两个人的电影免费视频_国产精品久久久久久久久成人_97视频在线观看播放_久久这里只有精品777_亚洲熟女少妇二三区_4438x8成人网亚洲av_内谢国产内射夫妻免费视频_人妻精品久久久久中国字幕

具有密碼化復制管理信息的非法數據復制防止裝置和方法及記錄媒體的制作方法

文檔序號:7577700閱讀:236來源:國知局
專利名稱:具有密碼化復制管理信息的非法數據復制防止裝置和方法及記錄媒體的制作方法
技術領域
本發(fā)明是關于非法數據復制防止裝置和方法以及記錄媒體,特別是關于防止對數字化資料、聲音、圖象、程序等數據進行非法復制的非法數據復制防止裝置和方法以及記錄媒體。
近年來數字記錄再生設備的開發(fā)和產品化的進展使得已可能在這些數字記錄再生設備之間圖象和音質均不變壞地進行復制數據。
但容易進行不會變壞的復制,使得被稱為盜版的非法復制增加,引起出作權被侵犯的問題。這樣的非法復制必須切實地防止。之所以如此還在于因D-VCR和DVD-RAM等的大容量數字記錄再生設備的出現而有可能簡便地復制被數字化的著作物,非指定地大量發(fā)行,因而給數字圖象等的著作權所有者造成危機感。
盡管作為進行非法復制有種種不同方法,但非法者在進行非法復制時均必須執(zhí)行由稱做DVD-ROM驅動器和D-VCR的再生裝置等的設備中提取作為復制對象的數據,而由DVD-RAM等的另外的數字記錄設備復制這樣的手續(xù)。
作為防止這樣的非法的數據復制的手段,在像歷來的DVD等容量不大的數字記錄再生設備、例如DAT和MD中,采用稱之為SCMS(串行復制管理系統(tǒng))的管理系統(tǒng)。
在SCMS中當例如由CD向MD(或DAT)或由MD(或DAT)向MD(或DAT)進行數據復制時,在其數據標題上附加有復制信息。此復制信息為由2畢特構成的數據,在每盤中的復制信息為“00”時即使進行復制,復制信息仍為“00”,可自由復制。
另一方面,在母盤中的復制信息為“10”時,可能作子一代復制(例如由母盤到下一代盤的復制),而孫一代復制(例如,由母盤到下二代盤的復制)即不可能。亦即,在此情況下如進行復制,此復制信息就被計數成為“11”。它為子一代的復制。而各系統(tǒng)被作成為復制信息為“11”時不能復制這樣的結構,從而能防止孫一代的復制。
以上的系統(tǒng)是為保護著作權使用能防止非法復制而構成正規(guī)設備的情況下的非法復制防止方法。但即使在各設備中采取防止非法復制的對策,如在設備間進行數據傳送時在其傳送通路上非法人員竊取了數據時,上述對策也毫無作用。
為防止這種在數據傳送時的非法行為,過去在必須保密的數據通信時廣泛進行將其密碼化再傳送。在密碼化方式中大的區(qū)分有明碼方式和密碼方式,而在上述情況那樣的處理要求高速度時通常均采用密碼。
在采用此密碼進行密碼化時,預先在通信者之間規(guī)定采用哪種密碼進行密碼化,而后利用指定的密碼進行密碼通信。
因此,如果密碼被泄露給第三者,例如泄露給用特定的密碼進行攻擊而盜用者時,在發(fā)覺此情況時,就必須在通信者之間更新再次使用的密碼。因而要求更有效的設備間傳送中的密碼化方式。
而對非法數據復制必須有使之不能有效地再生那樣的結構。在上述SCMS的非法復制的管理中,由于可隨意取子一代復制,即使不能由子一代復制進行復制(第三代復制),存心的違法者也會大量地制造子一代的復制。而且在上述的SCMS中復制信息本身如被不法人員例如說改寫成“00”,就成為可自由地進行以后的非法復制。
因此,在著作權問題成為更深刻的大容量數字記錄再生設備的情況下,要求能實現較CSMS更可靠且嚴密的復制管理的復制管理方法。
本發(fā)明即為考慮這樣的實際情況而研制的,其第一目的是提供能可靠地防止違法者對進行數據內的復制管理的部分的攻擊的非法數據復制防止裝置和方法以及記錄媒體。
而第二目的是提供使得不能有效地再生非法復制的數據的非法數據復制防止裝置和方法。
另外,第三目的是提供能實現極嚴密復制管理的非法數據復制防止裝置和方法。
為達到上述目的,本發(fā)明的第一個側面是復制數字數據的設備中所用的非法數據復制防止裝置,前述數字數據具有被密碼化的數據主體和為對該數據主體的許可復制加以管理的被密碼化的復制管理信息,該裝置具有判定單元,根據此復制管理信息的內容是否滿足規(guī)定的條件判定前述數字數據是否許可復制;和禁止處理單元,在由此判定單元判定為前述數字數據不許可復制時禁止前述數字數據的有效復制操作。
本發(fā)明的第二個側面為復制數字數據的設備中所用的非法數據復制防止裝置,前述數字數據具有被密碼化的數據主體、為對該數據主體的許可復制加以管理的被密碼化的復制管理信息、和用于對前述數據主體進行譯碼的密碼信息,該裝置具有判定單元,根據前述復制管理信息的內容是否滿足規(guī)定的條件判定前述數字數據是否許可復制;密碼變更單元,在由此判定單元判定為前述數字數據為不許可復制時變更前述數字數據內的前述密碼信息。
本發(fā)明的第三個側面是復制數字數據的設備中所用的非法數據復制防止方法,前述數字數據有被密碼化的數據主體、為對該數據主體的許可復制進行管理的被密碼化的復制管理信息和用于對前述數據主體進行譯碼的密碼信息。該方法具有判定工序,根據前述復制信息的內容是否滿足規(guī)定的條件判定前述數字數據是否許可復制;和密碼變更工序,在此判定工序中判斷前述數字數據為不許可復制時變更前述數字數據內的前述密碼信息。
本發(fā)明的第四個側面為復制數字數據的設備中所用的非法數據復制防止方法,具有附加工序,將由表示前述數字數據相當于由最初的數據的第幾次復制的代系管理信息和表示復制了幾次該數字數據的復制次數管理信息組成的復制管理信息附加到前述數字數據上;和禁止工序,在前述代系管理信息成為規(guī)定的代數、前述復制次數管理信息成為規(guī)定的復制次數時禁止對前述數字數據的復制操作。
本發(fā)明的第五個側面是記錄可由計算機讀取的數據結構的記錄媒體,前述數據結構具有被密碼化的數據主體,為對此數據的許可復制進行管理的被密碼化的復制管理信息,用于對前述數據主體進行譯碼的第一密碼信息;和用于對前述復制管理信息進行譯碼的第二密碼信息。
本發(fā)明的第六個側面是記錄可由計算機讀取的數據結構的記錄媒體,具有被密碼化的數據主體,用于對此數據主體進行譯碼的數據密碼被以該數據密碼作為密碼加以密碼化而成的第一密碼信息,前述數據密碼被多個密碼分別進行密碼化而成的多個第二密碼信息,和為對數據主體的許可復制加以管理的復制管理信息被前述多個密碼分別作密碼化而成的多個第三密碼信息。


圖1為表示應用有關本發(fā)明第一實施例的非法數據復制防止裝置的數字記錄再生設備的連接結構例的方框圖,圖2是說明同一實施例中所使用的數據結構的構成方法的圖,圖3是表示同一實施例的非法數據復制防止裝置中所用的數據結構例的圖,圖4是表示使用同一實施例的非法數據復制防止裝置的數字記錄再生設備的結構例的圖,圖5是表示同一實施例的CF變更單元的結構及其處理的圖,圖6是表示同一實施形態(tài)的數據再生復制處理單元的結構及其處理的圖,圖7是表示復制管理標志CF的結構例圖,圖8是表示復制代系管理畢特的狀態(tài)變遷的圖,圖9是說明本發(fā)明第二實施例中所使用的數據結構構成方法的圖,圖10是表示同一實施例的非法數據復制防止裝置中所用的其他數據結構例的圖,圖11是表示同一實施例的非法數據復制防止裝置的數據再生復制處理單元的構成及其處理的圖,圖12A、12B是表示本發(fā)明第三實施例的非法數據復制防止裝置中所用的其他數據結構例的圖,圖13說明在利用本發(fā)明第四實施例中的主密碼束的各設備之間共有臨時密碼的結構的圖,圖14為說明同一實施例的操作的流程圖;圖15為表示本發(fā)明第五實施例中的密碼共有電路的構成例的方框圖;和圖16說明不由密碼共有電路利用主密碼束時各設備間共有臨時密碼的結構的圖。
下面說明本發(fā)明的實施例。
本說明書中對有關密碼技術的進行說明,下面將以Ey(X)來表示密碼化的操作。這里,X為成為密碼化的對象的數據,Y為密碼化所用的密碼。而將譯碼化的操作表示為Dy(z)。其中,z為成為譯碼的對象的數據,y為譯碼所用的密碼。從而有Ey(Dy(x))=X
Dy(Ey(x))=X。
在說明本實施例的圖中,點劃線代表用于密碼化或譯碼化的密碼信息,實線代表成為密碼化或譯碼化對象的信息。
圖1為表示應用有關本發(fā)明第一實施例的非法數據復制防止裝置的數字記錄再生設備的連接構成例的方框圖。
該圖中表明利用有線電視網分配聲音、圖象、字符等的多媒體信息并向STB(頂置盒)101輸入的示例。
此系統(tǒng)的結構是在將STB 101通過IEEE 1394電纜連接到數字VCR(D-VCR)103的同時,還由數字VCR 103通過IEEE 1394電纜104、105分別連接到顯示器106和DVD-RAM 107。同一系統(tǒng)中因連接有多個數字記錄再生設備,所以基本上可在設備間作數據傳送、復制等。
此系統(tǒng)中,STB 101,數字VCR 103或DVD-RAM 107作為數據發(fā)送設備,另外,數字VCR 103或DVRRAM 107則成為數據接收設備。在本實施例中,對防止這些各個發(fā)送設備、接收設備之間的非法數據復制的方法進行說明。
下面較詳細說明上述的結構。首先,STB 101用于進行多媒體數據的解擾(或去混洗)或收費信息等的存儲/發(fā)送。向STB 101輸入的多媒體數據通過IEEE 1394電纜102、104、105被連接到各設備103、106、107,而所謂IEEE 1394則是高速串行數字接口,是由IEEE所制訂的。以此接口可作高速通信,能作異步和等時的二種數據傳送。因此,可與個人機和數字電視、數字VCR、DVR-RAM等的數字AV設備連接應用。
下面說明為實現本實施例的非法數據復制防止方法的數據結構。
圖2說明本實施例所使用的數據結構的構成方法。
存放在DVD等中的數據利用標題密碼和盤碼對內容加以密碼化。在本實施例中,為了簡單,內容認為是以被稱之為盤密碼的數據密碼DK進行密碼化的。圖2中表示由密碼化電路204以數據密碼DK對數據作密碼化而成為EDk(數據)的狀態(tài)。此數據密碼Dk事前數字記錄再生設備制造商不知道。
在數字記錄再生設備中,應再生圖象等的數據的上述數據密碼Dk被密碼化,作為數據結構的一部分被附加。此被密碼化的數據密碼Dk準備有二種。其一為將數據密碼Dk本身作為密碼來對數據密碼Dk進行密碼化,由密碼化電路203作相應的密碼化,成為EDk(Dk)。另一個在以主密碼束MKn的各個密碼分別將數據密碼Dk進行密碼化的情況,由密碼化電路202生成密碼柬的密碼數多少的密碼化數據EMk1(Dk)、EMk2(Dk),……EMkn(Dk)。
此主密碼束Mkn例如是受密碼管理公司所管理的,數字記錄再生設備制造者由此密碼管理公司給予作為主密碼束MKn的一部分的主密碼束MKs。此主密碼束Mks因按制造者不同可由多個主密碼組成,據此來進行密碼管理。亦即,各制造者所有至少主密碼MK1、MK2…MKn中的一部分,如果數據結構中含有密碼化數據EMk1(Dk)、EMK2(Dk),……,EMKn(Dk)和EDk(Dk),就能取出安全可靠的數據密碼Dk。數據密碼Dk取出方法的細節(jié)見后述。
在本發(fā)明中,為進行數據復制的安全管理,還使得數據結構中包含被密碼化的復制管理標志CF。亦即,在圖2中,復制管理標志CF以主密碼束Mkn在密碼化電路201中被密碼化,生成密碼化數據序列EMk1(CF)、EMk2(CF),……,EMkn(CF)。
圖3表示本實施例的非法數據復制防止裝置中所用的數據結構例。
同圖中表示圖2中說明的各密碼數據被組合而形成的數據結構狀。亦即以各主密碼作密碼化的復制管理標志CF與數據密碼Dk的組成對211順序排列構成主密碼密碼化單元212,在主密碼密碼化單元212之后附加EDk(Dk)的盤密碼密碼化單元213。然后在盤密碼密碼化單元213后設置Edk(數據)的數據主體214,從而即構成數據結構體215。
如上述這樣,數據主體214是經過密碼化的數字化資料、聲音、圖象或程序等的數據,此數主體214上被包含以數據密碼Dk和復制管理標志CF而成的數據結構體215以原樣或作進一加工后的型式被存儲進DVD-RAM 107和D-VCR,并通過網絡等被送至STB 101。亦即,以此數據結構體215的形式進行經由發(fā)送和向記錄媒體記錄來向用戶發(fā)布、出售。
而本發(fā)明利用此數據結構型式215中所含的CF、亦即利用被密碼化而能經受來自外部的攻擊的復制管理標志CF來進行數據的復制管理(代系管理、復制次數管理),不能有效地再生非法復制的數據。
下面具體說明采用上述數據結構體215的數字記錄再生設備中如下這樣進行的數據再生、數據復制等。
圖4表示利用本實施例的非法數據復制防止裝置的數字記錄再生設備的結構例。
同圖中,以采用DVD-RAM作為發(fā)送設備301、利用D-VCR作為接收設備302、通過IEEE 1394電纜303連接兩設備301和302的情況為示例進行說明。為說明的方便,發(fā)送設備301、接收設備302中雖僅表示發(fā)送接收用的結構,但各設備均包含發(fā)送接收用的兩結構。而作為發(fā)送設備301、接收設備302,則被考慮為如圖1中所示那樣的各種組合。
發(fā)送設備301由IEEE 1394芯片311和從作為記錄媒體的DVD-RAM 312讀出以數據結構體215的形式保存的數據并進行數據寫入的讀寫電路313構成。而在IEEE 1394芯片311中設置有與進行IEEE 1394接口處理的接收設備302通信的IEEE 1394I/F單元314和密碼共用電路315、密碼化電路316、CF變更單元317。
另一方面,接收設備302由IEEE 1394芯片321、322、對再生數據進行圖象質量調整并通過IEEE 1394芯片322在顯示器302上顯示的顯示處理單元323、將由IEEE 1394芯片321的數據再生復制處理單元334輸出的數據結構體215保存到DV盒324的寫入處理單元325、和由DV盒324讀出數據結構體215并輸入給數據再生復制處理單元334的讀出處理單元326構成。IEEE1394芯片321中設置有與進行IEEE 1394接口處理的發(fā)送設備301通信的IEEE1394I/F單元331和密碼共用電路332、譯碼電路333、數據再生復制處理單元334。
上述各構成中,作為密碼共用電路315、332、密碼化電路316和譯碼電路333的結構是使數據結構型式215在IEEE 1394電纜303上傳送時對其進行密碼化。
密碼共用電路315和332依靠在IEEE 1394電纜303上的信息傳送而成為安全地共用臨時密碼Stk。而密碼化電路316利用來自密碼共用電路315的臨時密碼Stk對由CF變更單元317輸出的DVD-RAM數據(數據結構體215)進行密碼化。譯碼電路333則利用來自密碼共用電路332的臨時密碼Stk對由IEEE 1394 I/F單元331接收的被密碼化的數據結構體215進行譯碼后提交給數據再生復制處理單元334。關于臨時密碼Stk的密碼共用方式在第四和第五實施形態(tài)中也有詳細說明。
發(fā)送設備301的CF變更單元317在將由讀寫電路313讀出的數結構體215送給密碼化電路316的同時,變更復制管理標志CF,保持在該CF的被變更的新數據結構體215中并更新DVD-RAM 312中的同一數據結構體。
接收設備302的數據再生復制處理單元334用自己持有的密碼束Mks對由譯碼電路333或讀出處理單元326接受的數據結構體215進行解碼,提取數據密碼Dk和復制管理標志CF,同時將數據密碼的被解碼的數據輸出到顯示處理單元323。在變更復制管理標志CF后利用自身的主密碼束Mks作成數據結構體215,作為保存用數據(復制數據)輸出到寫入處理單元325。
下面說明有關上述這樣構成的本發(fā)明實施例的非法數據復制防止裝置的操作。
在發(fā)送接收信號期間一開始進行數據傳送,首先在發(fā)送設備301與接收設備302之間由密碼共用電路315、332進行臨時密碼Stk共用化。
接著,由DVA-RAM312讀出數據結構體215,通過CF變更單元317輸入到密碼化電路316,在此按數據結構體215的臨時密碼Stk進行密碼化。然后,被密碼化的數據結構體215由IEEE 1394I/F單元314通過IEEE 1394電纜303發(fā)送給接收設備302。
另一方面,在CF變更單元317中進行復制管理標志CF的變更。
圖5表示本實施例CF變更單元的結構及其處理。
如該圖中所示,由DVD-RAM 312讀出的數據結構體215被密碼化電路316送出的同時輸入到數據讀取控制電路401。
數據讀取控制電路401即將所接收到的數據結構體215區(qū)分成為EMk1(Dk),EMk2(Dk),……EMkn(Dk)-215aEMk1(CF),EMk2(CF),……EMkn(CF)-215bEDk(Dk);盤密碼化單元 -213EDk(數據);數據主體 -214。
在EDk(數據)之外長度是一定的,所以如圖3那樣容易區(qū)分作為標志的附加部分。
而將主密碼束Mkn或Mks作為密碼進行密碼化的數據密碼215a作為圖3的主密碼化單元212的一部分,為完全起見被存儲進IEEE 1394芯片的利用人員不能隨意取出的區(qū)域中。以此主密碼柬作密碼化的數據密碼215a將由該裝置制造者提供的主密碼Mks順序地作為譯碼密碼來加以譯碼。此時,EMk1(Dk)、EMk2(Dk),……、EMkn(Dk)215a一旦被取入存儲器402,即在控制信號1中順次取出接收設備內的IEEE 1394芯片內的主密碼柬Mks作為譯碼密碼,在譯碼電路403例如從EMk1(Dk)開始順序進行譯碼。
以譯碼所得到的Dk’作為譯碼密碼在譯碼電路404中對EDk(Dk)進行譯碼得到Dk”。在判定路405中比較Dk’和Dk”。如Dk’=Dk”不外乎是對數據密碼作密碼化用的主密碼與對被密碼化數據密碼進行譯碼用的主密碼相等。如Dk’≠Dk”,則對數據密碼作密碼化用的主密碼與對被密碼化的數據密碼進行譯碼用的主密碼不同。而如對全部主密碼Dk’≠Dk”,則此密碼,例如EMk1(Dk)在此芯片所有的主密碼束Mks不能解密。
在這樣的情況下,以控制信號2由存儲器402調用下一EMk2(Dk),利用IEEE 1394芯片內的主密碼束Mks重復進行與上述同樣的操作直至出現Dk’=Dk”的EMki出現。
如成為Dk’=Dk”,就要以這時的主密碼由EMki(Dk)取出的數據密碼Dk。因此,由控制信號3取出存儲器406中所存放的EMk1(CF)、EMk2(CF)、……、EMkn(CF)中的EMki(CF)。而以主密碼束作密碼化的復制管理標志215b由1至n(或s)因為是與以主密碼束作密碼化的數據密碼215a同樣排列,所以容易指定EMki(CF)。
接著,由譯碼電路407得到利用被指定的主密碼進行EMki(CF)譯碼的CF。然后在CF變更電路408中變更復制管理標志CF并輸入到數據更新電路409的密碼化電路410。
在此數據更新電路409中由數據讀取控制電路輸入EDk(數據)、即數據結構體215中的數據主體214。另一方面,DK、被變更的CF也要被輸入,在密碼化電路410中以主密碼束Mks和數據密碼Dk對它們作密碼化,作為數據主體214的標題被附加。
具有這種被各制造者以密碼束Mks作密碼化且被變更的復制管理標志CF的數據結構體215(除Mkn成為Mks外均與圖3的結構相同)被輸出到讀寫電路313,以此新的數據結構型式來更新DVD-RAM 312的對應部分。
這里,復制管理標記CF由代系管理信息和復制次數管理信息組成。所謂代系管理是指由母盤作子一代復制、再作孫一代復制這樣地作成新代系時的復制管理。而所謂復制次數管理為以該數據結構體進行了幾次復制的管理。在這時,通過CF變更單元317被傳到密碼化電路316的數據結構體215在其接收前進行代系管理,另外,經過CF變更單元317返回DVD-RAM312的被更新的數據結構體,則僅在CF變更電路408中作復制次數的增加計數而不進行代系變更。在計數值到達最大值時數據送出前(接收設備302)不能作正常的數據復制。
這樣,在發(fā)送設備301中作復制管理,另一方面在發(fā)送設備301中也進行對接收到的數據結構體215的復制管理。下面說明接收側的處理。
首先,在接收設備302的IEEE 1394I/F單元331接收到的被密碼化的數據結構體按由密碼共用電路332所加給的臨時密碼Stk在譯碼電路333中被譯碼,輸入到數據再生復制處理單元334。
圖6表示本實施例的數據再生復制處理單元的結構及其處理,與圖5相同的部分加以相同符號。
被輸入到數據再生復制處理單元334的數據結構體215首先被輸入到讀取控制電路401,與圖5的CF變更單元317的情形同樣地進行。下面由判定電路405取出數據密碼Dk,直到由譯碼化電路407取出復制管理標志CF,再進行與圖5的CF變更單元317同樣的處理。
接著,被取出的復制管理標志CF的狀態(tài)由CF判定電路411加以判斷。復制管理標志CF的代系管理和復制次數管理的具體內容后面說明。在此,復制管理標志CF通過判定是否是在其以上不能復制的代系、即使是許可復制下一代的代系還要判定是否到達該數據結構體的可能復制的最大次數,來判斷可否復制。然后由CF判定電路411將復制管理標志CF和可否復制的判定結果(控制信號4)加到密碼變更電路412。
密碼變更電路412則由通告有自用戶輸人的記錄指令和再生指令或兩者的控制信號5將復制管理標志CF和先前得到的數據密碼Dk按原樣或作變更后輸出。
在進行數據再生后僅僅在顯示器304上顯示的情況,作為數據結構體215的數據主體214的EDk(數據)在譯碼電路413中被譯碼后作為數據取出輸出到顯示處理單元323。此時,經常是由判電路405從密碼變更電路412取出的數據密碼Dk被作為譯碼密碼加給譯碼電路413。因而,只要取出正常的數據密碼Dk,不管復制管理標志CF的狀態(tài)如何,僅在數據再生正常地進行。
與此相反,在盒式DV324中進行數據復制時,根據CF判定電路411的判定結果,其處理會不同。
首先說明復制管理標志CF為可能復制狀態(tài)的情況。此時,由密碼變更電路412將復制管理標志CF輸人到CF變更電路414,另一方面數據密碼Dk被作為密碼化對象數據并作為密碼化密碼被輸入到復制電路415的密碼化電路416。
在CF變更電路414中進行代系變更。亦即復制管理標志CF的代系管理信息被變更,數據結構體被作成下一代的。這一被變更的復制管理標志CF被輸入給復制電路415。
亦即,在復制電路415中,作為數據結構型式的數據主體214的EDk(數據)由數據讀取控制電路401輸入,還輸入Dk和經變更的CF。在密碼化電路416中,Dk和CF由主密碼柬Mks和數據密碼Dk進行密碼化,作為數據主體214的標題而附加。
具有以此每一制造者的主密碼柬Mks進行密碼化并被變更的復制管理標志CF的數據結構體215(除Mkn成為Mks外均與圖3結構相同)被輸出到寫入處理單元325,作為復制數據存進盒式DV324。因為在此復制操作中主密碼柬由Mkn成為Mks,此后被保存的數據結構型式215成為沒有此制造者互換性,所以在不持有主密碼束Mks的設備中即不能再生和復制。
而在再生此被保存的數據結構體215時,由讀出處理單元326以主密碼束Mks進行密碼化的數據結構體被輸入到數據讀取控制電路401,進行與上述相同的處理。
下面說明復制管理標志CF為不能復制狀態(tài)的情況。由于此時數據結構體已經成為不能復制的狀態(tài),在CF變更電路414中即不再特別作復制管理標志CF的變更。另一方面,由密碼變更電路412向密碼化電路416的數據密碼的輸出也成為與可能復制的情況不相同。
亦即,在不可復制的情況,密碼變更電路412作為成為密碼化對象數據且密碼化密碼的數據密碼,將與由判定電路405取出的正規(guī)的數據密碼Dk不同的偽數據密碼Dk*輸入到密碼化電路215。在變更Dk作成偽Dk*中具有所謂的進行例如倒轉Dk的畢特、作畢特移位、取與其特定數值的“異或”等的運算的方法。
給與各數據的復制電路415和密碼化電路416的處理與上述相同。但是,在由此電路415生成并被保存的數據結構體215中,圖3中的EDk(數據)的密碼為Dk原樣,作為標題部分的主密碼密碼化單元212和盤密碼密碼化單元213中所用和存儲的數據密碼Dk*全部成為假冒的。因而在對此數據結構體譯碼時取出偽數據密碼Dk*,進行由偽數據密碼Dk*而引起的隨意的數據的再生。
以上是由發(fā)送設備301向接收設備302復制數據結構體215,并作數據再生時的處理。亦即在發(fā)送設備301中進行對原始數據的數據復制的次數管理,在接收設備302中進行根據復制接收數據的數據復制的代系管理。
下面利用圖7、圖8說明復制管理標志CF的具體內容和代系管理、復制次數管理。
圖7表示復制管理標志CF的結構示例。在本實施形態(tài)中,將8畢特作為1字節(jié),高位3畢特作為用于復制代系管理的畢特(代系管理信息,低位5畢特作為用于管理復制次數的畢特(復制次數管理信息)。
圖8表明復制代系的管理畢特的狀態(tài)變遷。復制代系管理畢特作成為000可能復制001可能作子代復制(不可作孫代復制)→子代成為111011可能作孫代復制(不可作曾孫代復制)→子代成為001,孫代成為111111不可復制。從而如圖8中那樣,在復制代系管理畢特全為0的情況下,作復制時仍全為0,而在復制代系管理畢特為“001”的情況下子代可復制,由于孫一代復制不許可,所以一旦作復制,子代復制的復制代系管理畢特成為“111”,而成不可復制。另一方面,在復制代系管理畢特為“001”的情況下,因為可復制到孫代,子代復制的復制代系管理畢特成為“001”,孫代復制的復制代系管理畢特成為“111”變?yōu)椴豢蓮椭?。就這樣來進行復制代系的管理。
而復制次數,在復制次數管理畢特成為最大值時,即使復制代系管理畢特為可能復制的代系也成為不可復制。在本實施例中因為復制次數管理畢特為5比特,只能有1次到32次的次數管理,但如增加畢特數,就可能有更多的次數管理。
在次數管理的場合,例如在限制軟件的母盤的用戶數的場合就可利用。母盤的復制代系管理標志作為子代復制可能的“001”。如果這樣,就可能防止用戶復制的軟件再被復制。
復制次數管理畢特表示能由母盤復制的用戶數,在本實施例的情況下可能有0~32人復制。
例如假定可能由母盤復制的同戶數為10人。這時最初的復制次數管理畢特為“01010”。在一人復制后成為母盤的CF:00101001用戶的CF:11100000用戶復制的軟件成為不能對其他媒體記錄。
這樣,在10人用戶復制軟件后成為母盤的CF:00100000雖然可照樣作子代復制,但因次數為0次,即不許可其以上的復制。
也有在最后一人作復制時刻將母盤的復制代系管理畢特作成“111”的方法。
如上述這樣,有關本發(fā)明實施例的非法數據復制防止裝置和方法,因為將作為進行復制管理的部分復制管理標志CF加以密碼化使之包含在數據結構體215中,所以能防止在傳送途中改寫復制管理標志CF作非法復制,而能可靠地防御非法人員對復制管理標志CF的攻擊。因此能切實地保護著作權。
在數據再生復制處理單元334中設置CF判定電路411和密碼變更電路412,當復制不能復制的數據結構體時,由于已變更了數據密碼,所以能使得無法有效地再生非法復制數據。亦即,在數字數據被判定為不許可復制時,數字數據內的密碼信息被變更,此被復制的數據即成為不能有效地再生。由此可能得到與數字數據被禁止有效地復制同等的效果。
設置CF變更單元317能對用于復制所傳送的數據結構體的復制次數加以計數,從而能實現更深入細致有效的復制管理。
數據再生復制處理單元334中設置CF判定電路411和CF變更電路414,因使成為復制對象的數據結構體的代系前進而能實現深入細致有效的復制管理。
再有,設置密碼共用電路315、332和密碼化電路316,因使被傳送的數據結構體密碼化,所以如在接收側不備有譯碼電路333即不能利用該數據。并因在設備間以臨時的密碼加以密碼化來進行傳送,所以能防止由連接設備間的電纜記錄到其他存儲媒體再利用的非法復制。
在用于表示能否復制的復制管理標志CF中設置表示可能復制到的代系的部分和表示可能到的復制次數的部分,所以能由復制代系管理和次數管理進行更深人細微的復制許可和不許可管理。
在本實施例中,CF變更單元317、數據再生復制處理單元334雖然分別作成IEEE 1394芯片311、321中所包含的結構,但本發(fā)明并不限于這樣的結構,例如也可將CF變更單元317、數據再生復制處理單元334作成為其他芯片的結構。
現在說明本發(fā)明第二實施形態(tài)中為實現非法數據復制防止方法的另一數據結構。
圖9說明本發(fā)明第二實施形態(tài)中所使用的數據結構的構成方法,與圖2相同部分加有相同符號省略其說明。
圖9中,除對復制管理標志CF作密碼化的密碼化密碼中采用數據密碼Dk外,其余各數據的密碼化均與第一實施形態(tài)同。但在圖2中使用主密碼束的關系上,CF的密碼化數據為多個,而在本實施例中,因為利用數據密碼Dk,故CF的密碼化數據為一個。
圖10表示本實施例的非法數據復制防止裝置中所用的另一數據結構例。
圖中表明圖9中說明說明的各密碼化數據被加以組合而作成的數據結構的狀態(tài)。亦即,在此數據結構體226中,組成以數據密碼Dk作密碼化的復制管理標志單元221、以主密碼作密碼化的數據密碼222順序排列的主密碼密碼化單元223、和作為DEk(Dk)的盤密碼密碼化單元224順次排列的標題單元。并在作為EDk(數據)的數據主體225的前面設置此標題單元,作為數據結構型式226而構成。
這樣的數據結構體226被應用于備有要實現數據復制的復制管理、防止非法復制的非法數據復制防止裝置的數字記錄再生設備中作為記錄再生用數據。
其適用對象與第一實施形態(tài)中說明的數字記錄再生設備相同。亦即,數據結構體226,除在數據讀取控制電路的分配對象被作部分變更、對CF作密碼譯碼的密碼成為Dk外,均能在圖1、圖4、圖5、圖6所示的各裝置中利用。
圖11表示對應于采用數據結構體226時的圖6的數據再生復制處理單元334b的結構。
圖11表示本實施例的非法數據復制防止裝置的數據再生復制處理單元的結構及其處理,與圖6相同部分加以相同符號。包含非法數據復制防止裝置的系統(tǒng)的整體結構則與圖4所示情況相同。
圖中,與第一實施例(圖6)不同點是,數據結構體226被輸入到數據讀取控制電路401,由其數據分配將EDk(CF)輸入進存儲器406并將主密碼密碼化單元223與數據主體225同時輸入到復制電路415b,譯碼電路407中所利用的譯碼密碼成為由判定電路405所得的數據密碼Dk,而在復制電路415b中由各單元的輸入生成數據結構型式215中沒有的數據結構體226。在復制電路415b中由數據讀取控制電路401輸入的主密碼密碼化單元223被照原樣用于數據結構體226的標題部分的一部分。在不可復制時Dk被變更成Dk**的場合,由于成為EDk*(Dk*)的新的盤密碼化單元224的Dk*變?yōu)榕cDk不同,不能從該數據結構體的主密碼化單元223取出數據密碼Dk。
其結果是,由復制電路416輸出的數據結構體226除了變更CF或非法復制時變更Dk*外,輸入到數據再生復制處理單元334的數據結構體226照舊。特別是由于主密碼密碼化單元223不以各制造者的密碼柬Mkx置換,而不使被復制的數據丟失制造者互換性。
本實施例所利用的發(fā)送側的CF變更單元也在圖5中所示CF變更單元31 7中執(zhí)行與上述圖6~圖11間同樣的變更(未作圖示)。亦即在譯碼電路407中作為譯碼密碼輸入數據密碼Dk,在數據更新電路409中輸入主密碼密碼化單元223,在更新用數據結構體226的標題部分加以利用。因此,在復制次數管理時數據結構體226亦不喪失制造者互換性。
如上述這樣,有關本發(fā)明實施例的非法數據復制防止裝置和方法,除設置有與第一實施例同樣的結構外,由于使用數據結構體226作為數字數據,除能得到與第一實施形態(tài)同樣的效果外,在進行數據復制時能原樣保留以最初的主密碼束Mkn作密碼化的數據密碼,而能使得不致喪失復制數據和復制原始數據的制造者互換性。
下面說明本發(fā)明第三實施例。
第一或第二實施形態(tài)中說明了系統(tǒng)中僅利用圖3中所示的數據結構體215或圖10中所示的數據結構體226的情況。但在實際使用中,也應考慮到這些各種數據結構體混合存在的情況。本實施例即對這樣的情況的對應方法進行說明。
圖12A、12B表示本發(fā)明第三實施例的非法數據復制防止裝置所用的其他數據結構例。
圖12A表示在數據結構體215的起頭部分附加以識別畢特231a作成數據結構體215b的情況。
另一方面,圖12B則表示在數據結構體226的起頭附加識別畢特231b作成數據結構體226b的情況。
數據再生復制處理單元334a、334b、CF變更單元317(含第二實施形態(tài)的情形)的數據讀取控制電路401讀取此識別畢特231a、231b,向各單元輸出要進行對應于哪一種數據結構體的處理的控制信號。
如上述那樣,有關本發(fā)明實施例的非法數據復制防止裝置和方法除設置與第一或第二實施例同樣的結構外,因為作為數字數據利用數據結構型式215b和226b,所以除得到與第一或第二實施形態(tài)同樣的效果外,在混合有不同形式的數據結構體時也能進行符合各自的數據結構的處理。
下面說明本發(fā)明第四實施例。
上述各實施形態(tài)中對將數據結構體作成怎樣的構成、按其中所含的復制管理標志CF怎樣進行數據復制管理進行了說明。但是,即使采用上述方法進行數據復制管理,而由于在數據傳送路上非法取得數據結構體進行所謂的數據竊取,也會降低上述數據管理方法的效果。要防止這一點,就在上述各實施例中設置密碼共用電路315、332,共用臨時密碼Stk,將以此臨時密碼Stk作密碼化的數據在傳送路(IEEE 1394電纜303)上傳送。
在本實施例和第五實施例中,對共用此臨時密碼Stk的方法進行說明。因此,本實施例和第五實施例中下面所說明的密碼共用系統(tǒng)即為第一、二或三實施例中的密碼共用電路315、332中所用的。
圖13說明本發(fā)明第四實施例中的為在利用主密碼束的各設何共用臨時密碼的結構,表示在由網絡或電纜連接的設備間為對流過網絡或電纜的保密信息進行密碼化/譯碼的共用臨時密碼的方法。本實施例中,說明在以IEEE 1394連接的發(fā)送設備與接收設備之間共用臨時密碼的情況。
圖中,發(fā)送設備501和接收設備503由IEEE 1394電纜502連接。發(fā)送設備中存儲有主密碼密碼束504a(Mks),接收設備中存放有主密碼密碼束504b(Mks)。雙方密碼束不同也沒有關系,但必須是密碼束中的一個必定包含相同的主密碼。在本實施例中認為雙方的主密碼的密碼束(Mks)是相同的。
發(fā)送設備501的有關密碼共用的部分由臨時密碼生成電路505和密碼化電路507a、507b構成。
臨時密碼生電路505為生成用于對網絡或電纜上流通的數據作臨時密碼化的臨時密碼的電路。此臨時密碼生成電路505最好為以生成特定長的隨機數的隨機數發(fā)生器進行。
臨時密碼506(Sk)為臨時密碼生成電路505所生成的密碼。
密碼化電路507a為以主密碼的密碼束504a的某一個對臨時密碼506作密碼化的電路,密碼化電路507b為以臨時密碼Sk對臨時密碼Sk作密碼化的電路。密碼化電路507a和507b如果密碼化方式相同也可以同一的電路構成。EMki(Sk)508為密碼化電路507a的輸出,ESk(Sk)509為密碼化電路507b的輸出。
另一方面,接收設備503的有關密碼共用的部分由譯碼電路510a、510b和臨時密碼判定電路513構成。
譯碼電路510a以主密碼的密碼束Mki對密碼化電路507a的輸出進行譯碼。譯碼電路510b以譯碼電路510a的輸出對密碼化電路507a的輸出進行譯碼。
Ska 511為譯碼電路510a的輸出,Skb 512為譯碼電路510b的輸出。
臨時密碼判定電路513為對譯碼電路510a的輸出與譯碼電路510b的輸出進行比較判定的判定電路??刂菩盘?14為用于按判定的結果變更主密碼的密碼束的信號,Sk 515為由判定結果得到的臨時密碼。
下面對有關上述這樣構成的本發(fā)明實施例的臨時密碼共用裝置的操作進行說明。
首先,如果僅存在一個主密碼(將其作為Mko)則只在發(fā)送設備510中以Mko對Sk作密碼化,將此EMk(SK)送往發(fā)送設備503,依靠在發(fā)送設備503中以Mko對EMk(Sk)進行譯碼,就能取出SK。但萬一主密碼被破壞(泄漏)時,就必須更換主密碼,而有可能使得新、舊設備之間無法互換。
因此在本實施例中,不是由發(fā)送設備501向接收設備503發(fā)送直接指明由多個主密碼構成的密碼束Mks中的已使用的主密碼Mki的識別信息,而是代之以將上述主密碼Mki作為可能指定的信息(這里即為EMki(Sk)508和ESk(Sk)509)由發(fā)送設備501送往接收設備503,在接收設備503中指定Sk的密碼化中使用的主密碼Mki是否為主密碼中的某一個,同時通過這種主密碼的指定來得到Sk。
圖14為說明本實施例的操作的流程圖。
首先在發(fā)送設備501中,由臨時密碼生成電路505生成與接收設備503之共用的臨時密碼506(S11)。
下面更詳細說明圖14的步驟S12的程序。
被生成的Sk以由幾個主密碼(共用密碼方式中的共用密碼)的密碼束504a中例如作隨機或順序選擇的一個(將其作為Mki)進行密碼化。亦即,以Mks(S=1,…,n,n為2以上的整數)中任一個的Mki在密碼化電路507a中對臨時密碼Sk作密碼化得到EMki(Sk)。
此主密碼Mks是被預先登記的,作成用戶無法發(fā)現的結構。而在萬一發(fā)現主密碼遭破壞時,此后在發(fā)送設備中除去該被破壞的主密碼,作成好主密碼。接收設備503側亦可除去該被破壞的主密碼,作好主密碼,亦可不這樣作。但是在IEEE 1394的情況中,因為哪一設備成為發(fā)送設備還是成為接收設備都沒有區(qū)別(D-VCR和DVD-RAM等的錄放象設備均可成為發(fā)送設備和接收設備),所以最好更換成除去被破壞主密碼的。整個控制由圖中未表示的各設備內的控制單元承擔。控制單元例如可由在各設備機內設置的CPU等執(zhí)行程序來實現。
并由密碼化電路507b利用Sk自己作為密碼,對Sk作密碼化得到ESk(Sk)。然后將EMki(Sk)和ESk(Sk)通過IEEE 1394電纜502送往接收設備503。
接著在接收設備503中,首先選取一個主密碼(將其作為Mkp)。將選取的Mkp作為譯碼密碼,由譯碼電路510a進行譯碼得到DMkp(EMki(Sk))=SKa。
再將由譯碼電路510a輸出的Ska作為譯碼密碼,由譯碼電路510b對ESk(Sk)進行譯碼,得到DSka(ESk(Sk))=Skb。
而后由臨時密碼判定電路513檢查Ska與Skb是否一致。在此,發(fā)送設備501中將Sk作密碼化的主密碼Mki如果是Mkp,則有Ska=DMkp(EMki(Sk))=Sk,因而Skb=DSka(ESk(Sk))=DSk(ESk(Sk))=Sk,所以成為Ska=Skb=Sk。
也就是說,在由臨時密碼判定電路513判定Ska與Skb為一致時,Mki=Mkp,且Ska=Skb=Sk,這里,臨時密碼判定電路513即輸出Ska=Skb=Sk。
另一方面,在由臨時密碼判定電路513判斷Ska與Skb不一致時,成為Mki≠Mkp,發(fā)送設備510中即不以此Mkp對Sk作密碼化而要以除它以外的主密碼來進行密碼化。這時,臨時密碼判定電路513或者不輸出,或者臨時密碼判定電路513的輸出不傳向后面的處理單元。
此后直到Ska與Skb一致前,變更用于譯碼的Mkp,重復上述過程。例如最初利用Mkp和Mk1進行上述程序到Ska與Skb成為不一致時,更新到下一Mk2再重復上述程序。
利用上述這樣的處理,能由接收設備503指定發(fā)送設備501中所用的哪一主密碼,同時還可能在發(fā)送設備501與接收設備503之間完全地共用臨時密碼Sk。
如上這樣,有關本發(fā)明實施例的非法數據復制防止裝置和方法,除設置與第一、二或三實施例同樣的結構外,還使得利用主密碼而能在發(fā)送設備501與接收設備503之間完全地共用臨時密碼Sk,所以在取得與第一、二或三實施形態(tài)同樣效果的同時還能更進一步可靠地防止由連接在設備之間的電纜記錄到另外的記錄媒體上再加利用的非法復制。
在本發(fā)明第五實施例中采用另外的共用臨時密碼的方法,即不利用主密碼的共用臨時密碼方法,現利用圖15和16對該方法加以說明。
這一方式采用“日經電子,No.676,pp13~14,1996.11.18”揭示的技術。
圖15為表示本發(fā)明第五實施例中密碼共用電路的結構例的方框圖。
圖16說明由此密碼共用電路不采用主密碼束而在各設備間共用臨時密碼的結構。
現在,以IEEE 1394連接的設備上被分配有節(jié)點,假定如圖16中所示那樣由節(jié)點#1和節(jié)點#2共用臨時密碼。首先利用圖15說明本實施例中的應用密碼共用程序的密碼共用電路630a、630b的結構。
密碼共用電路630a備有呼叫密碼生成電路631a,確認密碼生成電路633a,比較電路635a和臨時密碼生成電路637a。
同樣地,密碼共用電路630b備有呼叫密碼生成電路631b,確認密碼生成電路633b,比較電路635b,和臨時密碼生成電路637b。
呼叫密碼生成電路631a、631b利用例如隨機數產生算法生成每次產生都變化的呼叫密碼。
確認密碼生成電路633a、633b利用例如單向性函數,由呼叫密碼生成確認密碼。
比較電路635a、635b比較二個確認密碼是否一致。
臨時密碼生成電路637a、637b利用例如單向性函數由二個確認密碼生成臨時密碼。
確認密碼生成電路633a和633b假定由利用例如同一算法對同一的呼叫密碼生成的同一的確認密碼。
臨時密碼生成電路637a和637b假定由利用例如同一算法由同一的二個確認密碼生成同一的臨時密碼。
下面參照圖15、16說明密碼共用處理。
首先,在密碼共有手段的階段1,在節(jié)點#2由呼叫密碼生成電路631a生成呼叫密碼(challenge Key)ck1,將其傳送到節(jié)點#1。
接著,分別在節(jié)點#2的確認密碼生成電路633a和節(jié)點#2的確認密碼生成電路633b中生成以呼叫密碼Ck1為依據的確認密碼(Key1)K1,并由節(jié)點#1向節(jié)點#2傳送生成的確認密碼K1。
而后在節(jié)點#2中,由比較電路635a對分別由節(jié)點#2與節(jié)點#1各自生成的二個確認密碼K1進行比較。如果一致即移動下一階段2。如不一致則作為異常結束。
再在階段2,在節(jié)點#1中由呼叫密碼生成電路631b生成呼叫密碼Ck2,將其傳送到節(jié)點#2。
接著分別在節(jié)點#1的確認密碼生成電路633b和節(jié)點#2的確認密碼生成電路633a中生成以呼叫密碼Ck2為依據的確認密碼k2,并由節(jié)點#2向節(jié)點#1傳送生成的確認密碼k2。
然后在節(jié)點#1中由比較電路635b對節(jié)點#1和節(jié)點#2各自生成的二個確認密碼k2進行比較。如相一致即移動到下一階段3。如不一致則作為異常結束。
而在階段3,分別在節(jié)點#2的臨時密碼生成電路637a和節(jié)點#1的臨時密碼生成電路637b中生成以確認密碼k1和k2為依據的臨時密碼(BUS key)亦即臨時密碼(Skt)。
據此而在節(jié)點#1與節(jié)點#2之間安全地共用臨時密碼Skt。
如上述所示,有關本發(fā)明實施例的非法數據復制防止裝置和方法,除設置有與第一、二或三實施形態(tài)同樣的構成外,還能不利用主密碼地在發(fā)送設備與接收設備之間完全地共用臨時密碼Sk,所以在取得與第一、二或三實施例同樣的效果的同時還能更進一層可靠地防止由連接設備間的電纜記錄到另外記錄媒體上再加利用的非法復制。
本發(fā)明并不限定于上述各實施例,而是可在不脫離其精神實質的范圍內作種種變體。
而且,各實施例中描述的方法作為能被計算機執(zhí)行的程序存儲在例如磁盤(軟盤、硬盤等)、光盤(CD-ROM、DVD等)、半導體存儲器等的存儲媒中,并能通過通信媒體傳送分布。實現本裝置的計算機讀取被記錄在存儲媒體中的程序,按照此程序控制操作來執(zhí)行上述處理。而這里計算機亦不僅限于其本身,也包括數字再生記錄設備等的所有信息處理裝置。
按照以上這樣詳述的本發(fā)明,即能提供能可靠地抵御針對進行數據內的復制管理部分的非法人員的攻擊的非法數據復制防止裝置和方法以及記錄媒體。
而且按照本發(fā)明,還能提供使得不能有效地再生非法復制的數據的非法數據復制防止裝置和方法。
另外,按照本發(fā)明,還能提供能實現更深入細致復制管理的非法數據復制防止裝置和方法。
權利要求
1.一種非法數據復制防止裝置,用于復制數字數據的設備中,所述數字數據具有被密碼化的數據主體和為對該數據主體的復制許可進行管理的被密碼化的復制管理信息,其特征是所述防止裝置具備根據此復制管理信息的內容是否滿足規(guī)定的條件來判斷所述數字數據是否許可復制的判定單元;和在由此判定單元判定所述數字數據為不許可復制時禁止有效地復制所述數字數據的操作的禁止處理單元。
2.如權利要求1所述的非法數據復制防止裝置,其特征是為對所述數據主體作密碼化的密碼與為對所述復制管理信息作密碼化的密碼是不同的。
3.如權利要求1所述的非法數據復制防止裝置,其特征是為對所述數據主體作密碼化的密碼與為對所述復制管理信息作密碼化的密碼是相同的。
4.如權利要求1所述的非法數據復制防止裝置,其特征是所述復制管理信息由表示所述數字數據為由最初的數據作的第幾次復制的代系管理信息和表示對所述數字數據作過幾次復制的復制次數管理信息組成;和所述判定單元在所述代系管理信息成為規(guī)定的代系數、所述復制次數管理信息成為規(guī)定的復制次數時即判斷所述數字數據為不許可復制。
5.如權利要求1所述的非法數據復制防止裝置,其特征是所述復制管理信息具有表示所述數字數據為由最初的數據作的第幾次的復制的代系管理信息,所述判定單元在該代系管理信息成為規(guī)定的代系數時即判定為不許可復制,所述代系管理信息由3畢特以上的數據構成。
6.如權利要求1所述的非法數據復制防止裝置,其特征是還具備有密碼化手段或譯碼手段,在發(fā)送設備與接收設備之間傳送所述數字數據的情況中利用所述發(fā)送設備與所述接收設之間共用的臨時密碼作為密碼化密碼或譯碼密碼對所述數字數據作密碼化或譯碼。
7.一種非法數據復制防止裝置,用于復制數字數據的設備中,所述數字數據具有被密碼化的數據主體和為對該數據主體的復制許可進行管理的被密碼化的復制管理信息、和為對所述數據主體進行譯碼的密碼信息,其特征是所述防止裝置具備根據所述復制管理信息的內容是否滿足規(guī)定條件判定所述數字數據是否許可復制的判定單元;和在由此判定單元判定所述數字數據不許可復制時變更所述數字數據內的所述密碼信息的密碼變更單元。
8.如權利要求7所述的非法數據復制防止裝置,其特征是為對所述數據主體作密碼化的密碼與為對所述復制管理信息作密碼化的密碼是不相同的。
9.如權利要求7所述的非法數據復制防止裝置,其特征是為對所述數據主體作密碼化的密碼與為對所述復制管理信息作密碼化的密碼是相同的。
10.如權利要求7所述的非法數據復制防止裝置,其特征是所述復制管理信息由表示所述數字數據為由最初的數據作的第幾次復制的代系管理信息和表示復制幾次了所述數字數據的復制次數管理信息組成;和所述判定單元在所述代系管理信息成為規(guī)定的代系數、所述復制次數管理信息成為規(guī)定的復制次數時即判定所述數字數據不許可復制。
11.如權利要求7所述的非法數據復制防止裝置,其特征是所述復制管理信息具有表示所述數字數據是由最初的數據作的第幾次復制的代系管理信息,所述判定單元在該代系管理信息成為規(guī)定的代系數時判定為不許可復制,所述代系管理信息由3畢特以上的數據構成。
12.一種非法數據復制防止方法,被用于復制數字數據的設備中,所述數字數據具有被密碼化的數據主體、為對該數據主體的復制許可進行管理的被密碼化的復制管理信息、和為對所述數據主體進行譯碼的密碼信息,其特征是所述方法具有根據所述復制管理信息的內容是否滿足規(guī)定的條件判定所述數字數據是否許可復制的判斷工序;和在此判定工序中被判定所述數字數據為不許可復制時變更所述數子數據內的所述密碼信息的密碼變更工序。
13.一種非法數據復制防止方法,用于復制數字數據的設備中,其特征是具有附加工序,將由表示所述數字數據相當于由最初的數據的第幾次復制的代系管理信息和表示復制了幾次該數字數據的復制次數管理信息組成的復制管理信息附加到所述數字數據上;和禁止工序,在所述代系管理信息成為規(guī)定的代系數、所述復制次數管理信息成為規(guī)定的復制次數時禁止對所述數字數據的復制操作。
14.一種記錄媒體,記錄可由計算機讀取的數據結構,其特征是所述數據結構具有被密碼化的數據主體,為對此數據主體的復制許可進行管理的被密碼化的復制管理信息,為對所述數據主體進行譯碼的第一密碼信息,和為對所述復制管理信息進行譯碼的第二密碼信息。
15.如權利要求14所述的記錄媒體,其特征是在對所述數據主體作密碼化時所用的密碼化密碼和在對所述復制管理信息作密碼化時所用的密碼化密碼是不同的。
16.如權利要求14所述的記錄媒體,其特征是在對所述數據主體作密碼化時所用的密碼化密碼和對所述復制管理信息作密碼化時所用的密碼化密碼是相同的。
17.一種記錄媒體,記錄可能由計算機讀取的數據結構,其特征是具有被作密碼化的數據主體,用于對此數據主體譯碼的數據密碼被以該數據密碼作為密碼進行密碼化而成的第一密碼信息,所述數據密碼被由多個密碼分別作密碼化而成的多個第二密碼信息;和用于對數據主體的復制許可進行管理的復制管理信息被由所述多個密碼分別作密碼化而成的多個第三密碼信息。
18.如權利要求17所述的記錄媒體,其特征是所述數據密碼和所述多個密碼是不同的。
19.如權利要求17所述的記錄媒體,其特征是所述數據密碼和所述多個密碼是相同的。
全文摘要
揭示一種復制數字數據的設備中所用的非法數據復制防止裝置。所述數字數據具有被密碼化的數據主體和為對該數據主體的復制許可進行管理的被密碼化的復制管理信息。判定單元根據前述復制管理信息的內容是否滿足規(guī)定條件判定所述數字數據是否許可復制。禁止處理單元在由前述判定單元判定為前述數字數據不許可復制時禁止前述數字數據的有效復制操作。
文檔編號H04L9/36GK1208925SQ98117530
公開日1999年2月24日 申請日期1998年7月11日 優(yōu)先權日1997年7月11日
發(fā)明者加藤岳久 申請人:株式會社東芝
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
惠安县| 蓬溪县| 玉环县| 乾安县| 潼关县| 洞头县| 余庆县| 沅陵县| 天门市| 南皮县| 台山市| 晴隆县| 乌拉特前旗| 乌恰县| 望城县| 钟山县| 临海市| 静乐县| 岱山县| 进贤县| 井冈山市| 绥德县| 萨嘎县| 宁陵县| 南江县| 青铜峡市| 东丰县| 琼结县| 杂多县| 河南省| 桑日县| 永定县| 泌阳县| 都匀市| 新沂市| 南阳市| 沾化县| 无锡市| 南岸区| 朔州市| 凉山|