RU2002125866A - Способ и устройство для передачи данных содержимого и устройство записи и/или воспроизведения - Google Patents

Способ и устройство для передачи данных содержимого и устройство записи и/или воспроизведения

Info

Publication number
RU2002125866A
RU2002125866A RU2002125866/09A RU2002125866A RU2002125866A RU 2002125866 A RU2002125866 A RU 2002125866A RU 2002125866/09 A RU2002125866/09 A RU 2002125866/09A RU 2002125866 A RU2002125866 A RU 2002125866A RU 2002125866 A RU2002125866 A RU 2002125866A
Authority
RU
Russia
Prior art keywords
data
specified
unit
destination
output
Prior art date
Application number
RU2002125866/09A
Other languages
English (en)
Other versions
RU2286021C2 (ru
Inventor
Еитиро САКО (JP)
Еитиро САКО
Тацу ИНОКУТИ (JP)
Тацуя ИНОКУТИ
Сунсуке ФУРУКАВА (JP)
Сунсуке ФУРУКАВА
Original Assignee
Сони Корпорейшн (JP)
Сони Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сони Корпорейшн (JP), Сони Корпорейшн filed Critical Сони Корпорейшн (JP)
Publication of RU2002125866A publication Critical patent/RU2002125866A/ru
Application granted granted Critical
Publication of RU2286021C2 publication Critical patent/RU2286021C2/ru

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00478Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/432Content retrieval operation from a local storage medium, e.g. hard-disk
    • H04N21/4325Content retrieval operation from a local storage medium, e.g. hard-disk by playing back content from the storage medium
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video or multiplex stream to a specific local network, e.g. a IEEE 1394 or Bluetooth® network
    • H04N21/43632Adapting the video or multiplex stream to a specific local network, e.g. a IEEE 1394 or Bluetooth® network involving a wired protocol, e.g. IEEE 1394
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Claims (65)

1. Устройство передачи данных, содержащее запоминающее устройство для хранения зашифрованных данных; блок аутентификации для аутентификации устройства, которое должно быть местом назначения передачи, и блок повторного шифрования для декодирования данных, считанных из запоминающего устройства, и повторного шифрования декодированных данных, в котором если указанное устройство, которое должно быть местом назначения передачи, аутентифицировано указанным блоком аутентификации, то данные, считанные из указанного запоминающего устройства, декодируются, и декодированные таким образом данные повторно зашифровываются с использованием данных специфического ключа устройства, полученных из указанного устройства, которое должно быть местом назначения передачи, аутентифицированного указанным блоком аутентификации, повторно зашифрованные таким образом данные передаются на указанное устройство, которое должно быть местом назначения передачи.
2. Устройство передачи данных по п.1, отличающееся тем, что если устройство, которое должно быть местом назначения передачи, не аутентифицировано указанным блоком аутентификации, то запрещается передача данных, считанных из указанного запоминающего устройства.
3. Устройство передачи данных по п.1, отличающееся тем, что дополнительно содержит выходной блок, снабжаемый выходными данными из указанного блока повторного шифрования, и блок переключения для селективной подачи данных, считанных из указанного запоминающего устройства, в указанный блок повторного шифрования или указанный выходной блок.
4. Устройство передачи данных по п.3, отличающееся тем, что если устройство, которое должно быть местом назначения передачи, не аутентифицировано, то указанный блок переключения передает данные, считанные из указанного запоминающего устройства, в указанный выходной блок.
5. Устройство передачи данных по п.3, отличающееся тем, что если устройство, которое должно быть местом назначения передачи, не аутентифицировано указанным блоком аутентификации как устройство, непосредственно снабжаемое данными из устройства передачи, то указанный блок переключения передает данные, считанные из запоминающего устройства в указанный выходной блок.
6. Устройство передачи данных по п.1, отличающееся тем, что указанный блок повторного шифрования содержит декодирующий блок для декодирования данных, считанных из указанного запоминающего устройства, и схему повторного шифрования для повторного шифрования выходных данных из указанного блока декодирования с использованием данных присущего устройству ключа, полученных из устройства, аутентифицированного указанным блоком аутентификации.
7. Устройство передачи данных по п.1, отличающееся тем, что котором указанный блок повторного шифрования повторно шифрует часть данных, за исключением заголовка, считанных из указанного запоминающего устройства.
8. Устройство передачи данных по п.1, отличающееся тем, что указанный блок аутентификации содержит блок первой схемы аутентификации и блок второй схемы аутентификации, если устройство, которое должно быть местом назначения передачи, не аутентифицировано указанным блоком первой схемы аутентификации, то устройство, которое должно быть местом назначения передачи, аутентифицируется указанным блоком второй схемы аутентификации, и в котором, если указанное устройство, которое должно быть местом назначения передачи, аутентифицировано указанным блоком второй схемы аутентификации, то декодированные данные повторно шифруются с использованием данных специфического ключа устройства, полученных из устройства, которое должно быть местом назначения передачи, аутентифицированного указанным блоком второй схемы аутентификации, для выдачи повторно зашифрованных данных в указанное устройство, которое должно быть местом назначения передачи.
9. Устройство передачи данных по п.1, отличающееся тем, что если устройство, которое должно быть местом назначения передачи, не аутентифицировано указанным блоком второй схемы аутентификации, то запрещается выдача данных, считанных из указанного запоминающего устройства.
10. Устройство передачи данных по п.8, отличающееся тем, что дополнительно содержит выходной блок, на который подаются выходные данные из указанного блока повторного шифрования, и блок переключения для селективной подачи данных, считанных из указанного запоминающего устройства, в указанный блок повторного шифрования или указанный выходной блок на основе результатов аутентификации указанным блоком первой схемы аутентификации.
11. Устройство передачи данных по п.10, отличающееся тем, что указанный блок переключения передает данные, считанные из указанного запоминающего устройства, в указанный блок повторного шифрования, если указанное устройство, которое должно быть местом назначения передачи, не аутентифицировано указанным блоком первой схемы аутентификации.
12. Устройство передачи данных по п.10, отличающееся тем, что если указанное устройство, которое должно быть местом назначения передачи, аутентифицировано указанным блоком первой схемы аутентификации как устройство, непосредственно снабжаемое данными из устройства передачи, то указанный блок переключения выдает данные, считанные из указанного запоминающего устройства, в указанный выходной блок.
13. Устройство передачи данных по п.10, отличающееся тем, что дополнительно содержит другой блок переключения, предусмотренный между указанным блоком переключения и блоком повторного шифрования, при этом указанный другой блок переключения переключается указанным блоком второй схемы аутентификации.
14. Устройство передачи данных по п.1, отличающееся тем, что дополнительно содержит блок принятия решений для проверки на основе результатов аутентификации указанным блоком аутентификации, подлежат ли данные, считанные из указанного запоминающего устройства, подаче в указанный блок повторного шифрования.
15. Устройство передачи данных по п.14, отличающееся тем, что указанный блок принятия решений передает данные, считанные из указанного запоминающего устройства, в указанный блок повторного шифрования, когда устройство, которое должно быть местом назначения передачи, аутентифицировано указанным блоком аутентификации.
16. Устройство передачи данных по п.15, отличающееся тем, что дополнительно содержит выходной блок, снабжаемый выходными данными указанного блока повторного шифрования, в котором если устройство, которое должно быть местом назначения передачи, аутентифицировано указанным блоком аутентификации как устройство, в которое данные передаются непосредственно из указанного устройства передачи, то данные, считанные из указанного запоминающего устройства, передаются в указанный выходной блок.
17. Устройство передачи данных по п.15, отличающееся тем, что дополнительно содержит блок декодирования для декодирования данных, считанных из указанного запоминающего устройства, и преобразователь для преобразования выходного сигнала указанного блока декодирования в аналоговые сигналы, при этом указанный блок принятия решений передает данные, считанные из указанного запоминающего устройства, в указанный блок декодирования, если устройство, которое должно быть местом назначения передачи, не аутентифицировано указанным блоком аутентификации.
18. Способ передачи данных, содержащий аутентификацию устройства, которое должно быть местом назначения передачи, декодирование зашифрованных данных, считанных из запоминающего устройства, если указанное устройство, которое должно быть местом назначения передачи, аутентифицировано, повторное шифрование декодированных данных на основе данных специфического ключа устройства, полученных из устройства, которое должно быть местом назначения передачи, и передачу повторно зашифрованных данных в устройство, которое должно быть местом назначения передачи.
19. Способ передачи данных по п.18, отличающийся тем, что, если устройство, которое должно быть местом назначения передачи, не аутентифицировано, то запрещается передача данных, считанных из указанного запоминающего устройства.
20. Способ передачи данных по п.18, отличающийся тем, что, если устройство, которое должно быть местом назначения передачи, не аутентифицировано, то данные, считанные из указанного запоминающего устройства, передаются непосредственно.
21. Способ передачи данных по п.18, отличающийся тем, что, если устройство, которое должно быть местом назначения передачи, аутентифицировано как устройство, способное осуществлять непосредственный обмен данными с устройством источника передачи, то данные, считанные из указанного запоминающего устройства, передаются в указанное устройство, которое должно быть местом назначения передачи.
22. Способ передачи данных по п.18, отличающийся тем, что часть данных, считанных из указанного запоминающего устройства, за исключением заголовка, повторно шифруют.
23. Способ передачи данных по п.21, отличающийся тем, что аутентифицируют, является ли устройство, которое должно быть местом назначения передачи, способным выполнять непосредственный обмен данными с устройством источника передачи, в котором, если устройство, которое должно быть местом назначения передачи, аутентифицируют как устройство, не способное выполнять непосредственный обмен данными с устройством источника передачи, то аутентифицируют, соответствует ли устройство, которое должно быть местом назначения передачи, заданным условиям; если устройство, которое должно быть местом назначения передачи, аутентифицируют как устройство, соответствующее указанным заданным условиям, то декодированные данные повторно шифруют с использованием данных специфического ключа устройства, полученных из указанного устройства, которое должно быть местом назначения передачи, и полученные повторно зашифрованные данные передают в указанной устройство, которое должно быть местом назначения передачи.
24. Способ передачи данных по п.23, отличающийся тем, что, если устройство, которое должно быть местом назначения передачи, аутентифицируют как устройство, не соответствующее указанным заданным условиям, то запрещают передачу данных, считанных из указанного запоминающего устройства.
25. Способ вывода данных, содержащий аутентификацию устройства, которое должно быть местом назначения вывода, проверку, было или нет аутентифицировано указанное устройство, которое должно быть местом назначения вывода, и выбор вывода зашифрованных данных, считанных из запоминающего устройства, на основе указанных результатов аутентификации.
26. Способ вывода данных по п.25, отличающийся тем, что на основе результатов аутентификации устройства, которое должно быть местом назначения вывода, определяют, подлежат ли данные, считанные из указанного запоминающего устройства, повторному шифрованию.
27. Способ вывода данных по п.26, отличающийся тем, что, если устройство места назначения вывода определяют как аутентифицированное устройство, то данные, считанные из указанного запоминающего устройства, повторно шифруют и выводят.
28. Способ выдачи данных по п.27, отличающийся тем, что зашифрованные данные, считанные из указанного запоминающего устройства, декодируют, и в котором декодированные данные повторно шифруют на основе данных специфического ключа устройства, полученных из указанного устройства места назначения вывода, и выводят в указанное устройство места назначения вывода.
29. Способ вывода данных по п.27, отличающийся тем, что часть данных, считанных из указанного запоминающего устройства, за исключением заголовка, повторно шифруют.
30. Способ вывода данных по п.25, отличающийся тем, что, если в результате аутентификации определено, что устройство места назначения вывода является устройством, в которое можно выводить данные непосредственно, то зашифрованные данные, считанные из указанного запоминающего устройства, выводят в указанное устройство места назначения вывода.
31. Способ вывода данных по п.25, отличающийся тем, что, если определяют, что устройство места назначения вывода не аутентифицировано, то запрещают вывод данных, считанных из запоминающего устройства.
32. Способ вывода данных по п.25, отличающийся тем, что, если определяют, что устройство места назначения выдачи не аутентифицировано, то данные, считанные из указанного запоминающего устройства, декодируют и декодированные таким образом данные преобразуют в аналоговые сигналы, которые являются выходными сигналами.
33. Способ записи, в котором данные, зашифрованные на основе данных специфического ключа устройства, которое должно быть местом назначения передачи, принимают в качестве входного сигнала, данные, относящиеся к условиям копирования, извлекают из декодированных данных, когда декодируют входные данные, и операцией сохранения декодированные данные в запоминающем устройстве управляют на основе указанных извлеченных данных, относящихся к условиям копирования.
34. Способ записи по п.33, отличающийся тем, что, если данные не кодированы, то входные данные записывают в указанное запоминающее устройство.
35. Способ записи по п.33, отличающийся тем, что, если извлеченные данные, относящиеся к условиям копирования, разрешают копирование указанных входных данных только один раз, то декодированные данные, относящиеся к условиям копирования, переписывают в данные, относящиеся к условиям копирования, указывающие запрещение копирования, и затем записывают данные, относящиеся к условиям копирования, указывающие запрещение копирования, в указанное запоминающее устройство.
36. Способ записи по п.35, отличающийся тем, что запись в указанное запоминающее устройство выполняют после повторного шифрования.
37. Способ записи по п.33, отличающийся тем, что, если извлеченные данные, относящиеся к условиям копирования, запрещают копирование входных данных, то запрещают запись декодированных данных в указанное запоминающее устройство.
38. Записывающее устройство, содержащее блок декодирования, получающий зашифрованные данные на основе данных специфического ключа устройства, которое должно быть местом назначения передачи, извлекающий блок для извлечения данных, относящихся к условиям копирования, из выходных данных указанного блока декодирования, запоминающее устройство, в котором записываются декодированные данные, и контроллер, получающий результаты декодирования из указанного декодера и данные, относящиеся к условиям копирования, извлеченные указанным извлекающим блоком, при этом указанный контроллер управляет операцией записи в запоминающее устройство указанных декодированных данных на основе данных, относящихся к условиям копирования, извлеченных указанным извлекающим блоком.
39. Устройство записи по п.38, отличающееся тем, что указанный контроллер записывает указанные входные данные в указанное запоминающее устройство, когда указанные входные данные не декодированы.
40. Устройство записи по п.38, отличающееся тем, что, если указанные извлеченные данные, относящиеся к условиям копирования, разрешают копирование входных данных только один раз, то указанный контроллер переписывает данные, относящиеся к условиям копирования, по данные, относящиеся к условиям копирования, указывающие запрещение копирования, для записи переписанных данных в указанное запоминающее устройство.
41. Устройство записи по п.40, отличающееся тем, что дополнительно содержит блок шифрования между указанным блоком декодирования и указанным запоминающим устройством, в который подаются выходные данные из указанного блока декодирования.
42. Устройство записи по п.38, отличающееся тем, что, если указанные данные, относящиеся к условиям копирования, запрещают копирование указанных входных данных, то запрещается запись указанных декодированных данных в указанное запоминающее устройство.
43. Способ генерирования кодированных данных, содержащий шифрование данных содержимого входных цифровых данных на основе данных первого ключа, шифрование указанных данных первого ключа на основе данных второго ключа, генерированных с использованием данных специфического ключа устройства, и генерирование зашифрованных данных, состоящих по меньшей мере из указанных зашифрованных данных содержимого и указанных данных ключа.
44. Способ генерирования кодированных данных по п.43, отличающийся тем, что указанные данные первого ключа дополнительно шифруют на основе функции, генерированной на основе случайного числа.
45. Способ генерирования кодированных данных по п.43, отличающийся тем, что указанные данные второго ключа генерируют из данных специфического ключа устройства и данных общего ключа.
46. Способ генерирования кодированных данных по п.45, отличающийся тем, что кодированные данные включают указанное случайное число и данные общего ключа.
47. Способ генерирования кодированных данных по п.46, отличающийся тем, что кодированные данные включают данные заголовка указанных данных содержимого и в котором указанные данные заголовка являются не зашифрованными данными.
48. Способ декодирования зашифрованных данных, содержащий генерирование данных второго ключа с помощью данных специфического ключа устройства и данных общего ключа, считанных из зашифрованных данных, содержащих случайное число, подаваемое в устройство, указанные данные общего ключа, зашифрованные данные ключа и зашифрованные данные содержимого, декодирование указанных зашифрованных данных ключа на основе генерированных данных второго ключа и указанного случайного числа для генерирования данных первого ключа, и декодирование указанных зашифрованных данных содержимого на основе генерированных данных первого ключа.
49. Устройство записи и/или воспроизведения, содержащее блок шифрования для шифрования подаваемых данных, запоминающее устройство, в котором хранятся данные, зашифрованные указанным блоком шифрования, блок аутентификации для аутентификации устройства, которое должно быть местом назначения передачи, блок обработки данных воспроизведения для обработки данных воспроизведения, считанных из указанного запоминающего устройства, и блок повторного шифрования для декодирования выходных данных блока обработки данных воспроизведения для повторного шифрования декодированных данных, в котором, если указанное устройство, которое должно быть местом назначения передачи, аутентифицировано указанным блоком аутентификации, то данные, считанные из указанного запоминающего устройства, декодируются указанным блоком повторного шифрования, при этом указанные декодированные данные повторно шифруются с использованием данных специфического ключа устройства, полученных из указанного устройства, которое должно быть местом назначения передачи и которое аутентифицировано указанным блоком аутентификации, повторно зашифрованные данные выводятся на указанное устройство, которое должно быть местом назначения передачи.
50. Устройство записи и/или воспроизведения по п.49, отличающееся тем, что вывод выходных данных из указанного бока обработки данных воспроизведения запрещается, если указанное устройство, которое должно быть местом назначения передачи, не аутентифицировано указанным блоком аутентификации.
51. Устройство записи и/или воспроизведения по п.49, отличающееся тем, что дополнительно содержит выходной блок, снабжаемый выходными данными указанного блока повторного шифрования, и блок переключения для селективной подачи выходных данных из указанного блока обработки данных воспроизведения в указанный блок повторного шифрования или в указанный выходной блок на основе результатов аутентификации указанным блоком аутентификации.
52. Устройство записи и/или воспроизведения по п.51, отличающееся тем, что, если устройство, которое должно быть местом назначения передачи, не аутентифицировано указанным блоком аутентификации, то выходные данные из указанного блока обработки данных воспроизведения передаются в указанный выходной блок.
53. Устройство записи и/или воспроизведения по п.51, отличающееся тем, что, если устройство, которое должно быть местом назначения передачи, аутентифицировано указанным блоком аутентификации как устройство, в которое можно передавать данные непосредственно из указанного устройства передачи, то выходные данные из указанного блока обработки данных воспроизведения передаются в указанный выходной блок.
54. Устройство записи и/или воспроизведения по п.49, отличающееся тем, что блок повторного шифрования содержит блок декодирования для декодирования выходных данных из указанного блока обработки данных воспроизведения и блок схемы повторного шифрования для повторного шифрования выходных декодированных данных из указанного блока декодирования с использованием данных специфического ключа устройства, полученных из устройства, аутентифицированного указанным блоком аутентификации.
55. Устройство записи и/или воспроизведения по п.49, отличающееся тем, что блок повторного шифрования шифрует часть выходных данных из указанного блока обработки данных воспроизведения, за исключением заголовка.
56. Устройство записи и/или воспроизведения по п.49, отличающееся тем, что блок аутентификации содержит блок первой схемы аутентификации и блок второй схемы аутентификации; в котором, если устройство, которое должно быть местом назначения передачи, не аутентифицировано указанным блоком первой схемы аутентификации, то указанное устройство, которое должно быть местом назначения передачи, аутентифицируется указанным блоком второй схемы аутентификации; и в котором, если указанное устройство, которое должно быть местом назначения передачи, аутентифицировано указанным блоком второй схемы аутентификации, то декодированные данные повторно шифруются с использованием данных специфического ключа устройства, полученных из устройства, которое должно быть местом назначения передачи, аутентифицированного указанным блоком второй схемы аутентификации, для вывода повторно зашифрованных данных в указанное устройство, которое должно быть местом назначения передачи.
57. Устройство записи и/или воспроизведения по п.56, отличающееся тем, что, если устройство, которое должно быть местом назначения передачи, не аутентифицировано указанным блоком второй схемы аутентификации, то запрещается вывод данных, считанных из запоминающего устройства.
58. Устройство записи и/или воспроизведения по п.56, отличающееся тем, что дополнительно содержит выходной блок, в который подаются выходные данные из указанного блока повторного шифрования, и блок переключения для селективной подачи данных из указанного устройства обработки данных воспроизведения в указанный блок повторного шифрования или указанный выходной блок на основе результатов аутентификации указанным блоком первой схемы аутентификации.
59. Устройство записи и/или воспроизведения по п.58, отличающееся тем, что, если указанное устройство, которое должно быть местом назначения передачи, не аутентифицировано указанным блоком первой схемы аутентификации, то указанный блок переключения передает выходные данные из указанного устройства обработки данных воспроизведения в указанный блок повторного шифрования.
60. Устройство записи и/или воспроизведения по п.58, отличающееся тем, что, если указанное устройство, которое должно быть местом назначения передачи, аутентифицировано указанным блоком первой схемы аутентификации как устройство, в которое можно непосредственно передавать данные из устройства передачи, то указанный блок переключения передает выходные данные из указанного устройства обработки данных воспроизведения в указанный выходной блок.
61. Устройство записи и/или воспроизведения по п.58, отличающееся тем, что дополнительно содержит другой блок переключения, предусмотренный между указанным блоком селекции и указанным блоком повторного шифрования, при этом указанный другой блок переключения переключается указанным блоком второй схемы аутентификации.
62. Устройство записи и/или воспроизведения по п.49, отличающееся тем, что дополнительно содержит блок принятия решений для проверки на основе результатов аутентификации указанным блоком аутентификации, подлежат ли выходные данные из указанного устройства обработки данных воспроизведения подаче в указанный блок повторного шифрования.
63. Устройство записи и/или воспроизведения по п.49, отличающееся тем, что указанный блок принятия решений передает выходные данные из указанного устройства обработки данных воспроизведения в указанный блок повторного шифрования, когда указанное устройство, которое должно быть местом назначения передачи, аутентифицировано указанным блоком аутентификации.
64. Устройство записи и/или воспроизведения по п.63, отличающееся тем, что дополнительно содержит выходной блок, снабжаемый выходными данными указанного блока повторного шифрования, при этом указанный блок принятия решений передает выходные данные из указанного устройства обработки данных воспроизведения в указанный выходной блок, когда указанное устройство, которое должно быть местом назначения передачи, аутентифицировано указанным блоком аутентификации как устройство, в которое данные передаются непосредственно из указанного устройства передачи.
65. Устройство записи и/или воспроизведения по п.63, отличающееся тем, что дополнительно содержит блок декодирования для декодирования выходных данных из указанного устройства обработки данных воспроизведения, и блок преобразователя для преобразования выходного сигнала указанного блока декодирования в аналоговые сигналы, при этом указанный блок принятия решений передает выходные данные из указанного устройства обработки данных воспроизведения в указанный блок декодирования, если указанное устройство, которое должно быть местом назначения передачи, не аутентифицировано указанным блоком аутентификации.
RU2002125866/09A 2000-12-28 2001-12-27 Способ и устройство для передачи данных содержимого и устройство записи и/или воспроизведения RU2286021C2 (ru)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2000-403467 2000-12-28
JP2000403467 2000-12-28
JP2001163126A JP2002261748A (ja) 2000-12-28 2001-05-30 データ送信装置及び方法並びにデータ記録装置及び方法
JP2001-163126 2001-05-30

Related Child Applications (2)

Application Number Title Priority Date Filing Date
RU2005115251/09A Division RU2305904C2 (ru) 2000-12-28 2001-12-27 Способ и устройство для передачи данных содержимого и устройство записи и/или воспроизведения
RU2005115252/09A Division RU2305905C2 (ru) 2000-12-28 2005-05-18 Способ и устройство для передачи данных содержимого и устройство записи и/или воспроизведения

Publications (2)

Publication Number Publication Date
RU2002125866A true RU2002125866A (ru) 2004-03-10
RU2286021C2 RU2286021C2 (ru) 2006-10-20

Family

ID=26607253

Family Applications (3)

Application Number Title Priority Date Filing Date
RU2005115251/09A RU2305904C2 (ru) 2000-12-28 2001-12-27 Способ и устройство для передачи данных содержимого и устройство записи и/или воспроизведения
RU2002125866/09A RU2286021C2 (ru) 2000-12-28 2001-12-27 Способ и устройство для передачи данных содержимого и устройство записи и/или воспроизведения
RU2005115252/09A RU2305905C2 (ru) 2000-12-28 2005-05-18 Способ и устройство для передачи данных содержимого и устройство записи и/или воспроизведения

Family Applications Before (1)

Application Number Title Priority Date Filing Date
RU2005115251/09A RU2305904C2 (ru) 2000-12-28 2001-12-27 Способ и устройство для передачи данных содержимого и устройство записи и/или воспроизведения

Family Applications After (1)

Application Number Title Priority Date Filing Date
RU2005115252/09A RU2305905C2 (ru) 2000-12-28 2005-05-18 Способ и устройство для передачи данных содержимого и устройство записи и/или воспроизведения

Country Status (11)

Country Link
US (2) US7454628B2 (ru)
EP (1) EP1253740A4 (ru)
JP (1) JP2002261748A (ru)
KR (1) KR100911153B1 (ru)
CN (1) CN100414865C (ru)
AU (1) AU2002235551B2 (ru)
BR (1) BR0108724A (ru)
HK (1) HK1055362A1 (ru)
MX (1) MXPA02008095A (ru)
RU (3) RU2305904C2 (ru)
WO (1) WO2002054666A1 (ru)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002261748A (ja) * 2000-12-28 2002-09-13 Sony Corp データ送信装置及び方法並びにデータ記録装置及び方法
US7983419B2 (en) * 2001-08-09 2011-07-19 Trimble Navigation Limited Wireless device to network server encryption
US7356147B2 (en) * 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
US6748080B2 (en) 2002-05-24 2004-06-08 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
US20040101141A1 (en) * 2002-11-27 2004-05-27 Jukka Alve System and method for securely installing a cryptographic system on a secure device
JP4099049B2 (ja) 2002-12-16 2008-06-11 株式会社エヌ・ティ・ティ・ドコモ 通信方法および通信システム
US7835520B2 (en) * 2003-02-20 2010-11-16 Zoran Corporation Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
JP4645049B2 (ja) * 2004-03-19 2011-03-09 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
JP2005275441A (ja) * 2004-03-22 2005-10-06 Yamaha Corp 電子音楽装置およびその制御方法を実現するためのプログラム
JP4719145B2 (ja) * 2004-04-21 2011-07-06 パナソニック株式会社 記録装置、記録媒体及びコンテンツ保護システム
EP1745572A4 (en) * 2004-04-30 2010-12-08 Utc Fire & Security Corp SECURITY SYSTEM COMMUNICATION WITH ENCRYPTION
US7676590B2 (en) 2004-05-03 2010-03-09 Microsoft Corporation Background transcoding
JP4717398B2 (ja) * 2004-09-10 2011-07-06 キヤノン株式会社 データ処理装置の制御方法
JP2006191509A (ja) * 2005-01-07 2006-07-20 N-Crypt Inc 通信システム、通信方法
US7558463B2 (en) * 2005-04-18 2009-07-07 Microsoft Corporation Retention of information about digital-media rights in transformed digital media content
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
RU2419225C2 (ru) * 2005-08-12 2011-05-20 Эл Джи Электроникс Инк. Способ передачи объекта права при управлении цифровыми правами
JP4581955B2 (ja) 2005-10-04 2010-11-17 ソニー株式会社 コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
JP2007199890A (ja) * 2006-01-25 2007-08-09 Sony Corp コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
US8108692B1 (en) 2006-06-27 2012-01-31 Siliconsystems, Inc. Solid-state storage subsystem security solution
US8091137B2 (en) * 2006-10-31 2012-01-03 Hewlett-Packard Development Company, L.P. Transferring a data object between devices
JP2008117459A (ja) * 2006-11-02 2008-05-22 Hitachi Ltd 記録再生装置
KR100798927B1 (ko) * 2006-12-06 2008-01-29 한국전자통신연구원 스마트카드 기반의 복제방지 기능을 가진 데이터 저장장치, 그의 데이터 저장 및 전송 방법
JP5296327B2 (ja) * 2007-04-27 2013-09-25 株式会社バッファロー 放送番組コンテンツを再生する方法およびプログラム
WO2009107351A1 (ja) * 2008-02-25 2009-09-03 パナソニック株式会社 情報セキュリティ装置および情報セキュリティシステム
EP2350909A4 (en) * 2008-10-10 2013-06-19 Zapmytv Com Inc CONTROLLED DISTRIBUTION OF CONTENT DATA STREAMS TO REMOTE USERS
US8356184B1 (en) 2009-06-25 2013-01-15 Western Digital Technologies, Inc. Data storage device comprising a secure processor for maintaining plaintext access to an LBA table
WO2011119137A1 (en) 2010-03-22 2011-09-29 Lrdc Systems, Llc A method of identifying and protecting the integrity of a set of source data
US9305142B1 (en) 2011-12-19 2016-04-05 Western Digital Technologies, Inc. Buffer memory protection unit
EP2736190A1 (en) * 2012-11-26 2014-05-28 Nagravision S.A. Method, system and device for securely transferring content between devices within a network
RU2558621C2 (ru) * 2013-06-11 2015-08-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Способ шифрования сообщения, представленного в виде битовой строки
US10182038B2 (en) * 2013-07-29 2019-01-15 Mobitv, Inc. Efficient common storage of partially encrypted content
WO2016046222A1 (en) 2014-09-26 2016-03-31 British Telecommunications Public Limited Company Secure virtualised data volumes
US10038557B2 (en) * 2014-09-26 2018-07-31 British Telecommunications Public Limited Company Secure object access
US10990690B2 (en) 2016-01-29 2021-04-27 British Telecommunications Public Limited Company Disk encryption
WO2017129659A1 (en) 2016-01-29 2017-08-03 British Telecommunications Public Limited Company Disk encryption
EP3408778B1 (en) 2016-01-29 2020-08-19 British Telecommunications public limited company Disk encryption
US11537723B2 (en) 2016-01-29 2022-12-27 British Telecommunications Public Limited Company Secure data storage
CN107403109A (zh) * 2017-08-09 2017-11-28 苏州中科安源信息技术有限公司 加密方法及加密系统
US11640480B2 (en) 2018-04-25 2023-05-02 British Telecommunications Public Limited Company Data message sharing
EP3804211A1 (en) 2018-05-24 2021-04-14 British Telecommunications public limited company Cryptographic key generation and storage
US11411726B2 (en) 2018-05-24 2022-08-09 British Telecommunications Public Limited Company Cryptographic key generation using multiple random sources
JP7011874B1 (ja) * 2021-09-23 2022-01-27 Eaglys株式会社 データ共有システム、データ共有方法およびデータ共有プログラム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
EP1845527A3 (en) * 1994-07-08 2012-04-25 Sony Corporation Receiving controlled-access broadcast signals
JP3318699B2 (ja) * 1994-10-31 2002-08-26 ソニー株式会社 デイジタル信号受信システム
JP4033901B2 (ja) * 1995-10-09 2008-01-16 松下電器産業株式会社 データ送信デバイス、データ受信デバイス、情報処理装置およびデータ送信方法
JPH09326166A (ja) 1996-06-06 1997-12-16 Mitsubishi Electric Corp 著作権保護方法及び著作権保護システム
JP3651732B2 (ja) * 1997-04-24 2005-05-25 株式会社東芝 再生装置
JPH11102572A (ja) 1997-09-29 1999-04-13 Matsushita Electric Ind Co Ltd 記録装置、再生装置、記録再生装置、データ伝送装置および記録媒体
WO1999038078A1 (en) 1998-01-21 1999-07-29 Tokyo Electron Limited Storage device, encrypting/decrypting device, and method for accessing nonvolatile memory
US6101811A (en) * 1998-05-07 2000-08-15 Automotive Products (Usa), Inc. Quick connect coupling for a hydraulic control system including integral damper
JP3925584B2 (ja) * 1998-06-09 2007-06-06 ソニー株式会社 複製世代管理方法および記録再生システム
CN100401272C (zh) * 1998-07-22 2008-07-09 松下电器产业株式会社 数字数据记录装置和方法
JP4763866B2 (ja) * 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
JP3991178B2 (ja) * 1998-11-11 2007-10-17 ソニー株式会社 複製世代管理方法、情報信号記録装置、情報信号出力装置および情報信号再生装置
JP3376303B2 (ja) * 1998-12-16 2003-02-10 株式会社東芝 光ディスクと光ディスク記録装置と光ディスク再生装置
US6367019B1 (en) * 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players
JP2000295208A (ja) * 1999-04-07 2000-10-20 Ntt Communications Kk コンテンツ転送・蓄積方法、装置及びプログラム記録媒体
JP2000308129A (ja) * 1999-04-16 2000-11-02 Sanyo Electric Co Ltd 音楽配信システム
JP3682840B2 (ja) * 1999-05-21 2005-08-17 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報記録装置
JP4045393B2 (ja) * 1999-06-01 2008-02-13 ソニー株式会社 情報信号複製管理方法および情報信号記録装置
JP2002261748A (ja) * 2000-12-28 2002-09-13 Sony Corp データ送信装置及び方法並びにデータ記録装置及び方法
TW200509637A (en) * 2003-07-14 2005-03-01 Nagravision Sa Method to create and manage a local network

Also Published As

Publication number Publication date
US8006102B2 (en) 2011-08-23
CN1406422A (zh) 2003-03-26
RU2005115251A (ru) 2006-11-20
US7454628B2 (en) 2008-11-18
MXPA02008095A (es) 2002-11-29
HK1055362A1 (en) 2004-01-02
KR100911153B1 (ko) 2009-08-06
AU2002235551A1 (en) 2002-07-16
RU2005115252A (ru) 2006-11-20
US20030126455A1 (en) 2003-07-03
EP1253740A4 (en) 2006-06-14
WO2002054666A1 (fr) 2002-07-11
RU2305904C2 (ru) 2007-09-10
AU2002235551B2 (en) 2007-03-15
EP1253740A1 (en) 2002-10-30
US20080263372A1 (en) 2008-10-23
JP2002261748A (ja) 2002-09-13
RU2286021C2 (ru) 2006-10-20
BR0108724A (pt) 2002-11-26
KR20020079900A (ko) 2002-10-19
RU2305905C2 (ru) 2007-09-10
CN100414865C (zh) 2008-08-27

Similar Documents

Publication Publication Date Title
RU2002125866A (ru) Способ и устройство для передачи данных содержимого и устройство записи и/или воспроизведения
US7124436B2 (en) Security unit for use in memory card
US6618789B1 (en) Security memory card compatible with secure and non-secure data processing systems
US6842521B2 (en) Method and apparatus to control copying from a drive device to a data reproducing device
US6601140B1 (en) Memory unit, data processing unit, and data processing method using memory unit type
JP2004507826A5 (ja) 保護されているコンテンツを通信する方法及び装置
EP1505594A3 (en) Access control for digital content
JP4224262B2 (ja) デジタル情報保護システム、記録媒体装置、送信装置及び再生装置
KR980004075A (ko) 저작물의 부정 복사 방지에 적합한 데이터 수신장치, 데이터 송신장치, 정보 처리 시스템, 데이터 수신방법 및 그 방법을 기록한 정보기록 매체
WO2006003778A1 (ja) コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP2003158514A5 (ru)
KR101031951B1 (ko) 하나의 디바이스로부터 또 다른 디바이스로의 안전한 정보포팅
KR100636150B1 (ko) 암호화 모듈을 포함하는 멀티미디어 장치
JP2005102055A (ja) 暗号化装置及び復号化装置
JP3682840B2 (ja) コンテンツ情報記録方法及びコンテンツ情報記録装置
JP2002305512A5 (ru)
JPH09326166A (ja) 著作権保護方法及び著作権保護システム
JP2003195758A (ja) データ処理装置、インタフェースボードおよびデータ秘匿方法
WO2007074819A1 (ja) コンテンツデータ記録再生装置
JP2005285287A (ja) 記録再生装置及び方法
KR100602980B1 (ko) 기록 재생 장치 및 영상 음성 신호 기록 재생 장치
JP2007019688A (ja) コンテンツ転送方法及びコンテンツ転送システム
JP2006330126A (ja) 暗号化処理方法、および復号化処理方法
JP2007287268A (ja) 記録装置
JP2000231760A5 (ru)

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20151228