CN100385549C - 记录载体上的集成电路的数据保持 - Google Patents

记录载体上的集成电路的数据保持 Download PDF

Info

Publication number
CN100385549C
CN100385549C CNB038161648A CN03816164A CN100385549C CN 100385549 C CN100385549 C CN 100385549C CN B038161648 A CNB038161648 A CN B038161648A CN 03816164 A CN03816164 A CN 03816164A CN 100385549 C CN100385549 C CN 100385549C
Authority
CN
China
Prior art keywords
key
additional information
record carrier
integrated circuit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB038161648A
Other languages
English (en)
Other versions
CN1666278A (zh
Inventor
J·A·H·M·卡尔曼
C·M·谢普
A·H·M·阿克曼斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1666278A publication Critical patent/CN1666278A/zh
Application granted granted Critical
Publication of CN100385549C publication Critical patent/CN100385549C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/0014Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture record carriers not specifically of filamentary or web form
    • G11B23/0021Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture record carriers not specifically of filamentary or web form discs
    • G11B23/0028Details
    • G11B23/0035Details means incorporated in the disc, e.g. hub, to enable its guiding, loading or driving
    • G11B23/0042Details means incorporated in the disc, e.g. hub, to enable its guiding, loading or driving with provision for auxiliary features
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/04Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the shape
    • G06K19/041Constructional details
    • G06K19/042Constructional details the record carrier having a form factor of a credit card and including a small sized disc, e.g. a CD or DVD
    • G06K19/045Constructional details the record carrier having a form factor of a credit card and including a small sized disc, e.g. a CD or DVD the record carrier being of the non-contact type, e.g. RFID, and being specially adapted for attachment to a disc, e.g. a CD or DVD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00275Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00514Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein the entire content is encrypted with the same key, e.g. disc key or master key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • G11B20/00927Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches

Abstract

本发明涉及一种记录载体(1),包括一用于存储信息的信息区(2),和一包括用于存储附加信息AK和权限的存储单元(4)的集成电路(3)。所述集成电路进一步包括一次可编程存储器(5),该存储器包括一恢复密钥RK,所述一次可编程存储器具有比所述存储单元大得多的多的数据保持时间。如果存在于存储单元中的附加信息丢失了或已经退化了,则可通过使用在所述一次可编程存储器中存在的恢复密钥来恢复该信息。

Description

记录载体上的集成电路的数据保持
技术领域
本发明涉及一种含有用于存储信息的信息区的记录载体,还涉及一种含有用于存储附加信息的存储单元的集成电路。本发明还涉及一种恢复附加信息的方法。本发明也涉及一种设备和一种集成电路。
背景技术
特别的,从专利申请WO 02/17316(=PHNL 010233)可知晓首段中该类记录载体。所述专利申请披露了一种提供在一记录载体上的集成电路,其包括一光敏传感器。所述集成电路通过该传感器来获得能量。
近来,已经提出为类似例如CD-ROM盘或DVD-视频盘的光记录载体配备集成电路。所述集成电路可用于存储所有种类的信息,例如与存储在记录载体上的实际内容相关的信息,但也可以是存取信息。该存取信息可以包括用于加密和解密所存储的信息或数字权限管理(DRM)信息的密钥,所述数字权限管理信息也就是用于控制对所述信息进行访问的类型的信息,像只读、仅复制一次等。在记录载体上使用集成电路表现为一种复制保护的健壮性方法,因为在集成电路中存在的信息是秘密的,并且不能被容易地存取。
因为在这样一种记录载体上存在的集成电路必须能够保持和/或存储信息,所以除了用于接收和发送信息的装置外,它还包括一存储单元。该存储单元是可按磁方式读取的和/或可编程的。可按磁方式读取存储单元的一个例子是硬盘。所述存储单元也可以是可按电方式读取的和/或可编程的。例子是非易失性存储器,例如EEPROM、闪存、MRAM或FERAM。所有这些存储器都是可重写多次的。关于这些所谓的非易失性存储器的详细信息可在“Non-volatile semiconductormemories,technologies,design,and applications”(ChenmingHU(ed.),1991,ISBN 0-87942-269-6)中找到。
通常,大多数存储单元都会遭受到数据退化(degradation)和/或数据丢失的困扰。与此相关的是术语“数据保持时间”。所说的数据保持时间是指能够保证存储单元中存储的数据的可靠性和/或正确性所经历的时间。对于非易失性存储器-例如EEPROM(电可擦除可编程只读存储器,这种存储器是廉价的并且不需要任何备份电源)而言,数据保持时间被规定为能够达到约10年之久。EEPROM的数据保持时间是不定期的,因为随着时间的推移,电荷趋向于从EEPROM的某个存储器件的浮栅漏出。随着时间的推移,该泄漏可能会导致信息不正确或信息的完全丢失。
本发明者已经实现了期望的对这种信息损失的防止。如果这种信息退化了或丢失了,则不能再对记录载体上存储的信息进行访问。例如,如果所述信息是密钥信息或DRM信息,则正是这种情况。防止这种问题的发生是非常重要的,因为它往往会不正当的限制相关记录载体的用户或购买者的使用权限。
发明内容
本发明的目的是实现一种包括集成电路的记录载体,对于这种记录载体而言,可以克服由于所使用的存储器类型的自然退化或由于任何其他原因所导致的在集成电路中存储的信息的丢失。另一个目的是实现一种恢复附加信息的方法。进一个目的是实现一种用于执行所述方法的设备。又一个目的是实现一种在记录载体中使用的集成电路。
根据本发明,存在于记录载体上的集成电路进一步包括一次可编程存储器,该一次可编程存储器包括一恢复密钥,所述一次可编程存储器具有比所述存储单元大得多的多的数据保持时间。通过给集成电路装备具有比存储单元大得多的多的数据保持时间的一次可编程存储器和通过在该存储器中存储恢复密钥,就可以对丢失或恶化的附加信息进行恢复,因为恢复密钥可以恢复存储在存储单元中的附加信息。因此本发明的记录载体具有这样的优点,即使在存储于存储单元中的附加信息已经发生退化或丢失之后,所述存储的信息仍然保持是可用的。
本发明基于下列认识。现今,可利用的大多数记录载体就耐用性而言具有这样的高质量,即如果这种记录载体装配有具有有限数据保持时间的存储单元,则存储在这样一个记录载体上的信息使该存储单元“继续可用”就不再仅仅是幻想,即在存储在记录载体上的信息的值丢失之前使存储单元中出现的附加信息丢失或退化。类似EEPROM的非易失性存储器的数据保持时间被规定为达到约10年之久。对于具有包括这样一个EEPROM的集成电路的记录载体来说,这意味着存储在EEPROM中的密钥和可更新权限的完整性在经历了那个时间之后就不能够得到保证了。本发明者已经意识到该影响对于这种记录载体的应用是有害的。
在本发明的记录载体的一有利实施例中,所述一次可编程存储器进一步包括与信息区中存储的或将被存储的信息的截止日期有关的信息。这具有这样的优点,该信息允许更加准确地确定附加信息丢失或已经发生的退化的方式。
在本发明的记录载体的进一个有利实施例中,所述记录载体进一步包括一个盘密钥。优选地,使用所述盘密钥对所述恢复密钥进行加密。使用所述盘密钥对所述截止日期进行加密。使用所述盘密钥,可防止对恢复密钥和截止日期进行非法访问,因为预先计划的是:只有允许的播放器才能够读出该密钥。
在根据本发明的记录载体的另一个有利实施例中,所述盘密钥是从集成电路的一识别符获得的唯一盘密钥。所述一次可编程存储器优选地进一步包括所述识别符。此外通过从集成电路的一识别符-例如集成电路中存储的唯一数获得盘密钥,能够加强复制保护或信息存取系统。所述识别符在所述电路的生产过程中已经被存储在所述集成电路中,这使得改变或除去识别符变得几乎不可能。
在根据本发明的记录载体的又一个实施例中,所述一次可编程存储器是以熔丝逻辑实现的。熔丝逻辑式一次可编程存储器具有这样的优点:它具有几乎不定期的保持时间。
在根据本发明的记录载体的又一个实施例中,所述存储单元为具有大约10年的数据保持时间的EEPROM。本发明的所述记录载体具有这样的优点:在记录载体上提供的集成电路上使用的存储单元可被制做得较薄,因为可减小存储单元中的绝缘层的厚度,例如二氧化硅层的厚度。虽然该过程将增加在EEPROM单元的浮栅中俘获的电子流走的机会并由此将减小存储器的数据保持时间,但可通过使用恢复密钥来恢复丢失的信息。因此根据本发明的所述记录载体具有另外的优点:即,可使用具有保持时间减小的存储单元。这些种类的存储单元与具有较长保持时间的存储单元相比可被快速和廉价的生产。例如,所谓的Mifare Ultra Light EEPROM是通过跳过IC工艺中的某些步骤并通过不执行大量的测试而生产的。
在根据本发明的记录载体的又一个实施例中,所述集成电路可不接触地加以读取。
本发明还涉及一种用于恢复在本发明的记录载体的集成电路上存在的存储单元中存储的附加信息的方法。本发明还涉及一种用于执行根据本发明的方法的设备。本发明进一步涉及一种在本发明的记录载体中使用的集成电路。
附图说明
本发明的这些和其他方面通过下面参考所述的实施例和附图将变得显而易见,并且将参照这些实施例和附图对其进行说明,其中:
图1示意的表示根据本发明的记录载体的一个实施例;
图2表示如图1所示的根据本发明的记录载体的实施例的应用;
图3表示恢复根据本发明的记录载体的集成电路上存在的附加信息的方法的第一实施例;
图4表示伴随所述第一实施例的流程图;
图5表示恢复根据本发明的记录载体的集成电路上存在的附加信息的方法的第二实施例;
图6表示恢复根据本发明的记录载体的集成电路上存在的附加信息的方法的第三实施例;
图7表示恢复根据本发明的记录载体的集成电路上存在的附加信息的方法的第四实施例。
不同图中的相应元件具有相同的附图标记。
具体实施方式
图1概略的示出了根据本发明的记录载体的一个实施例。记录载体1,例如CD音频盘具有用于存储信息的信息区2和一集成电路3。其示意性的示出集成电路3具有用于存储附加信息的存储单元4和一次可编程(OTP)存储器5,所述附加信息类似例如资产密钥(AssetKey)(Ak)或多个资产密钥(Aks)和权限信息。
资产密钥为一种用于对某一资产进行加密所使用的密钥,例如CD音频盘的某一轨道。该盘的每个轨道可具有它自己的资产密钥。然而,资产密钥也可用于对多个轨道进行加密或用于加密盘的整个内容。当这些资产密钥用于控制对记录载体上存储的信息进行存取时,它们必须被加密以便防止对信息进行非法访问。为此,可用盘密钥对它们进行加密(对于这样的盘密钥的例子,参见图3、4和5及其附加的说明)。
权限信息为所谓的数字权限管理(DRM)信息,与信息区中存储的信息、实际数据被允许使用的方式有关的信息。该DRM信息对于技术人员是已知的,并且可例如指出可对信息进行复制或重放的次数。该DRM信息是可更新的,例如当该信息被复制一次时,指出信息可被复制的次数的DRM信息可这样进行修改,即将它减一。
存储单元电路可以是例如EEPROM或闪速EEPROM。与闪速EEPROM形成对比,EEPROM为电可擦除编程只读存储器,可对其进行逐字节擦除,闪速EEPROM为不能按字节进行擦除的EEPROM,但可通过整个芯片或其较大部分进行擦除。关于EEPROM和闪速EEPROM的详细信息可在之前提到的文章“Non-volatile semiconductormemories,technologies,design,and applications”中找到。
这些存储器的存储阵列是由大量的以典型的行和列方式排列作为存储单元的浮栅金属氧化硅场效应晶体管器件构成的,其带有用于访问各个单元和将这些单元的存储晶体管设置为不同的存储状态的电路。这种存储晶体管可通过在浮栅上存储电荷来进行编程。当从所述阵列除去电源时,该电荷仍然保持。通过询问这些器件就可以检测到电荷电平。存储阵列中的EEPROM器件每器件可以存储一个位(单一位的单元)或多个位(多个位的单元)。随着时间的推移,电荷趋于从某个存储器件的浮栅泄漏。这可能会导致不正确的值。如果在一个器件中存储多个不同的电荷电平,则该不正确性的机会甚至会增加,因为当存储了多个电平时,指示通过所述单元存储的不同数据值的电荷电平之间的差要小得多。
OTP存储器为具有长保持时间的存储器,至少比也存在于所述集成电路上的存储单元的保持时间长。在OTP存储器中,数据只能被存储一次。OTP可以是例如在封装中没有UV透明窗的EPROM,其也可以称作PROM。关于OTP的详细信息可在1985年IEDM Tech.Dig.出版的.由Sato、Nawata、Wada著的“A new programmable cell utilizinginsulator breakdown”第639-643页中找到(“Non-volatilesemiconductor memories,technologies,design,andapplications”的2.7节)。此外也可使用熔丝-逻辑式OTP存储器。对这样一种存储器进行编程需要通过蒸镀去除数量相当大的材料。
在这种OTP存储器5中,存储唯一芯片识别符(IDUC )、恢复密钥RK和在信息区2中存储的或将要存储的信息的截止日期DEXP。唯一芯片识别符为与记录载体上存在的集成电路相关联的唯一数字,其通常不被修改或删除,并且可用于识别目的,但也可用在复制保护或访问保护方案中。该唯一芯片识别符可被“自由的”存储,然后在不知道加密密钥或类似内容的情况下也可对其进行访问。
如前所述,所述恢复密钥RK用于恢复存储单元4的丢失的或恶化的附加信息。在一优选实施例中,截止日期DEXP也用于恢复所述附加信息。RK和DEXP的操作将在根据本发明的方法的实施例中描述,如下所述。
在根据本发明的记录载体的所述实施例中,使用存储在集成电路3的存储单元4中的资产密钥AK对记录载体1的信息区2中存储的信息进行加密。应该注意,术语-信息的加密和解密也可以理解为意味着加扰和解扰。实际上,对于本领域技术人员来说很显然在加扰/解扰信息和加密/解密信息之间基本没有区差别。
图2表示图1的记录载体的应用。在图2中,通过播放器6对图1的记录载体1进行读出。该播放器可以是用于播放记录载体的任何种类的播放器,类似例如已知的CD音频播放器或DVD视频播放器。这种播放器的操作和功能对于本领域技术人员来说是显而易见的。与所述已知的播放器相比,所述播放器6被修改成这样,即它包括一个安全模块7,该安全模块能够读出在存储单元4中存在的信息和在OTP存储器5中存在的信息。
使用在存储单元4中存在的附加信息、AK/AKs、权限,可防止非法使用记录载体1的信息区2中存储的数据。数据EAK(数据)使用资产密钥AK进行加密。安全模块7从所述集成电路上的存储单元读出资产密钥AK并将该密钥发送给解密模块8,在解密模块8中,加密的数据EAK(数据)被解密以产生能在播放器6内部或外部被进一步处理的数据。
如果通过安全模块7不能可靠地读出附加信息,则可使用RK来恢复该附加信息。这是能实现的,例如通过利用所谓的安全鉴别通道(SAC)9连接至因特网。这也可以通过与内容提供商进行连接来实现。
这也可以在商店中执行,在所述商店中使用RK来恢复附加信息。如果集成电路能够产生充足的处理能量,则通过在集成电路3和播放器6的安全模块7之间应用所谓的安全鉴别通道(SAC)10就能够实现附加的安全性。这将参照图6做进一步的说明。
现在将参照图3到6进一步讨论和说明如图2中所示的图1的记录载体的应用的不同实施例。在这些图中所示的每个实施例中,恢复密钥RK用于通过因特网、内容提供商或任何其他可能的可信第三方来恢复资产密钥和权限。该恢复密钥RK可包括在读出该附加信息和/或检查该附加信息的完整性时由可信第三方(TTP)所使用的唯一数字。恢复密钥RK还可以包括一加密/解密密钥,能被TTP使用的证书或任何其他信息。
图3表示恢复在根据本发明的记录载体的集成电路上存在的附加信息的方法的第一实施例。图4表示伴随此实施例的流程图。在该实施例中,集成电路3上存在的存储单元为非易失性存储器,具体而言是EEPROM4。在该实施例中,EEPROM中存储的附加信息已经丢失了并且由提供商来恢复该信息。
资产密钥AK和权限通过盘密钥CID_key加密。将加密的资产密钥和权限ECID_kcy(AK,权限)存储在EEPROM4中。CID_key是通过用隐藏通道密钥HC_key对唯一芯片识别符进行混编获得的。然而,也可以通过用HC_key对IDuc进行解密(当IDuc是通过用HC_key加密时)获得CID_key或者通过用IDuc对HC_key IDuc进行解密(当HC_key是用IDuc加密时)获得CID_key。与IDuc相对照,所述隐藏通道密钥不允许自由出现,但可仅通过允许的播放器6进行读出。所述隐藏通道密钥可以是例如WO 02/15185(=PHNL00451)中所述的隐藏通道密钥。恢复密钥RK也可以用CID_key进行加密,且将由此加密的恢复密钥ECID_key(RK)存储在OTP存储器5中,优选地,存储在熔丝逻辑式存储器中。如前所述,这种类型的存储器与EEPROM相比具有更长的保持时间。
在存储单元4和OTP存储器5中存储或将被存储的信息能以不同的方式在播放器6和集成电路3之间进行传送。在本实施例中,从播放器中的安全模块到集成电路的数据传送是通过例如包括LED/光电二极管的光链路(opt )来实现的,从集成电路到播放器中的安全模块的数据传送是通过射频链路(rf)-例如无线发送器/接收器的组合体来实现的。这些链接上的信息可在WO 02/17316(=PHNL010233)中找到,在此将其引入以供参考。
在安全模块7中对EEPROM4的内容进行分析。将参照图4对此进行说明。首先,在步骤11从EEPROM读取EEPROM数据,即附加信息。在步骤12,安全模块7检查EEPROM数据、Ak、权限是否已经退化。在步骤13,如果EEPROM数据还未丢失或退化,则通过用读出的资产密钥Ak对EAK(数据)进行解密而读出盘的信息。如果EEPROM数据已经丢失或退化,则在步骤14安全模块7检查EEPROM数据、Ak、权限是否已经“自然”退化。有不同的方式来检查所述数据是否已经自然退化。例如,可以检查某一块中的错误数并计算错误率。如果该数超过某一预定的数,则能够断定退化并不是自然退化的结果。专利申请WO 96/20443披露了执行这种检查的不同实施例。也可以检查数据中的错误数是否超过数据的纠错容量。如果是这样的情况,则可以断定该退化不是由自然退化引起的。
在所述自然退化检查的一个优选实施例中,OTP存储器也可以包括与在信息区中存储的或将被存储的信息的截止日期DEXP有关的信息。使用该截止日期,能够对EEPROM数据的退化方式执行更加准确的检测。在自然和非自然退化之间做出鉴别是很重要的,因为非自然退化可能是通过试图删除EEPROM数据而企图对记录载体的信息区中存储的信息进行非法访问的结果。通过检查特定的篡改简档(profile),安全模块7可检测非自然退化(欺诈)并永久阻塞对所述信息的访问。
在一优选实施例中,在集成电路3自身中通过检查“自然”数据退化的模式来检查EEPROM数据的退化。这具有这样的优点,即与检查退化模式相关的信息并不需要从针对播放器6的安全模块7以外获得。这将减少“偷听”所述信息的可能性。此外,因为所述检查是在集成电路自身中进行的,所以外部信号被阻挡以防止影响所述检查。为了能够在集成电路中执行该检查,集成电路必须能够产生充足的处理功率。
如果在步骤14检查到数据中的错误或数据的损失是自然退化的结果,则在步骤15可使用与盘密钥CID_key组合的恢复密钥Rk来例如通过因特网或通过一可信方的提供商(“商店”)使用SAC来恢复所述密钥和权限。在一优选实施例中,由内容提供商所提供的Ak和权限的可用性应该与期望的EEPROM截止日期DWXP相联系起来。这具有这样的优点:即防止了重放袭击。如果在步骤14确定数据中的错误或数据的损失不是自然退化的结果,则在步骤16中,就防止对存在于所述盘上的信息进行解密。
图5表示恢复在根据本发明的记录载体的集成电路上存在的附加信息的方法的第二实施例。在本实施例中,在已经过了截止日期之后通过提供商来使所述权限仍然持续,而不管EEPROM数据的条件如何。本实施例是基于这样的认识:在记录载体的信息区中存储的现状或使用期限信息是被限制的。作为一个例子,可通过新的更新来替换软件发行版,且某一音乐在一定时间之后不再是流行的。权限管理体系结构检查盘内容是否已经期满。期满后,通过从提供商获得永久的或修改的权限而能够绕过复制保护机构。超过截止日期将通过例如因特网触发与提供商之间的连接。在本实施例的变体中,信息的截止日期DEXP存储在所述集成电路的OTP存储器中。代替存储所述截止日期,也可以使用记录载体的生产日期。可使生产日期之后的某一预定时间,权限变成永久的或可对其进行修改。也可以使用多个日期以允许对所述权限进行逐渐修改,例如在第一日期之后已经将所述权限修改为复制一次,和在第二日期之后已经将权限修改为不受限权限。还可以使用截止日期来限制某一时间之后的使用情况,例如在记录载体包括某一软件程序的试用版的情况下。
图6表示恢复在根据本发明的记录载体的集成电路上出现的附加信息的方法的第三实施例。该实施例与第二实施例的不同之处在于权限在截止日期之后被修改或变成永久的,而没有提供商介入或连接至提供商。在播放器6中,检查盘内容是否已经过期。这是通过将实际日期DACT与截止日期DEXP进行比较执行的。如果实际日期DACT在截止日期DEXP之后,则对附加信息进行这样的修改,即将“永久权限”存储在存储单元4中。为了提高安全性,关于实际日期DACT是否在截止日期DEXP之后的比较也可在安全模块7内执行。
图7表示恢复在根据本发明的记录载体的集成电路上出现的附加信息的方法的第四实施例。该实施例与第三实施例的不同之处在于集成电路3和播放器6的安全模块7之间的数据传送是通过安全鉴别通道(SAC)10进行的。这种SAC可例如基于公共密钥密码术。通过在安全模块7和集成电路3之间施行SAC,就能够组织对安全模块和集成电路之间的通道的可能袭击。SAC协议的附加特征是能够以一种彻底的方式废除非法生产或克隆盘。采用S AC协议,可通过唯一地识别每个盘或盘组的可信第三方(TTP)来分发证书。SAC协议借助IDUC检查所述盘是否为非法的。结果,所有克隆的盘和它们的原始盘都能被废除。可通过合法盘或直通(超级)分发或者每当获得权限时向播放器/记录器模块分发废除列表(“黑名单”)。EEPROM4可进一步包括与SAC的结构相关的密钥。为了能够废除盘,播放器6检验IDUC是否出现在废除列表上。所述资产密钥和权限将通过SAC传送给安全模块。以与第三实施例中相同的方式,播放器6通过将实际日期DACT与截止日期DEXP进行比较来检查盘内容是否已经过期。如果实际日期DACT在截止日期DEXP之后,则对附加信息进行这样的修改,即将“永久权限”存储在存储单元4中。
所请求保护的本发明并不局限于包括集成电路的特定种类的记录载体。所有种类的记录载体都能使用,类似例如CD-ROM盘、DVD-视频盘、DVD+RW盘、;蓝光盘或迷你盘,但也可使用非光学记录载体,类似例如,硬盘或磁带。本发明也不局限于集成电路和播放器(或记录器)中存在的安全模块之间的特定种类的连接方法。虽然在各实施例中使用了光学/无线电频率连接方法(其中光学连接用于从播放器中的安全模块到集成电路的通信,RF连接用于从集成电路到播放器中的安全模块的通信),但例如也可以使用电感耦合方法,其使用例如公知的MIFARE非接触接口系统(ISO/IEC14443中的标准化用于非接触型卡)。也能够使用电容耦合,例如在专利申请WO 02/25582(=PHNL000525)中已经提到和披露的电容耦合,在此将其引入以供参考。对于两种连接(集成电路到安全模块和安全模块到集成电路)还能够使用RF耦合,例如使用由日立开发的所谓Meu芯片。本发明不局限于特定种类的存储单元或特定种类的OTP存储器。
还应该注意在本说明书中,包括权利要求中所使用的动词“包括”及其动词变化被理解为用于指定所陈述的特征、整数、步骤或组件的存在,但并不排除存在或添加一个或多个其它特征、整数、步骤、组件或其集合。也应该注意在权利要求中的元件之前出现的不定冠词“一个”并不排除存在多个这种元件。此外,任何附图标记并不限定权利要求的范围;本发明可借助硬件和软件来实现,若干个“装置”可由相同项的硬件来表示。此外,本发明归于每个和各个新颖的特征或特征的结合。

Claims (15)

1.一种记录载体(1),包括用于存储信息的信息区(2),和集成电路(3),该集成电路包括用于存储附加信息的存储单元(4),所述集成电路进一步包括一次可编程存储器(5),该一次可编程存储器(5)包括一个恢复密钥(RK),所述一次可编程存储器具有比所述存储单元大得多的多的数据保持时间。
2.根据权利要求1所述的记录载体,其中所述一次可编程存储器(5)进一步包括与信息区中存储的或将被存储的信息的截止日期(DEXP)有关的信息。
3.根据权利要求1或2所述的记录载体,其中所述一次可编程存储器(5)进一步包括一个唯一芯片识别符(IDUC)。
4.根据权利要求3所述的记录载体,其中从所述唯一芯片识别符(IDUC)导出一个作为唯一盘密钥的盘密钥(CID_key)。
5.根据权利要求4所述的记录载体,其中根据所述盘密钥(CID_key)对所述恢复密钥(RK)进行加密。
6.根据权利要求4所述的记录载体,其中使用所述盘密钥(CID_key)对所述截止日期(DEXP)进行加密。
7.根据权利要求1所述的记录载体,其中所述一次可编程存储器(5)是以熔丝逻辑实现的。
8.根据权利要求1所述的记录载体,其中所述存储单元(4)是一个具有大约10年的数据保持时间的EEPROM。
9.根据权利要求1所述的记录载体,其中所述集成电路(3)可不接触地加以读取。
10.一种用于恢复权利要求1的记录载体(1)的集成电路(3)上存在的存储单元中存储的附加信息的方法,该方法包括步骤:
读取存储在存储单元中的附加信息(11);
检查附加信息的完整性(12);以及
如果附加信息的完整性是不充分的,则读出存储在所述一次可编程存储器(5)中的恢复密钥(RK)并通过使用所述恢复密钥来恢复所述附加信息(15)。
11.根据权利要求10所述的方法,其中如果附加信息的完整性是不充分的(12),则所述方法进一步包括如下步骤:检查所述附加信息是否以自然的方式发生了退化(14),以及如下步骤:只有在所述附加信息已经以自然方式发生了退化的情况下,才执行读出存储在一次可编程存储器(5)中的恢复密钥(RK)和通过使用所述恢复密钥(RK)来恢复附加信息。
12.根据权利要求10所述的方法,其中通过使用恢复密钥来恢复附加信息的步骤是通过可信第三方或通过安全鉴别通道在因特网上进行的。
13.根据权利要求10所述的方法,其中在检查附加信息是否以自然方式发生退化的步骤(14)中使用所述截止日期(DEXP)。
14.一种用于执行根据权利要求10到13中的任何一个所述的方法的设备,该设备包括一安全模块(7),该安全模块包括:
用于读出存储在存储单元(4)中的附加信息的装置;
用于检查所述附加信息的完整性的装置;
用于读出存储在一次可编程存储器(5)中的恢复密钥(RK)和在附加信息的完整性是不充分的的情况下通过使用所述恢复密钥来恢复附加信息的装置。
15.一种在权利要求1到9中的任何一个所述的记录载体(1)中使用的集成电路,该集成电路包括用于存储附加信息的存储单元(4),和一次可编程存储器(5),该一次可编程存储器包括一个恢复密钥(RK)。
CNB038161648A 2002-07-08 2003-06-13 记录载体上的集成电路的数据保持 Expired - Fee Related CN100385549C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP02078328 2002-07-08
EP02078328.8 2002-07-08

Publications (2)

Publication Number Publication Date
CN1666278A CN1666278A (zh) 2005-09-07
CN100385549C true CN100385549C (zh) 2008-04-30

Family

ID=30011221

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038161648A Expired - Fee Related CN100385549C (zh) 2002-07-08 2003-06-13 记录载体上的集成电路的数据保持

Country Status (10)

Country Link
US (1) US20050249105A1 (zh)
EP (1) EP1522071B1 (zh)
JP (1) JP4164492B2 (zh)
KR (1) KR20050021435A (zh)
CN (1) CN100385549C (zh)
AT (1) ATE393452T1 (zh)
AU (1) AU2003281388A1 (zh)
DE (1) DE60320557T2 (zh)
TW (1) TW200405161A (zh)
WO (1) WO2004006248A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004040462A1 (de) * 2004-08-20 2006-02-23 Giesecke & Devrient Gmbh Durch Authentisierung gesicherter Zugriff auf einen Datenträger mit Massenspeicher und Chip
GB0427119D0 (en) * 2004-12-10 2005-01-12 Thorn Garry Secure data storage
DE602008005135D1 (de) * 2007-05-15 2011-04-07 Philips Intellectual Property Zuverlässiges beleuchtungssystem
US20110103214A1 (en) * 2009-03-05 2011-05-05 Masaru Yamaoka Data recording medium, server device using the same, and method of managing use of data recording medium
TWI546692B (zh) 2011-10-27 2016-08-21 電子戰協會公司 包括與已知電路板資訊有關之電路測試及驗證等特徵的裝置鑑別之系統及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04124788A (ja) * 1990-09-15 1992-04-24 Fujitsu Ltd 表示部付携帯用媒体の信頼性確認方式
EP0809245A2 (en) * 1996-05-02 1997-11-26 Texas Instruments Incorporated Improvements in or relating to security systems
EP0849734A2 (en) * 1996-12-20 1998-06-24 Texas Instruments Incorporated Improvements in or relating to security systems
WO2002017316A1 (en) * 2000-08-24 2002-02-28 Koninklijke Philips Electronics N.V. Copy protection of optical discs comprising a chip

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4263664A (en) * 1979-08-31 1981-04-21 Xicor, Inc. Nonvolatile static random access memory system
FR2600183B1 (fr) * 1986-06-13 1990-10-12 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
US5018197A (en) * 1990-07-30 1991-05-21 Zenith Electronics Corporation Secure video decoder system
JPH04165583A (ja) * 1990-10-30 1992-06-11 Yamatake Honeywell Co Ltd 非接触idタグ
US5473584A (en) * 1992-01-29 1995-12-05 Matsushita Electric Industrial Co., Ltd. Recording and reproducing apparatus
US5499017A (en) * 1992-12-02 1996-03-12 Avid Multi-memory electronic identification tag
FR2728981A1 (fr) * 1994-12-28 1996-07-05 Gemplus Card Int Procede pour la mise en oeuvre d'un protocole de communication a cle privee entre deux dispositifs de traitement
US5652838A (en) * 1996-05-20 1997-07-29 Lovett; Donna M. Smart disc cd-rom
US5862299A (en) * 1996-06-19 1999-01-19 Sony Corporation Conditional access system for local storage device
US5915018A (en) * 1996-11-05 1999-06-22 Intel Corporation Key management system for DVD copyright management
US5862117A (en) * 1997-03-12 1999-01-19 Em Microelectronic-Marin Sa Device, in particular a compact disc, comprising a data storage medium and an integrated circuit
US6902111B2 (en) * 1998-11-12 2005-06-07 Wenyu Han Method and apparatus for impeding the counterfeiting of discs
KR100665440B1 (ko) * 1999-04-28 2007-01-04 마츠시타 덴끼 산교 가부시키가이샤 광 디스크, 광 디스크 기록 및 재생장치, 광 디스크 상의 데이터의 기록 및 재생 방법
JP4281252B2 (ja) * 2001-01-16 2009-06-17 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
US6886108B2 (en) * 2001-04-30 2005-04-26 Sun Microsystems, Inc. Threshold adjustment following forced failure of storage device
EP1430641A2 (en) * 2001-09-27 2004-06-23 Matsushita Electric Industrial Co., Ltd. An encryption device, a decrypting device, a secret key generation device,a copyright protection system and a cipher communication device
ATE446578T1 (de) * 2002-12-12 2009-11-15 Nxp Bv Einmal programmierbare speicheranordnung

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04124788A (ja) * 1990-09-15 1992-04-24 Fujitsu Ltd 表示部付携帯用媒体の信頼性確認方式
EP0809245A2 (en) * 1996-05-02 1997-11-26 Texas Instruments Incorporated Improvements in or relating to security systems
EP0849734A2 (en) * 1996-12-20 1998-06-24 Texas Instruments Incorporated Improvements in or relating to security systems
WO2002017316A1 (en) * 2000-08-24 2002-02-28 Koninklijke Philips Electronics N.V. Copy protection of optical discs comprising a chip

Also Published As

Publication number Publication date
EP1522071B1 (en) 2008-04-23
DE60320557T2 (de) 2008-10-23
JP2005532650A (ja) 2005-10-27
DE60320557D1 (de) 2008-06-05
AU2003281388A1 (en) 2004-01-23
ATE393452T1 (de) 2008-05-15
US20050249105A1 (en) 2005-11-10
KR20050021435A (ko) 2005-03-07
EP1522071A1 (en) 2005-04-13
JP4164492B2 (ja) 2008-10-15
TW200405161A (en) 2004-04-01
CN1666278A (zh) 2005-09-07
WO2004006248A1 (en) 2004-01-15

Similar Documents

Publication Publication Date Title
CN107819583B (zh) 密钥的防滥用技术
US7058819B2 (en) Data processing system, data processing method, and program providing medium
US7401231B2 (en) Information recording/playback device and method
CN103718185B (zh) 认证装置、被认证装置和认证方法
CN100585713C (zh) 信息处理装置和信息处理方法
US20020094088A1 (en) Data processing system, data processing method, and program providing medium
US20060092049A1 (en) Secure OTP using external memory
JP4909416B2 (ja) セキュアな不揮発性メモリデバイス及び該メモリデバイス内のデータを保護する方法
JP5855243B2 (ja) メモリデバイスおよびメモリシステム
US20020108036A1 (en) Data processing system, data processing method, data processing apparatus, license system, and program providing medium
US20090276635A1 (en) Controlling distribution and use of digital works
WO2013175640A1 (ja) ホストデバイスおよびホストデバイスにおける認証方法
CN101286338A (zh) 电子设备及其数据加密方法与数据解密方法
CN100385549C (zh) 记录载体上的集成电路的数据保持
WO2013175641A2 (ja) セキュリティシステム
KR100974449B1 (ko) 광디스크의 복사 방지 정보 관리방법
CN103098064A (zh) 用于验证非易失性存储设备的方法及装置
CN114780981A (zh) 安全数据的存储方法、计算机装置及计算机可读存储介质
KR20070076848A (ko) 카드 인증 시스템의 보안레벨을 향상시키는 장치 및 방법
CN100385521C (zh) 用于管理记录介质的复制保护信息的方法
CN100382156C (zh) 用于管理记录介质的复制保护信息的方法
US20120148047A1 (en) Detecting key corruption
WO2024066533A1 (zh) 芯片组件及其信息处理的方法、计算机可读介质
JP4894970B2 (ja) 情報処理装置
Asanghanwa Product counterfeiting made easy. And why it’s so difficult to prevent

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080430

Termination date: 20100613