记录媒体、许可管理装置、和记录及回放装置的制作方法

文档序号:6578627阅读:99来源:国知局
专利名称:记录媒体、许可管理装置、和记录及回放装置的制作方法
技术领域
本发明涉及的是一个记录媒体、 一个许可管理装置、和一个记录及 回放装置,特别是在录制作为CD或音频DVD上录制的封装内容的备份 而获得的音频数据方面得到了改进。
背景技术
具有讽刺意味的是,采用压缩多i某体数字信号编解码器(CODEC)备 份CD的技术,如MP3,变成了对内容的版权持有者的利益的威胁。这 是因为未经版权持有者授权而通过因特网等散布为了备份而获得的音 频数据(此后简称为"备份音频数据")的行为遍及全球。考虑到这种 情况,SDMI (安全数字音乐创制权)规定了下面两种备份录制在CD上 的封装内容的方法。
第一种方法中, 一个许可管理装置进行CD的备份,在第二种方法 中, 一个便携式的装置进行CD的备份。许可管理装置是一种诸如个人 计算机的设备,装配有被称为许可模块(此后筒称为"LCM")。 一个 便携式装置(此后简称为"PD")是一个没有安装LCM的音频装置。许 可管理装置中的LCM能够执行管理备份音频数据的功能。详细地讲,许 可管理装置执行产生和更新有关备份音频数据的版权管理信息的功能。 与此相反,由于PD没有LCM,它不能执行这样的功能,而是局限于执 行诸如音频数据的记录和回放功能。PD和许可管理装置都采用一个预 定的密钥,加密通过封装内容的压缩编码而获得的音频数据,而后将音 频数据录制在一个记录^^某体中。原则上,PD和许可管理装置禁止将音 频数据从该媒体复制到另外的媒体上。结果,不能通过网络销售备份的 音频数据。利用许可管理装置进行的登记(check in )和核查(check out) 过程不受禁止复制原则的限制。正如一个客人离开旅馆时一样,核查是 将许可管理设备中管理的音频数据录制到一个便携式记录媒体,如半导体存储卡中的行为。因此,备份音频数据可以从许可管理装置传递到一 个PD中,并在其中使用。相反,如同将客人招回到旅馆一样,登记是 将录制在便携式记录媒体中的备份音频数据返回到许可管理装置。通过 将录制在便携式记录媒体中的备份音频数据返回到许可管理装置,便携 式记录装置可以用来存储其它的音频数据。
然而,由于PD不能进行权利管理,当在PD中进行备份时,不能进 行诸如登记和核查的异常复制。这样就产生了一个问题,即给用户造成 一个印象与利用许可管理装置进行备份的技术相比,其适用性很差。
本发明的公开内容
一种解决上述问题的方法是用 一 个许可管理装置来转移 (migration )录制在PD上的音频数据。转移意味着一个许可管理装置 产生录制在一个记录媒体上的音频数据的权利管理信息,根据权利信 息,在许可管理装置的管理下放置音频数据。但是,当利用PD录制的 音频数据和利用许可管理装置根据核查来录制的音频数据是录制在同 样的记录媒体中,许可管理装置试图转移该音频数据,产生了下面的问 题。当转移由PD录制的音频数据时没有什么问题,但是存在一种危险, 即还将转移根据核查所获得的音频数据。
根据核查而获得的音频对象已经具有存储在一个许可管理装置中 的权利管理信息,因此,如果该音频对象被转移, 一个对象的权利管理 信息将被复制。权利管理信息包括若千个允许的核查,如例3。所以, 如果已经产生权利管理信息的音频对象被转移两或三次,将产生两份或 三份权利管理信息,就是说,实际上允许核查六次或九次。这意味着不 仅可能进行更多次的核查,而且会导致无休止的连锁复制。
本发明的目的是提供一种记录々某体,它具有一种信息结构,可防止 在两个或三个副本中处理一个音频对象的权利管理信息,同时限制PD 产生的音频对象的转移操作。利用一个记录装置实现上述的对象,与多 个装置一同使用,紧接着,记录下面的内容 一个音频对象,和一个标 志,该标志(a)当多个装置中的任意一个产生音频对象的权利管理信息 时,被设置为"关",显示一个指令,表明一个转移过程是不允许的, 和(b)当仍有待于产生权利管理信息时,被设置为"开",显示一个指 令,表明允许转移过程。这里,转移过程是多个装置中的一个从记录々某 体中接收音频对象,并产生音频对象的权利管理信息。依照该记录纟某体,标志显示是否允许转移音频对象,从而仅允许不 存在权利管理信息的音频对象转移一次。所以,将不会复制已经产生了 权利管理信息的音频对象的权利管理信息。结果是,根据核查获得的一 个音频对象可以被录制在相同的记录媒体上,如同由一个PD在不违背 版权保护概念的情况下获得的一个音频对象。
这里,许可管理装置可以包含一个连接单元,可连接到一个记录々某 体,该々某体上已经录制了一个音频对象和一个对应的标志, 一个第一判 断单元,可用来通过查阅标志的设定值来断定是否允许一个转移音频对 象的过程, 一个存储单元,和一个仅当允许转移处理时用来进行转移操 作的转移程序。这里,转移过程是从记录々某体中取回音频数据,产生关 于音频对象的权利管理信息,并将音频对象和相应的权利管理信息写入 到存储单元中。
根据该许可管理装置,可以不用在副本中对音频对象进行压缩编 码,获得由记录和回放装置的压缩编码而得到的音频对象。结果是,缩 短了许可管理装置获得音频对象所用的时间,提高了用户使用的便利 性。
这里,许可管理装置可以用于一个记录和回力欠装置,从一个记录々某
体中读取或向其中写入,该媒体中记录了 (a)已经通过许可管理装置产 生了相应权利管理信息的第一个音频对象,(b)—个纟皮设定为"关"的 标志,记录和回放装置包括 一个回放单元,当用户执行一个回放指令 时,可用来复制第一个音频对象, 一个信号接收单元,当用户执行一个 录制指令时,可用来接收一个外部的音频信号, 一个解码单元,用来解 码音频信号,以获得一个第二音频对象, 一个写入单元,用来将第二音 频对象和设定为"开"的标志写入到记录^ 某体中。此处,该标志显示(c) 通过设定为"开,,,允许转移处理,和(d)通过设定为"关,,,禁止转 移处理,转移处理是许可管理装置接收第二音频对象并产生有关该第二 音频对象的权利管理信息。
该记录和回放装置的应用不局限于简单的复制通过核查录制在一 个记录媒体上的音频对象,而是可以扩展到备份录制在CD上的封装内 容。所以可以为市场提供一个具有更高产值的记录和回放装置。


根据下面的描述,并结合用来说明本发明的一个特定实施方案的附图,可以明确了解本发明的这些和其它的目的、优势和特征。附图中 图1显示一个SDMI系统中的一个SDMI领域的指令; 图2显示SD存储卡的内部指令; 图3显示了记录和回力丈PD的内部指令; 图4显示了许可管理装置1的内部指令;
图5显示了一个当不使用转移允许标志的情况下进行转移时,第一 个实施方案的SDMI系统的运行实例;
图6显示了 一个当使用转移允许标志的情况下进行转移时,第一个 实施方案的SDMI系统的运行实例;
图7显示了一个使用一个MPF时,第一个实施方案的SDMI系统的 运4亍实例;
图8显示了 一个当多个SDMI领域中的一个SDMI领域的记录和回放 PD将AOB写入到SD存储卡时,如何转移AOB的运行实例; 图9显示了 SD存储卡2的物理层的结构;
图10显示了 SD存储卡的用户数据区6和保护区7的目录中的指令; 图ll显示了 TKE的内部指令;
图12显示了当连续复制包含在一个A0B文件中的每个A0B时,复
制哪种类型的内容;
图13显示了 TKI、 AOB文件和TKE之间的相互关系;
图14显示了一个TKI的内部指令;
图15显示了当两个音轨合并成一个时,如何设置TKI;
图16是假定一个音轨被分割成两个音轨;
图17显示了安全读/写单元17和读/写单元22的内部指令;
图18显示了安全写单元31的内部指令;
图19显示了安全读单元32的内部指令;
图20显示了在八个AOB和八个TKE上进行的转移处理;
图21显示了本地存储21中的目录和文件的指令;
图22显示了根据核查存储在SD存储卡2中的八个AOB和八个TKE;
图23显示了核查后本地存储21中的内容;
图24显示了 一个表明第二个实施方案的LCM23的过程的流程图; 图25显示了第三个实施方案的MPF的设置实例。 优选实施方案的说明第一实施方案
下面结合

用于一个SDMI系统的本发明的实施方案的一个
记录媒体、 一个许可管理装置1和一个记录和回》欠装置(记录和回》文
PD) 。 SDMI系统包括多个域。图l显示了 SDMI系统的一个域的结构。 如图1所示,SDMI域包括一个许可管理装置1、 一个SD存储卡、 一个 记录和回力iPD3 (此后简称为"rec/play PD3")、 一个CD4和一个CD
播放机5。
许可管理装置1包括可以存储多组受保护的SDMI内容和权利管理 信息(此后称为"RMI")的本地存储器,和一个LCM,并执行登记和 核查。在核查中,许可管理装置1将一个音频对象写入SD存储卡2, 在登记时将一个音频对象返回到本地存储器21。 SDMI被保护的内容是 仅有LCM23能够复制的加密音频对象。 一个解密音频数据的密钥纟皮存储 在RMI中。RMI是根据一个公共密钥方法进行加密的,仅可由LCM23进 行解密。在SDMI域中,没有装配LCM23的rec/playPD3不能从RMI接 收密钥。结果,在SDMI域中,SDMI被保护的内容被当作是仅可以在LCMU 中复制的音频数据。另一方面,音频对象(此后称为"A0B")是与密 钥一同写入到SD存储卡2中的加密音频数据,可以由一个属于SDMI域 的装置来复制。
SD存储卡2是一个记录纟某体,向其中写入一个用来辨别单独的记 录媒体的唯一标识(此后称为"媒体ID"),它包括一个保护区,仅 可由^支i人为是有效的系统(许可管理装置1,和PD3)中的装置来访问, 和一个用户数据区,不仅可以由有效的装置,而且可以由非有效的装置
来访问。
rec/playPD3既没有本地存储器21,也没有LCM23,它是一个PD, 复制写入到SD存储卡2中的A0B,和将A0B写入到SD存储卡2。 rec/play PD3从一个由复制一个CD的CD播放器产生的音频信号中获得音频数据, 加密该音频数据并将其作为A0B写入到SD存储卡2中。
CD4是一个录制封装内容的记录J 某体。根据SDMI,录制在CD4上的 封装内容可以是具有水印的版权受保护的内容,或者是在版权保护应用 以前产生的没有水印的内容(通常称为"合法的内容")。
CD^番;改器5复制录制在CD4上的封装内容,输出一个音频信号到 rec/play PD3。可以从CD播放器输出两种类型的音频信号:IEC958数字信号(不受保护的数字信号),和模拟信号。
上述系统的特点是rec/play PD3对来自于CD播放器5中的音频信 号进行压缩编码,将获得的A0B写入到SD存储卡2,许可管理装置从 SD存储卡2中接收A0B。
这样就完整地解释了 SDMI系统。接下来将解释SD存储卡2的内部 指令。图2显示了 SD存储卡2的内部指令。图中显示的SD存储卡2包 括一个用户数据区6和一个^皮保护的数据区。
至少一个AOB和一段相应的回放控制信息被写入到用户数据区。每 个AOB的一个标题密钥入口 (此后称为"TKE");敗写入到保护区7。 TKE包括加密AOB采用的密钥, 一个内容ID,即用来辨认对应于AOB的 SDMI保护内容的标识,和一个转移允许标志(此后称为"MPF")。当 设置为"关"时,MPF表示根据由众多的许可管理装置中的一个许可管 理装置进行的核查,将对应于TKE的AOB写入,对于多个许可管理装置 中的任意一个,转移是不允许的。当设置为"开"时,MPF表示由PD 将对应于TKE的AOB写入,对于任何一个许可管理装置,转移是允许的。 在本实施方案中,"0"表示"关,,,'T,表示"开,,。由上述的AOB、 相应的TKE和回放控制信息构成的集被称为"音轨"。
这样完成了 SD存储卡的解释。接下来将解释rec/playPD3的内部 指令。图3显示了 rec/play PD3的内部指令。如图3所示,rec/play PD3 包括一个连接器,通过该连接器可以连接到SD存储卡2上,还包括一 个用户接口8,信号输入端子9, 一个筛选单元IO (—个撕裂器ll、 一 个水印检测器12、 一个信号源检验器13、一个撕裂器14), 一个加密 单元15, 一个记录及回^:控制单元16, —个安全读/写单元17, 一个 解密单元18,和一个回放单元19。
用户接口 8包括一个显示器, 一个键座等。用户接口 8接收从SD 存储卡2写入并复制的用户指令,并根据这些指令,通过加密单元15、 记录及回放控制单元16、安全读/写17、解密单元18和回放单元19, 来指挥控制过程。
数字输入端子9是一个将外部音频信号取入记录及回放PD的输入 端子。有一个模拟立体声类型的端子,非保护数字类型的端子和模拟的 非立体声类型端子。CD播放器5连接到模拟立体声输入端子或者非保 护的数字输入端子,而一个麦克风被连接到模拟非立体声输入端子。筛选单元10防止通过信号输入端9输入的音频对象的非法压缩编
码,还将音频信号转换为音频数据。篩选单元10包括一个撕裂器11, 一个水印检测器12, —个信号源检查器13,和一个撕裂器14。
撕裂器11压缩编码;溪拟信号或无保护的数字信号,以获得音频数 据。通过信号输入端子9、模拟立体声输入端子和无保护地数字端子, 连续地输入模拟信号或无保护的数字信号。例如,压缩编码是基于MP3 (MPEG1 layer 3) 、 MPEG - AAC (先进的音频编码)、或丽A (Windows 媒体音频)。
水印检测器12检测从撕裂器11输出的音频数据的水印。从撕裂器 11输出的音频数据是通过压缩编码版权受保护的封装内容而获得的。 当检测到一个水印时,水印检测器12从音频数据中移除该水印,然后 将音频数据输出到加密单元15。版权受保护但没有水印的音频数据不 能被输出到加密单元15。这是因为尽管版权是被保护的,但是假如没 有水印,意味着音频数据是在以前经过篩选单元的,水印已被清除,也 因为将这样的音频数据输出到加密单元15,将意味着重复产生音频数 据。但是,当从撕裂器11输出的音频数据对应于无版权保护的封装内 容(遗留内容)时,不管有无检测到一个水印,水印检测器12都将音 频数据输出到加密单元15。据此,即使没有水印,也可以通过rec/play PD3耳又回继承的内容。
信号源检查器13判断通过才莫拟非立体声输入端子输入到rec/play PD3的音频信号的有效性。详细地讲,信号源检查器13判断一个输入 音频信号是否是非立体声的,是否具有一个带宽限制。如果判断是肯定 的,信号源检查器13将音频信号输出到撕裂器14。如果输入信号是立 体声的,或者是非立体声但没有带宽限制,则信号源检查器13认为一 个麦克风被不恰当地连接到了信号输入端子9上,不能输出音频信号到 撕裂器14。
与撕裂器11具有相同结构的撕裂器14压缩编码由信号源检查器 13输出的模拟信号,将信号输出到加密单元15。
当在用户接口 8上进行记录操作,并且从撕裂器14或水印检测器 12输出音频数据时,加密单元15产生一个唯一的音频数据加密密钥, 利用该密钥加密音频数据,产生加密数据。
当在用户接口 8上进行记录操作,并且从加密单元15输出音频数据时,记录和回》文控制单元16将^r出的加密的音频数据当作一个A0B 写入到用户数据区6。当在用户接口 8上进行一个回放操作时,记录及 回放控制单元16从SD存储卡2的用户数据区6读取A0B,将A0B输出 到解密单元18。
当在用户接口 8上进行记录操作,并且从加密单元15输出音频数 据时,安全读/写单元17将一个TKE写入到保护区7。 TKE包括输出的 加密密钥, 一个一皮设为"1"的MPF,和在SD存储卡2中唯一辨别A0B 的内容ID。而且,当在用户接口 8上进行回放操作时,安全读/写单元 17从保护数据区读出TKE,并设置存储在解密单元18的TKE中的加密 密钥,作为在回放时使用的加密密钥。
当在用户接口 8上进行记录操作,并且从记录及回放控制单元16 中输出一个A0B时,解密单元18利用从安全读/写单元17中输出的加 密密钥来解密AOB,并将音频数据输出到回放单元19。
回放单元19复制从解密单元18中输出的音频数据。
这样完整解释了 rec/play PD3。接下来将解释许可管理装置的内 部指令。图4显示了许可管理装置1的内部指令。如图4所示, 一个许 可管理装置1具有一个连接器,用于连接到SD存储卡2上,包括一个 用户接口 20, 一个本地存储器21, 一个安全读/写单元22,和一个许 可模块23。
用户接口 20包括一个显示器,一个键盘, 一个鼠标等,接收一个 从SD存储卡2获取一个A0B的操作指令, 一个SD存储卡核查指令。在 获取操作中,用户接口 20显示一个所有写入到SD存储卡的A0B列表, 并根据一个拖动操作,接收一个将被获取的AOB的说明。在核查操作中, 用户接口 20显示存储在本地存储器21中的所有AOB,并根据一个拖动 操作,通过获取操作,接收一个将被获取的A0B的说明。
本地存储器21是一个内部磁盘装置,可以存储多组SDMI保护内容 和RMI。对于至少核查一次的SDMI保护内容中的内容,减少允许的核 查次数,根据该内容设置记帐历史信息。核查历史信息是分配给核查时 写入AOB的SD存储卡2中的々某体ID,和唯一指定SD存储卡2中的SDMI 保护内容的内容ID集。当LCM23进行登记操作时,使用核查历史信息。
当被指示从SD存储卡2获取时,安全读/写单元22从保护区7读 取TKE,并将TKE输出到LCM23。如果指示核查,安全读/写单元22将TKE写入到保护区7。
当被指示从SD存储卡2中取回数据时,LCM23进行登记和转移数 据,或者当指示核查时,进行核查。当进行取回操作时,LCM23在判断 是否允许登记之前,优先判断是否允许转移。转移、登记和核查中许可 模块23的过程被划分为(i ) ( i i)和(Ui),解释如下。
U)当在用户接口 20上,连接了 SD存储卡2,并从SD存储卡2 中获取数据时,LCM23判断是否允许转移。为此,首先,LCM23从保护 区7获取TKE,并判断MPF是被设定为"1"还是"0"。如果MPF^皮设 定为'T,,则LCM23进行转移操作。在转移过程中,LCM23从SD存储 卡的用户数据区6获取A0B,并将A0B作为SDMI保护内容存储到本地 存储器21。此外,LCM23通过安全读/写单元22从保护区7获取加密密 钥,产生包^^加密密钥的RMI,并将RMI存储到本地存储区21。上迷过 程的结果被当作SDMI保护内容在本地存储器21中处理。接下来,LCM23 用"0"覆盖内容ID和MPF,并用一个随机数覆盖SD存储卡2中的TKE 的加密密钥。用一个随机数覆盖加密密钥意味着对应于加密密钥的A0B -波置于一个非复制状态。
(ii) 仅当LCM23断定不允许转移时,进行登记操作。换句话说, 当MPF一支置"0"时,LCM23从TKE中获得内容ID,并判断在本地存储 器21中是否存在与々某体ID和内容ID集匹配的核查历史信息。如果不 存在这样的匹配的核查历史信息,则LCM23断定核查是在另外的许可管 理装置中进行的,并且不进行登记。如果存在这样的匹配的核查历史信 息,则LCM23断定核查是由许可管理装置1完成的,LCM进行登记。在 登记中,LCM23可以将A0B和加密密钥从SD存储卡2中转移到本地存 储器21,但是,在这种情况下,由于读写A0B,登记占用时间。所以, 通常是按照下面的方式,进行简单的登记。丄CM23解密对应于核查历史 信息的SDMI保护内容的RMI,读取允许核查的数目,在增加允许的核 查数目后,重新加密RMI。此外,LCM23还用"0"覆盖TKE中的MPF和 内容ID。
(iii) 如果一个进行核查的操作是在用户接口 20上运行的,则 LCM23解密对应于SDMI保护内容的RMI ,获得允许的核查和加密密钥的 数目。在减小允许的核查数目后,LCM23将该数目重新写回到RMI。而 后,LCM23产生一个包括耳又回的加密密钥和唯一的内容ID的TKE,并将该TKE写入保护区7。这次,LCM23不更新MPF, MPF仍i殳定为"0"。 接下来,LCM23从SD存储卡2中读取媒体ID,根据TKE处置内容ID和 媒体ID,将内容ID和媒体ID作为核查历史信息存储到本地存储器21。
接下来,将解释上述系统的一个运行实例。系统的一个特征是当 rec/play PD3在SD存储卡上写入一个AOB时,还设置MPF。所以在解 释系统时,将比较将一个AOB写入到SD存储卡2,而不设置MPF的情 况,和将一个A0B写入SD存储卡2并设置MPF的情况。
首先,将解释一个没有写入MPF的情况的运行例子。图5显示了当 不使用MPF而进行转移时的运行示例。在本系统中,CD播;故器5开始 复制录制在一个CD上的封装内容,rec/plaly PD3通过压缩编码回》文 信号获得一个AOBxl,并将AOBxl写入到没有对应的MPF的SD存储卡2 中,如①所示。另一方面,如果一个许可管理装置Y2通过对许可管理 装置Y2本身中的SDMI保护内容x2的核查,将一个A0Bx2写入到SD存 储卡2中,如②所示,结果,没有办法分辨由rec/play PD3写入的AOB 和由许可管理装置Y2写入的AOB。如果写入AOB的SD存储卡2是连接 到许可管理装置Y1上,如③和④所示,那么将在许可管理装置Y1中产 生对应于AOBxl和A0Bx2以及相应的RMI xl和RMI x2。在许可管理装 置Y2中,A0Bx2已经具有RMI x2,在许可管理装置Yl中也产生RMI W, 意味着A0Bx2的权利^皮处理了两次。
接着将解释当PD对CD进行一个备份时,许可管理装置1采用 一个 MPF进行转移过程的示例。图6和7显示了当使用MPF时的运行示例。 图6中,当CD播放器5复制一个CD, rec/play PD3压缩编码从CD播 放器5中输出的音频信号并获得一个AOB时,MPF被设置为"1",根 据SD存储卡2上的MPF写入AOBxl,如①所示。另一方面,当许可管 理装置进行核查时,它不设置MPF, A0B被写入。结果,依照SD存储卡 2中纟皮设置为"0"的MPF,存储根据核查的许可管理装置写入的A0B。 如果存储AOBxl和A0Bx2的SD存储卡被连接到许可管理装置Yl,则许 可管理装置Yl针对每个AOB查阅MPF,如③所示,并判断是否应该进 行一个转移操作。许可管理装置Yl断定允许转移AOBxl,因为转移许 可标志—皮设置为"1"。随后,许可管理装置Yl产生AOBxl的RMI,如 ④所示,并通过将AOBxl当作一个SDMI保护内容读入到本地存储器21, 来执行转移操作。接下来,如图7中(D所示,MPF被更新为"0",将A0Bxl设置成非复制状态,如⑥所示。同时,许可管理装置Yl针对A0Bx2 查阅MPF,判断是否允许转移A0Bx2。 MPF被设为"0",使许可管理装 置Yl中止转移过程。据此,避免产生一个已有RMI的A0B的RMI副本。
接下来,将解释当多个SDMI域中一个SDMI域中的一个rec/play PD3将AOB写入到SD存储卡2时,转移AOB的方法。在图8的一个例 子中,有多个SDMI域Yl、 Y2、 Y3、 Y4和Y5。当包含在一个SDMI域 中的一个rec/play PD3根据SD存储卡2上被设置为'T,的MPF来写 入AOBxl时,可以将AOBxl转移到多个许可管理装置Yl、 Y2、 Y3、 Y4 和Y5中的任意一个,如箭头MR1、 MR2、 MR3、 MR4和MR5所示。换句话 说,可以通过SDMI域Y1、 Y2、 Y3、 Y4和Y5中任意一个域的一个许可 管理装置转移由rec/play PD3写入的AOBxl。但是,如果一旦转移了 AOBxl, AOBxl就;故置为非复制状态,不能进行第二次的转移。而且, 即使包含在一个SDMI域Y4中的许可管理装置通过核查将A0Bx2写入到 SD存储卡2,在任何情况下,另 一个许可管理装置Y5将不转移A0Bx2。 这是因为根据设置为"0"的MPF将A0Bx2写入了 SD存储卡2,所以能 够清楚地将A0Bx2与由rec/play PD3写入的AOBxl区分开。由许可管 理装置Yl的核查写入的AOB的用途是局限于由PD来回放,如依照许可 管理装置1写入的A0Bx3。
如上所述,根据本实施方案, 一个MPF显示了是否允许转移一个 A0B。结果,没有RMI的AOB仅允许转移一次。相应地,不重复产生已 经存在RMI的A0B。这就意味着通过核查获得的AOB和从一个PD获得 的AOB可以写入到同样的记录々某体上,而不违反版权保护。
第二个实施方案
第二个实施方案涉及的是,当存储和处理一个TKE和一个AOB时, 根据SD音频规范对数据结构所做的改进。
假定第二个实施方案中的SD存储卡2具有如图9所示的物理结构。 图9显示了 SD存储卡2的物理层的结构。如图所示,SD存储卡2 的物理层包括一个系统区101, 一个隐含区2, 一个保护区103, AKE处 理单元104和105, —个Ks解密单元106, 一个Ks加密单元107,和 一个用户数据区108。比较图9和图2中所示的SD存储卡2,在图9中, 用户数据区108和保护区103分别对应于用户数据区6和保护区7。系统区101是一个存储媒体密钥模块(MKB)和一个媒体ID的只读 区。存储器该区的MKB和媒体ID不能被覆盖。假定SD存储卡2被连接 到另一个装置,如一个rec/play PD3或许可管理装置1,由该装置读 取MKB和i某体ID。如果该连接的装置使用一个内部控制的装置密钥Kd 来正确地执行一个指定的计算,则它可以获得一个正确的加密密钥Knm。
隐含区102存储具有正确值的加密密钥Kmu,换句话说,就是如果 连接的装置使用一个装置密钥Kd来正确地执行一个指定的计算,应获 得的加密密钥Kum。
保护区103存^f诸一个写入多个TKE的文件(图中的A0BSA1.KEY)。
AKE (认证和密钥交换)处理单元104和105利用激励-响应方法 进行一个连接的装置和SD存储卡2间的相互认证,验证对方装置的有 效性,如果对方的装置是无效的,则停止处理。但是如果对方的装置是 有效的,该装置和SD存储卡2共享一个加密密钥。由连接的装置和SD 存储卡2进行的认证有三个阶段。首先,在第一个激励阶段,装置产生 一个随机数,利用加密密钥Kmu加密该随机数,并将加密的随机数作为 一个激励值A传递给SD存储卡2。然后,在第一个响应阶段,SD存储 卡2使用内部存储的加密密钥Knrn来解密激励值A,并将该解密值作为 一个响应值B传递给连接的装置。随后,在第一个验证阶段,连接的装 置利用其加密密钥Kmu解密该内部激励值A,并将该解密值与从SD存 储卡2中传递来的响应值B进行比较。
由SD存储卡2进行的认证也有三个阶段。首先,在第二个激励阶 段,SD存储卡2产生一个随机数,利用加密密钥Kmu加密该随机数, 并将加密的随机数作为一个激励值C传递给连接的装置。然后,在第二 个响应阶段,连接的装置使用内部存储的加密密钥Kmu来解密激励值C, 并将该解密值作为一个响应值D传递给SD存储卡2。随后,在第二个 验证阶段,SD存储卡2利用其加密密钥Kmu解密该内部激励值C,并将 该解密值与从连接的装置中传递来的响应值D进行比较。
如果连接的装置使用 一个不当的加密密钥Kmu来进行双向认证,第 一个验证阶段的激励值A和响应值B,以及第二个验证阶段的激励值C 和响应值D将被判定为非匹配值,双向认证将停止。但是,如果验证了 对方装置,AKE处理单元104和1G5计算激励值A和激励值C的异或值, 并通过使用加密密钥Kmu解密该异或值,来获得对话的密钥Ks。当从连接到SD存储卡2的另 一个装置输出 一个将要写入到保护区 107的加密TKE时,Ks解密单元106假定该TKE已经用对话密钥Ks加 密了,并用对话密钥Ks对其机密。然后,Ks解密单元106假定加密密 钥和此次解密获得的内容ID是原始的TKE,并将其写入到保护区103。
Ks加密单元107从一个连接的SD存储卡2的装置接收到一个指令, 令其读取TKE,采用对话密钥Ks加密存储器保护区103的TKE,然后, 将加密的TKE输出到发出指令的设备。
可以通过一个连接设备访问用户数据区108,不管该设备的有效性 是否得到认证,并存储多个包含一个加密AOB的文件(图中的 AOB001.SA1)和回放控制信息(SD—Audio.TKM)。如果从保护区103读 取的加密密钥具有一个正确的值,则可以正确解密存储在用户数据区 108的加密AOB。通过由Ks解密单元106进行的加密和由Ks加密单元 107进行的加密, 一同进行保护区103数据的读和写。所以,当一个连 接到SD存储卡2的装置成功地进行了 AKE处理时,仅可由该装置访问 保护区103。
接下来,将解释SD存储卡2的目录和文件的结构。图IO显示了用 户数据区108和保护区103的目录和文件的结构。在图10中,在保护 区103和用户数据区108中,都提供了一个SD—Audio目录。用户数据 区108的SD一Audio目录有8个AOB文件(AOB001. SA1, AOB002. SA1, AOB003. SA1, AOB004, SA1 ...AOB008. SA1 ),每个文件中存储8个AOB和 一个SD—Audio. TKM。保护区103的SD—Audio目录有一个AOBSA1. KEY。 在AOB文件的文件名中所用的"001" - "008"是AOB的标识。表示同 样AOB标识编号的号码并1, #2, #3, #4... # 8被赋给包含在AOBSA1, KEY中 的8个TKE和包含在SD—AUDIO. TKM中的音轨信息(TKI )。加密每个 AOB时使用的一个加密密钥^皮存储在具有相同AOB标识号的TEK中。用 于复制一个AOB的回放控制信息处于具有相同AOB标识号的TEK中。
接下来,将解释一个TKE的内部结构。图11显示了一个TKE的内 部结构。如图11中的箭头hi所示,TKE包含一个MPF, 一个7位加密 密钥"EKEY", —个AVF,和一个内容ID。请注意,本实施方案中的 MPF与第一个实施方案中的MPF相同,仅当一个记录及回放PD写入AOB 时,该MPF被设为'T,。
按照下面的方法,第二个实施方案中的内容ID与一个有效性标志(此后称为"AVF")—同使用。当存在一个对应于一个特定的TKE的 A0B时,TKE中的内容ID被设置为"001" - "009"之间的一个值,内 容ID一皮设为"000"。此外,当一个AOB对应TKE编号时,对应于AOB 的TKE中的内容ID都一皮设置为相同的值。当 一个TKE和一个AOB具有 一对一的关系时,AVF和MPF 一皮i殳置为'T,。当一个AOB对应于一个 音轨编号时,开头的TKE的AVF和MPF被设置为'T,。其它TKE的AVF 和MPF^皮设置为"0"。如果内容ID不为"000",而AVF被设置为"0", 则可能有多个AOB具有相同的内容ID。所以,这就暗示取出具有相同 内容ID的TKE。这意味着可以运行一个搜索过程,指定多个对应于相 同内容ID的AOB。
接下来,将解释哪种类型的封装内容对应于图10中的8个A0B文 件的每个文件中写入的8个AOB。图12显示了一个AOB和封装内容之
间的关系的例子。
图12中的第三行显示AOB对应于何种类型的封装内容。图12中的 8个AOB对应于内容A,内容B,内容C,内容D,和内容E。第二行显 示第三行的内容所划分成的单元,第一行显示写入到图10的8个AOB 文件的8个AOB。虚线AS1, AS2, AS3,…AS7, AS8显示了内容段与AOB 的相互关系。在每个封装内容A和B, B和C, C和D, D和E之间,有 一个无声段,用这些无声段作为分界,产生图12中的A0B。
A0B并4是一个内容(内容D)的开始段。内容D具有30.6分钟的 回放时间,AOB # 4具有8. 4分钟的回放时间。AOB # 5和AOB # 6是内容 D的中点,每个具有8. 4分钟的回放时间。AOB # 7是内容D的最后一段, 具有5. 4分钟的回放时间。这样,这一具有30. 6分钟的回放时间的内 容被划分为8. 4分钟+ 8. 4分钟+ 8. 4分钟+ 5. 4分钟的单元,包含在 每个AOB中。如图中所见,所有的AOB的回;^丈时间都在8. 4分钟以内。
图13显示了一个TKI, 一个AOB文件,和一个TKE的关系。图13 中第一行的矩形框显示了一个SD—AUDIO, TKM,第二4亍显示了图10中的 8个AOB文件。在第一行显示了包含在SD—AUDIO. TKM中的8个TKI。每 个TKI被赋予一个指定TKI的编号"#1" , "#2" , "#3","弁4"...
"#7" , "#8",作为一个TKI的ID。每个TKI对应着所分配的AOB 编号与TKI编号相同的AOB文件。记住这点并参考图13,可以看出TKI # 1和TKE # 1对应于AOB001. SA1, TKI # 2和TKE # 2对应于AOB002. SA1,TKI#3和TKE#3对应于AOB003. SA1, TKI # 4和TKE # 4对应于 AOB004.SA1。图13中的箭头TA1, TA2, TA3, TA4…表示每个TKI所对 应的AOB文件。箭头KA1, KA2, KA3, KA4…每个TKE所对应的AOB文 件。
第四行的8个框显示8个TKE。其中每个TKE存储5个EKEY( EKEY#1 , EKEY并2, EKEY#3, EKEY#4, EKEY#5 ) , 5个内容ID ( 001, 002, 003, 004, 005 ) , 8个AVF,和8个MPF。图13的TKE,即对应于一个内容, 即内容D的TKE # 4—TKE # 7中,TKE # 4的MPF和AVF被设置为"1", 其余的TKE弁5, #6, # 7的MPF和AVF ^皮设为"0"。而且,仅将一个 TKE#4写入到TKE#4,而其余的TKE弁5, #6, #7都用一个随机数覆 盖。
下面参考图14来描述AOB回放控制信息中的TKI。参考图14,如 箭头h2所示,可以看出每个TKI包括Track-GeneraLInfo簡tion(音 轨总说明TKGI), 一个用来记录对于TKI来讲是独一无二的文本信息, 如艺术家的名字、唱片集的名字、编曲配器人的名字、制作人的名字的 Track—Text-InformatiruData — Area(音轨文本^兌明数据区TKTXTI—DA ), 一个Track—Time—Search—Table (音轨时间查询表TKTMSRT),其中回》欠 时间被限制在8.4分钟。
如附图中的箭头h3所示, 一个TKGI包含不同的信息项(TKI-ID, TKIN-BLK—ATR, TKI—LNK—PTR, ISRC,和BIT)。
将一个可以唯一辨认其TKI的ID写入TKI —ID (本实施方案中,ID 为一个2位的代码"A4")。
将一个在1 - 9之间的TKI编号写入TKIN。
将一个TKI属性写入TKIN—BLK-ATR。
下面在图13的例子中描述每个TKI的TKIN—BLK-ATR设定。通过查 看每个TKI的TKIN、BLK—ATR ,可以看出由于下面的四对量 TKI#1/AOB001.SA1, TKI#2/AOB002.SA1, TKI#3/AOB003.SA1 和 TKI#4/AOB004. SA1中每个对应于一个独立的音轨,TKI并l, TKI#2, TKI#3,TKI#4的TKI-BLK-ATR都^皮i殳为"Track,,。TKI存4的TKIN—BLK-ATR 被设为 "Head—of-Track ,, , TKI#7的TKIN—BLK—ATR 4皮设为 "End—of—Track ,, , TKI#5和TKI#6的TKIN—BLK—ATR 设为 "Midpoint—of—Track"。这意味着TKI # 4所对应的AOB文件"AOB004, SA1"是音轨的开始,TKI#5和TKI#6所对应的A0B文件 "AOB005. SA1"和"A0B006. SA1"是音轨的中点,而TKI弁7所对应的 AOB文件"AOB007, SAl,,是音轨的结尾。
可以设置TKIN-BLK—ATR,以便能够很容易地进行合并编辑和分割 编辑,合并编辑中,多个音轨中的两个合并成一个单一的音轨,在分割 编辑中, 一个音轨被分成多个新音轨。下面的描述涉及的是当两个音轨 组合时TKI的变化。
图15显示了当两个音轨合并产生一个新的单一音轨时,如何设置 TKI。下面的描述是基于一个^^定,即用户输入一个指令,对图13中的 音轨C和音轨E进行合并编辑,来产生一个单一的新音轨。这种情况下, 对应于音轨C和音轨E的AOB ^皮写入到对应于TKI # 3和TKI # 8的AOB 文件AOB003. SA1和AOB008.SA1中,以便重写TKI # 3和TKI # 8的 TKIN—BLK-ATR。图15显示了这些重写之后的TKI的TKIN-BLK-ATR。图 13中,TKI # 3和TKI弁8的TKIN-BLK-ATR被重写为"Track C"和"Track E"。但是,在图15中,TKI # 3的TKIN-BLK-ATR被重写为"Head—of-Track C" , TKI #8的TKIN—BLK-ATR ^皮重写为"End—of-Track C"。通过用 这种方式重写TKIN—BLK—ATR,TKI # 3、TKI # 8、AOB003. SA1、A0B008. SAl、 TKE#3和TKE弁8不再^皮当作一个单一的新音轨"Track C"的组成部 分。在这一操作中,分别为对应于TKE弁3和TKE弁8的AOB003, SAl、 AOB008. SAl给出初始的内容ID值"003"和"005",和初始的加密密 钥"EKey#3,,和"Ekey#4" , MPF和AVF被设置为"1"。
下面描述的是一个音轨被分割时TKI的变化。图16显示了一个例 子,其中一个音轨被分割为两个新音轨。在该例中,假定用户输入一个 指令,对图13中的音轨C进行分割编辑,来产生两个音轨"Track C" 和"Track F"。当音轨C被分隔为音轨C和音轨F时,形成音轨C的 A0B# 3被分隔成新的A0B。因为001 - 008都已赋^合了 AOB,将一个编 号"009"赋给一个新的AOB(得到一个新的AOB009 ),并为AOB009. SAl 产生TKI和TKE。这样导致了图16所示的情况。TKE井9包含赋给A0B003 的内容ID "003",用来加密AOB003的EKRY#3,和设为"0"的MPF 和AVF。这样就完整解释了 TKI BLK ATR。接下来,将继续解释TKI的 组成元素。
TKI-LINK一PTR包含一个连接目标TKI的TKIN。如图13中箭头TL4、TL5和TL6所示,为了指示下一个TKI,为每一个对应于组成音轨D的 四个A0B的TKI存4、 TKI#5、 TKI # 6和TKI # 7设置TKI-LINK_PTR。
ISRC包含TKGI中的ISRC (国际标准记录码)。
BIT (模块信息表)显示相应的AOB的哪些部分是合法的 (AOB-BLOCK)。通过更新BIT,可以分割一个AOB的头部和尾部。
下面的描述涉及的是笫二个实施方案的rec/play PD3和许可管理 装置1的构成。第二个实施方案的rec/play PD3和许可管理装置1的 结构和第一个实施方案的rec/play PD3和许可管理装置1的结构的区 别是一个安全读/写区26,图17显示了它的内部结构。当rec/playPD3 连接到SD存储卡2时,安全读/写单元14通过SD存储卡2利用MKB和 々某体ID进行AKE处理,并利用一个对话密钥Ks来加密和解密数据。同 样,当许可管理装置1连接到SD存储卡2时,安全读/写单元26通过 SD存储卡2利用MKB和i某体ID进行AKE处理,并利用一个对话密钥Ks 来加密和解密数据。
如图18所示,安全写单元21包括一个MKB处理单元41, 一个ID 处理单元42,—个AKE处理单元43, 一个Kmu加密单元44,和一个Ks 力口密单元45。
MKB处理单元41读取一个存储在SD存储卡2的系统区中的MKB, 和一个由rec/play PD3和许可管理装置1的制造商附着的装置密钥Kd, 并通过利用MKB和装置密钥进行一个特定的计算,获得一个56位的加 密密钥Km,然后将加密密钥Km输出到ID处理单元42。
一旦从MKB处理单元41接收到加密密钥Km, ID处理单元42从SD 存储卡2的系统区1读取一个々某体ID,并进行一个特定的计算,获得 一个64位的计算结果,该结果的低56位被当作加密密钥Kmu输出到 AKE处理单元43和Kmu加密单元44。
AKE处理单元43采用由ID处理单元42计算的加密密钥Kirm和SD 存储卡2上的加密密钥Kmu来处理AKE。然后,AKE处理单元43将该计 算得到的56位对话密钥Ks输出到Ks加密单元45。
Kmu加密单元利用ID处理单元42输出的加密密钥Kmu,将包含在 A0BSA1.KEY中的将4皮写入到SD存储卡2的TKE输出到Ks加密单元45。
Ks加密单元45利用从AKE处理单元43输出的56位对话密钥Ks, 进一步将包含在A0BSA1. KEY的由K咖加密单元加密的TKE加密,将进一步加密的TKE输出到SD存储卡2,并得到写入保护区103的TKE。
如图19中所示,安全读取单元32的内部结构包括一个MKB处理单 元53, 一个Ks解密单元54, —个Kmu解密单元55。
一旦SD存储卡2纟皮连接到rec/play PD3和许可管理装置1, MKB 处理单元51从系统区IOI读取一个MKB,利用装置密钥Kd进行一个特 定的计算,由此获得一个56位的加密Km。
ID处理单元52从连接的SD存储卡2中读取一个々某体ID,利用由 MKB处理单元51计算得出的加密密钥Km和所读取的i某体ID进行一个 特定的计算,获得一个64位的计算结果,并将其低56位作为一个加密 密钥Kmu输出到AKE处理单元53和Kmu解密单元55。
利用从Ks解密单元54输出的加密密钥K腿,AKE处理单元53与 AKE处理单元105 —起进行AKE处理,将56位的计算结果作为一个对 话密钥Ks,输出到Ks解密单元54。
Ks解密单元54读取存储在SD存储卡2的保护区103的加密 A0BSA1. KEY (包含TKE ),利用由AKE处理单元53输出的56位对话密 钥Ks,来解密A0BSA1.KEY。然后,Ks解密单元54将该解密结果输出 到Kmu解密单元55。
Kmu解密单元55利用ID处理单元S2计算的56位加密密钥Kmu解 密AOBSAl.KEY中的TKE。
如上所述,对SD存储卡2中的保护区103的访问,都要利用一个 对话密钥Ks和一个Kmu进行加密、解密和AKE处理。这样防止了不恰 当装置的访问,这意味着仅可由记录和回放装置3和许可管理装置1来 进行有效的访问。
接下来,将结合附图20来描迷许可管理装置1通过安全读/写单元 22进行转移的运行示例。
如20显示了图13中所示的8个AOB和8个TKE的转移过程。如果 一个转移处理是针对图13中所示的8个TEK来进行的,图13中的AOB # 1 - # 3和# 8被分别当作SDMI保护内容A、 B、 C和E存储到本地存 储器21中,如箭头MY1、 MY2、 MY3和MY8所示。对应于一个封装内容 的# 4 - # 7被当作一个SDMI保护内容D存储到本地存储器21,如箭头 MY4、 MY5、 MY6和MY7所示。接下来,如箭头RY1、 RY2、 RY3、 RY4和 RY5所示,为5个内容,即内容A-内容E产生RMI,并存储一个允许
21的核查数目"3"和存储在TKE并l- #5的EKEY弁l- #5,如箭头ME1、 ME2、 ME3、 ME4和ME5所示。8个TKE的每一个的MPF和AVF ^皮设置为 "0",内容ID被设为"000",用一个随机数覆盖TKE#1 - #5中的 EKEY。在这种方法中,SD存储卡2中的A0B#1- #8被置为非复制状 态。
当进行一个合并音轨的操作时,LCM23按下面的方式进行转移操 作。首先LCM23发现那些TKE中内容ID不同的音轨,无论TKI-BLK—ATR
针对一个音轨是否显示一个共同的音轨头部和尾部。这里认为无论一个 内容ID是否不同,那些由TKI—BLK-ATR显示一个音專九头部和尾部的音 轨最初都是独立的音轨,后来通过编辑合并成一个或多个音轨。
如果LCM23发现具有相同内容ID的一个音轨头部和一个音轨尾部, 那么它将这些音轨恢复到转移之前的最初的音轨。即在图15中的一个 例子中,LCM23发现Head of Track C和End of Track C,分别具有003 和005的内容ID,并将其恢复到转移之前的Track C和Track E。
当一个音轨被分割成两个或多个音轨时,如图16所示,在将音轨 恢复到最初的音轨后,按照下面的方法进行转移。首先,LCM23查询每 个音轨的TEK,找到TKE中的内容ID相同的音轨,而不管TKI—BLK—ATR 是否显示不同的音轨。
这里认为,不管TKI-BLK—ATR是否显示不同的音轨,TKE中的内容 ID相同的音轨最初是一个音轨,后来通过编译被分割为两个或多个音 轨。
当LCM23发现具有相同内容ID的音轨时,将这些音轨恢复到转移 之前的一个最初的音轨。即,在图16的例子中,LCM23发现Track C 和Track E具有相同的Content ID 003,它将这些音轨恢复为一个音 轨Track C,并进行转移操作。
根据BIT设定,当一个A0B的音轨头部和尾部已经被分段时,LCM23 将BIT设定恢复到最初的状态,然后进行转移。
当已经在音轨上进行了合并、划分或分段操作时,本发明实施方案 的LCM23将一个音轨返回到一个与封装内容等效的状态。因此,LCM23 能够管理多个图15、图16和图3所示状态下的A0B、 TKE和TKI,换句 话说,就是录制在CD上的等效状态。据此,即使在一个LCM将一个作 品写入到一个PD之后,和进行转移之前进行编辑,也不会影响该封装
22内容的完整性。
图21显示了本地存储区21的目录和文件的结构。如图21所示, 在本地存储区21中,提供了一个甚至可以^皮普通应用程序访问的用户 区和一个仅可由LCM23访问并禁止其它应用程序访问的安全区。在该用 户区的根目录中有一个封装目录,用来存储SDMI保护内容。该封装目 录是一个存储SDMI保护内容的目录,其中存储了图20所示的5个封装 内容。5个封装内容中的每一个都存储一组SDMI保护内容和RMI 。
在用户区放置一个封装内容管理表。对于每一个封装内容,该表包 括一个索引号, 一个显示封装内容^皮存储在何处的文件路径,和显示艺
术家姓名和对应于封装内容的标题。用户区了解哪些内容^皮存储在哪个 目录中并通过查阅封装内容管理表了解到在哪个文件名字下。当用户界 面20显示一个存储在本地存储器21中的SDMI列表时,使用该封装内 容管理表。
接下来将解释安全区。安全区存储着不应由用户重写的信息,如节 目次序信息,还存储一个由每个内容的核查历史信息构成的核查历史信 息表。在图21所示的状态中,还没有进行过核查,所以核查历史信息 表是空的。
接着,将解释如何进行5个SDMI保护内容Content A-Content E 的核查操作。图22显示了通过核查存储在SD存储卡2中的8个A0B和 8个TKE。核查是在用户的指示下进行的,将Content A、 Content B、 Content C和Content E被当作A0B弁1、 A0B#2、 A0B # 3和A0B # 8重 新写入到SD存储卡2中,如箭头TY1、 TY2、 TY3和TY8所示。Content D被当作A0B#4-A0B#7重新写入到内容存储卡2,如箭头TY4、 TY5、 TY6和TY7所示。然后,分别对应于A0B # 1 - A0B # 8产生TKE # 1 - # 8, 写入TKE弁l- #5、 Content ID 001 — 005和AVF, MPF维持为"0"。 然后,减小允许核查的数目,将其设置到2。对应Media ID "AA1"和 Content ID 001 - 005产生核查历史信息,存储在本地存储器21中。 图23显示了核查之后本地存储卡2中的存储内容。图23和图21的区 别在于,在图23中,允许核查的数目从3减小到2,在安全区产生核 查历史信息A-E。
接下来,将参考一个流程图解释第二实施方案的许可管理装置1 的运行。图24是一个说明第二实施方案的LCM23流程图。在步骤S1,LCM23从SD存储卡2中读取媒体ID,在步骤S2中,参阅SD存储卡2 中的文件注册表,并显示一个写入到SD存储卡2中的多个A0B的列表。 按同样的方式显示每个写入到SD存储卡2中的A0B,而不管一个A0B 是否是根据核查写入的,或者是否是一个由rec/play PD3写入的A0B。 请注意,可能是由LCM23读取MPF,并仅显示那些转移了的A0B。接着, LCM23从其多个AOB将被取回的用户处接收一个要求。例如,如果用一 个拖拉要求来指定将^皮回收到许可管理装置1的A0B,那么LCM23将进 行一个循环过程,其中步骤S3和S4是循环状态。循环过程是一个根据 步骤S2指定的每个A0B来重复TKE的步骤S5 - S25的过程。下面将集 中解释一个TKE的处理过程。
在步骤S5中,LCM23判断TKE的内容ID是否为000。如果该内容 ID是000,则没有对应于该TKE的A0B,因而LCM23经由(A)进行到 S4,将处理下一个TKE。如果内容ID不为OOO,那么可能该TKE将^皮转 移。所以,LCM23进行到步骤S6,判断MPF是'T,还是"0"。由rec/play PD3写入的一个TKE ^皮设置为"1",明显区別于许可管理装置1写入 的TKE,所以如果MPF纟皮设置为'T',则LCM23继续进行到步骤S7。 在步骤S7中,LCM23判断AVF是T还是"0"。如果AVF为T , 则意味着正在处理的TKE与封装内容之间具有一对一的关系,或者正在 被处理的TKE是对应于一个封装内容(图13的例子中的TKE#4)的多 个TKE中的音轨头部。如果AVF为T ,则LCM23继续进行到步骤S8, 并产生一个具有RMI的管理包。接下来,在步骤S9中,LCM23读取对 应于该TKE的AOB,并将其作为管理包中的SDMI保护内容存储起来。 在步骤S1G中,LCM23从SD存储卡2的TKE中读取EKEY,将该EKEY存 储在管理包的RMI中。在步骤S11中,LCM23存储允许核查的数目,在 RMI中被设为"3",并用一个公共密钥加密该RMI。上述处理的结果是, 在许可管理装置1的管理下,写入到SD存储卡2中的A0B被当作SDMI
保护内容来放置。
接下来,在步骤S12中,LCM23将TKE中的AVF和MPF设置为"0", 并用"000"覆盖该内容ID。在步骤S13中,LCM23用一个随机数覆盖 TKE中的KEYE。通过覆盖TKE, A0B 一皮设置为非复制状态。
在步骤S7中,如果LCM23断定AVF为"0",则LCM23认为正在处 理的TKE为对应于一个封装内容的多个TKE之一的一部分,但不能是音轨头部(TKE弁5、 #6、 #7)。所以,在步骤S14中,LCM23判断TKE 中的内容ID是否与上一个TKE的内容相同,如果是,则在步骤15中, LCM23产生并添加A0B到上一次产生的管理包中,然后,在步骤S16中, 用OOO覆盖该内容ID。
当MPF^皮i殳置为"0"并且不允许转移时,LCM23^^步骤S6转到S17, 判断是否允许核查。即,LCM23判断在本地存储器21中是否存在与内 容ID和々某体ID集匹配的核查信息。如果不存在匹配的核查信息,则很 明显没有由许可管理装置1根据核查写入TEK, LCM23经由(A)继续进 行到步骤S4,而不进行核查操作。如果存在核查历史信息,则LCM23 在步骤S18中判断AVF是否为"1"。如前面的解释,如果AVF为'T,, 则意味着正在处理的TKE与封装内容间具有一对一的关系,或者正在^皮 处理的TKE另J寸应于一个封装内容(图13的例子中的TKE#4)的多个 TKE中的音轨头部。如果正在处理的TKE是其中之一,则在步骤S19中, LCM23利用一个公共密钥,根据内容ID来解密SDMI保护内容的RMI。 在步骤S20, LCM2 3增将RMI中包含的允许核查数目,在步骤S21中, 冲艮据该内容ID加密SDMI保护内容的RMI。在步骤S22中,LCMU从核 查历史信息表中删除包含内容ID和媒体ID集的核查历史信息,在步骤 S23中,用"0"覆盖AVF,用"000"覆盖内容ID,在步骤SM中,用 一个随机数覆盖KEYE。
在步骤S18中,当AVF为"0"时,TKE是对应于一个封装内容的 多个TKE之一,但不能是音轨头部,在该TKE中仅有内容ID是有效的。 所以如同步骤S25, LCM23用"000"覆盖内容ID。
根据上面描述的实施方案,TKE^皮存储到保护区103,直到一个连 接的装置的有效性得到证实后,才能对保护区103进行访问,所以防止 了利用MPF进行的不正当操作。结果,当对内容的版权保护进行了完全 的考虑时,可实现由rec/play PD3写入的AOB的转移。
第三实施方案
在SDMI中,有一个与转移类似的概念"移动,,,笫三个实施方案 涉及的是当 一个将要被移动的AOB和一个将要被转移的AOB都被写入到 相同的SD存储卡2时的改进情况。下面筒要解释第一和第二实施方案 中所解释的转移与移动之间的区别。移动是在根据电子音乐分配获得的A0B上进行的。这样的一个AOB 具有包含核查数目的RMI,该AOB可以在一个允许移动的数目范围内在 一个SDMI域内传输。
相反,将要转移的AOB具有一个MPF,并Y义可以,人一个PD到一个 SDMI域转移一次。
所以,一个将要转移的AOB和一个将要移动的AOB之间的显著区别 在于一个将要转移的AOB没有RMI,并处在一个由SDMI域接收的状态, 换句话说,在SDMI域中接收到保护之前一直处于一个瞬变的状态。为 了区别一个将要转移的AOB和一个将要移动的AOB之间的区别,在本实 施方案中,其RMI已经写入到SD存储卡2中的AOB的MPF也^皮设置为 "0"。图25显示一个第三实施方案中设置MPF的例子。
依照本实施方案,通过将MPF设置为"0",可以防止转移一个将 要4皮移动的A0B。
在下面列出的国际专利发布中,描述了第一-第三实施方案中公开 的数据结构和不同的处理,可以参考这些专利进一步查阅有关细节。 WO 0065602 (2000年9月2日) WO 0074054 (2000年11月7日) WO 0074059 (2000年11月7日) WO 0074060 (2000年11月7日) WO 0116821 (2001年3月8日)
而且,4艮明显,本发明不局限于上面所描述的例子。下面进一步描 述一些典型的变化(A) - (G)。
(A) 解释了通过编码压缩录制在CD上的封装内容获得的音频数
频tt据,例如录制在音频DVD或磁带上。
而且,在一个设置的例子中,'T,为"开,,,表示允许转移,"0" 为"关,,,表示不允许转移,但也可以是,"0"为"开",表示允许 转移,"1"为"关",表示不允许转移。
(B) rec/playPD3具有一个筛选单元10,并进行封装内容的编码 压缩,但也可以由许可管理装置1本身进行封装内容的编码压缩。
(C) rec/play PD3可以实现为一个立体声组件、 一部移动电话、 或一个PDA (个人数字助手)。而且,rec/play PD3可以为一个组件类型的记录及回放PD,其中rec/pIayPD3是与一个用于再现的回放装置, 如CD或音频DVD集成在一起。许可管理装置1是在一个个人计算机上 实现的,但是,也可以在具有内部存储装置的设备上实现,例如一个收 音机/盒带、 一个立体声组件、或一个STB (机顶盒)。
(D) 在第一和第二实施方案中,在RMI中存储一个加密密钥和一 个允许核查的数目,但是也可存储其它的信息。例如,这些信息可以是 显示是否允许个人计算机(许可管理装置1)中的SDMI保护内容的重 现(PC重现许可信息)的信息,或者是限制重现的数目。
(E) 在这些实施方案中,利用功能模块解释的过程,和采用一个 流程图(图24)来解释的过程可以根据一个执行程序来实现,该程序 可以被记录在一个记录媒体上销售或发布。例如,这种记录媒体可以是 一个IC卡、 一张光盘或一张软盘,通过将其上的机器语言安装在通用 计算机上来使用。通用计算机连续执行安装的机器语音,并实现了第一 和笫二实施方案中的许可管理装置1和记录及回放装置。
(F) 在第一和第二实施方案中,将要转移的数据为音频数据,但 也可以是其它的流式数据,如移动的图象。在这种情况下,例如当一个 PD从一个移动图形分配装置中获得移动的图象流式数据时,可以通过 一个设置为'T,的MPF,将该流式数据写入到SD存储卡2上。在确认 MPF被设置为'T,之后,许可管理装置1可以进行转移操作。据此, 通过RMI在许可管理装置1中管理该流式数据。而后,当进行流式数据 的核查时,许可管理装置1将已经净皮设置为"0"的MPF和流式数据写 到SD存储卡2上。
(G) 在第一实施方案中,当水印检测器12检测到一个水印时,从 音频数据中清除一个水印,但也可重写该水印。即,当^r测到一个水印 时,水印检测器12可以译解该水印。如果译解的结果为"允许复制", 则水印检测器将该水印重写为"禁止复制",并将其输出到加密单元 15。
工业应用
在用于保护版权的多种SDMI系统中的一个SDMI系统中, 一个PD 对记录在一个CD上的一个封装内容进行编码压缩,许可管理装置1可 以安全地获取该解码压缩的封装内容,这样在不牺牲版权所有者的利益 的前提下提高了用户的便利程度。所以,涉及制造许可管理装置1和rec/play PD3的许多制造商通过制造许可管理装置、SD存储卡2和 rec/play PD3并将其推向市场,为装置制造工业作出了显著的贡献, 这些设备作为在不牺牲版权所有者的利益的前提下提高了用户的便利 程度的产品,具有很高的价值。
尽管参照附图通过例子对本发明进行了全面的解释,应该注意到对 于那些本领域的熟练人员而言,很显然可以进行各种更改和修正。所以, 如果这些更改和修正不超出本发明的范围,就应该被认为是包含在本发 明之中的。
权利要求
1.一种与记录媒体和多个转移-目标装置一同使用的数据转移方法,记录媒体存储与识别符相关联的数据片段、用于对数据片段进行加密的加密密钥和表示加密密钥的转移是否允许的允许标志,所述数据转移方法包括接收步骤,接收将加密密钥从记录媒体转移到转移-目标装置的指令;搜索步骤,借助于允许标志判断是否允许转移加密密钥,并且如果允许转移,则从记录媒体中搜索第一类型的加密数据和第二类型的加密数据,第一类型的加密数据已用加密密钥作了加密,第二类型的加密数据与第一类型的加密数据的标识符相关联;以及转移步骤,完成加密密钥从记录媒体到转移-目标装置的转移并完成被搜索到的第一类型的加密数据和被搜索到的第二类型的加密数据从记录媒体到转移-目标装置的转移。
2. 如权利要求l所述的数据转移方法,其中 记录媒体存储了多个与第 一类型的加密数据的识别符相关联的第二类型的加密数据的片段,并且搜索步骤搜索第二类型的加密数据的所有片段。
3. 如权利要求2所述的数据转移方法,其中通过将单个内容划分为多个数据片段并对每个数据片段进行加密来生成第二类型的加密数据的片段。
4.如权利要求2所述的数据转移方法,进一步包含 使用限制步骤,当转移步骤完成转移时,限制从此时起的第一类型的加密数据和第二类型的加密数据的使用。
5. —种转移装置,包括记录媒体,存储与识別符相关联的数据片段、用于对数据片段进 行加密的加密密钥和表示加密密钥的转移是否允许的允许标志;接收单元,在运行时可接收将加密密钥从记录媒体转移到转移-目 标装置的指令;搜索单元,在运行时可借助于允许标志判断是否允许转移加密密 钥,并且如果允许转移,则从记录媒体中搜索第一类型的加密数据和第二类型的加密数据,第一类型的加密数据已用加密密钥作了加密,第二类型的加密数据与第一类型的加密数据的标识符相关联;以及转移单元,在运行时可完成加密密钥从记录媒体到转移-目标装置的转移并完成被搜索到的第一类型的加密数据和^:搜索到的第二类型的加密数据从记录媒体到转移-目标装置的转移。
6. 如权利要求5所述的转移装置,其中记录媒体存储了多个与第一类型的加密数据的识别符相关联的第 二类型的加密数据的片段,并且搜索单元搜索第二类型的加密数据的所有片段。
7. 如权利要求5所述的转移装置,其中通过将单个内容划分为多个数据片段并对每个数据片段进行加密 来生成第二类型的加密数据的片段。
8. 如权利要求7所述的转移装置,进一步包含 使用限制单元,在运行时,当转移步骤完成转移时,限制从此时起的第一类型的加密数据和第二类型的加密数据的使用。
全文摘要
一种数据转移方法和转移装置。所述转移装置包括记录媒体、接收单元、搜索单元和转移单元,接收单元接收将加密密钥从记录媒体转移到转移-目标装置的指令,搜索单元借助于允许标志判断是否允许转移加密密钥,并且如果允许转移,则从记录媒体中搜索第一类型的加密数据和第二类型的加密数据,第一类型的加密数据已用加密密钥作了加密,第二类型的加密数据与第一类型的加密数据的标识符相关联,转移单元完成加密密钥从记录媒体到转移-目标装置的转移并完成被搜索到的第一类型的加密数据和被搜索到的第二类型的加密数据从记录媒体到转移-目标装置的转移。
文档编号G06Q50/00GK101615231SQ200910146120
公开日2009年12月30日 申请日期2001年5月30日 优先权日2000年6月2日
发明者上坂靖, 二阶堂正隆, 原田俊治, 小塚雅之, 广田照人, 松岛秀树 申请人:松下电器产业株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1