CN1668002B - 对便携式介质上的内容的加密和数据保护 - Google Patents

对便携式介质上的内容的加密和数据保护 Download PDF

Info

Publication number
CN1668002B
CN1668002B CN2004100901979A CN200410090197A CN1668002B CN 1668002 B CN1668002 B CN 1668002B CN 2004100901979 A CN2004100901979 A CN 2004100901979A CN 200410090197 A CN200410090197 A CN 200410090197A CN 1668002 B CN1668002 B CN 1668002B
Authority
CN
China
Prior art keywords
medium
content
key
computer
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2004100901979A
Other languages
English (en)
Other versions
CN1668002A (zh
Inventor
C·P·斯德罗姆
I·C·马尔瑟
J·M·阿尔克夫
J·R·马克科恩
K·L·拉夏贝勒
M·J·帕克斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN1668002A publication Critical patent/CN1668002A/zh
Application granted granted Critical
Publication of CN1668002B publication Critical patent/CN1668002B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一个信源生成介质密钥(KM)和包括多个入口的媒体秘密表,每个入口包括由多个设备的公共密钥(PU-PD)加密的(KM),从中获得介质的介质ID,为一块内容生成内容密钥(KD),以(KD)加密内容以得到(KD(内容)),以(KM)加密(KD)以得到(KM(KD)),为内容生成包括(KD(内容))、(KM(KD))、介质ID、和至少基于签名的介质ID并且可以(KM)来验证的分组,并将生成的分组和媒体秘密表复制到介质。因此,带有与媒体秘密表的入口相符的介质和专用密钥(PR-PD)的设备可以存取并再现内容。

Description

对便携式介质上的内容的加密和数据保护
交叉引证的相关申请
本申请要求于2003年10月23日提交的,美国临时专利申请序列号为60/513,897,发明人为Alkove等人,题名为“对便携式介质上的内容的加密和数据保护”的申请的权利,其公开的全部内容通过参考在此引入。
技术领域
本发明涉及一种用于在数据内容上强制(enforcing)权利的结构。更具体地,本发明涉及这样的强制结构,即能够只根据与内容相关联的规则存取便携式介质上的加密数字内容的结构。更为具体地,本发明涉及这样的结构,即将内容连接到独特的可辨认的便携式介质以便内容不能从任何其它的介质再现。
背景技术
如已知的并且现在参考图1,迫切期望与数据内容12有关的权利管理(RM)和强制系统,数据内容12比如为数字音频、数字视频、数字文本、数字数据、数字多媒体等等,这样的数字内容12在这里被分配给用户。一旦被用户接收,这样的用户借助适当的再现设备,比如个人计算机上的媒体播放器、便携式重放设备或其它的用户计算设备14上再现或“播放”数字内容。
典型地,分配这种的数字内容12的内容的所有者希望限制哪些用户可以利用这种分配的数字内容12。比如,内容的所有者希望限制用户复制和重分配该内容12到第二用户,或者希望容许分配的内容12只被播放有限的次数,只以确定的总的时间,只在某种类型的机器上,只在某种类型的媒体播放器上,只由某种类型的用户,等等。
然而,在分配发生之后,该内容所有者在数据内容12上没有任何控制。一个RM系统10容许受控制的再现或播放二进制形式的数字内容12,其中这种控制是灵活的并且可由该数据内容的所有者定义。典型地,内容12以分组13的形式通过任何适当的分配信道被分配到用户。如同被分配的数字内容分组一样,数字内容分组13在分配时可包括以对称加密/解密密钥(KD),(比如(KD)(CONRENT))加密的数字内容12,以及识别该内容、如何获得该内容的许可等等的其它信息。
在该数字内容12被容许再现之前,基于托管(trust)的RM系统10容许数字内容12的所有者指定满足条件的规则。该规则可包括前面提及的那些和/或其它的,并且可包含在数字许可16之中,数字许可16是用户/用户的计算设备14(此后,该术语可互换除非环境要求另外的)从内容所有者或者它的代理获得的,或者该规则可已经附加到内容12。该许可16例如可包括用来加密数字内容12的加密密钥(KD),或许根据另一个可被用户的计算设备或其它重放设备解密的密钥加密。
一块数字内容12的内容所有者最好不将内容12分配到用户,除非该所有者相信用户将遵守该内容所有者在许可16中或在别处规定的规则。用户的计算设备14或者其它的重放设备被配备了托管的组件或结构18,除了根据该规则之外,它将不再现数字内容12。
托管组件18典型地具有评估器20,评估器20尤其是以探寻的方式检查规则,并基于检查的规则确定请求的用户是否有权再现请求的数字内容12。正如应当理解的,评估器20被托管在RM系统10中以根据规则实现数字内容12所有者的希望,并且用户不应为了任何恶意的或相反的目的轻易地改变该托管组件18和/或评估器20。
正如应当理解的,再现内容12的规则基于任何几个因素规定用户是否有权再现,几个因素包括用户是谁,用户位于何处,用户使用的计算设备14或者其它的重放设备是什么类型,什么再现应用在呼叫RM系统10,日期,时间,等等。另外,该规则可将再现限制到比如预定数目的播放,或者预定的播放时间。
可根据任何适当的语言和语法来规定该规则。例如,语言可只规定所要满足的属性和值(比如,X之后的DATE),或者可根据特定的答案(比如,如果日期大于X,则进行Y)规定函数的性能。
一旦评估器20确定用户满足规则,数字内容12被再现。尤其对于再现内容12,从预定义的信源获得解密密钥(KD)并从内容分组13运用到(KD(CONTENT)),以得到真实的内容12,并且该真实的内容12真实地被再现。
在RM系统10中,将内容12分组来通过加密该内容12并使一套规则与内容12相关联来为用户所使用,由此内容12只根据规则被再现。因为内容12只根据规则被再现,所以内容12可以自由地分发。明显地,内容12,规则和解密密钥(KD)的加密的版本被传送到计算设备14或者其它的重放设备。另外,在准备至少解密密钥的加密版本(KD)时,将解密密钥(KD)以这样的方式结合到对象是有益的,以便除了解密密钥的的加密版本在该对象存在的情况以外,解密密钥的加密版本不能被存取以解密并再现内容12。因此,在某种意义上,内容12,规则,和解密密钥(KD)的加密版本不会被重新分配,所以内容12可被广泛地再现并且违背了内容所有者的愿望。正如可以理解的,这样的加密的解密密钥(KD)所结合到的对象可以是计算设备14或者是其它的重放设备或者可以是诸如盘驱动器、光或磁存储盘等等之类的存储介质。
因此,用于计算机、消费电子设备以及其它计算设备的安全的、简单的、重量轻的并且消费得起的复制保护系统是合符需要的以致力于解决一个或多个这些以及其它的缺点。
发明内容
前述的需要至少部分地由本发明满足,其中信源以可由具有公共-专用密钥对(PU-PD,PR-PD)的多个设备中的任何一个设备存取的方式,将一块数据内容存储到介质,并能接纳和具有存储介质。在一个实施例中,发明提供了一种方法和机制,它允许RM系统10将加密的解密密钥(KD)结合到对象,以便除了在该对象存在以外,不能获得加密的解密密钥(KD)。在另一个实施例中,对像是便携式的,比如光盘或磁存储盘之类的,以便用户在计算设备14或其它重放设备之间传送在其上带有加密的解密密钥的对象。
可以为一个设备指定不只一套的公共-专用密钥对。信源生成介质密钥(KM)并获得主密钥列表,主密钥列表在其中包括多个入口和版本号。每个入口包括多个设备之一的(PU-PD)。信源基于(KM)和主密钥列表生成媒体秘密表,其中媒体秘密表包括多个入口,这些入口至少对应于主密钥列表的多个入口的一个子集。媒体秘密表的每个入口包括由表(PU-PD(KM))的相应入口(PU-PD)加密的(KM)。
信源从中获得介质标识符(ID),为一块内容生成内容密钥(KD),以(KM)加密(KD)来得到(KM(KD)),为内容生成包括(KD(内容))、(KM(KD))、介质ID、和至少基于签名的介质ID并且可以(KM)来验证的分组,并将生成的分组、媒体秘密表复制到介质。另外,与内容相关联的使用规则(比如,一个许可)也被存储到介质上。
因此,带有介质的设备一旦接收再现其上的内容的请求,就从介质获得媒体秘密表,获得其(PR-PD),基于获得的(PU-PD)检索到媒体秘密表的入口,从媒体秘密表被检索到的入口获得(PU-PD(KM)),将(PR-PD)运用到(PU-PD(KM))来暴露(KM),基于(KM)验证内容分组的数字签名,从内容分组获得介质ID,从介质获得介质ID,验证来自内容分组的介质ID匹配于来自介质的介质ID,并且如果数字签名验证并且介质ID也验证,从分组获得(KM(KD)),将(KM)运用到(KM(KD))来暴露(KD),从存储介质上的内容分组获得(KD(内容)),将(KD)运用到(KD(内容))来暴露内容,并按照存储在介质上的使用规则来再现暴露的内容。
根据发明的一个方面,一种方法以复制保护加密内容来存储在目的地计算机可读介质。该方法包括生成与目的地计算机可读介质相关联的介质密钥,和以一个或多个公共密钥加密生成的介质。每个公共密钥对应于一个终端用户设备。该方法包括以内容密钥和加密内容并以介质密钥加密内容密钥。该方法也包括定义与目的地计算机可读介质相关联的介质标识符,并将定义的介质标识符与加密的内容相关联。该方法也包括存储加密的内容、加密的内容密钥、加密的介质密钥,和将介质标识符与目的地计算机可读介质相关联,在再现内容之前,在其中将定义的介质标识符和与加密的内容相关联的介质标识符相比较来为内容提供复制保护。
根据本发明的另一个方面,一种方法解密存储在计算机可读介质上的复制保护内容来被终端用户设备再现。计算机可读介质存储分组,该分组包括加密的内容、加密的内容密钥、一个或多个介质密钥和介质标识符,介质密钥每个被与多个最终用户之一相关联的公共密钥加密。终端用户设备具有与之相关联的专用密钥。该方法包括,从作为专用密钥的函数的加密介质密钥来为最终用户计算介质密钥。该方法也包括为计算机可读介质定义介质标识符,并将存储在分组中的介质标识符和定义的介质标识符相比较。该方法进一步包括,如果定义的介质标识符与存储在分组中作为所述比较的函数的介质标识符相符,通过计算的介质密钥解密加密的内容密钥,并通过加密的内容密钥解密加密的内容。
根据本发明的又另一方面,一种系统以复制保护将内容记录到计算机可读介质上。该系统包括用来存储内容、与计算机可读介质相关联的介质标识符、每个和一个终端用户设备相对应的一个或多个公共密钥、与存储的内容相关联的一个或多个使用规则的存储区域。该系统还包括配置成执行计算机可执行指令的处理器,处理器用来生成与计算机可读介质相关联的介质密钥,以每个存储在存储区域中的公共密钥加密生成的介质密钥,以内容密钥加密存储在存储区域中的内容,以介质密钥加密内容密钥,将加密的内容、加密的内容密钥、加密的介质密钥、和相关联的介质标识符存储到计算机可读介质。
根据本发明的还另一个方面,一种系统通过终端用户设备将存储在计算机可读介质中的复制保护内容再现到目的地计算机可读介质。该系统包括存储区域,存储区域用来存储与计算机可读介质相关联的介质标识符、加密的内容,加密的内容密钥、每个被与多个最终用户之一相关联的公共密钥加密的一个或多个介质密钥、和与最终用户相关联的专用密钥。该系统也包括配置成执行计算机可执行指令的处理器,处理器用来从存储在存储区域中作为专用密钥的函数的加密介质密钥为最终用户计算介质密钥,将与计算机可读介质相关联的介质标识符与和加密的内容相关联的介质标识符相比较,处理器进一步地配置成,作为比较的介质标识符的函数,如果与计算机可读介质相关联的介质标识符与和加密的内容相关联的的介质标识符相符,执行计算机可执行指令来以计算的介质密钥解密加密的内容密钥并解密内容密钥。
根据发明的另一个方面,一个或多个计算机可读介质具有用来为内容提供复制保护的计算机可执行组件。该组件在终端用户设备上执行。该组件包括加密组件,它通过下列步骤加密内容,即通过生成与计算机可读介质相关联的介质密钥,以一个或多个公共密钥加密生成的介质密钥。每个公共密钥对应于一个终端用户设备。加密组件为内容创建一个媒体秘密表。该媒体秘密表包括加密的介质密钥。加密组件进一步以内容密钥加密内容,以介质密钥加密内容密钥,定义与目的地计算机可读介质相关联的介质标识符,并将定义的介质标识符与加密的内容相关联。在计算机可读介质上将加密的内容、加密的内容密钥、媒体秘密表、和相关的介质标识符存储为一组。组件也解密组件,解密组件通过下列步骤来解密由加密组件加密的内容并强制复制保护,即通过从作为专用密钥的函数的媒体秘密表来为最终用户计算介质密钥,为计算机可读介质确定基准介质标识符,将存储在组中的介质标识符和确定的基准介质标识符相比较。作为所述比较的介质标识符的函数,如果确定的介质标识符与存储在组中的介质标识符相符,以计算的介质密钥解密加密的内容密钥,并以解密的内容密钥解密加密的内容。
可替换地,发明可以包括各种其它的方法和设备。
其它的特征有一部分是显而易见的并且有一部分在此后指明。
附图说明
如同可以理解的,本发明不限于精确的示于下列图中的装置和方法。
图1为示出基于托管的系统的实例的强制(enforcement)结构的框图;
图2为根据本发明的实施例示出计算设备,主机或其它信源、和具有主密钥列表并且加密的内容被信源写入并由设备从中读出的存储介质的框图;
图3为示出由图2的设备在从图2的介质再现内容时执行的密钥运算的流程图;
图4为示出由图2的信源在将内容复制到图2的介质时执行的密钥运算的流程图;
图5为示出本发明的实现的示范性结构的框图;
图6为表示在其中合并了本发明的方面和/或其中的部分的通用计算机系统的框图;
在全部附图中相应的参考字符指示对应的部分。
具体实施方式
典型地,比如前面阐明的RM系统10,它尤其是通过具有用户的计算设备14来鉴定它自已为合法的RM组件,并为了构成并接收解密密钥(KD)的加密版本,发射一个或多个用密码写的密钥来保护数据内容12,通过解密密钥(KD)的加密版本可以存取内容12。该鉴定以及密钥传送包括,但不仅限于,包括签名证件、谈判、不对称和对称密钥的交换等等的交互式的处理,其中交互式处理在网络连接或者在计算设备14和诸如许可的服务器之类的远端实体上完成。
然而,将会理解到,在这种情况下内容12实际上结合到计算设备14并且因此除了该计算设备14存在的情况以外,不能再现内容12。特别在当内容12的用户希望在几个计算设备14和/或其它的重放设备之间运送该内容12的情况下,会期望将内容12和规则一起存储到便携式介质来存储内容12和解密密钥(KD)的加密版本。然而,也期望阻止该条目以与内容所有者的期望相反的方式广泛地分发。因此,在本发明的一个实施例中,至少加密的解密密钥(KD)以一种方式被结合,以便除了该存在的情况以外,不能存取该解密密钥(KD)。
如同会理解到的,该便携式介质可以为任意的便携式介质而不脱离本发明的精神和范围。例如,该便携式介质可以是诸如CD或DVD盘或者软盘之类的光盘或磁盘,,或者为便携式智能卡,便携式RAM卡,便携式媒体卡,便携式硬盘驱动器,或等等的在其中带有数字存储器的介质。明显地,将解密密钥(KD)的加密版本结合到便携式介质,该便携式介质应当包括一个不容易被更改或复制的并且为机器可读的独特的标记或ID。该ID比如可以为在每个DVD上位于接近其盘芯的独特的条形码ID,等等。
因此,在本发明中,现在参考图2,重放设备62通过恬当地接纳该介质61,或相反在其中包括介质61来再现或重放在便携式介质61或者其它目的地计算机可读介质上的内容12。明显地,并且如同下面将详细阐明的,通过被准许一个或多个公共—专用密钥对(PU-PD,PR-PD)和一些形式的托管组件18,重放设备62被预先授权来存取介质61上的内容12,并且授权通过和内容12一起被包含在介质61上的媒体秘密表64来确认,设备62的托管组件18使用(PR-PD)来解密解密密钥(KD)的加密版本。设备62因此被授权来再现,并且另外通过具有(PR-PD)和托管组件18的优点来使用内容12,这容许存取到表64。公用—专用密钥对技术为本领域所熟知的技术。
在获得并再现数字内容12的一种模式中,仍然参考图2,该数字内容12被下载或者否则从信源60获得并置于便携式介质61上,便携式介质61安装在重放设备62或者在该设备62的内部。该设备62可以为任何适当的设备14而不脱离本发明的精神和范围。例如,该设备62可以是带有相对有限的功能的便携式播放器,带有相对广的功能的计算设备14等等。另外,设备62可只能再现内容12或者能够将内容12复制到另一个便携式介质61,如果这种情况如下面将更详细地阐明的为相关的规则容许。
信源60可以为任意适当的信源而不脱离本发明的精神和范围,只要在信源60和便携式介质61之间存在连接63。例如,信源60可以为主机,为远端服务器位置,或者它们的组合,在其上带有内容12或通过它可得到的。这可以比如是这种情况,即在售货亭或许在零售口,内容12和相关的数据从信源下载。在另一个实例中,信源60为DVD记录设备而便携式介质61为适于在DVD记录设备中使用中的计算机可读介质。可选择地,也可以比如为这样的情况,即设备62耦合到信源60,象例如为内容12以及相关的数据直接下载到那里的主机之类的情况。
在本发明的一个实施例中,当内容12下载到介质61时,也获得并下载相应的一套使用规则,或相反置于介质61上。规则可以采用任何恬当的形式而不脱离本发明的精神和范围。例如,规则可以附到在介质61上的内容12或者与内容12分开,并可以采取更正式的许可16或一套不太正式的声明,正式的许可或不太正式的声明可以由介质18上的托管组件18解释并遵守。用于产生该规则的方法和机制为熟知的或者为本领域的熟练技术人员来说是显而易见的,因此不需要在此作任何详细的阐述。总体上说,规则会规定限制,即便要被满足以在设备62再现在介质61上的相应内容12。另外,规则可提出其它的规定,像比如内容1 2是否可以复制到另一个介质61之类的。
注意内容12在被放到介质61上之前可以是也可以不是已经为RM-保护形式。假如这样的话,并假设在信源60的内容12被内容密钥(KD)加密,并且在信源60的内容密钥(KD)根据比如信源60的公共密钥(PU)之类的不对称密钥被加密,信源60通过运用相应的专用密钥(PR)并根据介质61的密钥(KM)重新加密内容密钥(KD)而形成(KM(KD)),其中(KM(KD))为内容密钥(KD)的加密版本,并且和加密内容12一起放在介质61上。因此,正如应当理解的,内容密钥(KD)如同根据介质密钥(KM)被加密来形成(KM(KD))一样被结合到介质61而尤其决不是设备62。
如果不是已经为RM-保护形式,内容12被放到其中。特别地,信源60为内容12选择内容密钥(KD),并以该内容密钥(KD)加密内容12来形成(KD(内容))。此后,信源60根据介质密钥(KM)加密内容密钥(KD)来形成(KM(KD)),其中(KM(KD))为内容密钥(KD)的加密版本并和加密内容12一起置于介质61上。因此,内容密钥(KD)如同根据介质密钥(KM)被加密来形成(KM(KD))一样再次被结合到介质61而尤其决不是设备62。
仍然参考图2,为下载数据内容12和相关的条目到介质61,该介质61通过连接63被耦合到信源60,连接63可以为任何适当的连接而不脱离本发明的精神和范围。如同可以理解的,如果介质61为某些形式的便携式可写存储器,连接63为适当的介质安装在其上的驱动器。同样,如果介质61在设备62的内部,连接63可以为适当的电缆,诸如RF或IR链路之类的无线链路等等。该连接63和支持它的硬件和/或软件为熟知的,或者对本领域普通技术人员是显而易见的,因此不需要在此更加详细地描述。
记住加密的内容12,为此的规则,以及根据介质密钥(KM)加密而形成(KM(KD))的内容密钥(KD)都在存储介质61上,并且还要记住内容12的内容密钥(KD)根据介质密钥(KM)加密来形成KM(KD),并假设介质密钥(KM)为对称密钥,该介质密钥(KM)应当也和该介质61一起传播。然而,并且重要的,(KM)不应被暴露,因此以加密的形式被存储到介质61上。特别地,在本发明的一个实施例中,(KM)由设备62的公共密钥(PU-PD)加密来形成(PU-PD(KM)),并且(PU-PD(KM))被存储到前述的在介质61上的媒体秘密表64。
为了本发明假设设备62不能将它的公共密钥(PU-PD)传送到介质61或者信源60,即使该能力确实存在也不脱离本发明的精神和范围。另外,因为介质61可由任何的大量设备62接纳,在内容12和相关的条目置于介质61上时,信源60和/或用户也许不知道每个预期的接收设备62。因此,以(PU-PD)加密(KM)来形成(PU-PD(KM))的信源60已经拥有来自每个可能的设备62的每个可能的(PU-PD)密钥。
特别地,如果不是更多的话,这里可能有数百万的设备62,并且每个设备62有它自己的可假定的独特(PU-PD)密钥。然而,前述的加密实体似乎不能期望知道每个设备62的独特(PU-PD)密钥。  因此在本发明的一个实施例中,(PU-PD)密钥和相应的(PR-PD)密钥以有组织的方式被指定到参与设备62,像比如通过集中的权限的或标准主体之类的。结果,(PU-PD)密钥的数目被保持在可管理的水平。在该实施例中,以及如同可以理解的,集中的权限的或标准主体(此后,“主人”)以索引的形式维持公共密钥(PU-PD)的一个主密钥列表68,其中主密钥列表68是可存取的,直接或者间接地由每个信源60存取。    
以主人的名义将密钥对(PU-PD,PR-PD)分配到设备62可以以任何方式做出而不脱离本发明的精神和范围。例如,设备62的每个制造商可以被指定一个或多个特殊的密钥对,借此所有因此被制造的设备62被提供了制造商特定的密钥对。同样,设备62的每个模型可以被指定一个或多个特殊的密钥对。相似的,设备62的每个制造商和模型可以指定许多的密钥对,密钥对随机地或者有目的地供给特定的一个设备62。注意如果特殊的制造商或模型变得不能信赖,它每个密钥对可只是被取消(如下将讨论的)而不影响其它的制造商或模型。
信源60再下载保护的内容12,规则和(KM(KD))到介质61而不必知道介质61将安装到哪个设备62或在哪个设备62的内部。因此,如同在图2中所见的,在本发明的一个实施例中,信源60也将媒体秘密表64下载到介质61,在这里该表64在其中有根据设备的几个公共密钥的每一个(PU-PD)加密的熟知的(KM)。重要的,并且现在应当理解,表64基于在前述的主密钥列表68中的公共密钥(PU-PD)来编辑。如所了解的,在表64中,每个加密的(PU-PDx(KM))有相应的索引值x,索引值X规定了(PU-PD)的加密秘密的标识符。例如,(PU-PD3)由索引值3规定。如可以理解的,该索引值x相应于主密钥列表68中的索引,以此任何设备62知道特殊的(PU-PDx)一个索引x,从而可以基于同一个索引而指向表64来获得(PU-PDx(KM))。在一个实例中,标识符为16比特。
在本发明的一个实施例中,表64包括在其中的根据设备62的(PU-PDx)加密的(KM),它将用来再现相应的内容12。注意表64可具有根据每个(PU-PDx)加密的(KM),(KM)基于主密钥列表68的知识为信源60所已知,或为它的特定的子集所已知,所有的都不脱离本发明的精神和范围。例如,完成这样的下载的用户可规定设备62是由特殊的制造商制造的,并且表64因此包括根据制造商的每个(PU-PDx)加密的(KM)。同样,用户可以规定设备62可以许多特殊的设备62中的任一个,并且表64因此包括根据该多个特殊的设备62的每个(PU-PDx)加密的(KM)。在另一个实例中,信源60生成一个比如表64之类的表,它容许被所有未被取消的设备62存取。
记住,介质61包括独特的介质标识符(ID),它不容易被改变或复制并且它由设备62可读或可定义,在介质61上的加密内容12应当基于该介质ID被结合到那里。在一个实施例中,介质ID为一个序号,它在制造过程中被写入介质61。因此,作为将内容12复制到介质61的一部分,并且在本发明的一个实施例中,源60从介质61读出ID,并且在复制同一个到介质61之前将ID附到加密的内容12。正如在下面将更详细地说明的,由于设备62被托管以从介质61再现内容12,所以只有当该内容12包括该介质61的介质ID时发生结合。
如图2所示,如放置在其上似的带有内容12的介质61包括介质ID,加密的内容(KD(内容)),加密的内容密钥(KM(KD)),使用该内容的使用规则,以及带有一套(PU-PDx(KM))的表64。
注意至今还没有什么将加密的内容密钥(KM(KD))结合到介质61及其介质ID。因此,在本发明的一个实施例中,加密的内容(KD(内容))被分组到包括加密的内容密钥(KM(KD))、使用内容的使用规则、以及介质ID的复制的内容分组13或者文件中。因此,(KM(KD))和介质ID现在通过在同一个分组13中而被结合到一起。当然,恶意的实体会尝试改变分组13,因此为了阻挠该尝试,至少在分组13中的介质ID被利用来作为数字签名的基础,它被附加在分组13上。因此,任何改变介质ID的尝试会导致签名不能被验证。在该实施例中,介质密钥(KM)可以下面阐明的方式用来作为签名验证密钥。
还注意至今还没有什么将分组13结合到表64。提出另一种方式,它可以是这种情况,即内容12在多个会话期间置于介质61上,这里所采用的介质密钥(KM)对于每个会话期间是不同的。在该情况下,介质61包括多个分组13以及其中的多个表64,这里每个媒体秘密表是基于不同的会话期间并因此是不同的介质密钥(KM)。每个会话期间是独立的。因此,在本发明的一个实施例中,一个表ID识别每个表64以及每个分组13包括表64的表ID,表ID是和该分组13结合来使用的。因此分组13中的表ID被用来定位对应的将随其使用的表64。
注意可以是这样的情况,即设备62它自己能够担当导出的信源,比如信源60,因此它自己将内容12置于另一个介质61上。为此担当导出信源的设备62需要主密钥列表68的当前复制。如果设备62它自己不能直接从主人或其代理处获得主密钥列表68的当前复制,在本发明的一个实施例中,该设备62可通过由信源存储在介质61上的该复制获得主密钥列表68的当前复制,信源它自己直接从主人或其代理获得当前复制。
因此,在本发明的一个实施例中,信源60确实将主密钥列表68的当前复制置于介质61之上,以为担当导出信源的任何设备62可利用。在该实施例中,主人在更新主密钥列表68时运用了不减少版本号到那里,并可用适当密钥标记主人密钥列表68。因此担当从信源比如信源60的设备62在遇到介质61时,基于其上的主密钥列表68的版本号确定介质61是否比该设备62具有更多的当前主密钥列表68,并且如果是这样的话,设备62将主密钥列表68从介质复制到设备62。当然,在这样做时,设备62保证主密钥列表68的签名验证以保证该列表68没有被改变。
如图2所示,如放置在其上似地带有内容12的介质61包括:
-介质ID;
-分组13带有:
-加密的内容(KD(内容));
-加密的内容密钥(KM(KD));
-介质ID(将介质链接到分组);
-表ID(将分组链接到主密钥列表);
-使用内容的用法规则;
-至少基于介质ID的签名和可以(KM)来验证的i.;
-带有一套(PU-PDx(KM))和表ID的媒体秘密表64;
-带有一套(PU-PD)、版本号和签名的主密钥列表68。
为了再现介质61上的内容,设备62查阅介质61上的表64,表64与内容12相对应并索引到根据该设备62的(PU-PDx)加密的(KM)。特别地,现在参考图3,在301,一旦被命令再现内容12的设备62查阅用于该内容12的规则,规则如所阐明的在具有该内容12的分组13之中,并在302通过托管组件18的评估器20确定规则是否满足。
假设规则实际上满足,在303,设备62基于在分组13中和在表64中的表ID,获得与内容12/分组13相对应的表,并在305获得设备62的专用密钥(PR-PDx)和设备62的索引值,在307,基于获得的索引值x索引到表64,在309选择相应的(PU-PDx(KM))。在311,设备62将获得的(PR-PDx)运用到加密的(PU-PDx(KM))来暴露表64的介质密钥(KM)。
在313,设备62以(KM)验证附加到分组的签名来至少鉴定在分组中的介质ID,并且在315也保证分组13中的介质ID匹配在介质61自身上面的介质ID。正如能理解的,在这种情况下,设备确认分组13的确适当地结合到它自己所在的介质61上,并且恶意的实体还没有从另一个介质61不适当地复制分组13和相关的条目。
一旦确认了适当的结合,在317,设备62从内容12的分组13获得(KM(KD)),在319,将(KM)运用于(KM(KD))来暴露(KD)。在321,设备62从分组13获得(KD(内容)),将(KD)运用到(KD(内容))来暴露并再现内容。最后,如果设备62担当导出信源,设备62对其版本号检验在介质62上的。如果早于设备62上的主密钥列表68的复制的版本号,则设备62从介质61通过在323复制同一个来沿用主密钥列表68的复制。
如上所阐明的,由信源产生的表64可具有根据为信源60或其特定的子集所已知的每个(PU-PDx)加密的(KM)。正如可以理解的,为取消特定的(PU-PDx),该(PU-PDx)可以从表64中排除,并且相应的设备62因此不能获得(PU-PDx(KM))表64以再现相应的内容12。可选择地,通过为相应的(PU-PDx(RND))将表64中的的字段留成空白的而禁止设备62再现内容12,其中RND代表一个随机整数,或者通过以任意的交替的数据来填充那个字段,所述的数据比如为零、无用的、无意义的数据。如同可理解的,主人决定什么时候(PU-PDx)不值得信任并因此失效,或者从另一实体接收该决定。
如果在设备62被配备不止一个密钥对(PU-PDx,PR-PDx),设备62试图使用表64上的每个可利用的(PR-PDx),直到发现一个来暴露(KM)。在该实施例中,使设备62失效(比如,成为不值得信任托管的),信源60从表64中忽略相应于设备62的所有的(PU-PDx)的入口。在这种状况下,带有(PU-PDx)A、B、C和D的失效设备62将导致该设备密钥A、B、C和D从表64“取消”。注意在这种状况下,带有(PU-PDx)B、C、D和E的设备62仍可以从表64存取秘密,如同在设备密钥E下索引一样,假设设备密钥E也没有被取消,但是不是和在设备密钥B、C、D下索引一样的(PU-PDx)。
在带有内容12的分组13通过其中具有介质ID而被结合到介质61的方式,表64通过在其中具有介质ID可附加或者交替地被结合到介质61。因此,表64不能自由地传送到其它介质61。在此情况下,表64可包括至少部分地基于介质ID的签名来防止篡改,并且该签名可以结合图3的操作313和315来验证。
注意在会话期间表64和内容12一起置于的介质61上,表64只属于该会话的内容12而不属于任何将来的会话的内容12。该表64不曾更新或修改,既使表64中的一个或多个(PU-PDx)随后被主人在主密钥列表68中添加或取消。提出另一种方法,(PU-PDx)取消只是关于在取消之后创建的表64,以及结合到那里的内容12。在此状况下,应当认识到作为政策性的事情,旧的内容12甚至可以被取消的设备62存取,但是新的内容不能同样地被取消的设备62存取。
现在参考图4,在特定的会话期间,将一块或多块内容12写入介质61,在401,信源60为会话生成介质密钥(KM),在403,从主人那里获得主密钥列表68,否则保证主密钥列表68是当前的,在405,基于(KM)和主密钥列表68为会话生成媒体秘密表64。表64的产生可通过任何适当的方法来进行而不脱离本发明的精神和范围。
例如,对于主密钥列表68中的每个有效的(PU-PDx),该(PU-PDx)被用来加密(KM),并且该(PU-PDx(KM))适当地置于产生的表64中。注意,至始至终,对于主密钥列表68中的每个有效的(PU-PDx),(KM)未因此被加密并且置于产生的表64中。相反,该(PU-PDx(KM))的空间只是左空白的,填充了预定的值比如零,或完全省略。另外,表ID放置在表64中的一个适当的位置,产生任何其它的条目,并且也放置在表64中。特别地,其它的条目可包括签名以及介质61的介质ID,表64将复制到介质61上。
正如现在可以理解的,一个或多个表64可以提前生成或部分地生成并放置到可为信源所利用的高速缓冲存储器66,尤其是如果每个表64的产生是特别完备地计算的。如果这样,表64可由媒体秘密表服务器等等(未示出)生成并放置到高速缓冲存储器66来供信源60清除和使用,媒体秘密表服务器在这里执行操作401-405。也可以替换地是这种情况,即新表64按需要直接从作为高速缓冲存储器66操作的媒体秘密表服务器获得。注意信源60可使用来自高速缓冲存储器66的表一次或多于一次而不脱离本发明的精神和范围。
在此,信源具有会话(KM)和隐藏(KM)的表64,在此表具有表ID。另外,在407,信源60从那里获得介质61的介质ID,并且对于每块内容12,信源60:在409生成内容密钥(KD);在411,以内容密钥(KD)加密内容12来得到(KD(内容));在413,以介质密钥(KM)加密(KD)来得到(KM(KD));在415,以(KD(内容))、(KM(KD))、介质ID、表ID、使用该内容的使用规则、和至少基于介质ID并且可以(KM)来验证的签名来为内容12生成分组13。
一旦信源60为会话生成所有的分组13,在417,信源60将每个生成的分组13,媒体秘密表64和主密钥列表68复制到介质61以完成会话。此后,信源60可以采取任何适当的在复制之后的行动。例如,如果内容12作为财务交易的一部分被提供,信源60可以标记交易完成,赊购帐,计数值增加或减少等等。
注意介质61可以允许也可以不允许另外复制会话在较晚一些发生的会话。如果这样的话,如上所阐明的,每个新的会话被不同的表64表示,在这里该会话的内容分组13被结合到该会话的表64。也要注意,在本发明的一个替换的实施例中,并且为了以简单的方式,会话介质密钥(KM)直接用来加密内容。
注意,另外与图4有关地执行的操作不考虑任何特殊的设备62而发生。尤其是操作不考虑介质61要安装在其上或者是在其中的该设备62是否有效,并且因此具有有效的一个(PU-PDx)密钥或多个(PU-PDx)密钥。实际上,源60似乎在复制分组13到介质61之前没有办法验证该有效性。如果实际上一个无效设备62尝试再现介质上的内容12,内容在这里比无效设备62取消更晚一些根据主密钥列表68被加密,尝试将失败,但是如果内容12比无效设备62取消更早一些根据主密钥列表68被加密,尝试将成功。
一旦内容12已经被复制到介质61,该内容12可被任何设备12再现,设备62具有兼容的软件并且能读介质61,并且如果介质61与它分开,设备62同样能接受它。设备62应当具有适当的托管组件18和专用密钥(PR-PDx),专用密钥(PR-PDx)索引到介质61上的表64。另外,设备62不是已经从表64取消或无效掉的设备,并且设备62也不能从表64存取需要用来再现内容12的秘密。
接下来参考图5,图5图解了发明的实施例的示范性结构的框图。特别地,一个记录设备加密内容来存储在适应的介质以最终由重放设备再现。另外,在发明可以任何加密和解密技术操作时,图5的实例图解密码块链(CBC)模式的高级加密标准(AES)块密码加密和解密。可替换地或附加的,发明也可以比如Elliptic Curve Cryptography(ECC)(比如,椭圆形曲线EIGamal密码算法或椭圆形曲线数字签名算法)加密技术操作。另外,在图5的实例中,介质密钥为128比特,媒体秘密表具有2M字节的最大存储量,介质标识符为64比特,MAC为128比特,内容密钥为128比特。
图6和下列讨论意在提供在其中实现本发明或其一部分的俣适的计算环境的简要描述。虽然不要求,发明是在计算机可执行指令的一般的上下文环境下描述的,计算机可执行指令比如为由计算机执行的程序模块,计算机比如为客户工作站或服务器。一般来说,程序模块包括例行程序、程序、对象、组件、数据结构等等,程序模块执行特殊任务或实现特殊抽象数据类型。为了例示的目的,程序和其它可执行程序组件,比如操作系统在此图解为离散块。然而,认识到该程序和组件以不同的次数驻留在计算机的不同存储组件,并且被计算机的一个数据处理器或多个数据处理器执行。当根据在些描述的方法和技术编程时,发明也包括计算机本身。另外,应当理解发明和/或发明的一部分可以其它计算机系统结构实践,所述的其它计算机系统结构包括手持设备,多处理器系统,基于微处理器或可编程的消费电子,比如数字通用盘(DVD)播放器和记录设备,网络PC,袖珍计算机,大型计算机等等。本发明也可以在分布式计算环境中实践,在该环境中任务由通过通信网络链接的远端处理设备执行。在分布式计算环境中,程序模块既可以位于本地存储设备也可以位于远端存储设备。
如图2所示,一个示范性的通用计算系统包括常规的个人计算机120等等,包括处理单元121,系统存储器122,和系统总线123,总线123将各种包括系统存储器的系统组件耦合到处理单元121。系统总线123可以为几种总线类型中的任何一种类型,所述的几种类型包括存储器总线或存储控储器总线、外围设备总线、和使用多种总线结构的本地总线。系统存储器包括只读存储器(ROM)124和随机存取存储器(RAM)125。基本输入/输出系统126(BIOS)被存储右ROM124中,基本输入/输出系统126包括帮助在个人计算机120中的元件之间传送信息的基本例行程序,比如在启动期间。
计算机120典型地具有至少一些形式的计算机可读介质。计算机可读介质可以为任何可以被计算机120存取的可利用的介质,即包括易失性和非易失性介质,可移动的和不可移动的介质。通过实例的而不是限制,计算机可读介质包括计算机存储介质和通信介质。计算机存储介质包括以任何方法和技术实现的易失性和非易失性介质、可移动的和不可移动的介质来存储信息,信息比如为计算机可读指令、数据结构、程序模块或其它数据。例如,计算机存储介质包括RAM、ROM、EEPROM、闪速存储或其它存储技术、CD-ROM、数字通用盘(DVD)或其它光盘存储器、盒式磁带、磁带、磁盘存储器或其它磁存储器设备,或者任何其它的可用来存储期望的信息并且可以被计算机120存取的介质。通信介质典型地在调制数据信号中包括计算机可读指令、数据结构、程序模块、或其它数据,并包括任何的信息传送介质,调制数据比如为载波或者其它的传送机制。本领域的熟练技术人员熟悉调制的数据信号,它具有它的特性集合之一或多个,或者以这样的方式改变以至于在信号中编码信息。有线介质,比如有线网络或直接线连接,无线介质、比如声学的、RF、红外、以及其它的无线介质,都是通信介质的实例。上述介质的任意的组合也包括在计算机可读介质的范围之中。
个人计算机120可进一步包括硬盘驱动器127,它用来从硬盘中读出并写入硬盘(未示出),包括磁盘驱动器128,它用来从可移动光盘131盘中读出并写入可移动光盘131盘(未示出),可移动光盘131盘比如为CD-ROM或其它的光介质。硬盘驱动器127、磁盘驱动器128、和光盘驱动器分别通过硬盘驱动器接口132、磁盘驱动器接口133、和光盘驱动器接口134被连接到系统总线123。驱动器和它们的相关的计算机可读介质为个人计算机120提供计算机可读指令、数据结构、程序模块和其它数据的非易失性存储器。
虽然在些描述的示范性的环境运用了硬盘、可移动磁盘131、和可移动光盘131,应当理解其它类型的存储可被计算机存取的数据的计算机可读介质也可用于示范性操作环境中。其它类型的介质包括盒式磁带、闪存卡、数字视频盘、Bernoulli卡式磁带、随机存取存储器(RAM)、只读存储器(ROM)等等。
多个程序模块可存储在硬盘、磁盘129、光盘131、ROM 124或RAM 125上,包括操作系统135,一个或多个应用程序136,其它程序模块137和程序数据138。用户可通过输入设备键入命令和信息到个人计算机120中,输入设备比如为键盘140和指示设备142。其它输入设备(未示出)可包括话筒、操纵杆、游戏垫、附属盘、扫描器等等。这些以及其它的输入设备常常通过耦合到系统总线的串行端口接口146连接到处理单元121,但是也可以通过其它接口连接,比如通过并行端口、游戏端口或者通用串行总线(USB)接口。监视器147或其它类型的显示设备也经由一个接口连接到系统总线,该接口比如为视频适配器148。除了监视器147之外,个人计算机典型地包括其它外围输出设备(未示出),比如扬声器和打印机。图2的示范性的系统还包括主适配器155,小型计算机系统接口(SCSI)总线156,和连接到SCSI总线156的外部存储设备162。
个人计算机可在使用逻辑连接到一个或多个远端计算机的联网的环境下操作,远端计算机比如为远端计算机149。远端计算机149可为另一个个人计算机、服务器、路由器、网络PC、同等设备或其它公共网络节点,并典型地包括多个或者所有上述相对于个人计算机120描述的元件,虽然只有存储设备150在图2中图解。图2中描绘的逻辑连接包括局域网(LAN)151和广域网(WAN)152。该联网环境在政府、企业范围计算网络,企业内部网和因特网中是再普通不过的。
当在LAN联网环境中使用时,个人计算机120通过网络接口或适配器153连接到LAN 151。当在WAN联网环境中使用时,个人计算机120典型地包括调制解调器154或其它装置来在比如企业内部网152上建立通信。调制解调器154经由串行端口接口146连接到系统总线123,调制解调器154可以是内部的也可以是外部的。在联网环境中,相对于个人计算机120或者它的一部分描绘的程序模块或以存储在远端存储器设备中。应当理解所示的网络连接为示范性的,并且在计算机之间建立通信链路的其它装置可以使用。
虽然结合示范性计算机系统环境来描述,包括计算机120,发明可以许多其它的通用目的或特殊目的计算系统环境或配置来操作。计算系统环境不打算建议关于发明的使用或功能的范围的限制。另外,计算系统环境不能解释为具有任何涉及图解在示范性操作环境中的任一个部件或部件的组合的从属性或要求。熟知的适于和发明一起使用的计算系统、环境、和/或配置的实例,包括但不限于,个人计算机、服务器计算机、手持或膝上型设备、多处理器系统、基于微处理器的系统、机顶盒、可编程消费电子、便携式电话、网络PC、袖珍型计算机、大型计算机、包括任何上述系统或设备的分布式计算环境等等。
在软件结构上下文环境中的接口包括软件模块、部件、代码部分、或者其它序列的计算机可执行指令。接口包括,比如第一模块访问第二模块来执行代表第一模块的计算任务。在一个实例中,第一和第二模块包括比如由操作系统提供的应用程序接口(API),组件对象模型(COM)接口(比如,用于对等应用通信),和可扩展标记语言元数据交换格式(XMI)接口(比如,用于在万维网服务之间通信)。
接口可以紧密地耦合,同步实现于比如Java 2企业版平台(J2EE),COM,或分布式COM(DCOM)之类的实例中。替换地或附加的,接口可以被松散地耦合,同步实现于比如万维网服务(比如,使用简单对象存取协议)。总体上,接口包括下列特征的任意组合:紧密的耦合,松散的耦合,同步,和异步。另外,接口将遵守标准协议,专有的协议,或得标准的和专有的协议的组合。
在此描述的接口可以都是单个接口的一部分或者可以实现为单独的接口或者其中的任何组合。接口可本地执行或远端执行来提供功能。另外,接口可包括比图解的或在此描述的更多的或者更少的功能。
本发明可以对于任何适当的信源60,介质61,和设备62实践。更具体的,本发明比如可以用来使CD播放器能够播放带有被保护的音乐的CD,允许机顶盒具有到付费电视播放的通道等等。因此,设备62将被解释成拥有任何具有一套设备密钥(PU-PD,PR-PD)的设备,它能够接收内容12和随附的表64并基于(PR-PD)从表64中获得密钥以再现接收的内容,等等。
将完成结合本发明执行的方法编程是相当简单地,并且对于相关的编程的公众来说是显而易见的。因此,没有将该编程附于此。任何特殊的编程可用来执行本发明而不脱离其精神和范围。
在前述的描述中,可以看出本发明包括一种允许RM系统10将加密的解密密钥(KD)结合到比如介质61之类对象的新的有用的方法和机制,它允许将加密的解密密钥(KD)结合到比如介质61之类的对象,以便除了该对象/介质61出现的情况之外,不能获得加密的解密密钥(KD)。对象/介质61因此可以是便携式的,比如光或磁存储盘,以便用户在多个计算设备14或重放设备62之间传送在其上带有加密的解密密钥的对象/介质61。
在操作中,计算机120执行比如在图3和图4中图解的那些计算机可执行的指令,来实现本发明的实施例。
在此图解并描述的方法的实行或执行的顺序不是必需的,除非另有规定。即,方法的单元可以任可顺序执行,除非另有规定,并且方法可比在此公开的那些包括更多或更少的单元。例如预想在另一个单元之前、与另一个单元同时、或在另一个单元之后实行或执行特定的单元在本发明的范围之内。另外,方法全部或部分可以实现为硬件(比如,大规模集成实现)、软件、或者其中的任何组合(比如固件)并且在发明的范围之内。
当介绍本发明的单元或者其中的一个实施例或多个实施例时,冠词“a”,“一”,“该”,和“所述”意在表明这里存在一个或多个单元。术语“包含”,“包括”,“具有”意在包括和表明这里存在除了列出的单元之外的附加单元。
由于上述的,可以看出达到了本发明的几个目的并且其它的有利的结果也达到了。由于可以在上述结构、产品和方法中做出各种改变而不脱离本发有的精神和范围,意在将包含在上面的描述中的和示出附图中的所有的内容理解为举例说明而不是为了限制的意思。因此应当理解,本发明不限于公开的特定实施例,而是意在覆盖在所附的权利要求所定义的本发明的精神和范围之中的修改。

Claims (29)

1.一种在下载会话期间以复制保护加密内容来存储在目的计算机可读介质中的方法,所述方法包括:
以内容密钥来加密内容;
生成与目的计算机可读介质相关联的、特定于所述下载会话的介质密钥;
以所述介质密钥来加密内容密钥;
以一个或多个公共密钥来加密所生成的介质密钥,每个公共密钥对应于一个终端用户设备;
定义与所述目的计算机可读介质相关联的介质标识符,所述介质标识符从所述目的计算机可读介质获得,并唯一地标识与其相关联的所述目的计算机可读介质;
将定义的介质标识符和加密的内容相关联;
为所述下载会话的内容创建媒体秘密表,所述媒体秘密表包括特定于所述下载会话的加密的介质密钥;
生成唯一地标识所创建的媒体秘密表的媒体秘密表标识符,并将所生成的媒体秘密表标识符与所述内容相关联;以及
将加密的内容、加密的内容密钥、加密的介质密钥、所创建的媒体秘密表、以及所定义的与加密的内容相关联的介质标识符存储在所述目的计算机可读介质上,其中在再现内容之前将所定义的与加密的内容相关联的介质标识符与一基准介质标识符相比较来为内容提供复制保护。
2.如权利要求1的方法,其特征在于,进一步包括经由网络从许可的组织接收多个公共密钥。
3.如权利要求1的方法,其特征在于,进一步包括从内容提供者接收内容。
4.如权利要求1的方法,其特征在于,生成介质密钥包括生成随机数。
5.如权利要求1的方法,其特征在于,进一步包括将所述媒体秘密表存储在高速缓冲存储器中。
6.如权利要求1的方法,其特征在于,进一步包括生成内容密钥。
7.如权利要求1的方法,其特征在于,进一步包括:
生成作为生成的介质密钥的函数的消息鉴定代码MAC;
将生成的MAC存储到目的计算机可读介质上。
8.如权利要求1的方法,其特征在于,进一步包括:
生成作为介质密钥的函数的数字签名;以及
将生成的数字签名存储到目的计算机可读介质上。
9.如权利要求1的方法,其特征在于,进一步包括接收再现介质上的内容的请求。
10.如权利要求1的方法,其特征在于,一个或多个计算机可读介质具有计算机可执行指令来执行权利要求1所述的方法。
11.一种对存储在计算机可读介质上的受复制保护的内容进行解密以由终端用户设备再现的方法,所述计算机可读介质存储分组,该分组包括来自特定的存储会话的加密的内容、加密的内容密钥、一个或多个介质密钥、存储特定于所述存储会话的介质密钥的媒体秘密表、以及介质标识符,其中每个介质密钥由与多个终端用户设备的其中之一相关联的公共密钥加密,所述终端用户设备具有与之相关联的专用密钥,所述方法包括:
按照专用密钥的函数,从加密的介质密钥为终端用户设备计算介质密钥,所述媒体秘密表存储从中为终端用户设备生成介质密钥的加密的介质密钥并且基于媒体秘密表的媒体秘密表标识符来获得;
为计算机可读介质确定基准介质标识符,所述基准介质标识符从计算机可读介质获得并唯一地标识该计算机可读介质;
将存储在分组中的介质标识符和基准介质标识符相比较;以及
作为所述比较的函数,如果定义的介质标识符与存储在分组中的介质标识符相匹配,则用计算的介质密钥解密加密的内容密钥,并用解密的内容密钥解密加密的内容。
12.如权利要求11的方法,其特征在于,进一步包括从其上存储了受复制保护的内容的计算机可读介质中读取媒体秘密表。
13.如权利要求12的方法,其特征在于,读取媒体秘密表包括读取媒体秘密表标识符,并基于读取的媒体秘密表标识符识别计算机可读介质上的媒体秘密表。
14.如权利要求11的方法,其特征在于,计算机可读介质进一步存储消息鉴定代码MAC,并且其中将基准介质标识符和存储在分组中的介质标识符进行比较包括验证MAC。
15.如权利要求14的方法,其特征在于,验证MAC包括:
按照定义的介质标识符和加密的内容密钥的函数,计算基准MAC;
将计算的基准MAC和存储在计算机可读介质上的MAC相比较。
16.如权利要求11的方法,其特征在于,进一步包括再现解密的内容。
17.如权利要求16的方法,其特征在于,计算机可读介质进一步存储一套规则,其中再现解密的内容包括按照该套规则再现解密的内容。
18.如权利要求11的方法,其特征在于,计算机可读介质进一步存储数字签名,所述方法进一步包括按照计算出的介质密钥的函数验证数字签名。
19.如权利要求11的方法,其特征在于,一个或多个计算机可读介质具有计算机可执行指令来执行权利要求11所述的方法。
20.一种用来在记录会话期间以复制保护将内容记录到计算机可读介质上的系统,其特征在于,该系统包括:
用于以内容密钥加密内容的装置;
用于生成与计算机可读介质相关联的介质密钥的装置;
用于以介质密钥来加密内容密钥的装置;
用于以一个或多个公共密钥中的每一个来加密所生成的介质密钥的装置,所述一个或多个公共密钥中的每一个对应于一终端用户设备;
用于为加密的内容创建对应于记录会话的媒体秘密表的装置,所述媒体秘密表包括特定于该记录会话的加密的介质密钥;
用于生成唯一地标识所创建的媒体秘密表的媒体秘密表标识符并将所生成的媒体秘密表标识符与所述内容相关联的装置;以及
用于将加密的内容、加密的内容密钥、加密的介质密钥、所创建的媒体秘密表、以及与计算机可读介质相关联的介质标识符存储在计算机可读介质上的装置,其中在再现内容之前将与计算机可读介质相关联的介质标识符与一基准介质标识符相比较来为内容提供复制保护。
21.如权利要求20的系统,其特征在于,所述系统与数字通用盘记录器相关联。
22.如权利要求20的系统,其特征在于,所述计算机可读介质还存储与所存储的内容相关联的一个或多个使用规则,所述一个或多个使用规则包括许可。
23.一种用于通过终端用户设备再现存储在计算机可读介质中的受复制保护的内容的系统,其特征在于,所述系统包括:
用于从存储在一个或多个媒体秘密表中的相应媒体秘密表中的一个或多个加密的介质密钥为终端用户设备计算介质密钥的装置,所述一个或多个加密的介质密钥中的每一个由与多个终端用户设备中的一个相关联的公共密钥来加密,每一所述媒体秘密表对应于在单个会话期间下载的内容并与不同于所有其它介质密钥的至少一个介质密钥相关联,所述相应媒体秘密表是根据与对应于所计算的介质密钥的加密的介质密钥相关联的媒体秘密表的媒体秘密表标识符来确定的;
用于将与计算机可读介质相关联的基准介质标识符与和加密的内容相关联的介质标识符相比较的装置;以及
用于作为所述比较的函数,在基准介质标识符与和加密的内容相关联的介质标识符相匹配的情况下以计算出的介质密钥解密加密的内容密钥并以解密的内容密钥解密加密的内容的装置。
24.如权利要求23的系统,其特征在于,所述计算机可读介质进一步存储包括与多个终端用户设备相关联的公共密钥的主密钥列表。
25.如权利要求23的系统,其特征在于,所述计算机可读介质进一步存储数字签名;所述数字签名是计算的介质密钥的函数。
26.如权利要求23的系统,其特征在于,所述媒体秘密表标识符为媒体秘密表规定了在存储区域中的位置。
27.如权利要求23的系统,其特征在于,所述计算机可读介质按照多个数据结构的其中之一来存储加密的内容、加密的内容密钥、以及与加密的内容相关联的介质标识符,所述多个数据结构中的每一个存储根据与该数据结构相关联的内容密钥加密的内容。
28.如权利要求23的系统,其特征在于,所述系统与数字通用盘记录器相关联。
29.一种用来为内容提供复制保护的方法,所述方法包括:
通过下列步骤加密内容:
对于一特定下载会话:
生成与计算机可读介质相关联的介质密钥;
以一个或多个公共密钥加密所生成的介质密钥,每个公共密钥对应于一个终端用户设备;
为在不同下载会话期间下载到计算机可读介质的每一块内容创建一个媒体秘密表,每一所述媒体秘密表包括用于相应的一个下载会话的加密的介质密钥;
以内容密钥加密内容;
以所生成的介质密钥加密内容密钥;
定义与计算机可读介质相关联的介质标识符,其中定义介质标识符包括从计算机可读介质获得介质标识符,并且其中所述介质标识符唯一地标识所述计算机可读介质;
将定义的介质标识符与加密的内容相关联;以及
在计算机可读介质上将加密的内容、加密的内容密钥、媒体秘密表、和定义的介质标识符存储为一组;以及
通过下列步骤来解密加密的内容并加强复制保护:
按照专用密钥的函数,从媒体秘密表来为终端用户设备计算介质密钥,所述媒体秘密表基于与要从中为终端用户设备计算介质密钥的加密的介质密钥相关联的媒体秘密表的媒体秘密表标识符来获得;
为计算机可读介质确定基准介质标识符,所述基准介质标识符从计算机可读介质本身获得并唯一地标识该计算机可读介质;
将存储在计算机可读介质上的、加密的内容、加密的内容密钥、媒体秘密表和相关联的介质标识符的组中的介质标识符与所确定的基准介质标识符相比较;
作为所述比较的函数,如果确定的基准介质标识符与存储在组中的介质标识符相对应,以计算的介质密钥解密加密的内容密钥,并以解密的内容密钥解密加密的内容;以及
再现解密的内容。
CN2004100901979A 2003-10-23 2004-10-22 对便携式介质上的内容的加密和数据保护 Expired - Fee Related CN1668002B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US51389703P 2003-10-23 2003-10-23
US60/513,897 2003-10-23
US10/945,542 US7644446B2 (en) 2003-10-23 2004-09-20 Encryption and data-protection for content on portable medium
US10/945,542 2004-09-20

Publications (2)

Publication Number Publication Date
CN1668002A CN1668002A (zh) 2005-09-14
CN1668002B true CN1668002B (zh) 2011-03-09

Family

ID=34594799

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004100901979A Expired - Fee Related CN1668002B (zh) 2003-10-23 2004-10-22 对便携式介质上的内容的加密和数据保护

Country Status (5)

Country Link
US (1) US7644446B2 (zh)
EP (1) EP1526430A1 (zh)
JP (1) JP4680564B2 (zh)
KR (1) KR101122923B1 (zh)
CN (1) CN1668002B (zh)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL149759A (en) * 2002-05-20 2009-07-20 Eyal Cohen Method and system for protecting digital media from illegal copying
US20040083487A1 (en) * 2002-07-09 2004-04-29 Kaleidescape, A Corporation Content and key distribution system for digital content representing media streams
JP3788438B2 (ja) * 2003-03-24 2006-06-21 ソニー株式会社 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4250510B2 (ja) * 2003-11-26 2009-04-08 株式会社東芝 コンテンツ配信サービス提供システムとそのコンテンツ配信装置及びユーザ端末装置
US8139770B2 (en) * 2003-12-23 2012-03-20 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system
US7457964B2 (en) * 2004-02-04 2008-11-25 Microsoft Corporation Trusted path for transmitting content thereon
CN1918647A (zh) * 2004-02-12 2007-02-21 皇家飞利浦电子股份有限公司 用于再现唯一性媒体标识符的再现设备和方法
US8359332B1 (en) 2004-08-02 2013-01-22 Nvidia Corporation Secure content enabled drive digital rights management system and method
US8402283B1 (en) 2004-08-02 2013-03-19 Nvidia Corporation Secure content enabled drive system and method
WO2006046484A1 (ja) * 2004-10-25 2006-05-04 Matsushita Electric Industrial Co., Ltd. 認証方法
US8875309B1 (en) 2004-12-15 2014-10-28 Nvidia Corporation Content server and method of providing content therefrom
US8788425B1 (en) 2004-12-15 2014-07-22 Nvidia Corporation Method and system for accessing content on demand
US8346807B1 (en) 2004-12-15 2013-01-01 Nvidia Corporation Method and system for registering and activating content
US8751825B1 (en) * 2004-12-15 2014-06-10 Nvidia Corporation Content server and method of storing content
JP4850075B2 (ja) * 2005-01-18 2012-01-11 パナソニック株式会社 データ格納方法、データ再生方法、データ記録装置、データ再生装置および記録媒体
JP2006295872A (ja) * 2005-03-18 2006-10-26 Matsushita Electric Ind Co Ltd 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末
US8893299B1 (en) 2005-04-22 2014-11-18 Nvidia Corporation Content keys for authorizing access to content
WO2006129293A1 (en) * 2005-06-03 2006-12-07 Koninklijke Philips Electronics N.V. Homomorphic encryption for secure watermarking
US8165302B2 (en) * 2005-06-07 2012-04-24 Sony Corporation Key table and authorization table management
CA2550560C (en) * 2005-06-17 2015-07-21 Kabushiki Kaisha Toshiba Information provision system, provision information copying device, user terminal device and user management device
US8295492B2 (en) * 2005-06-27 2012-10-23 Wells Fargo Bank, N.A. Automated key management system
KR100728928B1 (ko) * 2005-07-01 2007-06-15 삼성전자주식회사 기록매체를 통해 오프라인된 영상기기에 컨텐츠 재생권한부여방법
JP5001164B2 (ja) * 2005-10-18 2012-08-15 パナソニック株式会社 送信側の記録再生装置、avデータ送信方法、及びプログラム
US8296583B2 (en) * 2006-02-24 2012-10-23 Drakez Tokaj Rt. L.L.C. Physical digital media delivery
CN102084376B (zh) * 2006-03-17 2012-11-07 松下电器产业株式会社 内容检索装置
US8819421B2 (en) * 2006-04-04 2014-08-26 Qualcomm Incorporated File decryption interface
US8942618B2 (en) * 2006-06-05 2015-01-27 The Directv Group, Inc. Method and system for moving and playing content from home-based system to mobile system
TWI324349B (en) * 2006-07-26 2010-05-01 Atp Electronics Taiwan Inc Secure protable storage device and control method for the same
US20080175391A1 (en) * 2006-09-28 2008-07-24 Pgp Corporation Apparatus and method for cryptographic protection of directories and files
US20090132421A1 (en) * 2006-12-12 2009-05-21 Selinfreund Richard H Secured Disc
DE102007032998A1 (de) * 2007-07-16 2009-01-22 Robert Bosch Gmbh Verfahren zur Bestimmung einer Verwendungsberechtigung von Nutzdaten eines Datenträgers in einer Recheneinrichtung
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
TWI537732B (zh) * 2007-09-27 2016-06-11 克萊夫公司 加密之資料保全系統
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
KR20090076606A (ko) * 2008-01-09 2009-07-13 삼성전자주식회사 컨텐츠 기록 방법, 타이틀 키 제공 방법, 컨텐츠 기록 장치및 컨텐츠 제공 서버
US8256007B2 (en) * 2008-03-25 2012-08-28 Northrop Grumman Systems Corporation Data security management system and methods
DE112009000806T5 (de) * 2008-04-10 2011-06-01 Leo Burnett Co., Inc., Chicago Tragbare Werbeinhalts- und Schnittstellenvorrichtung
KR20100055882A (ko) * 2008-11-18 2010-05-27 삼성전자주식회사 컨텐츠 제어 장치 및 컨텐츠 제어 방법
JP4799626B2 (ja) * 2009-02-04 2011-10-26 ソニーオプティアーク株式会社 情報処理装置、および情報処理方法、並びにプログラム
US9203816B2 (en) * 2009-09-04 2015-12-01 Echostar Technologies L.L.C. Controlling access to copies of media content by a client device
WO2011080668A1 (en) * 2009-12-31 2011-07-07 Nokia Corporation Method and apparatus for a content protection
US8429685B2 (en) * 2010-07-09 2013-04-23 Intel Corporation System and method for privacy-preserving advertisement selection
KR101305740B1 (ko) * 2010-09-10 2013-09-16 삼성전자주식회사 비휘발성 저장 장치의 인증 방법 및 장치
JP5017462B2 (ja) * 2010-12-27 2012-09-05 株式会社東芝 情報処理装置及びリムーバブルメディア管理方法
US8516271B2 (en) * 2011-03-11 2013-08-20 Hewlett-Packard Development Company, L. P. Securing non-volatile memory regions
DE102011054842A1 (de) * 2011-10-27 2013-05-02 Wincor Nixdorf International Gmbh Vorrichtung zur Handhabung von Wertscheinen und/oder Münzen sowie Verfahren zur Initialisierung und zum Betrieb einer solchen Vorrichtung
US9459955B2 (en) * 2012-05-24 2016-10-04 Sandisk Technologies Llc System and method to scramble data based on a scramble key
US9361483B2 (en) * 2012-07-10 2016-06-07 Forcepoint Federal Llc Anti-wikileaks USB/CD device
KR102033663B1 (ko) 2012-08-31 2019-10-18 삼성전자주식회사 건강 데이터 관리를 위한 장치 및 방법
US9065856B2 (en) * 2013-02-01 2015-06-23 Vidder, Inc. Securing communication over a network using client system authorization and dynamically assigned proxy servers
US9735967B2 (en) * 2014-04-30 2017-08-15 International Business Machines Corporation Self-validating request message structure and operation
JP5971820B2 (ja) 2014-12-24 2016-08-17 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation データを利用する方法及び装置
US20170063550A1 (en) * 2015-04-23 2017-03-02 Keith J Brodie Secure Digital Signature Apparatus and Methods
US10469262B1 (en) 2016-01-27 2019-11-05 Verizon Patent ad Licensing Inc. Methods and systems for network security using a cryptographic firewall
US10554480B2 (en) 2017-05-11 2020-02-04 Verizon Patent And Licensing Inc. Systems and methods for maintaining communication links
US11438364B2 (en) 2020-04-30 2022-09-06 Bank Of America Corporation Threat analysis for information security
US11308231B2 (en) 2020-04-30 2022-04-19 Bank Of America Corporation Security control management for information security
US20220207154A1 (en) * 2020-12-26 2022-06-30 Intel Corporation Dynamic mitigation of speculation vulnerabilities

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6343281B1 (en) * 1997-07-11 2002-01-29 Kabushiki Kaisha Toshiba Device and method for preventing fraudulent copies of data containing encrypted copy-management information and recording medium
CN1402138A (zh) * 2001-08-08 2003-03-12 松下电器产业株式会社 著作权保护系统、记录设备及解密设备

Family Cites Families (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0128894A1 (de) * 1982-12-15 1984-12-27 VAN BENTUM, Abraham Jean Pierre Gehörschutzvorrichtung gegen plötzlich auftretenden übernormalen lautstärken
US5293310A (en) * 1992-05-22 1994-03-08 Pitney Bowes Inc. Flexible method for applying customized rating adjustments to transaction charges
US5978811A (en) * 1992-07-29 1999-11-02 Texas Instruments Incorporated Information repository system and method for modeling data
JP3729421B2 (ja) * 1994-03-18 2005-12-21 富士通株式会社 不正使用防止方法及び不正使用防止システム
US6181867B1 (en) * 1995-06-07 2001-01-30 Intervu, Inc. Video storage and retrieval system
US5892535A (en) * 1996-05-08 1999-04-06 Digital Video Systems, Inc. Flexible, configurable, hierarchical system for distributing programming
US5915018A (en) * 1996-11-05 1999-06-22 Intel Corporation Key management system for DVD copyright management
JP4316679B2 (ja) * 1997-04-14 2009-08-19 トムソン コンシューマ エレクトロニクス インコーポレイテッド プログラム・ガイドからの選択を通したユーザの要求に応答してビデオ・プログラム放送ソースから送信されるパケット化情報からwebページ・データを取得するためのビデオ・デコーダにおける方法
US6282548B1 (en) * 1997-06-21 2001-08-28 Alexa Internet Automatically generate and displaying metadata as supplemental information concurrently with the web page, there being no link between web page and metadata
WO1998059478A1 (en) * 1997-06-25 1998-12-30 Samsung Electronics Co., Ltd. Programming tool for home networks
US6006234A (en) * 1997-10-31 1999-12-21 Oracle Corporation Logical groupings within a database
JPH11196084A (ja) * 1997-10-31 1999-07-21 Matsushita Electric Ind Co Ltd 暗号化システム
US6199059B1 (en) * 1998-04-22 2001-03-06 International Computex, Inc. System and method for classifying and retrieving information with virtual object hierarchy
US6240407B1 (en) * 1998-04-29 2001-05-29 International Business Machines Corp. Method and apparatus for creating an index in a database system
US6212524B1 (en) * 1998-05-06 2001-04-03 E.Piphany, Inc. Method and apparatus for creating and populating a datamart
US6256031B1 (en) * 1998-06-26 2001-07-03 Microsoft Corporation Integration of physical and virtual namespace
US6363377B1 (en) * 1998-07-30 2002-03-26 Sarnoff Corporation Search data processor
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
JP3382159B2 (ja) * 1998-08-05 2003-03-04 株式会社東芝 情報記録媒体とその再生方法及び記録方法
US7346580B2 (en) * 1998-08-13 2008-03-18 International Business Machines Corporation Method and system of preventing unauthorized rerecording of multimedia content
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6449341B1 (en) * 1998-08-25 2002-09-10 Mci Communications Corporation Apparatus and method for managing a software system via analysis of call center trouble tickets
US6956593B1 (en) * 1998-09-15 2005-10-18 Microsoft Corporation User interface for creating, viewing and temporally positioning annotations for media content
US8332478B2 (en) * 1998-10-01 2012-12-11 Digimarc Corporation Context sensitive connected content
US6405215B1 (en) * 1998-11-06 2002-06-11 International Business Machines Corp. Workflow agent for a multimedia database system
US6389426B1 (en) * 1999-02-09 2002-05-14 Worldcom, Inc. Central trouble ticket database and system and method for managing same to facilitate ticketing, trending, and tracking processes
US6557042B1 (en) * 1999-03-19 2003-04-29 Microsoft Corporation Multimedia summary generation employing user feedback
US7178106B2 (en) * 1999-04-21 2007-02-13 Sonic Solutions, A California Corporation Presentation of media content from multiple media sources
BR0006882B1 (pt) * 1999-05-28 2014-03-18 Panasonic Corp Cartão de memória semicondutora, aparelho de execução, aparelho de gravação, método de execução, método de gravação e meio de gravação que pode ser lido por computador
US6430575B1 (en) * 1999-09-10 2002-08-06 Xerox Corporation Collaborative document management system with customizable filing structures that are mutually intelligible
AU2018201A (en) 1999-10-12 2001-04-23 Perception Digital Technology (Bvi) Limited Digital multimedia jukebox
US6526411B1 (en) * 1999-11-15 2003-02-25 Sean Ward System and method for creating dynamic playlists
US6519648B1 (en) 2000-01-24 2003-02-11 Friskit, Inc. Streaming media search and continuous playback of multiple media resources located on a network
US6389467B1 (en) * 2000-01-24 2002-05-14 Friskit, Inc. Streaming media search and continuous playback system of media resources located by multiple network addresses
US6721489B1 (en) * 2000-03-08 2004-04-13 Phatnoise, Inc. Play list manager
US6311194B1 (en) * 2000-03-15 2001-10-30 Taalee, Inc. System and method for creating a semantic web and its applications in browsing, searching, profiling, personalization and advertising
US6760721B1 (en) * 2000-04-14 2004-07-06 Realnetworks, Inc. System and method of managing metadata data
US6657117B2 (en) * 2000-07-14 2003-12-02 Microsoft Corporation System and methods for providing automatic classification of media entities according to tempo properties
US6839059B1 (en) * 2000-08-31 2005-01-04 Interactive Video Technologies, Inc. System and method for manipulation and interaction of time-based mixed media formats
US20020026521A1 (en) * 2000-08-31 2002-02-28 Sharfman Joshua Dov Joseph System and method for managing and distributing associated assets in various formats
JP2002132141A (ja) * 2000-10-20 2002-05-09 Sony Corp データ記憶装置、およびデータ記録方法、データ再生方法、並びにプログラム提供媒体
US20020151363A1 (en) * 2001-04-12 2002-10-17 Howard Letovsky Method and system for broadcast and control of a remotely located wagering device
US20020180803A1 (en) * 2001-03-29 2002-12-05 Smartdisk Corporation Systems, methods and computer program products for managing multimedia content
US7111175B2 (en) * 2000-12-28 2006-09-19 Intel Corporation Method and apparatus for verifying the integrity of a media key block
US6993508B1 (en) * 2000-12-29 2006-01-31 Novell, Inc. Method and mechanism for vending digital content
CN101345073B (zh) * 2001-02-28 2014-07-02 索尼公司 信息再现装置及方法
US7089309B2 (en) * 2001-03-21 2006-08-08 Theplatform For Media, Inc. Method and system for managing and distributing digital media
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
KR100395541B1 (ko) * 2001-05-18 2003-08-25 삼성전자주식회사 콤비네이션 시스템 및 그에 적용되는 자동 복사 방법
FI20011417A (fi) * 2001-06-29 2002-12-30 Nokia Corp Menetelmä suojata elektroninen laite ja elektroninen laite
JP3837368B2 (ja) * 2001-08-08 2006-10-25 松下電器産業株式会社 著作権保護システム、記録機器及び復号機器
US7082200B2 (en) * 2001-09-06 2006-07-25 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
KR100913844B1 (ko) 2001-09-10 2009-08-26 톰슨 라이센싱 디지털 오디오 플레이어에서 사용자 인터페이스 및네비게이션 작업을 지원하기 위한 m3u 파일 포맷의 확장
US7432940B2 (en) * 2001-10-12 2008-10-07 Canon Kabushiki Kaisha Interactive animation of sprites in a video production
US6952479B2 (en) * 2001-11-27 2005-10-04 Macrovision Europe Limited Dynamic copy protection of optical media
US7159174B2 (en) * 2002-01-16 2007-01-02 Microsoft Corporation Data preparation for media browsing
JP2003271831A (ja) * 2002-03-15 2003-09-26 Nippon Telegr & Teleph Corp <Ntt> コンテンツ流通方法、コンテンツ流通システム及びそのプログラム、記録媒体
US7620820B2 (en) * 2002-04-02 2009-11-17 Sony Corporation Content data processing method, recording device, and reproduction device
US20040001108A1 (en) * 2002-06-26 2004-01-01 International Business Machines Corporation Calendar control
US20040001106A1 (en) 2002-06-26 2004-01-01 John Deutscher System and process for creating an interactive presentation employing multi-media components
US10986403B2 (en) * 2002-06-27 2021-04-20 Piranha Media Distribution, Inc. Interactive digital media and advertising presentation platform
US20040064476A1 (en) * 2002-09-30 2004-04-01 John Rounds Computer program, method, and media player
US6728729B1 (en) * 2003-04-25 2004-04-27 Apple Computer, Inc. Accessing media across networks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6343281B1 (en) * 1997-07-11 2002-01-29 Kabushiki Kaisha Toshiba Device and method for preventing fraudulent copies of data containing encrypted copy-management information and recording medium
CN1402138A (zh) * 2001-08-08 2003-03-12 松下电器产业株式会社 著作权保护系统、记录设备及解密设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
万里威,李成友.网络通信中的数据安全技术.网络安全技术与应用.2002,58-62. *

Also Published As

Publication number Publication date
KR101122923B1 (ko) 2012-03-20
US20050114689A1 (en) 2005-05-26
CN1668002A (zh) 2005-09-14
JP2005129069A (ja) 2005-05-19
KR20050039595A (ko) 2005-04-29
US7644446B2 (en) 2010-01-05
JP4680564B2 (ja) 2011-05-11
EP1526430A1 (en) 2005-04-27

Similar Documents

Publication Publication Date Title
CN1668002B (zh) 对便携式介质上的内容的加密和数据保护
CN103348623B (zh) 终端装置、验证装置、密钥分发装置、内容再现方法及密钥分发方法
CN100417064C (zh) 信息处理系统和信息处理方法
TW514844B (en) Data processing system, storage device, data processing method and program providing media
KR101043336B1 (ko) 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
KR100846262B1 (ko) 정보 처리 장치, 정보 처리 방법 및 프로그램 기억 매체
US7496756B2 (en) Content usage-right management system and management method
CN100552793C (zh) 基于数字权限管理重放内容的方法和设备及便携式存储器
TW514845B (en) Data storage regenerator and data storage processing method and program providing media
US20020183985A1 (en) Device for reproducing data
US20020136405A1 (en) Data recording device allowing obtaining of license administration information from license region
TWI228901B (en) Information processing system, information processing method, information recording medium and program-providing medium
JP2001230768A (ja) 情報取り引きシステムおよび情報取り引き方法、並びにプログラム提供媒体
KR20050123105A (ko) 데이터 보호 관리 장치 및 데이터 보호 관리 방법
KR20050114187A (ko) 디바이스와 휴대형 저장장치간에 디지털 권리객체의형식을 변환하여 주고받는 장치 및 방법
CN102073819A (zh) 数字权利管理的方法
KR20050114156A (ko) 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
US7158641B2 (en) Recorder
CN113836516B (zh) 一种打印机硒鼓防伪与打印次数保护系统、方法
JP2004048596A (ja) 携帯通信端末及び情報送受信方法
JP2004312717A (ja) データ保護管理装置およびデータ保護管理方法
JP2002149061A (ja) レンタルコンテンツ流通システムおよびその方法
JP3949952B2 (ja) スマートカード、再生・管理装置、方法及びプログラム
JP5319754B2 (ja) コンテンツ管理サーバおよび携帯端末機
JP3977221B2 (ja) コンテンツの貸出し管理システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150506

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150506

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110309

Termination date: 20201022

CF01 Termination of patent right due to non-payment of annual fee