CN1147784C - 计算机 - Google Patents
计算机 Download PDFInfo
- Publication number
- CN1147784C CN1147784C CNB008006113A CN00800611A CN1147784C CN 1147784 C CN1147784 C CN 1147784C CN B008006113 A CNB008006113 A CN B008006113A CN 00800611 A CN00800611 A CN 00800611A CN 1147784 C CN1147784 C CN 1147784C
- Authority
- CN
- China
- Prior art keywords
- data
- application software
- identification apparatus
- computer
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
要解决的问题是:一旦版权保护的AV数据传送到应用软件,该应用软件就能随便处理该AV数据等,从而失去版权保护的目的。本发明提供一种计算机,它包含系统部分(12)和应用软件鉴定部分(13),在版权保护中,该计算机经数字接口(1)取加密数据,进行处理,其中,所述系统部分(12)对所述应用软件鉴定部分(13)是对版权保护合法的应用软件进行判断,如果所述应用软件是合法的应用软件,系统部分(12)传送所述加密数据的密钥到应用软件鉴定部分(13)。
Description
技术领域
本发明涉及用于记录和再现数据的计算机,还涉及程序记录媒体。
背景技术
以数字形式传送音频和视频信息的网络正在发展。为了传送可视听的音频、视频信息,数据必须实时发送。
IEEE 1394(1394规范)被建议用作网络实现实时传送的标准,现今已得到广泛地使用。IEEE 1394作为外部接口安装在许多数字视频/音频设备上,包括家用数字VCR(盒式磁带录像机)。在VCR中,IEEE 1394的应用已经能从外部装置控制VCR,也能从外部装置将数据发送给VCR,用于记录和再现。
此外,在PC(个人计算机)中,随着多媒体技术的开发和象大容量硬盘和磁光盘记录媒体的到来,变得也能处理音频和视频信息。也即,目前PC能够具有对音频和视频信息记录和再现的装置的功能。例如,视窗98,PC的标准OS(操作系统),支持IEEE 1394,使得它能在PC与数字音频/视频装置,如VCR之间传送AV(视听)数据。因此,可预见到PC和数字视频/音频装置的融合在未来会得到进步的发展。
为了能够处理视频和音频信息,必须将处理视频和音频的应用软件安装到PC(个人计算机)上。借助安装在PC的应用软件将视频/音频装置传送来的AV数据输入PC并经处理,用于显示、记录、再现等。例如,若应用软件是一种具有记录功能的软件,则通过该软件将视频/音频装置传送来的AV数据输入到PC并记录在如硬盘或磁光盘的记录媒体上。因而,能够处理AV数据的应用软件提供各种性能,通过安装这样的应用软件,PC能增加如记录、再现、显示和处理控制等AV数据处理的各种功能。
某些AV数据通过例如禁止拷贝或只让拷贝一次来要求版权保护。在像这样的VCR数字视频/音频装置中,通过遵守主张的版权保护状态可记录或重放这种获得版权的AV数据。例如,VCR不记录禁止拷贝的AV数据。相反,VCR允许记录只让拷贝一次的AV数据。通过在VCR和AV数据发送装置,如STB(卫星广播接收机)之间交换基于版权的鉴定或使用许可信息,证实是否允许拷贝AV数据。
然而,当今的PC,由于PC可通过使用安装其上的应用软件的功能而具有例如记录、再现和显示等各种功能,因而即使某人想遵守授有版权的AV数据的版权,也会出现这样的问题,即,一旦授有版权的AV数据经过所述应用软件,人们通过使用应用软件能自由地处理该AV数据,用于记录等,从而失去版权保护的目的。
即便设计一种机制对应用软件附加一用于处理要求版权保护的AV数据的许可证,但如果应用软件被非法修改,则版权不可能被保护。在这种情况下,如果在应用软件中设有防篡改系统防止非法修改应用软件,则版权能得到有效的保护。但是,该方法不是没有问题,也即,一旦该防篡改系统被非法用户攻破,则不但对PC机构,而且对OS结构,应用软件等都会发生实质性的变化,从而导致大量损失。
而且,如果使用未授予如上所述许可证的应用软件非法处理要求版权保护的数据,则无法根据该应用软件非法复制、传播的数据识别该来源应用软件。也即,即使知道存在非法应用软件,则也不能够检测和阻止使用非法应用软件。也就是说,问题在于不可能为版权保护目的来识别和消除非法软件。
利用软件非法使用的一个特征是,这种非法使用的方法只要拷贝到软件就能广泛地传播。这样产生的问题是,即便能识别非法传播的源,在硬件阻止非法装置使用的情况下,也不可能有效地逐个装置采用一种方法加以阻止。例如,当能够逃避防篡改系统检查的非法改变的应用软件的拷贝传播时,或发现逃避防篡改系统检查的方法并得到传播时,用先前已知的阻止各个计算机使用的方法不能够防止这种非法行为;此外,还会防碍软件的正常应用。
鉴于上述情况,很明显,一旦发现为非法传播目的而修改计算机进行非法流传时,由于不得不在计算机上或OS上禁止使用AV数据和修改计算机或OS本身,因此,损害是广泛的,所涉及的费用非常高。
如上所述,问题在于一旦授版权的数据非法流传,不能找到有效的方法阻止非法使用。
发明内容
存在的问题是:应用软件能实现对授予版权的数据侵权的处理,攻破版权保护目的;通过非法修改应用软件可攻破版权保护是实际存在的;如果产生非法应用软件,则不可能识别和阻止非法软件的侵权;如果能够逃避防篡改系统检查的非法改变的应用软件的拷贝得到流传,则用已知的方法不可能防止非法使用;以及计算机遭修改所造成的非法传播时,采取对策的费用非常高。鉴于上述问题,本发明的目的在于提供一种计算机和程序记录媒体,它能对要求版权保护的数据进行版权保护,并针对非法修改应用软件采取对策,而且,如果发现非法应用软件,则能识别和拒绝该应用软件并能防止非法流传而不涉及额外费用。
为了解决上面描述的问题,本申请第1发明是
一种计算机,包含系统部分和应用软件鉴定部分,在版权保护中,该计算机经数字接口取加密数据,进行处理,其中
所述系统部分对所述应用软件鉴定部分是对版权保护合法的应用软件进行判断,并且
如果所述应用软件是合法的应用软件,所述系统部分传送所述加密数据的密钥到所述应用软件鉴定部分。
本申请第2发明是根据所述第1发明的计算机,其中,所述系统部分中的判断是通过在所述系统部分与所述应用软件鉴定部分之间进行鉴定进行的。
本申请第3发明是根据所述第1发明的计算机,其中,所述系统部分中的判断是通过使用列有非法或合法应用软件的证件注销表进行的。
本申请第4发明是根据所述第1到第3发明的任一发明的计算机,其中,所述系统部分作为与外部装置鉴定的结果获得所述加密的密钥,对所述加密的数据进行解密,并用所述密钥或另一密钥对所述解密的数据再一次加密。
本申请第5发明是根据所述第1到第4发明的任一发明的计算机,其中,所述系统部分包含篡改验证功能,篡改码插在所述应用软件鉴定部分中的所述应用软件中,所述系统部分从所述应用软件鉴定部分读出所述篡改码,并使用所述篡改验证功能验证所述应用软件是否被篡改,若发现所述应用软件已篡改,则所述系统部分报告所述验证结果。
本申请第6发明是一种计算机,包含系统部分和应用软件鉴定部分,在版权保护中,该计算机经数字接口取加密数据,进行处理,其中
所述系统部分包含多种篡改验证功能;与指定类型的篡改验证功能关联的篡改码和表明所述类型的类型信息嵌入所述应用软件鉴定部分中的所述应用软件中;其中,所述系统部分从所述应用软件鉴定部分读出所述篡改码和它的相关类型信息,并使用对应所述类型的篡改验证功能验证所述应用软件是否被篡改,若发现所述应用软件已篡改,则所述系统部分报告所述验证结果。
本申请第7发明是一种计算机,包含系统部分和应用软件鉴定部分,在版权保护中,该计算机经数字接口取加密数据,进行处理,其中
所述系统部分通过嵌入与驻留在所述应用软件鉴定部分中的应用软件相关的所述数据信息,发送所述数据到所述应用软件鉴定部分。
本申请第8发明是根据所述第7发明的计算机,其中,与所述应用软件有关的信息是表明所述应用软件的名称、所述应用软件的版本号、篡改码、或防篡改验证功能的类型的信息,或涉及用户的信息。
本申请第9发明是一种媒体,该媒体存有程序和/或数据,使计算机能执行第1至第8发明任一发明中所描述的部分或全部装置的部分或全部功能,其中,所述媒体是计算机可处理的媒体。
本申请第10发明是一种信息集,其中,所述信息集是程序和/或数据,使计算机能执行第1至第8发明任一发明中所描述的部分或全部装置的部分或全部功能。
本发明第一方面的计算机,包含系统部分和应用软件鉴定部分,其特征在于,
所述系统部分包括一数字接口装置、传送鉴定装置及应用鉴定功能装置,
所述应用软件鉴定部分包括一应用鉴定装置及数据使用装置,以及
所述数据使用装置包括一数据解密装置,其中,
所述传送鉴定装置通过经所述数字接口装置对所述计算机外部设备进行鉴定,来取得一用于要求版权保护、经过加密的数据的加密密钥,并将所述所取得的加密密钥传递给所述应用鉴定功能装置,
所述应用鉴定功能装置通过从所述应用鉴定装置接收一签名来进行鉴定,接着在完成所述鉴定时通过判定所述应用软件鉴定部分合法将所述加密密钥传递给所述应用鉴定装置,
在所述应用鉴定装置将所述签名传递给所述应用鉴定功能装置后已经能够取得所述加密密钥时,所述应用鉴定装置便将所述加密密钥传递给所述数据解密装置,以及
所述数据解密装置采用从所述应用鉴定装置取得的所述加密密钥,对所述外部设备经所述数字接口装置传送的所述要求版权保护、经过加密的数据进行解密,从而允许所述数据使用装置利用所述经过解密的数据。
本发明第二方面的计算机,包含系统部分和应用软件鉴定部分,其特征在于,
所述系统部分包括一数字接口装置、传送鉴定装置、应用鉴定功能装置、传送解密装置及计算机内部数据加密装置,
所述应用软件鉴定部分包括一应用鉴定装置及数据使用装置,以及
所述数据使用装置包括一计算机内部数据解密装置,其中,
所述传送鉴定装置通过经所述数字接口装置对所述计算机外部设备进行鉴定,来取得一用于要求版权保护、经过加密的数据的加密密钥,并将所述所取得的加密密钥传递给所述传送解密装置,
所述传送解密装置经所述数字接口装置从所述外部设备取入所述要求版权保护、经过加密的数据,通过采用从所述传送鉴定装置取得的所述加密密钥对所述经过加密的数据进行解密,并将所述经过解密的数据传递给所述计算机内部数据加密装置,
所述应用鉴定功能装置通过从所述应用鉴定装置接收一签名来进行鉴定,接着在完成所述鉴定时通过判定所述应用软件鉴定部分合法将一计算机内部加密密钥传递给所述应用鉴定装置,
所述计算机内部数据加密装置将从所述传送解密装置取得的所述经过解密的数据加密为可由所述计算机内部加密密钥解密的格式,并将所述经过加密的数据传递给所述计算机内部数据解密装置,
在所述应用鉴定装置将所述签名传递给所述应用鉴定功能装置后已经能够取得所述计算机内部加密密钥时,所述应用鉴定装置便将所述计算机内部加密密钥传递给所述计算机内部数据解密装置,以及
所述计算机内部数据解密装置采用从所述应用鉴定装置取得的所述计算机内部加密密钥,对从所述计算机内部数据加密装置取得的所述数据进行解密,从而允许所述数据使用装置利用所述经过解密的数据。
本发明第三方面的计算机,包含系统部分和应用软件鉴定部分,其特征在于,
所述系统部分包括一数字接口装置、传送鉴定装置、应用鉴定功能装置、传送解密装置、数据嵌入装置及计算机内部数据加密装置,
所述应用软件鉴定部分包括一应用鉴定装置及数据使用装置,以及
所述数据使用装置包括一计算机内部数据解密装置,其中,
所述传送鉴定装置通过经所述数字接口装置对所述计算机外部设备进行鉴定,来取得一用于要求版权保护、经过加密的数据的加密密钥,并将所述所取得的加密密钥传递给所述传送解密装置,
所述传送解密装置经所述数字接口装置从所述外部设备取入所述要求版权保护、经过加密的数据,通过采用从所述传送鉴定装置取得的所述加密密钥对所述经过加密的数据进行解密,并将所述经过解密的数据传递给所述嵌入装置,
所述应用鉴定功能装置从所述应用鉴定装置接收一签名,并通过参照一载有非法应用软件或合法应用软件的签名的证件注销表来进行鉴定,在完成所述鉴定时,所述应用鉴定功能装置便通过判定所述应用软件鉴定部分合法将一计算机内部加密密钥传递给所述应用鉴定装置,
所述嵌入装置从所述签名当中提取与所述应用软件鉴定部分有关的信息,将所述信息嵌入从所述传送解密装置取得的所述经过解密的数据中,将其中嵌入所述与所述应用软件鉴定部分有关的信息的所述数据传递给所述计算机内部数据加密装置,
所述计算机内部数据加密装置将其中嵌入所述与所述应用软件鉴定部分有关的信息的所述数据加密为可由所述计算机内部加密密钥解密的格式,并将所述经过加密的数据传递给所述计算机内部数据解密装置,
在所述应用鉴定装置将所述签名传递给所述应用鉴定功能装置后已经能够取得所述计算机内部加密密钥时,所述应用鉴定装置便将所述计算机内部加密密钥传递给所述计算机内部数据解密装置,以及
所述计算机内部数据解密装置采用从所述应用鉴定装置取得的所述计算机内部加密密钥,对从所述计算机内部数据加密装置取得的所述数据进行解密,从而允许所述数据使用装置利用所述经过解密的数据。
附图说明
图1为示出本发明第1实施例的方框图,其中,鉴定是在系统部分和应用软件鉴定部分之间进行的,AV数据在PC中加密。
图2为示出本发明第2实施例的方框图,其中,使用CRL检测非法应用软件。
图3为示出本发明第3实施例的方框图,其中,结合有防篡改系统。
图4为示出本发明第4实施例的方框图,其中,结合有多种篡验证功能。
图5为示出本发明第5实施例的方框图,其中,电子水印嵌入到受版权保护的AV数据中。
图6为示出本发明第6实施例的方框图,其中,受版权保护的AV数据的版权能保护得更安全。
图7为示出按照本发明第1实施例的鉴定成功/失败状态相对附加于应用软件的许可类型的表。
[参考号的说明]
1.1394 D-IF(1394数字接口)
2.传送鉴定装置
3.应用鉴定功能装置
4.签名存储器
5.数据通道
6.传送解密装置
7.PC内部加密装置
8.应用鉴定装置
9.签名产生装置
10.数据使用(解码显示)装置
11.解密装置
12.系统部分
13.应用软件鉴定部分
14.CRL存储器
15.应用CRL存储器
16.CRL比较装置
17.篡改鉴定功能装置
18.19.软件检查装置
20.版本选择装置
21.篡改鉴定功能装置
22.签名嵌入装置
23.电子水印嵌入装置
具体实施方式
下面参照附图描述本发明的实施例。
(实施例1)
参照图1和图7描述第1实施例。该实施例处理的情况是,鉴定在系统部分与应用软件鉴定部分之间进行,且输入到PC的AV数据经PC以加密形式传送。在图1中,PC24包含系统12和应用软件鉴定部分13。系统部分12是PC24的D-IF硬件或像驱动器或OS的系统软件。应用软件鉴定部分13是记录应用软件和执行该应用软件的装置。
系统部分12包含1394 D-IF 1,传送鉴定装置2,应用鉴定功能装置3,签名存储器4,传送解密装置6和PC内部加密装置7。
1394 D-IF 1是IEEE 1394接口,一种串行总线接口标准,用于传送到和来自象STB或D-VHS(数字家用视频制式)的外部装置的数据和指令。传送鉴定装置2是这样一种装置,即当AV数据要求版权保护时,与外部装置执行鉴定,当鉴定成功完成时,传送对AV数据解密的密钥到传送解密装置6。应用鉴定功能装置是一种当经过1394 D-IF 1输入的AV数据请求版权保护时在PC内进行鉴定的手段。具体而言,通过参照签名存储器4中的内容,用应用软件鉴定部分13进行鉴定,由签名产生装置9产生的签名记录在签名存储装置4中,当鉴定成功完成时,将加密密钥传送到PC内部加密装置7并将解密密钥传送到应用鉴定装置8。签名存储器4是一种记录签名产生装置9产生签名的存储器。传送解密装置6是一种当与外部装置成功完成鉴定时从传送鉴定装置2接收密钥并对经1394 D-IF 1输入的AV数据进行解密的装置。PC内部加密装置7是一种当与应用软件鉴定部分13成功完成鉴定时对传送解密装置6解密的AV数据重新加密并将该加密后的数据传送到应用软件鉴定部分13的装置。
应用软件鉴定部分13包含应用鉴定装置8,签名产生装置9,数据使用(解码和显示)装置10,和解密装置11。
应用鉴定装置8是一种用系统部分12中应用鉴定功能装置进行鉴定的装置。签名产生装置9是一种产生数字签名的装置,当用系统部分12进行鉴定时使用该数字签名。数据使用(解码和显示)装置10是一种使当前运行的应用软件能使用AV数据的装置。解密装置11是一种当用系统部分12成功完成鉴定时从应用鉴定装置9接收解密密钥并使用该密钥对PC内部加密装置7加密的AV数据进行解密的装置。
接下来,描述具有上述构成的该实施例的运作。首先说明描述版权信息的方法。
当AV数据从如STB或VTR(磁带录像机)等外部装置传送到PC 24时,该AV数据可能是要求版权保护的数据。也即,它可能带有附加部分表明禁止拷贝或只允许拷贝一次。这种表明使用认可的信令信息用嵌入数据流中的CGMS(拷贝代信息)实现。
CGMS包含在从广播站发来的传输流中。CGMS是2比特数据;该CGMS能取的值和这些值的含义如下。
也即,CGMS=11表示“不允许拷贝”,CGMS=10表示“拷贝一代”,CGMS=00表示“任意拷贝”。CGMS=01不存在。这里,“不允许拷贝”表示禁止拷贝并只允许播放AV数据。“拷贝一代”表示拷贝只允许一次且拷贝的AV数据如上所述可播放许多次。“任意拷贝”表示数据可随便拷贝。检测CGMS需要提供传输流解码器电路等,从而使硬件结构复杂化。
如果在IEEE 1394包数据标题中包含传送使用允许信息的信令信息(下文称为加密方式指示器EMI),则可不用象传输流解码器电路那样的硬件。
EMI产生于CGMS,并取下面的值,即,EMI=11表示“不允许拷贝”,EMI=10表示“拷贝一代”,EMI=00表示“任意拷贝”。EMI=01“不再拷贝”。这里,“不允许拷贝”表示禁止拷贝并且只允许播放AV数据。“拷贝一代”表示拷贝只允许一次且拷贝的AV数据如上所述可播放许多次。“任意拷贝”表示数据可随便拷贝。“不再拷贝”表示数据是按照“拷贝一代”已经拷贝过的AV数据,因此,不允许再拷贝。
在IEEE 1394中,这种EMI用来指定加密的方法和鉴定的方法。例如,当用表示“任意拷贝”的EMI发送AV数据时,不进行加密。对于带有表示“拷贝一代”的EMI=10,或表示“不再拷贝”的EMI=01的数据,其用于加密的密钥和装置鉴定的方法与带有表示“不允许拷贝”的EMI=11的数据所用的不同。
这里,假定AV数据是从STB接收到的。接着,根据CGMS或EMI确定从STB接收到的AV数据是否为要求版权保护的数据;如果是要求版权保护的数据,则用STB(AV数据的发送者)进行鉴定。AV数据以加密形式发送,当成功完成鉴定时,传送鉴定装置2从STB接收对AV数据解密的密钥。当EMI为11时,鉴定将根据公共密钥(public key)进行,而当EMI为10或01时,鉴定将根据普通密钥(commonkey)进行。
当在传送鉴定装置与STB之间成功地完成鉴定时,接着在应用软件鉴定部分13与系统部分12之间进行鉴定。在应用鉴定装置8,签名产生装置9对当前运行的应用软件产生数字签名。签名存储器4记录签名产生装置8产生的数字签名。应用鉴定功能装置3通过使用记录在签名存储器4中的数字签名,用应用鉴定装置8进行鉴定。
对应要求版权AV数据的使用允许信息的许可预先附加到各应用软件。只要软件有合法的许可,则应用软件鉴定部分13与系统部分12间的鉴定就能成功地完成。具体而言,许可按照应用软件的功能分类。也就是说,对于只有显示AV数据功能的软件所给的许可被分类为许可A,对于具有记录AV数据功能的软件所给的许可被分类为许可B。对于严格遵守拷贝保护状态的软件所给的许可被分类为许可C。赋予这样软件许可C,使得当AV数据是禁止拷贝数据时,只能播放该AV数据而不能拷贝它,当AV数据是允许只拷贝一次的数据时,只能拷贝一次。但是,该许可C要求连同AV数据向应用软件报告版权保护数据的版权内容;这通过向AV数据建立EMI或CGMS来完成。
这里,假定当前运行的应用软件的许可类别是B。也假定从STB发送的AV数据的使用允许信息表明EMI=11。也即,禁止拷贝AV数据。在这种情况下,在应用鉴定装置8与应用鉴定功能装置3之间进行鉴定,但是该鉴定是不成功的。接着,假定当前运行的应用软件的许可类别是A。此时,由于该应用软件是一种执行显示的软件,因而在应用鉴定装置8与应用鉴定功能装置3之间的鉴定将会成功完成。
而当AV数据禁止拷贝时,如果应用软件是带有许可C的软件,则鉴定将会成功完成。图7示出对AV数据的使用允许状态、应用软件的许可类别和鉴定的成功/失败状态间关系编制的表。当应用软件鉴定部分13和系统部分12之间成功完成鉴定时,传送解密装置6从传送鉴定装置2接收解密密钥并对经1394 D-IF 1接收到的AV数据进行解密。接着,PC内部加密装置7对该AV数据重新加密。在PC 24中,版权保护的AV数据以加密形式传送,直到应用软件将其提供应用为止。数据使用(解码和显示)装置10中的解密装置11从应用鉴定装置8接收解密密钥并对AV数据解密。解密后的AV数据从数据使用(解码和显示)装置10传送到当前运行的应用软件用于处理。
另一方面,应用软件鉴定部分13与系统部分12间的鉴定不成功,则AV数据一旦被传送解密装置6解密就再次被PC内部加密装置7加密,加密后的数据传送到数据使用(解码和显示)装置10。由于鉴定失败,所以应用鉴定装置8不能从应用鉴定功能装置3接收解密密钥;结果,解密密钥不能传送到解密装置11,因此,不能对AV数据解密。在这种情况下,如果应用软件没有合适的许可,则由于鉴定失败,该应用软件不能够解密AV数据进行处理。
在这种情况下,版权保护的AV数据在PC 24内加密,并在系统部分12与应用软件鉴定部分13间进行鉴定,有选择地识别具有合适许可的应用软件;因此,如果没有合适许可的应用软件接收AV数据,则由于数据被加密,故该应用软件不能将AV数据作为有效数据进行处理,因而版权保护的AV数据能得到保护。
本发明的重新加密可用与发送加密数据用密钥相同的密钥或不同的密钥。而且,以加密形式接收到的AV数据可以在PC内不作解密,以该加密形式传送。还应看到,重新(再次)加密的方法不限定于上面描述的特定方法,任何其它规定的方法都可使用。
此外,在本实施例中,按照系统部分与应用软件鉴定部分间鉴定失败时发送加密数据到数据使用(解码和显示)装置,对PC内部加密装置进行了描述,但是当鉴定失败时可代替发送如蓝色背景屏等无效数据到数据使用(解码和显示)装置。这样,AV数据的版权能得到更安全的保护。
本发明的系统部分可用构成1394 D-IF的硬件构成,或用如驱动器或OS的系统软件构成。也就是说,它可用PC中的硬件构成或用系统软件构成。
而且,本实施例的许可不限定于如上所述的分成3类A、B、C的一种分类。它可以分成4类或2类,唯一的要求是根据AV数据的版权状态进行分类。
本实施例虽然取STB为外部装置、PC从其接收版权保护的AV数据作为例子进行了描述,但本发明不限定于该特定的例子;也即,任何其它装置,如DVC(数字录像带)、DVHS、HDD(硬盘驱动器)、DVD-RAM(数字多媒体盘—随机存取存储器)或广播接收机等,只要能发送版权保护的AV数据,都可以用作外部装置。
本实施例虽然取IEEE 1394作为例子进行了描述,但是,本发明不限定于该特定的例子,任何其它网络,只要具有发送版权保护的AV数据及它的版权信息,都可使用。
还应当看到,本实施例的AV数据不限定于上面描述的视频/音频数据,还应当理解为包含如版权保护的程序、文件或版权保护的任何其它数据。
本实施例中描述的PC只不过是本发明计算机的一个例子。
(实施例2)
下面,参照图2描述第2实施例。
本实施例的描述涉及的情况是,在执行系统部分与应用软件鉴定部分间鉴定之前,使用区分非法或合法应用软件的管理标准(management criterion)(下文称为CRL)对应用软件进行区分。
与第1实施例的区别在于,系统部分12包含CRL存储器14,应用CRL存储器15,和CRL比较装置16。下面的描述将集中在与第1实施例的差别上。
CRL存储器14是一种存储区分非法或合法装置用管理标准的存储器。应用CRL存储器15是一种存储区分非法或合法软件用管理标准的装置。CRL比较装置16是一种根据CRL判别应用软件是非法还是合法的装置。
下面将描述具有上述结构的本实施例的运作。
在该实施例中,也假定AV数据从STB发送,且该AV数据是版权保护的数据。首先,在传送解密装置6与STB间进行鉴定之前,利用存储在STB的CRL存储器中的CRL判别PC 24是否为合法装置。如果判别为合法装置,则传送鉴定装置2与STB进行鉴定。如果判别为非法装置,则STB不进行鉴定,对加密过的AV数据解密用的密钥不传送到PC 24。
这里,假定PC 24被STB判别为合法装置。那么传送鉴定装置2经1394 D-IF 1与STB进行鉴定。当鉴定成功完成时,STB经1394 D-IF 1传送解密AV数据用的密钥到传送鉴定装置2。
接着,签名产生装置9为当前运行的应用软件产生数字签名,该数字签名存储在签名存储器4中。CRL比较装置16将存储在签名存储器4中的数字签名的内容与应用CRL存储器15中的内容进行比较,判别当前运行的应用软件是非法软件还是合法软件。如果是非法软件,则不进行应用软件鉴定部分13与系统部分12间的鉴定。相反,若是合法软件,则接着执行应用软件鉴定部分13与系统部分12间的鉴定。这里,假定许可类同于第1实施例中描述的,并附加于应用软件。
应用CRL存储器15是一种常驻在PC 24中的OS或驱动器存储器;可预先存储分开产生的CRL,或可采用从IEEE 1394传送来的CRL。通常,CRL不固定,但是可根据情况加以更新。例如,如果装置或应用改变到对版权侵权并流传开,则可识别这种装置或应用,由此更新CRL,使得鉴定不成功。当应用软件鉴定部分13与系统部分12间成功完成鉴定时,传送解密装置6从传送鉴定装置2接收解密密钥,并对经1394 D-IF接收到的AV数据解密。接着,PC内部加密装置7对AV数据再(重新)加密。在PC 24中,版权保护的AV数据以加密形式传送,直到由应用软件提供使用为止。数据使用(解码和显示)装置10从应用鉴定装置8接收解密密钥,并解密AV数据。解密后的AV数据从数据使用(解码和显示)装置10传送到当前运行的软件,用于处理。
相反,当应用软件鉴定部分13与系统部分12间鉴定失败时,AV数据一旦由传送解密装置6解密,那么就再由PC内部加密装置7加密,加密后的数据传送到数据使用(解码和显示)装置10。由于鉴定失败,应用鉴定装置8不能够将解密密钥传送到解密装置11,因此,不能够对AV数据解密。在这种情况下,由于鉴定失败,故不能够对AV数据解密,用于处理。
或者从应用CRL存储器15检索一攻破和无效的防止篡改系统的版本信息,并且如果该应用的版本是无效的防止篡改系统的版本,那么解密AV数据的密钥不传送到应用鉴定功能装置3,应用软件鉴定部分13与系统部分12间也不执行鉴定。
在这种情况下,在应用软件鉴定部分与系统部分间执行鉴定之前,利用CRL判别当前运行的应用软件是非法的还是合法的,如果存在对版权保护的AV数据执行非法操作的潜在危险,则能预先拒绝该应用软件。
本发明的重新加密可使用与发送数据加密用的相同的密钥或不同的密钥。以加密形式接收到的AV数据可在PC中以该加密形式传送,一次也不对其解密。还应当看到,重新(再次)加密的方法不限定于上面描述的特定方法,任何其它规定的方法都可使用。
此外,在本实施例中,按照系统部分与应用软件鉴定部分间鉴定失败时发送加密数据到数据使用(解码和显示)装置,对PC内部加密装置进行了描述,但是当鉴定失败时可代替发送如蓝色背景屏(blueback screen)等无效数据到数据使用(解码和显示)装置。这样,AV数据的版权能得到更安全的保护。
本发明的系统部分可用构成1394 D-IF的硬件构成,或用如驱动器或OS的系统软件构成。也就是说,它可用PC中的硬件构成或用系统软件构成。
本实施例虽然取STB为外部装置、PC从其接收版权保护的AV数据作为例子进行了描述,但本发明不限定于该特定的例子;也即,任何其它装置,如DVC、DVHS、HDD、DVD-RAM或广播接收机等,只要能发送版权保护的AV数据,都可以用作外部装置。
本实施例虽然取IEEE 1394作为例子进行了描述,但是,本发明不限定于该特定的例子,任何其它网络,只要具有发送版权保护的AV数据及它的版权信息,都可使用。
还应当看到,本实施例的AV数据不限定于上面描述的视频/音频数据,还应当理解为包含如版权保护的程序、文件或版权保护的任何其它数据。
本实施例中描述的PC只不过是本发明计算机的一个例子。
(实施例3)
下面,参照图3描述第3实施例。
本实施例的描述涉及的情况是,使用篡改鉴定功能装置,判别应用软件是否被非法改变。
与第1实施例的区别在于,系统部分12包含篡改鉴定功能装置17,应用软件鉴定部分13包含软件检查装置18。
篡改鉴定功能装置17是一种验证应用软件产生的篡改码以便确定应用软件是否已被篡改的装置。软件检查装置18是一种检查当前运行应用和产生篡改码的装置。
下面将描述具有上述结构的本实施例的运作。
如上所述,产生篡改码的防篡改软件涉及具有防止内部分析或改变的软件。也即,所涉及的软件能防止意志欠佳的人企图非法使用版权保护的AV数据的犯罪行为。防篡改软件产生一个称为篡改码的码。软件检查装置18检查程序,验证是否存在篡改,也检查执行环境,验证沿数据通道是否存在拦截,存在第3方监听程序的执行等。篡改码是表示这种验证结果或中间结果的数据。通过验证该篡改码,能确定防篡改软件是否已遭篡改。也即,在本实施例中,应用软件装有内置的防篡改系统。
这里,如第1实施例中那样,假定鉴定在STB与传送鉴定装置2间进行,并且鉴定成功完成。于是,软件检查装置18检查当前运行的应用软件并产生篡改码。所产生的篡改码传送到应用鉴定装置,在这里,篡改码通过签名产生装置9写入数字签名;然后,该数字签名存储在签名存储器4中。通过参照存储在签名存储器4中的数字签名,篡改鉴定功能装置17检索当前运行的应用软件的篡改码,对其进行验证,并向应用鉴定功能装置3报告当前运行的应用软件是否被非法改变或是否在拦截数据或监听程序执行的验证结果。为简单起见,下面的描述是假定,是否应用被非法改变的验证包含是否进行拦截数据或监听程序的验证。如果应用软件非法改变,则应用鉴定功能装置3不将解密AV数据的密钥传送到应用鉴定装置8,也不
进行应用软件鉴定部分13与系统部分12间的鉴定。如果应用软件未非法改变,则应用鉴定功能装置3和应用鉴定装置8根据记录在签名存储器4中的数字签名执行鉴定。这里,如第1实施例中那样,许可附加于应用软件。当鉴定成功完成时,应用鉴定功能装置3将解密AV数据的密钥传送到应用鉴定装置8。
当应用软件鉴定部分13与系统部分12间成功完成鉴定时,传送解密装置6从传送鉴定装置2接收解密密钥,并对经1394 D-IF 1接收到的AV数据解密。接着,PC内部加密装置7对AV数据再(重新)加密。在PC 24中,版权保护的AV数据以加密形式传送,直到由应用软件提供使用为止。构成数据使用(解码和显示)装置10的解密装置11从应用鉴定装置8接收解密密钥,并解密AV数据。解密后的AV数据从数据使用(解码和显示)装置10传送到当前运行的软件,用于处理。
相反,当应用软件鉴定部分13与系统部分12间鉴定失败时,AV数据一旦由传送解密装置6解密,那么就再由PC内部加密装置7加密,加密后的数据传送到数据使用(解码和显示)装置10。由于鉴定失败,应用鉴定装置8不能够将解密密钥传送到解密装置11,因此,不能够对AV数据解密。在这种情况下,如果应用软件没有适当的许可,则由于鉴定失败,故不能够处理AV数据。
在这种情况下,通过将防篡改系统结合到应用软件并增加检查非法篡改的应用软件的功能,从而使AV数据的版权能保护得更安全。
本发明的重新加密可使用与发送数据加密用的相同的密钥或不同的密钥。而且,以加密形式传输的AV数据可在PC中以该加密形式传送,一次也不对其解密。还应当看到,重新(再次)加密的方法不限定于上面描述的特定方法,任何其它规定的方法都可使用。
此外,在本实施例中,按照系统部分与应用软件鉴定部分间鉴定失败时发送加密数据到数据使用(解码和显示)装置,对PC内部加密装置进行了描述,但是可代替使用PC内部加密装置,当鉴定失败时发送如蓝色背景屏等无效数据到数据使用(解码和显示)装置。这样,AV数据的版权能得到更安全的保护。
本发明的系统部分可用构成1394 D-IF的硬件构成,或用如驱动器或OS的系统软件构成。也就是说,它可用PC中的硬件构成或用系统软件构成。
本实施例虽然取STB为外部装置、PC从其接收版权保护的AV数据作为例子进行了描述,但本发明不限定于该特定的例子;也即,任何其它装置,如DVC、DVHS、HDD、DVD-RAM或广播接收机等,只要能发送版权保护的AV数据,都可以用作外部装置。
本实施例虽然取IEEE 1394作为例子进行了描述,但是,本发明不限定于该特定的例子,任何其它网络,只要具有发送版权保护的AV数据及它的版权信息,都可使用。
还应当看到,本实施例的AV数据不限定于上面描述的视频/音频数据,还应当理解为包含如版权保护的程序、文件或版权保护的任何其它数据。
而且,本发明的篡改码和防篡改验证功能不限定于使用特定的防篡改系统,也可用所需要的任何防篡改系统构成。
本实施例中描述的PC只不过是本发明计算机的一个例子,本实施例的篡改鉴定功能装置只不过是本发明防篡改验证功能的一个例子。
(实施例4)
下面,参照图4描述第4实施例。
本实施例的描述涉及的情况是,使用篡改鉴定功能装置,判别应用软件是否被非法改变。
与第3实施例的区别在于,系统部分12包含多个篡改鉴定功能装置21和版本选择装置20,应用软件鉴定部分13中的软件检查装置19不仅产生篡改码,而且还产生类型信息,表明建立在应用软件的防篡改系统的类型。
版本选择装置20是一种根据记录在签名存储器4中的数字签名选择对应防篡改系统的篡改鉴定功能装置的装置。
下面将描述具有上述结构的本实施例的运作。
如第3实施例中那样,这里假设应用软件装有内置的防篡改系统,并假定鉴定在STB与传送鉴定装置2间进行。假定鉴定成功完成。于是,软件检查装置19检查当前运行的应用软件并产生篡改码和表明内置防篡改系统类型的类型信息。所产生的篡改码类型信息传送到应用鉴定装置8,在这里,篡改码和类型信息通过签名产生装置9写入数字签名;然后,该数字签名存储在签名存储器4中。版本选择装置20通过参照存储在签名存储器4中的防篡改系统类型信息选择要使用的篡改鉴定功能装置。这里假定版本选择装置20包含它自身的用于篡改版本的CRL存储器(未图示),通过使用该CRL存储器,版本选择装置20工作,以便不选择已知该方法失败的软件检查装置19。通过参照存储在签名存储器4中的数字签名,所选篡改鉴定功能装置21检索当前运行的应用软件的篡改码并对其进行验证。并向应用鉴定功能装置3报告当前运行的应用软件是否被非法改变的验证结果。如果应用软件非法改变,则应用鉴定功能装置3不将解密AV数据的密钥传送到应用鉴定装置8,也不进行应用软件鉴定部分13与系统部分12间的鉴定。如果应用软件未非法改变,则应用鉴定功能装置3和应用鉴定装置8根据记录在签名存储器4中的数字签名执行鉴定。这里,如在第1实施例中那样,许可附加于应用软件。当鉴定成功完成,应用鉴定功能装置3将解密AV数据的密钥传送到应用鉴定装置8。
当应用软件鉴定部分13与系统部分12间成功完成鉴定时,传送解密装置6从传送鉴定装置2接收解密密钥,并对经1394 D-IF 1接收到的AV数据解密。接着,PC内部加密装置7对AV数据再(重新)加密。在PC 24中,版权保护的AV数据以加密形式传送,直到由应用软件提供使用为止。数据使用(解码和显示)装置10中的解密装置11从应用鉴定装置8接收解密密钥,并解密AV数据。解密后的AV数据从数据使用(解码和显示)装置10传送到当前运行的软件,用于处理。
相反,当应用软件鉴定部分13与系统部分12间鉴定失败时,AV数据一旦由传送解密装置6解密,那么就再由PC内部加密装置7加密,加密后的数据传送到数据使用(解码和显示)装置10。由于鉴定失败,应用鉴定装置8不能够将解密密钥传送到解密装置11,因此,不能够对AV数据解密。在这种情况下,如果应用软件没有适当的许可,则由于鉴定失败,故不能够解密AV数据,进行处理。
在这种情况下,通过不仅将防篡改系统结合到应用软件而且还在系统部分中提供多个防篡改鉴定功能装置,如果应用软件的防篡改系统失败,则系统部分只要转接到另一种防篡改鉴定功能装置,消除了更新OS等版本的要求,而且当防篡改系统失败时,能将损害减到最小。
本发明的重新加密可使用与发送数据加密用的相同的密钥或不同的密钥。而且,以加密形式传输的AV数据可在PC中以该加密形式传送,一次也不对其解密。还应当看到,重新(再次)加密的方法不限定于上面描述的特定方法,任何其它规定的方法都可使用。
此外,在本实施例中,按照系统部分与应用软件鉴定部分间鉴定失败时发送加密数据到数据使用(解码和显示)装置,对PC内部加密装置进行了描述,但是可代替为,当鉴定失败时发送如蓝色背景屏等无效数据到数据使用(解码和显示)装置。这样,AV数据的版权能得到更安全的保护。
本发明的系统部分可用构成1394 D-IF的硬件构成,或用如驱动器或OS的系统软件构成。也就是说,它可用PC中的硬件构成或用系统软件构成。
本实施例虽然取STB为外部装置、PC从其接收版权保护的AV数据作为例子进行了描述,但本发明不限定于该特定的例子;也即,任何其它装置,如DVC、DVHS、HDD、DVD-RAM或广播接收机等,只要能发送版权保护的AV数据,都可以用作外部装置。
本实施例虽然取IEEE 1394作为例子进行了描述,但是,本发明不限定于该特定的例子,任何其它网络,只要具有发送版权保护的AV数据及它的版权信息,都可使用。
还应当看到,本实施例的AV数据不限定于上面描述的视频/音频数据,还应当理解为包含如版权保护的程序、文件或版权保护的任何其它数据。
而且,本发明的篡改码和防篡改验证功能不限定于使用如上所述特定的防篡改系统,也可用所需要的任何防篡改系统构成。
本实施例中描述的PC只不过是本发明计算机的一个例子,本实施例的篡改鉴定功能装置只不过是本发明防篡改验证功能的一个例子。
(实施例5)
下面,参照图5描述第5实施例。
该实施例的描述涉及的情况是,用于处理AV数据的应用软件相关的信息利用电子水印嵌入AV数据。
电子水印是按难以改变的方式将签名等数据插入到AV数据的技术,不管该技术是根据模拟数据叠印还是根据数字密码术。
与第1和第2实施例的区别是,系统部分包含签名嵌入装置22和电子水印嵌入装置23。
签名嵌入装置22参照记录在签名存储器4中的数字签名,进行选择电子水印嵌入装置23所需信息、准备格式等电子水印嵌入装置23的预处理。电子水印嵌入装置23按照签名嵌入装置22准备的格式将电子水印产生数据嵌入AV数据。
在该实施例中,传送鉴定装置2,应用鉴定功能装置3,签名存储器4,应用鉴定装置8,签名产生装置9,传送解密装置6,PC内部加密装置7,数据使用(解码和显示)装置10,和解密装置11与实施例1中对应的构件相同。CRL比较装置16与第2实施例中对应的构件相同。
下面,将描述具有上述结构的本实施例的运作。
假定在外部装置,如STB与传送鉴定装置2之间进行鉴定并获得成功。也假定在应用鉴定装置8与应用鉴定功能装置3之间成功完成鉴定。于是,利用传送解密装置6对经1394 D-IF 1输入的加密AV数据进行解密。签名嵌入装置22从签名存储器4检索包含应用软件信息的数字签名,并选择其内容。所选内容包含应用软件的名称,应用软件的版本号,关于用户的信息,和关于AV数据本身的信息。签名嵌入装置22将例如准备格式等预先处理加给这些信息,并将处理后的信息发送给电子水印嵌入装置23。电子水印嵌入装置23通过将这些信息结合到解密后的AV数据中,产生电子水印。AV数据与由此结合在其中的电子水印,再次由PC内部加密装置7加密,加密后的AV数据传送到数据使用(解码和显示)装置10。解密装置11对AV数据解密,而数据使用(解码和显示)装置10将其传送到当前运行的应用软件。接收到AV数据的应用软件执行如显示、记录、再现等处理。
这里假定应用软件非法记录施以电子水印的AV数据并在PC 24外流传。也假定包含在非法流传的AV数据中的CGMS或EMI被非法应用改变。于是,被非法改变后的AV数据现在也可记录在合法的装置上,并且流传到许多装置。如果检查AV数据非法流传的监督组织获得该AV数据,则该组织通过参照嵌入该AV数据中的电子水印能检索到下面的信息。也就是说,从与AV数据相关的信息可发现该AV数据是禁止拷贝的数据等,并从与应用软件相关的信息能识别用于非法拷贝和流传该AV数据的源应用软件。
在这种情况下,本发明能识别非法流传的源;此外,由于本发明的计算机备有更新CRL的装置,因而根据与源有关的信息更新CRL,就能将负有非法流传责任的应用排除在使用AV数据之外,据此,提供防止非法的特定的装置。按照该方法,通过使用电子水印,能识别非法拷贝的源,因而能很容易隔离非法应用软件。
电子水印系统不限定于本实施例中使用的,任何其它系统,只要能将上面提到的信息正确地嵌入AV数据并在按规定格式解码前或后能正确地提取该信息,都可以使用。
按照上述方式,通过将电子水印嵌入AV数据,能够很容易地隔离或拒绝非法应用软件。
(实施例6)
下面,参照图6描述第6实施例。
本实施例的PC组合第1到第5实施例中描述的PC的所有功能。
传送鉴定装置2,应用鉴定功能装置3,签名存储器4,应用鉴定装置8,签名产生装置9,传送解密装置6,PC内部加密装置7,数据使用(解码和显示)装置10,和解密装置11与第1实施例中对应的相同。CRL存储器14,应用CRL存储器15,和CRL比较装置16与第2实施例中描述的对应构件相同。版本选择装置20和篡改鉴定装置21与第4实施例中描述的对应构件相同。签名嵌入装置22和电子水印嵌入装置23与第5实施例中描述的对应构件相同。
上述构成结合了第1至第5实施例中描述的全部功能,而且还备有根据防篡改系统检查软件可靠性的装置,根据电子水印检测非法使用的可靠的检测方法,和一旦检测到就防止非法使用再现的装置;因此,能按可靠的方式防止非法使用版权保护的AV数据,而且由于将版本概念引入防篡改系统,能将非法使用产生的间接损害减到最小。
也可以按程序记录媒体的形式嵌入本发明,程序和/或数据记录在该媒体,使计算机能执行上面任一实施例中描述的全部或部分本发明的全部或部分功能,其中,程序和/或数据是计算机可读的,且计算机读出的程序和/或数据用来与该计算机协作执行上述功能。
术语“数据”这里包含数据结构,数据格式,和数据类型。
术语“媒体”是指如ROM(只读存储器)的记录媒体,如英特网的传送媒体,或如光、电波、声波等的传送媒体。
术语“保存媒体”是指,例如,具有记录在其上的程序和/或数据的记录媒体,或传送程序和/或数据的传送媒体等。
术语“计算机可处理”是指,例如,在如ROM的记录媒体情况下,计算机可读该媒体,在传送媒体情况下,要传送的程序和/或数据能由计算机处理,作为传送的结果。
术语“信息集”包含,例如,象程序和/或数据那样的软件。
工业上的可应用性
从以上说明清楚可见,本发明所提供的计算机和程序记录媒体,能确保应用软件保护授予版权数据的版权,能寻找非法改变的应用软件,识别和拒绝非法应用软件,并能防止非法流传而不需额外的费用。
Claims (7)
1.一种计算机,包含系统部分和应用软件鉴定部分,其特征在于,
所述系统部分包括一数字接口装置、传送鉴定装置及应用鉴定功能装置,
所述应用软件鉴定部分包括一应用鉴定装置及数据使用装置,以及
所述数据使用装置包括一数据解密装置,其中,
所述传送鉴定装置通过经所述数字接口装置对所述计算机外部设备进行鉴定,来取得一用于要求版权保护、经过加密的数据的加密密钥,并将所述所取得的加密密钥传递给所述应用鉴定功能装置,
所述应用鉴定功能装置通过从所述应用鉴定装置接收一签名来进行鉴定,接着在完成所述鉴定时通过判定所述应用软件鉴定部分合法将所述加密密钥传递给所述应用鉴定装置,
在所述应用鉴定装置将所述签名传递给所述应用鉴定功能装置后已经能够取得所述加密密钥时,所述应用鉴定装置便将所述加密密钥传递给所述数据解密装置,以及
所述数据解密装置采用从所述应用鉴定装置取得的所述加密密钥,对所述外部设备经所述数字接口装置传送的所述要求版权保护、经过加密的数据进行解密,从而允许所述数据使用装置利用所述经过解密的数据。
2.如权利要求1所述的计算机,其特征在于,所述系统部分中所述应用鉴定功能装置中的所述鉴定,是通过参照一载有非法应用软件或合法应用软件的签名的证件注销表进行的。
3.一种计算机,包含系统部分和应用软件鉴定部分,其特征在于,
所述系统部分包括一数字接口装置、传送鉴定装置、应用鉴定功能装置、传送解密装置及计算机内部数据加密装置,
所述应用软件鉴定部分包括一应用鉴定装置及数据使用装置,以及
所述数据使用装置包括一计算机内部数据解密装置,其中,
所述传送鉴定装置通过经所述数字接口装置对所述计算机外部设备进行鉴定,来取得一用于要求版权保护、经过加密的数据的加密密钥,并将所述所取得的加密密钥传递给所述传送解密装置,
所述传送解密装置经所述数字接口装置从所述外部设备取入所述要求版权保护、经过加密的数据,通过采用从所述传送鉴定装置取得的所述加密密钥对所述经过加密的数据进行解密,并将所述经过解密的数据传递给所述计算机内部数据加密装置,
所述应用鉴定功能装置通过从所述应用鉴定装置接收一签名来进行鉴定,接着在完成所述鉴定时通过判定所述应用软件鉴定部分合法将一计算机内部加密密钥传递给所述应用鉴定装置,
所述计算机内部数据加密装置将从所述传送解密装置取得的所述经过解密的数据加密为可由所述计算机内部加密密钥解密的格式,并将所述经过加密的数据传递给所述计算机内部数据解密装置,
在所述应用鉴定装置将所述签名传递给所述应用鉴定功能装置后已经能够取得所述计算机内部加密密钥时,所述应用鉴定装置便将所述计算机内部加密密钥传递给所述计算机内部数据解密装置,以及
所述计算机内部数据解密装置采用从所述应用鉴定装置取得的所述计算机内部加密密钥,对从所述计算机内部数据加密装置取得的所述数据进行解密,从而允许所述数据使用装置利用所述经过解密的数据。
4.如权利要求1至3中任一项所述的计算机,其特征在于,
所述系统部分进一步包括一篡改鉴定功能装置,
所述应用软件鉴定部分进一步包括一软件检查装置,
所述软件检查装置对下列有/无状态:有/无对所述应用软件鉴定部分进行篡改、有/无通信拦截、以及有/无对程序执行进行监视这三个有/无状态其中之一进行检查,并生成一表明所述检查结果的篡改码,以及
所述篡改鉴定功能装置接收所述篡改码,对下列有/无状态:有/无对所述应用软件鉴定部分进行篡改、有/无通信拦截、以及有/无对程序执行进行监视这三个有/无状态其中之一进行验证,若所述验证其结果发现发生过篡改或拦截或监视,所述篡改鉴定功能装置便禁止所述系统部分将所述数据传递给所述应用软件鉴定部分。
5.如权利要求1至3中任一项所述的计算机,其特征在于,
所述系统部分进一步包括多个篡改鉴定功能装置和一选择装置,
所述应用软件鉴定部分进一步包括一软件检查装置,
所述软件检查装置对下列有/无状态:有/无对所述应用软件鉴定部分进行篡改、有/无通信拦截、以及有/无对程序执行进行监视这三个有/无状态其中之一进行检查,生成一表明所述检查结果的篡改码,并将所述篡改码与表明对所述篡改码的防篡改系统类型的类型信息一起发送给所述选择装置,
所述选择装置选择与从所述应用软件鉴定部分取得的所述类型信息相对应的篡改鉴定功能装置,并将从所述应用软件鉴定部分取得的所述篡改码输入所述选定的篡改鉴定功能装置,其中所述选择装置选择所述相对应的篡改鉴定功能装置时其运作通过参照一载有表明已遭攻破的防篡改系统的类型信息的证件注销表,来避免选择任何系统已遭攻破的篡改鉴定功能装置,
所述篡改鉴定功能装置接收所述篡改码,对下列有/无状态:有/无对所述应用软件鉴定部分进行篡改、有/无通信拦截、以及有/无对程序执行进行监视这三个有/无状态其中之一进行验证,
若所述验证其结果发现发生过篡改或拦截或监视,所述篡改鉴定功能装置便禁止所述系统部分将所述数据传递给所述应用软件鉴定部分。
6.一种计算机,包含系统部分和应用软件鉴定部分,其特征在于,
所述系统部分包括一数字接口装置、传送鉴定装置、应用鉴定功能装置、传送解密装置、数据嵌入装置及计算机内部数据加密装置,
所述应用软件鉴定部分包括一应用鉴定装置及数据使用装置,以及
所述数据使用装置包括一计算机内部数据解密装置,其中,
所述传送鉴定装置通过经所述数字接口装置对所述计算机外部设备进行鉴定,来取得一用于要求版权保护、经过加密的数据的加密密钥,并将所述所取得的加密密钥传递给所述传送解密装置,
所述传送解密装置经所述数字接口装置从所述外部设备取入所述要求版权保护、经过加密的数据,通过采用从所述传送鉴定装置取得的所述加密密钥对所述经过加密的数据进行解密,并将所述经过解密的数据传递给所述嵌入装置,
所述应用鉴定功能装置从所述应用鉴定装置接收一签名,并通过参照一载有非法应用软件或合法应用软件的签名的证件注销表来进行鉴定,在完成所述鉴定时,所述应用鉴定功能装置便通过判定所述应用软件鉴定部分合法将一计算机内部加密密钥传递给所述应用鉴定装置,
所述嵌入装置从所述签名当中提取与所述应用软件鉴定部分有关的信息,将所述信息嵌入从所述传送解密装置取得的所述经过解密的数据中,将其中嵌入所述与所述应用软件鉴定部分有关的信息的所述数据传递给所述计算机内部数据加密装置,
所述计算机内部数据加密装置将其中嵌入所述与所述应用软件鉴定部分有关的信息的所述数据加密为可由所述计算机内部加密密钥解密的格式,并将所述经过加密的数据传递给所述计算机内部数据解密装置,
在所述应用鉴定装置将所述签名传递给所述应用鉴定功能装置后已经能够取得所述计算机内部加密密钥时,所述应用鉴定装置便将所述计算机内部加密密钥传递给所述计算机内部数据解密装置,以及
所述计算机内部数据解密装置采用从所述应用鉴定装置取得的所述计算机内部加密密钥,对从所述计算机内部数据加密装置取得的所述数据进行解密,从而允许所述数据使用装置利用所述经过解密的数据。
7.如权利要求6所述的计算机,其特征在于,与所述应用软件有关的信息,是表明所述应用软件名称、或所述应用软件版本号、或篡改码、或防篡改验证功能类型的信息,或者与用户有关的信息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP043870/1999 | 1999-02-22 | ||
JP04387099A JP3779837B2 (ja) | 1999-02-22 | 1999-02-22 | コンピュータ及びプログラム記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1302399A CN1302399A (zh) | 2001-07-04 |
CN1147784C true CN1147784C (zh) | 2004-04-28 |
Family
ID=12675746
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB008006113A Expired - Fee Related CN1147784C (zh) | 1999-02-22 | 2000-02-21 | 计算机 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7146498B1 (zh) |
EP (2) | EP1083480A4 (zh) |
JP (1) | JP3779837B2 (zh) |
KR (1) | KR20010042892A (zh) |
CN (1) | CN1147784C (zh) |
WO (1) | WO2000050989A1 (zh) |
Families Citing this family (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002230896A (ja) * | 2000-11-28 | 2002-08-16 | Funai Electric Co Ltd | データ再生装置、ハードディスク及びデータ記憶用ディスク |
JP2002247548A (ja) * | 2001-02-15 | 2002-08-30 | Nec Access Technica Ltd | 映像表示許可方式、コンピュータに映像表示を行わせるためのプログラム |
US7478418B2 (en) | 2001-12-12 | 2009-01-13 | Guardian Data Storage, Llc | Guaranteed delivery of changes to security policies in a distributed system |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US7562232B2 (en) | 2001-12-12 | 2009-07-14 | Patrick Zuili | System and method for providing manageability to security information for secured items |
US7565683B1 (en) * | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
USRE41546E1 (en) | 2001-12-12 | 2010-08-17 | Klimenty Vainstein | Method and system for managing security tiers |
US7631184B2 (en) | 2002-05-14 | 2009-12-08 | Nicholas Ryan | System and method for imposing security on copies of secured items |
US7681034B1 (en) | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US7748045B2 (en) | 2004-03-30 | 2010-06-29 | Michael Frederick Kenrich | Method and system for providing cryptographic document retention with off-line access |
US8613102B2 (en) | 2004-03-30 | 2013-12-17 | Intellectual Ventures I Llc | Method and system for providing document retention using cryptography |
US7620811B2 (en) | 2002-04-23 | 2009-11-17 | Panasonic Corporation | Server device and program management system |
US7680743B2 (en) * | 2002-05-15 | 2010-03-16 | Microsoft Corporation | Software application protection by way of a digital rights management (DRM) system |
JP2004054834A (ja) * | 2002-07-24 | 2004-02-19 | Matsushita Electric Ind Co Ltd | プログラム開発方法、プログラム開発支援装置およびプログラム実装方法 |
US7512810B1 (en) | 2002-09-11 | 2009-03-31 | Guardian Data Storage Llc | Method and system for protecting encrypted files transmitted over a network |
US7907729B2 (en) * | 2002-09-13 | 2011-03-15 | Bally Gaming, Inc. | Rollback attack prevention system and method |
US7836310B1 (en) | 2002-11-01 | 2010-11-16 | Yevgeniy Gutnik | Security system that uses indirect password-based encryption |
JP4099039B2 (ja) | 2002-11-15 | 2008-06-11 | 松下電器産業株式会社 | プログラム更新方法 |
US7577838B1 (en) | 2002-12-20 | 2009-08-18 | Alain Rossmann | Hybrid systems for securing digital assets |
US7890990B1 (en) | 2002-12-20 | 2011-02-15 | Klimenty Vainstein | Security system with staging capabilities |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
US7730543B1 (en) | 2003-06-30 | 2010-06-01 | Satyajit Nath | Method and system for enabling users of a group shared across multiple file security systems to access secured files |
US7555558B1 (en) | 2003-08-15 | 2009-06-30 | Michael Frederick Kenrich | Method and system for fault-tolerant transfer of files across a network |
US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
GB2406922B (en) * | 2003-10-09 | 2005-11-23 | Vodafone Plc | Data processing |
US7296296B2 (en) | 2003-10-23 | 2007-11-13 | Microsoft Corporation | Protected media path and refusal response enabler |
US7254836B2 (en) * | 2003-10-23 | 2007-08-07 | Microsoft Corporation | Protected media path and refusal response enabler |
US7475255B1 (en) * | 2003-11-03 | 2009-01-06 | Guthery Scott B | Analog physical signature devices and methods and systems for using such devices to secure the use of computer resources |
US7760988B2 (en) * | 2004-03-09 | 2010-07-20 | Panasonic Corporation | Content use device and recording medium |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
CN101458752A (zh) * | 2004-05-13 | 2009-06-17 | 日本电气株式会社 | 内容再生控制方法、内容再生控制系统及终端 |
US20080098474A1 (en) * | 2004-05-13 | 2008-04-24 | Nec Corporation | Content Consumption Control Method |
JP2006031169A (ja) * | 2004-07-13 | 2006-02-02 | Oki Electric Ind Co Ltd | ライセンス情報確認装置、ライセンス情報確認方法及びライセンス情報確認プログラム |
US7707427B1 (en) | 2004-07-19 | 2010-04-27 | Michael Frederick Kenrich | Multi-level file digests |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US8488136B2 (en) | 2006-05-12 | 2013-07-16 | Kyocera Document Solutions Inc. | Printing system and method, and recording medium |
JP2007304931A (ja) * | 2006-05-12 | 2007-11-22 | Kyocera Mita Corp | 印刷システム、印刷方法及び印刷処理プログラム |
WO2008117554A1 (ja) * | 2007-03-28 | 2008-10-02 | Nec Corporation | 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム |
WO2008156392A1 (en) * | 2007-06-18 | 2008-12-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Security for software defined radio terminals |
US10135613B2 (en) * | 2012-01-13 | 2018-11-20 | Qualcomm Incorporated | Method and apparatus for generating a privilege-based key |
CN102891754B (zh) * | 2012-10-10 | 2015-04-08 | 雷欧尼斯(北京)信息技术有限公司 | 一种网络数字多媒体版权的保护方法及装置 |
US9270674B2 (en) * | 2013-03-29 | 2016-02-23 | Citrix Systems, Inc. | Validating the identity of a mobile application for mobile application management |
WO2014199450A1 (ja) * | 2013-06-11 | 2014-12-18 | 株式会社東芝 | 電子透かし埋め込み装置、電子透かし埋め込み方法、及び電子透かし埋め込みプログラム |
US11809532B2 (en) * | 2020-10-14 | 2023-11-07 | Irdeto B.V. | Detection of modification of an item of content |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4694490A (en) * | 1981-11-03 | 1987-09-15 | Harvey John C | Signal processing apparatus and methods |
US4558176A (en) * | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
US5371794A (en) | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
US5724425A (en) * | 1994-06-10 | 1998-03-03 | Sun Microsystems, Inc. | Method and apparatus for enhancing software security and distributing software |
US5659613A (en) * | 1994-06-29 | 1997-08-19 | Macrovision Corporation | Method and apparatus for copy protection for various recording media using a video finger print |
JPH08137686A (ja) * | 1994-09-16 | 1996-05-31 | Toshiba Corp | 著作物データ管理方法及び著作物データ管理装置 |
US5870467A (en) * | 1994-09-16 | 1999-02-09 | Kabushiki Kaisha Toshiba | Method and apparatus for data input/output management suitable for protection of electronic writing data |
JP3637080B2 (ja) * | 1994-09-16 | 2005-04-06 | 株式会社東芝 | データ入出力管理装置及びデータ入出力管理方法 |
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
ES2357472T3 (es) * | 1995-06-29 | 2011-04-26 | Igt | Sistema de juego electrónico de casino con mayor capacidad de juego, de autenticación y de seguridad. |
US5699428A (en) * | 1996-01-16 | 1997-12-16 | Symantec Corporation | System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time |
EP0970411B1 (en) * | 1997-03-27 | 2002-05-15 | BRITISH TELECOMMUNICATIONS public limited company | Copy protection of data |
JPH10301492A (ja) * | 1997-04-23 | 1998-11-13 | Sony Corp | 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法 |
JP3437065B2 (ja) * | 1997-09-05 | 2003-08-18 | 富士通株式会社 | ウイルス駆除方法,情報処理装置並びにウイルス駆除プログラムが記録されたコンピュータ読取可能な記録媒体 |
JP3623347B2 (ja) * | 1997-09-11 | 2005-02-23 | 三菱電機株式会社 | デジタルコンテンツ配布システム装置 |
US6069647A (en) * | 1998-01-29 | 2000-05-30 | Intel Corporation | Conditional access and content security method |
US6523113B1 (en) * | 1998-06-09 | 2003-02-18 | Apple Computer, Inc. | Method and apparatus for copy protection |
-
1999
- 1999-02-22 JP JP04387099A patent/JP3779837B2/ja not_active Expired - Fee Related
-
2000
- 2000-02-21 EP EP00904054A patent/EP1083480A4/en not_active Withdrawn
- 2000-02-21 KR KR1020007011677A patent/KR20010042892A/ko not_active Application Discontinuation
- 2000-02-21 CN CNB008006113A patent/CN1147784C/zh not_active Expired - Fee Related
- 2000-02-21 US US09/673,422 patent/US7146498B1/en not_active Expired - Fee Related
- 2000-02-21 WO PCT/JP2000/000956 patent/WO2000050989A1/ja not_active Application Discontinuation
- 2000-02-21 EP EP09170913A patent/EP2128755A1/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
JP2000242491A (ja) | 2000-09-08 |
EP1083480A4 (en) | 2009-04-22 |
CN1302399A (zh) | 2001-07-04 |
JP3779837B2 (ja) | 2006-05-31 |
EP1083480A1 (en) | 2001-03-14 |
US7146498B1 (en) | 2006-12-05 |
WO2000050989A1 (fr) | 2000-08-31 |
KR20010042892A (ko) | 2001-05-25 |
EP2128755A1 (en) | 2009-12-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1147784C (zh) | 计算机 | |
CN1210708C (zh) | 记录和再现系统、有拷贝保护功能的记录设备和再现设备 | |
CN1132373C (zh) | 复制控制方法及复制控制装置 | |
CN1175614C (zh) | 数字视听数据发送装置、接收装置、收发系统和媒体 | |
CN1249713C (zh) | 读、记录和恢复数字数据复制保护系统中数字数据的设备 | |
CN1183454C (zh) | 内容管理方法及内容管理装置及记录装置 | |
CN1114919C (zh) | 具有密码化复制管理信息的非法数据复制防止装置和方法及记录媒体 | |
CN1165047C (zh) | 加密信息信号、信息记录介质、信息信号再生及记录装置 | |
CN1221907C (zh) | 内容使用管理系统和内容使用管理方法 | |
CN1183442C (zh) | 内容管理方法及内容管理装置 | |
CN1706148A (zh) | 相互验证方法、程序、记录介质、信号处理系统、再现装置、以及信息处理装置 | |
CN1692599A (zh) | 信号处理系统、记录方法、程序、记录介质、再现装置和信息处理装置 | |
CN1192381C (zh) | 数据管理装置以及数据管理方法 | |
CN1471021A (zh) | 保护媒体路径的方法、系统和体系结构 | |
CN1388967A (zh) | 数据记录和/或复制方法和装置和记录介质 | |
CN1802813A (zh) | 用于接收许可的用户终端 | |
CN1685706A (zh) | 基于证书授权的域 | |
CN1540915A (zh) | 在数字权利管理(drm)系统中撤销凭证及开除其余主体 | |
CN1656803A (zh) | 数字权利管理方法和系统 | |
CN1764883A (zh) | 数据保护管理装置和数据保护管理方法 | |
CN1833233A (zh) | 记录和再现装置、数据处理装置及记录、再现和处理系统 | |
CN100352230C (zh) | 接收装置、通信装置、接收系统和接收方法 | |
CN1386238A (zh) | 记录媒体、许可管理装置、和记录及回放装置 | |
CN1215952A (zh) | 数据传送方法、数据接收方法、数据传送系统和程序记录媒体 | |
CN1764970A (zh) | 记录装置和内容保护系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20040428 Termination date: 20120221 |