JP2005522754A - ユーザデータをレンダリングするための装置及び方法 - Google Patents

ユーザデータをレンダリングするための装置及び方法 Download PDF

Info

Publication number
JP2005522754A
JP2005522754A JP2003582599A JP2003582599A JP2005522754A JP 2005522754 A JP2005522754 A JP 2005522754A JP 2003582599 A JP2003582599 A JP 2003582599A JP 2003582599 A JP2003582599 A JP 2003582599A JP 2005522754 A JP2005522754 A JP 2005522754A
Authority
JP
Japan
Prior art keywords
data
application
unit
user data
drive unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003582599A
Other languages
English (en)
Inventor
アー エム フェルステイレン,ヨセフス
エル セー エム クニブレル,シャルレス
エム ハー タッケン,ローベルト
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2005522754A publication Critical patent/JP2005522754A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00478Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

本発明は、ユーザデータをレンダリングするための装置及び方法に関する。PC内での転送の間により高いレベルのデータのハッキングに対するプロテクションを提供するため、本方法が本発明に従って提案される。本方法は、ドライブユニット2により暗号化されたユーザデータと鍵データとを受けるステップ、該鍵データを使用して該ユーザデータを復号化するステップ、再暗号化鍵を使用して該復号化されたユーザデータを再暗号化するステップ、該ドライブユニット2からアプリケーションユニット3に該再暗号化されたユーザデータと該再暗号化鍵とを送信するステップ、該再暗号化鍵を使用して該再暗号化されたユーザデータを復号化するステップ、該復号化されたユーザデータをアプリケーションデータに再現するステップ、該アプリケーションデータを再暗号化するステップ、該再暗号化されたアプリケーションデータを該アプリケーションユニット3から該ドライブユニット2に送信するステップ、暗号化されたアプリケーションデータを復号化するステップ、該復号化されたアプリケーションデータを該ドライブユニット2からレンダリングユニット4に送信するステップ、及び該アプリケーションデータをレンダリングするステップを含んでいる。

Description

本発明は、ユーザデータをレンダリングするための装置及び方法に関する。さらに、本発明は、かかる装置での使用のためのドライブユニット及びアプリケーションユニット、並びにかかる方法を実現するコンピュータプログラムに関する。本発明は、特に、CD−RWに記憶されているオーディオデータのような書込み型又は書換え型光記録媒体に記憶されたコンテンツのプロテクションに関する。
現在のところ、オーディオCDをCD−ROM又はCD−RWドライブに挿入し、PCでオーディオを再生することが可能である。PCは、オーディオトラックを読み取り、デジタルミュージックをレンダリングし、それをPCのサウンドカードに送出する。サウンドカードは、デジタルミュージックを可聴のサウンドに変換する。このセットアップによる公知の問題は、音楽を容易にハッキングすることができることである。Wavファイルは、PCのハードディスクに記録可能であり、多数のレコーディングアプリケーションを使用してCD−R(W)のような書込み型又は書換え型の記録キャリアに直接コピーすることができる。この関係におけるハッキングは、デジタル権利処理システムの意図に反するコンテンツの使用、及び/又は情報の改ざん、情報の削除、又はコンテンツのオーナからの明示的な許諾なしにデジタル権利処理システムの範囲から情報を抽出することを意味している。
この問題に対するソリューションを提供するため、CSS(Content Scrambling System)及びCPRM(Content Protection for Recordable Media)システムのようなコピープロテクションシステムについて既に多数の提案が存在する。かかるコピープロテクションシステムによれば、記録媒体に記憶されるコンテンツは暗号化される。ユーザが記録媒体に記憶されたデータを再生することを望むとき、たとえば、PCでオーディオトラックを再生することを望むとき、トラックは、レンダリングのためのPCアプリケーションを実行しているPCアプリケーションユニットにそれらを送出する前に、はじめに再暗号化される。また、PCアプリケーションは、トラックを解読するために必要とされる復号化鍵をドライブから取得する。以後、PCアプリケーションは、トラックを解読して、PCサウンドカードを介してオーディオを再生することができる。このセットアップは、ミュージックコンテンツを直接ハッキングする問題を解決する。ドライブ及び(信頼された)PCプレイバックアプリケーションという2者のみが、「イン・ザ・クリア」なコンテンツへの、すなわち暗号化されていない音楽へのアクセスを得ることができる。いずれか一方がハッキングされた場合、その一方は各種の解除メカニズム(revocation mechanism)を介して解除することができる。このようにして、ハッキングに対するその経路がブロックされる。
しかし、このセットアップにおけるウィークポイントは、サウンドカードへのリンクであり、このリンクはデジタルであるため、著作権の侵害を受けやすい。PC技術に関する平均的な知識を超える知識を有する者であれば、コンテンツのデジタルコピーを作製するソフトウェアを構築することができる。たとえば、ある者は、現実に、実際のサウンドカードに送出する前にデジタルコンテンツのコピーを作製するPCプレイバックアプリケーションに実際のサウンドカードをエミュレートする「バーチャル・サウンドカード」を書くことができる。
したがって、本発明の目的は、ユーザデータのハッキングを困難にするか、不可能にさえするユーザデータをレンダリングする装置であって、特に、ハッキングに対して、ドライブ及び/又はアプリケーションユニットからサウンドカードのようなレンダリングユニットへのデータの転送を確実にするユーザデータをレンダリングする装置を有する、コピープロテクションシステムにおける手段を提供することにある。
上記目的は、請求項1に記載される装置により本発明に従って達成され、本装置は、暗号化されたユーザデータ及び鍵データを受信する手段、該鍵データを使用して該ユーザデータを復号化する手段、該復号化されたユーザデータを再暗号化する手段、ドライブユニットからアプリケーションユニットに該再暗号化されたユーザデータを送信する手段、該アプリケーションユニットから受診された暗号化されたアプリケーションデータを復号化する手段、及び該アプリケーションデータをレンダリングするため、レンダリングユニットに該復号化されたアプリケーションデータを送信する手段を含むドライブユニットと、該再暗号化されたユーザデータを復号化する手段、該復号化されたユーザデータをアプリケーションデータに再現する手段、該アプリケーションデータを再暗号化する手段、及び該アプリケーションユニットから該ドライブユニットに該再暗号化されたアプリケーションデータを送信する手段を含むアプリケーションユニットと、該アプリケーションデータをレンダリングするためのレンダリングユニットとを有している。
対応する方法だけでなく、かかる装置における使用のためのドライブユニット及びアプリケーションユニットは、請求項9から請求項11に記載されている。該方法がコンピュータで実行されたとき、請求項11に記載される本発明に係る方法のステップを実現するプログラムコード手段を含んだコンピュータプログラムは、請求項12に記載されている。本発明の好適な実施の形態は、従属の請求項に定義されている。
本発明は、アプリケーションユニットとレンダリングユニットとの間のダイレクトリンクを回避するため、及びアプリケーションユニットからレンダリングユニットにデジタルコンテンツを直接送出することを回避するためのアイデアに基づいている。代わりに、本発明によれば、レンダリングされるコンテンツは、それを再現及び暗号化した後、アプリケーションユニットからドライブユニットに送出され、このドライブユニットで、コンテンツは最終的に復号化され、コンテンツをレンダリングするためにレンダリングユニットに送信される。ドライブユニットはファイルシステムの情報を通常有していないので、トラックファイルをデジタルコンテンツにレンダリングすることができず、たとえば、MP−3ファイルをデコードすることができない。したがって、ドライブユニットは、トラックファイルをアプリケーションユニットにはじめに送出する必要がある。ドライブユニットは、PCアプリケーションユニットと同様に容易にハッキングすることができないので、プロテクションのレベル、特に、ドライブユニットからレンダリングユニットへのアプリケーションデータの転送は、既知の態様よりも非常に高い。
本発明の第一の好適な実施の形態によれば、ドライブユニットとアプリケーションユニットとの間の全てのコネクションは、ドライブユニットとレンダリングユニットとの間の全てのコネクションだけでなく、データがデジタル形式で送信されるデジタルコネクションである。転送の間のデータのハッキングに対する高いセキュリティを提供するため、SAC(Secure Authenticated Channel)をデジタルコネクションとして提供することが好ましい。
請求項4に記載される本発明の代替となる好適な実施の形態によれば、ドライブユニットとアプリケーションユニットとの間のコネクションは、デジタルコネクション、好ましくはSACであって、ドライブユニットとレンダリングユニットとの間のコネクションは、アプリケーションデータをアナログ形式で送信するためのアナログコネクションである。これは、デジタルコンテンツが、ハッキングに対して傷つきやすい「イン・ザ・クリア」に決してならないという利点を有している。アプリケーションユニットから受けたデジタルのアプリケーションデータをアナログ形式に変換するため、ドライブユニットは、デジタル−アナログコンバータを有しており、このコンバータは、セキュリティをさらにエンハンスする。これは、アプリケーションユニットがドライブユニットにおけるD/Aコンバータ以外に安全なD/Aコンバータへのアクセスがないためである。この実施の形態では、ドライブユニットからレンダリングユニットに送出されたアナログのアプリケーションデータのアナログコピーを作製することのみが可能である。しかし、セキュリティの観点から、この可能性は許容可能であると思われる。
本発明に係る装置内のデータ転送のセキュリティは、幾つかの(再)暗号化及び復号化ステップに基づいている。(再)暗号化及び復号化のために要求される鍵は、認証局のような信頼される第三者から提供されるか、復号化及び再暗号化鍵の計算を可能にするアセットキーのような、暗号化されたユーザデータと共に記録媒体に記憶される鍵データから計算することもできる。このように、アプリケーションユニット及び/又はドライブユニットは、復号化及び/又は再暗号化鍵を計算するための適切な手段を有する場合がある。
ドライブユニット、アプリケーションユニット及びレンダリングユニットは、PCのようなコンピュータの一部であることが好ましい。ユーザデータは、記録媒体に暗号化された形式で記憶されることが好ましく、この記録媒体は、オーディオ、ビデオ及び/又はソフトウェアデータのようなレンダリングのためのいずれかの種類のデータを記憶する、特にCD,DVD又はDVRといった光記録媒体であることが好ましい。
本発明に係る装置及び方法のセキュリティは、アプリケーションユニット、ドライブユニット及びこれら間のコネクションのセキュリティに依存する。しかし、アプリケーションユニット又はドライブユニットがセキュリティに関して妥協される場合、これらのユニットは、装置解除手段を有する本発明の好適な実施の形態に従い解除することができる。かかる手段は、妥協されない装置(ホワイトリスト)又は妥協される装置(ブラックリスト)の識別子を含んでいるホワイトリスト及び/又はブラックリストを有している場合がある。ユニットがデータへのアクセスを得ることが可能となる前に、ユニットの識別子は、かかるリストに対してチェックされる。
さおさらに、ドライブユニットは、受信されたアプリケーションデータが改ざんされているかをチェックするための、ウォータマーク検出器のようなコピープロテクション手段を有している場合がある。
以下、本発明は、添付図面を参照して詳細に説明される。
図1は、PCIサウンドカード4、プレイバック・アプリケーションユニット3及びドライブユニット2を有するPC1を使用して、ディスク5に記憶されているオーディオといったコンテンツをレンダリングするために必要とされるステップを例示している。オーディオCD5は、ドライブユニット2に挿入され、このドライブユニットは、Wavファイルがディスクからドライブ2を介してプレイバック・アプリケーションユニット3にIDEバスを通して送信されるように、たとえば、CD−ROM又はCD−RWドライブである。その後、アプリケーションユニット3は、読み取られたオーディオトラックファイルをデジタルオーディオにレンダリングし(ステップS10)、PCIバスを介してこのデジタルオーディオをサウンドカード4に送出する。次いで、サウンドカード4は、デジタルミュージックをその後レンダリングされる場合がある可聴のサウンドに変換する(ステップS11)。
ディスク5に記憶されている音楽は、容易にハッキングされる可能性がある。Wavファイルは、PCのハードディスクに記録されるか、複数の公知の記録アプリケーションを使用して書込み型又は書換え型情報キャリアに直接コピーされる。
図2には、改善された公知の方法が例示されている。この改善されたシステムによれば、ディスク5に記憶されているコンテンツは暗号化される。このように、ユーザがPC1上のオーディオトラックを再生することを望むとき、暗号化されたトラックファイルは、ドライブユニット4がトラックファイルを復号化し、レンダリングのためにSAC(Secure Authenticated Channel)を介してプレイバック・アプリケーションユニット3に復号化されたトラックファイルを送信する前に、復号化されたトラックファイルを再び暗号化する(ステップS20)ことができるように、対応するアセットキーAKと共にドライブユニット4によりはじめに読み取られる。また、アプリケーションユニット3は、SACを介してドライブユニット4から、トラックファイルを解読するために必要とされる再暗号化用の鍵を取得する。アプリケーションユニット3は、トラックファイルを復号化し(ステップS21)、復号化されたトラックファイルをデジタルオーディオにレンダリングし、PCIバスを介してレンダリングされたデジタルオーディオをサウンドカード2に送出し、このサウンドカードでは、デジタルミュージックが再生のためにアナログデータに変換される(ステップS22)。
このセットアップは、ミュージックコンテンツが直接ハッキングされるという問題を解決する。信頼されたドライブユニット2及び信頼されたプレイバック・アプリケーションユニット3である2者のみが「イン・ザ・クリア」なコンテンツへの、すなわち暗号化されていないコンテンツへのアクセスを得ることができる。いずれか一方がハッキングされた場合、ハッキングに対してその経路がブロックされるように様々な解除メカニズムを介して解除することができる。
しかし、このセットアップにおけるウィークポイントは、サウンドカード4へのリンクであり、このリンクはデジタルであるので、著作権侵害を受けやすい。実際のサウンドカードをエミュレートするが、現実にはサウンドカード4に送出する前にデジタルミュージックのコピーを作製するバーチャネルサウンドカードをプレイバック・アプリケーションユニット3にたとえば書き込むことで、音楽のデジタルコピーを作製するためのソフトウェアを構築することが可能である。音楽をハッキングするこのやり方は図1に示される実施の形態で可能であるが、CDライトアプリケーションを介してCDに記憶されているデータのコピーが既に可能であるのでその必要がない。
図3には、これらの問題を回避する本発明に係る方法が例示されている。ステップS30及びS31は、再生されたデジタルデータとなる、図2に示されるステップS20及びS21と同一である。しかし、本発明によれば、アプリケーションユニット3からサウンドカード4へのデジタルリンクが除かれている。デジタルオーディオをサウンドカード4に送出する代わりに、信頼されたアプリケーションユニット3は、デジタルオーディオを暗号化し(ステップS32)、暗号化されたデジタルオーディオをドライブユニット2に送出する。ドライブユニット2は、復号化及びデジタル/アナログ変換を実行し(ステップS33)、結果的に得られるアナログオーディオデータは、レンダリングのためにサウンドカード4に最終的に送出される。
図4は、さらに詳細な本発明に係る装置のブロック図を示している。ユーザがディスク5に記憶されているデータをレンダリングすることを望むとき、ドライブユニット2は、暗号化されたコンテンツ及び対応するアセットキーAKを読み取るため、読み取り手段21を使用してディスク5にアクセスする。鍵生成ユニット23は、暗号化されたコンテンツが復号化ユニット22により復号化することができるように、アセットキーAKから必要とされる復号化鍵DKを生成するために使用される。セキュリティの理由のため、復号化されたコンテンツは、鍵生成ユニット25で生成されるか又は認証局のような信頼される第三者7から受信される再暗号化鍵RKを使用して、再暗号化ユニット24で再び再暗号化される。再暗号化されたコンテンツは再暗号化鍵RKと合わせて、PC1のIDEバスを通してSAC80を介して送信ユニット26によりアプリケーションユニット3に送信される。
そこで、復号化のために、受信された再暗号化鍵RKを使用して、復号化ユニット31が使用される。復号化されたコンテンツは、その後、再現ユニット32により再現され、すなわちデジタルデータの場合、トラックファイルは、一般にアプリケーションデータと呼ばれるデジタルオーディオデータにレンダリングされる。かかるデジタルデータは、その後、前に使用されたのと同じ又は異なる再暗号化鍵RKを使用して、再暗号化ユニット33により再暗号化され、結果的に、再暗号化されたアプリケーションデータは、送信ユニット34によりSAC81を介してIDEバスを通してドライブユニット2に送信される。
そこで、デジタルデータは、復号化ユニット27により復号化される。有利なことに、データが改ざんされている場合にチェックするため、ウォータマーク検出器28が使用される。最終的に、デジタルデータは、D/Aコンバータ29によりアナログデータに変換され、送信機20によりアナログ回線82を通してレンダリングユニット4、すなわち、オーディオデータの場合、ラウドスピーカ6によるレンダリングのためにサウンドカード4に送信される。
ドライブユニット2は、ファイルシステムに関する情報を有していない。結果的に、ドライブユニット2は、たとえば、MP3−デコーディングといった、トラックファイルをデジタルデータにレンダリングするために可能ではない。したがって、ドライブユニット2は、トラックファイルをアプリケーションユニット3にはじめに送出する必要がある。さらに、アプリケーションユニット3は、ドライブユニット2におけるD/Aコンバータ以外に安全なD/Aコンバータへのアクセスを有していない。このセットアップの利点は、明らかである。デジタルコンテンツは「クリア」ではなく、すなわちハッキングに対して傷つきやすい。このように、ユーザデータは、特にサウンドカード4への転送の間だけではなく、全てのユニットでプロテクトされる。
なお、このセットアップのセキュリティは、アプリケーションユニット3のセキュリティ、コネクション80,81のセキュリティ及びドライブユニット2のセキュリティに依存する。しかし、アプリケーションユニット3又はドライブユニット2がセキュリティに関して妥協される場合、これらのユニットは、解除ユニット8に解除することができ、好ましくは、準拠及び/又は妥協される装置に関するホワイトリスト及び/又はブラックリストを含んでいることが好ましい。したがって、このセットアップを完全に安全にすることができる。
本発明は、いずれかの種類のユーザデータを再生することを狙いとした、ドライブユニット及びレンダリングユニットを含んだPCベースのシステムで適用することができる。ドライブユニット2とレンダリングユニット4との間のアナログコネクションに対する代替として、アプリケーションデータは、デジタル回線を介してデジタル形式で送信することもでき、たとえば、SACにより、PCにおける各種ソフトウェアレイヤが信頼されるアプリケーションを除いてデジタルコンテンツへのアクセスを有さないことが防止される。さらに、復号化されたデジタルアプリケーションデータにおいてウォータマークをチェックすることに加えて、アナログ形式へのデータの変換の前に、ウォータマークをドライブユニット2により埋め込むこともできる。
暗号化されたユーザデータ及び鍵データは、記憶媒体に記憶されている必要はないが、PCのハードディスクのような他の記憶媒体から受信することもでき、インターネットによりダウンロードすることもできる。暗号化されたユーザデータ及び鍵データは、個別に送信することができ、及び/又は個別のチャネルを介してドライブユニット2に送信することもでき、又はプレイバック・アプリケーションユニット3に直接送信することさえもできる。
本発明によれば、データが進行する経路が変化する。すなわち、本発明によれば、ドライブユニットからプレイバック・アプリケーションユニットへの経路に沿って進み、ドライブに戻り、最終的にレンダリングユニットに進む。重要なことは、ドライブユニットとレンダリングユニットとの間の改ざんのないセーブリンク(save link)である。
公知の方法に従うディスクからのコンテンツをレンダリングするための主要なステップを示す図である。 別の公知の方法に従うディスクからのコンテンツをレンダリングするための主要なステップを示す図である。 本発明に係るコンテンツをレンダリングするための主要なステップを示す図である。 本発明に係る装置のブロック図である。

Claims (12)

  1. 暗号化されたユーザデータと鍵データを受信する手段、該鍵データを使用して該ユーザデータを復号化する手段、該復号化されたユーザデータを再暗号化する手段、ドライブユニットからアプリケーションユニットに該再暗号化されたユーザデータを送信する手段、該アプリケーションユニットから受信された暗号化されたアプリケーションデータを復号化する手段、及び該アプリケーションデータをレンダリングするために該復号化されたアプリケーションデータをレンダリングユニットに送信する手段を含むドライブユニットと、
    該再暗号化されたユーザデータを復号化する手段、該復号化されたユーザデータをアプリケーションデータに再現する手段、該アプリケーションデータを再暗号化する手段、及び該再暗号化されたアプリケーションデータを該アプリケーションユニットから該ドライブユニットに送信する手段を含むアプリケーションユニットと、
    該アプリケーションユニットをレンダリングするためのレンダリングユニットと、
    を有するユーザデータをレンダリングするための装置。
  2. 該ドライブユニット及び/又は該アプリケーションユニットは、復号化及び再暗号化鍵を計算する手段を有する、
    請求項1記載の装置。
  3. 該アプリケーションデータをデジタル形式で送信するため、該アプリケーションユニットと該ドライブユニットとの間のデジタルコネクション、及び該ドライブユニットと該レンダリングユニットとの間のデジタルコネクションをさらに有する、
    請求項1記載の装置。
  4. 該アプリケーションユニットと該ドライブユニットとの間で該アプリケーションデータをデジタル形式で送信するため、該アプリケーションユニットと該ドライブユニットとの間のデジタルコネクションと、
    該デジタルアプリケーションデータをアナログアプリケーションデータに変換するための、該ドライブユニットにおけるデジタル−アナログコンバータと、
    該ドライブユニットから該レンダリングユニットに該アナログアプリケーションデータを送信するための、該ドライブユニットと該レンダリングユニットとの間のアナログコネクションとをさらに有する請求項1記載の装置。
  5. 該ドライブユニット、該アプリケーションユニット及び該レンダリングユニットは、コンピュータの一部である、
    請求項1記載の装置。
  6. 該暗号化されたユーザデータは記録媒体に記憶されており、該記録媒体は、オーディオ、ビデオ及び/又はソフトウェアデータを記憶する特にCD,DVD又はDVRディスクといった光記録媒体である、
    請求項1記載の装置。
  7. 該アプリケーションユニット及び/又はドライブユニットが妥協されているかをチェックし、妥協されたアプリケーションユニット及び/又はドライブユニットを解除するための装置解除手段をさらに有する、
    請求項1記載の装置。
  8. 該ドライブユニットは、該受信されたアプリケーションデータが改ざんされているかをチェックするための、特にウォータマーク検出器であるコピープロテクション手段をさらに有する、
    請求項1記載の装置。
  9. 暗号化されたユーザデータ及び鍵データを受信する手段と、
    該鍵データを使用して該ユーザデータを復号化する手段と、
    該復号化されたユーザデータを再暗号化する手段と、
    該再暗号化されたユーザデータを復号化するため、該ドライブユニットからアプリケーションユニットに該再暗号化されたユーザデータを送信し、該復号化されたユーザデータをアプリケーションデータに再現し、該アプリケーションデータを再暗号化する手段と、
    該アプリケーションユニットから受信された暗号化されたアプリケーションデータを復号化する手段と、
    該アプリケーションデータをレンダリングするため、該復号化されたアプリケーションデータをレンダリングユニットに送信する手段と、
    を有する請求項1記載のユーザデータをレンダリングするための装置における使用のためのドライブユニット。
  10. 暗号化されたユーザデータと鍵データを受信し、該鍵データを使用して該ユーザデータを復号化し、該復号化されたユーザデータを再暗号化し、該再暗号化されたユーザデータをアプリケーションユニットに送信するためのドライブユニットから受信された再暗号化されたユーザデータを復号化する手段と、
    該復号化されたユーザデータをアプリケーションデータに再現する手段と、
    該アプリケーションデータを再暗号化する手段と、
    該暗号化されたアプリケーションデータを復号化するために該再暗号化されたアプリケーションデータを該ドライブユニットに送信し、該アプリケーションデータをレンダリングするために該ドライブユニットからレンダリングユニットに該復号化されたアプリケーションデータを送信する手段と、
    を有する請求項1記載のユーザデータをレンダリングするための装置における使用のためのアプリケーションユニット。
  11. 暗号化されたユーザデータと鍵データをドライブユニットにより受信するステップと、
    該鍵データを使用して該ユーザデータを復号化するステップと、
    該復号化されたユーザデータを再暗号化するステップと、
    該ドライブユニットからアプリケーションユニットに該再暗号化されたユーザデータを送信するステップと、
    該再暗号化されたユーザデータを復号化するステップと、
    該復号化されたユーザデータをアプリケーションデータに再現するステップと、
    該アプリケーションデータを再暗号化するステップと、
    該アプリケーションユニットから該ドライブユニットに該再暗号化されたアプリケーションデータを送信するステップと、
    暗号化されたアプリケーションデータを復号化するステップと、
    該復号化されたアプリケーションデータを該ドライブユニットからレンダリングユニットに送信するステップと、
    該アプリケーションデータをレンダリングするステップと、
    を有するユーザデータをレンダリングする方法。
  12. 請求項11記載の方法のステップを該方法がコンピュータで実行されたときに実現するためのプログラムコード手段を含むコンピュータプログラム。
JP2003582599A 2002-04-10 2003-03-20 ユーザデータをレンダリングするための装置及び方法 Pending JP2005522754A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP02076407 2002-04-10
PCT/IB2003/001103 WO2003085479A2 (en) 2002-04-10 2003-03-20 Apparatus and method for rendering user data

Publications (1)

Publication Number Publication Date
JP2005522754A true JP2005522754A (ja) 2005-07-28

Family

ID=28685941

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003582599A Pending JP2005522754A (ja) 2002-04-10 2003-03-20 ユーザデータをレンダリングするための装置及び方法

Country Status (8)

Country Link
US (1) US20050144466A1 (ja)
EP (1) EP1500103A2 (ja)
JP (1) JP2005522754A (ja)
KR (1) KR20040099404A (ja)
CN (1) CN1647187A (ja)
AU (1) AU2003215797A1 (ja)
TW (1) TW200402626A (ja)
WO (1) WO2003085479A2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI115356B (fi) * 2001-06-29 2005-04-15 Nokia Corp Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite
FI115257B (fi) * 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
CN100426405C (zh) * 2006-01-19 2008-10-15 华中科技大学 用于光盘存储的数据加扰、解读方法
KR100792287B1 (ko) * 2006-07-27 2008-01-07 삼성전자주식회사 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
US8751832B2 (en) * 2013-09-27 2014-06-10 James A Cashin Secure system and method for audio processing

Also Published As

Publication number Publication date
CN1647187A (zh) 2005-07-27
KR20040099404A (ko) 2004-11-26
US20050144466A1 (en) 2005-06-30
WO2003085479A3 (en) 2004-07-22
EP1500103A2 (en) 2005-01-26
AU2003215797A1 (en) 2003-10-20
WO2003085479A2 (en) 2003-10-16
AU2003215797A8 (en) 2003-10-20
TW200402626A (en) 2004-02-16

Similar Documents

Publication Publication Date Title
JP4576853B2 (ja) 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム
KR100972831B1 (ko) 엔크립트된 데이터의 보호방법 및 그 재생장치
JP2006506732A (ja) コピー制御装置に対するアーカイブシステム及び方法
JPWO2004064314A1 (ja) 信号処理システム
KR100994772B1 (ko) 저장 매체의 데이터 복사 및 재생 방법
US20050244001A1 (en) Information recording medium drive device
JP2005512258A (ja) システムデータの完全性の検証方法及び装置
TWI229320B (en) Apparatus and method for reproducing user data
JP3979350B2 (ja) 情報記録媒体ドライブ装置、情報処理装置、データ再生制御システム、および方法、並びにコンピュータ・プログラム
US20030091187A1 (en) Apparatus and method for reading or writing user data
US20060277415A1 (en) Content protection method and system
JP4592398B2 (ja) 情報記録再生方法及び装置、情報記録媒体
KR100960290B1 (ko) 안전한 저장을 위한 시스템
JP4228863B2 (ja) 記録装置、信号処理システム、記録方法のプログラム並びにプログラムを格納した記録媒体
JP2005522754A (ja) ユーザデータをレンダリングするための装置及び方法
RU2361292C2 (ru) Способ управления информацией для защиты от копирования носителя записи
KR100958782B1 (ko) 디지털 콘텐츠의 무단 배포를 방지하기 위한 전자기기, 홈네트워크 시스템 및 방법
JP4607605B2 (ja) 著作権管理方法、情報記録再生方法及び装置、並びに情報記録媒体及びその製造方法
JP2006011682A (ja) 情報記録媒体検証装置、および情報記録媒体検証方法、並びにコンピュータ・プログラム
JP4367166B2 (ja) ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
JP2006526244A (ja) 記録媒体の複写防止情報管理方法
JP2007528561A (ja) 記録媒体の複写防止情報管理方法
JP4161896B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4493615B2 (ja) 情報記録再生装置
KR100556731B1 (ko) 디스크의 암호화 기록/재생 장치 및 방법