JP2003177971A - 物理媒体上にデジタル・データを記憶するため、また読み取るための方法およびデバイス - Google Patents

物理媒体上にデジタル・データを記憶するため、また読み取るための方法およびデバイス

Info

Publication number
JP2003177971A
JP2003177971A JP2002262663A JP2002262663A JP2003177971A JP 2003177971 A JP2003177971 A JP 2003177971A JP 2002262663 A JP2002262663 A JP 2002262663A JP 2002262663 A JP2002262663 A JP 2002262663A JP 2003177971 A JP2003177971 A JP 2003177971A
Authority
JP
Japan
Prior art keywords
medium
reader
data
key
physical medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2002262663A
Other languages
English (en)
Inventor
Luc Wuidart
ヴィダール リュク
Pierre Balthazar
バルタザール ピエール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
STMicroelectronics SA
Original Assignee
STMicroelectronics SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by STMicroelectronics SA filed Critical STMicroelectronics SA
Publication of JP2003177971A publication Critical patent/JP2003177971A/ja
Abandoned legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00152Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a password
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00275Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00347Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00413Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is input by a user
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 【課題】 物理媒体上にデジタル・データを記憶するた
め、また読み取るための方法およびデバイスを提供する
こと。 【解決手段】 計算回路を備えた物理媒体上のデジタル
・データをレコーダによってセキュアに記憶する方法お
よびデバイスが、書込みモードにおける媒体の第1回の
使用時に、媒体の中または媒体の計算回路の中に不揮発
性の形で媒体のリーダの少なくとも1つの識別子を記憶
するステップと、前記媒体の中、または前記媒体の計算
回路の中に永久的に含まれる符号化鍵によって符号化さ
れた形でデータを記憶するステップとを含む。そのよう
な符号化されたデータを読み取るための方法およびデバ
イス。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、デジタル・デー
タ、より具体的には、マルチメディア・データを物理媒
体上に記憶することに関する。本発明は、より具体的に
は、関与の媒体の作成者によって許可されていない複製
から媒体上に含まれるデータを保護することに関する。
「媒体作成者」とは、最初に、関与の物理媒体上にデー
タを記憶した人を指す。したがって、「媒体作成者」
は、必ずしもマルチメディア・データの内容の作成者で
も、媒体の製造業者でもない。
【0002】
【従来の技術】本発明の用途の例は、デジタル形式で音
楽ファイルまたはイメージ・ファイルを受け取ることを
目的とするマルチメディア媒体である。
【0003】マルチメディア媒体(例えば、CD−RO
M、デジタル・フロッピー(登録商標)・ディスク等)
上に記憶されたデータを符号化または暗号化して、暗号
鍵を保持していると判定されたリーダだけがそのデータ
を読み取ることができるようにすることが、既に実現さ
れている。しかし、媒体製造、および製造後のデータ記
憶を個別化して、ユーザに応じて鍵を個別化しない限
り、鍵を保持するどのリーダも同じ媒体を読み取ること
ができる。ところで、目的は、まさに許可されていない
リーダによって物理媒体から読取りが行われるのを防止
することにある。
【0004】任意のデジタル媒体の不正コピーに対抗す
る保護システムの例が、2000年6月28日、4C−
entity,Rev 0.93によって刊行された小
論文「Content protection for
recordable media specifi
cation」の「Introduction and
common cryptographic ele
ments」で説明されており、この小論文を、参照に
より、本明細書に組み込む。
【0005】周知のシステムは、記録デバイスのユーザ
が、自身のデータ、例えば、自身のデジタル写真を、記
憶ディスク上に記録した後、保護できるようにしていな
いというさらなる欠点を有する。
【0006】
【発明が解決しようとする課題】本発明は、物理媒体上
に含まれるデジタル・データを作成者等によって許可さ
れていないコピーから保護するシステムを改良すること
を目的とする。
【0007】また、本発明は、記録された媒体のあらゆ
る作成者(リーダ−レコーダの、または記憶手段のユー
ザ)が、データを、媒体上に記録した後、保護できるよ
うにすることも目的とする。
【0008】また、本発明は、製造後、許可されたリー
ダを選択できるようにしながらも、データを保護する可
能性を保つことを目的とする。
【0009】また、本発明は、記録された媒体の作成者
自身に、記録後、その記憶手段に含まれるデータを読み
取ることが許されるリーダを選択させることも目的とす
る。
【0010】また、本発明は、第1回の記録の後、記憶
媒体の内容、ならびにそのデータを読み取ることが許さ
れるリーダを変更することを、その変更が記録された媒
体の作成者によって行われるという条件で、可能にする
ことも目的とする。
【0011】
【課題を解決するための手段】以上およびその他の目的
を達するため、本発明は、計算手段を備えた物理媒体上
にデジタル・データをレコーダによってセキュアに記憶
する方法であって、書込みモードにおける媒体の第1回
の使用時に、媒体のリーダの少なくとも1つの識別子を
媒体または媒体の計算手段の中に不揮発性の形で記憶す
るステップと、前記媒体または前記媒体の計算手段に永
久的に含まれる符号化鍵を使用して符号化された形でデ
ータを記憶するステップとを含む方法を提供する。
【0012】本発明の実施形態によれば、この符号化鍵
は、伝送を伴わない暗号鍵の共用を伴う対称アルゴリズ
ムを使用して暗号化された形でレコーダに伝送される。
【0013】本発明の実施形態によれば、このアルゴリ
ズムは、レコーダの識別子を考慮に入れる。
【0014】本発明の実施形態によれば、符号化鍵は、
非対称暗号鍵転送アルゴリズムを使用して暗号化された
形でレコーダに伝送される。
【0015】本発明の実施形態によれば、書込みモード
で媒体が最初に使用されたとき、ユーザの少なくとも1
つの認証コードが、不揮発性の形で媒体または媒体の計
算手段上に記憶される。
【0016】本発明の実施形態によれば、前記計算手段
は、集積回路である。
【0017】本発明の実施形態によれば、符号化鍵は、
計算手段に含まれ、好ましくは、少なくとも部分的に集
積回路の物理パラメータ・ネットワークに含まれる。
【0018】本発明の実施形態によれば、媒体は、セク
タに分割され、各セクタまたは各グループのセクタに識
別コードおよび/または認証コードが割り当てられる。
【0019】本発明の実施形態によれば、記憶方法は、
レコーダから物理媒体に許可されたリーダの識別子のリ
ストを伝送するステップと、このリストを物理媒体の中
に記憶するステップと、暗号鍵共用アルゴリズムまたは
暗号鍵転送アルゴリズムによって暗号化された符号化鍵
を物理媒体からレコーダに伝送するステップと、レコー
ダ側で、前記符号化鍵を暗号化解除するステップと、レ
コーダ側で、記憶されるべきデータを符号化するステッ
プと、符号化されたデータを物理媒体に伝送するステッ
プとを含む。
【0020】また、本発明は、計算手段を備えた物理媒
体上の符号化されたデジタル・データをリーダによって
読み取る方法であって、リーダの識別子を媒体に伝える
ステップと、物理媒体側で、リーダが、媒体または媒体
の計算手段の中に事前記録された許可されたリーダのリ
ストに属するかどうかを検査するステップと、リーダ
が、媒体または媒体の計算手段の中に事前記録された許
可されたリーダのリストに属する場合、符号化されたデ
ータおよび暗号化された符号化鍵をリーダに伝送して、
前記リーダがそのデータを復号化できるようにするステ
ップとを含む方法も提供する。
【0021】本発明の実施形態によれば、符号化鍵の暗
号化は、伝送を伴わない暗号鍵を共用する対称アルゴリ
ズムを使用して物理媒体の前記計算手段によって行われ
る。
【0022】本発明の実施形態によれば、このアルゴリ
ズムは、リーダ識別子を考慮に入れる。
【0023】本発明の実施形態によれば、符号化鍵の暗
号化は、非対称暗号鍵転送アルゴリズムを使用して物理
媒体の前記計算手段によって行われる。
【0024】本発明の実施形態によれば、許可されたリ
ーダ・リストの中でリーダの存在の検査が否定的であっ
た場合、認証コードを要求するステップ、このコードを
物理媒体または物理媒体の計算手段の中に事前記録され
たコードと比較するステップ、および両コードが同一で
あった場合、物理媒体または物理媒体の計算手段上の許
可されたリーダ・リストの変更を許可するステップが行
われる。
【0025】また、本発明は、集積回路を含むデジタル
・データ物理媒体も提供する。
【0026】また、本発明は、物理媒体上にデジタル・
データを記録するレコーダも提供する。
【0027】さらに、本発明は、物理媒体からデジタル
・データを読み取るリーダも提供する。
【0028】本発明の以上の目的、特徴、および利点を
添付の図面に関連して特定の実施形態の以下の非限定的
説明で詳細に述べる。
【0029】
【発明の実施の形態】同一の要素および同一の方法ステ
ップは、異なる図面でも同じ参照番号で示している。明
確にするため、本発明の理解に必要なシステムの要素お
よび方法ステップだけを図面で示し、以下に説明する。
特に、実際の暗号化アルゴリズムおよび符号化アルゴリ
ズムによって実施される計算は、詳細に説明しておら
ず、現行の演算だけを使用する。さらに、リーダ−レコ
ーダ間のデータ交換の手段、およびデータ媒体は、詳細
に説明していない。
【0030】図1は、本発明による物理媒体上に記憶さ
れたデータのセキュアな記憶および利用のシステムを非
常に簡単に表す図である。
【0031】本発明のコンテキストで使用可能な物理媒
体は、計算手段を含む、または備えているという条件
で、任意のデジタル・データ記憶物理媒体で形成され
る。例えば、図1に示すとおり、物理媒体は、CD−R
OM10、ディスク11、デジタル・テープ12である
ことが可能である。本発明によれば、これらの媒体は、
計算手段、例えば、集積回路チップ1を備える。このチ
ップは、実際の媒体上に物理的に配置される。チップ1
は、以下に見るとおり、認証鍵および/または符号化鍵
を含み、またある認証計算および暗号計算を実行するこ
とを目的とする。別法として、鍵は、物理媒体のある領
域の中に記憶される。様々な手段を使用して集積回路チ
ップまたはそれに類するものをデジタル・データ記憶物
理媒体に関連付けることができる。チップを備えた物理
データ媒体の例が、特許FR−A−2751767に説
明されており、この特許は、参照により、本明細書に組
み込まれる。物理媒体とチップは、例えば、大容量デジ
タル・メモリ(数メガバイトの)、例えば、フラッシュ
・メモリを備えたスマートカードの場合、その区別をな
くすことさえ可能である。
【0032】記憶されるべきデジタル・データ(例え
ば、オーディオ・ファイルまたはビデオ・ファイル)
は、最初、ソース要素に、例えば、データベース2(D
B)に含まれる。また、ソース要素は、私設デジタル網
(イントラネット)または公共デジタル網(インターネ
ット)から来る遠隔データ・ソースであること、あるい
はマルチメディア・デジタル・データを含む任意の他の
要素であることも可能である。ソース要素は、本発明に
よって提供されるタイプの物理記憶媒体10、11、ま
たは12であることさえ可能である。
【0033】ソース要素に含まれるデジタル・データを
本発明の物理媒体上に記憶するため、リンク4を介し
て、データベース2に含まれるデータを受信することが
でき、物理媒体10、11、または12の少なくともど
れかから/どれかの上に読取り/書込みを行うための手
段(詳述しない)を含むレコーダ3(REC)またはリ
ーダ−レコーダが使用される。
【0034】本発明のレコーダ3は、以下に説明すると
おり、マルチメディア・デジタル・データを符号化した
後、適合された媒体上で複製する。本発明によれば、レ
コーダ3は、データを読み取ることが許可されたリーダ
RDiの識別コード・リストの物理媒体10、11、ま
たは12のチップ1またはそれに類するものの中への記
憶もトリガする。したがって、本発明のレコーダ3は、
将来に、本発明が提供する物理媒体の中に記憶されたデ
ータの読取りを媒体の作成者が許可するリーダのデジタ
ル識別子のリスト31(RD1、RD2、...、RD
i、...RDm)を含む。このリストは、例えば、レ
コーダに関連するキーボード5を使用して作成者によっ
てタイプ入力されるか、またはソース要素からダウンロ
ードされるなどする。レコーダ3によって提供される記
録された媒体を参照番号10’、11’、および12’
で図1に示している。対応するチップに斜線を引き、参
照番号1’で示して変更された状態を示している。
【0035】図1の例では、レコーダ3は、RD0を識
別子として有するリーダでもある。この識別子もチップ
1’上に記録されたリスト31に含まれる。
【0036】後に、記録された媒体が、任意の許可され
たリーダ41、42、...4mによって読み取られる
ことが可能である。これらのリーダは、本発明によれ
ば、物理媒体のチップがその識別子(RD1、RD
2、...RDm)を含む時点から、データを復号化す
ることができる。この識別子により、以下で見るとお
り、媒体が、そうでなければリーダの知らない符号化鍵
を伝送するのが可能になる。しかし、許可されていない
リーダ4x(識別子RDxの)中に物理媒体が導入され
た場合、前記リーダは、符号化鍵が伝えられないため、
マルチメディア・データを復元することができない。
【0037】物理媒体上に記憶されたデータを更新でき
るようにし、かつ/または許可されたリーダのリストを
更新できるようにすることをさらに具体的に目的とする
本発明の好ましい実施形態によれば、媒体の初回の記録
中、ユーザの認証コードを集積回路チップ1’の中に記
憶するようにされる。例えば、記録された媒体の作成者
が、記憶または記録における初回の使用中、キーボード
5または任意の他の機能的に等価な手段を使用して認証
コードを提供し、物理データ媒体上に(好ましくは、媒
体のチップの中に)その認証コードを記録する。後に、
媒体ユーザがこの認証コードを提供することができる場
合、許可されたリーダのリストの変更および/または記
憶されたデータの変更が許可される。媒体ユーザがこの
認証コードを提供することができない場合、物理媒体に
含まれる許可されたリーダのリスト、およびデータは、
もはや変更することができない。
【0038】本発明の特徴は、データ符号化鍵が記憶手
段上にまたは記憶手段の中にあるチップに固有であり、
リーダにリンクされていないことである。オプションの
ユーザ認証鍵に関しても同じことが生じている。したが
って、未使用の媒体の初回の記録時に個人設定(許可さ
れたリーダのリスト)を行うことができ、これにより、
システムの汎用性が特に高まる。ただし、許可されたリ
ーダのリストが、マルチメディア・データ媒体の大量生
産時に決定されることも除外されない。この場合、認証
コードをタイプ入力することによって可能な更新を提供
しないだけで充分であり、保護されたマルチメディア・
データ媒体が利用可能となり、この媒体の読取りは、許
可された識別子を有するリーダにとってだけ可能であ
り、その他のリーダは、データを暗号化解除することが
できない。
【0039】本発明の利点は、符号化鍵を許可されたリ
ーダの中に記録する必要がなく、第三者がこの鍵を許可
されたリーダに伝える必要もないことである。物理媒体
だけがこの鍵を含み、これにより、製造時に各媒体に関
して個別化することが可能になる。この個別化は、同一
の媒体内部でさえ異なることが可能である。例えば、暗
号鍵をテープの各面に、または媒体の各物理セクタに、
場合により、グループのセクタに割り当てることが可能
である。
【0040】図2は、本発明によるセキュアなデータ記
憶方法の実施形態を単純化した流れ図で示している。図
2では、レコーダの中で実行されるステップが、破線P
の右に示され、また物理媒体側(NUMDEV)で、よ
り具体的には、集積回路チップの中で行われるステップ
が、破線Pの左に示されている。
【0041】本発明の好ましい実施形態によれば、記憶
は、暗号鍵の計算を可能にする認証段階、符号化鍵を暗
号化する段階、およびデータ符号化段階を含む。使用さ
れる認証アルゴリズムは、伝送を伴わない鍵を共用する
対称アルゴリズムである。そのようなアルゴリズムの例
が、例えば、フランス国特許出願第2716058号で
説明されている。Diffie−Hellmanアルゴ
リズムとして知られ、例えば、B.Schneierの
著作「Applied cryptography」、
Wiley刊行、1996年、513ページから516
ページで、または特許US−A−4200770で説明
されるアルゴリズムを使用することができる。符号化鍵
の暗号化は、例えば、DESアルゴリズム(Data
Encryption Standard)として知ら
れ、例えば、前述した著作「Applied cryp
tography」、265ページから301ページで
説明されるアルゴリズムで行われる。この段落で言及し
た参照資料のすべては、参照により、本明細書に組み込
まれる。
【0042】図2の実施形態を実施するため、物理媒体
側の集積回路チップは、以下の4つのデジタル量、つま
りデータを含まなければならない。集積回路チップに固
有の認証鍵Sc。この鍵は、例えば、集積回路チップの
不揮発性メモリの中に記録された二進語、および/また
は物理パラメータ・ネットワークから来る二進コードで
あることが可能である。したがって、この鍵は、認証ア
ルゴリズムを実施するための秘密量である。対称認証ア
ルゴリズムを実施するためのいわゆる公開量Vc。この
公開鍵は、鍵Scとある関係にある。この公開鍵は、集
積回路チップに永久的に含まれる(例えば、物理媒体の
製造時に記録される)こと、初回のデータ記憶時にチッ
プの中に記録されること、またはアルゴリズムの実行時
にレコーダまたはリーダを介する遷移で提供されること
が可能である。物理媒体上に記憶されるべきデータの符
号化鍵C。鍵Cは、リーダを認証するのには使用され
ず、データを符号化するのに使用される。鍵Cは、この
場合も本発明の特徴として、集積回路チップの中に記憶
されるか、あるいは直接にシリコン上の物理パラメータ
・ネットワーク(PPN)の中にさえ、少なくとも部分
的に記憶される。認証方法および暗号化方法に固有の整
数n。より具体的には、この整数を法として様々な計算
が行われる。
【0043】レコーダ側で、必要なデータは、以下のと
おりである。レコーダの秘密認証鍵Sr(データ媒体側
の鍵Scと同様の)。したがって、この鍵は、認証アル
ゴリズムの実行に関する秘密量である。レコーダの識別
コードRDi(この場合、RD0)。Diffie−H
ellmanアルゴリズムの例では、コードRDiは、
鍵Srにリンクされ、公開鍵に相当する。別法として、
使用されるアルゴリズムと適合する場合、この識別コー
ドは、例えば、記録デバイスの通し番号、またはタイプ
番号に相当する。演算の法n。
【0044】量ScとVcは、関係式Vc=gSc m
od nでリンクされ、ただし、gは、巡回群生成元を
表す。量SrとRDiは、関係式RDi=gSr mo
dnでリンクされる。
【0045】図2の好ましい実施形態では、ユーザが、
まず、自身に固有の認証コード(PINCODE)をタ
イプ入力する(ブロック51)。この認証コードは、初
回の記録の際に集積回路チップ上に記憶されて、ユーザ
が、後に自身の身元を明らかにしてデータを更新するこ
とができるようにすることを目的とする。したがって、
図2に示したアルゴリズムは、未使用の物理媒体上の第
1のデータ記憶のアルゴリズムに相当する。
【0046】次に、ユーザは、許可されたリーダ(RD
0、RD1、...、RDi、...RDm)の識別子
のリストRDLISTを記録する(ブロック52)。こ
れは、やはり集積回路チップの中に記憶されるものとさ
れる図1のリスト31である。このリストは、用途に応
じて事前決定済みであることも、そうでないことも可能
である。
【0047】データPINCODE、RDLIST、お
よびRD0が、レコーダによって物理媒体に、より具体
的には、物理媒体のチップに伝送される。データPIN
CODEおよびRDLISTは、物理媒体のチップに関
連する不揮発性のリスト(STORE(PINCOD
E,RDLIST))の中に記憶される。別法として、
物理媒体の製造時にこのリストが記録される場合、書換
え可能でない不揮発性のメモリが使用される。
【0048】図面の次のステップ(ブロック54)は、
媒体チップ側で、ランダムな量rを含む。
【0049】次に、量r、Sc、およびnを考慮に入れ
る関数fに基づき、量aが計算される(ブロック5
5)。例えば、ステップ55で計算される関数は、以下
のとおりである。 a=rSc mod n
【0050】次に、量aおよびrがレコーダに伝送さ
れ、レコーダは、それ自体について集積回路側で実施し
た関数と同じ関数fと、量r、Sr、およびnに基づ
き、量bを計算する(ブロック56)。したがって、上
記の例より、ブロック56は、以下の計算を行う。 b=rsr mod n
【0051】レコーダによって計算された量bが、集積
回路チップに伝送して戻される。次に、前記チップが、
量b、RD0、Sc、およびnを使用する関数αに基づ
き、Kcとして示したデータ符号化アルゴリズムの共用
される鍵を計算する(ブロック57)。Diffie−
Hellmanアルゴリズムの例では、この計算は、以
下の演算を行うことに相当する。 Kc=(bRD0)Sc mod n
【0052】次に、物理媒体側の集積回路チップが、ス
テップ57で計算された暗号鍵Kcを引数として使用す
る対称アルゴリズムβ(例えば、DESタイプの)に基
づき、それ自体の秘密データ符号化鍵Cを暗号化する
(ブロック58)。関数βが、暗号化された符号化鍵C
cryptを提供する。
【0053】次に、量CcryptおよびVcが、レコ
ーダに伝送され、レコーダは、自らのために、同じアル
ゴリズムαを実施するが、量a、Vc、Sr、およびn
に適用される暗号鍵Krを再計算する(ブロック5
9)。Diffie−Hellmanアルゴリズムの例
では、この再計算は、以下の演算を行うことに相当す
る。 Kr=(aVc)Sr mod n
【0054】暗号鍵Krが分かると、レコーダは、集積
回路側のステップ58の対称アルゴリズムの逆アルゴリ
ズムを適用することにより、データに適用される符号化
鍵を再構成する。この再構成は、引数Ccryptおよ
びKrで関数β−1を実施することによって符号化鍵C
calを計算すること(ブロック60)に相当する。対
称暗号化アルゴリズムを使用すると、量Ccalは、集
積回路チップの秘密量に相当する量Cに等しい。
【0055】適合したセキュリティ・レベルを考慮に入
れながら、チップの秘密鍵Cを暗号化して転送するその
他の方法も実施することができる。特許FR−A−27
16058で説明されるような対称アルゴリズムに加え
て、非対称アルゴリズムも使用することができる。例え
ば、値定義におけるプロトコルの制約が守られることを
確実にしながら、RSAアルゴリズムとして知られるア
ルゴリズムを使用することができる。アルゴリズムRS
Aは、データ符号化鍵を暗号化して転送するアルゴリズ
ムとして使用される。RSAアルゴリズムの例が、前述
した著作「Applied cryptograph
y」、466ページから474ページ、および参照によ
って本明細書に組み込まれる特許US−A−44058
29で説明されている。
【0056】次に、鍵Ccalを使用することによって
データを符号化すること(ブロック61)が、レコーダ
に残されている。任意の単一鍵によるデータの符号化ま
たは暗号化の方法を使用することができる。例えば、
C.Shi、S−Y Wang、およびB.Bharg
ave著の論文「MPEG Video Encryp
tion in real time using s
ecret key cryptography」、
「Department of computersc
ience of Purdue Universit
y」刊行、1999年で説明されるアルゴリズムを適用
することができ、この論文は、参照により、本明細書に
組み込まれる。
【0057】次に、符号化されたデータCDATAが、
レコーダによって物理媒体(この場合、集積回路チップ
ではなく、実際の物理データ媒体)上に記憶される(ブ
ロック62、STORE)。これは、本発明による記憶
または記録の方法の最終ステップである。
【0058】記憶された後、データCDATAは、対称
認証アルゴリズムおよび暗号化アルゴリズムを実施して
符号化鍵Cを回復できるだけでなく、さらに、集積回路
チップ上に記憶された許可されたリーダのリストの中に
も存在するリーダによってだけ、復号化されることが可
能である。
【0059】物理媒体の秘密データである鍵Ccalに
関して、レコーダによって知られるべき事実は、不安を
生じさせない。実際、物理媒体に固有のこの秘密データ
は、せいぜい独自のデータを復号化するのに再使用され
ることが可能なだけである。ただし、最初のレコーダ
は、物理媒体の使用条件を設定する最も広範な権利を有
するユーザに対応するので、このユーザがその鍵を知る
ことは不安を生じさせない。
【0060】図3は、図2と比較される単純化した流れ
図で、本発明による物理媒体から符号化されたデータを
読み取る(抽出する)方法の実施形態を示している。図
3では、リーダ側で行われるステップが、破線Pの左に
示され、また物理媒体側(NUMDEV)で行われるス
テップが、その破線の右に示されている。
【0061】リーダの既知の量または鍵は、リーダ識別
子(この例では、公開鍵)を形成するSr、n、および
RDiである。
【0062】物理媒体側で使用される量または鍵は、記
憶の際と同様に、Sc、Vc、n、およびCである。た
だし、この場合、符号化されたCDATAも存在してい
る。
【0063】読取りプロセスの第1のステップは、リー
ダが(通常の開始手続きがリーダに導入されて、実行さ
れた後)、物理媒体(より具体的には、集積回路)に自
らの識別コードRDiを送ることである。
【0064】物理媒体側で、そのリーダが許可されたリ
ーダのリスト(RDLIST)に属するかどうかが検査
される(ブロック71)。
【0065】リーダがリストに属さない場合、プロセス
は停止し(END)、そのリーダによって行われる可能
性があるデータの読取りにより、前記リーダがデータを
復号化できるようになることはない。というのは、その
リーダは、鍵を知らないからである。
【0066】リーダがリストに属する場合、集積回路チ
ップが、共用される暗号鍵Kcを計算する(ブロック7
2)。これは、量RDi、Sc、およびnに基づいて関
数α’を実行することに相当する。関数α’は、好まし
くは、記録の関数αと同じであり(したがって、共用鍵
計算プログラムのサイズを小さくすることができる)、
唯一の違いは、使用される引数にある。読取りモード
で、ステップ54ないし56の認証段階を回避すること
ができる。Diffie−Hellmanアルゴリズム
の例では、これは、ステップ72で以下の計算を行うこ
とに相当する。Kc=RDiSc mod n
【0067】次に、集積回路チップが、関数βを実施す
ることにより、鍵Kcに基づいて自らの秘密の符号化鍵
を暗号化する(ブロック73)。鍵Ccryptが獲得
されると、量Vcおよび符号化されたデータCDATA
がリーダに伝送される。
【0068】リーダ側で、共用される暗号鍵Krが、デ
ータVc、Sr、およびnで関数α’を実行することに
よって計算される(ブロック74)。Diffie−H
ellmanアルゴリズムの例では、これは、以下の演
算を実行することに相当する。 Kr=VcSr mod n
【0069】次に、リーダが、鍵Ccryptに対して
関数βの逆関数を実行することにより、また共用される
暗号鍵Krを使用することによって符号化鍵を再計算す
る(ブロック75)。
【0070】これにより、許可されたリーダが、物理媒
体の秘密鍵Cに対応するデータの符号化鍵Ccalを所
有する。この時点で、リーダは、符号化されたデータC
DATAを復号化する(READ(CDATA,Cca
l))ことによって読み取る(ブロック76)ことがで
きる。次に、この復号化されたデータが、リーダの用途
に応じた任意の従来の手段によって復元される(OU
T)。
【0071】リーダが物理媒体の秘密鍵C=Ccalを
知ることは、不安を生じさせない。実際、この鍵は物理
媒体に固有であり、リーダは許可を受けている。したが
って、許可されていない第三者がこの鍵を知ることは、
別の物理媒体を利用するのにも、この媒体を別のリーダ
で使用するのにも役立たない。というのは、別の物理媒
体は、別の符号化鍵を有することになり、別のリーダ
は、集積回路チップによる暗号化されたデータCDAT
Aの伝送に先立つ試験71にパスしないことになるから
である。
【0072】図4は、本発明の物理媒体の中に、かつ/
または物理媒体のチップの中に記憶されたデータを変更
するための方法の実施形態を示している。リーダ/レコ
ーダ側で実行されるステップが、図4の破線Pの右に示
されている。物理媒体側で(より具体的には、物理媒体
の集積回路チップによって)実行されるステップが、破
線Pの左に示されている。
【0073】物理媒体の集積回路チップに入れられたデ
ータはSc、Vc、n、C、およびPINstであり、
ここでPINstは、ユーザが初回に記録の際に媒体に
記憶した自身の認証鍵を表す。(図2)この鍵はもちろ
ん、読取りプロセス中全く使用されずにあった。
【0074】リーダ/レコーダ側で、使用されるデータ
は、Sr、SDi、およびnである。
【0075】読取りに関しては、リーダ/レコーダが、
自らの識別子RDiを集積回路チップに伝送することに
よって自らを明らかにすることを開始する。次に、前記
回路が、そのリーダが許可を受けているか否かを試験す
る(ブロック71)。そのリーダが許可を受けていない
場合、プロセスは停止する(END)。
【0076】そのリーダが許可を受けている場合、集積
回路チップは、乱数rを抽出する(ブロック54)。
【0077】次に、集積回路チップは、データRDi、
Sc、およびn(関数α’)に基づいて共用される暗号
鍵Krを計算する(ブロック72)。
【0078】次に、量Vcおよびrが、集積回路チップ
によってリーダ/レコーダに伝送され、リーダ/レコー
ダが、自らの側で暗号鍵Krを計算する(ブロック7
4)。
【0079】次の計算(ブロック81)は、リーダ/レ
コーダ側で、鍵Krを使用して対称鍵暗号アルゴリズム
(関数β)を実施することによって数rを暗号化するこ
とを含む。数rcryptが獲得される。
【0080】次に、ユーザが、キーボード上で自身の識
別コード(PINCODE)をタイプ入力する。リーダ
/レコーダが、暗号関数β、コードPINCODE、お
よび鍵Krに基づいて暗号化コードPINcryptを
計算する(ブロック82)。
【0081】量PINcryptおよびrcrypt
が、集積回路チップに伝送される。前記チップは、鍵K
cを復号鍵として使用して、数rcryptに適用され
た逆関数β−1を実施することによって数rcalを計
算する(ブロック83)。
【0082】次に、チップは、鍵Kcを復号鍵として使
用して、暗号化されたコードPINcryptに適用さ
れた逆関数β−1に基づいて認証コードPINcalを
再計算する(ブロック84)。
【0083】次に、集積回路チップ側で、数rcalが
ブロック54の乱数rに一致するかどうか、また識別コ
ードPINcalが初回の記録において記憶された識別
コードPINstに一致するかどうかが検査される(ブ
ロック85)。一致しない場合、プロセスは停止する
(END)。一致する場合、集積回路チップは、確認応
答信号(ACKN)をリーダ/レコーダに伝送し、この
時点で、リーダ/レコーダは、記憶プロセスを続行する
ことが許可される。ステップ85の検査は、数rcal
およびPINcalの決定の後、続いて行うことがで
き、この順序は、重要ではない。
【0084】図4のステップは、実際、リーダ許可の検
査、次にリーダの認証およびユーザの認証に対応する。
これにより、許可されたユーザだけが、記憶されたデー
タを変更できる、または所与のデバイスに読取りを行う
権利を与えることができるのを確実にすることができ
る。
【0085】以降、媒体とリーダ/レコーダの間におけ
る通信プロトコルは、記憶段階(図2)と同様に行われ
る。
【0086】本発明の利点は、データの符号化および復
号化が、チップの外部で行われることである。これによ
り、前記チップは、それほどの計算能力を必要としな
い。チップは、単に異なる暗号鍵および符号化鍵を再計
算でき、また認証コードおよび許可されたリーダのリス
トを含むことが可能であるサイズであればよい。
【0087】本発明の別の利点は、最初のユーザ(また
はコードPINCODEを最初のユーザによって与えら
れることによって許可されたユーザ)だけが、記憶され
たデータを変更または消去できる、あるいはデータに対
するアクセス権を変更できることである。
【0088】別の利点は、使用された鍵共用システムに
より、カップル(物理媒体、リーダ)ごとに1つの鍵を
提供することが可能になり、それでも鍵をリーダの中に
記憶する必要がないことである。
【0089】許可されていないリーダが、リストRDL
IST上に含まれる許可されたリーダの識別子を表す公
開識別子(RDi)を送った場合、その許可されていな
いリーダは、符号化鍵Cにアクセスを有するのに、その
許可されたリーダの秘密鍵Srも有していなければなら
ず、符号化鍵C自体も、物理媒体の集積回路側で鍵Kc
によって暗号化されていることに留意されたい。
【0090】代替の実施形態によれば、許可されたリー
ダのリストは、未知のリーダに物理媒体が挿入された時
点で自動的に更新される。この場合、図4に示した更新
プロセスは、チップの未知のリーダが自らの識別子を伝
送した際に自動的に実行される。ユーザから求められる
認証コードにより、ユーザが、このリーダをリストに追
加できるようになる。そのような別法により、許可され
たユーザが、任意のリーダ(例えば、カー・ラジオで、
または任意の他のユーザのリーダで)で物理媒体を使用
できるようになる。
【0091】もちろん、本発明は、当分野の技術者には
容易に想起される様々な変更形態、改変形態、および改
良形態を有する可能性がある。詳細には、アルゴリズム
DES以外の任意の他の対称暗号アルゴリズムを選択す
ることが可能である。ただし、前記アルゴリズムは、ハ
ードウェア手段(ワイヤド論理)で実施可能であり、高
速で、完全に試験済みであるという利点を有する。
【0092】さらに、鍵交換Diffie−Hellm
anアルゴリズムを鍵共用機能性または鍵転送機能性を
有する任意のアルゴリズムで置き換えることも可能であ
る。
【0093】さらに、暗号化段階で使用される公開鍵V
cおよびRDiが、それぞれ、媒体の中、およびリーダ
の中以外のどこかに含まれることが可能である。公開鍵
VcおよびRDiは、任意のシステムによって媒体およ
びリーダに伝送されることが可能である。例えば、物理
媒体側で、遠隔通信網を使用してリーダに公開鍵を伝送
するシステム、および/または公開鍵を表すバー・コー
ドを読み取るためのシステムを想定することができる。
【0094】そのような変更形態、改変形態、および改
良形態は、この開示の一部であるものとし、本発明の趣
旨および範囲に含まれるものとする。したがって、以上
の説明は、例示するものに過ぎず、限定するものではな
い。本発明は、頭記の特許請求の範囲、およびそれと等
価のものにおいて規定されるようにのみ限定される。
【図面の簡単な説明】
【図1】本発明によるセキュアな記憶システムの実施形
態を非常に概略的に示す図である。
【図2】本発明による記憶方法の好ましい実施形態を示
す単純化した流れ図である。
【図3】本発明によるデータ読取り方法の好ましい実施
形態を示す単純化した流れ図である。
【図4】本発明による許可されたリーダのリストおよび
/または物理媒体の内容を更新するための方法の好まし
い実施形態を示す単純化した流れ図である。
【符号の説明】
1、1’ 計算手段 2 データベース 3 レコーダ 4 リンク 5 キーボード 10、10’、11、11’、12、12’ 物理媒体 31、RDLIST リスト 41、42、4m リーダ C 符号化鍵 Ccrypt 暗号化された符号化鍵 CDATA 符号化されたデータ DATA データ Kc、Kr 暗号鍵 PINCODE、PINst 認証コード RD0、RDi 識別子
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ピエール バルタザール フランス国, 13100 エクス アン プ ロヴァンス, リュ コンスタンタン, 18番地 Fターム(参考) 5B017 AA04 AA06 BA07 CA09 5B035 AA13 BB09 BC03 CA11

Claims (19)

    【特許請求の範囲】
  1. 【請求項1】 レコーダ(3)によって計算手段(1)
    を備えた物理媒体(10、11、12)上にデジタル・
    データ(DATA)をセキュアに記憶する方法であっ
    て、書込みモードにおける前記媒体の第1回の使用時
    に、 前記媒体または前記媒体の計算手段の中に、不揮発性の
    形で前記媒体のリーダの少なくとも1つの識別子(RD
    i)を記憶するステップと、 リーダとは独立の、前記媒体、または前記媒体の計算手
    段の中に永久的に含まれる符号化鍵(C)を使用して符
    号化された形(CDATA)で前記データを記憶するス
    テップとを含む方法。
  2. 【請求項2】 前記符号化鍵(C)が、伝送を伴わない
    暗号鍵(Kc、Kr)の共用を伴う対称アルゴリズムを
    使用して暗号化された形(Ccrypt)で前記レコー
    ダ(3)に伝送される請求項1に記載の記憶方法。
  3. 【請求項3】 前記アルゴリズムが、前記レコーダ
    (3)の識別子(RD0)を考慮に入れる請求項2に記
    載の記憶方法。
  4. 【請求項4】 前記符号化鍵(C)が、非対称暗号鍵転
    送アルゴリズムを使用して暗号化された形(Ccryp
    t)で前記レコーダ(3)に伝送される請求項3に記載
    の記憶方法。
  5. 【請求項5】 書込みモードにおける前記媒体の第1回
    の使用時に、ユーザの少なくとも1つの認証コード(P
    INCODE)を前記媒体(10、11、12)上、ま
    たは前記媒体の計算手段(1)上に不揮発性の形で記憶
    するステップをさらに含む請求項1に記載の記憶方法。
  6. 【請求項6】 前記計算手段が、集積回路(1)である
    請求項1に記載の記憶方法。
  7. 【請求項7】 前記符号化鍵(C)が、前記計算手段の
    中に含まれ、好ましくは、少なくとも部分的に前記集積
    回路(1)の物理パラメータ・ネットワークの中に含ま
    れる請求項6に記載の記憶方法。
  8. 【請求項8】 前記媒体(10、11、12)が、セク
    タに分割され、識別コード(RDi)および/または認
    証コード(PINCODE)が、各セクタ、または各グ
    ループのセクタに割り当てられる請求項1に記載の記憶
    方法。
  9. 【請求項9】 許可されたリーダの識別子(RDi)の
    リスト(RDLIST)を前記レコーダ(3)から前記
    物理媒体(10、11、12)に伝送するステップと、 前記リストを前記物理媒体の中に記憶するステップと、 暗号鍵(Kc、Kr)の共用アルゴリズムまたは転送ア
    ルゴリズムによって暗号化された符号化鍵(Ccryp
    t)を前記物理媒体から前記レコーダに伝送するステッ
    プと、 前記符号化鍵を前記レコーダ側で暗号化解除するステッ
    プと、 記憶されるべき前記データ(DATA)を前記レコーダ
    側で符号化するステップと、 前記符号化されたデータ(CDATA)を前記物理媒体
    に伝送するステップとを含む請求項1に記載の記憶方
    法。
  10. 【請求項10】 リーダ(RDi)を使用して、計算手
    段(1)を備えた物理媒体(10、11、12)上の符
    号化されたデジタル・データ(CDATA)を読み取る
    ための方法であって、 前記リーダの識別子(RDi)を前記媒体に伝えるステ
    ップと、 前記物理媒体側で、前記リーダが、前記媒体の中、また
    は前記媒体の計算手段の中に事前記録された許可された
    リーダのリスト(RDLIST)に属するかどうかを検
    査するステップと、 属する場合、前記リーダに前記符号化されたデータおよ
    び暗号化された符号化鍵(Ccrypt)を伝送して前
    記リーダが前記データを復号化できるようにするステッ
    プとを含む方法。
  11. 【請求項11】 前記符号化鍵(C)の前記暗号化が、
    伝送を伴わない暗号鍵(Kc、Kr)を共用する対称ア
    ルゴリズムを使用して、前記物理媒体(10、11、1
    2)の前記計算手段(1)によって行われる請求項10
    に記載の読取り方法。
  12. 【請求項12】 前記アルゴリズムが、前記リーダ識別
    子(RDi)を考慮に入れる請求項11に記載の読取り
    方法。
  13. 【請求項13】 前記符号化鍵(C)の前記暗号化が、
    非対称暗号鍵転送アルゴリズムを使用して前記物理媒体
    (10、11、12)の前記計算手段(1)によって行
    われる請求項10に記載の読取り方法。
  14. 【請求項14】 前記許可されたリーダ・リスト(RD
    LIST)の中で前記リーダの存在の検査が否定的であ
    った場合、 認証コード(PINCODE)を要求するステップと、 前記コードを、前記物理媒体(10、11、12)の
    中、または前記物理媒体の計算手段(1)の中に事前記
    録されたコード(PINst)と比較するステップと、 前記の両コードが同一であった場合、前記物理媒体上、
    または前記物理媒体の計算手段上の前記許可されたリー
    ダ・リストの変更を許可するステップとを含む請求項1
    0に記載の読取り方法。
  15. 【請求項15】 前記符号化されたデータが、請求項1
    ないし9のいずれかに記載の記憶方法によって記憶され
    ている請求項10に記載の読取り方法。
  16. 【請求項16】 請求項1ないし9のいずれかに記載の
    記憶方法を実施する集積回路(1)を含むデジタル・デ
    ータ物理媒体(10、11、12)。
  17. 【請求項17】 請求項10ないし14のいずれかに記
    載の読取り方法を実施する集積回路(1)を含むデジタ
    ル・データ物理媒体(10、11、12)。
  18. 【請求項18】 請求項1ないし9のいずれかに記載の
    記憶方法を実施するための手段を含む物理媒体上にデジ
    タル・データを記録するレコーダ。
  19. 【請求項19】 請求項10ないし14のいずれかに記
    載の読取り方法を実施するための手段を含む物理媒体か
    らデジタル・データを読み取るリーダ。
JP2002262663A 2001-09-11 2002-09-09 物理媒体上にデジタル・データを記憶するため、また読み取るための方法およびデバイス Abandoned JP2003177971A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0111718A FR2829603A1 (fr) 2001-09-11 2001-09-11 Procede et dispositif de stockage et de lecture de donnees numeriques sur un support physique
FR0111718 2001-09-11

Publications (1)

Publication Number Publication Date
JP2003177971A true JP2003177971A (ja) 2003-06-27

Family

ID=8867153

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002262663A Abandoned JP2003177971A (ja) 2001-09-11 2002-09-09 物理媒体上にデジタル・データを記憶するため、また読み取るための方法およびデバイス

Country Status (4)

Country Link
US (1) US20030051152A1 (ja)
EP (1) EP1291868A1 (ja)
JP (1) JP2003177971A (ja)
FR (1) FR2829603A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2890201A1 (fr) * 2005-08-31 2007-03-02 Proton World Internatinal Nv Protection d'un contenu numerique sur un support physique
FR2890239B1 (fr) * 2005-08-31 2008-02-01 St Microelectronics Crolles 2 Compensation des derives electriques de transistors mos
WO2008032002A1 (fr) * 2006-09-15 2008-03-20 France Telecom Procede de securisation de l'acces a un contenu enregistre sur un moyen de stockage
US8347081B2 (en) 2008-12-10 2013-01-01 Silicon Image, Inc. Method, apparatus and system for employing a content protection system
WO2015085819A1 (zh) * 2013-12-10 2015-06-18 北京奇虎科技有限公司 一种公私隔离的方法及装置

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
JPS63253493A (ja) * 1987-04-09 1988-10-20 Mitsubishi Electric Corp 情報記録システム
US6722570B1 (en) * 1988-12-12 2004-04-20 Smartdisk Corporation Smart data storage device
US5065429A (en) * 1989-04-03 1991-11-12 Lang Gerald S Method and apparatus for protecting material on storage media
WO1993010498A1 (en) * 1991-11-12 1993-05-27 Microchip Technology Inc. Security for on-chip microcontroller memory
US5677953A (en) * 1993-09-14 1997-10-14 Spyrus, Inc. System and method for access control for portable data storage media
FR2711833B1 (fr) * 1993-10-28 1995-12-01 Sgs Thomson Microelectronics Circuit intégré contenant une mémoire protégée et système sécurisé utilisant ledit circuit intégré.
FR2716058B1 (fr) * 1994-02-04 1996-04-12 France Telecom Procédé de signature numérique et d'authentification de messages utilisant un logarithme discret.
JP2970739B2 (ja) * 1994-09-30 1999-11-02 日本ビクター株式会社 光ディスクの再生制御方法
CN101398871B (zh) * 1995-02-13 2011-05-18 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
JPH1021144A (ja) * 1996-07-03 1998-01-23 Hitachi Ltd ディジタル著作物配布システム及び不正な複製物の検出方法
FR2751767B1 (fr) * 1996-07-26 1998-12-18 Thomson Csf Systeme de stockage securise de donnees sur cd-rom
US6052780A (en) * 1996-09-12 2000-04-18 Open Security Solutions, Llc Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information
US5915018A (en) * 1996-11-05 1999-06-22 Intel Corporation Key management system for DVD copyright management
US6523119B2 (en) * 1996-12-04 2003-02-18 Rainbow Technologies, Inc. Software protection device and method
US6581162B1 (en) * 1996-12-31 2003-06-17 Compaq Information Technologies Group, L.P. Method for securely creating, storing and using encryption keys in a computer system
US6144743A (en) * 1997-02-07 2000-11-07 Kabushiki Kaisha Toshiba Information recording medium, recording apparatus, information transmission system, and decryption apparatus
JP3988172B2 (ja) * 1997-04-23 2007-10-10 ソニー株式会社 情報処理装置および方法、並びに記録媒体
EP0878796B1 (en) * 1997-05-13 2006-04-19 Kabushiki Kaisha Toshiba Information recording apparatus, information reproducing apparatus, and information distribution system
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
FR2767624B1 (fr) * 1997-08-21 2002-05-10 Activcard Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres
EP1056015A4 (en) * 1998-01-21 2005-01-05 Tokyo Electron Ltd MEMORY DEVICE, DEVICE AND DECOMPOSITION DEVICE AND ACCESS PROCESS FOR NON-VOLATILE MEMORY
US6181795B1 (en) * 1998-02-27 2001-01-30 International Business Machines Corporation Portable cryptographic key
US6044349A (en) * 1998-06-19 2000-03-28 Intel Corporation Secure and convenient information storage and retrieval method and apparatus
JP4123455B2 (ja) * 1998-07-31 2008-07-23 日本ビクター株式会社 情報処理方法及び情報処理装置
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6327652B1 (en) * 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
DE60015269T2 (de) * 1999-03-15 2006-02-02 Koninklijke Philips Electronics N.V. Ein verfahren und system einen kopierschutz auf einem speichermedium darzustellen und ein speichermedium in einem solchen system zu benutzen
US7117369B1 (en) * 1999-05-03 2006-10-03 Microsoft Corporation Portable smart card secured memory system for porting user profiles and documents
JP4621314B2 (ja) * 1999-06-16 2011-01-26 株式会社東芝 記憶媒体
JP2001051904A (ja) * 1999-08-11 2001-02-23 Hitachi Ltd 不揮発性半導体メモリを用いた外部記憶装置
US6976165B1 (en) * 1999-09-07 2005-12-13 Emc Corporation System and method for secure storage, transfer and retrieval of content addressable information
US7028011B1 (en) * 1999-09-10 2006-04-11 Eastman Kodak Company Hybrid optical recording disc with copy protection
KR100605825B1 (ko) * 1999-09-14 2006-07-31 삼성전자주식회사 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법
US6779113B1 (en) * 1999-11-05 2004-08-17 Microsoft Corporation Integrated circuit card with situation dependent identity authentication
US6763463B1 (en) * 1999-11-05 2004-07-13 Microsoft Corporation Integrated circuit card with data modifying capabilities and related methods
US6831982B1 (en) * 1999-11-19 2004-12-14 Storage Technology Corporation Encryption key management system using multiple smart cards
US7032240B1 (en) * 1999-12-07 2006-04-18 Pace Anti-Piracy, Inc. Portable authorization device for authorizing use of protected information and associated method
TW536672B (en) * 2000-01-12 2003-06-11 Hitachi Ltd IC card and microcomputer
AU2001239780A1 (en) * 2000-02-17 2001-08-27 Minds@Work Video content distribution system including an interactive kiosk, a portable content storage device, and a set-top box
US20010025343A1 (en) * 2000-03-27 2001-09-27 Roy Chrisop Random bit mask generation for obscuring data on nonvolatile memory device
JP4565703B2 (ja) * 2000-05-16 2010-10-20 グローリー株式会社 データ記憶装置およびデータ記憶方法
US6871278B1 (en) * 2000-07-06 2005-03-22 Lasercard Corporation Secure transactions with passive storage media
JP4736216B2 (ja) * 2000-07-17 2011-07-27 ソニー株式会社 データ入出力装置及び方法
US20020049910A1 (en) * 2000-07-25 2002-04-25 Salomon Allen Michael Unified trust model providing secure identification, authentication and validation of physical products and entities, and processing, storage and exchange of information
US7003674B1 (en) * 2000-07-31 2006-02-21 Western Digital Ventures, Inc. Disk drive employing a disk with a pristine area for storing encrypted data accessible only by trusted devices or clients to facilitate secure network communications
JP2002062880A (ja) * 2000-08-17 2002-02-28 Sony Corp コンテンツ再生装置
US7057993B2 (en) * 2001-01-29 2006-06-06 Eastman Kodak Company Copy protection using multiple security levels on a programmable CD-ROM
US7047405B2 (en) * 2001-04-05 2006-05-16 Qualcomm, Inc. Method and apparatus for providing secure processing and data storage for a wireless communication device
US7016496B2 (en) * 2001-03-26 2006-03-21 Sun Microsystems, Inc. System and method for storing and accessing digital media content using smart card technology
US20020166055A1 (en) * 2001-05-04 2002-11-07 International Business Machines Corporation Secure pin entry into a security chip
US6466048B1 (en) * 2001-05-23 2002-10-15 Mosaid Technologies, Inc. Method and apparatus for switchably selecting an integrated circuit operating mode
TWI246028B (en) * 2001-06-28 2005-12-21 Trek 2000 Int Ltd A portable device having biometrics-based authentication capabilities
US7672903B2 (en) * 2001-08-27 2010-03-02 Dphi Acquisitions, Inc. Revocation method and apparatus for secure content

Also Published As

Publication number Publication date
EP1291868A1 (fr) 2003-03-12
FR2829603A1 (fr) 2003-03-14
US20030051152A1 (en) 2003-03-13

Similar Documents

Publication Publication Date Title
US7401231B2 (en) Information recording/playback device and method
JP4060271B2 (ja) コンテンツ処理装置およびコンテンツ保護プログラム
CN100481765C (zh) 对数字内容的访问控制
TW514844B (en) Data processing system, storage device, data processing method and program providing media
JP4687703B2 (ja) 記録システム、情報処理装置、記憶装置、記録方法及びプログラム
US6950941B1 (en) Copy protection system for portable storage media
TW514845B (en) Data storage regenerator and data storage processing method and program providing media
TW316301B (ja)
US6868404B1 (en) Digital data recording device, digital data memory device, and digital data utilizing device for converting management information which contains restrictive information using a different key in each management information send/receive session
US20020169971A1 (en) Data authentication system
JP2008504592A (ja) 安全なデータ・バックアップおよび再生
US20090210724A1 (en) Content management method and content management apparatus
JP2000236325A (ja) デジタルデータファイルの暗号化装置及びその方法
TWI244338B (en) Record regeneration device, data processing device and record regeneration processing system
US20060136342A1 (en) Content protection method, and information recording and reproduction apparatus using same
JPH11272561A (ja) 記憶媒体のデータ保護方法、その装置及びその記憶媒体
JP2003505752A (ja) 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
JP2005102055A (ja) 暗号化装置及び復号化装置
JP2000305853A (ja) コンテンツ情報記録方法及びコンテンツ情報処理装置
US7620820B2 (en) Content data processing method, recording device, and reproduction device
US8234501B2 (en) System and method of controlling access to a device
JP2003195758A (ja) データ処理装置、インタフェースボードおよびデータ秘匿方法
JP2003177971A (ja) 物理媒体上にデジタル・データを記憶するため、また読み取るための方法およびデバイス
US20040250104A1 (en) Method of processing data and data processing apparatus
JP2003078515A (ja) コンテンツ配信システム、復号装置、暗号化装置、復号プログラム、暗号化プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050808

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20080917