CN1267801C - 用于保护记录的数字数据的方法及装置 - Google Patents

用于保护记录的数字数据的方法及装置 Download PDF

Info

Publication number
CN1267801C
CN1267801C CNB988115344A CN98811534A CN1267801C CN 1267801 C CN1267801 C CN 1267801C CN B988115344 A CNB988115344 A CN B988115344A CN 98811534 A CN98811534 A CN 98811534A CN 1267801 C CN1267801 C CN 1267801C
Authority
CN
China
Prior art keywords
reader
integrated circuit
record
supporting dielectric
visit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB988115344A
Other languages
English (en)
Other versions
CN1279784A (zh
Inventor
C·贝纳德奥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canal Plus SA
Original Assignee
Canal Plus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canal Plus SA filed Critical Canal Plus SA
Publication of CN1279784A publication Critical patent/CN1279784A/zh
Application granted granted Critical
Publication of CN1267801C publication Critical patent/CN1267801C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Abstract

一种使用诸如在包含第一解密密钥(Kf)的智能卡(4)上的集成电路来限制对数字支持介质(2)上的记录的数字数据访问的方法,其特征在于用对应的加密密钥(Kf)加密支持介质(2)的卷描述符(V)的一或多个元素,将加密的卷描述符元素与非加密的数据一起记录在支持介质上,在访问支持介质(2)时,用集成电路解密密钥(Kf)解密卷描述符(V)的加密元素并将这些元素提供给阅读器(5),以便允许读与/或写支持介质(2)上的非加密的数据。

Description

用于保护记录的数字数据的方法及装置
本发明涉及用于保护记录的数字数据的方法及装置,例如保护记录在紧致盘、数字视盘或其它类似支持物(support)上的音频与/或视频数据。
与模拟技术相比,在音像领域中数字技术的引入已给消费者带来可观的好处,特别是关于声音与图像的再生质量及支持介质的耐用性。紧致盘几乎取代了传统的乙烯基磁带,并且对瞄准多媒体与家庭娱乐市场的新的数字产品,通常特别是数字视盘,的引入将有类似的趋势。
与数字记录的数据相关的特殊问题在于容易复制及由此产生的盗版可能性。单个数字录制品可用来制造任何数目的完美复制品而并不降低声音或图象的质量。这一问题是严重的,特别是随着诸如袖珍盘或DAT等可记录的数字产品的出现,以及在这一问题仍然在将新的媒体产品引入市场时成为缺口而娱乐公司不愿发给有版权的作品许可证。
当前,对抗版权作品的非授机复制唯一实际可用的解决方法是法律手段,若干欧洲及其它地方的国家已制定了反盗版法规来与进入市场的日益增加的盗版影片、CD等斗争。为了显而易见的原因,从防范行动的观点,法律解决并不是最好的办法。
当前提出的对音像作品的技术性反复制解决方法是极为基础的,依赖于诸如在阅读器与支持介质之间使用某种形式的数字“握手”的概念,以便检验录制品的来历。然而,这种保护只对最低级的复制活动有效,由于握手信号不受任何保护而可以容易地读取与复制以便将非授机的复制品转换成表面上授权的与可读的复制品。
计算机系统利用存储在智能卡中的秘密密钥来控制对加密的计算机盘数据的访问是已知的,例如从美国5191611中。这些系统的缺点是阅读器为了解密与存储记录的加密数据块必须设有可观的处理与存储器能力。将会理解,当用来保护计算机数据时这些系统通常是不方便的并且甚至更不适用于音像领域,与计算机相比其阅读器设备通常具有小得多的处理与存储数据能力,但又无论如何必须保持实时数据流。
本发明的目的为克服与先有技术相关的缺点及提供对抗数字记录的版权作品,特别是有关音像作品的非授权复制的有效技术解决方法。
按照本发明,提供了利用包含第一解密密钥的集成电路限制对记录在数字支持介质上的数字数据的访问的方法,其特征在于用对应的加密密钥加密支持介质的卷描述符的一或多个元素,将加密的卷描述符元素与不加密的数据一起记录在支持介质上,在访问该支持介质时,利用集成电路解密密钥解密卷描述符的加密元素并将这些元素提供给阅读器以便允许读与/或写支持介质上的不加密数据。
对于数字支持介质,诸如CD、CDROM等,各复制品具有与之关联的卷描述符形式的介绍或标题,它陈述关于存储器布置及介质中的数字信息的访问点、存储在介质中的数据量、制作支持介质的日期等基本信息。这一信息虽然只占用小量存储器但对于读取该录制品是重要的,并且没有这一信息,阅读器便不能访问记录的数据。
通过加密这一信息并将解密密钥存储在与支持介质关联的集成电路中,本发明防止录制品的非授权复制,由于没有卷描述符的解密元素阅读器便不能访问存储的数据并且由于做到这一点所必需的密钥是由集成电路保持的,后者当然是抗复制的。即使复制了存储的非加密数据,由于卷描述符只是以不完全或完全加密的形式出现,得出的复制品将是不能读的。卷元素的解密可在集成电路内部进行,使得密钥永远不是可以自由获得的。
与用于保护计算机数据的先有技术不同,只有卷描述符或标题数据是加密/解密的,避免了在整个存储的数据卷上执行密码学操作的必要性。如会理解的,当将本发明应用在音像设备领域中时,这特别有利,因为阅读器的处理与存储器容量可以相对地小。
在一个实施例中,集成电路嵌入与支持介质关联的智能卡中,智能卡进行解密该加密的卷元素并将它们传递给阅读器以便允许读与/或写记录的非加密数据。
在这一角度上,智能卡提供存储解密卷描述符元素所必需的密钥的安全与持久的装置。同时,与例如录制品本身的价格相比,这一卡的生产成本是相对小的。
在本申请中,名词“智能卡”用来指称拥有诸如微处理器或用于存放密钥的EEPROM存储器的任何常规的基于芯片的卡设备。包含在这一名词中的还有PCMCIA卡及具有其它物理形状的其它携带芯片的便携式卡或设备,诸如通常用在电视解码器系统中的钥匙形设备。
虽然提供了容纳本发明中使用的集成电路或“芯片”的特别方便的方法,智能卡并非唯一可用的解决方法。例如,在一种实现中,密钥是存储在嵌入数字支持介质的外壳中的集成电路中的。
将微处理器包含在支持介质的外壳中是已知的技术并已在诸如DVHS盒式带的情况中建议,其中可在盒式带外壳的外表面上设置一组金属触点,这些触点引导到外壳内部的集成电路或芯片上。这些触点可被录像机的插槽中的对应触点组压紧,使得在建成电路与录像机之间能进行通信。
这一解决方法避免了结合录制品供应智能卡之类的要求,并从而从消费者的观点是本质上较简单的。还避免了在数字阅读器中包含诸如智能卡槽的要求,然而为了在外壳中加入集成电路而当然会提高记录介质的制造成本,用来读取支持介质的阅读器元件的成本也会增加。
在一个实施例中,用于加密与/或解密卷描述符元素的密钥包括用表示与支持介质或记录的数据的本体关联的值的诸如序列或批号等制造常数改变的密钥。以这一方式,可使用由制造常数改变的简单加密算法以提供“唯一的”密钥与唯一的加密卷描述符。事实上,对于大多数实际目的,可为一批给定的记录支持或为一个特定的录制演出生成同一密钥。
本发明中使用的最简单形式的密钥算法可以是诸如DES或RC2等若干已知的对称算法的任何一种。在这一情况中,可将加密/解密密钥看成是相同的。例如采用公开/秘密密钥对的其它实施例也是可能的。
在本发明的方法的一种实现中,用集成电路按照在集成电路中生成与存储的新的密钥重新加密卷元素,然后用阅读器将重新加密的卷元素记录在介质上来取代前面加密的质。以这一方法,提高了系统的安全性并保证了带有所关心的录制品的集成电路的识别。
例如,可由集成电路用随机或伪随机数发生器生成该新密钥。从而,即使在用同一密钥初始编码的一批录制品的情况中,随着录制品的每一次播放,加密的卷描述符将很快改变,使得不能用同一密钥打开两个录制品。
在一个实施例中,用与集成电路从阅读器读取的诸如其序列号等与阅读器本体相关的值改变集成电路生成的新密钥。这使得该录制品只能用该特定阅读器读取。
在一个实施例中,将与阅读器本体相关的值存储在支持介质中,并在随后的读取中由集成电路将其与直接从阅读器中读取的值比较。在一种实现中,如果这一值与存储在介质中的值不符,集成电路可简单地拒绝从阅读器读取的值。
然而在另一个实现中,可将系统编程为允许更新这一值,以便允许例如该阅读器被替换或故障的可能性。在这一实施例中,集成电路将从支持介质读取的本体值与从阅读器读取的值比较,如果不符或两者之间有差别,则进行操作用来自记录介质的前面的阅读器本体值解密卷元素,然后用来自该阅读器的新阅读器本体值重新加密卷元素。
新阅读器本体可取代前面的阅读器本体或与之一起存储。在前一情况中,为了防止无限制的数目的阅读器访问该盘,可将集成电路编程为只执行这一操作预定的次数。在后一情况中,可将集成电路编程为允许存储预定数目的授权阅读器本体,以便允许在属于该用户的若干阅读器上播放该录制品。以有限数目的阅读器本体,集成电路便能安全地允许在授权的阅读器之间的无限制数目的更换。
本发明已在上面极大地相对于诸如预录制的CD、CDROM等预录制的录制品加以描述。然而,如将理解的,相同的技术也能应用于空白的可记录单元,在一种实现中支持介质在其第一次插入阅读器之前是空白的,为了在空白的介质上允许阅读器写入任何数据之前解密卷元素,必须存在相关的集成电路。
这些空白单元也拥有一组卷描述符元素,它们中的一些或全体可如上述加密以保证这些单元只能在存在存储的密钥时才能读/录制,并且如果愿意,只能在一个或选择数目的阅读器中。以这一方式,能提供对抗最终录制的作品的非授权的复制的保护,这一作品是以不加密的形式存储在记录介质上的。
相应地,虽然在本上下文中“阅读器”一词一般用来指称能阅读预记录的数字数据的设备,但在进行这种数据录制的实施例中也可理解为包含能将数字数据写或记录在支持介质上的设备。
在一个实施例中,本发明扩展到限制对记录的数字数据的访问的方法,其中的数据为音与/或象数据。然而,如将理解的,本发明同样适用于保护计算机处理的数据。
本发明同样扩展到制造诸如包含在智能卡中的供在本发明的方法中使用的数字支持介质及集成电路的制造方法。
下面对于附图只是以示例的方式描述本发明的较佳实施例,附图中:
图1示出在制作包含至少部分地加密的描述符的数字支持介质(在本例中为CDROM)与包含解密密钥的智能卡中的步骤;以及
图2示出在读出按图1加密的数字支持介质中执行的步骤。
参见图1,其中示出了包含加密的卷描述符的数字录制品的制造步骤。在步骤1上获取第一加密密钥Kf并用第一制造常数Cf改变以导出与所关注的录制品关联的“唯一的”密钥。加密密钥Kf可从熟悉本技术的人员所知的任何标准对称加密算法获得,例如DES。
制造常数Cf可从与关注的录制品关联的若干个值中选择,其中包含诸如该记录介质的序列号。然而在简化的实施例中,该制造常数Cf可表示与一批CD-ROM的生产关联的批号,或甚至对应于录制在CD-ROM上的影片、音乐演奏等的目录号的序列号。
在后一情况中,将为同一演奏或同一影片的所有录制的版本生成同一数字密钥。虽然比采用根据记录介质本身的制造常数(如CDROM序列号或批号)的实现较不安全,但是这一实施所提供的安全级别对于商用目的已足够。
然后在步骤3上利用从第一密钥Kf的变化得到的“唯一”加密密钥来加密与所关注的记录介质关联的卷描述符V的一或多个元素。如在引言中所述,在数字录制品领域中卷描述符的使用是在本技术中知各的概念。这一描述符包含描述该录制品的特征的若干元素(存储的数据量、录制品中的信息的数字块的布置等),这些都是能播放该录制品之前阅读器必须读取与消化的。
为了保证不同的阅读器之间的兼容性,通常由国际标准或规范规定给定的数字记录介质(CD、CD ROM、DVD等)的卷描述符的格式。例如,在CD ROM的情况中,卷描述符的格式是由国际标准ISO9660规定的,本申请的阅读器便是参照这一标准的。
如果希望这样做,在本发明的一个实施例中能加密全部这一信息。然而,由于卷描述符中的一部分信息实际上对于所有标准化录制品是不变的,更高效的解决方法可基于只加密整个卷描述符的某些元素。
例如,在CD ROM的情况中,可加密标准ISO 9660的表4中所定义的卷描述符的八位位组位置129至190上的数据。在这些位置上,可找到下列数据:
129至132  逻辑块大小
133至140  路径表大小
141至144  类型L的路径表的出现位置
145至148  类型L的路径表的可选出现位置
149至152  类型M的路径表出现位置
153至156  类型M的路径表的可选出现位置
157至190  源索引的索引记录
如将理解的,虽然这里是相对于CDROM盘描述描述符的,本发明同样适用于诸如数字视盘之类等包含这种描述符的音像或媒体类型数据的数字录制品的其它格式。
返回到图1,可从支持介质2读出卷描述符V的选择的元素并用改变的密钥Kf在步骤3上加密。然后用这里用E1(V)指示的得到的卷描述符的加密元素来替换支持2中的原来的元素V。这样形成的支持介质包含表示所关注的大块录制品的未加密数字数据以及部分或整个加密的卷描述符。如将理解的,没有对等的解密密钥不能读出这一录制品。
为了允许授权的用户访问支持上的数据,必须向用户提供密钥Kf与变化符Cf。在本实施例中,值Kf、Cf是存储在安装在智能卡上的集成电路的EEPROM中的。智能卡是与录制品一起出售的,使得合法用户可听或观看所关注的录制品。下面更详细地描述解码过程。没有解码密钥,从该录制品制成的任何复制品都是不可读的。如将理解的,不能容易地复制存储在智能卡中的信息,并可利用使用智能卡的其它领域(银行业务、电话卡等)中已知的若干技术中任何一种来禁止对解密数据的非授权访问。
在另一实施例中,可将密钥存储在嵌入数字记录介质的本体或外壳中的集成电路中。在记录介质的外壳内加入微处理器是已知技术并且已在诸如DVHS盒式带中建议过,其中可在盒式带的外壳的外表面上设置一组金属触点,这些触点引导到外壳内部的诸如集成电路或芯片等电子电路。这些触点可用录像机的插槽中的对应触点组压紧以便能在集成电路与录像机之间通信。
这一实施例同样能抗拒非授权复制,因为拥有出售给用户的形式的物理录制品是播放记录的数据的必要条件。
现在参见图2,描述重新加密卷元素V之后的解密中所包含的步骤。如上所述,加密密钥Kf与变化符Cf的值是存储在安装在与支持介质2关联的智能卡4上的集成电路中的。为了读取录制品,将智能卡4与支持2插入阅读器5中的适当的槽中。智能卡阅读器是众所周知的,例如将CD ROM或DVD阅读器修改成包含智能卡槽对于制造工艺来说是相对简单的步骤。
如在图1的加密方法中,在步骤6上用存储在智能卡4中的制造常数Cf改变密钥Kf,并在步骤7上用得出的变化的密钥解密从支持元件2中读出的加密元素E1(V)。这一解密过程是在智能卡中进行的,然后将解密的卷元素V在步骤8上提供给阅读器5以便允许读取录制品。
在其最简单的实施例中,加密的卷元素E1(V)是保持在支持2中的并且存储在卡4中的相同的密钥Kf与常数Cf可在所有的未来录制品读取中。然而,在较佳实施例中,此后在步骤9上重新加密该解密的卷元素以构成写在支持2上的初始值E1(V)上的新的加密值E2(V)。
利用基于智能卡本身的集成电路中的随机或伪随机数发生器10所生成的随机数R的密钥重新加密卷元素V。将随机数R存储在智能卡中以便在下一次读取录制品时能随即解密卷元素。以这一方法,本实施例允许迅速个人化卡与录制品,即使在利用相同的密钥Kf与改变符Cf初始编码的批量录制品的情况中也一样。
在较佳的变型中,利用诸如其序列号Ns等从阅读器5读取的值改变随机数密钥本身。将变化符值Ns连同重新加密的卷元素E2(V)存储在支持2上。在这一实施例中,将值Ns连同随机数R存储在智能卡4中。
在下一次读取录制品时,智能卡2从阅读器5中读取序列号Ns以及一起存储在支持2上的值E2(V)与Ns。假定从阅读器5与支持2中读出相同的序列号值,则智能卡从存储的随机数值R与变化符Ns生成解密密钥来解密卷元素V以便允许读取录制品。如上所述,然后生成新随机数及生成卷元素的新的加密值并将其写在支持2中。
如果智能卡4并未从支持2与阅读器5中读出相同的序列号Ns的值,这表示现在正在使用不同的阅读器读录制品。虽然这可能表示非授权的或欺骗性使用该录制品,但也可能只不过表示用户已更换其阅读器或有若干阅读器。
从而,虽然智能卡可简单地编程为拒绝从阅读器读取的值Ns及拒绝解密卷元素,但最好用另一实施例,其中有限数目的不同阅读器可访问数据。在一个这种实施例中,将卡编程为使得在序列号Ns的值失配的事件中,利用从支持读取的序列号来改变随机密钥以便正确地解密卷元素。
然后,利用从阅读器读取的新序列号Ns重新加密这些元素并将这一新序列号与重新加密的卷元素一起存储在支持中。在这一实施例中,新的序列号取代前面的序列号。可用标志之类来编程该卡以便只允许替换支持上的序列号有限的次数(例如1或2次)。在超过了这一次数之后,该卡将拒绝所有以后的替换,并判定正在进行录制品的欺骗性使用。
在另一实施例中,可将卡编程为在支持中的表中存储任何新阅读器的序列号。在每一次读取时,卡检验判定该阅读器的序列号是否对应于上一次使用的阅读器的序列号,即对应于上一次记录时用来加密卷描述符的阅读器序列号。如果否,便从支持读取上一次读取时用来加密卷元素的序列号供在解密卷元素中使用。
该卡还检验当前阅读器的序列号是否对应于已存储在支持中的号码。如果否,便将一个新的“授权”序列号加入表中。然后在下一次读取时的卷元素重新加密中用这一新序列号来改变随机数。
一旦该表达到一定的阈值,例如2或3个授权的阅读器,这时卡便拒绝增加任何其它序列号到该表中,并且同时拒绝将解密的卷元素传递给解码器。这一比较甚至可发生在解密步骤之前,如果在授权的阅读器的完整的表中未找到该阅读器号该卡便拒绝解密卷元素。
与顺序地将序列号写在彼此上面的实施例比较,这一实施例具有可在表中的任何阅读器之间传递用户可能并无任何欺骗意图的合理需要的不受限次的次数。
对于熟悉本技术的人员上述实现的变型是显而易见的。例如,虽然本发明是具体相对于预录制的盘或设备描述的,应清楚同样的原理可应用于诸如空白数字盘或盒式带等空白支持,由于这些设备仍然提供有可与上述智能卡之类联合加密的卷描述符。
在盘中的介质第一次插入时,相关的集成电路的存在将是必要的,以便在允许阅读器将任何数据记录或写到空白介质上之前解密卷元素。在所有以后读取介质时集成电路的存在也将是必要的,以便防止无限制地复制最终录制在介质上的任何信息。
如前面所述,例如利用随机生成的密钥,并考虑进去对包含在关于该支持的组成的改变的卷描述符元素中的信息的任何改变,例如从空白单元到记录的单元或在该支持上进行的两次接连的录制之间的改变,可在该支持上重新加密与重新记录解密的卷描述符元素。

Claims (19)

1.一种使用包含第一解密密钥的集成电路限制对在数字支持介质(2)上记录的数字数据的访问的方法,所述方法特征在于以下步骤:用对应的加密密钥加密卷描述符(V)的一或多个元素,以便提供对该支持介质上非加密数据的访问点,将加密的卷描述符元素与非加密的数据一起记录在支持介质上,以及在访问该支持介质时,用包含第一解密密钥的集成电路来解密卷描述符的加密的元素,并将这些元素提交给阅读器(5)以便允许在支持介质上读与/或写非加密的数据。
2.权利要求1中所要求的限制对记录的数字数据访问的方法,其中该集成电路是嵌入与支持介质(2)关联的智能卡(4)中的,智能卡用于解密这些加密的卷描述符元素,并将它们传递给阅读器以便允许读与/或写记录的数据。
3.权利要求1中所要求的限制对记录的数字数据访问的方法,其中该第一解密密钥(Kf)存储在嵌入该数字支持介质的外壳中的集成电路中。
4.权利要求1至3中任何一项中所要求的限制对记录的数字数据访问的方法,其中该第一解密密钥(Kf)包括表示与支持介质或记录的数据的本体关联的值的制造常数(Cf)改变的密钥。
5.权利要求1的限制对记录的数字数据访问的方法,其中该第一解密密钥(Kf)是对称加密算法可使用的。
6.权利要求1的限制对记录的数字数据访问的方法,其中用集成电路按照生成与存储在集成电路中的新密钥(R)重新加密这些卷描述符元素,然后用阅读器将重新加密的卷描述符元素记录在介质上,取代前面加密的值。
7.权利要求6中所要求的限制对记录的数字数据访问的方法,其中该新密钥(R)是用集成电路中的随机或伪随机数发生器(GEN)生成的。
8.权利要求6或7中所要求的限制对记录的数字数据访问的方法,其中该集成电路生成的新密钥(R)是用集成电路从阅读器中读取的与该阅读器的本体关联的值(Ns)改变的。
9.权利要求8中所要求的限制对记录的数字数据访问的方法,其中该集成电路将存储在支持介质上的阅读器本体值(Ns)与从该阅读器读取的值比较,并且如果两者之间有差别,则用来自支持介质的前一阅读器本体值解密卷描述符元素并且以后用取自阅读器的新阅读器本体值重新加密这些卷描述符元素。
10.权利要求9中所要求的限制对记录的数字数据访问的方法,其中该新阅读器本体值(Ns)取代存储在支持介质上的前一阅读器本体值,只允许预定数目的本体值替代。
11.权利要求9中所要求的限制对记录的数字数据访问的方法,其中该新阅读器本体值(Ns)存储在支持介质上的授权阅读器表中,该表中只允许预定数目的阅读器。
12.权利要求1的限制对记录的数字数据访问的方法,其中该支持介质(2)是用非加密的数字数据预录制的。
13.权利要求1的限制对记录的数字数据访问的方法,其中该支持介质(2)在第一次插入阅读器之前是空白的,必须存在相关的集成电路以便在允许阅读器将任何数据写到该空白介质上之前解密卷描述符元素。
14.权利要求1至3中任何一项中所要求的限制对记录的数字数据访问的方法,其中该数据包括音像数据。
15.一种制造供在权利要求1至3中任何一项中的方法中使用的数字支持介质及集成电路的方法,包括用第一解密密钥加密与该支持介质关联的卷描述符的一或多个元素以及将解密卷描述符所必需的第一解密密钥的对等物存储在与该支持介质关联的集成电路上。
16.权利要求15中所要求的制造数字支持介质及集成电路的方法,其中该集成电路是嵌入与该数字支持介质关联的智能卡中的。
17.权利要求15中所要求的制造数字支持介质及集成电路的方法,其中该集成电路是嵌入数字支持介质的外壳中的。
18.一种使用包含第一解密密钥(Kf)的集成电路对在数字支持介质(2)上记录的数字数据进行访问的方法,用对应的加密密钥加密卷描述符(V)的一或多个元素,以便提供对该支持介质上非加密数据的访问点,将加密的卷描述符元素与非加密的数据一起记录在支持介质上,所述方法的特征在于包括下列步骤:
在访问该支持介质时,用第一解密密钥来解密卷描述符的加密的元素,并将这些元素提交给阅读器(5)以便允许在支持介质上访问非加密的数据。
19.一种使用包含第一解密密钥(Kf)的集成电路对在数字支持介质(2)上记录的数字数据进行访问的装置,用对应的加密密钥加密卷描述符(V)的一或多个元素,用于提供对该支持介质上非加密数据的访问点,将加密的卷描述符元素与非加密的数据一起记录在支持介质上,所述装置的特征在于包括:
在访问该支持介质时,用第一解密密钥来解密卷描述符的加密的元素,并将这些元素提交给阅读器(5)以便允许在支持介质上访问非加密数据的装置。
CNB988115344A 1997-09-25 1998-09-22 用于保护记录的数字数据的方法及装置 Expired - Fee Related CN1267801C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP97402237.8 1997-09-25
EP97402237A EP0989497A1 (en) 1997-09-25 1997-09-25 Method and apparatus for protection of recorded digital data

Publications (2)

Publication Number Publication Date
CN1279784A CN1279784A (zh) 2001-01-10
CN1267801C true CN1267801C (zh) 2006-08-02

Family

ID=8229855

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB988115344A Expired - Fee Related CN1267801C (zh) 1997-09-25 1998-09-22 用于保护记录的数字数据的方法及装置

Country Status (20)

Country Link
US (1) US6813709B1 (zh)
EP (2) EP0989497A1 (zh)
JP (1) JP2001517833A (zh)
KR (1) KR100527836B1 (zh)
CN (1) CN1267801C (zh)
AT (1) ATE254779T1 (zh)
AU (1) AU747222B2 (zh)
BR (1) BR9812380A (zh)
CA (1) CA2304148A1 (zh)
DE (1) DE69819924T2 (zh)
HK (1) HK1029408A1 (zh)
HR (1) HRP20000147A2 (zh)
HU (1) HUP0100560A2 (zh)
ID (1) ID24627A (zh)
IL (1) IL135226A0 (zh)
NO (1) NO20001528L (zh)
PL (1) PL339457A1 (zh)
TR (1) TR200000779T2 (zh)
WO (1) WO1999015970A1 (zh)
ZA (1) ZA988702B (zh)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6829708B1 (en) 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US6973444B1 (en) 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
US7136838B1 (en) * 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
US20020019814A1 (en) 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
GB9916212D0 (en) * 1999-07-09 1999-09-15 Simmons Douglas M A system and method for distributing electronic publications
US7155415B2 (en) * 2000-04-07 2006-12-26 Movielink Llc Secure digital content licensing system and method
US20020073033A1 (en) * 2000-04-07 2002-06-13 Sherr Scott Jeffrey Online digital video signal transfer apparatus and method
US7603319B2 (en) * 2000-08-28 2009-10-13 Contentguard Holdings, Inc. Method and apparatus for preserving customer identity in on-line transactions
US7039615B1 (en) 2000-09-28 2006-05-02 Microsoft Corporation Retail transactions involving digital content in a digital rights management (DRM) system
GB2373597B (en) * 2001-03-20 2005-02-23 Hewlett Packard Co Restricted data access
US7016496B2 (en) * 2001-03-26 2006-03-21 Sun Microsystems, Inc. System and method for storing and accessing digital media content using smart card technology
JP2002312249A (ja) * 2001-04-12 2002-10-25 Yamaha Corp コンテンツ再生装置のバックアップ方法およびバックアップ用記憶メディア
JP2004531957A (ja) * 2001-05-09 2004-10-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 記録担体に格納された暗号化データを復号化する方法及び装置
JP2004522252A (ja) * 2001-07-19 2004-07-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ユーザデータを再生する装置及び方法
EP1288768A3 (de) * 2001-08-29 2004-01-02 Siemens AG Österreich Intelligenter Dongle
GB0124723D0 (en) * 2001-10-15 2001-12-05 Macrovision Corp Improvements in or relating to the copy protection of optical discs
US20030217271A1 (en) * 2002-05-15 2003-11-20 Sun Microsystems, Inc. Use of smart card technology in the protection of fixed storage entertainment assets
JP2004112461A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
JP4434573B2 (ja) * 2002-11-29 2010-03-17 株式会社東芝 ライセンス移動装置及びプログラム
JP2005063079A (ja) * 2003-08-11 2005-03-10 Matsushita Electric Ind Co Ltd メモリカード装置、権利管理システムおよび時間管理方法
KR20060115382A (ko) * 2003-10-10 2006-11-08 Intelligentdisc, Inc. 정보 보호 시스템, 그것에 사용하는 기억 매체 및 기억매체 수납 케이스
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US20060130154A1 (en) * 2004-11-30 2006-06-15 Wai Lam Method and system for protecting and verifying stored data
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US8132014B2 (en) * 2006-08-29 2012-03-06 Xerox Corporation Image archiver
SG177201A1 (en) 2006-12-21 2012-01-30 Advanced Tech Materials Compositions and methods for the selective removal of silicon nitride
US8060758B2 (en) * 2008-06-30 2011-11-15 Sap Ag Item tracing with supply chain secrecy using RFID tags and an identity-based encryption scheme
US20100185843A1 (en) * 2009-01-20 2010-07-22 Microsoft Corporation Hardware encrypting storage device with physically separable key storage device
US9330282B2 (en) * 2009-06-10 2016-05-03 Microsoft Technology Licensing, Llc Instruction cards for storage devices
US8321956B2 (en) 2009-06-17 2012-11-27 Microsoft Corporation Remote access control of storage devices
US8509449B2 (en) 2009-07-24 2013-08-13 Microsoft Corporation Key protector for a storage volume using multiple keys
US8462955B2 (en) 2010-06-03 2013-06-11 Microsoft Corporation Key protectors based on online keys
US9832027B2 (en) * 2014-10-01 2017-11-28 Maxim Integrated Products, Inc. Tamper detection systems and methods for industrial and metering devices not requiring a battery

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4827508A (en) * 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US5007082A (en) * 1988-08-03 1991-04-09 Kelly Services, Inc. Computer software encryption apparatus
FR2643475A1 (fr) * 1989-02-21 1990-08-24 Livowsky Jean Michel Procede de controle de l'utilisation d'un support d'informations, notamment magnetique ou magneto-optique et systemes pour sa mise en oeuvre
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
US5058162A (en) * 1990-08-09 1991-10-15 Hewlett-Packard Company Method of distributing computer data files
US5212729A (en) * 1992-01-22 1993-05-18 Schafer Randy J Computer data security device and method
JPH08502135A (ja) * 1992-07-21 1996-03-05 ベーコン、ブライアン エレクトロニクスを含む装置
US5224166A (en) * 1992-08-11 1993-06-29 International Business Machines Corporation System for seamless processing of encrypted and non-encrypted data and instructions
CA2101123C (en) * 1993-07-22 1997-12-30 Kok-Wah Yeow Absolute static lock of files and directories on magnetic disk storage media in single machine personal microcomputers
US5666411A (en) * 1994-01-13 1997-09-09 Mccarty; Johnnie C. System for computer software protection
US5546463A (en) * 1994-07-12 1996-08-13 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
DE69711755T2 (de) * 1996-05-02 2002-11-14 Texas Instruments Inc Verbesserungen in Bezug auf Sicherheitssysteme
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置

Also Published As

Publication number Publication date
NO20001528L (no) 2000-05-25
EP1018078A1 (en) 2000-07-12
KR100527836B1 (ko) 2005-11-15
PL339457A1 (en) 2000-12-18
BR9812380A (pt) 2000-09-12
DE69819924D1 (de) 2003-12-24
CA2304148A1 (en) 1999-04-01
ATE254779T1 (de) 2003-12-15
CN1279784A (zh) 2001-01-10
HK1029408A1 (en) 2001-03-30
WO1999015970A1 (en) 1999-04-01
EP1018078B1 (en) 2003-11-19
IL135226A0 (en) 2001-05-20
AU747222B2 (en) 2002-05-09
US6813709B1 (en) 2004-11-02
DE69819924T2 (de) 2004-09-02
AU9092598A (en) 1999-04-12
HRP20000147A2 (en) 2000-12-31
EP0989497A1 (en) 2000-03-29
HUP0100560A2 (hu) 2001-06-28
TR200000779T2 (tr) 2000-07-21
KR20010030706A (ko) 2001-04-16
NO20001528D0 (no) 2000-03-23
JP2001517833A (ja) 2001-10-09
ZA988702B (en) 1999-04-01
ID24627A (id) 2000-07-27

Similar Documents

Publication Publication Date Title
CN1267801C (zh) 用于保护记录的数字数据的方法及装置
CN1205520C (zh) 拷贝保护系统与方法
CN1263026C (zh) 用于控制数字作品的发行和使用的方法和装置
US6832319B1 (en) Content guard system for copy protection of recordable media
CN100367247C (zh) 用于管理记录介质的复制保护信息的方法
US20080181410A1 (en) Content guard system for copy protection of recordable media
US20070156587A1 (en) Content Protection Using Encryption Key Embedded with Content File
CN1767032B (zh) 使用暂时存储介质的多流设备和多流方法
KR20000060590A (ko) 디지탈데이터 플레이어의 파일 암호화 장치
CN1154551A (zh) 信号记录装置、信号记录介质和信号再现装置
CA2332034C (en) A method and system for providing copy-protection on a storage medium and storage medium for use in such a system
CN100364002C (zh) 读或写用户数据的设备和方法
CN100382161C (zh) 用于管理记录介质的复制保护信息的方法
US20070056040A1 (en) Data carrier belonging to an authorized domain
KR100695665B1 (ko) 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법
CN100385521C (zh) 用于管理记录介质的复制保护信息的方法
CN100382156C (zh) 用于管理记录介质的复制保护信息的方法
US8929547B2 (en) Content data reproduction system and collection system of use history thereof
KR101492669B1 (ko) 프로세싱 유닛에 의해 암호화된 콘텐츠 기록 및 복원 방법
MXPA00002965A (es) Metodo y aparato para proteccion de datos digitales grabados
CN102956249A (zh) 信息处理系统、再现装置、信息处理装置、信息处理方法和程序
MXPA00011118A (en) A method and system for providing copy-protection on a storage medium and storage medium for use in such a system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C19 Lapse of patent right due to non-payment of the annual fee
CF01 Termination of patent right due to non-payment of annual fee