CN1296619A - 用于产生密钥的方法和装置 - Google Patents

用于产生密钥的方法和装置 Download PDF

Info

Publication number
CN1296619A
CN1296619A CN99804156A CN99804156A CN1296619A CN 1296619 A CN1296619 A CN 1296619A CN 99804156 A CN99804156 A CN 99804156A CN 99804156 A CN99804156 A CN 99804156A CN 1296619 A CN1296619 A CN 1296619A
Authority
CN
China
Prior art keywords
information carrier
key
information
identifier
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN99804156A
Other languages
English (en)
Other versions
CN1153208C (zh
Inventor
A·A·M·斯塔林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1296619A publication Critical patent/CN1296619A/zh
Application granted granted Critical
Publication of CN1153208C publication Critical patent/CN1153208C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明披露了一种用于产生用来控制访问信息载体(1)上的信息的密钥(18)的方法和读/写装置。所述密钥包括M位主密钥(12)和信息载体密钥(2)。所述装置适用于在信息载体(1)上读/写信息。所述装置还适用于产生M位主密钥(12)。信息载体密钥(2)被从信息载体中读出。M位主密钥(12)通过根据标识符R确定数p,并通过从由数p确定的位置中读出N位串(11)被导出。用这种方式,可以阻止信息从一个信息载体被非法复制到另一个信息载体上。

Description

用于产生密钥的方法和装置
本发明涉及一种用于产生控制访问信息载体上的信息的密钥的方法,所述密钥包括来源于和信息载体协同操作的读与/或写装置的M位主密钥,和来源于信息载体的信息载体密钥。
本发明还涉及一种读与/或写装置,其包括和信息载体协同操作的装置,还包括适用于产生M位主密钥的装置,所述M位主密钥用于产生控制访问信息载体上的信息的密钥。
本发明还涉及一种具有用于控制访问信息载体上的信息的信息载体密钥的信息载体。
按照本发明的方法可以用于复制保护系统,旨在借助于把信息以加密形式存储在信息载体上来阻止非法复制所述信息。
在开头一节所述的类型的方法例如由欧洲专利申请EP-A0644474公知了。所述文件说明了一种用于阻止从一种信息载体到另一种信息载体非法复制信息的方法。这种方法可以用于这样的系统中,其中例如出于机密性的原因,要被发送的信息被加密,然后借助于要被产生的密钥被解密。所述方法也可以用于所谓的访问系统中,其中要求具有正确的密钥,以便能够访问给定的信息系统例如数据库。
为此,要产生包括来源于一个装置的M位主密钥和来源于信息载体的信息载体密钥的密钥,以便控制访问信息载体上的信息。所述M位主密钥形成所谓的共用秘密,其必须保持秘密,以便确保只允许以合法的方式把信息从一个信息载体上复制到另一个信息载体上的用户访问信息载体上的信息。
当信息从具有密钥的一个信息载体上复制到另一个信息载体上时,所述信息载体密钥不会被通过。结果,便能借助于最后所述的信息载体产生正确的密钥。因而,这个信息载体便能在要求这个密钥的装置上播放。
如果记录的信息要从非法复制的信息载体上读出,用于读出数据所需的密钥便能被产生,因为在信息载体上便能找到相关的信息载体密钥。这是和所谓的与有关的信息记录相关的标识符截然不同的,所述标识符通常可以在非法复制的信息载体上找到。
由于法规的限制或者强加于计算时间的限制,使用相当小的M位主密钥。相当小的M位主密钥的缺点是其一般容易被泄密。泄密应当理解为意味着在所给定的信息载体中的密钥的内容被得知。作为泄密的结果,M位主密钥成为已知的。由于M位主密钥被已知,如果信息载体密钥也已经被泄露,则可以进行非法复制。
在作为公共秘密的一部分的M位主密钥不再是秘密的情况下,可能需要代替被泄密的密钥,这会给信息用户带来大的花费和不便。在现有的用于安全通信的加密系统中,密钥的内容被定期地替换。在这种系统中(例如广播系统),密钥的内容在其已被或要被泄密时被更换。当本发明被应用于存储的信息的复制保护时,密钥内容的更换成为问题,这是因为用旧密钥加密的内容要被播放。这和广播系统截然不同,在广播系统中,过去需要的数据广播不再被保护而防止非法解密。
本发明的另一个目的在于,使用相当小的M位主密钥阻止把信息从一个信息载体上被非法复制到另一个信息载体上,并且实现如果被保护的信息载体的密钥内容被泄密,则复制保护系统仍然以可接受的概率保持不被复制。
为此,按照本发明的方法的特征在于,通过根据标识符R确定一个数p,从N位串中选择M位主密钥,标识符R和信息载体上记录的信息相关,并且从由数p确定的位置中读出N位串,N基本上大于M。
通过根据和在信息载体上记录的信息相关的标识符R从相当大的公共密钥N位串中选择M位主密钥,客户产生大量的唯一的M位主密钥。
这样作的优点在于,所选择的一个或者少量的M位主密钥的泄密不会引起复制保护的立即丧失。如果所选择的一个或者少量的M位主密钥被泄密,则利用那些密钥进行的先前的记录和要被非法复制的将来的记录可以利用这些M位主密钥保护。
不可能预先确定下一个记录是否可能被复制,因为不可能预计是否将要使用被泄密的M位主密钥或者未被泄密的M位主密钥。这是不可能的,因为数p是通过加密技术例如散列函数从标识符R导出的。结果,一个或者大量的M位主密钥的泄密对于复制保护的影响更小。
本发明能够使用大的公共秘密,并且能够使这个大的公共秘密被用于产生有限的密钥长度的密钥。用于产生密钥所需的计算时间以及随后用于对信息加密和解密所需的计算时间因而可以被限制。由于公共秘密的尺寸,在其可能被完全泄密之前,将花费较长的时间。因而,一个M位主密钥的泄密仅仅引起复制保护系统中的复制保护的逐步的变差,而不会使复制保护突然丧失。
本发明特别根据这样事实的认识,即,可以利用大的公共秘密,即,从其中选择M位主密钥的N位串,用于要被保护防止非法复制的每个信息记录。因而,可以具有大的公共秘密,并且还可以满足被加于M位主密钥的可允许的尺寸上的约束。
此外,本发明的另一种改型的特征在于,所述数p依赖于信息载体密钥。
因为数p依赖于标识符R和信息载体密钥,所以可以产生大量的唯一的M位主密钥。
本发明的另一种改型的特征在于,所述标识符R和记录顺序号相关。
通过使标识符R和记录顺序号相关,对于每个信息记录,都可以产生另一个M位主密钥。按照惯例,只有一个记录的信息可以被非法复制,在这种情况下,一个M位主密钥被泄密,不可能使在泄密前后短期内进行的记录被非法复制。
标识符R和记录顺序号之间的关系的可能的例子是:R是伪随机数,R是日期/时间字段,R和与记录相关的其它信息相关。
本发明的另一个改型的特征在于,所述标识符R存在于信息载体上。
通过把标识符R存储在信息载体上,当信息载体被整个地或者部分地复制时,也可以复制各个标识符R。在这种情况下,信息载体通常存储大量的标识符,每个和一个信息记录相关。例如在CD-R或者在CD-RW信息载体的情况下,标识符R可以和记录顺序号相关。在这种情况下,对于每个信息记录,可以产生另一个M位主密钥。此外,例如在预先记录的CD-ROM或CD-Audio信息载体的情况下,标识符R可以和在信息载体上记录的一部分信息相关。
本发明的另一个改型的特征在于,所述标识符R存在于和信息载体协同操作的读与/或写装置中。
如果标识符R存在于和信息载体协同操作的读与/或写装置中,则所述装置可以和信息载体相关。此时,相关的信息载体只能在这个信息载体中被读写。
本发明的另一个改型的特征在于,数p通过对散列函数提供所述的标识符R被单值地导出。
数p可以根据和记录顺序号相关的并存在于信息载体上的标识符R通过进行所谓的散列函数运算获得,其最好构成公共秘密的一部分。使用散列函数使得不可能使M位主密钥和可见的标识符R联系。只要单向的散列函数的操作保持秘密,便不可能使散列函数的输出和输入关联。
本发明的另一个改型的特征在于,确定i个数p,即第一个数p1到第i个数pi,并确定i个子串,即通过从由第一个数p1确定的位置q1读出N位串确定的M1位子串,到通过从由第i个数p1确定的位置qi读出N位串确定的Mi位子串,此后,通过组合i子串形成M位主密钥。
当M位主密钥通过组合从N位串读出的子串被确定时,可能的不同M位主密钥的数量被增加。因此,一个或少量的选择的M位主密钥的泄密不能引起复制保护的立即丧失。这种组合可以通过连接i子串来实现。此外,也可以对i子串进行异或操作以便产生M位主密钥。
按照本发明的读写装置的特征在于,所述装置还包括用于从N位串中选择M位主密钥的装置,其中M位主密钥根据和在信息载体上记录的信息相关的标识符R被选择,通过根据标识符R确定数p,并从数p确定的位置读出N位串,其中N基本上大于M。
此外,按照本发明的读和/或写装置的另一个改型的特征在于,所述数p和信息载体密钥相关。
按照本发明的信息载体的特征在于,信息载体记录有和在信息载体上信息的记录相关的标识符R。
本发明的这些和其它的方面由下面结合附图对实施例进行的说明可以清楚地看出,其中:
图1是按照本发明的方法的第一改型;
图2是第二改型;
图3表示第三改型;
图4表示适用于产生M位主密钥的读和/或写装置;
图5表示具有用于产生密钥的信息载体的信息载体。
图1说明按照本发明的方法的第一改型,其中M位主密钥12通过确定一个数p,并从由数0确定的位置q中读出N位串11导出,借助于和记录顺序号相关的并存在于信息载体1上的标识符R数p被单值地导出。该方法可以用于信息被记录在信息载体1上的情况下以及信息被从信息载体上读出的情况下。
在第一种情况下,信息被记录在信息载体1上。在装置4中,标识符R借助于由适用于产生这个记录顺序号的记录顺序号产生装置产生的记录顺序号被选择(例如所述标识符R可以通过对随机数发生器提供记录顺序号进行选择)。接着,所述标识符R通过第一步6被存储在信息载体1中。标识符R接着通过第二步7被提供给第一散列函数8中。使用散列函数并使其保持秘密,可以确保数p不能由已知的标识符R中导出。
散列函数8的输出是数p,其通过第三步10被提供给呈N位串11的形式的公共秘密。数p确定位置q,从位置q中导出N位串11,以便产生M位主密钥12。在M位主密钥12被读出之后,通过第四步13其和信息载体密钥2组合。通过第五步14,信息载体密钥2和M位主密钥12组合。这两部分,M位主密钥12和信息载体密钥2通过第六步15被提供给第二散列函数6。第二散列函数可以和第一散列函数8相同。通过第七步17输出的第二散列函数的输出便是密钥18。
在这种情况下,当使用散列函数时,位置q将通过N位串11以随机方式步进,每步进一次记录顺序数加1。因而,要被产生的并和具有记录顺序号X的标识符相关的M位主密钥不能和具有记录顺序号X+1的标识符相关的M位主密钥关联。
在第二种情况下,信息被从信息载体1中读出。然后,来自信息载体1的标识符R通过第八步20被加给第一散列函数8。在M位主密钥12和信息载体密钥以已知的方式结合之后,这两部分被提供给第二散列函数16。借助于作为第二散列函数16的输出的密钥18,可以按照正确的方式读出在信息载体1上的信息。
按照本发明的方法的第二种变型参照图2进行说明。在这种情况下,数p不仅仅如图1所示通过把标识符R提供给第一散列函数8而被导出,而是除此之外,还通过步22把信息载体密钥2加给第一散列函数8。其中,数p也确定位置q,从所述位置q中读出N位串11,以便产生M位主密钥12。所述M位主密钥12通过步21可以用于对信息加密和解密。
在第三种变型中,如图3所示,标识符R和信息载体密钥2不被用于导出一个数p,而用于导出两个数p1和p2。
标识符R和信息载体密钥一道被加给第一散列函数8。所述散列函数的输出由两个数p1和p2构成。数p1通过步23被加给N位串。在这种情况下,N位串被分成N位串的第一部分31和N位串的第二部分32。由数p1确定的位置q1确定O位子串,由此从位置q1中读出N位串的第一部分31。数p2通过步24被加给N位串。由数p2确定的位置q2确定Q位子串26,由此从位置q2中读出N位串的第二部分32。
接着通过步27和步30分别对XOR函数28提供O位子串25和Q位子串26提供M位主密钥。在XOR函数被执行之后,通过步29可以利用M位主密钥进行信息的加密和解密。在这种变型中,也可以通过级联O位子串25和Q位子串26产生M位主密钥。
用这种方式,可能存在的不同的M位主密钥的数量基本大于只确定一个数p的情况。因此,引起突然丧失复制保护的一个或者少量的选择的M位主密钥的泄密的可能性更小。
显然,本领域技术人员可以把上述方法扩展到确定两个以上的数p的方法,以增加更多的不同的M位主密钥的数量。
在另一种变型中,来自信息载体的不同的标识符R被存储在设备中,或者被存储在和所述设备协同操作的装置中。此时,则可以只在给定的相关的设备上读信息载体。如果标识符R被存储在所述设备中,则相关的信息载体密钥也应当以这种方式存储,使得标识符R可以和相关的信息载体关联。如果标识符R被存储在和所述设备协同操作的另一个装置中,则这可以在所谓的灵巧卡上实现。此外,对于给定的信息记录的访问可以和被从外部输入的PIN代码关联。
应当注意的是,一般地说,标识符R是非保密的,因而当信息从一个信息载体复制到另一个信息载体时,标识符R被转移。然而,信息载体密钥是不可访问的,因而应当保持秘密,并且当信息从一个信息载体复制到另一个信息载体时,其不应当被转移。只要信息载体密钥不能被用户所影响,则该密钥不再需要保密(但是希望保密)。
此外,应当注意,信息载体密钥或者通过信息载体密钥可以读出的系统可能被泄密,图而,只由M位主密钥保持安全性。因此,应当避免M位主密钥作为其中一部分的公共秘密的泄露。
在上述方法中可以用于把标识符R转换为数p的合适的散列函数基于SHA(保密散列函数)。这是由NIST提出的一个标准的散列函数SHA的说明可以在“Applied Cryptography”,第二版,B.Schneider,第442-445页中找到。散列函数的一个特征是,使用散列函数使得不可能使其输出和输入相关。因而,不可能由相关的输出导出输入。正确的散列函数的另一个特征是,输入的微小变化则引起输出的极大的改变。
图4表示适用于读信息载体1的读和/或写装置4。此外,该装置适用于在信息载体上记录和记录顺序号相关的标识符R。所述装置具有驱动装置44,用于使信息载体1转动,读/写头45用于扫描信息载体上的轨迹。读/写头45包括已知类型的光学系统,用于使光点46聚焦在信息载体的轨迹上,所述光点由光束47形成,光束47由光学元件例如准直透镜48引导,用于把光束变成平行光束,以及用于使光束聚焦的物镜49。光束47由照射源50产生,例如具有780nm的波长和3mW的光学功率的红外激光二极管。读/写头45还包括旨在用于在信息载体上聚焦的启动器和用于在轨迹的中心沿径向细定位光点45的启动器51。可以激光束的跟踪也可以通过改变物镜48的位置来实现。光束47在从信息载体反射之后,被已知类型的例如象限仪检测,并产生包括读信号、跟踪误差信号、聚焦误差信号、同步信号和锁定信号的检测信号53。为此,可以使用例如光束分裂立方体54,极化光束分裂立方体,薄膜,或延迟器。
读/写头45还包括用于通过信号线6接收来自记录顺序号产生装置的呈标识符R形式的记录顺序号的装置。随后,记录顺序号通过读/写头45被记录在信息载体1上。此外,记录顺序号通过信号线7被传递给选择装置66。这些选择装置包括N位串,适用于例如按照参照图1所述的方法从N位串中选择M位主密钥,被选择的M位主密钥12随后通过信号线67被传递,例如为了和信息载体密钥14组合而产生密钥18。所述装置还包括存储装置64。通过信号线65,标识符R被存储在存储装置64中。代替标识符R,也可以在存储装置64中存储记录顺序号。记录顺序号的值可以在随后进行信息记录时被递增。在标识符R没有被另外存储在信息载体上的情况下,可能也需要在存储装置64中存储信息载体密钥2,或另一个表征相关的信息载体1的串。
所述装置还具有和读/写头45相连的跟踪装置55,用于接收来自读/写头45的跟踪误差信号并用于控制跟踪启动器51。在读期间,读信号在读装置57中被转换成由箭头56表示的输出信息,读装置例如包括通道检测器和误差校正器。所述装置包括地址检测器58,用于检测在本发明中所述的地址信息字段,并用于当在信息载体上的轨迹的地址信息字段被读出时,从检测器信号53中恢复地址信息,和定位装置59,用于沿着轨迹的径向粗定位读/写头45。
所述装置还包括检测装置60,用于接收来自读/写头45的检测信号53。这些检测信号53的有无通知给定时器61,以便同步用于读出地址信息字段的读装置57。所述装置还具有系统控制单元62,旨在用于接收来自控制计算机系统或来自用户的指令,并用于通过控制线63,例如和驱动装置44、定位装置59、地址检测器58、跟踪装置55以及读装置57相连的系统总线,控制所述装置。为此,系统控制单元62包括控制电路,例如微处理器,程序存储器和用于进行下面所述的处理的控制门。系统控制单元也可以采用在逻辑电路中的逻辑状态机的形式。
图5表示信息载体1。信息载体1存储和记录顺序号相关的标识符R,标识符R的功能是用于产生M位主密钥。信息载体还存储信息载体密钥2。信息载体密钥2的功能是用于和M位主密钥12一道产生密钥18。
虽然本发明根据上面的实施例进行了说明,显然,可以使用其它的改型来实现相同的目的。此外,本发明包括所有新的特征和这些特征的组合。

Claims (13)

1.一种用于产生用来控制访问信息载体(1)上的信息的密钥(18)的方法,所述密钥包括来自和信息载体协同操作的读/写装置(4)的M位主密钥(12),和来自信息载体的信息载体密钥(14),其特征在于,通过根据标识符R确定数p,从N位串(11)中选择M位主密钥,其中所述标识符R和信息载体上记录的信息相关,并且从由数p确定的位置中读出N位串,N基本上大于M。
2.如权利要求1所述的方法,其特征在于,所述数p还取决于信息载体密钥(14)。
3.如权利要求1或2所述的方法,其特征在于,所述标识符R和记录顺序号相关。
4.如权利要求1或2或3所述的方法,其特征在于,所述标识符R存在于信息载体(1)上。
5.如权利要求1或2或3所述的方法,其特征在于,所述标识符R存在于和信息载体协同操作的读/写装置(4)中。
6.如权利要求1或2或3或4或5所述的方法,其特征在于,所述数p通过对散列函数(8)提供所述标识符R被单值地导出。
7.如权利要求1或2或3或4或5或6所述的方法,其特征在于,确定i个数p,即第一个数p1到第i个数pi,并确定i个子串,即通过从由第一个数p1确定的位置q1读出N位串确定的M1位子串,到通过从由第i个数p1确定的位置qi读出N位串确定的M1位子串,此后,通过组合i子串形成M位主密钥(12)。
8.一种读/写装置,包括用于和信息载体协同操作的装置,还包括用于产生用于构成用来控制访问信息载体(1)上的信息的密钥(18)的M位主密钥(12)的装置,其特征在于,所述装置还包括用于从N位串(11)中选择M位主密钥的选择装置(66),其中M位主密钥根据和在信息载体上记录的信息相关的标识符R被选择,通过根据标识符R确定数p,并从由数p确定的位置读出N位串,其中N基本大于M。
9.如权利要求8所述的读/写装置,其特征在于,所述数p还取决于信息载体密钥(14)。
10.如权利要求8或9所述的装置,其特征在于,所述装置还包括存储装置(64),用于存储记录顺序号与/或标识符R。
11.如权利要求8或9或10所述的装置,其特征在于,所述装置还包括选择装置(66),用于确定i个数p,即第一个数p1到第i个数pi,并确定i个子串,即通过从由第一个数p1确定的位置q1读出N位串确定的M1位子串,到通过从由第i个数p1确定的位置qi读出N位串确定的Mi位子串,并在此后,通过组合i子串形成M位主密钥(12)。
12.一种具有用于控制访问信息载体上的信息的信息载体密钥(14)的信息载体(1),其特征在于,所述信息载体存储和在其上记录的信息相关的标识符R。
13.如权利要求12所述的信息载体,其特征在于,所述标识符R和记录顺序号相关。
CNB998041564A 1998-11-19 1999-11-09 用于产生控制访问信息载体上的信息的密钥的方法和装置 Expired - Fee Related CN1153208C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP98203890.3 1998-11-19
EP98203890 1998-11-19

Publications (2)

Publication Number Publication Date
CN1296619A true CN1296619A (zh) 2001-05-23
CN1153208C CN1153208C (zh) 2004-06-09

Family

ID=8234351

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB998041564A Expired - Fee Related CN1153208C (zh) 1998-11-19 1999-11-09 用于产生控制访问信息载体上的信息的密钥的方法和装置

Country Status (11)

Country Link
US (1) US6457127B1 (zh)
EP (1) EP1050046A2 (zh)
JP (1) JP2003524922A (zh)
KR (1) KR20010034229A (zh)
CN (1) CN1153208C (zh)
AU (1) AU3148400A (zh)
IL (1) IL137335A (zh)
TR (1) TR200002086T1 (zh)
TW (1) TW430783B (zh)
WO (1) WO2000030100A2 (zh)
ZA (1) ZA200003612B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020141583A1 (en) * 2001-01-29 2002-10-03 Eastman Kodak Company Copy protection using a preformed ID and a unique ID on a programmable CD-ROM
JPWO2003038821A1 (ja) * 2001-10-31 2005-02-24 ソニー株式会社 記録媒体、記録媒体の記録方法及び装置、記録媒体の再生方法及び装置
AU2003253715A1 (en) * 2002-03-18 2003-09-29 Koninklijke Philips Electronics N.V. Method and system for controlling access to content
JP3813549B2 (ja) * 2002-06-28 2006-08-23 株式会社東芝 復元方法及び復元システム
US7596704B2 (en) * 2003-10-10 2009-09-29 Jing-Jang Hwang Partition and recovery of a verifiable digital secret
JP2008009631A (ja) * 2006-06-28 2008-01-17 Hitachi Ltd 記憶装置及び記憶方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5412718A (en) 1993-09-13 1995-05-02 Institute Of Systems Science Method for utilizing medium nonuniformities to minimize unauthorized duplication of digital information
US6516064B1 (en) 1995-07-25 2003-02-04 Sony Corporation Signal recording apparatus, signal record medium and signal reproducing apparatus

Also Published As

Publication number Publication date
IL137335A (en) 2004-03-28
TR200002086T1 (tr) 2002-12-23
WO2000030100A3 (en) 2000-08-17
JP2003524922A (ja) 2003-08-19
IL137335A0 (en) 2001-07-24
CN1153208C (zh) 2004-06-09
AU3148400A (en) 2000-06-05
ZA200003612B (en) 2001-10-18
EP1050046A2 (en) 2000-11-08
WO2000030100A2 (en) 2000-05-25
KR20010034229A (ko) 2001-04-25
TW430783B (en) 2001-04-21
US6457127B1 (en) 2002-09-24

Similar Documents

Publication Publication Date Title
CN1205520C (zh) 拷贝保护系统与方法
CN1267801C (zh) 用于保护记录的数字数据的方法及装置
US20080320314A1 (en) Apparatus for writing data to a medium
CN1729457A (zh) 主动检测软件窜改的系统和方法
CN1150548C (zh) 数据记录和再现的方法和设备,数据记录和/或再现系统
KR20040053170A (ko) 안전한 단일 구동 복제 방법 및 장치
JP4355293B2 (ja) 記憶媒体への信頼性の高いアクセス制御方法および装置
CN1698111A (zh) 验证系统数据完整性的方法和设备
US20060123483A1 (en) Method and system for protecting against illegal copy and/or use of digital contents stored on optical or other media
JPH0785574A (ja) 光記録媒体及びその再生装置
CN1153208C (zh) 用于产生控制访问信息载体上的信息的密钥的方法和装置
JP4812939B2 (ja) デジタルデータのビット対ビットの複製を防止するコピー方法及び読取装置
US8031869B2 (en) Information recording medium, usage management method, and usage management apparatus
JPH11224461A (ja) 情報処理装置、情報処理方法、提供媒体、および記録媒体
CN1639789A (zh) 读或写用户数据的设备和方法
US20080226078A1 (en) Enabling recording and copying data
CN1526088A (zh) 处理复制保护信号
JP2001176189A (ja) 記録装置及び方法、再生装置及び方法並びに記録媒体
US20080304389A1 (en) Method for Recording Data Having a Distinctive Feature
CN1914680A (zh) 在存储介质上记录数据或从其再现数据的装置和方法
CN1777935A (zh) 用于管理记录介质的复制保护信息的方法
JP2000231760A (ja) 情報記録装置および方法、情報再生装置および方法、並びに記録媒体
CN1692437A (zh) 用于数据复制保护的设备和系统及其方法
CN1777932A (zh) 用于管理记录介质的复制保护信息的方法
US20060253722A1 (en) Uncopyable optical media through sector errors

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C19 Lapse of patent right due to non-payment of the annual fee
CF01 Termination of patent right due to non-payment of annual fee