CN1614708A - 信息记录介质驱动设备、数据重放控制系统和方法 - Google Patents

信息记录介质驱动设备、数据重放控制系统和方法 Download PDF

Info

Publication number
CN1614708A
CN1614708A CNA2004100874505A CN200410087450A CN1614708A CN 1614708 A CN1614708 A CN 1614708A CN A2004100874505 A CNA2004100874505 A CN A2004100874505A CN 200410087450 A CN200410087450 A CN 200410087450A CN 1614708 A CN1614708 A CN 1614708A
Authority
CN
China
Prior art keywords
data
information recording
signal conditioning
conditioning package
eletric watermark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004100874505A
Other languages
English (en)
Other versions
CN100383879C (zh
Inventor
木谷聪
平井纯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1614708A publication Critical patent/CN1614708A/zh
Application granted granted Critical
Publication of CN100383879C publication Critical patent/CN100383879C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00449Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content scrambling system [CSS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking

Abstract

在本发明中,在诸如个人计算机的信息处理装置中恢复的内容反馈给驱动设备,用来重放内容。驱动设备从传送的恢复内容检测电子水印,并控制从驱动设备输出的内容。在这个方案中,不管编码类型或者甚至内容是否加密,电子水印被可靠地检测并且内容重放控制被执行,基于检测到的包括MPEG2,MPEG-1,MPEG-4的任何类型编码的电子水印。

Description

信息记录介质驱动设备、数据重放控制系统和方法
技术领域:
本发明涉及一种信息记录介质驱动设备、一种信息处理装置、一种数据重放控制系统、一种数据重放控制方法以及一种计算机软件程序。更具体的说,本发明涉及一种通过不考虑数据格式的类型的情况下有效检测电子水印来防止对内容的未授权使用的信息记录介质驱动设备、一种信息处理装置、一种数据重放控制系统、一种数据重放控制方法以及一种计算机程序。
背景技术
目前,各种各样的数据内容可以通过诸如因特网的网络或诸如压缩盘(CD)、数字通用盘(DVD)、小型盘(MD)等的记录介质获得。这些内容包括诸如音乐的音频数据、诸如电影的视频数据、游戏程序和各种应用程序。这些可获得的内容可以在个人计算机(PC)或者重放设备,如CD播放器、DVD播放器、MD播放器或游戏机上重放。
音乐数据和图像数据的大部分的内容的发布权典型的由该内容的生产商或者销售商保留。对内容的发布施加一定的限制,换句话说,只有授权的用户才有权使用相应的内容,未授权的内容复制通常是被禁止的。
当前数字记录装置和记录介质得到了广泛使用。这种数字记录装置和数字记录介质允许电影或音频在无任何质量损失的情况下可以被重复记录和重放。使用未授权的复制内容越来越被大家所关注。
最近开发的记录媒质如DVD,可以在一片介质上数字地记录如一部电影内容那么大的数据量。考虑到视频数据可以很容易的被记录为数字信息,保护内容版权不被未经授权复制变得越来越重要。
电影内容的非法复制实际上存在。高清晰度数字视频摄像机和高清晰度的数字视频记录器有望在消费者市场上商业化。如果版权保护的问题一直无法解决,将严重损害版权所有人的利益。
内容加扰系统(CSS)被用作存储视频数据的DVD盘的版权保护技术。CSS只允许在DVD-ROM介质上使用。CSS协议禁止CSS在记录型DVD上使用,如DVD-R、DVD-RW、DVD+R和DVD+RW。CSS协议也不允许从DVD视频盘到记录型DVD盘的逐比特复制。
甚至用来解密CSS加密的DeCSS软件在互联网上广泛发布。一个人可以很容易的得到这种DeCSS软件程序,用它解密DVD代码,然后以纯文本把该DVD内容写到记录型DVD上。
一种可获得的防止未授权复制的方法是电子水印(WM)。诸如复制保护信息之类的版权信息作为电子水印嵌入到诸如视频或音频的内容中。重放或记录内容的装置从数据内容中检测电子水印,然后根据电子水印信息执行控制,这样就防止了未授权复制。
参考图1A和1B,现在描述一种使用电子水印的内容重放控制处理。图1A说明了一种用于检测MPEG比特流里电子水印的方案,图1B说明了一种从MPEG解码后的基带信号里检测电子水印的方案。
如图1A所示,DVD解码器112在以DVD格式保存的视频数据的DVD-ROM视频盘111上执行解码处理(如ECMA-267),解密器114使用密钥检测器113所检测到的密钥对视频内容进行解密。
由解密器114执行的解密处理包含了对CSS加扰的解扰处理。密钥检测器113获取为DVD-ROM视频盘111进行解扰的密钥。存储在DVD-ROM视频盘111中的内容不限于使用CSS或其他加密方法的一种。密钥检测器113获得能解密存储在DVD-ROM视频盘111的加密内容的密匙。使用获得的密钥,解密器114对内容进行解密后输出MPEG-2的比特流。
由解密器114获得的MPEG-2比特流受到MPEG-2解码器115的解码处理(比如ISO-13818),同时也受电子水印检测器116的电子水印检测处理。
电子水印检测器116检测到的电子水印包含版权信息如复制保护信息、复制允许信息和重放允许信息。该版权信息作为比特数据嵌入到MPEG-2比特流中。电子水印检测器116检测作为电子水印信息嵌入的版权管理信息,然后输出该版权管理信息给重放控制器117。
依照从电子水印检测器116输入的版权管理信息,重放控制器117实现对MPEG-2解码器115输入的解码内容的重放控制。
图1B说明了一种从送往MPEG解码后的基带信号里检测电子水印的方案。图1B所示方案与图1A所示方案的区别在于图1B所示的方案中电子水印检测器116从MPEG-2解码器115解码处理后的基带信号里检测电子水印。
在图1B所示的方案里面,电子水印检测器116从基带信号里检测电子水印。与图1A所示方案类似,检测到的电子水印信息包含版权管理信息,如复制保护信息、复制允许信息和重放允许信息。版权信息作为比特数据嵌入到基带信号中。电子水印检测器116检测作为电子水印信息嵌入的版权信息,然后把版权管理信息输出给重放控制器117。
基于从电子水印检测器116输入的版权信息,重放控制器117执行对从MPEG-2解码器115输入的解码内容的重放控制。
DeCSS软件程序的出现是基于这样一个事实,即图1解密器114所使用密钥被破解(broken)的。更具体地说,密钥数据是通过DVD播放器软件程序的反向工程译码的,完整的CSS算法是在基于被破解的密钥的连续译码步骤后最终被解码的。
当版权保护技术如CSS被使用到PC上的某一应用程序时,通常也要使用防篡改机制以防止版权保护技术遭到分析。不过并没有合适的防篡改机制的能力的考核指标。在哪一级上实施针对反向工程的防篡改机制都留给实现者靠自身的经验和能力去实现。最终,CSS被破译。
既然人们已经注意到PC的安全问题,那么PC上的电子水印检测的有效性也同样是个问题。这个问题在于在PC上运行的任何程序的反向工程都是比较容易的,因为PC是一种开放的结构。
在一种建议的技术中,电子水印信息是在驱动器中被检测,它比PC更容易配置在黑匣子中。
参照图2A和图2B,讨论一种在驱动器中实现电子水印信息检测的装置。图2A描述的是内容和电子水印在DVD-ROM上的存储处理和DVD-ROM的重放处理。图2B描述的是一种控制装置,该装置中内容信息从DVD-ROM中复制到DVD-R上,然后再重放这些复制内容。
如图2A所示,水印嵌入器133把一个例如包含禁止复制信息的水印WM信息132,嵌入到一种诸如电影的内容数据131中,CSS加扰器135使用预定的CSS密钥134对该内容进行加扰。从而产生存储到DVD-ROM 136上的内容。内容加扰处理之前进行MPEG-2编码处理(未示出)。在加扰之后,数据记录到DVD-ROM 136之前,进行DVD格式的编码处理。这些处理过程通常在每一个标准光盘制造商那里都会进行。
用户可以在诸如PC的主机设备上重放DVD-ROM 136存储的内容。DVD-ROM136安装在与主机150连接的DVD驱动140上。例如,光盘内容通过一个带分组的高技术配置接口(ATAPI)从DVD驱动器140传送到主机150上播放。
ATAPI通常被用来连接CD-ROM驱动器、硬盘等外围设备到综合设备接口电路接口标准的(IDE)接口或高技术配置(ATA)接口上。外围设备由来自SCSI的打包命令所控制,并传送这些打包命令给IDE接口。
DVD驱动器140包含一个电子水印检测器141和一个CSS授权器142。如果从存储在DVD-ROM 136上的内容中检测到了用于CSS加扰的解扰的CSS密钥,电子水印检测器141就会从DVD-ROM 136中检测电子水印。在电子水印检测的基础上,电子水印检测器141通过ATAPI把内容输出给主机150。在内容传送之前,根据预定认证顺序,在DVD驱动器140里的CSS授权器142和主机150上的CSS授权器151之间进行认证处理。在DVD驱动器140里的CSS授权器142发送CSS密钥给主机150上的CSS授权器151的条件下建立认证,然后输出内容。
主机150上的CSS译码器152利用CSS授权器151输入的CSS密钥对从DVD驱动器140输入的内容进行解扰(解密)处理。MPEG-2解码器153对内容执行MPEG-2解码处理。从而重放内容。
图2B说明了一种从DVD-ROM把内容复制到DVD-R上,再重放该复制的内容的控制处理。
DeCSS程序162应用到来自DVD-ROM 161上的内容上,以去除CSS密钥163。因而,复制内容解扰为纯文本,并把它存储到DVD-R 165上。无法除去电子水印164。DVD-R 165的存储内容里仍然包含电子水印164(含禁止复制信息)。
DVD驱动器140中的电子水印检测器141要在获得了CSS密钥的条件下检测电子水印,然后在检测到电子水印的情况下把内容输出给主机150。在DVD-R 165上无法找到CSS密钥,因为CSS密钥已经从中去除了。不执行电子水印检测处理,也不执行内容输出处理。这样就防止主机150重放该内容。
但是,在驱动器中结合电子水印检测器指出很多问题。在比视频信息或音频信息单元更小的单元上有可能进行随机存取。写数据和读数据通过单个的ATAPI通道进行。检测电子水印的电路规模很大,由此成本高。检测电子水印的处理时间使试图减少驱动器的读写时间很困难。
在进行了诸如DeCSS的攻击操作之后,该内容可能会经过与MPEG-2不同的如MPEG-1或QuickTime的编解码处理,或者会经过一种加密处理。以这种方式,驱动器中电子水印检测器用于在MPEG-2比特流上执行电子水印检测处理的程序就无法进行。同时指出,通过修改编解码器的语法时也无法使用针对某一编解码器特别设计的电子水印。
对前面提到的缺点参照图3进行讨论。在授权模式下从DVD重放装置201或DVD驱动器202中重放(读取)的内容输送到PC-A 210。DVD重放装置的输出是模拟数据,把它变换成数字数据,并由PC-A 210中的视频捕获器和MPEG2编码器211进行MPEG2处理。从DVD驱动器202输入的内容是加扰的MPEG-2比特流。DVD重放装置里的DeCSS 212对该内容解密。
视频采集设备和MPEG-2编码器211的输出,以及DeCSS程序212的输出都分别成为MPEG-2比特流中的内容。
这些MPEG-2比特流数据输入到编解码转换器213中转换成不同于MPEG2的编码数据。或者,MPEG-2比特流数据可以输入到加密器214中进行私人加密处理,比如采用如DES的通用加密处理算法的加密处理。得出的数据接着被存储在一个记录介质上,或通过网络传送给另一台PC-B 230。
编解码转换器213可以把比特流数据转换成如MPEG-1、MPEG-4、QuickTime、DiVX、RealVideo、Windows Media Video、JVT、ON2等编码数据。在很多情况下,安装在PC机或驱动器里的电子水印检测器进行依赖于输入数据格式的电子水印检测处理。目前可获得的多数电子水印检测器,只有输入数据按照MPEG-2时兼容检测电子水印才是有效的。电子水印检测处理对于不是MPEG2格式的其他格式的数据,无法有效工作。
与MPEG-2不同的编码数据或加密数据也可以存放在诸如CD-R光盘、硬盘、DVD之类的存储介质上。CD-RW驱动器、硬盘设备222和DVD驱动器223分别连到PC-B 230上读取其中数据。或者,这些驱动器也可以通过诸如以太网的网络224连接到PC-B 230上。
这些数据部分能毫无问题的输入到PC-B 230。如果数据不是MPEG-2格式,则CD-RW驱动器221里的电子水印检测器不能起到有效的作用。DVD驱动器223确定数据是其电子水印检测处理无法处理的格式时,就把数据输出到PC-B 230。其他的驱动器,也就是CD-RW驱动器221和HDD 222用标准的读数据操作把数据输出给PC-B 230。使用诸如以太网224的网络进行数据传送也毫无问题。
如果输入到PC-B 230上的数据是加密的MPEG-2数据,解密器231执行对应于PC-A 210中的加密器214执行的加密处理的解密处理,并进一步执行MPEG-2解码处理。如果输入数据是不同于MPEG-2的MPEG-1、MPEG-4、QuickTime、DiVX、RealVideo、Windows Media Video、JVT、ON2等其他形式,编解码器的解码器232对编码数据进行解码。
视频捕获卡233对解码数据进行数模转换,输出给诸如显示器、扬声器的输出单元224。
必须基于把诸如复制控制信息的版权信息作为电子水印嵌入到内容中进行重放控制的内容被转换为不同于MPEG-2的编码数据。MPEG-2的数据存储或发送到一记录介质上。以这种方式,按照电子水印信息该内容被自由重放,不受重放控制。
日本未审专利申请公开号为2000-115727公开了一种结合了电子水印的版权保护技术,其中DVD驱动器正确地检测预先嵌入在视频或者音频信息中的电子水印信息。根据该公开内容,如果基于连续读取的内容中的电子水印信息检测到非授权复制,一个错误状态(不许读和写)返回给PC。如果该内容转换为不同于MPEG2的数据,或者如果MPEG2数据作为加密数据存储或传送给记录介质,根据电子水印信息该内容被自由重放,不受重放控制。
日本未审专利申请公开号为2001-210013公开了一种在DVD驱动器以低成本检测电子水印信息的方法。根据该公开内容,如果检测到非授权复制,停止视频和音频信号的输出。如果该内容转换为不同于MPEG2的数据,或者如果MPEG2数据作为加密数据存储或传送给记录介质,根据电子水印信息该内容被自由重放,不受重放控制。
日本未审专利申请公开号为11-176087公开了一种驱动器的控制结构和与驱动器分离的解码器,用于解码从该驱动器输入的数据。解码器从解码的数据中检测电子水印,并基于检测结果确定该数据是否为非授权复制的内容。控制结构安排在PC端,并且相关的处理依赖该PC进行。应该注意到PC机相对低的安全水平导致了DeCSS软件程序的出现。期望利用电子水印控制非授权复制是可能被击败的。
发明内容
因此,本发明的一个目的是提供一种信息记录介质驱动设备,一种信息处理装置,一种数据重放控制系统,一种数据重放控制方法,和一种计算机程序,用来即使当执行数据转换,例如,类似MPEG2数据的编解码数据被转换格式或执行加密处理时,通过电子水印检测使得重放控制处理正确进行。
本发明第一方面涉及用于从信息记录介质读取数据和输出读取的数据到信息处理装置的信息记录介质驱动设备,还包括重放来自信息记录介质的数据的重放单元,输出重放数据到信息处理装置同时接收在信息处理装置中以预定程序处理的数据的数据输入和输出单元,用于执行电子水印检测处理的电子水印检测器,基于电子水印检测器的电子水印检测处理结果控制把数据输出到信息处理装置的控制器,其中电子水印检测器对经数据输入和输出单元从信息处理装置提供的处理数据执行电子水印检测处理,并且其中控制器根据电子水印检测器的处理数据的电子水印检测处理结果,继续或放弃把数据输出到信息处理装置。
在优选实施例中,信息记录介质存储加密和/或编码的数据,对基于从信息记录介质驱动设备输入到信息处理装置的基带信号产生的处理数据,电子水印检测器执行电子水印检测处理,接着数据被信息处理装置解密和/或解压缩。
优选地,数据输出到信息处理装置和处理数据的输入使用共用的信号路径执行。
在优选实施例中,电子水印检测器检测存储在信息记录介质中数据作为电子水印嵌入的标识,基于对标识检测的结果,控制器继续或放弃把数据输出到信息处理装置。
在优选实施例中,电子水印检测器检测存储在信息记录介质中的数据中作为电子水印嵌入的复制控制信息,基于对复制控制信息检测的结果,控制器继续或放弃把数据输出到信息处理装置。
信息记录介质驱动设备可以还包括记录介质类型判定单元,判定信息记录介质是否为不允许数据写入的只读存储器类型,其中基于由电子水印检测器提供的电子水印检测结果和记录介质类型判定单元提供的记录介质类型判定结果,控制器继续或放弃把数据输出到信息处理装置。
信息记录介质驱动设备可以包括用信息处理装置执行授权处理的授权器,其中,在存储在信息记录介质中的数据输出到信息处理装置的情况下建立授权。
基于在授权处理中产生的对话密匙,数据解密密匙被加密,加密数据的解密密匙被输出到信息处理装置。
本发明第二方面涉及执行一种存储在信息记录介质中从信息记录介质驱动设备输入的数据的重放处理的信息处理装置,包括对存储在信息记录介质中从信息记录介质驱动设备输入的数据进行解密处理的数据解密器,将基于作为数据解密器的数据解密结果得到的基带信号产生的电子水印检测处理数据输出到信息记录介质驱动设备的通讯单元。
信息处理装置可以还包括执行与信息记录介质驱动设备进行授权处理的授权器,其中基于授权器在授权处理中产生的对话密匙,电子水印检测处理数据被加密,并且加密数据输出到信息记录介质驱动设备。
本发明第三方面涉及一种数据重放控制系统,包括从信息记录介质读取数据并输出所读取数据到外部的驱动设备,和信息处理装置,用于接收驱动设备输出的数据并对输入数据执行重放处理。信息处理装置包括一个数据解密器,用于对存储在信息记录介质中并从驱动设备输入的数据进行解密处理,一个数据通讯单元,用于输出基于数据解密器的解密处理产生的处理数据到驱动设备。驱动设备包括重放单元,用来重放来自信息记录介质的数据,输出重放数据到信息处理装置同时接收在信息处理装置中以预定程序处理的数据的数据输入和输出单元,用于对从信息处理装置输入的处理过的数据执行电子水印检测处理的电子水印检测器,和基于电子水印检测器的电子水印检测处理结果控制数据输出到信息处理装置的控制器。
优选地,每个驱动设备和信息处理装置包括执行授权处理的授权器,并且在驱动设备把存储在信息记录介质中的数据输出到信息处理装置的情况下建立授权。
从驱动设备到信息处理装置的数据输出和从信息处理装置到驱动设备的处理数据输入可以用共用的信号路径执行。
在优选实施例中,驱动设备包括记录介质类型判定单元,判定信息记录介质是否为不允许数据写入的只读存储器类型,并且基于由电子水印检测器提供的电子水印检测结果和记录介质类型判定单元提供的记录介质类型判定结果,控制器继续或放弃把数据输出到信息处理装置。
本发明的第四个方面涉及一种数据重放控制方法,用于信息记录介质驱动设备从信息记录介质中读取数据,并输出读取数据到信息处理装置,包括重放步骤,用于重放来自信息记录介质的数据,数据输入和输出步骤,用于输出重放数据到信息处理装置,同时输入在信息处理装置中以预定程序处理的数据,电子水印检测步骤,用于对处理过的数据进行电子水印检测处理,和控制步骤,用于基于电子水印检测步骤中的电子水印检测处理的结果,继续或放弃把数据输出到信息处理装置。
优选地,信息记录介质存储加密和/或编码的数据,并且电子水印检测步骤包括基于从信息记录介质驱动设备输入到信息处理装置的基带信号产生的处理数据执行电子水印检测处理,接着数据被信息处理装置解密和/或解压缩。
优选地,电子水印检测步骤包括检测存储在信息记录介质中的数据中作为电子水印嵌入的标识,并且控制步骤包括基于对标识检测的结果,继续或放弃数据输出到信息处理装置。
优选地,电子水印检测步骤包括检测存储在信息记录介质数据中作为电子水印嵌入的复制控制信息,并且控制步骤包括基于对复制控制信息检测的结果,继续或放弃数据输出到信息处理装置。
数据重放控制方法还包括记录介质类型判定步骤,用来判定信息记录介质是否为不允许数据写入的只读存储器类型,其中控制步骤包括基于在电子水印检测步骤提供的电子水印检测结果和记录介质类型判定步骤提供的记录介质类型判定结果,继续或放弃把数据输出到信息处理装置。
数据重放控制方法可以还包括用信息处理装置进行授权处理的授权步骤,其中在存储在信息记录介质中的数据输出到信息处理装置的情况下在授权步骤中建立授权。
数据重放控制方法还包括输出基于授权步骤中产生的对话密匙加密的数据解密密匙到信息处理装置。
本发明第五方面涉及一种数据处理方法,用于一种信息处理装置,它执行存储在信息记录介质中并从信息记录介质驱动设备输入的数据的重放处理,包括用于执行存储在信息记录介质中并从信息记录介质驱动设备输入的数据的解密处理的数据解密步骤,和把基于作为数据解密步骤的结果得到的基带信号产生的电子水印检测处理数据输出给信息记录介质驱动设备的输出步骤。
数据处理方法可以还包括用信息记录介质驱动设备执行授权处理的授权步骤,其中数据输出步骤包括输出基于在授权步骤中产生的对话密匙加密的电子水印检测数据到信息记录介质驱动设备。
本发明第六方面涉及对信息记录介质驱动设备执行数据重放控制方法的计算机程序,信息记录介质驱动设备从信息记录介质中读取数据并将读取的数据输出到信息处理装置,还包括重放步骤用于重放信息记录介质中的数据,数据输入和输出步骤,用于输出重放数据到信息处理装置,同时输入在信息处理装置中以预定程序处理过的数据,电子水印检测步骤,用于对处理的数据执行电子水印检测处理,和控制步骤,用于基于电子水印检测步骤的电子水印检测结果,继续或放弃把数据输出给信息处理装置。
根据本发明,存储在例如象PC的信息处理装置的重放内容的装置中的内容,反馈给驱动设备,并且驱动设备从存储的内容中检测电子水印。驱动设备根据检测到的电子水印控制其上的内容输出。即使先前存储的数据是MPEG2、MPEG-1、MPEG-4、QuickTime、DiVX、RealVideo、Windows MediaVideo、JVT、ON2等和任意加密数据,本发明的方案都能利用从作为加密数据解密处理结果得到的存储内容中检测到电子水印进行控制处理。由此可执行内容重放控制,不管存储在记录介质中的内容是何格式。
根据本发明,从驱动设备输出数据到作为执行重放处理的主机的信息处理装置和从信息处理装置到驱动设备的电子水印检测数据的反馈通过公共接口(ATAPI)执行。通过断开返回数据到驱动设备的路径,数据读取路径也断开了。由此防止了伪造的反馈数据的非授权重放。
本发明的计算机程序利用计算机可读记录介质或者通过通信媒体,提供给运行各种程序代码的通用计算机。记录介质包括如CD,DVD,和MD等的存储介质,通讯媒体包括网络。通过以计算机可读形式提供计算机程序给计算机系统,计算机系统执行响应于计算机程序的处理。
这些和其它目的,特点和优点将从本发明下面描述的实施例和附图中更充分地理解。在说明书中,词语系统指多个装置的逻辑组合,并且每个装置不必存储在同一机箱里。
附图说明
图1A和1B表示电子水印检测处理;
图2A和2B表示基于电子水印检测处理的重放控制处理;
图3表示与基于电子水印检测处理的重放控制处理相关的问题;
图4总结了根据本发明的电子水印检测处理的重放控制处理;
图5表示根据本发明的在基于电子水印检测处理的重放控制处理中,作为主机的驱动设备和信息处理装置的操作;
图6表示根据本发明的在基于电子水印检测处理的重放处理过程中,驱动设备和信息处理装置的操作;
图7表示根据本发明的在基于电子水印检测处理的重放控制处理中,使用的信息记录介质的生产过程;
图8表示在多种密匙和数据的加密和分配处理中使用的分层树状结构图;
图9A和9B表示在多种密匙和数据的分配中使用的使能键块(EKB);
图10表示每种使用了内容键的EKB的分配处理和解密处理;
图11表示存储在信息记录介质中的数据的数据结构;
图12表示根据本发明的在基于电子水印检测处理的重放控制处理中,使用的信息记录介质的生产过程;
图13表示根据本发明的在基于电子水印检测处理的重放控制处理中,驱动设备和作为主机的信息处理装置的操作;
图14表示在驱动设备和作为主机的信息处理装置之间的授权处理;
图15表示基于由驱动设备执行的确定结果的电子水印检测处理和确定处理;
图16是表示内容重放期间驱动设备执行的处理的流程图;
图17是表示内容重放期间作为主机的信息处理装置执行程序的流程图;
图18表示内容重放期间在信息记录介质、驱动设备和信息处理装置之间通信的数据输入和输出顺序。
具体实施方式
本发明的信息记录介质驱动设备,信息处理装置,数据重放控制系统,数据重放控制方法和计算机程序将被详细说明。
参考图4,现在描述根据本发明由信息记录介质驱动设备和信息处理装置执行的处理。
记录介质,如DVD,具有版权信息的内容,如作为其中的电子水印上嵌入的禁止复制信息装在诸如DVD驱动设备310中。驱动设备310从记录介质读取数据,并输出该读取数据给作为重放装置的信息处理装置320来通过相连接口重放该内容。信息处理装置320,比如PC,从驱动设备310接收从记录介质读取的数据。信息处理装置320执行包括对加密的数据进行解密处理的数据恢复处理,和对编码数据进行的数据解压缩处理,然后输出恢复的数据作为内容给显示器,扬声器等等。
驱动设备310转换预存储内容302,到在电子水印检测器311的过程控制下输出到作为主机的信息处理装置320中。
信息处理装置320,比如PC,利用恢复单元321恢复从驱动设备310输入的数据,并输出恢复的内容给显示器,扬声器等。恢复内容通过连接接口返回到驱动设备310。
驱动设备310中的电子水印检测器311对从信息处理装置320反馈的恢复数据执行电子水印检测处理,由此检测电子水印嵌入信息301。电子水印信息接着提供给传送控制器312。
传送控制器312接收电子水印检测器311从恢复内容检测的的电子水印检测信息,并按照是否继续或放弃预恢复内容的传送,控制预恢复内容的传送。如果基于检测的电子水印信息检测到未经授权的重放处理,传送控制器312放弃内容的传送。
根据本发明,在诸如PC的信息处理装置中恢复的用于重放内容的数据,用来反馈到驱动设备。驱动设备从信息处理装置反馈的恢复内容检测电子水印。驱动设备基于检测到的电子水印控制其上的内容输出。
不管恢复之前的数据是任何形式,比如MPEG2,MPEG-1,或任何加密的数据,本发明的装置都能进行一个控制处理,利用从恢复内容检测的电子水印,该内容是作为加密数据解密处理或编码数据解码处理的结果获得的。因而不管存储在存储介质中的内容格式,都执行内容重放控制。
参照图5,描述根据本发明的信息处理装置和驱动设备执行的内容重放处理。
记录介质411,比如DVD,具有版权信息的内容,比如作为电子水印嵌入其中的禁止复制信息,它装在驱动设备410上,比如DVD驱动设备。驱动设备410从记录介质中读取数据,并输出该读取的数据到信息处理装置420,它用作通过连接ATAPI接口重放内容的重放装置。存储在信息记录介质411的数据被加密(比如,用CSS或者DES)并编码(用MPEG2或者MPEG4)。
如上所述,ATAPI用来连接除了硬盘外的诸如CD-ROM设备的外围设备,到综合设备接口电路接口标准(IDE)或者高技术配置(ATA)接口。比如,ATAPI打包来自SCSI的一个命令,并将该打包的命令传送给IDE接口来控制外围设备。
用来执行内容的重放处理的信息处理装置420,比如PC,从驱动设备410接收从记录介质411读取的数据。信息处理装置420执行数据恢复处理,包括对加密的数据的解密处理和对编码的数据解压缩处理,并接着输出作为内容的恢复数据到显示器,扬声器等等。
在驱动设备410中,记录介质信号处理器412用作重放单元,从信息记录介质411读取数据。利用读取的数据格式(DVD格式),记录介质信号处理器412确定每一数据,输出一个内容给重放控制器415,同时也输出加密密匙信息存储数据到加密密匙信息检测器413。
加密密匙信息检测器413从信息记录介质411读取的数据中获得密匙,该密匙直接或间接用于存储在信息记录介质411的加密内容的解密处理。
读取的密匙信息被传送给授权者和密匙传送单元414。在信息处理装置420被授权的条件下和在使用授权器和密匙传送单元421的授权被成功地完成的条件下,密匙信息接着传送给信息处理装置420,。
在驱动设备410中的重放控制器415通过ATAPI接口输出从信息记录介质411读取的内容到信息处理装置420。转移的内容是仍然保持加密和编码的那个。
根据接收内容的加密格式,信息处理装置420中的解密器422执行解密处理。解压缩器423对编码数据解压缩。解密器422在相互建立确认的条件下,接收从授权器和密匙传送单元421传送给信息处理装置420的密匙,并使用输入密匙执行解密处理。比如,如果输入内容是CSS处理的MPEG2内容,信息处理装置420中的解密器422从授权器和密匙传送单元421接收输入CSS密匙,并利用输入密匙执行解密处理。解压缩器423解码MPGE2内容并得到内容的基带信号。
作为解压缩处理结果获得的基带信号输入到显示器,扬声器等,同时被输出到电子水印检测预处理器424。为降低返回到驱动设备410的数据量,比如,电子水印检测预处理器424提取亮度信号,并减少基带信号的抽样率来减小屏幕尺寸,删除过高的频率成分。而且,电子水印检测预处理器424通过使基带信号穿过高通滤波器来删除不需要的低频成分把8比特信息转换为2比特信息。由此只获得了检测电子水印检测处理所需的数据。而且,比如快速傅立叶变换(FFT)等信号处理依赖电子水印检测器430的电子水印检测方法而执行。传送数据保密器425对处理的数据执行保密处理。保密处理是保护传送数据免于通过接口被分接的加密处理。这个加密处理是利用由驱动设备410和信息处理装置420共享的密匙信息(比如对话密匙)执行的。
用于电子水印检测的反馈数据以安全方式,通过ATAPI接口从信息处理装置420发送到驱动设备410。
为从用作重放内容的主机的信息处理装置420返回数据给驱动设备410,可采用不是ATAPI接口其它不同路径。例如,可计划从主机解码处理后获得的如NTSC之类的基带信号通过单根线被发送给驱动设备。然而,如果反馈数据通过与内容数据路径不同的路径被传送,作为重放结果获得的基带信号记录在HDD上。为了第二次和后面的重放,已经记录在HDD上的基带信号,而不是在重放处理中获得的基带信号能被传送到驱动设备。
从驱动设备输出的内容的输出路径设定为与给驱动设备的反馈数据的输入路径不同,这允许进行预定的其它数据设定为反馈数据的伪操作。常规的重放控制处理也由此受阻。比如,作为主机的信息处理装置从驱动设备接收禁止复制的内容来重放。信息处理装置在自由复制内容的重放期间读取从HDD获得的基带信号,并将读取的基带信号作为反馈信号返回。以这种方式,有可能使驱动设备在电子水印检测期间误认自由复制内容为基带信号。
根据本发明,从驱动设备410到信息处理装置420的内容输出的输出处理和从信息处理装置420到驱动设备410的电子水印检测的输入的输入处理采用通用ATAPI接口的相同传送路径。由于在这个方案中,断开返回数据到驱动设备的路径意味着断开数据输出路径,可避免伪操作。从驱动设备输出到执行内容重放的信息处理装置的数据和从信息处理装置输入到驱动设备的反馈数据在通信中占用同样的信号连接路径。
在驱动设备410中的接收数据恢复处理器416解密接收的数据,从基带信号获得预处理的数据,也就是,电子水印检测信号。接收数据恢复处理器416接着输出预处理数据给电子水印检测器430。
电子水印检测器430检测从基带信号获得的预处理数据中的电子水印,并输入电子水印检测的结果给重放控制器415。重放控制器415基于输入电子水印信息确定是否继续或放弃内容转移。
参照图6,驱动设备410可配备介质判定处理器和比较数据存储器417。介质判定处理器和比较数据存储器417执行介质判定处理来按照该介质是ROM还是其它可存储盘,判定存储介质类型并存储其判定的结果。介质判定处理器和比较数据存储器417也可包括存储器区域来存储将检测为电子水印信息的信息。
在内容重放控制处理中,基于判定是否信息记录介质是否是不允许数据写入的ROM型的记录介质类型判定处理的结果和由电子水印检测器430提供的电子水印检测的结果,驱动设备410确定是否继续或放弃输出给作为重放装置的信息处理装置420的数据。重放控制处理将在后面更详细地进行讨论。
参照图7和图8,现在将描述介质(盘)的制造处理和保存在介质中的数据,介质中保存了由驱动设备重放的内容。
图7说明具有在其上嵌入电子水印作为版权信息的加密内容的记录介质的制造处理。
在制造该内容记录介质处理中用到三种装置。第一个是用来管理内容版权的保管中心510。第二个是用来编辑内容的创作装置520。第三个是用于在光盘上记录由创作装置520编辑的数据的光盘制造装置530来生产该光盘。
保管中心510执行内容版权管理。保管中心510将电子水印信息嵌入到原始内容511并产生EKB 517作为用在该内容的加密处理或解密处理的密匙信息。EKB 517是一种加密密匙模块,其中解密该内容所需要的介质密匙512被加密,它也被称为一种使能密钥模块(EKB)。
基于存储在掌握有效许可的用户的信息处理装置中的设备密匙,EKB的解密允许用户获得解密该内容的介质密匙512。基于获得的介质密匙512,应用给加密内容的解密的密匙生成。
EKB产生器515允许用户基于通过分层的树状结构的信息分布系统的用户设备的有效许可来获得一个密匙,并防止用户设备(在调用处理中被禁止)来获得该(介质)密匙。找到非授权设备后,保管中心510产生更新的EKB517,其使非授权设备不能获得介质密匙,并提供对应于加密内容更新的EKB517。由此避免了非授权设备的访问。
参照图8,讨论采用分层结构提供加密密匙的处理。出现在图8中树状结构最低层的数字0-15是利用该内容作为信息处理装置的用户设备。换句话说,图8所示的分层树状结构的每一叶代表一个设备。
每个设备0-15在存储器中保存由节点密匙形成的密匙组(设备节点密匙或者DNK)以及自己的叶密钥,节点密匙分配给从自节点到树状层级结构根部的枝叶。
参照图8,在底层的K0000-K1111是分别分配给设备0-15的叶密匙,并且在树顶级的根密匙(KR)到从底层数的第二层密匙,KR到K1111是节点密匙。
在图8的分层树状结构,设备0具有叶密匙K0000和节点密匙K000、K00、K0和KR。设备5具有密匙K0101、K010、K01、K0和KR。设备15具有密匙K111,K11,K1和KR。只具有0-15共16个设备的图8的分层树状结构是两侧对称四层的结构。更多的设备加入到具有从一个分支到另一个分支排列的不同层的树结构中也是可接受的。
图8的分层树状结构的排列可以是许多类型的设备,包括具有诸如DVD,CD,MD嵌入在其中或者可拆卸安装的记录介质的设备,或者使用闪存的设备。而且,可以混合的方式得到各种各样的应用服务。图8的树状分层结构,即,内容或密匙的分配系统,包括以混合方式的不同设备和不同应用。
在这种系统中,其中许多类型的设备和应用软件程序共存,设备围成一个虚环,即设备0,1,2和3组成单一组,其采用同一记录介质。比如,围成一个虚环中的设备0,1,2和3被提供加密了的共同内容和通常由该设备使用的密钥,该内容通过网络或者CD由提供者提供。每个设备可输出用于该加密内容的付款数据给提供者或者存储库。一个装置,比如内容服务器,许可服务器,业务服务器等发送数据,一次作为一组发送数据到图8中由虚环包围的设备0,1,2和3。多个这样的组出现在如图8中的分层树状结构中。
节点密匙和叶密匙被具有单纯保管中心功能的管理系统所管理。节点密匙和叶密匙被基于如提供者或者存储库之类的消息数据分配单元所一组一组地管理,在组之间交换数据。在密匙泄漏的情况下,节点密匙和枝叶密匙被更新。更新处理由具有密匙管理中心功能的提供者或者存储库之类的管理系统执行。
在图8的分层树状结构中,包括在同一组中的四个设备0,1,2和3中的每个具有包含共用密匙K00,K0和KR的设备节点密匙(DNK)。例如,考虑到共享共用密匙的优势,共用密匙只被提供给设备0,1,2和3。例如,节点密匙K00被设备0,1,2和3所共享。通过使用节点密匙K00加密新密匙Knew加密所得的Enc(K00,Knew)的值通过网络分配到设备0,1,2和3或以记录介质形式分配。这种情况下,设备0,1,2和3只能通过使用这些设备共享共用的节点密匙K00来解密加密的Enc(K00,Knew)来得到新密匙Knew。这里,例如,格式Enc(Ka,Kb)表示使用Ka加密Kb所得到的数据。
如果在时间点“t”发现设备3所具有的密匙K0011,K001,K00,K0和KR被黑客分析并攻破,设备3必须从系统(设备0,1,2和3的组)中隔离出来以保护此后的系统间的数据交换。最后,密匙K001,K00,K0和KR被分别更新为K(t)001,K(t)00,K(t)0和K(t)R,更新密匙必须通知设备0,1和2。这里,格式K(t)aaa表示密匙Kaaa在时间t的更新密匙。
下面讨论更新密匙的分配处理。通过网络以在记录介质提供给设备0,1和2一种如图9A所示的称为使能密匙块(EKB)的块数据形成的表格,密匙更新得以执行。EKB由用来分配新的更新密匙到对应于图8所示的分层树状结构形成的叶的装置的加密密匙所组成。EKB同时也称为密匙更新块(KRB)。图9A所示的EKB是具有只有要求节点密匙更新的设备能够被更新的数据结构的块数据。图9A所示的EKB是被组织以分发“t”时间的更新节点密匙到图8所示的树状层级结构中设备0,1和2的块数据。如图8所示,设备0和设备1需要K(t)00,K(t)0和K(t)R作为更新节点密匙,设备2需要K(t)001,K(t)00,K(t)0和K(t)R作为更新节点密匙。
图9A所示的EKB包括多个加密密匙。最底层一排的加密密匙是Enc(K0010,K(t)001)。这一加密密匙是更新的节点密匙K(t)001,已经使用设备2拥有的叶密匙K0010进行加密。设备2能够通过使用自身的叶密匙解密加密密匙得到K(t)001。在图9A从底层数第二排的加密密匙Enc(K001,K(t)00)通过加密处理得到的K(t)001解密。这样就产生了更新节点密匙K(t)00。接下来,图9A从顶层数第二排的加密密匙Enc(K(t)00,K(t)0)被解密,产生了更新节点密匙K(t)0,图9A所示最顶层的加密密匙Enc(K(t)0,K(t)R)被解密,产生了K(t)R。
设备K0000和K0001不需要节点密匙K000被更新,但需要K(t)00,K(t)0和K(t)R作为更新节点密匙。设备K0000和K0001解密图9A从顶层数第三排的加密密匙Enc(K000,K(t)00),产生K(t)00。设备K0000和K0001解密图9A从顶层数第二排的加密密匙Enc(K00,K(t)0),因此产生更新节点密匙K(t)0。设备K0000和K0001解密图9A最上面一排的加密密匙Enc(K(t)0,K(t)R),从而产生更新节点密匙K(t)R。通过这种方式,设备0,1和2获得了更新密匙K(t)。图9A中的索引表示的是作为解密密匙使用的节点密匙和叶密匙的绝对地址。
如果图8分层树状结构中最顶一排节点密匙K(t)0,K(t)R不需要更新,但只有节点密匙K00需要更新,可以使用图9B的使能密匙块。更新节点密匙K(t)00就这样被分配到设备0,1和2。
当只通过特定的组得到的介质密匙Km被分配时,可以使用图9B所示的EKB。更具体地,现在分配被图8虚环所包围的组中的设备0,1和2可使用的介质密匙Km。数据Enc(K(t)00,K(t)m)通过利用从设备0,1,2和3共用的节点密匙K00更新的节点密匙K(t)00加密新介质密匙而得到。数据Enc(K(t)00,K(t)m)与图9B所示的EKB一起被分配。这样分配的数据不能被其他组中的设备所解密,如设备4。
通过使用处理EKB得到的K(t)00解密加密的文本,设备0,1和2在时间“t”点得到了介质密匙K(t)m,适合在内容的加密和解密处理中使用。
图10所示的是在EKB处理中获得介质密匙K(t)m的处理,时间点“t”的介质密匙K(t)m适合在内容的加密和解密处理中使用。EKB现在具有使用K(t)00加密介质密匙K(t)m得到的数据Enc(K(t)00,K(t)m),这一数据在图9B的表中被列出。这里讨论设备0的处理。
如图10所示,设备0通过执行上述的同样EKB处理,使用存储在记录介质中的时间“t”产生的EKB和事先存储在那里的节点密匙K000产生节点密匙K(t)00。由此使用更新节点密匙K(t)00解密加密的数据Enc(K(t)00,K(t)m),因此获得更新介质密匙K(t)m。
在另外的例子中,在分层树状结构中的设备不需要更新节点密匙,但只需要时间点“t”的介质密匙K(t)m。这种情况下,预期执行下面的方法。
介质密匙K(t)m以图8中同样方式只发送到设备0,1,和2。EKB如下所示:
版本:t
索引 加密密匙
000  Enc(K000,K(t)m)
0010 Enc(K0010,K(t)m)
设备0和1通过使用K000解密EKB的一种加密文本得到内容密匙,并且设备2通过使用K0010解密EKB的一种加密文本得到内容密匙。虽然这种方法不对节点密匙进行更新,但在需要的时候内容密匙被有效地反馈给设备。换句话说,这种方法减少了包含在EKB中加密文本的次数,从而减小了EKB的大小,并因而减少了保管中心中的加密次数和每个设备中的解密次数。
再参考图7,下面讨论内容存储介质(光盘)的制作过程。在保管中心510中的电子水印嵌入器514嵌入内容的全域唯一识别符GUID 513作为内容511的电子水印信息。尽管图7所示的GUID 513是一片单独的信息,其他各种信息同样能够作为电子水印信息被嵌入。具有嵌入电子水印信息的内容被发送到创作装置520。
保管中心510中的EKB产生器515产生具有存储在光盘中的加密内容解密处理所需要的介质密匙512的EKB 517。保管中心510用介质密匙Km512加密作为内容被嵌入的GUID 513,因而产生加密的GUID:eKm(GUID)。这里,格式eA(B)表示使用密匙“A”加密数据“B”得到的数据。
EKB 517具有保管中心510产生的介质密匙512,并且使用介质密匙512加密的GUID:eKm(GUID)被传递给光盘制造装置530,作为导入区域信息被存储在导入区域中。
现在讨论创作装置520。创作装置520中的附加信息设置器521设置与内容相关的多种信息,如内容511的标题信息和菜单信息等,到从保管中心510接收的嵌入电子水印的内容。MPEG2 TS编码器522对具有其上附带附加信息的嵌入电子水印的内容执行编码处理,由此产生了MPEG2传输流(TS)。
传输流包括流中的多个节目,并具有设置在其中的到达时间标志(ATS)作为每个传送分组出现的定时信息。时间标志在加密处理中确定,不损害用作在MPEG-2系统定义下的虚拟解码器的传输流系统目标解码器(T-STD)。在数据流重放期间,根据附着在每个传送分组上的ATS由控制的出现定时执行该解密和重放。
当传输流信息分组记录到记录介质时,传输流分组作为分组之间没有空隙的源信息分组被记录。通过一起将每个信息分组的出现时刻记录到记录介质,在重放时每个信息分组的输出定时被控制。
在创作装置520中产生的传输流被传送到光盘制造装置530。光盘制造装置530中的加密处理器531对存储在光盘中的各种信息执行加密处理。
参考图11,讨论光盘制造装置530的加密处理器531执行的处理。
在解密处理中,光盘制造装置530应用保管中心510提供的设备密匙602到事先从保管中心510接收的存储介质密匙的EKB,因此产生介质密匙Km(步骤S11)。
在随机数产生操作中产生的随机数604被设置为标题密匙Kt。标题密匙Kt被介质密匙Km加密,从而成为加密标题密匙eKm(Kt)611。这里,如DES或AES的任何算法都可用作加密处理算法。加密标题密匙eKm(Kt)611被写入到信息记录介质650的导入区域651。
在随机数产生操作中产生的随机数605被设置为物理索引612。物理索引612被标题密匙Kt加密,从而成为记录密匙(Krec)(步骤S13)。物理索引612在不被加密的情况下写入到信息记录介质650。
在随机数产生操作中产生的随机数606被设置为每个块的加密密匙,作为内容加密处理的一个单元,即,被设置为块密匙Kblk。块密匙Kblk用步骤S13中产生的记录密匙Krec加密,从而成为加密块密匙eKrec(Kblk)613。加密块密匙eKrec(Kblk)613被写入到信息记录介质650的导入区域651。
从创作装置520输入的内容(MPEG2传输流)使用随机数606,即,块密匙Kblk加密,从而成为加密内容。得到的加密内容被写入到信息记录介质650。
将被写入到信息记录介质650的数据具有如图11所示的扇区结构。该扇区包括18字节的扇区头,它具有有关加密的AV数据的指示器和2048字节的加密AV数据。
根据前述的扇区结构,图7的光盘制造装置530的格式处理器532设置数据的记录格式,例如,复制器533复制大量每个都具有数据格式的数字视频盘550。
在图7所示的光盘制作过程的例子中,作为对应于内容的识别数据的GUID是嵌入在内容中的电子水印信息。参考图12,诸如禁止复制状态的复制控制信息519可以使用电子水印嵌入器514与GUID一起被嵌入。
参考图13现在讨论信息处理装置(PC)的处理。信息处理装置与具有存储上述内容安装其上光盘驱动设备一起执行内容重放处理。
图13表示了在前述的光盘制造处理中产生的信息记录介质(盘)700,驱动设备710具有其上数据以数据可读方式设定的信息记录介质700,和信息处理装置720,如PC,其是通过ATAPI接口连接到驱动设备710的内容重放设备。信息处理装置720连接到输出设备如显示器,扬声器等以输出重放内容,尽管在图中输出设备未示出。
信息记录介质700存储EK701作为编码密匙块的介质密匙,加密GUID:eKm(GUID)702通过使用介质密匙Km加密全域唯一识别符GUID得到,加密标题密匙Km(Kt)703通过使用介质密匙Km加密标题密匙Kt得到,物理索引704,通过使用记录密匙Krec加密块密匙Kblk得到的加密块密匙eKrec(Kblk)705,通过块密匙加密该内容得到的加密的内容706。
驱动设备710还存储由保管中心分配的设备密匙711。设备密匙711通过解密EKB得到介质密匙。驱动设备710和信息处理装置720共享共用的授权密匙(未显示)以执行交互授权处理。
参考图13,现在讨论内容重放次序。在步骤S101中,交互授权处理和对话密匙产生处理在驱动设备710和信息处理装置720之间被执行。当驱动设备710和信息处理装置720之间建立连接时,当信息记录介质700被装载到驱动设备710,或当重放开始请求通过输入单元被输入到信息处理装置720时,执行这些处理是足够的。
现在参考图14讨论交互授权次序。图14所示的授权次序和对话共享次序根据共用密匙处理方法执行。授权次序和对话共享次序并不限于这里所讨论的处理,也可以采取其他的处理。
驱动设备710和信息处理装置720分别具有授权密匙Ka715和Ka725。在步骤S171中,信息处理装置720产生随机数Rb1(64比特),发送随机数Rb1到驱动设备710。驱动设备710在步骤S181中产生随机数Ra1,接着产生消息授权码(MAC)到随机数Ra1和随机数Rb1的组合数据,组合数据的表达形式是[Ra1||Rb1]。产生的MAC值是eKa(Ra1||Rb1)。这里,A||B格式表示数据A和数据B之间的链接。驱动设备710发送产生的MAC值eKa(Ra1||Rb1)和产生的随机数Ra1到信息处理装置720。
在步骤S172中,信息处理装置720响应从驱动设备710接收的随机数Ra1和步骤S171中产生的随机数Rb1计算MAC值eKa(Ra1||Rb1)。在步骤S173中,信息处理装置720比较计算得到的MAC值和从驱动设备710接收到的MAC值。如果两个MAC值相互匹配,信息处理装置720判定驱动设备710是具有获准授权密匙的授权设备。如果两个MAC值不能相互匹配,信息处理装置720判定授权处理出错。接下来的处理被取消。
在步骤S174中,信息处理装置720产生随机数Rb2并把随机数Rb2发送到驱动设备710。在步骤S183中,驱动设备710产生随机数Ra2并把随机数Ra2发送到信息处理装置720。
在步骤S175中,信息处理装置720计算MAC值eKa(Ra2||Rb2)并把MAC值eKa(Ra2||Rb2)发送到驱动设备710。
在步骤S184中,驱动设备710响应于接收的随机数Rb2和步骤S183中产生的随机数Ra2计算MAC值eKa(Ra2||Rb2)。在步骤S185中,驱动设备710比较计算得到的MAC值和从信息处理装置720接收到的MAC值。如果两个MAC值相互匹配,驱动设备710判定信息处理装置720是具有获准授权密匙的授权设备。如果两个MAC值不能相互匹配,驱动设备710判定授权处理出错,取消接下来的处理。
在步骤S176中,信息处理设备720产生并发送随机数Ra3给驱动设备710。
在步骤S186中,驱动设备710产生随机数Ra3。在步骤S187中,驱动设备710使用应用到来自信息处理装置720的随机数Ra3和随机数Rb3的链接数据的共享的授权密匙Ka来执行加密处理。驱动设备710接着计算对话密匙Ks=eka(Ra3||Rb3)。
在步骤S177中,信息处理装置720使用应用到随机数Rb3和驱动设备710的随机数Ra3的链接数据的共享的授权密匙Ka来执行加密处理。信息处理装置720接着计算对话密匙Ks=eka(Ra3||Rb3)。
在上述的处理中,信息处理设备720和驱动设备710向对方相互授权为授权设备,接着共享对话密匙Ks=eka(Ra3||Rb3)。参考图14,与这一处理相应的图13中的步骤S101被讨论。
再参考图13,内容重放处理被进一步讨论。如果利用彼此共享的对话密匙,在信息处理设备720和驱动设备710之间的交互授权处理成功完成,在步骤S102中驱动设备710从信息记录介质700中读取EKB 701。驱动设备710使用存储在信息记录介质700中的设备密匙711执行EKB处理(用于加密),从而得到介质密匙Km。
在步骤S103中,驱动设备710使用介质密匙解密从信息记录介质700读取的加密的标题密匙Km(Kt)703,从而得到标题密匙Kt。在步骤S104中,驱动设备710使用标题密匙Kt加密从信息记录介质700读取的物理索引704,从而产生记录密匙Krec。
在步骤S105中,驱动设备710使用在交互授权处理中被信息处理装置720和驱动设备710共享的对话密匙Ks对从信息记录介质700中读取的记录密匙Krec和加密块密匙eKrec(Kblk)都进行加密。驱动设备710接着发送加密结果到信息处理装置720。从表面上看,eKs(Krec)和eKs(eKrec(Kblk))都从驱动设备710发送到信息处理装置720。
在步骤S106中,信息处理装置720使用对话密匙Ks解密加密记录密匙,从而得到了记录Krec。在步骤S107中,信息处理装置720使用对话密匙eKs和记录密匙Krec解密加密块密匙eKs(eKrec(Kblk)),从而得到块Kblk。
在步骤S108中,驱动设备710发送从信息记录介质700读取的加密内容706到信息处理装置720。在步骤S109中,信息处理装置720使用块密匙Kblk解密接收到的加密内容。在步骤S110中,信息处理装置720的编解码器对如MPEG-2的编码数据执行数据的解压缩处理,输出解密内容到诸如显示器的输出单元。
信息处理装置720产生反馈数据,以使驱动设备710对解密内容执行电子水印检测处理。在步骤S111中,信息处理装置720执行预处理,如用于电子水印检测的特征数据抽取或数据转换。在步骤S112中,信息处理装置720使用对话密匙Ks加密反馈数据,并将加密的反馈数据发送给驱动设备710。
在步骤S113中,驱动设备710使用对话密匙Ks解密从信息处理装置720接收的反馈数据,并检测电子水印。这里,GUID作为电子水印信息被存储。在步骤S114,为了检测电子水印,驱动设备710从信息记录介质700读取加密GUID 702,使用在先从EKB得到的介质密匙Km解密加密GUID 702,接着得到GUID。
在步骤S115中,驱动设备710基于得到的GUID数据判定从信息处理装置720反馈的内容数据中是否包含作为电子水印的GUID。从信息记录介质700得到的GUID数据被用来检测电子水印检测处理中的相关性。在步骤S116中,驱动设备710基于检测结果执行电子水印判定处理。在步骤S117中,驱动设备710基于判定结果执行重放控制处理,即,继续或者取消内容输出。
参考图15,下面详细讨论电子水印检测处理和重放控制。在驱动设备中的电子水印检测器750存储复制控制信息(禁止复制状态)751作为相关性比较数据,开关753将选择是从信息记录介质读取的GUID 742还是复制控制信息751将被设置为相关性检测数据。
开关753响应物理索引检测器752的检测结果被控制,这样如果物理索引是从信息记录介质中读取,GUID被设置为相关性检测数据,或者如果没有物理索引从信息记录介质中读取,复制控制信息(禁止复制状态)被设置为相关性检测数据。
如果物理索引是从信息记录介质中读取,电子水印检测器750判定信息记录介质为根据授权制造过程生产的ROM类型的光盘,并将GUID设置为电子水印检测数据。如果没有物理索引从信息记录介质中被读取,电子水印检测器750判定信息记录介质为存储复制内容的非ROM类光盘,设置复制控制信息(禁止复制状态)为电子水印检测数据。
由开关753设置的GUID或复制控制信息(禁止复制状态)存储在存储器754中。随机数产生器755响应于从内存754读取的数据产生随机数。相关器756将产生的随机数和来自信息处理装置反馈的内容741的电子水印信息进行相关,并判定GUID还是复制控制信息(禁止复制状态)作为电子水印嵌入在内容中。
判定信息被输出到重放控制器760。响应于判定结果,重放控制器760执行重放控制,从而继续或取消内容的输出。
重放控制器760包括判定块761和内容输出控制器762。判定块761执行下面的判定处理。
(1)如果随机数和检测到的电子水印信息是相关的(电子水印被检测到),并且信息记录介质是ROM之外的其他形式(没有出现物理索引),重放被取消。
(2)如果随机数和检测到的电子水印信息是不相关的(没有检测到电子水印),并且信息记录介质是ROM之外的其他形式(没有出现物理索引),重放继续。
(3)如果随机数和检测到的电子水印信息是相关的(电子水印被检测到),并且信息记录介质是ROM(出现物理索引),重放继续。
(4)如果随机数和检测到的电子水印信息是不相关的(没有检测到电子水印),并且信息记录介质是ROM(出现物理索引),重放被取消。
情况(1)和(2)表示记录介质不是ROM时的内容重放处理,即,记录介质没有物理索引。如果复制控制信息(禁止复制状态)作为电子水印被检测到,重放操作被取消。如果复制控制信息(禁止复制状态)没有被检测到,重放控制器760判定内容没有版权保护,从而继续执行重放操作。
情况(3)和(4)表示ROM的内容重放处理,即,记录介质具有物理索引。如果GUID作为电子水印被检测到,重放操作继续。如果没有GUID被检测到,重放控制器760判定内容没有GUID,从而取消重放操作。
根据本发明的结构,存储在信息记录介质的数据通过如PC之类的信息处理装置被解密。得到的数据接着反馈到驱动设备以检测电子水印。不考虑存储在信息记录介质中的数据格式,或不考虑加密方式,电子水印检测处理被可靠地执行,基于检测结果的重放控制被执行。
参考图16和17,在内容重放期间由驱动设备和信息处理装置执行的处理将被详细讨论。
参考图16,讨论驱动设备执行的处理。在步骤S202中,驱动设备利用信息处理装置执行交互授权处理并与信息处理装置一起共享对话密匙。如果交互授权处理失败(步骤S202为否),内容重放处理以内容重放没有完成而结束。
在步骤S203,如果交互授权处理成功完成,驱动设备执行从信息记录介质的信息读取。导入区域的密匙信息和物理索引以及加密内容被读取。响应于信息处理装置的请求执行数据读取。
在步骤S204中,驱动设备判定在步骤S203信息读取处理中的物理索引是否被读取。如果判定物理索引已经被读取,驱动设备判定装载在驱动设备中的光盘是ROM光盘。在步骤S205中,驱动设备将从信息记录介质读取的GUID设置为电子水印检测处理数据。GUID被设置为加密数据。以这个顺序,从信息记录介质读取的数据的解密处理被省略。
在步骤S204中,如果判定没有物理索引被读取,驱动设备判定装载在驱动设备中的光盘为不是ROM盘的盘。在步骤S206中,驱动设备将事先存储在驱动设备中的复制控制信息(禁止复制状态)设置为电子水印检测处理数据。
在步骤S207中,从信息记录介质读取的解密内容被发送到信息处理装置。在步骤S208中,驱动设备从信息处理装置接收反馈信息,用于电子水印检测。在步骤S209中,驱动设备执行电子水印信息的检测处理。这里要检测的信息是已经描述的GUID或复制控制信息。
在步骤S210中,基于电子水印检测结果,执行判定处理。
(1)如果随机数和检测到的电子水印信息是相关的(检测到电子水印),并且信息记录介质不是ROM(没有出现物理索引),重放被取消。
(2)如果随机数和检测到的电子水印信息是不相关的(没有检测到电子水印),并且信息记录介质是ROM之外的其他形式(没有出现物理索引),重放继续。
(3)如果随机数和检测到的电子水印信息是相关的(检测到电子水印),并且信息记录介质是ROM(出现物理索引),重放继续。
(4)如果随机数和检测到的电子水印信息是不相关的(没有检测到电子水印),并且信息记录介质是ROM(出现物理索引),重放被取消。
如果在步骤S211中判定是放弃重放操作,该算法前进到步骤S213取消重放操作。如果在步骤S211中的判定是继续重放操作,该算法进到步骤S212。如果在步骤S212中的判定是重放内容没有完成,则顺序执行在步骤S207的内容发送,在步骤S208的反馈数据接收以及电子水印检测处理。
在上面的算法中,反馈数据接收和电子水印检测处理被重复。如果在反馈数据接收和电子水印检测处理中光盘授权被确认,并且内容重放被许可,不用执行后续的验证处理,不执行进一步的数据反馈处理。在这种情况下,电子水印检测结果和反馈数据发送结束被通知给信息处理装置。
参考图17,现在讨论信息处理装置的处理。在步骤S301中,信息处理装置与驱动设备执行交互授权处理并与驱动设备一起共享对话密匙。如果交互授权处理不成功(步骤S302为否),算法以内容重放不被执行而结束。
如果交互授权处理成功完成,在步骤S303信息处理装置从驱动设备接收记录密匙Krec和块密匙的加密密匙Kblk,通过基于对话密匙和记录密匙的解密处理获得记录密匙Krec和块密匙Kblk。
在步骤S304中,信息处理装置从驱动设备中接收加密内容。在步骤S305中,信息处理装置使用块密匙Kblk解密加密内容,从而重放该内容。
在步骤S306中,信息处理装置基于解密内容产生反馈数据,用来验证电子水印。在步骤S307中,信息处理装置使用对话密匙加密反馈数据并将加密的反馈数据发送到驱动设备。
在步骤S308中,信息处理装置判定重放内容是否完成。如果判定重放内容没有完成,此后处理步骤S304,即,内容的接收,反馈数据的产生和发送被重复,直到内容重放的结束。
正如参考图16所已经讨论的,如果在反馈数据的接收和电子水印检测处理中光盘授权被验证,并且内容重放被许可,不进行进一步的数据反馈处理,也不执行后继的验证处理。在这种情况下,驱动设备通知信息处理装置电子水印检测结果,信息处理装置停止发送反馈数据。
现在参考图18讨论信息记录介质间的数据通讯和数据输入和输出处理和在内容重放中的驱动设备和信息处理装置。
在步骤S401中,驱动设备和信息处理装置相互授权,从而共享共用密匙。在步骤S402中,信息处理装置输出发送块密匙到驱动设备的请求。在步骤S403和S404中,驱动设备从信息记录介质读取导入区域信息和物理索引。
在步骤S405中,驱动设备向信息处理装置发送加密中使用的被施加了对话密钥的记录密匙和块密匙。在步骤S406中,信息处理装置输出发送内容到驱动设备的请求。
在步骤S407和S408中,驱动设备从信息记录介质读取内容,然后在步骤S409发送该内容到信息处理装置。
在步骤S410中,信息处理装置使用会话密钥,对基于解密内容产生的用于电子水印验证的反馈数据加密,并发送加密的反馈数据到驱动设备。
在步骤S411中,信息处理装置顺序输出发送内容到驱动设备的请求。驱动设备从信息记录介质(步骤S412和S413)中读取内容,发送该内容到信息处理装置(步骤S414)。
此后,在步骤S415中,重复用于电子水印验证和内容发送的反馈数据的发送。在步骤S416,响应于从驱动设备发送到信息处理装置的电子水印验证结果的通知,反馈数据的发送被取消也是可以接受的。
以上讨论了本发明的具体实施例。对本领域技术人员来说很明显,不脱离本发明的范围的各种更改和变化是可能的。应该理解对优选实施例的描述是示例性而不是限制性的,本发明被附加的权利要求所限制。
上述一系列的处理步骤可以被硬件、软件或二者的结合来执行。如果上述的一系列的处理步骤被软件执行,处理顺序的计算机程序可从网络或者记录介质安装到装配成专用硬件的计算机的存储器,或者通过安装其上各种程序来执行各种功能的通用计算机。
计算机程序可以事先被记录在硬盘或者作为记录介质的ROM中。计算机程序可以临时地或者永久地记录在可移动记录介质如软盘、CD-ROM、光学磁盘、DVD、磁盘或者半导体存储器中。可移动记录介质可以由所谓的软件包所提供。
计算机程序可以从先前提到的可移动记录介质安装到计算机上,或者通过无线方式从下载地址传送到计算机上,或者以有线方式通过诸如局域网(LAN)或因特网传送到计算机中。计算机接收到传送的计算机程序,将该计算机程序安装在其中的硬盘中。
在本说明书中讨论的处理步骤如所述的按照时间序列次序被顺序执行。根据装置的业务量或者在必要的时候,这些步骤可以被并行或单独执行。在说明书中的系统指一组合理的装置,每个装置不需要放在单一的机箱内。

Claims (29)

1.一种从信息记录介质读取数据和输出该读取的数据到信息处理装置的信息记录介质驱动设备,该信息记录介质驱动设备包括:
重放单元,其用于重放信息记录介质中的数据;
数据输入和输出单元,其用于输出重放数据到信息处理装置并同时接收在信息处理装置中以预定程序处理的数据;
电子水印检测器,其用于执行电子水印检测处理的;和
基于电子水印检测器的电子水印检测处理的结果控制数据输出到信息处理装置的控制器,
其中,电子水印检测器对经数据输入和输出单元从信息处理装置提供的处理数据执行电子水印检测处理,并且
其中,根据电子水印检测器对处理数据的电子水印检测处理结果,控制器继续或放弃把数据输出到信息处理装置。
2.如权利要求1所述的信息记录介质驱动设备,其中信息记录介质存储加密和/或编码的数据,并且
其中,对基于从信息记录介质驱动设备输入到信息处理装置的基带信号产生的处理数据,电子水印检测器执行电子水印检测处理,接着该处理数据被信息处理装置解密或解压缩。
3.如权利要求1所述的信息记录介质驱动设备,其中数据输出到信息处理装置和处理数据的输入使用共用的信号路径被执行。
4.如权利要求1所述的信息记录介质驱动设备,其中电子水印检测器检测存储在信息记录介质中的数据里作为电子水印嵌入的标识,并且
其中,取决于对标识检测的结果,控制器继续或放弃把数据输出到信息处理装置。
5.如权利要求1所述的信息记录介质驱动设备,其中电子水印检测器检测存储在信息记录介质中的数据里作为电子水印嵌入的复制控制信息,并且
其中基于对复制控制信息检测的结果,控制器继续或放弃把数据输出到信息处理装置。
6.如权利要求1所述的信息记录介质驱动设备,还包括记录介质类型判定单元,判定信息记录介质是否为不允许数据写入的只读存储器类型,
其中基于对电子水印检测器提供的电子水印检测结果和记录介质类型判定单元提供的记录介质类型判定结果,控制器继续或放弃把数据输出到信息处理装置。
7.如权利要求1所述的信息记录介质驱动设备,还包括授权器。其利用信息处理装置执行授权处理,
其中,在存储在信息记录介质中的数据输出到信息处理装置的情况下建立授权。
8.如权利要求7所述的信息记录介质驱动设备,其中基于在授权处理中产生的对话密匙,数据解密密匙被加密,加密的数据解密密匙被输出到信息处理装置。
9.一种执行存储在信息记录介质中从信息记录介质驱动设备输入的数据的重放处理的信息处理装置,该信息处理装置包括:
数据解密器,其对存储在信息记录介质中从信息记录介质驱动设备输入的数据进行解密处理;和
通讯单元,其将基于作为数据解密器的数据解密结果得到的基带信号产生的电子水印检测处理数据输出到信息记录介质驱动设备。
10.如权利要求9所述的信息处理装置,还包括授权器,其利用信息记录介质驱动设备执行授权处理,
其中,基于授权器在授权处理中产生的对话密匙,电子水印检测处理数据被加密,加密数据被输出到信息记录介质驱动设备。
11.一种数据重放控制系统,包括从信息记录介质读取数据并输出所读取数据到外部的驱动设备,和用以接收驱动设备输出的数据并对输入数据执行重放处理的信息处理装置,
其中,所述信息处理装置包括:
数据加密器,其对存储在信息记录介质中并从驱动设备输入的数据进行解密处理;
数据通讯单元,其输出基于数据解密器的解密处理产生的处理数据到驱动设备,和
其中的驱动设备包括
重放单元,用来重放来自信息记录介质的数据;
数据输入和输出单元,其在输出重放数据到信息处理装置的同时接收在信息处理装置中已经预定程序处理过的数据;
电子水印检测器,其用于对从信息处理装置输入的处理过的数据执行电子水印检测处理;和
控制器,其基于电子水印检测器的电子水印检测处理的结果控制把数据输出到信息处理装置。
12.如权利要求11所述的数据重放控制系统,其中,每个驱动设备和信息处理装置包括用于执行授权处理的授权器,并且
授权是在驱动设备把存储在信息记录介质中的数据输出到信息处理装置的情况下建立的。
13.如权利要求11所述的数据重放控制系统,其中,从驱动设备到信息处理装置的数据输出和从信息处理装置到驱动设备的处理数据输入要使用共用的信号路径。
14.如权利要求11所述的数据重放控制系统,其中,所述驱动设备还包括记录介质类型判定单元,其判定信息记录介质是否为不允许数据写入的只读存储器类型,和
其中,基于对电子水印检测器提供的电子水印检测结果和记录介质类型判定单元提供的记录介质类型判定结果,控制器继续或放弃把数据输出到信息处理装置。
15.一种数据重放控制方法,用于信息记录介质驱动设备从信息记录介质中读取数据,输出所读取的数据到信息处理装置,该数据重放控制方法包括:
重放步骤,用于重放来自信息记录介质的数据;
数据输入和输出步骤,用于在输出重放数据到信息处理装置的同时输入在信息处理装置中以预定程序已经处理的数据;
电子水印检测步骤,用于对处理过的数据进行电子水印检测处理;
控制步骤,基于电子水印检测步骤中的电子水印检测处理的结果,继续或放弃把数据输出到信息处理装置。
16.如权利要求15所述的数据重放控制方法,其中信息记录介质存储加密和/或编码的数据,并且
其中,电子水印检测步骤包括对基于从信息记录介质驱动设备输入信息处理装置的基带信号产生的处理数据执行电子水印检测处理,接着该处理数据被信息处理装置解密和/或解压缩。
17.如权利要求15所述的数据重放控制方法,其中电子水印检测步骤包括检测存储在信息记录介质中的数据里作为电子水印嵌入的标识,并且
其中,控制步骤包括取决于对标识检测的结果,继续或放弃把数据输出到信息处理装置。
18.如权利要求15所述的数据重放控制方法,其中,电子水印检测步骤包括检测存储在信息记录介质的数据里作为电子水印嵌入的复制控制信息,并且
其中,控制步骤包括基于对复制控制信息检测的结果,继续或放弃把数据输出到信息处理装置。
19.如权利要求15所述的数据重放控制方法,还包括记录介质类型判定步骤,用来判定信息记录介质是否为不允许数据写入的只读存储器类型,
其中,控制步骤包括基于在电子水印检测步骤提供的电子水印检测结果和记录介质类型判定步骤提供的记录介质类型结果,继续或放弃把数据输出到信息处理装置。
20.如权利要求15所述的数据重放控制方法,还包括利用信息处理装置执行授权处理的授权步骤,
其中,在存储在信息记录介质中的数据输出到信息处理装置的情况下在授权步骤建立授权。
21.如权利要求20所述的数据重放控制方法,还包括把基于授权步骤中产生的对话密匙而加密的数据解密密匙输出到信息处理装置。
22.一种对存储在信息记录介质中并从信息记录介质驱动设备输入的数据执行重放处理的信息处理装置的数据处理方法,该数据处理方法包括:
对存储在信息记录介质中并从信息记录介质驱动设备输入的数据执行解密处理的数据解密步骤;和
输出基于作为数据解密步骤的结果得到的基带信号产生的电子水印检测处理的数据给信息记录介质驱动设备的数据输出步骤。
23.如权利要求22的数据处理方法,还包括利用信息记录介质驱动设备执行授权处理的授权步骤,
其中数据输出步骤包括输出基于在授权步骤中产生的对话密匙而加密的电子水印检测数据到信息记录介质驱动设备。
24.一种对信息记录介质驱动设备执行数据重放控制方法的计算机程序,用于信息记录介质驱动设备从信息记录介质中读取数据并将所读取的数据输出到信息处理装置,该数据重放控制方法包括:
重放步骤,用于重放来自信息记录介质存储的数据;
数据输入和输出步骤,用于在输出重放数据到信息处理装置同时输入在信息处理装置中已经以预定程序处理过的数据;
电子水印检测步骤,用于对处理过的数据执行电子水印检测处理;
控制步骤,基于电子水印检测步骤的电子水印检测处理结果,继续或放弃数据输出给信息处理装置。
25.一种从信息记录介质读取数据和输出该读取的数据到信息处理装置的信息记录介质驱动设备,该信息记录介质驱动设备包括:
重放装置,其重放来自信息记录介质的数据的;
数据输入和输出装置,其输出重放数据到信息处理装置同时接收在信息处理装置以预定程序处理的数据;
电子水印检测装置,其用于执行电子水印检测处理;和
控制装置,其基于电子水印检测装置的电子水印检测处理的结果控制把数据输出到信息处理装置,
其中,电子水印检测装置经数据输入和输出装置对从信息处理装置提供的处理数据执行电子水印检测处理,并且
其中控制装置基于电子水印检测装置所处理的数据的电子水印检测结果,继续或放弃把数据输出到信息处理装置。
26.一种对存储在信息记录介质中并从信息记录介质驱动设备输入的数据执行重放处理的信息处理装置,该信息处理装置包括:
对存储在信息记录介质中和从信息记录介质驱动设备输入的数据进行解密处理的数据解密装置;和
将基于数据解密器的数据的解密结果得到的基带信号产生的电子水印检测处理数据输出到信息记录介质驱动设备的通讯装置。
27.一种用于信息记录介质驱动设备的数据重放控制方法,用于信息记录介质驱动设备从信息记录介质中读取数据,输出所读取数据到信息处理装置,该数据重放控制方法包括下列步骤:
重放来自信息记录介质的数据;
在输出重放数据到信息处理装置同时输入在信息处理装置中以预定程序已经处理的数据;
对处理过的数据进行电子水印检测处理;
基于电子水印检测步骤中的电子水印检测处理的结果,继续或放弃把数据输出到信息处理装置。
28.一种对存储在信息记录介质中并从信息记录介质驱动设备输入的数据执行重放处理的信息处理装置的数据处理方法,该数据处理方法包括下列步骤:
对存储在信息记录介质中并从信息记录介质驱动设备输入的数据执行解密处理,和
输出基于作为数据解密步骤的结果得到的基带信号产生的电子水印检测处理数据给信息记录介质驱动设备。
29.一种对信息记录介质驱动设备执行数据重放控制方法的计算机程序,用于信息记录介质驱动设备从信息记录介质中读取数据并将所读取数据输出到信息处理装置,该数据重放控制方法包括下列步骤:
重放来自信息记录介质存储的数据;
在输出重放数据到信息处理装置同时输入在信息处理装置中已经过预定程序处理的数据;
对处理过的数据执行电子水印检测处理;
基于电子水印检测步骤的电子水印检测处理结果,继续或放弃把数据输出给信息处理装置。
CNB2004100874505A 2003-06-24 2004-06-24 信息记录介质驱动设备、数据重放控制系统和方法 Expired - Fee Related CN100383879C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP179706/03 2003-06-24
JP2003179706A JP3979350B2 (ja) 2003-06-24 2003-06-24 情報記録媒体ドライブ装置、情報処理装置、データ再生制御システム、および方法、並びにコンピュータ・プログラム
JP179706/2003 2003-06-24

Publications (2)

Publication Number Publication Date
CN1614708A true CN1614708A (zh) 2005-05-11
CN100383879C CN100383879C (zh) 2008-04-23

Family

ID=33535083

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100874505A Expired - Fee Related CN100383879C (zh) 2003-06-24 2004-06-24 信息记录介质驱动设备、数据重放控制系统和方法

Country Status (3)

Country Link
US (1) US7433488B2 (zh)
JP (1) JP3979350B2 (zh)
CN (1) CN100383879C (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4934923B2 (ja) * 2001-08-09 2012-05-23 ソニー株式会社 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
JP3829724B2 (ja) * 2001-12-21 2006-10-04 ソニー株式会社 記録媒体、記録方法および装置、再生装置および方法、ならびに、データ判別方法
JP4469587B2 (ja) * 2003-09-30 2010-05-26 株式会社東芝 情報記録装置及び情報記録方法、及びデジタル放送受信器
US20060007471A1 (en) * 2004-07-08 2006-01-12 Sharp Kabushiki Kaisha Image forming apparatus and image scanner
JP3964423B2 (ja) * 2004-10-22 2007-08-22 シャープ株式会社 コンテンツデータ作成装置、コンテンツデータ作成方法、コンテンツデータ作成用プログラム、および、コンテンツデータ表示装置
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
CN101069423A (zh) * 2004-11-29 2007-11-07 松下电器产业株式会社 发送装置以及接收装置
JP4560015B2 (ja) * 2005-07-29 2010-10-13 パナソニック株式会社 復号化装置
US20070028308A1 (en) * 2005-07-29 2007-02-01 Kosuke Nishio Decoding apparatus
CN101432813A (zh) * 2006-04-25 2009-05-13 皇家飞利浦电子股份有限公司 用于影剧内容的可更换水印
US8677351B2 (en) 2007-03-29 2014-03-18 Vmware, Inc. System and method for delivering software update to guest software on virtual machines through a backdoor software communication pipe thereof
EP2257067A1 (en) * 2009-05-29 2010-12-01 Thomson Licensing Method for inserting watermark assistance data in a bitstream, method of watermarking said bitstream, device implementing the method of watermarking and bitstream comprising the watermark assistance data
RU2622221C1 (ru) * 2016-06-14 2017-06-13 Салават Адегамович Латыпов Перистальтический насос
RU2622217C1 (ru) * 2016-08-29 2017-06-13 Салават Адегамович Латыпов Перистальтический насос

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69830784T2 (de) * 1997-08-26 2006-05-18 Koninklijke Philips Electronics N.V. System zur übertragung von inhaltsinformation und sich darauf beziehender zusatzinformation
KR100279523B1 (ko) * 1997-11-20 2001-03-02 니시무로 타이죠 카피 방지 장치 및 이러한 카피 방지 장치에 사용되는 정보 기록 매체
EP0944256A1 (en) * 1998-03-19 1999-09-22 Hitachi Europe Limited Copy protection apparatus and method
JP3214554B2 (ja) * 1998-05-06 2001-10-02 日本電気株式会社 電子透かしシステム及び電子透かし挿入装置と電子画像復調装置
US6523113B1 (en) * 1998-06-09 2003-02-18 Apple Computer, Inc. Method and apparatus for copy protection
JP2000251395A (ja) * 1999-02-26 2000-09-14 Matsushita Electric Ind Co Ltd 記録媒体、記録装置及び再生装置
US6456725B1 (en) * 1999-06-24 2002-09-24 Signafy, Inc. Method for increasing the functionality of a media player/recorder device or an application program
JP2001210013A (ja) * 1999-11-15 2001-08-03 Hitachi Ltd データ再生装置
JP2002074831A (ja) * 2000-08-31 2002-03-15 Sony Corp データ出力方法および装置、データ再生方法および装置、データ記録方法および装置、データ記録再生方法および装置
US7111169B2 (en) * 2001-03-29 2006-09-19 Intel Corporation Method and apparatus for content protection across a source-to-destination interface

Also Published As

Publication number Publication date
JP2005018848A (ja) 2005-01-20
US20040268128A1 (en) 2004-12-30
US7433488B2 (en) 2008-10-07
JP3979350B2 (ja) 2007-09-19
CN100383879C (zh) 2008-04-23

Similar Documents

Publication Publication Date Title
CN1114919C (zh) 具有密码化复制管理信息的非法数据复制防止装置和方法及记录媒体
CN1172244C (zh) 著作权保护系统、记录设备及解密设备
CN1175614C (zh) 数字视听数据发送装置、接收装置、收发系统和媒体
CN1269125C (zh) 数据记录/再现方法和系统、记录设备和再现设备
CN1692599A (zh) 信号处理系统、记录方法、程序、记录介质、再现装置和信息处理装置
CN1383644A (zh) 信息处理系统、信息处理方法以及信息记录介质和程序提供介质
CN1977249A (zh) 信息处理装置、信息处理方法和计算机程序
CN1898737A (zh) 记录装置以及记录方法
CN1357992A (zh) 数据传输系统、装置和方法及数据记录装置和记录介质
CN1764883A (zh) 数据保护管理装置和数据保护管理方法
CN1364365A (zh) 认证通信装置及认证通信系统
CN1324487C (zh) 数据存储设备
CN1706148A (zh) 相互验证方法、程序、记录介质、信号处理系统、再现装置、以及信息处理装置
CN1698040A (zh) 信息记录媒体、信息处理设备、方法和计算机程序
CN1130716C (zh) 信息再现方法及信息再现装置
CN1389043A (zh) 信息处理装置及处理方法
CN1263331A (zh) 处理数字产品内容的产品保护系统
CN1833233A (zh) 记录和再现装置、数据处理装置及记录、再现和处理系统
CN1241351C (zh) 信息记录/再生装置和方法
CN1811954A (zh) 内容管理方法和记录媒体
CN1410992A (zh) 包括秘密信息的信息的记录方法和设备及重现方法和设备
CN1614708A (zh) 信息记录介质驱动设备、数据重放控制系统和方法
CN1788263A (zh) 登录系统和方法
CN1764970A (zh) 记录装置和内容保护系统
CN1362810A (zh) 数据传输方法和数据传输系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080423