CN1392699A - 数据传送系统和装置、记录装置、编辑控制和处理方法 - Google Patents

数据传送系统和装置、记录装置、编辑控制和处理方法 Download PDF

Info

Publication number
CN1392699A
CN1392699A CN02128228A CN02128228A CN1392699A CN 1392699 A CN1392699 A CN 1392699A CN 02128228 A CN02128228 A CN 02128228A CN 02128228 A CN02128228 A CN 02128228A CN 1392699 A CN1392699 A CN 1392699A
Authority
CN
China
Prior art keywords
data
content
content data
storage medium
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN02128228A
Other languages
English (en)
Other versions
CN100355234C (zh
Inventor
阿部三树
细井隆史
松田宽美
田中理生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1392699A publication Critical patent/CN1392699A/zh
Application granted granted Critical
Publication of CN100355234C publication Critical patent/CN100355234C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/02Editing, e.g. varying the order of information signals recorded on, or reproduced from, record carriers
    • G11B27/031Electronic editing of digitised analogue information signals, e.g. audio or video signals
    • G11B27/034Electronic editing of digitised analogue information signals, e.g. audio or video signals on discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2525Magneto-optical [MO] discs
    • G11B2220/2529Mini-discs

Abstract

公开了一种用于使从数据传送装置加密传送的第一内容数据或者未加密输入的第二内容数据被有选择地记录到数据记录装置中的存储媒介的方法。被给出一个用于编辑记录在该存储媒介上的内容数据的命令,如果该数据被判断为是加密的第一内容数据,则编辑该内容数据被禁止或者限制。当该数据记录装置将从存储媒介回送该加密的第一内容数据给该数据传送装置时,如果数据被判断为已经被编辑,则第一内容数据的返回被禁止。在返回该加密的第一内容数据给数据传送装置时,一个由该数据记录装置保持的对于第一内容数据的内容ID与一个由数据传送装置保持的对于该相同数据的内容ID进行匹配。如果该加密的第一内容数据被知道已经被编辑,内容ID匹配过程从略。

Description

数据传送系统和装置、记录装置、编辑控制和处理方法
技术领域
本发明涉及一种数据传送系统、一种数据传送装置、一种数据记录装置、一种编辑控制方法和用于传送和记录诸如音乐数据的内容数据的一种数据处理方法。
背景技术
存在有一种方案,包括一个个人计算机的一个硬盘驱动(HDD)当作一个主存储媒介,在其上记录诸如音乐数据之类的内容数据,记录的内容数据随后被传送和被记录到另一个存储媒介(也就是第二存储媒介),从此媒介中记录的诸如音乐最后被再生用于娱乐。在本文中的内容数据指的是那些分配的、传送的和/或主要使用的,比如音乐数据、视频数据、游戏数据和计算机软件。
根据上面的方案,HDD可以容纳从包媒体再生的诸如音乐数据之类的内容数据,包媒体包括CD-DA(光盘数字音频)和DVD(数字化视频光盘),或者从外部音乐服务器经一个通信网络到被连接的个人计算机下载的内容数据。用户可以连接第二存储媒介记录装置到个人计算机以便通过附属部件把内容数据从HDD拷贝或移动到第二存储媒介。用户可以利用与第二存储媒介兼容的一个适当的播放器从装入播放器的媒介中再生诸如音乐之类的内容数据。
第二存储媒介可以是任何一种各类的存储器,包括基于半导体存储器的存储卡,比如闪烁存储器,磁光盘(例如小型盘),CD-R(可记录CD),CD-RW(可写CD),DVD-RAM,DVD-R,和DVD-RW。
当今,已经普遍地获得了可接受的与这些存储媒介兼容的当作记录和再生装置的记录器和播放器。出现的各种形式和类型的部件包括台式和便携的类型。根据他们的品味和他们已经拥有的硬件,用户可以选择任何这样的部件用于内容数据的记录和再生。
根据上面的方案或以类似的形式使用和享受内容数据,必须要考虑到内容数据的版权。示例的,用户可以在他们的HDD上累积从内容数据分配型业务或从单独购买的包媒体中获得的内容数据,并可以无限地拷贝累积的数据到第二存储媒体。在此情况下,不能足够地保护有关内容数据的版权持有者的利益。已经提出了许多建议来防止用各种技术安排的这种潜在的或存在的滥用,并建议了用于保护以数字数据形式的内容数据的处理规则。一种这样的建议被称作SDMI(安全数字音乐主动性(Secure Digital Music Initiative))。
后面将描述由SDMI规定的数据通路。SDMI提供规则,用版权保护控制管理从主存储媒介(即个人计算机中的HDD)到第二存储媒体的合法的内容数据的传送和记录,并考虑到普通用户的利益(即对个人使用的拷贝的权利)。在HDD上的累积的内容数据落入两种广泛的类别:例如从一个外部服务器经网络分配的内容数据(下面称为网络内容),和再生的以及从比如装入一个适当磁盘驱动中的CD-ROM、CD-DA和DVD等包媒体中读取的内容数据,该磁盘驱动并入或外部附加到个人计算机上。
SDMI规定了具体的技术,在所关心的内容数据从主存储媒介(即HDD)被传送和拷贝到第二存储媒介(例如,一个小型盘或一个存储卡)之前,需要遵守版权保护和私人使用拷贝权利的保护。下面讨论其中一些的具体细节。
根据SDMI,内容数据从主存储媒介被传送到一个适应SDMI的第二存储媒介,比如基于包括闪烁存储器的半导体存储器的存储卡。因为内容数据在一个SDMI设置中以加密的形式被记录到和累积在诸如HDD的主存储媒介上,则从那里到第二存储媒介的拷贝的数据不改变(即还是加密的)。用于重放的被装入第二存储媒介中的一个再生装置配备有一个解密功能,允许拷贝的内容数据从它们的加密的状态被再生。
安排每个适应SDMI的第二存储媒介将它格式的一部分,用作在其上记录识别记录在媒介上的内容数据的内容ID的区域。为它的主机部件中的主存储媒介(HDD)上累积的每个内容数据项产生一个内容ID,并且每个内容ID被存储在与可应用的内容数据项相关的媒介上。当一个给定的内容数据项被拷贝到第二存储媒介时,对应于所述内容数据项的内容ID也被记录到第二存储媒介。
内容ID被用于在主存储媒介端和第二存储媒介端上的所谓的内容权利管理。在主存储媒介端上,内容权利指传送(即拷贝)内容数据到第二存储媒介的权利;在第二存储媒介端上,内容权利表示再生拷贝的内容数据的权利。在随后的描述中,从主存储媒介到第二存储媒介的内容数据的传送(权利的传送)将被称为“检出”,并且从第二存储媒介到主存储媒介的内容数据的返回(实际是权利的返回)将被称为“检入(check-in)”。
SDMI规定在检出和检入传送上使用规则。例如,允许一个单一的内容数据项从主存储媒介到第二存储媒介时被检出三次(也就是有三个传送权利)。一次检出主存储媒介,内容数据项有它的一个权利传送到第二存储媒介端。这就是说,所述的内容数据项还有两个剩下的传送权利在主存储媒介端上;按顺序,第二存储媒介端获得一个对于内容的再生权利。如果从第二存储媒介到主存储媒介检入了一个内容数据项,内容数据的权利被考虑返回。也就是说,第二存储媒介端失去了返回的内容数据的再生权利,同时主存储媒介端恢复所述内容数据的一个传送权利。
使用可应用的内容ID在每个内容数据项上完成这样的检入/检出管理。根据检出,所关心的内容数据项和它的内容ID被记录到第二存储媒介。这能够使第二存储媒介端再生所述的内容数据(即获得再生权利)。在主存储媒介端上,根据使用规则,内容数据的一个传送权利被减少(即一个内容ID被考虑传送)。根据检入,内容数据项实际上不被返回而是从第二存储媒介中被删除。在主存储媒介端上,一个内容ID被考虑返回,并且根据规则,一个传送权利被加到所述内容数据中;第二存储媒介端失去了删除的内容数据项的再生权利。
当内容数据被检入和被检出时,适应SDMI的第二存储媒介以上述的概要方式受到内容权利管理,以便以它们的加密格式被拷贝和被记录。这样的管理意在提供版权保护,通过防止无约束的复制内容数据,同时确保用于私人使用的用户的拷贝权利。
直观的从外部服务器下载到作为主存储媒介的HDD的内容数据使用内容密钥CK被加密。出于此说明书中描述的目的,在HDD上以加密格式记录的内容数据被假设是使用内容密钥CK被压缩成每ATRAC3标准(或者通过任何其他的适当的压缩方案)的内容数据A3D。
在此说明书中,用一个密钥x加密的一个数据项y被表示成E(x,y)。当使用密钥x解密该加密的数据项E(x,y)时,解密的数据项被表示成D{x,E(x,y)}。例如,如果通过上述的A3D表示压缩的ATRAC3数据,则用一个内容密钥KC加密的内容数据A3D被表示成E(CK,A3D)。当使用密钥CK解密该加密的数据(ECK,A3D)时,解密的数据被表示成D{CK,E(CK,A3D)}。
在作为主存储媒介的HDD上,内容数据E(CK,A3D)与使用一个根密钥KR被加密的内容密钥CK(即E(KR,CK))一同存储。可示例的,加密的内容密钥E(KR,CK)从一个外部服务器连同加密的内容数据E(CK,A3D)一起被下载。对于传送到第二存储媒介的数据,从作为主存储媒介的HDD发送加密的内容数据E(CK,A3D)和加密的内容密钥E(KR,CK)。
在第二存储媒介端上的一个部件被假设拥有根密钥KR。使用根密钥KR,部件解密内容密钥CK并通过求助于解密的内容密钥CK解密该加密的内容数据。
根密钥KR随版权持有者的意愿和/或根据环境可以被改变。对每个不同的内容数据项能够建立一个不同的根密钥KR。如将在后面详述的,SDMI规定一个功能,用于通过适当根密钥KR处理来约束分配的内容数据的目的地。
能够以一种优选的设置来用于目的地约束功能,所谓的EKB数据(使能密钥块)被分配到目的地终端,以便被指定内容数据的合法的终端可以利用EKB验证根密钥。在此设置中,为了在HDD上存储,连同加密的内容数据和加密的内容密钥从服务器上分配EKB。
现在假设小型盘,一个磁光盘当今已经广泛被接受,被当作第二存储媒介。一个适应SDMI的小型盘记录部件将检出的内容数据以它们的加密状态E(CK,A3D)记录在装载其中的小型盘的中。当再生时,在适当的解码用于再生的数据之前,一个适应SDMI的小型盘播放器首先通过一个解密处理D{CK,E(CK,A3D)}=A3D,从装载的盘中获得ATRAC3数据(A3D),再输出由数据再生的音乐或其他的信号源。
今天通用的小型盘系统没有被设计在小型盘上记录加密的数据。这就是说,当操作小型盘播放器时,这些小型盘系统不具有解密功能。作为结果,即使通过SDMI适应的小型盘记录部件把内容数据记录到一个小型盘,许多非适应小型盘播放器不能从盘上再生内容数据。在两种类型的部件之间对于数据再生没有兼容性。这对于由普通用户购买的SDMI内容数据的合法使用提出了极大的约束,并且在普通用户的眼中能大大地降低价值以及用于SDMI内容提供业务的满足程度。
在内容数据被传送到一个非适应SDMI的小型盘记录部件之前,上面的问题可以通过解密SDMI内容数据而被直观地防止,以便数据的一个拷贝可以以解密的格式被记录在小型盘上或任何其他的适当的第二存储媒介。然而,这种措施能促使非限制的的拷贝内容数据而导致实际中的非法复制。这就失去了保护SDMI版权的最初目的。
作为传送内容数据的一个方法,申请人先前建议了下列方法:根据传送的内容数据,一个数据传送装置(合并主存储媒介)验证作为传送目的地的数据记录装置(处理第二存储媒介)。数据传送装置根据被验证的数据记录装置的条件以及涉及的内容提供者(例如版权持有者)给他或她的允许,批准内容数据的传送。内容数据接着在传输线上以加密的格式被传送。传送的内容数据被解密并被记录到第二存储媒介。建议的方法意在容忍内容数据的非加密的拷贝从而便于用户的利益,同时确保版权保护。
由该申请人建议的上述方法已经不用了,它具有下列缺点:作为第二存储媒介,当SDMI内容数据被检入或检出时,当今已经普遍接受的小型盘不能够记录内容ID。小型盘没有在其中记录内容ID的区域,并且迄今为止市场上的小型盘记录器没有用于管理内容ID的功能。
能够建立一个新的区域,用于说明性的在小型盘上的控制区(U-TOC)中容纳内容ID。即使如此,一旦由小型盘记录器通过记录或编辑更新了U-TOC,记录在新的分配区域中的所有内容ID则丢失。在小型盘端不能管理内容ID,同时与现有设备的兼容型维持着用户的利益。没有能力管理内容ID意味着不能控制传送其中的检入。
在第二存储媒介端,比如小型盘,能够基于由内容ID识别的内容数据项本身,直观地产生一个内容ID。问题是花费处理时间,因为需要在磁盘上寻找以读取所述内容数据的部分。该内容ID,即使是在第二存储媒介端产生的,也不能用于管理的目的,因为它们与主存储媒介端上的内容ID不一致。
而且,小型盘等存储媒介允许在其中记录的内容数据上进行各种类型的编辑。如我们熟知的,小型盘允许它的记录的内容数据项(通常称为轨道,是表示音乐或其他信号源的数据单元)被划分,合并,删除,或移动(轨道号移动)。
如果HDD到小型盘的检出的内容数据被划分,组合或被其他形式的编辑,它们将成为与保持在HDD上的原始内容数据不同的数据。这显然阻碍了其中根据从第二存储媒介到主存储媒介的原始内容数据的返回,内容数据的再生权利将被恢复检入功能。如果基于相应的内容数据产生内容ID,则划分、组合、或其他的编辑内容将导致该被产生的不同的内容ID。作为考虑到的一个附加的问题,不管检出传送,小型盘也可以携带一个特定的内容,通过处理所述盘的每个记录部件记录该内容。
根据这些情况,用户利用小型盘或其它可记录的或可编辑的存储媒介作为每个SDMI标准而不依赖于一个SDMI适应的系统,一方面,在记录或编辑的正常程序之间可以获得一致性之前,要清除障碍,另一方面,根据SDMI方案检出和检入传送。
发明内容
鉴于以上所述情形完成了本发明,并且提供了数据传送系统、数据传送装置、数据记录装置、编辑控制方法以及数据处理方法,用于以有效的方式适宜地管理在主存储器媒介和安排记录未加密的内容数据的第二存储媒介之间的内容数据的编辑。
按照本发明的第一个方面,提供了一种用于有选择地接收加密的第一个内容数据或者未加密的第二个内容数据的数据记录装置,该接收的数据被记录到由程序区和管理区域构成的存储媒介中,该数据记录装置包括:
用于接收该加密的第一内容数据的第一接收部件;
用于接收该未加密的第二内容数据的第二接收部件;
解密部件,用于解密由第一接收部件接收的该加密的第一内容数据;
记录部件,用于有选择地记录由该解密部件解密的第一内容数据或者由第二接收部件接收的第二内容数据到存储媒介的程序区,该记录部件进一步记录一个标识符到该存储媒介的管理区域,该标识符标识记录在该存储媒介的程序区里的解密的第一内容数据,或者由第二接收部件接收的第二内容数据;以及
控制部件,被给出一个用于编辑记录在该存储媒介的程序区里的内容数据的命令,该控制部件按照记录在该存储媒介的管理区里的标识符,允许或者禁止编辑记录的内容数据。
按照本发明的第二个方面,提供了一种经通信线路连接到装备有容纳加密的第一内容数据的主存储器媒介的数据传送装置的数据记录装置,该数据记录装置经该通信线路与该数据传送装置交换加密的第一内容数据,该数据记录装置包括:
第一接收部件,用于接收经该通信线路从该数据传送装置传送的该加密的第一内容数据;
第二接收部件,用于接收未加密的第二内容数据;
解密部件,用于解密由第一接收部件接收的该加密的第一内容数据;
记录部件,用于有选择地记录由该解密部件解密的第一内容数据或者由第二接收部件接收的第二内容数据到存储媒介的程序区,该记录部件进一步记录一个第一标识符到该存储媒介的管理区,该第一标识符标识或者记录在该存储媒介的该程序区里解密的第一内容数据,或者由第二接收部件接收的第二内容数据;
标识符产生部件,用于基于该加密的第一内容数据部分产生第二标识符;
发送部件,用于经该通信线路发送由该标识符产生部件产生的第二标识符给该数据传送装置;
变更部件,如果记录在该存储媒介的该程序区里的该解密的第一内容数据已经编辑,那么变更记录在该存储媒介的该管理区里的第一标识符;以及
控制部件,如果记录在该存储媒介的该程序区里的该解密的第一内容数据要返回到该数据传送装置,那么根据在由该数据传送装置保持的第二标识符和由该数据记录装置保持的第二标识符之间的匹配结果,允许或者禁止该解密的第一内容数据的返回;其中,如果要返回的该解密的第一内容数据被判断为已经编辑,那么该控制部件不按照该匹配的结果,而是遵照记录在该存储媒介的管理区里的第一标识符,允许或者禁止第一内容数据的该返回。
按照本发明的第三个方面,提供了一种经通信线路连接到数据记录装置的数据传送装置,用于有选择地接收加密的第一内容数据或者未加密的第二内容数据,该数据传送装置经该通信线路与该数据记录装置交换该加密的第一内容数据,该数据传送装置包括:
第一存储部件,用于存储该加密的第一内容数据;
发送部件,用于经该通信线路从第一存储部件发送该加密的第一内容数据给该数据传送装置;
接收部件,用于接收从该数据记录装置发送的内容标识符,或者从该数据记录装置返回的该加密的第一内容数据中的至少一个;
第二存储部件,用于存储由该接收部件接收的该内容标识符;
匹配部件,用于当该加密的第一内容数据被从该数据记录装置返回的时候,使该接收部件接收对应于该加密的第一内容数据的内容标识符,该匹配部件进一步相对于存储在第二存储部件中的内容标识符匹配该接收的内容标识符;以及
控制部件,用于根据匹配的结果,允许或者禁止所述加密的第一内容数据从所述数据记录装置返回。
按照本发明的第四个方面,提供了一种数据传送系统,包括:
一个数据传送装置,包括用于存储加密的第一内容数据的第一存储部件,和用于从第一存储部件发送该加密的第一内容数据的发送部件;以及
一个数据记录装置,包括:用于接收由该数据传送装置的该发送部件发送的该加密的第一内容数据的第一接收部件;用于解密由该接收部件接收的该加密的第一内容数据的解密部件;用于接收未加密的第二内容数据的第二接收部件;以及用于有选择地记录由该解密部件解密的第一内容数据或者由该第二接收部件接收的未加密的第二内容数据到存储媒介的程序区的记录部件,该记录部件进一步记录标识第一内容数据或者该第二内容数据的标识符到该存储媒介的管理区域;
其中该数据记录装置还包括:
内容标识符产生部件,用于基于记录在该存储媒介的程序区里的该解密的第一内容数据部分,产生一个内容标识符;以及
发送部件,用于发送给该数据传送装置由该内容标识符产生部件产生的该内容标识符;以及
其中该数据传送装置还包括;
第二存储部件,用于存储由该数据记录装置的该发送部件发送的内容标识符;
接收部件,当所述解密的第一内容数据将要从所述数据记录装置的所述存储媒介返回给所述数据传送装置的时候,对应于要返回的第一内容数据接收内容标识符;
匹配部件,用于相对于存储在第二存储部件中的该内容标识符匹配由该接收部件接收的该内容标识符;以及
控制部件,用于根据通过匹配部件的该匹配结果,允许或者禁止所述加密的第一内容数据从所述数据记录装置返回。
按照本发明的第五个方面,提供了一种编辑控制方法,用于有选择地接收从数据传送装置传送时被输入加密的第一内容数据,或者输入未加密的第二内容数据,为了记录该接收的未加密的数据给存储媒介的程序区,同时记录一个对应于该记录的内容数据的标识符给所述存储媒介的管理区域,所述标识符标识第一内容数据或者第二种内容数据,借此记录在所述存储媒介的所述程序区里的该内容数据被编辑,所述编辑控制方法包括以下步骤:
从该管理区域再生标识第一内容数据或者第二内容数据的该标识符;
按照该再生的标识符,给出一个用于编辑记录在所述程序区里该内容数据的命令,判断该记录的内容数据是第一内容数据还是第二内容数据;以及
如果要在该存储媒介的该程序区编辑的该内容数据在该判断步骤被判断是第一内容数据,则禁止或者限制该编辑。
按照本发明的第六个方面,提供了一种数据处理方法,用于经一个连接两个部件的通信线路使加密的内容数据在数据传送装置和数据记录装置之间交换,所述数据处理方法包括以下步骤:
当该数据传送装置发送该加密的内容数据给该数据记录装置的时候,使该数据传送装置去接收一个由该数据记录装置产生并且从其传送的内容标识符;
在一个存储器中存储该接收的内容标识符;
当该数据记录装置要返回该加密的内容数据给该数据传送装置的时候,判断是否要返回的该加密的内容数据已经被编辑;
如果该加密的内容数据在该判断步骤被判断为已经编辑,则禁止返回该加密的内容数据;
如果该加密的内容数据在该判断步骤被判断为未被编辑,相对于在该存储器中存储的该内容标识符匹配对应于要返回该加密的内容数据的该内容标识符;以及
如果在该匹配步骤的该匹配显示匹配,允许返回该加密的内容数据。
简述附图
图1是被本发明一个实施例用于加密的密钥的构成的一个树结构的示例图;
图2A和2B是实施例的用于加密的典型的EKB(使能密钥块)的示例图;
图3是实施例的用于加密的一个典型的使能密钥块(EKB)结构的示例图;
图4是一个方框图,显示了实施例的一个典型的系统结构;
图5是实施例的用于SDMI内容数据的典型的数据通路的一个示例图;
图6是实施例中配备了一个主存储媒介的部件的一个方框图;
图7是实施例中第二存储媒介处理部件的一个方框图;
图8是小型盘上一个群集格式的一个示例图;
图9A和9B是描述小型盘的一个区域结构的一个示例图;
图10是用于一个小型盘系统的U-TOC扇区0的一个示例图;
图11是用于小型盘系统的U-TOC扇区0中的一个链接结构的一个示例图;
图12是构成实施例一个验证处理的一个步骤流程图;
图13是一个示例图,示例了实施例的内容数据如何被分配、传送和被加密;
图14A和14B是示例图,显示了实施例的如何用一个设备节点密钥完成加密;
图15是一个示例图,表示了实施例的如何解密内容数据;
图16是实施例使用的一个检出控制命令的一个示例图;
图17是实施例使用的一个检出响应命令的一个示例图;
图18是实施例使用的一个记录对象控制命令的一个示例图;
图19是实施例使用的一个记录对象响应命令的一个示例图;
图20是实施例使用的一个检入控制命令的一个示例图;
图21是一个示例图,显示了实施例使用的检入控制命令中“子功能”数据的细节;
图22是实施例使用的一个检入响应命令的一个示例图;
图23是实施例使用的检入响应命令的另一个示例图;
图24是实施例使用的一个专用注册控制命令的一个示例图;
图25是实施例使用的一个专用注销控制命令的一个示例图;
图26是实施例的构成一个检出会话期间的一个步骤流程图;
图27是实施例的构成一个检出会话期间的另一个步骤流程图;
图28是实施例的构成一个检入会话期间的一个步骤流程图;
图29是一个示例图,显示实施例的如何产生一个内容ID;
图30是实施例使用的一个内容ID对应表的一个示例图;
图31是一个步骤流程图,其中实施例的整个检出会话期间产生一个内容ID;
图32A和32B是步骤流程图,其中实施例的在检入会话期之前产生一个内容ID;
图33A和33B是另一个步骤流程图,其中实施例在检入会话期之前产生内容ID;
图34是一个示例图,显示了实施例中一个写控制标记如何工作;
图35是用于实施例的检索记帐信息的一个步骤流程图;
图36是实施例使用的一个记帐管理系统的一个示例图;
图37是实施例使用的一个顾客数据库的一个示例图;和
图38是实施例使用的预付信息的一个示例图。
具体实施方式
现在根据下列标题将描述本发明的优选实施例:
1.加密的密钥和EKB的树结构
2.系统配置
3.用于SDMI内容的数据通路
4.数据传送装置的典型的结构(PC;配备主存储媒介的部件)
5.数据记录装置的典型结构(处理第二存储媒介的记录/再生装置)
6.小型盘管理方案
7.验证处理
8.内容加密方案
9.命令
10.内容的检出和检入传送
11.用于产生和管理内容ID的方案
12.检出后和在检入之前产生内容ID的处理
13.内容写控制标记
14.记帐信息处理
1.加密的密钥和EKB的树结构
在本发明的一个数据传送系统被详细讨论之前,用于系统内容分配的加密的密钥的一个典型结构将被说明。
结合参考图1,2A,2B,和3的以下描述是一个典型的结构,其中由设备保留加密的密钥来用于从分配端接收加密的内容。
图1显示加密密钥的一个树结构。在图底端上的参考数字DV0-DV15表示各个接收内容数据的设备。这些设备示例的表示组成分层树结构的叶子。
每个设备DV0-DV15在它的存储器中存储由节点密钥和一个叶片密钥组成的一个密钥集。一个节点密钥被分配到每个节点,节点从根到表示设备的叶子延伸,并且一个叶片密钥被分配到表示一个设备的每个叶片。称为DNK(设备节点密钥)的密钥集将在后面进行详述。
在图1中,在底端上的参考数字K000-K1111表示分配到设备DV0-DV15的叶片密钥。参考数字K0-K111表示分配到诸节点的节点密钥,诸节点从顶端下面的根(具有一个根密钥KR)的那些直接节点到来自底端的第二节点延伸。在下面的叙述中,单词“节点密钥”适当时可以包含根密钥。
在图1的树结构中,设备DV0示意的具有一个由一个叶片密钥K0000、节点密钥K000、KOO和K0以及一个根密钥KR组成的DNK。在它的存储状态中的DNK具有节点密钥K000,K00和K0以及使用叶片密钥K0000示意的加密的根密钥KR。以相同的方式,设备DV5拥有一个叶片密钥K0101;节点密钥K010,K01和K0;和根密钥KR。同样,设备DV15拥有一个叶片密钥K1111;节点密钥K111,K11和K1;和根密钥KR。
图1显示的树结构包括以水平对成的四个节点层的形式安排的16个设备DV0-DV15。然而,这不局限于本发明。可以有许多设备用不同数量的节点层被包括在一个树结构中。
各种信息处理部件(设备)可以被包括在图1的树结构中并可以利用各种类型的以内置或可拆卸的形式附加到每个部件的存储媒体:DVD,CD,MD和/或闪存。在一个由这些部件构成的系统中可以共同存在不同的应用业务。对于不同的设备和应用共存的一个系统,图1的分层树结构贯穿分配的内容数据和密钥。
在上面图1的系统中,其中各种设备和应用并排驻留,由虚线围住的设备表示DV0,DV1,DV2和DV3的部分被建立成一组,它们使用相同的存储媒介。一个内容提供者可以以加密的格式发送公共内容到构成这组的设备并可以发送一个公共内容密钥到这些设备。该组中的每个设备可以以加密格式输出、发言、支付数据到内容提供者或者到用于安排内容费用的一个适当的金融机构。诸如内容提供商或金融机关之类的机构与由图1中虚线包围的一组设备DV0,DV1,DV2和DV3交换数据。在图1的树结构中具有许多这样的小组。这些机构与作为消息数据分配部件的每个设备进行数据通信。
通过用于全部设备的一个单一的密钥管理中心可以控制节点密钥和叶片密钥,或通过消息数据分配部件管理每个组,比如与每个组交换数据的内容提供商和金融机关。如果它们中任何一个被发现有漏洞或其他的被损害,以更新节点密钥和叶片密钥。由密钥管理中心,内容提供商,金融机关和其他所涉及的机构来执行更新处理。
在上面的树结构中,如图1所示,包括在一个组中的四个设备DV0,DV1,DV2和DV3共享在它们的存储器中的作为节点密钥和根密钥的K00,K0,和KR。共享的节点密钥结构示意的允许一个公共内容密钥,它只由设备DV0,DV1,DV2和DV3共享。
例如,如果共享的节点密钥K00被建立成一个内容密钥,能够把那个密钥设置成用于DV0,DV1,DV2和DV3的公共内容密钥而不用提供任何新的密钥给这些设备。假设使用节点密钥K00加密一个新的内容密钥CK以产生一个值E(K00,CK),并且在一个网络上发送该值或者在一个存储媒介上被携带以便分配到设备DV0,DV1,DV2和DV3。在此情况下,使用每个设备拥有的共享节点密钥K00,每个设备DV0,DV1,DV2和DV3通过解密该加密的值E(K00,CK)可以单独地获得内容密钥CK。
假设现在在一给定的时间t上,设备DV3拥有的密钥K0011,K001,K00,K0和KR已经由一个黑客分析并被暴露。在此情况下,设备DV3需要被拆卸和离开系统以便保护系统内(也就是设备组DV0,DV1,DV2和DV3内)的交换的数据。
从系统中拆卸设备DV3的处理过程包括用新的密钥K(t)001,K(t)00,K(t)0和K(t)R替换节点密钥K001,K00,K0和根密钥KR,并把更新的密钥发送到设备DV0,DV1和DV2。这里,符号表示“K(t)aaa”代表基于老的密钥Kaaa密钥K(t)aaa是产生时间t的一个更新的密钥。
此外,根据其他的环境情况也可以需要更新节点密钥和/或根密钥KR,比如根据一个版权持有者的请求或者由于某个分配系统的需求。必须把更新报告给所有有关的合法设备。
现在将描述如何分配更新的密钥。典型的,如图2A所示,称为一个使能密钥块(EKB)的由数据块构成的一个表格在一个网络上被发送或在一个存储媒介上被携带以便分配给相关的设备。如果如上所述的把设备DV3从它的组中拆卸,则EKB被分配到设备DV0,DV1和DV2。
使能密钥块(EKB)由用于分配更新密钥到设备的加密的密钥组成,该设备对应于构成图1的树结构的每个叶子。使能密钥块也可以被称作一个密钥更新块(KRB)。
图2A中显示的使能密钥块EKB由具有一个数据结构的数据块组成,该数据结构只允许那些需要更新它们的节点密钥的设备作出更新。图2A中所显示的是出于这样目的所形成的数据块的一个例子,即把一个产生t的更新的节点密钥分配到图1树结构中的DV0,DV1和DV2。
假设密钥K0011,K001,K00,K0和KR已经被非法公开。在此情况下,设备DV0和DV1需要更新的密钥K(t)00,K(t)0和K(t)R,同时设备DV2需要更新的密钥K(t)001,K(t)00,K(t)0和K(t)R。
图2A中所示的EKB包括多个加密的密钥。表格底部的加密密钥是E(K0010,K(t)001),它对应于用设备DV2所拥有的叶片密钥K0010加密的更新的节点密钥K(t)001。设备DV2使用它拥有的叶片密钥通过解密该加密的密钥可以获得节点密钥K(t)001。
从图2A底部的第二行中可以依次使用解密的密钥K(t)001来解密加密的密钥E(K(t)001,K(t)00)。解密处理提供更新的节点密钥K(t)00。同样,从顶部第二行中的加密的密钥E(K(t)00,K(t)0)被解密以产生更新的节点密钥K(t)0;在顶部上的加密的密钥E(K(t)0,K(t)R)被解密以产生更新的根密钥K(t)R。
同时,叶片密钥K0000和K0001以及用于设备DV0和DV1的节点密钥K000不被更新。这些设备需要更新的密钥K(t)00,K(t)0和K(t)R并如下获得这些密钥:通过解密从图2A顶部的第三行中加密的密钥E(K000,K(t)00)而获得更新的节点密钥K(t)00;通过解密顶部第二行中的加密的密钥E(K(t)00,K(t)0)而获得更新的节点密钥K(t)0;和通过解密顶部上的加密的密钥E(K(t)0,K(t)R)而获得更新的根密钥K(t)R。设备DV0,DV1和DV2以此方式获得更新的根密约K(t)R。图2A中的索引列表示用作解密的密钥的节点密钥和叶片密钥的绝对地址。
现在假设在图1树结构顶部上的节点密钥K(t)0和K(t)R不需要被更新和节点密钥K00需要单独被更新。在此情况下,图2B中的一个使能密钥块(EKB)可以被用于把更新的节点密钥K(t)分配给设备DV0,DV1和DV2。
图2B中的EKB示意地被用于分配一个新的内容密钥在一个特定设备组内被共享。例如,假设由图1虚线包围的组中的设备DV0,DV1,DV2和DV3需要一个新的公共内容密钥CK(t)。在此情况下,新的更新的公共内容密钥CK(t)首先利用从设备DV0,DV1,DV2和DV3共享的老节点密钥K00导出的更新的节点密钥K(t)00,被加密成数据E(K(t)00,K(t)),然后数据E(K(t)00,CK(t))连同EKB一起被分配到有关的设备,如图2B所示。
上述的方案允许分配在任何其他组中设备不将解密的数据,比如设备DV4。设备DV0,DV1和DV2通过使用基于EKB的更新的节点密钥K(t)00解密该加密的数据。解密在有效时间t上提供内容密钥CK(t).
如上所述,在把密钥安排为一个树结构时,使用上述的EKB可以把每个密钥更新成所需要的。这种密钥结构容易地允许根据环境情况而更新根密钥(KR)和节点密钥。这就以一种灵活的而且很好调整的方式提供内容分配。
图3显示了使能密钥块(EKB)的一种典型格式。如在该表格中所表示的,节点密钥的数以四字节被给出。节点密钥的深度也以四字节被给出。节点密钥深度代表节点的层数,由分配了EKB的一个组成分层的树状设备的节点层的数目。以四字节给出EKB的版本。版本符号用作识别最近的EKB和表示与有关内容的的兼容性。“保留的”区域是自身说明的。
从16字节的一个偏移地址位置开始,表示一个加密的节点密钥(或诸密钥)。加密的密钥或诸密钥表是在一个16×M字节区域中的实际的EKB的内容。这些是比如结合参考图2A和2B所讨论的那些加密的密钥。
此外,还包括一个加密的EKB版本和一个数字签名。数字签名表示由一个EKB发行组织附加的一个电子签名,比如密钥管理中心,内容提供商,或用于安排内容费用的金融机关。根据接收的一个EKB,设备检验数字签名以便查看是否该EKB是由一个合法的EKB发行团体正当发行的一个使能密钥块。
2.系统配置
现在将描述适合上述密钥结构的一个典型的系统配置。图4描述了一个典型的系统配置。一个配备了主存储媒介的装置1对应于本发明的数据传送装置,和一个第二存储媒介处理装置20A对应于本发明的数据记录装置。配备了主存储媒介的装置1和第二存储媒介处理装置20A组成了一个数据传送系统。
配备主存储媒介的装置1示意地由一个个人计算机构成。为此考虑,出于后面描述的目的,配备主存储媒介的装置1可以被称为个人计算机1。然而应该明白,配备主存储器的装置1并不仅局限于个人计算机。
当用于执行适应SDMI内容数据的存储器和传送的适当的软件示意地在一个人计算机上开始时,配备主存储媒介的装置1被实现成本发明的数据传送装置。合并到或外部附加到个人计算机1的一个硬盘驱动器(HDD)5当作主存储媒介(和主存储媒介驱动部件)。尽管在随后的描述中HDD5被当作主存储媒介,但这不会限制本发明。主存储媒介可替换的可以是任何一种存储媒介,比如光盘和磁光盘,比如内置在部件中的半导体存储器和一个便携的半导体存储器(例如存储卡),以及其他的。
配备主存储媒介的装置1经用于通信的一个通信网络110被连接到一个内容服务器91。连接允许装置1下载内容数据,比如来自服务器的音乐数据。显然存在有多个内容服务器91,它的各种数据下载业务可以被当作个人计算机用户需要的数据。从内容服务器91到个人计算机1下载的一些内容数据是适应SDMI数据;其他的不是适应SDMI的。
构成网络110的传输线可以是有线的或无线的公共交换网络。传输线可替换的可以是建立在个人计算机1和内容服务器91之间的租借的线路。明确地,网络110可以是因特网,卫星通信链路,一个光纤网络,或者其他种类的通信线路。
个人计算机1的HDD5可以累积由内置的或用诸如CD-DA和DVD的程序包媒体90(后面也称为磁盘90)装入的外部附加的盘驱动器产生的诸如音乐数据之类的内容数据。从装入的盘90中检索的内容数据被写到HDD5来用于存储。
第二存储媒介处理装置20A或20B被连接到个人计算机1,在HDD5上累积的内容数据可以被传送到装置20A或20B。作为处理第二存储媒介的一个记录部件的装置20A或20B记录从个人计算机到第二存储媒介的传送的内容数据的拷贝。
可以用各种类型的装置作为第二存储媒介处理装置20A或20B。在该例中,第二存储媒介处理装置20B是一个适应SDMI的记录装置。例如,基于一个半导体存储器,比如一个闪存,该装置20B可以装上由一个适应SDMI的存储卡构成的第二存储媒介。第二存储媒介处理装置20B示意的可以是容纳适应SDMI存储卡的一个记录/再生装置。在这样的一个设置中,以加密的格式把适应SDMI的内容数据记录到第二存储媒介。
其中保留ID的一种管理信息格式被提供在适应SDMI的第二存储媒介上,内容ID作为适应SDMI的内容数据的标识符。用于写内容数据到HDD5的一个应用程序在数据进行写的时间上产生内容ID并在HDD5上连同内容数据一起存储产生的内容ID。也使用内容ID来管理检入和检出传送。根据存储内容数据,适应SDMI的第二存储媒介同时接受标识所述数据的一个内容ID的记录。
第二存储媒介处理装置20A是一个适应SDMI的数据记录装置。该装置把需要版权保护的解密的SDMI内容数据写到第二存储媒介,这将在后面进行详述。一个典型的第二存储媒介是小型盘。在此情况下,第二存储媒介处理装置20A是一个小型盘记录/再生装置。在下列的描述中,第二存储媒介处理装置20A可以涉及合适的记录/再生装置。
用于以解密格式记录适应ASDMI的内容数据的条件包括一个验证处理,如后面所讨论的。因而版权保护特性被保持有效。小型盘等等第二存储媒介(也就是那些广为公众所接受的)不具有专用于容纳内容ID的区域。这就需要采用一个特殊的内容ID管理方案,这将在后面描述。
存储媒介到和从第二存储媒介处理装置20A写和读数据不局限于小型盘;媒介可以是任何一种基于诸如闪存之类的一个半导体存储器的一个存储卡,一个旋转的小型盘的磁光盘,一个CD-R(可记录的CD),一个CD-RW(可写的CD),一个DVD-RAM,一个DVD-R,或一个DVD-RW。装置20A可以是任何与任意这些存储媒介兼容的记录部件。
个人计算机1通过一个USB(通用串行总线)口,一个IEEE1394口等等被连接到第二存储媒介处理装置20A或20B。此外,也可以使用遵守任何其他的适当的传输标准的一个有线的或无线的传输路径,只要它允许传送内容数据。
3.用于SDMI内容的数据通路
图5显示了由用于图4中的一个系统的SDMI规定的典型的数据通路。示意的建立这些通路来让音乐内容数据被累积到具有HDD5作为主存储媒介的个人计算机1中,并传送内容数据到一个外部设备(第二存储媒介处理装置20A或20B)。在实践中,通过用于存储和传送音乐内容数据的个人计算机1运行的适当的软件来实现数据通路。图5中的数据通路上的处理过程或步骤由参考数字DP1-DP9表示并在下面的讨论中通过这些数字来参考。
在网络110上可以从一个外部服务器91分配内容数据,如图4所示(即网络内容)。首先做出一个检验(DP1)来查看是否根据SDMI分配的内容受到版权保护。有两种类型的分配的网络内容数据:由服务器发送的那些适应SDMI的数据(下面称为适应SDMI的内容),和那些与SDMI无关的数据(下面称为非适应SDMI的内容)。
按照诸如DES的加密方案使用一个内容密钥CK来示意的加密适应SDMI的内容数据。如果内容数据是由ATRAC3(A3D)压缩编码的,则适应SDMI的内容数据被分配成数据E(CK,A3D)。
当分配的网络内容数据是适应SDMI的,在作为主存储媒介的HDD5上它们被累积成SDMI内容(DP1-DP2)。在此情况下,内容数据以它们分配的状态E(CK,A3D)被写到HDD5。可替换的,在被通过使用另一个密钥CK’而再次加密变成E(CK’,A3D)以在HDD上存储之前,加密的内容数据可以被暂时解密。
如果网络内容数据是非适应SDMI的数据,则它们受到一个水印检查,即用于数字水印的一个筛选检查(DP1-DP3)。应该注意的是,通过内置或外部附加到计算机1的一个盘驱动(例如CD-ROM驱动),在诸如CD-DA和DVD(称为盘内容)这样的程序包媒体再生的所有内容数据上直接地执行一个水印检查。换句话说,所有的非适应SDMI的内容数据受到水印检查。
如果任何内容数据不能通过水印检查,在SDMI数据通路上数据被认为是不可拷贝的(DP3-DP5)。通过软件设计以许多方法实现作为可拷贝数据的内容数据的拒绝。示意的,拒绝的内容数据可以防止传送到另一个媒介的拷贝或移动,或者在整个适应SDMI的内容处理过程中,禁止在HDD5上的存储。
如果内容数据通过了水印检查,也就是,如果数据被判断具有合法的数字水印和允许以拷贝控制比特的形式被拷贝,则所述内容数据被认为是正当的可拷贝的内容数据。在内容数据上作出另一个检查(DP4)以查看是否数据是被看成是适应SDMI的。通过软件设计或通过用户设置来确定是否可以把给定的内容数据看成是适应SDMI的。
如果确定内容数据不被看作是适应SDMI的,则从适应SDMI的数据通路中排除非适应SDMI的数据(DP6)在此情况下,数据可以示意地被传送到一个非适应SDMI的记录装置。
如果确定内容数据被处理作为适应SDMI的数据,则数据被加密并在HDD5上存储成SDMI内容(DP4-DP2)。示意的,在HDD5上数据以E(CK,A3D)或E(CK’,A3D)的形式被累积。
上述的数据通路允许HDD5作为主存储媒介来存储在网络110上获得的适应SDMI的内容数据,或者是从诸如CD-DA或其他存储媒体之类的盘上检索的适应SDMI的内容数据。对于每个SDMI内容数据项,以下将描述基于适当的使用规则,只针对那个项目的唯一的内容ID被产生并被存储在HDD 5上来用于内容智能管理。
保持在HDD5上的SDMI内容数据(SDMI网络内容或SDMI磁盘内容)根据相关的规则被传送到适应SDMI的记录/再生装置20B,以便在装入装置20B的一个适应SDMI的第二存储媒介上可以拷贝数据。根据确定的条件,数据也可以被传送到记录/再生装置20A而替代装置20B。
适应SDMI的记录/再生装置20B被连接到并入了HDD5的个人计算机1,下面发生:对于SDMI磁盘内容数据,对它们的传送规定了相关的使用规则。出于拷贝的目的,只有当符合使用规则时,才能够使内容数据被传送到适应SDMI的记录/再生装置20B(DP8)。
在数据通路上,“检出”指用于从主存储媒介(HDD5)到被适应SDMI的记录/再生装置20B(或20A)处理的第二存储媒介的最后拷贝的数据的传送,来用于记录和再生的目的。“检入”指以反方向的数据的移动,也就是从第二存储媒介到主存储媒介。根据从第二到主存储媒介的内容数据的移动,从第二存储媒介中删除所述数据。
作为关于SDMI磁盘内容数据的传送使用的规则,一个最大允许的检出传送数被提前确定。示意的,一个给定的内容数据项可以被检出多达三次。这意味着所关心的内容数据项可以被拷贝到最多三个适应SDMI的第二存储媒介。在检入传送的情况下,通过一个有关的已检入的内容数据项减少存在的检出计数。例如,如果一个给定的内容数据项已经被拷贝到三个适应SDMI的第二存储媒体和如果数据项从其中一个媒体被检入,则数据可以被再一次拷贝到另一个适应第二存储媒介。换句话说,在任何一个时间上,允许内容数据同时驻留多达三个适应SDMI第二存储媒体。
对于SDMI网络内容数据,有关的使用规则也被规定在它们的传送上。当符合使用规则时,内容数据能被传送到适应SDMI的记录/再生装置20B来用于拷贝的目的(DP7)。
与传送SDMI磁盘内容数据的情况相同,一个最大允许的检出数传送被预先确定来用于SDMI网络内容数据。最大检出计数可以与SDMI盘内容数据的相同或不同。示意的,只允许一个检出传送。这意味着在任何一个时间上一个给定的内容数据项只能被拷贝到单独一个适应SDMI的第二存储媒介。一旦所述内容数据项被检入,数据项可以被再次传送到另一个媒介以便另外的拷贝。
当按照上面的使用规则把SDMI内容数据传送到一个适应SDMI的第二存储媒介时,在传输线路上以加密的格式传送数据。例如,以上述的状态E(CK,A3D)或E(CK’,A3D)传送内容数据。根据接收的加密的SDMI内容数据,适应SDMI的记录/再生装置20B拷贝接收的数据作为到第二存储媒介的加密的数据。
当媒介再生来自第二存储媒介的拷贝的SDMI内容数据时,适应SDMI的记录/再生装置20B在数据再生之前解密重现的内容数据。这就是说,在第二存储媒介上存储成E(CK,A3D)或E(CK’,A3D)的内容数据使用密钥CK或CK’被解密。
换句话说,通过解密处理D{CK,E(CK,A3D)}=A3D或D{CK’,E(CK’,A3D)},以ATRAC3数据(A3D)的形式获得原始的内容数据。因此,获得的ATRAC3内容数据被示意的解压缩成音频数据,它们再生和输出音乐。
通过上述的拷贝管理措施,在版权保护下放置适应SDMI的内容数据。这就是说,当在数据通路上传送时,根据有关的使用规则数据保持加密状态,对适应SDMI的记录/再生装置20B检出,并写到装入装置中的第二存储媒介。
下面描述记录/再生装置20A被连接到个人计算机1时发生的情况。不同于适应SDMI的记录/再生装置20B,记录/再生装置20A记录解密的数据到装载的第二存储媒介,比如小型盘。当在小型盘上以解密的格式被记录时,通过已经被广泛销售的普通的小型盘播放器可以再生内容数据。这对于普通用户来说提供了很大的便利。另一方面,以解密的格式记录内容数据对版权保护是有害的。通过要求符合确定的条件来防止写到记录/再生装置20A的解密的内容数据的潜在的滥用。
示意的,用于解密的拷贝到第二存储媒介的SDMI网络内容数据的传送可以受到下列三个条件:(1)记录/再生装置20A应该被适当地验证;(2)有关的版权持有者应该给出特定的允许以便让传送的内容数据被拷贝;和(3)应该符合关于检出和检入传送的有关的使用规则。
只要符合上面的三个传送条件,内容数据不会被传送到倾向于无限制拷贝的设备上而是只能到记录/再生装置20B上,这就有效地保留了版权保护功能。整个在传输线路上传送的过程中保持了加密的内容数据也确保了版权保护(通过记录/再生装置20A解密数据)。
当SDMI网络内容数据被传送到记录/再生装置20A时,作出检验以查看是否符合上述的三个传送条件(DP9)。首先,以一个预定的方式验证记录/再生装置20A。基于包括在内容数据中的标志信息或类似的信息,肯定由版权持有者允许的拷贝。然后,检验有关内容数据的强加在检入和检出传送上的有关的使用规则。
当符合上面的三个条件时,在传输线路上以加密的格式把SDMI网络内容数据传送到记录/再生装置20A。示意的,以上述的状态E(CK,A3D)或E(CK’,A3D)传送内容数据。
通过记录/再生装置20A(它的典型结构被显示在图7中)接收加密的SDMI网络内容数据,并通过一个解密单元28解密而变成原始的ATRAC3压缩的数据(A3D)。在被送到一个读/写单元25之前,通过一个编码器/解码器24(图7)编码解密的内容数据。依次的,读/写单元25拷贝解密的数据到一个小型盘100。
当记录/再生装置20A从小型盘100中再生拷贝的内容数据时,来自盘中的重现的数据只需要通过普通小型盘系统的解码处理而被解码,比如EFM解调,ACIRC纠错,和ATRAC压缩数据的解压缩。当装入一个普通的小型盘播放器时,该部件允许小型盘的拷贝的数据正常的被再生。因而通过具有普通的非适应SDMI的小型盘播放器用户能够享受音乐,从小型盘100中再生拷贝的SDMI网络内容数据。
不必说,如果在图5的数据通路上的DP7,DP8和DP9中检出的任何使用规则没通过,则禁止允许传送内容数据,数据将不被传送到记录/再生装置20A或20B。
4.数据传送装置的典型结构(PC;配备主存储媒介的部件)
图6显示了作为数据传送装置的配备主存储媒介的装置1的一个典型的结构。尽管这是构成配备主存储媒介的装置1的一个个人计算机的一个例子,当可替换的可以组成具有同等功能的一个类似的结构,通过作为用于数据传送目的特殊设计的一个部件的专用的硬件。
在该例中,用于实现一个数据传送装置的功能的软件程序被安装在个人计算机1中。这就使PC变成担当数据传送装置的配备主存储媒介的装置。在本说明书中,单词“个人计算机(PC)”或“计算机”广泛的所指通用计算机。
有关的程序可以被预先记录在硬盘驱动(HDD)5上或在并入作为存储媒介的PC的一个POM 3中。可替换的,程序可以被暂时地或永久的放在(即存储)可移动的存储媒体90,比如软盘,CD-ROM(光盘-只读存储器),MO(磁光)盘,DVD(数字化视频光盘),磁盘,或半导体存储器。这些可移动的存储媒体90可以提供给用户所谓的程序包软件。
除了上述的把可移动的存储媒体90安装在计算机中之外,可以经过一个数字卫星广播链路或以有线形式通过一个网络,比如一个LAN(局域网)或因特网,从一个下载站点把程序传送到计算机。计算机通过它的通信单元8接收传送的程序并把它们安装在HDD 5内。
图6的个人计算机1结合一个CPU 2(中央处理单元),它经一个总线12被连接到一个I/O接口10。通过操作由一个键盘,一个鼠标,和/或一个麦克风组成的一个输入单元7用户经过I/O接口10输入命令。响应于输入命令,CPU 2执行保持在ROM 3(只读存储器)中的有关的程序。可替换的,CPU 2把驻留在HDD 5上的程序装入一个RAM 4中,该程序经过卫星或通过网络被传送,并且在被安装到HDD 5上之前由通信单元8接收,或者在被写到HDD 5之前,该程序从可移动存储媒介90上被检索到,比如在一个驱动9中的一个光盘。
5.在执行装入的程序中,CPU 2执行关于SDMI内容数据的数据传送装置的处理,这将在后面描述。
由CPU 2处理的结果从由一个LCD(液晶显示器)和扬声器组成的一个输出单元6示意地被输出,例如通过I/O接口10。该结果另外则通过通信单元8被发送或需要时被记录到HDD 5。
该结构的通信单元8能够经图4中所示的网络与各种服务器通信。这就是说,计算机1可以从外部内容服务器91下载诸如音乐内容之类的网络内容数据。通过上述的数据通路,下载的网络内容数据被处理成适应SDMI的内容数据或非适应SDMI的内容数据。至少在适应SDMI处理之后,在HDD 5上数据被存储成适应SDMI的内容数据。当这样在HDD 5上被累积时,SDMI内容数据被传送到适应SDMI的第二存储媒介处理装置20B或被传送到已验证的第二存储媒介处理部件(记录/再生装置)20A。
一个连接单元11以一种使能与其进行数据通信的方式连接到第二存储媒介处理装置20A或20B。示意的,连接单元11可以是一个USB接口或一个IEEE1394接口。也可以使用替代的,比如任何其他适当的有线或利用红外线、无线电波的无线的接口,或其他的适当的载体并基于有关的技术标准。
如结合参考图5解释的用于实现数据路径的处理不必限于只在一个时间序列基础上完成的那些;它们可以包括并行或单独实施的那些处理(例如,以并行的或面向对象的方式)。
可以通过一个单一的计算机或通过以一种分布形式的多个计算机执行程序。程序也可以被传送到一个远程定位的用于执行的计算机或诸计算机。
5.数据记录装置的典型结构(处理第二存储媒介的记录/再生装置)
图7显示了第二存储媒介处理部件(记录/再生装置)20A的一个典型结构。这是一个例子,其中一个小型盘记录装置担当记录/再生装置20A和其中一个小型盘(磁-光盘)被使用成第二存储媒介100。在下面的描述中,第二存储媒介100可以被称为适当的小型盘100。
图7只说明了两个处理方框:一个用于把数据写入和从作为第二存储媒介100的小型盘读出,另一个用于处理从配备主存储媒介的装置1的数据传送。省略了用于驱动小型盘的方框,用于盘上的伺服控制机构,和用于数据再生和输出的方框;原因是它们是公知的方框,代表着普通小型盘记录/再生装置的等效的特点和功能。
在记录/再生装置20A中,一个MD控制单元(CPU)21作为一个控制器,控制记录和再生数据到和从小型盘。更明确地,在数据读或写操作到或从小型盘的过程中,MD控制单元21控制旋转驱动,主轴伺服机构,聚焦伺服机构,轨道伺服机构和滑板伺服机构;调节盘上的一个光头和一个磁头的激光光束和磁场应用,并控制读或写数据的编码和解码。
读/写单元25包括光头,磁头,一个盘驱动块,和一个伺服控制块。这实际上是一个把数据写到小型盘100和从小型盘100读取数据的一个单元。
编码器/解码器24编码写到小型盘100的数据和解码来自盘的数据。如众所周知的,小型盘系统基于ACIRC纠错码对可记录的数据编码和进行EFM处理。明确地,在把编码的数据送到读/写单元25之前,编码器/解码器24对可记录的数据进行ACIRC编码和EFM编码。
在数据再生上,编码器/解码器24从读/写单元25接收重现的数据,并使接收的数据受到诸如二进制,EFM解调,和ACIRC纠错处理的解码处理。
一个缓冲存储器30缓冲被写到或从小型盘100读取的数据。特别是,缓冲存储器30提供一种通常所说的防震功能。
对于数据的记录,缓冲存储器30暂时容纳由ATRAC/ATRAC3已经被压缩编码的可记录的数据。从存储器中间歇地读取缓冲的数据。来自缓冲存储器30的重现的数据被送到编码器/解码器24来用于写操作。
对于数据再生,缓冲器30暂时的保留来自小型盘100的已经被重现的和由编码器/解码器24解码的数据。缓冲的数据连续地被读出和受到一个编解码器23的压缩解码。
通过ATRAC/ATRAC3编解码器23压缩和解压缩数据。在被写到小型盘100之前,基于ATRAC/ATRAC3由编解码器23压缩数据和编码数据,如上所述。如果诸如PCM音频数据之类的任何不是压缩编码的数据作为可记录的数据被输入到记录/再生装置20A,编解码器23使所述数据进行ATRAC或ATRAC3的压缩编码处理。这样被压缩的数据被送到编码器/解码器24。
对于数据再生,通过读/写单元25从盘中重现数据,并通过编码器/解码器24解码。解码的数据表示由ATRAC/ATRAC3压缩编码的那些数据,并通过缓冲存储器30被送到编解码器23。按顺序,编解码器23通过ATRAC/ATRAC3解压缩接收的的数据,并因此恢复示意地在44.1kHz上以16比特量化的数字音频数据。通过有关的输出电路,未显示,数字音频数据经受诸如D/A转换,模拟信号处理和放大之类的处理,变成示例的被再生成音乐的一个扬声器输出信号。数字音频数据可替换的不更改的被输出到其他的设备。
至此,所描述的结构是公知针对普通的小型盘记录/再生装置的结构。有关记录/再生装置20A特别的地方是,它包括用于寻址构成配备主存储器装置1的一个个人计算机的部件。明确地,记录/再生装置20A具有一个通信单元26,一个DMA 27,一个解密单元28,一个高速缓冲存储器29,一个流控制单元31,和一个系统控制单元32,它们作为对从配备主存储器的装置1传送的内容数据进行接收和解密的部件。
系统控制单元32(CPU)在整个记录/再生装置20A上提供整体控制。示例的,系统控制单元32给出用于验证的有关与个人计算机1通信的指令和用于在验证中有关数据产生的指令,与个人计算机1交换命令,并处理从计算机传送的内容数据。结合这样的控制程序,系统控制单元32给出指令到MD控制单元21以便在到和来自小型盘100的内容数据的写和读上控制,以及在盘上的管理信息的检索和更新上进行控制。
尽管没有显示,但提供了一个操作单元和一个显示单元作为用户接口。这些部件也由系统控制单元32所控制,操作单元被监视和被调整来用于用户的操作,显示单元对于显示细节被控制。
通信单元26接续图6中个人计算机的连接单元11。该连接允许单元26与计算机1交换数据。示意的通过USB和IEEE1394标准通信单元26执行信号处理。从个人计算机1,通信单元26接收各种命令和SDMI内容数据。
由通信单元26接收的SDMI内容数据在DMA(直接存储器访问)27的控制下被放入高速缓冲存储器29。可替换的,根据CPU而不是DMA 27的控制,显然数据也能被移到高速缓冲存储器29。解密单元28是从事对SDMI内容数据的解密处理的一个部件。明确地,解密单元28解密保持在快速存储器29中的加密的内容数据。当这样解密时,内容数据被移到相同的高速缓冲存储器29的其他的区域。
已经用内容密钥CK或CK’被加密的SDMI数据,至少包括用于允许密钥被识别的信息。如将在后面详述所讨论的,结合图1所提到的DNK(设备节点密钥)通过记录/再生装置20B被保留成允许内容密钥被识别的信息。对应于图1中设备(DVx)之一的装置20B拥有节点密钥和一个根密钥以及构成DNK的一个叶片密钥,通过使用特定于所述设备的叶片密钥,节点和根密钥被加密。使用DNK或已经被发送的上述的EKB,解密单元28根据环境情况确认内容密钥CK。
当解密单元28保留DNK作为对给定的SDMI内容数据允许内容密钥被确认的信息时,单元28通过D{CK,E(CK,A3D)}=A3D的解密处理,能解密从它们的加密状态发送的内容数据,比如使用内容密钥CK称为ATRAC3压缩数据的E(CK,A3D)。在通过读/写单元25被写到小型盘100之前,这样获得的ATRAC3压缩的数据由编码器/解码器24编码。
SDMI内容数据可以是或可以不是以加密格式的ATRAC3压缩的数据。可替换的,SDMI内容数据可以是使用内容密钥C被加密的线性PCM数据。例如,以E(CK,PCM)状态的内容数据可以被发送和被输入。在此情况下,解密单元28明显的解密输入数据以便通过D{CK,E(CK,PCM)}的处理获得线性PCM数据。PCM数据受到编解码器23的ATRAC3压缩,编码器/解码器24的编码,并由读/写单元25写到小型盘100。
解密单元28可以进一步保留用于验证处理过程中的密钥。在后面将描述的验证的一个例子中,解密单元28利用一个公共密钥P和由记录/再生装置20A保持的一个秘密密钥S。这些密钥也存储在解密单元28中。另外,通过使用秘密密钥S来完成一个加密处理。
解密单元28包括一个散列(hash)引擎,用于通过所谓的散列函数计算产生内容ID。后面将详细描述如何产生内容ID。
诸如ATRAC3压缩的数据或PCM数据之类的解密的SDMI内容数据从高速缓冲存储器29被传送到流控制单元31。流控制单元31把解密的SDMI内容数据转发到MD控制单元21(记录块的部分),并从那里到编解码器23、编码器/解码器24、读/写单元25和缓冲存储器30,作为在小型盘100上进行记录的准备。从MD控制单元21有一个请求(XARQ),提示流控制单元31传送数据到单元21。在诸如内容数据接收、解密和写数据到小型盘100的处理之间,流控制单元31提供定时调整。
在上述的结构中,处于状态E(CK,A3D)或E(CK,PCM)的从个人计算机1发送的SDMI内容数据首先被解密回到ATRAC3压缩的数据。在由读/写单元25写到小型盘100之前,解密的ATRAC3压缩的数据则由编码器/解码器24编码。
整个传送内容数据的检出或检入过程中,或者整个其他的通信会话过程中,个人计算机1发送各种命令到记录/再生装置20A。这些命令被通信单元26接收并从那里转发到系统控制单元32。按照给出的命令,系统控制单元32执行各种处理并使通信单元26发送响应回答到个人计算机1。
6.小型盘管理方案
现在将解释记录在小型盘100上的数据和管理信息。数字记录/再生系统,比如小型盘系统,将一个已知的TOC(内容表)记录在加载的存储媒介上,作为用于对读取和写操作到媒介的数据进行控制的管理信息。在写和读数据到或从比如磁盘的存储媒介之前,记录/再生装置检索TOC信息并把该信息放入一个内部存储器。整个写或读操作过程中,记录/再生装置参考该保留的TOC信息以确定在存储媒介上访问的适当的位置。
小型盘具有两种类型的TOC信息:不可再写的凹坑记录的P-TOC(预先主要的TOC),和以磁-光形式被记录的和能被更新的U-TOC(用户TOC),以反映记录的或删除的音乐或其他数据的片段。如果任何数据片段被记录或被删除,在一个内部存储器中首先更新U-TOC信息。更新的数据接着以一种适当的定时的方式被写到盘上的U-TOC区域以更新保持在其中的U-TOC信息。设计U-TOC信息以便以盘上称作轨道的单位来管理诸如音频数据的内容数据。一个轨道示意的对应于一个音乐片段。
下面解释以称作群集的单位被记录在小型盘100上的数据。小型盘系统产生由一系列称作群集的可记录的数据单位组成的数据流。群集的典型的格式被图示在图8中。如图8所示,连续的形成群集CL作为小型盘上的记录轨道,而且每个群集作为其中记录数据的最小的增量。
每个群集CL包括从SCFE到SCFC的三个连接扇区,一个子数据扇区SCFF,和32个主扇区SC00-SC1F。这就是说,每个群集由36个扇区构成。一个扇区代表2,352字节的一个数据单位。
从SCFE到SCFC的链接扇区被用作记录之间的一个缓冲区或用于调整目的的其他的操作。子数据扇区SCFF可以被用于记录建立成子数据的信息。TOC数据和音频数据被写到32个主扇区SC00-SC1F。
扇区被细分成称作语音组的单位。明确地,两个扇区被分成11个语音组。如示例的,两个连续的扇区(也就是,一个偶数的扇区比如扇区SC00和一个奇数的扇区比如扇区SC01)包括语音组SG00-SG0A。每个语音组由424字节组成并容纳等效于11.61毫秒听觉输出的的音频数据。
一个语音组SG具有记录在两个分离通道上的数据:一个左(L)通道和一个右(R)通道。示例的,语音组SG00由L通道数据L0和R通道数据R0组成;语音组SG01由L通道数据L1和R通道R1构成。组成L或R通道数据区的一个212-字节区域被称作一个语音帧。
图9A和9B显示了小型盘的一个典型的区域结构。图9A表示从盘的放射状的最里边到放射状的最外边的范围区域。作为一个磁光盘,小型盘100在它的放射状最里边具有凹坑区域,其中通过压纹凹坑记录了只读数据。这是其中记录了P-TOC信息的区域。
凹坑区域的放射状的外部是具有沟槽的一个磁光区域,它作为用于记录轨道的导向槽。这是数据可以被写到和从中读取的区域。在该磁光盘区域中,放射状的最内部群集0-49构成一个管理区,和群集50-2,251组成一个程序区,其中记录了实际的音乐片段或其他的数据,一个片断到一个轨道。放射状的程序区外部的是一个引出区。
图9B显示了更为详细的一个管理区域图。在图9B中,扇区被水平安排和群集被垂直摆放。在该管理区中,对于凹坑区来说,群集0和1构成一个缓冲区。群集2作为一个功率校准区域PCA,用于校准一个激光光束的输出功率。
群集3,4和5容纳一个U-TOC。将在后面详细描述U-TOC,它被安排对组成每个群集的每32个主扇区规定一个数据格式。在数据格式中,记录了有关的管理信息,比如程序区中的轨道地址和空闲区域地址,连同轨道名称和记录的日期和时间。当记录时这些U-TOC数据群集被成一排的重复三次,也就是,组成群集3,4和5。
群集47,48和49构成针对程序区的一个缓冲区。图9B中显示的阴影部分PD可以被分配成一个区域,其中写预付信息,这在后面描述。
在由群集50(十六进制符号的32h)和后来的群集形成的程序区中,在每个群集中的每个32主扇区(SC00-SC1F)以所谓的ATRAC的压缩的格式容纳诸如音乐数据的音频数据。记录的轨道(内容数据)和可记录的区域按照U-TOC被管理。在程序区中,如上所述,每个群集的扇区SCFF可以被用于记录作为子数据而保存的信息集。
现在通过参考图10描述U-TOC扇区。如结合参考图9A和9B所讨论的,在放射状的盘90的最内部上的凹坑区域中形成P-TOC,并容纳只读信息。P-TOC用于管理盘可记录区域中的位置(也就是可记录的用户区域)、读出区域和U-TOC区域。在所有数据被记录在凹坑中的一个只读光盘上,通过使用盘的P-TOC能够管理音乐片段或以一个ROM格式保留的其他的数据。在此情况下,该盘没有其中形成的U-TOC。在接着的描述中不将进一步讨论P-TOC。
图10显示了U-TOC扇区0的一个典型格式。U-TOC扇区可以从扇区0延伸到扇区32。这些可记录的扇区对应于一个群集中的主扇区SC00-SC1F,如上所述。扇区1和4构成用于记录字符信息的一个区域,同时扇区2作为用于容纳完成记录的日期和时间的一个区域。这些扇区1,2和4不再另外描述。
U-TOC扇区0构成一个数据区,其中记录诸如音乐的有关记录的内容数据(轨道)和有关空闲区域,也就是,能记录更多内容数据的区域的管理信息。例如,如果一个音乐片段被记录到小型盘100,MD控制单元21通过参照U-TOC扇区0发现在盘上的一个空闲区并把数据写到那个区域。在数据再生上,MD控制单元21检出U-TOC扇区0以发现被存储的再生音乐片段的区域,并获得访问那个区域以便重放。
在图10中,U-TOC扇区0(4字节×588=2,352字节)的数据区具有通过一字节数据块形成一种同步模式,每个一字节数据块由在扇区的开始处的第0或第1字节组成。启动数据块后面是三字节,它容纳群集地址(H和L)和一个扇区地址,这三个字节通过一个字节的方式信息被补充。这些部分组成一个首部。三字节地址段提供扇区本身的地址。
具有一个同步模式和其中记录了地址的首部以上述的方式构成,这不仅是对于U-TOC扇区0,也针对于P-TOC扇区的扇区和程序区域。对于每个扇区,首部记录所述扇区的地址和它的同步模式。
接着诸如一个制造商(生产商)代码的数据、一个型号代码,第一轨道号(第一TNO)、最后轨道号(最后TNO)、扇区使用状态(使用的扇区)、一个盘序列号、和一个盘ID这样的数据被写到适当的字节位置。
此外,还提供一个指针区域,其中记录各种指针(P-DFA,P-EMPTY,P-FRA,P-TN01至P-TN0255)。这些指针用于对应于一个表格区作出用户记录的轨道(例如,音乐片段)和空闲区域,用于验证的目的,后面将描述。
表格区由对应于指针P-DFA至P-TN0255的255部分表格(01h-FFh)构成。每个部分表格容纳轨道给定部分的开始和结束地址以及有关所述部分的方式信息(轨道方式)。因为由一给定部分表格表示的一个部分可以继续连续到另一个部分,每个部分表格能容纳表示包含被链接的部分的开始和结束地址的部分表格的链接信息。一个部分指一个轨道的那个部分,其中暂时连续的数据以一种物理连续的方式被记录。
开始和结束地址表示构成一个单一音乐片段(轨道)的一个或多个部分。每个这些地址以一种表示一个集群、一个扇区和一个语音组的缩短的形式被给出。
这种类型的记录/再生装置没有问题再生来自多个物理非连续部分的一个音乐片段(轨道),通过以无缝的方式一个部分接一个部分地进行访问。对于那种能力来说,由用户记录的每个音乐片段能被写到多个分离的部分以便有效地利用可记录的区域。
提供上述的链接信息以便分配号码(01h-FFh)到部分表格,允许有关的表格被指定和被链接。在U-TOC扇区0的表格区中,一个部分表格代表一个部分。示例的,对于有三个链接的部分所形成的一片段音乐,通过使用由适当的链接信息连接的三个部分表格来管理涉及的诸部分的位置。
在实际中,在U-TOC扇区0中的链接信息由通过一个适当计算获得的字节位置值来表示。更明确地,通过计算“304+(链接信息)×8(字节定位)”可以指定一给定的部分表格。
在U-TOC扇区0的表格区域中,部分表格01h-FFh具有由指针区域中的指针(P-DFA,P-EMPTY,JP-FRA,P-TN01至P-TN0255)表示的它们的内容,以下面描述的方式。
指针P-DFA表示在磁光盘90上有缺陷的区域。就是说,指针P-DFA指定表示构成划痕或其他损坏区域的轨道或诸轨道(部分)的一个部分表或多个部分表的第一个。如果存在一个缺陷部分,指针P-DFA指定部分表01h-FFh的其中之一;指定的部分表格使用一个开始和一个结束地址,来表示缺陷的部分。如果包括有更多的缺陷部分,第一部分表具有指定其他部分表的链接信息,这些其他的部分表表示缺陷的部分。如果不存在其他的缺陷部分,示意的部分表的链接信息包含00h,表示没有其他的链接。
指针P-EMPTY指示在表格区域中没使用的一个部分表格或多个部分表格的第一个。如果存在一个未使用的部分表格,指针P-EMPTY指定部分表格01h-FFh的其中之一作为所述的部分表格。如果存在多个未使用的部分表格,它们被连续的指定,通过使用从指针P-EMTY指定的部分表格的开始的适当的链接信息。所有未使用的部分表格因此被链接在表格区域中。
指针P-FRA指示磁光盘90上的一个空闲区域(包括删除的区域),其中数据可以被写入。指针P-FRA指定一个部分表格或多个部分表格的第一个,指示构成一个空闲区的一个轨道或诸轨道(部分)。如果存在一个空闲区域部分,指针P-DFA指定部分表格01h-FFh的其中之一;指定的部分表格使用它的开始和结束地址来指示空闲区域部分。如果有多个空闲区域部分,第一部分表具有连续指定其他部分表的链接信息,直到一个具有连接信息00h。
图11示意地显示了怎样使用部分表管理空闲区域部分。这里所显示的是一个状态,其中部分03h、18h、1Fh、2Bh和E3h构成一个空闲区并被附加到相应部分表的链接信息指示。此外,以相同的方式管理缺陷区域和未使用的部分表。
指针P-TN01至P-TN0255指示在其上用户已经作出记录的轨道。示意的,指针P-TN01指定一个部分表,显示在其上记录了第一轨道号据的一个部分或多个部分的最早的部分。如果组成第一轨道的被记录的音乐的第一片段被连续的容纳,即沿着一个单一的不中断的部分存储,则第一轨道的记录部分通过指针P-TN01指示的部分表中的开始和结束地址被识别。
如果被记录成第二轨道的音乐的第二片段在盘的多个部分上被分散,这些部分以一种暂时顺序的方式被指定。明确地,由指针P-TN02指定的部分表用链接信息依次规定一个暂时随后的部分表,也使用链接信息,另一个暂时随后的部分表等等,一直到部分表具有链接信息00h为止(如图11中所示的相同的方式)。
如所述的,容纳组成音乐的第二片段的数据顺序地全被指定,在U-TOC扇区0中的数据可以被用于获得对任何分散的部分的访问,用于写到那里或从那里读取操作。换句话说,能够从非连续部分中检索连续的音乐数据或把数据写到其中,以一种最佳效果地使用可记录区域的方式。
每个部分表记录一字节轨道方式信息。该字节构成轨道属性信息。如果构成该字节的八比特通过参考数字d1(MSB)-d8(LSB)被识别,通过如下所示的一字节信息定义轨道方式:
d1…0:写允许;1写保护的(没有重写,没有编辑)
d2…0:版权的;1:没版权的
d3…0:原始的;1:至少第一代的拷贝
d4…0:音频数据;1:未定义的
d5,d6…01:普通音频;其他的:未定义的
d7…0:单耳的;1:立体声
d8…0:加重关;1:加重开
在可重写的磁光盘90上,如所述的,通过使用P-TOC同时在可记录的用户区中记录音乐片段实现了盘区域管理的作用,并通过U-TOC的部件管理空闲区。期望构造U-TOC以便通过简单地重写对U-TOC,小型盘100上记录的轨道被划分、组合或其他的编辑。
当小型盘100被装入记录/再生装置20A的读/写单元25时,装置20A的MD控制单元21首先读TOC数据并把检索的U-TOC数据放入缓冲存储器30的一个特定区域中。因而在整个随后的小型盘100上的写、读、和编辑操作过程中,参照这样保持的数据。
哪里的内容数据被记录(到轨道)或哪里记录的轨道被编辑,首先更新在缓冲存储器30中的U-TOC数据以反映该变化。更新的U-TOC数据则以一种合适的定时方式从缓冲存储器30被写到小型盘100以便更新。
7.验证处理
如提到的结合SDMI数据通路,作为一个前置条件,个人计算机必须验证记录/再生装置20A,该前置条件用于接受被记录到小型盘100的解密的内容数据的检出传送。因而验证是一个处理过程,记录/再生装置20A被确认作为一个合法的设备来用于记录非加密的内容数据。
只要不是SDMI适应的记录/再生装置20B的一个记录/再生装置被连接到个人计算机1的连接单元11的时候,进行验证处理。当适应SDMI的记录/再生装置20B被连接时,个人计算机1检验查看是否接续的部件实际上是SDMI适应的。如果判断连接的部件不是SDMI适应的记录/再生装置20B,则引导进入验证处理以查看该部件是否是记录/再生装置20A。下面描述了一个典型的验证处理的过程。
这里的验证处理包括使用一种基于非对称密码的验证方案(也就是公共密钥加密方案)。在一种非对称密码设置中,使一个加密密钥不同于一个解密密钥。如果参考字符Db代表未加密的数据,Ke针对一个加密密钥和Kd针对一个解密密钥,则通过一个加密处理C=E(Ke,Db)加密数据Db以变成数据C,和通过一个解密处理D(Kd,C)=Db解密该加密的数据C以便返回到未加密的数据Db。
加密密钥Ke和解密密钥Kd构成一对密钥。该对密钥的其中一个被公开成一个公共密钥,和另一个被存储在一个适当的位置作为一个保密密钥。在随后的验证处理的描述中,该对密钥的公共密钥由P表示,保密密钥由S表示。在此设置中,如上所述,记录/再生装置20A在它的解密单元28(或系统控制单元32)中保留公共密钥P和保密密钥S,它们将作为加密密钥Ke和解密密钥Kd。
对于验证,配备主存储媒介的部件(个人计算机)1的CPU2首先发送一个验证请求命令到第二存储媒介处理装置20A的系统控制单元20A。接着在个人计算机1(也就是配备主存储媒介的部件)的CPU2和记录/再生装置20A(也就是第二存储媒介处理部件)完成图12中所示的步骤。
当验证处理开始时,第二存储媒介处理装置20A的系统控制单元32到达步骤S1并使通信单元26把公共密钥P从解密单元28发送到配备主存储媒介的装置1。公共密钥P对于配备主存储媒介的装置1也是已知的。接下来,如果两个部件能验证它们的公共密钥P的一致性,步骤S1不需要被执行。
根据接收的公共密钥P,配备主存储媒介的装置1的CPU2前进到步骤S2并产生一个随机数r。在步骤S3,CPU2把产生的随机数r发送到第二存储媒介处理装置20A。
在步骤S4,第二存储处理装置20A的系统控制单元32接收该随机数r并使用保持在解密单元28中的保密密钥S加密接收的数。在步骤S5,系统控制单元32把加密的数据E(S,r)发送到配备主存储媒介的装置1。
根据接收的加密的数据E(S,r),配备主存储媒介的装置1的CPU2到达步骤S6并使用公共密钥P加密该加密的数据E(S,r),也就是通过一个解密处理D{P,E(S,r)}。在步骤S7,CPU2用在步骤S2中产生的随机数r与从步骤S6中的解密的数据D{P,E(S,r)}相比较。如果公共密钥P和保密密钥S构成一对合法的密钥,则比较的结果应该是r=D{P,E(S,e)}。
在比较匹配的情况下,第二存储媒介处理装置20A被判断保留对应于公共密钥P的保密密钥S。在此情况下,步骤S8后面跟着步骤S9,其中验证第二存储媒介处理装置20A作为一个合法的部件。
如果比较的结果不匹配,则步骤S8后面跟着步骤S10。在步骤S10中,作为一个非法的部件拒绝第二存储媒介处理部件(也就是,SDMI内容数据不能被传送)。
当通过上面的验证处理鉴定连接的部件是一个合法的第二存储媒介处理装置20A时,则配备主存储媒介的装置1确认用于传送SDMI内容数据的限定连接的部件作为一个合法的设备的条件之一是符合的。
8.内容加密方案
在本发明的系统中,记录/再生装置20A或20B对应于图1中底层节点的其中之一。通过如下所述的示例的系统实现图1中所示的加密结构。
图13表示内容数据和密钥的一个流程。当把一给定的内容数据项CT1从一个外部服务器91分配到个人计算机1时,以E(CK,A3D),E(KR,CK)和EKB的形式,把内容数据项CT1送到和存储在HDD5上。E(CK,A3D)表示通过使用一个内容密钥CK加密的压缩的内容数据ATRAC3。内容数据组成主要的数据,比如音乐或其他类型的数据。E(KR,CK)表示打算用内容密钥CK解密,并结合图1的描述使用根密钥KR已经被加密的内容数据。EKB表示结合图1、2A、2B和3所讨论的能够允许密钥块信息。对于本发明该实施例,EKB构成更新根密钥KR所需的信息。
上述类别的数据以每次一组传递一给定内容数据项的形式被分配。如图1所示,内容数据项CT1,CT2等等被存储在HDD5上作为数据集。
当个人计算机1传送内容数据到记录/再生装置20A或20B时,使用适当的步骤把E(CK,A3D),E(KR,CK)和EKB发送成一组。对应于图1中的设备之一的记录/再生装置20A或20B被分配一个唯一的叶片ID并保留一个DNK(设备节点密钥)。
根据从个人计算机1接收的内容数据集,当通过装置20A或20B写到或从第二存储媒介读取的时候,在集中加密的内容数据被解密或者不改变的离开。更明确地,当从适应的SDMI记录/再生装置20B的媒介再生时,或者当写到非适应SDMI的记录/再生装置20A的媒介时,内容数据被解密。
解密处理包括首先使用由部件保持的DNK和已经被发送的EKB对根密钥KR进行解密。通过利用现在已经被解密的根密钥KR解密内容密钥CK。解密的内容密钥CK则用于获得未加密的内容数据A3D。
现在通过参照附图14A,14B和15,将描述用于记录/再生装置20A的DNK和解密过程。假设密钥构成图14A所示的一个树结构,并且一个叶片ID SET0和一个叶片密钥K000被分配到记录/再生装置20A。在此情况下,存储在装置20A中的DNK具有列在图14B中的信息。也就是说,叶片ID被保留成SET0,叶片密钥为K000。这里存储的是信息,它定义从根密钥K000识别的叶片到图14A中树结构的根密钥KR的一个路径范围。换句话说,节点密钥K00,K0和根密钥KR被存储。应该注意的是,当存储时使用叶片密钥K000加密节点密钥K00,K0和根密钥KR。如图14B所示,密钥实际被存储成E(K000,K00),E(K000,K0)和E(K000,KR)。
这样,存储的DNK允许记录/再生装置20A通过使用传送的密钥E(KR,CK)解密传送的内容数据E(CK,A3D)。更明确地,使用叶片密钥K000通过解密D{K000,E(K000,KR)},记录/再生装置20A首先获得根密钥KR。使用解密的根密钥KR通过解密D{KR,E(KR,CK)},则获得内容密钥CK。此后,使用解密的内容密钥CK通过解密D{CK,E(CK,A3D)},获得未加密的内容数据A3D。
如上所述,根密钥KR和节点密钥不会保留不变的;根据各种不同的因素,它们可以被改变。在一个系统中,比如在被传送之前使用根密钥KR加密内容密钥CK,每次一个不同的内容数据项被处理时根密钥KR能被改变。例如,为了更好的版权保护,针对每个内容数据项一个音乐提供者可以改变根密钥KR。在此情况下,如上所述,同步地发送一个EKB以便改变的根密钥KR验证每个合法的设备。
现在假设内容数据E(CK,A3D),连同一个EKB和一个使用一个更新的根密钥KR’加密的内容密钥E(KR’,CK)一起发送,EKB包括数据E(K0,KR’)作为使用节点密钥K0加密的更新的根密钥KR’的。当示意的通过沿着图14A的SET0-SET3把新的根密钥KR’报告给设备时,使用节点密钥K0加密更新的根密钥KR’。显然,如果设备SET0和SET1只需要被通知新的根密钥,可以给它们一个包含数据E(K00,KR’)的EKB,数据E(K00,KR’)表示使用节点密钥K00加密的更新的根密钥KR’。
在另一方面,如参考图14B所描述的,记录/再生装置20A的DNK保留叶片密钥K000、以及E(K000,K00)、E(K000,K0)和E(K000,KR),作为使用叶片密钥K000加密的根和节点密钥。图15的步骤(1)-(4)显示了给出上述的密钥如何解密内容数据A3D。
(1)当数据E(K0,KR’)被发送成EKB时,使用DNK首先获得节点密钥K0。更明确地,使用叶片密钥K000,通过一个解密处理K0=D{K000,E(K000,K0)}而获得节点密钥K0。
(2)这样获得的节点密钥K0被用于解密EKB中的E(K0,KR’)。就是说,通过一个解密处理KR’=D{K0,E(K0,KR’)}获得更新的根密钥KR’。
(3)这样解密的更新的根密钥KR’被用于解密发送的内容密钥E(KR’,CK)。明确地,通过一个解密处理CK=D{KR’E(KR,CK)}获得内容密钥CK。
(4)解密的内容密钥CK被用于通过一个解密处理A3D=D{CK,E(CK,A3D)}获得未加密的内容数据A3D。
通过完成上面的步骤,记录/再生装置20A解密传送的内容数据并把解密的数据写到负载的小型盘100中。其中记录/再生装置20B再生来自第二存储媒介的加密的内容数据,装置20B执行上面的步骤以便解密该加密的数据来用于再生音乐或其他的数据。
9.命令
在整个检出或检入传送和其他操作之间的通信会话过程中,在个人计算机1(配备主存储媒介的部件)和记录/再生装置20A或20B(第二存储媒介处理部件)之间交换各种控制命令和响应这些命令。这些命令中,现在将描述只与规定该系统的操作有关的那些命令。后面将描述这样的特定操作。
图16显示了一个检出控制命令的一个典型格式,和图17表示一个检出响应命令的一个典型格式。检出控制命令由25字节构成和检出响应命令由17字节构成。个人计算机1通过一个检出通信会话把一个适当的检出控制命令发到记录/再生装置20A(20B),以便该部件将具有再生权利而实际再生从PC传送的内容数据。根据接收的检出控制命令,记录/再生装置20A(20B)执行相应的处理并把一个有关的检出响应命令返回到个人计算机1。
检出控制命令,如图16所示,具有一个指定“检出”的操作代码,连同指定“结果”(通信的)的数据比特、“列表ID”(与它通信的部件的ID代码),“对象位置号”(在第二存储媒介端上的检出内容数据的轨道号)、和“DESCBC(Ks,0)”(代表一个加密会话密钥)。
如图17所示,检出响应命令具有一个指定“检出”的操作代码,连同指定“结果”(通信的)的数据比特,“列表ID”(与它通信的部件的ID代码),“对象位置号”(在第二存储媒介端上的检出内容数据的轨道号)。
图18显示了由30字节组成的一个记录对象控制命令的一个典型的格式,和图19示例了由62字节组成的一个记录对象响应命令的一个典型的格式。在整个用于一个检出传送的一个通信会话过程中,由个人计算机1把记录对象控制命令示意的发配到记录/再生装置20A(20B)。命令用有关被实际传送的内容数据的信息提供给装置20A(20B)。
给定记录对象控制命令,记录/再生装置20A(20B)执行反映报告的信息的处理。依次的,装置20A(20B)发送一个检出响应命令到个人计算机1。装置20A使用部分传送的内容数据产生一个内容ID,这在下面讨论。使用记录对象响应命令产生的内容ID可以被报告到个人计算机1。
如图18所示,记录对象控制命令具有指定“记录对象”的一个操作代码,连同指定“结果”(通信的)的数据比特、“目的地列表ID”(与它通信的部件的ID代码)、“新的对象位置号”(在第二存储媒介端上的检出内容数据的轨道号)、“内容类型”(内容数据的)、“下载格式轨道属性”(在主存储媒介端上的内容数据格式)、“轨道方式”(用于第二存储媒介的内容属性)、“内容大小”(内容数据的数据长度)、和“成批数据大小”(内容数据的)。
在主存储媒介端上的内容数据格式(也就是,下载格式轨道属性)由有关压缩标准的信息和目标内容数据的比特率组成,目标内容数据被保持在HDD5上并被发送,并且当它们被放在传输线路上时,有关的压缩标准和内容数据的比特率是有效的。
用于第二存储媒介的内容属性(轨道方式)由属性信息构成,比如针对记录到小型盘100规定的压缩标准,立体声或单耳的设计以及其他的。压缩标准可以示意的是ATRAC、132kbps的ATRAC3、和66kbps的ATRAC3中的任何一种。
同样的,如图19所示,记录对象响应命令具有指定“记录对象”的一个操作代码,连同指定“结果”(通信的)的数据比特、“目的地列表ID”(与它通信的部件的ID代码)、“新的对象位置号”(在第二存储媒介端上的检出内容数据的轨道号)、“内容类型”(内容数据的)、“下载格式轨道属性”(在主存储媒介端上的内容数据格式)、“轨道方式”(用于第二存储媒介的内容属性)、“内容大小”(内容数据的数据长度)、和“成批数据大小”(内容数据的)。在响应命令中特别包括一个区域,用于容纳由记录/再生装置20A计算的一个内容ID作为32-字节的会话数据,因而该区域提供给计算机1内容ID信息。内容ID将在后面进行详细描述。
图20显示了一个检入控制命令的一个典型的格式,和图22表示一个检入响应命令的一个典型格式。检入控制命令由17字节构成和检入响应命令由25字节构成。个人计算机1通过一个通信会话发出一个适当的检入控制命令到记录/再生装置20A(20B),以便该部件将返回再生权利来再生内容数据,借此从第二存储媒介检入所关心的数据。此外,个人计算机还发出检入控制命令以便从第二存储媒介获得特殊的信息。
根据接收的检入控制命令,记录/再生装置20A(20B)执行相应的处理并返回一个有关的检入响应命令到个人计算机1。
如图20所示,检入控制命令具有指定“检入”的一个操作代码,连同指定“结果”(通信的)的数据比特、“子函数”(在下面定义)、“列表ID”(与它通信的部件的ID代码)、和“对象位置号”(在第二存储媒介端上的检入内容数据的轨道号)。
如图21中示例所定义的,子函数规定了由检入命令请求的内容。如果子函数具有一个值“00h”,意味着检入控制命令正请求一个内容ID。这实际上是一个检入请求,它使第二存储媒介处理部件返回再生权利。
子函数的值“01h”被保留,实际上可以利用该值用于指定有关实际检入处理的特定内容。
如果子函数具有不是上面定的一个值,这意味着检入控制命令请求预付信息。后面将讨论的预付信息是记录在第二存储媒介上的特殊的信息。在此情况下,检入控制命令指定单独检索预付信息和不需要检入(也就是从第二存储媒介处理部件返回再生权利)。也能够定义用于从第二存储媒介处理部件请求比如用户信息和使用状态的特殊信息而不是预付信息的一个子函数值。
如图22所示,检入响应命令具有指定“检入”的一个操作代码,连同指定“结果”(通信的)的数据比特、“子函数”(在下面定义)、“列表ID”(与它通信的部件的ID代码)、和“对象位置号”(在第二存储媒介端上的检入内容数据的轨道号)。此外,还包括在检入响应命令中的是一个八字节区域“散列MAC”,它通知个人计算机1通过一个散列信息函数处理产生的一个内容ID。应该注意的是,只有当在检入控制命令中子函数具有值“00h”时,也就是当一个检入传送被实际完成时,内容ID才被放在用于通信的该八字节区域中。
如果检入控制命令中的子函数的值比如是请求预付信息,如图23所示,预付信息被装入检入响应命令的最后八字节中,以便传输到个人计算机1。
图24显示了一个专用注册控制命令的一个典型的格式,和图25表示一个专用注销响应命令的一个典型格式。通过个人计算机1使用这些命令以便在记录/再生装置20A上实现专用控制。
通过使用“子单元类型”和“子单元ID”比特,专用注册控制命令指定控制下的部件。使用一个“优先级”字节来指定控制等级。指定专用注销控制命令取消在记录/再生装置20A上的专用控制。使用该命令,“优先级”字节被设置到“00h”,表示控制等级处于一种自由状态。
专用注册控制命令被用于禁止或约束记录/再生装置20A以擦除这样的操作,或在第二存储媒介上内容数据的其他的编辑,盘媒介的弹出,应用电源。换句话说,指定该命令把装置20A放在一种状态,可以通过个人计算机1的指定进行控制。
在专用注册控制命令中的“优先级“字节可以按值变化以便禁止或约束记录/再生装置20A的不同的操作。示意的,值被设置为控制等级4的“优先级”字节禁止装置20A响应除了个人计算机1的那些命令以外的其它任何命令;控制级3禁止装置20A的电源打开和关闭,弹出盘媒介,或者划分,组合或删除轨道,除了在个人计算机1的控制下;用于控制级2的优先级设置禁止装置20A划分、组合或删除轨道,除了在个人计算机1的控制下;用于控制级1的优先级设置允许装置20A编辑或删除不构成检出内容数据的轨道;用于控制级0的优先级设置允许装置20A所有的这些约束。上述给出的控制级的定义只是出于示例的目的;如果需要,可以改变控制级的数和它们的细节。
10.内容的检出和检入传送
当内容数据从PC1的HDD5到装置20A被检出时,和当检出内容数据从装置20A被检入时,通过个人计算机1和记录/再生装置20A完成下面描述的典型的步骤。尽管在整个通信会话过程中,通常有多个内容数据项被检入或被检出,但出于在随后描述的简化和示例的目的,只假设一个单一的内容数据项被检出或检入。
图26和27显示了用于一个检出传送的被执行的步骤。在图26和27中,由个人计算机1的CPU2完成的控制步骤通过参考数字F101-F111来表示,和通过参考数字F201-F215表示由记录/再生装置20A的系统控制单元32、解密单元28执行的步骤。使用各种控制命令和响应控制命令所发出的响应命令来实现通信会话。
从HDD 5到记录/再生装置20A传送的一个给定的内容数据项,CPU 2在步骤F101最初请求开始装置20A的一个验证处理。明确地,CPU 2发送一个验证开始控制命令到装置20A。依次的,记录/再生装置20A到达步骤F201和对个人计算1给出许可开始验证。明确地,装置20A发送一个验证开始响应命令到个人计算机1。
在步骤F102,个人计算机1从记录/再生装置20A请求一个叶片ID。在步骤F202,装置20A把存储在其中的叶片ID发送到个人计算机1。依次的,个人计算机1检查来自装置20A的叶片ID以查看是否部件当前具有一个合法的叶片ID。
在步骤F103,个人计算机1发送到记录/再生装置20A有关被传送的内容数据的一个EKB。根据接收的EKB,装置20A到达步骤F203并存储EKB的版本号(看图3)。在步骤F204,装置20A用接收的EKB与存储的DNK相比较以便检索所述内容数据的根密钥KR,如结合图15上述的步骤(1)和(2),并接着按上述的方式存储获得的根密钥KR。在步骤F205,装置20A通知个人计算机1已经检索了根密钥KR。
使用确认的检索的根密钥KR,个人计算机1到达步骤F104并请求开始一个实际的检出会话。依次的,记录/再生装置20A到达步骤F206并确认开始检出会话。当发出会话开始控制命令和返回响应命令时,结合图12所描述的验证处理也被完成。处理包括确定是否记录/再生装置20A是一个合法的设备以便解密内容数据和记录解密的数据到加载的第二存储媒介。尽管在图26中未显示,但验证处理的一个不成功的结果显然会终止检出会话。
在步骤F105,个人计算机1发送有关被发送内容数据的一个加密的内容密钥E(KR,CK)。根据接收的内容密钥E(ER,CK),记录/再生装置20A到达步骤F207并使用存储的根密钥解密该加密的内容密钥以获得如图15的步骤(3)中的原始的内容密钥CK。在步骤F208,装置20A通知个人计算机1已经完成内容密钥CK的解密。
在步骤F106,个人计算机1发送结合图18的上述的记录对象控制命令到记录/再生装置20A。该命令意在提供给装置20A有关将被检出的内容数据的信息。尽管未显示,此时的装置20A返回一个响应命令(该响应命令具有未在图19中显示的格式,但是一个25字节格式,既没显示也没讨论)。
给出内容密钥CK完成解密的报告并响应记录对象控制命令,个人计算机1确认在记录/再生装置20A端上的准备被完成以便接收和解密被传送的内容数据。个人计算机1则越过图26的一个退出“P1”而到达图27的步骤F107。在步骤F107,个人计算机1传送所述内容数据。明确地,使用内容密钥CK加密的内容数据E(CK,A3D)被发送到装置20A。
对于记录/再生装置20A部分,越过图26的一个退出“R1”而到达图27的步骤F209,装置20A接收发送的内容数据E(CK,A3D),如图15的步骤(4)解密接收的数据,把解密的内容数据A3D写到小型盘100上,并按照后面将详细描述的一种方法,基于解密的内容数据产生一个内容ID。
当从个人计算机1已经传送了一个单一的内容数据项(例如一片段音乐)并把它完整地写到小型盘100时,在这点上盘100上的U-TOC需要被更新。在小型盘100上,以放射状记录在盘最内部区域中的U-TOC被用于管理示意地表示音乐片段的每个存储轨道的开始和结束地址。对于再生的任何轨道,出于控制的目的,轨道的地址从U-TOC中被检索。
使用本发明的该实施例,根据完成的把一个单一的内容数据项写到小型盘100上,缓冲存储器30中的U-TOC在步骤F210中被单独更新。此时,在小型盘100上的U-TOC还不被更新。根据在缓冲存储器30中完成的U-TOC的更新,记录/再生装置20A到达步骤F211并结合图19的上面所讨论的把记录对象响应命令发送到个人计算机1。这就完成了对于把一个内容数据项写到盘上的处理过程。在步骤F209相对于上述的内容数据产生的内容ID被报告给个人计算机1。
被给出内容ID的报告,个人计算机1到达步骤F108,并且处理内容ID表。该处理(稍后详细地描述)包括通过个人计算机1使内容ID附加给存储在HDD 5上的给定内容数据项,以与通过记录/再生装置20A在步骤F209产生的内容ID一致。
在步骤F109,个人计算机1发送在图17中示出的检出控制命令给记录/再生装置20A。在步骤F110,个人计算机1按照传送的检出更新关于上述的内容数据的使用规则。更确切地,代表上述内容数据权利的最大允许的传送计数被递减一。
该记录/再生装置20A执行由检出控制命令指定的处理。更确切地,该装置20A进入到步骤F212,并且更新在小型盘100上的U-TOC去再现可再生的记录的内容数据。这指的是,该装置20A被授与权利去从第二存储媒介再生该内容数据。此时,在U-TOC扇区0的“轨道方式”字节对应于上述的内容数据,位d1被设置为1,它指的是该内容数据被写保护。在更新反映该检出传送的U-TOC以后,记录/再生装置20A到达步骤F213,发送检出响应命令,并报告该处理的结束。这完成该检出传送,即内容权利的传送。
当完成检出时,该个人计算机1在步骤F111发送一个请求结束会话的控制命令给记录/再生装置20A。在步骤F214,装置20A返回给个人计算机1一个确认结束会话的响应命令。在步骤F112,个人计算机1发送给装置20A一个终止验证过程的控制命令。在步骤F215,装置20A返回一个确认验证过程结束的响应命令。这完成了整个系列的检出通信步骤。
如果多个内容数据项要被通过上述的通信会话检出,只要根密钥为所有的内容数据项所共有,只需要重复步骤F105至F108和F207至F211。这里具有不同的EKB版本的多个内容数据项将被连续地传送,每个内容数据项可以随同其自己的EKB一起传送。
现在将通过参考图28描述是如何进行检入传送的。在图28中,由个人计算机1的CPU2执行的控制步骤是通过参考数字F101至F156表示的,并且由记录/再生装置20A的系统控制单元32、解密单元28等等执行的步骤是通过参考数字F201至F257表示的。在这种情况下,该通信会话也受到使用多样的控制命令和响应该控制命令而发出的响应命令的影响,。
在检入会话期间,验证过程、EKB传送以及根密钥检索的起动是和在检出期间同样的方法执行的。即,在图28中的步骤F101至F103以及F201至F205是和在图26中的那些一样的,并且表示相同的处理,将不做进一步描述。
在步骤F150,个人计算机1发送一个请求起动检入会话的控制命令给记录/再生装置20A。在步骤F250,装置20A返回一个响应命令给个人计算机1。而且在此,参考图12上述讨论到的验证过程同样也被执行。
检入会话开始,以及对于记录/再生装置20A被恰当地验证之后,个人计算机1到达步骤F151,并且从装置20A请求被检入的内容数据的内容ID。说明性地,该个人计算机1请求装置20A通过在小型盘100上指定轨道号去返回上述的内容数据的内容ID。在响应方面,装置20A在步骤F251判断是否该指定的轨道表示允许被检入的内容数据。基于对应于轨道记录在U-TOC里的写保护标志(在“轨道方式”中的位d1)的状况做出该判断。稍后将更详细地论述这个判断过程。该允许被检入的内容数据表示已经被检出到小型盘100并且未被在磁盘上编辑的内容数据。
如果上述的该内容数据被判断为适合被检出,到达步骤F252。在步骤F252,该记录/再生装置20A准备用于上述的内容数据的内容ID。在此,该内容ID被计算或者按照以前的计算从其存储的状态中被检索。稍后也将更详细地描述这个过程。在步骤F253,装置20A发送准备的内容ID给个人计算机1。如果未发现可以检入的内容数据,个人计算机1被通知,并且此后执行一个误差处理程序。
在步骤F152,该个人计算机1检验发送的内容ID。具体地,该个人计算机1相对于通过PC在对于上述的内容数据的数据表中产生并存储的内容ID匹配通过产生和从记录/再生装置20A发送的内容ID。进行该匹配,使得检验该发送的内容ID恰当地对应于要检出的内容数据。如果发送的内容ID被判断为是正确的,那么在步骤F153该个人计算机1指定一个检入传送。如果该内容ID原来是错误的,那么执行一个误差处理程序。
在步骤F153该检入指定被以上述参考图20讨论到的检入控制命令的形式发送。在这个检入控制命令中,该“子函数”数据构成规定检入传送被执行的值“00h”(参见图21)。该“列表ID”值是一个指定记录/再生装置20A的值,以及该“对象位置号”值规定要从小型盘100检入的内容数据的轨道号。
按照检入指定,该个人计算机1到达步骤F154,并且更新关于上述的内容数据的使用规则。更确切地,代表上述的内容数据的权利的最大允许的传送计数被递增(即恢复)一。
随后,该记录/再生装置20A在步骤F254更新U-TOC数据。即,该装置20A更新U-TOC扇区0,在某种程度上使检入轨道被从小型盘100擦除。从而该轨道是不可能再生的,并且被剥夺再生权利。在步骤F255,该装置20A发送在图22示出的检入响应命令给该个人计算机1。这完成该检入会话,即,内容权利返回到该个人计算机1。
当完成检入会话时,该个人计算机1在步骤F155发送一个请求结束会话的控制命令给记录/再生装置20A。在步骤F256,该装置20A发送给个人计算机1一个确认结束会话的响应命令。在步骤F156,该个人计算机1发送给装置20A一个终止验证过程的控制命令。在步骤F257,该装置20A返回一个确认验证过程结束的响应命令。这完成了整个系列的检入通信步骤。
如果多个内容数据项将通过上述的通信会话连续地被检入,只需要重复步骤F151至F154以及F251至F255去验证用于涉及的每个内容数据项的内容ID,以及对于每个内容数据项去给出检入指定。
11.用于产生和管理内容ID的方案
对检出和检入会话的该使用规则是使用其内容ID对于内容数据项管理的。如上所述,适应SDMI的第二存储媒介利用其中可以存储内容ID的记录格式。在检出或检入会话期间,个人计算机1和适应SDMI的记录/再生装置20B的每个可以通过利用由个人计算机1产生的对于该项目的内容ID识别所考虑的任意内容数据项。
但是,这不是用记录/再生装置20A处理小型盘100或类似的已经普遍的可接受的第二存储媒介的情况。小型盘100没有保留识别在其上记录检出的内容数据的内容ID的区域。即使在U-TOC中说明性地留出一个新的区域,并且内容ID被写给该区域,当它们更新U-TOC的时候,这些内容ID通过常规的小型的唱片记录部件被擦除。在该小型盘100上没有办法管理该内容ID。如果在第二存储媒介端内容ID不能被管理,内容数据可以检出至媒介,但是它们不能被检入,因为验证它们的标识是不可能的。
如果,记录/再生装置20A基于上述的每个内容数据项给出能力去产生一个内容ID,上述的困难被忽视。对于个人计算机1部分,应该提供一个数据表,其中由个人计算机1产生的用于给定内容数据项的第一内容ID被与由装置20A所产生的第二内容ID进行匹配。
现在将描述由记录/再生装置20A如何产生一个内容ID。通过检验解密的内容数据项的长度(即内容大小)和其轨道信息说明性地产生一个内容ID,并且通过从内容数据流抽样特有的数据用于CBC MAC估算。
图29示意地表示一个内容数据项(例如一片音乐)的整体。在检出会话期间,内容数据项被说明性地通过个人计算机1发送、解密以及在这里作为部分ATRAC或ATRAC3压缩数据流示出。点P1和P2被说明性地相对于该内容数据流作为采样点设置。语音单元(在图29中示出的阴影)数据被从这些采样点提取。每个语音单元可以等于通过上述的参考图8解释的一个语音组所述424字节数据构成。该语音单元可以显而易见地以期望的任意其他的方法被建立。
该内容ID被使用如上所述抽样的部分内容数据计算。采样点应该最好是避免在内容数据项的起初和末端,因为这些部分倾向于包括无声的数据。此外,为了提高从目标数据项得到抽样的唯一的数据的概率,应该最好是建立不是一个而是两个采样点P1和P2。采取这些措施确保内容ID估算起足够地有用的项目侧的项目标识符的作用。显而易见地,也可以建立三个或更多采样点。但是,实际上,单个采样点独自可以提供足够的用途,只要在每支乐曲的开始和末端避免建立采样点。
最好在适当的位置上设置采样点P1和P2而不是随机地,每个确定为上述的内容数据项的长度(数据量)的固定比率。当其以固定采样点抽样的时候,无论计算的内容ID的次数,任何特定的内容数据项得出相同的内容ID。换句话说,即使内容ID未保留在第二存储媒介上,只要内容数据被记录在其上,相同的内容ID可以从以对于内容数据的恒定关系建立的采样点计算。这消除了对记录内容ID到作为第二存储媒介用于内容识别目的的小型盘100的需要。
更确切地,采样点P1和P2可以分别设置在相对于内容数据量(长度)三分之一和三分之二比值的位置。但是,这不限制于本发明。相对于已知数据长度可以选择所有的其他相对位置点,例如在二分之一位置、四分之一位置、四分之三位置、五分之一位置、五分之二位置、五分之三位置、五分之四位置、六分之一位置、六分之五位置等等。
在下面进行描述的是一种具有代表性的通过施加散列函数给内容数据,用于获得内容ID的方法。下面的表达式(1)概述本方法:
内容ID=
CBC_MAC(密钥散列,IV,流(P1)//流(P2))…(1)这里,“密钥散列”表示八个字节唯一的密钥数据,“流(P1)”代表在采样点P1采样的语音组数据,以及“流(P2)”表示在采样点P2采样的语音组中的数据。双斜杠“//”表示组合。即,术语“流(P1)//流(P2)”表示组合在采样点P1和P2两个语音单元424×2字节的数据。值“IV”表示一个CBC方式的八个字节初始值。该值在下面通过使用四个字节的内容大小“length”和一个字节轨道信息“TrackModeByte”由表达式(2)给出:
IV=
{length//TrackModeByte//32比特填充零}…(2)
这里,四个字节内容大小“length”和一个字节轨道信息“TrackModeByte”可以由在图18中示出的在记录对象控制命令中报告的四个字节的内容大小“内容大小”和一个字节轨道模式“轨道方式”表示。
上述的内容ID产生是受到说明性地插入在记录/再生装置20A的解密单元28中的散列引擎的影响的。如由上述的表达式(1)和(2)表示的,在检出会话期间,当接收记录对象控制命令(在图26的步骤F106)时,该装置20A可以计算值“IV”。因为在传送该内容数据以前,可以从在记录对象控制命令中的“内容大小”数据知道该内容数据长度,检验例如说明性地在相对于该内容数据长度三分之一比例位置和三分之二比例位置建立的采样点P1和P2是可能的。由此可见,在已经开始该内容数据传送并且已经从采样点P1和P2抽样数据以后,只基于上述的表达式(1)可以计算该内容ID。
由于记录在小型盘100上可以显而易见的内容数据的大小是从在U-TOC扇区0的数据计算的,采样点P1和P2的位置可以据此被确定。在检出会话期间,在记录对象控制命令中报告的“轨道方式”数据被写入在U-TOC扇区0中的轨道方式区域。因此,U-TOC数据允许基于上述的表达式(2)估算。因此,记录在该小型盘100上的给出内容数据项的内容ID可以在任一点及时被计算。
以如上所述的方式,该记录/再生装置20A可以单独地产生已经检出的内容数据的内容ID。对于现实的使用,这些内容ID必须适当地与其他的由个人计算机1产生的并且在硬盘驱动器5上保留的内容ID相联系。
在HDD 5上保留的内容ID已经相对于内容数据被个人计算机1上运行的应用程序产生。由应用程序获得的该内容ID是由对于装备有诸如HDD 5的主存储器媒介部件(例如,PC 1)的特定信息构成的。上述的特有的信息包括一个安装在该部件中的应用程序的唯一的ID,以及保留在该HDD 5上的时间信息和随机数。
由个人计算机1产生的该内容ID(即,第一内容ID)被安排与由记录/再生装置20A产生的如图30所示在PC端的数据表中的内容ID(即,第二内容ID)相对应。因此表中的数据由只有装备诸如HDD 5的主存储器媒介的部件才有的数据组合所组成。
在检出会话期间,由记录/再生装置20A产生的该内容ID在图27的步骤F211被使用记录对象响应命令报告给个人计算机1。该个人计算机1在图27的步骤F108处理其表数据。这些步骤被执行以产生在图30示出的表数据的成分,对于要检出的内容数据,以相对于由装置20A对于上述的内容数据产生的内容ID匹配由个人计算机1产生的该内容ID的方式。图30示出三个内容数据项,每个与第一和第二内容ID有关。
当上述的表数据由个人计算机1(例如,在HDD 5上记录和更新)管理的时候,对于小型盘100检出的该内容数据可以使用该内容ID管理。那么,检出和检入传送可以正确地管理。当小型盘100没有空间去保留内容ID时,该记录/再生装置20A可以对于在磁盘100上记录的内容数据计算内容ID。
在上述的设置中,当个人计算机1要检入一个给定内容数据项的时候,该PC请求记录/再生装置20A去发送一个关于上述的内容数据的第二内容ID。一旦收到发送的第二内容ID,该个人计算机1比较接收的与当先前的检出时从部件20送回并保持在图30的表中的第二内容ID。在比较中匹配的情况下,该个人计算机1使用第一内容ID进入检入在PC侧上管理的该内容数据项。这些过程具体地对应于图28的步骤F151、F152、F252以及F253。
如上所述,上述的该内容ID管理方法允许本发明的系统适宜于提供检出/检入管理,即,在非适应SDMI第二存储媒介(诸如小型盘100)之上的内容权利的管理。
12.检出后和检入前产生内容ID的过程
存在二种场合需要记录/再生装置20A产生内容ID:这里当检出(即,通过利用记录对象响应命令发送,使得个人计算机1可以执行如图30所示的表数据管理)后,一个内容ID要被发送给个人计算机1;以及当一个内容ID是由个人计算机1请求用于检入目的的时候。
如上述讨论到的,该内容ID是使用从采样点P1和P2提取的部分内容数据产生的。由此可见对于检出传送,在从个人计算机1传送的内容数据已经写给小型盘100以后,通常的措施将包括首先从采样点P1和P2采样数据,其次基于该采样的数据计算一个内容ID。当检入传送时,通常的措施也将包括响应来自个人计算机1的提供内容ID的请求首先从在小型盘100上的采样点P1和P2采样数据,其次基于该采样的数据计算一个内容ID。
但是,上述的措施在检出会话期间需要从小型盘100进入并检索数据。这增加了需要计算内容ID的时间,并且拉长整个检出通信时间。此外,在检入会话期间,响应PC对于内容ID的请求有必要从小型盘100访问并检索数据。这也增加了需要计算内容ID的时间,并且拉长了整个检入通信时间。
按照本发明,在下面论述的步骤可以以更有效、节省时间的方式执行计算内容ID。
图31是一个步骤流程图,其中在检出会话期间记录/再生装置20A产生一个内容ID(CID)。这些步骤构成一个由系统控制部件32和解密单元28在图27的步骤F209执行的详情的过程。
在图26的步骤F106,该个人计算机1只是在传送内容数据之前发送给记录/再生装置20A一个记录对象控制命令。图27的步骤F106后面有步骤F209,用于内容ID产生,步骤F209分解为在图31中示出的步骤。在图31的步骤F301中,要传送的给定的内容数据项的长度(即,数据大小)被从在接收的记录对象控制命令中的数据检验。在步骤F302,基于该内容数据长度计算内容数据流的采样点P1和P2。
在步骤F303,开始接收上述的该内容数据项。更确切地,如上结合图7的方框图所讨论的,该内容数据项开始进行接收、解密、作为由编码器/解码器24编码的ATRAC3数据放入缓冲存储器30,并且由读取/写入单元25写入小型盘100。
在内容数据的接收、解密、缓冲、编码以及写入期间,来自采样点P1的数据被监控。在步骤F304,来自采样点P1的语音单元数据在缓冲存储器30中受到说明性地检验。如果该检验成功,语音单元数据被放入缓冲存储器30中离开被缓冲的数据流的另一个区域。
随着连续地执行监控,到达步骤F305,其中来自采样点P2的语音单元数据被安置在缓冲存储器30中去说明性地检验。如果该检验成功,语音单元数据也被放入缓冲存储器30中离开缓冲的数据流的另一个区域。
在步骤F306,完成上述的内容数据项的接收、解密、缓冲、编码以及写入。随内容数据写入到小型盘100,到达步骤F307,其中在解密单元28中的散列引擎从缓冲存储器30检索从采样点P1和P2取得的数据。该检索的数据起使用上述示出的表达式(1)和(2)用于计算内容ID基础的作用。在步骤F308,该计算的内容ID被设置在记录对象响应命令中。在图27的步骤F211该记录对象响应命令被发送给个人计算机1。
在上述的步骤中,在写入内容数据到小型盘100之前,来自采样点P1和P2的数据被保留并存储在存储器中。这指的是当执行设法从磁盘检索采样点数据时,在内容ID估算时不必放置小型盘100在再生模式。这使得内容ID计算过程非常有效,并且相应地缩短了检出会话时间。
图32A和32B是当请求检入的时候,用于迅速地发送一个内容ID的步骤流程图。一个内容ID可以在两个状态上计算:所考虑的内容数据项被记录,而且上述的该内容数据项的长度和轨道被检验。换句话说,如果在U-TOC扇区0中的内容数据项和相关数据被从小型盘100检索,那么数据可以从内容的采样点P1和P2抽样,并且据此可以计算内容ID。
因此考虑,图32A的流程图给出步骤,其中一旦小型盘100被加载,或者当电源被施加于小型盘100保持加载,即每当TOC数据被读出的时候,数据在采样点P1和P2被抽样。
在图32A的步骤F401,TOC数据被检索。在步骤F402,变量n被设置为1。在步骤F403,对于轨道#n计算采样点P1和P2(#n表示轨道号,即,开头表示为第一轨道)。由于在U-TOC扇区0中的数据已经被检索,对于该轨道容易地计算该二个点P1和P2。在步骤F404,在采样点P1和P2相对于轨道#n的数据实际上是从小型盘100检索的,并且放入缓冲存储器30中特定的区域。
在步骤F405,进行检出看看是否变量n表示最后的轨道号。如果不是这样的情况,到达步骤F406,其中变量n递增1。步骤F406接着回到步骤F403。然后计算用于轨道#n(即,这次是第二轨道)的采样点P1和P2。此后,在采样点P1和P2抽样数据,并且存储进缓冲存储器30中。即,由步骤F403至F406构成一个回路针对在小型盘100上保持的所有轨道执行。每个轨道的长度用于计算采样点P1和P2,从中数据被抽样并且放入该缓冲存储器30中。当所有的轨道已经处理的时候,步骤F405继之以一个动作去终止该过程。
如果个人计算机1从记录/再生装置20A请求一个内容ID,如在的图28中的步骤F151,然后图28的步骤F252由该装置20A执行,步骤F252分解为在图32B示出的详述步骤。在图32B的步骤F451,在具有请求的轨道号的轨道的采样点P1和P2的数据被从缓冲存储器30检索。在步骤F452,在解密单元28中的散列引擎基于该检索的数据计算一个内容ID。在上述的用于内容ID计算的表达式(1)和(2)中需要的内容数据的轨道方式和长度可以从此时早已放置在缓冲存储器30中的U-TOC数据知道。在步骤F453,该产生的内容ID被设置在一个响应命令中。在图28的步骤F253,这个响应命令被发送给个人计算机1。
当个人计算机1请求内容ID的时候,上述的步骤消除了需要装置20A从小型盘100检索在采样点P1和P2的数据。这有助于减少花费去响应用于内容ID的PC请求的时间。用于检入会话需要的整个通信时间被相当可观地缩短了。
在图32A和32B示出的步骤可以做为选择由在图33A和33B中的那些替换。在图32A、32B、33A以及33B中,相同的参考数字指定相同或者对应的步骤,在下面省略其冗余的说明。在图33A的步骤F403,计算轨道#n的采样点P1和P2。在步骤F410,在采样点P1和P2的数据被从小型盘100检索。该检索的数据被提供给在解密单元28中的散列引擎。在步骤F411,基于该提供的数据计算一个内容ID。如此计算的该内容ID被放入缓冲存储器30中。
上述的步骤针对保持在小型盘100上所有的轨道执行。即,内容ID被预先产生并存储进缓冲存储器30中。
当由个人计算机1请求一个内容ID的时候,图28的步骤F252被如图33B所示执行。在图33B的步骤F461,具有请求的轨道号的轨道的内容ID被从缓冲存储器30中检索。在步骤F462,该检索的内容ID被设置在响应命令中。在图28的步骤F253中该响应命令被发送给个人计算机1。
当ID是由个人计算机1请求的时候,上述的步骤消除了需要记录/再生装置20A从小型盘100读取在采样点P1和P2的数据并计算内容ID。这进一步减少用于内容ID响应PC请求时间的花费。
在从小型盘100读取TOC数据后,在图32A或者33A中的步骤可以由记录/再生装置20A执行。换句话说,这些步骤可以在读取或者保持处理或者在任何适当的空闲时间期间执行。因为内容数据是从小型盘中以高传送速率和以间歇性方式读取的,在采样点P1和P2可以以在间歇地执行读取操作之间的空闲时间抽样数据。总之,在由个人计算机1对于内容ID进行请求以前,该检入会话比先前当图32A或者33A的步骤被执行的时候是更有效地实施。13.内容写控制标志
当在图26和27的步骤检出给定的内容数据项的时候,在小型盘100侧上,如上所述,在轨道方式数据中的位d1在U-TOC扇区0被设置为1用于上述的内容数据项。该位d1起对于写入小型盘100的检出内容数据写控制标志的作用。
对于小型盘系统,该位d1起通常被称为写保护标志的作用。设置该位d1的所有的轨道被禁止进行擦除、分解、组合或者其他的编辑。这适用于担当小型盘记录部件的记录/再生装置20A,并适用于其他的具有现今普遍可接受常规的小型盘记录部件。
但是,实际上,该位d1不能自己地由小型盘系统对于所有的轨道记录设置给小型盘100。该位d1不仅可作为给定轨道的写保护标志之用,而且作为宣告写入轨道上的内容数据项是一个已经从个人计算机1检出的信息。
本发明的系统利用该位d1作为写控制标志,禁止检出内容数据的编辑。依据用于检入会话的请求,本发明的系统也检出该位d1去确定是否由该位表示的轨道是先前恰当地检出的。
当要检入一个检出内容数据项的时候,从数据管理角度来看最好是返回的数据项精确地与保留在PC侧上的数据项一致。如上所述,该记录/再生装置20A基于内容数据长度,使用由采样点P1和P2获得的数据计算该内容ID。如果由于划分或者组合该内容数据长度已经变化,产生以检出时事实上相同的内容ID是不可能的。换句话说,基于该内容ID失配,编辑该检出内容数据将使得令人满意的使用规则管理不可能。如果这发生,该系统不能接受检入内容数据,容忍编辑的内容数据的检入和正确的使用规则管理原理相反地运行。因此建议,禁止在小型盘100上编辑所有的检出内容数据。
图34示出该写入控制标志典型地如何由记录/再生装置20A处理。在图34中,参考字符WPF表示写保护标志,即,在U-TOC扇区0中轨道方式数据的位d1。对于一个检出并写入在小型盘100上的内容数据项,在图27的步骤F212更新U-TOC数据期间,该写保护标志WPF被打开(S100)。对于所有的未由这个系统检出而是任何由记录/再生装置20A或者由其他的小型盘记录部件从不同的信源写入在小型盘100上的内容数据项(如此写入的数据在下面被称作自己记录的内容数据),该标志WPF保持关闭(S105),。
作为一个管理措施,写保护标志WPF被打开的所有的内容数据项(轨道)可以全部地禁止进行编辑,以便允许后续的检入。另一个管理措施可以包括在给出他或者她一个警告,如果进行编辑,所有的后续检入将无效以后,允许用户编辑所考虑的内容。
对于在检出内容数据上总的编辑禁止,该系统控制单元32进入拒绝对于给定内容数据项可以发出的所有的编辑命令(S101)。在这种情况下,该检出内容数据不能以任何方式编辑。该写保护标志WPF保持打开(S101至S104)。
自己记录的内容数据保持自由地可编辑(S106)。从用户或者从其他信源给出编辑命令,该系统控制单元32命令MD控制单元21编辑所考虑的内容数据,并且据此更新U-TOC。是否执行编辑,该写保护标志WPF对于所有的自己记录内容数据保持关闭(S105至S104,或者S105至S106至S104)。
可能希望让检出内容数据在以上所述的警告之后被编辑。在那种情况下,该系统控制单元32响应所有的可能来自用户或者来自其他信源的编辑命令使一个显示部件(未在图7中示出)去发出一个警告消息(S102)。该消息用言词表达去警告用户在编辑之后最终不能利用检入。
如果用户答复该警告取消该编辑命令,那么编辑显而易见地不会发生(S102至S104)。如果用户不管该警告而进入编辑数据,那么该用户被认为已经接受了可能发生的事,并且在数据将不再检入的条件下允许编辑所考虑的数据。即,该系统控制单元32命令MD控制单元21编辑作为由用户或者由其他信源指定所考虑的内容数据,并且据此更新U-TOC。在这种情况下,用于将编辑的轨道的写保护标志WPF,具体地说是在U-TOC扇区0中的轨道方式数据中的位d1被关闭(S103)。
上文造成的步骤综述如下:只要它们未被编辑,对于所有的检出内容数据该写保护标志WPF被打开。不管它们编辑与否,对于已经编辑的检出内容数据以及所有的自己记录的内容数据,该标志WPF被关闭。因此考虑,在检入会话期间,当个人计算机1在图28的步骤F151从记录/再生装置20A请求要检入任何内容数据项的内容ID的时候,该装置20A在步骤F251只需要对于该目标内容数据检验是否写在U-TOC扇区0中轨道方式数据中的保护标志WPF(位d1)是打开的。
如果对于已经请求的内容ID的内容数据项,该标志WPF是关闭,该记录/再生装置20A仅仅通知个人计算机1该检入是不可能实现的。这消除了以最终浪费的方式执行图28的步骤F253和F152的需要,即,使报告的和检验的该内容ID导致最终检入拒绝。即,图28的步骤F253和F152仅对未编辑的检出内容数据执行用于内容ID检验。因此浪费的弯路被避免,并且检入通信会话以及ID检验过程比先前更有效地实施。
基本上,自己记录的内容数据保持自由地可编辑。但是,存在其中检出内容数据和自己记录的内容数据以混合方式驻留在小型盘100上的情况,并且其中也希望限制自己记录的内容数据的自由编辑。例如,通过利用一个在个人计算机1上运行的应用程序,可能希望管理保留在小型盘100上的内容数据。上述的自己记录的内容数据限制性的编辑通过本发明的系统使用一个唯一的图24的注册控制命令和一个唯一的图25的注销控制命令实现。这些命令允许个人计算机1去在记录/再生装置20A之上实施专用的控制。
当个人计算机1发送图24的唯一的注册控制命令给记录/再生装置20A的时候,根据由在该命令中的“优先权”数据构成的值,该系统控制单元32进入编辑禁止/限制模式。事实上借助于此模式,如图34所示,作为由用户指定的自己记录的内容的编辑遭受禁止或者限制(S107)。达到什么程度该用户启动的操作(包括打开电源和弹出磁盘)被拒绝,根据在该唯一的注册控制命令中的“优先权”的值,该“优先权”的值建立一个早先讨论的控制水平。
当该唯一的注销控制命令被发送的时候,迄今为止针对编辑采用的禁止或者限制被升起。这允许自己记录的内容数据去变为又可编辑(S107至S106)。
如上所述的,该唯一的注册控制命令提供个人计算机1对于记录/再生装置20A专用的控制。按照该系统的意思控制的编辑允许该系统以比以前更方便的方式操作。
14.记帐信息处理
现在将描述发明的系统如何处理记帐信息。图36描述了一种用于执行与分配的内容数据有关的记帐处理典型的系统结构。这个系统结构除了内容服务器91在其结构方面示出更详情之外是与图4中的结构相同的。
如上文讨论的,本发明的系统能够从内容服务器91下载诸如一支乐曲的内容数据至主存储器媒介(HDD 5),以及能够检出下载的数据到第二存储媒介(小型盘100)。该内容服务器91可以提供内容数据作为基于交费的服务。
该内容服务器91由一个机构经营或者由一个独立单位实施内容提供服务。基本上,该内容服务器91包括三个功能:内容保留功能,累积不同种类的内容数据;内容提供功能,经网络110通过通信链路提供保留的内容数据至个人计算机1;以及记帐功能,管理关于用户接收内容数据的记帐信息。些功能可以作为整体由单个机构、单个公司等等经营。换句话说,该功能可以分别地由不同的机构、厂商或者独立单位以良好的协调方式管理。例如,该功能可以每个在因特网上作为网点运行,以及可以通过链路协调。
在用户侧上装备的小型盘100和存储卡被作为第二存储媒介在上文描述,在其上最终去记录内容数据。该第二存储媒介具有在其上以无法写出的方式记录的预付信息,稍后描述。当处理有关专用用户的记帐信息的时候,该内容服务器91从该第二存储媒介接收该预付信息。
该内容服务器91由一个网络分配单元130、一个内容数据库控制单元140、用户信息单元150、一个内容数据库160以及用户数据库170组成。该网络分配单元130执行内容提供功能,保留的内容数据经网络110被分配给个人计算机1等。该内容数据库控制单元140和内容数据库160达到内容保留功能,借此存储不同种类的内容数据。用户信息单元150和用户数据库170实现记帐功能,用于实施针对接收分配的内容数据的用户的记帐管理。
说明性地,由上述的作为硬磁盘或者光盘的存储媒介构成的该内容数据库160存储大量的数据,诸如以音乐库格式准备好分配给用户的音乐内容数据。该内容数据库控制单元140使该内容数据库160去记录、检索或者控制内容数据。例如,从网络分配单元130给出一个请求,该内容数据库控制单元140使内容数据库160去检索请求的内容数据,并且转发该检索的数据给网络分配单元130。
说明性地,由上述的作为硬磁盘或者光盘存储媒介构成的该用户数据库170具有对应于记录在专用第二存储媒介100上的预付信息在其上检入的记帐信息。该用户信息单元150使用户数据库170去登记和检索记帐信息。例如,从网络分配单元130给出一个请求,该用户信息单元150使用户数据库170去在其上重新检入记帐信息或者去从中检索特定的记帐信息,并且提供该检索的信息给网络分配单元130。
如上所述,内容服务器91的这些组成部分可以或者由单个的机构、公司或者独立单位经营,或者可以分别地由不同的机构管理。例如,该网络分配单元130可以由分配服务公司经营,该内容数据库控制单元140和内容数据库160由记录公司或者记录标注公司经营,以及该用户信息单元150和用户数据库170由记帐服务性企业经营。做为选择,随网络分配单元130运行去分配从这些内容数据库160的任何一个取得的内容数据,可以建立多个内容数据库控制单元140和内容数据库160。
在上述设置的发明的系统中,个人计算机1与内容服务器91通信,并且从该服务器91接收一个有效的内容数据的表(菜单)。给定该表,用户执行必要的操作去选择想要的内容数据项。随后,该内容服务器91发送该选择的内容数据项给个人计算机1。该用户通过上述讨论到的检出会话获得记录于第二存储媒介100的接收的内容数据。这允许该用户去获得比方说一支想要的乐曲。
使用从第二存储媒介100检索的预付信息处理对因此获得的内容数据项的收费。如在稍后将更详细地描述的,每个不同的第二存储媒介100包括一个唯一的媒介ID和一个构成预付信息部分的预付金额。
该个人计算机1从记录/再生装置20A(20B)接收该预付的信息,并且发送该信息给内容服务器91。该网络分配单元130基于该接收的预付信息使用户数据库170去实施记帐处理。一般说来,用户数据库170具有在其上登记的有关在专用第二存储媒介100上书写的预付信息的记帐信息。当一个给定的内容数据项被分配给一个特定的第二存储媒介的时候,在该媒介上的预付信息之内的预付金额被考虑到该分配的项目,按照预定值递减。即,该分配的内容数据项通过更新在用户数据库170中的可应用的记帐信息而支付费用。在第二存储媒介100上书写的预付信息不进行更新。
该用户数据库170以在图37示出的方式容纳记帐信息。该记帐信息指的是数据项组,每组对应于一个整个的预付信息(对于每个第二存储媒介100)。说明性地,一条记帐信息由媒介ID、余额以及购买历史记录组成。图37示出检入的记帐信息项K1至K5,每个分别对应于媒介ID为ID1至ID5。
稍后将描述包括在对应于在预付信息中的那些记帐信息的媒介ID。该余额代表预付金额的当前的余数,并且通过对于每个购买的内容数据项的已付费用被递减。购买历史记录由这样的过去记录组成:如购买的日期与时间,购买的内容数据的名称,用于该内容数据的支付额,以及用于该购买的输出终端的ID。换句话说,该购买历史记录构成关于进行购买的状况信息。
该记帐信息也可以包括不同种类的项目,诸如预付的最初金额,采用的媒介的类型,媒介卖方的名称,以及对于购买的内容数据的版权拥有者的名称。做为选择,该购买历史记录可以完全省略。对于由本发明的系统分配的内容数据,该记帐信息应该至少包括媒介ID和余额;信息的其他项目的内含可以根据系统性能角度以及按照实际上提供的服务来决定。
如图38所示,在第二存储媒介100上不变地记录的该预付信息基本上是由预付金额、预付服务ID、以及对每个项目的媒介ID构成的。该预付金额代表用户已经提前付款的数量。当该第二存储媒介100被作为从未用过的的小型盘或者空白的存储卡销售时,即,在其上带有零记录,尽管如此它的价格包括预付金额。例如,如果空白的第二存储媒介100通常携带预付金额¥5,000卖¥500,那么该媒介由用户购买基本上需要¥5,500。显而易见,这样的媒介100的价格可以按照卖方的意思变化,其可以带有该媒介本身提供的免税卖¥5,000,或者其可以以¥4,800的削价价格出售。总之,购买携带¥5,000预付金额的该第二存储媒介100的该用户已经支付了表示的面额,可以用于由本发明的分配系统提供的该内容分配服务。
该预付服务ID表示提供内容分配服务的内容服务器91的地址。该地址是说明性地用于经网络110建立与网络分配单元130通信的地址,诸如经因特网的IP地址。一旦从加载在记录/再生装置20A中的第二存储媒介100收到该预付的信息,基于在该信息中的预付服务ID,该个人计算机1获得访问内容服务器91用于通信。
根据内容服务器91的结构,该预付服务ID可以是内容数据库控制单元140或者用户信息单元150的地址,而不是网络分配单元130的地址。例如,假定网络分配单元130、内容数据库控制单元140以及用户信息单元150具有经因特网建立并链接的其网页。在那种情况下,该预付服务ID可以是内容数据库控制单元140的地址,允许该个人计算机1去访问该单元140用于通信。随网络分配单元130担当去以统一方式控制所有的连接单元,根据该数据分配过程已经发展到什么程度,该用户信息单元150可以连接到现在的设置。
作为另一个选择,该预付服务ID可以是该用户信息单元150的地址,允许该个人计算机1去访问单元150用于通信。在这种情况下,随网络分配单元130操作去以统一方式控制所有的连接单元,根据该数据分配过程的发展,该内容数据库控制单元140可以连接到现在的设置。
该媒介ID是一个附着在每个专用第二存储媒介100上的唯一标识。例如,如果用户购买两个第二存储媒介100作为预付媒介,该二个媒介100每个仍然携带不同的媒介ID。
该预付信息可以说明性地是具有8位分配给预付金额,22至32位给预付服务ID,以及32至40位给媒介ID。上述的位数可以根据预付系统设计角度来确定。该预付服务ID可以分配一个充足的位数用于指定服务器地址。该媒介ID可以分配足够大的若干位去配给唯一的ID号给期望的今后销售预付媒介的总数。在八个字节或者附近的数据格式中,至少一个字节(8位)最好是应该分配给预付金额,三个或者四个字节分配给预付服务ID,以及三个或者四个字节分配给媒介ID。
下列所述是在描述记录在第二存储媒介100上的预付信息和在图37示出的记帐信息之间的关系。假定用户购买了一个具有ID1的媒介ID和¥5,000预付金额的第二存储媒介100,并且开始使用该媒介100。当该第二存储媒介100被第一次使用的时候,在内容服务器91侧,在图37中示出的记帐信息K1被检入到用户数据库170。此时检入的该媒介ID和余额是与最初在预付信息中保持的那些相同的。更确切地,该记帐信息K1通常地是由ID1的媒介ID和¥5,000余额组成的。
当随后内容数据项下载(即检出)到第二存储媒介100的时候,用于该内容数据项的费用被从记帐信息K1中的余额中减去。即,每次一个内容数据项被下载(检出)时,在目前加载的第二存储媒介100上的预付信息中的该媒介ID被用作访问在用户数据库170中相应的记帐信息的基础,并且按照用于该下载的项目的费用在记帐信息中减少余额。例如,在图37的记帐信息K1中的余额¥3,700表示一个内容数据项以¥1,300的价格被购买,并且下载到具有ID1的媒介ID的第二存储媒介100,该购买的数量被从初始预付金额中减去。
在如上所述的记帐处理方案之下,在用户自己的第二存储媒介100上的预付信息不曾被更新。换句话说,该预付信息只需要被不变地写在第二存储媒介100上。不同于传统的预付信息可以在第二存储媒介100上被更新的设置,本发明的方案带有在销售的媒介上其不能改变的预付信息,防止通过伪造预付金额或者媒介ID滥用服务,并且从而可归因于预付服务ID的干预而预防系统故障。
存在三种主要方法去在用作第二存储媒介100的小型盘上使八个字节预付信息不能改变:
(1)在P-TOC内记录该预付的信息。
(2)在U-TOC中以使该信息免除更新的方式记录该预付的信息。
(3)在U-TOC外边在管理区域内以使该信息不能改变的方式记录该预付的信息。
如果该预付的信息将记录在P-TOC里,说明性地一个适合的八个字节区域可以分配在图9A示出的导入区域的P-TOC扇区中。该分配的区域可以用于容纳该预付信息。
如果该预付信息将被记录在U-TOC里,例如,在已经格式化的扇区0、1、2、3和4中去利用从未用过的区域是可能的。作为另一个选择,可以采用未格式化的扇区,以消除预付信息被篡改的可能性。
说明性地,在U-TOC扇区5中的一个八个字节区域可以作为预付信息记录区域保留。在这种情况下,一个代表扇区使用状况的位(即,“使用的扇区”位)被设置为0,它表示该扇区未使用,因此使预付信息免除更新。该位指示使常规的小型盘播放程序去认可U-TOC扇区5是一个从未用过的扇区。这防止了在U-TOC扇区5上进行任何更新,借此在用户方面该预付信息保持不能被改变。本发明的记录/再生装置20A使用用于预付信息检索的专用程序通过读取U-TOC扇区5检索该预付信息。显而易见,扇区5可以用扇区6、7或者任何其他的扇区替换用于容纳该预付信息。
如果该预付信息将被记录在图9B示出的管理区域中但是在U-TOC外边,那么诸如在该图中示出在从未用过的分组中的那些阴影PD扇区可以用于去容纳该信息。该管理区域包括功率校准区域PCA和U-TOC区域。这些区域的位置是由P-TOC以如上所述的方式表示的。因此参照P-TOC允许常规的小型盘记录部件去进入功率校准区域PCA和U-TOC区域。按照契约,由P-TOC未表示的阴影区PD不能由常规的小型盘记录部件进入(即,如果进入该区域被认为是无意义的)。其指的是在阴影区PD中写入的该预付信息不能由用户更新。
使用一种用于预付信息检索的专用程序,这个分配系统的该记录/再生装置20A可以从该阴影区PD读取该预付信息,该阴影区PD的位置是预先适当地标识的。说明性地,该阴影区PD的起始位置可以由补充有预先确定的偏移量的U-TOC(在P-TOC中表示的)的起始地址限定。这允许该部件的记录单元去读取该预付信息。例如,因为U-TOC是对于三个群集记录的,通过增加五个群集给U-TOC起始地址USTA所获得的位置可以确认为该预付信息记录区域的起始位置。
以描述的方式,该小型盘可以作为预付媒介4使用。作为预付存储媒介,该小型盘可以用任何其他的适当的媒介替换,包括存储卡和诸如CD-R、CD-RW以及DVD光盘。在这些供选择的媒介的任何一种中,具有八个字节或更多数据量的预付信息的记录位置可以遵照每个媒介使用特定的数据管理格式确定。
这里以上所述利用预付信息的数据分配系统的类型被设置,个人计算机1需要从加载在记录/再生装置20A中的第二存储媒介(小型盘100)检索该预付信息。当从该装置20A请求预付信息的时候,该个人计算机1指定该请求在早先参考图21和22讨论的检入控制命令中的“子函数”数据中。当报告加载在该小型盘100其上的预付信息给个人计算机1的时候,该装置20A利用图23的检入响应命令。
图35略述用于处理预付信息的步骤。在图35中,由个人计算机1的CPU2执行的控制步骤是通过参考数字F101至F173表示的,并且由记录/再生装置20A的系统控制单元21、MD控制单元21等等执行的步骤是通过参考数字F201至F274表示的。该通信会话也使用多样的控制命令实施,并且响应该控制命令发出命令。
在会话期间,验证过程、EKB传送以及根密钥检索的起动是和在早先解释的检出期间同样的方法执行的。即,在图35中的步骤F101至F103以及F201至F205是和在图26和28中的那些一样的,并且表示相同的处理,将不做进一步描述。
在步骤F170,该个人计算机1发送一个请求会话开始的控制命令给记录/再生装置20A。在步骤F270,该装置20A返回一个响应命令给个人计算机1。此时,参考图12上述讨论到的验证过程同样也被执行。
随会话开始以及随记录/再生装置20A充分的验证,该个人计算机1到达步骤F171,并且请求预付信息。即,PC发送参考图20描述的检入控制命令。在这个命令中,该“子函数”数据既不表示“00h”又不表示“01h”,该数据表示请求表示预付信息的其它的值(参见图21)。
一收到该检入控制命令,该记录/再生装置20A在步骤F271从在小型盘100上明确分配的一个区域中读取预付信息。在步骤F272,该装置20A将该检索的预付信息,比方说八个字节设置在如图23所示的检入响应命令中,并且发送该命令返回到个人计算机1。
在接收到检入响应命令中的预付信息的时候,该个人计算机1在步骤F172发送一个请求会话结束的控制命令给记录/再生装置20A。在步骤F273,该装置20A发送给个人计算机1一个确认会话结束的响应命令。在步骤F173,该个人计算机1发送给装置20A一个终止验证过程的控制命令。在步骤F274,该装置20A返回一个确认验证过程结束的响应命令。这完成了用于预付信息传输的整个连续的通信步骤。
尔后,该个人计算机1使通信单位8经网络110连接到内容服务器91,并且着手传送接收到该内容服务器91的该预付信息。当该预付信息被随同关于检出到第二存储媒介100的内容数据的识别信息一起发送给内容服务器91的时候,该服务器91执行关于可应用的用户的记帐处理,即,该服务器91在图37的数据库中进行相应的更新。
基于预付信息的发明的系统的帐目处理因此由个人计算机1执行,请求该记录/再生装置20A传送关于其上加载的第二存储媒介100的特定的预付信息。
虽然示出的个人计算机1作为唯一的信息从该第二存储媒介100获得该预付信息,但这不是本发明的限制性的。换句话说,控制和响应命令设置可以适当地安排使得获得各种各样的具体的信息。例如,为了管理该存储媒介100,可以由个人计算机1获得写入在第二存储媒介100上的其他的唯一的信息,诸如用户的使用状况和用户标识符。当发送到内容服务器91的时候,上述的唯一的信息可以在提供各种各样的服务给用户或者执行各种的控制措施中由服务器91使用。
上述的已经讨论的实施例和例子仅仅是为了举例说明的目的,不是为了限制本发明。不脱离本发明的精神和范围可以设想和实践覆盖上述的系统操作方面的本发明的其他的变化和改进,如加密、数据路径、检出/检入会话、验证、内容ID产生、内容ID管理、写控制标志安排、编辑管理以及预付信息。
该SDMI内容数据不是唯一的可以由发明的系统从主存储器媒介传送到第二存储媒介的数据。其他种类的内容数据也可以由该系统以类似的方式处理。该主存储器媒介不局限于HDD,而是可以由任何其他的适宜的设备或者单元实践。该第二存储媒介不局限于小型盘,该第二存储媒介处理装置20A也不局限于小型盘记录部件。说明性地,该第二存储媒介100可以是CD-R、CD-RW、DVD-RAM、DVD-R、DVD-RW以及存储卡的任何一种。因此,该第二存储媒介处理装置20A可以是任何与上述的媒介兼容的记录设备。本发明也可以适用于上述讨论到的适应SDMI的记录/再生装置20B。即,传送内容数据给装置20B的过程适宜于使用本发明的措施管理。
按照所述的本发明,通过相关对应于传送的内容数据的第一内容标识符与从数据记录装置传送的第二内容标识符的表数据的产生,数据传送装置(即,装备了主存储器媒介的部件)管理存储的内容数据的传送权利,同时进一步管理转送到数据记录装置(即,第二存储媒介处理部件)给定的内容数据的传送权利。
即,即使没有内容标识符(内容ID)可以记录在第二存储媒介上,由第二存储媒介处理装置产生的该内容ID(第二内容标识符)用于标识在该第二存储媒介上的与由装备了主存储器媒介的部件保持的内容ID(第一内容标识符)有关的内容数据。在基于内容ID的检出和检入会话期间,这个特征提供了一种有助于实施适当的版权管理的设置。换句话说,这里未加密的内容数据被复制到或者从不适应SDMI的第二存储媒介再生时,版权管理被适当地执行,同时确保在用户的便利。
如上所述,为了基于提取的数据经由估算产生第二内容标识符,用于往返于第二存储媒介写入和读出数据的该数据记录装置提取部分未加密的内容数据。这使得产生一个只有每个要处理的内容数据项才有的内容ID成为可能。
尤其是,基于其数据长度,以预定方式采样点被设置在每个内容数据项上。因为部分内容数据是从每个数据项的定义明确的采样点提取的,从采样数据取得的该唯一的内容ID始终保持相同。即,从在第二存储媒介上的内容数据得到的特定第二内容标识符是稳定地可用的,无需得到存储在媒介上的标识符。这样产生的该标识符尤其对于在版权管理中的使用,是有利的。
至少一个以及最好是多个采样点被设置在每个内容数据项的任何地方,除上述的数据项的开始和末尾之外。避免每个内容数据项的开始和末尾是鉴于这样的事实,即这些部分,特别是音频内容数据趋向于包括无声的数据。  该内容数据的剩余部分通常是不同于一个数据项的另一个,因此适宜作为用于数据项识别的基础。
当来自于数据传送装置的内容数据被记录于第二存储媒介的时候,该数据记录装置写入到第二存储媒介表示上述的内容数据已经从数据传送装置传送的控制标志信息。该数据记录装置根据相应的记录内容数据的控制标志信息的存在或者缺少,进一步禁止或者限制记录在第二存储媒介上的该内容数据的编辑。这些措施使保护保持在第二存储媒介上的检出内容数据以防任何编辑的企图成为可能。当该检出内容数据仍然是未编辑的时候,通过保持由该内容数据获得的第二内容标识符不变,其简化了当检入(即,再生权利的返回)时数据标识的验证。用如此执行的无不可预测性的检出和检入会话,保证了系统操作的一致性。
当该数据传送装置发出一个命令(检入命令)去消除记录在该第二存储媒介上的给定内容数据的再生权利的时候,在确定是否去遵守该消除命令之前,该数据记录装置检出关于上述的该内容数据的控制标志信息的存在或者缺少。如果可应用的内容数据已经被编辑,该控制标志信息被清除。因为该控制标志信息的存在或者缺少表示是否已经针对所考虑的内容数据进行编辑,非常容易确定是否该内容数据项可以被检入,并且用于检入会话需要的时间被略微缩短。说明性地,不必基于从磁盘检索的数据去计算内容标识符,以及据此不必去使数据传送装置确定检入会话的服务期限。
如果存在控制标志信息,该相应的内容数据无须被全部禁止进行编辑,而是可以允许以合适的有限的方式被编辑。例如,可能在发布一个适当的警告之后允许检出内容数据被编辑。这能够使用户在被适当地警告以后明确想要编辑某些内容数据。说明性地,如果从现在起用户不希望去检入给定的内容数据项,在确认作为警告不能检入数据以后,内容数据项可以由用户编辑。这个特征提高了用户部分的便利。
当一个用于禁止或者限制编辑记录在第二存储媒介上的任何内容数据的命令被由数据传送装置发送到数据记录装置的时候,由数据记录装置编辑记录在第二存储媒介上的内容数据变得可被数据传送装置控制。这指的是不仅该检出内容数据,而且分别记录在第二存储媒介上的其他的内容数据可以受到编辑禁止或者限制。这里,该数据记录装置(带有其第二存储媒介)起一个系统装置的作用,这个特征通过限制或者禁止记录在媒介上数据的无限制的编辑,确保系统操作的一致性。
当一个用于取消禁止或者限制记录在第二存储媒介上的内容数据的命令被由数据记录装置发送到数据记录装置的时候,可能由数据记录装置取消禁止或者限制编辑在第二存储媒介上写入的内容数据。当如此期望的时候,全部取消对编辑的限制使让数据记录装置(带有其第二存储媒介)起独立装置的作用成为可能。
不脱离其精神和范围,可以做出本发明许多显然不同的实施例,应该明白本发明不局限于特定的实施例除在所附权利要求中所定义的。

Claims (23)

1.一种用于有选择地接收加密的第一内容数据或者未加密的第二内容数据的数据记录装置,该接收的数据被记录到由程序区和管理区构成的存储媒介中,所述数据记录装置包括:
用于接收所述加密的第一内容数据的第一接收部件;
用于接收所述未加密的第二内容数据的第二接收部件;
用于解密由所述第一接收部件接收的所述加密的第一内容数据的解密部件;
用于有选择地记录由所述解密部件解密的所述第一内容数据或者由所述第二接收部件接收的所述第二内容数据到所述存储媒介的所述程序区的记录部件,所述记录部件进一步记录一个标识符到所述存储媒介的所述管理区域,所述标识符标识记录在所述存储媒介的所述程序区里的解密的第一内容数据,或者标识由所述第二接收部件接收的所述第二内容数据;以及
控制部件,被给出一个用于编辑记录在所述存储媒介的所述程序区里的所述内容数据的命令,所述控制部件按照记录在所述存储媒介的所述管理区里的所述标识符,允许或者禁止编辑所述记录的内容数据。
2.按照权利要求1的数据记录装置,其中,所述编辑命令至少指定关于所述记录的内容数据的分解操作、组合操作以及擦除操作中的一个。
3.一种经通信线路连接到装备有容纳加密的第一内容数据的主存储器媒介的数据传送装置的数据记录装置,所述数据记录装置经所述通信线路与所述数据传送装置交换所述加密的第一内容数据,所述数据记录装置包括:
第一接收部件,用于接收经所述通信线路从所述数据传送装置传送的所述加密的第一内容数据;
第二接收部件,用于接收未加密的第二内容数据;
解密部件,用于解密由所述第一接收部件接收的所述加密的第一内容;
记录部件,用于有选择地记录由所述解密部件解密的所述第一内容数据或者由所述第二接收部件接收的所述第二内容数据到所述存储媒介的程序区,所述记录部件进一步记录第一标识符到所述存储媒介的管理区,所述第一标识符标识记录在所述存储媒介的所述程序区里的解密的第一内容数据,或者由所述第二接收部件接收的所述第二内容数据;
标识符产生部件,用于基于所述加密的部分第一内容数据产生第二标识符;以及
发送部件,用于经所述通信线路发送由所述标识符产生部件产生的所述第二标识符给所述数据传送装置。
4.按照权利要求3的数据记录装置,其中所述通信线路是一个通用的串行总线。
5.按照权利要求3的数据记录装置,进一步包括控制部件,被给出一个用于编辑记录在所述存储媒介的所述程序区里的所述内容数据的命令,所述控制部件按照记录在所述存储媒介的所述管理区里的所述第一标识符,允许或者禁止编辑记录的内容数据。
6.按照权利要求5的数据记录装置,进一步包括:
判断部件,被给出一个用于编辑记录在所述存储媒介的所述程序区里的所述内容数据的命令,所述判断部件基于记录在所述存储媒介的所述管理区里的所述第一标识符,判断将被编辑的内容数据是所述第一内容数据还是所述第二内容数据;以及
通告部件,如果所述将被编辑的内容数据由所述判断部件判断是所述第一内容数据,所述通告部件通告在所述编辑之后,给所述数据传送装置返回所述第一内容数据将变得不可能。
7.按照权利要求6的数据记录装置,其中,如果在由所述通告部件的通告之后,用户坚持执行编辑命令,那么所述控制部件允许编辑所述第一内容数据,并且据此对应于所述编辑的第一内容数据改变所述第一标识符。
8.一种经通信线路连接到装备有容纳加密的第一内容数据的主存储器媒介的数据传送装置的数据记录装置,所述数据记录装置经所述通信线路与所述数据传送装置交换该加密的第一内容数据,所述数据记录装置包括:
第一接收部件,用于接收经所述通信线路从所述数据传送装置传送的所述加密的第一内容数据;
第二接收部件,用于接收未加密的第二内容数据;
解密部件,用于解密由所述第一接收部件接收的所述加密的第一内容数据;
记录部件,用于有选择地记录由所述解密部件解密的所述第一内容数据或者由所述第二接收部件接收的所述第二内容数据到所述存储媒介的程序区,所述记录部件进一步记录第一标识符到所述存储媒介的管理区,所述第一标识符标识记录在所述存储媒介的所述程序区里的解密的第一内容数据,或者由所述第二接收部件接收的所述第二内容数据;
标识符产生部件,用于基于所述加密的部分第一内容数据产生第二标识符;
发送部件,用于经所述通信线路发送由所述标识符产生部件产生的所述第二标识符给所述数据传送装置;
变更部件,如果记录在所述存储媒介的所述程序区里的所述解密的第一内容数据已经被编辑,那么变更记录在所述存储媒介的所述管理区里的所述第一标识符;以及
控制部件,如果记录在所述存储媒介的所述程序区里的所述解密的第一内容数据要返回到所述数据传送装置,那么根据由所述数据传送装置保持的所述第二标识符和由所述数据记录装置保持的所述第二标识符之间的匹配结果,允许或者禁止所述解密的第一内容数据的返回;其中,如果要返回的所述解密的第一内容数据被判断为已经被编辑,那么所述控制部件不按照所述匹配的所述结果,而是遵照记录在所述存储媒介的所述管理区里的所述第一标识符,允许或者禁止所述第一内容数据的所述返回。
9.按照权利要求8的数据记录装置,其中所述编辑指关于所述记录的内容数据的分解操作、组合操作以及擦除操作的至少一个。
10.按照权利要求8的数据记录装置,其中所述通信线路是一个通用的串行总线。
11.一种经通信线路连接到数据记录装置的数据传送装置,用于有选择地接收加密的第一内容数据或者未加密的第二内容数据,所述数据传送装置经所述通信线路与所述数据记录装置交换所述加密的第一内容数据,所述数据传送装置包括:
第一存储部件,用于存储所述加密的第一内容数据;
发送部件,用于经所述通信线路发送来自所述第一存储部件的所述加密的第一内容数据给所述数据记录装置;
接收部件,用于接收从所述数据记录装置发送的内容标识符,或者从所述数据记录装置返回的所述加密的第一内容数据中的至少一个;
第二存储部件,用于存储由所述接收部件接收的所述内容标识符;
匹配部件,用于当所述加密的第一内容数据被从所述数据记录装置返回的时候,使所述接收部件对应于所述加密的第一内容数据去接收所述内容标识符,所述匹配部件进一步相对于存储在所述第二存储部件中的所述内容标识符匹配该接收的内容标识符;以及
控制部件,用于根据所述匹配的结果,允许或者禁止所述加密的第一内容数据从所述数据记录装置的所述返回。
12.一种数据传送系统,包括:
一个数据传送装置,包括用于存储加密的第一内容数据的第一存储部件,和用于从所述第一存储部件发送该加密的第一内容数据的发送部件;以及
一个数据记录装置,包括:用于接收由所述数据传送装置的所述发送部件发送的所述加密的第一内容数据的第一接收部件;用于解密由所述接收部件接收的所述加密的第一内容数据的解密部件;用于接收未加密的第二内容数据的第二接收部件;以及用于有选择地记录由所述解密部件解密的所述第一内容数据或者由所述第二接收部件接收的未加密的第二内容数据到所述存储媒介的程序区的记录部件,所述记录部件进一步记录一个标识所述第一内容数据或者所述第二内容数据的标识符到所述存储媒介的管理区;
其中所述数据记录装置进一步包括:
内容标识符产生部件,用于基于记录在所述存储媒介的所述程序区里的所述解密的部分第一内容数据产生一个内容标识符;以及
发送部件,用于发送给所述数据传送装置由所述内容标识符产生部件产生的所述内容标识符;以及
其中所述数据传送装置进一步包括:
第二存储部件,用于存储由所述数据记录装置的所述发送部件发送的所述内容标识符;
接收部件,当所述解密的第一内容数据将要从所述数据记录装置的所述存储媒介返回给所述数据传送装置的时候,对应于要返回的所述第一内容数据接收该内容标识符;
匹配部件,用于相对于存储在所述第二存储部件中的所述内容标识符匹配由所述接收部件接收的所述内容标识符;以及
控制部件,用于根据由所述匹配部件的匹配的结果,允许或者禁止所述加密的第一内容数据从所述数据记录装置的所述返回。
13.按照权利要求12的数据传送系统,其中所述数据记录装置进一步包括控制部件,被给出一个用于编辑记录在所述存储媒介的所述程序区里的所述内容数据的命令,所述控制部件按照记录在所述存储媒介的所述管理区里的所述标识符,允许或者禁止记录内容数据的编辑,所述标识符标识所述第一内容数据或者所述第二内容数据。
14.按照权利要求12的数据传送系统,其中所述数据记录装置进一步包括:
判断部件,被给出一个用于编辑记录在所述存储媒介的所述程序区里的所述内容数据的命令,所述判断部件基于记录在所述存储媒介的所述管理区里的所述标识符,判断将被编辑的该内容数据是所述第一内容数据还是所述第二内容数据,所述标识符标识所述第一内容数据或者所述第二内容数据;以及
通告部件,如果所述将被编辑的内容数据由所述判断部件判断是所述第一内容数据,通告在编辑之后,给所述数据传送装置返回所述第一内容数据将变得不可能。
15.按照权利要求14的数据传送系统,其中,如果在由所述通告部件的通告之后,用户坚持执行编辑命令,那么所述控制部件允许编辑所述第一内容数据,并且据此对应于该编辑的第一内容数据改变所述第一标识符。
16.按照权利要求13的数据传送系统,其中所述编辑命令指定关于所述记录的内容数据的分解操作、组合操作以及擦除操作中的至少一个。
17.按照权利要求14的数据传送系统,其中所述编辑命令指定关于所述记录的内容数据的分解操作、组合操作以及擦除操作中的至少一个。
18.按照权利要求12的数据传送系统,其中,如果记录在所述存储媒介的所述程序区里的所述解密的第一内容数据要返回到所述数据传送装置,那么根据由所述匹配部件的匹配结果,所述控制部件允许或者禁止所述解密的第一内容数据的返回;其中,如果要返回的所述解密的第一内容数据被判断为已经编辑,那么所述控制部件不按照所述匹配的所述结果,而是遵照记录在所述存储媒介的所述管理区里的所述第一标识符,允许或者禁止所述第一内容数据的所述返回。
19.一种编辑控制方法,用于有选择地接收当从数据传送装置传送时被输入加密的第一内容数据,或者输入未加密的第二内容数据,为了记录所述接收的未加密的数据给存储媒介的程序区,同时记录一个对应于该记录内容数据的标识符给所述存储媒介的管理区,所述标识符标识所述第一内容数据或者所述第二内容数据,借此记录在所述存储媒介的所述程序区里的所述内容数据被编辑,所述编辑控制方法包括以下步骤:
从所述管理区再生标识所述第一内容数据或者所述第二内容数据的所述标识符;
按照该再生的标识符,被给出一个用于编辑记录在所述程序区里的所述内容数据的命令,判断所述记录的内容数据是所述第一内容数据还是所述第二内容数据;以及
如果在所述存储媒介的所述程序区里的将被编辑的所述内容数据,被在所述判断步骤中判断是所述第一内容数据,则禁止或者限制所述编辑。
20.按照权利要求19的编辑控制方法,其中所述编辑命令指定关于所述记录的内容数据的分解操作、组合操作以及擦除操作中的至少一个。
21.按照权利要求19的编辑控制方法,进一步包括步骤,如果要编辑的内容数据在所述判断步骤被判断是所述第一内容数据,那么通告在编辑之后,返回所述第一内容数据给所述数据传送装置将变得不可能。
22.按照权利要求21的编辑控制方法,进一步包括步骤,如果在所述通告步骤的通告之后,用户坚持执行编辑命令,那么允许编辑所述第一内容数据,并且同时以对应于所述编辑的第一内容数据改变所述标识符的方式更新所述存储媒介的所述管理区。
23.一种数据处理方法,用于经一个连接两个部件的通信线路使加密的内容数据在数据传送装置和数据记录装置之间交换,所述数据处理方法包括以下步骤:
当所述数据传送装置发送所述加密的内容数据给所述数据记录装置的时候,使所述数据传送装置去接收一个由所述数据记录装置产生并且从其传送的内容标识符;
存储该接收的内容标识符到一个存储器中;
当所述数据记录装置要返回所述加密的内容数据给所述数据传送装置的时候,判断是否要返回的所述加密的内容数据已经被编辑;
如果所述加密的内容数据被在所述判断步骤判断为已经被编辑,则禁止返回所述加密的内容数据;
如果所述加密的内容数据在所述判断步骤被判断为未被编辑,将对应于将被返回的所述加密的内容数据的所述内容标识符与存储在所述存储器中的内容标识符进行匹配;以及
如果在所述匹配步骤中显示匹配,则允许返回所述加密的内容数据。
CNB021282285A 2001-06-13 2002-06-13 数据传送系统和装置、记录装置、编辑控制和处理方法 Expired - Fee Related CN100355234C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP178511/01 2001-06-13
JP178511/2001 2001-06-13
JP2001178511A JP3861625B2 (ja) 2001-06-13 2001-06-13 データ転送システム、データ転送装置、記録装置、データ転送方法

Publications (2)

Publication Number Publication Date
CN1392699A true CN1392699A (zh) 2003-01-22
CN100355234C CN100355234C (zh) 2007-12-12

Family

ID=19019196

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB021282285A Expired - Fee Related CN100355234C (zh) 2001-06-13 2002-06-13 数据传送系统和装置、记录装置、编辑控制和处理方法

Country Status (8)

Country Link
US (1) US7191346B2 (zh)
EP (1) EP1267344B1 (zh)
JP (1) JP3861625B2 (zh)
KR (1) KR100936847B1 (zh)
CN (1) CN100355234C (zh)
AU (1) AU784284B2 (zh)
MY (1) MY141541A (zh)
TW (1) TW571548B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102479343A (zh) * 2010-11-30 2012-05-30 金蝶软件(中国)有限公司 一种数据处理方法及装置
CN104021133A (zh) * 2013-02-19 2014-09-03 国际商业机器公司 用于让服务器保持混乱的数据的装置和方法
CN114116731A (zh) * 2022-01-24 2022-03-01 北京智象信息技术有限公司 一种基于indexedDB存储的数据分离存储展示方法及装置

Families Citing this family (83)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3778009B2 (ja) * 2001-06-13 2006-05-24 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ管理方法
JP3809779B2 (ja) * 2001-06-18 2006-08-16 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ転送方法
WO2004001761A1 (ja) 2002-06-25 2003-12-31 Fujitsu Limited 半導体メモリ
JP4007177B2 (ja) * 2002-12-09 2007-11-14 ソニー株式会社 データ編集方法、データ編集装置
JP2004199769A (ja) * 2002-12-18 2004-07-15 Konica Minolta Holdings Inc 情報処理装置
JP4543608B2 (ja) * 2003-02-26 2010-09-15 ソニー株式会社 データ処理システム及びデータ処理方法
JP2005025729A (ja) * 2003-06-09 2005-01-27 Sony Corp ファイル転送システムおよびファイル転送方法
GB2404487A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
WO2005020540A1 (en) * 2003-08-20 2005-03-03 Matsushita Electric Industrial Co., Ltd. Content reproduction system
US7266653B2 (en) * 2003-09-29 2007-09-04 International Business Machines Corporation Remote data mirroring with acknowledgment upon writing copied data to volatile cache memory
JP4649865B2 (ja) * 2003-11-06 2011-03-16 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2005141688A (ja) * 2003-11-10 2005-06-02 Nec Corp 移動体通信端末及びコンテンツ管理方法
KR100982513B1 (ko) * 2003-11-12 2010-09-16 삼성전자주식회사 사용자 키를 이용한 저장 매체 디스크 사용 제한 방법 및장치
JP4250510B2 (ja) * 2003-11-26 2009-04-08 株式会社東芝 コンテンツ配信サービス提供システムとそのコンテンツ配信装置及びユーザ端末装置
JP4567966B2 (ja) * 2003-12-22 2010-10-27 株式会社東芝 エミュレーションシステムおよびエミュレーション方法
JP4691892B2 (ja) * 2004-03-22 2011-06-01 富士ゼロックス株式会社 情報処理装置、ファイル管理方法及びプログラム
KR20070028371A (ko) 2004-06-08 2007-03-12 마쯔시다덴기산교 가부시키가이샤 기록 재생 장치
US20050286535A1 (en) * 2004-06-29 2005-12-29 Shrum Edgar V Jr Verification of consumer equipment connected to packet networks based on hashing values
US9208480B2 (en) * 2004-11-05 2015-12-08 Rdm Corporation Mobile deposit system for digital image and transaction management
US7606762B1 (en) * 2004-11-05 2009-10-20 Rdm Corporation System and method for providing a distributed decisioning environment for processing of financial transactions
JP4131964B2 (ja) * 2004-12-10 2008-08-13 株式会社東芝 情報端末装置
US7386128B2 (en) * 2004-12-29 2008-06-10 General Instrument Corporation Conditional access system providing access to multiple programs or services
US7685166B2 (en) * 2005-01-19 2010-03-23 Panasonic Corporation Information recording apparatus
US9275052B2 (en) 2005-01-19 2016-03-01 Amazon Technologies, Inc. Providing annotations of a digital work
US8843414B2 (en) * 2005-02-04 2014-09-23 Ricoh Company, Ltd. Techniques for accessing controlled media objects
US7562301B1 (en) * 2005-02-04 2009-07-14 Ricoh Company, Ltd. Techniques for generating and using playlist identifiers for media objects
JP4569348B2 (ja) * 2005-03-29 2010-10-27 ソニー株式会社 情報処理装置,情報処理方法およびコンピュータプログラム
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
US20060282332A1 (en) * 2005-04-28 2006-12-14 Pfleging Gerald W Method for transmitting a wireless receipt to a personal digital device
US20070143459A1 (en) * 2005-12-19 2007-06-21 Lucent Technologies Inc. Protection of privacy-sensitive information through redundancy, encryption and distribution of information
EP1968061A4 (en) * 2005-12-28 2010-03-31 Panasonic Corp RECORDING / REPRODUCING DEVICE OF CONTENT DATA
US20070260551A1 (en) * 2006-01-13 2007-11-08 Andreas Eckleder Media Burning Terminal and System for Providing Digital Content
CA2587874A1 (en) 2006-05-05 2007-11-05 Rdm Corporation Method and system for thin client based image and transaction management
US20070266443A1 (en) * 2006-05-12 2007-11-15 Hitachi Global Storage Technologies Netherlands B.V. Certified HDD with network validation
JP2007323699A (ja) * 2006-05-30 2007-12-13 Matsushita Electric Ind Co Ltd コンテンツ受信装置およびコンテンツ受信方法
US20080066192A1 (en) * 2006-09-07 2008-03-13 International Business Machines Corporation Keyless copy of encrypted data
US8725565B1 (en) 2006-09-29 2014-05-13 Amazon Technologies, Inc. Expedited acquisition of a digital item following a sample presentation of the item
US9672533B1 (en) 2006-09-29 2017-06-06 Amazon Technologies, Inc. Acquisition of an item based on a catalog presentation of items
US7865817B2 (en) * 2006-12-29 2011-01-04 Amazon Technologies, Inc. Invariant referencing in digital works
CN101227458B (zh) * 2007-01-16 2011-11-23 华为技术有限公司 移动ip系统及更新家乡代理根密钥的方法
US9665529B1 (en) 2007-03-29 2017-05-30 Amazon Technologies, Inc. Relative progress and event indicators
US8234282B2 (en) 2007-05-21 2012-07-31 Amazon Technologies, Inc. Managing status of search index generation
WO2009030023A1 (en) 2007-09-04 2009-03-12 Hirsh Murray H Digital content distribution system
US8135760B1 (en) * 2007-11-01 2012-03-13 Emc Corporation Determining the lineage of a content unit on an object addressable storage system
US20090126027A1 (en) * 2007-11-08 2009-05-14 Rambus, Inc. File accessing and retrieval using soft digital rights management technology
US8566431B2 (en) * 2008-01-16 2013-10-22 Razer (Asia-Pacific) Pte. Ltd. Identification device and method for device identification
JP5201583B2 (ja) * 2008-09-01 2013-06-05 Necインフロンティア株式会社 情報処理システム、情報処理装置、情報処理方法および起動プログラム
US9087032B1 (en) 2009-01-26 2015-07-21 Amazon Technologies, Inc. Aggregation of highlights
US8692763B1 (en) 2009-09-28 2014-04-08 John T. Kim Last screen rendering for electronic book reader
US8234431B2 (en) * 2009-10-13 2012-07-31 Empire Technology Development Llc Interrupt masking for multi-core processors
US9495322B1 (en) 2010-09-21 2016-11-15 Amazon Technologies, Inc. Cover display
JP5017462B2 (ja) * 2010-12-27 2012-09-05 株式会社東芝 情報処理装置及びリムーバブルメディア管理方法
JP5198610B2 (ja) * 2011-03-17 2013-05-15 株式会社東芝 ビデオサーバ装置及びビデオ編集システム
KR101715080B1 (ko) 2011-06-09 2017-03-13 삼성전자주식회사 네임 기반의 네트워크 시스템에서 펜딩 테이블의 오버플로우를 방지하는 노드 장치 및 방법
US20140040979A1 (en) 2011-10-11 2014-02-06 Citrix Systems, Inc. Policy-Based Application Management
US9215225B2 (en) 2013-03-29 2015-12-15 Citrix Systems, Inc. Mobile device locking with context
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US9529996B2 (en) 2011-10-11 2016-12-27 Citrix Systems, Inc. Controlling mobile device access to enterprise resources
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US20140053234A1 (en) 2011-10-11 2014-02-20 Citrix Systems, Inc. Policy-Based Application Management
US9374620B2 (en) * 2011-10-21 2016-06-21 Sony Corporation Terminal apparatus, server apparatus, information processing method, program, and interlocked application feed system
US9158741B1 (en) 2011-10-28 2015-10-13 Amazon Technologies, Inc. Indicators for navigating digital works
US8768518B2 (en) * 2012-06-04 2014-07-01 Grand Mate Co., Ltd. Method of setting exclusive controller for water heater
US9774658B2 (en) 2012-10-12 2017-09-26 Citrix Systems, Inc. Orchestration framework for connected devices
US9392077B2 (en) 2012-10-12 2016-07-12 Citrix Systems, Inc. Coordinating a computing activity across applications and devices having multiple operation modes in an orchestration framework for connected devices
US9516022B2 (en) 2012-10-14 2016-12-06 Getgo, Inc. Automated meeting room
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US20140109171A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Providing Virtualized Private Network tunnels
US9606774B2 (en) 2012-10-16 2017-03-28 Citrix Systems, Inc. Wrapping an application with field-programmable business logic
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
WO2014062804A1 (en) 2012-10-16 2014-04-24 Citrix Systems, Inc. Application wrapping for application management framework
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US20140297840A1 (en) 2013-03-29 2014-10-02 Citrix Systems, Inc. Providing mobile device management functionalities
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US9369449B2 (en) 2013-03-29 2016-06-14 Citrix Systems, Inc. Providing an enterprise application store
US9455886B2 (en) 2013-03-29 2016-09-27 Citrix Systems, Inc. Providing mobile device management functionalities
US8813179B1 (en) 2013-03-29 2014-08-19 Citrix Systems, Inc. Providing mobile device management functionalities
US9501796B2 (en) 2013-09-18 2016-11-22 Chicago Mercantile Exchange Inc. Dataset intersection determination
US20150269365A1 (en) * 2014-03-20 2015-09-24 Samsung Electronics Co., Ltd. Method and apparatus for playing media content based on digital rights management
US10873462B1 (en) * 2018-06-21 2020-12-22 Onu Technology, Inc. Verification of computation by untrusted source

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1265122A3 (en) * 1994-03-15 2006-01-18 Kabushiki Kaisha Toshiba Shared file editing system with file content secrecy, version management and asynchronous editing
US5710813A (en) * 1995-03-28 1998-01-20 Olympus Optical Co., Ltd. Digital voice recording/reproducing apparatus
JPH0917119A (ja) * 1995-06-30 1997-01-17 Sony Corp データ記録媒体、データ記録方法及びデータ再生方法
US6144745A (en) * 1997-04-07 2000-11-07 Fujitsu Limited Method of and apparatus for retaining and verifying of data on recording medium
US6987854B2 (en) * 1997-09-25 2006-01-17 Thomson Licensing S.A. Method and apparatus for recording of encrypted digital data
US6209097B1 (en) * 1997-12-05 2001-03-27 Tokyo Electron Device Limited Content protection method and content protection system
US6141753A (en) * 1998-02-10 2000-10-31 Fraunhofer Gesellschaft Secure distribution of digital representations
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
JP3823634B2 (ja) * 1998-12-04 2006-09-20 日本ビクター株式会社 エンコード装置、デコード装置及び通信方法
EP1006526B1 (en) * 1998-12-02 2005-04-20 Matsushita Electric Industrial Co., Ltd. Data copying system, data copying apparatus, data copying method, and recording medium
JP3327389B2 (ja) * 1998-12-28 2002-09-24 松下電器産業株式会社 複製システム、複製方法、書き込み装置および記録媒体
KR100324745B1 (ko) * 1999-02-09 2002-02-20 구자홍 디지탈데이터 플레이어의 암호화 장치
AU778645B2 (en) * 1999-04-14 2004-12-16 Matsushita Electric Industrial Co., Ltd. Data management apparatus, data management method, and record medium recording data management program
EP1045388A1 (en) * 1999-04-16 2000-10-18 Deutsche Thomson-Brandt Gmbh Method and apparatus for preventing illegal usage of multimedia content
JP4177514B2 (ja) * 1999-04-28 2008-11-05 株式会社東芝 コンピュータシステムおよびコンテンツ保護方法
JP3815950B2 (ja) * 1999-06-15 2006-08-30 松下電器産業株式会社 デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置
EP1204111B1 (en) * 1999-06-23 2007-05-02 Mitsubishi Kagaku Media Co., Ltd. Encryption method and equipment, decryption equipment
WO2001016821A2 (en) 1999-09-01 2001-03-08 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
CA2348771A1 (en) 1999-09-01 2001-03-08 Matsushita Electric Industrial Co., Ltd. Copyrighted data processing method and apparatus
JP2001077806A (ja) * 1999-09-02 2001-03-23 Matsushita Electric Ind Co Ltd データ管理カード
JP2001117821A (ja) 1999-10-22 2001-04-27 Sony Corp 記録媒体、編集装置、記録システム
US6748539B1 (en) * 2000-01-19 2004-06-08 International Business Machines Corporation System and method for securely checking in and checking out digitized content
JP4602627B2 (ja) * 2000-03-09 2010-12-22 パナソニック株式会社 管理装置、編集装置、記録媒体を含むオーディオデータ管理システム、管理装置、編集装置、記録媒体、方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102479343A (zh) * 2010-11-30 2012-05-30 金蝶软件(中国)有限公司 一种数据处理方法及装置
CN102479343B (zh) * 2010-11-30 2013-10-30 金蝶软件(中国)有限公司 一种数据处理方法及装置
CN104021133A (zh) * 2013-02-19 2014-09-03 国际商业机器公司 用于让服务器保持混乱的数据的装置和方法
CN104021133B (zh) * 2013-02-19 2017-12-05 国际商业机器公司 用于让服务器保持混乱的数据的装置和方法
CN114116731A (zh) * 2022-01-24 2022-03-01 北京智象信息技术有限公司 一种基于indexedDB存储的数据分离存储展示方法及装置
CN114116731B (zh) * 2022-01-24 2022-04-22 北京智象信息技术有限公司 一种基于indexedDB存储的数据分离存储展示方法及装置

Also Published As

Publication number Publication date
KR20030001259A (ko) 2003-01-06
EP1267344A3 (en) 2010-10-27
MY141541A (en) 2010-05-14
AU4750902A (en) 2002-12-19
CN100355234C (zh) 2007-12-12
TW571548B (en) 2004-01-11
EP1267344A2 (en) 2002-12-18
KR100936847B1 (ko) 2010-01-14
AU784284B2 (en) 2006-03-02
EP1267344B1 (en) 2014-04-02
US20030031319A1 (en) 2003-02-13
JP2002373470A (ja) 2002-12-26
JP3861625B2 (ja) 2006-12-20
US7191346B2 (en) 2007-03-13

Similar Documents

Publication Publication Date Title
CN1392699A (zh) 数据传送系统和装置、记录装置、编辑控制和处理方法
CN1231848C (zh) 数据传送方法
CN1465011A (zh) 数据传送系统、数据传送设备、数据记录设备、数据管理方法、标识符生成方法
CN1139067C (zh) 获取dvd盘受控内容或信息的方法及装置、操作dvd设备的方法
CN1143195C (zh) 数字数据记录装置和方法
CN1224872C (zh) 数字数据版权保护系统
CN1221979C (zh) 记录介质、记录设备和记录/再现系统
CN1211752C (zh) 数据处理装置和数据处理方法
CN1201236C (zh) 信息记录/重放装置、方法和信息记录介质、程序提供介质
CN1269333C (zh) 信息处理方法和装置
CN1249571C (zh) 信息处理系统
CN101053030A (zh) 数据处理方法、信息记录介质制造管理系统、记录数据生成设备和方法、以及计算机程序
CN1300076A (zh) 基于内容提供源的记录介质编辑装置
CN1842802A (zh) 内容再现装置、内容处理装置、内容分发服务器、内容分发方法、内容处理方法和程序
CN1300398A (zh) 信息处理设备和方法,以及程序存储介质
CN1355919A (zh) 光盘、光盘记录和再现装置,在光盘上记录、再现和删除数据的方法以及信息处理系统
CN1387191A (zh) 编码方法和装置、解码方法和装置以及传输方法和装置
CN100342682C (zh) 数据记录设备、数据记录方法、以及数据转录系统
CN1156842C (zh) 转录设备和转录方法
CN1397071A (zh) 内容数据和用于该数据的记录媒体、记录方法和装置、拷贝方法、播放方法、播放装置以及输出方法
CN1296932C (zh) 盘片的初始化方法
CN1507628A (zh) 编辑方法和装置
CN1284163C (zh) 再现方法以及数据存取方法
CN1272786C (zh) 记录方法以及编辑方法
CN1286020C (zh) 信息处理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20071212

Termination date: 20150613

EXPY Termination of patent right or utility model