CN1114919C - 具有密码化复制管理信息的非法数据复制防止装置和方法及记录媒体 - Google Patents

具有密码化复制管理信息的非法数据复制防止装置和方法及记录媒体 Download PDF

Info

Publication number
CN1114919C
CN1114919C CN98117530A CN98117530A CN1114919C CN 1114919 C CN1114919 C CN 1114919C CN 98117530 A CN98117530 A CN 98117530A CN 98117530 A CN98117530 A CN 98117530A CN 1114919 C CN1114919 C CN 1114919C
Authority
CN
China
Prior art keywords
data
management information
password
encipherment
copy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN98117530A
Other languages
English (en)
Other versions
CN1208925A (zh
Inventor
加藤岳久
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of CN1208925A publication Critical patent/CN1208925A/zh
Application granted granted Critical
Publication of CN1114919C publication Critical patent/CN1114919C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00536Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/007Arrangement of the information on the record carrier, e.g. form of tracks, actual track shape, e.g. wobbled, or cross-section, e.g. v-shaped; Sequential information structures, e.g. sectoring or header formats within a track
    • G11B7/013Arrangement of the information on the record carrier, e.g. form of tracks, actual track shape, e.g. wobbled, or cross-section, e.g. v-shaped; Sequential information structures, e.g. sectoring or header formats within a track for discrete information, i.e. where each information unit is stored in a distinct discrete location, e.g. digital information formats within a data block or sector

Abstract

揭示一种复制数字数据的设备中所用的非法数据复制防止装置。所述数字数据具有被密码化的数据主体和为对该数据主体的复制许可进行管理的被密码化的复制管理信息。判定单元根据前述复制管理信息的内容是否满足规定条件判定所述数字数据是否许可复制。禁止处理单元在由前述判定单元判定为前述数字数据不许可复制时禁止前述数字数据的有效复制操作。

Description

具有密码化复制管理信息的非法数 据复制防止装置和方法及记录媒体
本发明是关于非法数据复制防止装置和方法以及记录媒体,特别是关于防止对数字化资料、声音、图象、程序等数据进行非法复制的非法数据复制防止装置和方法以及记录媒体。
近年来数字记录再生设备的开发和产品化的进展使得已可能在这些数字记录再生设备之间图象和音质均不变坏地进行复制数据。
但容易进行不会变坏的复制,使得被称为盗版的非法复制增加,引起出作权被侵犯的问题。这样的非法复制必须切实地防止。之所以如此还在于因D-VCR和DVD-RAM等的大容量数字记录再生设备的出现而有可能简便地复制被数字化的著作物,非指定地大量发行,因而给数字图象等的著作权所有者造成危机感。
尽管作为进行非法复制有种种不同方法,但非法者在进行非法复制时均必须执行由称做DVD-ROM驱动器和D-VCR的再生装置等的设备中提取作为复制对象的数据,而由DVD-RAM等的另外的数字记录设备复制这样的手续。
作为防止这样的非法的数据复制的手段,在像历来的DVD等容量不大的数字记录再生设备、例如DAT和MD中,采用称之为SCMS(串行复制管理系统)的管理系统。
在SCMS中当例如由CD向MD(或DAT)或由MD(或DAT)向MD(或DAT)进行数据复制时,在其数据标题上附加有复制信息。此复制信息为由2毕特构成的数据,在每盘中的复制信息为“00”时即使进行复制,复制信息仍为“00”,可自由复制。
另一方面,在母盘中的复制信息为“10”时,可能作子一代复制(例如由母盘到下一代盘的复制),而孙一代复制(例如,由母盘到下二代盘的复制)即不可能。亦即,在此情况下如进行复制,此复制信息就被计数成为“11”。它为子一代的复制。而各系统被作成为复制信息为“11”时不能复制这样的结构,从而能防止孙一代的复制。
以上的系统是为保护著作权使用能防止非法复制而构成正规设备的情况下的非法复制防止方法。但即使在各设备中采取防止非法复制的对策,如在设备间进行数据传送时在其传送通路上非法人员窃取了数据时,上述对策也毫无作用。
为防止这种在数据传送时的非法行为,过去在必须保密的数据通信时广泛进行将其密码化再传送。在密码化方式中大的区分有明码方式和密码方式,而在上述情况那样的处理要求高速度时通常均采用密码。
在采用此密码进行密码化时,预先在通信者之间规定采用哪种密码进行密码化,而后利用指定的密码进行密码通信。
因此,如果密码被泄露给第三者,例如泄露给用特定的密码进行攻击而盗用者时,在发觉此情况时,就必须在通信者之间更新再次使用的密码。因而要求更有效的设备间传送中的密码化方式。
而对非法数据复制必须有使之不能有效地再生那样的结构。在上述SCMS的非法复制的管理中,由于可随意取子一代复制,即使不能由子一代复制进行复制(第三代复制),存心的违法者也会大量地制造子一代的复制。而且在上述的SCMS中复制信息本身如被不法人员例如说改写成“00”,就成为可自由地进行以后的非法复制。
因此,在著作权问题成为更深刻的大容量数字记录再生设备的情况下,要求能实现较CSMS更可靠且严密的复制管理的复制管理方法。
本发明即为考虑这样的实际情况而研制的,其第一目的是提供能可靠地防止违法者对进行数据内的复制管理的部分的攻击的非法数据复制防止装置和方法以及记录媒体。
而第二目的是提供使得不能有效地再生非法复制的数据的非法数据复制防止装置和方法。
另外,第三目的是提供能实现极严密复制管理的非法数据复制防止装置和方法。
为达到上述目的,本发明的第一个侧面是复制数字数据的设备中所用的非法数据复制防止装置,前述数字数据具有被密码化的数据主体和为对该数据主体的许可复制加以管理的被密码化的复制管理信息,该装置具有:判定单元,根据此复制管理信息的内容是否满足规定的条件判定前述数字数据是否许可复制;和禁止处理单元,在由此判定单元判定为前述数字数据不许可复制时禁止前述数字数据的有效复制操作。
本发明的第二个侧面为复制数字数据的设备中所用的非法数据复制防止装置,前述数字数据具有被密码化的数据主体、为对该数据主体的许可复制加以管理的被密码化的复制管理信息、和用于对前述数据主体进行译码的密码信息,该装置具有:判定单元,根据前述复制管理信息的内容是否满足规定的条件判定前述数字数据是否许可复制;密码变更单元,在由此判定单元判定为前述数字数据为不许可复制时变更前述数字数据内的前述密码信息。
本发明的第三个侧面是复制数字数据的设备中所用的非法数据复制防止方法,前述数字数据有被密码化的数据主体、为对该数据主体的许可复制进行管理的被密码化的复制管理信息和用于对前述数据主体进行译码的密码信息。该方法具有:判定工序,根据前述复制信息的内容是否满足规定的条件判定前述数字数据是否许可复制;和密码变更工序,在此判定工序中判断前述数字数据为不许可复制时变更前述数字数据内的前述密码信息。
本发明的第四个侧面为复制数字数据的设备中所用的非法数据复制防止方法,具有:附加工序,将由表示前述数字数据相当于由最初的数据的第几次复制的代系管理信息和表示复制了几次该数字数据的复制次数管理信息组成的复制管理信息附加到前述数字数据上;和禁止工序,在前述代系管理信息成为规定的代数、前述复制次数管理信息成为规定的复制次数时禁止对前述数字数据的复制操作。
本发明的第五个侧面是记录可由计算机读取的数据结构的记录媒体,前述数据结构具有:被密码化的数据主体,为对此数据的许可复制进行管理的被密码化的复制管理信息,用于对前述数据主体进行译码的第一密码信息;和用于对前述复制管理信息进行译码的第二密码信息。
本发明的第六个侧面是记录可由计算机读取的数据结构的记录媒体,具有:被密码化的数据主体,用于对此数据主体进行译码的数据密码被以该数据密码作为密码加以密码化而成的第一密码信息,前述数据密码被多个密码分别进行密码化而成的多个第二密码信息,和为对数据主体的许可复制加以管理的复制管理信息被前述多个密码分别作密码化而成的多个第三密码信息。
图1为表示应用有关本发明第一实施例的非法数据复制防止装置的数字记录再生设备的连接结构例的方框图,
图2是说明同一实施例中所使用的数据结构的构成方法的图,
图3是表示同一实施例的非法数据复制防止装置中所用的数据结构例的图,
图4是表示使用同一实施例的非法数据复制防止装置的数字记录再生设备的结构例的图,
图5是表示同一实施例的CF变更单元的结构及其处理的图,
图6是表示同一实施形态的数据再生复制处理单元的结构及其处理的图,
图7是表示复制管理标志CF的结构例图,
图8是表示复制代系管理毕特的状态变迁的图,
图9是说明本发明第二实施例中所使用的数据结构构成方法的图,
图10是表示同一实施例的非法数据复制防止装置中所用的其他数据结构例的图,
图11是表示同一实施例的非法数据复制防止装置的数据再生复制处理单元的构成及其处理的图,
图12A、12B是表示本发明第三实施例的非法数据复制防止装置中所用的其他数据结构例的图,
图13说明在利用本发明第四实施例中的主密码束的各设备之间共有临时密码的结构的图,
图14为说明同一实施例的操作的流程图;
图15为表示本发明第五实施例中的密码共有电路的构成例的方框图;和
图16说明不由密码共有电路利用主密码束时各设备间共有临时密码的结构的图。
下面说明本发明的实施例。
本说明书中对有关密码技术的进行说明,下面将以Ey(X)来表示密码化的操作。这里,X为成为密码化的对象的数据,Y为密码化所用的密码。而将译码化的操作表示为Dy(z)。其中,z为成为译码的对象的数据,y为译码所用的密码。从而有:
     Ey(Dy(x))=X
       Dy(Ey(x))=X。
在说明本实施例的图中,点划线代表用于密码化或译码化的密码信息,实线代表成为密码化或译码化对象的信息。
图1为表示应用有关本发明第一实施例的非法数据复制防止装置的数字记录再生设备的连接构成例的方框图。
该图中表明利用有线电视网分配声音、图象、字符等的多媒体信息并向STB(顶置盒)101输入的示例。
此系统的结构是在将STB101通过IEEE1394电缆连接到数字VCR(D-VCR)103的同时,还由数字VCR103通过IEEE 1394电缆104、105分别连接到显示器106和DVD-RAM107。同一系统中因连接有多个数字记录再生设备,所以基本上可在设备间作数据传送、复制等。
此系统中,STB101,数字VCR103或DVD-RAM107作为数据发送设备,另外,数字VCR103或DVR RAM107则成为数据接收设备。在本实施例中,对防止这些各个发送设备、接收设备之间的非法数据复制的方法进行说明。
下面较详细说明上述的结构。首先,STB101用于进行多媒体数据的解扰(或去混洗)或收费信息等的存储/发送。向STB101输入的多媒体数据通过IEEE 1394电缆102、104、105被连接到各设备103、106、107,而所谓IEEE 1394则是高速串行数字接口,是由IEEE所制订的。以此接口可作高速通信,能作异步和等时的二种数据传送。因此,可与个人机和数字电视、数字VCR、DVR-RAM等的数字AV设备连接应用。
下面说明为实现本实施例的非法数据复制防止方法的数据结构。
图2说明本实施例所使用的数据结构的构成方法。
存放在DVD等中的数据利用标题密码和盘码对内容加以密码化。在本实施例中,为了简单,内容认为是以被称之为盘密码的数据密码DK进行密码化的。图2中表示由密码化电路204以数据密码DK对数据作密码化而成为EDk(数据)的状态。此数据密码Dk事前数字记录再生设备制造商不知道。
在数字记录再生设备中,应再生图象等的数据的上述数据密码Dk被密码化,作为数据结构的一部分被附加。此被密码化的数据密码Dk准备有二种。其一为将数据密码Dk本身作为密码来对数据密码Dk进行密码化,由密码化电路203作相应的密码化,成为EDk(Dk)。另一个在以主密码束MKn的各个密码分别将数据密码Dk进行密码化的情况,由密码化电路202生成密码束的密码数多少的密码化数据EMk1(Dk)、EMk2(Dk),......EMkn(Dk)。
此主密码束Mkn例如是受密码管理公司所管理的,数字记录再生设备制造者由此密码管理公司给予作为主密码束MKn的一部分的主密码束MKs。此主密码束Mks因按制造者不同可由多个主密码组成,据此来进行密码管理。亦即,各制造者所有至少主密码MK1、MK2...MKn中的一部分,如果数据结构中含有密码化数据EMk1(Dk)、EMK2(Dk),......,EMKn(Dk)和EDk(Dk),就能取出安全可靠的数据密码Dk。数据密码Dk取出方法的细节见后述。
在本发明中,为进行数据复制的安全管理,还使得数据结构中包含被密码化的复制管理标志CF。亦即,在图2中,复制管理标志CF以主密码束Mkn在密码化电路201中被密码化,生成密码化数据序列EMk1(CF)、EMk2(CF),......,EMkn(CF)。
图3表示本实施例的非法数据复制防止装置中所用的数据结构例。
同图中表示图2中说明的各密码数据被组合而形成的数据结构状。亦即以各主密码作密码化的复制管理标志CF与数据密码Dk的组成对211顺序排列构成主密码密码化单元212,在主密码密码化单元212之后附加EDk(Dk)的盘密码密码化单元213。然后在盘密码密码化单元213后设置Edk(数据)的数据主体214,从而即构成数据结构体215。
如上述这样,数据主体214是经过密码化的数字化资料、声音、图象或程序等的数据,此数主体214上被包含以数据密码Dk和复制管理标志CF而成的数据结构体215以原样或作进一加工后的型式被存储进DVD-RAM107和D-VCR,并通过网络等被送至STB101。亦即,以此数据结构体215的形式进行经由发送和向记录媒体记录来向用户发布、出售。
而本发明利用此数据结构型式215中所含的CF、亦即利用被密码化而能经受来自外部的攻击的复制管理标志CF来进行数据的复制管理(代系管理、复制次数管理),不能有效地再生非法复制的数据。
下面具体说明采用上述数据结构体215的数字记录再生设备中如下这样进行的数据再生、数据复制等。
图4表示利用本实施例的非法数据复制防止装置的数字记录再生设备的结构例。
同图中,以采用DVD-RAM作为发送设备301、利用D-VCR作为接收设备302、通过IEEE1394电缆303连接两设备301和302的情况为示例进行说明。为说明的方便,发送设备301、接收设备302中虽仅表示发送接收用的结构,但各设备均包含发送接收用的两结构。而作为发送设备301、接收设备302,则被考虑为如图1中所示那样的各种组合。
发送设备301由IEEE1394芯片311和从作为记录媒体的DVD-RAM312读出以数据结构体215的形式保存的数据并进行数据写入的读写电路313构成。而在IEEE1394芯片311中设置有与进行IEEE1394接口处理的接收设备302通信的IEEE1394I/F单元314和密码共用电路315、密码化电路316、CF变更单元317。
另一方面,接收设备302由IEEE1394芯片321、322、对再生数据进行图象质量调整并通过IEEE1394芯片322在显示器302上显示的显示处理单元323、将由IEEE1394芯片321的数据再生复制处理单元334输出的数据结构体215保存到DV盒324的写入处理单元325、和由DV盒324读出数据结构体215并输入给数据再生复制处理单元334的读出处理单元326构成。IEEE1394芯片321中设置有与进行IEEE 1394接口处理的发送设备301通信的IEEE1394I/F单元331和密码共用电路332、译码电路333、数据再生复制处理单元334。
上述各构成中,作为密码共用电路315、332、密码化电路316和译码电路333的结构是使数据结构型式215在IEEE 1394电缆303上传送时对其进行密码化。
密码共用电路315和332依靠在IEEE 1394电缆303上的信息传送而成为安全地共用临时密码Stk。而密码化电路316利用来自密码共用电路315的临时密码Stk对由CF变更单元317输出的DVD-RAM数据(数据结构体215)进行密码化。译码电路333则利用来自密码共用电路332的临时密码Stk对由IEEE 1394I/F单元331接收的被密码化的数据结构体215进行译码后提交给数据再生复制处理单元334。关于临时密码Stk的密码共用方式在第四和第五实施形态中也有详细说明。
发送设备301的CF变更单元317在将由读写电路313读出的数结构体215送给密码化电路316的同时,变更复制管理标志CF,保持在该CF的被变更的新数据结构体215中并更新DVD-RAM312中的同一数据结构体。
接收设备302的数据再生复制处理单元334用自己持有的密码束Mks对由译码电路333或读出处理单元326接受的数据结构体215进行解码,提取数据密码Dk和复制管理标志CF,同时将数据密码的被解码的数据输出到显示处理单元323。在变更复制管理标志CF后利用自身的主密码束Mks作成数据结构体215,作为保存用数据(复制数据)输出到写入处理单元325。
下面说明有关上述这样构成的本发明实施例的非法数据复制防止装置的操作。
在发送接收信号期间一开始进行数据传送,首先在发送设备301与接收设备302之间由密码共用电路315、332进行临时密码Stk共用化。
接着,由DVA-RAM312读出数据结构体215,通过CF变更单元317输入到密码化电路316,在此按数据结构体215的临时密码Stk进行密码化。然后,被密码化的数据结构体215由IEEE 1394I/F单元314通过IEEE 1394电缆303发送给接收设备302。
另一方面,在CF变更单元317中进行复制管理标志CF的变更。
图5表示本实施例CF变更单元的结构及其处理。
如该图中所示,由DVD-RAM312读出的数据结构体215被密码化电路316送出的同时输入到数据读取控制电路401。
数据读取控制电路401即将所接收到的数据结构体215区分成为:
EMk1(Dk),EMk2(Dk),......EMkn(Dk)-215a
EMk1(CF),EMk2(CF),......EMkn(CF)-215b
EDk(Dk);盘密码化单元             -213
EDk(数据);数据主体               -214。
在EDk(数据)之外长度是一定的,所以如图3那样容易区分作为标志的附加部分。
而将主密码束Mkn或Mks作为密码进行密码化的数据密码215a作为图3的主密码化单元212的一部分,为完全起见被存储进IEEE 1394芯片的利用人员不能随意取出的区域中。以此主密码束作密码化的数据密码215a将由该装置制造者提供的主密码Mks顺序地作为译码密码来加以译码。
此时,EMk1(Dk)、EMk2(Dk)......、EMkn(Dk)215a一旦被取入存储器402,即在控制信号1中顺次取出接收设备内的IEEE 1394芯片内的主密码束Mks作为译码密码,在译码电路403例如从EMk1(Dk)开始顺序进行译码。
以译码所得到的Dk’作为译码密码在译码电路404中对EDk(Dk)进行译码得到Dk”。在判定路405中比较Dk’和Dk”。如Dk’=Dk”不外乎是对数据密码作密码化用的主密码与对被密码化数据密码进行译码用的主密码相等。如Dk’≠Dk”,则对数据密码作密码化用的主密码与对被密码化的数据密码进行译码用的主密码不同。而如对全部主密码Dk’≠Dk”,则此密码,例如EMk1(Dk)在此芯片所有的主密码束Mks不能解密。
在这样的情况下,以控制信号2由存储器402调用下一EMk2(Dk),利用IEEE 1394芯片内的主密码束Mks重复进行与上述同样的操作直至出现Dk’=Dk”的EMki出现。
如成为Dk’=Dk”,就要以这时的主密码由EMki(Dk)取出的数据密码Dk。因此,由控制信号3取出存储器406中所存放的EMk1(CF)、EMk2(CF)、......、EMkn(CF)中的EMki(CF)。而以主密码束作密码化的复制管理标志215b由1至n(或s)因为是与以主密码束作密码化的数据密码215a同样排列,所以容易指定EMki(CF)。
接着,由译码电路407得到利用被指定的主密码进行EMki(CF)译码的CF。然后在CF变更电路408中变更复制管理标志CF并输入到数据更新电路409的密码化电路410。
在此数据更新电路409中由数据读取控制电路输入EDk(数据)、即数据结构体215中的数据主体214。另一方面,DK、被变更的CF也要被输入,在密码化电路410中以主密码束Mks和数据密码Dk对它们作密码化,作为数据主体214的标题被附加。
具有这种被各制造者以密码束Mks作密码化且被变更的复制管理标志CF的数据结构体215(除Mkn成为Mks外均与图3的结构相同)被输出到读写电路313,以此新的数据结构型式来更新DVD-RAM312的对应部分。
这里,复制管理标记CF由代系管理信息和复制次数管理信息组成。所谓代系管理是指由母盘作子一代复制、再作孙一代复制这样地作成新代系时的复制管理。而所谓复制次数管理为以该数据结构体进行了几次复制的管理。在这时,通过CF变更单元317被传到密码化电路316的数据结构体215在其接收前进行代系管理,另外,经过CF变更单元317返回DVD-RAM312的被更新的数据结构体,则仅在CF变更电路408中作复制次数的增加计数而不进行代系变更。在计数值到达最大值时数据送出前(接收设备302)不能作正常的数据复制。
这样,在发送设备301中作复制管理,另一方面在发送设备301中也进行对接收到的数据结构体215的复制管理。下面说明接收侧的处理。
首先,在接收设备302的IEEE 1394I/F单元331接收到的被密码化的数据结构体按由密码共用电路332所加给的临时密码Stk在译码电路333中被译码,输入到数据再生复制处理单元334。
图6表示本实施例的数据再生复制处理单元的结构及其处理,与图5相同的部分加以相同符号。
被输入到数据再生复制处理单元334的数据结构体215首先被输入到读取控制电路401,与图5的CF变更单元317的情形同样地进行。下面由判定电路405取出数据密码Dk,直到由译码化电路407取出复制管理标志CF,再进行与图5的CF变更单元317同样的处理。
接着,被取出的复制管理标志CF的状态由CF判定电路411加以判断。复制管理标志CF的代系管理和复制次数管理的具体内容后面说明。在此,复制管理标志CF通过判定是否是在其以上不能复制的代系、即使是许可复制下一代的代系还要判定是否到达该数据结构体的可能复制的最大次数,来判断可否复制。然后由CF判定电路411将复制管理际志CF和可否复制的判定结果(控制信号4)加到密码变更电路412。
密码变更电路412则由通告有自用户输入的记录指令和再生指令或两者的控制信号5将复制管理标志CF和先前得到的数据密码Dk按原样或作变更后输出。
在进行数据再生后仅仅在显示器304上显示的情况,作为数据结构体215的数据主体214的EDk(数据)在译码电路413中被译码后作为数据取出输出到显示处理单元323。此时,经常是由判电路405从密码变更电路412取出的数据密码Dk被作为译码密码加给译码电路413。因而,只要取出正常的数据密码Dk,不管复制管理标志CF的状态如何,仅在数据再生正常地进行。
与此相反,在盒式DV324中进行数据复制时,根据CF判定电路411的判定结果,其处理会不同。
首先说明复制管理标志CF为可能复制状态的情况。此时,由密码变更电路412将复制管理标志CF输入到CF变更电路414,另一方面数据密码Dk被作为密码化对象数据并作为密码化密码被输入到复制电路415的密码化电路416。
在CF变更电路414中进行代系变更。亦即复制管理标志CF的代系管理信息被变更,数据结构体被作成下一代的。这一被变更的复制管理标志CF被输入给复制电路415。
亦即,在复制电路415中,作为数据结构型式的数据主体214的EDk(数据)由数据读取控制电路401输入,还输入Dk和经变更的CF。在密码化电路416中,Dk和CF由主密码束Mks和数据密码Dk进行密码化,作为数据主体214的标题而附加。
具有以此每一制造者的主密码束Mks进行密码化并被变更的复制管理标志CF的数据结构体215(除Mkn成为Mks外均与图3结构相同)被输出到写入处理单元325,作为复制数据存进盒式DV324。因为在此复制操作中主密码束由Mkn成为Mks,此后被保存的数据结构型式215成为没有此制造者互换性,所以在不持有主密码束Mks的设备中即不能再生和复制。
而在再生此被保存的数据结构体215时,由读出处理单元326以主密码束Mks进行密码化的数据结构体被输入到数据读取控制电路401,进行与上述相同的处理。
下面说明复制管理标志CF为不能复制状态的情况。由于此时数据结构体已经成为不能复制的状态,在CF变更电路414中即不再特别作复制管理标志CF的变更。另一方面,由密码变更电路412向密码化电路416的数据密码的输出也成为与可能复制的情况不相同。
亦即,在不可复制的情况,密码变更电路412作为成为密码化对象数据且密码化密码的数据密码,将与由判定电路405取出的正规的数据密码Dk不同的伪数据密码Dk*输入到密码化电路215。在变更Dk作成伪Dk*中具有所谓的进行例如倒转Dk的毕特、作毕特移位、取与其特定数值的“异或”等的运算的方法。
给与各数据的复制电路415和密码化电路416的处理与上述相同。但是,在由此电路415生成并被保存的数据结构体215中,图3中的EDk(数据)的密码为Dk原样,作为标题部分的主密码密码化单元212和盘密码密码化单元213中所用和存储的数据密码Dk*全部成为假冒的。因而在对此数据结构体译码时取出伪数据密码Dk*,进行由伪数据密码Dk*而引起的随意的数据的再生。
以上是由发送设备301向接收设备302复制数据结构体215,并作数据再生时的处理。亦即在发送设备301中进行对原始数据的数据复制的次数管理,在接收设备302中进行根据复制接收数据的数据复制的代系管理。
下面利用图7、图8说明复制管理标志CF的具体内容和代系管理、复制次数管理。
图7表示复制管理标志CF的结构示例。在本实施形态中,将8毕特作为1字节,高位3毕特作为用于复制代系管理的毕特(代系管理信息,低位5毕特作为用于管理复制次数的毕特(复制次数管理信息)。
图8表明复制代系的管理毕特的状态变迁。复制代系管理毕特作成为:
000    可能复制
001    可能作子代复制(不可作孙代复制)
       →子代成为111
011    可能作孙代复制(不可作曾孙代复制)
       →子代成为001,孙代成为111
11     不可复制。从而如图8中那样,在复制代系管理毕特全为0的情况下,作复制时仍全为0,而在复制代系管理毕特为“001”的情况下子代可复制,由于孙一代复制不许可,所以一旦作复制,子代复制的复制代系管理毕特成为“111”,而成不可复制。另一方面,在复制代系管理毕特为“001”的情况下,因为可复制到孙代,子代复制的复制代系管理毕特成为“001”,孙代复制的复制代系管理毕特成为“111”变为不可复制。就这样来进行复制代系的管理。
而复制次数,在复制次数管理毕特成为最大值时,即使复制代系管理毕特为可能复制的代系也成为不可复制。在本实施例中因为复制次数管理毕特为5比特,只能有1次到32次的次数管理,但如增加毕特数,就可能有更多的次数管理。
在次数管理的场合,例如在限制软件的母盘的用户数的场合就可利用。母盘的复制代系管理标志作为子代复制可能的“001”。如果这样,就可能防止用户复制的软件再被复制。
复制次数管理毕特表示能由母盘复制的用户数,在本实施例的情况下可能有0~32人复制。
例如假定可能由母盘复制的同户数为10人。这时最初的复制次数管理毕特为“01010”。在一人复制后成为:
母盘的CF:00101001
用户的CF:11100000用户复制的软件成为不能对其他媒体记录。
这样,在10人用户复制软件后成为:
母盘的CF:00100000虽然可照样作子代复制,但因次数为0次,即不许可其以上的复制。
也有在最后一人作复制时刻将母盘的复制代系管理毕特作成“111”的方法。
如上述这样,有关本发明实施例的非法数据复制防止装置和方法,因为将作为进行复制管理的部分复制管理标志CF加以密码化使之包含在数据结构体215中,所以能防止在传送途中改写复制管理标志CF作非法复制,而能可靠地防御非法人员对复制管理标志CF的攻击。因此能切实地保护著作权。
在数据再生复制处理单元334中设置CF判定电路411和密码变更电路412,当复制不能复制的数据结构体时,由于已变更了数据密码,所以能使得无法有效地再生非法复制数据。亦即,在数字数据被判定为不许可复制时,数字数据内的密码信息被变更,此被复制的数据即成为不能有效地再生。由此可能得到与数字数据被禁止有效地复制同等的效果。
设置CF变更单元317能对用于复制所传送的数据结构体的复制次数加以计数,从而能实现更深入细致有效的复制管理。
数据再生复制处理单元334中设置CF判定电路411和CF变更电路414,因使成为复制对象的数据结构体的代系前进而能实现深入细致有效的复制管理。
再有,设置密码共用电路315、332和密码化电路316,因使被传送的数据结构体密码化,所以如在接收侧不备有译码电路333即不能利用该数据。并因在设备间以临时的密码加以密码化来进行传送,所以能防止由连接设备间的电缆记录到其他存储媒体再利用的非法复制。
在用于表示能否复制的复制管理标志CF中设置表示可能复制到的代系的部分和表示可能到的复制次数的部分,所以能由复制代系管理和次数管理进行更深入细微的复制许可和不许可管理。
在本实施例中,CF变更单元317、数据再生复制处理单元334虽然分别作成IEEE 1394芯片311、321中所包含的结构,但本发明并不限于这样的结构,例如也可将CF变更单元317、数据再生复制处理单元334作成为其他芯片的结构。
现在说明本发明第二实施形态中为实现非法数据复制防止方法的另一数据结构。
图9说明本发明第二实施形态中所使用的数据结构的构成方法,与图2相同部分加有相同符号省略其说明。
图9中,除对复制管理标志CF作密码化的密码化密码中采用数据密码Dk外,其余各数据的密码化均与第一实施形态同。但在图2中使用主密码束的关系上,CF的密码化数据为多个,而在本实施例中,因为利用数据密码Dk,故CF的密码化数据为一个。
图10表示本实施例的非法数据复制防止装置中所用的另一数据结构例。
图中表明图9中说明说明的各密码化数据被加以组合而作成的数据结构的状态。亦即,在此数据结构体226中,组成以数据密码Dk作密码化的复制管理标志单元221、以主密码作密码化的数据密码222顺序排列的主密码密码化单元223、和作为DEk(Dk)的盘密码密码化单元224顺次排列的标题单元。并在作为EDk(数据)的数据主体225的前面设置此标题单元,作为数据结构型式226而构成。
这样的数据结构体226被应用于备有要实现数据复制的复制管理、防止非法复制的非法数据复制防止装置的数字记录再生设备中作为记录再生用数据。
其适用对象与第一实施形态中说明的数字记录再生设备相同。亦即,数据结构体226,除在数据读取控制电路的分配对象被作部分变更、对CF作密码译码的密码成为Dk外,均能在图1、图4、图5、图6所示的各装置中利用。
图11表示对应于采用数据结构体226时的图6的数据再生复制处理单元334b的结构。
图11表示本实施例的非法数据复制防止装置的数据再生复制处理单元的结构及其处理,与图6相同部分加以相同符号。包含非法数据复制防止装置的系统的整体结构则与图4所示情况相同。
图中,与第一实施例(图6)不同点是,数据结构体226被输入到数据读取控制电路401,由其数据分配将EDk(CF)输入进存储器406并将主密码密码化单元223与数据主体225同时输入到复制电路415b,译码电路407中所利用的译码密码成为由判定电路405所得的数据密码Dk,而在复制电路415b中由各单元的输入生成数据结构型式215中没有的数据结构体226。在复制电路415b中由数据读取控制电路401输入的主密码密码化单元223被照原样用于数据结构体226的标题部分的一部分。在不可复制时Dk被变更成Dk**的场合,由于成为EDk*(Dk*)的新的盘密码化单元224的Dk*变为与Dk不同,不能从该数据结构体的主密码化单元223取出数据密码Dk。
其结果是,由复制电路416输出的数据结构体226除了变更CF或非法复制时变更Dk*外,输入到数据再生复制处理单元334的数据结构体226照旧。特别是由于主密码密码化单元223不以各制造者的密码束Mkx置换,而不使被复制的数据丢失制造者互换性。
本实施例所利用的发送侧的CF变更单元也在图5中所示CF变更单元317中执行与上述图6~图11间同样的变更(未作图示)。亦即在译码电路407中作为译码密码输入数据密码Dk,在数据更新电路409中输入主密码密码化单元223,在更新用数据结构体226的标题部分加以利用。因此,在复制次数管理时数据结构体226亦不丧失制造者互换性。
如上述这样,有关本发明实施例的非法数据复制防止装置和方法,除设置有与第一实施例同样的结构外,由于使用数据结构体226作为数字数据,除能得到与第一实施形态同样的效果外,在进行数据复制时能原样保留以最初的主密码束Mkn作密码化的数据密码,而能使得不致丧失复制数据和复制原始数据的制造者互换性。
下面说明本发明第三实施例。
第一或第二实施形态中说明了系统中仅利用图3中所示的数据结构体215或图10中所示的数据结构体226的情况。但在实际使用中,也应考虑到这些各种数据结构体混合存在的情况。本实施例即对这样的情况的对应方法进行说明。
图12A、12B表示本发明第三实施例的非法数据复制防止装置所用的其他数据结构例。
图12A表示在数据结构体215的起头部分附加以识别毕特231a作成数据结构体215b的情况。
另一方面,图12B则表示在数据结构体226的起头附加识别毕特231b作成数据结构体226b的情况。
数据再生复制处理单元334a、334b、CF变更单元317(含第二实施形态的情形)的数据读取控制电路401读取此识别毕特231a、231b,向各单元输出要进行对应于哪一种数据结构体的处理的控制信号。
如上述那样,有关本发明实施例的非法数据复制防止装置和方法除设置与第一或第二实施例同样的结构外,因为作为数字数据利用数据结构型式215b和226b,所以除得到与第一或第二实施形态同样的效果外,在混合有不同形式的数据结构体时也能进行符合各自的数据结构的处理。
下面说明本发明第四实施例。
上述各实施形态中对将数据结构体作成怎样的构成、按其中所含的复制管理标志CF怎样进行数据复制管理进行了说明。但是,即使采用上述方法进行数据复制管理,而由于在数据传送路上非法取得数据结构体进行所谓的数据窃取,也会降低上述数据管理方法的效果。要防止这一点,就在上述各实施例中设置密码共用电路315、332,共用临时密码Stk,将以此临时密码Stk作密码化的数据在传送路(IEEE 1394电缆303)上传送。
在本实施例和第五实施例中,对共用此临时密码Stk的方法进行说明。因此,本实施例和第五实施例中下面所说明的密码共用系统即为第一、二或三实施例中的密码共用电路315、332中所用的。
图13说明本发明第四实施例中的为在利用主密码束的各设间共用临时密码的结构,表示在由网络或电缆连接的设备间为对流过网络或电缆的保密信息进行密码化/译码的共用临时密码的方法。本实施例中,说明在以IEEE 1394连接的发送设备与接收设备之间共用临时密码的情况。
图中,发送设备501和接收设备503由IEEE 1394电缆502连接。发送设备中存储有主密码密码束504a(Mks),接收设备中存放有主密码密码束504b(Mks)。双方密码束不同也没有关系,但必须是密码束中的一个必定包含相同的主密码。在本实施例中认为双方的主密码的密码束(Mks)是相同的。
发送设备501的有关密码共用的部分由临时密码生成电路505和密码化电路507a、507b构成。
临时密码生电路505为生成用于对网络或电缆上流通的数据作临时密码化的临时密码的电路。此临时密码生成电路505最好为以生成特定长的随机数的随机数发生器进行。
临时密码506(Sk)为临时密码生成电路505所生成的密码。
密码化电路507a为以主密码的密码束504a的某一个对临时密码506作密码化的电路,密码化电路507b为以临时密码Sk对临时密码Sk作密码化的电路。密码化电路507a和507b如果密码化方式相同也可以同一的电路构成。EMki(Sk)S08为密码化电路507a的输出,ESk(Sk)509为密码化电路507b的输出。
另一方面,接收设备503的有关密码共用的部分由译码电路510a、510b和临时密码判定电路513构成。
译码电路510a以主密码的密码束Mki对密码化电路507a的输出进行译码。译码电路510b以译码电路510a的输出对密码化电路507a的输出进行译码。
Ska511为译码电路510a的输出,Skb512为译码电路510b的输出。
临时密码判定电路513为对译码电路510a的输出与译码电路510b的输出进行比较判定的判定电路。控制信号514为用于按判定的结果变更主密码的密码束的信号,Sk515为由判定结果得到的临时密码。
下面对有关上述这样构成的本发明实施例的临时密码共用装置的操作进行说明。
首先,如果仅存在一个主密码(将其作为Mko)则只在发送设备510中以Mko对Sk作密码化,将此EMk(Sk)送往发送设备503,依靠在发送设备503中以Mko对EMk(Sk)进行译码,就能取出Sk。但万一主密码被破坏(泄漏)时,就必须更换主密码,而有可能使得新、旧设备之间无法互换。
因此在本实施例中,不是由发送设备501向接收设备503发送直接指明由多个主密码构成的密码束Mks中的已使用的主密码Mki的识别信息,而是代之以将上述主密码Mki作为可能指定的信息(这里即为EMki(Sk)508和ESk(Sk)509)由发送设备501送往接收设备503,在接收设备503中指定Sk的密码化中使用的主密码Mki是否为主密码中的某一个,同时通过这种主密码的指定来得到Sk。
图14为说明本实施例的操作的流程图。
首先在发送设备501中,由临时密码生成电路505生成与接收设备503之共用的临时密码506(S11)。
下面更详细说明图14的步骤S12的程序。
被生成的Sk以由几个主密码(共用密码方式中的共用密码)的密码束504a中例如作随机或顺序选择的一个(将其作为Mki)进行密码化。亦即,以Mks(S=1,...,n,n为2以上的整数)中任一个的Mki在密码化电路507a中对临时密码Sk作密码化得到EMki(Sk)。
此主密码Mks是被预先登记的,作成用户无法发现的结构。而在万一发现主密码遭破坏时,此后在发送设备中除去该被破坏的主密码,作成好主密码。接收设备503侧亦可除去该被破坏的主密码,作好主密码,亦可不这样作。但是在IEEE 1394的情况中,因为哪一设备成为发送设备还是成为接收设备都没有区别(D-VCR和DVD-RAM等的录放象设备均可成为发送设备和接收设备),所以最好更换成除去被破坏主密码的。整个控制由图中未表示的各设备内的控制单元承担。控制单元例如可由在各设备机内设置的CPU等执行程序来实现。
并由密码化电路507b利用Sk自己作为密码,对Sk作密码化得到ESk(Sk)。然后将EMki(Sk)和ESk(Sk)通过IEEE 1394电缆502送往接收设备503。
接着在接收设备503中,首先选取一个主密码(将其作为Mkp)。将选取的Mkp作为译码密码,由译码电路510a进行译码得到
DMkp(EMki(Sk))=SKa。
再将由译码电路510a输出的Ska作为译码密码,由译码电路510b对ESk(Sk)进行译码,得到DSka(ESk(Sk))=Skb。
而后由临时密码判定电路513检查Ska与Skb是否一致。在此,发送设备501中将Sk作密码化的主密码Mki如果是Mkp,则有
Ska=DMkp(EMki(Sk))=Sk,因而Skb=DSka(ESk(Sk))=DSk(ESk(Sk))=Sk,所以成为Ska=Skb=Sk。
也就是说,在由临时密码判定电路513判定Ska与Skb为一致时,
Mki=Mkp,且Ska=Skb=Sk,这里,临时密码判定电路513即输出
Ska=Skb=Sk。
另一方面,在由临时密码判定电路513判断Ska与Skb不一致时,成为
Mki≠Mkp,发送设备510中即不以此Mkp对Sk作密码化而要以除它以外的主密码来进行密码化。这时,临时密码判定电路513或者不输出,或者临时密码判定电路513的输出不传向后面的处理单元。
此后直到Ska与Skb一致前,变更用于译码的Mkp,重复上述过程。例如最初利用Mkp和Mk1进行上述程序到Ska与Skb成为不一致时,更新到下一Mk2再重复上述程序。
利用上述这样的处理,能由接收设备503指定发送设备501中所用的哪一主密码,同时还可能在发送设备501与接收设备503之间完全地共用临时密码Sk。
如上这样,有关本发明实施例的非法数据复制防止装置和方法,除没置与第一、二或三实施例同样的结构外,还使得利用主密码而能在发送设备501与接收设备503之间完全地共用临时密码Sk,所以在取得与第一、二或三实施形态同样效果的同时还能更进一步可靠地防止由连接在设备之间的电缆记录到另外的记录媒体上再加利用的非法复制。
在本发明第五实施例中采用另外的共用临时密码的方法,即不利用主密码的共用临时密码方法,现利用图15和16对该方法加以说明。
这一方式采用“日经电子,No.676,pp13~14,1996.11.18,”揭示的技术。
图15为表示本发明第五实施例中密码共用电路的结构例的方框图。
图16说明由此密码共用电路不采用主密码束而在各设备间共用临时密码的结构。
现在,以IEEE 1394连接的设备上被分配有节点,假定如图16中所示那样由节点#1和节点#2共用临时密码。首先利用图15说明本实施例中的应用密码共用程序的密码共用电路630a、630b的结构。
密码共用电路630a备有呼叫密码生成电路631a,确认密码生成电路633a,比较电路635a和临时密码生成电路637a。
同样地,密码共用电路630b备有呼叫密码生成电路631b,确认密码生成电路633b,比较电路635b,和临时密码生成电路637b。
呼叫密码生成电路631a、631b利用例如随机数产生算法生成每次产生都变化的呼叫密码。
确认密码生成电路633a、633b利用例如单向性函数,由呼叫密码生成确认密码。
比较电路635a、635b比较二个确认密码是否一致。
临时密码生成电路637a、637b利用例如单向性函数由二个确认密码生成临时密码。
确认密码生成电路633a和633b假定由利用例如同一算法对同一的呼叫密码生成的同一的确认密码。
临时密码生成电路637a和637b假定由利用例如同一算法由同一的二个确认密码生成同一的临时密码。
下面参照图15、16说明密码共用处理。
首先,在密码共有手段的阶段1,在节点#2由呼叫密码生成电路631a生成呼叫密码(challenge Key)ck1,将其传送到节点#1。
接着,分别在节点#2的确认密码生成电路633a和节点#2的确认密码生成电路633b中生成以呼叫密码Ck1为依据的确认密码(Key1)K1,并由节点#1向节点#2传送生成的确认密码K1。
而后在节点#2中,由比较电路635a对分别由节点#2与节点#1各自生成的二个确认密码K1进行比较。如果一致即移动下一阶段2。如不一致则作为异常结束。
再在阶段2,在节点#1中由呼叫密码生成电路631b生成呼叫密码Ck2,将其传送到节点#2。
接着分别在节点#1的确认密码生成电路633b和节点#2的确认密码生成电路633a中生成以呼叫密码Ck2为依据的确认密码k2,并由节点#2向节点#1传送生成的确认密码k2。
然后在节点#1中由比较电路635b对节点#1和节点#2各自生成的二个确认密码k2进行比较。如相一致即移动到下一阶段3。如不一致则作为异常结束。
而在阶段3,分别在节点#2的临时密码生成电路637a和节点#1的临时密码生成电路637b中生成以确认密码k1和k2为依据的临时密码(BUS key)亦即临时密码(Skt)。
据此而在节点#1与节点#2之间安全地共用临时密码Skt。
如上述所示,有关本发明实施例的非法数据复制防止装置和方法,除设置有与第一、二或三实施形态同样的构成外,还能不利用主密码地在发送设备与接收设备之间完全地共用临时密码Sk,所以在取得与第一、二或三实施例同样的效果的同时还能更进一层可靠地防止由连接设备间的电缆记录到另外记录媒体上再加利用的非法复制。
本发明并不限定于上述各实施例,而是可在不脱离其精神实质的范围内作种种变体。
而且,各实施例中描述的方法作为能被计算机执行的程序存储在例如磁盘(软盘、硬盘等)、光盘(CD-ROM、DVD等)、半导体存储器等的存储媒中,并能通过通信媒体传送分布。实现本装置的计算机读取被记录在存储媒体中的程序,按照此程序控制操作来执行上述处理。而这里计算机亦不仅限于其本身,也包括数字再生记录设备等的所有信息处理装置。
按照以上这样详述的本发明,即能提供能可靠地抵御针对进行数据内的复制管理部分的非法人员的攻击的非法数据复制防止装置和方法以及记录媒体。
而且按照本发明,还能提供使得不能有效地再生非法复制的数据的非法数据复制防止装置和方法。
另外,按照本发明,还能提供能实现更深入细致复制管理的非法数据复制防止装置和方法。

Claims (11)

1、一种非法数据复制防止装置,用于复制数字数据的设备中,所述数字数据具有被密码化的数据主体和为对该数据主体的复制许可进行管理的被密码化的复制管理信息,其特征是所述防止装置具备:
根据此复制管理信息的内容是否满足规定的条件来判断所述数字数据是否许可复制的判定单元;和
在由此判定单元判定所述数字数据为不许可复制时禁止有效地复制所述数字数据的操作的禁止处理单元,
所述复制管理信息由表示所述数字数据为由最初的数据作的第几次复制的代系管理信息和表示对所述数字数据作过几次复制的复制次数管理信息组成;和
所述判定单元在所述代系管理信息成为规定的代系数、所述复制次数管理信息成为规定的复制次数时即判断所述数字数据为不许可复制。
2、如权利要求1所述的非法数据复制防止装置,其特征是所述非法数据复制防止装置在对所述数据主体作密码化与对所述复制管理信息作密码化处理时所采用的的密码是不同的。
3、如权利要求1所述的非法数据复制防止装置,其特征是所述非法数据复制防止装置在对所述数据主体作密码化与对所述复制管理信息作密码化处理时所采用的密码是相同的。
4、如权利要求1所述的非法数据复制防止装置,其特征是所述复制管理信息具有表示所述数字数据为由最初的数据作的第几次的复制的代系管理信息,所述判定单元在该代系管理信息成为规定的代系数时即判定为不许可复制,所述代系管理信息由3毕特以上的数据构成。
5、如权利要求1所述的非法数据复制防止装置,其特征是还具备有密码化装置或译码装置,用以在发送设备与接收设备之间传送所述数字数据的情况中,利用所述发送设备与所述接收设备之间共用的临时密码作为密码化密码或译码密码对所述数字数据作密码化或译码。
6、一种非法数据复制防止装置,用于复制数字数据的设备中,所述数字数据具有被密码化的数据主体和为对该数据主体的复制许可进行管理的被密码化的复制管理信息、和为对所述数据主体进行译码的密码信息,其特征是所述非法数据复制防止装置具备:
根据所述复制管理信息的内容是否满足规定条件判定所述数字数据是否许可复制的判定单元,所述规定的条件是所述代系管理信息成为规定的代系数,和所述复制次数管理信息成为规定的复制次数;和
在由此判定单元判定所述数字数据不许可复制时,将所述数字数据内的所述密码信息的变更为不同的密码信息的密码变更单元;
所述复制管理信息由表示所述数字数据为由最初的数据作的第几次复制的代系管理信息和表示复制几次了所述数字数据的复制次数管理信息组成;和
所述判定单元在所述代系管理信息成为规定的代系数、所述复制次数管理信息成为规定的复制次数时即判定所述数字数据不许可复制。
7、如权利要求6所述的非法数据复制防止装置,其特征是为对所述数据主体作密码化的密码与为对所述复制管理信息作密码化的密码是不相同的。
8、如权利要求6所述的非法数据复制防止装置,其特征是为对所述数据主体作密码化的密码与为对所述复制管理信息作密码化的密码是相同的。
9、如权利要求6所述的非法数据复制防止装置,其特征是所述复制管理信息具有表示所述数字数据是由最初的数据作的第几次复制的代系管理信息,所述判定单元在该代系管理信息成为规定的代系数时判定为不许可复制,所述代系管理信息由3毕特以上的数据构成。
10、一种非法数据复制防止方法,被用于复制数字数据的设备中,所述数字数据具有被密码化的数据主体、为对该数据主体的复制许可进行管理的被密码化的复制管理信息、和为对所述数据主体进行译码的密码信息,所述复制管理信息由表示所述数字数据为由最初的数据作的第几次复制的代系管理信息和表示复制几次了所述数字数据的复制次数管理信息组成;其特征是所述方法具有:
根据所述复制管理信息的内容是否满足规定的条件判定所述数字数据是否许可复制的判断工序,所述规定的条件是所述代系管理信息成为规定的代系数,和所述复制次数管理信息成为规定的复制次数;
在此判定工序中被判定所述数字数据为不许可复制时,将所述数字数据内的所述密码信息变更为不同的密码信息的密码变更工序。
11、一种非法数据复制防止方法,用于复制数字数据的设备中,其特征是具有:
根据所述复制管理信息的内容是否满足规定的条件判定所述数字数据是否许可复制的判断工序,所述规定的条件是所述代系管理信息成为规定的代系数,和所述复制次数管理信息成为规定的复制次数;
附加工序,将由表示所述数字数据相当于由最初的数据的第几次复制的代系管理信息和表示复制了几次该数字数据的复制次数管理信息组成的复制管理信息附加到所述数字数据上;和
禁止工序,在所述代系管理信息成为规定的代系数、所述复制次数管理信息成为规定的复制次数时禁止对所述数字数据的复制操作。
CN98117530A 1997-07-11 1998-07-11 具有密码化复制管理信息的非法数据复制防止装置和方法及记录媒体 Expired - Fee Related CN1114919C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP186837/1997 1997-07-11
JP186837/97 1997-07-11
JP18683797A JP3588536B2 (ja) 1997-07-11 1997-07-11 不正データコピー防止装置及び方法

Publications (2)

Publication Number Publication Date
CN1208925A CN1208925A (zh) 1999-02-24
CN1114919C true CN1114919C (zh) 2003-07-16

Family

ID=16195505

Family Applications (1)

Application Number Title Priority Date Filing Date
CN98117530A Expired - Fee Related CN1114919C (zh) 1997-07-11 1998-07-11 具有密码化复制管理信息的非法数据复制防止装置和方法及记录媒体

Country Status (4)

Country Link
US (1) US6343281B1 (zh)
JP (1) JP3588536B2 (zh)
KR (1) KR100279520B1 (zh)
CN (1) CN1114919C (zh)

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6480600B1 (en) 1997-02-10 2002-11-12 Genesys Telecommunications Laboratories, Inc. Call and data correspondence in a call-in center employing virtual restructuring for computer telephony integrated functionality
US7031442B1 (en) 1997-02-10 2006-04-18 Genesys Telecommunications Laboratories, Inc. Methods and apparatus for personal routing in computer-simulated telephony
US6104802A (en) 1997-02-10 2000-08-15 Genesys Telecommunications Laboratories, Inc. In-band signaling for routing
ES2285782T3 (es) * 1997-09-25 2007-11-16 John Wolfgang Halpern Sistema de cifrado de datos para comunicaciones por internet.
US6985943B2 (en) 1998-09-11 2006-01-10 Genesys Telecommunications Laboratories, Inc. Method and apparatus for extended management of state and interaction of a remote knowledge worker from a contact center
US6711611B2 (en) 1998-09-11 2004-03-23 Genesis Telecommunications Laboratories, Inc. Method and apparatus for data-linking a mobile knowledge worker to home communication-center infrastructure
USRE46528E1 (en) 1997-11-14 2017-08-29 Genesys Telecommunications Laboratories, Inc. Implementation of call-center outbound dialing capability at a telephony network level
US7907598B2 (en) 1998-02-17 2011-03-15 Genesys Telecommunication Laboratories, Inc. Method for implementing and executing communication center routing strategies represented in extensible markup language
US6332154B2 (en) 1998-09-11 2001-12-18 Genesys Telecommunications Laboratories, Inc. Method and apparatus for providing media-independent self-help modules within a multimedia communication-center customer interface
US6785710B2 (en) * 1998-06-22 2004-08-31 Genesys Telecommunications Laboratories, Inc. E-mail client with programmable address attributes
USRE46153E1 (en) 1998-09-11 2016-09-20 Genesys Telecommunications Laboratories, Inc. Method and apparatus enabling voice-based management of state and interaction of a remote knowledge worker in a contact center environment
JP2000156678A (ja) * 1998-11-19 2000-06-06 Sony Corp 信号処理回路
KR100632495B1 (ko) * 1999-02-17 2006-10-09 소니 가부시끼 가이샤 정보처리장치 및 방법과 프로그램 격납매체
US6615192B1 (en) 1999-03-12 2003-09-02 Matsushita Electric Industrial Co., Ltd. Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer
CA2332034C (en) * 1999-03-15 2008-07-29 Koninklijke Philips Electronics N.V. A method and system for providing copy-protection on a storage medium and storage medium for use in such a system
JP4238410B2 (ja) * 1999-04-09 2009-03-18 ソニー株式会社 情報処理システム
JP4624638B2 (ja) * 1999-06-15 2011-02-02 パナソニック株式会社 デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置
JP3815950B2 (ja) 1999-06-15 2006-08-30 松下電器産業株式会社 デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置
JP4011792B2 (ja) * 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
US6445788B1 (en) * 1999-06-17 2002-09-03 Genesys Telecommunications Laboratories, Inc. Method and apparatus for providing fair access to agents in a communication center
JP2001066986A (ja) * 1999-08-26 2001-03-16 Sony Corp 送信装置および方法、受信装置および方法、通信システム、並びにプログラム格納媒体
EP2104100A3 (en) 1999-09-30 2012-02-22 Panasonic Corporation Information recording medium for recording a scrambled part of content information, and method and apparatus for reproducing information recorded therein
JP2001118331A (ja) * 1999-10-19 2001-04-27 Sony Corp 記録装置、記録再生装置、記録方法
US7929978B2 (en) 1999-12-01 2011-04-19 Genesys Telecommunications Laboratories, Inc. Method and apparatus for providing enhanced communication capability for mobile devices on a virtual private network
JP4457474B2 (ja) * 2000-04-04 2010-04-28 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP4370721B2 (ja) * 2000-04-06 2009-11-25 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、キー更新端末装置、世代管理キー更新方法、および情報記録媒体、並びにプログラム提供媒体
US7093128B2 (en) 2000-04-06 2006-08-15 Sony Corporation Information recording/reproducing apparatus and method
JP2001339383A (ja) * 2000-05-29 2001-12-07 Hitachi Ltd 認証通信用半導体装置
JP3818021B2 (ja) * 2000-06-06 2006-09-06 日本ビクター株式会社 コントロールワード暗号化装置及びコントロールワード復号装置
WO2001099332A1 (fr) * 2000-06-21 2001-12-27 Sony Corporation Appareil et procede d'enregistrement/reproduction d'informations
CN1770299B (zh) * 2000-08-16 2012-12-12 Uqe有限责任公司 用于在包括可重写部分和密钥的记录载体中存储数字作品的方法
US6974081B1 (en) * 2000-10-06 2005-12-13 International Business Machines Corporation Smart book
JP2002133765A (ja) * 2000-10-20 2002-05-10 Pioneer Electronic Corp 情報記録装置、情報記録方法、情報再生装置、情報再生方法及び情報記録媒体
US20020141577A1 (en) * 2001-03-29 2002-10-03 Ripley Michael S. Method and system for providing bus encryption based on cryptographic key exchange
RU2190883C1 (ru) * 2001-06-20 2002-10-10 Закрытое акционерное общество "Аргус Просистем" Способ защиты данных, записанных на cd-rom-дисках, от копирования на другой носитель информации (варианты)
JP3785983B2 (ja) * 2001-10-05 2006-06-14 株式会社日立製作所 ディジタル情報記録装置および情報記録再生装置
US20030142560A1 (en) * 2001-12-07 2003-07-31 Pioneer Corporation Data recording medium, reproduction apparatus, recording apparatus, reproducing method, recording method, computer-readable recorded medium in which reproducing program is recorded, and computer-readable recorded medium in which recording program is recorded
EP1488420B1 (en) * 2002-03-07 2012-05-09 Panasonic Corporation Usage management method and usage management apparatus
JP2003333024A (ja) * 2002-05-09 2003-11-21 Nec Corp 暗号化/復号化システム及びその暗号解読防止/改竄防止方法
KR100523054B1 (ko) * 2002-11-19 2005-10-24 한국전자통신연구원 디지털 방송 컨텐츠 저장 및 재생을 위한 제어 장치
KR100448888B1 (ko) * 2002-11-28 2004-09-18 한국전자통신연구원 디지털 방송 컨텐츠 보호 및 관리를 위한 방송 서버시스템 및 그의 동작 방법
JP3894883B2 (ja) * 2002-12-13 2007-03-22 シャープ株式会社 画像形成装置
CN1846263B (zh) * 2003-06-30 2011-09-07 松下电器产业株式会社 一种再现设备以及再现方法
US7644446B2 (en) * 2003-10-23 2010-01-05 Microsoft Corporation Encryption and data-protection for content on portable medium
WO2006022349A1 (ja) * 2004-08-26 2006-03-02 Matsushita Electric Industrial Co., Ltd. データ記録再生装置および方法
US7746746B2 (en) * 2004-11-16 2010-06-29 Hewlett-Packard Development Company, L.P. Optical media with control data in wobble
KR100740242B1 (ko) * 2005-06-10 2007-07-20 박수성 저작권에 의해 보호된 데이터의 재생 장치
US7681238B2 (en) * 2005-08-11 2010-03-16 Microsoft Corporation Remotely accessing protected files via streaming
US9008075B2 (en) 2005-12-22 2015-04-14 Genesys Telecommunications Laboratories, Inc. System and methods for improving interaction routing performance
US7747864B2 (en) * 2006-06-29 2010-06-29 Mircosoft Corporation DVD identification and managed copy authorization
US8296569B2 (en) * 2006-10-09 2012-10-23 Microsoft Corporation Content protection interoperability infrastructure
US8195949B2 (en) * 2008-02-29 2012-06-05 Red Hat, Inc. Mechanism for generating message sequence order numbers
US8401192B2 (en) * 2008-02-29 2013-03-19 Red Hat, Inc. Mechanism for securely ordered message exchange
US8812858B2 (en) * 2008-02-29 2014-08-19 Red Hat, Inc. Broadcast stenography of data communications
US8958550B2 (en) 2011-09-13 2015-02-17 Combined Conditional Access Development & Support. LLC (CCAD) Encryption operation with real data rounds, dummy data rounds, and delay periods
US8719938B2 (en) * 2012-04-09 2014-05-06 Landis+Gyr Innovations, Inc. Detecting network intrusion using a decoy cryptographic key
CN105365023A (zh) * 2015-09-30 2016-03-02 重庆双驰门窗有限公司 药物木门制作工艺

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5185792A (en) * 1988-02-10 1993-02-09 Matsushita Electric Industrial Co., Ltd. Recording and reproducing apparatus with limited digital copying
AR247311A1 (es) * 1989-09-21 1994-11-30 Philips Nv Portador de grabacion, metodo y dispositivo grabador de informacion para obtener dichos portadores y dispositivo que comprende medios de anticopiado para inhibir el copiado no autorizado
US5182770A (en) * 1991-04-19 1993-01-26 Geza Medveczky System and apparatus for protecting computer software
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
JP3250333B2 (ja) * 1993-04-02 2002-01-28 ソニー株式会社 映像信号処理方法、映像信号記録方法、映像信号再生方法、映像信号処理装置、映像信号記録装置及び映像信号再生装置
US5757907A (en) * 1994-04-25 1998-05-26 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification
US5659613A (en) * 1994-06-29 1997-08-19 Macrovision Corporation Method and apparatus for copy protection for various recording media using a video finger print
US5574787A (en) * 1994-07-25 1996-11-12 Ryan; John O. Apparatus and method for comprehensive copy protection for video platforms and unprotected source material
DE69532434T2 (de) * 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5719937A (en) * 1995-12-06 1998-02-17 Solana Technology Develpment Corporation Multi-media copy management system
TW346571B (en) * 1996-02-06 1998-12-01 Matsushita Electric Ind Co Ltd Data reception apparatus, data transmission apparatus, information processing system, data reception method
JP3449106B2 (ja) * 1996-03-06 2003-09-22 ソニー株式会社 ビデオ信号処理装置、ビデオ信号処理方法並びにビデオ信号記録/再生装置
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
JPH1093914A (ja) * 1996-09-18 1998-04-10 Sony Corp データ伝送方法、データ送信装置、データ受信装置のパラメータ設定方法、データ受信装置、データ伝送システム、再生方法、及び再生装置
EP0840477B1 (en) * 1996-10-31 2012-07-18 Panasonic Corporation Secret key transfer method which is highly secure and can restrict the damage caused when the secret key is leaked or decoded
EP0896470A1 (en) * 1997-08-06 1999-02-10 THOMSON multimedia S.A. Apparatus transmitting a video signal protected against recording

Also Published As

Publication number Publication date
JP3588536B2 (ja) 2004-11-10
KR100279520B1 (ko) 2001-03-02
JPH1139795A (ja) 1999-02-12
US6343281B1 (en) 2002-01-29
CN1208925A (zh) 1999-02-24

Similar Documents

Publication Publication Date Title
CN1114919C (zh) 具有密码化复制管理信息的非法数据复制防止装置和方法及记录媒体
CN1175614C (zh) 数字视听数据发送装置、接收装置、收发系统和媒体
CN1172244C (zh) 著作权保护系统、记录设备及解密设备
CN1269125C (zh) 数据记录/再现方法和系统、记录设备和再现设备
CN1132373C (zh) 复制控制方法及复制控制装置
CN1147784C (zh) 计算机
CN1165047C (zh) 加密信息信号、信息记录介质、信息信号再生及记录装置
CN1692599A (zh) 信号处理系统、记录方法、程序、记录介质、再现装置和信息处理装置
CN1685706A (zh) 基于证书授权的域
CN1706148A (zh) 相互验证方法、程序、记录介质、信号处理系统、再现装置、以及信息处理装置
CN1383644A (zh) 信息处理系统、信息处理方法以及信息记录介质和程序提供介质
CN1898737A (zh) 记录装置以及记录方法
CN1389043A (zh) 信息处理装置及处理方法
CN1389041A (zh) 信息记录/再生装置及方法
CN1263331A (zh) 处理数字产品内容的产品保护系统
CN1277506A (zh) 数字数据记录装置、存储装置和使用装置
CN1620780A (zh) 密钥管理装置
CN1433611A (zh) 数据传输系统及用于该系统的记录装置
CN1698040A (zh) 信息记录媒体、信息处理设备、方法和计算机程序
CN1833233A (zh) 记录和再现装置、数据处理装置及记录、再现和处理系统
CN1977249A (zh) 信息处理装置、信息处理方法和计算机程序
CN1241351C (zh) 信息记录/再生装置和方法
CN1811954A (zh) 内容管理方法和记录媒体
CN1364365A (zh) 认证通信装置及认证通信系统
CN1357992A (zh) 数据传输系统、装置和方法及数据记录装置和记录介质

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20030716