CN1302399A - 计算机和程序记录媒体 - Google Patents
计算机和程序记录媒体 Download PDFInfo
- Publication number
- CN1302399A CN1302399A CN00800611A CN00800611A CN1302399A CN 1302399 A CN1302399 A CN 1302399A CN 00800611 A CN00800611 A CN 00800611A CN 00800611 A CN00800611 A CN 00800611A CN 1302399 A CN1302399 A CN 1302399A
- Authority
- CN
- China
- Prior art keywords
- application software
- data
- directed
- components
- computing machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000004224 protection Effects 0.000 claims abstract description 58
- 238000011156 evaluation Methods 0.000 claims description 50
- 238000004590 computer program Methods 0.000 claims description 2
- 238000000034 method Methods 0.000 abstract description 24
- 238000012545 processing Methods 0.000 abstract description 7
- 230000008569 process Effects 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 62
- 230000005540 biological transmission Effects 0.000 description 21
- 230000008859 change Effects 0.000 description 7
- 238000013522 software testing Methods 0.000 description 7
- 230000033458 reproduction Effects 0.000 description 6
- 241001269238 Data Species 0.000 description 5
- 238000013459 approach Methods 0.000 description 4
- 230000015572 biosynthetic process Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 4
- 230000007480 spreading Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000007689 inspection Methods 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 238000000638 solvent extraction Methods 0.000 description 2
- 239000012141 concentrate Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
要解决的问题是:一旦版权保护的AV数据传送到应用软件,该应用软件就能随便处理该AV数据等,从而失去版权保护的目的。本发明提供一种计算机,它包含系统部分12和应用软件部分13,在版权保护中,该计算机经数字接口1取加密数据,进行处理,其中,所述系统部分12对所述应用软件部分13是对版权保护合法的应用软件进行判断,如果所述应用软件是合法的应用软件,系统部分12传送所述加密数据的密钥到应用软件部分13。
Description
技术领域
本发明涉及用于记录和再现数据的计算机,还涉及程序记录媒体。
背景技术
以数字形式传送音频和视频信息的网络正在发展。为了传送可视听的音频、视频信息,数据必须实时发送。
IEEE 1394被建议用作网络实现实时传送的标准,现今已得到广泛地使用。IEEE 1394作为外部接口安装在许多数字视频/音频设备上,包括家用数字VCR。在VCR中,IEEE 1394的应用已经能从外部装置控制VCR,也能从外部装置将数据发送给VCR,用于记录和再现。
此外,在PC中,随着多媒体技术的开发和像大容量硬盘和磁光盘记录媒体的到来,变得也能处理音频和视频信息。也即,目前PC能够具有对音频和视频信息记录和再现的装置的功能。例如,视窗98,PC的标准OS(操作系统),支持IEEE1394,使得它能在PC与数字音频/视频装置,如VCR之间传送AV数据。因此,可预见到PC和数字视频/音频装置的熔合在未来会得到进步的发展。
为了能够处理视频和音频信息,必须将处理视频和音频的应用软件安装到PC(个人计算机)上。借助安装在PC的应用软件将视频/音频装置传送来的AV数据输入PC并经处理,用于显示、记录、再现等。例如,若应用软件是一种具有记录功能的软件,则通过该软件将视频/音频装置传送来的AV数据输入到PC并记录在如硬盘或磁光盘的记录媒体上。因而,能够处理AV数据的应用软件提供各种性能,通过安装这样的应用软件,PC能增加如记录、再现、显示和处理控制等AV数据处理的各种功能。
某些AV数据通过例如禁止拷贝或只让拷贝一次来要求版权保护。在像这样的VCR数字视频/音频装置中,通过遵守主张的版权保护状态可记录或重放这种获得版权的AV数据。例如,VCR不记录禁止拷贝的AV数据。相反,VCR允许记录只让拷贝一次的AV数据。通过在VCR和AV数据发送装置,如STB(卫星广播接收机)之间交换基于版权的鉴定或使用许可信息,证实是否允许拷贝AV数据。
然而,当今的PC,由于PC可通过使用安装其上的应用软件的功能而具有例如记录、再现和显示等各种功能,因而即使某人想遵守授有版权的AV数据的版权,也会出现这样的问题,即,一旦授有版权的AV数据经过所述应用软件,人们通过使用应用软件能自由地处理该AV数据,用于记录等,从而失去版权保护的目的。
即便设计一种机构对应用软件附加许可处理授版权的AV数据,如果应用软件被非法修改,则版权不可能被保护。在这种情况下,如果在应用软件中设有防篡改系统防止非法修改应用软件,则版权能得到有效的保护。但是,该方法不是没有问题,也即,一旦该防篡改系统被非法用户攻破,则不但对PC机构,而且对OS结构,应用软件等都会发生实质性的变化,从而导致大量损失。
而且,如果使用未授与如上所述许可的应用软件非法处理授版权的数据,则根据被应用软件非法拷贝和分发的数据不能够识别该源应用软件。也即,即使知道存在非法应用软件,则也不能够检测和阻止使用非法应用软件。也就是说,问题在于不可能为版权保护目的来识别和消除非法软件。
利用软件非法使用的一个特征是,这种非法使用的方法只要拷贝到软件就能广泛地传播。这样产生的问题是,即便能识别非法传播的源,在硬件阻止非法装置使用的情况下,也不可能有效地逐个装置采用一种方法加以阻止。例如,当能够逃避防篡改系统检查的非法改变的应用软件的拷贝传播时,或发现逃避防篡改系统检查的方法并得到传播时,用先前已知的阻止各个计算机使用的方法不能够防止这种非法行为;此外,还会防碍软件的正常应用。
鉴于上述情况,很明显,一旦发现为非法传播目的而修改计算机进行非法流传时,由于不得不在计算机上或OS上禁止使用AV数据和修改计算机或OS本身,因此,损害是广泛的,所涉及的费用非常高。
如上所述,问题在于一旦授版权的数据非法流传,不能找到有效的方法阻止非法使用。
本发明揭示
存在的问题是:应用软件能实现对授予版权的数据侵权的处理,攻破版权保护目的;通过非法修改应用软件可攻破版权保护是实际存在的;如果产生非法应用软件,则不可能识别和阻止非法软件的侵权;如果能够逃避防篡改系统检查的非法改变的应用软件的拷贝得到流传,则用已知的方法不可能防止非法使用;和当发现为非法流传目的而修改的计算机非法流传时,采取对策的费用非常高。鉴于上述问题,本发明的目的在于提供一种计算机和程序记录媒体,它能对授版权的数据进行版权保护并针对非法修改应用软件采取对策,而且,如果发现非法应用软件,则能识别和拒绝该应用软件并能防止非法流传而不涉及额外费用。
为了解决上面描述的问题,本发明的第1发明(对应权利要求1)是
一种计算机,包含系统部分和应用软件部分,在版权保护中,该计算机经数字接口取加密数据,进行处理,其中
所述系统部分对所述应用软件部分是对版权保护合法的应用软件进行判断,并且
如果所述应用软件是合法的应用软件,所述系统部分传送所述加密数据的密钥到所述应用软件部分。
本发明第2发明(对应权利要求2)是根据所述第1发明的计算机,其中,所述系统部分中的判断是通过在所述系统部分与所述应用软件部分之间进行鉴定进行的。
本发明第3发明(对应权利要求3)是根据所述第1发明的计算机,其中,所述系统部分中的判断是通过使用列有非法或合法应用软件的证件注销表进行的。
本发明第4发明(对应权利要求4)是根据所述第1到第3发明的任一发明的计算机,其中,所述系统部分作为与外部装置鉴定的结果获得所述加密的密钥,对所述加密的数据进行解密,并用所述密钥或另一密钥对所述解密的数据再一次加密。
本发明第5发明(对应权利要求5)是根据所述第1到第4发明的任一发明的计算机,其中,所述系统部分包含篡改验证功能,篡改码插在所述应用软件部分中的所述应用软件中,所述系统部分从所述应用软件部分读出所述篡改码,并使用所述篡改验证功能验证所述应用软件是否被篡改,若发现所述应用软件已篡改,则所述系统部分报告所述验证结果。
本发明的第6发明(对应权利要求6)是一种计算机,包含系统部分和应用软件部分,在版权保护中,该计算机经数字接口取加密数据,进行处理,其中
所述系统部分包含多种篡改验证功能;与指定类型的篡改验证功能关联的篡改码和表明所述类型的类型信息嵌入所述应用软件部分中的所述应用软件中;其中,所述系统部分从所述应用软件部分读出所述篡改码和它的相关类型信息,并使用对应所述类型的篡改验证功能验证所述应用软件是否被篡改,若发现所述应用软件已篡改,则所述系统部分报告所述验证结果。
本发明的第7发明(对应权利要求7)是一种计算机,包含系统部分和应用软件部分,在版权保护中,该计算机经数字接口取加密数据,进行处理,其中
所述系统部分通过嵌入与驻留在所述应用软件部分中的应用软件相关的所述数据信息,发送所述数据到所述应用软件部分。
本发明第8发明(对应权利要求8)是根据所述第7发明的计算机,其中,与所述应用软件有关的信息是表明所述应用软件的名称、所述应用软件的版本号、篡改码、或防篡改验证功能的类型的信息,或涉及用户的信息。
本发明第9发明(对应权利要求9)是一种媒体,该媒体存有程序和/或数据,使计算机能执行第1至第8发明任一发明中所描述的部分或全部装置的部分或全部功能,其中,所述媒体是计算机可处理的媒体。
本发明第10发明(对应权利要求10)是一种信息集,其中,所述信息集是程序和/或数据,使计算机能执行第1至第8发明任一发明中所描述的部分或全部装置的部分或全部功能。
附图概述
图1为示出本发明第1实施例的方框图,其中,鉴定是在系统部分和应用软件部分之间进行的,AV数据在PC中加密。
图2为示出本发明第2实施例的方框图,其中,使用CRL检测非法应用软件。
图3为示出本发明第3实施例的方框图,其中,结合有防篡改系统。
图4为示出本发明第4实施例的方框图,其中,结合有多种篡验证功能。
图5为示出本发明第5实施例的方框图,其中,电子水印嵌入到受版权保护的AV数据中。
图6为示出本发明第6实施例的方框图,其中,受版权保护的AV数据的版权能保护得更安全。
图7为示出按照本发明第1实施例的鉴定成功/失败状态相对附加于应用软件的许可类型的表。
[参考号的说明]
1.1394 D-IF
2.传送鉴定装置
3.应用鉴定功能
4.签名存储器
5.数据通道
6.传送解密装置
7.PC内的加密装置
8.应用鉴定装置
9.签名产生装置
10.数据使用(解码显示)装置
11.解密装置
12.系统部分
13.应用软件部分
14.CRL存储器
15.应用CRL存储器
16.CRL比较装置
17.篡改鉴定功能
18.19.软件检查装置
20.版本选择装置
21.篡改鉴定功能
22.签名嵌入装置
23.电子水印嵌入装置
实施本发明的最佳形态
下面参照附图描述本发明的实施例。
(实施例1)
参照图1和图7描述第1实施例。该实施例处理的情况是,鉴定在系统部分与应用软件部分之间进行,且输入到PC的AV数据经PC以加密形式传送。在图1中,PC24包含系统12和应用软件部分13。系统部分12是PC24的D-IF硬件或像驱动器或OS的系统软件。应用软件部分13是记录应用软件和执行该应用软件的装置。
系统部分12包含1394 D-IF 1,传送鉴定装置2,应用鉴定功能3,签名存储器4,传送解密装置6和PC内部加密装置7。
1394 D-IF 1是IEEE 1394接口,一种串行总线接口标准,用于传送到和来自像STB或D-VHS的外部装置的数据和指令。传送鉴定装置2是这样一种装置,即当AV数据要求版权保护时,与外部装置执行鉴定,当鉴定成功完成时,传送对AV数据解密的密钥到传送解密装置6。应用鉴定功能是一种当经过1394 D-IF 1输入的AV数据请求版权保护时在PC内进行鉴定的手段。具体而言,通过参照签名存储器4中的内容,用应用软件部分13进行鉴定,由签名产生装置9产生的签名记录在签名存储装置4中,当鉴定成功完成时,将加密密钥传送到PC内的加密装置7并将解密密钥传送到应用鉴定装置8。签名存储器4是一种记录签名产生装置9产生签名的存储器。传送解密装置6是一种当与外部装置成功完成鉴定时从传送鉴定装置2接收密钥并对经1394 D-IF 1输入的AV数据进行解密的装置。PC内部的加密装置7是一种当与应用软件部分13成功完成鉴定时对传送解密装置6解密的AV数据重新加密并将该加密后的数据传送到应用软件部分13的装置。
应用软件部分13包含应用鉴定装置8,签名产生装置9,数据使用(解码和显示)装置10,和解密装置11。
应用鉴定装置8是一种用系统部分12中应用鉴定功能进行鉴定的装置。签名产生装置9是一种产生数字签名的装置,当用系统部分12进行鉴定时使用该数字签名。数据使用(解码和显示)装置10是一种使当前运行的应用软件能使用AV数据的装置。解密装置11是一种当用系统部分12成功完成鉴定时从应用鉴定装置9接收解密密钥并使用该密钥对PC内部加密装置7加密的AV数据进行解密的装置。
接下来,描述具有上述构成的该实施例的运作。首先说明描述版权信息的方法。
当AV数据从如STB或VTR等外部装置传送到PC24时,该AV数据可能是要求版权保护的数据。也即,它可能带有附加部分表明禁止拷贝或只允许拷贝一次。这种表明使用认可的信令信息用嵌入数据流中的CGMS(拷贝代信息)实现。
CGMS包含在从广播站发来的传输流中。CGMS是2比特数据;该CGMS能取的值和这些值的含义如下。
也即,CGMS=11表示“不允许拷贝”,CGMS=10表示“拷贝一代”,CGMS=00表示“任意拷贝”。CGMS=01不存在。这里,“不允许拷贝”表示禁止拷贝并只允许播放AV数据。“拷贝一代”表示拷贝只允许一次且拷贝的AV数据如上所述可播放许多次。“任意拷贝”表示数据可随便拷贝。检测CGMS需要提供传输流解码器电路等,从而使硬件结构复杂化。
如果在IEEE 1394包数据标题中包含传送使用允许信息的信令信息(下文称为加密方式指示器EMI),则可不用像传输流解码器电路那样的硬件。
EMI产生于CGMS,并取下面的值,即,EMI=11表示“不允许拷贝”,EMI=10表示“拷贝一代”,EMI=00表示“任意拷贝”。EMI=01“不再拷贝”。这里,“不允许拷贝”表示禁止拷贝并且只允许播放AV数据。“拷贝一代”表示拷贝只允许一次且拷贝的AV数据如上所述可播放许多次。“任意拷贝”表示数据可随便拷贝。“不再拷贝”表示数据是按照“拷贝一代”已经拷贝过的AV数据,因此,不允许再拷贝。
在IEEE 1394中,这种EMI用来指定加密的方法和鉴定的方法。例如,当用表示“任意拷贝”的EMI发送AV数据时,不进行加密。对于带有表示“拷贝一代”的EMI=10,或表示“不再拷贝”的EMI=01的数据,其用于加密的密钥和装置鉴定的方法与带有表示“不允许拷贝”的EMI=11的数据所用的不同。
这里,假定AV数据是从STB接收到的。接着,根据CGMS或EMI确定从STB接收到的AV数据是否为要求版权保护的数据;如果是要求版权保护的数据,则用STB(AV数据的发送者)进行鉴定。AV数据以加密形式发送,当成功完成鉴定时,传送鉴定装置2从STB接收对AV数据解密的密钥。当EMI为11时,鉴定将根据公共密钥(public key)进行,而当EMI为10或01时,鉴定将根据普通密钥(commonkey)进行。
当在传送鉴定装置与STB之间成功地完成鉴定时,接着在应用软件部分13与系统部分12之间进行鉴定。在应用鉴定装置8,签名产生装置9对当前运行的应用软件产生数字签名。签名存储器4记录签名产生装置8产生的数字签名。应用鉴定功能3通过使用记录在签名存储器4中的数字签名,用应用鉴定装置8进行鉴定。
对应要求版权AV数据的使用允许信息的许可预先附加到各应用软件。只要软件有合法的许可,则应用软件部分13与系统部分12间的鉴定就能成功地完成。具体而言,许可按照应用软件的功能分类。也就说,对于只有显示AV数据功能的软件所给的许可被分类为许可A,对于具有记录AV数据功能的软件所给的许可被分类为许可B。对于严格遵守拷贝保护状态的软件所给的许可被分类为许可C。赋予这样软件许可C,使得当AV数据是禁止拷贝数据时,只能播放该AV数据而不能拷贝它,当AV数据是允许只拷贝一次的数据时,只能拷贝一次。但是,该许可C要求连同AV数据向应用软件报告版权保护数据的版权内容;这通过向AV数据建立EMI或CGMS来完成。
这里,假定当前运行的应用软件的许可类别是B。也假定从STB发送的AV数据的使用允许信息表明EMI=11。也即,禁止拷贝AV数据。在这种情况下,在应用鉴定装置8与应用鉴定功能3之间进行鉴定,但是该鉴定是不成功的。接着,假定当前运行的应用软件的许可类别是A。此时,由于该应用软件是一种执行显示的软件,因而在应用鉴定装置8与应用鉴定功能3之间的鉴定将会成功完成。
而当AV数据禁止拷贝时,如果应用软件是带有许可C的软件,则鉴定将会成功完成。图7示出对AV数据的使用允许状态、应用软件的许可类别和鉴定的成功/失败状态间关系编制的表。当应用软件部分13和系统部分12之间成功完成鉴定时,传送解密装置6从传送鉴定装置2接收解密密钥并对经1394 D-IF 1接收到的AV数据进行解密。接着,PC内部加密装置7对该AV数据重新加密。在PC24中,版权保护的AV数据以加密形式传送,直到应用软件将其提供应用为止。数据使用(解码和显示)装置10中的解密装置11从应用鉴定装置8接收解密密钥并对AV数据解密。解密后的AV数据从数据使用(解码和显示)装置10传送到当前运行的应用软件用于处理。
另一方面,应用软件部分13与系统部分12间的鉴定不成功,则AV数据一旦被传送解密装置6解密就再次被PC内部加密装置7加密,加密后的数据传送到数据使用(解码和显示)装置10。由于鉴定失败,所以应用鉴定装置8不能从应用鉴定功能3接收解密密钥;结果,解密密钥不能传送到解密装置11,因此,不能对AV数据解密。在这种情况下,如果应用软件没有合适的许可,则由于鉴定失败,该应用软件不能够解密AV数据进行处理。
在这种情况下,版权保护的AV数据在PC24内加密,并在系统部分12与应用软件部分13间进行鉴定,有选择地识别具有合适许可的应用软件;因此,如果没有合适许可的应用软件接收AV数据,则由于数据被加密,故该应用软件不能将AV数据作为有效数据进行处理,因而版权保护的AV数据能得到保护。
本发明的重新加密可用与发送加密数据用密钥相同的密钥或不同的密钥。而且,以加密形式接收到的AV数据可以在PC内以该加密形式传送,而不对其进行一次解密。还应看到,重新(再次)加密的方法不限定于上面描述的特定方法,任何其它规定的方法都可使用。
此外,在本实施例中,按照系统部分与应用软件部分间鉴定失败时发送加密数据到数据使用(解码和显示)装置,对PC内部加密装置进行了描述,但是当鉴定失败时可代替发送如蓝色背景屏等无效数据到数据使用(解码和显示)装置。这样,AV数据的版权能得到更安全的保护。
本发明的系统部分可用构成1393 D-IF的硬件构成,或用如驱动器或OS的系统软件构成。也就是说,它可用PC中的硬件构成或用系统软件构成。
而且,本实施例的许可不限定于如上所述的分成3类A、B、C的一种分类。它可以分成4类或2类,唯一的要求是根据AV数据的版权状态进行分类。
本实施例虽然取STB为外部装置、PC从其接收版权保护的AV数据作为例子进行了描述,但本发明不限定于该特定的例子;也即,任何其它装置,如DVC、DVHS、HDD、DVD-RAM或广播接收机等,只要能发送版权保护的AV数据,都可以用作外部装置。
本实施例虽然取IEEE 1394作为例子进行了描述,但是,本发明不限定于该特定的例子,任何其它网络,只要具有发送版权保护的AV数据及它的版权信息,都可使用。
还应当看到,本实施例的AV数据不限定于上面描述的视频/音频数据,还应当理解为包含如版权保护的程序、文件或版权保护的任何其它数据。
本实施例中描述的PC只不过是本发明计算机的一个例子。
(实施例2)
下面,参照图2描述第2实施例。
本实施例的描述涉及的情况是,在执行系统部分与应用软件部分间鉴定之前,使用区分非法或合法应用软件的管理标准(management criterion)(下文称为CRL)对应用软件进行区分。
与第1实施例的区别在于,系统部分12包含CRL存储器14,应用CRL存储器15,和CRL比较装置16。下面的描述将集中在与第1实施例的差别上。
CRL存储器14是一种存储区分非法或合法装置用管理标准的存储器。应用CRL存储器15是一种存储区分非法或合法软件用管理标准的装置。CRL比较装置16是一种根据CRL判别应用软件是非法还是合法的装置。
下面将描述具有上述结构的本实施例的运作。
在该实施例中,也假定AV数据从STB发送,且该AV数据是版权保护的数据。首先,在传送解密装置6与STB间进行鉴定之前,利用存储在STB的CRL存储器中的CRL判别PC24是否为合法装置。如果判别为合法装置,则传送鉴定装置2与STB进行鉴定。如果判别为非法装置,则STB不进行鉴定,对加密过的AV数据解密用的密钥不传送到PC24。
这里,假定PC24被STB判别为合法装置。那么传送鉴定装置2经1394 D-IF 1与STB进行鉴定。当鉴定成功完成时,STB经1394 D-IF 1传送解密AV数据用的密钥到传送鉴定装置2。
接着,签名产生装置9为当前运行的应用软件产生数字签名,该数字签名存储在签名存储器4中。CRL比较装置16将存储在签名存储器4中的数字签名的内容与应用CRL存储器15中的内容进行比较,判别当前运行的应用软件是非法软件还是合法软件。如果是非法软件,则不进行应用软件部分13与系统部分12间的鉴定。相反,若是合法软件,则接着执行应用软件部分13与系统部分12间的鉴定。这里,假定许可类同于第1实施例中描述的,并附加于应用软件。
应用CRL存储器15是一种常驻在PC24中的OS或驱动器存储器;可预先存储分开产生的CRL,或可采用从IEEE 1394传送来的CRL。通常,CRL不固定,但是可根据情况加以更新。例如,如果装置或应用改变到对版权侵权并流传开,则可识别这种装置或应用,由此更新CRL,使得鉴定不成功。当应用软件部分13与系统部分12间成功完成鉴定时,传送解密装置6从传送鉴定装置2接收解密密钥,并对经1394 D-IF接收到的AV数据解密。接着,PC内部加密装置7对AV数据再(重新)加密。在PC24中,版权保护的AV数据以加密形式传送,直到由应用软件提供使用为止。数据使用(解码和显示)装置10从应用鉴定装置8接收解密密钥,并解密AV数据。解密后的AV数据从数据使用(解码和显示)装置10传送到当前运行的软件,用于处理。
相反,当应用软件部分13与系统部分12间鉴定失败时,AV数据一旦由传送解密装置6解密,那么就再由PC内部加密装置7加密,加密后的数据传送到数据使用(解码和显示)装置10。由于鉴定失败,应用鉴定装置8不能够将解密密钥传送到解密装置11,因此,不能够对AV数据解密。在这种情况下,由于鉴定失败,故不能够对AV数据解密,用于处理。
或者从应用CRL存储器15检索一攻破和无效的防止篡改系统的版本信息,并且如果该应用的版本是无效的防止篡改系统的版本,那么解密AV数据的密钥不传送到应用鉴定功能3,应用软件部分13与系统部分12间也不执行鉴定。
在这种情况下,在应用软件部分与系统部分间执行鉴定之前,利用CRL判别当前运行的应用软件是非法的还是合法的,如果存在对版权保护的AV数据执行非法操作的潜在危险,则能预先拒绝该应用软件。
本发明的重新加密可使用与发送数据加密用的相同的密钥或不同的密钥。以加密形式接收到的AV数据可在PC中以该加密形式传送,一次也不对其解密。还应当看到,重新(再次)加密的方法不限定于上面描述的特定方法,任何其它规定的方法都可使用。
此外,在本实施例中,按照系统部分与应用软件部分间鉴定失败时发送加密数据到数据使用(解码和显示)装置,对PC内部加密装置进行了描述,但是当鉴定失败时可代替发送如蓝色背景屏(blueback screen)等无效数据到数据使用(解码和显示)装置。这样,AV数据的版权能得到更安全的保护。
本发明的系统部分可用构成1393 D-IF的硬件构成,或用如驱动器或OS的系统软件构成。也就是说,它可用PC中的硬件构成或用系统软件构成。
本实施例虽然取STB为外部装置、PC从其接收版权保护的AV数据作为例子进行了描述,但本发明不限定于该特定的例子;也即,任何其它装置,如DVC、DVHS、HDD、DVD-RAM或广播接收机等,只要能发送版权保护的AV数据,都可以用作外部装置。
本实施例虽然取IEEE 1394作为例子进行了描述,但是,本发明不限定于该特定的例子,任何其它网络,只要具有发送版权保护的AV数据及它的版权信息,都可使用。
还应当看到,本实施例的AV数据不限定于上面描述的视频/音频数据,还应当理解为包含如版权保护的程序、文件或版权保护的任何其它数据。
本实施例中描述的PC只不过是本发明计算机的一个例子。
(实施例3)
下面,参照图3描述第3实施例。
本实施例的描述涉及的情况是,使用篡改鉴定功能,判别应用软件是否被非法改变。
与第1实施例的区别在于,系统部分12包含篡改鉴定功能17,应用软件部分13包含软件检查装置18。
篡改鉴定功能17是一种验证应用软件产生的篡改码以便确定应用软件是否已被篡改的装置。软件检查装置18是一种检查当前运行应用和产生篡改码的装置。
下面将描述具有上述结构的本实施例的运作。
如上所述,产生篡改码的防篡改软件涉及具有防止内部分析或改变的软件。也即,所涉及的软件能防止意志欠佳的人企图非法使用版权保护的AV数据的犯罪行为。防篡改软件产生一个称为篡改码的码。软件检查装置18检查程序,验证是否存在篡改,也检查执行环境,验证沿数据通道是否存在拦截,存在第3方监听程序的执行等。篡改码是表示这种验证结果或中间结果的数据。通过验证该篡改码,能确定防篡改软件是否已遭篡改。也即,在本实施例中,应用软件装有内置的防篡改系统。
这里,如第1实施例中那样,假定鉴定在STB与传送鉴定装置2间进行,并且鉴定成功完成。于是,软件检查装置18检查当前运行的应用软件并产生篡改码。所产生的篡改码传送到应用鉴定装置,在这里,篡改码通过签名产生装置9写入数字签名;然后,该数字签名存储在签名存储器4中。通过参照存储在签名存储器4中的数字签名,篡改鉴定功能17检索当前运行的应用软件的篡改码,对其进行验证,并向应用鉴定功能3报告当前运行的应用软件是否被非法改变或是否在拦截数据或监听程序执行的验证结果。为简单起见,下面的描述是假定,是否应用被非法改变的验证包含是否进行拦截数据或监听程序的验证。如果应用软件非法改变,则应用鉴定功能3不将解密AV数据的密钥传送到应用鉴定装置8,也不
进行应用软件部分13与系统部分12间的鉴定。如果应用软件未非法改变,则应用鉴定功能3和应用鉴定装置8根据记录在签名存储器4中的数字签名执行鉴定。这里,如第1实施例中那样,许可附加于应用软件。当鉴定成功完成时,应用鉴定功能3将解密AV数据的密钥传送到应用鉴定装置8。
当应用软件部分13与系统部分12间成功完成鉴定时,传送解密装置6从传送鉴定装置2接收解密密钥,并对经1394 D-IF 1接收到的AV数据解密。接着,PC内部加密装置7对AV数据再(重新)加密。在PC24中,版权保护的AV数据以加密形式传送,直到由应用软件提供使用为止。构成数据使用(解码和显示)装置10的解密装置11从应用鉴定装置8接收解密密钥,并解密AV数据。解密后的AV数据从数据使用(解码和显示)装置10传送到当前运行的软件,用于处理。
相反,当应用软件部分13与系统部分12间鉴定失败时,AV数据一旦由传送解密装置6解密,那么就再由PC内部加密装置7加密,加密后的数据传送到数据使用(解码和显示)装置10。由于鉴定失败,应用鉴定装置8不能够将解密密钥传送到解密装置11,因此,不能够对AV数据解密。在这种情况下,如果应用软件没有适当的许可,则由于鉴定失败,故不能够处理AV数据。
在这种情况下,通过将防篡改系统结合到应用软件并增加检查非法篡改的应用软件的功能,从而使AV数据的版权能保护得更安全。
本发明的重新加密可使用与发送数据加密用的相同的密钥或不同的密钥。而且,以加密形式传输的AV数据可在PC中以该加密形式传送,一次也不对其解密。还应当看到,重新(再次)加密的方法不限定于上面描述的特定方法,任何其它规定的方法都可使用。
此外,在本实施例中,按照系统部分与应用软件部分间鉴定失败时发送加密数据到数据使用(解码和显示)装置,对PC内部加密装置进行了描述,但是可代替使用PC内部加密装置,当鉴定失败时发送如蓝色背景屏等无效数据到数据使用(解码和显示)装置。这样,AV数据的版权能得到更安全的保护。
本发明的系统部分可用构成1393 D-IF的硬件构成,或用如驱动器或OS的系统软件构成。也就是说,它可用PC中的硬件构成或用系统软件构成。
本实施例虽然取STB为外部装置、PC从其接收版权保护的AV数据作为例子进行了描述,但本发明不限定于该特定的例子;也即,任何其它装置,如DVC、DVHS、HDD、DVD-RAM或广播接收机等,只要能发送版权保护的AV数据,都可以用作外部装置。
本实施例虽然取IEEE 1394作为例子进行了描述,但是,本发明不限定于该特定的例子,任何其它网络,只要具有发送版权保护的AV数据及它的版权信息,都可使用。
还应当看到,本实施例的AV数据不限定于上面描述的视频/音频数据,还应当理解为包含如版权保护的程序、文件或版权保护的任何其它数据。
而且,本发明的篡改码和防篡改验证功能不限定于使用特定的防篡改系统,也可用所需要的任何防篡改系统构成。
本实施例中描述的PC只不过是本发明计算机的一个例子,本实施例的篡改鉴定功能只不过是本发明防篡改验证功能的一个例子。
(实施例4)
下面,参照图4描述第4实施例。
本实施例的描述涉及的情况是,使用篡改鉴定功能,判别应用软件是否被非法改变。
与第3实施例的区别在于,系统部分12包含多个篡改鉴定功能21和版本选择装置20,应用软件部分13中的软件检查装置19不仅产生篡改码,而且还产生类型信息,表明建立在应用软件的防篡改系统的类型。
版本选择装置20是一种根据记录在签名存储器4中的数字签名选择对应防篡改系统的篡改鉴定功能的装置。
下面将描述具有上述结构的本实施例的运作。
如第3实施例中那样,这里假设应用软件装有内置的防篡改系统,并假定鉴定在STB与传送鉴定装置2间进行。假定鉴定成功完成。于是,软件检查装置19检查当前运行的应用软件并产生篡改码和表明内置防篡改系统类型的类型信息。所产生的篡改码类型信息传送到应用鉴定装置8,在这里,篡改码和类型信息通过签名产生装置9写入数字签名;然后,该数字签名存储在签名存储器4中。版本选择装置20通过参照存储在签名存储器4中的防篡改系统类型信息选择要使用的篡改鉴定功能。这里假定版本选择装置20包含它自身的用于篡改版本的CRL存储器(未图示),通过使用该CRL存储器,版本选择装置20工作,以便不选择已知该方法失败的防篡改检查装置19。通过参照存储在签名存储器4中的数字签名,所选篡改鉴定功能21检索当前运行的应用软件的篡改码并对其进行验证。并向应用鉴定功能3报告当前运行的应用软件是否被非法改变的验证结果。如果应用软件非法改变,则应用鉴定功能3不将解密AV数据的密钥传送到应用鉴定装置8,也不进行应用软件部分13与系统部分12间的鉴定。如果应用软件未非法改变,则应用鉴定功能3和应用鉴定装置8根据记录在签名存储器4中的数字签名执行鉴定。这里,如在第1实施例中那样,许可附加于应用软件。当鉴定成功完成,应用鉴定功能3将解密AV数据的密钥传送到应用鉴定装置8。
当应用软件部分13与系统部分12间成功完成鉴定时,传送解密装置6从传送鉴定装置2接收解密密钥,并对经1394 D-IF 1接收到的AV数据解密。接着,PC内部加密装置7对AV数据再(重新)加密。在PC24中,版权保护的AV数据以加密形式传送,直到由应用软件提供使用为止。数据使用(解码和显示)装置10中的解密装置11从应用鉴定装置8接收解密密钥,并解密AV数据。解密后的AV数据从数据使用(解码和显示)装置10传送到当前运行的软件,用于处理。
相反,当应用软件部分13与系统部分12间鉴定失败时,AV数据一旦由传送解密装置6解密,那么就再由PC内部加密装置7加密,加密后的数据传送到数据使用(解码和显示)装置10。由于鉴定失败,应用鉴定装置8不能够将解密密钥传送到解密装置11,因此,不能够对AV数据解密。在这种情况下,如果应用软件没有适当的许可,则由于鉴定失败,故不能够解密AV数据,进行处理。
在这种情况下,通过不仅将防篡改系统结合到应用软件而且还在系统部分中提供多个防篡改鉴定功能,如果应用软件的防篡改系统失败,则系统部分只要转接到另一种防篡改鉴定功能,消除了更新OS等版本的要求,而且当防篡改系统失败时,能将损害减到最小。
本发明的重新加密可使用与发送数据加密用的相同的密钥或不同的密钥。而且,以加密形式传输的AV数据可在PC中以该加密形式传送,一次也不对其解密。还应当看到,重新(再次)加密的方法不限定于上面描述的特定方法,任何其它规定的方法都可使用。
此外,在本实施例中,按照系统部分与应用软件部分间鉴定失败时发送加密数据到数据使用(解码和显示)装置,对PC内部加密装置进行了描述,但是可代替为,当鉴定失败时发送如蓝色背景屏等无效数据到数据使用(解码和显示)装置。这样,AV数据的版权能得到更安全的保护。
本发明的系统部分可用构成1393 D-IF的硬件构成,或用如驱动器或OS的系统软件构成。也就是说,它可用PC中的硬件构成或用系统软件构成。
本实施例虽然取STB为外部装置、PC从其接收版权保护的AV数据作为例子进行了描述,但本发明不限定于该特定的例子;也即,任何其它装置,如DVC、DVHS、HDD、DVD-RAM或广播接收机等,只要能发送版权保护的AV数据,都可以用作外部装置。
本实施例虽然取IEEE 1394作为例子进行了描述,但是,本发明不限定于该特定的例子,任何其它网络,只要具有发送版权保护的AV数据及它的版权信息,都可使用。
还应当看到,本实施例的AV数据不限定于上面描述的视频/音频数据,还应当理解为包含如版权保护的程序、文件或版权保护的任何其它数据。
而且,本发明的篡改码和防篡改验证功能不限定于使用如上所述特定的防篡改系统,也可用所需要的任何防篡改系统构成。
本实施例中描述的PC只不过是本发明计算机的一个例子,本实施例的篡改鉴定功能只不过是本发明防篡改验证功能的一个例子。
(实施例5)
下面,参照图5描述第5实施例。
该实施例的描述涉及的情况是,用于处理AV数据的应用软件相关的信息利用电子水印嵌入AV数据。
电子水印是按难以改变的方式将签名等数据插入到AV数据的技术,不管该技术是根据模拟数据叠印还是根据数字密码术。
与第1和第2实施例的区别是,系统部分包含签名嵌入装置22和电子水印嵌入装置23。
签名嵌入装置22参照记录在签名存储器4中的数字签名,进行选择电子水印嵌入装置23所需信息、准备格式等电子水印嵌入装置23的预处理。电子水印嵌入装置23按照签名嵌入装置22准备的格式将电子水印产生数据嵌入AV数据。
在该实施例中,传送鉴定装置2,应用鉴定功能3,签名存储器4,应用鉴定装置8,签名产生装置9,传送解密装置6,PC内部加密装置7,数据使用(解码和显示)装置10,和解密装置11与实施例1中对应的构件相同。CRL比较装置16与第2实施例中对应的构件相同。
下面,将描述具有上述结构的本实施例的运作。
假定在外部装置,如STB与传送鉴定装置2之间进行鉴定并获得成功。也假定在应用鉴定装置8与应用鉴定功能3之间成功完成鉴定。于是,利用传送解密装置6对经1394 D-IF 1输入的加密AV数据进行解密。签名嵌入装置22从签名存储器4检索包含应用软件信息的数字签名,并选择其内容。所选内容包含应用软件的名称,应用软件的版本号,关于用户的信息,和关于AV数据本身的信息。签名嵌入装置22将例如准备格式等预先处理加给这些信息,并将处理后的信息发送给电子水印嵌入装置23。电子水印嵌入装置23通过将这些信息结合到解密后的AV数据中,产生电子水印。AV数据与由此结合在其中的电子水印,再次由PC内部加密装置7加密,加密后的AV数据传送到数据使用(解码和显示)装置10。解密装置11对AV数据解密,而数据使用(解码和显示)装置10将其传送到当前运行的应用软件。接收到AV数据的应用软件执行如显示、记录、再现等处理。
这里假定应用软件非法记录施以电子水印的AV数据并在PC24外流传。也假定包含在非法流传的AV数据中的CGMS或EMI被非法应用改变。于是,被非法改变后的AV数据现在也可记录在合法的装置上,并且流传到许多装置。如果检查AV数据非法流传的监督组织获得该AV数据,则该组织通过参照嵌入该AV数据中的电子水印能检索到下面的信息。也就是说,从与AV数据相关的信息可发现该AV数据是禁止拷贝的数据等,并从与应用软件相关的信息能识别用于非法拷贝和流传该AV数据的源应用软件。
在这种情况下,本发明能识别非法流传的源;此外,由于本发明的计算机备有更新CRL的装置,因而根据与源有关的信息更新CRL,就能将负有非法流传责任的应用排除在使用AV数据之外,据此,提供防止非法的特定的装置。按照该方法,通过使用电子水印,能识别非法拷贝的源,因而能很容易隔离非法应用软件。
电子水印系统不限定于本实施例中使用的,任何其它系统,只要能将上面提到的信息正确地嵌入AV数据并在按规定格式解码前或后能正确地提取该信息,都可以使用。
按照上述方式,通过将电子水印嵌入AV数据,能够很容易地隔离或拒绝非法应用软件。
(实施例6)
下面,参照图6描述第6实施例。
本实施例的PC组合第1到第5实施例中描述的PC的所有功能。
传送鉴定装置2,应用鉴定功能3,签名存储器4,应用鉴定装置8,签名产生装置9,传送解密装置6,PC内部加密装置7,数据使用(解码和显示)装置10,和解密装置11与第1实施例中对应的相同。CRL存储器14,应用CRL存储器15,和CRL比较装置16与第2实施例中描述的对应构件相同。版本选择装置20和篡改鉴定装置21与第4实施例中描述的对应构件相同。签名嵌入装置22和电子水印嵌入装置23与第5实施例中描述的对应构件相同。
上述构成结合了第1至第5实施例中描述的全部功能,而且还备有根据防篡改系统检查软件可靠性的装置,根据电子水印检测非法使用的可靠的检测方法,和一旦检测到就防止非法使用再现的装置;因此,能按可靠的方式防止非法使用版权保护的AV数据,而且由于将版本概念引入防篡改系统,能将非法使用产生的间接损害减到最小。
也可以按程序记录媒体的形式嵌入本发明,程序和/或数据记录在该媒体,使计算机能执行上面任一实施例中描述的全部或部分本发明的全部或部分功能,其中,程序和/或数据是计算机可读的,且计算机读出的程序和/或数据用来与该计算机协作执行上述功能。
术语“数据”这里包含数据结构,数据格式,和数据类型。
术语“媒体”是指如ROM的录媒体,如英特网的传送媒体,或如光、电波、声波等的传送媒体。
术语“保持媒体”是指,例如,具有记录在其上的程序和/或数据的记录媒体,或传送程序和/或数据的传送媒体等。
术语“计算机可处理”是指,例如,在如ROM的记录媒体情况下,计算机可读该媒体,在传送媒体情况下,要传送的程序和/或数据能由计算机处理,作为传送的结果。
术语“信息集”包含,例如,像程序和/或数据那样的软件。
工业上的可应用性
从以上说明清楚可见,本发明所提供的计算机和程序记录媒体,能确保应用软件保护授予版权数据的版权,能寻找非法改变的应用软件,识别和拒绝非法应用软件,并能防止非法流传而不需额外的费用。
Claims (10)
1.一种计算机,包含系统部分和应用软件部分,在版权保护中,该计算机经数字接口取加密数据,进行处理,其特征在于,其中
所述系统部分对所述应用软件部分是对版权保护合法的应用软件进行判断,并且
如果所述应用软件是合法的应用软件,所述系统部分传送所述加密数据的密钥到所述应用软件部分。
2.根据权利要求1所述的计算机,其特征在于,其中,所述系统部分中的判断是通过在所述系统部分与所述应用软件部分之间进行鉴定进行的。
3.根据权利要求1所述的计算机,其特征在于,其中,所述系统部分中的判断是通过使用列有非法或合法应用软件的证件注销表进行的。
4.根据权利要求1到3任一权利要求所述的计算机,其特征在于,其中,所述系统部分作为与外部装置鉴定的结果获得所述加密的密钥,对所述加密的数据进行解密,并用所述密钥或另一密钥对所述解密的数据再一次加密。
5.根据权利要求1到4任一权利要求所述的计算机,其特征在于,其中,所述系统部分包含篡改验证功能,篡改码插在所述应用软件部分中的所述应用软件中,所述系统部分从所述应用软件部分读出所述篡改码,并使用所述篡改验证功能验证所述应用软件是否被篡改,若发现所述应用软件已篡改,则所述系统部分报告所述验证结果。
6.一种计算机,包含系统部分和应用软件部分,在版权保护中,该计算机经数字接口取加密数据,进行处理,其特征在于,其中
所述系统部分包含多种篡改验证功能;与指定类型的篡改验证功能关联的篡改码和表明所述类型的类型信息嵌入所述应用软件部分中的所述应用软件中;其中,所述系统部分从所述应用软件部分读出所述篡改码和它的相关类型信息,并使用对应所述类型的篡改验证功能验证所述应用软件是否被篡改,若发现所述应用软件已篡改,则所述系统部分报告所述验证结果。
7.一种计算机,包含系统部分和应用软件部分,在版权保护中,该计算机经数字接口取加密数据,进行处理,其特征在于,其中
所述系统部分通过嵌入与驻留在所述应用软件部分中的应用软件相关的所述数据信息,发送所述数据到所述应用软件部分。
8.根据权利要求7所述的计算机,其特征在于,其中,与所述应用软件有关的信息是表明所述应用软件的名称、所述应用软件的版本号、篡改码或防篡改验证功能的类型的信息,或涉及用户的信息。
9.一种媒体,其特征在于,该媒体存有程序和/或数据,使计算机能执行权利要求1至权利要求8任一权利要求中所描述的部分或全部装置的部分或全部功能,其中,所述媒体是计算机可处理的媒体。
10.一种信息集,其特征在于,其中,所述信息集是程序和/或数据,使计算机能执行1至8任一权利要求中所描述的部分或全部装置的部分或全部功能。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP043870/1999 | 1999-02-22 | ||
JP04387099A JP3779837B2 (ja) | 1999-02-22 | 1999-02-22 | コンピュータ及びプログラム記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1302399A true CN1302399A (zh) | 2001-07-04 |
CN1147784C CN1147784C (zh) | 2004-04-28 |
Family
ID=12675746
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB008006113A Expired - Fee Related CN1147784C (zh) | 1999-02-22 | 2000-02-21 | 计算机 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7146498B1 (zh) |
EP (2) | EP2128755A1 (zh) |
JP (1) | JP3779837B2 (zh) |
KR (1) | KR20010042892A (zh) |
CN (1) | CN1147784C (zh) |
WO (1) | WO2000050989A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1307503C (zh) * | 2002-04-23 | 2007-03-28 | 松下电器产业株式会社 | 服务器装置及程序管理系统 |
CN1323350C (zh) * | 2002-07-24 | 2007-06-27 | 松下电器产业株式会社 | 确保lsi中程序安全的方法、程序开发支持装置及其方法 |
CN100458742C (zh) * | 2004-05-13 | 2009-02-04 | 日本电气株式会社 | 内容再生控制方法 |
US7539312B2 (en) | 2002-11-15 | 2009-05-26 | Panasonic Corporation | Program update method and server |
CN105283916A (zh) * | 2013-06-11 | 2016-01-27 | 株式会社东芝 | 电子水印嵌入装置、电子水印嵌入方法及电子水印嵌入程序 |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002230896A (ja) * | 2000-11-28 | 2002-08-16 | Funai Electric Co Ltd | データ再生装置、ハードディスク及びデータ記憶用ディスク |
JP2002247548A (ja) * | 2001-02-15 | 2002-08-30 | Nec Access Technica Ltd | 映像表示許可方式、コンピュータに映像表示を行わせるためのプログラム |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
USRE41546E1 (en) | 2001-12-12 | 2010-08-17 | Klimenty Vainstein | Method and system for managing security tiers |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US7681034B1 (en) | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US7748045B2 (en) | 2004-03-30 | 2010-06-29 | Michael Frederick Kenrich | Method and system for providing cryptographic document retention with off-line access |
US8613102B2 (en) | 2004-03-30 | 2013-12-17 | Intellectual Ventures I Llc | Method and system for providing document retention using cryptography |
US7680743B2 (en) * | 2002-05-15 | 2010-03-16 | Microsoft Corporation | Software application protection by way of a digital rights management (DRM) system |
US7512810B1 (en) | 2002-09-11 | 2009-03-31 | Guardian Data Storage Llc | Method and system for protecting encrypted files transmitted over a network |
US7907729B2 (en) * | 2002-09-13 | 2011-03-15 | Bally Gaming, Inc. | Rollback attack prevention system and method |
US7836310B1 (en) | 2002-11-01 | 2010-11-16 | Yevgeniy Gutnik | Security system that uses indirect password-based encryption |
US7890990B1 (en) | 2002-12-20 | 2011-02-15 | Klimenty Vainstein | Security system with staging capabilities |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
US7730543B1 (en) | 2003-06-30 | 2010-06-01 | Satyajit Nath | Method and system for enabling users of a group shared across multiple file security systems to access secured files |
US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
GB2406922B (en) * | 2003-10-09 | 2005-11-23 | Vodafone Plc | Data processing |
US7254836B2 (en) * | 2003-10-23 | 2007-08-07 | Microsoft Corporation | Protected media path and refusal response enabler |
US7296296B2 (en) | 2003-10-23 | 2007-11-13 | Microsoft Corporation | Protected media path and refusal response enabler |
US7475255B1 (en) * | 2003-11-03 | 2009-01-06 | Guthery Scott B | Analog physical signature devices and methods and systems for using such devices to secure the use of computer resources |
JP4542096B2 (ja) * | 2004-03-09 | 2010-09-08 | パナソニック株式会社 | コンテンツ利用装置及び記録媒体 |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
EP1770531A1 (en) * | 2004-05-13 | 2007-04-04 | NEC Corporation | Content reproduction control method |
JP2006031169A (ja) * | 2004-07-13 | 2006-02-02 | Oki Electric Ind Co Ltd | ライセンス情報確認装置、ライセンス情報確認方法及びライセンス情報確認プログラム |
US7707427B1 (en) | 2004-07-19 | 2010-04-27 | Michael Frederick Kenrich | Multi-level file digests |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
JP2007304931A (ja) * | 2006-05-12 | 2007-11-22 | Kyocera Mita Corp | 印刷システム、印刷方法及び印刷処理プログラム |
US8488136B2 (en) | 2006-05-12 | 2013-07-16 | Kyocera Document Solutions Inc. | Printing system and method, and recording medium |
WO2008117554A1 (ja) * | 2007-03-28 | 2008-10-02 | Nec Corporation | 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム |
JP5069348B2 (ja) * | 2007-06-18 | 2012-11-07 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ソフトウェア無線端末のセキュリティ |
US10135613B2 (en) * | 2012-01-13 | 2018-11-20 | Qualcomm Incorporated | Method and apparatus for generating a privilege-based key |
CN102891754B (zh) * | 2012-10-10 | 2015-04-08 | 雷欧尼斯(北京)信息技术有限公司 | 一种网络数字多媒体版权的保护方法及装置 |
US9270674B2 (en) * | 2013-03-29 | 2016-02-23 | Citrix Systems, Inc. | Validating the identity of a mobile application for mobile application management |
US11809532B2 (en) * | 2020-10-14 | 2023-11-07 | Irdeto B.V. | Detection of modification of an item of content |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4694490A (en) * | 1981-11-03 | 1987-09-15 | Harvey John C | Signal processing apparatus and methods |
US4558176A (en) * | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
US5371794A (en) | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
US5724425A (en) * | 1994-06-10 | 1998-03-03 | Sun Microsystems, Inc. | Method and apparatus for enhancing software security and distributing software |
US5659613A (en) * | 1994-06-29 | 1997-08-19 | Macrovision Corporation | Method and apparatus for copy protection for various recording media using a video finger print |
US5870467A (en) * | 1994-09-16 | 1999-02-09 | Kabushiki Kaisha Toshiba | Method and apparatus for data input/output management suitable for protection of electronic writing data |
JP3637080B2 (ja) * | 1994-09-16 | 2005-04-06 | 株式会社東芝 | データ入出力管理装置及びデータ入出力管理方法 |
JPH08137686A (ja) * | 1994-09-16 | 1996-05-31 | Toshiba Corp | 著作物データ管理方法及び著作物データ管理装置 |
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
AU6282096A (en) * | 1995-06-29 | 1997-01-30 | Silicon Gaming, Inc. | Electronic casino gaming system with improved play capacity, authentication and security |
US5699428A (en) * | 1996-01-16 | 1997-12-16 | Symantec Corporation | System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time |
EP0970411B1 (en) * | 1997-03-27 | 2002-05-15 | BRITISH TELECOMMUNICATIONS public limited company | Copy protection of data |
JPH10301492A (ja) * | 1997-04-23 | 1998-11-13 | Sony Corp | 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法 |
JP3437065B2 (ja) * | 1997-09-05 | 2003-08-18 | 富士通株式会社 | ウイルス駆除方法,情報処理装置並びにウイルス駆除プログラムが記録されたコンピュータ読取可能な記録媒体 |
JP3623347B2 (ja) * | 1997-09-11 | 2005-02-23 | 三菱電機株式会社 | デジタルコンテンツ配布システム装置 |
US6069647A (en) * | 1998-01-29 | 2000-05-30 | Intel Corporation | Conditional access and content security method |
US6523113B1 (en) * | 1998-06-09 | 2003-02-18 | Apple Computer, Inc. | Method and apparatus for copy protection |
-
1999
- 1999-02-22 JP JP04387099A patent/JP3779837B2/ja not_active Expired - Fee Related
-
2000
- 2000-02-21 EP EP09170913A patent/EP2128755A1/en not_active Withdrawn
- 2000-02-21 EP EP00904054A patent/EP1083480A4/en not_active Withdrawn
- 2000-02-21 KR KR1020007011677A patent/KR20010042892A/ko not_active Application Discontinuation
- 2000-02-21 WO PCT/JP2000/000956 patent/WO2000050989A1/ja not_active Application Discontinuation
- 2000-02-21 CN CNB008006113A patent/CN1147784C/zh not_active Expired - Fee Related
- 2000-02-21 US US09/673,422 patent/US7146498B1/en not_active Expired - Fee Related
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1307503C (zh) * | 2002-04-23 | 2007-03-28 | 松下电器产业株式会社 | 服务器装置及程序管理系统 |
CN1323350C (zh) * | 2002-07-24 | 2007-06-27 | 松下电器产业株式会社 | 确保lsi中程序安全的方法、程序开发支持装置及其方法 |
US7685435B2 (en) | 2002-07-24 | 2010-03-23 | Panasonic Corporation | Program development method, program development supporting system, and program installation method |
US8190912B2 (en) | 2002-07-24 | 2012-05-29 | Panasonic Corporation | Program development method, program development supporting system, and program installation method |
US7539312B2 (en) | 2002-11-15 | 2009-05-26 | Panasonic Corporation | Program update method and server |
US7546468B2 (en) | 2002-11-15 | 2009-06-09 | Panasonic Corporation | Program update method and server |
US7849331B2 (en) | 2002-11-15 | 2010-12-07 | Panasonic Corporation | Program update method and server |
CN100458742C (zh) * | 2004-05-13 | 2009-02-04 | 日本电气株式会社 | 内容再生控制方法 |
CN105283916A (zh) * | 2013-06-11 | 2016-01-27 | 株式会社东芝 | 电子水印嵌入装置、电子水印嵌入方法及电子水印嵌入程序 |
Also Published As
Publication number | Publication date |
---|---|
US7146498B1 (en) | 2006-12-05 |
WO2000050989A1 (fr) | 2000-08-31 |
CN1147784C (zh) | 2004-04-28 |
EP1083480A1 (en) | 2001-03-14 |
KR20010042892A (ko) | 2001-05-25 |
JP3779837B2 (ja) | 2006-05-31 |
JP2000242491A (ja) | 2000-09-08 |
EP2128755A1 (en) | 2009-12-02 |
EP1083480A4 (en) | 2009-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1147784C (zh) | 计算机 | |
CN1165047C (zh) | 加密信息信号、信息记录介质、信息信号再生及记录装置 | |
CN1210708C (zh) | 记录和再现系统、有拷贝保护功能的记录设备和再现设备 | |
CN1165905C (zh) | 版权保护方法、记录方法、记录装置、再现方法及装置 | |
CN1190033C (zh) | 加密设备和方法、解密设备和方法及信息处理设备和方法 | |
JP4422105B2 (ja) | 情報処理装置システム、情報処理方法及び情報処理システムにおいて実行されるコンピュータープログラム | |
CN1181678C (zh) | 提供设备之间的数字数据安全通信的方法和设备 | |
CN1829950A (zh) | 用于判断信息的使用许可的方法以及使用该方法的内容分发系统 | |
CN1471021A (zh) | 保护媒体路径的方法、系统和体系结构 | |
CN1706148A (zh) | 相互验证方法、程序、记录介质、信号处理系统、再现装置、以及信息处理装置 | |
CN100352230C (zh) | 接收装置、通信装置、接收系统和接收方法 | |
CN1656803A (zh) | 数字权利管理方法和系统 | |
CN1579095A (zh) | 基线内容保护和复制管理数字视频广播的装置 | |
CN1802813A (zh) | 用于接收许可的用户终端 | |
CN1478350A (zh) | 将数字数据从信源保密传输到接收机方法 | |
CN1764970A (zh) | 记录装置和内容保护系统 | |
CN1309374A (zh) | 内容传送系统、认证机器、内容处理装置、数据传送方法 | |
CN1611066A (zh) | 提供数字权利管理兼容性的系统和方法 | |
CN1748422A (zh) | 内容的输入控制 | |
JP2008228330A (ja) | 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティレイヤ | |
CN1692599A (zh) | 信号处理系统、记录方法、程序、记录介质、再现装置和信息处理装置 | |
CN1263669A (zh) | 数字视听数据发送装置、接收装置、收发系统和媒体 | |
CN1222133C (zh) | 数据传送方法、数据接收方法、数据传送系统 | |
CN1716426A (zh) | 用于保护内容的方法、设备和程序 | |
CN1139781A (zh) | 数据管理模块、数据复制管理装置以及数据复制管理系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20040428 Termination date: 20120221 |