KR20010030706A - 기록된 디지털 데이터의 보호를 위한 방법 및 장치 - Google Patents

기록된 디지털 데이터의 보호를 위한 방법 및 장치 Download PDF

Info

Publication number
KR20010030706A
KR20010030706A KR1020007003206A KR20007003206A KR20010030706A KR 20010030706 A KR20010030706 A KR 20010030706A KR 1020007003206 A KR1020007003206 A KR 1020007003206A KR 20007003206 A KR20007003206 A KR 20007003206A KR 20010030706 A KR20010030706 A KR 20010030706A
Authority
KR
South Korea
Prior art keywords
integrated circuit
reader
medium
key
digital data
Prior art date
Application number
KR1020007003206A
Other languages
English (en)
Other versions
KR100527836B1 (ko
Inventor
크리스티앙 베나르듀
Original Assignee
삐에르 레꾸르
까날 (쏘시에떼 아노님)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삐에르 레꾸르, 까날 (쏘시에떼 아노님) filed Critical 삐에르 레꾸르
Publication of KR20010030706A publication Critical patent/KR20010030706A/ko
Application granted granted Critical
Publication of KR100527836B1 publication Critical patent/KR100527836B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Emergency Protection Circuit Devices (AREA)
  • Holo Graphy (AREA)

Abstract

보조 매체(2)에 암호화되지 않은 데이터와 암호화된 볼륨 기술어 요소를 함께 기록하고, 보조 매체(2)에 접근할 때, 보조 매체(2)에 암호화되지 않은 데이터를 판독 및/또는 기록하도록 볼륨 기술어의 암호화된 요소를 해독하고, 이러한 요소를 판독기(5)에 제공하기 위한 집적 회로 해독 키를 사용하는 것을 특징으로 하는 예를 들면 스마트 카드(4)에 제 1 해독 키를 포함하는 집적 회로를 사용하는 디지털 보조 매체(2)에 기록된 디지털 데이터에 접근을 제한하는 방법.

Description

기록된 디지털 데이터의 보호를 위한 방법 및 장치{Method and Apparatus for Protection of Recorded Digital Data}
오디오 비쥬얼 분야에서 디지털 기술의 도입은 사운드 및 이미지의 재생품질과 보조 매체의 내구성에 관련해서 아날로그 기술과 비교하여 소비자에게 상당한 이점을 제공한다. 컴팩트 디스크는 일반적으로 비닐제의 레코드로 거의 대체되고, 유사한 경향이 멀티미디어 및 일반적으로 현저한 디지털 비디오 디스크의 홈 오락 시장에서 겨냥된 새로운 디지털 제작물의 도입으로 기대된다.
디지털적으로 기록된 데이터와 연관된 특정 문제점은 제작물의 용이성과 그것으로부터 발생되는 침해에 대한 가능성이 있다. 단일 디지털 기록은 사운드 또는 이미지의 품질의 저하 없이 완벽한 복사본의 수를 만드는데 사용될 수 있다. 특히 미니디스크 또는 DAT와 같은 기록 가능한 디지털 제품의 출현으로 이 문제는 심각하고, 이 문제점이 남아있는 동안 라이센스 복사물에 대한 오락 회사의 꺼림이 새로운 미디어 제품의 시장에 소개되는 것이 중단되는 것으로 행해질 수 있다.
현재, 권한이 없는 복사물에 대항한 오직 실제적으로 유용한 해결책은 법적인 해결책으로 존재하였고, 유럽에서 수 개의 나라와 그 외 다른 나라는 시장에서 사들여지는 증대된 해적 필름, CD등을 제거하기 위한 반 침해 법률이 소개된다. 명확한 이유로, 법적 해결책이 보호 행위의 관점보다 덜 적정하다.
기일이 예정된 오디오비쥬얼물에 대한 기술적인 반복사 행위에 대한 해결책은 기록의 원리를 변경시킬 정도로 판독자와 보조 매체간의 디지털〈〈핸드 쉐이크〉〉의 형식을 사용하는 아이디어에 의존하는 지극히 기본적인 것이다. 그러나, 이러한보호는 복사의 가장 낮은 레벨에 대해서만 단지 효과적이고, 핸드 쉐이크 신호는 특정 방식으로 보호되지 않고, 공인되지 않은 복사가 분명하게 공인된 판독가능한 복사로 변경될 만큼 쉽게 판독되고 재생될 수 있다.
암호화된 컴퓨터 디스크 데이터에 접근을 제어하기 위해 스마트 카드에 기록된 비밀키를 사용하는 컴퓨터 시스템은 예를 들면 미국 특허 제 5 191 611호에 공지되어 있다. 이러한 시스템은 판독자가 상당한 절차와 암호 해독을 위한 메모리 용량과 기록된 암호화된 데이터 블록 기록소를 제공받아야 할 필요성이 있다는 단점이 있다. 이해한 바와 같이, 이러한 시스템이 컴퓨터 데이터를 보호하기 위해 사용될 때 일반적으로 불편하고, 오디오비쥬얼 도메인에서 애플리케이션을 위해 더욱 부적당하고, 한편, 판독 디바이스는 컴퓨터와 비교하여 처리 및 기록하기 위한 훨씬 적은 용량을 일반적으로 가지고 있으나, 데이터의 실시간 흐름은 그럼에도 불구하고 유지되도록 요구된다.
본 발명은 기록된 디지털 데이터의 보호를 위한 방법 및 장치와 관련된 것으로, 예를 들면, 컴팩트 디스크, 디지털 비디오 디스크 또는 다른 유사한 보조 매체에 기록된 오디오 및/또는 비쥬얼 데이터의 보호에 관한 것이다.
본 발명의 바람직한 실시예는 단지 예제에 의해 첨부된 도면과 연관되어 이제 기술된다:
도 1은 디지털 보조 매체의 생성 단계를 표현하고, 이 경우에 CD-ROM은 적어도 부분적으로 암호화된 볼륨 기술어를 포함하고, 스마트 카드는 해독키를 포함한다.
도 2는 도 1에 따라서 디지털 보조 매체의 판독이 수행되는 단계를 표현한다.
본 발명의 목적은 종래 기술과 연관된 단점을 극복하고, 특히 오디오비쥬얼물에 관하여 디지털적으로 기록된 복사물의 공인되지 않은 재생에 대해 효과적인 기술적 해결책을 제공하는 것이다.
본 발명에 따라서, 보조 매체의 볼륨 기술어의 하나 또는 그 이상의 요소와 암호 키에 상응하는 암호화로 특징지어지는 제 1 해독키를 포함하는 집적 회로를 사용하여 디지털 보조 매체에 기록된 디지털 데이터에 접근이 제한되는 방법, 보조 매체에 접근할 때, 보조 매체에 암호화하지 않은 데이터를 함께 암호화된 볼륨 기술어를 기록하는 방법, 볼륨 기술어의 암호화된 요소를 해독하고, 보조 매체에서 암호화되지 않은 데이터를 읽고/또는 쓰도록 이러한 요소를 판독자에게 공급하기 위한 집적 회로 해독 키를 사용하는 방법이 제공된다.
CD, CD ROM등과 같은 디지털 보조 매체에 대하여, 각 기록은 기록체 레이아웃과 매체에서 디지털 정보의 접근점, 매체에 기록된 데이터 양, 보조 매체의 생성 데이터 등에 관하여 기본 정보를 결정하는 볼륨 기술어의 형태에서 도입 또는 헤더와 연관된다. 단지 작은 메모리의 양에 점유된 이 정보는 기록의 판독에 역시 필수적이고 이 정보 없이는 판독자도 기록된 데이터에 접근할 수 없다.
정보를 암호화하고 보조 매체에 연관된 집적 회로에서 해독키를 기록함에 의해, 본 발명은 판독자가 볼륨 기술어의 해독된 요소 없이 기록된 데이터에 접근할 수 없고, 이것이 행해지기 위한 필수 키가 집적 회로에 의해 유지되고 물론 복사도 방지되기 때문에, 기록물에 대해 인정되지 않은 복사물에 대항하여 보호된다. 기록된 인정되지 않은 데이터가 복사될지라도, 결과적인 복사물은 볼륨 기술어가 불완전하거나 또는 전적으로 암호화된 형식으로 단지 존재하기 때문에 판독 불가능하다. 볼륨 요소의 해독은 집적 회로의 내부에서 실행되고, 이러한 키는 결코 자유롭게 유용할 수 없다.
컴퓨터 데이터를 보호하기 위해 사용되는 종래 기술과 다르게, 기록된 데이터의 전체 볼륨에서 암호법 동작을 실행할 필요를 피하도록 단지 볼륨 기술어 또는 헤더 데이터가 암호화되고/해독된다. 이해되듯이, 발명이 오디오비쥬얼 장치의 분야에 적용되고, 한편 판독기의 처리 및 메모리 용량이 비교적 적은 것이 특히 장점이다.
하나의 실시예에서, 집적 회로는 보조 매체에 연관되어 스마트 카드에 삽입되고, 상기 스마트 카드는 암호화된 볼륨 요소를 해독하도록 동작하고 기록된 암호화되지 않은 데이터의 읽기 및/또는 쓰기를 인정하도록 판독기에서 이것들이 통과하도록 동작한다.
이 명세서에서, 스마트 카드는 볼륨 기술어 요소의 해독을 위한 필수 키를 기록하기 위한 안정성과 영구적 수단을 제공한다. 그와 동시에, 이러한 카드의 제품 비용은 예를 들면, 기록체 자체의 가격과 비교하여 비교적 적다.
여기서 애플리케이션 용어 〈〈스마트 카드〉〉는 일반적인 칩 기본 카드 장치 처리 예를 들면, 키를 기록하기 위한 마이크로프로세서 또는 EEPROM 메모리 수단에 사용된다. 또한 이 용어에 PCMCIA 및 다른 휴대용 칩 카드 또는 종종 TV 디코드 시스템에서 사용되는 키모양 장치와 같은 선택적인 물리적 형태를 가지는 장치가 포함된다.
본 발명에서 사용된 집적 회로 또는 〈〈칩〉〉을 하우징하는 특히 편리한 방법이 제공되는 반면, 스마트 카드는 단지 유용한 해결책이 아니다. 예를 들면, 사실상, 키는 디지털 보조 매체의 하우징에 삽입되어 집적 회로에 기록된다.
보조 매체의 하우징 내에서 마이크로프로세서의 결합은 공지된 기술이고 제안되어져 왔는데, 예를 들면, DVHS의 경우에 금속 접촉의 세트가 카세트 하우징의 외부 표면에 제공되고, 상기 접촉은 집적 회로 또는 하우징의 내부에 칩을 연결하는 것이다. 이러한 접촉은 집적 회로와 비디오 레코더 사이에 통신이 가능하도록 레코더 기록에서 접촉의 세트와 대응함에 의해 연동될 수 있다.
이러한 해결책이 스마트 카드 및 기록체와 결합된 유사한 것의 준비에 대한 필요성이 없고, 소비자의 관점에서 본래 더 간편하다. 보조체를 판독하기 위해 사용되는 판독기 요소의 비용이 될 수 있는 것으로써, 기록 매체 제품의 비용이 하우징에서 집적 회로의 도입을 결합하기 위해 증가될지라도, 포함에 대한 필요, 예를 들면, 디지털 판독기에서 스마트 카드 슬롯은 또한 무시된다.
하나의 실시예에서 볼륨 기술어 요소를 암호화 및/또는 해독을 위한 키는 예를 들면 일련 또는 일군의 수인 보조 매체 또는 기록된 데이터의 확인과 연관된 값을 표현하는 제조 상수에 의해 변형되는 키를 포함한다. 이 방법으로 간단한 암호화 알고리즘이 〈〈유일한〉〉 키 및 유일한 암호화된 볼륨 기술어를 제공하기 위한 제조 상수에 의해 변형되어 사용될 수 있다. 사실, 가장 실제적인 목적을 위해, 같은 키는 기록된 보조체에 대한 주어진 일군 또는 특정 기록된 성능을 위해 생성될 수 있다.
가장 간단한 폼에서 본 발명에서 사용된 키 알고리즘은 DES 또는 RC2와 같은 수 개의 공지된 대칭적인 알고리즘 중의 하나일 수 있다. 이러한 경우에, 암호/해독 키는 유일한 것으로 생각될 수 있다. 예를 들면 공용/개별 키 쌍을 사용하는 다른 실시예가 가능하다.
본 발명의 하나의 실현 방법에서, 볼륨 요소는 생성된 새로운 키에 따라 집적 회로에 의해 재 암호화되어 집적 회로에 기록되며, 상기 재 암호화된 볼륨 요소는 이후에 판독기에 의해 매체에 기록되고, 이전에 암호화된 값으로 대체된다. 이 방법으로, 시스템의 보안이 증가되고, 본 문제의 기록으로 집적회로의 인증이 확인된다.
새로운 키는 예를 들면, 랜덤 또는 모조 랜덤(pseudo-random) 수 생성기를 사용하는 집적 회로에 의해 생성될 수 있다. 따라서, 동일한 키로 초기에 부호화된 일군의 기록체의 경우일지라도, 암호화된 볼륨 기술어는 기록의 동작으로 빠르게 변화될 수 있어, 2개의 어느 기록체도 동일 키로 개방될 수 없다.
하나의 실시예에서, 집적 회로에 의해 생성된 새로운 키는 판독기로부터 집적 회로에 의해 읽혀진, 예를 들면 일련 번호와 같은 판독기의 확인과 연관된 값에 의해 분할된다. 이것은 특정 판독기에 의해 단지 판독되는 기록체를 허용한다.
하나의 실시예에서, 판독기의 확인과 연관된 값은 보조 매체에 의해 저장되고, 판독에 이어 판독기로부터 직접적으로 판독된 값으로 집적 회로에 의해 비교된다. 하나의 실시예에서, 집적 회로는 만약 판독 값이 매체에 저장된 값과 일치되지 않는다면 판독기로부터 판독된 값을 간단히 제거할 수 있다.
그러나, 다른 실현에서, 시스템은 예를 들면, 판독기가 대체되거나 고장날 경우에 대하여 허용되는 값이 갱신되도록 프로그램될 수 있다. 이러한 실시예에서, 집적 회로는 보조 매체로부터 판독된 확인값과 판독기로부터 읽혀진 값과 비교되고 이들 2개의 값들이 일치되지 않거나 다른 경우에 기록 매체로부터 이전 판독기 확인 값을 사용하여 볼륨 요소를 해독하기 위해 동작하고, 이후에 판독기로부터 새로운 판독기 확인값을 사용하여 볼륨 요소를 재 암호화하도록 동작한다.
새로운 판독기 확인은 이전 판독기 확인과 함께 대체되거나 저장될 수 있다. 전자의 경우에, 접근 디스크로부터 판독기의 수가 제한되는 것을 방지하기 위하여 집적 회로는 미리 결정된 횟수만으로 이 동작을 실행하도록 프로그램될 수 있다. 후자의 경우에, 집적 회로는 인증된 판독기 확인의 예정된 수를 저장하도록 프로그램될 수 있어, 기록이 예를 들면, 사용자를 포함한 판독기의 수로 동작하도록 한다. 판독기 확인의 제한된 수로, 집적 회로는 인증된 판독기간에 한정되지 않은 변화의 수를 안전하게 허용한다.
본 발명이 미리 기록된 CD, CD-ROM등과 같은 미리 기록된 기록체의 보호와 크게 연관되어 상기 기술되었다. 그러나, 인식되듯이, 동일한 기술이 빈 기록 가능한 유닛에 적용될 수 있고, 하나의 실현에서 보조체 매체는 판독기에서 첫 번째 삽입 전에 비어있고, 연관된 집적 회로의 존재가 판독기가 빈 매체에 특정 데이터를 쓰기 전에 볼륨 요소를 해독하기 위해 필요하다.
이러한 빈 유닛은 볼륨 해독기 요소의 집합을 또한 포함하며, 이것의 일부 또는 모든 것이 유닛이 저장된 키 및 바람직하다면 하나 또는 선택된 수 개의 판독기의 존재에서 단지 판독/기록될 수 있다. 이 방법으로, 보호는 기록 매체에서 암호화되지 않은 형태로 저장된 인증되지 않은 복사의 저장 작업에 대항해 제공될 수 있다.
따라서, 한편 〈〈판독기〉〉라는 용어는 이 명세서에서 미리 기록된 디지털 데이터를 판독할 수 있는 장치를 일반적으로 언급하여 사용하고, 이러한 데이터의 기록이 수행되는 실시예에서 보조 매체에 디지털 데이터를 쓰거나 또는 기록할 수 있는 장치를 포함하는 것으로 이해될 수 있다.
하나의 실시예에서, 본 발명은 기록된 디지털 데이터에 제한된 접근 방법으로 확장되고, 상기 데이터는 오디오 및/또는 비쥬얼 데이터이다. 그러나, 이해되듯이, 발명이 컴퓨터 처리 데이터의 보호에 동일하게 적용될 수 있다.
본 발명은 본 발명의 방법에서 사용되기 위해 예를 들면, 스마트 카드에서 통합된 것으로서, 디지털 보조 매체 및 집적 회로를 측정하는 방법으로 동일하게 확장된다.
도 1을 참조하여, 암호화된 볼륨 기술어를 포함하는 디지털 기록의 제조 단계가 도시된다. 제 1 암호 키 Kf는 문제에서 기록과 연관된 〈〈유일한〉〉 키를 구동하기 위한 상수 Cf를 제조함에 의해 단계 1에서 얻어지고 변경된다. 암호 키 Kf는 예를 들면 DES와 같은 종래 기술에서 당업자에게 공지된 표준 암호 알고리즘으로부터 얻어질 수 있다.
제조 상수 Cf는 예를 들면, 기록 매체의 일련 번호를 포함하여, 문제에서 기록과 연관된 값의 수로부터 선택될 수 있다. 그러나, 간단한 실시예에서, 제조 상수 Cf는 일군의 CD-ROM의 제조와 연관된 일군 수 또는 CD-ROM에 저장된 필름, 음악 연주등의 카탈로그 수에 상응하는 일련 번호로 표현될 수 있다.
후자의 경우에, 동일한 디지털 키는 예를 들면, 동일한 연주 또는 동일한 필름의 모든 기록 버전을 위해 생성될 수 있다. 기록 매체 자체를 기본으로 제조 상수가 사용되는 것은(즉, CD-ROM 일련 또는 일군수) 실현하는 것보다 덜 안정할지라도, 실시예에 의해 제공되는 보안의 레벨은 상업적 목적을 위해 결코 충분하지 않다.
제 1 키 Kf의 다양화로부터 얻어진 〈〈유일한〉〉 암호키는 단계 3에서 기록 매체에 연관된 볼륨 기술어 V의 하나 또는 그 이상의 요소를 암호화하기 위해 사용된다. 도입에서 언급한 바와 같이, 디지털 기록체 분야에서 볼륨 기술어의 사용은 종래에 공지된 개념이다. 이러한 기술어는 기록이 동작될 수 있기 전에 판독기에 의해 읽혀지고 이해되어 기록의 특성(저장된 데이터의 양, 기록체등에서 정보의 디지털 블록의 설계)을 설명하는 수 개의 요소를 포함한다.
주어진 디지털 저장 매체를 위한 볼륨 기술어의 형식은 다른 판독기간에 호환성을 확인하기 위해 국제 표준 또는 규범에 의해 일반적으로 통제된다. 예를 들면 CD-ROM의 경우에, 볼륨 기술어의 형식은 국제 표준 ISO 9660에 의해 통제되고, 본 애플리케이션의 판독기에 참고된다.
바람직하게, 모든 정보는 본 발명의 실시예에서 암호화될 수 있다. 그러나, 볼륨 기술어에서 상기 정보 부분은 모든 표준화된 기록을 위해 효과적으로 불변할 수 있기 때문에, 더욱 효과적인 해결책이 전체적인 볼륨 기술어 중 단지 특정 요소의 기술어를 기본으로 할 수 있다.
예를 들면, CD-ROM의 경우에, 표준 ISO 9660의 테이블 4에서 정의된 볼륨 기술어의 옥탯 위치 129 내지 190에서 찾아진 데이터가 암호화될 수 있다. 이들 위치에서 다음 데이터가 찾아진다:
129 내지 132 논리 블록의 크기
133 내지 140 경로 테이블의 크기
141 내지 144 형식 L의 경로 테이블의 발생 위치
145 내지 148 형식 L의 경로 테이블의 선택적 발생 위치
149 내지 152 형식 M의 경로 테이블의 발생 위치
153 내지 156 형식 M의 경로 테이블의 선택적 발생 위치
157 내지 190 소스 인덱스를 위한 인덱스의 기록
이해되듯이, 기술어가 이 명세서에서 CD-ROM 디스크에 관련하여 기술되는 반면, 본 발명이 디지털 비디오 디스크 또는 그와 유사한 것과 같은 기술어를 포함하는 오디오비주얼 또는 멀티미디어 형식 데이터의 디지털 기록의 다른 형식에 동일하게 적용 가능하다.
도 1로 다시 돌아가서, 볼륨 기술어(V)의 선택된 요소는 보조 매체(2)로부터 판독되고, 변경된 키 Kf에 의해 단계 3에서 암호화된다. 여기서 E1(v)에 의해 지정된 볼륨 기술어의 암호화된 요소의 결과는 이후에 보조 매체(2)에서 원래의 요소로 대치되기 위해 사용된다. 따라서 형성된 보조 매체는 부분적으로 또는 전적으로 암호화된 볼륨 기술어와 함께 문제에서 기록의 양을 표현하는 암호화되지 않은 디지털 데이터를 포함한다. 명확해지듯이, 기록은 동일한 해독키 없이 판독될 수 없다.
보조체에서 인증된 사용자가 데이터에 접근하기 위해서, 키 Kf 및 변수 Cf를 사용자에게 공급하는 것이 요구된다. 본 실시예에서, 값 Kf, Cf는 스마트 카드에 장착된 집적 회로의 EEPROM에 저장된다. 스마트 카드는 기록체로 인정되고, 따라서 합법적인 사용자가 기록을 듣거나 볼 수 있다. 해독의 과정은 아래에 아주 자세히 기술된다. 이해되듯이, 스마트 카드에 저장된 정보는 쉽게 복사될 수 없고 스마트 카드가 사용되는 다른 영역에서 공지된 기술은 해독 데이터에 인증되지 않은 접근을 금지하기 위해 사용된다.
선택적인 실시예에서, 키는 디지털 기록 매체의 몸체 또는 하우징에 삽입된 집적 회로에 저장될 수 있다. 기록 매체의 하우징 내에서 마이크로프로세서의 합체는 공지된 기술이고 금속 접촉제가 카세트 하우징의 외부 표면에 제공되는, 예를 들면, DVHS 카세트의 경우에서 제안되어 왔고, 상기 접촉제는 하우징의 내부에서 집적 회로 또는 칩과 같은 전자 회로를 유도한다. 이러한 접촉은 집적 회로와 비디오 레코더 간에 통신할 수 있도록 레코더의 소켓에서 상응하는 접촉제에 의해 보증될 수 있다.
이러한 실시예는 사용자가 인정된 형식으로 물리적 기록의 소유가 기록된 데이터의 동작을 위해 필요한 조건이므로 인증되지 않은 복사를 동일하게 방지한다.
이제 도 2를 참조하여, 볼륨 요소(V)의 해독과 연속적인 제암호화에 연류된 단계가 기술될 수 있다. 위에서 언급된 바와 같이, 암호 키 Kf 및 변수 Cf의 값은보조 매체(2)에 연관된 스마트 카드(4)에 장착된 집적 회로에 저장된다. 기록을 읽기 위해, 스마트 카드(4) 및 보조(2)는 판독기(5)의 적당한 슬롯에 삽입된다. 스마트 카드 판독기는 공지되어 있고, 예를 들면 스마트 카드 슬롯을 포함하는 CD-ROM 또는 DVD 판독기의 변형은 제조 공정의 과정에서 비교적 간단한 단계일 수 있다.
도 1의 암호 방법으로서, 키 Kf는 단계 6에서 스마트 카드(4)에 저장된 제조 상수 Cf에 의해 변형되고, 암호화된 요소 E1(V)을 해독하기 위해 단계 7에서 사용된 변형된 키의 결과는 보조 요소(2)로부터 판독된다. 해독 과정이 스마트 카드 내에서 수행되고 해독된 볼륨 요소(V)는 기록이 판독되도록 단계 8에서 판독기(5)에 이후에 제공된다.
가장 간단한 실시예에서, 암호화된 볼륨 요소 E1(V)은 보조체(2)에서 유지되고, 카드(4)에 저장된 동일한 키 Kf와 상수 Cf는 기록의 모든 장래 판독에 사용될 수 있다. 그러나, 바람직한 실시예에서, 해독된 볼륨 요소는 초기 값 E1(V) 상에 보조체(2)에 쓰여진 새로운 암호화된 값 E2(V)를 형성하기 위해 단계 9에서 이후에 재암호화된다.
볼륨 요소(V)는 스마트 카드 자체의 집적 회로 내에 랜덤 또는 모조의 랜덤 수 생성기(10)에 의해 생성된 랜덤 수(R)를 기본으로 키를 사용하여 재암호화된다. 랜덤 수(R)는 기록의 다음 판독에서 볼륨 요소가 연속적으로 해독되도록 스마트 카드에 저장된다. 이 방식으로, 일련의 기록의 경우에 동일한 키 Kf 및 변수 Cf를 사용하여 초기에 부호화될지라도, 본 실시예는 카드와 기록의 빠른 개별화를 허용한다.
바람직한 변형에서, 랜덤 수 키는 예를 들면 이것의 일련 번호 Ns와 같은 판독기(5)로부터 읽혀진 값을 사용하여 단계 11에서 자체적으로 변형된다. 변형 계수 Ns는 보조체(2)에서 암호화된 볼륨 요소 E2(V)와 함께 저장된다. 이 실시예에서, 값 Ns는 랜덤 수 R과 함께 스마트 카드(4)에 저장된다.
기록의 다음 판독에서, 스마트 카드(2)는 값 E2(V)와 보조체(2)에 저장된 Ns와 함께 판독기(5)로부터 일련 번호 Ns를 판독한다. 일련 번호 Ns의 동일한 값이 판독기(5)와 보조체(2)로부터 읽혀진다면, 스마트 카드는 기록이 판독되도록 볼륨 요소(V)를 해독하기 위해 저장된 랜덤 수 R 및 변수 Ns로부터 해독 키를 생성한다. 이전에. 새로운 랜덤 수는 생성되고, 볼륨 요소의 새로운 암호화된 값이 보조체(2)에서 생성되고 쓰여진다.
만약 스마트 카드(2)가 보조체(2) 및 판독기(5)로부터 일련 번호 Ns의 동일한 값을 판독하지 않는다면, 이것은 다른 판독기가 기록을 판독하기 위해 사용된다는 것을 지시한다. 이것이 비록 기록의 불인정 또는 부정 사용을 지시할지라도, 사용자가 판독기를 교체하거나 또는 수 개의 판독기 가지는 것을 또한 간단히 지시한다.
따라서, 스마트 카드가 판독기로부터 판독된 값 Ns를 제거하거나 볼륨 요소를 해독하도록 거절하도록 간단히 프로그램될 수 있는 한편, 선택적인 실시예는 다른 판독기의 한정된 수가 데이터에 접근될 수 있는 것이 바람직하다. 이러한 실시예에서 카드는 이렇게 프로그램되고, 일련 번호 Ns 간에 불일치 되더라도, 보조체로부터 판독된 일련 번호는 볼륨 요소를 정확하게 해독하도록 랜덤 키를 변형하기 위해 사용된다.
이후에, 판독기로부터 판독된 새로운 일련 번호 Ns는 보조체에서 재암호화된 볼륨 요소와 함께 저장된 요소와 새로운 일련 번호를 재암호화하기 위해 사용된다. 이 실시예에서, 새로운 일련 번호는 이전의 일련 번호로 대치된다. 카드는 보조체에서 일련 번호의 한정된 교체수(예를 들면 1 또는 2)를 허용하기 위해 플래그나 또는 그와 유사한 수단에 의해 프로그램될 수 있다. 이 횟수가 지나간 후에, 카드는 기록의 부정 사용이 발생된 것으로 판단되는 모든 일련의 교체를 거부한다.
하나의 다른 선택적인 실시예에서, 카드는 보조체에서 하나의 리스트내에 새로운 판독기의 일련 번호를 저장하도록 프로그램될 수 있다. 각 판독에서, 카드는 판독기의 일련 번호가 마지막에 사용된 판독기의 일련번호 즉, 마지막 기록에서 볼륨 기술어를 암호화하기 위해 사용된 판독기 일련 번호와 상응하는지를 알아보기 위해 확인된다. 만약 상응하지 않는다면, 마지막 판독에서 볼륨 요소를 암호화하기 위해 사용된 일련 번호는 볼륨 요소 해독에서 사용을 위해 보조체로부터 판독된다.
카드는 본 판독기의 일련 번호가 보조체에 이미 저장된 수에 상응하는지를 알아보기 위해 확인된다. 만약 상응하지 않는다면, 새로운 〈〈인증된〉〉 일련 번호가 리스트에 부가된다. 이 새로운 일련 번호는 다음 판독을 위해 볼륨 요소의 재 암호화동안 랜덤 수로 다양화되기 위해 사용된다.
일단 리스트가 특정 임계값, 예를 들면, 2 또는 3의 인증된 판독기에 도달하면, 카드는 리스트에 부가의 일련 번호를 추가되도록 거절되고, 동시에 디코더에 해독된 볼륨 요소를 통과시키도록 거절된다. 카드가 볼륨 요소를 해독하기 위해 거절되어 결국에는 판독기 수가 인증된 판독기의 완결된 리스트에서 찾아질 수 없도록 이 비교는 해독 단계 전에 발생된다.
일련 번호가 상호간에 연속적으로 적힌 실시예와 비교해 볼 때, 이 실시예는 사용자가 리스트에서 한정된 횟수로 특정 판독기 사이를 통과하는 이점을 가진다.
위에서 기술된 실현에서 변동은 당업자에게 명백해질 수 있다. 예를 들면, 발명이 미리 기록된 디스크 또는 장치에 특히 연관되어 기술되는 한편, 이러한 장치가 스마트 카드 또는 위에서 기술한 유사한 것과 연관되어 암호화되는 볼륨 기술어를 결코 제공할 수 없기 때문에, 동일한 원리가 빈 디지털 디스크 또는 카세트와 같은 빈 보조체에 적용될 수 있다는 것이 명백하다.
디스크의 제 1 매체의 삽입에서, 집적 회로와 연관된 실재는 판독기가 빈 매체에 특정 데이터를 기록하거나 쓰기 전에 볼륨 요소를 해독하기 위해 요구된다. 집적 회로의 실재는 매체에 결국 기록되는 정보의 제한되지 않은 복사를 방지하도록 매체의 모든 특정 판독이 요구된다.
전과 같이, 해독된 볼륨 기술어 요소는 재 암호화될 수 있고, 예를 들면, 임의로 생성된 키를 사용하고, 기록을 위한 빈 유닛 또는 보조체에서 만들어진 2개의 연속 기록간에 보조체의 구성에서 변화와 연관된 볼륨 기술어 요소에 포함된 정보를 변화시키도록 고려되어 보조체에서 재 암호화될 수 있다.

Claims (17)

  1. 제 1 해독 키를 포함하는 집적 회로를 사용하는 디지털 보조 매체(2)에 기록된 디지털 데이터에 접근을 제한하는 방법에 있어서, 보조 매체의 볼륨 기술어(V)의 하나 또는 그 이상의 요소를 암호키(Kf)에 상응하여 해독하고, 보조 매체에 암호화되지 않은 데이터와 암호화된 볼륨 기술어 요소를 함께 기록하고, 보조 매체에 접근할 때, 보조 매체에 암호화되지 않은 데이터를 판독 및/또는 기록하도록 볼륨 기술어의 암호화된 요소를 해독하고, 이러한 요소를 판독기에 제공하기 위한 집적 회로 해독 키를 사용하는 것을 특징으로 하는 방법.
  2. 제 1 항에 있어서, 집적 회로가 보조 매체와 연관된 스마트 카드(4)에 삽입되고, 상기 스마트 카드는 암호화된 볼륨 요소를 해독하고, 기록된 데이터를 판독 및/또는 기록하기 위해 판독기를 통과하도록 동작하는 기록된 디지털 데이터에 접근을 제한하는 방법.
  3. 제 1 항에 있어서, 제 1 키(Kf)가 디지털 보조 매체의 하우징에 삽입된 집적 회로에 저장되는 기록된 디지털 데이터에 접근을 제한하는 방법.
  4. 제 1항 내지 3항에 있어서, 제 1 키가 보조 매체 또는 기록된 데이터의 확인과 연관된 값을 표현하는 제조 상수(Cf)에 의해 변경되는 키(Kf)를 포함하는 기록된 디지털 데이터에 접근을 제한하는 방법.
  5. 제 1항 내지 4항에 있어서, 제 1 키(Kf)가 대칭적인 암호 알고리즘에 사용될 수 있는 기록된 디지털 데이터에 접근을 제한하는 방법.
  6. 제 1 항 내지 5항에 있어서, 볼륨 요소(V)는 집적 회로에서 생성되거나 저장된 새로운 키(R)에 따라 집적 회로에 의해 재 암호화되고, 상기 재암호화된 볼륨 요소가 이전에 암호화된 값을 대체하는 판독기에 의해 이후에 매체에 기록되는 기록된 디지털 데이터에 접근을 제한하는 방법.
  7. 재 5 항에 있어서, 새로운 키(R)가 집적 회로에서 랜덤 또는 모조 랜덤 생성기(GEN)에 의해 생성되는 기록된 디지털 데이터에 접근을 제한하는 방법.
  8. 제 5항 또는 6항에 있어서, 집적 회로에 의해 생성된 새로운 키(R)가 판독기로부터 집적 회로에 의해 판독되는 판독기의 확인과 연관된 값(Ns)에 의해 변경되는 기록된 디지털 데이터에 접근을 제한하는 방법.
  9. 제 8 항에 있어서, 집적 회로가 보조 매체에 저장된 판독기 확인값(Ns)과 판독기로부터 판독된 값을 비교하고, 2개의 값이 차이가 있다면, 보조 매체로부터
    이전 판독 확인 값을 사용하여 볼륨 요소를 해독하고, 이후에 판독기로부터 취해진 새로운 판독기 확인 값을 사용하여 볼륨 요소를 재암호화하는 기록된 디지털 데이터에 접근을 제한하는 방법.
  10. 제 9 항에 있어서, 새로운 판독기 확인 값(Ns)은 보조 매체에 저장된 이전 판독기 확인 값으로 대체되고, 확인 값의 예정된 대체 수만이 인정되는 기록된 디지털 데이터에 접근을 제한하는 방법.
  11. 제 9 항에 있어서, 새로운 판독기 확인 값(Ns)이 보조 매체에서 인증된 판독기의 리스트에 저장되고, 판독기의 예정된 수만이 리스트에서 허용되는 기록된 디지털 데이터에 접근을 제한하는 방법.
  12. 선행 항 중 어느 항에 있어서, 보조 매체(2)가 미리 기록된 암호화되지 않은 디지털 데이터인 기록된 디지털 데이터에 접근을 제한하는 방법.
  13. 제 1 항 내지 12 항에 있어서, 보조 매체(2)가 판독기에서 제 1 삽입보다 앞서 비게 되고, 연관된 집적 회로의 존재는 판독기가 빈 매체에 특정 데이터를 쓰기 전에 볼륨 요소를 해독하기 위해 요구되는 기록된 디지털 데이터에 접근을 제한하는 방법.
  14. 선행 항 중 어느 항에 있어서, 데이터가 오디오비쥬얼 데이터를 포함하는 기록된 디지털 데이터에 접근을 제한하는 방법.
  15. 제 1 내지 14 항 중 어느 항에 있어서, 제 1 키에 의해 보조 매체와 연관된 볼륨 기술어의 하나 또는 그 이상의 요소를 암호화하는 방법과 보조 매체와 연관된 집적 회로에 볼륨 기술어를 해독하기 위해 필요한 제 1 키와 동일한 키를 저장하는 방법을 포함하는 디지털 보조 매체와 집적 회로를 제조하는 방법.
  16. 제 15 항에 있어서, 집적 회로가 디지털 보조 매체에 연관되어 스마트 카드에 삽입되는 디지털 보조 매체와 집적 회로를 제조하는 방법.
  17. 제 15 항에 있어서, 집적 회로가 디지털 보조 매체의 하우징에 삽입되는 디지털 보조 매체와 집적 회로를 제조하는 방법.
KR10-2000-7003206A 1997-09-25 1998-09-22 기록된 디지털 데이터의 보호를 위한 방법 및 장치 KR100527836B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP97402237.8 1997-09-25
EP97402237A EP0989497A1 (en) 1997-09-25 1997-09-25 Method and apparatus for protection of recorded digital data
PCT/IB1998/001510 WO1999015970A1 (en) 1997-09-25 1998-09-22 Method and apparatus for protection of recorded digital data

Publications (2)

Publication Number Publication Date
KR20010030706A true KR20010030706A (ko) 2001-04-16
KR100527836B1 KR100527836B1 (ko) 2005-11-15

Family

ID=8229855

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2000-7003206A KR100527836B1 (ko) 1997-09-25 1998-09-22 기록된 디지털 데이터의 보호를 위한 방법 및 장치

Country Status (20)

Country Link
US (1) US6813709B1 (ko)
EP (2) EP0989497A1 (ko)
JP (1) JP2001517833A (ko)
KR (1) KR100527836B1 (ko)
CN (1) CN1267801C (ko)
AT (1) ATE254779T1 (ko)
AU (1) AU747222B2 (ko)
BR (1) BR9812380A (ko)
CA (1) CA2304148A1 (ko)
DE (1) DE69819924T2 (ko)
HK (1) HK1029408A1 (ko)
HR (1) HRP20000147A2 (ko)
HU (1) HUP0100560A2 (ko)
ID (1) ID24627A (ko)
IL (1) IL135226A0 (ko)
NO (1) NO20001528L (ko)
PL (1) PL339457A1 (ko)
TR (1) TR200000779T2 (ko)
WO (1) WO1999015970A1 (ko)
ZA (1) ZA988702B (ko)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6973444B1 (en) 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
US20020019814A1 (en) 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US7136838B1 (en) * 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US6829708B1 (en) 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
GB9916212D0 (en) * 1999-07-09 1999-09-15 Simmons Douglas M A system and method for distributing electronic publications
US7155415B2 (en) * 2000-04-07 2006-12-26 Movielink Llc Secure digital content licensing system and method
US20020073033A1 (en) * 2000-04-07 2002-06-13 Sherr Scott Jeffrey Online digital video signal transfer apparatus and method
US8832852B2 (en) * 2000-08-28 2014-09-09 Contentguard Holdings, Inc. Method and apparatus for dynamic protection of static and dynamic content
US7039615B1 (en) 2000-09-28 2006-05-02 Microsoft Corporation Retail transactions involving digital content in a digital rights management (DRM) system
GB2373597B (en) * 2001-03-20 2005-02-23 Hewlett Packard Co Restricted data access
US7016496B2 (en) 2001-03-26 2006-03-21 Sun Microsystems, Inc. System and method for storing and accessing digital media content using smart card technology
JP2002312249A (ja) * 2001-04-12 2002-10-25 Yamaha Corp コンテンツ再生装置のバックアップ方法およびバックアップ用記憶メディア
EP1393317B1 (en) * 2001-05-09 2014-05-21 Koninklijke Philips N.V. Encryption and decryption of data on a record carrier
CN1311456C (zh) * 2001-07-19 2007-04-18 皇家菲利浦电子有限公司 用于再生用户数据的设备和方法
EP1288768A3 (de) * 2001-08-29 2004-01-02 Siemens AG Österreich Intelligenter Dongle
GB0124723D0 (en) * 2001-10-15 2001-12-05 Macrovision Corp Improvements in or relating to the copy protection of optical discs
US20030217271A1 (en) * 2002-05-15 2003-11-20 Sun Microsystems, Inc. Use of smart card technology in the protection of fixed storage entertainment assets
JP2004112461A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
JP4434573B2 (ja) * 2002-11-29 2010-03-17 株式会社東芝 ライセンス移動装置及びプログラム
JP2005063079A (ja) * 2003-08-11 2005-03-10 Matsushita Electric Ind Co Ltd メモリカード装置、権利管理システムおよび時間管理方法
CN100470510C (zh) * 2003-10-10 2009-03-18 王祝 信息保护系统,用于该系统的存储介质及存储介质容纳盒
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US20060130154A1 (en) * 2004-11-30 2006-06-15 Wai Lam Method and system for protecting and verifying stored data
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US8132014B2 (en) * 2006-08-29 2012-03-06 Xerox Corporation Image archiver
TWI509690B (zh) 2006-12-21 2015-11-21 Entegris Inc 選擇性移除氮化矽之組合物及方法
US8060758B2 (en) * 2008-06-30 2011-11-15 Sap Ag Item tracing with supply chain secrecy using RFID tags and an identity-based encryption scheme
US20100185843A1 (en) * 2009-01-20 2010-07-22 Microsoft Corporation Hardware encrypting storage device with physically separable key storage device
US9330282B2 (en) * 2009-06-10 2016-05-03 Microsoft Technology Licensing, Llc Instruction cards for storage devices
US8321956B2 (en) * 2009-06-17 2012-11-27 Microsoft Corporation Remote access control of storage devices
US8509449B2 (en) 2009-07-24 2013-08-13 Microsoft Corporation Key protector for a storage volume using multiple keys
US8462955B2 (en) 2010-06-03 2013-06-11 Microsoft Corporation Key protectors based on online keys
US9832027B2 (en) * 2014-10-01 2017-11-28 Maxim Integrated Products, Inc. Tamper detection systems and methods for industrial and metering devices not requiring a battery

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4827508A (en) * 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US5007082A (en) * 1988-08-03 1991-04-09 Kelly Services, Inc. Computer software encryption apparatus
FR2643475A1 (fr) * 1989-02-21 1990-08-24 Livowsky Jean Michel Procede de controle de l'utilisation d'un support d'informations, notamment magnetique ou magneto-optique et systemes pour sa mise en oeuvre
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
US5058162A (en) * 1990-08-09 1991-10-15 Hewlett-Packard Company Method of distributing computer data files
US5212729A (en) * 1992-01-22 1993-05-18 Schafer Randy J Computer data security device and method
AU4714193A (en) * 1992-07-21 1994-02-14 Bacon, Brian Equipment which includes electronics
US5224166A (en) * 1992-08-11 1993-06-29 International Business Machines Corporation System for seamless processing of encrypted and non-encrypted data and instructions
CA2101123C (en) * 1993-07-22 1997-12-30 Kok-Wah Yeow Absolute static lock of files and directories on magnetic disk storage media in single machine personal microcomputers
US5666411A (en) * 1994-01-13 1997-09-09 Mccarty; Johnnie C. System for computer software protection
US5546463A (en) * 1994-07-12 1996-08-13 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
DE69711755T2 (de) * 1996-05-02 2002-11-14 Texas Instruments Inc Verbesserungen in Bezug auf Sicherheitssysteme
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置

Also Published As

Publication number Publication date
NO20001528D0 (no) 2000-03-23
WO1999015970A1 (en) 1999-04-01
CN1267801C (zh) 2006-08-02
HRP20000147A2 (en) 2000-12-31
HUP0100560A2 (hu) 2001-06-28
CN1279784A (zh) 2001-01-10
DE69819924D1 (de) 2003-12-24
TR200000779T2 (tr) 2000-07-21
NO20001528L (no) 2000-05-25
DE69819924T2 (de) 2004-09-02
ZA988702B (en) 1999-04-01
JP2001517833A (ja) 2001-10-09
PL339457A1 (en) 2000-12-18
HK1029408A1 (en) 2001-03-30
EP1018078A1 (en) 2000-07-12
ATE254779T1 (de) 2003-12-15
BR9812380A (pt) 2000-09-12
IL135226A0 (en) 2001-05-20
CA2304148A1 (en) 1999-04-01
AU9092598A (en) 1999-04-12
US6813709B1 (en) 2004-11-02
KR100527836B1 (ko) 2005-11-15
EP1018078B1 (en) 2003-11-19
AU747222B2 (en) 2002-05-09
ID24627A (id) 2000-07-27
EP0989497A1 (en) 2000-03-29

Similar Documents

Publication Publication Date Title
KR100527836B1 (ko) 기록된 디지털 데이터의 보호를 위한 방법 및 장치
JP5362675B2 (ja) メモリ装置による鍵配布
US7721343B2 (en) Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
KR100580572B1 (ko) 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치
JP2011123995A (ja) デジタル創作物の流通と使用を制御する方法および装置
RU2361293C2 (ru) Способ управления информацией для защиты от копирования носителя записи
US20020015494A1 (en) Encrypted data signal, data storage medium, data signal playback apparatus, and data signal recording apparatus
JP5739925B2 (ja) 記録担体
KR20000029105A (ko) 디지털 저작물인 콘텐트를 처리하는 저작물 보호시스템
JP2004522252A (ja) ユーザデータを再生する装置及び方法
RU2361292C2 (ru) Способ управления информацией для защиты от копирования носителя записи
JP2006526244A (ja) 記録媒体の複写防止情報管理方法
JP2007528561A (ja) 記録媒体の複写防止情報管理方法
MXPA00002965A (es) Metodo y aparato para proteccion de datos digitales grabados
CZ20001089A3 (cs) Způsob omezení přístupu k zaznamenaným digitálním datům

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee