DE60307402T2 - Inhaltsverwaltungsverfahren, Aufzeichnungs-/Wiedergabevorrichtung und Aufzeichnungsmedium - Google Patents

Inhaltsverwaltungsverfahren, Aufzeichnungs-/Wiedergabevorrichtung und Aufzeichnungsmedium Download PDF

Info

Publication number
DE60307402T2
DE60307402T2 DE60307402T DE60307402T DE60307402T2 DE 60307402 T2 DE60307402 T2 DE 60307402T2 DE 60307402 T DE60307402 T DE 60307402T DE 60307402 T DE60307402 T DE 60307402T DE 60307402 T2 DE60307402 T2 DE 60307402T2
Authority
DE
Germany
Prior art keywords
key
encrypted
recording medium
recording
content data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60307402T
Other languages
English (en)
Other versions
DE60307402D1 (de
Inventor
Toshiba Corporation Tadashi Kojima
Toshiba Corporation Hisashi Yamada
Toshiba Corporation Taku Kato
Toshiba Corporation Atsushi Ishihara
Toshiba Corporation Kazuhiko Taira
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Application granted granted Critical
Publication of DE60307402D1 publication Critical patent/DE60307402D1/de
Publication of DE60307402T2 publication Critical patent/DE60307402T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00282Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in the content area, e.g. program area, data area or user area
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00347Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00536Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00666Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00666Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
    • G11B20/00673Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string wherein the erased or nullified data include a cryptographic key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs

Description

  • Die Erfindung bezieht sich auf ein Inhaltsmanagementverfahren zum Verwalten von Inhaltsdaten und eine Aufzeichnungs- und/oder Wiedergabevorrichtung mit dem Managementverfahren; und ein Aufzeichnungsmedium, das Inhaltsdaten oder dgl. darin durch die Vorrichtung aufgezeichnet hat. Genauer gesagt bezieht sich die Erfindung auf ein Inhaltsmanagementverfahren, eine Aufzeichnungs- und/oder Wiedergabevorrichtung, die eine vorbestimmte Bewegung von Inhaltsdaten ermöglichen, während eine unbegrenzte unzulässige Kopie verhindert wird; und ein Aufzeichnungsmedium für das Verfahren und die Vorrichtung.
  • Herkömmlicherweise werden als ein Medium zum Aufzeichnen von digitalisierter Information (wie beispielsweise ein Dokument, eine Sprache, ein Bild oder ein Programm) eine Kompakt-Disk oder eine Laser-Disk für ein Medium zum Aufzeichnen einer Sprache oder eines Bildes verwendet. Außerdem wird eine Floppy-Disk oder eine Festplatte als ein Medium zum Aufzeichnen eines Programms oder Daten in einem Computer oder dgl. verwendet. Zusätzlich zu diesen Aufzeichnungsmedien wurde eine DVD (Digital Versatile Disk), die ein Aufzeichnungsmedium mit großer Kapazität ist, entwickelt.
  • Bei einer Vielfalt derartiger digitaler Aufzeichnungsmedien werden digitale Daten (einschließlich komprimierter oder codierter Daten, die decodiert werden können) während des Aufzeichnens intakt aufgezeichnet. Somit können beispielsweise aufgezeichnete Daten von einem Medium zu einem anderen Medium ohne Weiteres und ohne Verlust, nämlich ohne Klangverlustes oder Bildqualitätsverlust, kopiert werden. Daher gibt es bei diesen digitalen Aufzeichnungsmedien ein Problem, dass eine große Menge von Kopien erzeugt werden können, was eine Verletzung von Urheberrechten verursacht.
  • Gleichzeitig wurde als ein Inhaltsverschlüsselungs- und/oder Entschlüsselungsverfahren der herkömmlichen Technik (japanische Patentanmeldung KOKAI Veröffentlichungs-Nr. 09-136709) ein Urheberrechtschutzsystem, genannt CCS (Content Scramble System) für eine DVD-Video-Disk eingeführt, das exklusiv für die Wiedergabe verwendet wird, um eine unzulässige Kopie des Inhalts zu verhindern.
  • Bei der oben beschriebenen herkömmlichen Vorrichtung wird jedoch die Bewegung von Inhalt ausgeführt, während eine unzulässige Kopie verhindert wird und Urheberrechte geschützt werden, und die Wiedergabe des Inhalts kann nicht zur gleichen Zeit durch eine herkömmliche Wiedergabevorrichtung ausgeführt werden, die eine Allzweckmaschine ist. Das heißt, es gibt ein Problem, das die Annehmlichkeit des Benutzers nicht gewährleistet werden kann, dass, während die Bewegung von Inhaltsdaten ordnungsgemäß ausgeführt wird, die Wiedergabe durch die herkömmliche Vorrichtung ausgeführt wird.
  • Die US 2002 0087814 offenbart ein Verfahren zum Verifizieren der Integrität eines Medienschlüsselblocks (MKB = media key block) durch Speichern von Validierungsdaten in einem Schneidebereich eines Mediums, wie beispielsweise einer DVD-R oder einer DVD-RW. Bei einer Ausführungsform umfassen Validierungsdaten eine Hash-Funktion auf einen Medienschlüsselblock. Bei einer anderen Ausführungsform umfassen die Validierungsdaten das Verifikationsdatenfeld eines MKB-Verify-Media-Key-Records.
  • Die DVD-Standard-Beschreibung offenbarte den einsatz eines 2-Bit-CGMS-Indikators. Dieser CGMS-Indikator ist dem Bewegungsschlüssel äquivalent. Dieser CGMS-Indikator wird als nicht verschlüsselt definiert.
  • Außerdem wird das allgemeine Konzept der "Kopierverhinderung" oder "Tauglichkeit (checking out)" oder "digitalen Rechte" in der EP 0886409 offenbart, bei der ein Management von digitalen Rechten benutzt wird. Genauer gesagt zeigt dieses Dokument ein Informationsbereitstellungssystem, das eine Verschlüsseleinheit zum Verschlüsseln von Inhaltsdaten mit einem ersten Schlüssel umfasst. Der erste Schlüssel ist in Nachrichtendaten enthalten, die den Inhaltsdaten zugeordnet sind, und wird getrennt an eine Benutzerstandort übertragen. Die Nachrichtdaten werden ebenfalls mit einem zweiten Schlüssel in einem Sicherheitsmodul verschlüsselt. Der zweite Schlüssel wird ferner mit einem dritten Schlüssel in dem Sicherheitsmodul verschlüsselt. Der dritte Schlüssel wird nie aus dem Sicherheitsmodul ausgelesen.
  • Eine Ausführungsform der Erfindung besteht darin, ein Inhaltsmanagementverfahren, eine Aufzeichnungs- und/oder Wiedergabevorrichtung und ein Aufzeichnungsmedium bereitzustellen, die die Bewegung von Inhalt ermöglichen, während die Verbreitung von Inhalt verhindert wird, und die ein Mindestmaß an Wiedergabekompatibilität bei einer herkömmlichen Allzweckvorrichtung sicherstellen.
  • Erfindungsgemäß wird die obige Aufgabe durch eine Aufzeichnungsvorrichtung gemäß Anspruch 1 und durch ein Inhaltsmanagementverfahren gemäß Anspruch 4 erreicht. Die abhängigen Ansprüche sind auf weitere vorteilhafte Aspekte der Erfindung gerichtet.
  • Die Erfindung kann vollständiger aus der folgenden ausführlichen Beschreibung in Verbindung mit den begleitenden Zeichnungen verstanden werden, in denen zeigen:
  • 1 ein Blockdiagramm, das ein Beispiel einer Verschlüsselung durch ein Inhaltsmanagementverfahren gemäß einer Ausführungsform der Erfindung darstellt;
  • 2 ein Blockdiagramm, das ein Beispiel einer Verschlüsselung durch ein allgemeines Verfahren für Inhalt darstellt, der durch das Inhaltsmanagementverfahren gemäß einer Ausführungsform der Erfindung verschlüsselt wird;
  • 3 ein Blockdiagramm, das ein Beispiel einer Verschlüsselung durch ein Verfahren gemäß einer Ausführungsform der Erfindung für den Inhalt darstellt, der durch das Inhaltsmanagementverfahren gemäß einer Ausführungsform der Erfindung verschlüsselt wird;
  • 4 eine Ansicht, die ein Beispiel eines Aufzeichnungsmediums zeigt, das darin den durch das Inhaltsmanagementverfahren verschlüsselten Inhalt gemäß einer Ausführungsform der Erfindung aufgezeichnet hat;
  • 5 eine veranschaulichende Ansicht, die ein Beispiel der Bewegung eines Bewegungsschlüssels (Move-Key: Enc2-TK) und eines Mediumschlüssels (MB-Key: Enc-TK) durch das Inhaltsmanagementverfahren gemäß einer Ausführungsform der Erfindung darstellt;
  • 6 ein Blockdiagramm, das ein Beispiel einer Struktur einer Aufzeichnungs- und/oder Wiedergabevorrichtung darstellt, auf die das Inhaltsmanagementverfahren gemäß einer Ausführungsform der Erfindung angewendet wird;
  • 7 ein Blockdiagramm, das ein ausführliches Beispiel eines Verschlüsselungsschemas in dem Fall darstellt, in dem das Inhaltsmanagementverfahren gemäß einer Ausführungsform der Erfindung auf die Aufzeichnungs- und/oder Wiedergabevorrichtung angewendet wird;
  • 8 ein Blockdiagramm, das ein ausführliches Beispiel eines Entschlüsselungsschemas in dem Fall darstellt, in dem das Inhaltsmanagementverfahren gemäß einer Ausführungsform der Erfindung auf die Aufzeichnungs- und/oder Wiedergabevorrichtung angewendet wird;
  • 9 ein Ablaufdiagramm, das einen Vorgang zum Aufzeichnen in einem Aufzeichnungsmedium D1 des Inhalts und der durch das Inhaltsmanagementverfahren verschlüsselten Schlüsselinformation gemäß einer Ausführungsform der Erfindung zeigt;
  • 10 ein Ablaufdiagramm, das einen Vorgang in dem Fall zeigt, in dem Inhalt von einem Aufzeichnungsmedium D2, das darin den durch das Inhaltsmanagementverfahren gemäß einer Ausführungsform der Erfindung verschlüsselten Inhalt aufweist, in ein anderes Aufzeichnungsmedium D2 bewegt wird;
  • 11 ein Ablaufdiagramm, das einen Vorgang in dem Fall zeigt, in dem Inhalt von dem Aufzeichnungsmedium D2, das darin den durch das Inhaltsmanagementverfahren gemäß einer Ausführungsform der Erfindung verschlüsselten Inhalt aufweist, in ein anderes Aufzeichnungsmedium D3 bewegt wird;
  • 12 ein Ablaufdiagramm, das einen Vorgang in dem Fall zeigt, in dem die Bewegung von Inhalt mit einem Kanal von dem Aufzeichnungsmedium D2 herunter, das darin den durch das Inhaltsmanagementverfahren gemäß einer Ausführungsform der Erfindung verschlüsselten Inhalt aufweist, in ein derartiges anderes Aufzeichnungsmedium D3 ausgeführt wird;
  • 13 eine Ansicht, die ein Schema zum Erzeugen eines Sicherheitsschlüssels (MM) bei dem Inhaltsmanagementverfahren gemäß einer Ausführungsform der Erfindung zeigt;
  • 14 eine Ansicht, die ein Beispiel eines Speicherbereichs für einen Bewegungsschlüssel (Move-Key: Enc2-TK) und einen Mediumschlüssel (MB-Key: Enc-TK) bei einem Aufzeichnungsmedium bei dem Inhaltsmanagementverfahren gemäß einer Ausführungsform der Erfindung zeigt; und
  • 15 eine Ansicht, die ein Beispiel einer Tabelle für einen Bewegungsschlüssel (Move-Key: Enc2-TK) und einen Mediumschlüssel (MB-Key: Enc-TK) bei einem Aufzeichnungsmedium bei dem Inhaltsmanagementverfahren gemäß einer Ausführungsform der Erfindung zeigt.
  • Hier werden nachstehend ein Inhaltsmanagementverfahren, eine Aufzeichnungs- und/oder Wiedergabevorrichtung und ein Aufzeichnungsmedium gemäß der Erfindung ausführlich mit Bezug auf die begleitenden Zeichnungen beschrieben. 1 ist ein Blockdiagramm, das ein Beispiel des Verschlüsselns durch ein erfindungsgemäßes Inhaltsmanagementverfahren darstellt. 2 und 3 sind Blockdiagramme, die jeweils ein Beispiel des Entschlüsselns durch ein allgemeines Verfahren für den verschlüsselten Inhalt zeigen. 4 zeigt ein Beispiel eines Aufzeichnungsmediums, das darin den verschlüsselten Inhalt aufgezeichnet hat. 5 ist eine veranschaulichende Ansicht, die ein Beispiel einer Bewegung eines Bewegungsschlüssels (Move-Key: Enc2-TK) und eines Mediumschlüssels (MB-Key: Enc-TK) durch das erfindungsgemäße Inhaltsmanagementverfahren veranschaulicht.
  • <Allgemeine Beschreibung des erfindungsgemäßen Inhaltsmanagementverfahrens>
  • Nun wird eine allgemeine Beschreibung des erfindungsgemäßen Inhaltsmanagementverfahrens mit Bezug auf die begleitenden Zeichnungen angegeben. Zuerst wird ein Verschlüsselungs- und/oder Entschlüsselungsschema nachstehend beschrieben. Das erfindungsgemäße Inhaltsmanagementverfahren ist dadurch gekennzeichnet, dass in einem Aufzeichnungsmedium aufgezeichnet werden: ein Bewegungsschlüssel (Move-Key: Enc2-TK), der die Bewegung von Inhaltsdaten sicherstellt; und ein Mediumschlüssel (MB-Key: Enc-TK), der die Wiedergabe durch eine Wiedergabevorrichtung zusammen mit verschlüsselten Inhaltsdaten sicherstellt.
  • (Verschlüsseln)
  • Ein Schema zum Verschlüsseln und/oder Aufzeichnen von Inhaltsdaten bei dem erfindungsgemäßen Inhaltsmanagementverfahren kann durch das Arbeiten eines AV-Codierermoduls M1 und das Arbeiten eines Laufwerks V1 beschrieben werden. Bei dem AV-Codierermodul M1 von 1 wird ein sichtbares (V) oder hörbares (A) Signal in ein DVD-Format durch einen Codierer 12 codiert, und das codierte Signal wird zusammen mit digitalen Daten 11 durch einen Selektor 13 ausgewählt. Dann wird das selektierte Signal einer Verwürfelungs- (Verschlüsselungs-)Verarbeitung in einer Verwürfelungsschaltung 14 durch eine Titelschlüssel (TK) unterworfen, und das verarbeitete Signal wird als (Enc-Contents) in einer Platte D aufgezeichnet.
  • Zu dieser Zeit wird der Titelschlüssel (TK) durch einen Zufallszahlengenerator 18 erzeugt. Der entschlüsselte Schlüssel TK wird in einer Decodiererschaltung 20 durch einen Entschlüsselungsschlüssel (MUK) entschlüsselt, und der entschlüsselte Titelschlüssel (Enc-TK) wird erzeugt. Hier wird der verschlüsselte Schlüssel (MUK) mit dem verschlüsselten Titelschlüssel (TK) wie folgt erhalten. Durch einen MKB-Prozessor 17 wird ein Vorrichtungsschlüssel K1 (DvK116) MKB-verarbeitet durch Verwenden von (MKB)-Daten, die aus einem Aufzeichnungsmedium ausgelesen werden, um einen Mediumschlüssel (MMK) zu erzeugen, und der resultierende Schlüssel wird ferner erzeugt, nachdem er durch einen MID-Prozessor 19 MID-verarbeitet wird.
  • Ferner wird ein Verschlüsselungs-Titelschlüssel (Enc-TK) durch einen Sicherheitsschlüssel (MM) multiplizierverschlüsselt, und ein Multiplizier-Verschlüsselungs-Titelschlüssel (Enc2-TK) wird erzeugt und dann an einen Selektor (SEL) 27 wie mit einem Verschlüsselungs-Titelschlüssel (Enc-TK) geliefert.
  • Hier wird der Sicherheitsschlüssel (MM) durch einen Zufallszahlengenerator 24 geliefert. Ein Vorrichtungsschlüssel (DvK2), der für ein Laufwerk V1 spezifisch ist, wird einer MKB-Verarbeitung durch einen MKB-Prozessor 23 gemäß eines gegebenen MKB von einem Aufzeichnungsmedium unterworfen. Dieser Sicherheitsschlüssel (MM) wird durch den erhaltenen Verschlüsselungsschlüssel (MMK) verschlüsselt, und ein verschlüsselter Verschlüsselungsschlüssel (Enc-MM) wird erhalten.
  • Die somit erhaltenen verschlüsselten Inhaltsdaten (Enc-Contents): ein Titelschlüssel (Enc-TK) (= Mediumschlüssel (MB-Key), der durch einen Verschlüsselungsschlüssel (MUK) verschlüsselt ist; und ein Titelschlüssel (Enc2-TK) (= Bewegungsschlüssel (Move-Key)), der durch die zweiten und dritten Schlüssel multiplizier-codiert ist, werden jeweils in Aufzeichnungsbereichen einer Optikplatte D aufgezeichnet. Ferner wird der zuvor verschlüsselte dritte Schlüssel (Enc-MM) in einem Sicherheitsbereich der Optikplatte D aufgezeichnet. Ein Beispiel der Aufzeichnung dieser Signale in die Optikplatte D wird in 4 gezeigt.
  • Das heißt, dass sowohl der Bewegungsschlüssel (Move-Key: Enc2-TK) als auch der Mediumschlüssel (MB-Key: Enc-TK) (einer von ihnen nach der Bewegung des Inhalts) in die Optikplatte D über einen Selektor (SEL) 27 gemäß einem Steuersignal von einer R-Steuerung 15 aufgezeichnet werden, die ein Aufzeichnungsverarbeitungssteuerabschnitt ist.
  • Hier wird, um eine Wiedergabe und einen Austausch von in einem Optikplattenaufzeichnungsmedium aufgezeichneter Information durch eine andere Wiedergabevorrichtung zu erreichen, identische Schlüsselinformation (MK) mit einer Mehrzahl von Vorrichtungsschlüsseln (Dvk) erzeugt. Ferner wird eine Mediumbindung durch mediumspezifische Information (M-ID) ausgeführt, wodurch eine vollständige Kopie in ein anderes Medium verhindert wird.
  • Wie später ausführlich beschrieben wird, werden, wenn Inhalt kopiert oder bewegt wird, zwei Verschlüsselungsschlüssel, d.h. der Bewegungsschlüssel (Move-Key; Enc2-TK) und der Mediumschlüssel (MB-Key; Enc-TK) selektiv in der Optikplatte D aufgezeichnet, wodurch eine Wiedergabe durch eine Allzweckmaschine unter einer vorbestimmten Bedingung oder eine Verarbeitung zum Bewegen eingeschränkter Inhaltsdaten ermöglicht wird.
  • (Zwei Wiedergabeschemas)
  • Mit Bezug auf eine Optikplatte D, die darin die somit verschlüsselten Inhaltsdaten, wie in 4 gezeigt, wie nachstehend gezeigt, und die verschlüsselte Schlüsselinformation aufgezeichnet hat, kann eine Optikplatte D, die mindestens einen Mediumschlüssel (MB-Key; End-TK) darin aufgezeichnet hat, durch eine herkömmliche Allzweck-Optikplatte-Widergabevorrichtung wiedergegeben werden. Ferner wird eine Optikplatte D, die darin lediglich den Bewegungsschlüssel (Move-Key; Enc2-TK) aufgezeichnet hat, lediglich durch die Optikplattenwiedergabevorrichtung wiedergegeben, bei der das erfindungsgemäße Inhaltsmanagementverfahren ausgeführt wird.
  • Das heißt, 2 ist eine Ansicht, die einen Entschlüsselungsprozess zeigt, der lediglich durch Verwenden des erfindungsgemäßen Mediumschlüssels (MB-Key; Enc-TK) mit einer Wiedergabevorrichtung ausgeführt wird, die eine herkömmliche Allzweckmaschine ist. In dieser Figur werden in einer Optikplatte D, die mindestens einen Mediumschlüssel (MB-Schlüssel; Enc-TK) darin aufgezeichnet hat, die Mediumschlüsselblockinformation (MKB) und mediumspezifische Information (M-ID), die im Voraus in einem Medium aufgezeichnet ist, und ein Mediumschlüssel (MB-Schlüssel; Enc-TK) an ein AV-Decodierermodul M2 über eine Busauthentifikation 21 geliefert. Ferner werden verschlüsselte Inhaltsdaten (Enc-Contents) an ein AV-Decodierermodul M2 geliefert.
  • Die verschlüsselten Inhaltsdaten (Enc-Contents) werden verarbeitet, um durch einen Titelschlüssel (TK) in einer Entwürfelungsvorrichtung 29 entwürfelt (entschlüsselt) zu werden, und die resultierenden Daten werden wiedergegeben, nachdem sie an einen AV-Decodierer 30 geliefert sind. Hier wird der Titelschlüssel (TK) durch einen Verschlüsselungstitelschlüssel (Enc-TK) erhalten, der von der Platte D ausgelesen wird, an einen Entschlüsselungsabschnitt 28 gesendet und durch einen Verschlüsselungsschlüssel (MUK) entschlüsselt wird. Außerdem wird, wie mit der Aufzeichnungsseite, der Verschlüsselungsschlüssel (MUK) durch den MKB-Prozessor 17 und den MID-Prozessor 19 basierend auf Mediumschlüsselblockinformation (MKB) und mediumspezifische Information (M-ID) erfasst.
  • Auf diese Art und Weise können sogar bei der herkömmlichen Optikplattenwiedergabevorrichtung oder dgl., die keine Verarbeitung durch das erfindungsgemäße Inhaltsdatenmanagementverfahren ausführt, die in der Optikplatte D enthaltenen Inhaltsdaten, wie den Mediumschlüssel (MB-Key; Enc-TK) darin aufgezeichnet hat, wiedergegeben werden.
  • Andererseits, wie in 3 gezeigt, wird bei einer Optikplatte D, bei der lediglich der Bewegungsschlüssel (Move-Key, Enc2-TK) zugewiesen ist, die Verarbeitung durch das erfindungsgemäße Inhaltsdatenmanagementverfahren ausgeführt, wodurch eine Wiedergabe ermöglicht wird.
  • Das heißt, dass ein Laufwerk V1, dem Mediumschlüsselblockinformation (MKB), ein Verschlüsselungstitelschlüssel (Enc-MM), ein Multiplizier-Verschlüsselungstitelschlüssel (Enc-2-TK) und verschlüsselter Inhalt (Enc-Contents) von einer Optikplatteneinheit zugewiesen sind, einen Sicherheitsschlüssel (MM) erhält, indem er durch einen Entschlüsselungsabschnitt 31 mit einem Schlüssel (MMK) entschlüsselt wird, der erhalten wird, indem er einem MKB-Prozess 23 durch einen Vorrichtungsschlüssel (DvK2) spezifisch zu dem Laufwerk V2 unterworfen wird. Auf diese Art und Weise wird der Multiplizier-Verschlüsselungstitelschlüssel (Enc2-TK) in einen Verschlüsselungstitelschlüssel (Enc-TK) entschlüsselt und an ein Modul M2 über die Busauthentifikation 21 geliefert.
  • Bei dem Modul M2 wird ein Vorrichtungsschlüssel (DvK), der für das Modul M2 spezifisch ist, einem MKB-Prozess 17 basierend auf der Mediumschlüsselblockinformation (MKB) unterworfen, und der verschlüsselte Titel (Enc-TK) wird bei einem Entschlüsselungsabschnitt 28 durch den Verschlüsselungsschlüssels (MUK) entschlüsselt, der erhalten wird, indem er einem MID-Prozess 19 basierend auf der mediumspezifischen Information (M-ID) unterworfen wird, wodurch ein Titelschlüssel (TK) erhalten wird.
  • Mit diesem Titelschlüssel (TK) werden die verschlüsselten Inhaltsdaten (Enc-Contents) durch einen Entwürfelungsabschnitt 29 entschlüsselt, wodurch die Inhaltsdaten an einen AV-Decodierer 30 geliefert werden können.
  • Auf diese Art und Weise wird bei einer Platte D, bei der lediglich der Bewegungsschlüssel (Move-Key; Enc2-TK) zugewiesen ist, eine Wiedergabe oder eine Bewegung, die später beschrieben wird, lediglich durch eine Optikplattenaufzeichnungs- und/oder Wiedergabevorrichtung ermöglicht, die die Verarbeitung durch das erfindungsgemäße Inhaltsdatenmanagementverfahren ausführt.
  • (Bewegen von Inhalt durch das erfindungsgemäße Inhaltsmanagementverfahren)
  • Nun wird eine allgemeine Beschreibung eines Schemas zum Bewegen von Inhaltsdaten durch das erfindungsgemäße Inhaltsdatenmanagementverfahren beispielhaft angegeben. In 5 werden bei dem erfindungsgemäßen Inhaltsdatenmanagementverfahren zwei Arten von Schlüsseln, d.h. ein Bewegungsschlüssel (Move-Key; Enc2-TK) und ein Mediumschlüssel (MB-Key; Enc-TK) verwendet, und diese Schlüssel werden in einem Aufzeichnungsmedium nach Bedarf aufgezeichnet, wodurch eine Einschränkung auf die Wiedergabe, Kopie oder Bewegung angewendet werden kann. Das heißt, dass gemäß dem erfindungsgemäßen Inhaltsdatenmanagementverfahren drei Arten von Aufzeichnungsmedien, wie beispielsweise eine Optikplatte mit einem "ein Mediumschlüssel (MB-Key) und ein Bewegungsschlüssel (Move-Key)", "nur ein Mediumschlüssel (MB-Key)" und "nur ein Bewegungsschlüssel (Move-Key)" existieren. Hier wird eine Beschreibung der Inhaltsdaten oder dgl. eliminiert, und lediglich die beiden Schlüssel, d.h. der Mediumschlüssel und der Bewegungsschlüssel, werden allgemein beschrieben.
  • In 5 werden mit Bezug auf den kopiebegrenzten Quelleninhalt S ein Mediumschlüssel (MB-Key) und ein Bewegungsschlüssel (Move-Key) einer ersten Platte D1 (Aufzeichnungsmedium) zugewiesen. Auf diese Art und Weise wird eine Wiedergabe durch eine erfindungsgemäße Wiedergabevorrichtung sowie auch eine allgemeine Wiedergabevorrichtung ermöglicht.
  • Als nächstes wird in dem Fall, in dem die Inhaltsdaten in der Platte D1 zu einer neuen Platte D2 durch die erfindungsgemäße Wiedergabevorrichtung bewegt werden, der Bewegungsschlüssel (Move-Key) von der Platte D1 gelöscht, und eine Platte D1' mit lediglich dem Mediumschlüssel (MB-Key) wird erhalten. lediglich der Bewegungsschlüssel (Move-Key) wird in der neuen Platte D2 aufgezeichnet. Auf diese Art und Weise kann die Platte D1' lediglich durch die allgemeine Wiedergabevorrichtung aufgezeichnet werden. Außerdem kann die Platte D2 nicht durch die allgemeine Wiedergabevorrichtung wiedergegeben werden. Diese Platte kann wiedergegeben oder verarbeitet werden, um lediglich durch die erfindungsgemäße Aufzeichnungs- und/oder Wiedergabevorrichtung bewegt zu werden.
  • Ferner wird in einem derartigen Fall, in dem die Inhaltsdaten in der Platte D2, die als einen derartigen Bewegungsschlüssel (Move-Key) dienen, zu einer neuen Optikplatte D2 bewegt werden, der Bewegungsschlüssel (Move-Key) der Optikplatte D2 durch die erfindungsgemäße Wiedergabevorrichtung gelöscht und kann nicht erneut wiedergegeben werden. Lediglich der Bewegungsschlüssel (Move-Key) wird in der Optikplatte D3 aufgezeichnet, und die Platte kann wiedergegeben oder verarbeitet werden, um lediglich durch die erfindungsgemäße Aufzeichnungs- und/oder Wiedergabevorrichtung bewegt zu werden.
  • Außerdem ist beim Bewegen der Inhaltsdaten von der Optikplatte D durch die erfindungsgemäße Aufzeichnungs- und/oder Wiedergabevorrichtung das Ziel nicht auf die Optikplatte begrenzt. Ein allgemeines digitales Aufzeichnungsmedium, wie beispielsweise eine SD-Karte (Secure Digital Card), wird ebenfalls anvisiert, um bewegt zu werden. Hier kann der Bewegungsschlüssel (Move-Key) von der Optikplatte D3 zu der SD-Karte (Secure Digital Card) D4 bewegt werden. Wie es der Fall beim Bewegen der Optikplatte D3 von der vorhergehenden Optikplatte D2 ist, wird der Bewegungsschlüssel (Move-Key) von der Optikplatte D3 gelöscht und kann nicht wiedergegeben werden. Lediglich der Bewegungsschlüssel (Move-Key) wird in der SD-Karte (Secure Digital Card) D4 aufgezeichnet, und die Platte kann wiedergegeben oder verarbeitet werden, um lediglich durch die erfindungsgemäße Aufzeichnungs- und/oder Wiedergabevorrichtung bewegt zu werden.
  • <Anwendungsbeispiel des erfindungsgemäßen Inhaltmanagementverfahrens>
  • Nun wird eine Ausführungsform in dem Fall, in dem das erfindungsgemäße Inhaltsmanagementverfahren auf eine spezifische Optikplattenaufzeichnungs- und/oder Wiedergabevorrichtung angewendet wird, ausführlich mit Bezug auf die begleitenden Zeichnungen beschrieben. 6 ist ein Blockdiagramm, das ein Beispiel einer Struktur einer Aufzeichnungs- und/oder Wiedergabevorrichtung darstellt, auf die das erfindungsgemäße Inhaltsmanagementverfahren angewendet wird. 7 ist ein Blockdiagramm, das ein ausführliches Beispiel eines Entschlüsselungsschemas in dem Fall veranschaulicht, in dem das Schema auf die Aufzeichnungs- und/oder Wiedergabevorrichtung angewendet wird. 8 ist ein Blockdiagramm, das ein ausführliches Beispiel eines Entschlüsselungsschemas darstellt.
  • (Aufzeichnungs- und/oder Wiedergabevorrichtung)
  • 6 zeigt eine Aufzeichnungs- und/oder Wiedergabevorrichtung für Optikplatten A, auf die das erfindungsgemäße Inhaltsmanagementverfahren angewendet wird. Die Aufzeichnungs- und/oder Wiedergabevorrichtung für Optikplatten A umfasst einen Steuerabschnitt, der besteht aus: einem Systemsteuerabschnitt 162, der den gesamten Betrieb regelt; ein RAM 161, der als ein Arbeitsbereich dient; ein ROM 160; und einen Servosteuerabschnitt 152. Ferner umfasst diese Vorrichtung einen optischen Aufnehmer 154, der ein Laserstrahl auf eine Optikplatte D strahlt; und ein Signalverarbeitungsabschnitt 156, der ein Erfassungssignal zur Wiedergabe empfängt oder ein Signal zur Aufzeichnung liefert, wodurch die ECC-Verarbeitung oder dgl. ausgeführt wird. Die Vorrichtung A umfasst einen Busauthentifikationsabschnitt 21, der zuvor in 1 beschrieben wurde, oder dgl. Ferner umfasst die Vorrichtung einen Busauthentifikationsabschnitt 21, der auf ähnliche Weise über ein Kabel bereitgestellt wird, und umfasst einen Datenverarbeitungsabschnitt 158, der eine Codierung oder Decodierung und dgl. ausführt. Außerdem ist ein Mediumleser und/oder -schreiber 166, der eine Schnittstelle für ein Aufzeichnungsmedium, wie beispielsweise eine SD-Karte ist, mit dem Signalverarbeitungsabschnitt 156 verbunden. Eine Schnittstelle (I/F) 165, die die Signaleingabe oder -ausgabe mit einem RAM 159 oder einer externen Vorrichtung ausführt, ist mit dem Datenverarbeitungsabschnitt 158 verbunden. Außerdem umfasst die Vorrichtung A: Servosteuersystem-Prozessorschaltungen 155, die mit dem oben beschriebenen Servosteuerabschnitt 152 verbunden sind; einen damit verbundenen Aktuatortreiber 153; und einen Plattenmotor (M) 151.
  • Bei der Optikplatteneinheit A mit einer derartigen Konfiguration verwendet der Systemsteuerabschnitt 162 den RAM 161 als einen Arbeitsbereich und führt einen vorbestimmten Vorgang in Übereinstimmung mit einem Programm aus, das die Erfindung einschließt, wobei das Programm in dem ROM 160 aufgezeichnet ist. Der von dem optischen Aufnehmer 154 ausgegebene Laserstrahl wird auf eine Optikplatte D gestrahlt. Das Reflexionslicht von der Optikplatte D wird in ein elektrisches Signal durch einen Kopfverstärker umgewandelt. Dieses elektrische Signal wird in den Signalverarbeitungsabschnitt 156 eingegeben. Ein RF-Verstärker oder dgl. ist in dem Signalverarbeitungsabschnitt 156 enthalten.
  • Während des Aufzeichnungsvorgangs wird der ausführlich mit Bezug auf 1 beschriebene Verschlüsselungsprozess auf Inhaltsdaten angewendet, und ein Aufzeichnungsprozess wird für die Optikplatte D ausgeführt. Genauer gesagt weist der Datenverarbeitungsabschnitt 158 einen Fehlererfassungscode (EDC = error detecting code) oder eine Kennung den Inhaltsdaten, die über die Schnittstelle (I/F) 165 gesendet werden, durch einen Schreibtakt zu, der über eine Schreibkanalschaltung (nicht gezeigt) erzeugt wird, und wendet eine Datenverwürfelungsverarbeitung mit der oben beschriebenen Codierung an. Ferner weist dieser Datenverarbeitungsabschnitt einen Fehlerkorrekturcode (ECC = error correcting code) zu, weist ein Synchronisationssignal zu, moduliert ein Signal verschieden von dem Synchronisationssignal und zeichnet ein Signal in der Optikplatte D durch Verwenden des Laserstrahls auf, der durch die richtige Strategie gesteuert wird, die für ein kompatibles Medium optimal ist.
  • Während des Wiedergabevorgangs wird der ausführlich in Bezug auf 2 und 3 beschriebene Decodierprozess auf Inhaltsdaten angewendet, und die Wiedergabeverarbeitung der in der Optikplatte D gespeicherten Inhaltsdaten wird ausgeführt. Genauer gesagt wird das RF-Signal, das von dem Kopfverstärker des optischen Aufnehmers 154 ausgelesen wird, an eine PLL-Schaltung (nicht gezeigt) in dem Signalverarbeitungsabschnitt 156 durch einen optimalen Entzerrer gesendet. Kanaldaten werden durch einen Lesetakt ausgelesen, der durch eine PLL-Schaltung erzeugt wird. Der Entschlüsselungsprozess mit dem oben beschriebenen Entschlüsseln wird auf die Lesedaten angewendet. Ferner werden die entschlüsselten Daten durch den Datenverarbeitungsabschnitt 158 synchronisiert, und Symboldaten werden ausgelesen. Dann wird ein Entwürfelungsprozess mit einer Fehlerkorrektur oder der oben beschriebene Entschlüsselungsprozess ausgeführt, und die entwürfelten Daten werden durch die Schnittstelle (I/F) 165 nach außen transferiert.
  • Auf diese Art und Weise werden der Aufzeichnungsprozess und der Wiedergabeprozess durch die oben beschriebene Aufzeichnungs- und/oder Wiedergabevorrichtung für Optikplatten A angewendet.
  • Außerdem weisen der Signalverarbeitungsabschnitt 156 und der Datenverarbeitungsabschnitt 158 jeweils einen Busauthentifikationsabschnitt 21 auf und stellen einen Schutz gegen eine dritte Person bereit, die ein Signal durch Trennen eines Kabels von beiden Teilnehmern extrahiert und versucht, eine unzulässige Kopie zu erstellen. Das heißt, jeder Busauthentifikationsabschnitt 21 umfasst einen Zufallszahlengenerator (nicht gezeigt). Auf diese Art und Weise erzeugt dieser Generator den gleichen Verschlüsselungsschlüssel, verschlüsselt Übertragungsinformation und überträgt sie an den fernen Teilnehmer. Die ferne Vorrichtung, die das Übertragungssignal empfangen hat, entschlüsselt die verschlüsselte Übertragungsinformation durch den gleichen Verschlüsselungsschlüssel, der lokal erzeugt wurde. Dieser Verschlüsselungsschlüssel wird gemäß einer vorbestimmten Zeit geändert und erzeugt, womit es für die dritte Person schwierig gemacht wird, ihn wiederzugeben. So lange wie der Verschlüsselungsschlüssel zu dieser Zeit nicht wiedergegeben werden kann, kann, sogar wenn ein Signal durch Kabeltrennung extrahiert wird, eine unzulässige Kopie von Inhaltsdaten oder dgl. nicht durchgeführt werden.
  • (Sicherheit des Verschlüsselungsschlüssels durch Modulations- und/oder Demodulationsprozess)
  • Ein Sicherheitsprozess für Verschlüsselungsschlüsselinformation, auf die ein Vorgang einer Modulator- und/oder Demodulatorschaltung angewendet wurde, der durch die Signalprozessorschaltung 156 ausgeführt wurde, wird hier beschrieben. Bei wesentlichen Abschnitten des Inhaltmanagementverfahrens für den in 7 gezeigten Aufzeichnungsprozess ist ein AV-Codierermodul M1 identisch mit dem, der in 1 gezeigt ist. Bei wesentlichen Abschnitten des Inhaltmanagementverfahrens für den in 8 gezeigten Aufzeichnungsprozess ist ein AV-Decodierermodul identisch mit dem in 3 gezeigten. Eine doppelte Beschreibung wird hier weggelassen.
  • Bei einem Treiberabschnitt V3 von 7 wird zusätzlich zu einer Konfiguration des Treibers V1 von 1 eine ECC-Schaltung oder dgl. gezeigt. Das heißt, ein Signal von einer Inhaltsverwürfelung 14, die die Hauptdaten sind, wird durch eine Modulatorschaltung 44 moduliert, wenn ein Fehlerkorrektursignal durch eine ECC-Schaltung 43 zugewiesen wird. Ferner wird ein verschlüsselter Sicherheitsschlüssel (Enc-MM) ebenfalls einer Fehlerkorrekturcodierung durch eine ECC-Schaltung 47 unterworfen, und der verschlüsselte Schlüssel wird durch eine zweite Modulatorschaltung 48 moduliert. Dann wird der modulierte Schlüssel mit einem Teil der Hauptdaten durch einen Selektor 45 ersetzt und in einem Speicherbereich der Optikplatte D durch eine Schreibkanalschaltung 46 aufgezeichnet.
  • Einerseits werden bei einem Treiberabschnitt V4 von 8 Daten, denen ein Fehlerkorrekturcode zugewiesen ist, von der Optikplatte D ausgelesen, und die ausgelesenen Daten werden durch die zweite Modulatorschaltung 45 demoduliert. Dann kann ein verschlüsselter Sicherheitsschlüssel (Enc-MM) durch die ECC-Schaltung 46 extrahiert werden. Andererseits wird in 7 der verschlüsselte Sicherheitsschlüssel (Enc-MM) moduliert und aufgezeichnet mit dem zweiten Modulator 48, der sich von dem Modulator 44 für die Hauptdaten unterscheidet. Somit kann der verschlüsselte Sicherheitsschlüssel (ENC-MM) nicht bei dem Demodulator 42 für Hauptdaten bei einem Ausleseabschnitt demoduliert werden, und der Schlüssel wird als Fehlerdaten verarbeitet. Auf diese Art und Weise kann die dritte Person den verschlüsselten Sicherheitsschlüssel (Enc-MM) nicht für den Zweck einer unzulässigen Kopie extrahieren. Indem somit der Modulations- und/oder der Demodulationsprozess angewendet wird, kann Sicherheitsinformation, die durch die allgemeine Hauptdatenmodulationsverarbeitung nicht erfasst werden kann, erzeugt werden. Außerdem kann die Verarbeitung auf die gleiche Art und Weise ausgeführt werden, so dass die verschlüsselte Schlüsselinformation (Enc-MM) im wesentlichen in einem Sicherheitsbereich aufgezeichnet und wiedergegeben wird. Auf diese Art und Weise wird es möglich, sogar mit einem passiven Aufzeichnungsmedium, wie beispielsweise einer Optikplatte, ein Schutzsystem hoher Ebene aufzubauen.
  • (Bewegungsablaufdiagramm 1)
  • Ein zuvor kurz beschriebener Prozess zum Bewegen von Inhaltsdaten, der wurde, zwischen Aufzeichnungsmedien wird ausführlich durch ein Ablaufdiagramm beschrieben. 9 ist ein Ablauf diagram, das einen Vorgang zum Aufzeichnen in ein Aufzeichnungsmedium D1 des Inhalts und der Schlüsselinformation zeigt, die durch das erfindungsgemäße Inhaltsmanagementverfahren verschlüsselt wurden. 10 ist ein Ablaufdiagram, das einen Vorgang in dem Fall zeigt, in dem der Inhalt von dem Aufzeichnungsmedium D1 zu einem anderen Aufzeichnungsmedium D2 bewegt wird. 11 ist ein Ablaufdiagramm, das einen Vorgang in dem Fall zeigt, in dem Inhalt von dem Aufzeichnungsmedium D2 zu einem anderen Aufzeichnungsmedium D3 bewegt wird. 12 ist ein Ablaufdiagramm, das einen Vorgang in dem Fall zeigt, in dem diese Bewegung mit heruntergefahrenem Kanal ausgeführt wird.
  • Das erfindungsgemäße Inhaltsmanagementverfahren wird mit einer Konfiguration aus Signalverarbeitungsabschnitt 156 und des Datenverarbeitungsabschnitt 158 bei der Aufzeichnungs- und/oder Wiedergabevorrichtung für Optikplatten erreicht, wie oben beschrieben ist. Diese Prozesse können sogar durch ein Programm oder dgl. ausgeführt werden, das Prozeduren zum Anwenden des Inhaltmanagementverfahrens aus das Erfassen von Information beschreibt. Hier wird nachstehend das erfindungsgemäße Inhaltsmanagementverfahren ausführlich durch ein Ablaufdiagramm beschrieben.
  • Bei dem in 9 gezeigten Ablaufdiagramm wird eine Beschreibung in Bezug auf einen Fall angegeben, in dem Inhaltsdaten von kopierbegrenzten Inhaltsdaten S in ein Aufzeichnungsmedium D1, wie beispielsweise eine Optikplatte D, kopiert werden.
  • Zuerst werden Mediumschlüsselblockinformation (MKB) zum Erzeugen von Schlüsselinformation (MK) und mediumspezifische Information (M-ID) aus dem Aufzeichnungsmedium D1 ausgelesen, und diese Informationselemente werden zu einem AV-Codiererabschnitt M1 transferiert (S11). Dann wird bei dem AV-Codiererabschnitt M1 Schlüsselinformation (MK) aus der Mediumschlüsselblockinformation (MKB) durch einen vorrichtungsspezifischen Entschlüsselungsschlüssel (DvK1) 16 extrahiert. Dann wird ein Verschlüsselungsschlüssel (MUK) zum Verschlüsseln eines Titelschlüssels aus der Schlüsselinformation (MK) und der mediumspezifischen Information (M-ID) erzeugt (S12).
  • Als nächstes wird ein Titelschlüssel (TK) durch einen Zufallszahlenerzeugungsprozess erzeugt. Dann werden die Inhaltsdaten, für die der Urheberrechtschutz spezifiziert wurde, durch den Titelschlüssel (TK) verwürfelt-verschlüsselt (S13). Dann wird der Titelschlüssel (TK) durch einen Schlüssel (MUK) zum Verschlüsseln eines Titelschlüssels verschlüsselt, und der Verschlüsselungstitelschlüssel (Enc-TK) wird erzeugt. (S13). Dann wird der verschlüsselte Inhalt (Enc-Contents) und der Verschlüsselungstitelschlüssel (Enc-TK) zu dem Laufwerk V1 über einen Busauthentifikationsabschnitt transferiert (S14).
  • Hier wird bestimmt, ob der Inhalt aktiviert ist oder nicht, um bewegt zu werden (S15). Wenn das Bestimmungsergebnis bestätigend ist, wird ein Sicherheitsschlüssel (MM) durch einen Zufallszahlenerzeugungsprozess erzeugt. Dann wird der Verschlüsselungstitelschlüssel (Enc-TK) durch den Sicherheitsschlüssels (MM) multiplizier-verschlüsselt, und ein Multiplizier-Verschlüsselungstitelschlüssel (Enc-TK) wird erzeugt. Dann werden ein Mediumschlüssel (MB-Key) für den verschlüsselten Inhalt (Enc-Contents) und eine Gruppe von Verschlüsselungstitelschlüssen (Enc-TK) und ein Bewegungsschlüssel (Move-Key) für eine Gruppe der Multiplizier-Verschlüsselungstitelschlüssel (Enc2-TK) in dem Aufzeichnungsmedium D1 aufgezeichnet (S16).
  • Ferner wird durch einen Vorrichtungsschlüssel (DvK2) in dem Laufwerk V1 ein Verschlüsselungsschlüssel (MMK) basierend auf Mediumschlüsselblockinformation (MKB) erfasst. Ein Sicherheitsschlüssel (MM) wird durch den Verschlüsselungsschlüssel (MMK) verschlüsselt, und ein verschlüsselter Verschlüsselungsschlüssel (Enc-MM) wird erzeugt (S17). Dann wird ein Signal des verschlüsselten Verschlüsselungsschlüssels (Enc-MM) in einem Sicherheitsbereich aufgezeichnet (S18).
  • Wenn das Bestimmungsergebnis bei Schritt S15 negativ ist, wird ein Mediumschlüssel (MB-Key) für verschlüsselten Inhalt (Enc-Contents) und eine Gruppe von Verschlüsselungstitelschlüsseln (Enc-TK) in dem Aufzeichnungsmedium D1 aufgezeichnet (S19).
  • Durch diese Prozesse werden Inhaltsdaten verschlüsselt, und sowohl der Bewegungsschlüssel (Move-Key; Enc2-TK) als auch der Mediumschlüssel (MB-Key; Enc-TK) oder lediglich der Mediumschlüssel, die Merkmale des erfindungsgemäßen Inhaltsmanagementverfahrens sind, werden/wird in der Optikplatte D1 aufgezeichnet.
  • (Bewegungsablaufdiagramm 2)
  • Bei dem in 10 gezeigten Ablaufdiagramm wird eine Beschreibung hinsichtlich eines Vorgangs in dem Fall gegeben, in dem Inhalt von einem Aufzeichnungsmedium D1 in ein anderes Aufzeichnungsmedium D2 bewegt wird.
  • Zuerst werden Mediumschlüsselblockinformation (MKB) und mediumspezifische Information (M-ID) aus einem Bewegungszielaufzeichnungsmedium D2 ausgelesen, und ein Verschlüsselungsschlüssel (MUK2) wird davon erzeugt. Als nächstes wird ein Aufzeichnungsmedium D1 eingestellt und Inhaltsmanagementinformation erfasst (S22). Hier wird bestimmt, ob der entsprechende Inhaltsmediumschlüssel (MB-Key) und Bewegungsschlüssel (Move-Key) vorhanden sind oder nicht (S23).
  • Wenn bestimmt wird, dass lediglich der Bewegungsschlüssel (Move-Key) bei dem Schritt S23 vorhanden ist, wird ein Verschlüsselungsschlüssel (MMK) durch Verwenden der Mediumschlüsselblockinformation (MKB) und eines Vorrichtungsschlüssels DvK2) erfasst. Dann wird ein verschlüsselter Verschlüsselungsschlüssel (Enc-MM) entschlüsselt und ein Sicherheitsschlüssel (MM) erfasst. Dann wird ein Multiplizier-Verschlüsselungstitelschlüssel (Enc2-TK2) durch einen Sicherheitsschlüssel (MM) entschlüsselt und ein Verschlüsselungstitelschlüssel (Enc-TK) erzeugt (S31).
  • Wenn sowohl der Mediumschlüssel (MB-Key) als auch der Bewegungsschlüssel (Move-Key) bei dem Schritt S23 vorhanden sind, werden die Mediumschlüsselblockinformation (MKB) in dem Aufzeichnungsmedium D1 und mediumspezifische Information (MID) durch Busauthentifikation transferiert, und ein Verschlüsselungsschlüssel (MUK) wird durch einen vorrichtungsspezifischen Verschlüsselungsschlüssel (DvK1) erfasst (S24). Ferner wird ein Verschlüsselungstitelschlüssel (Enc-TK) durch einen Verschlüsselungsschlüssel (MUK) entschlüsselt, und ein Titelschlüssel (TK) wird erzeugt. Außerdem wird verschlüsselter Inhalt von dem Aufzeichnungsmedium D1 ausgelesen, und der ausgelesene Inhalt wird durch einen Titelschlüssel (TK) entschlüsselt. Dann wird der entschlüsselte Inhalt erneut verwürfelt (verschlüsselt) durch einen Titelschlüssel (TK2), der durch einen neuen Zufallszahlengenerator erzeugt wird, und der verschlüsselte Inhalt wird vorübergehend aufgezeichnet (S25). Dann wird ein Multiplizier-Verschlüsselungstitelschlüssel (Enc2-TK) gelöscht, der einen Bewegungsschlüssel (Move-Key) des entsprechenden Inhalts des Aufzeichnungsmediums D1 ist (S26).
  • Dann wird das aktuelle Aufzeichnungsmedium in ein Aufzeichnungsmedium D2 geändert; ein Titelschlüssel (TK2) wird durch einen Verschlüsselungsschlüssel (MUK2) verschlüsselt; und ein Verschlüsselungstitelschlüssel (Enc-TK2) wird erzeugt (S27). Dann wird ein neuer Sicherheitsschlüssel (MM2) in einem Aufzeichnungslaufwerk erzeugt; ein Verschlüsselungstitelschlüssel (Enc-TK2) wird multiplizier-verschlüsselt; und ein Multiplizier-Verschlüsselungstitelschlüssel (Enc2-TK2) wird erzeugt.
  • Dann wird ein Verschlüsselungsschlüssel (MMK) durch die Mediumschlüsselblockinformation (MKB) in dem Aufzeichnungsmedium (D2) erzeugt; und der Vorrichtungsschlüssel (DvK2); ein Sicherheitsschlüssel (MM2) wird verschlüsselt; und ein verschlüsselter Verschlüsselungsschlüssel (Enc-MM2) wird erzeugt (S28). Als nächstes werden der durch den Titelschlüssel (TK2) verschlüsselte Inhalt (Enc-Contents) und der Multiplizier-Verschlüsselungstitelschlüssel (Enc2-TK2) in dem Aufzeichnungsmedium D2 aufgezeichnet. Ferner wird der verschlüsselte Verschlüsselungsschlüssel (Enc-MM2) in einem Sicherheitsbereich aufgezeichnet (S29).
  • Außerdem wird, wenn kein Bewegungsschlüssel (Move-Key) bei Schritt S23 vorhanden ist, die Bewegung deaktiviert (S30).
  • Auf diese Art und Weise wird der Bewegungsschlüssel (Move-Key) von dem Bewegungsquellenaufzeichnungsmedium D1 gelöscht, und lediglich der Mediumschlüssel (MB-Key) wird erhalten. Dann wird das Bewegen der Inhaltsdaten deaktiviert. Als Ergebnis kann eine Wiedergabe durch eine Wiedergabevorrichtung ausgeführt werden, die eine herkömmliche Allzweckmaschine ist, wobei jedoch das Bewegen der Inhaltsdaten deaktiviert ist. Andererseits ist lediglich der Bewegungsschlüssel (Move-Key) bei dem Bewegungszielaufzeichnungsmedium D2 vorhanden. Die Wiedergabe und eine weitere Bewegung werden mit lediglich einer dedizierten Maschine aktiviert, die im Stande ist, das erfindungsgemäße Inhaltsmanagementverfahren zu implementieren.
  • (Bewegungsablaufdiagramm 3)
  • Bei dem in 11 gezeigten Ablaufdiagramm wird eine Beschreibung in Bezug auf einen Vorgang in dem Fall angegeben, in dem der Inhalt von dem Aufzeichnungsmedium D2 zu einem anderen Aufzeichnungsmedium D3 bewegt wird.
  • Zuerst werden Mediumschlüsselblockinformation (MKB) und mediumspezifische Information (M-ID) von dem Bewegungsziel-Aufzeichnungsmedium D3 ausgelesen, und ein Verschlüsselungsschlüssel (MUK2) wird erzeugt (S21).
  • Als nächstes wird das Aufzeichnungsmedium (D2) eingestellt und die Inhaltsmanagementinformation erfasst (S22). Dann wird bestimmt, ob der entsprechende Mediumschlüssel (MB-Key) und Bewegungsschlüssel (Move-Key) vorhanden sind oder nicht (S23).
  • Wenn kein Bewegungsschlüssel (Move-Key) vorhanden ist, wird das Bewegen der Inhaltsdaten deaktiviert (S30).
  • Wenn bestimmt wird, dass lediglich der Bewegungsschlüssel (Move-Key) vorhanden ist, wird ein Verschlüsselungsschlüssel (MMK) durch Verwenden von Mediumschlüsselblockinformation (MKB) und eines Vorrichtungsschlüssels (DvK2) extrahiert. Dann wird ein verschlüsselter Verschlüsselungsschlüssel (Enc-MM) entschlüsselt und ein Sicherheitsschlüssel (MM) erfasst. Dann wird ein Multiplizier-Verschlüsselungstitelschlüssel (Enc2-TK2) durch einen Sicherheitsschlüssel (MM) entschlüsselt und ein Verschlüsselungstitelschlüssel (Enc-TK2) erzeugt (S31).
  • Wenn bestimmt wird, dass der Mediumschlüssel (MB-Key) und der Bewegungsschlüssel (Move-Key) bei Schritt S23 vorhanden sind, werden die Mediumschlüsselblockinformation in dem Aufzeichnungsmedium D2 und die mediumspezifische Information (M-ID) durch Busauthentifikation transferiert. Dann wird ein Verschlüsselungsschlüssel (MUK2) für einen Titelschlüssel durch einen vorrichtungsspezifischen Entschlüsselungsschlüssel (DvK1) erfasst (S42). Als nächstes wird ein Verschlüsselungstitelschlüssel (Enc-TK) durch einen Entschlüsselungsschlüssel (MUK2) für einen Titelschlüssel entschlüsselt und ein Titelschlüssel (TK2) erfasst. Dann wird verschlüsselter Inhalt (EC-Contents) von dem Aufzeichnungsmedium D2 ausgelesen und der ausgelesene Inhalt vorübergehend gespeichert (S43). Dann wird ein Multiplizier-Verschlüsselungstitelschlüssel (Enc2-TK2) gelöscht, der ein Bewegungsschlüssel (Move-Key) für den entsprechenden Inhalt des Aufzeichnungsmediums D2 ist (S26).
  • Als nächstes wird das aktuelle Aufzeichnungsmedium in ein Aufzeichnungsmedium D3 geändert; ein Titelschlüssel (TK2) wird durch einen Verschlüsselungsschlüssel (MUK2) verschlüsselt; und ein Verschlüsselungstitelschlüssel (Enc-TK3) wird erzeugt (S27). Als nächstes wird ein neuer Sicherheitsschlüssel (MM3) in dem Aufzeichnungslaufwerk erzeugt; ein Verschlüsselungstitelschlüssel (Enc-TK3) wird multiplizier-verschlüsselt; und ein Multiplizier-Verschlüsselungstitelschlüssel (Enc2-TK3) wird erzeugt. Dann wird ein Verschlüsselungsschlüssel (MMK) durch die Mediumschlüsselblockinformation (MKB) in dem Aufzeichnungsmedium D3 und den Vorrichtungsschlüssel (DvK2) erzeugt; ein Sicherheitsschlüssel (MM3) wird verschlüsselt; und ein verschlüsselter Verschlüsselungsschlüssel (Enc-MM3) wird erzeugt (S28). Dann werden der verschlüsselte Inhalt (Enc-Contents), der durch den Titelschlüssel (TK2) verschlüsselt wurde, und der Multiplizier-Verschlüsselungstitelschlüssel (Enc2-TK3) in dem Aufzeichnungsmedium D3 aufgezeichnet, und der verschlüsselte Verschlüsselungsschlüssel (Enc-MM3) wird in dem Sicherheitsbereich (S29) aufgezeichnet. Der Verschlüsselungstitelschlüssel (Enc-TK3) in dem Ablaufdiagramm 3 von 11 umfasst viele der Schritte, die dem Ablaufdiagramm 2 von 10 gemeinsam sind, wobei es jedoch davon dadurch unterschiedlich ist, dass bei den Schritten S42 und S43 der Titelschlüssel (TK2) durch den Verschlüsselungsschlüssel (MUK2) verschlüsselt wird, und der Verschlüsselungstitelschlüssel (Enc-TK3) erzeugt wird.
  • Auf diese Art und Weise wird bei dem Bewegungsquellenaufzeichnungsmedium D2 der Bewegungsschlüssel (Move-Key) gelöscht, womit es unmöglich gemacht wird, Inhaltsdaten zu bewegen oder wiederzugeben. Andererseits wird bei dem Bewegungsziel-Aufzeichnungsmedium D3 lediglich der Bewegungsschlüssel (Move-Key) erhalten, womit eine Wiedergabe weitere Bewegung lediglich durch die dedizierte Maschine aktiviert wird, die im Stande ist, das erfindungsgemäße Inhaltsmanagementverfahren zu implementieren.
  • Außerdem ist ein Aufzeichnungsmedium, das durch das erfindungsgemäße Inhaltsmanagementverfahren anvisiert wird, nicht auf eine Optikplatte begrenzt, und kann ein allgemeines digitales Aufzeichnungsmedium, wie beispielsweise eine SD-Karte (Secure Digital Card) D4 oder dgl., umfassen wie in 5 gezeigt ist.
  • (Bewegungsablaufdiagramm 4)
  • Ferner wird bei einem Prozess zum Bewegen von Inhaltsdaten, der in dem Ablaufdiagramm von 11 gezeigt wird, eine Beschreibung mit Bezug auf einen Fall gegeben, in dem Mehrkanal-Audioquellendaten (5, 1 Kanäle) durch Verringern des Kanals auf zwei Kanäle herunter verarbeitet werden. Diese Prozesse sind im Wesentlichen mit jenen identisch, die in dem Ablaufdiagramm von 11 gezeigt werden. Der Schritt S42 und Schritt S43 in dem Ablaufdiagramm von 11 werden durch einen Prozess ausgeführt, der für den Schritt S44 eingesetzt würde.
  • Das heißt, bei dem Schritt S44 des Ablaufdiagramms von 12 wird ein Verschlüsselungstitelschlüssel (Enc-TK) durch einen Verschlüsselungsschlüssel (MUK2) entschlüsselt, und ein Titelschlüssel (TK2) wird erzeugt. Dann wird verschlüsselter Inhalt (Enc-Contents) von dem Aufzeichnungsmedium D2 ausgelesen, und der ausgelesene Inhalt wird durch einen Titelschlüssel (TK2) entschlüsselt. Ferner werden Mehrkanal-Audioquellendaten auf zwei Kanäle herunter verringert; die Daten werden erneut mittels eines durch einen Zufallszahlengenerator erzeugten Titelschlüssels (TK3) verwürfelt (verschlüsselt), und die verschlüsselten Daten werden vorübergehend aufgezeichnet (S44).
  • Bei einem derartigen Prozess können, obwohl Audioquellendaten (5.1 Kanäle) auf zwei Kanäle herunter verringert werden, Inhaltsdaten von dem Aufzeichnungsmedium D2 zu einem neuen Aufzeichnungsmedium D3 bewegt werden. Seine vorteilhafte Wirkung ist identisch mit dem Bewegungsprozess bei dem Ablaufdiagramm von 11.
  • (Verfahren zum Erhöhen von Schlüsselinformation und Schlüssel für jede Musikelementdatei)
  • Außerdem können Inhaltsdaten, die durch das erfindungsgemäße Inhaltsmanagementverfahren anvisiert werden, beispielsweise eine Form einer Mehrzahl von Sprachdateien, wie Musikinformation über eine Mehrzahl von Musikelementen annehmen. Eine Mehrzahl von Information kann in einer visuellen Bilddatei oder einer Bilddatei beispielsweise gespeichert sein. Hier wird eine Beschreibung mittels Beispiel einer Sprachdatei angegeben. In dieser Form werden unterschiedliche Titelschlüssel (TK), die durch einen in 1 gezeigten Zufallszahlengenerator 18 geliefert werden, auf einer dateiweisen Grundlage bereitgestellt, und jeder dieser Schlüssel wird verschlüsselt, wodurch eine Bewegung zu einem anderen Aufzeichnungsmedium für jedes Musikelement der Musikinformation ermöglicht wird. Auf diese Art und Weise kann der Grat der Freiheit für die Inhaltsnutzung des Benutzers sehr erheblich verbessert werden.
  • Wenn jedoch Bewegungsschlüssel (Move-Key = Enc2-TK) erzeugt werden, die einer Mehrzahl von Titelschlüsseln (TK) auf einer 1:1 Grundlage zuzuordnen sind, entsteht ein Bedarf, um Sicherheitsschlüssel (MM) in dem Laufwerkabschnitt V1 durch die Anzahl einer Mehrzahl von Musikdateien bereitzustellen. Wenn die Sicherheitsschlüssel (MM) durch die Anzahl von Musikelementen bereitgestellt und dann alle diese Schlüssel in einem Sicherheitsbereich einer Optikplatte D gespeichert werden, ist es jedoch nicht bevorzugt, da der Sicherheitsbereich eine große Speicherkapazität erfordert, was eine Zunahme in der Speicherkapazität verursacht. Insbesondere wird bei einem Sicherheitsinformationsaufzeichnungssystem, das den obigen Modulations- und/oder Demodulationsprozess verwendet, während ein Teil der Hauptdaten geschädigt sind, und Sicherheitsinformation wird aufgezeichnet. Diese Situation ist bei der Wiedergabeverarbeitung der Hauptdaten nicht bevorzugt, und somit ist es wünschenswert, Sicherheitsinformation auf das Minimum zu verringern.
  • Deshalb wird eine Mehrzahl von Schlüsseln in Übereinstimmung mit vorbestimmten Prozeduren basierend auf einem Sicherheitsschlüssel (MM) erhöht, die erhöhten Schlüssel werden zur Verschlüsselung verwendet; und lediglich der Sicherheitsschlüssel (MM), der eine Quelle der Anstiegs ist, wird in dem Sicherheitsbereich gespeichert, wodurch es möglich gemacht wird, eine Mehrzahl von Dateien zu verwalten, während die Speicherkapazität des Sicherheitsbereiches verringert wird.
  • 13 ist eine Ansicht, die ein Schema zum Erzeugen eines Sicherheitsschlüssels (MM1) bei dem erfindungsgemäßen Inhaltsmanagementverfahren zeigt. In dieser Figur wird bei dem Zufallszahlengenerator 24 oder dgl. von 1 ein Sicherheitsschlüssel (MM) basierend auf Schlüsselquellendaten (MM) erzeugt, die von einer Zufallszahl G61 erzeugt werden, und dann wird eine spezifische Funktion K mit einem Inhaltsdatenidentifikationscode oder der Nummer, die durch die Reihenfolgenummern oder dgl. erzeugt werden, multipliziert, wodurch neue Sicherheitsschlüssel (MM2 bis MMn) erzeugt werden. Durch Verwenden einer Mehrzahl von diesen Sicherheitsschlüsseln (MM2 bis MMn) wird eine Mehrzahl von Verschlüsselungstitelschlüsseln (Enc-TK1 bis Enc-TKn) 63 - 1 bis n einer Verschlüsselung 64 unterworfen.
  • Jedoch braucht lediglich der verschlüsselte Verschlüsselungsschlüssel (Enc-MM), der darin verschlüsselte Schlüsselquellendaten (MM) aufweist, kann jedoch in dem Sicherheitsbereich gespeichert werden, und somit wird die erforderliche Speicherkapazität des Sicherheitsbereichs nicht erhöht. Daher wird es möglich, den Inhalt vieler Dateien zu verwalten, während eine hohe Sicherheit aufrechterhalten wird.
  • (Managementinformation)
  • Bei dem erfindungsgemäßen Inhaltsmanagementverfahren wird die Wiedergabe oder das Bewegen der Inhaltsdaten durch einen Bewegungsschlüssel (Move-Key) und einen Mediumschlüssel (MB-Key) verwaltet. Somit sind diese Verschlüsselungsschlüsseldateien besonders bedeutsame Daten, wie in dem Fall mit verschlüsseltem Inhalt. Das heißt, wenn ein verschlüsselter Verschlüsselungsschlüssel nicht entschlüsselt werden kann, kann der verschlüsselte Inhalt ebenfalls nicht entschlüsselt oder wiedergegeben werden. Deshalb werden, wie in 14 gezeigt, bei einem Datenbereich eines Aufzeichnungsmediums (beispielsweise einer Optikplatte), eine Bewegungsschlüsseldatei ((Move-Key)-Datei)) und eine Mediumschlüsseldatei ((MB-Key)-Datei)) in unterschiedlichen Dateibereichen bereitgestellt. Dann wird eine Tabelle in jedem ECC-Block zugeteilt, und jede Tabelle wird vierfach in 4 ECC-Blöcke geschrieben, wodurch die Datenzuverlässigkeit verbessert wird.
  • Eine Tabelle dieser Dateien wird in 15 gezeigt. Das heißt, dass bei einem Aufzeichnungsmedium drei Arten von Schlüsseln existieren, "ein Mediumschlüssel (MB-Key) und ein Bewegungsschlüssel (Move-Key)", "lediglich ein Mediumschlüssel (MB-Key)" und "lediglich ein Bewegungsschlüssel (Move-Key)". Außerdem ist es in dem Fall, in dem eine große Anzahl von Inhaltsdateien existiert, erforderlich, ohne Weiteres eine Beziehung zwischen dem Mediumschlüssel (MB-Key) und dem Bewegungsschlüssel (Move-Key) auszulesen, die für einen jeweiligen Inhaltsverschlüsselungsschlüssel für das jeweilige Management relevant sind. Deshalb werden bei der Bewegungsschlüsseltabelle ((Move-Key)-Tabelle) und der Mediumschlüsseltabelle ((MB-Key)-Tabelle), die in 15 gezeigt werden, diese Tabellen durch Bereitstellen eines Paars von Information, d.h. Information, die die Anwesenheit oder Abwesenheit eines einem jeweiligen der Verschlüsselungsschlüsseln zugeordneten Verschlüsselungsschlüssel angeben, und Information, die in dem Fall benutzt wird, in dem das Verfahren zum Erzeugen des in 13 gezeigten Sicherheitsschlüssels (MM) benutzt wird, konfiguriert. Durch Auflisten dieser Tabellen wird es möglich, ohne Weiteres zu bestimmen, ob der Bewegungsinhalt mit Bezug auf die jeweiligen Inhaltsdaten freigegeben ist.
  • Durch die oben beschriebenen verschiedenen Ausführungsformen kann ein Fachmann die Erfindung erzielen. Des Weiteren können viele Modifikationen dieser Ausführungsformen dem Fachmann ohne Weiteres in den Sinn kommen und diese können auf viele Ausführungsformen angewendet werden, ohne dass der Fachmann erfinderisch tätig werden müsste. Daher deckt die Erfindung einen breiten Bereich ab, der zu dem offenbarten Prinzip und neuartigen Merkmalen nicht im Widerspruch steht, und ist nicht auf die oben beschriebenen Ausführungsformen begrenzt.
  • Beispielsweise kann mit Bezug auf einen Sicherheitsbereich, in dem ein Sicherheitsschlüssel zu speichern ist, wenn der oben beschriebene Modulations- und/oder Demodulationsprozess verwendet wird, ein Bereich zum Aufzeichnen und/oder Wiedergeben von Sicherheitsinformation einem Aufzeichnungs- und/oder Wiedergabebereich verschieden von den Hauptdaten zugeordnet sein. Durch Benutzen eines derartigen Verfahrens werden die Hauptdaten keine Fehlerkomponente aufweisen, und somit geht die Zuverlässigkeit der Inhaltsdaten nicht verloren.
  • Wie ausführlich beschrieben wurde, werden erfindungsgemäß der Bewegungsschlüssel (Move-Key: Enc2-TK) zum Gewährleisten der Bewegung von Inhaltsdaten und der Mediumschlüssel (MB-Key: Enc-TK) zum Gewährleisten der Wiedergabe durch eine Wiedergabevorrichtung, die eine herkömmliche Allzweckmaschine ist (wie beispielsweise eine Optikplatte), in einem Aufzeichnungsmedium zusammen mit verschlüsselten Inhaltsdaten aufgezeichnet. Bei der erfindungsgemäßen Aufzeichnungs- und/oder Wiedergabevorrichtung, die im Stande ist, einen in einem Sicherheitsbereich gespeicherten Sicherheitsschlüssel zu entschlüsseln, wird die Wiedergabe oder die Bewegung durch den Bewegungsschlüssel (Move-Key) ermöglicht. Bei der Wiedergabevorrichtung, die eine herkömmliche Allzweckmaschine ist, wird die Wiedergabe durch den Mediumschlüssel (MB-Schlüssel) gewährleistet. Auf diese Art und Weise wird ein Bewegungsprozess durch eine dedizierte Maschine ermöglicht, während die Verbreitung von Inhaltsdaten verhindert wird. Außerdem wird eine Wiedergabe der Inhaltsdaten durch die herkömmliche Maschine freigegeben.

Claims (5)

  1. Aufzeichnungsvorrichtung, mit: einem Verschlüsselungsabschnitt (158), der angepasst ist, um zugewiesene Inhaltsdaten durch einen ersten Schlüssel (TK) zu verschlüsseln, um den ersten Schlüssel (TK) durch vorbestimmte mehrere Arten eines zweiten Schlüssels (MUK) zu verschlüsseln, um den verschlüsselten ersten Schlüssel (Enc-TK oder MB-key) durch einen dritten Schlüssel (MM) zu verschlüsseln und um den dritten Schlüssel (MM) durch einen vorbestimmten vierten Schlüssel (MMK) zu verschlüsseln; Aufzeichnungsabschnitten (154, 156), die angepasst sind, um in einem ersten Aufzeichnungsmedium (D1) die bei dem Verschlüsselungsabschnitt verschlüsselten Inhaltsdaten, den durch den zweiten Schlüssel verschlüsselten ersten Schlüssel (Enc-TK) und den durch die zweiten und dritten Schlüssel (MM) codierten erste Schlüssel (Enc2-TK oder Move-key) aufzuzeichnen, und um den durch den vierten Schlüssel (MMK) verschlüsselten dritten Schlüssel (MM) in einer Sicherheitsregion aufzuzeichnen; und Verarbeitungsabschnitte (154, 156), die angepasst sind, um in dem Fall, in dem Inhaltsdaten von dem ersten Aufzeichnungsmedium (D1) zu einem zweiten Aufzeichnungsmedium (D2) bewegt werden, die Inhaltsdaten zu verschlüsseln, nachdem sie mit einem ersten Schlüssel (TK) entschlüsselt wurden, um lediglich verschlüsselte Inhaltsdaten und den Verschlüsselungsschlüssel zum Steuern der Bewegung von Inhalt (Move-key) in dem zweiten Aufzeichnungsmedium aufzuzeichnen, und um den Move-key in dem ersten Aufzeichnungsmedium zu löschen, und in dem Fall, in dem Inhaltsdaten zu einem dritten Aufzeichnungsmedium (D3) von einem Aufzeichnungsmedium bewegt werden, das darin lediglich, wie bei einem zweiten Aufzeichnungsmedium, den Move-key aufgezeichnet hat, um Inhaltsdaten erneut zu verschlüsseln, nachdem sie entschlüsselt wurden, um die verschlüsselten Inhaltsdaten und den Move-key in dem dritten Aufzeichnungsmedium (D3) aufzuzeichnen und um den Move-key des zweiten Aufzeichnungsmediums, das ein Quellenmedium ist, zu löschen, um dadurch die Verarbeitung zum Bewegen von Inhaltsdaten zwischen den Aufzeichnungsmedien auszuführen.
  2. Aufzeichnungsvorrichtung gemäß Anspruch 1, ferner mit: Verarbeitungsabschnitten (154, 156), die angepasst sind, um eine Mehrzahl von Inhaltsdaten einzeln durch eine Mehrzahl von ersten Schlüsseln (TK) zu verschlüsseln, um die Mehrzahl von ersten Schlüsseln (TK) durch vorbestimmte mehrere Arten von zweiten Schlüsseln (MUK) zu verschlüsseln, und um in dem Fall, in dem der Verarbeitungsabschnitt die verschlüsselten ersten Schlüssel (Enc-TK) durch eine Mehrzahl von dritten Verschlüsselungsschlüsseln verschlüsselt, Schlüsselquellendaten durch einen spezifischen Zufallszahlengenerator (24) zu erzeugen, und um eine spezifische Funktion basierend auf Information zum Spezifizieren der Mehrzahl von Inhaltsdaten zu multiplizieren, um eine Mehrzahl von dritten Schlüsseln (MM) zu erzeugen, und wobei die Verarbeitungsabschnitte angepasst sind, um die Mehrzahl von dritten Schlüsseln (MM) als eine Mehrzahl von verschlüsselten dritten Schlüsseln (Enc-MM) aufzuzeichnen, um in einem Aufzeichnungsmedium eine Mehrzahl von verschlüsselten Inhaltsdaten und verschlüsselten ersten Schlüssels (ENC-TK) aufzuzeichnen, und um die durch den Zufallszahlengenerator erzeugten Schlüsselquellendaten durch einen vorbestimmten Verschlüsselungsschlüssel zu verschlüsseln, und um die verschlüsselten Daten in einer Sicherheitsregion des Aufzeichnungsmediums aufzuzeichnen.
  3. Aufzeichnungsvorrichtung gemäß Anspruch 1, ferner mit: Verarbeitungsabschnitten, die angepasst sind, um in dem Fall, in dem der durch den zweiten Schlüssel (Move-key) verschlüsselte erste Schlüssel (MB-key) und der durch die zweiten und dritten Schlüssel (Move-key) codierte erste Schlüssel (Move-key) jeweils als unabhängige Dateidaten in einem unabhängigen Aufzeichnungsbereich des ersten Aufzeichnungsmediums aufgezeichnet sind, eine verschlüsselte Verschlüsselungs-Schlüsseldatei mit Identifikationsinformation, die angibt, ob Dateischlüsseldaten der durch den zweiten Schlüssel verschlüsselte erste Schlüssel (TK) oder der durch die zweiten und dritten Schlüssel (MM) codierte erste Schlüssel (TK) am Anfang der Schlüsseldatei oder an einer vorbestimmten Position sind, und Identifikationsinformation, die angibt, ob eine jeweilige der Gegenstück-Schlüsseldatei existiert, aufzuzeichnen.
  4. Inhaltsmanagement-Verfahren für eine Aufzeichnungsvorrichtung gemäß einem der Ansprüche 1 bis 3, mit: Verschlüsseln zugewiesener Inhaltsdaten durch einen ersten Schlüssel (TK), Verschlüsseln des ersten Schlüssels (TK) durch vorbestimmte mehrere Arten eines zweiten Schlüssels (MUK), womit Enc-TK (MB-key) erhalten wird, Verschlüsseln des verschlüsselten ersten Schlüssels (Enc-TK oder MB-key) durch einen dritten Schlüssel (MM), und Verschlüsseln des dritten Schlüssels (MM) durch einen vorbestimmten vierten Schlüssel (MMK); Aufzeichnen in einem ersten Aufzeichnungsmedium (D1) der bei dem Verschlüsselungsschritt verschlüsselten Inhaltsdaten, des MB-key und des durch die zweiten und dritten Schlüssel (MM) codierten ersten Schlüssels (Enc2-TK oder Move-key), und Aufzeichnen des durch den vierten Schlüssel (MMK) verschlüsselten dritten Schlüssels (MM) in einer Sicherheitsregion; und wenn Inhaltsdaten von dem ersten Aufzeichnungsmedium (D1) zu einem zweiten Aufzeichnungsmedium (D2) bewegt werden, Verschlüsseln der Inhaltsdaten, nachdem sie entschlüsselt wurden, mit einem ersten Schlüssel (TK), Aufzeichnen lediglich von verschlüsselten Inhaltsdaten und eines Verschlüsselungsschlüssels (Move-key) zum Steuern der Bewegung von Inhalt in dem zweiten Aufzeichnungsmedium, und Löschen des in dem ersten Aufzeichnungsmedium aufgezeichneten Move-key, und wenn Inhaltsdaten zu einem dritten Aufzeichnungsmedium (D3) von einem Aufzeichnungsmedium bewegt werden, das darin lediglich den Move-key als das zweite Aufzeichnungsmedium aufgezeichnet hat, erneutes Verschlüsseln von Inhaltsdaten, nachdem sie entschlüsselt wurden, Aufzeichnen der verschlüsselten Inhaltsdaten und des Move-key in dem dritten Aufzeichnungsmedium (D3), und Löschen des Move-key des zweiten Aufzeichnungsmediums, das ein Quellenmedium ist, um dadurch die Verarbeitung zum Bewegen von Inhaltsdaten zwischen den Aufzeichnungsmedien auszuführen.
  5. Inhaltsmanagement-Verfahren gemäß Anspruch 4, mit: Verschlüsseln einer Mehrzahl von Inhaltsdaten einzeln durch eine Mehrzahl von ersten Schlüsseln (TK), Verschlüsseln der Mehrzahl von ersten Schlüsseln (TK) durch vorbestimmte mehrerer Arten von zweiten Schlüsseln (MUK), und beim Verschlüsseln der verschlüsselten ersten Schlüssel (Enc-TK oder MB-key) durch eine Mehrzahl von dritten Verschlüsselungsschlüsseln, Erzeugen von Schlüsselquellendaten durch einen spezifischen Zufallszahlengenerator (24), und Multiplizieren einer spezifischen Funktion basierend auf Information zum Spezifizieren der Mehrzahl von Inhaltsdaten, um eine Mehrzahl von dritten Schlüsseln (MM) zu erzeugen, und Aufzeichnen der Mehrzahl von dritten Schlüsseln (MM) als eine Mehrzahl von verschlüsselten ersten Schlüsseln (Enc-TK), Aufzeichnen in einem Aufzeichnungsmedium einer Mehrzahl von verschlüsselten Inhaltsdaten und eines verschlüsselten ersten Schlüssels (Enc-TK), und Verschlüsseln der Schlüsselquellendaten, die durch den Zufallszahlengenerator erzeugt wurden, durch einen vorbestimmten Verschlüsselungsschlüssel, und Aufzeichnen der verschlüsselten Daten in einer Sicherheitsregion des Aufzeichnungsmediums.
DE60307402T 2002-11-29 2003-11-24 Inhaltsverwaltungsverfahren, Aufzeichnungs-/Wiedergabevorrichtung und Aufzeichnungsmedium Expired - Lifetime DE60307402T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002348925A JP3878542B2 (ja) 2002-11-29 2002-11-29 記録装置
JP2002348925 2002-11-29

Publications (2)

Publication Number Publication Date
DE60307402D1 DE60307402D1 (de) 2006-09-21
DE60307402T2 true DE60307402T2 (de) 2007-03-29

Family

ID=32290509

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60307402T Expired - Lifetime DE60307402T2 (de) 2002-11-29 2003-11-24 Inhaltsverwaltungsverfahren, Aufzeichnungs-/Wiedergabevorrichtung und Aufzeichnungsmedium

Country Status (7)

Country Link
US (1) US7536727B2 (de)
EP (1) EP1424695B1 (de)
JP (1) JP3878542B2 (de)
KR (1) KR100584710B1 (de)
CN (1) CN1300710C (de)
DE (1) DE60307402T2 (de)
TW (1) TWI241816B (de)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE315859T1 (de) * 2002-09-17 2006-02-15 Errikos Pitsos Verfahren und vorrichtung zur bereitstellung einer liste von öffentlichen schlüsseln in einem public-key-system
JP4525350B2 (ja) * 2003-01-15 2010-08-18 ソニー株式会社 信号処理システム
JP4892977B2 (ja) * 2004-01-29 2012-03-07 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7091887B2 (en) * 2004-04-28 2006-08-15 Kabushiki Kaisha Toshiba Modulator, modulation method, and method of manufacturing an optical recordable medium with enhanced security for confidential information
JP2006014035A (ja) * 2004-06-28 2006-01-12 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006020154A (ja) * 2004-07-02 2006-01-19 Toshiba Corp コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
US7559089B2 (en) * 2004-07-23 2009-07-07 Findaway World, Inc. Personal media player apparatus and method
KR100870282B1 (ko) 2004-07-23 2008-11-25 샤프 가부시키가이샤 축적 장치, 방법, 및 영상 표시 장치
KR100885318B1 (ko) * 2004-09-29 2009-02-25 샤프 가부시키가이샤 기록 장치 및 방법
JP2006108754A (ja) 2004-09-30 2006-04-20 Toshiba Corp コンテンツ管理方法及び記録再生装置及び記録媒体
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
KR20060066627A (ko) * 2004-12-13 2006-06-16 엘지전자 주식회사 컨텐트의 암호/해독을 위한 키를 기록하고 사용하는 방법및 장치와 그 방법에 의해 키가 기록되어 있는 기록매체
EP1847995A4 (de) * 2005-02-07 2009-11-11 Panasonic Corp Aufnahmevorrichtung, wiedergabevorrichtung, integrierte schaltung und steuerprogramm
JP4675644B2 (ja) * 2005-02-28 2011-04-27 株式会社東芝 コンテンツ送信装置、コンテンツ受信装置、及びコンテンツ処理方法
JP4751111B2 (ja) * 2005-06-28 2011-08-17 株式会社東芝 コンテンツ記録装置、コンテンツ再生装置、コンテンツ記録方法およびコンテンツ記録プログラム
WO2007013611A1 (ja) * 2005-07-29 2007-02-01 Matsushita Electric Industrial Co., Ltd. 記録装置及び記録媒体
JP4923582B2 (ja) * 2006-01-19 2012-04-25 Kddi株式会社 機器バインドコンテンツの受渡方法、コンテンツ保存装置及びプログラム
JP4768523B2 (ja) * 2006-06-12 2011-09-07 株式会社東芝 情報記録再生装置及び方法
JP4327865B2 (ja) * 2007-03-29 2009-09-09 株式会社東芝 コンテンツ処理装置、暗号処理方法及びプログラム
KR100891564B1 (ko) * 2007-04-09 2009-04-06 노키아 코포레이션 독점적 데이터 포맷 콘텐츠를 다루기 위한 방법 및 장치
EP2001023A3 (de) * 2007-06-06 2009-03-25 Hitachi Ltd. Steuerverfahren, Aufzeichnungsgerät und Aufzeichnungs- und Wiedergabegerät
EP2009638A1 (de) 2007-06-28 2008-12-31 THOMSON Licensing Kopierverhinderung eines Videos wenn die Fingerabdruckunterschied vor und nach dessen Änderung über einen Grenzwert liegt
WO2009086669A1 (en) * 2007-12-29 2009-07-16 Thomson Licensing System and method for data transmission
KR100965888B1 (ko) * 2008-02-19 2010-06-24 삼성전자주식회사 콘텐츠 제공 또는 기록 방법 및 그 방법을 수행하는 장치
EP2184739A3 (de) * 2008-07-29 2011-03-16 Hitachi Ltd. Kopiersteuerungsverfahren
US9240883B2 (en) * 2008-09-04 2016-01-19 Intel Corporation Multi-key cryptography for encrypting file system acceleration
TW201013398A (en) * 2008-09-25 2010-04-01 Walton Advanced Eng Inc Method for applying USB record carriers and module assembled for the method
US8571209B2 (en) * 2009-01-19 2013-10-29 International Business Machines Recording keys in a broadcast-encryption-based system
US8959366B2 (en) * 2010-01-28 2015-02-17 Cleversafe, Inc. De-sequencing encoded data slices
US20190108366A1 (en) * 2010-01-28 2019-04-11 International Business Machines Corporation Secure data transmission utilizing distributed storage
CN102739604B (zh) * 2011-03-31 2016-09-28 中兴通讯股份有限公司 媒体消息安全传输的方法和系统
US8886963B2 (en) * 2011-09-15 2014-11-11 Apple Inc. Secure relocation of encrypted files
JP5747758B2 (ja) * 2011-09-15 2015-07-15 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US9049197B2 (en) 2013-03-15 2015-06-02 Genesys Telecommunications Laboratories, Inc. System and method for handling call recording failures for a contact center
US10277559B2 (en) * 2014-05-21 2019-04-30 Excalibur Ip, Llc Methods and systems for data traffic control and encryption
CN106549927B (zh) * 2015-09-23 2020-11-13 阿里巴巴集团控股有限公司 密钥保存、获取方法和装置
JP6597248B2 (ja) * 2015-12-04 2019-10-30 ヤマハ株式会社 システムおよび制御方法
CN108989015B (zh) * 2017-05-31 2021-11-02 北京京东尚科信息技术有限公司 一种加密的方法和装置
US10374801B2 (en) * 2017-07-14 2019-08-06 Bank Of America Corporation File security tool
CN110750799A (zh) * 2019-09-30 2020-02-04 北京智明星通科技股份有限公司 信息加密方法及装置、电子设备和计算机可读存储介质

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO302388B1 (no) * 1995-07-13 1998-02-23 Sigurd Sigbjoernsen Fremgangsmåte og anordning for å beskytte programvare mot bruk uten tillatelse
US6516064B1 (en) * 1995-07-25 2003-02-04 Sony Corporation Signal recording apparatus, signal record medium and signal reproducing apparatus
JPH09136709A (ja) 1995-11-13 1997-05-27 Koyo Rindobaagu Kk セラミック製コンベア
JP3093678B2 (ja) * 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
JPH10303880A (ja) * 1997-05-01 1998-11-13 Digital Vision Lab:Kk サービス提供システム
US5923754A (en) * 1997-05-02 1999-07-13 Compaq Computer Corporation Copy protection for recorded media
US6134660A (en) * 1997-06-30 2000-10-17 Telcordia Technologies, Inc. Method for revoking computer backup files using cryptographic techniques
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US6834346B1 (en) * 1998-07-30 2004-12-21 Sony Corporation Content processing system
JP4206529B2 (ja) 1998-09-17 2009-01-14 ソニー株式会社 コンテンツ管理方法及びコンテンツ記憶システム
BR0017621B1 (pt) * 1999-03-03 2012-08-21 unidade terminal, aparelho e processo de processamento de dados, e, processo de transmissão de um aparelho de processamento de dados.
US6601046B1 (en) 1999-03-25 2003-07-29 Koninklijke Philips Electronics N.V. Usage dependent ticket to protect copy-protected material
JP2001022859A (ja) 1999-04-27 2001-01-26 Victor Co Of Japan Ltd コンテンツ情報記録方法、コンテンツ情報記録装置、コンテンツ情報記録再生方法、コンテンツ情報記録再生装置、及びメディア
JP4177517B2 (ja) 1999-05-21 2008-11-05 株式会社東芝 コンテンツ処理システムおよびコンテンツ保護方法
KR100721078B1 (ko) * 1999-07-06 2007-05-22 소니 가부시끼 가이샤 데이터 처리 장치, 데이터 제공 시스템, 및 데이터 제공 방법
EP1134670A4 (de) * 1999-08-27 2006-04-26 Sony Corp Informationsübertragungssystem, sender, übertragungsverfahren, sowie inform ationsempfangssystem, empfänger und empfangsverfahren
JP2001076348A (ja) 1999-09-08 2001-03-23 Matsushita Electric Ind Co Ltd 光ディスクおよび光ディスク装置
JP3934941B2 (ja) * 1999-11-30 2007-06-20 三洋電機株式会社 記録装置
JP2001351323A (ja) 2000-04-04 2001-12-21 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム提供媒体
CN100401667C (zh) 2000-06-21 2008-07-09 索尼公司 信息记录/再生装置及方法
US20050120232A1 (en) * 2000-11-28 2005-06-02 Yoshihiro Hori Data terminal managing ciphered content data and license acquired by software
JP4219680B2 (ja) * 2000-12-07 2009-02-04 サンディスク コーポレイション 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス
US7111175B2 (en) * 2000-12-28 2006-09-19 Intel Corporation Method and apparatus for verifying the integrity of a media key block
JP2002229859A (ja) 2001-01-31 2002-08-16 Toshiba Corp ディスク記憶装置及び同装置に適用する認証方法
JP2002328846A (ja) * 2001-02-20 2002-11-15 Sony Computer Entertainment Inc コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法
EP1426953A1 (de) * 2001-09-14 2004-06-09 Sony Corporation Aufzeichnungsmedium-wiedergabeverfahren und wiedergabevorrichtung und aufzeichnungsmedium-aufzeichnungsverfahren und aufzeichnungsvorrichtung
JP3779580B2 (ja) * 2001-09-27 2006-05-31 株式会社東芝 信号処理方法及び装置、信号再生方法及び装置、記録媒体

Also Published As

Publication number Publication date
CN1505029A (zh) 2004-06-16
US20040172549A1 (en) 2004-09-02
CN1300710C (zh) 2007-02-14
KR100584710B1 (ko) 2006-05-30
TW200423668A (en) 2004-11-01
KR20040048352A (ko) 2004-06-09
JP2004186825A (ja) 2004-07-02
TWI241816B (en) 2005-10-11
EP1424695A2 (de) 2004-06-02
US7536727B2 (en) 2009-05-19
JP3878542B2 (ja) 2007-02-07
EP1424695B1 (de) 2006-08-09
DE60307402D1 (de) 2006-09-21
EP1424695A3 (de) 2004-07-14

Similar Documents

Publication Publication Date Title
DE60307402T2 (de) Inhaltsverwaltungsverfahren, Aufzeichnungs-/Wiedergabevorrichtung und Aufzeichnungsmedium
DE69927545T2 (de) Verfahren zur Authentifikation und Datenverarbeitungsvorrichtung
DE69923241T2 (de) Aufzeichnungs- und Wiedergabesystem, Aufzeichnungs- und Wiedergabegerät mit Kopierschutzfunktion
DE10194725B3 (de) Datenaufzeichnungs- und Wiedergabegerät mit Kopierschutzfunktion
DE69932695T2 (de) Technik zur Datenkopiersteuerung
DE60104307T2 (de) Kopierschutzsystem
DE69634850T2 (de) Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren
DE60011958T2 (de) Optische Platte, optisches Plattenaufzeichnungs- und wiedergabegerät, und Verfahren zur Aufzeichnung und Wiedergabe
DE60126874T2 (de) Vorrichtung und verfahren zur informationsverarbeitung
DE60130430T2 (de) Verfahren und vorrichtung zur informationsverarbeitung
DE69636823T2 (de) Datenaufzeichnungsverfahren, Datenwiedergabeverfahren, und Datenaufzeichnungs-/wiedergabeeinrichtung und Aufzeichnungsmedium
DE69925673T2 (de) Aufzeichnungs- und Wiedergabesystem, Aufzeichnungs- und Wiedergabegerät mit Kopierschutzfunktion
DE69935124T2 (de) System zum kopierschutz von aufgezeichneten informationen
DE69819924T2 (de) Verfahren zum schutz von aufgezeichneten digitalen daten
DE69830784T2 (de) System zur übertragung von inhaltsinformation und sich darauf beziehender zusatzinformation
DE60133359T2 (de) Informationsverarbeitungsvorrichtung und Informationsverarbeitungsverfahren
DE10084721B4 (de) Kopiergeschützte, digitale Audio-CD-Platte und Verfahren sowie System zur Herstellung dieser Platte
DE10297238T5 (de) Verfahren und Vorrichtung zum Schutz von Inhalten an einer Schnittstelle
DE60126540T2 (de) Verfahren und vorrichtung zur informationsverarbeitung
DE60011348T2 (de) Kopierschutz durch Beifügung von Kopierkontrollinformationen
KR20000064791A (ko) 콘텐트 정보 및 그것과 관련된 추가정보를전송하는 방법 및 시스템
EP1133849A1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
JP2006524409A (ja) 記録媒体の複写防止情報管理方法
DE60215016T2 (de) Vorrichtung und Verfahren zur Wiedergabe von Benutzerdaten
DE60126034T2 (de) Aufnahme und Wiedergabe von Daten mit elektronischem Wasserzeichen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition