CN100495365C - 记录装置、记录介质和内容保护系统 - Google Patents
记录装置、记录介质和内容保护系统 Download PDFInfo
- Publication number
- CN100495365C CN100495365C CNB2005800205621A CN200580020562A CN100495365C CN 100495365 C CN100495365 C CN 100495365C CN B2005800205621 A CNB2005800205621 A CN B2005800205621A CN 200580020562 A CN200580020562 A CN 200580020562A CN 100495365 C CN100495365 C CN 100495365C
- Authority
- CN
- China
- Prior art keywords
- content
- key
- unit
- encrypted
- content key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000003860 storage Methods 0.000 claims abstract description 202
- 238000006243 chemical reaction Methods 0.000 claims abstract description 14
- 238000000034 method Methods 0.000 claims description 39
- 238000012217 deletion Methods 0.000 claims description 28
- 230000037430 deletion Effects 0.000 claims description 28
- 238000012546 transfer Methods 0.000 claims description 16
- 230000006835 compression Effects 0.000 claims description 12
- 238000007906 compression Methods 0.000 claims description 12
- 230000002427 irreversible effect Effects 0.000 claims description 7
- 230000002401 inhibitory effect Effects 0.000 claims 2
- 238000002716 delivery method Methods 0.000 claims 1
- 238000012545 processing Methods 0.000 description 30
- 230000008569 process Effects 0.000 description 26
- 238000010586 diagram Methods 0.000 description 17
- 230000005540 biological transmission Effects 0.000 description 15
- 238000005516 engineering process Methods 0.000 description 12
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 9
- 238000004590 computer program Methods 0.000 description 8
- 230000005236 sound signal Effects 0.000 description 8
- 230000007704 transition Effects 0.000 description 6
- 230000010076 replication Effects 0.000 description 5
- 235000016936 Dendrocalamus strictus Nutrition 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 241001269238 Data Species 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000001681 protective effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/4104—Peripherals receiving signals from specially adapted client devices
- H04N21/4135—Peripherals receiving signals from specially adapted client devices external recorder
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4184—External card to be used in combination with the client device, e.g. for conditional access providing storage capabilities, e.g. memory stick
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/433—Content storage operation, e.g. storage operation in response to a pause request, caching operations
- H04N21/4334—Recording operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91307—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
- H04N2005/91321—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy protection control signal, e.g. a record inhibit signal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/907—Television signal recording using static stores, e.g. storage tubes or semiconductor memories
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Television Signal Processing For Recording (AREA)
Abstract
一种记录/再现设备能够在将图像转换前的内容传送给另一个装置的情形中使用图像转换前的内容,然后从传送目的地装置传送回记录/再现设备。该记录/再现设备包括存储单元,用于存储通过对所述内容进行加密产生的第一已加密内容,通过进行不可逆的压缩转换所述内容,从而获得转换过的内容,并且通过对转换过的内容进行加密所产生的第二已加密内容,以及用于对所述第一和第二已加密内容进行解密的内容密钥;密钥传送单元,用于将所述内容密钥写入所述外部记录介质,并且删除所述存储单元中存储的内容密钥;以及内容传送单元,用于在所述内容密钥已经被删除以后,将第二已加密内容写入所述外部记录介质,并且从所述存储单元删除第二已加密内容。
Description
技术领域
本发明涉及用于记录/再现内容的记录/再现设备,具体涉及用于防止对内容的未授权使用,同时提高用户方便性的技术。
背景技术
作为数字广播节目复制保护的一项措施,在加密和广播之前,将“单次复制”控制信号添加到数字广播节目中,这个控制信号表明只能进行一次记录。具有按照这种方式添加的“单次复制”控制信号的数字广播节目可以用包括适当版权保护功能的记录/再现设备进行记录。不能将记录的数字广播节目复制到另一个装置,但是允许传送这一数字广播节目。
专利文献1:第2003-228522号日本专利申请出版物。
非专利文献1:Nobuichi Ikeno和Kenji Koyama的“Gendai AngouRiron(Modern Encryption Theory)”,Institute of Electronics,Informationand Communications Engineers。
非专利文献2:Eiji Okamoto的“Gendai Angou Nyuumon(Introduction to Modern Encryption)”,Kyoritsu Shuppan Co.,Ltd.。
发明内容
本发明要解决的问题
但是,假定数字广播节目是大量数据组成的高分辨率内容,将数字广播节目传送给像存储卡这种存储容量小的目的地装置的情形需要记录/再现设备使用图像转换来压缩高分辨率内容,然后将降低了数据量的数据传送给存储卡。
在这种情形中,如果从目的地存储卡将内容传送回原来的记录/再现设备,记录/再现设备不能再使用原来的高分辨率内容,因为图像转换已经将其丢失。
做出本发明就是考虑了这一问题,本发明的目的是提供一种记录设备、记录介质和内容保护系统,它们能够在将经过了图像转换的内容传送到另一个装置,然后传送回原来的记录/再现设备的情形中使用图像转换以前的内容。
解决问题的手段
为了实现以上目的,本发明是一种记录设备,用于将内容的使用权传送给外部记录介质,同时保护该内容的版权,该记录设备包括存储单元,用于存储通过对所述内容进行加密产生的第一已加密内容,通过进行不可逆的压缩转换所述内容,从而获得转换过的内容,并且通过对转换过的内容进行加密所产生的第二已加密内容,以及用于对所述第一和第二已加密内容进行解密的内容密钥;密钥传送单元,用于将所述内容密钥写入所述外部记录介质,并且删除所述存储单元中存储的内容密钥;以及内容传送单元,用于在所述内容密钥已经被删除以后,将第二已加密内容写入所述外部记录介质,并且从所述存储单元删除第二已加密内容。
本发明的有益效果
根据这一结构,禁止在所述记录设备中使用第一已加密内容,即使传送了第二已加密内容,因为从所述记录设备中删除了所述内容密钥,从而也能够保护版权。还有,假定所述第一已加密内容保留在所述记录设备中,如果获得了所述内容密钥,就能够使用未转换的内容。
附图说明
图1说明第一实施例中有版权的作品保护系统1的总体结构;
图2是说明记录/再现设备102的结构的框图;
图3是说明存储卡104的结构的框图;
图4是说明记录内容C2的情形中的操作的流程图;
图5是说明传送已加密内容EC4的情形中的操作的流程图;
图6A到6D说明在传送已加密内容EC4的情形中记录区域里数据的状态,在图7E和7F中继续;
图7E和7F说明在传送已加密内容EC4的情形中记录区域里数据的状态,图6A到6D的继续;
图8是说明将已加密内容EC4返回到原始记录/再现设备的情形中的操作的流程图,在图9中继续;
图9是说明将已加密内容EC4返回到原始记录/再现设备的情形中的操作的流程图,图8的继续;
图10A到10D说明将已加密内容EC4返回到原始记录/再现设备的情形中记录区域里数据的状态,在图11E和11F中继续;
图11E和11F说明将已加密内容EC4返回到原始记录/再现设备的情形中记录区域里数据的状态,图10A到10D的继续;
图12是说明再现内容C2的情形中的操作的流程图;
图13说明第二实施例中有版权的作品保护系统1b的总体结构;
图14是说明记录/再现设备102b的结构的框图;
图15是说明存储卡104b的结构的框图;
图16是说明记录内容C2的情形中的操作的流程图;
图17是说明已加密内容EC4B的传送情形中的操作的流程图;
图18A到18D说明在传送已加密内容EC4B的情形中记录区域里数据的状态,在图19E和19F中继续;
图19E和19F说明在传送已加密内容EC4B的情形中记录区域里数据的状态,图18A到18D的继续;
图20是说明将已加密内容EC4B返回到原始记录/再现设备的情形中的操作的流程图,在图21中继续;
图21是说明将已加密内容EC4B返回到原始记录/再现设备的情形中的操作的流程图,图20的继续;
图22A到22D说明将已加密内容EC4返回到原始记录/再现设备的情形中记录区域里数据的状态,在图23E和23F中继续;
图23说明将已加密内容EC4返回到原始记录/再现设备的情形中记录区域里数据的状态,图22A到22D的继续;
图24是说明再现已加密内容EC2的情形中的操作的流程图;
图25是说明存储卡104中使用标志受到控制的情形里,传送已加密内容EC4的操作的流程图;
图26A到26D说明以上情形中记录区域里数据的状态,在图27E和27F中继续;
图27E和27F说明以上情形中记录区域里数据的状态,图26A到26D的继续;
图28是说明将已加密内容EC4返回的情形中的操作的流程图,在图29中继续;
图29是说明将已加密内容EC4返回的情形中的操作的流程图,图28的继续;
图30A到30D说明以上情形中记录区域里数据的状态,在图31E和31F中继续;以及
图31E和31F说明以上情形中记录区域里数据的状态,图30A到30D的继续。
标号说明
1 有版权的作品保护系统
101 内容提供设备
102 记录/再现设备
103 记录/再现设备
104 存储卡
105 移动装置
具体实施方式
第一实施例
下面将参考附图,描述本发明的第一实施例。
1.有版权的作品保护系统1的结构
如图1所示,有版权的作品保护系统1包括内容提供设备101、记录/再现设备102、记录/再现设备103、存储卡104、移动装置105、监视器12和扬声器13。
在有版权的作品保护系统1中,从内容提供设备101提供数字内容,被记录/再现设备102收到,如果能够记录就将其记录下来。通过将内容输出到与记录/再现设备102连接的监视器12和扬声器13,用户能够观看记录/再现设备102中记录的内容。
用户还可以将记录的内容传送给存储卡104,这个存储卡104是一种便携式记录介质;将存储卡连接到移动装置105;以及使用移动装置105观看传送的内容。
如果将内容传送到存储卡104,就不能用监视器12和扬声器13来观看记录/再现设备102中的内容,但是如果将内容从存储卡104传送回记录/再现设备102,就又能够通过这种方式来观看。将内容从记录/再现设备102传送到记录/再现设备103的情形中也一样。
下面描述上述设备的结构。
1.1 内容提供设备101
内容提供设备101是用于广播数字内容的一种设备,包括在广播站里。内容提供设备101广播内容C2,它是按照例如MPEG(运动图像专家组阶段)-2标准压缩和编码的输运流。从内容提供设备101广播的内容C2由记录/再现设备102用天线收到。
1.2 记录/再现设备102的结构
如图2所示,记录/再现设备102包括接收单元201、判断单元202、信息记录单元203、内容记录单元204、转换单元205、加密单元206、加密单元207、密钥生成单元208、控制单元209、判断单元210、读/写单元211、鉴别单元212、加密/解密单元213、解密单元214、再现单元215、输入单元216和输入/输出单元217。
(1)接收单元201
接收单元201接收内容提供设备101广播的内容C2。
与内容C2一起,接收单元201还接收属于内容C2的复制控制信息。复制控制信息表明关于使用有关内容的规则。复制控制信息是例如表明四种状态的2比特数据,这四种状态是(a)“自由复制”,允许自由地进行复制,(b)“单次复制”,允许复制一次,(c)“永远不准复制”,禁止复制,以及(d)“不准再复制”,禁止已经进行了一次复制以后进一步复制。
接收单元201将收到的内容C2和复制控制信息输出给判断单元202。
(2)判断单元202
判断单元202接收内容C2和复制控制信息,并且判断复制控制信息是否允许记录。如果复制控制信息表明“单次复制”,判断单元202就判断可以将内容C2记录一次,并且将内容C2输出给转换单元205和加密单元206。判断单元202还用表明“不准再复制”的数据重写复制控制信息,并且将重新复制控制信息写到信息记录单元203作为复制控制信息601。
注意,在“自由复制”的情形中,将复制控制信息写到信息记录单元203中而不重写。
(3)密钥生成单元208
密钥生成单元208产生内容密钥K 603。内容密钥K 603是加密单元206和207对内容C2进行加密期间使用的密钥数据。在解密单元214对已加密内容进行解密期间还要使用内容密钥K 603。
密钥生成单元208将产生的内容密钥K 603输出给控制单元209。
(4)控制单元209
在不能从外部访问的防篡改区域里提供控制单元209。在这里,具体地说,防篡改区域包括防篡改硬件、防篡改软件或者这两者的组合。
从内容生成单元208收到内容密钥K的时候,控制单元209将内容密钥K作为内容密钥K 603写入与使用标志602相联系的信息记录单元203。
使用标志602具有值1或0。值1表明相联系的内容密钥K603处于能够使用状态,而值0则表明该内容密钥K 603处于不能使用状态。不能使用状态指的是禁止读/写单元211、加密单元206和207以及解密单元214使用这个内容密钥K,任何其它单元也都不能读取内容密钥K 603。能够使用状态指的是可以读取和使用内容密钥K 603。
写内容密钥K 603的时候,控制单元209将内容密钥K 603与使用标志1联系起来加以记录。
还有,将已加密内容EC4传送给存储卡104的时候,一旦读/写单元211读取内容密钥K 603,控制单元209就将使用标志602设置成0,从而将内容密钥K 603置于不能使用状态。
还有,从存储卡104将已加密内容EC4传送回记录/再现设备102的时候,一旦从读/写单元211写入内容密钥K,控制单元209就将使用标志设置成0,一旦从存储卡104删除内容密钥K,就将使用标志设置成1。
(5)信息记录单元203
信息记录单元203是一个防篡改区域,不能由外部设备读写。具体地说,信息记录单元203是防篡改硬件、防篡改软件或者这两者的组合。
信息记录单元203包括上面记录了复制控制信息601、使用标志602和内容密钥K 603的一个区域。
(6)转换单元205
转换单元205进行压缩转换,以减少收到的内容中的数据量。
例如,转换单元205将MPEG2格式的内容C2转换成MPEG4格式的内容C4。注意,由于将MPEG2转换成MPEG4的方法是一种公知技术,因此在这里不对它进行描述。
假定从MPEG2到MPEG4的这种转换是不可逆压缩,并且得到比收到的内容质量低的内容,那么转换成MPEG4的内容C4不能回到转换前的MPEG2。
注意,转换单元205进行的转换包括通过对收到的内容进行向下转换(down-converting)来减少数据量,并且不限于使用MPEG2和MPEG4。收到的内容可以用另一种压缩方法来转换,只要这种压缩方法是一种比收到的内容压缩率更高的方法,并且数据量得到减少。
转换单元205将内容C4输出给加密单元207。
(7)加密单元206和207
加密单元206从判断单元202接收内容C2,并且从信息记录单元203读取内容密钥K 603。加密单元206使用读取的内容密钥K 603对内容C2执行加密算法E1,从而产生已加密内容EC2。
还有,加密单元207从转换单元205接收转换过的内容C4。与加密单元206类似,加密单元207从信息记录单元203读取内容密钥K 603,并且使用内容密钥K 603对内容C4执行加密算法E1,从而产生已加密内容EC4。
加密单元206和207在内容记录单元204中记录所产生的已加密内容EC2和EC4。
注意,加密算法E1是例如DES加密。因为DES的算法是一种公知技术,因此省去了对它的说明。
(8)内容记录单元204
内容记录单元204是能够从外部读写的一个记录区,是从HDD(硬盘驱动器)专门构造的。
内容记录单元204包括上面记录了已加密内容EC2和EC4的一个区域。
(9)判断单元210
判断单元210判断是否可以将已加密内容EC4传送到存储卡104。
判断单元210通过读/写单元211读取记录在信息记录单元203中的复制控制信息601。如果复制控制信息601是“不准再复制”,判断单元210就判定复制被禁止,但是允许传送。
判断单元210将判断结果输出给读/写单元211。
(10)读/写单元211
读/写单元211从信息记录单元203读取复制控制信息601,并且将读取的复制控制信息601输出给判断单元210。
读/写单元211还从判断单元210接收判断结果,并且如果判断结果表明不允许传送就取消传送处理。
如果判断结果表明允许传送,读/写单元210就为复制控制信息601、内容密钥K 603和已加密内容EC4进行传送处理。
在传送处理期间,读/写控制单元211从信息记录单元203读取复制控制信息601和内容密钥K 603,并且将复制控制信息601和内容密钥K 603输出给加密/解密单元213。读/写单元211还从内容记录单元204读取已加密内容EC4,并且通过输入/输出单元217将已加密内容EC4输出给存储卡104。
在从存储卡104向内容记录单元204传送已加密内容EC4的情形中,读/写单元211从存储卡104接收复制控制信息,并且将收到的复制控制信息输出给判断单元210。如果从判断单元210收到的判断结果表明已加密内容EC4是可传送的,那么读/写单元211就从存储卡104获取已加密内容EC4,并且将已加密内容EC4写入内容记录单元204,如同后面将提到的一样。从加密/解密单元213收到复制控制信息601和内容密钥K 603的时候,读/写单元211还将它们写入信息记录单元203。
(11)鉴别单元212
鉴别单元212与存储卡104的鉴别单元401进行互相鉴别。如果鉴别成功,鉴别单元212还与存储卡104共享只是对于这一会话有效的会话密钥。
注意,虽然因为是一种公知技术而省略了对互相鉴别的描述,但是如果被鉴别的是例如设备,就可以使用按照DTCP(数字传输内容保护)标准确定的技术。如果被鉴别的是记录介质,就可以使用按照CPRM SD(可记录介质内容保护规范SD存储卡书)确定的技术。
在这里,将内容EC4传送到存储卡104的时候产生的会话密钥叫做会话密钥SK1,将内容EC4从存储卡104传送到内容记录单元204的时候产生的会话密钥叫做会话密钥SK2。
鉴别单元212将共享的会话密钥SK1或者会话密钥SK2输出给加密/解密单元213。
(12)加密/解密单元213
加密/解密单元213从鉴别单元212接收会话密钥SK1或SK2。
将已加密内容EC4传送给存储卡104的情形中,加密/解密单元213从读/写单元211接收复制控制信息601和内容密钥K 603。加密/解密单元213使用会话密钥SK1对复制控制信息601和内容密钥K603执行加密算法E1,从而产生已加密数据D1。加密/解密单元213通过输入/输出单元217将产生的已加密数据D1输出给存储卡104。
还有,在从存储卡104向内容记录单元204传送已加密内容EC4的情形中,加密/解密单元213通过输入/输出单元217接收已经从存储卡104读取的已加密数据D2。加密/解密单元213使用会话密钥SK2对已加密数据D2执行解密算法D1,从而产生复制控制信息601和内容密钥K 603。加密/解密单元213将所产生的复制控制信息601和内容密钥K 603输出给读/写单元211。
(13)输入/输出单元217
输入/输出单元217包括存储卡槽并且使用存储卡104进行信息的输入/输出。
(14)输入单元216
输入单元216根据用户操作接收输入,并且将这一输入输出给上述单元。具体地说,根据用户操作的输入是已加密内容EC4的传送,已加密内容EC2的再现,等等。
(15)解密单元214
如果输入单元216收到再现已加密内容EC2的指令,解密单元214就从内容记录单元204读取已加密内容EC2,并且从信息记录单元203读取内容密钥K 603。解密单元214使用读取的内容密钥K 603对已加密内容EC2执行解密算法D1,从而产生内容C2。解密单元214将所产生的内容C2输出给再现单元215。
注意,再现内容C4的时候,解密单元214也进行同样的处理。
(16)再现单元215
具体包括MPEG解码器的再现单元215从解密单元215接收已解密内容C2,并且对收到的内容C2进行解码,以产生视频信号和音频信号。再现单元215将所产生的视频信号输出给监视器12,并且将所产生的音频信号输出给扬声器13。
1.3 监视器12和扬声器13
具体地说,监视器12和扬声器13是连接到记录/再现设备102的数字电视。监视器12从再现单元106接收视频信号,并且输出收到的视频信号。扬声器13从再现单元215接收音频信号,并且输出收到的音频信号。
1.4 存储卡104
如图3所示,存储卡104包括鉴别单元401、加密/解密单元402、记录单元403、记录控制单元406和输入/输出单元407。
存储卡104可以连接到记录/再现设备102和移动装置105。
(1)输入/输出单元407
输入/输出单元407由插头和接口驱动器组成,是用于和其中装载了存储卡104的设备进行数据输入/输出的接口。
(2)鉴别单元401
鉴别单元401与记录/再现设备102的鉴别单元212进行互相鉴别,并且如果鉴别成功,共享会话密钥SK1或SK2。如果鉴别失败,鉴别单元401停止进一步的处理。
鉴别单元401将共享的会话密钥SK1或SK2输出给加密/解密单元402。
如果要由移动装置105再现已加密内容EC4,鉴别单元401也进行同样的互相鉴别。
(3)加密/解密单元402
在记录已加密内容EC4的情形中,加密/解密单元402通过输入/输出单元407从记录/再现设备102接收已加密数据D1,并且使用会话密钥SK1对已加密数据D1执行解密算法D1,从而产生复制控制信息601和内容密钥K 603。加密/解密单元402将所产生的复制控制信息601和内容密钥K 603写入安全区域404。
还有,在将已加密内容EC4传送到记录/再现设备102的情形中,加密/解密单元402使用会话密钥SK2对复制控制信息601和内容密钥K 603执行加密算法E1,从而产生已加密数据D2。加密/解密单元402通过输入/输出单元407将所产生的已加密数据D2输出给记录/再现设备102。
还有,在移动装置105上再现已加密内容EC4的情形中,加密/解密单元402接收当鉴别单元401与移动装置105进行互相鉴别的时候共享的会话密钥,使用收到的会话密钥对内容密钥K 603进行加密,并且通过输入/输出单元407将已加密内容密钥K 603输出给移动装置105。
注意,既然没有必要输出复制控制信息601,在移动装置105上再现内容的时候,加密/解密单元402只是对内容密钥K 603进行加密和输出,但是在再现内容的时候需要复制控制信息601的设备上再现已加密内容EC4的情形中,对复制控制信息601和内容密钥K 603都进行加密和输出。
(4)记录单元403
记录单元403包括安全区域404和数据区域405。
安全区域404是不能从外部读写的防篡改区域,只允许从鉴别单元401成功鉴别过的设备进行访问。
安全区域404包括用于存储复制控制信息601和内容密钥K603的区域。
数据区域405是能够由外部设备访问的记录区域。
数据区域405包括用于存储已加密内容EC4的区域。
(5)记录控制单元406
记录控制单元406管理记录单元403。
记录控制单元406从鉴别单元401接收装置鉴别结果,如果装置鉴别结果表明鉴别成功,就允许从该设备访问这个安全区域404,如果装置鉴别结果表明鉴别失败,就禁止访问这个安全区域404。
1.5 移动装置105
移动装置105包括输入/输出单元、控制单元、显示器、操作单元、解密单元、再现单元和扬声器,没有示出它们中的任何一个。
当存储卡104存储复制控制信息601的时候,内容密钥K603和已加密内容EC4连接到移动装置105,类似地连接到记录/再现设备102,解密单元使用内容密钥K 603对已加密内容EC4进行解密,并且再现单元从已解密内容产生视频信号和音频信号,并且将视频和音频信号输出给显示器和扬声器。
移动装置105也是计算机系统,它具体包括:CPU、ROM、RAM和存储卡槽。注意,移动装置105可以是专用于再现数字内容的装置,也可以是包括数字内容再现功能的移动电话、数字照相机等等。
1.6 记录/再现设备103
与记录/再现设备102具有相同结构的记录/再现设备103存储和再现从记录/再现设备102传送的已加密内容EC2和/或已加密内容EC4,并且将已加密内容EC2或已加密内容EC4输出给监视器12和扬声器13。注意,省去了从记录/再现设备102向记录/再现设备103传送已加密内容的处理的具体描述,因为它与传送已加密内容给存储卡104的处理是一样的。
2.有版权的作品保护系统1的操作
2.1 内容C2的记录
下面参考图4,描述将从内容提供设备101收到的内容C2存储起来的时候,记录/再现设备102所进行的操作。
当接收单元201收到复制控制信息和内容C2(步骤S501)的时候,判断单元202判断附着在内容C2上的复制控制信息是否表明可以记录(步骤S502),并且,如果收到的复制控制信息表明“永远不准复制”,就判定不能记录内容C2(步骤S502:否),并且停止进行进一步的处理,从而处理结束。如果收到的复制控制信息表明“单次复制”,判断单元202就判定可以记录内容C2(步骤S502:是),将复制控制信息从“单次复制”重写为“不准再复制”,将复制控制信息记录到信息记录单元203上(步骤S503),并且将收到的内容C2输出给加密单元206和转换单元205。注意,如果收到的复制控制信息表明“自由复制”,判断单元202就将复制控制信息直接记录到信息记录单元203而不进行重写。还有,密钥生成单元208产生内容密钥K603(步骤S504),并且控制单元209将内容密钥K 603与使用标志“1”联系起来记录到信息记录单元203上(步骤S505)。
转换单元205对收到的内容C2进行压缩转换(步骤S506),产生内容C4。转换单元205将产生的内容C4输出给加密单元207。
加密单元207对收到的内容C4进行加密,来产生已加密内容EC4(步骤S507),并且将已加密内容EC4记录到内容记录单元204上(步骤S508)。
还有,加密单元206将收到的内容C2进行加密来产生已加密内容EC2(步骤S509),并且将已加密内容EC2记录到内容记录单元204上去(步骤S510)。
这样就完成了对内容C2和转换后内容C4进行加密产生的已加密内容EC2和EC4进行的记录操作的描述。
2.2 将已加密内容EC4传送到存储卡
(1)下面参考图5描述将已加密内容EC4从内容记录单元204传送到存储卡104的操作。
当来自输入单元216的指令信息表明将已加密内容EC4传送到存储卡104的时候,判断单元210通过读/写单元211获取复制控制信息601,并且判断是否能够传送(步骤S521)。如果判断结果表明不能传送已加密内容EC4(步骤S521:否),判断单元210就停止进一步的处理,从而处理结束。
如果判断结果表明已加密内容EC4是可传送的(步骤S521:是),就在鉴别单元212和存储卡104的鉴别单元401之间进行相互鉴别(步骤S522)。如果鉴别结果表明鉴别失败,进一步的处理就停止并且结束(步骤S523:否,S524:否)。
还有,如果鉴别结果表明鉴别成功(步骤S523:是,步骤S524:是),鉴别单元212就产生会话密钥SK1,并且将所产生的会话密钥SK1输出给加密/解密单元213。与存储卡104的鉴别单元401相似,鉴别单元401还产生会话密钥SK1,并且将所产生的会话密钥SK1输出给加密/解密单元402。
读/写单元211从信息记录单元203读取复制控制信息601和内容密钥K 603(步骤S525),并且将读取的复制控制信息601和内容密钥K 603输出给加密/解密单元213。还有,控制单元209将使用标志设置成“0”,以便将内容密钥K603置于不能使用状态(步骤S526)。
加密/解密单元213接收复制控制信息601和内容密钥K 603。加密/解密单元213还使用会话密钥SK1对复制控制信息601和内容密钥K 603进行加密,从而产生已加密数据D1(步骤S527)。加密/解密单元213将所产生的已加密数据D1输出给存储卡104。
收到已加密数据D1的时候,存储卡104的加密/解密单元402使用会话密钥SK1对收到的已加密数据D1进行解密,从而产生复制控制信息601和内容密钥K 603(步骤S529)。加密/解密单元402将所产生的复制控制信息601和内容密钥603记录到安全区域404(步骤S530)。
记录/再现设备102的控制单元209从信息记录单元203删除内容密钥K 603(步骤S531)。
读/写单元211从内容记录单元204读取已加密内容EC4,并且将读取的已加密内容EC4输出给存储卡104(步骤S532)。
记录控制单元406接收已加密内容EC4,并且将收到的已加密内容EC4记录到数据区域405中(步骤S533)。
控制单元209从内容记录单元204删除已加密内容EC4(步骤S534),处理结束。
(2)下面参考图6A~6D以及图7E和7F描述从内容记录单元204向存储卡104传送已加密内容EC4的时候,存储器中的数据状态。
图6A说明传送处理开始的时候的数据状态。复制控制信息601、使用标志602和内容密钥K 603存储在记录/再现设备102的信息记录单元203中,已加密内容EC2和已加密内容EC4存储在内容记录单元204中。注意,使用标志602被设置成“1”,它表明“可以使用状态”。
下面,图6B说明上述步骤S526结束的时候数据的状态。在这一状态中,将使用标志602设置成“0”,它表明“不能使用状态”,不能使用内容密钥K 603。
图6C说明步骤S530结束的时候数据的状态。在这一状态中,复制控制信息601和内容密钥K 603存储在存储卡104的安全区域404里。
图6D说明步骤S531结束的时候数据的状态。在这一状态中,已经从信息记录单元203中删除复制控制信息601、使用标志602和内容密钥K 603。
图7E说明步骤S532结束的时候数据的状态。在这一状态中,已加密内容EC4存储在数据区域405中,存储卡104中没有已加密内容EC4和解密内容密钥K组成的一对。
图7F说明步骤S534中已经从内容记录单元204里删除了已加密内容EC4以后的数据状态。
根据以上操作,在记录/再现设备102和存储卡104二者中并不同时存在已加密内容EC4和用于解密的内容密钥K组成的一对,也就是说在步骤S503以后,两组已加密内容EC4和解密内容密钥K不会同时存在,也就是说,即使将内容密钥K复制到存储卡104以后电源断开,或者不合适地将存储卡104从记录/再现设备102取走。还有,不论什么时候断开电源,内容密钥也不会同时从传送源和传送目的地丢失,因为内容密钥K要么存在于记录/再现设备102中,要么存在于存储卡104中。
2.3 将已加密内容EC4传送到原始的记录/再现设备
(1)下面参考图8和图9描述将已加密内容EC4从存储卡104传送到内容记录单元204的操作。
从输入单元216收到用户操作产生的输入,其表明要将已加密内容EC4从存储卡104传送到记录/再现设备102的时候,鉴别单元212使用鉴别单元401进行互相鉴别(步骤S551)。如果鉴别结果表明鉴别失败(步骤S552:否,步骤S553:否),就取消进一步的处理,从而处理结束。
如果鉴别结果表明鉴别成功(步骤S552:是,步骤S553:是),鉴别单元212和401就产生相应的会话密钥SK2,并且将所产生的会话密钥SK2输出给加密/解密单元213和加密/解密单元402。
存储卡104的加密/解密单元402接收会话密钥SK2,从安全区域404读取复制控制信息,并且使用会话密钥SK2对读取的复制控制信息进行加密,从而产生已加密复制控制信息(步骤S554)。加密/解密单元402将已加密复制控制信息输出给记录/再现设备102。
加密/解密单元213接收已加密复制控制信息,使用会话密钥SK2对已加密复制控制信息进行解密,从而产生所述复制控制信息(步骤S555)。加密/解密单元213将复制控制信息输出给判断单元210。
判断单元210通过读/写单元211接收复制控制信息,判断收到的复制控制信息是否表明可以传送(步骤S556)。如果判断单元210判定复制控制信息表明不能传送(步骤S556:否),就取消进一步的处理,从而处理结束。
如果判断结果是复制控制信息表明可以传送(步骤S556:是),就继续进一步的处理。存储卡104的加密/解密单元402从安全区域读取复制控制信息和内容密钥K,并且使用会话密钥SK2对读取的复制控制信息和内容密钥K进行加密,从而产生已加密数据D2(步骤S557)。加密/解密单元402将已加密数据D2输出给记录/再现设备102(步骤S558)。
收到已加密数据D2的时候(步骤S559),加密/解密单元213使用会话密钥SK2对收到的已加密数据D2进行解密,从而产生复制控制信息601和内容密钥K 603(步骤S560)。加密/解密单元213将所产生的复制控制信息和内容密钥K 603以及使用标志“0”记录到信息记录单元203中(步骤S561)。
存储卡104的记录控制单元406从安全区域404删除复制控制信息601和内容密钥K 603(步骤S562)。
从存储卡104删除内容密钥K的时候,控制单元209将使用标志设置成“1”(步骤S563)。
还有,记录控制单元406从数据区域405读取已加密内容EC4,并且将读取的已加密内容EC4输出给记录/再现设备102(步骤S564)。
读/写单元211通过输入/输出单元217从存储卡104获取所读取的已加密内容EC4,并且将所获得的已加密内容EC4写入内容记录单元204(步骤S565)。
记录控制单元406从数据区域405删除已加密内容EC4(步骤S566)。
(2)下一步参考图10A到10D以及图11E和11F描述将已加密内容EC4从存储卡104传送到内容记录单元204的时候,存储器中数据的状态。
图10A说明处理开始的时候数据的状态。信息记录单元203中没有存储任何内容,而已加密内容EC2则存储在内容记录单元204中。还有,复制控制信息601和内容密钥K 603存储在存储卡104的安全区域404中,已加密内容EC4存储在数据区域405中。
下面,图10B说明步骤S561结束的时候数据的状态,其中已经将复制控制信息601、使用标志“0”和内容密钥K 603写入信息记录单元203。此时不能使用内容密钥K 603,因为使用标志被设置成“0”。
还有,图10C说明已经在步骤S562中从安全区域404里删除了复制控制信息和内容密钥K的数据状态。
图10D说明在步骤S563里将使用标志设置成“1”,将内容密钥K置于“不可使用状态”的数据状态。
图11E说明已经在步骤S564中从数据区域405读取已加密内容EC4并且将它写入内容记录单元204的数据状态。
图11F说明已经在步骤S566从数据区域405删除了已加密内容EC4的数据状态。
这就结束了已加密内容EC4的传送。根据这些操作,与上面(1)中的传送情形类似,由已加密内容EC4和内容密钥K组成的两组不会同时存在,甚至在电源断开的时候也不会丢失内容密钥K。
2.3 内容再现
下面参考图12描述再现已加密内容EC2的时候的操作。
根据通过输入单元216收到的用户输入,解密单元214从内容记录单元204读取已加密内容EC2(步骤S581),并且从信息记录单元203读取内容密钥K 603(步骤S582)。
读取内容密钥K 603的时候,控制单元209将使用标志602设置成“0”,从而将内容密钥K 603置于“不能使用状态”(步骤S583)。
解密单元214使用内容密钥K 603对已加密内容EC2进行解密,从而产生内容C2(步骤S584)。解密单元214将已解密内容C2输出给再现单元215。
再现单元215从内容C2产生视频信号和音频信号,并且将视频和音频信号输出给监视器12和扬声器,从而再现内容C2(步骤S585)。
还有,当内容C2的再现结束的时候(步骤S586),控制单元209将使用标志设置成“1”,从而将内容密钥K 603置于“不能使用状态”(步骤S587)。
第二实施例
下面使用附图详细描述本发明的第二实施例。
3.有版权的作品保护系统1b的结构
如图13所示,有版权的作品保护系统1b包括内容提供设备101、记录/再现设备102b、记录/再现设备103b、存储卡104b、移动装置105、监视器12和扬声器13。
与第一实施例类似,记录/再现设备102b与监视器12和扬声器13连接,并且能够输出内容C2供观看。
在第一实施例的有版权的作品保护系统1中,将内容密钥K用于对内容C2和转换过的内容C4进行加密,而第二实施例则描述用单独的密钥对这些内容进行加密的情形。
下面描述与第一实施例的差别。
3.1 记录/再现设备102b
如图14所示,记录/再现设备102b包括:接收单元201、判断单元202、信息记录单元203b、内容记录单元204b、转换单元205、加密单元206b、加密单元207b、密钥生成单元208b、控制单元209b、判断单元210、读/写单元211b、鉴别单元212、加密/解密单元213、解密单元214、再现单元215、输入单元216和输入/输出单元217。
注意,省去了对接收单元201、判断单元202、转换单元205、判断单元210、读/写单元211b、鉴别单元212、加密/解密单元213、解密单元214、再现单元215、输入单元216和输入/输出单元217的描述,因为它们具有与第一实施例相同的结构。
(1)密钥生成单元208b
密钥生成单元208b产生内容密钥KA和内容密钥KB。内容密钥KA和KB是不同的密钥数据,内容密钥KA用于内容C2的加密和解密,而内容密钥KB则用于已转换内容C4的加密和解密。
密钥生成单元208b产生内容密钥KA 606和内容密钥KB 607,并将它们输出给控制单元209b。
(2)控制单元209b
收到内容密钥KA和KB的时候,控制单元209b将收到的内容密钥KA和KB作为内容密钥KA 606和KB 607,分别与使用标志604和605联系起来加以记录。在这种情况下,将使用标志604和605设置成“1”。
还有,在将已加密内容EC4B传送给存储卡104b的时候,当读/写单元211b读取内容密钥KB 605的时候,控制单元209b将使用标志604和605设置成“0”,从而将内容密钥KA和KB置于不能使用的状态。
还有,在从存储卡104b向记录/再现设备102b传送已加密内容EC4B的情形中,控制单元209b从存储卡104b接收内容密钥KB,并且与设置成“0”的使用标志605联系起来,将收到的内容密钥KB记录到信息记录单元203b。从存储卡104b删除内容密钥KB的时候,控制单元209b将使用标志604和605设置成“1”,从而将内容密钥KA和KB置于可以使用状态。
(3)信息记录单元203b
信息记录单元203b包括用于存储复制控制信息601、内容密钥KA606和内容密钥KB607的区域。信息记录单元203b将内容密钥KA606和使用标志604联系起来加以存储,将内容密钥KB607与使用标志605联系起来加以存储。
(4)加密单元206b和207b
加密单元206b对内容C2进行加密处理。加密单元206b从信息记录单元203b读取内容密钥KA606,并且使用内容密钥KA606对内容C2执行加密算法E1,从而产生已加密内容EC2A。加密单元206b将所产生的已加密内容EC2A记录到内容记录单元204b。
加密单元207b对转换单元205的转换产生的内容C4进行加密处理。加密单元207b从信息记录单元203b读取内容密钥KB607,并且使用内容密钥KB 607对内容C4执行加密算法E1,从而产生已加密内容EC4B。加密单元207b将所产生的已加密内容EC4B记录到内容记录单元204b。
(5)内容记录单元204b
内容记录单元204b包括用于存储已加密内容EC2A 613和已加密内容EC4B 614的区域。
3.2 存储卡104b
如图15所示,存储卡104b包括鉴别单元401、加密/解密单元402、存储单元403b、记录控制单元406和输入/输出单元407。
注意,省去了对输入/输出单元407、记录控制单元406、鉴别单元401和加密/解密单元402的描述,因为它们与第一实施例中具有相同的结构。
存储单元403b包括安全区域404b和数据区域405b。
安全区域404b包括用于存储复制控制信息601和内容密钥KB607的区域。
数据区域405B包括用于存储已加密内容EC4B 614的区域。
4.有版权的作品保护系统1b的操作
4.1 内容C2的接收
下面参考图16描述接收和记录内容C2的操作。
注意,在图16中,与第一实施例中一样的处理被给予相同的标号。其它的图也一样。
步骤S501到S503与第一实施例中一样,在那以后,密钥生成单元208b产生内容密钥KA和KB(步骤S504b),控制单元209b将内容密钥KA和KB与设置成“1”的使用标志联系起来,记录到信息记录单元203b中(步骤S505b)。
转换单元205转换内容C2来产生内容C4(步骤S506),并且将所产生的内容C4输出给加密单元207b。加密单元207b从信息记录单元203b读取内容密钥KB,并且使用内容密钥KB对内容C4进行加密,从而产生已加密内容EC4B(步骤S507b)。加密单元207b将所产生的已加密内容EC4B记录到内容记录单元204b(步骤S508b)。
还有,加密单元206b从信息记录单元203b读取内容密钥KA,使用读取的内容密钥KA加密内容C2,从而产生已加密内容EC2A(步骤S509b)。加密单元206b将所产生的已加密内容EC2A记录到内容记录单元204b。
4.2 将已加密内容EC4B传送给存储卡104
(1)下面参考图17描述将已加密内容EC4B传送给存储卡104的时候的操作。
步骤S521到S524与第一实施例中的处理相同,在那以后,读/写单元211b读取复制控制信息601和内容密钥KB(步骤S525b)。
还有,控制单元209b将对应于内容密钥KA和KB的使用标志604和605设置成“0”,以便将内容密钥KA和KB置于不能使用状态(步骤S526b)。
还有,加密/解密单元213使用会话密钥SK1对复制控制信息和内容密钥KB进行加密,从而产生已加密数据D1b(步骤S527b),并且将已加密数据D1b输出给存储卡104b(步骤S528b)。
类似地,存储卡104b的加密/解密单元402b使用会话密钥SK1对已加密数据D1b进行解密,从而产生复制控制信息和内容密钥KB(步骤S529b)。然后将所产生的复制控制信息和内容密钥KB记录到安全区域404b(步骤S530b)。
控制单元209删除复制控制信息601和内容密钥KB(步骤S531b)。
读/写单元211b从内容记录单元204b读取已加密内容EC4B,并且通过输入/输出单元217将已加密内容EC4B输出给存储卡104b(步骤S532b)。
记录控制单元406接收已加密内容EC4B,并且将收到的已加密内容EC4B记录到数据区域405b(步骤S533b)。
还有,控制单元209从内容记录单元204b删除已加密内容EC4B(步骤534b)。
(2)下面参考图18A到18D和图19E和19F描述在将上述已加密内容EC4B传送到存储卡104b的情形中,存储器中数据的传送。注意,图18A到18D和图19E和19F说明记录/再现设备102b的信息记录单元203b和内容记录单元204b,存储卡104b的安全区域404b和数据区域405b,以及记录在它们中每一个里的数据。
图18A说明传送处理开始的时候的数据状态。复制控制信息601、使用标志604、内容密钥KA 606、使用标志605和内容密钥KB 607存储在信息记录单元203b里。已加密内容EC4B 614和已加密内容EC2A 613存储在内容记录单元204b里。
在图18B中,已经把使用标志604和605改变成“0”。结果,内容密钥KA 606和KB 607都处于不能使用状态。
在图18C中,复制控制信息601和内容密钥KB 614存储在安全区域404b中。
在图18D中,已经从信息记录单元203b删除了复制控制信息601和内容密钥KB 607。
在图19E中,已加密内容EC4B 614存储在数据区域405b中。在这一状态中,在记录/再现设备102b中不存在能够使用的一组内容和密钥。
在图19F中,已经从信息记录单元204b中删除了已加密内容EC4B 614,且传送完成。
结果,与第一实施例中的传送相似,即使电源中断,从来没有2组已加密内容和内容密钥能够供内容的解密使用,也不会丢失内容密钥。
4.3将已加密内容EC4B传送回记录/再现设备102b
(1)下面参考图20和21描述将已加密内容EC4B从存储卡104b传送给记录/再现设备102b,将已加密内容EC4B返回它原来的状态的情形中的操作。
图S551到S556说明与第一实施例中一样的处理。
如果内容是能够传送的(步骤S556:是),加密/解密单元402b就从安全区域404b读取复制控制信息和内容密钥KB,使用会话密钥SK2对读取的复制控制信息和内容密钥KB进行加密,从而产生已加密数据D2b(步骤S557b)。加密/解密单元402b将所产生的已加密数据D2b输出给记录/再现设备(步骤S558b)。
加密/解密单元213获取已加密数据D2b(步骤S559b),使用会话密钥SK2对已加密数据D2b进行解密,从而产生复制控制信息和内容密钥KB(步骤S560b)。
读/写单元211b将所产生的复制控制信息和内容密钥KB写入信息记录单元213b(步骤S561b)。
还有,在这个时候,控制单元209b将使用标志604和605设置成“0”,将内容密钥置于不能使用的状态(步骤S562b)。
记录控制单元406b从安全区域404b删除复制控制信息601和内容密钥KB(步骤S563b)。
控制单元209b将使用标志604和605设置成“1”,将内容密钥置于不能使用的状态(步骤S564b)。
记录控制单元406b从数据区域405b读取已加密内容EC4B,并且通过输入/输出单元407将已加密内容EC4B输出给记录/再现设备102b(步骤S565b)。
还有,读/写单元211b获取已加密内容EC4B,将获取的已加密内容EC4B写入内容记录单元204b(步骤S566b)。
记录控制单元406b从数据区域405b删除已加密内容EC4B(步骤S567b)。
(2)下面参考图22A到22D以及图23E和23F描述将已加密内容EC4B传送给记录/再现设备的情形中存储器里数据的状态。
在图22A中,复制控制信息601和内容密钥KB 607存储在存储卡104b的安全区域404b,已加密内容EC4B 614存储在数据区域405b。还有,内容密钥KA 606存储在记录/再现设备102b的信息记录单元203b中,但是因为使用标志604被设置成“0”而不能使用。此外,已加密内容EC2A 613存储在内容记录单元204b中。由于内容密钥KA 606不能使用,所以已加密内容EC2A 613既不能解密也不能观看。
在图22B中,复制控制信息601和内容密钥KB 607存储在信息记录单元203b中。但是,由于使用标志604和605被设置成“0”,因此这两个密钥都不能使用。
在图22C中,已经从安全区域404b中删除了复制控制信息601和内容密钥KB 607。结果,存储卡104b中不存在能够观看的一组内容和密钥。
在图22D中,已经将使用标志604和605改变成“1”。结果,内容密钥KA 606和KB 607可以使用。
在图23E中,已加密内容EC4B 614存储在内容记录单元204b中。
在图23F中,已经从数据区域405b删除了已加密内容EC4B 614,传送已加密内容EC4B 614的处理完成。
4.4 内容C2的再现
下面参考图24描述再现内容C2的情形中的操作。
解密单元214从内容记录单元204b读取已加密内容EC2A(步骤S581b),并且从信息记录单元203b读取内容密钥KA(步骤S582b)。
控制单元209b将使用标志604和605设置成“0”,将内容密钥KA和KB置于不能使用状态(步骤S583b)。
解密单元214使用内容密钥KA对已加密内容EC2A进行解密,从而产生内容C2(步骤S584b)。解密单元214将所产生的内容C2输出给再现单元215。
再现单元215对内容C2进行再现处理(步骤S585)。
当再现单元215的再现处理结束的时候(步骤586),控制单元209b将标志604和605设置成“1”,将内容密钥KA和Kb置于能够使用状态。
按照上面描述的方式执行再现内容C2。用这种方式再现内容C2的时候,将使用标志设置成“0”使得它不能同时使用这两样内容,而这些内容之一的再现则是可行的。
5.其它变形
注意,虽然在以上实施例的基础之上进行了描述,但是本发明当然不限于上述实施例。本发明还包括以下情形。
(1)虽然记录/再现设备102的控制单元209使用第一实施例中的使用标志来控制内容K的能够使用和不能使用状态,但是存储卡104的记录控制单元406也能够控制使用标志,并且将使用标志与安全区域中存储的内容密钥K联系起来加以记录。
(a)下面参考图25描述存储卡104的记录控制单元406控制使用标志的情形中的操作。
步骤S521到525说明与第一实施例中一样的处理。
在步骤S522中,加密/解密单元213使用互相鉴别过程中共享的会话密钥SK2c对复制控制信息和内容密钥K进行加密,从而产生已加密数据D1c(步骤S527c),并且将所产生的已加密数据D1c输出给存储卡104(步骤S528c)。
存储卡104的加密/解密单元402使用会话密钥SK1c对已加密数据D1c进行解密,从而产生复制控制信息和内容密钥K(步骤S701)。加密/解密单元402将所产生的复制控制信息和内容密钥K记录到安全区域404。在这个时候,记录控制单元406将内容密钥K与设置成“0”的使用标志联系起来加以记录(步骤S702)。
记录/再现设备102删除复制控制信息601和内容密钥K603(步骤S531)。
存储卡104的记录控制单元406将使用标志设置成“1”,把复制控制信息601和内容密钥K 603置于可以使用状态(步骤S703)。
在这以后,与第一实施例类似,读/写单元211从内容记录单元204读取和输出已加密内容EC4(步骤S532),并且存储卡104b的记录控制单元406将已加密内容EC4写入数据区域405(步骤S533)。
还有,记录/再现设备102的控制单元209从内容记录单元204删除已加密内容EC4(步骤S534)。
将已加密内容EC4传送给存储卡104,如同上面所描述的一样。下面参考图26A到26D以及图27E和27F描述在这种情形里记录区域中数据的状态。
图26A说明处理开始的时候的数据状态,其中复制控制信息601和内容密钥K 603存储在信息记录单元203里,已加密内容EC2 611和EC46 12存储在内容记录单元204里。
图26B说明步骤S702结束的时候数据的状态。复制控制信息601、设置成“0”的使用标志608和内容密钥K603存储在存储卡104的安全区域404中。
图26C说明步骤S531结束的时候的数据状态。
图26D说明步骤S703结束的时候的数据状态。
图27E说明步骤S532结束的时候的数据状态,图27F说明步骤S533结束的时候的数据状态。
(b)下面参考图28描述传送已加密内容EC4的情形中的操作,其中的已加密内容EC4按照上述方式(a)被传送到存储卡104,回到记录/再现设备102。
步骤S551到556说明与第一实施例中一样的处理。
如果在步骤S557中判定为是可以传送的,加密/解密单元402就从安全区域404读取复制控制信息601和内容密钥K603(步骤S711)。记录控制单元406将使用标志608设置成“0”,将内容密钥K置于不能使用状态(步骤S712)。加密/解密单元402使用步骤S551中互相鉴别过程中共享的会话密钥SK2将复制控制信息601和内容密钥K603加密,从而产生已加密数据D2c(步骤S557c)。加密/解密单元402将所产生的已加密数据D2c输出(步骤S558c)。
加密/解密单元213获取已加密数据D2c(步骤S559),并且使用会话密钥SK2将获得的已加密数据D2c解密(步骤S560),从而产生复制控制信息601和内容密钥K。加密/解密单元213将所产生的复制控制信息601和内容密钥K 603记录到信息记录单元203(步骤S713)。
存储卡104的记录控制单元406从安全区域404删除复制控制信息601、使用标志608和内容密钥K603(步骤S714)。记录控制单元406还从数据区域405读取已加密内容EC4,并且将读取的已加密内容EC4输出给记录/再现设备102(步骤S564),读/写单元211获取已加密内容EC4,并且将它记录到内容记录单元204(步骤S565)。
记录控制单元406从数据区域405删除已加密内容EC4(步骤S566)。
按照上述方式将已加密内容EC4传送给记录/再现设备102。下面参考图30A到30D以及图31E和31F描述这种情形中记录区域里数据的状态。
图30A说明处理已经开始时的数据状态。
图30B说明步骤S712已经结束时的数据状态。使用标志608被设置成“0”,将内容密钥K 603置于不能使用状态。
图30C说明步骤S713已经结束时的数据状态,其中复制控制信息601和内容密钥K 603存储在记录/再现设备102的信息记录单元203中。
图30D说明步骤S714已经结束时的数据状态,图31E和31F分别说明步骤S564和S565已经结束时的数据状态。
上面描述了存储卡104的记录控制单元406管理使用标志的情形中的处理。
注意,如果记录/再现设备以及存储卡104的控制单元根据使用标志控制能够使用/不能使用状态,那么处理与图5中的步骤S521到S529中一样,然后是图25中的步骤S701到S533。
在将内容从存储卡104传送到记录/再现设备102的情形中,处理与图8和图28中的步骤S551到S556,以及图28中的步骤S711到S560一样。在这以后,处理与图8中的步骤S561,图29中的步骤S714和图9中的步骤S563到S565中的一样。
与第二实施例中的情形类似,存储卡104b中的记录控制单元406可以用使用标志来控制能够使用/不能使用状态,记录/再现设备102b和存储卡104b的控制单元都能利用使用标志来控制能够使用/不能使用状态。
(2)虽然在第一和第二实施例中,从内容提供设备101收到内容C2作为数字广播,但是本发明不限于这样。
例如,可以使用不同的提供方法,例如陆地或卫星广播,通过因特网的通信,或者通过DVD或BD这种记录介质的提供方法。
(3)收到的内容C2和复制控制信息可能已经加密。在这种情形中,在判断单元202进行判断之前将已加密内容C2和复制控制信息解密。
(4)虽然已经将收到的内容C2从MPEG2转换成MPEG4数据,但是当然也可以使用另一种转换方法。还有,虽然产生了单个转换内容C4,但是也可以产生进行了不同转换的多项内容。可以将一项或多项已加密内容传送到另一个记录/再现设备或记录介质,并且可以与第一实施例中一样,用同样的密钥对所产生的多项内容进行加密,或者与第二实施例中一样,用不同的密钥进行加密。如果用不同的密钥对多项内容进行加密,就读取用于对要播放的内容进行解密的单个密钥,在那以后将所有密钥设置为不能使用的状态,以确保不同时再现两项或多项内容。注意,如果两项内容都被特别准许可以使用,那么这一限制就不适用。
还有,虽然收到的内容C2是已加密但是没有压缩的,但是内容C2本身可以被转换和记录。
(5)虽然内容密钥K和内容密钥KA和KB是在记录/再现设备102和102b中产生的,但是也可以获得另一个设备产生的密钥数据。在这种情形中,可以事先将密钥数据存储在信息存储单元203中,需要的时候获得它。
(6)存储卡104的鉴别单元401、加密/解密单元402和记录控制单元406根据CPRM SD标准确定的方法执行处理。还有,虽然在第一和第二实施例中将内容记录到存储卡104,但是可以在将内容传送到另一个设备的情形中使用本发明。
本发明还可以用于将内容传送到与记录/再现设备102属于同一类型的另一个记录/再现设备的情形中。在将内容从包括HDD的记录/再现设备传送到具有较小记录容量的装置中,例如移动电话或移动装置中的情形中也是有用的。
还有,虽然在第一和第二实施例中传送已加密内容EC4,但是也可以传送已加密内容EC2。
注意,虽然在本实施例中被描述为存储卡104,但是,存储转换过的已加密内容的记录介质可以是任意的便携式记录介质。如果使用另一种记录介质,就使用适合于这种记录介质的版权保护技术来进行诸如装置鉴别的处理。
(7)在将内容从记录/再现设备102传送到另一个设备的情形中,可以按照DTCP标准确定的方法由鉴别单元进行装置鉴别,由加密/解密单元进行加密/解密。也可以使用其它的装置鉴别。
(8)虽然在传送内容的时候从传送源记录/再现设备或存储卡删除数据,但是本发明不限于这样做。例如,可以不删除存储卡上存储的已加密内容,而是通过只是删除对于解密必须的内容密钥来将这些内容置于不能解密的状态。还有,不是删除全部数据,而是可以破坏一部分数据,而将数据置于不能使用的状态。还有,可以将数据置于不可能进行未授权访问的不能使用状态。
(9)虽然在第一实施例中从记录/再现设备102向存储卡104传送已加密内容的时候,在步骤S531里删除内容密钥K,在步骤S534里删除内容EC4,但是这样的删除不必进行。
在步骤S526里将使用标志设置为“0”,将内容密钥置于不能使用状态,从而能够禁止再现已加密内容EC4,而不会删除它,因为通过将使用标志设置为“0”,在记录/再现设备102中将内容密钥K置于不能使用状态。
这样做具有以下优点:在将内容从存储卡104传送回原来的记录/再现设备102的时候,消除了删除或重写内容密钥K和已加密内容EC4的麻烦。
注意,在第二实施例的内容密钥KB和已加密内容EC4B的情形中有同样的优点。
(10)在上面提到的第一和第二实施例中,记录/再现设备包括存储单元,用于在内容传送处理过程中存储状态转换信息。
如果内容的传送没有正确完成,记录/再现设备就可以基于存储单元中存储的状态转换信息判断是继续该内容传送处理还是从头开始内容传送处理。
此外,记录/再现设备可以包括通知单元,用于将存储单元中存储的状态转换信息通知用户。在这种情形中,通知单元通知用户内容传送没有正确地完成,并且基于来自用户的指令判断是继续内容传送处理还是从头开始内容传送处理。
(11)在传送以后,删除记录/再现设备或者存储卡中的内容密钥的情形中,接收传送的内容的装置可以通知源装置内容密钥被正确地记录,且源装置可以在收到通知和确认收到内容密钥以后删除该内容密钥。
(12)从存储卡104向记录/再现设备102传送已加密内容的时候,一旦得到确认要传送的内容就肯定是从记录/再现设备102向存储卡104传送的内容,就可以进行所述传送。下面介绍这一方法。
(a)给内容附加标识符
给每一项内容附加一个标识符用于唯一地标识它,将一项已加密内容的标识符传送给存储卡的时候,记录/再现设备存储这项内容的标识符。
如果将传送给存储卡104的已加密内容传送回原始的记录/再现设备102,记录/再现设备102就判断它存储的标识符与存储卡上记录的已加密内容的标识符是否匹配,如果成功匹配,就判定要传送的已加密内容肯定是从记录/再现设备传送给存储卡的内容,并且允许将已加密内容传送给记录/再现设备。
(b)将标识符附加给内容,并且将标识信息附加给存储卡
将唯一的标识符附加给记录/再现设备里记录的每一项已加密内容,还将唯一的标识信息附加给这个存储卡。将已加密内容传送给存储卡的时候,记录/再现设备在将已加密内容的标识符与目标存储卡的标识信息联系起来以后,进行传送处理,并且将它作为历史信息存储起来。
然后,从存储卡向记录/再现设备传送已加密内容的时候,记录/再现设备从源存储卡获得已加密内容的标识信息和标识符,并且检查它们是否与记录/再现设备里存储的历史信息匹配。
如果标识信息和标识符与历史信息匹配,记录/再现设备就判定要传送的已加密内容是从记录/再现设备传送给存储卡的,并且继续传送处理。一旦从存储卡向记录/再现设备的传送完成,这一记录/再现设备就删除历史信息。
但是,如果检查结果表明匹配失败,就禁止传送处理。在这种情形下,即使进行传送处理,也在监视器上向用户给出显示,告诉用户因为没有从记录/再现设备传送已加密内容,所以不能执行恢复到高质量内容。则使得用户选择是停止还是继续传送处理。
注意,即使有多于一项的已加密内容必须从记录/再现设备传送,这一技术也是有效的。在这种情形中,将要传送的已加密内容的标识符和存储卡的标识信息构成的对存储起来。从存储卡向记录/再现设备传送已加密内容的时候,记录/再现设备判断历史信息中是否存在标识符和标识信息构成的对。
(c)将内容标识符和记录/再现设备标识信息记录到存储卡
将唯一的标识符附加到每一项已加密内容,将唯一的标识信息附加到记录/再现设备。
从记录/再现设备向存储卡传送已加密内容的时候,将包括要传送的已加密内容的标识符和源记录/再现设备的标识信息的历史信息记录到存储卡。记录/再现设备存储它自己的标识信息以及所传送的已加密内容的标识符。
下一步,从存储卡向记录/再现设备传送已加密内容的时候,记录/再现设备从存储卡获取历史信息,检查历史信息中包括的标识符和标识信息是否与记录设备中存储的已加密内容标识符以及它自己的标识信息匹配。
如果标识符和标识信息匹配,记录/再现设备就判定这些已加密内容确实从记录/再现设备传送到存储卡,并继续传送处理。一旦从存储卡向记录/再现设备的传送完成,就从存储卡删除历史信息。
但是,如果检查结果表明匹配失败,就禁止传送处理。在这种情形中,即使进行传送处理,也在监视器上给用户一个显示,提醒用户因为没有从记录/再现设备传送过已加密内容,所以不能执行恢复到高质量内容。然后可以使得用户选择是停止还是继续传送处理。
注意,如果有多项内容要传送,存储卡可以为已传送的内容存储多个标识符,将已加密内容传送回来的时候,记录/再现设备可以判断获得的历史信息中包括的标识符是否与存储的标识符相同。
(d)将记录/再现设备标识信息记录到存储卡
没有将标识符附加到已加密内容的时候,将用于唯一标识的标识信息附加到源记录/再现设备。将已加密内容传送到存储卡的时候,记录/再现设备将已加密内容与标识信息联系起来记录到存储卡。
从存储卡将已加密内容传送回来的时候,记录/再现设备获取属于要传送的已加密内容的标识信息,并且检查获得的标识和它的已存储标识信息是否匹配。如果标识信息匹配,就判定已经从记录/再现设备将这些已加密内容传送到存储卡,并且允许将这些已加密内容传送回记录/再现设备。一旦完成重新传送处理,就从存储卡删除标识信息。
进行这种处理能够在从存储卡向记录/再现设备传送内容的时候保护版权,同时可靠地恢复高质量内容。
(13)虽然在第一和第二实施例中描述了接收单项内容C2的示例性情形,但是本发明当然不限于这些实施例。
可以接收和记录多项内容,在这种情形中,将ID附加到内容上,和内容的复制控制信息一起接收。存储复制控制信息和转换过的内容的时候,将它们与对应的ID一起存储。如果使用不同的密钥加密这些内容,就将这些ID也附加到这些密钥上。
(14)虽然在第一实施例和第二实施例中,在存储之前事先已经转换了收到的内容,但是也可以接收和加密内容而不进行转换,随后,传送已加密内容到存储卡的时候,可以对已加密内容进行解密和转换,可以将转换过的内容加密和记录到存储卡。
(15)在第一实施例中,将存储卡104上记录的已加密内容EC4传送回记录/再现设备102的时候,在图8的步骤S554和S555中将复制控制信息601发送给记录/再现设备102,在步骤S556中判断是否能够传送,如果判定这些内容是能够传送的,就在此后进行传送处理;但是,本发明不限于这样。
(a)例如,在步骤S556中判断内容是不是可传送的以后,如果判定这些内容是可以传送的,记录/再现设备102就保留这些复制控制信息601。代替步骤S557和S558,存储卡104只对内容密钥K603加密,将已加密内容密钥K输出给记录/再现设备102。记录/再现设备102获取已加密内容密钥K,并对其解密,以获得内容密钥K603。然后处理从步骤S561继续处理。
(b)还有,在步骤S554而不是S555中,存储卡104可以将内容密钥K603和复制控制信息601一起加密,并且将所产生的已加密数据D2传送给记录/再现设备102。在这种情形中,记录/再现设备102将已加密数据D2进行解密,以产生复制控制信息601和内容密钥K603。还有,执行步骤S556的判断,继续从步骤S561的处理,而不执行步骤S557到S560的处理。
(16)虽然在第一实施例中,复制控制信息、使用标志和内容密钥K都存储在信息记录单元203中,并且已加密内容EC2和EC4存储在内容记录单元204里,但是本发明不限于这样。
例如,可以将使用标志和内容密钥K存储在信息记录单元203中,将使用内容密钥K加密的复制控制信息与已加密内容一起存储在内容记录单元204中。在这里,已加密的复制控制信息和已加密内容EC2或EC4可以作为单项数据存储。
还有,例如,用于加密复制控制信息的单独的加密密钥、使用标志和内容密钥K可以产生并存储在信息记录单元203中,且用加密密钥加密的复制控制信息、使用标志和内容密钥K可以存储在内容记录单元204中。
注意,对于第二实施例来说也是这样。
(17)虽然在第一和第二实施例中用共享的会话密钥对在记录/再现设备和存储卡之间安全地发送/接收的数据进行加密,但是本发明不限于这样。只要能够在记录/再现设备和存储卡之间安全地传送内容密钥等等,就可以使用另一种技术。
(18)虽然在第一和第二实施例中使用标志来判断能够使用状态和不能使用状态,但是也可以使用另一种技术。这另一种技术只需要能够将内容密钥置于不能使用状态,这种状态可以是软件能够判断为不能使用的状态,或者是将硬件用于切断到内容密钥的访问的状态。
(19)本发明可以是上面说明的方法。本发明也可以是让计算机实现这些方法的计算机程序,或者可以是代表这些计算机程序的数字信号。
本发明也可以是计算机可读记录介质,例如软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(蓝光盘)或者上面能够记录计算机程序或数字信号的半导体存储器。本发明可以是记录在这些记录介质上的计算机程序或数字信号。
本发明也可以是通过电子通信电路、无线或固定线路通信电路、充当互联网的网络、数据广播等等发送的计算机程序或数字信号。
本发明也可以是计算机系统,包括微处理器和存储器,其中的存储器存储计算机程序,微处理器按照该计算机程序工作。
本发明也可以通过传送已经记录在记录介质上的程序或数字信号,或者通过从网络等等传送程序或数字信号,来由另一个独立的计算机系统来实现。
(20)可以将上述实施例和上述变化组合起来。
6.综述
(1)如上所述,本发明是将内容的使用权传送给外部记录介质,同时保护内容的版权的一种记录设备,该记录设备包括存储单元,用于存储通过对所述内容进行加密产生的第一已加密内容,通过进行不可逆的压缩来转换所述内容,从而获得转换过的内容,并且通过对转换过的内容进行加密所产生的第二已加密内容,以及用于对所述第一和第二已加密内容进行解密的内容密钥;密钥传送单元,用于将所述内容密钥写入所述外部记录介质,并且删除所述存储单元中存储的内容密钥;以及内容传送单元,用于在所述内容密钥已经被删除以后,将第二已加密内容写入所述外部记录介质,并且从所述存储单元删除第二已加密内容。
根据这一结构,从记录设备中删除内容密钥,从而禁止在记录设备中使用第一已加密内容,并使得可以保护版权。还有,因为第一已加密内容留在记录设备中,所以如果获得了内容密钥,就能够使用未经转换的内容。
(2)在(1)的记录设备中,所述密钥传送单元可以包括写子单元,用于将所述内容密钥写入所述外部记录介质,删除子单元,用于删除所述存储单元中存储的内容密钥,读取子单元,用于从所述存储单元读取内容密钥,以及禁止子单元,用于已经读取了所述内容密钥以后,禁止使用所述存储单元中存储的内容密钥,以及所述写子单元在所述禁止子单元已经进行了禁止以后进行所述写入。
同样,在所述记录设备中,内容密钥可以与表明能够使用所述内容密钥的可用性信息联系起来,禁止子单元可以将可用性信息重写为表明禁止使用所述内容密钥的禁止使用信息。
根据这一结构,能够防止在传送处理期间对存储单元中记录的内容密钥的未授权使用,因为从来都不存在两个能够使用的内容密钥。
(3)(1)的记录设备可以进一步包括密钥重新传送单元,用于在已经将第二已加密内容和所述内容密钥写入所述外部记录介质以后,从所述外部记录介质获得所述内容密钥,将所获得的禁止使用状态的内容密钥写入所述存储单元,从所述外部记录介质删除所述内容密钥,并且允许使用写入所述存储单元的所述内容密钥。
还有,在所述记录设备中,所述密钥重新传送单元可以进一步将表明禁止使用所述内容密钥的禁止使用信息与所述内容密钥联系起来加以写入,并且在从所述外部记录介质删除了所述内容密钥以后,将所述禁止使用信息重写为表明能够使用所述内容密钥的可用性信息。
根据这一结构,通过从所述记录介质传送所述内容密钥,可以恢复并使用转换前的内容。还有,因为从记录介质中删除了内容密钥,所以在记录介质上不存在第二内容和内容密钥构成的一组,并且因为不能使用转换过的内容,因此能够保护版权。
(4)(1)的记录设备可以进一步包括获取单元,用于获取所述内容;转换单元,用于转换所获取的内容;以及加密单元,用于对所述内容和所转换过的内容进行加密,以产生可以用所述内容密钥解密的第一和第二已加密内容。
根据这一结构,转换是在存储之前进行的,因此与传送到记录介质的过程中进行转换的情形相比较,能够缩短从传送的开头到结尾的时间。
(5)(1)的记录设备可以进一步包括解密单元,用于读取所述内容密钥,使用读取的所述内容密钥对所述第一已加密内容或第二已加密内容进行解密,从而分别产生所述内容或者所述转换过的内容;再现单元,用于再现内容和所转换的内容中所产生的一个;以及禁止单元,用于在已经读取所述内容密钥以后,以及在所述再现单元进行再现之前,禁止使用存储单元中存储的所述内容密钥。
根据这一结构,因为仅能够执行对一项内容进行解密和再现处理或对另一内容进行解密和再现处理中的一种,就能够防止未授权使用。
(6)在(1)的记录设备中,代替所述内容密钥,所述存储单元可以还存储用于对所述第一已加密内容进行解密的第一内容密钥和用于对所述第二已加密内容进行解密的第二内容密钥,所述传送单元可以包括读取子单元,用于读取所述第二内容密钥,写子单元,用于将所读取的第二内容密钥写入所述外部记录介质,以及删除子单元,用于从所述存储单元删除所述第二内容密钥,以及所述记录设备还可以包括禁止单元,用于在已经读取了所述第二内容密钥以后,禁止使用所述第一和第二内容密钥。
根据这一结构,第一已加密内容的未授权再现是不可能的,即使用不同的密钥对内容进行了加密,因为禁止使用第一内容密钥对记录设备上留下来的第一已加密内容进行解密。
(7)(6)的记录设备可以还包括删除单元,用于从所述外部记录介质删除所述第二内容密钥;以及允许单元,用于允许使用所述第一内容密钥,在已经将所述第二已加密内容和第二内容密钥写入所述外部记录介质以后,所述删除单元进行删除,且所述允许单元进行允许。
根据这一结构,因为删除了记录在记录介质上的第二内容密钥,所以第二已加密内容不能使用,而因为允许使用第一内容密钥,所以对第一已加密内容的解密则是可能的。因此能够使用转换前的内容,且版权能够得到保护,因为从来不会同时存在两项可以使用的内容。
(8)(6)的记录设备可以进一步包括解密单元,用于从所述存储单元读取所述第一内容密钥,并且使用所读取的第一内容密钥对所述第一已加密内容进行解密,从而产生所述内容;再现单元,用于再现所产生的内容;以及禁止单元,用于在所述解密单元已经读取了所述第一内容密钥以后,且所述再现单元开始所述再现之前,禁止使用所述存储单元中存储的所述第一和第二内容密钥。
根据这一结构,因为禁止使用两个内容密钥,所以对一项内容进行解密和再现的时候,不能对另一项内容进行解密和再现,从而能够防止未授权使用和保护版权。
(9)在(1)的记录设备中,所述外部记录介质可以是能够与移动装置连接的便携式记录介质。
通常,便携式记录介质存储容量小于HDD等的存储容量,进行图像转换以减少将内容传送到这种记录介质中去的数据量的时候,内容的质量下降了。如果内容被压缩、传送到记录介质,然后从记录介质传送回原来的HDD,应用本发明能够观看高质量的内容,因为在图像转换以前内容已经加密并存储在HDD上。还有,在传送以后,从记录设备中删除内容密钥,因此使得不能对已加密内容解密,即使它已经记录,从而能够保护版权。
(10)在(1)中,所述外部记录介质可以安装在包括以下部件的另一个设备中:解密单元,用于使用所述内容密钥对所述第二已加密内容进行解密,从而产生所述内容,以及再现单元,用于再现所产生的内容。
根据这一结构,即使将内容传送到另一个设备,也能够同样地保护版权,并且原来的内容也能够使用。
(11)在(1)中,不可逆的压缩将收到的内容转换成具有低质量的内容,并且降低数据量,提高压缩比。
根据这一结构,降低了数据量,从而能够将第二已加密内容传送到存储容量较小的记录介质。
产业实用性
可以在软件产业里循环、连续地使用本发明,这种软件产业提供诸如计算机程序的软件和包括诸如电影和音乐的数字版权作品的内容。可以在电器产品等的制造业生产和销售本发明的记录/再现设备和记录介质。
Claims (13)
1.一种记录设备,用于将内容的使用权传送给外部记录介质,同时保护该内容的版权,该记录设备包括:
存储单元,用于存储(i)通过对所述内容进行加密产生的第一已加密内容,(ii)通过进行不可逆的压缩来转换所述内容,从而获得转换过的内容,并且通过对所述转换过的内容进行加密所产生的第二已加密内容,以及(iii)用于对所述第一和第二已加密内容进行解密的内容密钥;
密钥传送单元,用于将所述内容密钥写入所述外部记录介质,并且删除所述存储单元中存储的所述内容密钥;
内容传送单元,用于在所述内容密钥已经被删除以后,将所述第二已加密内容写入所述外部记录介质,并且从所述存储单元删除所述第二已加密内容;以及
密钥重新传送单元,用于在已经将所述第二已加密内容和所述内容密钥写入所述外部记录介质以后,从所述外部记录介质获得所述内容密钥,将所获得的内容密钥写入所述存储单元并使其处于禁止使用状态,从所述外部记录介质删除所述内容密钥,并且允许使用写入所述存储单元的所述内容密钥。
2.如权利要求1所述的记录设备,其中
所述密钥传送单元包括
写子单元,用于将所述内容密钥写入所述外部记录介质,
删除子单元,用于删除所述存储单元中存储的所述内容密钥,
读取子单元,用于从所述存储单元读取所述内容密钥,以及
禁止子单元,用于已经读取了所述内容密钥以后,禁止使用所述存储单元中存储的所述内容密钥,以及
所述写子单元在所述禁止子单元已经进行了所述禁止以后进行所述写入。
3.如权利要求2所述的记录设备,其中
所述内容密钥与表明能够使用所述内容密钥的可用性信息相联系,以及
所述禁止子单元将所述可用性信息重写为表明禁止使用所述内容密钥的禁止使用信息。
4.如权利要求1所述的记录设备,其中
所述密钥重新传送单元进一步将表明禁止使用所述内容密钥的禁止使用信息与所述内容密钥相关联地写入,并且在从所述外部记录介质删除了所述内容密钥以后,将所述禁止使用信息重写为表明能够使用所述内容密钥的可用性信息。
5.如权利要求1所述的记录设备,还包括:
获取单元,用于获取所述内容;
转换单元,用于转换所获取的内容;以及
加密单元,用于对所述内容和所转换过的内容进行加密,以产生可以用所述内容密钥解密的所述第一和第二已加密内容。
6.如权利要求1所述的记录设备,还包括:
解密单元,用于读取所述内容密钥,并使用所读取的内容密钥对所述第一已加密内容或第二已加密内容进行解密,从而分别产生所述内容或者所述转换过的内容;
再现单元,用于再现所述内容和所述转换过的内容中所产生的一个;以及
禁止单元,用于在已经读取所述内容密钥以后,以及在所述再现单元进行再现之前,禁止使用所述存储单元中存储的所述内容密钥。
7.如权利要求1所述的记录设备,其中
所述存储单元还存储用于对所述第一已加密内容进行解密的第一内容密钥和用于对所述第二已加密内容进行解密的第二内容密钥,来代替所述内容密钥,
所述密钥传送单元包括
读取子单元,用于读取所述第二内容密钥,
写子单元,用于将所读取的第二内容密钥写入所述外部记录介质,以及
删除子单元,用于从所述存储单元删除所述第二内容密钥,以及
所述记录设备还包括:
禁止单元,用于在已经读取了所述第二内容密钥以后,禁止使用所述第一和第二内容密钥。
8.如权利要求7所述的记录设备,还包括:
删除单元,用于从所述外部记录介质删除所述第二内容密钥;以及
允许单元,用于允许使用所述第一内容密钥,其中
已经将所述第二已加密内容和所述第二内容密钥写入所述外部记录介质以后,所述删除单元进行删除,且所述允许单元进行所述允许。
9.如权利要求7所述的记录设备,还包括:
解密单元,用于从所述存储单元读取所述第一内容密钥,并且使用所读取的第一内容密钥对所述第一已加密内容进行解密,从而产生所述内容;
再现单元,用于再现所产生的内容;以及
禁止单元,用于在所述解密单元已经读取了所述第一内容密钥以后,所述再现单元开始所述再现之前,禁止使用所述存储单元中存储的所述第一和第二内容密钥。
10.如权利要求1所述的记录设备,其中
所述外部记录介质是能够与移动装置连接的便携记录介质。
11.如权利要求1所述的记录设备,其中所述外部记录介质安装在包括以下部件的另一个设备中:
解密单元,用于使用所述内容密钥对所述第二已加密内容进行解密,从而产生所述转换过的内容,以及
再现单元,用于再现所产生的转换过的内容。
12.一种内容保护系统,用于从记录设备向外部记录介质传送内容的使用权,同时保护所述内容的版权,
该记录设备包括:
存储单元,用于存储(i)通过对所述内容进行加密而产生的第一已加密内容,(ii)通过进行不可逆的压缩转换所述内容,从而获得转换过的内容,并且通过对所述转换过的内容进行加密所产生的第二已加密内容,以及(iii)用于对所述第一和第二已加密内容进行解密的内容密钥;
密钥传送单元,用于将所述内容密钥写入所述外部记录介质,并且删除所述存储单元中存储的内容密钥;
内容传送单元,用于在所述内容密钥已经被删除以后,将所述第二已加密内容写入所述外部记录介质,并且从所述存储单元删除所述第二已加密内容,以及
密钥重新传送单元,用于在已经将所述第二已加密内容和所述内容密钥写入所述外部记录介质以后,从所述外部记录介质获得所述内容密钥,将所获得的内容密钥写入所述存储单元并使其处于禁止使用状态,从所述外部记录介质删除所述内容密钥,并且允许使用写入所述存储单元的所述内容密钥,以及
所述记录介质包括存储区域,用于存储所述内容密钥和所述第二已加密内容。
13.一种用于记录设备中的内容传送方法,用于将内容的使用权传送给外部记录介质,同时保护所述内容的版权,
所述记录设备在存储单元中存储(i)通过对所述内容进行加密产生的第一已加密内容,(ii)通过进行不可逆的压缩以转换所述内容,从而获得转换过的内容,并且通过对所述转换过的内容进行加密所产生的第二已加密内容,以及(iii)用于对所述第一和第二已加密内容进行解密的内容密钥;
所述内容传送方法包括:
密钥传送步骤,将所述内容密钥写入所述外部记录介质,并且删除所述存储单元中存储的所述内容密钥;
内容传送步骤,在所述内容密钥已经被删除以后,将所述第二已加密内容写入所述外部记录介质,并且从所述存储单元删除所述第二已加密内容,以及
密钥重新传送步骤,用于在已经将所述第二已加密内容和所述内容密钥写入所述外部记录介质以后,从所述外部记录介质获得所述内容密钥,将所获得的内容密钥写入所述存储单元并使其处于禁止使用状态,从所述外部记录介质删除所述内容密钥,并且允许使用写入所述存储单元的所述内容密钥。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004125196 | 2004-04-21 | ||
JP125196/2004 | 2004-04-21 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1973270A CN1973270A (zh) | 2007-05-30 |
CN100495365C true CN100495365C (zh) | 2009-06-03 |
Family
ID=35197159
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005800205621A Expired - Fee Related CN100495365C (zh) | 2004-04-21 | 2005-03-22 | 记录装置、记录介质和内容保护系统 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7889863B2 (zh) |
EP (1) | EP1764696A4 (zh) |
JP (1) | JP4719145B2 (zh) |
KR (1) | KR20070007938A (zh) |
CN (1) | CN100495365C (zh) |
WO (1) | WO2005103907A1 (zh) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7421589B2 (en) * | 2004-07-21 | 2008-09-02 | Beachhead Solutions, Inc. | System and method for lost data destruction of electronic data stored on a portable electronic device using a security interval |
JP4634201B2 (ja) * | 2005-04-01 | 2011-02-16 | パナソニック株式会社 | 情報ネットワークシステムおよび情報機器 |
KR100823256B1 (ko) * | 2005-04-13 | 2008-04-17 | 삼성전자주식회사 | 방송 콘텐츠 패키징 방법 |
JP5076091B2 (ja) | 2005-11-28 | 2012-11-21 | マドリガル・ファーマシューティカルズ・インコーポレーテッド | ジアシルグリセロールアシルトランスフェラーゼ(dgat)のインヒビター |
JP4606315B2 (ja) * | 2005-11-29 | 2011-01-05 | 富士通セミコンダクター株式会社 | 半導体装置 |
KR101240053B1 (ko) * | 2005-12-16 | 2013-03-06 | 엘지전자 주식회사 | 멀티 스트림 컨텐츠 복제 방지 방법 및 시스템 |
WO2007074819A1 (ja) * | 2005-12-28 | 2007-07-05 | Matsushita Electric Industrial Co., Ltd. | コンテンツデータ記録再生装置 |
JP2007288747A (ja) * | 2006-04-20 | 2007-11-01 | Ricoh Co Ltd | 画像処理システムおよび画像処理システムの制御方法および画像形成装置および画像再生装置 |
JP2007336060A (ja) * | 2006-06-13 | 2007-12-27 | Toshiba Corp | 情報アクセス管理方法および装置 |
US8452988B2 (en) * | 2006-07-24 | 2013-05-28 | Michael Sujue Wang | Secure data storage for protecting digital content |
JP2008041141A (ja) * | 2006-08-02 | 2008-02-21 | Sharp Corp | 映像記録装置 |
EP1981271A1 (en) * | 2007-04-11 | 2008-10-15 | Vodafone Holding GmbH | Methods for protecting an additional content, which is insertable into at least one digital content |
JP5106432B2 (ja) * | 2009-01-23 | 2012-12-26 | 株式会社東芝 | 画像処理装置、方法、及びプログラム |
US20120022057A1 (en) | 2009-03-18 | 2012-01-26 | Schering Corporation | Bicyclic compounds as inhibitors of diacyglycerol acyltransferase |
JP4747288B2 (ja) * | 2009-04-03 | 2011-08-17 | 株式会社バッファロー | 外付け記憶装置及びその制御方法 |
US20120172369A1 (en) | 2009-09-14 | 2012-07-05 | Ting Pauline C | Inhibitors of diacylglycerol acyltransferase |
JP5012945B2 (ja) * | 2010-04-12 | 2012-08-29 | 富士通株式会社 | コンテンツ管理プログラム、方法及び装置 |
JP5539024B2 (ja) * | 2010-05-27 | 2014-07-02 | キヤノン株式会社 | データ暗号化装置およびその制御方法 |
CN103748592B (zh) * | 2011-06-30 | 2017-05-31 | 英特尔公司 | 用于控制对受保护内容的访问的系统和方法 |
KR20130013199A (ko) | 2011-07-27 | 2013-02-06 | 한미약품 주식회사 | 신규 피리미딘 유도체 및 이를 활성성분으로 포함하는 약학 조성물 |
US9510136B2 (en) | 2014-10-31 | 2016-11-29 | Aruba Networks, Inc. | Access control in bluetooth® low energy devices |
US9282582B1 (en) | 2014-10-31 | 2016-03-08 | Aruba Networks, Inc. | Sleep control for network of bluetooth low energy devices |
GB201608946D0 (en) | 2016-05-20 | 2016-07-06 | Nagravision Sa | Usage rules enforcement |
US12155759B2 (en) * | 2021-12-08 | 2024-11-26 | Intel Corporation | Cloud key access mechanism |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69915213T2 (de) | 1998-11-09 | 2005-02-24 | Matsushita Electric Industrial Co., Ltd., Kadoma | Vorrichtung und Verfahren zur Datenumsetzung in einem Urheberrechtsschutzsystem |
JP4356178B2 (ja) * | 1999-03-09 | 2009-11-04 | ソニー株式会社 | 再生装置 |
EP1045388A1 (en) | 1999-04-16 | 2000-10-18 | Deutsche Thomson-Brandt Gmbh | Method and apparatus for preventing illegal usage of multimedia content |
CN1296846C (zh) * | 1999-08-27 | 2007-01-24 | 索尼公司 | 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法 |
JP3776352B2 (ja) * | 1999-08-30 | 2006-05-17 | 富士通株式会社 | 記録装置 |
CN1312593C (zh) * | 1999-09-01 | 2007-04-25 | 松下电器产业株式会社 | 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法 |
TW539982B (en) * | 1999-10-25 | 2003-07-01 | Sony Corp | Content providing system, content distribution method, and memory medium |
US20020159592A1 (en) * | 2000-05-11 | 2002-10-31 | Hideki Matsushima | Content reception terminal and recording medium |
US7587368B2 (en) * | 2000-07-06 | 2009-09-08 | David Paul Felsher | Information record infrastructure, system and method |
US7337332B2 (en) * | 2000-10-24 | 2008-02-26 | Nds Ltd. | Transferring electronic content |
JP2002261748A (ja) * | 2000-12-28 | 2002-09-13 | Sony Corp | データ送信装置及び方法並びにデータ記録装置及び方法 |
JP2002244926A (ja) * | 2001-02-15 | 2002-08-30 | Matsushita Electric Ind Co Ltd | データ無効化装置 |
US7239800B2 (en) * | 2001-05-02 | 2007-07-03 | David H. Sitrick | Portable player for personal video recorders |
JP2002353952A (ja) * | 2001-05-24 | 2002-12-06 | Sanyo Electric Co Ltd | データ端末装置 |
TWI308306B (en) * | 2001-07-09 | 2009-04-01 | Matsushita Electric Ind Co Ltd | Digital work protection system, record/playback device, recording medium device, and model change device |
US20030009681A1 (en) * | 2001-07-09 | 2003-01-09 | Shunji Harada | Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus |
JP2003022219A (ja) * | 2001-07-09 | 2003-01-24 | Sanyo Electric Co Ltd | コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体 |
JP4151246B2 (ja) * | 2001-08-22 | 2008-09-17 | ソニー株式会社 | 情報配信端末,コンピュータプログラムおよび情報提供方法 |
TWI223204B (en) * | 2001-11-08 | 2004-11-01 | Toshiba Corp | Memory card, content transmission system, and content transmission method |
JP4139114B2 (ja) * | 2002-02-04 | 2008-08-27 | 松下電器産業株式会社 | デジタルコンテンツ管理装置およびデジタルコンテンツ管理プログラム |
CN100514472C (zh) * | 2002-03-25 | 2009-07-15 | 松下电器产业株式会社 | 记录装置、读取装置以及记录方法 |
KR20040103891A (ko) * | 2002-04-05 | 2004-12-09 | 마쯔시다덴기산교 가부시키가이샤 | 컨텐츠 이용 시스템 |
US7539306B2 (en) * | 2002-08-28 | 2009-05-26 | Panasonic Corporation | Key delivery apparatus, terminal apparatus, recording medium, and key delivery system |
KR100513297B1 (ko) * | 2003-01-24 | 2005-09-09 | 삼성전자주식회사 | 인트라넷에서의 멀티미디어 컨텐츠 관리 시스템 및 방법 |
-
2005
- 2005-03-22 CN CNB2005800205621A patent/CN100495365C/zh not_active Expired - Fee Related
- 2005-03-22 WO PCT/JP2005/005127 patent/WO2005103907A1/ja active Application Filing
- 2005-03-22 US US11/578,571 patent/US7889863B2/en not_active Expired - Fee Related
- 2005-03-22 KR KR1020067024144A patent/KR20070007938A/ko not_active Application Discontinuation
- 2005-03-22 JP JP2006512486A patent/JP4719145B2/ja not_active Expired - Fee Related
- 2005-03-22 EP EP05727071A patent/EP1764696A4/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
WO2005103907A8 (ja) | 2005-12-22 |
US20070258587A1 (en) | 2007-11-08 |
JPWO2005103907A1 (ja) | 2007-08-30 |
KR20070007938A (ko) | 2007-01-16 |
EP1764696A4 (en) | 2011-08-10 |
JP4719145B2 (ja) | 2011-07-06 |
EP1764696A1 (en) | 2007-03-21 |
CN1973270A (zh) | 2007-05-30 |
WO2005103907A1 (ja) | 2005-11-03 |
US7889863B2 (en) | 2011-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100495365C (zh) | 记录装置、记录介质和内容保护系统 | |
CN1329909C (zh) | 安全的单驱动器复制方法和设备 | |
CN100367247C (zh) | 用于管理记录介质的复制保护信息的方法 | |
EP0814474B1 (en) | Method and apparatus for dubbing control | |
CN100382186C (zh) | 数据记录装置 | |
CN100435120C (zh) | 终端装置及著作权保护系统 | |
WO2007023610A1 (ja) | コンテンツサーバ装置、車載プレイヤ装置、システム、方法、及びプログラム | |
EP1047062B1 (en) | Contents information recording method, contents information processing unit, contents information deciphering method, contents information deciphering unit and media thereof | |
JP3682840B2 (ja) | コンテンツ情報記録方法及びコンテンツ情報記録装置 | |
US20090097372A1 (en) | Content data recording/reproducing device | |
CN1965364A (zh) | 信息记录介质、信息记录装置和方法、信息发行装置和方法、以及计算机程序 | |
CN100382161C (zh) | 用于管理记录介质的复制保护信息的方法 | |
KR100602980B1 (ko) | 기록 재생 장치 및 영상 음성 신호 기록 재생 장치 | |
CN100385521C (zh) | 用于管理记录介质的复制保护信息的方法 | |
US20080260157A1 (en) | Recording Apparatus and Recording Medium | |
CN100382156C (zh) | 用于管理记录介质的复制保护信息的方法 | |
US20090177712A1 (en) | Digital data Recording device | |
JP4168358B2 (ja) | コンテンツ情報復元方法、及びコンテンツ情報復元装置 | |
JP2007287268A (ja) | 記録装置 | |
CN1965363B (zh) | 记录再生装置 | |
JP2006330126A (ja) | 暗号化処理方法、および復号化処理方法 | |
JP4398228B2 (ja) | コンテンツの再生記録方法及びシステム | |
JP2000341265A (ja) | データ記録および読み出し方法および記録装置および読み取り装置および書き込み装置 | |
JP2005332092A (ja) | コンテンツ処理システム、コンテンツ録画装置、コンテンツ再生装置、コンテンツ処理方法、並びにコンピュータプログラム | |
Staring et al. | Protected data storage system for optical discs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090603 Termination date: 20140322 |