ES2393616T3 - Método y dispositivo para controlar la distribución y el uso de obras digitales - Google Patents

Método y dispositivo para controlar la distribución y el uso de obras digitales Download PDF

Info

Publication number
ES2393616T3
ES2393616T3 ES07113366T ES07113366T ES2393616T3 ES 2393616 T3 ES2393616 T3 ES 2393616T3 ES 07113366 T ES07113366 T ES 07113366T ES 07113366 T ES07113366 T ES 07113366T ES 2393616 T3 ES2393616 T3 ES 2393616T3
Authority
ES
Spain
Prior art keywords
digital work
information
further characterized
hidden
hidden information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES07113366T
Other languages
English (en)
Inventor
Menno A. Treffers
Antonius A. Staring
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Application granted granted Critical
Publication of ES2393616T3 publication Critical patent/ES2393616T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • G06Q50/184Intellectual property management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1066Hiding content
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00369Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein a first key, which is usually stored on a hidden channel, e.g. in the lead-in of a BD-R, unlocks a key locker containing a second
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00666Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00666Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
    • G11B20/00673Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string wherein the erased or nullified data include a cryptographic key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • G11B20/00927Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Business, Economics & Management (AREA)
  • Primary Health Care (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Operations Research (AREA)
  • Strategic Management (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Método para controlar la distribución y el uso de una obra digital, que comprende las etapas de: escribir la obra digital y la información relativa a un derecho de uso de la obra digital en un soporte de grabación, definiendo la información relativa al derecho de uso una o más condiciones que deben satisfacerse a fin de ejercer el derecho de uso; actualizar el derecho de uso adscrito en cada consumo del derecho de uso; y denegar el uso de la obra digital si no se satisfacen la una o más condiciones; caracterizado porque: el derecho de uso se verifica usando información oculta almacenada en el soporte de grabación, cambiando la información oculta cuando el derecho de uso se actualiza.

Description

Método y dispositivo para controlar la distribución y el uso de obras digitales
La presente invención se refiere a un método y a un dispositivo para controlar la distribución y el uso de una obra digital. Además, la presente invención se refiere a un soporte de grabación para almacenar la obra digital.
Un problema fundamental al que se enfrentan las industrias de publicación e información cuando consideran la publicación electrónica es cómo impedir la distribución no autorizada y no contabilizada del uso de materiales publicados electrónicamente. Los materiales publicados electrónicamente se distribuyen normalmente en forma digital y se crean en un sistema basado en ordenador que puede recrear los materiales. Grabaciones de audio y vídeo, software, libros y obras multimedia están publicándose todos electrónicamente. Se pagan regalías por cada una cuya entrega se ha contabilizado, de manera que cualquier distribución no contabilizada da como resultado una regalía no pagada.
La transmisión de obras digitales a través de redes tales como la ampliamente utilizada Internet es hoy en día una práctica habitual. Internet es una instalación de red generalizada mediante la cual usuarios de ordenadores en muchas universidades, empresas y entidades gubernamentales se comunican e intercambian ideas e información. Por tanto, sería deseable usar tales redes para la distribución de obras digitales sin el temor a copias no autorizadas generalizadas.
Las evidentes conversiones entre aparatos eléctricos de consumo y ordenadores, el aumento de las velocidades de red y módem, los costes descendentes de potencia de ordenador y anchos de banda, y el aumento de la capacidad de los medios ópticos se combinarán para crear un mundo de modelos de negocio híbridos en el que contenidos digitales de todo tipo puedan distribuirse en medios ópticos leídos en aparatos eléctricos y/u ordenadores al menos conectados ocasionalmente, en el que los modelos de compra de una sola vez comunes en CD de música y ofertas de películas en DVD (disco de vídeo digital) iniciales se aumentan con otros modelos, por ejemplo, arrendamiento, pago por visión, y alquiler con derecho a compra, por nombrar sólo unos pocos. Puede ofrecerse a los consumidores la opción entre estos y otros modelos de los mismos o de diferentes distribuidores y/u otros proveedores. El pago por el uso puede darse a través de una red y/u otros canales de comunicación para algún servicio de satisfacción de pago. El uso del consumidor y la información de pedido puede volver a los creadores, distribuidores, y/u otros participantes.
Las tecnologías de protección de copia elementales para discos ópticos grabables que se están introduciendo actualmente no pueden soportar éstos y otros modelos sofisticados.
El documento US-A 5 629 980 da a conocer un método y un dispositivo para controlar la distribución y el uso de una obra digital según se define en el preámbulo de las reivindicaciones 1 y 13, en el que un derecho digital o de uso se adquiere junto con la compra. Este derecho de uso limita cómo puede usarse una pista de música comprada en Internet, descargada, y almacenada en forma codificada en un disco óptico grabable. Estos derechos digitales también se denominan reglas de uso o derechos de uso. Por ejemplo, puede permitirse al comprador hacer tres copias para uso personal, se denegará una cuarta copia. Alternativamente, puede permitirse al comprador leer una pista específica cuatro veces, por lo que la unidad de disco óptico no leerá una quinta vez.
Los derechos de uso se almacenan preferiblemente en el disco óptico. En este caso, los derechos de uso van con la música y el disco se leerá en todos los lectores de disco que soporten esta característica.
Una aplicación de descarga de música electrónica (EMD) usada para descargar la pista de música de Internet tiene que almacenar diversa información en el disco, por ejemplo la pista de audio codificada, la clave necesaria para decodificar la pista de audio, y una descripción de los derechos de uso. Algunos de los derechos de uso pueden disminuir (es decir, consumirse) cuando se usan.
La regla “tres copias para uso personal”, por ejemplo, se vuelve “dos copias para uso personal” después de hacer una copia. Por tanto, el derecho de uso contiene contadores que pueden actualizarse cuando se ha ejercido un derecho de uso.
Cualquier equipo que está dispuesto para acceder a la pista descargada debe cumplir con las reglas subyacentes a los derechos de uso comprados. Es decir, sólo un equipo de lectura autorizado, legal, debe poder leer la clave, y ajustar los derechos de uso o contadores.
Por tanto, debe impedirse una aplicación no conforme que pueda copiar pistas sin actualizar el contador, incrementar los contadores sin pagar tarifas adicionales, o hacer una copia idéntica del disco con los mismos derechos de uso.
En lo que respecta a una operación de copia bit a bit usando una unidad de disco convencional, se ha sugerido un identificador de disco unitario (UDI), que el fabricante de discos puede escribir en el disco de modo que puede leerse por el equipo de lectura, pero no puede modificarse. Si un disco grabable tiene un UDI, este identificador puede combinarse con o incorporarse en una clave de codificación de la pista de audio. Una copia bit a bit del disco en cuestión en otro soporte de grabación ya no puede decodificarse, puesto que el otro soporte de grabación tendrá un UDI diferente, de manera que la clave de decodificación ya no puede recuperarse.
Sin embargo, puede usarse un “ataque de copia y restablecimiento” o “ataque de relectura” para sortear la solución de UDI anterior. En este caso, una unidad de disco convencional se usa para determinar los bits que se han cambiado en el disco cuando se consume un derecho de uso. Estos bits normalmente están relacionados con los contadores de los derechos de uso y por tanto se copian en otro medio de almacenamiento. Entonces, el derecho de uso se consume, por ejemplo, al hacer copias, hasta que un contador de copias llega a cero y no se permite hacer más copias. Los bits determinados y almacenados se restablecen del medio de almacenamiento de vuelta al disco. Ahora, el disco está en un estado que simula que los derechos de uso no se han consumido o ejercido, de manera que el usuario puede continuar haciendo copias. En este caso, la clave de codificación que depende de UDI no tiene influencia en la operación de copia, puesto que el disco no se ha cambiado.
Además, el documento WO-A-97/43761 da a conocer una disposición de gestión de derechos para medios de almacenamiento tales como discos de vídeo digital óptico, en la que se usa un “contenedor de software” seguro para encapsular de manera protectora una obra digital y su correspondiente información de derecho de uso. Además, un bloque de clave encriptada se almacena en el disco, lo que proporciona una o más claves criptográficas para su uso en el desencriptado de la obra digital. Las claves de desencriptado para desencriptar el bloque de claves también se almacenan en el soporte de grabación en forma de una información oculta, almacenada en una ubicación que puede permitirse físicamente mediante un correspondiente firmware o puente de conexión de la unidad de disco, de manera que puede ser accesible para lectores de disco pero no para ordenadores personales. Por tanto, cualquier intento de copiar físicamente el disco por un ordenador personal daría como resultado la incapacidad de copiar las claves ocultas.
Sin embargo, incluso este método de protección criptográfica no puede impedir un “ataque de copia y restablecimiento”, dado que un posible pirata informático restablece los datos de derecho de uso detectados y copiados de nuevo a su ubicación original en el mismo disco. Entonces, el pirata informático puede leer de nuevo la pista para la que se han ejercido los derechos de uso, sin pagar de nuevo. Se observa que el pirata informático no tiene que leer o escribir las claves ocultas para sortear el mecanismo de protección. Por tanto, el “ataque de copia y restablecimiento” es útil para derechos que se consumen, tal como un derecho para leer una vez, un derecho para hacer un número limitado de copias (incrementándose un contador de copias en el disco después de cada copa), o un derecho para mover una pista de un disco a otro (borrándose la pista en el disco original).
Por tanto un objeto de la presente invención es proporcionar un método y un dispositivo para controlar la distribución y el uso de una obra digital basándose en una información de derecho de uso adscrito, y un correspondiente soporte de grabación, por medio del cual puede impedirse sortear los derechos de uso mediante un “ataque de copia y restablecimiento”.
Este objeto se logra mediante un método según las reivindicaciones 1 y 10 y mediante un dispositivo según la reivindicación 17.
Por consiguiente, se reescribe la información de derecho de uso y se almacena una nueva información oculta usada para encriptar o verificar la información de derecho de uso, cuando la información de derecho de uso ha cambiado. Por tanto, una simple operación de restablecimiento de la información de derecho de uso durante un “ataque de copia y restablecimiento” únicamente restablece la información de derecho de uso previa pero no restablece la información oculta previa. Sin embargo, debido al hecho de que la información oculta cambiada ya no se ajusta ni corresponde a la información de derecho de uso previa u original, ya no es posible un desencriptado ni una verificación de la información de derecho de uso, de manera que el sistema de protección del lector de disco reconocerá el intento de fraude. Un “ataque de copia y restablecimiento” del canal oculto no funcionará, puesto que los dispositivos no conformes no pueden leer o escribir en el canal oculto.
Según un desarrollo ventajoso, la información oculta puede ser una suma de control sobre un bloque de datos que contiene la información de derecho de uso. En este caso, la información de derecho de uso no tiene que encriptarse en el soporte de grabación. Cualquier manipulación del contenido de la información de derecho de uso puede impedirse calculando la suma de control y almacenando esta suma de control en el canal oculto. Un ataque de “copia y restablecimiento” no funciona, puesto que la suma de control oculta que se ha cambiado con la actualización de la información de derecho de uso ya no será válida para la información de derecho de uso original restablecida.
Alternativamente, según otro desarrollo ventajoso, la información oculta puede ser una clave usada para un desencriptado de la información de derecho de uso, en el que la clave se cambia aleatoriamente y la información de derecho de uso se reencripta usando la clave cambiada, cuando la información de derecho de uso ha cambiado. El restablecimiento de la antigua versión de la información de derecho de uso no funcionará, puesto que la clave cambiada no puede usarse para desencriptar la información de derecho de uso original.
Preferiblemente, la clave previa se destruye después del cambio de la clave. De este modo, la clave usada para encriptar la información de derecho de uso original ya no puede recuperarse y un pirata informático potencial no puede desencriptar la información de derecho de uso original.
Preferiblemente, el canal oculto puede generarse: almacenando la información oculta en errores deliberados que pueden corregirse de nuevo; almacenando la información oculta en bits de fusión de un código de coordenada diferencial limitada; controlando una polaridad de una coordenada diferencial predeterminada de una palabra predeterminada de un código de coordenada diferencial limitada, según la información oculta; almacenando la información oculta en errores deliberados en una base de tiempo; o almacenando la información oculta en una memoria intercalada con un controlador de disco. De este modo, puede proporcionarse un canal oculto que no puede leerse o escribirse por unidades de disco convencionales o existentes. Incluso para una actualización de firmware, no pueden leer o escribir en el canal oculto. En particular, se requiere una modificación de los respectivos circuitos integrados para copiar o leer el canal oculto. Esto, sin embargo, es caro y requiere conocimientos de experto correspondientes. Las áreas de entrada conocidas de soportes de grabación no son suficientes para proporcionar un canal oculto de este tipo, puesto que las unidades de disco convencionales pueden dar acceso a estas áreas por una simple operación de pirateo informático de firmware.
Según una modificación ventajosa adicional, la información de derecho de uso adscrita puede almacenarse en una tabla junto con una información de clave usada para desencriptar la obra digital. Por tanto, la información de clave requerida para desencriptar la obra digital ya no puede desencriptarse después de un “ataque de copia y restablecimiento”. La obra digital puede ser una pista de audio descargada de Internet a un disco óptico grabable.
Preferiblemente, la información de derecho de uso comprende una información de contador que puede actualizarse cuando se ha ejercido el derecho de uso. Por tanto, el cambio de la información de contador lleva a una operación de reescritura y reencriptado con una nueva clave oculta, de manera que una detección y restablecimiento de los valores de contador actualizados es inútil debido al cambio de la clave de desencriptado oculta.
Según una modificación ventajosa adicional, cada pista del medio de grabación puede comprender su propia información de derecho de uso y su propia información oculta. En este caso, se proporciona una clave oculta para cada pista del soporte de grabación, siempre y cuando el canal oculto proporcione suficiente capacidad.
A continuación, se describirá la presente invención en mayor detalle basándose en una realización preferida con referencia a los dibujos adjuntos, de los que: la figura 1 muestra una modificación de una tabla de bloqueo de claves y una clave oculta después de una operación de copia, según la realización preferida de la presente invención, la figura 2 muestra un diagrama de bloques básico de un dispositivo de accionamiento para accionar un soporte de grabación según la realización preferida de la presente invención, y la figura 3 muestra un diagrama de flujo básico de una actualización segura de una información de derecho de uso, según la realización preferida de la presente invención.
La realización preferida se describirá ahora basándose en una EMD de Internet a un soporte de grabación tal como un disco óptico grabable, en la que una pista de música se compra, se descarga y se almacena en el soporte de grabación.
No obstante, en la presente solicitud, el término “obra digital”, se refiere a cualquier obra que se haya reducido a una representación digital. Esto incluye cualquier obra de audio, vídeo, texto o multimedia y cualquier interprete que lo acompañe (por ejemplo, software) que puede requerirse para recrear la obra. El término “derechos de uso” se refiere a cualquier derecho concedido a un destinatario de una obra digital. Generalmente, estos derechos definen cómo puede usarse una obra digital y si puede distribuirse adicionalmente. Cada derecho de uso puede tener una o más condiciones especificadas que deben satisfacerse para el derecho que va a ejercerse. Los derechos de uso están “adscritos” de manera permanente a la obra digital. Las copias hechas de una obra digital también tendrán derechos de uso adscritos. Por tanto, los derechos de uso y las tarifas asociadas asignados por un creador y distribuidor posterior siempre permanecerán con una obra digital.
Según la realización preferida, todos los secretos, por ejemplo derechos de uso, claves, contadores, una identificación propia del disco o cualquier información que vaya a almacenarse sin manipulación, se almacenan juntos en una tabla que se denomina tabla de bloqueo de claves KLT. La tabla de bloqueo de claves KLT se encripta, por ejemplo, mediante un algoritmo DES y se almacena en el disco en cualquier ubicación conveniente. La clave usada para encriptar la KLT de bloqueo de claves se denomina clave de bloqueo de claves KLK. Esta clave KLK se almacena en el disco en un canal oculto especial o canal secundario seguro que no puede leerse o escribirse por unidades de disco existentes o convencionales. En particular, el canal oculto debe disponerse de manera que una actualización de firmware de unidades de disco existentes no sea suficiente para permitir una operación de lectura o escritura del canal oculto.
El canal oculto debe ocultarse de manera muy profunda en las características físicas del flujo de datos grabados, soporte de grabación o unidad de disco, de manera que se requiere un cambio de los circuitos integrados para leer o escribir en el canal oculto con las unidades de disco existentes. Algunas posibilidades para implementar un canal oculto de este tipo son:
(i)
almacenar la información oculta (clave) en errores deliberados del flujo de datos, que pueden corregirse de nuevo;
(ii)
almacenar la información oculta en bits de fusión de una secuencia de código de coordenada diferencial limitada;
(iii) almacenar la información oculta controlando la polaridad de una coordenada diferencial predeterminada de datos predeterminados o símbolo de control de una secuencia de código de coordenada diferencial limitada, según la información oculta ; o
(iv) almacenar la información oculta en errores deliberados en la base de tiempo del flujo de datos.
Sin embargo, puede implementarse cualquier otro canal oculto adecuado para impedir una lectura o escritura de la información oculta con unidades de disco existentes.
La tabla de bloqueo de claves KLT se reescribe cada vez que se cambia su contenido, por ejemplo, cuando se consume el derecho de uso. Por tanto, se usa una nueva clave de bloqueo de claves KLK aleatoria cada vez que se reescribe la tabla de bloqueo de claves KLT.
La figura 1 muestra una versión comprada de la tabla de bloqueo de claves KLT escrita en un disco óptico grabable, que se encripta por una primera clave de bloqueo de claves KLK-1 almacenada en un canal oculto del disco óptico, por ejemplo, como se indicó anteriormente. En el ejemplo mostrado en la figura 1, el usuario ha comprado un derecho para hacer tres copias de la pista n.º 2. En la tabla de bloqueo de claves KLT mostrada en la figura 1, sólo se muestra el contenido relevante para la pista n.º 2, en el que la tabla comprende una parte de identificador y una parte de datos y en el que la parte de identificador incluye una información usada para identificar los datos respectivos en la parte de datos. En particular, una clave (indicada en notación hexadecimal) va seguida de un derecho de uso de pista n.º 2 para la pista n.º 2 (indicada en notación binaria) y de un valor de contador de la pista n.º 2, que se ajusta a “3” en línea con el derecho de uso comprado.
Tras la operación de copia de la pista n.º 2, una nueva clave de bloqueo de claves KLK-2 se selecciona aleatoriamente por la unidad de disco, usada para reencriptar la tabla de bloqueo de claves KLT actualizada, y se almacena en el canal oculto. Por tanto, como se indica en la parte inferior de la figura 1, después de la primera copia de la pista dos, la tabla de bloqueo de claves KLT se ha reencriptado mediante la nueva clave de bloqueo de claves KLK-2 y actualizado disminuyendo el valor de contador en la tabla de bloqueo de claves KLT a”2”.
Por consiguiente, una extracción y almacenamiento intermedio de la tabla de bloqueo de claves KLT original o comprada, seguidos de un realmacenamiento después de que la primera operación de copia es inútil, puesto que la nueva clave de bloqueo de claves KLK-2 está almacenada ahora en el canal oculto y un desencriptado de la tabla de bloqueo de claves KLT por la unidad de disco ya no sería posible.
Por consiguiente, cualquier “ataque de copia y restablecimiento” se detecta inmediatamente por la unidad de disco o al menos lleva a un error.
La figura 2 muestra un diagrama de bloques básico de una unidad de disco según la realización preferida de la presente invención, que se dispone para generar y escribir una tabla de bloqueo de claves KLT junto con una obra digital DW (es decir, una pista de música o similar) en un disco 10 grabable basándose en el derecho de uso adquirido junto con una compra en Internet. En particular, una aplicación de EMD que puede ejecutarse en un sistema informático para proporcionar una correspondiente función de descarga almacena la obra digital codificada comprada junto con la clave requerida para decodificar la obra digital, y una descripción de los derechos de uso en una memoria 23 de la unidad de disco. Como alternativa, la diversa información comprada puede almacenarse en una memoria del sistema informático desde la que se leen por un controlador 21 de unidad de la unidad de disco.
El controlador 21 de unidad lee la diversa información comprada de la memoria 23 y suministra la clave y los derechos de uso a una unidad 22 de actualización y encriptado de bloqueo de claves que se dispone para generar una correspondiente tabla de bloqueo de claves KLT y para seleccionar aleatoriamente una clave de bloqueo de claves KLK usada para encriptar la tabla de bloqueo de claves KLT. El controlador 21 de unidad recibe la tabla de bloqueo de claves KLT y la clave de bloqueo de claves KLK generadas y controla una unidad 20 de lectura y escritura (RW) para escribir la obra digital DW comprada (es decir pista de música) y la tabla de bloqueo de claves KLT en posiciones predeterminadas en el disco 10 grabable. Además, el controlador 21 de unidad controla la unidad 20 de RW para almacenar la clave de bloqueo de claves KLK en un canal oculto del disco 10 grabable, que no es accesible por unidades de disco o lectores de disco convencionales. Con cada cambio del derecho de uso comprado debido a un consumo (es decir, operación de copia o lectura), el controlador 21 de unidad suministra una correspondiente señal de control a la unidad 22 de actualización y encriptado de bloqueo de claves que actualiza la tabla de bloqueo de claves KLT de manera correspondiente, genera una nueva clave de bloqueo de claves KLK seleccionada aleatoriamente, y encripta la tabla de bloqueo de claves KLT usando la nueva clave de bloqueo de claves KLT. El controlador 21 de unidad recibe la tabla de bloqueo de claves KLT actualizada y codificada y la nueva clave de bloqueo de claves KLK y controla la unidad 20 de RW para escribir la tabla de bloqueo de claves KLT recodificada en el disco 10 grabable y la nueva clave de bloqueo de claves KLK en el canal oculto.
Esta actualización y reencriptado usando una nueva clave de bloqueo de claves KLK se realiza por tanto después de cada cambio dentro de la tabla de bloqueo de claves KLT.
Si la tabla de bloqueo de claves KLT actualizada indica que los derechos de uso se han ejercido o consumido, el controlador 21 de disco deniega el uso de la respectiva obra digital, por ejemplo, transmitiendo un correspondiente mensaje de error o señal de control a la aplicación de EMD.
Debe observarse que la unidad 22 de actualización y encriptado de bloqueo de claves puede implementarse como una rutina de software del controlador 21 de unidad
La figura 3 muestra un diagrama de flujo básico del procedimiento anterior para una actualización segura de los derechos de uso. Según la figura 3 una nueva clave de bloqueo de claves KLK-2 aleatoria se genera en la etapa S 100 después de que el disco grabable se haya cargado en la unidad de disco y haya comenzado una correspondiente operación de uso de la obra digital. Entonces, el contenido de la tabla de bloqueo de claves KLT se actualiza y se encripta con la nueva clave de bloqueo de claves KLK-2 por la unidad 22 de actualización y encriptado de bloqueo de claves (etapa S101). A continuación, la nueva clave de bloqueo de claves KLK-2 se escribe por la unidad 20 de RW en el canal oculto HC del disco 10 grabable (etapa S 102). A esta etapa pueden seguir las etapas opcionales de verificar que la nueva clave de bloqueo de claves KLK-2 y la tabla de bloqueo de claves KLT reencriptada se han escrito correctamente en el disco 10 grabable.
Finalmente, la clave de bloqueo de claves KLK-1 previa puede destruirse por la unidad 20 de RW (etapa S103).
Según una modificación alternativa de la realización preferida, la unidad 22 de actualización y encriptado de bloqueo de claves puede reemplazarse por una unidad de actualización y verificación de bloqueo de claves dispuesta para calcular una suma de control sobre el contenido de la tabla de bloqueo de claves KLT y para almacenar esta suma de control en el canal oculto HC (en lugar de la clave de bloqueo de claves KLK). En este caso, la tabla de bloqueo de claves KLT ni siquiera necesita encriptarse. Cualquier manipulación del contenido de la tabla de bloqueo de claves KLT puede verificarse por la unidad de actualización y verificación de bloqueo de claves mediante una operación de comprobación que usa la suma de control oculta. Cualquier cambio de la tabla de bloqueo de claves KLT que resulta de un consumo o ejercicio de los derechos de uso comprados lleva a una suma de control cambiada que se escribe en el canal oculto HC. Por tanto, el “ataque de copia y restablecimiento” llevará a un desajuste entre la suma de control real de la tabla de bloqueo de claves KLT restablecida y la suma de comprobación oculta. Este desajuste se detectará por la unidad de actualización y verificación de bloqueo de claves, de manera que puede iniciarse un mecanismo de procesamiento de errores o de protección.
Por tanto, la presente invención proporciona la ventaja de que un “ataque de copia y restablecimiento” lleva a un desajuste entre la clave de bloqueo de claves KLK oculta o la suma de control alternativa oculta y la tabla de bloqueo de claves KLT restablecida. Este desajuste o bien impide decodificar la tabla de bloqueo de claves KLT o lleva a un error en el procesamiento de verificación.
Por tanto, el ataque fraudulento puede detectarse en la unidad de disco.
En otra realización, el canal oculto comprende datos aleatorios que se usan para calcular una suma de control sobre el contenido de la tabla de bloqueo de claves KLT, suma de control que se almacena en los datos de usuario, por tanto de libre acceso, tanto para dispositivos conformes como no conformes. Si se determina que el contenido del canal oculto no puede cambiarse de manera determinística por un dispositivo no conforme, el contenido del canal oculto puede ser de libre acceso. Un dispositivo conforme puede calcular la suma de control leyendo los datos aleatorios en el canal oculto y comprobar si la suma de control calculada corresponde a la suma de control presente en los datos de usuario. Una suma de control calculada que difiera de la suma de control presente en los datos de usuario indica que el contenido del canal oculto podría haberse manipulado.
Se observa que la presente invención no se limita a las realizaciones anteriores, sino que puede aplicarse a cualquier aplicación de grabación o escritura que deba protegerse frente a “ataques de copia y restablecimiento”. La EMD puede realizarse mediante una distribución libre de la obra digital DW codificada en un disco prensado o a través de un canal de difusión.
Sin embargo, la clave no se distribuye entonces junto con el contenido de la obra digital. Puede comprarse a través de Internet. En tal caso, no es necesaria una descarga de la obra digital comprimida, sólo tienen que descargarse las claves. De este modo, puede disminuirse la carga de red y los costes de transmisión.
Además, la tabla de bloqueo de claves KLT puede disponerse como una tabla de bloqueo de claves por pista. En este caso, se requiere suficiente capacidad del canal oculto para almacenar una clave de bloqueo de claves KLK aleatoria para cada tabla de bloqueo de claves KLT. La tabla de bloqueo de claves KLT podría dividirse en una pluralidad de tablas de bloqueo de claves si su tamaño se vuelve demasiado grande para realizar una operación de
5 reescritura en cada transacción. Entonces, cada tabla de bloqueo de claves KLT tendrá su propia clave de bloqueo de claves KLK aleatoria almacenada en el canal oculto.
La presente invención también puede aplicarse para proteger discos duros frente a “ataques de copia y restablecimiento”. En este caso, el canal oculto podría disponerse como una memoria incrustada en el controlador
10 de HDD. Una aplicación similar es posible para tarjetas de memoria flash o similares. Generalmente, la presente invención puede aplicarse para proteger cualquier medio de grabación adicional, por ejemplo, medio de grabación magneto-óptico (minidisc) o cinta magnética.

Claims (24)

  1. REIVINDICACIONES
    1. Método para controlar la distribución y el uso de una obra digital, que comprende las etapas de: escribir la obra digital y la información relativa a un derecho de uso de la obra digital en un soporte de
    grabación, definiendo la información relativa al derecho de uso una o más condiciones que deben satisfacerse a fin de ejercer el derecho de uso; actualizar el derecho de uso adscrito en cada consumo del derecho de uso; y denegar el uso de la obra digital si no se satisfacen la una o más condiciones; caracterizado porque: el derecho de uso se verifica usando información oculta almacenada en el soporte de grabación,
    cambiando la información oculta cuando el derecho de uso se actualiza.
  2. 2.
    Método según la reivindicación 1, caracterizado además porque el derecho de uso se almacena en una tabla de bloqueo de claves (KLT) y la información oculta es una suma de control calculada sobre el contenido de la tabla de bloqueo de claves.
  3. 3.
    Método según la reivindicación 1, caracterizado además porque la información oculta se almacena en un canal oculto.
  4. 4.
    Método según la reivindicación 1, en el que puede accederse libremente a la información oculta.
  5. 5.
    Método según la reivindicación 1, caracterizado además porque la información oculta comprende datos aleatorios.
  6. 6.
    Método según la reivindicación 5, caracterizado además porque los datos aleatorios se usan para calcular una suma de control.
  7. 7.
    Método según la reivindicación 1, caracterizado además porque las condiciones de uso comprenden una o más de varias copias autorizadas de la obra digital que pueden hacerse y varias veces que la obra digital puede leerse.
  8. 8.
    Método según la reivindicación 1, caracterizado además porque el consumo del derecho de uso se produce cuando la obra digital o bien se lee o bien se reproduce.
  9. 9.
    Método según la reivindicación 1, caracterizado además porque la información oculta es información dispuesta para no ser accesible por al menos uno de dispositivos de reproducción comerciales y dispositivos de lectura comerciales.
  10. 10.
    Método de control de distribución y uso de una obra digital, que comprende las etapas de: escribir la obra digital y la información adscrita relativa a un derecho de uso de la obra digital en un
    soporte de grabación, definiendo la información relativa al derecho de uso una o más condiciones que deben satisfacerse a fin de ejercer el derecho de uso; actualizar la información adscrita relativa al derecho de uso en cada consumo del derecho de uso; y denegar el uso de la obra digital cuando las condiciones no se satisfacen; caracterizado porque: el derecho de uso se encripta usando información oculta almacenada en el soporte de grabación,
    cambiando la información oculta siempre que el derecho de uso se actualiza.
  11. 11.
    Método según la reivindicación 10, caracterizado además porque la información oculta se almacena en errores deliberados de un flujo de datos que comprende la obra digital, pudiendo corregirse los errores.
  12. 12.
    Método según la reivindicación 10, caracterizado además porque la información oculta se almacena en bits de fusión de una secuencia de código de coordenada diferencial limitada.
  13. 13.
    Método según la reivindicación 10, caracterizado además porque la información oculta se almacena controlando la polaridad de una coordenada diferencial predeterminada de datos predeterminados o
    símbolo de control de una secuencia de código de coordenada diferencial limitada.
  14. 14.
    Método según la reivindicación 10, caracterizado además porque la información oculta se almacena en errores deliberados en la base de tiempo de un flujo de datos que comprende la obra digital.
  15. 15.
    Método según la reivindicación 10, caracterizado además porque la información oculta es una clave usada para desencriptar la información relativa al derecho de uso, en el que la clave se cambia aleatoriamente siempre que el derecho de uso se actualiza y la información relativa al derecho de uso se reencripta usando la clave cambiada.
  16. 16.
    Método según la reivindicación 10, caracterizado además porque la información oculta se dispone para no ser accesible por dispositivos de reproducción comerciales.
  17. 17.
    Aparato para controlar la distribución y el uso de una obra digital que comprende:
    un elemento de escritura que escribe la obra digital y la información adscrita relativa a un derecho de uso de la obra digital en el soporte de grabación, definiendo la información relativa al derecho de uso una o más condiciones que deben satisfacerse a fin de ejercer el derecho de uso;
    una unidad de actualización que actualiza la información adscrita relativa al derecho de uso cuando se consume el derecho de uso; y
    un controlador que deniega el uso de la obra digital cuando las condiciones no se satisfacen;
    caracterizado porque:
    la unidad de actualización actualiza información oculta almacenada en el soporte de grabación cuando el derecho de uso se actualiza.
  18. 18.
    Aparato según la reivindicación 17, caracterizado además porque la información oculta se usa para encriptar el derecho de uso.
  19. 19.
    Aparato según la reivindicación 17, caracterizado además porque la información oculta se usa para verificar el derecho de uso.
  20. 20.
    Aparato según la reivindicación 17, caracterizado además porque el derecho de uso se consume cuando la obra digital contenida en el soporte de grabación o bien se lee o bien se reproduce.
  21. 21.
    Aparato según la reivindicación 17, caracterizado además porque la información oculta se almacena en el soporte de grabación en un canal oculto.
  22. 22.
    Aparato según la reivindicación 17, caracterizado además porque puede accederse libremente a la información oculta.
  23. 23.
    Aparato según la reivindicación 17, caracterizado además porque la información oculta comprende datos aleatorios.
  24. 24.
    Aparato según la reivindicación 17, caracterizado además porque la información oculta es información dispuesta para no ser accesible por al menos uno de dispositivos de reproducción comerciales y dispositivos de lectura comerciales.
ES07113366T 2000-08-16 2001-08-02 Método y dispositivo para controlar la distribución y el uso de obras digitales Expired - Lifetime ES2393616T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP00202888 2000-08-16
EP00202888 2000-08-16

Publications (1)

Publication Number Publication Date
ES2393616T3 true ES2393616T3 (es) 2012-12-26

Family

ID=8171927

Family Applications (1)

Application Number Title Priority Date Filing Date
ES07113366T Expired - Lifetime ES2393616T3 (es) 2000-08-16 2001-08-02 Método y dispositivo para controlar la distribución y el uso de obras digitales

Country Status (18)

Country Link
US (3) US20020023219A1 (es)
EP (2) EP1312087B1 (es)
JP (3) JP2004507017A (es)
KR (1) KR20020042868A (es)
CN (2) CN1770299B (es)
AR (1) AR033559A1 (es)
AT (1) ATE374993T1 (es)
AU (1) AU2001289783A1 (es)
BR (1) BR0107115A (es)
DE (1) DE60130779T2 (es)
ES (1) ES2393616T3 (es)
HK (1) HK1097947A1 (es)
MX (1) MXPA02003640A (es)
MY (1) MY128566A (es)
RU (1) RU2279724C2 (es)
TW (1) TW563319B (es)
WO (1) WO2002015184A1 (es)
ZA (1) ZA200202946B (es)

Families Citing this family (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4698840B2 (ja) * 1999-03-15 2011-06-08 ユーキューイー,エルエルシー 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
US6701528B1 (en) 2000-01-26 2004-03-02 Hughes Electronics Corporation Virtual video on demand using multiple encrypted video segments
US8082572B1 (en) 2000-06-08 2011-12-20 The Directv Group, Inc. Method and apparatus for transmitting, receiving, and utilizing audio/visual signals and other information
US8140859B1 (en) * 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7457414B1 (en) * 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US7203311B1 (en) * 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device
JP4281252B2 (ja) * 2001-01-16 2009-06-17 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP3820581B2 (ja) * 2001-04-04 2006-09-13 ソニー株式会社 情報処理装置および方法、記録媒体、プログラム、並びに記録装置
CN100370726C (zh) 2001-05-09 2008-02-20 皇家菲利浦电子有限公司 将储存在记录载体上的加密数据进行解密的方法和装置
MXPA03000471A (es) * 2001-05-22 2003-10-14 Koninkl Philips Electronics Nv Transportador de grabacion para almacenar un trabajo digital.
JP4051909B2 (ja) * 2001-09-20 2008-02-27 株式会社日立製作所 アプリケーションソフトウエアのサービスを提供するシステム、およびアプリケーションソフトウエアの利用を提供する方法
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
JP4659357B2 (ja) 2001-09-21 2011-03-30 ザ・ディレクティービー・グループ・インコーポレイテッド 条件付アクセスモジュールと、集積受信機およびデコーダの対動作を制御する方法および装置
JP4288893B2 (ja) * 2001-09-26 2009-07-01 ソニー株式会社 情報処理装置、プログラムロード方法、記録媒体、プログラム更新方法及び回路素子
JP4326186B2 (ja) * 2002-04-15 2009-09-02 ソニー株式会社 情報処理装置および方法
JP3818503B2 (ja) * 2002-04-15 2006-09-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
PL372448A1 (en) * 2002-06-20 2005-07-25 Koninklijke Philips Electronics N.V. Method and device for protecting user information against manipulations
GB0216142D0 (en) * 2002-07-11 2002-08-21 Knox Alistair J Method and apparatus for optical disc access control
DE10239062A1 (de) * 2002-08-26 2004-04-01 Siemens Ag Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
CZ2005125A3 (cs) * 2002-08-29 2005-05-18 Koninklijke Philips Electronics N. V. Vstupní bod pro data správy digitálních práv
JP4254178B2 (ja) * 2002-09-11 2009-04-15 富士ゼロックス株式会社 分散格納制御装置及び方法
US7225458B2 (en) * 2002-11-21 2007-05-29 The Directv Group, Inc. Method and apparatus for ensuring reception of conditional access information in multi-tuner receivers
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
US7694330B2 (en) * 2003-05-23 2010-04-06 Industrial Technology Research Institute Personal authentication device and system and method thereof
JP4649865B2 (ja) * 2003-11-06 2011-03-16 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
EP1538619B1 (en) * 2003-11-19 2008-05-14 Sony Deutschland GmbH Copy protected digital data
CN1890737A (zh) * 2003-12-03 2007-01-03 皇家飞利浦电子股份有限公司 用于具有螺旋轨道的记录载体的侧通道
US7580523B2 (en) * 2004-01-16 2009-08-25 The Directv Group, Inc. Distribution of video content using client to host pairing of integrated receivers/decoders
US7548624B2 (en) * 2004-01-16 2009-06-16 The Directv Group, Inc. Distribution of broadcast content for remote decryption and viewing
US7599494B2 (en) * 2004-01-16 2009-10-06 The Directv Group, Inc. Distribution of video content using a trusted network key for sharing content
US7801303B2 (en) 2004-03-01 2010-09-21 The Directv Group, Inc. Video on demand in a broadcast network
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
US7590243B2 (en) * 2004-05-04 2009-09-15 The Directv Group, Inc. Digital media conditional access system for handling digital media content
JP4660123B2 (ja) * 2004-06-16 2011-03-30 株式会社東芝 記憶媒体処理方法、データ処理装置及び記憶媒体処理プログラム
US7543317B2 (en) * 2004-08-17 2009-06-02 The Directv Group, Inc. Service activation of set-top box functionality using broadcast conditional access system
US7702221B2 (en) * 2004-09-14 2010-04-20 Marvell World Trade Ltd. Unified control and memory for a combined DVD/HDD system
US7657160B2 (en) 2004-09-14 2010-02-02 Marvell World Trade Ltd. Unified control and memory for a combined DVD/HDD system
BRPI0515162A (pt) * 2004-09-14 2008-07-08 Koninkl Philips Electronics Nv métodos de controlar o uso de um conteúdo digital e de usar um conteúdo digital, meio de armazenamento para dados digitais, aparelho para usar um conteúdo digital e produto de programa de computador
US7639926B2 (en) 2004-09-14 2009-12-29 Marvell World Trade Ltd. Unified control and memory for a combined DVD/HDD system
US7639927B2 (en) * 2004-09-14 2009-12-29 Marvell World Trade Ltd. Unified control and memory for a combined DVD/HDD system
WO2006064412A1 (en) 2004-12-13 2006-06-22 Koninklijke Philips Electronics N.V. Controlling distribution and use of digital works
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US20060242151A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Control structure for versatile content control
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US20060242067A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb System for creating control structure for versatile content control
KR100692589B1 (ko) * 2005-01-06 2007-03-13 삼성전자주식회사 Drm 시스템에 적용되는 컨텐츠 재생장치 및 방법그리고 모바일코드 제공장치 및 방법
JP4161043B2 (ja) * 2005-01-31 2008-10-08 三洋電機株式会社 コンテンツ利用情報記憶装置
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
CN101223536B (zh) * 2005-07-14 2010-05-26 松下电器产业株式会社 许可管理装置及方法
US9325944B2 (en) * 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US20070043667A1 (en) * 2005-09-08 2007-02-22 Bahman Qawami Method for secure storage and delivery of media content
JP2009520309A (ja) * 2005-12-19 2009-05-21 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 弁別的特徴を持つデータを書き込む方法
CN100489875C (zh) * 2006-02-20 2009-05-20 华为技术有限公司 一种数字内容发布控制方法及系统
CN101038610B (zh) * 2006-03-16 2013-01-23 华为技术有限公司 一种具有版权属性对象更新的方法及装置
KR100806106B1 (ko) * 2006-03-31 2008-02-21 엘지전자 주식회사 Drm 콘텐츠 사용권리 갱신방법, 시스템 및 단말기
US8301906B2 (en) * 2006-05-10 2012-10-30 Nero Ag Apparatus for writing information on a data content on a storage medium
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8996421B2 (en) * 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US20070265966A1 (en) * 2006-05-15 2007-11-15 The Directv Group, Inc. Content delivery systems and methods to operate the same
US8001565B2 (en) * 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US8095466B2 (en) * 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US20080010458A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Control System Using Identity Objects
US20080022395A1 (en) * 2006-07-07 2008-01-24 Michael Holtzman System for Controlling Information Supplied From Memory Device
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US7978849B2 (en) * 2007-11-19 2011-07-12 Kabushiki Kaisha Toshiba Image forming apparatus, and control method thereof
US8862877B2 (en) * 2008-08-12 2014-10-14 Tivo Inc. Data anonymity system
US9104618B2 (en) * 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
WO2010113078A1 (en) 2009-03-31 2010-10-07 Koninklijke Philips Electronics N.V. Information carrier, reproduction apparatus and manufacturing apparatus
WO2013019519A1 (en) * 2011-08-02 2013-02-07 Rights Over Ip, Llc Rights-based system
CN103377131A (zh) * 2012-04-13 2013-10-30 索尼公司 数据处理装置和方法
US9405723B2 (en) * 2012-05-02 2016-08-02 Kony, Inc. Mobile application management systems and methods thereof
US9330275B1 (en) * 2013-03-28 2016-05-03 Amazon Technologies, Inc. Location based decryption
US10645120B2 (en) * 2015-09-24 2020-05-05 Amazon Technologies, Inc. Policy management for data migration
US10180834B2 (en) * 2016-02-29 2019-01-15 Airwatch Llc Provisioning of applications deployed on client devices
US12056969B2 (en) 2021-06-09 2024-08-06 Luxer Corporation Communication protocol for non-internet-enabled devices

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63293664A (ja) * 1987-05-27 1988-11-30 Sharp Corp 電子機器
JP3217137B2 (ja) * 1992-07-28 2001-10-09 株式会社日立製作所 映像信号記録装置、再生装置及び伝送装置
JP3276021B2 (ja) * 1993-11-04 2002-04-22 日本電信電話株式会社 ディジタル情報保護方法及びその処理装置
US5544255A (en) * 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
CN1312549C (zh) * 1995-02-13 2007-04-25 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JPH09185501A (ja) * 1995-12-28 1997-07-15 Matsushita Electric Ind Co Ltd ソフトウェア実行制御システム
US5871790A (en) * 1997-03-04 1999-02-16 Union Camp Corporation Laminated bag wall construction
JP3588536B2 (ja) * 1997-07-11 2004-11-10 株式会社東芝 不正データコピー防止装置及び方法
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP2000076360A (ja) * 1998-08-31 2000-03-14 Hitachi Ltd 文書管理方法および装置並びに文書管理プログラムを格納した記憶媒体
EP0984346A1 (en) * 1998-09-02 2000-03-08 Hitachi Europe Limited Copy protection apparatus and method
JP2000163871A (ja) * 1998-11-26 2000-06-16 Sony Corp 情報信号の著作権保護方法、情報信号記録方法および装置、並びに情報信号出力方法および装置
JP4615073B2 (ja) * 1999-01-07 2011-01-19 ソニー株式会社 データ記録装置およびその方法
JP2000207829A (ja) * 1999-01-11 2000-07-28 Yamaha Corp 暗号化及びその解除方式
US6231903B1 (en) * 1999-02-11 2001-05-15 General Mills, Inc. Food package for microwave heating
JP4698840B2 (ja) * 1999-03-15 2011-06-08 ユーキューイー,エルエルシー 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
JP4177517B2 (ja) * 1999-05-21 2008-11-05 株式会社東芝 コンテンツ処理システムおよびコンテンツ保護方法
KR20010100011A (ko) * 1999-10-29 2001-11-09 요트.게.아. 롤페즈 보안 카운터를 경유하여 데이터 통합성을 보증하는 방법

Also Published As

Publication number Publication date
DE60130779T2 (de) 2008-07-03
EP1843343A3 (en) 2010-11-10
AU2001289783A1 (en) 2002-02-25
CN1770299B (zh) 2012-12-12
EP1843343A2 (en) 2007-10-10
EP1843343B1 (en) 2012-10-10
BR0107115A (pt) 2002-06-11
DE60130779D1 (de) 2007-11-15
CN1263026C (zh) 2006-07-05
US20140040143A1 (en) 2014-02-06
AR033559A1 (es) 2003-12-26
MY128566A (en) 2007-02-28
US20080288412A1 (en) 2008-11-20
HK1097947A1 (en) 2007-07-06
JP2013093096A (ja) 2013-05-16
CN1770299A (zh) 2006-05-10
TW563319B (en) 2003-11-21
WO2002015184A1 (en) 2002-02-21
ZA200202946B (en) 2003-07-15
RU2279724C2 (ru) 2006-07-10
EP1312087B1 (en) 2007-10-03
MXPA02003640A (es) 2002-08-30
KR20020042868A (ko) 2002-06-07
EP1312087A1 (en) 2003-05-21
ATE374993T1 (de) 2007-10-15
JP2004507017A (ja) 2004-03-04
US20020023219A1 (en) 2002-02-21
JP2011123995A (ja) 2011-06-23
CN1393017A (zh) 2003-01-22

Similar Documents

Publication Publication Date Title
ES2393616T3 (es) Método y dispositivo para controlar la distribución y el uso de obras digitales
JP5690363B2 (ja) 書き込み方法及びコンピュータシステム。
US6950941B1 (en) Copy protection system for portable storage media
US20070162982A1 (en) Method and system for providing copy-protection on a storage medium and storage medium for use in such a system
KR101305639B1 (ko) 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법
US20050021961A1 (en) Content encryption using programmable hardware
JPH1196674A (ja) データ記録装置、データ再生装置及びデータ記録媒体
JP2007528527A (ja) ライセンス情報管理装置およびライセンス情報管理方法
MXPA00011118A (es) Un metodo y un sistema para proporcionar proteccion contra copia en un medio de almacenamiento y medio de almacenamiento para utilizarse en tal sistema