ES2370010T3 - Aparato, método y medio que almacena un programa de ordenador para evitar el uso no autorizado de un contenido. - Google Patents
Aparato, método y medio que almacena un programa de ordenador para evitar el uso no autorizado de un contenido. Download PDFInfo
- Publication number
- ES2370010T3 ES2370010T3 ES00110626T ES00110626T ES2370010T3 ES 2370010 T3 ES2370010 T3 ES 2370010T3 ES 00110626 T ES00110626 T ES 00110626T ES 00110626 T ES00110626 T ES 00110626T ES 2370010 T3 ES2370010 T3 ES 2370010T3
- Authority
- ES
- Spain
- Prior art keywords
- key
- content
- encryption
- encrypted
- application program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 27
- 238000004590 computer program Methods 0.000 title description 3
- 230000010365 information processing Effects 0.000 claims abstract description 23
- 230000015572 biosynthetic process Effects 0.000 claims abstract 10
- 238000003672 processing method Methods 0.000 claims description 7
- 230000003213 activating effect Effects 0.000 claims 1
- 238000004458 analytical method Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 238000001514 detection method Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 3
- 101100087530 Caenorhabditis elegans rom-1 gene Proteins 0.000 description 1
- 101100305983 Mus musculus Rom1 gene Proteins 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
Un aparato de tratamiento de información que comprende: unos medios de recepción (31) para recibir una clave de autenticación Kn; unos medios de generación (31) de clave de encriptación para generar una clave de encriptación Kc; unos medios de encriptación (32) para encriptar un contenido utilizando dicha clave de encriptación Kc: unos medios de generación (31) de cave secreta Ka para generar una clave secreta Ka; unos medios de suministro (33) para suministrar dicha clave de encriptación Kc encriptada utilizando la citada clave secreta Ka generada por dichos medios de generación (31) de clave secreta y el citado contenido encriptado por dichos medios de encriptación (32), y unos medios (31) de formación de juicio, en el que dicho aparato (1) de tratamiento de información está adaptado para ejecutar un programa de aplicación capaz de editar el contenido con una información de derecho de autor de 2 bits añadida al mismo; y dichos medios de recepción (31), dichos medios (31) de generación de clave de encriptación, dichos medios de encriptación (32), dichos medios (31) de generación de clave secreta, dichos medios de suministro (33) y dichos medios (31) de formación de juicio son parte de una interfaz (11) de IEEE1394 a la cual es suministrado el citado contenido con la información de derechos de autor de 2 bits añadida al mismo y desde la cual se hace pasar el contenido al citado programa de aplicación que tiene una clave de autenticación Kn y una clave secreta Ka; en el que dichos medios (31) de generación de clave de encriptación están adaptados para generar la citada clave de encriptación Kc utilizando una clave de fuente Ks correspondiente a dicha información de derecho de autor de 2 bits añadida a un contenido de entrada y un número aleatorio, en el que por cada uno de los cuatro diferentes patrones de bits que pueden ser expresados por medio de la citada información de derechos de autor de 2 bits existe una clave de fuente (Ks); los citados medios de formación de juicio (31) están adaptados para realizar un juicio sobre la validez del citado programa de aplicación usando ID y firma incluidas en la citada clave de autenticación Kn recibida desde dicho programa de aplicación por los citados medios de recepción (31); dichos medios (31) de generación de clave secreta están adaptados para generar dicha clave secreta Ka usando la citada clave de autenticación Kn recibida de dicho programa de aplicación; y dichos medios de suministro (33) están adaptados para suministrar la citada clave de encriptación Kc encriptada y dicho contenido encriptado al citado programa de aplicación con dependencia de un resultado de dicho juicio formado por los ciados medios (31) de formación de juicio.
Description
Aparato, método y medio que almacena un programa de ordenador para evitar el uso no autorizado de un contenido.
ANTECEDENTES DE LA INVENCION
Campo de la Invención La presente invención se refiere a un aparato de tratamiento o procesamiento de información, a un método de tratamiento de información y a un medio de proporcionarlos. Más particularmente, la presente invención se refiere un aparato de tratamiento de información, a un método de tratamiento de información y a un medio de proporcionarlos, que son apropiados para aplicaciones en las cuales se debe evitar el uso no autorizado de un contenido.
Descripción de la Técnica Relacionada Como una técnica convencional para evitar que sea ilegalmente copiado un contenido con un derecho de autor (copyright) protegido, se adoptan un SCMS (Serial Copy Management System: Sistema de gestión de copias en serie) o un CGMS (Copy Generation Management System: Sistema de gestión de generación de copias) en un aparato capaz de grabar un tal contenido. Ejemplos del contenido son datos de audio grabados en un CD (Disco Compacto) y datos de AV grabados en un DVD (Disco Versátil Digital). Dicho contenido puede ser grabado normalmente por una grabadora de MD (Mini Disco), una grabadora de CD-R o en una grabadora de DV (Video Digital). En el SCMS y en el CGMS se añade información predeterminada a un contenido para limitar el número de copias disponibles.
En años recientes, es posible intercambiar un contenido entre un aparato de AV para reproducir o grabar un contenido y un ordenador personal por medio de un bus de IEEE1394. Empleando el ordenador personal una CPU que tenga una potencia de tratamiento incrementada y un disco duro que tenga una capacidad de almacenamiento incrementada, el ordenador personal es capaz de reproducir, grabar y editar un contenido.
De ese modo, si se instala en un ordenador personal un programa de aplicación ilegal para falsificar intencionadamente la información antes mencionada añadida a un contenido, se presentará el problema de una incapacidad de evitar que el contenido sea copiado ilegalmente por el ordenador personal.
El documento EP-A-0 874 300 describe un sistema para proporcionar de manera segura contenido desde una fuente a un sumidero por medio de la interfaz de IEEE 1394 del sumidero.
Además, se conoce por el documento “5C DIGITAL TRANSMISSION CONTENT PROTECTION WHITE PAPER”, DIGITAL TRANSMISSION CONTENT PROTECTION SPECIFICATION, 14 de julio de 1998, páginas I-II, 1, 13, XP002907865, un método de tratamiento de información para proteger contenido de audio/video del copiado ilegal, en el que el contenido es transmitido entre dispositivos que incluyen ordenadores de sobremesa, reproductores de DVD, televisiones digitales y receptores digitales “set-top-box” por medio de interfaces digitales de IEEE 1394 y se realiza la protección de copias usando autenticación e intercambio de claves, encriptación de contenido, información de control de copias.
SUMARIO DE LA INVENCIÓN Es un objeto de la presente invención proporcionar un aparato de tratamiento de información, un método de tratamiento de información y un medio de proporcionarlos, que son capaces de evitar que sea utilizado ilegalmente un contenido utilizando un programa de aplicación ilegal instalado en un ordenador personal mediante encriptación del contenido antes de suministrar el contenido al programa de aplicación.
Este objeto se consigue por medio de un aparato de tratamiento de información, un método de tratamiento de información y un medio de proporcionarlos de acuerdo con las reivindicaciones independientes. Características ventajosas de la presente invención se definen en las correspondientes reivindicaciones subordinadas.
Con la presente invención, se forma un juicio sobre la validez de un programa de aplicación sobre la base de una clave de autenticación, y una clave de encriptación encriptada mediante el uso de una clave secreta y un contenido encriptado usando la clave de encriptación se suministran al programa de aplicación con dependencia del resultado del juicio. Es así posible evitar que sea ilegalmente utilizado un contenido.
BREVE DESCRIPCION DE LOS DIBUJOS
La figura 1 es un diagrama de bloques que muestra una configuración típica de un ordenador personal al que
se aplica la presente invención;
La figura 2 es un diagrama de bloques que muestra una configuración típica de una interfaz de IEEE1394
utilizada en el ordenador personal mostrado en la figura 1;
La figura 3 es un diagrama de bloques que muestra una configuración típica de una unidad de protección de
contenido utilizada en la interfaz de IEEE1394 mostrada en la figura 2; La figura 4 es un diagrama de bloques que muestra una función de una aplicación activada en el ordenador personal; La figura 5 muestra un diagrama de flujo que representa el tratamiento de entrada de la interfaz de IEEE1394 mostrada en la figura 1; y La figura 6 muestra un diagrama de flujo que representa el tratamiento de salida de la interfaz de IEEE1394 mostrada en la figura 1.
DESCRIPCION DETALLADA DE LA REALIZACIÓN PREFERIDA Una configuración típica de un ordenador personal (PC) 1 al que se aplica la presente invención se explica con referencia a la figura 1. Como se muestra en esa figura, el ordenador personal 1 está conectado a aparatos capaces de manipular contenidos mediante un bus 2 de IEEE1394. Ejemplos de tales aparatos son una grabadora de DV (DVR) 3, una “set top box” (STB) 4 y un disco duro (HDD) 5.
Se ha de observar que un contenido comunicado a través del bus 2 de IEEE1394 es encriptado de acuerdo con un método de DTLA con licencia concedida por el DTLA (Digital Transmission Licensing Administrator), una compañía de concesión de licencia, según recomienda un CPTWG (Copy Protection Technical Work Group).
El ordenador personal comprende una interfaz 11 de IEEE1394, una CPU 12, una RAM 13, una ROM 1 y un disco duro 15 que están conectados entre sí por medio de un bus 16. La interfaz 11 de IEEE1394 suministra un contenido recibido de otro aparato, tal como el DVR 3, a través del bus 2 de IEEE1394, a un programa de aplicación activado en el ordenador personal 1. Al programa de aplicación es capaz de realizar el tratamiento, tal como operaciones de reproducción, grabación y edición de un contenido, se le hace referencia en lo que sigue simplemente como una aplicación. Además, la interfaz 11 de IEEE1394 da salida también a un contenido tratado por la aplicación hacia otro aparato a través del bus 2 de IEEE1394.
Se ha de hacer observar que un programa de aplicación es almacenado en el disco duro 15, cargado en la RAM 13 bajo el control de la CPU 12 basándose en un BIOS almacenado en la ROM 14 y activado a continuación. Una persona encargada de un sistema de encriptación tal como el DTLA suministra una clave de autenticación intrínseca Kn al programa de aplicación. Con el fin de obtener esta clave de autenticación, el usuario necesita hacer un contrato o similar con el productor del programa de aplicación. Un tal contrato se hace para evitar que sea usado ilegalmente un contenido con un derecho de autor protegido.
El término técnico “sistema” utilizado en esta memoria implica un aparato total completo que incluye una pluralidad de aparatos y medios.
La clave de autenticación Kn incluye un par de valores, a saber, una ID y una firma. Un resultado obtenido de la aplicación de una fórmula de tratamiento predeterminada a uno de los dos valores es el otro valor. Aplicando la fórmula de tratamiento predeterminada tanto a la ID como a la firma, es posible verificar si son un par correcto o no. El único componente que muestra esta fórmula de tratamiento predeterminada, es decir, el único componente capaz de formar un juicio de validez de la clave de autenticación Kn, es una unidad 31 de gestión de clave. Además, puesto que es extremadamente difícil encontrar inversamente la fórmula de tratamiento predeterminada a partir de la ID y de la firma, la clave de autenticación no puede ser falsificada en la práctica.
La figura 2 es un diagrama de bloques que muestra detalles de una configuración típica de una interfaz 11 de IEEE1394. Una unidad de control 21 controla los componentes empleados en la interfaz 11 de IEEE1394. Una unidad 22 de entrada/salida recibe un contenido encriptado de acuerdo con el método de DTLA del bus 2 de IEEE1394, que hace pasar el contenido a una unidad de detección 23 de CCI (Copy Control Information). La unidad de detección 23 de CCI hace seguir el contenido recibido de la unidad 22 de entrada/salida a una unidad 24 de encriptación/desencriptación de DTLA. La unidad 23 de detección de CCI detecta una CCI de 2 bits grabada en la cabecera del contenido, que suministra la CCI a una unidad de control 21, a la unidad 24 de encriptación/desencriptación y a una unidad 25 de protección de contenido.
Se ha de hacer observar que la CCI es información sobre el control de operaciones permitidas para copiar un contenido al que se añade la CCI. La CCI puede tener uno de 4 valores, a saber, 00, 10, 01 y 11. Un valor de CCI de 00 representa control de “Libre Copia”, lo que significa que se permiten un número ilimitado de operaciones para copiar un contenido. Un valor de CCI de 10 representa control de “Posible Generador de una Copia”, lo que indica que el contenido puede ser copiado sólo una vez. Un valor de CCI de 01 representa control de “No más Copias”, lo que indica una segunda generación de un contenido. Una segunda generación es un resultado de copiar un contenido con un valor de CCI de 10. Una operación para copiar una segunda generación no está permitida. Un valor de CCI de 11 representa control de “Nunca Copiar”, que indica que no está permitida una operación para copiar un contenido.
La unidad 24 de encriptación/desencriptación de DTLA desencripta un contenido, el cual fue encriptado de acuerdo con el método de DTLA y es recibido de la unidad 23 de detección de CCI, y suministra el resultado de la desencriptación a la unidad 25 de protección de contenido. Además, la unidad 24 de encriptación/desencriptación de DTLA encripta un contenido recibido de la unidad 25 de protección de contenido adoptando el método de DTLA y suministra el resultado de la encriptación a la unidad 22 de entrada/salida. Se ha de hacer observar que la encriptación y la desencriptación en la unidad 24 de encriptación/desencriptación de DTLA se realizan después de haber sido completado el trabajo de autenticación mutua definido por el método de DTLA entre la unidad 24 de encriptación/desencriptación de DTLA y la DVR 3 que sirve como un aparato que genera un contenido.
La unidad 25 de protección de contenido encripta un contenido recibido de la unidad 24 de encriptación/desencriptación de DTLA y suministra el contenido encriptado a la aplicación. Además, la unidad 25 de protección de contenido desencripta un contenido encriptado recibido de la aplicación y suministra el contenido desencriptado a la unidad 24 de encriptación/desencriptación de DTLA. Se usa una unidad 26 de almacenamiento de clave para almacenar una pluralidad de claves de fuente Ks para todos los valores de CCI. Las claves de fuente Ks se usan en el tratamiento de encriptación realizado por la unidad 25 de protección de contenido.
La figura 3 es un diagrama de bloques que muestra detalles de una configuración típica de la unidad 25 de protección de contenido. La unidad 31 de gestión de clave forma un juicio en cuanto a si es válida o no una clave de autenticación Kn recibida de una unidad 41 de gestión de clave de una aplicación mostrada en la figura 4. Si se encuentra que es válida la clave de autenticación Kn, los componentes empleados en la unidad 25 de protección de contenido son controlados para que intercambien contenidos con la aplicación.
Para exponerlo con detalle, la unidad 31 de gestión de clave aplica una fórmula de tratamiento predeterminada a una ID incluida en la clave de autenticación Kn recibida de la aplicación. A continuación, la unidad 31 de gestión de clave forma un juicio en cuanto a si el resultado de aplicar la fórmula predeterminada a la ID es igual o no a una firma incluida en la misma clave de autenticación Kn. Si el resultado de aplicar la fórmula predeterminada a la ID se encuentra que es igual a la firma incluida en la misma clave de autenticación, es decir, si se encuentra que la clave de autenticación es válida, la unidad 31 de gestión de clave forma adicionalmente un juicio en cuanto a si la ID y la firma forman o no una clave válida aplicando una fórmula de tratamiento predeterminada a la ID y a la firma. Si la clave Kn que comprende la ID y la firma se encuentra válida, la unidad 31 de gestión de clave obtiene por lectura una clave de fuente Ks que corresponde a un valor de CCI suministrado por la unidad 23 de detección de CCI desde la unidad 26 de almacenamiento de clave. La unidad 31 de gestión de clave genera entones una clave de encriptación Kc utilizando la clave de fuente Ks y un número aleatorio, suministrando la clave de encriptación Kc a la unidad 32 de encriptación/desencriptación . Se ha de observar que la clave de encriptación Kc es actualizada a intervalos normalmente en el margen de 30 a 120 segundos. La unidad 31 de gestión de clave da salida a un valor de CCI hacia una unidad 33 de adición de información encriptada cada vez que se actualiza la clave de encriptación Kc. Además, la unidad 31 de gestión de clave genera una clave secreta Ka basándose en información para calcular una clave secreta Ka tal como una clave de autenticación y encripta la clave de encriptación Kc utilizando la clave secreta Ka. La clave secreta Ka encriptada es enviada como salida a la unidad 41 de gestión de clave de la aplicación. Se ha de observar que la información para calcular la clave secreta Ka es recibida de la unidad 41 de gestión de clave.
La unidad 32 de encriptación/desencriptación encripta un contenido desencriptado recibido de la unidad 24 de encriptación/desencriptación de DTLA utilizando la clave de encriptación Kc recibida de la unidad 31 de gestión de clave y da salida al contenido encriptado hacia la unidad 33 de adición de información encriptada. La unidad 32 de encriptación/desencriptación desencripta un contenido encriptado recibido de la unidad 33 de adición de información encriptada y da salida al contenido desencriptado hacia la unidad 24 de encriptación/desencriptación.
La unidad 33 de adición de información encriptada añade un valor de CCI de 2 bits e información de encriptación de 1 bit a un contenido encriptado recibido de la unidad 32 de encriptación/desencriptación. La información de encriptación de 1 bit es conmutada desde “par” a “impar” cada vez que se actualiza la clave de encriptación Kc. El contenido encriptado con el valor de CCI de 2 bits y la información de encriptación de 1 bit añadida al mismo es suministrado a una unidad 42 de análisis de contenido encriptado de la aplicación mostrada en la figura 4. Además, la unidad 33 de adición de información encriptada da salida también a un contenido encriptado recibido de la unidad 42 de análisis de contenido encriptado hacia la unidad 32 de encriptación/desencriptación.
La figura 4 es un diagrama de bloques funcional que muestra una aplicación capaz de reproducir, grabar y editar un contenido. La unidad 41 de gestión de clave se utiliza para almacenar una clave de autenticación Kn asignada a un programa de aplicación. La unidad 41 de gestión de clave da salida también a la clave de autenticación Kn, junto con información para calcular la clave secreta Ka, hacia la unidad 31 de gestión de clave empleada en la unidad 25 de protección de contenido antes de que se inicie un intercambio de contenido con la aplicación. Además, la unidad 41 de gestión de clave desencripta la clave Kc encriptada utilizando la clave sereta Ka y recibida de la unidad 31 de gestión de clave de acuerdo con información que muestra si ha sido o no conmutada la información de “impar” o “par”, dando salida a la clave Kc de encriptación desencriptada hacia una unidad 43 de encriptación/desencriptación. La información de “impar” o “par” que es recibida de la unidad 42 de análisis de información encriptada muestra el estado de actualización de la clave de encriptación Kc incluida en la información de encriptación.
La unidad 42 de análisis de contenido encriptado da salida a un contenido encriptado usando la clave de encriptación Kc y recibido de la unidad 33 de adición de información encriptada, hacia la unidad 43 de encriptación/desencriptación y la información de encriptación añadida al mismo hacia la unidad 41 de gestión de clave. Además, la unidad 42 de análisis de contenido encriptado da salida también a un contenido encriptado recibido de la unidad 43 de encriptación/desencriptación hacia la unidad 33 de adición de información encriptada.
La unidad 43 de encriptación/desencriptación desencripta un contenido encriptado utilizando la clave de encriptación Kc y recibido desde la unidad 42 de análisis de contenido encriptado utilizando la clave de encriptación Kc recibida de la unidad 41 de gestión de clave, dando salida al contenido desencriptado hacia una unidad 44 de tratamiento de contenido. Además, la unidad 43 de encriptación/desencriptación encripta un contenido recibido desde la unidad 44 de tratamiento de contenido y da salida al contenido encriptado hacia la unidad 42 de análisis de contenido encriptado.
La unidad 44 de tratamiento del contenido realiza el tratamiento, tal como una operación de reproducción, grabación
o edición sobre un contenido suministrado a la misma de acuerdo con una operación realizada por el usuario. Se ha de observar que, puesto que la unidad 44 de tratamiento de contenido recibe un valor de CCI incluido en la información de encriptación analizada por la unidad 42 de análisis de contenido encriptado, la unidad 44 de tratamiento de contenido no realiza tratamiento que viole el valor de CCI, tal como una operación de copiado que excediera un número máximo de operaciones de copia permitidas. Se ha de observar que, implementando la interfaz 11 de IEEE1394 en un único LSI (Large Scale Integrated Circuit), es posible evitar una operación ilegal, tal como una operación para leer un contenido desencriptado desde una posición en un circuito.
A continuación se explica el tratamiento o procesamiento de entrada para suministrar un contenido a una aplicación con referencia a un diagrama de flujo mostrado en la figura 5. Antes de que se realice este tratamiento de entrada, el contenido encriptado de acuerdo con el método de DTLA es suministrado a la interfaz 11 de IEEE1394 y la CCI de la misma es detectada por la unidad 23 de detección de CCI y suministrada a la unidad 31 de gestión de clave empleada en la unidad 25 de protección de contenido. El contenido encriptado de acuerdo con el método de DTLA es desencriptado por la unidad 24 de encriptación/desencriptación de DTLA y suministrado a la unidad 32 de encriptación/desencriptación empleada en la unidad 25 de protección de contenido.
Como se muestra en la figura 5, el diagrama de flujo comienza con un paso S1 en el que la unidad 41 de gestión de clave de la aplicación efectúa una petición para una entrada de contenido, y da salida a una clave de autenticación Kn e información para calcular una clave secreta Ka almacenada en ella hacia la unidad 31 de gestión de clave empleada en la unidad 25 de protección de contenido.
En el siguiente paso S2, la unidad 31 de gestión de clave forma un juicio en cuanto a si es válida o no la clave de autenticación Kn recibida de la unidad 41 de gestión de clave. Si el resultado del juicio indica que es válida la clave de autenticación Kn, el flujo del proceso continúa hacia el paso S3.
En el paso S3, la unidad 31 de gestión de clave obtiene por lectura una clave de fuente Ks correspondiente al valor de la CCI procedente de la unidad 26 de almacenamiento de clave y después genera una clave de encriptación Kc desde la fuente Ks y un número aleatorio, dando salida a la clave de encriptación Kc hacia la unidad 32 de encriptación/desencriptación. Además, la unidad 31 de gestión de clave repone a 0 un temporizador. El temporizador es utilizado para medir un tiempo para actualizar la clave de encriptación Kc.
En el siguiente paso S4, la unidad 31 de gestión de clave genera una clave secreta Ka utilizando la información para calcular la clave secreta Ka. A continuación, la unidad 31 de gestión de clave encripta la clave de encriptación Kc utilizando la clave secreta Ka y da salida a la clave de encriptación Kc encriptada hacia la unidad 41 de gestión de clave de la aplicación. La unidad 41 de gestión de clave desencripta la clave de encriptación Kc encriptada.
En el siguiente paso S5, la unidad 32 de encriptación/desencriptación encripta un contenido desencriptado recibido de la unidad 24 de encriptación/desencriptación de DTLA utilizando la clave de encriptación Kc recibida de la unidad 32 de gestión de clave y da salida al contenido encriptado hacia la unidad 33 de adición de información encriptada.
En el siguiente paso S6, la unidad 33 de adición de información encriptada genera información de encriptación que comprende un valor de CCI e información que muestra el estado de actualización de la clave de encriptación Kc, añadiendo la información de encriptación generada a un contenido encriptado recibido de la unidad 32 de encriptación/desencriptación. Puesto que la clave de encriptación Kc no ha sido actualizada en este caso, la información de estado es par. La unidad 33 de adición de información encriptada da salida a continuación al contenido encriptado, con la información de encriptación añadida al mismo, hacia la unidad 42 de análisis de contenido encriptado de la aplicación. La unidad 42 de análisis de contenido encriptado forma un juicio en cuanto a si la información que muestra el estado de actualización de la clave de encriptación Kc ha sido conmutada o no y da salida al resultado del juicio hacia la unidad 41 de gestión de clave. Sobre la base del resultado del juicio, la unidad 41 de gestión de clave suministra la clave de encriptación Kc actual a la unidad 43 de encriptación/desencriptación. La unidad 43 de encriptación/desencriptación desencripta el contenido utilizando la clave de encriptación Kc y da salida al contenido desencriptado hacia la unidad 44 de tratamiento de contenido.
En el siguiente paso S7, la unidad 31 de gestión de clave forma un juicio en cuanto a si se ha dado salida o no a todos los contenidos procedentes de la unidad 25 de protección de contenido hacia la aplicación. Si el resultado del juicio indica que no se ha dado salida a todos los contenidos procedentes de la unidad 25 de protección de contenido hacia la aplicación, el flujo del proceso continúa al paso S8. En el paso S8, la unidad 31 de gestión de clave se refiere a su propio temporizador para detectar un tiempo en el que se utilizó la presente clave de encriptación Kc. La unidad 31 de gestión de clave forma entonces un juicio en cuanto a si el tiempo detectado ha excedido o no un periodo predeterminado de normalmente 30 segundos a 120 segundos. Si el resultado del juicio indica que el intervalo entre el tiempo detectado y el tiempo más reciente para actualizar la clave de encriptación Kc no ha excedido el periodo predeterminado, el flujo del proceso vuelve al paso S5 par repetir el procesamiento del mismo y las subsiguientes partes del tratamiento.
Por el contrario, si el resultado del juicio formado en el paso S8 indica que el tiempo detectado ha excedido al periodo predeterminado, el flujo del proceso prosigue al paso S9. En el paso S9, la unidad 31 de gestión de clave genera o actualiza la clave de encriptación Kc utilizando la clave de fuente Ks y un número aleatorio regenerado, dando salida a la nueva clave de encriptación Kc hacia la unidad 32 de encriptación/desencriptación. Además, la unidad 31 de gestión de clave repone a 0 su propio temporizador.
A continuación, el flujo del proceso vuelve al paso S4. Las subsiguientes partes del proceso son repetidas hasta que el resultado del juicio formado en el paso S7 indica que se ha dado salida a todos los contenidos desde la unidad 25 de protección de contenido hacia la aplicación. Sin embargo, se ha de observar que la información que indica el estado de actualización de la clave de encriptación Kc está conmutado de “par” a “impar”, ya que la clave de encriptación Kc es actualizada en el paso S9. Como se ha descrito anteriormente, la información que indica el estado de actualización de la clave de encriptación Kc está incluida en la información de encriptación añadida en el paso S6. La clave de encriptación Kc suministrada desde la unidad 41 de gestión de clave hacia la unidad 32 de encriptación/desencriptación es también actualizada de acuerdo con la información que indica el estado de actualización de la clave de encriptación Kc.
Por el contrario, si el resultado del juicio formado en el paso S2 indica que no es válida la clave de autenticación Kn, el flujo del proceso continúa al paso S10. En el paso S10, la unidad 31 de gestión de clave informa a la unidad 41 de gestión de clave del hecho de que la autenticación termina con el estado de no-funciona.
La siguiente descripción explica el tratamiento para dar salida a un contenido tratado por una aplicación hacia el bus 2 de IEEE1394 haciendo referencia a un diagrama de flujo mostrado en la figura 6. Este tratamiento de salida es realizado después de que el contenido editado por la unidad 44 de tratamiento de contenido de la aplicación es suministrado a la unidad 43 de encriptación/desencriptación.
Como se muestra en la figura, el diagrama de flujo comienza con un paso S21 en el que la unidad 41 de gestión de clave efectúa una petición de una operación para dar salida a un contenido hacia el bus 2 de IEEE1394. La unidad 41 de gestión de clave da también salida a una clave de autenticación Kn almacenada, a información para calcular la clave secreta Ka y al valor de CCI fijado para el contenido de salida, hacia la unidad 31 de gestión de clave empleada en la unidad 25 de protección de contenido.
En el siguiente paso S22, la unidad 31 de gestión de clave forma un juicio en cuanto a si la clave de autenticación Kn recibida desde la unidad 41 de gestión de clave es válida o no válida. Si el resultado del juicio indica que la clave de autenticación Kn es válida, el flujo del proceso continúa hacia el paso S23.
En el paso S23, la unidad 31 de gestión de clave obtiene por lectura una clave de fuente Ks correspondiente al valor de CCI suministrado por la unidad 41 de gestión de clave desde la unidad 26 de almacenamiento de clave y a continuación genera una clave de encriptación Kc a partir de la clave de fuente Ks y un número al azar, dando salida a la clave de encriptación Kc hacia la unidad 32 de encriptación/desencriptación. En el paso S24 siguiente, la unidad 31 de gestión de clave genera una clave secreta Ka utilizando la información para calcular la clave secreta Ka procedente de la unidad 41 de gestión de clave. A continuación, la unidad 31 de gestión de clave encripta la clave de encriptación Kc generada en el paso S22 usando la clave secreta Ka y da salida a la clave de encriptación Kc encriptada hacia la unidad 41 de gestión de clave de la aplicación. La unidad 41 de gestión de clave desencripta clave de encriptación Kc encriptada y da salida a la clave de encriptación Kc desencriptada hacia la unidad 43 de encriptación/desencriptación.
En el paso siguiente S25, la unidad 43 de encriptación/desencriptación de la aplicación encripta un contenido desencriptado recibido de la unidad 44 de tratamiento de contenido utilizando la clave de encriptación Kc recibida de la unidad 41 de gestión de clave y da salida al contenido encriptado hacia la unidad 32 de encriptación/desencriptación por medio de la unidad 33 de adición de información encriptada. En el siguiente paso S26, la unidad 32 de encriptación/desencriptación desencripta el contenido encriptado recibido de la unidad 43 de encriptación/desencriptación de la aplicación usando la clave de encriptación Kc recibida desde la unidad 31 de gestión de clave en el paso S23 y da salida al contenido desencriptado hacia la unidad 24 de encriptación/desencriptación de DTLA.
En el siguiente paso S27, la unidad 24 de encriptación/desencriptación de DTLA encripta el contenido desencriptado recibido de la unidad 32 de encriptación/desencriptación empleada en la unidad 25 de protección de contenido de acuerdo con el método de DTLA y da salida al contenido encriptado hacia la unidad 22 de entrada/salida.
En el siguiente paso S28, la unidad 22 de entrada/salida da salida al contenido que ha sido encriptado de acuerdo con el método de DTLA, y es recibido de la unidad 24 de encriptación/desencriptación de DTLA, hacia el bus 2 de IEEE1394.
Se ha de hacer observar que, si el resultado del juicio formado en el paso S22 indica que es válida la clave de autenticación Kn, el flujo del proceso sigue hacia el paso S29. En el paso S29, la unidad 31 de gestión de clave notifica a la unidad 41 de gestión de clave de la aplicación que la autenticación de la clave de autenticación Kn termina en el estado de no-funciona.
Además, en el tratamiento de salida, la clave de encriptación Kc puede ser también cambiada periódicamente como sucede con el tratamiento de entrada descrito anteriormente.
Como se ha descrito anteriormente, de acuerdo con la realización, la unidad 25 de protección de contenido de la interfaz 11 de IEEE1394 intercambia contenidos sólo con una aplicación que tiene una clave de autenticación Kn válida. Sin embargo, una aplicación capaz de copiar ilegalmente un contenido es concebiblemente capaz de adquirir una clave de autenticación Kn válida mediante la utilización de alguna técnica y, por tanto, utilizando ilegalmente un contenido. Con el fin de resolver este problema, en esta presente invención, la unidad 31 de gestión de clave de la unidad 25 de protección de contenido para formar un juicio sobre la validez de una clave de autenticación Kn almacena una lista de revocación de claves de autenticación Kn utilizadas ilegalmente. En el procesamiento para la autenticación de una clave de autenticación Kn, la unidad 31 de gestión de clave compara también la clave de autenticación con las puestas en la lista de revocación además de un juicio sobre la adaptación mutua de una ID y una firma que están incluidas en la clave de autenticación Kn. Una clave de autenticación Kn que concuerda con una de la lista de revocación no se determina que sea una clave válida incluso si la ID y la firma incluidas en la clave de autenticación Kn concuerdan entre sí.
Se ha de hacer observar que se concibe una técnica mediante la cual una clave de autenticación Kn recién añadida a la lista de revocación es recibida por la unidad 31 de gestión de clave a través de una red tal como la Internet o el bus 2 de IEEE1394. De acuerdo con una técnica concebible de utilización de la lista de revocación, se catalogan claves de autenticación individualmente en la lista. Se concibe también una técnica de utilizar la lista de revocación mediante la cual se catalogan una pluralidad de claves de autenticación Kn simultáneamente en la lista en una operación de tandas. En este caso, cada una de las claves de autenticación Kn tiene un valor predeterminado en el lado de MSB (Most Significant Bit: Bit más significativo) de la ID de la clave Kn. Catalogando una pluralidad de claves de autenticación Kn de este modo, es posible determinar que son válidas todas las aplicaciones hechas por un fabricante concreto de software. Un ejemplo de un tal fabricante de software es un productor de software que se ha visto que viola un contrato que esté hecho cuando se suministra una clave de autenticación Kn.
Además, la unidad 25 de protección de contenido es también capaz de detectar un acontecimiento de dar salida a un contenido hacia una aplicación y, si el número de tales acontecimientos es comunicado al propietario del copyright de contenido o al administrador del sistema a través de unos medios tales como la Internet, se puede exigir que el usuario pague una tasa por usar el contenido o el sistema de encriptación y puede ser reconocido el estado de utilización del sistema de encriptación.
Se ha de hacer observar que la presente invención puede ser también aplicada para paquetes isócronos y asíncronos de un contenido transmitido a través de un bus de IEEE139, así como paquetes de un contenido transmitido a través de otro medio.
El programa de ordenador ejecutado para realizar las partes de tratamiento descrito anteriormente puede ser presentado al usuario por medio de un medio de proporcionarlo, tal como un medio de grabación de información como un CD-ROM o a través de un medio de proporcionarlo en la forma de una red tal como la Internet o un satélite digital.
Claims (7)
- REIVINDICACIONES
- 1.
- Un aparato de tratamiento de información que comprende:
unos medios de recepción (31) para recibir una clave de autenticación Kn; unos medios de generación (31) de clave de encriptación para generar una clave de encriptación Kc; unos medios de encriptación (32) para encriptar un contenido utilizando dicha clave de encriptación Kc: unos medios de generación (31) de cave secreta Ka para generar una clave secreta Ka; unos medios de suministro (33) para suministrar dicha clave de encriptación Kc encriptada utilizando la citada clave secreta Ka generada por dichos medios de generación (31) de clave secreta y el citado contenido encriptado por dichos medios de encriptación (32), y unos medios (31) de formación de juicio, en el que dicho aparato (1) de tratamiento de información está adaptado para ejecutar un programa de aplicación capaz de editar el contenido con una información de derecho de autor de 2 bits añadida al mismo; y dichos medios de recepción (31), dichos medios (31) de generación de clave de encriptación, dichos medios de encriptación (32), dichos medios (31) de generación de clave secreta, dichos medios de suministro (33) y dichos medios (31) de formación de juicio son parte de una interfaz (11) de IEEE1394 a la cual es suministrado el citado contenido con la información de derechos de autor de 2 bits añadida al mismo y desde la cual se hace pasar el contenido al citado programa de aplicación que tiene una clave de autenticación Kn y una clave secreta Ka; en el que dichos medios (31) de generación de clave de encriptación están adaptados para generar la citada clave de encriptación Kc utilizando una clave de fuente Ks correspondiente a dicha información de derecho de autor de 2 bits añadida a un contenido de entrada y un número aleatorio, en el que por cada uno de los cuatro diferentes patrones de bits que pueden ser expresados por medio de la citada información de derechos de autor de 2 bits existe una clave de fuente (Ks); los citados medios de formación de juicio (31) están adaptados para realizar un juicio sobre la validez del citado programa de aplicación usando ID y firma incluidas en la citada clave de autenticación Kn recibida desde dicho programa de aplicación por los citados medios de recepción (31); dichos medios (31) de generación de clave secreta están adaptados para generar dicha clave secreta Ka usando la citada clave de autenticación Kn recibida de dicho programa de aplicación; y dichos medios de suministro (33) están adaptados para suministrar la citada clave de encriptación Kc encriptada y dicho contenido encriptado al citado programa de aplicación con dependencia de un resultado de dicho juicio formado por los ciados medios (31) de formación de juicio. -
- 2.
- Un aparato de tratamiento de información de acuerdo con la reivindicación 1, en el que dichos medios de formación de juicio (31) están adaptados para realizar un juicio sobre la validez de la citada clave de autenticación Kn por referencia a una lista de revocación.
-
- 3.
- Un aparato de tratamiento de información de acuerdo con la reivindicación 1 o la 2, en el que la citada información de derechos de autor incluye Información de Control de Copia de 2 bits que indica “Libre Copia”, “Posible Generador de Una Copia”, “No Más Copia” o “Nunca Copiar”.
-
- 4.
- Un aparato de tratamiento de información de acuerdo con una cualquiera de las reivindicaciones 1 a 3, en el que la citada clave de encriptación es actualizada a intervalos predeterminados.
-
- 5.
- Un método de tratamiento de información realizado en un aparto (1) de tratamiento de información, comprendiendo el citado método de tratamiento de información:
un paso de recepción para la recepción de una clave de autenticación Kn; un paso (S3) de generación de cave de encriptación para generar una clave de encriptación Kc; un paso (S4) de encriptación para encriptar el contenido usando dicha clave de encriptación Kc; un paso (S24) de generación de clave secreta para generar una clave secreta (Ka); y un paso de suministro (S28) para suministrar la citada clave de encriptación Kc encriptada usando la citada clave secreta Ka generada en el citado paso (S24) de generación de clave secreta y dicho contenido encriptado en el citado paso (S4) de medios de encriptación, y un paso de formación de juicio, en el que dicho aparato (1) de tratamiento de información está adaptado para ejecutar un programa de aplicación capaz de editar el contenido con una información de derechos de autor de 2 bits añadida al mismo; y dicho paso de recepción, dicho paso (S3) de generación de clave de encriptación, dicho paso (S4) de encriptación, dicho paso (S24) de generación de clave secreta , dicho paso (S28) de su ministro y dicho paso de formación de juicio son ejecutados en una interfaz (11) de IEEE1394 a la que es suministrado dicho contenido con la información de derechos de autor añadida al mismo y desde la cual el contenido es hecho pasar al citado programa de aplicación que tiene una clave de autenticación Kn y una clave secreta Ka; en el que en el citado paso (S3) de generación de clave de encriptación, la citada clave de encriptación Kc es generada usando una clave de fuente Ks correspondiente a la citada información de derechos de autor de 2 bits añadida a un contenido de entrada y un número aleatorio, en el que para cada uno de los cuatro patrones de5 bits diferentes que pueden ser expresados por medio de la citada información de derechos de autor de 2 bits existe una clave de fuente Ks; en dicho paso de formación de juicio se realiza un juicio sobre la validez del citado programa de aplicación utilizando ID y firma incluidas en la citada clave de autenticación Kn recibida de dicho programa de aplicación en el citado paso de recepción;10 en dicho paso (S24) de generación de clave secreta Ka es generada la citada clave secreta utilizando dicha clave de autenticación Kn recibida del citado programa de aplicación; y en dicho paso de suministro, la citada clave de encriptación Kc encriptada y dicho contenido encriptado son suministrados a dicho programa de aplicación con dependencia del resultado de dicho juicio formado en el citado paso de formación de juicio. -
- 6.
- Un método de tratamiento de información de acuerdo con la reivindicación 5, en el que la citada clave de encriptación Kc es actualizada a intervalos predeterminados.
-
- 7.
- Un medio de proporcionar que tiene gravado en el mismo un programa para ser leído por un ordenador para
20 activar un aparato (1) de tratamiento de información para realizar el método de tratamiento de información de acuerdo con las reivindicaciones 5 ó 6.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP13669599 | 1999-05-18 | ||
JP13669599A JP4362888B2 (ja) | 1999-05-18 | 1999-05-18 | 情報処理装置および方法、並びに記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2370010T3 true ES2370010T3 (es) | 2011-12-12 |
Family
ID=15181322
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES00110626T Expired - Lifetime ES2370010T3 (es) | 1999-05-18 | 2000-05-18 | Aparato, método y medio que almacena un programa de ordenador para evitar el uso no autorizado de un contenido. |
Country Status (5)
Country | Link |
---|---|
US (1) | US7340061B1 (es) |
EP (1) | EP1054314B1 (es) |
JP (1) | JP4362888B2 (es) |
KR (3) | KR20010029724A (es) |
ES (1) | ES2370010T3 (es) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4207335B2 (ja) * | 1999-10-26 | 2009-01-14 | ソニー株式会社 | 記録装置、記録再生システム |
JP4174191B2 (ja) * | 2001-04-19 | 2008-10-29 | 日本電気株式会社 | 著作権保護システム及びその方法 |
KR20020083851A (ko) * | 2001-04-30 | 2002-11-04 | 주식회사 마크애니 | 디지털 컨텐츠의 보호 및 관리를 위한 방법 및 이를이용한 시스템 |
CN1310239C (zh) | 2001-09-28 | 2007-04-11 | 松下电器产业株式会社 | 光盘 |
JP2004112461A (ja) * | 2002-09-19 | 2004-04-08 | Sony Corp | データ処理方法、そのプログラムおよびその装置 |
CN1771726A (zh) * | 2003-04-10 | 2006-05-10 | 皇家飞利浦电子股份有限公司 | 数据记录/再现设备、数据处理方法以及程序 |
KR100608573B1 (ko) * | 2003-05-20 | 2006-08-03 | 삼성전자주식회사 | 데이터 복제방지 장치와 시스템 및 복제방지 방법 |
AU2004246534B2 (en) * | 2003-06-04 | 2007-02-01 | Samsung Electronics Co., Ltd. | Audio/video stream processing system and method for data copy protection |
US7426273B2 (en) | 2003-06-04 | 2008-09-16 | Samsung Electronics Co. Ltd. | Audio/video stream processing system and method for data copy protection |
KR20050045196A (ko) * | 2003-11-10 | 2005-05-17 | 삼성전자주식회사 | Av 스트림 복사 방법, 장치 및 av 컨텐츠 복사 방법 |
US8073143B2 (en) | 2004-01-29 | 2011-12-06 | Sony Corporation | Information processing device and method |
JP4631423B2 (ja) * | 2004-12-13 | 2011-02-16 | 沖電気工業株式会社 | メッセージの認証方法と該認証方法を用いたメッセージ認証装置およびメッセージ認証システム |
JP4634201B2 (ja) * | 2005-04-01 | 2011-02-16 | パナソニック株式会社 | 情報ネットワークシステムおよび情報機器 |
KR100724935B1 (ko) | 2005-09-15 | 2007-06-04 | 삼성전자주식회사 | 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템 |
CN100442303C (zh) * | 2007-04-05 | 2008-12-10 | 威盛电子股份有限公司 | 应用程序保护系统及方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5319705A (en) * | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
US6076077A (en) * | 1995-10-27 | 2000-06-13 | Mitsubishi Corporation | Data management system |
EP0709760B1 (en) * | 1994-10-27 | 2006-05-31 | Intarsia Software LLC | Data copyright management system |
US5708711A (en) * | 1995-09-27 | 1998-01-13 | Motorola, Inc. | Method for selecting a preferred time interval in which to update a communication unit parameter |
WO1997014249A1 (fr) | 1995-10-09 | 1997-04-17 | Matsushita Electric Industrial Co., Ltd. | Transmetteur de donnees, procede de transmission de donnees, recepteur de donnees, processeur d'informations et support d'enregistrement d'informations |
KR100473536B1 (ko) * | 1996-05-22 | 2005-05-16 | 마츠시타 덴끼 산교 가부시키가이샤 | 기기간통신의안전성을확보하는암호화장치및통신시스템 |
US5937066A (en) * | 1996-10-02 | 1999-08-10 | International Business Machines Corporation | Two-phase cryptographic key recovery system |
JPH10224763A (ja) | 1997-02-06 | 1998-08-21 | Matsushita Electric Ind Co Ltd | 暗号化装置および復号化装置および暗号化復号化装置 |
JP3864401B2 (ja) | 1997-04-23 | 2006-12-27 | ソニー株式会社 | 認証システム、電子機器、認証方法、および記録媒体 |
JP3613929B2 (ja) * | 1997-05-07 | 2005-01-26 | 富士ゼロックス株式会社 | アクセス資格認証装置および方法 |
US6141753A (en) * | 1998-02-10 | 2000-10-31 | Fraunhofer Gesellschaft | Secure distribution of digital representations |
US6571337B1 (en) * | 1998-06-24 | 2003-05-27 | International Business Machines Corporation | Delayed secure data retrieval |
US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
AU1556301A (en) * | 1999-12-03 | 2001-06-12 | Fujitsu Limited | Data distribution system and recorder for use therein |
-
1999
- 1999-05-18 JP JP13669599A patent/JP4362888B2/ja not_active Expired - Fee Related
-
2000
- 2000-05-11 US US09/568,912 patent/US7340061B1/en not_active Expired - Fee Related
- 2000-05-17 KR KR1020000026327A patent/KR20010029724A/ko active Search and Examination
- 2000-05-18 EP EP00110626A patent/EP1054314B1/en not_active Expired - Lifetime
- 2000-05-18 ES ES00110626T patent/ES2370010T3/es not_active Expired - Lifetime
-
2007
- 2007-02-26 KR KR1020070018934A patent/KR100853590B1/ko not_active IP Right Cessation
-
2008
- 2008-04-14 KR KR1020080034085A patent/KR100883480B1/ko not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
JP2000332742A (ja) | 2000-11-30 |
EP1054314B1 (en) | 2011-08-10 |
EP1054314A3 (en) | 2006-10-11 |
KR100883480B1 (ko) | 2009-02-16 |
JP4362888B2 (ja) | 2009-11-11 |
KR100853590B1 (ko) | 2008-08-21 |
EP1054314A2 (en) | 2000-11-22 |
KR20010029724A (ko) | 2001-04-16 |
KR20070032765A (ko) | 2007-03-22 |
US7340061B1 (en) | 2008-03-04 |
KR20080042050A (ko) | 2008-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100853590B1 (ko) | 정보 처리 방법 및 기록 매체 | |
TWI254279B (en) | Method and apparatus for content protection across a source-to-destination interface | |
KR100434634B1 (ko) | 디지털 저작물인 콘텐트를 처리하는 저작물 보호시스템 | |
JP3073590B2 (ja) | 電子化データ保護システム、使用許諾者側装置および使用者側装置 | |
US10089620B2 (en) | Recording medium, license management apparatus, and recording and playback apparatus | |
US6789177B2 (en) | Protection of data during transfer | |
US8452988B2 (en) | Secure data storage for protecting digital content | |
US20030051151A1 (en) | Information processing apparatus, information processing method and program | |
JP3819160B2 (ja) | 情報管理方法および情報管理装置 | |
JP2006020319A (ja) | 暗号化モジュールを含むマルチメディア装置 | |
US7178038B2 (en) | Apparatus and method for reproducing user data | |
EP1143655A1 (en) | Information processor and information processing method, and recorded medium | |
US20020116625A1 (en) | Method that causes program analysis of device driver to become difficult | |
JP2000348003A (ja) | ディジタル著作物であるコンテンツを扱う著作物保護システム | |
JP2003195758A (ja) | データ処理装置、インタフェースボードおよびデータ秘匿方法 | |
JP2010092202A (ja) | Usbインタフェースを用いた記憶装置 | |
KR100695665B1 (ko) | 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법 | |
JP2006512023A (ja) | データコピー防止装置とシステム及びコピー防止方法 | |
JP3184189B2 (ja) | 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法 | |
WO2003085479A2 (en) | Apparatus and method for rendering user data | |
US20040181680A1 (en) | Reproducing method and apparatus, recording method and apparatus , program recording medium and program, and recording medium | |
JP4529879B2 (ja) | データ記録システム | |
US20060178993A1 (en) | Information recording medium, information processing device and method | |
JP3184190B2 (ja) | 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法 | |
JP2006314002A (ja) | 集積回路、情報装置、および秘密情報の管理方法 |