CN1278642A - 存储媒体及使用此存储媒体的内容的保护方法 - Google Patents

存储媒体及使用此存储媒体的内容的保护方法 Download PDF

Info

Publication number
CN1278642A
CN1278642A CN00118602A CN00118602A CN1278642A CN 1278642 A CN1278642 A CN 1278642A CN 00118602 A CN00118602 A CN 00118602A CN 00118602 A CN00118602 A CN 00118602A CN 1278642 A CN1278642 A CN 1278642A
Authority
CN
China
Prior art keywords
medium
mentioned
electronic equipment
storing medium
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN00118602A
Other languages
English (en)
Other versions
CN1145160C (zh
Inventor
上林达
山田尚志
岩崎博
田村正文
石桥泰博
加藤拓
馆林诚
原田俊治
胜田升
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Panasonic Holdings Corp
Original Assignee
Toshiba Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Matsushita Electric Industrial Co Ltd filed Critical Toshiba Corp
Publication of CN1278642A publication Critical patent/CN1278642A/zh
Application granted granted Critical
Publication of CN1145160C publication Critical patent/CN1145160C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2121Chip on media, e.g. a disk or tape with a chip embedded in its case
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

在公开ROM区(132)中登录指定应该使至少一个电子设备的存储媒体(13)的利用无效化的撤消列表。控制器(130)通过接收准备访问上述存储媒体的电子设备(LCM或PD)所发出的表示该电子设备(LCM或PD)的识别信息并确定与该识别信息符合者是否登录在上述撤消列表中来判断是否应该使相应的电子设备(LCM或PD)对上述存储媒体(13)的利用无效化。

Description

存储媒体及使用此存储媒体的内容的保护方法
本发明涉及记录与再生图像数据及音乐数据等的内容用的存储媒体,特别涉及适用于抑制利用电子设备对内容实施非法记录与再生的存储媒体及使用此存储媒体的内容的保护方法。
近年来,随着计算机技术的发达,开发了与多媒体对应的个人计算机、机顶盒、播放器、游戏机等各种电子设备。这一类电子设备,除了可再生存放于记录媒体内的图像数据及音乐数据等各种数字内容之外,还可以通过因特网等下载数字内容进行使用。
这些数字内容,比如通过采用称为MPEG2、MP3的数字编码技术,可以不降低质量进行复制或下载。因此,最近,从著作权保护观点考虑,需要能够保护数字内容不受这种非法使用的技术。
但是,个人计算机、机顶盒、播放器等各种电子设备所使用的存储媒体多半是即使移动到其他设备中也可记录/再生的可逆型存储媒体,其规格基本上是开放的。由此,因为内容的移动/复制可以自由地进行,所以实际上很难对存储于存储媒体上的内容进行保护使其避免非法移动/复制。
因此,可以考虑像存储卡那样的存储单元与控制器单元一体化的存储媒体,通过设置隐秘的只有经过特定手续才可访问而用户不能访问的不可访问区(隐秘区)并在其中存放复制控制信息、移动控制信息等使用内容所必需的重要信息,达到保护内容的目的。
也可以考虑,在此场合,当需要在个人计算机、机顶盒、播放器、游戏机等各种电子设备和存储媒体之间对内容进行移动/复制之际,分别鉴定其是否是共用关于著作权保护(内容保护)的规定的内容保护功能的合法设备,在鉴定是合法的场合,则按照共用密钥生成算法进行密钥交换而个别地取得共用鉴定密钥,并在内容密钥(将内容加密所使用的密钥)的加密/解密,以及内容的加密/解密中使用。
但是,由于上述相互鉴定所必需的信息在电子设备出厂阶段已经预先设定,所以在购入某一台设备之后对于在该台设备上工作的程序实施改变,即进行所谓的“攻击”,在上述相互鉴定中将非法电子设备判断为合法的可能性是存在的。考虑到这一点,则仅仅依靠上述的相互鉴定不能对内容进行可靠的保护。
本发明的目的在于提供一种可以使非法的电子设备对存储媒体的使用无效化而防止内容的非法使用的存储媒体及使用此存储媒体的内容的保护方法。
根据本发明的一个方案,所提供的存储媒体的构成包括登录指定应该使上述存储媒体的利用无效化的至少一个电子设备的撤消信息的特定存储区,其中对准备访问上述存储媒体的电子设备按照上述撤消信息进行控制。
上述存储媒体也可进而具有控制器,用来通过接收准备访问上述存储媒体的电子设备所发出的表示该电子设备的识别信息并确定与该识别信息符合者是否登录在上述撤消信息中来判断是否应该使相应的电子设备对上述存储媒体的利用无效化。
也可以是,在上述存储媒体中,在上述控制器判断出应该使上述电子设备对上述存储媒体的利用无效化的场合,停止以后的处理。
也可以是,在上述存储媒体中,在上述控制器判断出不应该使上述电子设备对上述存储媒体的利用无效化的场合,将表示上述存储媒体的识别信息发送到相应的电子设备,以表示上述存储媒体的识别信息进行了加密的内容由上述电子设备写入到相应的存储媒体中的预定存储区内。
也可以是,在上述存储媒体中,在上述控制器判断出不应该使上述电子设备对上述存储媒体的利用无效化的场合,将表示上述存储媒体的识别信息发送到相应的电子设备,以表示上述存储媒体的识别信息进行了加密的内容由上述电子设备从相应的存储媒体中的预定存储区内读出。
在上述存储媒体中,上述特定存储区也可是读出专用的非易失性存储器上获得的存储区。
在上述存储媒体中,上述特定存储区也可是可改写的非易失性存储器上获得的存储区,并且是利用隐秘的特定手续以外的方式不能访问的存储区。
根据本发明的另一个方案,提供一种内容保护方法,包括在存储媒体中设置特定存储区,在该特定存储区中登录指定应该使上述存储媒体的利用无效化的至少一个电子设备的撤消信息的步骤,以及对准备访问上述存储媒体的电子设备按照上述撤消信息进行控制的步骤。
在上述方法中,上述控制步骤也可包括接收准备访问上述存储媒体的电子设备所发出的表示该电子设备的识别信息的步骤,以及通过确定与该识别信息符合者是否登录在上述撤消信息中来判断是否应该使相应的电子设备对上述存储媒体的利用无效化的步骤。
在上述方法中,也可以是在上述判断步骤中判断出应该使上述电子设备对上述存储媒体的利用无效化的场合,停止以后的处理。
在上述方法中,也可以是上述控制步骤,包括在上述判断步骤中判断为不应该使上述电子设备对上述存储媒体的利用无效化的场合,将表示上述存储媒体的识别信息发送到相应的电子设备的步骤,将以表示上述存储媒体的识别信息进行了加密的内容由上述电子设备写入到相应的存储媒体中的预定存储区内。
在上述方法中,也可以是上述控制步骤,在上述判断步骤中判断为不应该使上述电子设备对上述存储媒体的利用无效化的场合,将表示上述存储媒体的识别信息发送到相应的电子设备,将以表示上述存储媒体的识别信息进行了加密的内容由上述电子设备从相应的存储媒体中的预定存储区内读出。
在上述方法中,上述特定存储区也可是读出专用的非易失性存储器上获得的存储区。
在上述方法中,上述特定存储区也可是可改写的非易失性存储器上获得的存储区,并且是利用隐秘的特定手续以外的方式不能访问的存储区。
附图简介
图1是本发明的一实施形态的内容利用管理系统的构成框图。
图2是图1中的记录再生装置的构成框图。
图3是图1中的存储媒体的构成框图。
图4A及图4B示出了内容利用管理系统、记录再生装置的存储区域的构成例。
图5是用来说明从内容利用管理系统向存储媒体记录内容时的动作的图。
图6是用来说明将存放于存储媒体上的加密内容利用记录再生装置解密再生场合的动作的图。
下面参考附图对本发明的实施形态予以说明。
图1示出本发明的一实施形态的内容利用管理系统的构成例。另外,其中作为内容(数字内容)是使用音乐数据为例的,但也不限于这种场合,也可以是电影、游戏软件等的数据。
EMD(电子音乐分发商)是音乐分发服务器或音乐分发广播台。
内容利用管理系统(以下称之为LCM,即Licence(SDMI-)Compliant Module)1,比如,是利用个人计算机实现的。此LCM1的内容保护方法是以每个应该记录内容的存储媒体13都利用该存储媒体的识别信息(媒体ID)来管理内容的加密/解密为前提。
LCM1具有与多个EMD(此处为EMD#1~#3)对应的接收单元#1~#3,通过该接收单元#1~#3,接收EMD分发的加密内容或其许可证(利用条件和加密内容解密密钥)等。接收单元#1~#3也可具有再生功能和计费功能。另外,利用计费功能也可购入中意的内容。
LCM1具有安全音乐服务器(以下称之为SMS,即Secure MusicServer)2。此SMS2通过EMD接口(I/F)3接受用户购入的加密内容。加密内容(此处为音乐内容)在需要时由EMDI/F单元3解密,进行格式变换及再加密。如SMS2接收到加密内容,就将其存放于音乐数据存放单元10内,而音乐数据解密密钥(内容解密密钥)存放于许可存放单元9中。此处的SMS2也可具有再生功能以便于用户试听分发的音乐内容,在这种场合,SMS2管理的音乐内容也可在PC上再生。
SMS2还具有经过相应的I/F单元6向可装置于媒体I/F单元6上的存储卡等存储媒体(以下称之为PM,即Portable Memory)13输出内容数据(数字数据)的功能。此PM13可装设到具有如图2所示的构成的专用记录再生装置(以下称之为PD,即Portble Device)12之内而将记录于该PM13中的内容在PD12上再生。
从SMS2到PM13的记录可直接通过媒体I/F单元6进行,也可经过PD12进行。
此处对LCM1的检入(checkin)/检出(check out)功能简单进行说明。
所谓检出,指的是LCM1存放作为“父体”的内容,而在PM13中进行复制将其复制品作为“子”内容。“子”内容基本上可由PD12自由再生,但不允许从‘子’生成“孙”内容。“父体”可生成几个“子”由“父体”的属性定义。另外,所谓检入指的是,比如,将PM13装入到LCM1的媒体I/F单元6中,LCM1通过消去“子”内容(或不可利用)使LCM1内的“父体”内容恢复生成一个“子”内容的权利。这也称为检入到“父体”内。
PM13的构成,如图所示,包括控制器130及由公开区131和隐秘区134组成的存储区。隐秘区134是只有通过控制器130以非公开的步骤(即隐秘的特定手续)才能访问的存储区,用来存储对内容进行解密所必需的信息。隐秘区134的构成包括存储对应的PM13所固有的媒体识别信息(以下称之为媒体密钥)KM等常数的隐秘ROM区和存储从许可发放方提供的作为秘密数据(称为媒体标记)的许可解密密钥等的变量的隐秘R/W区。媒体密钥KM最好是各PM13固有的,可以利用序列号及制造号码(PM13每个的制造号码或制造批号)及其他种种识别信息。另外,媒体密钥KM也可由各PM13固有的识别信息和许可解密密钥生成。隐秘ROM区可在,比如,ROM(读出专用的非易失性存储器)上获得,而隐秘R/W区可由,比如,闪存(可改写的非易失性存储器)的特定区获得。
公开区131是隐秘区以外的可以以通常的步骤访问的区域,由读出专用公开区(以下称之为公开ROM区)132和可改写公开区(以下称之为公开R/W区)133组成。读出专用公开区132可在,比如,ROM上获得,而可改写公开区133可在,比如,闪存上获得。此公开ROM区132、公开R/W区133也可分别在获得前面的隐秘ROM区的ROM和获得隐秘R/W区的闪存上获得。
在公开ROM区132中在对应的PM13的出厂阶段预先登录与本发明有直接关系的撤消信息。此撤消信息是为了保护内容而指定应该无效化的电子设备(LCM,PD),更具体说是指定应该使以PM13(内的公开R/W区133)为对象的数字内容的记录或再生用的访问要求无效化的电子设备(LCM,PD)的信息。在本实施形态中,撤消信息是应该无效化的电子设备的识别信息(装置的ID)的列表。其中,在以下的说明中,关于“撤消信息”采用了“撤消列表RL”这一用语。也就是说,在公开R/W区133中预先登录撤消列表RL。
在公开R/W区133中,适当存储加密的内容密钥(内容解密密钥)、加密的内容等。加密的内容密钥是将用于内容C解密的(各该内容C固有的)内容密钥KC以依赖PM13的媒体密钥KM进行加密而取得的。另外,加密的内容(此处是2次加密的内容)是将以KC加密的内容(KC[C])以依赖PM13的媒体密钥KM进行加密(KM[KC[C]])而取得的。
LCM1、PD12也如图4A及图4B分别所示,具有与PM13相同的存储区。
也即LCM1,如图4A所示,具有由公开ROM区112及公开R/W区113组成的公开区111及只有以非公开的步骤才能访问的隐秘区114各存储区。在公开R/W区113中,备有如图1所示的音乐数据存放单元10。在隐秘区114中预先存储LCM1的识别信息(设备ID)IDLCM。在隐秘区114中适当存储每个内容的内容密钥KC。在隐秘区114中,如图1所示,还备有登录册存放单元8。在SMS2管理下的音乐数据存放单元10(公开R/W区113)保持的全部音乐内容保持有作为其识别信息的内容ID(TID)和预先确定的可复制内容数,即“子”的余数及检出列表作为其属性信息。这一属性信息就称为登录册,存放于(隐秘区114内的)登录册存放单元8中。LCM1具有在针对SMS2执行了用来访问此登录册存放单元8的隐秘的特定手续之后,从登录册存放单元8(的提供者隐秘区114)读取数据用的隐秘区驱动器7。另外,由于这一登录册与本发明无直接关系,对于其利用方法的详细说明就省略了。
另一方面,PD12,如图4B所示,具有由公开ROM区122及公开R/W区123组成的公开区121及只有以非公开的步骤才能访问的隐秘区124各存储区。在隐秘区124中预先存储PD12的识别信息IDPD。在隐秘区124中适当存储每个内容的内容密钥KC
图2示出PD12的构成例。
PM13装入PD12的媒体I/F单元12f中使用。在LCM1通过PD12读写的场合,经过LCM1内的PDI/F单元5、PD12内的LCMI/F单元12e、媒体I/F单元12f访问相应的PM13的隐秘区134(参考图3)。媒体I/F单元12f具有用来访问PM13的隐秘区134的隐秘区访问单元(图中未示出)。PD12内的公开R/W区123及隐秘区124(参考图4B),比如,在闪存12d上获得。另外,公开ROM区122(参考图4B)在ROM12c上获得。在此ROM12c上写入和PM13之间相互鉴定用的程序。PD12,根据CPU12a的控制,按照此程序执行和PM13之间的相互鉴定等的处理。
下面,关于本实施形态的动作,在利用LCM1的EMDI/F3接收到从EMD分发的加密音乐内容并且利用SMS2临时存放于音乐数据存放单元10内之后,将其“复制”作为“子”内容,比如,在装入到媒体I/F单元6中的PM13上记录(复制)的检出时的动作作为例子参考图5的流程图予以说明。
首先,检出的指示,比如,经过LCM1的用户接口(I/F)单元15而完成,并且在PM13装入LCMI的媒体I/F单元6的阶段中,LCM1的媒体I/F单元6和PM13的控制器130之间进行公知的相互鉴定(步骤S101)。这一相互鉴定,如假设LCM1是设备A,PM13是设备B,一般如下。
首先,假设由设备A鉴定设备B。此处设备A保持公开密钥kp,如设备B在和设备A之间共有规定的内容保护功能,则保持与公开密钥kp对应的秘密密钥ks。设备A产生随机数R送往设备B。如设备B接收到设备A产生的随机数R,就将其以秘密密钥ks加密并将经过加密的随机数(表示为ks[R])送回设备A。设备A利用公开密钥kp将ks[R]解密,如解密结果与先前产生的随机数R相等,就判断设备B是正确的对手。
之后,再由设备B对设备A进行与上述相同的鉴定就可完成相互鉴定。在这种场合,设备B保持公开密钥,设备A保持秘密密钥,设备A对设备B将产生的随机数以秘密密钥加密,设备B利用公开密钥将其解密,确认是否与原来产生的随机数相等。
通过以上的相互鉴定,在LCM1及PM13双方确认对方是正当对手的场合,LCM1的媒体I/F单元6和PM13的控制器130之间进行密钥交换,共有同一鉴定密钥(Kx1)。此密钥交换可以以,比如,作为DVD-ROM的内容加密算法而使用的以CSS(内容加密系统)为代表的应用随机盘问应答的方法进行。鉴定密钥(Kx1)是每次都改变的变化密钥。
LCM1的媒体I/F单元6,读出隐藏(存储)在隐秘区114中的自身的识别信息IDLCM并将该IDLCM以鉴定密钥(Kx1)加密,将该加密IDLCM(=Kx1[IDLCM])从媒体I/F单元6发送到PM13(步骤S102)。
PM13的控制器130,从LCM1侧利用先前通过密钥交换取得的鉴定密钥(Kx1)将Kx1[IDLCM]解密得到IDLCM(步骤S103)。
之后,PM13的控制器130,利用解密的LCM1的识别信息IDLCM参考公开ROM区132内的撤消列表RL,通过核对与该IDLCM一致的识别信息是否登录来判断是否应该使LCM1的PM13利用无效化(步骤S104)。
假如,在与IDLCM一致的识别信息登录在撤消列表RL中的场合,控制器130就判断该LCM1的PM13利用应该无效化而停止以后的处理。
与此相反,在与IDLCM一致的识别信息未登录在撤消列表RL中的场合,控制器130就判断该LCM1的PM13利用应该是许可的而将隐藏在隐秘区134中的媒体密钥KM读出并输出(步骤S105)。于是,控制器130,在和LCM1的媒体I/F单元6之间(通过该LCM1的媒体I/F单元6)进行密钥交换,并在共有同一鉴定密钥(Kx2)的基础上,将上述读出的媒体密钥KM以鉴定密钥加密并将该加密KM(=Kx2[KM])发送给LCM1(步骤S106)。
LCM1的媒体I/F单元6,将PCM13侧的Kx2[KM]以通过先前的密钥交换取得的鉴定密钥(Kx2)解密而得到媒体密钥KM(步骤S107)。
之后,LCM1的媒体I/F单元6,利用所取得的媒体密钥KM将隐藏于隐秘区114内的内容密钥KC加密,并且将该加密KC(=KM[KC])写入PM13的公开R/W区133内(步骤S108)。
这样,在本实施形态中,如根据撤消列表RL实施无效化,则LCM1从相应的PM13取得未从PM13授予(加密的)的媒体密钥KM,利用该媒体密钥KM将隐藏于该LCM1的隐秘区114内的内容密钥KC加密并写入到PM13的公开R/W区133。因此,与在LCM1和PCM13之间进行鉴定密钥交换,利用该鉴定密钥对内容密钥进行加密/解密的方法相比较,可以更可靠地无效化(排除)由撤消列表RL指定的无效化对象LCM的PCM13的利用。另外,在将LCM1的公开R/W区113确保的音乐数据存放单元10中积累的加密内容(KC[C])发送到PM13之际,上述所取得的KM也可以再进行加密。
下面对在PM13中存放的加密内容在PD12上进行解密并再生的场合的动作,参考图6的流程图予以说明。
首先,再生的指示比如对PD12实施,并且在PM13装入到PD12的媒体I/F单元12f的阶段中,在PD12的CPU12a和PM13的控制器130之间(与上述步骤S101相同)进行相互鉴定(步骤S201)。在通过这一鉴定PD12及PM13双方确认对方为正当对手时,在PD12的CPU12a和PM13的控制器130之间进行密钥交换,共有同一鉴定密钥(Kx3)。
PD12的CPU12a读出隐藏于隐秘区124中的自身的识别信息IDPD,将该IDPD以鉴定密钥(Kx3)加密,并将该加密IDPD(=Kx3[IDPD])从媒体I/F单元12f发送到PM13(步骤S202)。
PM13的控制器130利用先前通过交换取得的鉴定密钥(Kx3)将来自PD12侧的Kx3[IDPD]解密而得到IDPD(步骤S203)。
之后,PM13的控制器130利用经过解密的PD12的IDPD参考公开ROM区132内的撤消列表RL判断与该IDPD一致的识别信息是否登录,从而判断是否应该使PD12的PM13的利用无效化(步骤S204)。
假如,在与IDPD一致的识别信息登录在撤消列表RL中的场合,控制器130判断该PD12的PM13的利用应该无效化,并停止以下的处理。
与此相反,假如在与IDPD一致的识别信息未登录在撤消列表RL中的场合,控制器130就判断该PD12的PM13利用应该是许可的而将隐藏在隐秘区134中的媒体密钥KM读出并输出(步骤S205)。于是,控制器130,在和PD12的CPU12a之间(通过该PD12的媒体I/F单元12f)进行密钥交换,并在共有同一鉴定密钥(Kx4)的基础上,将上述读出的媒体密钥KM以鉴定密钥(Kx4)加密并将该加密KM(=Kx4[KM])发送给PD12(步骤S206)。
PD12的CPU12a,将PCM13侧的Kx4[KM]以通过先前的密钥交换取得的鉴定密钥(Kx4)解密而得到媒体密钥KM(步骤S207)。
之后,PD12的CPU12a,将存储于PM13的公开R/W区133中的加密内容密钥KC(=KM[KC])读出,利用在步骤S207所取得的媒体密钥KM解密,并且将该解密内容密钥KC写入隐秘区124内(步骤S208)。所以,在PD12中,利用此解密内容密钥KC(需要时加上先前解密的媒体密钥KM)可以将存储于公开R/W区133中的加密内容解密并再生。
这样,在本实施形态中,如根据撤消列表RL实施无效化,则PD12从相应的PM13取得未从PM13授予(加密的)的媒体密钥KM,利用该媒体密钥KM将隐藏于该PM13的隐秘区134内的加密内容密钥(KM[KC])解密并写入到PD12的隐秘区124。因此,与在PD12和PCM13之间进行鉴定密钥交换,利用该鉴定密钥对内容密钥进行加密/解密的方法相比较,可以更可靠地无效化由撤消列表RL指定的无效化对象LCM的PD的利用。
另外,在以上的实施形态中,在LCM1和PM13之间,PD12和PM13之间,在收发隐藏于隐秘区内的信息,或应该隐藏于隐秘区内的信息之际,是将相应信息以鉴定密钥Kxi(i=1~4)加密,但利用鉴定密钥加密并非一定必要。不过,为了使内容保护更可靠来,最好是利用鉴定密钥进行加密。
另外,在以上的实施形态中,说明的是撤消列表RL登录于公开ROM区132中的情况,只要撤消列表RL是不可修改的区域即可,比如也可以登录于只有以隐秘的特定手续才能访问的隐秘区134。
根据以上详述的本发明,能够通过使非法的电子设备对存储媒体的利用无效化而防止内容的非法使用。

Claims (14)

1.一种存储媒体,其特征在于其构成包括登录有指定应该使上述存储媒体(13)的利用无效化的至少一个电子设备的撤消信息的特定存储区(132),
其中对准备访问上述存储媒体(13)的电子设备(1或12)按照上述撤消信息进行控制。
2.如权利要求1所述的存储媒体,其特征在于还具有控制器(130),用来通过接收准备访问上述存储媒体(13)的电子设备(1或12)所发出的表示该电子设备(1或12)的识别信息并确定与该识别信息符合者是否登录在上述撤消信息中来判断是否应该使相应的电子设备(1或12)对上述存储媒体(13)的利用无效化。
3.如权利要求2所述的存储媒体,其特征在于当由上述控制器(130)判断出应该使上述电子设备(1或12)对上述存储媒体(13)的利用无效化的场合,停止以后的处理。
4.如权利要求3所述的存储媒体,其特征在于在上述控制器(130)判断出不应该使上述电子设备(1或12)对上述存储媒体(13)的利用无效化的场合,将表示上述存储媒体(13)的识别信息发送到相应的电子设备(1或12),
并且以表示上述存储媒体(13)的识别信息进行了加密的内容由上述电子设备(1或12)写入到相应的存储媒体(13)中的预定存储区(133)内。
5.如权利要求3所述的存储媒体,其特征在于在上述控制器(130)判断出不应该使上述电子设备(1或12)对上述存储媒体(13)的利用无效化的场合,将表示上述存储媒体(13)的识别信息发送到相应的电子设备(1或12),
并且以表示上述存储媒体(13)的识别信息进行了加密的内容由上述电子设备(1或12)从该存储媒体(13)中的预定存储区(133)内读出。
6.如权利要求1所述的存储媒体,其特征在于上述特定存储区(132)是读出专用的非易失性存储器上获得的存储区。
7.如权利要求1所述的存储媒体,其特征在于上述特定存储区(132)是可改写的非易失性存储器上获得的存储区,并且是利用隐秘的特定手续以外的方式不能访问的存储区。
8.一种内容保护方法,其特征在于包括下述步骤:在存储媒体中设置特定存储区(132),在该特定存储区(132)中登录指定应该使上述存储媒体(13)的利用无效化的至少一个电子设备的撤消信息;
以及对准备访问上述存储媒体(13)的电子设备(1或12)按照上述撤消信息进行控制。
9.如权利要求8所述的内容保护方法,其特征在于上述控制步骤包括接收准备访问上述存储媒体的电子设备所发出的表示该电子设备的识别信息的步骤(S103或S203);
以及通过确定与该识别信息符合者是否登录在上述撤消信息中来判断是否应该使相应的电子设备对上述存储媒体的利用无效化的步骤(S104或204)。
10.如权利要求9所述的内容保护方法,其特征在于在上述判断出步骤中判断应该使上述电子设备对上述存储媒体的利用无效化的场合,停止以后的处理。
11.如权利要求10所述的内容保护方法,其特征在于上述控制步骤包括在上述判断步骤中判断为不应该使上述电子设备对上述存储媒体的利用无效化的场合,将表示上述存储媒体的识别信息发送到相应的电子设备的步骤(S106),
其中以表示上述存储媒体(13)的识别信息进行了加密的内容由上述电子设备(1或12)写入到相应的存储媒体(13)中的预定存储区(133)内。
12.如权利要求10所述的内容保护方法,其特征在于上述控制步骤包括在上述判断步骤中判断为不应该使上述电子设备对上述存储媒体的利用无效化的场合,将表示上述存储媒体的识别信息发送到相应的电子设备的步骤(S206),
其中以表示上述存储媒体(13)的识别信息进行了加密的内容由上述电子设备(1或12)从相应的存储媒体(13)中的预定存储区(133)内读出。
13.如权利要求8所述的内容保护方法,其特征在于上述特定存储区(132)是读出专用的非易失性存储器上获得的存储区。
14.如权利要求8所述的内容保护方法,其特征在于上述特定存储区(132)是可改写的非易失性存储器上获得的存储区,并且是利用隐秘的特定手续以外的方式不能访问的存储区。
CNB001186027A 1999-06-16 2000-06-16 存储媒体及使用此存储媒体的内容的保护方法 Expired - Lifetime CN1145160C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP169980/1999 1999-06-16
JP16998099A JP4621314B2 (ja) 1999-06-16 1999-06-16 記憶媒体

Publications (2)

Publication Number Publication Date
CN1278642A true CN1278642A (zh) 2001-01-03
CN1145160C CN1145160C (zh) 2004-04-07

Family

ID=15896379

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB001186027A Expired - Lifetime CN1145160C (zh) 1999-06-16 2000-06-16 存储媒体及使用此存储媒体的内容的保护方法

Country Status (6)

Country Link
US (1) US7137012B1 (zh)
EP (1) EP1067447B8 (zh)
JP (1) JP4621314B2 (zh)
KR (1) KR20010015037A (zh)
CN (1) CN1145160C (zh)
TW (1) TW479166B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1302382C (zh) * 2003-06-13 2007-02-28 联想(北京)有限公司 基于usb闪存盘存储介质私有空间的验证方法
CN1323331C (zh) * 2002-09-26 2007-06-27 夏普株式会社 图像处理装置和图像处理方法
CN100339839C (zh) * 2003-05-16 2007-09-26 费希尔-罗斯蒙德系统公司 本质安全的现场维护工具的存储器认证
CN108885669A (zh) * 2016-03-24 2018-11-23 株式会社自动网络技术研究所 信息处理装置及信息处理系统

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001015380A1 (fr) * 1999-08-20 2001-03-01 Sony Corporation Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement
US6850914B1 (en) * 1999-11-08 2005-02-01 Matsushita Electric Industrial Co., Ltd. Revocation information updating method, revocation informaton updating apparatus and storage medium
JP4674396B2 (ja) * 2000-10-20 2011-04-20 ソニー株式会社 データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、並びにプログラム提供媒体
JP4300705B2 (ja) * 2000-12-05 2009-07-22 ソニー株式会社 データ転送システム、データ転送装置、データ転送方法、記録媒体
US9613483B2 (en) 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
FR2829603A1 (fr) * 2001-09-11 2003-03-14 St Microelectronics Sa Procede et dispositif de stockage et de lecture de donnees numeriques sur un support physique
JP2003333030A (ja) * 2002-05-16 2003-11-21 Nec Corp タイムシフト出力方法及びタイムシフト出力装置
CN1512357A (zh) * 2002-12-30 2004-07-14 �ʼҷ����ֵ��ӹɷ����޹�˾ 一种增加光盘防拷贝系统扩展性的方法及系统
JP4043388B2 (ja) * 2003-03-20 2008-02-06 ソニー株式会社 再生装置および再生方法
JP2004295373A (ja) * 2003-03-26 2004-10-21 Sony Corp 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム
JP4222110B2 (ja) * 2003-05-28 2009-02-12 ソニー株式会社 情報記録媒体、並びに情報処理装置及び方法
JP4059185B2 (ja) 2003-10-15 2008-03-12 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4608886B2 (ja) * 2004-01-16 2011-01-12 株式会社日立製作所 コンテンツ送信装置および方法
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
JP4515793B2 (ja) 2004-03-11 2010-08-04 株式会社東芝 メモリカード装置およびメモリカード制御方法
AU2005319019A1 (en) 2004-12-20 2006-06-29 Proxense, Llc Biometric personal data key (PDK) authentication
EP1684287A1 (en) * 2005-01-24 2006-07-26 Thomson Licensing S.A. Secure pre-recorded digital medium
EP1684286A1 (en) * 2005-01-24 2006-07-26 Thomson Licensing Secure pre-recorded digital medium
US8024583B2 (en) 2005-04-27 2011-09-20 Panasonic Corporation Confidential information processing host device and confidential information processing method
JP4763368B2 (ja) * 2005-07-12 2011-08-31 パナソニック株式会社 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
US8219129B2 (en) 2006-01-06 2012-07-10 Proxense, Llc Dynamic real-time tiered client access
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
JP4589258B2 (ja) * 2006-03-17 2010-12-01 富士通株式会社 コンテンツ蓄積装置
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
JP4956143B2 (ja) * 2006-11-02 2012-06-20 株式会社東芝 半導体メモリカード、ホスト装置、及びデータ転送方法
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
KR100800589B1 (ko) 2006-12-20 2008-02-04 엘지전자 주식회사 정보 처리 장치 및 그 운용방법
US8452967B2 (en) 2007-08-31 2013-05-28 Microsoft Corporation Using flash storage device to prevent unauthorized use of software
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8312269B2 (en) * 2007-11-28 2012-11-13 Hitachi Global Storage Technologies Netherlands, B.V. Challenge and response access control providing data security in data storage devices
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
WO2009126732A2 (en) 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing
JP5225003B2 (ja) * 2008-10-01 2013-07-03 キヤノン株式会社 メモリ保護方法、情報処理装置、メモリ保護プログラム及びメモリ保護プログラムを記録した記録媒体
JP2011013789A (ja) * 2009-06-30 2011-01-20 Toshiba Corp 情報処理装置および情報処理方法
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
WO2012144193A1 (ja) 2011-04-22 2012-10-26 パナソニック株式会社 無効化リスト生成装置、無効化リスト生成方法及びコンテンツ管理システム
EP2704353B1 (en) * 2011-04-25 2017-09-20 Panasonic Corporation Recording medium apparatus and controller
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
US11228423B2 (en) 2020-01-12 2022-01-18 Advanced New Technologies Co., Ltd. Method and device for security assessment of encryption models

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63253493A (ja) * 1987-04-09 1988-10-20 Mitsubishi Electric Corp 情報記録システム
US5237609A (en) 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
DE69033438T2 (de) * 1989-04-13 2000-07-06 Sandisk Corp., Santa Clara Austausch von fehlerhaften Speicherzellen einer EEprommatritze
US5251304A (en) * 1990-09-28 1993-10-05 Motorola, Inc. Integrated circuit microcontroller with on-chip memory and external bus interface and programmable mechanism for securing the contents of on-chip memory
JPH04232586A (ja) * 1990-12-27 1992-08-20 Pentel Kk ハンディタ−ミナル
JP3084969B2 (ja) 1992-10-16 2000-09-04 松下電器産業株式会社 再生装置と記録装置とケース入り記録媒体と記録媒体の初期化装置
JP3434539B2 (ja) * 1993-06-24 2003-08-11 日本銀行 電子小口決済システム
JPH0765139A (ja) * 1993-08-23 1995-03-10 Mitsubishi Electric Corp Icメモリカード
JP3536219B2 (ja) * 1993-10-05 2004-06-07 日本電信電話株式会社 分散メモリ保護管理装置
US5805551A (en) * 1994-04-18 1998-09-08 Matsushita Electric Industrial Co., Ltd. Method and apparatus for preventing illegal copy or illegal installation of information of optical recording medium
JPH08129508A (ja) 1994-10-31 1996-05-21 Toshiba Corp コンピュータシステム及びその共有メモリ制御方法
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
JP2953343B2 (ja) * 1995-04-29 1999-09-27 日本電気株式会社 分散メモリ型マルチプロセッサのキャッシュ制御システム
US5687235A (en) 1995-10-26 1997-11-11 Novell, Inc. Certificate revocation performance optimization
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US5805699A (en) 1996-05-20 1998-09-08 Fujitsu Limited Software copying system
JP3540543B2 (ja) * 1996-05-20 2004-07-07 富士通株式会社 ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体
US6052780A (en) * 1996-09-12 2000-04-18 Open Security Solutions, Llc Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information
US5818771A (en) * 1996-09-30 1998-10-06 Hitachi, Ltd. Semiconductor memory device
JPH10187826A (ja) * 1996-12-19 1998-07-21 Nec Corp 偽造カード使用防止方法およびカード読取書込装置ならびに偽造カード使用防止システム
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
JP3104646B2 (ja) * 1997-06-04 2000-10-30 ソニー株式会社 外部記憶装置
US6128740A (en) * 1997-12-08 2000-10-03 Entrust Technologies Limited Computer security system and method with on demand publishing of certificate revocation lists
JP4496440B2 (ja) * 1998-01-12 2010-07-07 ソニー株式会社 暗号化コンテンツ送信装置
US7143445B1 (en) * 1999-05-31 2006-11-28 Sony Corporation Information processing apparatus, information processing method, and program storage medium
US6273334B1 (en) * 1999-06-15 2001-08-14 Hitachi, Ltd. Electronic-money rewarding system for lost and found IC card
US6850914B1 (en) * 1999-11-08 2005-02-01 Matsushita Electric Industrial Co., Ltd. Revocation information updating method, revocation informaton updating apparatus and storage medium

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1323331C (zh) * 2002-09-26 2007-06-27 夏普株式会社 图像处理装置和图像处理方法
CN100339839C (zh) * 2003-05-16 2007-09-26 费希尔-罗斯蒙德系统公司 本质安全的现场维护工具的存储器认证
CN1302382C (zh) * 2003-06-13 2007-02-28 联想(北京)有限公司 基于usb闪存盘存储介质私有空间的验证方法
CN108885669A (zh) * 2016-03-24 2018-11-23 株式会社自动网络技术研究所 信息处理装置及信息处理系统

Also Published As

Publication number Publication date
TW479166B (en) 2002-03-11
EP1067447B8 (en) 2012-03-14
EP1067447A2 (en) 2001-01-10
US7137012B1 (en) 2006-11-14
CN1145160C (zh) 2004-04-07
EP1067447B1 (en) 2011-10-05
JP2000357126A (ja) 2000-12-26
KR20010015037A (ko) 2001-02-26
JP4621314B2 (ja) 2011-01-26
EP1067447A3 (en) 2005-09-14

Similar Documents

Publication Publication Date Title
CN1145160C (zh) 存储媒体及使用此存储媒体的内容的保护方法
CN1150468C (zh) 计算机系统及内容保护方法
CN1263026C (zh) 用于控制数字作品的发行和使用的方法和装置
CN1199389C (zh) 内容信息的传送与记录方法和装置以及解密方法与装置
CN1133935C (zh) 保护存储在便携式存储介质的信息的保密系统
CN100401667C (zh) 信息记录/再生装置及方法
CN101866668B (zh) 记录装置以及内容数据再现系统
CN1110922C (zh) 软件复制系统和方法
CN1267801C (zh) 用于保护记录的数字数据的方法及装置
CN1279535C (zh) 内容发布服务器及管理用户终端的方法
CN102842009B (zh) 半导体装置
US20040156503A1 (en) Content guard system for copy protection of recordable media
US20060136342A1 (en) Content protection method, and information recording and reproduction apparatus using same
CN1729526A (zh) 通过在媒体的剪辑区存储验证数据而验证媒体密钥块的完整性
CN1392700A (zh) 保护内容数据的系统和方法
CN1171015A (zh) 条件存取系统和允许这种存取的智能卡
KR20040053170A (ko) 안전한 단일 구동 복제 방법 및 장치
CN103635911A (zh) 用于保护内容的存储器件和主机设备及其方法
CN1977489A (zh) 内容管理方法、内容管理用程序以及电子设备
CN1961301A (zh) 在便携式存储装置和数字装置之间运行多个应用的设备和方法
CN103797488A (zh) 使用非易失性存储设备的方法和装置
CN1479890A (zh) 在多级内容发布系统中确认和撤销信任的方法和设备
CN1961524A (zh) 数据检查装置、数据检查方法和数据检查程序
CN100364002C (zh) 读或写用户数据的设备和方法
CN101292292A (zh) 记录并安全分发数字数据的方法、访问设备和记录器

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20040407