JP4219163B2 - Recording medium, recording / reproducing apparatus, and content distribution system - Google Patents
Recording medium, recording / reproducing apparatus, and content distribution system Download PDFInfo
- Publication number
- JP4219163B2 JP4219163B2 JP2002377653A JP2002377653A JP4219163B2 JP 4219163 B2 JP4219163 B2 JP 4219163B2 JP 2002377653 A JP2002377653 A JP 2002377653A JP 2002377653 A JP2002377653 A JP 2002377653A JP 4219163 B2 JP4219163 B2 JP 4219163B2
- Authority
- JP
- Japan
- Prior art keywords
- recording
- data
- recording area
- content
- management table
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、音楽や映像などの著作権保護されるべきコンテンツを扱う記録媒体や記録再生装置、又、これらのコンテンツを配布するコンテンツ配布システムに関する。
【0002】
【従来の技術】
近年、音楽や映画などのコンテンツのアナログ情報をデジタル情報化して、記録、再生する様々な装置が開発されている。又、記録媒体の有効利用のために、多くの情報圧縮の手法も規格化、又は提案されている。更に、このアナログ情報のデジタル情報化や情報圧縮方法の規格化やネットワークの普及に伴い、有線や無線でコンテンツの情報をダウンロードすることもできるようになっている。又、デジタル情報化により情報のコピーが容易となるため、コンテンツの情報を販売するための自動販売機システムも提案されている。
【0003】
このようにネットワークや自動販売機システムなどを利用したコンテンツの情報のダウンロードが行われるとき、その著作権保護の問題が注目される。特に、インターネットを利用したコンテンツの配信システムにおいては、配信するコンテンツの情報を暗号化して、コンテンツの著作権保護が成されている。このようにインターネットによるコンテンツの配信システムにおいて著作権保護を実現するために、暗号化されたコンテンツを配信した後、このコンテンツの暗号化を解除する(平文化する)ための解除キーを配信する際に課金するシステムなどが利用され、コンテンツの著作権に対する対価が払われるようなシステムが実現されている。更に、配信システムなどを用いて得られたコンテンツが、その著作権を保護するためのある制限のもとにコンテンツの再生装置などに転送されて、この再生装置で再生されるようなシステムも実現されている。
【0004】
又、コンテンツのデータが記録される記録媒体については、その多くが、FAT(File Allocation Table)管理型のファイルシステムを利用している。このような記録媒体において、保護するデータを暗号化するとともにメディアIDとともに記録するものがある。このメディアIDを記録した記録媒体の再生装置は、所定の鍵信号を備え、この鍵信号とメディアIDより記録媒体内に記録された保護するデータを平文化するためのコンテンツIDを生成し、このコンテンツIDによりデータを平文化して再生する。このように、メディアIDを備えることによって記録媒体を特定の再生装置でのみ再生できるようにし、記録媒体内のコンテンツの著作権を保護している。
【0005】
上述のFAT管理型のファイルシステムについて、図12を参照して簡単に説明する。このFAT管理型のファイルシステムを用いてデータを記録する場合、クラスタがデータの単位記録領域とされ、1つのコンテンツを表すファイル毎に記録された領域を管理するためのディレクトリエントリDe及びFATエントリFeが生成される。そして、ディレクトリエントリDeには、ファイル毎にファイル属性と記録開始クラスタが記録され、又、FATエントリFeには、各クラスタ毎の記録状態が記録される。
【0006】
このとき、FATエントリFeにおいて、そのクラスタに記録された同一ファイルの次のデータが記録されたクラスタ(リンク先となるクラスタ)が有る場合は、リンク先となるクラスタのアドレスが記録され、リンク先となるクラスタがない場合、そのファイルの最終のクラスタであること(図12の場合「FFFF」)が記録される。又、クラスタがデータの記録されていない空きクラスタであること(図12の場合「0000」)や、クラスタに記録されたデータに欠陥がある欠陥クラスタであること(図12の場合「FFF7」)もFATエントリFeにおいて記録される。
【0007】
又、このようなFAT管理型のファイルシステムでなく、スタートアンドエンドアドレス管理型のファイルシステムを利用してデータを記録する記録媒体もある。このような記録媒体を扱う装置は、パーソナルコンピュータなどのFAT管理型のファイルシステムによる装置と接続されることがない。又、このような記録媒体に記録されたデータは、原版となる記録媒体から第1世代にのみ複製可能と設定されている。そのため、記録された圧縮データなどに対して暗号化を行う必要がなく、平文のまま記録媒体に記録されている。
【0008】
上述のスタートアンドエンドアドレス管理型のファイルシステムについて、図13を参照して簡単に説明する。このスタートアンドエンドアドレス管理型のファイルシステムを用いてデータを記録する場合、セクタがデータの単位記録領域とされ、1つのコンテンツを表すトラック毎に記録された領域を管理するためのトラック管理テーブルTt及びスタートアンドエンドアドレス管理テーブルAtが生成される。
【0009】
そして、トラック管理テーブルTt及びスタートアンドエンドアドレス管理テーブルAtでは、複数セクタより成るパーツ毎に管理される。このとき、トラック管理テーブルTtには、トラック毎に記録開始パーツを示すポインタが記録され、又、スタートアンドエンドアドレス管理テーブルAtには、各パーツ毎に、そのパーツを構成するセクタの開始アドレス及び終了アドレスとパーツの記録状態が記録される。
【0010】
即ち、スタートアンドエンドアドレス管理テーブルAtでは、同一トラックの次に続くパーツ(リンク先となるパーツ)がある場合、リンク先となるパーツのポインタを記録状態として記録し、又、リンク先となるパーツがない場合、そのトラックの最終のパーツであること(図13の場合「end」)が記録される。又、トラック管理テーブルTtにおいて、データの格納されていない空き領域を1つのトラックとして扱うとともに、空き状態であることを記録する。
【0011】
又、従来の技術として、記録媒体内にコンテンツの1つが暗号化されて課金情報とともに記録され、この暗号化されたコンテンツを平文化して再生又は別の記録媒体に記録するためにネットワークを通じて暗号鍵を受信するとともに、課金情報を送信して課金されるコンテンツ流通システムが提案されている(特許文献1参照)。
【0012】
即ち、この流通システムでは、記録媒体内に平文化されたコンテンツ以外に暗号化されたコンテンツが課金情報とともに記録される。そして、この暗号化されたコンテンツの再生及び別の記録媒体への記録が所望されたとき、ネットワークを通じて、暗号化されたコンテンツの情報と課金情報が送信されて、所望したユーザに課金した後、暗号鍵が受信される。よって、この受信した暗号鍵によって暗号化されたコンテンツが平文化され、再生又は別の記録媒体への記録が成される。
【0013】
【特許文献1】
特開2000−196585号公報
【0014】
【発明が解決しようとする課題】
このように、コンテンツを配布するために、記録媒体や通信媒体による様々なシステムが利用されている。しかしながら、パーソナルコンピュータなどの端末装置で採用されているオペレーティングシステムやこのオペレーティングシステムに使用されているファイルシステムに、著作権を保護するための規格がない。そのため、インターネットや自動販売機システムなどで取得されたコンテンツの著作権の保護は、オペレーティングシステムの上位層となるアプリケーション層によって実現されている。
【0015】
このことより、著作権を保護するデータが改ざんされる可能性が大きくなり、この改ざんを防ぐために、アプリケーション層において複雑な暗号化及び平文化の処理が必要となり、システムに大きな負担がかかってしまう。即ち、このように著作権などで保護されて取り扱いに制限のあるデータが扱われるとき、多くの認証のための作業を行う必要があるため、ユーザに多大な不便を強いているという課題がある。
【0016】
又、このようなデータを取り扱うアプリケーションは、オペレーションシステムに最適化されて作られているので、オペレーションシステムの変更などがあった場合、変更されたオペレーションシステムに対応するようにアプリケーションの変更を行う必要がある。このとき更に、このデータによるコンテンツの記録再生装置のファームウェアやインターフェースに関わるハードウェアを変更しなければならない場合もある。
【0017】
又、著作権などで保護されたデータを記録した記録媒体を扱う場合、上述のように記録媒体にメディアIDを記録するとともに、この記録媒体の再生装置に専用の鍵信号を備えた制御回路を備える必要がある。そして、記録媒体を再生するたびに、複雑な平文化処理を行う必要があり、その分の消費電力が増大する。又、記録媒体に記録する際には、複雑な暗号化を行わなければならない。
【0018】
又、上述のFAT管理型のファイルシステム及びスタートアンドエンドアドレス管理型のファイルシステムは、お互いに互換性がなく、共存したシステムではなかった。そのため、スタートアンドエンドアドレス管理型のファイルシステムによってコンテンツのデータを記録した記録媒体は、FAT管理型のファイルシステムによってデータ処理を行う装置との親和性が悪い。よって、スタートアンドエンドアドレス管理型の記録媒体に記録されたコンテンツをパーソナルコンピュータなどで簡単に複製されることから保護することができるが、その反面、FAT管理型の装置によって扱うことが困難であるという問題も生じる。
【0019】
更に、特許文献1の流通システムでは、暗号化されたコンテンツを再生又は記録する度に、平文化するための鍵信号を必要とする。この平文化するための鍵信号は、ネットワークを通じて課金センタから獲得する必要がある。そして、課金された額によって鍵信号が与えられて、課金センタと通信することなく再生可能となった場合においても、この鍵信号は再生可能とした再生装置に与えられたものであり、ユーザ個人に与えられたものではない。よって、同一ユーザが異なる再生装置で再生しようとしても、再び、課金センタと通信して鍵信号を獲得する必要がある。
【0020】
又、コンテンツを記録する際、平文化して記録することが可能であるが、元の記録媒体に記録されるのではなく、平文化されたコンテンツのデータが記録される別の記録媒体が必要となる。更に、鍵信号が記録装置に与えられて格納された場合、元の記録媒体より複製された第1世代の記録媒体からの複製を禁止することで第2世代の記録媒体への記録を禁止したとしても、元の記録媒体から不特定多数の記録媒体を記録することができるため、完全に著作権を保護することは不可能である。
【0021】
このような問題を鑑みて、本発明は、コンテンツを構成するデータを管理する複数の管理システム間において互換性を与えるとともに各コンテンツの著作権を保護することができる記録媒体及び記録再生装置及びコンテンツ配布システムを提供することを目的とする。
【0022】
【課題を解決するための手段】
上記目的を達成するために本発明の記録媒体は、データを記録する単位記録領域を備え、記録する各コンテンツを構成するデータを当該データが記録された前記単位記録領域のアドレスによって管理する記録媒体において、前記データを前記単位記録領域のアドレスによって管理する管理システムとして、第1管理システム及び第2管理システムを採用し、前記単位記録領域が、前記第1管理システム及び前記第2管理システムそれぞれで管理される第1記録領域及び第2記録領域と、データの記録されていない第3記録領域とから構成され、前記単位記録領域全ての状態を管理する第1管理テーブルと、前記第1記録領域及び前記第3記録領域を前記第1管理システムによって管理するための第2管理テーブルと、前記第2記録領域及び前記第3記録領域を前記第2管理システムによって管理するための第3管理テーブルと、を備え、前記第2記録領域の一部又は全部に暗号化データが格納され、当該暗号化データが平文化されたデータが前記第1管理システムによるデータに変換されて前記第3記録領域に記録され前記第1記録領域を生成することを特徴とする。
【0023】
この構成によると、第1管理システムで動作する記録再生装置は、第1記録領域及び第3記録領域にしかアクセスすることができない。又、第2管理システムで動作する記録再生装置は、第2記録領域及び第3記録領域にしかアクセスすることができない。よって、平文化された暗号化データは第1管理システムによるデータとなって第1記録領域に記録されるデータとなるため、第2管理システムによる記録再生装置で再生することが不可能となる。
【0025】
このとき、前記第1管理テーブル及び前記第3管理テーブルから前記第2管理システム用の仮想管理テーブルである第4管理テーブルが生成され、前記第2管理システムでデータを取り扱う装置に当該第4管理テーブルのみが送出されるようにすることで、第2管理システムで動作する装置が暗号化されていない記録媒体内の第1管理システムで管理されるデータへのアクセスを防ぐことができる。又、暗号化データが平文化されたデータが第1管理システムで管理されるデータであるため、第2管理システムで動作する装置によって平文化されたデータが再生されることを防ぐことができる。
【0026】
又、前記暗号化データを平文化した後に、元の前記暗号化データを削除するようにしても構わない。又、前記暗号化データを平文化する回数を設定し、所定回数平文化されたことが確認されると、元の前記暗号化データを削除するようにしても構わない。
【0027】
又、前記暗号化データを平文化するための鍵情報を獲得する際に必要な当該暗号化データより成るコンテンツ固有のコンテンツID及び当該記録媒体固有のメディアIDを記録するようにしても構わない。このとき、このコンテンツID及びメディアIDが鍵情報を発行するサーバなどに与えられることによって、コンテンツID及びメディアIDによる鍵情報が発行され、この鍵情報を得ることができる。このとき、記録した各管理テーブルをメディアIDによって暗号化するようにしても構わない。又、平文化処理を行うたびにメディアIDを更新するようにしても構わない。
【0028】
又、前記暗号化データを平文化する暗号処理部を備えるようにしても構わない。又、仮想管理テーブルである第4管理テーブルを生成する信号処理部を備えるようにしても構わない。このような記録媒体として、メモリカードを用いても構わない。
【0029】
上述のような各構成の記録媒体は、当該記録媒体専用の記録再生装置によって暗号化データの平文化が行われるようにしても構わないし、当該記録再生装置を介して鍵情報が入力されるようにしても構わない。又、当該記録再生装置を介することによって、第2管理システムでデータ管理を行う装置が第2記録領域及び第3記録領域へのアクセス可能となる。
【0030】
更に、このような記録媒体を扱う記録再生装置として、本発明の記録再生装置は、データを記録する単位記録領域を備え、記録する各コンテンツを構成するデータを当該データが記録された前記単位記録領域のアドレスによって管理するとともに、前記データを前記単位記録領域のアドレスによって管理する管理システムとして、第1管理システム及び第2管理システムを採用し、前記単位記録領域が、前記第1管理システム及び前記第2管理システムそれぞれで管理される第1記録領域及び第2記録領域と、データの記録されていない第3記録領域とから構成され、前記単位記録領域全ての状態を管理する第1管理テーブルと、前記第1記録領域及び前記第3記録領域を前記第1管理システムによって管理するための第2管理テーブルと、前記第2記録領域及び前記第3記録領域を前記第2管理システムによって管理するための第3管理テーブルと、を備え、前記第2記録領域の一部又は全部に暗号化データを格納した記録媒体の読み出し及び書き込みを行う記録再生装置であり、前記第1記録領域から読み出したデータを復号化する復号化部と、記録するコンテンツのデータを符号化する符号化部と、前記第2記録領域内の前記暗号化データを平文化する暗号処理部と、前記第1記録領域及び前記第2記録領域内のデータをそれぞれ前記第1管理システム及び前記第2管理システムに従って読み出し、前記符号化部で符号化されたデータ及び前記暗号処理部で平文化されたデータを前記第1管理システムに従って書き込む信号処理部と、を備え、前記第1管理システムに従ってデータを前記記録媒体の前記第3記録領域に書き込むことで、前記記録媒体に第1記録領域を生成することを特徴とする。
【0031】
このような記録再生装置において、前記第1〜第3管理テーブルが与えられ、前記第1管理テーブル及び前記第3管理テーブルから前記第2管理システム用の仮想管理テーブルである第4管理テーブルを生成するとともに、前記第2管理テーブル及び前記第4管理テーブルを記録し、前記第2管理テーブルによって前記第1管理 システムにおけるデータ管理を行うとともに前記第4管理テーブルによって前記第2管理システムにおけるデータ管理を行う。
【0032】
このとき、記録再生装置は、記録媒体への第1管理システムによるデータの記録を終了すると、前記第1管理テーブル及び前記第2管理テーブルを読み出して書き換える。又、記録媒体への第2管理システムによるデータの記録を終了すると、前記第1管理テーブル及び前記第3管理テーブルを読み出して書き換えた後に、第4管理テーブルを作成し直す。
【0033】
又、前記記録媒体が、前記暗号化データを平文化するための鍵情報を獲得する際に必要な当該暗号化データより成るコンテンツ固有のコンテンツID及び当該記録媒体固有のメディアIDを記録し、前記信号処理部が該コンテンツID及び該メディアIDを読み出すとともに、出力する。このとき、このコンテンツID及びメディアIDを出力表示し、ユーザに確認させるようにしても構わない。このようにすることで、ユーザがコンテンツID及びメディアIDを確認して、端末装置などを利用して鍵情報を管理するサーバに送信すると、サーバで記録媒体とコンテンツが確認されて鍵情報が生成されて送信される。
【0034】
又、前記記録媒体が、前記暗号化データを平文化するための鍵情報を獲得する際に必要な当該暗号化データより成るコンテンツ固有のコンテンツIDを記録し、当該記録再生装置固有の装置IDを備え、前記信号処理部が前記コンテンツIDを読み出すとともに、前記装置ID及び前記コンテンツIDを出力するようにしても構わない。このようにすることで、鍵情報を管理するサーバが、記録再生装置毎に平文化したコンテンツや平文化した回数などを管理することができる。
【0035】
上述の記録再生装置において、前記暗号処理部で前記暗号化データが平文化されると、前記信号処理部が元の前記暗号化データを前記第2記録領域から削除し前記第3記録領域とするようにしても構わない。又、平文化された回数が所定回数を超えたときに、元の暗号化データを削除するようにしても構わない。
【0036】
又、前記第2管理システムにおけるデータの管理を行う外部の端末装置と接続して通信を行う外部インターフェースを備え、前記外部の端末装置より前記記録媒体の再生が要求されたとき、前記信号処理部で読み出された前記第2記録領域に記録されたデータを前記外部インターフェースを通じて前記外部の端末装置に送出する。更に、前記外部の端末装置より前記記録媒体の記録が要求されたとき、前記外部インターフェースを通じて前記外部の端末装置から送出されるデータを前記信号処理部によって前記第3記録領域に書き込むことで前記第2記録領域を前記記録媒体に生成する。
【0037】
この記録再生装置において、前記外部の端末装置によって得られた前記暗号化データを平文化する鍵情報が前記外部インターフェースを通じて前記暗号化処理部に送出される。このとき、又、鍵情報を管理するサーバと通信可能な端末装置にコンテンツIDとメディアID又は端末IDとを送信出力するようにしても構わない。よって、端末装置を介してコンテンツIDとメディアID又は端末IDとがサーバに送信される。これらのIDにより記録再生装置が直接鍵情報を生成して、平文化するようにしても構わない。
【0038】
又、本発明のコンテンツ配布システムは、暗号化データによるコンテンツの配布するコンテンツ配布システムにおいて、データを記録する単位記録領域を備え、記録する各コンテンツを構成するデータを当該データが記録された前記単位記録領域のアドレスによって管理するとともに、前記データを前記単位記録領域のアドレスによって管理する管理システムとして、第1管理システム及び第2管理システムを採用し、前記単位記録領域が、前記第1管理システム及び前記第2管理システムそれぞれで管理される第1記録領域及び第2記録領域と、データの記録されていない第3記録領域とから構成され、前記単位記録領域全ての状態を管理する第1管理テーブルと、前記第1記録領域及び前記第3記録領域を前記第1管理システムによって管理するための第2管理テーブルと、前記第2記録領域及び前記第3記録領域を前記第2管理システムによって管理するための第3管理テーブルと、を備え、前記第2記録領域の一部又は全部に前記暗号化データを格納した記録媒体と、当該記録媒体のデータの読み出し及び書き込みを行う当該記録媒体専用の記録再生装置とによってなり、前記記録媒体において、平文化された前記暗号化データが前記第1管理システムで管理されるデータとして前記第3記録領域に記録されて前記第1記録領域が生成されることを特徴とする。また、前記記録再生装置は、前記第1〜第3管理テーブルが与えられ、前記第1管理テーブル及び前記第3管理テーブルから前記第2管理システム用の仮想管理テーブルである第4管理テーブルを生成するとともに、前記第2管理テーブル及び前記第4管理テーブルを記録し、前記第2管理テーブルによって前記第1管理システムにおけるデータ管理を行うとともに前記第4管理テーブルによって前記第2管理システムにおけるデータ管理を行うことを特徴とする。
【0039】
又、このとき、前記記録再生装置が前記第1記録領域のデータによるコンテンツのみを再生する。又、前記記録再生装置が前記第2管理システムによってデータ管理を行う外部の端末装置と通信接続し、当該外部の端末装置が前記記録媒体の前記第2記録領域及び第3記録領域にのみアクセスでき、前記第1記録領域へのアクセスが禁止される。
【0040】
更に、前記暗号化データを平文化する鍵情報を管理するサーバを備え、前記サーバから得られた前記鍵情報に基づいて前記暗号化データが平文化されるようにしても構わない。このとき、前記記録媒体が、前記暗号化データを平文化するための鍵情報を獲得する際に必要な当該暗号化データより成るコンテンツ固有のコンテンツID及び当該記録媒体固有のメディアIDを記録し、前記サーバが前記コンテンツID及び前記メディアIDを受信すると、該コンテンツID及び該メディアIDに基づいて前記鍵情報を生成して送信する。
【0041】
又、記録媒体が、前記暗号化データを平文化するための鍵情報を獲得する際に必要な当該暗号化データより成る当該コンテンツ固有のコンテンツIDを記録し、前記記録再生装置が、当該装置固有の装置IDを記録し、前記サーバが前記コンテンツID及び前記装置IDを受信すると、該コンテンツID及び該装置IDに基づいて前記鍵情報を生成して送信する。更に、ユーザ毎に与えられたユーザIDとコンテンツIDとに基づいて鍵情報が生成されるようにしても構わない。
【0042】
又、記録再生装置がサーバの役割を備え、鍵情報を生成するようにしても構わない。又、このように鍵情報を生成するサーバ及び記録再生装置において、課金処理が行われるようにしても構わない。
【0043】
更に、前記記録再生装置が暗号化データの平文化を行うようにしても構わないし、前記記録媒体が暗号化データの平文化を行うようにしても構わない。
【0044】
又、外部の端末装置に記録された暗号化データを平文化する際、この暗号化データが記録再生装置を通じて平文化されるとともに、平文化されたデータが第1記録領域のデータとして記録媒体に記録される。このとき、コンテンツIDとともに装置ID又はユーザIDがサーバに与えられることで、平文化された回数などの管理を行うことができ、著作権を保護することができる。
【0045】
【発明の実施の形態】
本発明の実施形態について、図面を参照して説明する。図1は、本実施形態の記録再生装置の内部構成を示すブロック図である。
【0046】
1.記録再生装置の構成
図1の記録再生装置は、データの読み出し及び書き込みが可能な記録媒体として光磁気ディスク1を扱う装置である。この記録再生装置は、記録再生動作を行う機構として、光磁気ディスク1にデータを書き込むための磁気ヘッド2と、光磁気ディスク1にレーザ光を照射する光ピックアップ3と、光磁気ディスク1を周方向に移動させるスピンドルモータ4と、磁気ヘッド2及び光ピックアップ3を径方向に移動させるスレッドモータ5と、磁気ヘッド2を昇降する昇降モータ6とを備える。
【0047】
このように機械的な機構が構成されるとき、磁気ヘッド2は、ヘッドドライバ7からの信号が与えられて発生する磁界方向が決定されるとともに、記録時に光磁気ディスク1に近接するように昇降モータ5によって移動され、記録時以外は、光磁気ディスク1から離れた位置に位置するように昇降モータ5によって移動される。又、光ピックアップ3は、ヘッドドライバ7によって記録時と再生時それぞれのレーザ光の強さが設定されるとともに、光磁気ディスク1からの反射光から得られる各種信号をRF処理部8に送出する。又、スピンドルモータ4、スレッドモータ5、及び昇降モータ6はそれぞれ、スピンドルドライバ9、PWM(Pulse Width Modulation)ドライバ10、及び昇降モータドライバ11によって駆動される。
【0048】
このように、機械的な機構を直接駆動させるドライバが設けられるとき、ヘッドドライバ7には、信号処理部15で得られた記録用のデータが与えられる。又、RF処理部8で得られた各種信号がデジタルRF処理部12でデジタルデータ化された後、信号処理部15でトラッキングエラー信号やフォーカスエラー信号やデータ信号などの各信号毎に処理される。又、デジタルサーボ13より信号処理部15で得られたトラッキングエラー信号やフォーカスエラー信号に基づく駆動信号がスピンドルドライバ9及びPWMドライバ10に信号が与えられて、スピンドルモータ4及びスレッドモータ5が駆動する。又、システムマイコン21から入力部23から記録の開始及び停止が指示されたことを示す信号が昇降モータドライバ11に与えられて、昇降モータ6が駆動する。
【0049】
更に、信号処理回路15で得られたデータ信号は復号化回路19で復号化された後、DAコンバータ25によってアナログデータに変更される。又、外部から入力されたアナログデータがADコンバータ26によってデジタルデータに変換された後、符号化回路20によって符号化されて信号処理部15に与えられる。又、信号処理部15で得られた暗号化されたデータは、暗号処理部17で平文化される。そして、デジタルRF処理部12、デジタルサーボ13、信号処理部15、暗号化処理部17、復号化回路19、及び符号化回路20によってシステムLSIが形成される。
【0050】
このシステムLSIには、システムマイコン21と信号のやりとりを行うためのマイコンインターフェース(I/F)14と、各回路ブロックへ動作指示を与える内部I/Fコマンド変換部16と、パーソナルコンピュータなどの端末装置27と接続される外部I/F18とが設けられる。又、システムマイコン21は表示部22や入力部23と接続される。更に、ワークRAM24を備え、システムLSIで処理されるデータなどが一時的に保持される。
【0051】
このような構成の記録再生装置において、ADコンバータ26を通じて光磁気ディスク1に記録されるデータは、スタートアンドエンドアドレス管理型のファイルシステムに応じて記録され、又、端末装置27などを通じて光磁気ディスク1に記録されるデータは、FAT管理型のファイルシステムに応じて記録される。
【0052】
2.光磁気ディスク内の管理テーブル
光磁気ディスク1には、ディスク内に記録されたコンテンツのデータ構造を示すための管理テーブルが、コンテンツのデータとともに記録される。又、この光磁気ディスク1は、スタートアンドエンドアドレス管理型のファイルシステムによる記録媒体に基づくものであるとともに、FAT管理型のファイルシステムとの互換性をも有するものである。よって、従来のスタートアンドエンドアドレス管理型のファイルシステムで利用されるスタートアンドエンドアドレス管理テーブルとトラック管理テーブルとを備える。更に、FAT管理型のファイルシステムとの互換に必要なテーブルを、従来の予約領域などのスタートアンドエンドアドレス管理型のファイルシステムに影響を与えない領域に記録する。
【0053】
よって、光磁気ディスク1には、図2のように、スタートアンドエンドアドレス管理型のファイルシステムを実現するためのトラック管理テーブルT1及びスタートアンドエンドアドレス管理テーブルT2と、FAT管理型のファイルシステムとの互換性を実現するためのオリジナル管理テーブルT3及びオリジナルディレクトリ管理テーブルT4とが格納される。又、光磁気ディスク1に記録されるデータは単位記録領域毎に管理される。尚、この単位記録領域は、上述したセクタ又はクラスタに相当するものである。
【0054】
このとき、トラック管理テーブルT1には、空きトラックを含むトラック毎のコンテンツの開始パーツを示すポインタが格納される。スタートアンドエンドアドレス管理テーブルT2には、連続した単位記録領域より成る各パーツ毎に、その単位記録領域の開始アドレス及び終了アドレスと、リンク先となるパーツを表すポインタ又はコンテンツ最後のパーツであることを表す終了フラグとが格納される。
【0055】
オリジナル管理テーブルT3は、単位記録領域毎に、空き記録領域であること又はFAT管理型によるものであること又はスタートアンドエンドアドレス管理型によるものであること又は不良記録領域であることを示す属性フラグと、リンク先となる単位記録領域を表すポインタ又はデータやパーツ最後の単位記録領域であることを表す終了フラグとが格納される。オリジナルディレクトリ管理テーブルT4には、ファイル毎のコンテンツを構成する単位記録領域の開始アドレスを示すポインタが格納される。
【0056】
又、オリジナル管理テーブルT3において、属性フラグ「0」が空き記録領域であることを、属性フラグ「1」がスタートアンドエンドアドレス管理型によるものであることを、属性フラグ「2」がFAT管理型によるものであることを、属性フラグ「3」が不良記録領域であることをそれぞれ示し、「END」が終了フラグを示す。又、スタートアンドエンドアドレス管理テーブルT2において、「end」が終了フラグを示す。
【0057】
又、スタートアンドエンドアドレス管理テーブルT2では、属性フラグが「0」及び「1」となる単位記録領域によって構成されるパーツが管理される。又、オリジナルディレクトリ管理テーブルT4では、属性フラグが「2」となる単位記録領域によって構成されるファイルが管理される。
【0058】
このように、トラック管理テーブルT1、スタートアンドエンドアドレス管理テーブルT2、オリジナル管理テーブルT3、及びオリジナルディレクトリ管理テーブルT4を格納しているとき、図1の記録再生装置でスタートアンドエンドアドレス管理型のコンテンツのデータが読み出される場合、トラック管理テーブルT1及びスタートアンドエンドアドレス管理テーブルT2が参照されて、データの読み出しが行われる。
【0059】
又、図1の記録再生装置でFAT管理型のコンテンツのデータが読み出される場合、まず、オリジナル管理テーブルT3、及びオリジナルディレクトリ管理テーブルT4よりFAT管理用の各種テーブルが信号処理部15で仮想的に構成されて、ワークRAM24に記録される。そして、この仮想的に構成されたFAT管理用の各種テーブルが参照されて、データの読み出しが行われる。
【0060】
このように各管理テーブルT1〜T4を記録するとともにスタートアンドエンドアドレス管理型及びFAT管理型のファイルシステムによるコンテンツが記録された光磁気ディスク1が図1の記録再生装置に載置されると、スピンドルドライバ9及びPWMドライバ10がスピンドルモータ4及びスレッドモータ5を駆動して、図2の各管理テーブルT1〜T4が格納された領域にレーザ光が照射される位置に光ピックアップ3が移動される。
【0061】
そして、ヘッドドライバ7によって光ピックアップ3が読み出し用のレーザ光を照射するように制御されると、その反射光が光りピックアップ3に入射され、管理テーブルT1〜T4それぞれのデータがRF処理部8及びデジタルRF処理部12を介して信号処理回路15に与えられる。このとき、RF処理部8において光磁気ディスク1のウォルブによるウォルブ信号やトラッキングエラー信号及びフォーカスエラー信号が得られる。これらの信号がデジタルRF処理部12を介して信号処理回路15に与えられる。そして、ウォルブ信号から現在のトラッキング位置を確認するとともに、目的のトラッキング位置に最適な照射範囲のレーザ光を照射するようにスピンドルモータ4及びスレッドモータ5を駆動させるよう、トラッキングエラー信号及びフォーカスエラー信号をデジタルサーボ13に与える。
【0062】
よって、デジタルサーボ13では、信号処理回路15より与えられたトラッキングエラー信号及びフォーカスエラー信号に基づく信号をスピンドルドライバ9及びPWMドライバ10に与える。そして、スピンドルドライバ9及びPWMドライバ10がデジタルサーボ10からの信号に基づいてスピンドルモータ4及びスレッドモータ5を駆動させて、トラッキング制御及びフォーカスエラー制御を行う。尚、再生時又は記録時に、コンテンツのデータを読み出す又は書き込む際に、目的のトラッキング位置に最適な照射範囲のレーザ光を照射するようにスピンドルモータ4及びスレッドモータ5を駆動させるときも、同様の動作を行う。
【0063】
このようにして信号処理部15より各管理テーブルT1〜T4が読み出されると、トラック管理テーブルT1及びスタートアンドエンドアドレス管理テーブルT2がワークRAM24に与えられて一時的に記録される。又、後述するが、オリジナル管理テーブルT3及びオリジナルディレクトリ管理テーブルT4よりFAT管理型のファイルシステムを実現するための各管理テーブルが信号処理部15で生成されて、この生成された管理テーブルがワークRAM24に一時的に記録される。
【0064】
このとき、管理テーブルT1〜T4より信号処理15が光磁気ディスク1内に記録されたコンテンツを認識し、内部I/Fコマンド変換16に与えると、マイコンI/F14からシステムマイコン21に与えられ、各コンテンツのコンテンツ名を表示するように表示部22が制御される。又、暗号化されたコンテンツについては、暗号化されていることを示す表示が表示部22になされる。
【0065】
3.スタートアンドエンドアドレス管理型のファイルシステムを利用したとき
以下では、スタートアンドエンドアドレス管理型のファイルシステムによるコンテンツの再生及び記録が指示されたときの動作について、図2及び図3及び図4を参照して説明する。図2では、アドレスA3,A4,A7,A13の単位記録領域の属性フラグが0であり、アドレスA0〜A2,A8,A12の単位記録領域の属性フラグが1であり、アドレスA5,A6,A9,A10,A14,A15の単位記録領域の属性フラグが2であり、アドレスA11の単位記録領域の属性フラグが3であるものとする。
【0066】
まず、表示部22に表示されたコンテンツからスタートアンドエンドアドレス管理型のファイルシステムによるコンテンツが選択されて再生するように入力部23によって入力されると、システムマイコン21より再生動作を行うように制御信号が出力される。この制御信号がマイコンI/F14を介して内部I/Fコマンド変換部16に与えられると、信号処理部15がワークRAM24内のトラック管理テーブルT1を確認し、目的のコンテンツのトラックが認識される。そして、トラックを構成する単位記録領域のアドレスがワークRAM24内のスタートアンドエンドアドレス管理テーブルT2で認識される。
【0067】
このとき、例えば、トラックt1のコンテンツの再生が指示されると、トラック管理テーブルT1よりスタートアンドエンドアドレス管理テーブルT2のパーツp3を表すポインタが認識される。よって、スタートアンドエンドアドレス管理テーブルT2のパーツp3が確認され、その開始アドレスA0及び終了アドレスA2が認識されるとともに、ポインタp4よりリンク先のパーツp4が認識される。そして、パーツp4が確認され、その開始アドレスA8及び終了アドレスA8が認識されるとともに、終了フラグendよりリンク先のパーツがないことが認識される。
【0068】
よって、トラックt1のコンテンツのデータは、アドレスA0,A1,A2,A8の順に単位記録領域に記録されていることが確認される。そのため、A0→A1→A2→A8の順にそのアドレス位置に光ピックアップ3からレーザ光が照射されるように、デジタルサーボ13に信号が与えられ、スピンドルドライバ9及びPWMドライバ10がスピンドルモータ4及びスレッドモータ5を駆動させる。
【0069】
そして、光磁気ディスク1からの反射光を光ピックアップ3が受光すると、各種信号が生成されて、RF処理部8及びデジタルRF処理部12を介して信号処理回路15に送出される。信号処理回路15よりコンテンツのデータとなるデータ信号が復号化回路19で復号化された後、DAコンバータ25によりアナログ信号に変換されて出力される。
【0070】
尚、パーツは連続した単位記録領域より構成されるため、トラックt1のように、コンテンツのデータがアドレスA0〜A2,A8の単位記録領域で構成された場合でも、アドレスA2,A8の単位記録領域が連続していないため、アドレスA0〜A2の単位記録領域によるパーツp3とアドレスA8の単位領域によるパーツp4とに分かれる。
【0071】
又、トラックt2のコンテンツの再生が指示されたときは、まず、トラック管理テーブルT1よりパーツp5が確認される。そして、スタートアンドエンドアドレス管理テーブルT2よりパーツp5がアドレスA12の単位記録領域で構成されるとともに終了フラグendよりリンク先がないことが認識され、アドレスA12の単位記録領域にデータが格納されていることが確認される。
【0072】
次に、音声や画像などによるコンテンツを記録するように入力部23によって入力されると、システムマイコン21より記録動作を行うように制御信号が出力される。この制御信号がマイコンI/F14を介して内部I/Fコマンド変換部16に与えられると、信号処理部15がワークRAM24内のトラック管理テーブルT1を確認し、空き状態のトラックが認識される。
【0073】
このとき、トラック管理テーブルT1の空きトラックt0よりスタートアンドエンドアドレス管理テーブルT2のパーツp0を表すポインタが認識される。よって、スタートアンドエンドアドレス管理テーブルT2のパーツp0が確認され、その開始アドレスA3及び終了アドレスA4が認識されるとともに、ポインタp1よりリンク先のパーツp1が認識される。そして、パーツp1が確認され、その開始アドレスA7及び終了アドレスA7が認識されるとともに、ポインタp2よりリンク先のパーツp2が認識される。最後に、パーツp2が確認され、その開始アドレスA13及び終了アドレスA13が認識されるとともに、終了フラグendよりリンク先のパーツがないことが認識される。
【0074】
よって、アドレスA3,A4,A7,A13の単位記録領域が空き状態であることが確認されるとともに、A3→A4→A7→A13の順に単位記録領域にデータが記録されることが確認される。そして、音声又は映像などのアナログデータがADコンバータ26でデジタル変換された後、符号化回路20で符号化される。そして、符号化されたデータが記録されるように、記録するデータが信号処理部15からヘッドドライバ7に与えられて磁気ヘッド2が駆動される。又、光ピックアップ3から出力強度が再生時より大きいレーザ光を出射するように、光ピックアップ3がヘッドドライバ7に制御される。更に、モータ昇降ドライバ11によってヘッド昇降モータ6が駆動されて、磁気ヘッド2がディスクに近接する位置に設置される。
【0075】
このとき、A3→A4→A7→A13の順に単位記録領域にデータが記録されるように、そのアドレス位置に光ピックアップ3からレーザ光が照射されるとともに磁気ヘッド2が位置するように、デジタルサーボ13に信号が与えられ、スピンドルドライバ9及びPWMドライバ10がスピンドルモータ4及びスレッドモータ5を駆動させる。そして、光磁気ディスク1において、レーザ光が照査された単位記録領域が磁気ヘッド2によって磁化されて、光磁気ディスク1の空き状態の単位記録領域にデータが書き込まれる。
【0076】
このようにして、空き状態の単位記録領域にデータが記録されるとき、例えば、アドレスA3,A4の単位記録領域に記録されたものとする。このとき、信号処理回路15は、図3のように、ワークRAM24に格納されているスタートアンドエンドアドレス管理テーブルT2のパーツp0に対して、ポインタp1を削除して終了フラグendを格納する。又、ワークRAM24に格納されているトラック管理テーブルT1に対して、空きトラックt0の開始パーツのポインタp1とするとともに、開始パーツのポインタp0となるトラックt3を新たに作成する。
【0077】
更に、オリジナル管理テーブルT3が光磁気ディスク1から読み出されて、アドレスA3,A4の単位記録領域の属性フラグを1とするとともに、アドレスA3の単位記録領域にリンク先のアドレスA4をポインタとして格納し、アドレスA4の単位記録領域に終了フラグENDを格納する。このようにして、トラック管理テーブルT1及びスタートアンドエンドアドレス管理テーブルT2及びオリジナル管理テーブルT3の設定を更新すると、更新した各管理テーブルT1〜T3を光磁気ディスク1に書き込むとともに、管理テーブルT1,T2のみをワークRAM24に記録する。
【0078】
又、例えば、アドレスA3の単位記録領域に記録されたものとする。このとき、図4のように、スタートアンドエンドアドレス管理テーブルT2は、パーツp0における開始アドレスがA3からA4に変更され、開始アドレスA3及び終了アドレスA3及び終了フラグendを備えたパーツp6が付加される。又、トラック管理テーブルT1は、ポインタp6を備えたトラックt3が付加される。更に、オリジナル管理テーブルT3が読み出されて、アドレスA3の単位記録領域の属性フラグを1とするとともに終了フラグENDを格納する。このように更新された管理テーブルT1〜T3は、光磁気ディスク1に書き込まれるとともに、管理テーブルT1,T2のみが再びワークRAM24に記録される。
【0079】
尚、図1の記録再生装置以外の従来の記録再生装置においても、光磁気ディスク1に対して記録再生を行うことができる。このとき、再生動作は、上述と同様の動作を行うことによって行われる。又、記録動作については、図1の記録再生装置と異なり、オリジナル管理テーブルT3の更新が行われない。よって、図1の記録再生装置以外の記録再生装置によって光磁気ディスク1にコンテンツが記録されたとき、この光磁気ディスク1が図1の記録再生装置に設置されて各管理テーブルT1〜T4が読み出される際、まず、トラック管理テーブルT1及びスタートアンドエンドアドレス管理テーブルT2によって確認される空き領域とオリジナル管理テーブルT3によって確認される空き領域とを比較する。
【0080】
そして、トラック管理テーブルT1及びスタートアンドエンドアドレス管理テーブルT2によって空き領域でないことが確認されるとともにオリジナル管理テーブルT3によって空き領域と確認されたアドレスの単位記録領域の属性フラグを1とするとともに、この単位記録領域に対して同一のコンテンツを構成する単位記録領域の順番に従ってリンク先のポインタ又は終了フラグを記録する。
【0081】
4.FAT管理型のファイルシステムを利用したとき
以下では、FAT管理型のファイルシステムによるコンテンツの指定及び記録が成されたときの動作について、図2及び図5及び図6を参照して説明する。
【0082】
上述のように、オリジナル管理テーブルT3及びオリジナルディレクトリ管理テーブルT4が信号処理回路15によって確認されると、オリジナルディレクトリ管理テーブルT4からファイルf1〜f3が認識されるとともに、それぞれの開始アドレスがA5,A10,A14であることが認識される。更に、オリジナル管理テーブルT3より、ファイルf1がアドレスA5,A6,A9の順に並ぶ単位記録領域より構成され、ファイルf2がアドレスA10の単位記録領域より構成され、ファイルf3がアドレスA14,A15の順に並ぶ単位記録領域より構成され、アドレスA3,A4,A7,A13の単位記録領域が空き状態であり、アドレスA11の単位記録領域が不良記録領域であることが認識される。
【0083】
このようにファイルf1〜f3及び空き記録領域及び不良記録領域が確認されると、信号処理部15によって、図5のようなディレクトリ管理テーブルT5及びFATエントリ管理テーブルT6及び論理物理変換テーブルT7が形成される。
【0084】
このとき、FATエントリ管理テーブルT6では、ファイルf1の単位記録領域の仮想アドレスをa0〜a2とし、ファイルf2の単位記録領域の仮想アドレスをa3とし、ファイルf3の単位記録領域の仮想アドレスをa4,a5とする。そして、仮想アドレスa0〜a5の単位記録領域の属性フラグを2に、仮想アドレスa6〜a8,a10の単位記録領域の属性フラグを0に、仮想アドレスa9の単位記録領域の属性フラグを3にする。又、仮想アドレスa0,a1,a4の単位記録領域のリンク先を表すポインタをa1,a2,a5とし、仮想アドレスa2,a3,a5に終了フラグENDを与える。
【0085】
よって、ディレクトリ管理テーブルT5では、ファイルf1,f2,f3に対して、それぞれの開始仮想アドレスa0,a3,a4を表すポインタが与えられる。又、論理物理変換テーブルT7では、実際のアドレス位置とFATエントリ管理テーブルT6におけるアドレス位置との相関関係が示される。即ち、仮想アドレスa0〜a10がそれぞれ、アドレスA5,A6,A9,A10,A14,A15,A3,A4,A7,A11,A13であることが記録される。
【0086】
このようにして管理テーブルT5,T6及び論理物理変換テーブルT7が仮想管理テーブルとして作成されると、管理テーブルT1,T2とともにワークRAM24内に一時記録される。そして、コンテンツ名などのファイルf1〜f3に関する情報が認識され、内部I/Fコマンド変換部16及びマイコンI/F14を介してシステムマイコン21に与えられ、表示部22に表示される。又、端末装置27と外部ホストI/F18を介して接続されているとき、生成されたディレクトリ管理テーブルT5及びFATエントリ管理テーブルT6が端末装置27に与えられ、端末装置27において、光磁気ディスク1内にファイルf1〜f3が記録されていることが認識される。
【0087】
そして、表示部22に表示されたコンテンツからFAT管理型のファイルシステムによるコンテンツが選択されたことが入力部23によって入力されると、システムマイコン21より再生動作を行うように制御信号が出力される。この制御信号がマイコンI/F14を介して内部I/Fコマンド変換部16に与えられると、信号処理部15がワークRAM24内のディレクトリ管理テーブルT5を確認し、目的のコンテンツのファイルが認識される。そして、ファイルを構成する単位記録領域の仮想アドレスがワークRAM24内のFATエントリ管理テーブルT6で認識される。その後、ワークRAM24内の論理物理変換テーブルT7を照会することで、仮想アドレスが示す実際のアドレスを確認し、目的のコンテンツのファイルを構成する単位記録領域のアドレスを認識する。
【0088】
又、端末装置27で選択された場合は、端末装置27において、端末装置27に与えられたディレクトリ管理テーブルT5及びFATエントリ管理テーブルT6によって、目的のコンテンツのファイルを構成する単位記録領域の仮想アドレスが認識される。そして、この認識された仮想アドレスが端末装置27より出力されると、外部ホストI/F18を介して内部I/Fコマンド変換部16に与えられる。よって、この仮想アドレスが信号処理部15に与えられて、ワークRAM24内の論理物理変換テーブルT7を照会することで、仮想アドレスが示す実際のアドレスを確認し、目的のコンテンツのファイルを構成する単位記録領域のアドレスを認識する。
【0089】
このとき、例えば、ファイルf1のコンテンツが選択されると、ディレクトリ管理テーブルT5よりFATエントリ管理テーブルT6の仮想アドレスa0を表すポインタが認識される。よって、FATエントリ管理テーブルT6における仮想アドレスa0の単位記録領域が確認され、ポインタa1よりリンク先の単位記録領域の仮想アドレスa1が認識される。そして、仮想アドレスa1の単位記録領域が確認され、リンク先の単位記録領域の仮想アドレスa2が認識される。最後に、仮想アドレスa2の単位記録領域が確認され、終了フラグENDよりリンク先の単位記録領域がないことが認識される。
【0090】
このように、仮想アドレスa0〜a2の単位記録領域のデータがa0→a1→a2の順でファイルf1のコンテンツを構成することが確認されるため、論理物理変換テーブルT7を照会することによって、アドレスA5,A6,A9の単位記録領域のデータがA5→A6→A9の順でファイルf1のコンテンツを構成することが認識される。又、ファイルf2,f3のコンテンツが選択されたときも同様の動作を行う。
【0091】
このようにして、選択されたコンテンツが記録されている単位記録領域のアドレスが認識される。そして、コンテンツの再生又は複製が指示されたとき、そのコンテンツのデータを読み出すため、スタートアンドエンドアドレス管理型のファイルシステムによるコンテンツを読み出す場合と同様、各ブロックが動作し、認識されたアドレス位置にレーザ光を照射することでデータが読み出される。尚、FAT管理型のファイルシステムによるコンテンツの再生は、後述するように、一度、スタートアンドエンドアドレス管理型のファイルシステムに変更されてから再生される。
【0092】
尚、入力部23又は端末装置27によって再生が指示されたとき、後述するように、信号処理部15で得られたコンテンツのデータが暗号処理部17でスタートアンドエンドアドレス管理型のファイルシステムのコンテンツに変更されて、光磁気ディスク1に記録され、再度、読み出しが行われる。その後、この読み出されたデータが信号処理部15から復号化回路19及びDAコンバータ25を介して出力されることで、再生される。
【0093】
又、端末装置27によって複製が指示されたとき、信号処理部15で得られたコンテンツのデータが、内部I/Fコマンド変換部16及び外部ホストI/F18を介して端末装置27に送出される。又、得られたコンテンツのデータが暗号化されている場合、暗号化されていることを示す信号をシステムマイコン21又は端末装置27に送信し、表示部22又は端末装置27の表示部に暗号化されていることを表示する。この暗号化されたコンテンツの処理動作については、後述する。
【0094】
又、端末装置27で新たなファイルとなるコンテンツが生成されて光磁気ディスク1に記録するように要求されると、端末装置27に与えられたFATエントリ管理テーブルT6より仮想アドレスa6〜a8,a10の単位記録領域が空き記録領域であることが確認される。そして、記録動作を行うための制御信号が外部ホストI/F18を介して内部I/Fコマンド変換部16に与えられる。よって、内部I/Fコマンド変換部16において制御信号が確認されることで、端末装置27から光磁気ディスク1にデータが記録されることが認識される。
【0095】
その後、記録されるファイルのデータが記録される単位記録領域の仮想アドレスとともに端末装置27から送信され、外部ホストI/F18及び内部I/Fコマンド変換部16を介して信号処理部15に与えられる。信号処理部15では、ワークRAM24内の論理物理変換テーブルT7を参照して、仮想アドレスが示す実際のアドレスを確認し、データが記録される単位記録領域を確認して、送信されたデータを記録する。即ち、仮想アドレスa6が端末装置27から送信されたとき、論理物理変換テーブルT7より、実際のアドレスA3であることを確認し、同様に端末装置27から送信されたデータをアドレスA3の単位記録領域に記録する。
【0096】
このとき、信号処理部15に与えられたデータがヘッドドライバ7に与えられ磁気ヘッド2が駆動される。又、スピンドルモータ4及びスレッドモータ5が駆動されて、磁気ヘッド2及び光ピックアップ3がアドレスA3の単位記録領域に位置するように移動され、磁気ヘッド2が光磁気ディスク1に近接するように昇降モータ6が駆動する。
【0097】
そして、アドレスA3の単位記録領域にデータが記録された後、更にデータが送信されると、その記録される単位記録領域の仮想アドレスがa7,a8,a10の順に送信されるため、実際のアドレスがA4,A7,A13の順に確認されて、確認された単位記録領域にデータが記録される。このとき、仮想アドレスa7,a8に相当するアドレスA4,A7の単位記録領域にデータが記録されるものとすると、図6のように、FATエントリ管理テーブルT6において、仮想アドレスa6,a7,a8の単位記録領域の属性フラッグが2とされ、仮想アドレスa6,a7の単位記録領域にリンク先を表すポインタa7,a8が、仮想アドレスa8の単位記録領域に終了フラグENDが記録される。
【0098】
同時に、この記録されたコンテンツがファイルf4であるとすると、ディレクトリ管理テーブルT5において、図6のように、ファイルf4の開始仮想アドレスa6がポインタとして記録される。そして、この更新したディレクトリ管理テーブルT5及びFATエントリ管理テーブルT6をワークRAM24に記録するとともに、端末装置27に送信する。
【0099】
その後、オリジナル管理テーブルT3及びオリジナルディレクトリ管理テーブルT4を光磁気ディスク1より読み出す。そして、オリジナル管理テーブルT3において、アドレスA3,A4,A7の単位記録領域の属性フラッグが2とされ、アドレスA3,A4の単位記録領域にリンク先を表すポインタA4,A7が、アドレスA7の単位記録領域に終了フラグENDが記録される。又、オリジナルディレクトリ管理テーブルT4において、ファイルf4の開始アドレスA3がポインタとして記録される。この更新したオリジナル管理テーブルT3及びオリジナルディレクトリ管理テーブルT4を光磁気ディスク1に書き込む。
【0100】
5.FAT管理型のファイルシステムによるコンテンツの再生
上述のようにFAT管理型のファイルシステムによるコンテンツのデータが光磁気ディスク1内に格納されているが、記録されているFAT管理型のファイルシステムによるデータの全て又は一部が暗号化されている。よって、FAT管理型のファイルシステムによるデータのコンテンツは、上述のように、端末装置27により別の記録媒体に複製することができるが、暗号化されている場合、この暗号化を解除しない限り再生することができない。尚、暗号化されていないデータによるコンテンツは、端末装置27により別の記録媒体に記録したときも、この記録媒体より再生することは可能である。
【0101】
(a)暗号化されていないデータによるコンテンツ
例えば試聴用の音楽コンテンツなどのように、一般に公布するためのコンテンツについては、暗号化されていない。このようなコンテンツが再生されるように図1の記録再生装置の入力部23によって指示されると、上述のように、仮想のディレクトリ管理テーブルT5及びFATエントリ管理テーブルT6及び論理物理変換テーブルT7が用いられて、光磁気ディスク1よりコンテンツを構成するデータが読み出される。
【0102】
この読み出されたデータは、信号処理部15より暗号処理部17に送出され、スタートアンドエンドアドレス管理型のファイルシステムに応じたコンテンツのデータに変換される。このとき、まず、トラック管理テーブルT1及びスタートアンドエンドアドレス管理テーブルT2より空き状態の単位記録領域を確認し、空き状態であることを確認した光磁気ディスク1の単位記録領域に読み出したデータを順番に記録する。
【0103】
そして、スタートアンドエンドアドレス管理型のファイルシステムによるコンテンツを記録するときと同様、トラック管理テーブルT1及びスタートアンドエンドアドレス管理テーブルT2を更新する。その後、オリジナル管理テーブルT3を光磁気ディスク1より読み出して、記録した単位記録領域の属性フラグを0から1とするとともに必要なポインタ及び終了フラグを加えて更新する。又、FATエントリ管理テーブルT6及び論理物理変換テーブルT7は、属性フラグが0から1に変更された単位記録領域を表す部分が削除されて、新たに作成される。
【0104】
即ち、図2において、ファイルf2が暗号化されていないコンテンツであり、このファイルf2のコンテンツが再生されるように指示されると、上述のように、仮想のディレクトリ管理テーブルT5及びFATエントリ管理テーブルT6及び論理物理変換テーブルT7が用いられて、アドレスA10の単位記録領域に記録されたデータが信号処理部15に与えられる。そして、このデータは信号処理部15から暗号化処理部17に送出される。
【0105】
このとき、暗号化処理部17では、このデータが暗号化されていないデータであることを確認し、スタートアンドエンドアドレス管理型のファイルシステムに応じたコンテンツとなるように変換する。まず、トラック管理テーブルT1及びスタートアンドエンドアドレス管理テーブルT2よりパーツp0を構成するアドレスA3,A4の単位記録領域が空き状態であることを確認する。そして、光磁気ディスク1におけるアドレスA3の単位記録領域に、読み出したデータを記録する。
【0106】
その後、図7のように、トラック管理テーブルT1にファイルf2のコンテンツを表すトラックt3が作成されるとともに、スタートアンドエンドアドレス管理テーブルT2に新たにデータが記録されたパーツp6が作成される。そして、トラック管理テーブルT1において、トラックt3の開始パーツを表すポインタp6が格納される。又、スタートアンドエンドアドレス管理テーブルT2において、パーツp6がアドレスA3の単位記録領域で構成されるため、パーツp6に対して、開始アドレスA3及び終了アドレスA3及び終了フラグendが記録される。又、パーツp0の開始アドレスがA4とされる。
【0107】
更に、オリジナル管理テーブルT3が読み出されると、アドレスA3の単位記録領域において、その属性フラグが1とされるとともに終了フラグENDが与えられる。それに伴い、FAT管理型のファイルシステムとしてアクセス可能な単位記録領域が1つ減ったので、FATエントリ管理テーブルT6は、仮想アドレスa6,a7,a9の単位記録領域の属性フラグが0とされるとともに仮想アドレスa8の単位記録領域の属性フラグが3とされる。又、論理物理変換テーブルT7では、仮想アドレスa6〜a9がアドレスA4,A7,A11,A13を示すように変更される。
【0108】
このようにして、スタートアンドエンドアドレス管理型のファイルシステムによるコンテンツに変換されて光磁気ディスク1に記録されると、この記録されたデータが上述のようにして読み出されて、復号化回路19で復号化された後、DAコンバータ25でアナログ信号に変換されて出力される。このとき、復号化回路19は、図1の記録再生装置に予め与えられた規格の符号化方式に基づく復号化しかできない。よって、例えば、他の符号化方式によって符号化されたFAT管理型のファイルシステムによるデータが端末装置27などより光磁気ディスク1に複製されて記録されているとき、図1の記録再生装置では、このデータをスタートアンドエンドアドレス管理型のファイルシステムによるデータに変換することは可能であるが、再生は不可能である。
【0109】
(b)暗号化されたデータによるコンテンツ
又、暗号化されたコンテンツが再生されるように図1の記録再生装置の入力部23によって指示されると、上述のように、仮想のディレクトリ管理テーブルT5及びFATエントリ管理テーブルT6及び論理物理変換テーブルT7が用いられて、光磁気ディスク1よりコンテンツを構成するデータが読み出される。この読み出されたデータは、信号処理部15において暗号化されたデータであることが確認される。
【0110】
よって、表示部22に平文化するか否かを表示部22に表示する。このとき、入力部23が操作されて平文化することが指示されると、光磁気ディスク1より光磁気ディスク1固有のメディアIDとコンテンツ固有のコンテンツIDとが読み出されて、表示部22に表示される。同時に、このコンテンツのデータを平文化する鍵情報を入力するための表示も表示部22で行われる。ユーザはメディアID及びコンテンツIDを確認すると、後述するように、コンテンツを平文化する鍵情報を管理しているサーバに対して、ネットワークなどを通じて送信する。サーバは、送信されたメディアID及びコンテンツIDより鍵情報を生成し、ユーザにネットワークを通じて送信する。
【0111】
ユーザはサーバより鍵情報を受信すると、入力部23によって得られた鍵情報を入力する。この鍵情報は、システムマイコン21及びマイコンI/F14及び内部I/Fコマンド変換部16を介して暗号処理部17に送出される。そして、暗号処理部17において、この鍵情報を用いて信号処理部15より送出されたコンテンツのデータを平文化する。更に、このように平文化されたデータを、スタートアンドエンドアドレス管理型のファイルシステムに応じたコンテンツのデータに変換するとともに、暗号化されている元のデータを光磁気ディスク1から削除する。
【0112】
このとき、まず、オリジナル管理テーブルT3を光磁気ディスク1より読み出して、データを削除した単位記録領域の属性フラグを2から0とする。そして、この更新したオリジナル管理テーブルT3による空き記録領域全てで構成される空きトラックがトラック管理テーブルT1及びスタートアンドエンドアドレス管理テーブルT2により示されるように、トラック管理テーブルT1及びスタートアンドエンドアドレス管理テーブルT2を更新する。更に、この更新したトラック管理テーブルT1及びスタートアンドエンドアドレス管理テーブルT2から空き状態の単位記録領域を確認し、空き状態であることを確認した光磁気ディスク1の単位記録領域に読み出したデータを順番に記録する。
【0113】
その後、スタートアンドエンドアドレス管理型のファイルシステムによるコンテンツを記録するときと同様、トラック管理テーブルT1及びスタートアンドエンドアドレス管理テーブルT2を更新する。そして、再び、オリジナル管理テーブルT3を光磁気ディスク1より読み出して、記録した単位記録領域の属性フラグを0から1とするとともに必要なポインタ及び終了フラグを加える。更に、オリジナルディレクトリ管理テーブルT4を光磁気ディスク1より読み出して、スタートアンドエンドアドレス管理型のファイルシステムに変更したコンテンツのファイルを削除する。又、ディレクトリ管理テーブルT5及びFATエントリ管理テーブルT6及び論理物理変換テーブルT7が、新たに更新されたオリジナル管理テーブルT3及びオリジナルディレクトリ管理テーブルT4それぞれに基づいて新たに作成される。
【0114】
即ち、図7において、ファイルf1が暗号化されたコンテンツであり、このファイルf1のコンテンツが再生されるように指示されると、上述のように、仮想のディレクトリ管理テーブルT5及びFATエントリ管理テーブルT6及び論理物理変換テーブルT7が用いられて、アドレスA5,A6,A9の単位記録領域に記録されたデータが順番に信号処理部15に与えられる。そして、このデータは信号処理部15から暗号化処理部17に送出される。
【0115】
このとき、ファイルf1のコンテンツに対するコンテンツID及び光磁気ディスク1のメディアIDも光磁気ディスク1より読み出されて、信号処理部15より内部I/Fコマンド変換部16及びマイコンI/F14及びシステムマイコン21を介して表示部22に与えられて表示される。そして、このメディアID及びコンテンツIDより鍵情報をユーザが得て、入力部23より鍵情報が入力されると、この鍵情報が暗号処理部17に送出される。
【0116】
よって、アドレスA5,A6,A9の単位記録領域に記録されたデータが与えられた鍵情報に基づいて平文化される。このように、正しい鍵情報を獲得して平文化されると、光磁気ディスク1のアドレスA5,A6,A9の単位記録領域に記録されたデータが削除される。このとき、オリジナル管理テーブルT3が読み出されると、図8のように、アドレスA5,A6,A9の属性フラグが2から0に変更される。そして、スタートアンドエンドアドレス管理テーブルT2において、パーツp0の開始アドレス及び終了アドレスをそれぞれA4,A7とし、パーツp1の開始アドレス及び終了アドレスをそれぞれA9,A9とする。尚、1つのパーツを構成する単位記録領域の数に上限がないものとする。
【0117】
そして、この平文化されたデータによるコンテンツが、スタートアンドエンドアドレス管理型のファイルシステムに応じたコンテンツとなるように変換する。まず、トラック管理テーブルT1及びスタートアンドエンドアドレス管理テーブルT2よりパーツp0を構成するアドレスA4〜A7の単位記録領域が空き状態であることを確認する。そして、光磁気ディスク1におけるアドレスA4〜A6の単位記録領域に、平文化したデータを記録する。
【0118】
その後、図9のように、トラック管理テーブルT1にファイルf1のコンテンツを表すトラックt4が作成されるとともに、スタートアンドエンドアドレス管理テーブルT2に新たにデータが記録されたパーツp7が作成される。そして、トラック管理テーブルT1において、ファイルt4の開始パーツを表すポインタp7が格納される。又、スタートアンドエンドアドレス管理テーブルT2において、パーツp7がアドレスA4〜A6の単位記録領域で構成されるため、パーツp7に対して、開始アドレスA4及び終了アドレスA6及び終了フラグendが記録される。又、パーツp0の開始アドレスがA7とされる。
【0119】
更に、再び、オリジナル管理テーブルT3が読み出されると、アドレスA4〜A6の単位記録領域において、その属性フラグが1とされるとともに、アドレスA4,A5の単位記録領域それぞれにポインタA5,A6が、又、アドレスA6の単位記録領域に終了フラグENDが与えられる。又、オリジナルディレクトリ管理テーブルT4も読み出されて、ファイルf1が削除される。
【0120】
それに伴い、FAT管理型のファイルシステムとしてアクセス可能なコンテンツが1つ減ったので、ディレクトリ管理テーブルT5において、ファイルf1が削除されるとともに、ファイルf2,f3に対して開始仮想アドレスa0,a1が記録される。又、FATエントリ管理テーブルT6は、仮想アドレスa0〜a2の単位記録領域の属性フラグが2とされ、仮想アドレスa3,a4,a6の単位記録領域の属性フラグが0とされ、仮想アドレスa5の単位記録領域の属性フラグが3とされる。そして、仮想アドレスa0,a2の単位記録領域に終了フラグENDが与えられ、仮想アドレスa1の単位記録領域にポインタa2が与えられる。又、論理物理変換テーブルT7では、仮想アドレスa0〜a6がアドレスA10,A14,A15,A7,A9,A11,A13を示すように変更される。
【0121】
尚、元の暗号化されたデータ全てが平文化された後、FAT管理型のファイルシステムのデータとして記録された元の単位記録領域のデータが削除され、空き状態の単位記録領域にスタートアンドエンドアドレス管理型のファイルシステムのデータとして新たに記録されるものとした。しかしながら、例えば1単位領域毎のように、所定の単位記録領域毎に元のデータの削除と平文化後のデータの記録とが行われるようにしても構わない。
【0122】
即ち、1単位記録領域毎のとき、アドレスA5の単位記録領域のデータが平文化されると、アドレスA5の単位記録領域のデータが削除されるとともにアドレスA4の単位記録領域に書き込まれる。その後、アドレスA6の単位記録領域のデータが平文化されると、アドレスA6の単位記録領域のデータが削除されるとともにアドレスA5の単位記録領域に書き込まれ、又、アドレスA9の単位記録領域のデータが平文化されると、アドレスA9の単位記録領域のデータが削除されるとともにアドレスA6の単位記録領域に書き込まれる。
【0123】
又、FAT管理型のファイルシステムによる暗号化されたデータが平文化されると、元の暗号化されたデータが削除されるものとしたが、平文化された回数を記録し、この平文化された回数が所定回数を超えたときに元の暗号化されたデータが削除されるようにしても構わない。
【0124】
(c)鍵情報の入力
FAT管理型のファイルシステムのコンテンツには、上述したように、暗号化されたものがあり、コンテンツ固有の鍵情報より平文化が成される。この鍵情報は、入力部23でユーザによって入力されるが、この鍵情報を得るために、サーバにネットワークを通じて表示部22に表示されて確認したメディアID及びコンテンツIDをユーザが送信する必要がある。
【0125】
即ち、上述したように、暗号化されたコンテンツのうち、平文化するコンテンツが指定されると、表示部22に、光磁気ディスク1固有のメディアIDと指定されたコンテンツ固有のコンテンツIDとが表示される。この表示されたメディアID及びコンテンツIDをユーザが確認すると、インターネットなどのネットワークに接続されたパーソナルコンピュータやPDAや携帯電話などの端末装置を利用して、確認したメディアID及びコンテンツIDを入力する。
【0126】
端末装置に入力されたメディアID及びコンテンツIDは、ネットワークを通じてサーバに送信される。サーバでは、このメディアID及びコンテンツIDを受信すると、メディアID及びコンテンツIDによってサーバ側で設定した鍵信号を暗号化することによって鍵情報を生成し、送信する。即ち、メディアID及びコンテンツIDをそれぞれMi、Ciとし、鍵信号をKiとし、暗号化を施す関数をF()とすると、鍵情報Ksは、Ks=F(Mi,Ci,Ki)となる。この鍵情報を端末装置で受信し、ユーザが確認すると、入力部23を操作することで、図1の記録再生装置に確認した鍵情報を入力する。
【0127】
入力された鍵情報は、システムマイコン21及びマイコンI/F14及び内部I/Fコマンド変換を介して暗号処理部17に送出される。暗号処理部17では、鍵情報をメディアID及びコンテンツIDを用いて平文化することによって、コンテンツを平文化するための鍵信号を得る。即ち、平文化を施す関数をf1()とすると、コンテンツを平文化するための鍵信号Kpは、Kp=f1(Mi,Ci,Ks)となる。
【0128】
この鍵信号を得ると、更に、暗号化されたコンテンツのファイルと鍵信号を用いて、最終的にコンテンツのデータを平文化するための鍵信号を生成する。即ち、暗号化されたコンテンツのファイルをFILEとし、平文化を施す関数をf2()とすると、コンテンツのデータを平文化するための鍵信号Kcは、Kc=f2(FILE,Kp)となる。よって、このように生成された鍵信号を用いてコンテンツのデータを平文化する。即ち、平文化を施す関数をf3()とすると、平文化されたデータによるコンテンツfileは、file=f3(FILE,Kc)となる。
【0129】
このように、鍵情報がサーバより送信されるとき、例えば、サーバ側において、ユーザより電子メールが送信されることでユーザを確認して課金するようにしても構わないし、又、安全性を高めるためにユーザ認証を行った後に課金するようにしても構わない。又、インターネットを利用した例を挙げたが、例えば、電話などでユーザが直接サーバ側に電話し、ユーザ認証を行うことで課金処理を行い、鍵情報が伝えられるようにしても構わない。
【0130】
又、図1の記録再生装置の外部ホストI/F18と接続された端末装置27が、上述のように、インターネットなどのネットワークを通じてサーバと通信を行い、鍵情報が端末装置27を介して記録再生装置に自動的に与えられるようにしても構わない。このとき、光磁気ディスク1に記録されたメディアID及びコンテンツIDが信号処理部15より読み出されると、内部I/Fコマンド変換部16及び外部ホストI/F18を通じて端末装置27に与えられて、サーバに送信される。その後、サーバからの鍵情報が端末装置27で受信されると、内部I/Fコマンド変換部16及び外部ホストI/F18を通じて暗号処理部17に与えられる。
【0131】
更に、外部ホストI/F18と接続された端末装置27によって自動的に鍵情報が得られるとき、外部ホストI/F18と接続可能な自動販売機のように、端末装置27が鍵情報の発行及び課金処理を施すようにしても構わない。又、外部ホストI/F18にインターネットプロトコルを実装し、外部ホストI/F18に接続された端末装置27を介して、このインターネットプロトコルによるサーバ専用のサイトにアクセスし、課金処理及び鍵情報の発行が行われるようにしても構わない。
【0132】
6.使用例
本実施形態における一使用例を、以下に説明する。例えば、光磁気ディスク1に、曲の販促のキャンペーンで、スタートアンドエンドアドレス管理型のファイルシステムによるコンテンツとして、曲のイントロ部分など一部が欠けているもの又は一部に紹介アナウンスが音楽に重ねられているものが記録されているものとする。このコンテンツを平文化コンテンツとする。そして、FAT管理型のファイルシステムで暗号化されているコンテンツとして、上記の欠けている部分のファイル、又は、アナウンス部分を補うファイルが記録されているものとする。このコンテンツを暗号化コンテンツとする。この平文化コンテンツと暗号化コンテンツとを対応づけるための情報が、暗号化コンテンツのファイルヘッダとして記録されているものとする。
【0133】
上述のようにして暗号化コンテンツを平文化する際、そのファイルヘッダから平文化コンテンツと対応づけた情報が読み出され、平文化された暗号化コンテンツと平文化コンテンツとを結合する。この結合は、スタートアンドエンドアドレス管理テーブルT2のリンク先を示すポインタを更新することで可能である。よって、平文化することによって、1曲の音楽ファイルとしてコンテンツや完全な紹介アナウンスを光磁気記録ディスク1に記録することができる。
【0134】
又、コンテンツが音楽ファイルであるとき、1曲のファイルがスタートアンドエンドアドレス管理型のファイルシステムによるコンテンツである場合、又は、1曲のファイルがFAT管理型のファイルシステムによるコンテンツであるとともに暗号化されていない場合、暗号化されたFAT管理型のファイルシステムによる1つのコンテンツで暗号化されたものが、複数曲分の音楽ファイルを構成するようにしても構わない。このとき、この暗号化された1つのコンテンツのファイルヘッダにそれぞれのトラックの分割情報が書き込まれ、このコンテンツを平文化したとき、複数の曲の音楽ファイルが平文化される。
【0135】
7.メモリカードを記録媒体としたとき
尚、本実施形態において、光磁気ディスクを例に挙げて説明したが、光磁気ディスク以外の記録媒体によるものでも構わない。図10及び図11に、メモリカードを記録媒体として利用する記録再生装置及びメモリカードの内部構成を示すブロック図である。図10において、メモリカード1aは、上述の各コンテンツ及び各IDが格納されているメモリ100と、上述の各管理テーブルT1〜T4が記録されるとともにメモリ100のメモリアドレスなどを管理するコントローラ101とを備える。このとき、記録再生装置は、図1のものと異なり、図10のように、コントローラ101と接続されてデータの送受信を行うカードI/F30を備える。
【0136】
又、図11では、メモリカード1bは、図10のメモリカード1aと異なり、図1及び図10の記録再生装置に備えられた暗号処理部17と同一の動作を行う暗号処理部102を備える。このとき、図11の記録再生装置は、暗号処理部17を省いた構成とすることができる。更に、図10及び図11のメモリカード1a,1bにおいて、FAT管理型のファイルシステムを利用するための仮想の管理テーブルなどを生成するようにしても構わない。
【0137】
8.外部の端末装置に記録されたコンテンツの平文化
上述の実施形態において、FAT管理型のファイルシステムによるコンテンツのうち、暗号化されたコンテンツ(以下、暗号化コンテンツとする)をインターネットなどのネットワークを通じて端末装置27で受信し記録されるものとしても構わない。このとき、この暗号化コンテンツを平文化するためには、まず、暗号化コンテンツを記録した端末装置27を図1、図10又は図11のいずれかに記載の記録再生装置と接続することで、暗号化コンテンツを記録再生装置の信号処理部15に送出する。そして、この記録再生装置固有の装置IDと暗号化コンテンツ固有のコンテンツIDを確認してサーバに送信する。このようにすることで、記録再生装置の保有者であるユーザをサーバが確認することができる。
【0138】
そして、サーバでは、この装置ID及びコンテンツIDから鍵情報を生成して送信する。このサーバから送信された鍵情報を受信すると、上述のように、ユーザが鍵情報を入力部23によって入力したり又は外部ホストI/F18を通じて端末装置27から送出される。よって、信号処理部15に保持された暗号化コンテンツが暗号処理部17で受信した鍵情報によって平文化される。
【0139】
この平文化された暗号化コンテンツのデータが、スタートアンドエンドアドレス管理型のファイルシステムのコンテンツによるデータとして、光磁気ディスク1やメモリカード1a,1bなどに記録される。このようにすることで、サーバは、装置毎に各コンテンツの平文化回数を確認することができる。よって、回数毎に課金処理を施すことができる。又、装置IDの代わりにユーザ毎に与えられるユーザIDがサーバに送信されるものとしても構わない。
【0140】
9.管理テーブルの暗号化
又、上述の実施形態において、光磁気ディスク1やメモリカード1a,1bなどの記録媒体に記録される各管理テーブルT1〜T4が記録媒体固有のメディアIDで暗号化されているものとしても構わない。又、各管理テーブルT1〜T4が改ざんされているか否かを調査するチェックコードを生成し、記録媒体から管理テーブルT1〜T4を読み出す際、このチェックコードを用いて改ざんされているか否かを確認するようにしても構わない。このとき、少なくともオリジナル管理テーブルT3及びオリジナルディレクトリ管理テーブルT4が、メディアIDによって暗号化されたり、チェックコードで改ざんが確認されるようにしてもよい。
【0141】
更に、暗号化コンテンツの平文化など、光磁気ディスク1やメモリカード1a,1bなどの記録媒体への書き込みが行われたときに、メディアIDを更新するようにしても構わない。このとき、図1、図10又は図11の記録再生装置でメディアIDを更新するようにしても構わないし、メモリカード1a,1b内のコントローラ101でメディアIDを更新するようにしても構わない。
【0142】
【発明の効果】
本発明によると、第2管理システムによるデータのうちの暗号化された暗号化データが平文化されると、第1管理システムによるデータに変換されるため、第2管理システムによって動作する装置によって平文化されたデータが再生されることを防ぐことができる。よって、パーソナルコンピュータなどで利用されるFAT管理型のファイルシステムが第2管理システムであるとき、このFAT管理型のファイルシステムを扱う装置と親和性の悪いスタートアンドエンドアドレス管理型のファイルシステムを第1管理システムとすると、平文化されたデータがパーソナルコンピュータなどで自由に複製されることを防ぐことができる。
【0143】
又、第2管理システムで動作する装置に対して、前記第2管理システム用の仮想管理テーブルである第4管理テーブルのみが与えられるため、記録媒体内のデータ管理状態の秘匿性を高めることができる。又、記録再生装置は、コンテンツの再生記録を行う装置として動作するだけでなく、他の端末装置に接続され第2管理システムでデータの移動が行われるストレージ装置として動作させることができる。又、鍵情報の発行にメディアID又は装置IDを要求することで、サーバ側で記録媒体毎又は記録再生装置毎に管理を行うことができ、コンテンツの著作権を保護することができる。更に、第1管理システムを利用する従来の再生専用の装置においても第1管理システムによるデータについて再生することができる。
【図面の簡単な説明】
【図1】本発明の記録再生装置の内部構成を示すブロック図。
【図2】記録媒体に記録されるテーブルの構成を示す図。
【図3】スタートアンドエンドアドレス管理型のファイルシステムのデータを処理する際の動作を説明するための図。
【図4】スタートアンドエンドアドレス管理型のファイルシステムのデータを処理する際の動作を説明するための図。
【図5】FAT管理型のファイルシステムのデータを処理するために生成される仮想のテーブルの構成を示す図。
【図6】FAT管理型のファイルシステムのデータを処理する際の動作を説明するための図。
【図7】FAT管理型のファイルシステムの暗号化されていないデータによるコンテンツを再生する際のデータの処理動作を説明するための図。
【図8】FAT管理型のファイルシステムの暗号化されたデータによるコンテンツを再生する際のデータの処理動作を説明するための図。
【図9】FAT管理型のファイルシステムの暗号化されたデータによるコンテンツを再生する際のデータの処理動作を説明するための図。
【図10】本発明の別の記録再生装置及び記録媒体の内部構成を示すブロック図。
【図11】本発明の別の記録再生装置及び記録媒体の内部構成を示すブロック図。
【図12】FAT管理型のファイルシステムにおける管理テーブルの構成を示す図。
【図13】スタートアンドエンドアドレス管理型のファイルシステムにおける管理テーブルの構成を示す図。
【符号の説明】
1 光磁気ディスク
2 磁気ヘッド
3 光ピックアップ
4 スピンドルモータ
5 スレッドモータ
6 昇降モータ
7 ヘッドドライバ
8 RF処理部
9 スピンドルドライバ
10 PWMドライバ
11 昇降モータドライバ
12 デジタルRF処理部
13 デジタルサーボ
14 マイコンI/F
15 信号処理部
16 内部I/Fコマンド変換部
17 暗号処理部
18 外部ホストI/F
19 復号化回路
20 符号化回路
21 システムマイコン
22 表示部
23 入力部
24 ワークRAM
25 DAコンバータ
26 ADコンバータ
27 端末装置[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a recording medium and a recording / reproducing apparatus that handle content to be copyright-protected such as music and video, and a content distribution system that distributes the content.
[0002]
[Prior art]
In recent years, various devices have been developed for converting analog information of content such as music and movies into digital information for recording and reproduction. Also, many information compression methods have been standardized or proposed for effective use of recording media. Furthermore, with the digitalization of analog information, the standardization of information compression methods, and the spread of networks, content information can also be downloaded by wire or wireless. In addition, since digital information makes it easy to copy information, a vending machine system for selling content information has also been proposed.
[0003]
Thus, when content information is downloaded using a network or a vending machine system, the problem of copyright protection is noticed. In particular, in a content distribution system using the Internet, content information to be distributed is encrypted to protect the copyright of the content. In this way, in order to realize copyright protection in the content distribution system via the Internet, after distributing the encrypted content, when distributing the release key for releasing the encryption of this content A system that charges for the copyright of the content has been realized. Furthermore, a system in which content obtained using a distribution system or the like is transferred to a content playback device or the like under certain restrictions to protect the copyright and played back on this playback device is also realized. Has been.
[0004]
Many of the recording media on which content data is recorded use a FAT (File Allocation Table) management type file system. Some of such recording media encrypt data to be protected and record it together with a media ID. The recording medium playback apparatus in which the media ID is recorded includes a predetermined key signal, and generates a content ID for plainening the protected data recorded in the recording medium from the key signal and the media ID. The data is played back with the content ID. Thus, by providing the media ID, the recording medium can be reproduced only by a specific reproducing apparatus, and the copyright of the content in the recording medium is protected.
[0005]
The above FAT management type file system will be briefly described with reference to FIG. When data is recorded using this FAT management type file system, the cluster is used as a unit recording area of data, and a directory entry De and a FAT entry Fe for managing the area recorded for each file representing one content. Is generated. In the directory entry De, the file attribute and recording start cluster are recorded for each file, and in the FAT entry Fe, the recording state for each cluster is recorded.
[0006]
At this time, in the FAT entry Fe, if there is a cluster in which the next data of the same file recorded in the cluster is recorded (cluster to be linked), the address of the cluster to be linked is recorded, and the link destination If there is no such cluster, it is recorded that it is the last cluster of the file (in the case of FIG. 12, “FFFF”). In addition, the cluster is an empty cluster in which no data is recorded (“0000” in the case of FIG. 12), or the data recorded in the cluster is a defective cluster (in the case of FIG. 12, “FFF7”). Are also recorded in the FAT entry Fe.
[0007]
There is also a recording medium for recording data using a start and end address management type file system instead of such a FAT management type file system. A device that handles such a recording medium is not connected to a device using a FAT management type file system such as a personal computer. In addition, data recorded on such a recording medium is set to be replicable only from the original recording medium to the first generation. Therefore, it is not necessary to encrypt the recorded compressed data and the like, and it is recorded on the recording medium as plain text.
[0008]
The above-described start and end address management type file system will be briefly described with reference to FIG. When data is recorded using this start-and-end address management type file system, a sector is a unit recording area of data, and a track management table Tt for managing an area recorded for each track representing one content. And the start and end address management table At is generated.
[0009]
The track management table Tt and the start and end address management table At are managed for each part composed of a plurality of sectors. At this time, a pointer indicating a recording start part is recorded for each track in the track management table Tt, and a start address and a sector address constituting the part are stored in the start and end address management table At for each part. The end address and part recording status are recorded.
[0010]
That is, in the start-and-end address management table At, when there is a part (link destination part) that follows the same track, the pointer of the link destination part is recorded as a recording state, and the link destination part is recorded. If there is no, it is recorded that it is the last part of the track ("end" in FIG. 13). In the track management table Tt, an empty area in which no data is stored is handled as one track, and the fact that it is in an empty state is recorded.
[0011]
In addition, as a conventional technique, one of contents is encrypted and recorded together with billing information in a recording medium, and the encrypted content is encrypted through a network in order to play back or record it on another recording medium. There has been proposed a content distribution system that receives a key and is charged by transmitting billing information (see Patent Document 1).
[0012]
That is, in this distribution system, the encrypted content is recorded together with the billing information in addition to the plain content in the recording medium. Then, when it is desired to reproduce the encrypted content and record it on another recording medium, the encrypted content information and billing information are transmitted through the network, and after charging the desired user, An encryption key is received. Therefore, the content encrypted by the received encryption key is plainly written and reproduced or recorded on another recording medium.
[0013]
[Patent Document 1]
JP 2000-196585 A
[0014]
[Problems to be solved by the invention]
As described above, various systems using a recording medium or a communication medium are used to distribute content. However, there is no standard for protecting copyright in the operating system employed in a terminal device such as a personal computer or the file system used in this operating system. For this reason, the copyright protection of the content acquired on the Internet, the vending machine system, or the like is realized by an application layer that is an upper layer of the operating system.
[0015]
This increases the possibility that the data that protects the copyright will be tampered with, and in order to prevent this tampering, complicated encryption and plain culture processing are required in the application layer, which places a heavy burden on the system. . That is, when data that is protected by copyright or the like and is restricted in handling is handled in this way, it is necessary to perform a lot of work for authentication.
[0016]
In addition, since the application that handles such data is optimized for the operation system, if there is a change in the operation system, it is necessary to change the application to correspond to the changed operation system. There is. At this time, it may be necessary to change the firmware of the content recording / reproducing apparatus based on this data and the hardware related to the interface.
[0017]
Also, when handling a recording medium that records data protected by copyright, etc., a recording circuit is recorded with a media ID as described above, and a control circuit having a dedicated key signal is provided in the recording medium playback device. It is necessary to prepare. Each time the recording medium is reproduced, it is necessary to perform complicated plain culture processing, which increases power consumption. Further, when recording on a recording medium, complicated encryption must be performed.
[0018]
Further, the above-described FAT management type file system and start and end address management type file system are not compatible with each other and are not coexisting systems. For this reason, a recording medium on which content data is recorded by a start-and-end address management type file system has poor compatibility with an apparatus that performs data processing by a FAT management type file system. Therefore, it is possible to protect the content recorded on the start-and-end address management type recording medium from being easily copied by a personal computer or the like, but on the other hand, it is difficult to handle it by a FAT management type device. The problem also arises.
[0019]
Furthermore, the distribution system of
[0020]
In addition, when recording content, it is possible to record in plain format, but instead of recording in the original recording medium, a separate recording medium on which data on the standardized content is recorded is necessary. It becomes. Further, when the key signal is given to the recording device and stored, recording on the second generation recording medium is prohibited by prohibiting copying from the first generation recording medium copied from the original recording medium. However, since an unspecified number of recording media can be recorded from the original recording media, it is impossible to completely protect the copyright.
[0021]
In view of such problems, the present invention provides a recording medium, a recording / reproducing apparatus, and a content capable of providing compatibility between a plurality of management systems that manage data constituting the content and protecting the copyright of each content. The purpose is to provide a distribution system.
[0022]
[Means for Solving the Problems]
In order to achieve the above object, a recording medium of the present invention includes a unit recording area for recording data, and manages data constituting each content to be recorded by an address of the unit recording area in which the data is recorded. The first management system and the second management system are employed as management systems for managing the data by the addresses of the unit recording areas, and the unit recording areas are respectively in the first management system and the second management system. A first recording area and a second recording area to be managed, and a third recording area in which no data is recorded;A first management table for managing the state of all the unit recording areas;The first recording area and the third recording areaTheManaged by the first management systemA second management table forThe second recording area and the third recording areaTheManaged by the second management systemA third management table for performing,Encrypted data is stored in a part or all of the second recording area, and data obtained by normalizing the encrypted data is converted into data by the first management system and recorded in the third recording area. One recording area is generated.
[0023]
According to this configuration, the recording / reproducing apparatus operating in the first management system can access only the first recording area and the third recording area. Further, the recording / reproducing apparatus operating in the second management system can access only the second recording area and the third recording area. Accordingly, the plain encrypted data becomes data recorded by the first management system and recorded in the first recording area, and cannot be reproduced by the recording / reproducing apparatus of the second management system.
[0025]
At this time, a fourth management table, which is a virtual management table for the second management system, is generated from the first management table and the third management table, and the fourth management table is assigned to a device that handles data in the second management system. By transmitting only the table, it is possible to prevent an apparatus operating in the second management system from accessing data managed by the first management system in an unencrypted recording medium. In addition, since the encrypted data is data managed by the first management system, it is possible to prevent the plain data from being reproduced by a device operating in the second management system.
[0026]
The original encrypted data may be deleted after normalizing the encrypted data. In addition, the number of times to encrypt the encrypted data may be set, and the original encrypted data may be deleted when it is confirmed that the encrypted data has been inspected a predetermined number of times.
[0027]
In addition, a content ID unique to the content and a media ID unique to the recording medium may be recorded, which are necessary for obtaining key information for plainening the encrypted data. At this time, the content ID and the media ID are given to a server or the like that issues the key information, so that the key information based on the content ID and the media ID is issued, and this key information can be obtained. At this time, each recorded management table may be encrypted with the media ID. Further, the media ID may be updated every time the common culture process is performed.
[0028]
Further, an encryption processing unit for plainly storing the encrypted data may be provided. Further, a signal processing unit that generates a fourth management table that is a virtual management table may be provided. A memory card may be used as such a recording medium.
[0029]
In the recording medium having the above-described configuration, the encrypted data may be plainly written by a recording / reproducing device dedicated to the recording medium, and key information may be input via the recording / reproducing device. It doesn't matter. Further, through the recording / reproducing apparatus, an apparatus that performs data management in the second management system can access the second recording area and the third recording area.
[0030]
Further, as a recording / reproducing apparatus for handling such a recording medium, the recording / reproducing apparatus of the present invention includes a unit recording area for recording data, and the unit recording in which the data constituting each content to be recorded is recorded. As a management system for managing by the address of the area and managing the data by the address of the unit recording area, a first management system and a second management system are adopted, and the unit recording area is the first management system and the It is composed of a first recording area and a second recording area managed by each of the second management systems, and a third recording area where no data is recorded,A first management table for managing the state of all the unit recording areas, a second management table for managing the first recording area and the third recording area by the first management system, the second recording area, A third management table for managing the third recording area by the second management system;A recording / reproducing apparatus that reads and writes a recording medium storing encrypted data in a part or all of the second recording area, a decrypting unit that decrypts the data read from the first recording area, and a recording An encoding unit that encodes data of content to be performed, an encryption processing unit that plainly converts the encrypted data in the second recording area, and data in the first recording area and the second recording area, respectively A signal processing unit that reads in accordance with the first management system and the second management system, writes the data encoded by the encoding unit and the data plaintified by the encryption processing unit according to the first management system, and A first recording area is generated on the recording medium by writing data in the third recording area of the recording medium according to the first management system.
[0031]
In such a recording / reproducing apparatus,in frontFirst to third management tables are provided, a fourth management table that is a virtual management table for the second management system is generated from the first management table and the third management table, and the second management table The fourth management table is recorded, data management in the first management system is performed by the second management table, and data management in the second management system is performed by the fourth management table.
[0032]
At this time, when the recording / reproducing apparatus finishes recording the data on the recording medium by the first management system, the recording / reproducing apparatus reads and rewrites the first management table and the second management table. When recording of data on the recording medium by the second management system is completed, the first management table and the third management table are read and rewritten, and then the fourth management table is recreated.
[0033]
Further, the recording medium records a content ID unique to the encrypted data necessary for acquiring key information for plainening the encrypted data and a media ID unique to the recording medium, and The signal processing unit reads out and outputs the content ID and the media ID. At this time, the content ID and the media ID may be output and displayed so as to be confirmed by the user. In this way, when the user confirms the content ID and the media ID and transmits to the server that manages the key information using a terminal device or the like, the server confirms the recording medium and the content and generates the key information. To be sent.
[0034]
In addition, the recording medium records a content-specific content ID made up of the encrypted data necessary for acquiring key information for plainening the encrypted data, and stores a device ID specific to the recording / reproducing device. And the signal processing unit may read the content ID and output the device ID and the content ID. By doing in this way, the server which manages key information can manage the content and the number of times of common culture for each recording / reproducing apparatus.
[0035]
In the recording / reproducing apparatus described above, when the encrypted data is plainly processed by the encryption processing unit, the signal processing unit deletes the original encrypted data from the second recording area to form the third recording area. It doesn't matter if you do. In addition, when the number of times of normalization exceeds a predetermined number of times, the original encrypted data may be deleted.
[0036]
The signal processing unit includes an external interface that communicates with an external terminal device that manages data in the second management system, and when the external terminal device requests reproduction of the recording medium. The data recorded in the second recording area read out in the above is sent to the external terminal device through the external interface. Further, when the recording on the recording medium is requested by the external terminal device, the signal processing unit writes data sent from the external terminal device through the external interface into the third recording area. Two recording areas are generated on the recording medium.
[0037]
In this recording / reproducing apparatus, key information for plainening the encrypted data obtained by the external terminal device is sent to the encryption processing unit through the external interface. At this time, the content ID and the media ID or the terminal ID may be transmitted and output to a terminal device that can communicate with the server that manages the key information. Therefore, the content ID and the media ID or the terminal ID are transmitted to the server via the terminal device. The recording / reproducing apparatus may directly generate key information based on these IDs so that it can be shared.
[0038]
Further, the content distribution system of the present invention is a content distribution system for distributing content using encrypted data, comprising a unit recording area for recording data, and the data in which the data constituting the content to be recorded is recorded in the unit in which the data is recorded. As a management system for managing by the address of the recording area and managing the data by the address of the unit recording area, a first management system and a second management system are adopted, and the unit recording area is the first management system and A first recording area and a second recording area managed by each of the second management systems, and a third recording area where no data is recorded;A first management table for managing the state of all the unit recording areas, a second management table for managing the first recording area and the third recording area by the first management system, the second recording area, A third management table for managing the third recording area by the second management system;A recording medium storing the encrypted data in a part or all of the second recording area, and a recording / reproducing device dedicated to the recording medium for reading and writing data of the recording medium. The encrypted encrypted data is recorded in the third recording area as data managed by the first management system, and the first recording area is generated.The recording / reproducing apparatus is provided with the first to third management tables, and generates a fourth management table, which is a virtual management table for the second management system, from the first management table and the third management table. In addition, the second management table and the fourth management table are recorded, data management in the first management system is performed by the second management table, and data management in the second management system is performed by the fourth management table. It is characterized by performing.
[0039]
At this time, the recording / reproducing apparatus reproduces only the content based on the data in the first recording area. In addition, the recording / reproducing apparatus is connected to an external terminal apparatus that manages data by the second management system, and the external terminal apparatus can access only the second recording area and the third recording area of the recording medium. , Access to the first recording area is prohibited.
[0040]
Furthermore, a server that manages key information for plainening the encrypted data may be provided, and the encrypted data may be plainly based on the key information obtained from the server. At this time, the recording medium records a content ID unique to the encrypted data and a media ID unique to the recording medium necessary for acquiring key information for plainening the encrypted data, When the server receives the content ID and the media ID, the server generates and transmits the key information based on the content ID and the media ID.
[0041]
Further, the recording medium records a content ID unique to the content including the encrypted data necessary for acquiring key information for plainening the encrypted data, and the recording / reproducing device is unique to the device. When the server receives the content ID and the device ID, the key information is generated and transmitted based on the content ID and the device ID. Furthermore, key information may be generated based on a user ID and a content ID given to each user.
[0042]
Further, the recording / reproducing apparatus may serve as a server and generate key information. In addition, the accounting process may be performed in the server and the recording / reproducing apparatus that generate the key information in this way.
[0043]
Furthermore, the recording / reproducing apparatus may perform normalization of encrypted data, or the recording medium may perform normalization of encrypted data.
[0044]
In addition, when the encrypted data recorded in the external terminal device is standardized, this encrypted data is standardized through the recording / reproducing device, and the standardized data is stored in the recording medium as data in the first recording area. To be recorded. At this time, the device ID or the user ID is given to the server together with the content ID, so that the number of times of normalization can be managed and the copyright can be protected.
[0045]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing the internal configuration of the recording / reproducing apparatus of this embodiment.
[0046]
1. Configuration of recording / playback device
The recording / reproducing apparatus in FIG. 1 is an apparatus that handles the magneto-
[0047]
When such a mechanical mechanism is configured, the
[0048]
As described above, when a driver that directly drives the mechanical mechanism is provided, the recording data obtained by the
[0049]
Further, the data signal obtained by the
[0050]
The system LSI includes a microcomputer interface (I / F) 14 for exchanging signals with the
[0051]
In the recording / reproducing apparatus having such a configuration, data recorded on the magneto-
[0052]
2. Management table in magneto-optical disk
On the magneto-
[0053]
Therefore, the magneto-
[0054]
At this time, the track management table T1 stores a pointer indicating the start part of the content for each track including the empty track. The start and end address management table T2 includes, for each part consisting of continuous unit recording areas, the start address and end address of the unit recording area, and a pointer indicating the part to be linked or the last part of the content. Is stored.
[0055]
The original management table T3 has, for each unit recording area, an attribute flag indicating that it is a free recording area, a FAT management type, a start and end address management type, or a defective recording area. In addition, a pointer or data indicating a unit recording area as a link destination and an end flag indicating that the unit recording area is the last unit recording area are stored. The original directory management table T4 stores a pointer indicating the start address of the unit recording area constituting the content for each file.
[0056]
In the original management table T3, the attribute flag “0” is a free recording area, the attribute flag “1” is based on the start and end address management type, and the attribute flag “2” is the FAT management type. The attribute flag “3” indicates a defective recording area, and “END” indicates an end flag. In the start and end address management table T2, “end” indicates an end flag.
[0057]
Further, in the start and end address management table T2, parts constituted by unit recording areas whose attribute flags are “0” and “1” are managed. Original directory management table T4In this case, a file configured by a unit recording area whose attribute flag is “2” is managed.
[0058]
As described above, when the track management table T1, the start and end address management table T2, the original management table T3, and the original directory management table T4 are stored, the content of the start and end address management type in the recording / reproducing apparatus of FIG. When the data is read out, the track management table T1 and the start and end address management table T2 are referred to read out the data.
[0059]
Further, when the FAT management type content data is read out by the recording / reproducing apparatus of FIG. 1, first, various tables for FAT management from the original management table T3 and the original directory management table T4 are virtually stored in the
[0060]
When the magneto-
[0061]
When the
[0062]
Therefore, in the
[0063]
When the management tables T1 to T4 are read from the
[0064]
At this time, when the
[0065]
3. When using a start and end address management file system
In the following, the operation when content reproduction and recording are instructed by the start-and-end address management type file system will be described with reference to FIG. 2, FIG. 3 and FIG. In FIG. 2, the attribute flags of the unit recording areas of addresses A3, A4, A7, and A13 are 0, the attribute flags of the unit recording areas of addresses A0 to A2, A8, and A12 are 1, and addresses A5, A6, and A9. , A10, A14, A15, the attribute flag of the unit recording area is 2, and the attribute flag of the unit recording area of the address A11 is 3.
[0066]
First, when a content by a start and end address management type file system is selected from the content displayed on the
[0067]
At this time, for example, when the reproduction of the content of the track t1 is instructed, the pointer representing the part p3 of the start and end address management table T2 is recognized from the track management table T1. Therefore, the part p3 of the start-and-end address management table T2 is confirmed, its start address A0 and end address A2 are recognized, and the link destination part p4 is recognized from the pointer p4. Then, the part p4 is confirmed, its start address A8 and end address A8 are recognized, and it is recognized that there is no linked part from the end flag end.
[0068]
Therefore, it is confirmed that the content data of the track t1 is recorded in the unit recording area in the order of addresses A0, A1, A2, and A8. Therefore, a signal is given to the
[0069]
When the
[0070]
Since the parts are composed of continuous unit recording areas, even when the content data is composed of the unit recording areas at addresses A0 to A2 and A8, as in the track t1, the unit recording areas at addresses A2 and A8. Are not continuous, it is divided into a part p3 by the unit recording area of addresses A0 to A2 and a part p4 by the unit area of address A8.
[0071]
When the reproduction of the content of the track t2 is instructed, the part p5 is first confirmed from the track management table T1. Then, it is recognized from the start and end address management table T2 that the part p5 is composed of the unit recording area of the address A12 and the end flag end recognizes that there is no link destination, and the data is stored in the unit recording area of the address A12. That is confirmed.
[0072]
Next, when it is input by the
[0073]
At this time, the pointer indicating the part p0 of the start and end address management table T2 is recognized from the empty track t0 of the track management table T1. Therefore, the part p0 of the start and end address management table T2 is confirmed, its start address A3 and end address A4 are recognized, and the link destination part p1 is recognized from the pointer p1. Then, the part p1 is confirmed, its start address A7 and end address A7 are recognized, and the link destination part p2 is recognized from the pointer p2. Finally, the part p2 is confirmed, its start address A13 and end address A13 are recognized, and it is recognized that there is no link destination part from the end flag end.
[0074]
Therefore, it is confirmed that the unit recording areas of the addresses A3, A4, A7, and A13 are empty, and it is confirmed that data is recorded in the unit recording areas in the order of A3 → A4 → A7 → A13. Then, analog data such as audio or video is digitally converted by the
[0075]
At this time, the digital servo is used so that the laser beam is irradiated from the
[0076]
Thus, when data is recorded in the empty unit recording area, for example, it is assumed that it is recorded in the unit recording areas of addresses A3 and A4. At this time, the
[0077]
Further, the original management table T3 is read from the magneto-
[0078]
Also, for example, it is assumed that it is recorded in the unit recording area of address A3. At this time, as shown in FIG. 4, in the start and end address management table T2, the start address in the part p0 is changed from A3 to A4, and the part p6 having the start address A3, the end address A3, and the end flag end is added. The In addition, the track t3 provided with the pointer p6 is added to the track management table T1. Further, the original management table T3 is read, the attribute flag of the unit recording area at the address A3 is set to 1, and the end flag END is stored. The management tables T1 to T3 updated in this way are written in the magneto-
[0079]
Incidentally, recording / reproducing can be performed on the magneto-
[0080]
Then, the attribute flag of the unit recording area of the address that is confirmed to be a free area by the track management table T1 and the start and end address management table T2 and is confirmed to be a free area by the original management table T3 is set to 1. A link destination pointer or end flag is recorded in accordance with the order of unit recording areas constituting the same content in the unit recording area.
[0081]
4). When using a FAT-managed file system
Hereinafter, an operation when content is designated and recorded by the FAT management type file system will be described with reference to FIGS. 2, 5, and 6.
[0082]
As described above, when the original management table T3 and the original directory management table T4 are confirmed by the
[0083]
When the files f1 to f3 and the free recording area and the defective recording area are confirmed in this way, the
[0084]
At this time, in the FAT entry management table T6, the virtual address of the unit recording area of the file f1 is set to a0 to a2, the virtual address of the unit recording area of the file f2 is set to a3, and the virtual address of the unit recording area of the file f3 is set to a4. a5. Then, the attribute flag of the unit recording area of the virtual addresses a0 to a5 is set to 2, the attribute flag of the unit recording area of the virtual addresses a6 to a8 and a10 is set to 0, and the attribute flag of the unit recording area of the virtual address a9 is set to 3. . The pointers indicating the link destinations of the unit recording areas of the virtual addresses a0, a1, and a4 are a1, a2, and a5, and an end flag END is given to the virtual addresses a2, a3, and a5.
[0085]
Therefore, in the directory management table T5, pointers representing the start virtual addresses a0, a3, and a4 are given to the files f1, f2, and f3. Further, the logical-physical conversion table T7 shows the correlation between the actual address position and the address position in the FAT entry management table T6. That is, it is recorded that the virtual addresses a0 to a10 are addresses A5, A6, A9, A10, A14, A15, A3, A4, A7, A11, and A13, respectively.
[0086]
When the management tables T5 and T6 and the logical-physical conversion table T7 are created as virtual management tables in this way, they are temporarily recorded in the
[0087]
Then, when the
[0088]
When the
[0089]
At this time, for example, when the content of the file f1 is selected, a pointer representing the virtual address a0 of the FAT entry management table T6 is recognized from the directory management table T5. Therefore, the unit recording area of the virtual address a0 in the FAT entry management table T6 is confirmed, and the virtual address a1 of the unit recording area of the link destination is recognized from the pointer a1. Then, the unit recording area of the virtual address a1 is confirmed, and the virtual address a2 of the linked unit recording area is recognized. Finally, the unit recording area of the virtual address a2 is confirmed, and it is recognized from the end flag END that there is no linked unit recording area.
[0090]
Thus, since it is confirmed that the data in the unit recording area of the virtual addresses a0 to a2 constitutes the contents of the file f1 in the order of a0 → a1 → a2, the address is obtained by referring to the logical-physical conversion table T7. It is recognized that the data in the unit recording areas A5, A6, and A9 constitutes the contents of the file f1 in the order of A5 → A6 → A9. The same operation is performed when the contents of the files f2 and f3 are selected.
[0091]
In this way, the address of the unit recording area where the selected content is recorded is recognized. Then, when the reproduction or copying of the content is instructed, in order to read out the data of the content, each block operates as in the case of reading out the content by the start-and-end address management type file system, and is moved to the recognized address position. Data is read by irradiating with laser light. It should be noted that the content reproduction by the FAT management type file system is reproduced after being changed to the start and end address management type file system as will be described later.
[0092]
When reproduction is instructed by the
[0093]
Further, when copying is instructed by the
[0094]
Further, when content to be a new file is generated in the
[0095]
Thereafter, the data of the file to be recorded is transmitted from the
[0096]
At this time, the data given to the
[0097]
Then, after the data is recorded in the unit recording area of the address A3, when further data is transmitted, the virtual address of the recorded unit recording area is transmitted in the order of a7, a8, a10. Are confirmed in the order of A4, A7, and A13, and data is recorded in the confirmed unit recording area. At this time, if data is recorded in the unit recording areas of the addresses A4 and A7 corresponding to the virtual addresses a7 and a8, the virtual addresses a6, a7 and a8 are stored in the FAT entry management table T6 as shown in FIG. The attribute flag of the unit recording area is set to 2, pointers a7 and a8 indicating link destinations are recorded in the unit recording areas of virtual addresses a6 and a7, and end flag END is recorded in the unit recording area of virtual address a8.
[0098]
At the same time, if the recorded content is the file f4, the starting virtual address a6 of the file f4 is recorded as a pointer in the directory management table T5 as shown in FIG. The updated directory management table T5 and FAT entry management table T6 are recorded in the
[0099]
Thereafter, the original management table T3 and the original directory management table T4 are read from the magneto-
[0100]
5). Playing content with a FAT-managed file system
As described above, content data based on the FAT management type file system is stored in the magneto-
[0101]
(A) Content with unencrypted data
For example, content that is generally promulgated, such as music content for trial listening, is not encrypted. When instructed by the
[0102]
The read data is sent from the
[0103]
Then, the track management table T1 and the start and end address management table T2 are updated in the same manner as when content is recorded by the start and end address management type file system. Thereafter, the original management table T3 is read from the magneto-
[0104]
That is, in FIG. 2, when the file f2 is an unencrypted content and the content of the file f2 is instructed to be reproduced, as described above, the virtual directory management table T5 and the FAT entry management table The data recorded in the unit recording area at address A10 is given to the
[0105]
At this time, the encryption processing unit 17 confirms that this data is not encrypted data, and converts the data so as to be content according to the start and end address management type file system. First, it is confirmed from the track management table T1 and the start and end address management table T2 that the unit recording areas of the addresses A3 and A4 constituting the part p0 are empty. Then, the read data is recorded in the unit recording area of the address A3 in the magneto-
[0106]
Thereafter, as shown in FIG. 7, a track t3 representing the contents of the file f2 is created in the track management table T1, and a part p6 in which data is newly recorded is created in the start-and-end address management table T2. In the track management table T1, a pointer p6 indicating the start part of the track t3 is stored. In the start and end address management table T2, since the part p6 is composed of the unit recording area of the address A3, the start address A3, the end address A3, and the end flag end are recorded for the part p6. The start address of the part p0 is set to A4.
[0107]
Further, when the original management table T3 is read, the attribute flag is set to 1 and the end flag END is given in the unit recording area of the address A3. As a result, the unit recording area accessible as a FAT management type file system has decreased by one, so that the FAT entry management table T6 has the attribute flags of the unit recording areas of the virtual addresses a6, a7, and a9 set to 0. The attribute flag of the unit recording area of the virtual address a8 is set to 3. In the logical-physical conversion table T7, the virtual addresses a6 to a9 are changed to indicate the addresses A4, A7, A11, and A13.
[0108]
In this way, when the content is converted to the content by the start-and-end address management type file system and recorded on the magneto-
[0109]
(B) Content based on encrypted data
Further, when the
[0110]
Therefore, the
[0111]
When receiving the key information from the server, the user inputs the key information obtained by the
[0112]
At this time, first, the original management table T3 is read from the magneto-
[0113]
Thereafter, the track management table T1 and the start and end address management table T2 are updated in the same manner as when content is recorded by the start and end address management type file system. Then, the original management table T3 is read again from the magneto-
[0114]
That is, in FIG. 7, when the file f1 is an encrypted content and the content of the file f1 is instructed to be reproduced, as described above, the virtual directory management table T5 and the FAT entry management table T6 In addition, using the logical-physical conversion table T7, the data recorded in the unit recording areas of the addresses A5, A6, and A9 are given to the
[0115]
At this time, the content ID for the content of the file f1 and the media ID of the magneto-
[0116]
Therefore, the data recorded in the unit recording areas of the addresses A5, A6, A9 is standardized based on the given key information. As described above, when the correct key information is acquired and plaintized, the data recorded in the unit recording areas of the addresses A5, A6 and A9 of the magneto-
[0117]
Then, the contents based on the plain data are converted so as to become contents corresponding to the file system of the start and end address management type. First, it is confirmed from the track management table T1 and the start and end address management table T2 that the unit recording areas of the addresses A4 to A7 constituting the part p0 are empty. The plain data is recorded in the unit recording areas of the addresses A4 to A6 on the magneto-
[0118]
Thereafter, as shown in FIG. 9, a track t4 representing the contents of the file f1 is created in the track management table T1, and a part p7 in which data is newly recorded in the start and end address management table T2 is created. In the track management table T1, a pointer p7 indicating the start part of the file t4 is stored. In the start and end address management table T2, since the part p7 is composed of unit recording areas of addresses A4 to A6, a start address A4, an end address A6, and an end flag end are recorded for the part p7. The start address of the part p0 is set to A7.
[0119]
When the original management table T3 is read again, the attribute flag is set to 1 in the unit recording areas of the addresses A4 to A6, and the pointers A5 and A6 are respectively set in the unit recording areas of the addresses A4 and A5. The end flag END is given to the unit recording area at the address A6. Also, the original directory management table T4 is read and the file f1 is deleted.
[0120]
As a result, the content accessible as a FAT management type file system has decreased by one, so the file f1 is deleted in the directory management table T5 and the start virtual addresses a0 and a1 are recorded for the files f2 and f3. Is done. In the FAT entry management table T6, the attribute flag of the unit recording area of the virtual addresses a0 to a2 is set to 2, the attribute flag of the unit recording area of the virtual addresses a3, a4, and a6 is set to 0, and the unit of the virtual address a5 is set. The attribute flag of the recording area is set to 3. Then, an end flag END is given to the unit recording areas of the virtual addresses a0 and a2, and a pointer a2 is given to the unit recording area of the virtual address a1. In the logical-physical conversion table T7, the virtual addresses a0 to a6 are changed to indicate the addresses A10, A14, A15, A7, A9, A11, and A13.
[0121]
In addition, after all the original encrypted data is standardized, the original unit recording area data recorded as the data of the FAT management type file system is deleted, and the start and end is started in the empty unit recording area. It was newly recorded as address management type file system data. However, the original data may be deleted and the data after the normal culture may be recorded for each predetermined unit recording area, for example, for each unit area.
[0122]
That is, for each unit recording area, when the data in the unit recording area at address A5 is standardized, the data in the unit recording area at address A5 is deleted and written to the unit recording area at address A4. Thereafter, when the data in the unit recording area at address A6 is standardized, the data in the unit recording area at address A6 is deleted and written to the unit recording area at address A5, and the data in the unit recording area at address A9. Is written, the data in the unit recording area at address A9 is deleted and written to the unit recording area at address A6.
[0123]
In addition, when the encrypted data by the FAT management type file system is standardized, the original encrypted data is deleted, but the number of times the standardized data is recorded is recorded. The original encrypted data may be deleted when the number of times exceeds the predetermined number.
[0124]
(C) Key information input
As described above, the contents of the FAT management type file system are encrypted, and a plain culture is formed from the key information unique to the contents. This key information is input by the user at the
[0125]
That is, as described above, when the content to be plain is specified among the encrypted content, the
[0126]
The media ID and content ID input to the terminal device are transmitted to the server through the network. When the server receives the media ID and content ID, the server generates key information by encrypting the key signal set on the server side by the media ID and content ID, and transmits the key information. That is, if the media ID and content ID are Mi and Ci, the key signal is Ki, and the function for performing encryption is F (), the key information Ks is Ks = F (Mi, Ci, Ki). When the key information is received by the terminal device and confirmed by the user, the confirmed key information is input to the recording / reproducing device of FIG. 1 by operating the
[0127]
The input key information is sent to the encryption processing unit 17 via the
[0128]
When this key signal is obtained, a key signal for finally clearing the content data is generated using the encrypted content file and the key signal. That is, assuming that the encrypted content file is FILE and the function for performing plain culture is f2 (), the key signal Kc for plainening the content data is Kc = f2 (FILE, Kp). Therefore, the content data is standardized using the key signal generated in this way. In other words, if the function for applying plain culture is f3 (), the content file based on plain data becomes file = f3 (FILE, Kc).
[0129]
As described above, when the key information is transmitted from the server, for example, the server side may be configured to confirm the user by sending an e-mail from the user and charge the user. Therefore, the user may be charged after performing user authentication. In addition, although an example using the Internet has been given, for example, the user may directly call the server side by telephone or the like, perform user authentication, perform billing processing, and transmit key information.
[0130]
Further, as described above, the
[0131]
Further, when the key information is automatically obtained by the
[0132]
6). Example of use
One use example in the present embodiment will be described below. For example, on a magneto-
[0133]
When plainly encrypting encrypted content as described above, information associated with the plain culture content is read from the file header, and the plaintext encrypted content and plain culture content are combined. This combination is possible by updating the pointer indicating the link destination in the start and end address management table T2. Therefore, the content and the complete introduction announcement can be recorded on the magneto-
[0134]
Also, when the content is a music file, when one music file is content by a start-and-end address management type file system, or one music file is content by a FAT management type file system and is encrypted. In the case where it is not performed, what is encrypted with one content by the encrypted FAT management type file system may constitute a music file for a plurality of songs. At this time, the division information of each track is written in the file header of one encrypted content, and when this content is standardized, music files of a plurality of songs are standardized.
[0135]
7. When using a memory card as a recording medium
In this embodiment, the magneto-optical disk has been described as an example, but a recording medium other than the magneto-optical disk may be used. FIG. 10 and FIG. 11 are block diagrams showing a recording / reproducing apparatus that uses a memory card as a recording medium and an internal configuration of the memory card. In FIG. 10, the
[0136]
In FIG. 11, the memory card 1b is different from the
[0137]
8). Plain culture of content recorded on external terminal devices
In the above-described embodiment, encrypted content (hereinafter referred to as encrypted content) out of content based on the FAT management type file system may be received and recorded by the
[0138]
Then, the server generates and transmits key information from the device ID and the content ID. When the key information transmitted from this server is received, the user inputs the key information through the
[0139]
The plain encrypted data of the encrypted content is recorded on the magneto-
[0140]
9. Management table encryption
In the above-described embodiment, the management tables T1 to T4 recorded on the recording medium such as the magneto-
[0141]
Furthermore, the media ID may be updated when writing to a recording medium such as the magneto-
[0142]
【The invention's effect】
According to the present invention, when encrypted encrypted data among the data by the second management system is plainly converted, it is converted into data by the first management system, and thus the data is converted by the device operating by the second management system. It is possible to prevent the culture data from being reproduced. Therefore, when the FAT management type file system used in a personal computer or the like is the second management system, the start and end address management type file system having a low affinity with the device handling the FAT management type file system is used. When one management system is used, it is possible to prevent plain data from being freely copied by a personal computer or the like.
[0143]
Further, since only the fourth management table, which is the virtual management table for the second management system, is given to the device operating in the second management system, the confidentiality of the data management state in the recording medium can be improved. it can. In addition, the recording / reproducing apparatus can operate not only as an apparatus that reproduces and records content, but also as a storage apparatus that is connected to another terminal device and moves data in the second management system. Further, by requesting the media ID or device ID for issuing the key information, the server side can perform management for each recording medium or each recording / reproducing device, and the copyright of the content can be protected. Furthermore, even a conventional reproduction-only apparatus that uses the first management system can reproduce data by the first management system.
[Brief description of the drawings]
FIG. 1 is a block diagram showing an internal configuration of a recording / reproducing apparatus of the present invention.
FIG. 2 is a diagram showing a configuration of a table recorded on a recording medium.
FIG. 3 is a diagram for explaining an operation when processing data in a start and end address management type file system;
FIG. 4 is a diagram for explaining an operation when processing data in a start and end address management type file system;
FIG. 5 is a diagram showing a configuration of a virtual table generated for processing data of a FAT management type file system.
FIG. 6 is a diagram for explaining an operation when processing data of a FAT management type file system;
FIG. 7 is a diagram for explaining a data processing operation when reproducing content based on unencrypted data in a FAT management type file system;
FIG. 8 is a diagram for explaining a data processing operation when reproducing content based on encrypted data in a FAT management type file system;
FIG. 9 is a diagram for explaining a data processing operation when reproducing content based on encrypted data in the FAT management type file system;
FIG. 10 is a block diagram showing the internal configuration of another recording / reproducing apparatus and recording medium of the present invention.
FIG. 11 is a block diagram showing the internal configuration of another recording / reproducing apparatus and recording medium of the present invention.
FIG. 12 is a diagram showing a configuration of a management table in a FAT management type file system.
FIG. 13 is a diagram showing the configuration of a management table in a start-and-end address management type file system.
[Explanation of symbols]
1 Magneto-optical disk
2 Magnetic head
3 Optical pickup
4 Spindle motor
5 Thread motor
6 Lifting motor
7 Head driver
8 RF processing section
9 Spindle driver
10 PWM driver
11 Lifting motor driver
12 Digital RF processor
13 Digital servo
14 Microcomputer I / F
15 Signal processor
16 Internal I / F command converter
17 Cryptographic processing part
18 External host I / F
19 Decoding circuit
20 Coding circuit
21 System microcomputer
22 Display section
23 Input section
24 Work RAM
25 DA converter
26 AD converter
27 Terminal device
Claims (22)
前記データを前記単位記録領域のアドレスによって管理する管理システムとして、第1管理システム及び第2管理システムを採用し、
前記単位記録領域が、前記第1管理システム及び前記第2管理システムそれぞれで管理される第1記録領域及び第2記録領域と、データの記録されていない第3記録領域とから構成され、
前記単位記録領域全ての状態を管理する第1管理テーブルと、
前記第1記録領域及び前記第3記録領域を前記第1管理システムによって管理するための第2管理テーブルと、
前記第2記録領域及び前記第3記録領域を前記第2管理システムによって管理するための第3管理テーブルと、
を備え、
前記第2記録領域の一部又は全部に暗号化データが格納され、当該暗号化データが平文化されたデータが前記第1管理システムによるデータに変換されて前記第3記録領域に記録され前記第1記録領域を生成することを特徴とする記録媒体。In a recording medium comprising a unit recording area for recording data, and managing data constituting each content to be recorded by the address of the unit recording area where the data is recorded,
As a management system for managing the data by the address of the unit recording area, a first management system and a second management system are adopted,
The unit recording area is composed of a first recording area and a second recording area managed by the first management system and the second management system, respectively, and a third recording area where no data is recorded,
A first management table for managing the state of all the unit recording areas;
A second management table for managing the first recording area and the third recording area by the first management system ;
A third management table for managing the second recording area and the third recording area by the second management system ;
With
Encrypted data is stored in a part or all of the second recording area, and data obtained by normalizing the encrypted data is converted into data by the first management system and recorded in the third recording area. A recording medium for generating one recording area.
前記第1記録領域から読み出したデータを復号化する復号化部と、
記録するコンテンツのデータを符号化する符号化部と、
前記第2記録領域内の前記暗号化データを平文化する暗号処理部と、
前記第1記録領域及び前記第2記録領域内のデータをそれぞれ前記第1管理システム及び前記第2管理システムに従って読み出し、前記符号化部で符号化されたデータ及び前記暗号処理部で平文化されたデータを前記第1管理システムに従って書き込む信号処理部と、
を備え、
前記第1管理システムに従ってデータを前記記録媒体の前記第3記録領域に書き込むことで、前記記録媒体に第1記録領域を生成することを特徴とする記録再生装置。A management system comprising a unit recording area for recording data, managing data constituting each content to be recorded by an address of the unit recording area where the data is recorded, and managing the data by an address of the unit recording area As the first management system and the second management system, the unit recording area is managed by the first management system and the second management system, respectively. A first management table configured by a third recording area that is not recorded and managing the state of all the unit recording areas; and for managing the first recording area and the third recording area by the first management system. The second management table, the second recording area, and the third recording area are managed by the second management system And a third management table in order, a recording and reproducing apparatus for reading and writing some or recording medium storing encrypted data in the whole of the second recording area,
A decoding unit for decoding data read from the first recording area;
An encoding unit for encoding content data to be recorded;
An encryption processing unit that unfolds the encrypted data in the second recording area;
Data in the first recording area and the second recording area is read according to the first management system and the second management system, respectively, and is encoded by the data encoded by the encoding unit and the encryption processing unit. A signal processing unit for writing data according to the first management system;
With
A recording / reproducing apparatus for generating a first recording area on the recording medium by writing data in the third recording area of the recording medium in accordance with the first management system.
前記第2管理テーブルによって前記第1管理システムにおけるデータ管理を行うとともに前記第4管理テーブルによって前記第2管理システムにおけるデータ管理を行うことを特徴とする請求項6に記載の記録再生装置。Given a pre-Symbol first to third management table, to generate a fourth management table is a virtual management table for the second management system from the first management table and the third management table, the second management Record the table and the fourth management table;
7. The recording / reproducing apparatus according to claim 6 , wherein data management in the first management system is performed by the second management table and data management in the second management system is performed by the fourth management table.
前記信号処理部が該コンテンツID及び該メディアIDを読み出すとともに、出力することを特徴とする請求項6又は請求項7に記載の記録再生装置。The recording medium records a content-specific content ID composed of the encrypted data and a media ID specific to the recording medium necessary for acquiring key information for plainening the encrypted data,
Wherein together with the signal processing unit reads the content ID and the media ID, the recording and reproducing apparatus according to claim 6 or claim 7, characterized in that output.
当該記録再生装置固有の装置IDを備え、
前記信号処理部が前記コンテンツIDを読み出すとともに、前記装置ID及び前記コンテンツIDを出力することを特徴とする請求項6又は請求項7に記載の記録再生装置。The recording medium records a content-specific content ID composed of the encrypted data necessary for acquiring key information for plainening the encrypted data,
It has a device ID unique to the recording / reproducing device,
The recording / reproducing apparatus according to claim 6 or 7 , wherein the signal processing unit reads the content ID and outputs the apparatus ID and the content ID.
前記外部の端末装置より前記記録媒体の再生が要求されたとき、前記信号処理部で読み出された前記第2記録領域に記録されたデータを前記外部インターフェースを通じて前記外部の端末装置に送出することを特徴とする請求項6〜請求項10のいずれかに記載の記録再生装置。An external interface for connecting and communicating with an external terminal device for managing data in the second management system;
When reproduction of the recording medium is requested from the external terminal device, the data recorded in the second recording area read by the signal processing unit is sent to the external terminal device through the external interface. The recording / reproducing apparatus according to any one of claims 6 to 10 , wherein:
データを記録する単位記録領域を備え、記録する各コンテンツを構成するデータを当該データが記録された前記単位記録領域のアドレスによって管理するとともに、前記データを前記単位記録領域のアドレスによって管理する管理システムとして、第1管理システム及び第2管理システムを採用し、前記単位記録領域が、前記第1管理システム及び前記第2管理システムそれぞれで管理される第1記録領域及び第2記録領域と、データの記録されていない第3記録領域とから構成され、前記単位記録領域全ての状態を管理する第1管理テーブルと、前記第1記録領域及び前記第3記録領域を前記第1管理システムによって管理するための第2管理テーブルと、前記第2記録領域及び前記第3記録領域を前記第2管理システムによって管理するための第3管理テーブルと、を備え、前記第2記録領域の一部又は全部に前記暗号化データを格納した記録媒体と、
当該記録媒体のデータの読み出し及び書き込みを行う当該記録媒体専用の記録再生装置とによってなり、
前記記録媒体において、平文化された前記暗号化データが前記第1管理システムで管理されるデータとして前記第3記録領域に記録されて前記第1記録領域が生成されることを特徴とするコンテンツ配布システム。In a content distribution system that distributes content using encrypted data,
A management system comprising a unit recording area for recording data, managing data constituting each content to be recorded by an address of the unit recording area where the data is recorded, and managing the data by an address of the unit recording area As the first management system and the second management system, the unit recording area is managed by the first management system and the second management system, respectively. A first management table configured by a third recording area that is not recorded and managing the state of all the unit recording areas; and for managing the first recording area and the third recording area by the first management system. The second management table, the second recording area, and the third recording area are managed by the second management system And a third management table in order, a recording medium storing the encrypted data in some or all of the second recording area,
And a recording / reproducing apparatus dedicated to the recording medium for reading and writing data on the recording medium,
Content distribution characterized in that, in the recording medium, the encrypted encrypted data is recorded in the third recording area as data managed by the first management system, and the first recording area is generated. system.
前記第2管理テーブルによって前記第1管理システムにおけるデータ管理を行うとともに前記第4管理テーブルによって前記第2管理システムにおけるデータ管理を行うことを特徴とする請求項14に記載のコンテンツ配布システム。15. The content distribution system according to claim 14, wherein data management in the first management system is performed by the second management table and data management in the second management system is performed by the fourth management table.
当該外部の端末装置が前記記録媒体の前記第2記録領域及び第3記録領域にのみアクセスでき、前記第1記録領域へのアクセスが禁止されることを特徴とする請求項14〜請求項16のいずれかに記載のコンテンツ配布システム。The recording / reproducing apparatus is connected to an external terminal device that performs data management by the second management system, and
Only access to the second recording area and the third recording area of the external terminal device is the recording medium, of claims 14 to 16, characterized in that access to the first recording area is inhibited The content distribution system described in any one .
前記サーバが前記コンテンツID及び前記メディアIDを受信すると、該コンテンツID及び該メディアIDに基づいて前記鍵情報を生成して送信することを特徴とする請求項18に記載のコンテンツ配布システム。The recording medium records a content-specific content ID composed of the encrypted data and a media ID specific to the recording medium necessary for acquiring key information for plainening the encrypted data,
19. The content distribution system according to claim 18, wherein when the server receives the content ID and the media ID, the key information is generated and transmitted based on the content ID and the media ID.
前記記録再生装置が、当該装置固有の装置IDを記録し、
前記サーバが前記コンテンツID及び前記装置IDを受信すると、該コンテンツID及び該装置IDに基づいて前記鍵情報を生成して送信することを特徴とする請求項18に記載のコンテンツ配布システム。The recording medium records a content-specific content ID composed of the encrypted data necessary for acquiring key information for plainening the encrypted data,
The recording / reproducing device records a device ID unique to the device,
19. The content distribution system according to claim 18, wherein when the server receives the content ID and the device ID, the key information is generated and transmitted based on the content ID and the device ID.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002377653A JP4219163B2 (en) | 2002-12-26 | 2002-12-26 | Recording medium, recording / reproducing apparatus, and content distribution system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002377653A JP4219163B2 (en) | 2002-12-26 | 2002-12-26 | Recording medium, recording / reproducing apparatus, and content distribution system |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2004206609A JP2004206609A (en) | 2004-07-22 |
| JP4219163B2 true JP4219163B2 (en) | 2009-02-04 |
Family
ID=32814766
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2002377653A Expired - Fee Related JP4219163B2 (en) | 2002-12-26 | 2002-12-26 | Recording medium, recording / reproducing apparatus, and content distribution system |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP4219163B2 (en) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007202001A (en) * | 2006-01-30 | 2007-08-09 | Kyocera Corp | Mobile communication device and control method thereof |
| US8462954B2 (en) * | 2008-05-30 | 2013-06-11 | Motorola Mobility Llc | Content encryption using at least one content pre-key |
-
2002
- 2002-12-26 JP JP2002377653A patent/JP4219163B2/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| JP2004206609A (en) | 2004-07-22 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8393005B2 (en) | Recording medium, and device and method for recording information on recording medium | |
| CN100414864C (en) | Audio data playback management system and method with editing device and recording medium | |
| US8443208B2 (en) | System, method and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media | |
| JP6040234B2 (en) | Storage device, host device and method for protecting content | |
| US20090089593A1 (en) | Recording system, information processing apparatus, storage apparatus, recording method, and program | |
| JP2004185152A (en) | License transfer device and program | |
| WO2004064063A1 (en) | Content distribution system, content recording device and recording method, content reproduction device and reproduction method, and computer program | |
| JP2005351994A (en) | Content distribution server, content distribution method, program | |
| CN101867564A (en) | Recording device and content data distribution system | |
| CN1700193A (en) | Secure storage on recordable medium in a content protection system | |
| KR20010052853A (en) | Data management apparatus, data management method, and record medium recording data management program | |
| JP3332361B2 (en) | Data conversion device, data conversion method, and program storage medium in data copyright protection system | |
| US7028340B1 (en) | Apparatus, a system and method for controlling access to contents | |
| CN102119392A (en) | Information processing device, method for processing data, and program | |
| JP2008015622A (en) | Copyright-protected storage medium, information recording apparatus, information recording method, information reproducing apparatus, and information reproducing method | |
| US20030091187A1 (en) | Apparatus and method for reading or writing user data | |
| CN101826141A (en) | Information processing device, data recording system, information processing method and program | |
| CN101002422B (en) | Recording device, content key processing device, recording medium, and recording method | |
| JP2010044839A (en) | Information processor, data processing method, and program | |
| US20070226399A1 (en) | Recording Medium, and Information Processing Device and Information Processing Method for the Recording Medium | |
| JP4219163B2 (en) | Recording medium, recording / reproducing apparatus, and content distribution system | |
| KR20050041980A (en) | Data reproducing apparatus, information processing apparatus and method, contents management system, and program | |
| JP4886428B2 (en) | Information providing system, content information copying apparatus, user terminal apparatus, and user management apparatus | |
| JPH11328867A (en) | Information recording medium, dubbing device, reproducing device, recording device, method for restricting duplication of information recording medium, method for collecting and distributing charges related to royalty, and network using the same | |
| US20090175445A1 (en) | Electronic Device, Home Network System and Method for Protecting Unauthorized Distribution of Digital Contents |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050525 |
|
| RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20070823 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080716 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080819 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081016 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081111 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081111 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111121 Year of fee payment: 3 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111121 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121121 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121121 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131121 Year of fee payment: 5 |
|
| LAPS | Cancellation because of no payment of annual fees |