CN1406422A - 发送内容数据的方法和装置,及记录和/或还原装置 - Google Patents
发送内容数据的方法和装置,及记录和/或还原装置 Download PDFInfo
- Publication number
- CN1406422A CN1406422A CN01805797A CN01805797A CN1406422A CN 1406422 A CN1406422 A CN 1406422A CN 01805797 A CN01805797 A CN 01805797A CN 01805797 A CN01805797 A CN 01805797A CN 1406422 A CN1406422 A CN 1406422A
- Authority
- CN
- China
- Prior art keywords
- data
- equipment
- unit
- authentication
- destination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 230000009467 reduction Effects 0.000 claims description 284
- 230000015654 memory Effects 0.000 claims description 141
- 230000005540 biological transmission Effects 0.000 claims description 112
- 238000012545 processing Methods 0.000 claims description 52
- 230000006870 function Effects 0.000 claims description 27
- 239000000284 extract Substances 0.000 claims description 17
- 238000000605 extraction Methods 0.000 claims description 11
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 claims description 8
- 230000008676 import Effects 0.000 claims description 5
- 238000007689 inspection Methods 0.000 claims description 2
- 238000003860 storage Methods 0.000 abstract description 27
- 238000004891 communication Methods 0.000 description 31
- 241001269238 Data Species 0.000 description 30
- 230000006837 decompression Effects 0.000 description 16
- 230000003287 optical effect Effects 0.000 description 12
- 230000010076 replication Effects 0.000 description 11
- 238000006243 chemical reaction Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000012937 correction Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000009365 direct transmission Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000013139 quantization Methods 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
- G11B20/00869—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00137—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00478—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
- G11B20/00753—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
- G11B20/00768—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00884—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/432—Content retrieval operation from a local storage medium, e.g. hard-disk
- H04N21/4325—Content retrieval operation from a local storage medium, e.g. hard-disk by playing back content from the storage medium
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/43615—Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4363—Adapting the video stream to a specific local network, e.g. a Bluetooth® network
- H04N21/43632—Adapting the video stream to a specific local network, e.g. a Bluetooth® network involving a wired protocol, e.g. IEEE 1394
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Technology Law (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
本发明涉及发送诸如加密内容数据之类的数据的数据发送方法。认证将成为发送目的地的设备,在设备尚未通过认证的情况下,解密从存储单元读出的加密数据以提供解码数据,接着根据从将成为发送目的地的设备获得的固有密钥数据重新加密解码数据以提供重新加密数据。接着向将成为发送目的地的设备发送重新加密数据。
Description
技术领域
本发明涉及发送内容数据的方法和装置,及防止私自复制数据,例如数字内容的数据记录和/或还原装置。
背景技术
迄今为止,人们已经习惯将诸如音频数据之类的数字内容从单放光盘复制到可记录磁光盘上,其中数字内容保持数字信号状态。当通过专用电缆连接到光盘还原设备以复制数字内容时,磁光盘的记录和/或还原装置更新私自复制禁止信息,从而保证数字内容只被复制一次,并且还允许禁止记录和监督版权。于是,从光盘复制到磁光盘的数字内容不能再次被复制到别的磁光盘上。
通过诸如互联网或LAN之类的网络在诸如个人计算机之类的终端设备之间交换数字内容。在这种情况下,发送端终端设备向服务器设备上载数字内容和接收端终端设备的地址,而接收端终端设备从存储数字内容的服务器设备下载向其发送的数字内容。在这种有网络介入的数字内容交换中,频繁出现根本不能监督数字内容的复制次数的问题。
在网络的介入下交换数字内容的上述系统使用了通用计算机,其中没有将专用磁光盘记录和/或还原装置用作从单放光盘向可记录磁光盘复制数字内容的系统。因此难以向要复制的数字内容中加入私自复制禁止信息,并且难以在复制时更新私自复制禁止信息以进行版权管理。
发明内容
因此,本发明的一个目的是提供发送内容数据的方法和装置,及数据记录和/或还原装置,使得即使在不以记录介质为实体、通过网络中的服务器设备间接交换数字内容,或通过有线路径或无线路径在不同设备之间直接交换数字内容的情况下,也可以实现版权管理功能,例如禁止私自复制数据。
本发明提供一种数据通信设备,所述数据通信设备包含存储加密数据的存储单元,认证将成为发送目的地的设备的认证单元,和解码从存储单元读出的数据并且重新加密解码数据的重新加密单元,其中在将成为发送目的地的设备已经通过认证单元的认证时,解码从存储单元读出的数据,并且使用从经过认证设备认证、将作为发送目的地的设备获得的固有密钥数据重新加密所解码的数据。重新加密的数据被输出到将成为发送目的地的设备。
基于本发明的数据通信设备还包含判决单元,所述判决单元根据认证单元的认证结果确定是否将从存储单元读出的数据发送到重新加密单元。
本发明的数据通信设备还包含输出单元,其中向所述输出单元提供从重新加密单元输出的数据,并且在将成为发送目的地的设备已经被认证单元认证为直接从发送设备向其发送数据的设备时,向输出单元发送从存储单元读出的数据。
本发明的数据发送设备还包含解码从存储单元读出的数据的解码单元,以及将解码单元的输出信号转换成模拟信号的转换器。如果将成为发送目的地的设备尚未通过认证单元的认证,判决单元向解码单元发送从存储单元读出的数据。
本发明还提供数据发送方法,所述数据发送方法包含:认证将成为发送目的地的设备,在将成为发送目的地的设备已经通过认证时解码从存储单元读出的加密数据,根据从将成为发送目的地的设备获得的固有密钥数据重新加密解码数据,及向将将成为发送目的地的设备发送重新加密数据。
本发明还提供一种数据输出方法,所述数据输出方法包含:认证将成为输出目的地的设备,检查将成为输出目的地的设备是否已经通过认证,根据认证结果选择输出从存储单元读出的加密数据。
本发明还提供一种记录方法,其中输入根据将成为发送目的地的设备的固有密钥数据加密的数据,当输入数据已经被解码时从解码数据中提取涉及复制条件的数据,根据提取的涉及复制条件的数据控制在记录单元中存储解码数据的操作。
本发明还提供记录装置,所述记录装置包含解码单元,提取单元,记录解码数据的记录单元和控制器,其中为所述解码单元提供根据将成为发送目的地的设备的固有密钥数据加密的数据,所述提取单元提取涉及解码单元输出数据的复制条件的数据,为所述控制器提供解码器的解码结果和提取单元提取的涉及复制条件的数据。控制器根据提取单元提取的涉及复制条件的数据控制记录单元中存储解码数据的操作。
基于本发明的记录装置还包含位于解码单元和记录单元之间的加密单元。向该加密单元提供解码单元的输出数据。
本发明还包含生成编码数据的方法,所述方法包含:根据第一密钥数据加密输入数字数据的内容数据,根据使用设备专用密钥数据生成的第二密钥数据加密第一密钥数据以生成加密密钥数据,以及生成至少包括加密内容数据和密钥数据的加密数据。
本发明还包含解码加密数据的方法,所述方法包含:根据设备专用密钥数据和从加密数据中读出的公共密钥数据生成第二密钥数据,根据生成的第二密钥数据和随机数解码加密密钥数据以生成第一密钥数据,以及根据生成的第一密钥数据解码加密内容数据,其中所述加密数据包括提供给设备的随机数,公共密钥数据,加密密钥数据和加密内容数据。
本发明还包含记录和/或还原设备,所述记录和/或还原设备包含加密所提供的数据的加密单元,存储加密单元加密的数据的存储单元,认证将成为发送目的地的设备的认证单元,重放处理从存储单元读出的数据的重放处理单元,和解码重放处理单元的输出数据以便重新加密解码数据的重新加密单元。如果将成为发送目的地的设备已经通过认证单元的认证,重新加密单元解码从存储单元读出的数据。使用从将成为发送目的地、已经通过认证单元认证的设备获得的固有密钥数据重新加密解码数据。重新加密数据被输出到将成为发送目的地的设备。
通过阅读本发明如附图所示的实施例可以更加清晰地理解本发明的其它目的,特征和优点。
附图说明
图1图解了基于本发明的数据发送/接收系统。
图2是使用图1的系统的记录和/或还原装置的模块图。
图3是用于加密数字数据的加密电路的模块图。
图4是解密电路的模块图。
图5是图解记录和/或还原装置的认证处理的流程图。
图6是将记录和/或还原装置图解成专用装置的模块图。
图7是图解向另一个设备发送数字数据的操作序列的流程图。
图8是将记录和/或还原装置图解成专用装置的模块图。
图9是图解向另一个设备发送数字数据的操作序列的流程图。
图10是将记录和/或还原装置图解成专用装置的模块图。
图11是图解向另一个设备发送数字数据的操作序列的流程图。
图12是记录和/或还原装置的模块图,其中在下载通过网络发送、包含私自复制禁止信息的数字数据的情况下,所述记录和/或还原装置更新私自复制禁止信息。
图13是图解图12示出的记录和/或还原装置的操作的流程图。
具体实施方式
下面参照附图说明基于本发明的数据发送/接收系统1。
参照图1,第三数据发送/接收系统1包含用于记录和/或还原诸如音频数据之类的数字数据的记录和/或还原设备2a,2b,和网络5中的服务器设备3,其中在网络5上通过电通信网络互连记录和/或还原设备2a,2b。
服务器设备3在诸如硬盘之类的存储单元中临时存储诸如音频数据之类、从一个记录和/或还原设备2a上载的数字数据,并且在接收到其它记录和/或还原设备2b的下载请求时向其它记录和/或还原设备2b发送存储单元中存储的音频数据。
通过在两个使用IEEE(电气和电子工程师协会)1394标准接口的设备之间提供专用电缆,记录和/或还原设备2a和记录和/或还原设备2b能够在没有服务器设备3介入的情况下直接发送/接收数据。
现在参照图2说明记录和/或还原设备2a,2b。应当注意,由于记录和/或还原设备2a,2b具有相同结构,下面有时将记录和/或还原设备2a或2b简称为记录和/或还原设备2。
所述记录和/或还原设备2包含输入端11和输入端12,其中向输入端11输入外部设备输出的诸如音频数据之类的数字数据,通过网络5从服务器设备3向输入端12输入其它记录和/或还原设备2的加密数字数据。记录和/或还原设备2包含加密从输入端11输入的数字数据的加密电路13,记录处理加密数字数据的记录处理电路14,包括记录加密数字数据的硬盘、可记录光盘、半导体存储器或IC卡的存储单元15,和还原从还原装置读出的数字数据的还原处理电路16,例如磁头或光学检波器。
作为向服务器设备3或另一个记录和/或还原设备发送数字数据的发送系统,这种记录和/或还原设备2包含在直接输出加密数字数据的路径和重新加密加密数字数据以输出重新加密数据的路径之间进行切换的选择器17,认证数字数据发送目的地并根据认证结果控制选择器17的认证电路18,解码加密数字数据的解码电路19,重新加密经过解码电路19解密的数字数据的重新加密电路20,以及和服务器设备3、其它记录和/或还原设备2进行数据通信的通信接口(通信I/F)21。
此外,作为还原存储单元15上记录的数字数据的系统,记录和/或还原设备2还被输入还原处理电路16的输出的解码电路22,将解码数字数据转换成模拟信号的D/A转换器23,以及将所转换的模拟信号转换成电信号以便输出结果电信号的扬声器24。
加密电路13使用存储器中存储的设备专用密钥加密从输入端11输入的数字数据,后面会说明所述存储器。具体如图3所示,加密电路13包含用于生成随机数的随机数生成电路31,生成基于随机数的函数的函数电路32,存储用于加密内容的内容密钥的内容密钥存储器33,保存在存储内容密钥时需要的公共密钥的存储器34,用于记录所述记录和/或还原设备2的设备专用密钥的设备专用密钥存储器35,生成所有记录和/或还原设备2公用的设备公共密钥的设备公共密钥生成电路36,使用内容密钥加密内容的内容加密电路37,和使用设备公共密钥以及配置有随机数的函数加密内容密钥的内容密钥加密电路38。
当从输入端11输入的数字数据被输入到加密电路13时,内容加密电路37从内容密钥存储器33读出预定内容密钥并且使用该内容密钥加密除头信息,例如标题之外的内容,从而输出加密内容。同时,随机数生成电路31生成随机数以便向函数电路32输出该随机数,函数电路32接着根据该随机数生成函数。设备公共密钥生成电路36分别从公共密钥存储器34和设备专用密钥存储器35读出公共密钥和设备专用密钥,并且根据从公共密钥存储器34读出的公共密钥和从设备专用密钥存储器35读出的设备专用密钥生成设备公共密钥。用于加密从内容密钥存储器33读出的内容的内容密钥也被输出到内容密钥加密电路38。所述内容密钥加密电路38使用函数电路32生成的函数和设备公共密钥生成电路36生成的设备公共密钥生成加密密钥。
加密电路13生成下列分组。即,所述加密电路13生成的分组由诸如内容标题之类的未加密头信息,随机数生成电路31生成的随机数,公共密钥存储器34输出的公共密钥,内容密钥加密电路38输出的加密密钥和内容加密电路37输出的加密内容数据组成。
加密电路13以分组为单位向记录处理电路14输出数据,以便记录在存储单元15中。输入到记录处理电路14的数据是经过加密电路13加密、基于分组的数字数据,和来自服务器设备3和其它记录和/或还原设备2的加密数字数据。这些加密数字数据被输入到输入端12上。所述记录处理电路14对这些输入数据进行纠错处理或调制,并且接着进行二进制编码。通过构成存储单元15的磁头或光学检波器的光头将记录处理电路14记录的数据记录在存储单元15的记录介质上。其间,存储单元15可以被纳入设备的主体单元,也可以被装配在设备主体单元上,或与设备的主体单元分离。
通过磁头或光学检波器的光头读出存储单元15内存储的数据。所读出的数据被输出到还原处理单元16。还原处理电路16对上述头单元的输出信号进行二进制编码,并且对二进制编码数据进行解调或纠错处理以便将结果信号输出到发送系统的通信I/F 21或解码电路22。
认证电路18对记录和/或还原设备,即上述记录和/或还原设备2a和2b中的一个进行认证处理以确定所述记录和/或还原设备是否发送源,从而根据认证结果控制选择器17的切换。即使认证结果已经表明记录和/或还原设备2是源极源,认证电路18也需要对选择器17进行切换控制以决定是通过服务器设备3向作为发送目的地的其它记录和/或还原设备发送数字数据,还是通过专用电缆向作为发送目的地的记录和/或还原设备直接发送数字数据。当记录和/或还原设备尚未被认证电路18认证成发送目的地时,或者当记录和/或还原设备已经被认证电路18认证成发送目的地并且数字数据被直接输出到其它记录和/或还原设备时,选择器17被设置成以加密形式输出数字数据。另一方面,当已经通过认证并且通过服务器设备3向作为发送目的地的其它记录和/或还原设备输出数字数据时,选择器被设置成重新加密。
当发送数字数据时,构成发送系统的解码电路19解码上述加密电路13加密的数字数据以便向重新加密电路20输出解码数字数据,重新加密电路20使用从发送目的地获得、属于充当发送目的地的记录和/或还原设备的设备专用密钥对所述解码数字数据进行重新加密。具体地如图4所示,解码电路19包含函数电路41,设备专用密钥存储器42,和设备公共密钥生成电路43,其中所述函数电路41适于根据分组中的随机数生成函数,所述设备专用密钥存储器42存储与加密电路13的设备专用密钥存储器35中保存的密钥相同的密钥,所述设备公共密钥生成电路43根据分组中的公共密钥和从设备专用密钥存储器42读出的设备专用密钥生成设备公共密钥。如图4所示,解码电路19还包含加密密钥解码电路44和内容解码电路45,所述加密密钥解码电路44使用函数电路41中生成的函数和设备公共密钥生成电路43中生成的设备公共密钥解码加密密钥,所述内容解码电路45根据加密密钥解码电路44解码的内容密钥解码分组中的加密内容数据。
当加密数字数据被输入到解码电路19时,函数电路41根据输入数字数据分组中的随机数生成函数。设备公共密钥生成电路43读出分组中的公共密钥和设备专用密钥存储器42中的设备专用密钥以便在设备公共密钥生成电路43中生成设备公共密钥,从而将所生成的设备公共密钥输出到加密密钥解码电路44。加密密钥解码电路44根据函数电路41生成的函数和设备公共密钥生成电路43发送的设备公共密钥解码从分组中读出的加密密钥,以便生成内容密钥,所述内容密钥接着被输出到内容解码电路45。内容解码电路45从分组中读出加密内容数据并且使用解码电路44提供的内容密钥解码加密内容数据。其间,由于分组中的头信息没有加密,所以解码电路19直接从分组中读出头信息。解码电路19重新加密解码数字数据以便将数据输出到重新加密电路20。
当已经通过认证并且重新加密电路20向另一个作为发送目的地的记录和/或还原设备输出数字数据时,重新加密电路从作为发送目的地的记录和/或还原设备获得设备专用密钥。重新加密电路使用所获得的设备专用密钥重新加密输出的数字数据,即重新加密从解码电路19发送的数字数据。所述重新加密电路20的结构与图3示出的加密电路13基本相同,因此不再具体说明。向设备公共密钥生成电路36输入发送目的地的设备专用密钥,其中不从设备专用密钥存储器35读出所述设备专用密钥,而是从存储作为数字数据发送目的地的其它记录和/或还原设备的设备专用密钥的存储器读出所述设备专用密钥。如上所述,重新加密电路20生成分组以便以逐个分组的形式向通信I/F 21输出数据。分组由非加密头信息,随机数生成电路31中生成的随机数,公共密钥存储器34输出的公共密钥,内容密钥加密电路38输出的加密密钥和内容加密电路37输出的加密内容组成。
为了发送到服务器设备3,通信I/F 21使用诸如TCP/IP(传输控制协议/网际协议)之类的传输协议通过输出端25向服务器设备3发送重新加密数字数据。在通过专用电缆直接与作为发送目的地的其它记录和/或还原设备通信时,通信I/F使用IEEE 1394协议通过输出端25向作为发送目的地的记录和/或还原设备发送数据。
为构成还原系统的解码电路22提供从存储单元15读出并且经过还原处理电路16的解调和加密的数字数据以便通过解码电路22解密加密电路13加密的数字数据。如图4所示,解码电路22的结构与解码电路19基本上相同,尽管图中未详细示出,解码电路22包含设备公共密钥存储器46,以及在设备公共密钥生成电路43的输出和设备公共密钥存储器46的输出之间进行切换的选择器47。
由图中未示出的记录和/或还原设备2的控制器控制选择器47的切换。在还原从服务器设备3下载的数字数据时,切换选择器47以便将设备公共密钥生成电路43生成的设备公共密钥输出到加密密钥解码电路44。在还原通过专用电缆从其它记录和/或还原设备直接发送的数字数据时,切换选择器47以便将设备公共密钥存储器46中存储的设备公共密钥输出到加密密钥解码电路44。解码电路22向D/A转换器23输出解码数字数据。D/A转换器23将解码数字数据转换成模拟信号。这些模拟信号被发送到扬声器24,而扬声器24将所提供的模拟信号转换成听觉输出信号。
现在说明在上述记录和/或还原设备2中将诸如音频数据之类、从外部设备输出的数字数据存储到存储单元15中的操作。从输入端11输入自外部存储装置读出的数字数据,以便通过加密电路13对其进行加密。即,当从输入端11向加密电路13输入数字数据时,内容加密电路37使用从内容密钥存储器33读出的内容密钥加密输入的数字数据,其中不包括头信息部分。此时,随机数生成电路31生成随机数以便向函数电路32输出该随机数,函数电路32接着根据随机数生成电路31提供的随机数生成函数。设备公共密钥生成电路36根据从公共密钥存储器34读出的公共密钥和设备专用密钥存储器35生成的设备固有密钥生成设备公共密钥。在加密数字数据的内容数据时使用的内容密钥也从内容密钥存储器33被输出到内容密钥加密电路38。根据所提供的随机数和设备公共密钥生成电路36生成的设备公共密钥,内容密钥加密电路38利用函数电路32生成的函数生成加密密钥。加密电路13生成分组,所述分组由随机数生成电路31生成的随机数,公共密钥存储器34输出的公共密钥,内容密钥加密电路38输出的加密密钥和内容加密电路37输出的加密内容组成。
在记录处理电路14中记录处理根据加密电路13的分组输出的加密数据,以便通过构成存储单元15的头单元在记录介质中记录所述加密数据。在记录和/或还原设备2中,以加密形式在存储单元15中记录数字数据,尽管头信息不被加密。于是,即使数字数据以加密形式被存储在存储单元15中,记录和/或还原设备2也能够根据用户的需要,非常容易地使用头信息检索数字数据,使得能够非常容易地找到发送的数字数据或还原的数字数据。
现在参照图5说明当作为发送源的记录和/或还原设备2a向作为发送目的地的记录和/或还原设备2b发送数据时,在认证电路18进行的认证处理。
首先,当用户在步骤S1发送存储单元15中加密存储的数字数据时,作为发送源的记录和/或还原设备2a的认证电路18进行认证以确定作为发送目的地的记录和/或还原设备2b是否遵守相同标准。具体地,记录和/或还原设备2a对通过专用电缆或服务器设备3相连、作为发送目的地的记录和/或还原设备2b进行认证。如果作为发送目的地的记录和/或还原设备2b已经通过认证,即作为发送目的地的记录和/或还原设备2b是遵守相同标准的设备,则作为发送源的记录和/或还原设备2a执行到步骤S2。如果没有通过认证,即发现作为发送目的地的记录和/或还原设备2b不是遵守相同标准的设备,则作为发送源的记录和/或还原设备2a执行到步骤S4。
在步骤S2,作为发送源的记录和/或还原设备2a进行检查以确定数字数据的发送是通过专用电缆直接进行的,还是通过服务器设备3间接进行的,并且选择发送数字数据的方法和通信I/F 21的系统。如果在步骤S2确定发送是通过专用电缆直接进行的,则作为发送源的记录和/或还原设备2a执行到步骤S3,如果在步骤S2确定发送是通过服务器设备3间接进行的,则记录和/或还原设备2a执行到步骤S5。
如果在步骤S3使用专用电缆直接进行发送,则作为发送目的地的记录和/或还原设备2b是经过认证的、具有与其自身的加密相匹配的解码函数的正规设备,因此作为发送源的记录和/或还原设备2a通过专用电缆直接向记录和/或还原设备2b输出加密数字数据。即,如图2所示,记录和/或还原设备2a的选择器17互连还原处理电路16和通信I/F 21。于是,在还原处理电路16中重放存储单元15中存储的加密数字数据,并且直接从通信I/F 21向作为发送目的地的记录和/或还原设备2b输出所述加密数字数据。由于不必进行解码或重新加密,作为发送源的记录和/或还原设备2a能够向作为发送目的地的记录和/或还原设备2快速发送数字数据。
针对作为发送目的地的记录和/或还原设备2b,在输入端12上输入从作为发送源的记录和/或还原设备2a输入的加密数字数据,并且在记录处理电路14中记录处理所述加密数字数据,以便接着在存储单元15中记录该加密数字数据。在作为发送目的地的记录和/或还原设备2b中,加密数字数据被存储在存储单元15中,然而由于头信息没有被加密,所以可以容易地检索要还原的数字数据。在还原存储单元15中记录的加密数字数据时,通过还原处理电路16还原从还原装置读出的加密数字数据,以便将其输出到还原系统的解码电路22。
参照图4,解码电路22切换选择器47以允许将设备公共密钥存储器46中存储的设备公共密钥输出到加密密钥解码电路44。当在作为发送源的记录和/或还原设备2a的加密电路13中加密的数字数据被输入到函数电路41时,函数电路根据分组中的随机数生成函数。加密密钥解码电路44读出设备公共密钥存储器46中存储的设备公共密钥。加密密钥解码电路44使用函数电路41中生成的函数和设备公共密钥解码从分组中读出的加密密钥,以便生成内容密钥,所述内容密钥接着被输出到内容解码电路45。内容解码电路45从分组中读出加密内容,以便使用内容密钥解码读出的加密内容。其间,由于分组中的头信息没有加密,所以解码电路22直接从分组中读出头信息。解码电路22向D/A转换器23输出解码数字数据,而D/A转换器23将解码数字数据转换成模拟信号。这些模拟信号被提供给扬声器24,而扬声器24对模拟信号进行转换以输出可听声音。
如果在步骤S1发现作为发送目的地的记录和/或还原设备2b尚未通过认证,作为发送源的记录和/或还原设备2a在步骤S4直接通过专用电缆或间接服务器设备3向作为发送目的地的记录和/或还原设备2b输出加密数字数据。即如图2所示,作为发送源的记录和/或还原设备2a切换选择器17,使得还原处理电路16直接连接到通信I/F 21。于是,在还原处理电路16中重放存储单元15中存储的加密数字数据,并且直接通过通信I/F 21向作为发送目的地的记录和/或还原设备2b输出所述加密数字数据。加密数字数据被输入到作为发送目的地的记录和/或还原设备2b的输入端12并且被记录处理电路14记录处理,以便被存储单元15中的记录装置记录。
应当注意,作为发送目的地的记录和/或还原设备2b尚未通过认证并且不具有解码函数,因而不能解码存储单元15中存储的加密数字数据。于是,即使在除授权用户之外的某个人已经获得数字数据的情况下,也可以防止数字数据被还原。
如果作为发送源的记录和/或还原设备2a在步骤S2确定通过服务器设备3进行间接发送,则通过还原处理电路16还原从存储单元15读出的加密数字数据。选择器17进行切换以互连还原处理电路16和解码电路19,从而允许重新加密。
参照图4,当加密数字数据被输入到解码电路19时,函数电路41根据分组中的随机数生成函数。设备公共密钥生成电路43读出分组中的公共密钥和设备专用密钥存储器42中的设备专用密钥以便生成设备公共密钥,所述设备公共密钥被输出到加密密钥解码电路44。加密密钥解码电路44使用函数电路41中生成的函数和设备公共密钥解码从分组中读出的加密密钥,以便生成内容密钥,所述内容密钥被输出到内容解码电路45。内容解码电路45从分组中读出加密内容并且使用内容密钥解码加密内容。其间,由于分组中的头信息没有加密,所以解码电路19直接从分组中读出头信息。解码电路19向重新加密电路20输出解码数字数据。
接着在步骤S6,作为发送源的记录和/或还原设备2a通过服务器设备3从作为发送目的地的记录和/或还原设备2b的设备专用密钥存储器获得设备专用密钥,以便通过经过认证的作为发送目的地的记录和/或还原设备2b对其进行解码。
接着在步骤S7,在作为发送源的记录和/或还原设备2a的重新加密电路20中,使用在步骤S6获得的设备专用密钥对解码电路19解码的数字数据进行重新加密。即,当数字数据被输入到重新加密电路20时,内容加密电路37从内容密钥存储器33读出预定内容密钥,并且使用所读出的内容密钥对除诸如标题之类的头信息之外的数字数据进行加密。同时,随机数生成电路31生成随机数,所述随机数接着被输出到函数电路32。函数电路32根据随机数生成函数。设备公共密钥生成电路36根据从公共密钥存储器34读出的公共密钥和从作为发送目的地的记录和/或还原设备2b获得的设备专用密钥生成设备公共密钥。还从内容密钥存储器33向内容密钥加密电路38输出用于内容加密的内容密钥,内容密钥加密电路38接着使用函数电路32根据所提供的随机数生成的函数和设备公共密钥生成电路36中生成的设备公共密钥生成加密密钥。重新加密电路20生成分组以便将结果分组输出到通信I/F 21,所述分组由非加密头信息,随机数生成电路31中生成的随机数,公共密钥存储器34输出的公共密钥,内容密钥加密电路38输出的加密密钥和内容加密电路37输出的加密内容组成。
通过网络5向服务器设备3发送重新加密数字数据,其中在服务器设备3中临时存储重新加密数字数据。在这种情况下,如果未经授权的终端设备访问服务器设备3,并且从记录和/或还原设备2a发送的数字数据被下载和存储到终端设备的存储单元中,那么该终端设备不能解码数字数据,因此不能还原下载到存储单元的数字数据。于是,可以防止未经授权用户的终端设备还原服务器设备3中临时记录的数字数据。当在服务器设备3中保存若干加密数字数据时,头信息未被加密,因而记录和/或还原设备2a,2b可以方便地检索服务器设备3中保存的数据。
通过访问服务器设备3,作为发送目的地的记录和/或还原设备2b能够下载向其发送并且保存在服务器设备3中的数字数据。在输入端12上输入从服务器设备3下载的加密数字数据,并且在记录处理电路14中记录处理所述加密数字数据,以便接着在存储单元15中存储该加密数字数据。尽管加密数字数据被存储在作为发送目的地的记录和/或还原设备2b的存储单元15中,但由于头信息没有被加密,所以可以容易地检索要还原的数字数据。在重放时,在还原处理电路16中重放从存储单元15读出的数字数据并且向还原系统的解码电路22输出所述数字数据。
参照图4,切换选择器47,使得设备公共密钥生成电路43中生成的设备公共密钥被输出到加密密钥解码电路44。当加密数字数据被输入到加密电路13时,函数电路41根据分组中的随机数生成函数。设备公共密钥生成电路43读出分组中的公共密钥和设备专用密钥存储器42中的设备专用密钥以便生成设备公共密钥,所述设备公共密钥被输出到加密密钥解码电路44。应当注意,记录和/或还原设备2b的设备专用密钥存储器42中的设备专用密钥与作为发送源的记录和/或还原设备2a在步骤S36获得的设备专用密钥存储器类型相同。加密密钥解码电路44使用函数电路41中生成的函数和设备公共密钥解码从分组中读出的加密密钥,以便生成内容密钥,所述内容密钥接着被输出到内容解码电路45。内容数据解码电路45从分组中读出加密内容数据,以便使用内容密钥解码读出的加密内容数据。其间,由于分组中的头信息没有加密,所以解码电路22直接从分组中读出头信息。解码电路22向D/A转换器23输出解码数字数据。D/A转换器23将解码数字数据转换成模拟信号,模拟信号被发送到扬声器24。扬声器24将模拟信号转换成可听输出声音。
在上述系统中,如果未经授权的记录和/或还原设备下载服务器设备3中临时存储的数字数据并且将数字数据存储在其存储单元中,则下载的数字数据被加密,因此未经授权的记录和/或还原设备不能对其进行还原。于是,根据本发明,可以在不需要向数字数据加入私自复制禁止信息的情况下实现版权管理。
尽管前面说明的是使用专用电缆在记录和/或还原设备2a,2b之间发送数字数据的例子,但是也可以通过无线路径进行数据发送。
下面说明本发明的另一个实施例,其中在作为本系统的专用设备的记录和/或还原设备2a,以及记录和/或还原设备2b之间交换数字数据。记录和/或还原设备2a,2b直接通过有线或无线路径交换数据表明具有安全的数字数据通信环境。所以,在基于本发明、作为发送源的记录和/或还原设备2a的修改实施例中,当作为发送目的地的记录和/或还原设备2b通过认证时直接向记录和/或还原设备2b发送加密数字数据。当作为发送目的地的记录和/或还原设备2b未通过认证时,禁止输出数字数据。本实施例与上述实施例的不同之处在于,为了改进数据通信的安全性,未经授权的设备不通过可访问的服务器设备3交换数字数据。参照图6和7说明本发明的另一个修改实施例。
参照图6,除了发送系统之外,记录和/或还原设备50的结构与图2示出的记录和/或还原设备2类似。作为向其它记录和/或还原设备发送数字数据的发送系统,记录和/或还原设备50包含认证设备是否数据发送目的地的认证电路51,和仅在认证电路51已经将设备认证为数据发送目的地时才允许输出数据的选择器52。
认证电路51认证设备是否为发送目的地,并且根据认证结果控制选择器52的切换。例如,作为发送目的地的设备和作为发送源的记录和/或还原设备50通过符合IEEE 1394标准的电缆互连,设备50认证设备是否为发送目的地以便根据认证结果控制选择器。即,如果作为发送目的地的设备是作为专用设备的记录和/或还原设备50,认证电路51假定可以发送加密数字数据并且切换选择器52以互连还原处理电路16和通信I/F 21。当作为发送目的地的设备是服务器设备3或作为通用设备的个人计算机、但不是记录和/或还原设备50时,认证电路51切换选择器52,使得不互连还原处理电路16和通信I/F 53 43,从而禁止输出加密数字数据。
参照图7说明记录和/或还原设备50向其它设备发送数字数据时的操作序列。在步骤S11,如果用户发送存储单元15中存储的加密数字数据,作为发送源的记录和/或还原设备50的认证电路51进行检查以确定作为发送目的地的设备是否功能与作为发送源的记录和/或还原设备50相同的记录和/或还原设备。即,当作为发送目的地的设备是诸如个人计算机之类的通用设备时,或者当发送目的地最终为记录和/或还原设备50、但通过服务器设备3对其进行发送时,认证电路51不将发送目的地的设备认证成发送目的地的设备。即,如果数字数据被发送到服务器设备3,则存在数字数据被违法下载到未经授权设备的风险,因而不能将服务器设备3看作完全安全的环境。另一方面,如果数字数据被发送到诸如个人计算机之类的通用设备,存在解码软件已经非法安装在个人计算机上的风险,因而加密数字数据被非法解码的风险相应升高。记录和/或还原设备50适于仅在作为专用设备的记录和/或还原设备50内建立了直接连接的情况下发送数字数据。
当直接向记录和/或还原设备50发送数字数据时,认证电路51在步骤S12切换选择器52以便将还原处理电路16互连到通信I/F 21。作为发送源的记录和/或还原设备50向作为发送目的地的记录和/或还原设备50发送加密数字数据。
当作为发送目的地的设备是诸如个人计算机之类的通用设备时,或者当发送目的地是记录和/或还原设备50、但直接是服务器设备3时,认证电路51在步骤S13切换选择器52以关闭还原处理电路16和通信I/F21之间的连接。即,记录和/或还原设备50禁止向发送目的地的设备输出加密数字数据。
仅当能够在完全安全的环境中发送数字数据时,即仅当能够直接向作为发送目的地的记录和/或还原设备50输出数字数据以实现数字数据的安全发送/接收时,作为发送源的上述记录和/或还原设备50才允许输出加密数字数据。此外,在发送数字数据时,在存储单元15中加密存储的数字数据不经重新加密便可以被发送到作为发送目的地的记录和/或还原设备50,从而节省了重新加密的时间。
在上述实施例中,仅当发送目的地的设备是可以认证的设备,例如当发送目的地的设备是与发送目的地的设备类型相同的记录和/或还原设备50时,才可以输出数字数据。然而如果发送目的地的设备允许在安全环境下输出数字数据,发送目的地的设备不仅限于记录和/或还原设备50。例如如果使用这样的设备,即通过专用半导体芯片构成其中的基于本发明的解码电路,则该设备是可靠的,并且允许安全交换数据,因此在这种情况下可以允许输出数字数据。
参照图8得和9说明本发明的修改实施例,其中不仅可以向参照图6和7说明的记录和/或还原设备输出数字数据,而且在认证成功的情况下可以向作为通用设备的个人计算机输出数字数据。
参照图8,除了发送系统之外,其中示出的记录和/或还原设备60的结构与图2示出的记录和/或还原设备2类似,因此使用相同的附图标记表示对应部分,并且省略了详细描述。作为向其它设备发送加密数字数据的发送系统,记录和/或还原设备60包含第一认证电路61,第一选择器62,第二认证电路63,第二选择器64,解码电路65和重新加密电路66。第一认证电路61进行认证以确定发送目的地的设备是不是与作为发送源的记录和/或还原设备2a相同的记录和/或还原设备。第一选择器切换直接输出加密数字数据的路径和重新加密加密数字数据的路径以便输出重新加密数字数据。第二认证电路进行认证以确定发送目的地的设备是否诸如个人计算机之类的通用设备。当通用设备已经通过第二认证电路63的认证时,第二选择器允许输出加密数字数据。解码电路解码加密数字数据。重新加密电路对解码电路65解码的数字数据进行重新加密。
第一认证电路61认证设备是否为发送目的地的设备,并且根据认证结果控制选择器52的切换。即,如果发送目的地的设备是与作为发送源的记录和/或还原设备60相同的记录和/或还原设备,并且数字数据被直接发送到所述作为发送目的地的记录和/或还原设备,则第一认证电路61假定可以发送加密数字数据,因此切换第一选择器62以互连还原处理电路16和通信I/F 21。如果发送目的地的设备是与作为发送源的记录和/或还原设备60相同的设备,并且通过服务器设备3进行发送,或者如果直接发送数字数据,但作为发送目的地的记录和/或还原设备是诸如个人计算机之类的通用设备,则第一认证电路61断开还原处理电路16与通信I/F 21的连接,并且切换第一选择器以彼此断开还原处理电路16和第二选择器64的连接。
第二认证电路63进行认证以确定发送目的地的设备是诸如个人计算机之类的、已经正式安装解码软件的通用设备,还是作为发送源的记录和/或还原设备或一种通用设备-该通用设备在通过服务器设备3向与作为发送源的记录和/或还原设备60类型相同的发送目的地发送数字数据时充当发送目的地的通用设备,并且根据认证结果控制第二选择器64的切换。即,当加密数字数据被发送到正式安装有解码软件的通用设备时、当通过服务器设备3将加密数字数据发送到类型与作为发送源的记录和/或还原设备60相同的记录和/或还原设备时、或者当通过服务器设备3将加密数字数据发送到正式安装有解码软件的通用设备时,第二认证电路63将第二选择器64切换到ON状态,在该ON状态还原处理电路16和解码电路65通过第一选择器62互连。当作为发送目的地的设备尚未通过认证时,第二认证电路63将第二选择器64切换到不互连还原处理电路16和解码电路65的OFF状态。第二认证电路63设置一个数字数据输出禁止状态。
在发送数字数据时,解码电路65解码加密电路13加密的数字数据,以便向重新加密电路66输出解码数字数据。
重新加密电路66从通过第二认证电路63认证的通用设备获得通用设备的公开密钥,以便使用公开密钥重新加密数字数据。重新加密电路66向通信I/F 21输出重新加密数字数据。
参照图9说明记录和/或还原设备60向其它设备发送数字数据时的操作序列。当用户进行发送存储单元15中加密存储的加密数字数据的操作时,记录和/或还原设备60的第一认证电路61在步骤S21检查发送目的地的设备是不是与作为发送源的记录和/或还原设备60类型相同的记录和/或还原设备。即,第一认证电路61进行检查以确定是将数字数据直接发送到与作为发送目的地的记录和/或还原设备相同的记录和/或还原设备,还是将数字数据发送到除了记录和/或还原设备之外的设备。
当已经认证发送目的地的设备是与记录和/或还原设备60相同的记录和/或还原设备时,第一认证电路61在步骤S22切换第一选择器62,使得数字数据将从还原处理电路16输出到通信I/F 21。例如如图8所示,通过切换第一选择器62,以加密形式从通信I/F 21向作为发送目的地的记录和/或还原设备发送从存储单元15读出的加密数字数据。在这种情况下,由于记录和/或还原设备60不重新加密输出数字数据,记录和/或还原设备60能够高速发送数字数据。在还原数字数据时,作为发送目的地的记录和/或还原设备使用公共密钥解码和还原数据。
如果在步骤S21发现第一认证电路61没有认证发送目的地的设备,则第二认证电路63在步骤S23认证发送目的地的设备。即,第二认证电路63进行检查以确定直接连接或通过服务器设备3连接的设备是不是已经正式安装解码软件的通用设备,或者确定通过服务器设备3连接的设备是不是与作为发送目的地的记录和/或还原设备60相同的记录和/或还原设备。
当作为发送目的地的设备已经通过第二认证电路63的认证时,第二认证电路63通过第一选择器62将第二选择器64切换到互连还原处理电路16和解码电路65的状态。此时,切换第一选择器62,使得还原处理电路16的输出通过第二选择器64被提供到解码电路65。从存储单元15读出的加密数字数据被输入到解码电路65。从存储单元15读出的加密数字数据被输入到解码电路65。在发送数字数据时,为了进行重新加密,解码电路65解码加密电路13加密的数字数据,以便向重新加密电路66输出解码数字数据。
重新加密电路66在步骤S25获得发送目的地的设备的公开密钥。在步骤S26,重新加密电路66对解码电路65解密的数字数据进行重新加密。通信I/F 21向发送目的地的设备发送所述重新加密数字数据。即,如果在步骤S23确定发送目的地的设备是通用设备,或者发送是针对服务器设备3的,则安全强度低于步骤S22内的安全强度。在这种情况下,使用发送目的地的设备的公开密钥重新加密数字数据并且发送加密数据以保持安全强度。
如果在步骤S27发现发送目的地的设备尚未通过认证,则发送目的地的设备不是可信设备。于是,第二认证电路63关闭还原处理电路16和通信I/F 21之间的连接。即,记录和/或还原设备60禁止向发送目的地的设备输出加密数字数据。
仅当能够在完全安全的环境中发送数字数据时,即仅在数字数据被直接输出到记录和/或还原设备60时,上述记录和/或还原设备60才允许输出加密数字数据以实现安全的数字数据发送/接收。由于不经加密便向作为发送目的地的记录和/或还原设备60发送存储单元15中加密保存的数字数据,作为发送目的地的记录和/或还原设备60能够高速输出数字数据。如果数字数据不被直接输出到记录和/或还原设备60,但是发送目的地的设备已经通过认证,由于通过加密保持安全强度,所以能够向其它设备发送数字数据。即在本实施例中,可以向其输出数字数据的设备的类型数量多于图6和7的实施例中的数量。
参照图10和11,现在说明记录和/或还原设备70的实施例,其中可以根据发送目的地的设备的特征改变输出方法。由于除了发送系统之外记录和/或还原设备70和图2的记录和/或还原设备2基本类似,所以用相同的附图标记表示公共部分。作为向其它设备发送加密数字数据的发送系统,记录和/或还原设备70包含认证电路71,判决电路72,解码电路73和重新加密电路74。认证电路认证发送目的地的设备。判决电路根据认证电路71的认证结果鉴别发送目的地的设备的种类。解码电路对还原处理电路16输出的加密数字数据进行解码。重新加密电路对解密电路73解密的数字数据进行重新加密。另外,为了将数字数据转换成输出模拟信号,记录和/或还原设备70包含解密还原处理电路16输出的数字数据的解码电路75,以及将数字数据转换成模拟数据的D/A转换器76。
认证电路71认证发送目的地的设备。具体地,认证电路71进行认证以确定发送目的地的设备是否得到授权,即发送目的地的设备是不是与作为发送源的记录和/或还原设备70类型相同的记录和/或还原设备,或诸如个人计算机之类、已经正式安装用于本系统的软件的通用设备,或通过服务器设备3相连的通用设备。认证电路71向判决电路72输出被认证的设备的种类和认证结果。认证电路71通过符合IEEE1394标准的电缆互连作为发送源的记录和/或还原设备70和发送目的地的设备,以便交换遵照IEEE 1394标准的信号,从而完成认证。
判决电路72根据基于认证电路71的认证结果的输出鉴别发送加密数字数据的发送目的地设备的种类。当直接向与经过认证的发送源设备类型相同的记录和/或还原设备发送数字数据时,判决电路72从还原处理电路16向通信I/F 21发送数字数据。当直接向通用设备发送数字数据,或间接通过服务器设备3向与记录和/或还原设备70类型相同的记录和/或还原设备或通用设备发送数字数据时,判决电路72从还原处理电路16向解码电路73发送数字数据。如果发送数字数据的设备未得到授权,即尚未通过认证,则判决电路72禁止通过通信I/F 21输出数字数据,或者从还原处理电路16向解码电路75发送数字数据。
在发送数字数据时,为了进行重新加密,解码电路73解码加密电路13加密的数字数据,以便向重新加密电路74输出解码数字数据。
重新加密电路74从通过认证电路71认证、作为发送目的地的记录和/或还原设备,或者通用设备获得公开密钥,以便使用所述公开密钥加密数字数据。重新编码电路74向通信I/F 21输出重新编码的数字数据。
为了输出模拟信号,解码电路75对加密电路13加密的数字数据进行解码,以便向D/A转换器76输出数字数据,D/A转换器76将该数字数据转换成模拟信号,因此从设备70将数字数据成输出模拟信号。
参照图11说明作为发送源的记录和/或还原设备70向其它设备发送数字数据时的操作序列。当用户进行发送存储单元15中存储的加密数字数据的操作时,作为发送源的记录和/或还原设备70的认证电路71在步骤S31进行认证以确定数字数据发送目的地的设备是不是得到授权的设备,并且向判决电路72输出认证结果和被认证设备的种类。根据认证结果,判决电路72进行检查以确定来自还原处理电路16的加密数字数据将被输出到被禁止的通信I/F 21或解码电路73,还是输出到解码电路75。
当判决电路72确定数字数据将被直接发送到与作为发送目的地的记录和/或还原设备70类型相同的记录和/或还原设备时,判决电路72在步骤S32将还原处理电路16输出的加密数字数据输出到通信I/F 21。由于加密数字数据是从处于安全的设备到设备通信环境中的存储单元15读出的,所以加密数字数据以加密形式从通信I/F 21发送到作为发送源的记录和/或还原设备。由于作为发送源的记录和/或还原设备70不对发送的数字数据进行重新加密,所以可以高速发送数字数据。在还原数字数据时,作为发送目的地的记录和/或还原设备使用公共密钥解码和还原所发送的数字数据。
当判决电路72确定数字数据将被发送到直接连接到发送源设备、作为发送目的地的设备的通用设备,或者通过服务器设备3被发送到与作为发送源的记录和/或还原设备70类型相同的记录和/或还原设备或通用设备时,判决电路在步骤S33从还原处理电路16向解码电路73发送数字数据。为进行重新加密,解码电路73解码从还原处理电路16提供并且在加密电路13中加密的加密数字数据,以便向重新加密电路74输出解码数字数据。在步骤S34,重新加密电路74获得发送目的地的设备的公开密钥。在步骤S35,重新加密电路74使用获得的发送目的地的设备的公开密钥重新加密被解码电路73解密的数字数据。通信I/F 21向发送目的地的设备发送重新加密数字数据。即,如果发送目的地的设备是通用设备,或者发送是针对服务器设备3的,则安全强度低于步骤S32的情况下的安全强度。因此,使用发送目的地的设备的公开密钥重新加密数字数据,并且以加密形式发送数字数据以保持发送过程中的安全强度。
如果判决电路72在步骤S36确定数字数据发送目的地的设备是未经授权的设备,则在步骤S36禁止输出数字数据。可选地,判决电路72在步骤S36只允许以模拟信号形式输出数字数据。在模拟输出的情况下,判决电路72从还原处理电路16向解码电路75发送数字数据。为进行重新加密,解码电路75解码从还原处理电路16提供并且在加密电路13中加密的数字数据,以便向D/A转换器76输出解码数字数据。结果,从设备70输出被转换成模拟信号的数字数据。
在上述记录和/或还原设备70中,直接输出或以加密形式输出从设备70输出的数字数据,或者将所述数字数据转换成模拟信号并且以模拟信号的形式加以输出。即,如果数字数据被直接发送到与作为发送源的记录和/或还原设备70类型相同的记录和/或还原设备,由于是在相同类型的设备之间发送数据,所以可以确定具有高安全强度。于是,为了缩短传输时间,记录和/或还原设备70在不重新加密输出数字数据的情况下直接向作为发送目的地的记录和/或还原设备2b发送存储单元51中的加密数字数据。在诸如个人计算机之类、安装有用于本系统的解码软件的通用设备中,可能存在非法安装软件的情况,使得安全强度低于在相同类型的设备之间发送数字数据的安全强度。当通过服务器设备3向与作为发送源的记录和/或还原设备70类型相同的记录和/或还原设备发送数字数据时,存在这样的风险,即服务器设备3中保存的数字数据被非法访问服务器设备3的设备下载,导致安全强度低于在相同类型的设备之间发送数字数据的安全强度。在这种情况下,作为发送源的记录和/或还原设备70使用发送目的地的设备的公开密钥重新加密输出数字数据,以便在发送数字数据时、发送数字数据之后保持安全强度。
尽管已经描述了发送加密数字数据的例子,作为公开密钥加密系统的RSA密码或椭圆密码,或者加密速度高于公开密钥系统的私有密钥系统EKB或MJR均可以被用作指定的加密方法。如果作为发送源的记录和/或还原设备70与作为发送目的地的记录和/或还原设备类型相同,则可以使用具有高加密速度的公开密钥系统。另一方面,在向通用设备发送数据时,或者在通过服务器设备3发送数字数据时,可以使用具有较高安全强度的公开密钥系统。
在上述实施例中已经指出,在作为发送源的记录和/或还原设备50、60和70与作为发送目的地的记录和/或还原设备类型相同的情况下,不经重新加密便发送数字数据。然而发送源设备不必与发送目的地的设备类型相同。即,只要设备具有图2-4所示的加密函数和解码函数便足够了。
现在参照附图说明记录和/或还原设备80,其中限制数字数据复制的复制管理信息,即版权管理数据被包含在从记录和/或还原设备2发送的数字数据中,并且根据所述私自复制禁止信息限制对数字数据的记录。
如图12所示,记录和/或还原设备80包含输入端81,其中从服务器设备3向输入端81输入加密压缩数字数据。作为记录系统,记录和/或还原设备80包含解码加密数字数据的解码电路82,解压缩压缩数字数据的解压缩电路83,从数字数据中提取和重写私自复制禁止信息的提取更新电路84,压缩数字数据的压缩电路85,和加密压缩数字数据的加密电路86。作为记录系统,记录和/或还原设备80包含记录处理加密数字数据的记录处理电路87和存储加密数字数据的存储单元88。
作为还原系统,记录和/或还原设备80包含重放处理电路89,解密重放处理电路89还原的数字数据的解码电路90,解压缩来自解码电路90的数字数据的解压缩电路91,将来自解压缩电路91的数字信号转换成模拟信号的D/A转换器92,输出模拟信号的模拟输出端93,和输出D/A转换器92的数字数据上行流的数字输出端94。记录和/或还原设备80还包含控制总体操作的系统控制器95。
向输入端81输入来自服务器设备3或记录和/或还原设备的加密压缩数字数据,例如音频或视频数据、图像数据。在所述数字数据中,SCMS(串行复制管理系统)信息充当复制管理信息,即水印信息。象在图4示出的解码电路19和22中那样,解码电路82解密在输入端81上输入的解码数字数据,以便提取数字数据中包含的复制管理信息并且向解压缩电路83输出所提取的信息。解压缩电路83展开根据以下标准压缩的数字数据:ATRAC3(自适应变换声音编码3:商标)、MPEG-2AAC(运动图象专家组2高级音频编码)、MP3(MPEG-1音频层3)、TwinVQ(变换域加权插入矢量量化:商标)、MS音频(WMA:Windows媒体音频:商标)、或Ogg Vorbis(商标),以便向提取更新电路84输出展开的数字数据。
提取更新电路84提取出解码展开数字数据中包含的水印以检测SCMS信息。所述SCMS信息是在数据的前两位中提供的复制管理标志。这两个位包括[00](数字复制允许),[10](数字复制禁止)和[11](允许仅一次性数字复制)。
当SCMS信息是[00]或[11]时,提取更新电路84允许在存储单元88中记录数字数据。当SCMS信息是[11]时,用[11]改写[10]。如果SCMS信息是[10],提取更新电路84禁止在存储单元88中记录数字数据。提取更新电路84向压缩电路85输出含有更新的SCMS信息的数字数据。
复制管理信息可以是CGMS(复制生成管理系统)信息,而不是SCMS信息。在使用CGMS的情况下,在数字数据中嵌入两位CCI(复制控制信息):[11](不允许数字复制)、[10](不允许二次数字复制)、[01](只允许数字复制一次)、[00](允许自由数字复制)。当然,复制管理信息不仅限于SGMS和CGMS。
压缩电路85根据ATRAC3,MPEG-2AAC,MP3,TwinVQ,MS音频和Ogg Vorbis系统中的任何一个压缩数字数据以便向记录处理电路87输出结果。记录处理电路87对输入数据进行纠错编码或调制。通过磁头或光学检波器的头单元在构成存储单元88、诸如硬盘,可记录光盘或磁光盘之类的记录介质上记录经过记录处理电路87的记录处理的数据。应当注意,存储单元88可以被纳入设备80的主体单元,也可以在设备80的主体单元上装卸。
通过磁头或光学检波器的头单元读出存储单元88中存储的数据,以便将所述数据输出到重放处理电路89。重放处理电路89对从存储单元88读出的输出信号进行二进制编码,以便对二进制信号进行调制或纠错,并且向解码电路90输出结果信号。解码电路90对重放处理电路89输出的加密数字数据进行解密,以便把解码数据输出到解压缩电路91。
解压缩电路91根据ATRAC3,MPEG-1AAC,MP3,TwinVQ,MS音频和Ogg Vorbis系统展开来自压缩电路85的压缩数字数据,以便向数字输出端94输出结果数据。D/A转换器92将解压缩电路91输出的数字信号转换成模拟信号,而模拟信号被输出到模拟输出端93。模拟输出端93与扬声器相连,扬声器转换输出端93输出的模拟信号以产生输出音频声音。
系统控制器95控制整个设备。例如,如果从输入数字数据中提取和检测的SCMS信息是[00]、[11],则系统控制器95控制记录处理电路87在存储单元88中记录数字数据。如果检测的SCMS信息是[10],则系统控制器95控制记录处理电路87禁止在存储单元88上记录数字数据。如果SCMS信息是[11],则系统控制器95控制提取更新电路84将[11]改写成[10]。
在使用记录和/或还原设备80的系统中,从与作为发送源的记录和/或还原设备80类型相同的记录和/或还原设备向服务器设备3上载诸如音频数据之类、根据上述预定系统加密的数字数据。在加密数字数据中嵌入上述SCMS信息。如果上载的数字数据是允许自由数字复制的数据,则嵌入数字数据的SCMS信息被设置成[00],如果上载的数字数据是只允许一次性数字复制的数字数据,则SCMS信息被设置成[11]。如果上载的数字数据是禁止数字复制的数据,则SCMS信息被设置成[10]。当从作为发送源的记录和/或还原设备接收加密数字数据时,服务器设备3直接在例如由硬盘构成的存储单元中临时存储数据。即,服务器设备3不具有解码和还原加密数字数据的函数。因此,服务器设备3即使在将来也不具备解码和还原存储单元中存储的数字数据的可能性,因此SCMS信息不被更新。
参照图13,作为发送目的地的记录和/或还原设备80访问服务器设备3以便下载服务器设备3中存储的的期望部分的数字数据,下载到发送目的地的设备的数字数据被输入到解码电路82。由于作为发送目的地的记录和/或还原设备与记录和/或还原设备80结构相同,所以下面使用与图12相同的附图标记说明发送目的地的设备的操作。系统控制器95在步骤S41进行检查以确定下载的数字数据是否可被解码电路82解码。如果下载的数字数据可解码,则系统控制器95执行到步骤S42,否则系统控制器95执行到步骤S46。由于已经根据发送目的地的设备,即记录和/或还原设备80的固有密钥加密了服务器设备3保存的数字数据,则通过执行判决步骤S41,解码电路82根据设备80的固有密钥解密从输入端81输入的数字数据,并且结果被发送到系统控制器95。
当解码下载的数字数据时,解码电路82向解压缩电路83输出解码数字数据,解压缩电路83则解压缩解码电路82提供的数字数据,从而向提取更新电路84输出结果数据。提取更新电路84从解压缩电路83提供的数字数据中提取包含SCMS信息的水印,以便向系统控制器95输入提取的SCMS信息。系统控制器95在步骤S42进行检查以确定所提供的SCMS信息是否为[00]、[11]或[10]。
根据在步骤S42读出的SCMS信息的结果,系统控制器95在步骤S43控制记录处理电路87,使得在SCMS信息为[00]的情况下数字数据不会被记录在存储单元88中。
系统控制器95在步骤S44控制记录处理电路87,使得在SCMS信息为[11]的情况下允许在存储单元88中记录数字数据,同时控制提取更新电路84将SCMS信息从[11]改写成[10]。此外,根据来自系统控制器95的命令,提取更新电路84将SCMS信息从[11]改写成[10]。
如果在步骤S43、S44允许向存储单元88记录数据,提取更新电路84的数据被发送到压缩电路85,压缩电路85重新压缩数字数据以便向加密电路86输出结果数据。加密电路86根据预定系统重新加密数据,以便向记录处理电路87输出所得到的重新加密数据。记录处理电路87执行记录所需的处理以便向存储单元88发送结果数据,存储单元88根据记录处理电路87的输出在存储单元88的记录介质上记录加密压缩数字数据。
当SCMS信息是[10]时,系统控制器95在步骤S45控制记录处理电路87禁止在存储单元88上记录数字数据。此时,记录处理电路87在显示单元上显示警告以提示不能记录数字数据。
如果系统控制器95在步骤S41确定对来自解码电路82的数字数据使用的密码不能被解码,则系统控制器?在步骤S46直接向记录处理电路87输出数据。记录处理电路87对数字数据进行必要的记录处理。存储单元88在构成存储单元88的记录介质上记录加密压缩数字数据。
当将要还原在步骤S43或S44中记录在存储单元88内的加密压缩数字数据时,重放处理电路89读出存储单元88中存储的数字数据并对所述数字数据进行重放处理,以便将所述数字数据输出到还原系统的解码电路90。解码电路90解码重放处理电路89的输出数据以便向解压缩电路91发送结果数据。解压缩电路91对压缩数字数据进行解压缩以便向D/A转换器92或数字输出端94输出解压缩数据。D/A转换器92将解压缩电路91提供的数字信号转换成模拟信号,通过模拟输出端93向扬声器输出模拟信号。
在上述使用图12所示的记录和/或还原设备80的系统中,没有在不能解码加密数字数据的服务器设备3中更新SCMS信息,并且当数字数据被下载到与允许重放、作为发送源的记录和/或还原设备80类型相同的记录和/或还原设备时,更新SCMS信息。因此,对于本系统,即使在通过网络5发送或接收数字数据的情况下也可以管理预先存在的复制管理信息。
根据本发明,在记录和/或还原设备2中执行的处理和在记录和/或还原设备80中执行的处理可以被合并在一起。即,当将要通过服务器设备3向发送目的地的设备发送包含复制管理信息的数字数据时,作为发送源的记录和/或还原设备可以获得发送目的地的设备的固有密钥,以便使用所获得的固有密钥加密数字数据并且向发送目的地的设备发送加密数字数据。由于服务器设备不具有还原函数,服务器设备不能更新复制管理信息。在能够解码接收的数字数据的情况下,作为发送目的地的记录和/或还原设备可以更新复制管理信息。
工业实用性
根据本发明,当记录介质上记录的加密数据被发送到服务器设备时,尝试认证发送目的地的设备,当发送目的地的设备已经通过认证时,利用从发送目的地的设备获得的固有密钥数据解码并重新加密记录介质上记录的加密数据,以便将加密数据发送到输出装置。因此,当数据被临时存储在服务器设备中并且被下载到未经授权的第三方的终端设备时,禁止还原数据以保护版权。
此外,根据本发明,如果私自复制禁止信息被包含在从服务器设备下载的数据中,那么仅当数据被记录在允许重放的设备时,提取更新装置才提取和更新私自复制禁止信息以管理预先存在的私自复制禁止信息。
Claims (65)
1.一种数据发送设备,包括:
存储单元,用于存储加密数据;
认证单元,用于认证将成为发送目的地的设备;和
重新加密单元,用于解码从所述存储单元读出的数据并且对解码的数据进行重新加密;
其中当所述将成为发送目的地的设备已经通过所述认证单元的认证时,从所述存储单元读出的数据得到解码,且其中如此被解码的数据利用从通过所述认证设备的认证的、将成为发送目的地的设备获得的固有密钥数据而得到重新加密;如此被重新加密的数据被输出到所述将成为发送目的地的设备。
2.如权利要求1所述的数据发送设备,其中
如果将成为发送目的地的设备尚未通过所述认证单元的认证,则禁止输出从所述存储单元读出的数据。
3.如权利要求1所述的数据发送设备,还包括:
输出单元,其中为所述输出单元提供所述重新加密单元的输出数据;和
选择单元,所述选择单元有选择地向所述重新加密单元和所述输出单元中的一个提供从所述存储单元读出的数据。
4.如权利要求3所述的数据发送设备,其中如果将成为发送目的地的设备尚未通过认证,所述选择单元向所述输出单元发送从所述存储单元读出的数据。
5.如权利要求3所述的数据发送设备,其中如果将成为发送目的地的设备尚未被所述认证单元认证为向其直接提供来自发送设备的数据的设备,所述选择单元向所述输出单元发送从存储单元读出的数据。
6.如权利要求1所述的数据发送设备,其中所述重新加密单元包含解码单元和重新加密电路,所述解码单元对从所述存储单元读出的数据进行解码,而所述重新加密电路使用从通过所述认证单元的认证的设备获得的固有密钥数据对从所述解码单元输出的数据进行重新加密。
7.如权利要求1所述的数据发送设备,其中所述重新加密单元对从所述存储单元读出的数据中除头信息之外的数据部分进行重新加密。
8.如权利要求1所述的数据发送设备,其中所述认证单元包含第一认证电路单元和第二认证电路单元;如果将成为发送目的地的设备尚未通过所述第一认证电路单元的认证,则由所述第二认证电路单元对所述将成为发送目的地的设备进行认证;如果所述将成为发送目的地的设备已经通过所述第二认证电路单元的认证,则使用从通过所述第二认证电路单元的认证、将成为发送目的地的设备获得的固有密钥数据对解码数据进行重新加密,从而向所述将成为发送目的地的设备输出重新加密数据。
9.如权利要求8所述的数据发送设备,其中如果将成为发送目的地的设备尚未通过所述第二认证电路单元的认证,则禁止输出从存储单元读出的数据。
10.如权利要求8所述的数据发送设备,还包括:
输出单元,其中向所述输出单元提供从所述重新加密单元输出的数据;和
选择单元,所述选择单元根据所述第一认证电路单元的认证结果有选择地向所述重新加密单元或所述输出单元提供从存储单元读出的数据。
11.如权利要求10所述的数据发送设备,其中如果所述将成为发送目的地的设备尚未通过所述第一认证电路单元的认证,则所述选择单元向所述重新加密单元发送从所述存储单元读出的数据。
12.如权利要求10所述的数据发送设备,其中如果所述将成为发送目的地的设备已经被所述第一认证电路单元认证为直接向其提供来自发送设备的数据的设备,所述选择单元向所述输出单元输出从所述存储单元读出的数据。
13.如权利要求10所述的数据发送设备,还包括:
另一种配置在所述选择单元和重新加密单元之间的选择单元,所述另一种选择单元由所述第二认证电路单元来切换。
14.如权利要求1所述的数据发送设备,还包括:
判决单元,所述判决单元根据所述认证单元的认证结果检查是否将从所述存储单元读出的数据提供给所述重新加密单元。
15.如权利要求14所述的数据发送设备,其中当将成为发送目的地的设备已经通过所述认证单元的认证时,所述判决单元向所述重新加密单元发送从所述存储单元读出的数据。
16.如权利要求15所述的数据发送设备,还包括:
输出单元,其中为所述输出单元提供所述重新加密单元的输出数据;
其中如果将成为发送目的地的设备已经被所述认证单元认证为直接从所述发送设备向其发送数据的设备,从存储单元读出的数据被发送到所述输出单元。
17.如权利要求15所述的数据发送设备,还包括:
解码从所述存储单元读出的数据的解码单元,以及将所述解码单元的输出信号转换成模拟信号的转换器;如果将成为发送目的地的设备尚未通过所述认证单元的认证,所述判决单元向所述解码单元发送从存储单元读出的数据。
18.一种数据发送方法,包括:
认证一个将成为发送目的地的设备;
如果所述将成为发送目的地的设备已经通过认证,解码从一个存储单元读出的加密数据;
根据从所述将成为发送目的地的设备获得的固有密钥数据,对解码数据进行重新加密;和
向所述将成为发送目的地的设备发送重新加密的数据。
19.如权利要求18所述的数据发送方法,其中如果将成为发送目的地的设备尚未通过认证,则禁止输出从存储单元读出的数据。
20.如权利要求18所述的数据发送方法,其中如果将成为发送目的地的设备尚未通过认证,则直接输出从存储单元读出的数据。
21.如权利要求18所述的数据发送方法,其中如果将成为发送目的地的设备已经被认证为能够直接与发送源设备进行数据发送的设备,则向所述将成为发送目的地的设备输出从所述存储单元读出的加密数据。
22.如权利要求18所述的数据发送方法,其中重新加密从所述存储单元读出的数据中除头信息之外的数据部分。
23.如权利要求21所述的数据发送方法,其中认证将成为发送目的地的设备是不是能够直接与发送源设备进行数据发送,如果将成为发送目的地的设备已经通过认证不是能够与发送源设备直接进行数据发送的设备,则认证将成为发送目的地的设备是否满足预定条件;如果将成为发送目的地的设备已经被认证为满足所述预定条件的设备,则使用从所述将成为发送目的地的设备获得的固有密钥数据重新加密解码数据,并且所得到的重新加密数据被发送到所述将成为发送目的地的设备。
24.如权利要求23所述的数据发送方法,其中如果将成为发送目的地的设备被认证为不满足所述预定条件的设备,则禁止输出从存储单元读出的数据。
25.一种数据输出方法,包括:
认证一个将成为输出目的地的设备;
检查所述将成为输出目的地的设备是否已经通过认证;和
根据所述认证的结果选择输出从存储单元读出的加密数据。
26.如权利要求25所述的数据输出方法,数据输出方法根据将成为输出目的地的设备的认证结果对从存储单元读出的数据进行鉴别,以确定是否重新加密数据。
27.如权利要求26所述的数据发送方法,其中如果确定输出目的地的设备是经过认证的设备,则从所述存储单元读出的数据被重新加密并输出。
28.如权利要求27所述的数据输出方法,其中对从所述存储单元读出的加密数据进行解码,并且根据从所述输出目的地的设备获得的固有密钥数据重新加密解码数据,并且将解码数据输出到所述输出目的地的设备。
29.如权利要求27所述的数据发送方法,其中重新加密从所述存储单元读出的数据中除头信息之外的数据部分。
30.如权利要求25所述的数据输出方法,其中如果通过认证已经确定输出目的地的设备是可以向其直接输出数据的设备,则从所述存储单元读出的加密数据被输出到所述输出目的地设备。
31.如权利要求25所述的数据输出方法,其中如果输出目的地的设备未通过认证,则禁止输出从存储单元读出的数据。
32.如权利要求25所述的数据输出方法,其中如果输出目的地的设备未通过认证,则解码从所述存储单元读出的数据,并且所解码的数据被转换成要输出的模拟信号。
33.一种记录方法,其中
输入根据将成为发送目的地的设备的固有密钥数据加密的数据;
当输入数据已经被解码时,从解码数据中提取出涉及复制条件的数据;和
根据所述提取的涉及复制条件的数据控制在记录单元中存储解码数据的操作。
34.如权利要求33所述的记录方法,其中如果数据尚未被解码,则在所述记录单元中记录输入数据。
35.如权利要求33所述的记录方法,其中如果提取的涉及复制条件的数据只允许将所述输入数据复制一次,则将涉及复制条件的解码数据改写成涉及禁止复制的复制条件的数据,并且接着在所述记录单元中记录涉及禁止复制的复制条件的数据。
36.如权利要求35所述的记录方法,其中在重新加密之后在记录单元中进行记录。
37.如权利要求33所述的记录方法,其中如果提取的涉及复制条件的数据禁止复制输入数据,则禁止在所述记录单元中记录解码数据。
38.一种记录装置,包括:
解码单元,其中为所述解码单元提供根据将成为发送目的地的设备的固有密钥数据加密的数据;
提取单元,所述提取单元从所述解码单元输出的数据中提取涉及复制条件的数据;
记录解码数据的记录单元;和
控制器,其中为所述控制器提供有所述解码器的解码结果和所述提取单元提取的、涉及复制条件的数据,所述控制器根据所述提取单元提取的、涉及复制条件的数据控制在记录单元中存储所述解码数据的操作。
39.如权利要求38所述的记录装置,其中当所述输入数据尚未被解码时,所述控制器在所述记录单元中记录所述输入数据。
40.如权利要求38所述的记录装置,其中如果提取的涉及复制条件的数据只允许将输入数据复制一次,则所述控制器将所解码的、涉及复制条件的解码数据改写成涉及禁止复制的复制条件的数据,并且在所述改写单元中记录所改写的数据。
41.如权利要求40所述的记录装置,还包括加密单元,所述加密单元被配置在所述解码单元和所述记录单元之间,并且向所述加密单元提供从所述解码单元输出的数据。
42.如权利要求38所述的记录装置,其中如果提取的涉及复制条件的数据禁止复制所述输入数据,则禁止在所述记录单元中记录所述解码数据。
43.生成编码数据的方法,包括:
根据第一密钥数据加密输入数字数据的内容数据;
根据使用设备专用密钥数据生成的第二密钥数据加密所述第一密钥数据,从而生成加密密钥数据;和
生成至少包括所述加密内容数据和所述密钥数据的加密数据。
44.如权利要求43所述的生成编码数据的方法,其中还根据使用随机数生成的函数加密所述第一密钥数据。
45.如权利要求43所述的生成编码数据的方法,其中根据设备专用密钥数据和公共密钥数据生成所述第二密钥数据。
46.如权利要求45所述的生成编码数据的方法,其中所述编码数据包含所述随机数和公共密钥数据。
47.如权利要求46所述的生成编码数据的方法,其中所述编码数据包含所述内容数据的头信息数据,所述头信息数据是非加密数据。
48.解码加密数据的方法,包括:
根据设备专用密钥数据和从加密数据读出的公共密钥数据生成第二密钥数据,所述加密数据包括提供给设备的随机数,所述公共密钥数据,加密密钥数据和加密内容数据;
根据生成的第二密钥数据和所述随机数解码所述加密密钥数据以生成第一密钥数据;和
根据生成的第一密钥数据解码所述加密内容数据。
49.一种记录和/或还原设备,包括:
加密所提供的数据的加密单元;
存储所述加密单元加密的数据的存储单元;
认证将成为发送目的地的设备的认证单元;
对从所述存储单元读出的数据进行重放处理的重放处理单元;和
解码从所述重放处理单元输出的数据以便重新加密解码数据的重新加密单元;其中
如果所述将成为发送目的地的设备已经通过所述认证单元的认证,则所述重新加密单元解码从所述存储单元读出的数据;
使用从已经通过所述认证单元的认证、将成为发送目的地的设备获得的固有密钥数据对所述解码数据进行重新加密;
重新加密数据被输出到所述将成为发送目的地的设备。
50.如权利要求49所述的记录和/或还原设备,其中如果将成为发送目的地的设备尚未通过所述认证单元的认证,则禁止输出从所述重放处理单元输出数据。
51.如权利要求49所述的记录和/或还原设备,还包括输出单元和选择单元,其中向所述输出单元提供从所述重新加密单元输出的数据,所述选择单元根据所述认证单元的认证结果有选择地向所述重新加密单元和所述输出单元中的一个提供从所述重放处理单元输出的数据。
52.如权利要求51所述的记录和/或还原设备,其中如果将成为发送目的地的设备尚未通过所述认证单元的认证,则从所述重放处理单元输出的数据被发送到所述输出单元。
53.如权利要求51所述的记录和/或还原设备,其中如果将成为发送目的地的设备已经被所述认证单元认证为可以从所述发送设备直接向其发送数据的设备,则从所述重放处理单元输出的数据被发送到所述输出单元。
54.如权利要求49所述的记录和/或还原设备,其中所述重新加密单元包含解码单元和重新加密电路单元,所述解码单元对从所述重放处理单元读出的数据进行解码,而所述重新加密电路使用从通过所述认证单元的认证的设备获得的固有密钥数据对从所述解码单元输出的解码数据进行重新加密。
55.如权利要求49所述的记录和/或还原设备,其中所述重新加密单元对从所述重放处理单元输出的数据中除头信息之外的数据部分进行加密。
56.如权利要求49所述的记录和/或还原设备,其中所述认证单元包含第一认证电路单元和第二认证电路单元;如果将成为发送目的地的设备尚未通过所述第一认证电路单元的认证,则由所述第二认证电路单元对所述将成为发送目的地的设备进行认证;如果所述将成为发送目的地的设备已经通过所述第二认证电路单元的认证,则使用从通过所述第二认证电路单元的认证、将成为发送目的地的设备获得的固有密钥数据对解码数据进行重新加密,从而向所述将成为发送目的地的设备输出重新加密数据。
57.如权利要求56所述的数据发送设备,其中如果将成为发送目的地的设备尚未通过所述第二认证电路单元的认证,则禁止输出从存储单元读出的数据。
58.如权利要求56所述的数据发送设备,还包括输出单元和选择单元,其中向所述输出单元提供从所述重新加密单元输出的数据,所述选择单元根据所述第一认证电路单元的认证结果有选择地向所述重新加密单元和所述输出单元中的一个提供从所述重放处理单元输出的数据。
59.如权利要求58所述的数据发送设备,其中如果将成为发送目的地的设备尚未通过所述第一认证电路单元的认证,则所述选择单元向所述重新加密单元发送从所述重放处理单元输出的数据。
60. 如权利要求58所述的数据发送设备,其中如果将成为发送目的地的设备已经被所述第一认证电路单元认证为可以从发送设备直接向其发送数据的设备,则所述选择单元向所述输出单元发送从所述重放处理单元输出的数据。
61.如权利要求58所述的数据发送设备,还包括另一种选择单元,所述另一种选择单元被配置在所述选择单元和所述重新加密单元之间并且被所述第二认证电路单元切换。
62.如权利要求49所述的数据发送设备,还包括判决单元,所述判决单元根据所述认证单元的认证结果确定是否将从所述重放处理单元输出的数据提供给所述重新加密单元。
63.如权利要求49所述的数据发送设备,其中当将成为发送目的地的设备已经通过所述认证单元的认证时,所述判决单元向所述重新加密单元发送从所述重放处理单元输出的数据。
64.如权利要求63所述的数据发送设备,还包括输出单元,其中为所述输出单元提供从所述重新加密单元输出的数据;当所述将成为发送目的地的设备已经被所述认证单元认证为从发送设备向其直接发送数据的设备时,所述判决单元向所述输出单元发送从重放处理单元输出的数据。
65.如权利要求63所述的数据发送设备,还包括解码单元和转换单元,所述解码单元对从所述重放处理单元输出的数据进行解码,而所述转换单元将所述解码单元的输出信号转换成模拟信号;如果将成为发送目的地的设备尚未通过所述认证单元的认证,所述判决单元向所述解码单元发送从所述重放处理单元输出的数据。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP403467/2000 | 2000-12-28 | ||
JP2000403467 | 2000-12-28 | ||
JP403467/00 | 2000-12-28 | ||
JP163126/01 | 2001-05-30 | ||
JP163126/2001 | 2001-05-30 | ||
JP2001163126A JP2002261748A (ja) | 2000-12-28 | 2001-05-30 | データ送信装置及び方法並びにデータ記録装置及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1406422A true CN1406422A (zh) | 2003-03-26 |
CN100414865C CN100414865C (zh) | 2008-08-27 |
Family
ID=26607253
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB018057977A Expired - Fee Related CN100414865C (zh) | 2000-12-28 | 2001-12-27 | 发送内容数据的方法和装置,及记录和/或还原装置 |
Country Status (11)
Country | Link |
---|---|
US (2) | US7454628B2 (zh) |
EP (1) | EP1253740A4 (zh) |
JP (1) | JP2002261748A (zh) |
KR (1) | KR100911153B1 (zh) |
CN (1) | CN100414865C (zh) |
AU (1) | AU2002235551B2 (zh) |
BR (1) | BR0108724A (zh) |
HK (1) | HK1055362A1 (zh) |
MX (1) | MXPA02008095A (zh) |
RU (3) | RU2286021C2 (zh) |
WO (1) | WO2002054666A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100426409C (zh) * | 2004-09-10 | 2008-10-15 | 佳能株式会社 | 存储介质访问控制方法 |
CN101854344B (zh) * | 2004-03-19 | 2012-08-29 | 株式会社日立制作所 | 内容发送装置、内容接收装置和内容传送方法 |
CN103220138A (zh) * | 2005-01-07 | 2013-07-24 | 恩克利普特株式会社 | 通信系统和通信方法 |
CN107403109A (zh) * | 2017-08-09 | 2017-11-28 | 苏州中科安源信息技术有限公司 | 加密方法及加密系统 |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002261748A (ja) * | 2000-12-28 | 2002-09-13 | Sony Corp | データ送信装置及び方法並びにデータ記録装置及び方法 |
US7983419B2 (en) * | 2001-08-09 | 2011-07-19 | Trimble Navigation Limited | Wireless device to network server encryption |
US7356147B2 (en) * | 2002-04-18 | 2008-04-08 | International Business Machines Corporation | Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient |
US6748080B2 (en) | 2002-05-24 | 2004-06-08 | Scientific-Atlanta, Inc. | Apparatus for entitling remote client devices |
US20040101141A1 (en) * | 2002-11-27 | 2004-05-27 | Jukka Alve | System and method for securely installing a cryptographic system on a secure device |
JP4099049B2 (ja) | 2002-12-16 | 2008-06-11 | 株式会社エヌ・ティ・ティ・ドコモ | 通信方法および通信システム |
US7835520B2 (en) * | 2003-02-20 | 2010-11-16 | Zoran Corporation | Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders |
KR20040092649A (ko) * | 2003-04-24 | 2004-11-04 | 엘지전자 주식회사 | 광디스크의 복사 방지 정보 관리방법 |
KR100974449B1 (ko) * | 2003-04-24 | 2010-08-10 | 엘지전자 주식회사 | 광디스크의 복사 방지 정보 관리방법 |
JP2005275441A (ja) * | 2004-03-22 | 2005-10-06 | Yamaha Corp | 電子音楽装置およびその制御方法を実現するためのプログラム |
EP1764696A4 (en) * | 2004-04-21 | 2011-08-10 | Panasonic Corp | RECORDING DEVICE, RECORDING MEDIUM AND CONTENT PROTECTION SYSTEM |
NZ550904A (en) * | 2004-04-30 | 2009-01-31 | Utc Fire & Safety Corp | Security system communications including encryption |
US7676590B2 (en) | 2004-05-03 | 2010-03-09 | Microsoft Corporation | Background transcoding |
US7558463B2 (en) * | 2005-04-18 | 2009-07-07 | Microsoft Corporation | Retention of information about digital-media rights in transformed digital media content |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
RU2419225C2 (ru) * | 2005-08-12 | 2011-05-20 | Эл Джи Электроникс Инк. | Способ передачи объекта права при управлении цифровыми правами |
JP4581955B2 (ja) | 2005-10-04 | 2010-11-17 | ソニー株式会社 | コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム |
JP2007199890A (ja) * | 2006-01-25 | 2007-08-09 | Sony Corp | コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム |
US8108692B1 (en) | 2006-06-27 | 2012-01-31 | Siliconsystems, Inc. | Solid-state storage subsystem security solution |
US8091137B2 (en) * | 2006-10-31 | 2012-01-03 | Hewlett-Packard Development Company, L.P. | Transferring a data object between devices |
JP2008117459A (ja) * | 2006-11-02 | 2008-05-22 | Hitachi Ltd | 記録再生装置 |
KR100798927B1 (ko) * | 2006-12-06 | 2008-01-29 | 한국전자통신연구원 | 스마트카드 기반의 복제방지 기능을 가진 데이터 저장장치, 그의 데이터 저장 및 전송 방법 |
JP5296327B2 (ja) * | 2007-04-27 | 2013-09-25 | 株式会社バッファロー | 放送番組コンテンツを再生する方法およびプログラム |
JP5281074B2 (ja) * | 2008-02-25 | 2013-09-04 | パナソニック株式会社 | 情報セキュリティ装置および情報セキュリティシステム |
WO2010042859A1 (en) * | 2008-10-10 | 2010-04-15 | Zapmytv.Com, Inc. | Controlled delivery of content data streams to remote users |
US8356184B1 (en) | 2009-06-25 | 2013-01-15 | Western Digital Technologies, Inc. | Data storage device comprising a secure processor for maintaining plaintext access to an LBA table |
WO2011119137A1 (en) | 2010-03-22 | 2011-09-29 | Lrdc Systems, Llc | A method of identifying and protecting the integrity of a set of source data |
US9305142B1 (en) | 2011-12-19 | 2016-04-05 | Western Digital Technologies, Inc. | Buffer memory protection unit |
EP2736190A1 (en) * | 2012-11-26 | 2014-05-28 | Nagravision S.A. | Method, system and device for securely transferring content between devices within a network |
RU2558621C2 (ru) * | 2013-06-11 | 2015-08-10 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" | Способ шифрования сообщения, представленного в виде битовой строки |
US10182038B2 (en) * | 2013-07-29 | 2019-01-15 | Mobitv, Inc. | Efficient common storage of partially encrypted content |
US10505721B2 (en) | 2014-09-26 | 2019-12-10 | British Telecommunications Public Limited Company | Secure virtualized data volumes |
US10038557B2 (en) * | 2014-09-26 | 2018-07-31 | British Telecommunications Public Limited Company | Secure object access |
WO2017129659A1 (en) | 2016-01-29 | 2017-08-03 | British Telecommunications Public Limited Company | Disk encryption |
EP3408784A1 (en) | 2016-01-29 | 2018-12-05 | British Telecommunications public limited company | Secure data storage |
US10990690B2 (en) | 2016-01-29 | 2021-04-27 | British Telecommunications Public Limited Company | Disk encryption |
US10754680B2 (en) | 2016-01-29 | 2020-08-25 | British Telecommunications Public Limited Company | Disk encription |
WO2019206524A1 (en) | 2018-04-25 | 2019-10-31 | British Telecommunications Public Limited Company | Data message sharing |
EP3804211A1 (en) | 2018-05-24 | 2021-04-14 | British Telecommunications public limited company | Cryptographic key generation and storage |
EP3804212A1 (en) | 2018-05-24 | 2021-04-14 | British Telecommunications public limited company | Cryptographic key generation using multiple random sources |
JP7011874B1 (ja) | 2021-09-23 | 2022-01-27 | Eaglys株式会社 | データ共有システム、データ共有方法およびデータ共有プログラム |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5237610A (en) * | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
EP1845527A3 (en) * | 1994-07-08 | 2012-04-25 | Sony Corporation | Receiving controlled-access broadcast signals |
JP3318699B2 (ja) * | 1994-10-31 | 2002-08-26 | ソニー株式会社 | デイジタル信号受信システム |
US6047103A (en) * | 1995-10-09 | 2000-04-04 | Matsushita Electric Industrial Co., Ltd. | Data transmitter, data transmitting method, data receiver, information processor, and information recording medium |
JPH09326166A (ja) | 1996-06-06 | 1997-12-16 | Mitsubishi Electric Corp | 著作権保護方法及び著作権保護システム |
JP3651732B2 (ja) * | 1997-04-24 | 2005-05-25 | 株式会社東芝 | 再生装置 |
JPH11102572A (ja) | 1997-09-29 | 1999-04-13 | Matsushita Electric Ind Co Ltd | 記録装置、再生装置、記録再生装置、データ伝送装置および記録媒体 |
WO1999038078A1 (en) * | 1998-01-21 | 1999-07-29 | Tokyo Electron Limited | Storage device, encrypting/decrypting device, and method for accessing nonvolatile memory |
US6101811A (en) * | 1998-05-07 | 2000-08-15 | Automotive Products (Usa), Inc. | Quick connect coupling for a hydraulic control system including integral damper |
JP3925584B2 (ja) * | 1998-06-09 | 2007-06-06 | ソニー株式会社 | 複製世代管理方法および記録再生システム |
WO2000005716A1 (fr) * | 1998-07-22 | 2000-02-03 | Matsushita Electric Industrial Co., Ltd. | Dispositif d'enregistrement de donnees numeriques et procede de protection des droits d'auteur et de reproduction facile de donnees numeriques chiffrees et support d'enregistrement lisible par un ordinateur, conçu pour l'enregistrement de programme |
JP4763866B2 (ja) * | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
JP3991178B2 (ja) * | 1998-11-11 | 2007-10-17 | ソニー株式会社 | 複製世代管理方法、情報信号記録装置、情報信号出力装置および情報信号再生装置 |
JP3376303B2 (ja) * | 1998-12-16 | 2003-02-10 | 株式会社東芝 | 光ディスクと光ディスク記録装置と光ディスク再生装置 |
US6367019B1 (en) * | 1999-03-26 | 2002-04-02 | Liquid Audio, Inc. | Copy security for portable music players |
JP2000295208A (ja) * | 1999-04-07 | 2000-10-20 | Ntt Communications Kk | コンテンツ転送・蓄積方法、装置及びプログラム記録媒体 |
JP2000308129A (ja) * | 1999-04-16 | 2000-11-02 | Sanyo Electric Co Ltd | 音楽配信システム |
JP3682840B2 (ja) * | 1999-05-21 | 2005-08-17 | 日本ビクター株式会社 | コンテンツ情報記録方法及びコンテンツ情報記録装置 |
JP4045393B2 (ja) * | 1999-06-01 | 2008-02-13 | ソニー株式会社 | 情報信号複製管理方法および情報信号記録装置 |
JP2002261748A (ja) * | 2000-12-28 | 2002-09-13 | Sony Corp | データ送信装置及び方法並びにデータ記録装置及び方法 |
TW200509637A (en) * | 2003-07-14 | 2005-03-01 | Nagravision Sa | Method to create and manage a local network |
-
2001
- 2001-05-30 JP JP2001163126A patent/JP2002261748A/ja active Pending
- 2001-12-27 RU RU2002125866/09A patent/RU2286021C2/ru not_active IP Right Cessation
- 2001-12-27 EP EP01272907A patent/EP1253740A4/en not_active Withdrawn
- 2001-12-27 CN CNB018057977A patent/CN100414865C/zh not_active Expired - Fee Related
- 2001-12-27 BR BR0108724-0A patent/BR0108724A/pt not_active IP Right Cessation
- 2001-12-27 KR KR1020027011052A patent/KR100911153B1/ko not_active IP Right Cessation
- 2001-12-27 RU RU2005115251/09A patent/RU2305904C2/ru not_active IP Right Cessation
- 2001-12-27 US US10/220,194 patent/US7454628B2/en not_active Expired - Fee Related
- 2001-12-27 AU AU2002235551A patent/AU2002235551B2/en not_active Ceased
- 2001-12-27 WO PCT/JP2001/011589 patent/WO2002054666A1/ja active IP Right Grant
- 2001-12-27 MX MXPA02008095A patent/MXPA02008095A/es active IP Right Grant
-
2003
- 2003-08-27 HK HK03106143.0A patent/HK1055362A1/xx not_active IP Right Cessation
-
2005
- 2005-05-18 RU RU2005115252/09A patent/RU2305905C2/ru not_active IP Right Cessation
-
2008
- 2008-06-20 US US12/214,639 patent/US8006102B2/en not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101854344B (zh) * | 2004-03-19 | 2012-08-29 | 株式会社日立制作所 | 内容发送装置、内容接收装置和内容传送方法 |
CN100426409C (zh) * | 2004-09-10 | 2008-10-15 | 佳能株式会社 | 存储介质访问控制方法 |
CN103220138A (zh) * | 2005-01-07 | 2013-07-24 | 恩克利普特株式会社 | 通信系统和通信方法 |
CN107403109A (zh) * | 2017-08-09 | 2017-11-28 | 苏州中科安源信息技术有限公司 | 加密方法及加密系统 |
Also Published As
Publication number | Publication date |
---|---|
US7454628B2 (en) | 2008-11-18 |
US8006102B2 (en) | 2011-08-23 |
HK1055362A1 (en) | 2004-01-02 |
AU2002235551B2 (en) | 2007-03-15 |
RU2305905C2 (ru) | 2007-09-10 |
EP1253740A4 (en) | 2006-06-14 |
RU2005115252A (ru) | 2006-11-20 |
AU2002235551A1 (en) | 2002-07-16 |
MXPA02008095A (es) | 2002-11-29 |
CN100414865C (zh) | 2008-08-27 |
WO2002054666A1 (fr) | 2002-07-11 |
KR20020079900A (ko) | 2002-10-19 |
EP1253740A1 (en) | 2002-10-30 |
US20080263372A1 (en) | 2008-10-23 |
RU2305904C2 (ru) | 2007-09-10 |
KR100911153B1 (ko) | 2009-08-06 |
BR0108724A (pt) | 2002-11-26 |
JP2002261748A (ja) | 2002-09-13 |
RU2002125866A (ru) | 2004-03-10 |
RU2005115251A (ru) | 2006-11-20 |
US20030126455A1 (en) | 2003-07-03 |
RU2286021C2 (ru) | 2006-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1406422A (zh) | 发送内容数据的方法和装置,及记录和/或还原装置 | |
CN1165047C (zh) | 加密信息信号、信息记录介质、信息信号再生及记录装置 | |
US7324974B1 (en) | Digital data file encryption apparatus and method | |
TWI294072B (en) | Method of communicating digital data, method of processing a data file and digital rights management module | |
JP4060271B2 (ja) | コンテンツ処理装置およびコンテンツ保護プログラム | |
US8924730B2 (en) | Digital watermarking for secure transmission between a source component and a node device | |
CN1950806A (zh) | 利用保密装置的数字著作权管理 | |
JP2008228330A (ja) | 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティレイヤ | |
CN101002422B (zh) | 记录装置、内容密钥处理装置、记录介质以及记录方法 | |
US20030009667A1 (en) | Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program | |
CN1141707C (zh) | 内容信息记录方法及内容信息记录装置 | |
US20060218646A1 (en) | Method and system for managing digital rights | |
CN100458951C (zh) | 数据记录设备和方法 | |
KR100960290B1 (ko) | 안전한 저장을 위한 시스템 | |
KR100695665B1 (ko) | 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법 | |
JP2004140757A (ja) | コンテンツの暗号化方法及び暗号化されたデータを復号化する復号化方法並びにその装置 | |
CN1722052A (zh) | 数字数据文件加密装置和方法 | |
WO2006006233A1 (ja) | コンテンツ記録装置及びデータ配信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1055362 Country of ref document: HK |
|
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20080827 Termination date: 20151227 |
|
EXPY | Termination of patent right or utility model |