CN1647187A - 用于再现用户数据的设备和方法 - Google Patents

用于再现用户数据的设备和方法 Download PDF

Info

Publication number
CN1647187A
CN1647187A CNA038078198A CN03807819A CN1647187A CN 1647187 A CN1647187 A CN 1647187A CN A038078198 A CNA038078198 A CN A038078198A CN 03807819 A CN03807819 A CN 03807819A CN 1647187 A CN1647187 A CN 1647187A
Authority
CN
China
Prior art keywords
data
driver element
user data
encrypted
applying unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA038078198A
Other languages
English (en)
Inventor
J·A·M·维斯特伊伦
C·L·C·M·克尼布勒
R·M·H·塔克肯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1647187A publication Critical patent/CN1647187A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00478Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

本发明涉及一种用于再现用户数据的设备和方法。为了提供更高的防止数据在PC中传输期间被黑掉的保护级,根据本发明建议了一种包括以下步骤的方法:通过驱动单元(2)接收经加密的用户数据和密钥数据,利用所述密钥数据对所述用户数据进行解密,利用再次加密密钥对所述经解密的用户数据进行再次加密,将所述经再次加密的用户数据和所述再次加密密钥从所述驱动单元(2)传输到应用单元(3),利用所述再次加密密钥对所述经再次加密的用户数据进行解密,使所述经解密的用户数据再生为应用数据,对所述应用数据进行再次加密,将所述经再次加密的应用数据从所述应用单元(3)传输到所述驱动单元(2),对经加密的应用数据进行解密,将所述经解密的应用数据从所述驱动单元(2)传输到再现单元(4),以及再现所述应用数据。

Description

用于再现用户数据的设备和方法
本发明涉及一种用于再现用户数据的设备和方法。本发明此外还涉及在这种设备中使用的驱动单元和应用单元,以及涉及实现所述方法的计算机程序。本发明尤其涉及存储在可录式或可擦写式光记录介质上的内容、例如存储在CD-RW上的音频数据的保护。
目前,可以将音频CD插入CD-ROM或CD-RW驱动器中并且在PC上播放音频。PC读取音轨,再现数字音乐并发送给PC的声卡。声卡将数字音乐转换成听得见的声音。这种方案的一个众所周知的问题是可以容易地黑取(hack)音乐。可以将wav文件记录到PC的硬盘上或者利用大量的记录应用直接复制到可录式或可擦写式记录载体、例如CD-R(W)上。在这方面,黑取意味着违背数字权利管理系统的意愿而使用内容,和/或窜改信息、删除信息或甚至在没有从内容拥有者处得到明确许可的情况下将信息从数字权利管理系统领域中提取出来。
为了提供这个问题的解决方法,已有大量用于复制保护系统的建议,例如内容加扰系统(CSS)和可刻录介质内容保护(CPRM)系统。根据这样的复制保护系统,存储在记录介质上的内容被加密。当用户想要播放存储在记录介质上的数据,例如想在PC上播放音轨时,在将音轨发送给运行用于再现的PC应用的PC应用单元之前,首先对音轨进行再次加密。该PC应用还从驱动器处获得音轨解密所需的解密密钥。现在该PC应用能够对音轨进行解密并且通过PC声卡播放音频。这种方案解决了音乐内容被直接黑取的问题。只有两方能够访问“无阻碍”的内容、即未加密的音乐:驱动器和(值得信赖的)PC播放应用。如果任何一方被黑取,则可以通过各种取消机制来取消这一方。这样,黑取路径也已被阻塞。
然而,这种方案的弱点是与声卡的连接:该连接是数字式的,因此易遭盗版。任何具有超出一般PC技术知识的人都可以构建软件以对该内容进行数字复制。例如,可以将仿真实际声卡的“虚拟声卡”写到PC播放应用中,事实上该PC播放应用在将数字内容发送给实际声卡之前复制该数字内容。
因此,本发明的目的是在包括用于再现用户数据的设备的复制保护系统中提供措施,该措施使对用户数据的黑取变得更难或者甚至不可能,并且该措施尤其保护数据从驱动器和/或应用单元到再现单元、例如声卡的传输而不被黑取。
按照本发明,该目的通过如在权利要求1中所述的设备来实现,该设备包括:
-驱动单元,包括:
-用于接收经加密的用户数据和密钥数据的装置,
-用于利用所述密钥数据对所述用户数据进行解密的装置,
-用于对所述经解密的用户数据进行再次加密的装置,
-用于将所述经再次加密的用户数据从所述驱动单元传输到应用单元的装置,
-用于对从所述应用单元处接收的经加密的应用数据进行解密的装置,以及
-用于将所述经解密的应用数据传输给用于再现所述应用数据的再现单元的装置,
-应用单元,包括:
-用于对所述经再次加密的用户数据进行解密的装置,
-用于使所述经解密的用户数据再生为应用数据的装置,
-用于对所述应用数据进行再次加密的装置,以及
-用于将所述经再次加密的应用数据从所述应用单元传输给所述驱动单元的装置,
-用于再现所述应用数据的再现单元。
在这种设备中使用的驱动单元和应用单元以及相应的方法在权利要求9至11中给出。在权利要求12中给出了包括程序代码装置的计算机程序,当在计算机上运行如权利要求11所述的本发明方法时,该程序代码装置用于实现所述方法步骤。本发明的优选实施方案由从属权利要求给出。
本发明基于以下思想,即避免应用单元和再现单元之间的直接连接,并且避免将数字内容直接从应用单元发送给再现单元。根据本发明,而是在对应被再现的内容进行再生和加密之后,将该内容从应用单元发送回驱动单元,在该驱动单元中该内容最终被解密并且传输给再现单元以再现该内容。因为驱动单元通常不了解文件系统,所以不能将音轨文件再现成数字内容,例如不能对MP3文件进行解码。因此,驱动单元必须首先将音轨文件发送给应用单元。因为不能像黑取PC应用单元那样容易地黑取驱动单元,所以保护级别、尤其是应用数据从驱动单元到再现单元的传输的保护级别比在已公开的实施方案中高很多。
根据本发明的第一个优选实施方案,驱动单元和应用之间以及驱动单元和再现单元之间的所有连接都是数字连接,在该数字连接上以数字形式传输数据。为了提供防止数据在传输期间被黑取的高安全性,提供安全认证通道(SAC)作为数字连接是优选的。
根据如在权利要求4中所述的、本发明的一个替代的优选实施方案,驱动单元和应用单元之间的连接是数字连接、优选地是安全认证通道,而驱动单元和再现单元之间的连接是用于以模拟形式传输应用数据的模拟连接。其优点是数字内容决不会变成“无阻碍”而将易受黑取。为了将从应用单元处接收到的数字应用数据转换成模拟形式,驱动单元包括数模转换器,该数模转换器进一步提高了安全性,因为除了驱动单元中的D/A转换器之外,应用单元无权访问安全的D/A转换器。在该实施方案中,只可能对从驱动单元发送给再现单元的模拟应用数据进行模拟复制。然而,从安全性的角度看,认为这种可能性是可接受的。
在本发明设备内的数据传输的安全性基于几个(再次)加密和解密步骤。(再次)加密和解密所需的密钥可以由值得信赖的第三方、例如许可授权机构提供,或者可以从和经加密的用户数据一起存储在记录介质上的密钥数据、例如允许计算解密和再次加密密钥的有价值密钥(asset key)中计算出。因此,应用单元和/或驱动单元可以包括用于计算解密和/或再次加密密钥的适当装置。
驱动单元、应用单元和再现单元优选地是诸如PC之类计算机的一部分。用户优选地以加密形式存储在记录介质上,该记录介质优选地为存储各种用于再现的数据、例如音频、视频和/或软件数据的光记录介质、尤其是CD、DVD或DVR盘。
按照本发明的设备和方法的安全性依赖于应用单元、驱动单元和其之间的连接的安全性。然而,如果应用单元或驱动单元在安全性方面被损害,则按照本发明的一个包括设备取消装置的优选实施方案可以取消应用单元或驱动单元。这种装置可以包括白名单和/或黑名单,其包含未被损害的(白名单)或被损害的(黑名单)设备的标识符。于是在允许一个单元访问数据之前,先根据这样的名单检查单元的标识符。
此外,驱动单元可以包括复制保护装置、例如水印检测器,用于检查接收到的应用数据是否已被窜改。
现在,参考附图来更详细地解释本发明,其中:
图1示出了按照一个已公开的方法再现磁盘内容的主要步骤,
图2示出了按照另一个已公开的方法再现磁盘内容的主要步骤,
图3示出了按照本发明再现内容的主要步骤,以及
图4示出了本发明设备的方框图。
图1说明了利用包括PCI声卡4、播放应用单元3和驱动单元2的PC1来再现存储在磁盘5上的内容、例如音频所需的步骤。将音频CD 5插入驱动单元2中,该驱动单元2例如是CD-ROM或CD-RW驱动器,从而在IDE总线上将wav文件从磁盘经由驱动器2传输给播放应用单元3。于是,应用单元3将读取音轨文件再现成数字音频(步骤S10)并且将该数字音频经由PCI总线发送给声卡4。然后,声卡4将数字音乐转换成于是可再现的听到见的声音(步骤S11)。
因此,可以很容易地黑取存储在磁盘5上的音乐。可以将wav文件记录到PC的硬盘上或者利用大量已公开的记录应用而直接复制到可录式或可擦写式信息载体上。
在图2中示出了一种改进的已公开的方法。按照该改进系统,对存储在磁盘5上的内容进行加密。因此,当用户想在PC1上播放音轨时,驱动单元4首先读取经加密的音轨文件和相应的有价值密钥AK,以便驱动单元4可以在将音轨文件经由安全认证通道SAC传输给播放应用单元3以进行再现之前,对该音轨文件进行解密并且对其进行再次加密(步骤S20)。应用单元3还经由SAC从驱动单元4处获得对音轨文件进行解密所需的再次加密密钥。应用单元3对音轨文件进行解密(步骤S21),将其再现成数字音频并且经由PCI总线发送给声卡2,在声卡中数字音乐被转换成模拟数据以用于播放(步骤S22)。
这种方案解决了音乐内容被直接黑取的问题。只有两方能够访问“无阻碍”的内容、即未加密的音乐:值得信赖的驱动单元2和值得信赖的播放应用单元3。如果任何一方被黑掉,则可以通过各种取消机制来取消这一方,因此黑取路径也已被阻塞。
然而,这种方案中的弱点是与声卡4的连接:该连接是数字式的,因此易遭盗版。可以构建软件对音乐进行数字复制,例如通过将仿真实际声卡的虚拟声卡写到播放应用单元3中,但事实上在将数字内容发送给声卡4之前复制该数字音乐。虽然这种黑取音乐的方法在图1中所示的实施方案中也是可能的,然而是不必要的,因为已经可以通过CD写应用来复制存储在CD上的数据。
在图3中示出了避免这些问题的本发明方法。步骤S30和S31与在图2中所示的产生再生的数字数据的步骤S20和S21相同。然而,按照本发明,去掉了从应用单元3到声卡4的数字连接。代替将数字音频发送给声卡4,值得信赖的应用单元3对数字音频进行加密(步骤S32)并且将其发送回驱动单元2。驱动单元2执行解密和D/A转换(步骤S33);最后将产生的模拟音频数据发送给声卡4以用于再现。
图4更详细地示出了本发明设备的方框图。当用户想再现存储在磁盘5上的数据时,驱动单元2利用读取装置21访问磁盘5以读取经加密的内容和相应的有价值密钥AK。密钥产生单元23被用于从有价值密钥AK中产生所需的解密密钥DK,以便解密单元22可以对经加密的内容进行解密。为了安全性原因,在再次加密单元24中又利用再次加密密钥RK对经解密的内容进行再次加密,该再次加密密钥RK在密钥产生单元25中产生或从值得信赖的第三方7、例如许可授权机构处接收。然后,经再次加密的内容和再次加密密钥RK一起通过传输单元26经由位于PC1的IDE总线上的安全认证通道80传输给应用单元3。
其中,解密单元31被用于利用接收到的再次加密密钥RK进行解密。此后通过再生单元32再生经解密的内容,即在数字数据的情况下,音轨文件被再现成数字音频数据、通常被称为应用数据。此后,再次加密单元33利用与以前所使用的相同或不同的再次加密密钥RK对这样的数字数据进行再次加密,并且由传输单元34将结果、即经再次加密的应用数据经由位于IDE总线上的安全认证通道81发送回驱动单元2。
其中,数字数据由解密单元27进行解密。有利地,使用水印检测器28以检查数据是否已被窜改。最后,该数字数据通过D/A转换器29转换成模拟数据并且在模拟线82上通过传输器20传输给再现单元4,即在音频数据的情况下,传输给声卡4以便通过扬声器6进行再现。
驱动单元2不了解文件系统。因此,驱动单元2不能将音轨文件再现成数字数据、例如进行MP3解码。因此驱动单元2必须首先将音轨文件发送给应用单元3。此外除了驱动单元2中的D/A转换器之外,应用单元3无权访问安全的D/A转换器。显然,该方案的优点是数字内容决不会变成“无阻碍”、即易被黑取。因此,在所有的单元中以及传输期间,尤其在到声卡4的传输期间,保护了用户数据。
应注意的是,该方案的安全性依赖于应用单元3的安全性、连接80、81的安全性以及驱动单元2的安全性。然而,如果应用单元3或驱动单元2在安全性方面被损害,则可以通过取消装置8来取消应用单元3或驱动单元2,取消装置8优选地包含适应的和/或被损害的设备的白名单和/或黑名单。因此,可以使该方案完全安全。
本发明可以被应用在任何基于PC的、包含驱动单元和再现单元并且旨在播放各种用户数据的系统中。代替驱动单元2和再现单元4之间的模拟连接,应用数据也可以以数字形式经由数字线、例如安全认证通道来传输,该安全认证通道防止除了值得信赖的应用之外PC中的各个软件层无权访问该数字内容。此外,除了检查经解密的数字应用数据中的水印之外,在将数据转换成模拟形式之前也可以通过驱动单元2来嵌入水印。
经加密的用户数据和密钥数据并不是必须存储在记录介质上,而是也可以从其他任何存储介质、例如PC的硬盘处接收或者通过因特网下载。经加密的用户数据和密钥数据也可以分别地和/或经由独立通道传输到驱动单元2或者甚至直接传输给播放应用单元3。
按照本发明,数据经过的路径被改变,即按照本发明该路径为:从驱动单元到播放应用单元,返回驱动单元,最后到再现单元。重要的是驱动单元和再现单元之间的安全连接,其应为不能被窜改的。

Claims (12)

1.一种用于再现用户数据的设备,包括:
-驱动单元(2),包括:
-用于接收经加密的用户数据和密钥数据的装置(21),
-用于利用所述密钥数据对所述用户数据进行解密的装置(22),
-用于对所述经解密的用户数据进行再次加密的装置(24),
-用于将所述经再次加密的用户数据从所述驱动单元(2)传输到应用单元(3)的装置(26),
-用于对从所述应用单元(4)处接收到的经加密的应用数据进行解密的装置(27),以及
-用于将所述经解密的应用数据传输给用于再现所述应用数据的再现单元(4)的装置(20),
-应用单元(3),包括:
-用于对所述经再次加密的用户数据进行解密的装置(31),
-用于使所述经解密的用户数据再生为应用数据的装置(32),
-用于对所述应用数据进行再次加密的装置(33),以及
-用于将所述经再次加密的应用数据从所述应用单元(3)传输给所述驱动单元(2)的装置(34),
-用于再现所述应用数据的再现单元(4)。
2.如权利要求1所述的设备,其中,所述驱动单元(2)和/或所述应用单元(3)包括用于计算解密和/或再次加密密钥的装置(23、25)。
3.如权利要求1所述的设备,此外还包括在所述应用单元(3)和所述驱动单元(2)之间的以及在所述驱动单元(2)和所述再现单元之间的数字连接(80、81、82),用于以数字形式传输所述应用数据。
4.如权利要求1所述的设备,此外还包括:
-在所述应用单元(3)和所述驱动单元(2)之间的数字连接(80、81),用于以数字形式在所述应用单元(3)和所述驱动单元(2)之间传输所述应用数据,
-在所述驱动单元中的数模转换器,用于将所述数字应用数据转换成模拟应用数据,以及
-在所述驱动单元(2)和所述再现单元(4)之间的模拟连接(82),用于将所述模拟应用数据从所述驱动单元(2)传输到所述再现单元(4)。
5.如权利要求1所述的设备,其中,所述驱动单元(2)、所述应用单元(3)和所述再现单元(4)是计算机(1)的一部分。
6.如权利要求1所述的设备,其中,所述经加密的用户数据存储在记录介质(5)上,并且所述记录介质(5)是存储音频、视频和/或软件数据的光记录介质、尤其是CD、DVD或DVR盘。
7.如权利要求1所述的设备,此外还包括设备取消装置(8),用于检查应用单元(3)和/或驱动单元(2)是否已被损害以及用于取消已被损害的应用单元(3)和/或驱动单元(2)。
8.如权利要求1所述的设备,其中,所述驱动单元(2)还包括复制保护装置(28),尤其是水印检测器,用于检查所述接收到的应用数据是否已被窜改。
9.一种在如权利要求1所述的再现用户数据的设备中使用的驱动单元,包括:
-用于接收经加密的用户数据和密钥数据的装置(21),
-用于利用所述密钥数据对所述用户数据进行解密的装置(22),
-用于对所述经解密的用户数据进行再次加密的装置(24),
-用于将所述经再次加密的用户数据从所述驱动单元(2)传输到应用单元(3)的装置(26),所述应用单元(3)用于对所述经再次加密的用户数据进行解密、使所述经解密的用户数据再生为应用数据以及对所述应用数据进行再次加密,
-用于对从所述应用单元(3)处接收到的经加密的应用数据进行解密的装置(27),以及
-用于将所述经解密的应用数据传输给用于再现所述应用数据的再现单元(4)的装置(20)。
10.一种在如权利要求1所述的再现用户数据的设备中使用的应用单元,包括:
-用于对从驱动单元处接收到的经再次加密的用户数据进行解密的装置(31),所述驱动单元用于接收经加密的用户数据和密钥数据、利用所述密钥数据对所述用户数据进行解密、对所述经解密的用户数据进行再次加密以及将所述经再次加密的用户数据传输给所述应用单元,
-用于使所述经解密的用户数据再生为应用数据的装置(32),
-用于对所述应用数据进行再次加密的装置(33),以及
-用于将所述经再次加密的应用数据传输给所述驱动单元的装置(34),所述驱动单元用于对所述经加密的应用数据进行解密并且将所述经解密的应用数据从所述驱动单元传输给用于再现所述应用数据的再现单元。
11.一种用于再现用户数据的方法,包括以下步骤:
-通过驱动单元(2)接收经加密的用户数据和密钥数据,
-利用所述密钥数据对所述用户数据进行解密,
-对所述经解密的用户数据进行再次加密,
-将所述经再次加密的用户数据从所述驱动单元(2)传输到应用单元(3),
-对所述经再次加密的用户数据进行解密,
-使所述经解密的用户数据再生为应用数据,
-对所述应用数据进行再次加密,
-将所述经再次加密的应用数据从所述应用单元(3)传输到所述驱动单元(2),
-对经加密的应用数据进行解密,将所述经解密的应用数据从所述驱动单元(2)传输到再现单元(4),以及
-再现所述应用数据。
12.一种包括程序代码装置的计算机程序,当如权利要求11所述的方法在计算机上运行时,该程序代码装置用于实现所述方法的步骤。
CNA038078198A 2002-04-10 2003-03-20 用于再现用户数据的设备和方法 Pending CN1647187A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP02076407 2002-04-10
EP02076407.2 2002-04-10

Publications (1)

Publication Number Publication Date
CN1647187A true CN1647187A (zh) 2005-07-27

Family

ID=28685941

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA038078198A Pending CN1647187A (zh) 2002-04-10 2003-03-20 用于再现用户数据的设备和方法

Country Status (8)

Country Link
US (1) US20050144466A1 (zh)
EP (1) EP1500103A2 (zh)
JP (1) JP2005522754A (zh)
KR (1) KR20040099404A (zh)
CN (1) CN1647187A (zh)
AU (1) AU2003215797A1 (zh)
TW (1) TW200402626A (zh)
WO (1) WO2003085479A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100426405C (zh) * 2006-01-19 2008-10-15 华中科技大学 用于光盘存储的数据加扰、解读方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI115356B (fi) * 2001-06-29 2005-04-15 Nokia Corp Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite
FI115257B (fi) * 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
KR100792287B1 (ko) * 2006-07-27 2008-01-07 삼성전자주식회사 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
US8751832B2 (en) * 2013-09-27 2014-06-10 James A Cashin Secure system and method for audio processing

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100426405C (zh) * 2006-01-19 2008-10-15 华中科技大学 用于光盘存储的数据加扰、解读方法

Also Published As

Publication number Publication date
KR20040099404A (ko) 2004-11-26
WO2003085479A2 (en) 2003-10-16
TW200402626A (en) 2004-02-16
AU2003215797A1 (en) 2003-10-20
AU2003215797A8 (en) 2003-10-20
WO2003085479A3 (en) 2004-07-22
JP2005522754A (ja) 2005-07-28
EP1500103A2 (en) 2005-01-26
US20050144466A1 (en) 2005-06-30

Similar Documents

Publication Publication Date Title
KR100972831B1 (ko) 엔크립트된 데이터의 보호방법 및 그 재생장치
KR100320183B1 (ko) 디지탈데이터 플레이어의 파일 암호화 장치
TWI254279B (en) Method and apparatus for content protection across a source-to-destination interface
CN1315727A (zh) 加密音频数据的存储记录介质及记录、再现的装置和方法
CN1311456C (zh) 用于再生用户数据的设备和方法
US20030091187A1 (en) Apparatus and method for reading or writing user data
US20060277415A1 (en) Content protection method and system
CN1647187A (zh) 用于再现用户数据的设备和方法
RU2361292C2 (ru) Способ управления информацией для защиты от копирования носителя записи
JP2006526244A (ja) 記録媒体の複写防止情報管理方法
JP2007528561A (ja) 記録媒体の複写防止情報管理方法
KR101030261B1 (ko) 정보 기록 매체, 및 정보 처리 장치 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication