DE69619654T2 - Verfahren und gerät zur überspielungssteuerung - Google Patents

Verfahren und gerät zur überspielungssteuerung

Info

Publication number
DE69619654T2
DE69619654T2 DE69619654T DE69619654T DE69619654T2 DE 69619654 T2 DE69619654 T2 DE 69619654T2 DE 69619654 T DE69619654 T DE 69619654T DE 69619654 T DE69619654 T DE 69619654T DE 69619654 T2 DE69619654 T2 DE 69619654T2
Authority
DE
Germany
Prior art keywords
data
key
copy
unit
exchanged
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69619654T
Other languages
English (en)
Other versions
DE69619654D1 (de
Inventor
Seiichi Nakamura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Application granted granted Critical
Publication of DE69619654D1 publication Critical patent/DE69619654D1/de
Publication of DE69619654T2 publication Critical patent/DE69619654T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00536Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00688Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that a usable copy of recorded data can be made on another medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91321Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy protection control signal, e.g. a record inhibit signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91328Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy management signal, e.g. a copy generation management signal [CGMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

    Technisches Gebiet
  • Diese Erfindung bezieht sich auf ein Kopiersteuerverfahren und eine Kopiersteuervorrichtung für ein Datenverarbeitungssystem mit der Funktion eines Wiedergebens und Ausgebens von Daten(nachstehend als bereitgestellte Daten bezeichnet), wie beispielsweise Filme oder Musik, die beispielsweise von dem MPEG2-Schema komprimiert sind.
  • Die Erfindung bezieht sich auf ein Kopiersteuerverfahren und eine Kopiersteuervorrichtung, die beim Aufzeichnen und Wiedergeben der auf einem Aufzeichnungsmedium mit großer Kapazität, wie beispielsweise einer CD-ROM oder einer DVD (digital video disk) aufgezeichneten Daten als kopierte Daten, ermöglichen, dass die Wiedergabe der kopierten Daten durch die spezifische auf dem Medium aufgezeichnete Steuerinformation gesteuert wird.
  • Die Erfindung bezieht sich auf ein Verfahren und eine Vorrichtung zum Steuern des Kopierens von durch Kommunikation gelieferte Daten, die auf ein Computersystem, das die Funktion eines Empfangers bereitgestellter Daten, wie beispielsweise Filme oder Musik, über Kommunikationsmittel, und eines Wiedergebens und Ausgebens der bereitgestellten Daten aufweist, angewendet werden.
  • Stand der Technik
  • Für Systeme, die die Daten (als bereitgestellte Daten bezeichnet), wie beispielsweise Filme oder Musik, die beispielsweise durch das von der Filmindustrie oder Musikindustrie gelieferte MPEG2-Schema komprimiert sind, wiedergeben und ausgeben, sind Kopierschutztechniken erforderlich, um nicht-autorisiertes Kopieren zu verhindern.
  • In dem Fall eines Systems, das einen Computer veranlasst, die oben erwähnten bereitgestellten Daten mit hinzugefügtem hohem Wert zu verarbeiten, die Daten wiederzugeben und die resultierenden Daten auszugeben, ist es wesentlich, hochzuverlässige Kopierschutztechniken, die imstande sind, nicht-autorisiertes Kopieren zuverlässig zu verhindern, bereitzustellen, und zwar keine derartige Kopierschutztechniken, die durch Computerverarbeitung aufgebrochen werden würden.
  • Mit herkömmlichen Kopierschutztechniken dieser Art werden die Kopierschutzdaten ebenfalls auf einem Aufzeichnungsmedium, wie beispielsweise einer CD-ROM, auf der die bereitgestellten Daten aufgezeichnet wurden, aufgezeichnet, und die Kopierschutzdaten werden zusammen mit den bereitgestellten Daten gelesen und an eine Kopierschutzeinheit übertragen, die ein Kopierschutzverfahren an den bereitgestellten Daten durchführt, wodurch nicht- autorisiertes Kopieren verhindert wird.
  • In dem Fall der herkömmlichen Kopierschutztechniken wird jedoch das Kopierschutzverfahren nicht durchgeführt, bis die auf der Platte aufgezeichneten bereitgestellten Daten zu der Kopierschutzeinheit übertragen wurden. Dieses erlaubt das vorsätzliche nicht-autorisierte Kopieren der bereitgestellten Daten bei einer derartigen Systemkonfiguration, die eine Computereinheit aufweist, die als eine Übertragungseinheit zwischen der Plattenleseeinheit und der Wiedergabeeinheit wirkt.
  • Wie es oben beschrieben ist, wurde bei einem herkömmlichen System, bei dem die bereitgestellten Daten über einen Computer ausgetauscht werden, eine hochzuverlässige Kopierschutztechnik, die imstande ist, nicht-autorisiertes Kopieren zuverlässig zu verhindern, nicht eingerichtet. Dies führt zu dem Problem eines Erlaubens des nicht-autorisierten Kopierens aller bereitgestellter Daten, wenn ein System, das einen Teil der bereitgestellten Daten freigibt, um selektiv in den Computer eingelesen und verwendet zu werden, aufgebaut ist.
  • Offenbarung der Erfindung
  • Es ist dem gemäß eine Aufgabe der Erfindung, die Nachteile des Stands der Technik durch Bereitstellen eines hochzuverlässigen Kopiersteuerverfahrens und einer Kopiersteuervorrichtung zu überwinden, die imstande sind, nicht-autorisiertes Kopieren zuverlässig sogar bei einem System zu verhindern, bei dem ein Computer bei dem Austausch von von einem Aufzeichnungsmedium großer Kapazität oder dergleichen gelieferten Daten interveniert.
  • Ferner ist es eine Aufgabe der Erfindung, ein hochzuverlässiges Kopiersteuerverfahren und eine Kopiersteuervorrichtung bereitzustellen, die es der Mediumseite erlauben, die Verwendung der Kopie beliebig auf einer bereitgestellten Datenbank ohne Zeigen der beim Verschlüsseln und Entschlüsseln verwendeten Schlüsseldaten der Computereinheit sogar bei einem System zu steuern, bei dem ein Computer bei dem Austausch der von dem Auszeichnungsmedium mit großer Kapazität gelieferten Daten, Kommunikationsmengen oder dergleichen interveniert, und dass immer die Verwendung der bereitgestellten Daten durch autorisiertes Kopieren ermöglicht.
  • Da die Erfindung derart ist, dass bei einem System, bei dem eine Vorrichtung, die in der Lage ist zu kopieren, wie beispielsweise ein Computer, bei dem Austausch von von einem Aufzeichnungsmedium mit großer Kapazität, Kommunikationsmedium oder dergleichen gelieferten Daten interveniert, sind die von dem Medium gelesenen Daten durch einen spezifischen Schlüssel auf der Vorrichtung verschlüsselt, die imstande ist, zu kopieren, wie zum Beispiel einem Computer, es möglich ist, die Entscheidung ob die kopieren Daten beliebig wiederzugeben sind oder nicht, zu steuern.
  • Außerdem wird erfindungsgemäß ein hochzuverlässiges Kopiersteuerverfahren und eine Kopiersteuervorrichtung bereitgestellt, die es der Mediumseite ermöglicht, die Wiedergabe der kopierten Daten beliebig auf einer bereitgestellten Datenbank ohne die beim Verschlüsseln und Entschlüsseln verwendeten Schlüsseldaten einer Vorrichtung, die imstande ist zu kopieren, wie beispielsweise einem Computer, in einem System zu zeigen, wobei die Vorrichtung, die imstande ist zu kopieren, wie beispielsweise ein Computer, bei dem Austausch der von dem Aufzeichnungsmedium mit großer Kapazität, Kommunikationsmedium oder dergleichen interveniert, und die die Verwendung der bereitgestellten Daten durch autorisiertes Kopieren freigibt. Bei der Erfindung wird die Maßnahme des einmaligen Aufzeichnens der von dem Aufzeichnungsmedium mit großer Kapazität, Kommunikationsmedium oder dergleichen in einer Speichervorrichtung gelieferten Daten, und das Lesen und Wiedergeben der aufgezeichneten Daten als eine Wiedergabe der kopierten Daten bezeichnet.
  • Aspekte der Erfindung werden in den Ansprüchen definiert.
  • Mit den oben erwähnten Kopiersteuermechanismen ist es sogar bei einem System möglich, bei dem eine Vorrichtung, die imstande ist zu kopieren, wie beispielsweise ein Computer, die bei dem Austausch von von einem Aufzeichnungsmedium mit großer Kapazität, einem Kommunikationsmedium oder dergleichen gelieferten Daten interveniert, ein hochzuverlässiges System aufzubauen, das es der Mediumseite ermöglicht, die Wiedergabe der kopierten Daten auf der bereitgestellten Datenbank ohne Zeigen der beim Verschlüsseln und Entschlüsseln verwendeten Schlüsseldaten einer Vorrichtung zu steuern, die imstande ist zu kopieren, wie beispielsweise ein Computer, und der immer ermöglicht, dass die bereitgestellten Daten in der Form einer autorisierten Kopie verwendet werden.
  • Kurzbeschreibung der Zeichnungen
  • Fig. 1 ist ein Blockdiagramm einer grundlegende Systemkonfiguration gemäß einer ersten Ausführungsform der Erfindung;
  • Fig. 2 ist ein Blockdiagramm einer Systemkonfiguration gemäß einer zweiten Ausführungsform der Erfindung;
  • Fig. 3 ist ein Ablaufdiagramm für die Verarbeitungssequenz bei der zweiten Ausführungsform der Erfindung;
  • Fig. 4 ist ein Ablaufdiagramm für die Verarbeitungssequenz bei der zweiten Ausführungsform der Erfindung;
  • Fig. 5 ist ein Ablaufdiagramm für die Verarbeitungssequenz bei der zweiten Ausführungsform der Erfindung;
  • Fig. 6 ist ein Ablaufdiagramm für die Verarbeitungssequenz bei der zweiten Ausführungsform der Erfindung;
  • Fig. 7 zeigt ein Datenformat, um die Kopierberechtigungsdaten (CGMS) in dem Mediendatei- Management-Datenblock zu erläutern, die auf dem Datenaufzeichnungsmedium 20 in der Ausführungsform der Erfindung aufgezeichnet wurde;
  • Fig. 8 ist ein Konzeptdiagramm, um die Art und Weise zu erläutern, mit der bei einer dritten Ausführungsform der Erfindung die Laufwerkseinheit, die CPU und eine Wiedergabeeinheit verschiedene Arten von Daten zum Codieren und Decodieren untereinander austauschen;
  • Fig. 9 ist ein Systemblockdiagramm bei der dritten Ausführungsform der Erfindung; und
  • Fig. 10 ist ein Ablaufdiagramm, das die Art und Weise zeigt, mit der bei der dritten Ausführungsform der Erfindung die Laufwerkseinheit, CPU und die Wiedergabeeinheit verschiedene Arten von Daten zum Codieren und Decodieren untereinander austauschen.
  • Beste Betriebsart zum Durchführen der Erfindung
  • Nachstehend werden hier mit Bezug auf die beigefügten Zeichnungen Ausführungsformen der Erfindung erläutert.
  • Erste Ausführungsform
  • Fig. 1 ist ein Blockdiagramm, das die grundlegende Systemkonfiguration gemäß einer ersten Ausführungsform der Erfindung zeigt. Die Figur veranschaulicht eine Ausführungsform, die eine Kopie der ersten Generation auf eine solche Art und Weise erlaubt, dass es mit den bereitgestellten Daten, wie beispielsweise Filme oder Musik, die auf einem Speichermedium mit großer Kapazität (DVD2) aufgezeichnet wurden, die das Objekt des Kopierschutzes sind, nur einer Datenwiedergabeeinheit (MPEG-Board 6) mit den verschlüsselten Schlüsseldaten ermöglicht wird, die von einem Laufwerk (DVD-Laufwerk 4) gelesenen Daten durch Entschlüsseln der bereitgestellten Daten, die von dem Laufwerk (DVD- Laufwerk 4) an ein Datenübertragungsmittel (PC1) geliefert wurden, mit den in der Datenwiedergabeeinheit (MPEG-Board 6) erzeugten Schlüsseldaten zu kopieren und wiederzugeben.
  • In Fig. 1 gibt die Bezugsziffer 1 eine Computereinheit (PC) an, die als ein Datenübertragungsmittel arbeitet, das die von dem Laufwerk gelesenen bereitgestellten Daten an die Datenwiedergabeeinheit liefert. Die Computereinheit nimmt die kopierberechtigten, bereitgestellten Daten selektiv auf, die von dem Laufwerk gelesen wurden, speichert sie in einer externen Speichereinheit 3, wie beispielsweise einer HDD oder einer DVD-RAM, und gibt Verfahren, einschließlich Editieren und Korrektur, frei.
  • Die Bezugsziffer 2 gibt eine DVD-Platte an, auf der bereitgestellte Daten, wie beispielsweise Filme oder Musik, die das Objekt eines Kopierschutzes darstellen, aufgezeichnet wurden. Auf der DVD 2 werden nicht nur die bereitgestellten Daten komprimiert und beispielsweise von dem MPEG2-Schema aufgezeichnet, sondern die Kopierberechtigungsdaten (CGMS), wie es in Fig. 7 gezeigt ist, werden ebenfalls als Teil des Mediumdatei-Managementdatenblocks aufgezeichnet, um den bereitgestellten Daten zu entsprechen.
  • Die Bezugsziffer 4 gibt eine Laufwerkseinheit an, die die Daten von der DVD 2 liest. Die Laufwerkseinheit wird als das DVD-Laufwerk bezeichnet. Das DVD-Laufwerk 4 weist die Funktion eines in der Datenwiedergabeeinheit erzeugten Schlüsseldaten und Verschlüsseln der von der DVD 2 gelesenen, bereitgestellten Daten mit den Schlüsseldaten auf. Eine konkrete Konfiguration der Funktion ist in Fig. 2 gezeigt.
  • Die Bezugsziffer 6 gibt eine Datenwiedergabeeinheit an, die die von dem DVD-Laufwerk 4 gelesenen, bereitgestellten Daten über die Computereinheit (PC) 1 empfängt und Wiedergabe- und Ausgabeverfahren durchführt. Die Datenwiedergabeeinheit wird als ein MPEG-Board bezeichnet. Das MPEG-Board 6 ist mit einem MPEG2-Decodierer ausgestattet und erhält die wiedergegebenen Ausgabedaten durch Decodieren der von dem MPEG2-Schema komprimierten bereitgestellten Daten, die über die Computereinheit (PC) 1 empfangen wurden. Außerdem umfasst das MPEG-Board 6 nicht nur die Funktion des Erzeugens von Schlüsseldaten und Sendens der Schlüsseldaten an das DVD-Laufwerk 4, sondern ebenfalls das Entschlüsseln der bereitgestellten Daten mit den Schlüsseldaten. Eine konkrete Konfiguration der Funktion ist in Fig. 2 gezeigt.
  • Bei der Konfiguration von Fig. 1 gibt das MPEG-Board 6 nicht nur die auf dem Board 6 erzeugten Schlüsseldaten an das DVD-Laufwerk 4 aus, sondern hält ebenfalls die Schlüsseldaten als einen Entschlüsselungsschlüssel.
  • Das DVD-Laufwerk 4 erzeugt einen Verschlüsselungsschlüssel mit den Schlüsseldaten und verschlüsselt die von dem DVD 2 gelesenen, bereitgestellten Daten, und sendet danach die verschlüsselten Daten an das MPEG-Board 6 über die Computereinheit (PC) 1.
  • Das MPEG-Board 6 empfängt die von dem DVD-Laufwerk 4 verschlüsselten bereitgestellten Daten über die Computereinheit (PC) und decodiert die verschlüsselten Daten mit dem Entschlüsselungsschlüssel.
  • Ein Bereitstellen eines derartigen Kopiersteuermechanismus ermöglicht es nur dem MPEG-Board 6, das die beim Verschlüsseln verwendeten Schlüsseldaten aufweist, die von dem DVD-Laufwerk 4 gelesenen Daten als kopierte Daten aufzuzeichnen und wiederzugeben.
  • Wenn das DVD-Laufwerk 4 insbesondere eine Verschlüsselungsart auf einer Art von (oder einem Stück von) bereitgestellten Daten durchführt, sogar wenn eine Mehrzahl der Datenwiedergabevorrichtung über eine Datenübertragungseinheit verbunden sind, können diejenigen, mit Ausnahme der Datenwiedergabeeinheit, die die beim Verschlüsseln verwendeten Schlüsseldaten aufweist, die kopierten Daten nicht wiedergeben.
  • Bei der konkreten Konfiguration werden die von dem MPEG- Board 6 an das DVD-Laufwerk 4 gesendeten Schlüsseldaten verschlüsselt. Außerdem wird bei der konkreten Konfiguration die exklusive Steuerung der Kopie bei der Ausführungsform gemäß den Kopierberechtigungsdaten (CGMS) selektiv bewirkt. Als ein konkretes Beispiel ist in Fig. 7, wenn b0 und b1 in den CGMS "01" sind, die oben erwähnte exklusive Steuerung der Kopie möglich.
  • Zweite Ausführungsform
  • Fig. 2 ist ein Blockdiagramm, das eine Systemkonfiguration bei einer zweiten Ausführungsform der Erfindung zeigt. Die zweite Ausführungsform verwirklicht ein System, das gemäß den auf einem Aufzeichnungsmedium mit großer Kapazität aufgezeichneten Kopierberechtigungsdaten (CGMS) die Funktion eines selektiven Umschaltens zwischen dem Kopierberechtigungniveau des freien Kopierens, wobei es allen Datenwiedergabeeinheiten ermöglicht wird, die kopierten Daten wiederzugeben, die durch einmaliges Aufzeichnen der bereitgestellten Daten durch Lesen von dem Laufwerk erhalten wurden, dem Niveau, bei dem es nur einer spezifischen Datenwiedergabeeinheit erlaubt ist, die kopierten Daten wiederzugeben, und dem Niveau, bei dem es keiner der Datenwiedergabeeinheiten ermöglicht wird, die kopierten Daten wiederzugeben, aufweist.
  • In Fig. 2 geben Bezugsziffern 10 und 10A die Komponententeile an, die der in Fig. 1 gezeigten Computereinheit (PC) 1 entsprechen: 10 gibt die CPU eines Computereinheit an, die die Steuerung des gesamten Systems überwacht, und 10A gibt den Systembus für das gesamte System an. Unter der Steuerung der CPU 10 wird die Kopiersteuerverarbeitung, wie sie in den Fig. 3 bis 6 gezeigt ist, ausgeführt. Die CPU 10 nimmt die bereitgestellten Daten, die von einer Laufwerkseinheit 40 aus einem Datenaufzeichnungsmedium gelesen wurden und deren Kopie erlaubt ist, selektiv auf, speichert sie in einer Speichereinheit 30 und ermöglicht Verarbeitungen einschließlich Editieren und Korrektur.
  • Die Bezugsziffer 20 gibt ein einer DVD 2 entsprechendes Datenaufzeichnungsmedium an. Auf dem Datenaufzeichnungsmedium werden nicht nur die bereitgestellten Daten von dem MPEG2- Schema komprimiert und aufgezeichnet, sondern es werden ebenfalls die Kopierberechtigungsdaten (CGMS), wie es in Fig. 7 gezeigt ist, als Teil des Mediendatei-Management- Datenblocks aufgezeichnet, um den bereitgestellten Daten zu entsprechen.
  • Die Bezugsziffer 30 gibt eine Speichereinheit an, die der externen Speichereinheit 3 von Fig. 1 entspricht. Die Speichereinheit wird verwendet, um die kopierten Daten zu speichern, zu editieren und zu korrigieren.
  • Die Bezugsziffer 40 gibt eine Laufwerkseinheit an, die dem DVD-Laufwerk 4 von Fig. 1 entspricht. Die Laufwerkseinheit liest die Daten aus dem Datenaufzeichnungsmedium 20. Die Laufwerkseinheit umfasst Schlüsselerzeugereinheiten 41, 44, Register 42, 43, 45, 48, 51 zum Speichern eines verschlüsselten Schlüssels, eine Leseeinheit 46, Verschlüsselungseinheiten 47, 59 und eine Entschlüsselungseinheit 50.
  • Die Schlüsselerzeugereinheit 41 erzeugt einen Verschlüsselungsschlüssel (1) auf der Basis eines von einem Zufallszahlgenerator erhaltenen Zufallswert.
  • Das Register 42 hält den von der Schlüsselerzeugereinheit 41 erzeugten Verschlüsselungsschlüssel (1). Das Register 43 hält den von einer Wiedergabeeinheit 60 über den Systembus 10A empfangenen Verschlüsselungsschlüssel (2).
  • Die Schlüsselerzeugereinheit 44 erzeugt einen Verschlüsselungsschlüssel (3) mit dem Verschlüsselungsschlüssel (1) und dem Verschlüsselungsschlüssel (2). Das Register 45 hält den von der Schlüsselerzeugereinheit 44 erzeugten Verschlüsselungsschlüssel (3).
  • Die Leseeinheit 46 liest die auf dem Datenaufzeichnungsmedium 20 aufgezeichneten Daten. Hier liest die Leseeinheit nicht nur die bereitgestellten Daten, wie beispielsweise Filme oder Musik, die Gegenstand der Kopiersteuerung sind, sondern ebenfalls die Kopierberechtigungsdaten. (CGMS), wie es in Fig. 7 gezeigt ist, die das Kopierberechtigungsniveau der bereitgestellten Daten angeben.
  • Gemäß den Kopierberechtigungsdaten (CGMS) verschlüsselt die Verschlüsselungseinheit 47 die bereitgestellten Daten, die aus dem Datenaufzeichnungsmedium 20 mit dem Verschlüsselungsschlüssel (3), der in dem Register 45 gespeichert ist, oder dem Verschlüsselungsschlüssels (5) der bereitgestellten Daten, der in dem Register 51 gespeichert ist, oder sendet die bereitgestellten Daten ohne diese zu verschlüsseln an die Wiedergabeeinheit 60 über den Systembus 10A.
  • Das Register 48 hält die aus dem Datenaufzeichnungsmedium 20 ausgelesenen Kopierberechtigungsdaten (CGMS). Die Verschlüsselungseinheit 49 verschlüsselt die in dem Register 48 gespeicherten Kopierberechtigungsdaten (CGMS) und sendet die verschlüsselten Daten an die Wiedergabeeinheit 60 über den Systembus 10A.
  • Die Entschlüsselungseinheit 50 entschlüsselt den für die Einheit eindeutigen Verschlüsselungsschlüssel der verschlüsselten bereitgestellten Daten (5), die von der Wiedergabeeinheit 70 empfangen wurden. Das Register 51 hält den Verschlüsselungsschlüssel (5), der von der Entschlüsselungseinheit 50 entschlüsselt wurde.
  • Die Bezugsziffer 60 ist eine Einheit, die die bereitgestellten Daten wiedergibt und dem MPEG-Board 6 entspricht. Die Wiedergabeeinheit umfasst einen MPEG- Decodierer und erhält die wiedergegebenen Ausgangsdaten durch Decodieren der bereitgestellten Daten, die von dem MPEG2- Schema komprimiert und über den Systembus 10A empfangen wurden. Hier umfasst die Wiedergabeeinheit Schlüsselerzeugereinheiten 61, 64, Register 62, 63, 65, 69, 71, 72 zum Speichern von Verschlüsselungsschlüsseln, Entschlüsselungseinheiten 66, 67, einen MPEG2-Decodierer 68 und eine Verschlüsselungseinheit 70.
  • Die Schlüsselerzeugereinheit 61 erzeugt einen Verschlüsselungsschlüssel (2) auf der Grundlage eines aus einem Zufallszahlengenerator erhaltenen Zufallswerts.
  • Das Register 62 hält den von der Laufwerkseinheit 40 über den Systembus 10A empfangenen Verschlüsselungsschlüssel (1). Das Register 63 hält den an der Schlüsselerzeugereinheit 61 erzeugten Verschlüsselungsschlüssel (2).
  • Die Schlüsselerzeugereinheit 64 erzeugt einen Verschlüsselungsschlüssel (4) mit dem Verschlüsselungsschlüssel (1) und dem Verschlüsselungsschlüssel (2). Das Register 65 hält den von der Schlüsselerzeugereinheit 64 erzeugten Verschlüsselungsschlüssel (4).
  • Die Verschlüsselungseinheit 66 decodiert die von der Laufwerkseinheit 40 über den Systembus 10A in dem Computerkörper empfangenen verschlüsselten Kopierberechtigungsdaten (CGMS).
  • Gemäß den in dem Register 71 gespeicherten Kopierberechtigungsdaten (CGMS) entschlüsselt die Entschlüsselungseinheit die von der Laufwerkseinheit 40 über den Systembus 10A in dem Computerkörper empfangenen bereitgestellten Daten mit dem in dem Register 65 gespeicherten Verschlüsselungsschlüssel (4) oder dem in dem Register 72 gespeicherten Entschlüsselungsschlüssel (6) für die bereitgestellten Daten oder sendet die bereitgestellten Daten ohne sie zu entschlüsseln an den MPEG2-Decodierer 68.
  • Der MPEG2-Decodierer 68 decodiert die an der Entschlüsselungseinheit 67 entschlüsselten bereitgestellten Daten und sendet an den Controller 80 die bereitgestellten Daten, die wiedergegeben und ausgegeben werden können.
  • Das Register 69 hält den Verschlüsselungsschlüssel (5) der bereitgestellten Daten, der für die Einheit eindeutig ist. Die Verschlüsselungseinheit 70 verschlüsselt den Verschlüsselungsschlüssel (5) der bereitgestellten Daten, der für die Einheit eindeutig ist, der in dem Register 49 gespeichert ist, und sendet die verschlüsselten Daten an die Laufwerkseinheit 40.
  • Das Register 71 hält die Kopierberechtigungsdaten (CGMS), die an der Entschlüsselungseinheit 66 entschlüsselt wurden.
  • Das Register 72 hält den Entschlüsselungsschlüssel (6) der bereitgestellten Daten gepaart mit dem Verschlüsselungsschlüssel (5) der bereitgestellten Daten (z. B. weisen beide Schlüssel gemeinsame Werte auf), die einmalig für die Einheit sind, die in dem Register 69 gespeichert ist.
  • Die Bezugsziffer 80 gibt einen Anzeige-Controller an, der die von dem MPEG2-Decodierer 68 ausgegebenen bereitgestellten Daten 68 auf einer Anzeigeeinheit 81 anzeigt.
  • Die Schlüsselwerte in den Registern 45, 65 werden mindestens einmal am Anfang oder Ende der Wiedergabe gelöscht und überschrieben. Die Schlüsselwerte in den Registern 69, 72 können am Anfang der Wiedergabe beispielsweise anstelle von festen Werten überschrieben werden.
  • Fig. 3 bis 6 sind Ablaufdiagramme, die die Verarbeitungssequenz bei der zweiten Ausführungsform der Erfindung zeigen. Figur und 4 sind Ablaufdiagramme, die die Sequenz des Einstellens verschiedener Arten von Schlüsseldaten für die Verschlüsselungs- und Entschlüsselungsverfahren zeigen. Fig. 5 und 6 sind Ablaufdiagramme, die die Kopiersteuerverarbeitungssequenz beim Lesen der bereitgestellten Daten zeigen.
  • Fig. 7 veranschaulicht ein Datenformat, um die Kopierberechtigungsdaten (CGMS) in dem Mediendatei- Management-Datenblock zu erläutern, die auf dem Datenaufzeichnungsmedium 20 aufgezeichnet sind. Hier wird, wenn b0, b1 in den CGMS "00" sind, es allen Wiedergabeeinheiten 60 erlaubt, die kopierten Daten wiederzugeben; wenn b0, b1 "01" ist, wird es nur der Wiedergabeeinheit, die beim Lesen der bereitgestellten Daten verwendet wurde, erlaubt, die kopierten Daten exklusiv wiederzugeben; und wenn b0, b1 "11" ist, wird es keiner der Wiedergabeeinheiten erlaubt, die bereitgestellten Daten wiederzugeben.
  • Nun wird der Betrieb der zweiten Ausführungsform der Erfindung mit Bezug auf Fig. 2 bis 7 beschrieben.
  • Zuerst wird das Verfahren des Einstellens verschiedener Arten von Schlüsseldaten für die Verschlüsselungs- und Entschlüsselungsverfahren mit Bezug auf die in Fig. 3 und 4 gezeigten Ablaufdiagramme beschrieben.
  • Als Ergebnis des System-Hochfahrens durch einen Wiedergabebefehl erzeugt die Schlüsselerzeugereinheit 41 in der Laufwerkseinheit 40 den Verschlüsselungsschlüssel (1) auf der Grundlage eines Zufallswerts (Schritt 40a in Fig. 3).
  • Der von der Schlüsselerzeugereinheit 41 erzeugte Verschlüsselungsschlüssel (1) wird nicht nur in dem Register 42 gespeichert sondern ebenfalls in dem Register 62 in der Wiedergabeeinheit 60 unter der Steuerung der CPU 10 eingestellt (Schritt 10a in Fig. 3 und Schritt 60a in Fig. 4).
  • Die Schlüsselerzeugereinheit 61 in der Wiedergabeeinheit 60 erzeugt einen Verschlüsselungsschlüssel (2) auf der Grundlage eines Zufallswerts (Schritt 60a in Fig. 4).
  • Der bei der Schlüsselerzeugereinheit 61 erzeugte Verschlüsselungsschlüssel (2) wird nicht nur in dem Register 63 gespeichert sondern ebenfalls in dem Register 63 in der Laufwerkseinheit 40 unter der Steuerung der CPU 10 eingestellt (Schritte 10b und 40b in Fig. 3).
  • Die Schlüsselerzeugereinheit 44 in der Laufwerkseinheit 40 erzeugt einen Verschlüsselungsschlüssel (3) mit dem in dem Register 42 gespeicherten Verschlüsselungsschlüssel (1) und dem in dem Register 43 gespeicherten Verschlüsselungsschlüssel (2) und stellt ihn in dem Register 45 ein (Schritt 40c in Fig. 3).
  • Die Schlüsselerzeugereinheit 64 in der Laufwerkseinheit 60 erzeugt einen Verschlüsselungsschlüssel (4) mit dem in dem Register 62 gespeicherten Verschlüsselungsschlüssel (1) und dem in dem Register 63 gespeicherten Verschlüsselungsschlüssel (2) und stellt ihn dann in dem Register 65 ein (Schritt 60 in Fig. 10).
  • Die Leseeinheit 46 in der Laufwerkseinheit 40 liest die Kopierberechtigungsdaten (CGMS) aus dem Datenaufzeichnungsmedium 20 und stellt sie in dem Register 48 ein (Schritt 40d in Fig. 3).
  • Die Verschlüsselungseinheit 49 verschlüsselt die in dem Register 48 eingestellten Kopierberechtigungsdaten (CGMS) mit dem in dem Register 45 gespeicherten Verschlüsselungsschlüssel (3) (Schritt 40e in Fig. 3). Die verschlüsselten Kopierberechtigungsdaten (CGMS) werden an die Entschlüsselungseinheit 66 in der Wiedergabeeinheit 60 unter der Steuerung der CPU 10 gegeben (Schritt 10c in Fig. 3).
  • Die Entschlüsselungseinheit 66 entschlüsselt die von der Laufwerkseinheit 40 empfangenen Kopierberechtigungsdaten (CGMS) mit dem in dem Register 45 gespeicherten Verschlüsselungsschlüssel (4) und stellt sie in dem Register 71 ein (Schritt 60d in Fig. 4).
  • Die Steuereinheit (nicht gezeigt) in der Wiedergabeeinheit 60 bestimmt den Inhalt der in dem Register 71 gespeicherten Kopierberechtigungsdaten (CGMS). Beim Bestimmen, dass b0, b1 in den Kopierberechtigungsdaten (CGMS) "01" sind und somit erkannt wird, dass nur der beim Lesen der bereitgestellten Daten verwendete Wiedergabeeinheit erlaubt wird, die kopierten Daten exklusiv wiederzugeben, fährt die Steuereinheit die Verschlüsselungseinheit 70 hoch (Schritt 60e (Ja) in Fig. 4.
  • Dann verschlüsselt die Verschlüsselungseinheit 70 den Verschlüsselungsschlüssel der bereitgestellten Daten (5), der einmalig für die Einheit ist und fest in dem Register 69 gespeicherten ist, mit der in dem Register 65 gespeicherten Verschlüsselungseinheit (4) (Schritt 60g in Fig. 4).
  • Wenn b0, b1 in den Kopierberechtigungsdaten (CGMS) nicht "01" sind, werden Blinddaten (ein Nullwert) anstatt des Verschlüsselungsschlüssels für die bereitgestellten Daten (5) erzeugt (Schritt 60f in Fig. 4).
  • Die CPU 10 überträgt den verschlüsselten Verschlüsselungsschlüssel der bereitgestellten Daten (5), der einmalig für die Einheit ist, oder die Leerdaten, die den Schlüssel an der Entschlüsselungseinheit 50 in der Laufwerkeinheit 40 ersetzen (Schritt 10d in Fig. 3).
  • Die Entschlüsselungseinheit 50 entschlüsselt den Verschlüsselungsschlüssel der bereitgestellten Daten (5), der einmalig für die Einheit ist, der von der Wiedergabeeinheit 60 empfangen wurde, und stellt dann die entschlüsselten Daten in das Register 51 ein.
  • Das obige Verfahren beendet das Verfahren des Einstellens verschiedener Arten von Schlüsseldaten für die Verschlüsselungs- und Entschlüsselungsverfahren.
  • Als nächstes wird das Kopiersteuerverfahren beim Lesen der bereitgestellten Daten mit Bezug auf die Ablaufdiagramme in Fig. 5 und 6 beschrieben.
  • Die CPU 10 erteilt der Laufwerkseinheit 50 einen Befehl, die bereitgestellten Daten zu lesen (Schritt S1 in Fig. 5).
  • Beim Empfangen eines Lesebefehls von der CPU 10 schaltet die Steuereinheit (nicht gezeigt) in der Laufwerkseinheit 40 die Leseeinheit 46 ein. Die Leseeinheit 46 stellt die Laufwerkssteuerung für das Datenaufzeichnungsmedium 20 und liest die bereitgestellten Daten (MPEG2-Daten) und die Kopierberechtigungsdaten (CGMS) aus dem Datenaufzeichnungsmedium 20 (Schritt S2 in Fig. 5).
  • Die aus dem Datenaufzeichnungsmedium 20 gelesenen Kopierberechtigungsdaten (CGMS) werden in dem Register 48 gespeichert und dann an die Verschlüsselungseinheit 47 geliefert.
  • Die Verschlüsselungseinheit 47 bestimmt den Inhalt der in dem Register 48 gespeicherten Kopierberechtigungsdaten (CGMS). Wenn bestimmt wird, dass b0, b1 in dem CGMS "00" sind, gibt die Verschlüsselungseinheit die bereitgestellten Daten direkt ohne Verschlüsseln der bereitgestellten Daten aus (leitet sie weiter). Wenn sie "01" sind, verschlüsselt die Verschlüsselungseinheit die bereitgestellten Daten mit dem Verschlüsselungsschlüssel für die bereitgestellten Daten (5), der für die in dem Register 51 gespeicherte Einheit eindeutig ist. Wenn sie "11" sind, verschlüsselt die Verschlüsselungseinheit die bereitgestellten Daten mit dem in dem Register 45 gespeicherten Verschlüsselungsschlüssel (3) (Schritte S3 bis S7 in Fig. 5).
  • Die von der Verschlüsselungseinheit 47 ausgegebenen bereitgestellten Daten (MPEG2-Daten) werden an die Entschlüsselungseinheit 67 in der Wiedergabeeinheit 60 über den Systembus 10a übertragen (Schritt S8 in Fig. 5).
  • Beim Empfangen der bereitgestellten Daten (MPEG2-Daten) von der Verschlüsselungseinheit 47 in der Laufwerkseinheit 40 bestimmt die Entschlüsselungseinheit 67 in der Wiedergabeeinheit 60 den Inhalt der in dem Register 71 gespeicherten Kopierberechtigungsdaten (CGMS). Wenn bestimmt wird, dass b0, b1 in dem CGMS "00" sind, gibt die Entschlüsselungseinheit die bereitgestellten Daten direkt ohne Entschlüsseln der bereitgestellten Daten aus (leitet sie weiter). Wenn sie "01" sind, entschlüsselt die Entschlüsselungseinheit die bereitgestellten Daten mit dem Verschlüsselungsschlüssel der bereitgestellten Daten (6), der für die in dem Register 72 gespeicherten Einheit eindeutig ist. Wenn sie "11" sind, entschlüsselt die Entschlüsselungseinheit die bereitgestellten Daten mit dem in dem Register 65 gespeicherten Verschlüsselungsschlüssel (4) (Schritte S11 bis S16 in Fig. 5).
  • Die von der Entschlüsselungseinheit 67 ausgegebenen bereitgestellten Daten (MPEG2-Daten) werden von dem MPEG2- Decodierer 68 decodiert. Dann werden die decodierten Daten an den Anzeige-Controller 80 gesendet und auf der Anzeigeeinheit 81 angezeigt (Schritt S17 in Fig. 5).
  • In diesem Fall kann, wenn b0, b1 in den Kopierberechtigungsdaten. (CGMS) "00" sind, die CPU 10 die kopierten Daten beliebig ohne Spezifizieren einer Wiedergabeeinheit durch Laden der bereitgestellten Daten (MPEG2-Daten) in die Speichereinheit 30 wiedergeben und ausgegeben.
  • Wenn b0, b1 in den Kopierberechtigungsdaten (CGMS) "01" sind, gibt das Laden der bereitgestellten Daten (MPEG2-Daten) in die Speichereinheit 30 nur die Wiedergabeeinheit 60 frei, die den Verschlüsselungsschlüssel der bereitgestellten Daten (6) aufweist, der einmalig für die Einheit ist, die gepaart ist mit dem Verschlüsselungsschlüssel der bereitgestellten Daten (5), der einmalig für die Einheit ist, die in dem Verschlüsselungsverfahren verwendet wird, um die kopierten Daten wiederzugeben.
  • In diesem Fall können, wenn die kopierten Daten zusammen mit dem in dem Register 72 gespeicherten Verschlüsselungsschlüssel (6) in der Speichereinheit 30 gespeichert werden, die entsprechenden kopierten Daten durch Lesen der gespeicherten Schlüsseldaten und Einstellen diese in dem Register 72 sogar wiedergegeben werden, wenn der Schlüsselwert in dem Register 72 bei einem späteren Wiedergabeverfahren überschrieben wird.
  • Wenn b0, b1 in den Kopierberechtigungsdaten (CGMS) "11" sind, können die kopierten Daten nicht entschlüsselt werden, da der Wert des Verschlüsselungsschlüssels (4) sich bereits zur Zeit der Wiedergabe geändert hat, sogar wenn die bereitgestellten Daten (MPEG2-Daten) als die kopierten Daten in die Speichereinheit 30 geladen werden. Als Ergebnis kann keine der Wiedergabeeinheiten die kopierten Daten wiedergeben.
  • Durch Einstellen neuer Schlüsselwerte in den Registern 69, 72 oder den Registern 45, 65 jedes Mal, wenn der Inhalt der Kopierberechtigungsdaten (CGMS) geändert wird, kann ein hochzuverlässiger Kopierschutzmechanismus, der eine genaue Berechtigungskontrolle auf einer gegebenen Datenmengenbasis freigibt, implementiert werden.
  • Wie es oben beschrieben ist, mit der Konfiguration, die jedes Element der bereitgestellten Daten freigibt (jeder Titel der Filme oder Musik), um verschlüsselt zu werden, und einen Computer oder dergleichen am leichten Lesen der Daten hindert, wird eine hochgenaue Kopiersteuerung der bereitgestellten Daten, die am meisten zur Computer- Verarbeitung geeignet sind, eingerichtet.
  • Da es nur der beim Lesen verwendeten Datenwiedergabeeinheit erlaubt ist, eine Kopie der von einem Computer oder dergleichen gelesenen Daten wiederzugeben, gibt dies die autorisierte Verwendung der kopierten Daten frei und verhindert die unautorisierte Verwendung der kopierten Daten.
  • Dritte Ausführungsform
  • Nachstehend wird eine dritte Ausführungsform der Erfindung mit Bezug auf Fig. 8 bis 10 erläutert.
  • Zuerst sendet eine CPU 10 den "START AUTHENTICATION"- Befehl an eine Laufwerkseinheit 90 (Schritt S41). Als Antwort auf den "START AUTHENTICATION"-Befehl veranlasst die RANID- Generatoreinheit in der Laufwerkseinheit 90 einen Zufallsgenerator, eine Zufallszahl zu erzeugen, und sendet die erzeugte Zufallszahl als RANID an die CPU 10 (Schritte S21, S23). Die RANID ist eine ID zum Identifizieren eines MPEG-Boards, wenn es beispielsweise mehrere MPEG-Boards gibt, die als Wiedergabeeinheiten arbeiten. Die CPU 10 erfasst die RANID von der Laufwerkseinheit 90 und sendet sie an die Wiedergabeeinheit 120. Die Wiedergabeeinheit 120 veranlasst eine CHKEY 1-Generatoreinheit 121, die RANID mit dem Algorithmus A zu entschlüsseln, CHKEY 1 zu erzeugen, zu halten und an die CPU 10 zu senden (Schritte S71, S73). CHKEY 1 ist ein Schlüssel zum Identifizieren eines MPEG-Boards oder einer Plattenlaufwerkseinheit. Die CPU 10 erfasst den CHKEY 1 aus der Wiedergabeeinheit 120 und überträgt ihn an die Laufwerkseinheit 90 (Schritt S43). Die Laufwerkseinheit 90 veranlasst eine Verschlüsselungseinheit 95, den CHKEY 1 mit dem Algorithmus B zu verschlüsseln, KEY 1 zu erzeugen, ihn zu halten und ihn an die CPU 10 zu senden (Schritte S25, S27). Die CPU 10 erfasst den KEY 1 aus der Laufwerkseinheit 90 und überträgt ihn an die Wiedergabeeinheit 120. Die Wiedergabeeinheit 120 veranlasst eine Schlüsselerzeugereinheit 123, den gehaltenen CHKEY 1 mit dem Algorithmus B zu verschlüsseln, KEY 1 zu erzeugen und ihn mit dem von der CPU erfassten KEY 1 zu vergleichen. Wenn das Vergleichsergebnis zeigt, dass sie miteinander koinzidieren, bedeutet dies, dass die Authentifizierung der Laufwerkseinheit durch die Wiedergabeeinheit richtig beendet wurde.
  • Ferner veranlasst die Laufwerkseinheit 90 die Schlüsselerzeugereinheit 99, den gehaltenen KEY 1 mit dem Algorithmus C zu verschlüsseln, KEY 2 zu erzeugen, zu halten und an die CPU zu senden (Schritt S29). Die CPU 10 erfasst den CHKEY 2 von der Laufwerkseinheit 90 und überträgt ihn an die Wiedergabeeinheit 120. Wenn das Vergleichsergebnis bei Schritt S75 zeigt, dass sie miteinander koinzidieren, veranlasst die Wiedergabeeinheit 120 die Schlüsselerzeugereinheit. 139, den von der CPU gesendeten CHKEY 2 mit dem Algorithmus D zu verschlüsseln, KEY 2 zu erzeugen, den KEY 2 zu halten und an die CPU 10 zu senden. Die CPU 10 erfasst den KEY 2 von der Wiedergabeeinheit 120 und überträgt ihn an die Laufwerkseinheit (Schritt S49). Die Laufwerkseinheit veranlasst die Schlüsselerzeugereinheit 101, den gehaltenen KEY 2 mit dem Algorithmus D zu verschlüsseln und KEY 2 zu erzeugen, und veranlasst eine Vergleichsschaltung 105, den KEY 2 mit den von der CPU erfassten KEY 2 zu vergleichen (Schritte S29, S31). Wenn das Vergleichsergebnis zeigt, dass sie miteinander koinzidieren, bedeutet dies, dass die Laufwerkseinheit die Wiedergabeeinheit richtig authentifiziert hat. Als Ergebnis ist die gegenseitige Authentifizierung zwischen der Laufwerkseinheit und der Wiedergabeeinheit abgeschlossen. Dann veranlasst die Laufwerkseinheit die Verschlüsselungseinheit 113, den DISK KEY und den TITLE KEY mit dem KEY 1, KEY 2 und dem Algorithmus zu verschlüsseln, und sendet die verschlüsselten Daten an die CPU (Schritt S33). Die CPU erfasst den verschlüsselten DISK KEY und TITLE KEY von der Laufwerkseinheit und sendet sie an die Wiedergabeeinheit (Schritt S51). Die Wiedergabeeinheit veranlasst die Verschlüsselungseinheit 137, den verschlüsselten DISK KEY und TITLE KEY mit dem KEY 1, KEY 2 und Algorithmus E zu entschlüsseln. Eine Erläuterung der Kopierberechtigungsdaten wird nicht gegeben, da sie die gleiche wie bei der zweiten Ausführungsform ist.
  • Wie es oben beschrieben ist, ist es mit der Ausführungsform der Erfindung möglich, ein hochzuverlässiges System aufzubauen, das es der Mediumseite erlaubt, die Verwendung einer Kopie beliebig auf einer bereitgestellten Datenbank, ohne die beim Verschlüsseln und Entschlüsseln verwendeten Schlüsseldaten zu zeigen, sogar bei System zu steuern, bei denen die Computereinheit bei dem Austausch der von einem Aufzeichnungsmedium großer Kapazität oder dergleichen gelieferten Daten interveniert, und das immer den Gebrauch der bereitgestellten Daten durch autorisiertes Kopieren freigibt.
  • Obgleich bei der Ausführungsform eine Platte großer Kapazität, wie beispielsweise eine DVD oder eine CD-ROM, die eine Laufwerkseinheit erfordert, als ein Beispiel eines Datenbereitstellungsmediums genommen wurde, kann die Erfindung auf eine Systemkonfiguration angewendet werden kann, wobei ein Datenbereitstellungsmedium beispielsweise extern über einen Kommunikationskanal auf die gleiche Art und Weise wie bei der obigen Ausführungsform bereitgestellt wird. Diese Konfiguration kann ohne weiteres durch Bereitstellen einer externen Datenbereitstellungseinheit, das die Kommunikation zwischen den einzelnen Komponententeilen der Laufwerkseinheit 40 mit Ausnahme der Leseeinheit in Fig. 2 durchführt, und durch Ersetzen der durch gestrichelte Linien in Fig. 2 dargestellten Signalpfade mit Kommunikationspfaden, implementiert werden.
  • Obgleich bei der Ausführungsform die Kopierberechtigungsdaten (CGMS) und der Verschlüsselungsschlüssel für die bereitgestellten Daten (5) der für die Einheit eindeutig ist, verschlüsselt und dann übertragen werden, sind sie nicht notwendigerweise verschlüsselt. Sie können abhängig von dem Grad der erforderlichen Zuverlässigkeit un-verschlüsselt sein.
  • Obgleich bei der zweiten Ausführungsform die Laufwerkseinheit 40 und die Wiedergabeeinheit 60 jeweils die primären Schlüsseldaten auf der Basis von Zufallsdaten erzeugen, ist die Erfindung nicht darauf beschränkt. Beispielsweise können mindestens entweder die Laufwerkseinheit 40 oder die Wiedergabeeinheit 60 die primären Schlüsseldaten auf der Grundlage von Zufallsdaten erzeugen, und auf der Grundlage der primären Schlüsseldaten erzeugen die Laufwerkseinheit 40 und die Wiedergabeeinheit 60 jeweils vorübergehende sekundäre Schlüsseldaten selber. Das Wesen der Sache besteht darin, dass die Laufwerkseinheit und die Datenwiedergabeeinheit die gemeinsamen verwandten Schlüsseldaten mit Zufallsdaten nur vorübergehend erzeugen müssen.
  • Obgleich ferner bei der Ausführungsform der Verschlüsselungsschlüssel für die bereitgestellten Daten (5), der einmalig für die Einheit ist, und der Entschlüsselungsschlüssel für die bereitgestellten Daten (6), der einmalig für die Einheit ist, unabhängig in der Wiedergabeeinheit 60 bereitgestellt und in den Registern 69 und 79 getrennt gespeichert werden, ist die Erfindung nicht darauf begrenzt. Beispielsweise können gemeinsame Schlüsseldaten für sowohl den Verschlüsselungsschlüssel für die bereitgestellten Daten (5) als auch den Entschlüsselungsschlüssel (6), der einmalig für die Einheit ist, verwendet werden. Die wesentliche Sache besteht darin, dass die Wiedergabeeinheit 60 nur das Verschlüsselungsschema der eingegebenen bereitgestellten Daten und den Inhalt des Verschlüsselungsschlüssels erfassen muss, um die eingegebenen bereitgestellten Daten zu entschlüsseln.
  • Obgleich bei der zweiten Ausführungsform der Kopiersteuermechanismus, der eine Kopie der ersten Generation auf eine solche Art und Weise erlaubt, dass es nur der Wiedergabeeinheit 60, die den Verschlüsselungsschlüssel der bereitgestellten Daten (6), der einmalig für die Einheit ist, gepaart mit dem Verschlüsselungsschlüssel der bereitgestellten Daten (5), der einmalig für die Einheit ist, die beim Verschlüsseln verwendet wird, ermöglicht wird, die Kopie wiederzugeben, und der Kopiersteuermechanismus, der alle Wiedergabeeinheiten am Wiedergeben der Kopie hindert, selektiv verwendet wird, wobei die Erfindung nicht darauf beschränkt ist. Beispielsweise können Kopierberechtigungsmodi beliebig wie folgt kombiniert werden: der Kopierberechtigungsmodus der freien Kopie und der Kopierberechtigungsmodus, der alle Wiedergabeeinheiten am Wiedergeben der Kopie hindert, können kombiniert werden; oder der Kopierberechtigungsmodus der freien Kopie und der Kopierberechtigungsmodus der Kopie der ersten Generation können kombiniert werden.
  • Obgleich bei den Ausführungsformen das System, bei dem ein Computer bei dem Austausch der von einem Aufzeichnungsmedium großer Kapazität bereitgestellten Daten, Kommunikationsmedium oder dergleichen interveniert, verwendet wurde, ist die Erfindung nicht darauf beschränkt, sondern kann auf eine Systemkonfiguration angewendet werden, bei denen ein Computer nicht direkt bei dem Austausch der bereitgestellten Daten interveniert. Beispielsweise kann der Kopiersteuermechanismus auf den Schnittstellenabschnitt zwischen Einheiten angewendet werden, die im Stande sind, die bereitgestellten Daten zwischen einem Laufwerk, das die bereitgestellten Daten von einer MD, einer CD-ROM oder einer DVD liest, oder einem Kommunikationsmedium, das die Funktion des Übertragens der bereitgestellten Daten aufweist, und einer Einheit, die die ausgelesenen Daten wiedergibt, wiederzugeben.
  • Des Weiteren, obgleich bei den Ausführungsformen die bereitgestellten Daten, wie beispielsweise Filme oder Musik, die von dem MPEG2-Schema komprimiert wurden, verwendet wurde, ist die Erfindung nicht darauf beschränkt. Beispielsweise kann die Erfindung auf eine Systemkonfiguration angewendet werden, die im Stande ist, die von dem MPEG1- oder MPEG4- Schema komprimierten Daten wiederzugeben.
  • Obgleich bei den Ausführungsformen die auf dem Aufzeichnungsmedium aufgezeichneten bereitgestellten Daten rohe Daten waren, können alle bereitgestellten Daten verschlüsselt und auf einem Aufzeichnungsmedium aufgezeichnet werden, oder es kann nur ein Teil der bereitgestellten Daten verschlüsselt und auf einem Aufzeichnungsmedium aufgezeichnet werden.
  • Industrielle Anwendbarkeit
  • Es ist möglich, ein hochzuverlässiges Kopiersteuerverfahren sowie eine Kopiersteuervorrichtung bereitzustellen, die es der Mediumseite ermöglichen, die Verwendung einer Kopie beliebig auf einer bereitgestellten Datenbasis zu steuern, ohne die beim Verschlüsseln und Entschlüsseln verwendeten Daten einer Vorrichtung in einem System, die im Stande ist zu kopieren, wie beispielsweise einem Computer zu zeigen, wobei eine Vorrichtung, die im Stande ist zu kopieren, wie beispielsweise ein Computer, bei dem Austausch von von einem Aufzeichnungsmedium großer Kapazität, Kommunikationsmedium oder dergleichen gelieferten Daten interveniert, und die immer die Verwendung der bereitgestellten Daten durch autorisiertes Kopieren ermöglichen.

Claims (22)

1. Verfahren eines gemeinsamen Benutzens eines Schlüssels beim Kopierschutz von Daten zwischen einer Datenliefervorrichtung (40) und einer Datenempfangsvorrichtung (60), die zwischeneinander Daten über Kommunikationsmittel (10) liefern bzw. empfangen, wobei das Verfahren durch folgende Schritte gekennzeichnet ist:
Erzeugen eines ersten Zufallsschlüssels in der Datenliefervorrichtung (40);
Erzeugen eines zweiten Zufallsschlüssels in der Datenempfangsvorrichtung (60);
Austauschen der ersten und zweiten Zufallsschlüssel zwischen der Datenliefervorrichtung (40) und der Datenempfangsvorrichtung (60) über das Kommunikationsmittel (10); und
Erzeugen eines gemeinsam genutzten Schlüssels mit der ersten und zweiten Zufallsschlüssel, der in jeder der Datenliefervorrichtung (40) und der Datenempfangsvorrichtung (60) erzeugt und ausgetauscht wird.
2. Verfahren gemäß Anspruch 1, ferner gekennzeichnet durch folgende Schritte:
Erzeugen eines ausgetauschten Schlüssels zur Verwendung beim Handhaben von kopiergeschützten Inhalts-Daten, die zwischen der Datenliefervorrichtung (40) und der Datenempfangsvorrichtung (60) über das Kommunikationsmittel (10) zu übertragen sind;
Transformieren des ausgetauschten Schlüssels mit dem gemeinsam benutzten Schlüssel und Übertragen des transformierten ausgetauschten Schlüssels über das Kommunikationsmittel (10) an die Vorrichtung, die den ausgetauschten Schlüssel nicht transformiert; und
Rück-Transformieren des transformierten ausgetauschten Schlüssels mit dem gemeinsam benutzten Schlüssel in der Vorrichtung, die den ausgetauschten Schlüssel nicht transformiert.
3. Verfahren gemäß Anspruch 1 oder 2, ferner gekennzeichnet durch Umfassen des Schrittes eines Übertragens von Daten, die zumindest mit dem gemeinsam benutzten Schlüssel verschlüsselt werden, von der Datenliefervorrichtung (40) an die Datenempfangsvorrichtung (60) über das Kommunikationsmittel (10).
4. Verfahren gemäß Anspruch 1 oder 2, ferner gekennzeichnet durch Umfassen des Schrittes eines Übertragens von Kopierberechtigungsdaten von der Datenliefervorrichtung (40) an die Datenempfangsvorrichtung (60) über das Kommunikationsmittel (10).
5. Verfahren gemäß Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Kopierberechtigungsdaten eine der Bedingungen angeben, daß es i) einer beliebigen Vorrichtung erlaubt ist, eine Kopie zu reproduzieren, ii) nur der Datenempfangsvorrichtung (60) erlaubt ist, eine Kopie zu reproduzieren, und iii) keiner Vorrichtung erlaubt ist, eine Kopie zu reproduzieren.
6. Verfahren gemäß Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Datenliefervorrichtung (40) ein DVD- ROM-Laufwerk ist.
7. Verfahren gemäß Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Datenempfangsvorrichtung (60) ein MPEG-Decodierer ist.
8. Verfahren gemäß Anspruch 1 oder 2, dadurch gekennzeichnet, daß der erste Zufallschlüssel als Antwort auf eine Anforderung von der Datenempfangsvorrichtung (60) erzeugt wird.
9. Verfahren gemäß Anspruch 2, dadurch gekennzeichnet, daß der Transformierungsschritt einen Schritt eines Verschlüsselns des ausgetauschten Schlüssels mit dem gemeinsam benutzten Schlüssel umfaßt, und der Rück- Transformierungsschritt einen Schritt eines Entschlüsselns des transformierten ausgetauschten Schlüssels mit dem gemeinsam benutzten Schlüssel umfaßt.
10. Verfahren gemäß Anspruch 2, dadurch gekennzeichnet, daß der ausgetauschte Schlüssel einen eindeutigen Schlüssel umfaßt, der in der Datenempfangsvorrichtung (60) zum Verschlüsseln/Entschlüsseln des kopiergeschützten Inhalts von Daten erzeugt wird.
11. Verfahren gemäß Anspruch 2, dadurch gekennzeichnet, daß der ausgetauschte Schlüssel Kopierberechtigungsdaten umfaßt, die von der Datenliefervorrichtung (40) an die Datenempfangsvorrichtung (60) über das Kommunikationsmittel (10) zu übertragen sind.
12. System zum gemeinsamen Benutzen eines Schlüssels zur Verwendung beim Kopierschutz von Daten zwischen einer Datenliefervorrichtung (40) und einer Datenempfangsvorrichtung (60), die zwischeneinander Daten über Kommunikationsmittel (10) liefern bzw. empfangen, wobei das System gekennzeichnet ist durch:
Mittel, die in der Datenliefervorrichtung (40) vorgesehen sind, zum Erzeugen eines ersten Zufallsschlüssels und zum Übertragen des ersten Zufallsschlüssels an die Datenempfangsvorrichtung (60) über das Kommunikationsmittel (10);
Mittel, die in der Datenempfangsvorrichtung (60) vorgesehen sind, zum Erzeugen eines zweiten Zufallsschlüssels und zum Übertragen des zweiten Zufallsschlüssels an die Datenliefervorrichtung (40) über das Kommunikationsmittel (10);
Mittel, die sowohl in Datenliefervorrichtung (40) als auch der Datenempfangsvorrichtung (60) zum Erzeugen eines gemeinsam benutzten Schlüssels mit dem erzeugten und übertragenen ersten und zweiten Schlüsseln vorgesehen sind.
13. System gemäß Anspruch 12, ferner gekennzeichnet durch:
Mittel zum Erzeugen eines ausgetauschten Schlüssels zur Verwendung beim Handhaben von kopiergeschützten Inhalten von Daten, die zwischen der Datenliefervorrichtung (40) und der Datenempfangsvorrichtung (60) über das Kommunikationsmittel (10) zu übertragen sind;
Mittel zum Transformieren des ausgetauschten Schlüssels mit dem gemeinsam benutzten Schlüssel und zum Übertragen des transformierten ausgetauschten Schlüssels über das Kommunikationsmittel (10) an die Vorrichtung, die den ausgetauschten Schlüssel nicht transformiert; und
Mittel, das in der Vorrichtung vorgesehen ist, die den ausgetauschten Schlüssel nicht transformiert, zum Rück- Transformieren des transformierten ausgetauschten Schlüssels mit dem gemeinsam benutzten Schlüssel.
14. System gemäß Anspruch 12 oder 13, ferner gekennzeichnet durch Umfassen von Mittel zum Übertragen von Daten, die zumindest mit dem gemeinsam benutzten Schlüssel verschlüsselt werden, von der Datenliefervorrichtung (40) an die Datenempfangsvorrichtung (60) über das Kommunikationsmittel (10).
15. System gemäß Anspruch 12 oder 13, ferner gekennzeichnet durch Umfassen von Mittel zum Übertragen von Kopierberechtigungsdaten von der Datenliefervorrichtung (40) an die Datenempfangsvorrichtung (60) über das Kommunikationsmittel (10).
16. System gemäß Ansprach 12 oder 13, dadurch gekennzeichnet, daß die Kopierberechtigungsdaten eine der Bedingungen angeben, daß es i) einer beliebigen Vorrichtung erlaubt ist, eine Kopie zu reproduzieren, ii) nur der Datenempfangsvorrichtung (60) erlaubt ist, eine Kopie zu reproduzieren, und iii) keiner Vorrichtung erlaubt ist, eine Kopie zu reproduzieren.
17. System gemäß Anspruch 12 oder 13, dadurch gekennzeichnet, daß die Datenliefervorrichtung (40) ein DVD- ROM-Laufwerk ist.
18. System gemäß Anspruch 12 oder 13, dadurch gekennzeichnet, daß die Datenempfangsvorrichtung (60) ein MPEG-Decodierer ist.
19. System gemäß Anspruch 12 oder 13, dadurch gekennzeichnet, daß der erste Zufallschlüssel als Antwort auf eine Anforderung von der Datenempfangsvorrichtung (60) erzeugt wird.
20. System gemäß Anspruch 13, dadurch gekennzeichnet, daß das Transformierungsmittel Mittel zum Verschlüsseln des ausgetauschten Schlüssels mit dem gemeinsam benutzten Schlüssel umfaßt, und das Rück-Transformierungsmittel Mittel zum Entschlüsseln des transformierten ausgetauschten Schlüssels mit dem gemeinsam benutzten Schlüssel umfaßt.
21. System gemäß Anspruch 13, dadurch gekennzeichnet, daß der ausgetauschte Schlüssel einen eindeutigen Schlüssel umfaßt, der in der Datenempfangsvorrichtung (60) zum Verschlüsseln/Entschlüsseln der kopiergeschützten Inhalten von Daten erzeugt wird.
22. System gemäß Anspruch 13, dadurch gekennzeichnet, daß der ausgetauschte Schlüssel Kopierberechtigungsdaten umfaßt, die von der Datenliefervorrichtung (40) an die Datenempfangsvorrichtung (60) über das Kommunikationsmittel (10) zu übertragen sind.
DE69619654T 1996-01-08 1996-12-11 Verfahren und gerät zur überspielungssteuerung Expired - Fee Related DE69619654T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP00098596A JP3176030B2 (ja) 1996-01-08 1996-01-08 複製制御方法及び複製制御装置
PCT/JP1996/003608 WO1997025711A1 (fr) 1996-01-08 1996-12-11 Procede et appareil de doublage de commande

Publications (2)

Publication Number Publication Date
DE69619654D1 DE69619654D1 (de) 2002-04-11
DE69619654T2 true DE69619654T2 (de) 2002-11-07

Family

ID=11488902

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69619654T Expired - Fee Related DE69619654T2 (de) 1996-01-08 1996-12-11 Verfahren und gerät zur überspielungssteuerung

Country Status (10)

Country Link
US (2) US6347846B1 (de)
EP (1) EP0814474B1 (de)
JP (1) JP3176030B2 (de)
KR (1) KR100311563B1 (de)
CN (1) CN1132373C (de)
AU (1) AU686058B2 (de)
CA (1) CA2199241C (de)
DE (1) DE69619654T2 (de)
TW (1) TW316301B (de)
WO (1) WO1997025711A1 (de)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3176030B2 (ja) * 1996-01-08 2001-06-11 株式会社東芝 複製制御方法及び複製制御装置
EP0880840A4 (de) * 1996-01-11 2002-10-23 Mrj Inc Vorrichtung zur steuerung des zugriffs und der verteilung von digitalem eigentum
TW346571B (en) * 1996-02-06 1998-12-01 Matsushita Electric Ind Co Ltd Data reception apparatus, data transmission apparatus, information processing system, data reception method
US6606450B1 (en) * 1997-06-16 2003-08-12 Ati International Srl Method and apparatus for processing video signals having associated access restriction data
US6356704B1 (en) 1997-06-16 2002-03-12 Ati Technologies, Inc. Method and apparatus for detecting protection of audio and video signals
EP0899733B1 (de) * 1997-08-28 2001-03-21 Sony DADC Austria AG System zur Kopierverwaltung einer optischen Platte
JPH11176091A (ja) * 1997-12-15 1999-07-02 Hitachi Ltd ディジタル情報入出力装置、受信装置、記録装置、および再生装置
TW425543B (en) 1998-04-14 2001-03-11 Hitachi Ltd Data reproduction method and device, data scrambling method, data recording method and device, recorded data reproduction device and the verification method thereof, and semiconductor chip
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
JP2995034B2 (ja) 1998-04-30 1999-12-27 三洋電機株式会社 ディジタル記録/再生システム
JP3835655B2 (ja) * 1998-06-09 2006-10-18 ソニー株式会社 情報信号再生装置、情報信号処理装置、情報信号再生方法および情報信号出力方法
JP3819160B2 (ja) 1998-09-18 2006-09-06 富士通株式会社 情報管理方法および情報管理装置
US6976265B1 (en) * 1998-10-08 2005-12-13 Ati International Srl Method and apparatus for controlling display of content signals
JP4356178B2 (ja) * 1999-03-09 2009-11-04 ソニー株式会社 再生装置
EP1045585A1 (de) * 1999-04-13 2000-10-18 CANAL+ Société Anonyme Verfahren und Anlage zur sicheren Übertragung digitaler Daten zwischen Vorrichtungen
US6690880B1 (en) 1999-05-21 2004-02-10 Ati International, Srl Method and apparatus for copy protection detection in a video signal
JP4011792B2 (ja) * 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
JP4127587B2 (ja) 1999-07-09 2008-07-30 株式会社東芝 コンテンツ管理方法およびコンテンツ管理装置および記録媒体
US7380137B2 (en) * 1999-07-20 2008-05-27 International Business Machines Corporation Content guard system for copy protection of recordable media
US7120251B1 (en) * 1999-08-20 2006-10-10 Matsushita Electric Industrial Co., Ltd. Data player, digital contents player, playback system, data embedding apparatus, and embedded data detection apparatus
EP2104100A3 (de) * 1999-09-30 2012-02-22 Panasonic Corporation Informationsaufzeichnungsmedium zur Aufzeichnung eines verschlüsselten Teils von Inhaltsinformationen , und Verfahren und Gerät zur Wiedergabe von darauf aufgezeichneten Informationen
WO2001031461A1 (fr) * 1999-10-25 2001-05-03 Sony Corporation Systeme fournisseur de contenu
EP1256950A4 (de) * 1999-12-28 2011-03-16 Panasonic Corp Aufzeichnungsvorrichtung, wiedergabevorrichtung, datenverarbeitungsvorrichtung, aufzeichnungs-/wiedergabevorrichtung und datenübertragungsvorrichtung
US7249105B1 (en) * 2000-03-14 2007-07-24 Microsoft Corporation BORE-resistant digital goods configuration and distribution methods and arrangements
JP2001307427A (ja) * 2000-04-26 2001-11-02 Pioneer Electronic Corp 情報配信装置、情報配信方法並びに情報記録媒体及び情報記録装置
US20020037081A1 (en) * 2000-04-28 2002-03-28 David Rogoff Cryptographic key distribution system and method for digital video systems
EP1279283A2 (de) * 2000-04-28 2003-01-29 Broadcom Corporation Geheimschrift-schlüssel-verteilungssystem und -verfahren für digitale videosysteme
JP4156188B2 (ja) * 2000-10-20 2008-09-24 パイオニア株式会社 情報出力装置及び情報出力方法、情報記録装置及び情報記録方法、情報出力記録システム及び情報出力記録方法並びに情報記録媒体
US6959090B1 (en) * 2000-11-20 2005-10-25 Nokia Corporation Content Protection scheme for a digital recording device
KR100763144B1 (ko) * 2000-12-29 2007-10-08 주식회사 엘지이아이 연료전지 구동형 에어컨
US7058284B2 (en) * 2001-03-29 2006-06-06 Matsushita Electric Industrial Co., Ltd. Universal multimedia optic disc player and its application for revocable copy protection
DE60202568T8 (de) * 2001-08-08 2005-10-20 Matsushita Electric Industrial Co., Ltd., Kadoma Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung
EP1454449A4 (de) * 2001-12-13 2006-10-25 Sony Computer Entertainment Inc Verfahren und vorrichtungen zur sicheren verteilung von programminhalt
WO2003055132A1 (en) * 2001-12-21 2003-07-03 Sony Computer Entertainment Inc. Methods and apparatus for secure distribution of program content
JP3941513B2 (ja) * 2002-01-11 2007-07-04 ソニー株式会社 記録方法、記録装置、再生方法及び再生装置
WO2003073295A1 (fr) * 2002-02-27 2003-09-04 Matsushita Electric Industrial Co., Ltd. Dispositif hote
DE602004029555D1 (de) * 2003-01-15 2010-11-25 Panasonic Corp Inhaltsschutzsystem, endgerät, endgerätmethode und speichermedium
CN100542084C (zh) * 2003-01-15 2009-09-16 索尼株式会社 信号处理系统、记录方法、程序、记录介质、再现装置和信息处理装置
FR2850826B1 (fr) * 2003-02-04 2005-04-01 Medialive Procede et dispositif de protection pour la diffusion securisee d'oeuvres audiovisuelles
US7835520B2 (en) * 2003-02-20 2010-11-16 Zoran Corporation Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders
US20060179305A1 (en) * 2004-03-11 2006-08-10 Junbiao Zhang WLAN session management techniques with secure rekeying and logoff
US7506377B2 (en) 2003-06-11 2009-03-17 Hewlett-Packard Development Company, L.P. Method and apparatus for playing content
JP4578366B2 (ja) * 2004-09-20 2010-11-10 株式会社ソニー・コンピュータエンタテインメント ソフトウエアアプリケーションを配布する方法および装置
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
WO2006078029A1 (ja) * 2005-01-24 2006-07-27 Pioneer Corporation 配信装置及び方法、受信装置及び方法、配信システム、並びにコンピュータプログラム
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8122501B2 (en) * 2008-06-20 2012-02-21 International Business Machines Corporation Traitor detection for multilevel assignment
US8108928B2 (en) * 2008-06-20 2012-01-31 International Business Machines Corporation Adaptive traitor tracing
US8422684B2 (en) * 2008-08-15 2013-04-16 International Business Machines Corporation Security classes in a media key block
JP4686583B2 (ja) * 2008-09-12 2011-05-25 日立コンシューマエレクトロニクス株式会社 ディジタル情報記録再生装置およびディジタル情報記録再生方法
JP4686584B2 (ja) * 2008-09-12 2011-05-25 日立コンシューマエレクトロニクス株式会社 ディジタル情報記録再生装置およびディジタル情報記録再生方法
US9104618B2 (en) * 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US8571209B2 (en) 2009-01-19 2013-10-29 International Business Machines Recording keys in a broadcast-encryption-based system
JP4686632B2 (ja) * 2009-12-16 2011-05-25 日立コンシューマエレクトロニクス株式会社 ディジタル情報記録再生装置、ディジタル情報記録再生方法
JP4686641B2 (ja) * 2010-04-19 2011-05-25 日立コンシューマエレクトロニクス株式会社 ディジタル放送受信装置、およびディジタル放送受信方法
WO2015145211A1 (en) * 2014-03-27 2015-10-01 Kam Fu Chan Token key infrastructure and method for cloud services
KR101565929B1 (ko) * 2015-05-06 2015-11-04 서대프랜트(주) 물 침투를 방지하는 이중연도
CN112487502B (zh) * 2020-12-15 2024-09-10 深圳平安智慧医健科技有限公司 设备鉴权方法、装置、电子设备及存储介质

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
US4644493A (en) 1984-09-14 1987-02-17 International Business Machines Corporation Implementing a shared higher level of privilege on personal computers for copy protection of software
JP2804807B2 (ja) * 1989-12-15 1998-09-30 株式会社テック 磁気記録再生システムの照合方法及びその照合方法を使用した商品販売管理システム
NZ237080A (en) * 1990-03-07 1993-05-26 Ericsson Telefon Ab L M Continuous synchronisation for duplex encrypted digital cellular telephony
US5081676A (en) 1990-10-04 1992-01-14 Chou Wayne W Method and apparatus for protecting multiple copies of computer software from unauthorized use
US5222137A (en) * 1991-04-03 1993-06-22 Motorola, Inc. Dynamic encryption key selection for encrypted radio transmissions
EP0545472B1 (de) * 1991-12-02 1999-10-20 Koninklijke Philips Electronics N.V. Geschlossenes Informationssystem mit Kopierschutz
JPH064026A (ja) 1992-06-17 1994-01-14 Matsushita Electric Ind Co Ltd 許可情報記述方法およびコピーガード付きデータ生成装置
JP3010930B2 (ja) * 1992-09-24 2000-02-21 松下電器産業株式会社 記録再生装置
JPH06124539A (ja) 1992-10-08 1994-05-06 Sony Corp ディジタルvtr
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
JPH06181044A (ja) 1992-12-15 1994-06-28 Nikon Corp 荷電粒子顕微鏡
US5337357A (en) 1993-06-17 1994-08-09 Software Security, Inc. Method of software distribution protection
US5398285A (en) 1993-12-30 1995-03-14 Motorola, Inc. Method for generating a password using public key cryptography
JPH07221751A (ja) 1994-02-07 1995-08-18 Nippon Telegr & Teleph Corp <Ntt> ディジタル情報複製方法及びその装置
JP2853727B2 (ja) * 1994-02-22 1999-02-03 日本ビクター株式会社 再生プロテクト方法及びプロテクト再生装置
FI95756C (fi) * 1994-03-21 1996-03-11 Nokia Technology Gmbh Menetelmä digitaalista informaatiota sisältävän bittivirran salaamiseksi ja salauksen purkamiseksi
US5416842A (en) * 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
US5513260A (en) 1994-06-29 1996-04-30 Macrovision Corporation Method and apparatus for copy protection for various recording media
US5719938A (en) 1994-08-01 1998-02-17 Lucent Technologies Inc. Methods for providing secure access to shared information
US5604800A (en) 1995-02-13 1997-02-18 Eta Technologies Corporation Personal access management system
US5615264A (en) 1995-06-08 1997-03-25 Wave Systems Corp. Encrypted data package record for use in remote transaction metered data system
US5719937A (en) * 1995-12-06 1998-02-17 Solana Technology Develpment Corporation Multi-media copy management system
JP3176030B2 (ja) * 1996-01-08 2001-06-11 株式会社東芝 複製制御方法及び複製制御装置
US5784460A (en) 1996-10-10 1998-07-21 Protocall Technolgies, Inc. Secured electronic information delivery system having a three-tier structure
US5923754A (en) 1997-05-02 1999-07-13 Compaq Computer Corporation Copy protection for recorded media

Also Published As

Publication number Publication date
CN1176014A (zh) 1998-03-11
JP3176030B2 (ja) 2001-06-11
WO1997025711A1 (fr) 1997-07-17
CA2199241C (en) 2001-02-20
EP0814474B1 (de) 2002-03-06
US6842521B2 (en) 2005-01-11
US20020061105A1 (en) 2002-05-23
US6347846B1 (en) 2002-02-19
AU686058B2 (en) 1998-01-29
EP0814474A4 (de) 2000-11-22
CN1132373C (zh) 2003-12-24
KR100311563B1 (ko) 2002-04-17
EP0814474A1 (de) 1997-12-29
AU1109997A (en) 1997-08-01
DE69619654D1 (de) 2002-04-11
TW316301B (de) 1997-09-21
CA2199241A1 (en) 1997-07-09
JPH09190667A (ja) 1997-07-22

Similar Documents

Publication Publication Date Title
DE69619654T2 (de) Verfahren und gerät zur überspielungssteuerung
DE69927545T2 (de) Verfahren zur Authentifikation und Datenverarbeitungsvorrichtung
DE69807807T2 (de) Verfahren und vorrichtung zur übertragung von inhaltsinformation und darauf bezogener zusatzinformation
DE60307402T2 (de) Inhaltsverwaltungsverfahren, Aufzeichnungs-/Wiedergabevorrichtung und Aufzeichnungsmedium
DE69932695T2 (de) Technik zur Datenkopiersteuerung
DE60017613T2 (de) Speicher und Datenverarbeitungseinheiten und Datenverarbeitungsverfahren
DE69923241T2 (de) Aufzeichnungs- und Wiedergabesystem, Aufzeichnungs- und Wiedergabegerät mit Kopierschutzfunktion
DE69634850T2 (de) Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren
DE60105075T2 (de) Multimedia-Kopiersteuersystem und -verfahren mit einem Datenaufzeichnungsmedium und Wiedergabegerät für optische Platte
US7536355B2 (en) Content security system for screening applications
DE69917434T2 (de) Vorrichtung für das Überprüfen von Dokumenten mit geschichtlicher Speicherung der Aktivitäten des Prüfers
DE69333964T2 (de) Vorrichtung zur Aufnahme und Wiedergabe
DE69830784T2 (de) System zur übertragung von inhaltsinformation und sich darauf beziehender zusatzinformation
DE69624412T2 (de) Urheberrechtskontrollsystem
DE69616224T2 (de) Schutzverfahren und -anlage gegen unerlaubtes Sehen/Kopieren für digitales Fernsehsystem
DE60001685T2 (de) Halbleiterspeicherkarte und Datenlesevorrichtung
DE60130779T2 (de) Verfahren und gerät zum kontrolieren des verteilens und der benutzung von digitalwerken
DE60133359T2 (de) Informationsverarbeitungsvorrichtung und Informationsverarbeitungsverfahren
DE69826099T2 (de) Anordnung zur unabhängigen beantragung einer abspielberechtigung für ein reproduziertes verschlüsseltes nachrichtensignal
DE60220577T2 (de) Aufzeichnungs-/Wiedergabevorrichtung, Verfahren zum Bewegen von Daten und Verfahren zum Löschen von Daten
DE69637467T2 (de) Aufzeichnung und Wiedergabe von Daten sowie Informationsbereitstellung und -sammlung
DE60202568T2 (de) Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung
DE69522328T2 (de) Verfahren und gerät zum kopierschutz für verschiedene aufzeichnungsmedien
DE19906432C1 (de) Verfahren und Vorrichtung zum Erzeugen eines Datenstroms und Verfahren und Vorrichtung zum Abspielen eines Datenstroms
DE60001478T2 (de) Verfahren sowie Vorrichtung zur Aktualisierung von Widerrufungsinformation, und Speichermedium

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee