EA003963B1 - Контролируемое распространение цифровой информации, в особенности аудиоданных - Google Patents

Контролируемое распространение цифровой информации, в особенности аудиоданных Download PDF

Info

Publication number
EA003963B1
EA003963B1 EA200200146A EA200200146A EA003963B1 EA 003963 B1 EA003963 B1 EA 003963B1 EA 200200146 A EA200200146 A EA 200200146A EA 200200146 A EA200200146 A EA 200200146A EA 003963 B1 EA003963 B1 EA 003963B1
Authority
EA
Eurasian Patent Office
Prior art keywords
information
identifier
access
digital information
personalized
Prior art date
Application number
EA200200146A
Other languages
English (en)
Other versions
EA200200146A1 (ru
Inventor
Францискус Л.А.Й. Камперман
Герардус С.П. Локофф
Original Assignee
Конинклейке Филипс Электроникс Н.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Конинклейке Филипс Электроникс Н.В. filed Critical Конинклейке Филипс Электроникс Н.В.
Publication of EA200200146A1 publication Critical patent/EA200200146A1/ru
Publication of EA003963B1 publication Critical patent/EA003963B1/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

Распространение цифровой информации, в частности аудиоданных, контролируется следующим образом. Осуществляется распространение носителя информации (11), подобного компакт-диску (КД), который имеет, по меньшей мере, часть цифровой информации, зашифрованной с использованием ключа шифрования. Ключ дешифрирования, соответствующий ключу шифрования, также предоставляется пользователю, например, в зарезервированной области КД. Пользователь (32) воспроизводит аудиоданные в устройстве воспроизведения (31), которое дешифрирует информацию с использованием ключа. Однако, по меньшей мере, часть информации воспроизводится только после получения в устройстве воспроизведения персонализированного кода доступа РАС (40). РАС формируется в удаленном центре доступа (33), например, на сайте сети Интернет. База данных (34) соединена с центром, и память устройства воспроизведения хранит идентификатор устройства воспроизведения и секретный идентификатор устройства воспроизведения. Пользователь передает идентификатор устройства воспроизведения и идентификатор информации, идентифицирующий КД, в центр доступа, и центр доступа вычисляет РАС с использованием идентификатора и секретного ключа устройства воспроизведения. РАС передается в устройство воспроизведения, которое проверяет РАС с использованием своего собственного секретного ключа устройства воспроизведения и разрешает воспроизведение частей информации, защищенных с помощью РАС.

Description

Настоящее изобретение относится к способу контролируемого распространения цифровой информации, в особенности аудиоданных, согласно которому цифровая информация шифруется с использованием кода шифрования и передается на устройство воспроизведения.
Изобретение, кроме того, относится к способу обеспечения кодов доступа.
Также изобретение относится к каналуносителю информации, содержащему цифровую информацию, в частности аудиоданные, в зашифрованной форме.
Также изобретение относится к сигналу доступа.
Кроме того, изобретение относится к устройству воспроизведения.
А также изобретение относится к продукту программного обеспечения для контроля доступом.
Способ контролируемого распространения цифровой информации известен из публикации международной заявки \УО 96/42154. Цифровая информация, обычно называемая «содержанием», такая как аудио/видеоданные, графика или компьютерные программы, распространяется среди пользователей в зашифрованной форме посредством СБ-КОМ (ПЗУ на компакт-дисках) или посредством сервера и сети в момент времени, когда пользователю требуется информация, например, путем покупки СБ-КОМ или загрузки информации через сеть Интернет. Ключи для дешифрирования информации хранятся в базе данных в центральном местоположении, называемом операционным центром. Пользователь должен установить связь с этим центром и может получить, после соответствующей оплаты, ключи для дешифрирования. Передача данных между пользователем и центром, которая может быть не защищенной от перехвата (прослушивания), должна быть защищена с использованием методов аутентификации и шифрования, в частности потому, что должны передаваться ключи для дешифрирования защищенного материала. Однако такие методы относительно сложны и требуют обмена различными сообщениями между пользователем и центром. Такие сообщения могут потребовать значительного объема битов данных для предотвращения попыток взлома грубым методом проб и ошибок.
Задачей настоящего изобретения является создание средства для контролируемого распространения информации, которое требует менее сложного информационного обмена и позволяет преодолеть вышеописанные проблемы.
Для решения этой задачи в способе контролируемого распространения цифровой информации, как описано выше, по меньшей мере часть цифровой информации шифруется с использованием ключа шифрования и передается в устройство воспроизведения, ключ дешифрирования, соответствующий ключу шифрования, передается в устройство воспроизведения для дешифрирования цифровой информации, причем устройство воспроизведения снабжено открытым идентификатором устройства и секретным идентификатором устройства, упомянутые идентификаторы и ключ также хранятся в удаленной базе данных, цифровая информация снабжается идентификатором информации, при этом открытый идентификатор устройства и идентификатор информации передаются в центр доступа; удаленная база данных или центр доступа генерирует персонализированный код доступа в зависимости от идентификатора информации и секретного идентификатора устройства; персонализированный код доступа передается в устройство воспроизведения, и устройство воспроизведения проверяет персонализированный код доступа с использованием секретного идентификатора устройства и идентификатора информации и, в зависимости от них, предоставляет информацию для доступа пользователю. В результате этого доступ к информации может контролироваться посредством персонализированного кода доступа, представляющего собой простой код, которым может манипулировать пользователь. В центр необходимо передавать всего лишь простое сообщение, содержащее идентификатор информации и открытый идентификатор устройства. Центру необходимо передать назад к пользователю только одно сообщение - персонализированный код доступа. Следует отметить, что нет необходимости передавать пользователю через потенциально опасную сеть ключи дешифрирования; они могут передаваться с зашифрованной цифровой информацией или могут передаваться через отдельный канал, так чтобы в устройстве воспроизведения имелся весь материал, необходимый для дешифрирования и получения доступа к содержанию. Устройство воспроизведения, которое совместимо с условиями восстановления содержания, будет использовать персонализированный код доступа подобно ключу, для обеспечения упомянутого восстановления. Кроме того, код доступа практически бесполезен для стороннего (как правомерного, так и неправомерного) пользователя, поскольку он настраивается на устройство воспроизведения правомерного пользователя. Каждый пользователь должен получить свой собственный персонализированный код доступа.
Изобретение основывается на следующих положениях. Обычные механизмы для распространения информации не пригодны для управления доступом к менее ценному содержанию, в частности, в среде передачи, где доступен лишь ограниченный информационный обмен с центральным местоположением. Поэтому изобретатели пришли к выводу, что распространение ключей дешифрирования с содержанием и дополнительно требование простого дополнительного кода доступа повышает эффективность контроля, осуществляемого владельцем содержания в отношении использования его содержания в местах расположения пользователей, не требуя при этом передачи ряда сообщений в центр управления и от этого центра. Персонализированный код доступа может иметь ограниченную длину, так что его можно легко передавать, запоминать и вводить путем печатания на клавиатуре. Кроме того, следует отметить, что содержание и ключи дешифрирования могут (свободно) копироваться вторым пользователем, однако второму пользователю все равно нужен персонализированный код доступа для его (совместимого) устройства воспроизведения.
В предпочтительном варианте осуществления способа цифровая информация снабжена адресом центра доступа в сети передачи данных. Это позволяет осуществлять простым способом информационный обмен пользователей с центром доступа через сеть.
Еще в одном варианте осуществления способа открытый идентификатор устройства и/или персонализированный код доступа выбираются не уникальным (однозначно определенным) образом из ограниченного набора номеров. Это позволяет использовать короткие идентификаторы и коды, например, из 4 букв или цифр, с которыми можно обращаться простым способом, используя их при воде с клавиатуры или путем передачи посредством речевого соединения.
Второй аспект изобретения заключается в способе обеспечения персонализированных кодов доступа, в соответствии с которым принимают открытый идентификатор устройства, идентифицирующий устройство воспроизведения, и идентификатор информации, идентифицирующий цифровую информацию; секретный идентификатор устройства восстанавливают из базы данных на основе открытого идентификатора устройства, персонализированный код доступа генерируют в зависимости от идентификатора информации и секретного идентификатора устройства и передают персонализированный код доступа в устройство воспроизведения.
Еще в одном варианте осуществления способа общее число персонализированных кодов доступа ограничено и только обеспечивается в течение предварительно определенного периода времени. Это имеет то преимущество, что распространение цифровой информации может контролироваться по отношению к определенным группам пользователей.
Еще в одном варианте способа секретный идентификатор устройства восстанавливается из одной из множества баз данных, по меньшей мере одна из которых поддерживается изготовителем устройств воспроизведения. Преимуществом этого является то, что распространение цифровой информации может контролироваться упомянутым изготовителем.
Третий аспект изобретения заключается в канале-носителе информации, содержащем цифровую информацию, в частности аудиоинформацию, в зашифрованной форме, ключ дешифрирования для дешифрирования цифровой информации, идентификатор информации, идентифицирующий цифровую информацию, и указатель доступа для указания требования на персонализированный код доступа перед обеспечением доступа к цифровой информации, при этом персонализированный код доступа зависит от идентификатора информации и устройства воспроизведения. Преимущество этого заключается в том, что распространение информации в больших объемах посредством носителей записи может контролироваться посредством кода доступа.
Четвертый аспект изобретения заключается в сигнале доступа, содержащем персонализированный код доступа для обеспечения доступа к цифровой информации, в частности к аудиоданным, в зашифрованной форме с использованием кода дешифрирования для дешифрирования цифровой информации в устройстве воспроизведения, причем персонализированный код доступа зависит от идентификатора информации, идентифицирующего цифровую информацию, и устройства воспроизведения. Данный сигнал имеет то преимущество, что персонализированный код доступа может распространяться по каналам передачи данных или по сети.
Пятый аспект изобретения заключается в устройстве воспроизведения, предназначенном для воспроизведения цифровой информации, в частности аудиоданных, для пользователя, причем указанное устройство содержит средство для приема цифровой информации в зашифрованной форме, соответствующего идентификатора информации и ключа дешифрирования, средство для дешифрирования цифровой информации с использованием ключа дешифрирования, память, содержащую открытый идентификатор устройства и секретный идентификатор устройства, средство управления для приема персонализированного кода доступа и для проверки персонализированного кода доступа с использованием секретного идентификатора устройства и идентификатора информации, средство коммутации для обеспечения, в зависимости от результата проверки, доступа пользователя к информации. Это имеет то преимущество, что распространяемая цифровая информация может воспроизводиться после приема кода доступа, дающего дополнительные опции распространителя для контроля использования этой информации.
В одном из вариантов осуществления устройства воспроизведения средство контроля содержит хеш-функцию, основанную на блочном шифре. Это имеет то преимущество, что один и тот же блочный шифр может использоваться для других криптографических функций в устройстве, например, для дешифрирования основной информации.
Шестой аспект настоящего изобретения заключается в продукте программного обеспечения для контроля доступа, предназначенном для обеспечения доступа к зашифрованной цифровой информации в устройстве воспроизведения, причем продукт программного обеспечения имеет выполняемые компьютером команды, предназначенные для приема персонализированного кода доступа, секретного идентификатора устройства и идентификатора информации, проверки персонализированного кода доступа с использованием секретного идентификатора устройства и идентификатора информации и, в зависимости от них, обеспечения доступа пользователя к информации. Это имеет то преимущество, что программное обеспечение, включающее в себя идентификатор устройства и идентификатор информации, может использоваться на универсальном компьютере для обеспечения доступа к цифровой информации с контролируемым распространением.
Другие преимущества, предпочтительные варианты осуществления, соответствующие настоящему изобретению, более детально представлены в пунктах формулы изобретения.
Вышеуказанные и другие аспекты изобретения поясняются ниже на примере вариантов осуществления, описанных со ссылками на иллюстрирующие их чертежи, на которых представлено следующее:
фиг. 1 - носитель записи (1а - вид сверху, 1Ь - вид в поперечном сечении), фиг. 2 - устройство считывания, фиг. 3 - обеспечение персонализированного кода доступа и фиг. 4 - однонаправленная функция.
Соответствующие элементы на разных чертежах имеют идентичные ссылочные позиции.
На фиг. 1а показан носитель 11 записи в форме диска, имеющий дорожку 19 и центральное отверстие 10. Дорожка 19 выполнена со спиральной конфигурацией витков, образующих по существу параллельные дорожки на информационном слое. Носитель записи является оптически считываемым и называется оптическим диском, предназначенным только для считывания. Информация представлена на информационном слое оптически детектируемыми метками, расположенными вдоль дорожки, например углублениями, выполняемыми прессованием. Дорожка содержит информацию о местоположении, например, адреса, для индикации местоположения блоков данных.
На фиг. 1Ь показано поперечное сечение по линии Ь-Ь носителя 11 записи, в котором предусмотрена прозрачная подложка 15 с отражающим слоем 16 и с защитным слоем 17. Дорожка может быть реализована как углубление или выступ, и в продольном направлении дорожки предусматриваются метки, представляющие информацию.
Носитель 11 записи содержит информацию, представленную метками, которые обеспечивают получение модулированного сигнала при оптическом детектировании. Модулированный сигнал делится на кадры. Кадр представляет собой предварительно определенный объем данных, соответствующий блоку данных, которому предшествует синхронизирующий сигнал. Блоки данных содержат цифровую информацию, например, аудио или видеоданные в предварительно определенном формате, таком как МР3 аудио. Часть этой цифровой информации может быть непосредственно воспроизведена с помощью устройства воспроизведения, например аудиоплейером стандарта МР3. По меньшей мере часть этой информации зашифрована с использованием некоторого ключа шифрования, и соответствующий ключ дешифрирования должен использоваться для дешифрирования информации. Ключ дешифрирования должен передаваться в устройство воспроизведения, но предпочтительно должен быть нечитаемым несовместимыми устройствами, т.е. устройствами, которые не подчиняются правилам системы распространения. Например, стандартные СИНОМ для персональных компьютеров не должны иметь возможности считывать ключ дешифрирования для данных, распространяемых на компакт-дисках в соответствии с изобретением. В одном из вариантов осуществления ключ дешифрирования сохраняется в зарезервированной области 12 в начальной области диска, например вне области, считываемой стандартным дисководом СИ-НОМ. В другом варианте осуществления ключ дешифрирования кодируется в параметре дорожки, например, модуляции положения дорожки в направлении, поперечном к продольному направлению дорожки, так называемой вобуляции луча.
На фиг. 2 показано устройство воспроизведения, предназначенное для считывания носителя 11 записи, идентичного носителю записи, показанному на фиг. 1. Устройство снабжено блоком привода для вращения носителя 1 записи и головкой 22 считывания для сканирования дорожки 19 на носителе записи. Устройство снабжено блоком 25 позиционирования для грубого позиционирования головки 22 считывания на дорожке в радиальном направлении (перпендикулярном продольному направлению дорожки). Головка считывания содержит оптическую систему известного типа для формирования пучка 24 излучения, направляемого через оптические элементы и фокусируемого в пятно 23 излучения на дорожке информационного слоя носителя записи. Пучок 24 излучения генерируется источником излучения, например, лазерным диодом. Головка считывания также содержит исполнительный механизм фокусировки для перемещения фокуса пучка 24 излучения вдоль оптической оси упомянутого пучка и исполнительный механизм трекинга для точного позиционирования пятна 23 в радиальном направлении в центре дорожки. Исполнительный механизм может содержать, например, катушки для радиального перемещения оптического элемента или пьезоэлемента для изменения угла отражающего элемента относительно оптической оси пучка 24. Излучение, отраженное информационным слоем, детектируется детектором обычного типа, например четырехквадрантным диодным детектором, в считывающей головке 22 для генерирования сигнала считывания и других сигналов детектора, включая сигналы ошибки трекинга и ошибки фокусировки, которые подаются на упомянутые исполнительные механизмы трекинга и фокусировки. Считанный сигнал обрабатывается блоком 27 считывания для выделения данных, причем упомянутый блок считывания является блоком считывания обычного типа, например, содержащим декодер канала. Данные на носителе записи могут быть в зашифрованной форме. Головка считывания и блок считывания образуют средство для приема цифровой информации в зашифрованной форме. Считанные данные с блока считывания подаются на блок 29 дешифрирования через блок 28 коммутации. Блок 29 дешифрирования имеет выход 30 для выдачи дешифрированных данных пользователю или на другой блок воспроизведения, например на блок декомпрессии аудио- или видеоданных (не показан), содержащийся в устройстве воспроизведения или размещенный внешним образом. Устройство считывания также содержит блок 20 управления для приема команд от пользователя или от главного компьютера (хоста) для управления устройством посредством линий управления 26, например, системной шины, соединенный с блоком 21 привода, блоком 25 позиционирования, блоком 27 считывания и блоком 29 дешифрирования. С этой целью блок 20 управления содержит схемы управления, например микропроцессор, память программы и логические схемы для выполнения обычных процедур управления. Блок 20 управления может также быть реализован как конечный автомат на логических схемах. Кроме того, блок 20 управления содержит память для хранения открытого идентификатора устройства (ишдие_РиЫ1с_р1ауег_1б - ИРРГ) и соответствующий секретный идентификатор устройства (ипк|ие_8есге1_р1ауег_|б И8РГ). Пара кодов ИРР1, И8Р1 связана однозначно определенным образом и известна только в устройстве и в защищенной базе данных, например, поддерживаемой в защищенной форме изготовителем устройства. Работа устройства описана ниже со ссылками на фиг. 3.
В возможном варианте осуществления устройство воспроизведения снабжено коммуникационным блоком 201 для осуществления связи с центром доступа, например модемом для сопряжения с телефонной сетью или соединением сети Интернет, обозначенным стрелкой 202.
Этапы, описанные ниже как выполняемые пользователем, в этом случае будут выполняться коммуникационным блоком 201.
Фиг. 3 иллюстрирует обеспечение и использование персонализированного кода доступа. Пользователь 32, показанный схематично, выполняет следующие этапы. Сначала (показано стрелкой 35) от носителя 11 записи получают идентификатор информации, так называемый уникальный идентификатор диска (ипк|ие_Э|8С_|б - ИИГ), и, как показано стрелкой 41, уникальный открытый идентификатор устройства воспроизведения (итдие_РиЫ1с_р1ауег_ίά-ϋΡΡΙ) от устройства 31 воспроизведения. Например, ИИГ и ИРРГ могут быть выполнены как визуально считываемые пользователем, или код ИИГ может считываться с носителя записи посредством устройства 31 воспроизведения. Код ИИГ может представлять собой имя группы или исполнителя и наименование диска, что может быть показано и выбрано на теЫ-сайте сети Интернет. Затем, как показано стрелкой 36, пользователь связывается с центром 33 доступа, например сайтом сети Интернет или центром телефонных вызовов, и передает вышеуказанные коды ИИГ и ИРРГ.
Адрес центра 33 доступа может также быть предусмотрен на носителе 11 записи или может быть известен из другого источника (например, через Интернет). Затем, как показано стрелкой 37, центр 33 доступа осуществляет связь с блоком 34 базы данных, который сохраняет ИРРГ и соответствующий секретный идентификатор устройства воспроизведения (ипк|ие_8есге1_р1ауег_|б - И8РГ). В блоке 34 базы данных выполняется вычисление функции £ для определения персонального кода доступа (Рег8опа1_Ассе88_Собе-РАС):РАС=£(иИГ, И8РГ). Код РАС передается в центр доступа, как показано стрелкой 38. Функция £ может представлять собой хеш-функцию с доступом по ключу или любую подходящую криптографическую одностороннюю функцию. Как вариант, код И8РГ может быть передан в центр доступа, где может быть осуществлено вычисление функции £. Предпочтительно код И8РГ хранится в защищенном виде постоянно с использованием криптографических способов. Предпочтительно код И8РГ хранится в среде, защищенной от попыток взлома, чтобы предотвратить попытки хакеров считать или изменить код И8РГ. Предпочтительным образом базы данных, подобные блоку 34, поддерживаются изготовителями устройств воспроизведения (плейеров) различных классов. Таким путем изготовители могут участвовать в информационном обмене с пользователями и могут получать от этого соответствующий доход. Центр доступа будет передавать код РАС пользователю, как показано стрелкой 39. Центр доступа может предпочтительным образом добавлять дополнительную информацию к этой передаче, например, дополнитель9 ные данные управления устройством воспроизведения или рекламную информацию. Наконец, пользователь вводит код РАС в устройство воспроизведения, как показано стрелкой 40, и устройство воспроизведения, следовательно, будет иметь всю информацию, требуемую для воспроизведения информации с носителя 11 записи. Как вариант, устройство 31 воспроизведения может автоматически осуществлять связь с центром 33 доступа для передачи кодов υϋΙ и υδΡΙ и получения кода РАС и дополнительно отображать для пользователя любую дополнительную информацию на экране встроенного дисплея, или на подсоединенном мониторе, или на телевизионном устройстве.
Устройство воспроизведения, показанное на фиг. 2, выполнено с возможностью осуществления следующих этапов при воспроизведении информации с носителя записи. Сначала носитель 11 записи считывается для обнаружения кода υϋΙ и/или адреса центра доступа, например иРЬ (Универсального указателя ресурсов) в сети Интернет. Эти данные считываются с носителя записи с помощью блока 20 управления посредством считывающей головки 22 и блока 27 считывания. Коды υϋΙ, иРЬ. υΡΡΙ передаются блоком 20 управления в центр доступа через соответствующий интерфейс, например, непосредственно через встроенный телефонный модем или блок сетевого доступа, или пользователем 32 с использованием дисплея и клавиатуры, причем пользователь может использовать телефон или отдельный компьютер с Интернетсоединением. Устройство воспроизведения получает код РАС через тот же самый интерфейс и вычисляет функцию проверки §(υΐθ, υδΡΙ). Функция д может быть той же самой, что и функция ί, упомянутая выше, и в этом случае результатом должно быть то же самое значение РАС. Как вариант, может быть использована функция §2(υΙΌ, υδΡΙ, РАС), что дает результат, подлежащий проверке. Если вычисленное значение соответствует принятому значению РАС, то устройство воспроизведения разрешает воспроизведение с носителя записи. Вычисление и проверка выполняются в блоке 20 управления, причем блок 20 управления приводит в действие блок 28 коммутации для блокировки или пропускания сигнала на блок 29 дешифрирования. Блок 29 дешифрирования также получает ключ дешифрирования от блока 20 управления. Ключ дешифрирования может считываться со специальной области на носителе 11 записи, например, с зарезервированной (неиспользуемой) области диска в начале записи, или может быть закодирован в дополнительном параметре дорожки, например, в параметре вобуляции диска. Как вариант, ключ дешифрирования может быть получен из другого источника, например с пользовательской смарт-карты или памяти, или через сеть, подобную сети Интернет.
В одном из вариантов осуществления код
РАС может быть конкретным кодом для дорожки на носителе информации и получается путем добавления номера дорожки к функциям ί и д, например: РАС=Г (υϋΙ, υδΡΙ, номер дорожки).
В одном из вариантов осуществления устройства воспроизведения блок 20 управления содержит память для хранения кодов υΙΌ и РАС для некоторого количества носителей записи. Когда носитель записи должен воспроизводиться, сначала проверяется память для считывания кода РАС, если он уже доступен. В этом варианте нет необходимости, чтобы пользователь сохранял, запоминал или получал заново значения кода РАС.
В одном из вариантов осуществления блок 28 коммутации управляется блоком 20 управления для того, чтобы оставаться блокированным в течение некоторого интервала времени, если получено неправильное значение кода РАС, или после того, как получено второе или третье неправильное значение кода РАС для того же самого кода υϋΙ. Может быть выдано предупредительное сообщение перед приемом последней попытки ввода кода. Такая расширенная блокировка может способствовать защите от противоправных действий сторонних пользователей, пытающихся определить код РАС методом проб и ошибок.
В одном из вариантов осуществления заявленного способа может быть использован ограниченный по длине код υΡΡΙ, выбираемый из ограниченного набора, например, из кодов, состоящих из 3 букв или из 4 цифр, для обеспечения простоты информационного обмена. Такой ограниченный код может быть уникальным в комбинации с обозначением класса или типа устройства воспроизведения. Еще в одном варианте осуществления ограниченный код υΡΡΙ может быть только существенно уникальным, т. е. некоторые устройства воспроизведения могут иметь один и тот же код υΡΡΙ, поскольку он повторно используется спустя некоторое время для нового выпущенного устройства воспроизведения. Если такие устройства воспроизведения с одинаковыми кодами υΡΡΙ распространяются на одной территории или в одно время, то практически это не приводит к каким-либо потерям для владельца содержания, которое должно быть защищено (например, музыкальной звукозаписи), поскольку предполагается, что пользователи в общем случае еще должны получить свои коды РАС через сеть. Предпочтительно, коды РАС тоже имеют ограниченную длину, например, такую, как длина кодов υΡΡΙ.
В одном из вариантов осуществления заявленного способа носитель записи снабжают секретным идентификатором диска (δϋΙ), связанным с кодом υϋΙ. Как вариант, может использоваться ключ дешифрирования (или его часть). Пара кодов δϋΙ, υϋΙ также хранится в центре доступа. При вычислении кода РАС функция £ расширяется и принимает вид: £=£ (υυΐ, υδΡΙ, δΏΙ). Устройство воспроизведения также считывает 8ΌΙ с носителя записи для вычисления соответствующей расширенной функции д. Преимущество этого способа заключается в том, что даже если код υδΡΙ стал известен постороннему пользователю, этот пользователь не сможет вычислить код РАС для соответствующего совместимого устройства воспроизведения, так как код 8ΌΙ невозможно без труда считать с носителя записи, например, на несовместимом устройстве воспроизведения в стандарте РС.
Одной из реализаций функций £ и д, которая может использоваться в заявленном способе для формирования кода РАС и проверки в устройстве воспроизведения, является соответствующая криптографическая хеш-функция, например, односторонняя функция у=х2 тоб Ν, причем N - открытая числовая характеристика. В данном случае N - произведение двух секретных больших простых чисел (Ν = р * с.|). Другая возможность состоит в использовании дискретно-логарифмической односторонней функции, предложенной ϋίΓΠο и Не11тапп (Νον Опесбопк ίη Стур1одгарйу, ΙΕΕΕ Ттапкасбопк оп шГоттабоп (Неогу, Уо1 ΙΤ-22, ШуетЬег 1976, р. 664-654): Е(х) = αχ в СЕ(р), где α- примитив (первичный элемент) СЕ(р). Здесь р - большое простое число, такое, что р - 1 является большим простым коэффициентом. Две вышеуказанные реализации имеют тот недостаток, что размер аргумента, т.е. количество битов, которые должны быть секретными, довольно велико. Практическая система, основанная на меньшем количестве битов, может заключаться в применении соответствующего алгоритма шифрования с использованием секретного ключа, например, ΌΕ8, при этом у = Е(х) = х © ΏΕδ(χ). Это иллюстрируется в схеме на фиг. 4. Как вариант, может использоваться специально спроектированная хеш-функция. Предпочтительно, хеш-функция базируется на блочном шифре (подобном ΌΕ8 на фиг. 4), которое также используется для других криптографических функций в устройстве воспроизведения, аналогично дешифрированию основной информации. Соответствующие примеры хеш-функций, такие как 8НА и ΜΟ5 описаны в Аррйеб Сгур1одгарНу, 8ееопб НбШоп: ргоФсок, а1доп11ип5. апб коигсе собе ίη С, Вгисе 8сйпе1бет, 1996, ΙδΒΝ 0-471-12845-7 ,1оНп №йеу & 8опк, Шс., сйар1ет 18: Опе-\Уау Накй Еипсбопк.
На фиг. 4 показана реализация генератора односторонней функции, основанного на алгоритме шифрования с использованием секретного ключа. На вход 51 подается битовая комбинация х (например, код υΌΙ), обрабатываемая в блоке 52 шифрования с использованием ключа с входа 53 ключа (например, кода υδΡΙ). Блок 52 шифрования может представлять собой, например, ΌΕδ-шифратор. Выходной результат блока шифрования подвергается побитовой логической операции «исключающее ИЛИ» по отношению к входным данным х с помощью логического блока 54 «исключающее ИЛИ», что приводит к получению на выходе 55 битовой комбинации у (например, кода РАС). Ввод кода υϋΙ может быть заполнен до необходимой длины (кратно 8 байтам) для поблочной операции ϋΕδ-шифратора. Последующий код υδΡΙ (или его часть) может быть «сцеплен» (каскадно соединен) с кодом υϋΙ.
Хотя изобретение было пояснено на примерах возможных вариантов осуществления с использованием формата оптической записи СО (компакт-диск) или ОУО (цифровой видеодиск), оно может быть применено для любого формата для хранения блоков информации. Например, носитель записи может представлять собой магнитный диск или магнитную ленту. Следует отметить, что изобретение может быть реализовано как с помощью аппаратных средств, так и с помощью программного обеспечения, причем слово «содержащий», используемое в данном описании, не исключает наличия других элементов или этапов, помимо перечисленных, а указание на некоторый один элемент не исключает наличия множества таких элементов. Кроме того, указание любой ссылочной позиции не ограничивает объем пунктов формулы изобретения, а признак, охарактеризованный через «средство», может быть представлен одиночным элементом или множеством элементов, причем разные «средства» могут быть представлены одним и тем же элементом аппаратных средств. Кроме того, объем изобретения не ограничен приведенными вариантами осуществления, а также изобретение заключается в каждом и во всех новых признаках или комбинации признаков, описанных выше.

Claims (18)

  1. ФОРМУЛА ИЗОБРЕТЕНИЯ
    1. Способ контролируемого распространения цифровой информации, в частности, аудиоданных, при котором по меньшей мере часть цифровой информации шифруют с использованием ключа шифрования и передают в устройство воспроизведения, ключ дешифрирования, соответствующий ключу шифрования, передают в устройство воспроизведения для дешифрирования цифровой информации, устройство воспроизведения снабжают открытым идентификатором устройства и секретным идентификатором устройства, причем идентификаторы и ключ также сохранены в удаленной базе данных, цифровую информацию снабжают идентификатором информации, открытый идентификатор устройства и идентификатор информации передают в центр доступа, в удаленной базе данных или в центре доступа генерируют персонализированный код доступа в зависимости от идентификатора информации и секретного идентификатора устройства, персонализированный код доступа передают в устройство воспроизведения и в устройстве воспроизведения проверяют персонализированный код доступа с использованием секретного идентификатора устройства и идентификатора информации и в зависимости от этого обеспечивают доступ пользователя к информации.
  2. 2. Способ по п.1, в котором открытый идентификатор устройства, идентификатор информации и персонализированный код доступа передают через сеть передачи данных.
  3. 3. Способ по п.2, в котором цифровую информацию снабжают адресом центра доступа по сети передачи данных.
  4. 4. Способ по п.1, в котором открытый идентификатор устройства и/или персонализированный код доступа выбирают не однозначно определенным образом из ограниченного набора чисел.
  5. 5. Способ обеспечения персонализированных кодов доступа для использования в способе по п.1, в котором принимают открытый идентификатор устройства, идентифицирующий устройство воспроизведения, и идентификатор информации, идентифицирующий цифровую информацию, восстанавливают секретный идентификатор устройства из базы данных на основе открытого идентификатора устройства, формируют персонализированный код доступа в зависимости от идентификатора информации и секретного идентификатора устройства, передают персонализированный код доступа в устройство воспроизведения.
  6. 6. Способ по п.5, в котором полное число персонализированных кодов доступа ограничено, или персонализированные коды доступа обеспечиваются только в течение предварительно определенного времени.
  7. 7. Способ по п.5, в котором секретный идентификатор устройства восстанавливают из одной из множества баз данных, по меньшей мере одна из которых поддерживается изготовителем устройств воспроизведения.
  8. 8. Носитель информации для использования в способе по п.1, содержащий цифровую информацию, в частности аудиоданные, в зашифрованной форме, ключ дешифрирования для дешифрирования цифровой информации, идентификатор информации для идентификации цифровой информации и указатель доступа для указания требования на персонализированный код доступа перед обеспечением доступа к цифровой информации, при этом персонализированный код доступа зависит от идентификатора информации и устройства воспроизведения.
  9. 9. Носитель информации по п.8, в котором указатель доступа выполнен для указания упомянутого требования только для выбранных частей цифровой информации.
  10. 10. Носитель информации по п.8 или 9, в котором информация представлена оптически считываемыми метками на дорожке.
  11. 11. Носитель информации по п.10, в котором ключ дешифрирования представлен параметром дорожки, отличающимся от оптически считываемых меток, в частности, параметром вобуляции дорожки.
  12. 12. Сигнал доступа для использования в способе по п.1, содержащий персонализированный код доступа для обеспечения доступа к цифровой информации, в частности к аудиоданным, в зашифрованной форме с использованием ключа дешифрирования для дешифрирования цифровой информации в устройстве воспроизведения, при этом персонализированный код доступа зависит от идентификатора информации, идентифицирующего цифровую информацию, и устройства воспроизведения.
  13. 13. Устройство воспроизведения для использования в способе по п.1, для воспроизведения цифровой информации, в частности аудиоданных, для пользователя, причем упомянутое устройство содержит средство для приема цифровой информации в зашифрованной форме, соответствующего идентификатора информации и ключа дешифрирования, средство для дешифрирования цифровой информации с использованием ключа дешифрирования, причем средство для дешифрирования соединено со средством для приема, средство контроля для приема персонализированного кода доступа и для проверки персонализированного кода доступа с использованием секретного идентификатора устройства и идентификатора информации, причем средство контроля соединено со средством для дешифрирования, память, связанную со средством контроля и содержащую открытый идентификатор устройства и секретный идентификатор устройства, и средство коммутации для обеспечения, в зависимости от результата проверки, доступа пользователя к информации, причем средство коммутации соединено со средством для дешифрирования и со средством для приема.
  14. 14. Устройство воспроизведения по п.13, в котором средство контроля содержит хешфункцию, основанную на блочном шифре.
  15. 15. Устройство воспроизведения по п.13, содержащее память кодов доступа для хранения по меньшей мере одного идентификатора информации и соответствующего персонализированного кода доступа, при этом средство проверки выполнено с возможностью считывания персонализированного кода доступа из памяти кодов доступа для обеспечения доступа к информации, идентификатор которой присутствует в памяти.
  16. 16. Продукт программного обеспечения контроля доступа для использования в способе по п.1, предназначенный для обеспечения доступа к зашифрованной цифровой информации в устройстве воспроизведения, при этом продукт программного обеспечения имеет выполняемые компьютером команды для приема персонализированного кода доступа, секретного идентификатора устройства и идентификатора информации, вычисления функции проверки с использованием секретного идентификатора устройства и идентификатора информации, проверки персонализированного кода доступа с использованием функции проверки, обеспечения доступа пользователя к информации в зависимости от упомянутой проверки.
  17. 17. Продукт программного обеспечения контроля доступа по п.16, в котором программное обеспечение включает в себя открытый идентификатор устройства и секретный идентификатор устройства.
  18. 18. Носитель записи, содержащий продукт программного обеспечения контроля доступа по п.16 или 17.
EA200200146A 2000-05-10 2001-04-20 Контролируемое распространение цифровой информации, в особенности аудиоданных EA003963B1 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP00201663 2000-05-10
PCT/EP2001/004504 WO2001086387A1 (en) 2000-05-10 2001-04-20 Controlled distributing of digital information, in particular audio

Publications (2)

Publication Number Publication Date
EA200200146A1 EA200200146A1 (ru) 2002-06-27
EA003963B1 true EA003963B1 (ru) 2003-12-25

Family

ID=8171469

Family Applications (1)

Application Number Title Priority Date Filing Date
EA200200146A EA003963B1 (ru) 2000-05-10 2001-04-20 Контролируемое распространение цифровой информации, в особенности аудиоданных

Country Status (14)

Country Link
US (1) US20020004903A1 (ru)
EP (1) EP1282845A1 (ru)
JP (1) JP2003533714A (ru)
KR (1) KR20020029420A (ru)
CN (1) CN1386221A (ru)
AR (1) AR034694A1 (ru)
AU (1) AU783094B2 (ru)
BR (1) BR0106326A (ru)
CA (1) CA2378732A1 (ru)
EA (1) EA003963B1 (ru)
MX (1) MXPA02000163A (ru)
TW (1) TW533724B (ru)
WO (1) WO2001086387A1 (ru)
ZA (1) ZA200200198B (ru)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7987510B2 (en) 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
DE60121831T2 (de) * 2001-06-06 2007-08-09 Yahoo! Inc., Sunnyvale System und verfahren zum steuern des zugriffs auf digitalen inhalt einschliesslich streaming-medien
US7350231B2 (en) * 2001-06-06 2008-03-25 Yahoo ! Inc. System and method for controlling access to digital content, including streaming media
US7356838B2 (en) 2001-06-06 2008-04-08 Yahoo! Inc. System and method for controlling access to digital content, including streaming media
US7500104B2 (en) * 2001-06-15 2009-03-03 Microsoft Corporation Networked device branding for secure interaction in trust webs on open networks
JP2003069559A (ja) * 2001-08-23 2003-03-07 Sony Corp コンテンツ保護システム
DE10142537A1 (de) * 2001-08-30 2003-03-20 Adp Gauselmann Gmbh Verfahren zur Aktivierung einer in einem Gehäuse angeordneten Steuereinheit, die gegen ein Ausspähen von Daten geschützt ist
US7082200B2 (en) * 2001-09-06 2006-07-25 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
EP1500303A2 (en) * 2002-04-10 2005-01-26 Koninklijke Philips Electronics N.V. Audio distribution
GB2389928A (en) * 2002-06-21 2003-12-24 Spero Comm Ltd Data stored in encrypted form on a data carrier may be accessed by a user when a remote server provides permission
KR101081729B1 (ko) * 2003-07-07 2011-11-08 로비 솔루션스 코포레이션 저작권 침해를 제어하고 쌍방향 컨텐츠를 인에이블시키기 위한 재프로그램가능한 보안
JP2005094277A (ja) * 2003-09-17 2005-04-07 Hitachi Ltd プログラムおよび記憶媒体、再生装置
US20050129066A1 (en) * 2003-12-15 2005-06-16 Steven Tischer Systems, methods, and storage medium for transmitting data over a computer network
JP4496061B2 (ja) * 2004-11-11 2010-07-07 パナソニック株式会社 機密情報処理装置
US7519832B2 (en) * 2004-11-29 2009-04-14 Magix Ag System and method of creating secure encrypted digital media files from a base media work for additional defined processing
EP1831887A2 (en) * 2004-12-20 2007-09-12 Koninklijke Philips Electronics N.V. Unlocking a protected portable storage medium
CA2550560C (en) * 2005-06-17 2015-07-21 Kabushiki Kaisha Toshiba Information provision system, provision information copying device, user terminal device and user management device
FR2896907A1 (fr) * 2006-01-31 2007-08-03 Thomson Licensing Sa Methode de gravure et de distribution de donnees numeriques et dispositif associe.
JP4175381B2 (ja) * 2006-05-10 2008-11-05 ソニー株式会社 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム
DE102006034535A1 (de) * 2006-07-26 2008-01-31 Carl Zeiss Meditec Ag Verfahren zur Generierung eines Einmal-Zugangscodes
US9177121B2 (en) * 2012-04-27 2015-11-03 Nvidia Corporation Code protection using online authentication and encrypted code execution
US9710619B2 (en) * 2015-03-31 2017-07-18 Canon Information And Imaging Solutions, Inc. System and method for providing an electronic document

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
EP0930614B1 (en) * 1991-12-02 2004-03-31 Philips Electronics N.V. Closed information system with physical copy protection
DE69230168T2 (de) * 1991-12-02 2000-04-20 Koninkl Philips Electronics Nv Geschlossenes Informationssystem mit Kopierschutz
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
JPH09115241A (ja) * 1995-06-30 1997-05-02 Sony Corp データ記録装置及び方法、データ再生装置及び方法、並びに記録媒体
US6170060B1 (en) * 1997-10-03 2001-01-02 Audible, Inc. Method and apparatus for targeting a digital information playback device

Also Published As

Publication number Publication date
CA2378732A1 (en) 2001-11-15
MXPA02000163A (es) 2002-07-02
TW533724B (en) 2003-05-21
KR20020029420A (ko) 2002-04-18
AU6221401A (en) 2001-11-20
ZA200200198B (en) 2003-04-09
EA200200146A1 (ru) 2002-06-27
AU783094B2 (en) 2005-09-22
JP2003533714A (ja) 2003-11-11
BR0106326A (pt) 2002-03-19
US20020004903A1 (en) 2002-01-10
CN1386221A (zh) 2002-12-18
EP1282845A1 (en) 2003-02-12
AR034694A1 (es) 2004-03-17
WO2001086387A1 (en) 2001-11-15

Similar Documents

Publication Publication Date Title
EA003963B1 (ru) Контролируемое распространение цифровой информации, в особенности аудиоданных
CN1658314B (zh) 存储数据的方法和记录/重放设备
KR100278535B1 (ko) 암호키 생성 방법, 광 디스크 재생 방법과 광디스크 재생 장치및 광 디스크 재생 허가 방법
TW563319B (en) Method and device for controlling distribution and use of digital works
KR100580572B1 (ko) 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치
KR980700644A (ko) 광디스크 및 광기록장치 및 광재생장치 및 암호통신방식 및 프로그램사용허가방식(optical disk, optical recorder, optical reproducing device, encrypted communication system, and authorizing system for use of program)
JP2001222861A (ja) データ記録方法及び装置、データ再生方法及び装置、並びにデータ記録再生システム
JPH10208388A (ja) 光ディスク、暗号鍵生成方法、暗号鍵記録方法、暗号鍵記録装置、情報再生方法、情報再生許可方法、並びに情報再生装置
US20020141583A1 (en) Copy protection using a preformed ID and a unique ID on a programmable CD-ROM
JP2002319245A (ja) データ記録媒体、データ再生方法及び装置、並びにデータ出力方法及び装置
CN100401411C (zh) 信息记录/再现处理设备和方法,记录介质和计算机程序
KR100909613B1 (ko) 기록매체의 기록 및/또는 재생장치와 기록 및/또는 재생방법
KR20040094799A (ko) 기록 가능한 기록 매체, 식별 정보의 기록 방법, 정보기록 장치, 식별 정보의 재생 방법 및 정보 재생 장치
US7426751B2 (en) Recording medium, information transmission method, terminal, server, and recording method
KR100636130B1 (ko) 선불 카드형 데이터 기록 매체, 그 기록 장치, 컨텐츠제공 장치 및 상기 데이터 기록 매체의 인증 방법
KR20030039347A (ko) 저작권 보호 시스템 및 저작권 보호 방법
KR20050074811A (ko) 사용자 암호 분실시 사용자 인증 수행 방법 및 장치
US20070118765A1 (en) Method and system of decrypting disc
JP2003115165A (ja) 光記録媒体記録方法
JP2002184098A (ja) 記録媒体、記録装置、再生装置及び記録再生方法
JP2004071102A (ja) データ記録媒体、情報サービス方法および情報サービスシステム
JP2003115164A (ja) 光記録媒体記録装置

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM KZ KG MD TJ TM

MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AZ BY RU