KR100714213B1 - 메모리 장치를 통한 키 분배 - Google Patents

메모리 장치를 통한 키 분배 Download PDF

Info

Publication number
KR100714213B1
KR100714213B1 KR1020007013104A KR20007013104A KR100714213B1 KR 100714213 B1 KR100714213 B1 KR 100714213B1 KR 1020007013104 A KR1020007013104 A KR 1020007013104A KR 20007013104 A KR20007013104 A KR 20007013104A KR 100714213 B1 KR100714213 B1 KR 100714213B1
Authority
KR
South Korea
Prior art keywords
key
encrypted content
recording
unique
content
Prior art date
Application number
KR1020007013104A
Other languages
English (en)
Other versions
KR20010043747A (ko
Inventor
엡스타인미카엘에이.
Original Assignee
유큐이, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 유큐이, 엘엘씨 filed Critical 유큐이, 엘엘씨
Publication of KR20010043747A publication Critical patent/KR20010043747A/ko
Application granted granted Critical
Publication of KR100714213B1 publication Critical patent/KR100714213B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00282Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in the content area, e.g. program area, data area or user area
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

암호화 시스템은, 복제 방지된 콘텐트 자료를 각각 기록하기 위해 유일한 보안 항목을 제공하므로써 재생 공격을 막는다. 메모리 소자는, 판독 가능하지만 외부장치에 의해 기록가능하지 않고, 자료가 매체 상에 기록될 때마다 콘텐트를 변경시키는 기록매체에 제공된다. 이러한 메모리 소자의 콘텐트는, 콘텐트 암호화 키를 암호화하기 위해 사용된 유일한 암호화 키를 형성하는데 사용된다. 또한, 콘텐트 암호화 키의 유일한 암호화는, 시도된 렌더링 장치의 개인 키에 대응한 공개 키를 사용하여 암호화된다. 이 유일한 암호화 키가 메모리 소자의 콘텐트를 읽어 처리하여서 결정할 수 있지만, 이 콘텐트 암호화 키의 암호 해제는 시도된 렌더링 장치의 유일한 암호화 키와 개인 키를 필요로 한다. 이 유일한 암호화 키가 기록매체로의 각각의 기록에 유일한 메모리 소자의 콘텐트 값에 의존하기 때문에, 연속적인 재생 공격이 최초로 콘텐트 암호화 키를 암호화하는데 사용된 동일한 유일한 암호화 키를 제공하지 않는다. 따라서, 콘텐트 암호화 키를 암호화하는데 사용된 렌더링 장치는, 콘텐트 암호화 키를 암호 해제할 수 없어서, 콘텐트 자료를 암호 해제할 수 없다.
기록매체, 암호화, 암호 해제, 재생 공격, 암호화 키, 프로바이더

Description

메모리 장치를 통한 키 분배{KEY DISTRIBUTION VIA A MEMORY DEVICE}
본 출원은 1999년 3월 25일자로 출원된 변리사 수임번호 PHA 23,637P의 미국 가출원 출원번호 60/126,169의 이점을 청구한 것이다.
[발명의 배경]
1. 발명의 분야
본 발명은 전자 보안 분야에 관한 것으로, 특히 복제 방지된 콘텐트 자료의 암호화 및 암호 해제에 관한 것이다.
2. 종래기술의 설명
일반적으로, 디지털 기록 기술은, 오디오 및 비디오 기록물과 같은 복제 방지된 콘텐트 자료를 기록하는데 사용된다. 이러한 디지털 기록물의 연속적인 디지털 복제는, 최초의 것과 실질적으로 구별할 수 없고, 최초의 것과 동일한 품질을 제공한다.
복제 방지된 콘텐트 자료의 고품질 재생을 불법적으로 제공하는 것이 용이해 짐에 따라, 이러한 재생을 막을 필요가 증가한다. 그런데, 이와 동시에, 그와 같은 복제 방지된 콘텐트 자료의 합법적인 구매자는 그들 자신의 용도를 위해 콘텐트 자료를 복제할 수 있기를 바란다. SDMI(Secure Digital Music Initiative; 안전 디지털 음악 발의) 및 그 밖의 다수의 "정책 그룹(policy group)"들은, 복제 방지된 자료의 소유자 또는 판매자와 복제 방지된 자료의 구매자의 다른 요구 사이에서 공정한 타협에 도달하려는 시도로 형성되었다. 이 정책 그룹의 조치에 따라, 다양한 암호화 및 암호 해제 기술이 개발되어 왔고, 계속 개발되어서, 복제 방지된 콘텐트 자료의 복제의 회수가 제한되거나, 복제가 재생되는 회수를 제한하거나 또는, 복제에 관한 만료 기간을 정해지고 있다. 유사하게, 복제에 적용될 수 있는 작용의 타입을 제한하는 암호화 및 암호 해제 기술이 개발되고 있다. 예를 들면, 복제는, 재생될 수 있는 회수에 상관없이 복제될 수 있는 회수를 제한할 수도 있다. "1회 복제(copy-once), 항시 재생(play-always)" 승인은, 무한대의 재생시간을 허용하지만, 1회 복제만; "절대 복제금지(copy-never), 재생 10번(play-10)" 승인은 10번의 재생을 허용하고 복제는 할 수 없게 된다. 참고로, 용어 "렌더링(rendering)"은, 본 명세서에서는 기록 기능 또는 재생 기능을 식별하는데 사용된다. 예를 들면, 자료를 기록매체에 렌더링하는 레코더, 자료를 오디오 시스템에 렌더링하는 CD-플레이어, 자료를 오디오-비쥬얼 시스템에 렌더링하는 DVD-플레이어 등이 있다. 렌더링의 회수 및 형태를 제한함과 아울러, 복제의 제한된 사용(limited-use copy)을 제공하는 장치는, 임의의 주어진 시간에 동시에 사용할 수 있는 복제 방지된 자료의 복제본의 사용 제한된 회수를 제한할 수도 있다. 즉, 예를 들면, 임의의 주어진 시간에 복제의 제한된 사용의 회수를 10번으로 제한하는 경우, 컴플라이언트 레코더는, 첫 번째의 10번의 복제중의 적어도 하나가 "체크인(checked-in)"될 때까지 11번째 복제는 제공하지 않고, 이미 그렇게 표시되지 않은 경우 만료된 것으로서 표시한다.
복제의 제한된 사용의 전형적인 실시예에 있어서, 그 복제는, 안전한 방법으로 승인된 권한의 표시를 저장한 카운터 또는 티켓을 포함하고, 컴플라이언트 재생장치는 특별한 승인 권한에 적합하기 때문에 각각의 렌더링 또는 각각의 시간 경과를 갖는 카운터를 갱신시킨다. 전형적인 실시예에서, 복제의 제한된 사용을 제공하는 장치와 자료를 렌더링하는 장치는, 불법 장치에 관한 자료의 렌더링을 막고, 승인 파라미터의 변형을 막는데 사용된 암호키 또는 일련의 키를 공유한다. 전형적으로, 대칭키를 사용하여 콘텐트 자료를 암호화하고, 이 키는, 렌더링 장치와 관련된 개인 키에 대응하는 비대칭 공개 키를 사용하여 암호화된 형태로 렌더링 장치에 전달된다. 이러한 구성에서, 의도하는 렌더링 장치만이 암호화된 콘텐트 자료를 암호 해제할 수 있다. 또한, 이 비대칭 공개 키는 암호화된 콘텐트 자료와 관련된 승인 권한을 암호화하는데 사용된다.
동시에 승인된 복제의 회수를 제한함으로써, 복제에 대한 컴플라이언트 프로바이더는, 불법 대량 생산을 위해 효율적으로 이용될 수 없다. 복제 방지된 자료의 복제본이 렌더링될 수 있는 회수를 제한함으로써, 이와 같은 사용이 제한된 복제본의 재매각 값은 실질적으로 감소하여, 이 복제본을 불법적으로 재생하여 파는 동기를 감소시킨다. 동시에, 콘텐트 자료의 최초 복제의 구매자는, 실질적으로 무한한 재생 권한을 제공받는다. 최초 구매된 복제본으로부터 만료된 복제본을 재기록하는 사용자의 부담이 극소하다고 생각되며, 특히 만료 전에 복제본을 렌더링할 수 있는 회수가 클 경우, 동시 복제의 회수는 크게 되고, 재기록하는데 필요한 노력은 낮아진다. 또한, 렌더링의 수에 근거한 만료 대신에 만료 기간의 사용은, 각 복제의 재매각 값을 최소화하는데 사용할 수 있지만, 구매자의 실질적인 무한한 재생 권한을 허용한다. 그러나, 실시간(클록 시간)에 의거한 시간 기반 시스템(time-based system)은 종종 복제 방지를 위해 효과적이지 못한데, 그 이유는 많은 불법 복제가 상대적으로 짧은 양의 시간이 될 수 있기 때문이고, 역으로, 대부분의 구매자는 그 시간동안 자료를 렌더링하고 있었는지 아닌지에 관련되지 않은 시간 제한에 만족하지 않는다. 일반적으로, 시간 기반 시스템은, 실시간(클록)이라기 보다는 자료가 실제로 렌더링되는 지속 시간에 근거한다.
복제 방지된 자료의 시간 제한된 사용 또는 사용 제한된 복제(usage-limited copies)에 대한 다른 시나리오는, 복제 방지된 자료의 합법적인 판매자가, 시간 제한 또는 사용 제한된 복제본을, 무제한 재생을 허용하는 상술한 복제본보다 잠재적으로 더 낮은 비용으로 팔게 하는 것이다. 복제의 제한된 사용은, 인터넷으로부터의 다운로드, 또는 케이블 또는 위성 텔레비전 프로그램 프로바이더와 같은 제공자로부터의 방송을 통해 무제한 사용 복제본을 구매하기 위해 옵션으로 제공된다. 또는, 복제의 제한된 사용은, 제한된 시간 주기 내에 기록의 귀환을 요구하지 않는 비디오 기록을 갖는 단일 사용 임대와 같은 임대 항목으로 제공될 수 있다. 복제 방지된 콘텐트 자료의 복제 제한된 사용에 대한 이들 및 그 밖의 시나리오가 점차 일반화되고 있다.
제한된 사용의 복제 방지 방법을 극복하기 위한 하나의 방법은, "재생 공격(replay attack)"이 있다. 이 방법에서, 비트 대 비트 복제(bit-for-bit copy)는, 승인된 사용 또는 시간을 갖는 전체 할당을 포함하면서 제한된 사용의 복제로 만들어져서, 보존파일(archive)로 저장된다. 자료가 안전한 형태로 저장되기 때문에, 일반적으로 복제가 비컴플라이언트 렌더링 장치에 사용될 수 없지만, 이 복제는 기록매체 상에 다시 최대로 할당된 복제를 갖는 비트 대 비트 복제를 재기록(re-recording)함으로써 컴플라이언트 장치에 관해 사용되거나 재생될 수 있다. 따라서, 비록 콘텐트 자료의 복제의 제한된 사용의 재매각 값이 무제한 사용 복제의 값보다 작을지라도, 위조자는 복제를 생성하는 용이함과 복제의 제한된 사용 방지 방법을 극복하는 용이함 때문에, 그와 같은 불법적인 복제의 제한된 사용을 제공하도록 선택할 수 있다.
[발명의 요약]
본 발명의 목적은, 제한된 사용 방지 방법에 대한 재생 공격을 막는 암호화 방법을 제공하는 것이다. 또한, 본 발명의 목적은, 재생 공격을 막는 특성을 갖는 기록매체를 제공하는 것이다. 또한, 본 발명의 목적은, 재생 공격을 막는 복제 방지된 자료의 복제본의 제한된 사용을 제공하는 시스템 제공하는 것이다.
이들 목적과 다른 내용들은, 복제 방지된 콘텐트 자료로 구성된 복제의 각 기록에 대해 거의 유일한 보안 항목(secure item)을 가진 암호화 시스템을 제공하여서 달성한다. 메모리 소자는, 외부 장치에 의해 판독할 수 있지만 기록할 수 없고, 자료가 매체상에 기록될 때마다 콘텐트가 변하는 기록매체에 제공된다. 바람직한 실시예에서, 이 메모리 소자의 콘텐트는 콘텐트 자료를 암호화하는데 사용된 암호화 키를 암호화하는데 사용된 유일한 암호화 키를 형성하는데 사용된다. 또한, 이러한 콘텐트 암호화 키의 유일한 암호화는, 의도하는 렌더링 장치의 개인 키에 대응하는 공개 키를 사용하여 더 암호화된다. 유일한 암호화 키는 외부 판독전용 메모리 소자의 콘텐트를 판독하여서 처리하므로써 결정 가능하지만, 콘텐트 암호화 키의 암호 해제는 의도된 렌더링 장치의 유일한 암호화 키 및 개인 키 모두를 필요로 한다. 유일한 암호화 키는 기록매체로의 각 기록에 대해 유일한 판독 전용 메모리 소자의 콘텐트 값에 의거하기 때문에, 기록매체상에 최초로 암호화된 콘텐트 자료의 이어지는 불법적인 재기록(재생 공격)은, 콘텐트 암호화 키를 최초로 암호화하기 위해 사용된 유일한 암호화 키와 같은 유일한 암호화 키를 제공하지 않게 된다. 재생 공격의 유일한 암호화 키는, 콘텐트 암호화 키를 암호화하는데 사용된 최초의 유일한 암호화 키와 다르기 때문에, 렌더링 장치는, 콘텐트 암호화 키를 암호 해제할 수 없게 되고, 이에 따라, 콘텐트 자료를 암호 해제할 수 없게 되어, 그 재생 공격은 실패하게 된다.
본 발명을 첨부하는 도면 및 실시예를 참조하여 더욱 상세히 설명한다.
도 1은 본 발명에 따라 재생 공격을 막는, 기록매체 상에 복제 방지된 자료의 복제를 제공하는 암호화 시스템의 예시 블록도이다.
[발명의 상세한 설명]
도 1은 본 발명에 따라 재생 공격을 막는, 기록매체(300) 상에 복제 방지된 자료의 복제를 제공하는 암호화 시스템(100)의 예시 블록도이다. 이 암호화 시스템(100)은, 콘텐트 프로바이더(200: content provider), 기록매체(300) 및 렌더링 장치(400)로 구성된다. 콘텐트 프로바이더(200)는, 렌더링 장치(400)에 의해 렌더링하기 위해서, 암호화된 콘텐트 자료와 관련된 정보를 기록매체(300)에 기록한다. 매체(300)의 형태와 구조에 따라, 임의의 다양한 종래 기록 기술을 이용할 수 있다. 이해를 용이하게 하기 위해서, 그 매체(300)로의 기록 및 이 매체로부터 판독하는데 활용된 구성요소를, 도 1에서 콘텐트 프로바이더(200)와 렌더링 장치(400)의 예시 블록도에 나타내지는 않았다.
본 발명에 따른 기록매체(300)는, 유일한 번호 U를 포함한 기록 표시기(310)를 포함한다. 이 새로운 번호 U는, 암호화된 콘텐트 자료(221)가 그 매체(300)의 메모리 영역(320)에 저장될 때마다 생성된다. 다양한 기술을, 이 유일한 번호 U의 생성을 용이하게 하는데 사용할 수 있다. 고체 상태 매체(300)의 실시예에 있어서, 기록 표시기(310)는, 메모리(320)로의 각각의 기록 액세스(299)에 따라 변형기(315)에 의해 증가되는 카운터를 포함한다. 더 복잡한 실시예에서, 변형기(315)는, 메모리(320)로의 각각의 기록 액세스(299)에 따라 기록 표시기(310)에 새로운 난수를 제공하는 난수 발생기를 포함한다. 또한, 데이터 타임 스탬프의 사용 등과 같은 다른 기술도 가능하다.
본 발명의 바람직한 실시예에서, 기록 표시기(310)는, 컴퓨터 메모리 장치에 있는 메모리의 섹터와 일반적으로 관련된 "디스크 섹터 태그(disk sector tag)"로 구체화된다. 컴퓨터 메모리의 경우와 비슷하게, 안전한 디스크 구동을 통하여 광 또는 자기 디스크에 대응하는 태그를 기록할 수 있다. 즉, 그 암호화된 콘텐트 자료(221)가 메모리 영역(320)의 각 섹터에 기록됨에 따라, 변형기(315)는 기록된 각 섹터의 디스크 섹터 태그를 변경한다. 이에 따라, 하나 이상의 이들 변경된 디스크 섹터 태그는 유일한 번호 U를 형성한다. 기록 표시기(310)를 특정 섹터와 관련시킴으로써, 기록매체(300) 내의 다른 섹터로의 기록이, 암호화된 콘텐트 자료(221)를 저장하기 위한 메모리 블록(320)을 형성하는데 사용된 섹터와 관련된 태그에 영향을 미치지 않게 된다. 이러한 방법에 있어서는, 도 1에 도시된 바와 같이 기록매체(300)가 개별 메모리 블록(310, 320, 340 및 350)으로 물리적으로 분리되지 않더라도, 메모리 기록 동작은 구별할 수 있다.
번호 U는 전체 메모리 내의 모든 태그의 컬렉션일 수 있음에 따라, 매체의 전체 콘텐츠를 위해 단일 키 KU를 생성하는 것에 주목하자. 한편, 번호 U와 대응하는 키 KU는, 매체의 각 섹션이 매체의 다른 섹션에 영향을 미치지 않고서 분리되어 재기록될 수 있도록 하는 단일의 "디스크 섹터"를 위한 것일 수 있다.
재생 공격을 막기 위해서, 기록 표시기(310)는 외부적으로 판독 가능하지만 외부적으로 제어할 수 없도록 구성되어 있다. 즉, 메모리(320)로의 기록 액세스가 발생할 때마다, 콘텐트 기록 표시기(310)는 외부적으로 제어할 수 없는 방법으로 변경시킨다. 이 방법에 있어서, 매체(300)에 있는 합법적인 콘텐트가 보존파일로 복제된 후, 이어서 그 보존파일로부터 매체(300)에 재기록되는 경우, 기록 표시기(310)는, 합법적인 콘텐트가 매체(300)에 저장되어 있을 때 기록 표시기(310)에 있었던 값 U와 다른 기록 표시기(310)에 있는 값 U'(미도시됨)을 변형기(315)를 통하여 포함하게 된다. 주목할 것은, 기록 표시기(310)에 있는 이 값 U'은, 최초의 값 U의 복제를 포함하는 매체(300)의 전체 비트 단위 복제(total bit-by-bit copy)가 달성되는지에 관계없이, 최초의 값 U와 다르게 된다는 것이다. 즉, 기록 표시기(310)가 외부적으로 제어 불가능하기 때문에, 최초의 값 U는 기록 표시기(310)에 재기록될 수 없다. 이러한 방법에 있어서, 매체(300)의 최초 콘텐트로 구성된 복제는, 최초의 값 U와 복제에 의해 생성된 새로운 값 U'를 비교함으로써 최초의 콘텐트로부터 구별할 수 있기 때문에, 재생 공격을 막을 수 있다.
이러한 재생 방어(replay defense)를 용이하게 하기 위해서, 최초의 값 U는, 그러한 방어를 시행하는 렌더링 장치(400)에 신뢰성 있고 안전하게 전달되어야 한다. 많은 기술이, 최초의 값 U를 안전하게 전달하는데 이용될 수 있다. 예를 들면(미도시됨), 최초의 값 U는, 콘텐트 프로바이더(200)에 의해 "디지털로 신호화된" 것일 수 있고, 이 디지털로 신호화된 정보는 매체(300)에 저장된다. 컴플라이언트 렌더링 장치(400)는, 디지털로 신호화된 정보가 인증된 것을 검증한 후, 기록 표시기(310)에 있는 값 U의 현재 값과 디지털로 신호화된 최초의 값 U를 비교한다. 현재 값 U가 디지털로 신호화된 값 U와 일치할 경우, 렌더링 장치(400)는, 메모리(320)로부터 암호 해제된 콘텐트 자료(321)가 메모리(320)에 최초 저장되어 있었던 암호화된 콘텐트 자료(221)인 것을 확신한다. 현재 값 U가 디지털로 신호화된 값 U와 일치하지 않을 경우, 렌더링 장치(400)는 재생 공격을 인지하고, 콘텐트 자료의 렌더링을 막는다.
도 1에 도시된 바와 같이, 바람직한 실시예에서는, 암호화된 콘텐트 자료(221)가 최초로 기록될 때, 값 U(311)가 항목을 암호화하기 위해서 콘텐트 프로바이더(200)에 의해 사용되고, 이 후에 값 U(312)가 항목을 암호 해제하기 위해 렌더링 장치(400)에 의해 사용된다. 암호화된 콘텐트 자료(221)가 최초로 기록된 시간과 렌더링 장치가 현재 값 U(312)를 판독한 시간 사이에서, 값 U(311)가 변경할 경우, 렌더링 장치(400)는 최초의 값 U(311)에 근거하여 암호화된 항목을 적절하게 암호 해제할 수 없게 된다. 한편, 콘텐트 프로바이더(200)에 의해 사용된 값 U(311)가 렌더링 장치(400)에 의해 사용된 값 U(312)와 동일할 경우, 렌더링 장치(400)는 암호화되었던 항목을 값 U(312)에 의거하여 적절하게 암호 해제한다. 도 1의 예에서, 값(311)에 의거하여 암호화된 상술한 항목은 암호화에 사용된 콘텐트 키(202)이고, 이 후에 암호화된 콘텐트 자료(221)를 암호 해제시킨다.
도 1의 실시예에서, 암호화기(220)는, 콘텐트 키 KC에 의거하여 암호화된 콘텐트 자료 EKC(CM)(221)를 제공하는 것으로 도시되어 있다. 키 발생기(210)는, 일반적으로 해싱 기능을 통하여 그 값 U(311)로부터 키 KU(212)를 발생한다. 기록 표시기(310)가 각각의 기록된 섹터에 대한 디스크 섹터 태그 내에 구체화되어 있는 바람직한 실시예에서는, 키 발생기(210)는 암호화된 콘텐트 자료 메모리(320)에 대응한 각 디스크 섹터 태그에 있는 유일한 값을 반복적으로 해싱하고, 선택적으로 아래에 설명된 바와 같이, 렌더링 권한 메모리(350)에 대응한 각 디스크 섹터 태그에 있는 유일한 값을 해싱하여서 키 KU(212)를 생성한다.
암호화기(230)는 키 KU(212)를 사용하여, 콘텐트 키 KC(202)를 암호화해서 암호화된 콘텐트 키 EKU(KC)(231)를 제공한다. 렌더링 장치(400)에서는, 이 암호화된 콘텐트 키 EKU(KC)를 참조항목(431)으로서 나타내었다. 키 발생기(210)와 유사한 키 발생기(410)는, 매체(300)가 렌더링 장치(400)에 의해 판독될 때, 기록 표시기(310)에 있는 값 U(312)에 의거한 키 KU(412)를 발생하는데 사용된다. 암호 해제기(430)는, 이 키 KU(412)를 사용하여 암호화된 콘텐트 키 EKU(KC)(431)를 암호 해제한다. 값 U(312)가 콘텐트 키 KC(202)의 암호화에 사용된 최초의 값 U(311)에 대응할 경우, 암호 해제기(430)는 콘텐트 키 KC(202)와 일치하는 콘텐트 키 KC(402)를 제공하게 된다. 암호 해제기(420)는, 암호화된 콘텐트 키 KC(402)를 사용하여, 매체(300)의 메모리(320)로부터 암호화된 콘텐트 자료 EKC(CM)(321)를 암호 해제한다. 값 U(312)가 최초의 값 U(311)에 대응하지 않을 경우, 렌더링 장치 키 KU(412)는 최초의 키 KU(212)와 일치하지 않게 되고, 암호 해제된 콘텐트 키 KC(402)는 최초의 콘텐트 키(202)와 일치하지 않게 되므로, 암호 해제된 콘텐트 자료 CM(401)은 최초의 콘텐트 자료(201)와 일치하지 않아, 거의 렌더링할 수 없게 된다.
또한, 도 1의 실시예에 설명된 콘텐트 프로바이더(200)는, 렌더링 장치(400)와 관련된 공개 키 KP(204)를 사용하여 암호화된 콘텐트 키 EKU(KC)(231)를 더 암호화하는 선택적인 암호화기(240)를 포함한다. 이러한 방법에 있어서, 암호화된 콘텐트 키 EKU(KC)(231)는, 의도된 수신 장치(400) 이외의 장치에 의해 암호 해제될 수 없으므로, 다른 장치에 의해 콘텐트 자료(201)의 렌더링을 막을 수 있다. 이렇게 이중으로 암호화된 키 EKP(EKU(KC))(241)는, 매체(300)의 메모리(340) 내에 있게 된다. 대응하는 렌더링 장치(400)는, 공개-개인 키 쌍 중의 공개 키 KP(204)에 대응하는 개인 키 Kp(404)를 사용하여 메모리(340)로부터 이중으로 암호화된 키 EKP(EKU(KC))(341)를 암호 해제하는 암호 해제기(440)를 포함한다. 이러한 암호 해제기(440)는, 상술한 암호화된 콘텐트 키 EKU(KC)(431)를 제공한다.
이를 위해, 도 1은 본 발명의 배경에 설명된 제한된 렌더링 권한을 시행하는 렌더링 장치(400)에 있는 승인 모듈(450)을 나타낸다. 계류중인 미국일련번호_, Michael Epstein, 변리사 수임번호 PHA_(공개 700657)에 의해 제출된 미국특허출원 "복제 방지된 자료를 보호하기 위한 사용 의존 티켓"은, 기록매체에 저장된 암호화된 콘텐트 자료의 각 복제에 대한 제한된 권한을 할당하여 시행하기 위한 방법 및 시스템을 개시하고 있으며, 이는 참고로 본 명세서에 통합된다. 본 발명에 적용된 바와 같이, 콘텐트 프로바이더(200)는, 기록매체(300)에 할당된 권한(251)을 저장하는 권한 할당기(250)를 포함한다. 이 할당된 권한(251)은, 암호화된 콘텐트 자료(221)가 매체(300)에 기록될 때의 매체(300)의 사용 파라미터(352)에 근거한다. 권한(251)은, 예를 들면 매체가 렌더링 장치에 의해 액세스(499)될 때마다 변형기(355)에 의해 "천공된(punched)"된 티켓으로서, 또는 감소되는 카운터 등에 의해 인코딩될 수 있다. 본 발명의 다른 면에 따른 기록 표시기(310)는, 권한을 포함하는 메모리 영역(350)이 콘텐트 프로바이더(200)와 같은 외부 소오스로에 대해 또는 로부터 기록될 때마다 또는 콘텐트 프로바이더(200)에 의해 저장된 권한을 변형하려는 불법적인 시도에 의해서, 그 저장된 값 U를 변경시키도록 구성될 수 있다. 상술한 바와 같이, 검색된 값 U(312)가 최초의 값 U(311)와 다를 경우, 그 암호 해제된 콘텐트 자료(401)는 최초의 콘텐트 자료(201)와 일치하지 않게 되고, 실질적으로 렌더링할 수 없게 된다. 메모리 350에 있는 권한과 메모리 320에 있는 암호화된 콘텐트 자료가 외부적으로 변경되지 않을 경우, 암호 해제된 콘텐트 자료(401)는 최초의 콘텐트 자료(201)와 일치하여 렌더링할 수 있게 된다. 그런데, 매체(300)의 사용(353)이 게이트(490)를 통하여 매체(300)에, 예를 들어 유효 주기인 할당된 권한(351)을 초과한 경우, 승인 모듈(450)은 렌더링(401')을 막는다. 렌더링 모듈(480)은, 오디오 시스템, 오디오-비디오 시스템, 컴퓨터 시스템 등과 같은 암호 해제된 콘텐트 자료(401)를 렌더링하는 구성요소를 나타낸다. 게이트(490)는, 승인 모듈(450)에 의해 콘텐트 자료(401)로부터 렌더링된 자료(401')의 생성을 금지하는데 일반적으로 사용할 수 있는 임의의 다양한 수단을 나타낸다.
상술한 것은 단지 본 발명의 원리만을 설명한다. 따라서, 여기서는 명백하게 설명되거나 도시되지 않았지만, 당업자가 본 발명의 원리를 구체화하여서 다음의 청구범위의 사상과 범위 내에 있는 다양한 구성을 발명할 수 있다는 것을 알 수 있을 것이다.

Claims (20)

  1. 제 1 기록 동작(299)을 통하여 암호화된 콘텐트 자료(221)를 저장하도록 구성된 제 1 메모리(320)와,
    제 1 기록 동작(299)의 발생시마다 유일한 식별자(311)를 발생하여 저장하도록 구성된 기록 표시기(310)와,
    제 2 기록 동작을 통하여, 암호화된 콘텐트 자료(221)가 저장될 때 상기 유일한 식별자(311)에 의거하여 보안 항목(241)을 저장하도록 구성된 제 2 메모리(340)를 포함한 기록매체(300).
  2. 제 1 항에 있어서,
    상기 보안 항목(241)은, 암호화된 콘텐트 자료(221)의 암호 해제를 용이하게 하고, 유일한 식별자(311)에 의존하는 암호화된 키(231)를 포함한 것을 특징으로 하는 기록매체(300).
  3. 제 1 항에 있어서,
    상기 기록 표시기(310)는, 기록 장치가 암호화된 콘텐트 자료(221)를 기록할 때, 기록 장치에 의해 증가되도록 구성된 카운터를 포함한 것을 특징으로 하는 기록매체(300).
  4. 기록매체(300)에 포함된 암호화된 콘텐트 자료(321)에 대응하는 콘텐트 자료(401)를 렌더링하도록 구성된 렌더링 장치(400)에 있어서,
    기록 매체(300)는, 기록매체(300)에 암호화된 콘텐트 자료를 기록하는 제 1 기록 동작에 따라서, 최초의 유일한 번호를 발생하여 저장하고, 이 후에 현재의 유일한 번호를 발생하여 저장하는 기록 표시기(310)를 포함하고,
    렌더링 장치(400)는, 기록 표시기(310)의 현재의 유일한 번호(312)가 기록 표시기(310)의 최초의 값(311)에 대응할 경우만 콘텐트 자료(401)를 제공하도록 기록 표시기(310)의 현재의 유일한 번호(312)에 의거한 암호화된 콘텐트 자료(321)를 암호 해제하도록 구성된 하나 이상의 암호 해제기(420, 430, 440)와,
    콘텐트 자료(401)를 렌더링하도록 구성된 렌더기(renderer; 480)를 구비하는 렌더링 장치(400).
  5. 제 4 항에 있어서,
    기록매체(300)와 관련된 사용(353)과 콘텐트 자료(401)와 관련된 유효 주기(351)에 의거하여 상기 렌더기(480)를 제어하도록 구성된 승인 장치(450)를 더 포함한 것을 특징으로 하는 렌더링 장치(400).
  6. 제 4 항에 있어서,
    기록 표시기(310) 내에서 발생되어 저장된 현재 값(312)에 의거한 유일한 키(412)를 생성하는 키 발생기(410)를 더 포함하고,
    상기 하나 이상의 암호 해제기(420, 430, 440)는, 기록 표시기(310)의 현재 값(312)에 의거한 유일한 키(412)에 의거한 암호화된 콘텐트 자료(321)를 암호 해제하도록 구성된 것을 특징으로 하는 렌더링 장치(400).
  7. 제 6 항에 있어서,
    상기 하나 이상의 암호 해제기(420, 430, 440)는,
    렌더링 장치(400)의 개인 키(404)에 의거한 이중으로 암호화된 콘텐트 키(341)를 암호 해제하여 단일의 암호화된 콘텐트 키(431)를 제공하는 제 1 암호 해제기(440)와,
    기록 표시기(310)의 현재 값(312)에 의거하여 유일한 키(412)의 의거한 상기 단일의 암호화된 콘텐트 키(431)를 암호 해제하여 콘텐트 키(402)를 제공하는 제 2 암호 해제기(430)와,
    콘텐트 키(402)에 의거한 암호화된 콘텐트 자료(321)를 암호 해제하여 콘텐트 자료(401)를 제공하는 제 3 암호 해제기(420)를 포함한 것을 특징으로 하는 렌더링 장치(400).
  8. 기록매체(300) 상에 암호화된 콘텐트 자료(321)와 대응하는 보안 항목(241)을 기록하도록 구성된 레코더를 구비하고,
    이 레코더는,
    콘텐트 자료(201)를 수신하기 위한 제 1 입력과,
    콘텐트 키를 수신하기 위한 제 2 입력과,
    콘텐트 키에 의거하여 콘텐트 자료를 암호화하기 위한 제 1 암화화기,
    제 1 기록 동작에서 기록 매체 상에 암호화된 콘텐트 자료를 기록하기 위한 수단과,
    제 1 기록 동작에 따라서, 제 1 기록 동작이 발생할 때마다 유일한 식별자를 발생하여 저장하기 위한 기록 표시기를 갖는 기록매체로부터 유일한 식별자를 수신하기 위한 제 3 입력과,
    기록매체로부터 수신된 유일한 식별자에 의거한 보안 항목을 생성하기 위한 제 2 암호화기와,
    제 2 기록 동작으로 기록매체에 보안 항목을 기록하기 위한 수단을 구비하는 것을 특징으로 하는 콘텐트 자료 프로바이더(200).
  9. 제 8 항에 있어서,
    암호화된 콘텐트 자료(221)와 관련된 렌더링 권한(251)을 할당하도록 구성된 할당기(250)를 더 포함하고,
    상기 레코더가 기록매체(300)상에 렌더링 권한(251)을 더 기록하도록 구성된 것을 특징으로 하는 콘텐트 자료 프로바이더(200).
  10. 제 8 항에 있어서,
    상기 보안 항목(241)은, 기록 표시기(310)의 값(311)에 의거한 콘텐트 키(202)의 암호화에 대응하는 것을 특징으로 하는 콘텐트 자료 프로바이더(200).
  11. 삭제
  12. 제 8 항에 있어서,
    유일한 식별자에 의거한 유일한 키(212)를 발생하는 키 발생기(410)와,
    유일한 키(212)에 의거한 콘텐트 키를 암호화하여 보안 항목(241)을 생성하도록 구성된 하나 이상의 암호화기(220, 230, 240)를 더 포함한 것을 특징으로 하는 콘텐트 자료 프로바이더(200).
  13. 제 8 항에 있어서,
    기록 표시기(310)의 값(311)에 의존하는 유일한 키(212)에 의거해서 콘텐트 키를 암호화하여 단일의 암호화된 콘텐트 키(231)를 생성하고,
    렌더링 장치(400)와 관련된 공개 키(204)에 의거해서 단일의 암호화된 콘텐트 키(231)를 암호화하여, 보안 항목(241)에 대응하는 이중으로 암호화된 콘텐트 키(241)를 생성하는 것을 특징으로 하는 콘텐트 자료 프로바이더(200).
  14. 콘텐트 자료(201)와 콘텐트 키(202)에 의존하는 암호화된 콘텐트 자료(221)를 제 1 기록 동작으로 기록매체(300)에 기록하는 단계와,
    제 1 기록 동작시마다 생성되어 기록 매체에 저장된 유일한 번호에 의존하는 보안 항목(241)을 제 2 기록 동작으로 기록매체(300) 상에 기록하는 단계를 포함한 것을 특징으로 하는 콘텐트 자료 제공방법.
  15. 제 14 항에 있어서,
    암호화된 콘텐트 자료(221)와 관련된 렌더링 권한(251)을 기록매체(300) 상에 기록하는 단계를 더 포함한 것을 특징으로 하는 콘텐트 자료 제공방법.
  16. 제 14 항에 있어서,
    기록 표시기(310)에 의거하는 유일한 키(212)를 발생하는 단계와,
    유일한 키(212)를 사용하여 콘텐트 키(202)를 암호화하여 보안 항목(241)을 생성하는 단계를 더 포함한 것을 특징으로 하는 콘텐트 자료 제공방법.
  17. 제 14 항에 있어서,
    유일한 번호에 의거한 유일한 키(212)를 발생하는 단계와,
    유일한 키(212)를 사용하여 콘텐트 키(202)를 암호화하여 단일의 암호화된 콘텐트 키(231)를 생성하는 단계와,
    렌더링 장치(400)와 관련된 공개 키(204)를 사용하여 단일의 암호화된 콘텐트 키(231)를 암호화하여 보안 항목(241)을 생성하는 단계를 더 포함한 것을 특징으로 하는 콘텐트 자료 제공방법.
  18. 암호화된 콘텐트 자료(321), 암호화된 콘텐트 키(341) 및 암호화된 콘텐트 자료가 기록매체(300)에 기록될 때마다, 발생되어 기록매체 내에 저장되는 유일한 번호를 포함하고,
    기록 표시기(310)에 의거한 유일한 키(412)를 결정하는 단계와,
    유일한 키(412)에 의거한 암호화된 콘텐트 키(341)를 암호 해제하여 콘텐트 키(402)를 제공하는 단계와,
    콘텐트 키(402)에 의거한 암호화된 콘텐트 자료(321)를 암호 해제하여 콘텐트 자료(401)를 제공하는 단계와,
    그 콘텐트 자료(401)를 렌더링하는 단계를 포함하는 것을 특징으로 하는 콘텐트 자료 렌더링 방법.
  19. 제 18 항에 있어서,
    상기 기록매체(300)는, 렌더링 권한(351)을 포함하고,
    상기 콘텐트 자료(401)의 렌더링은 렌더링 권한(351)에 의존하는 것을 특징으로 하는 렌더링 방법.
  20. 제 18 항에 있어서,
    상기 암호화된 콘텐트 키(341)를 암호 해제하는 단계는,
    개인 키(404)에 의거한 암호화된 콘텐트 키(341)를 암호 해제하여 단일의 암호화된 콘텐트 키(431)를 제공하는 단계와,
    유일한 키(412)에 의거한 단일의 암호화된 콘텐트 키(431)를 암호 해제하여 콘텐트 키(402)를 제공하는 단계를 포함한 것을 특징으로 하는 렌더링 방법.
KR1020007013104A 1999-03-25 2000-03-22 메모리 장치를 통한 키 분배 KR100714213B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US12616999P 1999-03-25 1999-03-25
US60/126169 1999-03-25
US09/454,349 US7162452B1 (en) 1999-03-25 1999-12-03 Key distribution via a memory device
US09/454349 1999-12-03

Publications (2)

Publication Number Publication Date
KR20010043747A KR20010043747A (ko) 2001-05-25
KR100714213B1 true KR100714213B1 (ko) 2007-05-02

Family

ID=26824355

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020007013104A KR100714213B1 (ko) 1999-03-25 2000-03-22 메모리 장치를 통한 키 분배

Country Status (8)

Country Link
US (1) US7162452B1 (ko)
EP (1) EP1082722B1 (ko)
JP (2) JP4753473B2 (ko)
KR (1) KR100714213B1 (ko)
CN (1) CN1175413C (ko)
BR (1) BR0005458A (ko)
DE (1) DE60042256D1 (ko)
WO (1) WO2000062290A1 (ko)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1145242A3 (en) * 1999-09-03 2001-12-05 Koninklijke Philips Electronics N.V. Recovery of a master key from recorded published material
KR20020083851A (ko) * 2001-04-30 2002-11-04 주식회사 마크애니 디지털 컨텐츠의 보호 및 관리를 위한 방법 및 이를이용한 시스템
US7379731B2 (en) 2001-05-14 2008-05-27 Ntt Docomo Inc. System for managing program applications storable in a mobile terminal
US7260672B2 (en) * 2001-09-07 2007-08-21 Intel Corporation Using data stored in a destructive-read memory
KR20040053170A (ko) * 2001-10-17 2004-06-23 코닌클리케 필립스 일렉트로닉스 엔.브이. 안전한 단일 구동 복제 방법 및 장치
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
JP3881942B2 (ja) * 2002-09-04 2007-02-14 松下電器産業株式会社 暗号化部を有する半導体装置
US7305711B2 (en) * 2002-12-10 2007-12-04 Intel Corporation Public key media key block
EP1606905B1 (en) * 2003-03-14 2007-06-20 Koninklijke Philips Electronics N.V. Protected return path from digital rights management dongle
KR100994772B1 (ko) 2004-01-10 2010-11-16 삼성전자주식회사 저장 매체의 데이터 복사 및 재생 방법
US20060021056A1 (en) * 2004-06-30 2006-01-26 Nokia Corporation Digital rights management user data transfer
KR100864949B1 (ko) 2004-06-30 2008-10-22 노키아 코포레이션 한 단말에서 다른 단말로의 디지털 콘텐츠 권리 관리사용자 데이터 전송
US7681050B2 (en) 2005-12-01 2010-03-16 Telefonaktiebolaget L M Ericsson (Publ) Secure and replay protected memory storage
CN101377760B (zh) * 2007-08-30 2010-06-02 佛山普立华科技有限公司 影像文件保护系统及其方法
JP2008079348A (ja) * 2007-12-10 2008-04-03 Toshiba Corp 復号装置
JP2008079349A (ja) * 2007-12-10 2008-04-03 Toshiba Corp 復号管理方法
US8838968B2 (en) * 2012-05-14 2014-09-16 Ca, Inc. System and method for virtual machine data protection in a public cloud
US9344747B2 (en) * 2013-02-21 2016-05-17 Broadcom Corporation Mobile payTV DRM architecture
JP5971820B2 (ja) 2014-12-24 2016-08-17 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation データを利用する方法及び装置
JP6503242B2 (ja) * 2015-06-26 2019-04-17 ルネサスエレクトロニクス株式会社 データのセキュリティを提供するための装置、システムおよび方法ならびに当該方法をコンピュータに実行させるためのプログラム
US11868275B2 (en) * 2021-06-24 2024-01-09 International Business Machines Corporation Encrypted data processing design including local buffers

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0672991A2 (en) * 1994-03-17 1995-09-20 Institute of Systems Science Method and apparatus for controlling the dissemination of digital information
EP0809244A2 (en) * 1996-05-20 1997-11-26 Fujitsu Limited Software copying system

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01225251A (ja) * 1988-03-04 1989-09-08 Toshiba Corp 秘密鍵配送方式
JP3080382B2 (ja) * 1990-02-21 2000-08-28 株式会社日立製作所 暗号通信システム
JPH064026A (ja) * 1992-06-17 1994-01-14 Matsushita Electric Ind Co Ltd 許可情報記述方法およびコピーガード付きデータ生成装置
JP3473135B2 (ja) * 1993-11-10 2003-12-02 松下電器産業株式会社 ディジタル情報伝送方式
US5719938A (en) * 1994-08-01 1998-02-17 Lucent Technologies Inc. Methods for providing secure access to shared information
US5557765A (en) 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
JPH08185448A (ja) * 1994-09-30 1996-07-16 Mitsubishi Corp データ著作権管理システム及びデータ著作権管理装置
US5864683A (en) * 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
JPH08125651A (ja) * 1994-10-28 1996-05-17 Hitachi Ltd 信号処理装置
US5485577A (en) 1994-12-16 1996-01-16 General Instrument Corporation Of Delaware Method and apparatus for incremental delivery of access rights
SG73581A1 (en) * 1995-05-12 2000-06-20 Macrovision Corp Video media seecurity and tracking system
EP0802535B1 (en) * 1995-10-09 2005-06-15 Matsushita Electric Industrial Co., Ltd. Information recording medium, information reproduction apparatus and information reproduction method
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
AU1425197A (en) * 1995-12-29 1997-07-28 Mci Communications Corporation Multiple cryptographic key distribution
AU1690597A (en) * 1996-01-11 1997-08-01 Mitre Corporation, The System for controlling access and distribution of digital property
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
JP3540543B2 (ja) * 1996-05-20 2004-07-07 富士通株式会社 ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体
JPH1028115A (ja) * 1996-07-12 1998-01-27 Graphics Commun Lab:Kk デジタル情報再生方法および装置
JP3038110U (ja) * 1996-11-22 1997-06-06 株式会社 ハンモック ソフトウエアの貸し出しシステム
JP3575210B2 (ja) * 1997-02-04 2004-10-13 日本ビクター株式会社 デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法
WO1998047258A2 (en) 1997-03-10 1998-10-22 Fielder Guy L Bilateral authentication and encryption system
JPH10269144A (ja) * 1997-03-24 1998-10-09 Sony Corp 情報記録再生方法とその装置および情報提供方法とその装置ならびに情報記録媒体
JP3722584B2 (ja) * 1997-04-09 2005-11-30 富士通株式会社 再生許可方法及び記録媒体
JP3794646B2 (ja) * 1997-08-26 2006-07-05 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 内容情報とそれに関する補足情報とを転送するシステム
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0672991A2 (en) * 1994-03-17 1995-09-20 Institute of Systems Science Method and apparatus for controlling the dissemination of digital information
EP0809244A2 (en) * 1996-05-20 1997-11-26 Fujitsu Limited Software copying system

Also Published As

Publication number Publication date
JP2011091800A (ja) 2011-05-06
JP5362675B2 (ja) 2013-12-11
EP1082722A1 (en) 2001-03-14
US7162452B1 (en) 2007-01-09
DE60042256D1 (de) 2009-07-09
CN1175413C (zh) 2004-11-10
KR20010043747A (ko) 2001-05-25
JP4753473B2 (ja) 2011-08-24
CN1306663A (zh) 2001-08-01
JP2002541754A (ja) 2002-12-03
BR0005458A (pt) 2001-01-30
EP1082722B1 (en) 2009-05-27
WO2000062290A1 (en) 2000-10-19

Similar Documents

Publication Publication Date Title
JP5362675B2 (ja) メモリ装置による鍵配布
RU2279724C2 (ru) Способ и устройство для управления распространением и использованием цифровых работ
US7549063B2 (en) Methods and systems of protecting digital content
US7065216B1 (en) Methods and systems of protecting digital content
US7505584B2 (en) Contents management method, contents management apparatus, and recording medium
US7325247B2 (en) Information management method using a recording medium with a secure area and a user-use area
JP5739925B2 (ja) 記録担体
US20050154880A1 (en) Revocation information updating method, revocation information updating apparatus and storage medium
US20050021948A1 (en) Secure single drive copy method and apparatus
RU2361293C2 (ru) Способ управления информацией для защиты от копирования носителя записи
JP4698840B2 (ja) 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
KR20010083940A (ko) 기록된 공개 자료로부터 마스터 키의 복구
JP4328062B2 (ja) 情報記憶装置及び情報記憶方法
JPH1196674A (ja) データ記録装置、データ再生装置及びデータ記録媒体
US20040098601A1 (en) Secure local copy protection
JP2005017875A (ja) コンテンツ管理方法、コンテンツ管理装置、およびコンテンツ管理プログラム

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130426

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140428

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150417

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160415

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170425

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180419

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190416

Year of fee payment: 13