CN1771493A - 在域管理***的控制下记录和/或再现数据的方法 - Google Patents
在域管理***的控制下记录和/或再现数据的方法 Download PDFInfo
- Publication number
- CN1771493A CN1771493A CNA2005800001978A CN200580000197A CN1771493A CN 1771493 A CN1771493 A CN 1771493A CN A2005800001978 A CNA2005800001978 A CN A2005800001978A CN 200580000197 A CN200580000197 A CN 200580000197A CN 1771493 A CN1771493 A CN 1771493A
- Authority
- CN
- China
- Prior art keywords
- domain
- content
- territory
- management system
- domain management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000012795 verification Methods 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 6
- 230000004913 activation Effects 0.000 claims description 2
- 238000011156 evaluation Methods 0.000 claims 2
- 238000000605 extraction Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 4
- 108091007045 Cullin Ring E3 Ligases Proteins 0.000 description 3
- 102000036364 Cullin Ring E3 Ligases Human genes 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 102100038497 Cytokine receptor-like factor 2 Human genes 0.000 description 1
- 108091007047 SCF complex Proteins 0.000 description 1
- 102000036366 SCF complex Human genes 0.000 description 1
- 108091007110 SCF2 complex Proteins 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
- G11B20/00753—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/433—Content storage operation, e.g. storage operation in response to a pause request, caching operations
- H04N21/4334—Recording operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/43615—Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
- Management Or Editing Of Information On Record Carriers (AREA)
Abstract
提供了一种在域管理***的控制下记录/再现数据的方法。该方法包括:从写命令提取关于预定域和内容的域管理信息和用于指定在所述预定域内拷贝所述内容的范围的拷贝控制信息;将提取的域管理信息记录在所述存储介质上;基于提取的拷贝控制信息,产生被用于确定记录设备是否存在于所述预定域中的域范围标志,所述记录设备将所述内容记录在所述存储介质上;和将所述域范围标志和所述内容记录在所述存储介质上。因此,在防止内容在其它域内被再现的同时,在域管理***的控制下可将内容记录在在副设备外部的存储介质上,所述内容的记录被限于预定域内。
Description
技术领域
本发明涉及一种记录和再现数据的方法,更具体地讲,涉及一种响应于从具有域管理***的主机输入的写/读命令记录和再现内容的方法,该内容的记录和再现被限于预定域内。
背景技术
比如磁带录像机、个人计算机、音频播放器、电视机和个人数字助手(PDA)的多种类型的多媒体再现设备已经在家庭或办公室中被使用。通常,由这种设备再现的比如视频或音乐数据的内容是保留版权的,因此,它的使用限于授权的用户。通常,物理上以包括家庭或办公室的个人住处为单位来管理这些内容的使用,拥有个人住处的用户为使用所述内容付费。
通常,由域管理***控制对以个人住处为单位的内容的使用的管理。域管理***包括临时存储外部内容、重新设置当前域内访问的权利并且管理装置对当前域访问的权利的家用服务器。域管理***还包括被连接到家用服务器、被给予内容和给予对该内容的访问的权利并且再现该内容的多种类型的再现设备。
域管理***被称为安装在家用服务器和再现设备中的应用软件。将对内容的权利提供给再现设备并且管理内容的使用的家用服务器,或者安装在提供这些特性的家用服务器中的应用软件被称为主设备(master)。再现设备或安装在其中的应用软件被称为副设备(slave)。
有多种类型的域管理***,比如IBM的xCP和Thomson的SmartRight。这些域管理***具有以下共同的特性。第一,由主设备提供内容,并且主设备产生仅在主设备所属的域中可用的域钥匙并将该域钥匙提供给它的副设备。第二,主设备确定在该域中提供的内容的使用是否限于授权的用户,对使用受限的内容加密,并且将加密的结果发送到它的副设备。第三,使用域钥匙对用于对内容加密的内容钥匙加密,并且将加密的结果发送到副设备。第四,当副设备加入或离开该域或非法拷贝的装置被检测到时,主设备用新的域钥匙替换先前的域钥匙,因此对内容的权利需要被改变。
副设备将由主设备提供的内容临时存储在它的存储器中并且如果必要稍后将它再现。然而,内容最好被存储在比如光盘的外部存储介质中,而非存储在副设备的存储器中,并且如果必要从外部存储介质被再现。
然而,当现有的域钥匙被改变时,隶属于副设备的传统记录/再现设备不能够将经域管理***输入的内容存储在外部存储介质中并稍后将它再现。详细地,使用内容钥匙对内容加密,由域钥匙对内容钥匙加密;因此当在新的副设备或非法拷贝的副设备访问该域或者先前副设备与该域断开的时候域钥匙被改变并被提供给副设备时,用于对内容加密的域钥匙不再有用。
由于外部存储介质不总是与副设备连接,所以无法实时更新外部存储介质中的关于新的域钥匙的信息。另外,一旦将所述新的域钥匙提供给副设备,关于当将内容存储在外部存储介质时使用的先前域钥匙的信息从副设备中被删除。在这种情况下,传统记录/再现设备不能再现该内容。
发明公开
技术问题
技术方案
本发明提供一种在遵守防止内容在预定域外被非法记录并被再现的域管理规则的同时在域管理***的控制下将内容记录在外部存储介质上或从外部存储介质再现内容的方法。
有益的效果
附图说明
图1是根据本发明实施例的域管理***的示图;
图2示出根据本发明实施例的在域管理***的控制下在主设备和副设备之间内容和各种类型的钥匙的发送;
图3是根据本发明实施例的用于将内容存储在副设备中的记录设备的示图;
图4示出域管理信息的数据结构;
图5是示出根据本发明实施例的在域管理***的控制下使用副设备将内容存储在存储介质中的方法的流程图;
图6示出根据本发明实施例的在驱动器和应用软件之间的相互认证;
图7示出根据本发明实施例的在存储介质、再现设备和域管理***之间的关系;和
图8是示出根据本发明实施例的在域管理***的控制下使用副设备从存储介质再现内容的方法的流程图。
最佳方式
根据本发明的一方面,提供一种响应于从引起内容仅在预定域内被使用的域管理***输入的写命令将所述内容记录在存储介质上的方法,该方法包括:从所述写命令提取关于所述预定域和所述内容的域管理信息和用于指定在所述预定域内拷贝所述内容的范围的拷贝控制信息;将提取的域管理信息记录在所述存储介质上;基于提取的拷贝控制信息,产生被用于确定记录设备是否存在于所述预定域中的域范围标志,所述记录设备将所述内容记录在所述存储介质上;和将所述域范围标志和所述内容记录在所述存储介质上。
所述拷贝控制信息指定所述内容是仅使用存在于所述域内的记录设备需要被记录的域范围内容。
所述域管理信息包括用于识别所述域的域标识符。
所述域管理信息还包括用于对所述内容加密的内容钥匙和用于识别所述域管理***的***信息。
根据本发明的另一方面,提供一种在引起内容在预定域内被使用的域管理***的控制下从存储介质再现所述内容的方法,该方法包括:从所述域管理***接收读命令;读取被用来确定所述内容的再现是否被限于所述预定域内的域范围标志;当所述域范围标志指示所述内容的再现仅在所述预定域内时,从所述域管理***接收关于当前域的当前域管理信息,并且从所述存储介质接收关于记录域的记录域管理信息,在所述记录域中,所述内容的记录被执行;基于所述记录域管理信息和所述当前域管理信息确定所述域管理***是否属于所述预定域;和将所述记录域管理信息和所述内容发送到所述域管理***。
当所述域范围标志指示所述内容的再现没有被仅限于预定域内时,所述内容从所述存储介质被读取,并且被发送到所述域管理***。
本发明的方式
以下,将参照附图详细描述本发明的示例性实施例。
图1是根据本发明实施例的域管理***的示图。参照图1,主设备120接收外部内容122,使用内容钥匙Kt对外部内容加密,并且将加密的结果发送到它的副设备130、140、150和160。主设备120还产生仅在当前域110中可用的域钥匙Kd,使用域钥匙Kd对内容钥匙Kt加密,并且将加密的结果发送到副设备130、140、150和160。
另外,主设备120单独地产生用于所有内容的拷贝控制信息(CCI),并且将内容和CCI提供给副设备130、140、150和160。CCI指定多个内容能否被拷贝或者描述可被拷贝的多个内容的范围。例如,CCI通过比如‘自由拷贝’、‘私有拷贝’、‘拷贝一次’和‘从不拷贝’的拷贝状态将多个内容分类。因此,各个副设备130、140、150和160可基于CCI确定拷贝各个内容的范围。
图2示出根据本发明实施例的在域管理***(未示出)的控制下在主设备200和副设备260之间内容和各种类型的钥匙的发送。参照图2,主设备200将媒体钥匙块(media key block)MKB发送到副设备260(步骤210)。
接着,副设备260使用接收的媒体钥匙块MKB产生媒体钥匙Km(步骤212)。媒体钥匙块MKB被用于检测非法的拷贝的设备。副设备260可通过将它的装置钥匙设置Set_K_dev和接收的媒体钥匙块MKB结合来产生媒体钥匙Km。如果非法拷贝的设备被检测到,则新的媒体钥匙块MKB′被发送到副设备260,因此,非法拷贝的设备不允许产生媒体钥匙Km。
其后,副设备260使用媒体钥匙Km和副设备标识符IDp产生副设备私有钥匙Kp(步骤214)。
接着,副设备260将副设备标识符IDp和副设备私有钥匙Kp发送到主设备200,主设备200通过使用从它的媒体钥匙块MKB和副设备标识符IDp提取的媒体钥匙Km确定副设备私有钥匙Kp是否被合法地产生而对副设备260进行认证(步骤220)。
在认证之后,主设备200使用副设备私有钥匙Kp对它所属的域的域标识符ID_dom进行加密,并将加密的结果,即,加密的域标识符E(Kp,ID_dom)发送到副设备260(步骤230)。
接着,副设备260使用副设备私有钥匙Kp对加密的域标识符E(Kp,ID_dom)解密以获得解密的域标识符(步骤232)。
接着,主设备200将列有认证的副设备260的副设备标识符IDp的认证表auth.tab发送到副设备260(步骤240),副设备260使用认证表auth.tab产生域钥匙Kd(步骤242)。通常,由主设备200使用域标识符ID_dom产生域钥匙Kd,但是副设备260也可使用域标识符ID_dom来产生它。认证表auth.tab中的改变导致域钥匙Kd中的改变。
接着,主设备200将使用内容钥匙Kt加密的内容E(Kt,Cont)和使用域钥匙Kd加密的内容钥匙E(Kd,Kt)发送到副设备260(步骤250)。
接着,副设备260通过对使用步骤242中的域钥匙Kd加密的内容钥匙E(Kd,Kt)解密而产生内容钥匙Kt(步骤252),然后通过对使用内容钥匙Kt加密的内容E(Kt,Cont)解密而获得内容Cont并且再现内容Cont(步骤254)。
如上所述,域钥匙Kd被用来对内容钥匙Kt加密,内容钥匙Kt被用来对E(Kt,Cont)加密。域钥匙Kd使用域标识符ID_dom和认证表auth.tab而被产生,因此当域标识符ID_dom被改变、非法拷贝的设备与该域的连接而被检测到或者认证表auth.tab被改变时域钥匙Kd被改变。
当由新的域钥匙Kd′代替域钥匙Kd时,主设备200使用新的域钥匙Kd′对内容钥匙Kt进行加密,将加密的结果发送到副设备260,并且将新的认证表auth.tab′提供给副设备260。
现在将参照图3至6描述使用存在于预定域内的比如驱动器320的副设备在存储介质310上记录域范围(domain-bound)的内容的方法,所述域范围的内容的使用被限于预定的域内。
在本公开中,域管理***将被认为是与安装在主机中以将写/读命令发送到包括驱动器的记录/再现设备的应用软件等同的术语。因此,响应于从主机输入的写/读命令并根据驱动器对该写/读命令的响应产生在记录/再现设备和域管理***之间的数据交换。
另外,在本公开中,记录/再现设备表示包括算法的硬件/软件,该软硬件能够响应于从主机输入的写/读命令而使数据被记录在存储介质上或从存储介质再现数据。因此,将在图中示意性地示出并描述记录/再现设备的结构。
图3是根据本发明实施例的比如将内容336存储在存储介质310中的驱动器320的记录设备的示图。驱动器320包括认证单元340、加密单元350和域管理单元360。域管理***330是一种安装在将写/读命名发送到驱动器320的主机(未示出)中的应用软件。例如,域管理***330可以是IBM的xCP或者是Thomon的SmartRight。
来自主机的写命令包含由域管理***330产生的域管理信息332、CCI334和内容336。驱动器320的域管理单元360从写命令提取域管理信息332、CCI 334和内容336。
图4示出域管理信息332的数据结构。域管理信息332包含域标识符ID_dom 402、加密的内容钥匙E(Kd,Kt)404和包括域管理***330的标识符的***信息406,所述域管理信息332从主机200被发送。域管理信息332由域管理***330产生并被包含在经主机发送到驱动器320的写命令中。
返回图3,认证单元340执行在驱动器320和作为应用软件的域管理***330之间的相互认证。
域管理单元360从写命令提取域管理信息332和CCI 334,所述写命令从主机被接收。接着,域管理单元360确定提取的CCI 334是否指示内容336在‘从不拷贝’的状态下。如果内容336在‘从不拷贝’的状态下,则由于副设备260对内容336的使用没有被允许,所以它不被记录在存储介质310上。
如果内容336没有在‘从不拷贝’的状态下,则域管理单元360确定内容336是否是域范围信息,即,内容336的使用是否被限于与预定域标识符对应的预定域。
如果内容336不是域范围信息,则它不用采取其它步骤而被记录在记录介质310上。即,当内容336的再现没有被仅限于预定域内时,内容钥匙和其它相关的信息不需要存储在存储介质310中。
如果内容336是域范围信息,则域管理单元360执行以下处理。首先,域管理单元360产生域范围标志314并且将它存储在存储介质310的预定部分中。域范围标志314被链接到内容316,并且通知驱动器320:内容316仅可在预定域内被再现。
其次,由于域管理信息332包含再现内容316所需的比如域标识符的信息,所以域管理单元360将域管理信息332作为域管理信息312存储在存储介质310的预定部分中。最好但非必要地使用盘信息或存储在驱动器320中的驱动信息对域管理信息332进行加密。在驱动器中产生加密钥匙的方法对于本领域的那些技术人员是公知的,因此,这里省略对其的描述。
再次,由于已经使用内容钥匙由域管理***330对内容336进行了加密,所以驱动器320不需要执行另外的加密处理而将内容336作为内容316存储在存储介质310中。
图5是示出根据本发明实施例的在域管理***330的控制下将内容336作为内容316存储在存储介质310中的方法的流程图。参照图5,由作为域管理***330的应用软件产生的写命令经主机(未示出)被发送到驱动器320(步骤510)。除了在此另外定义的域范围CCI,域管理***330几乎与IBM的xCP和Thomson的SmartRight相同。
在写命令的接收中,认证单元340执行产生写命令的域管理***330和驱动器320之间的相互认证(步骤520)。相互认证基于鉴定撤销列表(CRL)使得非法拷贝的设备能够被挑选出来。随后将参照图6描述认证。
接着,在相互认证之后,域管理单元360从写命令中提取CCI 334(步骤530)。
接着,域管理单元360基于CCI 334确定内容336能否被拷贝到存储介质310中(步骤540)。如果CCI 334指示内容336在‘从不拷贝’的状态下,则驱动器320忽略写命令并且停止写操作。
如果CCI 334没有在‘从不拷贝’的状态下,则域管理单元360基于CCI 334确定内容336的再现是否仅限于在预定域之内(步骤550)。
如果内容336是域范围信息,则域管理单元360产生域范围标志314并且当将内容336作为内容316存储在存储介质310中时存储该标志(步骤560)。域范围标志314经头部(header)或指针被链接到内容336。
另外,域管理单元360从写命令提取域管理信息332并且将它记录在存储介质310的预定部分中(步骤570),其中,所述写命令从主机被输入。预定部分最好是存储介质310的保护的部分。从保护部分再现数据还需要用于确定用户是否被给予对访问保护部分的授权的处理。
另外,域管理单元360将内容336作为内容316记录在记录介质310上。
如果内容336不是域范围内容,则不需要记录域范围标志314和域管理信息332而仅将内容336(作为内容316)记录在存储介质310上(步骤580)。
图6示出根据本发明实施例的驱动器320和应用软件330之间的相互认证。参照图6,在步骤610至640中应用软件330对驱动器320进行认证。
更具体地讲,驱动器320被给予用于证明驱动器标识符ID1和驱动器公共钥匙KP1是使用第三认证代理的私有钥匙Ks而被认证的证书Cert1(步骤610),并且将证书Cert1发送到应用软件330(步骤620)。
接着,应用软件330接收证书Cert1并且使用第三认证代理的公共钥匙Kp对它进行验证(步骤630)。如果证书Cert1被证实,则驱动器标识符ID1和驱动器公共钥匙Kp1被确定是认证的驱动器标识符和用于发送证书Cert1的驱动器320的公共钥匙。
接着,应用软件330检查驱动器标识符ID1是否被列于CRL的CRL1中并且基于检查的结果确定驱动器320是否被非法拷贝(步骤640)。
在步骤650至680中,驱动器320对应用软件330进行认证。步骤650至680与步骤610至640类似。
首先,应用软件330被给予用于证明其软件标识符ID2和软件公共钥匙Kp2是使用第三认证代理(the third authentication agency)的私有钥匙Ks而被认证的证书Cert2(步骤650),并且将证书Cert2发送到驱动器320(步骤660)。
驱动器320接收证书Cert2,并且使用第三认证代理的公共钥匙Kp来验证它(步骤670)。如果证书Cert2被证实,则软件标识符ID2和软件公共钥匙Kp2被确定是应用软件330的认证的软件标识符和公共钥匙。
接着,驱动器320检查软件标识符ID2是否被列于被列于CRL的CRL2中,并且基于检查的结果确定应用软件330是否被非法拷贝(步骤680)。
现在将参照图7和8描述使用副设备从存储介质310再现域范围内容的方法。
图7示出根据本发明实施例的在存储介质310、比如再现设备720的副设备和域管理***330之间的关系。参照图7,存储介质310存储内容316和当存储内容360时被记录的记录域管理信息312和域范围标志314。如图4所示,记录域管理信息312包含比如域标识符的信息、加密的内容钥匙和***信息的信息。当内容316被记录在存储介质310上时域标识符和***信息被产生。
再现设备720包括用于确定在域管理***330的控制下内容316的再现是否被允许的域管理单元760。
当再现设备720从域管理***330接收读命令时,域管理单元760读取读命令中指示的内容316和域范围标志314。内容316和域范围标志314经头部或指针彼此链接。
接着,域管理单元760检查域范围标志314以确定内容316是否是域范围的内容。
在本发明的示例性实施例中,当内容316不是域范围的内容时,域范围标志314被设置为1。
如果域范围标志是1,则域管理单元760从存储介质310读取记录域管理信息312,并且从域管理***330获得当前域管理信息332。
当前域管理信息332指定域管理***330所属的当前域,域管理***330被安装在主机中以将读命令发送到再现设备720。如图4所示,当前域管理信息332包含域标识符、加密的内容钥匙和***信息。
当内容316被记录在存储介质310上时被记录的记录域管理信息312指定域管理***330所属的记录域,并且域管理***330被安装在主机(未示出)中以将写命令发送到再现设备720。
接着,域管理单元760通过比较当前域管理信息332和记录域管理信息312来确定当前域是否与记录域相等。
如果当前域和记录域相同,则再现设备720将记录域管理信息312和内容316发送到域管理***330。
再现设备720还可包括对被加密的记录域管理信息312进行解密的解密单元750。如图3所示,当记录内容时,为了安全,域管理信息可被加密并记录。在这种情况下,读操作还需要解密处理。
另外,再现设备720还可包括认证单元740。认证单元740确定再现设备720是否被非法拷贝。使用认证单元740对域管理***330进行认证的方法与图6的认证单元340的操作类似。
图8是示出根据本发明实施例的在域管理***330的控制下从存储介质310再现内容316的方法的流程图。参照图8,一从域管理***330接收读命令(步骤810),认证单元740就对域管理***330进行认证以确定它是否被非法拷贝(步骤820)。对域管理***330进行认证的方法与图6的方法类似。
如果域管理***330被证实,则域管理单元760从存储介质310读取读命令中指示的内容316和与内容316链接的域范围标志314(步骤830)。
接着,域管理单元760检查域范围标志314以确定内容316是否是域范围内容(步骤840)。如果域范围标志312是表示内容316是域范围的内容的1,则步骤850至880被执行。
域管理单元760从存储介质310读取记录域管理信息312,并从域管理***330接收当前域管理信息332(步骤850)。
接着,域管理单元760将包含在记录域管理信息312中的关于记录域管理***的信息和包含在当前域管理信息332中的关于当前域管理***的信息进行比较,并确定它们是否彼此相等。
根据本发明实施例,关于记录(或当前)域管理***的信息包含当前内容范围、域管理***标识符和***版本信息。
如果当前域管理***与记录域管理***相等,则域管理单元760检查在关于记录域管理***的信息中的域标识符与在关于当前域管理***的信息中的域标识符是否相等,并且基于检查的结果确定在当前域中内容316的再现是否被允许(步骤870)。
如果两个域标识符相同,则域管理单元760将记录域管理信息312和内容316发送到域管理***330(步骤880和890)。
如果在步骤840中确定域范围标志312不是1,则域管理单元760将在读命令中指示的内容316发送到域管理***330,并且停止内容316的再现(步骤890)。
当在步骤860中确定当前域管理***与记录域管理***不相等或者在步骤870中确定两个域标识符不相同时,域管理单元760不用将内容316发送到域管理***330而停止内容316的再现。
如上所述,在根据本发明的记录和/或再现数据的方法中,可确定内容的记录或再现是否被限于预定域内,并且在域管理***的控制下基于确定的结果确定是否允许内容可被记录在副设备的外部的存储介质上或者从副设备的外部的存储介质再现内容。
本发明可应用到在域管理***的控制下记录/再现数据的设备上。
虽然本发明已参照其示例性的实施例被具体描述和显示,但是本领域的那些技术人员应该理解,在不脱离由所附权利要求限定本发明的精神和范围的情况下,可以对其进行形式和细节的各种改变。
产业上的可利用性
序列表文本
Claims (20)
1、一种响应于从引起内容仅在预定域内被使用的域管理***输入的写命令将所述内容记录在存储介质上的方法,该方法包括:
从所述写命令提取关于所述预定域和所述内容的域管理信息和用于指定在所述预定域内拷贝所述内容的范围的拷贝控制信息;
将提取的域管理信息记录在所述存储介质上;
基于提取的拷贝控制信息,产生被用于确定记录设备是否存在于所述预定域中的域范围标志,所述记录设备将所述内容记录在所述存储介质上;和
将所述域范围标志和所述内容记录在所述存储介质上。
2、如权利要求1所述的方法,其中,所述拷贝控制信息指定所述内容是仅使用存在于所述域内的记录设备需要被记录的域范围内容。
3、如权利要求2所述的方法,其中,所述拷贝控制信息通过包括从不拷贝、自由拷贝、私有拷贝、一次拷贝、域范围拷贝中的至少一个的拷贝状态对拷贝所述内容的范围进行分类。
4、如权利要求1所述的方法,其中,所述域管理信息包括用于识别所述域的域标识符。
5、如权利要求2所述的方法,其中,所述域管理信息还包括用于对所述内容加密的内容钥匙和用于识别所述域管理***的***信息。
6、如权利要求5所述的方法,其中,使用仅对被授权访问所述域的用户可用的域钥匙对所述内容钥匙进行加密。
7、如权利要求6所述的方法,其中,所述***信息包括用于识别所述域管理***的标识符和域管理***版本信息之一,或所述标识符和所述域管理***版本信息二者。
8、如权利要求1所述的方法,其中,记录所述域管理信息的步骤包括对所述域管理信息进行加密。
9、如权利要求6所述的方法,其中,对所述内容钥匙的加密使用加密的钥匙,所述加密的钥匙是使用关于记录所述内容的记录设备的驱动信息和关于所述存储介质的盘信息而被产生的。
10、如权利要求1所述的方法,还包括对所述域管理***进行认证。
11、如权利要求10所述的方法,其中,所述域管理***是使用预定的鉴定撤销列表而被认证的。
12、如权利要求11所述的方法,其中,所述对所述域管理***进行认证的步骤包括:
接收用于证明所述域管理***的软件标识符和软件公共钥匙是使用第三认证代理的私有钥匙而被认证的证书;
使用所述第三认证代理的公共钥匙验证所述证书;和
确定所述软件标识符是否被列于鉴定撤销列表中。
13、一种在引起内容在预定域内被使用的域管理***的控制下从存储介质再现所述内容的方法,该方法包括:
从所述域管理***接收读命令;
读取被用来确定所述内容的再现是否被限于所述预定域内的域范围标志;
当所述域范围标志指示所述内容的再现仅在所述预定域内时,从所述域管理***接收关于当前域的当前域管理信息,并且从所述存储介质接收关于记录域的记录域管理信息,在所述记录域中,所述内容的记录被执行;
基于所述记录域管理信息和所述当前域管理信息确定所述域管理***是否属于所述预定域;和
将所述记录域管理信息和所述内容发送到所述域管理***。
14、如权利要求13所述的方法,其中,当所述域范围标志指示所述内容的再现没有被仅限于预定域内时,所述内容从所述存储介质被读取,并且被发送到所述域管理***。
15、如权利要求13所述的方法,其中,所述当前域管理信息包括用于识别所述当前域的域标识符,所述记录域管理信息包括使得所述记录域能够被识别的域标识符。
16、如权利要求15所述的方法,其中,所述当前域管理信息和所述记录域管理信息二者包括用于对所述内容加密的内容钥匙和使得所述域管理信息能够被识别的***信息。
17、如权利要求16所述的方法,其中,使用仅对被授权访问所述预定域的用户可用的域钥匙对所述内容钥匙进行加密。
18、如权利要求16所述的方法,其中,所述***信息包括用于识别所述域管理***的***标识符和域管理***版本信息之一,或包括所述***标识符和所述域管理***版本信息二者。
19、如权利要求18所述的方法,其中,确定所述域管理***是否属于所述预定域的步骤包括基于所述***信息确定所述当前域管理***是否与所述记录域管理***相等。
20、如权利要求18所述的方法,其中,确定所述域管理***是否属于所述预定域的步骤还包括基于所述域标识符确定所述当前域管理***是否与所述记录域管理***相等。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040006593 | 2004-02-02 | ||
KR1020040006593A KR101058002B1 (ko) | 2004-02-02 | 2004-02-02 | 도메인 관리 시스템하에서의 데이터 기록 및 재생 방법 |
KR10-2004-0006593 | 2004-02-02 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1771493A true CN1771493A (zh) | 2006-05-10 |
CN100435135C CN100435135C (zh) | 2008-11-19 |
Family
ID=36751955
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005800001978A Expired - Fee Related CN100435135C (zh) | 2004-02-02 | 2005-02-01 | 在域管理***的控制下记录和/或再现数据的方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7802312B2 (zh) |
EP (1) | EP1711903B1 (zh) |
JP (2) | JP5330648B2 (zh) |
KR (1) | KR101058002B1 (zh) |
CN (1) | CN100435135C (zh) |
WO (1) | WO2005073871A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101853679B (zh) * | 2009-02-04 | 2012-10-03 | 索尼光领公司 | 信息处理设备、信息处理方法和程序 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101058002B1 (ko) * | 2004-02-02 | 2011-08-19 | 삼성전자주식회사 | 도메인 관리 시스템하에서의 데이터 기록 및 재생 방법 |
EP1748343A1 (en) | 2005-07-29 | 2007-01-31 | STMicroelectronics Limited | Circuit personalisation |
WO2007047638A2 (en) * | 2005-10-14 | 2007-04-26 | Bader David M | System and method for managing protected content in a network system |
FR2892222A1 (fr) | 2005-10-17 | 2007-04-20 | Thomson Licensing Sa | Methode de gravure, de mise a disposition et de distribution securisee de donnees numeriques, dispositif d'acces et graveur. |
KR100813973B1 (ko) * | 2006-01-03 | 2008-03-14 | 삼성전자주식회사 | 복수의 사용 제한 정보들을 포함하는 컨텐트를 임포트하는장치 및 방법 |
KR100823259B1 (ko) * | 2006-01-03 | 2008-04-18 | 삼성전자주식회사 | 컨텐트를 재-임포트하는 방법 및 장치 |
KR100924777B1 (ko) * | 2006-01-03 | 2009-11-03 | 삼성전자주식회사 | 라이센스를 생성하는 방법 및 장치 |
KR100765774B1 (ko) | 2006-01-03 | 2007-10-12 | 삼성전자주식회사 | 도메인 관리 방법 및 그 장치 |
US20100217976A1 (en) * | 2006-01-03 | 2010-08-26 | Samsung Electronics Co., Ltd. | Method and apparatus for importing content |
KR100856404B1 (ko) * | 2006-01-03 | 2008-09-04 | 삼성전자주식회사 | 컨텐트를 임포트하는 방법 및 장치 |
KR20080103225A (ko) * | 2007-05-23 | 2008-11-27 | 삼성전자주식회사 | 컨텐츠의 암호화 전송 방법 및 복호화 방법과 그 장치 |
KR101495535B1 (ko) * | 2007-06-22 | 2015-02-25 | 삼성전자주식회사 | 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버 |
WO2009019842A1 (ja) | 2007-08-07 | 2009-02-12 | Panasonic Corporation | ネットワークavコンテンツ再生システム、サーバ、プログラムおよび記録媒体 |
US20090193266A1 (en) * | 2008-01-28 | 2009-07-30 | Gable Melvin G | Access control for protected and clear AV content on same storage device |
WO2011121928A1 (ja) * | 2010-03-31 | 2011-10-06 | 日本電気株式会社 | デジタルコンテンツ管理システム、検証装置、そのプログラムおよびデータ処理方法 |
JP5306405B2 (ja) | 2011-03-31 | 2013-10-02 | 株式会社東芝 | 情報処理装置およびプログラム |
TWI533160B (zh) * | 2014-11-26 | 2016-05-11 | 緯創資通股份有限公司 | 電子系統、電子裝置及其存取認證方法 |
US10831381B2 (en) | 2016-03-29 | 2020-11-10 | International Business Machines Corporation | Hierarchies of credential and access control sharing between DSN memories |
US10341304B1 (en) | 2017-01-04 | 2019-07-02 | Snap Inc. | Device independent encrypted content access system |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0486939A (ja) * | 1990-07-31 | 1992-03-19 | Fujitsu Ltd | オンラインコンピュータ・システムのプログラム管理処理方式 |
JPH08235781A (ja) * | 1995-02-24 | 1996-09-13 | Hitachi Ltd | 情報記録方法および情報再生装置 |
JPH09106613A (ja) * | 1995-10-06 | 1997-04-22 | Sony Corp | ディスク再生装置 |
JPH09160899A (ja) | 1995-12-06 | 1997-06-20 | Matsushita Electric Ind Co Ltd | 情報サービス処理装置 |
EP0944256A1 (en) | 1998-03-19 | 1999-09-22 | Hitachi Europe Limited | Copy protection apparatus and method |
US6195696B1 (en) * | 1998-10-01 | 2001-02-27 | International Business Machines Corporation | Systems, methods and computer program products for assigning, generating and delivering content to intranet users |
JP3978559B2 (ja) | 1998-11-13 | 2007-09-19 | インターナショナル・ビジネス・マシーンズ・コーポレーション | デジタルデータ管理方法および装置 |
JP3327389B2 (ja) * | 1998-12-28 | 2002-09-24 | 松下電器産業株式会社 | 複製システム、複製方法、書き込み装置および記録媒体 |
WO2001005148A1 (en) | 1999-07-09 | 2001-01-18 | Matsushita Electric Industrial Co., Ltd. | An optical disc, a recorder, a player, a recording method, and a reproducing method that are all used for the optical disc |
WO2001018628A2 (en) * | 1999-08-04 | 2001-03-15 | Blue Spike, Inc. | A secure personal content server |
US6339423B1 (en) * | 1999-08-23 | 2002-01-15 | Entrust, Inc. | Multi-domain access control |
JP2001157154A (ja) * | 1999-11-26 | 2001-06-08 | Sony Corp | 記録又は再生装置、及び再生装置 |
JP2001307426A (ja) * | 2000-04-26 | 2001-11-02 | Matsushita Electric Ind Co Ltd | データ管理方法 |
AR030285A1 (es) * | 2000-06-01 | 2003-08-20 | Aerocast Com Inc | SISTEMA DE ADMINISTRACIoN DE CONTENIDOS |
CN101615231A (zh) * | 2000-06-02 | 2009-12-30 | 松下电器产业株式会社 | 记录媒体、许可管理装置、和记录及回放装置 |
JP4736216B2 (ja) * | 2000-07-17 | 2011-07-27 | ソニー株式会社 | データ入出力装置及び方法 |
JP2002074827A (ja) | 2000-08-28 | 2002-03-15 | Matsushita Electric Ind Co Ltd | コピー制御方法 |
JP2002132457A (ja) * | 2000-10-26 | 2002-05-10 | Victor Co Of Japan Ltd | 情報記録装置及び情報再生装置並びに情報記録再生装置 |
JP3588593B2 (ja) | 2001-02-13 | 2004-11-10 | 株式会社東芝 | 複製制御方法及び複製制御装置 |
KR100493311B1 (ko) | 2001-02-21 | 2005-06-07 | 엘지전자 주식회사 | 디지털 미디어의 복제 제어를 위한 워터마크기반 복제관리 시스템 및 방법 |
JP3519691B2 (ja) | 2001-02-26 | 2004-04-19 | 株式会社東芝 | 制限情報の整合処理機能付き情報録再装置および方法 |
US20020157002A1 (en) | 2001-04-18 | 2002-10-24 | Messerges Thomas S. | System and method for secure and convenient management of digital electronic content |
US20030229632A1 (en) * | 2001-05-15 | 2003-12-11 | Mark Harris | Communications system and method |
JP4170670B2 (ja) * | 2001-05-29 | 2008-10-22 | 松下電器産業株式会社 | 利用権管理装置 |
JP2003069560A (ja) * | 2001-08-23 | 2003-03-07 | Kyocera Communication Systems Co Ltd | 認証システム、情報端末、加入者識別子発行装置、公開鍵登録装置、認証方法、プログラムおよび記録媒体 |
GB2378539B (en) * | 2001-09-05 | 2003-07-02 | Data Encryption Systems Ltd | Apparatus for and method of controlling propagation of decryption keys |
US7487363B2 (en) * | 2001-10-18 | 2009-02-03 | Nokia Corporation | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
CN100409611C (zh) | 2001-10-19 | 2008-08-06 | 日本先锋公司 | 电子设备控制***和方法、以及电子设备和控制器 |
JP2003196161A (ja) * | 2001-10-19 | 2003-07-11 | Pioneer Electronic Corp | 情報記録装置及び情報記録方法、並びにコンピュータプログラム及び記録媒体 |
JP2003196922A (ja) * | 2001-12-26 | 2003-07-11 | Pioneer Electronic Corp | 記録媒体、再生装置および記録装置、再生方法および記録方法、並びに、再生処理プログラムおよび記録処理プログラム |
US20050160185A1 (en) * | 2001-12-14 | 2005-07-21 | Satoshi Matsuura | Electrical home appliance having access control means |
FR2835678A1 (fr) * | 2002-02-06 | 2003-08-08 | Thomson Licensing Sa | Procede de transmission de donnees numeriques representatives d'un contenu multimedia |
JP2005521934A (ja) * | 2002-03-28 | 2005-07-21 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | コンテンツ素材の失効 |
US7680743B2 (en) * | 2002-05-15 | 2010-03-16 | Microsoft Corporation | Software application protection by way of a digital rights management (DRM) system |
WO2003098931A1 (en) * | 2002-05-22 | 2003-11-27 | Koninklijke Philips Electronics N.V. | Digital rights management method and system |
WO2004027588A2 (en) * | 2002-09-23 | 2004-04-01 | Koninklijke Philips Electronics N.V. | Certificate based authorized domains |
KR100651729B1 (ko) * | 2003-11-14 | 2006-12-06 | 한국전자통신연구원 | 홈네트워크 환경에서의 멀티-모달 상황 인식어플리케이션을 위한 시스템 및 방법 |
US20070143456A1 (en) * | 2003-12-10 | 2007-06-21 | Alex Mashinsky | Exchange of centralized control data |
KR101058002B1 (ko) * | 2004-02-02 | 2011-08-19 | 삼성전자주식회사 | 도메인 관리 시스템하에서의 데이터 기록 및 재생 방법 |
US20080313084A1 (en) * | 2007-06-18 | 2008-12-18 | Socolofsky David E | Digital Content Royalty Management System and Method |
-
2004
- 2004-02-02 KR KR1020040006593A patent/KR101058002B1/ko not_active IP Right Cessation
-
2005
- 2005-02-01 WO PCT/KR2005/000292 patent/WO2005073871A1/en not_active Application Discontinuation
- 2005-02-01 JP JP2006550956A patent/JP5330648B2/ja not_active Expired - Fee Related
- 2005-02-01 EP EP05726306.3A patent/EP1711903B1/en active Active
- 2005-02-01 CN CNB2005800001978A patent/CN100435135C/zh not_active Expired - Fee Related
- 2005-02-02 US US11/047,780 patent/US7802312B2/en active Active
-
2010
- 2010-12-28 JP JP2010293046A patent/JP5400025B2/ja not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101853679B (zh) * | 2009-02-04 | 2012-10-03 | 索尼光领公司 | 信息处理设备、信息处理方法和程序 |
Also Published As
Publication number | Publication date |
---|---|
KR101058002B1 (ko) | 2011-08-19 |
EP1711903B1 (en) | 2019-10-09 |
KR20050078766A (ko) | 2005-08-08 |
EP1711903A1 (en) | 2006-10-18 |
CN100435135C (zh) | 2008-11-19 |
US20050169118A1 (en) | 2005-08-04 |
JP5330648B2 (ja) | 2013-10-30 |
WO2005073871A1 (en) | 2005-08-11 |
JP5400025B2 (ja) | 2014-01-29 |
JP2007520011A (ja) | 2007-07-19 |
JP2011118913A (ja) | 2011-06-16 |
US7802312B2 (en) | 2010-09-21 |
EP1711903A4 (en) | 2011-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1771493A (zh) | 在域管理***的控制下记录和/或再现数据的方法 | |
CN1287249C (zh) | 对数字内容的访问控制装置和方法及再现装置 | |
US8132024B2 (en) | Digital work protection system, recording apparatus, reproduction apparatus, and recording medium | |
CN101404167B (zh) | 记录***、信息处理设备、存储设备、记录方法和程序 | |
CN101112036B (zh) | 信息处理装置、信息记录介质制造装置和信息记录介质 | |
JP6040234B2 (ja) | コンテンツを保護するための格納装置及びホスト装置とその方法 | |
CN1581774A (zh) | 对数字内容的访问控制 | |
CN1764970A (zh) | 记录装置和内容保护*** | |
JP2012008756A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
WO2005121980A1 (ja) | 情報取得装置、情報取得方法、情報取得プログラム | |
CN1804817A (zh) | 内容移动控制装置及方法 | |
US20050105727A1 (en) | Information processing apparatus, information recording medium, information processing method and computer program | |
JP2012247961A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
CN1745425A (zh) | 使用用户密钥来限制存储介质的使用的方法和装置 | |
CN100364002C (zh) | 读或写用户数据的设备和方法 | |
US9230090B2 (en) | Storage device, and authentication method and authentication device of storage device | |
WO2007074819A1 (ja) | コンテンツデータ記録再生装置 | |
KR20060133958A (ko) | 콘텐츠 보호 방법 및 시스템 | |
JP2007065985A (ja) | ライセンス取得装置及びライセンス取得方法 | |
CN1914680A (zh) | 在存储介质上记录数据或从其再现数据的装置和方法 | |
CN1757070A (zh) | 用于复制av流的方法和装置以及复制av内容的方法 | |
JP2018018573A (ja) | コンテンツ読み出し方法および記録媒体 | |
WO2009104844A1 (en) | Method and apparatus for recording or providing content | |
WO2009104845A1 (en) | Method and apparatus for recording contents | |
JP2009033433A (ja) | デジタルデータ記録/再生方法及び記録再生装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20081119 Termination date: 20190201 |
|
CF01 | Termination of patent right due to non-payment of annual fee |