JP2002237811A - デジタル記録装置の内容保護機構 - Google Patents

デジタル記録装置の内容保護機構

Info

Publication number
JP2002237811A
JP2002237811A JP2001341455A JP2001341455A JP2002237811A JP 2002237811 A JP2002237811 A JP 2002237811A JP 2001341455 A JP2001341455 A JP 2001341455A JP 2001341455 A JP2001341455 A JP 2001341455A JP 2002237811 A JP2002237811 A JP 2002237811A
Authority
JP
Japan
Prior art keywords
recording
packet
key
encryption key
irrevocable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001341455A
Other languages
English (en)
Inventor
Jukka Alve
アルヴェ ユッカ
Jan Martenson
モルテンソン ヤン
Ola Lidholm
リッドホルム オーラ
Valtteri Niemi
ニエミ ヴァルテリ
Juha Tomberg
トンベルグ ユーハ
Pasi Kaerkaes
ケルケス パシ
Harri Pekonen
ペコネン ハリー
Rami Suominen
スオミネン ラミ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2002237811A publication Critical patent/JP2002237811A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/78Television signal recording using magnetic recording
    • H04N5/781Television signal recording using magnetic recording on disks or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

(57)【要約】 【課題】 記録装置に記録されたコピーの配布を制限す
る方法及びシステムの提供。 【解決手段】 デジタルTV放送やデジタル音楽のよう
なデジタルデータ流の記録装置は、該記録装置独特のキ
ーで暗号化された番組内容のコピーを記憶する。従っ
て、異なるキーをもつ別の記録装置では該番組内容の明
瞭な再生が得られず、番組内容の配布を思いとどまるよ
うにされる。キーの全ビットをハードウェアに本来的に
備える必要性から生じる製造の複雑さを減少するため
に、キーの第1部分がハードウェアに本来備えられ、第
2部分は、メモリ装置内の多数の候補から選択され、所
定のルールにより第1部分及び第2部分を組合せること
によりキーが決定される。第2部分は、候補の中から所
定の間隔で再選択される。パケットのペイロード部分の
みが暗号化され、ヘッダ部分は、早送り、高速巻き戻し
及び番組サーチ等の記録装置の補助機能を容易にするた
めにクリアに維持される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、デジタルデータ流
の記録装置に係り、より詳細には、このような装置に記
録されたコピーの配布を制限するための方法及びシステ
ムに係る。
【0002】
【従来の技術】デジタル記録技術は、映画やテレビ番組
やオーディオ記録を含むオーディオビジュアル資料のよ
うなデジタルデータ流の正確なコピーを容易に再現する
ことができる。例えば、モーション・ピクチャーズ・エ
キスパート・グループ(MPEG)により規定された圧
縮技術は、データ記憶スペースの必要性を減少し、この
ような記録をハードディスク、例えば、パーソナルコン
ピュータ(PC)のハードディスクに記憶できるように
する。ハードディスクに内容がいったん捕えられると、
例えば、書き込み可能なコンパクトディスク(CD)又
はDVDディスクに大量のコピーを作成したり又はイン
ターネットのようなネットワーク接続を経て他のものへ
内容を配布したりすることが簡単になる。
【発明が解決しようとする課題】このようなコピー能力
は、不法なコピーが普及してその内容の所有権者にとっ
て著しい経済的損失を招くおそれをもたらす。従って、
記録された内容を、不正再現及び配布、即ち著作権侵害
から保護する必要がある。
【0003】
【課題を解決するための手段】本発明によれば、デジタ
ル記録された内容は、そのデータをハードディスクに記
録する前に、デジタル記録ユニットごとに異なる暗号キ
ーを伴う標準的な暗号方法を使用して暗号化することに
より保護される。データを再生するときには、それが同
じキーで暗号解読される。暗号化されたファイルを別の
デジタル再生装置又は記録ユニットで再生しようとする
と、明瞭な出力が発生されない。各々独特なキーが完全
に固定布線された多数の記録装置を製造するには、著し
い労力を要し、従って、費用もかかる。本発明では、キ
ーは、記録装置に固定布線される比較的小さな部分と、
記録装置に関連したメモリに記憶されてソフトウェアの
制御のもとで検索できる大きな部分とを組合せることに
より形成される。
【0004】別の実施形態では、大きな部分のサブ部分
がユーザにより入力される。これにより、ユーザは、そ
のサブ部分を知らない同じ記録装置の他のユーザがある
プログラム内容を再生するのを防止することができる。
本発明の特徴は、暗号キー、第1セキュリティビット及
び第2セキュリティビットを記憶するための1回プログ
ラム式(one-time-programmable)装置にある。製造後の
テストの目的で暗号キーを検索するための読み出し経路
が設けられる。テストが完了すると、第1セキュリティ
ビットがオンにプログラムされる(取り消し不能(irrev
ocable)手順)。読み出し経路は、第1セキュリティビ
ットのオン状態によりディスエイブルされるように構成
される。読み出し経路は、更に、第2セキュリティビッ
トをオンにプログラムする(これも取り消し不能手順)
ことにより再イネーブルされるよう構成されるが、記録
装置の機能にとって重要な別の経路が、第2セキュリテ
ィビットのオン状態によりディスエイブルされるように
構成される。従って、第1の記録装置が故障した場合に
その第1の記録装置に取って代わるように、キーを検索
して第2の記録装置にプログラムすることは可能である
が、キーを不正に検索することは防止される。
【0005】本発明の他の目的及び特徴は、添付図面を
参照した以下の詳細な説明から明らかとなろう。しかし
ながら、添付図面は、本発明を単に例示するもので、本
発明を限定するものではなく、本発明の範囲は、特許請
求の範囲に規定される。又、添付図面は、必ずしも正確
なスケールではなく、本発明の構造及び手順を概念的に
示すに過ぎないことを理解されたい。
【0006】
【発明の実施の形態】以下、添付図面を参照して、本発
明の好ましい実施形態を詳細に説明する。図1は、本発
明によるシステムの高レベルブロック図である。記録装
置1は、デジタルデータ流を受け取るデジタルプロセッ
サ100を備え、デジタルデータ流は、ここに示す例で
は、デジタルテレビ放送であるが、デジタルオーディ
オ、映画又はその一部分のようなデジタル映像、デジタ
ル情報等でもよい。デジタルプロセッサ100へのデジ
タルデータ流の送信は、高周波送信、ケーブル等により
行うことができる。デジタルプロセッサ100は、デジ
タルデータ流を、ユーザに分かり易い形態に処理し、こ
こに示す例では、デジタルTV放送がTVモニタ500
に表示される。
【0007】記録装置1のユーザは、デジタルデータ流
を、後で使用するために記録することを指示する。この
ような記録は、ビデオカセットに行ってもよいし又は再
書き込み可能なコンパクトディスク(CD/R)に行っ
てもよい。MPEG−2(モーション・ピクチャーズ・
エキスパート・グループによって創刊された規格)のよ
うな圧縮技術を使用すると、ハードディスクドライブに
記録を行うことができる。ここに示す実施形態では、記
録装置1は、パーソナルコンピュータ(PC)400に
関連し、これにはハードドライブ420が組み合わさ
れ、即ち記録装置1は、PCIバス410(ペリフェラ
ル・コンポーネント・インターコネクト・バス規格に合
致するのでこのように命名される))を経てPC400
と通信し、そして記録装置1は、PC400を経てハー
ドドライブ420と通信する。別の実施形態では、記録
装置1は、TVモニタ500に対する内蔵型セットトッ
プボックスであり、この場合、記憶装置420及びPC
400は、記録装置1を収容するボックスに配置され
る。パーソナルコンピュータを含まない他の実施形態も
意図される。このような他の実施形態でも、ハードドラ
イブ420のような記憶装置は含まれる。
【0008】番組内容が記憶装置に記録されると、多数
のCDに多数のコピーを作成して配布するか又はインタ
ーネット430を経てコピーを配布するようにしてPC
ファイルを転送することにより、内容のコピーを容易に
配布することができる。このような配布は、内容の著作
権所有者にとって損害であるから、本発明は、このよう
な配布を制限するように、暗号化されたコピーを記憶す
る。記録装置1は、暗号化及び暗号解読を遂行するため
にデジタルプロセッサ100と記憶装置420との間に
介在された内容保護装置(CPD)200を備えてい
る。好ましい実施形態では、CPD200は、デジタル
集積回路(ASIC)である。好ましい実施形態では、
CPD200は、3DES(データ暗号規格)アルゴリ
ズムを使用して168ビットキーで暗号化する。特定の
記録装置1のCPD200は、他の記録装置1に使用さ
れるものとは異なる特定のキーを使用する。従って、別
の記録装置1の所有者に与えられたコピーは、他の記録
装置1では明瞭に再生されない。
【0009】独特なオンチップの168ビットキーを伴
うこのようなASICを製造することは、困難であり且
つ費用がかかる。好ましい実施形態は、フラッシュメモ
リ300のような不揮発性メモリに記憶できる外部付与
の独特な又は擬似的に独特なキー部分と、上記CPD2
00内の「オンチップ」の内部キー部分とを使用する別
の解決策を利用するものである。好ましい実施形態で
は、内部キー部分は、CPD200内の1回プログラム
式ROMに配置される。別の実施形態では、内部キー部
分は、CPD200を使用するASICの製造中に接合
されるボンディングワイヤにおいてエンコードされる。
データを暗号化及び暗号解読するときに使用される実際
のキーは、外部キーと内部キーの組合せとして構成され
る。外部キーは、ソフトウェアで時々変更することがで
き、例えば、各映画が記録された後に変更することがで
きる。デジタルプロセッサ100で実行されるキー管理
ソフトウェアは、フラッシュメモリに使用されるキーの
テーブルを維持することができ、従って、テーブルに対
するインデックスだけをCPD200へ通して、記録を
含むファイルにアタッチすればよい。外部キーは、例え
ば、キー発生アルゴリズムに対するシードとしてユニッ
トのシリアル番号を使用することにより、各ユニット独
特のものとすることができる。擬似的に独特なキーは、
ランダム番号をシードとして使用することにより発生で
きる。衛星や、ケーブルや、適切なチャンネルに同調さ
れない地上のフロントエンドにより受信されるノイズ
は、ランダム番号のソースとして使用することができ
る。内部キーに対する変更は、集積回路のパッケージン
グ中に、例えば、装置内のボンディングワイヤに対して
異なるパターンを使用することにより行うことができ
る。この構成は、キー全体が独特である装置の製造に比
して、異なる内部キーをもつ装置の小さなバッチを低い
コストで製造できるようにする。
【0010】ユーザの指示で、外部キー部分のサブ部分
を、ユーザインターフェイス350を経て与えることが
できる。この特徴を使用すると、ユーザは、同じ記録装
置1の他のユーザが、ある番組内容にアクセスするのを
制限することができる。例えば、親は、子供にとって不
適切な資料を記録するときにキーのサブ部分を与え、小
さな子供が、キーのサブ部分を知らないためにその資料
を見ることができないようにする。図2は、CPD20
0の内部を詳細に示すブロック図である。(CPD20
0は、CPD200の種々の要素間で相互通信を行うた
めのソフトウェア制御ロジック(図示せず)を含む。)
デジタルプロセッサインターフェイス202は、CPD
200と、デジタルプロセッサ100、フラッシュメモ
リ300及びユーザインターフェイス350との間に両
方向通信を維持する。デュアルポートランダムアクセス
メモリ(DPRAM)210は、CPD200へ又はそ
こから転送されるデータを記憶し、そしてソフトウェア
で発生された制御メッセージをデジタルプロセッサ10
0とPC400との間に転送するように著しく使用され
る。割り込みロジック212は、デジタルプロセッサ1
00とPC400との間に割り込み信号を通す。このよ
うな割り込み信号の主な使い方は、記録中に暗号化され
たデータを使用できること、及び再生中に更にデータ検
索が必要とされることをPC400に通知することであ
る。制御及び状態レジスタ208は、制御情報を記憶
し、そしてキー成分のような制御情報をCPD200へ
及びそこから転送する。内部キー204は、暗号化及び
暗号解読に使用される168ビットの3DESキーの8
ビット部分を表わす。キーロジック206は、フラッシ
ュメモリ300から得られた(或いはユーザインターフ
ェイス350に関連してフラッシュメモリ300から得
られた)160ビットの外部キー部分を8ビットの内部
キー204と組合せ、所定の関係に基づいて168ビッ
トの3DESキーを形成する。
【0011】ハードドライブ420に記憶するためにデ
ジタルプロセッサ100から送られたデジタルデータ流
の現在部分(デジタル化TV放送の番組内容のような)
は、暗号化装置の入力FIFO214へ入力され、そこ
からのペイロード部分が、キーロジック206からの暗
号キーと共に、3DES暗号化装置218へ入力され
る。パケットヘッダは、暗号化制御ロジック224の制
御のもとで暗号化装置218をバイパスし、そしてマル
チプレクサ226により、データ流の暗号化されたペイ
ロード部分と共に通過される。それにより得られる流れ
は、暗号化装置の出力FIFO230に記憶され、その
後、PCIインターフェイス250を経てPCIバス4
10に出力され、ハードドライブ420へ転送される。
ヘッダ部分を非暗号化状態に保つことにより早送り及び
高速巻き戻しのような機能が容易になる。
【0012】ハードドライブ420から検索されたデー
タ流は、PCIバス410を経そしてPCIインターフ
ェイス250を経て暗号解読装置の入力FIFO232
へ通される。これは、キーロジック206からの暗号解
読キーと共に、3DES暗号解読装置228へ入力され
る。非暗号化パケットヘッダと組み合わされた暗号化ペ
イロード部分は、暗号解読制御ロジック222の制御の
もとでマルチプレクサ220により合成され、そしてそ
れにより得られたデータ流は、暗号解読装置の出力FI
FO216に入力され、デジタルプロセッサインターフ
ェイス202を経てデジタルプロセッサ100へ送信さ
れ、更に、TVモニタ500等へ送信される。
【0013】暗号化は、188バイトのMPEG−2搬
送パケットにおいて実行され、その4バイトのパケット
ヘッダが非暗号化状態に保たれる一方、残りの184バ
イトのパケット(しばしばペイロードと称される)が暗
号化される。これは、暗号化された内容を、暗号解読を
行う必要なく、例えば、ヘッダのパケットID(PI
D)に基づいてビデオ及びオーディオパケットにデマル
チプレクスできるようにする。又、暗号解読装置を経て
デジタルプロセッサ100のビデオ及びオーディオデコ
ーダに不必要な情報を送信せずにファイルを前後に走査
することもできる(早送り及び高速巻き戻し)。という
のは、ヘッダの「ペイロードユニットスタート指示子」
ビットに基づいてパケット化基本流(PES)パケット
の境界を見出すことができるからである。これらモード
では、オーディオパケットを完全にスキップすることが
できる。暗号化装置は、パケット長さのチェックを行
い、そして標準的な188バイトから逸脱するパケット
を転送する試みがなされた場合に割り込みによってソフ
トウェア制御CPD200に通知する。
【0014】好ましい実施形態の特徴は、記憶されたデ
ータ流の検索中にパケットヘッダの置き換えを容易にす
ることである。図3に示すように、暗号化装置出力FI
FO216の出力(シリアルバイト)は、アドレススペ
ースの複数のアドレスを占有するようにマップされ、そ
の複数のアドレスは、DPRAM210のアドレスに隣
接している。パケットは、通常そうであるように、暗号
化装置出力FIFO216に書き込まれる。ヘッダは、
ソフトウェアにより読み出され、そして置き換えヘッダ
がDPRAM210の最上位置に書き込まれる。DPR
AM210のその置き換えヘッダから、FIFO216
から読み出されるべきペイロード位置の数を表わすアド
レス範囲にわたって、DMA転送が開始される。FIF
O216からのペイロード流の進行を、指定のアドレス
範囲からの読み出しと同期させることにより、置き換え
ヘッダ及び残りのパケット部分が1回のDMAオペレー
ションでその行先へ転送される。
【0015】本発明は、デジタル媒体内容の不法コピー
及び配布の問題を解消する一方、特定の記録装置独特の
キーで記録を暗号化し、異なるキーをもつ他の装置での
再生を排除することによりユーザが自分自身のローカル
使用のために記録を行えるようにする。外部及び内部キ
ーの使用を組合せることによりキー管理を柔軟に行うこ
とができる。外部キーは、時々ソフトウェアで変更する
ことができ、例えば、各映画が記録された後に変更する
ことができる。外部キーだけでは限定された量のセキュ
リティしか与えない。というのは、内容保護機構を欺こ
うとする者が、暗号化/暗号解読装置へロードされるバ
ス上の外部キーを観察し、そして例えば、DES又は3
DES暗号解読ソフトウェアを実行することによりハー
ドディスクの内容を暗号解読できるからである。人々が
暗号化形態の内容を外部キー(1つ又は複数)と一緒に
分配するのを思いとどまらせるために、内部キーは、あ
る記録装置1から別の記録装置へと変化し、内容を暗号
解読できる別の暗号解読装置を見出すことが困難にす
る。
【0016】搬送パケットヘッダを非暗号化状態に保つ
ことは、早送り及び高速巻き戻しのような巧妙なモード
を容易に実施できる重要な特徴である。パケット全体が
暗号化された場合には、再生中にスキップされる全ての
データについても暗号解読を遂行する必要がある。パケ
ットヘッダ及びペイロード長さセキュリティチェック
は、上述した特徴の悪用を防止する。DPRAMからF
IFOへ及ぶ単一DMAを使用するパケットヘッダ置き
換え特徴は、全パケットをメモリにコピーし、そこで置
き換えを実行し、そしてDMAを使用して、パケットを
その置き換えられたヘッダと共にオーディオデコーダへ
転送する場合より高速である。本発明は、使用するオー
ディオデコーダ解決策に特有な問題であって、DMAを
使用してオーディオデコーダの入力バッファにデータを
入れねばならないことになる問題を解消する。
【0017】しかしながら、本発明によって与えられる
暗号保護は、コピーの合法的所有者の記録装置1が故障
した場合にはその所有者に対しても作用し得る。その所
有者が別の記録装置1を有する場合には、それが異なる
内部キー204を有し、従って、自分の記録されたコピ
ーをそこで再生することができない。内部キー204を
回復して別の記録装置1にプログラムできるようにする
手順も可能であるが、悪用を受ける。このような構成
は、1回プログラム式ROM203(図2に示す)及び
そこからキーロジック206への経路を更に詳細に示し
た図4に見られる。1回プログラム式ROM203は、
少なくとも8つのビットOTP1ないしOTP8を有す
る。これら8つのビットの各々は、「x8」の文字をも
つ単一ゲートとして概略的に示された8つのアンドゲー
ト604の1つに入力される。これらのゲートは、CP
D200を含むASICに設けられる。内部キーをキー
ロジック206へ送ることを指令する信号が、8つのア
ンドゲート604各々の他方の入力に送られ、そして8
ビットキーがキーロジック206へ通される。図2につ
いて上述したように、キーロジック206は、キー及び
/又はその派生情報を暗号化装置218および暗号解読
装置228へ通す。
【0018】好ましい実施形態では、外部ICテスター
700を接続するようにも構成される。このテスター
は、内部キーを要求する信号をライン710に発生し、
これは、8つのアンドゲート602各々の入力に送ら
れ、そして各アンドゲートの他方の入力は、内部キー2
04の異なるビットに接続される。内部キー204は、
ライン720を経てテスターに送られ、次いで、テスタ
ーは、1回プログラム式のROM203が意図されたよ
うに正しくプログラムされたことを決定する。接続71
0及び720は、内部キー204を要求して得るための
テスター700以外の装置によって使用することもで
き、従って、内部キー204を検索する装置によって使
用することもでき、この内部キーは、次いで、最初の記
録装置1が故障した合法的所有者が使用するために別の
記録装置1にプログラムすることができる。しかしなが
ら、この構成は、異なる記録装置1で再生するためにハ
ードドライブ420のコピーに不正にアクセスしようと
する侵害者でも使用できるものである。
【0019】図5は、1回プログラム式ROM203か
ら得られる2つの付加的ビット即ちOTP9及びOTP
10を使用する別の実施形態を示す。ここでは、図4の
アンドゲート602に対応するアンドゲートに付加的な
入力が各々設けられ、602Aで示される。図5にはオ
アゲート606が設けられる。記録装置1の最初の製造
中に、内部キー204がビットOTP1ないしOTP8
にプログラムされる。OTP9及びOTP10は、値1
にプログラムされず、従って、0の値を含む。OTP9
の0状態は、アンドゲート602Aの入力をイネーブル
するようにオアゲート606をコンディショニングし、
これは、次いで、図4を参照して述べたように、ライン
720を経てテスター700へ内部キー204を通すよ
うに作用し得る。CDP200のテストが完了すると、
ビットOTP9が値1にプログラムされる。このとき、
オアゲート206はコンディショニングされず、従っ
て、アンドゲート602Aは、ライン720を経て内部
キーを通すようにイネーブルされない。誰かがハードド
ライブ420のコピーにアクセスしようとしても、阻止
される。記録装置1の他の部分には何の影響もなく、従
って、記録装置1は、その合法的所有者に対して通常に
機能する。
【0020】記録装置が故障しそしてその所有者が別の
装置を得ようとする場合には、自分の古いユニットから
内部キー204を検索し、それを自分の新しいユニット
の1回プログラム式ROM203にプログラムすること
が必要であり、これで、自分の古いユニットを用いて記
録したコピーを再生することができる。サービスファシ
リティは、古い記録装置1のビットOTP10を値1に
プログラムし、これは、アンドゲート602Aをイネー
ブルするようにオアゲート606をコンディショニング
し、ライン720にキーを出力して、新たな記録装置1
の1回プログラム式ROM203にそれをプログラムす
ることができる。しかしながら、本発明によれば、OT
P10のオン即ち1状態は、記録装置1の通常の動作を
取り消し不能にディスエイブルする。これを行う実際の
やり方は、設計上の選択であり、図5に示す例では、デ
ィスエイブル動作は、CPD200の記録及び再生経路
をディスエイブルすることにより達成される。図2に示
すように、暗号化装置218及び暗号解読装置228
は、記録及び再生経路に対して各々一体的である。図5
に示すように、ビットOTP10は、暗号化装置218
及び暗号解読装置228をイネーブルするにはオフ即ち
0状態であることが必要であり、従って、キーを検索す
るためにビットOTP10を1状態にプログラムする
と、記録装置1の動作がディスエイブルされる。ビット
OTP10を1状態にプログラムすることは、取り消し
不能な動作であるから、記録装置1の動作は永久的にデ
ィスエイブルされる。記録装置1をディスエイブルする
ためにビットOTP10の1状態を展開する方法として
は、多数の色々な方法が意図される。
【0021】従って、本発明の基本的な新規な特徴をそ
の好ましい実施形態に適用して説明したが、上述した装
置の形態、細部及びそれらの動作について本発明の精神
から逸脱せずに種々の省略、置き換え及び変更がなされ
得ることが当業者に理解されよう。例えば、実質的に同
じ機能を実質的に同じやり方で実行して同じ結果を得る
要素及び/又は方法段階の全ての組合せは、本発明の範
囲内に包含される。更に、本発明の上記形態又は実施形
態に関連して図示及び/又は説明された構造及び/又は
要素及び/又は方法段階は、他の開示又は説明或いは示
唆される形態又は実施例に設計上の一般的事項として組
み込まれてもよい。それ故、本発明は、特許請求の範囲
のみによって限定されるものとする。
【図面の簡単な説明】
【図1】本発明による記録装置を備えたシステムの高レ
ベルブロック図である。
【図2】図1の記録装置に含まれた内容保護装置を詳細
に示す図である。
【図3】本発明の特徴を強化するのに使用されるメモリ
アドレス割り当て機構を示す図である。
【図4】図2に示す内容保護装置から内部キーを回復す
るための基本的構成を示す図である。
【図5】図2に示す内容保護装置から内部キーを回復す
るための本発明の構成を示す図である。
【符号の説明】
1 記録装置 100 デジタルプロセッサ 200 内容保護装置(CPD) 204 内部キー 206 キーロジック 212 割り込みロジック 218 3DES暗号化装置 228 3DES暗号解読装置 300 フラッシュメモリ 350 ユーザインターフェイス 400 パーソナルコンピュータ(PC) 410 PCIバス 420 ハードドライブ 430 インターネット 500 TVモニタ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G11B 20/10 H04L 9/00 621A H04N 5/91 H04N 5/91 P (72)発明者 オーラ リッドホルム スウェーデン エスエー59135 モタラ オステルマルムスガタン 37セー (72)発明者 ヴァルテリ ニエミ フィンランド エフイーエン−00180 ヘ ルシンキ タルベルギンカテュ 3 アー エス 43 (72)発明者 ユーハ トンベルグ フィンランド エフイーエン−2054 ツル ク ホンカティエ 27 (72)発明者 パシ ケルケス フィンランド エフイーエン−000360 ヘ ルシンキ ポウタメーンティエ 10ベー ベー 18 (72)発明者 ハリー ペコネン フィンランド エフイーエン−21260 ラ イシオ ウパリンゴンティ 64 (72)発明者 ラミ スオミネン フィンランド エフイーエン−20500 ツ ルク ヘメーンカテュ 8 セー 52 Fターム(参考) 5B017 AA03 BA07 CA07 CA16 5C053 FA13 GA11 GB38 JA30 LA11 LA15 5D044 AB05 AB07 DE03 DE48 DE58 GK17 HL08 HL11 5J104 AA01 AA16 AA34 EA04 NA02 PA14

Claims (34)

    【特許請求の範囲】
  1. 【請求項1】 デジタルデータを記録する方法におい
    て、 デジタルデータ流のパケットを記録・再生装置で受信
    し、 上記記録・再生装置においてその記録・再生装置独特の
    暗号キーで上記パケットを暗号化し、そしてその暗号化
    されたパケットを記憶する、という段階を含むことを特
    徴とする方法。
  2. 【請求項2】 上記暗号化されたパケットを検索し、 上記記録・再生装置においてその記録・再生装置独特の
    暗号キーで上記暗号化されたパケットを暗号解読し、そ
    してその暗号解読されたパケットをプレゼンテーション
    装置へ送り、 これにより、上記暗号化されたパケットのコピーは、他
    の記録・再生装置を使用したのでは明瞭に再生されず、
    そして上記暗号化されたパケットは、無許可配布に対し
    て保護される、という段階を更に含む請求項1に記載の
    方法。
  3. 【請求項3】 記録・再生装置独特の上記暗号キーの第
    1部分は、その記録・再生装置に固定布線され、 上記記録・再生装置独特の上記暗号キーの第2部分は、
    その記録・再生装置に関連したメモリに記憶され、そし
    て上記暗号キーは、上記記録・再生装置において上記第
    1部分及び第2部分から所定のアルゴリズムに基づいて
    形成される請求項1に記載の方法。
  4. 【請求項4】 記録・再生装置独特の上記暗号キーの第
    1部分は、その記録・再生装置に固定布線され、 上記記録・再生装置独特の上記暗号キーの複数の第2部
    分は、その記録・再生装置に関連したメモリに記憶さ
    れ、そして上記暗号キーは、上記記録・再生装置におい
    て、上記第1部分、及び上記複数の第2部分のうちの1
    つの第2部分から所定のアルゴリズムに基づいて形成さ
    れる請求項1に記載の方法。
  5. 【請求項5】 記録・再生装置独特の上記暗号キーの第
    1部分は、その記録・再生装置に固定布線され、 上記記録・再生装置独特の上記暗号キーの第2部分は、
    その記録・再生装置に関連したメモリに記憶され、 上記暗号キーの第3部分は、記録・再生装置のユーザに
    よって入力され、 上記記録装置独特の上記暗号キーは、上記記録・再生装
    置において上記第1部分、第2部分及び第3部分から所
    定のアルゴリズムに基づいて形成され、 これにより、上記第3部分を知らない上記記録・再生装
    置の別のユーザは、記録されたデータ流の明瞭な再生を
    得ることが防止される請求項1に記載の方法。
  6. 【請求項6】 パケットは、第1の所定数のヘッダバイ
    トと、第2の所定数のペイロードバイトとを含み、 ヘッダバイトは、暗号化されずに記憶され、そしてペイ
    ロードバイトは、暗号化されて記憶され、 これにより、ヘッダバイトへのアクセスを必要とするが
    ペイロードバイトへのアクセスを必要とせずにデータ流
    に対して実行できるオペレーションを、記録されたデー
    タ流に対して実行できる請求項1に記載の方法。
  7. 【請求項7】 記憶されたパケットは検索され、ヘッダ
    バイトは暗号解読されず、そしてペイロードバイトは暗
    号解読される請求項6に記載の方法。
  8. 【請求項8】 記憶されたパケットは検索され、ヘッダ
    バイトは置き換えられ、そしてペイロードバイトは暗号
    解読される請求項6に記載の方法。
  9. 【請求項9】 上記記録・再生装置は、複数の第1メモ
    リアドレスの各1つに各々対応する複数のバイト位置を
    有するランダムアクセスメモリを備え、 暗号解読されたデータ流のパケットを構成するバイト
    は、FIFOメモリの出力に順次に現れ、 FIFOメモリの出力は、1パケットを構成するバイト
    数に少なくとも等しい数の第2メモリアドレスへとマッ
    プされ、 その第2メモリアドレスは、第1メモリアドレスに隣接
    し、 第1の所定数をnとすれば、ランダムアクセスメモリの
    最上位n個の位置に置き換えヘッダバイトをロードし、
    そしてその置き換えヘッダバイトが始まるランダムアク
    セスメモリアドレスから始めて第1及び第2所定数の和
    に等しい数のメモリアドレスを読み取ることにより、パ
    ケットの読み出しを実行する請求項8に記載の方法。
  10. 【請求項10】 第1の取り消し不能な状態によりディ
    スエイブルされそして第2の取り消し不能な状態によっ
    て再イネーブルされるように少なくとも暗号キーの一部
    分に対する読み出し経路を構成し、そして上記第2の取
    り消し不能な状態によりディスエイブルされるように記
    録・再生装置の機能にとって重要な経路を構成する、と
    いう段階を更に含む請求項2に記載の方法。
  11. 【請求項11】 上記記録・再生装置に1回プログラム
    式ROMを設け、上記第1の取り消し不能な状態は、こ
    の1回プログラム式ROMのある第1ビットをオンにプ
    ログラムすることを含み、そして上記第2の取り消し不
    能な状態は、この1回プログラム式ROMのある第2ビ
    ットをオンにプログラムすることを含む請求項10に記
    載の方法。
  12. 【請求項12】 上記1回プログラム式ROMに上記キ
    ー部分のビットを記憶することを更に含む請求項11に
    記載の方法。
  13. 【請求項13】 デジタルデータを記録及び再生する装
    置において、 デジタルデータ流のパケットを受け取るためのデータ受
    信器と、 上記装置独特の暗号キーによりパケットを暗号化するた
    めの暗号化装置と、 上記暗号化されたパケットを記憶するためのデータ記憶
    装置と、を備えたことを特徴とする装置。
  14. 【請求項14】 上記暗号化されたパケットを検索しそ
    して上記装置独特の暗号キーによりそれを暗号解読する
    ための暗号解読装置と、 その暗号解読されたパケットをプレゼンテーション装置
    へ通過させるためのデータ送信器とを更に備え、 これにより、上記暗号化されたパケットのコピーは、異
    なる装置を使用したのでは明瞭に再生されず、そして上
    記暗号化されたパケットは、無許可配布に対して保護さ
    れる請求項13に記載の装置。
  15. 【請求項15】 上記装置独特の上記暗号キーの第1部
    分を記憶するための永久記憶装置と、 上記装置独特の上記暗号キーの第2部分を記憶するため
    のメモリと、 上記第1部分及び第2部分から所定のアルゴリズムに基
    づいて上記暗号キーを形成するためのキーロジックと、
    を更に備えた請求項13に記載の装置。
  16. 【請求項16】 上記装置独特の上記暗号キーの第1部
    分を記憶するための永久記憶装置と、 上記装置独特の上記暗号キーの複数の第2部分を記憶す
    るためのメモリと、 上記第1部分、及び上記複数の第2部分のうちの1つの
    第2部分から、所定のアルゴリズムに基づいて上記暗号
    キーを形成するためのキーロジックと、を更に備えた請
    求項13に記載の装置。
  17. 【請求項17】 上記装置独特の上記暗号キーの第1部
    分を記憶するための永久記憶装置と、 上記装置独特の上記暗号キーの第2部分を記憶するため
    のメモリと、 上記暗号キーの第3部分を受け取るためのユーザインタ
    ーフェイスと、 上記第1部分、第2部分及び第3部分から所定のアルゴ
    リズムに基づいて上記記録装置独特の上記暗号キーを形
    成するためのキーロジックとを備え、 これにより、上記第3部分を知らない上記装置の別のユ
    ーザは、記録されたデータ流の明瞭な再生を得ることが
    防止される請求項13に記載の装置。
  18. 【請求項18】 パケットは、第1の所定数のヘッダバ
    イトと、第2の所定数のペイロードバイトとを含み、 データ記憶装置は、ヘッダバイトを暗号化せずに記憶
    し、そしてデータ記憶装置は、ペイロードバイトを暗号
    化して記憶し、 これにより、ヘッダバイトへのアクセスを必要とするが
    ペイロードバイトへのアクセスを必要とせずにデータ流
    に対して実行できるオペレーションを、記録されたデー
    タ流に対して実行できる請求項13に記載の装置。
  19. 【請求項19】 記憶されたパケットは、データ記憶装
    置から検索され、ヘッダバイトは、暗号解読されず、そ
    してペイロードバイトは、暗号解読装置により暗号解読
    される請求項18に記載の装置。
  20. 【請求項20】 記憶されたパケットはデータ記憶装置
    から検索され、制御ロジックはヘッダバイトを置き換
    え、そしてペイロードバイトが暗号解読される請求項1
    8に記載の装置。
  21. 【請求項21】 複数の第1メモリアドレスの各1つに
    各々対応する複数のバイト位置を有するランダムアクセ
    スメモリと、 暗号解読されたデータ流のパケットを構成するバイトを
    順次に出力するFIFOメモリとを更に備え、 FIFOメモリの出力は、1パケットを構成するバイト
    数に少なくとも等しい数の第2メモリアドレスへとマッ
    プされ、 その第2メモリアドレスは、第1メモリアドレスに隣接
    し、 上記制御ロジックは、第1の所定数をnとすれば、ラン
    ダムアクセスメモリの最上位n個の位置に置き換えヘッ
    ダバイトをロードし、そして上記制御ロジックは、その
    置き換えヘッダバイトが始まるランダムアクセスメモリ
    アドレスから始めて第1及び第2所定数の和に等しい数
    のメモリアドレスを読み取ることによりパケットを読み
    出す請求項20に記載の装置。
  22. 【請求項22】 暗号キーの少なくとも一部分を検索す
    るための読み出し経路であって、第1の取り消し不能な
    状態によりディスエイブルされそして第2の取り消し不
    能な状態により再イネーブルされるように構成された読
    み出し経路を備え、そして上記装置の記録及び再生機能
    は、上記第2の取り消し不能な状態によりディスエイブ
    ルされる請求項14に記載の装置。
  23. 【請求項23】 1回プログラム式ROMを備え、上記
    第1の取り消し不能な状態は、この1回プログラム式R
    OMのある第1ビットをオンにプログラムすることを含
    み、そして上記第2の取り消し不能な状態は、この1回
    プログラム式ROMのある第2ビットをオンにプログラ
    ムすることを含む請求項22に記載の装置。
  24. 【請求項24】 上記キー部分は、上記1回プログラム
    式ROMにビットとして記憶される請求項23に記載の
    方法。
  25. 【請求項25】 2進キーに基づいて暗号化されたデジ
    タルデータ流を記録するための記録装置であって、2進
    キーの少なくとも一部分が記録装置のハードウェアに記
    憶されており、上記記録装置は、 上記キー部分を検索するための読み出し経路であって、
    第1の取り消し不能な状態によりディスエイブルされそ
    して第2の取り消し不能な状態により再イネーブルされ
    るように構成された読み出し経路と、 上記記録装置の記録及び再生機能にとって重要な少なく
    とも1つの特徴であって、上記第2の取り消し不能な状
    態によりディスエイブルされるよう構成された特徴とを
    備えた記録装置。
  26. 【請求項26】 1回プログラム式ROMを備え、上記
    第1の取り消し不能な状態は、この1回プログラム式R
    OMのある第1ビットをオンにプログラムすることを含
    み、そして上記第2の取り消し不能な状態は、この1回
    プログラム式ROMのある第2ビットをオンにプログラ
    ムすることを含む請求項25に記載の記録装置。
  27. 【請求項27】 上記キー部分は、1回プログラム式R
    OMに記憶されたビットより成る請求項26に記載の記
    録装置。
  28. 【請求項28】 2進キーに基づいて暗号化されたデジ
    タルデータ流を記録するための記録装置で実施される方
    法であって、2進キーの少なくとも一部分が記録装置の
    ハードウェアに記憶され、上記記録装置は、上記キー部
    分を検索するための読み出し経路を含み、上記方法は、 第1の取り消し不能な状態によりディスエイブルされそ
    して第2の取り消し不能な状態により再イネーブルされ
    るように上記読み出し経路を構成し、そして上記記録装
    置の記録及び再生機能にとって重要な少なくとも1つの
    特徴を、上記第2の取り消し不能な状態によりディスエ
    イブルされるよう構成する、という段階を含むことを特
    徴とする方法。
  29. 【請求項29】 上記記録装置に1回プログラム式RO
    Mを設け、上記第1の取り消し不能な状態は、この1回
    プログラム式ROMのある第1ビットをオンにプログラ
    ムすることを含み、そして上記第2の取り消し不能な状
    態は、この1回プログラム式ROMのある第2ビットを
    オンにプログラムすることを含む請求項28に記載の方
    法。
  30. 【請求項30】 上記1回プログラム式ROMに上記キ
    ー部分のビットを記憶することを更に含む請求項29に
    記載の方法。
  31. 【請求項31】 デジタルデータを記録しそして再生す
    るためのセットトップボックスであって、ハウジングを
    備え、このハウジングは、 デジタルデータ流のパケットを受け取るためのデータ受
    信器と、 上記セットトップボックス独特の暗号キーによりパケッ
    トを暗号化するための暗号化装置と、 上記暗号化されたパケットを記憶するためのデータ記憶
    装置と、を備えたことを特徴とするセットトップボック
    ス。
  32. 【請求項32】 上記ハウジングは、更に、 上記暗号化されたパケットを検索しそして上記セットト
    ップボックス独特の暗号キーによりそれを暗号解読する
    ための暗号解読装置と、 その暗号解読されたパケットをプレゼンテーション装置
    へ通過させるためのデータ送信器とを更に備え、 これにより、上記暗号化されたパケットのコピーは、別
    のセットトップボックスを使用したのでは明瞭に再生さ
    れず、そして上記暗号化されたパケットは、無許可配布
    に対して保護される請求項31に記載のセットトップボ
    ックス。
  33. 【請求項33】 上記ハウジングは、更に、 上記セットトップボックス独特の上記暗号キーの第1部
    分を記憶するための永久記憶装置と、 上記セットトップボックス独特の上記暗号キーの第2部
    分を記憶するためのメモリと、 上記第1部分及び第2部分から所定のアルゴリズムに基
    づいて上記暗号キーを形成するためのキーロジックとを
    更に備えた請求項31に記載のセットトップボックス。
  34. 【請求項34】 上記ハウジングは、更に、 上記セットトップボックス独特の上記暗号キーの第1部
    分を記憶するための永久記憶装置と、 上記セットトップボックス独特の上記暗号キーの複数の
    第2部分を記憶するためのメモリ装置と、 上記第1部分、及び上記複数の第2部分のうちの1つの
    第2部分から、所定のアルゴリズムに基づいて上記暗号
    キーを形成するためのキーロジックとを更に備えた請求
    項31に記載のセットトップボックス。
JP2001341455A 2000-11-20 2001-11-07 デジタル記録装置の内容保護機構 Pending JP2002237811A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/718024 2000-11-20
US09/718,024 US6959090B1 (en) 2000-11-20 2000-11-20 Content Protection scheme for a digital recording device

Publications (1)

Publication Number Publication Date
JP2002237811A true JP2002237811A (ja) 2002-08-23

Family

ID=24884500

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001341455A Pending JP2002237811A (ja) 2000-11-20 2001-11-07 デジタル記録装置の内容保護機構

Country Status (4)

Country Link
US (1) US6959090B1 (ja)
EP (1) EP1211898B1 (ja)
JP (1) JP2002237811A (ja)
DE (1) DE60125700T2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006350494A (ja) * 2005-06-14 2006-12-28 Hitachi High-Technologies Corp 情報処理装置
KR101123997B1 (ko) * 2003-03-11 2012-03-23 톰슨 라이센싱 디지털 기록을 위한 콘텐츠 보호

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7421082B2 (en) * 2000-12-28 2008-09-02 Sony Corporation Data delivery method and data delivery system using sets of passkeys generated by dividing an encryption key
FI115356B (fi) * 2001-06-29 2005-04-15 Nokia Corp Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite
JP2003228915A (ja) * 2002-02-01 2003-08-15 Sony Corp 再生制御方法、プログラム、記録媒体
US7228440B1 (en) * 2002-02-13 2007-06-05 Lsi Corporation Scan and boundary scan disable mechanism on secure device
EP1488641A1 (en) * 2002-03-19 2004-12-22 Koninklijke Philips Electronics N.V. Conditional access control
JP2003333024A (ja) * 2002-05-09 2003-11-21 Nec Corp 暗号化/復号化システム及びその暗号解読防止/改竄防止方法
JP2003333030A (ja) * 2002-05-16 2003-11-21 Nec Corp タイムシフト出力方法及びタイムシフト出力装置
US20040034785A1 (en) * 2002-08-15 2004-02-19 Horng-Ming Tai Hardware and firmware encryption mechanism using unique chip die identification
US7020287B2 (en) 2002-09-30 2006-03-28 Sony Corporation Method and system for key insertion for stored encrypted content
JP3821086B2 (ja) * 2002-11-01 2006-09-13 ソニー株式会社 ストリーミングシステム及びストリーミング方法、クライアント端末及びデータ復号方法、並びにプログラム
WO2004070585A2 (en) * 2003-01-31 2004-08-19 Kaleidescape, Inc. Detecting collusion among multiple recipients of fingerprinted information
JP2004338295A (ja) * 2003-05-16 2004-12-02 Ricoh Co Ltd 画像形成装置、画像形成システム、画像形成方法、および画像形成プログラム
US7310728B2 (en) * 2003-11-24 2007-12-18 Itt Manufacturing Enterprises, Inc. Method of implementing a high-speed header bypass function
JP4294514B2 (ja) * 2004-03-05 2009-07-15 シャープ株式会社 半導体装置および電子装置
US20060036551A1 (en) * 2004-03-26 2006-02-16 Microsoft Corporation Protecting elementary stream content
GB2419764B (en) * 2004-11-01 2010-06-09 Sony Uk Ltd Encoding and detecting apparatus
KR100601712B1 (ko) 2004-11-18 2006-07-18 삼성전자주식회사 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법
US7675872B2 (en) * 2004-11-30 2010-03-09 Broadcom Corporation System, method, and apparatus for displaying pictures
JP2007013689A (ja) * 2005-06-30 2007-01-18 Toshiba Corp 情報処理装置および復号制御方法
CA2571450A1 (en) * 2005-12-21 2007-06-21 Nervo Security Encrypted keyboard
US7978848B2 (en) * 2007-01-09 2011-07-12 Microsoft Corporation Content encryption schema for integrating digital rights management with encrypted multicast
US7987363B2 (en) * 2007-12-21 2011-07-26 Harris Corporation Secure wireless communications system and related method
US8477946B2 (en) * 2008-02-27 2013-07-02 International Business Machines Corporation Method and apparatus for protecting encryption keys in a logically partitioned computer system environment
US8218574B2 (en) * 2008-05-06 2012-07-10 Harris Corporation Scalable packet analyzer and related method
US8074286B2 (en) * 2008-09-15 2011-12-06 Realnetworks, Inc. Secure media path system and method
WO2011111370A1 (ja) * 2010-03-11 2011-09-15 パナソニック株式会社 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法
GB2499985A (en) 2012-02-29 2013-09-11 Nds Ltd Current state of OTP memory used with new received information to define new OTP state for computation of new digital signature in preventing playback attacks
US9092633B2 (en) 2013-01-17 2015-07-28 International Business Machines Corporation Authorizing removable medium access
DE102014111503B4 (de) * 2014-08-12 2016-04-28 Gls It Services Gmbh Intelligentes Zustellsystem
US9984238B1 (en) 2015-03-30 2018-05-29 Amazon Technologies, Inc. Intelligent storage devices with cryptographic functionality
US10567347B2 (en) * 2015-07-31 2020-02-18 Nicira, Inc. Distributed tunneling for VPN
US11775690B2 (en) * 2020-12-02 2023-10-03 Dell Products L.P. System and method for supporting multiple independent silicon-rooted trusts per system-on-a-chip

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU1265195A (en) 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
JP3139910B2 (ja) * 1994-03-31 2001-03-05 株式会社日立製作所 情報受信・記録再生装置及び情報受信装置
KR0146026B1 (ko) * 1994-04-13 1998-10-15 김광호 화상의 은닉 및 은닉해제를 위한 플레이어
US5513260A (en) * 1994-06-29 1996-04-30 Macrovision Corporation Method and apparatus for copy protection for various recording media
FR2732537B1 (fr) 1995-03-31 1997-06-13 Canal Plus Sa Procede et installation d'enregistrement d'informations numeriques cryptees
US5627478A (en) * 1995-07-06 1997-05-06 Micron Technology, Inc. Apparatus for disabling and re-enabling access to IC test functions
EP0753816A1 (en) 1995-07-07 1997-01-15 Thomson Consumer Electronics, Inc. A method and apparatus for storing sensitive information securely in a relatively insecure storage medium
US5852290A (en) * 1995-08-04 1998-12-22 Thomson Consumer Electronics, Inc. Smart-card based access control system with improved security
JP3176030B2 (ja) 1996-01-08 2001-06-11 株式会社東芝 複製制御方法及び複製制御装置
US5754651A (en) * 1996-05-31 1998-05-19 Thomson Consumer Electronics, Inc. Processing and storage of digital data and program specific information
US5825879A (en) 1996-09-30 1998-10-20 Intel Corporation System and method for copy-protecting distributed video content
US6016348A (en) * 1996-11-27 2000-01-18 Thomson Consumer Electronics, Inc. Decoding system and data format for processing and storing encrypted broadcast, cable or satellite video data
JP2001514834A (ja) * 1997-03-10 2001-09-11 ガイ・エル・フィールダー 安全決定性暗号鍵発生システムおよび方法
US6167136A (en) * 1997-05-16 2000-12-26 Software Security, Inc. Method for preventing copying of digital video disks
IL125141A0 (en) 1998-06-29 1999-01-26 Nds Ltd Advanced television system
US6212635B1 (en) * 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
EP0912052A1 (en) 1997-09-25 1999-04-28 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
US6105136A (en) * 1998-02-13 2000-08-15 International Business Machines Corporation Computer system which is disabled when it is disconnected from a network
EP0936774A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Recording of scrambled digital data
TW412909B (en) 1998-05-07 2000-11-21 Kudelski Sa Mechanism of matching between a receiver and a security module
WO2000005716A1 (fr) * 1998-07-22 2000-02-03 Matsushita Electric Industrial Co., Ltd. Dispositif d'enregistrement de donnees numeriques et procede de protection des droits d'auteur et de reproduction facile de donnees numeriques chiffrees et support d'enregistrement lisible par un ordinateur, conçu pour l'enregistrement de programme

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101123997B1 (ko) * 2003-03-11 2012-03-23 톰슨 라이센싱 디지털 기록을 위한 콘텐츠 보호
JP2006350494A (ja) * 2005-06-14 2006-12-28 Hitachi High-Technologies Corp 情報処理装置

Also Published As

Publication number Publication date
EP1211898B1 (en) 2007-01-03
US6959090B1 (en) 2005-10-25
EP1211898A3 (en) 2002-10-02
DE60125700D1 (de) 2007-02-15
DE60125700T2 (de) 2007-11-15
EP1211898A2 (en) 2002-06-05

Similar Documents

Publication Publication Date Title
JP2002237811A (ja) デジタル記録装置の内容保護機構
US7493662B2 (en) Data nullification device for nullifying digital content recorded on a recording medium, after the digital content has been reproduced, a predetermined time period has passed since the recording of the digital content, or the digital content has been moved to another recording medium
KR100749947B1 (ko) 보안 장치상에서 뷰잉가능한 콘텐츠의 보안 제공 시스템, 방법 및 장치
KR100413682B1 (ko) 암호화된 데이터를 포함한 데이터의 전송 및 수신 제어 방법
JP4267451B2 (ja) 複数のメディアプログラムを受信するように構成されている受信機と、条件付アクセスモジュールとを、機能するように対にする方法
EP0817185B1 (en) Enciphering method, deciphering method, recording and reproducing method, deciphering device, deciphering unit device, recording medium, recording-medium manufacturing method, and key control method
KR100912745B1 (ko) 기록매체, 기록장치, 판독장치, 및 그 방법
US20070239948A1 (en) Data processor
JP2006501764A (ja) コンテンツ再生装置及びトリックモード再生システム
CN1767032B (zh) 使用暂时存储介质的多流设备和多流方法
JP2004507826A5 (ja) 保護されているコンテンツを通信する方法及び装置
JP2005244992A (ja) 暗号化された放送データのための制限受信機能と複製防止機能とを備える装置及び方法
US20080235522A1 (en) Content playback method and recording and playback device
WO2001015163A1 (fr) Dispositif d'enregistrement et de reproduction d'information
US7742681B2 (en) Scrambling content information in a first recording medium when downgrading the quality of content information for storage on a second recording medium
KR20070082405A (ko) 암호화 데이터 재생 장치 및 암호화 데이터 재생 시스템
JP3965722B2 (ja) Mpegストリームデータのスクランブル装置及びスクランブル方法
JP2009100265A (ja) データ処理装置、データ処理方法、データ処理プログラム、およびそのデータ処理プログラムを記録した記録媒体、並びに集積回路
JP2000152214A (ja) デ―タ処理方法,デ―タ処理装置及びデ―タ記憶媒体
JP2004185782A (ja) 情報処理装置、情報記録装置、情報記録媒体、コンピュータプログラム及び情報処理方法
US20020067829A1 (en) Method and apparatus for securing digital video recording
US20050259966A1 (en) Information record apparatus and method, information reproduction apparatus and method, and computer program product
JP3984749B2 (ja) 認証方法、データ処理装置
US20070211901A1 (en) Apparatus, method, and computer program product for recording contents
JP3551847B2 (ja) デジタル放送の録画におけるコンテンツ保護方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040408

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060724

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20061024

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20061027

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070123

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070507