JP2011123995A - デジタル創作物の流通と使用を制御する方法および装置 - Google Patents

デジタル創作物の流通と使用を制御する方法および装置 Download PDF

Info

Publication number
JP2011123995A
JP2011123995A JP2011029040A JP2011029040A JP2011123995A JP 2011123995 A JP2011123995 A JP 2011123995A JP 2011029040 A JP2011029040 A JP 2011029040A JP 2011029040 A JP2011029040 A JP 2011029040A JP 2011123995 A JP2011123995 A JP 2011123995A
Authority
JP
Japan
Prior art keywords
information
record carrier
usage right
drive
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011029040A
Other languages
English (en)
Inventor
Menno A Treffers
メンノ エー トレファーズ
Antonius A M Staring
アントニウス エー エム スターリング
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
UQE LLC
Original Assignee
UQE LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by UQE LLC filed Critical UQE LLC
Publication of JP2011123995A publication Critical patent/JP2011123995A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services; Handling legal documents
    • G06Q50/184Intellectual property management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1066Hiding content
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00369Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein a first key, which is usually stored on a hidden channel, e.g. in the lead-in of a BD-R, unlocks a key locker containing a second
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00666Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00666Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
    • G11B20/00673Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string wherein the erased or nullified data include a cryptographic key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • G11B20/00927Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Multimedia (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Primary Health Care (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Operations Research (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】添付されている使用権情報に基づき、デジタル創作物の流通と使用を制御する方法および装置、ならびに対応する記録担体を提供し、それにより「コピー・アンド・リストア攻撃」による使用権の瞞着を阻止すること。
【解決手段】本発明は、添付された使用権情報と共に、記録担体に格納されるデジタル創作物の流通と使用を制御する方法および装置に関する。添付された使用権情報は、前記使用権情報の変化のたび毎に変更される隠し情報を使って、暗号化されるかまたは確認される。その隠し情報は、その使用権情報を暗号化するのに使用される暗号化キー、または、その使用権情報を含むデータブロックのチェックサムであっても良い。これにより、「コピー・アンド・リストア攻撃」が行なわれると、その隠し情報とその復元された使用権情報の間に不一致が生じるので、その攻撃は、成功しない。
【選択図】図1

Description

本発明は、デジタル創作物の流通と使用を制御する方法および装置に関する。さらに、本発明は、デジタル創作物を記憶する記録担体にも関する。
出版・情報産業が電子出版を行おうとする際に直面する基本的問題は、電子的に発行されるマテリアルが、許可無しにかつ対価の支払無しに流通することをいかに阻止するかということである。電子的に発行されるマテリアルは、通常、デジタル形式で流通し、マテリアルを再構築することが可能なコンピュータベースシステム上で再生される。オーディオおよびビデオ記録、ソフトウェア、書籍、およびマルチメディア創作物は、すべて、電子的に発行されつつある。ロイヤルティは、出荷時に計数されるそれぞれについて支払われるので、そのような計数がおこなわれずに流通しているものについては、ロイヤリティは支払われないことになる。
広く使用されているインターネットなどのネットワーク上でデジタル創作物を送出することは、現在、通常に行われている実務である。インターネットは、多くの大学、会社および政府機関が、アイディアや情報を通信しかつ取り引きする広範囲のネットワーク機能である。したがって、広範囲にわたる無許可のコピー行為に対する恐れがなければ、このようなデジタル創作物を流通するためにネットワークを利用することは、望ましいことであろう。
民生用機器とコンピュータの間の明らかな転換、ネットワークやモデムのスピードアップ、コンピュータのパワーとバンド幅のコスト減少、そして光メディアの容量増大は、相まって、複数のハイブリッドビジネスモデルからなる世界を創出するであろう。このような世界では、全ての種類のデジタルコンテンツを、少なくとも、たまには接続される民生用機器および/またはコンピュータ上で再生される光学的媒体により流通させることが出来、音楽CDと最初のDVD(デジタル・ビデオ・ディスク)映画の売り出しにおいて一般的である買い切りの購入モデルは、例えば、リース方式、ペイ・パー・ヴュー(視聴した分のみの請求)方式、およびレンタル方式のような他のモデルによって、増強される。これらおよび他のモデルを、同一のまたは異なった流通業者および/または他のプロバイダーから選択する可能性を、消費者に提供することも可能である。使用についての支払いは、ネットワーク上で、および/またはある支払い決済サービスに対しては他の通信チャネル上で、行うことが出来る。消費者の使用および発注情報は、創作者、流通業者および/または他の関係者にフィードバックさせることが出来る。現在導入されている記録可能型光ディスクに対する基本的なコピー阻止技術では、これらおよび他の精緻なモデルをサポートすることができない。
米国特許US−A 5,629,980は、デジタル化権または使用権が、購入と共に取得される、請求項1および13の前文で定義されるような、デジタル創作物の流通と使用を制御する方法および装置を開示する。この使用権により、インターネット上で購入し、ダウンロードし、かつ記録可能型光ディスク上にスクランブルされた形式で格納させた音楽トラック(楽曲)を使用する範囲が、制限される。これらのデジタル化権は、使用規定または使用権とも呼ばれる。例えば、購入者は、個人的な使用のためには3部までのコピーを作ることが許可されるが、4回目のコピーは拒絶されるであろう。これに代えて、購入者が、ある特定のトラックを4回再生させることは許可するが、光ディスクドライブが、5回目を再生することはないようにすることも可能である。
使用権は、光ディスク上に格納させることが好ましい。この場合、この使用権は、その音楽と共に移動し、このディスクは、この機能をサポートするすべてのディスクプレーヤで再生されるであろう。
インターネットから音楽トラックをダウンロードするのに使用される電子音楽ダウンロード(Electronic Music Download; EMD)アプリケーションは、スクランブルされたオーディオトラック、そのオーディオトラックをデスクランブルするために必要なキー、および使用権の記述などの、複数の情報をディスク上に格納させておく必要がある。これらが使用されるたびに、使用権のいくつかを減少させる(すなわち、消費させる)ことも可能である。例えば、「個人的使用のための3部のコピー」のルールは、1部のコピーが作成された後には「個人的使用のための2部のコピー」になる。したがって、使用権は、使用権が行使されるたびに更新させることが可能なカウンタを含む。
ダウンロードされたトラックにアクセスすることができるように構成されている如何なる装置も、購入された使用権を規定しているルールに準拠すべきである。すなわち、許可され信頼を受けた再生装置しか、キーを読み、かつ使用権またはカウンタをセットすることが出来ないようにすべきである。したがって、カウンタを更新せずにトラックをコピーする、追加料金を支払わずにカウンタを増加させる、または同一使用権を持つディスクの同一コピーを作るような非準拠アプリケーションは、阻止されるべきである。
標準のディスクドライブを使用するビット毎のコピー操作に対しては、再生装置によって読み出すことは可能であるが、修正することは不可能となるように、ディスク製造者によってディスク上に書き込むことができる、ユニットディスク識別子(Unit Disc Identifier; UDI)が提案されている。記録可能型ディスクがUDIを持っている場合には、この識別子は、オーディオトラックのスクランブルキーと結合させ、またはその中に組み込むことが可能である。当該ディスクから他の記録担体へのビット毎のコピーは、それ以上デスクランブルすることはできない。その理由は、他の記録担体のUDIは、異なっているので、スクランブルキーを、それ以上元に戻すことができないからである。
しかしながら、「コピー・アンド・リストア攻撃」または「再生攻撃」を、上記のUDIソリューションを回避するのに使用する可能性がある。この場合、使用権が消費されるときにディスク上の変更されたこれらのビットを決定するためには、標準のディスクドライブが使用される。これらのビットは、通常、使用権のカウンタに関連するので、他の格納媒体にコピーされる。次で、(例えば、コピーを作ることによって)コピーカウンタがゼロに達しかつそれ以上のコピーが許容されなくなるまで、使用権は、消費される。決定されかつ格納されたビットが、格納媒体から復元されディスクに戻される。このディスクは、使用権が消費すなわち行使されていないと偽装している状態にあるので、ユーザは、コピーを作り続けることが出来る。この場合、ディスクは書き替えられていないので、UDIに依存したスクランブリングキーは、コピー操作にいかなる影響も与えない。
さらに、公開特許公報WO−A−97/43761は、安全な「ソフトウェアコンテナ」が、デジタル創作物および対応する使用権情報を防護的に閉じ込めるのに使われる、光デジタル・ビデオ・ディスクなどの格納媒体に対する権利管理設定を開示している。さらに、暗号化されたキーブロックは、ディスク上に格納され、これによりデジタル創作物を解読する際に使用される1つ以上の暗号キーが得られる。キーブロックを解読するための複数の復号キーは、隠し情報の形で記録担体上にも格納されている。すなわち、対応するファームウェアまたはディスクドライブのジャンパによって物理的に使用可能にすることができる場所に格納され、これによって、ディスクプレーヤがアクセスすることは可能であるが、パーソナルコンピュータはアクセスできないようにすることが出来る。このようにして、パーソナルコンピュータによってディスクを物理的にコピーしようとする如何なる試みも、隠しキーをコピーすることが出来ないと言う結果に終わる。
しかしながら、ハッカーが、検出されかつコピーされた使用権のデータを同一ディスクの元の場所に戻して復元する可能性が有るので、この暗号による保護方法によっても、「コピー・アンド・リストア攻撃」が成功することを阻止することはできないであろう。この場合、ハッカーは、再度の支払いをせずに、使用権がすでに行使されてしまったトラックを再度再生することが出来る。ハッカーは、保護機構を回避するために、隠しキーを読む出す必要も、書き込む必要もないことに、留意すべきである。このようにして、「コピー・アンド・リストア攻撃」は、一度のみ再生する権利、限定された数のコピーを作る権利(ディスク上のコピーカウンタがコピー毎に増加する)、または1つのディスクから別のディスクへトラックを移動させる権利(オリジナルのディスク上のトラックは、削除される)のような、消費される権利に対して有用である。
したがって、本発明の目的は、添付されている使用権情報に基づき、デジタル創作物の流通と使用を制御する方法および装置、ならびにそれに対応する記録担体を提供し、これにより「コピー・アンド・リストア攻撃」による使用権の不法使用を阻止することである。
本目的は、請求項1で規定される方法によって、請求項11で規定される記録担体によって、かつ請求項13で規定される装置によって達成される。
したがって、使用権情報に変化が生じると、使用権情報が書き替えられ、かつ使用権情報を暗号化または確認するために使用される新しい隠し情報が、格納される。したがって、「コピー・アンド・リストア攻撃」の過程中に使用権情報を復元しようとする作業は、単に以前の使用権情報を復元させるだけで、以前の隠し情報を復元させることは出来ない。しかしながら、変更された隠し情報が、以前のすなわち元の使用権情報にもはや合致しないか、または対応しないという事実により、使用権情報を解読または確認することが、もはや不可能となり、ディスクプレーヤの保護システムは、不法行為の試みを見破るであろう。非準拠装置は、隠しチャネルを読み出すことまたは書き込むことができないので、隠しチャネルの「コピー・アンド・リストア攻撃」は、機能しないであろう。
有利な開発によれば、隠し情報を、使用権情報を含むデータブロックにわたるチェックサムとすることが出来る。この場合、使用権情報は、記録担体上で暗号化させる必要はない。チェックサムを計算し、このチェックサムを隠しチャネルに格納することによって、使用権情報の内容についての如何なる操作も阻止することが可能である。使用権情報の更新に従って変更されたチェックサムは、復元された元の使用権情報に対してはもはや有効でないので、「コピー・アンド・リストア攻撃」は機能しない。
これに代えて、別の有利な開発によれば、隠し情報を、使用権情報を解読するために使用されるキーとすることが出来る。この場合、使用権情報が変化したときに、キーはランダムに変更され、使用権情報は、その変更されたキーを使って再暗号化される。変更されたキーを使って元の使用権情報を解読することはできないので、使用権情報の古いバージョンの復元は、機能しないであろう。
キー変更の後に、以前のキーは、破壊されることが好ましい。その結果、元の使用権情報を暗号化するのに使用されるキーは、もはや復元することができず、潜在的ハッカーは、元の使用権情報を解読することができない。
隠しチャネルは、以下の手順によって生成されることが好ましい。その手順とは、再訂正可能な複数の作為的エラーの中に隠し情報を格納し;ランレングス制限符号のビットをマージする際に、隠し情報を格納し;隠し情報に従って、ランレングス制限符号の所定ワードの所定ランレングスの極性を制御し;タイムベースにおける複数の作為的エラーの中に隠し情報を格納し;または、隠し情報をディスクコントローラでメモリ内に埋め込んで格納することである。これにより、現存のまたは従来のディスクドライブによっては読み出すことまたは書き込むことができない隠しチャネルを得ることが可能になる。これらのディスクドライブは、ファームウェアを更新しても、隠しチャネルを読み出したりそこに書き込んだりすることはできないであろう。特に、個々の集積回路の改変が、隠しチャネルをコピーするまたは読み出すのに、必要である。しかしながら、これは高価であり、対応する専門知識を必要とする。従来のディスクドライブは、簡単なファームウェアハッキング操作によって、これらの領域へのアクセスが可能になってしまうので、記録担体の既知のリードイン領域は、このような隠しチャネルを提供するには十分でない。
さらに有利な改変によれば、添付された使用権情報を、デジタル創作物を解読するのに使用されるキー情報と共に、テーブルの中に格納しても良い。したがって、「コピー・アンド・リストア攻撃」後には、デジタル創作物を解読するのに必要であるキー情報は、もはや解読することができない。デジタル創作物を、インターネットから記録可能型光ディスクへダウンロードされるオーディオトラックとしても良い。
使用権情報は、使用権が行使されたときに更新することが可能なカウンタ情報を含むことが好ましい。したがって、カウンタ情報の変更により、新しい隠しキーを使った再書き込みと再暗号化操作が必要となり、その結果、隠し解読キーが変更されたために、更新されたカウンタ値の検出と復元が役に立たなくなる。
さらに有利な変更によれば、記録媒体の各トラックが、それの使用権情報と隠し情報を含んでいても良い。この場合、隠しチャネルが十分な容量を提供する限り、隠しキーは、記録担体の各トラックに提供される。
本発明の好ましい実施例による、コピー操作後のキー・ロッカー・テーブルと隠しキーの改変を示す。 本発明の好ましい実施例による、記録担体を駆動する駆動装置の基本ブロック図を示す。 本発明の好ましい実施例による、使用権情報の確実な更新の基本フローチャートを示す。
以下において、添付の図面を参照し、好ましい諸実施例に基づき、本発明をさらに詳細に説明する。
好ましい実施例について、音楽トラックが、購入され、ダウンロードされ、記録担体上に格納される、インターネットから記録可能型光ディスクのような記録担体へのEMDに基づいて、説明する。
それにもかかわらず、本出願においては、「デジタル創作物」という用語は、デジタル表現に変えられた如何なる創作物も含むものとする。これは、如何なるオーディオ、ビデオ、テキストもしくはマルチメディア創作物、および、その創作物を再構築するのに必要となるであろう如何なる付随するインタープリタ(例えば、ソフトウェア)をも含む。「使用権」と言う用語は、デジタル創作物の受け手に付与される如何なる権利も含むものとする。一般に、これらの権利は、デジタル創作物がいかなる形態で使用可能であるのか、かつこれがさらに流通させることが可能であるかどうか、規定する。それぞれの使用権情報は、権利が行使されるために満足されなければならない1つ以上の特定条件を持っていても良い。使用権情報は、デジタル創作物に永久に「添付」される。デジタル創作物から作られるコピーにも、使用権情報が添付されるであろう。このようにして、創作者とその後の流通業者によって割り当てられる使用権および如何なる関連料金も、常時、デジタル創作物と共に存在するであろう。
好ましい実施例によれば、すべての秘密(例えば、使用権、キー、カウンタ、ディスクそれ自身の識別、または改竄のおそれのない方法で格納される如何なる情報)は、キー・ロッカー・テーブルKLTと呼ばれるテーブルの中に、一緒に格納される。キー・ロッカー・テーブルKLTは、例えば、DESアルゴリズムによって暗号化され、かつディスク上の任意の都合の良い位置に格納される。キー・ロッカー・テーブルKLTを暗号化するのに使用されるキーは、キーロッカー・キーKLKと呼ばれる。このキーKLKは、ディスク上で、現存または従来のディスクドライブでは読み出しまたは書き込こむことができない、特別の隠しチャネルまたは安全なサイドチャネルの中に、格納される。特に、隠しチャネルは、現存するディスクドライブのファームウェアの更新では、隠しチャネルを読み出したり書き込んだりすることを可能にするには十分でないように、設定される必要がある。
既存のディスクドライブで隠しチャネルを読み出すまたは書き込むには、集積回路の変更が必要となるように、隠しチャネルは、記録されたデータストリーム、記録担体またはディスクドライブの物理的特性内に、非常に深く隠されなければならない。このような隠しチャネルを実行するために実行可能ないくつかは、以下の通りである:
(i) データストリームの作為的誤りの中に、再訂正可能な隠し情報(キー)を格納すること;
(ii) ランレングス制限符号系列のビットをマージする際に、隠し情報を格納すること;
(iii) 隠し情報に従って、ランレングス制限符号系列の所定データまたは制御シンボルの所定ランレングスの極性を制御することによって、隠し情報を格納すること;または、
(iv) データストリームのタイムベースの複数の作為的エラーの中に隠し情報を格納すること。
しかしながら、既存のディスクドライブを使って隠し情報を読み出しまたは書き込みすることを阻止するために適切である他の如何なる隠しチャネルも、実施可能である。
例えば、使用権が消費されるなどのように、内容が変更されるたびに、キー・ロッカー・テーブルKLTは再書き込みされる。この場合、新しいランダムなキーロッカー・キーKLKが、そのキー・ロッカー・テーブルKLTが再書き込みされるたびに、使用される。
図1は、記録可能型光ディスク上に書き込まれているキー・ロッカー・テーブルKLTの購入版を示す。これは、例えば、上述したような、光ディスクの隠しチャネルに記憶された第1のキーロッカー・キーKLK−1によって暗号化されている。図1に示す例では、ユーザは、トラックNo. 2について3部のコピーを作る権利を購入している。図1に示すキー・ロッカー・テーブルKLには、トラックNo. 2に関連する内容しか示されていない。ここでは、テーブルは、識別子部分とデータ部分とを含んでいて、さらに、識別子部分は、データ部分中のそれぞれのデータを確認するのに使用される情報を含んでいる。特に、(16進表記法で示される)キーの後には、(2進表記法で示される)トラックNo. 2に対するトラックNo. 2の利用権利と、トラックNo. 2のカウンタ値(購入された使用権に従って「3」に設定されている)が続く。
トラックNo. 2のコピー操作の後、新しいキーロッカー・キーKLK−2が、ディスクドライブによりランダムに選択され、更新されたキー・ロッカー・テーブルKLTを再暗号化するために使用され、そして隠しチャネルに格納される。こうして、図1の下側に示されるように、トラック2の第1回のコピーの後、キー・ロッカー・テーブルKLTは、新しいキーロッカー・キーKLK−2により再暗号化されて、そしてキー・ロッカー・テーブルKLT中のカウンタ値を「2」に減少させることによって、更新される。
新しいキーロッカー・キーKLK−2が、今や隠しチャネルに記憶され、かつキー・ロッカー・テーブルKLTの暗号解読が、もはやディスクドライブによっては可能ではないであろうから、元のつまり購入時のキー・ロッカー・テーブルKLTの抽出と中間格納(この後には第1回のコピー操作後の再格納が続く)は、役に立たない。従って、如何なる「コピー・アンド・リストア攻撃」も、ディスクドライブによって容易に検出されるか、または少なくともエラーを生じる。
図2は、本発明の好ましい実施例によるディスクドライブの基本ブロック図を示す。これは、インターネットからの購入と共に取得された使用権に基づき、記録可能型ディスク10上にデジタル創作物DW(すなわち、音楽トラックまたは同様のもの)と共にキー・ロッカー・テーブルを生成しかつ書き込むように、構成されている。特に、対応するダウンロード機能を提供するためにコンピュータシステム上で動くであろうEMDアプリケーションは、購入されたスクランブル済みのデジタル創作物を、このデジタル創作物をデスクランブリングするために必要なキーと共に、かつ使用権の記述を、このディスクドライブのメモリ23に格納する。これに代えて、購入された複数の情報は、ディスクドライブのドライブコントローラ21により読み出されるコンピュータシステムのメモリに、格納してもよい。
ドライブコントローラ21は、購入した複数の情報をメモリ23から読み出し、そのキーおよび使用権を、キーロッカー更新暗号化ユニット22に供給する。このキーロッカー更新暗号化ユニット22は、対応するキー・ロッカー・テーブルKLTを生成し、かつそのキー・ロッカー・テーブルKLTを暗号化するために使用されるキーロッカー・キーKLKをランダムに選択するように、構成されている。ドライブコントローラ21は、生成されたキー・ロッカー・テーブルKLTとキーロッカー・キーKLKを受け取り、かつ購入されたデジタル創作物DW(すなわち、音楽トラック)およびキー・ロッカー・テーブルKLTを、記録可能型ディスク10の所定位置に書き込むように、読み出し書き込み(RW)ユニット20を制御する。さらに、このドライブコントローラ21は、キーロッカー・キーKLKを記録可能型ディスク10の隠しチャネル中に格納するようにこのRWユニット20を制御する。この隠しチャネルは、従来のディスクドライブまたはディスクプレーヤによってアクセスすることはできない。購入された使用権が消費(すなわち、コピーまたは演奏操作)によって変化が生じるたびに、ドライブコントローラ21は、対応する制御信号を、キーロッカー更新暗号化ユニット22に供給する。このキーロッカー更新暗号化ユニット22は、キー・ロッカー・テーブルKLTをこれに対応させて更新し、新しいランダム選択されたキーロッカー・キーKLKを生成し、かつこの新しい生成キーロッカー・キーKLTを使用してキー・ロッカー・テーブルKLTを暗号化する。ドライブコントローラ21は、更新されかつスクランブルをかけられたキー・ロッカー・テーブルKLTと新しいキーロッカー・キーKLKを受け取り、そして再度スクランブルをかけられたキー・ロッカー・テーブルKLTを記録可能型ディスク10上に書き込み、かつ新しいキーロッカー・キーKLKを隠しチャネル中に書き込むように、RWユニット20を制御する。新しいキーロッカー・キーKLKを使って行われるこの更新と再暗号化は、キー・ロッカー・テーブルKLT内で変更があるたびに、各変化後に、このように行われる。
更新されたキー・ロッカー・テーブルKLTが、使用権が行使されたこと、つまり消費されたことを表す場合には、ディスクコントローラ21は、例えば、対応するエラーメッセージまたは制御信号をEMDアプリケーションに送出することによって、それぞれのデジタル創作物についての使用を拒絶する。
キーロッカー更新暗号化ユニット22は、ドライブコントローラ21のソフトウェアルーチンとして実現しても良いことに、留意すべきである。
図3は、使用権の確実な更新のための上記作業手順の基本フローチャートを示す。図3によれば、記録可能型ディスクがディスクドライブにロードされて、デジタル創作物の対応する使用操作が開始されると、新しいランダムなキーロッカー・キーKLK−2が、ステップS100において生成される。次に、キー・ロッカー・テーブルKLTの内容が、新しいキーロッカー・キーKLK−2を用いて、キーロッカー更新暗号化ユニット22により、更新されかつ暗号化される(ステップS101)。その後、新しいキーロッカー・キーKLK−2が、RWユニット20によって、記録可能型ディスク10の隠しチャネルHC中に書き込まれる(ステップS102)。このステップの後には、新しいキーロッカー・キーKLK−2と再暗号化されたキー・ロッカー・テーブルKLTが、記録可能型ディスク10上に正しく書き込まれたことを確認するオプションのステップが続いても良い。最終的に、以前のキーロッカー・キーKLK−1は、RWユニット20によって破壊しても良い(ステップS103)。
好ましい実施例の代替的改変によれば、このキーロッカー更新暗号化ユニット22は、キー・ロッカー・テーブルKLTの内容にわたるチェックサムを計算し、さらにこのチェックサムを隠しチャネルHC中に(キーロッカー・キーKLKの代わりに)格納するように設定されたキーロッカー更新確認ユニットによって、置換しても良い。この場合、キー・ロッカー・テーブルKLTは、暗号化する必要すらない。キー・ロッカー・テーブルKLTの内容についての如何なる操作も、隠しチェックサムを使用するチェック操作によって、キーロッカー更新確認ユニットにより、確認することが可能である。購入された使用権の消費つまり行使から生じるキー・ロッカー・テーブルKLTの如何なる変化も、隠しチャネルHC中に書き込まれるチェックサムの変更となる。したがって、「コピー・アンド・リストア攻撃」が行なわれると、復元されたキー・ロッカー・テーブルKLTの実際のチェックサムと隠しチェックサムとの間に不一致が生じるであろう。この不一致は、キーロッカー更新確認ユニットにより、検出されるであろう。この結果、エラー処理または保護機構を開始することが出来る。
こうして、本発明によると、「コピー・アンド・リストア攻撃」があれば、隠しキーロッカー・キーKLKまたはその代替たる隠しチェックサムと、復元されたキー・ロッカー・テーブルKLTとの間に、不一致が生じるという利点が提供される。この不一致があると、キー・ロッカー・テーブルKLTのデスクランブリングが阻止されるか、または確認処理においてエラーが検出されるかのいずれかになる。したがって、ディスクドライブにおいて、不法行為の攻撃を検知することが可能となる。
別の実施例では、隠しチャネルは、キー・ロッカー・テーブルKLTの内容にわたるチェックサムを計算するために使用されるランダムデータ(このチェックサムは、ユーザデータ中に格納されるので、準拠装置および非準拠装置の両方が自由にアクセスすることが出来る)を含む。隠しチャネルの内容が、非準拠装置によって決定論的に変更されることがあり得ないことが確認されているのであれば、隠しチャネルの内容は、自由にアクセス可能であっても構わない。準拠装置は、隠しチャネル中のランダムデータを読み出すことによって、チェックサムを計算し、かつこの計算されたチェックサムが、ユーザデータ中に存在するチェックサムと対応するか否かをチェックする。ユーザデータ中に存在するチェックサムとは計算されたチェックサムが異なるということは、隠しチャネルの内容が改竄されているおそれがあることを、表わしている。
本発明は、上記の諸実施例に限定されるものではなく、「コピー・アンド・リストア攻撃」に対して保護されるべき読み出しまたは書き込みアプリケーションの如何なるものにも適用し得ることに、留意すべきである。EMDは、プレスで作られたディスク上の、または、放送チャネルを介したスクランブルされたデジタル創作物DWの無償流通によって、実行しても良い。しかし、キーは、このデジタル創作物のコンテンツと共に同時に流通させない。キーは、インターネットを通して購入可能である。このような場合は、圧縮されたデジタル創作物のダウンロードは必要でなく、キーのみをダウンロードする必要がある。これにより、ネットワーク負荷と送出コストを減少させることが可能である。
さらに、キー・ロッカー・テーブルKLTは、1トラックあたり1つのキー・ロッカー・テーブルとして構成しても良い。この場合、隠しチャネルは、各キー・ロッカー・テーブルKLT用のランダムなキーロッカー・キーKLKを格納するのに十分な容量を持つことが要求される。このサイズが、各トランザクションにおいてに再書き込みを行うには大きすぎる場合は、キー・ロッカー・テーブルKLTを、複数のキー・ロッカー・テーブルに分割するということもあり得る。こうすると、各キー・ロッカー・テーブルKLTは、隠しチャネルに記憶されたそれ自身のランダムなキーロッカー・キーKLKを持つことになるであろう。
本発明は、「コピー・アンド・リストア攻撃」に対してハードディスクを保護するために適用しても良い。この場合、隠しチャネルは、HDDコントローラ中にメモリとして埋め込まれるように構成しても良い。同様のアプリケーションが、フラッシュメモリカードやその他のものに対しても可能である。一般的に言えば、本発明は、例えば、磁気光学記録媒体(ミニディスク)や磁気テープ等の上記以外の如何なる記録媒体を保護するためにも、適用することが可能である。
KLK キーロッカー・キー
KLT キー・ロッカー・テーブル
10 記録可能型ディスク
20 読み出し書き込み(RW)ユニット
21 ドライブコントローラ
22 キーロッカー更新暗号化ユニット
23 メモリ

Claims (26)

  1. デジタル創作物の流通と使用を制御するための方法であって、
    a) 使用権を行使するために満足しなければならない1つ以上の条件を定義する当該使用権情報を前記デジタル創作物に添付するステップと、
    b) 当該デジタル創作物とそれに添付された使用権情報を記録担体に格納するステップと;
    c) 当該デジタル創作物が使用されるたびに、当該添付された使用権情報を更新するステップと;
    前記使用権情報が、当該使用権が行使されてしまったことを示す場合は、当該デジタル創作物の使用を拒絶するステップとを
    含む方法において、
    前記使用権情報が変化したとき、前記記録担体上の隠しチャネルに格納されていてかつ当該使用権情報を暗号化または確認するために使用される隠し情報が、変化する
    ことを特徴とする、
    方法。
  2. 前記隠し情報が、前記使用権情報を含むデータブロックにわたるチェックサムであることを特徴とする、請求項1に記載の方法。
  3. 当該隠し情報が、当該使用権情報を解読するのに使用されるキーであって、当該使用権情報が変化したとき、当該キーが、ランダムに変更され、かつ当該使用権情報が、当該変更されたキーを使うことによって再度暗号化されることを特徴とする、請求項1に記載の方法。
  4. 以前のキーが、当該キーの変更の後に破壊されることを特徴とする、請求項3に記載の方法。
  5. 前記隠しチャネルが、市販の再生装置によってはアクセスできないように構成されていることを特徴とする、請求項1〜3のいずれかに記載の方法。
  6. 請求項5に記載の方法であって、当該隠しチャネルが、
    − 再訂正可能な複数の作為的エラー内に当該隠し情報を格納するか、
    − ランレングス制限符号のビットをマージする際に、当該隠し情報を格納するか、
    − 当該隠し情報に従って、ランレングス制限符号の所定ワードの所定ランレングスの極性を制御するか、
    − 当該隠し情報を、タイムベースにおいて複数の作為的エラー内に格納するか、又は、
    − 当該隠し情報を、ディスクコントローラによりメモリ内に埋め込んで格納することにより、生成されることを特徴とする方法。
  7. 当該添付された使用権情報が、当該デジタル創作物を解読するために使用されるキー情報と共に、テーブル内に格納されることを特徴とする、請求項2〜6のいずれかに記載の方法。
  8. 当該デジタル創作物が、インターネットからダウンロードされたオーディオトラックであり、当該記録担体が、記録可能型光ディスク、ハードディスク、光磁気記録装置、磁気テープ、またはメモリカードであることを特徴とする、請求項1〜7のいずれかに記載の方法。
  9. 当該使用権情報が、当該使用権が行使された時に更新することが可能なカウンタ情報を含むことを特徴とする、請求項1〜8のいずれかに記載の方法。
  10. 当該記録担体の各トラックが、それ自身の使用権情報と隠し情報とを含むことを特徴とする、請求項1〜9のいずれかに記載の方法。
  11. デジタル創作物と、使用権を行使するために満足しなければならない1つ以上の条件を定義する使用権情報とを格納する記録担体であって、
    当該記録担体が、市販の再生装置ではアクセスすることができない隠しチャネルであり、
    かつ当該使用権情報を暗号化または確認するために使われかつ当該使用権情報が変化したときに変更される隠し情報がその中に格納される隠しチャネル、を含むことを特徴とする記録担体。
  12. 当該記録担体が、記録可能型光ディスク、特に、CDまたはDVDであることを特徴とする、請求項11に記載の記録担体。
  13. デジタル創作物の流通と使用を制御する装置であって、当該装置が、
    a) 当該デジタル創作物と、使用権を行使するために満足しなければならない1つ以上の条件を定義する添付された使用権情報とを、記録担体に書き込む書き込み手段と、
    b) 前記デジタル創作物の使用があるたびに、前記添付された使用権情報を更新する更新手段と、
    c) 前記更新された使用権情報が、前記使用権は行使されてしまったことを示す場合には、当該デジタル創作物の使用を拒絶する制御手段とを含み、
    d) 当該更新手段が、当該使用権情報が変化したときに、隠しチャネルに格納されていて、かつ当該使用権情報を暗号化または確認するために使用される隠し情報を、変更するように構成されていることを特徴とする装置。
  14. 記録担体に格納されたデジタル創作物の流通及び使用を制御するために前記記録担体上の情報を読み出し、前記記録担体上に情報を書き込むためのドライブを備えた記録担体を使用する方法であって、
    a)前記デジタル創作物の制御された流通及び/又は使用を可能にするために満足しなければならない1つ以上のユーザ条件を定義する使用権情報を添付するステップと、
    b)前記記録担体の隠しチャネルに特定の使用権情報を格納することにより、コピー・アンド・リストア攻撃に対する脆弱性を低減させるステップと、
    c)前記ドライブにより、前記隠しチャネルから読み出されると、対応するユーザ権利条件が満足されない旨を、前記格納された使用権情報が示す場合、前記ドライブ上のデジタル権利の流通及び/又は使用を可能にすることを拒絶するよう前記ドライブを制御するステップと、
    d)前記ドライブによる前記デジタル創作物の制御された流通及び/又は使用のたびに前記記録担体上の前記隠しチャネルに、前記格納された使用権情報の更新を書き込むために前記ドライブを使用するステップとを含むことを特徴とする方法。
  15. 更なる使用権情報が、前記記録担体の、隠れチャネルでないチャネルに格納され、ステップd)は、前記ドライブによる、前記デジタル創作物の制御された使用のたびに、前記更なる使用権情報の更新を書き込むよう前記ドライブを使用するステップを更に含むことを特徴とする、請求項14に記載の方法。
  16. 前記デジタル権利の使用を拒絶するステップは、前記隠れチャネルでないチャネルから読み出された使用権情報と組み合わせて、前記隠れチャネルから読み出されたユーザ権利情報を処理するステップを含むことを特徴とする、請求項15に記載の方法。
  17. 前記使用権情報は、適切なユーザ権利が行使される際に更新されるカウンタ情報を含むことを特徴とする、請求項14に記載の方法。
  18. 前記隠れチャネルに格納され、書き込まれる前記使用権情報は、使用権情報を含むデータブロックにわたるチェックサムであることを特徴とする、請求項14に記載の方法。
  19. 使用権情報は暗号化された使用権情報を含み、かつ、前記隠しチャネルに格納され、書き込まれた情報は、前記暗号化された使用権情報を解読するための解読キーを含み、
    更新された使用権情報を前記隠しチャネルに前記ドライブが書き込むたびに前記解読キーの値をランダムに変更するステップと、
    使用権情報が変更されるたびに、前記変更されたキーで、前記暗号化された使用権情報を再度暗号化し、再度書き込むステップとを含むことを特徴とする、請求項14に記載の方法。
  20. 記録担体に格納されたデジタル創作物の流通と使用を制御するために前記記録担体上の情報を読み出し、前記記録担体上に情報を書き込むためのドライブを備えた記録担体を使用する方法であって、
    a)前記デジタル創作物の制御された流通又は使用を可能にするために満足しなければならない1つ以上のユーザ条件を定義する使用権情報を添付するステップであって、前記記録担体上の前記使用権情報は、暗号化情報に基づいて少なくとも部分的に暗号化されるステップと、
    b)隠し暗号化情報を含む特定の使用権情報を前記記録担体の隠しチャネルに格納することにより、コピー・アンド・リストア攻撃に対する脆弱性を低減させるステップと、
    c)前記ドライブにより、前記記録担体から読み出される、前記格納された暗号化使用権情報が、対応するユーザ権利条件が満足されない旨を示す場合、前記ドライブ上のデジタル権利の流通及び/又は使用を可能にすることを拒絶するよう前記ドライブを制御するステップと、
    d)前記ドライブによる、前記格納されたデジタル創作物の制御された流通及び/又は使用のたびに、前記記録担体上の前記格納された暗号化情報への変更を書き込むよう前記ドライブを使用するステップと、
    e)前記ドライブによる、前記デジタル創作物の制御された流通及び/又は使用のたびに、前記隠しチャネルに格納された暗号化情報に応じて、前記記録担体上に、前記更新され、再度暗号化された使用権情報を書き込み、前記格納された暗号化使用権情報を更新し、再度暗号化するために前記ドライブを使用するステップとを含むことを特報とする方法。
  21. 前記使用権情報は、適切なユーザ権利が行使される際に更新されるカウンタ情報を含むことを特徴とする、請求項20に記載の方法。
  22. 前記格納された暗号化情報はキーを含み、ステップd)は、ランダム値により、前記キー―の値を変更するステップを含むことを特徴とする、請求項20に記載の方法。
  23. 記録担体に格納されたデジタル創作物の流通と使用を制御するために前記記録担体上の情報を読み出し、前記記録担体上に情報を書き込むためのドライブを備えた記録担体を使用する方法であって、
    a)前記デジタル創作物の制御された流通又は使用を可能にするために満足しなければならない1つ以上のユーザ条件を定義する使用権情報を、前記記録担体上に格納された前記デジタル創作物に添付するステップと、
    b)前記記録担体の隠しチャネルに、確認情報を含む特定の使用権情報を格納することにより、コピー・アンド・リストア攻撃に対する脆弱性を低減させるステップと、
    c)(1)前記記録担体から前記ドライブによって読み出される前記格納された使用権情報が、対応するユーザ権利が満足されない旨を示す場合、及び
    (2)前記ドライブによって読み出された前記格納された使用情報が不適切に回復されている旨を前記格納された確認情報が示す場合のうちの何れか1つの場合に、
    前記ドライブ上の前記デジタル権利の流通及び/又は使用を可能にすることを拒絶するよう前記ドライブを制御するステップと、
    d)前記ドライブによる前記デジタル創作物の制御された流通及び/又は使用のたびに、前記記録担体上の更新された格納された使用権情報、及び更新された確認情報を前記隠しチャネルに書き込むために前記ドライブを使用するステップとを含むことを特徴とする方法。
  24. 前記隠れチャネルに格納される前記使用権情報は、使用権情報を含むデータブロックにわたるチェックサムを含むことを特徴とする、請求項23に記載の方法。
  25. 記録担体上に格納されたデジタル創作物の流通及び使用を制御するために、記録担体上の情報を読み出し、記録担体上に情報を書き込むためのドライブであって、前記記録担体は、前記デジタル創作物の制御された流通及び/又は使用を可能にするために満足にしなければならない1つ以上のユーザ権利条件を定義する、前記デジタル創作物に添付された使用権情報を更に含むドライブであって、
    a)前記記録担体の隠しチャネルに特定の使用権情報を書き込むことにより、コピー・アンド・リストア攻撃に対する前記デジタル創作物の脆弱性を低減させる手段と、
    b)前記ドライブにより、前記隠しチャネルから読み出された前記使用権情報が、対応するユーザ権利条件が満足されない旨を示す場合、前記ドライブ上の前記デジタル権利の流通及び/又は使用のために前記デジタル創作物の出力を可能にすることを拒絶するよう前記ドライブを制御する手段と、
    c)前記ドライブによる前記デジタル創作物の可能にされた流通及び/又は使用のたびに前記記録担体上の前記隠しチャネルに、前記格納された使用権情報の更新を書き込む手段と
    を組合せで含むことを特徴とするドライブ。
  26. 記録担体、及び、前記記録担体上に格納されたデジタル創作物の流通及び使用を制御するために前記記録担体上の情報を読み出し、前記記録担体上に情報を書き込むためのドライブの組合せであって、前記記録担体は、通常の商用再生装置によってアクセス可能でないデータを読み出し、書き込むための隠しチャネルを含み、前記デジタル創作物の制御された流通及び/又は使用を可能にするために満足しなければならない1つ又は複数のユーザ権利条件を定義する、前記デジタル創作物に添付された使用権情報を更に含み、前記ドライブは、
    a)前記記録担体の隠しチャネルに特定の使用権情報を書き込むことにより、コピー・アンド・リストア攻撃に対する前記デジタル創作物の脆弱性を低減させる手段と、
    b)前記ドライブにより、前記隠しチャネルから読み出された前記使用権情報が、対応するユーザ権利条件が満足されない旨を示す場合、前記ドライブ上の前記デジタル権利の流通及び/又は使用のために前記デジタル創作物の出力を可能にすることを拒絶するよう前記ドライブを制御する手段と、
    d)前記ドライブによる前記デジタル創作物の制御された流通及び/又は使用のたびに前記記録担体上の前記隠しチャネルに、前記格納された使用権情報の更新を書き込む手段とを組合せで含むことを特徴とする、記録担体及びドライブの組合せ。
JP2011029040A 2000-08-16 2011-02-14 デジタル創作物の流通と使用を制御する方法および装置 Pending JP2011123995A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP00202888 2000-08-16
EP00202888.4 2000-08-16

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2002520226A Division JP2004507017A (ja) 2000-08-16 2001-08-02 デジタル創作物の流通と使用を制御する方法および装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013003622A Division JP2013093096A (ja) 2000-08-16 2013-01-11 デジタル創作物の流通と使用を制御する方法および装置

Publications (1)

Publication Number Publication Date
JP2011123995A true JP2011123995A (ja) 2011-06-23

Family

ID=8171927

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2002520226A Pending JP2004507017A (ja) 2000-08-16 2001-08-02 デジタル創作物の流通と使用を制御する方法および装置
JP2011029040A Pending JP2011123995A (ja) 2000-08-16 2011-02-14 デジタル創作物の流通と使用を制御する方法および装置
JP2013003622A Pending JP2013093096A (ja) 2000-08-16 2013-01-11 デジタル創作物の流通と使用を制御する方法および装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2002520226A Pending JP2004507017A (ja) 2000-08-16 2001-08-02 デジタル創作物の流通と使用を制御する方法および装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2013003622A Pending JP2013093096A (ja) 2000-08-16 2013-01-11 デジタル創作物の流通と使用を制御する方法および装置

Country Status (18)

Country Link
US (3) US20020023219A1 (ja)
EP (2) EP1843343B1 (ja)
JP (3) JP2004507017A (ja)
KR (1) KR20020042868A (ja)
CN (2) CN1770299B (ja)
AR (1) AR033559A1 (ja)
AT (1) ATE374993T1 (ja)
AU (1) AU2001289783A1 (ja)
BR (1) BR0107115A (ja)
DE (1) DE60130779T2 (ja)
ES (1) ES2393616T3 (ja)
HK (1) HK1097947A1 (ja)
MX (1) MXPA02003640A (ja)
MY (1) MY128566A (ja)
RU (1) RU2279724C2 (ja)
TW (1) TW563319B (ja)
WO (1) WO2002015184A1 (ja)
ZA (1) ZA200202946B (ja)

Families Citing this family (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100707823B1 (ko) * 1999-03-15 2007-04-13 유큐이, 엘엘씨 저장매체 상에 복제 방지를 제공하는 방법 및 시스템과,이와 같은 시스템에 사용되는 저장매체
US6701528B1 (en) 2000-01-26 2004-03-02 Hughes Electronics Corporation Virtual video on demand using multiple encrypted video segments
US8082572B1 (en) 2000-06-08 2011-12-20 The Directv Group, Inc. Method and apparatus for transmitting, receiving, and utilizing audio/visual signals and other information
US7203311B1 (en) * 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device
US8140859B1 (en) * 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7457414B1 (en) * 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
JP4281252B2 (ja) * 2001-01-16 2009-06-17 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP3820581B2 (ja) * 2001-04-04 2006-09-13 ソニー株式会社 情報処理装置および方法、記録媒体、プログラム、並びに記録装置
WO2002091377A1 (en) * 2001-05-09 2002-11-14 Koninklijke Philips Electronics N.V. Method and apparatus for decrypting encrypted data stored on a record carrier
JP4944355B2 (ja) 2001-05-22 2012-05-30 ユーキューイー,エルエルシー デジタル作品を記録する記録担体、方法及び装置
JP4051909B2 (ja) * 2001-09-20 2008-02-27 株式会社日立製作所 アプリケーションソフトウエアのサービスを提供するシステム、およびアプリケーションソフトウエアの利用を提供する方法
EP1436943B1 (en) 2001-09-21 2016-11-02 The DIRECTV Group, Inc. Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
JP4288893B2 (ja) * 2001-09-26 2009-07-01 ソニー株式会社 情報処理装置、プログラムロード方法、記録媒体、プログラム更新方法及び回路素子
JP4326186B2 (ja) * 2002-04-15 2009-09-02 ソニー株式会社 情報処理装置および方法
JP3818503B2 (ja) * 2002-04-15 2006-09-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
MXPA04012735A (es) * 2002-06-20 2005-03-23 Koninkl Philips Electronics Nv Metodo y dispositivo para proteger informacion del usuario contra manipulaciones.
GB0216142D0 (en) * 2002-07-11 2002-08-21 Knox Alistair J Method and apparatus for optical disc access control
DE10239062A1 (de) * 2002-08-26 2004-04-01 Siemens Ag Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
PL375542A1 (en) * 2002-08-29 2005-11-28 Koninklijke Philips Electronics N.V. Entry point for digital rights management data
JP4254178B2 (ja) * 2002-09-11 2009-04-15 富士ゼロックス株式会社 分散格納制御装置及び方法
US7225458B2 (en) * 2002-11-21 2007-05-29 The Directv Group, Inc. Method and apparatus for ensuring reception of conditional access information in multi-tuner receivers
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
US7694330B2 (en) 2003-05-23 2010-04-06 Industrial Technology Research Institute Personal authentication device and system and method thereof
JP4649865B2 (ja) * 2003-11-06 2011-03-16 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
DE60321009D1 (de) 2003-11-19 2008-06-26 Sony Deutschland Gmbh Kopiergeschützte digitale Daten
WO2005055227A1 (en) * 2003-12-03 2005-06-16 Koninklijke Philips Electronics N.V. Side-channel for record carriers with spiral tracks
US7599494B2 (en) * 2004-01-16 2009-10-06 The Directv Group, Inc. Distribution of video content using a trusted network key for sharing content
US7580523B2 (en) * 2004-01-16 2009-08-25 The Directv Group, Inc. Distribution of video content using client to host pairing of integrated receivers/decoders
US7548624B2 (en) * 2004-01-16 2009-06-16 The Directv Group, Inc. Distribution of broadcast content for remote decryption and viewing
US7801303B2 (en) 2004-03-01 2010-09-21 The Directv Group, Inc. Video on demand in a broadcast network
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
US7590243B2 (en) * 2004-05-04 2009-09-15 The Directv Group, Inc. Digital media conditional access system for handling digital media content
JP4660123B2 (ja) * 2004-06-16 2011-03-30 株式会社東芝 記憶媒体処理方法、データ処理装置及び記憶媒体処理プログラム
US7543317B2 (en) 2004-08-17 2009-06-02 The Directv Group, Inc. Service activation of set-top box functionality using broadcast conditional access system
US7702221B2 (en) * 2004-09-14 2010-04-20 Marvell World Trade Ltd. Unified control and memory for a combined DVD/HDD system
US7639926B2 (en) 2004-09-14 2009-12-29 Marvell World Trade Ltd. Unified control and memory for a combined DVD/HDD system
US7639927B2 (en) * 2004-09-14 2009-12-29 Marvell World Trade Ltd. Unified control and memory for a combined DVD/HDD system
US7657160B2 (en) 2004-09-14 2010-02-02 Marvell World Trade Ltd. Unified control and memory for a combined DVD/HDD system
JP2008513854A (ja) * 2004-09-14 2008-05-01 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンテンツをプロテクトする方法、装置及び記録媒体
WO2006064412A1 (en) 2004-12-13 2006-06-22 Koninklijke Philips Electronics N.V. Controlling distribution and use of digital works
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US20060242067A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb System for creating control structure for versatile content control
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US20060242151A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Control structure for versatile content control
KR100692589B1 (ko) * 2005-01-06 2007-03-13 삼성전자주식회사 Drm 시스템에 적용되는 컨텐츠 재생장치 및 방법그리고 모바일코드 제공장치 및 방법
JP4161043B2 (ja) * 2005-01-31 2008-10-08 三洋電機株式会社 コンテンツ利用情報記憶装置
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US7835993B2 (en) * 2005-07-14 2010-11-16 Panasonic Corporation License management device and method
US9325944B2 (en) * 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US20070056042A1 (en) * 2005-09-08 2007-03-08 Bahman Qawami Mobile memory system for secure storage and delivery of media content
JP2009520309A (ja) * 2005-12-19 2009-05-21 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 弁別的特徴を持つデータを書き込む方法
CN100489875C (zh) * 2006-02-20 2009-05-20 华为技术有限公司 一种数字内容发布控制方法及系统
CN101038610B (zh) * 2006-03-16 2013-01-23 华为技术有限公司 一种具有版权属性对象更新的方法及装置
KR100806106B1 (ko) * 2006-03-31 2008-02-21 엘지전자 주식회사 Drm 콘텐츠 사용권리 갱신방법, 시스템 및 단말기
US8301906B2 (en) * 2006-05-10 2012-10-30 Nero Ag Apparatus for writing information on a data content on a storage medium
US20070265966A1 (en) * 2006-05-15 2007-11-15 The Directv Group, Inc. Content delivery systems and methods to operate the same
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8996421B2 (en) * 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US8775319B2 (en) * 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8095466B2 (en) * 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US8001565B2 (en) * 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US20080010458A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Control System Using Identity Objects
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US20080022395A1 (en) * 2006-07-07 2008-01-24 Michael Holtzman System for Controlling Information Supplied From Memory Device
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US7978849B2 (en) * 2007-11-19 2011-07-12 Kabushiki Kaisha Toshiba Image forming apparatus, and control method thereof
US8862877B2 (en) * 2008-08-12 2014-10-14 Tivo Inc. Data anonymity system
US9104618B2 (en) * 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
WO2010113078A1 (en) 2009-03-31 2010-10-07 Koninklijke Philips Electronics N.V. Information carrier, reproduction apparatus and manufacturing apparatus
US9509704B2 (en) * 2011-08-02 2016-11-29 Oncircle, Inc. Rights-based system
CN103377131A (zh) * 2012-04-13 2013-10-30 索尼公司 数据处理装置和方法
US9405723B2 (en) * 2012-05-02 2016-08-02 Kony, Inc. Mobile application management systems and methods thereof
US9330275B1 (en) * 2013-03-28 2016-05-03 Amazon Technologies, Inc. Location based decryption
US10645120B2 (en) * 2015-09-24 2020-05-05 Amazon Technologies, Inc. Policy management for data migration
US10180834B2 (en) * 2016-02-29 2019-01-15 Airwatch Llc Provisioning of applications deployed on client devices
US11900739B2 (en) * 2021-06-09 2024-02-13 Luxer Corporation Communication protocol for non-internet-enabled devices

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09185501A (ja) * 1995-12-28 1997-07-15 Matsushita Electric Ind Co Ltd ソフトウェア実行制御システム
JP2000076360A (ja) * 1998-08-31 2000-03-14 Hitachi Ltd 文書管理方法および装置並びに文書管理プログラムを格納した記憶媒体
JP2000200459A (ja) * 1999-01-07 2000-07-18 Sony Corp デ―タ記録装置およびその方法とデ―タ伝送システム
JP2000207829A (ja) * 1999-01-11 2000-07-28 Yamaha Corp 暗号化及びその解除方式

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63293664A (ja) * 1987-05-27 1988-11-30 Sharp Corp 電子機器
JP3217137B2 (ja) * 1992-07-28 2001-10-09 株式会社日立製作所 映像信号記録装置、再生装置及び伝送装置
JP3276021B2 (ja) * 1993-11-04 2002-04-22 日本電信電話株式会社 ディジタル情報保護方法及びその処理装置
US5544255A (en) * 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
CN1183841A (zh) * 1995-02-13 1998-06-03 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5871790A (en) * 1997-03-04 1999-02-16 Union Camp Corporation Laminated bag wall construction
JP3588536B2 (ja) * 1997-07-11 2004-11-10 株式会社東芝 不正データコピー防止装置及び方法
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
EP0984346A1 (en) * 1998-09-02 2000-03-08 Hitachi Europe Limited Copy protection apparatus and method
JP2000163871A (ja) * 1998-11-26 2000-06-16 Sony Corp 情報信号の著作権保護方法、情報信号記録方法および装置、並びに情報信号出力方法および装置
US6231903B1 (en) * 1999-02-11 2001-05-15 General Mills, Inc. Food package for microwave heating
KR100707823B1 (ko) * 1999-03-15 2007-04-13 유큐이, 엘엘씨 저장매체 상에 복제 방지를 제공하는 방법 및 시스템과,이와 같은 시스템에 사용되는 저장매체
JP4177517B2 (ja) * 1999-05-21 2008-11-05 株式会社東芝 コンテンツ処理システムおよびコンテンツ保護方法
JP2003513388A (ja) * 1999-10-29 2003-04-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 安全性が確保されたカウンタによりデータ信頼性を保証するシステム及び方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09185501A (ja) * 1995-12-28 1997-07-15 Matsushita Electric Ind Co Ltd ソフトウェア実行制御システム
JP2000076360A (ja) * 1998-08-31 2000-03-14 Hitachi Ltd 文書管理方法および装置並びに文書管理プログラムを格納した記憶媒体
JP2000200459A (ja) * 1999-01-07 2000-07-18 Sony Corp デ―タ記録装置およびその方法とデ―タ伝送システム
JP2000207829A (ja) * 1999-01-11 2000-07-28 Yamaha Corp 暗号化及びその解除方式

Also Published As

Publication number Publication date
US20080288412A1 (en) 2008-11-20
HK1097947A1 (en) 2007-07-06
MY128566A (en) 2007-02-28
JP2004507017A (ja) 2004-03-04
KR20020042868A (ko) 2002-06-07
EP1312087A1 (en) 2003-05-21
AU2001289783A1 (en) 2002-02-25
DE60130779D1 (de) 2007-11-15
EP1843343A3 (en) 2010-11-10
TW563319B (en) 2003-11-21
EP1843343A2 (en) 2007-10-10
JP2013093096A (ja) 2013-05-16
CN1770299A (zh) 2006-05-10
US20020023219A1 (en) 2002-02-21
EP1312087B1 (en) 2007-10-03
ZA200202946B (en) 2003-07-15
CN1770299B (zh) 2012-12-12
ES2393616T3 (es) 2012-12-26
US20140040143A1 (en) 2014-02-06
EP1843343B1 (en) 2012-10-10
AR033559A1 (es) 2003-12-26
DE60130779T2 (de) 2008-07-03
WO2002015184A1 (en) 2002-02-21
CN1393017A (zh) 2003-01-22
CN1263026C (zh) 2006-07-05
RU2279724C2 (ru) 2006-07-10
MXPA02003640A (es) 2002-08-30
BR0107115A (pt) 2002-06-11
ATE374993T1 (de) 2007-10-15

Similar Documents

Publication Publication Date Title
EP1843343B1 (en) Method and device for controlling distribution and use of digital works
JP5739925B2 (ja) 記録担体
US7440574B2 (en) Content encryption using programmable hardware
RU2361293C2 (ru) Способ управления информацией для защиты от копирования носителя записи
KR20010030706A (ko) 기록된 디지털 데이터의 보호를 위한 방법 및 장치
KR100714213B1 (ko) 메모리 장치를 통한 키 분배
EP1393317B1 (en) Encryption and decryption of data on a record carrier
KR20080056217A (ko) 디지털 데이터의 기록 및 안전한 분배 방법과 액세스 장치및 레코더
US20050125356A1 (en) Method and apparatus for decrypting encrypted data by suing copy control information and computer readable recording medium for storing program for implementing the apparatus and method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111206

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120305

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120308

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120502

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120509

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120911

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130111

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20130111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130116

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130207

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20130301