RU2416825C2 - Способ для защиты контента на носителе записи и носитель записи, хранящий контент, защищенный этим способом - Google Patents

Способ для защиты контента на носителе записи и носитель записи, хранящий контент, защищенный этим способом Download PDF

Info

Publication number
RU2416825C2
RU2416825C2 RU2007147760/28A RU2007147760A RU2416825C2 RU 2416825 C2 RU2416825 C2 RU 2416825C2 RU 2007147760/28 A RU2007147760/28 A RU 2007147760/28A RU 2007147760 A RU2007147760 A RU 2007147760A RU 2416825 C2 RU2416825 C2 RU 2416825C2
Authority
RU
Russia
Prior art keywords
hash
content
recording medium
data
applying
Prior art date
Application number
RU2007147760/28A
Other languages
English (en)
Other versions
RU2007147760A (ru
Inventor
Биунг Дзин КИМ (KR)
Биунг Дзин КИМ
Сунг Ван ПАРК (KR)
Сунг Ван ПАРК
Original Assignee
ЭлДжи ЭЛЕКТРОНИКС ИНК.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ЭлДжи ЭЛЕКТРОНИКС ИНК. filed Critical ЭлДжи ЭЛЕКТРОНИКС ИНК.
Publication of RU2007147760A publication Critical patent/RU2007147760A/ru
Application granted granted Critical
Publication of RU2416825C2 publication Critical patent/RU2416825C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/007Arrangement of the information on the record carrier, e.g. form of tracks, actual track shape, e.g. wobbled, or cross-section, e.g. v-shaped; Sequential information structures, e.g. sectoring or header formats within a track
    • G11B7/00736Auxiliary data, e.g. lead-in, lead-out, Power Calibration Area [PCA], Burst Cutting Area [BCA], control information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

Предложены носитель записи, способы и устройства записи и воспроизведения данных на носитель записи. В способе записывают зашифрованные данные контента на носитель записи. Значение результата применения хеш-функции к данным контента, записанным после шифрования, записывается на носитель записи. Также на носитель записывается сертификат контента. Он включает дайджест хеш-таблицы, полученный применением второй хеш-функции к значению результата хеширования, и информацию заголовка. При этом информация заголовка включает в себя информацию о количестве дайджестов хеш-таблицы. Техническим результатом предложенного изобретения является ускорение доступа к воспроизведению контента. 5 н. и 16 з.п. ф-лы, 3 ил.

Description

Область техники, к которой относится изобретение
Настоящее изобретение относится к способу для защиты контента на носителе записи только для чтения и носителю записи, хранящему контент, защищенный этим способом.
Предшествующий уровень техники
DVD-ROM (постоянное запоминающее устройство на многофункциональном цифровом диске), называемое как DVD, предусматривает емкость записи приблизительно в 4,7 Гбайт, а потому может хранить контент, такой как кинофильм, с качеством, гораздо лучшим, чем у ТВ-сигнала; DVD широко используется в настоящее время.
Поскольку современный широковещательный ТВ-сигнал обращается в цифровую форму, а цифровой широковещательный ТВ-сигнал обеспечивает превосходное качество по отношению к таковому у современного аналогового сигнала, пользователь испытывает желание получать и просматривать кинофильм на носителе записи гораздо более высокого качества, чем обеспечиваемое DVD.
По этим причинам разрабатывается диск только для чтения, имеющий гораздо большую емкость. Как только диск высокой емкости будет спроектирован, контент высокого качества может записываться на него и распространяться; таким образом, пользователи могут без труда наслаждаться высококачественным контентом.
Однако, так как жесткие диски, установленные в PC, стали иметь большую емкость, и были распространены различные программы воспроизведения мультимедиа, когда высококачественный контент записывается и распространяется на диске только для чтения высокой емкости, записанный контент может копироваться на другой носитель записи устройством копирования дисков и, таким образом, воспроизводиться. Для того чтобы предотвратить такое несанкционированное копирование контента и просмотр, данные контента могут зашифровываться и таким образом записываться на носитель записи.
Шифровальные ключи, однако, также могут незаконно считываться с соответствующего носителя записи; поэтому он по-прежнему недостаточен для защиты записанного контента.
Сущность изобретения
Поэтому настоящее изобретение направлено на обеспечение способа защиты контента предоставлением информации для подтверждения авторизации контента на носителе записи, тем самым, гораздо более эффективно предотвращая несанкционированное воспроизведение.
Еще одна цель настоящего изобретения состоит в том, чтобы предоставить способ для защиты контента, каковой способ дает возможность быстрой проверки действительности для воспроизведения предоставленного контента.
К тому же, еще одна цель настоящего изобретения состоит в том, чтобы предоставить носитель записи, хранящий контент, данные которого были обработаны способом для защиты контента, каковой способ гораздо более эффективно предотвращает несанкционированное воспроизведение контента и дает возможность быстрой проверки действительности для воспроизведения.
Для достижения целей, приведенных выше, носитель записи согласно настоящему изобретению включает в себя данные контента, записанные после шифрования, и результирующее значение, полученное применением хеш-функции к зашифрованным данным контента.
Способ записи данных на носителе записи согласно настоящему изобретению характеризуется тем, что входные данные контента зашифровываются и записываются на носитель записи; и результирующее значение записывается на носитель записи, при этом результирующее значение получают применением хеш-функции к данным контента, записанным после шифрования.
К тому же, способ воспроизведения носителя записи согласно настоящему изобретению характеризуется тем, что хеш-функцию применяют к данным контента, записанным после шифрования, а действительность записанных данных контента устанавливают согласно результату сравнения, полученному сравнением результирующего значения, полученного вышеприведенным применением, со значением результата хеширования, записанным на носителе записи.
В одном из вариантов осуществления согласно настоящему изобретению хеш-функция повторно применяется к списку значений функции, полученных применением хеш-функции к каждому из блочных элементов, на которые разделены данные контента, записанные после шифрования, результирующее значение которой используется в качестве значения результата хеширования для упомянутого установления действительности.
В еще одном варианте осуществления согласно настоящему изобретению список значений функции, полученных применением хеш-функции к каждому из блочных элементов, на которые разделены данные контента, записанные после шифрования, используется в качестве значения результата хеширования для упомянутого установления действительности.
В одном из вариантов осуществления согласно настоящему изобретению данные с электронной подписью, использующей открытый ключ поставщика контента, добавляются к результирующему значению, полученному повторным применением хеш-функции к списку значений функции.
В одном из вариантов осуществления согласно настоящему изобретению, когда данные контента, записанные на носителе записи, установлены как являющиеся действительными, ключ дешифрования для данных контента получают с носителя записи или через сеть; при этом записанные данные контента декодируются полученным ключом дешифрования, и выдаются декодированные выходные данные.
ПЕРЕЧЕНЬ ЧЕРТЕЖЕЙ
Прилагаемые чертежи, которые включены, чтобы обеспечить дополнительно понимание изобретения, иллюстрируют предпочтительные варианты осуществления изобретения и, вместе с описанием, служат для разъяснения принципов настоящего изобретения.
На чертежах:
фиг.1 иллюстрирует, согласно настоящему изобретению, конструкцию устройства изготовления дисков для изготовления носителей записи только для чтения, содержащих информацию для проверки действительности данных контента;
фиг.2 иллюстрирует операции обработки данных для защиты записанного контента согласно одному из вариантов осуществления настоящего изобретения; и
фиг.3 иллюстрирует конструкцию одного из вариантов осуществления устройства, воспроизводящего носитель записи только для чтения, хранящий защищенный данными контент согласно настоящему изобретению.
ВАРИАНТЫ ДЛЯ ОСУЩЕСТВЛЕНИЯ ИЗОБРЕТЕНИЯ
В дальнейшем, согласно настоящему изобретению, предпочтительные варианты осуществления будут подробно описаны со ссылкой на прилагаемые чертежи.
Фиг.1 иллюстрирует конструкцию устройства согласно настоящему изобретению, каковое устройство, будучи предназначенным для производства оптических дисков только для чтения, имеющих информацию для проверки действительности, содержит: лазерный диод 10, который формирует лазерный пучок; коллиматор 11, который коллимирует сформированный лазерный пучок в виде параллельного пучка; оптический модулятор 13, который блокирует или пропускает параллельный пучок согласно входному модулированному сигналу, например, согласно уровню сигнала EFM (преобразования первичного 8-разрядного кода в 14-разрядный); конденсорную линзу 14, которая фокусирует выходное световое излучение оптического модулятора 13 на поверхности чувствительного слоя, такого как фоторезист на стеклянном негативе; кодер 20, который кодирует входные данные контента, например, согласно формату MPEG (Экспертной группы по киноизображению); средство 21 форматирования, которое шифрует кодированные данные согласно заданному значению ключа и конфигурирует зашифрованные данные, в единицах блочного формата ECC (кода исправления ошибок), для записи; запоминающий носитель 23 высокой емкости, такой как накопитель на жестких дисках (HDD), который хранит данные; узел 22 чтения/записи диска, который записывает на или считывает с запоминающего носителя 23; модулятор 31 сигнала, который модулирует данные, записанные на запоминающем носителе 23, в преобразованный в двоичную форму сигнал для записи диска, такой как сигнал EFM; и контроллер 30 данных, который обрабатывает пользовательский ввод, выполняет операции для защиты контента, формирует данные навигации для контента и управляет излучением пучка на чувствительный слой.
Для того чтобы производить диски только для чтения посредством использования устройства, показанного на фиг.1, данные контента и ассоциированные данные навигации, записываемые на диск только для чтения, сначала сохраняются на запоминающем носителе 23. Контроллер 30 данных выполняет операции обработки данных для защиты контента, которые будут описаны позже, над данными, сохраненными вышеприведенным способом. Данные, в отношении которых были применены операции обработки, считываются под управлением контроллера 30 данных и модулируются в преобразованный в двоичную форму сигнал модулятором 31 сигнала; модулированный сигнал блокирует или пропускает выходное световое излучение оптического модулятора 13 согласно его уровню и формирует последовательность питов в чувствительном слое на стеклянном негативе согласно преобразованному в двоичную форму сигналу. В то время как формируются последовательности питов, конденсорная линза 14 постепенно перемещается к внешней окружности под управлением контроллера 30 данных, тем самым формируя последовательность питов на чувствительном слое вдоль спиральных дорожек. Эти последовательности питов являются данными, соответствующими данным контента и данным навигации, сохраненным на запоминающем носителе 23; матрица производится посредством использования чувствительного слоя, в котором сформированы последовательности питов, а диски только для чтения, содержащие данные навигации согласно настоящему изобретению, производятся посредством использования матрицы.
Другими словами, поскольку данные контента, в отношении которых была применена обработка данных для защиты контента, и данные навигации, которые записаны на запоминающем носителе 23, переписываются или полностью отображаются на диск только для чтения благодаря процедуре, приведенной выше, структура данных, записанная на запоминающем носителе 23, и способ обработки данных для защиты эквивалентны записи на диске только для чтения и обработке данных для защиты. Поэтому в последующем описан способ для записи на запоминающем носителе 23 и обработки данных согласно настоящему изобретению; но способ равным образом может применяться к дискам только для чтения.
Прежде всего, входной видеосигнал преобразуется в поток данных, закодированный в конкретном формате, например формате MPEG, кодером 20, конфигурируется в единицах блока ECC средством 21 форматирования и записывается на запоминающий носитель 23 узлом 22 чтения/записи. Поток данных, заблаговременно закодированный другим устройством, также может поставляться через другой запоминающий носитель 101.
Когда кодер 20 кодирует данные, соответствующие контенту, который должен записываться, создается GOP (группа кадров), которая является набором кадров, содержащим I-кадр в качестве заголовка. Контроллер 30 данных конфигурирует одну или многочисленные GOP, имеющие длительность времени представления 0,4-1 с, в единый элемент навигации и формирует информацию навигации для элемента. Необходимая информация для конфигурирования элемента навигации принимается из кодера 20. Когда контент записывается операциями записи, информация о наборе видеотайтлов (VTSI), которая является необходимой информацией управления, формируется и записывается в виде единого файла, например, с именем файла Video_TS.ifo. В этот момент необходимая информация для формирования VTSI может поставляться пользователем через меню на основании GUI (графического интерфейса пользователя), предварительно запрограммированного контроллером 30 данных. Поскольку формирование информации управления, включающей в себя данные навигации для записанного контента, не имеет прямой значимости для настоящего изобретения, дополнительное подробное пояснение будет опущено.
Что касается кодера 20 или кодированных данных, поставляемых отдельным запоминающим носителем 101, средство 21 форматирования шифрует кодированные данные на основании ключа 30a шифрования, одобренного контроллером 30 данных, и конфигурирует зашифрованные данные в блоки ECC для записи, тем самым создавая блоки ECC, записываемые на запоминающий носитель 23 через узел 22 чтения/записи. Ключ шифрования, используемый для процедуры шифрования, является одним из широко известных способов и записывается или формируется в конкретном месте носителя записи только для чтения через запоминающий носитель 23 или непосредственно, по процедуре производства матрицы.
Контроллер 30 данных выполняет операции обработки данных для защиты данных контента, зашифрованных и записанных способом, описанным выше. Фиг.2 иллюстрирует операции обработки данных для защиты записанного контента согласно одному из вариантов осуществления настоящего изобретения.
Контроллер 30 данных делит данные контента, записанные после шифрования 200, на блочные элементы фиксированного размера, выполняет хеширование надлежащим образом, посредством последовательного считывания каждого блока через узел 22 чтения/записи, формирует хеш-таблицу 201 и вновь записывает хеш-таблицу на запоминающий носитель 23 через узел 22 чтения/записи. Для пояснения использованием одного блока в качестве примера, для выбранного блока 200a контента, результат хеширования 201a (в дальнейшем, он также упоминается как 'дайджест контента') получается подачей зашифрованных данных в пределах блока в хеш-функцию 30b, назначенную заранее, S201. Применением такой операции к каждому блоку записанного контента 200, содержащего зашифрованные данные, получается список результата хеширования, а именно хеш-таблица 201.
Как только хеш-таблица 201 получена, необходимая информация для управления таблицей, такая как количество дайджестов контента, размер каждого дайджеста (или позиция каждого дайджеста в таблице), создается и записывается в качестве информации 201b заголовка таблицы. После того, как хеш-таблица 201 завершена вышеприведенным образом, таблица дополнительно делится на элементы фиксированного размера и хеширование выполняется для каждого элемента, S202. Другими словами, для каждого элемента деления результат хеширования 202a (в дальнейшем, он также упоминается как 'дайджест хеш-таблицы') получается применением предварительно назначенной хеш-функции 30b (в это время может использоваться функция, отличная от хеш-функции, использованной для данных контента); когда хеширование завершено для каждого элемента деления, информация о количестве дайджестов хеш-таблицы, и так далее, записывается в качестве информации 202b заголовка. В заключение, для списка дайджестов хеш-таблицы, сформированных вышеприведенным образом, выполняется, 202c, цифровая подпись посредством использования открытого ключа, назначенного поставщику контента, тем самым, заполняется сертификат 202 контента. Сертификат 202 контента, заполненный вышеприведенным образом, записывается в виде файла, в заданном месте запоминающего носителя 23 или с заданным именем, через узел 22 чтения/записи; таким образом, завершаются операции обработки данных для защиты записанного контента, а именно задача для назначения действительности контенту, записанному на запоминающем носителе 23.
Посредством процедуры, приведенной выше, производится носитель записи, хранящий контент, данные которого были обработаны для защиты.
В дальнейшем описана процедура для воспроизведения носителя записи, произведенного вышеприведенным образом.
Фиг.3 иллюстрирует конструкцию одного из вариантов осуществления устройства, воспроизводящего носитель 71 записи только для чтения, хранящий контент, где была применена последовательность операций для записи данных согласно настоящему изобретению. По запросу проигрывания контроллер 70 воспроизведения управляет приводом 73, так что оптическая головка 72 прежде всего считывает сертификат контента при структуре данных, как показанная на фиг.2. Запрос проигрывания выполняется пользовательским интерфейсом (рабочими кнопками устройства воспроизведения или пульта дистанционного управления, ассоциированного с устройством). Пользовательский ввод может быть задан, например, через меню, основанное на GUI (графическом интерфейсе пользователя), предварительно запрограммированном в контроллере 70 воспроизведения.
Исправление ошибок применяется к считанным данным средством 74 доформатирования; аудио/видео (A/V) данные подаются в демультиплексор 75, а данные, иные чем A/V-данные (данные хеш-таблицы, данные навигации и так далее), подаются в контроллер 70 воспроизведения.
Контроллер 70 воспроизведения посредством использования секретных ключей поставщиков 70a контента, поставляемых поставщиками контента и предварительно зарегистрированных во внутренней памяти, интерпретирует считанный сертификат контента. Во время этой процедуры проигрыватель, производившийся незаконно и, таким образом, не зарегистрировавший секретные ключи поставщиков контента, не может интерпретировать сертификат контента, сохраненный на загруженном носителе только для чтения.
Как только контент сертификата контента получен, будучи нормально интерпретированным, контроллер 70 воспроизведения, идентично предыдущей процедуре защиты контента для носителя записи, получает хеш-таблицу контента для сохраненных данных 200 контента посредством хеширования с использованием предварительно сохраненной хеш-функции 70b и вновь применяет хеширование к хеш-таблице 201 контента, тем самым получая сертификат контента и, в последствии, сравнивая с сертификатом контента, интерпретированным ранее. Если хеш-функция 70b, сохраненная ранее в контроллере 70 воспроизведения, была бы такой же, как хеш-функция, с которой поставщик контента применил хеширование к контенту, получился бы в точности такой же сертификат.
Если бы различные поставщики контента использовали пару отдельных хеш-функций, контроллер 70 воспроизведения, соответственно, мог бы подготовить многочисленные хеш-функции. Если бы результат хеширования для сохраненного контента, а именно, сертификат контента не был идентичным, та же самая процедура могла бы выполняться посредством использования другой хеш-функции. Когда тождественный результат хеширования не был получен после того, как были предприняты все зарегистрированные хеш-функции, то есть, когда подтверждение действительности контента терпит неудачу, воспроизведение контента, сохраненного на загруженном носителе записи, не выполняется. К тому же воспроизведение контента не выполняется, когда список 201, содержащий результат хеширования, или сертификат 202 контента не существует на загруженном носителе записи.
В вышеприведенной процедуре, когда сертификаты контентов идентичны, контроллер 70 воспроизведения управляет приводом 73, так что оптическая головка 72 считывает данные контента. Демультиплексор 75 демультиплексирует входной поток данных в кодированные аудио/видеоданные; A/V-декодер 76 интерпретирует входные данные --- зашифрованные данные --- посредством использования ключа дешифрования, предоставленного контроллером 70 воспроизведения, и формирует исходный аудио/видеосигнал посредством декодирования дешифрованных A/V-данных.
Во время воспроизведения, операции средства 74 деформатирования, демультиплексор 75 и A/V-декодера управляются контроллером 70 воспроизведения. Ключ дешифрования получается носителем 71 записи посредством одного из общеизвестных способов. В качестве альтернативы ключ дешифрования может приниматься по сети с внешнего сервера, ассоциированного с контентом, сохраненным на носителе 71 записи.
В другом варианте осуществления согласно настоящему изобретению хеш-таблица контента получается хешированием контента, содержащего зашифрованные данные, тогда как хеширование для хеш-таблицы может не выполняться. Другими словами, как показано на фиг.2, без создания сертификата 202 контента хеш-таблица 201 контента может предусматриваться как записанная наряду с контентом на носителе записи. В это время устройство по фиг.3 посредством первоначального хеширования контента может устанавливать действительность контента, сохраненного на загруженном носителе записи.
С другой стороны, как описано выше, когда операция хеширования для проверки действительности контента выполняется после шифрования данных контента, устройство для воспроизведения носителя записи, хранящего контент, может легко проверять действительность сохраненного контента выполнением только операций хеширования. Другими словами, проверка действительности контента может осуществляться независимо от процедуры дешифрования данных контента.
С другой стороны, когда шифрование данных контента и его запись на носитель записи выполняется после операции хеширования для защиты действительности контента, устройство для воспроизведения носителя записи, хранящего контент, для того чтобы проверить действительность контента, сначала должно дешифровать данные контента и сравнить результат хеширования, полученный хешированием дешифрованных данных, с хеш-таблицей или сертификатом контента на носителе записи. По сравнению со способом, описанным ранее, он может занимать больше времени до того, как достигается фактическое воспроизведение действительного контента. В дополнение, учитывая тот факт, что процедура дешифрования для зашифрованных данных типично выполняется на стадии A/V-декодирования, она не желательна в показателях нагрузки, поскольку имеет место коммуникационный трафик между A/V-декодером и контроллером воспроизведения, даже только для проверки действительности.
Согласно способу обработки данных для защиты контента после шифрования, поскольку проверка действительности данных контента совсем не сопровождается процедурой шифрования данных, способ более преимущественен в аспектах времени проверки действительности и эффективного использования ресурсов.
Настоящее изобретение, описанное ограниченными вариантами осуществления, приведенными выше, дает возможность воспроизведения авторизованного контента (проверенного на действительность контента) только выполнением хеширования для защиты контента, сохраненного на носителе записи только для чтения; более того, решение по авторизации контента, а именно проверка действительности, выполняется независимо от шифрования, в силу чего воспроизведение или отказ от воспроизведения делается быстро. Поэтому улучшается удобство пользователя и функция по защите авторского права поставщика контента.
Предшествующее описание предпочтительных вариантов осуществления настоящего изобретения было представлено в целях иллюстрации. Таким образом, специалисты в данной области техники могут использовать изобретение и различные варианты осуществления с усовершенствованиями, модификациями, замещениями или дополнениями в пределах сущности и объема изобретения, которые определены последующей прилагаемой формулой изобретения.

Claims (21)

1. Носитель записи, хранящий данные, содержащие:
зашифрованные данные контента;
хеш-таблицу, включающую в себя значение результата хеширования, полученное применением первой хеш-функции к зашифрованным данным контента; и
сертификат контента, включающий в себя:
дайджест хеш-таблицы, полученный применением второй хеш-функции к значению результата хеширования, и
информацию заголовка для управления сертификатом контента, при этом информация заголовка включает в себя информацию о количестве дайджестов хеш-таблицы.
2. Носитель записи по п.1, в котором сертификат контента включает в себя информацию подписи сертификата контента.
3. Носитель записи по п.1, в котором значение результата хеширования получено применением первой хеш-функции к первому блочному элементу, полученному разделением зашифрованных данных контента.
4. Носитель записи по п.3, в котором дайджест хеш-таблицы получен применением второй хеш-функции ко второму блочному элементу, полученному разделением значения результата хеширования.
5. Способ записи данных на носителе записи, содержащий этапы на которых
записывают зашифрованные данные контента;
записывают хеш-таблицу, включающую в себя значение результата хеширования, полученное применением первой хеш-функции к зашифрованным данным контента; и
записывают сертификат контента, включающий в себя:
дайджест хеш-таблицы, полученный применением второй хеш-функции к значению результата хеширования, и
информацию заголовка для управления сертификатом контента, при этом информация заголовка включает в себя информацию о количестве дайджестов хеш-таблицы.
6. Способ по п.5, в котором сертификат контента включает в себя информацию подписи сертификата контента.
7. Способ по п.5, в котором значение результата хеширования получают применением первой хеш-функции к каждому блочному элементу, полученному разделением зашифрованных данных контента.
8. Способ по п.7, в котором дайджест хеш-таблицы получают применением второй хеш-функции ко второму блочному элементу, полученному разделением значения результата хеширования.
9. Способ воспроизведения зашифрованных данных контента, записанных на носитель записи, содержащий этапы, на которых
считывают с носителя записи сертификат контента, включающий в себя дайджест хеш-таблицы, полученный применением второй хеш-функции к значению результата хеширования в хеш-таблице, записанной на носителе записи, причем сертификат контента включает в себя информацию подписи сертификата контента и информацию заголовка для управления сертификатом контента, при этом информация заголовка включает в себя информацию о количестве дайджестов хеш-таблицы;
определяют действительность сертификата контента посредством проверки сертификата контента путем использования ключа, сохраненного в устройстве для воспроизведения зашифрованных данных контента, и информации подписи;
получают хеш-таблицу контента сохраненных данных посредством применения первой хеш-функции к зашифрованным данным контента;
формируют сертификат контента, включающий в себя дайджест хеш-таблицы, полученный применением второй хеш-функции к полученной хеш-таблице;
определяют действительность зашифрованных данных посредством сравнения сформированного сертификата контента со считанным сертификатом контента; и
воспроизводят зашифрованные данные контента, если действительность зашифрованных данных контента и сертификата контента подтверждена.
10. Способ по п.9, в котором значение результата хеширования получают применением первой хеш-функции к первому блочному элементу, полученному разделением зашифрованных данных контента, а дайджест хеш-таблицы получают применением второй хеш-функции ко второму блочному элементу, полученному разделением значения результата хеширования.
11. Способ по п.9, дополнительно содержащий этапы, на которых
получают ключ дешифрования для данных контента, записанных после шифрования, если действительность подтверждена при упомянутом определении, и
дешифруют зашифрованные данные контента посредством использования ключа дешифрования.
12. Способ по п.11, в котором ключ дешифрования получают с носителя записи или с внешнего сервера через сеть.
13. Устройство для записи данных на носителе записи, содержащее
узел чтения/записи, выполненный с возможностью записи данных на носителе записи, и
контроллер, выполненный с возможностью управления узлом чтения/записи, чтобы
записывать зашифрованные данные контента;
записывать хеш-таблицу, включающую в себя значение результата хеширования, полученное применением первой хеш-функции к зашифрованным данным контента; и
записывать сертификат контента, включающий в себя:
дайджест хеш-таблицы, полученный применением второй хеш-функции к значению результата хеширования, и
информацию заголовка для управления сертификатом контента, при этом информация заголовка включает в себя информацию о количестве дайджестов хеш-таблицы.
14. Устройство по п.13, в котором сертификат контента включает в себя информацию подписи сертификата контента.
15. Устройство по п.13, в котором значение результата хеширования получается применением первой хеш-функции к первому блочному элементу, полученному разделением зашифрованных данных контента.
16. Устройство по п.15, в котором дайджест хеш-таблицы получается применением второй хеш-функции ко второму блочному элементу, полученному разделением значения результата хеширования.
17. Устройство для воспроизведения зашифрованных данных контента, записанных на носитель записи, содержащее
головку, выполненную с возможностью считывания зашифрованных данных контента с носителя записи, и
контроллер, выполненный с возможностью
формировать хеш-таблицу, включающую в себя значение результата хеширования, полученное применением первой хеш-функции к зашифрованным данным контента;
определять действительность зашифрованных данных контента посредством сравнения этой хеш-таблицы с хеш-таблицей, записанной на носителе записи;
управлять головкой для считывания с носителя записи сертификата контента, включающего в себя дайджест хеш-таблицы, полученный применением второй хеш-функции к значению результата хеширования в хеш-таблице, записанной на носителе записи, причем сертификат контента включает в себя информацию подписи сертификата контента и информацию заголовка для управления сертификатом контента, при этом информация заголовка включает в себя информацию о количестве дайджестов хеш-таблицы;
определять действительность сертификата контента посредством проверки сертификата контента путем использования ключа, сохраненного в данном устройстве, и информации подписи; и
воспроизводить зашифрованные данные контента, если действительность зашифрованных данных контента и сертификата контента подтверждена.
18. Устройство по п.17, в котором контроллер дополнительно выполнен с возможностью формировать сертификат контента, включающий в себя дайджест хеш-таблицы, полученный применением второй хеш-функции к сформированной хеш-таблице; и
определять действительность зашифрованных данных посредством сравнения сформированного сертификата контента со считанным сертификатом контента.
19. Устройство по п.18, в котором значение результата хеширования получается применением первой хеш-функции к каждому блочному элементу, полученному разделением зашифрованных данных контента, а дайджест хеш-таблицы получается применением второй хеш-функции ко второму блочному элементу, полученному разделением значения результата хеширования.
20. Устройство по п.17, в котором контроллер дополнительно выполнен с возможностью получать ключ дешифрования для данных контента, записанных после шифрования, если действительность подтверждена при упомянутом определении, при этом устройство дополнительно содержит декодер, выполненный с возможностью дешифровать зашифрованные данные контента посредством использования ключа дешифрования, предоставленного контроллером.
21. Устройство по п.20, в котором ключ дешифрования получается с носителя записи или с внешнего сервера через сеть.
RU2007147760/28A 2004-12-13 2005-12-13 Способ для защиты контента на носителе записи и носитель записи, хранящий контент, защищенный этим способом RU2416825C2 (ru)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US63499904P 2004-12-13 2004-12-13
US60/634,999 2004-12-13
KR10-2005-0105755 2005-11-05
KR1020050105755A KR20060066628A (ko) 2004-12-13 2005-11-05 기록매체에 수록된 콘텐트를 보호하는 방법 및 그보호방법이 적용된 콘텐트를 수록하고 있는 기록매체

Publications (2)

Publication Number Publication Date
RU2007147760A RU2007147760A (ru) 2009-06-27
RU2416825C2 true RU2416825C2 (ru) 2011-04-20

Family

ID=37161405

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2007147760/28A RU2416825C2 (ru) 2004-12-13 2005-12-13 Способ для защиты контента на носителе записи и носитель записи, хранящий контент, защищенный этим способом

Country Status (6)

Country Link
US (1) US20060146686A1 (ru)
JP (1) JP2008523764A (ru)
KR (1) KR20060066628A (ru)
CN (1) CN101076863A (ru)
BR (1) BRPI0518639A2 (ru)
RU (1) RU2416825C2 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2573768C2 (ru) * 2014-01-09 2016-01-27 Андрей Иванович Широбоков Способ защиты видеоматериалов от несанкционированного воспроизведения и копирования
RU2671304C1 (ru) * 2015-12-16 2018-10-30 Общество С Ограниченной Ответственностью "Веб Контроль" Способ и система построения цифрового отпечатка видеоконтента

Families Citing this family (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101356736B1 (ko) * 2007-01-19 2014-02-06 삼성전자주식회사 콘텐츠의 무결성을 확인하기 위한 콘텐츠 제공 장치 및방법 및 콘텐츠 사용 장치 및 방법, 및 콘텐츠 사용 장치를폐지하는 콘텐츠 제공 장치 및 방법
KR100879606B1 (ko) * 2007-02-28 2009-01-21 한남대학교 산학협력단 유/무선 통신망에서 시큐리티 에이전트와 해쉬 체인 및세션 키 교환을 이용한 디지털 콘텐츠 보안 인증 방법
US9456054B2 (en) 2008-05-16 2016-09-27 Palo Alto Research Center Incorporated Controlling the spread of interests and content in a content centric network
US20100228736A1 (en) * 2009-02-20 2010-09-09 All Media Guide, Llc Recognizing a disc
US8923293B2 (en) 2009-10-21 2014-12-30 Palo Alto Research Center Incorporated Adaptive multi-interface use for content networking
EP2820851A1 (en) 2012-03-01 2015-01-07 Ologn Technologies AG Systems, methods and apparatuses for the secure transmission and restricted use of media content
US9559845B2 (en) 2012-03-01 2017-01-31 Ologn Technologies Ag Systems, methods and apparatuses for the secure transmission of media content
US10098051B2 (en) 2014-01-22 2018-10-09 Cisco Technology, Inc. Gateways and routing in software-defined manets
US9954678B2 (en) 2014-02-06 2018-04-24 Cisco Technology, Inc. Content-based transport security
US9836540B2 (en) 2014-03-04 2017-12-05 Cisco Technology, Inc. System and method for direct storage access in a content-centric network
US9626413B2 (en) 2014-03-10 2017-04-18 Cisco Systems, Inc. System and method for ranking content popularity in a content-centric network
US9363086B2 (en) * 2014-03-31 2016-06-07 Palo Alto Research Center Incorporated Aggregate signing of data in content centric networking
US9716622B2 (en) 2014-04-01 2017-07-25 Cisco Technology, Inc. System and method for dynamic name configuration in content-centric networks
US9473576B2 (en) 2014-04-07 2016-10-18 Palo Alto Research Center Incorporated Service discovery using collection synchronization with exact names
US9992281B2 (en) 2014-05-01 2018-06-05 Cisco Technology, Inc. Accountable content stores for information centric networks
US9609014B2 (en) 2014-05-22 2017-03-28 Cisco Systems, Inc. Method and apparatus for preventing insertion of malicious content at a named data network router
US9699198B2 (en) 2014-07-07 2017-07-04 Cisco Technology, Inc. System and method for parallel secure content bootstrapping in content-centric networks
US9621354B2 (en) 2014-07-17 2017-04-11 Cisco Systems, Inc. Reconstructable content objects
US9729616B2 (en) 2014-07-18 2017-08-08 Cisco Technology, Inc. Reputation-based strategy for forwarding and responding to interests over a content centric network
US9590887B2 (en) 2014-07-18 2017-03-07 Cisco Systems, Inc. Method and system for keeping interest alive in a content centric network
US9882964B2 (en) 2014-08-08 2018-01-30 Cisco Technology, Inc. Explicit strategy feedback in name-based forwarding
US9729662B2 (en) 2014-08-11 2017-08-08 Cisco Technology, Inc. Probabilistic lazy-forwarding technique without validation in a content centric network
US9800637B2 (en) 2014-08-19 2017-10-24 Cisco Technology, Inc. System and method for all-in-one content stream in content-centric networks
US10069933B2 (en) 2014-10-23 2018-09-04 Cisco Technology, Inc. System and method for creating virtual interfaces based on network characteristics
US9590948B2 (en) 2014-12-15 2017-03-07 Cisco Systems, Inc. CCN routing using hardware-assisted hash tables
US10237189B2 (en) 2014-12-16 2019-03-19 Cisco Technology, Inc. System and method for distance-based interest forwarding
US10003520B2 (en) 2014-12-22 2018-06-19 Cisco Technology, Inc. System and method for efficient name-based content routing using link-state information in information-centric networks
US9660825B2 (en) 2014-12-24 2017-05-23 Cisco Technology, Inc. System and method for multi-source multicasting in content-centric networks
US9946743B2 (en) 2015-01-12 2018-04-17 Cisco Technology, Inc. Order encoded manifests in a content centric network
US9954795B2 (en) 2015-01-12 2018-04-24 Cisco Technology, Inc. Resource allocation using CCN manifests
US9832291B2 (en) 2015-01-12 2017-11-28 Cisco Technology, Inc. Auto-configurable transport stack
US9916457B2 (en) 2015-01-12 2018-03-13 Cisco Technology, Inc. Decoupled name security binding for CCN objects
US10333840B2 (en) 2015-02-06 2019-06-25 Cisco Technology, Inc. System and method for on-demand content exchange with adaptive naming in information-centric networks
US10075401B2 (en) 2015-03-18 2018-09-11 Cisco Technology, Inc. Pending interest table behavior
CN104780048B (zh) * 2015-04-13 2018-04-10 中国电子科技集团公司第二十八研究所 一种轻量级的镜像文件加密系统和方法
US10075402B2 (en) 2015-06-24 2018-09-11 Cisco Technology, Inc. Flexible command and control in content centric networks
US10701038B2 (en) 2015-07-27 2020-06-30 Cisco Technology, Inc. Content negotiation in a content centric network
US9986034B2 (en) 2015-08-03 2018-05-29 Cisco Technology, Inc. Transferring state in content centric network stacks
US9832123B2 (en) 2015-09-11 2017-11-28 Cisco Technology, Inc. Network named fragments in a content centric network
US10355999B2 (en) 2015-09-23 2019-07-16 Cisco Technology, Inc. Flow control with network named fragments
US9977809B2 (en) 2015-09-24 2018-05-22 Cisco Technology, Inc. Information and data framework in a content centric network
US10313227B2 (en) 2015-09-24 2019-06-04 Cisco Technology, Inc. System and method for eliminating undetected interest looping in information-centric networks
US10454820B2 (en) 2015-09-29 2019-10-22 Cisco Technology, Inc. System and method for stateless information-centric networking
US10263965B2 (en) 2015-10-16 2019-04-16 Cisco Technology, Inc. Encrypted CCNx
US9912776B2 (en) 2015-12-02 2018-03-06 Cisco Technology, Inc. Explicit content deletion commands in a content centric network
US10097346B2 (en) 2015-12-09 2018-10-09 Cisco Technology, Inc. Key catalogs in a content centric network
US10257271B2 (en) 2016-01-11 2019-04-09 Cisco Technology, Inc. Chandra-Toueg consensus in a content centric network
US10305864B2 (en) 2016-01-25 2019-05-28 Cisco Technology, Inc. Method and system for interest encryption in a content centric network
US10043016B2 (en) 2016-02-29 2018-08-07 Cisco Technology, Inc. Method and system for name encryption agreement in a content centric network
US10038633B2 (en) 2016-03-04 2018-07-31 Cisco Technology, Inc. Protocol to query for historical network information in a content centric network
US10003507B2 (en) 2016-03-04 2018-06-19 Cisco Technology, Inc. Transport session state protocol
US10051071B2 (en) 2016-03-04 2018-08-14 Cisco Technology, Inc. Method and system for collecting historical network information in a content centric network
US10742596B2 (en) 2016-03-04 2020-08-11 Cisco Technology, Inc. Method and system for reducing a collision probability of hash-based names using a publisher identifier
US9832116B2 (en) 2016-03-14 2017-11-28 Cisco Technology, Inc. Adjusting entries in a forwarding information base in a content centric network
US10212196B2 (en) 2016-03-16 2019-02-19 Cisco Technology, Inc. Interface discovery and authentication in a name-based network
US11436656B2 (en) 2016-03-18 2022-09-06 Palo Alto Research Center Incorporated System and method for a real-time egocentric collaborative filter on large datasets
US10067948B2 (en) 2016-03-18 2018-09-04 Cisco Technology, Inc. Data deduping in content centric networking manifests
US10091330B2 (en) 2016-03-23 2018-10-02 Cisco Technology, Inc. Interest scheduling by an information and data framework in a content centric network
US10033639B2 (en) 2016-03-25 2018-07-24 Cisco Technology, Inc. System and method for routing packets in a content centric network using anonymous datagrams
US10320760B2 (en) 2016-04-01 2019-06-11 Cisco Technology, Inc. Method and system for mutating and caching content in a content centric network
US9930146B2 (en) 2016-04-04 2018-03-27 Cisco Technology, Inc. System and method for compressing content centric networking messages
US10425503B2 (en) 2016-04-07 2019-09-24 Cisco Technology, Inc. Shared pending interest table in a content centric network
US10027578B2 (en) 2016-04-11 2018-07-17 Cisco Technology, Inc. Method and system for routable prefix queries in a content centric network
US10404450B2 (en) 2016-05-02 2019-09-03 Cisco Technology, Inc. Schematized access control in a content centric network
US10320675B2 (en) 2016-05-04 2019-06-11 Cisco Technology, Inc. System and method for routing packets in a stateless content centric network
US10547589B2 (en) 2016-05-09 2020-01-28 Cisco Technology, Inc. System for implementing a small computer systems interface protocol over a content centric network
US10063414B2 (en) 2016-05-13 2018-08-28 Cisco Technology, Inc. Updating a transport stack in a content centric network
US10084764B2 (en) 2016-05-13 2018-09-25 Cisco Technology, Inc. System for a secure encryption proxy in a content centric network
US10103989B2 (en) 2016-06-13 2018-10-16 Cisco Technology, Inc. Content object return messages in a content centric network
US10305865B2 (en) 2016-06-21 2019-05-28 Cisco Technology, Inc. Permutation-based content encryption with manifests in a content centric network
US10148572B2 (en) 2016-06-27 2018-12-04 Cisco Technology, Inc. Method and system for interest groups in a content centric network
US10009266B2 (en) 2016-07-05 2018-06-26 Cisco Technology, Inc. Method and system for reference counted pending interest tables in a content centric network
US9992097B2 (en) 2016-07-11 2018-06-05 Cisco Technology, Inc. System and method for piggybacking routing information in interests in a content centric network
US10122624B2 (en) 2016-07-25 2018-11-06 Cisco Technology, Inc. System and method for ephemeral entries in a forwarding information base in a content centric network
US10069729B2 (en) 2016-08-08 2018-09-04 Cisco Technology, Inc. System and method for throttling traffic based on a forwarding information base in a content centric network
US10956412B2 (en) 2016-08-09 2021-03-23 Cisco Technology, Inc. Method and system for conjunctive normal form attribute matching in a content centric network
US10033642B2 (en) 2016-09-19 2018-07-24 Cisco Technology, Inc. System and method for making optimal routing decisions based on device-specific parameters in a content centric network
US10212248B2 (en) 2016-10-03 2019-02-19 Cisco Technology, Inc. Cache management on high availability routers in a content centric network
US10447805B2 (en) 2016-10-10 2019-10-15 Cisco Technology, Inc. Distributed consensus in a content centric network
US10135948B2 (en) 2016-10-31 2018-11-20 Cisco Technology, Inc. System and method for process migration in a content centric network
US10243851B2 (en) 2016-11-21 2019-03-26 Cisco Technology, Inc. System and method for forwarder connection information in a content centric network

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5343527A (en) * 1993-10-27 1994-08-30 International Business Machines Corporation Hybrid encryption method and system for protecting reusable software components
US6542610B2 (en) * 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
US6131162A (en) * 1997-06-05 2000-10-10 Hitachi Ltd. Digital data authentication method
US20020062451A1 (en) * 1998-09-01 2002-05-23 Scheidt Edward M. System and method of providing communication security
US6601046B1 (en) * 1999-03-25 2003-07-29 Koninklijke Philips Electronics N.V. Usage dependent ticket to protect copy-protected material
JP3464771B2 (ja) * 1999-08-17 2003-11-10 日本電信電話株式会社 分割部分復号による電子署名作成方法,電子署名作成装置および電子署名作成用プログラム記録媒体
US20020016910A1 (en) * 2000-02-11 2002-02-07 Wright Robert P. Method for secure distribution of documents over electronic networks
TWI239447B (en) * 2000-06-02 2005-09-11 Koninkl Philips Electronics Nv Recordable storage medium with protected data area
US7136840B2 (en) * 2001-04-20 2006-11-14 Intertrust Technologies Corp. Systems and methods for conducting transactions and communications using a trusted third party
US7266703B2 (en) * 2001-06-13 2007-09-04 Itt Manufacturing Enterprises, Inc. Single-pass cryptographic processor and method
CN100508451C (zh) * 2001-07-17 2009-07-01 夏普株式会社 生成用于检测在处理期间加密数据的虚假改造的数据的设备及方法
US20030084298A1 (en) * 2001-10-25 2003-05-01 Messerges Thomas S. Method for efficient hashing of digital content
US7103771B2 (en) * 2001-12-17 2006-09-05 Intel Corporation Connecting a virtual token to a physical token
US20030204731A1 (en) * 2002-04-29 2003-10-30 Pochuev Denis A. Method and apparatus to enhance the security of data
JP4155393B2 (ja) * 2002-06-17 2008-09-24 富士通株式会社 ファイル交換装置、個人情報登録・紹介サーバ、送信制御方法、及びプログラム
US20030233542A1 (en) * 2002-06-18 2003-12-18 Benaloh Josh D. Selectively disclosable digital certificates
GB2390703A (en) * 2002-07-02 2004-01-14 Ascent Group Ltd Storage and authentication of data transactions
US20040205345A1 (en) * 2003-04-11 2004-10-14 Ripley Michael S. System for identification and revocation of audiovisual titles and replicators
US7526085B1 (en) * 2004-07-13 2009-04-28 Advanced Micro Devices, Inc. Throughput and latency of inbound and outbound IPsec processing

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2573768C2 (ru) * 2014-01-09 2016-01-27 Андрей Иванович Широбоков Способ защиты видеоматериалов от несанкционированного воспроизведения и копирования
RU2671304C1 (ru) * 2015-12-16 2018-10-30 Общество С Ограниченной Ответственностью "Веб Контроль" Способ и система построения цифрового отпечатка видеоконтента

Also Published As

Publication number Publication date
CN101076863A (zh) 2007-11-21
JP2008523764A (ja) 2008-07-03
BRPI0518639A2 (pt) 2008-12-02
US20060146686A1 (en) 2006-07-06
KR20060066628A (ko) 2006-06-16
RU2007147760A (ru) 2009-06-27

Similar Documents

Publication Publication Date Title
RU2416825C2 (ru) Способ для защиты контента на носителе записи и носитель записи, хранящий контент, защищенный этим способом
KR101097979B1 (ko) 정보 처리 장치, 정보 처리 방법 및 기록매체
KR101299605B1 (ko) 정보 처리장치 및 방법, 및 기억매체
US8583660B2 (en) Information processing apparatus, information processing method, and computer program
US20140177904A1 (en) Recording medium and producing method thereof, reproducing method and reproducing apparatus, and copyright managing method
US20060153017A1 (en) Method and apparatus for protecting shared data and method and apparatus for reproducing data from recording medium using local storage
US20060067529A1 (en) Content management method and recording medium
US20080013732A1 (en) Encryption key information holding method and encryption key information processing apparatus
US20060153381A1 (en) Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method
JP2010522950A (ja) コンテンツデータを提供する装置および方法
JP2010522950A5 (ru)
US8438651B2 (en) Data reproducing method, data recording/ reproducing apparatus and data transmitting method
US20050238324A1 (en) Recording medium and production method, playback method, and playback device thereof
AU2005317447A1 (en) Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method
US20060147045A1 (en) Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method
WO2006073251A2 (en) Method and apparatus for protecting shared data and method and apparatus for reproducing data from recording medium using local storage
JP4834667B2 (ja) 検証データを生成する方法
WO2006065050A1 (en) Method for securing content on a recording medium and a recording medium storing content secured by the method
WO2006065034A1 (en) Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20171214