CN1743995A - 防止多媒体复制的方法 - Google Patents

防止多媒体复制的方法 Download PDF

Info

Publication number
CN1743995A
CN1743995A CNA2005100998381A CN200510099838A CN1743995A CN 1743995 A CN1743995 A CN 1743995A CN A2005100998381 A CNA2005100998381 A CN A2005100998381A CN 200510099838 A CN200510099838 A CN 200510099838A CN 1743995 A CN1743995 A CN 1743995A
Authority
CN
China
Prior art keywords
multimedia
subscriber equipment
validity
encrypt
term
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005100998381A
Other languages
English (en)
Other versions
CN100349090C (zh
Inventor
金英国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of CN1743995A publication Critical patent/CN1743995A/zh
Application granted granted Critical
Publication of CN100349090C publication Critical patent/CN100349090C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

揭示了防止多媒体复制的方法,通过这种方法,借助于经由网络(因特网,无线因特网等)下载的多媒体的快速变换和安全管理,可用防止诸如未经许可的散布、复制等的非法使用,且通过这种方法,可用防止通过网络(因特网,无线因特网等)下载的多媒体的非法的用户设备间复制。本发明包括以下步骤:通过块单元划分用户设备请求的指定多媒体;通过对用于用户设备识别的至少一个唯一代码进行加密操作,为用户设备生成加密码;用所生成的加密码加密多媒体的指定块;以及下载加密块。

Description

防止多媒体复制的方法
本申请要求2004年9月2日提交的韩国专利申请No.10/2004-0069943的权益,其整体结合在此作为参考。
发明背景
发明领域
本发明涉及防止多媒体复制的方法。虽然本发明适合于较宽范围的应用,但其特别适合于防止终端间的非法多媒体复制。
相关技术的讨论
一般,各种通信供应商提供多种多媒体下载服务。
以下说明常规多媒体下载服务的操作。
首先,用户设备访问指定无线或有线因特网。
随后,用户设备访问提供多媒体的内容供应商的服务器或者下载服务供应商的服务器。
一旦用户通过用户设备选择特定的多媒体,则相应服务器根据多媒体的使用向用户通知账单信息。
如果用户经由用户设备请求相应多媒体的下载,则通过无线因特网实现相应下载。
在到用户设备的相应多媒体下载完成后,下载的多媒体被存入用户设备。此时,服务器为用户生成账单相关信息。
用户使用用户设备中存储的多媒体(图像输出、声音输出等)。在这种情况中,多媒体是针对诸如MMF,MIDI,MPS等的声音数据以及诸如BMP,JPG等的图像数据的一般术语。
多媒体完整地存入用户设备。且,用户设备利用内置解码器回放所存储的数据。
且,若用户希望,可以将用户设备中存储的多媒体与有关信息一起删除。
此时,由于内容供应商具有下载到用户设备的多媒体的版权,相应多媒体不应在没有许可的情况下散布。
但内容供应商不可能对下载的多媒体管理其版权保护。
也就是说,在以下方法中,当用户设备配备较大存储空间时,就可以在没有许可的情况下散布下载到用户设备的多媒体。
尽管未经许可的散布,内容供应商不能在技术上应对未经许可的单向多媒体散布或者多媒体的其它非法使用。
1.在用串行USB电缆将多媒体下载到个人计算机后通过因特网进行的未经许可的散布。
2.在用串行USB电缆将多媒体下载到个人计算机后从个人计算机到用户设备的未经许可的复制。
3.在下载多媒体后利用提供给用户设备的图像/声音传输功能进行的未经许可的到另一个用户设备的多媒体传输。
因此,由于对补偿多媒体下载服务的安全相关技术的日益增长的需要,服务供应商正大力研究和探索多媒体安全方法。
但是,仍未提供用于经由网络(因特网或无线因特网)下载的多媒体的具体补偿方法。
发明内容
因此,本发明涉及防止多媒体复制的方法,其基本消除了由于相关技术的限制和缺点造成的一个或多个问题。
本发明的目的在于提供一种防止多媒体复制的方法,通过这种方法,借助于经由网络(因特网,无线因特网等)下载的多媒体的快速变换和安全管理,可用防止诸如未经许可的散布、复制等的非法使用。
本发明的另一个目的在于提供一种防止多媒体复制的方法,通过这种方法,可用防止经由网络(因特网,无线因特网等)下载的多媒体的非法的用户设备间复制。
本发明的其它优点、目的和特点将部分在以下描述中阐述,且部分将通过以下内容的审查或通过本发明的实施而为本领域的普通技术人员显见。通过以下描述和权利要求书以及附图中特别之处的结构实现和获得本发明的目的和其它优点。
为了实现这些目的和其它优点且根据本发明的用途,如这里体现和广泛描述的,根据本发明,一种防止多媒体复制的方法包括以下步骤:通过块单元划分用户设备请求的指定多媒体;通过对用于用户设备识别的至少一个唯一代码进行加密操作,为用户设备生成加密码;用所生成的加密码加密多媒体的指定块;以及下载加密块。
较佳地,加密码是使用散列函数加密唯一代码的结果。更优选地,唯一代码包括用户设备的电序列号(ESN)。更优选地,唯一代码包括用户设备的移动识别号(MIN)。更优选地,唯一代码包括用户设备的因特网协议地址。
较佳地,以对所生成的加密码和多媒体的指定块进行异或操作的方式实施加密步骤。
较佳地,所述方法进一步包括下载含多媒体的文件名和有效期的权限对象的步骤。较佳地,所述方法进一步包括下载有效期的步骤,其中有效期由多媒体的版权所有人预先设定。
在本发明的另一个方面中,一种防止用户设备中的多媒体复制的方法包括以下步骤:通过块单元接收指定多媒体;生成加密文件以校验是否使用接收到的多媒体;以及存储块单元的多媒体以及所生成的加密文件。
较佳地,加密文件是利用散列函数加密多媒体的权限对象的结果。更优选地,多媒体的权限对象包括多媒体的文件名和多媒体的有效期。
较佳地,加密文件是用散列函数加密多媒体的特定块的结果。
较佳地,在文件***中存储块单元的多媒体和所生成的加密文件。
较佳地,所述方法进一步包括如果尝试所存储的多媒体的再现,则利用存储的加密文件执行是否使用所存储的多媒体的校验的步骤。更优选地,校验执行步骤包括以下步骤:用多媒体的权限对象和多媒体的特定块中的至少一个生成新的加密文件,其中权限对象包括多媒体的文件名和有效期;以及通过比较生成的新加密文件和存储的加密文件来确定是否存在一致性。
更优选地,如果两个加密文件彼此一致,则再现存储的多媒体。更优选地,如果两个加密文件彼此不一致,则删除存储的多媒体和存储的加密文件。更优选地,如果两个加密文件彼此一致,则利用多媒体的有效期进一步进行校验。
较佳地,所述方法进一步包括在引导用户设备的情况下用存储的加密文件校验是否使用存储的多媒体的步骤。更优选地,校验步骤包括以下步骤:用多媒体的权限对象和特定块中的至少一个生成新的加密文件;以及通过比较所生成的新加密文件和存储的加密文件来确定是否存在一致性,其中权限对象包括文件名和有效期。
更优选地,如果两个加密文件彼此一致,则正常完成用户设备的导入。更优选地,如果两个加密文件彼此不一致,则删除存储的多媒体和存储的加密文件。更优选地,如果两个加密文件彼此一致,则利用多媒体的有效期进一步进行校验。
较佳地,所述方法进一步包括接收多媒体的有效期的步骤,其中有效期先前由多媒体的版权所有人设定。
可理解,本发明的以上一般描述和以下详细描述是实例性和说明性的,并旨在提供所要求的本发明的进一步说明。
附图说明
包含附图以提供本发明的进一步理解,并结合和构成为本申请的一部分,其说明了本发明的实施例并与以下描述一起用于说明本发明的原理。图中:
图1是根据本发明的下载和存储多媒体的过程的流程图;
图2是根据本发明生成安全文件的过程的流程图;
图3是根据本发明的第一实施例再现多媒体的过程的流程图;
图4是根据本发明的第二实施例再现多媒体的过程的流程图;
图5是根据本发明的第一实施例校验多媒体的合法使用的过程以及删除相应多媒体的过程的流程图;以及
图6是根据本发明的第二实施例校验多媒体的合法使用的过程以及删除相应多媒体的过程的流程图。
具体实施方式
现在详细参考本发明的较佳实施例,其示例在附图中示出。只要可能,相同的标号将在所有附图中表示相同或类似部分。
首先,本发明实施以下步骤。
首先,通过块单元下载多媒体,且根据预定模式变换每个块数据同时将下载的多媒体存入用户设备。
其次,生成加密文件,用于控制每个用户设备中下载/存储的多媒体。
第三,在再现用户设备中下载/存储的多媒体过程中,校验多媒体的合法使用。以及,在导入用户设备过程中,校验下载/存储的多媒体的合法使用。特别是,删除根据校验被证明是非法的多媒体。且在再现下载/存储的多媒体或者导入用户设备的过程中,由所有人实施相应多媒体的控制。
其间,上述用户设备或者以下描述中将说明的用户设备可包括启用普通因特网访问的个人计算机、可访问无线因特网的移动终端等。
以下参考图1详细说明下载/存储多媒体的过程。
图1是根据本发明的下载和存储多媒体的过程的流程图。
参考图1,以下说明服务器操作。
首先,如果从用户设备请求指定多媒体,则服务器按具有预定尺寸的块单元将所请求的多媒体分成块。并且,服务器生成加密码,用于加密所划分的块。在这种情况中,按照对用户设备的唯一代码进行加密操作以识别请求多媒体的用户设备的方式产生加密码。
随后,在下载划分块之前,服务器用所生成的加密码加密每个块。接着,服务器将加密块下载到用户设备。虽然服务器按块单元下载多媒体,但服务器下载多媒体的权限对象(rights objects),包括多媒体的文件名、有效期等。
如下实施用户设备的操作。
首先,用户设备通过块单元存储从服务器下载的多媒体。
在通过接收最后一个块完成多媒体下载后,用户设备自动生成安全文件(加密文件),以便用于再现或初始驱动(引导)过程中存储的多媒体的校验。这样,在生成安全文件(加密文件)中,用户设备使用多媒体的特定块或者多媒体的权限对象(其中权限对象包括文件名,有效期等)。
并且,用户设备存储所生成的安全文件(加密文件)于存储装置中。在这种情况下,存储装置包括用于管理存储的多媒体块的文件***。
随后,如果用户请求存储多媒体的再现或者如果初始驱动(引导)用户设备,则用户设备确定是否存在与安全文件(加密文件)的一致,随后附带地确认存储的多媒体的有效期。通过这些步骤,就校验了存储的多媒体。
因此,不能从服务器适当下载多媒体的用户设备就不能获得校验所必需的完整数据。从而,即便从其它用户设备获得多媒体,不能从服务器适当下载多媒体的用户设备就不能再现该多媒体。
如下参考图1详细说明本发明。
参考图1,用户设备访问指定因特网或指定无线因特网。
随后,用户设备访问提供各种内容的内容供应商的服务器(以下称作内容服务器)(S1)。或者,用户设备访问下载服务供应商的服务器。以下,实例性地说明从内容服务器下载多媒体内容的情况。
首先,内容服务器将关于各种多媒体的信息提供给访问内容服务器的用户设备。
如果用户利用提供给用户设备的用户接口(例如,显示和密钥等)选择指定多媒体,则内容服务器将所选多媒体的账单信息(使用相应多媒体的费用)提供给用户设备。因此,用户能通过用户接口确认相应的账单信息。
随后,如果用户用提供给用户设备的用户接口请求至少一个多媒体的再次下载(S2),内容服务器按块单元将相应的多媒体分成块,随后将所划分的块下载到用户设备(S4)。虽然服务器通过块单元下载多媒体,但服务器进一步下载多媒体的权限对象,包括多媒体的文件名、有效期等。
本发明中,在多媒体下载前,内容服务器生成唯一的加密码,以便分配给访问用户设备(S3)。并且,内容服务器用要下载的多媒体块数据对所生成的加密码实施异或操作。
[公式1]
Block(k)UH(ESN)
公式1中,‘k(=1,2,3,...,i,...,n-1,n)’是一变量,指示按块单元划分要下载的多媒体过程中块数据的相应数量。‘ESN’是唯一地提供给用户设备的电子序列号。以及,‘H(SEN)’是用于ESN的散列函数值并对应于加密码。
加密码是用指定的加密函数(诸如散列函数等)对代码(数量或标识符)执行加密操作的结果,其被唯一地提供给用户设备或者识别用户。在这种情况中,用于加密操作的标识符数包括ESN、唯一提供给用户设备的MIN(移动识别号)、因特网协议地址等。
因此,内容服务器将用配置多媒体的块数据对加密码执行异或操作(XOR)的结果(公式1)下载到用户设备。
相应的,用户设备提供块单元接收多媒体。一旦接收到与多媒体相对应的最后一个块Block(n),则用户设备将整个接收到的块存入存储装置(例如,***文件)。随后,用户设备接收加密码和配置多媒体的每个块数据之间的异或操作的多个结果(块)。因此,Block(1)实质表示‘Block(1)UH(ESN)’且最后一个块Block(n)表示‘Block(n)UH(ESN)’。
在完成接收最后一个块‘Block(n)ρBlock(n)UH(ESN)’后(S5),用户设备生成安全文件(加密文件)(S6)。
以下说明为用户设备生成安全文件(加密文件)以控制下载的多媒体的步骤或过程。
图2是根据本发明的生成安全文件的过程的流程图。
参考图2,假定下载到用户设备的多媒体的文件名是“a.mmf”。
用户设备通过块单元将通过图1所示步骤下载的多媒体存入存储装置(S11-S13)。因此,存储装置中存储的多媒体遵循公式2。
[公式2]
Block(k)[a.mmf]UH(ESN)
公式2中,‘k(=1,2,3,...,i,...,n-1,n)’是一变量,指示按块单元划分下载的多媒体过程中块数据的相应数量,且‘[a.mmf]’是多媒体的文件名。
一旦将最后一个块Block(n)‘Block(n)[a.mmf]UH(ESN)’存入存储装置,则用户设备生成遵循公式3的安全文件(加密文件)(S14)。
[公式3]
安全文件[a.enc]=H(a.mmf+有效期)
公式3中,有效期用于使版权所有人控制被下载到用户设备的多媒体。
其中,可以按各种形式(包括公式3的情况)生成安全文件。
对于另一种情况,通过将多媒体本身的特定块与有效期组合来生成安全文件。也就是说,生成遵循公式4的安全文件(加密文件)
[公式4]
安全文件[a.enc]=H(Block(k)+有效期)
公式4中,‘block(k)’是配置多媒体的纯块数据或者用加密码对该纯块数据执行异或操作的结果。
用户设备将以上生成的安全文件‘a.enc’存入存储装置(S15)。
对于另一种情况,按用散列函数仅对多媒体文件名执行加密操作的方式生成安全文件。即,生成公式5中的安全文件(加密文件)。
[公式5]
安全文件[a.enc]=H(a.mmf)
图5的安全文件比图3或4中所示的多媒体再现更容易。
对于图2所示的步骤,在下载多媒体的过程中,内容服务器下载权限对象,其包括相应多媒体的版权所有人预先设定的有效期。这样,用户设备将有效期链接到相应多媒体,以存入存储装置。
并且,在多媒体下载期间或者多媒体下载完成后,图2中安全文件的生成自动执行。
图3是根据本发明第一实施例的再现多媒体的过程的流程图。
参考图3,用户设备对存储装置中存储的多媒体进行校验。并且,用户设备根据校验结果再现(回放)或删除该多媒体。在这种情况中,假定用公式5的安全文件进行校验。
如果用户利用提供给用户设备的用户接口尝试再现存储装置(例如,文件***)中存储的指定多媒体(S20),则用户设备执行散列函数加密操作,以便用相应多媒体的权限对象的文件名‘a.mmf’生成安全文件(加密文件)。即,用户设备执行公式5的加密操作。
因此,生成新安全文件(Security file_ new)(S21)。
随后,通过将新生成的安全文件链接到用户尝试再现的多媒体,用户设备比较新生成的安全文件(Security file_new)与先前存储的安全文件(Securityfile_stored)(S22)。在这种情况中,先前存储的安全文件(Securityfile_stored)是下载相应多媒体的过程中加密操作完成后用多媒体文件名存入存储装置中的安全文件。
如果两个比较的安全文件是彼此一致的,则再现相应存储的多媒体(S23,24)。
另一方面,如果两个比较的安全文件彼此不一致,则删除相应存储的多媒体及其安全文件(加密文件)(S25)。
图4是根据本发明第二实施例的再现多媒体的过程的流程图。
参考图4,用户设备对存储装置中存储的多媒体进行校验。并且,用户设备根据该校验结果再现(回放)或删除多媒体。在这种情况中,假定用公式5的安全文件进行校验。并且,多媒体的权限对象的有效期被进一步用于校验。
如果用户利用提供给用户设备的用户接口尝试再现存储装置(例如,文件***)中存储的指定多媒体(S30),则用户设备执行散列函数加密操作,以便用相应多媒体的权限对象的文件名“a.mmf”生成安全文件(加密文件)。即,用户设备执行公式5的加密操作。
因此,生成新的安全文件(Security file_new)(S31)。
随后,提供将新生成的安全文件链接到用户尝试再现的多媒体,用户设备比较新生成的安全文件(Security file_new)和先前存储的安全文件(Securityfile_stored)(S32)。在这种情况中,先前存储的安全文件(Securityfile_stored)是下载相应多媒体的过程中加密操作完成后用多媒体文件名存入存储装置中的安全文件。
如果两个比较的安全文件彼此一致,则进一步将相应多媒体的有效期与当前日期(时间)进行比较(S33,34)。
同时,如果作为比较结果,存储的有效期没有超过当前日期(时间)以使期限有效,则确定相应的多媒体有效。并且,用户设备再现校验成功的相应多媒体(S35,37)。
另一方面,如果两个比较的安全文件彼此不一致,则用户设备删除相应存储的多媒体及其安全文件(加密文件)(S36)。
此外,如果根据多媒体的有效期和当前日期(时间)之间的比较结果,存储的有效期超出了当前日期(时间),则用户设备删除相应存储的多媒体及其安全文件(加密文件)(S36)。
如以上描述中所述,本发明的图4中,在再现多媒体之前,将版权所有人设定的有效期与用户设备中的当前日期(时间)进行比较。且如果根据比较结果表示该有效期期满,则删除相应存储的多媒体。较佳地,在删除多媒体前,用户设备提供用户接口(例如,显示器和扬声器等)预先通知版权期满。
图5是根据本发明第一实施例的校验多媒体的合法使用的过程以及删除相应多媒体的过程的流程图,其中示出了引导用户装置中执行的步骤。
参考图5,在被驱动或引导的情况(S40)下,用户设备搜索存储装置中存储的多媒体(S41)。
如果搜索到至少一个多媒体,则利用搜索到的多媒体和与搜索到的多媒体有关的权限对象(权限对象包括文件名、有效期等)执行加密操作。即,按照用散列函数对搜索到的多媒体的指定块和搜索到的多媒体的有效期中的至少一个进行加密操作的方式生成新安全文件(加密文件)(S42)。
随后,通过将新生成的安全文件链接到用户尝试再现的多媒体,用户设备比较新生成的安全文件(Security file_new)与先前存储的安全文件(Securityfile_stored)(S43)。在这种情况中,先前存储的安全文件(Securityfile_stored)是下载相应多媒体的过程中加密操作完成后用多媒体文件名存入存储装置中的安全文件。
如果两个比较的安全文件彼此一致,则用户设备维持被正常驱动(S44和S46)。即,正常地完成用户设备的引导。
另一方面,如果两个比较的安全文件彼此不一致,则用户设备删除相应存储的多媒体和该多媒体的安全文件(加密文件),随后维持被正常驱动(S44,S45)。即,在多媒体和多媒体的安全文件(加密文件)被删除后,正常地完成用户设备的引导。
图6是根据本发明第二实施例的校验多媒体的合法使用的过程以及删除相应多媒体的过程的流程图,其中示出了引导用户设备过程中执行的步骤。
参考图6,在被驱动或引导的情况(S50)下,用户设备搜索存储装置中存储的多媒体(S51)。
如果搜索到至少一个多媒体,则利用搜索到的多媒体和与其有关的信息(例如,文件名、有效期等)执行加密操作。即,按照用散列函数对搜索到的多媒体的指定块及其有效期中的至少一个进行加密操作的方式生成新安全文件(加密文件)(S52)。
随后,通过将新生成的安全文件链接到用户尝试再现的多媒体,用户设备比较新生成的安全文件(Security file_new)与先前存储的安全文件(Securityfile_stored)(S53)。在这种情况中,先前存储的安全文件(Securityfile_stored)是下载相应多媒体的过程中加密操作完成后用多媒体文件名存入存储装置中的安全文件。
如果两个比较的安全文件彼此一致,则将相应多媒体的有效期与当前日期(时间)进行比较(S54,S55)。
如果作为比较的结果,存储的有效期没有超过当前日期(时间)以使期限有效,则确定相应的多媒体是有效的。且用户设备维持正常操作(S56,58)。即,正常地完成用户设备的引导。
另一方面,如果两个比较的安全文件彼此不一致,则用户设备删除相应存储的多媒体及其安全文件(加密文件)(S57)。此外,如果根据多媒体的有效期和当前日期(时间)之间的比较结果,存储的有效期超出当前日期(时间),则用户设备删除相应存储的多媒体及其安全文件(加密文件)(S57)。因此,在删除了相应存储的多媒体及其安全文件(加密文件)后,用户设备维持正常驱动(S58)。即,在删除了多媒体及其安全文件(加密文件)后,用户设备正常地完成用户设备的引导。
在以上说明中,正常驱动用户设备的事实意味着存储的多媒体准备被再现。当然,执行图3或图4所示的校验步骤。
本发明可应用于所有的客户机到服务器的因特网服务。
因此,本发明提供了以下效果或优点。
首先,在将多媒体下载到用户设备的时间点上,本发明使得能够设定下载的多媒体的版权。因此,在完成相应多媒体的下载后,本发明可以加强用户设备中版权的保护。
其次,本发明提供了防止非法使用的技术装置,所述非法使用诸如未经许可散布经由因特网下载到个人计算机的多媒体的情况,未经许可将下载到个人计算机的多媒体复制到另一个用户设备的情况,未经许可将用用户设备中内置的图像/声音发送功能下载的多媒体分布给其它用户设备的情况,等等。
本领域的熟练技术人员显而易见的是,可以对本发明进行各种修改和变型而不背离本发明的精神或范围。因此,本发明旨在覆盖所提供的本发明的修改和变型,且它们在所附权利要求书及其等效物的范围之内。

Claims (23)

1.一种防止多媒体复制的方法,其特征在于,包括以下步骤:
通过块单元划分向用户设备请求的指定多媒体;
通过对用于用户设备识别的至少一个唯一代码进行加密操作,为用户设备生成加密码;
用所生成的加密码加密多媒体的指定块;以及
下载加密块。
2.如权利要求1所述的方法,其特征在于,加密码是使用散列函数加密唯一代码的结果。
3.如权利要求2所述的方法,其特征在于,唯一代码是用户设备的唯一标识符。
4.如权利要求2所述的方法,其特征在于,唯一代码包括用户设备的电序列号(ESN)、移动识别号(MIN)和因特网协议地址中的至少一个。
5.如权利要求1所述的方法,其特征在于,以对所生成的加密码和多媒体的指定块进行异或操作的方式实施加密步骤。
6.如权利要求1所述的方法,其特征在于,进一步包括下载含多媒体的文件名和有效期的权限对象的步骤,其中有效期由多媒体的版权所有人预先设定。
7.如权利要求1所述的方法,其特征在于,进一步包括下载有效期的步骤,其中有效期由多媒体的版权所有人预先设定。
8.一种防止用户设备中的多媒体复制的方法,其特征在于,包括以下步骤:
通过块单元接收指定多媒体;
生成加密文件以校验是否使用接收到的多媒体;以及
存储块单元的多媒体以及所生成的加密文件。
9.如权利要求8所述的方法,其特征在于,加密文件是利用散列函数加密多媒体的权限对象的结果。
10.如权利要求9所述的方法,其特征在于,多媒体的权限对象包括多媒体的文件名和多媒体的有效期。
11.如权利要求8所述的方法,其特征在于,加密文件是用散列函数加密多媒体的特定块的结果。
12.如权利要求8所述的方法,其特征在于,在文件***中存储块单元的多媒体和所生成的加密文件。
13.如权利要求8所述的方法,其特征在于,进一步包括如果尝试所存储的多媒体的再现,则利用存储的加密文件执行是否使用所存储的多媒体的校验的步骤。
14.如权利要求13所述的方法,其特征在于,校验执行步骤包括以下步骤:
用多媒体的权限对象和多媒体的特定块中的至少一个生成新的加密文件,其中权限对象包括多媒体的文件名和有效期;以及
通过比较生成的新加密文件和存储的加密文件来确定是否存在一致性。
15.如权利要求14所述的方法,其特征在于,如果两个加密文件彼此一致,则再现存储的多媒体。
16.如权利要求14所述的方法,其特征在于,如果两个加密文件彼此不一致,则删除存储的多媒体和存储的加密文件。
17.如权利要求14所述的方法,其特征在于,如果两个加密文件彼此一致,则利用多媒体的有效期进一步进行校验。
18.如权利要求8所述的方法,其特征在于,进一步包括在引导用户设备的情况下用存储的加密文件校验是否使用存储的多媒体的步骤。
19.如权利要求18所述的方法,其特征在于,校验步骤包括以下步骤:
用多媒体的文件名、有效期和特定块中的至少一个生成新的加密文件,其中文件名和有效期包含于多媒体的权限对象中;以及
通过比较所生成的新加密文件和存储的加密文件来确定是否存在一致性。
20.如权利要求19所述的方法,其特征在于,如果两个加密文件彼此一致,则正常完成用户设备的引导。
21.如权利要求19所述的方法,其特征在于,如果两个加密文件彼此不一致,则删除存储的多媒体和存储的加密文件。
22.如权利要求19所述的方法,其特征在于,如果两个加密文件彼此一致,则利用多媒体的有效期进一步进行校验。
23.如权利要求8所述的方法,其特征在于,进一步包括接收多媒体的有效期的步骤,其中有效期先前由多媒体的版权所有人设定。
CNB2005100998381A 2004-09-02 2005-09-02 防止多媒体复制的方法 Expired - Fee Related CN100349090C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020040069943A KR100698175B1 (ko) 2004-09-02 2004-09-02 단말간 멀티미디어 데이터 복사 방지 방법
KR1020040069943 2004-09-02

Publications (2)

Publication Number Publication Date
CN1743995A true CN1743995A (zh) 2006-03-08
CN100349090C CN100349090C (zh) 2007-11-14

Family

ID=36139399

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005100998381A Expired - Fee Related CN100349090C (zh) 2004-09-02 2005-09-02 防止多媒体复制的方法

Country Status (5)

Country Link
US (1) US20060047973A1 (zh)
EP (1) EP1632943B1 (zh)
JP (1) JP2006081178A (zh)
KR (1) KR100698175B1 (zh)
CN (1) CN100349090C (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152321A (zh) * 2011-12-06 2013-06-12 索尼公司 流媒体内容和服务的数字权利管理
CN103746981A (zh) * 2013-12-31 2014-04-23 鸿富锦精密工业(深圳)有限公司 数据传输管理***及方法
CN104980436A (zh) * 2015-06-11 2015-10-14 努比亚技术有限公司 一种加密传输***、方法、终端以及中间服务器
CN105389238A (zh) * 2014-08-25 2016-03-09 北京云巢动脉科技有限公司 一种usb存储设备的数据擦除方法和***

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7991159B2 (en) * 2005-12-09 2011-08-02 Alcatel-Lucent Usa Inc. Layered mobile application security system
US20090126027A1 (en) * 2007-11-08 2009-05-14 Rambus, Inc. File accessing and retrieval using soft digital rights management technology
TWI412950B (zh) * 2009-06-29 2013-10-21 Hon Hai Prec Ind Co Ltd 文檔保護系統及方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
US5812663A (en) * 1994-12-29 1998-09-22 Fujitsu Limited Data reproducing device
US5926624A (en) * 1996-09-12 1999-07-20 Audible, Inc. Digital information library and delivery system with logic for generating files targeted to the playback device
JP2002512412A (ja) 1998-04-17 2002-04-23 アイオメガ コーポレイション 不正コピー防止のため特定媒体へ電子化保護データを対応づけるシステム
US7246246B2 (en) * 1998-04-17 2007-07-17 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying using a compound key
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
US20010016836A1 (en) * 1998-11-02 2001-08-23 Gilles Boccon-Gibod Method and apparatus for distributing multimedia information over a network
US6678270B1 (en) * 1999-03-12 2004-01-13 Sandstorm Enterprises, Inc. Packet interception system including arrangement facilitating authentication of intercepted packets
EP1272948A1 (en) 1999-04-12 2003-01-08 Digital Media on Demand, Inc. ( DMOD, Inc.) Secure electronic commerce system
US6683954B1 (en) * 1999-10-23 2004-01-27 Lockstream Corporation Key encryption using a client-unique additional key for fraud prevention
US7278016B1 (en) * 1999-10-26 2007-10-02 International Business Machines Corporation Encryption/decryption of stored data using non-accessible, unique encryption key
US7325145B1 (en) * 2000-02-18 2008-01-29 Microsoft Corporation Verifying the presence of an original data storage medium
WO2001093000A2 (en) 2000-05-31 2001-12-06 Zoran Corporation Secure electronic internet delivery and use of music and other valuable data
JP2002132365A (ja) * 2000-10-20 2002-05-10 Shohei Minagawa 電子データ配布管理システム、電子データ配布管理装置、電子データ配布管理方法ならびに暗号化処理システム、暗号化処理装置、暗号化処理方法
AU2002234144A1 (en) * 2000-10-27 2002-05-06 James R Clark Copy-protection system and method
JP2004252493A (ja) * 2000-12-26 2004-09-09 Ccp:Kk コンテンツ・データを記憶した、コンピュータ読み取り可能な情報記憶媒体、及び、コンテンツ課金システム
US20020112163A1 (en) * 2001-02-13 2002-08-15 Mark Ireton Ensuring legitimacy of digital media
JP2002328740A (ja) * 2001-05-07 2002-11-15 Olympus Optical Co Ltd ソフトウエア不正使用防止装置及びそのプログラム
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
KR100762276B1 (ko) * 2001-07-17 2007-10-01 샤프 가부시키가이샤 프로세스 과정에서 암호화된 데이터의 위조 검출 데이터를발생시키는 장치 및 방법
KR20010088917A (ko) * 2001-07-30 2001-09-29 최종욱 디지털 정보 보안 방법 및 그 시스템
US6782477B2 (en) * 2002-04-16 2004-08-24 Song Computer Entertainment America Inc. Method and system for using tamperproof hardware to provide copy protection and online security
US7949877B2 (en) * 2003-06-30 2011-05-24 Realnetworks, Inc. Rights enforcement and usage reporting on a client device
US20050137983A1 (en) * 2003-12-18 2005-06-23 Matthew Bells System and method for digital rights management
US20050143171A1 (en) * 2003-12-30 2005-06-30 Loose Timothy C. Gaming machine having sampled software verification

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152321A (zh) * 2011-12-06 2013-06-12 索尼公司 流媒体内容和服务的数字权利管理
CN103152321B (zh) * 2011-12-06 2016-06-29 索尼公司 流媒体内容和服务的数字权利管理的方法和***
CN103746981A (zh) * 2013-12-31 2014-04-23 鸿富锦精密工业(深圳)有限公司 数据传输管理***及方法
CN105389238A (zh) * 2014-08-25 2016-03-09 北京云巢动脉科技有限公司 一种usb存储设备的数据擦除方法和***
CN105389238B (zh) * 2014-08-25 2017-11-21 浙江云巢科技有限公司 一种usb存储设备的数据擦除方法和***
CN104980436A (zh) * 2015-06-11 2015-10-14 努比亚技术有限公司 一种加密传输***、方法、终端以及中间服务器
CN104980436B (zh) * 2015-06-11 2018-06-26 努比亚技术有限公司 一种加密传输***、方法、终端以及中间服务器

Also Published As

Publication number Publication date
EP1632943B1 (en) 2014-07-02
EP1632943A2 (en) 2006-03-08
US20060047973A1 (en) 2006-03-02
KR20060021110A (ko) 2006-03-07
EP1632943A3 (en) 2011-05-18
KR100698175B1 (ko) 2007-03-22
JP2006081178A (ja) 2006-03-23
CN100349090C (zh) 2007-11-14

Similar Documents

Publication Publication Date Title
CN1324918C (zh) 移动终端、其信息管理方法和用于信息管理的计算机程序
CN1284088C (zh) 访问控制***
CN1743995A (zh) 防止多媒体复制的方法
CN100343844C (zh) 数据配送装置和数据配送用的终端装置
CN1825850A (zh) 数字信息内容的保密分配***
CN1314220C (zh) 信息视听***以及信息播放机器及信息提供装置
KR101489725B1 (ko) 컨텐트 라이센싱을 위한 방법들, 시스템들, 및 장치
CN1802813A (zh) 用于接收许可的用户终端
CN1467642A (zh) 数据保护程序及数据保护方法
CN1758595A (zh) 使用广播密码术对装置进行认证的方法
CN1388968A (zh) 向/从其中记录着版权保护数据的记录介质中记录/重现数据的方法和装置
CN1934519A (zh) 用于产生授权域的方法和***
CN1728633A (zh) 提供访问加密内容的方法和设备及产生加密内容包的方法
CN1942845A (zh) 访问控制设备和电子设备
CN1957558A (zh) 存储介质转换方法、程序和设备
CN1874217A (zh) 一种确定路由的方法
CN1690913A (zh) 对内容保护***或其类似物中的内容访问等进行计量
CN1313688A (zh) 信息提供、信息处理的设备和方法以及程序存储介质
CN1592307A (zh) 用于分发数据的***和方法
CN1496627A (zh) 信息处理设备和方法
CN1859084A (zh) 对微软媒体格式的点播流媒体数据进行加密和解密的方法
CN1633777A (zh) 用于安全分配程序内容的方法和装置
CN1893436A (zh) 一种从移动终端上传文件的方法及其***
CN1794128A (zh) 一种移动终端加入域和获取权限对象的方法和***
CN101038612A (zh) 产生证书的方法以及使用证书提供内容的方法和设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20071114

Termination date: 20160902