CN1465011A - 数据传送***、数据传送设备、数据记录设备、数据管理方法、标识符生成方法 - Google Patents

数据传送***、数据传送设备、数据记录设备、数据管理方法、标识符生成方法 Download PDF

Info

Publication number
CN1465011A
CN1465011A CN02802638A CN02802638A CN1465011A CN 1465011 A CN1465011 A CN 1465011A CN 02802638 A CN02802638 A CN 02802638A CN 02802638 A CN02802638 A CN 02802638A CN 1465011 A CN1465011 A CN 1465011A
Authority
CN
China
Prior art keywords
content
data
recording medium
auxiliary recording
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN02802638A
Other languages
English (en)
Other versions
CN100354840C (zh
Inventor
阿部三树
细井隆史
松田宽美
田中理生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1465011A publication Critical patent/CN1465011A/zh
Application granted granted Critical
Publication of CN100354840C publication Critical patent/CN100354840C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • G11B20/00724Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action wherein a prepaid credit balance is registered on the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/02Editing, e.g. varying the order of information signals recorded on, or reproduced from, record carriers
    • G11B27/031Electronic editing of digitised analogue information signals, e.g. audio or video signals
    • G11B27/034Electronic editing of digitised analogue information signals, e.g. audio or video signals on discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/102Programmed access in sequence to addressed parts of tracks of operating record carriers
    • G11B27/105Programmed access in sequence to addressed parts of tracks of operating record carriers of operating discs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • G11B20/1251Formatting, e.g. arrangement of data block or words on the record carriers on discs for continuous data, e.g. digitised analog information signals, pulse code modulated [PCM] data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/215Recordable discs
    • G11B2220/216Rewritable discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/215Recordable discs
    • G11B2220/218Write-once discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2525Magneto-optical [MO] discs
    • G11B2220/2529Mini-discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2545CDs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
    • G11B2220/2575DVD-RAMs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

数据传送***能够适当地传送内容并提高操作效率。数据传送设备方(主记录介质方)管理所存储的内容数据集的传送权利,并通过产生将与内容数据相对应的第一内容标识符与从数据记录设备方发送的第二内容标识符相关联的表数据,管理已被传送至数据记录设备(辅助记录介质方)的内容的传送权利。即,即使当在辅助记录介质方不能记录内容标识符(内容ID)时,通过使用在辅助记录介质方产生的内容ID(第二内容标识符),仍可识别辅助记录介质上的内容数据,并且可以将其与主记录介质方的内容ID(第一内容标识符)相关联。

Description

数据传送***、数据传送设备、 数据记录设备、数据管理方法、标识符生成方法
技术领域
本发明涉及数据传送***、数据传送设备、数据记录设备、数据管理方法、标识符生成方法,其非常适用于传送/记录例如音乐等的内容数据。
背景技术
在例如音乐等内容数据的典型使用中,存储在例如个人计算机的HDD(硬盘驱动器)的主记录介质里的数据被传送至作为辅助记录介质的其他记录介质中,以便允许欣赏从辅助记录介质再现的数据。注意内容数据包括:音乐数据、视频数据、游戏数据、计算机软件,其主要为了分配、传送和使用的目的而提供。
在此场合里,个人计算机中使用的HDD被用于存储从例如CD-DA(数字音频光盘)和DVD(数字化视频盘)等封装介质再现的例如音乐等内容数据,或用于从外部音乐服务器等经通信网络下载至个人计算机的内容数据,而个人计算机是连接至网络的。接着,用户把个人计算机连接至记录设备,以把数据录入辅助记录介质,并把内容数据从HDD拷贝或移动至辅助记录介质。为了欣赏内容数据,需使用再现设备以从辅助记录介质再现数据。
辅助记录介质的可想像的例子有:利用例如闪存等半导体存储器的存储卡、用作磁光盘的迷你盘、CD-R(可记录光盘)、CD-RW(可擦写光盘)、DVD-RAM(DVD随机存取存储器)、DVD-R、DVD-RW。
作为分别用于辅助记录介质的记录设备和再现设备,适应这些记录介质的录音机和播放机已经广为普及。录音机和播放机被设计成多种实施式样,例如固定式记录/再现设备和携带式记录/再现设备。于是用户可使用自己喜好或与自己已有设备相配的录音机和播放机式样,从而记录和再现内容数据。
应该注意:例如当考虑到上述内容数据的使用时,必须考虑内容数据的著作权保护。假设用户利用配送内容数据的服务或购买含有内容数据的封装介质来获得内容数据,则在内容数据存入HDD后,准许用户把内容数据不受限制地拷贝至辅助记录介质。在这种情况下,如此使用内容数据则导致著作权人得不到正当保护的情况。为解决这一问题,提出了各种协议和技术,用来维护作为数字数据的内容数据的处理的著作权保护。其中一种协议是叫做SDMI(安全数字音乐倡议)的标准。
后面将要说明由SDMI标准所策定的数据路径。在考虑了著作权保护和普通用户的利益后,在个人计算机上配备的、作为主记录介质的HDD里存储的内容可按任何速率适当地传送至或录入辅助记录介质。利益包括私自拷贝内容的权利。存入HDD的内容例如包括网络内容和碟内容。网络内容是由外部服务器经网络而配送至个人计算机以存入HDD的内容数据。另一方面,碟内容是从封装记录介质里读出以存入HDD的内容数据。如上所述,封装记录介质的例子有CD-DA和DVD。封装记录介质安装于磁盘驱动器,用来再现碟内容。一般地,磁盘驱动器是嵌入个人计算机或连接至个人计算机的。磁盘驱动器的例子包括CD-ROM驱动器。
另外,当由拷贝操作从例如HDD的主记录介质把内容数据传送至例如迷你盘或存储卡的辅助记录介质时,需采取措施以满足著作权和私自拷贝权双方的保护。
为满足这种保护,需从符合SDMI标准的辅助记录介质传送数据,如下所述。
符合SDMI标准的辅助记录介质被设想成一种记录介质,其包括利用例如闪存等半导体存储器的符合SDMI标准的存储卡。这种辅助记录介质被用来以加密状态存储内容数据。在例如HDD等主记录介质里,以加密状态存储符合SDMI标准的内容,从而该内容也以加密状态原样拷贝至辅助记录介质。
毋雍赘言,用于这种辅助记录介质的再现设备备有解密功能,允许再现以加密状态拷贝至辅助记录介质的内容数据。
在符合SDMI标准的辅助记录介质里,记录格式包括一区域,用来记录内容ID,其充当用来识别各内容数据的标识符。
生成内容ID以用于存储在例如HDD的主记录介质中的各内容数据,所述HDD用于作为主记录介质的设备,且内容ID随各内容数据一道存储。当内容数据被拷贝至辅助记录介质时,识别内容数据的内容ID也被存入辅助记录介质。
内容ID用于管理主记录介质侧和辅助记录介质侧的内容权利。在主记录介质的内容的内容权利是在把内容拷贝至辅助记录介质的操作里,把内容从主记录介质传送至辅助记录介质的权利。另一方面,在辅助记录介质的内容的内容权利是从辅助记录介质再现内容的权利。
应该注意:在以下说明里,从主记录介质至辅助记录介质的内容数据传送(权利转移)被称为读出(check-out)。另一方面,从辅助记录介质至主记录介质的内容数据传送(实际上是权利的返还)被称为读入(check-in)。
根据SDMI标准,为读入和读出建立了传送使用规则。
例如,对于某一内容数据,仅允许从主记录介质至辅助记录介质的3次读出。于是,传送权允许要传送的内容数据至多传送3次。
在读出时,权利也从主记录介质转移至辅助记录介质。于是,主记录介质的传送权仅允许数据至多传送2次。另一方面,辅助记录介质得到再现权。
反之,在读入时,权利从辅助记录介质返还至主记录介质。于是,辅助记录介质失去再现权,而传送权恢复至主记录介质。
对于各内容数据,通过使用识别各内容数据的内容ID,管理这种读出和读入。
此外,在读出时,往辅助记录介质里记录了内容数据和用来识别该内容数据的内容ID。辅助记录介质得到可再现内容数据的再现权。另一方面,根据使用规则可认为主记录介质已传送了1个内容ID,并失去1个转移权。
反之,在读入时,实际上没有返还任何内容数据。而只不过是从辅助记录介质删除了内容数据,并把内容ID返还至主记录介质,以增加1个使用规则所规定的传送权。辅助记录介质则失去了可再现内容数据的再现权。
如上所述,以加密状态把内容数据拷贝至符合SDMI标准的辅助记录介质,从而也以加密状态存入记录介质;而在读出或读入时管理内容的权利,以便阻止内容数据被无限次地拷贝,并保护著作权,以及同时确保用户私自拷贝的权利。
应该注意:从外部服务器下载至充当主记录介质的HDD的内容数据是使用内容密钥CK以加密状态存入HDD的。
在本说明书里,假设存入硬盘的内容数据的获得需通过采用ATRAC3技术(或其他压缩技术)来压缩原始内容数据、并使用内容密钥CK来加密压缩数据A3D。在本说明书里,记号E(x,y)表示以密钥x来加密数据y而获得的加密数据。
另一方面,记号D{x,E(x,y)}表示使用密钥x对加密数据E(x,y)进行解密而得出的解密数据。
于是,压缩原始内容数据、并使用内容密钥CK来加密压缩数据A3D而得出的内容数据可表示成:
E(CK,A3D)
另一方面,使用密钥CK对加密数据E(CK,A3D)进行解密而得出的解密数据可表示成:
D{CK,E(CK,A3D)}
除了加密内容数据E(CK,A3D}外,充当主记录介质的HDD也被用来存储E(KR,CK),其是使用根密钥KR加密的内容密钥CK。于是,例如当从服务器下载加密内容数据E(CK,A3D)时,还要从服务器下载加密内容密钥E(KR,CK)。
在此场合里,在加密内容数据E(CK,A3D)向辅助记录介质读出时,加密内容数据E(CK,A3D)和加密内容密钥E(KR,CK)需从充当主记录介质的HDD传送至辅助记录介质。
辅助记录介质设备保持根密钥KR用于对加密内容密钥E(KR,CK)进行解密,从而产生原始内容密钥CK。内容CK接着被用来对加密内容数据E(CK,A3D)进行解密,以产生原始内容数据A3D。
然而,根据著作权人的意志或各种原因,根密钥KR也可以变更。也就是说,可以为各内容数据设定根密钥KR。此外,还可以提供一种功能,用于通过处理根密钥KR对内容分配的目标进行限制。后面将要具体说明这一功能。
于是,在某些场合里,需配送称为EKB(允许密钥块)的数据。此外,在某些场合里,用来接收传送内容数据的正规终端采用一种技术,所述技术使用EKB来确认根密钥。也就是说,从服务器分配EKB以随加密内容数据和加密内容密钥一同存入硬盘。
考虑一种场合,即现在广为普及的迷你盘(或磁光盘)用作符合SDMI标准的迷你盘记录设备里的辅助记录介质。在此场合里,在读出时传送至迷你盘的加密内容数据E(CK,A3D)以加密状态原样存入迷你盘。
接着,在再现操作里,符合SDMI标准的迷你盘记录设备对加密内容数据E(CK,A3D)进行解密,以产生内容数据D{CK,E(CK,A3D)}=A3D,其是采用ATRAC3压缩技术压缩的内容数据。接着,迷你盘记录设备对压缩内容数据A3D执行预定的解码处理,以输出例如音乐的再现数据。
另一方面,在用于一般同样普及的迷你盘***中的迷你盘里,数据不以加密状态存储。于是,作为迷你盘再现设备,迷你盘***当然也就没有解密功能。
从而,由符合SDMI标准的迷你盘记录设备录入迷你盘的内容数据无法由多数不符合SDMI标准的迷你盘播放机再现。也就是说,由符合SDMI标准的迷你盘记录设备录入迷你盘的内容数据与迷你盘播放机之间没有再现兼容性。
这意味着一般用户所购买的SDMI内容的正确利用是有限的,并且向一般用户提供SDMI内容服务的价值以及用户对服务的满足度也因而大打折扣。
为了解决以上问题,在记录操作里,即把SDMI内容拷贝至例如安装在不符合SDMI标准的迷你盘记录设备上的迷你盘的辅助记录介质,需对SDMI内容进行解密,从而使内容以非加密状态原样存入迷你盘。
不过,若可执行此种拷贝操作,则有可能容易拷贝内容数据了。如此拷贝操作为可能的非法拷贝留下了空间,造成对无法实现著作权保护的忧虑,而著作权保护却是SDMI标准的初衷。
为了解决以上问题,作为传送内容数据的方法,本发明的专利申请人提出了如下所述的内容传送方式。
在传送内容数据的操作里,充当主记录介质设备的数据传送设备对数据记录设备进行认证,该数据记录设备用作辅助记录介质设备以充当传送目标。若认证结果是OK,则允许传送内容数据,条件是内容提供者(诸如著作权拥有者)同意传送。接着,通过传送线路以加密状态传送内容数据并对加密内容数据进行解密,然后将其存入辅助记录介质。此外,需对于读出和读入实行权利管理。
这样,由于容许以非加密状态拷贝和记录内容数据的操作,故可给予用户更多便利,又不失去保护著作权的功能。
不过,这种传送方式具有以下问题。
若在SDMI内容的读出/读入时使用介质,例如已经普及很久了的迷你盘,则由于某种缘故不能把内容ID记录至迷你盘上。诸原因包括以下事实:即迷你盘没有用来记录内容ID的区域和现在的迷你盘录音机没有用来管理内容ID的功能。
例如,在U-TOC即迷你盘上的管理区域里新近设有用来记录内容ID的区域。然而当传统的迷你盘录音机在记录或编辑操作后更新U-TOC时,却失去了内容ID。
也就是说,若试图通过与从前设备的兼容来给予用户更多便利,则不能在迷你盘上管理内容ID。因为不能管理内容ID,所以不能管理读入。
另一方面,在迷你盘等辅助记录介质上却有可能从内容数据自身生成内容ID,其充当各内容数据的标识符。
为了生成记录在迷你盘上的数据内容的内容ID,则有必要在盘上寻找数据内容的部分并从盘上读出该部分。于是,产生了生成内容ID需要时间的难题。此外,即使内容ID是在迷你盘等辅助记录介质生成的,所生成的ID仍可能与在主记录介质里生成的内容ID不吻合。结果是不能管理内容ID。
发明内容
本发明于是旨在解决上述问题,正确管理主记录介质和辅助记录介质之间的内容数据的传送,用来以非加密状态记录内容数据,从而实现更高效的处理。
为达到上述目的,本发明提供了数据传送***,其包括数据传送设备和数据记录设备。
本发明提供的数据传送设备包括:主记录介质驱动装置,用来将数据记录到主记录介质以及从主记录介质再现数据;存储控制装置,用来控制主记录介质驱动装置,从而以加密状态把内容数据和内容数据独有的已生成的第一内容标识符存入主记录介质;通信装置,用来执行各种数据通信,包括在数据传送设备和外部数据记录设备之间的内容数据的传送;和传送管理装置,用来管理各内容数据的传送权利和特定内容数据的传送权利,该特定内容数据已通过使用已生成的表格数据,把特定内容数据的第一内容标识符对应于从数据记录设备接到的特定内容数据的第二内容标识符相关联,被传送至外部数据记录设备。
传送管理装置通过管理内容数据传送至外部数据记录设备的许可次数,从而管理各内容数据的传送权利。
此外,当辅助记录介质拥有的内容数据的再生权利失效时,传送管理装置要求外部数据记录设备发送内容数据的第二数据际识符,该内容数据是存入数据记录设备的辅助记录介质里的;并且参考表格数据核对已收到的第二数据标识符,从而更新内容数据的传送权利。
本发明提供的数据记录设备包括:通信装置,用来执行与外部数据传送设备的各种数据通信,其包括从数据传送设备收到内容数据;辅助记录介质驱动装置,用来将数据记录到辅助记录介质以及从辅助记录介质再现数据;解密装置,用来对从外部数据传送设备收到的加密内容数据进行解密,以产生非加密状态的内容数据;记录控制装置,用来控制辅助记录介质驱动装置,以把解密装置所解密的加密内容数据以非加密状态存入辅助记录介质;标识符生成装置,用来在非加密状态从内容数据生成内容数据的第二内容标识符;和标识符发送控制装置,用来控制通信装置,以把标识符生成装置所生成的第二内容标识符发送至外部数据传送设备。
标识符生成装置在基于内容数据的长度而确定的取样点处从内容数据抽出部分数据,使用该部分数据执行处理,从而生成内容数据的第二内容标识符。
该部分数据是从内容数据除先头部分和终端部分外的一个取样点抽出的,或是从内容数据除先头部分和终端部分外的多个取样点抽出的。
具体地说,当从外部数据传送设备收到了内容数据时,标识符生成装置首先从内容数据里抽出取样点的部分数据,该内容数据是在把解密处理的结果存入辅助记录介质之前,由解密装置执行解密处理所得的,并使用抽出的部分数据执行处理,以生成第二内容标识符。在完成了从外部数据传送设备接收内容数据的处理以后,标识符发送控制装置控制通信装置,以把标识符生成装置所生成的第二内容标识符发送至数据传送设备。
随着用来记录内容的辅助记录介质被安装在数据记录设备上,辅助记录介质驱动装置为已录入辅助记录介质的各内容再现取样点的部分数据,并首先把部分数据存入存储装置。当从外部数据传送设备收到了对已录入辅助记录介质的某个特定内容的第二内容标识符的请求时,标识符生成装置使用已存入存储装置的取样点的部分数据来执行处理,以生成请求的特定内容的第二内容标识符,而标识符发送控制装置控制通信装置,以把标识符生成装置所生成的第二内容标识符发送至数据传送设备。
或者,随着用来记录内容的辅助记录介质被安装在数据记录设备上,辅助记录介质驱动装置再现已录入辅助记录介质的各内容的取样点的部分数据,而标识符生成装置使用取样点的部分数据来执行处理,以生成各内容的第二内容标识符,并首先把第二内容标识符存入存储装置。当从外部数据传送设备收到了对已录入辅助记录介质的某个特定内容的第二内容标识符的请求时,标识符发送控制装置控制通信装置,以把已存入存储装置的特定内容的第二内容标识符发送至数据传送设备。
本发明的数据管理方法可用来对存入主记录介质的加密内容从主记录介质至辅助记录介质的传送权利进行管理,其需执行以下步骤:把各内容与为内容而生成的第一内容标识符相关联;对各加密内容的传送权利进行管理,并生成表格数据,所述表格数据将对于任一特定内容所产生的第一内容标识符与从辅助记录介质设备收到的特定内容的第二内容标识符相关联。
通过控制内容数据传送至辅助记录介质的许可次数,可以管理加密内容数据的传送权利。
此外,当辅助记录介质拥有的内容数据的再生权利失效时,要求辅助记录介质发送内容数据的第二数据标识符,该内容数据是存入辅助记录介质设备的辅助记录介质里的;并且参考表格数据核对第二数据标识符,从而更新内容数据的传送权利。
在基于内容数据的长度而确定的取样点处从内容数据抽出部分数据,使用该部分数据执行处理,从而生成内容数据的第二内容标识符。
该部分数据是从内容数据除先头部分和终端部分外的一个取样点抽出的,或是从内容数据除先头部分和终端部分外的多个取样点抽出的。
具体地说,当收到了加密内容数据并进行解密以存入辅助记录介质时,首先从内容数据里抽出取样点的部分数据,该内容数据是在把解密处理的结果存入辅助记录介质之前,由解密处理所得的,并执行使用抽出的部分数据的处理,以生成内容数据的第二内容标识符。
对于已录入辅助记录介质的各内容抽出取样点的部分数据,并在从外部设备收到了对已录入辅助记录介质的某个特定内容的第二内容标识符的请求之前,首先把部分数据存入存储装置。当从外部设备收到了这种请求时,通过执行使用已存入存储装置的取样点的部分数据的处理,生成所请求的第二内容标识符,并传送至外部设备。
或者,再现对于已录入辅助记录介质的各内容的取样点的部分数据,在从外部设备收到了对已录入辅助记录介质的某个特定内容的第二内容标识符的请求之前,通过执行使用已存入存储装置的取样点的部分数据的处理,生成对于每个内容的第二内容标识符,其首先被存入存储装置。当从外部器材收到了这种请求时,则把已存入存储装置的特定内容的第二内容标识符发送至外部设备。
如上所述,根据本发明,通过使用第一和第二内容标识符(内容ID),可以适当地管理与数据传送设备和数据记录设备之间的内容数据的读出/读入相应的权利变更得。此外,数据记录设备还可更高效地生成第二内容标识符。
附图说明
图1是说明图,示出了本发明实施例所利用的加密技术的树结构;
图2A和图2B皆是说明图,示出了实施例所利用的加密技术的EKB;
图3是说明图,示出了实施例所利用的加密技术的EKB的构造;
图4是框图,示出了实施例所实现的数据传送***的结构;
图5是说明图,示出了根据实施例的SDMI内容的典型数据路径;
图6是框图,示出了实施例的主记录介质设备;
图7是框图,示出了实施例的辅助记录介质设备;
图8是说明图,示出了迷你盘***的簇格式;
图9是说明图,示出了迷你盘***的区域构造;
图10是说明图,示出了迷你盘***的U-TOC(内容的用户表格)的0扇区;
图11是说明图,示出了迷你盘***的U-TOC的0扇区里的链;
图12示出了代表根据本实施例的认证处理的流程图;
图13是说明图,示出了欲发送的分配内容数据和数据的加密处理;
图14A和图14B皆是说明图,示出了实施例采用的典型加密技术和该技术所使用的DNK(设备节点密钥);
图15是说明图,示出了实施例采用的解密内容数据的过程;
图16是说明图,示出了实施例采用的读出控制指令;
图17是说明图,示出了实施例采用的读出响应指令;
图18是说明图,示出了实施例采用的记录对象控制指令;
图19是说明图,示出了实施例采用的记录对象响应指令;
图20是说明图,示出了实施例采用的读入控制指令;
图21是说明图,示出了实施例采用的读入控制指令的子功能;
图22是说明图,示出了实施例采用的读入响应指令;
图23是说明图,示出了实施例采用的读入响应指令;
图24是说明图,示出了实施例采用的排他登录控制指令;
图25是说明图,示出了实施例采用的排他登出控制指令;
图26示出了代表实施例执行的读出操作的流程图;
图27示出了代表实施例执行的读出操作的流程图续图;
图28示出了代表实施例执行的读入操作的流程图;
图29是说明图,示出了实施例里内容ID的生成;
图30示出了实施例里对应于内容ID的表格;
图31示出了代表实施例里读出时的内容ID的生成处理的流程图;
图32A和图32B示出了代表实施例里读入前的内容ID的生成处理的流程图;
图33A和图33B示出了代表实施例里在***碟片/上电时的内容ID的生成处理的流程图;
图34是说明图,示出了实施例里基于写保护标志的操作;
图35示出了代表实施例里预付款项信息的获得操作的流程图;
图36是说明图,示出了实施例的计费管理***;
图37是说明图,示出了实施例的顾客数据库;
图38是说明图,示出了根据实施例的预付款项信息。
具体实施方式
按照以下顺序说明本发明的优选实施方式。
1.密钥的树结构和EKB
2.***结构
3.SDMI内容的数据路径
4.数据传送设备的典型结构(主记录介质设备/PC)
5.数据记录设备的典型结构(辅助记录介质设备或记录/再现设备)
6.迷你盘的管理技术
7.认证处理
8.内容加密技术
9.各种指令
10.内容的读出/读入
11.内容ID的生成和管理技术
12.读出时和读入前的内容ID的生成处理
13.内容写保护标志
14.计费信息处理
1.密钥的树结构和EKB
首先,在具体说明本发明实施例所实现的传送***之前,先说明一下内容分配所用的密钥的构造。
作为开始,参考图1、图2A、图2B和图3,以下说明了用于设备的密钥持有方案和数据分配方案,上述方案在将加密数据从内容分配侧分配至充当内容接收侧的设备时被采用。
图1是说明图,示出了密钥的树结构。图1所示层次树结构最下层的附图标记DV0~DV15各表示内容接收侧的一个装置。于是,层次树的各叶皆相当于这种装置。
各装置DV0~DV15在制造、运送时或此后会分得一组密钥。装置所分得的密钥被存入各装置的存储器里,该密钥包含叶密钥,其被分配给代表图1所示层次树结构里的装置的叶;和节点密钥,其被分配给层次树结构里叶和根之间的节点。该密钥组里包括的密钥被称为DNK(装置节点密钥),其具体例子将在后面说明。
图1所示层次树结构最下层的K0000~K1111表示装置DV0~DV15所分得的叶密钥。根密钥KR被分配给层次树结构最上层的根。节点密钥K0~K111被分配给距最下层的第二阶层上的节点。在后面的说明里,「节点密钥」可涵盖分配给根的根密钥。
在图1所示层次树结构中,装置DV0所分得的DNK包括叶密钥K0000、节点密钥K000、K00、K0以及根密钥KR。DNK里包括的节点密钥K000、K00、K0以及根密钥KR各由使用叶密钥K0000加密的装置DV0所持有。
设备DV5所分得的DNK以同样方式包括叶密钥K0101、节点密钥K010、K01、K0以及根密钥KR。同样,设备DV15所分得的DNK包括叶密钥K1111、节点密钥K111、K11、K1以及根密钥KR。
应该注意:尽管在图1所示层次树结构里仅记载了DV0~DV15这16个设备,并且树结构被设计成由4层结构的均衡的左右对称的结构,但是树结构可包括更多设备,并且具有各部分的层数皆不同的结构。
此外,在图1所示层次树结构里包括的各种信息处理设备(即上述的装置)具有各种记录介质。信息处理设备有多种类型。装置具有例如DVD、CD、MD、闪存的记录介质,其或者内嵌于装置、或者可高度自由地在装置上安装和拆卸。此外,各种应用服务还可提供给信息处理设备。如图1所示的树结构用于分配内容和密钥给实施各种应用的装置。
在各种信息处理设备(或装置)和应用共存的***里,设定一组使其包括使用同一记录介质的装置DV0,DV1,DV2,DV3。在图1所示树结构里,所述装置组由虚线围成。例如,假设对于所有装置,内容提供者对内容加密,发送至属于由虚线包围的组的装置,成为装置共同使用的内容。此时,内容提供者还把内容密钥发送至设备,以成为设备共同使用的密钥。数据传送***里的其他处理还包括把内容费用的加密付费数据从装置发送至内容提供者、财务结算机关或其他企业。诸如内容提供者或财务结算机关的企业执行处理,以把全部数据发送至由虚线包围的装置,即DV0,DV1,DV2,DV3。企业与构成上述组的装置交换数据。在图1所示树结构里存在多个这样的部分。诸如内容提供者或财务结算机关的、与装置交换数据的企业,具有消息数据分配装置的功能。
应该注意:节点密钥和叶密钥也可统一由单一的密钥管理中心来管理。或者,密钥可由消息数据分配装置来管理,其以组为单位与各上述组交换各种数据。如上所述,消息数据分配装置是一个企业,例如内容提供者或财务结算机关。节点密钥/叶密钥在它们之一泄漏的场合被更新。密钥的更新处理由密钥管理中心、提供者、财务结算机关和其他企业来执行。
从图1可以知道:在树结构里,包括在同一组的DV0,DV1,DV2,DV3这些装置具有共同的密钥:节点密钥K00、K0和根密钥KR。把这些节点密钥和根密钥分配给同一组里的装置DV0,DV1,DV2,DV3作为这些装置的共同密钥,从而仅向这些装置提供共同的内容密钥。
把共享的节点密钥K00自身设定为内容密钥,例如可设定仅用于DV0,DV1,DV2,DV3这些设备的共同的内容密钥,而毋需发送新密钥。或者,可使用节点密钥K00来加密新的内容密钥CK,以产生密钥E(K00,CK),其接着经过网络、或使用可记录密钥的记录介质并把介质提供给设备而被分配至装置DV0,DV1,DV2,DV3。如此一来,仅装置DV0,DV1,DV2,DV3能够使用充当共享密钥的共享的节点密钥K00来对密钥E(K00,CK)进行解密,以产生内容密钥CK。
假设在t时刻发觉由装置DV3拥有的密钥K0011,K001,K00,K0,KR遭到黑客的解析并因而暴露给了黑客。在此场合里,有必要使装置DV3脱离***或含有装置DV0,DV1,DV2,DV3的组,以便保护此后与***的数据交换。
此外,还有必要把密钥K001,K00,K0、根密钥KR分别更新为K(t)001,K(t)00,K(t)0、K(t)R,并把更新后的密钥K(t)001,K(t)00,K(t)0、K(t)R发送至装置DV0,DV1,DV2。应该注意:记号K(t)aaa表示t代密钥Kaaa的的更新密钥。
毋雍赘言,在配送内容时,节点密钥和根密钥KR在某些场合里也可以被更新,其中有多种原因,包括著作权人的愿望和向***传送的状态。
于是,当更新密钥时,有必要把已更新的密钥发送至拥有更新前的密钥的正规装置。
下面说明已更新的密钥的配送处理。已更新的密钥是使用如图2A所示表格来组织和发送的。把表格经过网络、或把表格存入记录介质并把介质提供给设备而发送至设备。该表格含有称为EKB(允许密钥块)的块数据。若例如上述装置DV3从***脱离,则把EKB提供给装置DV0,DV1,DV2。
应该注意:EKB含有密钥,它是通过对新密钥加密而得,以配送至某些装置,其位于图1所示树结构的叶处。EKB也可称为KRB(密钥更新块)。
图2A所示EKB的块数据包含已加密的更新节点密钥,其可由需要更新节点密钥的装置解密。图2A直至图2B所示的典型EKB皆是块数据,其形成的目的是为了把t代的更新节点密钥配送至图1所示树结构里的装置DV0,DV1,DV2。
假设密钥K0011,K001,K00,K0,KR被不正当地暴露给未授权者了。在此场合里,装置DV0和DV1需要更新密钥K(t)00,K(t)0,K(t)R,而装置DV2则需要更新密钥K(t)001,K(t)00,K(t)0,K(t)R。
如图2A所示,EKB包括多个已加密的更新密钥。EKB最下层的已加密的更新密钥是E(K0010,K(t)001),其是使用装置DV2拥有的叶密钥K0010来加密更新密钥K(t)001而得出的结果。于是,装置DV2能够使用设备自身拥有的叶密钥来对已加密的更新密钥E(K0010,K(t)001)进行解密,以得出更新节点密钥K(t)001。
此外,距图2A所示EKB的最下层的第二层上的已加密的更新密钥E(K(t)001,K(t)00)可使用更新节点密钥K(t)001来进行解密,以得出更新节点密钥K(t)00。接着,距EKB的最上层的第二层上的已加密的更新密钥E(K(t)00,K(t)0)可使用更新节点密钥K(t)00来进行解密,以得出更新节点密钥K(t)0。最后,在EKB的最上层的已加密的更新密钥E(K(t)0,K(t)R)可使用更新节点密钥K(t)0来进行解密,以得出更新节点密钥K(t)R。
对于装置DV0和DV1,叶密钥K0000和K0001以及节点密钥K000不被更新。于是,仅需要已更新的密钥K(t)00,K(t)0和K(t)R。
因而,在装置DV0和DV1的场合里,距图2A所示EKB的最上层的第三层上的已加密的更新密钥E(K000,K(t)00)可使用更新节点密钥K(t)000来进行解密,以得出更新节点密钥K(t)00。接着,距EKB的最上层的第二层上的已加密的更新密钥E(K(t)00,K(t)0)可使用更新节点密钥K(t)00来进行解密,以得出更新节点密钥K(t)0。最后,在EKB的最上层的已加密的更新密钥E(K(t)0,K(t)R)可使用更新节点密钥K(t)0来进行解密,以得出更新节点密钥K(t)R。
如上所述,装置DV0,DV1,DV2能够获得更新根密钥K(t)R。应该注意,图2A所示EKB里包括的指数皆是叶或节点密钥的绝对地址,该密钥充当解密密钥,用来对与指数同层的已加密的密钥进行解密。
再例如,假设不需要位于图1所示树结构的高层上的更新根密钥K(t)R和更新节点密钥K(t)0,而仅节点密钥K00需要更新。在此场合里,图2B所示的EKB可用来把更新节点密钥K(t)00配送至装置DV0,DV1,DV2。
图2B所示的EKB可用来分配属于特定组的设备共用的新内容密钥。
具体地说,属于由图1里虚线所包围的组的装置DV0,DV1,DV2,DV3共享记录介质,并需要新的共同内容密钥CK(t)。在此场合里,图2B所示的加密数据EKB和E(K(t)00,CK(t))被发送至装置DV0,DV1,DV2,DV3。加密数据E(K(t)00,CK(t))是使用更新节点密钥K(t)00来加密新的共同内容密钥CK(t)而得出的结果,其中K(t)00是对装置DV0,DV1,DV2,DV3共用的节点密钥K00进行更新的结果。
由于仅配送加密数据E(K(t)00,CK(t))和EKB,从而任何其他装置、例如属于其他组的装置DV4,无法解密任何数据。
装置DV0,DV1,DV2对图2B所示的EKB进行处理,其方式与图2A所示的EKB的处理相同,从而得出更新节点密钥K(t)00,其用来对加密数据E(K(t)00,CK(t))进行解密,以获得t代的新的共同内容密钥CK(t)。
如上所述,密钥被组织以形成树结构,并使用上述EKB更新将要配送至装置的密钥。
使用这种密钥组织,使得根密钥和节点密钥在各种情况下皆容易更新,并可灵活地配送正规状态的内容。
图3示出了EKB的典型格式。节点密钥数的长度是4个字节。节点密钥的深度也占4个字节。节点密钥的深度即充当EKB配送目标的设备的在层次树里的层数,。
EKB的版本也占4个字节。应该注意:EKB版本的功能是识别最新的EKB和指示与内容的对应关系。保留字段是可用区域
始于偏移量为16个字节的字段是用来存储占16兆字节的EKB的实际数据的字段。该实际数据是一个加密节点密钥或多个加密节点密钥。这些加密节点密钥在前面已参考图2A和图2B做了说明。
此外,格式包括加密的EKB版本和电子署名。电子署名是由发行EKB的EKB发行局签署的。EKB发行局的例子有密钥管理中心、内容提供者和财务结算机关。接收EKB的设备通过验证署名来确认发行EKB的EKB发行局的合法性。
2.***结构
以下说明了采用上述密钥组织的本发明实施例。
图4示出了典型的***结构。主记录介质设备1相当于本发明的数据传送设备。另一方面,辅助记录介质设备20A相当于本发明的数据记录设备。主记录介质设备1和辅助记录介质设备20A构筑了数据传送***。
主记录介质设备1一般是用个人计算机来实现的。
为了方便起见,在以下说明里,用个人计算机来表示主记录介质设备1。不过,主记录介质设备1未必是个人计算机。
为执行本发明的数据传送设备的操作,充当主记录介质设备1的个人计算机运行软件,以实现在个人计算机1上起动的SDMI内容数据的累积和传送。
个人计算机1内嵌的或外加的HDD5充当主记录介质(和主记录介质驱动装置)。应该注意:尽管在本实施例的说明里HDD5充当主记录介质,但充当主记录介质的记录介质却未必是HDD。主记录介质可以是各种可想象得到的记录介质之一,例如光盘、磁光盘、主记录介质设备1内嵌的半导体存储器和携带式半导体存储器(如存储卡)。
主记录介质设备1能够经通信网络110与内容服务器91通信。例如音乐等内容数据可从内容服务器91下载至主记录介质设备1。毋雍赘言,可有多个内容服务器91连接至通信网络110。主记录介质设备1的用户可接收服务,以从任意一个内容服务器91下载各种数据。
从内容服务器91下载至个人计算机1的内容数据可以是符合SDMI标准的内容数据或不符合SDMI标准的内容数据。
形成通信网络110的传送线路可以是有线或无线公众通信线路。或者,形成通信网络110的传送线路也可以是连接个人计算机1和内容服务器91的专用线路。具体地说,通信网络110可以是因特网、卫星通信网、光纤网或其他任何通信线路。
个人计算机1的HDD5可以是内嵌式或外加的盘驱动器,用来驱动CD-DA或DVD等封装介质90,从中再现音乐等内容数据。在以下说明里,也把封装介质90称为盘90或可移动记录介质90。
个人计算机1连接至辅助记录介质设备20A或20B,可向其传送存入HDD5的内容数据。辅助记录介质设备20A或20B是记录设备或记录/再现设备,用来把数据录入辅助记录介质。于是,从个人计算机1收到的内容数据可由拷贝操作录入辅助记录介质。
辅助记录介质设备20A或20B的例子可以有各种型式。不过在以下说明里,辅助记录介质设备20B是符合SDMI标准的记录设备。
在符合SDMI标准的辅助记录介质设备20B里,辅助记录介质被设想成符合SDMI标准的存储卡。这种存储卡利用闪存等半导体存储器。于是,辅助记录介质设备20B是用来对符合SDMI标准的存储卡进行数据记录或从所述存储卡中再现数据的记录/再现设备。在此场合里,SDMI内容是以加密状态录入辅助记录介质的。
形成的信息管理格式包括内容ID,所述内容ID存入符合SDMI标准的辅助记录介质。内容ID充当标识符,用来识别SDMI内容。当把内容数据存入个人计算机1的HDD5时,由应用为内容数据生成内容ID并与内容数据一起存入HDD5。此外,使用内容ID来管理读出和读入。这里假设当把内容数据录入符合SDMI标准的辅助记录介质时,内容数据的内容ID也可与内容数据一起录入辅助记录介质。
另一方面,辅助记录介质设备20A是不符合SDMI标准的数据记录设备。后面将要详细说明辅助记录介质设备20A。辅助记录介质设备20A的辅助记录介质被用来存储SDMI内容,其需要以非加密状态保护著作权。这种辅助记录介质设备20A的例子有迷你盘。于是,这种辅助记录介质设备20A的例子有迷你盘记录/再现设备。在以下说明里,有时也把辅助记录介质设备20A简称为记录/再现设备20A。
在此场合里,为了即使在SDMI内容以非加密状态记录时,不损失著作权保护功能,把后述的成功认证作为拷贝SDMI内容的条件。
辅助记录介质设备20A的辅助记录介质是已经普及了的通用介质。辅助记录介质的例子有迷你盘。不过,辅助记录介质设备20A的辅助记录介质不包括用来存储内容ID的领域。因此,为内容ID采用了特别管理技术,这将在后面说明。
应该注意:用来由辅助记录介质设备20A记录数据和从其再现数据的介质不限于迷你盘。辅助记录介质设备20A的其他辅助记录介质可包括利用闪存等半导体存储器的存储卡、充当磁光盘的迷你盘、CD-R(可写光盘)、CD-RW(可擦写光盘)、DVD-RAM、DVD-R、DVD-RW等。于是,只要该记录设备能够把数据录入任何一种这些记录介质,辅助记录介质设备20A可以是任何记录设备。
个人计算机1由线路连接到辅助记录介质设备20A或20B,所述线路符合例如USB(通用串行总线)和IEEE1394标准的传送标准。毋雍赘言,也可使用其他类型的传送线路,只要其他传送线路能够传送内容数据等。其他传送线路的例子包括有线传送线路和无线传送线路。
3.SDMI内容的数据路径
设想例如与如图4所示***类似的***。在此场合里,由SDMI标准所策定的数据路径如图5所示。
应该注意:音乐内容经受数据路径的处理,该处理由个人计算机1执行,个人计算机1备有充当主记录介质的HDD5,从而把音乐内容存入HDD5或把内容传送至外部设备,例如辅助记录介质设备20A或20B。换言之,数据路径由个人计算机运行的软件来实现,从而执行处理以把音乐内容存入HDD5或把内容传送至外部设备。
通过如图5所示的数据路径把音乐内容存入HDD5或把内容传送至外部设备的过程和处理,由附图标记DP1~DP9表示。在以下说明里,附图标记DP1~DP9表示他们各自的过程。
在过程DP1处,由外部内容服务器91经图4所示的通信网络110配送至个人计算机1的内容数据(网络内容)受到检查,以判断数据是否是需要符合SDMI标准的著作权保护的内容。
由外部内容服务器91配送至辅助记录介质设备20A或20B的网络内容可以是符合SDMI标准的内容(称为符合SDMI的内容)或与SDMI标准无关系的内容(称为非SDMI内容)。
使用内容密钥CK经过例如DES处理的密钥加密处理加密符合SDMI的内容。一般地,符合SDMI的内容的预先加密数据是编码数据(A3D),其是使用例如ATRAC3等压缩技术压缩的。在此场合里,已加密的符合SDMI的内容用记号E(CK,A3D)来表达。
若已配送的网络内容是符合SDMI的内容,则数据路径从过程DP1前进至过程DP2,其中把网络内容作为SDMI内容存入充当主记录介质的HDD5。
在此场合里,内容数据以配送状态E(CK,A3D)被原样写入HDD5。或者,把内容数据先解密,然后使用另一内容密钥CK’再次加密,以生成加密数据E(CK’,A3D),其被存入HDD5。也就是说,内容密钥由CK变成了CK’。
另一方面,若已配送的网络内容为非SDMI内容,则数据路径从过程DP1前进至过程DP3,其中执行水印校验处理。水印校验处理是基于水印的筛选处理。
还是在过程DP3处,在碟内容上执行水印校验处理,但不执行过程DP1。碟内容是从封装介质里读出的内容,该封装介质安装于个人计算机1中嵌入的驱动器、或安装于连接至个人计算机1的盘驱动器。嵌入式驱动器的例子有ROM驱动器。封装介质的例子包括CD-DA和DVD。
也就是说,对于碟内容,即不符合SDMI标准的内容数据,执行水印校验处理。
如果碟内容的水印校验处理不合格,数据路径从过程DP3前进至过程DP5,在此把碟内容判断为不可在数据路径里拷贝的内容。可通过软件设计来实现各种具体的处置。例如,这种碟内容被存入HDD5,但却被当作不可以向其他介质拷贝或移动数据的内容数据。或者,另一种处置是:在符合SDMI标准的内容处理里,不把这种碟内容存入HDD5。
如果碟内容的水印校验处理合格,即存在电子水印、并确认拷贝控制位以指示许可拷贝操作,则把碟内容判断为可以合法拷贝的内容数据。此时,数据路径前进至过程DP4,以判断内容是否是以符合SDMI标准来处置的。是否把内容作为符合SDMI标准的数据来处置取决于软件设计或用户设定等。
如果不把内容作为符合SDMI标准的数据来处置,数据路径前进至过程DP6,在此把内容当作非SDMI内容,并将其从符合SDMI标准的内容数据路径里去掉。例如,允许把内容传送至不符合SDMI标准的记录设备。
另一方面,如果把内容作为符合SDMI标准的数据来处置,数据路径从过程DP4前进至过程DP2,在此加密内容数据并将其作为SDMI内容存入HDD5。具体地说,一般是以E(CK,A3D)或E(CK’,A3D)的状态把内容数据存入HDD5的。
根据上述数据路径,SDMI网络内容或SDMI碟内容被存入充当主记录介质的HDD5。SDMI网络内容是从通信网络110接收来的,并以符合SDMI标准而处置。反之,SDMI碟内容则是从例如CD-DA或其他介质上读出的,并符合SDMI标准而处置。
此外,对于SDMI内容,生成SDMI内容独特的内容ID,并将其与SDMI内容一起存入HDD5。内容ID用于使用规则的管理,对于各SDMI内容执行所述使用规则管理,这将在后面说明。
根据所定的规则,存入HDD5的SDMI内容被传送至符合SDMI标准的辅助记录介质设备20B,以便把内容拷贝至同样符合SDMI标准的辅助记录介质。如上所述,SDMI内容可以是SDMI网络内容或SDMI碟内容。此外,在本实施例的场合里,存入HDD5的SDMI内容除了可被传送至符合SDMI标准的辅助记录介质设备20B外,也可在所定条件下被传送至不符合SDMI标准的辅助记录介质设备20A。
首先,假设带有HDD 5的个人计算机1被连接至符合SDMI标准的辅助记录介质设备20B。在此场合里,存入HDD5的SDMI内容被传送至辅助记录介质设备20B,如下所述。
在SDMI碟内容的场合里,先决定用于内容传送的使用规则。在过程DP8处,为了把内容拷贝至辅助记录介质设备20B,需要识别SDMI碟内容根据使用规则向符合SDMI标准的辅助记录介质设备20B的传送。
应该注意:这些数据路径是读出或以下操作的路径,即把内容从充当主记录介质的HDD5传送至例如存储卡的辅助记录介质,所述存储卡安装于符合SDMI标准的辅助记录介质设备20B、或不符合SDMI标准的辅助记录介质设备20A,从而拷贝内容,以由辅助记录介质设备20B或20A再现。读出的逆操作是读入,也就是把内容从辅助记录介质传回或移回主记录介质的操作。值得注意的是:在这种把内容从辅助记录介质传回主记录介质的操作里,内容数据从辅助记录介质删除了。
作为传送SDMI碟内容的使用规则,对所许可的读出次数有上限规定。例如,对各内容数据限三次读出。于是,内容数据在读出操作时可拷贝至不多于三个的符合SDMI标准的辅助记录介质。在读入时,内容从辅助记录介质被移回主记录介质,则已经为该内容数据执行的读出次数减1。于是,即使是在内容被拷贝至三个符合SDMI标准的辅助记录介质之后,内容也可被再度拷贝至符合SDMI标准的辅助记录介质,只要内容已在读入时从这三个辅助记录介质之一移回至主记录介质了。也就是说,允许内容数据存于最多三个符合SDMI标准的辅助记录介质。
同样是在SDMI网络内容的场合里,也要先决定用于内容传送的使用规则。在过程DP7处,为了把内容拷贝至辅助记录介质设备20B,需要识别SDMI网络内容根据使用规则向符合SDMI标准的辅助记录介质设备20B的传送。
作为传送SDMI碟内容的使用规则,对所许可的读出次数有上限规定,就像SDMI碟内容的场合那样。该上限可以与为SDMI碟内容所设定的上限相同,也可以不同。例如,可考虑所许可的读出次数的上限为1。在此场合里,内容数据仅可被拷贝至一个符合SDMI标准的辅助记录介质。若在读入时,内容从辅助记录介质被移回主记录介质,则内容可被再度拷贝至符合SDMI标准的辅助记录介质。
根据这些使用规则,在读出时把SDMI内容从主记录介质拷贝至符合SDMI标准的辅助记录介质,并以加密状态在传送线路上传送。说得再具体一点,SDMI内容以E(CK,A3D)或E(CK’,A3D)的状态在传送路上传送。
接着,以加密状态传送的SDMI内容由符合SDMI标准的辅助记录介质设备20B所接收,从而以加密状态原样拷贝至辅助记录介质。
在由符合SDMI标准的辅助记录介质设备20B所执行的、以再现已拷贝并录入辅助记录介质的SDMI内容的操作里,从辅助记录介质里读出该内容并解密以再现该内容。具体地说,使用密钥CK或CK’,对以E(CK,A3D)或E(CK’,A3D)的状态录入辅助记录介质的内容数据进行解密,以分别生成D{CK,E(CK,A3D)}=A3D或D{CK’,E(CK’,A3D)}=A3D,其是使用ATRAC3压缩技术压缩的原始非加密内容。原始非加密压缩内容A3D受到的处理有:与ATRAC3压缩处理相对的解压处理,以执行解调处理而输出例如音乐的音频数据。
如上所述,符合SDMI标准的内容数据可得到适当的著作权保护,这需要加密状态的内容数据,其沿着用于读出的数据路径、即把内容数据传送至符合SDMI标准的辅助记录介质设备20B,和辅助记录介质里的加密状态的内容数据,这一适当的保护还需要通过校验为内容传送所设定的使用规则而实施的拷贝管理。
另一方面,若辅助记录介质设备20A被连接至个人计算机1,则采用以下处理。
应该注意:如上所述,与符合SDMI标准的辅助记录介质设备20B不同,辅助记录介质设备20A是以非加密状态把内容录入迷你盘等辅助记录介质的。由于内容是以非加密状态录入迷你盘的,故已拷贝并录入迷你盘的内容数据可由一般普及的通常迷你盘再现设备来再现,以使用户得到更多便利。
不过,由于内容是以非加密状态录入迷你盘的,却也引发了内容的著作权保护问题。为解决这一问题,有必要满足对于向辅助记录介质设备20A传送内容数据的预定条件。
为了把SDMI网络内容传送至辅助记录介质设备20A并把内容以非加密状态录入辅助记录介质,有必要使拷贝操作满足下列三项传送条件:
(1)辅助记录介质设备20A应通过认证处理,并得出OK的认证结果。
(2)著作权人应承认以下操作,即把内容数据传送至辅助记录介质设备20A并把数据录入辅助记录介质。
(3)内容数据的传送应遵守为读出和读入所设定的使用规则。
然而,即使满足了以上这些传送条件(1)、(2)和(3),也不可能无限制地执行拷贝操作、以把内容数据传送至除符合SDMI标准的辅助记录介质设备20B以外的设备。如此一来,就确保了著作权保护的功能。此外,著作权保护功能的实行还由于以下事实:即内容数据是以加密状态经传送线路传送的,并且直到辅助记录介质设备20A收到了内容数据后,才由辅助记录介质设备20A对数据进行解密。
在过程DP9处,在SDMI网络内容传送至辅助记录介质设备20A之前,校验以上传送条件(1)、(2)和(3)。
具体地说,对辅助记录介质设备20A实行预定的认证处理。此外,检查内容数据里包括的标志信息等,以确认著作权人是否有许可拷贝操作的意志。再者,实现读出和读入的使用规则。
在上述条件下拷贝至辅助记录介质设备20A的SDMI网络内容是以加密状态经传送线路原样传送的。说得再具体一点,SDMI网络内容以E(CK,A3D)或E(CK’,A3D)的状态在传送路上传送。
已加密的SDMI网络内容由具有如图7所示结构的辅助记录介质设备20A接收,并再由解密处理单元28解密,以生成原始数据A3D,所述原始数据A3D是使用ATRAC3压缩技术压缩的。接着,在被提供给用来把数据录入迷你盘100的记录/再现单元25之前,加密内容数据A3D受到由包括在图7所示结构中的EFM/ACIRC编码器/解码器24所执行的编码处理。
于是,在再现已拷贝并录入迷你盘100的SDMI内容的操作中,辅助记录介质设备20A需要对从迷你盘100里读出的数据执行与通常的迷你盘***相同的解码处理。该解码处理包括:EFM解调处理、ACIRC纠错处理、采用与ATRAC压缩技术对应的解压技术的解压处理。
这意味着:当迷你盘100安装于再现设备时,录入迷你盘100的已拷贝的内容数据可以由通常的迷你盘再现设备正常再现。也就是说,通过由不符合SDMI标准的通常的迷你盘再现设备来再现该内容,用户可欣赏拷贝并录入迷你盘100的SDMI网络内容。
应该注意:根据图5所示数据路径里的过程DP7,DP8,DP9对使用规则的校验结果,若不许可传送内容,则不把内容传送至辅助记录介质设备20A或20B。
4.数据传送设备的典型结构(主记录介质设备/PC)
图6是框图,示出了充当数据传送设备的主记录介质设备1的结构。下面将要说明充当数据传送设备的个人计算机。不过,通过构筑专用的硬件,使具有用来执行与主记录介质设备1相同的功能的结构,则也可形成数据传送专用的设备。
在本实施例的场合里,欲执行以实行数据传送设备功能的软件程序被安装在个人计算机1上,以实现作为数据传送设备的主记录介质设备。应该注意:在本说明书里,个人计算机或计算机意味着广义的所谓通用计算机。
软件程序可以首先被存入计算机内嵌的记录介质。内嵌记录介质的例子有HDD5和ROM3。
或者,软件程序也可被暂时地或永久地存入可移动记录介质90,例如软盘、CD-ROM(只读光盘)、M0(磁光盘)、DVD(数字多功能盘)、磁盘、半导体存储器。存入可移动记录介质90的软件被作为封装软件而提供给用户。
应该注意:除了可以从可移动记录介质90安装程序外,还可以从下载网站把程序下载至计算机,这需由无线通信经数字卫星广播用的人工卫星、或由有线通信经LAN(局域网)或因特网等网络。在计算机里,已下载的程序由通信单元8所接收,以安装至内嵌的HDD5。
图6所示的计算机1包括内嵌的CPU(中央处理单元)2。CPU2由总线12连接至输入/输出接口10。根据用户操作含有键盘、鼠标器、话筒等的输入单元7经输入/输出接口10而键入的指令,CPU2首先执行在ROM(只读存储器)3中存储的程序。或者,CPU2从HDD5把程序载入RAM(随机读写存储器)4以供执行。开始时,程序被存入HDD5、由通信单元8从卫星或网络接收,并装入HDD5或从可移动记录介质90读出并装入HDD5,其中可移动介质的例子有安装于驱动器9的光盘。通过执行该程序,CPU2对SDMI内容进行数据传送设备的处理。
CPU2有必要把处理结果输出至输出单元6,其由LCD(液晶屏)、扬声器等构成,或是输出至通信单元8,以经输入/输出接口10发送,或是把结果录入HDD5。
在此场合里,通信单元8能够经图4所示的通信网络与各种服务器通信。说得再具体一点,计算机1能够从外部内容服务器91下载网络内容,例如音乐内容。已下载的网络内容沿上述数据路径受到符合SDMI标准的内容或不符合SDMI标准的内容的处理。若已下载的网络内容完成了用于符合SDMI标准的内容的处理,则被作为SDMI内容而存入HDD5。存入HDD5的SDMI内容被传送至符合SDMI标准的辅助记录介质设备20B、或在通过认证后传送至辅助记录介质设备20A(记录再现设备)。
连接单元11是连接辅助记录介质设备20A和辅助记录介质设备20B的部件,从而数据可以在主记录设备1和辅助记录介质设备20A或辅助记录介质设备20B之间通信。连接单元11的可以考虑的例子有USB接口和IEEE1394接口。毋雍赘言,适应其他标准的有线接口和使用红外线或无线电波的无线接口也可充当连接单元11。
应该注意:用于实现上文图5所述数据路径的各种处理未必是沿时间轴的顺序处理,相反,用于实现数据路径的处理可包括并行或单独执行的某些处理。并行或单独执行的处理的例子有并行处理和面向对象的处理。
可以由一台计算机或数台计算机在所谓分散处理里执行程序。此外,还可以把程序传送至远方的计算机并在其上执行。
5.数据记录设备的典型结构(辅助记录介质设备或记录/再现设备)
图7是框图,示出了辅助记录介质设备的典型结构。在此结构里,例如设备20A构成了迷你盘录音机。从而,辅助记录介质100是典型的迷你盘或磁光盘。以下也把辅助记录介质100称为迷你盘100。
应该注意:图7示出了辅助记录介质设备20A的结构,其仅包括用来处理数据的***,所述数据将要录入用作迷你盘100的迷你盘或从用作迷你盘100的迷你盘再现,和处理从主记录介质设备1传送的数据的***。由于迷你盘100里的其他***,例如驱动***、伺服***、回放输出***和通常的迷你盘记录/再现设备里的对应***相同,故省略了他们的详细图。
在辅助记录介质设备20A里,MD控制单元(CPU)21充当控制器,用来控制记录/再现数据到/从迷你盘100的操作。具体地说,MD控制单元21控制旋转驱动机械、主轴伺服、聚焦伺服、线伺服、线电机,控制把激光束和磁场分别施加到光学头和磁头的操作,和控制对欲记录的数据进行编码和对已再现的数据进行解码的处理。
记录/再现单元25包括光学头、磁头、碟旋转驱动***和伺服***。实际上,记录/再现单元25充将数据记录到迷你盘100和从迷你盘100再现数据的部件。
EFM/ACIRC编码器/解码器24对欲录入迷你盘100的数据进行编码,并对从迷你盘100再现的数据进行解码。在公知的迷你盘***的场合里,欲记录的数据受到EFM调制处理和对于ACIRC纠错码的编码处理。在把数据提供给记录/再现单元25之前,EFM/ACIRC编码器/解码器24对欲记录的数据执行ACIRC编码处理和EFM编码处理。
在再现操作里,EFM/ACIRC编码器/解码器24对代表从迷你盘100读出的数据的RF信号执行解码处理,并由记录/再现单元25提供给EFM/ACIRC编码器/解码器24。解码处理包括二进制转换处理、EFM解调处理和采用ACIRC技术的纠错处理。
缓存30充当用来对欲录入迷你盘100的数据和从迷你盘100再现的数据进行缓冲的缓冲器。也就是说,缓存30具有缓冲功能,即公知的防冲击功能。
在记录数据的操作里,使用ATRAC/ATRAC3技术压缩和编码的数据被暂时存入缓存30。接着,把数据以所定的数据量从缓存30读出,并提供给EFM/ACIRC编码器/解码器24,以录入迷你盘100。
在再现数据的操作里,把数据从迷你盘100里读出,并由EFM/ACIRC编码器/解码器24进行解码。再把已解码的数据暂时存入缓存30。接着把所存数据从缓存30连续地读出,并提供给编解码器23,用来执行解压/解码处理。
编解码器23是分别基于采用ATRAC/ATRAC3技术的编码和解码处理,执行压缩处理和解压处理的部件。
欲录入迷你盘100的数据在又受到编码处理之前,是使用ATRAC/ATRAC3技术来压缩的。于是,当辅助记录介质设备20A收到未完成压缩和编码处理的数据时,编解码器23采用ATRAC技术或ATRAC3技术对欲记录的数据执行压缩和编码处理,并把压缩数据提供给EFM/ACIRC编码器/解码器24。未完成压缩和编码处理的数据的例子有PCM音频数据。
在再现操作里,由记录/再现单元25从迷你盘100里读出并由EFM/ACIRC编码器/解码器24解码的数据是采用ATRAC/ATRAC3技术压缩和编码的数据。该数据经缓存30被提供给编解码器23。编解码器23使用与ATRAC/ATRAC3技术相对的解压处理对数据进行解压,以生成16位量化数字音频数据,其频率为44.1KHz。该数字音频数据在图中未示出的输出电路里受到以下处理,包括:D/A变换处理、模拟信号处理、放大处理,以生成代表所再现的音乐等的扬声器输出信号,。
或者,把所再现的信号作为数字音频数据而输出至其他设备。
上述结构包括通常的迷你盘***的记录/再现设备的组件。不过,本实施例的辅助记录介质设备20A设有附加部件,用于充当主记录介质设备1的个人计算机。说得再具体一点,用于执行一些处理,例如接收由数据传送设备所发送的内容数据、和对数据进行解码,该部件包括:通信单元26、DMA27、解密处理单元28、高速缓存29、流控制单元31、***控制单元32。
***控制单元32是用来控制辅助记录介质设备20A全体的部件。
一般地,***控制单元32控制以下处理,即请求发行,用来生成数据和通信,其用于个人计算机1和辅助记录介质设备20A之间的认证;与个人计算机1交换各种指令的处理和从个人计算机1所接收的内容数据的处理。此外,根据各种控制,向MD控制单元21发出指令,并控制将内容数据记录到迷你盘100和从迷你盘100在先内容数据的操作,以及读控制出和更新管理信息的操作。
图中未示出的操作单元和显示单元被作为用户界面而提供。***控制单元32控制以下处理,即由用户在操作单元上执行的监视操作的处理、根据操作执行的处理和显示单元的显示处理。
通信单元26连接至图6所示个人计算机1的连接单元11,它是用来与个人计算机1交换数据的部件。通信单元26执行符合例如USB或IEEE1394等技术通信技术的信号处理。
由通信单元26从个人计算机1收到的数据包括各种指令以及SDMI内容。
由通信单元26收到的SDMI内容在DMA(直接存储器存取)27的控制下被存入高速缓存29。应该注意:当然也可在由CPU32取代DMA27执行的控制下,把这种内容存入高速缓存29。
解密处理单元28这一部件可用来执行与加密SDMI内容的处理相对的处理。也就是说,解密处理单元28对存入高速缓存29的内容数据进行解密。接着把非加密的内容数据存入高速缓存29的其他区域里。
由于内容数据是使用内容密钥CK或CK’加密的,故存储了用于识别至少内容密钥CK或CK’的信息。如后面将要详细说明的,前面参考图1所述的DNK(设备节点密钥)被存储。记录/再现单元25相当于图1的设备DVx。存入DVx的DNK包括叶密钥、以及使用叶密钥加密的节点密钥和根密钥。使用例如DNK或在某些场合里使用上述收到的EKB可识别内容密钥CK。
于是,DNK是已存储的信息,其可用来识别SDMI内容的内容密钥CK。使用内容密钥CK,解密处理单元28能够对以加密状态收到的加密SDMI内容进行解密。加密SDMI内容是E(CK,A3D)。解密结果是D{CK,E(CK,A3D)}=A3D,其是使用ATRAC3技术压缩的数据。使用ATRAC3技术压缩的数据由EFM/ACIRC编码器/解码器24进行编码,然后由记录/再现单元25录入迷你盘100。
应该注意:SDMI内容不总是使用ATRAC3技术压缩的数据。例如,可考虑由内容密钥加密的线性PCM数据。于是,也有以E(CK,PCM)的状态输入传送内容的方法。在此场合里,解密处理单元以E(CK,PCM)的状态对加密内容进行解密,以生成D{CK,E(CK,PCM)}=PCM,其是已解密的线性PCM数据。在此场合里,PCM数据由编解码器23使用ATRAC3技术进行压缩,然后由EFM/ACIRC编码器/解码器24进行编码,并由记录/再现单元25录入迷你盘100。
在某些场合里,密钥可被存入解密处理单元28,以用于认证处理。在下文所述的典型认证处理里,辅助记录介质设备20A使用所存储的公钥P和的存储的私钥S。在此场合里,公钥P和私钥S皆被存入解密处理单元28。私钥S也用于加密处理。
此外,解密处理单元28包括嵌入式散列引擎,用来执行所谓散列函数演算,以生成内容ID。
应该注意:内容ID的生成将在下面进行说明。
已解密的加密SDMI内容数据被从高速缓存29传送至流控制单元31。已解密的加密SDMI内容数据是由ATRAC3技术压缩的数据和PCM数据。
流控制单元31这一部件被用来把已解密的加密SDMI内容数据传送至MD控制单元21,其充当记录处理***,用来把数据录入迷你盘100。该记录处理***包括:编解码器23、EFM/ACIRC编码器/解码器24、记录/再现单元25、缓存30。
流控制单元31依MD控制单元21的要求(XARQ)传送已解密的加密SDMI内容数据。流控制单元31调整内容数据的接收定时、解密处理和把数据录入迷你盘100的处理。
总线22是通信线,其允许在MD控制单元(CPU)21、编解码器23、缓存30、EFM/ACIRC编码器/解码器24、流控制单元31、DMA27、高速缓存29、通信单元26、解密处理单元28、***控制单元32之间交换各种数据。
在以上结构里,在由记录/再现单元25录入迷你盘100之前,作为由个人计算机1发送的SDMI内容数据,E(CK,A3D)或E(CK,PCM)状态的数据由EFM/ACIRC编码器/解码器24使用ATRAC3技术解密并编码。
还有,在个人计算机1和辅助记录介质设备20A之间的数据读出/读入里、以及其他通信会话里,也要发送各种指令。
这些指令由通信单元26接收并转给***控制单元32。***控制单元32根据这些指令执行各种处理,并向个人计算机1发送对各指令的响应。
6.迷你盘的管理技术
下面说明欲录入迷你盘100的数据和管理信息。
在迷你盘***等数字记录/再现***里,把TOC(内容表)作为管理信息录入记录介质,以控制对碟等介质的记录动作或再现操作。记录/再现设备从记录介质读出TOC信息并首先把信息保存在存储器里。在记录再现操作时,参考TOC信息以把握记录位置或读出位置,从而执行记录再现的访问操作。
在迷你盘的场合,TOC信息包括P-TOC(主TOC)和U-TOC(用户TOC)。P-TOC是记录成凹坑的不能变的信息。U-TOC是采用磁光技术的信息。U-TOC是随着例如记录、删除乐曲数据等处理而可变的。具体地说,当记录/删除乐曲数据时,存入存储器的U-TOC的拷贝首先被更新再把更新后的U-TOC拷贝以所定的定时存入U-TOC区域。
应该注意:使用U-TOC,可使录在碟上的音频数据等内容数据在称为音轨的单位里被管理。一般地,一条音轨相当于一首乐曲。
首先,用存入迷你盘100的数据来说明称为簇的数据单位。在迷你盘***里,作为已记录的数据,为称为簇的各单位创建了数据流。在图8里示出了充当记录操作的单位的簇的格式。
迷你盘***里的记录音轨是图8所示的簇CL的连续序列。簇是记录操作的最小单位。
一个簇含有:三个扇区链接扇区SCFC~SCFE、子数据扇区SFCC和32个主扇区SC00~SC1F。于是,一个簇共含36个扇区。
一个簇是由2,352个字节形成的数据单位。
扇区链接扇区SCFC~SCFE充当松弛区域(relaxation area)和各种操作的调整区域。松弛区域是两次连续记录操作之间的间歇。子数据扇区SFCC被用来记录已设定成子数据的信息。
32个主扇区SC00~SC1F被用来记录各种数据,例如TOC数据和音频数据。
扇区被更细分成称为声音组的单位。说得再具体一点,两个扇区被分成11个声音组。
也就是说,如图所示,两个连续扇区、即像扇区SC00那样的偶数扇区和像扇区SC01那样的奇数扇区,包括声音组SG00~SG0A。各声音组皆由424个字节构成,用来存储相当于11.61毫秒的音频数据量。
数据被录入声音组SG,并分成左声道和右声道。例如,录入声音组SG00的数据由左声道的数据L0和右声道的数据R0构成。另一方面,录入声音组SG01的数据由左声道的数据L1和右声道的数据R1构成。
应该注意:用作左声道或右声道的数据区域的212个字节被称为声音帧。
图9示出了迷你盘100的区域构造。
说得再具体一点,图9A示出了从碟最内周侧伸到碟最外周侧的区域。充当磁光盘的迷你盘100在其最内周侧上具有凹凸坑区域。该坑区域是再现专用区域,用来把数据存储成为凹凸坑。在该坑区域里录入了P-TOC。
坑区域的外周侧是磁光记录再现区域。在此区域里形成的沟作为记录音轨的向导沟。
光磁区域的最内周侧上的簇0~簇49区间充当管理区域。簇50~簇2,251是程序区域,用来把各乐曲数据存储成音轨。程序区域的外周上的区域则充当引出区域。
另一方面,图9B示出了管理区域的详情。在管理区域里,横向线代表扇区,而纵向的线则代表各簇。
在管理区域里,簇0和簇1充当与坑区域的松弛区域。簇2充当功率校准区域(PCA),用来调整激光束的输出功率。
簇3,4,5可用来记录U-TOC,其内容将在后面详细说明。规定了一个簇里的32个主扇区SC00~SC1F的数据格式,而管理信息则包括在各扇区里。也就是说,规定了U-TOC的扇区,从而可以把录入程序区域的各音轨的地址和自由区域的地址、以及各音轨名和记录时间等录入U-TOC。有三个相同的簇,各包括充当U-TOC扇区的扇区。这些相同的簇是簇3,4,5。
簇47,48,49是松弛区域。
应该注意:在阴影线部分PD区域里,设定了后面将要说明的预付款项信息。
在始于簇50、也即16进制表示的簇32H的程序区域里,各簇里的32个主扇区SC00~SC1F以公知的ATRAC压缩形式来存储诸如音乐的音频数据。各记录音轨或内容数据和自由领域皆使用U-TOC来管理。应该注意:各簇里的扇区SCFF可用来记录如上所述充当子数据的信息。
参考图10说明U-TOC的扇区。
应该注意:如以上参考图9所述,P-TOC是只读信息,其生成于碟90的最内周侧的坑区域。P-TOC被用来管理下列区域的位置:即可记录用户区域、引出区域、U-TOC区域。值得注意的是:在再现专用的光盘里,其中全部数据皆以坑形态记录,则P-TOC也可用来管理乐曲,其是录入例如ROM等装置里的。在此场合里,不形成U-TOC。省略了P-TOC的详细说明。
图10是说明图,示出了U-TOC扇区0的格式。
扇区0~扇区32可用作U-TOC扇区。在上述簇里,U-TOC扇区是主扇区SC00~SC1F。
在上述扇区里,扇区1和4用于文字信息,而扇区2是用来存储记录日期的区域。省略了这些扇区1,扇区2,扇区4的详细说明。
U-TOC扇区0是用来记录管理信息的数据领域,其中管理信息可用来管理自由区域,所述自由区域中可录入例如所记录的乐曲等内容数据(或音轨)和新内容数据。
在例如把乐曲录入迷你盘100的操作中,MD控制单元21在U-TOC扇区0里搜索碟上的自由区域,并把乐曲录入该区域。在再现操作时,与此相反,MD控制单元21在U-TOC扇区0里搜索记录欲再现的乐曲的区域,并访问该区域以读出乐曲。
在图10所示U-TOC扇区0里大小为2,352个字节(=4个字节×588)的数据区域的起始位置,记录了1个字节数据的字串,作为同步式样。每个1个字节的各数据皆由全零字串或全1字串形成。
同步式样后面紧跟着长度为3个字节的地址。头两个字节、即簇H和簇L,是簇地址。第三个字节是扇区地址(Sector)。这3个字节的后面是用来存储模式的字节(MODE)。同步式样和这4个字节形成头标。这3个字节的地址是扇区自身的地址。
应该注意:含有同步式样和地址的头标构造不仅应用于U-TOC扇区0,还应用于P-TOC扇区和程序区域的扇区。扇区自身的地址和同步式样被录入各扇区的头标。
所定的后续字节位置被用来记录数据,例如制造商代码、型号代码、最初音轨的编号(最初的TNO)、最后音轨的编号(最后的TNO)、扇区的使用状况(Used Sectors)、碟的序列号、碟的ID。
碟的ID后面的区域是指针部分,用来存储各种指针,即P-DFA,P-EMPTY,P-FRA,P-TNO1~P-TNO255。这些指针各指向下文表格里的部分描述符。部分描述符是某区域(或部分)的描述符,该区域用来存储由用户记录的乐曲等音轨、或自由区域的描述符。
与指针P-DFA~P-TNO255对应的指针是255个部分描述符表格,其含有255个部分描述符01h~FFh。部分描述符包括部分(或区域)的起始地址、部分的终端地址、部分型号(音轨型号)。若某特定部分连续至其他部分,则该特定部分的描述符还包括链接信息,其指示其他部分的部分描述符。类似地,其他部分的部分描述符包括该部分的起始地址、该部分的终端地址、该部分的型号。
应该注意:部分是音轨的一部分,用来把数据录入音轨,其是沿时间轴连续的、并且是物理上连续的。
起始地址和终端地址是构成音轨或乐曲的多个部分之一或一部分。
这些地址皆以缩短的形式记录,其指示扇区、声音组和簇的位置。
即使乐曲(音轨)的数据是物理不连续地记录的、即记录在多个部分上,这种记录/再现设备通过顺序地访问部分、即一个部分接着一个部分地访问,也能够再现乐曲,而不引发再现问题。于是,用户所记录的乐曲等数据被分割在多个部分上存储,其目的是更高效地使用可记录区域。
由于这一缘故,部分描述符包括链接信息。如上所述,若特定部分连续至其他部分,则该特定部分的描述符还包括链接信息,其指示其他部分的部分描述符。指示部分描述符的链接信息是分配给其他部分的部分描述符的编号。该编号的范围是01h~FFh。
也就是说,在U-TOC扇区0的表格部分里,各部分描述符皆描述了一个部分。例如,若一首乐曲被记录在3个部分上,则第一部分的部分描述符包括链接至第二部分的部分描述符的信息,而第二部分的部分描述符又包括链接至第三部分的部分描述符的信息。部分的位置就是如此管理的。
应该注意:链接信息所指向的部分描述符的实际字节位置(在U-TOC扇区0里)是由以下等式演算的:
实际位置=304+链接信息×8(以字节为单位表达的部分描述符的大小)
数值范围为01h~FFh的(U-TOC扇区0里表格部分的)部分描述符所描述的部分的内容由以下指针,即P-DFA,P-EMPTY,P-FRA,P-TNO1~P-TNO255确定,其对应于部分描述符,如下所述。
指针P-DFA指示磁光盘90上的缺陷区域。也就是说,指针P-DFA指向部分描述符,其描述了由划伤等引发的缺陷区域(或缺陷音轨部分),或指向多个部分描述符里的头一个,该部分描述符描述了这一缺陷区域或缺陷音轨部分。说得再具体一点:若存在缺陷部件,则指针P-DFA的值介于01h~FFh。该值是分配给部分描述符的编号,该部分描述符包括缺陷区域的起始和终端地址。若还存在其他缺陷区域,则部分描述符包括链接信息,其链接至描述其他缺陷部分的另一部分描述符。若没有别的缺陷区域了,则其他部分描述符里的链接信息被设定成不指向任何部分描述符的『00h』。
指针P-EMPTY指向未使用的部分描述符或多个未使用的部分描述符里的头一个。说得再具体一点:指针P-EMPTY的值介于01h~FFh。该值是一个编号,分配给未使用的部分描述符或多个未使用的部分描述符里的头一个。
若存在多个未使用的部分描述符,则指针P-EMPTY所指向的头一个包括指向至第二个的链接信息,其又包括指向第三个的链接,依次类推。如此一来,全部未使用的部分描述符就被链接成串了。
指针P-FRA指示磁光盘90上的自由区域(含删除区域)。自由区域是可以往其上记录数据或从其上删除数据的区域。也就是说,指针P-FRA指向描述了自由区域(或自由音轨部件)的部分描述符,或指向多个部分描述符里的头一个,该部分描述符描述了这一自由区域或音轨部件。说得再具体一点:若存在自由区域,则指针P-FRA的值介于01h~FFh。该值是分配给部分描述符的编号,该部分描述符包括自由区域的起始和终端地址。若还存在其他自由区域,即若存在多个部分描述符,则根据链接信息,部分描述符依次分配给其他部分描述符,其链接信息被设成『00h』。
图11示出了作为自由区域的各部分的管理模式。假设部分描述符的编号为(03h),(18h),(1Fh),(2Bh),(E3h),并且都是描述自由区域的部分描述符。在此场合里,指针P-FRA被设成(03h),其指向头一个部分描述符。头一个部分描述符里的链接则被设成(18h),其指向第二个描述符,同时第二个部分描述符里的链接被设成(1Fh),其又指向第三个描述符,依次类推。最后,第五个部分描述符里的链接被设成(00h),其不指向任何部分描述符。应该注意:缺陷区域和未使用的部分描述符可使用同样的管理形态。
指针P-TNO1~P-TNO255各指示磁光盘90上的一条音轨,例如一首乐曲。音轨是由用户录入磁光盘90的。例如,指针P-TNO1指向描述头一条音轨的部分描述符、或指向多个部分描述符之一,其描述头一条音轨沿时间轴的头标部分。
假设例如头一条音轨是一首乐曲,其未被分成碟上的多个部分,即该音轨被记录成单一部分。在此场合里,指针P-TNO1被设成指向部分描述符的编号,该部分描述符描述了用来记录头一条音轨的区域的起始和终端地址。
再例如,假设第二条音轨是一首乐曲,其被分成碟上的多个部分,即该音轨被记录成多个分离的部分。在此场合里,指针P-TNO2被设成指向头一个部分描述符的编号,这些部分描述符皆描述了用来记录第二条音轨的区域的起始和终端地址。部分描述符如上所述按部件的时间顺序被链接成串。具体地说,指针P-TNO2被设成指向头一个部分描述符的编号,该部分描述符描述了时间轴上的头一个部分。头一个部分描述符里的链接则被设成指向第二个描述符的编号,该部分描述符描述了时间轴上的第二部分。同时第二个部分描述符里的链接被设成指向第三描述符的编号,该部分描述符则描述了时间轴上的第三部分,依次类推。最后,末端的部分描述符里的链接被设成『00h』,其不指向任何部分描述符。结果,部分描述符被链接成串,如图11所示。
如上所述,第二首曲目的数据被录入由按该部分的时间顺序排列的部分描述符所描述的部分上。因而,在通过使用U-TOC扇区0的数据,以再现第二首曲目或更新第二首曲目的区域的操作中,就有可能从分离的部分上读出连续的乐曲数据,并高效地使用记录区域以执行记录操作。
还有一点,大小为1个字节的音轨模型也被录入各部分描述符。音轨模型描述了部分描述符所描述的音轨的属性。
设d1(MSB)~d8(LSB)是构成音轨模型字节的8比特。在此场合里,音轨模型的定义如下:
d1-0:写许可
   1:写保护(重写和编辑禁止)
d2-0:有著作权
   1:无著作权
d3-0:原始
   1:第一代或后代
d4-0:音频数据
   1:未定义
d5,d6-01:常规音频
   其他:未定义
d7-0:单声道
   1:立体声
d8-0:重音关
   1:重音开
如上所述,对于可重写磁光盘90,碟区域是使用P-TOC来管理的。另一方面,用U-TOC来管理其他区域,例如用来记录乐曲的可记录用户区域、和自由区域。
于是不难看出:由于提供了如此构造的U-TOC,故对于录入迷你盘100的音轨,仅需更新U-TOC即可执行把音轨分割成多个部分,把一个部分链接至另一部分、包括音轨删除的音轨编辑等操作。
在辅助记录介质记录/再现设备20A里,当把迷你盘安装于记录/再现单元25时,首先,MD控制单元21从迷你盘100读出TOC信息,并把信息存入缓存30里的特定区域。此后,参考缓存30里的TOC信息以在迷你盘100上执行记录、再现和编辑操作。
应该注意:在把内容数据(或音轨)录入迷你盘100和编辑已录入迷你盘100的音轨时,U-TOC扇区是由更新已存入缓存30的U-TOC信息来更新的。
接着,在预定时刻,存入缓存30的已更新U-TOC信息被写回迷你盘100,以更新迷你盘100上的U-TOC。
7.认证处理
如以上在说明SDMI数据路径时所述,作为读出,即把内容数据传送至辅助记录介质记录/再现设备20A并以非加密状态在此把数据录入迷你盘100的条件,由个人计算机1为辅助记录介质记录/再现设备20A而执行的认证处理必须是OK的结果。认证处理是以下处理:即确认辅助记录介质记录/再现设备20A是否是合法的、被允许以非加密状态执行记录内容数据的操作的设备。
除了对于符合SDMI标准的辅助记录介质记录/再现设备20B执行认证处理以外,还要对连接至个人计算机1的连接单元11的记录/再现设备执行认证处理。应该注意:被认为是符合SDMI标准的所连接的辅助记录介质记录/再现设备20B也要受到处理,以确认所连接的辅助记录介质记录/再现设备20B真的是符合SDMI标准的辅助记录介质记录/再现设备20B。若被认为是符合SDMI标准的所连接的辅助记录介质记录/再现设备20B未能被确认为真正符合SDMI标准的辅助记录介质记录/再现设备20B,则执行下述认证处理,以检验所连接的辅助记录介质记录/再现设备20B是合法的辅助记录介质记录/再现设备20A。
本实施例的认证处理是采用基于非对称加密或公钥加密的认证技术而执行的。在非对称加密处理里,加密密钥不同于解密密钥。设记号Db表示加密处理前的数据,记号Ke表示加密密钥,记号Kd表示解密密钥,而记号C表示加密处理所得的加密数据。在此场合里,加密处理可表达成记号C=E(Ke,Db),而对加密数据进行解密以得出加密前数据Db的解密处理则可表达成记号D=E(Kd,C)。
这里的加密密钥和解密密钥被称为密钥对。密钥对的一方被公开而成为公钥而另一方则被保持在预定部分中,作为私钥。
在下述认证处理里,以记号P来表示公钥,其是加密密钥Ke和解密密钥Kd之一,而充当私钥的另一解密密钥则以记号S来表示。对于上述场合,在辅助记录介质记录/再现设备20A里,解密处理单元28或***控制单元32把加密密钥Ke和解密密钥Kd保存成公钥P和私钥S。
认证处理一般是由一条指令开始的,该指令由充当主记录介质设备的个人计算机1发送至记录再现设备的***控制单元32,该记录/再现设备充当辅助记录介质记录/再现设备20A,从而发出认证处理的要求。接着,根据该指令,如图12所示的处理执行于充当主记录介质设备的个人计算机1和记录/再现设备的***控制单元32之间,该记录/再现设备充当辅助记录介质记录/再现设备20A。
认证处理开始于处理S1,在此,辅助记录介质记录/再现设备20A的***控制单元32把解密处理单元28所保持的公钥P经通信单元26发送至个人计算机1。应该注意:公钥P是主记录介质设备1已知的密钥。于是,若辅助记录介质记录/再现设备20A和主记录介质设备1承认与公钥P相同的密钥,则毋需执行处理S1了。
当主记录介质设备1的CPU2收到公钥P时,认证处理前进至处理S2,以生成随机数r。接着,在下一步处理S3处,把随机数r发送至辅助记录介质记录/再现设备20A。
接着,在处理S4处,辅助记录介质记录/再现设备20A的***控制单元32使用解密处理单元28所保持的公钥P来加密随机数r,以生成加密数据E(S,r)。然后,在处理S5处,把加密数据E(S,r)发送至主记录介质设备1。
接着,在处理S6处,主记录介质设备1的CPU2使用公钥P对从辅助记录介质记录/再现设备20A收到的加密数据E(S,r)进行解密。于是处理S6就是表达为D{P,E(S,r)}的解密处理。
然后,在处理S7处,把在处理S2处生成的随机数r与在处理S6处得出的结果D{P,E(S,r)}进行比较。
在下一步处理S8处,检验比较结果。若公钥P和私钥S是正确的密钥对,则比较结果应当表明解密结果D{P,E(S,r)}等于随机数r。
于是,若比较结果指示解密结果D{P,E(S,r)}与随机数r一致,则确认了辅助记录介质记录/再现设备20A保持了对应公钥P的正确的私钥S。在此场合里,认证处理从处理S8前进至处理S9,在此把辅助记录介质记录/再现设备20A认证为合法的连接伙伴。
另一方面,若比较结果指示解密结果D{P,E(S,r)}与随机数r不一致,则认证处理从处理S8前进至处理S10,在此判定辅助记录介质设备不是合法的连接伙伴,并生成认证结果NG。合法的连接伙伴是被许可接收SDMI内容的设备。
另一方面,若上述认证处理指示了连接设备是有效的辅助记录介质记录/再现设备20A,则主记录介质设备1承认已满足了允许把SDMI内容传送至连接设备的条件之一。
8.内容加密技术
本实施例里数据传送***的辅助记录介质记录/再现设备20A和辅助记录介质记录/再现设备20B各相当于图1所示构造的树结构的最下层的装置。以下说明了数据传送***里如图1所示的加密构造的典型实现。
图13示出了内容数据和密钥的流。
当把内容数据CT1从图4所示的外部内容服务器91配送至个人计算机1时,实际上,一个传送单位的内容数据CT1包括E(CK,A3D)、E(KR,CK)及EKB。该传送单位被配送至个人计算机1以存入HDD5。
E(CK,A3D)是使用内容密钥CK来加密内容数据A3D的结果。内容数据A3D是以ATRAC3技术压缩的数据。于是,E(CK,A3D)是实际配送的乐曲。
E(KR,CK)是使用根密钥KR来加密内容数据CK的结果。内容密钥CK是用来对加密内容数据E进行解密的密钥,而根密钥则已在上文参考图1说明过了。
EKB是在上文参考图1~图3说明过的允许密钥块。从本实施例的说明里不难看出:EKB是用来更新根密钥KR的信息。
根据一个内容数据的配送,各内容数据CT1,CT2等皆被配送,并各作为集合而存入HDD5。
根据所定的过程从个人计算机1向辅助记录介质记录/再现设备20A或辅助记录介质记录/再现设备20B传送内容数据,其也被作为包含E(CK,A3D)、E(KR,CK)及EKB的集合。
如上所述,辅助记录介质记录/再现设备20A、20B各相当于上文参考图1所述的装置(或终端),其各被分配了一个独特的叶ID,并随DNK(装置节点密钥)一同存储。
当辅助记录介质记录/再现设备20A、20B从个人计算机1接收到内容数据集合时,对该内容数据进行解密,然后将其存入辅助记录介质,或把内容数据原样存入辅助记录介质。在符合SDMI标准的辅助记录介质记录/再现设备20B的场合里,当再现内容数据时,对加密内容数据进行解密。另一方面,在不符合SDMI标准的辅助记录介质记录/再现设备20A的场合里,当把内容数据录入辅助记录介质时,对加密内容数据进行解密。
如图13所示,在加密内容数据的解密处理里,首先,使用所存储的DNK和接收的EKB来执行解密处理,以生成根密钥KR。接着,把解密处理所得的根密钥KR用来解密E(KR,CK),以生成内容密钥CK。接着,把E(KR,CK)的解密处理所得的内容密钥CK用来解密E(CK,A3D),以生成内容数据A3D。
对于辅助记录介质记录/再现设备20A,现参考图14A至14B以及图15来具体说明DNK和加密内容数据的解密过程。
假设密钥的树结构如图14A所示。把叶ID=SET0和叶密钥=K000分配给辅助记录介质记录/再现设备20A。在此场合里,存入辅助记录介质记录/再现设备20A的DNK具有如图14B所示的信息。
首先,DNK包括叶ID「SET0」。DNK也包括叶密钥「K000」。
第二,DNK里包括的其他信息是关于节点密钥的信息,该节点密钥在图14A所示密钥构造里的叶密钥K000和根密钥KR之间的路径上。也就是说,其他信息是关于节点密钥K00、K0以及根密钥KR自身的信息。具体地说,其他信息是节点密钥K00、K0以及根密钥KR自身,其皆使用叶密钥K0000进行加密。如图14B所示,已加密的节点密钥K00和K0以及已加密的根密钥KR如下所列:
E(K000,K00)
E(K000,K0)和
E(K000,KR)
若使用已存储的DNK所包括的信息,则辅助记录介质记录/再现设备20A可对从个人计算机1收到的加密内容数据E(KR,CK)和加密内容数据E(CK,A3D)进行解密。
具体地说,辅助记录介质记录/再现设备20A首先使用叶密钥K000对E(K000,KR)进行解密,以产生D{K000,E(K000,KR)},其即根密钥KR。
接着,使用根密钥KR对加密内容密钥E(KR,CK)进行解密,以产生D{KR,E(KR,CK)},其即内容密钥CK。
最后,已解密的内容密钥被用来对加密内容密钥E(CK,A3D)进行解密,以产生D{CK,E(CK,A3D)},其即内容数据A3D。
不过,如上所述,根密钥KR和节点密钥并非总保持不变。由于各种缘故,他们要变化。在数据传送***的场合,其中如上所述通过使用根密钥KR以加密状态发送内容密钥CK,则各内容数据的根密钥皆可变更。
例如,音乐发行企业根据不同内容来变更根密钥KR,籍以在某些场合里强化著作权保护。由于根密钥可变,故同时也要发送EKB,如上所述,从而已确认的设备能够获得变更后的根密钥KR。
假设对于加密内容数据E(CK,A3D),如图15所示收到了由变更后的根密钥KR’加密的内容密钥E(KR’,CK)、以及EKB。EKB含E(K0,KR’),其是由节点密钥K0加密的已更新的根密钥KR’。
应该注意:由节点密钥K0加密的已更新的根密钥KR’仅能由拥有节点密钥K0的设备来解密。在图14A所示的树结构里,仅叶ID为(SET0)~(SET3)的装置能够获得已更新的根密钥KR’。若仅叶ID为(SET0)和(SET1)的装置有必要获悉已更新的根密钥KR’,则EKB应包括E(K00,KR’),其是由节点密钥K00加密的已更新的根密钥KR’。
如上文参考图14B所述,存入辅助记录介质记录/再现设备20A的DNK包括E(K000,K00)、E(K000,K0),其分别是使用叶密钥K000加密的节点密钥K00和K0。DNK还包括E(K000,KR),其是使用叶密钥K000加密的根密钥KR。
在此状态里,图15示出了获得原始内容数据A3D的过程。该过程由步骤(1)~(4)组成:
步骤(1):由于收到的EKB是加密的已更新的根密钥E(K0,KR’),故先从DNK获得节点密钥K0。也就是说,使用叶密钥K000对已加密的节点密钥E(K000,K0)进行解密,以产生D{K000,E(K000,K0)},其即节点密钥K0。
步骤(2):接下来,把节点密钥K0用来对EKB里加密的已更新的根密钥E(K0,KR’)进行解密,以产生D{K0,E(K0,KR’)},其即已更新的根密钥KR’。
步骤(3):把步骤(2)的解密处理所得的已更新的根密钥KR’用来对加密内容数据E(KR’,CK)进行解密,以产生D{KR’,E(KR’,CK)},其即内容密钥CK。
步骤(4):把步骤(3)的解密处理所得的内容密钥CK用来对加密内容数据E(CK,A3D)进行解密,以产生D{CK,E(CK,A3D)},其即内容数据A3D。
根据上述过程,辅助记录介质记录/再现设备20A能够对加密内容数据进行解密并把内容数据录入迷你盘100。
另一方面,在记录再现设备20B的场合里,在以加密状态再现已录入辅助记录介质的内容数据时,执行上述过程以对加密内容数据进行解密,从而生成音乐等的再现。
9.各种指令
在执行读出/读入或其他各种操作的通信会话里,由充当主记录介质设备的个人计算机1向充当辅助记录介质设备的记录/再现设备20A(20B)发出各种控制指令,并响应于控制指令,把响应指令从辅助记录介质记录/再现设备20A(20B)发送至个人计算机1。
下面仅说明与下文实施例的特征操作直接对应的指令。
图16示出了读出控制指令的格式,而图17则示出了读出响应指令的格式。读出控制指令的大小为25个字节,而读出响应指令的大小则为17个字节。
读出控制指令是由个人计算机1向辅助记录介质记录/再现设备20A(20B)发出的指令,籍以把传送至辅助记录介质的内容数据置入通信会话,用于以实际上可从辅助记录介质再现的状态而读出,也即:为了给予辅助记录介质再现权。
另一方面,响应于读出控制指令,辅助记录介质记录/再现设备20A(20B)把读出响应指令发送至个人计算机1,此前,先根据读出控制指令执行预定的处理。
如图16所示,读出控制指令包括信息位,例如作为操作码的「读出」、通信结果、列表ID(通信对象设备的识别码)、对象位置编号(辅助记录介质上读出内容的音轨编号)、加密会话密钥DES CBC(Ks,0)。
另一方面,如图17所示,读出响应指令包括信息位,例如作为操作码的「读出」、通信结果、列表ID(通信对象设备的识别码)、对象位置编号(辅助记录介质上读出内容的音轨编号)。
图18示出了大小为30个字节的记录对象控制指令的格式,而图19则示出了大小为62个字节的记录对象响应指令的格式。
记录对象控制指令是由个人计算机1向辅助记录介质记录/再现设备20A(20B)发出的指令,其目的是:当在典型的读出通信会话期间传送实际数据时,把内容数据的信息通知辅助记录介质记录/再现设备20A(20B)。
另一方面,响应于控制指令,辅助记录介质记录/再现设备20A(20B)把读出响应指令发送至个人计算机1,此前,先执行与内容数据的信息和其他信息相关的预定的处理。
如下所述,辅助记录介质记录/再现设备20A用从个人计算机1接收的一部分内容数据生成内容ID。记录对象控制指令还可用来向个人计算机1通知所生成的内容ID。
如图18所示,记录对象控制指令的格式包括作为操作码的「记录对象」。此外,该格式还包括信息位,例如通信结果、目的列表ID(通信对象器材的识别码)、新对象位置编号(辅助记录介质上读出内容的音轨编号)、内容数据类型、下载格式音轨属性(主记录介质上内容数据的格式)、音轨模型(辅助记录介质里内容的属性)、内容数据的大小(内容数据的长度)、成批数据的大小(内容数据的成批数据长度)。
下载格式音轨属性(主记录介质中内容数据的格式)是欲从HDD5发送的内容数据的压缩技术和其比特率的信息、以及当内容数据被输出至传送路时采用的内容数据的压缩技术、和其码率。
音轨模型(辅助记录介质里内容的属性)是当内容被录入迷你盘100时采用的压缩技术的指定信息,和其他属性,例如指定单声道或立体声的属性。所指定的压缩技术一般是ATRAC、132kbps的ATRAC3或66kbps的ATRAC3。
与记录对象控制指令酷似,如图19所示,记录对象响应指令的格式包括作为操作码的「记录对象」。此外,该格式还包括信息位,例如通信结果、目的列表ID(通信对象设备的识别码)、新对象位置编号(辅助记录介质上读出内容的音轨编号)、内容数据(内容数据类型)、下载格式音轨属性(主记录介质上内容数据的格式)、音轨模型(辅助记录介质里内容的属性)、内容数据的大小(内容数据的长度)、成批数据的大小(内容数据的成批数据长度)。
在响应指令的场合里,其格式还包括32个字节的会话数据字段。该字段是一区域,用于向个人计算机1通知由辅助记录介质记录/再现设备20A生成的内容ID。
内容ID的细节将在后面说明。
图20示出了读入控制指令的格式,而图22则示出了读入响应指令的格式。读入控制指令的大小为17个字节,而读入响应指令的大小则为25个字节。
读入控制指令是由个人计算机1向辅助记录介质记录/再现设备20A(20B)发出的指令,用于从辅助记录介质读入内容数据,即用来在通信会话期间,返还从辅助记录介质再现内容数据的权利。不过,在某些场合里读入控制指令也可由个人计算机1发出、用来获得辅助记录介质的固有信息,而非用于读入内容数据。
另一方面,响应于读入控制指令,辅助记录介质记录/再现设备20A(20B)把读入响应指令发送至个人计算机1,此前,先根据读入控制指令执行预定的处理。
图20所示的读入控制指令具有信息位,其包括作为操作码的「读入」、通信结果、子功能、列表ID(通信对象设备的识别码)、对象位置编号(辅助记录介质读入内容的音轨编号)。
读入指令的子功能的定义如图21所示。该定义说明了读入指令所要求的处理。
子功能值的「00h」指示出:读入控制指令请求内容ID。于是读入控制指令就是请求实际读入的指令,以返还给予辅助记录介质的再现权。
子功能值的「01h」被保留。不过,该值在实际的读入处理过程中可用于指令。
读入控制指令的其他子功能值请求特定信息,例如记录在辅助记录介质上的预付款项信息。于是,读入控制指令的其他子功能值仅请求读出预付款项信息,而没有请求读入或再现权的返还。
应该注意:子功能值可被定义成对于辅助记录介质所特定的信息的请求,而不仅是预付款项信息。这些特定信息的例子有关于用户的信息和关于使用状况的信息。
另一方面,图21所示的读入响应指令具有信息位,其包括作为操作码的「读入」、通信结果、子功能、列表ID(通信对象设备的识别码)、对象位置编号(辅助记录介质上读入内容的音轨编号)。
此外,读入响应指令还包括8个字节的散列MAC字段,用来向个人计算机1通知通过执行散列函数处理而生成的内容ID。
应该注意:若读入响应指令的子功能的值被设成「00h」,即如果执行了实际的读入,则内容ID被包括在读入响应指令的最后8个字节里,从而通知个人计算机1。
另一方面,若读入响应指令的子功能的值被设成要求预付款项信息的值,则所要求的预付款项信息被包括在读入响应指令的最后8个字节里,从而发送至个人计算机1。
图24示出了排他登录控制指令的格式,而图25则示出了排他登出控制指令的格式。
这些指令是供个人计算机1对辅助记录介质记录/再现设备20A执行排他的控制的。
排他登录控制指令包括子单元类型、子单元ID,其指示控制对象设备,以及用来指示控制级别的优先级值。
应该注意:排他登出控制指令是给辅助记录介质记录/再现设备20A的指令,以解除排他的控制。在此场合里,优先级值被设成「00h」,并且排他登出控制指令是指示自由状态的控制级别的指令。
排他登录控制指令禁止或限制辅助记录介质记录/再现设备20A执行一些处理操作,例如,从充当辅助记录介质的迷你盘100上删除数据、编辑迷你盘100上的数据、从辅助记录介质记录/再现设备20A上拆卸迷你盘100、控制电源供给的处理。
也就是说,排他登录控制指令使得辅助记录介质记录/再现设备20A处于这样的状态,即:应个人计算机1的请求,上述操作处理仅由设备20A执行。排他登录控制指令里的优先级值指示操作的禁止和限制的各种状态。例如,对辅助记录介质记录/再现设备20A的控制分成以下级别:
控制级别4:完全禁止这些操作,除非有来自个人计算机1的指令要求这些操作。
控制级别3:完全禁止控制电源供给、弹出辅助记录介质、分割音轨、链接音轨、删除音轨的操作,除非有来自个人计算机1的指令要求这些操作。
控制级别2:完全禁止分割音轨、链接音轨、删除音轨的操作,除非有来自个人计算机1的指令要求这些操作。
控制级别1:允许除读出内容的音轨的编辑或删除操作。
控制级别0:对操作无任何限制。
毋雍赘言,以上控制级别是一般的。实际上,可考虑数量更多的各种控制级别。
10.内容的读出/读入
下面说明由个人计算机1和辅助记录介质记录/再现设备20A所执行的处理,即在读出时把内容数据从个人计算机1的HDD5传送至辅助记录介质记录/再现设备20A、并在读入时把已读出至辅助记录介质记录/再现设备20A的内容数据返还HDD5。
实际上,在通信会话里执行了数次内容数据的读出/读入。不过应该注意:为了简化说明,仅说明了在内容数据的一次读出和内容数据的一次读入中的流。
图26、图27示出了读出处理。在图26、图27所示的处理里,由个人计算机1里CPU2执行的控制处理由步骤F101~F112组成。另一方面,由辅助记录介质记录/再现设备20A里***控制单元32和解密处理单元28等组件执行的控制处理则由步骤F201~F215组成。
应该注意:通信会话是通过执行各种控制指令和响应控制指令来实现的。
存入HDD5的内容数据的读出始于图26所示的步骤F101。在步骤F101处,CPU2对辅助记录介质记录/再现设备20A发出开始认证处理的请求。也就是说,把认证开始的控制指令发送至辅助记录介质记录/再现设备20A。
为了响应认证开始的控制指令,辅助记录介质记录/再现设备20A在步骤F201处把认证处理开始许可通知个人计算机1。也就是说,把认证开始的响应指令发送至个人计算机1。
接着,在步骤F102处,个人计算机1请求叶ID。此时,辅助记录介质记录/再现设备20A在步骤F102处发送所存储的叶ID。
应该注意:个人计算机1如此检验连接至个人计算机1的辅助记录介质记录/再现设备20A的叶ID,从而确认设备20A是否具有有效的叶ID。
接着,在步骤F103处,个人计算机1向辅助记录介质记录/再现设备20A发送EKB,其用于此后传送的内容数据。
当辅助记录介质记录/再现设备20A收到EKB时,首先,在步骤F203处,设备20A存储EKB的版本号(参考图3)。接着,在下一步骤F204处,辅助记录介质记录/再现设备20A使用已收到的EKB和已存储的DNK来执行图15所示过程的步骤(1)和(2),以获得用于内容数据的根密钥,并存储根密钥KR。
接下来,在步骤F205处,辅助记录介质记录/再现设备20A通知个人计算机1已获得了根密钥KR。
个人计算机1在获悉已完成了获得根密钥KR的处理后,在步骤F104向辅助记录介质记录/再现设备20A发出请求开始实际读出会话的控制指令。此时,设备20A在步骤F206发送响应指令,指示同意开始实际读出会话的请求。
应该注意:响应指令是响应控制指令而发出的,其需执行如上文参考图12所述的认证处理。
如上文所述,在图12所示的认证处理里,不符合SDMI标准的辅助记录介质记录/再现设备20A受到认证,以检验辅助记录介质记录/再现设备20A是否被允许对加密内容数据进行解密、并把内容数据以非加密状态录入辅助记录介质。若认证处理的结果是NG,则中止读出会话,不过在图26里未示出读出会话的中止。
下一步,在步骤F105处,个人计算机1向辅助记录介质记录/再现设备20A发送已加密的内容密钥E(KR,CK),其涉及此后欲发送的内容数据。
收到已加密的内容密钥E(KR,CK)后,辅助记录介质记录/再现设备20A在步骤F207处执行图15所示过程的步骤(3)。在步骤(3)处,所存储的根密钥KR被用来对已加密的内容密钥E(KR,CK)进行解密,以产生内容密钥CK。接着,在下一步骤F208处,个人计算机获悉已完成了产生内容密钥CK的解密处理。
在步骤F106处,个人计算机1把图18所示的记录对象控制指令发送至辅助记录介质记录/再现设备20A,以向辅助记录个质记录/再现设备20A提供关于此后欲读出的内容的信息。
应该注意:辅助记录介质记录/再现设备20A把响应指令发送至个人计算机1。该响应指令并非图19所示的响应指令,而是图中皆未示出、本说明书也未予说明的响应指令。该响应指令的大小为25个字节。
根据在步骤F208处发送的通知,其指示已完成了获得内容密钥CK的解密处理,并根据响应于记录对象控制指令所发送的响应指令,个人计算机1承认在辅助记录介质记录/再现设备20A处已做好了接收/解密内容数据的准备。于是,读出流前进至P1,其代表图27所示的步骤F107。在此把内容数据传送至个人计算机1。说得再具体一点,发送由内容密钥CK加密的内容数据E(CK,A3D)。
另一方面,辅助记录介质记录/再现设备20A里的读出流前进至R1,其代表图27所示的步骤F209。在此接收加密内容数据E(CK,A3D)。接着,执行图15所示过程的步骤(4),以使用内容密钥CK对加密内容数据E(CK,A3D)进行解密,并把解密处理所得的内容数据A3D录入迷你盘100。再者,从非加密内容数据生成了内容ID。后面将要详细说明内容ID的生成处理。
当完成了以下处理时,即:把乐曲等内容数据从个人计算机1传送至辅助记录介质记录/再现设备20A、以把内容数据录入迷你盘100,则有必要立刻更新迷你盘100上的U-TOC。
如上文所述,录入迷你盘100内圆周部分的U-TOC被用来管理例如乐曲和其他信息等各音轨的起始地址和终端地址。在音轨的再现操作里,从U-TOC获得了迷你盘100上的音轨地址。
不过在本实施例里,在把内容数据录入迷你盘100的操作的完成时刻,在步骤F210处仅更新存入缓存30的U-TOC。也就是说,迷你盘100上的U-TOC未被立刻更新。
当完成了缓存30里U-TOC的更新处理时,在步骤F211处把上文参考图19所述的记录对象响应指令发送至个人计算机1。
此时,完成了内容数据的写处理,并且在步骤F209处为内容数据所生成的内容ID被包括在记录对象响应指令里,以通知个人计算机。
在步骤F108处,个人计算机1根据内容ID的通知对内容ID表格执行处理。如下文所述,该处理将个人计算机1所生成并附加至在HDD5中存储的内容数据的内容ID与辅助记录介质记录/再现设备20A在步骤F209处生成的内容ID相关联。
接下来,在步骤F109处,个人计算机1把图17所示的读出控制指令传送至辅助记录介质记录/再现设备20A。
在下一步骤F110处,个人计算机1依内容数据的读出而更新内容数据的使用规则。说得再具体一点,把内容数据的读出许可次数减1,籍以更新内容权利。
在步骤F212处,辅助记录介质记录/再现设备20A执行读出控制指令所请求的实际读出处理。说得再具体一点,更新迷你盘100上的U-TOC以使所录的内容数据处于可再现的状态。如此一来,即把内容数据的再现权给予了辅助记录介质。
应该注意:此时,在U-TOC扇区0的音轨模型里,d1位被设成1以使内容数据处于写保护状态。
当完成了用于读出的U-TOC的更新处理时,在步骤F213处,把读出响应指令发送至个人计算机1,以通知个人计算机1已完成了用于读出的U-TOC的更新处理。
此刻,即完成了读出或内容权利的转让。
为了响应读出的完成,在步骤F111处,个人计算机1向辅助记录介质记录/再现设备20A发送控制指令,请求会话结束。在步骤F214处,设备20A向个人计算机1发送响应指令,承认会话结束。
在步骤F112处,个人计算机1向辅助记录介质记录/再现设备20A发送控制指令,以结束认证状态。响应于该控制指令,设备20A在步骤F215处向个人计算机1发送响应指令,承认结束认证状态。
此刻,用来实现读出的一系列通信就结束了。
应该注意:若执行上述通信、以进行多个具有共同根密钥的内容的读出,则对于第二个及其后续内容,仅有必要重复步骤F105~F108和步骤F207。
若必须连续传送EKB版本各异的后续内容,则还需随各内容来传送EKB。
接下来,参考图28来说明读入处理。
在图28所示的处理里,由个人计算机1里CPU2执行的控制由步骤F101~F156组成。另一方面,由辅助记录介质记录/再现设备20A里***控制单元32和解密处理单元28等组件执行的控制处理则由步骤F201~F257组成。
同样是在此场合里,通信会话是通过使用各种控制指令和响应于控制指令而生成的响应指令来实现的。
同样是在读入的场合里,与上述读出执行同样的处理,其包括认证处理的开始、EKB的传送、根密钥的搜索。说得再具体一点,在步骤F101~F103、F201~F205处执行的处理与图26所示的对应步骤相同,因而也就毋需重述了。
在步骤F150处,个人计算机1向辅助记录介质记录/再现设备20A发送控制指令,请求开始读入会话。响应于控制指令,辅助记录介质记录/再现设备20A在步骤F250处发送响应指令。应该注意:还是在此场合里,需执行上文参考图12所述的认证处理。
若在辅助记录介质记录/再现设备20A上执行的认证处理得出OK的结果,则开始所要求的读入会话。在此场合里,在步骤F151处,个人计算机1请求要校验的内容数据的ID。例如,个人计算机1把迷你盘100上(欲读入的内容数据)的音轨编号发送至辅助记录介质记录/再现设备20A,以请求内容ID。
此时,首先在步骤F251处,辅助记录介质记录/再现设备20A对指定内容数据或指定音轨可否读入做出判断。做出该判断可检验对于音轨在U-TOC中记录的写保护标志或音轨模型的d1位。这将在后面说明。
若内容数据由于读出而被录入迷你盘100、并且未在迷你盘100上编辑,则把内容数据判断为可读入的内容数据。
若内容数据可读入,则在步骤F252处准备内容数据的ID。具体地说,在此时算出内容ID,或读出已算出并记录的内容ID。内容ID的生成将在后面说明。接着,在下一步骤F253处,把内容ID发送至个人计算机1。
应该注意:另一方面,若欲读入的内容数据不是可读入的内容数据,则通知个人计算机1该事实,并在此后执行错误处理过程。
在步骤F152处,个人计算机1核对从辅助记录介质记录/再现设备20A收到的内容ID。说得再具体一点,把从辅助记录介质记录/再现设备20A收到的内容ID与已保存的内容ID进行核对,其中已保存的内容ID是由辅助记录介质记录/再现设备20A所生成的、并在读出时发送至个人计算机1。已保存的内容ID接着被存入个人计算机1,作为与个人计算机1所生成的内容ID对应的表格数据。对内容数据进行彼此核对,以确保欲读入的内容数据是正确的内容数据。
若核对结果是OK,则在步骤F153处请求实际读入。另一方面,若核对结果是NG,则执行错误处理。
在步骤F153处发出图20所示的读入控制指令,从而请求读入。在读入控制指令里,子功能值被设成「00h」,以指示图21所示的实际读入。列表ID被设成指定辅助记录介质记录/再现设备20A的值。对象位置编号被设成指定迷你盘100上读入内容音轨编号的值。
在下一步骤F154处,根据读入控制指令来更新内容数据的使用规则。说得再具体一点,就是把传送许可次数加1。
在步骤F254处,辅助记录介质记录/再现设备20A更新U-TOC数据。具体地说,对U-TOC扇区0的内容进行更新,以从迷你盘100上删除充当读入对象的音轨。也就是说,使音轨处于不可再现的状态或再现权删除的状态。
接着,在下一步骤F255处发送如图22所示的读入响应指令。
此刻,完成了读入、或返还内容权利的操作。
完成读入后,在步骤F155处,个人计算机1向辅助记录介质记录/再现设备20A发送控制指令,请求会话结束。响应于该控制指令,设备20A在步骤F256处向个人计算机1发送响应指令,承认会话结束。
在步骤F156处,个人计算机1向辅助记录介质记录/再现设备20A发送控制指令,以结束认证状态。为了响应该控制指令,设备20A在步骤F257处向个人计算机1发送响应指令,承认结束认证状态。
此刻,用来实现读入的一系列通信就结束了。
应该注意:若执行上述通信、以进行多个内容的读入,则需对各内容重复内容ID的确认操作和要求读入的操作,即步骤F151~F154和步骤F251~F255。
11.内容ID的生成和管理技术
读出/读入所遵循的使用规则是使用各内容的内容ID来管理的。
如上所述,在符合SDMI标准的辅助记录介质里,采用了允许记录内容ID的格式。于是,在读出/读入时,个人计算机1和符合SDMI格式的辅助记录介质记录/再现设备20B皆能够使用对于内容数据的内容ID来识别内容数据,其充当读出/读入的对象。
不过,近年来,对于逐渐普及的迷你盘100等辅助记录介质的辅助记录介质记录/再现设备20A却不能够使用对于内容数据的内容ID来识别内容数据。这是因为:作为读出的结果,内容数据被录入迷你盘100,其不包括任何用来存储内容ID的区域。即使在U-TOC等里新规定了这一区域、并把内容ID录入迷你盘100了,内容ID仍会在老式迷你盘录音机所执行的U-TOC更新操作中被不经意地删除。于是,无法在迷你盘100里管理内容ID。
若无法在辅助记录介质里管理内容ID,则因为在读入处理里无法核对内容数据,即使不可能读入也有可能读出。
为解决这一问题,给辅助记录介质记录/再现设备20A配备了从内容数据自身生成内容ID的功能。此外,在个人计算机1里配备了表格数据,用来比较个人计算机1所生成的第一内容ID与辅助记录介质记录/再现设备20A所生成的第二内容ID。
首先,说明辅助记录介质记录/再现设备20A所采用的内容ID的生成技术。
为了生成内容数据的内容ID,提供了执行CBC-MAC演算的装置,其需对内容数据流里的特定数据以及音轨信息、代表内容数据长度的内容大小进行取样。
图29示出了代表音乐等内容数据全体的模型。该内容数据是以ATRAC或ATRAC3技术压缩的数据流。该内容数据已由个人计算机在读出时以加密状态发送,并被解密以产生数据流。
假设例如把点P1,P2设成内容数据的取样点,并在取样点P1,P2各抽出由虚线框代表的声音单元。声音单元的数据一般长度为424个字节。于是声音单元的数据相当于上文参考图8所述的声音单元。不过,声音单元的数据也可不相当于上述声音单元。
接着,使用实际内容数据的所抽样的部分产生内容ID。
因为起始端和终端极有可能皆为静音,所以应该避免把内容的起始端和终端作为取样点的设定位置。此外,把取样点设在上述取样点为P1和P2场合里的2个位置处,可增加抽出唯一数据的概率。由唯一数据可生成内容ID,其具有作为内容标识符的充分有效的功能。毋雍赘言,也可把取样点设在3个或更多位置处。而且,不位于内容的起始端和终端的取样点也不是不充分。
再者,若取样点P1和P2设在根据数据大小所确定的位置,即内容数据的长度,而非设在随机选择的位置,则对于特定内容数据,不论重复算出了多少次内容ID,皆获得同样的内容ID。也就是说,若把内容数据自身录入辅助记录介质,则毋需在此保存内容ID了,因为由一致的取样点可生成相同的内容ID、与次数无关。这一现像使得该内容ID毋需被录入充当辅助记录介质的迷你盘100了。
具体地说,把取样点P1和P2设在距内容终端为数据长度(或者说数据大小)的1/3及2/3的位置。当然,该位置不限于距内容终端为数据长度的1/3及2/3的位置。例如,可把该位置设在距内容终端为数据长度的任意分数的位置,例如数据长度的1/2、1/4、3/4、1/5、2/5、3/5、4/5、1/6、5/6……等等。
使用散列函数从内容数据里找出内容ID的方法可使用下述(1)式来表达:
内容ID=CBC-MAC(Key hash,IV,Stream(P1)∥Stream(P2))……(1)
其中「Key hash」是大小为8个字节的固有密钥数据,Stream(P1)是取样点P1处的声音组数据,Stream(P2)是取样点P2处的声音组数据,记号∥表示连接作用标记。
于是,记号「Stream(P1)∥Stream(P2)」代表把取样点P1处的声音单元数据和取样点P2处的声音单元数据连接起来。连接后的数据长(424×2)字节。
记号「IV」是CBC模型的初值,其长度为8个字节,并且用长4个字节的内容长度(Length)项和1个字节的音轨信息(TrackModeByte)项表达为以下(2)式:
IV={Length∥TrackModeByte∥32位填零}……(2)
在此场合里,图18所示记录对象控制指令里的4个字节的内容大小和1个字节的音轨模型可充当(2)式里长4个字节的内容长度(Length)和1个字节的音轨信息(TrackMode)。
该内容ID通常是由散列引擎生成的,散列引擎一般搭载于辅助记录介质记录/再现设备20A的解密处理单元28。使用式(2)算出的初值「IV」被代入式(1)的「IV」项。辅助记录介质记录/再现设备20A根据包括在图26里读出会话的步骤F106处所收到的记录对象控制指令里的信息,能够算出初值「IV」。
此外,在传送内容数据之前,可以从对象控制指令里的内容长度或内容大小识别出内容数据的长度。于是,在传送内容数据之前,也可确认位于内容长度的1/3,2/3处的取样点P1、P2的位置。
从而,在内容数据的实际传送开始后,抽出取样点P1、P2处的声音组数据,之后,即可使用式(1)算出内容ID。
对于录入迷你盘100的内容数据,当然可以从U-TOC扇区0找出内容数据的大小。于是,可确认取样点P1、P2的位置。
此外,在读出时发送的记录对象控制指令里的音轨模型被记录为U-TOC扇区0里的音轨模型,从而可使用式(2)从U-TOC扇区0找出初值「IV」。
于是,对于录入迷你盘100的内容数据,可在任何时刻找出内容ID。
例如,辅助记录介质记录/再现设备20A能够为上述读出的对象所使用的内容数据独自生成内容ID。
除非辅助记录介质记录/再现设备20A所生成的内容ID对应于个人计算机1所生成的内容ID、并存入HDD5,否则不能适当利用设备20A所生成的内容ID。
上述存入HDD5的内容ID是由运行于个人计算机1的应用为内容数据而生成的。由该应用首先找出的内容ID包含:设备(个人计算机1)固有的信息(其中该设备具有诸如HDD5的主记录介质)、存入HDD5的时间信息、以及随机数。个人计算机1固有的信息例如安装于个人计算机1的应用的唯一ID。
如上述图30所示的表格数据,辅助记录介质记录/再现设备20A所生成的第二个内容ID经个人计算机1对应于个人计算机1所生成的第一个内容ID。
应该注意:表格数据代表使用诸如HDD5的主记录介质的设备所特有的对应关系。
在图27所示步骤F211的读出会话处,辅助记录介质记录/再现设备20A使用记录对象响应指令来向个人计算机1通知辅助记录介质记录/再现设备20A所生成的第二个内容ID。接着,在步骤F108处,个人计算机1对图28所示的表格数据执行处理。在此处理里,为在读出时传送的内容数据创建了如图30所示表格数据的元素。该元素把个人计算机1为内容数据所生成的第一个内容ID对应于辅助记录介质记录/再现设备20A为同样的内容数据所生成的第二个内容ID。
图30所示的典型表格数据含3个元素,即第一、第二、第三个元素,其皆把第一个内容ID对应于第二个内容ID。
在个人计算机1对存入HDD5的表格数据的管理里,为各读出和各读入而更新表格数据。如此管理表格数据使得读出至迷你盘100的内容数据可使用内容ID来管理。于是,可管理读出/读入。
如上所述,迷你盘100里不存在用来存储内容ID的区域。不过,辅助记录介质记录/再现设备20A能够为存入迷你盘100的内容数据找出内容ID。
于是,当想要进行内容数据返还个人计算机1的读入时,个人计算机1要求辅助记录介质记录/再现设备20A发送内容数据的第二个内容ID。个人计算机1接着确认从辅助记录介质记录/再现设备20A收到的第二个内容ID与存成图30所示表格数据元素的第二内容一致。若从辅助记录介质记录/再现设备20A收到的第二内容ID与存成表格数据元素的第二内容一致,则个人计算机1为内容数据执行读入处理,其中内容数据是由对应于第二内容ID的第一内容ID所标识的。
以上说明了在图28所示步骤F151、F152、F252、F253处执行的处理的含义。
由于采用了这一内容ID管理方式,故即使是不符合SDMI标准的辅助记录介质、例如迷你盘100的场合,也有可能在数据传送***里执行读出/读入的管理,即内容权利的管理。
12.读出时和读入前的内容ID的生成
一般,在读出时、以及读入前,辅助记录介质记录/再现设备20A需要生成内容ID。在前一种场合里,内容ID是使用记录对象响应指令而发送至个人计算机1的、并由个人计算机1录入图30所示的表格数据里。在后一种场合里,内容ID是由个人计算机1请求而创建的。
辅助记录介质记录/再现设备20A使用从内容数据的取样点P1、P2部分抽出的内容数据而生成内容数据的内容ID。
于是,例如在读出时生成内容数据的内容ID的场合里,在从个人计算机1收到的内容数据被存入迷你盘100后,通常可考虑这一过程:即从内容数据的取样点P1、P2抽出部分数据,接着,辅助记录介质记录/再现设备20A使用抽出的部分数据生成内容数据的内容ID。
而且,当从个人计算机1收到了读入时对于内容ID的请求时,在从个人计算机1收到的内容数据被存入迷你盘100后,通常可考虑这一过程:辅助记录介质记录/再现设备20A从内容数据的取样点P1、P2抽出部分数据,接着,使用抽出的部分数据生成生成内容数据的内容ID。
然而,通过采用了这一过程,在读出会话期间,也需要访问迷你盘100以及从迷你盘100读出部分数据。于是,由于访问和读出部分数据的操作,故需要一定时间来生成内容ID。结果,读出的全体通信时间就变长了。
如上述在个人计算机1请求为读入而生成内容ID场合里,同样有必要访问迷你盘100和从迷你盘100里读出部分数据。于是,同样由于访问和读出部分数据的操作,故需要一定时间来生成内容ID。结果,读入的全体通信时间就变长了。
为了解决上述问题,可根据下述过程算出内容ID,从而使得处理更高效、并短缩通信时间。
图31所示的流程图代表在读出会话时生成内容ID(CID)的处理。该处理是由***控制单元32和解密处理单元28在图27所示流程图步骤F209处执行的处理。
在图26所示流程图的步骤F106处,从个人计算机1收到了记录对象控制指令,然后收到内容数据。在收到了记录对象控制指令后,辅助记录介质记录/再现设备20A在图27所示流程图步骤F209处执行图31所示的流程图,从而执行处理以生成内容ID。图31所示的流程图始于步骤F301处,在此,从记录对象控制指令取得数据大小,其代表欲从个人计算机1收到的内容数据的长度。
接着,在下一步骤F302处,从内容数据的长度算出内容数据的取样点P1、P2的位置。
此后,在下一步骤F303处,辅助记录介质记录/再现设备20A开始处理,以从个人计算机1接收内容数据。具体地说,如上文参考图7的框图所述,在内容数据的接收处理里,内容数据被收到并被解密成非加密状态,然后以ATRAC3数据状态存入缓存30。处于ATRAC3数据状态的内容数据进一步由EFM/ACIRC编码器/解码器24进行调制,然后由记录/再现单元25录入迷你盘100。
在接收、解密、缓冲、编码和记录内容数据的处理里,需要监视取样点P1处的数据,以执行找出内容ID的处理。于是,在下一步骤F304处,随着在例如缓存30里检测到取样点P1处的声音单元数据,把取样点P1处的声音单元数据也传送至缓存30里的区域。声音单元数据所被传送至的区域异于用来存储内容数据自身的区域。
同理,对于取样点P2处的数据也需要监视,以执行找出内容ID的处理。在下一步骤F305处,随着在例如缓存30里检测到取样点P2处的声音单元数据,把取样点P2处的声音单元数据也传送至缓存30里的区域。声音单元数据所被传送至的区域异于用来存储内容数据自身的区域。
此后,在下一步骤F306处,辅助记录介质记录/再现设备20A结束了接收、解密、缓冲、编码和记录内容数据的处理。
在完成了把内容数据录入迷你盘100的操作以后,过程流前进至步骤F307,在此,解密处理单元28的散列引擎从缓存30里读出取样点P1、P2处的数据,籍以通过执行式(1)和(2)的处理来生成内容ID。
接着,在下一步骤F308处,在记录对象响应指令里设定内容ID。
记录对象响应指令在图27所示流程图的步骤F211处被发送至个人计算机1。
从以上说明不难看出:在该典型处理里,首先抽出取样点P1、P2处的数据并将其存入缓存30,然后再把内容数据自身录入迷你盘100。于是,毋需使迷你盘100处于再现状态,在迷你盘100上搜索取样点P1、P2处的数据并读出数据。结果,找出内容ID的处理可变得极其高效,从而有可能短缩读出会话的时间。
下面参考图32A至图32B的流程图,说明在请求由内容ID指示的内容数据的读入时,允许把内容ID传送至个人计算机1的处理。
内容数据的内容ID可以从内容数据的长度及音轨模型里找出,只要内容数据自身已被记录。换言之,对于录入迷你盘100的内容数据,若可从迷你盘100读出U-TOC扇区0的内容数据和信息,则可抽出取样点P1、P2处的数据。于是,可找出内容数据的内容ID。
因此,执行由图32A所示流程图所代表的处理,以抽出取样点P1、P2处的数据,此刻,从迷你盘100里读出TOC的数据。也就是说,当把迷你盘100安装于辅助记录介质记录/再现设备20A、或当接通辅助记录介质记录/再现设备20A的电源而迷你盘100安装于辅助记录介质记录/再现设备20A时,从迷你盘100读出TOC数据。
图32A所示流程图所代表的处理始于步骤F401的处理,在此从迷你盘100读出TOC数据。接着,在下一步骤F402处,设变量n=1。此后,在下一步骤F403处,找出音轨#n的取样点P1、P2的位置,其中记号#n表示音轨编号。于是,在此场合里,找出了头一条音轨的取样点P1、P2的位置。由于已读了出U-TOC扇区0的信息,故可找出各音轨的取样点P1、P2的位置。
接着,在下一步骤F404处,从迷你盘100实际读出音轨#n的取样点P1、P2的数据,并将其存入缓存30里特设的区域。
此后,处理流前进至步骤F405,以对变量n是否为分配给最后音轨的音轨编号做出判断。若变量n不是分配给最后音轨的音轨编号,则处理流前进至步骤F406,在此把变量n加1。接着,处理流返回至步骤F403,在此重复上述处理。在处理里,找出音轨#n的取样点P1、P2的位置,在本场合里即第二条音轨。接着,从迷你盘100实际读出第二条音轨的取样点P1、P2的数据,并将其存入缓存30里特设的区域。
也就是说,执行含步骤F403~F406的闭环处理,使得录入迷你盘100的各音轨的取样点P1、P2的数据可以从迷你盘100读出、并存入缓存30里特设的区域。
当完成了全部音轨的处理时,处理流通过步骤F405而退出闭环。
另一方面,图32B所示的流程图代表处理的细节,该处理是因个人计算机1在图28所示流程图的步骤F151处请求内容ID,而由辅助记录介质记录/再现设备20A在图28所示流程图的步骤F252处执行的。
图32B所示的流程图始于步骤F451处,在此从缓存30里读出音轨的取样点P1、P2的数据,其中音轨由请求时指定的音轨编号而指示。接着,在下一步骤F452处,解密处理单元28的散列引擎从取样点P1、P2的数据算出内容ID。应该注意:音轨模型和长度也是基于式(1)和(2)算出内容ID所必需的,其可在该时刻从已存储在缓存30的U-TOC信息里找出。
此后,在下一步骤F453处,在响应指令里设定内容ID。响应指令在图28所示流程图的步骤F252处被发送至个人计算机1。
执行这一处理使得当从个人计算机1收到对内容ID的请求时,毋需从迷你盘100读出取样点P1、P2的数据了。于是,有可能在请求内容ID时更迅速地执行处理。结果,读入会话所需的时间就被短缩了。
还有,可以执行图33A至图33B所示流程图所代表的处理,分别代替图32A至图32B所示流程图所代表的处理。应该注意:在图33A至图33B所示的流程图里,与图32A至图32B所示流程图的对应部分相同的处理步骤被标以相同的附图标记,并不再对其重复说明了。在图33A所示流程图的步骤F403处找出音轨#n的取样点P1、P2的位置,之后,在下一步骤F410处,从迷你盘100读出取样点P1、P2的数据,并提供给解密处理单元28的散列引擎。接着,在下一步骤F411处,从该数据里找出内容II。接着把找出的内容ID存入缓存30。
该处理是对于迷你盘100里的全部音轨而执行的。也就是说,首先为全部音轨生成内容ID并将其存入缓存30。
当从个人计算机1收到对内容ID的请求时,根据图33B所示的流程图执行图28所示流程图的步骤F252的处理。
图33B所示的流程图始于步骤F461处,在此从缓存30里读出音轨的内容ID,其中音轨由请求时指定的音轨编号而指示。接着,在下一步骤F462处,在响应指令里设定内容ID。响应指令在图28所示流程图的步骤F253处被发送至个人计算机1。
执行这一处理使得当从个人计算机1收到对内容ID的要求时,毋需从迷你盘100读出取样点P1、P2的数据并算出内容ID了。于是,有可能在要求内容ID时更迅速地执行处理。
应该注意:图32A和图33A所示流程图所代表的处理皆由辅助记录介质记录/再现设备20A执行,始于从迷你盘100读出TOC的操作。一旦从迷你盘100读出了TOC,其余处理可在任何空闲时间执行,例如在再现操作期间或再现操作的间歇。在执行于迷你盘***的再现动作里,乐曲数据是从碟上以传送速率间断地读出的。于是,在间断地从碟上读出乐曲数据的操作里,可在间歇期从碟上读出取样点P1、P2的数据。
在任一场合里,图32A和图33A所示流程图所代表的处理皆是在从个人计算机1收到对内容ID的请求之前执行的。于是,可以高效地实现读入会话。
13.内容写保护标志
当执行图26和图27所示流程图所代表的内容数据的读出时,如上文所述,把迷你盘100上U-TOC扇区里内容数据的音轨模型的d1位设成「1」。
d1位的功能是已读出并录入迷你盘100的内容数据的写保护标志。在迷你盘***里,d1位就是所谓写保护标志。也就是说,对于带有如此设定的d1位的音轨,编辑音轨的操作,例如删除、分割、链接音轨的处理被紧张。也就是说,在带有如此设定的d1位的音轨上,不可执行任何编辑操作,例如删除、分割的处理,不论记录设备是现在普及的常用迷你盘录音机、还是充当辅助记录介质记录/再现设备20A的迷你盘录音机。
不过实际上,在迷你盘***里,d1位不是为录入迷你盘100的音轨而自动设定的。
于是,d1位的功能不仅是禁止编辑音轨的操作,还明示了以下事实:即音轨是从个人计算机1读出的内容。
在本实施例的数据传送***里,音轨的d1位充当写保护标志,用来禁止编辑音轨的操作,其中该音轨是已读出的内容,并用来在收到音轨的读入请求时,对该音轨是否为读出内容做出判断。
为了对读出内容进行读入,就内容管理而言,最好是读入内容所具有的数据与读出内容的数据保持一致。此外,在辅助记录介质记录/再现设备20A里,内容的内容ID是从取样点P1、P2的数据算出的,该取样点的位置是基于内容的长度而确定的,如上所述。于是,若原始内容被分割或与其他内容连接,则所得内容的长度必然异于原始内容的长度。结果,在读入时算出的内容ID未免会异于在读出时算出的内容ID。
换言之,若编辑了读出内容,则内容ID彼此不一致,从而不可能对使用规则执行适当管理。在此场合里,在***处理里不允许内容的读入。此外,如果从使用规则管理的理念上看,内容的读入操作也是不适当的,其中由于编辑处理所述内容所具有的数据不同于读出内容的数据。
由于上述缘故,对录入迷你盘100的读出内容实行禁止编辑的政策应被作为适当的政策。
图34示出了在辅助记录介质记录/再现设备20A里的处理,其涉及写保护标志。应该注意:图中使用的记号「WPF」表示写保护标志或U-TOC扇区0里音轨模型的d1位。
对于在迷你盘100中记录的读出内容,在图27所示流程图的步骤F212处执行的处理S100开启写保护标志「WPF」,以更新U-TOC。
另一方面,若内容不是根据本数据传送***的辅助记录介质记录/再现设备20A的迷你盘中记录的读出内容,即:该内容是从其他来源收到的、或内容是由其他迷你盘录音机录入迷你盘100的,则写保护标志「WPF」仍如处理S105原样保持为关闭状态。若内容不是根据本数据传送***的辅助记录介质记录/再现设备20A的迷你盘中记录的读出内容,则在下文称之为自己记录内容。
在本数据传送***里,可考虑一种管理手法,其对于开启了写保护标志「WPF」的内容和音轨完全禁止编辑操作,籍以允许日后执行读入。不过,还可考虑一种管理手法,其发出警告,指示用户毋再执行读入,从而允许编辑操作。
首先研究完全禁止编辑操作的场合。在此场合里,即使该编辑指令是作为用户操作的结果或其他操作的结果而收到的,***控制单元32执行处理S101以拒绝该内容的编辑指令,籍以实现对编辑操作的禁止。于是,完全无法编辑读出内容,并且写保护标志「WPF」总处于开启状态。在处理S101后,若收到了读入要求,则执行处理S104。于是,在此场合里,处理的过渡为S101→S104。
另一方面,自己记录内容当然可在处理S106处高度自由地编辑。若编辑指令是作为用户操作的结果或其他操作的结果而收到的,则***控制单元32要求MD控制单元21执行处理以更新U-TOC,作为实现编辑操作的部分。
不过,在处理S105处,不论是否执行了编辑操作,自己记录内容的写保护标志「WPF」总处于关闭状态。在处理S105或S106后,若收到了读入要求,则执行处理S104。于是,在此场合里,处理的过渡为S105→S104或S105→S106→S104。
在通过对用户发出指示对于如上所述的读出内容不能再执行读入的警告,以允许编辑操作的管理技术的场合里,若编辑指令是作为用户执行的操作的结果或其他操作的结果而收到的,则首先由***控制单元32在处理S102处把一则警告消息输出至图7未示出的显示单元。也就是说,该消息警告用户不能再为读出内容执行读入。
响应于该消息,用户可取消编辑指令。在处理S102后,若收到了读入请求,则执行处理S104。于是,在此场合里,处理的转为S102→S104。若用户不顾警告而未取消编辑指令,则假设用户同意以下条件也可执行编辑操作:即不再为读出内容执行读入。在此场合里,则***控制单元32根据用户操作和其他编辑指令,要求MD控制单元21执行处理,以更新U-TOC作为实现编辑操作的部分。此时,在处理S103处关闭了已编辑音轨的写保护标志「WPF」,即U-TOC扇区0里音轨模型的d1位。在处理S103后,若收到了读入要求,则执行处理S104。于是,在此场合里,处理的过渡为S102→S103→S104。
执行上述处理的结局是:只要不执行编辑操作,读出内容的写保护标志「WPF」就保持开启状态。另一方面,不论自己记录内容是否欲被编辑,已编辑的读出内容、或自己记录内容的写保护标志「WPF」则被设成关闭状态。
于是,当个人计算机1在图28所示读入会话的步骤F151处对特定内容的内容ID提出读入请求时,辅助记录介质记录/再现设备20A在步骤251处对欲读入的特定内容确实可否读入做出判断,这仅需检验写保护标志「WPF」、或U-TOC扇区0里特定内容的音轨模型的d1位,以确认写保护标志「WPF」是开启还是关闭。
若其内容ID被请求的内容的写保护标志「WPF」关闭,则辅助记录介质记录/再现设备20A需要通知个人计算机1该内容不可读入。在此场合里,有可能撤消图28所示流程图的步骤F253、即把内容ID从辅助记录介质记录/再现设备20A发送至个人计算机1的处理,和步骤F152、即核对内容ID与个人计算机1里的读出内容ID的处理。因为内容根本不可读入,所以步骤F253的处理、步骤F152的处理没有意义。执行于步骤F253、F152的处理是提供给已确认为未编辑的读出内容的。对于未编辑的读出内容,步骤F253的处理、即把内容ID从辅助记录介质记录/再现设备20A发送至个人计算机1,和步骤F1 52的处理、即核对内容ID与个人计算机1里的读出内容ID是有意义的。于是,可以高效地执行读入通信会话和确认处理。
还有,基本上,自己记录内容可以被高度自由地编辑。不过在某些场合里,可能想对自由操作附加一定限制,以在运行于个人计算机1上的应用里编辑自己记录内容,此处读出内容与自己记录内容共存在迷你盘100上。
为了附加该限制,在本实施例里,设有图24所示的排他登录控制指令和图25所示的所示的排他登出控制指令,从而由个人计算机1来实现对辅助记录介质记录/再现设备20A的功能的排他控制。
当辅助记录介质记录/再现设备20A从个人计算机1收到图24所示的排他登录控制指令时,***控制单元32依控制指令所指定的优先级值而进入编辑禁止或编辑限制模式。
如图34所示,在处理S107处,可以禁止或限制自己记录内容的编辑和其他处理。若禁止了自己记录内容的编辑和其他处理,则不接受由用户的操作而生成的编辑指令。
应该注意:用户的操作包括接通电源的操作和弹出碟片的操作,其根据上述控制级别而被限制或禁止。控制级别依次取决于排他登录控制指令所指定的优先级值。
另一方面,当收到排他登出控制指令时,编辑禁止和/或限制设定即被解除。在此场合里,自己记录内容变成可编辑的,而处理的过渡为S107→S106。
由于排他登录控制指令允许个人计算机1对辅助记录介质记录/再现设备20A的功能进行排他控制,故可依***操作的状态来限制编辑操作和其他操作。结果,***动作变得更为便利。
14.计费信息处理
下面说明计费信息处理。
图36示出了计费信息处理的***结构,其用于配送内容数据。应该注意:该***结构与图4所示的相同,只是内容服务器91的结构被详细地示出了。
如上所述,在本实施例所实现的数据传送***里,乐曲数据等是作为内容而从内容服务器91下载至充当主记录介质的HDD5的,而该内容接着可读出至充当辅助记录介质的迷你盘100。毋雍赘言,内容数据是由内容服务器91有偿提供给接收者的数据。
在此场合里,内容服务器是由组织或个人来运营的。组织或个人承担提供内容的服务。基本上,内容服务器91具有存储各种内容的内容保持功能、通过网络110经通信向个人计算机1提供任何内容的功能、对接收内容的用户执行计费管理的计费功能。
这些功能可由单个组织、单家公司、个人等运营,或由不同组织、不同公司、不同个人等合作运营。例如,该功能由彼此链接的因特网址操作,以形成合作管理。
作为在用户处最终记录内容数据的辅助记录介质,如上所述使用迷你盘100或存储卡。充当辅助记录介质的介质也被用来存储不可重写的预付款项信息。内容服务器91收到录入辅助记录介质的预付款项信息,从而对用户执行计费处理。
内容服务器91由网络配送设备130、内容数据库控制设备140、顾客信息设备150、内容数据库160、顾客数据库170结构。
网络配送设备130是用来执行以下功能的部件:即通过网络110把内容服务器91所保持的任何内容提供给个人计算机1。
内容数据库控制设备140和内容数据库160皆是用来执行内容保持功能、以存储各种内容的部件。顾客信息设备150和顾客数据库170皆是用来执行计费功能,以对接收内容的用户执行计费管理的部件。
内容数据库160是由硬盘、光盘等记录介质来实现的。内容数据库160通常被用来存储大量音乐内容,其按照为用户所承担的服务以音乐库的形式提供给用户。内容数据库控制设备140控制对内容数据库160的音乐内容的记录、读出操作。例如,内容数据库控制设备140应网络配送设备130的要求,从内容数据库160里读出内容,并把该内容提供给网络配送设备130。
同理,顾客数据库170是由硬盘、光盘等记录介质来实现的。顾客数据库170被用来存储计费信息,其对应于存入迷你盘100的预付款项信息。顾客信息设备150控制对顾客数据库170的计费信息的记录、读出操作。例如,顾客信息设备150应网络配送设备130的要求,把计费信息录入顾客数据库170和从顾客数据库170里读出计费信息,并把该信息提供给网络配送设备130。
组成内容服务器91的各部件皆可由上述单个组织、单家公司、个人等运营,或由不同组织、不同公司、不同个人等运营。例如,网络配送设备130由配送服务公司运营,同时内容数据库控制设备140和内容数据库160则由记录公司、记录等级公司等运营。另一方面,顾客信息设备150和顾客数据库170可由计费服务公司运营。
在另一场合里,存在多个内容数据库控制设备140和内容数据库160,同时网络配送设备130能够配送存入内容数据库160的内容。
在本实施例所实现的数据传送***里,个人计算机1与内容服务器91建立通信连接,以接收可显示内容的列表(或选单)。当用户执行操作,以从列表上的内容中选择想要的内容时,内容服务器91把选中的内容发送至个人计算机1。在用户处,该内容在上述读出操作时被录入辅助记录介质100。如此一来,用户就能够获得想要的乐曲等了。
此外,在本实施例里,对于内容价格的计费,使用录入迷你盘100的预付款项信息。如下文所述,录入迷你盘100的预付款项信息包括分配给迷你盘100的介质ID和迷你盘100的预付金额。该预付金额可随介质而有所不同。
个人计算机1从辅助记录介质记录/再现设备20A(20B)收到预付款项信息,并转交给内容服务器91。网络配送设备130基于预付款项信息,对顾客数据库170执行计费处理。粗略地说,在顾客数据库170里,已了计费信息,其对应于在迷你盘100中存储的预付款项信息。当把内容配送至迷你盘100时,即从计费信息的当前余额里减去内容的价格,以得出新余额。初始余额是存入迷你盘100的预付款项信息的部分的拷贝。也就是说,执行计费处理以更新存入顾客数据库170的计费信息。另一方面,存入迷你盘100的预付款项信息则完全无法更新。
在顾客数据库170里,已记录了计费信息,如图37所示。各计费信息皆是已登录的数据群,其对应于辅助记录介质100里的预付款项信息。已记录的数据群通常包括介质ID、余额和购买历史。图37的示例包括计费信息K1~K5等。ID1~ID5等是介质ID,其分别包括于计费信息K1~K5里。
计费信息里的介质ID是下文所述预付款项信息里的介质ID。初始余额是存入迷你盘100的预付款项信息里预付金额的拷贝。当购入内容时,即从当前余额里减去购入内容的价格,以得出计费信息里的新余额。此后每当购入内容时即更新余额,其需从余额里减去内容的价格,以得出新余额。购买历史是以下信息的履历:如购入日期和时间、内容名称、内容价格、使用端末。也就是说,该履历与内容有关的数据,其记录于每次购入内容时。
应该注意:计费信息当然还可包括其他数据,例如预付款项信息里的预付金额、介质类别、介质销售者、购入内容的著作权人,或可不包括购买历史。就根据本实施例的内容配送操作而言,计费信息至少需包括介质ID和余额,如上所述。依数据传送***的运营条件和服务类型,也可包括其他信息。
如上所述,预付款项信息被录入迷你盘100,成为不可重写的数据。基本上,预付款项信息包括图38所示的预付金额、预付服务ID、介质ID。
预付金额是用户预先支付的金额。
辅助记录介质100通常作为未使用的迷你盘或未使用的存储卡而销售。未使用的迷你盘或未使用的存储卡不含记录内容。辅助记录介质100的总销售价格被设成包括预付金额。假设通常的辅助记录介质100的销售价格是500日元,而预录入辅助记录介质100的预付款项信息里的预付金额被设成5000日元。在此场合里,用户应以总计5500日元的销售价格实际购入辅助记录介质100。毋雍赘言,总销售价格可被设成任意价格。例如,自身不含记录内容的辅助记录介质100被免费销售,而预付金额可被设成5000日元或4800日元的折后销售价格。若用户以4800日元的折后销售价格购入其上已录入5000日元预付金额的辅助记录介质100,则当采取本实施例的数据传送***所承担的内容配送服务时,认为该用户已预付了5000日元。
预付服务ID代表内容服务器91的地址,该内容服务器91承担内容配送服务。通常,预付服务ID是网络配送设备1 30的地址,该网络配送设备130在网络110里用于通信连接。预付服务ID可以是因特网里的IP地址。当个人计算机1收到安装于辅助记录介质记录/再现设备20A的辅助记录介质100的预付款项信息时,个人计算机1基于预付款项信息里的预付服务ID进行到内容服务器91的通信访问,籍以建立与内容服务器91的连接。
应该注意:根据内容服务器91的结构,预付服务ID也可代表内容数据库控制设备140的地址、或顾客信息设备150的地址,而非代表网络配送设备130的地址。
作为另一种可考虑的替代,假设例如代表网络配送设备130、内容数据库控制设备140、顾客信息设备150皆形成彼此链接的因特网址。在此场合里,预付服务ID被设成代表内容数据库控制设备140的地址,从而个人计算机1需要进行到内容数据库控制设备140的通信访问。接着,随着配送处理的往下执行,链接了顾客信息设备150,而内容数据库控制设备140以及顾客信息设备150进一步受到网络配送设备130的统括处理。
反之,作为又一种可考虑的替代,预付服务ID被设成代表顾客信息设备150的地址。接着,随着配送处理的往下执行,链接了内容数据库控制设备140,而内容数据库控制设备140以及顾客信息设备150进一步受到网络配送设备130的总处理。
介质ID是分配给辅助记录介质100的固有识别编号。假设用户购入2枚预付介质,其皆充当辅助记录介质100。在此场合里,录入辅助记录介质100其一的介质ID异于录入另一预付介质的介质ID。
一般地,在预付款项信息里,可把8比特划给预付金额,把22~32比特划给预付服务ID,并把32~40比特划给介质ID。
比特数是根据预付服务***的设计而决定的。最好是把充分多的比特数划给预付服务ID,从而这些比特可代表大量不同地址,其皆分配给内容服务器91。同理,最好是把充分多的比特数划给介质ID,从而这些比特可代表全部已销售的预付介质的不同ID编号,包括将来销售的预付介质。最低限度,应把1个字节(或8比特)划给预付金额,把3个字节或4个字节划给预付服务ID,并把3个字节或4个字节划给介质ID。于是,预付款项信息的大小至少是8个字节。
下面说明录入迷你盘100的、带有格式的预付款项信息和图37所示计费信息的关系。
假设例如用户使用辅助记录介质100,其带有已登录的预付款项信息,包括介质ID=ID1、预付金额=5000日元。在最初使用辅助记录介质100的时刻,图37所示的计费信息K1被录入内容服务器91的顾客数据库170。当初,计费信息K1包括与预付款项信息的介质ID相同的介质ID、和等于预付款项信息里预付金额的余额。具体地说,计费信息K1包括介质ID=ID1、预付金额=5000日元。
接着,在使用辅助记录介质100时,把内容从内容服务器91下载至个人计算机1,并最后读出至辅助记录介质记录/再现设备20A里的迷你盘100。在此场合里,执行处理以从计费信息K1的余额里扣除内容的代价,从而得出新余额。具体地说,每当内容被下载并读出至辅助记录介质100时,即在顾客数据库170里检索计费信息、其对应录入辅助记录介质100的预付款项信息里的介质ID,并从计费信息的余额里扣除内容的代价。
例如,对于介质ID=ID1的图37所示计费信息的3700日元余额是由以下结果得出的:即在以1300日元购入内容后,从5000日元余额里扣除内容的代价,该内容被下载至辅助记录介质100,其具有介质ID=ID1,作为登录于此的预付款项信息的一部分。
此外,从计费处理方式里不难看出:录入用户拥有的辅助记录介质100的预付款项信息完全不被更新。换言之,预付款项信息可作为不可重写的数据而录入辅助记录介质100。
应该注意:预付款项信息也可作为可重写的数据而录入辅助记录介质100。不过在此场合里,预付款项信息的预付金额、以及介质ID可被窜改而滥用。此外,还有可能因窜改预付服务ID而引发服务动作的问题。
如上所述,在迷你盘充当辅助记录介质100的场合里,大小为8个字节的预付款项信息被记录为不可重写的数据,这需采用下列方式。
(1)把预付款项信息录入P-TOC里的区域。
(2)把预付款项信息作为不可重写的数据而录入U-TOC里的区域。
(3)把预付款项信息作为不可重写的数据而录入U-TOC外的区域里的管理区域。
若把预付款项信息录入P-TOC里的领域,则可能考虑划出特定的8个字节大小的区域、例如在图9A所示导入区域里的P-TOC扇区里,作为用来记录预付款项信息的区域。
若把预付款项信息作为不可重写的数据而录入U-TOC里的区域,则可能划出未使用的区域、例如在格式已规定好的扇区0,1,2,3,4里,作为用来记录预付款项信息的区域。不过,为了排除预付款项信息被重写的可能,可考虑使用尚未规定格式的扇区。
例如,在U-TOC扇区5里可设定大小为8个字节的区域,作为用来记录预付款项信息的领域。此外,在此场合里,U-TOC扇区0里扇区5的使用扇区字段(used-sector-field)比特被设成「0」,以指示扇区5未使用,从而不会重写预付款项信息。也就是说,一般的迷你盘录音机将因而承认扇区5为未使用扇区,从而该录音机将不会在扇区5等处执行数据的更新处理。于是,在用户处不能重写预付款项信息。
接着,在本实施例的辅助记录介质记录/再现设备20A里,用来读出预付款项信息的应用程序从扇区5里读出该信息。
应该注意:用来记录预付款项信息的未使用扇区不限于扇区5。也就是说,当然也可利用扇区6、扇区7和其他未使用的扇区来记录预付款项信息。
若把预付款项信息作为不可重写的数据而录入U-TOC外的区域里的管理区域,则可考虑把例如阴影线部分PD所示未使用的簇里的扇区划为用来记录预付款项信息的区域。
在管理区域里,形成了功率校准区域PCA和U-TOC区域,并且其位置由上述P-TOC所示。参照P-TOC,可使通常的迷你盘录音机能够访问功率校准区域PCA和U-TOC区域。
不过,通常的迷你盘录音机于是能够访问阴影线部分PD,其位置未由P-TOC示出。像阴影线部分PD这样的区域是通常的迷你盘录音机所访问不了的区域、或即使在此访问也没有意义的区域。于是,不能重写录入阴影线部分PD的预付款项信息。
在本实施例的数据传送***所使用的辅助记录介质记录/再现设备20A里,用来读出预付款项信息的应用程序从阴影线部分PD里读出该信息。为了使辅助记录介质记录/再现设备20A能够从阴影线部分PD里读出该信息,例如,有必要把阴影线部分PD的开始地址规定为一个位置,其具有与P-TOC所示的U-TOC开始地址相关的预定偏移量。假设把U-TOC录入占3个簇的区域。在此场合里,用来记录预付款项信息的区域的开始地址被规定为等于U-TOC的开始地址USTA+5个簇之和。
例如,假设在上例,所销售的迷你盘是具有介质ID为4的预付介质。此外,在迷你盘的说明里,同样是在预付款项信息的场合、其中该预付款项信息大小为8个字节并被存入存储卡或CD-R、CD-RW、DVD等充当辅助记录介质100的光盘,则最好是基于介质的管理格式等来设定用来存储信息的位置。
还有,在使用预付款项信息来构筑数据传送***的场合里,有必要使个人计算机1能够读出辅助记录介质(或迷你盘)100的预付款项信息,该辅助记录介质(或迷你盘)100安装于辅助记录介质记录/再现设备20A。
为此,如上文参考图20、图21所述,在读入控制指令的子功能里指定预付款项信息,从而使得个人计算机1能够要求辅助记录介质记录/再现设备20A提供预付款项信息。
此外,使用图23所示读入响应指令,可使辅助记录介质记录/再现设备20A能够应个人计算机1的要求、把录入迷你盘100的预付款项信息发送至个人计算机1。
图35所示的流程图代表读出预付款项信息的处理动作。
在图35所示的流程图里,个人计算机1的CPU2执行步骤F101~F173的处理,同时,辅助记录介质记录/再现设备20A里的***控制单元32、MD控制单元21等组件则执行步骤F201~F274的处理。
实现通信会话需交换各种控制指令、和对应于该控制指令的各种响应指令。
在此场合里,处理包括认证处理的开始、EKB的传送、根密钥的搜索,该处理与上述读出的执行方式相同。说得再具体一点,在步骤F101~F103、F201~F205处执行的处理与图26、图28所示的对应步骤相同,因而也就毋需重述了。
在步骤F170处,个人计算机1向辅助记录介质记录/再现设备20A发送控制指令,请求开始会话。
响应于控制指令,辅助记录介质记录/再现设备20A在步骤F270处发送响应指令。应该注意:还是在此场合里,需执行上文参考图12所述的认证处理。
若在辅助记录介质记录/再现设备20A上执行的认证处理得出OK的结果,则开始所请求的会话。在此场合里,个人计算机1在步骤F171处请求预付款项信息。
也就是说,如上文参考图20所述,个人计算机1发送读入控制指令。读入控制指令里的子功能值不是「00h」或「01h」,而是其他值,其指示对预付款项信息的请求。欲知子功能值的意义,请参照图21。
此时,辅助记录介质记录/再现设备20A在步骤F271处从上述迷你盘100的特定区域里再现预付款项信息。
接着,在下一步骤F272处,在图23所示的读入响应指令里设定所再现的预付款项信息,其大小通常为8个字节,并把读入响应指令发送至个人计算机1。
收到含预付款项信息的读入响应指令后,在步骤F172处,个人计算机1向辅助记录介质记录/再现设备20A发送控制指令,请求会话结束。响应于该控制指令,设备20A在步骤F273处向个人计算机1发送响应指令,承认会话结束。
在步骤F173处,个人计算机1向辅助记录介质记录/再现设备20A发送控制指令,以结束认证状态。在步骤F274处,响应于该控制指令,辅助记录介质记录/再现设备20A向个人计算机1发送响应指令,承认结束认证状态。
此刻,就结束了用来把预付款项信息从辅助记录介质记录/再现设备20A转交给个人计算机1的通信。
此后,个人计算机1对预付款项信息执行处理。说得再具体一点,个人计算机1的通信单元8通过网络110与内容服务器91建立通信连接,并把接收自辅助记录介质记录/再现设备20A的预付款项信息发送至内容服务器91。除了预付款项信息以外,个人计算机1还要把读出至迷你盘100的内容数据识别信息发送至内容服务器91。内容服务器91接着对用户执行计费处理。说得再具体一点,内容服务器91更新图37所示的数据库。
如上所述,个人计算机1能够请求辅助记录介质记录/再现设备20A传送迷你盘100固有的预付款项信息。于是,可执行基于预付方式的计费处理。
如上所述,本实施例采用一种方式,用来取得迷你盘100固有的预付款项信息。应该注意:个人计算机通过交换同样的控制指令、和对应于该控制指令而发出的同样的响应指令,也可取得各种其他固有信息。
其他固有信息的例子有用户的利用状况、和用户ID,其被录入辅助记录介质100。取得该固有信息后,即可设想个人计算机1能够管理辅助记录介质100、或把信息转交给内容服务器91,供内容服务器91用于为用户所承担的各种服务和各种管理。
到此为止,已对优选实施例进行了说明。不过,本发明的范围并不限于本实施例。也就是说,也可能在本发明的要旨范围内提供各种变形版本,这需改变数据传送***的动作,包括加密、数据路径、读出/读入方式、认证方式、内容ID生成方式、内容ID管理方式、写控制标志的实例、编辑管理、预付信息。
此外,本发明的从主记录介质至辅助记录介质的数据传送处理的对象不限于SDMI内容。相反,数据传送处理可广泛适用于各种内容数据。进而,主记录介质可以是硬盘以外的其他介质。
毋雍赘言,辅助记录介质不限于迷你盘,而辅助记录介质记录/再现设备20A也不限于迷你盘记录设备。相反,辅助记录介质可以是几种不同类型之一。例如,作为迷你盘100,还可使用CD-R、CD-RW、DVD-RAM、DVD-R、DVD-RW、各种存储卡等其他介质。于是,作为辅助记录介质记录/再现设备20A,也可使用其他介质的记录设备。
此外,辅助记录介质记录/再现设备20B也可充当符合SDMI标准的辅助记录介质,如上所述。也就是说,本发明也可适用于向记录再现设备20B传送内容数据的处理。
从以上说明不难看出:根据本发明,数据传送设备(主记录介质设备)对存入主记录介质的内容的传送权利进行管理。说得再具体一点,数据传送设备生成内容的第一内容标识符,该内容被传送至数据传送设备(辅助记录介质设备)。数据传送设备接着创建数据表格,其把第一内容标识符对应于第二内容标识符,该第二内容标识符由数据记录设备为所传送的内容而生成、并从数据记录设备收到。数据表格被用来对内容从数据传送设备至数据记录设备的传送权利进行管理。
也就是说,即使内容的第二内容标识符(或内容ID)无法录入辅助记录介质,由数据记录设备利用辅助记录介质而生成的第二内容标识符(或内容ID)仍可对应于其他内容ID(第一内容标识符),其由数据传送设备利用主记录介质为同样内容而生成。于是,在读出/读入时使用内容ID即可适当执行权利管理。结果,即使是内容被录入不符合SDMI标准的辅助记录介质,仍可适当管理传送、拷贝和再现的权利,从而向用户提供便利性兼著作权保护。
此外,基于从内容中以非加密状态抽出的部分数据,用来对辅助记录介质进行数据的记录和从辅助记录介质再现数据的数据记录设备生成内容的第二内容标识符。对于各内容,于是可能生成该内容固有的内容ID。
再者,生成内容的内容ID所用的数据的一部分是从内容的取样点处抽出的,该取样点是基于内容的长度而设定的。取样点充当抽出点,从中抽出内容数据的一部分。因此,对于各内容,可能生成该内容特定的内容ID。也就是说,即使内容的第二内容标识符无法录入辅助记录介质,利用辅助记录介质的数据记录设备仍总能为各内容生成该内容特定的第二内容标识符。于是,该第二内容标识符可充当上述用于权利管理的适当信息。
进而,除起始部分及终端部分外的一个或多个点可充当取样点,生成内容的第二内容标识符。于是,第二内容标识符可充当内容的适当和固有的信息。例如,在音频内容的场合里,内容的起始及终端通常是静音的,含有数据,其与很多场合里的其他数据相同。不过,起始端及终端以外的部分含有数据,其决不与其他内容相同。
此外,当内容作为读出内容而从数据传送设备传送至数据记录设备时,在以将解密内容录入辅助记录介质的操作为结尾的数据路径上,从内容的取样点抽出部分数据,并执行基于所抽部分数据的处理,以生成内容的第二内容标识符。于是,毋需对辅助记录介质执行读访问动作,即可从取样点取得部分数据,以用于第二内容标识符的生成处理。
结果,有可能改善处理效率,该处理由数据记录设备执行,以在读出时间把第二内容标识符通知数据传送设备,并高速地执行一系列读出通信动作。
另外,随着用来记录内容的辅助记录介质被安装于数据记录设备,在无读入请求的期间,首先从辅助记录介质里为各内容再现部分数据、并存入存储器,或首先从辅助记录介质里为各内容再现部分数据、籍以生成欲存入存储器的第二内容标识符。于是,当读入前请求第二内容标识符时,就毋需访问辅助记录介质了。结果,可高速地执行一系列读入通信动作。

Claims (25)

1.一种数据传送***,包括:数据传送设备和数据记录设备,其中:
所述数据传送设备包括:
主记录介质驱动装置,用来将数据记录到主记录介质,并从主记录介质再现数据;
存储控制装置,用来控制所述主记录介质驱动装置,从而把加密状态的内容数据和所述内容数据独有的第一内容标识符存入所述主记录介质;
通信装置,用来执行各种数据通信,包括与所述数据记录设备传送内容数据;和
传送管理装置,用来管理传送内容数据的权利,并通过使用生成的表格管理已被传送至所述辅助记录介质的内容数据的传送权利,所述表格用于将所述第一内容标识符对应于从所述数据记录设备侧收到的、并由所述数据记录设备为已传送至所述数据记录设备的所述内容数据而生成的第二内容标识符,与此同时
所述数据记录设备包括:
通信装置,用来执行数据通信,包括与所述数据传送设备交换内容数据;
辅助记录介质驱动装置,用来将数据记录到所述辅助记录介质,并从所述辅助记录介质再现数据;
解密装置,用来对从所述数据传送设备收到的加密内容数据进行解密,使所述内容数据处于非加密状态;
记录控制装置,用来控制所述辅助记录介质驱动装置,以把所述解密装置所解密的所述加密内容数据记录到所述辅助记录介质;
标识符生成装置,用来从处于所述非加密状态的所述内容数据生成所述内容数据的第二内容标识符;和
标识符发送控制装置,用来请求所述通信装置把所述标识符生成装置所生成的所述第二内容标识符发送至所述数据传送设备。
2.根据权利要求1所述的数据传送***,其中所述传送管理装置通过管理将内容数据传送至所述数据记录设备的许可次数,管理所述内容数据的传送权利。
3.根据权利要求1所述的数据传送***,其中,对于记录在所述辅助记录介质上的所述内容数据,当从所述辅助记录介质再生内容数据的权利失效时,所述传送管理装置请求所述数据记录设备发送为所述内容数据而生成的所述第二内容标识符,并且在使用表格数据核对了从所述数据记录设备接收的所述第二内容标识符后,更新所述内容数据的传送权利。
4.根据权利要求1所述的数据传送***,其中,所述标识符生成装置从基于所述内容数据的长度而确定的取样点处抽出部分所述内容数据,并使用所述抽出部分执行处理,从而生成第二内容标识符。
5.根据权利要求4所述的数据传送***,其中,使用内容数据除起始部分和终端部分外的一个点或多个点作为所述取样点,用来生成所述内容数据的第二内容标识符。
6.根据权利要求1所述的数据传送***,其中:
当从所述数据传送设备收到所述内容数据时,所述标识符生成装置从在数据路径上所述内容数据里的所述取样点抽出一部分、该数据路径的结尾操作是将由所述解密装置解密的内容数据记录到所述辅助记录介质,并通过使用所述抽出部分执行处理,生成第二内容标识符;和
在完成了从所述数据传送设备传送所述内容数据以后,所述标识符发送控制装置请求所述通信装置把所述标识符生成装置所生成的所述第二内容标识符发送至所述数据传送设备。
7.根据权利要求1所述的数据传送***,其中,用来记录内容的所述辅助记录介质被安装在所述数据记录设备上:
所述辅助记录介质驱动装置从在所述辅助记录介质中记录的所述内容之一的取样点再现一部分,并为各所述内容首先把所述部分存入存储装置;
当从所述数据传送设备收到了对记录在所述辅助记录介质上的所述内容之一的所述第二内容标识符的请求时,
所述标识符生成装置通过使用已存入所述存储装置的所述取样点的抽出部分来执行处理,生成第二内容标识符;并且
所述标识符发送控制装置请求所述通信装置把所述标识符生成装置所生成的所述第二内容标识符发送至所述数据传送设备。
8.根据权利要求1所述的数据传送***,其中,用来记录内容的所述辅助记录介质被安装在所述数据记录设备上:
所述辅助记录介质驱动装置从记录在所述辅助记录介质上的所述内容之一的取样点再现一部分;
所述标识符生成装置在处理里使用所述再现部分,以为各所述内容生成将要首先被存入存储装置的第二内容标识符;并且
当从所述数据传送设备收到了对记录在所述辅助记录介质上的所述内容之一的所述第二内容标识符的请求时,
所述标识符发送控制装置要求所述通信装置把已存入所述存储装置的所述第二内容标识符发送至所述数据传送设备。
9.一种数据传送设备包括:
主记录介质驱动装置,用来将数据记录到主记录介质,并从主记录介质再现数据;
存储控制装置,用来把加密内容数据和内容数据固有的第一内容标识符存入所述主记录介质;
通信装置,用来执行各种数据通信,包括与外部数据记录设备传送内容数据;和
传送管理装置,用于管理传送内容数据的权利,并用于通过使用生成的表格管理已被传送至所述外部辅助记录介质的内容数据的传送权利,所述表格将所述第一内容标识符对应于从所述外部数据记录设备侧收到的、并由所述数据记录设备为已传送至所述数据记录设备的所述内容数据而生成的第二内容标识符。
10.根据权利要求9所述的数据传送设备,其中所述传送管理装置通过管理内容数据传送至所述外部数据记录设备的许可次数,管理所述内容数据的传送权利。
11.根据权利要求9所述的数据传送设备,其中,对于记录在所述辅助记录介质上的所述内容数据,当从所述辅助记录介质再生内容数据的权利失效时,所述传送管理装置请求所述外部数据记录设备发送为所述内容数据而生成的所述第二内容标识符,并且在使用所述表格核对了从所述数据记录设备接收的所述第二内容标识符后,更新所述内容数据的传送权利。
12.一种数据记录设备包括:
通信装置,用来执行数据通信,包括与所述外部数据传送设备交换内容数据;
辅助记录介质驱动装置,用来将数据记录到所述辅助记录介质,并从所述辅助记录介质再现数据:
解密装置,用来对从所述外部数据传送设备收到的加密内容数据进行解密,使所述内容数据处于非加密状态;
记录控制装置,用来控制所述辅助记录介质驱动装置,以把所述解密装置所解密的所述加密内容数据记录到所述辅助记录介质上;
标识符生成装置,用来从处于所述非加密状态的所述内容数据生成内容标识符;和
标识符发送控制装置,用来请求所述通信装置把所述标识符生成装置所生成的所述内容标识符发送至所述外部数据传送设备。
13.根据权利要求12所述的数据记录设备,其中,所述标识符生成装置从基于所述内容数据的长度而确定的取样点处抽出部分所述内容数据,并使用所述抽出部分执行处理,从而生成内容标识符。
14.根据权利要求13所述的数据记录设备,其中,使用内容数据除起始部分和终端部分外的一个点或多个点作为所述取样点,用来生成所述内容数据的内容标识符。
15.根据权利要求12所述的数据记录设备,其中:当从所述外部数据传送设备收到所述内容数据时,
所述标识符生成装置从数据路径上所述内容数据里的所述取样点抽出一部分、该数据路径的结尾操作是将由所述解密装置解密的内容数据记录到所述辅助记录介质上,并通过使用所述抽出部分执行处理,生成第二内容标识符;和
所述标识符发送控制装置在完成了从所述外部数据传送设备传送所述内容数据以后,请求所述通信装置把所述标识符生成装置所生成的所述第二内容标识符发送至所述数据传送设备。
16.根据权利要求12所述的数据记录设备,其中,用来记录内容的所述辅助记录介质被安装在所述数据记录设备上:
所述辅助记录介质驱动装置从记录在所述辅助记录介质上的所述内容之一的取样点再现一部分,并为各所述内容首先把所述部分存入存储装置;
当从所述外部数据传送设备收到了对记录在所述辅助记录介质上的所述内容之一的所述第二内容标识符的请求时,
所述标识符生成装置通过使用已存入所述存储装置的取样点的所述抽出部分来执行处理,生成第二内容标识符;而
所述标识符发送控制装置请求所述通信装置把所述标识符生成装置所生成的所述第二内容标识符发送至所述数据传送设备。
17.根据权利要求12所述的数据记录设备,其中,用来记录内容的所述辅助记录介质被安装在所述数据记录设备上:
所述辅助记录介质驱动装置从记录在所述辅助记录介质上的所述内容之一的取样点再现一部分;
所述标识符生成装置在处理里使用所述再现部分,以为各所述内容生成将要首先被存入存储装置的第二内容标识符;并且
当从所述外部数据传送设备收到了对记录在所述辅助记录介质上的所述内容之一的所述第二内容标识符的请求时,
所述标识符发送控制装置请求所述通信装置把已存入所述存储装置的所述第二内容标识符发送至所述数据传送设备。
18.一种数据管理方法,用来对记录在主记录介质上的加密内容从主记录介质至辅助记录介质的传送权利进行管理,所述数据管理方法包括以下步骤:
通过将所述内容数据对应于为所述内容数据而生成的第一内容标识符,从而管理所述内容数据的传送权利;和
使用所生成的表格管理已传送至所述辅助记录介质的内容数据的传送权利,其中所述表格用来将所述第一内容标识符对应于从所述辅助记录介质设备收到的、并由所述辅助记录介质设备为已传送至所述辅助记录介质设备的所述内容数据而生成的第二内容标识符。
19.根据权利要求18所述的数据管理方法,其中,通过管理内容数据传送至所述数据记录设备的许可次数,管理所述内容数据的传送权利。
20.根据权利要求18所述的数据管理方法,其中,对于记录在所述辅助记录介质上的所述内容数据,当从所述辅助记录介质再生内容数据的权利失效时,使用所述辅助记录介质的辅助记录介质设备被请求发送为所述内容数据而生成的所述第二内容标识符,并且在使用表格核对了从所述辅助记录介质设备接收的所述第二内容标识符后,更新所述内容数据的传送权利。
21.一种标识符生成方法,其特征在于,从基于所述内容数据的长度而确定的取样点处抽出部分所述内容数据,并通过使用所述抽出部分执行处理,生成内容标识符。
22.根据权利要求21所述的标识符生成方法,其中,使用内容数据除起始部分和终端部分外的一个点或多个点作为所述取样点,用来生成所述内容数据的内容标识符。
23.根据权利要求21所述的标识符生成方法,其中,作为以下操作的一部分、即接收所述加密内容数据、把所述已收到的加密内容数据解密成非加密状态、并以所述非加密状态把所述内容数据记录到所述辅助记录介质,首先,从所述内容数据里的所述取样点抽出一部分,并在数据路径上使用所述抽出部分执行处理,从而生成第二内容标识符,该数据路径的结尾操作是将所述已解密的内容数据记录到所述辅助记录介质。
24.根据权利要求21的标识符生成方法,其中,对于已录入所述辅助记录介质的内容,在从外部设备收到对内容标识符的请求之前,从已录入所述辅助记录介质的所述内容之一的取样点再现一部分,并为各所述内容首先把所述部分存入存储装置;并且
当从所述外部设备收到了对已录入所述记录介质的所述内容之一的所述内容标识符的请求时,使用已存入所述存储装置的所述取样点的抽出部分执行处理,从而生成内容标识符。
25.根据权利要求21的标识符生成方法,其中,对于已录入所述记录介质的内容,在从外部设备收到对内容标识符的请求之前,从记录在所述记录介质上的所述内容之一的取样点再现一部分,并为各所述内容将所述部分用于处理中,以生成将要首先被存入存储装置的所述内容标识符。
CNB028026381A 2001-06-13 2002-06-13 数据传送***、数据传送设备、数据记录设备、数据管理方法、标识符生成方法 Expired - Fee Related CN100354840C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP178512/01 2001-06-13
JP2001178512A JP3778009B2 (ja) 2001-06-13 2001-06-13 データ転送システム、データ転送装置、データ記録装置、データ管理方法
JP178512/2001 2001-06-13

Publications (2)

Publication Number Publication Date
CN1465011A true CN1465011A (zh) 2003-12-31
CN100354840C CN100354840C (zh) 2007-12-12

Family

ID=19019197

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028026381A Expired - Fee Related CN100354840C (zh) 2001-06-13 2002-06-13 数据传送***、数据传送设备、数据记录设备、数据管理方法、标识符生成方法

Country Status (9)

Country Link
US (1) US7350238B2 (zh)
EP (1) EP1396791A4 (zh)
JP (1) JP3778009B2 (zh)
KR (1) KR101010102B1 (zh)
CN (1) CN100354840C (zh)
AU (2) AU2002313214B2 (zh)
CA (1) CA2419149C (zh)
RU (1) RU2284591C2 (zh)
WO (1) WO2002103529A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100464331C (zh) * 2005-12-27 2009-02-25 索尼株式会社 文件传送***、文件存储装置、以及文件存储方法
CN101576919B (zh) * 2009-06-19 2011-12-07 用友软件股份有限公司 标识生成方法和装置
CN102783176A (zh) * 2009-12-01 2012-11-14 Nec比葛露 内容选择***、提供设备、传输设备和内容选择方法
CN103645882A (zh) * 2013-12-09 2014-03-19 中颖电子股份有限公司 基于单片机的批量乱序随机数的生成方法

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4465577B2 (ja) * 2001-04-19 2010-05-19 ソニー株式会社 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
JP3809779B2 (ja) * 2001-06-18 2006-08-16 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ転送方法
JP2003242280A (ja) * 2002-02-15 2003-08-29 Sony Corp コンテンツ提供システムとその方法、コンテンツ処理装置ならびにプログラム
JP2004087062A (ja) 2002-06-25 2004-03-18 Sony Corp データ記録媒体、識別情報記録方法、識別情報記録装置、識別情報再生方法、識別情報再生装置、情報サービス方法、情報サービスシステム
JP4434573B2 (ja) * 2002-11-29 2010-03-17 株式会社東芝 ライセンス移動装置及びプログラム
JP2004355444A (ja) * 2003-05-30 2004-12-16 Pioneer Electronic Corp データ転送再生装置
JP2005025729A (ja) * 2003-06-09 2005-01-27 Sony Corp ファイル転送システムおよびファイル転送方法
JP4179093B2 (ja) * 2003-07-31 2008-11-12 ソニー株式会社 コンテンツ配信システムおよび方法、コンテンツ配信サーバ
US7225167B2 (en) * 2003-11-21 2007-05-29 International Business Machines Corporation Merchandise-integral transaction receipt and auditable product ownership trail
US9075851B2 (en) 2003-12-09 2015-07-07 Emc Corporation Method and apparatus for data retention in a storage system
JP4698211B2 (ja) * 2003-12-15 2011-06-08 株式会社リコー 情報処理装置、画像形成装置、電子データの移動の取り消し方法
JP4296971B2 (ja) * 2004-03-17 2009-07-15 株式会社日立製作所 記録装置及び記録再生装置
KR20070028371A (ko) 2004-06-08 2007-03-12 마쯔시다덴기산교 가부시키가이샤 기록 재생 장치
US8140744B2 (en) * 2004-07-01 2012-03-20 Seagate Technology Llc Method and system for increasing data storage reliability and efficiency via compression
JP2006031394A (ja) * 2004-07-15 2006-02-02 Yamaha Corp コンテンツ配信システム
JP4144573B2 (ja) * 2004-07-15 2008-09-03 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7827416B2 (en) * 2004-08-26 2010-11-02 Mitsubishi Denki Kabushiki Kaisha Key management apparatus, document security and editing system, and key management method
JP4468796B2 (ja) * 2004-12-02 2010-05-26 ソニー株式会社 再生装置、再生方法および再生プログラム、ならびに、記録媒体
JP4131964B2 (ja) * 2004-12-10 2008-08-13 株式会社東芝 情報端末装置
JP4095639B2 (ja) * 2004-12-22 2008-06-04 キヤノン株式会社 画像処理装置及び画像処理装置の制御方法
JP4345706B2 (ja) * 2005-04-20 2009-10-14 ソニー株式会社 記録装置および方法、記録媒体、並びにプログラム
US7684566B2 (en) * 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US8321690B2 (en) * 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
US8306918B2 (en) 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
JP4713304B2 (ja) * 2005-11-07 2011-06-29 富士通テン株式会社 データ管理装置
KR100725414B1 (ko) 2006-02-07 2007-06-07 삼성전자주식회사 디지털 컨텐츠 동기화를 위한 동기화 식별자 생성 방법 및장치
US8224751B2 (en) 2006-05-03 2012-07-17 Apple Inc. Device-independent management of cryptographic information
US8966381B2 (en) * 2007-04-10 2015-02-24 Microsoft Corporation Time intelligence for application programs
US9311492B2 (en) 2007-05-22 2016-04-12 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US8347098B2 (en) * 2007-05-22 2013-01-01 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US8190920B2 (en) * 2007-09-17 2012-05-29 Seagate Technology Llc Security features in an electronic device
KR20100055882A (ko) * 2008-11-18 2010-05-27 삼성전자주식회사 컨텐츠 제어 장치 및 컨텐츠 제어 방법
US9497261B1 (en) 2008-12-02 2016-11-15 ioBridge, Inc. System, method, and computer-readable medium for wireless interaction with a device via a module-based device interaction system
US8271629B1 (en) 2008-12-02 2012-09-18 ioBridge, Inc. Module-based device interaction system
US10756918B2 (en) 2008-12-02 2020-08-25 ioBridge, Inc. Activating a device via a module-based device interaction system
US9681357B1 (en) 2008-12-02 2017-06-13 ioBridge, Inc. System, method, and computer-readable medium for interaction with a device via a module-based device interaction system enabled for wireless communication
US10943030B2 (en) * 2008-12-15 2021-03-09 Ibailbonding.Com Securable independent electronic document
CN103380589B (zh) 2011-06-13 2016-04-27 松下电器产业株式会社 终端装置、服务器装置、内容记录控制***及记录方法
RU2464628C1 (ru) * 2011-06-24 2012-10-20 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Способ контроля функционирования программного обеспечения
US20130290733A1 (en) * 2012-04-26 2013-10-31 Appsense Limited Systems and methods for caching security information
US20130290734A1 (en) * 2012-04-26 2013-10-31 Appsense Limited Systems and methods for caching security information
WO2014137643A1 (en) * 2013-03-04 2014-09-12 Wabtec Holding Corp. System and method for protecting train event data
JP6341657B2 (ja) * 2013-12-13 2018-06-13 キヤノン株式会社 通信機器およびその制御方法、システム、プログラム並びに記憶媒体
CN104281876A (zh) * 2014-07-10 2015-01-14 上海雅海网络科技有限公司 一种基于芯片硬件id的防伪方法
IL267808B (en) * 2017-01-05 2022-09-01 Guangdong Oppo Mobile Telecommunications Corp Ltd Data transmission method, terminal device and network device
CN107369125A (zh) * 2017-06-13 2017-11-21 重庆第二师范学院 用于数据流的鲁棒水印检测方法和装置
KR20200052901A (ko) 2017-09-13 2020-05-15 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 데이터 처리 방법, 단말기 디바이스 및 네트워크 디바이스
CN108536759B (zh) * 2018-03-20 2020-08-04 阿里巴巴集团控股有限公司 一种样本回放数据存取方法及装置
RU2740159C1 (ru) * 2019-10-14 2021-01-12 Федеральное государственное бюджетное образовательное учреждение высшего образования "Российский государственный университет физической культуры, спорта, молодежи и туризма (ГЦОЛИФК)" (РГУФКСМиТ) Способ копирования или перемещения иерархически структурированных данных с устройства-носителя информации на устройство-потребитель информации
CN111611253B (zh) * 2020-04-01 2023-08-08 石化盈科信息技术有限责任公司 数据校验方法、设备和存储介质

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805706A (en) * 1996-04-17 1998-09-08 Intel Corporation Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
ATE223595T1 (de) * 1998-01-23 2002-09-15 Emc Corp Einkapselung, datendarstellung und übertragung von inhaltsaddressierbaren daten
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
AU763294B2 (en) * 1998-07-22 2003-07-17 Panasonic Intellectual Property Corporation Of America Digital data recording device and method for protecting copyright and easily reproducing encrypted digital data and computer readable recording medium recording program
EP0984346A1 (en) * 1998-09-02 2000-03-08 Hitachi Europe Limited Copy protection apparatus and method
US6865552B1 (en) * 1998-12-02 2005-03-08 Matsushita Electric Industrial Co., Ltd. Data copying system, data copying apparatus, data copying method, and recording medium
CN1144212C (zh) * 1998-12-25 2004-03-31 索尼株式会社 信息处理装置和方法
JP3327389B2 (ja) * 1998-12-28 2002-09-24 松下電器産業株式会社 複製システム、複製方法、書き込み装置および記録媒体
JP4356178B2 (ja) * 1999-03-09 2009-11-04 ソニー株式会社 再生装置
JP3327894B2 (ja) 1999-04-14 2002-09-24 松下電器産業株式会社 データ管理装置、データ管理方法及びデータ管理プログラムを記録している記録媒体
JP2000315193A (ja) * 1999-04-30 2000-11-14 Victor Co Of Japan Ltd コンテンツ販売システムのデータ転送方法及び媒体
JP4177514B2 (ja) * 1999-04-28 2008-11-05 株式会社東芝 コンピュータシステムおよびコンテンツ保護方法
JP3977549B2 (ja) * 1999-04-30 2007-09-19 株式会社東芝 コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置
US7134145B1 (en) * 1999-04-30 2006-11-07 Koninklijke Philips Electronics N.V. Registering copy protected material in a check-out, check-in system
CN1312593C (zh) * 1999-09-01 2007-04-25 松下电器产业株式会社 分布***、半导体存储卡、接收装置、计算机可读记录介质和接收方法
JP4352523B2 (ja) 1999-09-10 2009-10-28 ソニー株式会社 携帯端末
JP3808673B2 (ja) * 1999-12-02 2006-08-16 株式会社エヌ・ティ・ティ・ドコモ 著作物ファイル管理装置
US7219227B2 (en) * 1999-12-03 2007-05-15 Sanyo Electric Co., Ltd. Data distribution system and recording device and data provision device used therefor
US6496802B1 (en) * 2000-01-07 2002-12-17 Mp3.Com, Inc. System and method for providing access to electronic works
CN100414864C (zh) * 2000-03-09 2008-08-27 松下电器产业株式会社 具有编辑装置和记录媒体的音频数据重放管理***及方法
JP3281920B2 (ja) * 2000-03-14 2002-05-13 東北大学長 アリルフラン化合物の製造方法
CN1189824C (zh) * 2001-05-31 2005-02-16 日本胜利株式会社 内容的复制管理方法、记录重放装置和重放装置
JP3861625B2 (ja) * 2001-06-13 2006-12-20 ソニー株式会社 データ転送システム、データ転送装置、記録装置、データ転送方法
JP3719396B2 (ja) * 2001-07-02 2005-11-24 ソニー株式会社 機器制御方法、データ転送装置、記録媒体

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100464331C (zh) * 2005-12-27 2009-02-25 索尼株式会社 文件传送***、文件存储装置、以及文件存储方法
CN101576919B (zh) * 2009-06-19 2011-12-07 用友软件股份有限公司 标识生成方法和装置
CN102783176A (zh) * 2009-12-01 2012-11-14 Nec比葛露 内容选择***、提供设备、传输设备和内容选择方法
CN103645882A (zh) * 2013-12-09 2014-03-19 中颖电子股份有限公司 基于单片机的批量乱序随机数的生成方法

Also Published As

Publication number Publication date
US20040015713A1 (en) 2004-01-22
RU2284591C2 (ru) 2006-09-27
KR101010102B1 (ko) 2011-01-24
AU2007237354A1 (en) 2008-01-03
AU2002313214B2 (en) 2007-12-20
AU2007237354B2 (en) 2010-06-24
CA2419149A1 (en) 2003-02-04
CN100354840C (zh) 2007-12-12
KR20030022391A (ko) 2003-03-15
US7350238B2 (en) 2008-03-25
EP1396791A1 (en) 2004-03-10
EP1396791A4 (en) 2008-02-27
JP2002366441A (ja) 2002-12-20
JP3778009B2 (ja) 2006-05-24
WO2002103529A1 (fr) 2002-12-27
CA2419149C (en) 2010-04-27

Similar Documents

Publication Publication Date Title
CN1465011A (zh) 数据传送***、数据传送设备、数据记录设备、数据管理方法、标识符生成方法
CN1231848C (zh) 数据传送方法
CN1392699A (zh) 数据传送***和装置、记录装置、编辑控制和处理方法
CN1211752C (zh) 数据处理装置和数据处理方法
CN1190751C (zh) 数据处理***和数据处理方法
CN1248142C (zh) 数据处理方法
CN1276612C (zh) 信息发送***、设备、方法和信息接收设备、方法
CN1249571C (zh) 信息处理***
CN1189827C (zh) 信息处理设备和方法
CN1221979C (zh) 记录介质、记录设备和记录/再现***
CN1296846C (zh) 信息发送***、发送装置和发送方法与信息接收***、接收装置和接收方法
CN1303599C (zh) 高速缓存设备
CN1139067C (zh) 获取dvd盘受控内容或信息的方法及装置、操作dvd设备的方法
CN1296857C (zh) 数据处理***、数据处理方法、数据处理装置、许可授权***以及程序提供介质
CN1211975C (zh) 信息管理***和方法
CN1224872C (zh) 数字数据版权保护***
CN1236581C (zh) 用于加密数据传送的数据处理方法、装置和***
CN101053030A (zh) 数据处理方法、信息记录介质制造管理***、记录数据生成设备和方法、以及计算机程序
CN1560849A (zh) 数字数据记录装置和方法
CN1842802A (zh) 内容再现装置、内容处理装置、内容分发服务器、内容分发方法、内容处理方法和程序
CN1608361A (zh) 数字作品保护***、密钥管理设备和用户设备
CN1300076A (zh) 基于内容提供源的记录介质编辑装置
CN1653432A (zh) 信息通信终端、内容管理方法、广播接收方法、信息发布设备、***、方法、程序和存储媒体
CN100342682C (zh) 数据记录设备、数据记录方法、以及数据转录***
CN1653538A (zh) 地区限制回放***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20071212

Termination date: 20150613

EXPY Termination of patent right or utility model