CN1666277A - 具有分布式解密信息的记录载体 - Google Patents
具有分布式解密信息的记录载体 Download PDFInfo
- Publication number
- CN1666277A CN1666277A CN038158892A CN03815889A CN1666277A CN 1666277 A CN1666277 A CN 1666277A CN 038158892 A CN038158892 A CN 038158892A CN 03815889 A CN03815889 A CN 03815889A CN 1666277 A CN1666277 A CN 1666277A
- Authority
- CN
- China
- Prior art keywords
- record carrier
- hck
- decryption information
- ucid
- district
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 41
- 238000003860 storage Methods 0.000 claims description 15
- 238000013461 design Methods 0.000 claims description 7
- 238000013459 approach Methods 0.000 claims description 5
- 230000008859 change Effects 0.000 claims description 2
- 230000007246 mechanism Effects 0.000 abstract description 16
- 230000008569 process Effects 0.000 description 15
- 230000006870 function Effects 0.000 description 12
- 239000000969 carrier Substances 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 5
- 238000000926 separation method Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 230000008672 reprogramming Effects 0.000 description 3
- 238000002679 ablation Methods 0.000 description 2
- 230000002349 favourable effect Effects 0.000 description 2
- 230000001965 increasing effect Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000001788 irregular Effects 0.000 description 2
- SUBDBMMJDZJVOS-UHFFFAOYSA-N 5-methoxy-2-{[(4-methoxy-3,5-dimethylpyridin-2-yl)methyl]sulfinyl}-1H-benzimidazole Chemical compound N=1C2=CC(OC)=CC=C2NC=1S(=O)CC1=NC=C(C)C(OC)=C1C SUBDBMMJDZJVOS-UHFFFAOYSA-N 0.000 description 1
- 102000001999 Transcription Factor Pit-1 Human genes 0.000 description 1
- 108010040742 Transcription Factor Pit-1 Proteins 0.000 description 1
- 230000003321 amplification Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000003199 nucleic acid amplification method Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00275—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00876—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种改进的复制保护系统,其包括一个存储复制保护信息的如CD-RW或DVD的记录载体和一个用于从该记录媒体读取和/或写入的设备。由于该记录载体(1)具有一个存储信息(数据)的第一区(3),该信息至少部分地以加密形式(EAK(数据))存储,此部分被称为资产(asset)(EAK(数据)),其包括解密信息的第一部分(HCK,EDNK(HCK)),且该记录载体(1)还具有一个存储解密信息的第二部分(UCID)的第二区(4),其中解密信息的第一部分(HCK)和第二部分(UCID)二者都用于解密资产(EAK(数据))。这种在记录载体的至少两个区域上的解密信息的分布还可以与诸如隐藏通道、加密密钥、计数机制和撤销列表的附加安全机制相结合。
Description
技术领域
本发明涉及一种存储复制保护信息的记录载体。此类记录载体的例子主要有音频CD、CD-ROM、CD-R、CD-RW、DVD等,但是本发明同样也可以应用于其它记录载体,如磁带、磁盘和硬盘。
背景技术
现在如CD或DVD的记录载体已经是大量使用的产品,例如用于发布娱乐目的的音频和视频内容和用于提供软件和计算机游戏。此外,这些媒体中的某些种类,如CD-R和CD-RW+,是例如通过使用CD刻录机仅可记录一次的或可记录多次的。它们因此还可用于短期备份以及用于长期获得目的。此外,这些设备逐渐增长的存储容量也进一步扩展了其应用。
另一方面,这些结合了媒体内容的数字表示、易于处理和具有持久性的可记录媒体的实体开辟了一条易于对版权CD一到一复制的方式,目前这对内容产业带来一个重要的商业问题。
因此,在现有技术的状态下已经提出了几种对这类记录媒体进行复制保护的方法。一般地,在用于复制保护所花费的努力和所达到的保护级别之间有一个折衷,该努力例如是以计算功率的量和所需的存储器或要被安装的公共基础设施测量的。因此,尽管存在这样的方法,像例如非对称加密以使保护级别目前被认为是安全的,然而CD实际采用的大部分方法不能完全防止拷贝,而仅使拷贝更加困难。
对于复制保护,有很多方法提出了以加密的形式在记录载体上存储要被保护的内容。那么,为了利用内容,例如为了从音频CD中播放一首歌曲,需要一个相应的解密信息。此解密信息可以与内容一起存储在记录媒体上,也可以存储在分离的媒体上。在记录媒体上与内容一起存储的解密信息具有例如这样的缺点:一到一的复制不能与原始内容区别开,因此,构成了一种易于破坏复制保护的方法。通过选择一个更难于复制的如智能卡的媒体,在一个分离的媒体上存储解密信息能防止此种容易的复制。另一方面,使用一个分离的媒体至少具有这样的缺点,记录载体仅能与分离的媒体结合使用,因此,需要用户小心地共同使用和保存记录媒体和分离的媒体。
因此US6,044,046A提出了使用被物理地集成在记录媒体中的芯片作为分离的记录媒体。这使具有内置芯片的记录媒体与记录媒体本身一样容易处理。此外,US6,044,046A公开了该芯片的通信接口和用于读和/写具有内置芯片的记录媒体的相应设备的通信接口。具体而言,描述了一个允许读取和/或写入设备同步地存取记录载体与内置芯片的解决方案。为了完全描述这些和相关问题,在此以参考方式将US6,044,046A的内容合并在此申请中。
尽管其是一个优秀的解决方案,US6,044,046A的复制保护方案也有其缺点。考虑如下面所述的在互联网上进行内容发布的情形,该情形的第一个例子已经被实际应用了。用户可以通过互联网购买和下载例如视频的内容,以将其存储在一个记录载媒体上。尽管,当然,互联网不是一个安全的通道,然而,已有公知的如已经提及的用于在不安全的连接上施行安全通信的非对称加密方法,其将这种不安全的通道变成所谓的安全授权通道。为了更清楚地描述与在不安全的连接上进行安全通信相关的话题,在此以参考方式将US 5,949,877A的内容合并在此申请中。
因此,假设在用户的终端也安装了硬件和应用程序且参与了下载具有足够高的复制保护级别的内容的过程,该内容可以被安全地写入到例如用户终端上的具有内置芯片的记录载体中。但是这样做的目的是必须将买来的内容的解密信息写入到用户终端上的芯片上,即,芯片存储器的此部分必须是可编程的。因此,具有以这种方式可编程的内置芯片的可记录的记录载体必须是市场上买得到的。
结果,如果特定内容的解密信息一旦被抽取,例如通过在对芯片进行写入的设备和该芯片之间抽取通道,其可以例如通过光耦合元件来实现,那么解密信息就可以例如存储在硬盘上。因此,解密信息就可能会被发布在互联网上和/或伪造的芯片就可用它来编程。使用这样伪造的内置芯片在记录载体上一到一地复制记录载体上的内容将破坏该安全机制。
发明内容
因此,本发明的目的是提供一种记录载体和一个相应的用于对其读取和/或写入的设备,其提供一个比公知的具有内置芯片的记录媒体更高的保护级别,且没有明显增加制造和操作此种记录媒体和设备的复杂性。
这些目的是这样实现的
一个具有存储信息的第一区的记录载体,该信息至少部分地以加密的形式存储,此部分被称为资产(asset),且其包括解密信息的第一部分,且该记录载体还具有一个存储解密信息的第二部分的第二区,其中解密信息的第一和第二部分二者都用于解密资产,此解密被称为资产解密,和
一个用于对一个如权利要求1所述的记录载体中读取和/或写入的设备,其中该设备设计为
用于读取和/或写入解密信息的第一部分,和
用于读取和/或写入解密信息的第二部分,和
用于读取和/或写入资产,和
可选地,用于从解密信息的第一和第二部分二者中获得完整的解密信息,和
可选地,用于利用完整的解密信息解密和/或加密资产。
然而,也可以设计一个用于从本发明的记录载体读取和/或写入的设备以执行这样的作业:获得完整的解密信息和/或解密和/或加密资产,这些作业也可被传送到另一个连接到该读取和/或写入设备的设备。例如,一个含有这样一个读取和/或写入设备作为外围设备的PC的处理器能执行这些作业中的一个或多个。另一方面,在一个家庭娱乐系统中,如例如一个音频CD或视频DVD播放器,在读取和/或写入设备中集成这些作业是优选的。
合起来,该记录载体和用于对其读取和写入的设备形成一个根据本发明的用于支持复制保护的系统。此外,本发明还提供一种用于从本发明的记录载体(1)读取复制保护信息和/或写入复制保护信息的方法。
因此,从将解密信息散布在一个记录载体的至少两个区上而代替将其独立的集中例如在内置芯片上能取得更高的保护级别。由此,将解密信息散布在第一和第二区中使非法复制该记录载体变得很困难。
在这样的结构中,第一区一般用于存储有效载荷信息,例如用户想要购买的歌曲和/或视频和/或计算机游戏。第二区也可以是一个纯粹的存储区,但在优先实施例中其包括一个芯片,该芯片如在US6,044,046A中公开的具有内置芯片的记录载体中。在第一和第二区上的存储可以具有相同的物理特征,例如二者都是经由激光读取的凹坑和平台,但优选地它们可以利用不同的物理实现形式,例如,第一区为凹坑和平台,第二区为某个与感应线圈耦合的简单电路。这给出了不同的物理通道的优点,例如一个为光学通道,一个为射频通道,其可被并行存取。以相同的方式,在一些实施例中物理上清楚地分离第一和第二区是有利的,例如将第一区实施为传统的CD螺旋图案,且将第二区定位在中心孔和CD的内数据轨道之间。这样避免了记录载体的两个区与读取和/或写入设备之间的通信通道的相互干扰。
以能并行读取和/或写入记录载体的第一和第二区的方式来实施本发明的记录载体和其读取和/或写入设备提供了这样的优点:读取和/或写入设备能彼此独立地处理位于两个区上的数据,即能无相互干扰地处理两个数据流。这提供了例如连续检查记录载体的可靠性和/或完整性的可能性,例如以规则或不规则的时间间隔,因此进一步使使用非法的记录载体更加困难。例如,如果读取和/或写入设备读取解密信息的第二部分,例如经由一个射频通道,只要一旦将记录载体插入到该设备,一个黑客通过利用特定的攻击工具而提供解密信息就能泄露该设备。如果读取和/或写入设备以例如不规则的时间间隔请求解密信息的第二部分几次,就更易于受到这类攻击。
采用本发明的记录载体,能以这样的方式构建内容发布和复制保护方案:当例如从互联网上购买和下载新的内容时,就不需要在用户的终端上写入记录载体的第二区上的解密信息的第二部分的至少一部分。因此,就能以这样的方式由对用户的设备进行工业设计:该设备不能在本发明的记录载体上执行完整的一到一复制。因此,就不能利用写记录载体的合法设备,如例如CD刻录机来实施上述的抽取解密信息的攻击和执行一到一的复制。
为不需要重写的第二区的各个部分选择一种不可重写或更难于重写的存储器类型,该选择能进一步提高此保护级别。例如,如果第二区包括一个芯片,就可选择一ROM、PROM或闪速ROM。那么,对记录载体第二区的一到一复制就需要特定的设备或甚至不能完成。
剩下的权利要求和附属权利要求进一步公开了本发明的有益实施例。
使解密信息的第二部分包括一个识别码,尤其是该识别码在所有这些识别码中是唯一的,就获得了一个特别高的保护级别,因为这甚至使承载了相同有效载荷的记录载体彼此不同。因此,本发明还涉及对一个识别码进行相应的选择,从该识别码构建解密信息的第二部分,且利用解密信息的该第二部分制造记录载体。这样的构建过程可例如简单地存在于使该识别码与解密信息的第二部分相等,但也可首先解密该识别码和/或在将其用作解密信息的第二部分之前,利用其它数据改进该识别码。
在优选的实施例中,为了加密和解密使用了采用两个或甚至三个加密密钥的对称方法。由于这些方法的计算效率比非对称法效率高,因此就能节省时间,且对存储器的要求也较低。
如果本发明的记录载体通过使用一个内置的芯片构造而成,则在此芯片上执行有效的程序进一步提高了保护级别。这些程序的一些例子如计数机制以及存取检查程序。对于后者,众所周知的密码或PIN检查方法在本领域是公知的。为此,以参考的方式将EP0919904A2的内容包括在此申请中。于是,记录载体的不同部分可由不同的密码保护,从而允许例如由不同的人使用该记录载体,和/或用于不同的目的和/或用于存储不同的数据种类,例如,娱乐数据、商业数据和帐目数据。
本发明的记录载体的第二区,尤其是如果其由一个内置芯片来实现,则进一步提供了存储关于记录载体的使用情况或存储于其上的数据和/或程序的帐目信息的优异能力,帐目信息如在玩计算机积分游戏时获得的积分。此外,能在第二区中存储在用户想处理该记录载体的过程中的其它个人化信息。这些用户指定的设置,能与上述密码机制相结合,能用于选择在记录载体上能被存取的数据,和/或呈现这些数据的方式。例如,一个特别的设置可以确定哪些歌曲能从音频CD播放及它们的播放顺序是怎样的。因此,目前编程进播放器的、如例如选择喜欢的轨道(Favorite Track Selection)FTS和家长锁定(ParentalLock)的功能将在该记录载体自身上是可用的,且因此继续在每个适当的播放器中起作用。用户指定的设置的其它例子可以从互联网上能找到的个人网页中找到,如在“My Yahoo”中,其近似地继续用于与存储在本发明的记录载体上的数据相关的相应应用中。
如果解密信息的第二部分包括一个识别码,且尤其为一个唯一的识别码,此识别码能有利地用于索引撤销列表上的非法记录载体,该撤销列表有时也称为黑名单列表。于是,如果在市场上出现了本发明记录载体的非法拷贝,该拷贝包含对该识别码的复制,则能将此识别码放在撤销列表上。然后人们就能例如经由合法的记录载体或在下载合法内容的同时经由互联网将此撤销列表发布给读取和/或写入设备。从而,这些设备能拒绝播放这些非法的记录载体和/或甚至能完全或在某一段时间内阻止它们的服务。有关众所周知的利用赝品媒体的这些撤销列表的步骤的进一步细节,以参考的方式将US6,028,936的内容包括进此申请。
当然,这对于本领域普通技术人员是显而易见的,为了获得一个更加改善的复制保护,能结合上述措施。例如,能将对称加密方法与计数机制和密码检查相结合,并能通过在芯片上存储用户指定的设置来改进记录载体的功能。
附图说明
本发明的这些和其他的方面和/或优点将由实施例和尤其由附图的描述来进一步解释。
图1示意性地示出了一个本发明的记录载体。
图2示出了在本发明的记录载体上读取和写入数据的第一实施例的方框图,此第一实施例利用了位于该记录媒体第一区和读取设备之间的隐含通道。
图3示出了在本发明的记录载体上读取和写入数据的第二实施例的方框图,此第二实施例利用了一个计数机制。
图4示出了在本发明的记录载体上读取和写入数据的第三实施例的方框图,此第三实施例利用了该记录载体的第一区上的一个加密密钥。
具体实施方式
图1示意性地示出了一个本发明的记录载体1,其可包括信息,具有一个中心孔2和一个轨道3。轨道3以螺旋或同心圆图案设置且包括用于存储信息的第一区。在记录载体1上也有第二区4,第二区例如包括一个芯片。为了更详细地描述记录载体1和其具有用于读和/写记录载体1的设备的通信装置,重新参考US6,044,046A。
图2示出了在本发明的记录载体上读取和写入数据的第一实施例的方框图。虚线20的左边能找到一个具有第二区4的记录载体1,第二区4也在记录载体1下以一个放大的图示出。在虚线20和21之间示出了发生在本发明的读取和写入设备中的处理和由此使用的存储区,且在虚线21的右侧,可以看见从外部提供数据给包括一个读取和写入设备与一个记录载体本发明的系统。
在图2的实施例中,记录载体1的第一区3以通过一个对称加密方法加密的形式存储有效载荷数据,该方法使用称为资产密钥AK的第一加密密钥。此加密有效载荷数据在图中也称为EAK(数据)。第一区3还存储作为解密信息的第一部分的第三加密密钥,称为隐藏通道密钥HCK。这些项,即加密有效载荷数据EAK(数据)及隐藏通道密钥HCK被读取设备读取,例如经由一个例如使用一个激光二极管的光通道。以此方式它们在读取设备中的模块10中是可用的。
在此实施中,隐藏通道密钥HCK能以一种秘密的方式被加扰和/或加密在位于有效载荷数据EAK(数据)中的第一区3中。即,HCK可以被加密和/或附加地分散在EAK(数据)中,此分散例如通过翻转EAK(数据)的一些位来执行。然后,一个不知道此加扰和/或加密方案的读取设备一般将这些少量改变的位忽略为读取错误,该方案在下文中仅简称为加扰方案。因此,只要将该加扰方案保持为保密状态,则用户就不能清楚地获得该隐藏通道密钥HCK。在此意义下,经由位于记录载体1的第一区3和读取设备之间的隐藏通道就能读取隐藏通道密钥HCK。
第二区4存储作为解密信息的第二部分的一个唯一的识别符,称为唯一盘中芯片识别码UCID,例如一串在所有本发明的记录载体中唯一的序列号,并且该第二区另外以通过一个对称加密方法加密的形式存储资产密钥AK,该方法使用称为盘中芯片密钥CIDK的第二加密密钥。此加密资产密钥称为ECIDK(AK)。此对称加密方法可以与上述用于该加密有效载荷数据的方法相同或不同。因此,以这样的方式选择盘中芯片密钥CIDK:其可从对解密信息的第一和第二部分的结合使用中推导出,即,从对隐藏通道密钥HCK和唯一盘中芯片识别码UCID的结合使用中推导出。
对记录载体1上的数据的读取和解密的过程如下:读取设备例如经由一个光通道将隐藏通道密钥HCK从第一区3读到其内部模块10中。当然,如果隐藏通道密钥HCK在该加密有效载荷数据EAK(数据)中被加扰,一般地,则这些数据的一部分也必须被读取。接下来或同时其还将唯一盘中芯片识别码UCID读到模块12中,且将加密资产密钥ECIDK(AK)读到模块13中。一般地,从第二区4读取的后面这两个过程使用与从第一区3中读取不同的通道,例如如果第二区4包括一个芯片,则可以使用一个无线频率通道。
在其内部,读取设备将隐藏通道密钥HCK从模块10传送到模块12,在其中,使用解密信息的两个部分,即隐藏通道密钥HCK及唯一盘中芯片识别码UCID来计算盘中芯片密钥CIDK。例如,作为一个具体的例子,盘中芯片密钥CIDK可以经由单向抗冲突(one-waycollision-resistant)散列函数H(...)从唯一盘中芯片识别码UCID和隐藏通道密钥HCK的位序列连接:CIDK=H(UCID‖HCK)中被计算出来。使用这样的散列函数提供了这样的附加优点:盘中芯片密钥CIDK仅需要记录载体1的第二区4上的一小块存储区。然而,当然,代替散列函数H(...),为了取得盘中芯片密钥CIDK,也可以使用其它方法。其它例子是使用将UCID作为加密密钥和将HCK作为要被加密的数据或于此相反的对称加密方法,即计算:CIDK=EOCID(HCK)或CIDK=EHCK(UCID)。
然后在其内部将盘中芯片密钥CIDK传送到模块13,在其中将它用于解密该加密资产密钥ECIDK(AK)。然后,在其内部将由此获得的资产密钥AK传送到模块11。在刚刚将记录载体1插入到读取设备之后,这些过程一般将与读取记录载体1上的内容信息的某个索引和/或表一起进行。
然后,如果该加密有效载荷数据EAK(数据)将被解密,例如,如果将从CD中播放一首歌曲,读取设备将该加密有效载荷数据EAK(数据)读进其内部模块10,例如通过一个光通道,且一般地进而将其连续地传送进内部模块11。在模块11中,为了解密该加密有效载荷数据EAK(数据)使用资产密钥AK。然后能在读取设备中进一步处理该解密的有效载荷数据,例如,将一个数字存储的歌曲转换成模拟信号并经由一个喇叭放出来,喇叭没有在图中示出。
此外,图2还示出了发生的例如从互联网接收新内容,即新的有效载荷数据,并将其存储在本发明的记录载体上的过程。在记录载体1和用于记录载体1的读取和/或写入设备的系统外部的模块15中,例如在位于互联网内部的服务器上的模块15中,通过一种使用了资产密钥AK加密的形式EAK(数据)提供新的内容。此外,模块15也提供隐藏通道密钥HCK和资产密钥AK本身。为了防止抽取对这样新内容的下载,经由一个安全授权通道可以提供外部模块15和位于用于记录载体1的写入设备内部的接收模块16之间的连接。
更详细的说,将新内容写到记录载体1的过程如下所述:外部模块15经由一个安全授权通道将新的加密有效载荷数据EAK(数据)、隐藏通道密钥HCK和资产密钥AK传送到写入内部模块16。模块16经由一个光通道将该新的加密有效载荷数据EAK(数据)和隐藏通道密钥HCK写到记录载体1的第一区3上。如上面所提及的,有益地,在第一区3上,隐藏通道密钥HCK在该加密有效载荷数据EAK(数据)内被加扰。此加扰可以在外部模块15中已经被执行过,或其可以在写入内部模块16中执行。此外,模块16将资产密钥AK传送到写入内部模块17。
为了结束该写入过程,资产密钥AK必须被加密并被写入到第二区4。为此,首先隐藏通道密钥HCK必须被传送到写入内部模块10。这可以如在读取过程中执行,即在将隐藏通道密钥HCK已经写入到第一区3中之后,模块10能从第一区3中将其读出。另一选择为,如果在模块16中隐藏通道密钥HCK是清楚可知的,模块16能将其直接传送到模块10,这在图2中以虚箭头表示。然后,如在读取过程中,模块10将隐藏通道密钥HCK传送到模块12,其从第二区4中读出唯一盘中芯片识别码UCID,并从HCK和UCID计算盘中芯片密钥CIDK。模块12然后将盘中芯片密钥CIDK传送到模块17,其通过使用一种利用了将盘中芯片密钥CIDK作为加密密钥的对称方法将资产密钥AK加密成ECIDK(AK)。最后,模块17将该加密的资产密钥ECIDK(AK)例如经由一个光通道写到记录载体1的第二区4上。
除了该加密有效载荷数据EAK(数据)和资产密钥AK之外,外部模块15还可以提供附加信息。为此的一例是存取权限。例如,存取权限确定了音频盘上的一首歌曲多久播放一次。可以将存取权限写到记录载体1的第一区3和/或第二区4,且它们可由读取和/或写入设备和/或由记录载体1的内置芯片管理。
本领域普通技术人员将注意到:在图2中公开的解密信息的发布实现了一个原则,可以概括为“来自盘的秘密和来自盘中芯片的唯一性”。即,第一区3上的隐藏通道密钥HCK呈现为秘密状态,同时唯一盘中芯片识别码UCID呈现唯一性状态,因此经由单向抗冲突散列函数H得到了秘密和唯一的盘中芯片密钥CIDK。但是本领域普通技术人员也将注意到:使用非唯一的盘中芯片密钥CIDK也能达到合理的保护级别。即,通过由一个可能的非唯一盘中芯片识别码替换唯一的UCID来降低对盘中芯片识别码的唯一性限制和/或降低散列函数H的抗冲突力与现有技术的状态相比仍能改善本发明的记录载体的复制保护。
这些非唯一的盘中芯片识别码可例如由不同制造商之间的重叠产生,即,尽管每个制造商例如通过使用一序列号可以生产其具有唯一盘中芯片识别码UCID的记录载体,而多个制造商可以想到省力地在他们之间协商盘中芯片识别码的不相交的范围。由此就很少有机会产生相同的盘中芯片识别码,这就不会使本发明的记录载体的保护级别大打折扣。
关于隐藏通道密钥HCK,特别是如果它们将被加扰在加密有效载荷数据EAK(数据)中,则一个有利的选择将会对记录载体的每个标题产生一个隐藏通道密钥HCK。即,具有相同标题的记录载体,即,承载相同有效载荷的那些载体共用其隐藏通道密钥HCK,而具有不同标题的记录载体也使用不同的隐藏通道密钥HCK。
考虑一些可能的对本发明复制保护机制的攻击,人们可以作如下的观察,其中在所有的情况下假定唯一盘中芯片识别码UCID不能被用户重新编程。
在将第一盘复制到第二盘的努力过程中,用户可以一到一地复制第一区3,因此复制了加密有效载荷数据EAK(数据)和隐藏通道密钥HCK。在一旦已经抽取了第一记录载体的加密资产密钥ECIDK1(AK)的传送之后,其可被公布在互联网上,且用户对正确装置的处置可以将其写到第二记录载体的第二区4。但是第一和第二记录载体它们之间具有不同的盘中芯片识别码UCID1和UCID2,及不同的盘中芯片密钥CIDK1和CIDK2。因此,复制的第一记录载体的加密资产密钥ECIDK1(AK)不能用第二记录载体的盘中芯片密钥CIDK2解密,使复制不可读。因此,即使用户能对本发明记录载体的所有可重新编程部分进行了一到一的复制,而不能重新编程的唯一盘中芯片识别码UCID1和UCID2阻止了这类攻击。
将盘复制到其自身仅在缩小存取权限的情况下有意义,例如在视频DVD仅可被播放一次或N次的情况下。然后,当启动播放此种盘时,加密资产密钥ECIDK1(AK)可被抽取,且后来可被重写到此记录媒体的第二区4。当购买了新内容(例如从互联网下载)时,另一选择为,代替在启动播放此种盘时抽取加密资产密钥ECIDK1(AK),用户可在将其写到记录载体的第二区4的同时抽取该密钥。因此,此类攻击不能被本发明的复制保护方法阻止。但是,当然,用户需要正确设备用于此类重新编程,例如他需要攻击合法的播放器。
图3示出了在本发明的记录载体上读取和写入数据的第二实施例的方框图,如下所述,此第二实施例利用了一个用于进一步增加保护级别的计数机制,如下所述。
图3大部分对应于图2。因此,对具有相同功能的模块给出了相同的附图标记,而对具有相似功能的模块给出了对应的使用“′”标注的附图标记。在下文中,该描述局限于与图2的不同之处。
在图3中,记录载体1的第二区4包括一个芯片4′,其存储唯一盘中芯片识别码UCID、第一计数值Ci及资产密钥AK与第二计数值Ce的连接ECIDK(UCID‖HCK)的加密版本。如在图2中,此加密过程使用一个将盘中芯片密钥CIDK用作加密密钥的对称方法。该芯片4′允许用于记录载体1的读取和/或写入设备仅能读取而不能写入第一计数值Ci。因此,第一计数值Ci也称为内部计数值Ci。以相同的方式,由于芯片4′许可读取和写入第二计数值Ce,所以其也被称为外部计数值Ce。一个合法的记录载体目前以这样的方式布置:第一计数值Ci与第二计数值Ce相同。
对图3的记录载体1的读取与图2相似,除了有下面的不同。在对应于图2的模块13的模块13′中,不但资产密钥AK被解密,而且外部计数值Ce也被解密。更精确地,模块13′首先解密资产密钥AK与外部计数值Ce的连接AK‖Ce。其然后被分离成资产密钥AK与外部计数值Ce。此分离可以这样被执行:例如通过采用固定长度的外部计数值Ce或通过使用一个用于资产密钥AK与外部计数值Ce的连接的保留分离系数。如在图2中一样,资产密钥AK被传送到对应于图2的模块11的有效载荷解密模块11′,但也被传送到对应于图2的模块17的加密模块17′。一方面外部计数值Ce被送到比较模块18,另一方面送到加密模块17′。
比较模块18也从芯片4′读取内部计数值Ci,然后将外部计数值Ce与内部计数值Ci做比较。其将此比较的结果传送到有效载荷解密模块11′,只有当外部计数值Ce与内部计数值Ci一致,然后才解密有效载荷数据EAK(数据)。
为了完成该计数机制,在已经读取了外部计数值Ce与内部计数值Ci之后,芯片4′给内部计数值Ci加1,该读取和/或写入设备在模块17′中给外部计数值Ce加1,使用盘中芯片密钥CIDK对资产密钥AK与刚刚增加的外部计数值Ce的连接加密,即计算ECIDK(AK‖Ce),并将结果ECIDK(AK‖Ce)写回到芯片4′。这样就照顾了外部计数值Ce与芯片4′上被加1的的内部计数值Ci,由此又变为一致,于是记录载体准备好下一个合法存取。
本领域普通技术人员应注意到,计数机制是基于这样的事实:不能使内部计数值Ci受到来自芯片4′外部的影响,而外部计数值Ce的值不为用户所知,因为隐藏通道密钥HCK是秘密的。然后,在安全的环境中增加这两个计数值连同要求它们保持相同的值产生了进一步增加的保护级别,这可通过对将盘复制到其自身的攻击的再次访问而看出,该攻击已经结合图2讨论过了。当然,如在所有实施例中假设的那样,假定读取和/或写入设备的内部存储也是安全的,例如其能通过将它们实施为一个或几个芯片而获得。否则,一个攻击者只需抽取读取和/或写入设备中的资产密钥AK。
如已经提及的那样,计数机制成功地阻止了将盘复制到其自身。这是因为观察到:在已经播放了该盘之后将ECIDK(AK‖Ce)重新存储为其初始值,即将其重新存储为启动播放记录载体时的值,也将外部计数值Ce重新存储为其初始值,而其内部计数值Ci已经增加了一次或多次。因此,两个计数值将不再一致,读取和/或写入设备将拒绝对记录载体进行存取。
如发明内容中提及的那样,这些保护机制可进一步被非法记录载体的撤销列表补充,即例如能将撤销列表另外用于上述的计数机制或也能代替它。当检测到非法记录载体时,读取和/或写入设备除了拒绝对这个记录媒体进行存取,还能执行一个赝品反应程序,其范围是从发布一个简单的警告消息到锁住该设备。对于细节,可以再次参考US6,028,936。
先前在图2和3中示出的实施例假设读取设备以安全的方式即经由一个秘密通道读取隐藏通道密钥HCK。这可以通过以一个秘密的方式将隐藏通道密钥HCK加扰在加密有效载荷数据EAK(数据)中而实现。当然,如果此隐藏通道密钥HCK是打了折扣的,例如如果加扰方案已经被人所知,则整个复制保护机制也会打折扣的。因此,作为另一选择或一种附加的安全机制,可将隐藏通道密钥HCK以加密的形式EDNK(HCK)存储在记录载体1的第一区3上。
图4示出了在本发明的记录载体上读取和写入数据的相应第三实施例的方框图。此外,在放大部分图4对应于图2。因此,对具有相同功能的模块给出了相同的附图标记,而对具有相似功能的模块给出了对应的用“′”表示的附图标记。在下文中,该描述局限于与图2的不同之处。
代替隐藏通道密钥HCK其自身,记录载体1的第一区3现在将其以加密的形式EDNK(HCK)将其存储,此加密过程使用一个将第四加密密钥用作加密密钥的对称方法,该密钥表示为设备节点密钥DNK。此设备节点密钥DNK被存储在一个新模块19中,模块19位于用于记录载体1的读取和/或写入设备中,这样它是一个此种合法设备的属性。因此,读取和/或写入设备中的对应于图2中的模块10的模块10′不直接从第一区3中读取隐藏通道密钥HCK,而是读取其加密版本EDNK(HCK)。接着进一步执行,模块19将设备结点密钥DNK传送到模块10′,其现在解密加密的EDNK(HCK)以清楚地获得隐藏通道密钥HCK。剩下的读出过程与如图2所示的过程一致。
以同样的方式,如果存储隐藏通道密钥HCK的加密版本EDNK(HCK),如相比于图2,在记录载体1上写入新的内容必须因此而调整,这没有在图4中示出。此外,这有几种可能。可能附加地加扰分布在加密有效载荷数据EAK(数据)中的加密EDNK(HCK)已经能由图2的外部模块15来提供。另一选择为,外部模块15能清楚地将隐藏通道密钥HCK提供给图2的写入内部模块16。其然后能从模块19接收设备节点密钥DNK,以计算加密EDNK(HCK),并且能加扰在EAK(数据)中。然后,如在图2中一样,模块16将加密的有效载荷数据EAK(数据)及隐藏通道密钥HCK的加密形式EDNK(HCK)写入第一区3,并将资产密钥AK传送到模块17。
为了将隐藏通道密钥HCK提供给用于写入处理的模块10′,如图2中一样,在模块16已经完成其写入之后模块10′能从第一区3读取其加密形式EDNK(HCK),从模块19得到DNK,将EDNK(HCK)解密为HCK。另一选择为,如图2中一样,如果模块16清楚地处理隐藏通道密钥HCK,则其能直接将其传送到模块10′。进一步地写入过程如图2进行的一样,即模块10′将HCK给到模块12。模块12从第二区4读取UCID,从HCK和UCID计算出CIDK,并将其给到模块17。模块17用CIDK将AK加密为ECIDK(AK),且最后将资产密钥AK的加密形式ECIDK(AK)写入第二区4。
对本领域普通技术人员来说显而易见能以多种方式修改上述实施例,而仍能实施本发明。例如,在图中提及的各个模块的功能能以其它方式分配,或能集中在单个和几个芯片中。因此,上述实施例不能视为对本申请保护范围的限制。
Claims (14)
1.一种记录载体(1),其具有存储信息(数据)的第一区(3),该信息至少部分地以加密形式(EAK(数据))存储,此部分被称为资产(EAK(数据)),其包括解密信息的第一部分(HCK,EDNK(HCK)),且该记录载体(1)还具有一个存储解密信息的第二部分(UCID)的第二区(4),其中解密信息的第一部分(HCK)和第二部分(UCID)二者都用于解密资产(EAK(数据))。
2.一种如权利要求1所述的记录载体(1),
其特征在于
第一区(3)和第二区(4)包括不同物理类型的存储媒体。
3.一种如权利要求1所述的记录载体(1),
其特征在于
第二区(4)包括用于对第二区(4)提供存储的芯片(4′)。
4.一种如权利要求1所述的记录载体(1),
其特征在于
为了加密和解密资产使用一种采用了第一加密密钥的对称方法,该第一加密密钥被称为资产密钥(AK),且在于
该资产密钥(AK)被以加密的形式存储在第二区(4)中,其中为了其加密,已经使用了对称的加密方法,此方法采用第二加密密钥(CIDK),其中在获得该第二加密密钥时已经使用了解密信息的第一部分(HCK)和第二部分(UCID)。
5.一种如权利要求1所述的记录载体(1),
其特征在于
第三密钥,被称为隐藏通道密钥(HCK),用于解密资产,且在于
该隐藏通道密钥(HCK)能从解密信息的第一部分(HCK,EDNK(HCK))中得到,尤其是该隐藏通道密钥(HCK)与解密信息的第一部分(HCK)一致,且解密信息的第一部分在存储在第一区(3)中的信息(数据)中被加扰和/或加密。
6.一种如权利要求3所述的记录载体(1),
其特征在于
该芯片(4′)设计为用于存储第一计数值(Ci),且
该芯片(4′)设计为用于允许一个读取和/或写入设备读访问第一计数值(Ci),但拒绝对其进行写访问,且
该芯片(4′)设计为每次解密信息的第二部分(UCID)被一个读取和/或写入设备读取时用于改变第一计数值(Ci)的值,且
该芯片(4′)设计为用于以加密的形式存储第二计数值(Ce),其中解密信息的第一部分(HCK)和第二部分(UCID)二者都用于解密第二计数值(Ce)。
7.一种如权利要求3所述的记录载体(1),
其特征在于
该芯片(4′)设计为用于检查一个读取和/或写入设备对记录载体(1)存取的权限。
8.一种如权利要求1所述的记录载体(1),
其特征在于
第二区(4)设计为用于存储用户特定的设置,该设置用于控制一个读取和/或写入设备对记录载体(1)的存取和/或控制正在从记录载体(1)中读取的方式信息,通过该读取和/或写入设备呈现给该读取和/或写入设备的用户。
9.一种用于对一种如权利要求1中所述的记录载体(1)读取和/或写入的设备,其中该设备设计为用于:
读取和/或写入解密信息的第一部分(HCK,EDNK(HCK)),
读取和/或写入解密信息的第二部分(UCID),
读取和/或写入资产(EAK(数据)),
可选地,从解密信息的第一部分(HCK)和第二部分(UCID)二者中获得完整的解密信息,且
可选地,用完整的解密信息解密和/或加密资产(EAK(数据))。
10.一种如权利要求9所述的用于读取和/或写入的设备,
其特征在于
该设备设计为用于并行地存储记录载体(1)的第一区(3)和第二区(4)。
11.一种如权利要求9所述的用于读取和/或写入的设备,
其特征在于
该设备设计为用于存储和保持识别码(UCID)的撤销列表,且在于
该设备设计为如果存储在记录载体(1)上的识别码(UCID)属于该撤销列表,则至少部分地拒绝该设备的用户对一个如权利要求3所述的记录载体(1)进行存取。
12.一种用于支持复制保护的系统,该系统包括一个如权利要求9所述的设备和一个如权利要求1所述的记录载体(1)。
13,一种用于对一个如权利要求1所述的记录载体(1)读取和/或写入的方法,具有步骤:
读取和/或写入解密信息的第一部分(HCK,EDNK(HCK)),
读取和/或写入解密信息的第二部分(UCID),
读取和/或写入资产(EAK(数据)),
可选地,从解密信息的第一部分(HCK,EDNK(HCK))和第二部分(UCID)二者中获得完整的解密信息,且
可选地,用完整的解密信息解密和/或加密资产(EAK(数据))。
14一种用于制造一个如权利要求1所述的记录载体(1)的方法,具有步骤:
选择一个识别码(UCID),尤其选择一个与在该方法中先前已经选择的识别码(UCID)不同的识别码(UCID),
将解密信息的第二部分(UCID)构建为包括该识别码(UCID),及
制造记录载体(1),并且在记录载体(1)的第二区(4)上存储有如此构建的解密信息的第二部分(UCID)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP02015057.9 | 2002-07-05 | ||
EP02015057 | 2002-07-05 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1666277A true CN1666277A (zh) | 2005-09-07 |
Family
ID=30011056
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN038158892A Pending CN1666277A (zh) | 2002-07-05 | 2003-06-26 | 具有分布式解密信息的记录载体 |
Country Status (9)
Country | Link |
---|---|
US (1) | US20060104449A1 (zh) |
EP (1) | EP1522070A2 (zh) |
JP (1) | JP2005532644A (zh) |
KR (1) | KR20050021434A (zh) |
CN (1) | CN1666277A (zh) |
AR (1) | AR040421A1 (zh) |
AU (1) | AU2003239273A1 (zh) |
TW (1) | TW200415899A (zh) |
WO (1) | WO2004006247A2 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
JP4300832B2 (ja) * | 2003-03-14 | 2009-07-22 | ソニー株式会社 | データ処理装置、その方法およびそのプログラム |
GB0427119D0 (en) * | 2004-12-10 | 2005-01-12 | Thorn Garry | Secure data storage |
WO2009080377A1 (en) * | 2007-12-19 | 2009-07-02 | International Business Machines Corporation | A method and system for multimedia device management |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
US8510552B2 (en) | 2010-04-07 | 2013-08-13 | Apple Inc. | System and method for file-level data protection |
US8788842B2 (en) | 2010-04-07 | 2014-07-22 | Apple Inc. | System and method for content protection based on a combination of a user PIN and a device specific identifier |
US8412934B2 (en) * | 2010-04-07 | 2013-04-02 | Apple Inc. | System and method for backing up and restoring files encrypted with file-level content protection |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6289102B1 (en) * | 1995-10-09 | 2001-09-11 | Matsushita Electric Industrial Co., Ltd. | Apparatus and method for preventing unauthorized use of information recorded on an information recording medium |
DE19616819A1 (de) * | 1996-04-26 | 1997-10-30 | Giesecke & Devrient Gmbh | CD mit eingebautem Chip |
DE69711755T2 (de) * | 1996-05-02 | 2002-11-14 | Texas Instruments Inc | Verbesserungen in Bezug auf Sicherheitssysteme |
FR2751767B1 (fr) * | 1996-07-26 | 1998-12-18 | Thomson Csf | Systeme de stockage securise de donnees sur cd-rom |
EP0849734B1 (en) * | 1996-12-20 | 2003-04-16 | Texas Instruments Incorporated | Improvements in or relating to security systems |
US5949877A (en) * | 1997-01-30 | 1999-09-07 | Intel Corporation | Content protection for transmission systems |
US6005940A (en) * | 1997-05-16 | 1999-12-21 | Software Security, Inc. | System for securely storing and reading encrypted data on a data medium using a transponder |
IL123028A (en) * | 1998-01-22 | 2007-09-20 | Nds Ltd | Protection of data on media recording disks |
EP1043684A1 (de) * | 1999-03-29 | 2000-10-11 | OMD Productions AG | Informationsträger |
US6208936B1 (en) * | 1999-06-18 | 2001-03-27 | Rockwell Collins, Inc. | Utilization of a magnetic sensor to compensate a MEMS-IMU/GPS and de-spin strapdown on rolling missiles |
CN100409341C (zh) * | 2000-08-24 | 2008-08-06 | 皇家菲利浦电子有限公司 | 包含芯片的光盘拷贝保护 |
-
2003
- 2003-06-26 KR KR10-2005-7000124A patent/KR20050021434A/ko not_active Application Discontinuation
- 2003-06-26 WO PCT/IB2003/002504 patent/WO2004006247A2/en active Application Filing
- 2003-06-26 EP EP03732853A patent/EP1522070A2/en not_active Withdrawn
- 2003-06-26 JP JP2004519046A patent/JP2005532644A/ja active Pending
- 2003-06-26 CN CN038158892A patent/CN1666277A/zh active Pending
- 2003-06-26 AU AU2003239273A patent/AU2003239273A1/en not_active Abandoned
- 2003-06-26 US US10/519,068 patent/US20060104449A1/en not_active Abandoned
- 2003-07-02 TW TW092118078A patent/TW200415899A/zh unknown
- 2003-07-04 AR AR20030102431A patent/AR040421A1/es not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
JP2005532644A (ja) | 2005-10-27 |
AR040421A1 (es) | 2005-04-06 |
WO2004006247A2 (en) | 2004-01-15 |
TW200415899A (en) | 2004-08-16 |
AU2003239273A1 (en) | 2004-01-23 |
US20060104449A1 (en) | 2006-05-18 |
WO2004006247A3 (en) | 2004-05-06 |
EP1522070A2 (en) | 2005-04-13 |
KR20050021434A (ko) | 2005-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1331125C (zh) | 用于控制在可移动媒体上分发的数字内容的使用和复制的方法 | |
CN100579005C (zh) | 存储媒体处理方法、存储媒体处理装置及一种服务器 | |
EP1166265B1 (en) | Copy security for portable music players | |
CN1327358C (zh) | 保护可记录媒体内容的标题键的系统和方法 | |
CN1329909C (zh) | 安全的单驱动器复制方法和设备 | |
US20070300078A1 (en) | Recording Medium, and Device and Method for Recording Information on Recording Medium | |
US20070160209A1 (en) | Content management method, content management program, and electronic device | |
CN1977490A (zh) | 存储媒体处理方法、存储媒体处理装置以及程序 | |
US20060235956A1 (en) | Information process distribution system, information processing apparatus and information process distribution method | |
CN1574734A (zh) | 使用可编程硬件对内容进行加密 | |
CN1886939A (zh) | 使用包含家庭网络成员装置的信息的智能卡构建家庭域的系统和方法 | |
CN1985465A (zh) | 存储介质处理方法、存储介质处理装置和程序 | |
CN1965364A (zh) | 信息记录介质、信息记录装置和方法、信息发行装置和方法、以及计算机程序 | |
JP4081048B2 (ja) | コンテンツ保護方法、装置及びプログラム | |
JP2004531957A (ja) | 記録担体に格納された暗号化データを復号化する方法及び装置 | |
CN100364002C (zh) | 读或写用户数据的设备和方法 | |
CN1666277A (zh) | 具有分布式解密信息的记录载体 | |
US20070081665A1 (en) | Data delivery system and data communication terminal | |
US7620820B2 (en) | Content data processing method, recording device, and reproduction device | |
JP2007505347A (ja) | コンテンツプロテクト方法及びシステム | |
CN1725349A (zh) | 校验在信息记录介质上的数据的系统、方法及计算机程序 | |
KR20070039157A (ko) | 키 암호화 키 방식을 사용하여 암호화된 네트워크 콘텐츠를제공 및 복호화하는 장치 및 방법 | |
Henry et al. | An overview of the advanced access content system (AACS) | |
JP2005056355A (ja) | 情報処理装置、情報記録媒体再生装置、コンテンツ利用制御システム、および方法、並びにコンピュータ・プログラム | |
Staring et al. | Protected data storage system for optical discs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20050907 |