CN1729526A - 通过在媒体的剪辑区存储验证数据而验证媒体密钥块的完整性 - Google Patents

通过在媒体的剪辑区存储验证数据而验证媒体密钥块的完整性 Download PDF

Info

Publication number
CN1729526A
CN1729526A CNA018227597A CN01822759A CN1729526A CN 1729526 A CN1729526 A CN 1729526A CN A018227597 A CNA018227597 A CN A018227597A CN 01822759 A CN01822759 A CN 01822759A CN 1729526 A CN1729526 A CN 1729526A
Authority
CN
China
Prior art keywords
medium
key
district
media key
verification msg
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA018227597A
Other languages
English (en)
Inventor
M·里普利
T·卡托
J·罗特斯皮克
A·伊施哈拉
Y·福库施马
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN1729526A publication Critical patent/CN1729526A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

一种通过在诸如DVD-R或DVD-RW的媒体的剪辑区存储的验证数据来检验媒体密钥块(MKB)的完整性的方法。在一个实施例中,验证数据包含一个关于媒体密钥块的哈希函数,在另一个实施例中,验证数据包含MKB的检验媒体密钥记录的验证数据域。

Description

通过在媒体的剪辑区存储 验证数据而验证媒体密钥块的完整性
本申请是当前共同悬而未决的、申请号09/750,642、题目为“验证媒体密钥块的完整性的方法和装置”的美国专利申请的部分延续。
版权通知
这里包括的是受到版权保护的材料。版权所有者人不反对任何人对此专利公开内容的复制,正如同在专利商标局中提交或记录的那样,但是,无论怎样都保留该版权的所有权利。
技术领域
本发明涉及静态和动态信息存储和检索。更具体的说,本发明涉及保护被存储信息不受未授权访问的方法、装置和系统。
背景技术
信息或内容可以被存储在各种媒体上。由于访问和复制被存储信息的速度和方便性的提高,信息受到未授权访问的威胁也相应地增加。已经采用了各种方案来保护被存储信息不受未授权访问。例如,可以用仅由有权访问媒体的设备知道的一个或多个密钥对存储在媒体上的内容加密。只用一个密钥的缺点是,如果不取消所有设备读取媒体的权力,就不能通过改变密钥来取消某个设备的权力。使用多个密钥的一些缺点包括为每个特定设备传输和存储密钥而潜在的很大负担。
保护内容不受未授权复制的可选方法是使用媒体密钥块(MKB)来授权对内容的复制,如4C Entity,LLC的题为”Content Protection forRecordable Media Specification”Revision 0.94,(2000-10-18)出版物所述的那样。被授权设备处理MKB,以便计算一个允许被授权设备复制内容的媒体密钥,如下面的部分中所述的那样。MKB方法用媒体独特的密钥来把加密的内容绑定到将从其中回放内容的媒体上。
随着密钥被泄密和被取消,MKB能变得相当大,大到几兆字节也并非异常。由于许多种媒体只有有限的只读空间,就有必要在媒体的可写区存储MKB。在可写区存储MKB导致MKB易于受到直接的恶意篡改的攻击。在这样的直接攻击中,篡改者的意图很可能是用一个更老的MKB置换媒体上存储的当前MKB。或者,篡改者可能用部分更老的MKB置换媒体上存储的部分当前MKB。由于更老的MKB仍然含有被当前MKB取消了的密钥,这种置换将潜在危害由当前MKB所提供的内容保护。
即使MKB被存储在媒体的可读区,MKB方法的另一个弱点是让中间人(man-in-the middle)有能力进行攻击,以在试图处理当前MKB期间用一个更老的MKB置换当前MKB。或者,这个中间人攻击者可以在试图处理当前MKB期间用部分更老的MKB置换部分当前MKB。因此,中间人的攻击也潜在危害由当前MKB所提供的内容保护。
因此,能够读取没有有效MKB的媒体,没有授权的读取器(readers)能读取在受保护媒体上存储的内容。在MKB方法的一个变体中,计算一个关于MKB的哈希(hash)值,并将其存储在媒体的只读区。读取器读取MKB,计算从媒体读取的MKB的哈希值,并将该哈希值与从只读区读取的哈希值比较。然而,计算哈希值对授权过程增加了不利的延迟。因此,需要改善现有技术。
附图说明
本发明是通过附图中的例子进行说明的,这种说明不是限定性的,附图中相同的标号指类似的元件,其中:
图1是本发明一个实施例的简化框图。
图2是本发明另一个实施例的简化框图。
图3是本发明另一个实施例的简化框图。
图4是本发明方法的简化流程图。
图5表示一个其中的只读区包含媒体的剪辑(cutting)区的实施例。
图6表示一个利用媒体的剪辑区来确认数据的示例性系统。
图7表示图6的方法。
图8表示另一个利用媒体的剪辑区来检验数据的示例性系统。
图9表示图8的方法。
具体实施方式
本发明一方面公开一种通过在诸如DVD-R或DVD-RW的媒体的剪辑区存储验证数据来验证媒体密钥块(MKB)的完整性的方法。
在一个实施例中,验证数据可包含一个关于媒体密钥块(MKB)的哈希函数,用于该MKB在驱动器-主机(drive-host)配置中被检验时实现与DVD-RAMs的兼容。在这个实施例中,驱动器从盘的控制数据区(CDA)读取MKB,该盘无论是DVD-RAM、DVD-R还是DVD-RW。对驱动器稍作调整,使驱动器能从DVD-RAM的CDA或者DVD-R或DVD-RW的窄分段剪辑区(NBCA)(narrow burst cutting area)读取哈希值,由此使驱动器能用以前确定的程序验证MKB的真实性。
在另一个实施例中,验证数据可包含MKB的检验媒体密钥记录的一个确认数据域,用于该MKB被消费电子播放器/记录器(以下称作“CE设备”)验证时实现与DVD-RAMs的兼容。在这个实施例中,CE设备从盘的CDA读取MKB。对驱动器稍作调整,使驱动器能从DVD-RAM的CDA或者DVD-R或DVD-RW的窄分段剪辑区读取验证数据域,由此使驱动器能用以前确定的程序验证MKB的真实性。
本发明包括的各种操作,它将在下面说明。本发明的操作可以由硬件部件执行,也可以体现在机器可执行的指令中,这些指令可被用来使通用或专用处理器或用这些指令编程的逻辑电路执行这些操作。或者,这些操作也可以由硬件与软件的组合来执行。
本发明可以被提供作为计算机程序产品,计算机程序产品包括机器可读的媒体,媒体中存储有指令,这些指令可被用来为计算机(或其它电子设备)编程以执行本发明的过程。机器可读的媒体可包括但不限于软盘、光盘、CD-ROMs(光盘只读存储器)以及磁光盘、ROMs(只读存储器)、RAMs(随机存取存储器)、EEPROMs(电磁可擦可编程只读存储器)、磁卡或光卡、闪存、或者其它适于存储电子指令的媒体/机器可读媒体。
此外,本发明也可以作为计算机程序产品被下载,其中,可以利用通信连接(例如调制解调器或网络连接)通过体现在载波或其它传播媒体中的数据信号,将程序从一个远程计算机(例如服务器)传送到一个请求计算机(例如客户机)。因此,本文中将载波视为包含机器可读的媒体。
在以下对本发明的详细说明中,为了透彻地理解本发明,列举了许多具体细节。然而,对于本领域的技术人员来说,显然没有这些具体细节本发明也可以实行。在其它的例子中没有详细地描述众所周知的方法、过程、部件和电路,以免不必要地妨碍突出本发明的特点。
介绍
本文中采用一定的术语来讨论本发明的特征。例如,内容是被诸如广播或电缆网络的所有人或被许可人编程的信息。“内容”可以是任何可听或可视的信息,包括商务数据、新闻、体育、艺术表演、娱乐、广告、记录片、谈话、电影、录像、卡通、文字、音乐和图像。
媒体
媒体包括提供(即存储和/或传输)可由机器(例如计算机)读取的形式的内容的任何机构。例如,机器可读媒体可包括只读存储器(ROM),随机存取存储器(RAM),磁盘存储媒体,光学存储媒体,闪存设备,电、光、声或其它形式的传播信号(例如载波、红外线信号、数字信号等等),等等。内容通常可以以加密的形式存储在媒体上,例如DVDs、CDs、软盘、闪存阵列。访问控制来自不能没有授权的设备或者取消密钥的设备,以成功处理MKB,验证MKB,然后解密内容。
媒体读取器
媒体读取器是从媒体读取内容的电子设备。除了内容以外,媒体读取器也可以从媒体读取数据。例如,媒体读取器可以是DVD驱动器或播放器、CD驱动器或播放器、软盘驱动器、数字电视、数字VCR、CPU或个人电脑、处理器或与闪存单元连接的电路,或者任何其它能访问媒体上存储的内容的消费电子设备。同样向媒体写或记录的设备,诸如CD-RW驱动器,也被视为媒体读取器。
可记录媒体的内容保护(CPRM)
在本发明的实施例中,媒体读取器可以实现用于保护内容的可记录媒体内容保护(CPRM)格式。CPRM定义一种保护在多个物理媒体类型上存储的内容的方法,这些媒体类型包括但不限于DVD-RAM、DVD-R和DVD-RW。设备要求在下面的题目为“媒体密钥块”的一节中作进一步详细解释。
媒体密钥块
MKB被格式化为一个连续记录序列,其中每个记录以一个记录类型域开始,紧跟着一个记录长度域。MKB是由n个具有数据的MKB包构造的一个MKB帧的一部分。每个MKB帧以一个MKB描述符开始,它是第一个MKB包或0号MKB包的一部分。前n-1个MKB包的每一个都是被完全填充的。第n个MKB包可以以不使用的字节结尾,这些字节用零填充。
为了处理MKB,每个授权的设备接收一个”n”个设备密钥的集合。这”n”个设备密钥被称作Kd_i(i=0,1,...,n-1)。对应每个设备密钥,MKB中有一个相关联的列和行值,分别称作列值(Cd_i,i=0,1,...,n-1)和行值(Rd_i,i=0,1,...,n-1)。授权的设备对应MKB的每列将最多有一个设备密钥,尽管授权的设备每行可以有多于一个的设备密钥。
设备密钥和相关联的行和列值被保密。如果一个设备密钥集合被泄密,可以发放一个更新的MKB使具有该泄密的设备密钥集合的设备计算一个与余下的顺应设备(remaining compliant devices)计算相比不同的媒体密钥。这样,泄密的设备密钥被新的MKB“取消”。
设备利用其设备密钥,通过从头到尾一个一个地处理MKB的记录来计算媒体密钥。MKB的处理完成之后,设备用最近计算的媒体密钥值作为媒体密钥的最终值。如果一个设备使用被一个MKB取消的设备密钥正确处理该MKB,则生成的最终媒体密钥将具有特殊值OH,其中H表示十六进制数。这个特殊值将永远不会是一个MKB的正确的最终媒体密钥值,因此它总是能被当作取消该设备的密钥的标志。如果一个设备计算这个特殊媒体密钥值,它停止进行中的鉴别(authentication)、回放或记录会话(session),并且在任何后继的计算中将不使用该媒体密钥值。
一个适当格式化的MKB将恰好有一个检验媒体密钥记录(VMKR)作为其第一个记录。VMKR含有用正确的最终媒体密钥加密的十六进制值DEADBEEF。VMKR的存在是强制性的,但是设备使用VMKR不是强制性的。设备可以在处理后继记录期间试图用其当前的媒体密钥值解密VMKR,每次查验十六进制值DEADBEEF。如果设备成功地解密VMKR,设备已经计算了正确的最终媒体密钥值,因此可以停止处理MKB。
一个适当格式化的MKB将恰好有一个计算媒体密钥记录(CMKR)。设备必须忽略在MKB中的第一个CMKR之后遇到的任何CMKRs。CMKR包括一个列域。该列域指示要被与该记录一起使用的设备密钥的相关联的列值,如下文所述的那样。CMKR也在与每个设备密钥行对应的每个列中含有加密的密钥数据。在处理CMKR之前,设备检查:对于某些i,该设备有一个具有相关联的列值Cd_i==i的设备密钥,。
如果设备没有具有相关联的列值的设备密钥,设备就忽略其余的CMKR。否则,设备就用上述条件中的值i、设备密钥和r=Rd_i、c=Cd_i,从对于行r=Rd_i的加密密钥数据中解密媒体密钥值。产生的媒体密钥值成为当前的媒体密钥值。
一个适当格式化的MKB可以有零个或多个条件的计算媒体密钥记录(C-CMKR)。C-CMKR含有加密的条件数据(conditional data)。在各列中,C-CMKR含有双重加密的密钥数据。如果解密成功,如下所述,对于与这个C-CMKR一起使用的设备密钥,加密的条件数据含有十六进制值DEADBEEF和相关联的列值。设备用其当前的媒体密钥值从加密的条件数据中解密条件数据。
在继续处理记录之前,设备查验以下条件为真:解密的条件数据含有十六进制值DEADBEEF,并且设备有一个具有从该条件数据解密的新的关联的列值(i)的设备密钥。如果这些条件中任何一项为假,设备就忽略其余的C-CMKR。否则,设备就用上述条件中的值i、当前的媒体密钥值和r=Rd_i、c=Cd_i,解密C-CMKR中相关列处的双重加密的密钥数据。设备然后用设备的第i个设备密钥解密双重加密的数据的第一个解密的结果。产生的媒体密钥成为当前的媒体密钥值。
在只读区存储验证数据
现在参看图1,所示的是一个装入到媒体读取器(30)中的媒体(10)的是示例性实施例。媒体读取器(30)从媒体(10)读取内容(1)。如果媒体(10)包括一个可写区(12),媒体读取器(30)也可以向媒体(10)的可写区(12)写数据。如上所述,媒体读取器(30)可以是任何能读取存储在媒体上的信息的设备。媒体读取器(30)包括微处理器或者执行解密、计算和这里讨论的其它处理的其它电路。媒体(10)可以是任何用于存储信息的媒体。
媒体(10)包括一个只读区(13)和一个存储在媒体(10)上的媒体密钥块(MKB)(11)。图1显示的MKB(11)被存储在媒体(10)的可写区(12)。然而,这并不脱离本发明的精神和范围的情况下,MKB(11)也可以被存储在媒体(10)的可读区(13)。
部分MKB(11)可以被加密并包括一个检验媒体密钥记录(15)。在发明的一个实施例中,检验媒体密钥记录(15)也可被称作“验证数据”,它被加密并含有一个预选择值。应当注意到,有些媒体读取器(30)在MKB(11)的处理期间解密验证数据(15)。在这种情况中,本发明不要求关于现有技术的额外读操作以检索验证数据(15)。
验证数据的一个拷贝(17)被存储在媒体(10)的只读区(13)。只读区(13)可含有例如一个凸起的(embossed)数据区或DVD的剪辑区。在剪辑区中存储验证数据(17)的示例性实施例在下面描述。验证数据的拷贝(17)按照加密验证数据(15)的相同方式被加密。这样,当验证数据的拷贝(17)和验证数据(15)被解密时,如果没有发生过恶意篡改,则应当获得相同的值。
还是参看图1,媒体读取器(30)从媒体(10)读取信息。媒体读取器(30)从媒体(10)读取的信息包括内容(1)(在访问被授权后)、MKB(31)、读取器验证数据(33)、和读取器验证数据的拷贝(35)。媒体读取器(30)使用通过处理MKB而先前获得的媒体密钥来解密读取器验证数据(33)、读取器验证数据的拷贝(35)或者解密这二者。如果任一个解密的结果产生一个不等于预选择值的解密值,媒体读取器(30)就拒绝授权访问存储在媒体(10)上的内容(1)。如果解密值全部都与预选择值匹配,媒体读取器(30)就继续授权过程。
应当注意,在内容(1)遭受盗用、直接攻击、中间人攻击和其它恶意篡改的环境中,媒体(10)上所存储的数据项的值与媒体读取器(30)所读取的数据项的值可能不同。因此,为了区分媒体(10)上所存储的验证数据(15)和媒体读取器(30)从媒体(10)所读取的验证数据(33),可以将验证数据(15)称作媒体验证数据(15),将验证数据(33)称作读取器验证数据(33)。可以在媒体(10)上所存储的其它数据项和媒体读取器(30)所读取的该数据项的值之间做出类似的区分。
媒体读取器(30)比较读取器验证数据(33)与读取器验证数据的拷贝(35)。该比较可以是加密值或者解密值。也可以进行这两种比较。如果读取器验证数据(33)的值与读取器验证数据的拷贝(35)的值相等,媒体读取器(30)就授权访问存储在媒体(10)上的内容(1)。如果这些值不相等,媒体读取器(30)就拒绝授权访问存储在媒体(10)上的内容(1)。
因此,通过结合授权访问比较读取器验证数据(33)与读取器验证数据的拷贝(35),就可以检测到插在媒体(10)与媒体读取器(30)之间的中间人设备。结合比较验证数据的两个拷贝使用的对访问内容进行授权的方法可以从现有技术中那些已知的方法中选取,例如包括从一个MKB解密一个媒体密钥。通过比较读取器验证数据的各拷贝(33和35)的加密值或解密值,可以检测到中间人对媒体验证数据的任一拷贝(15或17)的改变。通过查验读取器验证数据的任一解密拷贝中或者两种解密值中的预选择值,将检测到中间人对媒体验证数据的两种拷贝的改变。
现在参看图2,所示的是本发明的媒体读取器(30)和媒体(10)的另一个示例性实施例。该实施例中,将MKB(51)存储在媒体(10)上,以便跨在只读区(13)与可写区(12)之间的边界,媒体验证数据(55)存储在只读区(13)上。本实施例中不需要验证数据的拷贝,因为媒体(10)的只读区(13)的只读性质保护验证数据不被未经授权地篡改。
现在参看图3,所示的是本发明的媒体读取器(30)和媒体(70)的另一个示例性实施例。该实施例中,媒体(70)包括存储内容的物理媒体和处理器或其它逻辑电路(72)这二者。例如,媒体(70)可以是一个包括有处理器的闪存(flash memory)阵列。另一个带有处理器的媒体的例子是一个DVD驱动器,它带有一个管理该驱动器的CPU。然而,本领域的技术人员将认识到,其它的带有处理器的媒体的各种组合是显而易见的。与其它实施例一样,媒体也可以含有可写区(12)。
本发明的另一个实施例包括一个带有处理器和诸如DVD驱动器的输入/输出设备的个人计算机。带有存储在其上的内容(1)的媒体(10)被装载到输入/输出设备中。当检测到媒体(10)的存在时,或者得到用户命令时,处理器试图访问存储在媒体(10)上的内容。这样,个人电脑的处理器起着媒体读取器(30)的作用,而输入/输出设备起着媒体(10)的作用。可以将处理器配置成能处理媒体验证数据(15)和媒体验证数据的拷贝(17),如本文所述的那样。对于本领域的技术人员来说显而易见的是,媒体(10)与媒体读取器(30)的组合构成一个用于保护和访问内容(1)的系统。
使用消息鉴别码(MAC)
除了前面所讨论的验证数据,还可以采用消息鉴别码。为了在本实施例中包括一个消息鉴别码(MAC),媒体(70)利用一个通过媒体(70)与媒体读取器(30)之间的鉴别和密钥交换而建立的运行时会话密钥(run-time session key),计算一个关于媒体验证数据的拷贝(17)的媒体MAC(73)。实际上,媒体(70)用媒体MAC(73)对媒体MKB(11)电子签名。
媒体读取器(30)从媒体(70)读取媒体MAC(73)。媒体读取器(30)也读取媒体验证数据的拷贝(17),并使用与计算媒体MAC(73)所用的相同算法来计算一个关于媒体验证数据的拷贝(35)的读取器MAC(75)。
通过比较读取器MAC(75)与媒体MAC(73),媒体读取器(30)作出关于是否授予对媒体(70)的内容(1)的访问权的第二决定。如果读取器MAC(75)与媒体MAC(73)不同,媒体读取器(30)就拒绝对媒体(70)的内容(1)的访问。如果两个MACs相同,媒体读取器(30)就允许对媒体(70)的内容(1)的访问。因此,媒体读取器(30)检查媒体的电子签名。读取器MAC与媒体MAC的计算和比较可以在授权过程期间的任何时候进行,包括在执行验证数据完整性检查之前或之后进行。
因此,MAC提供防止中间人对MKB(11)的改变的另一层保护。如果中间人设备在媒体验证数据的拷贝(17)从媒体(10)被读取时改变媒体验证数据的拷贝(17),媒体MAC(73)与读取器MAC(75)将是不同的。
现在参看图4,所示的是本发明的一个对访问存储在媒体上的内容授权的过程(400)的实施例。在媒体被发行之前,将包括媒体验证数据的MKB存储在媒体上(框401)。可以将媒体验证数据存储在媒体的只读区上或者将其存储在媒体的可写区上。如果媒体验证数据被存储在可写区上,则在只读区上存储媒体验证数据的拷贝(框403)。在框405中,发行媒体之前,将内容用正确的媒体密钥加密后存储在媒体上。在框407中,用户把媒体插到媒体读取器中或者按照所采用的媒体形式的要求将媒体与媒体读取器连接。
另一个实施例包括一个加密和存储内容的媒体。换言之,这个实施例的媒体可以是一个诸如CD-RW驱动器的内容记录器。因此,媒体可以执行框404。
当检测到媒体的存在时,或者得到来自用户或其它设备的命令或请求时,在框409中,媒体读取器从媒体读取包括媒体验证数据的媒体MKB。如果以前在媒体的只读区上存储过媒体验证数据的拷贝,在框411中,则媒体读取器也从媒体读取该媒体验证数据的拷贝。
然后在框413中,媒体读取器可以将从媒体读取的读取器验证数据的加密值与从媒体读取的读取器验证数据的拷贝的加密值进行比较。如果这两个值不同,在框414中,媒体读取器拒绝授权对内容的访问。否则,授权过程可以继续到框415。
在框415和417,媒体读取器解密从媒体读取的读取器验证数据和从媒体读取的读取器验证数据的拷贝。媒体读取器然后可以如框419中所示的那样利用通过处理MKB而获得的媒体密钥比较读取器验证数据的解密值和读取器验证数据拷贝的解密值。如果两个值不同,媒体读取器拒绝授权对内容的访问。否则,授权过程可以继续到框420。
在框420中,媒体读取器将媒体验证数据的解密值或媒体验证数据拷贝的解密值与预选择值相比较。或者,媒体读取器将解密的媒体验证数据和解密的媒体验证数据拷贝这两者与预选择值相比较。如果任何一个比较都失败,则媒体读取器拒绝授权对内容的访问。
在框421和423中,媒体和媒体读取器以现有技术中已知的任何方式建立一个共享的会话密钥(session key)。在框425,媒体读取器计算关于从媒体读取的读取器MKB的读取器哈希值的读取器MAC。在框427,媒体同样地计算关于该媒体MKB的媒体哈希值的媒介MAC。在框426和429,驱动器然后从媒体读取媒体MAC并将其与读取器MAC比较。如果这两个值不同,在框414中,媒体读取器拒绝授权对内容的访问。否则,驱动器可以授权对内容的访问,或者可以处理MKB,如框431中所示。
另一个示例性实施例包括处理MKB以获得正确的媒体密钥;用该媒体密钥解密验证数据;检验含有正确的预选择值的验证数据;和比较MKB中的验证数据的加密值和这个加密的验证数据,该加密验证数据与已经由设备和读取器成功地计算了一个MAC有关。
另一个示例性实施例包括成功地计算一个关于验证数据的MAC;解密存储在媒体的只读区上的验证数据;和检验含有正确的预选择值的验证数据。
另一个示例性实施例包括在读取验证数据的两个拷贝之前计算和比较MACs。这样,当读取器读取验证数据的任何一个拷贝时,MAC会伴随着验证数据。
在只读区的CA(剪辑区)区中存储验证数据
在一个示例性实施例中,如图5中所示,可以将验证数据(15)存储在只读区(13)中的一个称作剪辑区(19)的特殊区(也称CA或CA区)中。CA区是一定媒体类型的一部分,其具有的物理特性使得难以用普通的消费记录设备/媒体模仿。CA区要求用特殊的制造设备来写,使其内容难以被拷贝。此外,由于CA是用物理上与用来读取媒体的其它区的过程不同的过程来读取的,设备能在物理上区分出写到CA的内容与可能是用普通记录器写在普通可记录媒体上的内容。
本领域的技术人员应当明白,术语”CA”或“CA区”应被解释为是具有本文所述的一般特性的区,术语”CA”或“CA区”不排除将具有这里所述的CA的特性的其它区解释为CA的等同物。
CAs的例子包括DVD-ROM(数字通用盘-只读存储器)和DVD-RAM(数字通用盘-随机存取存储器)的分段剪辑区(BCA);和DVD-R(数字通用盘-可记录的)和DVD-RW(数字通用盘-可重写的)的窄分段剪辑区(NBCA)。(DVD-Rs和DVD-RWs将一起被称作DVD-R/Ws)。
验证数据可以包括检验媒体密钥记录(15)的拷贝,如上所述。在其它实施例中,验证数据可以包括检验媒体密钥记录验证数据区的拷贝,和/或MKB上的哈希函数,通常所说的MKB_Hash。
包含MKB_Hash的验证数据
验证数据可包含MKB_Hash。这例如能帮助保持与DVD-RAMs的兼容,其中MKB_Hash被存储在基于PC的系统中的DVD-RAMs只读区的CDA中,该基于PC的系统具有采用CPRM内容保护的驱动器-主机配置。在这种系统中,DVD驱动器和PC主机共同起着用于CPRM保护的内容的记录设备和/或回放设备的作用。在驱动器-主机配置中,主机验证它从驱动器接收的MKB的完整性。这是通过使用消息鉴别码(MAC)计算算法进行的。
在DVD-R/W格式中,例如,制造商计算MKB_Hash,并将结果存储在NBCA中。例如,可以将MKB_Hash作为C2_H(MKB)计算,其中C2_H是根据CPRM技术中使用的C2加密算法的一个哈希过程(hashingprocedure),其中MKB包括整个MKB帧减去MKB描述符。在驱动器-主机配置中,验证数据包含MKB_Hash,它被用来验证DVD-RAM和DVD-R/W上的MKB的完整性,如图6中所示的那样。
根据主机(61)的请求,驱动器(60)从DVD-R/W请求第一个MKB包(0号MKB包),并从NBCA(19)读取MKB_Hash(15)。利用MAC计算算法(62),计算关于MKB_Hash(15)值的驱动器MAC,m1(63),然后用m1(63)替换0号MKB包的MKB描述符的一部分。然后将修改的MKB描述符返回给主机(61)。如果有更多的MKB包可用,主机(61)就从驱动器(60)读取MKB包。然后,主机(61)用该MKB以及在MKB帧中跟随其后的任何未用的(零值的)字节按下式计算值h:
h=C2_H(MKB和尾随的零),其中C2_H(65)代表计算MKB_Hash(15)所用的哈希函数。
主机然后利用产生的h值,用MAC算法(62)计算主机MAC m2(66):
m2=DVD-MAC(h)。
主机(61)的比较函数(67)通过确定是否m1=m2来验证所接收的MKB(11)的完整性。如果验证失败,主机(61)就中断进行中的回放或记录会话(session)。否则,主机计算一个媒体独特的密钥(Kmu)。注意,主机(61)在计算媒体密钥(Kmu)值之前还是之后验证MKB(13)的完整性是按规定执行的。
图7中表示一个在驱动器-主机配置中的MKB验证方法,该方法始于框700。在框702,驱动器从媒体读取MKB_Hash,在框704计算关于该MKB_Hash的MAC算法。在框706生成一个驱动器MAC m1,在框708替换MKB的MKB描述符的各部分。在框710将修改了的MKB描述符发送到主机。然后在框712,主机从媒体请求MKB,在框714计算关于该MKB的MAC算法。在框716,生成一个主机MAC m2。在框718,将m1与m2比较,如果m1不等于m2,则在框720拒绝访问;或者,如果m1等于m2,则在框722授权访问。该方法在框724结束。
包括确认数据的检验
验证数据可包含检验媒体密钥记录的确认数据域的一个拷贝。这例如能帮助保持与DVD-RAMs的兼容,其中将检验媒体密钥记录的确认数据域的一个拷贝存储在采用CPRM内容保护的消费电子设备(此后称作”CE”设备)中的DVD-RAMs只读区的CDA中。
为了实现这一点,将MKB的检验媒体密钥记录的确认数据域的一个拷贝存储在NBCA中。如图8中所示,CE设备(80)通过处理(81)DVD-R/W盘中的MKB(11)来鉴别DVD-R/W上的MKB(11),如上所述。CE设备(80)用生成的媒体密钥(Km)(83)解密(82)存储在DVD-R/W的NBCA中的确认数据域(17)的拷贝,确保在继续之前解密到十六进制值DEADBEEF(84)。
图9中表示一个在驱动器-主机配置中的MKB验证方法,该方法始于框900。在框902,处理MKB以生成一个媒体密钥。然后在框904,CE设备读取确认数据。在框906,解密器用媒体密钥解密确认数据。如果如在框908处所查验的那样,确认数据解密到预先确定的值(例如十六进制值DEADBEEF),则在框910,CE设备授予对内容的访问权。否则,在框912,CE设备拒绝对内容的访问。该方法在框914结束。
保持与DVD-RAMs的兼容
在示例性实施例中,不考虑所用的设备,能够实现在例如DVD-RAMs与DVD-R/Ws之间的完全兼容。因此,将MKB_Hash和确认数据二者都存储在DVD-R/Ws的NBCA中。通过在盘的剪辑区中存储两种类型的验证数据,对媒体读取器不加改变或稍加改变就可以检验DVD-RAMs和DVD-R/RWs上的MKB的完整性。
通过将MKB_Hash(15)放入媒体的CA(19)中,就能保持与当前存在的用MKB_Hash(15)验证MKBs(11)的媒体类型的兼容。设备只要作稍微的调整,以确定是要从DVD-RAM的控制数据区(CDA)读取MKB_Hash还是要从DVD-R/RW的NBCA读取MKB_Hash。在CPRM格式中,媒体读取器能通过读取媒体的MKB来区分媒体类型。此外,驱动器接口命令和返回数据对于DVD-R/W和DVD-RAM是相同的,并且主机用以前由CPRM规范定义的相同的程序来检验MKB的真实性(authenticity)。
对CE设备稍作调整,就可以在消费电子播放器/记录器中检验DVD-RAMs和DVD-R/RWs二者上的MKB的完整性。反之,以如上所述的从媒体的只读区读取验证数据的方式,CE设备从DVD-RAM的控制数据区读取验证数据用于检验MKBs的真实性,CE设备还从DVD-R/W的NBCA读取MKB_Hash用于检验MKBs的真实性。再者,媒体读取器也能通过读取CPRM格式的媒体的MKB以在媒体类型之间做出区分。
结论
因此,本发明的实施例提供一种稳固方法来验证媒体密钥块以保护内容,如DVD-R/W媒体上的CPRM内容的,以防止未授权的拷贝。通过使用本发明的新型盘和新型设备能够得到加强保护。同时,对媒体读取器稍加改变或不加改变就能保持新旧设备之间以及新旧媒体之间完全的互操作性。
在前面的说明中,已经结合本发明的具体实施例说明了本发明。然而,在不脱离本发明更宽的精神和范围的情况下可以对本发明作出各种改变和变更,这是显而易见的。因此本说明书和附图应被视为是解释性的而不是限制性的。
例如,尽管描述了示例性实施例,本领域的技术人员应当明白,本发明的构思可以被应用到其它类型的内容、内容保护系统和媒体格式。例如,尽管本文中描述的示例性实施例是特定于DVD媒体的,因为它们关系到当前的保护形式(即CPRM),不过本领域的普通技术人员都明白,当前存在的或者未来将开发的其它保护形式也是适用的。
此外,尽管本文中描述的示例性实施例涉及到一个称作剪辑区的区,应当明白,剪辑区是具有本文中所述特征的一个区,这种区并不仅仅限于被称作或含有术语剪辑区的区。例如,DVD-ROMs和DVD-RAMs包含一个称作分段剪辑区的剪辑区,而DVD-Rs和DVD-RWs包含一个称作窄分段剪辑区的剪辑区。

Claims (44)

1.一种方法,包含:
从媒体上的第一区读取媒体密钥块;
从媒体上的第二区读取与媒体块有关的验证数据;和
用验证数据验证媒体密钥块。
2.权利要求1的方法,其中,所述用验证数据验证媒体密钥块包含:
比较媒体密钥块与验证数据;和
如果媒体密钥块对应于验证数据则授予对内容的访问权。
3.权利要求2的方法,其中,如果媒体密钥块与验证数据匹配则媒体密钥块对应于验证数据。
4.权利要求2的方法,其中,如果关于媒体密钥块的一个哈希函数与验证数据匹配则媒体密钥块对应于验证数据。
5.权利要求4的方法,其中,验证数据包含媒体密钥块的一个哈希函数,所述验证媒体密钥块包含:
根据验证数据用消息鉴别码(MAC)算法计算第一MAC;
通过对从媒体的只读区读取的媒体密钥块使用哈希函数来计算一个读取器MKB;
根据读取器MKB用消息鉴别码(MAC)算法计算第二MAC;
比较第一MAC和第二MAC;和
如果第一MAC与第二MAC匹配则验证MKB的真实性。
6.权利要求1的方法,其中,媒体包括DVD-RAM(数字通用盘-随机存取存储器),第二区包括该媒体的控制数据区。
7.权利要求1的方法,其中,媒体包括DVD-R(数字通用盘-可记录的),第二区包括该媒体的窄分段剪辑区。
8.权利要求1的方法,其中,媒体包括DVD-RW(数字通用盘-可重写的),第二区包含该媒体的窄分段剪辑区。
9.一种方法,包含:
在第一设备上:
读取在媒体的只读区上存储的媒体密钥块;
读取等于媒体密钥块的一个哈希函数的第一验证数据,该验证数据存储在媒体的只读区的剪辑区上;和
根据第一验证数据计算媒体鉴别码(MAC)算法以形成第一MAC;和
在第二设备上:
计算等于从媒体的只读区读取的媒体密钥块的哈希函数的第二验证数据;
根据第二验证数据计算媒体鉴别码(MAC)算法以形成第二MAC;
比较第一MAC和第二MAC;和
如果第一MAC等于第二MAC则验证从媒体的只读区读取的媒体密钥块的真实性。
10.权利要求9的方法,其中,媒体包括DVD-R(数字通用盘-可记录的),第二区包括该媒体的窄分段剪辑区。
11.权利要求9的方法,其中,媒体包括DVD-RW(数字通用盘-可重写的),第二区包括该媒体的窄分段剪辑区。
12.一种方法,包含:
从媒体的只读区的第一区读取媒体密钥块;
由媒体密钥块生成媒体密钥;
从媒体的只读区的第二区读取与媒体密钥块有关的验证数据;
用媒体密钥解密验证数据;和
如果验证数据解密到一个预定义值则验证媒体密钥块的真实性。
13.权利要求12的方法,其中,验证数据包含媒体密钥块的检验媒体密钥记录的确认数据域。
14.权利要求12的方法,其中,预定义值包括等于DEADBEEF的十六进制值。
15.权利要求12的方法,其中,只读区的第二区包括媒体的剪辑区。
16.权利要求15的方法,其中,媒体是用可记录媒体的内容保护(CPRM)格式保护的。
17.权利要求16的方法,其中,剪辑区包括窄剪辑区,媒体是以下的其中之一:
DVD-R(数字通用盘-可记录的);和
DVD-RW(数字通用盘-可重写的)。
18.一种方法,包含:
确定与要被读取的媒体相关联的媒体类型;
从媒体的第一区读取媒体密钥块;
从媒体上的第二区读取与媒体密钥块有关的验证数据,该第二区根据的是所确定的媒体类型;和
用验证数据验证媒体密钥块。
19.权利要求18的方法,其中,所述用验证数据验证媒体密钥块包含:
比较媒体密钥块与验证数据;和
如果媒体密钥块对应于验证数据则授予对内容的访问权。
20.权利要求18的方法,其中,媒体类型包含下述的其中之一:
DVD-R(数字通用盘-可记录的);和
DVD-RW(数字通用盘-可重写的);
且第二区包括该媒体的只读区的分段剪辑区。
21.权利要求18的方法,其中,媒体类型包含DVD-RAM(数字通用盘-随机存取存储器),第二区包括该媒体的只读区的控制数据区。
22.一种在其上存储有表示指令序列的数据的机器可读的媒体,该指令序列在被处理器执行时使处理器执行以下操作:
从媒体上的第一区读取媒体密钥块;
从媒体上的第二区读取与媒体密钥块有关的验证数据;和
用验证数据验证媒体密钥块。
23.权利要求22的机器可读的媒体,其中,所述用验证数据验证媒体密钥块包含:
比较媒体密钥块与验证数据;和
如果媒体密钥块对应于验证数据则授予对内容的访问权。
24.权利要求23的机器可读的媒体,其中,如果媒体密钥块与验证数据匹配则媒体密钥块对应于验证数据。
25.权利要求23的机器可读的媒体,其中,如果关于媒体密钥块的一个哈希函数与验证数据匹配则媒体密钥块对应于验证数据。
26.一种在其上存储有表示指令序列的数据的机器可读的媒体,该指令序列在被处理器执行时使处理器执行以下操作:
从媒体的只读区的第一区读取媒体密钥块;
由媒体密钥块生成媒体密钥;
从媒体的只读区的第二区读取与媒体密钥块有关的验证数据;
用媒体密钥解密验证数据;和
如果验证数据解密到一个预定义值则验证媒体密钥块的真实性。
27.权利要求26的机器可读的媒体,其中,验证数据包含媒体密钥块的检验媒体密钥记录的确认数据域。
28.权利要求26的机器可读的媒体,其中,只读区的第二区包括媒体的剪辑区。
29.一种机器可读的媒体,包含:
媒体的可写区;
存储在媒体的可写区上的内容;
媒体的只读区,其具有一个剪辑区和一个非剪辑区;
存储在非剪辑区上的媒体密钥块;和
存储在剪辑区上的、用于验证媒体密钥块的真实性的验证数据。
30.权利要求29的机器可读的媒体,其中,验证数据包含一个加密了的预选择值。
31.权利要求30的机器可读的媒体,其中,所述加密了的预选择值包含媒体密钥块的检验媒体密钥记录。
32.权利要求29的机器可读的媒体,其中,验证数据包含关于媒体密钥块的一个哈希函数。
33.权利要求29的机器可读的媒体,其中,验证数据包含包含媒体密钥块的检验媒体密钥记录的确认数据域的拷贝。
34.权利要求29的机器可读的媒体,其中,媒体包括数字通用盘(DVD)。
35.一个系统,包含:
一个媒体,具有:
可写区;
存储在可写区上的内容;
只读区,其具有一个剪辑区和一个非剪辑区;
存储在非剪辑区上的媒体密钥块;和
存储在剪辑区上的、用于验证媒体密钥块的真实性的、等于媒体密钥块的一个哈希函数的第一验证数据;
一个驱动器,用于:
读取存储在媒体的只读区上的媒体密钥块;
从剪辑区读取第一验证数据;和
根据第一验证数据计算媒体鉴别码(MAC)算法以形成第一MAC;和
一个主机,用于:
计算等于从媒体的只读区读取的媒体密钥块的哈希函数的第二验证数据;
根据第二验证数据计算媒体鉴别码(MAC)算法以形成第二MAC;
比较第一MAC和第二MAC;和
如果第一MAC等于第二MAC则验证从媒体的只读区读取的媒体密钥块的真实性。
36.权利要求35的系统,其中,媒体包括下述的其中之一:
DVD-R(数字通用盘-可记录的);和
DVD-RW(数字通用盘-可重写的)。
37.权利要求36的系统,其中,剪辑区包含媒体的只读区的窄分段剪辑区。
38.一个系统,包含:
一个媒体,具有:
可写区;
存储在可写区上的内容;
只读区,其具有一个剪辑区和一个非剪辑区;
存储在非剪辑区上的媒体密钥块;和
存储在剪辑区上的、用于验证媒体密钥块的真实性的验证数据;和
一个设备,用于:
从媒体上的只读区的第一区读取媒体密钥块;
由媒体密钥块生成媒体密钥;
从媒体的只读区的第二区读取与媒体密钥块有关的验证数据;
用媒体密钥解密验证数据;和
如果验证数据解密到一个预定义值则验证媒体密钥块的真实性。
39.权利要求38的系统,其中,所述设备包括消费电子设备。
40.权利要求38的系统,其中,所述媒体包括DVD-R(数字通用盘-可记录的),第二区包含媒体的窄分段剪辑区。
41.权利要求38的系统,其中,所述媒体包括DVD-RW(数字通用盘-可重写的),第二区包括媒体的窄分段剪辑区。
42.一种装置,包含:
用于从媒体的只读区的第一区读取媒体密钥块的装置;
用于由媒体密钥块生成媒体密钥的装置;
用于从媒体的只读区的第二区读取与媒体密钥块有关的验证数据的装置;
用于用媒体密钥解密验证数据的装置;和
用于如果验证数据解密到一个预定义值则验证媒体密钥块的真实性的装置。
43.权利要求42的装置,其中,验证数据包括媒体密钥块的检验媒体密钥记录的确认数据域。
44.权利要求42的装置,其中,只读区的第二区包括媒体的剪辑区。
CNA018227597A 2000-12-28 2001-12-21 通过在媒体的剪辑区存储验证数据而验证媒体密钥块的完整性 Pending CN1729526A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US09/750,642 US7111175B2 (en) 2000-12-28 2000-12-28 Method and apparatus for verifying the integrity of a media key block
US09/750,642 2000-12-28
US09/823,718 2001-03-30
US09/973,547 2001-10-09

Publications (1)

Publication Number Publication Date
CN1729526A true CN1729526A (zh) 2006-02-01

Family

ID=25018673

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA018227597A Pending CN1729526A (zh) 2000-12-28 2001-12-21 通过在媒体的剪辑区存储验证数据而验证媒体密钥块的完整性

Country Status (2)

Country Link
US (2) US7111175B2 (zh)
CN (1) CN1729526A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101772770B (zh) * 2007-07-24 2012-12-26 西门子公司 用于检验存储在存储器的预定存储区域中的数据的完整性的方法和装置
CN103999399A (zh) * 2011-12-02 2014-08-20 株式会社东芝 半导体存储设备
CN104025499A (zh) * 2011-12-02 2014-09-03 株式会社东芝 设备及其认证方法
CN104067286A (zh) * 2012-01-13 2014-09-24 微软公司 无效托管密钥的检测
US9887841B2 (en) 2011-08-31 2018-02-06 Toshiba Memory Corporation Authenticator, authenticatee and authentication method

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7380137B2 (en) * 1999-07-20 2008-05-27 International Business Machines Corporation Content guard system for copy protection of recordable media
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
MXPA02011835A (es) * 2001-03-29 2003-10-06 Matsushita Electric Ind Co Ltd Sistema de proteccion de datos que proteje datos al encriptar los datos.
TWI222583B (en) * 2001-04-13 2004-10-21 Matsushita Electric Ind Co Ltd Contents recording/duplicating device and recording media storing program for recording/duplicating contents
AU2002257262A1 (en) * 2001-05-09 2003-03-10 Core Ipr Limited Method and system for facilitating creation, presentation, exchange, and management of documents to facilitate business transactions
US7725945B2 (en) * 2001-06-27 2010-05-25 Intel Corporation Discouraging unauthorized redistribution of protected content by cryptographically binding the content to individual authorized recipients
KR20040029957A (ko) * 2001-09-14 2004-04-08 소니 가부시끼 가이샤 기록매체의 재생방법과 재생장치 및 기록매체의기록방법과 기록장치
JP4887592B2 (ja) * 2001-09-28 2012-02-29 ソニー株式会社 データ記録及び/又は再生方法
GB0129065D0 (en) * 2001-12-05 2002-01-23 Philips Electronics Uk Ltd Method and apparatus for verifying the integrity of system data
US7092527B2 (en) * 2002-04-18 2006-08-15 International Business Machines Corporation Method, system and program product for managing a size of a key management block during content distribution
EP1387238B1 (en) * 2002-07-30 2011-06-15 Fujitsu Limited Method and apparatus for reproducing information using a security module
JP3878542B2 (ja) * 2002-11-29 2007-02-07 株式会社東芝 記録装置
CN1512357A (zh) * 2002-12-30 2004-07-14 �ʼҷ����ֵ��ӹɷ����޹�˾ 一种增加光盘防拷贝系统扩展性的方法及系统
JP2004220317A (ja) * 2003-01-15 2004-08-05 Sony Corp 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置
TW594487B (en) * 2003-01-30 2004-06-21 Via Tech Inc System chip and related method of data access
US6950379B2 (en) * 2003-03-28 2005-09-27 Mediatek Inc. Burst cutting area extraction method and device
AU2004258523B2 (en) 2003-07-07 2009-12-10 Irdeto B.V. Reprogrammable security for controlling piracy and enabling interactive content
US7334159B1 (en) 2003-09-29 2008-02-19 Rockwell Automation Technologies, Inc. Self-testing RAM system and method
US20050283566A1 (en) * 2003-09-29 2005-12-22 Rockwell Automation Technologies, Inc. Self testing and securing ram system and method
US7644446B2 (en) * 2003-10-23 2010-01-05 Microsoft Corporation Encryption and data-protection for content on portable medium
CN1882995A (zh) * 2003-11-18 2006-12-20 皇家飞利浦电子股份有限公司 用于记录介质的复制保护系统
JP4250510B2 (ja) * 2003-11-26 2009-04-08 株式会社東芝 コンテンツ配信サービス提供システムとそのコンテンツ配信装置及びユーザ端末装置
US7330977B2 (en) * 2003-12-30 2008-02-12 Lenovo Pte Ltd Apparatus, system, and method for secure mass storage backup
US8260259B2 (en) * 2004-09-08 2012-09-04 Qualcomm Incorporated Mutual authentication with modified message authentication code
JP2006108754A (ja) * 2004-09-30 2006-04-20 Toshiba Corp コンテンツ管理方法及び記録再生装置及び記録媒体
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
US7392441B2 (en) * 2005-01-10 2008-06-24 International Business Machines Corporation Method of performing operational validation with limited CPU use of a communications network
US7971070B2 (en) * 2005-01-11 2011-06-28 International Business Machines Corporation Read/write media key block
US7386759B2 (en) * 2005-01-27 2008-06-10 International Business Machines Corporation Method of performing functional validation testing
WO2006082961A1 (ja) 2005-02-07 2006-08-10 Matsushita Electric Industrial Co., Ltd. 記録装置、再生装置、集積回路及び制御プログラム
DE602006007237D1 (de) * 2005-08-23 2009-07-23 Koninkl Philips Electronics Nv Authentifizierung von informationsträgern über eine physische einwegfunktion
KR20070082405A (ko) * 2006-02-16 2007-08-21 삼성전자주식회사 암호화 데이터 재생 장치 및 암호화 데이터 재생 시스템
JP4921862B2 (ja) * 2006-06-12 2012-04-25 株式会社東芝 情報記録再生装置及び方法
JP4768523B2 (ja) * 2006-06-12 2011-09-07 株式会社東芝 情報記録再生装置及び方法
EP2120227B1 (en) * 2007-01-19 2015-04-15 Mitsubishi Electric Corporation Cryptogram generating device, cryptogram communication system, and group parameter generating device
US20080222428A1 (en) * 2007-03-07 2008-09-11 Andrew Dellow Method for Securing Authenticity of Data in a Digital Processing System
US7945052B2 (en) 2007-03-29 2011-05-17 Gary Stephen Shuster Method of distributing a decryption key in fixed-content data
US8381062B1 (en) * 2007-05-03 2013-02-19 Emc Corporation Proof of retrievability for archived files
US8073139B2 (en) * 2007-07-17 2011-12-06 Certicom Corp. Method of compressing a cryptographic value
US8108928B2 (en) * 2008-06-20 2012-01-31 International Business Machines Corporation Adaptive traitor tracing
US8122501B2 (en) * 2008-06-20 2012-02-21 International Business Machines Corporation Traitor detection for multilevel assignment
US8422684B2 (en) * 2008-08-15 2013-04-16 International Business Machines Corporation Security classes in a media key block
US8571209B2 (en) 2009-01-19 2013-10-29 International Business Machines Recording keys in a broadcast-encryption-based system
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP5204290B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、システム、及び装置
JP5204291B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、装置、システム
JP5275482B2 (ja) 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
CN104350503A (zh) * 2012-05-25 2015-02-11 株式会社东芝 存储器设备和存储器系统
US20130336475A1 (en) * 2012-06-14 2013-12-19 Kabushiki Kaisha Toshiba Device
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
US20140237245A1 (en) * 2013-02-21 2014-08-21 Kabushiki Kaisha Toshiba Device and authentication method therefor
US11431512B2 (en) 2019-10-16 2022-08-30 Microsoft Technology Licensing, Llc Cryptographic validation of media integrity

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5883958A (en) * 1996-04-01 1999-03-16 Sony Corporation Method and device for data decryption, a method and device for device identification, a recording medium, a method of disk production, and a method and apparatus for disk recording
US5915018A (en) * 1996-11-05 1999-06-22 Intel Corporation Key management system for DVD copyright management
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
US6161179A (en) * 1997-09-05 2000-12-12 Wea Manufacturing, Inc. Key-based protection method for light-readable discs
JPH11196084A (ja) * 1997-10-31 1999-07-21 Matsushita Electric Ind Co Ltd 暗号化システム
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
EP0984346A1 (en) 1998-09-02 2000-03-08 Hitachi Europe Limited Copy protection apparatus and method
US7380137B2 (en) * 1999-07-20 2008-05-27 International Business Machines Corporation Content guard system for copy protection of recordable media
TWI239447B (en) 2000-06-02 2005-09-11 Koninkl Philips Electronics Nv Recordable storage medium with protected data area

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101772770B (zh) * 2007-07-24 2012-12-26 西门子公司 用于检验存储在存储器的预定存储区域中的数据的完整性的方法和装置
US9887841B2 (en) 2011-08-31 2018-02-06 Toshiba Memory Corporation Authenticator, authenticatee and authentication method
US10361851B2 (en) 2011-08-31 2019-07-23 Toshiba Memory Corporation Authenticator, authenticatee and authentication method
US10361850B2 (en) 2011-08-31 2019-07-23 Toshiba Memory Corporation Authenticator, authenticatee and authentication method
CN103999399A (zh) * 2011-12-02 2014-08-20 株式会社东芝 半导体存储设备
CN104025499A (zh) * 2011-12-02 2014-09-03 株式会社东芝 设备及其认证方法
CN104067286A (zh) * 2012-01-13 2014-09-24 微软公司 无效托管密钥的检测
CN104067286B (zh) * 2012-01-13 2017-03-29 微软技术许可有限责任公司 无效托管密钥的检测

Also Published As

Publication number Publication date
US20020087871A1 (en) 2002-07-04
US7111175B2 (en) 2006-09-19
US20020087814A1 (en) 2002-07-04
US6738878B2 (en) 2004-05-18

Similar Documents

Publication Publication Date Title
CN1729526A (zh) 通过在媒体的剪辑区存储验证数据而验证媒体密钥块的完整性
US7155591B2 (en) Verifying the integrity of a media key block by storing validation data in the validation area of media
KR101017002B1 (ko) 상호 인증 방법, 기록 매체, 신호 처리 시스템, 재생 장치 및 정보 처리 장치
US6789177B2 (en) Protection of data during transfer
US11734393B2 (en) Content distribution with renewable content protection
KR100580572B1 (ko) 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치
US8694799B2 (en) System and method for protection of content stored in a storage device
CN1910535A (zh) 授权存取内容的方法
JP2004532495A (ja) 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティレイヤ
CN1311456C (zh) 用于再生用户数据的设备和方法
TWI271618B (en) Apparatus and method for reading or writing user data
US20060277415A1 (en) Content protection method and system
US20020146121A1 (en) Method and system for protecting data
KR101420886B1 (ko) 디지털 데이터를 기록 및 분배하는 방법 및 관련 장치
KR100661064B1 (ko) 매체의 컷팅 영역에 검증 데이터를 저장함으로써 매체키 블록의 무결성을 확인하는 방법, 장치, 시스템, 및 매체
US20070118765A1 (en) Method and system of decrypting disc

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication