JP2004522252A - ユーザデータを再生する装置及び方法 - Google Patents

ユーザデータを再生する装置及び方法 Download PDF

Info

Publication number
JP2004522252A
JP2004522252A JP2003514548A JP2003514548A JP2004522252A JP 2004522252 A JP2004522252 A JP 2004522252A JP 2003514548 A JP2003514548 A JP 2003514548A JP 2003514548 A JP2003514548 A JP 2003514548A JP 2004522252 A JP2004522252 A JP 2004522252A
Authority
JP
Japan
Prior art keywords
data
key
recording medium
user data
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003514548A
Other languages
English (en)
Inventor
フランシスカス エル エイ ジェイ カムペルマン
スタリング アントニウス エイ エム
リンナルツ ヨハン ピー エム ジー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2004522252A publication Critical patent/JP2004522252A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00275Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00449Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content scrambling system [CSS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00478Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Indexing, Searching, Synchronizing, And The Amount Of Synchronization Travel Of Record Carriers (AREA)
  • Electrophonic Musical Instruments (AREA)

Abstract

本発明は記録媒体に暗号化された形で保存されたユーザデータを再生する装置及び方法に関する。ユーザデータ及びとりわけ前記ユーザデータの復号化のために利用され同様に前記記録媒体に保存されている復号化鍵のハッキングに対するより高いレベルの保護を提供するため、本発明によれば、前記記録媒体からユーザデータ及び鍵データを読み込む手段と、前記鍵データを利用して復号化鍵を算出する手段、前記算出された復号化鍵を利用して前記記録媒体から読み込まれたユーザデータを復号化する手段、及び再暗号化鍵を利用して前記復号化されたデータを再暗号化する手段、を有する集積ユニットと、前記再暗号化されたデータを前記集積ユニットからアプリケーションユニットへ送信する手段と、前記再暗号化されたデータを前記再暗号化鍵を利用して復号化し、前記復号化されたデータを再生するアプリケーションユニットとが提案される。

Description

【0001】
【発明の属する技術分野】
本発明は、記録媒体に暗号化された形で保存されたユーザデータを再生する装置及び方法、及びかような装置又は方法における利用のための集積回路に関する。本発明はとりわけ、DVD上のビデオデータのような、着脱可能な記録媒体に保存された情報の保護に関連している。
【0002】
【従来の技術】
例えばビデオデータ、オーディオデータ、ソフトウェア又はアプリーケーションデータのようなユーザデータが暗号化された形で着脱可能な記録媒体に保存されている場合、許可されている場合には認証されたアプリケーションが、インターネットのような別の場所から復号化鍵を取得する必要なしに、前記ユーザデータをかような着脱可能な記録媒体から読み込み利用することができることが、非常にしばしば必要とされる。それ故、前記復号化鍵は前記暗号化されたユーザデータと共に前記媒体に保存される必要がある。
【0003】
しかしながら、前記復号化鍵は認証されていないアクセスからは隠される必要がある。前記復号化鍵を隠す既知の方法は、例えば既知の「Content Scrambling System(CSS)」及び「Content Protection for Recordable Media(CPRM)」において利用される、秘密のプレイヤ鍵(player key)とのメディア・キー・ブロック(media−key−block)の利用である。秘密の信号処理方法を利用して電気信号中に前記復号化鍵を隠すための他の方法は、米国特許US6,157,606より知られている。ここではマスタの鍵が、メインデータをレーザビームの光量を変化することによってピット幅方向に暗号化し、次いで該データを光記録媒体に記録するために利用される。
【0004】
【発明が解決しようとする課題】
CSSやCPRMのような現在の保護システムにおいては、前記復号化鍵の算出がPCのアプリケーションユニットにおいて動作している認証されたPCアプリケーションの中で実行される。これらの認証されたアプリケーションは、メディア・キー・ブロックの算出のために必要なプレイヤ鍵のような、秘密の抽出に対する保護メカニズム、及び平文による他のアプリケーションへのいずれかの保護されたデータの提供のような、前記アプリケーションの振る舞いの変更に対する保護メカニズムを含む。しかしながら、PCのソフトウェアアプリケーションのためのこれらの保護メカニズムは、弱くしばしば失敗することが知られている。前記認証されたアプリケーション及び/又は前記アプリケーションユニットがハッカーによって改竄された場合、前記ハッカーに前記保護されたユーザデータの復号化鍵を提供するように変更され得る。それから前記ハッカーは、他のハッカーが認証されていないアプリケーションを利用して前記保護されたユーザデータに容易にアクセスできるようにし得る、多くの出版された記録媒体の前記復号化鍵を抽出し公開することができる。
【0005】
このことは重大なセキュリティ問題である。復号化鍵の不正な配布は、保護されたユーザデータの平文による不正な配布よりも、潜在的により多くの損害を引き起こす。なぜなら、前記保護されたユーザデータは通常何メガバイトもの大量のデータを含み、それ故時間が掛かるものであるからである。対照的に、前記復号化鍵は通常1キロバイトよりも非常に多くはない少量のデータしか含まず、素早く広く配布されることができる。
【0006】
【課題を解決するための手段】
それ故本発明の目的は、PCアプリケーション及び/又はアプリケーションユニットのハッキングを通した盗難に対する、とりわけ復号化鍵のより高いレベルの保護を提供する、記録媒体に暗号化された形で保存されたユーザデータを再生する装置及び方法を提供することにある。本目的は、
前記記録媒体からユーザデータ及び鍵データを読み込む手段と、
前記鍵データを利用して復号化鍵を算出する手段、前記算出された復号化鍵を利用して前記記録媒体から読み込まれたユーザデータを復号化する手段、及び再暗号化鍵を利用して前記復号化されたデータを再暗号化する手段を含む集積ユニットと、
前記再暗号化されたデータを前記集積ユニットからアプリケーションユニットへ送信する手段と、
前記再暗号化されたデータを前記再暗号化鍵を利用して復号化し、前記復号化されたデータを再生するアプリケーションユニットと、
を有する請求項1に記載の装置を提供することにより達成される。
【0007】
本目的は更に、請求項8に記載の対応する方法によって達成される。かような方法における利用のためのかような装置における利用のための請求項9に記載される集積ユニットは、
前記記録媒体から読み込まれた鍵データを利用して復号化鍵を算出する手段と、
前記算出された復号化鍵を利用して前記記録媒体から読み出されたユーザデータを復号化する手段と、
再暗号化されたデータを再暗号化鍵を利用して復号化し、前記復号化されたデータを再生するためのアプリケーションユニットへ送信されるために再暗号化されたデータを得るために、前記復号化されたデータを前記再暗号化鍵を利用して再暗号化する手段と、
を有する。
【0008】
本発明は、通例どおりPCアプリケーションを利用してアプリケーションユニットの内部でではなく、ドライブの中の集積ユニットの内部で、前記記録媒体から読み出された前記ユーザデータを暗号化及び復号化するという発想に基づくものである。かような集積ユニットはアプリケーションユニットに比べてハッキングするには非常に困難であり、かくして前記復号化鍵のための改善された保護を提供する。加えて、前記ユーザデータを復号化するために利用される前記復号化鍵の算出、及び前記復号化されたユーザデータを再暗号化するために利用される再暗号化鍵の算出も、前記集積ユニットの内部で実行され、このことは前記復号化鍵の保護をよりいっそう改善する。前記復号化鍵はかくして、暗号化された形であっても復号化された形であっても、前記集積ユニットから決して離れない。更に、復号化及び再暗号化の間に存在する前記復号化されたユーザデータは、前記集積ユニットの外部からは見ることができず、このこともユーザデータのハッキングに対するより高いレベルの保護を提供する。
【0009】
前記アプリケーションユニットが、前記集積ユニットから前記アプリケーションユニットに供給された前記ユーザデータを復号化し次いで再生できるようにするために、前記再暗号化鍵の算出のための前記再暗号化鍵又はいずれかのデータも、前記アプリケーションユニットに供給される必要がある。このことは、例えば、公開鍵暗号方式を利用して、又は前記集積ユニットから前記アプリケーションユニットへセキュア認証されたチャネル(SAC)を渡って前記再暗号化鍵を送信することによってなど、異なる方法によって行われることができる。代わりに、対称暗号技術もこの目的のために利用されることができる。
【0010】
本発明の好適な実施例は従属請求項に含まれる。請求項1に記載の装置、請求項8に記載の方法、及び請求項9に記載の集積回路は更に発展させられることができ、同一の又は類似の実施例を持つことができることは理解されるべきである。
【0011】
好ましくは、前記集積ユニットは記録媒体を読み込むドライブユニットの中に含まれ、前記ドライブユニットと前記アプリケーションユニットとはPCのようなコンピュータに含まれる。前記記録媒体は光記録媒体、とりわけディスクであって、記録可能又は再書き込み可能なものであり、好適にはあらゆる種類のユーザデータを保存するCD又はDVDであることは更に好ましい。代わりに、前記記録媒体は、例えば固体メモリカードのような他の同等の媒体であっても良い。
【0012】
なお更に好適な実施例においては、前記集積ユニットは外部から容易にハッキングされることができない集積回路として実現される。しかしながら前記集積ユニットは、例えば光ドライブユニットのような他の集積コンポーネントとして理解されても良い。かような集積コンポーネントが十分に安全だとわかった場合、再暗号化は一部分はハードウェアで、一部分はファームウェアで実装されても良い。例えば再暗号化鍵の生成はファームウェアで実装されても良い。前記再暗号化鍵は光ドライブユニットのようなかような集積コンポーネントよりも安全ではない環境である前記アプリケーションユニットにおいても存在するであろうから、このことはセキュリティの観点から見て許容できる。
【0013】
本発明は以下、本発明による再生装置のブロック図を示す図を参照しながらより詳細に説明される。
【0014】
【発明の実施の形態】
図には、ドライブユニット2及びアプリケーションユニット3を有するパーソナルコンピュータ1が示されている。ユーザがDVD−ROMのような記録媒体4に保存されたユーザデータを再生しようと思う場合、例えばMPEGフォーマットでDVDに保存されたビデオデータを再生しようと思う場合、媒体4はドライブ2に挿入され、ドライブ2において前記ユーザデータ及び鍵データが読み込み手段5によって読み込まれる。前記ユーザデータ及び前記鍵データは共に暗号化された形で媒体4に保存されていることは留意されるべきである。前記ユーザデータと鍵データとを記録媒体に保存するために暗号化する異なる方法があるが、どの特定の方法が利用されるかは本発明には関係のないことであることも更に留意されるべきである。
【0015】
前記読み込まれたデータは次いで、鍵を算出しユーザデータを復号化及び再暗号化するための異なる手段を有する集積回路(IC)によって好ましくは実現される、集積ユニット6に入力される。はじめに前記復号化鍵が、読み込み手段5から入力された前記読み込まれたデータを利用して、鍵算出ユニット7において算出される。該復号化鍵DKは、読み込み手段5から復号化ユニット8に入力された前記読み込まれたユーザデータを復号化するために必要とされる。該復号化鍵DKは、媒体4に保存する前の前記ユーザデータを暗号化するために利用された暗号化鍵と同一のもの、又は該暗号化鍵に対応する鍵である。
【0016】
復号化の後、前記ユーザデータを平文でバス16を通して直接アプリケーションユニット3に出力する代わりに、前記ユーザデータは再暗号化ユニット10において再暗号化される。なぜなら、バスを通しての平文でのユーザデータのかような送信は非常に安全というわけではなく、ハッカーに前記ユーザデータを読み込みコピーする機会を与えてしまうからである。
【0017】
前記ユーザデータを再暗号化するために利用される再暗号化鍵RKもまた、適切な鍵算出ユニット9によって集積ユニット6の内部で算出される。該再暗号化鍵RKも前記ユーザデータを復号化するためにアプリケーションユニット3に知られる必要があるため、ドライブユニット2とアプリケーションユニット3との間にセキュア認証されたチャネル17、18が確立される。アプリケーションユニット3上で動作するアプリケーションを認証するため、該アプリケーションの公開鍵が認証局15によって認証される。
【0018】
かくして前記アプリケーションが認証された場合、その対応するしるし、とりわけ前記アプリケーションの公開鍵がアプリケーションユニット3からドライブ2へ、とりわけ集積ユニット6の鍵算出ユニット9へ送信される。鍵算出ユニット9は次いで、前記公開鍵アプリケーションの証明書を公開鍵認可局14を用いてチェックすることによって、及び前記アプリケーションがSAC機能の一部である対応する秘密鍵を処理するかをチェックすることによって、前記アプリケーションを認証しても良い。
【0019】
前記アプリケーションの最終的な認証の後、前記暗号化された再暗号化鍵RK又は前記再暗号化鍵に関連する他のデータは、送信回線18を介して鍵算出ユニット9からアプリケーションユニット3の鍵算出ユニット11へ送信される。鍵算出ユニット11はかくして再暗号化鍵RKを算出することができ、その結果復号化ユニット12は送信回線16を介して供給された前記再暗号化されたユーザデータを復号化することができる。送信回線16、17及び18はコンピュータ1のPCバスに含まれることは留意されるべきである。
【0020】
復号化ユニット12における前記ユーザデータの復号化の後、レンダユニット13によるプレイバックのために完全に再生及びレンダ(render)されることができる。
【0021】
本発明はかくしてユーザデータ及び/又は前記記録媒体に保存する前の前記ユーザデータの暗号化のために利用される復号化鍵の盗難に対する高レベルの保護を提供する。前記ユーザデータと前記復号化鍵とのいずれも前記コンピュータのバスを通して送信されず、又は前記集積ユニットの外部で平文で存在しない。かくして、前記コンピュータ上で動作するアプリケーションをハッキングすることによって前記復号化鍵を取得することは不可能である。
【図面の簡単な説明】
【図1】本発明による再生装置のブロック図を示す。

Claims (10)

  1. 記録媒体に暗号化された形で保存されたユーザデータを再生する装置であって、
    前記記録媒体からユーザデータ及び鍵データを読み込む手段と、
    前記鍵データを利用して復号化鍵を算出する手段、前記算出された復号化鍵を利用して前記記録媒体から読み込まれたユーザデータを復号化する手段、及び前記復号化されたデータを再暗号化鍵を利用して再暗号化する手段を含む集積ユニットと、
    前記再暗号化されたデータを前記集積ユニットからアプリケーションユニットへ送信する手段と、
    前記再暗号化されたデータを前記再暗号化鍵を利用して復号化し、前記復号化されたデータを再生するアプリケーションユニットと、
    を有する装置。
  2. 前記集積ユニット及び前記アプリケーションユニット、又は前記集積ユニット若しくは前記アプリケーションユニットは、前記再暗号化鍵を算出する手段を有する、請求項1に記載の装置。
  3. 前記再暗号化鍵についての情報を交換する公開鍵暗号処理手段を更に有する、請求項1に記載の装置。
  4. 前記公開鍵暗号処理手段は、前記再暗号化鍵を前記集積ユニットから前記アプリケーションユニットに送信するためのセキュア認証されたチャネルを確立するために利用される、請求項3に記載の装置。
  5. 前記集積ユニットは前記記録媒体を読み込むドライブユニットに含まれ、前記ドライブユニット及び前記アプリケーションユニットはコンピュータに含まれる、請求項1に記載の装置。
  6. 前記記録媒体は光記録媒体、とりわけCD又はDVDである、請求項1に記載の装置。
  7. 前記集積ユニットは集積回路である、請求項1に記載の装置。
  8. 記録媒体に暗号化された形で保存されたユーザデータを再生する方法であって、
    前記記録媒体からユーザデータ及び鍵データを読み込むステップと、
    前記鍵データを利用して復号化鍵を算出するステップと、
    前記算出された復号化鍵を利用して前記記録媒体から読み込まれたユーザデータを復号化するステップと、
    再暗号化鍵を利用して前記復号化されたデータを再暗号化するステップと、
    前記再暗号化されたデータを集積ユニットからアプリケーションユニットへ送信するステップと、
    前記アプリケーションユニットにおいて前記再暗号化されたデータを前記再暗号化鍵を利用して復号化するステップと、
    前記復号化されたデータを再生するステップと、
    を有し、前記算出するステップ、復号化するステップ及び再暗号化するステップは前記集積ユニットで実行される方法。
  9. 記録媒体に暗号化された形で保存されたユーザデータを再生するための、請求項1に記載の装置における利用のための集積ユニットであって、
    前記記録媒体から読み込まれた鍵データを利用して復号化鍵を算出する手段と、
    前記算出された復号化鍵を利用して前記記録媒体から読み出されたユーザデータを復号化する手段と、
    再暗号化されたデータを再暗号化鍵を利用して復号化し、前記復号化されたデータを再生するためのアプリケーションユニットへ送信されるために再暗号化されたデータを得るために、前記復号化されたデータを前記再暗号化鍵を利用して再暗号化する手段と、
    を有する集積ユニット。
  10. 前記集積ユニットは集積回路である、請求項9に記載の集積ユニット。
JP2003514548A 2001-07-19 2002-06-25 ユーザデータを再生する装置及び方法 Pending JP2004522252A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP01202770 2001-07-19
PCT/IB2002/002548 WO2003009285A2 (en) 2001-07-19 2002-06-25 Apparatus and method for reproducing user data

Publications (1)

Publication Number Publication Date
JP2004522252A true JP2004522252A (ja) 2004-07-22

Family

ID=8180668

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003514548A Pending JP2004522252A (ja) 2001-07-19 2002-06-25 ユーザデータを再生する装置及び方法

Country Status (8)

Country Link
US (1) US7178038B2 (ja)
EP (1) EP1412943B1 (ja)
JP (1) JP2004522252A (ja)
CN (1) CN1311456C (ja)
AT (1) ATE341080T1 (ja)
DE (1) DE60215016T2 (ja)
TW (1) TWI229320B (ja)
WO (1) WO2003009285A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006514321A (ja) * 2003-02-03 2006-04-27 ノキア コーポレイション 暗号化されたアプリケーションをインストールするためのアーキテクチャ

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003090463A2 (en) * 2002-04-19 2003-10-30 Koninklijke Philips Electronics N.V. Conditional access system and apparatus
WO2003107670A1 (en) * 2002-06-12 2003-12-24 Koninklijke Philips Electronics N.V. Conditional access apparatus and method
US7930537B2 (en) 2002-08-13 2011-04-19 Nokia Corporation Architecture for encrypted application installation
CN100592683C (zh) * 2003-03-14 2010-02-24 皇家飞利浦电子股份有限公司 来自数字权利管理加密解密器的受保护的返回路径
JP2007519278A (ja) * 2003-07-04 2007-07-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コピープロテクトソフトウェアを実行するための装置
DE60306648T2 (de) * 2003-09-03 2007-06-21 France Telecom Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
JP4692003B2 (ja) * 2005-02-10 2011-06-01 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8832458B2 (en) 2005-03-22 2014-09-09 Seagate Technology Llc Data transcription in a data storage device
US8325571B2 (en) * 2005-09-29 2012-12-04 Paul Cappello Video jukebox apparatus and a method of playing music and music videos using a video jukebox appartus
US20080144821A1 (en) * 2006-10-26 2008-06-19 Marvell International Ltd. Secure video distribution
WO2012072772A1 (en) * 2010-12-02 2012-06-07 Nagravision S.A. System and method to record encrypted content with access conditions
JP5367039B2 (ja) 2011-09-30 2013-12-11 株式会社東芝 サーバ装置及びプログラム
JP5395938B1 (ja) * 2012-09-25 2014-01-22 株式会社東芝 連携サービス提供システム及びサーバ装置
US11626985B1 (en) * 2019-11-29 2023-04-11 Amazon Technologies, Inc. Data reencryption techniques
US11671251B1 (en) 2019-11-29 2023-06-06 Amazon Technologies, Inc. Application programming interface to generate data key pairs

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US5513260A (en) * 1994-06-29 1996-04-30 Macrovision Corporation Method and apparatus for copy protection for various recording media
DE69532434T2 (de) * 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
EP0719045B1 (en) * 1994-12-13 2003-10-29 Mitsubishi Corporation Crypt key system for secure electronic transactions
SG73579A1 (en) * 1995-05-12 2000-06-20 Macrovision Corp Video media security and tracking system
US5953419A (en) * 1996-05-06 1999-09-14 Symantec Corporation Cryptographic file labeling system for supporting secured access by multiple users
US6041123A (en) * 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
WO1998016033A1 (en) * 1996-10-10 1998-04-16 Protocall Technologies, Inc. Secured electronic information delivery system having separate data management
EP0989497A1 (en) * 1997-09-25 2000-03-29 CANAL+ Société Anonyme Method and apparatus for protection of recorded digital data
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6611812B2 (en) * 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
JP4214651B2 (ja) * 1999-03-31 2009-01-28 ソニー株式会社 データコミュニケーションシステム、データ管理方法
EP1450362A3 (en) * 1999-04-28 2007-01-10 Matsushita Electric Industrial Co., Ltd. Optical disk, optical disk recording and reproducing apparatus, method for recording, reproducing and deleting data on optical disk, and information processing system
SG97852A1 (en) * 2000-02-25 2003-08-20 Kent Ridge Digital Labs Method and apparatus for digital content copy protection
JP2002261747A (ja) * 2000-12-28 2002-09-13 Sony Corp 配信方法及び配信システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006514321A (ja) * 2003-02-03 2006-04-27 ノキア コーポレイション 暗号化されたアプリケーションをインストールするためのアーキテクチャ

Also Published As

Publication number Publication date
DE60215016T2 (de) 2007-05-03
DE60215016D1 (de) 2006-11-09
US7178038B2 (en) 2007-02-13
WO2003009285A2 (en) 2003-01-30
EP1412943A2 (en) 2004-04-28
ATE341080T1 (de) 2006-10-15
US20030021420A1 (en) 2003-01-30
CN1311456C (zh) 2007-04-18
EP1412943B1 (en) 2006-09-27
WO2003009285A3 (en) 2003-06-05
TWI229320B (en) 2005-03-11
CN1533569A (zh) 2004-09-29

Similar Documents

Publication Publication Date Title
KR100434634B1 (ko) 디지털 저작물인 콘텐트를 처리하는 저작물 보호시스템
US20020141577A1 (en) Method and system for providing bus encryption based on cryptographic key exchange
JP2010267240A (ja) 記録装置
JPH10502479A (ja) 種々の記録媒体用のコピー防止の方法及び装置
JP2011091800A (ja) メモリ装置による鍵配布
KR20060069336A (ko) 콘텐츠 보호 방법 및 그 방법을 이용한 정보 기록재생 장치
US7178038B2 (en) Apparatus and method for reproducing user data
KR100994772B1 (ko) 저장 매체의 데이터 복사 및 재생 방법
JP2006020319A (ja) 暗号化モジュールを含むマルチメディア装置
KR20100057846A (ko) 저장 장치에 저장된 컨텐트를 보호하기 위한 시스템 및 방법
JP2012044577A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2012249035A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2004531957A (ja) 記録担体に格納された暗号化データを復号化する方法及び装置
KR101299807B1 (ko) 보안 기 기록 디지털 매체
US20030091187A1 (en) Apparatus and method for reading or writing user data
US20060277415A1 (en) Content protection method and system
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP4111933B2 (ja) コンテンツを再生する方法および装置
JPH103746A (ja) 著作権保護システム
JP2002244552A (ja) 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
US20050144466A1 (en) Apparatus and method for rendering user data
JP4367166B2 (ja) ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
EP1914750A1 (en) Playback apparatus and key management method
JP4671657B2 (ja) コンテンツ利用情報記憶装置およびコンテンツ利用装置
JP2013141171A (ja) 情報処理装置、および情報処理方法、並びにプログラム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041202

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070802

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071102

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080508

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080807

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080814

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090129