CN100514471C - 用器件访问移动介质上的加密内容的方法和系统 - Google Patents

用器件访问移动介质上的加密内容的方法和系统 Download PDF

Info

Publication number
CN100514471C
CN100514471C CNB018214495A CN01821449A CN100514471C CN 100514471 C CN100514471 C CN 100514471C CN B018214495 A CNB018214495 A CN B018214495A CN 01821449 A CN01821449 A CN 01821449A CN 100514471 C CN100514471 C CN 100514471C
Authority
CN
China
Prior art keywords
key
medium
content
security
media
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB018214495A
Other languages
English (en)
Other versions
CN1541391A (zh
Inventor
巴曼·卡瓦米
法施德·萨贝特-莎格赫
罗伯特·C·常
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SanDisk Corp
Original Assignee
SanDisk Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SanDisk Corp filed Critical SanDisk Corp
Publication of CN1541391A publication Critical patent/CN1541391A/zh
Application granted granted Critical
Publication of CN100514471C publication Critical patent/CN100514471C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1083Partial license transfers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00275Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00347Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00666Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
    • G11B20/00673Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string wherein the erased or nullified data include a cryptographic key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/005Reproducing at a different information rate from the information rate of recording
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/102Programmed access in sequence to addressed parts of tracks of operating record carriers
    • G11B27/105Programmed access in sequence to addressed parts of tracks of operating record carriers of operating discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/10537Audio or video recording
    • G11B2020/10546Audio or video recording specifically adapted for audio data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/78Television signal recording using magnetic recording
    • H04N5/781Television signal recording using magnetic recording on disks or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/907Television signal recording using static stores, e.g. storage tubes or semiconductor memories

Abstract

本发明公开了一种用器件访问移动介质上的加密轨道的方法,所述轨道包含具有内容的帧。本方法包括:验证介质;由以下过程对轨道解密,此过程包括:(a)计算介质唯一密钥;随后(b)用介质唯一密钥对储存在器件存储器中的标题密钥进行解密;随后(c)对一组帧解密;随后(d)删除解密的标题密钥;(e)删除介质唯一密钥;以及重复(a)-(e),直到完成整个轨道。

Description

用器件访问移动介质上的加密内容的方法和系统
相关申请的交叉参考
本专利申请涉及2000年12月7日申请的题为“SECURESOFTWARE SYSTEM FOR PLAYING BACK RECORDED AUDIO,VIDEO OR OTHER CONTENT FROM NON-VOLATILE MEMORYCARDS,COMPACT DISKS OR OTHER MEDIA(用于从非易失性存储卡、光盘或其它介质重放所记录的音频、视频或其它内容的系统、方法和器件)”的美国临时专利申请60/251731,并要求此专利申请的优先权,而且,本申请涉及与本专利申请同一天申请并与本专利申请具有相同发明人的题为“SYSTEM,METHOD,AND DEVICE FOR PLAYINGBACK RECORDED AUDIO,VIDEO OR OTHER CONTENT FROMNON-VOLATILE MEMORY CARDS,COMPACT DISKS OR OTHERMEDIA(用于从非易失性存储卡、光盘或其它介质重放所记录的音频、视频或其它内容的系统、方法和器件)”的美国专利申请,后者的代理卷号为M-9913 US。
在根据37 CFR 1.52的光盘上提供源代码,作为包含以下文件的附录,每一个文件的全部内容都在此引作参考,这些文件为:
Sd_security\Sd_oem\Makefile,11/05/01,2KB;
Sd_security\Sd_oem\Readme,11/05/2001,3KB;
Sd_security\Sd_oem\Sd_oem.c,11/05/2001,6KB;
Sd_security\Sd_oem\Sd_oem.h,11/05/2001,1KB;
Sd_security\Sd_oem\Sd_oem.inc,11/05/2001,1KB;
Sd_security\Sd_oem\Sdtypes.h,11/05/2001,3KB;
Sd_security\Sd_oem\vssver.scc,11/05/2001,1KB;
Sd_security\Security\Tstsampl\Dotest.c,11/05/2001,8KB;
Sd_security\Security\Tstsampl\Makefile,11/05/2001,4KB;
Sd_security\Security\Tstsampl\Readme,11/05/2001,3KB;
Sd_security\Security\Tstsampl\Regress.c,11/05/2001,26KB;
Sd_security\Security\Tstsampl\Sdls.c,11/05/2001,10KB;
Sd_security\Security\Tstsampl\Sdrm.c,11/05/2001,5KB;
Sd_security\Security\Tstsampl\Securmmc.c,11/05/2001,6KB;
Sd_security\Security\Tstsampl\Tstsampl.inc,11/05/2001,1KB;
Sd_security\Security\Tstsampl\vssver.scc,11/05/2001,1KB;
Sd_security\Security\Err.h,11/05/2001,1KB;
Sd_security\Security\Fsentry.c,11/05/2001,7KB;
Sd_security\Security\keyInfo.h,11/05/2001,84KB;
Sd_security\Security\Makefile,11/05/2001,3KB;
Sd_security\Security\Readme,11/05/2001,4KB;
Sd_security\Security\Scdrv.c,11/05/2001,29KB;
Sd_security\Security\Scdrv.h,11/05/2001,5KB;
Sd_security\Security\Scfs.c,11/05/2001,13KB;
Sd_security\Security\Scfs.h,11/05/2001,4KB;
Sd_security\Security\Sdsec.h,11/05/2001,5KB;
Sd_security\Security\Sdsys.c,11/05/2001,2KB;
Sd_security\Security\Security.c,11/05/2001,64KB;
Sd_security\Security\Smanager.c,11/05/2001,7KB;
Sd_security\Security\Smanager.h,11/05/2001,2KB;
Sd_security\Security\Ssmapi.c,11/05/2001,3KB;
Sd_security\Security\vssver.scc,11/05/2001,1KB;
Sdaudlib\HostFunc.c,11/05/2001,3KB;
Sdaudlib\Inpoutp.c,11/05/2001,1KB;
Sdaudlib\mssccprj.scc,11/05/2001,1KB;
Sdaudlib\plmInfo.h,11/05/2001,16KB;
Sdaudlib\Sd_plm.h,11/05/2001,5KB;Sdaudlib\Sd_tkm.h,11/05/01,4KB;
Sdaudlib\Sd_types.h,11/05/2001,2KB;
Sdaudlib\Sdapi.h,11/05/2001,2KB;
Sdaudlib\Sdaudapi.c,11/05/2001,91KB;
Sdaudlib\Sdaudapi.h,11/05/2001,8KB;
Sdaudlib\Sdaudapi.dsp,11/05/2001,4KB;
Sdaudlib\Sdaudapi.dsw,11/05/2001,1KB;
Sdaudlib\vssver.scc,11/05/2001,1KB。
技术领域
本发明一般地和具体地涉及从存储卡、光盘或其它介质安全地重放数字音频、视频或其它内容。
背景技术
考虑到音乐的非法拷贝,在因特网上通过其它通信系统或通过零售店来电子分配受版权保护的音乐的潜力受到限制。对于其它音频、视频内容,情况也是如此。所述内容一般以加密的形式提供给最终顾客,并且,顾客把加密内容记录到一些存储介质上,如个人计算机存储器、便携式播放器的存储器、可写光盘(CD)或非易失性存储卡。内容提供商希望消除内容非法拷贝的可能性,但却不得不满足于采取措施使发生拷贝的次数最小化。这包括对记录介质上的内容提供保护。在此描述对储存在非易失性存储卡上的内容的保护作为具体实例,但相同的内容保护技术也可应用到光盘或其它可记录介质。
现在有几种适合商业上可得到的作为内容数据存储介质的非易失性存储卡。一种是CompactFlash(CF)卡,另一种是MultiMediaCard(MMC),还有一种是与MMC卡密切相关的Secure Digital(SD)存储卡。从本专利申请的受让人SandiskCorporation of Sunnyvale,California可得到有各种存储容量的所有这三种卡以及其它的存储卡。在“The MultiMediaCard SystemSpecification”中给出MMC的物理和电气规范,“TheMultiMediaCard System Specification”由MultiMediaCardAssociation(“MMCA”)of Cupertino,California经常更新和出版。此规范的版本2.11和2.2的日期分别为1999年6月和2000年1月,在此特别引作参考。MMC产品也在Sandisk Corporation于2000年4月出版的“MultiMediaCard Product Mannual”修订本2中描述,此手册在此特别引作参考。MMC产品电气操作的一些方面在Thomas N.Toombs和Micky Holtzman于1998年11月4日申请的共同未决的专利申请09/185649和09/186064中也有描述,这些专利申请转让给Sandisk Corporation。在转让给Sandisk Corporation的美国专利申请6040622中描述物理卡结构及其制造方法。这些专利申请和专利在此也特别引作参考。
较新的SD卡与MMC卡相似,具有相同的平面图。它们之间的主要差别在于SD卡包括辅助数据触点,以使数据在卡和主机之间传输更快。SD卡的其它触点与MMC卡的相同,以使设计成容纳SD卡的插槽也可容纳MMC卡。与SD卡的电气接口在极大程度上被进一步制作成与在上述引用的2.11版本规范中描述的MMC产品向下兼容,从而主机操作几乎不作改变就可接纳两种类型的卡。在2000年8月17日申请的共同未决的专利申请09/641023中描述SD卡的电气接口及其操作,该专利申请的全部内容在此引作参考。
发明内容
加密内容难以访问,并且包含加密内容的存储卡或光盘中的每一个都具有特定的结构,此特定结构要求特定的命令和例行程序来访问加密的和未加密的内容。本发明的软件是一个简单的解决方案,任何原始设备制造商(OEM)可在许多不同类型的具有许多不同类型微处理器的器件上安装和运行此软件。这些器件的范围从个人计算机到便携式器件,到汽车立体声音响,并且包括任何可从其访问加密内容的器件。便携式器件可以是便携式音频播放器或蜂窝电话或便携式管理器或通常是任何由微处理器控制的便携式器件。存储介质可以是闪存或任何类型的可记录盘。所述器件具有简单的或功能强的微处理器,并具有小容量或大容量的存储器。为了加密目的,所述软件利用并且只需要小的缓冲器,而且所述软件设计成即使在处理功率和存储器受限制的环境下也能有效运行。所述软件可以由任何类型的通用微处理器、专用微处理器如DSP、或ASIC运行。另外,所述软件要求计算的部分,如加密和解密(安全)引擎可由DSP执行,同时,所述软件的其它部分可由另一微处理器或ASIC执行。
所述软件具有接收命令的音频、视频和图象接口,其中,所述命令用于各类文件中的每一个。这些接口可组织重放和记录,包括管理播放列表和其它方便的特征。因而无论是什么器件,它只需向接口发送命令,所述软件则承担从安全介质读或写数据,并且在音频、视频或图象引擎内对任何已知的音频、视频或图象文件格式的数据进行解码和解压缩。
在非常难以访问的孤立模块内进行加密和解密,因而避免未授权的人访问加密密钥而从介质或器件拷贝文件的任何企图。内容只在小部分内加密,并且动态密钥产生和删除的方法使解密密钥的暴露最小化。
附图说明
图1示出用于在安全介质上读和写信息的器件。
图2为用于访问安全介质的器件的示意图。
图3A抽象地示出安全介质的层。
图3B示出安全介质存储单元的物理和逻辑结构。
图4示出分解成组件组块的介质密钥块(MKB)图象。
图5示出验证和解密过程的一部分。
图6示出验证和加密过程。
图7为图6所示验证密钥互换过程的示意图。
图8为示出本发明软件的模块的框图。
图9为根据本发明的概述音频轨道重放的流程图。
图10为图4所示MKB图象的处理的流程图,其中,MKB图象处理是图9中的一个步骤。
具体实施方式
参照图1,描述对音频内容如音乐采取内容保护的示例性系统。如图所示,主机11可以是个人计算机(PC),位于零售店内的亭子分配音乐或其它内容等。在此实例中使用SD存储卡13储存音乐。卡13可插入到应用器件中,在此情况下应用器件为便携式器件(PD)15,PD 15用电池工作,通过个人耳机播放记录在卡13上的音乐或其它音频内容。当卡13插入到器件15中时,通过把器件15连接到主机11,如借助计算机通用串行总线(USB)连接17,音乐可储存到卡13上。可替换地,如果播放器15不具备把内容记录到卡13上的功能,或者如果不希望有此功能,卡读/写器19就可通过USB连接21连接到计算机,并把卡13插入到其中而在卡上记录音乐。随后,卡13从读/写器19移出,并插入到便携式器件15中,以播放记录在卡上的音频内容。当主机11包含根据4C Entity和SDGroup的安全性和验证协议从卡13读写内容数据所需的软件时,主机11称作许可兼容模块(LCM)。
图2示出在示例性便携式应用器件15中的电子系统。通过总线23可操作地连接在一起的是计算单元(MCU)25、系统存储器27以及用于连接存储卡13的接口单元29,其中,计算单元25优选具有一些非易失性闪存25A,系统存储器27优选为高速随机存取存储器(RAM)。还为MCU 25可选地提供USB连接17。当需要时,也可包括用于对以压缩和/或加密形式储存的内容数据如音频或视频数据进行解压缩和/或解密的数字信号处理器(DSP)31。DSP 31还具有其自己的RAM存储器31A,作为处理器的一部分。可以包括或不包括DSP 31。进一步地,如果包括DSP处理器,它就执行MCU25的功能,并因而可取消MCU 25。只读存储器(ROM)32可储存本发明的部分或全部软件。ROM 32中的软件指令和数据可直接从ROM 32执行或读取,或首先投影到器件电路所包括的RAM存储器中。
在可记录介质上保护内容的规范已由Intel Corporation,International Business Machines Corporation,Matsushita ElectricIndustrial Co.,Ltd.和Toshiba Corporation(4C Entity)共同建立。在此具体相关的是4C Entity的以下三个出版物:“ContentProtection for Recordable Media Specification,Introduction andCommon Cryptographic Elements”,修订本0.94,2000年10月;“Content Protection for Recordable Media Specification,SD MemoryCard Book”,修订本0.95,2001年5月;以及“C2 Block CipherSpecification”,修订本0.9,2000年1月11日;“Content Protectionfor Recordable Media Specification,DVD Book”,修订本0.95,2001年5月,它们在此特别引作参考。在SD存储卡上执行这些4CEntity规范的附加详细规范已由Matsushita Electric Industrial Co.,Ltd.(MEI)、SanDisk Corporation和Toshiba Corporation(SDGroup)建立。
参照图3A,存储卡13可看作是有四个不同的层。这些层在其它类型的安全介质上也存在。
在存储卡13最基本的层上,即在物理层13d上以簇布置的存储单元中储存数据。如果数据是具有版权或值得加密的资料,就加密或保护数据。对安全内容加密和解密的密钥也被加密并储存在物理层的安全区中。
本发明的软件在器件内运行,以允许器件储存和检索加密信息,制造商(OEM)就不必编写非常具体的指令来访问包含加密数据和密钥的存储单元。本发明的软件包含根据器件的请求向器件发送加密数据、在器件内解密数据以及解压缩和播放音频、视频和图象文件的方法。简而言之,器件只需发送诸如“播放轨道”的命令。该软件接受命令,检索储存在存储单元中的加密数据,检索加密密钥,组织和解密数据,对数据解压缩和格式化,以及重放歌曲。
逻辑层13c包含用于物理层13d的存储单元和簇的组织结构。两个层13c和13d包含并逻辑构造卡13的存储器。由于卡13是安全卡,安全层13b控制并限制对容纳在以下层中的安全数据的访问。
应用层13a是存储卡13的一部分,与访问卡中所存内容的器件通信。这通过器件接口或触点39来实现。存储卡13优选包括管理卡的操作和应用层13的功能并控制卡的所有层13a-d的控制器。
在图3B中示出根据上述规范的记录介质SD卡13的物理和逻辑结构,所述结构与图3A的层13c和13d相对应。此卡包括存储单元阵列33和存储控制器35。控制器35和存储阵列33之间通过电路37交换用户数据、命令和状态信号。控制器35通过卡上的一系列电触点39与连接到插有卡的插槽的主器件通信。
阵列33的存储单元划分成四个不重叠的单元区,分别指定这些单元区储存不同类型的数据。最大存储容量的区41被指定储存用户数据,在此情况下,储存加密的音频、视频或其它数据。用户数据可以包括或不包括未加密的数据。存储器的系统区43储存卡制造商的64位介质标识符(IDmedia)以及由4C Entity提供的16个介质密钥块(MKB),每个MKB具有最大为4k字节的大小,全部MKB由卡制造商预先记录。16个MKB中的一个被指定用于音频用户数据,另一个用于视频用户数据,另一个用于图象数据,等等。系统区43是可从卡外部读取的写保护区。隐藏区45包含与储存在系统区43中的16个不同介质密钥块(MKB)相对应的16个预先记录的介质唯一密钥(Kmu)。隐藏区45是只能由存储卡自身访问的写保护区。保护区47是仅在发生成功的明确相互验证之后可访问的读/写区。随机选取的标题密钥(Kt)和拷贝控制信息(CCI)以加密形式储存在保护区47中。储存在用户数据区41中的每个内容件(文件)用同样以加密形式储存在保护区47中的唯一标题密钥加密。储存在保护区47中的标题密钥和CCI并置在一起并用介质唯一密钥加密,介质唯一密钥对于每个存储卡都是唯一的并且储存在其隐藏区45中。用户数据区41的文件系统一般为普通的FAT文件系统。
储存在卡存储器的系统区43中的介质密钥块(MKB)包含一连串的相邻记录,在图4中示出一个这样的记录。整个MKB图象49是64KB。它被分成128个组块,每个组块512个字节,并且,在图中被标注为MKB组块50的组块1包含它们第一记录的全部或部分,组块1被放大以示出其组成部分。组块50还可包含多个记录。第一字段51包含记录类型,第二字段53包含记录的总长度,而剩余的字段55则包含密钥本身。记录类型字段和长度字段51和53中的数据不加密。MKB的每个记录的总长度是4字节的倍数。如图5中的程序块57所示,MKB密钥记录由储存在使用存储卡的便携式器件(PD)、许可兼容模块(LCM)或其它器件中的器件密钥解密,用于读取或编程储存在存储卡上的内容数据。器件密钥Kd1、Kd2、Kd3...由器件制造商写入应用器件的存储器中,所述存储器例如为在图2便携式音频播放器的MCU25中的非易失性闪存。器件密钥由4C Entity提供给器件制造商,并且秘密保存。储存在指定应用器件中的器件密钥的数量取决于器件的类型。
执行图5处理的应用器件(PD、LCM或其它器件)计算介质密钥Km,作为解密块57的一部分,这将结合图9和10进一步讨论。从所插入的存储卡的系统区读取的MKB的每个记录(图4)通常以此方式处理。在完成MKB的处理之后,最近计算的Km值作为从块57输出的秘密介质密钥。通过使用图5中块59所示的C2单向函数,而结合此介质密钥Km和介质标识符IDmedia,以产生介质唯一密钥Kmu。此处理的其它细节可参考前面引用的4C Entity出版物而获得。
图6示出当在具有图3存储空间配置的存储卡13上记录音频内容或从其上播放音频内容时发生的验证和加密处理。举例示出了在个人计算机或其它LCM 63中进行的用于在卡13上记录音频或其它内容的处理。相似地,示出便携式音频或其它应用器件65从卡13读取所记录内容的处理。以上两个处理是结合图5描述的处理,块57和59作为应用器件65的一部分,并且,相应的块57′和59′是内容记录系统63的一部分。
作为内容记录的一部分,在直线67上输入任意分配的标题密钥Kt,加密模块69使用此密钥对在直线71输入的音频或其它内容的一个文件(件)进行加密。然后,加密文件储存在存储卡13的用户数据区41中。为了使标题密钥可用于对所记录的内容解密,标题密钥(Kt)的加密版本储存在受保护的卡存储区47中,如前所述。标题密钥(Kt)的加密版本还储存在系统存储器27、MCU 25的RAM存储器25A、或DSP 31的RAM存储器31A中。在器件的存储器中储存加密的标题密钥(Kt)就不必访问受保护的卡存储区47。这意义重大,因为在每次读取时,它节省与访问保护区47而进行比较时所花的大量时间和处理量。这在后面将结合图9讨论。用LCM 63中的一组加密模块75、77和79以及存储卡13上的模块81对标题密钥Kt和拷贝控制信息CCI加密。介质唯一密钥Kmu由模块77使用。验证密钥互换(AKE)模块83结合由模块59′计算的以及储存在卡13隐藏区45中的介质唯一密钥Kmu,以产生由模块79和81中每个使用的对话密钥Ks。应用器件65为了对记录的加密内容进行解密,利用具有相同参考号但增加撇号(′)的相应模块执行加密处理的逆操作。
图7示出用于访问存储卡的保护区47、在卡和一些LCM或应用器件之间使用验证和密钥互换(AKE)询问-响应协议的技术。当此验证成功时,卡和其它模块或器件共享安全公共对话密钥Ks。前述处理和协议的其它细节可参照先前提出的4C Entity出版物。
如前所述,对SD存储卡的验证区执行访问要求使用OEM必须从4C Entity得到的秘密器件密钥。在SDK SW 100软件层中保护这些密钥值并限制它们暴露是在软件设计时需要重点考虑的事情之一。在使安全介质如SD存储卡器件驱动器根据密钥值执行操作的同时,在单个内部模块内隔离这些密钥(和其它相关值如对话密钥)可用牢靠安全的接口方法实现。SD存储卡再次用于举例说明本发明;然而,本发明可应用于任何安全介质,如CD或其它在卡内的、甚至在远程存储器件内的安全存储器。
图8示出设计成在便携式器件或LCM内运行的软件系统的实施例,此软件系统访问用上述过程加密的信息。SanDisk软件SW100是一种完全总控的软件解决方案,它使OEM音乐播放器和记录器容易支持包括安全数字(SD)存储卡的安全介质。
如图8所示,SW 100装入便携式器件15中,以便访问SD卡13。SW 100也可安装在任何许可兼容模块如个人计算机中。音频接口105、视频接口110以及图象接口115是器件的通信端。这些接口向器件提供单个通信端,并且一般从器件接收简单的命令,从而器件不必受困于以下复杂的工作以从安全介质获得加密数据,随后对数据解密和处理。所有这些复杂的过程由SW 100处理。接口105、110和115还管理重放的设置,如管理播放列表以及图象的关联,图象关联例如为艺术家图象与艺术家歌曲或各种播放列表的关联。应用编程接口(API)130A驻留在命令调度程序(CD)130内。CD 130和API 130A从接口105、110和115接收命令,向接口传递信息,并组织在SW 100中发生的全部处理-与储存在安全介质上的内容的重放和记录有关的器件15的处理,CD 130和API 130A具有所有必需的加密、解密和压缩算法。对于与此无缝接口和控制有关的更多信息,参见与本专利申请同一天申请并与本专利申请具有相同发明人的题为“SYSTEM,METHOD,AND DEVICEFOR PLAYING BACKRECORDED AUDIO,VIDEO OR OTHER CONTENT FROM NON-VOLATILE MEMORY CARDS,COMPACT DISKS OR OTHERMEDIA”的美国专利申请,后者的代理卷号为M-9913US。
SD音频引擎(SDAE)140、SD视频引擎(SDVE)150和SD图象引擎(SDIE)160在从CD 130接收指令时,分别处理驻留在安全介质上的音频、视频和图象内容。这意味着SDAE 140可处理任何已知的音频格式,如AAC、WMA和MP3。同样,SDVE 150可处理任何已知的视频削波格式如Windows介质文件或真实网络文件MPEG或任何其它已知类型的视频文件。最后,SDIE 160可处理任何已知类型的图象文件,如TIF、GIF、JPEG、位图等。每个接口具有安全API(SAPI)和非安全API(NSAPI)。所处理的内容可以是或不是加密的。通过SAPI 140A、150A和160A访问加密内容。这些SAPI与SanDisk安全管理器(SSM)180通信。处理安全内容的所有命令都通过SSM 180引导。安全的数字安全引擎(SDSE)175处理所有的加密和解密过程,SDSE 175在后面详细描述。用于验证介质并对内容解密的密钥包含在SDSE 175中,并专门由SDSE 175处理。通过NSAPI 140B、150B和160B访问驻留在卡上的未加密内容。这些NSAPI与非安全文件接口(NSFI)170通信而访问介质上未加密的内容。
为了在存储介质上读或写数据,NSFI 170和SDSE 175与器件驱动器190通信。在SD卡的实例中的器件驱动器190管理并驱动发送到或来自SD卡13的器件接口39的触点的信号。器件驱动器190是根据各种器件或介质的器件接口39的具体类型而定制的。在存储卡器件的情况下,驱动器190管理并驱动发送到或来自位于器件15上的触点的信号。在光学介质的情况下,器件驱动器190管理并驱动来自各种硬件组件的信号,所述组件包括光学拾波器单元。器件驱动器190包含安全的器件驱动器接口(SDDI)190A以及非安全的器件驱动器接口(NSDDI)190B。SDDI 190A和NSDDI 190B在器件驱动器190中是相互隔离的。SDDI 190A专门与SDSE 175通信,而NSDDI 190B专门与NSFI 170通信。
SD-音频安全方案中重要的器件密钥和其它数值存放在一个受限制的安全软件模块:SD安全引擎(SDSE)175中。这些数值的全部操作只限制在此模块中。数值决不进入或输出到SDSE 175之上的软件层。安全服务涉及这些密钥的所有请求由屏蔽此安全模块的SSM180控制和监视。在安全模块之下,SD存储卡器件驱动器190执行安全访问。通过私人驱动器安全接口:安全的器件驱动器接口(SDDI)190A,而发出对这些驱动器服务的请求,所述接口只为安全模块所知。SDSE 175使用此接口190A来执行特殊的安全命令,如获得介质密钥块(MKB)。非安全的器件驱动器接口(NSDDI)190B还利用器件驱动器190访问卡13的用户区41中任何未加密的文件。
SW 100体系结构的安全性取决于其密钥的安全性。秘密的“软密钥”不长时间地储存在临时的安全区域中,因为这增加包含密钥并因而包含加密内容的可能性。SW 100在SDSE 175内采用这样一种方案:动态地产生所需的密钥(或“软密钥”)并且当不立即需要这些特定密钥时就删除它们。
现在更详细地描述SW 100的操作。在SW 100内,命令发送到要求使用OEM的4C授权器件密钥的器件。这些密钥的所有处理只限制在位于SSM 180之下的SDSE 175模块中。
当SSM 180接收安全服务请求时,它通过把命令请求包传递到SDSE 175内的过程安全函数而执行此请求。密钥值从不包含在请求包内或不在SDSE 175之上的软件层中暴露。
当在SDSE 175内部需要时,通过函数调用OEM提供的库而检索器件密钥。SDSE 175的库,security.lib,包含以下设计成缩短解密密钥在系统安全区内驻留时间的API:
1)SEC_AKE API;
2)SEC_ENC_TKEY API;
3)SEC_DEC_TKEY API;
4)SEC_GETCCI API;
5)SEC_UPDATECCI API;以及
在本专利申请的文本中描述SW 100的功能和结构,并且更具体地,以上API 1-5的功能在图9流程图中示出。这些API在它们执行的相应功能旁边示出。在本专利申请附录中提供的源代码中可看到这些API实施以及全部的SW 100的进一步细节。该源代码形成本专利申请的一部分,并在此特别引作参考。
一旦获得器件密钥,器件密钥就与来自SD存储卡的介质密钥块(MKB)结合,形成“介质密钥”。此值保留在SDSE 175中,用于处理后续的请求。然而,注意,“唯一介质密钥”(Kmu)从不保留在SDSE 175中。此值构成所有安全访问的基础,它总是实时计算(并且从不会被截获)以作为额外的安全预警。以下详细描述密钥在SDSE 175中的处理。
加密过程一般设计为阻止位于安全介质上的内容被非法拷贝。本发明有许多方面能实现这点。首先,整个文件,如歌曲,从不同时解密并且不储存在易受攻击的存储器中。便携式器件分配缓冲器,SDSE 175同时读取加密内容的组块,并对它们解密,然后一再地改写相同的缓冲器,直到文件结束为止。
从图6和7看出,介质唯一密钥(Kmu)和标题密钥(Kt)是最终用于对内容解密的密钥。有许多种方法保护标题密钥。一种是在器件15非常安全的区域中储存密钥,另一种是在每次读加密缓冲器并解密时从卡13的保护区47中读取标题密钥。图9是描述优选方法的流程图。
现在回到图9,在步骤205中,读取MKB图象以处理图6所示的介质密钥(Km),产生介质唯一密钥(Kmu),其中,如图4所示,MKB图象是64KB。此步骤在后面描述的图10中进一步详细讨论。在步骤205中完成器件和介质的相互验证之后,进行AKE过程,以产生只能在步骤210的对话(只要器件打开或处于活动状态)过程中使用的对话密钥(Ks)。通过再次参考图6可看到AKE过程。在步骤213中,删除介质唯一密钥(Kmu)。在步骤215中,使用对话密钥(Ks)对储存在存储卡13的保护区47中的双重加密标题密钥E(E(Kt))进行解密。所得到的结果是单重加密的标题密钥(E(Kt))。在步骤220中,此加密的标题密钥(E(Kt))储存在器件15的存储器中。(E(Kt))可储存在系统存储器27、MCU 25的RAM存储器25A、或DSP 31的RAM存储器31A中。标题密钥Kt对于每个标题而言是特殊的,其中,标题在音频范围内被称作轨道并且在图9中是用于举例说明本发明的。例如,在较长的古典歌曲情况下,每个轨道由多个文件构成。对于大的视频削波,标题包含许多文件。因而,对于所有后续读轨道加密内容并对其解密,不必从存储卡检索标题密钥,因为它储存在本地存储器中,并可节省宝贵的时间和计算资源,同时,出于安全考虑,标题密钥仍然加密。
在步骤225中,重放轨道的一部分。此部分可以在组成轨道的任何文件中。在步骤225a中,再次计算介质唯一密钥(Kmu)。在步骤225b中,对储存在本地存储器中的加密标题密钥进行解密。然后,在步骤225c中,标题密钥用于对来自器件15的缓冲器的内容进行解密,其中,此缓冲器包含来自存储卡13的用户区41中的内容。就在缓冲器被解密之后,在步骤225d中立即删除标题密钥,并在步骤225e中删除介质唯一密钥。步骤225d和225e的次序不重要,但重要的是这两个密钥只在读取一部分轨道时才被暴露。所述轨道部分可以是在重放(解密、解压缩和解码)内容、音频或其它的几分之一秒到约十秒之间。优选所述轨道部分为两秒。读此部分所花时间取决于许多因素,包括器件的处理速度和缓冲器大小。如前面所讨论的,SW 100可由MCU 25或DSP 31执行,并储存在器件15的任一存储器27、25A、31A或32中,因而处理时间会变化。重复此操作,直到读取轨道的所有部分为止,如步骤230所示。一旦已读取所有部分,如果继续重放的话,系统就移动到下一轨道,如步骤235所示。例如,这是用户已选择播放整个列表的情况。
当已读取轨道的所有部分并开始读取下一轨道时,此过程将在步骤215重新开始,并检索来自卡13的保护区47的下一双重加密标题密钥。这一般是用户已设置器件为运行状态以播放包括多个轨道的整个文件的情况。如果关闭对话(即,器件15已打开或关闭),那么,就必须产生新的对话密钥,并且此过程在步骤210中开始。如果移开或刚刚插入存储卡,器件和介质就必须重新进行验证,过程在步骤205重新开始以便读取轨道。
图10描述处理介质密钥块的操作,即上述图9中的步骤205。如图4所示,MKB图象49的长度为64KB。一次性读取整个图象49来计算MKB效率较低,需要较大的RAM和较长的处理时间。本系统减少RAM的需求并缩短处理时间。MKB图象49划分成组块1-128。每个组块都是512个字节,并包含以下四种不同类型的MKB记录中的一种:核实介质密钥记录(VMKR),即0x81;计算介质密钥记录(CMKR),即0x01;有条件计算介质密钥记录(CCMKR),即0x82;或结束介质密钥记录(EMKR),即0x02。在以上参考的4C Entity的可记录介质内容保护(CPRM)规范中描述这些记录。
在此实例中,组块长度和缓冲器长度是相同的。然而,缓冲器长度和组块长度都可在256字节到4096字节的范围内。检查每个记录,基于记录类型而执行特定的操作,并且为以后获得介质密钥而保存某些数据。在每次识别记录时,记录长度都增加到缓冲器位移的总长度上。通过用总长度除以组块长度而计算组块号。组块号是所选组块数据的介质密钥块的索引。总长度的剩余部分是相对于所选组块数据的位移。行和列用于判断加密介质密钥和有条件加密介质密钥所处的位置。保存这些加密密钥,并执行电子密码本模式算法中的解密C2密码以获得介质密钥。然后,核实此介质密钥是否为正确的最终介质密钥(Km)。
每个MKB组块用于从与记录号相关的MKB获得介质密钥(Km)所需的读取次数T表示如下:
记录号<T<(记录号*2)
T:访问MKB组块所需的次数
每个记录具有不同的长度和数据值。每个记录的信息可在两次读取中获得。由于有四个记录,需要4到8次读取来处理MKB组块和获得所述记录。
从而,读次数T为:
4<T<8
假设访问512字节的MKB数据需要N ms。在第一种方法中访问整个64K MKB图象以获得介质密钥需要(128*N)ms。在第二种方法中,在最坏的情况下获得介质密钥也只需要(8*N)ms。因而,使用此方案可节省大量的时间。平均而言,获得介质密钥(Km)所需的读次数在4到6的范围内,并且所需时间相应地小于上述时间。
图9的步骤205在图10中得以扩展,该步骤一直执行到在步骤205.75中产生最终的介质密钥或在步骤205.80中弹出介质为止。不必读取全部的128个组块,并且,为了计算介质密钥,不必读取每个组块的所有512字节。处理MKB数据是需要同时请求一组块的数据、在该特定组块中指出所需位置并计算所获得的值的操作。不需要所有的MKB数据。在图10中描述的算法为精确指出需要哪个组块的MKB数据、应处理哪个记录和加密数据所处位置而提供数学计算。
在步骤205.5中,缓冲指针设置为数据缓冲器,并且清除缓冲器位移。接着,在步骤205.10中,检查组块号,以判断它是否等于或大于最大的组块号。如果是,就在步骤205.15中返回错误。如果不是,就在步骤205.20中增加组块号,并把新的数据装入缓冲器中。然后,在步骤205.25中更新缓冲器位移。因而,指针可被设置为正确的位置(组块号+位移)。在步骤205.30中,缓冲指针被设置为缓冲器位移。在步骤205.40中,在指针所处位置开始读缓冲器。接着,系统将判断它正在读取的记录是何种类型。如步骤205.40所示,系统将首先检查正在读取什么类型的记录以及什么记录长度与此记录相关。根据记录类型和长度将采取不同的动作。每个记录的记录长度用于确定在读后续记录时缓冲指针应处的位置。这通过步骤205.49来反映,步骤205.49更新缓冲器位移并在新的位移设置缓冲指针。
如果记录是如步骤205.42所示的CMKR,那么,系统就更新缓冲器组块号,并把位移更新为加密介质密钥(Km)在步骤205.49中所处的正确MKB位置。每个卡有16个MKB。因而,系统将获得加密介质密钥所处位置的位移,前进到特定的MKB组块号,分配缓冲器(16个块×512字节),并前进到每个数据块内的位移以读取加密介质密钥。然后,系统在步骤205.50中使用器件15提供的器件密钥(Kd),而对介质密钥解密(计算)。一旦已经计算介质密钥,下一步骤就是核对介质密钥。
如果记录是在步骤205.44中所估计的VMKR,事先在步骤205.50的第一次尝试中或在步骤205.65的后续尝试中计算的介质密钥就在步骤205.55中与基准介质密钥(Km)比较。为此,首先就地储存基准介质密钥。如果密钥相同,就返回传送,这在十六进制中是DEADBEEF,并且系统不必有条件地计算介质密钥。为了判断从何处开始读取下一记录,VMKR的记录长度用于把缓冲指针移动到下一记录。如果密钥不相同,当读取CCMKR记录时,就在步骤205.46中重新计算介质密钥。当读取此记录时,在步骤205.49中设置缓冲指针以在更新的缓冲器位移读取之后,在步骤205.65中再次计算介质密钥,然后,当读取下一VMKR时,核对介质密钥。计算CCMKR的最大次数可由系统设置并优选为1。
当发现CMKR时进行第一次计算。如果成功地计算,如在发现VMKR时所启动的核实过程中所确定的,那么,就不必有条件地计算介质密钥(Km)。如果核实不成功,那么当发现CCMKR时,重新计算并重新核实介质密钥(Km)。这意味着有两次计算介质密钥的机会。最后,如果记录是如在步骤205.48中所估计的EMKR,那么,在步骤205.49中缓冲指针根据此种记录类型而设置在正确的位移之后,在步骤205.70中系统将核实在记录结尾是否存在有效的介质密钥(Km),并且,在步骤205.75中产生最终的介质密钥(Km)。然而,如果在步骤205.70中没有返回有效的介质密钥,就在步骤205.80中弹出介质。如果在步骤205.70中返回最终的介质密钥,就在图9的步骤210继续进行处理,如步骤205.85所示。因而,完成MKB过程。
SDSE175内的函数执行安全访问,如通过使用安全器件驱动器接口(SDDI)190A来访问器件驱动器190的Get MKB。这个相同的器件驱动器SDDI 190A还利用SDSE175内可直接调用的函数。例如,在发送读验证区之前,SDDI 190A必须首先调用SDSE 175内的sec_ake函数。sec_ake函数反过来调用SDDI 190A。这种有助于在SDSE 175内隔离器件密钥的“双重调用关系”对于SD音频标准的SW100实施是唯一的。
由于SDSE175处理所有面向密钥的处理,并且当音频接口105、视频接口110或图象接口115接收到某些SD命令时需要这些数值,因此,器件驱动器必须利用SDSE 175内可直接调用的函数。在执行这些函数时,SDSE模块175必须反过来调用器件驱动器190的私人安全接口SDDI 190A。这种“双重调用关系”允许在SDSE175和器件驱动器190之间交叉请求,因而,使得密钥值能在安全模块中被隔离。
SDSE 175软件层通过启动安全驱动器请求包并调用传递请求包指针的安全驱动器接口入口点,而经过私人接口来调用安全器件驱动器服务。
为了阐明已引作参考的后附源代码,提供以下表格。
请求包(以sdapi.h定义)包括如下定义的数据类型SSMSERVE。
 
变量 变量名
Typedef struct_mySecuredDrv
            {
数据缓冲器 Uchar<sup>*</sup>buffer
数据块的数量 UINT16 noBlocks
应用唯一号 UNIT16 mkb ID
开始地址 UNIT16 lba
安全标记 INT16 securityFlag
驱动器号 INT16 driveNo
命令索引 INT16 opCode
命令索引(INT16 opCode)保留用于所请求服务的命令。被支持的命令包括:
 
命令 操作码例行程序
器件识别 #define SDDRV_IDENT 0
安全识别 #define SDDRV_SECIDENT 1
安全读 #define SDDRV_SECRD 2
安全写 #define SDDRV_SECWR 3
安全擦除 #define SDDRV_SECERASE 4
读MKB #define SDDRV_RDMKB 5
获得MID #define SDDRV_GETMID 6
设置询问 #define SDDRV_SETCHALGE 7
获得询问 #define SDDRV_GETCHALGE 8
设置响应 #define SDDRV_SETRESP 9
获得响应 #define SDDRV_GETRESP 10
改变保护区大小 #define SDDRV_CHANGESA 11
安全器件驱动器服务请求从SDSE175模块发出。例如,产生询问1函数发送如下询问1:
产生询问1
 
命令 操作
调用安全例行程序 SDSECURITYDRV mySecDrv
设置驱动器号 mySecDrv.driveNo=(INT16)drv
设置介质内的存储器地址 mySecDrv.lba=0
数据块的数量 mySecDrv.noBlocks=1
设置询问 mySecDrv.opCode=SDDRV_SETCHALGE
发送询问1 mySecDrv.buffer=Chlg1
调用器件驱动器 scDDHandler(&mySecDrv)
由于所有的密钥操作限制在SDSE 175中,因此,SSDI 190A必须依靠SDSE 175函数来执行验证密钥互换(AKE)或对在总线上传输的数据进行解密(注意:所有通过总线发送的数据首先用每个AKE产生的“对话密钥”来加密)。
在执行AKE时,SDSE 175必须向SD存储卡13发送命令,因而,SDSE 175必须反过来调用SDDI 190A。此种调用关系在描述处理验证区读取所必需的步骤的图7视图中被概括。
注意,SDSE 175内的sec_ake函数在被安全SDDI 190A调用时,通过私人驱动器接口执行四次调用安全器件驱动器。这四个请求包括:SDDRV_SETCHALGE、SDDRV_GETCHALGE、SDDRV_SETRESP和SDDRV_GETRESP。这使安全模块能执行图7所示的设置询问/获得询问、设置响应/获得响应的必需步骤。所得到的对话密钥储存在安全模块内。当安全器件驱动器调用SDSE 175的bus_decrypt函数以从SDDI 190A获得信息时,对话密钥用于对数据解密。
随机数产生:
图6和7所示的AKE过程83要求产生随机数。SD随机数产生(RNG)的实施要求基于先前的随机数Vt计算随机数籽数V(t+1)。随机数籽数V(t+1)必须储存在闪存中,并且用作产生下一随机数的籽数。此随机数和籽数用于C2_G中,C2_G是一种C2密码单向函数。
在不可能重写随机数籽数Vt+1的低成本计算平台(即,没有为籽数存储指定EEPROM)中,RNG实施会产生问题。
如果程序使用固定数或可预测的数作为随机数产生器的籽数,黑客就可破坏拷贝保护或窃取密钥。对于固定的籽数,如果要访问相同的SD卡地址,第一个随机数和询问也就是固定的。通过跟踪响应,唯一介质密钥有可能被窃取。在这,我们使用系统计时器作为PC应用的解决方案。为了确保计时器产生的籽数不可预测,我们混洗计时器,以使随机数籽数的每个字节都是随机的。在诸如Microchip PIC16xxx的系统中,作为被执行命令数的Timer1可在混洗之后用作随机数产生的籽数。
主要观点是使用多于一个的总在作加法的计时器,并且控制更新最慢(最高有效)字节的频率以使它们以更高的频率更新。计算更新最慢(最高有效)字节的值,作为更新最快(最低有效)字节的函数。一种随机数产生方法利用系统计时器。它使用处理器时钟的4个字节和通用协调时间的4个字节。处理器时钟是自程序开始之后处理器时间的数量。此时间被细化为CLOCKS_PER_SECONDS,它在本专利申请中为60。它通过Microsoft C++运行时间函数“clock()”获得。通用协调时间通过Microsoft C++运行时间函数“time()”获得。通用协调时间是从1899年12月31日午夜开始的秒数。
处理器时钟被读入字节0-3,而通用协调时间被读入字节4-7。字节0和1迅速变化,而字节2和3变化没那么快。因而,我们可通过使字节2和3以基于字节0和1变化步调的步调而变化,以增加字节2和3的变化速率。这可通过各种方法来实现。例如,采用专门的OR函数:
vt_1[2]=vt_1[2]^vt_1[0]
vt_1[3]=vt_1[3]^vt_1[1]^vt_1[0]。
相似地,可通过以下实例而使字节6和7以更快的步调变化:
vt_1[6]=vt_1[0]+vt_1[1]+vt_1[2]+vt_1[3]+vt_1[4]+vt_1[5]+vt_1[6]
vt_1[7]=vt_1[0]^vt_1[1]^vt_1[2]^vt_1[3]^vt_1[4]^vt_1[5]^vt_1[6]^vt_1[7]。
增加变化的步调也可通过在某个字节位置使用计时器值的倍数或通过其它使变化较慢的字节依赖于变化较快的字节的方法来实现。对于更多的细节,请参考构成本专利申请一部分的后附源代码。
结果,在固定的籽数上应用C2密码将产生新的随机数籽数V(t+1)。C2_G是一种C2密码单向函数。它在固定的籽数“v0”上应用随机数密钥“c1”,为第一AKE产生不同的初始籽数“v1”。
CurrentTime是使用DOS软件中断“1A”函数“0”读取计时器计时的汇编程序。以下是_CurrentTime PROC NEAR的代码:pushcx;mov ax,0;int 1ah;mov ax,dx;mov dx,cx;pop cx;ret;_CurrentTime ENDP。
优点
本发明的系统和方法在许多方面比现有技术有利。器件密钥和所得到的对话密钥在良好隔离的和受保护的软件层中操作。这些密钥从不会在更高的层中暴露。甚至是更低的器件驱动器层也不能直接访问所述密钥。在产生介质密钥时,从OEM提供的库中检索器件密钥。此密钥保留在安全引擎中,但从不储存作为安全方案核心的介质唯一密钥(Kmu)。安全引擎的私人接口使安全引擎能获得对存储卡的低层访问,同时使与安全性有关的所有密钥(如器件密钥、介质密钥、对话密钥)的暴露限制在安全引擎内。“双重调用关系”允许安全引擎和安全器件驱动器交叉利用相互的服务。
虽然已示出和描述本发明的具体实施例和它们的优点,但应该理解,只要不偏离后附权利要求所定义的本发明的精神和范围,可在此作出各种改变、替换和变更。例如,尽管已示出SD存储卡的使用来举例说明本发明的作用,但本发明也可应用于任何具有加密内容的介质上。本发明也可被任何类型的器件利用。

Claims (21)

1.一种用器件访问移动介质上的加密轨道的方法,所述轨道包含具有内容的帧,本方法包括:
验证介质;
由以下过程对轨道解密,此过程包括:
(a)计算介质唯一密钥;随后
(b)用介质唯一密钥对储存在器件存储器中的标题密钥进行解密;随后
(c)对一组帧解密;随后
(d)删除解密的标题密钥;
(e)删除介质唯一密钥;以及重复(a)-(e),直到完成整个轨道。
2.如权利要求1所述的方法,其中,验证介质包括:
计算介质密钥;随后
从介质密钥计算介质唯一密钥;随后
删除介质密钥;随后
从介质唯一密钥计算对话密钥;随后
删除介质唯一密钥。
3.如权利要求1所述的方法,进一步包括:
用在验证介质时所计算的对话密钥对储存在介质中的双重加密标题密钥进行解密,以产生单重加密的标题密钥;以及
把单重加密的标题密钥从介质拷贝到器件的存储器中。
4.如权利要求2所述的方法,其中,计算介质密钥包括:
(a)从缓冲器读取介质密钥块的第一记录;
(b)基于第一记录的长度和类型更新缓冲器位移;
(c)在更新的缓冲器位移处读取介质密钥块的另一记录;以及
(d)重复(a)-(c),直到读取介质密钥块的所有必需记录,并且计算介质密钥。
5.如权利要求1所述的方法,其中,所述一组帧包含几分之一秒到10秒的为解码或解压缩形式的内容。
6.如权利要求1所述的方法,其中,对轨道解密包括对一个或多个文件解密,所述文件包含帧。
7.如权利要求1所述的方法,进一步包括对轨道解码和解压缩。
8.如权利要求1所述的方法,其中,所述内容包括音频、视频或图像内容中的至少一种。
9.一种用器件访问移动介质上的加密数据文件的方法,所述数据文件包含具有内容的帧,本方法包括:
通过以下过程验证用于用户对话的介质,此过程包括;
计算介质密钥;随后
从介质密钥计算介质唯一密钥;随后
删除介质密钥;随后
从介质唯一密钥计算对话密钥;随后
删除介质唯一密钥,
用对话密钥对储存在介质中的双重加密标题密钥进行解密,以产生单重加密的标题密钥;以及
把单重加密的标题密钥从介质拷贝到器件的存储器中;以及
通过以下过程对文件解密,此过程包括:
(a)计算介质唯一密钥;随后
(b)用介质唯一密钥对储存在器件存储器中的标题密钥进行解密;随后
(c)对一组帧解密;随后
(d)删除解密的标题密钥;
(e)删除介质唯一密钥;以及
(f)重复(a)-(e),直到完成整个文件。
10.如权利要求9所述的方法,其中,计算介质密钥包括:
把介质密钥块划分成组块,所述组块包括加密数据的字节;
把介质密钥块存储在缓冲器中;以及
通过设置在介质密钥块的特定组块内的位移处读取缓冲器而对介质密钥块内的密钥解密。
11.如权利要求10所述的方法,其中,对密钥解密包括:
(a)从第一记录计算介质密钥;以及
(b)更新缓冲器位移;以及
(c)在更新的缓冲器位移处读取第二记录;以及
(d)通过比较计算的介质密钥和基准介质密钥,而用第二记录来核实介质密钥。
12.如权利要求11所述的方法,其中,通过介质密钥块的第一记录的类型和长度来确定缓冲器位移。
13.如权利要求9所述的方法,其中,所述一组帧包含几分之一秒到10秒的解压缩和解码的音频内容。
14.一种使器件能从介质读取具有加密内容的加密文件并把具有加密内容的加密文件写到介质上的系统,此系统包括:
计算单元,以及耦合到该计算单元的系统存储器;
用于从器件接收命令的接口,其耦合到所述计算单元;以及
耦合到所述计算单元的安全动态解密装置,其包括:
(a)用于把加密的标题密钥从介质拷贝到系统存储器中的装置,
(b)用于对加密的标题密钥进行解密的装置,
(c)用于用解密的标题密钥对一部分加密内容进行解密的装置,
(d)用于删除解密的标题密钥的装置,以及
(e)用于重复所述装置a-d的操作直到已经解密文件的全部内容为止的装置,其中,解密的标题密钥驻留在系统的安全部分中并且只能由此安全部分访问。
15.如权利要求14所述的系统,其中,在重放时标题密钥对几分之一秒到10秒的处于解压缩和解码状态的内容进行解密的时间内,标题密钥处于解密状态。
16.如权利要求14所述的系统,进一步包括耦合到所述计算单元的数字信号处理器。
17.一种使器件能对安全介质上的具有加密内容的文件进行解密的系统,此系统包括:
一个或多个用于从器件接收命令的用户接口模块;
用于从一个或多个用户接口模块接收命令并管理在安全介质上检索和储存加密内容的应用编程接口;
对从安全介质发送给器件存储器的加密内容和一个或多个加密的密钥进行解密的安全引擎,其中解密的密钥用于对加密内容进行解密,其中,一个或多个加密的密钥保留在加密的数据段中,以及
所述安全引擎包括:(a)用于对一个或多个加密的密钥进行解密的装置,(b)用于在解码状态下使用一个或多个解密的密钥对加密内容的几分之一秒到10秒的部分进行解密的装置,以及(c)用于删除所述一个或多个解密的密钥的装置,以及(d)用于重复所述装置(a)-(c)的操作直到对所有部分的内容解密为止的装置。
18.如权利要求17所述的系统,其中,所述内容以AAC、MP3或WMA格式编码。
19.如权利要求17所述的系统,其中,安全引擎进一步包括随机数产生器,所述产生器利用两个或更多个系统计时器产生随机数。
20.如权利要求19所述的系统,其中,所述产生器增加更新计时器计时的自然频率,所述计时用于产生随机数。
21.如权利要求17所述的系统,其中,所述内容包括音频、视频或图像内容中的至少一种。
CNB018214495A 2000-12-07 2001-12-06 用器件访问移动介质上的加密内容的方法和系统 Expired - Fee Related CN100514471C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US25173100P 2000-12-07 2000-12-07
US60/251,731 2000-12-07

Publications (2)

Publication Number Publication Date
CN1541391A CN1541391A (zh) 2004-10-27
CN100514471C true CN100514471C (zh) 2009-07-15

Family

ID=22953171

Family Applications (2)

Application Number Title Priority Date Filing Date
CNA018220096A Pending CN1720578A (zh) 2000-12-07 2001-11-06 从非易失性存储卡、致密盘或其他介质中回放记录音频、视频或其他内容的系统、方法和设备
CNB018214495A Expired - Fee Related CN100514471C (zh) 2000-12-07 2001-12-06 用器件访问移动介质上的加密内容的方法和系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CNA018220096A Pending CN1720578A (zh) 2000-12-07 2001-11-06 从非易失性存储卡、致密盘或其他介质中回放记录音频、视频或其他内容的系统、方法和设备

Country Status (8)

Country Link
US (5) US7227952B2 (zh)
EP (3) EP1512147A2 (zh)
JP (2) JP4219680B2 (zh)
KR (2) KR20030060981A (zh)
CN (2) CN1720578A (zh)
AU (2) AU2002232494A1 (zh)
TW (2) TW544579B (zh)
WO (2) WO2002047080A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105491399A (zh) * 2014-10-02 2016-04-13 三星电子株式会社 图像处理装置及其控制方法

Families Citing this family (154)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6578203B1 (en) 1999-03-08 2003-06-10 Tazwell L. Anderson, Jr. Audio/video signal distribution system for head mounted displays
US20020057364A1 (en) 1999-05-28 2002-05-16 Anderson Tazwell L. Electronic handheld audio/video receiver and listening/viewing device
US7210160B2 (en) 1999-05-28 2007-04-24 Immersion Entertainment, L.L.C. Audio/video programming and charging system and method
CA2338634C (en) * 1999-05-28 2007-06-26 Matsushita Electric Industrial Co., Ltd. A semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and computer-readable recording medium
US6585622B1 (en) 1999-12-03 2003-07-01 Nike, Inc. Interactive use an athletic performance monitoring and reward method, system, and computer program product
US8956228B2 (en) * 1999-12-03 2015-02-17 Nike, Inc. Game pod
DE60132962T2 (de) * 2000-01-21 2009-02-26 Sony Corp. Datenverarbeitungsvorrichtung und datenverarbeitungsverfahren
FR2815738B1 (fr) * 2000-10-25 2003-03-21 Dolphin Integration Sa Controle d'acces a une memoire integree avec un microprocesseur
JP4219680B2 (ja) * 2000-12-07 2009-02-04 サンディスク コーポレイション 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス
JP2002328846A (ja) * 2001-02-20 2002-11-15 Sony Computer Entertainment Inc コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法
US20030188183A1 (en) * 2001-08-27 2003-10-02 Lee Lane W. Unlocking method and system for data on media
FR2830950A1 (fr) * 2001-10-11 2003-04-18 Archos Systeme et procede de stockage de masse, et unite de stockage de masse autonome et portative utilisee dans un tel systeme
US20030145183A1 (en) * 2002-01-31 2003-07-31 Muehring Phillip T. Applications for removable storage
US8656178B2 (en) * 2002-04-18 2014-02-18 International Business Machines Corporation Method, system and program product for modifying content usage conditions during content distribution
US7367059B2 (en) * 2002-05-30 2008-04-29 Nokia Corporation Secure content activation during manufacture of mobile communication devices
JP2005535958A (ja) 2002-08-08 2005-11-24 エム−システムズ フラッシュ ディスク パイオニアーズ リミテッド デジタル著作権管理のための集積回路
CN1675878A (zh) * 2002-08-20 2005-09-28 皇家飞利浦电子股份有限公司 用于保护存储内容的移动网络鉴权
US7979700B2 (en) 2002-08-23 2011-07-12 Sandisk Corporation Apparatus, system and method for securing digital documents in a digital appliance
US20040039932A1 (en) * 2002-08-23 2004-02-26 Gidon Elazar Apparatus, system and method for securing digital documents in a digital appliance
US7725073B2 (en) * 2002-10-07 2010-05-25 Immersion Entertainment, Llc System and method for providing event spectators with audio/video signals pertaining to remote events
WO2004032557A1 (en) * 2002-10-07 2004-04-15 Telefonaktiebolaget Lm Ericsson (Publ) Security and privacy enhancements for security devices
KR20040034076A (ko) * 2002-10-21 2004-04-28 케이비 테크놀러지 (주) 엠피쓰리 플레이어 및 엠피쓰리 제공 서버 및 엠피쓰리파일 재생방법
US20040083378A1 (en) * 2002-10-29 2004-04-29 Research Triangle Software, Inc. Method, systems and devices for handling files while operated on in physically different computer devices
US8206219B2 (en) 2002-10-30 2012-06-26 Nike, Inc. Interactive gaming apparel for interactive gaming
AU2003288938A1 (en) 2002-10-30 2004-06-07 Nike International Ltd. Clothes with tracking marks for computer games
US20040093509A1 (en) * 2002-11-12 2004-05-13 Gidon Elazar Method and apparatus for connecting a storage device to a television
US7599976B1 (en) * 2002-11-13 2009-10-06 Metrowerks Corporation System and method for cryptographic key generation
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
JP4434573B2 (ja) * 2002-11-29 2010-03-17 株式会社東芝 ライセンス移動装置及びプログラム
JP3878542B2 (ja) * 2002-11-29 2007-02-07 株式会社東芝 記録装置
US7421742B2 (en) * 2003-01-15 2008-09-02 Sony Corporation Signal processing system, recording method, program, recording medium, reproduction device and information processing device
EP1565867A1 (en) * 2003-02-21 2005-08-24 Matsushita Electric Industrial Co., Ltd. Software-management system, recording medium, and information-processing device
US11063766B2 (en) 2003-06-13 2021-07-13 Ward Participations B.V. Method and system for performing a transaction and for performing a verification of legitimate access to, or use of digital data
WO2004111751A2 (en) 2003-06-13 2004-12-23 Orbid Limited Method and system for performing a transaction and for performing a verification of legitimate use of digital data
WO2005034092A2 (en) * 2003-09-29 2005-04-14 Handheld Entertainment, Inc. Method and apparatus for coding information
US7593687B2 (en) 2003-10-07 2009-09-22 Immersion Entertainment, Llc System and method for providing event spectators with audio/video signals pertaining to remote events
EP1524659A1 (en) * 2003-10-13 2005-04-20 Deutsche Thomson-Brandt Gmbh Method and apparatus for decrypting an encrypted supplementary data set
KR101022465B1 (ko) * 2003-11-13 2011-03-15 삼성전자주식회사 암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
WO2005076138A1 (en) * 2004-02-03 2005-08-18 Sydney Gordon Low A content player
CN101073238A (zh) * 2004-02-03 2007-11-14 桑迪士克防护内容解决公司 数字数据内容的保护
US7499550B2 (en) * 2004-02-09 2009-03-03 International Business Machines Corporation System and method for protecting a title key in a secure distribution system for recordable media content
FR2867582B1 (fr) * 2004-03-10 2006-05-05 Michel Koenig Unite electronique portative comportant dans un microcircuit un processeur numerique a capacite de cryptographie, une me oire flash de grande capacite et un processeur de traitement du signal
KR101100385B1 (ko) * 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
TWI259957B (en) * 2004-04-19 2006-08-11 Faraday Tech Corp System and method for accessing discrete data
EP1751908B1 (en) 2004-05-10 2016-07-13 Koninklijke Philips N.V. Personal communication apparatus capable of recording transactions secured with biometric data
US20050280705A1 (en) * 2004-05-20 2005-12-22 Immersion Entertainment Portable receiver device
US20050262361A1 (en) * 2004-05-24 2005-11-24 Seagate Technology Llc System and method for magnetic storage disposal
JP4686138B2 (ja) * 2004-05-26 2011-05-18 株式会社東芝 記憶媒体変換方法、プログラム及び機器
EP1777628A4 (en) * 2004-06-30 2008-12-17 Panasonic Corp RECORDING MEDIUM AND DEVICE AND METHOD FOR RECORDING INFORMATION ON A RECORDING MEDIUM
JP2006020154A (ja) * 2004-07-02 2006-01-19 Toshiba Corp コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP2006020253A (ja) * 2004-07-05 2006-01-19 Ricoh Co Ltd 情報管理システム、情報管理方法、記録媒体及びプログラム
JPWO2006022006A1 (ja) 2004-08-26 2008-05-08 富士通株式会社 コンテンツ管理プログラム、方法及び装置
JP4569228B2 (ja) * 2004-09-02 2010-10-27 ソニー株式会社 データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
US8270901B2 (en) 2004-12-17 2012-09-18 Martin E. Hellman Dropout-resistant media broadcasting system
US7865917B2 (en) * 2004-12-17 2011-01-04 Martin E Hellman Security enhanced tiered subscription broadcast system
US8627354B2 (en) 2004-12-17 2014-01-07 Martin E. Hellman Tiered subscription broadcast system
JP2006185016A (ja) * 2004-12-27 2006-07-13 Hitachi Ltd コンテンツ移動制御装置及び方法
KR101147763B1 (ko) * 2005-01-19 2012-05-25 엘지전자 주식회사 데이터 복호방법 및 복호장치, 기록매체
US20060170760A1 (en) * 2005-01-31 2006-08-03 Collegiate Systems, Llc Method and apparatus for managing and distributing audio/video content
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
KR100670005B1 (ko) * 2005-02-23 2007-01-19 삼성전자주식회사 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법
US20060248235A1 (en) * 2005-03-21 2006-11-02 Sony Corporation Method and apparatus for data collection in a media player
US7360057B2 (en) 2005-03-22 2008-04-15 Seagate Technology, Llc Encryption of data in a range of logical block addresses
US8832458B2 (en) 2005-03-22 2014-09-09 Seagate Technology Llc Data transcription in a data storage device
US20060265401A1 (en) * 2005-05-20 2006-11-23 Andrew Edmond Grid network for distribution of files
US8874082B2 (en) * 2005-05-25 2014-10-28 Qualcomm Incorporated Apparatus and methods for protecting data on a wireless device
US8887295B2 (en) * 2005-06-27 2014-11-11 Safend Ltd. Method and system for enabling enterprises to use detachable memory devices that contain data and executable files in controlled and secure way
US20070005625A1 (en) * 2005-07-01 2007-01-04 Nec Laboratories America, Inc. Storage architecture for embedded systems
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US7840178B2 (en) * 2005-07-12 2010-11-23 Martin E. Hellman FM broadcast system competitive with satellite radio
US8015606B1 (en) 2005-07-14 2011-09-06 Ironkey, Inc. Storage device with website trust indication
US8321953B2 (en) 2005-07-14 2012-11-27 Imation Corp. Secure storage device with offline code entry
US8335920B2 (en) 2005-07-14 2012-12-18 Imation Corp. Recovery of data access for a locked secure storage device
US8438647B2 (en) 2005-07-14 2013-05-07 Imation Corp. Recovery of encrypted data from a secure storage device
US8887309B2 (en) * 2005-08-23 2014-11-11 Intrinsic Id B.V. Method and apparatus for information carrier authentication
EP1934878A2 (en) * 2005-09-08 2008-06-25 SanDisk Corporation Mobile memory system for secure storage and delivery of media content
US7934049B2 (en) 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
US8966284B2 (en) 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
WO2007123567A2 (en) 2005-09-19 2007-11-01 Ironkey, Inc. Recovery of encrypted data from a secure storage device
US20080025504A1 (en) * 2005-11-23 2008-01-31 Robert Rapp Computer or digital device data encryption/decryption performed by using a random analog source
JP2007164540A (ja) 2005-12-14 2007-06-28 Samsung Electronics Co Ltd データ記憶装置,データ記憶方法およびプログラム
US8266378B1 (en) 2005-12-22 2012-09-11 Imation Corp. Storage device with accessible partitions
US8639873B1 (en) 2005-12-22 2014-01-28 Imation Corp. Detachable storage device with RAM cache
US20070145152A1 (en) * 2005-12-28 2007-06-28 Fabrice Jogand-Coulomb Nested memory system with near field communications capability
US20070145135A1 (en) * 2005-12-28 2007-06-28 Fabrice Jogand-Coulomb Methods used in a nested memory system with near field communications capability
US7590600B2 (en) * 2006-03-28 2009-09-15 Microsoft Corporation Self-contained rights management for non-volatile memory
CN101433012A (zh) * 2006-05-08 2009-05-13 林晖 一种以记忆卡加密以及解密作为保护数码内容的方法
US7971071B2 (en) * 2006-05-24 2011-06-28 Walkoe Wilbur J Integrated delivery and protection device for digital objects
US20070288752A1 (en) * 2006-06-08 2007-12-13 Weng Chong Chan Secure removable memory element for mobile electronic device
US8126993B2 (en) 2006-07-18 2012-02-28 Nvidia Corporation System, method, and computer program product for communicating sub-device state information
JP4979312B2 (ja) * 2006-09-09 2012-07-18 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8839005B2 (en) * 2006-09-13 2014-09-16 Sandisk Technologies Inc. Apparatus for transferring licensed digital content between users
US8423794B2 (en) 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US8069298B2 (en) * 2007-06-29 2011-11-29 Sandisk Technologies Inc. Method of storing and accessing header data from memory
US20090006796A1 (en) * 2007-06-29 2009-01-01 Sandisk Corporation Media Content Processing System and Non-Volatile Memory That Utilizes A Header Portion of a File
US7685374B2 (en) * 2007-07-26 2010-03-23 Siliconsystems, Inc. Multi-interface and multi-bus structured solid-state storage subsystem
US20090052670A1 (en) * 2007-08-21 2009-02-26 Samsung Electronics Co., Ltd. Method and apparatus for storing digital content in storage device
JP4473900B2 (ja) * 2007-08-22 2010-06-02 株式会社東芝 半導体メモリ装置
US20090060182A1 (en) * 2007-09-04 2009-03-05 Thomas Killian Apparatus and method for enhancing the protection of media content
JP2009086890A (ja) * 2007-09-28 2009-04-23 Toppan Printing Co Ltd 申請受理システムおよび申請受理方法
KR101453464B1 (ko) * 2007-11-09 2014-10-21 삼성전자주식회사 이동통신 단말기의 컨텐츠 권한 정보 관리 장치 및 방법
CN101861583B (zh) 2007-11-16 2014-06-04 索尼克Ip股份有限公司 用于多媒体文件的分级及简化索引结构
US8327051B2 (en) * 2007-11-20 2012-12-04 Sandisk Technologies Inc. Portable handheld memory card and methods for use therewith
KR20090052199A (ko) * 2007-11-20 2009-05-25 삼성전자주식회사 저장 장치, 상기 저장 장치를 이용하는 단말장치와 그 방법
US8315950B2 (en) * 2007-12-31 2012-11-20 Sandisk Technologies Inc. Powerfully simple digital media player and methods for use therewith
JP5025009B2 (ja) * 2008-02-15 2012-09-12 株式会社東芝 認証方法、ホスト計算機及び記録媒体
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
US8839002B2 (en) * 2008-04-23 2014-09-16 Cyberlink Corp. Optical media recording device for protecting device keys and related method
US8356105B2 (en) 2008-05-02 2013-01-15 Marblecloud, Inc. Enterprise device policy management
US8713026B2 (en) * 2008-06-13 2014-04-29 Sandisk Technologies Inc. Method for playing digital media files with a digital media player using a plurality of playlists
US20090313432A1 (en) * 2008-06-13 2009-12-17 Spence Richard C Memory device storing a plurality of digital media files and playlists
US8009831B2 (en) * 2008-06-30 2011-08-30 Condel International Technologies Inc. Method and system for hiding the decryption key in a dispersive way
JP4620146B2 (ja) * 2008-07-18 2011-01-26 株式会社東芝 情報処理装置及び認証方法
US8365279B2 (en) * 2008-10-31 2013-01-29 Sandisk Technologies Inc. Storage device and method for dynamic content tracing
CN101753683B (zh) * 2008-12-03 2013-09-04 深圳富泰宏精密工业有限公司 手机防盗系统
US20100162120A1 (en) * 2008-12-18 2010-06-24 Derek Niizawa Digital Media Player User Interface
JP2010218428A (ja) * 2009-03-18 2010-09-30 Buffalo Inc 外付け記憶装置及びその制御方法
GB2468862A (en) * 2009-03-24 2010-09-29 Steven John Kennedy A method of protecting electronic content by encryption or deletion of consumed portions
US8429365B2 (en) * 2009-06-26 2013-04-23 Sandisk Technologies Inc. Memory device and method for embedding host-identification information into content
US8683088B2 (en) 2009-08-06 2014-03-25 Imation Corp. Peripheral device data integrity
US8745365B2 (en) 2009-08-06 2014-06-03 Imation Corp. Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system
US8977783B2 (en) * 2009-10-21 2015-03-10 Media Ip, Llc High-speed secure content transfer to SD card from kiosk
US8954625B2 (en) * 2010-01-21 2015-02-10 Lee Friedman System, method and computer program product for portable multimedia content display
TWI451279B (zh) * 2010-04-07 2014-09-01 Apple Inc 即時或接近即時串流傳輸之內容存取控制
CN102479296A (zh) * 2010-11-29 2012-05-30 公安部第一研究所 一种u盘数据防病毒木马方法
US8533812B1 (en) * 2011-03-03 2013-09-10 Symantec Corporation Systems and methods for securing access to kernel devices
JP5776432B2 (ja) * 2011-08-11 2015-09-09 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP5747758B2 (ja) * 2011-09-15 2015-07-15 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US8826459B2 (en) * 2011-11-29 2014-09-02 Jason Swist Systems and methods of automatic multimedia transfer and playback
JP5100884B1 (ja) * 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
US8831217B2 (en) * 2012-04-10 2014-09-09 Western Digital Technologies, Inc. Digital rights management system and methods for accessing content from an intelligent storage
JP5377712B2 (ja) * 2012-05-31 2013-12-25 株式会社東芝 電子機器
US9361483B2 (en) * 2012-07-10 2016-06-07 Forcepoint Federal Llc Anti-wikileaks USB/CD device
JP2013118616A (ja) * 2012-09-24 2013-06-13 Toshiba Corp メモリ装置
EP2903202A4 (en) * 2012-09-28 2015-11-04 Fujitsu Ltd INFORMATION PROCESSING DEVICE AND SEMICONDUCTOR DEVICE
US9143331B2 (en) * 2013-02-07 2015-09-22 Qualcomm Incorporated Methods and devices for authentication and key exchange
US9342699B2 (en) * 2013-11-06 2016-05-17 Blackberry Limited Method and apparatus for controlling access to encrypted data
US10140477B2 (en) * 2013-12-09 2018-11-27 Thales E-Security, Inc. Obfuscating in memory encryption keys
US20150186656A1 (en) * 2013-12-26 2015-07-02 Hui Lin Method for protecting digital contents by using memory card encryption and decryption
JP5870163B2 (ja) * 2014-06-30 2016-02-24 達男 眞子 コンテンツ閲覧制限システム、コンテンツ閲覧制限方法及びコンテンツ閲覧制限プログラム並びにリムーバブルメディア読取装置
KR102230862B1 (ko) 2014-07-01 2021-03-24 삼성전자 주식회사 영상처리장치 및 그 제어방법
US9626304B2 (en) * 2014-10-21 2017-04-18 Sandisk Technologies Llc Storage module, host, and method for securing data with application information
US10949508B2 (en) * 2017-08-11 2021-03-16 Productionpal, Llc System and method to protect original music from unauthorized reproduction and use
US11176265B2 (en) * 2017-12-29 2021-11-16 Stash America Llc Data-centric interactive data security system
US10630652B2 (en) * 2017-12-29 2020-04-21 Janine Darling Data-centric secure data technology, archiving, and storage system
US10909272B2 (en) 2018-01-31 2021-02-02 Seagate Technology Llc Storage compute appliance with user authentication and memory allocation capabilities
US11017127B2 (en) 2018-01-31 2021-05-25 Seagate Technology Llc Storage compute appliance with internal data encryption
WO2020051910A1 (en) * 2018-09-14 2020-03-19 Cobo Global Limited Secure hardware cryptographic key storage device with detachable battery and anti-tamper security functionality
US11483361B2 (en) * 2020-06-24 2022-10-25 KORD, Inc. Audio stem access and delivery solution

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4465901A (en) * 1979-06-04 1984-08-14 Best Robert M Crypto microprocessor that executes enciphered programs

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6084686A (ja) 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
NL8402095A (nl) * 1984-07-02 1986-02-03 Philips Nv Inrichting voor het weergeven van informatie van een registratiedrager.
US4661658A (en) 1985-02-12 1987-04-28 International Business Machines Corporation Offline PIN validation with DES
EP0198384A3 (en) 1985-04-09 1988-03-23 Siemens Aktiengesellschaft Berlin Und Munchen Method and device for enciphering data
DE3512785A1 (de) 1985-04-10 1986-10-23 Telefonbau Und Normalzeit Gmbh, 6000 Frankfurt Verfahren zur zugriffssicherung
FR2592502B1 (fr) 1985-12-26 1990-03-30 Lefevre Jean Pierre Certificateur a memorisation sequentielle
DE3601526A1 (de) 1986-01-20 1987-07-23 Rene Dipl Biol Kleinhenn Kopierschutzverfahren fuer computerprogramme mit hilfe der smart card
FR2596177B1 (fr) 1986-03-19 1992-01-17 Infoscript Procede et dispositif de sauvegarde qualitative de donnees numerisees
CA2153445C (en) * 1994-09-08 2002-05-21 Ashok Raj Saxena Video optimized media streamer user interface
EP0704785B1 (en) * 1994-09-30 2003-11-19 Mitsubishi Corporation Data copyright management system
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
US5790423A (en) 1995-06-14 1998-08-04 Audible, Inc. Interactive audio transmission receiving and playback system
DE69634850T2 (de) * 1995-10-09 2006-05-18 Matsushita Electric Industrial Co., Ltd., Kadoma Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren
US5790431A (en) * 1995-11-20 1998-08-04 International Business Machines Corporation Method and system for measuring availability in a distributed network
US6118870A (en) * 1996-10-09 2000-09-12 Lsi Logic Corp. Microprocessor having instruction set extensions for decryption and multimedia applications
DE69733986T2 (de) * 1996-10-31 2006-01-26 Matsushita Electric Industrial Co., Ltd., Kadoma Vorrichtung zur verschlüsselten Kommunikation mit beschränkten Schaden bei Bekanntwerden eines Geheimschlüssels
US5966441A (en) * 1996-11-18 1999-10-12 Apple Computer, Inc. Method and apparatus for creating a secure autonomous network entity of a network component system
JPH11250141A (ja) * 1998-03-04 1999-09-17 Nippon Telegr & Teleph Corp <Ntt> リアルタイムコンテンツの配信方法
JPH11328033A (ja) 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
US6523113B1 (en) * 1998-06-09 2003-02-18 Apple Computer, Inc. Method and apparatus for copy protection
US6040622A (en) 1998-06-11 2000-03-21 Sandisk Corporation Semiconductor package using terminals formed on a conductive layer of a circuit board
JP3634636B2 (ja) * 1998-08-05 2005-03-30 株式会社東芝 データ再生装置及びデータ記録装置並びにプログラム記録媒体
US6611812B2 (en) * 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US6901457B1 (en) * 1998-11-04 2005-05-31 Sandisk Corporation Multiple mode communications system
US6279114B1 (en) * 1998-11-04 2001-08-21 Sandisk Corporation Voltage negotiation in a single host multiple cards system
US6332175B1 (en) * 1999-02-12 2001-12-18 Compaq Computer Corporation Low power system and method for playing compressed audio data
US6615192B1 (en) * 1999-03-12 2003-09-02 Matsushita Electric Industrial Co., Ltd. Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer
MY123388A (en) * 1999-03-15 2006-05-31 Sony Corp Processing method and apparatus for encrypted data transfer
US6367019B1 (en) * 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players
JP4161466B2 (ja) * 1999-04-22 2008-10-08 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報処理装置
JP3682840B2 (ja) * 1999-05-21 2005-08-17 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報記録装置
CN1197080C (zh) * 1999-05-28 2005-04-13 松下电器产业株式会社 半导体存储器卡、播放装置、记录装置、播放方法、记录方法、和计算机可读存储介质
CA2338634C (en) * 1999-05-28 2007-06-26 Matsushita Electric Industrial Co., Ltd. A semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and computer-readable recording medium
JP4127587B2 (ja) * 1999-07-09 2008-07-30 株式会社東芝 コンテンツ管理方法およびコンテンツ管理装置および記録媒体
US7386516B2 (en) 1999-09-10 2008-06-10 Metavante Corporation System and method for providing secure services over public and private networks using a removable portable computer-readable storage
EP1179240B1 (en) * 2000-03-09 2014-01-08 Panasonic Corporation Audio data playback management system
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
US6661812B1 (en) * 2000-04-05 2003-12-09 Triscend Corporation Bidirectional bus for use as an interconnect routing resource
US6820148B1 (en) * 2000-08-17 2004-11-16 Sandisk Corporation Multiple removable non-volatile memory cards serially communicating with a host
JP4219680B2 (ja) 2000-12-07 2009-02-04 サンディスク コーポレイション 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス
US6313386B1 (en) * 2001-02-15 2001-11-06 Sony Corporation Music box with memory stick or other removable media to change content
US6888532B2 (en) * 2001-11-30 2005-05-03 Palmone, Inc. Automatic orientation-based user interface for an ambiguous handheld device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4465901A (en) * 1979-06-04 1984-08-14 Best Robert M Crypto microprocessor that executes enciphered programs

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105491399A (zh) * 2014-10-02 2016-04-13 三星电子株式会社 图像处理装置及其控制方法
US10409963B2 (en) 2014-10-02 2019-09-10 Samsung Electronics Co., Ltd. Image processing apparatus and control method for receiving and processing encrypted image signals

Also Published As

Publication number Publication date
EP2357651A3 (en) 2013-06-26
EP2357651A2 (en) 2011-08-17
KR20030060981A (ko) 2003-07-16
WO2002047080A3 (en) 2005-01-13
TW544579B (en) 2003-08-01
WO2002047080A2 (en) 2002-06-13
US20020186842A1 (en) 2002-12-12
WO2002047081A2 (en) 2002-06-13
JP2005506590A (ja) 2005-03-03
US8443208B2 (en) 2013-05-14
US20080137865A1 (en) 2008-06-12
US20110191600A1 (en) 2011-08-04
JP4219681B2 (ja) 2009-02-04
US7840818B2 (en) 2010-11-23
CN1720578A (zh) 2006-01-11
US20020176575A1 (en) 2002-11-28
AU2002230658A1 (en) 2002-06-18
AU2002232494A1 (en) 2002-06-18
EP1512147A2 (en) 2005-03-09
WO2002047081A3 (en) 2004-07-08
TW558903B (en) 2003-10-21
KR100844998B1 (ko) 2008-07-09
WO2002047081A9 (en) 2003-04-17
EP1461808A2 (en) 2004-09-29
CN1541391A (zh) 2004-10-27
JP4219680B2 (ja) 2009-02-04
JP2005506589A (ja) 2005-03-03
US20070237329A1 (en) 2007-10-11
KR20040055724A (ko) 2004-06-26
US7227952B2 (en) 2007-06-05

Similar Documents

Publication Publication Date Title
CN100514471C (zh) 用器件访问移动介质上的加密内容的方法和系统
CN100389563C (zh) 数据处理装置、数据处理系统及其数据处理方法
JP4857123B2 (ja) 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
KR100713046B1 (ko) 라이센스 이동 장치 및 프로그램
US7412607B2 (en) Methods and apparatus for customizing a rewritable storage medium
CN103635911B (zh) 用于保护内容的存储器件和主机设备及其方法
US20070265981A1 (en) Method of transfering rights object and electronic device
WO2006008909A1 (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
WO2006031030A1 (en) Method and apparatus for searching for rights objects stored in portable storage device using object identifier
CN101578608A (zh) 用于基于会话票证存取内容的方法及设备
EP1836851A1 (en) Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device
JP2001344216A (ja) 記録制限情報付メモリーカードを用いたダウンロードシステム
US20090175445A1 (en) Electronic Device, Home Network System and Method for Protecting Unauthorized Distribution of Digital Contents
JP2000307564A (ja) コンテンツ情報復元方法、コンテンツ情報復元装置及びメディア
JP2006506762A (ja) セキュアなローカルコピープロテクション
EP1585127A2 (en) System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media
WO2008066690A2 (en) Methods and apparatuses for linking content with license

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: SANDISK TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: SANDISK CORP.

Effective date: 20120322

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20120322

Address after: American Texas

Patentee after: Sandisk Corp.

Address before: American California

Patentee before: Sandisk Corp.

C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090715

Termination date: 20131206