[go: up one dir, main page]

JP2013093096A - デジタル創作物の流通と使用を制御する方法および装置 - Google Patents

デジタル創作物の流通と使用を制御する方法および装置 Download PDF

Info

Publication number
JP2013093096A
JP2013093096A JP2013003622A JP2013003622A JP2013093096A JP 2013093096 A JP2013093096 A JP 2013093096A JP 2013003622 A JP2013003622 A JP 2013003622A JP 2013003622 A JP2013003622 A JP 2013003622A JP 2013093096 A JP2013093096 A JP 2013093096A
Authority
JP
Japan
Prior art keywords
information
hidden
usage right
key
right information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013003622A
Other languages
English (en)
Inventor
Menno A Treffers
メンノ エー トレファーズ
Antonius A M Staring
アントニウス エー エム スターリング
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2013093096A publication Critical patent/JP2013093096A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • G06Q50/184Intellectual property management
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1066Hiding content
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00369Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein a first key, which is usually stored on a hidden channel, e.g. in the lead-in of a BD-R, unlocks a key locker containing a second
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00666Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00666Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
    • G11B20/00673Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string wherein the erased or nullified data include a cryptographic key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • G11B20/00927Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Multimedia (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Primary Health Care (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Operations Research (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】添付されている使用権情報に基づき、デジタル創作物の流通と使用を制御する方法および装置、ならびに対応する記録担体を提供し、それにより「コピー・アンド・リストア攻撃」による使用権の瞞着を阻止すること。
【解決手段】本発明は、添付された使用権情報と共に、記録担体に格納されるデジタル創作物の流通と使用を制御する方法および装置に関する。添付された使用権情報は、前記使用権情報の変化のたび毎に変更される隠し情報を使って、暗号化されるかまたは確認される。その隠し情報は、その使用権情報を暗号化するのに使用される暗号化キー、または、その使用権情報を含むデータブロックのチェックサムであっても良い。これにより、「コピー・アンド・リストア攻撃」が行なわれると、その隠し情報とその復元された使用権情報の間に不一致が生じるので、その攻撃は、成功しない。
【選択図】図1

Description

本発明は、デジタル創作物の流通と使用を制御する方法および装置に関する。さらに、本発明は、デジタル創作物を記憶する記録担体にも関する。
出版・情報産業が電子出版を行おうとする際に直面する基本的問題は、電子的に発行されるマテリアルが、許可無しにかつ対価の支払無しに流通することをいかに阻止するかということである。電子的に発行されるマテリアルは、通常、デジタル形式で流通し、マテリアルを再構築することが可能なコンピュータベースシステム上で再生される。オーディオおよびビデオ記録、ソフトウェア、書籍、およびマルチメディア創作物は、すべて、電子的に発行されつつある。ロイヤルティは、出荷時に計数されるそれぞれについて支払われるので、そのような計数がおこなわれずに流通しているものについては、ロイヤリティは支払われないことになる。
広く使用されているインターネットなどのネットワーク上でデジタル創作物を送出することは、現在、通常に行われている実務である。インターネットは、多くの大学、会社および政府機関が、アイディアや情報を通信しかつ取り引きする広範囲のネットワーク機能である。したがって、広範囲にわたる無許可のコピー行為に対する恐れがなければ、このようなデジタル創作物を流通するためにネットワークを利用することは、望ましいことであろう。
民生用機器とコンピュータの間の明らかな転換、ネットワークやモデムのスピードアップ、コンピュータのパワーとバンド幅のコスト減少、そして光メディアの容量増大は、相まって、複数のハイブリッドビジネスモデルからなる世界を創出するであろう。このような世界では、全ての種類のデジタルコンテンツを、少なくとも、たまには接続される民生用機器および/またはコンピュータ上で再生される光学的媒体により流通させることが出来、音楽CDと最初のDVD(デジタル・ビデオ・ディスク)映画の売り出しにおいて一般的である買い切りの購入モデルは、例えば、リース方式、ペイ・パー・ヴュー(視聴した分のみの請求)方式、およびレンタル方式のような他のモデルによって、増強される。これらおよび他のモデルを、同一のまたは異なった流通業者および/または他のプロバイダーから選択する可能性を、消費者に提供することも可能である。使用についての支払いは、ネットワーク上で、および/またはある支払い決済サービスに対しては他の通信チャネル上で、行うことが出来る。消費者の使用および発注情報は、創作者、流通業者および/または他の関係者にフィードバックさせることが出来る。現在導入されている記録可能型光ディスクに対する基本的なコピー阻止技術では、これらおよび他の精緻なモデルをサポートすることができない。
米国特許US−A 5,629,980は、デジタル化権または使用権が、購入と共に取得される、請求項1および13の前文で定義されるような、デジタル創作物の流通と使用を制御する方法および装置を開示する。この使用権により、インターネット上で購入し、ダウンロードし、かつ記録可能型光ディスク上にスクランブルされた形式で格納させた音楽トラック(楽曲)を使用する範囲が、制限される。これらのデジタル化権は、使用規定または使用権とも呼ばれる。例えば、購入者は、個人的な使用のためには3部までのコピーを作ることが許可されるが、4回目のコピーは拒絶されるであろう。これに代えて、購入者が、ある特定のトラックを4回再生させることは許可するが、光ディスクドライブが、5回目を再生することはないようにすることも可能である。
使用権は、光ディスク上に格納させることが好ましい。この場合、この使用権は、その音楽と共に移動し、このディスクは、この機能をサポートするすべてのディスクプレーヤで再生されるであろう。
インターネットから音楽トラックをダウンロードするのに使用される電子音楽ダウンロード(Electronic Music Download; EMD)アプリケーションは、スクランブルされたオーディオトラック、そのオーディオトラックをデスクランブルするために必要なキー、および使用権の記述などの、複数の情報をディスク上に格納させておく必要がある。これらが使用されるたびに、使用権のいくつかを減少させる(すなわち、消費させる)ことも可能である。例えば、「個人的使用のための3部のコピー」のルールは、1部のコピーが作成された後には「個人的使用のための2部のコピー」になる。したがって、使用権は、使用権が行使されるたびに更新させることが可能なカウンタを含む。
ダウンロードされたトラックにアクセスすることができるように構成されている如何なる装置も、購入された使用権を規定しているルールに準拠すべきである。すなわち、許可され信頼を受けた再生装置しか、キーを読み、かつ使用権またはカウンタをセットすることが出来ないようにすべきである。したがって、カウンタを更新せずにトラックをコピーする、追加料金を支払わずにカウンタを増加させる、または同一使用権を持つディスクの同一コピーを作るような非準拠アプリケーションは、阻止されるべきである。
標準のディスクドライブを使用するビット毎のコピー操作に対しては、再生装置によって読み出すことは可能であるが、修正することは不可能となるように、ディスク製造者によってディスク上に書き込むことができる、ユニットディスク識別子(Unit Disc Identifier; UDI)が提案されている。記録可能型ディスクがUDIを持っている場合には、この識別子は、オーディオトラックのスクランブルキーと結合させ、またはその中に組み込むことが可能である。当該ディスクから他の記録担体へのビット毎のコピーは、それ以上デスクランブルすることはできない。その理由は、他の記録担体のUDIは、異なっているので、スクランブルキーを、それ以上元に戻すことができないからである。
しかしながら、「コピー・アンド・リストア攻撃」または「再生攻撃」を、上記のUDIソリューションを回避するのに使用する可能性がある。この場合、使用権が消費されるときにディスク上の変更されたこれらのビットを決定するためには、標準のディスクドライブが使用される。これらのビットは、通常、使用権のカウンタに関連するので、他の格納媒体にコピーされる。次で、(例えば、コピーを作ることによって)コピーカウンタがゼロに達しかつそれ以上のコピーが許容されなくなるまで、使用権は、消費される。決定されかつ格納されたビットが、格納媒体から復元されディスクに戻される。このディスクは、使用権が消費すなわち行使されていないと偽装している状態にあるので、ユーザは、コピーを作り続けることが出来る。この場合、ディスクは書き替えられていないので、UDIに依存したスクランブリングキーは、コピー操作にいかなる影響も与えない。
さらに、公開特許公報WO−A−97/43761は、安全な「ソフトウェアコンテナ」が、デジタル創作物および対応する使用権情報を防護的に閉じ込めるのに使われる、光デジタル・ビデオ・ディスクなどの格納媒体に対する権利管理設定を開示している。さらに、暗号化されたキーブロックは、ディスク上に格納され、これによりデジタル創作物を解読する際に使用される1つ以上の暗号キーが得られる。キーブロックを解読するための複数の復号キーは、隠し情報の形で記録担体上にも格納されている。すなわち、対応するファームウェアまたはディスクドライブのジャンパによって物理的に使用可能にすることができる場所に格納され、これによって、ディスクプレーヤがアクセスすることは可能であるが、パーソナルコンピュータはアクセスできないようにすることが出来る。このようにして、パーソナルコンピュータによってディスクを物理的にコピーしようとする如何なる試みも、隠しキーをコピーすることが出来ないと言う結果に終わる。
しかしながら、ハッカーが、検出されかつコピーされた使用権のデータを同一ディスクの元の場所に戻して復元する可能性が有るので、この暗号による保護方法によっても、「コピー・アンド・リストア攻撃」が成功することを阻止することはできないであろう。この場合、ハッカーは、再度の支払いをせずに、使用権がすでに行使されてしまったトラックを再度再生することが出来る。ハッカーは、保護機構を回避するために、隠しキーを読む出す必要も、書き込む必要もないことに、留意すべきである。このようにして、「コピー・アンド・リストア攻撃」は、一度のみ再生する権利、限定された数のコピーを作る権利(ディスク上のコピーカウンタがコピー毎に増加する)、または1つのディスクから別のディスクへトラックを移動させる権利(オリジナルのディスク上のトラックは、削除される)のような、消費される権利に対して有用である。
したがって、本発明の目的は、添付されている使用権情報に基づき、デジタル創作物の流通と使用を制御する方法および装置、ならびにそれに対応する記録担体を提供し、これにより「コピー・アンド・リストア攻撃」による使用権の不法使用を阻止することである。
本目的は、請求項1で規定される方法によって、請求項11で規定される記録担体によって、かつ請求項13で規定される装置によって達成される。
したがって、使用権情報に変化が生じると、使用権情報が書き替えられ、かつ使用権情報を暗号化または確認するために使用される新しい隠し情報が、格納される。したがって、「コピー・アンド・リストア攻撃」の過程中に使用権情報を復元しようとする作業は、単に以前の使用権情報を復元させるだけで、以前の隠し情報を復元させることは出来ない。しかしながら、変更された隠し情報が、以前のすなわち元の使用権情報にもはや合致しないか、または対応しないという事実により、使用権情報を解読または確認することが、もはや不可能となり、ディスクプレーヤの保護システムは、不法行為の試みを見破るであろう。非準拠装置は、隠しチャネルを読み出すことまたは書き込むことができないので、隠しチャネルの「コピー・アンド・リストア攻撃」は、機能しないであろう。
有利な開発によれば、隠し情報を、使用権情報を含むデータブロックにわたるチェックサムとすることが出来る。この場合、使用権情報は、記録担体上で暗号化させる必要はない。チェックサムを計算し、このチェックサムを隠しチャネルに格納することによって、使用権情報の内容についての如何なる操作も阻止することが可能である。使用権情報の更新に従って変更されたチェックサムは、復元された元の使用権情報に対してはもはや有効でないので、「コピー・アンド・リストア攻撃」は機能しない。
これに代えて、別の有利な開発によれば、隠し情報を、使用権情報を解読するために使用されるキーとすることが出来る。この場合、使用権情報が変化したときに、キーはランダムに変更され、使用権情報は、その変更されたキーを使って再暗号化される。変更されたキーを使って元の使用権情報を解読することはできないので、使用権情報の古いバージョンの復元は、機能しないであろう。
キー変更の後に、以前のキーは、破壊されることが好ましい。その結果、元の使用権情報を暗号化するのに使用されるキーは、もはや復元することができず、潜在的ハッカーは、元の使用権情報を解読することができない。
隠しチャネルは、以下の手順によって生成されることが好ましい。その手順とは、再訂正可能な複数の作為的エラーの中に隠し情報を格納し;ランレングス制限符号のビットをマージする際に、隠し情報を格納し;隠し情報に従って、ランレングス制限符号の所定ワードの所定ランレングスの極性を制御し;タイムベースにおける複数の作為的エラーの中に隠し情報を格納し;または、隠し情報をディスクコントローラでメモリ内に埋め込んで格納することである。これにより、現存のまたは従来のディスクドライブによっては読み出すことまたは書き込むことができない隠しチャネルを得ることが可能になる。これらのディスクドライブは、ファームウェアを更新しても、隠しチャネルを読み出したりそこに書き込んだりすることはできないであろう。特に、個々の集積回路の改変が、隠しチャネルをコピーするまたは読み出すのに、必要である。しかしながら、これは高価であり、対応する専門知識を必要とする。従来のディスクドライブは、簡単なファームウェアハッキング操作によって、これらの領域へのアクセスが可能になってしまうので、記録担体の既知のリードイン領域は、このような隠しチャネルを提供するには十分でない。
さらに有利な改変によれば、添付された使用権情報を、デジタル創作物を解読するのに使用されるキー情報と共に、テーブルの中に格納しても良い。したがって、「コピー・アンド・リストア攻撃」後には、デジタル創作物を解読するのに必要であるキー情報は、もはや解読することができない。デジタル創作物を、インターネットから記録可能型光ディスクへダウンロードされるオーディオトラックとしても良い。
使用権情報は、使用権が行使されたときに更新することが可能なカウンタ情報を含むことが好ましい。したがって、カウンタ情報の変更により、新しい隠しキーを使った再書き込みと再暗号化操作が必要となり、その結果、隠し解読キーが変更されたために、更新されたカウンタ値の検出と復元が役に立たなくなる。
さらに有利な変更によれば、記録媒体の各トラックが、それの使用権情報と隠し情報を含んでいても良い。この場合、隠しチャネルが十分な容量を提供する限り、隠しキーは、記録担体の各トラックに提供される。
本発明の好ましい実施例による、コピー操作後のキー・ロッカー・テーブルと隠しキーの改変を示す。 本発明の好ましい実施例による、記録担体を駆動する駆動装置の基本ブロック図を示す。 本発明の好ましい実施例による、使用権情報の確実な更新の基本フローチャートを示す。
以下において、添付の図面を参照し、好ましい諸実施例に基づき、本発明をさらに詳細に説明する。
好ましい実施例について、音楽トラックが、購入され、ダウンロードされ、記録担体上に格納される、インターネットから記録可能型光ディスクのような記録担体へのEMDに基づいて、説明する。
それにもかかわらず、本出願においては、「デジタル創作物」という用語は、デジタル表現に変えられた如何なる創作物も含むものとする。これは、如何なるオーディオ、ビデオ、テキストもしくはマルチメディア創作物、および、その創作物を再構築するのに必要となるであろう如何なる付随するインタープリタ(例えば、ソフトウェア)をも含む。「使用権」と言う用語は、デジタル創作物の受け手に付与される如何なる権利も含むものとする。一般に、これらの権利は、デジタル創作物がいかなる形態で使用可能であるのか、かつこれがさらに流通させることが可能であるかどうか、規定する。それぞれの使用権情報は、権利が行使されるために満足されなければならない1つ以上の特定条件を持っていても良い。使用権情報は、デジタル創作物に永久に「添付」される。デジタル創作物から作られるコピーにも、使用権情報が添付されるであろう。このようにして、創作者とその後の流通業者によって割り当てられる使用権および如何なる関連料金も、常時、デジタル創作物と共に存在するであろう。
好ましい実施例によれば、すべての秘密(例えば、使用権、キー、カウンタ、ディスクそれ自身の識別、または改竄のおそれのない方法で格納される如何なる情報)は、キー・ロッカー・テーブルKLTと呼ばれるテーブルの中に、一緒に格納される。キー・ロッカー・テーブルKLTは、例えば、DESアルゴリズムによって暗号化され、かつディスク上の任意の都合の良い位置に格納される。キー・ロッカー・テーブルKLTを暗号化するのに使用されるキーは、キーロッカー・キーKLKと呼ばれる。このキーKLKは、ディスク上で、現存または従来のディスクドライブでは読み出しまたは書き込こむことができない、特別の隠しチャネルまたは安全なサイドチャネルの中に、格納される。特に、隠しチャネルは、現存するディスクドライブのファームウェアの更新では、隠しチャネルを読み出したり書き込んだりすることを可能にするには十分でないように、設定される必要がある。
既存のディスクドライブで隠しチャネルを読み出すまたは書き込むには、集積回路の変更が必要となるように、隠しチャネルは、記録されたデータストリーム、記録担体またはディスクドライブの物理的特性内に、非常に深く隠されなければならない。このような隠しチャネルを実行するために実行可能ないくつかは、以下の通りである:
(i) データストリームの作為的誤りの中に、再訂正可能な隠し情報(キー)を格納すること;
(ii) ランレングス制限符号系列のビットをマージする際に、隠し情報を格納すること;
(iii) 隠し情報に従って、ランレングス制限符号系列の所定データまたは制御シンボルの所定ランレングスの極性を制御することによって、隠し情報を格納すること;または、
(iv) データストリームのタイムベースの複数の作為的エラーの中に隠し情報を格納すること。
しかしながら、既存のディスクドライブを使って隠し情報を読み出しまたは書き込みすることを阻止するために適切である他の如何なる隠しチャネルも、実施可能である。
例えば、使用権が消費されるなどのように、内容が変更されるたびに、キー・ロッカー・テーブルKLTは再書き込みされる。この場合、新しいランダムなキーロッカー・キーKLKが、そのキー・ロッカー・テーブルKLTが再書き込みされるたびに、使用される。
図1は、記録可能型光ディスク上に書き込まれているキー・ロッカー・テーブルKLTの購入版を示す。これは、例えば、上述したような、光ディスクの隠しチャネルに記憶された第1のキーロッカー・キーKLK−1によって暗号化されている。図1に示す例では、ユーザは、トラックNo. 2について3部のコピーを作る権利を購入している。図1に示すキー・ロッカー・テーブルKLには、トラックNo. 2に関連する内容しか示されていない。ここでは、テーブルは、識別子部分とデータ部分とを含んでいて、さらに、識別子部分は、データ部分中のそれぞれのデータを確認するのに使用される情報を含んでいる。特に、(16進表記法で示される)キーの後には、(2進表記法で示される)トラックNo. 2に対するトラックNo. 2の利用権利と、トラックNo. 2のカウンタ値(購入された使用権に従って「3」に設定されている)が続く。
トラックNo. 2のコピー操作の後、新しいキーロッカー・キーKLK−2が、ディスクドライブによりランダムに選択され、更新されたキー・ロッカー・テーブルKLTを再暗号化するために使用され、そして隠しチャネルに格納される。こうして、図1の下側に示されるように、トラック2の第1回のコピーの後、キー・ロッカー・テーブルKLTは、新しいキーロッカー・キーKLK−2により再暗号化されて、そしてキー・ロッカー・テーブルKLT中のカウンタ値を「2」に減少させることによって、更新される。
新しいキーロッカー・キーKLK−2が、今や隠しチャネルに記憶され、かつキー・ロッカー・テーブルKLTの暗号解読が、もはやディスクドライブによっては可能ではないであろうから、元のつまり購入時のキー・ロッカー・テーブルKLTの抽出と中間格納(この後には第1回のコピー操作後の再格納が続く)は、役に立たない。従って、如何なる「コピー・アンド・リストア攻撃」も、ディスクドライブによって容易に検出されるか、または少なくともエラーを生じる。
図2は、本発明の好ましい実施例によるディスクドライブの基本ブロック図を示す。これは、インターネットからの購入と共に取得された使用権に基づき、記録可能型ディスク10上にデジタル創作物DW(すなわち、音楽トラックまたは同様のもの)と共にキー・ロッカー・テーブルを生成しかつ書き込むように、構成されている。特に、対応するダウンロード機能を提供するためにコンピュータシステム上で動くであろうEMDアプリケーションは、購入されたスクランブル済みのデジタル創作物を、このデジタル創作物をデスクランブリングするために必要なキーと共に、かつ使用権の記述を、このディスクドライブのメモリ23に格納する。これに代えて、購入された複数の情報は、ディスクドライブのドライブコントローラ21により読み出されるコンピュータシステムのメモリに、格納してもよい。
ドライブコントローラ21は、購入した複数の情報をメモリ23から読み出し、そのキーおよび使用権を、キーロッカー更新暗号化ユニット22に供給する。このキーロッカー更新暗号化ユニット22は、対応するキー・ロッカー・テーブルKLTを生成し、かつそのキー・ロッカー・テーブルKLTを暗号化するために使用されるキーロッカー・キーKLKをランダムに選択するように、構成されている。ドライブコントローラ21は、生成されたキー・ロッカー・テーブルKLTとキーロッカー・キーKLKを受け取り、かつ購入されたデジタル創作物DW(すなわち、音楽トラック)およびキー・ロッカー・テーブルKLTを、記録可能型ディスク10の所定位置に書き込むように、読み出し書き込み(RW)ユニット20を制御する。さらに、このドライブコントローラ21は、キーロッカー・キーKLKを記録可能型ディスク10の隠しチャネル中に格納するようにこのRWユニット20を制御する。この隠しチャネルは、従来のディスクドライブまたはディスクプレーヤによってアクセスすることはできない。購入された使用権が消費(すなわち、コピーまたは演奏操作)によって変化が生じるたびに、ドライブコントローラ21は、対応する制御信号を、キーロッカー更新暗号化ユニット22に供給する。このキーロッカー更新暗号化ユニット22は、キー・ロッカー・テーブルKLTをこれに対応させて更新し、新しいランダム選択されたキーロッカー・キーKLKを生成し、かつこの新しい生成キーロッカー・キーKLTを使用してキー・ロッカー・テーブルKLTを暗号化する。ドライブコントローラ21は、更新されかつスクランブルをかけられたキー・ロッカー・テーブルKLTと新しいキーロッカー・キーKLKを受け取り、そして再度スクランブルをかけられたキー・ロッカー・テーブルKLTを記録可能型ディスク10上に書き込み、かつ新しいキーロッカー・キーKLKを隠しチャネル中に書き込むように、RWユニット20を制御する。新しいキーロッカー・キーKLKを使って行われるこの更新と再暗号化は、キー・ロッカー・テーブルKLT内で変更があるたびに、各変化後に、このように行われる。
更新されたキー・ロッカー・テーブルKLTが、使用権が行使されたこと、つまり消費されたことを表す場合には、ディスクコントローラ21は、例えば、対応するエラーメッセージまたは制御信号をEMDアプリケーションに送出することによって、それぞれのデジタル創作物についての使用を拒絶する。
キーロッカー更新暗号化ユニット22は、ドライブコントローラ21のソフトウェアルーチンとして実現しても良いことに、留意すべきである。
図3は、使用権の確実な更新のための上記作業手順の基本フローチャートを示す。図3によれば、記録可能型ディスクがディスクドライブにロードされて、デジタル創作物の対応する使用操作が開始されると、新しいランダムなキーロッカー・キーKLK−2が、ステップS100において生成される。次に、キー・ロッカー・テーブルKLTの内容が、新しいキーロッカー・キーKLK−2を用いて、キーロッカー更新暗号化ユニット22により、更新されかつ暗号化される(ステップS101)。その後、新しいキーロッカー・キーKLK−2が、RWユニット20によって、記録可能型ディスク10の隠しチャネルHC中に書き込まれる(ステップS102)。このステップの後には、新しいキーロッカー・キーKLK−2と再暗号化されたキー・ロッカー・テーブルKLTが、記録可能型ディスク10上に正しく書き込まれたことを確認するオプションのステップが続いても良い。最終的に、以前のキーロッカー・キーKLK−1は、RWユニット20によって破壊しても良い(ステップS103)。
好ましい実施例の代替的改変によれば、このキーロッカー更新暗号化ユニット22は、キー・ロッカー・テーブルKLTの内容にわたるチェックサムを計算し、さらにこのチェックサムを隠しチャネルHC中に(キーロッカー・キーKLKの代わりに)格納するように設定されたキーロッカー更新確認ユニットによって、置換しても良い。この場合、キー・ロッカー・テーブルKLTは、暗号化する必要すらない。キー・ロッカー・テーブルKLTの内容についての如何なる操作も、隠しチェックサムを使用するチェック操作によって、キーロッカー更新確認ユニットにより、確認することが可能である。購入された使用権の消費つまり行使から生じるキー・ロッカー・テーブルKLTの如何なる変化も、隠しチャネルHC中に書き込まれるチェックサムの変更となる。したがって、「コピー・アンド・リストア攻撃」が行なわれると、復元されたキー・ロッカー・テーブルKLTの実際のチェックサムと隠しチェックサムとの間に不一致が生じるであろう。この不一致は、キーロッカー更新確認ユニットにより、検出されるであろう。この結果、エラー処理または保護機構を開始することが出来る。
こうして、本発明によると、「コピー・アンド・リストア攻撃」があれば、隠しキーロッカー・キーKLKまたはその代替たる隠しチェックサムと、復元されたキー・ロッカー・テーブルKLTとの間に、不一致が生じるという利点が提供される。この不一致があると、キー・ロッカー・テーブルKLTのデスクランブリングが阻止されるか、または確認処理においてエラーが検出されるかのいずれかになる。したがって、ディスクドライブにおいて、不法行為の攻撃を検知することが可能となる。
別の実施例では、隠しチャネルは、キー・ロッカー・テーブルKLTの内容にわたるチェックサムを計算するために使用されるランダムデータ(このチェックサムは、ユーザデータ中に格納されるので、準拠装置および非準拠装置の両方が自由にアクセスすることが出来る)を含む。隠しチャネルの内容が、非準拠装置によって決定論的に変更されることがあり得ないことが確認されているのであれば、隠しチャネルの内容は、自由にアクセス可能であっても構わない。準拠装置は、隠しチャネル中のランダムデータを読み出すことによって、チェックサムを計算し、かつこの計算されたチェックサムが、ユーザデータ中に存在するチェックサムと対応するか否かをチェックする。ユーザデータ中に存在するチェックサムとは計算されたチェックサムが異なるということは、隠しチャネルの内容が改竄されているおそれがあることを、表わしている。
本発明は、上記の諸実施例に限定されるものではなく、「コピー・アンド・リストア攻撃」に対して保護されるべき読み出しまたは書き込みアプリケーションの如何なるものにも適用し得ることに、留意すべきである。EMDは、プレスで作られたディスク上の、または、放送チャネルを介したスクランブルされたデジタル創作物DWの無償流通によって、実行しても良い。しかし、キーは、このデジタル創作物のコンテンツと共に同時に流通させない。キーは、インターネットを通して購入可能である。このような場合は、圧縮されたデジタル創作物のダウンロードは必要でなく、キーのみをダウンロードする必要がある。これにより、ネットワーク負荷と送出コストを減少させることが可能である。
さらに、キー・ロッカー・テーブルKLTは、1トラックあたり1つのキー・ロッカー・テーブルとして構成しても良い。この場合、隠しチャネルは、各キー・ロッカー・テーブルKLT用のランダムなキーロッカー・キーKLKを格納するのに十分な容量を持つことが要求される。このサイズが、各トランザクションにおいてに再書き込みを行うには大きすぎる場合は、キー・ロッカー・テーブルKLTを、複数のキー・ロッカー・テーブルに分割するということもあり得る。こうすると、各キー・ロッカー・テーブルKLTは、隠しチャネルに記憶されたそれ自身のランダムなキーロッカー・キーKLKを持つことになるであろう。
本発明は、「コピー・アンド・リストア攻撃」に対してハードディスクを保護するために適用しても良い。この場合、隠しチャネルは、HDDコントローラ中にメモリとして埋め込まれるように構成しても良い。同様のアプリケーションが、フラッシュメモリカードやその他のものに対しても可能である。一般的に言えば、本発明は、例えば、磁気光学記録媒体(ミニディスク)や磁気テープ等の上記以外の如何なる記録媒体を保護するためにも、適用することが可能である。
KLK キーロッカー・キー
KLT キー・ロッカー・テーブル
10 記録可能型ディスク
20 読み出し書き込み(RW)ユニット
21 ドライブコントローラ
22 キーロッカー更新暗号化ユニット
23 メモリ

Claims (13)

  1. デジタル創作物の流通と使用を制御するための方法であって、
    a) 使用権を行使するために満足しなければならない1つ以上の条件を定義する当該使用権情報を前記デジタル創作物に添付するステップと、
    b) 当該デジタル創作物とそれに添付された使用権情報を記録担体に格納するステップと;
    c) 当該デジタル創作物が使用されるたびに、当該添付された使用権情報を更新するステップと;
    前記使用権情報が、当該使用権が行使されてしまったことを示す場合は、当該デジタル創作物の使用を拒絶するステップとを
    含む方法において、
    前記使用権情報が変化したとき、隠しチャネルに格納されていてかつ当該使用権情報を暗号化または確認するために使用される隠し情報が、変化する
    ことを特徴とする、
    方法。
  2. 前記隠し情報が、前記使用権情報を含むデータブロックにわたるチェックサムであることを特徴とする、請求項1に記載の方法。
  3. 当該隠し情報が、当該使用権情報を解読するのに使用されるキーであって、当該使用権情報が変化したとき、当該キーが、ランダムに変更され、かつ当該使用権情報が、当該変更されたキーを使うことによって再度暗号化されることを特徴とする、請求項1に記載の方法。
  4. 以前のキーが、当該キーの変更の後に破壊されることを特徴とする、請求項3に記載の方法。
  5. 前記隠しチャネルが、市販の再生装置によってはアクセスできないように構成されていることを特徴とする、請求項1〜3のいずれかに記載の方法。
  6. 請求項5に記載の方法であって、当該隠しチャネルが、
    − 再訂正可能な複数の作為的エラー内に当該隠し情報を格納し、
    − ランレングス制限符号のビットをマージする際に、当該隠し情報を格納し、
    − 当該隠し情報に従って、ランレングス制限符号の所定ワードの所定ランレングスの極性を制御し、
    − 当該隠し情報を、タイムベースにおいて複数の作為的エラー内に格納し、
    − 当該隠し情報を、ディスクコントローラによりメモリ内に埋め込んで格納することにより、生成されることを特徴とする方法。
  7. 当該添付された使用権情報が、当該デジタル創作物を解読するために使用されるキー情報と共に、テーブル内に格納されることを特徴とする、請求項2〜6のいずれかに記載の方法。
  8. 当該デジタル創作物が、インターネットからダウンロードされたオーディオトラックであり、当該記録担体が、記録可能型光ディスク、ハードディスク、光磁気記録装置、磁気テープ、またはメモリカードであることを特徴とする、請求項1〜7のいずれかに記載の方法。
  9. 当該使用権情報が、当該使用権が行使された時に更新することが可能なカウンタ情報を含むことを特徴とする、請求項1〜8のいずれかに記載の方法。
  10. 当該記録担体の各トラックが、それ自身の使用権情報と隠し情報とを含むことを特徴とする、請求項1〜9のいずれかに記載の方法。
  11. デジタル創作物と、使用権を行使するために満足しなければならない1つ以上の条件を定義する使用権情報とを格納する記録担体であって、
    当該記録担体が、市販の再生装置ではアクセスすることができない隠しチャネルであり、かつ当該使用権情報を暗号化または確認するために使われかつ当該使用権情報が変化したときに変更される隠し情報がその中に格納される隠しチャネル、を含むことを特徴とする記録担体。
  12. 当該記録担体が、記録可能型光ディスク、特に、CDまたはDVDであることを特徴とする、請求項11に記載の記録担体。
  13. デジタル創作物の流通と使用を制御する装置であって、当該装置が、
    a) 当該デジタル創作物と、使用権を行使するために満足しなければならない1つ以上の条件を定義する添付された使用権情報とを、記録担体に書き込む書き込み手段と、
    b) 前記デジタル創作物の使用があるたびに、前記添付された使用権情報を更新する更新手段と、
    c) 前記更新された使用権情報が、前記使用権は行使されてしまったことを示す場合には、当該デジタル創作物の使用を拒絶する制御手段とを含み、
    d) 当該更新手段が、当該使用権情報が変化したときに、隠しチャネルに格納されていて、かつ当該使用権情報を暗号化または確認するために使用される隠し情報を、変更するように構成されていることを特徴とする装置。
JP2013003622A 2000-08-16 2013-01-11 デジタル創作物の流通と使用を制御する方法および装置 Pending JP2013093096A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP00202888.4 2000-08-16
EP00202888 2000-08-16

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2011029040A Division JP2011123995A (ja) 2000-08-16 2011-02-14 デジタル創作物の流通と使用を制御する方法および装置

Publications (1)

Publication Number Publication Date
JP2013093096A true JP2013093096A (ja) 2013-05-16

Family

ID=8171927

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2002520226A Pending JP2004507017A (ja) 2000-08-16 2001-08-02 デジタル創作物の流通と使用を制御する方法および装置
JP2011029040A Pending JP2011123995A (ja) 2000-08-16 2011-02-14 デジタル創作物の流通と使用を制御する方法および装置
JP2013003622A Pending JP2013093096A (ja) 2000-08-16 2013-01-11 デジタル創作物の流通と使用を制御する方法および装置

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2002520226A Pending JP2004507017A (ja) 2000-08-16 2001-08-02 デジタル創作物の流通と使用を制御する方法および装置
JP2011029040A Pending JP2011123995A (ja) 2000-08-16 2011-02-14 デジタル創作物の流通と使用を制御する方法および装置

Country Status (17)

Country Link
US (3) US20020023219A1 (ja)
EP (2) EP1843343B1 (ja)
JP (3) JP2004507017A (ja)
KR (1) KR20020042868A (ja)
CN (2) CN1770299B (ja)
AR (1) AR033559A1 (ja)
AT (1) ATE374993T1 (ja)
AU (1) AU2001289783A1 (ja)
BR (1) BR0107115A (ja)
DE (1) DE60130779T2 (ja)
ES (1) ES2393616T3 (ja)
MX (1) MXPA02003640A (ja)
MY (1) MY128566A (ja)
RU (1) RU2279724C2 (ja)
TW (1) TW563319B (ja)
WO (1) WO2002015184A1 (ja)
ZA (1) ZA200202946B (ja)

Families Citing this family (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000055861A1 (en) * 1999-03-15 2000-09-21 Koninklijke Philips Electronics N.V. A method and system for providing copy-protection on a storage medium and storage medium for use in such a system
US6701528B1 (en) 2000-01-26 2004-03-02 Hughes Electronics Corporation Virtual video on demand using multiple encrypted video segments
US8082572B1 (en) 2000-06-08 2011-12-20 The Directv Group, Inc. Method and apparatus for transmitting, receiving, and utilizing audio/visual signals and other information
US7203311B1 (en) 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7203314B1 (en) 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with modified conditional access functionality
US7457414B1 (en) 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
JP4281252B2 (ja) * 2001-01-16 2009-06-17 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP3820581B2 (ja) * 2001-04-04 2006-09-13 ソニー株式会社 情報処理装置および方法、記録媒体、プログラム、並びに記録装置
WO2002091377A1 (en) * 2001-05-09 2002-11-14 Koninklijke Philips Electronics N.V. Method and apparatus for decrypting encrypted data stored on a record carrier
RU2297677C2 (ru) * 2001-05-22 2007-04-20 Конинклейке Филипс Электроникс Н.В. Носитель записи для хранения цифрового продукта
US7039955B2 (en) 2001-09-14 2006-05-02 The Directv Group, Inc. Embedded blacklisting for digital broadcast system security
JP4051909B2 (ja) * 2001-09-20 2008-02-27 株式会社日立製作所 アプリケーションソフトウエアのサービスを提供するシステム、およびアプリケーションソフトウエアの利用を提供する方法
EP1436943B1 (en) 2001-09-21 2016-11-02 The DIRECTV Group, Inc. Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
US7409562B2 (en) 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
JP4288893B2 (ja) * 2001-09-26 2009-07-01 ソニー株式会社 情報処理装置、プログラムロード方法、記録媒体、プログラム更新方法及び回路素子
JP4326186B2 (ja) * 2002-04-15 2009-09-02 ソニー株式会社 情報処理装置および方法
JP3818503B2 (ja) * 2002-04-15 2006-09-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
JP2005530263A (ja) * 2002-06-20 2005-10-06 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ユーザ情報をマニプレーションから保護するための方法および装置
GB0216142D0 (en) * 2002-07-11 2002-08-21 Knox Alistair J Method and apparatus for optical disc access control
DE10239062A1 (de) * 2002-08-26 2004-04-01 Siemens Ag Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
PL375542A1 (en) * 2002-08-29 2005-11-28 Koninklijke Philips Electronics N.V. Entry point for digital rights management data
JP4254178B2 (ja) * 2002-09-11 2009-04-15 富士ゼロックス株式会社 分散格納制御装置及び方法
US7000241B2 (en) 2002-11-21 2006-02-14 The Directv Group, Inc. Method and apparatus for minimizing conditional access information overhead while ensuring conditional access information reception in multi-tuner receivers
US7225458B2 (en) 2002-11-21 2007-05-29 The Directv Group, Inc. Method and apparatus for ensuring reception of conditional access information in multi-tuner receivers
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
US7694330B2 (en) 2003-05-23 2010-04-06 Industrial Technology Research Institute Personal authentication device and system and method thereof
JP4649865B2 (ja) * 2003-11-06 2011-03-16 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
DE60321009D1 (de) * 2003-11-19 2008-06-26 Sony Deutschland Gmbh Kopiergeschützte digitale Daten
KR20060115888A (ko) * 2003-12-03 2006-11-10 코닌클리케 필립스 일렉트로닉스 엔.브이. 나선 트랙을 갖는 기록매체의 사이드 채널
US7599494B2 (en) 2004-01-16 2009-10-06 The Directv Group, Inc. Distribution of video content using a trusted network key for sharing content
US7580523B2 (en) 2004-01-16 2009-08-25 The Directv Group, Inc. Distribution of video content using client to host pairing of integrated receivers/decoders
US7548624B2 (en) 2004-01-16 2009-06-16 The Directv Group, Inc. Distribution of broadcast content for remote decryption and viewing
US7801303B2 (en) 2004-03-01 2010-09-21 The Directv Group, Inc. Video on demand in a broadcast network
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
US7590243B2 (en) 2004-05-04 2009-09-15 The Directv Group, Inc. Digital media conditional access system for handling digital media content
JP4660123B2 (ja) * 2004-06-16 2011-03-30 株式会社東芝 記憶媒体処理方法、データ処理装置及び記憶媒体処理プログラム
US7543317B2 (en) 2004-08-17 2009-06-02 The Directv Group, Inc. Service activation of set-top box functionality using broadcast conditional access system
MX2007002955A (es) * 2004-09-14 2007-04-24 Koninkl Philips Electronics Nv Metodo, aparato y medio para proteger contenido.
US7657160B2 (en) 2004-09-14 2010-02-02 Marvell World Trade Ltd. Unified control and memory for a combined DVD/HDD system
US7702221B2 (en) * 2004-09-14 2010-04-20 Marvell World Trade Ltd. Unified control and memory for a combined DVD/HDD system
US7639927B2 (en) * 2004-09-14 2009-12-29 Marvell World Trade Ltd. Unified control and memory for a combined DVD/HDD system
US7639926B2 (en) 2004-09-14 2009-12-29 Marvell World Trade Ltd. Unified control and memory for a combined DVD/HDD system
KR20070087021A (ko) 2004-12-13 2007-08-27 코닌클리케 필립스 일렉트로닉스 엔.브이. 디지털 저작물의 유통 및 사용을 제어하기 위한 장치 및방법
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US20060242151A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Control structure for versatile content control
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US20060242067A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb System for creating control structure for versatile content control
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
KR100692589B1 (ko) * 2005-01-06 2007-03-13 삼성전자주식회사 Drm 시스템에 적용되는 컨텐츠 재생장치 및 방법그리고 모바일코드 제공장치 및 방법
JP4161043B2 (ja) * 2005-01-31 2008-10-08 三洋電機株式会社 コンテンツ利用情報記憶装置
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
WO2007007764A1 (ja) * 2005-07-14 2007-01-18 Matsushita Electric Industrial Co., Ltd. ライセンス管理装置及び方法
US9325944B2 (en) * 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US20070056042A1 (en) * 2005-09-08 2007-03-08 Bahman Qawami Mobile memory system for secure storage and delivery of media content
WO2007072351A2 (en) * 2005-12-19 2007-06-28 Koninklijke Philips Electronics N.V. Method for writing data having a distinctive feature
CN100489875C (zh) * 2006-02-20 2009-05-20 华为技术有限公司 一种数字内容发布控制方法及系统
CN101038610B (zh) * 2006-03-16 2013-01-23 华为技术有限公司 一种具有版权属性对象更新的方法及装置
KR100806106B1 (ko) * 2006-03-31 2008-02-21 엘지전자 주식회사 Drm 콘텐츠 사용권리 갱신방법, 시스템 및 단말기
US8301906B2 (en) * 2006-05-10 2012-10-30 Nero Ag Apparatus for writing information on a data content on a storage medium
US8775319B2 (en) * 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US7992175B2 (en) * 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8996421B2 (en) * 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US20070265966A1 (en) * 2006-05-15 2007-11-15 The Directv Group, Inc. Content delivery systems and methods to operate the same
US8001565B2 (en) * 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US8095466B2 (en) * 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US20080010458A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Control System Using Identity Objects
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US20080022395A1 (en) * 2006-07-07 2008-01-24 Michael Holtzman System for Controlling Information Supplied From Memory Device
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US7978849B2 (en) * 2007-11-19 2011-07-12 Kabushiki Kaisha Toshiba Image forming apparatus, and control method thereof
US8862877B2 (en) * 2008-08-12 2014-10-14 Tivo Inc. Data anonymity system
US9104618B2 (en) * 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
WO2010113078A1 (en) 2009-03-31 2010-10-07 Koninklijke Philips Electronics N.V. Information carrier, reproduction apparatus and manufacturing apparatus
WO2013019519A1 (en) * 2011-08-02 2013-02-07 Rights Over Ip, Llc Rights-based system
CN103377131A (zh) * 2012-04-13 2013-10-30 索尼公司 数据处理装置和方法
US9405723B2 (en) * 2012-05-02 2016-08-02 Kony, Inc. Mobile application management systems and methods thereof
US9330275B1 (en) * 2013-03-28 2016-05-03 Amazon Technologies, Inc. Location based decryption
US10645120B2 (en) * 2015-09-24 2020-05-05 Amazon Technologies, Inc. Policy management for data migration
US10180834B2 (en) * 2016-02-29 2019-01-15 Airwatch Llc Provisioning of applications deployed on client devices
US11900739B2 (en) * 2021-06-09 2024-02-13 Luxer Corporation Communication protocol for non-internet-enabled devices

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07131452A (ja) * 1993-11-04 1995-05-19 Nippon Telegr & Teleph Corp <Ntt> ディジタル情報保護方法及びその処理装置
JPH09185501A (ja) * 1995-12-28 1997-07-15 Matsushita Electric Ind Co Ltd ソフトウェア実行制御システム
JP2000076360A (ja) * 1998-08-31 2000-03-14 Hitachi Ltd 文書管理方法および装置並びに文書管理プログラムを格納した記憶媒体
JP2000200459A (ja) * 1999-01-07 2000-07-18 Sony Corp デ―タ記録装置およびその方法とデ―タ伝送システム
JP2000207829A (ja) * 1999-01-11 2000-07-28 Yamaha Corp 暗号化及びその解除方式
JP2000330870A (ja) * 1999-05-21 2000-11-30 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63293664A (ja) * 1987-05-27 1988-11-30 Sharp Corp 電子機器
FI924124A7 (fi) * 1991-09-19 1993-03-20 Ube Industries Menetelmä vetyperoksidivesiliuoksen puhdistamiseksi
JP3217137B2 (ja) * 1992-07-28 2001-10-09 株式会社日立製作所 映像信号記録装置、再生装置及び伝送装置
US5544255A (en) * 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
DE69637799D1 (de) * 1995-02-13 2009-02-12 Intertrust Tech Corp Systeme und Verfahren zur gesicherten Transaktionsverwaltung und elektronischem Rechtsschutz
US5871790A (en) * 1997-03-04 1999-02-16 Union Camp Corporation Laminated bag wall construction
JP3588536B2 (ja) * 1997-07-11 2004-11-10 株式会社東芝 不正データコピー防止装置及び方法
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
EP0984346A1 (en) * 1998-09-02 2000-03-08 Hitachi Europe Limited Copy protection apparatus and method
JP2000163871A (ja) * 1998-11-26 2000-06-16 Sony Corp 情報信号の著作権保護方法、情報信号記録方法および装置、並びに情報信号出力方法および装置
US6231903B1 (en) * 1999-02-11 2001-05-15 General Mills, Inc. Food package for microwave heating
WO2000055861A1 (en) * 1999-03-15 2000-09-21 Koninklijke Philips Electronics N.V. A method and system for providing copy-protection on a storage medium and storage medium for use in such a system
KR20010100011A (ko) * 1999-10-29 2001-11-09 요트.게.아. 롤페즈 보안 카운터를 경유하여 데이터 통합성을 보증하는 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07131452A (ja) * 1993-11-04 1995-05-19 Nippon Telegr & Teleph Corp <Ntt> ディジタル情報保護方法及びその処理装置
JPH09185501A (ja) * 1995-12-28 1997-07-15 Matsushita Electric Ind Co Ltd ソフトウェア実行制御システム
JP2000076360A (ja) * 1998-08-31 2000-03-14 Hitachi Ltd 文書管理方法および装置並びに文書管理プログラムを格納した記憶媒体
JP2000200459A (ja) * 1999-01-07 2000-07-18 Sony Corp デ―タ記録装置およびその方法とデ―タ伝送システム
JP2000207829A (ja) * 1999-01-11 2000-07-28 Yamaha Corp 暗号化及びその解除方式
JP2000330870A (ja) * 1999-05-21 2000-11-30 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法

Also Published As

Publication number Publication date
ATE374993T1 (de) 2007-10-15
ZA200202946B (en) 2003-07-15
EP1843343A2 (en) 2007-10-10
MXPA02003640A (es) 2002-08-30
JP2011123995A (ja) 2011-06-23
CN1263026C (zh) 2006-07-05
MY128566A (en) 2007-02-28
CN1393017A (zh) 2003-01-22
CN1770299A (zh) 2006-05-10
AR033559A1 (es) 2003-12-26
US20080288412A1 (en) 2008-11-20
BR0107115A (pt) 2002-06-11
EP1312087B1 (en) 2007-10-03
US20020023219A1 (en) 2002-02-21
CN1770299B (zh) 2012-12-12
ES2393616T3 (es) 2012-12-26
US20140040143A1 (en) 2014-02-06
EP1843343B1 (en) 2012-10-10
JP2004507017A (ja) 2004-03-04
DE60130779D1 (de) 2007-11-15
EP1312087A1 (en) 2003-05-21
WO2002015184A1 (en) 2002-02-21
RU2279724C2 (ru) 2006-07-10
HK1097947A1 (en) 2007-07-06
KR20020042868A (ko) 2002-06-07
AU2001289783A1 (en) 2002-02-25
DE60130779T2 (de) 2008-07-03
TW563319B (en) 2003-11-21
EP1843343A3 (en) 2010-11-10

Similar Documents

Publication Publication Date Title
EP1843343B1 (en) Method and device for controlling distribution and use of digital works
JP5739925B2 (ja) 記録担体
RU2290767C2 (ru) Приемное устройство для защищенного сохранения единицы контента и устройство воспроизведения
US7440574B2 (en) Content encryption using programmable hardware
KR100714213B1 (ko) 메모리 장치를 통한 키 분배
EP1393317B1 (en) Encryption and decryption of data on a record carrier
JPH1196674A (ja) データ記録装置、データ再生装置及びデータ記録媒体
US20050125356A1 (en) Method and apparatus for decrypting encrypted data by suing copy control information and computer readable recording medium for storing program for implementing the apparatus and method
HK1097947B (en) A method for storing a digital work and usage right information in a record carrier that includes a re-writable section and a key

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130805

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131015

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140212

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140509

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140514

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140812

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141222

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150107

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20150220