記載 の記録装置である。
また、 第 9 4の発明 (請求項 9 4に対応) は、 前記複製制限コンテンツは 、 前記所定の時間を含む時間情報を含んでいることを特徴とする第 7 6の発 明に記載の記録装置である。
また、 第 9 5の発明 (請求項 9 5に対応) は、 前記所定の時間を含む時間 情報を、 前記複製制限コンテンッとは独立して外部から取得することを特徴 とする第 7 6の発明に記載の記録装置である。
また、 第 9 6の発明は、 第 6の発明に記載の記録装置によってディスク記録さ れた暗号化されたデ一タを再生するよう制御する制御手段と、
前記制御手段によつて制御され、 前記データを再生する再生手段と、
前記再生されたデータを復号してインターフェースに送る復号手段とを備え、 前記制御手段は、 前記コピー許諾情報を前記記録手段が再生するように前記記 録手段を制御し、 前記復号手段は、 前記デバイスユニークキーと前記コピー許諾情報の少なくと もいずれかを含む第 1の情報を作成し、
前記復号手段は、 前記記録ユニット情報を用いて、 前記第 1の情報を復号した 情報であるコンテンッキーを生成し、
前記復号手段は、 前記コンテンツキーを用いて前記データを復号することを特 徴とする再生装置である。
また、 第 9 7の発明は、 第 7の発明に記載の記録装置によってディスクに記録 された暗号化されたデータを再生するよう制御する制御手段と、
前記制御手段によつて制御され、 前記データを再生する再生手段と、 前記再生されたデータを復号してインターフェースに送る復号手段とを備え、 前記制御手段は、 前記暗号化されたタイトルキーを前記記録手段が再生するよ うに前記記録手段を制御し、
前記復号手段は、 前記暗号化されたタイトルキーを前記デバイスユニークキー を用いて復号することを特徴とする再生装置である。
また、 第 9 8の発明は、 第 8の発明に記載の記録装置によってディスクに記録 された暗号化されたデータを再生するよう制御する制御手段と、
前記制御手段によつて制御され、 前記データを再生する再生手段と、 前記再生されたデータを復号してインタ"フェースに送る復号手段とを備え、 前記復号手段は、 前記タイトルキーを用いて前記データを復号することを特徴 とする再生装置である。
また、 第 9 9の発明は、 第 9の発明に記載の記録装置によってディスクに記録 された喑号ィ匕されたデ一タを再生するよう制御する制御手段と、
前記制御手段によつて制御され、 前記データを再生する再生手段と、 前記再生されたデータを復号してィンターフェースに送る復号手段とを備え、 前記制御手段は、 前記暗号化されたタイトルキーを前記記録手段が再生するよ うに前記記録手段を制御し、
前記復号手段は、 前記再生されたタイトルキーを前記デバイスユニークキーを 用いて復号し、
前記復号手段は、 前記タイトルキーを含む第 3の情報を作成し、
前記制御手段が前記記録手段に連続してアクセ する最小単位である記録ュュ ットを前提とする記録プロックに固有の番号及び Zまたは記号である記録ュニッ ト情報を用いて、 前記復号手段は、 前記第 3の情報を復号した情報であるコンテ ンッキーを生成し、
前記復号手段は、 前記コンテンツキーを用いて前記データを復号することを特 徴とする再生装置である。
また、 第 1 0 0の発明は、 第 1 0の発明に記載の記録装置によってディスクに 記録された暗号化されたデ一タを再生するよう制御する制御手段と、
前記制御手段によって制御され、 前記データを再生する再生手段と、 前記再生されたデータを復号してインターフェースに送る復号手段とを備え、 前記復号手段は、 前記コピー許諾情報を用いて前記データを復号することを特 徴とする再生装置である。
また、 第 1 0 1の発明は、 第 1 1の発明に記載の記録装置によってディスクに 記録された暗号化されたデ一タを再生するよう制御する制御手段と、
前記制御手段によつて制御され、 前記データを再生する再生手段と、 前記再生されたデータを復号してインターフェースに送る復号手段とを備え、 前記制御手段は、 前記暗号化されたタイトルキーを前記記録手段が再生するよ うに前記記録手段を制御し、
前記復号手段は、 前記再生されたタイトルキーを前記デバイスユニークキーを 用いて復号し、
前記制御手段は、 前記コピー許諾情報を前記記録手段が再生するように前記記 録手段を制御し、
前記復号手段は、 前記タイトルキーと前記コピー許諾情報の少なくともいずれ かをを含む第 2の情報を作成し、
前記制御手段が前記記録手段に連続してアクセスする最小単位である記録ュ二 ットに対応する記録プロックに固有の番号及び/または記号である記録ュニット 情報を用いて、 前記復号手段は、 前記第 2の情報を復号した情報であるコンテン ツキ一を生成し、
前記復号手段は、 前記コンテンツキーを用いて前記データを復号することを特 徴とする再生装置である。
また、 第 1 0 2の発明は、 第 1 2または 1 3の発明に記載の記録装置によって ディスクに記録された暗号ィヒされたデータを再生するよう制御する制御手段と、 前記制御手段によつて制御され、 前記データを再生する再生手段と、 前記再生されたデータを復号してインターフェースに送る復号手段とを備え、 前記制御手段は、 前記コピー許諾情報を再生するよう前記記録手段を制御し、 前記復号手段は、 前記データを前記再生されたコピー許諾情報を用いて復号す ることを特徴とする再生装置である。
また、 第 1 0 3の発明は、 第 1〜1 0 2のいずれかに記載の発明の全部ま たは一部の手段の全部または一部の機能をコンピュータにより実行させるた めのプログラム及ぴ Zまたはデータを担持した媒体であって、 コンピュータ により処理可能なことを特徴とする媒体である。
また、 第 1 0 4の発明は、 第 1〜 1 0 2のいずれかに記載の発明の全部ま たは一部の手段の全部または一部の機能をコンピュータにより実行させるた めのプログラム及び/またはデータであることを特徴とする情報集合体であ る。 図面の簡単な説明
図 1は、 本発明の第 1、 2、 4〜6の実施の形態におけるハードディスク装置 の構成を示すプロック図である。
図 2は、 本発明の第 1の実施の形態におけるハードディスク装置の機能概要を 説明する図である。
図 3は、 本発明の第 1の実施の形態におけるハードディスク装置の暗号化手段 の構成を示すブロック図である。
図 4は、 本発明の第 1の実施の形態におけるハードディスク装置の復号手段の 構成を示すブロック図である。
図 5は、 (a ) 本発明の第 1の実施の形態におけるハードディスク装置の記録 時の動作を示すフローチャート図である。
( b ) 本発明の第 1の実施の形態におけるハードディスク装置の記録時の動作 の連携を示す模式図である。
図 6は、 (a ) 本発明の第 1の実施の形態におけるハードディスク装置の再生 時の動作を示すフローチヤ一ト図である。
( b ) 本発明の第 1の実施の形態におけるハードディスク装置の再生時の動作 の連携を示す模式図である。 図 7は、 (a ) 本発明の第 1の実施の形態におけるハードディスク装置が用い る記録フォーマツトを説明する図である。
( b ) 上記 (a ) のフォーマットとは異なるフォーマットの例を示す図である。 図 8は、 C C Iの値とその意味を説明する図である。
図 9は、 本発明の第 1の実施の形態におけるハードディスク装置が記録再生す る磁気ディスクのフォーマツトを説明する図である。
図 1 0は、 本発明の第 3の実施の形態におけるハードディスク装置の構成を示 すプロック図である。
図 1 1は、 本発明の第 4の実施の形態におけるハードディスク装置の暗号ィ匕手 段の構成を示すプロック図である。
図 1 2は、 本発明の第 4の実施の形態におけるハードディスク装置の復号手段 の構成を示すブロック図である。
図 1 3は、 本発明の第 5の実施の形態におけるハードディスク装置の暗号化手 段の構成を示すプロック図である。
図 1 4は、 本発明の第 5の実施の形態におけるハードディスク装置の復号手段 の構成を示すプロック図である。
図 1 5は、 本発明の第 6の実施の形態におけるハードディスク装置の喑号ィ匕手 段の構成を示すブロック図である。
図 1 6は、 本発明の第 6の実施の形態におけるハードディスク装置の復号手段 の構成を示すブロック図である。
図 1 7は、 ( a ) 本発明の実施の形態におけるハードディスク装置の暗号化手 段の構成を示すブロック図である。
( b ) 本発明の実施の形態におけるハードディスク装置の復号手段の構成を示 すプロック図である。
図 1 8は、 ( a ) 本発明の実施の形態におけるハードディスク装置の暗号化手 段の構成を示すプロック図である。
( b ) 本発明の実施の形態におけるハードディスク装置の復号手段の構成を示 すプロック図である。
図 1 9は、 (a ) 本発明の実施の形態におけるハードディスク装置の暗号化手 段の構成を示すプロック図である。
( b ) 本発明の実施の形態におけるハードディスク装置の復号手段の構成を示 すプロック図である。
図 2 0は、 本発明の第 7の実施の形態におけるハードディスク装置の構成を示 すブロック図である。
図 2 1は、 本発明の実施の形態 1の AVHD D 1およびアーカイブ機器 2 のプロック図である。
図 2 2は、 本発明の実施の形態 1の AVHD D 1 2およびアーカイブ機器 1 3のプロック図である。
図 2 3は、 本発明の実施の形態 1のアーカイブ機器 1 6のブロック図であ る。
図 2 4は、 本発明の実施の形態 1の AVHD D 1 9およびアーカイブ機器 2のプロック図である。
図 2 5は、 本発明の実施の形態 2の AVHD D 2 2およびアーカイブ機器 2 3のブロック図である。
図 2 6は、 本発明の実施の形態 4の AVHD D 3 2および D VD装置 3 3 のブロック図である。 図 2 7は、 本発明の実施の形態 4におけるストリームの構成図である。 図 2 8は、 本発明の実施の形態 1の、 複写手段 8 0を備えた AVHD D 8 1のプロック図である。
図 2 9は、 本発明の実施の形態 2の、 複写手段 9 0を備えた AVHD D 9 1のブロック図である。
図 3 0は、 本発明の実施の形態 3の暗号化データ復号記録システムのプロ ック図である。
図 3 1は、 本発明の実施の形態 3の記録装置 1 0 0のブロック図である。 図 3 2は、 本発明の実施の形態 3の復号記録装置 1 0 1のブロック図であ る。
図 3 3は、 本発明の実施の形態 1による記録再生装置の構成図である。 図 3 4は、 本発明の実施の形態 1による記録再生装置の動作を説明するた めのタイムチャートである。
図 3 5は、 本発明の実施の形態 1による記録再生装置の動作を説明するた めのタイムチヤ一トである。
図 3 6は、 本発明の実施の形態 2による記録再生装置の構成図である。 図 3 7は、 本発明の実施の形態 2による記録再生装置の動作を説明するた めのタイムチャートである。
図 3 8は、 本発明の実施の形態 2による記録再生装置の動作を説明するた めのタイムチヤ一トである。
図 3 9は、 本発明の実施の形態 3による記録再生装置の動作を説明するた めのタイムチヤ一トである。
図 4 0は、 本発明の実施の形態 4による記録再生装置の構成図である。 図 4 1は、 本発明の実施の形態 5による記録再生装置の構成図である。 図 4 2は、 本発明の実施の形態 5による記録再生装置の動作を説明するた めの図である。
図 4 3は、 従来の技術によるタイムシフト再生を行う記録再生装置の構成 図である。 符号の説明
1 I E E E 1 3 9 4バス
2 ハードディスク装置
3 ホストシステム
4 I /F
1 0 コン卜ローラ
1 1 暗号化手段
1 2 復号手段
1 3 デバイスユニークキー
1 4 制御手段
1 5 記録手段
1 6 I /F
1 7 喑号化されたコンテンツ
1 8 秘密領域
1 9 暗号器
2 2 加算器
2 3 タイ トノレキー 24 CC I
25 記録ュ-ット番号
26 コンテンツ
27 CC I
28 喑号ィ匕されたタイトルキー
29 磁気ディスク媒体
31 復号器
32 復号器
33 復号器
34 加算器
35 タイ トルキー
36 CC I
37 復号されたコンテンツ
39 記録ュニット
1 フォーマツト
7 ハードディスク装置
51 コントローラ
1001、 1012、 1019、 1022、 1032 AVHDD
1002、 1013、 1016、 1023 アーカイブ機器
1003 STB
1004、 1028 暗号化手段
1005 第 1記録手段
1006、 1025、 1034 蓄積手段 1007、 1027 移動手段
1008、 1031、 1038 再生手段 1009 第 2記録手段
1010、 1021 第 2の記録媒体
1011、 1035 送信手段
1014 バッファ
1015 高速送信手段
1017 解読再生手段
1018 I Cカード
1020 判断手段
102 第 3記録手段
1026 平文化手段
1029 第 4記録手段
1030 第 3の記録媒体
1033 DVD装置
1036 第 5記録手段
1037 DVD
2010 判別情報検出手段
2011 時間情報取得手段
2012 記録再生手段
2013 記録媒体
2014 記録バッファ
2015 制御入力 IZF 201 6 切り替え手段 発明を実施するための最良の形態
以下に、 本発明の実施の形態を図面を参照して説明する。
(第 1の実施の形態)
まず、 第 1の実施の形態について説明する。
図 1に、 本発明の記録装置及び再生装置の一実施の形態であるハードディスク 装置 2の構成を示す。
ハードディスク装置 2は、 I EEE 1394パス 1に接続され、 さらに I EE E 1394パス 1は、 ホストシステム 3に接続されている。
I EEE 1394パス 1は、 AVデータの転送ゃコマンドのやり取りを中継す る I EEE1394— 1995に記述されている I EEE s t a n d a r d I o r H i gh p e r f o rma n c e S e r i a l Bu sである。 ホストシステム 3は、 I E E E 1394インターフェースである I/F 16を 備えており、 ハードディスク装置 2に記録させるための著作権保護が必要なデー タを I EEE1394パス 1に転送したり、 ハードディスク装置 2からの著作権 保護が必要なデータを I EE E 1394バス 1を介して受信して、 再生する装置 であり、 例えば S T B (セットトツプボッタス :衛星放送受信器) などである。 ハードディスク装置 2は、 I E EE 1394パス 1を介してホストシステム 3 と A Vデータをやり取りしながら、 著作権を保護して A Vデータを磁気ディスク 媒体に記録及び Zまたは磁気デイスク媒体から再生することが出来る装置である。 すなわち、 ハードディスク装置 2は、 図 2に示すように磁気ディスク媒体 29 に著作権保護が必要な A Vデータを暗号化されたコンテンツ 17のように暗号ィ匕 して記録し、 また喑号ィ匕されたコンテンツ 17を再生する装置である。
ハードディスク装置 2は、 IZF4、 コントローラ 10、 記録手段 15から構 成される。
また、 コントローラ 10は、 暗号化手段 11、 復号手段 12、 デバイスュニー クキー 13、 制御手段 14から構成される。
IZF4は、 I EEE 1394— DTCP (D i g i t a l Tr a n smi s s i on Co n t e n t P r o t e c t i on) の方式のづンターフェ一 スであり、 I EEE 1394パス 1を介して、 ホストシステム 3などの外部の機 器とコマンドや AVデータをやりとりし、 さらに、 AVデータを暗号化し、 他の βとの認証を行い、 認証が成功する力否かに応じて暗号を解読する鍵の無効化 をするなどして I EEE 1394パス 1上に伝送される AVデータの著作権を保 護することが出来るインターフェースである。
コントローラ 10を構成する暗号化手段 11は、 IZF4から送られてくる A Vデータ及び A Vデータに付加されたデ一タを喑号化する手段である。
復号手段 12は、 記録手段 15が読み出した AVデータおょぴ AVデータに付 加されたデータを復号する手段である。
暗号化手段 11と復号手段 12の構成は後述する。
デバイスユニークキー 13は、 ハードディスク装置 2の一台毎に固有に割り当 てられた番号及び Zまたは記号であり、 ハードディスク装置 2及び Zまたはコン トローラ 10の外部からはアクセス出来ない領域に記録されているものである。 記録手段 15は、 データを記録する磁気ディスク媒体、 磁気ディスク媒体に対 して情報の記録再生を行う磁気ヘッド、 磁気ヘッドを先端に搭載し、 磁気ディス ク媒体の任意の^ 位置に位置決め動作を行うァクチユエータ、 磁気ディスク媒 体を回転させるスピンドルモータなどから構成され、 データを磁気ディスク媒体 に書き込んだり磁気ディスク媒体からデータを読み出す手段である。 記録手段 1 5がデータを読み書きする磁気ディスク媒体は、 ハードディスク装置 2に内蔵さ れており、 ハードディスク装置 2に対して着脱自在ではないものとする。
制御手段 1 4は、 L B Aを指定して、 その L B Aを記録手段 1 5の磁気ディス ク媒体のヘッド、 セクタに対応付け、 ァクチユエータ、 スピンドルモー^を制御 して、 磁気ヘッドを位置決めし、 磁気ヘッドから磁気ディスク媒体に対してデ一 タを書き込んだり読み込んだりするよう制御する手段である。
さて、 前述したように図 3に、 暗号化手段 1 1の構成を示す。
暗号化手段 1 1は、 暗号器 1 9、 暗号器 2 0、 暗号器 2 1、 加算器 2 2から構 成される。
また、 図 3で、 デバイスユニークキー 1 3は、 前述したようにハードディスク 装置 2に割り付けられたハードディスク装置 2固有の数値及び/または記号であ る。 すなわち、 デバイスユニークキー 1 3はハードディスク装置 2の一台毎に異 なったものが割り当てられている。 また、 デパイスユニークキー 1 3は、 ハード ディスク装置 2のコントローラ 1 0内に設けられた秘密領域 1 8に記憶されてい る。 この秘密領域 1 8は、 外部の機器が書き込みも読み出しもできないように保 護された領域であり、 コントローラ 1 0だけが秘密領域 1 8に記憶されている情 報を読み出すことが出来る領域である。 具体的には、 この秘密領域 1 8は、 プリ ント基板上の R OMを用いて実現することが出来る。 すなわち、 デパイスュニー クキー 1 3は、 プリント基板上の R OMに記録されている。 つまり、 この R OM はハードディスク装置 2及ぴ,またはコントローラ 1 0の外部からはアクセス出 来ない。
'タイトルキー 23は、 AVデータ毎に固有に割り付けられた数値及ぴ Zまたは 記号である。
CC I (Co y c on t r o l i n f o rma t i o n) 24は、 AV データに付加されており、 コピー許諾情報を表す 2ビットの数値であり、 ァイソ クロナスバケツトのァイソクロナスヘッダの s y領域に付加されて送られてくる ものである。
図 8に CC Iの取り得る値とその意味を示す。 CC Iが 11の時、 Co p y Ne v e rを意味する。 すなわち、 この値の CC Iが付カ卩されている AVデータ を視聴することが出来るが、 その AVデータをハードディスク装置 2に記録する などの複製を作成することを禁止する。
CC Iが 10の時、 Co p y On c eを意味する。 すなわち、 この値の CC Iが付カ卩されている A Vデータを視聴することが出来、 さらにハードディスク装 置 2に記録するなどその A Vデータの複製一世代だけ作成することが出来る。
CC Iが 01の時、 No mo r e C o p yを表す。 すなわち、 C C Iが C o p y On c eである A Vデータを複製した A Vデータは No mo r e C o p yとなる。 すなわち、 これ以上複製を作成することを禁止することを意味す る。 つまり、 No mo r e Co p yは、 Co p y On c eのコンテンツを 記録した後、 再生時にこれ以上再コピーさせないようにするために必要である。
CC Iが 00の時、 Cop y F r e eを意味する。 すなわち、 この CC Iの 値が付カ卩されている AVデータは自由に視聴することが出来、 さらに 自由に複 製を作成することが出来る。
記録ュニット番号 25は、 制御手段 14が、 記録手段 15に連続してアクセス する最小単位である記録ュニットの大きさを持つ記録プロックに固有の番号及ぴ Zまたは記号である。 すなわち上記の異なった記録ブロックには異なった記録ュ ュット番号 2 5が割り当てられている。 このような、 記録ユニット番号 2 5は、 ユーザや外部の機器には見えない秘密の情報である。 記録ュュット番号 2 5と記 録ユニットについては後述する。
なお、 本実施の形態の記録ュニット番号 2 5は、 本発明の記録ユエット情報の 例である。
コンテンッ 2 6は、 映画や音楽やドラマなどの番組を構成する A Vデータであ る。
また、 磁気ディスク媒体 2 9は、 記録手段 1 5によってデータを読み書きされ る磁気ディスクである。
暗号器 1 9は、 秘密領域 1 8に記憶されているデバイスュユークキー 1 3を読 み込み、 タイトルキー 2 3を喑号ィ匕して、 暗号ィ匕されたタイトルキー 2 8を出力 する手段である。
加算器 2 2は、 タイトルキー 2 3の下位ビットに続けて C C I 2 4を付加した 鍵生成用情報を生成する手段である。
なお、 本実施の形態の鍵生成用情報は、 本発明の第 2の情報の例である。 暗号器 2 0は、 鍵生成用情報を記録ュ-ット番号 2 5を用いて暗号ィ匕したもの であるコンテンツキーを生成する手段である。
喑号器 2 1は、 コンテンツ 2 6をコンテンツキーを用いて暗号化する手段であ る。
また、 図 4に、 復号手段 1 2の構成を示す。
復号手段 1 2は、 復号器 3 1、 復号器 3 2、 復号器 3 3、 加算器 3 4から構成 される。
また、 図 4で、 デパイスユニークキー 1 3、 タイトルキー 3 5、 C C I 3 6、 記録ユニット番号 2 5、 復号されたコンテンツ 3 7が図示されているが、 これら は、 それぞれ、 図 3で示したデバイスユニークキー 1 3、 タイトルキー 2 3、 C C I 2 4、 記録ユニット番号 2 5、 コンテンツ 2 6に対応している。
また、 磁気ディスク媒体 2 9は、 記録手段 1 5によってデータを読み書きされ る磁気ディスクであり、 図 3のものと同一である。
復号器 3 1は、 秘密領域 1 8に記憶されいるデバイスユニークキー 1 3を読み 込み、 喑号化されたタイトルキー 2 8をデバイスユニークキー 1 3を用いて復号 して、 タイトルキー 3 5を出力する手段である。
加算器 3 4は、 タイトルキー 3 5の下位ビットに続けて C C I 2 7を付カ卩した 鍵生成用情報を生成する手段である。
復号器 3 2は、 鍵生成用情報を記録ュニット番号 2 5を用いて復号してコンテ ンッキーを生成する手段である。
復号器 3 3は、 喑号ィ匕されたコンテンツ 1 7をコンテンツキーを用いて復号し 、 復号されたコンテンツ 3 7を出力する手段である。
図 7の (a ) に、 記録手段 1 5の磁気ディスク媒体 2 9の記録フォーマットを 示す。 磁気ディスク媒体 2 9の領域は、 記録ュニットのサイズの複数の記録プロ ックである記録ュニット 3 9に分かれている。 制御手段 1 4は、 記録ュニット 3 9より小さい領域にはアクセス出来ず、 また必ず 3 9などの記録ブロックの先頭 からアクセスする。 すなわち、 制御手段 1 4は必ず記録ュニット 3 9の記録ブロ ック毎にデータを読み込みまたは書き込みを行う。
また、 本実施の形態では、 一つの記録ュ-ット 3 9をヘッダ 3 8とデータ 4 0 の領域に分けて AVデータを記録している。
データ 4 0は、 トランスポートパケットが記録される領域である。 またヘッダ 3 8には、 喑号化されたタイトルキー 3 5が記録される。 記録ュニット 3 9のへ ッダ 3 8の領域に記録された情報も、 データ 4 0の領域に記録された情報も全て 暗号化されている。
すなわち、 図 7の (b ) に記録媒体の記録プロックに A Vデータを記録する別 の例を示す。 記録プロック 1 5 0をヘッダ 1 5 1とデータ 1 5 2に分けて記録す るのは、 本実施の形態の記録フォーマットと同一である。 し力 し、 図 7の (b ) ではヘッダ 1 5 1の部分は非暗号ィ匕 1 5 4の部分であり、 データ 1 5 5の部分は 暗号化 1 5 5の部分である。 すなわち、 データ 1 5 2の部分のみ暗号化される。 従って、 I E E E 1 3 9 4パス 1などを転送する際に喑咅ィ匕して転送される鍵 1 5 3がヘッダ 1 5 1の部分に喑号ィ匕されずに記録されている。 従ってヘッダ 1 5 1の部分に外部の機器が不正にアクセスした場合、 鍵 1 5 3を外部の機器が入手 することが出来るので、 AVデータの暗号が解読され、 その著作権を保護するこ とが出来ないことになる。
これに対して、 本実施の形態の記録フォーマットは図 7の (a ) のように記録 ユニット 3 9に記録されるデータを全て暗号化しているので、 著作権を図 7の ( b ) のような記録フォーマツ卜に較べてより確実に保護することが出来る。
このように、 本実施の形態の記録フォーマットは、 ハードディスク装置を製造 するメーカに固有のものである。 このため、 標準的なフォーマットを採用してい る外部の βからは、 このようなメーカに固有のフォーマツトで記録されている データを読み取ることは困難である。 従って、 本実施の形態の記録フォーマット を用いることによって、 磁気ディスク媒体 2 9に記録されている AVデータの著 作権を保護することが出来る。 また、 本実施の形態の記録フォーマットのセクタ サイズゃ記録ュニットのサイズは自由に設計することが出来る。
記録ュニットの具体例としては、 例えば磁気ディスク媒体 29のセクタがある。 すなわち、 1セクタ.、 連続する 62セクタ、 連続する 128セクタ、 · · · ·連 続する 2048セクタなど、 連続する所定の個数のセクタを記録ュニット 39と することが出来る。 .
また、 前述した記録ユニット番号 25の具体例としては、 例えばセクタの LB A (Lo g i c a l b l o c k a d r e s s) を記録ュ-ット番号 25とす ることが出来る。 すなわち、 記録ユニット 39の先頭のセクタの LBA、 記録ュ -ット 39の先頭から 2番目のセクタの LBA、 記録ュニット 39の先頭から N 番目 (Nは記録ユニットを構成するセクタの総数以下の整数) のいずれかを記録 ュ ット番号 25とすることが出来る。
あるいは、 記録ュニット 39を一意に特定するための番号を使用することも出 来る。 すなわち、 記録ユニット 39を磁気ディスク媒体 29の内周から外周に向 力 う順番に数えた場合の番号,を記録ュニット番号 25とすることが出来る。
あるいは、 記録ュニットを管理するために使用する内部管理用のアドレスを使 用することも出来る。
あるいは、 これらの複数通りの例を所定の規則に従って組み合わせて生成した 数値や記号を用いてもよい。
要するに記録ュ-ット番号 25としては、 ユーザからは見えない情報であり、 磁気ディスク媒体 29の全ての記録ュニット 39を重複なく一意に特定する情報 でありさえすればよい。
なお、 本実施の形態のハードディスク装置 2は本発明の記録装置の例であり、 本実施の形態のハードディスク装置 2は本発明の再生装置の例でもあり、 本実施 の形態の記録手段は本発明の再生手段の例を兼ねている。
さらに、 本実施の形態の I/F 4は本発明のインターフェースの例であり、 本 実施の形態の磁気ディスク媒体 29は本発明のディスクの例である。
また、 暗号化手段 11、 復号手段 12及ぴデバイスユニークキー 13を含むコ ントローラ 13と、 I F 4は一枚のプリント基板上に一体ィヒして配設されてい る。 また、 暗号化手段ュ 1、 復号手段 12、 制御手段 14、 IZF4はそれぞれ 1チップの LS Iとして実装されている。 これらのチップの端子における信号は 、 公開されていないフォーマツトに従ってビットの並べ替えなどのスクランブル が施されている。 従って、 これらの端子から AVデータとして再生出来る信号を 外部の機器が取り出しても、 信号を作成したフォーマットが解らないので、 AV データとして再生することは容易でない。
次に、 このような本実施の形態の動作を説明する。
まず、 ハードディスク装置 2が著作権保護を必要とする A Vデータを記録する 場合の動作を説明する。
なお、 本実施の形態では、 AVデータは、 MPEG2トランスポートストリー ム形式で送られてくる。
図 5の (a) にホストシステム 3、 ハードディスク装置 2の主な動作をフロー チャートで示す。 以下、 このフローチャートに従って説明する。 また、 図 5の ( b) にホストシステム 3、 ハードディスク装置 2の動作の連携を模式図を用いて 示す。
ホストシステム 3は、 著作権保護を必要とする A Vデータを暗号化し、 ァイソ クロナスバケツトとして IEEE1394バス 1に伝送している。 IZF 16は、 MP EG 2トランスポートストリーム形式の A Vデータを暗号 化する。 さらに、 喑号化された MP EG 2トランスポートストリームのトランス ポートバケツトにソースバケツトヘッダを付加してソースバケツトを作成する。 そして、 ソースバケツトを分割または結合したデータプロックに C I Pヘッダを 付加して、 C I Pを作成する。 さらに、 C I Pにァイソクロナスヘッダを付加し てァイソクロナスパケットを作成し、 I EEE1394バス 1に伝送する。 また、 ァイソクロナスパケットを生成する際に、 図 3の CC 124は、 ァイソ クロナスバケツトの s y領域に付カ卩される。
ホストシステム 3は、 ハードディスク装置 2に A Vデータの記録を開始する コマンドを発行したとする。
このコマンドは、 I/F 16からァシンクロナスパケットとして、 I EEE 1 394パス 1を経由して IZF 4に送られる。
I/F 4は記録開始を指示するコマンドを受信すると、 IZF 16に認証を要 求する。
これを受けて IZF 16と IZF4は認証動作を行う (S 1) 。 図 5の (b) ではこの認証動作を認証 85で表した。
I/F 16は、 ハードディスク装置 2が AVデータを記録するのに適正な機器 力不正な機器かを判断する。 適正な機器であれば認証が成功し、 不正な機器であ れば認証が失敗する (S 2) 。
ハードディスク装置 2が AVデータを記録する資格がない場合は、 認証が失敗 する (S 3) 。 この場合ハードディスク装置 2は AVデータを記録することが出 来ない。
ハードディスク装置 2が A Vデータを記録することが出来る適正な機器である 場合、 認証は成功する。
認証が成功すると、 IZF4は、 ホストシステム 3が伝送しているアイソクロ ナスパケットをそのアイソクロナスチヤンネルを識別して受信する。
そして、 I/F4は、 受信したァイソクロナスパケットのァイソクロナスへッ ダから CC Iを分離する。
そして、 C C Iの値によつて以下の動作を行う。
すなわち、 図 8において、 C C Iが 11の時、 すなわち Co p y Ne v e r の場合、 A Vデータを記録することが許可されていないので、 Iノ F4は、 記録 処理をしないことをホストシステム 3に通知し、 コントローラ 10に記録処理を 開始するよう指示しない。
C C Iが 10の時、 すなわち、 Co p y On c eの場合、 I /F は、 記録 処理を開始することをホストシステム 3に通知し、 さらにコントローラ 10に記 録処理を開始するように指示する。
CC Iが 01の時、 すなわち、 No mo r e Co p yの場合、 I/F4は 、 CC Iが Co p y Ne V e rと同様の動作を行う。
C C Iが 00の時、 すなわち、 Co p y F r e eの場合、 記録処理を開始す ることをホストシステム 3に通知し、 さらにコントローラ 10に記録処理を開始 するように指示する。
従って、 CC Iが 10の場合、 I/F 4は、 認証動作の際にホストシステム 3 力 ら受け取った鍵で暗号化されている AVデータを復号する。 そして、 復号した AVデータを、 トランスポートパケット毎にソースパケットヘッダに付カ卩されて いた伝送用タイムスタンプの指示するタイミングで、 トランスポートバケツト毎 に出力する。 CC Iが 00の場合、 AVデータは暗号化されずに送られてくるの で、 復号処理をせず、 伝送用タイムスタンプの指示するタイミングで、 トランス ポートパケット毎に出力する。
このように、 I /F 4から出力される AVデータは復号され平文となっている 力 ハードディスク装置 2独自のフォーマツトで記述された信号で出力されるの で、 第 3者が I/F4のチップの端子から信号を取り出しても、 第 3者が利用出 来る A Vデータに復元することは非常に困難である。
暗号化手段 11は、 IZF 4から送られてくる MPEG 2トランスポートパケ ットを入力する。
まず、 暗号器 19は、 秘密領域 18に記憶されているデバイスユニークキー 1 3を読み込む (S 4) 。
暗号ィヒ手段 11は、 IZF 4から送られてきた AVデータに付カ卩されているタ ィトルキー 23を検出する。 そして、 暗号器 19は、 検出したタイトルキー 23 をデバイスユニークキー 13によって暗号化する (S 5) 。
次に、 暗号器 19が暗号化したタイトルキー 23は、 制御手段 14の制御に従 つて、 記録手段 15の磁気ディスク媒体 29に暗号化されたタイトルキー 28の ように記録される (S 6) 。 この暗号化されたタイトルキー 28を、 図 5の (b ) にも示す。
さらに、 暗号化手段 11は、 AVデータに付カ卩されて送られてきた CC I 24 を検出する。 検出された CC I 24は、 制御手段 14の制御に従って、 記録手段 15の磁気ディスク媒体 29に CC I 27として記録される。
加算器 22は、 タイトルキー 23の下位ビットに続けて CC I 24を付加した 情報である鍵生成用情報を生成する。
—方、 制御手段 14から AVデータの付加情報としてどの記録ュニットに AV データを記録するかの情報も送られてきている。 暗号化手段 1 1は、 記録する記 録ュ-ットの記録ュ-ット番号 2 5を求める。
暗号器 2 0は、 A Vデータを記録しようとしている記録ュニットの記録ュニッ ト番号 2 5を用いて、 加算器が生成した鍵生成用情報を暗号化する。 この暗号化 した情報のことをコンテンツキーと呼ぶことにする。 コンテンツキーは、 記録ュ ニット番号 2 5で暗号化したので、 記録ュ-ット毎に変化する。
次に、 喑号器 2 1は、 これから記録する A Vデータであるコンテンツ 2 6をコ ンテンツキ一で暗号化する (S 7 ) 。
暗号化された A Vデータは、 制御手段 1 4の制御に従って、 記録手段 1 5の磁 気ディスク媒体 2 9の記録すべき記録ュニットに暗号化されたコンテンツ 1 7と して、 記録される (S 8 ) 。 図 5の (b ) にも喑号ィ匕されたコンテンツ 1 7を示 す。
以下、 同様に、 鍵生成用情報を、 記録ュニット毎に、 記録ュニット番号 2 5で 暗号化してコンテンツキーを生成し、 生成したコンテンツキーでコンテンツ 2 6 を暗号化し (S 7 ) 、 暗号化したコンテンツ 1 7を磁気ディスク媒体 2 9に記録 する (S 8 ) という動作を繰り返す。
このようにして、 ハードディスク媒体 2 9は、 著作権保護の必要な AVデータ を磁気ディスク媒体 2 9に記録する。
次に、 ハードディスク装置 2が著作権保護を必要とする A Vデータを再生する 場合の動作を説明する。
図 6の (a ) にホストシステム 3、 ハードディスク装置 2の再生時の主な動作 をフローチャートで示す。 以下、 このフローチャートに従って説明する。 また、 図 6の (b ) にホストシステム 3、 ハードディスク装置 2の再生時の主な動作の 連携を説明する模式図を示す。
ホストシステム 3がハードディスク装置 2に再生開始を指示するコマンドを発 行したとする。
このコマンドは、 I/F 16からァシンクロナスパケットとして、 I EEE 1 394パス 1を経由して I ZF 4に送られる。
さらに、 I/F 16は、 I/F 4に対して認証要求を行う。
これを受けて I/F 16と I/F4は認証動作を行う (S 9) 。 この認証動作 は、 図 6の (b) では認証 86として示されている。
は、 ホストシステム 3が A Vデータを利用するのに適正な機器が不正 な機器かを判断する。 適正な機器であれば認証が成功し、 不正な機器であれば認 証が失敗する (S 10) 。
ホストシステム 3が A Vデータを利用する資格がない場合は、 認証が失敗する (S 11) 。 この場合、 ホストシステム 3は、 A Vデータを記録することが出来 ない。
ホストシステム 3が A Vデータを記録することが出来る適正な機器である場合 、 認証は成功する。
認証が成功すると、 IZF4は、 AVデータを再生するコマンドが送られてき たことをコントローラ 10に通知する。
復号手段 12は、 この通知を受け取ると、 まず、 復号器 31は、 秘密領域 18 に記憶されているデパイスユニークキー 13を読み込む (S 12) 。
さらに、 制御手段 14の制御に従って、 記録手段 15が喑号化されたタイトル キー 28を磁気ディスク媒体 29から読み出す (S 13) 。 図 6の (b) にも暗 号化されたタイトルキー 28を示す。 復号器 31は、 デバイスユニークキー 13によって、 暗号化されたタイトルキ 一 28を復号する (S 14) 。 そして、 復号手段 12は、 復号されたタイトルキ 一 35を I/F 4に転送する。
制御手段 14の制御に従って、 記録手段 15は、 磁気ディスク媒体 29から C C I 27を読み出す。
復号手段 12は、 CC I 27を IZF4に転送する。
加算器 34は、 復号されたタイトルキー 35.の下位ビットに続けて読み出した CC I 27を付加した情報である鍵生成情報を生成する。
制御手段 14は、 読み取るべき記録ュニット 39を指定して、 記録手段 15が 記録ュ-ット 39に格納されている情報である暗号化されたコンテンツ 17を読 み取るよう制御する。
復号手段 12は、 記録ュニット 39の記録ュニット番号 25を求める。
復号器 32は、 データを読み出そうとしている記録ュ-ット 39の記録ュニッ ト番号 25を用いて、 加算器が生成した鍵生成用情報を復号する。 この復号した 情報のことをコンテンツキーと呼ぶことにする。 コンテンツキーは、 記録ュ-ッ ト番号 25で復号したので、 記録ュ-ット毎に変化する。
次に、 制御手段 14の制御に従って、 記録手段 15は、 磁気ディスク媒体 29 の読み出すべき記録ュニットに格納されている情報である暗号化されたコンテン ッ 17を読み出す (S 15) 。 図 6の (b) にも喑号ィ匕されたコンテンツ 17を 示す。
次に、 復号器 33は、 記録手段 15が読み出した暗号化されたコンテンツ 17 をコンテンツキーで復号する (S 16) 。
復号手段 12は、 復号されたコンテンツ 37を I/F4に転送する。 以下、 同様に、 鍵生成用情報を、 記録ユニット毎に、 記録ユニット番号 25で復 号してコンテンツキーを生成し、 暗号ィ匕されたコンテンツ 17を読み出し (S 1 5) 、 喑号化されたコンテンツ 17を、 コンテンツキーで復号し (S 16) 、 復 号したコンテンツ 27を MP EG 2トランスポートストリームとして IZF 4に 転送するという動作を繰り返す。
また、 復号手段 12から出力される AVデータは復号されている力 ハードデ イスク装置 2独自のフォーマツトで記述された信号であるので、 第 3者が復号手 段 12のチップの端子から信号を取り出しても、 第 3者が利用出来る AVデータ に復元することは非常に困難である。
I/F 4はコントローラ 10から送られきた AVデータを暗号ィヒする。 そして 、 ァイソクロナスバケツトとして I EEE1394パス 1に転送する。
ホストシステム 3の IZF 16は、 アイソクロナスチャンネルを識別して、 ァ イソクロナスバケツトを受信し、 暗号ィ匕されている AVデータを復号する。
I/F 16は、 受信した AVデータを MP EG 2トランスポートストリームと して出力する。
出力された A Vデータはホストシステム 3の有する図示していないトランスポ 一トストリームデコーダで分離される。 そして、 図示していない AVデコーダが AVデコードしてアナログ信号に変換し、 モニタに表示する。
このようにして、 ハードディスク媒体 29は、 著作権保護の必要な AVデータ を磁気ディスク媒体 29から再生する。
本実施の形態のハードディスク装置 2は、 AVデータの記録時、 AVデータの 再生時、 及び記録手段 15に A Vデータが記録済みのいずれの場合でも、 著作権 保護が必要な A Vデータの著作権を保護することが出来る。 なお、 本実施の形態では、 磁気ディスク 2 9がハードディスク装置 2から着脱で きないとして説明したが、 これに限らず着脱自在であっても構わない。
さらに、 本実施の形態では、 デパイスユニークキー 1 3がハードディスク装置 2のプリント基板上の秘密領域 1 8としての R OMに記憶されているとして説明 したが、 これに限らない。 秘密領域 1 8を磁気ディスク媒体 2 9に設けても構わ ない。 すなわち、 デパイスユニークキー 1 3を磁気ディスク 2 9のユーザのァク セス出来ない領域に記憶しても構わない。
さらに、 本実施の形態では、 喑号化されたタイトルキー 2 8を磁気ディスク 2 9のユーザがアクセス出来るユーザ領域に記録するとして説明したが、 これに限 らない。 ディスク媒体 2 9のユーザがアクセス出来ないシステム領域に記録して も構わない。 また、 ハードディスク装置 2のプリント基板上に設けられた RAM に記録しても構わない。
さらに、 本発明の記録装置及ぴ再生装置は、 本実施の形態では、 ハードデイス ク装置 2として一体ィ匕されているとして説明したがこれに限らない。 本発明の記 録装置が、 I ZF 4、 暗号化手段 1 1、 制御手段 1 4、 記録手段 1 5から構成さ れており、 A Vデータを記録する装置であり、 また、 本発明の再生装置が、 1 / F 4、 復号手段 1 2、 制御手段 1 4、 記録手段 1 5から構成されているなど、 要 するに本発明の記録装置は、 暗号化手段と制御手段と記録手段を備えていさえす ればよい。 また、 本発明の再生装置は、 復号手段、 制御手段を備えていさえすれ ばよい。
さらに、 本実施の形態のハードディスク装置 2の I /F 4、 暗号化手段 1 1、 復号手段 1 2、 制御手段 1 はそれぞれ 1チップの L S Iで構成されているとし て説明したが、 これに限らない。 I /F 4、 暗号化手段 1 1、 復号手段 1 2、 制 御手段 1 4がそれぞれ複数チップの L S Iから構成されていても構わない。 また 、 チップの端子では、 AVデータは非公開のフォーマットで記述されているとし て説明したがこれに限らず、 端子間を伝送するために暗号化されていても構わな い。 また、 チップの端子の性質が非公開のフォーマットで定められていても構わ ない。 なお、 ここでチップの端子の性質とは、 どの端子がどのような信号を出力 する力 またどの端子とどの端子とが組になってどのような信号を出力する力 また各端子がどのような用途に用いられるかなどの性質を表すものである。 この ようなチップの端子の性質が非公開のフォーマツトで定められているため、 例え ば各端子がどのような用途に用いられるかなどをユーザが知ることが出来ないも のである。 要するに、 I ZF 4、 コントローラ 1 0が配設されているプリント基 板上の端子及びチップの端子のうち、 第 3者が AVデータとして再生出来る信号 を出力している端子で検出される信号は、 全て暗号化されているか及び/または 非公開のフォーマツトで記述されているか、 またはそれらの端子の性質が非公開 のフォーマットで定められていさえすればよい。
さらに、 本実施の形態のハードディスク装置 2の I /F 4、 暗号化手段 1 1、 復号手段 1 2、 制御手段 1 4が 1チップの L S Iで構成されていても構わない。 このようにすればさらに AVデータの著作権を確実に保証することが出来る。 さらに、 本実施の形態では、 C C Iを用いて A Vデータを暗号ィ匕するとして説 明したが、 これに限らない。 C C Iを用いずに AVデータを暗号化しても構わな い。 すなわち、 加算器 2 2が、 C C Iとタイトルキー 2 3から鍵生成用情報を作 成する代わりに、 加算器 2 2を用いず、 タイトルキー 2 3を直接鍵生成用情報と し、 この鍵生成用情報を記録ュニット番号で喑号ィ匕してコンテンツキーを生成し ても構わない。 なお、 この場合のタイトルキー 2 3は本発明の第 3の情報の例で ある。 このように、 CC Iを用いずに A Vデータを暗号ィヒする場合、 本実施の形 態のように CC Iを磁気ディスク媒体 29に記録しても構わないし、 また、 CC Iを磁気ディスク媒体 29に記録しなくても構わない。
さらに、 本実施の形態では、 ハードディスク装置 2が AVデータに付カ卩されて いる C C Iの値が C o p y n e v e rの:^、 その A Vデータを記録せず、 C C Iの値が C 0 p y on c eの場合、 その A Vデータを暗号化して記録し、 C C Iの値が No mo r e c o yの場合、 その A Vデータを記録せず、 CC Iの値が C o p y f r e eの場合、 その A Vデータを暗号化して記録するとし て説明したが、 これに限らない。 AVデータに付加されている CC Iの値がいず れの値を取る場合であっても AVデータを暗号化して記録しても構わない。 ある いは、 AVデータに付カ卩されている CC Iの値が C o p y f r e eの場合、 そ の A Vデータを暗号ィ匕しないで平文のまま記録しても構わない。
さらに、 本実施の形態では、 鍵生成用情報は、 復号されたタイトルキーの下位 ビットに続けて読み出した CC Iを付加した情報であるとして説明したがこれに 限らない。 鍵生成用情報として、 タイトルキーの上位ビットの前に読み出した C C Iを付加した情報であっても構わない。 さらに、 鍵生成用情報は、 タイトルキ 一と CC Iのみを含む情報であっても構わないし、 タイトルキーと CC Iを含み 、 さらにそれ以外の情報が含まれていても構わない。 また、 タイトルキーと CC Iのいずれか一方を含む情報であっても構わない。 要するに本実施の形態の鍵生 成用情報は、 タイトルキーと CC Iの少なくともいずれかを含む情報でありさえ すればよい。
(第 2の実施の形態)
次に、 第 2の実施の形態について説明する。 本実施の形態では、 CC Iの処理を中心に説明する。
図 1に、 本発明の記録装置及び再生装置の一実施の形態であるハードディスク 装置 2の構成を示す。
本実施の形態のハードディスク装置 2の構成は第 1の実施の形態と同一である。 図 9に、 記録手段 15の磁気ディスク媒体 29のフォーマッ ト 41を示す。 紙 面左側が磁気ディスク媒体 29のディスク内周 45であり、 紙面右側がディスク 外周 46に対応している。 ディスク内周 45側の領域は、 システム FAT 42で あり、 ディスク外周 46側は、 データ 43である。
システム FAT42は、 ユーザがアクセス出来ないシステム領域であり、 ファ ィル管理情報など、 制御手段 14がシステムを制御するために使用する領域であ る。
一方データ 43は、 ユーザがアクセス出来る領域であり、 AVデータが記録さ れている。 すなわち、 図 3、 図 4で示すような、 喑号ィ匕されたコンテンツ 17、 喑号ィヒされたタイトルキー 28などが記録されている。
そして、 CC Iは CC Iデータ 44に示すようにシステム FAT 42にデータ 43を構成する記録ユニット毎に記録される。 すなわち、 記録ユニット毎に CC Iの値が割り付けられている。
また、 ファイル管理情報とは、 例えば FAT (f i l e a l l o c a t i o n Ta b l e) とディレクトリと呼ばれる情報からなる。
FATは、 記録ュニットのァドレスと次の記録ュ-ットのァドレスが対になつ たテープノレであり、 フアイルのデータがどのような記録ュニットにどのような順 番で格納されているかを示すものである。
また、 ディレクトリは、 ファイルを階層的に管理するテーブルであり、 フアイ ル名とフアイルに格納されているデータが格納されている先頭の記録ュニットの アドレスと、 ファイルが読み込み専用力、 重ね書き可能かなどの属性を示す情報 が対になったテーブルである。
F ATとディレクトリを用いれば、 ファイルの作成、 編集、 消去などの処理を 管理することが出来る。
次に、 このような本実施の形態の動作を説明する。
第 1の実施の形態と同様にしてハ ^ドディスク装置 2は、 A Vデータを記録し ている。 このとき、 A Vデータは第 1の実施の形態と同様にして次々と記録ュニ ット毎に記録されていく。 新しい記録ュニットに AVデータの記録が完了する毎 に、 AVデータがどの記録ュニットに記録されたかを示すファイル管理情報を制 御手段 1 4が作成、 更新していく。 そしてこのファイル管理情報を自らのメモリ に保持していく。
そして、 A Vデータの記録がすべて完了したタイミングで、 制御手段 1 4は、 作成、 更新したファイル管理情報をシステム F AT 4 2に書き込み、 システム F AT 4 2を最新のものに更新する。
最後に制御手段 1 4は、 AVデータが新規に書き込まれた記録ュニットの C C Iの値をファイル管理情報に書き込む。
このように、 AVデータを記録する際、 まず、 AVデータが磁気ディスク媒体 2 9に記録され、 AVデータの記録が完了してから管理情報が磁気ディスク媒体 2 9に記録され、 最後に C C Iがシステム F AT 4 2に書き込まれる。
ところで、 A Vデータを記録中にユーザがハードディスク装置 2の電源コンセ ントを誤つて抜きとり、 ハードディスク装置 2の電源を切ってしまったとする。 このような場合、 すでに記録中であった AVデータのすでに記録された部分のフ アイノレ管理情報と CC Iは消えてしまう。
本実施の形態のハードディスク装置 2は、 このように記録が中断された AVデ ータを次のようにして再生する。
制御手段 14は、 磁気ディスク 29の空の記録ュ-ットに書き込む順番を所定 の規則に従って決めている。
制御手段 14は、 記録が中断された AVデータをこの規則に従って記録されて いるとして、 更新前のファイル管理情報から再生する。 そして、 暗号化手段 11 は、 CC I 2ビット分の値の組み合わせで復号を試みる。
そして、 復号に成功した CC Iの値でさらに、 最初から AVデータを復号する。 このように本実施の形態のハードディスク装置 2は、 記録が中断された A Vデ ータを正常に復号することが出来る。
さらに、 AVデータの終端は、 トランスポートパケットに付!]口されている PCR の値の連続性から検出する。
すなわち、 PCRは、 長くとも 10 Omsの間隔でトランスポートパケットに 付加されており、 P C Rの値は、 27MHzの周波数で力ゥントアツプする上位
33ビット、 下位 9ビットのカウンタ値である。 従って、 PCRの値が 100m s以上に相当する値以上に変化すれば、 A Vデータの終端を超えて別の A Vデー タを再生してしまったことがわかる。 従って、 暗号化手段 11は、 PCRの値が 連続である範囲の AVデータのみを I /F 4に転送する。
なお、 本実施の形態のハードディスク装置 2は、 第 1の実施の形態と同様にし て暗号ィ匕およぴ復号を行うとして説明したがこれに限らない。 第 1の実施の形態 とは別の暗号ィ匕を行っても構わない。 要するに CC Iを用いて喑号ィ匕を行うハー ドディスク装置でありさえすればよい。 さらに本実施の形態のハードディスク装置 2は、 C C Iの値を仮定して復号を 試行するとして説明したがこれに限らない。 AVデータを記録する前に CC Iを 磁気ディスク 29に記録し、 AVデータの記録が中断しても必ず CC Iが記録手 段 15に記録されるようにしても構わない。
さらに、 本発明の記録装置及ぴ再生装置は、 本実施の形態では、 ハードデイス ク装置 2として一体ィ匕されているとして説明したがこれに限らない。 本発明の記 録装置が、 I/F4、 暗号化手段 11、 制御手段 14、 記録手段 15から構成さ れており、 A Vデータを記録する装置であり、 また、 本発明の再生装置が、 Iノ F4、 復号手段 12、 制御手段 14、 記録手段 15から構成されているなど、 要 するに本発明の記録装置は、 暗号化手段と制御手段と記録手段を備えていさえす ればよい。 また、 本発明の再生装置は、 復号手段、 制御手段を備えていさえすれ ばよい。
さらに、 本実施の形態では、 ファイル管理情報は、 FATとディレクトリから なるとして説明したがこれに限らない。 OS/2における HPFS (h i g h p e r o rma n c e f i l e s y s t em) 、 Ma c OSのフアイノレ システム、 UN I Xにおける iノード、 Wi n d ow s 95における VF AT ( v i r t u a l FAT) 、 Wi nd ows NTの NTF S (new t e c h no l o g y f i l e s y s t em) などにおけるファイル管理情報を用い ても構わない。 ただし、 その場合、 第 1の実施の形態で説明した記録ユニットを 、 これらのファイル管理情報の記録プロックに一致させておく必要がある。 要す るにハードディスクに対して記録再生が可能な O Sにおけるフアイル管理情報を 用いても構わない。
(第 3の実施の形態) 次に、 第 3の実施の形態について説明する。
図 10に本発明の記録装置及び再生装置の一実施の形態であるハードディスク 装置 47の構成を示す。
本実施の形態のハードディスク装置 47は、 第 1の実施の形態の I/F4の代 わりに IZF 48を備えている。 また、 本実施の形態のコントローラ 51は、 喑 号化手段 11、 復号手段 12、 デバイスユニークキー 13を持たない。
I/F48は、 I EEE 1394パス 1から送られてくる暗号化された AVデ 一タを復号せず、 コントローラ 51に転送し、 またコントローラ 51から送られ てくる暗号化された A Vデータをそのまま I EEE 1394パス 1に転送するィ ンターフェースである。 それ以外は、 第 1の実施の形態の I/F 4と同一である。 次に、 このような本実施の形態のハードディスク装置 47の動作を第 1の実施 の形態との相違点を中心に説明する。
まず、 AVデータを記録する際の動作を説明する。
第 1の実施の形態と同様にして、 I/F 16と IZF 48が認証動作を行い、 認証が成功したとする。 そうすると、 IZF 48はァイソクロナスチャンネルを 識別してホス トシステム 3から送られてくるァイソクロナスパケットを受信する。 そして、 ァイソクロナスバケツトから MP EG 2トランスポートストリームを 復元する。 そして、 トランスポートパケットを順次コントローラ 51に転送する。 制御手段 14は、 喑号ィ匕されている AVデータを記録手段 1 5が磁気ディスク 29に記録するように制御する。
それ以外は、 第 1の実施の形態と同一である。
このように本実施の形態のハードディスク装置 47は、 暗号ィヒされている A V データをそのまま記録する。 次に、 暗号ィヒされている AVデータを再生する際の動作を説明する。
第 1の実施の形態と同様にして、 IZF 16と I/F48が認証動作を行い、 認証が成功したとする。 そうすると、 制御手段 14は、 記録手段 15が暗号化さ れている AVデータを読み出すように制御する、 そしてコントローラ 51は、 読 み出した A Vデータを MP EG 2トランスポートストリームとして I/F 48に 転送する。
IZF48は、 喑号ィ匕されている MP EG 2トランスポートストリームをアイ ソクロナスパケットとして I EEE1394バス 1に転送する。
それ以外は第 1の実施の形態と同一である。
このように、 本実施の形態のハードディスク装置 47は伝送用に暗号ィ匕された AVデータをそのまま記録及ぴ再生することによって簡易な構成で、 A.Vデータ の著作権を保護することが出来る。
(第 4の実施の形態)
次に、 第 4の実施の形態について説明する。
図 1に、 本発明の記録装置及び再生装置の一実施の形態であるハードディスク 装置 2を示す。 本実施の形態のハードディスク装置 2は、 第 1の実施の形態で説 明したハードディスク装置 2の暗号化手段 11と復号手段 12の代わりに別の暗 号化手段と復号手段に置き換えたものである。
図 11に本実施の形態のハードディスク装置 2の暗号化手段 60を示す。 また 、 図 12に本実施の形態の復号手段 61を示す。
本実施の形態では、 第 1の実施の形態との相違点である暗号ィヒ手段 60と復号 手段 61を中心に説明する。
図 11において、 暗号化手段 60は、 喑号器 19、 暗号器 52、 暗号器 21力、 ら構成される。 すなわち、 暗号化手段 6 0は、 第 1の実施の形態の暗号化手段 1 1とは異なり、 C C Iを用いて暗号化しない。
すなわち、 暗号器 1 9は、 秘密領域 1 8に記憶されいるデバイスユニークキー 1 3を読み込み、 タイトルキー 2 3を暗号化して、 暗号化されたタイトルキー 2 8を出力する手段である。
なお、 本実施の形態のタイトルキー 2 3は、 本発明の第 1の情報の例である。
B音号器 5 2は、 タイトルキー 2 3を記録ュ-ット番号 2 5を用いて暗号化した ものであるコンテンツキーを生成する手段である。
喑号器 2 1は、 コンテンツ 2 6をコンテンツキーを用いて暗号化する手段であ る。
図 1 2に本実施の形態のハードディスク装置 2の復号手段 6 1を示す。
図 1 2において、 復号手段 6 1は、 復号器 3 1、 復号器 5 3、 復号器 3 3から 構成される。 復号手段 6 1は、 第 1の実施の形態とは異なり C C Iを復号に用い なレ、。
すなわち、 復号器 3 1は、 秘密領域 1 8に記憶されいるデバイスユニークキー 1 3を読み込み、 喑号化されたタイトルキー 2 8をデパイスュ二 タキ一 1 3を 用いて復号して、 タイトルキー 3 5を出力する手段である。
なお、 本実施の形態のタイトルキー 2 8は本発明の第 2の情報の例である。 復号器 5 3は、 タイトルキー 3 5を記録ュ-ット番号 2 5を用いて復号してコ ンテンツキ一を生成する手段である。
復号器 3 3は、 喑号化されたコンテンツ 1 7をコンテンツキーを用いて復号し 、 復号されたコンテンツ 3 7を出力する手段である。
次に、 このような本実施の形態の動作を第 1の実施の形態との相違点である暗 号化手段 6 0と復号手段 6 1の動作を中心に説明する。
まず、 暗号化手段 6 0の動作を説明する。
暗号器 1 9は、 秘密領域 1 8に記憶されているデバイスユニークキー 1 3を読 み込む。
暗号化手段 6 0は、 I ZF 4から送られてきた AVデータに付カ卩されているタ ィトルキー 2 3を検出する。 そして、 喑号器 1 9は、 検出したタイトルキー 2 3 をデパイスユニークキー 1 3によって喑号ィヒする。
次に、 暗号器 1 9が暗号化したタイトルキー 2 3は、 制御手段 1 4の制御に従 つて、 記録手段 1 5の磁気ディスク媒体 2 9に喑号化されたタイトルキー 2 8の ように記録される。
さらに、 暗号ィ匕手段 6 0は、 AVデータに付加されて送られてきた C C I 2 4 を検出する。 検出された C C I 2 4は、 制御手段 1 4の制御に従って、 記録手段 1 5の磁気ディスク媒体 2 9に C C I 2 7として記録される。
暗号化手段 6 0は、 記録する記録ュニットの記録ュニット番号 2 5を求める。 暗号器 5 2は、 A Vデータを記録しようとしている記録ュニットの記録ュュッ ト番号 2 5を用いて、 タイトルキー 2 3を暗号ィ匕する。 この喑号化した情報のこ とをコンテンツキーと呼ぶことにする。 コンテンツキーは、 記録ユニット番号 2 5で喑号ィ匕したので、 記録ユエット毎に変化する。
次に、 喑号器 2 1は、 これから記録する AVデータであるコンテンツ 2 6をコ ンテンツキ一で暗号化する。
暗号化された AVデータは、 制御手段 1 4の制御に従って、 記録手段 1 5の磁 気ディスク媒体 2 9の記録すべき記録ュ-ットに暗号化されたコンテンツ 1 7と して、 記録される。 以下、 同様に、 タイトルキー 2 3を、 記録ュ-ット毎に、 記録ュニット番号 2 5で暗号ィ匕してコンテンツキ一を生成し、 生成したコンテンッキーでコンテンッ 2 6を暗号化し、 暗号化したコンテンツ 1 7を磁気ディスク媒体 2 9に記録する という動作を繰り返す。
このようにして、 ハードディスク媒体 2 9は、 著作権保護の必要な AVデータ を磁気ディスク媒体 2 9に記録する。
次に、 復号手段 6 1の動作を説明する。
復号器 3 1は、 秘密領域 1 8に記憶されているデバイスユニークキー 1 3を読 み込む Q
さらに、 制御手段 1 4の制御に従って、 記録手段 1 5が暗号ィヒされたタイトル キー 2 8を磁気ディスク媒体 2 9から読み出す。 ,
復号器 3 1は、 デパイスユニークキー 1 3によって、 暗号化されたタイトルキ 一 2 8を復号する。 そして、 復号手段 6 1は、 復号されたタイトルキー 3 5を I ZF 4に転送する。
制御手段 1 4の制御に従って、 記録手段 1 5は、 磁気ディスク媒体 2 9から C C I 2 7を読み出す。
復号手段 1 2は、 C C I 2 7を I /F 4に転送する。
制御手段 1 4は、 読み取るべき記録ュニット 3 9を指定して、 記録手段 1 5が 記録ュニット 3 9に格納されている情報である暗号ィ匕されたコンテンツ 1 7を読 み取るよう制御する。
復号手段 6 1は、 記録ュニット 3 9の記録ュニット番号 2 5を求める。
復号器 5 3は、 データを読み出そうとしている記録ュニット 3 9の記録ュニッ ト番号 2 5を用いて、 タイトルキー 3 5を復号する。 この復号した情報のことを コンテンツキーと呼ぶことにする。 コンテンツキーは、 記録ユニット番号 2 5で 復号したので、 記録ユニット毎に変化する。
次に、 制御手段 1 4の制御に従って、 記録手段 1 5は、 磁気ディスク媒体 2 9 の読み出すべき記録ュニットに格納されている情報である暗号ィ匕されたコンテン ッ 1 7を読み出す。
次に、 復号器 3 3は、 記録手段 1 5が読み出した喑号化されたコンテンツ 1 7 をコンテンツキーで復号する。
復号手段 6 1は、 復号されたコンテンツ 3 7を I ZF 4に転送する。
以下、 同様に、 タイトルキー 3 5を、 記録ュニット毎に、 記録ュニット番号 2 5 で復号してコンテンツキーを生成し、 暗号化されたコンテンツ 1 7を読み出し、 暗号化されたコンテンツ 1 7を、 コンテンツキーで復号し、 復号したコンテンツ 2 7を MP E G 2トランスポートストリームとして Iノ F 4に転送するという動 作を繰り返す。
本実施の形態で説明した暗号化手段 6 0と復号手段 6 1をハードディスク装置 2に用いることにより、 第 1の実施の形態と同等の効果が得られる。
また、 暗号化手段 6 0と復号手段 6 1を第 1の実施の形態で説明した種々の変 形例に適応出来ることは言うまでもない。
(第 5の実施の形態)
次に、 第 5の実施の形態について説明する。
図 1に、 本発明の記録装置及び再生装置の一実施の形態であるハードディスク 装置 2を示す。 本実施の形態のハードディスク装置 2は、 第 1の実施の形態で説 明したハードディスク装置 2の喑号ィヒ手段 1 1と復号手段 1 2の代わりに別の暗 号化手段と復号手段に置き換えたものである。 図 1 3に本実施の形態のハードディスク装置 2の暗号化手段 6 2を示す。 また 、 図 1 4に本実施の形態の復号手段 6 3を示す。
本実施の形態では、 第 1の実施の形態との相違点である暗号ィ匕手段 6 2と復号 手段 6 3を中心に説明する。
図 1 3において、 暗号化手段 6 2は、 加算器 5 4、 喑号器 5 5、 暗号器 2 1か ら構成される。 本実施の形態の暗号ィヒ手段 6 2は、 暗号化手段 1 1とは異なり、 AVデータの暗号化にタイトルキーを用いない。
すなわち、 カロ算器 5 4は、 デバイスユニークキー 1 3の下位ビットに続けて C C I 2 4を付加した鍵生成用情報を生成する手段である。
なお、 本実施の形態の鍵生成用情報は本発明の第 1の情報の例である。
暗号器 5 5は、 鍵生成用情報を記録ュニット番号 2 5を用いて暗号化したもの であるコンテンッキーを生成する手段である。
暗号器 2 1は、 コンテンツ 2 6をコンテンツキーを用いて暗号化する手段であ る。
図 1 4に本実施の形態のハードディスク装置 2の復号手段 6 3を示す。
図 1 4において、 復号手段 1 3は、 加算器 5 6、 復号器 5 7、 復号器 3 3から 構成される。
加算器 5 6は、 秘密領域 1 8に記憶されているデバイスユニークキー 1 3を読 み込み、 デパイスユニークキー 1 3の下位ビットに続けて C C I 3 6を付加した 鍵生成用情報を生成する手段である。
復号器 5 7は、 鍵生成用情報を記録ュ-ット番号 2 5を用いて復号してコンテ ンッキーを生成する手段である。
復号器 3 3は、 暗号化されたコンテンツ 1 7をコンテンツキーを用いて復号し 、 復号されたコンテンツ 3 7を出力する手段である。
次に、 このような本実施の形態の動作を第 1の実施の形態との相違点である暗 号化手段 6 2と復号手段 6 3の動作を中心に説明する。
まず、 暗号化手段 6 2の動作を説明する。
加算器 5 4は、 秘密領域 1 8に記憶されているデパイスユニークキー 1 3を読 み込む。 そして、 デバイスユニークキー 1 3の下位ビットに続けて C C I 2 4を 付加した鍵生成用情報を生成する。
さらに、 暗号化手段 6 2は、 AVデータに付加されて送られてきた C C I 2 4 を検出する。 検出された C C I 2 4は、 制御手段 1 4の制御に従って、 記録手段 1 5の磁気ディスク媒体 2 9に C C I 2 7として記録される。
そして、 カロ算器 5 4は、 デパイスユニークキー 1 3の下位ビットに続けて C C I 2 を付加した鍵生成用情報を生成する。
暗号化手段 6 2は、 記録する記録ュニットの記録ュ-ット番号 2 5を求める。 喑号器 5 5は、 AVデータを記録しようとしている記録ュニットの記録ュニッ ト番号 2 5を用いて、 鍵生成用情報を暗号化する。 この暗号化した情報のことを コンテンツキーと呼ぶことにする。 コンテンツキーは、 記録ユエット番号 2 5で 暗号ィ匕したので、 記録ュニット毎に変化する。
次に、 喑号器 2 1は、 これから記録する AVデータであるコンテンツ 2 6をコ ンテンッキーで喑号化する。
暗号化された A Vデータは、 制御手段 1 4の制御に従って、 記録手段 1 5の磁 気ディスク媒体 2 9の記録すべき記録ュニットに暗号化されたコンテンツ 1 7と して、 記録される。
以下、 同様に、 鍵生成用情報を、 記録ユニット毎に、 記録ユニット番号 2 5で 喑号ィ匕してコンテンツキーを生成し、 生成したコンテンツキーでコンテンツ 2 6 を暗号化し、 喑号ィ匕したコンテンッ 1 7を磁気ディスク媒体 2 9に記録するとい う動作を繰り返す。
このようにして、 ハードディスク媒体 2 9は、 著作権保護の必要な AVデータ を磁気デイスク媒体 2 9に記録する。
次に、 復号手段 6 3の動作を説明する。
加算器 5 6は、 秘密領域 1 8に記憶されているデパイスユニークキー 1 3を読 み込む
制御手段 1 4の制御に従って、 記録手段 1 5は、 磁気ディスク媒体 2 9から C C I 2 7を読み出す。
復号手段 6 3は、 C C I 2 7を I / F 4に転送する。 '
加算器 5 6は、 デパイスユニークキー 1 3の下位ビットに続けて C C I 2 7を 付加した鍵生成用情報を作成する。
制御手段 1 4は、 読み取るべき記録ュニット 3 9を指定して、 記録手段 1 5が 記録ュニット 3 9に格納されている情報である喑号ィヒされたコンテンツ 1 7を読 み取りよう制御する。
復号手段 6 3は、 記録ュニット 3 9の記録ュニット番号 2 5を求める。
復号器 5 7は、 データを読み出そうとしてい δ記録ュ-ット 3 9の記録ュニッ ト番号 2 5を用いて、 鍵生成用情報を復号する。 この復号した情報のことをコン テンツキ一と呼ぶことにする。 コンテンツキーは、 記録ユニット番号 2 5で復号 したので、 記録ユニット毎に変化する。
次に、 制御手段 1 4の制御に従って、 記録手段 1 5は、 磁気ディスク媒体 2 9 の読み出すべき記録ュニットに格納されている情報である暗号化されたコンテン ッ 1 7を読み出す。
次に、 復号器 3 3は、 記録手段 1 5が読み出した暗号化されたコンテンツ 1 7 をコンテンッキーで復号する。 復号手段 6 3は、 復号されたコンテンツ 3 7を I /F 4に転送する。
以下、 同様に、 鍵生成用情報を、 記録ユニット毎に、 記録ユニット番号 2 5で復 号してコンテンツキーを生成し、 暗号化されたコンテンツ 1 7を読み出し、 暗号 化されたコンテンツ 1 7を、 コンテンツキーで復号し、 復号したコンテンツ 2 7 を MP E G 2トランスポートストリームとして I /F 4に転送するという動作を 繰り返す。
本実施の形態で説明した暗号化手段 6 2と復号手段 6 3をハードディスク装置 2に用いることにより、 第 1の実施の形態と同等の効果が得られる。
また、 暗号化手段 6 2と復号手段 6 3を第 1の実施の形態で説明した種々の変 形例に適応出来ることは言うまでもない。
(第 6の実施の形態)
次に、 第 6の実施の形態について説明する。
図 1に、 本発明の記録装置及ぴ再生装置の一実施の形態であるハードディスク 装置 2を示す。 本実施の形態のハードディスク装置 2は、 第 1の実施の形態で説 明したハードディスク装置 2の暗号化手段 1 1と復号手段 1 2の代わりに別の喑 号ィ匕手段と復号手段に置き換えたものである。
図 1 5に本実施の形態のハードディスク装置 2の暗号化手段 6 4を示す。 また 、 図 1 6に本実施の形態の復号手段 6 5を示す。
本実施の形態では、 第 1の実施の形態との相違点である暗号化手段 6 と復号 手段 6 5を中心に説明する。 図 1 5において、 暗号化手段 6 4は、 B音号器 5 8、 暗号器 2 1から構成される。 本実施の形態の喑号ィ匕手段 6 4は、 暗号ィヒ手段 1 1とは異なり、 A Vデータの暗 号化にタイトルキーと C C Iを用いない。
すなわち、 暗号器 5 8は、 デバイスユニークキー 1 3を記録ュニット番号 2 5 を用いて暗号化したものであるコンテンツキーを生成する手段である。
なお、 本実施の形態のデバイスユニークキー 1 3は本発明の第 1の情報の例で める。
暗号器 2 1は、 コンテンツ 2 6をコンテンツキーを用いて暗号化する手段であ る。
図 1 6に本実施の形態のハードディスク装置 2の復号手段 6 5を示す。
図 1 6において、 復号手段 6 5は、 復号器 5 9、 復号器 3 3から構成される。 復号器 5 9は、 記録ュニット番号 2 5を用いてデパイスユニークキー 1 3を復 号してコンテンツキーを生成する手段である。
復号器 3 3は、 暗号化されたコンテンツ 1 7をコンテンツキーを用いて復号し
、 復号されたコンテンツ 3 7を出力する手段である。
次に、 このような本実施の形態の動作を第 1の実施の形態との相違点である喑 号化手段 6 4と復号手段 6 5の動作を中心に説明する。
まず、 暗号ィ匕手段 6 4の動作を説明する。
暗号化手段 6 4は、 A Vデータに付カ卩されて送られてきた C C I 2 4を検出す る。 検出された C C I 2 4は、 制御手段 1 4の制御に従って、 記録手段 1 5の磁 気ディスク媒体 2 9に C C I 2 7として記録される。
暗号器 5 8は、 デパイスユニークキー 1 3を秘密領域 1 8から読み取る。
暗号化手段 6 4は、 記録する記録ュュットの記録ュ-ット番号 2 5を求める。 暗号器 5 8は、 AVデータを記録しようとしている記録ュニットの記録ュニッ ト番号 2 5を用いて、 ディスクユニークキー 1 3を暗号化する。 この暗号ィ匕した 情報のことをコンテンツキーと呼ぶことにする。 コンテンツキーは、 記録ュニッ ト番号 2 5で暗号化したので、 記録ュニット毎に変化する。
次に、 B音号器 2 1は、 これから記録する AVデータであるコンテンツ 2 6をコ ンテンッキーで暗号化する。
暗号化された AVデータは、 制御手段 1 4の制御に従って、 記録手段 1 5の磁 気ディスク媒体 2 9の記録すべき記録ュニットに喑号化されたコンテンツ 1 7と して、 記録される。
以下、 同様に、 デパイスユニークキー 1 3を記録ュニット毎に、 記録ュ-ット 番号 2 5で喑号化してコンテンツキーを生成し、 生成したコンテンツキーでコン テンッ 2 6を暗号化し、 暗号ィ匕したコンテンツ 1 7を磁気ディスク媒体 2 9に記 録するという動作を繰り返す。
このようにして、 磁気ディスク媒体 2 9には、 著作権保護の必要な AVデータ が記録される。
次に、 復号手段 6 3の動作を説明する。
復号器 5 9は、 秘密領域 1 8に記憶されているデパイスユニークキー 1 3を読 み込む。
制御手段 1 4の制御に従つて、 記録手段 1 5は、 磁気ディスク媒体 2 9から C C I 2 7を読み出す。
復号手段 6 5は、 C C I 2 7を I ZF 4に転送する。
制御手段 1 4は、 読み取るべき記録ュニット 3 9を指定して、 記録手段 1 5が 記録ュニット 3 9に格納されている情報である暗号化されたコンテンツ 1 7を読 み取りよう制御する。
復号手段 6 3は、 記録ュニット 3 9の記録ュニット番号 2 5を求める。
復号器 5 9は、 データを読み出そうとしている記録ュニット 3 9の記録ュニッ ト番号 2 5を用いて、 デバイスユニークキーを復号する。 この復号した情報のこ とをコンテンツキーと呼ぶことにする。 コンテンツキーは、 記録ユニット番号 2
5で復号したので、 記録ユニット毎に変化する。
次に、 制御手段 1 4の制御に従って、 記録手段 1 5は、 磁気ディスク媒体 2 9 の読み出すべき記録ュ -ットに格納されている情報である暗号化されたコンテン ッ 1 7を読み出す。
次に、 復号器 3 3は、 記録手段 1 5が読み出した喑号ィ匕されたコンテンツ 1 7 をコンテンツキーで復号する。
復号手段 6 3は、 復号されたコンテンツ 3 7を I / F 4に転送する。
以下、 同様に、 デパイスユニークキー 1 3を、 記録ュニット毎に、 記録ュ-ット 番号 2 5で復号してコンテンツキーを生成し、 暗号化されたコンテンツ 1 7を読 み出し、 喑号ィ匕されたコンテンツ 1 7を、 コンテンツキーで復号し、 復号したコ ンテンッ 2 7を MP E G 2トランスポートストリームとして I /F 4に転送する という動作を'橾り返す。
このように、 復号手段 6 5は、 暗号ィ匕されたコンテンツ 1 7を復号する。 本実施の形態で説明した暗号化手段 6 4と復号手段 6 5をハードディスク装置 2に用いることにより、 第 1の実施の形態と同等の効果が得られる。
また、 暗号化手段 6 4と復号手段 6 5を第 1の実施の形態で説明した種々の変 形例に適応出来ることは言うまでもない。
なお、 第 4〜 6の実施の形態で、 種々の暗号化手段と復号手段を示したが、 こ れに限らず、 例えば図 1 7、 図 1 8、 図 1 9に示すようなものもハードディスク 装置 2の喑号ィ匕手段 1 1及ぴ復号手段 1 2の代わりに用いることが出来る。 図 1 7の (a ) に暗号化手段 7 3を示す。 暗号化手段 7 3は、 デバイスュニー クキー 1 3を用いて暗号器 6 7がコンテンツ 2 6を暗号化するものである。 また、 図 1 7の (b ) に復号手段 7 4を示す。 復号手段 7 4は、 暗号化手段 7 3によって喑号ィ匕されたコンテンツ 1 7を複合器 6 8がデパイスユニークキー 1 3を用いて復号し、 復号されたコンテンツ 3 7を出力するものである。
図 1 8の (a ) に、 暗号化手段 7 5を示す。 暗号化手段 7 5は、 記録ュ-ット 番号 2 5を用いて、 暗号器 6 9がコンテンツ 2 6を暗号化するものである。 図 1 8の (b ) に、 復号手段 7 6を示す。 復号手段 7 6は、 復号器 7 0が暗号 化手段 7 5によつて暗号化された暗号化されたコンテンツ 1 7を、 記録ュニット 番号 2 5を用いて復号し、 復号されたコンテンツ 3 7を出力するものである。 図 1 9の (a ) に、 暗号化手段 7 7を示す。 暗号化手段 7 7は、 暗号器 7 1が デバイスユニークキー 1 3と記録ュニット番号 2 5を用いてコンテンツ 2 6を暗 号化するものである。 なお、 暗号化手段 7 7に加算器を追加し、 加算器がデバイ スユニークキー 1 3と記録ュニット番号 2 5を結合し、 その情報を用いて、 喑号 器 7 1がコンテンツ 2 6を暗号化する構成にすることもできる。
図 1 9の (b ) に、 復号手段 7 8を示す。 復号手段 7 8は、 暗号化手段 7 7に よって暗号ィ匕された暗号化されたコンテンツ 1 7を、 復号器 7 2がデバイスュニ ークキー 1 3と記録ュニット番号 2 5を用いて復号するものである。
なお、 復号手段 7 8に加算器を勘卩し、 加算器がデバイスユニークキーと記録 ユエット番号 2 5を結合し、 その情報を用いて、 復号器 7 2が喑号ィ匕されたコン テンッ 1 7を復号する構成でも構わない。 (第 7の実施の形態)
次に、 第 7の実施の形態について説明する。
図 20の本発明の記録装置及ぴ再生装置の一実施の形態であるハードディスク 装置 83の構成を示す。
ハードディスク装置 83は、 第 1の実施の形態のハードディスク装置 2に加え て〇。 1判定手段79、 再生情報管理手段 80を備えている。 また、 第 1の実施 の形態の I ZF 4の代わりに I/F81を、 第 1の実施の形態の制御手段 14の 代わりに制御手段 82を備えている。
I/F 81の第 1の実施の形態の I/F 4との相違点は、 I EEE 1394パ ス 1から受け取った AVデータの CC Iが Co p y Ne v e rであっても、 コ ントローラ 10に記録処理を開始するように通知し、 コントローラ 10は、 1ノ F 81からの通知に従って、 AVデータの CC Iが C o p y N e v e rであつ ても所定の条件のもとではその A Vデータを記録することが出来る点である。 また CC I判定手段 79は、 再生された AVデータの CC Iの値を判定し、 再 生後の CC Iの値を決める手段である。
再生情報管理手段 80は、 記録手段 15に記録されている AVデータを記録ュ ニット毎に一度再生されたかあるいは一度も再生されていないかの情報である再 生情報を管理する手段である。
また、 再生管理手段 80は、 記録手段 15に記録されている AVデータが記録 ュュット毎に他の機器に複製されたかまだ一度も複製されていないかを管理する 手段でもある。
再生情報を参照すれば、 記録ュニットに記録されている AVデータが 1回再生 済みであるかあるいは一度も再生されていないかを知ることが出来、 例えば再生 情報は 1ビットのフラグで表すことが出来る。
また、 複製情報を参照すれば、 記録ユニットに記録されている AVデータが 1 回複製されたかあるいはまだ一度も複製されていないかを知ることが出来る。 制御手段 82は、 第 1の実施の形態の制御手段 14に加えて、 再生中の A Vデ ータの CC Iを CC I判定手段 79に供給し、 再生中の AVデータの CC Iと再 生情報管理手段 80が生成更新している再生情報に従って、 記録手段 15が AV データの再生を行う力、行わないかを制御し、 また、 他の機器への複製中の A Vデ ータの CC Iを CC I判定手段 79に供給し、 複製中の AVデータの CC Iと再 生情報管理手段 80が生成更新している複製情報に従って、 記録手段 15が AV データの複製を行う力行わないかを制御する手段である。
なお、 本実施の形態の CC I判定手段 79、 制御手段 82、 再生情報管理手段 80は、 本発明の制御手段の例であり、 本実施の形態の I ZF 81は本発明のィ ンターフェースの例である。
次に、 このような本実施の形態の動作を第 1の実施の形態との相違点を中心に 説明する。
まず、 記録時の動作を説明する。
ホストシステムからは AVデータが送られてきている。
I/F 81は、 その AVデータの CC Iが Co p y n e v e rの場合もコン トローラ 84に記録を開始するように通知する。
暗号化手段 11は、 A Vデータを暗号ィヒする。
制御手段 82の制御に従って、 記録手段 15は、 暗号ィヒされた A Vデータを磁 気ディスク 29に記録する。 この際、 第 1の実施の形態と同様に CC Iも記録す る。 ただし、 制御手段 82は、 CC Iが Co py ne v e rの場合であっても、 その AVデータを記録する。 しかし記録手段 15に記録された CC Iが c o p y n V e rの A'Vデータは、 記録されてから所定の時間後に再生不可となる。 どのようにして所定の時間後に再生不可となるかについては、 後述する。 また、 制御手段 82は、 CC Iが c o p y o n c eの A Vデータを複製 するために出力するが、 複製出力されてから所定の時間後には再生不可とな る。 これについても後述する。
再生情報管理手段 80は、 記録ュニット毎に AVデータが記録手段 15に記録 されると、 再生情報と複製情報を次のように生成する。
すなわち、 新規に AVデータが記録された時、 記録ユニット毎に再生情報を未 再生に設定し、 複製情報を未複製に設定する。 さらに、 AVデータが記録された 時刻を記録する。
次に、 このようにして記録された A Vデータを再生する場合の動作を説明する。 再生情報管理手段 80は、 これから再生する記録ュ-ットの AVデータの再生 情報を参照し、 制御手段 82に通知する。
さらに、 じ。 1判定手段79は、 これから再生する AVデータの CC Iの値を 判定し、 再生出力される場合の CC Iの値を決定する。
すなわち、 再生された AVデータの CC Iが C o p y n e v e rの場合、 I /F 81から出力する際の CC Iを Co p y n e v e rとする。 また、 再生さ れた AVデータの CC Iが C o p y o n c eの場合、 I /F 81から出力する 際の CC Iを No mo r e c o p yに変更する。 また、 C C Iが C o p y f r e eの場合、 I ZF 81から出力する際の C C Iを C o p y ί r e eとす る。 また CC Iの値が No mo r e c o p yである AVデータは記録されな いので、 CC Iが No mo r e c o p yとなることはない。
制御手段 82の制御に従って、 記録手段が A Vデータを再生する。
再生情報管理手段 80は、 再生管理情報を次のように更新する。
すなわち、 記録ユニット分の AVデータが再生されると、 その再生情報を制御 手段 82に通知する。 また、 記録ユニット分の AVデータが再生されるとその部 分の再生情報を再生済みに設定する。
再生情報管理手段 80は、 現在再生中の A Vデータの再生情報がすでに再生済 みであった場合、 制御手段 82に通知する。
また、 再生情報管理手段 80は、 現在再生中の AVデータの時刻情報を制御手 段 82に通知する。
制御手段 82は、 CC I判定手段 79によって変更される前の CC Iの値に応 じて以下の動作をする。
すなわち、 CC Iが Co py n e v e rの A Vデータであれば、 再生情報が 再生済みの部分の再生を中止するように制御する。 また、 再生情報管理手段 80 から通知された、 その A Vデータに関する時刻情報が示す時刻から現在の時刻が 所定の時間例えば 240時間 (10日間) 以上経過している場合、 その AVデー タを再生しないよう制御する。
また、 CC Iが Co p y on c eの A Vデータの場合は、 再生情報の値に関 わらず再生を継続するように制御する。
また、 CC Iが Co p y f r e eの AVデータの場合は再生を継続するよう 制御する。
このようにして再生された AVデータは復号手段 12で復号される。
そして、 IZF81で伝送用に喑号ィ匕されて I EEE 1394バス 1にァイソ クロナスパケットとして出力される。 この際ァイソクロナスヘッダには、 上記の ように CC I判定手段 79が決めた CC Iが付カロされている。
次に、 このようにして記録された AVデータを複製する場合の動作を説明する。 再生情報管理手段 80は、 これから複製する記録ュニットの AVデータの複製 情報を参照し、 制御手段 82に通知する。
さらに、 。 1判定手段79は、 これから複製する AVデータの CC Iの値を 判定し、 再生出力される場合の CC Iの値を決定する。
すなわち、 再生された AVデータの CC Iが C 0 p y n e v e rの場合、 I /F 81から出力する際の CC Iを設定しないかまたは C o p y ne v e rと する。 また、 再生された AVデータの CC Iが C o p y o n c eの場合、 1/ F 81から出力する際の CC Iを C o p y o n c eのままにし、 No mo r e c o p yに変更しない。 また、 CC Iが C o p y f r e eの場合、 I /F 81から出力する際の CC Iを C o p y f r e eとする。 また CC Iの値が N o mo r e c o p yである AVデータは記録されないので、 C C Iが N o mo r e c o p yとなることは、 ない。
制御手段 82の制御に従って、 記録手段が複製される AVデータを再生する。 再生情報管理手段 80は、 複製管理情報を次のように更新する。
すなわち、 記録ユニット分の AVデータが複製されると、 その複製情報を制御 手段 82に通知する。 また、 記録ユニット分の AVデータが複製されるとその部 分の複製情報を複製済みに設定する。
再生情報管理手段 80は、 現在複製中の A Vデータの複製情報がすでに複製済 みであった場合、 制御手段 82に通知する。
制御手段 82は、 CC I判定手段 79によって変更される前の CC Iの値に応 じて以下の動作をする。
すなわち、 CC Iが Co p y n e V e rの AVデータであれば、 複製をおこ なわないように制御する。
また、 CC Iが Co p y o n c eの A Vデータの場合は、 複製情報が複製済 みの部分の複製を行わないよう制御し、 複製情報が未複製の場合は、 その部分の A Vデータの記録先の装置がパックアツプ用として前記データを記録する装置で ある場合に限り、 複製を継続するよう制御する。
また、 CC Iが Co p y f r e eの A Vデータの場合は複製を継続するよう 制御する。
このようにして複製されるために再生された A Vデータは復号手段 12で復号 される。
そして、 IZF 81で伝送用に暗号化されて I EEE 1394パス 1にァイソ クロ,ナスパケットとして出力される。 この際ァイソクロナスヘッダには、 上記の ように CC I判定手段 79が決めた CC Iが付加されている。 I EEE 1394 パス 1を経由して他の機器で受信されて、 記録される。
また、 複製された AVデータの CC Iが c o p y o n e eの場合、 パッ クアツプ用として記録された記録先ではその A Vデータを再生することが出 来ず、 元のハードディスク 83に戻さないと再生出来ない。
すなわち、 本実施の形態のハードディスク装置 83は、 Co py n e v e r の A Vデータを記録し、 一回だけ再生することが出来る。
CC Iが Co p y n e v e rの A Vデータは記録することが許されていない ので、 放送される時間帯にのみ視聴するものであった。
し力 し、 本実施の形態のハードディスク装置 83を用いれば、 著作権者の意図 を守ったまま、 AVデータを放送される時間帯とは別の時間帯に視聴することが 出来る。
また、 CC Iが Co p y o n c eの A Vデータは一回だけコピーすることが 許可されるものであった。 すなわち、 一度、 Co p y o n c eの AVデータを 記録すると、 記録した装置からその AVデータを再生することしか出来なかった。 しかし、 本実施の形態のハードディスク装置 83を用いれば、 Co p y on c eの AVデータを C o p y on c eの CC Iのまま一回だけ複製することが 出来るので、 著作権の意図するところを守ったままその AVデータを別の記録再 生装置に移動することが出来る。
なお、 本実施の形態では、 再生情報管理手段 80が、 記録ユニット分の A V データが再生されると、 その再生情報を制御手段 82に通知し、 記録ユニット分 の A Vデータが再生されるとその部分の再生情報を再生済みに設定することによ り、 本実施の形態のハードディスク装置 83は、 CC Iが Co p y n e v e r の A Vデータを 1回だけ再生することが出来るとして説明したが、 これに限らな い。 再生情報管理手段 80が再生情報を更新する方法を以下のようにしても構わ ない。
すなわち、 再生情報管理手段 80が、 記録ユニット分の AVデータが何回再生 されたかをカウントし、 所定の回数例えば 5回だけ再生されてはじめてその記録 ュニット分の AVデータの再生情報を再生済みに設定しても構わない。 このよう にすれば、 ハードディスク装置 83は、 CC Iが Co p y n e v e rの AVデ ータを所定の回数だけ再生することが出来るようになる。
また、 再生情報管理手段 80が、 一つの A Vデータのうちの各記録ユニットに 記録されている部分が再生されたか回数を力ゥントし、 一つの AVデータの全て の記録ュニットに記録されている部分が全て再生された時点で、 再生情報管理手 段 80がこの一^ 3の A Vデータの全ての記録ュ-ットに記録されている部分の再 生管理情報を再生済みに設定しても構わない。 このようにすれば、 ハードデイス ク装置 83は、 CC Iが Co p y n e v e rの AVデータの一部を何回でも再 生することが出来るようになり、 その A Vデータの全部が再生された時点ではじ めて再生不可になる。
さらに、 本実施の形態では、 CC Iが Co p y n e v e rの A Vデータは記 録されてから所定の時間が経過すると再生不可となるとして説明したが、 これに 限らず、 CC Iが Co p y n e V e rの AVデータが課金条件によって再生不 可とつても構わない。 このような課金条件としては、 CC Iが Co p y n e V e rの A Vデータを記録したときに所定の代金の支払い手続きを行った場合には 再生可として、 その支払い手津付きを行わなかった場合には再生不可となるなど の条件がある。
さらに、 本実施の形態では、 CC Iが c o p y o n c eの AVデータは 、 複製情報が未複製の場合は、 その部分の AVデータの記録先の装置がパックァ ップ用として前記データを記録する装置である場合に限り、 複製を継続するよう 制御するとして説明したが、 これに限らず、 CC Iが c o p y o n c eの A Vデータを記録してから所定の時間が経過するとその記録された A Vデー タまたはそのデータを記録する際の暗号化に用いたキーを消去しても構わな い。
このように、 本実施の形態のハードディスク装置 83は、 CC Iが c o p y n e v e rの AVデータを記録したり、 CC Iが Co p y o n c eの AVデータを C o p y on c eの CC Iのまま一回だけ再生したりするので、 著作権者の意図するところを守っているとは言え、 著作権違反をしているとも捉 えることが出来る。 すなわち、 C C Iが c o p y n e V e rである場合には、 絶対複製をしてはいけないという意味があるからである。 ところで、 このような C C Iの意味を拡張した拡張 C C Iの使用が現在検討中である。 拡張 C C Iでは c o p y n e v e rや c o p y o n c eの意味を拡張して解釈される。 本実 施の形態のハードディスク装置 8 3は、 このような従来の C C Iの代わりに拡張 C C Iを用いて上記のような動作を行うことも出来る。 このように本実施の形態 のハードディスク装置 8 3が拡張 C C Iを用いて上記のような動作を行えば、 著 作権違反を犯していることにはならなくなる。
このように、 本実施の形態のハードディスク装置 8 3を用いれば、 記録するこ とが許されていない A Vデータが放送される時間帯以外の任意の時間に視聴する ことが出来る。 また、 1世代し力複製を作ることが許されていない AVデータを 別の記録装置に移動することが出来るのでパックアツプ装置としても使用するこ とが出来る。
なお、 記録することが許されていない A Vデータを放送される時間帯以外の任 意の時間帯に視聴したり、 パックアップすることについては、 以下の実施の形態 でさらに、 詳細に説明する。
なお、 本実施の形態のハードディスク装置 8 3にも、 第 1の実施の形態で 説明した種々の変形が可能であることは言うまでもない。
さらに、 本実施の形態のハードディスク装置 8 3は、 暗号化手段 1 1、 復号手 段 1 2を備えているとして説明したが、 第 1の実施の形態以降で説明した暗号化 手段、 復号手段を用いても構わない。
さらに、 本発明のデータは、 本実施の形態における AVデータに限らない。 ィ ンターネットなどから送られてくる文書データや画像データ、 インターネットな どから送られてくるゲームソフトゃ文書作成ソフトなどのコンピュータプログラ ムであっても構わない。 要するに本発明のデータとは、 本発明のディスクに記録 し、 本発明のディスクから再生して利用することが出来るものでありさえすれば よい。 .
さらに、 本発明のインターフェースは、 本実施の形態における I EEE 139 4インターフェースに限らず、 US Bのインターフェースであっても構わない。 さらに、 本発明のディスクは、 本実施の形態における磁気ディスク媒体に限ら ず、 光ディスク媒体や光磁気ディスク媒体などであっても構わない。 要するに本 発明のディスクは、 記録時及び/または再生時にデータにランダムアクセスする ことが出来る記録媒体でありさえすればよい。
さらに、 本発明のコピー許諾情報は、 本実施の形態における CC Iや拡張 CC Iなどに限らず、 要するにデータを複製することに関する許諾を示す情 報でありさえすればよい。
なお、 以上の実施の形態では、 AVデータに付カ卩されている CC Iの値と し飞 N C o y n e v e r、 し o p y o n c e、 No mo r e c o p y、 C o p y f r e eがあるとして説明したが、 以下に説明する第 8〜 第 1 1の実施の形態では、 C C Iの値が C o p y Ne v e r、 C o p y o n c e、 及び No mo r e C o p yのいずれかである AVデータは、 コピー禁止データとして一括して扱うものとする。 また、 コピー禁止データ の C C Iが上記の C o y Ne v e r, C o p y o n c e, 及び N o mo r e C o p yのいずれに対応しているかについては、 第 8〜第 1 1の 実施の形態で個別に説明するものとする。 (第 8の実施の形態)
次に、 本発明の第 8の実施の形態の AVHDD 1001およびアーカイブ 機器 1002の構成を述べる。
図 21に、 本発明の第 8の実施の形態の A VHDD 1001およぴァ一力 イブ機器 1002のブロック図を示す。 なお、 図 21には説明の便宜上、 S TB (セットトップボックス) 1003をも表示している。
さて、 本発明の第 8の実施の形態の AVHDD 1001は、 図 21に示す ように、 STB 1003からのデータを AVHDD 1001固有の暗号化鍵 で暗号化する暗号化手段 1004と、 暗号化手段 1004によって暗号ィ匕さ れたデータを蓄積手段 1006内の記録媒体に記録する第 1記録手段 100 5と、 データを蓄積する蓄積手段 1006と、 蓄積手段 1006に蓄積され ているデータをアーカイブ機器 1002に移動させる移動手段 1007と、 アーカイブ機器 1002からのデータであって、 AVHDD 1001固有の 暗号化鍵で暗号化されているデータを解読し再生する再生手段 8とで構成さ れている。 なお、 蓄積手段 1006は、 データが記録される第 1の記録媒体 を有しており、 データはその第 1の記録媒体に記録される。
なお 「発明の実施の形態」 では、 AVHDDを、 ハードディスクドライブ (HDD) を用いて、 音声 (Au d i o) や映像 (Vi d e o) やその他の データを記録再生する装置を表す単語として用いる。
次に、 本発明の第 8の実施の形態のアーカイブ機器 1002は、 図 21に 示すように、 AVHDD 1001からのデータを第 2の記録媒体 1010に 記録する第 2記録手段 1009と、 第 2の記録媒体 1010と、 第 2の記録 媒体 1010に記録されているデータを読み出して AVHDD 1001に送 信する送信手段 1011とで構成されている。 なお、 アーカイブ機器 100 2としては、 例えば DVD装置や、 D— VHS装置が該当する。 本実施の形 態では、 アーカイブ機器 1002の一例として DVD装置を用いて説明する ことにする。 したがって、 第 2の記録媒体 1010の一例としては DVDが 該当することになる。
なお、 STB 1003は、 例えば放送局からのデータを受信し、 そのデー タを AVHDD 1001に出力するとともに、 AVHDD 1001からのデ ータを再生する手段であって、 再生されたデータは、 映像データであれば S TB 1003に接続されているディスプレイに表示され、 また音声データで あれば STB 1003に接続されているスピーカから出力される。 なお、 デ イスプレイやスピーカは図示されていない。
また、 第 8の実施の形態では、 本発明の、 データ処理装置の一例として A VHDD 1001を、 記録再生装置の一例としてアーカイブ機器 1002を 、 それぞれ用いる。
また、 AVHDD 1001の蓄積手段 1006内の第 1の記録媒体は、 リ ムーバブルの記録媒体であってもよいし、 固定設置型の記録媒体であっても よい。 同様に、 アーカイブ機器 1002内の第 2の記録媒体 1010も、 リ ムーバブルの記録媒体であってもよいし、 固定設置型の記録媒体であっても よい。
また、 AVHDD 1001とアーカイブ機器 1002との接続は、 I EE E 1394規格のインターフェースを介して行われていてもよいし、 I DE 規格のインターフェースを介して行われていてもよい。 または、 他のインタ 一フェースを介して行われていてもよい。 AVHDD 1001と STB10 0 3との接続についても、 いずれのインターフェースを介して行われていて もよい。
次に、 本発明の第 8の実施の形態の AVHD D 1 0 0 1およびアーカイブ 機器 1 0 0 2の動作を述べる。
以下の説明の便宜上、 AVHD D 1 0 0 1の蓄積手段 1 0 0 6内の第 1の 記録媒体の記録可能容量が限界に達しようとしており、 いずれかのデータを 上書きまたは削除しなければ S T B 1 0 0 3からの新たなデータを蓄積する ことができない状態であるとし、 ユーザが、 蓄積手段 1 0 0 6内のデータを アーカイブ機器 1 0 0 2内の第 2の記録媒体 1 0 1 0に移動させるための指 示を、 AVHD D 1 0 0 1およびアーカイブ機器 1 0 0 2にしたものとする。 なお、 データの移動とは、 例えば第 1の記録媒体に記録されているデータ を、 別の第 2の記録媒体に移し、 移した後には第 1の記録媒体内には移った データを残さないことを意味する。
また、 以下の説明の便宜上、 AVHD D 1 0 0 1からアーカイブ機器 1 0 0 2に移動させられるデータは、 喑号化手段 1 0 0 4によって AVHD D 1 0 0 1固有の暗号化鍵で暗号ィヒされ、 第 1記録手段 1 0 0 5によって蓄積手 段 1 0 0 6内の第 1の記録媒体に記録されていたものとする。 また、 上記の 移動対象のデータは、 著作権保護のために、 他の記録装置への移動は許され ているがコピーが禁止されてレヽるコピー禁止データであるとする。
さてこのとき、 移動手段 1 0 0 7は、 AVHD D 1 0 0 1固有の暗号化鍵 で暗号化されているコピー禁止データを、 蓄積手段 1 0 0 6内の第 1の記録 媒体から読み出してアーカイブ機器 1 0 0 2に送信する。 このようにして移 動手段 1 0 0 7がコピー禁止データを送信するさい (移動させるさい) 、 そ の移動手段 1007は、 コピー禁止データを 1回だけコピー可能なデータと して出力する。
そして、 アーカイブ機器 1002では、 第 2記録手段 1009力 AVH DD 1001からのコピー禁止データを第 2の記録媒体 1010に記録する。 なお、 移動手段 1007によってアーカイブ機器 1002に移動させられる データは、 AVHDD 1001内において復号されずに暗号ィヒされたままァ 一力イブ 器 1002に移動させられる。 したがって、 第 2記録手段 100 9によって第 2の記録媒体 1010に記録されたデータは、 AVHDD10 01固有の暗号化鍵で暗号化されているコピー禁止データであるということ になる。
次に、 第 2の記録媒体 1010に記録された、 暗号化されているコピー禁 止データを再生する場合について説明する。 図 21に示すように、 ァーカイ ブ機器 1002には、 喑号化されたコピー禁止データを解読し再生する手段 が設けられていないので、 コピー禁止データを解読し再生することができる 、 AVHDD 1001の再生手段 1008に再度データを移動させる必要が そこで、 第 2の記録媒体 1010に記録された、 暗号化されているコピー 禁止データを再生する場合には、 送信手段 1011が、 第 2の記録媒体 10 10に記録されているデータを読み出して AVHDD 1001に送信し、 A VHDD 1001において、 再生手段 1008が、 喑号ィ匕されたコピー禁止 データを解読し再生する。
その解読され再生されたデータは、 STB 1003に出力され、 映像デー タであれば STB 1003に接続されているディスプレイに表示され、 音声 データであれば STB 1003に接続されているディスプレイから出力され る。
このように、 例えば AVHDD 1001の蓄積手段 1006内の第 1の記 録媒体の記録可能容量が限界に達しようとしている場合であっても、 蓄積手 段 1006内のデータを上書きするなどして削除せずに、 他の記録媒体にデ ータを移動させることができるので、 後に移動させたデータを再生すること ができるというメリットがある。
また、 不正行為によって、 アーカイブ機器 1002に対応する、 第 2の記 録媒体 1010と同様のメディアが大量に複製され、 そして配布されたとし ても、 そのメディアに記録されているデータは、 AVHDD1001の暗号 化手段 1004によって、 AVHDD1001固有の暗号化鍵で暗号化され たデータであるので、 そのデータを再生することができるのは AVHDD 1 001のみであり、 著作権保護の対象データであるコピー禁止データを、 著 作権を保護して他の装置、 つまりアーカイブ機器 1002に移動させること ができる。 したがって、 安全なデータの移動を実現できるということである。 なお、 生産された複数の AVHDD 1001の固有の暗号化鍵は、 それぞれ 異なる。
なお、 上述した実施の形態では、 コピー禁止データは、 AVHDD100 1の暗号化手段 1004によって、 AVHDD 1001固有の暗号化鍵で暗 号ィ匕されるとしたが、 コピー禁止データは、 喑号化手段 1004によって喑 号ィ匕されるものと限定することはない。 例えば、 AVHDD1001の製造 段階で、 AVHDD 1001固有の暗号化鍵で喑号化されたコピー禁止デー タが蓄積手段 1006内の第 1の記録媒体に記録されていてもよい。 また、 上述した実施の形態では、 コピー禁止データは、 暗号化手段 100
4によって喑号ィ匕された後に蓄積手段 1006内の第 1の記録媒体の記録さ れているとしたが、 暗号化手段 1004が蓄積手段 1006と移動手段 10 07との間に設けられており、 コピー禁止データが、 移動手段 1007によ つて移動させられるさいに、 AVHDD 1001固有の喑号ィヒ鍵で喑号ィ匕さ れるとしてもよい。 要するに、 移動手段 1007が移動させようとするコピ 一禁止データは、 少なくとも AVHDD 1001から出力するさいに、 その AVHDD 1001固有の暗号ィ匕鍵で暗号ィ匕されておりさえすればよい。 また、 本実施の形態では、 コピー禁止データは、 他の記録装置への移動は 許されているがコピーが禁止されているデータであるとしたが、 「発明の実 施の形態」 における 「コピー禁止データ」 には、 2 b i tで 「01」 と表さ れる 「これ以上コピー禁止」 というデータや、 2b i tで 「11」 と表され る 「絶対的にコピー禁止」 というデータも含まれる。
また、 図 21を用いて説明した上記実施の形態の送信手段 1011が、 図 23に示すような、 第 2の記録媒体 1010に記録されているデータを通常 の N倍速 (Nは 1を超える正数) で AVHDD 1001に送信する高速送信 手段 1015に置き換えられていてもよい。 その場合、 図 21の AVHDD 1001を、 データ格納手段としてのバッファ 1014がさらに設けられて いる AVHDD 1012に置き換えて、 高速送信手段 1015からのデータ をバッファ 1014に一時的に格納し、 その一時的に格納されたデータを、 再生手段 1008に再生させることができる。
そうすると、 アーカイブ機器 1013から AVHDD1012に N倍速 ( 高速) でデータ転送をするとともに、 AVHDD 1012においてデータを 通常再生することができるというメリットがでてくる。 なお、 バッファ 10
14は、 蓄積手段 1006内に設けられていてもよい。 また、 「通常の N倍 速」 とは、 再生手段 1008がデータを再生するさいの、 ユーザが視聴する さいに必要なデータ再生速度よりも速い速度を意味する。
なお、 023を用いて説明した例では、 アーカイブ機器 1013に高速送 信手段 1015を設けて、 アーカイブ機器 1013から AVHDD 1012 に N倍速 (高速) でデータ転送するとしたが、 AVHDDの移動手段 100 7を、 N倍速 (Nは 1を超える正数) でデータをアーカイブ機器に高速移動 させる高速移動手段に置き換えてもよい。 その場合、 アーカイブ機器にはデ ータを一時的に格納するパッファを設けておくことが好ましい。 このように 、 AVHDDに高速移動手段を設けておくと、 AVHDDからアーカイブ機 器に短時間でデータ移動を行わせることができるというメリットがでてくる。 また、 後述する実施の形態 2における AVHDDにおいても、 移動手段の替 わりに高速移動手段を設けると、 短時間でデータ移動を行わせることができ るという効果が現れる。
また、 上述した実施の形態では、 アーカイブ機器 1002には、 AVHD D 1001固有の暗号化鍵で暗号化されているデータを解読し再生する手段 は設けられていなかつたが、 図 23に示すように、 アーカイブ機器 1002 を、 AVHDD 1001固有の暗号化鍵で暗号化されているデータを解読し 再生する角早読再生手段 1017を備えたアーカイブ機器 1016に置き換え て、 AVHDD1001にデータ送信することなく、 アーカイブ機器 101 6において、 AVHDD 1001固有の喑号化鍵で喑号ィ匕されているデータ を解読させ再生するとしてもよい。 このように、 アーカイブ機器 1 0 1 6において AVHD D 1 0 0 1固有の 暗号化鍵で暗号化されているデータを解読し再生することができると、 デー タを再生するためにのみアーカイブ機器 1 0 0 2と AVHD D 1 0 0 1とを 接続しなければならないという問題は解消される。
なお、 アーカイブ機器 1 0 1 6の解読再生手段 1 0 1 7が、 暗号化されて いるデータを解読し再生するには、 AVHD D 1 0 0 1固有の暗号ィヒ鍵が必 要となるが、 アーカイブ機器 1 0 1 6に I Cカードスロットをあらかじめ設 けておき、 図 2 3に示すように、 AVHD D 1 0 0 1固有の暗号化鍵が記録 されている I Cカード 1 0 1 8が I Cカードスロットに揷入された場合に、 解読再生手段 1 0 1 7が I Cカード 1 0 1 8から AVHD D 1 0 0 1固有の 暗号化鍵を取得し、 その暗号化鍵を用いて暗号化されているデータを解読し 再生するとしてもよい。
また、 I Cカード 1 0 1 8を用いる場合、 解読再生手段 1 0 1 7とは別に 、 I Cカード 1 0 1 8を再生する鍵再生手段をアーカイブ機器 1 0 1 6に設 けてもよレヽ。 また、 I Cカード 1 0 1 8からの AVHD D 1 0 0 1固有の喑 号ィ匕鍵を記憶する鍵記憶手段をアーカイブ機器 1 0 1 6に設けてもよい。 こ のように、 アーカイブ機器 1 0 1 6に鍵記憶手段が設けられていると、 第 2 の記録媒体 1 0 1 0に記録されている、 AVHD D 1 0 0 1固有の暗号化鍵 で暗号化されているデータを解読し再生するさい、 その都度 I Cカード 1 0 1 8が I Cカードスロットに揷入されなければならないという問題を回避す ることができる。 なお、 I Cカード 1 0 1 8に記録されている鍵としては、 鍵の漏洩を防止するために、 秘密鍵と公開鍵とを組み合わせたものとするこ. とができる。 また、 上記の記載では、 解読再生手段 1017は、 直接的にまたは間接的 に I Cカード 1018から AVHDD 1001固有の喑号ィ匕鍵を取得すると したが、 解読再生手段 1017は、 I Cカード 1018の替わりに、 AVH DD 1001固有の暗号化鍵が記録されているまたは埋め込まれている KE Yディスクや KEYカセットから暗号ィ匕鍵を取得するとしてもよい。 なお、 第 2の記録媒体 1010に、 AVHDD 1001固有の喑号ィヒ鍵が記録され ていてもよい。 その場合、 I Cカード 1018や、 KEYディスクや、 KE Yカセットは必要なくなる。
また、 I C力 ド 1018、 KEYディスクまたは KEYカセットを用い るのではなく、 AVHDD l O O に、 AVHDD 1001固有の暗号化鍵 を送信する手段を設けておくとともに、 アーカイブ機器 1016に、 AVH DD 1001からの喑号ィ匕鍵を受信する手段を設けておいて、 解読再生手段 1017が、 送信されてきた暗号化鍵を用いて、 暗号化されているデータを 解読し再生するとしてもよい。
また、 上述した実施の形態では、 図 21に示したように、 AVHDD 10 01は、 アーカイブ機器 1002に暗号ィヒされたデータを無条件で移動する としたが、 図 24に示すように、 図 21のアーカイブ機器 2の第 2の記録媒 体 1010を、 AVHDD 1019に対応する記録媒体であることを示す認 証情報が記録されている第 2の記録媒体 1021に置き換え、 それと同時に AVHDD 1001を、 第 2の記録媒体 1021が AVHDD 1019に対 応する記録媒体であるか否かを判断する判断手段 1020を備えた AVHD D 101 9に置き換えて、 判断手段 1020によって、 第 2の記録媒体 10 21が AVHDD 1019に対応する記録媒体であると判断された場合に限 り、 移動手段 1007が、 AVHDD 1019からアーカイブ機器 1002 にデータを移動させるとしてもよい。
なお、 判断手段 1020は、 第 2の記録媒体 1021に認証情報が記録さ れていれば、 第 2の記録媒体 1021が AVHDD 1019に対応する記録 媒体であるものと判断し、 認証情報が記録されていなければ、 第 2の記録媒 体 1021が AVHDD 1019に対応しないものと判断する。
ところで、 認証情報が記録されている第 2の記録媒体 1021は、 認証情 報が記録されていない記録媒体と区別するために、 認証情報が記録されてい ない記録媒体の表面の色とは異なる色を表面に有するディスクであるとして もよく、 また、 著作権保護用の記録媒体であるので、 認証情報が記録されて いない記録媒体よりも所定の額だけ高価にしてもよい。 そして、 認証情報が 記録されていない記録媒体の価格と .の差額の全部または一部が、 著作権者ま たは著作権団体に還元されるとしてもよい。
なお、 第 2の記録媒体 1021が AVHDD 1019に対応する記録媒体 である場合に AVHDD1019からアーカイブ機器 1002にデータが移 動されるのではなく、 アーカイブ機器 1002が AVHDD 1019に対応 する装置である場合に AVHDD 1019からアーカイブ機器 1002にデ ータが移動されるとしてもよい。 その場合、 AVHDD1019には、 ァー 力イブ機器 1002が AVHDD 1019に対応する装置であるか否かを判 断する判断手段が設けられることになる。
また、 AVHDD 1001とアーカイブ機器 2とが接続されたインタフエ ースに、 少なくともコピー禁止データの移動に対して課金能力を有する管理 装置が接続されていることが確認されたときに、 AVHDD 1001の移動 手段 1 0 0 7は、 そのコピー禁止データをアーカイブ機器 2に移動させると してもよい。 なお、 管理装置の一例としては S T Bが挙げられる。
また、 上述した実施の形態では、 AVHD Dからアーカイブ機器にコピー 禁止データを移動させるとした。 つまり、 コピー禁止データをアーカイブ機 器に移動させた後には AVHD Dからコピー禁止データを削除するとした。 しかしながら、 アーカイブ機器においてコピー禁止データが処理できなくな ることも考えられるので、 コピー禁止データを AVHD Dにパックアップと して残しておくことが好ましい場合がある。
その場合、 上述した実施の形態の各 AVHD Dの移動手段 1 0 0 7を、 コ ピー禁止データをアーカイブ機器にコピーする複写手段に置き換えると、 ァ 一カイブ機器にコピー禁止データを送信するとともに、 AVHD D内にコピ 一禁止データをパックアップ蓄積しておくことができ、 アーカイブ機器にお いてコピー禁止データが処理できなくなった場合でも、 AVHD Dにパック アップ蓄積されたコピー禁止データを利用することができるというメリット が生まれる。
ここで、 複写手段を備えた AVHD Dの構成の一例として、 図 2 1に示す 移動手段 1 0 0 7を備えた AVHD D 1 0 0 1を、 移動手段 1 0 0 7の替わ りに複写手段 1 0 8 0を備えた AVHD D 1 0 8 1に置き換えた場合を例に とって、 図 2 8に示す。
(第 9の実施の形態)
次に、 本発明の第 9の実施の形態の AVHD D 1 0 2 2およびアーカイブ 機器 1 0 2 3の構成を述べる。
図 2 5に、 本発明の第 9の実施の形態の AVHD D 1 0 2 2およぴァ一力 ィブ機器 1 0 2 3のブロック図を示す。 なお、 上記第 8の実施の形態の図 2 1と同様に、 説明の便宜上、 図 2 5には S T B 1 0 0 3も表示している。 さて、 本発明の第 9の実施の形態の AVHD D 1 0 2 2は、 図 2 5に示す ように、 S T B 1 0 0 3からのデータを蓄積手段 1 0 2 5内の記録媒体に記 録する第 3記録手段 1 0 2 4と、 データを蓄積する蓄積手段 1 0 2 5と、 蓄 積手段 1 0 2 5に蓄積されているデータを平文ィ匕する平文化手段 1 0 2 6と 、 平文化手段 1 0 2 6によって平文化された、 蓄積手段 1 0 2 5に蓄積され ていたデータをアーカイブ機器 1 0 2 3に移動させる移動手段 1 0 2 7とで 構成されている。
本発明の第 9の実施の形態のアーカイブ機器 1 0 2 3は、 図 2 5に示すよ うに、 AVHD D 1 0 2 2からのデータをアーカイブ機器 1 0 2 3固有の喑 号ィ匕鍵を用いて暗号ィ匕する喑号ィ匕手段 1 0 2 8と、 暗号化手段 1 0 2 8によ つて暗号化されたデータを第 3の記録媒体 1 0 3 0に記録する第 4記録手段 1 0 2 9と、 第 3の記録媒体 1 0 3 0と、 第 3の記録媒体 1 0 3 0に記録さ れたデータをアーカイブ機器 1 0 2 3固有の暗号化鍵を用いて解読し再生す る再生手段 1 0 3 1とで構成されている。 なお、 アーカイブ機器 1 0 2 3と しては、 例えば D VD装置や、 D— VH S装置が該当する。 本実施の形態で は、 アーカイブ機器 1 0 2 3の一例として D VD装置を用い、 第 3の記録媒 体 1 0 3 0の一例としては D VDを用いる。
また、 第 9の実施の形態では、 本発明の、 データ処理装置の一例として A VHD D 1 0 2 2を、 記録再生装置の一例としてアーカイブ機器 1 0 2 3を 、 それぞれ用いる。
また、 AVHD D 1 0 2 2の蓄積手段 1 0 2 5内の記録媒体は、 リムーパ ブルの記録媒体であってもよいし、 固定設置型の記録媒体であってもよい。 同様に、 アーカイブ機器 1 0 2 3内の第 3の記録媒体 1 0 3 0も、 リムーパ ブルの記録媒体であってもよいし、 固定設置型の記録媒体であってもよい。 また、 AVHD D 1 0 2 2とアーカイブ機器 1 0 2 3の接続は、 図 2 1を 用いて説明した第 8の実施の形態と同様に、 いずれのインターフェースを介 して行われていてもよい。
次に、 本発明の第 9の実施の形態の AVHD D 2 2およびアーカイブ機器 2 3の動作を述べる。
ユーザによって、 蓄積手段 1 0 2 5内のデータをアーカイブ機器 1 0 2 3 内の第 3の記録媒体 1 0 3 0に移動させるための指示が、 AVHD D 1 0 2 2およびアーカイブ機器 1 0 2 3に対してされたとする。 なお、 データの移 動とは、 第 8の実施の形態で述べた通り、 例えば第 1の記録媒体に記録され ているデータを、 別の第 2の記録媒体に移し、 移した後には第 1の記録媒体 内には移ったデータを残さないことを意味する。
また、 以下の説明の便宜上、 移動対象のデータは、 著作権保護のために、 他の記録装置への移動は許されているがコピーが禁止されているコピー禁止 データであって、 第 3記録手段 1 0 2 4によって蓄積手段 1 0 2 5内の記録 媒体に記録されていたものであるとする。
さてこのとき、 平文化手段 1 0 2 6は、 蓄積手段 1 0 2 5に蓄積されてい るデータを平文化し、 移動手段 1 0 2 7は平文のコピー禁止データを、 蓄積 手段 1 0 2 5内の記録媒体から読み出してアーカイブ機器 1 0 2 3に送信す る。 このようにして移動手段 1 0 2 7がコピー禁止データを送信するさい ( 移動させるさい) 、 その移動手段 1 0 2 7は、 コピー禁止データを 1回だけ コピー可能なデータとして出力する。
そして、 アーカイブ機器 1 0 2 3では、 暗号化手段 1 0 2 8が、 AVHD D 1 0 2 2からのデータをアーカイブ機器 1 0 2 3固有の暗号ィヒ鍵を用いて 暗号化し、 第 4記録手段 1 0 2 9が、 暗号化手段 1 0 2 8によって喑号ィ匕さ れたデータを第 3の記録媒体 1 0 3 0に記録する。 なお、 データは、 ァ一力 イブ機器 1 0 2 3に入力されたさい、 もしくは第 3の記録媒体 1 0 3 0に記 録されたさいに、 コピー禁止データとして扱われるものとする。
なお、 AVHD D 1 0 2 2からアーカイブ機器 1 0 2 3へのデータの伝送 経路上では、 例えば D T C Pで伝送データは保護されるとしてもよい。
次に、 第 3の記録媒体 1 0 3 0に記録された、 アーカイブ機器 1 0 2 3固 有の暗号化鍵で暗号化されているコピー禁止データを再生する場合について 説明する。 その場合、 再生手段 1 0 3 1は、 アーカイブ機器 1 0 2 3固有の 暗号化鍵を用いて、 第 3の記録媒体 1 0 3 0に記録されたコピー禁止データ を再生することになる。
このように、 アーカイブ機器 1 0 2 3では、 アーカイブ機器 1 0 2 3固有 の暗号化鍵でデータを暗号化し記録するので、 アーカイブ機器 1 0 2 3内で 、 記録したデータを再生することができるというメリットがある。
なお、 上述した実施の形態では、 アーカイブ機器 1 0 2 3の暗号化手段 1 0 2 8は、 AVHD D 1 0 2 2からのコピー禁止データをアーカイブ機器 1 0 2 3固有の喑号ィ匕鍵を用いて喑号ィ匕するとしたが、 第 3の記録媒体 1 0 3 0に喑号ィ匕鍵が記録されている場合、 暗号化手段 1 0 2 8は、 第 3の記録媒 体 1 0 3 0に記録されている暗号化鍵を用いて、 AVHD D 1 0 2 2力 らの コピー禁止データを暗号化するとしてもよい。 この場合、 再生手段 1 0 3 1 は、 第 3の記録媒体 1 0 3 0に記録されている喑号ィ匕鍵用いて、 コピー禁止 データを再生することになる。
また、 上述した実施の形態では、 AVHD D 1 0 2 2からアーカイブ機器 1 0 2 3へ移動するデータは平文データであるとしたが、 移動データは、 ァ 一力イブ機器 1 0 2 3固有の暗号ィヒ鍵で喑号化されたデータであってもよい し、 第 3の記録媒体 1 0 3 0に喑号ィ匕鍵が記録されている場合、 その第 3の 記録媒体 1 0 3 0に記録されている暗号ィ匕鍵で暗号化されたデータであって もよい。
その場合、 AVHD D 1 0 2 2には、 アーカイブ機器 1 0 2 3固有の喑号 化鍵を用いて、 または第 3の記録媒体 1 0 3 0に記録されている暗号ィヒ鍵を 用いて、 コピー禁止データを暗号化する暗号化手段が設けられることになる。 また、 AVHD D 1 0 2 2には、 アーカイブ機器 1 0 2 3固有の暗号化鍵を アーカイブ機器 1 0 2 3から取得する手段や、 第 3の記録媒体 1 0 3 0に記 録されている暗号化鍵をアーカイブ機器 1 0 2 3から取得する手段が設けら れることになる。 なお、 アーカイブ機器 1 0 2 3からは、 暗号化手段 2 8が 不要となる。
また、 AVHD D 1 0 2 2からアーカイブ機器 1 0 2 3へ移動するデータ は、 アーカイブ機器 1 0 2 3において用いられるフォーマツトのデータであ つてもよい。 その場合、 AVHD D 1 0 2 2には、 移動させるデータをァー 力イブ機器 1 0 2 3用のフォーマツトのデータに変換するフォ^"マツト変換 手段が設けられるとすることができる。 また、 AVHD D 1 0 2 2において 蓄積手段 1 0 2 5内にデータを記録するさい、 そのデータは、 アーカイブ機 器 1 0 2 3において用いられるフォーマツトで記録されるとしてもよい。 また、 第 8の実施の形態において図 24を用いて説明したように、 AVH DD 1022に、 第 3の記録媒体 1030が AVHDD 1022に対応する 記録媒体であるか否かを判断する判断手段を設けて、 その判断手段によって 、 第 3の記録媒体 1030が AVHDD 1022に対応する記録媒体である と判断された場合に、 移動手段 1027は、 平文のまたは暗号化されたコピ 一禁止データをアーカイブ機器 1023に移動させるとしてもよい。
なお、 第 3の記録媒体 1030に、 その第 3の記録媒体 1030が AVH DD 1022に対応する記録媒体であるかことを示す鍵が付されている場合 、 AVHDD 1022に設けられる判断手段は、 第 3の記録媒体 1030に 付されている鍵を利用して、 第 3の記録媒体 1030が AVHDD 1022 に対応する記録媒体であるか否かを判断するとしてもよい。
また、 第 3の記録媒体 1030が AVHDD 1022に対応する記録媒体 であるか否かを判断してデータ移動を行うのではなく、 アーカイブ機器 10 23が AVHDD 1022に対応する装置であるか否かを判断してデータ移 動を行ってもよい。 その場合、 AVHDD1022には、 アーカイブ機器 1 023が AVHDD 1022に対応する装置であるか否かを判断する判断手 段が設けられることになり、 その判断手段によって、 アーカイブ機器 102 3が AVHDD 1022に対応する装置であると判断された場合に、 移動手 段 1027は、 平文のまたは暗号ィ匕されたコピー禁止データをアーカイブ機 器 1023に移動させるとしてもよい。
なお、 アーカイブ機器 1023が AVHDD 1022に対応する装置であ るかことを示す鍵を有している場合、 AVHDD 1022に設けられる判断 手段は、 アーカイブ機器 1023が有している鍵を利用して、 アーカイブ機 器 1023が AVHDD 1022に対応する装置で £る力否かを判断すると してもよい。
また、 AVHDD 1022とアーカイブ機器 1023とが接続されたイン タフエースに、 少なくともコピー禁止データの移動に対して課金能力を有す る管理装置が接続されていることが確認されたときに、 AVHDD 1022 の移動手段 1027は、 そのコピー禁止データをアーカイブ機器 1023に 移動させるとしてもよい。 なお、 管理装置の一例としては STBが挙げられ る。
また、 第 8の実施の形態および 2の各 AVHDDには、 データの移動を行 つたさレ、、 そのデータの移動に対する課金情報を、 各 AVHDDを管理する 管理装置に送信する手段が設けられていてもよい。 また、 管理装置の一例と して、 課金を行う手段が組み込まれている STB 1003を用いることがで さる。
また、 上述した実施の形態では、 AVHDDからアーカイブ機器にコピー 禁止データを移動させるとした。 つまり、 コピー禁止データをアーカイブ機 器に移動させた後には AVHDDからコピー禁止データを削除するとした。 しかしながら、 アーカイブ機器においてコピー禁止データが処理できなくな ることも考えられるので、 コピー禁止データを A V H D Dにバックアップと して残しておくことが好ましい場合がある。
その場合、 上述した実施の形態の AVHDDの移動手段 1027を、 コピ 一禁止データをアーカイブ機器にコピーする複写手段に置き換えると、 ァー 力イブ機器にコピー禁止データを送信するとともに、 AVHDD内にコピー 禁止データをパックアツプ蓄積しておくことができ、 アーカイブ機器におい てコピー禁止データが処理できなくなつた場合でも、 A V H D Dにバックァ ップ蓄積されたコピー禁止データを利用することができるというメリットが 生まれる。
ここで、 複写手段を備えた AVHDDの構成の一例として、 図 24に示す 移動手段 1007を備えた AVHDD 1022を、 移動手段 1027の替わ りに複写手段 1090を備えた AVHDD 1091に置き換えた場合を例に とって、 図 29に示す。
(第 10の実施の形態)
次に、 本発明の第 10の実施の形態の暗号化データ復号記録システムにつ いて説明する。
図 30に、 本第 10の実施の形態の喑号ィヒデータ復号記録システムの構成 を示す。 図 30に示すように、 本第 10の実施の形態の暗号化データ復号記 録システムは、 5個の記録装置 1100 a〜1100 eと、 復号記録装置 1 101とで構成されている。
図 31に本第 10の実施の形態における各記録装置 1100の構成を示す。 図 31に示すように、 各記録装置 1100は、 記録手段 1102と、 その記 録手段 1102に記録されているデータを出力する出力手段 1103とを有 している。 ここで、 記録手段 1102に記録されているデータは、 コピーが 禁止されているコピー禁止データが暗号ィヒされたデ一タであって、 各記録装 置 1100の記録手段 1102には、 同じ内容の暗号ィヒされたコピー禁止デ ータが記録されているものとする。
次に、 図 32に本第 10の実施の形態における復号記録装置 1101の構 成を示す。 図 32に示すように、 復号記録装置 1101は、 復号手段 110 4と、 記録手段 1105とを有している。 ここで、 復号手段 1104は、 記 録装置 1100から出力される喑号化されたコピー禁止データを復号する手 段であって、 記録手段 1105は、 記録装置 1100に記録されているコピ 一禁止データと同じ内容のデータであって、 暗号ィ匕されているコピー禁止デ ータ、 または暗号ィ匕されていないコピー禁止データを記録する手段である。
ところで、 上述した本第 10の実施の形態の暗号化データ復号記録システ ムでは、 同じ内容のデータが、 5個の記録装置 1100 a〜1100 e、 お よぴ復号記録装置 1101それぞれに記録されているが、 暗号化されたコピ 一禁止データは、 復号記録装置 1101の復号手段 1104でし力復号され 得ない。
したがって、 本第 10の実施の形態の暗号化データ復号記録システムを用 いると、 著作権を保護しつつ、 データをその著作権を保護すべきデータをパ ックアツプしておくことができるという効果が現れる。
なお、 上述した実施の形態における喑号ィヒデータ復号記録システムは、 記 録装置 1100は、 a〜1100 eを備えているとしたが、 記録装置 110 0の個数は 5個に限定されるものではない。 要するに複数個存在しておりさ えすればよい。
(第 11の実施の形態)
次に、 本発明の第 11の実施の形態の AVHDD 1032について説明す る。 なお第 11の実施の形態では、 AVHDD 1032からのデータの送信 について述べるが、 その送信するデータは DVD装置 1033の DVD10 37に記録されるものとする。
図 26に、 本発明の第 11の実施の形態の AVHDD 1032および DV D装置.1033のブロック図を示す。
さて、 本発明の第 11の実施の形態の AVHDD 1032は、 図 26に示 すように、 データを蓄積する蓄積手段 1034と、 蓄積手段 1034に蓄積 されているデータを DVD装置 1033に送信する送信手段 1035とで構 成されている。
本発明の第 11の実施の形態の DVD装置 1033は、 図 26に示すよう に、 AVHDD 1032からのデータを DVD 1037に記録する第 5記録 手段 1036と、 第 5記録手段 1036に記録されたデータを再生する再生 手段 1038とで構成されている。
なお、 第 11の実施の形態では、 本発明の、 データ送信装置の一例として AVHDD 1032を用いる。
また、 AVHDD 1032と DVD装置 1033の接続は、 どのようなィ ンターフェースを介して行われていてもよい。
次に、 本発明の第 11の実施の形態の AVHDD 1032および DVD装 置 1033の動作を述べる。
ここで、 AVHDD 1032が送信するデータは、 複数個のデータパケッ トで構成されているストリームであるとする。 図 27に、 そのストリームの 一部の構成を示す。 ストリームは、 図 27に示すような、 D0、 Dl、 D2 、 D3、 D4の 5個のデータパケットで構成されるブロック複数個で構成さ れるストリームであって、 D0、 Dl、 D2、 D3、 D 4それぞれは、 数字 が大きくなる順番で時間的に連続するデータバケツトであって、 時間上の一 つ手前のデータが再生されないと再生されないようになっている、 連鎖喑号 化されたデータである。 したがって、 データパケット DO、 Dl、 D 2を取り上げると、 データパ ケット D 0の時間的に後に続くものがデータバケツト D 1であって、 その次 に続くものがデータバケツト D 2ということになり、 データバケツト D 1は 、 データパケット DOが再生されないと再生されず、 データパケット D2は 、 データパケット D 1が再生されないと再生されないようになっている。 このようなストリームを、 AVHDD 1032が DVD装置 1033に送 信するさいの動作についてであるが、 AVHDD 1032の送信手段 103 5は、 蓄積手段 1034に蓄積されているストリームを DVD装置 1033 に送信するさい、 ストリームを構成する各ブロックのデータパケットを、 D 4、 D3、 D2、 Dl、 DOの順序で送信する。
DVD装置 1033では、 第 5記録手段 1036力 AVHDD 1032 からのデータを DVD 1037に記録する。
DVD 1037に記録されたデータを再生するときは、 再生手段 1038 、 ストリームを構成する各プロックについて、 データパケットを、 D0、 Dl、 D2、 D3、 D 4の順に再生していき、 ストリーム全体を再生する。 このように、 AVHDD 1032から DVD装置 1033に送信されるデ ータパケットが、 D4、 D3、 D2、 Dl、 D 0の順に送信されるので、 デ ータ送信の途中に停電などで電源遮断されても、 D4、 D3、 D2、 Dl、 DOが送信されなければ、 データパケット D0、 Dl、 D2、 D3、 D4で 構成されるプロックは再生されないので、 送信データが他の装置に漏れた場 合であっても、 その送信データが他の装置において解読されるという状況を 回避することができる。
なお、 上述した実施の形態では、 データパケット DO、 Dl、 D2、 D 3 、 D 4の連鎖暗号化について詳述しなかったが、 連鎖暗号化されたデータパ ケット DO、 Dl、 D2、 D3、 D 4が AVHDD 1032の蓄積手段 10 34に蓄積されていてもよいし、 AVHDD 1032に連鎖喑号ィ匕を行う手 段を設けて、 AVHDD 1032の送信手段 1035がストリームを送信し ようとするさいに、 各プロックのデータバケツトそれぞれについて連鎖喑号 ィ匕させるようにしてもよい。
また、 上述した実施の形態では、 ストリームは、 D0、 Dl、 D2、 D 3 、 D 4の 5個のデータバケツトで構成されるブロック複数個で構成されると したが、 各ブロックを構成するデータバケツトの数は 5個に限定されるもの ではない。 また、 ストリームは、 複数個のブロックで構成されると限定され るものでもない。 ストリームは、 複数個のブロックで構成されておらず、 複 数個のデータパケットで構成されていてもよい。 その場合、 送信手段 103 5は、 ストリームを構成するデータパケットを、 最後尾から先頭側に順に送 信することになる。
また、 上述した実施の形態では、 ストリームの送信について説明したが、 ストリームを移動させる場合には、 データパケット D0、 Dl、 D2、 D 3 、 D 4について着目すると、 データパケット D 4、 D3、 D2、 D 1の転送 が完了したら、 移動前の記録媒体からデータバケツト D 1〜D4を 去し、 その消去が完了した後にデータパケット DOを転送し、 移動前の記録媒体か らデータパケット DOを消去するとしてもよい。
なお、 以上第 8〜第 11の実施の形態では、 CC Iの値が、 Co p y N e v e r、 Co p y on c e、 No mo r e Co yの!/ヽ れカでめ る AVデータを一括してコピー禁止データと呼んだが、 以下第 12〜第 16 の実施の形態では、 CC Iが Co p y n e V e rである AVデータなどの 複製することが禁止されているコンテンツを複製禁止コンテンツと呼ぶこと にする。
(第 12の実施の形態)
図 33は、 本発明の第 12の実施の形態による記録再生装置の構成図であ る。 図に示すように、 判別情報検出手段 2010は、 外部からの放送信号か ら、 コピー制限に関する判別情報を検出するための手段、 時間情報取得手段 2011は、 外部の放送信号から、 時間に関する時間信号を取得するための 手段、 記録再生手段 2012は、 外部からの放送信号を記録再生するための 手段、 記録媒体 2013は、 ハードディスク等で実現される、 記録再生が同 時に可能であり、 ランダム ·アクセスが可能である、 放送のデータを蓄積す るための手段、 制御入力インターフェイス (以下制御入力 I/F) 2015 は、 ユーザからの制御を受け付ける手段、 切り替え手段 2016は、 記録再 生手段 2012からの入力と、 外部からの放送の入力とを受け、 いずれかを 選択して外部のモユタ等へ出力する手段である。 また、 記録媒体 2013に おいて、 記録バッファ 2014は、 コピー制限がなされたデータを専用に記 録する領域である。 なお、 本実施の形態にて扱われる放送は、 MPEGトラ ンスポートストリームまたは MP EGプログラムストリーム (以下総称して MP EGストリームと呼ぶ) を用いたデジタル放送であり、 デコード処理に 関する手段等は省略するものとする。 以下、 各実施の形態も同様である。 ま た、 判別情報検出手段 2010, 時間情報取得手段 2011, 記録再生手段 2012は本発明の記録手段の一例である。
以上のような構成を有する、 本発明の第 12の実施の形態による記録再生 装置の動作について、 以下に説明を行う。
はじめに、 判別情報検出手段 2010は、 外部から MPEGストリームの 入力を受けると、 ヘッダまたはデータ列を構成する各パケットを参照して、 コピーガードもしくは CC I (C o p y C o n t r o l I n f o r m a t i o n) 等の著作権に関する情報を検出し、 入力したコンテンツが、 コピ 一禁止またはコピー制限が施されているものかどうかを判断する。 今回の場 合は、 コピー禁止とされた複製禁止コンテンッのみが入力されているものと する。'
次に、 入力した MPEGストリームが、 複製禁止コンテンツであることが 判明すると、 判別情報検出手段 2010は、 記録再生手段 2012に対し、 検出情報を出力する。 検出情報の例としては、 MPEGストリームに含まれ る著作権情報や、 コピーガード等がある。 記録再生手段 2012は、 検出情 報を受けると、 これに基づき、 記録媒体 2013内の記録バッファ 2014 に MPEGストリームを記録するための準備を行う。
外部から、 判別情報検出手段 2010を介して MPEGストリームが入力 すると、 記録再生手段 2012は、 これを記録バッファ 2014に記録する。 次に、 記録再生手段 2012による記録バッファ 2014への記録動作の 詳細について説明を行う。 図 34は、 本第 1 2の実施の形態による記録再生 装置の動作を説明するためのタイムチャートである。 図に示すように、 本実 施の形態の動作例として、 記録バッファ 2014に対し、 放送時間 90分に 相当するデータ量を一時的に記録するための本実施の形態の記録再生装置を 用レ、、 生放送期間 2020に放送されている放送時間 120分の複製禁止コ
-、 放送開始時刻から 90分経過した後にタイムシフト再生に よる視聴を行うものとする。
はじめに、 放送開始時刻になると、 記録再生手段 2 0 1 2は記録
2 0 1 4に複製禁止コンテンツを構成するデータの記録を開始する。 放送開 始時刻以降、 記録再生手段 2 0 1 2は、 記録バッファ 2 0 1 4にデータを逐 次記録し続けるが、 再生は行わない。
一方、 時間情報取得手段は、 MP E Gストリームから、 P C Rパケットや タイムスタンプなどの時間情報を取得して、 記録再生手段 2 0 1 2が複製禁 止コンテンツを記録バッファ 2 0 1 4に記録開始した時点から、 記録時間の 計測を開始する。
次に、 放送開始時刻から、 時間情報取得手段 2 0 1 1の計測により記録期 間 2 0 2 1 ( 9 0分) が経過すると、 記録再生手段 2 0 1 2は、 外部から入 力される MP E Gストリームの逐次記録を継続しながら、 放送開始時刻以降 に記録したデータを記録バッファ 2 0 1 4上から消去開始する。 ただし、 今 回の動作例においては、 放送開始時刻から記録期間 2 0 2 1が経過した時刻 は、 タイムシフト再生による視聴期間 2 0 2 4が始まる視聴開始時刻となつ ているため、 記録再生手段 2 0 1 2は、 記録されたデータを消去する前に再 生し、 切り替え手段 2 0 1 6を介して外部モニタへ出力する。
すなわち、 記録期間 2 0 2 1において記録されたデータのうち、 最初の 3 0分の部分 2 0 2 2 aに相当するデータ (生放送期間 2 0 2 0 aに放送され たコンテンツ) は、 放送開始時刻から 9 0分経過後、 タイムシフト再生によ る視聴開始時刻とともに、 再生 (タイムシフト再生による視聴期間 2 0 2 4 aにて視聴されるコンテンツ) が行われ、 その後直ちに消去されることにな る。 次に、 タイムシフト再生による視聴開始時刻から記録再生期間 2 0 2 2 a が経過すると、 記録再生手段 2 0 1 2は、 記録再生期間 2 0 2 2 bとして、 データの逐次記録を放送終了時刻まで継続するとともに、 既に記録パッファ 2 0 1 4内に蓄積したデータの再生を、 データ部分 2 0 2 2 aから連続する ようにして継続する。
次に、 放送終了時刻になると、 記録再生手段 2 0 1 2は、 データの逐次記 録を停止し、 記録バッファ 2 0 1 4に記録されているデータの再生を、 視聴 終了時刻まで実行する (再生期間 2 0 2 3 ) 。
なお、 以上の動作について、 記録再生期間 2 0 2 2 bおよび再生期間 2 0 2 3においては、 再生したデータは一旦記録バッファ 2 0 1 4上に保存して おいて、 視聴終了時刻経過後、 一括して消去するようにしてもよいが、 事故 により記録再生装置の電源が切れた場合など、 データが記録媒体 2 0 1 3上 に保存されてしまう事態を防ぐために、 再生した直後に消去するのが望まし い。
また、 視聴開始時刻を経過しても、 タイムシフト再生が行われない場合は 、 記録再生手段 2 0 1 2は記録バッファ 2 0 1 4上に記録した全てのデータ を消去する。 これにより、 複製禁止コンテンツをタイムシフト以外の形式で 再生されることを防ぐことができる。
また、 以上の説明においては、 判別情報検出手段 2 0 1 0が複製禁止コン テンッのデータに含まれる判別情報を検出すると、 記録再生手段 2 0 1 2が 自動的にタイムシフト再生のための記録動作を開始するものとして説明を行 つたが、 記録再生手段 2 0 1 2の記録動作開始は、 判別情報をきつかけとす るものでなく、 制御入力 I ZF 2 0 1 5を介して、 外部 (ユーザ) からの制 御によって行われるものとしてもよい。
また、 以上の説明においては、 記録期間 2 0 2 1の終了とタイムシフト再 生による視聴開始時刻とを同時刻に設定し、 複製禁止コンテンツのタイムシ フト再生の動作と、 該複製禁止コンテンツを構成するデータの消去の動作と を連動するものとして説明を行ったが、 これに限定する必要はなく、 図 3 5 に示すように、 視聴開始時刻は、 記録期間 2 0 2 1内 (タイムシフト再生を 任意の時刻に設定可能な期間 2 0 2 4 c ) でさえあれば、 制御入力 I /F 2 0 1 5からの制御に基づき、 任意の時刻に設定してよいし、 時刻設定を行わ ず、 記録再生手段 2 0 1 2への直接命令によって実行してもよい。 このとき 、 記録期間 2 0 2 1内に、 記録再生手段 2 0 1 2へのタイムシフト再生の直 接命令が行われない場合は、 記録再生手段 2 0 1 2は記録動作を停止するよ うにするのが好ましい (図 3 5中の期間 2 0 2 1 a ) 。 また同時に、 再ぴタ ィムシフト再生の直接命令が行われても、 これを受付けないように設定する のが望ましい。
また、 以上の動作において、 記録期間 2 0 2 1を経過した場合、 記録再生 手段 2 0 1 2は、 外部から入力される MP E Gストリームの逐次記録を継続 しながら、 放送開始時刻以降に記録したデータを記録バッファ 2 0 1 4上か ら消去するものとして説明を行ったが、 再生不可能な状態に該データを書き 換えた上で、 記録バッファ 2 0 1 4上にデータを保持しておくようにしても よい。
(第 1 3の実施の形態)
本発明の第 1 3の実施の形態による記録再生装置は、 複製禁止コンテンツ を記録するための記録バッファとして、 リングバッファを用いたものである。 図 3 6は、 本発明の本第 1 3の実施の形態による記録再生装置の構成図で ある。 図において、 図 3 3と同一部または相当部については、 同一符号を附 し説明を省略する。 また、 リングバッファ 2 0 4 4は、 同一領域に上書き記 録を繰り返し行うことにより一定量のデータを一時記録する手段である。 以上のような構成を有する、 本発明の第 1 3の実施の形態による記録再生 装置について、 以下、 その動作を説明する。
はじめに、 判別情報検出手段 2 0 1 0が、 外部の M P E Gプログラムスト リームを参照して、 複製禁止コンテンツを記録再生手段 2 0 1 2がリングバ ッファ 2 0 4 4に記録する動作については、 第 1 2の実施の形態と同様に行 われる。
次に、 記録再生手段 2 0 1 2による、 リングバッファ 2 0 4 4への記録動 作の詳細について説明を行う。 先に説明したように、 リングバッファ 2 0 4 4は、 記録媒体 2 0 1 3上の特定領域であって、 一定量のデータを記録する と、 記録開始位置に戻って上書き記録を行うものである。 このとき、 リング バッファ 2 0 4 4の大きさは、 あらかじめ設定しておいてもよいし、 判別情 報検出手段 2 0 1 0から取得した検出情報に基づいて設定されるようにして もよいが、 いずれの場合でも、 リングバッファ 2 0 4 4の大きさは、 記録の 対象となる複製禁止コンテンツを全て記録できないように設定される。 例え ば、 複製禁止コンテンツの放送時間が 1 2 0分であるとすれば、 リングパッ ファ 2 0 4 4は 9 0分に相当する容量に設定されるようにする。
上記のように設定されたリングバッファ 2 0 4 4に対し、 記録再生手段 2 0 1 2が複製禁止コンテンツの記録を開始する。
ここで図 3 7は、 本第 1 3の実施の形態による記録再生装置の動作を説明 するためのタイムチャートである。 以下、 図 3 7を参照して、 本第 1 3の実 施の形態の記録再生手段 2 0 1 2とリングバッファ 2 0 4 4との動作の詳細 を説明する。 ただし、 図に示すように、 本実施の形態の動作例の各時刻、 各 時間の設定は、 図 3 4に示す第 1 2の実施の形態の場合と同様とする。
はじめに、 放送開始時刻になると、 記録再生手段 2 0 1 2はリングバッフ ァ 2 0 4 4に複製禁止コンテンツを構成するデータの記録を開始する。 放送 開始時刻以降、 記録再生手段 2 0 1 2はリングバッファ 2 0 4 4に設定した 容量がいっぱいになるまでデータを逐次記録し続けるが、 再生は行わない ( 記録期間 2 0 5 1 ) 。
次に、 放送開始時刻から記録期間 2 0 5 1が経過し、 リングバッファ 2 0 4 4に設定した容量がいっぱいになると、 記録再生手段 2 0 1 2は、 リング バッファ 2 0 4 4上において、 記録期間 2 0 5 1の時点の記録位置から、 記 録開始位置に記録ヘッド (リングバッファポインタ) を戻し、 新たなデータ の上書き記録を行う。
また、 今回の動作例においては、 記録期間 2 0 5 1の終了は、 タイムシフ ト再生による視 期間 2 0 5 4の開始時刻と同一であるから、 記録再生手段 2 0 1 2は、 外部から入力される MP E Gストリームの上書き記録を行うと ともに、 放送開始時刻から記録された、 上書き直前のデータの再生を開始す る。 すなわち、 記録期間 2 0 5 1において記録されたデータのうち、 最初の 3 0分の部分 2 0 5 2 aに相当するデータ (生放送期間 2 0 5 0 aに放送さ れたコンテンツ) は、 放送開始時刻から 9 0分経過後、 タイムシフト再生に よる視聴開始時刻とともに再生され、 上書き記録により消去される。 。
続いて、 記録再生手段 2 0 1 2は、 データの逐次記録を放送終了時刻まで 継続するとともに、 データ再生を継続する (記録再生期間 2 0 5 2 b ) 。 次に、 放送終了時刻になると、 記録再生手段 2 0 1 2は、 データの上書き 記録を停止し、 リングバッファ 2 0 4 4に記録されているデータの再生を、 視聴終了時刻まで実行する (再生期間 2 0 5 3 ) 。
なお、 以上の動作について、 リングバッファ 2 0 4 4から再生したデータ は、 ー且リングバッファ 2 0 4 4上に保存しておいて、 視聴終了時刻経過後 、 一括して消去するようにしてもよいが、 事故により記録再生装置の電源が 切れた場合など、 データが記録媒体 2 0 1 3上に保存されてしまう事態を防 ぐために、 再生した直後に消去するのが望ましい。
また、 視聴開始時刻を経過しても、 タイムシフト再生が行われない場合は 、 記録再生手段 2 0 1 2はリングバッファ 2 0 4 4上に記録した全てのデー タを消去する。 これにより、 複製禁止コンテンツをタイムシフト以外の形式 で再生されることを防ぐことができる。
また、 以上の動作においては、 記録期間 2 0 5 1の終了とタイムシフト再 生による視聴開始時刻とを同時刻に設定し、 複製禁止コンテンツのタイムシ フト再生の動作と、 該複製禁止コンテンツを構成するデータの上書き記録の 動作とを連動するものとして説明を行ったが、 これに限定する必要はなく、 図 3 8に示すように、 視聴開始時刻は、 記録期間 2 0 6 1内 (タイムシフト 再生を任意の時刻に設定可能な期間 2 0 6 4 c ) でさえあれば、 制御入力 I /F 2 0 1 5からの制御に基づき、 任意の時刻に設定してよいし、 時刻設定 を行わず、 記録再生手段 2 0 1 2への直接命令によって実行してもよい。 こ のとき、 記録期間 2 0 6 1内に、 記録再生手段 2 0 1 2へのタイムシフト再 生の直接命令が行われない場合は、 記録再生手段 2 0 1 2は記録動作を停止 するようにするのが好ましい (図中の期間 2 0 6 l a ) 。 また同時に、 再ぴ タイムシフト再生の直接命令が行われても、 これを受付けないように設定す ることが望ましい。
また、 以上の動作においては、 記録期間 2 0 6 1を経過した場合、 記録再 生手段 2 0 1 2は、 外部から入力される MP E Gストリームの逐次記録を継 続しながら、 放送開始時刻以降に記録したデータを記録バッファ 2 0 1 4上 から消去するものとして説明を行ったが、 再生不可能な状態に該データを書 き換えた上で、 記録バッファ 2 0 1 4上にデータを保持しておくようにして あよい。
また、 本実施の形態によるタイムシフト再生において、 データを再生する 際のリングバッファ上の記録位置については、 (1 ) リングバッファ 2 0 4 4上に上書き記録が行われていない状態での再生位置は、 リングバッファ 2 0 4 4上にて記録が開始された位置と同一となり、 (2 ) 上書き記録が行わ れている状態での再生位置は、 リングバッファ 2 0 4 4上にて、 再生動作の 制御が行われた時点の位置 (上書き記録が最後に行われた位置) の直後とな るようにする。 すなわち、 上記 (1 ) ( 2 ) のいずれの場合においても、 タ ィムシフト再生は、 リングバッファ 2 0 4 4に記録されたもつとも古いデー タから順に読み出しが行われるようにする。 図 3 8に示す例では、 上記 (1 ) は、 期間 2 0 6 4 d (放送開始時刻以降 3 0分) 内にタイムシフト再生が 行われた場合に相当し、 再生開始位置は常に図中点 Aに一意に決定される。 上記 (2 ) は、 期間 2 0 6 4 e (放送開始時刻 3 0分経過以降 6 0分まで) 内にタイムシフト再生が行われた場合に相当し、 再生開始位置は、 期間 2 0 6 4 e上のリングバッファの記録へッド (パッファボインタ) の現在位置に 相当する。
(第 1 4の実施の形態)
本発明の第 1 4の実施の形態による記録再生装置は、 複製禁止コン と、 複製可能なコンテンツとが混在する放送を受信する場合、 複製禁止コン テンッだけを選択的にタイムシフト再生できるようにしたものである。
本実施の形態の構成は第 1 2の実施の形態と同様であるので、 説明には図 3 3を用いる。 また、 図 3 9は、 本実施の形態による記録再生装置の動作を 説明するための図である。 ただし、 本実施の形態においては、 タイムシフト 可能な時間を上記実施の形態の 9 0分ではなく、 1 2 0分に設定したものと する。 以下、 図 3 9を参照して、 本発明の実施の形態の動作を説明する。 外部から入力される MP E Gストリーム 2 0 7 0は、 コピーが禁止された 複製禁止コンテンツ 2 0 7 0 aおよび 2 0 7 0 cと、 コピー可能な通常のコ ンテンッ 2 0 7 0 bおよび 2 0 7 0 dとが混在しており、 時系列順に、 複製 禁止コンテンツ 2 0 7 0 a、 コンテンツ 2 0 7 0 b、 複製禁止コンテンツ 2 0 7 0 c , コンテンツ 2 0 7 0 dの順に記録再生装置に入力する。 判別情報 検出手段 2 0 1 0は、 各コンテンツに含まれる判別情報を取得して、 記録再 生手段 2 0 1 2に出力し、 時間情報取得手段は、 各コンテンツ毎に時間情報 を記録再生手段 2 0 1 2へ出力する。 判別情報および時間情報を取得した記 録再生手段 2 0 1 2は、 これらに基づき、 各コンテンツの放送時間が経過す る毎に、 複製禁止コンテンツは記録バッファ 2 0 1 4に一時記録し、 通常の コンテンツは記録媒体 2 0 1 3内の、 記録バッファ以外の記録領域に記録す るようにする。
このとき、 コンテンツの入力は時系列順となるので、 図 3 9に示すように 、 記録バッファ 2 0 1 4においては、 はじめに複製禁止コンテンツ 2 0 7 0 a、 次いで複製禁止コンテンツ 2 0 7 0 cが記録され、 記録媒体 2 0 1 3に おいては、 はじめにコンテンツ 2 0 7 0 b、 次いでコンテンツ 2 0 7 0 が 記録される。
記録バッファ 2 0 1 4内に記録された複製禁止コンテンツ 2 0 7 0 aおよ び 2 0 7 0 cは、 第 1 2の実施の形態と同様にして順々にタイムシフト再生 される。 タイムシフト再生終了後には記録バッファ 2 0 1 4からはデータが 消去、 または再生不可能な状態にされるが、 記録媒体 2 0 1 3内に記録され たコンテンツ 2 0 7 0 bおよび 2 0 7 0 dは、 恒久的に記録しておくことが できる。
なお、 上記の説明においては、 本実施の形態は、 第 1 2の実施の形態の構 成を有する記録再生装置において実現されるものとして説明を行ったが、 第 1 3の実施の形態の構成とした場合でも、 同様に行うことができる。
(第 1 5の実施の形態)
本発明の第 1 5の実施の形態による記録再生装置は、 一時的に記録された 複製禁止コンテンツのデータを暗号化して、 視^ "恵することが不可能な状態に するものである。
図 4 0は、 本発明の第 1 5の実施の形態の記録再生装置に用いられるデー タ秘匿ィ匕手段 2 0 8 0の構成図である。 図に示すように、 記録バッファ 2 0 1 4は第 1 2の実施の形態の記録バッファと同一手段、 暗号化手段 2 0 8 1 は記録再生手段 2 0 1 2から入力されるデータを時変キーにより暗号ィ匕する 手段、 復号化手段 2 0 8 2は記録バッファ 2 0 1 4から出力される喑号ィ匕さ れたデータを復号する手段、 時変キー生成手段 2 0 8 3は暗号化手段 2 0 8 1およぴ復号化手段 2 0 8 2にて用いる時変キーを生成する手段、 キーパッ ファ 2 0 8 4は時変キーを一時蓄積する手段である。
以上のような構成を有する本実施の形態の動作を、 以下に説明する。 記録 再生手段 2 0 1 2からデータが暗号化手段 2 0 8 1に入力されると、 喑号ィ匕 手段 2 0 8 1は、 時変キー生成手段 2 0 8 3が生成した時変キーに基づき元 データを暗号化する。 暗号ィヒされたデータは記録バッファ 2 0 1 4に記録さ れる。
一方、 時変キー生成手段 8 3は、 暗号化手段 2 0 8 1が取得したものと同 じ時変キーをキーバッファ 2 0 8 4に出力し、 キーバッファ 2 0 8 4はこれ を保持しておく。
次に、 記録再生手段 2 0 1 2がタイムシフト再生を行い、 記録バッファか ら暗号化したデータを複号化手段 2 0 8 2に出力すると、 複号化手段はキー バッファ 2 0 8 4からデータの復号に必要なデータを取得して、 該データの 復号を行う。
上記の動作において、 時変キーを一時的に格納するキーバッファは、 記録 バッファ 2 0 1 4のデータ容量の時間分と同一の時間分が越えると消滅する ようにする。 これにより、 タイムシフト再生が行われなかったデータは、 喑 号ィ匕されたまま記録バッファ 2 0 1 4内に保持されることになり、 再生する ことは可能でも、 視聴することは不可能になる。
時変キーを消滅させるには、 例えば、 キーバッファ 2 0 8 4を、 リングパ ッファ構成としておいて、 キーバッファに蓄積されていくキーを常に新しい もので上書きするようにするとよい。 リングバッファの容量としては、 例え ば、 図 3 4に示す第 1 2の実施の形態の動作例であるならば、 記録期間 2 0. 2 1と同等とする。
また、 タイマーを別途設けて時間を計測しておき、 所定の時刻が経過する とキーバッファ 2 0 8 4力 ら、 設定した時刻以降のキーを逐次消去するよう にしてもよ 、。
また、 キーバッファ 2 0 8 4を揮発性メモリによって構成すると、 記録再 生装置の電源をオフにすると、 キーバッファ内の全てのキーが消去され、 こ れによつても秘匿性を確保することが可能となる。
(第 1 6の実施の形態)
本発明の第 1 6の実施の形態による記録再生装置は、 タイムシフト再生の タイミングを、 ユーザに告知できるようにしたものである。
図 4 1は、 本発明の本第 1 6の実施の形態による記録再生装置の構成図で ある。 図において、 図 3 3と同一部または相当部については、 同一符号を附 し説明を省略する。 また、 告知手段 2 0 9 1は、 音声、 画像または文字情報 によって、 該記録再生装置の動作状態を告知するための手段である。
また、 図 4 2は、 本実施の形態による記録再生装置の動作を説明するため の図である。 以上のような構成を有する、 本発明の第 1 6の実施の形態によ る記録再生装置について、 以下、 その動作を説明する。 ただし、 記録バッフ ァ 2 0 1 4に設定する容量は、 第 1 2の実施の形態と同様、 放送時間 9 0分 に相当するものとし、 その他、 第 1 2の実施の形態と重複する動作について は説明を省略し、 相違点のみを述べる。
はじめに、 ユーザが放送局から放送される複製禁止コンテンッを生放送に て視聴しており、 時刻 tに何らかの理由で視聴を一時中断する場合を考える。 このとき、 ユーザは制御入力 I ZF 2 0 1 5から入力を行い、 記録再生手段 2 0 1 2を起動させる。 記録再生手段 2 0 1 2は、 制御入力 I /F 2 0 1 5 からの入力を受けた時点 (時刻 t 1と同一) 力 ら、 記録バッファ 2 0 1 4に 該複製禁止コンテンツの記録を開始する。 一方、 この間記録再生装置は 「ポ ーズ」 状態となる。
記録バッファ 2 0 1 4には、 第 1 2の実施の形態の動作と同様にして、 複 製禁止コンテンツのデータが記録されていくが、 時刻 t 2になると、 ユーザ に対してアラーム音を発しユーザに対して記録再生装置に対して制御を行う よう注意を促す。 本実施の形態においては、 時刻 t 2は、 記録時刻 t 1から 、 記録再生手段 2 0 1 2が記録バッファ 2 0 1 4に記録しているデータの、 設定した容量に達するまでの残りの量 (放送時間単位) と設定してあり、 本 実施の形態では (放送時間単位で) 5分とした。 したがって時刻 t 2は、 具 体的には (記録開始 (ポーズ開始) 時刻 + 8 5分 (記録バッファに一時記録 された複製禁止コンテンツの量一 5分) ) となる。
告知手段 2 0 9 1からの告知によって、 ユーザは、 制御入力 I /F 2 0 1 5から入力を行い、 ポーズを解除して、 複製禁止コンテンツの視聴を再開す る。 ポーズ前と異なるのは、 ユーザが視聴している複製禁止コンテンツは、 放送局からの生放送ではなく、 記録バッファ 2 0 1 4からタイムシフト再生 されたものということである。
この場合、 時刻 t 2から時刻 t 1までの間ポーズが行われることとなり、 ュ 一ザの番組視聴終了時刻 t 6は、 実際の放送の終了時刻 t 4よりこの ( t 2 — t 1 ) 分だけ遅れたものになる。
また、 この動作において時刻 t 2からタイムシフト再生が行われると、 放 送局から番組が放送されている間に、 記録バッファ 2 0 1 4に一時記録され ていたコンテンツは再生が終了するが、 この再生終了時刻 t 7から番糸 i 終了時刻 t 6までは、 記録バッファ 2 0 1 4には、 データの記録再生が行わ れるとともに、 再生した番組データが視聴不可能な状態として保持されてい る力 消去されていることとなっている。
一方、 時刻 t 2を経過しても制御入力 I ZF 2 0 1 5にユーザからの入力 が行われない場合は、 記録バッファ 2 0 1 4に、 設定された時間分のデータ が全て記録される時刻 t 3で、 記録バッファ 2 0 1 4への一時記録動作は停 止するとともに、 強制的にタイムシフト再生が開始される。 本実施の形態で は、 告知手段 2 0 9 1が告知を行った時刻 t 2から 5分経過した時刻 t 3が この時刻に相当する。 この動作において、 時刻 t 3力 ら、 ポーズが開始され た時刻 t 1の差だけ遅れて、 番組はタイムシフト再生されていることとなり 、 ユーザの番組視聴が終了する時刻 t 5は、 実際の放送の終了時刻 t 4より この ( t 3— t 1 ) 分だけ遅れたものになる。 また、 この (t 3— t 1 ) 分 は、 はじめに記録バッファ 2 0 1 4に設定された複製禁止コンテンツの記録 時間と同一である。 さらに、 時刻 t 3以降の放送は記録バッファ 2 0 1 4に は記録されていない。 したがって、 強制的なタイムシフト再生の終了時刻 t 8力 ら、 番組視聴終了時刻 t 5までの間は、 既に番組が放送終了した後に放 送される別の番組をユーザは視聴することになるか、 タイムシフト再生の終 了時刻 t 8がそのままユーザの視聴時刻となる。
つまり、 時刻 t 2を経過してもユーザからタイムシフト再生の入力が行な われずに、 一旦強制的にタイムシフト再生が開始されると、 ユーザはポーズ 前から視聴されていた番組を、 ポーズ解除後は完全な形で視聴することがで きないことになる。 以上のように、 本実施の形態によれば、 ユーザが所望の時間に複製禁止コ ンテンッのタイムシフト再生を設定できるとともに、 複製禁止コンテンツの 著作権を保護するために、 所定の時間が経過するまでに、 ユーザにタイムシ フト再生の完全な実行を促すことができる。
なお、 上記の実施の形態においては、 記録バッファ 2 0 1 4を用いた例に て説明を行ったが、 記録バッファ 2 0 1 4の代わりに第 1 3の実施の形態の リングバッファ 2 0 4 4を用いても同様の効果が得られる。 リングバッファ 2 0 4 4を用いた場合の動作は、 図 4 2の一点鎖線部に示すように、 時刻 t 4から t 3までの間、 リングバッファである記録バッファには、 データの上 書き記録を続けながら同時に再生が行われることにより、 バッファの設定時 間分のタイムシフト再生が行われることとなる。 ただし、 時刻 t 3で上書き 動作を禁じるように設定した場合の動作は、 上述した通常の記録バッファの 強制的なタイムシフト再生実行の場合と同様となる。
また、 本実施の形態の構成は、 既に述べた第 1 4の実施の形態と組み合わ せて用いてもよい。
さらに、 上記の各実施の形態においては、 本発明の記録装置と再生手段と を一体化した記録再生手段が記録バッファへの記録およぴ再生を行うものと して説明を行ったが、 本発明の構成はこれに限定するものではなく、 記録を 行う記録手段のみを備えたものとして、 記録バッファ 2 0 1 4またはリング バッファ 2 0 4 4からデータ再生を行う手段は、 外部装置として別途設ける ようにしてもよレ、。
さらに、 上記の各実施の形態において、 複製禁止コンテンツの記録期間等 は、 時間情報として、 コンテンツの MP E Gストリーム内の P C Rパケット をカウントする計測を行ったが、 時間情報はこれに限定するものではなく、 他の時間情報としては E P Gを用いてもよく、 取得した E P Gを参照して、 別途設けたタイマによつて絶対時刻測定を行うことにより、 計測を行つても よい。
さらに、 この時間情報は、 記録媒体 2 0 1 3にて計測されているものであ つてもよい。
さらに、 この時間情報は、 本発明の実施の形態の記録再生装置に] VE P E G ストリームを入力する S T B等の機器内にて計測されているものであって、 MP E Gストリームとともに入力するようにしてもよい。 さらにこれら時間 情報は、 一時記録の対象となるコンテンッの放送開始時刻等を含むものであ つても良い。
さらに、 上記の各実施の形態において、 複製禁止コンテンツは、 一度の複 製も許されないデータからなるものとして説明を行ったが、 本発明の複製制 限コンテンツはこれに限定するものではなく、 一度だけ複製が許可されたデ ータからなるコンテンツを対象としてもよい。 要するに、 本発明は、 複製が 禁止または所定の制限が附されたデータに対してなら何でも用いることが可 能である。
なお、 本明細書には、 上述した本発明の記録装置によってディスク記録された 暗号化されたデ一タを再生するよう制御する制御手段と、 前記制御手段によって 制御され、 前記データを再生する再生手段と、 前記再生されたデ タを復号して インターフェースに送る復号手段とを備え、 前記制御手段は、 前記コピー許諾情 報を前記記録手段が再生するように前記記録手段を制御し、 前記復号手段は、 前 記デパイスユニークキーと前記コピー許諾情報の少なくともいずれかを含む第 1 の情報を作成し、 前記復号手段は、 前記記録ユニット情報を用いて、 前記第 1の 情報を復号した情報であるコンテンツキーを生成し、 前記復号手段は、 前記コン テンツキ一を用いて前記データを復号することを特徴とする再生装置に関する発 明も記載されている。
さらに、 本明細書には、 上述した本発明の記録装置によってディスクに記録さ れた喑号化されたデータを再生するよう制御する制御手段と、 前記制御手段によ つて制御され、 前記データを再生する再生手段と、 前記再生されたデータを復号 してインターフェースに送る復号手段とを備え、 前記制御手段は、 前記暗号化さ れたタイトルキーを前記記録手段が再生するように前記記録手段を制御し、 前記 復号手段は、 前記暗号化されたタイトルキーを前記デバイスユニークキーを用い て復号することを特徴とする再生装置に関する発明も記載されている。
さらに、 本明細書には、 上述した本発明の記録装置によってディスクに記録さ れた喑号化されたデータを再生するよう制御する制御手段と、 前記制御手段によ つて制御され、 前記データを再生する再生手段と、 前記再生されたデータを復号 してインターフェースに送る復号手段とを備え、 前記復号手段は、 前記タイトル キーを用いて前記データを復号することを特徴とする再生装置に関する発明も記 載されている。 ,
さらに、 本明細書には、 上述した本発明の記録装置によってディスクに記録さ れた暗号化されたデータを再生するよう制御する制御手段と、 前記制御手段によ つて制御され、 前記データを再生する再生手段と、 前記再生されたデータを復号 してインターフェースに送る復号手段とを備え、 前記制御手段は、 前記暗号化さ れたタイトルキーを前記記録手段が再生するように前記記録手段を制御し、 前記 復号手段は、 前記再生されたタイトルキーを前記デバイスュユークキーを用いて 復号し、 前記復号手段は、 前記タイトルキーを含む第 3の情報を作成し、 前記制 御手段が前記記録手段に連続してアクセスする最小単位である記録ュニットを前 提とする記録プロックに固有の番号及び/または記号である記録ュニット情報を 用いて、 前記復号手段は、 前記第 3の情報を復号した情報であるコンテンツキー を生成し、 前記復号手段は、 前記コンテンツキーを用いて前記データを復号する ことを特徴とする再生装置に関する発明も記載されている。
さらに、 本明細書には、 上述した本発明の記録装置によってディスクに記録さ れた暗号化されたデ一タを再生するよう制御する制御手段と、 前記制御手段によ つて制御され、 前記データを再生する再生手段と、 前記再生されたデータを復号 してインターフェースに送る復号手段とを備え、 前記復号手段は、 前記コピー許 諾情報を用いて前記データを復号することを特徴とする再生装置に関する発明も 記載されている。
さらに、 本明細書には、 上述した本発明の記録装置によってディスクに記録さ れた喑号化されたデータを再生するよう制御する制御手段と、 前記制御手段によ つて制御され、 前記データを再生する再生手段と、 前記再生されたデータを復号 してインターフェースに送る復号手段とを備え、 前記制御手段は、 前記暗号化さ れたタイトルキーを前記記録手段が再生するように前記記録手段を制御し、 前記 復号手段は、 前記再生されたタイトルキーを前記デバイスユニークキーを用いて 復号し、 前記制御手段は、 前記コピー許諾情報を前記記録手段が再生するように 前記記録手段を制御し、 前記復号手段は、 前記タイトルキ と前記コピー許諾情 報の少なくともいずれかをを含む第 2の情報を作成し、 前記制御手段が前記記録 手段に連続してアクセスする最小単位である記録ュニットに対応する記録プロッ クに固有の番号及び Zまたは記号である記録ュニット情報を用いて、 前記復号手 段は、 前記第 2の情報を復号した情報であるコンテンツキーを生成し、 前記復号 手段は、 前記コンテンツキーを用いて前記データを復号することを特徴とする再 生装置に関する発明も記載されている。
さらに、 本明細書には、 上述した本発明の記録装置によってディスクに記録さ れた喑号ィ匕されたデータを再生するよう制御する制御手段と、 前記制御手段によ つて制御され、 前記データを再生する再生手段と、 前記再生されたデータを 復号してインターフェースに送る復号手段とを備え、 前記制御手段は、 前記コピ 一許諾情報を再生するよう前記記録手段を制御し、 前記復号手段は、 前記データ を前記再生されたコピー許諾情報を用いて復号することを特徴とする再生装置に 関する発明も記載されている。
さらに、 本明細書には、 上述した本発明の全部または一部の手段の全部ま たは一部の機能をコンピュータにより実行させるためのプログラム及ぴ Zま たはデータを担持した媒体であり、 コンピュータにより読み取り可能且つ、 読み取られた前記プログラム及び Zまたはデータが前記コンピュータと協動 して前記機能を実行する媒体に関する発明も記載されている。
さらに、 本明細書には、 上述した本発明の全部または一部の手段の全部ま たは一部の機能をコンピュータにより実行させるためのプログラム及び/ま たはデータである情報集合体であり、 コンピュータにより読み取り可能且つ 、 読み取られた前記プログラム及び またはデータが前記コンピュータと協 動して前記機能を実行する情報集合体に関する発明も記載されている。
さらに、 データとは、 データ構造、 データフォーマット、 データの種類な どを含む。
さらに、 媒体とは、 R OM等の記録媒体、 インターネット等の伝送媒体、 光 ·電波 ·音波等の伝送媒体を含む。
さらに、 担持した媒体とは、 例えば、 プログラム及び Zまたはデータを記 録した記録媒体、 やプログラム及ぴ,またはデータを伝送する伝送媒体等を 含む。
さらに、 コンピュータにより処理可能とは、 例えば、 R OMなどの記録媒 体の場合であれば、 コンピュータにより読みとり可能であることであり、 伝 送媒体の場合であれば、 伝送対象となるプログラム及び Zまたはデータが伝 送の結果として、 コンピュータにより取り扱えることであることを含む。
さらに、 情報集合体とは、 例えば、 プログラム及び/またはデータ等のソ フトウェアを含むものである。
さらに、 以上説明した様に、 本発明の構成は、 ソフトウェア的に実現して も良いし、 ハードウェア的に実現しても良い。 産業上の利用可能性
以上説明したところから明らかなように、 本発明は、 著作権保護が必要なデー タを記録する場合及び Zまたは著作権保護が必要なデータを再生する場合に著作 権を保護することが出来る記録装置及び再生装置とを提供することが出来る。 また、 本発明は、 著作権を保護しつつ、 コピーが禁止されているデータを 他の記録媒体に移動させるまたは複写するデータ処理装置と、 そのデータ処 理装置からのデータを記録媒体に記録し、 または記録するとともに再生する 記録再生装置と、 著作権を保護してデータをバックアップしておく暗号化デ 一タ復号記録装置システムおよびそのシステムを構成する復号記録装置、 記 録装置と、 著作権を保護してデータを送信するデータ送信装置とを提供する ことができる。
また、 本発明は、 複製が禁じられた放送番組等を、 著作権侵害を回避する ようにしてタイムシフト再生を行うことが出来る記録装置及び記録再生装置 とを提供することが出来る。

Claims

請 求 の 範 囲
1 . インターフェースから送られてくるデータを暗号ィ匕する暗号ィ匕手段と、 前記暗号化されたデ一タを記録するよう制御する制御手段と、
前記制御手段によつて制御され、 前記暗号化されたデータをディスクに記録す る記録手段とを備えたことを特徴とする記録装置。
2 . 前記暗号化手段は、 記録装置自らに割り付けられた固有の数値及び/ま たは記号であるデバイスユニークキーを用いて、 前記データを暗号化することを 特徴とする請求項 1記載の記録装置。
3 . 前記暗号化手段は、 前記制御手段が前記記録手段に連続してアクセスす る最小単位である記録ュニットに対応する記録ブロックに固有の番号及び zまた は記号である記録ュ-ット情報を用いて、 前記データを暗号ィ匕することを特徴と する請求項 1または 2に記載の記録装置。
4 . 前記記録ュ-ット情報を用いて、 前記データを暗号化するとは、 前記記 録ュニット情報に基づいて得られたキーで前記データを暗号化することであるこ とを特徴とする請求項 3記載の記録装置。
5 . 少なくとも前記記録ブロックに記録される前記暗号化されたデ一タ及ぴ 前記暗号化されたデ一タに付加された付加情報は、 すべての部分が暗号ィ匕されて 前記記録手段に記録されることを特徴とする請求項 3または 4に記載の記録装置。
6 . 前記データには、 コピー許諾情報が付カ卩されており、
前記制御手段は、 前記コピー許諾情報を前記記録手段が記録するように前記記録 手段を制御し、
前記暗号化手段は、 前記デバィスユエークキーと前記コピー許諾情報の少なく ともいずれかを含む第 1の情報を作成し、
前記記録ユニット情報を用いて、 前記暗号化手段は、 前記第 1の情報を暗号化 した情報であるコンテンッキーを生成し、
前記暗号化手段は、 前記コンテンツキーを用いて前記データを暗号化し、 前記制御手段は前記暗号化したデータを前記記録手段が記録するように前記記 録手段を制御することを特徴とする請求項 3〜 5のいずれかに記載の記録装置。
7 . 前記データには、 前記データに固有の数値及び/または記号であるタイ トルキーが割り付けられており、
前記暗号化手段は、 前記タイトルキーを前記デバイスユニークキーを用いて暗 号化し、
前記制御手段は、 前記暗号ィヒされたタイトルキーを前記記録手段に記録するよ うに前記記録手段を制御することを特徴とする請求項 2記載の記録装置。
8 . 前記暗号化手段は、 前記タイトルキーを用いて前記データを暗号ィヒする ことを特徴とする請求項 7記載の記録装置。
9 . 前記暗号化手段は、 前記タイトルキーを前記デバイスユニークキーを用 いて暗号ィ匕し、
前記制御手段は、 前記暗号化されたタイトルキーを前記記録手段が記録するよ うに前記記録手段を制御し、
前記暗号化手段は、 前記タイトルキーを含む第 3の情報を作成し、
前記制御手段が前記記録手段に連続してアクセスする最小単位である記録ュニ ットを前提とする記録プロックに固有の番号及ぴ Zまたは記号である記録ュニッ ト情報を用いて、 前記暗号化手段は、 前記第 3の情報を暗号ィヒした情報であるコ ンテンツキ一を生成し、 前記暗号化手段は、 前記コンテンツキーを用いて前記データを暗号化し、 前記制御手段は前記暗号化したデータを前記記録手段が記録するように前記記 録手段を制御することを特徴とする請求項 8記載の記録装置。
1 0 . 前記データには、 コピー許諾情報が付加されており、
前記暗号化手段は、 前記コピー許諾情報をも用いて、 前記データを暗号化する ことを特徴とする請求項 8記載の記録装置。
1 1 . 前記暗号化手段は、 前記タイトルキーを前記デバイスユニークキーを 用いて暗号化し、
前記制御手段は、 前記暗号化されたタイトルキーを前記記録手段が記録するよ うに前記記録手段を制御し、
前記制御手段は、 前記コピー許諾情報を前記記録手段が記録するように前記記 録手段を制御し、
前記暗号化手段は、 前記タイトルキーと前記コピー許諾情報の少なくともいず れかを含む第 2の情報を作成し、
前記制御手段が前記記録手段に連続してアクセスする最小単位である記録ュ- ットを前提とする記録プロックに固有の番号及び zまたは記号である記録ュニッ ト情報を用いて、 前記暗号化手段は、 前記第 2の情報を暗号ィヒした情報であるコ ンテンツキ一を生成し、
前記暗号化手段は、 前記コンテンツキーを用いて前記データを暗号化し、 前記制御手段は前記暗号化したデータを前記記録手段が記録するように前記記 録手段を制御することを特徴とする請求項 1 0記載の記録装置。
1 2 . 前記暗号化手段は、 コピー許諾情報が付加され、 インターフェースか ら送られてくるデータを前記コピー許諾情報を用いて暗号化し、 前記制御手段は、 前記記録手段が前記データを記録する前及び/または前記デ →を記録した後に、 前記コピー許諾情報を記録するよう前記記録手段を制御す ることを特徴とする請求項 1記載の記録装置。
1 3 . 前記制御手段は、 少なくとも前記記録手段が前記データを記録する前 に、 前記コピー許諾情報を記録するよう前記記録手段を制御することを特徴とす る請求項 1 2記載の記録装置。
1 4 . 前記制御手段は、 前記記録手段が前記データを記録した後のみに、 前 記コピー許諾情報を記録するよう前記記録手段を制御することを特徴とする請求 項 1 2記載の記録装置。
1 5 . インターフェースから送られてくる暗号ィ匕されたデータを記録するよ う制御する制御手段と、
前記制御手段によつて制御され、 前記暗号化されたデ一タをディスクに記録す る記録手段とを備えたことを特徴とする記録装置。
1 6 . 請求項 1記載の記録装置によってディスクに記録された暗号ィヒされたデ ータを再生するよう制御する制御手段と、
前記制御手段によつて制御され、 前記データを再生する再生手段と、 前記再生されたデータを復号してインターフェースに送る復号手段とを備えた ことを特徴とする再生装置。
1 7 . 請求項 2記載の記録装置によってディスクに記録された喑号ィ匕された データを再生するよう制御する制御手段と、
前記制御手段によつて制御され、 前記データを再生する再生手段と、 前記再生されたデ一タを復号してインターフェースに送る復号手段とを備え、 前記復号手段は、 前記デバイスユニークキーを用いて前記再生されたデータを 復号することを特徴とする再生装置。
1 8 . 請求項 3記載の記録装置によってディスクに記録された暗号化された データを再生するよう制御する制御手段と、
前記制御手段によつて制御され、 前記データを再生する再生手段と、 前記再生されたデータを復号してインターフェースに送る復号手段とを備え、 前記復号手段は、 前記記録ュニット情報を用いて前記再生されたデータを復号 することを特徴とする再生装置。
1 9 . 請求項 4記載の記録装置によってディスクに記録された暗号化された データを再生するよう制御する制御手段と、
前記制御手段によつて制御され、 前記データを再生する再生手段と、 前記再生されたデータを復号してインターフェースに送る復号手段とを備え、 前記復号手段は、 前記記録ュニット情報に基づいて得られたキーで前記再生さ れたデータを復号することを特徴とする再生装置。
2 0 . 請求項 1 4記載の記録装置によってディスクに記録された暗号化され たデータを再生するよう制御する制御手段と、
前記制御手段によつて制御され、 前記データを再生する再生手段と、 前記再生されたデータを復号してィンターフェースに送る復号手段とを備え、 前記データの記録時に、 前記コピー許諾情報が前記記録手段に正常に記録出来 なかった場合、 前記復号手段は、 前記コピー許諾情報が各値を取ると仮定して前 記暗号化されたデータの全部または一部の復号を試行し、
前記試行した結果、 前記再生されたデータが正常に復号出来た場合の前記コピ 一許諾情報の値を用いて前記再生されたデータを復号することを特徴とする再生
2 1 . 請求項 1 5記載の記録装置によってディスクに記録された暗号ィヒされ たデータを再生するよう制御する制御手段と、
前記制御手段によつて制御され、 前記データを再生する再生手段とを備え、 前記再生されたデータは、 ィンターフェースに送られることを特@ [とする再生
2 2 . 前記インターフェース、 前記暗号化手段及び前記制御手段が、 同一プ リント基板上に一体ィ匕して配設されていることを特徴とする請求項 1〜 1 4のい ずれかに記載の記録装置。
2 3 . 前記インターフェース、 前記暗号化手段及び前記制御手段は、 1チッ プ化されていることを特徴とする請求項 2 2記載の記録装置。
2 4 . 前記インターフェース、 前記復号手段及び前記制御手段が同一プリン ト基板上に一体化して配設されていることを特徴とする請求項 1 6〜 2 0のいず れかに記載の再生装置。
2 5 . 前記インターフェース、 前記復号手段及び前記制御手段は、 1チップ 化されていることを特徴とする請求項 2 4記載の再生装置。
2 6 . 第 3者がデータとして再生出来る信号を出力している、 前記プリント 基板上の端子から検出される信号は、 全て喑号ィ匕されている力及び zまたは非公 開のフォーマツトで記述されていることを特徴とする請求項 2 2記載の記録装置。
2 7 . 第 3者がデータとして再生出来る信号を出力している、 前記プリント 基板上の端子から検出される信号は、 全て暗号ィ匕されている力ゝ及ぴ /または非公 開のフォーマツトで記述されていることを特徴とする請求項 2 4記載の再生装置。
2 8 . 第 3者がデータとして再生出来る信号を出力している、 前記プリント 基板上の端子の性質は、 非公開のフォーマツトで定められていることを特徴とす る請求項 22記載の記録装置。
29. 第 3者がデータとして再生出来る信号を出力している、 前記プリント 基板上の端子の性質は、 非公開のフォーマツトで定められていることを特徴とす る請求項 24記載の再生装置。
30. 前記デバイスユニークキーは、 外部の βがアクセスすることが出来 ないことを特徴とする請求項 2〜 11のいずれかに記載の記録装置。
31. 前記コピー許諾情報は、 前記記録手段のユーザから直接アクセスでき ないシステム領域に記録されることを特徴とする請求項 6、 10、 11、 12、 13、 14のいずれかに記載の記録装置。
32. 前記インターフェースから送られてくるデータには、 コピー許諾情報 が付加されており、
前記制御手段は、 所定の条件のもとで、 前記データの前記コピー許諾情報が、 複製禁止 (c o p y n e v e r) を表す場合であっても、 前記記録手段が前記 データを記録するように制御することが出来ることを特徴とする請求項 1〜 15 、 22、 23、 26、 28、 30、 31のいずれかに記載の記録装置。
33. 前記所定の条件とは、 記録された前記データが所定の時間後に再生不 可となる場合であることを特徴とする請求項 32記載の記録装置。
34. 前記所定の条件とは、 記録された前記データが課金条件によって再生 不可となる場合であることを特徴とする請求項 32記載の記録装置。
35. 前記記録された暗号ィ匕されたデータには、 コピー許諾情報が付加され ており、
前記制御手段は、 所定の条件のもとで、 前記データの前記コピー許諾情報が、 複製禁止 (c o p y n e v e r) を表す場合、 前記再生手段が前記データを少 なくとも 1回再生するよう制御することを特徴とする請求項 16〜21、 24、 25、 27、 29のいずれかに記載の再生装置。
36. 前記所定の条件とは、 記録された前記データが所定の時間後に再生不 可となる場合であることを特徴とする請求項 35記載の再生装置。
37. 前記所定の条件とは、 記録された前記データが課金条件によって再生 不可となる場合であることを特徴とする請求項 35記載の再生装置。
38. 前記記録された暗号ィヒされたデータには、 コピー許諾情報が付加され ており、
前記制御手段は、 所定の条件のもとで、 前記データの前記コピー許諾情報が、 1回だけ複製することを許可 (c o p y on c e) することを表す場合、 前記 記録手段により 1回複製された後の前記データの前記コピー許諾情報が、 再び 1 回だけ複製することを許可 (c o p y o n c e) することを表すようにして、 前記再生手段が前記データを 1回だけ複製出力するよう制御することを特徴とす る請求項 16〜21、 24、 25、 27、 29のいずれかに記載の再生装置。
39. 前記所定の条件とは、 前記再生手段が前記データを複製出力した所定 の時間後に、 前記データもしくは前記データの暗号化に用いたキーを消去する場 合であるであることを特徴とする請求項 38記載の再生装置。
40. 前記所定の条件とは、 1回だけ複製出力された前記データの記録先が パックァップ用として前記データを記録する装置である場合であることを特徴と する請求項 38記載の再生装置。
41. 前記記録先でパックアップ用として記録された前記データは、 前記記 録先では再生不可であることを特徴とする請求項 40記載の再生装置。
42. 前記記録先でパックアップ用として記録された前記データは、 元の再 生装置に戻さない限り再生不可であることを特徴とする請求項 0記載の再生装 置。
43. 前記暗号化手段は、 前記ィンターフェースから送られてくるデータの コピー許諾情報の値に関係なく前記データを暗号化することを特徴とする請求項 1~14 22、 23、 26、 3◦〜 34のいずれかに記載の記録装置。
44. 前記暗号化手段は、 前記インターフェースから送られてくるデータの コピー許諾情報が自由に複製してもよいこと (Co p y f r e e) を表す場合 、 前記データを暗号化せず、
前記制御手段は、 前記記録手段が前記暗号化されていないデータを記録するよ うに制御することを特徴とする請求項 1〜14、 22、 23、 26、 30〜34 のいずれかに記載の記録装置。
45. データが記録される記録媒体に記録されているデータを他の記録 装置へ移動させる移動手段を少なくとも備えたデータ処理装置であって、 前記移動手段が移動させようとするデータがコピーが禁止されているコピ 一禁止データである場合、 そのコピー禁止データは、 少なくとも前記データ 処理装置から出力するときには、 前記データ処理装置固有の暗号化鍵で暗号 化されている
ことを特徴とするデータ処理装置。
46. データが記録される記録媒体に記録されているデータを他の記録 装置に複写する複写手段を少なくとも備えたデータ処理装置であって、 前記複写手段が複写しょうとするデータがコピーが禁止されているコピー 禁止データである場合、 そのコピー禁止データは、 少なくとも前記データ処 理装置から出力するときには、 前記データ処理装置固有の暗号ィヒ鍵で喑号ィ匕 されている
ことを特徴とするデータ処理装置。
4 7 . 前記コピー禁止データを前記暗号化鍵で暗号化する暗号化手段を さらに備えたことを特徴とする請求項 4 5または 4 6に記載のデータ処理装
4 8 . 前記暗号化鍵で暗号化されている前記コピー禁止データを、 前記 暗号ィ匕鍵を用いて解読し、 前記コピー禁止データを再生する再生手段をさら に備えたことを特徴とする請求項 4 5〜4 7のいずれかに記載のデータ処理
4 9 . 前記再生手段は、 ユーザが視聴するさいに必要な速度で前記コピ 一禁止データを再生する手段であって、
前記他の記録装置から前記ユーザが視聴するさいに必要な速度よりも速い 速度で、 前記暗号化鍵で暗号化されている前記コピー禁止データが送信され てきた場合、 送信されてきた前記コピー禁止データを、 前記ユーザが視聴す るさいに必要な速度よりも速い速度で格納する格納手段をさらに備え、 前記再生手段は、 前記格納手段が前記他の記録装置からの前記コピー禁止 データを格納するさいに、 前記格納手段に格納された前記コピー禁止データ もしくは、 予め前記格納手段に格納されたデータを再生することができる ことを特徴とする請求項 4 8に記載のデータ処理装置。
5 0 . 前記他の記録装置が、 第 2の記録媒体へデータを記録することが できる装置であって、
前記第 2の記録媒体が前記データ処理装置に対応する記録媒体であるか否 かを判断する判断手段をさらに備え、 前記移動手段または前記複写手段は、 前記判断手段によって、 前記第 2の 記録媒体が前記データ処理装置に対応する記録媒体であると判断された場合 、 前記コピー禁止データを移動させるまたは複写する
ことを特徴とする請求項 4 5〜4 9のいずれかに記載のデータ処理装置。
5 1 . 前記他の記録装置が、 第 2の記録媒体へデータを記録することが できる装置であって、
前記他の記録装置が前記データ処理装置に対応する装置であるか否かを判 断する判断手段をさらに備え、
前記移動手段または前記複写手段は、 前記判断手段によって、 前記他の記 録装置が前記データ処理装置に対応する装置であると判断された場合、 前記 コピー禁止データを移動させるまたは複写する
ことを特徴とする請求項 4 5〜4 9のいずれかに記載のデ タ処理装置。
5 2 . 前記移動手段または前記複写手段は、 前記コピー禁止データを移 動させるまたは複写するさい、 そのコピー禁止データを 1回だけコピー可能 なデータとして出力することを特徴とする請求項 4 5〜5 1のいずれかに記 載のデータ処理装置。
5 3 . 請求項 4 5〜4 7のいずれかに記載のデータ処理装置かちの前記 暗号ィヒ鍵で暗号ィヒされている前記コピー禁止データを、 第 2の記録媒体に記 録する記録手段を備えたことを特徴とする記録再生装置。
5 4 . 請求項 4 8記載のデータ処理装置からの前記暗号化鍵で喑号ィ匕さ れている前記コピー禁止データを、 第 2の記録媒体に記録する記録手段と、 前記第 2の記録媒体に記録された、 前記暗号化鍵で暗号化されている前記 コピー禁止データを、 前記暗号化鍵で暗号化されているまま前記データ処理 装置に送信する送信手段とを備えた
ことを特徴とする記録再生装置。
5 5 . 請求項 5 0または 5 1に記載のデータ処理装置からの前記喑号ィ匕 鍵で暗号化されている前記コピー禁止データを、 前記第 2の記録媒体に記録 する記録手段と、
前記第 2の記録媒体に記録された、 前記暗号化鍵で暗号化されている前記 コピー禁止データを、 前記暗号化鍵で暗号化されているまま前記データ処理 装置に送信する送信手段とを備えた
ことを特徴とする記録再生装置。
5 6 . 請求項 4 5、 4 6、 4 7、 5 0、 5 1のいずれかに記載のデータ 処理装置からの前記暗号化鍵で暗号化されている前記コピー禁止データを、 第 2の記録媒体に記録する記録手段と、
前記第 2の記録媒体に記録された、 前記暗号化鍵で暗号化されている前記 コピー禁止データを、 前記暗号ィ匕鍵を用いて解読し、 前記コピー禁止データ を再生する解読再生手段とを備えた
ことを特徴とする記録再生装置。
5 7 . 前記喑号ィヒ鍵が記録されている暗号ィヒ鍵記録媒体を再生する鍵再 生手段と、
前記鍵再生手段が再生した前記暗号ィ匕鍵を記憶する鍵記憶手段とをさらに 備え、
前記解読再生手段は、 前記鍵記憶手段が記憶している前記暗号化鍵を利用 して、 前記コピー禁止データを再生する
ことを特徴とする請求項 5 6記載の記録再生装置。
5 8 . 前記データ処理装置から送信されてきた前記暗号化鍵を受信する 受信手段をさらに備え、
前記解読再生手段は、 前記受信手段によつて受信された前記暗号化鍵を利 用して、 前記コピー禁止データを再生する
ことを特徴とする請求項 5 6記載の記録再生装置。
5 9 . データが記録される記録媒体に記録されているデータを、 他の記 録装置へ、 その他の記録装置において解読される形式のデータとして移動さ せる移動手段を少なくとも備え、
前記移動手段が移動させようとするデータがコピーが禁止されているコピ 一禁止データである
ことを特徴とするデータ処理装置。
6 0 . データが記録される記録媒体に記録されているデータを、 他の記 録装置に、 その他の記録装置において解読される形式のデータとして複写す る複写手段を少なくとも備え、
前記複写手段が複写しょうとするデータがコピーが禁止されているコピー 禁止データである
ことを特徴とするデータ処理装置。
6 1 . 前記他の記録装置において解読される形式のデータとは、 平文デ ータ、 または前記他の記録装置固有の鍵で暗号化されたデータ、 または前記 他の記録装置における第 2の記録媒体に付されている鍵で暗号化されたデ一 タを意味することを特徴とする請求項 5 9または 6 0に記載のデータ処理装
6 2 . 前記他の記録装置において解読される形式のデータが、 ざら 前記他の記録装置において用いられるフォーマツトのデータでもあることを 特徴とする請求項 6 1記載のデータ処理装置。
6 3 . 前記他の記録装置が、 第 2の記録媒体へデータを記録することが できる装置であって、
前記第 2の記録媒体が前記データ処理装置に対応する記録媒体であるか否 かを判断する判断手段をさらに備え、
前記移動手段または前記複写手段は、 前記判断手段によって、 前記第 2の 記録媒体が前記データ処理装置に対応する記録媒体であると判断された場合 、 前記コピー禁止データを移動させるまたは複写する
ことを特徴とする請求項 5 9〜6 2のいずれかに記載のデータ処理装置。
6 4 . 前記第 2の記録媒体に、 前記第 2の記録媒体が前記データ処理装 置に対応する記録媒体であることを示す鍵が付されている場合、 前記判断手 段は前記鍵を用いて前記判断を行い、
前記判断手段によって、 前記第 2の記録媒体が前記データ処理装置に対応 する記録媒体であると判断された場合、 前記コピー禁止データを前記鍵を用 いて暗号化する暗号ィヒ手段をさらに備え、
前記移動手段または前記複写手段は、 前記暗号化された前記コピー禁止デ ータを移動させるまたは複写する
ことを特徴とする請求項 6 3記載のデータ処理装置。
6 5 . 前記他の記録装置が、 第 2の記録媒体へデータを記録することが できる装置であって、
前記他の記録装置が前記データ処理装置に対応する装置であるか否かを判 断する判断手段をさらに備え、 前記移動手段または前記複写手段は、 前記判断手段によって、 前記他の記 録装置が前記データ処理装置に対応する装置であると判断された場合、 前記 コピー禁止データを移動させるまたは複写する
ことを特徴とする請求項 5 9〜6 2のいずれかに記載のデータ処理装置。
6 6 . 前記他の記録装置が、 前記データ処理装置に対応する装置である ことを示す鍵を有している場合、 前記判断手段は前記鍵を用いて前記判断を 行い、
前記判断手段によって、 前記他の記録装置が前記データ処理装置に対応す る装置であると判断された場合、 前記コピー禁止データを前記鍵を用いて喑 号ィ匕する暗号ィヒ手段をさらに備え、
前記移動手段または前記複写手段は、 前記暗号化された前記コピー禁止デ ータを移動させるまたは複写する
ことを特徴とする請求項 6 5記載のデータ処理装置。
6 7. 前記移動手段または前記複写手段は、 前記コピー禁止データを移 動させるまたは複写するさい、 そのコピー禁止データを 1回だけコピー可能 なデータとして出力することを特徴とする請求項 5 9〜6 6のいずれかに記 載のデータ処理装置。
6 8 . 請求項 5 9または 6 0に記載のデータ処理装置からの前記コピー 禁止データを第 2の記録媒体に記録し、 再生する記録再生装置であって、 前記コピー禁止データが平文データであり、
前記コピー禁止データを、 前記第 2の記録媒体に付されている暗号化鍵を 用いて、 または前記記録再生装置固有の喑号化鍵を用いて暗号化する暗号化 手段と、 前記暗号化手段によって暗号ィヒされた前記コピー禁止データを前記第 2の 記録媒体に記録する記録手段と、
前記第 2の記録媒体に記録された、 前記暗号化された前記コピー禁止デー タを、 前記鍵を利用して解読し、 再生する再生手段とを備えた
ことを特徴とする記録再生装置。
6 9 . 請求項 5 9または 6 0に記載のデータ処理装置からの前記コピー 禁止データを第 2の記録媒体に記録し、 再生する記録再生装置であって、 前記コピー禁止データが前記記録再生装置固有の鍵で暗号化されたデータ 、 または前記第 2の記録媒体に付されている鍵で暗号化されたデータであり 前記暗号化された前記コピー禁止データを前記第 2の記録媒体に記録する 記録手段と、
前記第 2の記録媒体に記録された、 前記喑号化された前記コピー禁止デー タを、 前記鍵を利用して解読し、 再生する再生手段とを備えた
ことを特徴とする記録再生装置。
7 0 . 前記移動手段が前記データの移動を行ったさい、 または前記複写 手段が前記データの複写を行つたさい、 前記データの移動または複写に対す る課金情報を、 前記データ処理装置を管理する管理装置に送信する課金情報 送信手段をさらに備えたことを特徴とする請求項 4 5、 4 6、 4 7、 4 8、 4 9、 5 0、 5 1、 5 2、 5 9、 6 0、 6 1、 6 2、 6 3、 6 4、 6 5、 6 6、 6 7のいずれかに記載のデータ処理装置。
7 1 . 前記データ処理装置と前記他の記録装置とが接続されたィンタフ エースに、 少なくとも前記コピー禁止データの移動または複写に対して課金 能力を有する管理装置が接続されていることが確認されたときに、 前記移動 手段または前記複写手段は、 前記コピー禁止データを前記他の記録装置に移 動させるまたは複写することを特徴とする請求項 4 5、 4 6、 4 7、 4 8、 4 9、 5 0、 5 1、 5 2、 5 9、 6 0、 6 1、 6 2、 6 3、 6 4、 6 5、 6 6、 6 7のいずれかに記載のデータ処理装置。
7 2 . 同じ内容の、 コピーが禁止されているコピー禁止データが暗号化 されてそれぞれ記録されている複数の記録装置と、
それら複数の記録装置から出力される前記暗号ィヒされた前記コピー禁止デ 一タを復号する復号手段と、 前記コピー禁止データと同じ内容であって、 暗 号化され、 または暗号化されていないコピー禁止データを記録する記録手段 とを有する復号記録装置とを備えた
ことを特徴とする暗号化データ復号記録装置システム。
7 3 . 同じ内容の、 コピーが禁止されているコピー禁止データが喑号ィ匕 されてそれぞれ記録されている複数の記録装置から出力される前記暗号化さ れた前記コピー禁止データを復号する復号手段と、
前記コピー禁止データと同じ内容であって、 暗号ィヒされ、 または喑号ィ匕さ れていないコピー禁止データを記録する記録手段とを備えた
ことを特徴とする復号記録装置。
7 4 . 同じ内容の、 コピーが禁止されているコピー禁止データが喑号ィ匕 されてそれぞれ記録されている複数の記録装置のうちの一つの記録装置であ つて、
前記喑号化された前記コピー禁止データを記録する記録手段と、 その記録 手段に記録されている前記暗号化されたコピー禁止データを出力する出力手 段とを備え、
その出力手段から出力される前記暗号化されたコピー禁止データは、 その 暗号化されたコピー禁止データを復号する復号手段を少なくとも有する復号 記録装置においてのみ復号されるデータである
ことを特徴とする記録装置。
7 5 . 複数個のデータで構成されているストリームを送信する送信手段 を備え、
前記ストリームの、 または前記ストリームを構成する各ブロック内の、 複 数個の前記データそれぞれは、 そのデータの時間上一つ手前のデータが再生 されないと再生されないデータであって、
前記送信手段は、 前記ストリームの、 または前記ストリームを構成する各 ブロック内の、 前記複数個のデータの時間的に最後尾から先頭側の順に、 前 記各データを送信する
ことを特 ί敷とするデータ送信装置。
7 6 . 複製が禁止または制限されるよう設定されているデータからなる 複製制限コンテンツをタイムシフト再生可能にするための記録装置であって 所定の容量分、 前記複製制限コンテンッの記録が可能な記録媒体と、 前記記録媒体に対しデータの記録を行う記録手段とを備え、
前記記録手段は、 前記複製制限コンテンッを前記記録媒体に記録するとと もに、 前記複製制限コンテンツの記録を開始した時刻から、 所定の時間が経 過した後、 前記記録媒体に記録された前記複製制限コンテンツのデータを、 視聴することが不可能な状態にすることを特徴とする記録装置。
7 7 . 前記視聴することが不可能な状態を、 前記複製制限コンテンツの データを消去することにより実現することを特徴とする請求項 7 6記載の記
7 8 . 前記視聴することが不可能な状態を、 前記複製制限コンテンツの データを消去しないことにより実現することを特徴とする請求項 7 6記載の
7 9 . 前記視¾することが不可能な状態を、 前記複製制限コンテンツの データを再生不可能にすることにより実現することを特徴とする請求項 7 6
8 0 . 前記視聴することが不可能な状態を、 再生後の前記複製制限コン テンッのデータを暗号化することにより実現することを特徴とする請求項 7 9記載の記録装置。
8 1 . 前記記録手段が、 前記複製制限コンテンッの記録を開始するタイ ミングは、 前記複製制限コンテンッに関連した判別情報を参照することによ り定められることを特徴とする請求項 7 6〜8 0のいずれかに記載の記録装
8 2 . 前記記録手段は、 前記判別情報を用いて、 前記複製制限コンテン ッと他のコンテンツとを分別して記録を行うことを特徴とする請求項 8 1記 載の記録装置。
8 3 . 前記判別情報は、 前記複製制限コンテンツのデータ列に含まれる 著作権情報であることを特徴とする請求項 8 1記載の記録装置。
8 4 . 前記記録手段が、 前記複製制限コンテンッの記録を開始するタイ ミングは、 外部からの入力に基づき定められることを特徴とする請求項 7 6 〜 8 2のいずれかに記載の記録装置。
8 5 . 前記記録媒体は、 前記複製制限コンテンッの一時記録を行うため の記録バッファを有することを特徴とする請求項 7 6〜 8 0のいずれかに記
8 6 . 前記記録用バッファは、 同一領域に上書き記録を繰り返すことに より一定量のデータを記録することが可能なリングバッファであることを特 徴とする請求項 8 5記載の記録装置。
8 7 . 請求項 7 6〜8 5のいずれかに記載の記録装置と、
前記記録媒体に記録されたデータを再生する再生手段とを備えた記録再生 装置であって、
前記再生手段は、 前記複製制限コンテンツが記録開始された時刻から、 所 定の待機時間が経過した後、 記録された前記複製制限コンテンッを再生する ことを特徴とする記録再生装置。
8 8 . 請求項 8 6記載の記録装置と、
前記記録媒体に記録されたデータを再生する再生手段とを備えた記録再生 装置であって、 .
前記再生手段は、 前記複製制限コンテンツが記録開始された時刻から、 所 定の待機時間が経過した後、 記録された前記複製制限コンテンッを再生する ことを特徴とする記録再生装置。
8 9 . 前記リングバッファに上書き記録が行われている状態で、 前記再 生手段が再生動作を行う際は、 前記リングバッファ上にて、 最も古いデータ が記録されている位置から該データの再生を行うことを特徴とする請求項 8 8記載の記録再生装置。
9 0 . 前記リングバッファに上書き記録が行われていない状態で、 前記 再生手段が再生動作を行う際は、 前記リングバッファ上の記録開始位置から 前記データの再生を行うことを特徴とする請求項 8 9記載の記録再生装置。
9 1 . 前記記録装置は、 前記記録媒体に記録された複製制限コンテンツ 1 前記所定の待機時間内に再生されない場合、 該複製制限コンテンツの記 録動作を停止することを特徴とする請求項 8 7または 8 8に記載の記録再生
9 2 . 前記所定の時間または前記所定の待機時間のいずれかに基づき 前記記録装置または再生手段の動作内容をあらかじめ告知する告知手段をさ らに備えたことを特徴とする請求項 8 7または 8 8に記載の記録再生装置。
9 3 . 前記記録手段は、 前記所定の時間を含む時間情報を、 計測できる ことを特徴とする請求項 7 6記載の記録装置。
9 4 . 前記複製制限コンテンッは、 前記所定の時間を含む時間情報を含 んでいることを特徴とする請求項 7 6記載の記録装置。
9 5 . 前記所定の時間を含む時間情報を、 前記複製制限コンテンッとは 独立して外部から取得することを特徴とする請求項 7 6記載の記録装置。
PCT/JP2000/009260 1999-12-28 2000-12-26 Appareil d'enregistrement, appareil de reproduction, appareil de traitement de donnees, appareil d'enregistrement/de reproduction et appareil de transmission de donnees WO2001048755A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US10/169,052 US7706531B2 (en) 1999-12-28 2000-12-26 Recording apparatus, reproduction apparatus, data processing apparatus, recording and reproduction apparatus and data transmission apparatus and corresponding methods
EP00985905A EP1256950A4 (en) 1999-12-28 2000-12-26 RECORDING APPARATUS, REPRODUCING APPARATUS, DATA PROCESSING APPARATUS, RECORDING / REPRODUCING APPARATUS, AND DATA TRANSMITTING APPARATUS
US11/552,304 US7823213B2 (en) 1999-12-28 2006-10-24 Recording apparatus, reproduction apparatus, data processing apparatus, recording and reproduction apparatus and data transmission apparatus and corresponding methods
US11/552,320 US20070092078A1 (en) 1999-12-28 2006-10-24 Recording apparatus, reproduction apparatus, data processing apparatus, recording and reproduction apparatus and data transmission apparatus and corresponding methods

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP37577799 1999-12-28
JP11/375777 1999-12-28
JP2000/247688 2000-08-17
JP2000247688 2000-08-17

Related Child Applications (3)

Application Number Title Priority Date Filing Date
US10169052 A-371-Of-International 2000-12-26
US11/552,320 Continuation US20070092078A1 (en) 1999-12-28 2006-10-24 Recording apparatus, reproduction apparatus, data processing apparatus, recording and reproduction apparatus and data transmission apparatus and corresponding methods
US11/552,304 Continuation US7823213B2 (en) 1999-12-28 2006-10-24 Recording apparatus, reproduction apparatus, data processing apparatus, recording and reproduction apparatus and data transmission apparatus and corresponding methods

Publications (1)

Publication Number Publication Date
WO2001048755A1 true WO2001048755A1 (fr) 2001-07-05

Family

ID=26582738

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2000/009260 WO2001048755A1 (fr) 1999-12-28 2000-12-26 Appareil d'enregistrement, appareil de reproduction, appareil de traitement de donnees, appareil d'enregistrement/de reproduction et appareil de transmission de donnees

Country Status (6)

Country Link
US (3) US7706531B2 (ja)
EP (1) EP1256950A4 (ja)
JP (1) JP2009104765A (ja)
KR (1) KR100758077B1 (ja)
CN (1) CN1257508C (ja)
WO (1) WO2001048755A1 (ja)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1233414A2 (en) * 2001-02-15 2002-08-21 Matsushita Electric Industrial Co., Ltd. Data nullification device for nullifying digital content recorded on a recording medium
EP1388858A1 (en) 2002-08-08 2004-02-11 Samsung Electronics Co., Ltd. Video recording/reproducing apparatus
EP1442349A1 (en) * 2001-09-28 2004-08-04 High Density Devices As Method and device for encryption/decryption of data on mass storage device
US20040252973A1 (en) * 2003-06-10 2004-12-16 Samsung Electronics Co., Ltd. System and method for audio/video data copy protection
JP2006085891A (ja) * 2004-09-14 2006-03-30 Marvell World Trade Ltd 統合型dvd/hddシステムのための統一された制御および記憶
JP2007165950A (ja) * 2005-12-09 2007-06-28 Hitachi Ltd 記録制御装置および記録制御方法
JP2007193413A (ja) * 2006-01-17 2007-08-02 Nec Personal Products Co Ltd データ記憶装置および暗号鍵保存方法
JP2007235260A (ja) * 2006-02-27 2007-09-13 Toshiba Corp コンテンツ記録装置、コンテンツ記録方法およびコンテンツ記録プログラム
JP2007528061A (ja) * 2004-02-17 2007-10-04 ソニー株式会社 無線icタグ(rfid)を用いてデジタル媒体のコピーを管理する装置
JP2008176680A (ja) * 2007-01-22 2008-07-31 Sharp Corp 可搬型ディスク装置
JP2008257847A (ja) * 2008-04-03 2008-10-23 Hitachi Ltd ディジタル放送信号受信方法
JP2009064551A (ja) * 2000-12-13 2009-03-26 Hitachi Ltd ディジタル情報記録装置、再生装置および送信装置
US7525889B2 (en) 2002-06-05 2009-04-28 Lg Electronics Inc. Recording medium with a linking area including dummy data thereon and apparatus and methods for forming, recording, and reproducing the recording medium
US20090136215A1 (en) * 1998-07-30 2009-05-28 Barton James M Digital video recorder system with an integrated dvd recording device
JP2009194939A (ja) * 2009-06-02 2009-08-27 Hitachi Ltd 情報記録再生方法
KR100915875B1 (ko) * 2002-06-05 2009-09-07 엘지전자 주식회사 고밀도 재생 전용 광디스크와, 그 광디스크의 암호화 기록및 재생방법
JP2010102824A (ja) * 2009-12-18 2010-05-06 Hitachi Ltd 記録装置
JP2010114889A (ja) * 2009-10-15 2010-05-20 Hitachi Consumer Electronics Co Ltd 情報記録再生装置、情報記録再生方法、及び情報送受信方法
JP2011211752A (ja) * 2011-06-27 2011-10-20 Toshiba Corp コンテンツ記録装置、暗号化装置、記録方法および記録プログラム
US8526619B2 (en) 2007-11-22 2013-09-03 Samsung Electronics Co., Ltd. System and method of restricting recording of contents using device key of content playback device
US8965173B2 (en) 1998-07-30 2015-02-24 Tivo Inc. Multimedia stream processing system
US9002173B2 (en) 1998-07-30 2015-04-07 Tivo Inc. Digital security surveillance system
US9967534B1 (en) 2004-11-19 2018-05-08 Tivo Solutions Inc. Digital video recorder video editing system

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1214842B1 (en) 1999-09-20 2010-11-17 TiVo, Inc. Closed caption tagging system
US7457414B1 (en) * 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
KR100475604B1 (ko) * 2001-03-09 2005-03-10 엘지전자 주식회사 재생전용 광디스크와, 그 재생전용 광디스크 장치에서의재생방법
JP3860428B2 (ja) * 2001-03-29 2006-12-20 富士通株式会社 画像記録装置
JP2003016725A (ja) * 2001-06-27 2003-01-17 Sony Corp コンテンツデータの送信装置および送信方法、並びにコンテンツデータの処理装置および処理方法
TW566041B (en) * 2001-07-06 2003-12-11 Hitachi Ltd Digital data recording device and output device
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
TWI244645B (en) * 2002-01-28 2005-12-01 Sony Corp Information recording apparatus and method, information reproduction apparatus and method, information recording medium, program storage medium
JP3736473B2 (ja) * 2002-02-22 2006-01-18 ソニー株式会社 放送受信機及び記録方法
JP4099039B2 (ja) * 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
JP2004214711A (ja) * 2002-12-26 2004-07-29 Philips Japan Ltd データ記録再生装置、データ処理方法及びプログラム
JP4792196B2 (ja) * 2003-03-27 2011-10-12 三洋電機株式会社 データ入出力方法、およびその方法を利用可能な記憶装置およびホスト装置
US20050050578A1 (en) 2003-08-29 2005-03-03 Sony Corporation And Sony Electronics Inc. Preference based program deletion in a PVR
DE03818818T1 (de) * 2003-09-30 2006-11-30 Kabushiki Kaisha Kenwood, Hachiouji Einrichtung zum hinzufügen digitaler wasserzeichen-informationen, datenwiedergabeeinrichtung und datenaufzeichnungseinrichtung
KR100643278B1 (ko) * 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
KR100525813B1 (ko) * 2003-11-10 2005-11-02 (주)잉카엔트웍스 호스트 플레이어를 위한 콘텐츠 보안처리 시스템 및 그 방법
US7499550B2 (en) * 2004-02-09 2009-03-03 International Business Machines Corporation System and method for protecting a title key in a secure distribution system for recordable media content
JP4250564B2 (ja) * 2004-06-08 2009-04-08 株式会社東芝 コピー制限コンテンツの同時録画の処理方法およびその映像機器
US8307448B2 (en) 2004-07-23 2012-11-06 Sharp Kabushiki Kaisha Storage device, storage method, and image display device
JP2006053703A (ja) * 2004-08-11 2006-02-23 Hitachi Ltd 記憶制御システム及び方法
KR101058962B1 (ko) * 2004-11-22 2011-08-23 엘지전자 주식회사 디지털 데이터 녹화/재생방법
US20060110137A1 (en) * 2004-11-25 2006-05-25 Matsushita Electric Industrial Co., Ltd. Video and audio data transmitting apparatus, and video and audio data transmitting method
JP4734960B2 (ja) * 2005-02-25 2011-07-27 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4321464B2 (ja) * 2005-03-11 2009-08-26 ヤマハ株式会社 情報記録装置及びプログラム
JP2007034487A (ja) * 2005-07-25 2007-02-08 Canon Inc 情報処理装置及びその制御方法、コンピュータプログラム
US20070028026A1 (en) * 2005-07-27 2007-02-01 You-Min Yeh Digital multimedia transfer rate controlling
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
JP2007058910A (ja) * 2005-08-22 2007-03-08 Funai Electric Co Ltd ハードディスクレコーダ
FR2892222A1 (fr) * 2005-10-17 2007-04-20 Thomson Licensing Sa Methode de gravure, de mise a disposition et de distribution securisee de donnees numeriques, dispositif d'acces et graveur.
US7921304B2 (en) * 2005-12-06 2011-04-05 Microsoft Corporation Securing data set images
JP2007172165A (ja) * 2005-12-20 2007-07-05 Matsushita Electric Ind Co Ltd 権利情報管理方法
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
EP1890290B1 (en) * 2006-08-17 2012-06-27 Sony Corporation Content storage apparatus for differentially storing and dubbing Copy-Once data and corresponding content storage method, storage medium and program
US7962499B2 (en) * 2006-08-18 2011-06-14 Falconstor, Inc. System and method for identifying and mitigating redundancies in stored data
JP4958722B2 (ja) * 2007-10-19 2012-06-20 株式会社日立製作所 記憶システム及びデータ転送方法
KR20090076606A (ko) * 2008-01-09 2009-07-13 삼성전자주식회사 컨텐츠 기록 방법, 타이틀 키 제공 방법, 컨텐츠 기록 장치및 컨텐츠 제공 서버
JP4876082B2 (ja) * 2008-01-28 2012-02-15 株式会社日立製作所 記録装置及び記録方法
WO2009116972A1 (en) 2008-03-20 2009-09-24 Thomson Licensing System and method for processing priority transport stream data in real time in a multi-channel broadcast multimedia system
EP2342848B1 (en) * 2008-11-04 2020-05-06 InterDigital Madison Patent Holdings System and method for a schedule shift function in a multi-channel broadcast multimedia system
JP5615283B2 (ja) * 2008-11-07 2014-10-29 トムソン ライセンシングThomson Licensing マルチチャネル・ブロードキャスト・マルチメディア・システムにおいてコンテンツ・ストリーム・フィルタリングを提供するシステムおよび方法
US20110110516A1 (en) * 2009-11-06 2011-05-12 Kensuke Satoh Content receiver, content reproducer, management server, content use system, content use method, method of write-out from content receiver, method of possible viewing time management on content reproducer, method of time limit fixation in management server, and program
JP4834774B2 (ja) * 2010-02-26 2011-12-14 株式会社東芝 データ記憶装置のコントローラ、データ記憶装置及びその制御方法
JP5743475B2 (ja) * 2010-09-28 2015-07-01 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
JP5159916B2 (ja) * 2011-04-28 2013-03-13 株式会社東芝 ホスト
US9615128B2 (en) * 2014-05-27 2017-04-04 Arris Enterprises, Inc. Deduplication of scheduled recordings
CN104301681B (zh) * 2014-10-22 2018-02-23 厦门市美亚柏科信息股份有限公司 一种监控视频的恢复方法和装置
US10791091B1 (en) * 2018-02-13 2020-09-29 Architecture Technology Corporation High assurance unified network switch
WO2020049593A1 (en) * 2018-09-07 2020-03-12 Sling Media Pvt Ltd. Security architecture for video streaming

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08297919A (ja) * 1995-04-27 1996-11-12 Hitachi Ltd ディジタル信号の受信方法及び装置
EP0763936A2 (en) 1995-09-18 1997-03-19 Lg Electronics Inc. Illegal view/copy protection method and apparatus for digital broadcasting system
JPH09191453A (ja) * 1995-11-07 1997-07-22 Sony Corp データ送受信、データ記録再生のための装置及びその方法並びに記録媒体
JPH1040639A (ja) * 1996-07-23 1998-02-13 Sony Corp デジタルコピーシステム、及び記録再生装置
JPH1056620A (ja) * 1996-02-08 1998-02-24 Matsushita Electric Ind Co Ltd テレビジョン受信機,記録再生装置,データ記録方法及びデータ再生方法
JPH10149619A (ja) * 1996-11-15 1998-06-02 Victor Co Of Japan Ltd 暗号鍵生成方法、光ディスク再生方法及び光ディスク再生装置並びに光ディスク再生許可方法
JPH1186437A (ja) * 1997-09-09 1999-03-30 Toshiba Corp コピープロテクト方法及び記録再生装置
JPH11164254A (ja) * 1997-09-30 1999-06-18 Sony Electron Inc テレビジョン受像機

Family Cites Families (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4890319A (en) * 1984-09-21 1989-12-26 Scientific-Atlantic, Inc. Method for controlling copying of protected information transmitted over a communications link
US4796220A (en) * 1986-12-15 1989-01-03 Pride Software Development Corp. Method of controlling the copying of software
US4914694A (en) * 1988-04-11 1990-04-03 Eidak Corporation Modifying a television signal to inhibit recording/reproduction
US5410654A (en) * 1991-07-22 1995-04-25 International Business Machines Corporation Interface with address decoder for selectively generating first and second address and control signals respectively in response to received address and control signals
US5524250A (en) * 1991-08-23 1996-06-04 Silicon Graphics, Inc. Central processing unit for processing a plurality of threads using dedicated general purpose registers and masque register for providing access to the registers
JP3509080B2 (ja) * 1993-10-15 2004-03-22 ソニー株式会社 データ再生装置
US5450489A (en) * 1993-10-29 1995-09-12 Time Warner Entertainment Co., L.P. System and method for authenticating software carriers
US5513260A (en) * 1994-06-29 1996-04-30 Macrovision Corporation Method and apparatus for copy protection for various recording media
US6002772A (en) * 1995-09-29 1999-12-14 Mitsubishi Corporation Data management system
KR0136458B1 (ko) * 1994-12-08 1998-05-15 구자홍 디지탈 자기 기록재생 시스템의 복사 방지장치
MY127916A (en) * 1994-12-22 2006-12-29 Sony Corp Recording medium for protecting copyrighted data
JP3538932B2 (ja) 1994-12-22 2004-06-14 ソニー株式会社 情報記録装置及び方法、情報複製システム及び方法
US5651064A (en) * 1995-03-08 1997-07-22 544483 Alberta Ltd. System for preventing piracy of recorded media
DE69623170T2 (de) * 1995-04-27 2003-05-15 Hitachi Ltd Verfahren und Vorrichtung zum Empfang und/oder Wiedergabe von digitalen Signalen
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
US5621793A (en) * 1995-05-05 1997-04-15 Rubin, Bednarek & Associates, Inc. TV set top box using GPS
US6516064B1 (en) 1995-07-25 2003-02-04 Sony Corporation Signal recording apparatus, signal record medium and signal reproducing apparatus
JP3771954B2 (ja) * 1995-08-04 2006-05-10 ソニー株式会社 画像表示制御装置および方法
GB2305339B (en) * 1995-09-14 2000-03-29 Ian Mark Ackroyd Apparatus and a method for accessing data
JP3341546B2 (ja) * 1995-10-05 2002-11-05 ソニー株式会社 デジタル画像信号の記録再生方法及び記録再生装置
DE69634850T2 (de) 1995-10-09 2006-05-18 Matsushita Electric Industrial Co., Ltd., Kadoma Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren
CN1160955C (zh) * 1995-10-09 2004-08-04 松下电器产业株式会社 数据发送装置及数据发送方法
JP3176030B2 (ja) * 1996-01-08 2001-06-11 株式会社東芝 複製制御方法及び複製制御装置
JP3178507B2 (ja) 1996-01-30 2001-06-18 日本ビクター株式会社 信号受信装置及び磁気記録再生装置
CN1144455C (zh) * 1996-02-08 2004-03-31 松下电器产业株式会社 电视接收机
US6235688B1 (en) * 1996-05-14 2001-05-22 Chevron Chemical Company Llc Detergent containing lithium metal having improved dispersancy and deposit control
JPH09307543A (ja) * 1996-05-14 1997-11-28 Matsushita Electric Ind Co Ltd 著作物データ再生方法および装置
JPH09326166A (ja) 1996-06-06 1997-12-16 Mitsubishi Electric Corp 著作権保護方法及び著作権保護システム
WO1998002881A1 (fr) * 1996-07-15 1998-01-22 Kabushiki Kaisha Toshiba Appareil comportant une interface numerique, systeme de reseau mettant en oeuvre cet appareil et procede de protection contre la copie
US6978370B1 (en) * 1996-09-03 2005-12-20 Cryptography Research, Inc. Method and system for copy-prevention of digital copyright works
JP3557818B2 (ja) 1996-12-03 2004-08-25 ヤマハ株式会社 ソフトデータの管理方法
JPH10208388A (ja) 1997-01-21 1998-08-07 Victor Co Of Japan Ltd 光ディスク、暗号鍵生成方法、暗号鍵記録方法、暗号鍵記録装置、情報再生方法、情報再生許可方法、並びに情報再生装置
CN1135852C (zh) * 1997-01-27 2004-01-21 皇家菲利浦电子有限公司 传递内容信息和与其相关的附加信息的方法和系统
JPH10283653A (ja) * 1997-04-04 1998-10-23 Victor Co Of Japan Ltd 光情報記録再生装置及び光記録媒体
JP3625355B2 (ja) 1997-04-18 2005-03-02 株式会社東芝 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法
JP3625354B2 (ja) 1997-04-18 2005-03-02 株式会社東芝 ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム及び暗号化方法
US6526144B2 (en) * 1997-06-02 2003-02-25 Texas Instruments Incorporated Data protection system
EP0899733B1 (en) * 1997-08-28 2001-03-21 Sony DADC Austria AG Optical disc copy management system
JP4456185B2 (ja) * 1997-08-29 2010-04-28 富士通株式会社 コピー防止機能を持つ見える透かし入り動画像記録媒体とその作成・検出および録画・再生装置
JPH1173725A (ja) * 1997-08-29 1999-03-16 Sony Corp 情報信号記録再生システム、情報記録装置、情報信号再生装置および情報信号記録再生方法
US6792538B1 (en) * 1997-09-05 2004-09-14 Pioneer Electronic Corporation Information generating method and apparatus, information reproducing method and apparatus, and information record medium
US6230268B1 (en) * 1997-09-12 2001-05-08 International Business Machines Corporation Data control system
US6223285B1 (en) * 1997-10-24 2001-04-24 Sony Corporation Of Japan Method and system for transferring information using an encryption mode indicator
JPH11176091A (ja) 1997-12-15 1999-07-02 Hitachi Ltd ディジタル情報入出力装置、受信装置、記録装置、および再生装置
JPH11195269A (ja) 1997-12-26 1999-07-21 Victor Co Of Japan Ltd 情報暗号化方法、情報復号方法、情報暗号化装置、情報復号装置及び情報記録媒体
US6141753A (en) * 1998-02-10 2000-10-31 Fraunhofer Gesellschaft Secure distribution of digital representations
JPH11232778A (ja) 1998-02-16 1999-08-27 Fujitsu Ltd 情報保護システム並びにそれに使用するデータ作成装置及びデータ復元装置
JPH11250571A (ja) 1998-03-04 1999-09-17 Matsushita Electric Ind Co Ltd 情報配布装置と端末装置及び情報配布システム
JP4022976B2 (ja) 1998-03-06 2007-12-19 ソニー株式会社 記録再生システム
US6694022B1 (en) * 1998-03-09 2004-02-17 Matsushita Electric Industrial Co., Ltd. Digital broadcasting receiver
EP0944256A1 (en) * 1998-03-19 1999-09-22 Hitachi Europe Limited Copy protection apparatus and method
JPH11306673A (ja) 1998-04-17 1999-11-05 Toshiba Corp データ記憶装置、同装置を用いたデータ処理システム、およびコピープロテクト方法並びに記録媒体
JPH11328849A (ja) * 1998-05-15 1999-11-30 Sony Corp データ記録装置
US6523113B1 (en) * 1998-06-09 2003-02-18 Apple Computer, Inc. Method and apparatus for copy protection
US6865675B1 (en) * 1998-07-14 2005-03-08 Koninklijke Philips Electronics N.V. Method and apparatus for use of a watermark and a unique time dependent reference for the purpose of copy protection
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
EP0984346A1 (en) * 1998-09-02 2000-03-08 Hitachi Europe Limited Copy protection apparatus and method
US6570990B1 (en) * 1998-11-13 2003-05-27 Lsi Logic Corporation Method of protecting high definition video signal
US6363149B1 (en) * 1999-10-01 2002-03-26 Sony Corporation Method and apparatus for accessing stored digital programs
JP4025941B2 (ja) * 1998-12-28 2007-12-26 ソニー株式会社 情報信号の複製制御システムおよび情報出力装置
EP1049087A3 (en) 1999-04-27 2004-10-13 Victor Company Of Japan, Ltd. Contents information recording method, contents information recording unit, contents information record reproduction method, contents information record reproduction unit and media therefor
US7336785B1 (en) * 1999-07-09 2008-02-26 Koninklijke Philips Electronics N.V. System and method for copy protecting transmitted information
US6466978B1 (en) * 1999-07-28 2002-10-15 Matsushita Electric Industrial Co., Ltd. Multimedia file systems using file managers located on clients for managing network attached storage devices
US6636269B1 (en) * 1999-08-18 2003-10-21 Webtv Networks, Inc. Video timing system and method
US7149893B1 (en) * 1999-09-07 2006-12-12 Poofaway.Com, Inc. System and method for enabling the originator of an electronic mail message to preset an expiration time, date, and/or event, and to control processing or handling by a recipient
US7010685B1 (en) * 1999-11-09 2006-03-07 Sony Corporation Method and apparatus for storing scrambled digital programs by filtering product identifier
US7039614B1 (en) * 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
US7124101B1 (en) * 1999-11-22 2006-10-17 Accenture Llp Asset tracking in a network-based supply chain environment
US6834110B1 (en) * 1999-12-09 2004-12-21 International Business Machines Corporation Multi-tier digital TV programming for content distribution

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08297919A (ja) * 1995-04-27 1996-11-12 Hitachi Ltd ディジタル信号の受信方法及び装置
EP0763936A2 (en) 1995-09-18 1997-03-19 Lg Electronics Inc. Illegal view/copy protection method and apparatus for digital broadcasting system
JPH09191453A (ja) * 1995-11-07 1997-07-22 Sony Corp データ送受信、データ記録再生のための装置及びその方法並びに記録媒体
JPH1056620A (ja) * 1996-02-08 1998-02-24 Matsushita Electric Ind Co Ltd テレビジョン受信機,記録再生装置,データ記録方法及びデータ再生方法
JPH1040639A (ja) * 1996-07-23 1998-02-13 Sony Corp デジタルコピーシステム、及び記録再生装置
JPH10149619A (ja) * 1996-11-15 1998-06-02 Victor Co Of Japan Ltd 暗号鍵生成方法、光ディスク再生方法及び光ディスク再生装置並びに光ディスク再生許可方法
JPH1186437A (ja) * 1997-09-09 1999-03-30 Toshiba Corp コピープロテクト方法及び記録再生装置
JPH11164254A (ja) * 1997-09-30 1999-06-18 Sony Electron Inc テレビジョン受像機

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1256950A4

Cited By (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9854199B2 (en) 1998-07-30 2017-12-26 Tivo Solutions Inc. Multiple outlet digital video recording system
US8965173B2 (en) 1998-07-30 2015-02-24 Tivo Inc. Multimedia stream processing system
US8824865B2 (en) * 1998-07-30 2014-09-02 Tivo Inc. Digital video recorder system with an integrated DVD recording device
US10021446B2 (en) 1998-07-30 2018-07-10 Tivo Solutions Inc. Multimedia stream processing system
US9002173B2 (en) 1998-07-30 2015-04-07 Tivo Inc. Digital security surveillance system
US9521356B2 (en) 1998-07-30 2016-12-13 Tivo Inc. Digital security surveillance system
US20090136215A1 (en) * 1998-07-30 2009-05-28 Barton James M Digital video recorder system with an integrated dvd recording device
US9788049B2 (en) 1998-07-30 2017-10-10 Tivo Solutions Inc. Multimedia signal processing system
US9800823B2 (en) 1998-07-30 2017-10-24 Tivo Solutions Inc. Digital security surveillance system
JP4637226B2 (ja) * 2000-12-13 2011-02-23 日立コンシューマエレクトロニクス株式会社 ディジタル情報受信装置、ディジタル情報受信方法、ディジタル情報送受信方法
JP2009064551A (ja) * 2000-12-13 2009-03-26 Hitachi Ltd ディジタル情報記録装置、再生装置および送信装置
EP1233414A2 (en) * 2001-02-15 2002-08-21 Matsushita Electric Industrial Co., Ltd. Data nullification device for nullifying digital content recorded on a recording medium
US7493662B2 (en) 2001-02-15 2009-02-17 Panasonic Corporation Data nullification device for nullifying digital content recorded on a recording medium, after the digital content has been reproduced, a predetermined time period has passed since the recording of the digital content, or the digital content has been moved to another recording medium
EP1233414A3 (en) * 2001-02-15 2004-06-02 Matsushita Electric Industrial Co., Ltd. Data nullification device for nullifying digital content recorded on a recording medium
EP1442349A1 (en) * 2001-09-28 2004-08-04 High Density Devices As Method and device for encryption/decryption of data on mass storage device
US7542393B2 (en) 2002-06-05 2009-06-02 Lg Electronics, Inc. Recording medium with a linking area including a sync pattern thereon and apparatus and method for forming, recording, and reproducing the recording medium
US7558175B2 (en) 2002-06-05 2009-07-07 Lg Electronics Inc. Recording medium with a linking area thereon and apparatus and methods for forming, recording, and reproducing the recording medium
US7577080B2 (en) 2002-06-05 2009-08-18 Lg Electronics Inc. Recording medium with a linking area thereon and apparatus and methods for forming, recording, and reproducing the recording medium
KR100915875B1 (ko) * 2002-06-05 2009-09-07 엘지전자 주식회사 고밀도 재생 전용 광디스크와, 그 광디스크의 암호화 기록및 재생방법
US7525889B2 (en) 2002-06-05 2009-04-28 Lg Electronics Inc. Recording medium with a linking area including dummy data thereon and apparatus and methods for forming, recording, and reproducing the recording medium
EP1388858A1 (en) 2002-08-08 2004-02-11 Samsung Electronics Co., Ltd. Video recording/reproducing apparatus
US20040252973A1 (en) * 2003-06-10 2004-12-16 Samsung Electronics Co., Ltd. System and method for audio/video data copy protection
JP4796510B2 (ja) * 2004-02-17 2011-10-19 ソニー株式会社 無線icタグ(rfid)を用いてデジタル媒体のコピーを管理する装置
JP2007528061A (ja) * 2004-02-17 2007-10-04 ソニー株式会社 無線icタグ(rfid)を用いてデジタル媒体のコピーを管理する装置
JP2006085891A (ja) * 2004-09-14 2006-03-30 Marvell World Trade Ltd 統合型dvd/hddシステムのための統一された制御および記憶
US9967534B1 (en) 2004-11-19 2018-05-08 Tivo Solutions Inc. Digital video recorder video editing system
JP4625757B2 (ja) * 2005-12-09 2011-02-02 日立コンシューマエレクトロニクス株式会社 情報送信方法
JP2007165950A (ja) * 2005-12-09 2007-06-28 Hitachi Ltd 記録制御装置および記録制御方法
JP2007193413A (ja) * 2006-01-17 2007-08-02 Nec Personal Products Co Ltd データ記憶装置および暗号鍵保存方法
JP4536011B2 (ja) * 2006-01-17 2010-09-01 Necパーソナルプロダクツ株式会社 データ記憶装置および暗号鍵保存方法
US8031868B2 (en) 2006-02-27 2011-10-04 Kabushiki Kaisha Toshiba Apparatus, method, and computer program product for recording content
JP2007235260A (ja) * 2006-02-27 2007-09-13 Toshiba Corp コンテンツ記録装置、コンテンツ記録方法およびコンテンツ記録プログラム
JP2008176680A (ja) * 2007-01-22 2008-07-31 Sharp Corp 可搬型ディスク装置
US8526619B2 (en) 2007-11-22 2013-09-03 Samsung Electronics Co., Ltd. System and method of restricting recording of contents using device key of content playback device
JP2008257847A (ja) * 2008-04-03 2008-10-23 Hitachi Ltd ディジタル放送信号受信方法
JP4625870B2 (ja) * 2009-06-02 2011-02-02 日立コンシューマエレクトロニクス株式会社 情報記録再生装置、情報記録再生方法、及び情報送受信方法
JP2009194939A (ja) * 2009-06-02 2009-08-27 Hitachi Ltd 情報記録再生方法
JP4654309B2 (ja) * 2009-10-15 2011-03-16 日立コンシューマエレクトロニクス株式会社 情報記録再生装置、情報記録再生方法、及び情報送受信方法
JP2010114889A (ja) * 2009-10-15 2010-05-20 Hitachi Consumer Electronics Co Ltd 情報記録再生装置、情報記録再生方法、及び情報送受信方法
JP2010102824A (ja) * 2009-12-18 2010-05-06 Hitachi Ltd 記録装置
JP2011211752A (ja) * 2011-06-27 2011-10-20 Toshiba Corp コンテンツ記録装置、暗号化装置、記録方法および記録プログラム

Also Published As

Publication number Publication date
US7706531B2 (en) 2010-04-27
EP1256950A4 (en) 2011-03-16
CN1437749A (zh) 2003-08-20
KR100758077B1 (ko) 2007-09-11
CN1257508C (zh) 2006-05-24
US20070092077A1 (en) 2007-04-26
JP2009104765A (ja) 2009-05-14
US7823213B2 (en) 2010-10-26
US20030120942A1 (en) 2003-06-26
KR20020064969A (ko) 2002-08-10
EP1256950A1 (en) 2002-11-13
US20070092078A1 (en) 2007-04-26

Similar Documents

Publication Publication Date Title
KR100758077B1 (ko) 기록장치, 재생장치, 데이터처리장치, 기록재생장치, 데이터송신장치, lsi
US8170399B2 (en) Recording device and method
WO2006008986A1 (ja) 蓄積装置、方法、及び映像表示装置
CN101499303B (zh) 记录装置和记录方法
JP4629791B2 (ja) デジタルコンテンツ受信装置、デジタルコンテンツ受信方法、およびデジタルコンテンツ送受信方法
JP4431599B2 (ja) デジタルコンテンツの受信装置、受信方法、及び送受信方法
JP4460470B2 (ja) 情報処理装置、およびデータ移動方法
JP4431598B2 (ja) デジタルコンテンツの受信装置、受信方法、及び送受信方法
JP4629789B2 (ja) デジタルコンテンツ受信装置、デジタルコンテンツ受信方法、およびデジタルコンテンツ送受信方法
JP5530628B2 (ja) 出力装置、及び、出力制御方法
JP2011018410A (ja) 出力制御方法
JP4629790B2 (ja) デジタルコンテンツ受信装置、デジタルコンテンツ受信方法、およびデジタルコンテンツ送受信方法
JP4565049B2 (ja) デジタルコンテンツ受信装置、デジタルコンテンツ受信方法、およびデジタルコンテンツ送受信方法
JP5097677B2 (ja) コピー制御方法、および、受信装置
JP5522644B2 (ja) デジタルコンテンツ送受信システム、および、デジタルコンテンツ送受信方法
JP5236112B2 (ja) デジタルコンテンツ送受信システム、および、デジタルコンテンツ送受信方法
JP5486800B2 (ja) 出力制御方法、および、出力装置
JP5236113B2 (ja) デジタルコンテンツ送受信システム、および、デジタルコンテンツ送受信方法
JP5548246B2 (ja) デジタルコンテンツ送受信方法、および、デジタルコンテンツ送受信システム
JP5097676B2 (ja) コピー制御方法、および、受信装置
JP5325512B2 (ja) デジタルコンテンツ受信装置、および、デジタルコンテンツ受信方法
JP2010067321A (ja) 記録再生装置及び記録再生装置の制御方法
JP2011018411A (ja) 出力制御方法、受信装置、及び受信方法
JP2011096358A (ja) コピー制御方法
JP2011054274A (ja) コピー制御方法

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN JP KR SG US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
ENP Entry into the national phase

Ref country code: JP

Ref document number: 2001 548390

Kind code of ref document: A

Format of ref document f/p: F

WWE Wipo information: entry into national phase

Ref document number: 2000985905

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020027008409

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 1020027008409

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 008191875

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 10169052

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2000985905

Country of ref document: EP