CN1222133C - 数据传送方法、数据接收方法、数据传送*** - Google Patents

数据传送方法、数据接收方法、数据传送*** Download PDF

Info

Publication number
CN1222133C
CN1222133C CNB981238254A CN98123825A CN1222133C CN 1222133 C CN1222133 C CN 1222133C CN B981238254 A CNB981238254 A CN B981238254A CN 98123825 A CN98123825 A CN 98123825A CN 1222133 C CN1222133 C CN 1222133C
Authority
CN
China
Prior art keywords
data
information
management information
data management
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB981238254A
Other languages
English (en)
Other versions
CN1215952A (zh
Inventor
饭裕之
山田正纯
武知秀明
松崎纳兹美
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1215952A publication Critical patent/CN1215952A/zh
Application granted granted Critical
Publication of CN1222133C publication Critical patent/CN1222133C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40058Isochronous transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40071Packet processing; Packet format
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

本发明提供一种数据传送***,基本上可以禁止非法复制实际数据,由于用于传送数据的密钥是根据复制管理信息页改变,因而当复制管理信息被窜改时,实际数据与原始密钥不同的密钥进行解密和记录。因此,可以比已有技术更可靠地保护传送的数据。

Description

数据传送方法、数据接收方法、数据传送***
发明领域
本发明涉及一种数据传送方法、数据接收方法、数据传送***,用于传送和接收例如数字数据。
技术背景
传统数据传送方法包括使用IEEE1394标准(IEEE:电气电子工程协会)(参考:IEEE1394高性能串行总线)。以IEEE1394标准进行的数据传送包括适用于传送诸如视频或声音信号的同步数据的同步通信以及适于传送诸如控制信号的异步数据的异步通信,该两通信都可以同时在IEEE1394总线上存在。
同步通信是所谓的广播型通信。所有其它装置可以在总线上接收从某一装置在IEEE1394总线上输出的同步数据包。
另一方面,异步通信包括对等通信和广播型通信。因而,某一装置在总线上输出的异步数据包包含识别接收该数据包的装置的标识符。如果标识符指示了一个具体的装置,则该标识符指定的装置就接收该异步数据包,如果标识符指示广播,则总线上的所有装置都接收该异步数据包。
此外,IEC(国际电子技术委员会)正在研究IEC 61883标准(下文称为“视频音频协议”,简称“AV”协议),作为利用IEEE 1394标准来传送数字音频或视频信号或者管理附在IEEE 1394总线上的设备之间的数据传送路径的连接的标准。在AV协议中,视频/音频数据被以同步数据包的方式排列和传送。此外,同步数据包包含CIP(公共同步数据包)报头。CIP报头包含指示视频/音频数据类型的识别信息以及诸如传送同步数据包的信源装置的装置号的信息。
对于使用这种传统数据传递方法的数据传送***,鉴于保护要传送的数据的版权问题,要求数据传送***限制要与数据保护信息一起传送的数据的复制数量。需要这种复制限制机构的数字数据包括数字化视频图像的视频数据、数字化声音的音频数据以及它们的组合的数字数据。
现在参照图6描述这种传统数据传送***的结构。
图6是传统数据传送***中使用的信源装置的格式。
如图所示,信源装置101包含同步数据包报头900、报头循环码效验901,简称CRC901、同步有效负荷902和数据循环码效验903,简称CRC903。
同步数据包报头900包含Sy字段910,存储数据保护信息。如果存储在Sy字段910的最高两位为00,它表示要传送的数据(实际数据905,后述)为自由复制的数据。如果为10,则表示该数据只能复制一次,而如果为11,则表示禁止复制。
此外,同步数据包报头900包含一个两位标记907。如果标记907的值为01,则表示同步数据包为符合AV协议的同步数据包。如果标记907的值为01,即,当同步数据包为符合AV协议的同步数据包时,CIP报头904包含在同步有效负荷902的前部。
CIP报头904包含源标识906(简称ID906),它是输出同步数据包的装置的标识符。CIP报头904还包含格式标志908,简称FMT908或格式化从属区域909,简称FDF909,表示包含在同步有效负荷902内的实际数据905的类型。
在实际数据905中包含了诸如视频或音频等要传送的数据。如果数据保护信息为10或11,则实际数据905是加密数据,如果为00,表示自由复制,则不加密。数据保护信息还包含在实际数据905中,通常称为紧致盘(简称CD)的连续复制管理***(简称SCMS)或数字视频(简称DV)的复制生成管理***(简称CGMS)。
现在描述这种结构的工作情况。
当信源装置传递数字数据时,它把表示数据是否可以复制的情况的数据保护信息嵌入到等同数据包报头900的Sy字段910中,并与实际数据905一起传递该信息。信宿装置从接收到的数据中的Sy字段910中检索数据保护信息,根据对数据保护信息解译的结果改变设备记录数字数据时的操作。此外,除了为自由复制的数据之外,由于实际数据已被加密,则信宿装置向信源装置发送解密所必需的解密信息的传送请求。一收到该请求,信源装置就向请求的装置发送解密信息。信宿装置利用信源装置发送的解密信息解密接收到的实际数据905。把如此解密的实际数据905显示在显示装置上。另一方面,根据数据保护信息的内容适当的改变记录解密实际数据的操作。
即,当信宿装置为例如磁带录像机(简称VTR),并且检索到的数据保护信息表示“复制一次”,则把解密的数据记录到装到VTR内的录象带上。如果它表示“禁止复制”,则不进行记录操作,即使已按下记录钮。
然而,在这种传统的数据传送***中,存在一个问题,如果包含在Sy字段中的数据保护信息在信源装置与信宿装置之间的传送路径上被想进行未经授权的活动的人窜改了,则解密数据就会被未经授权股复制。
即,例如,假设当从信源装置传送数据时,包含在同步数据包报头900的Sy字段910内的数据保护信息的值为表示“禁止复制”的11时,进行非法活动者在传送路径上把数据保护信息值窜改成10,表示“可复制一次”。下面详细描述这种情况。
在这种情况中,信宿装置上的VTR检查包含在Sy字段910内的数据保护信息,并检测到该值为10。在这种情况下,由于如上要解密实际数据905,所以信宿装置向信源装置发送解密该数据的解密信息的传送请求。一收到该请求,信源装置就向信宿装置发送解密信息。信宿装置利用正在发送的解密信息解密实际数据905,然后把解密的实际数据显示在显示装置等上。然后,出现了问题,由于VTR已检测到在在Sy字段910内的数据保护信息的值为10,所以确定接收到的实际数据905为可复制一次的数据,而原来为禁止复制的数据,并把解密的实际数据记录在录象带上。
发明内容
本发明打算提供一种数据传送方法、数据接收方法、数据传送***,它考虑了传统数据传送***的这些问题,传送数据可以比已有技术更可靠地受到保护。
本发明的一种数据传送方法,包含下列步骤:
为至少包括复制管理信息的各种类型的数据管理信息提供多种加密类型,所述复制管理信息包括指示所述数据为自由复制、可复制一次或禁止复制的信息;
根据要传送的所述数据的管理信息,选择其中一个要加到数据传送上的加密类型;
根据所述选定的加密类型加密所述数据;以及
传送所述加密数据和所述数据管理信息;
当接收端请求所述解密信息时,向所述接收端传送对应于所述传送数据管理信息的所述解密信息。
本发明的一种数据接收方法,包含下列步骤:
接收传送数据;
从所述接收数据中检索所述数据管理信息,所述数据管理信息至少包含指示所述数据为自由复制、可复制一次或禁止复制的复制管理信息;以及
向所述传送数据的信源发送所述检索数据管理信息;并请求对应于所述传送数据管理信息的解密信息;
根据所述解密信息,解密所述接收数据;以及
根据所述检索数据管理信息确定如何处理所述解密接收数据。
本发明的一种数据传送***,包含:
信源装置,根据要传送的所述数据的数据管理信息确定加到数据传送上的加密类型,所述数据管理信息是复制管理信息,至少包括指示所述数据是自由复制、可复制一次或禁止复制的信息,在所述数据管理信息中,所述加密类型是提供给各种类型的所述数据管理信息中的多个加密类型中的一个;根据所述确定的加密类型,加密所述数据;传送所述加密数据和所述数据管理信息;当请求所述解密信息时,向所述请求装置传送对应于所述数据管理信息的所述解密信息;
信宿装置接收所述数据传送装置传送的传送数据;从所述接收数据中检索所述数据管理信息;向所述传送数据的信源发送所述检索数据管理信息,并请求对应于所述传送数据管理信息的解密信息;根据正在发送的所述解密信息,解密所述接收数据;以及根据所述检索数据管理信息确定如何处理所述解密的接收数据。
利用上述结构,本发明具有的优点是可以比已有技术更可靠地保护传送数据。
附图说明
图1是依据本发明一个实施例的数字传送***的示意图;
图2是依据该实施例的信源装置配置的方框图;
图3是依据该实施例的信宿装置配置的方框图;
图4是示出该实施例中加密密钥随时间变化的图;
图5是示出在本发明的另一个实施例中加密密钥随时间变化的图;以及
图6是常规数据传递方法中同步数据包的格式。
101信源装置
101aD-IF 1394输入/输出装置(数据传送装置)
102aD-IF 1394输入/输出装置(数据接收装置)
102,103,104信宿装置
105IEEE 1394总线
201数据输出装置
201a数据
202模式确定装置
203密钥产生装置(加密型更新装置)
203a密钥(异步)
204密钥保存装置
205加密装置
205a数据
206密钥分配装置(解密信息传送装置)
206b分配完成
207转换定时确定装置(加密型更新装置)
207a转换信息
208改变信息产生装置(预先通知信息产生装置)
209分组产生装置
209a数据包(同步)
301分组解码装置(数据管理信息检索装置)
302密钥获取装置(解密信息请求装置)
303模式检测装置
304解密装置
305数据记录/再现装置(处理方法确定装置)
306密钥保存装置
307显示装置
308音频输出装置
310改变信息
具体实施方式
现在参考附图来描述依据本发明的数据传送***的一个实施例。
图1是示出本实施例的整个数据传送***的示意图,图2和3分别是构成数据传送***的信源装置和信宿装置的方框图。
参考这些图来描述本实施例的配置。
如图1所示,在本实施例的数据传送***中,信源装置101通过IEEE 1394总线105连到多个信宿装置102-104。每个装置101-104通过D-IF 1394输入/输出装置(101a-104a)连到IEEE 1394总线105。
此外,信源装置101与多个信宿装置102-104之间的数据传递类似于对常规数据传送***所描述的数据传递。即,有这样的配置,从而允许在IEEE 1394总线105上同时存在适用于传递诸如视频或音频信号等同步数据的同步通信方式以及适用于传递诸如控制信号等异步数据的异步通信方式。
现在将参考图2来描述本实施例的信源装置101的内部结构。
如图2所示,数据输出装置201是这样一个装置,即用于把将在1394总线105上传送的预定长度的视频数据或类似数据输出到模式确定装置202和加密装置205。模式确定装置202是这样一个装置,即用于根据诸如视频数据等有待传送数据的复制管理信息的内容来确定把哪一组中的一个密钥用作加密密钥并把确定内容作为加密模式信息输出到密钥产生装置203。以下将进一步地描述复制管理信息与加密模式之间的相关。在本实施例中,假设复制管理信息是表示自由复制、复制一次和禁止复制这三个版权保护标准的信息。本实施例的复制管理信息相应于本发明的数据管理信息。再者,密钥产生装置203是这样一个装置,即用于在依据来自模式确定装置202的加密模式信息而确定的密钥组(组A或B)中产生一个用于加密的密钥203a。按依据来自转换定时确定装置207的转换信息207a的时间定标来连续地产生密钥,所产生的所有密钥互不相同。
如上所述,这里将进一步描述复制管理信息与加密模式之间的相关。
相应于这三种复制管理信息来假设,本实施例不进行自由复制的加密、从复制一次的组A中确定加密密钥以及从禁止复制的组B中确定加密密钥。具体来说,加密信息是用于识别加密密钥组的信息。这里,组A和B没有公共的密钥。
再者,密钥保存装置204是这样一个装置,即用于暂时保存密钥产生装置203所产生的密钥203a并把保存的密钥203a输出到加密装置205。加密装置205是这样一个装置,即使用从密钥保存装置204发送的密钥203a对从数据输出装置201输出的视频数据201a进行加密并把加密数据205a输出到分组产生装置209。密钥分配装置206是用于证实请求装置并依据来自信宿装置的请求根据证实的结果来异步地分配密钥203a以及把密钥203a分配完成发送到转换定时确定装置207。转换定时确定装置207是这样一个装置,即确定用于暂时更新模式确定装置202所确定的密钥组中密钥的密钥转换定时并把表示该转换定时的转换信息207a发送到密钥产生装置203和改变信息产生装置208。改变信息产生装置208是这样一个装置,即用于从密钥分配装置206和转换定时确定装置207中获得信息来产生转换中模式信息以及把模式确定装置202所发送的复制管理信息(相应于加密模式)和转换中模式信息选择性地输出到分组产生装置209。
这里,转换中模式信息是用于预先通知以同一加密模式转换密钥的定时的信息。
再者,在本实施例中,加密模式信息和转换中模式信息都包含在图6所示同步数据包标题900的Sy字段910中,数据208a由两位构成。
此外,两位数据208a的模式、复制管理信息(相应于加密信息)和转换中模式信息之间的对应如下。
如果复制管理信息为自由复制则分配00,10用于复制一次,11用于禁止复制,01用于转换中模式。
分组产生装置209是用于获得加密数据205a(相应于图6的实际数据905)以及包含在Sy字段中的两位数据208a以产生按同步传送方式传送到数据总线105上的数据包209a并把它输出到D-IF 1394输入/输出装置101a。这里,在本实施例中,数据包具有与图6所示的结构本质上相同的结构。
此外,D-IF 1394输入/输出装置101a在1394总线105和信源装置101之间输入和输出同步数据包和异步数据包。即,它是这样一个装置,即用于把分组产生装置209输出的数据包209a(同步数据包)和密钥分配装置206输出的密钥信息203a(异步数据包)输出到1394总线105上并把从1394总线105上接收到的异步数据包输出到密钥分配装置206。
现在将参考图3来描述本实施例的信宿装置102的内部结构。
如图3所示,D-IF 1394输入/输出装置102a在1394总线105和信宿装置102之间输入和输出同步数据包和异步数据包。即,D-IF 1394输入/输出装置102a是这样一个装置,即用于向分组解码装置301输出1394总线105接收到的同步数据包的数据包209a并向密钥获取装置302输出从1394总线105接收到的异步数据包的密钥信息203a。此外,D-IF 1394输入/输出装置102a是这样一个装置,即用于向1394总线105输出密钥获取装置302所输出的密钥信息传递请求(它是一异步数据包)。
分组解码装置301是这样一个装置,即用于从D-IF 1394输入/输出装置102a中获得数据包209a以从一数据包的Sy字段910(见图6)中提取两位数据(用于对两位数据解码)并把所提取的两位数据发送到模式检测装置303,如果所提取的两位数据数据表示转换中模式(改变信息)则还把该数据发送到解密装置304。此外,分组解码装置301是这样一个装置,即根据对两位数据内容的解密结果把数据包中的实际数据905(见图6)发送到解密装置304或数据记录/再现装置305。
模式检测装置303是这样一个装置,即用于调查分组解码装置301发送的复制管理信息的内容并根据调查结果把需要获得对实际数据906进行解密的密钥的信息发送到密钥获取装置302。
密钥获取装置302是这样一个装置,即用于在从模式检测装置303发送以上信息时把传递用于启动密钥获取的密钥信息的请求发送到D-IF 1394输入/输出装置102a。
这里,传递请求后附加上从模式检测装置303发送的复制管理信息是很重要的。复制管理信息可以直接附加或在被转换成某个值后附加到传递请求上。在经过预定转换后的附加时,信源装置101知道转换规则并可检测转换前的复制管理信息。例如,预定转换可能的例子包括把两位01转换成四位0100、把10转换成0010并发送这些四位的配置。
此外,密钥获取装置302是这样一个装置,即用于把信源装置101所传递的密钥信息203a发送到密钥保存装置306。在此情况下,本发明的数据管理信息检索装置包括分组解码装置301和模式检测装置303。
密钥保存装置306是这样一个装置,即用于暂时保存从密钥获取装置302发送的密钥信息并在预定的定时把此密钥信息输出到解密装置304。
解密装置304是这样一个装置,即利用来自密钥保存装置306的密钥信息以及来自分组解码装置301的一个密钥的改变信息310对实际数据905进行解密。
数据记录/再现装置305是这样一个装置,即用于把经解密装置304解密的AV数据或从分组解码装置301直接发送的AV数据发送到显示装置307并在显示装置307上显示以及把该数据记录在内置记录媒体中。此外,音频输出装置308是用于输出来自数据记录/再现装置305的音频数据。
其它信宿装置103-104具有如上的相同配置。
在以上配置中,参考图2-4描述了本实施例的操作以及本发明的数据传送方法和数据接收方法的一个实施例。
图4是示出包含在本实施例的Sy字段910(见图6)中的两位数据和加密密钥的时间上的变化的图。
如图4所示,在本实施例中,假设信源装置101传递第一AV数据401直到时间T1,在时间T1和时间T6之间传递第二AV数据402,在时间6和时间7之间传递音频数据403,然后把第三AV数据404传送到1394总线105上。
此外,如图所示,这些传递数据的复制管理信息从上至下依次是禁止复制、复制一次、自由复制和禁止复制。因此,每个传递数据与所使用的密钥组的对应关系是按图中所示的顺序相应于组B、组A和组B分别传递第一AV数据401、第二AV数据402和第三AV数据404。此外,音频数据403是自由复制而没有被加密,从而没有相对应的组。此外,假设在传递第二AV数据402期间在组A中进行三次加密密钥的更新(密钥A1-A3)。
(1)首先,描述时间T1后的操作。
模式确定装置202(见图2)检测正从数据输出装置201输出的第二AV数据的复制管理信息,确定为复制一次,确定加密密钥的对应组为组A并把它通知给密钥产生装置203。密钥产生装置203在组A中产生加密密钥A1并把它发送到密钥保存装置204。加密装置205使用从密钥保存装置204发送的加密密钥A1对第二AV数据402进行加密。分组产生装置209把第二加密AV数据402变成实际数据905,把通过改变信息产生装置208发送的拷贝管理信息“10”存储在Sy字段910中,并把它作为数据包输出到D-IF 1394输入/输出装置101a。
另一方面,信宿装置102(见图3)接收包含通过D-IF 1394输入/输出装置102a传递到1394总线105上的第二AV数据402的数据包。
尤其是,分组解码装置301从接收的数据包中提取存储在Sy字段910中的两位数据“10”(它是拷贝管理信息)并从其内容确定实际数据905被加密。然后,装置301把此两位数据“10”作为应获取对实际数据905进行解密的密钥的信息发送到密钥获取装置302。密钥获取装置302通过附加两位数据“10”和信源装置的识别号把传递用于启动加密密钥获取的密钥信息的请求发送到D-IF 1394输入/输出装置102a。这里,信源装置的识别号存储在源ID 906(见图6)中。
这样,如上所述,把拷贝管理信息附加到传递请求上有两种方式。这对于以下所述的情况是正确的。
信源装置101(见图2)接收来自信宿装置102的传递密钥信息的请求。密钥分配装置206按传递请求的来源来进行预定的证实过程,然后把附加于传递请求的两位数据“10”(拷贝管理信息)发送到密钥产生装置203。证实过程是用于确定目的地是否为正确的装置的过程。密钥产生装置203调查相应于“10”(即,密钥组)的加密模式以及哪一个是该组中的对应密钥,在通过调查该组中的对应密钥后确定密钥组A中的密钥A1后,产生该密钥或获取已产生和保存的同一密钥A1并把它传递到传递请求的源。密钥分配装置206不传递保存在密钥保存装置204中的加密密钥A1而使用附加于传递请求的两位数据“10”(拷贝管理信息)来特意调查相应的密钥组以及该组中加密密钥的原因是防止在已有技术中所述的未批准动作。这将以下作进一步的描述。
另一方面,在信宿装置102(见图3)中,密钥获取装置302获取从信源装置101发送的加密密钥A1并把它发送到密钥保存装置306。解密装置304使用从密钥保存装置306获取的加密密钥A对分组解码装置301发送的加密数据进行解密并把该数据发送到数据记录/再现装置305。
数据记录/再现装置305确定包含在Sy字段910中的数据“10”是拷贝一次,把第二解密AV数据记录在内置记录媒体中,还把该数据同步地输出到显示装置307和音频输出装置308。
这里,当数据记录/再现装置305记录第二AV数据时,它在把存储在Sy字段910中的拷贝管理信息即数据“10”改写为“11”后进行记录操作。这是因为记录只进行一次拷贝,应禁止随后从记录媒体的拷贝。然而,不改写包含在实际数据905中的拷贝管理信息。
当然,如上所述,这里可以安排从第二AV数据的传送开始到信宿装置102获得新密钥的一段时间内不进行加密,以避免第二AV数据不能被解密的问题,这是因为在开始传递第二AV数据的时间T1处加密密钥与它前面所使用的一个密钥已有了改变。这里,“一段时间”是直到信宿装置102完成获取新密钥的时间间隔。
(2)然后,描述时间T2-T3中的操作。
在此时间间隔中,Sy字段910包含表示转换中模式的变化信息“01”。在信宿装置102的分组解码装置301检测到Sy字段910包含两位数据“01”时,它把“0 1”发送到解密装置304以预先通知密钥正要被更新这一事实,解密装置304启动新解密处理的准备。此外,模式检测装置303检测到两位数据“01”是改变信息这一事实并把必须获取一个新密钥通知密钥获取装置302。此外,这里,拷贝管理信息在请求传递将在预定时间周期中改变的新密钥中是必需的。然而,在此情况下,由于Sy字段910不包含拷贝管理信息,所以它使用在发送转换中模式信息前所发送的拷贝管理信息“10”。因此,密钥获取装置302将附加有“10”(前一个拷贝管理信息)的密钥传递请求发送到信源装置101。
在此情况下,由于密钥组不变,所以可以不安排发送拷贝管理信息“10”。
另一方面,在信源装置101种,密钥分配装置206接收到新密钥的传递请求,请求密钥产生装置203产生将从转换定时确定装置207所确定的时间T3开始使用的新密钥A2,并把此新产生的密钥A2传递到信宿装置102。在时间T1,接收到来自信宿装置102的密钥信息的传递请求的信源装置101在把密钥传递到请求源之前已对密钥传递请求源进行预定的证实过程。由于证实过程如上所述已结束,所以此时在传递密钥前(即,从时间T2到时间T3的时间间隔中)不必再次进行证实过程。把产生的密钥A2发送到密钥保存装置204。此外,密钥分配装置206通过预定的交互工作确认把密钥分配给信宿装置102已完成,并把分配完成信息206a发送到转换定时确定装置207。转换定时确定装置207获取该分配完成信息,然后指令加密装置205把目前为止所使用的密钥变为从密钥保存装置204获得的新密钥A2用以进行加密。这使得从时间T3开始,将把用加密密钥A2加密的第二AV数据402作为数据包传递到1394总线105上。
由于信宿装置102已获取新密钥A2,所以它即使接收到作为数据包的用加密密钥A2加密的第二AV数据402时仍可进行解密而没有麻烦。随后的操作类似于如上所述的情况(1)。
(3)然后,描述时间T4-T5的工作情况。
除了新密钥为密钥A3之外,该情况与上述(2)相同。
即使在同一种模式下仍随时间而更新加密密钥的原因是,进一步保证加密的安全性。也就是说,如果对一段较长的时间使用同一种密钥,那么用非法手段对加密解密的机会就会增大。另一方面,用同一密钥加密的数据量累积会增加,并且如果对加密进行非法解密,那么损失会很大。这里考虑了这种情形。
(4)然后,描述时间T6的工作情况。
在该情况下,由于在时刻T6开始传递自由复制的音频数据403,所以不存在加密密钥。因此,在时刻T6之前,不立即发出如上述作为预先通知的改变信息“01”。
在信宿装置(sink device)102中,分组解码装置301检测两位数据“00”存储在被接收数据包之Sy字段910中的事实,确定实际数据905没有加密,并且直接将实际数据905发送给数据记录/再现装置305。另外,不请求向信源装置101传递密钥。数据记录/再现装置305的工作情况与以上描述相同。
(5)然后,描述时间T7的工作情况。
在该情况下,由于要传送递的数据是禁止复制的第三AV数据404,所以工作细节与上述情况(1)相同。在该实施例中,为了防止对加密进行未授权解密,对于具有相同的复制管理信息的被传送数据,随时间而更新加密密钥,而不管各数据是分离独立的,还是暂时不连续的。在该情况下,密钥还是从用于对第一AV数据401加密的密钥B1改变为密钥B2。但是,密钥B1和B2都属于同一组B。
现在,作为举例,详细描述当接收第三AV数据时为什么即便窜改了复制管理信息仍能防止未授权行为。
假设未授权行为发生在1394总线105的某一点上,并且对于信宿装置102接收到的第三AV数据404,Sy字段中的“11”被窜改成“10”。
如上所述,密钥获取装置302(参见图3)请求传递密钥和经窜改的“10”数据。当接收到传递请求时,密钥分配装置206(参见图2)将附带的“01”发送给密钥产生装置203。密钥产生装置203对照“10”和组中的加密密钥,检查密钥组,确定它是属于组A的密钥,生成属于组A的密钥,并将其发送给信宿装置102。如果信宿装置102的解密装置304用属于组A的密钥进行解密,则不能对该第三AV数据404适当解密。这是因为正确密钥是属于组B的密钥。因此,数据记录/再现装置305在不能适当解密的状态下记录数据,并且没有意义,但这只是一次按照了记录媒体上的复制管理信息“10”的内容。但是,如此记录的数据没有可供使用的价值,从而未授权行为是无用的。另外,在该情况下,显示装置307上的显示产生无意义的图象。当然,还可以安排数据记录/再现装置305,使它不对未被合适解密的数据进行记录操作。
尽管在以上实施例中本发明把加密密钥用作加密类型,但类型不限于止,并且可以加密的一种算法。在这种情况下,可以根据发送数据的管理信息改变施加在数据发送上的算法。具体地说,例如,可以将改变算法的方法粗略地分成以下几种方法。一种方法是通过替换加密过程的次序使加密算法不同,另一种方法是通过改变加密过程的循环数使加密算法不同。例如,前一种情况利用了以下特性,即当对预定数据施加第一加密过程并对处理结果施加第二加密过程时的加密数据不同于当按相反次序施加第一和第二加密过程的加密数据。不需要安装诸如复杂化的加密电路等硬件,就能实现。在该情况下,两种加密数据都具有相同等级的加密力度。循环数一般是指例如对预定数据施加第一加密过程并对处理结果施加同一加密过程的操作过程的重复次数。后一种情况通过改变循环数使加密数据不同。在该情况下,一般通过增加循环数可以增强加密力度。无需叙述使用前者和后者的组合,在该方法中,改变加密过程的次序,并改变每一加密过程的循环数。另外,在上述情况下,加密密钥可以相同或不同。当安排改变加密算法时,信源装置应该发送给信宿装置的解密信息是例如前一种情况的加密过程的次序,和例如后一种情况的循环数。
已就数据记录/再现装置将Sy字段中包含的复制管理信息重新写入复制一次数据中的情况描述了以上实施例。这里,再作进一步描述。同样如以上实施例所描述的,数据记录/再现装置不重写实际数据中包含的复制管理信息。因此,当依次将记录数据发送给另一记录装置或类似装置时,由于Sy字段中的信息与实际数据中的信息不匹配,所以会在另一记录装置中引起混淆。于是,尽管两种信息应该基本上匹配,但可以积极允许不匹配的状态,以避免装置结构变得的复杂,并且作为替换,可以提供一种将表示事实的信息写入Sy字段中的装置。也就是说,提供了种称为“流复制”的新信息,该信息表示当接收到并记录了复制一次的数据,然后发送该数据时,不重写实际数据中的复制管理信息,但禁止对实际数据复制;并且使存储在Sy字段中两位数据为“01”。在该情况下,在记录AV数据时,数据记录/再现装置305进行以下记录操作,即将存储在Sy字段910中的复制管理信息“10”数据重写成表示不再复制的“01”。这可使正规装置区别作为复制管理信息表示原始禁止复制数据的数据,和表示当复制过一次后禁止再作复制的数据。因此,可以不与Sy字段中的信息发生混淆,进行适当操作。另外,在该情况下,可以比照“流复制”提供一种新的加密类型,作为复制管理信息(例如,组C的加密密钥),该加密类型的布置与上述实施例中描述的相似。即如上所述,这是因为如果在接收并记录下复制一次生成的数据后,有一装置再次发送记录数据(二次生成数据),那么对于二次生成数据的复制管理信息会出现类似上述的结果。
另外,在该情况下,由于Sy字段不能表示上述实施例描述的转换中信息(in-transition information),所以可以作安排,以确保在同步数据包报头900中存在除Sy字段外的一位独立区域,并将转换中信息存储在该区域中。
另外,尽管已就把转换中信息“01”存储在Sy字段910中的情况描述了以上实施例,但本发明不限于此布置,而可以布置成确保在同步数据包报头900中存在除Sy字段910处的一位独立区域,并将转换中信息存储在该区域中。
另外,已就以下情况描述了上述实施例,所述情况是在接收到关于随时间改变密钥之预先通知的信息后,信宿装置发出新的密钥传递请求。但是,本发明不局限于此布置,例如还可以布置成,信源装置发送更新信息,以替代预先通知信息,并且当接收更新信息的信宿装置发出密钥传递请求时,除请求发送的密钥之外,信源装置发送下一个要用的密钥。这里,更新信息是当密钥类型(即,加密类型)如上所述随时间更新时通知信宿装置进行更新的信息,并且该信息由改变信息产生装置208生成(参见图2)。关于这一点,本发明的更新执行信息发生装置对应于改变信息产生装置208。
在该情况下,如图5所示,在独立一位中确保的转换中信息对应于更新信息,并且该信息通知信宿装置关于使用新密钥的定时。
也就是说,在图5中,信宿装置在时间T1后立即同时获得密钥A1和A2。当在时间T3把转换中信息从0反转成1时,信宿装置检测该反转的定时,并且开始使用新密钥(密钥A2)。另外,这时如上所述,信宿装置向信源装置请求传递密钥。对于该传递请求,信源装置同时发送当前正在使用的密钥A2和下一个要使用的密钥A3。因此,密钥A2将覆盖已发送的密钥。然后,信宿装置照原样持有密钥A3,但对于密钥A2,照原样使用已获得的密钥,并放弃第二次发送的密钥A2。与以上叙述不同,当然可以用第二次发送的密钥来替代已获得的密钥,并使用它。
另外,在图5中,由于在时间T5将转换中信息从1反转成0,所以在检测到该反转之后,操作变得与以上的相同。当然,上述布置不仅适用于加密密钥,而且例如同样适于改变加密算法的情况。
另外,尽管为便于说明,上述实施例照原样将密钥作为解密信息发送,但是解密信息不限于此,它可以是信宿装置可以由此生成密钥的任何信息。例如,可以对密钥加密,并将其发送给信宿装置,而信宿装置对加密密钥解密,以获得密钥本身。解密所必需的信息可以在授权过程中在信源装置和信宿装置之间共享,或者在制造信源装置和信宿装置时预选将信息存储在其中。利用该布置,即使第三方对密钥传送搭线窃取,第三方也不能获得密钥。
另外,尽管已就对具有相同复制管理信息的数据同样随时间改变加密密钥的情况描述了以上实施例,但本发明不局限于此布置,还可以布置成,不随时间改变密钥,在这种布置中,根据复制管理信息改变密钥或加密算法。
另外,尽管已就把自由复制、复制一次、禁止复制等用作复制管理信息的情况描述了上述实施例,但本发明不限于此,当然还可以在复制数量上不同,并且不限于它们。
另外,生产诸如磁记录媒体或光记录媒体等记录媒体,其记录的程序用于使计算机执行上述实施例中描述的每个装置的所有或部分功能,并且通过利用这类记录媒体完成类似上述的工作过程。
另外,可以以软件的形式通过计算机操作程序,或者以硬件的形式通过具体电路结构(不使用计算机),来实现上述实施例中每个装置的处理过程以及它们的变化。
由此清楚可见,本发明的优点是比现有技术更安全地保护数据传送。

Claims (25)

1、一种数据传送方法,包含下列步骤:
为至少包括复制管理信息的各种类型的数据管理信息提供多种加密类型,所述复制管理信息包括指示所述数据为自由复制、可复制一次或禁止复制的信息;
根据要传送的所述数据的管理信息,选择其中一个要加到数据传送上的加密类型;
根据所述选定的加密类型加密所述数据;以及
传送所述加密数据和所述数据管理信息;
当接收端请求所述解密信息时,向所述接收端传送对应于所述传送数据管理信息的所述解密信息。
2、如权利要求1所述的数据传送方法,其特征在于,还包含下列步骤:
即使是同一所述数据管理信息,也要随时间更新所述加密类型;
用所述更新的加密类型加密所述要传送的数据;以及
传送预通知信息,预先通知在传送所述加密数据之前进行了所述更新。
3、如权利要求1所述数据传送方法,其特征在于,还包含下列步骤:
即使是同一所述数据管理信息,也要随时间而更新所述加密类型;
传送指示所述更新已进行的信息;以及
当请求对应于所述数据管理信息的解密信息时,传送此时使用的解密信息和下次使用的解密信息。
4、如权利要求1所述的数据传送方法,其特征在于,根据所述数据管理信息确定加到所述数据传送上的加密类型是根据所述数据管理信息产生一个不同的用于加密的密钥。
5、如权利要求1所述的数据传送方法,其特征在于,根据所述数据管理信息确定加到所述数据传送上的加密类型是根据所述数据管理信息产生一种不同的用于加密的算法。
6、如权利要求1所述的数据传送方法,其特征在于:
指示所述数据禁止复制的所述信息包含两种类型的信息,一种类型指示数据是本来就禁止复制,另一种类型指示不可再复制,表示该数据禁止后续复制,因为它原来是可复制一次,并且已复制了一次,以及
所述加密类型根据这两种信息类型而不同。
7、如权利要求2或3所述的数据传送方法,其特征在于,当随时间而更新所述加密类型时,所述加密更新类型不覆盖根据所述数据管理信息确定的另一数据加密类型。
8、一种数据接收方法,包含下列步骤:
接收传送数据;
从所述接收数据中检索的数据管理信息,所述数据管理信息至少包含指示所述数据为自由复制、可复制一次或禁止复制的复制管理信息;以及
向传送数据的信源发送检索数据管理信息;并请求对应于所述传送数据管理信息的解密信息;
根据所述解密信息,解密所述接收数据;以及
根据所述检索数据管理信息确定如何处理所述解密接收数据。
9、如权利要求8所述的数据接收方法,其特征在于,还包含下列步骤:当接收到预通知信息时,根据预通知信息向所述传送数据的信源发送所述数据管理信息;并请求所述解密信息。
10、如权利要求8所述的数据接收方法,其特征在于,还包含下列步骤:当接收到表示更新已进行的信息时,根据接收信息向所述信息的信源请求所述解密信息。
11、如权利要求8所述的数据接收方法,其特征在于,还包含下列步骤:
当数据管理信息指示可复制一次时,在用指示可复制一次作为数据管理信息的所述信息在预定记录媒体上记录数据时,把所述数据管理信息的内容从所述可复制一次改成禁止复制,并与指示所述禁止复制的数据管理信息一起进行所述记录。
12、如权利要求8所述的数据接收方法,其特征在于,还包含下列步骤:
当数据管理信息指示可复制一次时,在用指示可复制一次作为数据管理信息的所述信息在预定记录媒体上记录数据时,把所述数据管理信息的内容从所述可复制一次改成所述不可再复制,以禁止复制,并与指示所述不可再复制的数据管理信息一起的所述记录;
指示所述数据禁止复制的所述信息包含两种类型的信息,一种类型指示数据是本来就禁止复制,另一种类型指示不可再复制,表示该数据禁止后续复制,因为它原来是可复制一次,并且已复制了一次,以及
所述加密类型根据这两种信息类型而不同。
13、如权利要求8或9所述的数据接收方法,其特征在于,发送数据管理信息是照原样发送所述检索的数据管理信息,或在预定转换之后发送所述检索数据管理信息。
14、一种数据传送***,包含:
信源装置,根据要传送数据的数据管理信息确定加到数据传送上的加密类型,所述数据管理信息是复制管理信息,至少包括指示数据是自由复制、可复制一次或禁止复制的信息,在所述传送的数据中,所述加密类型是提供给各种类型的所述数据管理信息中的多个加密类型中的一个;
根据所述确定的加密类型,加密所述数据;
传送所述加密数据和所述数据管理信息;
当请求解密信息时,向请求装置传送对应于所述数据管理信息的所述解密信息;
信宿装置接收所述数据传送装置传送的传送数据;
从所述接收数据中检索所述数据管理信息;
向所述传送数据的信源发送所述检索数据管理信息,并请求对应于所述传送数据管理信息的解密信息;
根据正在发送的所述解密信息,解密所述接收数据;以及
根据所述检索数据管理信息确定如何处理所述解密的接收数据。
15、如权利要求14所述的数据传送***,其特征在于,发送所述数据管理信息是照原样发送所述检索数据管理信息,或在预定转换之后发送所述检索数据管理信息。
16、如权利要求14所述的数据传送***,其特征在于,根据所述数据管理信息确定加到所述数据传送上的加密类型是根据所述数据管理信息产生一个不同的用于加密的密钥。
17、如权利要求14所述的数据传送***,其特征在于,根据所述数据管理信息确定加到所述数据传送上的加密类型是根据所述数据管理信息产生一种不同的用于加密的算法。
18、如权利要求14所述的数据传送***,其特征在于,还包含:
加密类型更新装置,即使所述数据管理信息是同一个,也要随时间而更新所述加密类型;以及
预通知信息产生装置,产生预通知信息,预通知进行所述更新,其中
当所述加密装置加密要传送的数据时,所述加密装置根据所述加密更新类型进行加密;以及
在根据所述加密更新类型的所述数据加密被传送之前传送所述产生的预通知信息。
19、如权利要求14所述的数据传送***,其特征在于,还包含:
加密类型更新装置,即使所述数据管理信息是同一个,也要随时间更新所述加密类型;以及
更新执行信息产生装置,产生更新信息,通知所述更新已进行,其中
当所述加密装置加密要传送的数据时,所述加密装置根据所述加密更新类型进行对它加密;以及
当开始传送根据所述加密更新类型加密的数据时,发送所述更新信息。
20、如权利要求18所述的数据传送***,其特征在于,所述加密信息请求装置响应于所述接收预通知信息,向所述传送数据的所述信源请求所述解密信息。
21、如权利要求19所述的数据传送***,其特征在于,所述加密信息请求装置响应于所述接收的更新信息的改变,向所述传送数据的所述信源请求所述解密信息。
22、如权利要求18至21之任一项的数据传送***,其特征在于,当所述加密类型更新时,所述加密更新类型不覆盖根据所述数据管理信息确定的所述另一加密类型。
23、如权利要求14至21之任一项的数据传送***,其特征在于,
指示禁止复制的所述信息包含两种类型的信息,一种类型指示数据是本来就禁止复制,另一种类型指示不可再复制,表示该数据禁止后续复制,因为它原来是可复制一次,并且已复制了一次,所述加密类型根据这两种信息类型而不同。
24、如权利要求14至21之任一项的数据传送***,其特征在于,还包含下列步骤:
当所述数据传送装置发送的数据管理信息指示为可复制一次时,在用指示可复制一次作为数据管理信息的所述信息在预定记录媒体上记录数据时,把所述数据管理信息的内容从所述可复制一次改成禁止复制,并与指示所述禁止复制的数据管理信息一起进行所述记录。
25、如权利要求23所述的数据传送***,其特征在于,还包含下列步骤:
当所述数据传送装置发送的数据管理信息指示为可复制一次时,在用指示可复制一次作为数据管理信息的所述信息在预定记录媒体上记录数据时,把所述数据管理信息的内容从所述可复制一次改成所述不可再复制,以禁止复制,并与指示所述一可再复制的数据管理信息一起的所述记录。
CNB981238254A 1997-10-29 1998-10-29 数据传送方法、数据接收方法、数据传送*** Expired - Lifetime CN1222133C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP297614/1997 1997-10-29
JP297614/97 1997-10-29
JP29761497 1997-10-29

Publications (2)

Publication Number Publication Date
CN1215952A CN1215952A (zh) 1999-05-05
CN1222133C true CN1222133C (zh) 2005-10-05

Family

ID=17848845

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB981238254A Expired - Lifetime CN1222133C (zh) 1997-10-29 1998-10-29 数据传送方法、数据接收方法、数据传送***

Country Status (4)

Country Link
US (1) US6463151B1 (zh)
EP (1) EP0913975B1 (zh)
CN (1) CN1222133C (zh)
DE (1) DE69831205T2 (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000156678A (ja) * 1998-11-19 2000-06-06 Sony Corp 信号処理回路
DE19906432C1 (de) * 1999-02-16 2000-06-21 Fraunhofer Ges Forschung Verfahren und Vorrichtung zum Erzeugen eines Datenstroms und Verfahren und Vorrichtung zum Abspielen eines Datenstroms
JP4238410B2 (ja) * 1999-04-09 2009-03-18 ソニー株式会社 情報処理システム
JP2000341302A (ja) * 1999-05-27 2000-12-08 Sony Corp 電子機器
JP2000341263A (ja) * 1999-05-27 2000-12-08 Sony Corp 情報処理装置及び方法
JP4127587B2 (ja) * 1999-07-09 2008-07-30 株式会社東芝 コンテンツ管理方法およびコンテンツ管理装置および記録媒体
JP2001066986A (ja) * 1999-08-26 2001-03-16 Sony Corp 送信装置および方法、受信装置および方法、通信システム、並びにプログラム格納媒体
US6937599B1 (en) * 1999-10-21 2005-08-30 Matsushita Electric Industrial Co., Ltd. Data source, data conversion device, inverse data conversion device, auxiliary data file generation device, reception method, medium and information aggregate
JP2001274786A (ja) * 2000-01-21 2001-10-05 Victor Co Of Japan Ltd コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
US6915435B1 (en) * 2000-02-09 2005-07-05 Sun Microsystems, Inc. Method and system for managing information retention
JP2003244128A (ja) * 2002-02-21 2003-08-29 Hitachi Ltd 暗号復号通信用半導体装置および記録再生機器
KR101011831B1 (ko) * 2002-05-29 2011-01-31 파나소닉 주식회사 데이터 송신 장치, 데이터 수신 장치, 데이터 전송 시스템및 데이터 전송 방법
JP4346326B2 (ja) * 2003-02-27 2009-10-21 富士通株式会社 セキュリティシステム、情報管理システム、暗号化支援システム、およびコンピュータプログラム
US7272228B2 (en) 2003-06-12 2007-09-18 International Business Machines Corporation System and method for securing code and ensuring proper execution using state-based encryption
JP2005128996A (ja) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
WO2007013092A1 (en) * 2005-07-25 2007-02-01 Trinity Future-In Pvt. Ltd An electro-mechanical system for non-duplication of video files
US8091140B2 (en) 2005-07-25 2012-01-03 Trinity Future-In Pvt. Ltd. Electro-mechanical system for non-duplication of audio files
JP4154444B2 (ja) * 2006-10-16 2008-09-24 シャープ株式会社 情報記録装置、情報再生装置、プログラム、及び記録媒体
WO2009086669A1 (en) * 2007-12-29 2009-07-16 Thomson Licensing System and method for data transmission
US11381386B2 (en) * 2017-07-31 2022-07-05 Cisco Technology, Inc. Secure network communication

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3084969B2 (ja) * 1992-10-16 2000-09-04 松下電器産業株式会社 再生装置と記録装置とケース入り記録媒体と記録媒体の初期化装置
JP3252706B2 (ja) * 1995-07-21 2002-02-04 ソニー株式会社 映像信号再生方法及び装置、並びに信号伝送方法及び装置
JPH0998375A (ja) * 1995-09-29 1997-04-08 Sony Corp デジタル画像信号の記録方法、記録装置及び記録再生装置
WO1998002881A1 (fr) * 1996-07-15 1998-01-22 Kabushiki Kaisha Toshiba Appareil comportant une interface numerique, systeme de reseau mettant en oeuvre cet appareil et procede de protection contre la copie

Also Published As

Publication number Publication date
EP0913975A2 (en) 1999-05-06
EP0913975B1 (en) 2005-08-17
EP0913975A3 (en) 2003-11-19
DE69831205T2 (de) 2006-03-23
DE69831205D1 (de) 2005-09-22
CN1215952A (zh) 1999-05-05
US6463151B1 (en) 2002-10-08

Similar Documents

Publication Publication Date Title
CN1222133C (zh) 数据传送方法、数据接收方法、数据传送***
CN1192544C (zh) 能够抑制密钥被破译时的受害范围的加密通信***
CN1147784C (zh) 计算机
CN1074888C (zh) 数字磁记录/再现***的防复制方法及装置
CN1165047C (zh) 加密信息信号、信息记录介质、信息信号再生及记录装置
EP1493258B1 (en) Content using system
CN1190033C (zh) 加密设备和方法、解密设备和方法及信息处理设备和方法
CN1132373C (zh) 复制控制方法及复制控制装置
CN1165905C (zh) 版权保护方法、记录方法、记录装置、再现方法及装置
CN1581774A (zh) 对数字内容的访问控制
JP2010259085A (ja) 情報通信システム、電子機器及び情報提供装置
CN1221967C (zh) 信息记录/重放设备与方法
CN1764970A (zh) 记录装置和内容保护***
CN1567993A (zh) 防复制方法和装置以及记录介质
CN1478350A (zh) 将数字数据从信源保密传输到接收机方法
CN1355992A (zh) 提供设备之间的数字数据安全通信的方法和设备
CN1437170A (zh) 数字内容管理装置和数字内容管理程序
CN101030427A (zh) 用于记录内容的设备和方法
CN1307417A (zh) 内容信息的传送与记录方法、装置、媒体及解密方法与装置
CN1706149A (zh) 内容再现装置、许可证发放服务器及内容再现***
CN1141707C (zh) 内容信息记录方法及内容信息记录装置
CN1122923C (zh) 内容信息记录方法及内容信息记录装置
JP2003216500A (ja) デジタル著作権管理システム
US20010009006A1 (en) Method and apparatus for contents information
JP2001274784A (ja) コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20051005