CN1267801C - 用于保护记录的数字数据的方法及装置 - Google Patents
用于保护记录的数字数据的方法及装置 Download PDFInfo
- Publication number
- CN1267801C CN1267801C CNB988115344A CN98811534A CN1267801C CN 1267801 C CN1267801 C CN 1267801C CN B988115344 A CNB988115344 A CN B988115344A CN 98811534 A CN98811534 A CN 98811534A CN 1267801 C CN1267801 C CN 1267801C
- Authority
- CN
- China
- Prior art keywords
- reader
- integrated circuit
- record
- supporting dielectric
- visit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 230000008859 change Effects 0.000 claims description 14
- 238000004519 manufacturing process Methods 0.000 claims description 13
- 238000003860 storage Methods 0.000 description 8
- 230000000875 corresponding effect Effects 0.000 description 7
- 230000008485 antagonism Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000002045 lasting effect Effects 0.000 description 1
- 230000005039 memory span Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 238000005096 rolling process Methods 0.000 description 1
- 125000000391 vinyl group Chemical group [H]C([*])=C([H])[H] 0.000 description 1
- 229920002554 vinyl polymer Polymers 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Remote Sensing (AREA)
- Radar, Positioning & Navigation (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
- Emergency Protection Circuit Devices (AREA)
- Holo Graphy (AREA)
Abstract
一种使用诸如在包含第一解密密钥(Kf)的智能卡(4)上的集成电路来限制对数字支持介质(2)上的记录的数字数据访问的方法,其特征在于用对应的加密密钥(Kf)加密支持介质(2)的卷描述符(V)的一或多个元素,将加密的卷描述符元素与非加密的数据一起记录在支持介质上,在访问支持介质(2)时,用集成电路解密密钥(Kf)解密卷描述符(V)的加密元素并将这些元素提供给阅读器(5),以便允许读与/或写支持介质(2)上的非加密的数据。
Description
本发明涉及用于保护记录的数字数据的方法及装置,例如保护记录在紧致盘、数字视盘或其它类似支持物(support)上的音频与/或视频数据。
与模拟技术相比,在音像领域中数字技术的引入已给消费者带来可观的好处,特别是关于声音与图像的再生质量及支持介质的耐用性。紧致盘几乎取代了传统的乙烯基磁带,并且对瞄准多媒体与家庭娱乐市场的新的数字产品,通常特别是数字视盘,的引入将有类似的趋势。
与数字记录的数据相关的特殊问题在于容易复制及由此产生的盗版可能性。单个数字录制品可用来制造任何数目的完美复制品而并不降低声音或图象的质量。这一问题是严重的,特别是随着诸如袖珍盘或DAT等可记录的数字产品的出现,以及在这一问题仍然在将新的媒体产品引入市场时成为缺口而娱乐公司不愿发给有版权的作品许可证。
当前,对抗版权作品的非授机复制唯一实际可用的解决方法是法律手段,若干欧洲及其它地方的国家已制定了反盗版法规来与进入市场的日益增加的盗版影片、CD等斗争。为了显而易见的原因,从防范行动的观点,法律解决并不是最好的办法。
当前提出的对音像作品的技术性反复制解决方法是极为基础的,依赖于诸如在阅读器与支持介质之间使用某种形式的数字“握手”的概念,以便检验录制品的来历。然而,这种保护只对最低级的复制活动有效,由于握手信号不受任何保护而可以容易地读取与复制以便将非授机的复制品转换成表面上授权的与可读的复制品。
计算机系统利用存储在智能卡中的秘密密钥来控制对加密的计算机盘数据的访问是已知的,例如从美国5191611中。这些系统的缺点是阅读器为了解密与存储记录的加密数据块必须设有可观的处理与存储器能力。将会理解,当用来保护计算机数据时这些系统通常是不方便的并且甚至更不适用于音像领域,与计算机相比其阅读器设备通常具有小得多的处理与存储数据能力,但又无论如何必须保持实时数据流。
本发明的目的为克服与先有技术相关的缺点及提供对抗数字记录的版权作品,特别是有关音像作品的非授权复制的有效技术解决方法。
按照本发明,提供了利用包含第一解密密钥的集成电路限制对记录在数字支持介质上的数字数据的访问的方法,其特征在于用对应的加密密钥加密支持介质的卷描述符的一或多个元素,将加密的卷描述符元素与不加密的数据一起记录在支持介质上,在访问该支持介质时,利用集成电路解密密钥解密卷描述符的加密元素并将这些元素提供给阅读器以便允许读与/或写支持介质上的不加密数据。
对于数字支持介质,诸如CD、CDROM等,各复制品具有与之关联的卷描述符形式的介绍或标题,它陈述关于存储器布置及介质中的数字信息的访问点、存储在介质中的数据量、制作支持介质的日期等基本信息。这一信息虽然只占用小量存储器但对于读取该录制品是重要的,并且没有这一信息,阅读器便不能访问记录的数据。
通过加密这一信息并将解密密钥存储在与支持介质关联的集成电路中,本发明防止录制品的非授权复制,由于没有卷描述符的解密元素阅读器便不能访问存储的数据并且由于做到这一点所必需的密钥是由集成电路保持的,后者当然是抗复制的。即使复制了存储的非加密数据,由于卷描述符只是以不完全或完全加密的形式出现,得出的复制品将是不能读的。卷元素的解密可在集成电路内部进行,使得密钥永远不是可以自由获得的。
与用于保护计算机数据的先有技术不同,只有卷描述符或标题数据是加密/解密的,避免了在整个存储的数据卷上执行密码学操作的必要性。如会理解的,当将本发明应用在音像设备领域中时,这特别有利,因为阅读器的处理与存储器容量可以相对地小。
在一个实施例中,集成电路嵌入与支持介质关联的智能卡中,智能卡进行解密该加密的卷元素并将它们传递给阅读器以便允许读与/或写记录的非加密数据。
在这一角度上,智能卡提供存储解密卷描述符元素所必需的密钥的安全与持久的装置。同时,与例如录制品本身的价格相比,这一卡的生产成本是相对小的。
在本申请中,名词“智能卡”用来指称拥有诸如微处理器或用于存放密钥的EEPROM存储器的任何常规的基于芯片的卡设备。包含在这一名词中的还有PCMCIA卡及具有其它物理形状的其它携带芯片的便携式卡或设备,诸如通常用在电视解码器系统中的钥匙形设备。
虽然提供了容纳本发明中使用的集成电路或“芯片”的特别方便的方法,智能卡并非唯一可用的解决方法。例如,在一种实现中,密钥是存储在嵌入数字支持介质的外壳中的集成电路中的。
将微处理器包含在支持介质的外壳中是已知的技术并已在诸如DVHS盒式带的情况中建议,其中可在盒式带外壳的外表面上设置一组金属触点,这些触点引导到外壳内部的集成电路或芯片上。这些触点可被录像机的插槽中的对应触点组压紧,使得在建成电路与录像机之间能进行通信。
这一解决方法避免了结合录制品供应智能卡之类的要求,并从而从消费者的观点是本质上较简单的。还避免了在数字阅读器中包含诸如智能卡槽的要求,然而为了在外壳中加入集成电路而当然会提高记录介质的制造成本,用来读取支持介质的阅读器元件的成本也会增加。
在一个实施例中,用于加密与/或解密卷描述符元素的密钥包括用表示与支持介质或记录的数据的本体关联的值的诸如序列或批号等制造常数改变的密钥。以这一方式,可使用由制造常数改变的简单加密算法以提供“唯一的”密钥与唯一的加密卷描述符。事实上,对于大多数实际目的,可为一批给定的记录支持或为一个特定的录制演出生成同一密钥。
本发明中使用的最简单形式的密钥算法可以是诸如DES或RC2等若干已知的对称算法的任何一种。在这一情况中,可将加密/解密密钥看成是相同的。例如采用公开/秘密密钥对的其它实施例也是可能的。
在本发明的方法的一种实现中,用集成电路按照在集成电路中生成与存储的新的密钥重新加密卷元素,然后用阅读器将重新加密的卷元素记录在介质上来取代前面加密的质。以这一方法,提高了系统的安全性并保证了带有所关心的录制品的集成电路的识别。
例如,可由集成电路用随机或伪随机数发生器生成该新密钥。从而,即使在用同一密钥初始编码的一批录制品的情况中,随着录制品的每一次播放,加密的卷描述符将很快改变,使得不能用同一密钥打开两个录制品。
在一个实施例中,用与集成电路从阅读器读取的诸如其序列号等与阅读器本体相关的值改变集成电路生成的新密钥。这使得该录制品只能用该特定阅读器读取。
在一个实施例中,将与阅读器本体相关的值存储在支持介质中,并在随后的读取中由集成电路将其与直接从阅读器中读取的值比较。在一种实现中,如果这一值与存储在介质中的值不符,集成电路可简单地拒绝从阅读器读取的值。
然而在另一个实现中,可将系统编程为允许更新这一值,以便允许例如该阅读器被替换或故障的可能性。在这一实施例中,集成电路将从支持介质读取的本体值与从阅读器读取的值比较,如果不符或两者之间有差别,则进行操作用来自记录介质的前面的阅读器本体值解密卷元素,然后用来自该阅读器的新阅读器本体值重新加密卷元素。
新阅读器本体可取代前面的阅读器本体或与之一起存储。在前一情况中,为了防止无限制的数目的阅读器访问该盘,可将集成电路编程为只执行这一操作预定的次数。在后一情况中,可将集成电路编程为允许存储预定数目的授权阅读器本体,以便允许在属于该用户的若干阅读器上播放该录制品。以有限数目的阅读器本体,集成电路便能安全地允许在授权的阅读器之间的无限制数目的更换。
本发明已在上面极大地相对于诸如预录制的CD、CDROM等预录制的录制品加以描述。然而,如将理解的,相同的技术也能应用于空白的可记录单元,在一种实现中支持介质在其第一次插入阅读器之前是空白的,为了在空白的介质上允许阅读器写入任何数据之前解密卷元素,必须存在相关的集成电路。
这些空白单元也拥有一组卷描述符元素,它们中的一些或全体可如上述加密以保证这些单元只能在存在存储的密钥时才能读/录制,并且如果愿意,只能在一个或选择数目的阅读器中。以这一方式,能提供对抗最终录制的作品的非授权的复制的保护,这一作品是以不加密的形式存储在记录介质上的。
相应地,虽然在本上下文中“阅读器”一词一般用来指称能阅读预记录的数字数据的设备,但在进行这种数据录制的实施例中也可理解为包含能将数字数据写或记录在支持介质上的设备。
在一个实施例中,本发明扩展到限制对记录的数字数据的访问的方法,其中的数据为音与/或象数据。然而,如将理解的,本发明同样适用于保护计算机处理的数据。
本发明同样扩展到制造诸如包含在智能卡中的供在本发明的方法中使用的数字支持介质及集成电路的制造方法。
下面对于附图只是以示例的方式描述本发明的较佳实施例,附图中:
图1示出在制作包含至少部分地加密的描述符的数字支持介质(在本例中为CDROM)与包含解密密钥的智能卡中的步骤;以及
图2示出在读出按图1加密的数字支持介质中执行的步骤。
参见图1,其中示出了包含加密的卷描述符的数字录制品的制造步骤。在步骤1上获取第一加密密钥Kf并用第一制造常数Cf改变以导出与所关注的录制品关联的“唯一的”密钥。加密密钥Kf可从熟悉本技术的人员所知的任何标准对称加密算法获得,例如DES。
制造常数Cf可从与关注的录制品关联的若干个值中选择,其中包含诸如该记录介质的序列号。然而在简化的实施例中,该制造常数Cf可表示与一批CD-ROM的生产关联的批号,或甚至对应于录制在CD-ROM上的影片、音乐演奏等的目录号的序列号。
在后一情况中,将为同一演奏或同一影片的所有录制的版本生成同一数字密钥。虽然比采用根据记录介质本身的制造常数(如CDROM序列号或批号)的实现较不安全,但是这一实施所提供的安全级别对于商用目的已足够。
然后在步骤3上利用从第一密钥Kf的变化得到的“唯一”加密密钥来加密与所关注的记录介质关联的卷描述符V的一或多个元素。如在引言中所述,在数字录制品领域中卷描述符的使用是在本技术中知各的概念。这一描述符包含描述该录制品的特征的若干元素(存储的数据量、录制品中的信息的数字块的布置等),这些都是能播放该录制品之前阅读器必须读取与消化的。
为了保证不同的阅读器之间的兼容性,通常由国际标准或规范规定给定的数字记录介质(CD、CD ROM、DVD等)的卷描述符的格式。例如,在CD ROM的情况中,卷描述符的格式是由国际标准ISO9660规定的,本申请的阅读器便是参照这一标准的。
如果希望这样做,在本发明的一个实施例中能加密全部这一信息。然而,由于卷描述符中的一部分信息实际上对于所有标准化录制品是不变的,更高效的解决方法可基于只加密整个卷描述符的某些元素。
例如,在CD ROM的情况中,可加密标准ISO 9660的表4中所定义的卷描述符的八位位组位置129至190上的数据。在这些位置上,可找到下列数据:
129至132 逻辑块大小
133至140 路径表大小
141至144 类型L的路径表的出现位置
145至148 类型L的路径表的可选出现位置
149至152 类型M的路径表出现位置
153至156 类型M的路径表的可选出现位置
157至190 源索引的索引记录
如将理解的,虽然这里是相对于CDROM盘描述描述符的,本发明同样适用于诸如数字视盘之类等包含这种描述符的音像或媒体类型数据的数字录制品的其它格式。
返回到图1,可从支持介质2读出卷描述符V的选择的元素并用改变的密钥Kf在步骤3上加密。然后用这里用E1(V)指示的得到的卷描述符的加密元素来替换支持2中的原来的元素V。这样形成的支持介质包含表示所关注的大块录制品的未加密数字数据以及部分或整个加密的卷描述符。如将理解的,没有对等的解密密钥不能读出这一录制品。
为了允许授权的用户访问支持上的数据,必须向用户提供密钥Kf与变化符Cf。在本实施例中,值Kf、Cf是存储在安装在智能卡上的集成电路的EEPROM中的。智能卡是与录制品一起出售的,使得合法用户可听或观看所关注的录制品。下面更详细地描述解码过程。没有解码密钥,从该录制品制成的任何复制品都是不可读的。如将理解的,不能容易地复制存储在智能卡中的信息,并可利用使用智能卡的其它领域(银行业务、电话卡等)中已知的若干技术中任何一种来禁止对解密数据的非授权访问。
在另一实施例中,可将密钥存储在嵌入数字记录介质的本体或外壳中的集成电路中。在记录介质的外壳内加入微处理器是已知技术并且已在诸如DVHS盒式带中建议过,其中可在盒式带的外壳的外表面上设置一组金属触点,这些触点引导到外壳内部的诸如集成电路或芯片等电子电路。这些触点可用录像机的插槽中的对应触点组压紧以便能在集成电路与录像机之间通信。
这一实施例同样能抗拒非授权复制,因为拥有出售给用户的形式的物理录制品是播放记录的数据的必要条件。
现在参见图2,描述重新加密卷元素V之后的解密中所包含的步骤。如上所述,加密密钥Kf与变化符Cf的值是存储在安装在与支持介质2关联的智能卡4上的集成电路中的。为了读取录制品,将智能卡4与支持2插入阅读器5中的适当的槽中。智能卡阅读器是众所周知的,例如将CD ROM或DVD阅读器修改成包含智能卡槽对于制造工艺来说是相对简单的步骤。
如在图1的加密方法中,在步骤6上用存储在智能卡4中的制造常数Cf改变密钥Kf,并在步骤7上用得出的变化的密钥解密从支持元件2中读出的加密元素E1(V)。这一解密过程是在智能卡中进行的,然后将解密的卷元素V在步骤8上提供给阅读器5以便允许读取录制品。
在其最简单的实施例中,加密的卷元素E1(V)是保持在支持2中的并且存储在卡4中的相同的密钥Kf与常数Cf可在所有的未来录制品读取中。然而,在较佳实施例中,此后在步骤9上重新加密该解密的卷元素以构成写在支持2上的初始值E1(V)上的新的加密值E2(V)。
利用基于智能卡本身的集成电路中的随机或伪随机数发生器10所生成的随机数R的密钥重新加密卷元素V。将随机数R存储在智能卡中以便在下一次读取录制品时能随即解密卷元素。以这一方法,本实施例允许迅速个人化卡与录制品,即使在利用相同的密钥Kf与改变符Cf初始编码的批量录制品的情况中也一样。
在较佳的变型中,利用诸如其序列号Ns等从阅读器5读取的值改变随机数密钥本身。将变化符值Ns连同重新加密的卷元素E2(V)存储在支持2上。在这一实施例中,将值Ns连同随机数R存储在智能卡4中。
在下一次读取录制品时,智能卡2从阅读器5中读取序列号Ns以及一起存储在支持2上的值E2(V)与Ns。假定从阅读器5与支持2中读出相同的序列号值,则智能卡从存储的随机数值R与变化符Ns生成解密密钥来解密卷元素V以便允许读取录制品。如上所述,然后生成新随机数及生成卷元素的新的加密值并将其写在支持2中。
如果智能卡4并未从支持2与阅读器5中读出相同的序列号Ns的值,这表示现在正在使用不同的阅读器读录制品。虽然这可能表示非授权的或欺骗性使用该录制品,但也可能只不过表示用户已更换其阅读器或有若干阅读器。
从而,虽然智能卡可简单地编程为拒绝从阅读器读取的值Ns及拒绝解密卷元素,但最好用另一实施例,其中有限数目的不同阅读器可访问数据。在一个这种实施例中,将卡编程为使得在序列号Ns的值失配的事件中,利用从支持读取的序列号来改变随机密钥以便正确地解密卷元素。
然后,利用从阅读器读取的新序列号Ns重新加密这些元素并将这一新序列号与重新加密的卷元素一起存储在支持中。在这一实施例中,新的序列号取代前面的序列号。可用标志之类来编程该卡以便只允许替换支持上的序列号有限的次数(例如1或2次)。在超过了这一次数之后,该卡将拒绝所有以后的替换,并判定正在进行录制品的欺骗性使用。
在另一实施例中,可将卡编程为在支持中的表中存储任何新阅读器的序列号。在每一次读取时,卡检验判定该阅读器的序列号是否对应于上一次使用的阅读器的序列号,即对应于上一次记录时用来加密卷描述符的阅读器序列号。如果否,便从支持读取上一次读取时用来加密卷元素的序列号供在解密卷元素中使用。
该卡还检验当前阅读器的序列号是否对应于已存储在支持中的号码。如果否,便将一个新的“授权”序列号加入表中。然后在下一次读取时的卷元素重新加密中用这一新序列号来改变随机数。
一旦该表达到一定的阈值,例如2或3个授权的阅读器,这时卡便拒绝增加任何其它序列号到该表中,并且同时拒绝将解密的卷元素传递给解码器。这一比较甚至可发生在解密步骤之前,如果在授权的阅读器的完整的表中未找到该阅读器号该卡便拒绝解密卷元素。
与顺序地将序列号写在彼此上面的实施例比较,这一实施例具有可在表中的任何阅读器之间传递用户可能并无任何欺骗意图的合理需要的不受限次的次数。
对于熟悉本技术的人员上述实现的变型是显而易见的。例如,虽然本发明是具体相对于预录制的盘或设备描述的,应清楚同样的原理可应用于诸如空白数字盘或盒式带等空白支持,由于这些设备仍然提供有可与上述智能卡之类联合加密的卷描述符。
在盘中的介质第一次插入时,相关的集成电路的存在将是必要的,以便在允许阅读器将任何数据记录或写到空白介质上之前解密卷元素。在所有以后读取介质时集成电路的存在也将是必要的,以便防止无限制地复制最终录制在介质上的任何信息。
如前面所述,例如利用随机生成的密钥,并考虑进去对包含在关于该支持的组成的改变的卷描述符元素中的信息的任何改变,例如从空白单元到记录的单元或在该支持上进行的两次接连的录制之间的改变,可在该支持上重新加密与重新记录解密的卷描述符元素。
Claims (19)
1.一种使用包含第一解密密钥的集成电路限制对在数字支持介质(2)上记录的数字数据的访问的方法,所述方法特征在于以下步骤:用对应的加密密钥加密卷描述符(V)的一或多个元素,以便提供对该支持介质上非加密数据的访问点,将加密的卷描述符元素与非加密的数据一起记录在支持介质上,以及在访问该支持介质时,用包含第一解密密钥的集成电路来解密卷描述符的加密的元素,并将这些元素提交给阅读器(5)以便允许在支持介质上读与/或写非加密的数据。
2.权利要求1中所要求的限制对记录的数字数据访问的方法,其中该集成电路是嵌入与支持介质(2)关联的智能卡(4)中的,智能卡用于解密这些加密的卷描述符元素,并将它们传递给阅读器以便允许读与/或写记录的数据。
3.权利要求1中所要求的限制对记录的数字数据访问的方法,其中该第一解密密钥(Kf)存储在嵌入该数字支持介质的外壳中的集成电路中。
4.权利要求1至3中任何一项中所要求的限制对记录的数字数据访问的方法,其中该第一解密密钥(Kf)包括表示与支持介质或记录的数据的本体关联的值的制造常数(Cf)改变的密钥。
5.权利要求1的限制对记录的数字数据访问的方法,其中该第一解密密钥(Kf)是对称加密算法可使用的。
6.权利要求1的限制对记录的数字数据访问的方法,其中用集成电路按照生成与存储在集成电路中的新密钥(R)重新加密这些卷描述符元素,然后用阅读器将重新加密的卷描述符元素记录在介质上,取代前面加密的值。
7.权利要求6中所要求的限制对记录的数字数据访问的方法,其中该新密钥(R)是用集成电路中的随机或伪随机数发生器(GEN)生成的。
8.权利要求6或7中所要求的限制对记录的数字数据访问的方法,其中该集成电路生成的新密钥(R)是用集成电路从阅读器中读取的与该阅读器的本体关联的值(Ns)改变的。
9.权利要求8中所要求的限制对记录的数字数据访问的方法,其中该集成电路将存储在支持介质上的阅读器本体值(Ns)与从该阅读器读取的值比较,并且如果两者之间有差别,则用来自支持介质的前一阅读器本体值解密卷描述符元素并且以后用取自阅读器的新阅读器本体值重新加密这些卷描述符元素。
10.权利要求9中所要求的限制对记录的数字数据访问的方法,其中该新阅读器本体值(Ns)取代存储在支持介质上的前一阅读器本体值,只允许预定数目的本体值替代。
11.权利要求9中所要求的限制对记录的数字数据访问的方法,其中该新阅读器本体值(Ns)存储在支持介质上的授权阅读器表中,该表中只允许预定数目的阅读器。
12.权利要求1的限制对记录的数字数据访问的方法,其中该支持介质(2)是用非加密的数字数据预录制的。
13.权利要求1的限制对记录的数字数据访问的方法,其中该支持介质(2)在第一次插入阅读器之前是空白的,必须存在相关的集成电路以便在允许阅读器将任何数据写到该空白介质上之前解密卷描述符元素。
14.权利要求1至3中任何一项中所要求的限制对记录的数字数据访问的方法,其中该数据包括音像数据。
15.一种制造供在权利要求1至3中任何一项中的方法中使用的数字支持介质及集成电路的方法,包括用第一解密密钥加密与该支持介质关联的卷描述符的一或多个元素以及将解密卷描述符所必需的第一解密密钥的对等物存储在与该支持介质关联的集成电路上。
16.权利要求15中所要求的制造数字支持介质及集成电路的方法,其中该集成电路是嵌入与该数字支持介质关联的智能卡中的。
17.权利要求15中所要求的制造数字支持介质及集成电路的方法,其中该集成电路是嵌入数字支持介质的外壳中的。
18.一种使用包含第一解密密钥(Kf)的集成电路对在数字支持介质(2)上记录的数字数据进行访问的方法,用对应的加密密钥加密卷描述符(V)的一或多个元素,以便提供对该支持介质上非加密数据的访问点,将加密的卷描述符元素与非加密的数据一起记录在支持介质上,所述方法的特征在于包括下列步骤:
在访问该支持介质时,用第一解密密钥来解密卷描述符的加密的元素,并将这些元素提交给阅读器(5)以便允许在支持介质上访问非加密的数据。
19.一种使用包含第一解密密钥(Kf)的集成电路对在数字支持介质(2)上记录的数字数据进行访问的装置,用对应的加密密钥加密卷描述符(V)的一或多个元素,用于提供对该支持介质上非加密数据的访问点,将加密的卷描述符元素与非加密的数据一起记录在支持介质上,所述装置的特征在于包括:
在访问该支持介质时,用第一解密密钥来解密卷描述符的加密的元素,并将这些元素提交给阅读器(5)以便允许在支持介质上访问非加密数据的装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP97402237A EP0989497A1 (en) | 1997-09-25 | 1997-09-25 | Method and apparatus for protection of recorded digital data |
EP97402237.8 | 1997-09-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1279784A CN1279784A (zh) | 2001-01-10 |
CN1267801C true CN1267801C (zh) | 2006-08-02 |
Family
ID=8229855
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB988115344A Expired - Fee Related CN1267801C (zh) | 1997-09-25 | 1998-09-22 | 用于保护记录的数字数据的方法及装置 |
Country Status (20)
Country | Link |
---|---|
US (1) | US6813709B1 (zh) |
EP (2) | EP0989497A1 (zh) |
JP (1) | JP2001517833A (zh) |
KR (1) | KR100527836B1 (zh) |
CN (1) | CN1267801C (zh) |
AT (1) | ATE254779T1 (zh) |
AU (1) | AU747222B2 (zh) |
BR (1) | BR9812380A (zh) |
CA (1) | CA2304148A1 (zh) |
DE (1) | DE69819924T2 (zh) |
HK (1) | HK1029408A1 (zh) |
HR (1) | HRP20000147A2 (zh) |
HU (1) | HUP0100560A2 (zh) |
ID (1) | ID24627A (zh) |
IL (1) | IL135226A0 (zh) |
NO (1) | NO20001528L (zh) |
PL (1) | PL339457A1 (zh) |
TR (1) | TR200000779T2 (zh) |
WO (1) | WO1999015970A1 (zh) |
ZA (1) | ZA988702B (zh) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7103574B1 (en) * | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
US6973444B1 (en) | 1999-03-27 | 2005-12-06 | Microsoft Corporation | Method for interdependently validating a digital content package and a corresponding digital license |
US7136838B1 (en) * | 1999-03-27 | 2006-11-14 | Microsoft Corporation | Digital license and method for obtaining/providing a digital license |
US6829708B1 (en) | 1999-03-27 | 2004-12-07 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
US20020019814A1 (en) | 2001-03-01 | 2002-02-14 | Krishnamurthy Ganesan | Specifying rights in a digital rights license according to events |
GB9916212D0 (en) * | 1999-07-09 | 1999-09-15 | Simmons Douglas M | A system and method for distributing electronic publications |
US7155415B2 (en) * | 2000-04-07 | 2006-12-26 | Movielink Llc | Secure digital content licensing system and method |
US20020073033A1 (en) * | 2000-04-07 | 2002-06-13 | Sherr Scott Jeffrey | Online digital video signal transfer apparatus and method |
US20030196092A1 (en) * | 2000-08-28 | 2003-10-16 | Contentguard Holdings, Inc. | Method and apparatus for sharing secure communications |
US7039615B1 (en) | 2000-09-28 | 2006-05-02 | Microsoft Corporation | Retail transactions involving digital content in a digital rights management (DRM) system |
GB2373597B (en) * | 2001-03-20 | 2005-02-23 | Hewlett Packard Co | Restricted data access |
US7016496B2 (en) * | 2001-03-26 | 2006-03-21 | Sun Microsystems, Inc. | System and method for storing and accessing digital media content using smart card technology |
JP2002312249A (ja) * | 2001-04-12 | 2002-10-25 | Yamaha Corp | コンテンツ再生装置のバックアップ方法およびバックアップ用記憶メディア |
JP2004531957A (ja) * | 2001-05-09 | 2004-10-14 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 記録担体に格納された暗号化データを復号化する方法及び装置 |
ATE341080T1 (de) * | 2001-07-19 | 2006-10-15 | Koninkl Philips Electronics Nv | Vorrichtung und verfahren zur wiedergabe von benutzerdaten |
EP1288768A3 (de) * | 2001-08-29 | 2004-01-02 | Siemens AG Österreich | Intelligenter Dongle |
GB0124723D0 (en) * | 2001-10-15 | 2001-12-05 | Macrovision Corp | Improvements in or relating to the copy protection of optical discs |
US20030217271A1 (en) * | 2002-05-15 | 2003-11-20 | Sun Microsystems, Inc. | Use of smart card technology in the protection of fixed storage entertainment assets |
JP2004112461A (ja) * | 2002-09-19 | 2004-04-08 | Sony Corp | データ処理方法、そのプログラムおよびその装置 |
JP4434573B2 (ja) * | 2002-11-29 | 2010-03-17 | 株式会社東芝 | ライセンス移動装置及びプログラム |
JP2005063079A (ja) * | 2003-08-11 | 2005-03-10 | Matsushita Electric Ind Co Ltd | メモリカード装置、権利管理システムおよび時間管理方法 |
EP1672511A2 (en) * | 2003-10-10 | 2006-06-21 | Takashi Shigetomi | Information protection system, storage medium used for the same, and storage medium containing case |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US20060130154A1 (en) * | 2004-11-30 | 2006-06-15 | Wai Lam | Method and system for protecting and verifying stored data |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US8132014B2 (en) * | 2006-08-29 | 2012-03-06 | Xerox Corporation | Image archiver |
US8778210B2 (en) | 2006-12-21 | 2014-07-15 | Advanced Technology Materials, Inc. | Compositions and methods for the selective removal of silicon nitride |
US8060758B2 (en) * | 2008-06-30 | 2011-11-15 | Sap Ag | Item tracing with supply chain secrecy using RFID tags and an identity-based encryption scheme |
US20100185843A1 (en) * | 2009-01-20 | 2010-07-22 | Microsoft Corporation | Hardware encrypting storage device with physically separable key storage device |
US9330282B2 (en) * | 2009-06-10 | 2016-05-03 | Microsoft Technology Licensing, Llc | Instruction cards for storage devices |
US8321956B2 (en) | 2009-06-17 | 2012-11-27 | Microsoft Corporation | Remote access control of storage devices |
US8509449B2 (en) | 2009-07-24 | 2013-08-13 | Microsoft Corporation | Key protector for a storage volume using multiple keys |
US8462955B2 (en) | 2010-06-03 | 2013-06-11 | Microsoft Corporation | Key protectors based on online keys |
US9832027B2 (en) * | 2014-10-01 | 2017-11-28 | Maxim Integrated Products, Inc. | Tamper detection systems and methods for industrial and metering devices not requiring a battery |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4827508A (en) * | 1986-10-14 | 1989-05-02 | Personal Library Software, Inc. | Database usage metering and protection system and method |
US5007082A (en) * | 1988-08-03 | 1991-04-09 | Kelly Services, Inc. | Computer software encryption apparatus |
FR2643475A1 (fr) * | 1989-02-21 | 1990-08-24 | Livowsky Jean Michel | Procede de controle de l'utilisation d'un support d'informations, notamment magnetique ou magneto-optique et systemes pour sa mise en oeuvre |
US5191611A (en) * | 1989-04-03 | 1993-03-02 | Lang Gerald S | Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients |
US5058162A (en) * | 1990-08-09 | 1991-10-15 | Hewlett-Packard Company | Method of distributing computer data files |
US5212729A (en) * | 1992-01-22 | 1993-05-18 | Schafer Randy J | Computer data security device and method |
EP0670071A1 (en) * | 1992-07-21 | 1995-09-06 | BACON, Brian | Equipment which includes electronics |
US5224166A (en) * | 1992-08-11 | 1993-06-29 | International Business Machines Corporation | System for seamless processing of encrypted and non-encrypted data and instructions |
CA2101123C (en) * | 1993-07-22 | 1997-12-30 | Kok-Wah Yeow | Absolute static lock of files and directories on magnetic disk storage media in single machine personal microcomputers |
US5666411A (en) * | 1994-01-13 | 1997-09-09 | Mccarty; Johnnie C. | System for computer software protection |
US5546463A (en) * | 1994-07-12 | 1996-08-13 | Information Resource Engineering, Inc. | Pocket encrypting and authenticating communications device |
US5905798A (en) * | 1996-05-02 | 1999-05-18 | Texas Instruments Incorporated | TIRIS based kernal for protection of "copyrighted" program material |
JPH11328033A (ja) * | 1998-05-20 | 1999-11-30 | Fujitsu Ltd | ライセンス委譲装置 |
-
1997
- 1997-09-25 EP EP97402237A patent/EP0989497A1/en not_active Withdrawn
-
1998
- 1998-09-22 KR KR10-2000-7003206A patent/KR100527836B1/ko not_active IP Right Cessation
- 1998-09-22 HU HU0100560A patent/HUP0100560A2/hu unknown
- 1998-09-22 WO PCT/IB1998/001510 patent/WO1999015970A1/en active IP Right Grant
- 1998-09-22 EP EP98942974A patent/EP1018078B1/en not_active Expired - Lifetime
- 1998-09-22 PL PL98339457A patent/PL339457A1/xx unknown
- 1998-09-22 JP JP2000513204A patent/JP2001517833A/ja active Pending
- 1998-09-22 CA CA002304148A patent/CA2304148A1/en not_active Abandoned
- 1998-09-22 ID IDW20000742A patent/ID24627A/id unknown
- 1998-09-22 DE DE69819924T patent/DE69819924T2/de not_active Expired - Fee Related
- 1998-09-22 BR BR9812380-7A patent/BR9812380A/pt not_active IP Right Cessation
- 1998-09-22 AT AT98942974T patent/ATE254779T1/de not_active IP Right Cessation
- 1998-09-22 TR TR2000/00779T patent/TR200000779T2/xx unknown
- 1998-09-22 AU AU90925/98A patent/AU747222B2/en not_active Ceased
- 1998-09-22 IL IL13522698A patent/IL135226A0/xx unknown
- 1998-09-22 CN CNB988115344A patent/CN1267801C/zh not_active Expired - Fee Related
- 1998-09-23 ZA ZA988702A patent/ZA988702B/xx unknown
-
2000
- 2000-03-13 HR HR20000147A patent/HRP20000147A2/hr not_active Application Discontinuation
- 2000-03-23 NO NO20001528A patent/NO20001528L/no unknown
- 2000-03-24 US US09/534,181 patent/US6813709B1/en not_active Expired - Fee Related
- 2000-12-28 HK HK00108521A patent/HK1029408A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
CA2304148A1 (en) | 1999-04-01 |
ZA988702B (en) | 1999-04-01 |
TR200000779T2 (tr) | 2000-07-21 |
NO20001528L (no) | 2000-05-25 |
BR9812380A (pt) | 2000-09-12 |
WO1999015970A1 (en) | 1999-04-01 |
EP0989497A1 (en) | 2000-03-29 |
AU747222B2 (en) | 2002-05-09 |
KR100527836B1 (ko) | 2005-11-15 |
IL135226A0 (en) | 2001-05-20 |
HUP0100560A2 (hu) | 2001-06-28 |
EP1018078A1 (en) | 2000-07-12 |
KR20010030706A (ko) | 2001-04-16 |
HK1029408A1 (en) | 2001-03-30 |
EP1018078B1 (en) | 2003-11-19 |
ID24627A (id) | 2000-07-27 |
PL339457A1 (en) | 2000-12-18 |
US6813709B1 (en) | 2004-11-02 |
HRP20000147A2 (en) | 2000-12-31 |
AU9092598A (en) | 1999-04-12 |
CN1279784A (zh) | 2001-01-10 |
JP2001517833A (ja) | 2001-10-09 |
NO20001528D0 (no) | 2000-03-23 |
DE69819924T2 (de) | 2004-09-02 |
ATE254779T1 (de) | 2003-12-15 |
DE69819924D1 (de) | 2003-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1267801C (zh) | 用于保护记录的数字数据的方法及装置 | |
CN1205520C (zh) | 拷贝保护系统与方法 | |
CN1263026C (zh) | 用于控制数字作品的发行和使用的方法和装置 | |
US6832319B1 (en) | Content guard system for copy protection of recordable media | |
CN100367247C (zh) | 用于管理记录介质的复制保护信息的方法 | |
US20080181410A1 (en) | Content guard system for copy protection of recordable media | |
US20070156587A1 (en) | Content Protection Using Encryption Key Embedded with Content File | |
KR20000060590A (ko) | 디지탈데이터 플레이어의 파일 암호화 장치 | |
CN1154551A (zh) | 信号记录装置、信号记录介质和信号再现装置 | |
CA2332034C (en) | A method and system for providing copy-protection on a storage medium and storage medium for use in such a system | |
CN100364002C (zh) | 读或写用户数据的设备和方法 | |
CN1767032B (zh) | 使用暂时存储介质的多流设备和多流方法 | |
CN100382161C (zh) | 用于管理记录介质的复制保护信息的方法 | |
US20070056040A1 (en) | Data carrier belonging to an authorized domain | |
KR100695665B1 (ko) | 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법 | |
CN100385521C (zh) | 用于管理记录介质的复制保护信息的方法 | |
CN100382156C (zh) | 用于管理记录介质的复制保护信息的方法 | |
US8929547B2 (en) | Content data reproduction system and collection system of use history thereof | |
KR101492669B1 (ko) | 프로세싱 유닛에 의해 암호화된 콘텐츠 기록 및 복원 방법 | |
MXPA00002965A (es) | Metodo y aparato para proteccion de datos digitales grabados | |
MXPA00011118A (en) | A method and system for providing copy-protection on a storage medium and storage medium for use in such a system | |
CN102956249A (zh) | 信息处理系统、再现装置、信息处理装置、信息处理方法和程序 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C19 | Lapse of patent right due to non-payment of the annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |