RU2302086C2 - Устройство и способ ретрансляции данных - Google Patents
Устройство и способ ретрансляции данных Download PDFInfo
- Publication number
- RU2302086C2 RU2302086C2 RU2005131945/09A RU2005131945A RU2302086C2 RU 2302086 C2 RU2302086 C2 RU 2302086C2 RU 2005131945/09 A RU2005131945/09 A RU 2005131945/09A RU 2005131945 A RU2005131945 A RU 2005131945A RU 2302086 C2 RU2302086 C2 RU 2302086C2
- Authority
- RU
- Russia
- Prior art keywords
- input data
- data
- encrypted
- shared key
- predetermined
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000012545 processing Methods 0.000 claims abstract description 51
- 238000012546 transfer Methods 0.000 claims abstract description 12
- 238000001514 detection method Methods 0.000 claims description 17
- 238000004891 communication Methods 0.000 claims description 11
- 230000002093 peripheral effect Effects 0.000 claims description 3
- 238000003287 bathing Methods 0.000 claims 1
- 238000011161 development Methods 0.000 abstract description 7
- 239000000126 substance Substances 0.000 abstract 1
- 230000005540 biological transmission Effects 0.000 description 5
- 238000013478 data encryption standard Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
Images
Classifications
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F16—ENGINEERING ELEMENTS AND UNITS; GENERAL MEASURES FOR PRODUCING AND MAINTAINING EFFECTIVE FUNCTIONING OF MACHINES OR INSTALLATIONS; THERMAL INSULATION IN GENERAL
- F16H—GEARING
- F16H57/00—General details of gearing
- F16H57/02—Gearboxes; Mounting gearing therein
- F16H57/023—Mounting or installation of gears or shafts in the gearboxes, e.g. methods or means for assembly
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/173—Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
- H04N7/17309—Transmission or handling of upstream communications
- H04N7/17336—Handling of requests in head-ends
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F16—ENGINEERING ELEMENTS AND UNITS; GENERAL MEASURES FOR PRODUCING AND MAINTAINING EFFECTIVE FUNCTIONING OF MACHINES OR INSTALLATIONS; THERMAL INSULATION IN GENERAL
- F16H—GEARING
- F16H57/00—General details of gearing
- F16H57/02—Gearboxes; Mounting gearing therein
- F16H57/021—Shaft support structures, e.g. partition walls, bearing eyes, casing walls or covers with bearings
- F16H57/022—Adjustment of gear shafts or bearings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/4104—Peripherals receiving signals from specially adapted client devices
- H04N21/4135—Peripherals receiving signals from specially adapted client devices external recorder
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4363—Adapting the video stream to a specific local network, e.g. a Bluetooth® network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mechanical Engineering (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Изобретение относится к устройству и способу ретрансляции данных. Устройство ретрансляции данных для шифрования входных данных и передачи зашифрованных данных заранее определенному устройству включает в себя блок обработки входных данных, принимающий входные данные, кодирующий входные данные в формате, пригодном для упомянутого заранее определенного устройства, и шифрующий входные данные с использованием общего ключа, совместно используемого с упомянутым заранее определенным устройством, а также блок защиты линии передачи данных, принимающий шифрованные входные данные от блока обработки входных данных по заранее определенной шине и ретранслирующий принятые данные на упомянутое заранее определенное устройство. Кроме того, общий ключ создается в блоке защиты линии передачи данных и передается в блок обработки входных данных по упомянутой заранее определенной шине. Технический результат - осуществить одновременно защиту линии передачи данных и внутреннюю защиту без увеличения сложности и стоимости разработки. 4 н. и 21 з.п. ф-лы, 5 ил.
Description
Область техники, к которой относится изобретение
Настоящее изобретение относится к устройству и способу ретрансляции данных, которые реализуют защиту линии передачи данных между устройствами, конкретнее к устройству и способу ретрансляции данных, с помощью которых можно реализовать одновременно защиту линии передачи данных и внутреннюю защиту путем использования ключа, используемого в операции шифрования для защиты линии передачи данных, в операции шифрования для внутренней защиты устройства ретрансляции данных.
Предшествующий уровень техники
Защита передачи цифрового контента (информационно значимого содержимого) (DTCP) для предотвращения несанкционированного копирования цифрового контента из устройства-источника, такого как цифровой видеомагнитофон (VCR) или цифровая телевизионная приставка, на устройство-получатель, такое как цифровой телевизор, используется в настоящее время как стандартный протокол защиты линии передачи данных между устройствами.
Базовая структура DTCP спроектирована так, что устройство-источник выполняет аутентификацию в отношении того, лицензировано ли устройство-получатель для приема защищенного контента, создает общий секретный ключ, шифрует цифровой контент и передает зашифрованный контент на устройство-получатель. Таким образом, когда запрос на передачу контента первоначально посылается с устройства-получателя на устройство-источник, устройство-источник проверяет информацию о праве на копирование контента, подлежащего передаче. Если информация о праве на копирование указывает, что контент не является свободно копируемым, а напротив, защищен от копирования, поток контента шифруется при помощи модуля шифрования, и зашифрованный поток контента, снабженный индикатором режима шифрования (EMI) передается устройству-получателю через цифровой интерфейс, такой как IEEE 1394. Когда информация о праве на копирование указывает, что принимаемый поток контента не является свободно копируемым, устройство-получатель определяет, что данный поток контента зашифрован, и подразумевает взаимную аутентификацию (установление подлинности) с устройством-источником. Когда запрос о взаимной аутентификации посылается из устройства-получателя устройству-источнику, устройство-получатель и устройство-источник подвергаются процессу взаимной аутентификации согласно правилам, заданным в протоколе защиты линии передачи данных, таком как DTCP. Если процесс взаимной аутентификации завершается успешно, происходит обмен ключами шифрования/дешифрования для установления безопасного цифрового шифрованного канала между устройством-источником и устройством-получателем. Если процесс взаимной аутентификации завершается не успешно, устройство-источник определяет, что устройство-получатель ненадежно, и прекращает передачу потока контента. Когда шифрованный канал установлен, устройство-источник посылает шифрованный поток контента устройству-получателю по шифрованному каналу.
Хотя защита линии передачи данных между устройством-источником и устройством-получателем реализуется посредством DTCP, требуется внутренняя защита, чтобы обезопасить поток данных из модуля ввода в модуль передачи устройства-источника. Конкретнее, цифровая телевизионная приставка на базе шины межсоединения периферийных компонентов (PCI) слаба в части безопасности, поскольку нешифрованные данные физически доступны через разъем PCI. Соответственно, поток контента традиционно шифровался для внутренней защиты устройства-источника с помощью ключа, отличного от ключа, используемого для операции шифрования с целью защиты линии передачи данных в модуле ввода устройства-источника. Или же внутренняя защита физически реализовалась присоединением выделенной шины между модулем ввода и модулем передачи данных устройства-источника.
Однако реализация внутренней защиты путем шифрования потока контента ключом, отличным от ключа, который используется для шифрования с целью защиты линии передачи данных в модуле ввода устройства-источника, приводит к двойному шифрованию потока контента в устройстве-источнике. В частности, имеются проблемы в том, что задание ключа шифрования, используемого для внутренней защиты, в качестве фиксированного значения есть слабость с точки зрения безопасности, а стоимость разработки, необходимая для обеспечения правильного создания и аутентификации ключа шифрования, возрастает.
Кроме того, физическое блокирование доступа к потоку контента путем присоединения выделенной шины между модулем ввода и модулем передачи данных устройства-источника проблематично тем, что разработка и обслуживание оборудования усложняются, тем самым увеличивается стоимость. В то время как устройство-источник и устройство-получатель в настоящее время соединяются друг с другом проводной линией, например, шиной IEEE 1394 или универсальной последовательной шиной (USB), в будущем беспроводные соединения, такие как сетевая карта локальной сети (LAN), будут применяться в устройстве-источнике для установления беспроводной линии связи. В этом случае очень трудно обеспечить физическое сочетание модуля ввода устройства-источника с беспроводным коммуникационным интерфейсом, и тем самым возникают многочисленные ограничения в физической реализации внутренней защиты.
Раскрытие изобретения
Техническое решение
Настоящее изобретение предоставляет устройство и способ для ретрансляции данных, с помощью которых можно одновременно реализовать защиту линии передачи данных и внутреннюю защиту без увеличения сложности и стоимости разработки.
Преимущества изобретения
Согласно настоящему изобретению становится возможным предоставить устройство и способ, с помощью которых можно одновременно реализовать защиту линии передачи данных и внутреннюю защиту без увеличения сложности и стоимости разработки. В частности, возможно предоставить устройство и способ для ретрансляции передачи данных, с помощью которых можно реализовать внутреннюю защиту без увеличения сложности и стоимости разработки путем шифрования цифрового контента модуля ввода ключом контента, создаваемым в модуле защиты линии передачи данных.
Кроме того, согласно настоящему изобретению возможно реализовать внутреннюю защиту самого общего ключа путем шифрования общего ключа, создаваемого в процессе защиты линии передачи данных.
Перечень фигур чертежей
Фиг.1 - сетевая система, включающая в себя устройство ретрансляции данных согласно иллюстративному варианту осуществления настоящего изобретения;
фиг.2 - устройство ретрансляции данных согласно иллюстративному варианту осуществления настоящего изобретения;
фиг.3 - пример конфигурации блока обработки входных данных устройства ретрансляции данных, показанного на фиг.2;
фиг.4 - другой пример конфигурации блока обработки входных данных устройства ретрансляции данных, показанного на фиг.2; и
фиг.5 - блок-схема последовательности операций способа ретрансляции данных согласно иллюстративному варианту осуществления настоящего изобретения.
Осуществление изобретения
В частности, согласно аспекту настоящего изобретения предоставляются устройство и способ для ретрансляции данных, с помощью которых можно реализовать внутреннюю защиту без увеличения сложности и стоимости разработки путем шифрования цифрового контента модуля ввода с помощью ключа контента, создаваемого в модуле защиты линии передачи данных.
Согласно аспекту настоящего изобретения предоставляется устройство ретрансляции данных для шифрования входных данных и ретрансляции шифрованных данных на заранее определенное устройство, содержащее: блок обработки входных данных, принимающий входные данные, кодирующий входные данные в формате, пригодном для упомянутого заранее определенного устройства, и шифрующий входные данные общим ключом, совместно используемым с упомянутым заранее определенным устройством; и блок защиты линии передачи данных, принимающий шифрованные данные от блока обработки входных данных через заранее определенную шину и ретранслирующий принятые данные на упомянутое заранее определенное устройство.
Кроме того, общий ключ может быть создан в блоке защиты линии передачи данных и передан в блок обработки входных данных. Блок защиты линии передачи данных может зашифровать общий ключ, а блок обработки входных данных может принять и дешифровать зашифрованный общий ключ от блока защиты линии передачи данных по упомянутой заранее определенной шине, и зашифровать входные данные дешифрованным общим ключом. Кроме того, блок защиты линии передачи данных может создать общий ключ согласно информации управления копированием в составе входных данных, и блок защиты линии передачи данных может создать общий ключ согласно протоколу DTCP.
Кроме того, блок обработки входных данных может зашифровать входные данные согласно информации управления копированием в составе входных данных.
Кроме того, блок обработки входных данных может содержать блок приема, принимающий входные данные, блок кодирования, кодирующий принятые входные данные в формате, пригодном для упомянутого заранее определенного устройства, и блок шифрования, шифрующий закодированные входные данные.
Кроме того, если входные данные представляют собой цифровой широковещательный сигнал, блок обработки входных данных может включать в себя блок декодирования, декодирующий цифровой широковещательный сигнал, а блок декодирования может включать в себя модуль обнаружения информации управления копированием, обнаруживающий информацию управления копированием в составе входных данных, и модуль шифрования, шифрующий цифровой широковещательный сигнал, декодированный согласно результатам обнаружения информации управления копированием в модуле обнаружения информации управления копированием. Если входные данные представляют собой аналоговый/цифровой контент, вводимый от внешнего устройства воспроизведения, блок обработки входных данных может включать в себя блок кодирования, кодирующий аналоговый/цифровой контент, а блок кодирования может включать в себя модуль обнаружения информации управления копированием, обнаруживающий информацию управления копированием в составе аналогового/цифрового контента, и модуль шифрования, шифрующий аналоговый/цифровой контент, закодированный согласно результатам обнаружения информации управления копированием в модуле обнаружения информации управления копированием.
Кроме того, упомянутая заранее определенная шина может быть шиной PCI. Блок защиты линии передачи данных может ретранслировать зашифрованные входные данные на упомянутое заранее определенное устройство по проводному или беспроводному коммуникационному каналу.
Согласно другому аспекту настоящего изобретения предоставляется способ ретрансляции данных, заключающийся в шифровании входных данных и передаче входных данных на заранее определенное устройство, включающий в себя: (а) прием входных данных, кодирование входных данных в формате, пригодном для упомянутого заранее определенного устройства, и шифрование входных данных общим ключом, совместно используемым с упомянутым заранее определенным устройством, в средстве ввода данных; и (б) прием зашифрованных входных данных через заранее определенную шину и ретрансляцию принятых данных на упомянутое заранее определенное устройство в средстве ретрансляции данных.
Кроме того, операция (б) может дополнительно содержать создание общего ключа. Операция (б) может дополнительно содержать шифрование созданного общего ключа, а при операции (а) можно принимать и дешифровывать зашифрованный общий ключ от средства ретрансляции данных по упомянутой заранее определенной шине, и шифровать входные данные дешифрованным общим ключом.
Кроме того, в операции (б) общий ключ может создаваться согласно информации управления копированием в составе входных данных и общий ключ может создаваться согласно протоколу DTCP.
Кроме того, в операции (а) входные данные могут шифроваться согласно информации управления копированием в составе входных данных.
Кроме того, упомянутая заранее определенная шина может быть шиной PCI. В операции (б) зашифрованные входные данные могут передаваться на упомянутое заранее определенное устройство по проводному или беспроводному коммуникационному каналу.
Согласно другому аспекту настоящего изобретения предоставляется устройство ретрансляции информации аудио/видео (AV) потока для приема информации заранее определенного AV потока и ретрансляции принятой информации на заранее определенное устройство, содержащее: блок приема, принимающий информацию упомянутого заранее определенного AV потока; блок защиты линии передачи данных, создающий общий ключ посредством процесса аутентификации с упомянутым заранее определенным устройством; и блок шифрования, шифрующий информацию AV потока, используя общий ключ.
Блок защиты линии передачи данных может шифровать общий ключ, созданный посредством процесса аутентификации, а блок шифрования может дешифровать зашифрованный общий ключ.
Согласно другому аспекту настоящего изобретения предоставляется способ ретрансляции информации AV потока, состоящий в приеме информации заранее определенного AV потока и ретрансляции принятой информации на заранее определенное устройство, включающий: (а) прием информации упомянутого заранее определенного AV потока; (б) создание общего ключа посредством процесса аутентификации с упомянутым заранее определенным устройством; и (в) шифрованию информации AV потока с использованием общего ключа.
Варианты осуществления изобретения
Иллюстративные варианты осуществления согласно настоящему изобретению описываются теперь более детально, со ссылками на сопровождающие их чертежи.
На фиг.1 показана сетевая система, в которой цифровая телевизионная приставка 10, являющаяся устройством ретрансляции данных согласно иллюстративным вариантам осуществления настоящего изобретения, принимает цифровой и аналоговый сигналы с цифрового видеомагнитофона 12 и DVD-проигрывателя 14, соответственно, и принимает аналоговый/цифровой широковещательные сигналы с антенны 18, и ретранслирует эти сигналы на цифровой телевизор 16 по проводным/беспроводным коммуникационным каналам.
До недавнего времени широко использовался способ ретрансляции, при котором цифровая телевизионная приставка, а не устройство воспроизведения и отображения, такое как цифровой телевизор, принимает широковещательный сигнал и внешний входной сигнал, осуществляет заранее определенный процесс в отношении принятых сигналов и передает сигналы на цифровой телевизор.
На фиг.2 показано устройство 20 ретрансляции данных согласно иллюстративному варианту осуществления настоящего изобретения. Устройство 20 ретрансляции данных включает в себя блок 23 обработки входных данных, блок 25 защиты линии передачи данных и блок 27 управления. Блок 23 обработки входных данных принимает цифровой широковещательный сигнал спутникового, кабельного или наземного вещания и принимает сигнал воспроизведения с проигрывателя цифрового контента, такого как проигрыватель DVD, и выполняет заранее определенный процесс, и иногда шифрует обрабатываемый сигнал. Блок 25 защиты линии передачи данных выполняет аутентификацию устройства-получателя, такого как цифровой телевизор, обменивается общим ключом с этим устройством-получателем и передает общий ключ на блок 23 обработки входных данных. Блок 27 управления управляет обменом данных между блоком 23 обработки входных данных и блоком 25 защиты линии передачи данных. Кроме того, обмен данными между блоками устройства 20 ретрансляции данных происходит по шине PCI. Устройство 20 ретрансляции данных также именуется далее устройством ретрансляции AV потока в случае ретрансляции AV потока.
Кроме блоков, показанных на фиг.2, устройство 20 передачи данных может дополнительно включать в себя накопитель на жестких магнитных дисках для реализации функции персонального устройства видеозаписи (PVR) и буферную память для реализации функции транскодирования, описываемой ниже. Однако дополнительные блоки не будут обсуждаться.
Блок 23 обработки входных данных включает в себя блок 232 приема для приема данных с внешней стороны, блок 234 кодирования для кодирования принятых данных в формате, пригодном для устройства-получателя, и блок 236 шифрования для шифрования закодированных данных, с целью осуществления заранее определенного процесса в зависимости от типа принятых данных и шифрования входных данных общим ключом, созданным в блоке 25 защиты линии передачи данных.
Блок 232 приема имеет различную конфигурацию в зависимости от типов входных данных. Например, если входные данные представляют собой широковещательный сигнал, блок 232 приема может включать в себя антенну 231а и тюнер 232а, как показано на фиг. 3. Если входные данные представляют собой сигнал воспроизведения, вводимый с внешнего устройства воспроизведения, такого как проигрыватель DVD, блок 232 приема может включать в себя внешний интерфейс 232в ввода, как показано на фиг.4.
Блок 234 кодирования кодирует, декодирует и транскодирует входные данные в зависимости от типа входных данных и целей их использования. Например, если входные данные представляют собой цифровой широковещательный сигнал, блок 234 кодирования может состоять из декодера MPEG-2 234а по фиг.3. Если входные данные представляют собой сигнал воспроизведения, вводимый с внешнего устройства воспроизведения, такого как проигрыватель DVD, блок 234 кодирования может состоять из устройства кодирования MPEG-2 234b по фиг.4.
Блок 236 шифрования шифрует закодированные входные данные общим ключом, созданным в блоке 25 защиты линии передачи данных. Блок 236 шифрования может быть сформирован отдельно от блока 234 кодирования, но обычно он входит в состав блока 234 кодирования, как показано на фиг.3 и 4.
Поскольку входные данные обычно включают в себя информацию управления копированием, блок 23 обработки входных данных шифрует входные данные только в случае, когда информация управления копированием не разрешает копирование без ограничений. Операция обнаружения информации управления копированием в составе входных данных может выполняться как блоком 234 кодирования, так и блоком 236 шифрования, либо модулями 237а и 237b обнаружения информации управления копирования в блоке 234 кодирования, как показано на фиг.3 и 4. Или же операция обнаружения информации управления копированием может выполняться дополнительным блоком обнаружения информации управления копированием (не показан). Кроме того, когда общий ключ шифруется в блоке 25 защиты линии передачи данных, операция дешифрования зашифрованного общего ключа может выполняться в блоке 236 шифрования или модулях 239а и 239b шифрования.
На фиг.3 показан пример конфигурации блока 23 обработки входных данных по фиг.2 для случая, если принимаемые данные представляют собой цифровой широковещательный сигнал в формате транспортного потока MPEG-2. В блоке 23а обработки входных данных транспортный поток MPEG-2, принятый через антенну 231а, выбирается в тюнере 232а и декодируется в декодере 234а MPEG-2. Декодер 234а MPEG-2 включает в себя модуль 237а обнаружения информации управления копированием и модуль 239а шифрования. Модуль 237а обнаружения информации управления копированием обнаруживает информацию управления копированием, такую как флаг широковещания в составе цифрового широковещательного сигнала, во время декодирования транспортного потока MPEG-2.
Если обнаруженная информация управления копированием не разрешает копирование без ограничений, блок 25 защиты линии передачи данных выполняет операцию аутентификации с устройством-получателем согласно протоколу защиты линии передачи данных, такому как DTCP, с целью обмена общим ключом и передает созданный общий ключ блоку 23а обработки входных данных по шине PCI. Соответственно, модуль 239а шифрования шифрует закодированный транспортный поток MPEG-2 общим ключом, посланным из блока 25 защиты линии передачи данных с использованием алгоритма шифрования, такого как предусмотренный стандартом DES (стандарт шифрования данных) или AES (усовершенствованный стандарт шифрования), и зашифрованный поток ретранслируется на устройство-получатель через блок 25 защиты линии передачи данных. Кроме того, как описано ниже, общий ключ шифруется в блоке 25 защиты линии передачи данных перед передачей его в блок 23а обработки входных данных. Тем самым модуль 239а шифрования дешифрует зашифрованный общий ключ и шифрует закодированный транспортный поток MPEG-2 дешифрованным общим ключом. Или же блок 23а обработки входных данных может быть снабжен дополнительным модулем дешифрования общего ключа для дешифрования зашифрованного общего ключа.
На фиг.4 показан другой пример конфигурации устройства 23 ретрансляции данных, показанного на фиг.2, если принимаемые данные представляют собой аналоговый или цифровой сигнал воспроизведения, принятый от устройства воспроизведения цифрового контента, такого как проигрыватель DVD. В устройстве 23b ретрансляции данных аналоговый/цифровой сигнал воспроизведения принимается через внешний входной интерфейс 232b и кодируется в транспортный поток MPEG-2 в устройстве 234b кодирования MPEG-2. Устройство 234b кодирования MPEG-2 включает в себя модуль 237b обнаружения информации управления копированием и модуль 239b шифрования. Модуль 237b обнаружения информации управления копированием, например, обнаруживает информацию управления копированием, такую как бит Macrovision, которая может присутствовать в составе аналогового сигнала воспроизведения, или бит информации управления копированием (CCI), который может присутствовать в составе цифрового сигнала воспроизведения.
Если обнаруженная информация управления копированием не разрешает копирование без ограничений, блок 25 защиты линии передачи данных выполняет операцию аутентификации с устройством-получателем согласно протоколу защиты линии передачи данных, такому как DTCP для обмена общим ключом, и передает созданный общий ключ блоку 23b обработки входных данных по шине PCI. Соответственно, модуль 239b шифрования шифрует транспортный поток MPEG-2 общим ключом, посланным из блока 25 защиты линии передачи данных, с использованием алгоритма шифрования, такого как DES или AES, и зашифрованный поток передается на устройство-получатель через блок 25 защиты линии передачи данных. Кроме того, как описано ниже, общий ключ шифруется в блоке 25 защиты линии передачи данных перед тем, как быть переданным в блок 23b обработки входных данных. Тем самым модуль 239b шифрования дешифрует зашифрованный общий ключ и шифрует транспортный поток MPEG-2 дешифрованным общим ключом. Или же блок 23b обработки входных данных может быть оснащен дополнительным модулем дешифрования общего ключа для дешифрования зашифрованного общего ключа.
Блок 23 обработки входных данных может включать в себя транскодер для преобразования данных из формата HD в формат SD, или данных MPEG-4 в транспортный поток MPEG-2. Транскодер может в типичном случае включать в себя кодер и декодер, и включает в себя модуль обнаружения информации управления копированием и модуль шифрования, как блок обработки входных данных, показанный на фиг.3 и 4.
Когда данные, принятые блоком 23 обработки входных данных, не подлежат копированию без ограничений, блок 25 защиты линии передачи данных выполняет операцию аутентификации и обмен общим ключом с устройством-получателем протоколу защиты линии передачи данных, такому как DTCP. Созданный общий ключ передается блоку 23 обработки входных данных по шине PCI. Общий ключ может быть отнесен либо к ключам сеанса, либо к ключам контента. В случае выполнения защиты линии передачи данных согласно протоколу DTCP сначала создается ключ сеанса, а затем, на его основе, ключ контента. В то время как ключ контента обычно передается блоку 23 обработки входных данных как общий ключ, ключ сеанса может, в некоторых случаях, передаваться блоку 23 обработки входных данных как общий ключ. Когда ключ сеанса есть общий ключ, блок 23 обработки входных данных конфигурируется для создания общего ключа из ключа сеанса. Кроме того, блок 25 защиты линии передачи данных конфигурируется для соединения с устройством-получателем не только через интерфейс IEEE 1394, но также и через беспроводной коммуникационный интерфейс, такой как сетевая карта для беспроводной линии связи.
Блок 27 управления управляет приемом/передачей данных между блоком 23 обработки входных данных и блоком 25 защиты линии передачи данных, и выполняет общее управление блоками внутри устройства и самим устройством. Функции блока 27 управления реализуются процессором или системным контроллером на специализированной микросхеме (ASIC).
Между тем возможна утечка общего ключа, поскольку общий ключ передается блоку 23 обработки входных данных по шине PCI. Соответственно, общий ключ шифруется в блоке 25 защиты линии передачи данных и передается блоку 23 обработки входных данных. Соответственно, как описано выше, блок 23 обработки входных данных оснащен дополнительным модулем шифрования общего ключа для дешифрования зашифрованного общего ключа, или оснащен модулями 239а и 239b шифрования для дешифрования зашифрованного общего ключа.
Теперь опишем работу устройства 20 ретрансляции данных согласно иллюстративным вариантам осуществления настоящего изобретения. Блок 23 обработки входных данных принимает широковещательный сигнал или внешний входной сигнал и обнаруживает информацию управления копированием в составе принятого сигнала. Если эта информация не разрешает копирование без ограничений, блок 25 защиты линии передачи данных выполняет аутентификацию устройства-получателя с использованием протокола защиты линии передачи данных, такого как DTCP, и обменивается общим ключом с устройством-получателем. Далее, общий ключ посылается блоку 23 обработки входных данных по шине PCI, и блок 23 обработки входных данных шифрует входные данные, которые были подвергнуты заранее определенному процессу кодирования, используя общий ключ. Зашифрованные входные данные ретранслируются через блок 25 защиты линии передачи данных на устройство-получатель по шине PCI. Кроме того, блок 25 защиты линии передачи данных шифрует общий ключ, и зашифрованный общий ключ посылается блоку 23 обработки входных данных. Блок 23 обработки входных данных дешифрует зашифрованный общий ключ, и шифрует входные данные, которые были подвергнуты заранее определенному процессу кодирования, используя дешифрованный общий ключ.
Соответственно, поскольку передача данных по шине PCI шифруется, данные предохранены от физического взлома через разъем PCI. Кроме того, поскольку общий ключ, созданный в процессе защиты линии передачи данных, используется для шифрования входных данных в средстве ввода устройства ретрансляции данных, одновременно достигаются защита линии передачи данных и внутренняя защита.
На фиг.5 показана блок-схема последовательности операций способа ретрансляции данных согласно иллюстративным вариантам осуществления настоящего изобретения. На этапе S501 информацию управления копированием обнаруживают в составе цифрового широковещательного сигнала, представляющего собой транспортный поток MPEG-2, и/или аналогового/цифрового сигнала воспроизведения с устройства воспроизведения цифрового контента, который используется в качестве входных данных. На этапе S503 определяют, разрешает ли информация управления копированием копирование без ограничений. Если информация управления копированием разрешает копирование без ограничений, происходит переход к этапу S511. На этапе S511 входные данные ретранслируют на устройство-получатель по шине PCI. Если информация управления копированием не разрешает копирование без ограничений, происходит переход к этапу S505. На этапе S505 защиту линии передачи данных с устройством-получателем реализуют с использованием протокола защиты линии передачи данных, такого как DTCP. На этапе S507 общий ключ, совместно используемый с устройством-получателем, создают в процессе защиты линии передачи данных. В этот момент добавляется этап шифрования созданного общего ключа. На этапе S509 входные данные шифруются общим ключом. Если общий ключ зашифрован, зашифрованный общий ключ дешифруют, и входные данные шифруются дешифрованным общим ключом. На этапе S511 зашифрованные входные данные ретранслируют на устройство-получатель по шине PCI.
Хотя предлагаемое изобретение было описано со ссылками на иллюстративные варианты его осуществления, специалистам в данной области техники должно быть понятно, что в форме и деталях возможны изменения, не приводящие к выходу за рамки объема настоящего изобретения, определяемого в нижеследующей формуле изобретения.
Claims (25)
1. Устройство ретрансляции данных для шифрования входных данных и ретрансляции зашифрованных данных на заранее определенное устройство, причем устройство ретрансляции данных содержит: блок обработки входных данных, который принимает входные данные, кодирует входные данные в формате, пригодном для упомянутого заранее определенного устройства, для генерации закодированных входных данных и шифрует закодированные входные данные общим ключом, совместно используемым с упомянутым заранее определенным устройством, для генерации шифрованных входных данных; и блок защиты линии передачи данных, который принимает шифрованные входные данные от блока обработки входных данных по заранее определенной шине и ретранслирует шифрованные входные данные на упомянутое заранее определенное устройство.
2. Устройство ретрансляции данных по п.1, в котором блок защиты линии передачи данных генерирует общий ключ и передает общий ключ блоку обработки входных данных.
3. Устройство ретрансляции данных по п.2, в котором блок защиты линии передачи данных шифрует общий ключ, а блок обработки входных данных принимает общий ключ, который был зашифрован, от блока защиты линии передачи данных через упомянутую заранее определенную шину, дешифрует общий ключ и шифрует входные данные общим ключом, который был дешифрован.
4. Устройство ретрансляции данных по п.2, в котором блок защиты линии передачи данных создает общий ключ согласно информации управления копированием в составе входных данных.
5. Устройство ретрансляции данных по п.2, в котором блок защиты линии передачи данных создает общий ключ согласно протоколу защиты передачи цифрового контента (DTCP).
6. Устройство ретрансляции данных по п.1, в котором блок обработки входных данных шифрует входные данные согласно информации управления копированием в составе входных данных.
7. Устройство ретрансляции данных по п.1, в котором блок обработки входных данных содержит блок приема, который принимает входные данные, блок кодирования, который кодирует входные данные в формате, пригодном для упомянутого заранее определенного устройства для генерации кодированных входных данных; и блок шифрования, который шифрует кодированные входные данные для генерации шифрованных входных данных.
8. Устройство ретрансляции данных по п.1, в котором входные данные представляют собой цифровой широковещательный сигнал, и устройство обработки входных данных содержит блок декодирования, который декодирует цифровой широковещательный сигнал, и блок декодирования содержит модуль обнаружения информации управления копированием, который обнаруживает информацию управления копированием в составе цифрового широковещательного сигнала, и модуль шифрования, который шифрует цифровой широковещательный сигнал, декодированный в соответствии с результатами обнаружения модуля обнаружения информации управления копированием.
9. Устройство ретрансляции данных по п.1, в котором входные данные представляют собой аналоговый или цифровой контент, вводимый с внешнего устройства воспроизведения, и блок обработки входных данных содержит блок кодирования, который кодирует аналоговый или цифровой контент, и блок кодирования содержит модуль обнаружения информации управления копированием, который обнаруживает информацию управления копированием в составе аналогового или цифрового контента, и модуль шифрования, который шифрует аналоговый или цифровой контент, закодированный в соответствии с результатами обнаружения модуля обнаружения информации управления копированием.
10. Устройство ретрансляции данных по п.1, в котором упомянутая заранее определенная шина представляет собой шину межсоединения периферийных компонентов (PCI).
11. Устройство ретрансляции данных по п.1, в котором блок защиты линии передачи данных ретранслирует шифрованные входные данные на упомянутое заранее определенное устройство по проводному коммуникационному каналу.
12. Устройство ретрансляции данных по п.1, в котором блок защиты линии передачи данных ретранслирует шифрованные входные данные на упомянутое заранее определенное устройство по беспроводному коммуникационному каналу.
13. Способ ретрансляции данных, заключающийся в шифровании входных данных и ретрансляции шифрованных данных на заранее определенное устройство, причем способ содержит этапы, на которых принимают входные данные, кодируют входные данные в формате, пригодном для упомянутого заранее определенного устройства, для генерации кодированных входных данных и шифруют кодированные входные данные общим ключом, совместно используемым с упомянутым заранее определенным устройством, в средстве ввода данных для генерации шифрованных входных данных; и принимают шифрованные входные данные по заранее определенной шине и ретранслируют шифрованные входные данные на упомянутое заранее определенное устройство в средстве ретрансляции данных.
14. Способ по п.13, в котором прием шифрованных входных данных дополнительно содержит этап, на котором создают общий ключ.
15. Способ по п.14, в котором прием шифрованных входных данных дополнительно содержит этап, на котором шифруют созданный общий ключ для генерации шифрованного общего ключа, при этом прием входных данных дополнительно содержит этап, на котором принимают шифрованный общий ключ от средства ретрансляции данных через упомянутую заранее определенную шину, дешифруют шифрованный общий ключ и шифруют кодированные входные данные общим ключом, который был дешифрован.
16. Способ по п.14, в котором при приеме шифрованных входных данных общий ключ создают согласно информации управления копированием в составе входных данных.
17. Способ по п.14, в котором при приеме шифрованных входных данных общий ключ создают согласно протоколу защиты передачи цифрового контента (DTCP).
18. Способ по п.13, в котором при приеме шифрованных входных данных входные данные шифруют согласно информации управления копированием в составе входных данных.
19. Способ по п.13, в котором упомянутая заранее определенная шина представляет собой шину межсоединения периферийных компонентов (PCI).
20. Способ по п.13, в котором при приеме шифрованных входных данных шифрованные входные данные передают на упомянутое заранее определенное устройство по проводному коммуникационному каналу.
21. Способ по п.13, в котором при приеме шифрованных входных данных шифрованные входные данные передают на упомянутое заранее определенное устройство по беспроводному коммуникационному каналу.
22. Устройство ретрансляции информации аудио или видео (AV) потока для приема информации заранее определенного AV потока и ретрансляции информации этого AV потока на заранее определенное устройство, при этом устройство ретрансляции информации AV потока содержит блок приема, который принимает информацию упомянутого заранее определенного AV потока; блок защиты линии передачи данных, который создает общий ключ посредством процесса аутентификации с упомянутым заранее определенным устройством; и блок шифрования, который шифрует информацию AV потока с использованием общего ключа.
23. Устройство ретрансляции информации AV потока по п.22, в котором блок защиты линии передачи данных шифрует общий ключ, созданный посредством процесса аутентификации, для генерации шифрованного общего ключа, а блок шифрования дешифрует шифрованный общий ключ.
24. Способ ретрансляции информации аудио или видео (AV) потока, заключающийся в приеме информации заранее определенного AV потока и ретрансляции принятой информации на заранее определенное устройство, причем способ содержит этапы, на которых принимают информацию упомянутого заранее определенного AV потока; создают общий ключ посредством процесса аутентификации с упомянутым заранее определенным устройством; и шифруют информацию AV потока с использованием общего ключа.
25. Способ по п.24, в котором создание общего ключа дополнительно содержит этап, на котором шифруют общий ключ для генерации шифрованного общего ключа, а шифрование информации AV потока дополнительно содержит этап, на котором дешифруют шифрованный общий ключ.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040003243A KR20050075877A (ko) | 2004-01-16 | 2004-01-16 | 데이터 재전송 장치 및 방법 |
KR10-2004-0003243 | 2004-01-16 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2005131945A RU2005131945A (ru) | 2006-06-27 |
RU2302086C2 true RU2302086C2 (ru) | 2007-06-27 |
Family
ID=36714550
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2005131945/09A RU2302086C2 (ru) | 2004-01-16 | 2005-01-14 | Устройство и способ ретрансляции данных |
Country Status (8)
Country | Link |
---|---|
US (1) | US20050160266A1 (ru) |
EP (1) | EP1704669A1 (ru) |
JP (1) | JP2007524293A (ru) |
KR (1) | KR20050075877A (ru) |
CN (1) | CN1642173A (ru) |
CA (1) | CA2519231A1 (ru) |
RU (1) | RU2302086C2 (ru) |
WO (1) | WO2005069539A1 (ru) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2526840C2 (ru) * | 2009-06-19 | 2014-08-27 | Панасоник Корпорэйшн | Устройство терминала и способ управления повторной передачей |
RU2628925C1 (ru) * | 2016-04-25 | 2017-08-22 | Акционерное общество "Лаборатория Касперского" | Система и способ защищенной передачи аудиоданных от микрофона к процессам |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2879780B1 (fr) * | 2004-12-17 | 2007-06-08 | Canon Europa Nv Naamlooze Venn | Procede de restriction de l'acces a au moins un contenu, produit programme d'ordinateur et dispositif recepteur correspondants |
JP5296327B2 (ja) * | 2007-04-27 | 2013-09-25 | 株式会社バッファロー | 放送番組コンテンツを再生する方法およびプログラム |
US8972746B2 (en) * | 2010-12-17 | 2015-03-03 | Intel Corporation | Technique for supporting multiple secure enclaves |
JP2018093352A (ja) * | 2016-12-01 | 2018-06-14 | 株式会社ユビキタス | 情報処理システム、機能組込方法、情報処理装置、情報処理方法および情報処理プログラム |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US48371A (en) * | 1865-06-27 | Improvement in arrow projectiles for ordnance | ||
US72059A (en) * | 1867-12-10 | macgowan | ||
US145229A (en) * | 1873-12-02 | Improvement in car-seats | ||
US52070A (en) * | 1866-01-16 | Improvement in pumps | ||
US5245656A (en) * | 1992-09-09 | 1993-09-14 | Bell Communications Research, Inc. | Security method for private information delivery and filtering in public networks |
US5949877A (en) * | 1997-01-30 | 1999-09-07 | Intel Corporation | Content protection for transmission systems |
JP3864401B2 (ja) * | 1997-04-23 | 2006-12-27 | ソニー株式会社 | 認証システム、電子機器、認証方法、および記録媒体 |
JP3988172B2 (ja) * | 1997-04-23 | 2007-10-10 | ソニー株式会社 | 情報処理装置および方法、並びに記録媒体 |
CA2267395C (en) * | 1999-03-30 | 2002-07-09 | Ibm Canada Limited-Ibm Canada Limitee | Method and system for managing keys for encrypted data |
US6324288B1 (en) * | 1999-05-17 | 2001-11-27 | Intel Corporation | Cipher core in a content protection system |
US6463445B1 (en) * | 1999-08-27 | 2002-10-08 | Sony Electronics Inc. | Multimedia information retrieval system and method including format conversion system and method |
US6477252B1 (en) * | 1999-08-29 | 2002-11-05 | Intel Corporation | Digital video content transmission ciphering and deciphering method and apparatus |
US6983050B1 (en) * | 1999-10-20 | 2006-01-03 | Microsoft Corporation | Methods and apparatus for protecting information content |
US6668324B1 (en) * | 1999-12-13 | 2003-12-23 | Intel Corporation | System and method for safeguarding data within a device |
US7058179B1 (en) * | 2000-03-29 | 2006-06-06 | Sony Corporation | Method and system for a secure high bandwidth bus in a transceiver device |
US7089426B1 (en) * | 2000-09-26 | 2006-08-08 | Ati Technologies, Inc. | Method and system for encryption |
GB2385177B (en) * | 2000-11-28 | 2005-06-22 | Sanyo Electric Co | Data terminal device for administering licence used for decrypting and utilizing encrypted content data |
US20030072059A1 (en) * | 2001-07-05 | 2003-04-17 | Wave7 Optics, Inc. | System and method for securing a communication channel over an optical network |
US7065651B2 (en) * | 2002-01-16 | 2006-06-20 | Microsoft Corporation | Secure video card methods and systems |
US7299349B2 (en) * | 2002-01-31 | 2007-11-20 | Microsoft Corporation | Secure end-to-end notification |
US7296295B2 (en) * | 2002-12-11 | 2007-11-13 | Broadcom Corporation | Media processing system supporting different media formats via server-based transcoding |
CN1655507A (zh) * | 2004-02-02 | 2005-08-17 | 松下电器产业株式会社 | 进行卡应用间数据交换的保密装置和移动终端 |
-
2004
- 2004-01-16 KR KR1020040003243A patent/KR20050075877A/ko not_active Application Discontinuation
-
2005
- 2005-01-14 CN CNA2005100020769A patent/CN1642173A/zh active Pending
- 2005-01-14 US US11/035,106 patent/US20050160266A1/en not_active Abandoned
- 2005-01-14 CA CA002519231A patent/CA2519231A1/en not_active Abandoned
- 2005-01-14 EP EP05721801A patent/EP1704669A1/en not_active Withdrawn
- 2005-01-14 RU RU2005131945/09A patent/RU2302086C2/ru not_active IP Right Cessation
- 2005-01-14 WO PCT/KR2005/000136 patent/WO2005069539A1/en not_active Application Discontinuation
- 2005-01-14 JP JP2006549136A patent/JP2007524293A/ja not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2526840C2 (ru) * | 2009-06-19 | 2014-08-27 | Панасоник Корпорэйшн | Устройство терминала и способ управления повторной передачей |
RU2628925C1 (ru) * | 2016-04-25 | 2017-08-22 | Акционерное общество "Лаборатория Касперского" | Система и способ защищенной передачи аудиоданных от микрофона к процессам |
Also Published As
Publication number | Publication date |
---|---|
CA2519231A1 (en) | 2005-07-28 |
KR20050075877A (ko) | 2005-07-25 |
EP1704669A1 (en) | 2006-09-27 |
JP2007524293A (ja) | 2007-08-23 |
WO2005069539A1 (en) | 2005-07-28 |
US20050160266A1 (en) | 2005-07-21 |
CN1642173A (zh) | 2005-07-20 |
RU2005131945A (ru) | 2006-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4185248B2 (ja) | 伝送システム及び伝送方法 | |
US6751321B1 (en) | Digital data reproduction device | |
KR100693234B1 (ko) | 정보 기록/재생 장치 및 방법 | |
KR101081160B1 (ko) | 데이터 전송을 보호하기 위한 방법 및 장치 | |
KR101172093B1 (ko) | 디지털 오디오/비디오 데이터 처리 장치 및 액세스 제어방법 | |
JP2000004433A (ja) | データ処理装置および同装置に適用される認証処理方法 | |
JP2000004256A (ja) | ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法 | |
JP2003008566A (ja) | 通信ネットワーク内で対称鍵を管理する処理及び、この処理を実行する装置 | |
WO2012139481A1 (zh) | 一种基于条件接收技术的终端 | |
JP2000023088A (ja) | 複製制限機能を備えた記録再生システム、記録装置および再生装置 | |
US20050027994A1 (en) | Device key protection method, and encoding apparatus, decoding apparatus, video transmission apparatus and video receiving apparatus using the method | |
JP2005244992A (ja) | 暗号化された放送データのための制限受信機能と複製防止機能とを備える装置及び方法 | |
US20100014671A1 (en) | Secure interchip transport interface | |
RU2302086C2 (ru) | Устройство и способ ретрансляции данных | |
US8355504B2 (en) | AV communication control circuit for realizing copyright protection with respect to radio LAN | |
WO2012136152A1 (zh) | 传输码流ts的安全传输方法和装置 | |
JP2006067575A (ja) | 住宅内でコンテンツを送受信するシステム | |
JPH11306673A (ja) | データ記憶装置、同装置を用いたデータ処理システム、およびコピープロテクト方法並びに記録媒体 | |
JP3361052B2 (ja) | データ処理装置および同装置に適用されるコピープロテクト方法 | |
JP2000100069A (ja) | コピープロテクト方法、及び同方法を適用したデータ処理装置、並びに記録媒体 | |
EP3610652B1 (en) | Receiving audio and/or video content | |
JP5557348B2 (ja) | 画像および/または音声情報のディジタル信号の入力ディジタル・データストリームを受信する消費者用の電子機器 | |
KR100809297B1 (ko) | Xht 네트워크 환경에서 컨텐츠의 저장 및 재생을 위한장치 및 방법 | |
JP2006293642A (ja) | 通信システム、通信装置、制御方法及びプログラム | |
JP2002222119A (ja) | 情報処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20100115 |