CN1231848C - 数据传送方法 - Google Patents

数据传送方法 Download PDF

Info

Publication number
CN1231848C
CN1231848C CNB028024540A CN02802454A CN1231848C CN 1231848 C CN1231848 C CN 1231848C CN B028024540 A CNB028024540 A CN B028024540A CN 02802454 A CN02802454 A CN 02802454A CN 1231848 C CN1231848 C CN 1231848C
Authority
CN
China
Prior art keywords
data
content
recording medium
recording
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB028024540A
Other languages
English (en)
Other versions
CN1465010A (zh
Inventor
阿部三树
细井隆史
松田宽美
田中理生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1465010A publication Critical patent/CN1465010A/zh
Application granted granted Critical
Publication of CN1231848C publication Critical patent/CN1231848C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00478Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00789Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of functional copies, which can be accessed at a time, e.g. electronic bookshelf concept, virtual library, video rentals or check-in/check out
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F2003/0697Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers device management, e.g. handlers, drivers, I/O schedulers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B2020/1264Formatting, e.g. arrangement of data block or words on the record carriers wherein the formatting concerns a specific kind of data
    • G11B2020/1265Control data, system data or management information, i.e. data used to access or process user data
    • G11B2020/1277Control data, system data or management information, i.e. data used to access or process user data for managing gaps between two recordings, e.g. control data in linking areas, run-in or run-out fields, guard or buffer zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

一种通过获取关于作为内容传送目的地的第二记录介质的信息实现适当系统操作的数据传送设备。例如,当诸如袖珍盘的使用其原始管理方法的介质被用做检出目的地的第二记录介质时,数据传送设备侧(第一记录介质侧)请求数据记录设备侧(第二记录介质侧)发送关于第二记录介质的信息并获得必要的信息。关于第二记录介质的信息包括第二记录介质是否安装在数据记录设备上的信息、第二记录介质的名称信息、记录在第二记录介质上的内容数据的名称信息、第二记录介质的容量信息、记录在第二记录介质上的内容数据的数量信息、和记录在第二记录介质上的内容数据的属性信息。

Description

数据传送方法
技术领域
本发明涉及适合于传送和/或记录诸如音乐的内容数据的数据传送系统、数据传送设备、数据记录设备和数据传送方法。
背景技术
在如音乐的内容数据的典型应用中,存储在诸如个人计算机的HDD(硬盘驱动器)的第一记录介质中的数据被传送到用作第二记录介质的另一个记录介质,以便允许欣赏从第二记录介质再现的数据。需要注意的是,内容数据包括音乐数据、视频数据、游戏数据和计算机软件,提供这些数据和软件主要是用于分布、传送和利用的目地。
在该情况下,个人计算机中使用的HDD被用来存储内容数据,比如存储从诸如CD-DA(致密盘数字音频)和DVD(数字通用盘)的数据包记录介质中再现的音乐,或者被用来存储通过通信网络从外部音乐服务器下载到连接该网络的个人计算机。然后,用户把个人计算机连接到一个记录设备上,用于记录数据到第二记录介质上,将内容数据从HDD复制或移到第二记录介质上。为了欣赏内容数据,再现设备用来从第二记录介质再现数据。
可以想到的第二记录介质的实例是一个利用半导体存储器的存储卡,比如快闪存储器、用作磁光盘的袖珍盘、CD-R(可记录CD)、CD-RW(可改写CD)、DVD-RAM、DVD-R、DVD-RW。
作为分别用于第二记录介质的记录设备和再现设备,用于这些记录介质(包括半导体存储器、袖珍盘、CD-R、CD CD-RW、DVD-RAM、DVD-R、DVD-RW)的记录器和播放器已经变得非常普及。记录器和播放机被设计成各种实施,比如固定记录/再现设备和便携记录/再现设备。因此,通过使用用户喜爱的或者与用户已经拥有的设备相称的记录器和播放机的实施,用户可以记录和再现内容数据。
需要注意的是,当考虑内容数据的这种应用时,例如必须考虑内容数据的版权保护。例如假如用户通过使用分布内容数据的服务或者通过购买包含内容数据的封装式介质获得内容数据,在把内容数据存储到HDD之后,允许用户没有任何限制地把内容数据复制到第二记录介质上。在此情况下,内容数据的这种应用造成版权所有者不能得到适当保护的情况。为了解决此问题,人们已经提出了各种在处理诸如数字数据的内容数据时保证版权得到保护的协定和技术。该协定之一是称之为SDMI(安全数字音乐创制权)的标准。
ISMI标准中规定的数据路径将在下面描述。至少,在考虑了版权保护和普通用户的利益之后,可以把存储在作为第一记录介质的个人计算机中使用的一个HDD中的内容适当地传送或者记录到第二记录介质上。所述的利益包括内容的个人复制的权利。HDD中存储的内容的例子包括网络内容和盘内容。网络内容是将要在HDD中存储的由一个外部服务器典型地通过一个网络分布到个人计算机上的内容数据。另一方面,从数据包记录介质中读出将要存储在HDD中的盘内容。如上所述,数据报记录介质的例子是CD-DA和DVD。数据包记录介质被安装在用于再现盘内容的盘驱动器上。通常,盘驱动器被安装在个人计算机内或者与个人计算机连接。盘驱动器包括一个CD-ROM驱动器。
顺便说明,当内容数据在一个复制操作中从诸如HDD的第一记录介质传送到诸如袖珍盘或者存储卡的第二记录介质时,进行满足版权和个人复制权的保护的测量。
为了满足这种保护,从符合下述的SDMI标准的第二记录介质传递数据。
符合SDMI标准的第二节录介质被假定为这样一个记录介质,它包括利用符合SDMI标准的一个诸如快闪存储器的半导体存储器的存储卡。这种第二记录介质在类似例如HDD的第一记录介质中,符合SDMI标准的内容以一种加密状态存储,这样实际上,内容还将以加密装置复制到第二记录介质上。
当然,为这样一种第二记录介质准备的再现设备具有加密功能,以允许在加密状态下复制到第二记录介质上的内容数据被再现。
在符合SDMI标准的第二记录介质中,记录格式包括一个用于记录内容ID的一个区域,该内容ID被用作识别每条内容数据的一个标识符。
内容ID是为存储在第一记录介质中的每条内容数据而生成的,并且与该条内容数据一起存储,其中所述的第一记录介质可以是在用于第一记录介质的设备中使用的HDD。当内容数据被复制到第二记录介质上时,识别内容数据的内容ID也被存储在第二记录介质中。
内容数据ID被用来管理第一和第二记录介质中的内容权。第一记录介质中的内容的内容权是一种在复制内容到第二记录介质的操作中,把内容从第一记录介质传送到第二记录介质的权利。另一方面,第二记录介质中的内容的内容权是从第二记录介质中再现内容的权利。
需要注意的是,在以下说明中,从第一记录介质到第二记录介质的内容数据的传送(一种权利传送)被称之为检出(check-out)。另一方面,从第二记录介质到第一记录介质的内容数据的传送(事实上,仅仅一种权利的传送)被称之为检入(check-in)。
根据SDMI标准,为检出和检入建立了一些传送应用规则。
例如,对于一条内容数据,仅允许从第一记录介质到第二记录介质的多达三次检出。这样,传送权允许该条内容数据被传送三次。
在检出中,还从第一记录介质向第二记录介质传送权利。因此,第一记录介质中的传送权现在只允许该条内容数据被传送两次。另一方面,把再现权给予第二记录介质。
另一方面,在检入中,从第二记录介质向第一记录介质返回权利。因而,第二记录介质损失一个再现权,同时恢复第一记录媒一个已传送的权利。
通过使用识别一条内容数据的内容ID管理用于每条内容数据的这种检出和这种检入。
此外,在检出中,一条内容数据和识别该条内容数据的内容ID被记录到第二记录介质上。给予第二记录介质一个再现该条内容数据的再现权。另一方面,第一记录介质被认为传送了一个内容ID,根据应用规则该第一记录介质则损失一个传送权。
另一方面,在检入中,实际上不返回内容数据。相反,内容数据只是从第二记录介质擦除,并且将内容ID返回到第一记录介质,以把应用规则规定的传送权的数量递增1。第二记录介质损失再现内容数据的再现权。
如上所述,内容数据还以加密状态复制到符合SDMI标准(该SDMI标准规定数据以加密状态存储到记录介质中)的第二记录介质上,并且在检出或者检入情况下管理内容权,以避免内容数据被复制无限制的次数,同时保护版权以及确保用户的个人复制权。
需要注意的是,通常从外部服务器下载到用作第一记录介质的HDD的内容数据是以使用内容密钥CK进行加密的状态存储到HDD中的。
在本说明中,假定HDD中存储的内容数据是作为压缩和加密该压缩的结果得到的,即采用ATRAC3技术或者其它压缩技术压缩原始内容数据并且通过使用内容密钥CK对压缩的数据A3D加密而得到的。
另一方面,符号D{x,E,(x,y}是指作为使用密钥x对加密数据E(x,y)解密的结果而得到的解密数据。
因而,作为压缩原始内容数据和使用内容密钥CK加密该压缩数据A3D的结果得到的内容数据可以由这样一个符号表示:
E(CK,A3D)
另一方面,作为使用密钥CK对加密数据E(CK,A3D)解密的结果获得的解密数据由这样一个符号表示:
D{CK,E(CK,A3D)}
除了加密的内容数据E(CK,A3D)以外,用作第一记录介质的HDD还被用来存储E(KR,CK),它是处于使用根密钥进行加密状态下的内容密钥CK。因此,例如在从外部服务器下载已加密内容数据E(CK,A3D)的情况下,还从服务器下载加密内容密钥E(KR,CK)。
在这种情况下,在加密内容数据E(CK,A3D)到第二记录介质的检出中,加密内容数据E(CK,A3D)和加密内容密钥E(KR,CK))需要从用作第一记录介质的HDD传送到第二记录介质。
用于第二记录介质的设备保持对加密的内容密钥E(KR,CK)解密的根密钥KR,以产生原始内容密钥CK。该内容CK随后被用来对加密的内容数据E(CK,A3D)解密,以产生原始内容数据A3D。
然而,根据版权所有者的愿望或者各种原因,可以改变该根密钥KR。也就是说,可以为每条内容数据设置根密钥KR。此外,这里提供了一种通过处理根密钥KR强化对内容分配的限制的功能。下面将具体说明这种功能。
因此,在某些情况下,分配称之为EKB(启动密钥字块)的数据。此外,在某些情况下,接收被传送的内容数据的一个固定终端采用一种使用EKB确认根密钥的技术。也就是说,从服务器分布一个将要与加密内容数据和加密内容密钥一同存储在HDD中的EKB。
考虑这样一种情况,将已经变得非常流行的袖珍盘(或者磁光盘)用作符合SDMI标准的袖珍盘记录设备中的第二记录介质。在此情况下,将检出中传送到袖珍盘的加密内容数据E(CK,A3D)实际上以加密状态存储到袖珍盘中。
然后,在再现操作中,符合SDMI标准的记录设备对加密的内容数据E(CK,A3D)解密,以产生内容数据D{CK,E(CK,A3D}=A3D,该内容数据是采用ATRAC3压缩技术压缩的内容数据。然后,袖珍盘记录设备对压缩的内容数据A3D执行预定的解码处理,以输出诸如音乐的再现数据。
另一方面,在普通袖珍系统中使用的一个袖珍盘(已经变得非常流行)中,不以加密状态存储数据。因而,作为一个袖珍盘再现设备,袖珍盘系统实际上没有解密功能。
所以,通过符合SDMI标准的袖珍盘记录设备记录在袖珍盘中的内容数据不能被大多数不符合SDMI标准的袖珍盘播放器再现。也就是说,通过符合SDMI标准的袖珍盘记录设备记录在袖珍盘中的内容数据与袖珍盘播放器的再现不兼容。
这意味着,普通用户购买的SDMI内容的正确使用受到限制,从而极大地降低了向普通用户提供SDMI内容的服务价值以及用户满意这种服务的程度。
为了解决上述问题,在把SDMI内容复制到第二记录介质,比如安装在不符合SDMI标准的袖珍盘记录设备上的袖珍盘的记录操作中,对SDMI内容解密,以便可以以实际上未加密的状态将内容存储在袖珍盘中。
然而,如果可以执行这样一种复制操作,则能够容易地复制内容数据。这样一种复制操作也留下了能够非法复制的空间,导致不能实施作为SDMI标准的原本目标的版权保护的担心。
为了解决上述问题,作为传送内容数据的一种方法,本发明的专利申请人已经提出了如下所述的一种传送技术。
在传送内容数据的操作中,用作第一记录介质设备的数据传送设备验证充当传送目的地的用作第二记录介质设备的数据记录设备。如果验证的结果是OK,则在内容提供者(比如版权所有者)许可该传送的条件下允许该内容数据的传送。然后,经由传输线路以加密状态传送内容数据,并且在存储在第二记录介质之前,对加密的内容数据解密。此外,管理用于检出和检入的权利。
这样,由于允许复制和记录未加密状态的内容数据的操作,因此向用户提供了更多的便利,而且不损失保护版权的功能。
通过在包括一个用作数据传送设备的个人计算机和一个用作数据记录设备的袖珍盘记录器的系统中采用这种技术,从个人计算机中使用的HDD实施的第一记录介质到安装在袖珍盘记录器上的袖珍盘实施的第二记录介质的内容传送实际上确实适合于内容供应者和用户双方。
通过把诸如袖珍盘(已经变得很普及)的介质用作上述的检出的目的地,使袖珍盘实际使用中的有用性得到增加。然而,存在这样一种情况,诸如个人计算机的数据传送设备不可能识别采用其自己唯一数据管理方法的一种介质的条件或者属性。采用自己唯一数据管理方法的介质的一个例子是袖珍盘。
例如,通过使用FAT管理作为符合SDMI标准的一个介质实例给出的一个存储卡中记录的内容数据,以便使该存储卡确实与个人计算机兼容。也就是说,充当数据传送设备的个人计算仅通过从作为可移动介质连接的存储卡读出FAT,就能够获得该存储卡的状态的信息,其中,该可移动介质用作一个检出中的目的地。存储卡的状态通常包括存储卡的存储容量和存储卡记录的内容数量。
因此,当希望在检出中传送某些内容数据到存储卡时,能够根据存储卡的存储容量和其它信息形成一个判断:是否可以向存储卡传送内容数据。
然而,在通常用于音频数据应用的作为采用自己唯一数据管理方法的介质而开发的介质实际上具有袖珍盘情形的情况下,个人计算机不能够直接获得该介质的状态信息,所以不能在检出或者其它操作中形成所述判断。
因此,当假定作为检出的目的地的第二记录介质使用袖珍盘或者其它介质时,充当数据传送设备的个人计算机需要具有一种允许袖珍盘或者其它介质的状态被识别的方法。
发明内容
因此,本发明的目的是解决上的问题,提供一种当数据传送系统中的数据传送设备连接到能够以不加密状态把内容数据记录到第二记录介质以及从第二记录介质再现数据的数据记录设备时实施的数据传送方法。
为了实现上述目的,本发明提供了一种由形成传送系统的数据传送设备采用的数据传送方法,其中所述数据传送设备具有用于存储加密内容数据的第一记录介质:采用了数据记录设备;所述数据记录设备能够以不加密状态把所述内容数据记录到第二记录介质上,以及从第二记录介质再现所述内容数据;并且,所述数据传送设备连接于所述数据记录设备,使所述数据传送设备和所述数据记录设备能够彼此通信,该数据传送方法包括:确认第二记录介质已经被安装在数据记录设备上的确认处理过程;获取安装在数据记录设备上的第二记录介质的信息的信息获取处理过程;验证处理过程,用于通过采用不对称加密验证数据记录设备作为充当第一记录介质中存储的内容数据的传送目的地的一个设备的有效性,其中,所述数据记录设备将公共密钥发送给所述数据传送设备,然后,所述数据传送设备产生随机数并将该随机数发送给所述数据记录设备,所述数据记录设备利用其保存的密钥将该随机数加密,并将所产生的加密数据发送给所述数据传送设备,随后,所述数据传送设备利用所述公共密钥将所产生的加密数据解密,并将解密结果与所述随机数相比较;判断处理过程,用于根据信息获取设备获取的信息判断是否执行把第一记录介质中存储的内容数据传送到数据记录设备的处理;传送处理过程,根据判断处理过程形成的判断结果传送内容数据。
在该数据传送方法中,第二记录介质的信息包括:指示第二记录介质是否已经安装到数据记录设备上的信息;关于安装在数据记录设备上的第二记录介质的名称的信息;关于安装在数据记录设备上的第二记录介质中所存储的诸多条内容数据的名称的信息;关于安装在数据记录设备上的第二记录介质的存储容量的信息;关于安装在数据记录设备上的第二记录介质中存储的诸多条数据内容的数量的信息;关于安装在数据记录设备上的第二记录介质中存储的诸多条数据内容的属性的信息。
附图说明
图1是显示本发明一个实施例所采用的加密技术的树结构的示范性视图;
图2A和图2B分别是显示该实施例所采用的加密技术的EKB的示范性示意图;
图3是显示该实施例所采用的加密技术的EKB结构的示范性示意图;
图4是显示由该实施例实施的数据传送系统的结构的方框图;
图5是显示该实施例的SDMI内容的典型数据路径的示范性视图;
图6是显示由该实施例提供的第一记录介质设备的方框图;
图7是显示由该实施例提供的第二记录介质设备的方框图;
图8是显示袖珍盘系统的簇格式的示范性视图;
图9是显示袖珍盘的区域结构的示范性视图;
图10是袖珍盘系统的U-TOC(用户内容表)扇区0的示范性视图;
图11是显示袖珍盘系统的U-TOC扇区中的链接的示范性视图;
图12是显示袖珍盘系统的U-TOC扇区1的示范性视图;
图13显示了一个表示该实施例的验证处理的流程图;
图14是显示待传送的分布内容数据和加密数据的处理的示范性视图;
图15A和图15B是显示本实施例采用的典型加密技术和该技术中使用的DNK(装置节点密钥)的示范性视图;
图16是显示由解密内容数据的实施例采用的处理过程的示范性视图;
图17显示了代表该实施例执行的检出操作的流程图;
图18显示了代表该实施例执行的检出操作的延续流程图;
图19是显示在该实施例中使用的记录对象控制命令的示范性视图;
图20是显示在该实施例中使用的记录对象响应命令的示范性视图;
图21是显示在该实施例中使用的检出控制命令的示范性视图;
图22是显示在该实施例中使用的检出响应命令的示范性视图;
图23显示了代表该实施例执行的检入操作的流程图;
图24是显示在该实施例中使用的检入控制命令的示范性视图;
图25是显示在该实施例中使用的检入控制命令的子函数(sub-function)的示范性视图;
图26是显示在该实施例中使用的检入响应命令的示范性视图;
图27是显示该实施例中生成内容ID的示范性视图;
图28显示了该实施例中的关联内容ID的表;
图29显示了代表由该实施例执行获取介质信息的操作的流程图;
图30显示了由该实施例执行获取介质信息的操作的延续流程图;
图31是显示该实施例中使用的相容登记(log-in)控制命令的示范性视图;
图32是显示该实施例中使用的相容注销(log-out)控制命令的示范性视图;
图33是显示该实施例中使用的得到盘状态控制命令的示范性视图;
图34是显示该实施例中使用的得到盘状态响应命令的示范性视图;
图35是显示该实施例中使用的得到盘名称控制命令的示范性视图;
图36是显示该实施例中使用的得到盘名称响应命令的示范性视图;
图37是显示该实施例中使用的得到盘容量信息控制命令的示范性视图;
图38是显示该实施例中使用的得到盘容量信息响应命令的示范性视图;
图39是显示该实施例中使用的得到盘容量信息响应命令的示范性视图;
图40是该实施例中使用的得到音频轨道计数控制命令的示范性视图;
图41是显示该实施例中使用的得到音频轨道计数响应命令的示范性视图;
图42是显示该实施例中使用的得到音频轨道名称控制命令的示范性视图;
图43是显示该实施例中使用的得到音频名称响应命令的示范性视图;
图44是显示轨道属性的读出信息块控制命令的示范性视图;
图45是显示轨道属性的读出信息块响应命令的示范性视图;
图46是显示轨道模式的读出信息块控制命令的示范性视图;
图47是显示轨道模式的读出信息块响应命令的示范性视图;
图48是显示轨道大小的读出信息块控制命令的示范性视图;
图49是显示轨道大小的读出信息块响应命令的示范性视图;
具体实施方式
本发明的优选实施例按照以下顺序安排的段落进行解释。
1、加密密钥和EKB的树结构
2、系统配置
3、SDMI内容的数据路径
4、数据传送设备(第一记录介质设备或者PC)的典型配置
5、数据记录设备(第二记录介质设备或者记录/再现设备)的典型配置
6、袖珍盘的管理技术
7、验证处理
8、内容加密技术
9、内容检出/检入
10、内容ID的生成和管理技术
11、介质信息的获取
12、加密密钥和EKB的树结构
首先,在具体解释由本发明的实施例实施的传送系统之前,先说明内容分布中使用的加密密钥的结构。
首先,下面的说明通过参考图1、图2A、图2B和图3解释装置的加密密钥所有权方案和数据分布方案,这些方案是从内容分配器向充当内容收件人的装置分配加密数据时采用的方案。
图1是显示加密密钥的树结构的示范性视图。图1中所示的分层树结构的底层上的参考标记DV0至DV15是指内容收件人方的装置。因此,分层树结构的每个树叶相当于这样的一个装置。
在制造时、运送时或者以后给予装置DV0至DV15之每个装置一组密钥。在每个装置使用的存储器中存储的给予装置的该组密钥包括:一个树叶密钥,被分配给代表图1所示分层树结构中的装置的一个树叶;多个节点密钥,其每个分配给分层树结构的树叶与树根之间的一个节点。包含在该密钥组中的诸多密钥被称作DNK(装置节点密钥),下面说明用于解释的例子。
图1所示的分层树结构的底层上的K0000至K1111是分别给予装置DV0至DV15的树叶密钥。KR是分配给分层树结构顶层上树根的树根密钥。K000至K111是分配给从底层到第二分层层上的节点的节点密钥。在下面的说明中,节点密钥是指包括分配给树根的树根密钥KR的节点密钥。
在图1所示的分层树结构中,给予装置DV0的DNK包括:一个树叶密钥K0000,节点密钥K000、K00和K0,以及一个树根密钥KR。包含在DNK中的节点密钥K000、K00和K0以及树根密钥KR由装置DV0以使用树叶密钥K0000进行加密的状态保持。
出于同样原因,给予装置DV5的DNK包括:一个树叶密钥K0101,节点密钥K010、K01和K0,以及一个树根密钥KR。同样,给予装置DV15的DNK包括:一个树叶密钥K1111,节点密钥K111、K11和K1,以及一个树根密钥KR。
需要说明的是,尽管在图1所示的树结构中只显示了16个装置DV0至DV15,以及把树结构设计成具有4个分层层的一个平衡的左右对称结构,但是树结构可以包括更多的装置,并且具有从一部分到一部分变化的层计数的配置。
此外,包含在图1所示的树结构中的各种信息处理设备具有各种记录介质。这些信息处理设备是各种类型的装置。装置具有诸如DVD、CD、MD和快闪存储器的记录介质,它们或者被置入装置中,或者可以高度自由地装在装置上和从该装置中拆卸。此外,可以为信息处理设备提供各种应用服务。图1所示的树结构用来向执行各种应用的装置分配内容和密钥。
在存在这些不同信息处理设备(或装置)和应用的一个系统中,允许一组被设置成包含使用相同记录介质的装置DV0、DV1、DV2和DV3。在图1所示的树结构中,装置组由虚线包围。例如,假定对于所有装置,内容提供者对将要发送给诸多装置的内容加密,这些装置属于被虚线包围的装置组,所加密的内容被用作这些装置公用的内容。在该情况下,内容提供者还向这些装置发送内容密钥,它作为这些装置公用的密钥由这些装置使用。该系统的其它处理包括从装置到内容提供者、财务结算机构或者其它企业的内容费用的加密支付数据的传送。诸如内容供应者或者财务结算机构的企业执行发送处理,把数据共同地发送给由虚线包围的装置,即DV0、DV1、DV2、DV3。该企业与形成上述组的装置交换数据。图1所示的树结构中存在多个这样的组。与装置交换数据的诸如内容提供者或者财务结算机构的企业充当消息数据分配装置。
需要说明的是,节点密钥和树叶密钥还可以由单一密钥管理中心统一管理。作为选择,密钥还可以由与上述的组交换各种数据的消息数据分配装置以组为单元进行管理。如上所述,消息数据分配装置是诸如内容提供者或者财务结算机构的企业。当密钥之一已经被泄漏时,更新节点密钥和/树叶密钥。更新密钥的处理由密钥管理中心、提供者、财务结算机构或者其它企业完成。
从图1中可以明白,在这种数结构中,包含在该组中的4个装置,即DV0、DV1、DV2、DV3具有公共密钥:节点密钥K00和K0以及树根密钥KR。通过向该组中的装置DV0、DV1、DV2、DV3分配作为这些装置共有的密钥的这些节点密钥和树根密钥,可以仅向这些装置提供公共内容。
例如,通过设置作为内容密钥的共享节点密钥K00,可以仅为这些装置设置对装置DV0、DV1、DV2、DV3公用的内容密钥,而不发送新密钥。作为选择,可以按以下方式加密新内容密钥CK:使用节点密钥K00产生一个加密密钥E(E00,CK),然后经由网络分配给装置DV0、DV1、DV2、DV3,或者使用记录该加密密钥的记录介质并把该介质供应给这些装置。这样,只有装置DV0、DV1、DV2、DV3能够通过使用作为一个公共密钥共享的节点密钥K00对加密密钥E(K00,CK)解密,从而产生内容密钥CK。
假定在时间t发现装置DV3拥有的密钥K0011、K001、K00、K0、KR已经被黑客分析并暴露给黑客。在此情况下,必须将装置DV3与系统分离,特别是将DV3与包括DV0、DV1、DV2、DV3的组分离,以便此后保护与系统交换的数据。
此外,还必须把密钥K001、K00、K0、KR分别更新为密钥K(t)001、K(t)00、K(t)0、K(t)R,并且把密钥K(t)001、K(t)00、K(t)0、K(t)R发送给DV0、DV1、DV2。需要注意的是,符号K(t)aaa是指密钥Kaaa的t时生成的更新密钥。
显然,在内容分配中,在某些情况下,由于包括版权所有者的愿望和传输到系统的状态等原因,也可以更新节点密钥和树根密钥KR。
因此,当更新一个密钥时,必须向拥有更新前密钥的正式装置发送已更新密钥。
下面解释分配已更新密钥的处理。通过使用类似于图2A所示的表,组织和发送已更新的密钥。通过网络将表发送给装置,或者将表存储在记录介质中然后把该介质供应给装置。该表包括称作EKB(启动密钥块)的块数据。例如,如果装置DV3与上述系统分离,则把EKB供应给装置DV0、DV1、DV2。
需要注意的是,EKB包含作为对类似于图1所示的树结构的树叶上某些装置分配的新密钥加密结果而获得的加密密钥。EKB还被称作KRB(密钥更新块)。
图2A所示的EKB的块数据包括加密的更新节点密钥,该密钥可以由需要更新节点密钥的装置解密。图2A和图2B所示的典型EKB的每一个是为分配更新节点密钥的目地建立的,即为了把t时刻生成的更新节点密钥分配给图1所示的树结构中装置DV0、DV1、DV2之目地而建立的。
假定密钥K0011、K001、K00、K0、KR已经被非法披露给未授权的个人。在此情况下,装置DV0、DV1需要更新的密钥K(t)00、K(t)0、K(t)R,而装置DV2需要更新的密钥K(t)001、KT00、K(t)0、K(t)R。
如图2A所示,EKB包括多个多个加密的更新密钥。EKB底部的加密的更新密钥是E(k0010,k(t)001),它是使用由装置DV2拥有的树叶密钥K0010加密一个更新密钥K(t)001的结果。因此,装置DV2能够通过使用装置本身拥有的树叶密钥解密加密的更新密钥E(K0010,K(t)001),从而得到更新的节点密钥K(t)001。
此外,自图2A所示的EKB底部算起第二行上的加密的更新密钥E(K(t)001,K(t)00)可以使用更新节点密钥K(t)001解密,以得到更新节点密钥K(t)00。接着,自EKB顶部算起第二行上的加密的更新密钥E(K(t)00,K(t)0)可以使用更新节点密钥K(t)00解密,以得到更新节点密钥K(t)0。最后,EKB顶行上的加密的更新密钥E(K(t)0,K(t)R)可以使用更新节点密钥K(t)0解密,以得到更新树根密钥K(t)R。
至于装置DV0和DV1,不更新树叶密钥K0000和K0001以及节点密钥K000。这样,仅需要更新密钥(K(t)00、K(t)0和K(t)R。
因此,对于装置DV0和DV1来说,自图2A所示的EKB顶部算起第三行上的加密的更新密钥E(K(t)000,K(t)00)可以使用更新节点密钥K(t)000解密,以得到更新节点密钥K(t)00。接着,自EKB顶部算起第二行上的加密的更新密钥E(K(t)00,K(t)0)可以使用更新节点密钥K(t)00解密,以得到更新节点密钥K(t)0。最后,EKB顶行上的加密的更新密钥E(K(t)0,K(t)R)可以使用更新节点密钥K(t)0解密,以得到更新树根密钥K(t)R。
如上所述,装置DV0、DV1、DV2能够获得更新树根密钥K(t)R。需要注意的是,包含在图2A所示的EKB中的索引的每一个是树叶或者节点密钥的绝对地址,该树叶或者节点密钥被用作解密与索引相同行上的加密密钥的解密密钥。
作为另一个实例,假定图1所示的树结构的高分层层上的更新树根密钥K(t)R和更新节点密钥K(t)0是不需要的,而仅仅需要更新节点密钥K00。在此情况下,图2所示的EKB可以用来吧更新节点密钥K(t)00分配给装置DV0、DV1、DV2。
图2B所示的EKB通常可以用来向属于一个特定组的装置分配一个共用的新内容密钥。
具体说,属于由图1虚线包围的组的装置DV0、DV1、DV2、DV3共用一个记录介质并需要一个新共用内容密钥CK(t)。在此情况下,图2B所示的加密数据E(K(t)00,CK(t))和EKB被发送给装置DV0、DV1、DV2、DV3。加密数据E(K(t)00,CK(t))是使用更新节点密钥K(t)00加密新的共用内容密钥CK(t)的一个结果,而更新节点密钥K(t)00是更新装置DV0、DV1、DV2、DV3共用的节点密钥K00的结果。
通过仅仅分配加密的数据E(K(t)00,CK(t))和EKB,数据将不可能由属于其它组的诸如装置DV4的其它装置解密。
装置DV0、DV1、DV2以处理图2A所述的EKB相同的方式处理图2B所示的EKB,以得到更新节点密钥K(t)00,该更新节点密钥K(t)00用来解密所述加密的数据E(K(t)00,CK(t)),以便获得t时刻生成的新的共用内容密钥CK(t)。
如上所述,组织形成一个树结构的密钥,并且使用类似于上述的EKB更新分配给所述装置的这些密钥。
通过使用这样的密钥组织,可以因各种原因容易地更新树根密钥KR和节点密钥,并且可以灵活地分配处于正常状态的内容。
图3是显示一个EKB的典型格式的示意图。节点密钥的数字具有4个字节的长度。节点密钥深度也具有4个字节的大小。节点密钥深度是充当分配EKB的目的地的装置的分层树中分层层数。
EKB版本还具有4个字节的长度。需要注意的是,EKB版本具有识别最近的EKB的功能,以及具有指示与内容的关系的功能。保留的字段是一个有效区域。
从16个字节的区距(offset)开始的字段是存储具有16兆字节(Mbyte)长度的EKB的实际数据的字段。实际数据是一个加密的节点密钥或者是多个加密的节点密钥。这些加密的节点密钥是先前参考图2A和图2B解释的加密密钥。
此外,格式包括加密的EKB版本和电子签名。电子签名由发放EKB的EBK发行机构(办公室)发放。EBK发行机构的例子是密钥管理中心、内容提供者和财务结算机构。接收EKB的装置通过签名的验证核实该发放EKB的EBK发行机构是有效的。
2、系统配置
下面的说明解释了采用上述的密钥组织的本发明的一个实施例。
图4是显示典型系统配置的示意图。第一记录介质设备1相当于本发明提供的数据传送设备。另一方面,第二记录介质设备20A相当于本发明提供的数据记录设备。第一记录介质设备1和第二记录介质设备20A构成数据传送系统。
第一记录介质设备1通常由个人计算机实现。为了叙述便利,在下面的解释中,第一记录介质设备是指个人计算机。然而,第一记录介质设备不一定是个人计算机。
为了执行本发明提供的数据传送设备的操作,充当第一介质记录设备1的个人计算机运行软件,以实行在个人计算机1中启动的SDMI内容数据的累积和传送。
装入或者从外部加到个人计算机1上的HDD 5充当第一记录介质(和第一记录介质驱动装置)。需要说明的是,尽管HDD 5在该实施例的解释中被用作第一记录介质,但是充当第一记录介质的记录介质不一定是HDD。第一记录介质可以是各种可以想到的记录介质,比如光盘、磁光盘、装入第一记录介质设备1中的半导体存储器以及诸如存储卡的携带式半导体存储器。
第一记录介质设备1能够经由通信网络110与内容服务器91通信。诸如音乐的内容数据可以从内容服务器91下载到第一记录介质设备1。当然,可以将多个内容服务器91连接到通信网络110上。第一记录介质设备1的用户可以从任意一个内容服务器91接受下载各种数据的服务。
从内容服务器91下载到个人计算机1的内容数据可以是符合SDMI标准的内容数据或者是不符合SDMI标准的内容数据。
构成通信网络110的传输线路是有线或者无线公共通信线路。作为一种选择,构成通信网络110的传输线路可以是把个人计算机连接到内容服务器91的专用线路。具体说,通信网络110可以是互联网、卫星通信网络、光纤网络或者任何其它通信线路。
个人计算机1的HDD 5可以是装入式或者外部连接式盘驱动器,用于驱动诸如CD-DA或者DVD的封装式介质,从中再现诸如音乐的内容数据。在下面的说明中,封装式介质90还被称作盘90或者可移动记录介质90。
个人计算机1连接第二记录介质设备20A或者20B,以向它们传送存储在HDD 5中的内容数据。第二记录介质设备20A或者20B是记录设备或者是记录/再现设备,用于把数据记录到第二记录介质上。因而,在复制操作中,可以把从个人计算机1接收的内容数据记录到第二记录介质上。
存在各种可以想到的第二记录介质设备20A或者20B的例子。然而在下面的说明中,第二记录介质设备20B是符合SDMI标准的记录设备。
在符合SDMI标准的第二记录介质设备20B中,第二记录介质被假定为符合SDMI标准的存储卡。这样的存储卡利用诸如快闪存储器的半导体存储器。因而,第二记录介质设备20B是记录/再现设备,用于把数据记录到符合SDMI标准的存储卡上或者从该存储卡再现数据。在此情况下,SDMI内容加密状态存储到第二记录介质上。
这里建立了一个信息管理格式,包括存储在符合SDMI标准的第二记录介质中的内容ID。该内容ID被用作识别SDMI内容的标识符。当内容数据被存储在个人计算机1的HDD 5中时,通过应用存储在HDD 5中的内容数据与所述内容数据一同生成内容ID。此外,检出和检入通过使用内容ID来管理。假定,当内容数据被记录到符合SDMI标准的第二记录介质上时,内容数据的内容ID还可以与内容数据一同记录到第二记录介质上。
另一方面,第二记录介质设备20A是不符合SDMI标准的数据记录设备。稍后将说明第二记录介质设备20A。第二记录介质设备20A的第二记录介质用来存储处于未加密状态并需要版权保护的SDMI内容。这种第二记录介质设备的例子是袖珍盘。该第二记录介质设备20A的一个例子是袖珍盘记录/再现设备。在下面的说明中,第二记录介质设备20A在某些情况下还被简单地称作记录/再现设备20A。
在此情况下,为了即使在以未加密状态下存储SDMI内容,也不损失版权保护功能,将采用下面将要说明的成功验证,以作为复制SDMI内容操作的条件。
第二记录介质设备20A的第二记录介质是已经流行的传统介质。第二记录介质的一个例子是袖珍盘。然而,第二记录介质设备20A的第二记录介质不包括存储内容ID的区域。为此,采用下面将要说明的用于内容ID的特定管理技术。
需要说明的是,第二记录介质设备20A记录数据和再现数据的介质不限于袖珍盘。第二记录介质设备20A的其它第二记录介质可能包括:存储卡,利用了诸如快闪存储器的半导体存储器;充当磁光盘的袖珍盘;SD-R(可记录CD);CD-RW(可重写CD);DVD-RAM;DVD-R;DVD-RW。因而,第二记录介质设备20A可以是任何记录设备,只要该记录设备能够把数据记录到这些记录介质的任何一个上。个人计算机1通过符合传输标准(比如USB(通用串行总线)或者IEEE-1394标准)的线路连接第二记录介质设备20A或者20B。当然,也可以使用其它类型的传输线路,只要其它传输线路能够传输内容数据等。其他传输线路的例子是有线传输线路和无线传输线路。
3、SDMI内容的数据路径
例如,假定一个系统类似于图4所示的系统。在此情况下,SDMI标准规范的数据路径被显示在图5中。
需要注意的是,在个人计算机1(装备有作为第一记录介质的HDD)执行的处理中,音乐内容通过数据路径,以便把音乐内容存储在HDD5上,或者传送内容到诸如第二记录介质设备20A或者20B的外部设备。换句话说,通过由个人计算机1运行的软件实现数据路径,以执行存储音乐内容到HDD 5的处理,或者传送内容到外部设备的处理。
图5所示的经由数据路径将音乐数据内容存储到HDD 5或者传送到外部设备的过程和处理由参考标记DP1至DP9表示。在下面的说明中,参考标记DP1至DP9被用来指示它们各自的处理过程。
在处理过程DP1中,依据SDMI标准检查图4所示的由外部内容服务器91经由通信网络110分配给个人计算机1的内容数据,以形成一个该数据是否为一个需要对其版权保护的内容的判断。外部内容服务器91经由通信网络110分配给个人计算机1的内容数据被称作网络内容。
外部内容服务器91分配给第二记录介质设备20A或者20B的网络内容可以是符合SDMI标准的内容也可以使不符合SDMI标准的内容。符合SDMI标准的内容和不符合SDMI标准的内容分别被称作SDMI符合内容和非SDMI内容。
在诸如DES处理的密钥加密处理中,通过使用内容密钥CK加密SDMI符合内容。通常,SDMI符合内容的加密前数据是使用诸如ATRAC3的压缩技术压缩的编码数据A3D。在这种情况下,加密的SDMI符合内容由参考标记E(CK,A3D)表示。
如果分配的网络内容是一个SDMI符合内容,则数据路径从处理过程DP1连续到处理过程DP2,在此,网络内容作为SDMI内容被存储在充当第一记录装置的HDD 5中。
在此情况下,内容数据实际上以分配的状态E(CK,A3D)写入HDD 5中。作为选择,在使用另一个内容密钥CK’再次进行加密以生成将要存储在HDD5的加密数据E(CK’,A3D)之前,内容数据曾经被解密。也就是说,内容密钥从CK变成CK’。
另一方面,如果分配的网络内容是非SDMI内容,则数据路径从处理过程DP1连续到处理过程DP3,其中执行水印检验处理。水印检验处理是基于水印的筛选(screening)处理。
此外,在处理过程DP3中,对盘内容进行水印检验处理,但不执行处理过程DP1。盘内容是从封装式介质读取的内容,该封装式介质被安装在装入个人计算机1内的驱动器上,或者安装在连接个人计算机1的盘驱动器上。装入式驱动器的一个例子是ROM驱动器。封装式介质的例子包括CD-DA和DVD。
也就是说,对于盘内容(它是不符合SDMI标准的内容数据)执行水印检验处理。
如果盘内容没有通过水印检验处理,则数据路径从处理过程DP3前进到处理过程DP5,在此确定盘内容是一个在该数据路径中不能进行复制的内容。通过软件的设计,可以实施各种可以想象的具体处理。例如,这样的盘内容被存储到HDD 5中,但是不能把它当作为了复制或者移动数据到另一个介质的目的而传送的内容数据。作为一个可替换的想象的处理,在符合SDMI标准的内容处理中,不把这盘内容存储到HDD 5中。
另一方面,如果内容通过水印检验处理,也就是,如果电子水印存在以及指示允许复制操作的复制控制比特被确认,则确定该内容是可以合法复制的内容数据。在此情况下,数据路径连续(前进)到处理过程DP4,形成该内容是否要根据SDMI标准被处理的判断。内容是否按照符合SDMI标准的数据来处理取决于软件设计、用户设置等。
如果不依据SDMI标准处理内容,则数据路径连续到处理过程DP6,在此把内容当作一个非SDMI内容,并且排斥在符合SDMI标准的内容数据路径之外。例如,启动一个把内容送入不遵从SDMI标准的记录设备上的传送。
另一方面,如果将内容依据SDMI标准来处理,则数据路径从处理过程DP4连续到处理过程DP2,在此将内容数据作为SDMI内容加密并存储到HDD 5中。具体说,通常以E(CK,A3D)或者E(CK’,A3D)状态将内容数据存储到HDD 5中。
根据上述的数据路径,SDMI网络内容或者SDMI盘内容被存储到用作第一记录介质的HDD 5中。SDMI网络内容是从通信网络110接收的并且将按照SDMI标准处理的内容。另一方面,SDMI盘内容是从诸如CD-DA或者其它介质读出的并且将按照SDMI标准处理的内容。
此外,对于SDMI内容,生成该SDMI内容专有的内容ID,并且把该内容ID与SDMI内容一同存储到HDD 5中。内容ID被用于应用规则的管理方面,该应用规则为每个SDMI内容而运行,下面将进行说明。
根据预定规则,存储在HDD 5中SDMI内容被传送到符合SDMI标准的记录/再现设备20B,以便可以把内容数据复制到也符合SDMI标准的第二记录介质上。如上所述,SDMI内容可以是SDMI网络内容或者是SDMI盘内容。此外,就该实施例而言,除了符合SDMI标准的记录/再现设备20B之外,存储在HDD 5中的SDMI内容还可以在预定的条件下传送给不符合SDMI标准的记录/再现设备20A。
首先假定,利用了HDD 5的个人计算机被连接到符合SDMI标准的记录/再现设备20B。在此情况下,存储在HDD 5中的SDMI内容按下述方式传送给记录/再现设备20B。
就SDMI盘内容而言,事先确定传送内容的应用规则。在处理过程DP8中,识别用于复制内容到记录/再现设备20B的目的、根据应用规则将SDMI盘内容送至符合SDMI标准的记录/再现设备20B的传送。
需要说明的是,这些数据路径是检出或者操作的路径,用于把内容从充当第一记录介质的HDD 5传送到诸如存储卡的第二记录介质,以复制由记录/再现设备20B或者20A再现的内容,所述的第二记录介质被安装到符合SDMI标准的记录/再现设备20B或者不符合SDMI标准的记录/再现设备20A上。与检出相反的操作是检入,它是把内容从第二记录介质反向传送或者移动到第二记录介质上的操作。值得注意的是,在内容从第二记录介质反向传送到第一记录介质的移动操作中,内容数据从第二记录介质中擦除。
作为SDMI盘内容的传送的应用规则,对可容许的检出数强加了一个上限。例如,容许一条内容检出达到三次。因此,在检出操作时可以复制内容到多达三个符合SDMI标准的第二记录介质上。在检入中,当内容从第二记录介质反向移动到第一记录介质上时,将目前为止的内容数据所执行的检出的次数递减1。因此,假如内容数据已经在检入中从三个第二记录介质中的一个反向移动到第一记录介质,即使当内容数据已经被复制到三个符合SDMI标准的第二记录介质上,也可以再次把内容复制到一个符合SDMI标准的第二记录介质上。也就是说,允许内容数据存在于多达三个符合SDMI标准的第二记录介质之中。
此外,就SDMI网络内容而言,事先确定传送内容的应用规则。在处理过程DP7中,识别用于复制内容到记录/再现设备20B的目的、根据应用规则将SDMI盘内容送至符合SDMI标准的记录/再现设备20B的传送。
作为SDMI网络内容的传送的应用规则,对可容许的检出数强加了一个上限,如同SDMI盘内容的情况。该上限可以与为SDMI盘内容设置的上限相同或者不同。强加给容许检出的数量的上限为1是可能的。在此情况下,每条内容数据仅仅能够复制到一个符合SDMI标准的第二记录介质上。如果在检入中,内容从第二记录介质反向移动到第一记录介质上,则内容数据可以被再次复制到符合SDMI标准的第二记录介质上。
在检出中,根据这些应用规则从第一记录介质到符合SDMI标准的第二记录介质复制的SDMI内容,是经由传输线路以加密状态传送的。具体地说,SDMI内容经由传输线路以E(CK,A3D)或者F(CK’,A3D)状态传送。
然后,由符合SDMI标准的记录/再现设备20B接收按加密状态传送的SDMI内容,以便实际上以加密状态把SDMI内容复制到第二记录介质上。
在由符合DSMI标准的记录/再现设备20B执行对复制和记录到第二记录介质上的SDMI内容再现的操作中,从第二记录介质中取出并解密该内容,以便再现所述内容。具体说,通过使用内容密钥CK或者CK’解密以E(CK,A3D)或者E(CK’,A3D)状态记录到第二记录介质上的内容数据,以分别生成内容D{CK,E(CK,A3D)}=A3D或者D{CK’,E(CK’,A3D)}=A3D,所生成的内容是使用ATRAC3压缩技术压缩的原始未加密的内容数据。对原始未加密压缩内容A3D进行诸如以下处理:与ATRAC3压缩处理相反的解压缩处理,以执行产生诸如音乐的输出声音的解调处理。
如上所述,符合SDMI标准的内容数据的版权可以通过以下状态得到恰当保护以及通过复制管理(该复制管理是通过检验为内容传送设置的应用规则执行的)得到恰当保护,这些状态是:沿着到达符合SDMI标准的记录/再现设备20B的内容数据检出的数据路径的内容数据的加密状态,第二记录介质的中的内容数据的加密状态。
另一方面,如果记录/再现设备20A被连接到个人计算机1,则执行以下处理。
需要注意的是,如上所述,与符合SDMI标准的记录/再现设备20B不同,记录/再现设备20A以未加密状态把内容记录到诸如袖珍盘的第二记录介质上。由于内容以未加密状态记录到袖珍盘上,因此复制到和记录到袖珍盘上的内容数据可以由普通的袖珍盘再现设备来再现,该普通袖珍盘再现设备已经变得很流行,所以可以向用户提供更大的方便。
然而,由于内容以未加密状态被记录到袖珍盘上,因此出现了内容的版权保护方面的问题。为了解决此问题,必须满足把内容数据传送到记录/再现设备20A的预定条件。
为了把SDMI网络内容传送到记录/再现设备20A上,以及为了在复制操作中以未加密状态把内容数据记录到第二记录介质上,复制操作必须满足以下三个传送条件:
(1)记录/复制设备20A应当通过给出OK验证结果的验证处理。
(2)版权所有者应当识别复制操作,即识别把内容数据传送到记录/复制设备20A和把数据记录到第二记录介质上的操作。
(3)内容数据的传送应当遵守为检出和检入所设置的应用规则。
即使上述传送条件(1)、(2)和(3)得到满足,也不能执行无限制地传送内容数据到与符合SDMI标准的记录/再现设备20B不同的设备上的复制操作。这样,保护版权的功能得到保留。此外,保护版权的功能是由于内容数据以加密状态经由传输线路传送的事实发挥作用的,在内容数据被记录/再现设备20A接收并对数据解密之前保护版权功能不起作用。
在处理过程DP9中,在SDMI网络内容被传送到记录/再现设备20A之前,检验上述传送条件(1)、(2)和(3)。
具体地说,记录/再现设备20A经历了预定的验证处理。此外,检查包含在内容数据中的标志信息或者类似信息,以确认版权所有者的关于是否允许复制操作的意图。此外,实施检出和检入应用规则。
在上述条件下复制到记录/再现设备20A的SDMI网络内容经由传输线路实际上以加密状态传送。具体地说,SDMI网络内容经由通信线路以E(CK,A3D)或者E(CK’,A3D)状态传送。
加密的SDMI网络内容被具有图7所示配置的记录/再现设备20A接收,然后被解密处理单元28解密,以生成通过使用ATRAC3压缩技术压缩的原始数据A3D。接着,由包含在图7所示配置的EFM/ACIRC编码器/解码器24执行对加密内容数据A3D的编码处理,之后把编码数据供应给记录/再现单元25,用于把数据记录到袖珍盘100上。
因此,在再现复制到或者记录到袖珍盘100的SDMI内容的操作中,记录/再现设备20A对于从袖珍盘100上读出的数据需要执行与普通袖珍盘系统相同的解码处理。解码处理包括:EFM解调处理,ACIRC纠错处理,和采用与ATRAC压缩技术对应的解压缩技术的解压缩处理。
这意味着,当袖珍盘100被安装到普通的袖珍盘再现设备上时,该设备可以正常地再现被记录到袖珍盘100上的被复制内容数据。也就是说,借助于不符合SDIM标准的普通袖珍盘再现设备通过内容再现,用户可以欣赏复制到和记录到袖珍盘100上的SDMI网络内容。
需要注意的是,如果根据图5所示数据路径内的处理过程DP7、DP8、DP9的检验应用规则的结果,不允许内容传送时,内容必定不能传送到记录/再现设备20A或者20B。
4、数据传送设备的典型配置(第一记录介质设备或者PC)
图6是显示充当数据传送设备的第一记录介质设备1的配置的方框图。以下说明解释用作第一记录介质设备1的个人计算机。然而,通过建立专用软件与执行和第一记录介质设备1相同的功能的配置,还能够建立一个专用于数据传送的设备。
在该实施例中,为执行数据传送设备的功能而运行的软件程序被安装到个人计算机1上,以把第一记录介质设备实施为数据传送设备。需要注意的是,在该说明中,个人计算机或者计算机具有所谓的通用计算机的广义。
软件程序可以被事先存储到装入计算机中的记录介质中。装入式记录介质的例子是硬盘驱动器(HDD)5和ROM3。
作为选择,软件程序可以被临时或者永久存储在可移动记录介质90中,比如存入软盘、CD-ROM(致密盘只读存储器)、MO(磁光)盘、DVD(数字通用盘)、磁盘和半导体存储器。存储在可移动记录介质90中的程序被以作为所谓的封装式软件包呈递给用户。
需要注意的是,除了把程序从可移动式记录介质90安装到计算机之外,还可以通过利用无线通信进行数字卫星广播的人造卫星或者通过利用有线通信的诸如LAN(局域网)或者互联网的网络将程序从下载站点下载到计算机中。在该计算机中,由安装在装入式HDD 5内的通信单元8接收下载的程序。
图6所示的计算机1包括装入式CPU(中央处理单元)2。CPU 2通过总线2连接到输入/输出接口10。根据用户操作诸如键盘、鼠标或者麦克风的输入单元7经由输入/输出接口10键入CPU 2的命令,CPU 2运行事先存储在ROM(只读存储器)3中的程序。作为选择,CPU 2把程序从HDD 5装载到用于运行的RAM(随机存取存储器)4中。首先,把程序存储到HDD 5中,该程序由通信单元8从卫星或者网络接收并安装到HDD 5中,或者从移动式记录介质90(比如,装在驱动器9上的光盘)中读出并安装到HDD 5中。通过运行这种程序,CPU 2执行用于SDMI内容的数据传送设备的处理。
例如,CPU 2经由输入/输出接口10向输出单元6或者通信单元8输出处理结果,或者按照需要把该结果记录到HDD 5中。
在此情况下,通信单元8能够通过图4所示的通信网络110与各种服务器通信。具体说,计算机1能够从外部内容服务器91下载诸如音乐内容的网络内容。下载的网络内容沿着上述的数据路径经历符合SDMI标准的内容处理或者经历不符合SDMI标准的处理。完成符合SDMI标准的内容处理的下载网络内容至少作为SDMI内容被存储到HDD 5中。存储在HDD 5中的SDMI内容是将要传送到符合SDMI标准的记录/再现设备20B或者传送到通过了验证检验的记录/再现设备20A的内容。
连接单元11是在记录/再现设备20A与记录/再现设备20B之间连接的部件,所以可以在第一记录设备1与记录/再现设备20A或者记录/再现设备20B之间通信数据。连接单元11的可能的例子是USB接口和IEEE-1394接口。当然,符合其它标准的有线接口和使用红外线或者(电)波的无线接口也可以用作通信单元11。
需要注意的是,实施上述结合图5所述数据路径的各种处理不一定是沿着时间轴的顺序处理,而是实施数据路径的处理可以包括同时或者分别执行诸多段处理(同时或者分别执行的处理的例子是同时处理和面向对象的处理)。
程序可以由单个计算机或者分布处理中的多个计算机执行。此外,程序可以被传送到运行的远程计算机。
5、数据记录设备的典型配置(第二记录介质设备或者记录/再现设备)
图7是显示记录/再现设备20A的典型配置的方框图。
在此情况下,记录/再现设备20A例如由一个袖珍盘记录器配置。第二记录介质100是袖珍盘(或者是磁光盘)。第二记录介质100还被称之为袖珍盘100。
需要注意的是,图7显示了记录/再现设备20A的配置,它仅仅包括一个处理将要记录到用作第二记录介质100的袖珍盘的数据或者从该袖珍盘再现的数据的系统,以及一个处理从第一记录介质设备1传送的数据的系统。由于诸如驱动系统、伺服系统和再现系统的其他系统类似于普通袖珍盘记录/再现设备中使用的它们的各自对应物,因此省略了它们的图示。
在记录/再现设备20A中,MD控制单元(CPU)21用作控制记录数据到袖珍盘100和从该袖珍盘100再现数据的操作的控制器。具体地说,MD控制单元21分别控制旋转驱动机构、芯轴伺服、聚焦伺服、跟踪伺服、线程伺服、把激光束和磁场分别施加到光头和磁头的操作,并且控制对待记录的数据编码和对再现的数据解码的处理。
记录/再现单元25包括光学头、磁头、盘旋转系统和伺服系统。在实际情况下,记录/再现单元25充当记录到袖珍盘100和从袖珍盘100再现数据的部件。
EFM/ACIRC编码器/解码器24对将要记录到袖珍盘100上的数据编码以及对从袖珍盘100再现的数据解码。正如通常知道的那样,对于袖珍盘系统,将要记录的数据经历ACIRC纠错码的编码处理和EFM调制处理。在把数据施加到记录/再现单元25之前,EFM/ACIRC编码器/解码器24对将要记录的数据执行ACIRC编码处理和EFM编码处理。
在再现操作中,EFM/ACIRC编码器/解码器24对于由记录/再现单元25从袖珍盘100读出并供应到EFM/ACIRC编码器/加码器24上的数据执行解码处理。解码处理包括二进制转换处理、EFM解调处理和采用ACIRC技术的纠错处理。
缓冲存储器30缓存将要记录到袖珍盘100的数据和从袖珍盘100再现的数据。也就是说,缓冲存储器30具有通称为抗冲击功能的缓冲功能。
在记录数据的操作中,使用ATRAC/ATRAC3技术压缩和编码的数据被暂时存储在缓存器30中。然后,从缓存器30中以预定数据单元断续地读出数据并供应给EFM/ACIRC编码器/解码器24,以便记录到袖珍盘100上。
在重放数据的操作中,从袖珍盘100中读出数据,并由EFM/ACIRC编码器/解码器24解码该数据。解码的数据被暂时存储到缓存器30中。然后,从缓存器30中连续读出所存储的数据并供应给编解码器23,用于执行解压缩/解码处理。
编解码器23是分别基于采用ATRAC/ATRAC3技术的编码和解码处理执行压缩处理和解压缩处理的部件。
将要记录到修袖珍盘100上的数据在经历编码处理之前使用ATRAC/ATRAC3技术进行压缩。因此,当记录/再现设备20A接收例如未完成压缩和编码的数据、PCM音频数据时,编解码器23采用ATRAC/ATRAC3技术对将要记录的数据执行压缩和编码处理,并且把压缩的数据供应给EFM/ACIRC编码器/解码器24。
在再现操作中由记录/再现单元25从袖珍盘100读出并由EFM/ACIRC编码器/解码器24解码的数据是处于采用ATRAC/ATRAC3技术进行压缩和解码状态下的数据。数据通过缓存器30供应给编解码器23。编解码器23使用对应于ATRAC/ATRAC3技术的解压缩技术对数据解压缩,以生成具有44.1KHz频率的16比特量化数字音频数据。数字音频数据在图中未示出的输出电路中经历包括A/D转换处理、模拟信号处理和放大处理的处理,以生成代表再现的音乐或者类似物的扬声器输出信号。
作为选择,再现信号作为数字音频数据被输出给另一个设备。
上述的配置包括普通袖珍盘系统的记录/再现设备的诸多部件。然而,该实施例所实施的记录/再现设备20A具有在个人计算机中使用的充当第一节录介质设备1的附加部件。具体地说,用于执行诸如接收传送的内容数据以及解码该数据地处理的部件包括:通信单元26、DMA 27、解密处理单元28、高速缓冲存储器29、流控制单元31和系统控制单元32。
系统控制单元32(CPU)是控制整个记录/再现设备20A的部件。
通常,系统控制单元32控制诸如以下处理:发出数据生成的请求和在个人计算机1与记录/再现设备20A之间进行验证通信的处理;与个人计算机1进行各种命令交换的处理;对从个人计算机1接收的内容数据进行的处理。此外,根据各种控制,把命令给予MD控制单元21,并且控制记录内容数据到袖珍盘100和从袖珍盘再现内容数据的操作以及读出和更新管理信息的操作。
操作单元和显示单元(图中未示出)被提供为用户接口。系统控制单元32控制监视由用户在操作单元所执行的操作的处理、根据该操作所执行的处理和显示单元的显示处理。
与图6所示的个人计算机1的连接单元11相连,通信单元26是与个人计算机1交换数据的部件。通信单元26按照如USB或者IEEE-1394技术的通信技术处理信号。
通信单元26从个人计算机1接收的数据包括各种命令和SDMI内容。
通信单元26接收的SDMI内容通过DMA(直接存储器存取)27执行的控制,被存储到高速缓冲存储器中。需要注意的是,当然可以在由替代DMA27的CPU执行的控制下,将这样的内容存储在高速缓冲存储器29中。
解密处理单元28是执行与加密SDMI内容的处理相反的处理的部件。也就是说,解密处理单元28对存储在高速缓冲存储器29中的内容数据解密。然后把未加密的内容数据存储在高速缓冲存储器29的另一个区域。
由于SDMI已经通过使用内容密钥CK或者CK’加密,因此存储可用来至少识别内容密钥CK或者CK’的信息。如下面将要具体说明的那样,存储结合图1所解释的DNK(装置节点密钥)。记录/再现单元25相当于图1所示的装置(DVx)。存储在DVx中的DNK包括一个树叶密钥以及多个节点密钥和一个树根密钥(通过使用树叶密钥已经被加密)。内容密钥可以通过使用这种DNK或者在某些情况下使用上述的被接收的EKB来识别。
因此,DNK是可以用来识别用于SDMI内容的内容密钥CK的信息。通过使用内容密钥CK,解密处理单元28能够对加密状态下接收的加密的SDMI内容进行解密。例如,加密的SDMI内容是E(CK,A3D)。解密的结果是D{CK,E(CK,A3D)}=A3D,它是被解密的使用ATRAC3技术压缩的数据。使用ATRAC3技术压缩的被解密的数据由EFM/ACIRC编码器/解码器24编码,然后由记录/再现单元25存储到袖珍盘100中。
需要注意的是,SDMI内容不总是使用ATRAC3技术压缩的数据。例如,由内容密钥加密的线性PCM数据是可能的。因此,还存在一种以E(CK,PCM)输入所传送的内容的方法。在此情况下,解密处理单元以E(CK,PCM)解密所加密的内容,以生成D{CK,E(CK,PCM)}=PCM,它是一种解密的线性PCM数据。在此情况下,PCM数据由编解码器23使用ATRAC3技术来压缩,然后由EFM/ACTRC编码器/解码器24进行编码,并通过记录/再现单元25记录到袖珍盘100上。
密钥可以被存储在加密处理单元28中,以在某些情况下用于验证处理。在下面将要说明的典型验证处理中,记录/再现设备20A使用被存储的公共密钥P和被存储的保密密钥S。在此情况下,公共密钥P和保密密钥S都被存储在解密处理单元28中。保密密钥S还用于加密处理。
此外,解密处理单元28包括装入式散列引擎,用于执行所谓的散列函数处理,以便生成内容ID。
需要注意的是,内容ID的生成将稍后说明。
被解密的加密SDMI内容,比如通过ATRAC3技术压缩的数据,或者PCM数据从高速缓冲存储器29传送到流控制单元31。
流控制单元31是把被解密的加密SDMI内容传送到MD控制单元21的部件,该MD控制单元充当将数据记录到袖珍盘100上的记录处理系统(该记录处理系统包括编解码器23、EFM/ACIRC编码器/解码器24、记录/再现单元25和缓存器30)。
流控制单元31根据MD控制单元21做出的请求(XARQ),传送被解密地加密SDMI内容。该流控制单元31判断内容数据的接收、解密处理和记录数据到袖珍盘100上的处理的定时。
总线22是允许各种数据在MD控制单元(CPU)21、编解码器23、缓冲存储器30、EFM/ACIRC编码器/解码器24、流控制单元31、DMA 27、高速缓冲存储器29、通信单元26、解密处理单元28和系统控制单元32之中交换数据的通信线路。
在上述配置中,作为由个人计算机1传送的SDMI内容数据,EFM/ACIRC编码器/解码器24利用ATRAC3压缩技术解密和编码E(CK,A3D)状态的数据或者E(CK,PCM)状态的数据,然后由记录/再现单元25把解密的数据记录到袖珍盘100中。
顺便指出,在个人计算机1与记录/再现设备20A之间和其它通信会话中的内容数据的检入和检出中,还传送各种命令。
这些命令由通信单元26接收并且被转送到系统控制单元32。系统控制单元32根据这些命令执行各种处理,并且把对这些命令的响应从通信单元26发送到个人计算机1上。
6、袖珍盘的管理技术
下面的说明解释将要记录到袖珍盘100的数据和管理信息。
在诸如袖珍盘系统的数字记录/再现系统中,TOC(内容表)被记录到记录介质上,以作为管理信息,用于控制记录数据到诸如一个盘的介质和从该介质再现数据的操作。记录/再现设备从记录介质读出TOC信息并且预先把该信息保存在存储器中。在记录和再现操作中,查阅该TOC信息以获得写或者读位置,以便允许用于要执行的记录或者再现操作的存取操作。
对于袖珍盘,TOC信息包括P-TOC(预先原版录制(pre-mastered)的TOC)和U-TOC(用户POC)。P-TOC是按凹点记录的不可改变的信息。U-TOC是采用磁光技术记录的信息。U-TOC伴随着诸如记录和删除音乐内容处理的操作而改变。具体地说,当音乐数据被记录或者被删除时,首先更新存储在存储器中的U-TOC,然后在一个预定定时将其存储在光盘的U-TOP区域中。
需要注意的是,通过使用U-TOC,以每个被称作一条轨道的诸多单元来管理内容数据,比如记录到光盘上的音频数据。通常1条轨道相当于一段音乐。
首先,把被称作簇的数据单元解释为存储在袖珍盘100中数据。在袖珍盘系统中,作为被记录的数据,创建用于称作簇的每个单元的数据流。用作记录操作的单元的簇的格式在图8中示出。
袖珍盘系统中的被记录的轨道是图8所示的簇CL的连续序列。簇是记录操作中使用的最小单元。
一簇包括三个扇区链接的扇区SCFC至SCFE、副数据扇区SCFF和32个主扇区SC00至SC1F。因此,一簇包括总共36个扇区。
一个扇区是具有2352字节长度的数据单元。
扇区链接扇区SCFC至SCFE被用作缓冲区域、两个连续记录操作之间的停顿区域,和用于各种操作的调整区域。副数据扇区SCFF被用来记录被设置为副数据的信息。
32个主扇区SC00至SC1F被用来记录各类数据,比如TOC数据和音频数据。
一个扇区还被细分为称作声音组的单元。具体说,两个扇区被分成11各声音组。
也就是说,如图所示,两个连续扇区,即一个偶数扇区(比如扇区SC00)和一个奇数扇区(比如扇区SC01)包括声音组SG00至SG0A。每个声音组具有424字节的大小,用于存储具有相当于11.61msec的量的音频数据。
数据以一个声音组SG记录,被分成L和R声道,例如,被记录在声音组SG00中的数据包括数据L0和数据R0。另一方面,记录在声音组SG01中的数据包括用于L声道的数据L1以及R声道的R1。
需要注意的是,用做L或者R声道的数据区的212字节被称之为一个声音帧。
图9是显示袖珍盘100的区域结构示意图。
具体说,图9(a)是一个显示从盘最内圆周侧延伸到盘最外圆周侧的区域的示意图。用做磁光盘的袖珍盘100的最内圆周侧上具有凹点区域。该凹点区域是只再现区域,用来建立如凸点(emboss)的数据。在该凹点区域中,记录P-TOP。
凹点区域的外侧的圆周是磁光记录/再现区域。在该区域中,建立如记录轨道的引导槽的凹槽。
磁光区域的最内圆周侧上从簇0到簇49的区段被用作管理区域。簇50到簇2251是程序区域,用来按照轨道存储每段音乐数据。程序区域外侧上的区域被用作读出区域。
另一方面,图9(b)是显示管理区域细节的示意图。在管理区域中,水平线条代表扇区,垂直排列的诸多线条的每一个代表一簇。
在管理区域中,簇0和1用作具有凹点区域的缓冲区域。簇2被用作调整激光束输出功率的功率定标区域(PCA)。
簇3、4、5用来记录U-TOC,其内容将在下面进行详细说明。一簇中的32个主扇区(SC00至SC1F)的每一个中规定了数据格式,管理信息被包含在每个扇区中。也就说,规定U-TOP的扇区,使记录在程序区域中的每个轨道的地址和自由区域的地址以及诸如每个轨道的名称和记录时间可以被记录到U-TOC中。三个相同的簇3、4和5(每一个包含用作U-TOC扇区的诸多扇区)被连续记录。
簇47、48、49是具有程序区域的缓冲区域。
需要注意的是,阴影部分PD是设置稍后将要说明的预付信息的区域。
在簇50开始的程序区域(或者,如果以十六进制格式表示,则为簇32h)中,每个簇中的32个主扇区(SC00至SC1F)用来以称为ATRAC格式的压缩格式存储诸如音乐的音频数据。通过使用U-TOC管理每个记录轨道(或者内容数据)以及自由区域。需要注意,程序区域中每簇的扇区SCFF可以用来记录用作副数据的信息(如前面所说明)。
下面结合图10解释U-TOC的扇区。
需要注意的是,如上文结合图9所解释的那样,P-TOC是在盘90的最内圆周侧上的凹点区域中建立的只读信息。P-TOC被用来管理区域的位置,这些区域比如是:盘的可记录区域(可记录用户区域),导出区域和U-TOC区域。值得注意的是,在以凹点形式记录所有数据的只再现光盘中,P-TOC还可以用来管理以类似ROM的方式记录的诸多首音乐。在此方式中,不建立U-TOC。这里不对P-TOC进行详细说明。
图10是显示U-TOC扇区0的格式的示范性视图。
扇区0至32可以用作U-TOC扇区。在上述的簇中,U-TOC扇区是主扇区SC00至SC1F。
U-TOC扇区0是记录管理信息的数据区域,该管理信息管理自由区域,在该自由区域中记录内容数据(或者轨道)如所记录的多段音乐和新内容数据。
例如,在把一段音乐记录到袖珍盘100的操作中,MD控制单元21搜索U-TOC扇区0寻找盘上的自由区域,并且把多段音乐写入该区域。另一方面,在再现操作中,MD控制单元21搜索U-TOC扇区0以寻找记录要被再现的一段音乐的区域,并且访问该区域以读出该段音乐。
在图10所示的U-TOC扇区0的数据区域(2352字节=4字节×588)的起始位置上,把多条1字节数据的字符串记录为一个同步码(synchronization pattern)。每条1字节数据包括所有0或者所有1的字符串。
同步码的后面是具有3字节长度的地址。第一个2字节(即簇H和簇L)是簇地址,以及第三字节是扇区地址(扇区)。该3个字节的后面是一个存取用于模式的字节(MODE)。同步码和4个字节构成报头(header)。3字节地址是扇区本身的地址。
需要注意的是,包括同步码和地址的报头配置不仅适用于U-TOC扇区0,而且还适用于P-TOC扇区和程序区域中的诸多扇区。扇区本身的地址和同步码被记录在每个扇区的报头中。
预定的下列字节位置被用来记录数据,比如厂商识别码、模型码、第一轨道号(第一TNO)、最后轨道号(最后TNO)、所使用的扇区的情况(所使用的扇区)、盘序列号和盘ID。
跟随盘ID的区域是指针部分,用于存储各种指针(即,P-DFA、P-EMPTY、P-FRA以及P-TNO1至P-TNO255)。这些指针的每个指向后面将要说明的表中的部分描述符。部分描述符是存储由用户记录的轨道(音乐和类似物)的区域的描述符,或者是自由区域的描述符。
关联指针(P-DFA至P-TNO255)的表是包括255个部分描述符(01h至FFh)的255部分描述符表。部分描述符包括部分的起始地址、该部分的结尾地址和该部分的模式(轨道模式)。如果一个特定部分被延续到另一个部分,则特定部分的描述符还包括指示其它部分的部分描述符的链接。同样的原因,其它部分的部分描述符包括其它部分的起始地址、其它部分的结尾地址和其它部分的模式。
需要注意的是,轨道是记录数据的轨道中的部分,它以物理上连续的状态沿着时间轴连续。
起始和结尾地址是组成一段音乐(或者轨道)的一部分或者多个部分中的每个部分的起始和结尾地址。
这些地址的每个以缩短形式记录,指示簇、扇区或者声音组的位置。
即使一段音乐(轨道)的数据以物理上连续方式来记录,即被记录在多个部分上,该类型的记录/再现设备也能够通过顺序地(一部分接一部分地)访问这些部分再现一段音乐,而不会产生再现问题。因此,数据如一段被用户记录的音乐通过分离多个部分来存储,以用于高效率使用可记录区域的目地。
由于上述原因,一个部分描述符包括一个链接。如上所述,如果一个特定部分被连续到另一个部分,则特定部分的描述符还包括指示另一个部分的部分描述符。指示部分描述符的链接是分配给其它部分的部分描述符的数字(范围是01h到FFh)。
也就是说,在U-TOC扇区0的表部分中,每个部分描述符描述一个部分。例如,如果一段音乐被记录在三个部分上,则第一部分的部分描述符包括一个到第二部分的部分描述符的链接,第二部分的部分描述符包括一个到第三部分的部分描述符的链接。这样就管理了各部分的位置。
需要说明的是,通过一个链接指向的一个部分描述符的实际字节位置(在U-TOC扇区0中)由下列等式用数字表示:
实际位置=304+链接×8(=按字节表示的部分描述符的长度)。
在U-TOC扇区0(具有范围01h到FFh中的号码)中由表部分的部分描述符所描述的一个部分的内容通过以下方式确定:诸多指针(P-DFA、P-EMPTY、P-FRA和P-TNO1到P-TNO255)中的哪一个指针与该部分描述符相关联(下面将说明)。
指针P-DFA查阅磁光盘90上的缺陷区域。也就是,指针P-DFA指向描述因损坏或类似情况造成的缺陷区域(或者缺陷轨道部分)的一个部分描述符,或者指向多个部分描述符的第一描述符,该第一描述符描述这样一个缺陷区域或者这样一个缺陷轨道部分。具体说,指针P-DFA具有范围01h至FFh的值。该值是分配给包括缺陷部分的起始和结尾地址的部分描述符的一个数字。如果另一个缺陷部分存在,部分描述符包括对另一个描述其它缺陷部分的部分描述符的链接。如果不存在更多的缺陷部分,其它部分描述符中的链接被设置在指向没有部分描述符的00h上。
指针P-EMPTY指向未用的部分描述符或者多个未用的部分描述符的第一个。具体地说,指针P-EMPTY具有在范围01h至FFh内的一个数值。该数值是分配给未用部分描述符或者多个未用部分描述符的第一描述符的一个数字。
如果多个未用部分描述符存在,由指针P-EMPTY指向的第一个部分描述符包括一个指向第二部分描述符的链接,该第二部分描述符包括一个指向第三部分描述符的链接,等等。这样,就把所有的未用部分描述符放入一个链接列表上。
指针P-FRA查阅磁光盘90上的自由区域。自由区域是一个可以记录数据的区域(包括删除数据的区域)。也就是说,指针P-FRA指针指向一个描述一个自由区域(或者一个自由轨道部分)部分描述符,或者指向描述这样一个自由区域或者这样一个自由轨道部分的多个部分描述符的第一部分描述符。具体说,指针P-FRA具有一个范围01h到FFh内的数值。该数值是一个分配给包括自由区域的起始和结尾地址的一个部分描述符的数字。如果存在另一个自由区域,则部分描述符包括一个对另一个部分描述符(描述其它自由区域)的链接。如果不存在更多的自由区域,则其它部分描述符中的链接被设置在指向没有部分描述符的00h上。
图11是显示多个部分的管理的模型的示范性示意图,所述的多个部分的每个可作为自由区域利用。假定具有编号03h、18h、1Fh、2Bh和E3h的部分描述符的每一个被指定为描述自由区域的部分描述符。在此情况下,在指向第一部分描述符的03h上设置指针P-FRA。在指向第二描述符的18h上设置第一部分描述符中的链接,而在指向第三描述符的1Fh上设置第二部分描述符中的链接,等等。最后,第五部分描述符中的链接被设置在指向没有部分描述符的00h上。需要注意的是,可以以相同的方式管理缺陷区域和未用部分描述符。
指针P-TNO1至P-TNO255的每一个查阅磁光盘90上的轨道,比如用户记录的一段音乐。例如,指针P-TNO1指向描述第一轨道的部分描述符,或者指向多个部分描述符之一,所述多个部分描述符描述时间轴上的第一轨道的引导部分。
例如,假定第一轨道是一段未在盘上划分成多个部分的音乐,也就是该轨道是按照单一部分记录的。在此情况下,指针P-TNO1被设置在指向一个部分描述符的编号位置上,所述的部分描述符描述记录第一轨道的一个区域的起始和结尾地址。
作为另一个实施例,假定第二轨道是一段在盘上划分成多个部分的音乐,也就是该轨道被记录为多个分离部分。在此情况下,指针P-TNO2被设置在指向多个部分描述符的第一部分描述符的编号位置上,其中每个描述符描述记录第二轨道的诸多部分之一的区域的起始和结尾地址。部分描述符以各部分的时间顺序被置入上述的链接列表上。具体地说,指针P-TNO2被设置在指向第一部分描述符的编号位置上,该描述符描述时间轴上的第一部分。第一部分描述符中的链接被设置在指向描述时间轴上第二部分的第二描述符的编号位置上,而第二部分描述符中的链接被设置在描述时间轴上第三部分的第三描述符的编号位置上,等等。最后,最后部分描述符中的链接被设置在指向没有部分描述符的00h位置上。结果部分描述符被置入到一个链接列表上(与图11所示的相类似)。
如上所述,第二段音乐的数据被记录在按诸多部分的时间顺序排列的部分描述符所描述的诸多部分上。在使用U-TOC扇区0的数据再现第二段音乐的一个操作中,设置在指针P-TNO2中的编号被用来访问包括第一部分的起始地址的第一部分描述符。然后把记录/再现头引到起始地址。在完成读取第一部分数据的操作之后,第一部分描述符中的链接用来访问包括第二部分的起始地址的第二部分描述符。然后把记录/再现头引到起始地址,等等。这样,可以从离散部分从读出连续的音乐数据。此外,通过高效率地使用记录区域,能够执行记录操作。
顺便指出,具有1字节大小的轨道模式也可以被记录到每个部分描述符中。该轨道模式描述了由部分描述符描述的轨道的属性。
假设d1(MSB)至d8(LSB)为组成轨道模式字节的8个比特。在此情况下,轨道模式被定义如下:
d1...0:写允许;1:写保护(禁止改写和编辑)。
d2...0:版权存在;1:版权不存在。
d3...0:原始;1:第一或者较新的一代(generation)。
d4...0:音频数据;1:未定义。
d5和d6...01:标准音频;其它:未定义。
d7...0:单声道;1:立体声。
d8...0:加重关;1:加重开。
图12是显示U-TOC扇区1的格式的示范性视图。U-TOC扇区1是存储字符的数据区域,该字符描述了由U-TOC扇区0管理的每个轨道的名称和盘本身的名称。
U-TOC扇区1的指针部分包括与记录的轨道关联的指针P-TNA1至P-TNA255。指针P-TNA1至P-TNA255的每一个指向槽隙(slot)部分中的8字节槽隙。因而,槽隙部分包括255个槽隙01h至FFh。此外,该槽隙部分还包括也具有8字节长度的槽隙99h。U-TOC扇区1用来以和上述U-TOC扇区0的相同方式管理字符数据。
槽隙01h至FFh的每一个用来记录盘标题和轨道名称,作为以ASCII码写入的字符信息。
例如,由指针P-TNA1指向的槽隙被用来记录用于第一轨道的由用户键入的字符串。此外,槽隙可以包括指向另一个槽隙的链接。因此,如果用于一个轨道的由用户键入的字符串超过7个字节(或者七个字符),则通过这样的链接把字符串存储到多个彼此链接槽隙上。
需要注意的是,槽隙00h的8个字节被用作记录盘名称的一个特定区域。在指针P-TNA(x)一个也没有的情况下,指向该槽隙。
U-TOC扇区1的指针P-EMPTY还被用来管理未用的槽隙。
值得注意的是,非常类似于U-TOC扇区1,U-TOC扇区4也被用作存储由用户键入的字符信息的数据区域。字符信息可以是分配给一段由用户记录的音乐的名称或者是盘标题。由于U-TOC扇区4具有类似于U-TOC扇区1的格式,因此U-TOC扇区4未在图中示出。
然而,U-TOC扇区4被用来存储日本汉字字符或者欧洲字符的代码数据。因此,U-TOC扇区4包括字符代码的属性以及图12所示的U-TOC扇区1中存储的数据。该属性被记录在预定字节位置上。
记录在U-TOC扇区4中的字符信息通过使用字符槽隙指示数据部分以与U-TOC扇区1的相同方式来进行管理。该字符槽隙指示数据部分包括槽隙指针P-TNA1至P-TNA255以及由由该槽隙指针P-TNA1至P-TNA255指向的255个槽隙01h至FFh。
U-TOC扇区2被用作数据区域,主要存储由用户记录的每段音乐的记录日期。图中省略了U-TOC扇区2的示意或者细节。
如上所述,对于可重写的磁光盘90,使用P-TOC管理盘的各个区域。另一方面,使用9-TOC扇区0管理其它区域,比如存储各段音乐的可记录用户区域和自由区域。
通过提供具有这种配置的U-TOC扇区0可以清楚的看到,对于袖珍盘100上记录的诸多轨道,可以仅仅通过更新U-TOC扇区0执行以下处理:把一个轨道分成多个部分,把一个部分链接到另一个部分,包括删除的轨道编辑。
此外,通过提供U-TOC扇区1和4,能够执行对代表盘标题的字符串和编辑代表每个轨道名称的字符串编目录的编辑操作。
在记录/再现设备20A中,当袖珍盘100被装在记录/再现单元25上时,首先,MD控制单元21从袖珍盘100中读出TOC信息,然后把该信息存储到缓存器30的指定区域中。此后,在袖珍盘100上执行记录、再现和编辑操作过程中查阅缓存器30中TOC信息。
需要注意的是,在把内容数据(或者轨道)记录到袖珍盘100和编辑袖珍盘100上已经记录的轨道的操作中,通过更新已经存储在缓存器30中的U-TOC信息,来更新U-TOC扇区。
然后,在一个预定时刻,把缓存器30中存储的(更新)U-TOC信息重写到袖珍盘100上,以更新袖珍盘100上的U-TOC。
7、验证处理
作为(如解释SDMI数据路径过程所描述的)把内容数据传送/记录(检出)到记录/再现设备20A和以未加密状态记录到袖珍盘100中的条件,用于记录/再现设备20A的由个人计算机1所执行的验证处理的结果必须是OK。验证处理是检验记录/再现设备20A是一个允许在未加密状态下执行记录内容数据操作的有效设备的处理。
除了符合SDMI标准的记录/再现设备20B外,对于连接到个人计算机1的连接单元11的记录/再现设备执行验证处理。需要注意的是,假设符合SDMI标准的被连接的记录/再现设备20B也经历一个确认处理,以确认被连接的记录/再现设备20B是一个真正符合SDMI标准的记录/再现设备20B。如果假定符合SDMI标准的被连接的记录/再现设备20B没有被确认为一个真正符合SDMI标准的记录/再现设备20B,则执行下述的验证处理,以检验所连接的记录/再现设备20B是一个有效记录/再现设备20A。
该实施例提供的验证处理是采用基于不对称加密(或者公共密钥加密)的验证技术执行的。在不对称加密处理中,加密密钥不同于解密密钥。假定参考标记Db是指加密处理之前的数据,参考标记Ke是指加密密钥,参考标记Kd是指解密密钥,参考标记C是指作为加密处理的结果获得的加密数据。在此情况下,加密处理由参考标记C=E(Ke,Db)表示,对加密的数据C解密以获得加密前数据Db的解密处理由参考标记DB=D(Kd,C)表示。
这里,将加密密钥Ke和解密密钥Kd称之为一对密钥。其中一个密钥作为公共密钥公开,而另一个密钥作为保密密钥被隐藏在一个预定编号中。
在下述的验证处理中,公共密钥(是加密密钥Ke和解密密钥Kd之一)由参考标记P表示,而其它的用作保密密钥的解密密钥由参考标记S表示。对于上述情况,在记录/再现设备20A中,解密处理单元28(或者系统控制单元32.)保存作为公共密钥P和保密密钥S的加密密钥Ke和解密密钥Kd。
验证处理通常通过一个命令启动,该命令由第一记录介质设备(个人计算机)1的CPU 2发送到记录/再现设备20A的系统控制单元32以请求一个验证处理。然后根据该命令,在CPU2(第一记录介质设备(个人计算机))与系统控制单元32(记录/再现设备20A)之间执行类似图13所示的处理。
验证处理从处理S1开始,在该处理1中,记录/再现设备20A的系统控制单元32经由通信单元26把解密处理单元28保存的公共密钥P发送给个人计算机1。需要注意的是,公共密钥P是第一记录介质设备1已知的一个密钥。因此,如果记录/再现设备20A和第一记录介质设备1识别与公共密钥P相同的密钥,则处理1不必执行。
当第一记录介质设备1的CPU 2收到公共密钥,则验证处理被继续到处理S2,以生成一个随机数r。然后,在下一个处理S3中,把随机数r发送到记录/再现设备20A。
然后,在处理S4中,记录/再现设备20A的系统控制单元32使用由解密处理单元28保存的保密密钥S加密随机数r,以生成加密的数据E(S,r)。接着,在处理S5中,将加密的数据E(S,r)发送到第一记录介质设备1。
然后,在处理S6中,第一记录介质设备1的CPU 2使用公共密钥P解密从记录/再现设备20A接收的加密数据E(S,r)。因此,处理S6是一个由D{P,E(S,r)}表示的解密处理。
接着,在处理S7中,将处理S2中生成的随机数r与处理S6中获得的解密结果D{P,E(S,r)}进行比较。
如果公共密钥P和保密密钥S是一对正确的密钥,那么比较结果应当显示解密结果D{P,E(S,r)}等于随机数r。
因此,指示解密结果D{P,E(S,r)}匹配随机数r的比较结果确认记录/再现设备20A保存了用于公共密钥P的正确保密密钥S。在此情况下,验证处理从处理S8前进到处理S9。在该处理S9中,记录/再现设备20A被验证为一个有效连接伙伴。
另一方面,如果比较结果指示解密结果D{P,E(S,r)}与随机数不匹配,则验证处理从处理S8前进到处理S10。在处理S10中,把第二记录介质设备确定为一个非有效连接的伙伴(不是允许接收SDMI内容的设备),生成一个NG(否定)验证结果。
另一方面,如果上述验证处理的结果指示所连接的设备是一个有效的记录/再现设备20A,则第一记录介质设备1认可允许SDMI内容传送到所连接的设备的条件之一被满足。
8、内容加密技术
该实施例提供的数据传送系统的记录/再现设备20A和记录/再现设备20B的每一个对应于图1所示树结构底部的装置。下面的说明解释了数据传送系统中的类似图1所示结构的加密结构的一个典型实施。
图14是显示内容数据和密钥流的一个示范性视图。
当内容数据CT1从外部内容服务器91分配到个人计算机1时,内容数据CT1的传输单元实际上包括E(CK,A3D)、E(KR,CK)和EKB。传输单元被分配给个人计算机1,以存储到HDD 5中。
E(CK,A3D)是使用内容密钥CK加密内容数据A3D的结果。内容数据A3D是通过ATRAC3压缩的数据。因此,E(CK,A3D)是将要实际分配的音乐段。
E(KR,CK)是一个内容密钥CK加密的结果,用于使用结合图1解释的树根密钥KR解密已加密的内容数据。
EKB是结合图1至图3解释的启动密钥块。正如从该实施例的描述中可以看到的,EKB是用于更新树根密钥KR的信息。
把多段内容数据CT1、CT2等等的每一个分配为包括E(CK,A3D)、E(KR,CK)和EKB的一个集合,HDD5中存储的每个内容数据也被分配为如图14所示的一个集合。
根据预定的处理过程,还按照一个包括E(CK,A3D)、E(KR,CK)和EKB的集合,把内容数据从个人计算机1传送到记录/再现设备20A或者记录/再现设备20B。
如上所述,记录/再现设备20A和记录/再现设备20B的每个相当于结合图1解释的一个装置(或者一个终端)。记录/再现设备20A专有的树叶ID被分配给记录/再现设备20A,而记录/再现设备20B专有的树叶ID被分配给记录/再现设备20B。在记录/再现设备20A和记录/再现设备20B的每一个中,存储DNK(装置节点密钥)。
当记录/再现设备20A或者记录/再现设备20B从个人计算机1中接收一个内容数据集合时,对内容数据解密,然后存储到第二记录介质中(或者以未加密状态将内容数据存储到第二记录介质中)。对于符合SDMI标准的记录/再现设备20B而言,当再现内容数据时,解密已加密的内容数据。对于记录/再现设备20A,当内容数据被记录到第二记录介质上时,解密已加密的内容数据。
如图所示,在解密已加密内容数据的处理中,首先使用所存储的DNK和所接收的EKB执行解密处理,以生成一个树根密钥KR。
然后,把作为解密处理的一个结果得到的树根密钥KR用来解密E(KR,CK),以生成内容密钥CK。
然后,把作为解密E(KR,CK)的处理的一个结果得到的内容密钥CK用来解密E(CK,A3D),以生成内容密钥A3D。
对于记录/再现设备20A,将结合图15A和图15B以及图16具体解释DNK和解密已加密内容数据的处理过程。
假定一个图15A中所示的密钥树结构。SET0的一个树叶ID和K000的树叶密钥被分配给记录/再现设备20A。
在此情况下,存储在记录/再现设备20A中的DNK具有图15B中所示的多条信息。
首先,DNK包括树叶ID SET0。
DNK还包括树叶密钥K000。
包含在DNK中的其它条信息是如图15A所示的树叶密钥K000与树根密钥KR之间的路径上的节点密钥的信息。也就是说,其它条信息是节点密钥K00和K0以及树根密钥KR本身的信息。具体地说,节点密钥K00和K0以及树根密钥KR在被存储之前,已经通过使用树叶密钥K000予以加密。如图所示,加密节点密钥K00和K0以及加密的树根密钥KR按以下方式列出:
E(K000,K00)
E(K000,K0)
E(K000,KR)
通过使用包含在所存储的DNK中的信息,记录/再现设备20A解密从个人计算机1接收的已加密的内容密钥E(KR,CK)和已加密的内容数据E(CK,A3D)。
具体说,记录/再现设备20A首先通过使用树叶密钥K000解密E(K000,KR),以产生是树根密钥KR的D{K000,E(K000,KR)}。
然后,将树根密钥KR用于解密已加密的内容密钥E(KR,CK),以产生是内容密钥CK的D{KR,E(KR,CK)}。
最后,将内容密钥CK用于解密已加密的内容数据E(CK,A3D),以产生是内容数据A3D的D{CK,E(CK,A3D)}。
然而,如前所述,树根密钥KR和内容密钥不是始终固定的。由于各种原因,它们被改变。对于在使用上述的树根密钥进行加密的状态下传送内容密钥CK的传送系统,可以为每个内容数据改变树根密钥。
例如,音乐分配企业在某些情况下逐条内容地改变树根密钥KR,以强化版权保护。由于树根密钥KR是可变的,在上述的传送的同时,还传送一个EKB,使授权的装置能够获得变化的树根密钥KR。
假定对于加密的内容数据E(CK,A3D),由改变的树根密钥KR’加密的内容密钥E(FR’,CK)和一个EKB被接收,如图16所示。EKB包括E(K0,KR’),它是由节点密钥K0加密的被更新树根密钥KR’。
需要注意的是,由节点密钥K0加密的被更新树根密钥KR’只能由拥有节点密钥K0的装置解密。如图15A和图15B所示,只有具有树叶ID SET0至SET3的装置才能够获得已更新的树根密钥KR’。如果具有树叶ID SET0和SET1的装置只需要知道更新的树根密钥KR’,则EKN需要包括E(K00,KR’),它是使用节点密钥K00加密的已更新的树根密钥KR’。
如结合图15B的上述解释,存储在记录/再现设备20A中DNK包括E(K000,K00)和E(K000,K0),它们分别是使用树叶密钥K000加密的节点密钥K00和K0。DNK还包括E(K000,KR),它是使用树叶密钥K000加密的树根密钥KR。
在上述状况中,解密内容数据A3D的处理过程在图16所示的步骤(1)至步骤(4)中描述。
步骤(1):由于接收的EKB是加密的更新树根密钥E(K0,KR’),因此从DNK首先获得节点密钥K0。也就是说,使用树叶密钥K000解密加密的节点密钥E(K000,K0),以产生作为节点密钥K0的D{E(K000,K0)}。
步骤(2):然后,使用节点密钥K0解密包含在EKB中的加密的更新树根密钥E(K0,KR’),以产生作为更新树根密钥KR’的D{E(K0,KR’)}。
步骤(3):使用作为步骤(2)解密处理结果而获得更新树根密钥KR’来解密加密的内容密钥E(KR’,CK),以产生作为内容密钥CK的D{E(KR’,CK)}。
步骤(4):使用作为步骤(3)解密处理结果而获得的内容密钥CK来解密加密的内容数据E(CK,A3D),以产生作为内容数据A3D的D{E(CK,A3D)}。
根据上述处理过程,记录/再现设备20A能够解密加密的内容数据,并能够把内容数据存储到袖珍盘100上。
另一方面,对于记录/再现设备20B,在再现以加密状态记录在第二记录介质上的内容数据的操作中,执行上述处理过程,对加密内容数据进行解密,以生成再现的音乐或者类似物。
9.内容检出/检入
下面的说明解释了由个人计算机1和记录/再现设备20A执行的处理,所述处理是:在检出中,把来自个人计算机1的HDD 5的内容数据传送到记录/再现设备20A;在检入中,把检出到达记录/再现设备20A的内容数据返回到HDD 5。
实际上,在一个通信对话中执行多个内容数据的检出和检入。然而,需要注意的是,为了解释方便起见,仅解释了内容数据的一个检出和内容数据的一个检入的流程。
图17和图18是显示检出处理的一个示意图。在图17和18所示的处理中,由个人计算机1利用的CPU 2执行的控制包括步骤F101至F112。另一方面,由诸如系统控制单元32和解密处理单元28的部件(在记录/再现设备20A中使用)执行的控制包括步骤F201至F215。
需要注意的是,通信对话是通过执行各种控制命令和发出对控制命令的响应来实施的。
HDD5中存储的内容数据的检出开始于图17所示的步骤F101。在步骤F101中,CPU 2向记录/再现设备20A发出验证处理开始的一个请求。也就是说,向记录/再现设备20A发送一个验证开始控制命令。
响应验证开始控制命令,记录/再现设备20A在步骤F201通知个人计算机1同意验证处理开始。也就是说,向个人计算机1发送验证开始响应命令。
然后,在步骤F102,个人计算机1作出一个树叶ID的请求。根据该请求,记录/再现设备20A在步骤F202发送一个存储的树叶ID。
需要注意的是,个人计算机1检查连接个人计算机1的记录/再现设备20A的树叶ID,由此确定记录/再现设备20A是否为一个具有有效树叶ID的设备。
然后,在步骤F103,个人计算机1向记录/再现设备20A发送此后将被传送的内容数据的EKB。
当记录/再现设备20A收到EKB时,首先,在步骤F203,记录/再现设备20A存储EKB的版本号(参见图3)。然后,在下一个步骤F204,记录/再现设备20A使用接收的EKB和存储的DNK执行图16所示的处理过程的步骤(1)和(2),以获得内容数据的树根密钥KR并存储该树根密钥KR。
接着,在下一个步骤F205,记录/再现设备20A通知个人计算机1已经获得树根密钥KR。
完成获得树根密钥KR的处理被通知之后,在步骤F104,个人计算机1向记录/再现设备20A发出一个控制命令,请求开始实际的检出对话开始。在步骤F206,根据该请求,记录/再现设备20A发送一个响应命令,该响应命令指示同意开始实际检出对话的开始请求。
需要注意的是,该响应命令是响应控制命令通过执行结合图13说明的验证处理而发出的。
如上所述,在图13所示的处理中,验证不符合SDMI标准的记录/再现设备20A,以确定记录/再现设备20A是否是一个被允许解密已加密的内容数据并以不加密状态把内容数据存储在第二记录介质上的设备。如果验证处理的结果是NG,则检出对话一定是失败的,尽管检出对话的失败未在图17中示出。
接着,在步骤F105,个人计算机1向记录/再现设备20A发送加密的内容密钥E(KR,CK),该加密的内容密钥与此后将要发送的内容数据有关。
接收加密的内容密钥E(KR,CK)时,记录/再现设备20A在步骤F207执行图16所示的处理过程的步骤(3)。在步骤(3),使用存储的树根密钥KR解密加密的内容密钥E(KR,CK),以产生内容密钥CK。然后,在下一个步骤F208,个人计算机1被通知已经完成了产生内容密钥CK的解密处理。
在步骤F106,个人计算机1向记录/再现设备20A发送一个记录对象控制命令,以向记录/再现设备20A提供此后将检出的内容的信息。
记录对象控制命令的格式在图19中示出。记录对象控制命令的长度是30字节。记录对象控制命令是个人计算机1发出的命令,通知记录/再现设备20A(或者20B)实际内容数据将要在一个检出的通信对话中发送的信息。
如图19所示,记录对象控制命令的格式包括作为操作码的‘记录对象’。此外,该格式还包括:诸如通信结果(结果)的信息比特,通信对象设备的识别码(目的地列表ID),第二记录介质的检出内容的轨道号(新对象位置号),内容数据类型(内容类型),第一记录介质中内容数据的格式(下载的格式轨道属性),第二记录介质中内容的属性(轨道模式),内容数据长度和内容数据的批数据长度(批数据长度)。
第一记录介质中内容数据的格式(下载的格式轨道属性)是从HDD5发送的内容数据的压缩技术及其比特速率以及内容数据的压缩技术(在内容数据被输出到传输线路上时采用)及其比特速率。
第二记录介质中内容的属性(轨道模式)是一个当内容被记录到袖珍盘100上时采用的压缩技术的规范,并且是其它属性,比如指定单声道或者立体声的属性。所指定的压缩技术通常是132kbps的ATRAC、ATRAC3或者是66kbps的ATRAC3。
需要注意的是,尽管在图17中未示出,但是在步骤F106上,记录/再现设备20A响应由个人计算机1发送的记录对象控制命令向个人计算机1发送一个响应命令。
依据在步骤F208发送的指示获得内容密钥CK的解密处理的完成的通知以及依据响应于记录对象控制命令发送的响应命令,个人计算机1确认在记录/再现设备20A上已经完成了接收和解密内容数据的准备。因而,检出的流程进行到代表图18所示的步骤F107的P1。在此步骤中,将内容数据传送到记录/再现设备20A上。具体说,发送由内容密钥CK加密的内容数据E(CK,A3D)。
另一方面,记录/再现设备20A中的检出的流程进行到代表图18所示的步骤F209的R1。在此步骤中,接收从个人计算机1发送的内容数据E(CK,A3D)。然后,执行图16所示的处理过程的步骤(4),以便使用内容密钥CK解密加密的内容数据E(CK,A3D)和把作为解密处理结果而获得的内容数据A3D存储到袖珍盘100上。
此外,从不加密的内容数据中生成一个内容ID。
当完成传送一条来自个人计算机1的内容数据(比如,一段音乐)和把内容数据记录到袖珍盘100上的处理时,有必要立即更新袖珍盘100上的U-TOC。
如上所述,记录在袖珍盘100的内圆周部分上的U-TOC被用来管理每个轨道(比如每段音乐和其它信息)的起始和结尾地址。在再现轨道的操作中,从U-TOC中获得袖珍盘100上的轨道地址。
然而,在该实施例中,在完成把内容数据记录到袖珍盘100的处理的时刻,在步骤F210上仅仅更新缓存器30中存储的U-TOC。也就是说,袖珍盘100上的U-TOC不是立刻更新。
当完成更新缓存器30中的U-TOC地处理时,在步骤F211,向个人计算机1发送记录对象响应命令。
在此时刻,写该条内容数据的处理被完成,并向个人计算机1报告步骤F209上为内容数据生成的内容ID。
图20中显示了记录对象响应命令的格式。
如图20所示,具有62字节长度的记录对象响应命令的格式包括作为一个操作码的“记录对象”。此外,该格式还包括:诸如一个通信结果(结果)的信息比特,通信对象设备的识别码(目的地列表ID),第二记录介质的检出内容的轨道号(新对象位置号),内容数据类型(内容类型),第一记录介质中内容数据的格式(下载的格式轨道属性),第二记录介质中内容的属性(轨道模式),内容数据长度(内容大小)和内容数据的批数据长度(批数据长度)。
对于记录对象响应命令,该格式还包括具有32字节的对话数据字段。该字段被用作一个向个人计算机1报告由记录/再现设备20A生成的内容ID的区域。
因此,记录/再现设备20A使用这样一个记录对象响应命令,向个人计算机1报告内容数据和内容ID传送完成。
在步骤F108,个人计算机1根据内容ID的通知执行内容ID表的处理。如下文所述,在步骤F209,执行关联内容ID的处理,将个人计算机生成的并添加在HDD 5所存储的内容数据上的ID与记录/再现设备20A生成的内容ID相关联。
然后,在步骤F109上,个人计算机1向记录/再现设备20A发送检出控制命令。
在下一个步骤F110上,由于内容数据的检出,个人计算机1更新内容数据的应用规则。具体说,通过将内容数据的容许检出的数量递减1来改变内容权。
在步骤F212,记录/再现设备20A执行由检出控制命令请求的实际检出的处理。具体而言,更新袖珍盘100上的U-TOC,使所记录的内容数据处于可再现状态。这样,给予第二记录介质再现内容数据的权利。
需要注意的是,此时在U-TOC扇区0的内容数据的轨道模式中,把比特d1设置为1,使内容数据处于写保护状态。
当完成更新用于检出的U-TOC的处理时,在步骤F213,向个人计算机1发送一个检出响应命令,通知更新用于检出的U-TOC的处理已经完成。
此时,结束检出或者内容权的传送。
图21是一个显示检出控制命令的格式的示范性视图,图22是一个显示检出响应命令的格式的示范性视图。
检出控制命令具有25字节的长度,检出响应命令具有17字节的长度。
如图21所示,检出控制命令包括:作为操作码的诸如“检出”的信息比特,通信结果(结果),通信对象设备的识别码(列表ID),第二记录介质的用于检出内容的轨道号(对象位置号码)和加密的对话密钥(DES CBC(Ks,00))。
另一方面,如图22所示,检出响应命令包括:作为操作码的诸如“检出”的信息比特,通信结果(结果),通信对象设备的识别码(列表ID),第二记录介质的用于检出内容的轨道号(对象位置号码)。
如上所述,个人计算机1向记录/再现设备20A发送检入控制命令,并且,当检出响应命令从记录/再现设备20A发送到个人计算机以指示检出完成时,在步骤F111,个人计算机1向记录/再现设备20A发送请求对话结束的控制命令。在步骤F214中,记录/再现设备20A向个人计算机1发送同意对话结束的一个响应命令。
在步骤F112,个人计算机1向记录/再现设备20A发送结束验证状态的控制命令。响应该控制命令,记录/再现设备20A在步骤F215向个人计算机1发送一个同意结束验证状态的响应命令。
此时,结束实施该检出的通信序列(sequence)。
需要注意的是,如果通过执行上述的通信检查具有公共树根密钥的多个内容,则仅需要对第二和后续内容之每个内容重复步骤F105至F108和步骤F207至F211。
如果具有不同EKB版本的连续内容必须被连续传送,则EKB还需要与每个内容一起被传送。
下面,参考图23解释检入处理。
在图23所示的处理中,由个人计算机1使用的CPU 2执行的控制包括步骤F101至F156。另一方面,由诸如系统控制单元32和解密处理单元28的部件(这些部件被使用在记录/再现设备20A中)执行的控制包括步骤F201至F257。
此外,在此情况下,通过使用各种控制命令和响应该控制命令的各种响应命令,实施一个通信对话。
此外,在一个检入情况下,按照以上述检出相同的方式执行包括验证处理的开始、EKB的传送、树根密钥的搜索的处理。具体说,在步骤F101至F103和步骤F201至步骤F205上执行的各段处理与图17所示的它们的对应物相同,因此不需要重复对它们的解释。
在步骤F150,个人计算机1向记录/再现设备20A发送请求检入对话开始的控制命令。
响应该控制命令,记录/再现设备20A在步骤F250发送一个响应命令。
需要注意的是,在此情况下,还执行参考图13已经解释过的验证处理。
如果记录/再现设备20A上执行的验证处理的结果是OK,则开始所请求的检入对话。在此情况下,个人计算机1在步骤F151作出将要检入的内容数据的ID的请求。例如,个人计算机1向记录/再现设备20A发送将要检入到袖珍盘100上的内容数据的轨道号,作出用户内容ID的请求。
根据该请求,首先在步骤F251,记录/再现设备20形成一个被指定内容数据(或者被指定轨道)是否为可以检入的内容数据的判断。该判断可以通过检查记录在用于轨道的U-TOC中的写控制标志(或者轨道模式的d1比特)来形成。
如果作为检出的结果,内容数据已经被记录在袖珍盘100上,但未在袖珍盘100上编辑,则把内容数据确定为可以检入的内容数据。
当执行图17和图18所示的检出时,如上所述,作为检出结果,将用于记录在袖珍盘100上内容的TOC扇区0内的记录模式的d1比特设置为1。
作为检出的结果,d1比特用作记录在袖珍盘100上内容的写控制标志。
具体说,d1比特是一个袖珍盘系统中的所谓写保护标志。具体而言,对于d1比特设置为1的轨道禁止如删除、划分、级联的编辑处理。也就是说,对于被设置为1的轨道不执行如删除、划分、级联的编辑处理,而与第二记录介质装置是否为当前流行的传统袖珍盘记录器还是用作记录/再现装置20A的袖珍记录器无关。
然而实际上,记录在袖珍盘100上(该袖珍盘100被装在袖珍盘系统上)的轨道的d1比特不是被自动设置为1。
因此,d1比特是一个指示信息,不仅清楚指示禁止对该轨道的编辑处理,而且还指示从个人计算机检出的内容。
如果d1比特指示要检入的内容数据是作为检出结果而获得的内容数据,或者是可以被检入的内容数据,则在步骤F252准备内容数据的ID。具体说,此时计算内容ID,或者读出已经计算并存储的ID。下面将阐述产生内容ID的技术。
接着,在下一步骤F253,将内容ID发送到个人计算机1。
需要注意的是,另一方面,如果将要检入的内容数据不是能够检入的内容数据,则通知个人计算机1要检入的内容数据不是可以检入的内容数据,此后执行错误处理过程。
在步骤F152,个人计算机1核对从记录/再现装置20A接收到内容ID。具体说,从记录/再现装置20A接收的内容ID与保存的内容ID进行比较,该保存的内容ID由记录/再现装置20A生成并在一个检出中发送给个人计算机1。然后在个人计算机中存储保存的内容ID,以作为与个人计算机1生成的内容ID相关联的表数据。多个内容数据彼此进行比较,以确保要检入的内容数据是正确的内容数据。如果核对结果是OK,则在步骤F153中请求实际的检入。
另一方面,如果核对的结果是NG,则执行错误处理。
在步骤F153中通过发出图24所示的检入控制命令来请求检入。
图24是显示检入控制命令格式的示范性视图,图26是显示检入响应命令格式的示范性视图。
检入控制命令的长度是17字节,检入响应命令到长度是25字节。
图24所示的检入控制命令具有信息比特,包括:作为操作码的“检入”,通信结果(结果),子函数,通信对象设备的识别码(列表ID)和第二记录介质上检入内容的轨道号(对象位置号)。
子函数按图25所示定义。该定义描述了由检入控制命令请求的处理。
子函数值00h表示检入控制命令请求了内容ID。检入控制命令是这样一个命令,该命令请求了实际检入以便返回一个授予给第二记录介质的再现权。
子函数值01h保留。但是,在实际检入处理中该值可以用于一个命令。
具有其它子函数值的检入控制命令请求记录在第二介质上的如预付费信息的特有信息。因此,具有其它子函数值的检入控制命令仅仅请求被读出的预付费信息和类似信息,但不作出检入(和再现权的返回)的请求。
另一方面,图26所示的检入响应命令具有多个信息比特,包括作为操作码的“检入”,通信结果(结果),子函数,通信对象设备的识别码(列表ID)和第二记录介质上检入内容的轨道号(对象位置号)。
此外,检入响应命令还包括8字节字段(散列MAC),用于向个人计算机1报告通过执行散列(HASH)函数处理生成的内容ID。
在图23所示的检入步骤F153中发送的检入控制命令中,子函数的值设置为00h,以便表示实际的检入。列表ID设置为指定记录/再现装置20A的值。对象位置号被设置为指定袖珍盘100上检出内容的轨道号。
在下一个步骤F154,根据检出控制命令更新内容数据的应用规则。具体说,将允许传送的数递增1。
在步骤F254,记录/再现装置20A更新U-DOC数据。详细地说,更新U-DOC扇区0的内容,以从袖珍盘100中删除用作检入对象的轨道。也就是说,轨道被设置成不可再现代状态和丧失再现权的状态。
接着,在下一步骤F255,发送图26所示的检入响应命令。
在此时,结束检入和返回内容权的操作。
结束检入时,在步骤F155,个人计算机1向记录/再现装置20A发送作出对话结束请求的控制命令。响应该控制命令,在步骤E256,记录/再现装置20A向个人计算机1发送同意结束对话的响应命令。
在步骤F156,个人计算机1向记录/再现装置20A发送结束验证状态请求的控制命令。响应该控制命令,在步骤F257,记录/再现装置20A向个人计算机1发送同意结束验证状态响应命令。
此时,结束用于检入的通信序列。
需要指出的是,如果必须通过执行上述通信来检入多个内容,则需要为每个内容重复校验内容ID的操作和请求检入的操作,即重复步骤F151至F154和步骤F251至F255。
10、内容ID的生成和管理技术
检入和检出中采用的应用规则是通过使用每个内容的内容ID来管理的。
如上所述,在符合SDMI标准的第二记录介质中,采用允许内容ID被记录的格式。因此,在检出或者检入中,个人计算机1和符合SDMI格式的记录/再现设备20B,通过使用由个人计算机1生成的内容ID,能够识别用作检出或者检入的对象的内容数据。
然而,用于如袖珍盘(在过去的几年已经变得很流行)的第二记录介质的记录/再现设备20A不能够通过使用由个人计算机1生成的内容ID,来识别内容数据。这是因为,作为检出结果,内容数据被记录在不包括存储内容ID的区域的袖珍盘100上。即使近期在U-TOC中或者类似物中规定这样一个区域并且把内容ID记录在袖珍盘100上,也将在老式袖珍盘执行更新U-TOC的操作中无意地擦除。因此,在袖珍盘100中不可能管理内容ID。
如果在第二记录介质中不能管理内容ID,检入则是不可能的,因为即使检出是可能的,但不能在检入处理中核实内容数据。
为了解决该问题,记录/再现设备20A设有从内容数据本身中生成内容ID的功能。
此外,把表数据设置在个人计算机1中,以便可以将个人计算机1生成的第一内容ID与记录/再现设备20A生成的第二内容ID进行比较。
首先,解释记录/再现设备20A采用的生成内容ID的技术。
对于内容数据的内容ID的生成,这里提供了一种装置,它除了执行轨道信息和内容数据的内容长度(内容大小)的处理外,还通过采样内容数据流中的特定数据执行CBC_MAC处理。
图27是一个显示代表如音乐的完整内容数据的一个模型的示范性视图。该内容数据是一个处于通过采用ATRAC或者ATRAC3技术进行压缩的状态的数据流。内容数据在检出中已经由个人计算机1以加密状态发送,然后解密以产生数据流。
例如,假定把点P1和P2设置为内容数据的抽样点,并提取声音单元(每个单元表现为一个阴影线矩形)的数据。声音单元的数据具有424字节的典型长度。因此,声音单元的数据相当于在上文中结合图8解释的声音单元。然而,声音单元的数据不必相当于上文解释过的声音单元。
然后,使用部分抽样的实际内容数据生成内容ID。
应当避免将内容的起点和结尾作为设置抽样点的位置,因为它完全处于内容起点和内容结尾每个都是寂静数据的概率边界之内。此外,通过把抽样点设置在两个位置上,通常是上述的抽样点P1和P2,可以增加提取独特数据的概率。依据该独特数据,能够生成内容ID,它充分有效地充当一个内容描述符。当然,抽样点也可以被设置在三个或多个位置上。此外,不同于内容起点和结尾的一个位置上的一个抽样点是充分的。
此外,如果抽样点P1和P2被设置在根据数据长度(或者数据大小)确定的位置上,而不是设置在随机选择的位置上,则获得用于特定内容数据的同一内容ID,而与重复内容ID计算的次数无关。尽管内容数据ID不保存在第二记录介质上,但是如果内容数据本身被记录在第二记录介质上,可以在不同时间点计算同一内容ID。这一现象使得不需要在用作第二记录介质的袖珍盘100上记录这样的内容ID。
具体而言,在从内容结尾起数据大小(或者数据长度)的1/3和2/3距离的位置上设置抽样点P1和P2。当然,所述位置不局限于从内容结尾起数据长度的1/3和2/3距离的位置。例如,所述位置可以是数据长度的任何分数(部分),比如从内容结尾起数据长度的1/2、1/4、3/4、1/5、2/5、3/5、4/5、1/6、5/6等距离的位置。
下面使用下式(1)表达通过使用散列函数从内容数据中发现内容ID的技术:
内容ID=CBC_MAC(密钥散列,IV,流(P1)//流(P2))...(1)
在上式中,密钥散列是具有8字节长度的固有密钥数据。
流(P1)是抽样点P1上的一个声音群组的数据,流(P2)是抽样点P2上的一个声音群组的数据,符号//是指级联的一个算符。
因此,符号流(P1)//流(P2)表示抽样点P1上的声音群组的数据与抽样点P2上的声音群组的数据的级联。级联的数据具有424×2字节的长度。
符号IV是具有8字节长度的CBC模式的初始值。对于具有4字节长度和1字节轨道信息TrackModeByte(轨道模式字节)的内容长度,初始值IV由下式.(2)表示:
IV={长度//TrackModeByte//填充零的32比特}..(2)
在此情况下,包含在图19所示的记录对象控制命令中的4字节内容长度1字节轨道模式可以被用作等式(2)中的具有4字节大小的内容长度和1字节轨道信息(TrackModeByte)。
这样的内容ID由通常安装在记录/再现设备20A的解密处理单元28上的HASH(散列)引擎生成。使用等式(2)计算的初始值IV被代入等式(1)中的IV项。记录/再现设备20A能够从包含在记录对象控制命令(在图17所示的检出对话的步骤F106上接收的)中的信息中算出初始值IV。
此外,在传送内容数据之前,可以从包含在记录对象控制命令中的内容大小中识别内容数据的长度。因此,在传送内容数据之前,还可以确定用于抽样点P1和P2的位置的内容长度的1/3和2/3的距离。
因此,在随着内容数据的实际传送开始提取抽样点P1和P2上的声音群组的多片数据之后,可以使用等式(1)计算内容ID。
对于记录在袖珍盘100上的内容数据,当然可以从U-TOC扇区0的数据中发现内容数据的长度。因此,可以确定抽样点P1和P2的位置。
此外,在检出中发送的记录对象控制命令中所包含的轨道模式被记录为U-TOC扇区0中的轨道模式,以便可以通过使用等式(2)从U-TOC扇区0中发现初始值IV。
因此,对于记录在袖珍盘100上的内容数据,可以在任何时间点发现内容ID。
例如,记录/再现设备20A能够生成用作上述检出的对象的内容数据的其自己的内容ID。然而,记录/再现设备20A生成的内容ID不能被适当利用,除非记录/再现设备20A生成的内容ID与个人计算机1生成的并存储在HDD5中的内容ID相关联。
上述的HDD5中存储的内容ID是由个人计算机1上运行的应用程序,为内容数据而生成的。通过该应用程序事先发现的内容ID包括:对具有如HDD的第一记录介质的设备(个人计算机1)特有的信息,存储在HDD5内的时间信息,随机数。该个人计算机1专有的信息的例子是安装在个人计算机1内的应用程序专有的ID。
如图28所示的表数据,个人计算机1将记录/再现设备20A生成的(第二)内容ID与上述由个人计算机1生成的(第一)内容ID相关联。
需要注意的是,表数据代表使用如HDD5的第一记录介质的设备专有的关联。
在图18所述的检出对话的步骤F211中,记录/再现设备20A使用记录对象响应命令将记录/再现设备20A生成的第二内容ID通知给个人计算机1。然后,个人计算机1在步骤F108执行对于表数据的处理。在该处理中,为检出中传送的内容数据建立表数据(图28所示)的元素。该元素将个人计算机1生成的用于内容数据的第一内容ID与记录/再现设备20A生成的用于相同内容数据的第二内容ID相关联。
图28所示的典型表数据由三个元素组成,即由第一、第二和第三元素组成,每个元素将第一内容ID与第二内容ID相关联。
在个人计算机1的表数据(例如,HDD 5中的记录/更新)的管理中,使用其内容ID管理检出到袖珍盘100的内容数据。因而,可以管理检出和检入。
如上所述,袖珍盘100不包括存储内容ID的区域。然而,记录/再现设备20A能够发现存储在袖珍盘100中的内容数据的内容ID。
因此,当希望检入返回到个人计算机1的内容数据时,个人计算机1请求记录/再现设备20A发送内容数据的(第二)内容ID。然后,个人计算机1确认从记录/再现设备20A接收的(第二)内容ID与作为图28所示的表数据的元素存储的(第二)内容ID是否匹配(在内容数据的检出中,从记录/再现设备20A接收作为表数据的元素存储的第二内容ID)。如果从记录/再现设备20A接收的第二内容ID与作为表数据的元素存储的第二内容ID是匹配的,则个人计算机1对于由(第一)内容ID管理的内容数据执行检入处理。
上述说明解释了在图23中所述的步骤F151、F152、F252、F253执行的几部分处理。
通过采用这样的一个内容ID管理技术,甚至对于不符合SDMI标准的第二记录介质(袖珍盘100和类似物),也能够在数据传送系统中适当地执行检出和检入的管理,也就是,内容权的管理。
11、介质信息的获取
至此,已经解释了与用作第二记录介质的袖珍盘100有关的检出和检入(从袖珍盘检出和检入袖珍盘)。
当被执行从用作第二记录介质的袖珍盘100的检出时,个人计算机1需要获取袖珍盘100上的信息,该袖珍盘100被事先装在连接个人计算机1的记录/再现设备20A上。
在该实施例中,在实际检出/检入执行之前的一个时间点上,例如在记录/再现设备20A通过典型的USB传输线连接个人计算机1的时间点,个人计算机1执行获取装在记录/再现设备20A上的袖珍盘100的信息的通信处理。该获取袖珍盘的信息的处理被称作介质信息获取处理。
下面结合图29和图30解释介质信息获取处理。在图29和图30中,个人计算机1通过运行驱动个人计算机1(充当一个数据传送设备)的应用软件的运行,执行步骤F180至步骤F188的多条处理。另一方面,由记录/再现设备20A中使用的系统控制单元32执行步骤F280至步骤F286的多条处理。
当在记录/再现设备20A连接到个人计算机1的时间点上,例如在步骤F180,执行介质信息获取处理时,个人计算机1向记录/再现设备20A发送专用控制的请求。在此情况下,向记录/再现设备20A发送图31所示的专用登录控制命令。
专用登录控制命令包括子单元类型和子单元ID(指示控制对象设备)以及用于指示控制等级的优先权字段。专用登录控制命令避免或者限制记录/再现设备20A执行诸如以下处理的操作:从用作第二记录介质的袖珍盘100中删除数据,编辑袖珍盘100上的数据,拆卸(dismount)袖珍盘100和控制电源。
也就是说,专用登录控制命令使记录/再现设备20A处于这样一个状态:记录/再现设备20A仅仅在个人计算机1进行请求时执行上述的操作。
包含在专用登录控制命令中的优先权指示操作的禁止和限制的各种状态。
例如,记录/再现设备20A的操作按照以下等级来控制:
控制等级4:完全禁止操作,除非存在一个来自个人计算机1的请求任何操作的命令。
控制等级3:完全禁止控制电源操作、退出第二记录介质操作、划分轨道操作、链接轨道操作和删除轨道操作,除非存在一个来自个人计算机1的请求任何操作的命令。
控制等级2:完全禁止划分轨道操作、链接轨道操作和删除轨道操作,除非存在一个来自个人计算机1的请求任何操作的命令。
控制等级1:允许编辑或者删除不同于检出内容的轨道的操作。
控制等级0:不对操作强加限制。
当然,上述控制等级是典型的。实际上,大量的各种控制等级都是可能的。
记录/再现设备20A根据专用等级控制命令设置控制模式,并且在步骤F208,发送一个指示同意该专用控制请求的响应。
需要注意的是,专用控制的状态一直持续到个人计算机1发送一个图32所示的专用登出控制命令。
该专用登出控制命令是一个给予记录/再现设备20A的终止专用登录控制状态的命令。专用登出控制命令的格式相同于专用登录控制命令的格式,但不包括在指示自由状态的控制等级的00h上设置优先权。
在个人计算机1使记录/再现设备20A处于专用控制状态从而向个人计算机1上运行的应用程序转送控制权之后,打开描述符,并且在步骤F181上,个人计算机1获得被装在记录/再现设备20A上的袖珍盘100的状态。具体地说,个人计算机1向记录/再现设备20A发送图33所示的获得盘状态控制命令。
响应该获得盘状态控制命令,记录/再现设备20A在步骤F281向个人计算机1发送一个图34所示的获得盘状态响应命令。然后,个人计算机1根据获得盘状态响应命令关闭描述符。
如图34所示,由记录/再现设备20A中使用的系统控制单元32发送到个人计算机1的获得盘状态响应命令包括:一个在偏移1Ah的偏移字节上的“盘在驱动器中(disc in drive)”字段。如果袖珍盘已经被装在记录/再现设备20A上,则所发送的得到盘状态响应命令包括一个声称的“盘在驱动器中”字段。
因此,通过检查包含在获得盘状态命令中的“驱动盘”字段,个人计算机1能够确定袖珍盘100是否被安装到记录/再现设备20A上。
如果袖珍盘100没有被安装到记录/再现设备20A上,个人计算机1的处理从步骤F182返回到步骤F181,以再次发送获得盘状态控制命令,以获得袖珍盘100的状态。
例如,假定袖珍盘100没有被装在记录/再现设备20A上。在此情况下,个人计算机1以通常为1秒钟的预定时间间隔向记录/再现设备20A发送获取袖珍盘100的状态的获得盘状态控制信息。
当确认记录/再现设备20A上安装的袖珍盘100的状态时,个人计算机1打开描述符,并且在步骤F183发送图35所示的获得盘名称控制命令,以便获取袖珍盘100的名称。
接收获得盘名称命令时,记录/再现设备20A中使用的系统控制单元32获得袖珍盘100的U-TOC中记录的盘名称。然后,在步骤F282,系统控制单元32建立图36所示的获得盘名称响应命令,并且响应于获得盘名称控制命令把获得盘名称响应命令发送给个人计算机1。接收该响应时,个人计算机1关闭描述符。
如图36所示,所发送的获得盘名称响应命令包括:偏移字节19h至(19+N)h上的一个“N字节盘标题文本”字段。“N字节盘标题文本”字段被用来存储一个描述取自U-TOC扇区1的盘名称的N字节文本。在偏移字节17h和18h的“第一字段长度”中描述符号N,该符号N表示组成盘名称的字节数。
通过检查获取盘名称响应命令的“N字节盘标题文本”字段,个人计算机1能够得知安装在记录/再现设备20A上的袖珍盘100的名称。
在步骤F184,个人计算机1打开描述符,并且向记录/再现设备20A发送图37所示的获得盘容量信息控制命令,以便获得介质容量。
接收获得盘容量信息控制命令时,记录/再现设备20A中使用的系统控制单元32获得袖珍盘100的U-TOC扇区0中记录的信息。然后,在步骤F283,系统控制单元32建立图38和图39所示的获得盘容量信息响应命令,并且响应于得到盘容量信息控制命令向个人计算机1发送获得盘容量信息响应命令。收到该响应时,个人计算机1关闭描述符。
如图38和图39所示,所发送的获得盘容量信息响应命令包括:偏移字节1Bh至1Fh上的命名为“时”、“分”、“秒”和“帧”的字段。这些字段显示了以时、分、秒、帧等表示的总执行时间。组成命名为“时”、“分”、“秒”和“帧”的字段的字节数被存储在偏移字节19h和1Ah的“总播放容量长度”字段。所述字节数是命名为“时”、“分”、“秒”和“帧”的字段的数据长度。需要注意的是,总执行时间是从袖珍盘100再现整个内容数据所用的时间长度。
此外,在偏移字节22h至26h上也设置了命名为“时”、“分”、“秒”和“帧”的字段。这些字段显示了以“时”、“分”、“秒”和“帧”为单元表示的最大记录时间。组成这些命名为“时”、“分”、“秒”和“帧”的字段的字节数被存储在偏移字节20h和21h的“最大记录容量长度”字段中。该字节数是命名为“时”、“分”、“秒”和“帧”的字段的数据长度。需要注意的是,最大记录时间是再现以袖珍盘100的总容量容纳的数据所用的时间长度。
此外,在偏移字节29h至2Dh上也设置了命名为“时”、“分”、“秒”和“帧”的字段。这些字段显示了以“时”、“分”、“秒”和“帧”为单元表示的剩余时间。组成这些命名为“时”、“分”、“秒”和“帧”的字段的字节数被存储在偏移字节27h和28h的“剩余记录容量长度”字段中。该字节数是命名为“时”、“分”、“秒”和“帧”的字段的数据长度。需要注意的是,剩余时间是数据可以记录到袖珍盘100上的剩余记录时间。即,剩余时间是从最大记录时间减去总执行时间之差。
通过检查获取盘容量信息响应命令的字段,个人计算机1能够得知作为安装在记录/再现设备20A上的袖珍盘100的存储容量的信息的,总执行时间、最大记录时间和剩余时间。
在步骤F185,个人计算机1打开描述符,并且发送图40所示的获得声音轨道数控制命令,以便获得一个轨道编号。
收到获得声音轨道数控制命令时,记录/再现设备20A中使用的系统控制单元32获得袖珍盘100的U-TOC扇区0中记录的信息。然后,在步骤F284,系统控制单元32建立一个图41所示的获得声音轨道数响应命令,并且响应于获得声音轨道数控制命令,向个人计算机1发送获得声音轨道数响应命令。收到该响应时,个人计算机1关闭描述符。
如图41所示,所发送的获得声音轨道数响应命令包括位于偏移字节17h和18h上的一个“条目数”字段。该字段显示记录在袖珍盘100上的轨道或者内容数。
通过检查所发送的获得声音轨道数响应命令的“条目数”字段,个人计算机1能够得知袖珍盘100(它安装在记录/再现设备20A上)上记录的轨道或者内容数。
然后,个人计算机1的处理前进到图30所示的步骤F186,以获得轨道上的信息。
首先,在步骤F186上,个人计算机1打开描述符,并且向记录/再现设备20A发送图42所示的获得声音轨道名称控制命令,以便获得轨道#x的名称。所发送的得到声音轨道名称控制命令包括偏移字节07h和08h上的“对象位置”字段。“对象位置”字段指定袖珍盘100上的轨道的编号(#x)。
收到获得声音轨道名称控制命令时,记录/再现设备20A中使用的系统控制单元32从U-TOC扇区1中获得轨道#x的名称,并且在步骤F285响应于获得声音轨道名称控制命令,向个人计算机1发送图43所示的获得声音轨道名称响应命令。
如图43所示,获得声音轨道名称响应命令包括位于偏移字节07h和08h上的“对象位置”字段。该“对象位置”字段显示袖珍盘100上的轨道的编号。获得声音轨道名称响应命令还包括位于偏移字节19h至(19+M)h上的一个“M字节轨道标题文本”字段。该“M字节轨道标题文本”字段用来存储一个描述取自U-TOC扇区1的轨道名称的M字节文本。符号M代表在偏移字节17h和18h的‘第一字段长度’字段中描述的组成轨道名称的字节数。
通过检查得到盘名称响应命令的“M字节轨道标题文本”字段,个人计算机1能够得知安装在记录/再现设备20A上的袖珍盘100所记录的轨道#x的名称。
然后,不关闭描述符,个人计算机1执行获取“对象位置”字段中指定的一个轨道属性。具体地说,在步骤F187,个人计算机1向记录/再现设备20A发送获得声音轨道信息控制命令,以便获得轨道#x的属性。
获得声音轨道信息控制命令包括:图44所示的轨道属性阅读信息块控制命令,图46所示的轨道模式阅读信息块控制命令,和图48所示的轨道大小阅读信息块控制命令。
响应于轨道属性阅读信息块控制命令、轨道模式阅读信息块控制命令、轨道大小阅读信息块控制命令,记录/再现设备20A所使用的系统控制单元32分别向个人计算机1发送图45所示的轨道属性阅读信息块响应命令,图46所示的轨道模式阅读信息块响应命令,和图49所示的轨道大小阅读信息块响应命令。
图44所示的轨道属性阅读信息块控制命令是一个用于“对象位置”字段中指定的轨道的写保护信息的请求。
响应该轨道属性阅读信息块控制命令,系统控制单元32从U-TOC扇区0中获取轨道的模式,并且发出图45所示的轨道属性阅读信息块响应命令。“对象位置”字段中指定的轨道的写保护信息从轨道模式中提取并且被包含在偏移字节0Fh上的“盘子单元对象属性”中。
个人计算机1确认轨道#x处于如设置在01h上的字段所证明的锁定状态或者确认轨道#x处于设置在00h上的字段证明的开锁装置。
图46所示的轨道模式阅读信息块控制命令是一个信息请求,该信息包括“对象位置”字段中指定的轨道的抽样率。
响应该轨道模式阅读信息块控制命令,系统控制单元32发出图47所示的轨道模式阅读信息块响应命令。
在字段轨道模式阅读信息块响应命令中,“对象位置”字段中指定的轨道的抽样频率被显示在设置在偏移字节19h上的“音频记录抽样率”字段中。
量化比特计数被显示在偏移字节1Ah上设置的“音频记录抽样大小”字段中。压缩模式被设置在位于偏移字节1Bh上的“音频记录压缩模式”字段中。压缩模式可以使ATRAC或者ATRAC3模式。
指示立体声或者单声道的通道信息被显示在偏移字节1Ch上的“音频记录通道模式”中。
因此,个人计算机1能够从上述字段中得知轨道#x的信息。该信息包括抽样频率、量化比特计数、压缩模式和通道模式。
图48所示的轨道大小阅读信息块控制命令是一个用于“对象位置”字段中指定的轨道的数据长度的请求。
响应于轨道大小阅读信息块控制命令,系统控制单元32发出图49所示的轨道大小阅读信息块响应命令。
轨道大小阅读信息块响应命令包括偏移字节1Ah至1Eh上的名为“时”、“分”、“秒”和“帧”的字段。这些字段显示了在时、分、秒、帧方面表达的数据大小。个人计算机1能够从这些字段中得知轨道#x的数据长度。
通过在步骤F186、F187、F285和F286上交换控制命令和响应命令,个人计算机1能够获得一个轨道的名称和属性。对于袖珍盘100上记录的每个轨道,重复交换控制命令和响应命令的操作。在步骤F188,个人计算机1判断是否已经为袖珍盘100上记录的所有轨道获取了名称和属性。如果还没有为所有轨道获取名称和属性,则处理返回到步骤F186,重复操作。在步骤F186,“对象位置”字段中指定的轨道数被改变到指示下一次获取名称和属性的另一个轨道的另一个轨道数。
当获取用于所有轨道地名称和属性时,关闭描述符,以结束顺序处理。在步骤F185上请求获取名称和属性的轨道数,并且在F284上得到轨道数。
需要注意的是,在交换控制命令和响应命令的操作中,不对“对象位置”字段中指定的每个轨道打开和关闭描述符。因此,可以缩短获取轨道名称和轨道属性所用的时间长度。
如上所述,在该实施例中,当记录/再现设备20A连接到个人计算机1时,个人计算机1能够获取安装在记录/再现设备20A上的袖珍盘100的信息。该信息包括:介质名称,介质容量,轨道数(或者内容数据计数),每个轨道的名称,写保护数据,每个轨道的模式数据,每个轨道的大小。容量包括总执行时间、最大记录时间,剩余时间。模式数据包括抽样频率、量化比特计数、压缩模式、通道模式。
如上所述,通过获取用作第二记录介质的袖珍盘100(从现在起充当一个检出/检入目标)上的信息,个人计算机1上运行的应用程序能够执行下述的各种处理。
首先,用作第二记录介质的袖珍盘上的信息可以被显示为出现在个人计算机1的监视器上的应用屏幕。因此,能够显示袖珍盘100的标题、总执行时间、最大记录时间、剩余时间和轨道数。在显示屏幕上,诸多轨道按照其轨道名称随同每个轨道的大小和每个轨道的其它信息来显示。结果,可以向用户显示适当的信息。
第二,当HDD 5中存储的内容数据检出时,将内容数据的大小与袖珍盘100的剩余时间进行比较,以形成一个袖珍盘100自由区域是否可以用来容纳该检出的判断。
如果判断结果指示袖珍盘100的自由区域可以容纳该检出,则执行图17和图18所示的检出处理。
第三,如果多个内容被指定为检出对象,并且袖珍盘100的自由区域不能用来容纳检出对象,则可以执行仅对某些请求的内容的检出处理。
当然,显示在监视器上的信息还可以充当用户指定检入时的指导。此外,检入增加了袖珍盘100中的自由区域的尺寸。最好是向被指定为检出对象的内容数据分配具有增加了尺寸的自由区域。
也就是说,通过获取第二记录介质的信息,可以在数据传送系统中指定适当操作。
至此已经说明了一个优选实施例。然而,本发明的范围不限于该实施例。
也就是说,通过改变数据传送系统的操作来提供处于本发明基本范围之内的各种版本是可能的,所述改变的操作包括:加密、数据路径、检出/检入技术、确认技术、内容ID生成技术、内容ID管理技术、获取第二记录介质信息的技术。
此外,本发明不限于按照上文对一个SDMI内容所述的,从第一记录介质到第二记录介质处理数据传送的目的。而是,数据传送处理可以被广泛地应用于各类内容数据。此外,第一记录介质可以是不同于HDD的介质。
当然,第二记录介质不限于袖珍盘,记录/再现设备20A不限于袖珍盘记录设备。作为替换,第二记录介质可以是不同类型的介质。例如,对于袖珍盘100,可能利用另一个介质,比如CD-R、CD-RW、DVD-RAM、DVD-R、DVD-RW或者各种存储卡之一。因此,对于记录/再现设备20A,可以利用其它介质的记录设备。
从以上说明中可以明白,根据本发明,数据传送设备(或者第一记录介质设备)能够请求数据记录设备(或者第二记录介质设备)发送充当检出目的地的第二记录介质的信息,并且能够获取信息,即使,对于第二记录介质,利用了一个采用它自己唯一的管理技术的介质(如是一个袖珍盘)。
具体说,第二记录介质上的信息包括:指示第二记录介质是否安装在数据记录设备上的信息,第二记录介质的名称,第二记录介质上存储的每个内容数据的名称,第二记录介质的容量,第二记录介质上记录的每个内容数据的数量和第二记录介质上记录的每个内容数据的属性。
依据第二记录介质的信息,在检出或者从第一记录介质向第二记录介质传送内容数据之前,能够精确地形成关于能否实施检出、将要检出的内容是否适当、内容数据是否适合于该检出的判断。因此,展示了适当传送操作的实施效果。
此外,通过获取第二记录介质的信息,数据传送设备上运行的应用程序能够把第二记录介质的信息作为指南信息呈现给用户。
当然,由于内容数据是以未加密状态记录在第二记录介质上的,因此可以获得与传统设备的兼容,同时还可以保护版权。这是因为执行了确认处理,并且为一个检出检查应用规则。
上述效果对于用户是有益的,此外,能够向用户提供一个容易使用的数据传送系统。

Claims (5)

1、一种由形成传送系统的数据传送设备采用的数据传送方法,其中:
所述数据传送设备具有用于存储加密内容数据的第一记录介质:
采用了数据记录设备;
所述数据记录设备能够以不加密状态把所述内容数据记录到第二记录介质上,和从第二记录介质再现所述内容数据;和
所述数据传送设备连接于所述数据记录设备,使所述数据传送设备和所述数据记录设备能够彼此通信,所述数据传送方法包括:
确认处理过程,用于确认所述第二记录介质已经被安装在所述数据记录设备上;
信息获取处理过程,用于从所述数据记录设备获取安装在所述数据记录设备上的所述第二记录介质的信息;
验证处理过程,用于通过采用不对称加密验证数据记录设备确实是充当所述第一记录介质中存储的所述内容数据的有效传送目的地的一个设备,其中
所述数据记录设备将公共密钥发送给所述数据传送设备,然后,所述数据传送设备产生随机数并将该随机数发送给所述数据记录设备,所述数据记录设备利用其保存的密钥将该随机数加密,并将所产生的加密数据发送给所述数据传送设备,随后,所述数据传送设备利用所述公共密钥将所产生的加密数据解密,并将解密结果与所述随机数相比较;
判断处理过程,用于根据所述验证处理过程产生的验证结果,判断所述第一记录介质中存储的所述内容数据是否应当传送给所述数据记录设备;
传送处理过程,根据判断处理过程形成的判断结果,传送内容数据到所述数据记录设备。
2、根据权利要求1所述的数据传送方法,其中执行所述信息获取处理过程,从所述数据记录设备中获取安装在所述数据记录设备上的所述第二记录介质的名称,或者记录在所述第二记录介质上的每个内容数据的名称,以作为所述第二记录介质的所述信息。
3、根据权利要求1所述的数据传送方法,其中执行所述信息获取处理过程,从所述数据记录设备中获取安装在所述数据记录设备上的所述第二记录介质的容量,以作为所述第二记录介质的所述信息。
4、根据权利要求1所述的数据传送方法,其中执行所述信息获取处理过程,从所述数据记录设备中获取安装在所述数据记录设备上的所述第二记录介质所存储的内容数目,以作为所述第二记录介质的所述信息。
5、根据权利要求1所述的数据传送方法,其中执行所述信息获取处理过程,从所述数据记录设备中获取所述第二记录介质所记录的每个内容数据的属性,以作为所述第二记录介质的所述信息。
CNB028024540A 2001-06-18 2002-06-18 数据传送方法 Expired - Fee Related CN1231848C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP183217/2001 2001-06-18
JP2001183217A JP3809779B2 (ja) 2001-06-18 2001-06-18 データ転送システム、データ転送装置、データ記録装置、データ転送方法
JP183217/01 2001-06-18

Publications (2)

Publication Number Publication Date
CN1465010A CN1465010A (zh) 2003-12-31
CN1231848C true CN1231848C (zh) 2005-12-14

Family

ID=19023195

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028024540A Expired - Fee Related CN1231848C (zh) 2001-06-18 2002-06-18 数据传送方法

Country Status (9)

Country Link
US (1) US7437770B2 (zh)
EP (1) EP1403769A4 (zh)
JP (1) JP3809779B2 (zh)
KR (1) KR100906859B1 (zh)
CN (1) CN1231848C (zh)
AU (1) AU2002306383B2 (zh)
CA (1) CA2419657C (zh)
RU (1) RU2289844C2 (zh)
WO (1) WO2002103530A1 (zh)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4934923B2 (ja) * 2001-08-09 2012-05-23 ソニー株式会社 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
EP1571667A3 (en) * 2002-06-05 2009-12-09 Lg Electronics Inc. Recording medium with a linking area including a synch pattern thereon and apparatus and method for forming, recording, and reproducing the recording medium
JP4343551B2 (ja) * 2003-02-25 2009-10-14 パイオニア株式会社 情報提供システムおよび情報提供プログラム等
US7187188B2 (en) * 2003-12-24 2007-03-06 Cascade Microtech, Inc. Chuck with integrated wafer support
KR101100391B1 (ko) * 2004-06-01 2012-01-02 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
EP1760713A4 (en) 2004-06-08 2012-02-22 Panasonic Corp RECORDING / REPRODUCING DEVICE
JP4144573B2 (ja) * 2004-07-15 2008-09-03 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4383311B2 (ja) * 2004-10-13 2009-12-16 パナソニック株式会社 コンテンツ録画装置及びコンテンツ録画装置の制御方法並びにコンテンツ録画装置の記録プログラム
US20070061265A1 (en) * 2005-03-17 2007-03-15 Speedus Corp. A system and method for the provision of audio and/or visual services
JP4975035B2 (ja) * 2005-09-16 2012-07-11 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 暗号化による役割ベースのアクセス制御
JP2007102431A (ja) * 2005-10-03 2007-04-19 Sony Corp データ移動方法、データ移動元装置、データ移動先装置、データ移動プログラム及び移動データ記録プログラム
US8306918B2 (en) * 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US7848524B2 (en) 2006-06-30 2010-12-07 Verint Americas Inc. Systems and methods for a secure recording environment
US7769176B2 (en) * 2006-06-30 2010-08-03 Verint Americas Inc. Systems and methods for a secure recording environment
US7853800B2 (en) * 2006-06-30 2010-12-14 Verint Americas Inc. Systems and methods for a secure recording environment
US7953750B1 (en) 2006-09-28 2011-05-31 Verint Americas, Inc. Systems and methods for storing and searching data in a customer center environment
US8356178B2 (en) * 2006-11-13 2013-01-15 Seagate Technology Llc Method and apparatus for authenticated data storage
JP4933932B2 (ja) * 2007-03-23 2012-05-16 ソニー株式会社 情報処理システム、情報処理装置、情報処理方法、プログラム
JP5019209B2 (ja) * 2007-05-31 2012-09-05 株式会社東芝 記憶番組制御装置及び記憶番組制御方法
US8190920B2 (en) * 2007-09-17 2012-05-29 Seagate Technology Llc Security features in an electronic device
US8401155B1 (en) 2008-05-23 2013-03-19 Verint Americas, Inc. Systems and methods for secure recording in a customer center environment
US7888957B2 (en) * 2008-10-06 2011-02-15 Cascade Microtech, Inc. Probing apparatus with impedance optimized interface
WO2010128421A2 (en) * 2009-05-05 2010-11-11 Koninklijke Philips Electronics N.V. Method for securing communications in a wireless network, and resource-restricted device therefor
JP5247596B2 (ja) * 2009-06-01 2013-07-24 株式会社日立製作所 シンクライアント管理方法及びシステム、並びにシンクライアント管理用プログラム
CN104810034B (zh) * 2014-01-23 2018-07-06 联发科技(新加坡)私人有限公司 刻录系统及刻录方法
US10205726B2 (en) * 2016-06-03 2019-02-12 Honeywell International Inc. Apparatus and method for preventing file access by nodes of a protected system
CN111070921B (zh) * 2019-10-31 2021-08-24 珠海奔图电子有限公司 图像形成控制方法、系统、终端及图像形成装置

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
US20040139211A1 (en) * 1995-12-20 2004-07-15 Nb Networks Systems and methods for prevention of peer-to-peer file sharing
US5925127A (en) * 1997-04-09 1999-07-20 Microsoft Corporation Method and system for monitoring the use of rented software
US6141702A (en) * 1997-07-30 2000-10-31 Sony Corporation Of Japan Model and command set for an AV/C-based disc media player recorder
EP1049989B1 (en) 1998-01-23 2003-05-07 Emc Corporation Access to content addressable data over a network
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
EP1018733B1 (en) * 1998-07-22 2003-09-10 Matsushita Electric Industrial Co., Ltd. Digital data recording device and method for protecting copyright and easily reproducing encrypted digital data and computer readable recording medium recording program
EP0984346A1 (en) * 1998-09-02 2000-03-08 Hitachi Europe Limited Copy protection apparatus and method
JP3304069B2 (ja) 1998-11-10 2002-07-22 日本ビクター株式会社 情報記録方法及び装置
DE69924813T2 (de) * 1998-12-02 2006-01-12 Matsushita Electric Industrial Co., Ltd., Kadoma Datenkopiersystem, Datenkopiergerät, Datenkopierverfahren, und Aufzeichnungsmedium
JP3327389B2 (ja) * 1998-12-28 2002-09-24 松下電器産業株式会社 複製システム、複製方法、書き込み装置および記録媒体
JP4356178B2 (ja) * 1999-03-09 2009-11-04 ソニー株式会社 再生装置
JP3327894B2 (ja) 1999-04-14 2002-09-24 松下電器産業株式会社 データ管理装置、データ管理方法及びデータ管理プログラムを記録している記録媒体
US6889208B1 (en) * 1999-04-15 2005-05-03 Victor Company Of Japan, Ltd. Contents sale system
JP2000315193A (ja) * 1999-04-30 2000-11-14 Victor Co Of Japan Ltd コンテンツ販売システムのデータ転送方法及び媒体
JP3744720B2 (ja) 1999-04-26 2006-02-15 三菱電機株式会社 目標追尾方法及び目標追尾装置
JP3977549B2 (ja) * 1999-04-30 2007-09-19 株式会社東芝 コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置
US7134145B1 (en) 1999-04-30 2006-11-07 Koninklijke Philips Electronics N.V. Registering copy protected material in a check-out, check-in system
JP3983937B2 (ja) 1999-06-16 2007-09-26 株式会社東芝 記憶媒体及び同媒体を使用したコンテンツ管理方法
JP2001060174A (ja) * 1999-08-23 2001-03-06 Toshiba Video Products Japan Kk 情報処理装置
WO2001016821A2 (en) * 1999-09-01 2001-03-08 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
JP4352523B2 (ja) * 1999-09-10 2009-10-28 ソニー株式会社 携帯端末
JP3808673B2 (ja) 1999-12-02 2006-08-16 株式会社エヌ・ティ・ティ・ドコモ 著作物ファイル管理装置
US6496802B1 (en) * 2000-01-07 2002-12-17 Mp3.Com, Inc. System and method for providing access to electronic works
EP1179240B1 (en) * 2000-03-09 2014-01-08 Panasonic Corporation Audio data playback management system
JP3281920B2 (ja) * 2000-03-14 2002-05-13 東北大学長 アリルフラン化合物の製造方法
US20020078178A1 (en) * 2000-08-29 2002-06-20 Matsushita Electric Industrial Co., Ltd. Content distribution control
CN1189824C (zh) 2001-05-31 2005-02-16 日本胜利株式会社 内容的复制管理方法、记录重放装置和重放装置
JP3778009B2 (ja) * 2001-06-13 2006-05-24 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ管理方法
JP3861625B2 (ja) * 2001-06-13 2006-12-20 ソニー株式会社 データ転送システム、データ転送装置、記録装置、データ転送方法
JP3719396B2 (ja) * 2001-07-02 2005-11-24 ソニー株式会社 機器制御方法、データ転送装置、記録媒体

Also Published As

Publication number Publication date
AU2002306383B2 (en) 2008-06-05
CN1465010A (zh) 2003-12-31
JP2002373118A (ja) 2002-12-26
EP1403769A4 (en) 2007-08-15
CA2419657A1 (en) 2003-02-12
RU2289844C2 (ru) 2006-12-20
US20040010468A1 (en) 2004-01-15
WO2002103530A1 (fr) 2002-12-27
JP3809779B2 (ja) 2006-08-16
KR100906859B1 (ko) 2009-07-08
US7437770B2 (en) 2008-10-14
KR20030025292A (ko) 2003-03-28
CA2419657C (en) 2011-12-20
EP1403769A1 (en) 2004-03-31

Similar Documents

Publication Publication Date Title
CN1231848C (zh) 数据传送方法
CN1465011A (zh) 数据传送系统、数据传送设备、数据记录设备、数据管理方法、标识符生成方法
CN1392699A (zh) 数据传送系统和装置、记录装置、编辑控制和处理方法
CN1221979C (zh) 记录介质、记录设备和记录/再现系统
CN1211752C (zh) 数据处理装置和数据处理方法
CN1190751C (zh) 数据处理系统和数据处理方法
CN1303599C (zh) 高速缓存设备
CN1189823C (zh) 数据处理设备、数据处理方法、终端单元、和数据处理设备的发送方法
CN1264168C (zh) 用于处理数据的装置和方法
CN1217267C (zh) 音乐内容供给系统
CN1201236C (zh) 信息记录/重放装置、方法和信息记录介质、程序提供介质
CN101053030A (zh) 数据处理方法、信息记录介质制造管理系统、记录数据生成设备和方法、以及计算机程序
CN1653432A (zh) 信息通信终端、内容管理方法、广播接收方法、信息发布设备、系统、方法、程序和存储媒体
CN1300076A (zh) 基于内容提供源的记录介质编辑装置
CN1842802A (zh) 内容再现装置、内容处理装置、内容分发服务器、内容分发方法、内容处理方法和程序
CN1300398A (zh) 信息处理设备和方法,以及程序存储介质
CN1560849A (zh) 数字数据记录装置和方法
CN1274893A (zh) 数据通信系统和数据管理的方法
CN1345440A (zh) 信息处理设备和处理方法以及信息贮存介质
CN1338698A (zh) 数据处理系统、数据处理方法、数据处理装置、以及程序提供介质
CN1842799A (zh) 内容处理装置、内容处理方法和计算机程序
CN1842798A (zh) 内容再现装置、内容再现控制方法及程序
CN1848128A (zh) 信息处理器、信息处理方法和计算机程序
CN1842800A (zh) 内容处理装置、内容处理方法和计算机程序
CN1387191A (zh) 编码方法和装置、解码方法和装置以及传输方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20051214

Termination date: 20150618

EXPY Termination of patent right or utility model