JP2005006301A - コンテンツを再生する方法および装置 - Google Patents

コンテンツを再生する方法および装置 Download PDF

Info

Publication number
JP2005006301A
JP2005006301A JP2004161280A JP2004161280A JP2005006301A JP 2005006301 A JP2005006301 A JP 2005006301A JP 2004161280 A JP2004161280 A JP 2004161280A JP 2004161280 A JP2004161280 A JP 2004161280A JP 2005006301 A JP2005006301 A JP 2005006301A
Authority
JP
Japan
Prior art keywords
content
identification key
key
encrypted
programmable hardware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004161280A
Other languages
English (en)
Other versions
JP4111933B2 (ja
Inventor
Darwin Mitchel Hanks
ダーウィン・ミッチェル・ハンクス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of JP2005006301A publication Critical patent/JP2005006301A/ja
Application granted granted Critical
Publication of JP4111933B2 publication Critical patent/JP4111933B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

【課題】 再生ドライブからリモート再生装置に転送されている間に、コンテンツが横取りされないようにする。
【解決手段】 本発明の一実施形態においては、識別キーが生成され、暗号化される。暗号化済み識別キーが再生ドライブに転送される。次に、コンテンツ識別キーを含む暗号化済みコンテンツが受け取られる。識別キーがコンテンツ識別キーと一致する場合、コンテンツが復号化され、再生される。別の実施形態においては、暗号化済み識別キーが再生装置から受け取られる。識別キーが復号化され、コンテンツに埋め込まれる。識別キーが埋め込まれたコンテンツが暗号化され、再生装置に送られる。
【選択図】図1

Description

本発明は、コンテンツを再生する方法および装置に関する。
出現しつつあるインターネット使用可能なデジタルアセットコマースの世界では、アセットを容易に転送できることにより、新たな多くのビジネスチャンスが与えられる。
残念なことに、この転送のし易さは、デジタルアセットを広範な違法コピーおよび配布に曝すことにもなる。
デジタル形式のコンテンツは劣化せずにコピーすることができる。
そのため、配給元およびアーティストは、普通であればコンテンツを購入したであろうが、そうする代わりに違法にそのコンテンツを取得する顧客に対する潜在販売力を失う。
コンテンツ保護のために、様々な暗号化方式が開発されてきている。
しかしながら、コンテンツは、オーディオシステムまたはビデオモニタ等、リモートロケーションで再生されるときに暗号化されていない形で露出され得る。
したがって、知識のある傍受者は、コンテンツが再生ドライブからリモート再生装置に転送されている間にコンテンツを横取りすることが可能である。
コンテンツを再生する方法および装置を開示する。
一実施形態においては、識別キーが生成され、暗号化される。
暗号化済み識別キーが再生ドライブに転送される。
次に、コンテンツ識別キーを含む暗号化済みコンテンツが受け取られる。
識別キーがコンテンツ識別キーと一致する場合、コンテンツが復号化され、再生される。
別の実施形態においては、暗号化済み識別キーが再生装置から受け取られる。
識別キーが復号化され、コンテンツに埋め込まれる。
識別キーが埋め込まれたコンテンツが暗号化され、再生装置に送られる。
本発明の例示的な実施形態を図面に示す。
コンテンツを再生装置150に提供する再生ドライブ100を含む例示的な構成を図1に示す。
再生ドライブ100は、ケーブル接続、ワイヤ接続、ワイヤレス接続、または他の種類の接続を介して再生装置150に接続される。
例として、再生ドライブ100は、コンピュータ、コンパクトディスク(CD)プレーヤ、デジタル多目的ディスク(DVD)プレーヤ、またはコンテンツを再生装置に転送する他の種類の装置であることができる。
再生装置150は、ステレオ、ビデオモニタ、コンピュータモニタ、テレビ、またはコンテンツを再生する他の装置であることができる。
再生ドライブ100は媒体130にも接続される。
媒体130は、CD、DVD、テープ、ハードディスクドライブ、再生するコンテンツを含む他の種類の記憶媒体であることができる。
さらに、再生ドライブ100には暗号化装置120も接続される。
再生装置150には暗号化装置170も接続される。
接続は、バス、ケーブル、ネットワーク、ワイヤレス機構、または構成要素間で通信できるようにする他の機構等、あらゆる種類の接続であることができる。
暗号化装置120は再生ドライブ100の構成要素であってもよく、また暗号化装置170は再生装置150の構成要素であってもよいことを理解されたい。
暗号化装置120、170は、データの暗号化および復号化に使用することができる装置である。
例として、暗号化装置120、170は、ソフトウェアであっても、またはフィールドプログラマブルゲートアレイ(FPGA)、プログラマブルロジックデバイス(PLD)、またはマイクロプロセッサ等、プログラマブルハードウェアであってもよい。
暗号化装置120は暗号化装置170と異なる種類の装置であってもよいことを理解されたい。
再生装置150は、コンテンツを再生する再生機構155も備える。
再生機構は、オーディオをリスナーに伝達するオーディオ構成要素、ビデオを再生するビデオ表示構成要素、コンピュータモニタのグラフィックスカード、またはビデオ、静止画像、またはオーディオを再生する別の種類の構成要素であることができる。
さらに、再生装置150は、通信接続を介してキージェネレータ160にもさらに接続される。
一実施形態においては、キージェネレータ160は乱数発生器であることができる。
キージェネレータ160は、暗号化プロセスにおいて使用される識別キーの生成に使用される。
実施形態によっては、キージェネレータ160は暗号化装置170の構成要素であってもよい。
一実施形態においては、暗号化装置170は図2に示すようなフィールドプログラマブルゲートアレイ(FPGA)200であることができる。
FPGA200は、構成ビットストリーム等の構成パターンを受け取る構成入力205を備える。
構成パターンは、構成可能要素225を構成する際に使用される。
構成可能要素225は、AND、OR、NAND、およびNORゲート等の論理ゲートが一続きになったもの、または配列されたものからなってよい。
構成可能要素は、フリップフロップ等、記憶素子であってもよい。
異なる構成パターンを、様々な異なる構成を有するFPGA200の構成に使用することができる。
データ入力220は、ある構成のFPGA200にデータを入力する。
データは、構成可能要素の構成に応じて別様に操作される。
再生装置150は、特定の構成パターンによって生成されるFPGA200の構成を知らなくてもよく、したがって、FPGA200が、特定のパターンで構成されているときにデータをどのように操作するかを知らなくてもよい。
データ出力230が構成可能要素に接続され、操作されたデータを出力するのに使用される。
FPGA200は再構成不可能メモリ215も備える。
再構成不可能メモリ215は、暗号化プロセスにおいて使用される識別キーの格納に使用することができる。
さらに、FPGA200は、識別キーを生成し、識別キーを使用して再構成不可能メモリ215を最初に構成するキージェネレータ210を備える。
識別キーが格納されると、再構成不可能メモリ210は再構成されることができない。
他の実施形態では、FPGA200は再構成不可能メモリ215またはキージェネレータ210を備えなくてもよい。
図3は、再生装置によって使用され得るコンテンツを再生する方法300を示す。
この方法は、識別キーを生成すること(305)で始まる。
たとえば、識別キーは、任意の種類の乱数発生器によって発生される乱数であることができる。
一実施形態においては、識別キーは、キージェネレータを備えたFPGA200で生成してもよい。
FPGAは、アナログノイズジェネレータ等、FPGA外部の回路と対話してそのジェネレータに種を与えることによって乱数を発生させることができる。
さらに、識別キーは、後で参照するためにある場所に格納してもよい。
例として、識別キーはFPGAの再構成不可能メモリに格納することができる。
次に、識別キーは暗号化される(310)。
識別キーは、任意の暗号化方式で暗号化してよい。
一実施形態においては、識別キーはFPGA200等、プログラマブルハードウェアを使用して暗号化することができる。
図4は、識別キーの暗号化に使用し得るプログラマブルハードウェアを使用する例示的な方法を示す。
まず、再生ドライブからセッションキーが受け取られる(405)。
このセッションキーは、プログラマブルハードウェアの構成に使用されるビットストリームまたは他の種類の構成パターンであることができる。
次に、プログラマブルハードウェアが、セッションキーを使用することによって第1の構成に構成される(410)。
たとえば、セッションキーをFPGAの構成ポートに入力し、FPGAの構成に使用することができる。
結果として得られる構成のプログラマブルハードウェアは、その構成によって決定されるアルゴリズムに従ってデータを操作するロジックである。
構成されたプログラマブルハードウェアを使用して、識別キーを暗号化する(415)。
識別キーをプログラマブルハードウェアに通して、暗号化済みキーを生成することができる。
プログラマブルハードウェアは、第1の構成のプログラマブルハードウェアによって決定されるアルゴリズムを使用して識別キーを暗号化する。
図3に戻り、識別キーは、暗号化後、再生ドライブに送られる(315)。
次に、暗号化済みコンテンツを再生ドライブから受け取る(320)。
暗号化済みコンテンツは、要求されたコンテンツおよび暗号化された形のコンテンツ識別キーを含む。
コンテンツが、識別キーにアクセスできる再生装置によってのみ復号化可能なように保証するために、コンテンツ識別キーを使用することができる。
暗号化済みコンテンツを受け取った後、識別キーがコンテンツ識別キーと比較される(325)。
一実施形態においては、FPGA等、プログラマブルハードウェアは、暗号化済みコンテンツへのヘッダとして受け取ったコンテンツアクセスキーを使用して構成される。
コンテンツ識別キーが見つかって復号化されるまで、暗号化済みコンテンツの少なくとも一部は構成されたハードウェアに通される。
代替の実施形態においては、コンテンツ識別キーは任意の既知の復号化機構を使用して取得し復号化してもよいことを理解されたい。
識別キーがコンテンツ識別キーと一致しない場合、コンテンツは再生されない(340)。
キーの比較により、傍受者が先に横取りしたコンテンツの再生を防止することができる。
コンテンツ識別キーが、305において生成された識別キーと一致する場合、コンテンツは復号化される(345)。
コンテンツは、コンテンツを復号化する任意の既知の機構を使用して復号化することができる。
一実施形態においては、コンテンツは、FPGA200等、プログラマブルハードウェアを使用して復号化される。
プログラマブルハードウェアは、暗号化済みコンテンツへのヘッダとして受け取ったコンテンツアクセスキーを使用して構成される。
次に、構成されたプログラマブルハードウェアを使用して、コンテンツが復号化される。
これは、暗号化済みコンテンツをプログラマブルハードウェアのデータ入力に通すことによって行うことができる。
次に、通されたコンテンツが、プログラマブルハードウェアの構成によって決定される復号化アルゴリズムに従って復号化される。
コンテンツは、復号化された後、再生装置の適当な再生機構を駆動することによって再生される(350)。
例として、コンテンツは、パーソナルコンピュータモニタのグラフィックスカードを駆動すること、ビデオ表示構成要素を駆動すること、かつ/またはオーディオ表示構成要素を駆動することによって再生することができる。
コンテンツの再生に使用される再生機構は、コンテンツの種類および再生装置の種類に応じて変化し得ることを理解されたい。
代替の実施形態においては、再生装置に装置識別キーが関連付けることができる。
この装置識別キーは、生成された識別キーの代わりに使用することが可能である。
したがって、ブロック305、310、および315を行わなくてもよい。
代わりに、装置識別キーをコンテンツ識別キーと比較することができる。
例として、コンテンツアクセスキーを使用してプログラマブルデバイスを構成してもよい。
暗号化済みコンテンツをプログラマブルデバイスに通すことができる。
コンテンツ中で見つかったコンテンツ識別キーが装置識別キーと一致しない場合、通すことを無効にすることができる。
その他の場合、コンテンツを復号化して再生することができる。
別の代替の実施形態においては、受け取ったコンテンツに識別キーが含まれていなくてもよい。
代わりに、再生ドライブが識別キーを使用して、識別キーによって決定されるアルゴリズムに従ってコンテンツを暗号化することができる。
次に、再生装置が識別キーを使用してコンテンツを復号化することができる。
これにより、コンテンツの再生を、コンテンツの暗号化に使用された識別キーを生成した、またはこの識別キーにアクセスできる再生装置に限定することができる。
図5は、コンテンツを再生装置に転送する再生ドライブによって使用され得るコンテンツ転送プロセス500を示す流れ図である。
まず、暗号化済み識別キーが再生装置から受け取られる(515)。
一実施形態においては、再生ドライブが識別キーの暗号化に使用すべきセッションキーを再生装置に送ることに応答して、暗号化済み識別キーが受け取られる。
セッションキーは、キーライブラリから、再生するコンテンツを含む同じ記憶媒体から、または別の記憶場所から取得することができる。
次に、暗号化済み識別キーが復号化される(520)。
再生ドライブは、識別キーの復号化に必要なキーまたはアルゴリズムにアクセスすることができる。
任意の復号化機構を、識別キーの復号化に使用することができる。
一実施形態においては、識別キーはプログラマブルハードウェアを使用して復号化することができる。
プログラマブルハードウェアは、適当なキーを使用して第1の構成に構成される。
キーは、キーライブラリから、再生するコンテンツを含む記憶媒体から、または別の記憶場所から取得することができる。
プログラマブルハードウェアの構成に使用されるキーは、再生装置に送られたセッションキーと同じであっても、または異なっていてもよい。
次に、識別キーは、第1の構成によって決定される復号化アルゴリズムに従って復号化される。
次に、識別キーは、再生装置上で再生するコンテンツの1つまたは複数の場所に挿入される(525)。
次に、識別キーを含むコンテンツが暗号化される。
暗号化の実行には任意の暗号化方法を使用することができる。
一実施形態においては、FPGA等のプログラマブルハードウェアが暗号化の実行に使用される。
プログラマブルハードウェアは、キーライブラリ、再生するコンテンツを含む記憶媒体、または他の記憶場所から取得したキーを使用して構成される。
次に、構成されたプログラマブルハードウェアを使用して、その構成によって決定される暗号化アルゴリズムを使用してコンテンツを暗号化する。
暗号化プロセス中、構成されたプログラマブルハードウェアを使用して、識別キーをコンテンツの1つまたは複数の場所に挿入することもできる。
識別キーの挿入は、暗号化プロセス前に行ってもよい。
コンテンツが暗号化された後、識別キーを含む暗号化済みコンテンツが再生装置に送られる(535)。
一実施形態においては、暗号化済みコンテンツを復号化するように再生装置のプログラマブルハードウェアを構成するために使用し得るコンテンツアクセスキーも送られる。
代替の実施形態においては、識別キーがコンテンツに埋め込まれなくてもよい。
代わりに、再生ドライブが識別キーを使用して、識別キーによって決定されるアルゴリズムに従ってコンテンツを暗号化することができる。
例として、識別キーを使用してプログラマブルハードウェアを構成し、それから構成されたプログラマブルハードウェアを使用してコンテンツを暗号化することができる。
再生ドライブおよび再生装置の例示的な構成を示すブロック図である。 図1に示す暗号化装置の例示的な実施形態を示す。 図1に示す再生装置によって使用され得るコンテンツを再生する例示的な方法を示す流れ図である。 識別キーの暗号化に使用し得るプログラマブルハードウェアを使用する例示的な方法を示す流れ図である。 図1に示す再生ドライブによって使用され得る暗号化済みコンテンツを転送する例示的な方法を示す。
符号の説明
100・・・コンテンツプロバイダ、
120・・・プログラマブルハードウェア、
130・・・コンテンツライブラリ、
135・・・キーライブラリ、
150・・・コンテンツカスタマ、
170・・・プログラマブルハードウェア、
180・・・キージェネレータ、
185・・・記憶媒体、
200・・・フィールドプログラマブルゲートアレイ(FPGA)、
205・・・構成入力、
210・・・再構成不可能メモリ、
215・・・データ入力、
220・・・構成可能要素、
225・・・データ出力、
230・・・キージェネレータ、

Claims (10)

  1. 識別キーを生成すること(305)と、
    前記識別キーを暗号化すること(310)と、
    前記暗号化済み識別キーを再生ドライブ(100)に送ること(315)と、
    該送信に応答して、コンテンツ識別キーを含む暗号化済みコンテンツを受け取ること(320)と、
    前記コンテンツ識別キーが前記識別キーと一致する場合(330)、前記暗号化済みコンテンツを復号化し(345)、前記コンテンツを再生する(350)ことと
    を含む方法。
  2. 前記コンテンツを再生することは、
    パーソナルコンピュータモニタのグラフィックスカードを駆動すること
    を含む
    請求項1記載の方法。
  3. 前記コンテンツを再生することは、
    ビデオ表示構成要素を駆動すること
    を含む
    請求項1記載の方法。
  4. 前記コンテンツを再生することは、
    オーディオ構成要素を駆動すること
    を含む
    請求項1記載の方法。
  5. 前記識別キーを暗号化することは、
    セッションキーを受け取ること(405)と、
    第1の構成になるように、前記セッションキーを使用してプログラマブルハードウェア(170)を構成すること(410)と、
    前記第1の構成のプログラマブルハードウェアを使用することであって、それによって前記識別キーを暗号化する(415)使用することと
    を含む
    請求項1〜4のいずれかに記載の方法。
  6. 前記暗号化済みコンテンツを復号化することは、
    コンテンツアクセスキーおよび前記識別キーを使用することによって、プログラマブルハードウェア(170)を第1の構成に構成することと、
    前記第1の構成のプログラマブルハードウェアを使用することであって、それによって前記暗号化済みコンテンツを復号化する使用することと
    を含む
    請求項1〜5のいずれかに記載の方法。
  7. 前記プログラマブルハードウェアは、
    フィールドプログラマブルゲートアレイ(FPGA)(200)
    を含む
    請求項5または6記載の方法。
  8. 再生装置(150)から暗号化済み識別キーを受け取ること(515)と、
    前記暗号化済み識別キーを復号化すること(520)であって、それによって識別キーを露出させる復号化することと、
    前記識別キーをコンテンツの少なくとも1つの場所に挿入すること(525)と、
    前記識別キーを含む前記コンテンツを暗号化すること(530)と、
    前記暗号化済みコンテンツを前記再生装置に送ること(535)と
    を含む方法。
  9. 前記識別キーを挿入することは、
    プログラマブルハードウェア(120)を第1の構成に構成することと、
    前記第1の構成のプログラマブルハードウェアを使用することであって、それによって前記識別キーを前記コンテンツの少なくとも1つの場所に挿入する使用することと
    を含む
    請求項8記載の方法。
  10. 前記暗号化することは、
    プログラマブルハードウェア(120)を第1の構成に構成することと、
    前記第1の構成のプログラマブルハードウェアを使用することであって、それによって前記識別キーを含む前記コンテンツを暗号化する使用することと
    を含む
    請求項8または9記載の方法。
JP2004161280A 2003-06-11 2004-05-31 コンテンツを再生する方法および装置 Active JP4111933B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/460,559 US7506377B2 (en) 2003-06-11 2003-06-11 Method and apparatus for playing content

Publications (2)

Publication Number Publication Date
JP2005006301A true JP2005006301A (ja) 2005-01-06
JP4111933B2 JP4111933B2 (ja) 2008-07-02

Family

ID=32713620

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004161280A Active JP4111933B2 (ja) 2003-06-11 2004-05-31 コンテンツを再生する方法および装置

Country Status (6)

Country Link
US (1) US7506377B2 (ja)
JP (1) JP4111933B2 (ja)
CN (1) CN1574016A (ja)
DE (1) DE102004010853B4 (ja)
GB (1) GB2403882B (ja)
TW (1) TWI332787B (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7349297B2 (en) 2004-12-11 2008-03-25 Hanks Darwin M Method and apparatus for acquiring an index mark
WO2008004169A2 (en) * 2006-07-04 2008-01-10 Koninklijke Philips Electronics N.V. Execution of computer instructions with reconfigurable hardware
EP2009587A1 (en) * 2007-06-29 2008-12-31 Deutsche Thomson OHG Method for distributing display information to a remote display device, a corresponding display device, a system for distributing display information and a signal comprising display information
KR20090007954A (ko) * 2007-07-16 2009-01-21 삼성전자주식회사 Drm 컨텐츠 다운로드 방법 및 시스템
US8667279B2 (en) 2008-07-01 2014-03-04 Sling Media, Inc. Systems and methods for securely place shifting media content
US8381310B2 (en) * 2009-08-13 2013-02-19 Sling Media Pvt. Ltd. Systems, methods, and program applications for selectively restricting the placeshifting of copy protected digital media content
US9160974B2 (en) 2009-08-26 2015-10-13 Sling Media, Inc. Systems and methods for transcoding and place shifting media content
TW201201037A (en) * 2010-06-22 2012-01-01 Novatek Microelectronics Corp Electronic apparatus, display driving apparatus, and digital content displaying method
JP6269209B2 (ja) * 2014-03-18 2018-01-31 富士通株式会社 情報処理装置、方法、及びプログラム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6002694A (en) * 1994-02-17 1999-12-14 Hitachi, Ltd. Interactive chargeable communication system with billing system therefor
US5787171A (en) * 1994-06-28 1998-07-28 Sony Corporation Data transmitter and receiver
NZ309989A (en) * 1995-05-12 1999-03-29 Macrovision Corp Video media security and tracking system
US5784462A (en) * 1995-08-28 1998-07-21 Sanyo Electric Co., Ltd. Digital signal receiver capable of receiving data encrypted and transmitted in online processing
JP3176030B2 (ja) 1996-01-08 2001-06-11 株式会社東芝 複製制御方法及び複製制御装置
US6061451A (en) * 1996-09-03 2000-05-09 Digital Vision Laboratories Corporation Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use
US6161179A (en) * 1997-09-05 2000-12-12 Wea Manufacturing, Inc. Key-based protection method for light-readable discs
IL123028A (en) * 1998-01-22 2007-09-20 Nds Ltd Protection of data on media recording disks
US6275588B1 (en) * 1998-11-12 2001-08-14 I-Data International A/S Apparatus and method for performing and controlling encryption/decryption for data to be transmitted on local area network
US6324676B1 (en) * 1999-01-14 2001-11-27 Xilinx, Inc. FPGA customizable to accept selected macros
US6363357B1 (en) * 1999-12-29 2002-03-26 Pitney Bowes, Inc. Method and apparatus for providing authorization to make multiple copies of copyright protected products purchased in an online commercial transaction
AU2001249848A1 (en) * 2000-04-04 2001-10-15 Ecd Systems, Inc. Method and system for digital data delivery and reproduction
WO2001078395A1 (en) * 2000-04-06 2001-10-18 Koninklijke Philips Electronics N.V. Object-conditional access system
JP4736216B2 (ja) 2000-07-17 2011-07-27 ソニー株式会社 データ入出力装置及び方法
JP4601153B2 (ja) 2000-11-29 2010-12-22 三洋電機株式会社 データ端末装置およびデータ端末装置の制御方法
US20020147686A1 (en) * 2001-04-06 2002-10-10 General Instrument Corporation Method and apparatus for a playback area network
US6952479B2 (en) * 2001-11-27 2005-10-04 Macrovision Europe Limited Dynamic copy protection of optical media
GB2386210A (en) 2002-03-07 2003-09-10 Hewlett Packard Co Method of controlling content consumption
KR100474490B1 (ko) 2002-08-29 2005-03-10 삼성전자주식회사 방송신호 출력장치 및 그 방법
DE60320908D1 (de) 2002-09-25 2008-06-26 D & M Holdings Inc System und Verfahren zur Sendung und zum Empfang von codierten Daten

Also Published As

Publication number Publication date
TWI332787B (en) 2010-11-01
GB2403882B (en) 2006-11-01
DE102004010853B4 (de) 2009-08-27
US7506377B2 (en) 2009-03-17
US20050005104A1 (en) 2005-01-06
GB0412455D0 (en) 2004-07-07
CN1574016A (zh) 2005-02-02
TW200428847A (en) 2004-12-16
DE102004010853A1 (de) 2005-01-13
GB2403882A (en) 2005-01-12
JP4111933B2 (ja) 2008-07-02

Similar Documents

Publication Publication Date Title
US7440574B2 (en) Content encryption using programmable hardware
USRE42106E1 (en) Digital data file encryption apparatus and method and recording medium for recording digital data file encryption program thereon
US7499550B2 (en) System and method for protecting a title key in a secure distribution system for recordable media content
JP2011123995A (ja) デジタル創作物の流通と使用を制御する方法および装置
JP2005505846A (ja) 安全なコンテンツ配布の方法及びシステム
JP5573489B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
KR20010112428A (ko) 장치간에 디지털 데이터의 안전한 통신을 제공하기 위한방법 및 장치
JP2006020319A (ja) 暗号化モジュールを含むマルチメディア装置
JP2000122539A (ja) 著作物保護システム
JP2004522252A (ja) ユーザデータを再生する装置及び方法
JP4111933B2 (ja) コンテンツを再生する方法および装置
US20060075262A1 (en) Apparatus and method for securely storing data
KR20090076606A (ko) 컨텐츠 기록 방법, 타이틀 키 제공 방법, 컨텐츠 기록 장치및 컨텐츠 제공 서버
JP2002099514A (ja) デジタルデータ不正使用防止方法、デジタルデータ不正使用防止システム、登録装置、配信装置、再生装置及び記録媒体
JP2000348003A (ja) ディジタル著作物であるコンテンツを扱う著作物保護システム
KR20080044481A (ko) Drm이 적용된 콘텐츠의 공유 방법
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
US20050125356A1 (en) Method and apparatus for decrypting encrypted data by suing copy control information and computer readable recording medium for storing program for implementing the apparatus and method
KR100320181B1 (ko) 디지탈 데이터 파일 암호화 방법
JP2001156771A (ja) 暗号化情報伝送方法、暗号化情報伝送装置、及び伝送媒体
US20040252973A1 (en) System and method for audio/video data copy protection
JP2001156772A (ja) 暗号化情報再生方法及び暗号化情報再生装置
JP2006506762A (ja) セキュアなローカルコピープロテクション
JP3846148B2 (ja) コンテンツ情報復号化方法、コンテンツ情報復号化装置
KR100513280B1 (ko) Av데이터 복제 방지 시스템 및 복제방지 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060725

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061020

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071015

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20071120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080321

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080408

R150 Certificate of patent or registration of utility model

Ref document number: 4111933

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110418

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110418

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120418

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120418

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130418

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140418

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250