CN1306663A - 借助于存储设备的密钥分配 - Google Patents

借助于存储设备的密钥分配 Download PDF

Info

Publication number
CN1306663A
CN1306663A CN00800908A CN00800908A CN1306663A CN 1306663 A CN1306663 A CN 1306663A CN 00800908 A CN00800908 A CN 00800908A CN 00800908 A CN00800908 A CN 00800908A CN 1306663 A CN1306663 A CN 1306663A
Authority
CN
China
Prior art keywords
content
key
recording
encryption
content material
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN00800908A
Other languages
English (en)
Other versions
CN1175413C (zh
Inventor
M·A·埃普斯坦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PHILPS UQE Holdings Ltd.
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1306663A publication Critical patent/CN1306663A/zh
Application granted granted Critical
Publication of CN1175413C publication Critical patent/CN1175413C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00282Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in the content area, e.g. program area, data area or user area
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

通过提供一个安全项防止回放攻击的加密制,该安全项对拷贝保护的内容资料的每个记录都是唯一的。提供在记录介质中的存储单元可由外部设备读但不能写,而它的内容每次将资料记录到介质上时都作改变。用该存储单元的内容来形成唯一的加密密钥,然后用它来给内容加密密钥加密。用相对于原定录放设备的私人密钥的公共密钥给该内容加密密钥的唯一密码进一步加密。虽然通过读和处理存储单元的内容可确定唯一的加密密钥,内容加密密钥的解密要求唯一的加密密钥和原定录放设备的私人密钥两者。由于该唯一的加密密钥基于存储单元的内容值,而存储单元的内容值对记录介质来说每个记录都是唯一的,因此随后的回放攻击将不提供与用来给内容加密密钥原始加密相同的唯一加密密钥,因此用来给内容加密密钥加密时,录放设备将不能对内容加密密钥解密从而将不能对内容资料解密。

Description

借助于存储设备的密钥分配
发明背景
1.发明领域
本发明涉及电子安全领域,特别是涉及拷贝保护的内容资料的加密和解密。
2.相关技术的描述
通常用数字记录技术来记录拷贝保护的内容资料,诸如音频和视频记录。这种数字记录的随后数字拷贝实际上原来的很难区分,因此与原来的质量相同。
由于对拷贝保护内容资料容易非法地提供高质量的复制品,所以增加了对防止这种复制的需要。然而,同时,这种拷贝保护内容资料的合法购买者又希望能拷贝这种内容资料作为他或她自己使用。因此,这就产生了许多“策略组”,诸如SDMI(安全数字音乐创制权)及其他试图在反对这些需要的拷贝保护资料的厂家或拥有者和拷贝保护资料拷贝的购买者间达成合理的折衷。这些策略组的行动结果是,发展了且还在发展着各式各样的加密和解密技术以限制可以拷贝的拷贝保护内容资料的次数或限制拷贝的可以播放次数或给拷贝设置一个期满时间。同理,发展了加密和解密技术,而这些技术不仅能应用于拷贝还限制了行动类型,例如,对拷贝件可拷贝的次数可能有限制,而它与可播放的次数无关。“一次拷贝,永远使用”授权将允许无限次数的播放,但只限一个拷贝;“永不拷贝,使用10次”授权将允许播放10次,并且不许对该拷贝件进行拷贝。为易于引用,在这里用了“录放(rendering)”一词来表明不是记录功能就是播放功能。例如,记录装置将资料录放到记录介质,CD唱机将资料录放到音频装置,DVD唱机则将资料录放到音频-视频装置,等等。该限制使用拷贝的设备除限制复制的次数和种类外还限制在任何给定的时间同时可用的拷贝保护资料限用拷贝数目。即是说,例如,如果限制使用拷贝的数目在任一给定时间限制为10,则相符的记录设备将不提供第十一份拷贝直至至少头10个拷贝的一个“检入”了,并标记为终止,如未准备好就这样标记。
在限用拷贝的一般实施方案中,该拷贝含有一个计数器或标签,该计数器或标签以安全方式存储一个授权标志,而相一致的播放设备每录放一次或每通过一次就更新该计数器,以适于特定的授权。在一般的实施方案中,提供限用拷贝的设备和录放资料的设备共用一个密钥或一组密钥以防止将资料录放到非法的设备和防止对授权参数修改。一般,内容资料用对称密钥加密,且该密钥与录放设备以保密方式通信,它所使用的是与录放设备相关的私人密钥相一致的非对称公共密钥。只有原定的录放设备才能用这种方式解密已加密的内容资料。还用该非对称的公共密钥给与加密内容资料相关的授权加密。
通过限制同时授权的拷贝数,使相一致的拷贝提供装置不能有效地用于非法的大规模制作。通过限制拷贝保护资料可录放的拷贝次数,这种限用拷贝的转卖值就会大大下降,从而减小非法复制并销售这些拷贝的刺激力。同时,给内容资料原始拷贝的购买者提供几乎是无限的录放权。对从原来已购买的拷贝转录已期满的拷贝用户来说,转录的负担极小,尤其是如果期满前可录放的拷贝次数比较高、同时制作出的拷贝数比较大且转录所需的花费比较低,情况更是如此。也可以周期满时间代替根据录放数的超额来使每个拷贝的转卖值减至最小,尚让购买者实际上有无限的录放权。然而,对拷贝保护来说,基于时间的装置基于实时(时钟时间)不总是有效的,因为许多非法的拷贝可在比较短的时间量里制作出来,而相反,大多数购买者对时间限制不满意,这跟该资料是否在那期间录放无关。一般,基于时间的系统都基于该资料的实际复制时间持续期而不是基于实际(时钟)时间。
使用拷贝保护资料的时间限制或使用限制拷贝的另一种情况是,拷贝保护资料的合法厂家可能以比上面的基准拷贝较低的价格直接销售时间限制或使用限制拷贝以便可以无限复制,例如,限制使用的拷贝可通过因特网下载或通过提供者诸如有线或卫星电视节目提供者广播提供,而选择购买使用无限的拷贝。或者,可作为租赁项目提供限制使用的拷贝诸如不要求在限定时期内归还记录的视频记录单一使用出租。预计拷贝保护内容资料限用拷贝使用的上述这些和其他情况会变得越来越普通。
克服限用拷贝保护方案的一种已知方法称作“回放攻击(replayattack)”。由限制使用的拷贝制作位对位的拷贝,同时它完全配有授权使用或授权时间,并且存储在档案里。虽然,该拷贝一般不能用于不一致的录放设备,因为该资料用安全方式存储;通过将最大值分配拷贝的逐位拷贝转录到记录介质上可将该拷贝用于或回放于相一致的设备上。因此,即使内容资料限用拷贝的再卖值将比无限用拷贝的值低,假冒者可能宁肯提供这种非法的限用拷贝,因为易于制作这种拷贝且易于克服该限用拷贝的保护方案。
发明的简要概述
本发明的目的是提供一种加密方法,这种方法防止对限用保护方案的回放攻击。本发明的再一个目的是提供一种有防止回放攻击特性的记录介质。本发明的再一个目的是,提供一种系统,该系统提供拷贝保护资料的限用拷贝以防回放攻击。
上述目的及其他目的通过提供一种加密系统来实现;该系统有对拷贝保护内容资料拷贝的每个记录实际上是唯一的安全项。在记录介质中提供一个存储单元,该存储单元可由外部设备读但不能写,而且每次将资料记录到介质上时其内容都要更改。在优选实施方案里,用该存储单元的内容来构成唯一的加密密钥以便用以给加密密钥加密,然后给内容资料加密。进一步用与原定录放设备的私人密钥对应的公共密钥给内容加密密钥的唯密码加密。虽然该唯一的加密密钥可通过读和处理外部只读存储单元内容来定,但内容加密密钥的解密需唯一加密密钥和预期录放设备的私人密钥两者。由于唯一加密密钥基于只读存储单元的内容值(这对记录介质的每个记录都是唯一的),随后将原来加密的内容资料非法转录到记录介质上(回放攻击)将不提供与用来给内容加密密钥原始加密的唯一加密密钥一样的唯一加密密钥。因为回放攻击的唯一加密密钥与用来给内容加密密钥加密的原始唯一加密密钥不同,所以录放设备将不能解密内容加密密钥,从而将不能解密内容资料,因而回放攻击将失败。
附图简述
参照其中的附图并用举例方式进一步详细说明该发明:
图1是按本发明的加密系统的框图,该加密系统提供一个拷贝保护资料的拷贝,该拷贝防止回放攻击。
发明详述
图1是按照本发明用图说明加密系统100的框图,该加密系统100在记录介质300上提供拷贝保护资料的拷贝,该拷贝防止回放攻击。加密系统100包括内容提供装置200、记录介质300和录放设备400。内容提供装置200将加密码的内容资料和相关信息记录到记录介质300上以便由录放设备400进行录放。可以采用各种传统记录技术的任何一种,这取决于介质300的形式和结构。为便于理解,图1中未在内容提供装置200和录放设备400的举例框图中用图说明用于从介质300读写的部件。
按照本发明,记录介质300包括含有唯一数字U的记录指示标志310。每次将加密内容材料221存到记录介质300的存贮区320时都要创立一个新的数字U。可以使用任何数目的技术制作该唯一数字U。在固态记录介质300的直接实施方案中,记录指示标志310包括一个由修改器315对于每个对存储区320的写访问299加1的计数器。在更复杂的实施方案里,修改器315包括一个随机数产生器,该修改器对于每个对存储区320的写访问299给记录指示标志310提供一个新的随机数。其他技术也可以用,诸如使用数据时间标记及其他。
在本发明的优选实施方案中,记录指示标志310在通常与计算机存储设备中存储器的扇区相关的“磁盘扇区标志”中实现。通过类似于计算机存储器的磁盘安全驱动器可将相应的标志写到光或磁盘上。即是说,当将加密的内容资料221写到存储区320的每个扇区时,修改器315就会更改写到的每个扇区的磁盘扇区标志。这些更改过的磁盘区标志的一个或多个因而形成独特的U号。通过将记录指示标志310与特定的扇区相联,对记录介质300中其他扇区写将不会影响与这些扇区相关的标志,这些扇区用来形成存储块320以存储加密的内容资料320。存储器的写操作用这种方式能区分出来,即使记录介质300未在物理上分离成分立的存储块310、320、340、350,如图1所示。
应注意,U号可以是整个存储器中所有标记的集合,因此为该介质的整个内容创立一个密钥KU。或者是,U号和相应的密钥KU可以是为一个单一的“磁盘扇区”因此可以单独重写该记录介质的每个扇区而不影响该介质的其他扇区。
为防止回放攻击,将记录指示标志310配置成外部可读,但不能外部控制。即是说,在每次发生对存储区320写访问时,内容记录指示标志310都用一种外部不能控制的方式更改。用这种方式,如果将记录介质300中的合法内容拷贝到档案,而且随后又从该档案转录在记录介质300上;当将合法的内容存储在记录介质300中时,该记录指示标记310通过修改器315将在记录指示标记310中包含与曾经在记录指示标记310中的U值不同的U’值(未用图说明)。注意,不管记录介质300的总逐位拷贝(包括原来的U值拷贝)是否存档,记录指示标记310中的U’值与原来的U值不同。即是说,由于记录指示标记310不能外部控制,所以原来的U值不能重写到记录指示标记310中。由于通过将原来的U值与制作拷贝的新U’值比较,可用此方式将记录介质300的原来内容拷贝与原来的内容区分出来,这样就能防止回放攻击。
为便于上面的回放防卫,原来的U值必须能可靠地和安全地与录放设备400通信以实施该防卫。可用任何数目的技术来安全地联络原来的U值。例如(未用图说明),可由内容提供装置200“数字签署”原来的U值并将该数字签名信息存储在记录介质300中。相一致的录放设备400将验证该数字签名信息是否是真的,然后将原来的数字签名U值与记录指示标志310中U的当前值比较。如果当前的U值与数字签名的U值相一致,则录放设备400就保证从存储区320来的加密内容资料321是原来存储在存储区320中的加密内容资料221。如果当前的U值与数字签名的U值不一致,则录放设备400认出试图回放攻击并防止对内容资料的复制。
在优选实施方案中,如图1所示,当加密的内容资料221是原来记录的时由内容提供装置200用U值311来加密一个项,随后由录放设备400用U值312来解密该项。如果U值311在原来记录加密内容资料221的时间和录放设备读当前U值312的时间之间改变,则录放设备400将未能正确地将根据原来的U值311加密的项解密。另一方面,如果由内容提供装置200使用的U值311与由录放设备400使用的U值312一样,则录放设备400将能正确地将根据U值312加密的项解密。在图1的例子里,根据值311加密的前述项是用内容密钥202加密的并接着对该加密的内容资料221解密。
在图1的举例实施方案中,用图说明加密器220以根据内容密钥KC提供加密的内容资料EKC(CM)221。密钥产生器210一般通过散列函数从U值311创立密钥KU212。在优选实施方案里,其中的记录指示标志310体现在每个写扇区的磁盘扇区标志里;密钥产生器210通过叠代散列相当于加密内容资料存储区320的每个扇区标志中唯一值来创立密钥KU212并任选地(如下面讨论的那样)在每个磁盘扇区标志中创立相当于录放权存储区350的独特值。
加密器230用密钥KU212给内容密钥KC202加密以提供加密的内容密钥EKU(KC)231。在录放设备400处,该加密的内容密钥EKU(KC)示作基准项431。密钥产生器410类似于密钥产生器210,用来在由录放设备400读记录介质300时根据在记录指示标志310中的U值312产生密钥KU412。解密器430用密钥KU412将加密的内容密钥EKU(KC)431解密。如果U值312相当于用于给内容密钥KC202加密的原来U值311,那末解密器430将提供一个配得上内容密钥KC202内容密钥KC402。解密器420用解密的内容密钥KC402将来自记录介质300的记录320的加密内容资料EKC(CM)321解密。如果U值312与原来的U值311不等,则录放设备的密钥KU412将与原来的密钥KU212不一致,解密的内容密钥KC412也将与原来的内容密钥202不一致,因此解密的内容资料CM401将与原来的内容资料201不一致,且将是实质上不可录放的。
在图1的举例实施方案中也用图说明了,内容提供装置200包含一个任选的加密装置240,该加密装置进一步用与录放设备400相关的公共密钥KP204给加密的内容密钥EKU(KC)231加密。用这种方式使加密的内容密钥EKU(KC)231不能由除原定的接收设备400外的其他设备解密,从而防止由其设备复制内容资料201。这种双重加密的密钥EKP(EKU(KC))241在记录介质300的记录340中。相应的录放设备400包含一个解密器440,它用一个私人密钥KP404(它相当于公-私密钥对的公共密钥KP204)给来自记录340的双重加密密钥EKP(KC)341解密。解密器440提供前述的加密内容密钥EKU(KC)431。
为了完整性,图1用图说明了录放设备400中的授权模块450,它执行了上面在发明背景中讨论过的有限录放权。同时的美国专利申请“为保护拷贝保护的资料使用相关的标志”,美国系列号__,Michael Epstein__,代理卷号pHA(公开号700657)提供了一种方法和系统;对每个加密内容资料的拷贝分配并执行有限权利;该加密的内容资料存储在记录介质上并按这里的基准归并。如适用于本发明那样,内容提供装置200包含一个权利分配器250,它将分配的权利251存储在记录介质300上。这些分配的权利251基于在将加密内容资料221记录到记录介质300上时记录介质300的使用参数352。可以给权利251编码,例如,作为一个标志;即每次由录放设备400访问介质499时由修改器355“穿孔”的标志,或作为一个减1的计数器等等。按本发明的另一情况,可将记录的指示标志310配成每当存储区350包含从外部资源(诸如内容提供装置200)写入的权利时或试图非法修改由内容提供装置200存储的权利时就改变其存储的U值。如上面讨论的那样,如果检索的U值312与原来的U值311不同,则解密的内容资料401将与原来的内容资料201不一致,并将是实际上不能复制的。如果记录350中的权利和记录320中的加密内容资料未被外部更改,则解密的内容资料401将与原来的内容资料201一致并将是可复制的。然而,如果记录介质300的使用353超过了分配给记录介质300的权利351,则授权模块450通过门490防止该录放401’。录放模块480代表录放解密的内容资料401的部件诸如音频装置、音频-视频装置、计算机系统等等。门490代表任何种类的仪器,通常这类仪器可用来防止由授权模块450从内容资料401制作录放的资料401’。
前面仅说明了本发明的原理。虽然这里未作明确的描述,但可以理解本领域的技术人员能够设计出各种结构来实现本发明的原理并属于以下权利要求的精神和范围。

Claims (20)

1.一种记录介质(300)包含:
配置成通过第一写操作(299)存储加密内容资料(221)的第一存储器(320),
配置成含有每次发生第一写操作(299)时的唯一标识符(311)的记录指示标志(310),和
配置成当存储加密的内容资料(221)时,通过第二写操作存储基于该唯一识别标志(311)的安全项(241)的第二存储器(340)。
2.权利要求1的记录介质(300),其中
该安全项(241)包括用于对加密的内容资料(221)解密的加密密钥(231),该加密密钥(231)取决于该唯一的标识符(311)。
3.权利要求1的记录介质(300),其中
记录指示标志(310)包括一个计数器,该计数器配置成当记录设备记录加密的内容资料(221)时由它加1。
4.一种配置成录放相应于装在记录介质(300)上的加密内容资料(321)的内容资料(401)的录放设备(400);该录放设备(400)包含:
一个或多个解密器(420、430、440),这些解密器配置成根据记录指示标志(310)的当前值(312)给加密的内容资料(321)解密,这样仅当记录指示标志的当前值(312)相应于记录指示标志(310)的原来值(311)时才由一个或多个解密器(420、430、440)提供内容资料(401);和
一个录放设备(480),该录放设备配置成录放内容资料(401)。
5.权利要求4的录放设备(400)进一步包括:
授权设备(450),配置成根据与记录介质(300)有关的使用数量(353)和与内容资料(401)有关的有效期(351)控制录放设备(480)。
6.权利要求4的录放设备(400)进一步包含:
密钥产生器(410),该产生器根据记录指示标志(310)的当前值(312)建立唯一密钥(412),和
其中
一个或多个解密器(420、430、440)被配置成根据唯一密钥(412)对加密的内容资料(321)解密,该唯一密钥(412)又基于记录指示标志(310)的当前值(312)。
7.权利要求6的录放设备(400),其中
一个或多个解密器(420、430、440)包括:
根据录放设备(400)的私人密钥(404)对双重加密的内容密钥(341)解密以提供单重加密内容密钥(431)的第一解密器(440),
根据唯一密钥对单重加密的内容密钥(431)解密的第二解密器(430),该唯一密钥(412)又基于记录指示标志(310)的当前值(312)提供内容密钥(402);和
根据内容密钥(402)对加密的内容资料(321)解密以内容资料(401)的第三解密器(420)。
8.一种内容资料(201)提供装置(200)包括
一个记录设备,配置成将加密的内容资料(221)和相应的安全项(241)记录在记录介质(300)上,当加密的内容资料(221)记录在记录介质(300)上时加密的内容资料(221)根据内容密钥(202)加密,安全项(241)则根据记录介质(300)的记录指示标志(310)的值(311)加密。
9.权利要求8的提供装置(200)进一步包含
一个分配器(250),配置成分配与加密的内容资料(221)相关的录放权利(251),和
其中
该记录设备进一步配置成将录放权利(251)记录在记录介质(300)上。
10.如权利要求8中要求的那样的提供装置(200),其中
该安全项(241)相应于基于记录指示标志(310)值(311)的内容密钥(202)密码。
11.如权利要求8的提供装置(200)进一步包含
一个或多个配置成提供安全项(241)的加密器(220、230、240)。
12.权利要求8的提供装置(200)进一步包括
一个密钥产生器(410),该密钥产生器(410)根据记录指示标志(310)的值(311)产生一个唯一的密钥(212),和
一个或多个配置成根据该唯一密钥(212)给内容密钥加密以制作安全项(241)的加密器(220、230、240)。
13.权利要求8的提供装置(200)进一步包含
第一加密器(230),根据唯一密钥(212)给内容密钥加密,而该唯一密钥(212)取决于记录指示标志(310)的值(311)以制作单重加密的内容密钥(231),和
第二加密器(240),该加密器(240)根据与录放设备(400)有关的公共密钥(204)给单重加密的内容密钥(231)加密以制作相应于安全项(241)的双重加密的内容密钥(241)。
14.一种提供内容资料(201)的方法,该法包含:
将加密的内容资料(221)记录在记录介质(300)上,该加密的内容资料(221)取决于内容资料(201)和内容密钥(202),和
将安全项(241)记录在记录介质(300)上,该安全项(241)取决于与记录介质(300)有关的记录指示标志(310)。
15.权利要求14的方法进一步包括
将与加密的内容资料(221)有关的录放权利(251)记录在记录介质(300)上。
16.权利要求14的方法进一步包含:
根据记录指示标志(310)产生唯一的密钥(212),用该唯一的密钥(212)将内容密钥(202)加密以制作安全项(241)。
17.权利要求14的方法,其中
该方法进一步包括:
根据记录指示标志(310)产生唯一的密钥(212),用该唯一密钥(212)给内容密钥(202)加密以制作单重加密的内容密钥(231),和
用与录放设备(400)有关的公共密钥(204)给单重加密的内容密钥(231)加密以制作安全项(241)。
18.一种录放来自记录介质(300)的内容资料(401)的方法,它包括加密的内容资料(321)、加密的内容密钥(341)和记录指示标志(310);该方法包含:
根据记录指示标志(310)确定唯一的密钥(412),根据该唯一密钥(412)对加密的内容密钥(341)解密以提供内容密钥(402),
根据该内容密钥(402)对加密的内容资料(321)解密以提供内容资料(401),和
录放该内容资料(401)。
19.权利要求18的方法,其中
该记录介质(300)还包括录放权(351)和
基于录放权利(351)录放该内容资料(401)。
20.权利要求18的方法,其中
对加密的内容密钥(341)解密包括:
根据私人密钥(404)对加密的内容密钥(341)解密以提供单重加密的内容密钥(431),和
根据唯一的密钥(412)对单重加密的内容密钥(431)解密以提供内容密钥(402)。
CNB008009082A 1999-03-25 2000-03-22 用于提供或录放内容资料的方法和设备 Expired - Lifetime CN1175413C (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US12616999P 1999-03-25 1999-03-25
US60/126169 1999-03-25
US09/454,349 US7162452B1 (en) 1999-03-25 1999-12-03 Key distribution via a memory device
US60/126,169 1999-12-03
US09/454,349 1999-12-03
US09/454349 1999-12-03

Publications (2)

Publication Number Publication Date
CN1306663A true CN1306663A (zh) 2001-08-01
CN1175413C CN1175413C (zh) 2004-11-10

Family

ID=26824355

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008009082A Expired - Lifetime CN1175413C (zh) 1999-03-25 2000-03-22 用于提供或录放内容资料的方法和设备

Country Status (8)

Country Link
US (1) US7162452B1 (zh)
EP (1) EP1082722B1 (zh)
JP (2) JP4753473B2 (zh)
KR (1) KR100714213B1 (zh)
CN (1) CN1175413C (zh)
BR (1) BR0005458A (zh)
DE (1) DE60042256D1 (zh)
WO (1) WO2000062290A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1310108C (zh) * 2001-09-07 2007-04-11 英特尔公司 一种用于控制介质回放的方法
CN100377028C (zh) * 2002-09-04 2008-03-26 松下电器产业株式会社 有加密部分或外部接口的半导体器件及内容再生方法
CN100454274C (zh) * 2001-12-05 2009-01-21 佳能株式会社 利用验证过的打印机密钥的安全打印
CN101377760B (zh) * 2007-08-30 2010-06-02 佛山普立华科技有限公司 影像文件保护系统及其方法
CN101977108B (zh) * 2002-12-10 2013-08-21 英特尔公司 公开密钥媒体密钥块

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001018807A2 (en) * 1999-09-03 2001-03-15 Koninklijke Philips Electronics N.V. Recovery of a master key from recorded published material
KR20020083851A (ko) * 2001-04-30 2002-11-04 주식회사 마크애니 디지털 컨텐츠의 보호 및 관리를 위한 방법 및 이를이용한 시스템
EP2261796A3 (en) 2001-05-14 2011-02-23 NTT DoCoMo, Inc. System for managing program stored in storage block of mobile terminal
WO2003034428A2 (en) * 2001-10-17 2003-04-24 Koninklijke Philips Electronics N.V. Secure single drive copy method and apparatus
US7688982B2 (en) 2003-03-14 2010-03-30 Koninklijke Philips Electronics N.V. Protected return path from digital rights management dongle
KR100994772B1 (ko) 2004-01-10 2010-11-16 삼성전자주식회사 저장 매체의 데이터 복사 및 재생 방법
KR100864949B1 (ko) 2004-06-30 2008-10-22 노키아 코포레이션 한 단말에서 다른 단말로의 디지털 콘텐츠 권리 관리사용자 데이터 전송
US20060021056A1 (en) * 2004-06-30 2006-01-26 Nokia Corporation Digital rights management user data transfer
US7681050B2 (en) 2005-12-01 2010-03-16 Telefonaktiebolaget L M Ericsson (Publ) Secure and replay protected memory storage
JP2008079349A (ja) * 2007-12-10 2008-04-03 Toshiba Corp 復号管理方法
JP2008079348A (ja) * 2007-12-10 2008-04-03 Toshiba Corp 復号装置
US8838968B2 (en) * 2012-05-14 2014-09-16 Ca, Inc. System and method for virtual machine data protection in a public cloud
US9344747B2 (en) * 2013-02-21 2016-05-17 Broadcom Corporation Mobile payTV DRM architecture
JP5971820B2 (ja) 2014-12-24 2016-08-17 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation データを利用する方法及び装置
JP6503242B2 (ja) * 2015-06-26 2019-04-17 ルネサスエレクトロニクス株式会社 データのセキュリティを提供するための装置、システムおよび方法ならびに当該方法をコンピュータに実行させるためのプログラム
US11868275B2 (en) 2021-06-24 2024-01-09 International Business Machines Corporation Encrypted data processing design including local buffers

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01225251A (ja) * 1988-03-04 1989-09-08 Toshiba Corp 秘密鍵配送方式
JP3080382B2 (ja) * 1990-02-21 2000-08-28 株式会社日立製作所 暗号通信システム
JPH064026A (ja) * 1992-06-17 1994-01-14 Matsushita Electric Ind Co Ltd 許可情報記述方法およびコピーガード付きデータ生成装置
JP3473135B2 (ja) * 1993-11-10 2003-12-02 松下電器産業株式会社 ディジタル情報伝送方式
US5499298A (en) 1994-03-17 1996-03-12 National University Of Singapore Controlled dissemination of digital information
US5719938A (en) * 1994-08-01 1998-02-17 Lucent Technologies Inc. Methods for providing secure access to shared information
US5557765A (en) 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
JPH08185448A (ja) * 1994-09-30 1996-07-16 Mitsubishi Corp データ著作権管理システム及びデータ著作権管理装置
US5864683A (en) * 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
JPH08125651A (ja) * 1994-10-28 1996-05-17 Hitachi Ltd 信号処理装置
US5485577A (en) 1994-12-16 1996-01-16 General Instrument Corporation Of Delaware Method and apparatus for incremental delivery of access rights
NZ309989A (en) * 1995-05-12 1999-03-29 Macrovision Corp Video media security and tracking system
DE69634850T2 (de) * 1995-10-09 2006-05-18 Matsushita Electric Industrial Co., Ltd., Kadoma Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
WO1997024831A1 (en) * 1995-12-29 1997-07-10 Mci Communications Corporation Multiple cryptographic key distribution
EP0880840A4 (en) * 1996-01-11 2002-10-23 Mrj Inc DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
JP3540543B2 (ja) * 1996-05-20 2004-07-07 富士通株式会社 ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体
US5805699A (en) 1996-05-20 1998-09-08 Fujitsu Limited Software copying system
JPH1028115A (ja) * 1996-07-12 1998-01-27 Graphics Commun Lab:Kk デジタル情報再生方法および装置
JP3038110U (ja) * 1996-11-22 1997-06-06 株式会社 ハンモック ソフトウエアの貸し出しシステム
JP3575210B2 (ja) * 1997-02-04 2004-10-13 日本ビクター株式会社 デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法
JP2002508892A (ja) 1997-03-10 2002-03-19 ガイ・エル・フィールダー 双方向認証および暗号化システム
JPH10269144A (ja) * 1997-03-24 1998-10-09 Sony Corp 情報記録再生方法とその装置および情報提供方法とその装置ならびに情報記録媒体
JP3722584B2 (ja) * 1997-04-09 2005-11-30 富士通株式会社 再生許可方法及び記録媒体
WO1999011064A2 (en) * 1997-08-26 1999-03-04 Koninklijke Philips Electronics N.V. System for transferring content information and supplemental information relating thereto
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1310108C (zh) * 2001-09-07 2007-04-11 英特尔公司 一种用于控制介质回放的方法
CN100454274C (zh) * 2001-12-05 2009-01-21 佳能株式会社 利用验证过的打印机密钥的安全打印
CN100377028C (zh) * 2002-09-04 2008-03-26 松下电器产业株式会社 有加密部分或外部接口的半导体器件及内容再生方法
CN101977108B (zh) * 2002-12-10 2013-08-21 英特尔公司 公开密钥媒体密钥块
CN101377760B (zh) * 2007-08-30 2010-06-02 佛山普立华科技有限公司 影像文件保护系统及其方法

Also Published As

Publication number Publication date
JP4753473B2 (ja) 2011-08-24
US7162452B1 (en) 2007-01-09
BR0005458A (pt) 2001-01-30
WO2000062290A1 (en) 2000-10-19
DE60042256D1 (de) 2009-07-09
KR20010043747A (ko) 2001-05-25
EP1082722B1 (en) 2009-05-27
KR100714213B1 (ko) 2007-05-02
JP5362675B2 (ja) 2013-12-11
CN1175413C (zh) 2004-11-10
JP2011091800A (ja) 2011-05-06
EP1082722A1 (en) 2001-03-14
JP2002541754A (ja) 2002-12-03

Similar Documents

Publication Publication Date Title
CN1175413C (zh) 用于提供或录放内容资料的方法和设备
CN1770299B (zh) 用于在包括可重写部分和密钥的记录载体中存储数字作品的方法
EP1839404B1 (en) System and method for controlling access to protected digital content by verification of a media key block
US7065216B1 (en) Methods and systems of protecting digital content
US7281273B2 (en) Protecting content on medium from unfettered distribution
US20050273862A1 (en) Methods and systems of protecting digital content
JP2001273713A (ja) デジタルデータの配信とプレイバックのセキュリティ保持システム
KR20050044483A (ko) 제거가능한 매체상에 분포된 디지털 콘텐츠의 사용 및복사를 제어하는 시스템 및 방법
WO2007106798A2 (en) Systems and methods for authoring and protecting digital property
CN1658314A (zh) 有数据保护区的可记录存储介质
KR20040053170A (ko) 안전한 단일 구동 복제 방법 및 장치
EP1702328A1 (en) Method of copying and reproducing data from storage medium
KR100926962B1 (ko) 디지털 저작물을 저장하는 기록매체
JP2006011682A (ja) 情報記録媒体検証装置、および情報記録媒体検証方法、並びにコンピュータ・プログラム
KR101270712B1 (ko) 메모리 카드 암호화 및 복호화를 사용하여 디지털 컨텐츠를보호하는 방법
RU2273101C2 (ru) Система и способ управления воспроизведением аудиоданных с устройством редактирования и носителем записи

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: UQE LIMITED LIABILITY COMPANY

Free format text: FORMER OWNER: ROYAL PHILIPS ELECTRONICS CO., LTD.

Effective date: 20060616

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20060616

Address after: The United States Delaware

Patentee after: UQE LLC

Address before: Holland Ian Deho Finn

Patentee before: KONINKLIJKE PHILIPS ELECTRONICS N.V.

ASS Succession or assignment of patent right

Owner name: ROYAL PHILIPS ELECTRONICS N.V.

Free format text: FORMER OWNER: PHILIPS UQE HOLDING COMPANY, INC.

Effective date: 20121217

Owner name: PHILIPS UQE HOLDING COMPANY, INC.

Free format text: FORMER OWNER: UQE, LLC

Effective date: 20121217

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20121217

Address after: Holland Ian Deho Finn

Patentee after: KONINKLIJKE PHILIPS ELECTRONICS N.V.

Address before: Massachusetts, USA

Patentee before: PHILPS UQE Holdings Ltd.

Effective date of registration: 20121217

Address after: Massachusetts, USA

Patentee after: PHILPS UQE Holdings Ltd.

Address before: The United States Delaware

Patentee before: UQE LLC

CX01 Expiry of patent term

Granted publication date: 20041110

CX01 Expiry of patent term