CN100407173C - 使记录在一个记录介质上的数字内容无效的数据无效设备 - Google Patents

使记录在一个记录介质上的数字内容无效的数据无效设备 Download PDF

Info

Publication number
CN100407173C
CN100407173C CN021050716A CN02105071A CN100407173C CN 100407173 C CN100407173 C CN 100407173C CN 021050716 A CN021050716 A CN 021050716A CN 02105071 A CN02105071 A CN 02105071A CN 100407173 C CN100407173 C CN 100407173C
Authority
CN
China
Prior art keywords
data
data block
invalid
unit
disabled
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CN021050716A
Other languages
English (en)
Other versions
CN1371081A (zh
Inventor
村濑薰
本桥良彦
宫崎雅也
井藤好克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1371081A publication Critical patent/CN1371081A/zh
Application granted granted Critical
Publication of CN100407173C publication Critical patent/CN100407173C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00666Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00789Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of functional copies, which can be accessed at a time, e.g. electronic bookshelf concept, virtual library, video rentals or check-in/check out
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Library & Information Science (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

提供了一种用于使记录在一个记录介质上的目标数据无效的数据无效设备。该目标数据由多个数据块组成。一个判断单元以数据块为单位判断该目标数据是否需要被无效。当一个预定数目的数据块被判断为需要被无效时、或是当其数据总量达到一个预定量的一个或多个数据块被判断为需要被无效时,一个无效单元使被判断了的数据块无效。

Description

使记录在一个记录介质上的数字内容无效的数据无效设备
技术领域
本发明涉及一种用于使数据无效以保护它的版权的设备,尤其是涉及用于当保护拥有版权的数据的同时增强用户便利性的技术。
背景技术
信息的数字化近年来不断增长。由于数字化信息(此后称为“数字内容”)不仅相对容易处理,而且不会随时间降低质量,因此诸如音频与视频数据之类的信息就变得越来越数字化了。
另一方面,数字内容能够被完整地复制而不会在质量方面有所下降。这会引起未经授权的动作,诸如版权信息的非法复制或损害。
为了阻止这种未经授权的动作,可以使用一种方法,来加密数字内容,并提供一个用于解密所加密的数字内容(此后简单地称为“加密内容”)解密钥,该密钥仅仅提供给已经同意向版权拥有者支付使用费的授权用户的设备。
这阻止了加密内容被使用除授权用户的设备之外的设备解密。因此,数字内容能够得到保护不会被未经授权使用。
此外,有一种方法用于指示数字内容的版权保护状态。依据这种方法,显示数字内容的复制是否被允许的复制控制信息(CCI)被附加到该数字内容上。
更详细地,复制控制信息携带四个指令“从不复制(Copy Never)”、“复制一代(Copy one Generation)”、“不再复制(Copy No more)”、和“自由复制(Copy Free)”中的一个。
“从不复制”意味着不允许复制数字内容。
“复制一代”是指只允许数字内容的第一代副本。数字内容的第一代副本被赋予复制控制信息“不再复制”。
“不再复制”是附加到作为其复制控制信息为“复制一代”的数字内容的第一代副本的数字内容上的复制控制信息。“不再复制”意味着尽管它是先前复制的但是不再允许复制。
“自由复制”是指数字内容能够被自由地复制。
在商业的数字广播等诸如此类中,数字内容经由一条传输线以下列方式进行传输。如果数字内容的复制控制信息为“从不复制”、“复制一代”、或“不再复制”,则它肯定以一种加密形式进行传输以确保在传输线上的安全性。如果数字内容的复制控制信息为“自由复制”,则它通常以一种未加密的形式进行传输。
当用户经由一条传输线获得其复制控制信息为“从不复制”的数字内容并再现它时,该用户被禁止复制所获得的数字内容到一个记录介质上。此外,当用户获得其复制控制信息为“复制一代”的数字内容并记录它到一个记录介质上并由此产生其复制控制信息为“不再复制”的数字内容时,该用户不能将记录在该记录介质上的数字内容复制到另一个记录介质上。在这种情况下,数字内容的复制被完全禁止了,用户很可能遇到许多不便。
如果允许复制经由一条传输线传输的数字内容,则用户能够执行时移,即,用户能够记录该数字内容到一个记录介质上用于以后的再现,或是用户能够记录该数字内容到一个记录介质诸如HDD(harddisk drive,硬盘驱动器)上并同时再现它。然而,就标记为“从不复制”的数字内容来说,一旦用户中断了观看该数字内容以去浴室或接听电话或铃声,他或她就不能观看错过的部分,除非该数字内容被重播。许多电影持续大约两个小时,而且某些长篇的电影甚至持续超过四个小时。此外,商业的数字广播等诸如此类通常是商业上免费的。因此,为了观看一个完整的、被标记为“从不复制”的电影等类似数字内容,用户在持续2到4小时的电影的播放期间不能接听电话或铃声,甚至不能去浴室。这给用户造成许多不便。
此外,如果在用户获得数字内容并记录它到一个记录介质上之后还允许复制数字内容,则该用户就能够自由地复制或移动所记录的数字内容到另一个记录介质上。然而,就标记为“复制一代”的数字内容来说,一旦用户已经获得了该数字内容并把它记录到某些记录介质上,该用户就不能移动那个数字内容到另一个记录介质上。由于使用一个易于使用和快速访问的固定的记录介质、诸如HDD是很方便的,所以用户很可能首先记录所获得的数字内容到这种固定的记录介质上。然而,固定的记录介质只具有有限的容量。此外,由于它们趋向于经常地使用,所以通常固定的记录介质、诸如HDD比可移动的记录介质更容易受到损坏。为此,如果用户观看该数字内容并想要长期存储它,则期望将该数字内容移动到一个具有较大容量、并且更适宜长期存储的可移动的记录介质、诸如DVD-RW或数字录象带上。
然而,根据版权保护,改变获得版权的数字内容的不可复制状态以便提高用户亲和度是不容许的。
在版权保护下,其复制控制信息为“从不复制”的数字内容能够被观看,但是不能被复制,而其复制控制信息为“复制一代”的数字内容只能够被复制一次。
有鉴于此,允许在一个特定条件下复制数字内容但是然后可靠地使该数字内容无效,是可取的。这样,就能够提高用户亲和度而没有背离禁止复制的原则。
发明内容
本发明有一个目的是:提供能够使用户亲和度提高、而没有背离禁止复制的原则的一种数据无效设备、一种数据无效方法、一段数据无效程序、以及记录有一段数据无效程序的一个计算机可读记录介质。
所叙述的目的能够通过一种用于使记录在一个记录介质上的目标数据无效的数据无效设备来实现,其中该目标数据由多个数据块组成,该数据无效设备包含:一个判断单元,可操作用于为记录在该记录介质上的每个数据块判断该数据块是否需要被无效;以及一个无效单元,可操作用于当一个预定数目的数据块被判断为需要被无效时、或是当其数据总量达到一个预定量的一个或多个数据块被判断为需要被无效时,使被判断了的数据块无效。
利用这个结构,当一个预定数目的数据块满足了一个特定条件、或是其数据总量达到一个预定量的一个或多个数据块满足该特定条件时,这些数据块被无效。
因此,当目标数据被标记为“从不复制”或是“不再复制”时,能够产生一个副本,但是然后该副本或原件被可靠地无效。这样,就能够提高用户亲和度而没有背离禁止复制的原则。
此外,由于目标数据在一个预定数据单元中被无效,所以即使一个未经授权的用户试图通过中途断开该设备的电源来获得该副本,他或她也不能获得整个目标数据。通过使用一个适当的数据单元用于无效,就能够提高安全性。
在此,记录介质可以存储显示了一个序列的序列信息,在该序列中的多个数据块被记录到该记录介质上,其中判断单元顺序地将在由该序列信息显示的序列中的多个数据块判断为需要被无效。
利用这个结构,在该记录序列中,这多个数据块被判断为需要被无效。
这只允许新数据保持在该记录介质上。
在此,目标数据可以是连续地从一个外部设备传输、并记录在该记录介质上的数据,其中数据无效设备进一步包含:一个接收单元,可操作用于从该外部设备接收数据,并设置接收的数据为一个新数据块,无效单元将该新数据块写到在该记录介质上的一个记录区域,其中该记录区域存储了被判断为需要被无效的一个数据块,以在使所记录的数据块无效的同时记录该新数据块。
利用这个结构,将该新数据块写入到被判断为需要被无效的旧数据块的记录区域。
换句话说,记录该新数据块具有使旧数据块无效的作用。因此,尽管执行无效,但是在该设备上的负载几乎不增加。
在此,每个数据块可以具有一个对应于一个固定传输时间周期的长度,其中一个指定数目的、分别被用作一个数据块的一个记录区域的记录区域被保留在该记录介质上。
利用这个结构,该指定数目的、分别用于记录具有固定传输时间周期的数据的记录区域被保留在该记录介质上。
在此,如果对应于固定传输时间周期的长度是可变的,而且如果甚至在新数据块被写入之后所记录数据块被部分保持下来,则无效单元可以进一步在所记录数据块的这部分上写入任意数据。
利用这个结构,将任意数据写在通过用新数据块覆盖没有被破坏的该旧数据块的这部分上。
这能使整个旧数据块被破坏。
在此,如果没有一个要被记录的新数据块,则无效单元可以将任意数据写入到该记录区域。
利用这个结构,即使当没有一个新数据块时,任意数据也被写在每个旧数据块上。
这能使每个旧数据块都被破坏。
在此,该记录介质可以存储显示了记录在该记录介质上的每个数据块的一个记录时间限制的时间限制信息,记录时间限制是在该限制之后禁止在该记录介质上保持该数据块的一个时间限制,其中判断单元基于该时间限制信息,判定达到了其记录时间限制的每个数据块都需要被无效,而且每当任一数据块由于达到了该数据块的一个记录时间限制而被判断为需要被无效时,无效单元使该数据块无效,而不管该预定数目的数据块是否被判断为需要被无效、或是其数据总量达到该预定量的一个或多个数据块是否被判断为需要被无效。
利用这个结构,达到了其记录时间限制的每个数据块都被判断为需要被无效。
由于基于它的记录时间限制而使每个数据块无效,因此有可能进行这种设置:向每个数据块赋予一个优先级。这增加了灵活性。
在此,数据无效设备可以进一步包含:一个使用单元,可操作用于以数据块为单位使用记录在该记录介质上的目标数据,其中判断单元进一步判定由使用单元使用的每个数据块需要被无效。
利用这个结构,每个使用的数据块被判断为需要被无效。
这提高了用户亲和度,而没有背离禁止复制的原则。
在此,数据无效设备可以进一步包含:一个使用单元,可操作用于以数据块为单位使用记录在该记录介质上的目标数据,其中判断单元判定由使用单元使用的每个数据块需要被无效。
利用这个结构,每个使用过的数据块被判断为需要被无效。
由于每个被再现、复制或移动的数据块是被无效的,所以能提高用户亲和度,而没有背离禁止复制的原则。
在此,目标数据可以是从一个外部设备传输、并记录在该记录介质上的内容数据,其中,该内容数据带有显示了是允许或禁止复制该内容数据的复制控制信息,使用单元以数据块为单位再现记录在该记录介质上的内容数据,而且只有当伴随该内容数据的复制控制信息显示禁止复制该内容数据时,判断单元才判定每个由使用单元再现的数据块需要被无效。
利用这个结构,如果复制控制信息显示禁止复制该内容数据,则每个再现的数据块被判断为需要被无效。
换句话说,当内容数据是“从不复制”时,刚允许该内容数据的一个副本,但是然后可靠地使该副本无效。
在此,目标数据可以带有显示了是允许或禁止复制目标数据的复制控制信息,其中,使用单元将记录在该记录介质上的目标数据以数据块为单位记录到另一个记录介质上,而且只有当伴随该目标数据的复制控制信息显示了禁止复制该目标数据时,判断单元才判定每个由使用单元记录的在计录介质上的目标数据块需要被无效。
利用这个结构,如果复制控制信息显示禁止复制该内容数据,则每个复制的数据块被判断为需要被无效。
换句话说,当内容数据是“不再复制”时,允许该内容数据的第二代副本,但是然后可靠地使该内容数据的第一代副本无效。
在此,无效单元可以破坏一个被判断为需要被无效的数据块的所有部分。
利用这个结构,被判断为需要被无效的数据块的所有部分都被破坏了。
这增强了安全性。
在此,无效单元可以破坏一个被判断为需要被无效的数据块的至少一部分,数据块的这部分是使用该数据块剩余部分所必需的。
利用这个结构,使用该数据块其它部分所需要的至少这部分数据块被破坏了。
这在最小化该设备负载增加的同时使得该数据块无法使用。
在此,目标数据可以是包含I图片的MPEG数据,其中为使用该数据块的剩余部分所必需的这部分数据块是一幅I图片。
利用这个结构,使用该数据块其它部分所需要的这部分数据块是一幅以MPEG数据格式的I图片。
如果B图片和P图片参考的I图片被破坏了,则这些B图片和P图片就不能使用了。通过仅仅破坏I图片而同时保留B和P图片为原样,在设备负载上的增加就减少了。
在此,目标数据可以是包含I图片的MPEG数据,其中为使用该数据块的剩余部分所必需的这部分数据块是一幅I图片的第一部分。
利用这个结构,使用该数据块其它部分所需要的这部分数据块是I图片的第一部分。
这使得不可能适当地再现该I图片,所以剩余的B和P图片就不能被再现。因此,通过仅仅破坏I图片的第一部分,就能够减少在设备负载方面的增加。
在此,当数据无效设备没有一个足够的处理能力时,无效单元可以仅仅破坏使用该数据块的剩余部分所必需的这部分数据块。
利用这个结构,当没有一个足够的处理能力时,只有使用其它部分所需要的这部分数据块被破坏了。
这增强了安全性,而没有增加设备的负载。
在此,无效单元可以在数据无效设备的处理能力允许的一个范围内破坏该数据块的剩余部分。
利用这个结构,在该设备的处理能力允许的一个范围内该数据块的其它部分都被破坏了。
这增强了安全性,而没有增加设备的负载。
在此,数据无效设备可以进一步包含:一个破坏单元,可操作用于当数据无效设备具有一个足够的处理能力时,破坏由无效单元没有破坏的数据块的剩余部分。
利用这个结构,当具有一个足够的处理能力时,没有被无效单元破坏的数据块的剩余部分都被破坏了。
这增强了安全性,而没有增加设备的负载。
在此,记录在该记录介质上的每个数据块可以使用一个专用加密钥进行加密,其中一个用于解密该加密数据块的解密钥被存储在该记录介质上,而且无效单元破坏至少一个对应于一个被判断为需要被无效的数据块的解密钥。
利用这个结构,至少这个对应于该数据块的解密钥被破坏了。因此,在该记录介质上剩余的数据块就变得无法使用了,这是由于没有该解密钥该数据块不能被解密。
因此,该数据块变成无法使用而仅具有在设备负载上的一个最小增加。
在此,数据无效设备可以进一步包含:一个获取单元,可操作用于获取以一种编码形式的目标数据;一个解码单元,可操作用于使用一个预先已经提供给授权用户的用户密钥解码该编码的目标数据,以获得该目标数据;一个密钥生成单元,可操作用于为目标数据的每个数据块生成一个随机的加密钥和一个对应于该加密钥的解密钥;一个数据加密单元,可操作用于使用该加密钥加密该数据块以便使该加密了的数据块能够使用该对应的解密钥进行解密;一个密钥加密单元,可操作用于使用一个对该数据无效设备来说唯一的标识符加密该解密钥;以及一个记录单元,可操作用于将加密了的数据块和加密了的解密钥记录到该记录介质上。
利用这个结构,编码了的目标数据使用该用户密钥进行解码,而且使用一个加密钥对解码的目标数据的每个数据块进行加密。此外,对应于该加密钥的一个解密钥使用一个对该设备来说唯一的标识符进行加密,而且加密的数据块和加密的解密钥被记录到该记录介质上。
由于加密的解密钥没有这个对该设备来说唯一的标识符就不能进行解密,从而不能由其它设备使用,所以能够增强安全性。
在此,至少解码单元、密钥生成单元、数据加密单元、密钥加密单元可以被包含在单个半导体芯片中。
利用这个结构,解码单元、密钥生成单元、数据加密单元、和密钥加密单元能够被包含在同一个半导体芯片中。这抑制了以一种未加密形式的目标数据经由一个电路板的线路进行传送。
换句话说,一个未经授权的用户不能在操作期间得到来加密的目标数据。这增强了安全性。
所叙述的目的还可以通过一段用于使记录在一个记录介质上的目标数据无效的数据无效程序来实现,目标数据由多个数据块组成,该数据无效程序让一台计算机执行以下步骤:为记录在该记录介质上的每个数据块判断该数据块是否需要被无效;以及,当一个预定数目的数据块被判断为需要被无效时、或是当其数据总量达到一个预定量的一个或多个数据块被判断为需要被无效时,使被判断了的数据块无效。
利用这个结构,当一个预定数目的数据块满足了一个特定条件、或是其数据总量达到一个预定量的一个或多个数据块满足该特定条件时,这些数据块就被无效了。
因此,当目标数据被标记为“从不复制”或是“不再复制”时,就能够产生一个副本,但是然后该副本或原件被可靠地无效。以这种方式,就能够提高用户亲和度而没有背离禁止复制的原则。
此外,由于目标数据在一个预定数据单元中被无效,所以即使一个未经授权的用户试图通过中途断开该设备的电源来获得该副本,他或她也不能获得整个目标数据。通过使用一个适当的数据单元用于无效,就能够提高安全性。
在此,记录介质可以存储显示了一个序列的序列信息,在该序列中的多个数据块被记录到该记录介质上,其中判断步骤顺序地将在由该序列信息显示的序列中的多个数据块判断为需要被无效。
利用这个结构,在该记录序列中,这多个数据块被判断为需要被无效。
这只允许新数据被保持在该记录介质上。
在此,目标数据可以是连续地从一个外部设备传输、并记录在该记录介质上的数据,其中该数据无效程序还进一步让计算机执行以下步骤:从该外部设备接收数据,并设置接收的数据作为一个新数据块,无效步骤将该新数据块写到在该记录介质上的一个记录区域,其中该记录区域存储了被判断为需要被无效的一个数据块,以在使所记录的数据块无效的同时记录该新数据块。
利用这个结构,将新数据块写入到被判断为需要被无效的旧数据块的记录区域。
换句话说,记录新数据块具有使旧数据块无效的作用。因此,尽管执行无效,但是在该设备上的负载几乎不增加。
在此,记录介质可以存储显示了记录在该记录介质上的每个数据块的一个记录时间限制的时间限制信息,该记录时间限制是在该限制之后禁止在该记录介质上保持该数据块的一个时间限制,其中,判断步骤基于该时间限制信息,判定每个达到了其记录时间限制的数据块需要被无效,而且每当任一数据块由于达到了该数据块的一个记录时间限制被判断为需要被无效时,无效步骤使该数据块无效,而不管预定数目的数据块是否被判断为需要被无效、或是其数据总量达到预定量的一个或多个数据块是否被判断为需要被无效。
利用这个结构,每个达到了其记录时间限制的数据块都被判断为需要被无效。
由于基于它的记录时间限制使每个数据块无效,因此有可能进行这种设置:向每个数据块赋予一个优先级。这增加了灵活性。
在此,数据无效程序可以进一步让计算机执行以下步骤:以数据块为单元使用记录在该记录介质上的目标数据,其中判断步骤进一步判断每个在使用步骤中使用的数据块需要被无效。
利用这个结构,每个使用的数据块被判断为需要被无效。
这提高了用户亲和度,而没有背离禁止复制的原则。
在此,数据无效程序可以进一步让计算机执行以下步骤:以数据块为单元使用记录在该记录介质上的目标数据,其中判断步骤判断每个在使用步骤中使用的数据块需要被无效。
利用这个结构,每个使用的数据块被判断为需要被无效。
由于每个被再现、复制或移动的数据块是被无效的,所以能提高用户亲和度,而没有背离禁止复制的原则。
在此,无效步骤可以破坏一个被判断为需要被无效的数据块的所有部分。
利用这个结构,被判断为需要被无效的数据块的所有部分都被破坏了。
这增强了安全性。
在此,无效步骤可以破坏一个被判断为需要被无效的数据块的至少一部分,数据块的这部分是使用该数据块剩余部分所必需的。
利用这个结构,使用该数据块其它部分所需要的至少这部分数据块被破坏了。
这在最小化该设备负载增加的同时使得该数据块无法使用。
在此,记录在该记录介质上的每个数据块可以使用一个专用加密钥进行加密,其中,一个用于解密该加密数据块的解密钥被存储在该记录介质上,而且无效步骤可以破坏对应于一个被判断为需要被无效的数据块的至少一个解密钥。
利用这个结构,至少这个对应于该数据块的解密钥被破坏了。因此,在该记录介质上剩余的数据块就变得无法使用了,这是由于没有该解密钥该数据块不能被解密。
因此,该数据块就变成无法使用而仅具有在设备负载上的一个最小增加。
所叙述的目的还可以通过一种用于使记录在一个记录介质上的目标数据无效的数据无效方法来实现,目标数据由多个数据块组成,该数据无效方法包含以下步骤:为记录在该记录介质上的每个数据块判断该数据块是否需要被无效;以及,当一个预定数目的数据块被判断为需要被无效时、或是当其数据总量达到一个预定量的一个或多个数据块被判断为需要被无效时,使被判断了的数据块无效。
利用这个结构,当一个预定数目的数据块满足了一个特定条件、或是其数据总量达到一个预定量的一个或多个数据块满足该特定条件时,这些数据块就被无效了。
因此,当目标数据被标记为“从不复制”或是“不再复制”时,就能够产生一个副本,但是然后该副本或原件被可靠地无效了。以这种方式,就能够提高用户亲和度,而没有背离禁止复制的原则。
此外,由于目标数据在一个预定数据单元中被无效,所以即使一个未经授权的用户试图通过中途断开该设备的电源来获得该副本,他或她也不能获得整个目标数据。通过使用一个适当的数据单元用于无效,就能够提高安全性。
在此,记录介质可以存储显示了一个序列的序列信息,在该序列中的多个数据块被记录到该记录介质上,其中,判断步骤顺序地将在由该序列信息显示的序列中这多个数据块判断为需要被无效。
利用这个结构,在该记录序列中,这多个数据块被判断为需要被无效。
这只允许新数据被保持在该记录介质上。
在此,目标数据可以是连续地从一个外部设备传输、并记录在该记录介质上的数据,其中该数据无效方法进一步包含以下步骤:从该外部设备接收数据,并设置接收的数据作为一个新数据块,无效步骤将该新数据块写到在该记录介质上的一个记录区域,其中该记录区域存储了被判断为需要被无效的一个数据块,以在使所记录的数据块无效的同时记录该新数据块。
利用这个结构,将新数据块写入到被判断为需要被无效的旧数据块的记录区域。
换句话说,记录新数据块具有使旧数据块无效的作用。因此,尽管执行无效,但是在该设备上的负载几乎不增加。
在此,记录介质可以存储显示了记录在该记录介质上的每个数据块的一个记录时间限制的时间限制信息,该记录时间限制是在该限制之后禁止在该记录介质上保持该数据块的一个时间限制,其中,判断步骤基于该时间限制信息,判定每个达到了其记录时间限制的数据块需要被无效,而且每当任一数据块由于达到了该数据块的一个记录时间限制而被判断为需要被无效时,无效步骤使该数据块无效,而不管预定数目的数据块是否被判断为需要被无效、或是其数据总量达到预定量的一个或多个数据块是否被判断为需要被无效。
利用这个结构,每个达到了其记录时间限制的数据块都被判断为需要被无效。
由于基于它的记录时间限制而使每个数据块无效,因此有可能进行这种设置:向每个数据块赋予一个优先级。这增加了灵活性。
在此,数据无效方法可以进一步包含以下步骤:以数据块为单元使用记录在该记录介质上的目标数据,其中,判断步骤进一步判断在使用步骤中使用的每个数据块需要被无效。
利用这个结构,每个使用的数据块被判断为需要被无效。
这提高了用户亲和度,而没有背离禁止复制的原则。
在此,数据无效方法可以进一步包含以下步骤:以数据块为单元使用记录在该记录介质上的目标数据,其中,判断步骤判断在使用步骤中使用的每个数据块需要被无效。
利用这个结构,每个使用的数据块被判断为需要被无效。
由于每个被再现、复制或移动的数据块是被无效的,所以能提高用户亲和度,而没有背离禁止复制的原则。
在此,无效步骤可以破坏一个被判断为需要被无效的数据块的所有部分。
利用这个结构,被判断为需要被无效的数据块的所有部分都被破坏了。
这增强了安全性。
在此,无效步骤可以破坏一个被判断为需要被无效的数据块的至少一部分,数据块的这部分是使用该数据块剩余部分所必需的。
利用这个结构,使用该数据块其它部分所需要的至少这部分数据块被破坏了。
这在最小化该设备负载增加的同时使得该数据块无法使用。
在此,记录在该记录介质上的每个数据块可以使用一个专用加密钥进行加密,其中,一个用于解密该加密数据块的解密钥被存储在该记录介质上,而且无效步骤可以破坏对应于一个被判断为需要被无效的数据块的至少一个解密钥。
利用这个结构,至少这个对应于该数据块的解密钥被破坏了。因此,在该记录介质上剩余的数据块就变得无法使用了,这是由于没有该解密钥该数据块不能被解密。
因此,该数据块就变成无法使用而仅具有在设备负载上的一个最小增加。
附图说明
通过以下的描述并结合说明了本发明特定实施例的附图,本发明的这些及其它目的、优点和特征将变得更为明显。
在附图中:
图1显示了本发明第一实施例涉及的一个接收/再现/无效系统的硬件结构的实例;
图2是第一实施例中的一个接收/再现/无效设备的功能方框图;
图3显示了第一实施例中的接收/再现/无效设备的一个操作实例;
图4显示了第一个实施例中的接收/再现/无效设备的另一个操作实例;
图5是本发明第二实施例中的一个接收/再现/无效设备的功能方框图;
图6显示了第二实施例中的接收/再现/无效设备的一个操作实例;
图7是本发明第三实施例中的一个接收/再现/无效设备的功能方框图;以及
图8显示了第三实施例中的接收/再现/无效设备的一个操作实例。
具体实施方式
本发明的第一实施例是下列设备。当接收禁止复制(“从不复制”)的数字内容时,该设备允许该数字内容被记录到一个记录介质上,但是一旦记录的数字内容已经被再现、或是从记录该数字内容的时间起已经经过了一个预定时间周期,就使所记录的数字内容无效。这使时移仅仅能够为一个再现、或仅仅在接收后的该预定时间周期内执行。
图1显示了本发明第一实施例涉及的一个接收/再现/无效系统的硬件结构实例。
除了一个系统LSI 800之外,为了说明起见,该图还显示了一个天线901、一个接收设备902、一个监视器903、一个RAM 904、一个HDD 905、一个DVD记录器906、以及一个ROM 907。系统LSI800、RAM 904、HDD 905、以及ROM 907通常被包含在同一个被称作STB(set-top box,机顶盒)的机箱中。
系统LSI 800包含一个运输流解码器801、一个AV解码器802、一个加密工具803、以及一个微机804。这些结构单元被封装在同一个半导体芯片内,以防止通过解码一个运输流获得的未加密的数字数据经由一个电路板线路进行传送。这增强了安全性。
接收设备902从一个广播电台经由天线901接收一个期望的载波并解调制它,以产生一个由信息包组成的运输流(此后称为一个“TS流”),其中该信息包存储了期望的数字内容和用于该数字内容的控制数据。如果期望的数字内容要求版权保护,则指示禁止复制的信息被附加到该数字内容上。例如,复制控制信息“从不复制”被附加到该数字内容上。TS流具有一个头单元和一个有效负载单元。头单元包含控制信息等诸如此类的信息,而且是未加密的,而有效负载单元包含需要被传送到它的目的地、而且使用一个被称作扰码(scrambling)的密码进行加密的数据。
运输流解码器801使用一个已经预先给予授权用户的解扰码密钥来解扰码所生成的TS流的扰码部分,并解码该结果。运输流解码器801还解码TS流的未扰码部分。因此运输流解码器801获得了期望的数字内容。例如,在此获得的数字内容是一个音频与视频的MPEG流。
AV解码器802从由运输流解码器801获得的数字内容中生成一个视频输出信号和一个声频输出信号,而且使监视器903再现该视频和音频。
加密工具803的操作如下。如果数字内容要求版权保护,但是又需要被记录到一个记录介质诸如RAM 904、HDD 905、或DVD记录器906上,则加密工具803加密由运输流解码器801获得的数字内容。在此,数字内容以数据块为单位进行处理,其中每个数据块对应于例如以分钟表示的一个预定传播时间周期。加密工具803使用一个随机生成的加密钥加密每个数据块。加密工具803还使用一个设备ID来加密一个对应于该加密钥的解密钥,并作为一对记录加密的数据块和加密的解密钥。为了使用该数字内容,加密工具803使用设备ID解密所加密的解密钥,并使用获得的解密钥解密该加密数据块。设备ID是一个对该半导体芯片来说唯一的值。在本实例中,设备ID不能从该半导体芯片的外部访问。
微机804通过读取存储在ROM 907上的一段控制程序、并执行它来控制STB的总体操作。在此,该控制程序已经被扰码以防止未经授权的用户改变它,所以微机804在执行它之前解扰码该控制程序。
假定由于某种原因,正在观看禁止复制的数字内容的那个用户指示时移。然后,微机804实行控制以便使下列三个操作同时重复地执行:(1)记录一个加密的数据块到HDD 905上;(2)解密一个在一个移动时间之前被记录到HDD 905上的加密数据块,并再现所解密的数据块;以及(3)使在该HDD 905上刚被再现的一个加密数据块无效,以便使该数据块不能再被再现。
在此,加密的数据块一旦已经被再现后就被无效了,但是这个用于无效的条件可以被自记录该数据块的时间以来是否已经经过了一个预定时间周期的条件所代替,或是和上述条件共同使用。大部分电影持续约两个小时。因此,如果该预定时间周期被设置在约90分钟,则甚至在一秒内阻止整个电影被存储在一个记录介质上是非常可能的。因此,即使在处理的过程中中途关闭电源,用户也不能获得完整的电影,所以不能在稍后再现整个电影。因此,时移仅仅能够在该预定时间周期内执行。
图2是第一实施例中的一个接收/再现/无效设备的功能方框图。
如这幅图中所示的接收/再现/无效设备100包含:一个用户接口单元101、一个接收单元102、一个解扰码单元103、一个密钥生成单元104、一个数据加密单元105、一个密钥加密单元106、一个记录单元107、一个密钥解密单元108、一个数据解密单元109、一个再现单元110、一个无效判断单元111、一个处理能力判断单元112、一个连续的无效单元113、以及一个总体无效单元114。实际上,接收单元102的功能对应于如图1所示的接收设备902的功能。解扰码单元103的功能对应于在图1中的运输流解码器801的功能。密钥生成单元104、数据加密单元105、密钥加密单元106、记录单元107、密钥解密单元108、以及数据解密单元109的功能对应于在图1中的加密工具803的功能。再现单元110的功能对应于在图1中的AV解码器802的功能。无效判断单元111、处理能力判断单元112、连续无效单元113、以及总体无效单元114的功能对应于在图1中微机804的功能。
在此应当注意到:在这个说明书中为简单起见已经省略了没有直接与本发明有关的功能的解释,从而使下列说明可能与实际的实践在某种程度上不一致。
用户接口单元101从用户接收各种指示。该指示包含一个观看指示、一个暂停指示、一个时移指示、一个停止指示、以及一个移动数字内容的指示。
接收单元102从一个广播电台或类似地方接收传输数据传播。在本实例中,接收单元102接收已经被扰码、并带有复制控制信息的数字内容。
解扰码单元103使用一个已经预先给予授权用户的解扰码密钥,解扰码由接收单元102收到的扰码于的数字内容。
密钥生成单元104操作如下。当用户正在指示一个暂停时,密钥生成单元104使用一个随机数或类似数,为每个对应于该预定传播时间周期、被解扰码单元103解扰码的数据块任意地生成一个唯一的加密钥和一个对应于该加密钥的解密钥。在此,使用了一种使用同一个密钥用于加密和解密的算法,从而使一个加密钥和一个对应于该加密钥的解密钥能够一起被称为一个“唯一密钥”。例如,为每个对应于10分钟广播时间周期的数据块随机地生成一个唯一密钥。
数据加密单元105操作如下。当该用户正在指示一个暂停时,数据加密单元105使用由密钥生成单元104为该数据块生成的一个加密钥,加密每个由解扰码单元103解扰码的数据块,从而使加密的数据块能够使用一个对应于该加密钥的解密钥进行解密。在本实例中,使用一个对应的唯一密钥对每个对应于10分钟广播时间周期的数据块进行加密。
密钥加密单元106使用设备ID,加密对应于由数据加密单元105使用的加密钥的解密钥。在本实例中,使用设备ID对该唯一密钥进行加密。
记录单元107将由数据加密单元105加密的数据块、和由密钥加密单元106加密的解密钥作为一对记录到一个预定的记录介质上。在本实例中,对应于10分钟广播时间周期的这对加密的数据块和加密的唯一密钥被记录到HDD 905上。在此,如果数字内容没有要求版权保护,则该数据块可以以一种未加密的形式进行记录。
密钥解密单元108操作如下。当该用户正在指示时移时,密钥解密单元108从该记录介质读取一个加密的解密钥,其中该解密钥对应于每个将要被再现的加密数据块。密钥解密单元108然后使用设备ID解密所加密的解密钥。在本实例中,使用该设备ID对与在一个移动时间前记录的每个加密数据块(此后称为一个“时移前的旧数据块”)配对的一个加密的唯一密钥进行解密。
数据解密单元109操作如下。当用户正在指示时移时,数据解密单元109使用一个对应的、由密钥解密单元108解密的解密钥,解密每个要被再现的加密数据块。在本实例中,每个时移前的旧数据块使用一个对应的唯一密钥进行解密。
再现单元110的操作如下。当用户正在指示观看时,再现单元110再现每个由解扰码单元103解扰码的数据块。当用户正在指示时移时,再现单元110再现每个由数据解密单元109解密的数据块。
无效判断单元111操作如下。当数字内容被接收和记录而不管它的复制禁止状态时,无效判断单元112为记录在该记录介质上的每对加密数据块和加密解密钥、基于一个特定条件判断这对是否应该被无效。在本实例中,无效判断单元111为被记录在HDD 905上、每对对应于10分钟广播时间周期的加密数据块和加密的唯一密钥,判断该对是否应该被无效。
在此,该特定条件为:该数据块是否已经被再现单元110再现了,或是从由接收单元102收到该数据块或是由记录单元107记录该数据块的时间起是否已经经过了一个预定时间周期。在把经过了该预定时间周期用作用于无效条件的情况下,记录单元107把时间限制信息和每对加密数据块和加密解密钥一起记录到该记录介质上。时间限制信息显示了该数据块的接收时间或记录时间,而且被用来管理该数据块的记录时间限制。无效判断单元111依据这个时间限制信息,判断是否达到了该记录时间限制。
处理能力判断单元112判断该设备100是否具有一个足够的处理能力以破坏被判断为需要被无效的这对加密数据块和加密解密钥的所有部分。
连续无效单元113操作如下。当无效判断单元111断定一个预定数目的加密数据块和它们对应的加密解密钥应该被无效、或是其数据总量达到一个预定量的那个或多个加密数据块和它们对应的加密解密钥应该被无效时,该连续无效单元113使被判断了这对加密数据块和加密解密钥无效。在此,该预定数目是一个不小于1的整数。
由连续无效单元113使一对加密数据块和加密解密钥无效,意味着使这对在该记录介质上无法使用。普通数据删除仅仅删除一个数据文件的链接信息,或是覆盖该数据文件的头单元的几位,从而使该数据文件的数据单元仍保持原样。既然如此,数据能够在某些情况下、甚至在它被认为是删除之后被恢复。这种数据删除不能被认为是使该数据无法使用。在另一方面,由连续无效单元113执行的无效通过写入任意数据到这对的一个记录区域上、或是通过初始化该记录区域,破坏了这对加密数据块和加密解密钥本身。
在此,连续无效单元113可以既破坏加密的数据块又破坏加密的解密钥。然而,实际上,在被判断为需要被无效的每对上写入任意具有同样大小的数据,可能会对该设备100的处理能力造成问题。
例如,在时移中必须同时执行下列两个操作序列。第一操作序列是接收、解扰码、加密、和记录广播数字内容。第二操作序列是读取、解密、和再现所记录的数字内容。这在该控制系统、记录介质、等诸如此类上放置了一个重负载。既然如此,为了进一步执行一个在需要被无效的每对上写入任意具有同样大小的数据的操作,就必须提高设备100的处理能力或是限制其它功能。
然而,使数据本身无效的动作根本上没有有助于用户的便利性。为此,增加处理能力将造成在成本方面的增长、或是限制其它功能,这是不期望的。
因此,连续无效单元113可以破坏这对加密数据块和加密解密钥的至少一个重要部分。在此提及的该重要部分是为再现这对的其它部分所必需的数据。更具体来说,该重要部分是该解密钥。就MPEG数据而论,该重要部分是一幅I图片或这样一幅I图片的第一部分。
作为一个选择,当处理能力判断单元112断定有一个足够的处理能力时,连续无效单元113可以破坏这对的所有部分,而且当处理能力判断单元112断定没有一个足够的处理能力时,仅仅破坏这对的该重要部分。
当有一个足够的处理能力时,总体无效单元114破坏这对加密数据块和加密解密钥没有被连续无效单元113破坏的所有剩余部分。此外,当用户指示停止时移时,总体无效单元114破坏还没有被破坏的所有剩余部分。
图3显示了第一实施例中的接收/再现/无效设备100的一个操作实例。
参考图3说明本发明的连续的再现、记录、时移、和无效。
(1)在停止状态,用户接口单元101等待接收该用户的指示以观看某些程序(S1)。
(2)一旦接收了该观看指示(S1:是),则开始连续的再现(S2)。
接收单元102开始接收该用户想要观看的程序的传输数据。在本实例中,接收了带有复制控制信息“从不复制”的扰码的数字内容。
解扰码单元103开始解扰码由接收单元102收到的扰码的数字内容。
再现单元110开始再现由解扰码单元103解扰码的数字内容。
(3)在连续再现期间,用户接口单元101等待用户的指示以停止(S3)。
(4)一旦接收了停止指示(S3:是),则接收单元102、解扰码单元103、和再现单元110的操作被停止下来以结束连续的再现并返回到停止状态(S4)。
(5)在连续的再现期间,用户接口单元101等待用户的指示以暂停(S5)。
(6)一旦接收了暂停指示(S5:是),开始记录(S6)。
密钥生成单元104使用一个随机数等诸如此类的数,为每个对应于该预定广播时间周期、由解扰码单元103解扰码的数据块随机地生成一个加密钥和一个对应于该加密钥的解密钥。在本实例中,为每个对应于10分钟广播时间周期的数据块随机地生成一个唯一密钥。
数据加密单元105使用由密钥生成单元104生成的加密钥,加密由解扰码单元103解扰码的数据块,从而使加密的数据块能够使用该对应的解密钥进行解密。在本实例中,使用该唯一密钥对这个对应于10分钟广播时间周期的数据块进行加密。
密钥加密单元106使用设备ID,加密对应于由数据加密单元105使用的加密钥的解密钥。在本实例中,使用设备ID对该唯一密钥进行加密。
记录单元107将由数据加密单元105加密的数据块、和由密钥加密单元106加密的解密钥记录到该记录介质上。在本实例中,对应于10分钟广播时间周期的这对加密的数据块和加密的唯一密钥被记录到HDD 905上。
再现单元110停止该数字内容的连续再现。
(7)在记录期间,无效判断单元111为记录在该记录介质上的每对加密数据块和加密解密钥判断是否达到了这对的记录时间限制。在本实例中,记录时间限制被设置在90分钟,从而一旦自对应于10分钟广播时间周期的一对加密数据块和加密唯一密钥被记录到HDD 905上以来已经过去了90分钟,无效判断单元111就断定达到了这对的记录时间限制(S7)。
(8)当达到了这对的记录时间限制时,连续无效单元113将任意数据写入到该加密解密钥的一个记录区域上以使这对无效。在此,如果处理能力判断单元112断定有一个足够的处理能力,则连续无效单元113进一步写入任意数据到该加密数据块的一个记录区域上(S8)。
(9)在记录期间,用户接口单元101等待用户的指示以停止(S9)。
(10)一旦接收了停止指示(S9:是),则接收单元102、解扰码单元103、密钥生成单元104、数据加密单元105、密钥加密单元106、以及记录单元107的操作就被停下来以结束该记录。此外,总体无效单元114在返回到停止状态之前破坏没有被连续无效单元113破坏的所有剩余数据(S10)。
(11)在记录期间,用户接口单元101等待用户的指示以执行时移(S11)。
(12)一旦接收了时移指示(S11:是),则开始时移(S12)。
密钥解密单元108从该记录介质中读取与每个时移前的旧数据块配对的一个加密解密钥,并使用该设备ID解密该加密解密钥。在本实例中,移动时间是30分钟,从而使与每个在30到20分钟前记录的加密数据块配对的一个加密的唯一密钥被解密。如果移动时间比该记录时间限制长,则不能执行时移,这是由于时移前的旧数据块在开始时移的时间之前已经被无效了。在这种情况下,移动时间被设置为记录时间限制以继续该操作。
数据解密单元109使用由密钥解密单元108解密的解密钥来解密加密的数据块。在本实例中,在30到20分钟前记录的加密的数据块使用该解密的唯一密钥进行解密。
再现单元110再现由数据解密单元109解密的数据块。
(13)在时移期间,无效判断单元111为记录在该记录介质上的每对加密数据块和加密解密钥,判断是否达到了这对的记录时间限制、或是该数据块是否已经由再现单元110再现了。在本实例中,记录时间限制为90分钟,从而使无效判断单元111为记录在HDD 905上的、每对对应于10分钟广播时间周期的加密数据块和加密的唯一密钥,判断自记录以来是否已经经过了90分钟、或是该数据块是否已经被再现了(S13)。
(14)当这对被判断为需要被无效时,连续无效单元113将任意数据写入到该加密解密钥的一个记录区域上以使这对无效。在此,如果处理能力判断单元112断定有一个足够的处理能力,则连续无效单元113进一步写入任意数据到该加密数据块的一个记录区域上S14)。
(15)在时移期间,用户接口单元101等待用户的指示以停止(S15)。
(16)一旦接收了停止指示(S15:是),则接收单元102、解扰码单元103、密钥生成单元104、数据加密单元105、密钥加密单元106、记录单元107、密钥解密单元108、数据解密单元109、和再现单元110的操作被停止下来以结束时移。此外,总体无效单元114在返回到停止状态之前破坏没有被连续无效单元113破坏的所有剩余数据(S16)。
(17)在时移期间,用户接口单元101等待用户的指示以暂停(S17)。
(18)一旦接收了暂停指示(S17:是),则密钥解密单元108、数据解密单元109、和再现单元110的操作被停止,同时继续记录(S18)。
在第一操作实例中,在连续的再现期间没有执行记录。而是,一旦接收用户的指示以暂停,则停止连续的再现,并开始记录。另一方面,在第二操作实例中,在连续的再现期间执行记录,以便使即使用户没有指示暂停也执行时移成为可能。此外,在第二操作实例中加入了一个自动暂停清除功能。当暂停时间达到一个上限时,这个功能自动地清除暂停,并继续进行时移。
图4显示了另一个实施例中的接收/再现/无效设备100的另一个操作实例。
在此,假定由接收单元102收到的数字内容带有显示了一个记录时间限制和一个再现时间限制的信息。
记录时间限制是当记录一对时开始、并且在此限制之后禁止在该记录介质上保持这对的一个时间周期。再现时间限制是当第一次再现一对时开始、并且在此限制之后禁止在该再现介质上保持这对的一个时间周期。达到了其记录时间限制或再现时间限制的一对被判断为需要被无效。
参考图4对本发明的连续的再现/记录、记录、时移、无效、以及自动暂停清除进行说明。在此注意到:与第一操作实例中相同的那些步骤具有相同的步骤编号。
(1)在停止状态,用户接口单元101等待接收该用户的指示以观看某些程序(S1)。
(2)一旦接收了该观看指示(S1:是),则开始连续的再现/记录(S102)。
接收单元102开始接收该用户想要观看的程序的传输数据。在本实例中,接收了带有复制控制信息“从不复制”的扰码的数字内容。
解扰码单元103开始解扰码由接收单元102收到的扰码的数字内容。
再现单元110开始再现由解扰码单元103解扰码的数字内容。
密钥生成单元104使用一个随机数等诸如此类的数,为每个对应于该预定广播时间周期、由解扰码单元103解扰码的数据块随机地生成一个加密钥和一个对应于该加密钥的解密钥。在本实例中,为每个对应于10分钟广播时间周期的数据块随机地生成一个唯一密钥。
数据加密单元105使用由密钥生成单元104生成的加密钥,加密解扰码的数据块,从而使加密的数据块能够使用该对应的解密钥进行解密。在本实例中,使用该对应的唯一密钥对这个对应于10分钟广播时间周期的数据块进行加密。
密钥加密单元106使用设备ID,加密对应于由数据加密单元105使用的加密钥的解密钥。在本实例中,使用设备ID对该唯一密钥进行加密。
记录单元107将由数据加密单元105加密的数据块、和由密钥加密单元106加密的解密钥记录到该记录介质上。在本实例中,对应于10分钟广播时间周期的加密数据块和加密的唯一密钥的这对被记录到HDD 905上。
在此,这对带有记录时间限制和再现时间限制以及时间限制信息。当该数据块被第一次再现时,该数据块被第一次再现的时间被增加到该时间限制信息上。
(3)在连续的再现/记录期间,无效判断单元111参考时间限制信息为记录在该记录介质上的每对加密数据块和加密解密钥判断是否达到了这对的记录时间限制。此外,无效判断单元111为已经被再现的每对加密数据块和加密解密钥判断是否达到了这对的再现时间限制。在本实例中,记录时间限制被设置在记录之后的90分钟,而且再现时间限制被设置在第一次再现之后的60分钟。既然如此,当自记录了一对对应于10分钟广播时间周期的加密数据块和加密的唯一密钥以来已经经过了90分钟时,这对的记录时间限制被判断为达到了。此外,当自第一次再现这对以来已经经过了60分钟时,这对的再现时间限制就被判断为达到了(S103)。
(4)当有达到了其记录时间限制或再现时间限制的任一对加密数据块和加密解密钥时,连续无效单元113写入任意数据到该加密解密钥的一个记录区域上以使这对无效。在此,如果处理能力判断单元112断定有一个足够的处理能力,则连续无效单元113进一步写入任意数据到该加密数据块的一个记录区域上(S104)。
(5)在连续的再现/记录期间,用户接口单元101等待用户的指示以停止(S105)。
(6)一旦接收了停止指示(S105:是),则接收单元102、解扰码单元103、再现单元110、密钥生成单元104、数据加密单元105、密钥加密单元106、以及记录单元107的操作就被停下来以结束连续的再现/记录。此外,总体无效单元114在返回到停止状态之前破坏没有被连续无效单元113破坏的所有剩余数据(S106)。
(7)在连续的再现/记录期间,用户接口单元101等待用户的指示以执行时移(S107)。
(8)在连续的再现/记录期间,用户接口单元101等待用户的指示以暂停(S108)。
(9)一旦接收了暂停指示(S108:是),则停止再现,同时继续记录(S109)。
再现单元110停止该数字内容的连续再现。
(10)在记录期间,无效判断单元111参考时间限制信息为记录在该记录介质上的每对加密数据块和加密解密钥判断是否达到了这对的记录时间限制。此外,无效判断单元111为已经被再现的每对加密数据块和加密解密钥判断是否达到了这对的再现时间限制(S110)。
(11)当有达到了其记录时间限制或再现时间限制的任一对加密数据块和加密解密钥时,连续无效单元113写入任意数据到该加密解密钥的一个记录区域上以使这对无效。在此,如果处理能力判断单元112断定有一个足够的处理能力,则连续无效单元113进一步写入任意数据到该加密数据块的一个记录区域上(S111)。
(12)在记录期间,用户接口单元101等待用户的指示以停止(S9)。
(13)一旦接收了停止指示(S9:是),则接收单元102、解扰码单元103、密钥生成单元104、数据加密单元105、密钥加密单元106、以及记录单元107的操作就被停下来以结束该记录。此外,总体无效单元114在返回到停止状态之前破坏没有被连续无效单元113破坏的所有剩余数据(S10)。
(14)在记录期间,用户接口单元101等待用户的指示以执行时移(S11)。
(15)在记录期间,连续无效单元113判断移动时间是否达到了一个上限。如果移动时间达到了该上限,则连续无效单元113设置该时移为上限,并自动地清除该暂停,从而开始时移(S115)。在本实例中,该上限被设置在90分钟,它与记录时间限制相同。以这种方式,即使达到了从来没有被再现的数据的记录时间限制,那个数据也不会被无效。
(16)当发生自动暂停清除(S115:是)时或当接收了时移指示(S107:是,S11:是)时,开始时移(S116)。
密钥解密单元108从该记录介质中读取与每个时移前的旧数据块配对的一个加密解密钥,并使用设备ID解密该加密解密钥。在本实例中,移动时间是30分钟,从而使与每个在30到20分钟前记录的数据块配对的一个加密的唯一密钥被解密。在此,如果移动时间大于该记录时间限制,则不能执行时移,这是由于时移前的旧数据块在开始时移的时间之前已经被无效了。在这种情况下,移动时间被设置为记录时间限制以继续该操作。
数据解密单元109使用由密钥解密单元108解密的解密钥来解密加密的数据块。在本实例中,在30到20分钟前的加密数据块使用该解密的唯一密钥进行解密。
再现单元110再现由数据解密单元109解密的数据块。
(17)在时移期间,无效判断单元111参考时间限制信息为记录在该记录介质上的每对加密数据块和加密解密钥判断是否达到了这对的时移时间限制。此外,无效判断单元111为已经被再现的每对加密数据块和加密解密钥判断是否达到了这对的再现时间限制(S117)。
(18)当有达到了其记录时间限制或再现时间限制的任一对加密数据块和加密解密钥时,连续无效单元183写入任意数据到该加密解密钥的一个记录区域上以使这对无效。在此,如果处理能力判断单元112断定有一个足够的处理能力,则连续无效单元113进一步写入任意数据到该加密数据块的一个记录区域上(S118)。
(19)在时移期间,用户接口单元101等待用户的指示以停止(S15)。
(20)一旦接收了停止指示(S15:是),则接收单元102、解扰码单元103、密钥生成单元104、数据加密单元105、密钥加密单元106、记录单元107、密钥解密单元108、数据解密单元109、和再现单元110的操作被停止下来以结束时移。此外,总体无效单元114在返回到停止状态之前破坏没有被连续无效单元113破坏的所有剩余数据(S16)。
(21)在时移期间,用户接口单元101等待用户的指示以暂停(S17)。
(22)一旦接收了暂停指示(S17:是),则密钥解密单元108、数据解密单元109、和再现单元110的操作被停止,同时继续记录(S18)。
依据本发明的第一实施例,禁止复制的数字内容能够被记录下来以允许时移,但是所记录的数字内容立即被无效以保护它的版权。这允许提高用户亲和度而没有背离禁止复制的原则。
本发明的第二实施例是下列设备。当阻止复制(“从不复制”)的数字内容被接收时,该设备允许该数字内容被记录下来,但是一旦已经经过了一个预定时间周期后就使所记录的数字内容无效。在此,通过在需要被无效的旧数据块上写入新数据块,已经被存储超过该预定时间周期的旧数据块能够被无效,而没有影响该设备的处理能力。因此,仅仅能够在从接收起的该预定时间周期内执行时移。
第二实施例的一个接收/再现/无效设备具有和第一实施例中的接收/再现/无效设备相同的硬件结构。
图5是第二实施例中的接收/再现/无效设备的功能方框图。
如这幅图中所示的接收/再现/无效设备200包含:用户接口单元101、接收单元102、解扰码单元103、密钥生成单元104、数据加密单元105、密钥加密单元106、一个记录单元201、密钥解密单元108、数据解密单元109、再现单元110、一个无效判断单元202、处理能力判断单元112、一个连续无效单元203、以及一个总体无效单元204。实际上,接收单元102的功能对应于如图1所示的接收设备902的功能。解扰码单元103的功能对应于在图1中的运输流解码器801的功能。密钥生成单元104、数据加密单元105、密钥加密单元106、记录单元201、密钥解密单元108、以及数据解密单元109的功能对应于在图1中的加密工具803的功能。再现单元110的功能对应于在图1中的AV解码器802的功能。无效判断单元202、处理能力判断单元112、连续无效单元203、以及总体无效单元204的功能对应于在图1中的微机804的功能。
与第一实施例中的那些相同的结构单元具有相同的标记号,而且已经省略了它们的说明。
记录单元201连续地记录数字内容的成对的加密数据块和加密解密钥到该预定的记录介质上。在此,如果该数字内容被禁止复制,则记录单元201在该记录介质上保留多个记录区域,其中每个记录区域能够储存具有该预定广播时间周期的数据。然后记录单元201连续地记录这些对到保留的记录区域上。在本实例中,记录单元201在HDD 905上保留九个记录区域,其中每个记录区域储存对应于10分钟广播时间周期的数据。然后记录单元201连续地记录加密数据块和加密的唯一密钥对到保留的记录区域上。在此,如果这些记录区域已经存储了加密数据块和加密的唯一密钥对,则记录单元201将这些新对写在旧对上。另一方面,如果该数字内容没有要求版权保护,则记录单元201能够以一种未加密的形式记录该数字内容。
无效判断单元202操作如下。当数字内容被接收和记录而不管它的复制禁止状态时,无效判断单元202为记录在该记录介质上的每对加密数据块和加密解密钥、基于一个特定条件判断这对是否应该被无效。在本实例中,无效判断单元202为记录在HDD 905上每对对应于10分钟广播时间周期的加密数据块和加密的唯一密钥判断该对是否应该被无效。
在此使用的该特定条件为:该数据块是否已经被再现单元110再现了,或是从由接收单元102收到该数据块或是由记录单元201记录该数据块的时间起是否已经经过了一个预定时间周期。在这个实施例中,显示了一个其中记录了加密数据块和加密解密钥对的序列的序列信息被存储在该记录介质上。既然如此,无效判断单元202做出判断,从而使在该记录序列中的这些对被无效,而且记录单元201写入新对到存储了被判断为需要被无效的旧对的记录区域上。在本实例中,做为用一个新对进行覆盖的结果,被记录在HDD 905上的九个记录区域里的、对应于10分钟广播时间周期的九对加密数据块和加密的唯一密钥在它们被写入90分钟之后都被无效了。
连续无效单元203操作如下。每当无效判断单元202断定一个预定数目的加密数据块和它们对应的加密的解密钥应该被无效、或是其数据总量达到一个预定量的那一个或多个加密数据块和它们对应的加密的解密钥应该被无效时,连续无效单元203使被判断了的这些加密数据块和加密的解密钥对无效。在此,如果有需要被记录的新的加密数据块和加密解密钥对时,则旧对能够通过用这些新对覆盖来进行无效。如果没有新对,则连续无效单元203通过例如用任意数据覆盖来破坏每个旧对。
在此,如果数字内容具有一个固定的比特率,即每单位时间的数据量是常数,则一个旧对就能够通过用一个新对覆盖被完全无效。然而,如果该数字内容具有一个可变的比特率,如以MPEG格式,不能通过用该新对覆盖完全地使旧对无效。
在这种情况下,连续无效单元203可以通过在没有用新对覆盖的旧对的剩余部分上写入无意义的数据来破坏该旧的对。作为一个选择,当处理能力判断单元112断定有一个足够的处理能力时,连续无效单元203可以破坏该旧对的剩余部分,而且当处理能力判断单元112断定没有一个足够的处理能力时,使这些剩余部分保持原样。
当有一个足够的处理能力时,总体无效单元204破坏这些加密数据块和加密解密钥对的、没有被连续无效单元203破坏的所有剩余部分。此外,当用户指示停止时移时总体无效单元204破坏所有剩余部分。
图6显示了第二实施例中的接收/再现/无效设备的一个操作实例。
通过参见图6说明了本发明连续的再现、记录、时移、和无效。在此注意到:与第一实施例中的那些相同的步骤具有相同的步骤号,而且已经省略了它们的说明。
(1)-(5)与在第一实施例中第一操作实例的(1)-(5)相同(S1-S5)。
(6)一旦接收了暂停指示(S5:是),就开始记录(S21)。
密钥生成单元104使用一个随机数等诸如此类的数,为每个对应于该预定广播时间周期、由解扰码单元103解扰码的数据块随机地生成一个加密钥和一个对应于该加密钥的解密钥。在本实例中,为每个对应于10分钟广播时间周期的数据块随机地生成一个唯一密钥。
数据加密单元105使用由密钥生成单元104生成的加密钥,加密解扰码的数据块,从而使加密的数据块能够通过该对应的解密钥进行解密。在本实例中,使用该对应的唯一密钥对这个对应于10分钟广播时间周期的数据块进行加密。
密钥加密单元106使用设备ID,加密对应于由数据加密单元105使用的加密钥的解密钥。在本实例中,使用设备ID对该唯一密钥进行加密。
记录单元201在该记录介质上保留多个记录区域,其中每个记录区域能够存储具有预定广播时间周期的数据。然后记录单元201连续地将成对的加密数据块和加密的解密钥记录到该记录区域上。在本实例中,在HDD 905上保留了九个记录区域,其中每个记录区域都能够存储对应于10分钟广播时间周期的数据,而将对应于10分钟广播时间周期加密数据块和加密的唯一密钥对连续地记录到这九个记录区域上。在此,如果这些记录区域已经存储了成对的加密数据块和加密的唯一密钥,则将这些新对写在旧对上。
如果通过用一个新对覆盖没有完全破坏任一旧对,则连续无效单元203通过例如用无意义的数据覆盖来破坏该旧对的剩余部分。
再现单元110停止该数字内容的连续再现。
(7)与在第一实施例中的第一操作实例的(9)相同(S9)。
(8)一旦接收了停止指示(S9:是),则接收单元102、解扰码单元103、密钥生成单元104、数据加密单元105、密钥加密单元106、以及记录单元201的操作就被停下来以结束该记录。此外,总体无效单元204在返回到停止状态之前破坏没有被连续无效单元203破坏的所有剩余数据(S22)。
(9)-(10)与在第一实施例中的第一操作实例的(11)-(12)相同(S11-S12)。
(11)与在第一实施例中的第一操作实例的(15)相同(S15)。
(12)一旦接收了停止指示(S15:是),则接收单元102、解扰码单元103、密钥生成单元104、数据加密单元105、密钥加密单元106、记录单元201、密钥解密单元108、数据解密单元109、和再现单元110的操作被停止下来以结束时移。此外,总体无效单元204在返回到停止状态之前破坏没有被连续无效单元203破坏的所有剩余数据(S23)。
(13)-(14)与在第一实施例中的第一操作实例的(17)-(18)相同(S17-S18)。
依据本发明的第二实施例,禁止复制的数字内容能够被记录下来以允许时移,但是一旦已经经过了一个预定时间周期后就通过用新数据覆盖使记录的数字内容无效。这允许提高用户亲和度,而没有背离禁止复制的原则。此外,执行连续的无效,而没有增加在该设备上的负载。
本发明的第三实施例是下列设备。当只允许复制一次(“复制一代”)的数字内容被接收和记录在一个记录介质上时,该数字内容能够被移到另一个记录介质上,但是一旦被复制了在原始记录介质上的数字内容就被逐渐地无效,从而使该数字内容不会在原始记录介质上保持。
除微机804的下列新功能之外,第三实施例中的接收/再现/无效设备具有与第一实施例中的接收/再现/无效设备相同的硬件结构。
当用户接收只允许一代副本的数字内容并以一种加密形式记录它到HDD 905时,微机804连续地复制对应于该预定广播时间周期的数字内容的数据块,同时使在HDD 905上复制的数据块无效从而使它们不能被再现。
图7是第三实施例中的接收/再现/无效设备的功能方框图。
这个接收/再现/无效设备300包含:用户接口单元101、接收单元102、解扰码单元103、密钥生成单元104、数据加密单元105、密钥加密单元106、记录单元107、密钥解密单元108、数据解密单元109、再现单元110、一个移动单元301、一个无效判断单元302、处理能力判断单元112、连续无效单元113、以及总体无效单元114。实际上,接收单元102的功能对应于如图1所示的接收设备902的功能。解扰码单元103的功能对应于在图1中的运输流解码器801的功能。密钥生成单元104、数据加密单元105、密钥加密单元106、记录单元107、密钥解密单元108、以及数据解密单元109的功能对应于在图1中的加密工具803的功能。再现单元110的功能对应于在图1中的AV解码器802的功能。移动单元301、无效判断单元302、处理能力判断单元112、连续无效单元113、以及总体无效单元114的功能对应于在图1中的微机804的功能。
与第一实施例中的那些相同的结构单元具有相同的标记号,而且已经省略了它们的说明。
移动单元301连续地将已经被记录在该记录介质上的加密数据块和加密的解密钥对移动到另一个记录介质上。在此提及的移动是这样一个操作:(1)从一个记录介质向另一个记录介质复制数据;以及(2)在原始记录介质上覆盖该数据的数据管理信息以显示该数据已经被删除了,而在该原始记录介质上没有删除该数据本身。在本实例中,被记录在HDD 905上的、对应于10分钟广播时间周期的加密数据块和加密的唯一密钥对被一个接一个地移动到另一个记录介质上。
无效判断单元302操作如下。当数字内容被记录到一个记录介质上、然后被进一步记录到另一个记录介质上而不管只允许该数字内容的一代副本时,无效判断单元302基于一个特定条件判断该数字内容是否应该被无效。在本实例中,无效判断单元302为记录在HDD 905上对应于10分钟广播时间周期的加密数据块和加密的唯一密钥对判断该对是否应该被无效。
在此该特定条件是:该对是否已经被移动单元301移动了。
图8显示了第三实施例中的接收/再现/无效设备300的一个操作实例。
通过参考图8说明本发明中的移动和无效。
假定其复制控制信息为“复制一代”的扰码的数字内容被接收了,而且多个对应于该预定广播时间周期的加密数据块和加密的唯一密钥对被记录在HDD 905上,且带有复制控制信息“不再复制”。
(1)在停止状态,用户接口单元101等待用户的指示以移动数字内容(S31)。
(2)一旦接收了该移动指示(S31:是),则无效判断单元302通过参考它的复制控制信息来判断该数字内容是否被禁止复制(S32)。
(3)如果该数字内容不是禁止复制的(S32:否),则移动单元301移动该数字内容的所有加密数据块和加密的解密钥对到另一个记录介质上(S33)。
(4)如果该数字内容是禁止复制的(例如,如果复制控制信息为“不再复制”)(S32:是),则移动单元301移动一对加密数据块和加密的解密钥到另一个记录介质上。在本实例中,被记录在HDD 905上的、对应于10分钟广播时间周期的加密数据块和加密的唯一密钥的一对被移动到另一个记录介质上。
(5)无效判断单元302判断是否有已经被移动而不是被无效的任一对(S35)。
(6)如果有已经被移动而不是被无效的任一对(S35:是),则连续无效单元113使该对无效(S36)。
(7)判断所有对的加密数据块和加密解密钥是否已经被移动了(S37)。
(8)如果所有对已经被移动了(S37:是),则总体无效单元114破坏还没有被连续无效单元113破坏的所有剩余数据(S38)。
依据本发明的第三实施例,禁止复制的数字内容能够被移动到另一个记录介质上,但是然后记录在原始记录介质上的数字内容立即被无效。这允许提高用户的亲和度,而没有背离禁止复制的原则。
第一到第三实施例描述了为每个对应于预定广播时间周期的数据块生成一个不同加密钥的情况。然而,多个数据块可以使用同一个加密钥可以加密。此外,预定广播时间周期不局限于上述实例,但是可以以任何长度。此外,记录在同一个记录介质上的数字内容可以使用对该记录介质来说唯一的单个加密钥进行加密。
第一到第三实施例描述了当没有足够的处理能力时只有解密钥被连续地破坏的情况。然而,当如上所述同一个密钥用于加密多个数据块时,如果一个数据块的一个解密钥被破坏了,则使用同一个解密钥的其它数据块就不能被解密了。在这种情况下,解密钥没有被破坏,而是那些使用该解密钥的数据块被部分地或完全地破坏了。该解密钥能够在使用同一个解密钥的数据块被无效了之后被破坏。
此外,由于数据通常以文件的形式被记录和管理,所以每对加密数据块和加密解密钥可以被记录作为一个文件,或是多对可以被记录为一个文件。当每对被记录为一个专用文件时,能够以文件为单位执行无效。然而,当多对被记录为单个文件时,就需要为该文件的部分执行无效。在这种情况下,访问无效的部分应该被限制以便保护无效的部分不被错误访问。访问一个文件的部分能够通过、例如使用一个安装在一个典型操作系统上的文件指针的搜索限制功能进行限制。
在第二实施例中,由记录单元201保留的多个记录区域没有必要是连续的。例如,4Mbps的AV数据是每十分钟300MB。保留连续的、能够在HDD上存储这样一个量的数据的记录区域不是有效的。在这种情况下,每个记录区域由多个小的连续区域组成。在每个记录区域和它的小连续区域之间的关系由一个文件系统独立地管理,其中该文件系统向较高级应用程序提供了每个记录区域作为一个连续记录区域以使用一个文件指针实现访问。
能够在计算机上执行第一到第三实施例中的操作的程序可以被记录在计算机可读记录介质上和被分发用于交易。这种程序还可以经由网络分发。
计算机可读记录介质的实例包含:一个可移动的记录介质诸如软盘、CD、MO、DVD、或存储卡,以及一个固定的记录介质诸如硬盘和半导体存储器。
尽管通过举例并参考附图对本发明已经进行了充分描述,但是应当注意到,对本领域技术人员来说显然可以进行各种改变和修改。
因此,除非这种改变和修改背离了本发明的范围,否则它们应该被认为是被包含在其中的。

Claims (32)

1.一种用于使记录在一个记录介质上的目标数据无效的数据无效设备,该目标数据由多个数据块组成,该数据无效设备包含:
一个判断单元,可操作用于为记录在该记录介质上的每个数据块判断该数据块是否需要被无效;以及
一个无效单元,可操作用于当一个预定数目的数据块被判断为需要被无效时、或是当其数据总量达到一个预定量的一个或多个数据块被判断为需要被无效时,使被判断了的数据块无效,
其中:该记录介质存储显示了一个序列的序列信息,在该序列中的多个数据块被记录到该记录介质上;以及
判断单元顺序地将在由该序列信息显示的序列中的这多个数据块判断为需要被无效。
2.如权利要求1所述的数据无效设备,
其特征在于:目标数据可以是连续地从一个外部设备传输、并记录在该记录介质上的数据,
数据无效设备进一步包含:
一个接收单元,可操作用于从该外部设备接收数据;以及
将所接收的数据块设置为一个新数据块,无效单元将该新数据块写到在该记录介质上的一个记录区域上,其中该记录区域存储了被判断为需要被无效的一个数据块,以使所记录的数据块无效的同时记录该新数据块。
3.如权利要求2所述的数据无效设备,
其特征在于:每个数据块具有一个对应于一个固定传输时间周期的长度;以及
在该记录介质上保留一个指定数目的记录区域,其中每个记录区域用作一个数据块的一个记录区域。
4.如权利要求3所述的数据无效设备,
其特征在于:如果对应于该固定传输时间周期的长度是可变的,而且如果甚至在新数据块被写入之后所记录的数据块的部分保持下来,则无效单元可以进一步在所记录数据块的这部分上写入任意数据。
5.如权利要求3所述的数据无效设备,
其特征在于:如果没有一个要被记录的新数据块,则无效单元可以将任意数据写入到该记录区域。
6.如权利要求1所述的数据无效设备,进一步包含:
一个使用单元,可操作用于以数据块为单位使用记录在该记录介质上的目标数据,
其中判断单元进一步判断由使用单元中使用的每个数据块需要被无效。
7.如权利要求6所述的数据无效设备,
其特征在于:目标数据可以是从一个外部设备传输、并记录在该记录介质上的内容数据;
该内容数据带有显示了是允许或禁止复制该内容数据的复制控制信息;
使用单元以数据块为单位再现记录在该记录介质上的内容数据;以及
只有当伴随该内容数据的复制控制信息显示了禁止复制该内容数据时,判断单元才断定每个由使用单元再现的数据块需要被无效。
8.一种用于使记录在一个记录介质上的目标数据无效的数据无效设备,该目标数据由多个数据块组成,该数据无效设备包含:
一个判断单元,可操作用于为记录在该记录介质上的每个数据块判断该数据块是否需要被无效;以及
一个无效单元,可操作用于当一个预定数目的数据块被判断为需要被无效时、或是当其数据总量达到一个预定量的一个或多个数据块被判断为需要被无效时,使被判断了的数据块无效,
其中:该记录介质存储有显示了记录在该记录介质上的每个数据块的一个记录时间限制的时间限制信息,且该记录时间限制是在该限制之后禁止在该记录介质上保持该数据块的一个时间限制;
判断单元基于该时间限制信息,判定每个达到了其记录时间限制的数据块需要被无效;以及
每当任一数据块被判断为需要被无效时,由于达到了该数据块的一个记录时间限制,所以无效单元使该数据块无效,而不管预定数目的数据块是否被判断为需要被无效、或是其数据总量达到预定量的一个或多个数据块是否被判断为需要被无效。
9.如权利要求8所述的数据无效设备,进一步包含:
一个使用单元,可操作用于以数据块为单位使用记录在该记录介质上的目标数据;
其中判断单元进一步判断由使用单元中使用的每个数据块需要被无效。
10.如权利要求9所述的数据无效设备,
其特征在于:目标数据是从一个外部设备传输、并记录在该记录介质上的内容数据;
该内容数据带有显示了是允许或禁止复制该内容数据的复制控制信息;
使用单元以数据块为单位再现记录在该记录介质上的内容数据;以及
只有当伴随该内容数据的复制控制信息显示了禁止复制该内容数据时,判断单元才断定每个由使用单元再现的数据块需要被无效。
11.一种用于使记录在一个记录介质上的目标数据无效的数据无效设备,该目标数据由多个数据块组成,该数据无效设备包含:
一个判断单元,可操作用于为记录在该记录介质上的每个数据块判断该数据块是否需要被无效;
一个无效单元,可操作用于当一个预定数目的数据块被判断为需要被无效时、或是当其数据总量达到一个预定量的一个或多个数据块被判断为需要被无效时,使被判断了的数据块无效;以及
一个使用单元,可操作用于以数据块为单位使用记录在该记录介质上的目标数据,
其中判断单元进一步判断由使用单元中使用的每个数据块需要被无效。
12.如权利要求11所述的数据无效设备,
其特征在于:目标数据是从一个外部设备传输、并记录在该记录介质上的内容数据;
该内容数据带有显示了是允许或禁止复制该内容数据的复制控制信息;
使用单元以数据块为单位再现记录在该记录介质上的内容数据;以及
只有当伴随该内容数据的复制控制信息显示了禁止复制该内容数据时,判断单元才断定每个由使用单元再现的数据块需要被无效。
13.如权利要求11所述的数据无效设备,
其特征在于:目标数据带有显示了是允许或禁止复制目标数据的复制控制信息;
使用单元将记录在该记录介质上的目标数据以数据块为单位记录到另一个记录介质上;以及
只有当伴随该目标数据的复制控制信息显示了禁止复制该目标数据时,判断单元才断定每个由使用单元记录的目标数据块需要被无效。
14.一种用于使记录在一个记录介质上的目标数据无效的数据无效设备,该目标数据由多个数据块组成,该数据无效设备包含:
一个判断单元,可操作用于为记录在该记录介质上的每个数据块判断该数据块是否需要被无效;以及
一个无效单元,可操作用于当一个预定数目的数据块被判断为需要被无效时、或是当其数据总量达到一个预定量的一个或多个数据块被判断为需要被无效时,使被判断了的数据块无效,
其中:无效单元破坏被判断为需要被无效的一个数据块的所有部分。
15.一种用于使记录在一个记录介质上的目标数据无效的数据无效设备,该目标数据由多个数据块组成,该数据无效设备包含:
一个判断单元,可操作用于为记录在该记录介质上的每个数据块判断该数据块是否需要被无效;以及
一个无效单元,可操作用于当一个预定数目的数据块被判断为需要被无效时、或是当其数据总量达到一个预定量的一个或多个数据块被判断为需要被无效时,使被判断了的数据块无效,
其中:无效单元破坏一个被判断为需要被无效的数据块的至少一部分,该数据块的这部分是使用该数据块剩余部分所必需的。
16.如权利要求15所述的数据无效设备,
其特征在于:目标数据是包含I图片的MPEG数据;以及
为使用数据块的剩余部分所必需的这部分数据块是一幅I图片。
17.如权利要求15所述的数据无效设备,
其特征在于:目标数据是包含I图片的MPEG数据;以及
为使用数据块的剩余部分所必需的这部分数据块是一幅I图片的第一部分。
18.如权利要求15所述的数据无效设备,
其特征在于:当数据无效设备没有足够的处理能力时,无效单元仅仅破坏为使用该数据块的剩余部分所必需的这部分数据块。
19.如权利要求18所述的数据无效设备,
其特征在于:无效单元在数据无效设备的处理能力允许的一个范围内破坏该数据块的剩余部分。
20.如权利要求18所述的数据无效设备,进一步包含:
一个破坏单元,可操作用于当数据无效设备具有足够的处理能力时,破坏没有被无效单元破坏的数据块的剩余部分。
21.一种用于使记录在一个记录介质上的目标数据无效的数据无效设备,该目标数据由多个数据块组成,该数据无效设备包含:
一个判断单元,可操作用于为记录在该记录介质上的每个数据块判断该数据块是否需要被无效;以及
一个无效单元,可操作用于当一个预定数目的数据块被判断为需要被无效时、或是当其数据总量达到一个预定量的一个或多个数据块被判断为需要被无效时,使被判断了的数据块无效,
其中:记录在该记录介质上的每个数据块已经使用一个专用加密钥进行了加密;
一个用于解密该加密数据块的解密钥被存储在该记录介质上;以及
无效单元破坏对应于一个被判断为需要被无效的数据块的至少一个解密钥。
22.如权利要求21所述的数据无效设备,进一步包含:
一个获取单元,可操作用于获取以一种编码形式的目标数据;
一个解码单元,可操作用于使用一个预先已经提供给授权用户的用户密钥来解码该编码的目标数据,以获得该目标数据;
一个密钥生成单元,可操作用于为目标数据的每个数据块生成一个随机的加密钥和一个对应于该加密钥的解密钥;
一个数据加密单元,可操作用于使用该加密钥加密该数据块,以便使加密了的数据块能够使用该对应的解密钥进行解密;
一个密钥加密单元,可操作用于使用一个对该数据无效设备来说唯一的标识符来加密该解密钥;以及
一个记录单元,可操作用于将加密了的数据块和加密了的解密钥记录到该记录介质上。
23.如权利要求22所述的数据无效设备,
其特征在于:至少解码单元、密钥生成单元、数据加密单元、密钥加密单元可以被包含在单个半导体芯片中。
24.一种用于使记录在一个记录介质上的目标数据无效的数据无效方法,该目标数据由多个数据块组成,该数据无效方法包含以下步骤:
为记录在该记录介质上的每个数据块判断该数据块是否需要被无效;以及
当一个预定数目的数据块被判断为需要被无效时、或是当其数据总量达到一个预定量的一个或多个数据块被判断为需要被无效时,使被判断了的数据块无效,
其中:该记录介质存储有显示了一个序列的序列信息,在该序列中的多个数据块被记录到该记录介质上;以及
判断步骤顺序地将在由该序列信息显示的序列中的这多个数据块判断为需要被无效。
25.如权利要求24所述的数据无效方法,
其特征在于:目标数据是连续地从一个外部设备传输、并记录在该记录介质上的数据,
该数据无效方法进一步包含以下步骤:
从该外部设备接收数据,
将所接收的数据块设置为一个新数据块,无效步骤将该新数据块写到在该记录介质上的一个记录区域上,其中该记录区域存储了被判断为需要被无效的一个数据块,以使所记录的数据块无效的同时记录该新数据块。
26.如权利要求24所述的数据无效方法,进一步包含以下步骤:
以数据块为单元使用记录在该记录介质上的目标数据,
其中判断步骤进一步判断在使用步骤中使用的每个数据块需要被无效。
27.一种用于使记录在一个记录介质上的目标数据无效的数据无效方法,该目标数据由多个数据块组成,该数据无效方法包含以下步骤:
为记录在该记录介质上的每个数据块判断该数据块是否需要被无效;以及
当一个预定数目的数据块被判断为需要被无效时、或是当其数据总量达到一个预定量的一个或多个数据块被判断为需要被无效时,使被判断了的数据块无效,
其中:该记录介质存储有显示了记录在该记录介质上的每个数据块的一个记录时间限制的时间限制信息,该记录时间限制是在该限制之后禁止在该记录介质上保持该数据块的一个时间限制;
判断步骤基于该时间限制信息,判定达到了其记录时间限制的每个数据块需要被无效;以及
每当任一数据块由于达到了该数据块的一个记录时间限制被判断为需要被无效时,无效步骤使该数据块无效,而不管预定数目的数据块是否被判断为需要被无效、或是其数据总量达到预定量的一个或多个数据块是否被判断为需要被无效。
28.如权利要求27所述的数据无效方法,进一步包含以下步骤:
以数据块为单元使用记录在该记录介质上的目标数据,
其中判断步骤进一步判断在使用步骤中使用的每个数据块需要被无效。
29.一种用于使记录在一个记录介质上的目标数据无效的数据无效方法,该目标数据由多个数据块组成,该数据无效方法包含以下步骤:
为记录在该记录介质上的每个数据块判断该数据块是否需要被无效;
当一个预定数目的数据块被判断为需要被无效时、或是当其数据总量达到一个预定量的一个或多个数据块被判断为需要被无效时,使被判断了的数据块无效;以及
以数据块为单元使用记录在该记录介质上的目标数据,
其中判断步骤进一步判断在使用步骤中使用的每个数据块需要被无效。
30.一种用于使记录在一个记录介质上的目标数据无效的数据无效方法,该目标数据由多个数据块组成,该数据无效方法包含以下步骤:
为记录在该记录介质上的每个数据块判断该数据块是否需要被无效;以及
当一个预定数目的数据块被判断为需要被无效时、或是当其数据总量达到一个预定量的一个或多个数据块被判断为需要被无效时,使被判断了的数据块无效,
其中:无效步骤破坏被判断为需要被无效的一个数据块的所有部分。
31.一种用于使记录在一个记录介质上的目标数据无效的数据无效方法,该目标数据由多个数据块组成,该数据无效方法包含以下步骤:
为记录在该记录介质上的每个数据块判断该数据块是否需要被无效;以及
当一个预定数目的数据块被判断为需要被无效时、或是当其数据总量达到一个预定量的一个或多个数据块被判断为需要被无效时,使被判断了的数据块无效,
其中:无效步骤破坏一个被判断为需要被无效的数据块的至少一部分,该数据块的这部分是使用该数据块剩余部分所必需的。
32.一种用于使记录在一个记录介质上的目标数据无效的数据无效方法,该目标数据由多个数据块组成,该数据无效方法包含以下步骤:
为记录在该记录介质上的每个数据块判断该数据块是否需要被无效;以及
当一个预定数目的数据块被判断为需要被无效时、或是当其数据总量达到一个预定量的一个或多个数据块被判断为需要被无效时,使被判断了的数据块无效,
其中:记录在该记录介质上的每个数据块已经使用一个专用加密钥进行了加密;
一个用于解密该加密数据块的解密钥被存储在该记录介质上;以及
无效步骤破坏对应于一个被判断为需要被无效的数据块的至少一个解密钥。
CN021050716A 2001-02-15 2002-02-19 使记录在一个记录介质上的数字内容无效的数据无效设备 Expired - Lifetime CN100407173C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001039140A JP2002244926A (ja) 2001-02-15 2001-02-15 データ無効化装置
JP39140/01 2001-02-15

Publications (2)

Publication Number Publication Date
CN1371081A CN1371081A (zh) 2002-09-25
CN100407173C true CN100407173C (zh) 2008-07-30

Family

ID=18901995

Family Applications (1)

Application Number Title Priority Date Filing Date
CN021050716A Expired - Lifetime CN100407173C (zh) 2001-02-15 2002-02-19 使记录在一个记录介质上的数字内容无效的数据无效设备

Country Status (5)

Country Link
US (1) US7493662B2 (zh)
EP (1) EP1233414A3 (zh)
JP (1) JP2002244926A (zh)
KR (1) KR20020067657A (zh)
CN (1) CN100407173C (zh)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7792978B2 (en) * 2001-12-28 2010-09-07 At&T Intellectual Property I, L.P. System and method to remotely manage and audit set top box resources
JP4343551B2 (ja) * 2003-02-25 2009-10-14 パイオニア株式会社 情報提供システムおよび情報提供プログラム等
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
JP4117615B2 (ja) * 2003-06-30 2008-07-16 ソニー株式会社 一時蓄積管理装置、一時蓄積管理方法及び一時蓄積管理プログラム
JP4431374B2 (ja) * 2003-12-04 2010-03-10 株式会社日立製作所 記録方法、記録装置及び受信装置
US9461825B2 (en) * 2004-01-30 2016-10-04 Broadcom Corporation Method and system for preventing revocation denial of service attacks
US20050172132A1 (en) 2004-01-30 2005-08-04 Chen Sherman (. Secure key authentication and ladder system
US7315965B2 (en) 2004-02-04 2008-01-01 Network Appliance, Inc. Method and system for storing data using a continuous data protection system
US7783606B2 (en) 2004-02-04 2010-08-24 Netapp, Inc. Method and system for remote data recovery
US7426617B2 (en) 2004-02-04 2008-09-16 Network Appliance, Inc. Method and system for synchronizing volumes in a continuous data protection system
US7720817B2 (en) 2004-02-04 2010-05-18 Netapp, Inc. Method and system for browsing objects on a protected volume in a continuous data protection system
US7904679B2 (en) 2004-02-04 2011-03-08 Netapp, Inc. Method and apparatus for managing backup data
JP4296971B2 (ja) * 2004-03-17 2009-07-15 株式会社日立製作所 記録装置及び記録再生装置
JP2005276282A (ja) 2004-03-24 2005-10-06 Sony Corp 情報記録再生装置、コンテンツ管理方法およびコンテンツ管理プログラム
US20070147776A1 (en) * 2004-03-31 2007-06-28 Orient Instrument Computer Co., Ltd. Recording medium destruction apparatus, recording medium destruction system, electronic equipment supervising apparatus, and computer program
JP4722042B2 (ja) * 2004-04-20 2011-07-13 パナソニック株式会社 記録再生装置、記録再生制御方法、記録再生制御プログラム、および半導体装置
JP4719145B2 (ja) 2004-04-21 2011-07-06 パナソニック株式会社 記録装置、記録媒体及びコンテンツ保護システム
JP2006024320A (ja) * 2004-07-09 2006-01-26 Pioneer Electronic Corp 情報記録装置及び方法、情報再生装置及び方法、情報記録再生装置及び方法、並びにコンピュータプログラム
WO2006008952A1 (ja) * 2004-07-16 2006-01-26 Pioneer Corporation 情報記録制御装置、情報記録制御方法、情報再生制御装置、情報再生制御方法、情報記録媒体、情報記録制御用プログラム、及び情報再生制御用プログラム
CN101027654A (zh) * 2004-07-23 2007-08-29 夏普株式会社 存储设备、存储方法以及图像显示设备
US8028135B1 (en) 2004-09-01 2011-09-27 Netapp, Inc. Method and apparatus for maintaining compliant storage
JP4125277B2 (ja) * 2004-09-22 2008-07-30 キヤノン株式会社 画像形成装置及びデータ消去方法
JP2006155371A (ja) * 2004-11-30 2006-06-15 Yamaha Corp ディジタル情報複製管理装置
JP4937122B2 (ja) * 2004-11-30 2012-05-23 パナソニック株式会社 記録再生装置
US7581118B2 (en) * 2004-12-14 2009-08-25 Netapp, Inc. Disk sanitization using encryption
US7774610B2 (en) 2004-12-14 2010-08-10 Netapp, Inc. Method and apparatus for verifiably migrating WORM data
US8065498B2 (en) 2005-01-07 2011-11-22 Panasonic Corporation Backup system, recording/reproduction device, backup device, backup method, program, and integrated circuit
JP4321550B2 (ja) 2005-08-31 2009-08-26 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2007133957A (ja) * 2005-11-10 2007-05-31 Sharp Corp 音楽データ記録再生装置、及びその音楽データ記録再生方法
JP4726613B2 (ja) * 2005-11-25 2011-07-20 三洋電機株式会社 コンテンツ配信システム
JP4536011B2 (ja) * 2006-01-17 2010-09-01 Necパーソナルプロダクツ株式会社 データ記憶装置および暗号鍵保存方法
US7752401B2 (en) 2006-01-25 2010-07-06 Netapp, Inc. Method and apparatus to automatically commit files to WORM status
JP2007208760A (ja) * 2006-02-03 2007-08-16 Hitachi Ltd ディジタル信号記録再生装置
JP2007336060A (ja) * 2006-06-13 2007-12-27 Toshiba Corp 情報アクセス管理方法および装置
JP2008177679A (ja) * 2007-01-16 2008-07-31 Hitachi Ltd 録画再生装置、そのデータ制御方法
JP5130734B2 (ja) * 2007-02-15 2013-01-30 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8156565B2 (en) * 2008-04-28 2012-04-10 Microsoft Corporation Hardware-based protection of secure data
US8393008B2 (en) * 2008-05-21 2013-03-05 Microsoft Corporation Hardware-based output protection of multiple video streams
US9235532B2 (en) * 2011-06-03 2016-01-12 Apple Inc. Secure storage of full disk encryption keys
JP6102387B2 (ja) * 2013-03-19 2017-03-29 大日本印刷株式会社 コンテンツ管理装置、コンテンツ管理方法、コンテンツ管理システム及びコンテンツ管理用プログラム
JP6386684B1 (ja) * 2018-02-19 2018-09-05 株式会社ユビキタスAiコーポレーション コンテンツ保護装置、コンテンツ保護方法、コンテンツ保護プログラム、コンテンツ保護装置を含むデバイス、デバイスを組み込んだ情報処理装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2305339A (en) * 1995-09-14 1997-04-02 Ian Mark Ackroyd Providing temporary access to data
CN1150738A (zh) * 1995-09-18 1997-05-28 Lg电子株式会社 用于数字广播系统的防止非法观看/复制的方法与装置
US5764607A (en) * 1993-10-27 1998-06-09 Sharp Kabushiki Kaisha Method and apparatus for controlling digital copying of digitally recorded information
CN1275288A (zh) * 1998-03-09 2000-11-29 松下电器产业株式会社 数字广播接收装置
CN1283361A (zh) * 1997-12-23 2001-02-07 英特尔公司 一种同时记录和播放数据流的时间移动的方法

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2007935B (en) * 1977-11-14 1982-06-23 British Broadcasting Corp Telecine machines
US4462078A (en) * 1982-08-02 1984-07-24 Ron Ross Computer program protection method
JP2771808B2 (ja) * 1986-12-27 1998-07-02 ソニー株式会社 記録媒体
US4959861A (en) * 1988-07-13 1990-09-25 Howlette Edward L Security system for computer software
US5528755A (en) * 1992-12-22 1996-06-18 International Business Machines Corporation Invalid data detection, recording and nullification
US5717816A (en) * 1993-01-13 1998-02-10 Hitachi America Ltd. Method and apparatus for the selection of data for use in VTR trick playback operation in a system using intra-coded video frames
US5400402A (en) * 1993-06-07 1995-03-21 Garfinkle; Norton System for limiting use of down-loaded video-on-demand data
US5623693A (en) * 1994-02-17 1997-04-22 International Business Machines Corporation System for performing action by sorting actions into immediate and deferred queues, processing immediate queue while still sorting, and appending deferred queue to immediate after sorting
US5745639A (en) * 1995-01-04 1998-04-28 International Business Machines Corporation Apparatus for improving the continuous supply or display time of full-motion video and other data
KR0166940B1 (ko) * 1995-01-16 1999-03-20 구자홍 정보기록매체의 재생가능횟수제한장치 및 방법
US5742807A (en) * 1995-05-31 1998-04-21 Xerox Corporation Indexing system using one-way hash for document service
US5896255A (en) * 1995-10-02 1999-04-20 Aris Mardirossian, Inc. Magnetic disc cartridge and corresponding system/method for limiting coping of software
US5857021A (en) 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
US6615275B2 (en) * 1995-11-30 2003-09-02 Stampede Technologies, Inc. System for increasing data access in network having compression device for determining and controlling data/object compression based on predetermined maximum percentage of CPU processing capacity
JP3120718B2 (ja) * 1995-12-01 2000-12-25 松下電器産業株式会社 記録装置
US5870468A (en) * 1996-03-01 1999-02-09 International Business Machines Corporation Enhanced data privacy for portable computers
TW307071B (en) * 1996-03-05 1997-06-01 Microchip Tech Inc Method and apparatus useful in electronic encoders having a voltage level detection circuit
JPH09284747A (ja) * 1996-04-19 1997-10-31 Sony Corp 双方向情報伝送システムおよび双方向情報伝送方法
US5826083A (en) * 1996-06-20 1998-10-20 Intel Corporation CPU cycle consumption self-regulating method and apparatus
US20020016963A1 (en) 1996-08-08 2002-02-07 Hideki Inoue Information receiving apparatus
US6144743A (en) * 1997-02-07 2000-11-07 Kabushiki Kaisha Toshiba Information recording medium, recording apparatus, information transmission system, and decryption apparatus
JPH10283653A (ja) * 1997-04-04 1998-10-23 Victor Co Of Japan Ltd 光情報記録再生装置及び光記録媒体
JP4088722B2 (ja) 1997-05-14 2008-05-21 ソニー株式会社 情報信号利用制限方法および情報信号処理装置
US6341342B1 (en) * 1997-11-04 2002-01-22 Compaq Information Technologies Group, L.P. Method and apparatus for zeroing a transfer buffer memory as a background task
US6212600B1 (en) * 1998-01-21 2001-04-03 Infraworks Corporation Method and apparatus for sanitization of fixed storage devices
US6189141B1 (en) * 1998-05-04 2001-02-13 Hewlett-Packard Company Control path evaluating trace designator with dynamically adjustable thresholds for activation of tracing for high (hot) activity and low (cold) activity of flow control
US6507911B1 (en) * 1998-07-22 2003-01-14 Entrust Technologies Limited System and method for securely deleting plaintext data
JP3537684B2 (ja) * 1998-11-02 2004-06-14 松下電器産業株式会社 記録再生装置、プログラム記録媒体
WO2000044170A1 (en) * 1999-01-21 2000-07-27 Sony Corporation Data processing device and data processing method
US6571312B1 (en) * 1999-02-19 2003-05-27 Mitsubishi Denki Kabushiki Kaisha Data storage method and data processing device using an erasure block buffer and write buffer for writing and erasing data in memory
WO2000055854A1 (fr) * 1999-03-17 2000-09-21 Kabushiki Kaisha Toshiba Procede d'enregistrement de donnees en fluxet de leur structure
JP2001028647A (ja) * 1999-07-12 2001-01-30 Murata Mach Ltd 通信システム
EP1256950A4 (en) * 1999-12-28 2011-03-16 Panasonic Corp RECORDING APPARATUS, REPRODUCING APPARATUS, DATA PROCESSING APPARATUS, RECORDING / REPRODUCING APPARATUS, AND DATA TRANSMITTING APPARATUS
US6832340B2 (en) * 2000-01-26 2004-12-14 Hewlett-Packard Development Company, L.P. Real-time hardware memory scrubbing
US6606714B1 (en) * 2000-04-17 2003-08-12 Western Digital Technologies, Inc. Disk drive using defect list to perform uninterrupted writing of non-relocated data blocks and caching of relocated data blocks for deferred writing
US6798971B2 (en) * 2001-02-09 2004-09-28 Microsoft Corporation Systems and methods for providing continuous recording of repeating programming
US6695022B2 (en) * 2002-02-12 2004-02-24 William Morehead Tethered wallet

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5764607A (en) * 1993-10-27 1998-06-09 Sharp Kabushiki Kaisha Method and apparatus for controlling digital copying of digitally recorded information
GB2305339A (en) * 1995-09-14 1997-04-02 Ian Mark Ackroyd Providing temporary access to data
CN1150738A (zh) * 1995-09-18 1997-05-28 Lg电子株式会社 用于数字广播系统的防止非法观看/复制的方法与装置
CN1283361A (zh) * 1997-12-23 2001-02-07 英特尔公司 一种同时记录和播放数据流的时间移动的方法
CN1275288A (zh) * 1998-03-09 2000-11-29 松下电器产业株式会社 数字广播接收装置

Also Published As

Publication number Publication date
US7493662B2 (en) 2009-02-17
JP2002244926A (ja) 2002-08-30
KR20020067657A (ko) 2002-08-23
CN1371081A (zh) 2002-09-25
EP1233414A3 (en) 2004-06-02
US20020126843A1 (en) 2002-09-12
EP1233414A2 (en) 2002-08-21

Similar Documents

Publication Publication Date Title
CN100407173C (zh) 使记录在一个记录介质上的数字内容无效的数据无效设备
KR100413682B1 (ko) 암호화된 데이터를 포함한 데이터의 전송 및 수신 제어 방법
CN100367247C (zh) 用于管理记录介质的复制保护信息的方法
RU2305904C2 (ru) Способ и устройство для передачи данных содержимого и устройство записи и/или воспроизведения
CN1825456B (zh) 数字信息记录装置及信息记录再生装置
US6810387B1 (en) Copy prevention apparatus and method in digital broadcasting receiving system
EP1420589A2 (en) A digital information recording apparatus with copyright protection
CN100585713C (zh) 信息处理装置和信息处理方法
US20070239948A1 (en) Data processor
KR970002629A (ko) 데이타 기록 장치와 방법, 데이타 재생 장치와 방법 및 기록매체
MXPA03009297A (es) Metodo para proteger el contenido multimedia grabado contra la duplicacion no autorizada.
KR20030066433A (ko) 디지털 컨텐츠 관리장치 및 디지털 컨텐츠 관리프로그램
EP1047062B1 (en) Contents information recording method, contents information processing unit, contents information deciphering method, contents information deciphering unit and media thereof
JP3682840B2 (ja) コンテンツ情報記録方法及びコンテンツ情報記録装置
KR100748867B1 (ko) 기록된 공개 자료로부터 마스터 키의 복구
US7987361B2 (en) Method of copying and decrypting encrypted digital data and apparatus therefor
JP3881513B2 (ja) データ記録装置及びデータ記録方法
CN100382161C (zh) 用于管理记录介质的复制保护信息的方法
JP2983504B2 (ja) 有料放送記録再生方法
CN100385521C (zh) 用于管理记录介质的复制保护信息的方法
CN100382156C (zh) 用于管理记录介质的复制保护信息的方法
JP2000003559A (ja) デ―タ再生方泡デ―タ再生装置、デ―タ符号化方泡デ―タ記録方泡デ―タ記録装置、認証方法及び半導体チップ
US20040098601A1 (en) Secure local copy protection
JP2000341265A (ja) データ記録および読み出し方法および記録装置および読み取り装置および書き込み装置
KR100631528B1 (ko) 디지탈 데이터의 복사방지 방법 및 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20080730