DE60130779T2 - Verfahren und gerät zum kontrolieren des verteilens und der benutzung von digitalwerken - Google Patents

Verfahren und gerät zum kontrolieren des verteilens und der benutzung von digitalwerken Download PDF

Info

Publication number
DE60130779T2
DE60130779T2 DE2001630779 DE60130779T DE60130779T2 DE 60130779 T2 DE60130779 T2 DE 60130779T2 DE 2001630779 DE2001630779 DE 2001630779 DE 60130779 T DE60130779 T DE 60130779T DE 60130779 T2 DE60130779 T2 DE 60130779T2
Authority
DE
Germany
Prior art keywords
information
hidden
klk
key
digital work
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE2001630779
Other languages
English (en)
Other versions
DE60130779D1 (de
Inventor
Menno A. Treffers
Antonius A. Staring
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
UQE Novato LLC
UQE LLC
Original Assignee
UQE Novato LLC
UQE LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by UQE Novato LLC, UQE LLC filed Critical UQE Novato LLC
Publication of DE60130779D1 publication Critical patent/DE60130779D1/de
Application granted granted Critical
Publication of DE60130779T2 publication Critical patent/DE60130779T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services; Handling legal documents
    • G06Q50/184Intellectual property management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1066Hiding content
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00369Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein a first key, which is usually stored on a hidden channel, e.g. in the lead-in of a BD-R, unlocks a key locker containing a second
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00666Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00666Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
    • G11B20/00673Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string wherein the erased or nullified data include a cryptographic key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • G11B20/00927Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches

Description

  • Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zum Steuern der Verteilung und Nutzung eines digitalen Werks. Ferner betrifft die vorliegende Erfindung einen Aufzeichnungsträger für ein digitales Werk.
  • Ein fundamentales Problem, mit dem die Publizier- und Informationsindustrie bei der elektronischen Publizierung konfrontiert ist, ist das Verhindern von unautorisierter und nicht ausgewiesener Verteilung bei der Nutzung von elektronisch publizierten Materialien. Elektronisch publizierte Materialien werden typischerweise in digitaler Form verteilt und mit einem computerbasierten System erstellt, das in der Lage ist, die Materialien wiederherzustellen. Audio- und Videoaufzeichnungen, Software, Bücher und Multimediawerke werden alle elektronisch publiziert. Es werden Lizenzgebühren für jede ausgewiesene Lieferung gezahlt, so dass eine nicht ausgewiesene Verteilung zur Nichtzahlung von Lizenzgebühren führt.
  • Die Übertragung von digitalen Werken über Netzwerke, wie z. B. das vielgenutzte Internet, ist heutzutage gängige Praxis. Das Internet ist eine vielgenutzte Netzwerkeinrichtung, mit der Computernutzer in zahlreichen Universitäten, Gesellschaften und Regierungsstellen kommunizieren und Ideen und Informationen austauschen. Somit wäre es wünschenswert, solche Netzwerke für die Verteilung von digitalen Werken ohne Befürchtung von weitverbreitetem unautorisierten Kopieren zu nutzen.
  • Die Kombination aus offenkundigem Austausch zwischen Verbrauchern und Computern, steigenden Netzwerk- und Modemgeschwindigkeiten, sinkenden Kosten für Computerleistung und Bandbreiten und steigender Kapazität optischer Medien schafft eine Welt aus hybriden Geschäftsmodellen, bei denen digitale Inhalte aller Art über optische Medien verteilt werden können, welche zumindest gelegentlich auf angeschlossene Verbraucher und/oder Computer gespielt werden, wobei Einmalkauf-Modelle, die bei Musik-CDs und Erst-DVD-(digitale Videodisketten-)Filmangeboten gängige Praxis sind, durch andere Modelle erweitert werden, beispielsweise Leasing, Bezahlfernsehen und Mieten bis zum Besitzerwerb, um nur einige zu nennen. Verbrauchern wird eine Auswahl von diesen und anderen Modellen von denselben oder unterschiedlichen Vertreibern und/oder anderen Providern angeboten. Die Zahlung für die Nutzung kann über ein Netzwerk und/oder andere Kommunikationskanäle zu einem Zahlungsregulierungsdienst erfolgen. Verbrauchernutzungs- und bestellte Informationen können zu den Urhebern, Vertreibern und/oder anderen Teilnehmern zurückgelangen. Die elementaren Kopierschutztechniken für beschreibbare optische Discs, die jetzt eingeführt werden, können diese und andere technisch ausgefeilten Modelle nicht unterstützen.
  • In dem Dokument US-A 5 629 980 sind ein Verfahren und eine Vorrichtung zum Steuern der Verteilung und Nutzung eines digitalen Werks gemäß dem Oberbegriff von Anspruch 1 bzw. 13 beschrieben, wobei ein digitales oder Nutzungsrecht zusammen mit dem Kauf erworben wird. Durch das Nutzungsrecht wird die Nutzung eines im Internet gekauften, heruntergeladenen und in chiffrierter Form auf einer beschreibbaren optischen Disc gespeicherten Musiktitels begrenzt. Diese digitalen Rechte werden auch als Nutzungsregeln oder Nutzungsrechte bezeichnet. Beispielsweise kann es dem Käufer gestattet sein, drei Kopien zum persönlichen Gebrauch anzufertigen; eine vierte Kopie wird verweigert. Alternativ kann es dem Käufer gestattet sein, einen spezifischen Titel viermal zu spielen, wobei das Laufwerk für die optische Disc den Titel kein fünftes Mal spielt.
  • Die Nutzungsrechte sind vorzugsweise auf der optischen Disc gespeichert. In diesem Fall laufen die Nutzungsrechte zusammen mit der Musik, und die Disc läuft auf sämtlichen Disc-Spielern, die dieses Merkmal unterstützen.
  • Bei einer elektronischen Musikherunterlade-(EMD-)Anwendung zum Herunterladen des Musiktitels aus dem Internet müssen mehrere Informatio nen auf der Disc gespeichert werden, z. B. die chiffrierte Tonspur, der Schlüssel zum Dechiffrieren der Tonspur und eine Beschreibung der Nutzungsrechte. Einige der Nutzungsrechte können bei Nutzung reduziert (d. h. verbraucht) werden. Die Regel "drei Kopien zum persönlichen Gebrauch" wird beispielsweise zu "zwei Kopien zum persönlichen Gebrauch", nachdem eine Kopie erstellt worden ist. Die Nutzungsrechte enthalten daher Zähler, die nach Ausübung eines Nutzungsrechts aktualisiert werden können.
  • Eine Einrichtung, die zum Zugreifen auf den heruntergeladenen Titel vorgesehen ist, sollte den den gekauften Nutzungsrechten zugrundeliegenden Regeln entsprechen. Das heißt, nur eine autorisierte zuverlässige Wiedergabeeinrichtung sollte in der Lage sein, den Schlüssel zu lesen und die Nutzungsrechte oder Zähler einzustellen. Daher sollte eine nicht regelkonforme Anwendung verhindert werden, bei der Titel kopieren werden können, ohne dass der Zähler aktualisiert wird, der Zähler inkrementiert werden kann, ohne dass zusätzliche Gebühren gezahlt werden, oder eine identische Kopie der Disc mit den gleichen Nutzungsrechten hergestellt werden kann.
  • Für einen Bit-für-Bit-Kopiervorgang unter Verwendung eines Standard-Disc-Laufwerks ist eine Einheits-Disc-Erkennungseinrichtung (UDI) vorgeschlagen worden, die von dem Disc-Hersteller derart auf die Disc geschrieben werden kann, dass sie von der Wiedergabeeinrichtung gelesen, jedoch nicht modifiziert werden kann. Wenn eine beschreibbare Disc eine UDI aufweist, kann diese Erkennungseinrichtung mit einem Dechiffrierschlüssel der Tonspur kombiniert oder in diesen integriert sein. Eine Bit-für-Bit-Kopie der betroffenen Disc auf einen anderen Aufzeichnungsträger kann nicht mehr dechiffriert werden, da der andere Aufzeichnungsträger eine andere UDI aufweist, so dass der Chiffrierschlüssel nicht mehr wiedererlangt werden kann.
  • Es kann jedoch eine "Kopier- und Zurückspeicher-Attacke" oder "Wiedergabe-Attacke" zum Umgehen der oben beschriebenen UDI-Lösung durchgeführt werden. In diesem Fall wird ein Standard-Disc-Laufwerk zum Ermitteln derjenigen Bits verwendet, die auf der Disc verändert worden sind, nach dem ein Nutzungsrecht aufgebraucht worden ist. Diese Bits beziehen sich typischerweise auf die Zähler der Nutzungsrechte und werden daher auf ein anderes Speichermedium kopiert. Dann wird das Nutzungsrecht aufgebraucht, z. B. durch Herstellen von Kopien, bis ein Kopienzähler Null erreicht und keine weiteren Kopien erlaubt sind. Die ermittelten und gespeicherten Bits werden von dem Speichermedium auf die Disc zurückgespeichert. Jetzt befindet sich die Disc in einem Zustand, in dem vorgegeben wird, dass die Nutzungsrechte nicht verbraucht oder ausgeübt worden sind, so dass der Nutzer weiterhin Kopien anfertigen kann. In diesem Fall hat der UDI-abhängige Chiffrierschlüssel keinen Einfluss auf den Kopiervorgang, da die Disc nicht verändert worden ist.
  • Ferner ist in dem Dokument WO-A-97/43761 eine Rechteverwaltungsanordnung für Speichermedien beschrieben, wie z. B. für optische digitale Videodisketten, wobei ein sicherer "Software-Behälter" zum schützenden Kapseln eines digitalen Werks und der entsprechenden Nutzungsrechtsinformation verwendet wird. Ferner ist ein verschlüsselter Schlüsselblock auf der Disc gespeichert, der einen oder mehrere kryptographische Schlüssel zum Entschlüsseln des digitalen Werks liefert. Die Entschlüsselungsschlüssel zum Entschlüsseln des Schlüsselblocks sind ebenfalls in Form einer verborgenen Information auf dem Aufzeichnungsträger gespeichert, und zwar an einer Stelle, die von einer entsprechenden Firmware oder Brücke des Disc-Laufwerks derart physisch aktiviert werden kann, dass sie für die Disc-Spieler, jedoch nicht für Personalcomputer zugänglich ist. Somit können bei keinem Versuch des physischen Kopierens der Disc durch einen Personalcomputer die verborgenen Schlüssel kopiert werden.
  • Selbst dieses kryptographische Schutzverfahren kann jedoch keine erfolgreiche "Kopier- und Zurückspeicher-Attacke" verhindern, da ein potentieller Hacker die detektierten und kopierten Nutzungsrechtdaten an ihre ursprüngliche Stelle auf derselben Disc zurückspeichert. Dann kann der Hacker den Titel, für den die Nutzungsrechte ausgeübt worden sind, wieder spielen, ohne nochmals dafür zu zahlen. Es sei angemerkt, dass der Hacker die ver borgenen Schlüssel nicht zu lesen oder zu schreiben braucht, um den Schutzmechanismus zu umgehen. Somit ist die "Kopier- und Zurückspeicher-Attacke" bei Rechten nützlich, die verbraucht werden, wie z. B. ein Recht zum einmaligen Abspielen, ein Recht zum Herstellen einer begrenzten Anzahl von Kopien (wobei ein Kopienzähler auf der Disc nach jeder Kopie inkrementiert wird) oder ein Recht zum Bewegen eines Titels von einer Disc zu einer anderen (wobei der Titel auf der Original-Disc gelöscht wird).
  • Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren und eine Vorrichtung zum Steuern der Verteilung und Nutzung eines digitalen Werks anhand einer angehängten Nutzungsrechtsinformation und einen entsprechenden Aufzeichnungsträger zu schaffen, mit dem eine Umgehung der Nutzungsrechte durch eine "Kopier- und Zurückspeicher-Attacke" verhindert wird.
  • Die Lösung dieser Aufgabe erfolgt mit einem Verfahren nach Anspruch 1, einem Aufzeichnungsträger nach Anspruch 11 und einer Vorrichtung nach Anspruch 13.
  • Entsprechend wird die Nutzungsrechtsinformation neugeschrieben und wird eine neue verborgene Information zum Verschlüsseln oder Verifizieren der Nutzungsrechtsinformation gespeichert, wenn sich die Nutzungsrechtsinformation verändert hat. Somit wird bei einem einfachen Zurückspeichervorgang der Nutzungsrechtsinformation bei einer "Kopier- und Zurückspeicher-Attacke" nur die vorherige Nutzungsrechtsinformation zurückgespeichert, jedoch nicht die vorherige verborgene Information. Da jedoch die veränderte verborgene Information nicht mehr in die vorherige oder ursprüngliche Nutzungsrechtsinformation passt oder dieser entspricht, ist eine Entschlüsselung oder Verifizierung der Nutzungsrechtsinformation nicht mehr möglich, so dass das Schutzsystem des Disc-Spielers einen Missbrauchsversuch erkennt. Eine "Kopier- und Zurückspeicher-Attacke" auf den verborgenen Kanal funktioniert nicht, da nicht regelkonforme Vorrichtungen nicht in der Lage sind, den verborgenen Kanal auszulesen oder in diesen zu schreiben.
  • Gemäß einer vorteilhaften Weiterentwicklung kann die verborgene Information eine Prüfsumme über einen die Nutzungsrechtsinformation enthaltenden Datenblock sein. In diesem Fall braucht die Nutzungsrechtsinformation auf dem Aufzeichnungsträger nicht verschlüsselt zu sein. Eine Manipulation des Inhalts der Nutzungsrechtsinformation kann durch Berechnen der Prüfsumme und Speichern dieser Prüfsumme in dem verborgenen Kanal verhindert werden. Eine "Kopier- und Zurückspeicher-Attacke" funktioniert nicht, da die verborgene Prüfsumme, die bei der Aktualisierung der Nutzungsrechtsinformation verändert worden ist, für die zurückgespeicherte ursprüngliche Nutzungsrechtsinformation nicht mehr gültig ist.
  • Alternativ kann gemäß einer weiteren vorteilhaften Weiterbildung die verborgene Information ein Schlüssel zum Entschlüsseln der Nutzungsrechtsinformation sein, wobei der Schlüssel willkürlich verändert wird und die Nutzungsrechtsinformation durch Verwenden des veränderten Schlüssels erneut verschlüsselt wird, wenn sich die Nutzungsrechtsinformation verändert hat. Das Zurückspeichern der alten Version der Nutzungsrechtsinformation funktioniert nicht, da der veränderte Schlüssel nicht zum Entschlüsseln der ursprünglichen Nutzungsrechtsinformation verwendet werden kann.
  • Vorzugsweise wird der vorherige Schlüssel nach Veränderung des Schlüssels zerstört. Dadurch kann der zum Verschlüsseln der ursprünglichen Nutzungsrechtsinformation verwendete Schlüssel nicht wiedergewonnen werden, und ein potentieller Hacker kann die ursprüngliche Nutzungsrechtsinformation nicht entschlüsseln.
  • Vorzugsweise kann der verborgene Kanal wie folgt erzeugt werden:
    Speichern der verborgenen Information mit absichtlichen Fehlern, die wieder korrigierbar sind;
    Speichern der verborgenen Information mit vermischten Bits eines lauflängenbegrenzten Codes;
    Steuern einer Polarität der vorbestimmten Lauflänge eines vorbestimmten Worts eines lauflängenbegrenzten Codes gemäß der verborgenen Information;
    Speichern der verborgenen Information mit absichtlichen Fehlern in einer Zeitbasis; oder
    Speichern der verborgenen Information in einem in einem Disc-Controller eingebetteten Speicher. Dadurch kann ein verborgener Kanal erzeugt werden, der mit bestehenden oder herkömmlichen Disc-Laufwerken nicht ausgelesen oder beschrieben werden kann. Selbst bei eine Firmware-Aktualisierung sind diese nicht in der Lage, den verborgenen Kanal auszulesen oder in diesen zu schreiben. Insbesondere ist zum Kopieren oder Auslesen des verborgenen Kanals eine Modifizierung der jeweiligen integrierten Schaltungen erforderlich. Dies ist jedoch teuer und verlangt entsprechendes Fachwissen. Die bekannten Einführbereiche von Aufzeichnungsträgern reichen für die Erzeugung eines verborgenen Kanals nicht aus, da die herkömmlichen Disc-Laufwerke bei einem einfachen Firmware-Hacking-Vorgang Zugriff auf diese Bereiche bieten.
  • Gemäß einer weiteren vorteilhaften Modifikation kann die angehängte Nutzungsrechtsinformation zusammen mit einer zum Entschlüsseln des digitalen Werks verwendeten Schlüsselinformation in einer Tabelle gespeichert sein. Somit kann die zum Entschlüsseln des digitalen Werks benötigte Schlüsselinformation nach einer "Kopier- und Zurückspeicher-Attacke" nicht mehr entschlüsselt werden. Das digitale Werk kann eine aus dem Internet auf eine beschreibbare optische Disc heruntergeladene optische Tonspur sein.
  • Vorzugsweise weist die Nutzungsrechtsinformation eine Zählinformation auf, die aktualisiert werden kann, wenn das Nutzungsrecht ausgeübt worden ist. Somit führt die Veränderung der Zählinformation zu einem Neuschreib- und Neuverschlüsselungsvorgang mit einem verborgenen Schlüssel, so dass eine Detektion und Zurückspeicherung der aktualisierten Zählwerte wegen des veränderten verborgenen Entschlüsselungsschlüssels sinnlos ist.
  • Gemäß einer weiteren vorteilhaften Modifikation kann jeder Titel des Aufzeichnungsträgers seine eigene Nutzungsrechtsinformation und verborgene Information aufweisen. In diesem Fall ist ein verborgener Schlüssel für jeden Titel des Aufzeichnungsträgers vorgesehen, solange der verborgene Kanal eine ausreichende Kapazität bietet.
  • Im Folgenden wird die vorliegende Erfindung anhand einer bevorzugten Ausführungsform unter Hinzuziehung der beiliegenden Zeichnungen näher erläutert. Es zeigen:
  • 1 eine Modifikation einer Schlüsselverriegelungstabelle und eines verborgenen Schlüssels nach einem Kopiervorgang gemäß der bevorzugten Ausführungsform der vorliegenden Erfindung;
  • 2 ein Basis-Blockschaltbild der Laufwerksvorrichtung zum Antreiben eines Aufzeichnungsträgers gemäß der bevorzugten Ausführungsform der vorliegenden Erfindung; und
  • 3 ein Basis-Ablaufdiagramm eine sicheren Aktualisierung einer Nutzungsrechtsinformation gemäß der bevorzugten Ausführungsform der vorliegenden Erfindung.
  • Die bevorzugte Ausführungsform wird nun anhand eines EMD aus dem Internet auf einen Aufzeichnungsträger, wie z. B. eine beschreibbare optische Disc, beschrieben, wobei ein Musiktitel gekauft, heruntergeladen und auf dem Aufzeichnungsträger gespeichert wird.
  • Trotzdem bezieht sich bei der vorliegenden Anmeldung der Ausdruck "digitales Werk" auf ein beliebiges Werk, das auf eine digitale Darstellung reduziert worden ist. Dies umfasst ein beliebiges Audio-, Video-, Text- oder Multimediawerk und einen beliebigen dazugehörigen Interpreter (Software), der zum Wiederherstellen des Werks erforderlich ist. Der Ausdruck "Nutzungsrecht" bezieht sich auf beliebige Rechte, die einem Empfänger eines digitalen Werks eingeräumt werden. Generell definieren diese Rechte, wie ein digitales Werk genutzt werden kann und ob dieses weiter verteilt werden kann. Jedes Nutzungsrecht kann einer oder mehreren spezifischen Bedingungen unterliegen, die für die Ausübung des Rechts erfüllt sein müssen. Die Nutzungsrechte sind dem digitalen Werk dauerhaft "angehängt". Kopien des digitalen Werks weisen ebenfalls angehängte Nutzungsrechte auf. Somit verbleiben die Nutzungsrechte und damit in Zusammenhang stehende, einem Urheber und einem nachgeschalteten Vertreiber zugewiesene Gebühren immer bei einem digitalen Werk.
  • Gemäß der bevorzugten Ausführungsform sind sämtliche geheimen Informationen, z. B. Nutzungsrechte, Schlüssel, Zähler, eigene Identifikation der Disc oder beliebige Informationen, die missbrauchssicher gespeichert sind, gemeinsam in einer Tabelle gespeichert, die als Schlüsselverriegelungstabelle KLT bezeichnet wird. Die Schlüsselverriegelungstabelle KLT ist verschlüsselt, z. B. mit einem DES-Algorithmus, und an einer beliebigen Stelle auf der Disc gespeichert. Der zum Verschlüsseln der Schlüsselverriegelungstabelle KLT verwendete Schlüssel wird als Schlüsselverriegelungsschlüssel KLK bezeichnet. Dieser Schlüssel KLK ist in einem speziellen verborgenen Kanal oder einem sicheren Seitenkanal gespeichert, der von bestehenden oder herkömmlichen Disc-Laufwerken nicht ausgelesen oder beschrieben werden kann. Insbesondere muss der verborgene Kanal derart angeordnet sein, dass eine Firmware-Aktualisierung von bestehenden Disc-Laufwerken nicht ausreicht, um einen Lese- oder Schreibvorgang in dem verborgenen Kanal zu ermöglichen.
  • Der verborgene Kanal muss sehr tief in den physischen Charakteristiken des aufgezeichneten Datenstroms, Aufzeichnungsträgers oder Disc-Laufwerks verborgen sein, so dass eine Veränderung der integrierten Schaltungen erforderlich ist, um mit bestehenden Disc-Laufwerken in den verborgenen Kanal zu schreiben oder diesen auszulesen. Einige Möglichkeiten zum Implementieren eines solchen verborgenen Kanals sind:
    • (i) Speichern der verborgenen Information (Schlüssel) mit absichtlichen Fehlern in dem Datenstrom, die wieder korrigierbar sind;
    • (ii) Speichern der verborgenen Information mit vermischten Bits eines lauflängenbegrenzten Codes;
    • (iii) Speichern der verborgenen Information durch Steuern einer Polarität einer vorbestimmten Lauflänge eines vorbestimmter Daten- oder Steuersymbols eines lauflängenbegrenzten Codes gemäß der verborgenen Information; oder
    • (iv) Speichern der verborgenen Information mit absichtlichen Fehlern in der Zeitbasis des Datenstroms.
  • Es kann jedoch ein beliebiger anderer verborgener Kanal implementiert werden, der geeignet ist zu verhindern, dass die verborgene Information mit bestehenden Disc-Laufwerken gelesen oder geschrieben wird.
  • Die Schlüsselverriegelungstabelle KLT wird bei jeder Veränderung ihres Inhalts neugeschrieben, z. B. wenn das Nutzungsrecht aufgebraucht ist. Dann wird ein neuer, willkürlich gewählter Schlüsselverriegelungsschlüssel KLK bei jedem Neuschreiben der Schlüsselverriegelungstabelle KLT verwendet.
  • 1 zeigt eine gekaufte Version der Schlüsselverriegelungstabelle KLT, die auf eine beschreibbare optische Disc geschrieben ist, welche mit einem in einem verborgenen Kanal der optischen Disc gespeicherten ersten Schlüsselverriegelungsschlüssel KLK-1 verschlüsselt ist, wie z. B. oben angegeben. Bei dem in 1 gezeigten Ausführungsbeispiel hat der Nutzer ein Recht zum Erstellen von drei Kopien des Titels Nr. 2 gekauft. In der Schlüsselverriegelungstabelle KLT aus 1 ist nur der für Titel Nr. 2 relevante Inhalt gezeigt, wobei die Tabelle einen Identifizierteil und einen Datenteil aufweist und wobei der Identifizierteil zum Identifizieren der jeweiligen Daten in dem Datenteil verwendet wird. Insbesondere folgt einem Schlüssel (in Hexadezimaldarstellung angegeben) ein Titel Nr. 2-Nutzungsrecht für Titel Nr. 2 (in Binärdarstellung angegeben) und ein Zählwert von Titel Nr. 2, der gemäß dem gekauften Nutzungsrecht auf "3" gesetzt ist.
  • Nach dem Kopiervorgang des Titels Nr. 2 wird ein neuer Schlüsselverriegelungsschlüssel KLK-2, der zum Neuverschlüsseln der aktualisierten Schlüsselverriegelungstabelle KLT verwendet wird, von dem Disc-Laufwerk willkürlich gewählt und in dem verborgenen Kanal gespeichert. Somit ist, wie in dem unteren Teil von 1 gezeigt, im Anschluss an die erste Kopie des Titels Zwei die Schlüsselverriegelungstabelle KLT von dem neuen Schlüsselverriegelungsschlüssel KLK-2 neuverschlüsselt und durch Reduzieren des Zählwerts in der Schlüsselverriegelungstabelle KLT auf "2" aktualisiert.
  • Entsprechend ist eine Extrahierung und Zwischenspeicherung der Original- oder gekauften Schlüsselverriegelungstabelle KLT, gefolgt von einem Zurückspeichern nach dem ersten Kopiervorgang, sinnlos, da der neue Schlüsselverriegelungsschlüssel KLK-2 jetzt in dem verborgenen Kanal gespeichert ist und eine Entschlüsselung der Schlüsselverriegelungstabelle KLT durch das Disc-Laufwerk nicht mehr möglich ist. Entsprechend ist eine "Kopier- und Zurückspeicher-Attacke" für das Disc-Laufwerk leicht detektierbar oder führt zumindest zu einem Fehler.
  • 2 zeigt ein Basis-Blockschaltbild eines Disc-Laufwerks gemäß der bevorzugten Ausführungsform der vorliegenden Erfindung, das zum Erzeugen und Schreiben einer Schlüsselverriegelungstabelle KLT zusammen mit einem digitalen Werk DW (d. h. einem Musiktitel oder dergleichen) auf einer beschreibbaren Disc 10 auf der Basis des zusammen mit einem Kauf aus dem Internet erworbenen Nutzungsrecht vorgesehen ist. Insbesondere speichert eine EMD-Anwendung, die zum Ausführen einer entsprechenden Herunterladefunktion auf einem Computersystem laufen kann, das gekaufte chiffrierte digitale Werk zusammen mit dem zum Dechiffrieren des digitalen Werks benötigten Schlüssel und eine Beschreibung der Nutzungsrechte in einem Speicher 23 des Disc-Laufwerks. Alternativ können die gekauften Informationen in einem Speicher des Computersystems gespeichert sein, aus dem sie von einem Laufwerks-Controller 21 des Disc-Laufwerks ausgelesen werden.
  • Der Laufwerks-Controller 21 liest die gekauften Informationen aus dem Speicher 23 und liefert den Schlüssel und die Nutzungsrechte an eine Schlüsselverriegelungsaktualisier- und -verschlüsselungseinheit 22, die zum Erzeugen einer entsprechenden Schlüsselverriegelungstabelle KLT und zum willkürlichen Wählen eines Schlüsselverriegelungsschlüssels KLK zum Verschlüsseln der Schlüsselverriegelungstabelle KLT vorgesehen ist. Der Laufwerks-Controller 21 empfängt die erzeugte Schlüsselverriegelungstabelle KLT und den Schlüsselverriegelungsschlüssel KLK und steuert eine Lese- und Schreib-(RW-)Einheit 20, um das gekaufte digitale Werk DW (d. h. einen Musiktitel) und die Schlüsselverriegelungstabelle KLT an vorbestimmten Positionen auf die beschreibbare Disc 10 zu schreiben. Ferner steuert der Laufwerks-Controller 21 die RW-Einheit 20, um den Schlüsselverriegelungsschlüssel KLK in einem verborgenen Kanal der beschreibbaren Disc 10 zu speichern, auf den von herkömmlichen Disc-Laufwerken oder Disc-Spielern nicht zugegriffen werden kann. Bei jeder Veränderung des gekauften Nutzungsrechts durch einen Verbrauch (d. h. Kopier- oder Abspielvorgang) liefert der Laufwerks-Controller 21 ein entsprechende Steuersignal an die Schlüsselverriegelungsaktualisier- und -verschlüsselungseinheit 22, die die Schlüsselverriegelungstabelle KLT entsprechend aktualisiert, einen neuen, willkürlich gewählten Schlüsselverriegelungsschlüssel KLK erzeugt und die Schlüsselverriegelungstabelle KLT mittels des neuen Schlüsselverriegelungsschlüssels KLK verschlüsselt. Der Laufwerks-Controller 21 empfängt die aktualisierte und chiffrierte Schlüsselverriegelungstabelle KLT und den neuen Schlüsselverriegelungsschlüssel KLK und steuert die RW-Einheit 20, um die neuchiffrierte Schlüsselverriegelungstabelle KLT auf die beschreibbare Disc 10 und den neuen Schlüsselverriegelungsschlüssel KLK in den verborgenen Kanal zu schreiben. Das Aktualisieren und Neuverschlüsseln mittels eines neuen Schlüsselverriegelungsschlüssels KLK erfolgt daher nach jeder Veränderung in der Schlüsselverriegelungstabelle KLT.
  • Wenn die aktualisierte Schlüsselverriegelungstabelle KLT anzeigt, dass die Nutzungsrechte ausgeübt oder verbraucht worden sind, verweigert der Disc-Controller 21 die Benutzung des jeweiligen digitalen Werks, z. B. durch Übertragen eines entsprechenden Fehlermeldungs- oder Steuersignals zu der EMD-Anwendung.
  • Es sei darauf hingewiesen, dass die Schlüsselverriegelungs- und -verschlüsselungseinheit 22 als Software-Routine des Laufwerks-Controller 21 implementiert sein kann.
  • 3 zeigt ein Basis-Ablaufdiagramm des oben beschriebenen Verfahrens für eine sichere Aktualisierung der Nutzungsrechte. Gemäß 3 wird in Schritt S100 nach dem Laden der beschreibbaren Disc in das Disc-Laufwerk und dem Starten eines entsprechenden Nutzungsvorgangs des digitalen Werks ein neuer, willkürlich gewählter Schlüsselverriegelungsschlüssel KLK-2 erzeugt. Dann wird der Inhalt der Schlüsselverriegelungstabelle KLT aktualisiert und von der Schlüsselverriegelungsaktualisier- und -verschlüsselungseineinheit 22 (Schritt S101) mittels des neuen Schlüsselverriegelungsschlüssels KLK-2 verschlüsselt. Danach wird der neue Schlüsselverriegelungsschlüssel KLK-2 von der RW-Einheit 20 in den verborgenen Kanal HC der beschreibbaren Disc 10 (Schritt S102) geschrieben. Diesem Schritt kann der optionale Schritte des Verifizierens folgen, ob der neue Schlüsselverriegelungsschlüssel KLK-2 und die neuverschlüsselte Schlüsselverriegelungstabelle KLT korrekt auf die beschreibbare Disc 10 geschrieben worden sind. Schließlich kann der vorhergehende Schlüsselverriegelungsschlüssel KLK-1 von der RW-Einheit 20 (Schritt S103) zerstört werden.
  • Gemäß einer alternativen Modifikation der bevorzugten Ausführungsform kann statt der Schlüsselverriegelungsaktualisier- und -verschlüsselungseinheit 22 eine Schlüsselverriegelungsaktualisier- und -verifiziereinheit zum Berechnen einer Prüfsumme über den Inhalt der Schlüsselverriegelungstabelle KLT und zum Speichern dieser Prüfsumme in dem verborgenen Kanal HC (statt des Schlüsselverriegelungsschlüssels KLK) vorgesehen sein. In diesem Fall braucht die Schlüsselverriegelungstabelle KLT nicht einmal verschlüsselt zu sein. Eine Manipulation des Inhalts der Schlüsselverriegelungstabelle KLT kann von der Schlüsselverriegelungs- und -verifiziereinheit durch einen Prüfvorgang unter Verwendung der verborgenen Prüfsumme verifiziert werden. Eine Veränderung der Schlüsselverriegelungstabelle KLT aufgrund eines Verbrauchs oder einer Ausübung der gekauften Nutzungsrechte resultiert in einer veränderten Prüfsumme, die in den verborgenen Kanal HC geschrieben wird. Somit führt die "Kopier- und Zurückspeicher-Attacke" zu einer Abweichung zwischen der tatsächlichen Prüfsumme der zurückgespeicherten Schlüsselverriegelungstabelle KLT und der verborgenen Prüfsumme. Diese Abweichung wird von der Schlüsselverriegelungsaktualisier- und -verifiziereinheit detektiert, so dass ein Fehlerverarbeitungs- oder Schutzmechanismus gestartet werden kann.
  • Somit bietet die vorliegende Erfindung den Vorteil, dass eine "Kopier- und Zurückspeicher-Attacke" in einer Abweichung zwischen dem verborgenen Schlüsselverriegelungsschlüssel KLK oder der alternativen verborgenen Prüfsumme und der zurückgespeicherten Schlüsselverriegelungstabelle KLT resultiert. Diese Abweichung verhindert entweder eine Dechiffrierung der Schlüsselverriegelungstabelle KLT oder führt zu einem Fehler bei der Verifikationsverarbeitung. Somit kann die Missbrauchsattacke an dem Disc-Laufwerk detektiert werden.
  • Bei einer weiteren Ausführungsform weist der verborgene Kanal willkürlich gewählte Daten auf, die zum Berechnen der Prüfsumme über den Inhalt der Schlüsselverriegelungstabelle KLT verwendet werden, wobei die Prüfsumme in den Nutzerdaten gespeichert wird und daher sowohl für regelkonforme als auch nicht regelkonforme Vorrichtungen frei zugänglich sind. Wenn festgestellt wird, dass der Inhalt des verborgenen Kanals von einer nicht regelkonformen Vorrichtung nicht deterministisch verändert werden kann, kann der Inhalt des verborgenen Kanals frei zugänglich sein. Eine regelkonforme Vorrichtung kann die Prüfsumme durch Auslesen der willkürlich gewählten Daten aus dem verborgenen Kanal berechnen und prüfen, ob die berechnete Prüfsumme der Prüfsumme in den Nutzerdaten entspricht. Eine berechnete Prüfsumme, die von sich von der Prüfsumme in den Nutzerdaten unterscheidet, zeigt an, dass ein Missbrauchsversuch an dem Inhalt des verborgenen Kanals durchgeführt worden ist.
  • Es sei darauf hingewiesen, dass die vorliegende Erfindung nicht auf die oben beschriebenen Ausführungsformen beschränkt ist, sondern auf beliebige Aufzeichnungs- oder Schreibanwendungen angewendet werden kann, die vor "Kopier- und Zurückspeicher-Attacken" geschützt werden sollten. Das EMD kann durch freie Verteilung des chiffrierten digitalen Werks DW auf eine gepresste Disc oder über einen Broadcast-Kanal erfolgen. Der Schlüssel wird dann jedoch nicht zusammen mit dem Inhalt des digitalen Werks verteilt. Er kann über das Internet gekauft werden. In einem solchen Fall ist ein Herunterladen des komprimierten digitalen Werks nicht erforderlich, es müssen nur die Schlüssel heruntergeladen werden. Dadurch können die Netzwerkbelastung und die Übertragungskosten reduziert werden.
  • Ferner kann die Schlüsselverriegelungstabelle KLT in Form einer Schlüsselverriegelungstabelle pro Titel angeordnet sein. In diesem Fall muss der verborgene Kanal eine ausreichende Kapazität zum Speichern eines willkürlich gewählten Schlüsselverriegelungsschlüssels KLK für jede Schlüsselverriegelungstabelle KLT aufweisen. Die Schlüsselverriegelungstabelle KLT kann in mehrere Schlüsselverriegelungstabellen aufgeteilt werden, wenn sie zu groß wird, um einen Neuschreibevorgang bei jeder Transaktion durchzuführen. Dann weist jede Schlüsselverriegelungstabelle KLT ihren eigenen, in dem verborgenen Kanal gespeicherten, willkürlich gewählten Schlüsselverriegelungsschlüssel KLK auf.
  • Die vorliegende Erfindung kann auch zum Schützen von Festplatten vor "Kopier- und Zurückspeicher-Attacken" angewendet werden. In diesem Fall kann der verborgene Kanal als in dem HDD-Controller eingebetteter Speicher vorgesehen sein. Eine im Wesentlichen gleiche Anwendung ist bei Flashspeicherkarten oder dergleichen möglich. Generell kann die vorliegende Erfin dung zum Schützen weiterer Aufzeichnungsmedien, z. B. magnetooptisches Aufzeichnungsmedium (Minidisc) oder Magnetband, verwendet werden.

Claims (13)

  1. Verfahren zum Steuern der Verteilung und Nutzung eines digitalen Werks (DW) mit folgenden Schritten: a) Anhängen einer Nutzungsrechtsinformation an das digitale Werk (DW), wobei die Nutzungsrechtsinformation eine oder mehrere Bedingungen definiert, die zum Ausüben des Nutzungsrechts erfüllt sein müssen; b) Speichern des digitalen Werks (DW) und der an dieses angehängten Nutzungsrechtsinformation auf einem Aufzeichnungsträger (10); c) Aktualisieren der angehängten Nutzungsrechtsinformation bei jeder Nutzung des digitalen Werks (DW); und d) Verweigern der Nutzung des digitalen Werks, wenn die Nutzungsrechtsinformation anzeigt, dass das Nutzungsrecht ausgeübt worden ist; dadurch gekennzeichnet, dass e) eine in einem verborgenen Kanal gespeicherte und zum Verschlüsseln oder Verifizieren der Nutzungsrechtsinformation verwendete verborgene Information (KLK) verändert wird, wenn sich die Nutzungsrechtsinformation verändert hat.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die verborgene Information eine Prüfsumme über einen die Nutzungsrechtsinformation enthaltenden Datenblock ist.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die verborgene Information ein Schlüssel (KLK) zum Entschlüsseln der Nutzungsrechtsinformation ist, wobei der Schlüssel willkürlich verändert wird und die Nutzungsrechtsinformation unter Verwendung des veränderten Schlüssels erneut verschlüsselt wird, wenn sich die Nutzungsrechtsinformation verändert hat.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass der vorhergehende Schlüssel (KLK-1) nach Veränderung des Schlüssels zerstört wird.
  5. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass der verborgene Kanal derart angeordnet ist, dass er für kommerzielle Wiedergabevorrichtungen nicht zugänglich ist.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass der verborgene Kanal wie folgt erzeugt wird: – Speichern der verborgenen Information (KLK) mit absichtlichen Fehlern, die wieder korrigierbar sind; – Speichern der verborgenen Information (KLK) mit vermischten Bits eines lauflängenbegrenzten Codes; – Steuern einer Polarität der vorbestimmten Lauflänge eines vorbestimmten Worts eines lauflängenbegrenzten Codes gemäß der verborgenen Information (KLK); – Speichern der verborgenen Information (KLK) mit absichtlichen Fehlern in einer Zeitbasis; oder – Speichern der verborgenen Information (KLK) in einem in einem Disc-Controller eingebetteten Speicher.
  7. Verfahren nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, dass die angehängte Nutzungsrechtsinformation zusammen mit einer zum Entschlüsseln des digitalen Werks (DW) verwendeten Schlüsselinformation in einer Tabelle (KLT) gespeichert wird.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass das digitale Werk (DW) eine aus dem Internet heruntergeladene Tonspur ist und der Aufzeichnungsträger eine beschreibbare optische Disc, eine Festplatte, eine magnetooptische Aufzeichnungsvorrichtung, ein Magnetband oder eine Speicherkarte ist.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Nutzungsrechtsinformation eine Zählinformation aufweist, die aktualisiert werden kann, wenn das Nutzungsrecht ausgeübt worden ist.
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass jede Spur des Aufzeichnungsmediums (10) ihre eigene Nutzungsrechtsinformation und verborgene Information (KLK) aufweist.
  11. Aufzeichnungsträger zum Speichern eines digitalen Werks (DW) und einer Nutzungsrechtsinformation, welche eine oder mehrere Bedingungen definiert, die zum Ausüben des Nutzungsrechts erfüllt sein müssen, dadurch gekennzeichnet, dass der Aufzeichnungsträger (10) einen verborgenen Kanal aufweist, der für kommerzielle Wiedergabevorrichtungen nicht zugänglich ist und in dem eine verborgene Information (KLK) gespeichert ist, die zum Verschlüsseln oder Verifizieren der Nutzungsrechtsinformation zu verwenden ist und die zu verändern ist, wenn sich die Nutzungsrechtsinformation verändert hat.
  12. Aufzeichnungsträger nach Anspruch 11, dadurch gekennzeichnet, dass der Aufzeichnungsträger eine beschreibbare optische Disc (10), insbesondere eine CD oder eine DVD, ist.
  13. Vorrichtung zum Steuern der Verteilung und Nutzung eines digitalen Werks, mit: a) einer Schreibeinrichtung (20) zum Schreiben des digitalen Werks (DW) und einer angehängten Nutzungsrechtsinformation, welche eine oder mehrere Bedingungen definiert, die zum Ausüben des Nutzungsrechts erfüllt sein müssen, auf einem Aufzeichnungsträger (10); b) einer Aktualisiereinrichtung (22) zum Aktualisieren der angehängten Nutzungsrechtsinformation bei jeder Nutzung des digitalen Werks; und c) einer Steuereinrichtung (21) zum Verweigern der Nutzung des digitalen Werks (DW), wenn die aktualisierte Nutzungsrechtsinformation anzeigt, dass das Nutzungsrecht ausgeübt worden ist; dadurch gekennzeichnet, dass d) die Aktualisiereinrichtung (22) dazu vorgesehen ist, eine in einem verborgenen Kanal gespeicherte und zum Verschlüsseln oder Verifizieren der Nutzungsrechtsinformation verwendete verborgene Information (KLK) zu verändern, wenn sich die Nutzungsrechtsinformation verändert hat.
DE2001630779 2000-08-16 2001-08-02 Verfahren und gerät zum kontrolieren des verteilens und der benutzung von digitalwerken Expired - Lifetime DE60130779T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP00202888 2000-08-16
EP00202888 2000-08-16
PCT/EP2001/008924 WO2002015184A1 (en) 2000-08-16 2001-08-02 Method and device for controlling distribution and use of digital works

Publications (2)

Publication Number Publication Date
DE60130779D1 DE60130779D1 (de) 2007-11-15
DE60130779T2 true DE60130779T2 (de) 2008-07-03

Family

ID=8171927

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2001630779 Expired - Lifetime DE60130779T2 (de) 2000-08-16 2001-08-02 Verfahren und gerät zum kontrolieren des verteilens und der benutzung von digitalwerken

Country Status (18)

Country Link
US (3) US20020023219A1 (de)
EP (2) EP1843343B1 (de)
JP (3) JP2004507017A (de)
KR (1) KR20020042868A (de)
CN (2) CN1770299B (de)
AR (1) AR033559A1 (de)
AT (1) ATE374993T1 (de)
AU (1) AU2001289783A1 (de)
BR (1) BR0107115A (de)
DE (1) DE60130779T2 (de)
ES (1) ES2393616T3 (de)
HK (1) HK1097947A1 (de)
MX (1) MXPA02003640A (de)
MY (1) MY128566A (de)
RU (1) RU2279724C2 (de)
TW (1) TW563319B (de)
WO (1) WO2002015184A1 (de)
ZA (1) ZA200202946B (de)

Families Citing this family (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4698840B2 (ja) * 1999-03-15 2011-06-08 ユーキューイー,エルエルシー 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
US6701528B1 (en) 2000-01-26 2004-03-02 Hughes Electronics Corporation Virtual video on demand using multiple encrypted video segments
US8082572B1 (en) 2000-06-08 2011-12-20 The Directv Group, Inc. Method and apparatus for transmitting, receiving, and utilizing audio/visual signals and other information
US7203311B1 (en) * 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device
US8140859B1 (en) * 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7457414B1 (en) * 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
JP4281252B2 (ja) * 2001-01-16 2009-06-17 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP3820581B2 (ja) * 2001-04-04 2006-09-13 ソニー株式会社 情報処理装置および方法、記録媒体、プログラム、並びに記録装置
KR100982168B1 (ko) 2001-05-09 2010-09-14 코닌클리케 필립스 일렉트로닉스 엔.브이. 기록매체 상에 저장된 암호화된 데이터를 복호화하는 방법및 장치
MXPA03000471A (es) 2001-05-22 2003-10-14 Koninkl Philips Electronics Nv Transportador de grabacion para almacenar un trabajo digital.
JP4051909B2 (ja) * 2001-09-20 2008-02-27 株式会社日立製作所 アプリケーションソフトウエアのサービスを提供するシステム、およびアプリケーションソフトウエアの利用を提供する方法
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
EP1436943B1 (de) 2001-09-21 2016-11-02 The DIRECTV Group, Inc. Verfahren und vorrichtung zur steuerung des gepaarten betriebs eines moduls mit bedingtem zugriff und eines integrierten empfängers und dekodierers
JP4288893B2 (ja) * 2001-09-26 2009-07-01 ソニー株式会社 情報処理装置、プログラムロード方法、記録媒体、プログラム更新方法及び回路素子
JP4326186B2 (ja) * 2002-04-15 2009-09-02 ソニー株式会社 情報処理装置および方法
JP3818503B2 (ja) * 2002-04-15 2006-09-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
EP1518237A2 (de) * 2002-06-20 2005-03-30 Koninklijke Philips Electronics N.V. Verfahren und vorrichtung zum schutz von benutzerinformation vor manipulationen
GB0216142D0 (en) * 2002-07-11 2002-08-21 Knox Alistair J Method and apparatus for optical disc access control
DE10239062A1 (de) * 2002-08-26 2004-04-01 Siemens Ag Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
BR0306190A (pt) * 2002-08-29 2004-10-19 Koninkl Philips Electronics Nv Portador de gravação, métodos de acessar e gravar dados de administração de direitos digitais armazenados, unidade para acessar dados de administração de direitos digitais, dispositivo de gravação para gravar dados de administração de direitos digitais, e, programa de computador
JP4254178B2 (ja) * 2002-09-11 2009-04-15 富士ゼロックス株式会社 分散格納制御装置及び方法
US7225458B2 (en) * 2002-11-21 2007-05-29 The Directv Group, Inc. Method and apparatus for ensuring reception of conditional access information in multi-tuner receivers
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
US7694330B2 (en) 2003-05-23 2010-04-06 Industrial Technology Research Institute Personal authentication device and system and method thereof
JP4649865B2 (ja) * 2003-11-06 2011-03-16 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
DE60321009D1 (de) * 2003-11-19 2008-06-26 Sony Deutschland Gmbh Kopiergeschützte digitale Daten
US20080285429A1 (en) * 2003-12-03 2008-11-20 Koninklijke Philips Electronics N.V. Side-Channel for Record Carriers with Spiral Tracks
US7599494B2 (en) * 2004-01-16 2009-10-06 The Directv Group, Inc. Distribution of video content using a trusted network key for sharing content
US7548624B2 (en) * 2004-01-16 2009-06-16 The Directv Group, Inc. Distribution of broadcast content for remote decryption and viewing
US7580523B2 (en) * 2004-01-16 2009-08-25 The Directv Group, Inc. Distribution of video content using client to host pairing of integrated receivers/decoders
US7801303B2 (en) 2004-03-01 2010-09-21 The Directv Group, Inc. Video on demand in a broadcast network
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
US7590243B2 (en) * 2004-05-04 2009-09-15 The Directv Group, Inc. Digital media conditional access system for handling digital media content
JP4660123B2 (ja) * 2004-06-16 2011-03-30 株式会社東芝 記憶媒体処理方法、データ処理装置及び記憶媒体処理プログラム
US7543317B2 (en) * 2004-08-17 2009-06-02 The Directv Group, Inc. Service activation of set-top box functionality using broadcast conditional access system
KR20070057940A (ko) * 2004-09-14 2007-06-07 코닌클리케 필립스 일렉트로닉스 엔.브이. 콘텐츠를 보호하기 위한 방법, 장치, 및 매체
US7657160B2 (en) 2004-09-14 2010-02-02 Marvell World Trade Ltd. Unified control and memory for a combined DVD/HDD system
US7639927B2 (en) * 2004-09-14 2009-12-29 Marvell World Trade Ltd. Unified control and memory for a combined DVD/HDD system
US7702221B2 (en) * 2004-09-14 2010-04-20 Marvell World Trade Ltd. Unified control and memory for a combined DVD/HDD system
US7639926B2 (en) 2004-09-14 2009-12-29 Marvell World Trade Ltd. Unified control and memory for a combined DVD/HDD system
EP1829038A1 (de) 2004-12-13 2007-09-05 Koninklijke Philips Electronics N.V. Kontrolle der verteilung und verwendung digitaler arbeiten
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US20060242067A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb System for creating control structure for versatile content control
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US20060242151A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Control structure for versatile content control
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
KR100692589B1 (ko) * 2005-01-06 2007-03-13 삼성전자주식회사 Drm 시스템에 적용되는 컨텐츠 재생장치 및 방법그리고 모바일코드 제공장치 및 방법
JP4161043B2 (ja) * 2005-01-31 2008-10-08 三洋電機株式会社 コンテンツ利用情報記憶装置
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
WO2007007764A1 (ja) * 2005-07-14 2007-01-18 Matsushita Electric Industrial Co., Ltd. ライセンス管理装置及び方法
US9325944B2 (en) * 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US20070056042A1 (en) * 2005-09-08 2007-03-08 Bahman Qawami Mobile memory system for secure storage and delivery of media content
EP1966795A2 (de) * 2005-12-19 2008-09-10 Koninklijke Philips Electronics N.V. Verfahren zum schreiben von daten mit einem charakteristischen merkmal
CN100489875C (zh) * 2006-02-20 2009-05-20 华为技术有限公司 一种数字内容发布控制方法及系统
CN101038610B (zh) * 2006-03-16 2013-01-23 华为技术有限公司 一种具有版权属性对象更新的方法及装置
KR100806106B1 (ko) * 2006-03-31 2008-02-21 엘지전자 주식회사 Drm 콘텐츠 사용권리 갱신방법, 시스템 및 단말기
US8301906B2 (en) * 2006-05-10 2012-10-30 Nero Ag Apparatus for writing information on a data content on a storage medium
US8001565B2 (en) * 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US8775319B2 (en) * 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8095466B2 (en) * 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US7992175B2 (en) * 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8996421B2 (en) * 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US20070265966A1 (en) * 2006-05-15 2007-11-15 The Directv Group, Inc. Content delivery systems and methods to operate the same
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US20080010458A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Control System Using Identity Objects
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US20080022395A1 (en) * 2006-07-07 2008-01-24 Michael Holtzman System for Controlling Information Supplied From Memory Device
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US7978849B2 (en) * 2007-11-19 2011-07-12 Kabushiki Kaisha Toshiba Image forming apparatus, and control method thereof
US8862877B2 (en) * 2008-08-12 2014-10-14 Tivo Inc. Data anonymity system
US9104618B2 (en) * 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
WO2010113078A1 (en) 2009-03-31 2010-10-07 Koninklijke Philips Electronics N.V. Information carrier, reproduction apparatus and manufacturing apparatus
US9509704B2 (en) * 2011-08-02 2016-11-29 Oncircle, Inc. Rights-based system
CN103377131A (zh) * 2012-04-13 2013-10-30 索尼公司 数据处理装置和方法
US9405723B2 (en) * 2012-05-02 2016-08-02 Kony, Inc. Mobile application management systems and methods thereof
US9330275B1 (en) * 2013-03-28 2016-05-03 Amazon Technologies, Inc. Location based decryption
US10645120B2 (en) * 2015-09-24 2020-05-05 Amazon Technologies, Inc. Policy management for data migration
US10180834B2 (en) * 2016-02-29 2019-01-15 Airwatch Llc Provisioning of applications deployed on client devices
US11900739B2 (en) * 2021-06-09 2024-02-13 Luxer Corporation Communication protocol for non-internet-enabled devices

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63293664A (ja) * 1987-05-27 1988-11-30 Sharp Corp 電子機器
JP3217137B2 (ja) * 1992-07-28 2001-10-09 株式会社日立製作所 映像信号記録装置、再生装置及び伝送装置
JP3276021B2 (ja) * 1993-11-04 2002-04-22 日本電信電話株式会社 ディジタル情報保護方法及びその処理装置
US5544255A (en) * 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
DE69638018D1 (de) * 1995-02-13 2009-10-15 Intertrust Tech Corp Systeme und Verfahren zur Verwaltung von gesicherten Transaktionen und zum Schutz von elektronischen Rechten
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JPH09185501A (ja) * 1995-12-28 1997-07-15 Matsushita Electric Ind Co Ltd ソフトウェア実行制御システム
US5871790A (en) * 1997-03-04 1999-02-16 Union Camp Corporation Laminated bag wall construction
JP3588536B2 (ja) * 1997-07-11 2004-11-10 株式会社東芝 不正データコピー防止装置及び方法
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP2000076360A (ja) * 1998-08-31 2000-03-14 Hitachi Ltd 文書管理方法および装置並びに文書管理プログラムを格納した記憶媒体
EP0984346A1 (de) * 1998-09-02 2000-03-08 Hitachi Europe Limited Kopierschutzverfahren und -vorrichtung
JP2000163871A (ja) * 1998-11-26 2000-06-16 Sony Corp 情報信号の著作権保護方法、情報信号記録方法および装置、並びに情報信号出力方法および装置
JP4615073B2 (ja) * 1999-01-07 2011-01-19 ソニー株式会社 データ記録装置およびその方法
JP2000207829A (ja) * 1999-01-11 2000-07-28 Yamaha Corp 暗号化及びその解除方式
US6231903B1 (en) * 1999-02-11 2001-05-15 General Mills, Inc. Food package for microwave heating
JP4698840B2 (ja) * 1999-03-15 2011-06-08 ユーキューイー,エルエルシー 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
JP4177517B2 (ja) * 1999-05-21 2008-11-05 株式会社東芝 コンテンツ処理システムおよびコンテンツ保護方法
EP1141808A1 (de) * 1999-10-29 2001-10-10 Koninklijke Philips Electronics N.V. Sicherung der datenintegrität über einen sicheren zähler

Also Published As

Publication number Publication date
ATE374993T1 (de) 2007-10-15
JP2004507017A (ja) 2004-03-04
EP1843343A3 (de) 2010-11-10
EP1843343B1 (de) 2012-10-10
TW563319B (en) 2003-11-21
EP1312087A1 (de) 2003-05-21
CN1770299B (zh) 2012-12-12
KR20020042868A (ko) 2002-06-07
JP2013093096A (ja) 2013-05-16
JP2011123995A (ja) 2011-06-23
BR0107115A (pt) 2002-06-11
EP1843343A2 (de) 2007-10-10
RU2279724C2 (ru) 2006-07-10
CN1393017A (zh) 2003-01-22
MXPA02003640A (es) 2002-08-30
AR033559A1 (es) 2003-12-26
CN1770299A (zh) 2006-05-10
DE60130779D1 (de) 2007-11-15
MY128566A (en) 2007-02-28
EP1312087B1 (de) 2007-10-03
AU2001289783A1 (en) 2002-02-25
US20080288412A1 (en) 2008-11-20
HK1097947A1 (en) 2007-07-06
ZA200202946B (en) 2003-07-15
US20020023219A1 (en) 2002-02-21
WO2002015184A1 (en) 2002-02-21
US20140040143A1 (en) 2014-02-06
CN1263026C (zh) 2006-07-05
ES2393616T3 (es) 2012-12-26

Similar Documents

Publication Publication Date Title
DE60130779T2 (de) Verfahren und gerät zum kontrolieren des verteilens und der benutzung von digitalwerken
DE60037476T2 (de) Verfahren und Gerät zur Verhinderung der unberechtigten Benutzung von Multimediainhalt
DE69927545T2 (de) Verfahren zur Authentifikation und Datenverarbeitungsvorrichtung
US7440574B2 (en) Content encryption using programmable hardware
DE60104307T2 (de) Kopierschutzsystem
JP5690363B2 (ja) 書き込み方法及びコンピュータシステム。
DE60015269T2 (de) Ein verfahren und system einen kopierschutz auf einem speichermedium darzustellen und ein speichermedium in einem solchen system zu benutzen
CN1306663A (zh) 借助于存储设备的密钥分配
KR20040058292A (ko) 디지털 권리들 관리
DE60215016T2 (de) Vorrichtung und Verfahren zur Wiedergabe von Benutzerdaten
WO2003060905A1 (de) System und verfahren zur erstellung und verbreitung kopier- und nutzungsgeschützter elektronischer ton- und bildmedien und deren dateninhalte
DE60130265T2 (de) Sichere superverteilung von benutzerdaten
US20050125356A1 (en) Method and apparatus for decrypting encrypted data by suing copy control information and computer readable recording medium for storing program for implementing the apparatus and method
DE19963559A1 (de) Gerätespezifischer Softwareschutz
JP2005190548A (ja) メディア複製装置
DE102004040461A1 (de) Verfahren zum Laden von Daten in einen Datenträger mit Massenspeicher und Chip
DE10148459A1 (de) Verschlüsselungssystem und Verschlüsselungsverfahren zum Verhindern des unberechtigten Kopierens von Daten
WO2007054915A2 (en) Data storage medium comprising an access management module

Legal Events

Date Code Title Description
8364 No opposition during term of opposition