CN101002422A - 记录装置、内容密钥处理装置、记录介质以及记录方法 - Google Patents
记录装置、内容密钥处理装置、记录介质以及记录方法 Download PDFInfo
- Publication number
- CN101002422A CN101002422A CN200580025754.1A CN200580025754A CN101002422A CN 101002422 A CN101002422 A CN 101002422A CN 200580025754 A CN200580025754 A CN 200580025754A CN 101002422 A CN101002422 A CN 101002422A
- Authority
- CN
- China
- Prior art keywords
- recording medium
- content
- key
- content key
- control message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00224—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00543—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein external data is encrypted, e.g. for secure communication with an external device or for encrypting content on a separate record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
- G11B20/00869—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/12—Formatting, e.g. arrangement of data block or words on the record carriers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/60—Solid state media
- G11B2220/61—Solid state media wherein solid state memory is used for storing A/V content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91307—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
- H04N2005/91342—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being an authentication signal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/765—Interface circuits between an apparatus for recording and another apparatus
- H04N5/775—Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television receiver
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/92—Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
- H04N5/9201—Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving the multiplexing of an additional signal and the video signal
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
一种记录装置,具有内容加密部和密钥加密部,该内容加密部将用内容密钥加密的内容写入记录介质,该密钥加密部对上述内容密钥进行加密后写入上述记录介质。内容密钥处理装置具有密钥解密部和密钥加密部,该密钥解密部对加密后记录于记录介质中的内容密钥进行解密,该密钥加密部采用规定的信息对解密后的内容密钥进行再加密,写入上述记录介质。
Description
技术领域
本发明涉及将采用内容密钥加密后的内容和加密后的内容密钥记录在记录介质中的记录装置以及记录方法。
背景技术
近年来,随着内容的网络发送的普及扩大,采用携带终端等的记录装置来接收有偿内容,保存在存储卡等记录介质中的需求也提高。随着该需求,为了排除内容的非法复制,而安心地发送优质的内容,发送内容的内容提供者必须在内容中导入强有力的著作权保护的结构。
在此,现有的携带终端,采用内容密钥对从互联网下载的内容进行加密,将加密后的内容记录在记录介质的数据区域中,并且对内容密钥进行加密,将加密后的内容密钥写入记录介质的保护区域。
此外,在专利文献1中,公开了以下技术:一方的设备采用内容密钥对内容进行加密,向另一方的设备发送内容时,用于生成内容密钥的参数信息也被加密而发送。
在上述的著作权保护的结构中,一般附加内容提供者意图的利用条件。在该利用条件之一的所谓“将内容密钥绑定(bind)在机器中”的条件的应用越来越被注目,即由某特定的终端装置才能再生保存在记录介质中的内容,在其他的终端装置中不能再生。
为了与该条件对应,现有的携带终端接收内容时,采用包括该携带终端的电话号码等附加信息的内容密钥对内容进行加密。由此,在附加信息不同的其他携带终端中不能再生内容。
另一方面,在预先将内容写入记录介质而进行销售或分发的预录介质中,也需要导入附加有只在上述的某特定装置中许可再生这样的利用条件的结构。但是,在预录内容的时刻,不能确定许可再生的终端装置,因此不能在终端装置中采用固有的附加信息,来对内容进行加密。因此,在将记录内容一并记录在多个记录介质中并分发的情况下,存在不能将内容密钥绑定在终端装置中的问题。
专利文献1:日本特开2000-100069号公报
发明内容
本发明的目的在于,提供一种即使将内容预先记录在记录介质中进行分发的情况下,也可只在特定的装置中再生内容的记录装置、内容密钥处理装置、记录介质以及记录方法。
为了解决上述课题,本发明具有下述结构。
本发明的记录装置具有:内容加密部,其将用内容密钥加密后的内容写入记录介质;密钥加密部,其对上述内容密钥进行加密并将其写入上述记录介质;和再加密控制信息生成部,其将表示上述内容密钥是否需要再加密的再加密控制信息写入上述记录介质。
如上那样通过将再加密控制信息写入记录介质,可表示加密后写入记录介质的内容密钥应该进行再加密。
上述记录装置也可从发送服务器取得上述内容密钥和用上述内容密钥加密后的内容。
本发明的内容密钥处理装置,具有:密钥解密部,其对加密后记录在记录介质中的内容密钥进行解密,该内容密钥用于内容的加密;和密钥加密部,其采用规定的信息对解密后的内容密钥进行再加密后,并将其写入上述记录介质。
“规定的信息”为根据介质固有信息和附加信息生成的合成密钥。所谓“附加信息”为对保存在记录介质中的内容进行再生的装置所固有的信息。例如在内容密钥处理装置为再生内容的装置的情况下,附加信息为内容密钥处理装置固有的信息。在再生内容的装置为其他装置的情况下,上述内容密钥处理装置也可从其他装置取得上述附加信息。所谓“再加密”是对加密的内容密钥进行解密后进行的加密。通过本发明,即使在将内容记录于记录介质而分发的情况下,也能只由特定的装置再生该内容。
在记录介质中保存有表示内容密钥是否需要再加密的再加密控制信息时,上述内容密钥处理装置还具有:再加密控制部,其从上述记录介质取得表示内容密钥是否需要再加密的上述再加密控制信息,判断是否需要再加密,只在判断为需要再加密的情况下,按照对上述已加密的内容密钥进行解密的方式,控制上述密钥解密部,之后按照再加密上述内容密钥的方式,控制上述密钥加密部;和再加密控制信息修正部,在对上述内容密钥进行了再加密的情况下,将上述再加密控制信息改写为不需要再加密的内容后,并将其写入上述记录介质。
此外,上述内容密钥处理装置还具有再加密控制部,判断表示内容密钥是否需要再加密的再加密控制信息是否保存在上述记录介质中,只在保存有上述再加密控制信息的情况下,按照解密上述被加密的内容密钥的方式控制上述密钥解密部,之后按照再加密上述内容密钥的方式控制上述密钥加密部;和再加密控制信息修正部,在对上述内容密钥进行了再加密的情况下,从上述记录介质消去上述再加密控制信息。通过本发明,通过读出再加密控制信息而判断是否需要再加密,因此可节约电能。
上述内容密钥处理装置,还具有解密上述内容的内容解密部和再生已解密的上述内容的再生部。
本发明的记录介质,保存有:被加密的内容密钥,该内容密钥用于内容的加密;和表示上述内容密钥是否需要再加密的再加密控制信息。优选上述记录介质将上述再加密控制信息保存在数据区域或保护区域,上述数据区域能与相互认证结果无关地进行读写,上述保护区域只在相互认证成功时可读写。
本发明的记录方法,具有下述步骤:将用内容密钥加密后的内容写入记录介质的步骤;加密上述内容密钥并将其写入上述记录介质的步骤;和将表示上述内容密钥是否需要再加密的再加密控制信息写入上述记录介质的步骤。
本发明的另一记录方法,具有下述步骤:对加密后记录在记录介质中的内容密钥进行解密的步骤,该内容密钥用于内容的加密;和采用规定的信息对解密的内容密钥进行再加密后,写入上述记录介质的步骤。
在本发明的另一记录方法中,在上述记录介质中保存有表示上述内容密钥是否需要再加密的再加密控制信息,上述记录方法具有下述步骤:从上述记录介质取得上述再加密控制信息后判断内容密钥是否需要再加密的步骤;只在判断为需要再加密的情况下执行对加密后记录在记录介质中的内容密钥进行解密的上述步骤和采用规定的信息对解密的内容密钥进行再加密并写入上述记录介质的上述步骤;在对上述内容密钥进行再加密的情况下,将上述再加密控制信息改写为不需要再加密的内容后,写入上述记录介质。
本发明的另一上述记录方法,具有下述步骤:判断表示内容密钥是否需要再加密的再加密控制信息是否保存在上述记录介质中的步骤;只在保存有上述再加密控制信息的情况下,执行对加密后记录在记录介质中的内容密钥进行解密的上述步骤和采用规定的信息对解密的内容密钥进行再加密后写入上述记录介质的上述步骤;和在对上述内容密钥进行再加密的情况下,从上述记录介质消去上述再加密控制信息。
发明效果
通过本发明,即使在记录装置预先将内容记录于记录介质中而进行分发的情况下,也能得到只在特定装置中再生内容,可实现记录装置、内容密钥处理装置、记录介质以及记录方法的有益效果。
通过本发明,还能得到在短时间可进行上述处理的记录装置、内容密钥处理装置、记录介质以及记录方法的有益效果。
附图说明
图1为表示在本发明的实施方式1中,在第一记录装置将内容写入记录介质时需要的第一记录装置和记录介质的内部结构的框图。
图2为表示在本发明的实施方式1中,在第二记录装置对内容密钥进行再加密后写入记录介质时需要的第二记录装置和记录介质的内部结构的框图。
图3为表示在本发明的实施方式1中,在第二记录装置从终端装置取得附加信息时需要的第二记录装置和终端装置的内部结构的框图。
图4为表示在本发明的实施方式1中,在终端装置再生内容时需要的终端装置和记录介质的内部结构的框图。
图5为表示在本发明的实施方式2中,在第一记录装置将内容写入记录介质时需要的第一记录装置和记录媒体的内部结构的框图。
图6为表示在本发明的实施方式2中,在第二记录装置对内容密钥进行再加密后写入记录介质时需要的第二记录装置和记录介质的内部结构的框图。
图7为表示在本发明的实施方式2中,在第二记录装置再生内容时需要的第二记录装置和记录介质的内部结构的框图。
图8为表示在本发明的实施方式3中,第一记录装置从发送服务器取得内容时需要的第一记录装置、发送服务器以及记录介质的内部结构的框图。
图中:1—记录介质;2—ROM区域;3—记录介质ID;4—相互认证用密钥;5—保护区域;6—加密内容密钥;6a—再加密内容密钥;7—数据区域;8—加密内容;9—再加密控制信息;10、10a—第一记录装置;11、21、31—接口部;13、23、33—相互认证处理部;14、24、34—设备密钥;15、38—密钥加密部;16—内容密钥;17—内容加密部;18—再加密控制信息生成部;19—内容;20—再生部;26、36—密钥合成部;29、39—密钥解密部;30、30a—第二记录装置;35—附加信息;37—合成密钥;41—再加密控制部;42—再加密控制信息修正部;43—内容解密部;51—终端装置;52、53—通信部;58—内容记录部;120—发送服务器。
具体实施方式
以下,参照附图,对具体地表示用于实施本发明的最佳方式的实施方式进行说明。
《实施方式1》
采用图1到图4,对本发明的实施方式1的记录装置、内容密钥处理装置、记录介质以及记录方法进行说明。
(1)第一记录装置的内容和内容密钥的写入
图1表示第一记录装置10和记录介质1的内部结构。图1主要表示第一记录装置10在将内容19写入记录介质1时需要的结构。
在本实施方式中,第一记录装置10假定为销售/分发内容的内容提供者侧所使用的记录装置,例如为个人计算机。对应与此,后述的第二记录装置为主要假定销售记录介质的销售店侧所使用的内容密钥处理装置,例如为个人计算机。记录介质1为在销售店销售的半导体存储器。
记录介质1具有只可读出的ROM区域2、只在相互认证成功时可读写的保护区域5以及与相互认证结果无关而可读写的数据区域7。在ROM区域2中保存有记录介质ID3和相互认证用密钥4。
第一记录装置10具有与记录介质1连接的接口部11。接口部11具有与所连接的记录介质1进行相互认证的相互认证处理部12、对内容密钥16进行加密的密钥加密部15,该内容密钥16即用于内容加密的密钥、和对内容19进行加密的内容加密部17。接口部11还在内置的存储区域中保存有设备密钥14和内容密钥16。
内容19为例如音乐、运动图像、静止图像或游戏等的数据,被保存在第一记录装置10的规定的存储区域中。
以下,对第一记录装置10将内容19写入记录介质1的步骤进行说明。在记录介质1与第一记录装置10连接时,第一记录装置10的相互认证处理部12生成介质固有信息13,该介质固有信息13来自记录介质1的记录介质ID3以及相互认证用密钥4、第一记录装置10的设备密钥14,在记录介质1和第一记录装置10之间进行相互认证。
如果相互认证成功,则密钥加密部15采用介质固有信息13对内容密钥16进行加密,将所生成的加密内容密钥6写入记录介质1的保护区域5。此外,内容加密部17采用内容密钥16对内容19进行加密,将所生成的加密内容8写入记录介质1的数据区域7。
由此,在内容提供者侧写入加密内容密钥6和加密内容8的记录介质1,之后被交给销售店。并且,在销售店侧通过第二记录装置,进行记录介质1的内容密钥的再加密。以下,对第二记录装置的结构/动作进行说明。
(2)第二记录装置的内容密钥的再加密
图2表示第二实施方式的第二记录装置30和记录介质1的内部结构。在图2中,与图1相同功能的部分付与相同符号并表示相同性。图2主要表示在第二记录装置30对内容密钥16进行再加密后写入记录介质1时所需要的结构。
第二记录装置30具有与记录介质1连接的接口部31。接口部31具有与所连接的记录介质1进行相互认证的相互认证处理部32、采用介质固有信息33和附加信息35生成合成密钥37的密钥合成部36、采用合成密钥37对内容密钥16进行加密的密钥加密部38以及从记录介质1读出加密内容密钥6后进行解密的密钥解密部39。
接口部11还在内置的存储区域中保存设备密钥34和附加信息35。
附加信息35为在许可内容19的再生的终端装置中固有的信息。在此,“在终端装置中固有”可为在各个终端装置中固有的信息,也可为在规定的组内的终端装置中固有的信息。例如可为在携带电话等的终端装置中固有的ID、序列号或者电话号码等的服务号码,也可为与携带电话等的终端装置的规定的组中公共的机种、制造商、内容提供者或者通信公司相关的信息。第二记录装置30从该终端装置预先取得附加信息35。
接下来,对第二记录装置30将加密内容密钥6a写入记录介质1的步骤进行说明。在记录介质1与第二记录装置30连接时,第二记录装置30的相互认证处理部32根据记录介质1的ROM区域2中的记录介质ID3、相互认证用密钥4和保存在接口部31中的设备密钥34生成介质固有信息33,在记录介质1和第二记录装置30之间进行相互认证。
如果相互认证成功,则密钥解密部39通过第一记录装置10将写入记录介质1的保护区域5的加密密钥6读出后,采用介质固有信息33对加密内容密钥6进行解密,得到内容密钥16。
接下来,密钥合成部36合成介质固有信息33和附加信息35,生成合成密钥37。密钥加密部38采用合成密钥37对解密的内容密钥16进行再加密,将再加密的内容密钥作为再加密内容密钥6a,重写(改写)到记录介质1的保护区域5。
由此,记录介质1的加密内容密钥6,通过第二记录装置30重写为再加密内容密钥6a。该重写在记录介质1从销售店侧交给具有终端装置51的用户之前进行。
接下来,采用图3对第二记录装置30从终端装置51取得附加信息35的步骤进行说明。在本实施方式中,终端装置51为再生内容的装置,例如为用户所有的携带电话等的携带终端。图3所示的附加信息35的取得在通过第二记录装置30对加密内容密钥6进行再加密之前进行。
终端装置51具有用于区分自身和其他终端装置的附加信息35,和用于采用有线或无线的方式在第二记录装置30之间传输信息的通信部52。第二记录装置30具有用于采用有线或无线的方式与终端装置51传输信息的通信部53。
在终端装置51与第二记录装置30连接时,第二记录装置30对终端装置51请求通过通信部53取得附加信息35。终端装置51接受第二记录装置30的请求,通过通信部52向第二记录装置30发送终端装置51内的附加信息35。第二记录装置30通过通信部53接收附加信息3,保存在接口部31中。
图3中,终端装置51和第二记录装置30的通信部52、53采用有线或无线的方式连接,但通信部52、53也可通过采用电话线的拨号连接、LAN连接的ADSL或光通信连接等,经由互联网而被连接。
由此,通过销售店侧第二记录装置30取得终端装置51的附加信息35,采用该附加信息35对加密内容密钥6进行再加密并记录在记录介质1后,记录介质1被交给拥有终端装置51的用户。并且,在用户侧通过终端装置51,再生保存在记录介质1中的内容。以下,对终端装置51的结构/动作进行说明。
(3)终端装置51的内容的再生
图4表示终端装置51和记录介质1的内部结构。图4主要表示终端装置51在再生内容19时需要的结构。
终端装置51除了图3的通信部52之外,还有与记录介质1连接的接口部21。接口部21具有与记录介质1进行相互认证的相互认证处理部22、合成介质固有信息23和附加信息35而生成合成密钥37的密钥合成部26、对写入记录介质5的再加密内容密钥6a进行解密的密钥解密部29、对加密内容8进行解密的内容解密部43以及再生被解密的内容19的再生部20。
接口部21还在内置的存储区域中保存有设备密钥24和附加信息35。
接下来,参照图4,对终端装置51再生保存在记录介质1中的加密内容8的步骤进行说明。在记录介质1与终端装置51连接时,终端装置51的相互认证处理部22,根据记录介质1的ROM区域2中的记录介质ID3、相互认证用密钥4和保存在接口部21中的设备密钥24生成介质固有信息23,在记录介质1和终端装置51之间进行相互认证。
如果相互认证成功,则密钥合成部26合成介质固有信息23和附加信息35,生成合成密钥37。
密钥解密部29,从记录介质1的保护区域5读出再加密内容密钥6a,采用合成密钥37进行解密,得到内容密钥16。之后,内容解密部43从记录介质1的数据区域7读出解密内容8,采用内容密钥16进行解密。再生部20对解密得到的内容19进行再生。
如上所述,在预先将内容写入记录介质而进行销售或分发的预录介质中,通过第一记录装置10将内容写入记录介质1时,再生内容的终端装置51并不确定,因此不能采用终端装置51的附加信息35。但是,本实施方式在确定终端装置51的阶段,通过第二记录装置30采用终端装置51的附加信息35对内容密钥16进行再加密而写入记录介质1。因此,只有具有与用于内容密钥16的再加密的附加信息35相同的附加信息35的终端装置51、和取得该附加信息35的第二记录装置30,可再生记录介质1的内容19。也即即使附加信息不同的其他终端装置与记录介质1连接,其他终端装置也不能解密再加密内容密钥6a,不能再生内容19。
由此,通过本实施方式,在预先将内容写入记录介质而进行销售或分发的预录介质中,通过第二记录装置30也只能由特定的终端装置再生内容。
在本实施方式中,加密内容8自身不需要再加密,只对再加密内容密钥16进行再加密而结束处理,因此在短时间能够处理。
另外,本实施方式的第一记录装置10、第二记录装置30以及终端装置51的各接口部内的构成要素,也可分别由硬件、软件实现。
此外,内容19为音频信息、视频信息、计算机可使用的数据或它们的混合数据等,在本发明中内容19的内容不限。
还有关于记录介质1,不限制半导体存储器、光盘或磁盘等的种类,都可适用。
附加信息35,可为从制造时记录在例如终端装置51的ROM等中的ID或序列号等的信息,也可为在将记录介质1交给用户时,记录在终端装置51中的电话号码等的信息。
此外,在本实施方式中,经由通信部52、53将终端装置51的附加信息35转发到第二记录装置30,但也可经由与第二记录装置30连接的键盘等输入终端装置51的附加信息35。
此外,第二记录装置30,并不限于销售记录介质的销售店所有的内容密钥处理装置,也可为购入记录介质的用户所具有的个人计算机等的内容密钥处理装置。
此外,第二记录装置30也可不是个人计算机,而是许可内容19的再生的携带终端。此时,第二记录装置30通过采用第二记录装置30中固有的附加信息对内容密钥16进行再加密,来代替从终端装置51取得附加信息35。并且,也可由第二记录装置30再生内容19。
另外,内容密钥16的再加密,在第二记录装置30中插入记录介质1时被执行。
《实施方式2》
参照图5到图7对记录装置、内容密钥处理装置、记录介质以及记录方法的其他例子进行说明。在实施方式2的图5到图7中,对与实施方式1的从图1到图4相同功能的构成要素赋予相同的符号,表示相同的性质。
(1)第一记录装置的内容的写入
图5表示本发明的实施方式2的第一记录装置10a和记录介质1的内部结构。图5主要表示第一记录装置10a在将内容19写入记录介质1时需要的结构。
在本实施方式中,第一记录装置10a假定为销售/分发内容的内容提供者侧所使用的记录装置,例如为个人计算机。对应与此,后述的第二记录装置为主要假定用户侧所使用的内容密钥处理装置,例如为许可内容19的再生的携带电话等的携带终端。记录介质1为在销售店销售的半导体存储器。
实施方式2的第一记录装置10a,除了实施方式1的结构外,还具有在记录介质1的数据区域7中写入再加密控制信息9的再加密控制信息生成部18。再加密控制信息9为表示是否需要内容密钥16的再加密的信息。
实施方式2的第一记录装置10a以与实施方式1相同的步骤,在与记录介质1相互认证后,将加密内容密钥6和加密内容8写入记录介质1。此时,再加密控制信息生成部18,生成表示需要再加密的信息的再加密控制信息9,在记录介质1的数据区域7中写入再加密控制信息9。
这样,在内容提供者侧写入加密内容密钥6、加密内容8、再加密控制信息9的记录介质1,直接或经由销售店等,交给拥有第二记录装置的用户。并且,通过第二记录装置,进行记录介质1的内容密钥的再加密以及内容的再生。以下,对第二记录装置的结构/动作进行说明。
(2)第二记录装置的内容密钥的再加密和再加密控制信息的重写
图6表示第二记录装置30a和记录介质1的内部结构。图6主要表示第二记录装置30a对内容密钥16进行再加密而写入记录介质1时需要的结构。
实施方式2的第二记录装置30a除了第一实施方式1的构成外,还具有再加密控制部41和再加密控制信息修正部42,该再加密控制部41从记录介质1读出再加密控制信息9并判断是否需要再加密,该再加密控制信息修正部42对再加密控制信息9的内容进行改写。
本实施方式的附加信息35例如可以是在制造时记录在第二记录装置30a的ROM等中的固有ID或序列号等的信息,也可为在将记录加密内容6的记录介质1从内容提供者或销售店侧交给用户时,记录在第二记录装置30a中的电话号码等的信息。
以下,对第二记录装置30a将再加密内容密钥6a和再加密控制信息9写入记录介质1的步骤进行说明。在记录介质1与第二记录装置30a连接时,再加密控制部41从记录介质1的数据区域7读出再加密控制信息9,基于再加密控制信息9判断是否需要内容密钥的再加密。
只在再加密控制部41判断需要再加密时,第二记录装置30a进行内容密钥16的再加密的处理。即相互认证处理部32在记录介质1之间进行相互认证,如果相互认证成功,则第二记录装置30a与实施方式1相同,将加密内容密钥6改写为再加密内容密钥6a。
还有,再加密控制信息修正部42,将再加密控制信息9变换为不需要再加密的信息,重写到记录介质1的数据区域7中。另外,再加密控制信息修正部42也可从记录介质1消去再加密控制信息9,来代替将表示不需要再加密的信息的再加密控制信息9覆写到记录介质1中。
(3)第二记录装置的内容的再生
图7表示在本实施方式中第二记录装置30a再生内容时需要的第二记录装置30a和记录介质1的内部结构。参照图7,对第二记录装置30从记录介质1再生内容19的步骤进行说明。
在记录介质1与第二记录装置30a连接时,第二记录装置30a的再加密控制部41从记录介质1的数据区域7读出再加密控制信息9,判断是否需要内容密钥的再加密。
在再加密控制部41判断不需要再加密时,或者再加密控制信息9从记录介质1被消去时,第二记录装置30a不进行内容密钥的再加密的处理。
再加密控制部41判断不需要再加密时,第二记录装置30a对再加密内容密钥6a进行解密。因此,相互认证处理部32在与记录介质1之间进行相互认证,如果相互认证成功,则与实施方式1的终端装置51相同,读出保存在记录介质1的保护区域5的再加密内容密钥6a。之后,密钥解密部39采用包括附加信息35的合成密钥37对再加密内容密钥6a进行解密,取得内容密钥16。
内容解密部43采用内容密钥16对保存在记录介质1的数据区域7的加密内容8进行解密,再生部20再生内容19。
由此,根据本实施方式,第二记录装置30a先读出再加密控制信息9,判断是否需要再加密后进行处理,因此能高效地对内容密钥16进行再加密。因此,本实施方式,适用于第二记录装置30a如携带终端那样消耗功率消的装置的情况。
根据本实施方式,第一记录装置10a在将加密内容8和加密内容密钥6写入记录介质1时,将再加密控制信息9写入记录介质1,该再加密控制信息9为需要对加密内容密钥6进行再加密的内容。因此,在将记录介质1插入第二记录装置30a时,第二记录装置30a基于需要再加密的再加密控制信息9可将加密内容密钥6改写为再加密内容密钥6a。此外,此时第二记录装置30a将再加密控制信息9改写为不需要再加密的信息,或从记录介质1消去再加密控制信息9。之后,由于即使其他记录装置与记录介质1连接,也不会基于再加密控制信息作出需要再加密的判断,因此其他记录装置不能改写加密内容密钥6。
由此,通过本实施方式,即使在第一记录装置10a没有特定再生内容的装置的阶段,将内容写入记录介质的情况下,也可只由第二记录装置再生内容。
在本实施方式中,由于加密内容8自身不需要再加密,只对内容密钥16进行再加密而结束处理,因此能在短时间处理。
另外,也可不将再加密控制信息9写入记录介质1的数据区域7,而写入保护区域5。
还有,关于记录介质1是半导体存储器、光盘或磁盘等,种类不限。
此外,本实施方式的第一记录装置10a以及第二记录装置30a的各接口部的构成要素可分别由硬件、软件实现。
《实施方式3》
在实施方式1或实施方式2中,第一记录装置10或10a也可从经由网络连接的发送服务器取得内容19。图8表示第一记录装置10、发送服务器120以及记录介质1的内部结构。图8主要表示在第一记录装置10从发送服务器120取得内容时所需要的结构。
发送服务器120具有内容密钥16、内容19以及内容加密部17,该内容加密部17通过采用内容密钥16对内容19进行加密而生成加密内容8。
第一记录装置10,从发送服务器120分别接收内容密钥16和加密内容8。第一记录装置10具有内容记录部58,将所接收的加密内容8记录在记录介质1的数据区域7。密钥加密部15采用介质固有信息13对内容密钥16进行加密,将所生成的加密内容密钥6写入到记录介质1的保护区域5。
由此,第一记录装置10也可从具有各种内容的发送服务器120取得加密内容8和内容密钥16。
另外,图8的第一记录装置10不包括再加密控制信息生成部,但本实施方式的第一记录装置也可如实施方式2的图5那样具有再加密控制信息生成部18。此时,对应的第二记录装置也可为与图6或图7相同的结构。
产业上的利用可能性
本发明适用于将通过内容密钥加密后的内容和加密后的内容密钥记录于记录介质、记录装置以及记录方法。
Claims (14)
1、一种记录装置,具有:
内容加密部,其将用内容密钥加密后的内容写入记录介质;
密钥加密部,其对上述内容密钥进行加密并写入上述记录介质;及
再加密控制信息生成部,其将表示上述内容密钥是否需要再加密的再加密控制信息写入上述记录介质。
2、根据权利要求1所述的记录装置,其特征在于,
从发送服务器取得上述内容密钥和用上述内容密钥加密后的内容。
3、一种内容密钥处理装置,具有:
密钥解密部,其对被加密并记录在记录介质中的内容密钥进行解密,该内容密钥用于内容的加密;和
密钥加密部,其采用规定的信息对解密后的内容密钥进行再加密,并写入上述记录介质。
4、根据权利要求3所述的内容密钥处理装置,其特征在于,
从其他装置取得用于生成上述规定信息的附加信息。
5、根据权利要求3所述的内容密钥处理装置,其特征在于,
在上述记录介质中保存有表示内容密钥是否需要再加密的再加密控制信息,
上述内容密钥处理装置还具有:
再加密控制部,从上述记录介质取得上述再加密控制信息并判断是否需要再加密,只在判断为需要再加密的情况下,控制上述密钥解密部,对上述加密后的内容密钥进行解密,之后控制上述密钥加密部,对上述内容密钥进行再加密;和
再加密控制信息修正部,在对上述内容密钥进行了再加密的情况下,将上述再加密控制信息改写为不需要再加密的内容,并写入上述记录介质。
6、根据权利要求3所述的内容密钥处理装置,其特征在于,还具有:
再加密控制部,判断表示内容密钥是否需要再加密的再加密控制信息是否保存在上述记录介质中,只在保存有上述再加密控制信息的情况下,控制上述密钥解密部,解密上述被加密的内容密钥,之后控制上述密钥加密部,对上述内容密钥进行再加密;和
再加密控制信息修正部,在对上述内容密钥进行再加密的情况下,从上述记录介质消去上述再加密控制信息。
7、根据权利要求3所述的内容密钥处理装置,其特征在于,
用于生成上述规定信息的附加信息,是对保存在上述记录介质中的内容进行再生的装置所固有的信息。
8、根据权利要求3所述的内容密钥处理装置,其特征在于,还具有:
解密上述内容的内容解密部;和
对被解密后的上述内容进行再生的再生部。
9、一种记录介质,保存有:
被加密的内容密钥,该内容密钥用于内容的加密;和
表示上述内容密钥是否需要再加密的再加密控制信息。
10、根据权利要求9所述的记录介质,其特征在于,
将上述再加密控制信息保存在数据区域或保护区域,上述数据区域能与相互认证结果无关地进行读写,上述保护区域只在相互认证成功时可读写。
11、一种记录方法,包括:
将用内容密钥加密后的内容写入记录介质的步骤;
加密上述内容密钥并写入上述记录介质的步骤;和
将表示上述内容密钥是否需要再加密的再加密控制信息写入上述记录介质的步骤。
12、一种记录方法,包括:
对加密后记录在记录介质中的内容密钥进行解密的步骤,该内容密钥用于内容的加密的步骤;和
采用规定的信息对解密后的内容密钥进行再加密,并写入上述记录介质的步骤。
13、根据权利要求12所述的记录方法,其特征在于,
在上述记录介质中保存有表示上述内容密钥是否需要再加密的再加密控制信息,
上述记录方法包括:
从上述记录介质取得上述再加密控制信息并判断内容密钥是否需要再加密的步骤;
只在判断为需要再加密的情况下,执行对加密后记录在记录介质中的内容密钥进行解密的上述步骤和采用规定的信息对已解密的内容密钥进行再加密并写入上述记录介质的上述步骤;和
在对上述内容密钥进行再加密的情况下,将上述再加密控制信息改写为不需要再加密的内容后,写入上述记录介质的步骤。
14、根据权利要求12所述的记录方法,其特征在于,
包括:
判断表示内容密钥是否需要再加密的再加密控制信息是否保存在上述记录介质中的步骤;
只在保存有上述再加密控制信息的情况下,执行对加密后记录在记录介质中的内容密钥进行解密的上述步骤和采用规定的信息对已解密的内容密钥进行再加密并写入上述记录介质的上述步骤;和
在对上述内容密钥进行再加密的情况下,从上述记录介质消去上述再加密控制信息的步骤。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP223163/2004 | 2004-07-30 | ||
JP2004223163 | 2004-07-30 | ||
JP2004353922 | 2004-12-07 | ||
JP353922/2004 | 2004-12-07 | ||
PCT/JP2005/013760 WO2006011527A1 (ja) | 2004-07-30 | 2005-07-27 | 記録装置、コンテンツ鍵処理装置、記録媒体、及び記録方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101002422A true CN101002422A (zh) | 2007-07-18 |
CN101002422B CN101002422B (zh) | 2010-11-10 |
Family
ID=35786277
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200580025754.1A Expired - Fee Related CN101002422B (zh) | 2004-07-30 | 2005-07-27 | 记录装置、内容密钥处理装置、记录介质以及记录方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20080294908A1 (zh) |
JP (1) | JPWO2006011527A1 (zh) |
CN (1) | CN101002422B (zh) |
WO (1) | WO2006011527A1 (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4979312B2 (ja) * | 2006-09-09 | 2012-07-18 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
WO2009004707A1 (ja) * | 2007-07-02 | 2009-01-08 | Pioneer Corporation | 情報記録媒体、記録装置及び再生装置 |
US8761402B2 (en) * | 2007-09-28 | 2014-06-24 | Sandisk Technologies Inc. | System and methods for digital content distribution |
EP2180419A1 (en) * | 2008-10-23 | 2010-04-28 | ST Wireless SA | Method of storing data in a memory device and a processing device for processing such data |
JP2010231458A (ja) * | 2009-03-26 | 2010-10-14 | Kyocera Corp | 電子機器 |
CN102365839B (zh) | 2009-04-06 | 2014-07-16 | 松下电器产业株式会社 | 密钥安装系统 |
US9083685B2 (en) * | 2009-06-04 | 2015-07-14 | Sandisk Technologies Inc. | Method and system for content replication control |
JP4463320B1 (ja) * | 2009-06-12 | 2010-05-19 | 株式会社ハギワラシスコム | 暗号化記憶装置、情報機器、暗号化記憶装置のセキュリティ方法 |
JP5593133B2 (ja) * | 2010-06-16 | 2014-09-17 | 株式会社メガチップス | 情報管理システム、端末装置、および端末装置の動作方法 |
US20120124386A1 (en) * | 2010-11-16 | 2012-05-17 | Lin Jason T | Method and System for Refreshing Content in a Storage Device |
JP5749236B2 (ja) | 2012-09-28 | 2015-07-15 | 株式会社東芝 | 鍵付け替え管理装置および鍵付け替え管理方法 |
US9223942B2 (en) | 2013-10-31 | 2015-12-29 | Sony Corporation | Automatically presenting rights protected content on previously unauthorized device |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US101990A (en) * | 1870-04-19 | Improvement in wheat-drills | ||
JP2986476B2 (ja) * | 1988-07-29 | 1999-12-06 | 松下電器産業株式会社 | 記録システム |
US5673316A (en) * | 1996-03-29 | 1997-09-30 | International Business Machines Corporation | Creation and distribution of cryptographic envelope |
EP0936812A1 (en) * | 1998-02-13 | 1999-08-18 | CANAL+ Société Anonyme | Method and apparatus for recording of encrypted digital data |
DE60014060T2 (de) * | 1999-03-15 | 2006-03-09 | Thomson Licensing S.A., Boulogne | Globales kopierschutzverfahren für digitale hausnetzwerke |
JP3925095B2 (ja) * | 2001-02-01 | 2007-06-06 | 株式会社日立製作所 | データ受信装置 |
JP2004139433A (ja) * | 2002-10-18 | 2004-05-13 | Toshiba Corp | 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ |
JP2004139473A (ja) * | 2002-10-18 | 2004-05-13 | Toshiba Corp | コンテンツ記録装置、再生装置及び記録再生装置、並びに記憶媒体 |
-
2005
- 2005-07-27 US US11/658,317 patent/US20080294908A1/en not_active Abandoned
- 2005-07-27 WO PCT/JP2005/013760 patent/WO2006011527A1/ja active Application Filing
- 2005-07-27 JP JP2006527829A patent/JPWO2006011527A1/ja active Pending
- 2005-07-27 CN CN200580025754.1A patent/CN101002422B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20080294908A1 (en) | 2008-11-27 |
CN101002422B (zh) | 2010-11-10 |
JPWO2006011527A1 (ja) | 2008-05-01 |
WO2006011527A1 (ja) | 2006-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101002422A (zh) | 记录装置、内容密钥处理装置、记录介质以及记录方法 | |
US8393005B2 (en) | Recording medium, and device and method for recording information on recording medium | |
US7162645B2 (en) | Storage device including a non-volatile memory | |
KR100434634B1 (ko) | 디지털 저작물인 콘텐트를 처리하는 저작물 보호시스템 | |
US7010809B2 (en) | Reproduction device stopping reproduction of encrypted content data having encrypted region shorter than predetermined length | |
CN100514471C (zh) | 用器件访问移动介质上的加密内容的方法和系统 | |
US8731202B2 (en) | Storage-medium processing method, a storage-medium processing apparatus, and a storage-medium processing program | |
CN102016863B (zh) | 内容的嵌入许可证 | |
JP4060271B2 (ja) | コンテンツ処理装置およびコンテンツ保護プログラム | |
CN101903889B (zh) | 数字版权管理的设备和方法 | |
US20020136405A1 (en) | Data recording device allowing obtaining of license administration information from license region | |
US20080304661A1 (en) | Content distribution/browsing system, content distribution apparatus, content browsing apparatus and program | |
CN101350819B (zh) | 信息处理装置和方法、以及内容提供系统 | |
KR20000060590A (ko) | 디지탈데이터 플레이어의 파일 암호화 장치 | |
JP2010267240A (ja) | 記録装置 | |
JP2002101192A (ja) | シェル型データ端末装置 | |
US7158641B2 (en) | Recorder | |
CN100364002C (zh) | 读或写用户数据的设备和方法 | |
US20070081665A1 (en) | Data delivery system and data communication terminal | |
CN101340653B (zh) | 用于便携终端下载数据的版权保护方法及系统 | |
CN101212633A (zh) | 数字影音数据加密解密方法 | |
CN100433030C (zh) | 数字数据文件加密装置和方法 | |
JP4110511B2 (ja) | コンテンツ利用管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム | |
US20100146633A1 (en) | Memory Controller,Non-Volatile Storage Device, Non-Volatile Storage System,Access Device, and Data Management Method | |
KR100564646B1 (ko) | 암호화된 멀티미디어 파일을 저장하는 기억 장치 및 그파일의 재생 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20101110 Termination date: 20140727 |
|
EXPY | Termination of patent right or utility model |