RU2279724C2 - Способ и устройство для управления распространением и использованием цифровых работ - Google Patents

Способ и устройство для управления распространением и использованием цифровых работ Download PDF

Info

Publication number
RU2279724C2
RU2279724C2 RU2003107019A RU2003107019A RU2279724C2 RU 2279724 C2 RU2279724 C2 RU 2279724C2 RU 2003107019 A RU2003107019 A RU 2003107019A RU 2003107019 A RU2003107019 A RU 2003107019A RU 2279724 C2 RU2279724 C2 RU 2279724C2
Authority
RU
Russia
Prior art keywords
information
rights
specified
key
hidden
Prior art date
Application number
RU2003107019A
Other languages
English (en)
Other versions
RU2003107019A (ru
Inventor
Менно А. ТРЕФФЕРС (NL)
Менно А. ТРЕФФЕРС
Антониус А.М. СТАРИНГ (NL)
Антониус А.М. СТАРИНГ
Original Assignee
Конинклейке Филипс Электроникс Н.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Конинклейке Филипс Электроникс Н.В. filed Critical Конинклейке Филипс Электроникс Н.В.
Publication of RU2003107019A publication Critical patent/RU2003107019A/ru
Application granted granted Critical
Publication of RU2279724C2 publication Critical patent/RU2279724C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • G06Q50/184Intellectual property management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1066Hiding content
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00369Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein a first key, which is usually stored on a hidden channel, e.g. in the lead-in of a BD-R, unlocks a key locker containing a second
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00666Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00666Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
    • G11B20/00673Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string wherein the erased or nullified data include a cryptographic key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • G11B20/00927Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Multimedia (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Primary Health Care (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Operations Research (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Данное изобретение относится к способу и устройству для управления распространением и использованием цифровой работы, хранимой вместе с присоединенной информацией о правах использования на носителе записи. Присоединенная информация о правах использования шифруется или верифицируется посредством использования скрытой информации, которая изменяется при каждом изменении указанной информации о правах использования. Скрытой информацией может быть ключ шифрования, используемый для шифрования информации о правах использования, или контрольная сумма блока данных, содержащего информацию о правах использования. Технический результат - воспрепятствование «атаки копирования и восстановления» цифровой работы. 3 н. и 10 з.п. ф-лы, 3 ил.

Description

Данное изобретение относится к способу и устройству для управления распространением и использованием цифровой работы. Кроме того, данное изобретение относится к носителю записи для хранения цифровой работы.
Фундаментальным вопросом, встающим перед издательскими и информационными отраслями промышленности, когда они рассматривают электронное издательство, является то, как помешать незаконному и безотчетному распространению использования издаваемых электронным способом материалов. Издаваемые электронным способом материалы обычно распространяются в цифровой форме и создаются на компьютерной системе, имеющей способность воссоздавать эти материалы. Аудио- и видеозаписи, программное обеспечение, книги и мультимедийные работы - все они издаются электронным способом. Лицензионные платежи уплачиваются за каждую работу, учитываемую для распространения, так что любое безотчетное распространение приводит к невыплаченному лицензионному платежу.
Передача цифровых работ по сетям, таким как широко используемая Интернет, сегодня является обычной практикой. Интернет является широко распространенным сетевым средством, посредством которого пользователи компьютеров во многих университетах, корпорациях и государственных учреждениях связываются друг с другом и торгуют идеями и информацией. Таким образом, было бы желательно использовать такие сети для распространения цифровых работ без опасности широко распространенного незаконного копирования.
Очевидные преобразования между устройствами и компьютерами потребителей, возрастающие скорости передачи по сети и через модем, снижающиеся расходы на потребляемую мощность компьютеров и диапазоны рабочих частот и возрастающая емкость оптических носителей будут комбинироваться для создания мира моделей гибридного бизнеса, в котором цифровое содержание всех видов может распространяться на оптических носителях, воспроизводимых по меньшей мере на изредка подключаемых устройствах и/или компьютерах, в котором модели одноразовых покупок, обычные в предложениях музыкальных компакт-дисков и кинофильмов на первоначальных DVD (цифровых видеодисках), пополняются другими моделями, например арендой, платой за просмотр и арендной платой (рентой) за то, чтобы иметь в собственности, которые составляют лишь немного примеров. Потребителям может быть предложен выбор среди этих и других моделей от одних и тех же или различных распространителей и/или других поставщиков. Платеж за использование может идти по сети и/или по другим каналам связи к некоторой службе урегулирования платежей. Информация для использования пользователем и заказанная информация может идти назад к создателям, распространителям и/или другим участникам. Элементарные способы защиты от копирования, вводимые в настоящее время, не могут поддерживать эти и другие сложные модели.
Документ US-A 5629980 раскрывает способ и устройство для управления распространением и использованием цифровой работы, определенные в преамбуле пунктов 1 и 13 формулы изобретения, в которых цифровое право или право использования приобретается вместе с покупкой. Могут использоваться ограничения этого права использования, состоящие в том, каким образом дорожка музыкальной записи покупается в Интернет загружается и сохраняется в зашифрованной форме на записываемом оптическом диске. Эти цифровые права также называются правилами использования или правами использования. Например, покупателю может быть разрешено сделать три копии для персонального использования, а в четвертой копии будет отказано. Альтернативно, покупателю может быть разрешено воспроизвести некоторую конкретную дорожку записи четыре раза, тогда как в пятый раз дисковод для оптических дисков не будет воспроизводить эту дорожку.
Права использования предпочтительно хранятся на оптическом диске. В этом случае права использования перемещаются вместе с музыкой, и диск будет воспроизводиться на всех проигрывателях дисков, которые поддерживают эту особенность.
Приложение загрузки электронной музыки ЗЭМ (EMD), используемое для загрузки дорожки музыкальной записи из Интернет, должно сохранять несколько частей информации на диске, например, шифрованную дорожку звукозаписи, ключ, необходимый для дешифрации дорожки звукозаписи, и описание прав использования. Некоторые из прав использования могут быть уменьшены (т.е. потреблены) при их использовании. Правило «три копии для персонального использования», например, становится правилом «две копии для персонального использования» после того, как была сделана одна копия. Права использования, следовательно, содержат счетчики, которые могут обновляться при осуществлении права использования.
Любое оборудование, которое организовано для доступа к загружаемой дорожки записи, должно подчиняться правилам, лежащим в основе купленных прав использования. А именно, только законное, управляемое по доверенности оборудование воспроизведения должно быть способно прочитать ключ и установить права использования или счетчики. Следовательно, использование несоответствующего приложения, которое может копировать дорожки записи без обновления счетчика, давать приращение счетчикам без уплаты дополнительных платежей или делать идентичную копию диска с такими же правами использования, должно быть предотвращено.
Что касается операции побитного копирования, используя стандартный дисковод, был предложен идентификатор единичного диска (ИЕД), который может быть записан изготовителем дисков на диске способом, который может быть считан оборудованием воспроизведения, но не может быть модифицирован. Если записываемый диск имеет ИЕД, то этот идентификатор может комбинироваться или включаться в ключ шифрования дорожки звукозаписи. Побитная копия рассматриваемого диска на другом носителе записи больше не может быть дешифрована, т.к. другой носитель записи будет иметь другой ИЕД, так что ключ шифрования больше не может быть восстановлен.
Однако для обхода вышеуказанного решения ИЕД может быть использована «атака копирования и восстановления» или «атака повторного воспроизведения». В этом случае стандартный дисковод используется для определения тех битов, которые были изменены на диске при потреблении права использования. Эти биты обычно относятся к счетчикам прав использования и, следовательно, копируются на другой носитель информации. Затем право использования потребляется, например, посредством создания копий, пока счетчик копий не достиг нуля, и дополнительные копии не будут разрешены. Определенные и сохраненные биты восстанавливаются с носителя информации обратно на диск. Теперь диск находится в состоянии, которое претендует на то, что права использования не были потреблены или осуществлены, так что пользователь может продолжить создание копий. В этом случае зависящий от ИЕД ключ шифрования не влияет на операцию копирования, т.к. диск не был изменен.
Кроме того, документ WO-A-97/43761 описывает схему организации управления правами использования для носителей информации, таких как оптические цифровые видеодиски, в которой надежный «контейнер программного обеспечения» (программный накопитель) используется для защитного капсулирования цифровой работы и соответствующей информации о правах использования. Кроме того, на диске хранится шифрованный блок ключей, который обеспечивает один или несколько криптографических ключей для использования при дешифрации цифровой работы. Ключи дешифрации для дешифрации блока ключей также хранятся на носителе записи в форме скрытой информации, хранимой в местоположении, которое может быть физически задействовано соответствующими программно-аппаратными средствами или перемычкой дисковода, так что она может быть доступной для проигрывателей дисков, но не для персональных компьютеров. Таким образом, любая попытка физически скопировать диск посредством персонального компьютера привела бы к неудаче копирования скрытых ключей.
Однако даже этот способ криптографической защиты может не воспрепятствовать успешной «атаке копирования и восстановления», т.к. потенциальный хакер восстанавливает обнаруженные и скопированные данные прав использования в их первоначальном местоположении на том же самом диске. Затем хакер может опять воспроизвести дорожку записи, для которой права использования были осуществлены, без повторной уплаты. Заметим, что хакер не должен считывать или записывать скрытые ключи для обхода механизма защиты. Таким образом, «атака копирования и восстановления» является полезной для прав, которые потребляются, таких как право на однократное воспроизведение, право на создание ограниченного числа копий (когда счетчик копий на диске получает приращение после каждой копии) или право на перемещение дорожки записи с одного диска на другой (когда дорожка записи на исходном диске удаляется).
Следовательно, задачей данного изобретения является обеспечение способа и устройства для управления распространением и использованием цифровой работы на основе присоединенной информации о правах использования и соответствующего носителя записи, посредством которого можно воспрепятствовать обходу прав использования путем «атаки копирования и восстановления».
Эта задача решается посредством способа, заданного в пункте 1 формулы изобретения, посредством носителя записи, заданного в пункте 11, и посредством устройства, заданного в пункте 13.
Таким образом, информация о правах использования записывается повторно, и сохраняется новая скрытая информация, используемая для шифрования или верификации информации о правах использования, при изменении информации о правах использования. Таким образом, операция простого восстановления информации о правах использования в ходе «атаки копирования и восстановления» просто восстанавливает предыдущую информацию о правах использования, но не восстанавливает предыдущую скрытую информацию. Однако, благодаря тому факту, что измененная скрытая информация более не подходит или не соответствует предыдущей или первоначальной информации о правах использования, дешифрация или верификация информации о правах использования более не возможна, так что защитная система проигрывателя дисков распознает попытку обмана. «Атака копирования и восстановления» скрытого канала не будет работать, т.к. непредназначенные для этого устройства не способны считывать или записывать на скрытый канал.
Согласно предпочтительному варианту осуществления скрытой информацией может быть контрольная сумма на блоке данных, содержащем информацию о правах использования. В этом случае информация о правах использования не должна быть зашифрована на носителе записи. Любой манипуляции с содержанием информации о правах использования можно помешать путем вычисления контрольной суммы и сохранения этой контрольной суммы в скрытом канале. «Атака копирования и восстановления» не работает, т.к. скрытая контрольная сумма, которая не изменилась с обновлением информации о правах использования, больше не будет истинной для восстановленной первоначальной информации о правах использования.
Альтернативно, согласно другому предпочтительному варианту осуществления скрытой информацией может быть ключ, используемый для дешифрации информации о правах использования, в которой ключ изменяется случайным образом, и информация о правах использования шифруется повторно посредством использования этого измененного ключа, при изменении информации о правах использования. Восстановление старой версии информации о правах использования не будет работать, т.к. измененный ключ не может использоваться для дешифрации первоначальной информации о правах использования.
Предпочтительно, предыдущий ключ уничтожается после изменения ключа. Посредством этого ключ, использованный для шифрования первоначальной информации о правах использования, больше не может быть восстановлен, и потенциальный хакер не может дешифровать первоначальную информацию о правах использования.
Предпочтительно, скрытый канал может генерироваться посредством:
сохранения скрытой информации в преднамеренных ошибках, которые могут быть снова исправлены;
сохранения скрытой информации в битах сшивания кода с ограничением расстояния между переходами намагниченности;
управления полярностью заранее заданного расстояния между переходами заданного слова кода с ограничением расстояния между переходами намагниченности, согласно скрытой информации;
сохранения скрытой информации в преднамеренных ошибках на временной основе; или
сохранения скрытой информации в памяти, встроенной вместе с контроллером диска. Посредством этого может быть обеспечен скрытый канал, который не может быть считан или записан существующими или стандартными дисководами. Даже посредством обновления программно-аппаратных средств они могут быть не способны считывать или записывать скрытый канал. Это, однако, является дорогостоящим и требует соответствующего экспертного знания. Известные начальные дорожки носителей записи не достаточны для обеспечения скрытого канала, т.к. стандартные дисководы могут дать доступ к этим дорожкам посредством простой операции несанкционированного доступа к программно-аппаратным средствам.
Согласно еще одному предпочтительному варианту осуществления присоединенная информация о правах использования может храниться в таблице вместе с информацией о ключе, используемой для дешифрации цифровой работы. Таким образом, информация о ключе, требуемая для дешифрации цифровой работы, больше не может быть дешифрована после «атаки копирования и восстановления». Цифровой работой может быть дорожка звукозаписи, загружаемая из Интернет на записываемый оптический диск.
Предпочтительно, информация о правах использования содержит информацию счетчика, которая может обновляться при осуществлении права использования. Таким образом, изменение информации счетчика ведет к операции повторной записи и повторного шифрования с новым скрытым ключом, так что обнаружение и восстановление обновленных значений счетчика является бесполезным из-за измененного скрытого ключа дешифрации.
Согласно еще одному предпочтительному варианту каждая дорожка записи носителя записи может содержать свою информацию о правах использования и скрытую информацию. В этом случае скрытый ключ обеспечивается для каждой дорожки записи на носителе записи, поскольку скрытый канал обеспечивает достаточную емкость.
Ниже данное изобретение описано более подробно на основе предпочтительного варианта осуществления со ссылкой на сопроводительные чертежи, на которых:
фиг.1 показывает модификацию таблицы закрепления фиксации ключей и скрытого ключа после операции копирования, согласно предпочтительному варианту осуществления данного изобретения,
фиг.2 показывает основную блок-схему приводного устройства для управления носителем записи, согласно предпочтительному варианту осуществления данного изобретения, и
фиг.3 показывает основную последовательность операций надежного обновления информации о правах использования, согласно предпочтительному варианту осуществления данного изобретения.
Предпочтительный вариант осуществления описан на основе ЗЭМ из Интернет на носитель записи, такой как записываемый оптический диск, когда дорожка музыкальной записи покупается, загружается и сохраняется на носителе записи.
Тем не менее, в данной заявке термин «цифровая работа» относится к любой работе, которая была сведена к цифровому представлению. Он включает в себя любую аудио-, видео-, текстовую или мультимедийную работу и любой сопутствующий интерпретатор (например, программное обеспечение), который может потребоваться для воссоздания этой работы. Термин «права использования» относится к любым правам, предоставленным получателю цифровой работы. Как правило, эти права определяют, как может использоваться цифровая работа, и может ли она распространяться далее. Каждое право использования может иметь одно или несколько указанных условий, которые должны быть удовлетворены для права, которое должно осуществляться. Права использования являются постоянно «присоединенными» к цифровой работе. Копии, сделанные с цифровой работы, также будут иметь присоединенные права использования. Таким образом, права использования и любые соответствующие платежи, установленные создателем и последующим распространителем, всегда будут оставаться вместе с цифровой работой.
Согласно предпочтительному варианту осуществления вся секретная информация, например права использования, ключи, счетчики, собственная идентификация диска или любая информация, которая должна храниться без искажения, сохраняется вместе в таблице, которая называется таблицей фиксации ключей (ТФК). Таблица фиксации ключей ТФК шифруется, например, алгоритмом DES стандарта шифрования данных и сохраняется на диске в любом удобном месте. Ключ, используемый для шифрования таблицы фиксации ключей ТФК, называется ключом фиксации ключей КФК. Этот ключ КФК сохраняется на диске в специальном скрытом канале или надежном дополнительном канале, который не может быть считан или записан существующими или стандартными дисководами. В частности, скрытый канал должен быть создан таким образом, чтобы обновление программно-аппаратных средств существующих дисководов было недостаточным для того, чтобы сделать возможной операцию считывания или записи скрытого канала.
Скрытый канал должен быть скрыт очень глубоко в физических характеристиках потока записываемых данных, носителя записи или дисковода таким образом, чтобы для считывания или записи скрытого канала существующими дисководами требовалось изменение интегральных схем. Некоторыми возможностями для реализации такого скрытого канала являются:
1) сохранение скрытой информации (ключа) в преднамеренных ошибках потока данных, которые могут быть снова исправлены;
2) сохранение скрытой информации в битах сшивания последовательности кода с ограничением расстояния между переходами намагниченности;
3) сохранение скрытой информации посредством управления полярностью заранее заданного расстояния между переходами заданных данных или управляющего символа последовательности кода с ограничением расстояния между переходами намагниченности, согласно скрытой информации; или
4) сохранение скрытой информации в преднамеренных ошибках на временной основе потока данных.
Однако может быть реализован любой другой скрытый канал, соответствующий тому, чтобы помешать считыванию или записи скрытой информации.
Таблица фиксации ключей ТФК перезаписывается каждый раз при изменении ее содержания, например при потреблении права использования. Затем каждый раз при перезаписи таблицы фиксации ключей ТФК используется новый случайный ключ фиксации ключей КФК.
Фиг.1 показывает купленную версию таблицы фиксации ключей ТФК, записанную на записываемом оптическом диске, которая зашифрована первым ключом фиксации ключей КФК-1, хранимым в скрытом канале оптического диска, например, как указано выше. В примере, показанном на фиг.1, пользователь купил право сделать три копии дорожки записи № 2. В таблице фиксации ключей ТФК, показанной на фиг.1, показано только содержание, соответствующее дорожке № 2, где таблица содержит часть идентификатора и часть данных, и где часть идентификатора включает в себя информацию, используемую для идентификации соответствующих данных в части данных. В частности, за ключом (указанным в шестнадцатиричном представлении) следует право использования дорожки записи № 2 для дорожки записи № 2 (указанное в двоичном представлении) и значение счетчика дорожки записи № 2, которое установлено равным «3» в соответствии с купленным правом использования.
После операции копирования дорожки записи № 2 дисководом случайным образом выбирается новый ключ фиксации ключей КФК-2, используемый для повторного шифрования обновленной таблицы фиксации ключей ТФК и сохраняемый в скрытом канале. Таким образом, как указано в нижней части фиг.1, после первой копии дорожки записи два таблица фиксации ключей ТФК была повторно зашифрована посредством нового ключа фиксации ключей КФК-2 и обновлена посредством уменьшения значения счетчика в таблице фиксации ключей ТФК до «2».
Таким образом, извлечение и промежуточное сохранение первоначальной или купленной таблицы фиксации ключей ТФК, за которым следует повторное сохранение после операции первого копирования, являются бесполезными, т.к. новый ключ фиксации ключей КФК-2 теперь хранится в скрытом канале, и дешифрация таблицы фиксации ключей ТФК дисководом более не будет теперь возможной. Соответственно любая «атака копирования и восстановления» легко обнаруживается дисководом и, по меньшей мере, приводит к ошибке.
Фиг.2 показывает основную блок-схему дисковода согласно предпочтительному варианту осуществления данного изобретения, который сконструирован для генерирования и записи таблицы фиксации ключей ТФК вместе с цифровой работой ЦР (т.е. дорожкой музыкальной записи и т.п.) на записываемый диск 10 на основе права использования, приобретенного вместе с покупкой из Интернет. В частности, приложение ЗЭМ, которое может запускаться на компьютерной системе для обеспечения соответствующей функции загрузки, сохраняет купленную зашифрованную цифровую работу вместе с ключом, требуемым для дешифрации цифровой работы, и описанием прав использования в памяти 23 дисковода. В качестве альтернативы, купленные части информации могут сохраняться в памяти компьютерной системы, откуда они считываются контроллером 21 дисковода.
Контроллер 21 дисковода считывает купленные части информации из памяти 23 и подает ключ и права использования к блоку 22 обновления и шифрования фиксации ключей, который сконструирован для генерирования соответствующей таблицы фиксации ключей ТФК и для выбора случайным образом ключа фиксации ключей КФК, используемого для шифрования таблицы фиксации ключей ТФК. Контроллер 21 дисковода принимает генерируемую таблицу фиксации ключей ТФК и ключ фиксации ключей КФК и управляет блоком 20 считывания и записи (СЗ) таким образом, чтобы записать купленную цифровую работу ЦР (т.е. дорожку музыкальной записи) и таблицу фиксации ключей ТФК в заданные позиции на записываемом диске 10. Кроме того, контроллер 21 дисковода управляет блоком 20 СЗ таким образом, чтобы сохранить ключ фиксации ключей КФК в скрытом канале записываемого диска 10, который не доступен для стандартных дисководов или проигрывателей дисков. С каждым изменением купленного права использования из-за потребления (т.е. операции копирования или воспроизведения) контроллер 21 дисковода подает соответствующий управляющий сигнал к блоку 22 обновления и шифрования фиксации ключей, который соответствующим образом обновляет таблицу фиксации ключей ТФК, генерирует новый выбираемый случайным образом ключ фиксации ключей КФК и шифрует таблицу фиксации ключей ТФК при помощи нового ключа фиксации ключей КФК. Контроллер 21 дисковода принимает обновленную и зашифрованную таблицу фиксации ключей ТФК и новый ключ фиксации ключей КФК и управляет блоком 20 СЗ таким образом, чтобы записать повторно зашифрованную таблицу фиксации ключей ТФК на записываемый диск 10 и записать новый ключ фиксации ключей КФК в скрытый канал. Это обновление и повторное шифрование посредством использования нового ключа фиксации ключей КФК осуществляется таким образом после каждого изменения внутри таблицы фиксации ключей ТФК.
Если таблица фиксации ключей ТФК указывает на то, что права использования были осуществлены или потреблены, то контроллер 21 диска отказывается использовать соответствующую цифровую работу, например, посредством передачи соответствующего сообщения об ошибке или управляющего сигнала к приложению ЗЭМ.
Следует отметить, что блок 22 обновления и шифрования фиксации ключей может быть реализован как системная программа контроллера 21 дисковода.
Фиг.3 показывает основную последовательность операций вышеуказанной процедуры для надежного обновления прав использования. Согласно фиг.3 новый случайный ключ фиксации ключей КФК-2 генерируется на этапе S100 после того, как записываемый диск был загружен в дисковод и операция использования цифровой работы началась. Затем содержание таблицы фиксации ключей ТФК обновляется и шифруется с новым ключом фиксации ключей КФК-2 блоком 22 обновления и шифрования фиксации ключей (этап S101). После этого новый ключ фиксации ключей КФК-2 записывается блоком 20 СЗ в скрытый канал СК записываемого диска 10 (этап S102). После этого этапа могут следовать произвольные этапы верификации того, что новый ключ фиксации ключей КФК-2 и повторно зашифрованная таблица фиксации ключей ТФК были корректно записаны на записываемый диск 10. Наконец, предыдущий ключ фиксации ключей КФК-1 может быть уничтожен блоком 20 СЗ (этап S103).
Согласно альтернативной модификации предпочтительного варианта осуществления блок 22 обновления и шифрования фиксации ключей может быть заменен блоком обновления и верификации фиксации ключей, предназначенным для вычисления контрольной суммы по содержанию таблицы фиксации ключей ТФК и сохранения этой контрольной суммы в скрытом канале СК (вместо ключа фиксации ключей КФК). В этом случае таблицу фиксации ключей ТФК даже не нужно шифровать. Любая манипуляция с содержанием таблицы фиксации ключей ТФК может быть верифицирована блоком обновления и верификации фиксации ключей посредством проверочной операции с использованием скрытой контрольной суммы. Любое изменение таблицы фиксации ключей ТФК, являющееся результатом потребления или осуществления купленных прав использования, приводит к измененной контрольной сумме, которая записана в скрытом канале СК. Таким образом, «атака копирования и восстановления» приведет к рассогласованию между действительной контрольной суммой восстановленной таблицы фиксации ключей ТФК и скрытой контрольной суммой. Это рассогласование будет обнаружено блоком обновления и верификации фиксации ключей, так что может быть запущен механизм обработки ошибок или защиты.
Таким образом, данное изобретение обеспечивает то преимущество, что «атака копирования и восстановления» ведет к рассогласованию между скрытым ключом фиксации ключей КФК или альтернативной скрытой контрольной суммой и восстановленной таблицей фиксации ключей ТФК. Это рассогласование либо препятствует дешифрации таблицы фиксации ключей ТФК, или приводит к ошибке в обработке верификации. Таким образом, атака с целью подделки может быть обнаружена в дисководе.
В другом варианте осуществления скрытый канал содержит случайные данные, которые используются для вычисления контрольной суммы по содержанию таблицы фиксации ключей ТФК, и эта контрольная сумма сохраняется в данных пользователя, следовательно, является свободно доступной как для предназначенных, так и для не предназначенных для этого устройств. Если установлено, что содержание скрытого канала не может быть детерминированно изменено не предназначенным устройством, то содержание скрытого канала может находиться в свободном доступе. Предназначенное для этой цели устройство может вычислить контрольную сумму посредством считывания случайных данных в скрытом канале и проверить, соответствует ли вычисленная контрольная сумма контрольной сумме, присутствующей в данных пользователя. Вычисленная контрольная сумма, которая отличается от контрольной суммы, присутствующей в данных пользователя, указывает на то, что содержание скрытого канала может быть подделано.
Отметим, что данное изобретение не ограничено вышеприведенными вариантами осуществления, но может быть применено к любым записывающим приложениям, которые должны быть защищены от «атак копирования и восстановления». ЗЭМ может осуществляться посредством свободного распространения зашифрованной цифровой работы ЦР на прессованном диске или через вещательный канал. Ключ, однако, не распространяется вместе с содержанием цифровой работы. Он может быть куплен через Интернет. В этом случае загрузка сжатой цифровой работы не является необходимой, должны быть загружены только ключи. Посредством этого сетевые затраты на загрузку и передачу могут быть снижены.
Кроме того, таблица фиксации ключей ТФК может быть организована как одна таблица фиксации ключей на дорожку записи. В этом случае требуется достаточная емкость скрытого канала для сохранения случайного ключа фиксации ключей КФК для каждой таблицы фиксации ключей ТФК. Таблица фиксации ключей ТФК может быть разбита на множество таблиц фиксации ключей, если ее размер становится слишком большим для осуществления операции перезаписи при каждой транзакции. Затем каждая таблица фиксации ключей ТФК будет иметь свой собственный случайный ключ фиксации ключей КФК, хранимый в скрытом канале.
Данное изобретение может быть также применено для защиты жестких дисков от «атак копирования и восстановления». В этом случае скрытый канал мог бы быть организован как память, встроенная в контроллер дисковода для жестких дисков. Подобное применение возможно для карт флэш-памяти и т.п. Как правило, данное изобретение может применяться для защиты любого другого носителя записи, например магнитооптического носителя записи (мини-диска) или магнитной ленты.

Claims (13)

1. Способ управления распространением и использованием цифровой работы (ЦР), содержащий этапы: а) присоединения информации о правах использования к указанной цифровой работе (ЦР), причем указанная информация о правах использования задает одно или несколько условий, которые должны быть удовлетворены для того, чтобы указанное право использования было осуществлено, b) сохранения указанной цифровой работы (ЦР) и ее присоединенной информации о правах использования на носителе записи (10), с) обновления указанной присоединенной информации о правах использования при каждом использовании указанной цифровой работы (ЦР) и d) отказа в использовании указанной цифровой работы, если указанная информация о правах использования указывает, что право использования было осуществлено, отличающийся тем, что е) скрытая информация (КФК), хранимая в скрытом канале и используемая для шифрования или верификации указанной информации о правах использования, изменяется при изменении указанной информации о правах использования.
2. Способ по п.1, отличающийся тем, что указанной скрытой информацией является контрольная сумма по блоку данных, содержащему указанную информацию о правах использования.
3. Способ по п.1, отличающийся тем, что указанной скрытой информацией является ключ (КФК), используемый для дешифрации указанной информации о правах использования, в котором указанный ключ изменяется случайным образом и указанная информация о правах использования повторно шифруется при помощи указанного измененного ключа при изменении указанной информации о правах использования.
4. Способ по п.3, отличающийся тем, что предыдущий ключ (КФК-1) уничтожается после изменения указанного ключа.
5. Способ по любому из пп.1-3, отличающийся тем, что указанный скрытый канал создается таким образом, чтобы не быть доступным для коммерческих воспроизводящих устройств.
6. Способ по п.5, отличающийся тем, что указанный скрытый канал генерируется посредством:
сохранения указанной скрытой информации (КФК) в преднамеренных ошибках, которые могут быть опять исправлены,
сохранения указанной скрытой информации (КФК) в битах сшивания кода с ограничением расстояния между переходами намагниченности,
управления полярностью заранее заданного расстояния между переходами заданного слова кода с ограничением расстояния между переходами намагниченности согласно указанной скрытой информации (КФК);
сохранения указанной скрытой информации (КФК) в преднамеренных ошибках на временной основе или
сохранения указанной скрытой информации (КФК) в памяти, встроенной вместе с контроллером диска.
7. Способ по любому одному из пп.2-4 или 6, отличающийся тем, что указанная присоединенная информация о правах использования сохраняется в таблице (ТФК) вместе с информацией о ключе, используемой для дешифрации указанной цифровой работы (ЦР).
8. Способ по любому одному из пп.1-4 или 6, отличающийся тем, что указанной цифровой работой (ЦР) является дорожка звукозаписи, загружаемая из Интернет, а указанным носителем записи является записываемый оптический диск, жесткий диск, магнитооптическое устройство записи, магнитная лента или карта памяти.
9. Способ по любому одному из пп.1-4 или 6, отличающийся тем, что указанная информация о правах использования включает в себя информацию счетчика, которая может обновляться при осуществлении указанного права использования.
10. Способ по любому одному из пп.1-4 или 6, отличающийся тем, что каждая дорожка записи указанного носителя записи (10) включает в себя свою собственную информацию о правах использования и скрытую информацию (КФК).
11. Носитель записи для хранения цифровой работы (ЦР) и информации о правах использования, задающей одно или несколько условий, которые должны быть удовлетворены для осуществления права использования, отличающийся тем, что указанный носитель записи (10) включает в себя скрытый канал, который не является доступным для коммерческих воспроизводящих устройств и в котором хранится скрытая информация (КФК), которая используется для шифрования или верификации указанной информации о правах использования и которая изменяется при изменении указанной информации о правах использования.
12. Носитель записи по п.11, отличающийся тем, что указанным носителем записи является записываемый оптический диск (10), в частности компакт-диск или DVD.
13. Устройство для управления распространением и использованием цифровой работы, включающее в себя: а) средство записи (20) для записи указанной цифровой работы (ЦР) и присоединенной информации о правах использования, задающей одно или несколько условий, которые должны быть удовлетворены для осуществления права использования, на носитель записи (10), b) средство обновления (22) для обновления указанной присоединенной информации о правах использования при каждом использовании указанной цифровой работы и с) средство управления (21) для отказа в использовании указанной цифровой работы (ЦР), если обновленная информация о правах использования указывает, что право использования было осуществлено, отличающееся тем, что d) указанное средство обновления (22) сконструировано для изменения скрытой информации (КФК), хранимой в скрытом канале и используемой для шифрования или верификации указанной информации о правах использования, при изменении указанной информации о правах использования.
RU2003107019A 2000-08-16 2001-08-02 Способ и устройство для управления распространением и использованием цифровых работ RU2279724C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP00202888 2000-08-16
EP00202888.4 2000-08-16

Publications (2)

Publication Number Publication Date
RU2003107019A RU2003107019A (ru) 2004-07-20
RU2279724C2 true RU2279724C2 (ru) 2006-07-10

Family

ID=8171927

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2003107019A RU2279724C2 (ru) 2000-08-16 2001-08-02 Способ и устройство для управления распространением и использованием цифровых работ

Country Status (18)

Country Link
US (3) US20020023219A1 (ru)
EP (2) EP1312087B1 (ru)
JP (3) JP2004507017A (ru)
KR (1) KR20020042868A (ru)
CN (2) CN1770299B (ru)
AR (1) AR033559A1 (ru)
AT (1) ATE374993T1 (ru)
AU (1) AU2001289783A1 (ru)
BR (1) BR0107115A (ru)
DE (1) DE60130779T2 (ru)
ES (1) ES2393616T3 (ru)
HK (1) HK1097947A1 (ru)
MX (1) MXPA02003640A (ru)
MY (1) MY128566A (ru)
RU (1) RU2279724C2 (ru)
TW (1) TW563319B (ru)
WO (1) WO2002015184A1 (ru)
ZA (1) ZA200202946B (ru)

Families Citing this family (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4698840B2 (ja) * 1999-03-15 2011-06-08 ユーキューイー,エルエルシー 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
US6701528B1 (en) 2000-01-26 2004-03-02 Hughes Electronics Corporation Virtual video on demand using multiple encrypted video segments
US8082572B1 (en) 2000-06-08 2011-12-20 The Directv Group, Inc. Method and apparatus for transmitting, receiving, and utilizing audio/visual signals and other information
US8140859B1 (en) * 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7457414B1 (en) * 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US7203311B1 (en) * 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device
JP4281252B2 (ja) * 2001-01-16 2009-06-17 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP3820581B2 (ja) * 2001-04-04 2006-09-13 ソニー株式会社 情報処理装置および方法、記録媒体、プログラム、並びに記録装置
CN100370726C (zh) 2001-05-09 2008-02-20 皇家菲利浦电子有限公司 将储存在记录载体上的加密数据进行解密的方法和装置
MXPA03000471A (es) * 2001-05-22 2003-10-14 Koninkl Philips Electronics Nv Transportador de grabacion para almacenar un trabajo digital.
JP4051909B2 (ja) * 2001-09-20 2008-02-27 株式会社日立製作所 アプリケーションソフトウエアのサービスを提供するシステム、およびアプリケーションソフトウエアの利用を提供する方法
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
JP4659357B2 (ja) 2001-09-21 2011-03-30 ザ・ディレクティービー・グループ・インコーポレイテッド 条件付アクセスモジュールと、集積受信機およびデコーダの対動作を制御する方法および装置
JP4288893B2 (ja) * 2001-09-26 2009-07-01 ソニー株式会社 情報処理装置、プログラムロード方法、記録媒体、プログラム更新方法及び回路素子
JP4326186B2 (ja) * 2002-04-15 2009-09-02 ソニー株式会社 情報処理装置および方法
JP3818503B2 (ja) * 2002-04-15 2006-09-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
PL372448A1 (en) * 2002-06-20 2005-07-25 Koninklijke Philips Electronics N.V. Method and device for protecting user information against manipulations
GB0216142D0 (en) * 2002-07-11 2002-08-21 Knox Alistair J Method and apparatus for optical disc access control
DE10239062A1 (de) * 2002-08-26 2004-04-01 Siemens Ag Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
CZ2005125A3 (cs) * 2002-08-29 2005-05-18 Koninklijke Philips Electronics N. V. Vstupní bod pro data správy digitálních práv
JP4254178B2 (ja) * 2002-09-11 2009-04-15 富士ゼロックス株式会社 分散格納制御装置及び方法
US7225458B2 (en) * 2002-11-21 2007-05-29 The Directv Group, Inc. Method and apparatus for ensuring reception of conditional access information in multi-tuner receivers
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
US7694330B2 (en) * 2003-05-23 2010-04-06 Industrial Technology Research Institute Personal authentication device and system and method thereof
JP4649865B2 (ja) * 2003-11-06 2011-03-16 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
EP1538619B1 (en) * 2003-11-19 2008-05-14 Sony Deutschland GmbH Copy protected digital data
CN1890737A (zh) * 2003-12-03 2007-01-03 皇家飞利浦电子股份有限公司 用于具有螺旋轨道的记录载体的侧通道
US7580523B2 (en) * 2004-01-16 2009-08-25 The Directv Group, Inc. Distribution of video content using client to host pairing of integrated receivers/decoders
US7548624B2 (en) * 2004-01-16 2009-06-16 The Directv Group, Inc. Distribution of broadcast content for remote decryption and viewing
US7599494B2 (en) * 2004-01-16 2009-10-06 The Directv Group, Inc. Distribution of video content using a trusted network key for sharing content
US7801303B2 (en) 2004-03-01 2010-09-21 The Directv Group, Inc. Video on demand in a broadcast network
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
US7590243B2 (en) * 2004-05-04 2009-09-15 The Directv Group, Inc. Digital media conditional access system for handling digital media content
JP4660123B2 (ja) * 2004-06-16 2011-03-30 株式会社東芝 記憶媒体処理方法、データ処理装置及び記憶媒体処理プログラム
US7543317B2 (en) * 2004-08-17 2009-06-02 The Directv Group, Inc. Service activation of set-top box functionality using broadcast conditional access system
US7702221B2 (en) * 2004-09-14 2010-04-20 Marvell World Trade Ltd. Unified control and memory for a combined DVD/HDD system
US7657160B2 (en) 2004-09-14 2010-02-02 Marvell World Trade Ltd. Unified control and memory for a combined DVD/HDD system
BRPI0515162A (pt) * 2004-09-14 2008-07-08 Koninkl Philips Electronics Nv métodos de controlar o uso de um conteúdo digital e de usar um conteúdo digital, meio de armazenamento para dados digitais, aparelho para usar um conteúdo digital e produto de programa de computador
US7639926B2 (en) 2004-09-14 2009-12-29 Marvell World Trade Ltd. Unified control and memory for a combined DVD/HDD system
US7639927B2 (en) * 2004-09-14 2009-12-29 Marvell World Trade Ltd. Unified control and memory for a combined DVD/HDD system
WO2006064412A1 (en) 2004-12-13 2006-06-22 Koninklijke Philips Electronics N.V. Controlling distribution and use of digital works
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US20060242151A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Control structure for versatile content control
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US20060242067A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb System for creating control structure for versatile content control
KR100692589B1 (ko) * 2005-01-06 2007-03-13 삼성전자주식회사 Drm 시스템에 적용되는 컨텐츠 재생장치 및 방법그리고 모바일코드 제공장치 및 방법
JP4161043B2 (ja) * 2005-01-31 2008-10-08 三洋電機株式会社 コンテンツ利用情報記憶装置
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
CN101223536B (zh) * 2005-07-14 2010-05-26 松下电器产业株式会社 许可管理装置及方法
US9325944B2 (en) * 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US20070043667A1 (en) * 2005-09-08 2007-02-22 Bahman Qawami Method for secure storage and delivery of media content
JP2009520309A (ja) * 2005-12-19 2009-05-21 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 弁別的特徴を持つデータを書き込む方法
CN100489875C (zh) * 2006-02-20 2009-05-20 华为技术有限公司 一种数字内容发布控制方法及系统
CN101038610B (zh) * 2006-03-16 2013-01-23 华为技术有限公司 一种具有版权属性对象更新的方法及装置
KR100806106B1 (ko) * 2006-03-31 2008-02-21 엘지전자 주식회사 Drm 콘텐츠 사용권리 갱신방법, 시스템 및 단말기
US8301906B2 (en) * 2006-05-10 2012-10-30 Nero Ag Apparatus for writing information on a data content on a storage medium
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8996421B2 (en) * 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US20070265966A1 (en) * 2006-05-15 2007-11-15 The Directv Group, Inc. Content delivery systems and methods to operate the same
US8001565B2 (en) * 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US8095466B2 (en) * 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US20080010458A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Control System Using Identity Objects
US20080022395A1 (en) * 2006-07-07 2008-01-24 Michael Holtzman System for Controlling Information Supplied From Memory Device
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US7978849B2 (en) * 2007-11-19 2011-07-12 Kabushiki Kaisha Toshiba Image forming apparatus, and control method thereof
US8862877B2 (en) * 2008-08-12 2014-10-14 Tivo Inc. Data anonymity system
US9104618B2 (en) * 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
WO2010113078A1 (en) 2009-03-31 2010-10-07 Koninklijke Philips Electronics N.V. Information carrier, reproduction apparatus and manufacturing apparatus
WO2013019519A1 (en) * 2011-08-02 2013-02-07 Rights Over Ip, Llc Rights-based system
CN103377131A (zh) * 2012-04-13 2013-10-30 索尼公司 数据处理装置和方法
US9405723B2 (en) * 2012-05-02 2016-08-02 Kony, Inc. Mobile application management systems and methods thereof
US9330275B1 (en) * 2013-03-28 2016-05-03 Amazon Technologies, Inc. Location based decryption
US10645120B2 (en) * 2015-09-24 2020-05-05 Amazon Technologies, Inc. Policy management for data migration
US10180834B2 (en) * 2016-02-29 2019-01-15 Airwatch Llc Provisioning of applications deployed on client devices
US12056969B2 (en) 2021-06-09 2024-08-06 Luxer Corporation Communication protocol for non-internet-enabled devices

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63293664A (ja) * 1987-05-27 1988-11-30 Sharp Corp 電子機器
JP3217137B2 (ja) * 1992-07-28 2001-10-09 株式会社日立製作所 映像信号記録装置、再生装置及び伝送装置
JP3276021B2 (ja) * 1993-11-04 2002-04-22 日本電信電話株式会社 ディジタル情報保護方法及びその処理装置
US5544255A (en) * 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
CN1312549C (zh) * 1995-02-13 2007-04-25 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JPH09185501A (ja) * 1995-12-28 1997-07-15 Matsushita Electric Ind Co Ltd ソフトウェア実行制御システム
US5871790A (en) * 1997-03-04 1999-02-16 Union Camp Corporation Laminated bag wall construction
JP3588536B2 (ja) * 1997-07-11 2004-11-10 株式会社東芝 不正データコピー防止装置及び方法
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP2000076360A (ja) * 1998-08-31 2000-03-14 Hitachi Ltd 文書管理方法および装置並びに文書管理プログラムを格納した記憶媒体
EP0984346A1 (en) * 1998-09-02 2000-03-08 Hitachi Europe Limited Copy protection apparatus and method
JP2000163871A (ja) * 1998-11-26 2000-06-16 Sony Corp 情報信号の著作権保護方法、情報信号記録方法および装置、並びに情報信号出力方法および装置
JP4615073B2 (ja) * 1999-01-07 2011-01-19 ソニー株式会社 データ記録装置およびその方法
JP2000207829A (ja) * 1999-01-11 2000-07-28 Yamaha Corp 暗号化及びその解除方式
US6231903B1 (en) * 1999-02-11 2001-05-15 General Mills, Inc. Food package for microwave heating
JP4698840B2 (ja) * 1999-03-15 2011-06-08 ユーキューイー,エルエルシー 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
JP4177517B2 (ja) * 1999-05-21 2008-11-05 株式会社東芝 コンテンツ処理システムおよびコンテンツ保護方法
KR20010100011A (ko) * 1999-10-29 2001-11-09 요트.게.아. 롤페즈 보안 카운터를 경유하여 데이터 통합성을 보증하는 방법

Also Published As

Publication number Publication date
DE60130779T2 (de) 2008-07-03
EP1843343A3 (en) 2010-11-10
AU2001289783A1 (en) 2002-02-25
CN1770299B (zh) 2012-12-12
EP1843343A2 (en) 2007-10-10
EP1843343B1 (en) 2012-10-10
BR0107115A (pt) 2002-06-11
DE60130779D1 (de) 2007-11-15
CN1263026C (zh) 2006-07-05
US20140040143A1 (en) 2014-02-06
AR033559A1 (es) 2003-12-26
MY128566A (en) 2007-02-28
US20080288412A1 (en) 2008-11-20
HK1097947A1 (en) 2007-07-06
JP2013093096A (ja) 2013-05-16
CN1770299A (zh) 2006-05-10
TW563319B (en) 2003-11-21
WO2002015184A1 (en) 2002-02-21
ZA200202946B (en) 2003-07-15
EP1312087B1 (en) 2007-10-03
MXPA02003640A (es) 2002-08-30
KR20020042868A (ko) 2002-06-07
EP1312087A1 (en) 2003-05-21
ATE374993T1 (de) 2007-10-15
JP2004507017A (ja) 2004-03-04
US20020023219A1 (en) 2002-02-21
ES2393616T3 (es) 2012-12-26
JP2011123995A (ja) 2011-06-23
CN1393017A (zh) 2003-01-22

Similar Documents

Publication Publication Date Title
RU2279724C2 (ru) Способ и устройство для управления распространением и использованием цифровых работ
US7505584B2 (en) Contents management method, contents management apparatus, and recording medium
US6847950B1 (en) Contents managing method and contents managing apparatus
JP5739925B2 (ja) 記録担体
KR100714213B1 (ko) 메모리 장치를 통한 키 분배
JP2005509996A (ja) ディジタル著作権管理
KR101270712B1 (ko) 메모리 카드 암호화 및 복호화를 사용하여 디지털 컨텐츠를보호하는 방법
JP3977857B2 (ja) 記憶装置

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20190803