[go: up one dir, main page]

RU2213991C2 - Система и способ защиты от копирования - Google Patents

Система и способ защиты от копирования Download PDF

Info

Publication number
RU2213991C2
RU2213991C2 RU2001112102/09A RU2001112102A RU2213991C2 RU 2213991 C2 RU2213991 C2 RU 2213991C2 RU 2001112102/09 A RU2001112102/09 A RU 2001112102/09A RU 2001112102 A RU2001112102 A RU 2001112102A RU 2213991 C2 RU2213991 C2 RU 2213991C2
Authority
RU
Russia
Prior art keywords
data
signature
data set
host
medium
Prior art date
Application number
RU2001112102/09A
Other languages
English (en)
Other versions
RU2001112102A (ru
Inventor
Петер ЗЕНЕ
Йорг ШЕПЕРС
Дитмар ЦАИГ
Михель СМОЛА
Original Assignee
Инфинеон Текнолоджиз Аг
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Инфинеон Текнолоджиз Аг filed Critical Инфинеон Текнолоджиз Аг
Publication of RU2001112102A publication Critical patent/RU2001112102A/ru
Application granted granted Critical
Publication of RU2213991C2 publication Critical patent/RU2213991C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Emergency Protection Circuit Devices (AREA)

Abstract

Изобретение относится к системам защиты от незаконного использования программного продукта. Техническим результатом является повышение надежности защиты от копирования защищенных данных с одного носителя на эквивалентный носитель и идентичного использования скопированных данных подобно данным на оригинальном носителе. Указанный результат достигается за счет того, что поставщику передают однозначно определенные идентификационные данные, которые добавляются в качестве сигнатуры для аутентификации к набору данных для формирования набора данных, снабженных сигнатурой, копируют указанный набор данных на носитель информации, кодируют набор данных в носителе, передают закодированный набор данных в хост, считывают закодированные данные в хосте и декодируют зашифрованные данные. Устройство содержит носитель информации с контроллером, предназначенным для аутентификации данных, снабженных сигнатурой, хост. 2 с. и 4 з.п. ф-лы, 2 ил.

Description

Область техники
Изобретение относится к защите от незаконного использования программного продукта. Более конкретно, настоящее изобретение относится к новому способу защиты цифровых данных от несанкционированного копирования и использования.
Цифровые носители информации представляют собой широко распространенные носители различных типов информации. Компьютерные программы и аудиоинформация, например, повсеместно предоставляются на компакт-дисках (КД). В последнее время получили широкое распространение цифровые магнитные ленты для аудиозаписи (ЦМЛА). КД и ЦМЛА используют общий стандарт для цифровой записи данных, программного обеспечения, изображений и аудиоданных. Другие носители, такие как мультимедийные компакт-диски (МКД), цифровые видеодиски (ЦВД), диски с высокой плотностью записи и т.п., получают все более широкое распространение на рынке программных средств и данных.
Очень высокое качество цифрового формата по сравнению с аналоговым форматом приводит к тому, что вышеупомянутые цифровые носители записи в большей степени подвергаются опасности несанкционированного копирования и использования. Копирование потока цифровых данных независимо от того, являются ли они сжатыми или несжатыми, зашифрованными или незашифрованными, в типовом случае не приводит к существенным потерям качества данных. Цифровое копирование, таким образом, по существу не ограничено в смысле копирования типа "мультигенерации". Аналоговые данные с существенным для них отношением сигнал/шум, с другой стороны, естественным образом ограничены в смысле мультигенерации и массового копирования.
Такое увеличение в последнее время популярности цифрового формата также привело к появлению множества систем и способов защиты от копирования. Они в основном разделяются на такие категории, как шифрование, защита от копирования и расширение содержания.
Известные способы предотвращения несанкционированного копирования данных, защищенных авторским правом, и данных, критичных с точки зрения защиты, не обеспечивают особенно высокой степени защиты.
Шифрование, которое используется в цифровом и аналоговом формате, по существу основано на скремблировании информации. Поток данных преобразуется в такой поток данных, который может быть использован только с соответствующим ключом. Однако обнаружено, что защита с использованием шифрования обычно может быть легко взломана. Если несанкционированный пользователь найдет ключ, то он получает возможность свободно тиражировать информацию без шифрования.
Защита от копирования программных средств широко использовалась на раннем этапе развития персональных компьютеров. Однако производители программного обеспечения по существу прекратили использование защиты от копирования после того, как было найдено, что, с одной стороны, по-видимому, все коды защиты от копирования могут быть легко взломаны хакерами, а с другой стороны, разработка новых типов защиты от копирования становится все более дорогостоящей. Кроме того, незащищенные программы вскоре стали использоваться настолько широко, что, даже если многие копии были бы пиратскими, несмотря на это дополнительные продажи могли бы в значительной степени компенсировать потери от незаконных продаж.
Различные популярные программы используют систему, в которой ключ инсталляции поставляется вместе с упаковкой оригинальной программы носителя данных (например, КД или гибкого диска). Ключ инсталляции необходим, прежде чем программные данные можно будет инсталлировать на персональном компьютере. Поэтому можно без труда копировать ключ вместе с содержимым данных КД любое число раз и таким образом распространять и пускать в оборот любое число пиратских копий.
Другой известный механизм защиты предусматривает предотвращение копирования по существу с помощью специальных соглашений по протоколу. Такие протоколы установлены, например, в прикладных программах аудиозаписи устройств записи на ЦМЛА. Как отмечено выше, форматы данных КД и ЦМЛА по существу идентичны, и соответственно было бы возможным многократное копирование. Поэтому в системе ЦМЛА КД, который необходимо скопировать, опрашивается на предмет наличия соответствующей информации защиты от копирования, и если защита активизирована, то устройство записи ЦМЛА не получает разрешение на копирование. Недостатком такого способа, однако, является то, что в отношении используемых устройств требуется предусмотреть особый порядок такого использования. Специальные схемы защиты от копирования должны быть включены в устройство записи. Такая система известна как система управления последовательным копированием. Конечный пользователь в общем случае не заинтересован в использовании таких мероприятий. Было показано, что такой установленный порядок использования не всегда поддерживается. В частности, "черные ящики" для фильтрации команды защиты от копирования из цифрового сигнала широко доступны. В последнее время использование современных персональных компьютеров позволило по существу манипулировать такими механизмами и, в конечном счете, получать возможность обхода обеспечиваемой ими защиты.
Известная система защиты от копирования описана, например, в патентной заявке Германии DE 19630755 A1. В этой системе полупроводниковая массовая память разделена на две области памяти. Одна область памяти снабжена неизменяемой сигнатурой. Сигнатура устанавливает, могут ли данные сохраняться в основной области памяти только в соответствии с авторизацией или любым лицом. Это позволяет различать пиратские копии от оригинальных.
Сущность изобретения
Соответственно задачей настоящего изобретения является создание способа и системы защиты от копирования, которые преодолевают вышеупомянутые недостатки известных устройств и способов данного общего типа и которые обеспечивают надежную защиту от копирования защищенных данных с одного носителя на эквивалентный носитель и идентичного использования скопированных данных подобно данным на оригинальном носителе. Задачей изобретения, в частности, является предотвращение считывания информации при сохранении существующих механизмов защиты и последующего копирования зашифрованных данных. Наконец, конкретной задачей изобретения является создание нового способа предотвращения копирования с одного устройства на устройство того же типа (например, мультимедийную карту), т.е. обеспечения невозможности использования данных на целевом устройстве (на которое производится запись).
Указанные выше и другие задачи решаются в соответствии с изобретением в способе предотвращения несанкционированного копирования данных, который включает следующее:
передачу однозначно определенной идентификации устройства поставщику содержимого (записываемой информации),
добавление однозначно определенной идентификации в качестве сигнатуры для аутентификации к набору данных для формирования набора данных, снабженного подписью (сигнатурой),
копирование набора данных, снабженного подписью, с однозначно определенной идентификацией от поставщика содержимого в устройство,
кодирование набора данных, снабженного подписью, с однозначно определенной идентификацией для формирования зашифрованных данных,
передачу однозначно определенной идентификации устройства в хост (машину, где выполняется программа), и
считывание зашифрованных данных в хосте и декодирование зашифрованных данных для восстановления и использования набора данных в хосте.
В соответствии с дополнительной особенностью изобретения в хосте генерируется случайное число и передается в устройство, при этом этап кодирования включает в себя кодирование набора данных динамическим ключом, сформированным с использованием однозначно определенной идентификации и случайного числа.
В соответствии с дополнительной особенностью изобретения сигнатура аутентификации формируется из однозначно определенной идентификации и ключа индивидуального пользования поставщика, и после этапа копирования набор данных, снабженный подписью, проверяется ключом индивидуального пользования по отношению к ключу общего пользования, имеющемуся в устройстве.
В соответствии с дополнительной особенностью изобретения набор данных, снабженный подписью, проверяется в устройстве и, если сигнатура аутентификации в наборе данных, снабженных подписью, не совпадает с однозначно определенной идентификацией устройства, любой вывод данных из устройства в хост блокируется.
Указанные выше и другие задачи решаются в соответствии с изобретением в системе защиты от несанкционированного копирования данных, содержащей
устройство, имеющее однозначно определенную идентификацию и имеющее вход для приема данных, снабженных сигнатурой, образованных из набора данных и однозначно определенной идентификации,
контроллер в устройстве, предназначенный для аутентификации данных, снабженных сигнатурой, в качестве авторизованных данных для сохранения набора данных в устройстве и для кодирования набора данных заданным ключом для получения зашифрованных данных,
хост, соединенный с устройством, причем хост принимает зашифрованные данные от устройства, дешифрирует зашифрованные данные и обрабатывает набор данных.
В соответствии с дополнительной особенностью изобретения хост включает в себя генератор случайных чисел, причем случайное число, генерируемое в хосте, включается в заданный ключ для формирования динамического ключа.
Иными словами, изобретение относится к способу, в котором устройство, которое должно принимать данные, контролирует авторизацию набора данных, подлежащих записи, посредством сигнатуры, прежде чем данные в устройстве выдаются для считывания. Проверка сигнатуры комбинируется с шифрованием данных, так что выдаются только данные аутентификации в зашифрованной форме с данного устройства в устройство-потребитель (хост).
Часть сигнатуры представляет собой специфический для устройства, не подлежащий копированию признак (например, серийный номер устройства), который однозначно и определенно идентифицирует каждое устройство. Другая часть сигнатуры представляет собой секретный "ключ индивидуального пользования", который известен только владельцу набора данных, т.е. поставщику содержимого (записываемой информации). Ключ индивидуального пользования комбинируется с ключом общего пользования посредством односвязной функции. Ключ общего пользования имеется в устройстве и не может быть изменен.
Устройство аутентифицирует набор данных посредством сигнатуры по отношению к его серийному номеру и ключу общего пользования. Пара ключей общего пользования/индивидуального пользования соответствует заданному ключу, который применяется для всех устройств. Устройство позволяет осуществить запись только тех данных, которые снабжены действительной сигнатурой. Сигнатура устанавливается владельцем и дистрибьютером набора данных следующим образом:
- Серийный номер устройства передается владельцу набора данных.
- Владелец набора данных устанавливает сигнатуру с односвязной функцией, которая содержит следующие параметры в своем аргументе:
- ключ индивидуального пользования,
- серийный номер целевого устройства и
- набор данных, который должен быть снабжен сигнатурой.
Устройство пользователя принимает набор данных и проверяет сигнатуру. Затем устройство считывает набор данных для считывания только после успешной проверки сигнатуры. Хост получает разрешение на обработку только данных устройства из части, снабженной сигнатурой, которые зашифрованы с использованием согласованного алгоритма. Незашифрованные данные или данные, зашифрованные иным образом, не могут быть использованы хостом. Неаутентифицированные данные не выводятся устройством.
Набор данных, который сохраняется "непосредственно" в устройстве, зашифровывается в зависимости от серийного номера устройства и случайного числа, динамически генерируемого хостом.
Копирование кодированного набора данных из устройства, предусматривающего способ защиты, в устройство, в котором тот же самый способ защиты не реализован, возможно. Однако набор данных не может быть использован, поскольку шифрование реализуется зависимым от устройства образом.
Таким образом, изобретение по существу представляет собой комбинацию сигнатурного способа со способом шифрования, который использует переменные ключи. Это обеспечивает достижение того результата, что набор данных записывается только в предварительно определенное устройство и может быть считан (дешифрирован) из этого устройства только хостом. Копирование зашифрованного набора данных, следовательно, является бесполезным, поскольку набор данных зашифровывается серийным номером устройства. В результате создается эффективная система защиты от копирования, которая намного превосходит вышеописанные известные способы.
Другие признаки, являющиеся характерными для изобретения, представлены в зависимых пунктах формулы изобретения.
Хотя изобретение проиллюстрировано и описано в том виде, как оно реализовано в системе и способе защиты от копирования, тем не менее оно не ограничивается представленными деталями, поскольку различные модификации и структурные изменения могут быть осуществлены без отклонения от сущности изобретения и в пределах объема и диапазона эквивалентов пунктов формулы изобретения.
Выполнение и способ работы согласно изобретению, вместе с дополнительными задачами и преимуществами изобретения, поясняются в последующем описании примеров осуществления, иллюстрируемых чертежами.
Краткое описание чертежей
Фиг.1 - схематичное представление, иллюстрирующее поток данных между поставщиком содержимого, устройством и хостом,
Фиг.2 - схематичное представление варианта осуществления изобретения для общепринятого использования зашифрованных данных и открытых данных.
Описание предпочтительных вариантов осуществления изобретения
На фиг.1 представлена схема системы, согласно которой поставщик 1 содержимого подготавливает данные для передачи в устройство 2, с которого хост 3 должен считывать и обрабатывать информационное содержание. Термин "поставщик содержимого" относится к законному владельцу авторского права на набор данных, например такому, как разработчик программного обеспечения, дистрибьютор программного обеспечения. Термин "устройство" относится к любому носителю для сохранения данных с контроллера, такому как мультимедийная карта и т. п. Термин "хост" относится к машине, которая предназначена для считывания с устройства и обработки/исполнения с использованием данных, полученных от устройства, и которая представляет собой компьютер, устройство воспроизведения и т.п.
Данные группируются в процессоре 5 из набора 4 данных (например, компьютерной программы, аудио- и/или видеопоследовательности, неподвижного изображения и т.п.), ключа индивидуального пользования и однозначно определенных идентификационных данных устройства (например, серийного номера). Процессор 5 применяет ключ индивидуального пользования и идентификационные данные устройства для формирования данных, снабженных сигнатурой, с использованием установленного алгоритма. Конкретный алгоритм не является существенным для данного описания, если он гарантирует, что сигнатура и ключ индивидуального пользования не могут быть обнаружены устройством и надлежащим образом выделены из набора данных (декодированы). Специалистам в данной области техники должно быть ясно, как реализовать группировку данных в процессоре 5 и декодирование в устройстве (например, с использованием таких стандартов шифрования и дешифрирования данных, как RSA, DES и т.д.)
Сгруппированные таким образом данные, т.е. данные, снабженные сигнатурой, затем передаются в устройство 2. Контроллер в устройстве 2 аутентифицирует данные, снабженные сигнатурой, путем сравнения с идентификационными данными устройства (серийным номером) и добавления ключа общего пользования. Контроллер затем записывает набор данных в память 6. Отсюда набор данных считывается и подвергается шифрованию, прежде чем (зашифрованный) сигнал сможет быть считан хостом 3.
В дополнение к шифрованию с использованием серийного номера при шифровании данных используется случайное число. Случайное число выдается из генератора 7 случайных чисел в хосте 3. Случайное число также используется при дешифрировании зашифрованных данных. После дешифрирования в хосте набор 8 данных готов для обработки или исполнения.
На фиг. 2 показан конкретный вариант осуществления устройства, которое сохраняет как данные, снабженные сигнатурой, так и данные без такой сигнатуры. Данные, вводимые в устройство 2, сначала проверяются в отношении сигнатуры и затем, если они снабжены сигнатурой, в отношении их аутентификации. Данные без сигнатуры (открытые данные) сохраняются без изменений в соответствующей ячейке 9 памяти. Набор данных, снабженный сигнатурой, затем распознается как действительный, и выдается разрешение на его дешифрирование и использование в хосте. В случае набора данных без сигнатуры данные выдаются устройством в незашифрованной форме как открытые данные. Это позволяет данным, снабженным сигнатурой, сохраняться на носителе и считываться с носителя вместе с данными индивидуального пользования. Если зашифрованный набор данных копируется как набор данных без сигнатуры на то же самое устройство (без сигнатуры), то его невозможно будет дешифрировать, так как хост использует динамический ключ.
Двойная стрелка между областью 9 памяти и контроллером хоста (через контроллер устройства) иллюстрирует возможности использования динамического ключа в обмене зашифрованными данными между устройством и хостом. Без динамического ключа было бы возможно считывать данные, снабженные сигнатурой, в хост и затем записывать данные обратно в указанное устройство или в эквивалентное устройство как открытые данные. Несанкционированное копирование и тиражирование было бы возможным. В то же время использование динамического ключа препятствует такому несанкционированному копированию.

Claims (6)

1. Способ предотвращения несанкционированного копирования данных, включающий передачу однозначно определенных идентификационных данных устройства, представляющего собой носитель для сохранения данных с контроллером, поставщику содержимого, являющемуся владельцем авторского права, добавление однозначно определенных идентификационных данных в качестве сигнатуры для аутентификации к набору данных для формирования набора данных, снабженных сигнатурой, копирование набора данных, снабженных сигнатурой, с однозначно определенными идентификационными данными от упомянутого поставщика содержимого в упомянутое устройство, кодирование набора данных в упомянутом устройстве однозначно определенными идентификационными данными для формирования зашифрованных данных, передачу однозначно определенных идентификационных данных упомянутого устройства в хост, считывание зашифрованных данных в хосте и декодирование зашифрованных данных для восстановления и использования набора данных в хосте.
2. Способ по п.1, отличающийся тем, что дополнительно включает в себя генерирование случайного числа в хосте и передачу случайного числа в упомянутое устройство, причем этап кодирования включает в себя кодирование набора данных динамическим ключом, сформированным с помощью однозначно определенных идентификационных данных и случайного числа.
3. Способ по п.1, отличающийся тем, что включает формирование сигнатуры для аутентификации из однозначно определенных идентификационных данных и ключа индивидуального пользования упомянутого поставщика содержимого и, после этапа копирования, проверки набора данных, снабженного сигнатурой, с помощью ключа индивидуального пользования по отношению к ключу открытого пользования, имеющемуся в упомянутом устройстве.
4. Способ по п.1, отличающийся тем, что включает проверку набора данных, снабженного сигнатурой, в упомянутом устройстве и, если сигнатура для аутентификации в наборе данных, снабженном сигнатурой, не согласуется с однозначно определенными идентификационными данными упомянутого устройства, блокирование любого вывода набора данных в хост.
5. Система защиты от копирования, содержащая устройство, представляющее собой носитель для сохранения данных с контроллером, имеющее однозначно определенные идентификационные данные и имеющее вход для приема данных, снабженных сигнатурой, образованных из набора данных и однозначно определенных идентификационных данных, контроллер в упомянутом устройстве, предназначенный для аутентификации данных, снабженных сигнатурой, в качестве авторизованных данных, для сохранения набора данных в упомянутом устройстве и для кодирования набора данных заданным ключом для формирования зашифрованных данных, хост, соединенный с упомянутым устройством, предназначенный для приема зашифрованных данных от упомянутого устройства, дешифрирования зашифрованных данных и обработки набора данных.
6. Система по п.5, отличающаяся тем, что упомянутый хост содержит генератор случайных чисел, причем случайное число, генерируемое в упомянутом хосте, включается в упомянутый заданный ключ.
RU2001112102/09A 1998-10-07 1999-10-06 Система и способ защиты от копирования RU2213991C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/167,273 US6397333B1 (en) 1998-10-07 1998-10-07 Copy protection system and method
US09/167,273 1998-10-07

Publications (2)

Publication Number Publication Date
RU2001112102A RU2001112102A (ru) 2003-05-27
RU2213991C2 true RU2213991C2 (ru) 2003-10-10

Family

ID=22606676

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2001112102/09A RU2213991C2 (ru) 1998-10-07 1999-10-06 Система и способ защиты от копирования

Country Status (12)

Country Link
US (1) US6397333B1 (ru)
EP (1) EP1123531B8 (ru)
JP (1) JP2002527008A (ru)
KR (1) KR20010085892A (ru)
CN (1) CN1205520C (ru)
AT (1) ATE465442T1 (ru)
BR (1) BR9914317A (ru)
DE (1) DE69942277D1 (ru)
MX (1) MXPA01003577A (ru)
RU (1) RU2213991C2 (ru)
UA (1) UA65637C2 (ru)
WO (1) WO2000020948A1 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2327233C2 (ru) * 2004-07-21 2008-06-20 Сони Корпорейшн Система передачи данных, устройство обработки содержания и способ передачи данных
RU2439821C2 (ru) * 2006-05-08 2012-01-10 Хюи ЛИН Способ защиты цифрового контента с помощью шифрования и дешифрования карты памяти

Families Citing this family (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6963859B2 (en) 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US6233684B1 (en) * 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US6711683B1 (en) * 1998-05-29 2004-03-23 Texas Instruments Incorporated Compresses video decompression system with encryption of compressed data stored in video buffer
US6468160B2 (en) * 1999-04-08 2002-10-22 Nintendo Of America, Inc. Security system for video game system with hard disk drive and internet access capability
US20020124247A1 (en) * 1999-08-03 2002-09-05 Houghton William C. Polling interactive television viewers
US7111167B1 (en) * 2000-06-30 2006-09-19 Intel Corporation Digital watermarks with values derived from remote platforms
US7215771B1 (en) * 2000-06-30 2007-05-08 Western Digital Ventures, Inc. Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network
US7155616B1 (en) 2000-07-31 2006-12-26 Western Digital Ventures, Inc. Computer network comprising network authentication facilities implemented in a disk drive
US7003674B1 (en) 2000-07-31 2006-02-21 Western Digital Ventures, Inc. Disk drive employing a disk with a pristine area for storing encrypted data accessible only by trusted devices or clients to facilitate secure network communications
US7743259B2 (en) * 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US8225414B2 (en) * 2000-08-28 2012-07-17 Contentguard Holdings, Inc. Method and apparatus for identifying installed software and regulating access to content
JP4072988B2 (ja) * 2000-10-02 2008-04-09 株式会社ハドソン デジタルコンテンツデータ生成システム
US7343324B2 (en) * 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
US6912294B2 (en) 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
US20040039704A1 (en) * 2001-01-17 2004-02-26 Contentguard Holdings, Inc. System and method for supplying and managing usage rights of users and suppliers of items
US7028009B2 (en) * 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US7774279B2 (en) * 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US8069116B2 (en) 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US6754642B2 (en) * 2001-05-31 2004-06-22 Contentguard Holdings, Inc. Method and apparatus for dynamically assigning usage rights to digital works
US7043051B2 (en) * 2001-02-21 2006-05-09 Lg Electronics Inc. Proprietary watermark system for secure digital media and content distribution
KR100493284B1 (ko) * 2001-05-11 2005-06-03 엘지전자 주식회사 디지털 미디어의 복제 제어 방법 및 시스템
US8275716B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US8001053B2 (en) 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US8275709B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US7222104B2 (en) * 2001-05-31 2007-05-22 Contentguard Holdings, Inc. Method and apparatus for transferring usage rights and digital work having transferrable usage rights
US20030009424A1 (en) * 2001-05-31 2003-01-09 Contentguard Holdings, Inc. Method for managing access and use of resources by verifying conditions and conditions for use therewith
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US7152046B2 (en) * 2001-05-31 2006-12-19 Contentguard Holdings, Inc. Method and apparatus for tracking status of resource in a system for managing use of the resources
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
CN1539115A (zh) * 2001-06-07 2004-10-20 ��̹�е¿عɹɷ����޹�˾ 管理权限转移的方法和装置
US7774280B2 (en) 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
EP1399796B2 (en) * 2001-06-07 2015-02-25 ContentGuard Holdings, Inc. Method and apparatus for tracking status of resource in a system for managing use of the resources
US7853531B2 (en) * 2001-06-07 2010-12-14 Contentguard Holdings, Inc. Method and apparatus for supporting multiple trust zones in a digital rights management system
US20030014496A1 (en) * 2001-06-27 2003-01-16 Spencer Donald J. Closed-loop delivery system
US20030014630A1 (en) * 2001-06-27 2003-01-16 Spencer Donald J. Secure music delivery
ITTO20010771A1 (it) * 2001-08-03 2003-02-03 T I S S Srl Metodo di autenticazione mediante dispositivo di memorizzazione.
US6947910B2 (en) * 2001-10-09 2005-09-20 E-Cast, Inc. Secure ticketing
US20030069854A1 (en) * 2001-10-09 2003-04-10 Hsu Michael M. Expiring content on playback devices
US7840488B2 (en) * 2001-11-20 2010-11-23 Contentguard Holdings, Inc. System and method for granting access to an item or permission to use an item based on configurable conditions
CA2432294A1 (en) * 2001-11-20 2003-05-30 Contentguard Holdings, Inc. An extensible rights expression processing system
US7974923B2 (en) * 2001-11-20 2011-07-05 Contentguard Holdings, Inc. Extensible rights expression processing system
US6871192B2 (en) * 2001-12-20 2005-03-22 Pace Anti-Piracy System and method for preventing unauthorized use of protected software utilizing a portable security device
US20030131226A1 (en) * 2002-01-04 2003-07-10 Spencer Donald J. Dynamic distributed configuration management system
US20030229593A1 (en) * 2002-03-14 2003-12-11 Michael Raley Rights expression profile system and method
WO2003079270A1 (en) * 2002-03-14 2003-09-25 Contentguard Holdings, Inc. Method and apparatus for processing usage rights expressions
US7805371B2 (en) * 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
US20040006701A1 (en) * 2002-04-13 2004-01-08 Advanced Decisions Inc. Method and apparatus for authentication of recorded audio
US7076669B2 (en) * 2002-04-15 2006-07-11 Intel Corporation Method and apparatus for communicating securely with a token
AU2003243179B2 (en) * 2002-04-29 2005-04-14 Contentguard Holdings, Inc. System and method for specifying and processing legality expressions
KR100443412B1 (ko) * 2002-06-14 2004-08-09 이임영 은닉 에이전트를 이용한 디지털 컨텐츠 복사 방지 방법
KR20040044631A (ko) * 2002-11-21 2004-05-31 김광삼 온라인망을 기반으로 하는 한정판 저작물 판매관리 시스템및 방법 그리고, 이와 연동된 한정판 저작물 오픈 툴
KR101016989B1 (ko) * 2002-12-30 2011-02-28 코닌클리케 필립스 일렉트로닉스 엔.브이. 콘텐트 항목에 대한 액세스 제어 방법, 콘텐트 항목에 대한 액세스 제어를 실행하도록 배열된, 클라이언트 시스템, 서버 시스템 및 디바이스, 사용 권리를 전달하는 신호
JP2004302818A (ja) * 2003-03-31 2004-10-28 Clarion Co Ltd ハードディスク装置、情報処理方法及びプログラム
JP2005012349A (ja) * 2003-06-17 2005-01-13 Fujitsu Ltd 放送コンテンツ権利保護装置および放送コンテンツ権利保護プログラム
US7685642B2 (en) * 2003-06-26 2010-03-23 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item
ES2314298T3 (es) * 2003-10-14 2009-03-16 Telecom Italia S.P.A. Procedimiento y sustema para controlar recursos mediante un terminal movil, una red asociada y un producto de programa informatico del mismo.
US20050097593A1 (en) * 2003-11-05 2005-05-05 Michael Raley System, method and device for selected content distribution
JP4333455B2 (ja) * 2004-04-09 2009-09-16 ソニー株式会社 コンテンツ再生装置,プログラム及びコンテンツ再生制御方法
CN100465889C (zh) * 2004-04-29 2009-03-04 杭州斯达康通讯有限公司 将计算机程序下载至手机的方法
CN1311340C (zh) * 2004-05-10 2007-04-18 杭州斯达康通讯有限公司 将计算机数据下载至手机时进行版本比较的方法
CN1311341C (zh) * 2004-05-10 2007-04-18 杭州斯达康通讯有限公司 将计算机数据下载至手机时进行数字签名的方法
JP2005354217A (ja) * 2004-06-08 2005-12-22 Sony Corp 情報出力処理装置、情報入力処理装置、情報処理システム及び情報処理方法
US20050283662A1 (en) * 2004-06-21 2005-12-22 Li Yi Q Secure data backup and recovery
US7908477B2 (en) * 2004-07-27 2011-03-15 Seiji Eto System and method for enabling device dependent rights protection
US20060107326A1 (en) * 2004-11-12 2006-05-18 Demartini Thomas Method, system, and device for verifying authorized issuance of a rights expression
US20060106726A1 (en) * 2004-11-18 2006-05-18 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
US8660961B2 (en) 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
US20060112015A1 (en) * 2004-11-24 2006-05-25 Contentguard Holdings, Inc. Method, system, and device for handling creation of derivative works and for adapting rights to derivative works
US8789195B2 (en) 2004-12-22 2014-07-22 Telecom Italia S.P.A. Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
KR101032551B1 (ko) * 2004-12-27 2011-05-06 엘지전자 주식회사 콘텐츠 서비스 방법
US7716439B2 (en) * 2005-01-07 2010-05-11 Roland Corporation Data processing system and method with copy protection
CA2593441A1 (en) * 2005-02-11 2006-08-17 Universal Data Protection Corporation Method and system for microprocessor data security
US7758422B2 (en) * 2005-04-13 2010-07-20 Microsoft Corporation Hard drive authentication
US8522048B2 (en) * 2005-04-14 2013-08-27 Sandisk Il Ltd. Content delivery system
US20060248573A1 (en) * 2005-04-28 2006-11-02 Content Guard Holdings, Inc. System and method for developing and using trusted policy based on a social model
US20060271915A1 (en) * 2005-05-24 2006-11-30 Contentguard Holdings, Inc. Usage rights grammar and digital works having usage rights created with the grammar
CN101278510B (zh) * 2005-09-29 2013-03-27 康坦夹德控股股份有限公司 使用具有发放权限的先进副本和受控副本令牌的数字权限管理用的系统和方法
US7720767B2 (en) * 2005-10-24 2010-05-18 Contentguard Holdings, Inc. Method and system to support dynamic rights and resources sharing
US7933194B2 (en) * 2006-02-01 2011-04-26 Wellen Sham Read-once record medium
US20080256596A1 (en) * 2007-04-11 2008-10-16 Seiji Eto System and method for marketing in a device dependent rights protection framework
US7822935B2 (en) * 2007-05-03 2010-10-26 Sandisk Il Ltd. Methods for data-smuggling
EP2220807B1 (en) * 2007-12-13 2013-02-13 Certicom Corp. Devices and method for controlling features on a device
CN101976388A (zh) * 2010-10-25 2011-02-16 周守强 产品防盗方法及系统
US9664516B2 (en) 2014-04-25 2017-05-30 SZ DJI Technology Co., Ltd. Inertial sensing device
US9686245B2 (en) * 2014-09-16 2017-06-20 Entersekt International Limited System and method for secure authentication

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0715242A1 (en) * 1994-12-01 1996-06-05 Nippon Telegraph And Telephone Corporation Method and system for digital information protection
RU2106686C1 (ru) * 1993-06-24 1998-03-10 Владимир Владимирович Волга Способ защиты от обращений к памяти эвм посторонних пользователей и устройство для его осуществления
US5796824A (en) * 1992-03-16 1998-08-18 Fujitsu Limited Storage medium for preventing an irregular use by a third party

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8804689D0 (en) * 1988-02-29 1988-03-30 Alcatel Business Systems Franking system
US5778066A (en) * 1995-11-22 1998-07-07 F.M.E. Corporation Method and apparatus for authentication of postage accounting reports
DE19630755A1 (de) 1996-07-30 1997-09-11 Siemens Ag Halbleiter-Massenspeicher und Verfahren zu seiner Herstellung

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5796824A (en) * 1992-03-16 1998-08-18 Fujitsu Limited Storage medium for preventing an irregular use by a third party
RU2106686C1 (ru) * 1993-06-24 1998-03-10 Владимир Владимирович Волга Способ защиты от обращений к памяти эвм посторонних пользователей и устройство для его осуществления
EP0715242A1 (en) * 1994-12-01 1996-06-05 Nippon Telegraph And Telephone Corporation Method and system for digital information protection

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2327233C2 (ru) * 2004-07-21 2008-06-20 Сони Корпорейшн Система передачи данных, устройство обработки содержания и способ передачи данных
RU2439821C2 (ru) * 2006-05-08 2012-01-10 Хюи ЛИН Способ защиты цифрового контента с помощью шифрования и дешифрования карты памяти

Also Published As

Publication number Publication date
BR9914317A (pt) 2001-08-07
WO2000020948A1 (en) 2000-04-13
DE69942277D1 (de) 2010-06-02
MXPA01003577A (es) 2005-09-08
US6397333B1 (en) 2002-05-28
CN1322312A (zh) 2001-11-14
CN1205520C (zh) 2005-06-08
JP2002527008A (ja) 2002-08-20
KR20010085892A (ko) 2001-09-07
UA65637C2 (ru) 2004-04-15
EP1123531B8 (en) 2010-07-14
ATE465442T1 (de) 2010-05-15
EP1123531B1 (en) 2010-04-21
EP1123531A1 (en) 2001-08-16

Similar Documents

Publication Publication Date Title
RU2213991C2 (ru) Система и способ защиты от копирования
US6789177B2 (en) Protection of data during transfer
US20020015494A1 (en) Encrypted data signal, data storage medium, data signal playback apparatus, and data signal recording apparatus
US7549063B2 (en) Methods and systems of protecting digital content
CN1329909C (zh) 安全的单驱动器复制方法和设备
JP4023818B2 (ja) 種々の記録媒体用のコピー防止の方法及び装置
AU747222B2 (en) Method and apparatus for protection of recorded digital data
US6442626B1 (en) Copy protection system only authorizes the use of data if proper correlation exists between the storage medium and the useful data
WO2000050989A1 (en) Computer and program recorded medium
CN100364002C (zh) 读或写用户数据的设备和方法
US20020146121A1 (en) Method and system for protecting data
KR20020087980A (ko) 카피 방지 신호 처리 방법 및 장치
WO2005024820A1 (en) Content protection method and system
JP2001331106A (ja) 暗号化情報信号、情報記録媒体、情報信号再生装置、および、情報信号記録装置
KR100960290B1 (ko) 안전한 저장을 위한 시스템
CN100539498C (zh) 信息记录/再生方法和信息再生设备、以及信息记录媒体
US20060041510A1 (en) Method for a secure system of content distribution for DVD applications
US8166302B1 (en) Storage device with traceable watermarked content
CN101587723B (zh) 一种光存储介质的防复制方法
WO2003085479A2 (en) Apparatus and method for rendering user data
US20060178993A1 (en) Information recording medium, information processing device and method
JP2006506762A (ja) セキュアなローカルコピープロテクション
JP2002051039A (ja) コンテンツ再生方法及びコンテンツ再生装置
JP2000048482A (ja) ディジタル情報記録再生システム,並びにそれに用いられるディジタル情報再生装置,ディジタル情報記録装置,及び情報記録媒体
KR20040061827A (ko) 컴팩트 디스크 소프트웨어 보호 시스템 및 그 방법

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20081007