CN1833211A - 属于授权范畴的数据载体 - Google Patents

属于授权范畴的数据载体 Download PDF

Info

Publication number
CN1833211A
CN1833211A CNA2004800223926A CN200480022392A CN1833211A CN 1833211 A CN1833211 A CN 1833211A CN A2004800223926 A CNA2004800223926 A CN A2004800223926A CN 200480022392 A CN200480022392 A CN 200480022392A CN 1833211 A CN1833211 A CN 1833211A
Authority
CN
China
Prior art keywords
data
data carrier
domain
license
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004800223926A
Other languages
English (en)
Inventor
S·范登赫费尔
R·科斯特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1833211A publication Critical patent/CN1833211A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00369Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein a first key, which is usually stored on a hidden channel, e.g. in the lead-in of a BD-R, unlocks a key locker containing a second
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00847Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is defined by a licence file

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

本发明涉及用于携带属于授权范畴(AD)的数据内容(CONT)的一种数据载体(DC)。所述数据载体(DC)包括:数据载体的数据权限管理系统(M-DRM),它由向读出设备(RA)输出数据内容(CONT)的第一权限(R1)控制。所述授权范畴包括一个范畴数据权限管理系统(AD-DRM),它由向读出设备(RA)输出数据内容(CONT)的第二权限(R2)控制,所述第二权限(R2)取决于所述读出设备是否属于所述授权范畴。所述数据载体(DC)包括:数据内容(CONT),它存储在具有由所述数据载体的数据权限管理系统(M-DRM)规定的数据载体格式的数据载体数据内容文件(CCF)内;数据载体许可证(ML),它包括所述第一权限(R1);范畴许可证(DL),它包括所述第二权限(R2),所述范畴许可证(DL)是作为具有所述数据载体格式的数据载体范畴许可证文件(CDLF)存储的。

Description

属于授权范畴的数据载体
技术领域
本发明涉及用于携带属于授权范畴的数据内容的数据载体。本发明还涉及从这样一种数据载体输入数据内容的读出设备。本发明还涉及向这样一种数据载体输出数据内容的写入设备。本发明还涉及从写入设备向这样一种数据载体输出数据内容的方法。本发明还涉及从数据载体向读出设备输入数据内容的方法。
本发明具体来说涉及压缩盘和数字通用盘的数据权限(dataright)管理的范畴(domain)。
背景技术
数据权限管理(DMA)处理与访问和处理数字信息有关的权限的保护和规则的管理。这些权限和规则控制着数字内容的各个方面,例如,谁拥有数字内容、可以访问数字内容的方式和时间、数字内容应该花多少钱。
通常使用的一种类型的数据权限管理方案是一种基于拷贝的方法,其中数字内容的主拷贝由在一个服务器上运行的数字数据权限管理系统存储和管理。数字内容加密地绑定到这个系统上,这个系统负责决定何时和是否提供所需的数字内容信息。在一般情况下,对于每一件数字内容都有有限数目的可用的拷贝。
数字载体通常包括一个内部的基于拷贝的数据权限管理系统。例如,数字通用盘视频(DVD-Video)包括一个称之为CSS的系统,可改写DVD的CPRM系统(对于可记录介质的拷贝保护),MemoryStick包括一个称之为(Open)MagicGate的系统。这些系统可以阻止对存储在数据载体中的数字内容进行任何拷贝。
另一种类型的数据权限管理方案是基于范畴的处理方法。国际专利申请WO02/086725描述了一种通信设备,这个通信设备可以按照基于范畴的数据权限管理处理方法进行操作。一个授权范畴包含有限数目的已登记的通信设备。对于绑定到这个范畴的数字内容的访问受到属于这个范畴的那些通信设备的限制。
这样一种基于范畴的环境的缺点是,在将数字内容复制到数据载体(例如光存储介质)中时,附加到数字内容上的与范畴相关的数据权限将要丢失。
发明内容
本发明的目的是提供一种解决方案,用于防止数字内容在拷贝到数据载体内时丧失它的与范畴有关的权限。
这项目的是利用一种数据载体实现的,所述数据载体用于携带属于授权范畴的数据内容,所述数据载体包括一个数据载体的数据权限管理系统,所述数据载体的数据权限管理系统由向读出设备输出数据内容的第一权限控制,所述授权范畴包括一个范畴数据权限管理系统,所述范畴数据权限管理系统由向读出设备输出所述数据内容的第二权限控制,所述第二权限取决于所述授权范畴是否包括所述读出设备,所述数据载体包括:
所述数据内容,它是作为数据载体数据内容文件进行存储的,所述数据载体数据内容文件具有由所述数据载体的数据权限管理系统规定的数据载体格式;
一个数据载体许可证,它包括所述第一权限;
一个范畴许可证,它包括所述第二权限,所述范畴许可证是作为具有所述数据载体格式的数据载体范畴许可证文件存储的。
借助于本发明,从范畴输出到数据载体的数据内容就受到数据载体数据权限管理系统的保护。附加到数字内容上的范畴权限作为与范畴有关的许可证存储在数据载体内。与范畴有关的许可证也受到数据载体数据权限管理系统的保护。当所述读出设备读数据载体的时候,所述的范畴权限被发布(released)给属于授权范畴的读出设备。因此,在从范畴数据权限管理系统向数据载体数据权限管理系统传送数据内容时不会损失范畴权限。
附图说明
下面参照附图进一步描述本发明:
图1是按照本发明授权范畴的示意图;
图2是按照本发明从授权范畴向数据载体输出数据内容的方法的功能方块图;
图3是按照本发明从数据载体向读出设备输入数据内容的方法的功能方块图;
图4是按照本发明的第一个实施例的数据载体的示意图;
图5是按照本发明的第二个实施例的第一变型的数据载体的示意图;
图6是按照本发明的第二个实施例的第二变型的数据载体的示意图。
具体实施方式
现在参照附图1,一个授权范畴AD包括多个未连接的群集(clusters),例如第一群集CL1、第二群集CL2。第一群集CL1包括第一通信设备D1、第二通信设备D2、第三通信设备D3。第二群集CL2包括第四通信设备D4、第五通信设备D5。同一个群集的通信设备相互连接。授权范畴AD例如是一个家用的数字通信系统,包括多个个人数字通信设备,如个人计算机、移动电话、车载立体声、或机顶盒。在这个授权范畴内,提供对于数据内容CONT的不受限制的和不复杂的访问,如编辑、存储、或者回放,同时,严格地控制从这个授权范畴AD到另一个授权范畴的数据交换。
然而,本发明不限于家用授权范畴,而是涉及包括通过任何类型的网络如因特网相互连接的通信设备的任何一个授权范畴。
为了处理内部的和外部的数据交换,所述授权范畴AD包括一个范畴数据权限管理系统AD-DRM。这样一种范畴数据权限管理系统AD-DRM确定了一个使用范畴权限R2,所述使用范畴权限描述的是用户根据其是否属于所述授权范畴而可以加到数据内容上的操作。例如,在授权范畴内,范畴权限通常允许不受任何限制的复制数据内容。AD-DRM系统可以实施以下的处理方法之一:
在第一种处理方法中,属于所述授权范畴的各个通信设备(D1-D5)共享一个范畴秘密,例如一个密钥,这个密钥使用户能够解密与范畴有关的数据内容CONT。在这种情况下,AD-DRM包括用于加密的装置和用于使用这样一个范畴秘密解密所述数据内容为范畴内容文件DCF的装置;
在第二种处理方法中,对于各个通信设备(D1-D5)之间的通信进行控制,以便可以保征行使范畴权限R2。在这种情况下,AD-DRM系统包括许可装置,用于向数据内容CONT分配包括范畴权限R2的范畴许可证DL。先对于这些范畴权限R2进行检查,而后才进行所述数据内容的任何传送,从而可以保证只有信任的设备才能访问数据内容;
在第三种处理方法中,提供对于用在第二种处理方法中的范畴许可证DL的附加保护,如使用密钥。
应当说明的是,在包括经过因特网链接到服务供应商的通信设备的授权范畴AD的情况下,AD-DRM系统是当前用在因特网上的一个数据权限管理系统。这样一种数据权限管理系统,例如来自IBM的EMMS,依靠的是与服务供应商的直接通信信道。数据内容在经过所述的直接通信信道进行传送之前被加密。授权范畴还可以包括数字广播系统。在这种情况下,AD-DRM系统可以包括一个条件访问系统,如Philips Cryptoworks。
现在参照附图1,第一群集CL1和第二群集CL2没有经过网络连接。为了将数据内容CONT从第一群集CL1传送到第二群集CL2,需要一个可移动的数据载体DC,如光存储介质或闪存卡。
按照本发明的数据载体DC包括一个数据载体数据权限管理系统M-DRM,用于保护要存储在数据载体内的数据内容CONT不会受到非法的复制。这样一种M-DRM系统确定了使用数据载体权限R1,其描述用户可以对数据载体进行的操作。这些数据载体权限通常允许不受限制的回放数据内容,但仅限制向单个备用设备的拷贝。这种M-DRM系统包括许可装置,用于关联包括数据载体权限R1的数据载体许可证ML与数据内容CONT。此外,M-DRM系统通常(但并非总是)包括用于加密数据内容CONT的装置。事实上,CD并不包括任何内在的拷贝保护方案,但所有近来的光存储介质(如DVD或蓝光光盘)支持某种M-DRM系统。
要说明的是,在大多数传统的数据载体内,M-DRM系统部分是由数据载体实现的,部分是由读出设备实现的。例如,一个光存储介质如DVD包括M-DRM数据,M-DRM数据代表允许可以在任何一个兼容的读出设备中播放光存储介质的使用权限或加密密钥,而读出设备包括处理装置,用于处理例如用于运行一个解密算法的必要数据。然而,某些数据载体如闪存卡包括某些芯片,因此具有用于直接处理解密的处理装置。
按照本发明的数据载体DC包括加密的或者不加密的数据内容CONT,数据内容CONT存储在具有由数据载体数据权限管理系统M-DRM规定的数据载体格式的数据载体内容文件DCCF中。数据载体DC还包括数据载体许可证ML和范畴许可证DL。
图2描述的是按照本发明从包括一个写入设备的通信设备D1向数据载体DC输出数据内容CONT的方法。所述方法包括步骤1:将数据内容CONT嵌入数据载体数据内容文件CCF,所述数据载体数据内容文件CCF具有由数据载体数据权限管理系统M-DRM规定的数据载体格式。按照本发明的输出方法包括步骤2:将范畴许可证DL复制到数据载体DC内,以此作为数据载体范畴许可证文件CDLF。要说明的是,数据载体范畴许可证ML包括在数据载体内,不需要复制。
假定数据载体DC已经包括了数据载体许可证ML。事实上,所述数据载体许可证属于数据载体数据权限管理系统M-DRM,M-DRM可能已经在制造过程中在数据载体内实现。
这样一种方法由一个写入设备WA实施,所述写入设备包括:嵌入装置,用于将数据内容CONT嵌入数据载体数据内容文件CCF;和范畴数据权限管理装置,用于将范畴许可证DL复制到数据载体DC内。
图3描述的是按照本发明从数据载体DC向读出设备RA输入数据内容CONT的方法,所述读出设备RA是通信设备D4的一部分。所述输入方法包括步骤3:检查存储在数据载体DC中在数据载体许可证文件CLF内的数据载体许可证ML,以便提取附加到数据内容CONT上的第一权限R1。所述输入方法包括步骤4:检查存储在数据载体DC中在数据载体范畴许可证文件CDLF内的范畴许可证DL,以便提取附加到数据内容CONT上的第二权限R2。按照本发明的输入方法还包括步骤5:范畴识别,用于检查读出设备RA是否属于授权范畴AD’。假定读出设备属于授权范畴AD,对于本领域的普通技术人员公知的是,所述步骤5例如就是比较授权范畴AD的范畴标志符ID与授权范畴AD’的范畴标志符ID’。所述标志符ID和ID’例如是范畴秘密或任何范畴识别代码。在数据载体DC中,所述标志符例如存储在范畴许可证DL中。按照本发明的输入方法最后还包括一个步骤6:给读出设备RA提供访问数据内容CONT的权限,所述权限依赖于读出设备是否属于授权范畴。至少,读出设备RA具有第一权限R1。如果读出设备RA属于授权范畴AD,则将第二权限R2添加到第一权限R1上。
这样一种方法是通过读出设备实施的,所述读出设备包括:数据载体检查装置,用于检查数据载体许可证ML并且输出第一权限R1;范畴检查装置,用于检查范畴许可证DL并且输出第二权限R2;范畴识别装置,用于检查读出设备RA是否属于授权范畴AD;和数据权限施加装置,用于给读出设备RA提供访问数据内容CONT的权限,所述权限依赖于读出设备是否属于所述授权范畴。
图4示意地描述按照本发明的第一实施例的数据载体DC1。数据载体DC1包括数据载体内容文件CCF,其包括范畴数据内容文件DCF。范畴数据内容文件DCF包括数据内容CONT。范畴数据内容文件DCF具有由范畴数据权限管理系统AD-DRM规定的范畴格式。数据载体DC1进一步还包括一个数据载体范畴许可证文件CDLF,数据载体范畴许可证文件CDLF包括范畴许可证文件DLF,范畴许可证文件DLF包括范畴许可证DL并且具有所述范畴格式。
在授权范畴AD内,数据内容CONT存储在范畴数据内容文件DCF内,范畴许可证DL存储在范畴许可证文件DLF内。在本发明的第一实施例中,所述范畴数据内容文件DCF和所述范畴许可证文件DLF都同样分别嵌入数据载体数据内容文件CCF和数据载体范畴许可证文件CDLF中。范畴数据内容文件DCF和范畴许可证文件DLF只被传输,不由数据载体数据权限管理系统M-DRM解释。这样一种解释是通过输入数据内容的通信设备的读出设备实现的,所述读出设备包括AD-DRM装置,用于处理范畴数据内容文件DCF和范畴许可证文件DLF。
本发明的第一实施例的一个优点是,不需要改变与数据载体有关的数据权限管理系统M-DRM,就可以处理作为与范畴有关的数据内容存储在数据载体DC1的数据内容CONT,具体来说就是可以传送和应用附加到数据内容CONT上的范畴权限R2
本发明的第一实施例的一个变型是将范畴许可证DL存储在与数据内容CONT相同的数据载体内容文件CCF中。这种变型的优点是与范畴有关的所有数据都存储在单个文件中,这样就简化了由读出设备进行的处理。
现在参照附图5,按照本发明的第二实施例的数据载体DC2包括一个数据载体数据内容文件CCF,其中的数据内容CONT已经从由范畴数据权限管理系统AD-DRM规定的范畴格式转换成数据载体格式。
一个优点是,存储所述数据内容的格式是数据载体知道的,这将使从数据载体回放数据内容CONT成为可能。在本发明的第二实施例的第一种变型中,数据载体还包括一个安全的存储空间,也称之为密钥锁(locker)KL,用于存储数据载体许可证ML和范畴许可证DL。所述密钥锁KL是数据载体中的一个保护区,这个区只能由符合规定的读出设备进行访问。在数据载体DC2中的安全存储空间的这样一种分配是通过一个信息绑定机制(information binding mechanism)(IBM)实现的,它将存储在密钥锁KL中的信息绑定到数据载体DC2上。所述的密钥锁对于它包含的数据可以保证实现如下的性质:
保密性,因为只有数据载体的M-DRM系统才能访问数据载体许可证ML和范畴许可证DL;
整体性,因为M-DRM和AD-DRM能够检测对于存储在数据载体中的权限和范畴许可证的未经授权的更改;
可靠性,因为只有M-DRM系统才能存储数据载体和范畴许可证。
这样一种信息绑定机制的例子是一种标准系统,也称之为密钥锁,它是由Philips和Sony创建的,并且计划在未来的产品中开发。
利用本发明的第二实施例的第一种变型,读出设备的M-DRM系统能够访问存储在密钥锁中的数据。如果读出设备包括AD-DRM系统,则M-DRM系统将要发放范畴许可证给AD-DRM系统。因此,如果读出设备只包括M-DRM系统,则只有第一权利R1应用到数据内容CONT上。然而。如果读出设备此外还包括AD-DRM系统,则M-DRM系统将要发放范畴许可证给AD-DRM系统。于是,数据内容的第二权限R2将被保留并被附加到第一权限R1上。利用本发明的第二实施例的第一种变型,可以改变与数据载体有关的数据权限管理M-DRM系统,以便能够检查是否可以发放范畴许可证给包括在读出设备中的另一个数据权限管理系统。
本发明的第二实施例的第一种变型的第一优点是,数据载体DC2能够携带来自几个数据权限管理系统的各种不同的许可证,并且发放与读取数据载体DC2的那个读出设备RA对应的许可证。对于不属于授权范畴AD的读出设备,数据载体DC2将要忽略它的范畴许可证DL。与此相反,数据载体DC2将要为属于授权范畴AD的读出设备提供数据载体许可证和范畴许可证这两者。
本发明的第二实施例的第一种变型的另一优点是,所提出的解决方案不局限于AD-DRM系统。事实上,密钥锁可以存储来自任何一个非M-DRM系统的许可证。
图6示意地表示按照本发明的第二实施例的第二种变型的一个数据载体DC3。数据载体DC3包括一个数据载体许可证文件CLF,数据载体许可证文件CLF包括范畴许可证DL。换言之,范畴许可证DL嵌入数据载体许可证ML之中。数据载体数据权限管理系统M-DRM不理解范畴许可证DL,但是,当通过包括AD-DRM系统的读出设备RA读取数据载体DC3时,要求数据载体数据权限管理系统M-DRM发放范畴许可证DL。本发明的第二实施例的第二种变型的一个优点是,为没有可利用的信息绑定机制的数据载体提供信息绑定机制(IBM)的一个替换方案。
要说明的是,上述的实施例说明了本发明,而不是限制本发明,本领域的普通技术人员可以设计出许多可替换的实施例而不偏离所附的权利要求书的范围。在这方面,给出如下的结束语:借助于硬件、软件、或者两者,存在许多实现这些功能的方式。在这方面,附图2和3是非常概略的,每个附图只代表本发明的一个可能的实施例。于是,虽然一个附图的不同方块表示出不同的功能,但这决不排除单个硬件或软件可以实现几种功能,同时也不排除由硬件或软件或两者的组合项实现单个功能。在权利要求书中,放在括号之间任何参考标号都不应认为是对于权利要求的限制。术语“包括”并不排除存在某项权利要求中列出的元件和步骤以外的元件和步骤。在元件或步骤前面的术语“一个”并不排除存在多个这样的元件。在相互不同的从属权利要求中引用某些措施的事实并不表示不能利用这些措施的组合获益。

Claims (9)

1.一种数据载体(DC、DC1、DC2、DC3),所述数据载体用于携带属于授权范畴(AD)的数据内容(CONT),所述数据载体包括一个数据载体的数据权限管理系统(M-DRM),所述数据载体的数据权限管理系统由向读出设备(RA)输出数据内容(CONT)的第一权限(R1)控制,所述授权范畴(AD)包括一个范畴数据权限管理系统(AD-DRM),所述范畴数据权限管理系统由向读出设备(RA)输出所述数据内容(CONT)的第二权限(R2)控制,所述第二权限(R2)取决于所述授权范畴是否包括所述读出设备,所述数据载体包括:
所述数据内容(CONT),它存储在具有由所述数据载体的数据权限管理系统(M-DRM)规定的数据载体格式的数据载体数据内容文件(CCF)内;
一个数据载体许可证(ML),它包括所述第一权限(R1);
一个范畴许可证(DL),它包括所述第二权限(R2),所述范畴许可证(DL)是作为具有所述数据载体格式的数据载体范畴许可证文件(CDLF)存储的。
2.根据权利要求1所述的数据载体,其中:所述数据载体数据内容文件(CCF)包括范畴数据内容文件(DCF),范畴数据内容文件(DCF)包括所述数据内容(CONT);并且,数据载体范畴许可证文件(CDLF)包括范畴许可证文件(DLF),范畴许可证文件(DLF)包括所述范畴许可证(DL);所述范畴数据内容文件(DCF)和所述范畴许可证文件(DLF)具有由所述范畴数据权限管理系统(AD-DRM)规定的范畴格式。
3.根据权利要求1所述的数据载体,其中:存储在所述数据载体数据内容文件(CCF)内的所述数据内容(CONT)已经从由所述范畴数据权限管理系统(AD-DRM)规定的范畴格式转换成数据载体格式(M-DRM)。
4.根据权利要求2所述的数据载体,其中:所述数据载体(DC2)包括一个安全存储空间(KL),用于存储数据载体许可证(ML)和范畴许可证(DL)。
5.根据权利要求2所述的数据载体,其中:所述数据载体许可证(ML)包括所述范畴许可证(DL)。
6.一种写入设备(WA),用于从授权范畴(AD)向数据载体(DC、DC1、DC2、DC3)输出数据内容(CONT),所述数据载体包括一个数据载体数据权限管理系统(M-DRM),数据载体数据权限管理系统(M-DRM)由从授权范畴(AD)向数据载体输出数据内容(CONT)的第一权限(R1)控制,所述授权范畴包括一个范畴数据权限管理系统(AD-DRM),范畴数据权限管理系统(AD-DRM)由输出授权范畴内的数据内容的第二权限(R2)控制,所述写入设备包括:
嵌入装置,用于将所述数据内容(CONT)嵌入数据载体数据内容文件(CCF)中,所述数据载体数据内容文件具有由数据载体数据权限管理系统(M-DRM)规定的数据载体格式;
范畴数据权限管理装置,用于将范畴许可证(DL)复制到数据载体(DC、DC1、DC2、DC3)内,以此作为具有所述数据载体格式的数据载体范畴许可证文件(CDLF),所述范畴许可证(DL)包括所述第二权限(R2)。
7.一种读出设备(RA),用于从数据载体(DC、DC1、DC2、DC3)输入属于授权范畴(AD)的数据内容(CONT),所述数据载体包括数据载体许可证(ML),数据载体许可证(ML)包括从所述数据载体向所述读出设备(RA)输出数据内容(CONT)的第一权限(R1),所述数据载体进一步还包括一个范畴许可证(DL),范畴许可证(DL)包括从所述数据载体向所述读出设备(RA)输出所述数据内容的第二权限(R2),所述第二权限(R2)取决于所述授权范畴(AD)是否包括所述读出设备(RA),所述读出设备包括:
数据载体检查装置,用于检查所述数据载体许可证(ML)并且输出所述第一权限(R1);
范畴检查装置,用于检查所述范畴许可证(DL)并且输出所述第二权限(R2);
范畴识别装置,用于检查读出设备(RA)是否属于授权范畴(AD);
数据权限施加装置,用于为读出设备(RA)提供访问数据内容(CONT)的权限,所述权限依赖于所述第一和第二权限(R1,R2),并且取决于读出设备是否属于这个授权范畴。
8.一种从授权范畴(AD)向数据载体(DC、DC1、DC2、DC3)内输出数据内容(CONT)的方法,所述数据载体包括一个数据载体数据权限管理系统(M-DRM),数据载体数据权限管理系统(M-DRM)由从授权范畴(AD)向数据载体输出数据内容(CONT)的第一权限(R1)控制,所述授权范畴(AD)包括一个范畴数据权限管理系统(AD-DRM),范畴数据权限管理系统(AD-DRM)由输出授权范畴(AD)内的数据内容的第二权限(R2)控制,所述的方法包括如下步骤:
将所述数据内容(CONT)嵌入(1)数据载体数据内容文件(CCF)中,所述数据载体数据内容文件具有由数据载体数据权限管理系统(M-DRM)规定的数据载体格式;
将范畴许可证(DL)复制(2)到数据载体(DC、DC1、DC2、DC3)内,所述范畴许可证包括所述第二权限(R2)。
9.一种从数据载体(DC、DC1、DC2、DC3)向读出设备(RA)输入数据内容(CONT)的方法,所述数据内容(CONT)属于授权范畴(AD),所述数据载体包括一个数据载体数据权限管理系统(M-DRM),数据载体数据权限管理系统(M-DRM)由从数据载体向读出设备(RA)输出数据内容(CONT)的第一权限(R1)控制,所述授权范畴(AD)包括一个范畴数据权限管理系统(AD-DRM),范畴数据权限管理系统(AD-DRM)由从数据载体(DC、DC1、DC2、DC3)向读出设备(RA)输出数据内容(CONT)的第二权限(R2)控制,所述第二权限(R2)取决于所述授权范畴(AD)是否包括所述读出设备,所述的方法包括如下步骤:
检查(3)存储在数据载体内的数据载体许可证(ML),所述与数据载体有关的许可证包括所述第一权限(R1);
检查(4)存储在数据载体内的范畴许可证(DL),所述范畴许可证包括所述第二权限(R2);
识别(5)读出设备(RA)是否属于所述授权范畴(AD);
为读出设备(RA)提供(6)访问数据内容(CONT)的权限,所述的权限取决于所述的第一和第二权限(R1,R2),并且取决于读出设备是否属于所述授权范畴。
CNA2004800223926A 2003-07-31 2004-07-09 属于授权范畴的数据载体 Pending CN1833211A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03300077 2003-07-31
EP03300077.9 2003-07-31

Publications (1)

Publication Number Publication Date
CN1833211A true CN1833211A (zh) 2006-09-13

Family

ID=34089774

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2004800223926A Pending CN1833211A (zh) 2003-07-31 2004-07-09 属于授权范畴的数据载体

Country Status (7)

Country Link
US (1) US20070056040A1 (zh)
EP (1) EP1652024A1 (zh)
JP (1) JP2007500893A (zh)
KR (1) KR20060056958A (zh)
CN (1) CN1833211A (zh)
TW (1) TW200516416A (zh)
WO (1) WO2005010734A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8660961B2 (en) * 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
JP2008546050A (ja) * 2005-05-19 2008-12-18 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 許可ドメインポリシの方法
US8024794B1 (en) * 2005-11-30 2011-09-20 Amdocs Software Systems Limited Dynamic role based authorization system and method
KR100788692B1 (ko) * 2006-01-03 2007-12-26 삼성전자주식회사 콘텐트의 보호를 위한 도메인 정보 및 도메인 관련데이터를 획득하는 방법 및 장치
KR101325756B1 (ko) * 2006-08-21 2013-11-08 주식회사 팬택 유무선 환경의 디지털 권한 관리 데이터를 사용자도메인에서 사용 가능하도록 임포트 하는 방법
KR100850929B1 (ko) * 2007-01-26 2008-08-07 성균관대학교산학협력단 도메인 drm 라이선스의 암호화/복호화 시스템 및 그암호화/복호화 방법
US7971261B2 (en) * 2007-06-12 2011-06-28 Microsoft Corporation Domain management for digital media
US8925096B2 (en) 2009-06-02 2014-12-30 Google Technology Holdings LLC System and method for securing the life-cycle of user domain rights objects

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1249713C (zh) * 2000-03-31 2006-04-05 汤姆森许可贸易公司 读、记录和恢复数字数据复制保护系统中数字数据的设备
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content

Also Published As

Publication number Publication date
EP1652024A1 (en) 2006-05-03
WO2005010734A1 (en) 2005-02-03
US20070056040A1 (en) 2007-03-08
TW200516416A (en) 2005-05-16
KR20060056958A (ko) 2006-05-25
JP2007500893A (ja) 2007-01-18

Similar Documents

Publication Publication Date Title
CN1205520C (zh) 拷贝保护系统与方法
CN1267801C (zh) 用于保护记录的数字数据的方法及装置
CN1329909C (zh) 安全的单驱动器复制方法和设备
CN1263026C (zh) 用于控制数字作品的发行和使用的方法和装置
US7065216B1 (en) Methods and systems of protecting digital content
US7549063B2 (en) Methods and systems of protecting digital content
CN1222855C (zh) 用于保证数字数据分配和回放安全的系统
EP1166265B1 (en) Copy security for portable music players
CN1331125C (zh) 用于控制在可移动媒体上分发的数字内容的使用和复制的方法
CN100401667C (zh) 信息记录/再生装置及方法
US7778417B2 (en) System and method for managing encrypted content using logical partitions
CN1848271B (zh) 信息处理装置和方法
CN101079008A (zh) 移动存储器失泄密防护的方法和系统
JP2003516577A (ja) 取消リスト管理方法及び装置
CN1777933A (zh) 用于管理记录介质的复制保护信息的方法
CN100386811C (zh) 信息处理装置、信息记录媒体、信息处理方法和程序
CN1513265A (zh) 用于选择性地提供对一项利用控制字加密的业务的访问的设备和方法以及智能卡
CN1639789A (zh) 读或写用户数据的设备和方法
CN100383879C (zh) 信息记录介质驱动设备、数据重放控制系统和方法
CN1833211A (zh) 属于授权范畴的数据载体
CN1932832A (zh) 信息提供系统,内容信息复制设备,用户终端设备和用户管理设备
CN1849660A (zh) 内容保护方法和系统
CN1914680A (zh) 在存储介质上记录数据或从其再现数据的装置和方法
CN101019083A (zh) 用于保护内容的方法、设备和介质
CN1662980A (zh) 用于安全存储的系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication