DE69927545T2 - Verfahren zur Authentifikation und Datenverarbeitungsvorrichtung - Google Patents

Verfahren zur Authentifikation und Datenverarbeitungsvorrichtung Download PDF

Info

Publication number
DE69927545T2
DE69927545T2 DE69927545T DE69927545T DE69927545T2 DE 69927545 T2 DE69927545 T2 DE 69927545T2 DE 69927545 T DE69927545 T DE 69927545T DE 69927545 T DE69927545 T DE 69927545T DE 69927545 T2 DE69927545 T2 DE 69927545T2
Authority
DE
Germany
Prior art keywords
data
authentication
encryption
output
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69927545T
Other languages
English (en)
Other versions
DE69927545D1 (de
Inventor
Osamu Kawamae
Toshifumi Takeuchi
Hiroyuki Kimura
Takao Arai
Hiroshi Yoshiura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of DE69927545D1 publication Critical patent/DE69927545D1/de
Application granted granted Critical
Publication of DE69927545T2 publication Critical patent/DE69927545T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • G11B20/00304Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the lead-in area [LIA]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00449Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content scrambling system [CSS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00739Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is associated with a specific geographical region
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91328Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy management signal, e.g. a copy generation management signal [CGMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91335Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • H04N5/77Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television camera
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • H04N5/775Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television receiver
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/78Television signal recording using magnetic recording
    • H04N5/781Television signal recording using magnetic recording on disks or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/804Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components
    • H04N9/8042Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components involving data reduction

Description

  • Die vorliegende Erfindung bezieht sich auf eine Vorrichtung zum Wiedergeben von Videodaten und Audiodaten und insbesondere auf eine Vorrichtung zum Widergeben von Daten und die Vorrichtung zum Aufzeichnen von Daten, welche angeordnet sind, um Daten wiederzugeben und/oder aufzuzeichnen von/auf ein Aufzeichnungsmedium, basierend auf Kopierverwaltungsinformation.
  • Eine DVD-ROM weist ein etwa siebenmal so großes Volumen auf wie eine CD-ROM. Die DVD-ROM kann Programmcodes für PCs wie auch Filmsoftware enthalten, erzeugt durch Komprimierung von Videodaten und Audiodaten. Die DVD schließt auch ein eine DVD-RAM, eine DVD-R und eine DVD-RW als ihr Aufzeichnungsmedium. Diese Aufzeichnungsmedien können eine große Menge an Daten aufzeichnen, was die Möglichkeit von illegalem Kopieren von Software, wie etwa einem Film, mit sich bringt. Diese Art von illegaler Kopie soll verhindert werden. Somit wird eine Technik zur Verhinderung einer illegalen Kopie wichtig. Diese Technik wird in dem Magazin „Nikkei Electronics" beschrieben, herausgegeben am 18. August 1997, Seiten 110 bis 119, veröffentlicht von Nikkei BP Publishing.
  • Zum Beispiel ist der Film, welcher auf einer DVD-Video-Disk aufgezeichnet ist, typischerweise gemäß dem CSS (content scrambling system) kodiert. Folglich können die kopierten Daten nicht wiedergegeben werden, wenn sie nicht entschlüsselt werden.
  • In der Tat beschreibt das oben erwähnte Magazin die Wiedergabe eines Mediums, wo Daten voraufgenommen sind, wie etwa eine DVD-Video-Disk. Jedoch beschreibt es nicht die Wiedergabe eines Aufzeichnungsmediums, wo ein Benutzer beliebig Daten aufzeichnen kann.
  • Im Fall einer Wiedergabe von Daten, die verschlüsselt sind gemäß einem entsprechenden System auf jedem aufzeichnungsfähigen Medium, ist es nötig, den Schritt des Unterscheidens des entsprechenden Aufzeichnungsmediums zu einem ankommenden Wiedergabesignal vorzunehmen, bevor das Widergabesignal entschlüsselt wird. Des Weiteren ist es auch nötig, konkret einen Typ der Daten zu unterscheiden, falls die Datenkopie erlaubt oder verboten ist, bevor die Steuerung ausgeführt wird.
  • EPO-A-0 977 436, welche Stand der Technik nach Artikel 54 (3) EPÜ ist, offenbart eine Übertragungseinheit und eine Empfängereinheit für digitale ∃-AV-Daten. Die Übertragungseinheit weist vielfache Authentifikationsregeln darin gespeichert auf, und sie wählt eine dieser Regeln für die Authentifikation der zu übertragenden Daten aus. Die Empfängereinheit speichert die gleichen Authentifikationsregeln und wählt die geeignete Regel für eine Authentifikation der empfangenen Daten aus.
  • Gemäß einem ersten Aspekt der Erfindung ist dort ein Authentifikationsverfahren zur Durchführung einer Authentifikation zwischen Geräten vorgesehen, wenn ein Gerät Eingabedaten erhält, eine nötige Verarbeitung zum Aufzeichnen oder zur Wiedergabe durchführt und verarbeitete Eingabedaten an ein externes Gerät ausgibt, wobei das Authentifikationsverfahren die Schritte aufweist des:
    Auswählens, aus einer Vielzahl von Verschlüsselungsverfahren, eines Verschlüsselungsverfahrens zum Verschlüsseln von Daten, die aus den Eingabedaten abgeleitet sind, welche abgeleiteten Daten verarbeitet werden sollen, und
    Auswählens, aus einer Vielzahl von Authentifikationsverfahren, eines Authentifikationsverfahrens, welches der Art der Verschlüsselung der abgeleiteten Daten entspricht, wobei das externe Gerät authentifiziert wird unter Verwendung des ausgewählten Authentifikationsverfahrens, und Ausgebens der verschlüsselten Daten.
  • Gemäß einem zweiten Aspekt der Erfindung ist vorgesehen eine Datenverarbeitungsvorrichtung, welche eine Mehrzahl von Datenverarbeitungsmitteln zum Übertragen von Daten über einen Datenbus aufweist, wobei jedes der Vielzahl von Datenverarbeitungsmitteln eine Vielzahl von Verschlüsselungsmitteln 62 einschließt und ein Verschlüsselungsmittel daraus auswählt, entsprechend einem Typ der Daten, die übertragen werden sollen, um diese Daten zu verschlüsseln, wobei die Mehrzahl von Datenverarbeitungsmitteln jedes eine Mehrzahl von Authentifikationsmitteln einschließt und ein Authentifikationsmittel entsprechend den ausgewählten Verschlüsselungsmitteln auswählt, um ein externes Gerät vor einem Übertragen der Daten durch den Datenbus zu authentifizieren.
  • In den Zeichnungen ist
  • 1 ein Blockdiagramm, welches eine Vorrichtung zum Wiedergeben von Daten zeigt, welche Kopiersteuerinformationen enthalten, gemäß einer Ausführungsform der vorliegenden Erfindung;
  • 2 ein Blockdiagramm, welches eine Ausführungsform zeigt, in welcher die Vorrichtung zum Wiedergeben von Daten gemäß der Erfindung bei einem DVD-Antrieb angewandt ist;
  • 3 eine Ansicht, welche eine Zusammensetzung von DVD-Sektordaten zeigt als ein Beispiel von Daten, welche Codes enthalten, auf welchen ein Typ eines Aufzeichnungsmediums und eine Verschlüsselungsstruktur von Daten aufgezeichnet sind;
  • 4 eine Ansicht, welche eine Zusammensetzung von Identifikations (ID)-Daten einer DVD zeigt;
  • 5 ein Blockdiagramm, welches eine Vorrichtung zum Aufzeichnen von Daten zeigt, welche Kopiersteuerinformationen enthalten, gemäß einer Ausführungsform der vorliegenden Erfindung;
  • 6 ein Blockdiagramm, welches eine weitere Vorrichtung zum Wiedergeben von Daten zeigt, welche Kopiersteuerinformationen enthalten, gemäß einer Ausführungsform der vorliegenden Erfindung;
  • 7 ein Blockdiagramm, welches eine Anordnung zeigt, in welcher eine Vorrichtung zum Wiedergeben von Daten gemäß der Erfindung an einem DVD-Antrieb angewandt ist, so dass das Ausgabesignal mit einem aufzeichnungsfähigen Gerät, wie etwa einer Festplatte, verbunden ist;
  • 8 ein Blockdiagramm, welches eine Anordnung zeigt, in welcher eine Vorrichtung zum Ausgeben von Daten auf einen Monitor angewandt ist; und
  • 9 ein Blockdiagramm, welches ein System zeigt, das mit jeder Vorrichtung gemäß der vorliegenden Erfindung versehen ist, wie etwa ein Personal Computer.
  • 10 ist ein Blockdiagramm, welches eine Datenwiedergabevorrichtung zeigt zum Wiedergeben von Daten, welche Kopiersteuerinformationen enthalten, gemäß einer anderen Ausführungsform der Erfindung.
  • Im Folgenden wird die vorliegende Erfindung gemäß den Ausführungsformen beschrieben werden mit Bezugnahme auf die angefügten Zeichnungen.
  • 1 zeigt eine Vorrichtung zum Wiedergeben von Daten, welche Kopiersteuerinformationen enthalten, gemäß einer Ausführungsform der Erfindung. In dieser Ausführungsform wird ein beschreibbares und wiederzugebendes Medium, wie etwa eine DVD, beschrieben werden. Es ist selbstverständlich, dass dies nicht auf eine optische Disk beschränkt ist, sondern auf jegliche Art von Medium angewendet werden kann, welches Daten speichert.
  • In 1 bezeichnet ein Bezugszeichen 1 eine erste Datenwiedergabevorrichtung. Ein Bezugszeichen 2 bezeichnet eine erste Wiedergabeeinheit. Ein Bezugszeichen 3 bezeichnet einen ersten Schalter. Ein Bezugszeichen 4 bezeichnet eine erste Authentifikationseinheit a. Ein Bezugszeichen 5 bezeichnet eine zweite Authentifikationseinheit a. Ein Bezugszeichen 6 bezeichnet eine dritte Authentifika tionseinheit a. Ein Bezugszeichen 7 bezeichnet eine zweite Datenwiedergabevorrichtung. Ein Bezugszeichen 8 bezeichnet eine erste Authentifikationseinheit b. Ein Bezugszeichen 9 bezeichnet eine zweite Authentifikationseinheit b. Ein Bezugszeichen 10 bezeichnet eine dritte Authentifikationseinheit b. Ein Bezugszeichen 11 bezeichnet eine erste Entschlüsselungseinheit. Ein Bezugszeichen 12 bezeichnet eine zweite Entschlüsselungseinheit. Ein Bezugszeichen 13 bezeichnet einen zweiten Schalter. Ein Bezugszeichen 14 bezeichnet eine WM-Detektionseinheit. Ein Bezugszeichen 15 bezeichnet eine MPEG-Wiedergabeeinheit. Ein Bezugszeichen 16 bezeichnet eine Dateneingabe. Ein Bezugszeichen 17 bezeichnet eine Datenausgabe. Ein Bezugszeichen 18 bezeichnet einen ersten Datenbus. Ein Bezugszeichen 19 bezeichnet einen ersten Authentifikationsbus. Ein Bezugszeichen 20 bezeichnet einen zweiten Datenbus. Ein Bezugszeichen 21 bezeichnet einen zweiten Authentifikationsbus. Ein Bezugszeichen 22 bezeichnet einen dritten Datenbus. Ein Bezugszeichen 23 bezeichnet einen dritten Authentifikationsbus. Ein Bezugszeichen 124 bezeichnet eine CSS-Authentifikationseinheit a. Ein Bezugszeichen 125 bezeichnet einen CSS-Datenbus. Ein Bezugszeichen 126 bezeichnet einen CSS-Authentifikationsbus. Ein Bezugszeichen 127 bezeichnet eine CSS-Authentifikationseinheit b. Ein Bezugszeichen 128 bezeichnet eine CSS-Entschlüsselungseinheit. Ein Bezugszeichen 129 bezeichnet einen ersten Authentifikationsblock. Ein Bezugszeichen 130 bezeichnet einen zweiten Authentifikationsblock.
  • Der Betrieb des vorliegenden Systems wird mit Bezugname auf die 1 und 2 beschrieben werden.
  • Die Dateneingabe 16, gelesen von einer Disk mittels der ersten Datenwiedergabevorrichtung, wie etwa einem DVD-Antrieb, wird entschlüsselt gemäß dem aufgezeichneten Format durch die erste Wiedergabeeinheit 2. In diesem Entschlüsselungsvorgang arbeitet die erste Wiedergabeeinheit 2, um einen Typ der Daten zu lesen, welche einen Code einschließen zum Bezeichnen eines Typs des Aufzeichnungsmediums, enthalten in den Daten (z.B. ein Code zum Anzeigen, ob das Auf zeichnungsmedium vorgesehen ist zur Wiedergabe oder beschreibbar), einen Code zum Anzeigen, ob die Datenstruktur verschlüsselt ist oder nicht, und einen Code zum Anzeigen, ob die Daten video- oder audio- oder kopierbeschränkt sind (z.B. ein Code zum Anzeigen einer Kopieerlaubnis, einer Ein-Generationen-Kopieerlaubnis oder eines Kopieverbots). Bei einer optischen Disk kann des Weiteren der Typ des Aufzeichnungsmediums unterschieden werden auf einem Spursignal der Disk. Basierend auf den Stücken der Informationen, die durch die erste Wiedergabeeinheit 2 gelesen werden, wird der erste Schalter 3 so geschaltet, um die entsprechende Authentifikationseinheit zu den gelesenen Daten auszuwählen. Die Authentifikation wird vorgenommen, um eine Person zu verifizieren, mit welcher die Daten in Zusammenhang sind, und eine Schlüsselinformation wird gesendet/empfangen zum Zweck einer Entschlüsselung. Die empfangen Daten sind durch den Schlüssel verschlüsselt worden, und die Daten werden unter Verwendung des Schlüssels entschlüsselt, um so die Daten zu schützen.
  • Die erste Authentifikationseinheit a arbeitet, um ein wiedergabegeeignetes Aufzeichnungsmedium zu authentifizieren.
  • Die zweite Authentifikationseinheit a arbeitet, um ein beschreibbares Aufzeichnungsmedium mit seiner Kopie zu authentifizieren, begrenzt durch Kopierbegrenzungsinformationen. Die dritte Authentifikationseinheit a arbeitet, um ein beschreibbares Aufzeichnungsmedium mit keiner Kopierbeschränkung durch Kopierbeschränkungsinformation zu authentifizieren. Die CSS-Authentifikationseinheit a 124 ist ein Authentifikationsmittel für den DVD-Antrieb zum bestehenden CSS (Content Scrambling System – Inhaltsverschlüsselungssystem). In dieser Ausführungsform ist die CSS-Authentifikationseinheit a 124 beschrieben als eine unabhängige Einheit. Sie kann mit neuen Authentifikationseinheiten kombiniert sein, d.h. der ersten, der zweiten und der dritten Authentifikationseinheit a als ein erster Authentifikationsblock 129.
  • Von der Datenwiedergabeeinheit 2 wird angenommen, dass sie ein MPEG-Board ist zum Dekodieren der MPEG-Daten. Die erste Authentifikationseinheit b ist in Entsprechung zu der ersten Authentifikationseinheit a positioniert. Die Authentifikation wird vorgenommen durch den ersten Authentifikationsbus 19. Falls die Daten nicht korrekt sind, werden die Entschlüsselungsinformationen nicht weitergeleitet, wie es auch den Daten verweigert wird, von dem ersten Datenbus 18 ausgegeben zu werden. In gleicher Weise weisen die ersten und die dritten Authentifikationseinheiten b die gleiche Entsprechung mit den zweiten und dritten Authentifikationseinheiten a auf. Falls die Daten nicht richtig sind, wird keine Authentifikation vorgenommen, und die Datenausgabe wird gestoppt. Hier sind, zur Vereinfachung der Beschreibung, die Authentifikationsbusse und die Datenbusse entsprechend den drei Authentifikationseinheiten. Eigentlich kann die Kombination von einem Authentifikationsbus und einem Datenbus umgeschaltet werden zu jeder Authentifikationseinheit. Die CSS-Authentifikationseinheit b 127 arbeitet, um das MPEG-Board entsprechend zu dem bestehenden CSS zu authentifizieren. In dieser Ausführungsform wird die CSS-Authentifikationseinheit b 127 beschrieben als eine unabhängige Einheit. Sie kann mit den neuen Authentifikationseinheiten kombiniert werden, d.h. der ersten, der zweiten und der dritten Authentifikationseinheit b als ein Authentifikationsblock b 130.
  • Die von der ersten Wiedergabevorrichtung 1 zu der zweiten Wiedergabevorrichtung 7 über den ersten Datenbus übertragenen Daten werden zum Zweck des Verhinderns einer Kopie der Daten in der Übertragung verschlüsselt. Die Daten auf dem wiedergabebestimmten Aufzeichnungsmedium sind auf unterschiedliche Art und Weise zu den Daten des Aufzeichnungsmediums verschlüsselt mit einer Kopierbeschränkung, welche durch eine Kopierbeschränkungsinformation vorgegeben ist. Die Daten des beschreibbaren Aufzeichnungsmediums mit keiner Kopierbeschränkung, vorgegeben durch die Kopierbeschränkungsinformationen, sind nicht verschlüsselt, da es nicht erforderlich ist, eine Kopie der Daten zu verhindern. Unter diesen Umständen arbeitet die erste Wiedergabevorrichtung, um den Typ des Aufzeichnungsmediums und die verschlüsselten Daten durch die Wir kung der Authentifikationseinheit zu übertragen. Dabei ist es nicht erforderlich, dass die Daten auf der Disk mit keiner Kopierbeschränkung zum Vermeiden der Kopie der Daten verschlüsselt sind. Falls jedoch keine Authentifikation nur für die Daten vorgenommen wird, ist es schwierig, die Disk mit keiner Kopierbeschränkung und die Disk, welche illegal durch die Kopie der ursprünglich beschränkten Disk kopiert ist, unterscheidend festzustellen. Daher wird die Authentifikation vorgenommen bei einer Disk mit keiner Kopierbeschränkung.
  • Falls die Authentifkation vorgenommen ist, werden die verschlüsselten Daten zu der zweiten Datenwiedergabevorrichtung 7 übertragen. Der Datenbus, durch welchen die Daten übertragen werden, wird ausgewählt gemäß dem Typ des Aufzeichnungsmediums und der Verschlüsselungsstruktur der von der Authentifikationseinheit übertragenen Daten. Die erste Entschlüsselungseinheit 11 oder die zweite Entschlüsselungseinheit 12 gemäß dem Typ des Mediums und der Verschlüsselungsstruktur werden betrieben, um die Daten zu entschlüsseln. Die entschlüsselten Daten werden zu der MPEG-Widergabeeinheit 15 durch den zweiten Schalter 13 gesendet. Die WM (Water Mark – Wasserzeichen)-Detektionseinheit 14 wird verwendet zum Detektieren zusätzlicher Informationen, eingelagert in die Daten, welche von der MPEG-Wiedergabeeinheit 15 dekodiert sind. In dieser Ausführungsform wird das Wasserzeichen als die zusätzliche Information detektiert. Falls die Kopiersteuerinformationen detektiert werden, wird die Datenausgabe gemäß der Kopiersteuerinformation gesteuert. In dieser Ausführungsform wird die MPEG-Wiedergabeeinheit 75 so gesteuert, um die Ausgabe der Daten zu steuern. Das Steuerungsverfahren ist nicht darauf beschränkt. Zum Beispiel können die Ausgabedaten gesteuert werden, dass sie gestoppt werden oder auf den Bus ausgegeben werden.
  • Hier sind die erste Wiedergabeeinheit 2, der erste Schalter 3, die erste Authentifikationseinheit a 4, die zweite Authentifikationseinheit a 5 und die dritte Authentifikationseinheit a 6 auf der gleichen LSI eingebunden, zum Zweck, es schwierig zu machen, die Daten auf dem Übertragungsweg aufzunehmen. Die erste Authen tifikationseinheit b 8, die zweite Authentifikationseinheit b 9, die dritte Authentifikationseinheit b 10, die erste Verschlüsselungseinheit 11, die zweite Entschlüsselungseinheit 12, der zweite Schalter 13, die WM-Detektionseinheit 14 und die MPEG-Wiedergabeeinheit 15 sind auf der gleichen LSI eingebunden, zum Zweck, es schwierig zu machen, die Daten auf dem Übertragungsweg aufzunehmen.
  • 2 zeigt die Anordnung, in welcher die Datenwiedergabevorrichtung gemäß der vorliegenden Erfindung in dem DVD-Antrieb angewandt wird. Die vorliegende Ausführungsform befasst sich mit einem beschreibbaren und wiedergebbaren Aufzeichnungsmedium, wie etwa einer DVD. Es ist selbstverständlich, dass das Aufzeichnungsmedium nicht auf eine optische Disk beschränkt ist, sondern auf irgendeine Art von beschreibbarem und wiedergebbarem Aufzeichnungsmedium angewandt werden kann.
  • In 2 bezeichnet ein Bezugszeichen 24 eine DVD-Disk. Ein Bezugszeichen 25 bezeichnet einen DVD-Antrieb. Ein Bezugszeichen 26 bezeichnet eine Abtasteinheit. Ein Bezugszeichen 27 bezeichnet einen Vorverstärker. Ein Bezugszeichen 28 bezeichnet eine erste Systemsteuereinheit. Ein Bezugszeichen 29 bezeichnet ein MPEG-Wiedergabe-Board. Ein Bezugszeichen 30 bezeichnet eine zweite Systemsteuereinheit. Ein Bezugszeichen 31 bezeichnet einen Konverter. Ein Bezugszeichen 32 bezeichnet einen Monitor.
  • Ein von der DVD-Disk 24 durch die Abtasteinheit 26 gelesenes Signal wird in die erste Datenwiedergabevorrichtung 1 zugeführt. Die erste Datenwiedergabevorrichtung 1 bestimmt den Betriebszustand unter der Steuerung der ersten Systemsteuereinheit 28. Der Hauptbetrieb des DVD-Antriebs 25 entspricht dem Vorgang bis zu diesem Punkt. Das von der ersten Datenwiedergabevorrichtung 1 wiedergegebene Signal wird zu der zweiten Datenwiedergabevorrichtung 7 übertragen. Die zweite Datenwiedergabevorrichtung 7 wird betrieben, um den Betriebszustand unter Steuerung der zweiten Systemsteuereinheit 30 zu bestimmen. Die Daten, welche von der zweiten Datenwiedergabevorrichtung 7 wiedergegeben werden, werden durch den Konverter 31 konvertiert und dann in den Monitor 32 ausgegeben, auf welchem die Daten angezeigt werden. Der Vorgang bis zu diesem Punkt entspricht dem Hauptbetrieb des MPEG-Wiedergabe-Boards 29.
  • 3 zeigt eine Zusammensetzung von Sektordaten der DVD als ein Beispiel von Daten, welche Codes enthalten, die einen Typ des Aufzeichnungsmediums und eine Verschlüsselungsstruktur der darauf aufgezeichneten Daten aufweisen. In der DVD werden die Identifikationsdaten, einfach ID genannt, und die Copyright-Verwaltungsinformationen, genannt CPR_MAI, vor den Hauptdaten von 2048 Bytes geschrieben.
  • Die Copyright-Verwaltungsinformation (CPR_MAI) deckt sowohl die Copyright-Verwaltungsinformationen als auch die Bereichsverwaltungsinformationen ab. Der Einlesebereich beschreibt, ob die Daten eine bestimmte Datenstruktur (entsprechend zu der Verschlüsselungsstruktur) des Copyright-Schutzsystems enthalten oder nicht und ob die Daten auf einem bestimmten Bereich wiedergegeben werden können oder nicht. Der Datenbereich beschreibt, ob der Sektor ein Material mit Copyright enthält oder nicht, ob die Daten eine bestimmte Datenstruktur des Copyright-Schutzsystems aufweisen oder nicht und ob die Daten kopierbeschränkt sind oder nicht (Kopiererlaubnis, Ein-Generationen-Kopiererlaubnis und Kopierverbot).
  • 4 zeigt die Zusammensetzung der ID-Daten der DVD.
  • Die ID enthält für die Wiedergabe bestimmte Daten, bezeichnet als Datentyp, oder einen Hilfscode für einmal speicherbare Daten und mehrfach speicherbare Daten in den ersten vier Bytes der Sektorinformation.
  • Ein Sektorformattyp beschrieb einen CLV-Formattyp, spezifiziert durch die für die Wiedergabe bestimmte Disk, und die einmal beschreibbare Disk oder einen Zonenformattyp, spezifiziert für eine wiederbeschreibbare Disk. Ein Bereichstyp zeichnet einen Datenbereich, einen Einlesebereich, einen Auslesebereich oder einen Mittenbereich für eine für eine Wiedergabe bestimmte Disk auf. Der Datentyp wird übrig gelassen für die Daten, welche für die Wiedergabe bestimmt sind, oder die einmal gespeicherten Daten (Verknüpfungsdaten) und die wieder speicherbaren Daten.
  • 5 zeigt eine Aufzeichnungsvorrichtung zum Aufzeichnen von Daten, welche Kopiersteuerinformationen enthalten, gemäß einer Ausführungsform der vorliegenden Erfindung. Die vorliegende Erfindung befasst sich mit einem beschreibbaren und wiedergebbaren Aufzeichnungsmedium, wie etwa einer DVD. Es versteht sich von selbst, dass das Aufzeichnungsmedium nicht auf eine optische Disk beschränkt ist, sondern auf irgendeine Art von beschreibbarem und wiedergebbarem Medium angewandt werden kann.
  • In 5 bezeichnet ein Bezugszeichen 51 eine zweite Datenaufzeichnungsvorrichtung. Ein Bezugszeichen 52 bezeichnet eine erste Aufzeichnungseinheit. Ein Bezugszeichen 53 bezeichnet einen vierten Schalter. Ein Bezugszeichen 55 bezeichnet eine zweite Authentifikationseinheit d. Ein Bezugszeichen 56 bezeichnet eine dritte Authentifikationseinheit d. Ein Bezugszeichen 57 bezeichnet eine erste Datenaufzeichnungsvorrichtung. Ein Bezugszeichen 59 bezeichnet eine zweite Authentifikationseinheit c. Ein Bezugszeichen 60 bezeichnet eine dritte Authentifikationseinheit c. Ein Bezugszeichen 62 bezeichnet eine zweite Entschlüsselungseinheit. Ein Bezugszeichen 63 bezeichnet einen dritten Schalter. Ein Bezugszeichen 64 bezeichnet eine WM-Detektionseinheit. Ein Bezugszeichen 65 bezeichnet eine MPEG-Kodiereinheit. Ein Bezugszeichen 66 bezeichnet eine Datenausgabe. Ein Bezugszeichen 67 bezeichnet eine Dateneingabe. Das Bezugszeichen 20 bezeichnet einen zweiten Datenbus. Das Bezugszeichen 21 bezeichnet einen zweiten Authentifikationsbus. Das Bezugszeichen 22 bezeichnet einen dritten Datenbus. Das Bezugszeichen 23 bezeichnet einen dritten Authentifikationsbus.
  • Die Dateneingabe 67, wie etwa Videodaten, gelesen von der Disk durch die erste Datenwiedergabevorrichtung, wie etwa einen DVD-Antrieb, und ausgegeben an den Monitor, wird kodiert gemäß dem Format zum Konvertieren und Aufzeichnen der digitalen Daten durch die erste Aufzeichnungseinheit (52). Zu dieser Zeit wird der Typ der Daten, wie etwa ein Code für eine Bezeichnung des Typs des Aufzeichnungsmediums (z.B. ein Code zum Bezeichnen, ob das Medium für eine Wiedergabe bestimmt oder beschreibbar ist) gemäß dem Format geschrieben. Als ein anderer Typ von Daten, z.B. der Code zum Bezeichnen, ob die Datenstruktur durch eine Kopiersteuerung verschlüsselt ist, und der Code zum Bezeichnen einer Kopierbeschränkung (z.B. ein Code zum Bezeichnen einer Kopiererlaubnis, einer Ein-Generationen-Kopiererlaubnis oder eines Kopierverbots), wird genauso geschrieben. Als nächstes wird, falls die Daten eine Kopiersteuerung benötigen, die Verschlüsselung basierend auf dem Aufzeichnungsmedium und dem Status der Kopiersteuerung durchgeführt. Dabei wird der dritte Schalter auf die Kopiersteuerungsinformationen so geschaltet, um die Authentifikationseinheit auszuwählen.
  • Die Wasserzeichendetektionseinheit 64 arbeitet, um die Kopiersteuerinformationen zu detektieren, d.h. zusätzliche Informationen, die zu den Daten hinzugefügt sind, die in die MPEG-Kodiereinheit 65 eingegeben sind. Die Steuerung wird durchgeführt gemäß den Kopiersteuerungsinformationen. Falls z.B. die detektieren Informationen ein Kopierverbot anzeigen, wird die Ausgabe der Aufzeichnungsdaten gestoppt. Falls sie keine Kopierbeschränkung anzeigen, wird der Kodiervorgang ohne Verschlüsselung durchgeführt. In dieser Ausführungsform wird die MPEG-Kodiereinheit 65 bedient, um die Ausgabe der Daten zu steuern. Das Steuerungsverfahren ist nicht darauf beschränkt. Das Verfahren kann sein der Stopp der Ausgabedaten, das Abbrechen der Daten auf dem Bus, usw.
  • Die zweite Authentifikationseinheit c arbeitet, um das beschreibbare Aufzeichnungsmedium zu authentifizieren, dessen Kopie durch die Kopiebeschränkungsinformation beschränkt ist. Die dritte Authentifikationseinheit c arbeitet, um das beschreibbare Aufzeichnungsmedium zu authentifizieren, dessen Kopie nicht durch die Kopierbeschränkungsinformation beschränkt ist.
  • Des Weiteren kann, obwohl in dieser Ausführungsform nicht dargestellt, wie die Wiedergabevorrichtung, die Authentifikationseinheit, welche dem bestehenden CSS entspricht, in dieser Ausführungsform enthalten sein. Diese CSS-Authentifikationseinheit kann mit diesen Authentifikationseinheiten als ein Authentifikationsblock kombiniert sein.
  • Die erste Datenaufzeichnungsvorrichtung ist ein MPEG-Board zum Kodieren der MPEG-Daten.
  • Die zweite Authentifikationseinheit d weist eine entsprechende Relation mit der zweiten Authentifikationseinheit c auf. Die Authentifikation wird durchgeführt durch die Verwendung des zweiten Authentifikationsbusses 71. Falls nicht die entsprechende Relation damit aufweisend, wird kein Entschlüsselungsverfahren weitergegeben, und die Ausgabe der Daten von dem zweiten Datenbus 70 wird gestoppt. Die dritte Authentifikationseinheit d weist die entsprechende Relation mit der dritten Authentifikationseinheit c auf. Falls sie nicht die entsprechende Relation damit aufweist, wird keine Authentifikation vorgenommen, und die Ausgabe der Daten wird gestoppt. Hier sind, zur Vereinfachung der Beschreibung, die Authentifikationsbusse für zwei Kombinationen von Authentifikationseinheiten und die Datenbusse zum Übertragen der Daten von den Authentifikationseinheiten als unabhängige Busse beschrieben. Eine Kombination eines Datenbusses und eines Authentifikationsbusses kann für zwei Authentifikationseinheiten umgeschaltet werden.
  • Die von der ersten Datenaufzeichnungsvorrichtung 51 zu der zweiten Datenaufzeichnungsvorrichtung 57 übertragenen Daten werden zum Zweck des Verhinderns der Kopie der Daten in der Übertragung verschlüsselt. Die Daten, deren Kopie nicht durch die Kopierbeschränkungsinformation beschränkt ist, werden nicht verschlüsselt, da sie keinen Kopierschutz benötigen.
  • Folglich arbeitet die erste Datenaufzeichnungsvorrichtung 1, um die verschlüsselten Daten durch die Verwendung der Authentifikationseinheit zu übertragen. Der dritte Schalter 63 wird bedient, um einen geeigneten der Busse auszuwählen, die die Verschlüsselungseinheit 2 zuzuführen, gemäß den Daten, und die Verschlüsselungseinheit nicht zuzuführen, so dass die richtige Verschlüsselung für die Daten durchgeführt werden kann.
  • Wenn die Authentifikation vorgenommen ist, werden die Daten als verschlüsselt übertragen. Die Authentifikationseinheit wird ausgeführt, um den Datenbus auszuwählen, dem es gestattet ist, die Daten gemäß dem Typ des Aufzeichnungsmediums und der Verschlüsselungsstruktur der Daten zu übertragen. Dann werden die Daten von der ersten Aufzeichnungseinheit 52 durch den vierten Schalter 53 versandt.
  • Hier sind die zweite Authentifikationseinheit c 59, die dritte Authentifikationseinheit c 60, die zweite Verschlüsselungseinheit 62, der dritte Schalter 63, die WM-Detektionseinheit 64 und die MPEG-Kodiereinheit 65 auf der gleichen LSI enthalten, zu dem Zweck, um es schwierig zu machen, die Daten auf dem Übertragungsweg aufzunehmen. Die erste Aufzeichnungseinheit 52, der vierte Schalter 53, die zweite Authentifikationseinheit d 55 und die dritte Authentifikationseinheit d 56 sind auf der gleichen LSI enthalten, zu dem Zweck, es schwierig zu machen, die Daten auf dem Übertragungsweg aufzunehmen.
  • 6 zeigt eine Vorrichtung zum Wiedergeben von Daten, welche die Kopiersteuerinformation enthalten, gemäß einer anderen Ausführungsform der vorliegenden Erfindung. Diese Ausführungsform verwendet selektiv eine Kombination eines Datenbusses und eines Authentifikationsbusses für alle Authentifikationseinheiten in der in 1 gezeigten Ausführungsform, obwohl die Ausführungs form in 1 die entsprechende Kombination eines Datenbusses und eines Authentifikationsbusses zu jeder der Authentifikationseinheiten enthält. In der folgenden Ausführungsform bezeichnen die gleichen Bezugszeichen wie die in 1 die gleichen Komponenten.
  • In 6 bezeichnet ein Bezugszeichen 70 einen vereinten Datenbus. Ein Bezugszeichen 71 bezeichnet einen vereinten Authentifikationsbus. Bezugszeichen 72 bezeichnet einen Schalter zum Umschalten der Authentifikationseinheiten, welche in dem ersten Authentifikationsblock enthalten sind. Ein Bezugszeichen 73 bezeichnet einen Schalter zum Umschalten der Authentifikationseinheiten, die in dem zweiten Authentifikationsblock enthalten sind. Diese Anordnung führt dazu, dass sie es möglich macht, einen Datenbus und einen Authentifikationsbus für alle Authentifikationseinheiten zu bedienen, dabei die Verbindungsleitungen zwischen den Vorrichtungen in der Anzahl zu verringern.
  • 7 zeigt die Anordnung, in welcher die Datenwiedergabevorrichtung gemäß der vorliegenden Erfindung angewandt wird bei dem DVD-Antrieb und das Ausgabesignal des DVD-Antriebs mit einem beschreibbaren Gerät, wie etwa einer Festplatte, verbunden ist. Die vorliegende Ausführungsform befasst sich mit dem beschreibbaren und wiedergebbaren Aufzeichnungsmedium, wie etwa einer Festplatte. Es versteht sich von selbst, dass das Aufzeichnungsmedium nicht auf das beschreibbare und wiedergebbare Aufzeichnungsmediumn, wie etwa eine Festplatte, beschränkt ist, sondern bei irgendeiner Art von Gerät verwendet werden kann, welches Daten durch den Datenbus sendet und empfängt.
  • In 7 bezeichnet ein Bezugszeichen 80 ein Festplattengerät. Ein Bezugzeichen 81 bezeichnet ein erstes Aufzeichnungsgerät. Ein Bezugszeichen 82 bezeichnet eine Systemsteuereinheit. Ein Bezugszeichen 83 bezeichnet eine Festplatte.
  • Das von der DVD-Disk 24 durch die Abtasteinheit 26 ausgelesene Signal wird in das erste Datenwiedergabegerät 81 durch den Vorverstärker 27 zugeführt. Das erste Datenwiedergabegerät 81 bestimmt den Betriebszustand unter Steuerung der ersten Systemsteuereinheit 28. Der Vorgang entspricht bis zu diesem Punkt dem Hauptbetrieb des DVD-Antriebs 25. Das von dem ersten Datenwiedergabegerät 1 wiedergegebene Signal wird in das erste Datenaufzeichnungsgerät 81 übertragen. Das erste Datenaufzeichnungsgerät 1 legt den Zustand des Aufzeichnungsbetriebs fest unter Steuerung der dritten Systemsteuereinheit 82. Die Daten, welche von dem ersten Datenaufzeichnungsgerät 81 wiedergegeben werden, werden auf der Festplatte 83 aufgezeichnet. Der Vorgang bis dahin entspricht dem Hauptbetrieb des Festplattengeräts 80.
  • Hier erfordert es das Gerät, welches Daten aufzeichnet, die Aufzeichnung gemäß der Kopiersteuerungsinformation zu steuern. Um sicherzustellen, dass das Gerät eine Funktion aufweist, die Aufzeichnung richtig zu steuern, hat das erste Datenwiedergabegerät 1 das zweite Datenaufzeichnungsgerät 81 zu authentifizieren. Die von dem ersten Datenwiedergabegerät 1 zu dem ersten Datenaufzeichnungsgerät 81 gegebenen Daten sind in einer Übertragung verschlüsselt, falls die Daten zu schützen sind. Somit bietet das erste Datenwiedergabegerät 1 und das erste Datenaufzeichnungsgerät 81 Mittel zum Verschlüsseln von Daten, Mittel zum Entschlüsseln von Daten und Mittel zum Weitergeben eines Verschlüsselungsschlüssels. Falls die Authentifikation fehlschlägt, stoppt das erste Datenwiedergabegerät 1 die Datenausgabe zu dem zweiten Datenaufzeichnungsgerät 81. Falls die Datenausgabe abgeschlossen ist, sind die Daten verschlüsselt und kein Schlüssel wird weitergegeben, so dass die Daten nicht richtig wiedergegeben werden können. Das heißt, dass, falls die verschlüsselten Daten direkt in dem Aufzeichnungsgerät aufgezeichnet werden, die Daten nicht richtig wiedergegeben werden können.
  • Des Weiteren befasst sich die Beschreibung hier mit der Übertragung der Daten mit dem Aufzeichnungsgerät. Über das Wiedergabegerät und das Ausgabegerät, in gleicher Weise, arbeitet der DVD-Antrieb, um zu authentifizieren, ob die Wie dergabe- oder das Ausgabegerät es ermöglichen, den Kopierbetrieb richtig zu steuern zum Zweck eines Schutzes der Daten.
  • Das Vorsehen dieser Mittel beim Übertragen der Daten macht es möglich, ein Kopieren der Copyright-Daten richtig zu steuern und ein illegales Kopieren oder eine Wiedergabe zu verhindern.
  • 8 zeigt die Anordnung, in welcher die Datenausgabevorrichtung gemäß der vorliegenden Erfindung in einem Monitor angewandt ist. Die vorliegende Ausführungsform befasst sich z.B. mit der Monitorausgabe. Es versteht sich von selbst, dass sie nicht auf den Monitor begrenzt ist, sondern auf irgendeine Art von Gerät angewandt werden kann, welches dazu dient, Daten durch den Datenbus zu empfangen und zu senden.
  • In 8 bezeichnet ein Bezugszeichen 90 einen Monitor. Ein Bezugszeichen 91 bezeichnet ein drittes Datenverarbeitungsgerät. Ein Bezugszeichen 92 bezeichnet einen Konverter. Ein Bezugszeichen 93 bezeichnet ein Anzeigegerät.
  • Das MPEG-Board 29 gibt die Daten auf den Monitor 90 aus. Die in den Monitor 90 eingegebenen Daten werden durch den Konverter 31 konvertiert und dann auf den Monitor 32 ausgegeben, auf welchem das Bild angezeigt wird. Der Vorgang bis zu diesem Punkt entspricht dem Hauptbetrieb des Monitors.
  • Falls die Daten in den Monitor 90 durch den Datenbus 100 eingegeben sind, können die Daten zum Schutz der Daten davor, illegal aufgezeichnet zu werden, verschlüsselt sein. In diesem Fall arbeitet das dritte Datenverarbeitungsgerät 91, um die Daten zu entschlüsseln und dann die sich ergebenden Daten in den Konverter 92 auszugeben. Das bedeutet, dass das dritte Datenverarbeitungsgerät 91 die entsprechende Authentifikationseinheit zu dem MPEG-Board 29 benötigt. Die Authentifikationseinheit kann arbeiten, um zu authentifizieren, dass die Ausgabe von dem MPEG-Board 29 nur zu dem Anzeigegerät, wie etwa einem Monitor 90, aus gegeben wird, nicht zu dem Aufzeichnungsgerät. Falls kein Aufzeichnungsgerät angeschlossen ist, werden die Daten nicht illegal kopiert. Somit ist es, wenn die Daten auf den Monitor 90 ausgegeben werden, nicht notwendig, die Daten zu verschlüsseln. Das Vorsehen dieser Mittel beim Weitergeben der Daten führt dazu, dass es möglich gemacht wird, den Kopiervorgang der mit Copyright versehenen Daten richtig zu steuern, dabei ein illegales Kopieren und eine Wiedergabe verhindernd.
  • 9 zeigt eine Wiedergabe- oder Aufzeichnungs- und Wiedergabevorrichtung, konfiguriert als ein System, z.B. ein Personal Computer, welches eine Mehrzahl von Datenverarbeitungsmitteln (im Folgenden bezeichnet als „Gerät"), wie etwa die oben erläuterte Datenwiedergabevorrichtung, eine Datenaufzeichnungs- und Wiedergabevorrichtung, usw. aufweist. Der Personal Computer kann die Auslegung dieser Geräte leicht ändern. Somit ist die Kombination dieser Geräte nicht auf die in dieser Ausführungsform beschriebene Kombination beschränkt, sondern sie kann die Kombination all der Geräte betreffen, welche die Daten weitergeben.
  • In 9 bezeichnet ein Bezugszeichen 101 ein MPEG-Board. Ein Bezugszeichen 102 bezeichnet einen MO-Antrieb. Ein Bezugszeichen 103 bezeichnet eine Digitalkamera.
  • Der Personal Computer ist angeordnet, um die Daten unter den Geräten durch den Datenbus 100 weiterzureichen. Die Authentifikation wird zu den Geräten vorgenommen, welche mit dem Datenbus verbunden sind.
  • Falls keine Authentifikation erreicht wird, ist bestimmt, dass das Gerät keine Funktion einer richtigen Steuerung des Kopiervorgangs vorsieht. Die Datenausgabe wird gestoppt. Zu dieser Zeit, falls es den Daten gestattet ist, lediglich wiedergegeben zu werden, wird die Datenausgabe nur möglich gemacht, falls kein Aufzeichnungsgerät mit dem Datenbus verbunden ist und die verbundenen Geräte nur die Wiedergabefunktion aufweisen.
  • Falls des Weiteren keine Authentifikation erreicht wird, können die Daten auf dem Datenbus nur weitergegeben werden, falls die Daten, welche weitergegeben werden sollen, keine Kopierbeschränkung aufweisen.
  • Diese Authentifikationen werden durch die in jedem Gerät vorgesehene Schaltung möglich gemacht. Anstelle dessen kann, in einem solchen Fall wie etwa dem Personal Computer, die Software zur Steuerung jedes Geräts die Authentifikationsfunktion vorsehen. Des Weiteren kann die Authentifikation an dem Betriebssystem zur systematischen Steuerung jedes Geräts vorgenommen werden. Dann kann, gemäß dem authentifizierten Ergebnis, jedes Gerät gesteuert werden.
  • Wie oben beschrieben, wird die Authentifikation durchgeführt zwischen den Geräten, welche mit dem Datenbus verbunden sind, gemäß dem Typ der Daten. Gemäß dem Ergebnis kann die Übertragung der Daten gesteuert werden. Das macht es möglich, den Kopiervorgang richtig zu steuern.
  • 10 ist ein Blockdiagramm, welches eine Datenwiedergabevorrichtung zum Wiedergeben von Daten zeigt, welche Kopiersteuerinformation enthalten, gemäß einer anderen Ausführungsform der vorliegenden Erfindung. Die Vorrichtung der 10 ist ein Beispiel, in welchem die Vorrichtung, gezeigt in 1, ausgebildet ist mit einer Vorrichtung, wie z.B. in Endverbraucher-DVD-Spielern. In solchen Vorrichtungen ist, da es schwierig ist, den DVD-Antrieb mit dem MPEG-Board und umgekehrt auszutauschen, keine Authentifikation erforderlich. Auch wenn die DVD-Signalverarbeitung und eine MPEG-Dekodierung als interne Verarbeitung in demselben LSI ausgeführt werden, ist keine Authentifikation erforderlich, da keine Verbindung zur Außenseite dazu oder davon möglich ist und es auch unmöglich ist, die Signale aus den Datenbussen abzugreifen. In diesen Fällen ist es nicht notwendig, eine Mehrzahl von Authentifikationseinheiten vorzusehen, und eine Wiedergabe kann ausgeführt werden durch Umschalten zwischen einer Mehrzahl der Verschlüsselungseinheiten.
  • Gemäß der vorliegenden Erfindung wird, in dem Fall eines Wiedergebens der Daten, welche in jeweiliger Art und Weise zu den Typen des Aufzeichnungsmediums und der Kopiersteuerinformation verschlüsselt sind, die entsprechende Authentifikationseinheit zu jeder Verschlüsselungsart richtig geschaltet. Dies macht es möglich, den Entschlüsselungsvorgang gemäß der Verschlüsselungsart vorzunehmen. Des Weiteren wird die Datenausgabe gestoppt, falls keine Authentifikation erreicht wird. Es ist somit möglich, illegal kopierte Daten daran zu hindern, aufgezeichnet und wiedergegeben zu werden.
  • Zusätzlich macht es die Einbeziehung dieser Funktionen auf der gleichen LSI schwierig, die Daten auf dem Übertragungsweg abzugreifen.

Claims (17)

  1. Authentifikationsverfahren zur Durchführung einer Authentifikation zwischen Geräten, wenn ein Gerät (1, 57) Eingabedaten (16, 67) erhält, eine nötige Verarbeitung zum Aufzeichnen oder zur Wiedergabe durchführt und verarbeitete Eingabedaten (17, 66) zu einem externen Gerät ausgibt, wobei das Authentifikationsverfahren die Schritte aufweist des: Auswählens, aus einer Vielzahl von Verschlüsselungsverfahren, eines Verschlüsselungsverfahrens zum Verschlüsseln von Daten, die aus den Eingabedaten abgeleitet sind, welche abgeleiteten Daten verarbeitet werden sollen, und Auswählens, aus einer Mehrzahl von Authentifikationsverfahren, eines Authentifikationsverfahrens, welches der Art der Verschlüsselung der abgeleiteten Daten entspricht, wobei das externe Gerät authentifiziert wird unter Verwendung des ausgewählten Authentifikationsverfahrens, und Ausgebens der verschlüsselten Daten.
  2. Verfahren wie in Anspruch 1 beansprucht, wobei die Vielzahl von Verschlüsselungsverfahren der Auswahl unterzogen wird, basierend auf der Art der Eingabedaten.
  3. Verfahren wie in Anspruch 2 beansprucht, wobei die Vielzahl von Verschlüsselungsverfahren der Auswahl unterzogen wird, basierend auf einer Kopiersteuerinformation auf den Daten.
  4. Verfahren wie in Anspruch 3, aufweisend den Schritt des Kodierens oder Dekodierens von Bilddaten, wobei der Schritt des Kodierens oder Dekodierens weiter einschließt den Schritt des Detektierens von zusätzlicher Information, die zu den Daten zugefügt ist, die beim Schritt des Kodierens oder Dekodierens eingegeben sind, und wobei das Authentifikationsverfahren ein Ausgeben der kodierten Bilddaten in Übereinstimmung mit der zusätzlichen Information steuert, detektiert in dem Schritt des Detektierens.
  5. Authentifikationsverfahren wie in Anspruch 1 beansprucht, wobei das Gerät ein Aufzeichnungsgerät einschließt, wobei das Aufzeichnungsgerät eines von der Mehrzahl von Verschlüsselungsverfahren auswählt und die von dem externen Gerät ausgegebenen Daten unter Verwendung des ausgewählten Verschlüsselungsverfahrens verschlüsselt, und wobei das Aufzeichnungsgerät mit dem externen Gerät eine Authentifikation ausführt, unter Verwendung einer der Mehrzahl von Authentifikationsverfahren, welches einem Typ des ausgewählten Verschlüsselungsverfahrens entspricht, und, nachdem die Authentifikation bestätigt ist, Daten aufzeichnet, die von dem externen Gerät ausgegeben sind.
  6. Verfahren wie in Anspruch 5 beansprucht, wobei die Vielzahl von Verschlüsselungsverfahren einer Auswahl unterzogen wird, basierend auf einer Information, welche einen Typ eines Aufzeichnungsmediums bezeichnet, auf welchem die Daten, die von dem externen Gerät ausgegeben sind, aufgezeichnet werden sollen.
  7. Verfahren wie in Anspruch 6, wobei die Vielzahl von Verschlüsselungsverfahren einer Auswahl unterzogen wird, basierend auf einer Kombination von Information, welche einen Typ eines Aufzeichnungsmediums, auf welchem die Daten, die von dem externen Gerät ausgegeben werden, aufgezeichnet werden sollen, und eine Kopiersteuerinformation über die Da ten, die von dem externen Gerät ausgegeben werden, bezeichnet (d.h. in zwei Stellen eingeht).
  8. Verfahren wie in Anspruch 7, wobei die Vielzahl von Verschlüsselungsverfahren einschließt einen Verschlüsselungsschritt des Durchführens eines Verschlüsselungsvorgangs, welcher einer Kombination der Infomation entspricht, die einen Typ des Aufzeichnungsmediums bezeichnet, und der Kopiersteuerinformation für die Daten, die von dem externen Gerät ausgegeben werden, um aufgezeichnet zu werden.
  9. Verfahren wie in Anspruch 8, wobei die Information, welche einen Typ eines Aufzeichnungsmediums bezeichnet, Information einschließt, welche bezeichnet, ob das Medium für die Wiedergabe gedacht ist oder aufnehmbar, und wobei die Kopiersteuerinformation für die aufzuzeichnenden Daten Information enthält, welche bezeichnet, ob das Medium kopierfrei, kopiergeschützt oder kopiererlaubt ist für nur eine Generation.
  10. Verfahren wie in Anspruch 8, wobei die Kombination einschließt zumindest zwei Arten von Informationen, d.h. Information, welche bezeichnet, ob das Medium aufnehmbar und kopiergeschützt oder kopiererlaubt für nur eine Generation ist, und Information, die bezeichnet, ob das Medium aufnehmbar und kopierfrei ist.
  11. Authentifikationsverfahren wie in Anspruch 1 beansprucht, wobei ausgewählt wird aus der Vielzahl von Authentifikationsverfahren zum Durchführen einer Authentifikation mit dem externen Gerät, eines Authentifikationsverfahrens, welches dem Typ der Eingabedaten entspricht, und authentifiziert wird mit dem externen Gerät, unter Verwendung des ausgewählten Authentifikationsverfahrens, und ausgewählt wird, aus einer Mehrzahl von Verschlüsselungsverfahren, ein Verschlüsselungsverfahren, welches dem ausgewählten Authentifikations verfahren entspricht, um die abgeleiteten Daten zu verschlüsseln und die verschlüsselten Daten auszugeben.
  12. Datenverarbeitungsvorrichtung, welche eine Vielzahl von Datenverarbeitungsmitteln (29, 30) aufweist, zum Übertragen von Daten durch einen Datenbus (100, 20, 22, 70, 18), wobei jedes der Mehrzahl von Datenverarbeitungsmitteln (29, 30) eine Mehrzahl von Verschlüsselungsmitteln (62) einschließt und Verschlüsselungsmittel (62) davon auswählt, welche einem Typ der Daten entsprechen, die übertragen werden sollen, um die Daten zu verschlüsseln, wobei die Vielzahl von Datenverarbeitungsmitteln (29, 30) jedes einschließt eine Vielzahl von Authentifikationsmitteln (4, 5, 24, 8, 9, 27) und ein Authentifikationsmittel (4, 5, 24, 8, 9, 27) auswählt, welches dem ausgewählten Verschlüsselungsmittel (62) entspricht, um ein externes Gerät zu authentifizieren, bevor die Daten durch den Datenfluss übertragen werden.
  13. Vorrichtung wie in Anspruch 12, wobei die ausgewählten Authentifikationsmittel (4, 5, 6, 24, 8, 9, 10, 27) eine Authentifikation durchführen vor dem Übertragen der Daten und, falls eines oder mehr Datenverarbeitungsmittel (29, 30) nicht erfolgreich bei der Authentifikation ist/sind, ein Ausgeben der Daten zu dem Datenbus (110, 20, 22, 90, 18) stoppen.
  14. Vorrichtung wie in Anspruch 12, wobei die ausgewählten Authentifikationsmittel (4, 5, 6, 24, 8, 9, 10, 27) eine Authentifikation ausführen vor dem Übertragen von Daten und, falls eines oder mehr Datenverarbeitungsmittel (29, 30) bei der Authentifikation nicht erfolgreich ist/sind, den Typ der zu dem Datenbus (100, 20, 22, 70, 18) auszugebenden Daten beschränken.
  15. Vorrichtung wie in Anspruch 12, wobei die Authentifikationsmittel (4, 5, 24, 8, 9, 27) eine Authentifikation durchführen vor dem Übertragen der Daten und, falls eines oder mehr Datenverarbeitungsmittel bei der Authentifikation nicht erfolgreich ist/sind, die zu dem Datenbus (100, 20, 22, 70, 18) auszugebenden Daten auf das erfolgreich authentifizierte Gerät (24, 4, 5, 6) begrenzen.
  16. Vorrichtung wie in Anspruch 12, wobei die ausgewählten Authentifikationsmittel (4, 5, 24, 8, 9, 27) eine Authentifikation durchführen vor dem Übertragen von Daten und, falls eines oder mehr Datenverarbeitungsmittel bei der Authentifikation nicht erfolgreich ist/sind, die Daten nur ausgeben, falls die auszugebenden Daten, die zu dem Datenbus (100, 20, 22, 70, 18) ausgegeben werden sollen, kopierfrei sind.
  17. Vorrichtung wie in Anspruch 12, wobei die ausgewählten Authentifikationsmittel (4, 5, 24, 8, 9, 27) eine Authentifikation vor dem Übertragen von Daten ausführen und, falls zumindest eines der Datenverarbeitungsmittel bei der Authentifikation nicht erfolgreich ist, ein Ausgeben der Daten zu dem Datenbus (100, 20, 22, 70, 18) stoppen.
DE69927545T 1998-04-14 1999-04-13 Verfahren zur Authentifikation und Datenverarbeitungsvorrichtung Expired - Lifetime DE69927545T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP10238698 1998-04-14
JP10238698 1998-04-14

Publications (2)

Publication Number Publication Date
DE69927545D1 DE69927545D1 (de) 2006-02-16
DE69927545T2 true DE69927545T2 (de) 2006-07-13

Family

ID=14326022

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69927545T Expired - Lifetime DE69927545T2 (de) 1998-04-14 1999-04-13 Verfahren zur Authentifikation und Datenverarbeitungsvorrichtung

Country Status (9)

Country Link
US (6) US6578149B1 (de)
EP (3) EP2211346A3 (de)
JP (4) JP4565014B2 (de)
KR (1) KR100307122B1 (de)
CN (3) CN1135550C (de)
DE (1) DE69927545T2 (de)
MY (1) MY132414A (de)
SG (1) SG72943A1 (de)
TW (1) TW425543B (de)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MY132414A (en) 1998-04-14 2007-10-31 Hitachi Ltd Reproducing apparatus, recording apparatus and display apparatus
JP3835655B2 (ja) * 1998-06-09 2006-10-18 ソニー株式会社 情報信号再生装置、情報信号処理装置、情報信号再生方法および情報信号出力方法
US6778757B1 (en) * 1998-10-23 2004-08-17 Hitachi, Ltd. Data recording/reproduction apparatus and method
JP2001265361A (ja) * 2000-03-14 2001-09-28 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP2001283320A (ja) * 2000-03-31 2001-10-12 Sony Corp 情報販売装置および方法、並びにプログラム格納媒体
US7805764B1 (en) 2000-03-31 2010-09-28 Doug Carson & Associates, Inc. Sequencing data blocks to provide hidden data on a recording medium
US20020003878A1 (en) * 2000-04-28 2002-01-10 Erlend Olson Cryptographic key distribution system and method for digital video systems
US20020037081A1 (en) 2000-04-28 2002-03-28 David Rogoff Cryptographic key distribution system and method for digital video systems
JP2001320363A (ja) * 2000-05-10 2001-11-16 Pioneer Electronic Corp 著作権保護方法、記録方法、記録装置、再生方法及び再生装置
JP3573685B2 (ja) * 2000-05-19 2004-10-06 松下電器産業株式会社 再生記録装置
TW517230B (en) 2000-10-06 2003-01-11 Pioneer Corp Information recording and reproducing apparatus, information reproducing method, recording medium, information recording medium in which recording control program is stored, information recording and reproducing control program
JP3970040B2 (ja) * 2001-01-31 2007-09-05 株式会社ソニー・コンピュータエンタテインメント コンピュータシステム及びその使用方法
US6965975B2 (en) * 2001-03-31 2005-11-15 Lg Electronics Inc. Apparatus and method for moving contents having a restricted number of copies between storage media
JP2002311975A (ja) * 2001-04-16 2002-10-25 Sony Corp 記録方法、記録装置、再生方法及び再生装置
JP2003016725A (ja) * 2001-06-27 2003-01-17 Sony Corp コンテンツデータの送信装置および送信方法、並びにコンテンツデータの処理装置および処理方法
JP2003084984A (ja) * 2001-09-12 2003-03-20 Canon Inc 情報処理装置、及び、情報処理方法、及び、制御プログラム、及び、制御プログラムを記憶した記憶媒体
CN100380494C (zh) * 2001-10-12 2008-04-09 皇家飞利浦电子股份有限公司 读写逐块存储的用户数据的装置和方法
US20030142560A1 (en) * 2001-12-07 2003-07-31 Pioneer Corporation Data recording medium, reproduction apparatus, recording apparatus, reproducing method, recording method, computer-readable recorded medium in which reproducing program is recorded, and computer-readable recorded medium in which recording program is recorded
DE60325057D1 (de) * 2002-07-11 2009-01-15 Panasonic Corp Audio-video-datenumwandlungseinrichtung und -verfahren
WO2004086370A2 (en) * 2003-03-24 2004-10-07 Matsushita Electric Industrial Co., Ltd. Recording apparatus and content protection system
PL1654732T3 (pl) 2003-08-01 2014-10-31 Koninklijke Philips Nv Nośnik danych zawierający informacje o wskazaniu szyfrowania
JP2005352642A (ja) * 2004-06-09 2005-12-22 Matsushita Electric Ind Co Ltd コンテンツデータ処理装置、記録再生装置および記録再生システム
JP4474209B2 (ja) * 2004-06-11 2010-06-02 日立コンシューマエレクトロニクス株式会社 記録方法
JP2006108961A (ja) * 2004-10-04 2006-04-20 Sony Corp 情報処理装置および方法、プログラム並びに記録媒体
JP4612864B2 (ja) * 2005-05-19 2011-01-12 キヤノン株式会社 通信装置、当該装置における受信方法、コーデック、デコーダ、通信モジュール、通信部及びデコード方法
JP4364161B2 (ja) * 2005-05-31 2009-11-11 株式会社東芝 受信装置、番組記録制御装置、番組記録制御方法および番組記録システム
JP5078897B2 (ja) * 2005-10-11 2012-11-21 トムソン ライセンシング エンコードされたコンテンツのdvd複製
JP4920042B2 (ja) 2005-10-11 2012-04-18 トムソン ライセンシング Dvd複製のシステムおよび方法
US8689337B2 (en) * 2006-02-27 2014-04-01 Vobile, Inc. Systems and methods of fingerprinting and identifying video objects
KR20080066506A (ko) * 2007-01-12 2008-07-16 삼성전자주식회사 디지털 컨텐츠 수신 장치 및 방법
JP2008306232A (ja) * 2007-06-05 2008-12-18 Funai Electric Co Ltd 映像受信装置及び放送受信装置
US8131708B2 (en) * 2008-06-30 2012-03-06 Vobile, Inc. Methods and systems for monitoring and tracking videos on the internet
EP2383737B1 (de) * 2008-12-26 2014-12-03 Sharp Kabushiki Kaisha Aufzeichnungs-/wiedergabevorrichtung und informationsaufzeichnungsmedium
JP6488221B2 (ja) * 2015-03-30 2019-03-20 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 再生方法及び再生装置

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60176339A (ja) * 1984-02-22 1985-09-10 Nec Corp 無線呼出方式
JP2570377B2 (ja) * 1988-04-07 1997-01-08 ソニー株式会社 磁気記録および/または再生装置
US5199066A (en) * 1989-04-18 1993-03-30 Special Effects Software, Inc. Method and apparatus for protecting software
DE69029759T2 (de) * 1989-05-15 1997-07-17 Ibm Flexible Schnittstelle für Beglaubigungsdienste in einem verteilten Datenverarbeitungssystem
DE68920748T2 (de) * 1989-08-09 1995-06-29 Alcatel Nv Sequentielle rückordnung für einen vermittlungsknoten.
JPH05130098A (ja) 1991-10-31 1993-05-25 Hitachi Ltd 暗号化データの伝送方法及び暗号化データが記録されたカード
JPH06261033A (ja) 1993-03-08 1994-09-16 Nippon Telegr & Teleph Corp <Ntt> 認証制御方式
JPH0713842A (ja) * 1993-06-25 1995-01-17 Hitachi Ltd 情報処理装置
US6002694A (en) * 1994-02-17 1999-12-14 Hitachi, Ltd. Interactive chargeable communication system with billing system therefor
JPH07272402A (ja) 1994-03-31 1995-10-20 Victor Co Of Japan Ltd 光ディスク装置
US5513260A (en) * 1994-06-29 1996-04-30 Macrovision Corporation Method and apparatus for copy protection for various recording media
SG34287A1 (en) * 1994-10-28 1996-12-06 Hitachi Ltd Input-output circuit recording apparatus and reproduction apparatus for digital video signal
KR100332743B1 (ko) 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
JPH08297638A (ja) * 1995-04-26 1996-11-12 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方式
JP2681015B2 (ja) * 1995-05-23 1997-11-19 北海道日本電気ソフトウェア株式会社 データ機密保護方法
JPH0918469A (ja) 1995-06-30 1997-01-17 Canon Inc 暗号通信装置、システム及び暗号装置
JPH0935030A (ja) 1995-07-14 1997-02-07 Dainippon Printing Co Ltd 携帯用情報記憶媒体
JP3758231B2 (ja) 1995-07-25 2006-03-22 ソニー株式会社 信号記録装置及び方法、並びに信号再生装置及び方法
JP3446926B2 (ja) 1995-09-07 2003-09-16 日本ビクター株式会社 光ディスク装置及び光ディスクへの記録方法
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
CN1165901C (zh) * 1995-10-04 2004-09-08 皇家菲利浦电子有限公司 标记数字编码的视频和/或音频信号
DE69634850T2 (de) 1995-10-09 2006-05-18 Matsushita Electric Industrial Co., Ltd., Kadoma Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren
JP3796802B2 (ja) 1995-10-30 2006-07-12 日本ビクター株式会社 光ディスクへの記録方法及び光ディスク装置
US5857021A (en) 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
JP3176030B2 (ja) 1996-01-08 2001-06-11 株式会社東芝 複製制御方法及び複製制御装置
JPH1079174A (ja) 1996-02-06 1998-03-24 Matsushita Electric Ind Co Ltd 著作物の不正コピーの防止に好適なデータ受信装置
JPH103744A (ja) 1996-06-14 1998-01-06 Matsushita Electric Ind Co Ltd データ管理方法及びその装置
US5896454A (en) * 1996-03-08 1999-04-20 Time Warner Entertainment Co., L.P. System and method for controlling copying and playing of digital programs
JPH1065662A (ja) 1996-04-01 1998-03-06 Sony Corp データ復号方法および装置、認証方法、記録媒体、ディスク製造方法、記録方法、並びに記録装置
US5883958A (en) * 1996-04-01 1999-03-16 Sony Corporation Method and device for data decryption, a method and device for device identification, a recording medium, a method of disk production, and a method and apparatus for disk recording
JPH1013400A (ja) * 1996-06-19 1998-01-16 Nec Software Kansai Ltd ユーザ認証方式
JPH1011499A (ja) * 1996-06-25 1998-01-16 Hitachi Ltd 手続き受付け方法
JP3478008B2 (ja) 1996-07-16 2003-12-10 ミノルタ株式会社 画像形成管理方法および管理システム
JP3492874B2 (ja) * 1996-12-26 2004-02-03 株式会社デンソーウェーブ サイン照合システム
US6182215B1 (en) 1997-02-28 2001-01-30 Matsushita Electric Industrial Co., Ltd. Information devices which select and use one out of plurality of encryption utilization protocols for protecting copyrights of digital productions
US6230002B1 (en) * 1997-11-19 2001-05-08 Telefonaktiebolaget L M Ericsson (Publ) Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data network
EP0930758A3 (de) * 1998-01-16 2003-10-15 Kabushiki Kaisha Toshiba Verteiltes Netzwerkrechnersystem
JP2000059323A (ja) * 1998-02-13 2000-02-25 Matsushita Electric Ind Co Ltd デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体
US6587948B1 (en) * 1998-02-13 2003-07-01 Sony Corporation Recording apparatus, recording medium, playback apparatus, recording method and playback method
JP3984749B2 (ja) * 1998-04-14 2007-10-03 株式会社日立製作所 認証方法、データ処理装置
MY132414A (en) * 1998-04-14 2007-10-31 Hitachi Ltd Reproducing apparatus, recording apparatus and display apparatus
US6336187B1 (en) * 1998-06-12 2002-01-01 International Business Machines Corp. Storage system with data-dependent security
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6367019B1 (en) * 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players
US6453420B1 (en) * 1999-04-21 2002-09-17 Research Investment Network, Inc. System, method and article of manufacture for authorizing the use of electronic content utilizing a laser-centric medium

Also Published As

Publication number Publication date
US7779256B2 (en) 2010-08-17
JP2011138601A (ja) 2011-07-14
CN1291411C (zh) 2006-12-20
EP1443510A2 (de) 2004-08-04
KR19990083315A (ko) 1999-11-25
JP5083420B2 (ja) 2012-11-28
CN1239293A (zh) 1999-12-22
TW425543B (en) 2001-03-11
EP0951019B1 (de) 2005-10-05
CN1506958A (zh) 2004-06-23
US20080109907A1 (en) 2008-05-08
JP4645748B2 (ja) 2011-03-09
KR100307122B1 (ko) 2001-10-29
SG72943A1 (en) 2000-05-23
EP2211346A3 (de) 2012-08-01
US6578149B1 (en) 2003-06-10
JP4565014B2 (ja) 2010-10-20
JP4770977B2 (ja) 2011-09-14
JP2010146692A (ja) 2010-07-01
US8074071B2 (en) 2011-12-06
EP0951019A3 (de) 2000-02-23
MY132414A (en) 2007-10-31
EP0951019A2 (de) 1999-10-20
US7043645B2 (en) 2006-05-09
US7379547B2 (en) 2008-05-27
US20040071443A1 (en) 2004-04-15
JP2008262684A (ja) 2008-10-30
CN1135550C (zh) 2004-01-21
CN1913612A (zh) 2007-02-14
US20120134498A1 (en) 2012-05-31
DE69927545D1 (de) 2006-02-16
US20110064227A1 (en) 2011-03-17
CN1913612B (zh) 2012-01-04
EP1443510B1 (de) 2012-08-01
JP2009134860A (ja) 2009-06-18
US20030200461A1 (en) 2003-10-23
EP2211346A2 (de) 2010-07-28
US8311219B2 (en) 2012-11-13
EP1443510A3 (de) 2006-12-06

Similar Documents

Publication Publication Date Title
DE69927545T2 (de) Verfahren zur Authentifikation und Datenverarbeitungsvorrichtung
DE69830784T2 (de) System zur übertragung von inhaltsinformation und sich darauf beziehender zusatzinformation
DE60105075T2 (de) Multimedia-Kopiersteuersystem und -verfahren mit einem Datenaufzeichnungsmedium und Wiedergabegerät für optische Platte
DE60104307T2 (de) Kopierschutzsystem
DE10194725B3 (de) Datenaufzeichnungs- und Wiedergabegerät mit Kopierschutzfunktion
DE60130779T2 (de) Verfahren und gerät zum kontrolieren des verteilens und der benutzung von digitalwerken
DE60307402T2 (de) Inhaltsverwaltungsverfahren, Aufzeichnungs-/Wiedergabevorrichtung und Aufzeichnungsmedium
DE10297238T5 (de) Verfahren und Vorrichtung zum Schutz von Inhalten an einer Schnittstelle
DE69636842T2 (de) Datenaufzeichnungsverfahren und -Einrichtung, Aufzeichnungsmedium, Datenwiedergabeverfahren und Einrichtung
DE69923241T2 (de) Aufzeichnungs- und Wiedergabesystem, Aufzeichnungs- und Wiedergabegerät mit Kopierschutzfunktion
DE69634850T2 (de) Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren
US7536355B2 (en) Content security system for screening applications
DE69935124T2 (de) System zum kopierschutz von aufgezeichneten informationen
DE69630060T2 (de) Verfahren zur Übertragung von digitalen Daten und Aufzeichnungsmedium
DE69734573T2 (de) Kopier- und wiedergabeschutz für digitale programme
DE60011348T2 (de) Kopierschutz durch Beifügung von Kopierkontrollinformationen
DE60126034T2 (de) Aufnahme und Wiedergabe von Daten mit elektronischem Wasserzeichen
DE60215016T2 (de) Vorrichtung und Verfahren zur Wiedergabe von Benutzerdaten
DE10164134A1 (de) System und Verfahren zur Erstellung und Verbreitung kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien und deren Dateninhalte
DE60130265T2 (de) Sichere superverteilung von benutzerdaten
AT500500B1 (de) Vorrichtung und verfahren zur überprüfung von daten auf speichermedien
DE60006538T2 (de) Beschreibbare optische Platte
DE10157206A1 (de) Verfahren zum Speichern und Lesen von Information, Speicher- und Lesevorrichtung, Aufzeichnungsmedium und Verfahren zur Herstellung des Aufzeichnungsmediums
DE69924236T2 (de) System zur Verhinderung illegalen Kopien von digitale Inhalte
DE69934895T2 (de) Schutz gegen das kopieren von digitalen daten auf einem informationsträger

Legal Events

Date Code Title Description
8364 No opposition during term of opposition