JP2004530348A - 暗号鍵交換に基づくバス暗号化を提供する方法およびシステム - Google Patents
暗号鍵交換に基づくバス暗号化を提供する方法およびシステム Download PDFInfo
- Publication number
- JP2004530348A JP2004530348A JP2002578500A JP2002578500A JP2004530348A JP 2004530348 A JP2004530348 A JP 2004530348A JP 2002578500 A JP2002578500 A JP 2002578500A JP 2002578500 A JP2002578500 A JP 2002578500A JP 2004530348 A JP2004530348 A JP 2004530348A
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- bus
- encrypted
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/4104—Peripherals receiving signals from specially adapted client devices
- H04N21/4135—Peripherals receiving signals from specially adapted client devices external recorder
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00362—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/0042—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
- G11B20/00449—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content scrambling system [CSS]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00543—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein external data is encrypted, e.g. for secure communication with an external device or for encrypting content on a separate record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/432—Content retrieval operation from a local storage medium, e.g. hard-disk
- H04N21/4325—Content retrieval operation from a local storage medium, e.g. hard-disk by playing back content from the storage medium
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/765—Interface circuits between an apparatus for recording and another apparatus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
【0001】
本発明は、一般に、データ・バスを介して送られるデータの暗号化および解読に関し、詳細には、記憶媒体に記憶されたディジタル・コンテンツを無許可のコピーから保護する方法およびシステムに関する。
【背景技術】
【0002】
スクランブル技法および暗号化/解読技法など、記憶媒体に記憶されたディジタル・コンテンツを無許可のコピーから保護するさまざまな技法が使用可能である。しかし、一部のコピー・プロテクション技法の保全性は損なわれており、そのようなコピー・プロテクション技法はもはや、著作権のある材料を無許可のコピーから保護するのに有効ではない。たとえば、ディジタル多用途ディスク(DVD)技術の分野で、DVDビデオ・コンテンツをスクランブル化するcontent scramble system(CSS)の保全性が、最近、ハッカーによって損なわれ、DVD−ROMドライブを備えるコンピュータを使用して、CSS保護されたDVDのコンテンツをスクランブル解除するソフトウェア・プログラムが現在入手可能である。
【0003】
さらに、記憶媒体上のディジタル・コンテンツは、通常は、記憶デバイス(すなわち、記憶媒体からのデータにアクセスできるすべてのデバイス)からホスト・デバイス(すなわち、記憶デバイスからデータを検索することができるすべてのデバイス)へ、正しい機器を有する誰もがキャプチャすることのできる形でデータ・バスを介して送られる。送られるデータは、元のディジタル形式ではないものにすることができる(すなわち、データを、暗号化および/またはスクランブルすることができる)が、送出時にキャプチャされた暗号化されかつ/またはスクランブルされたデータのコピーは、合法的な記憶デバイスから来たものであるかのように、暗号化されたデータをホスト・デバイスに提示することによって再生可能となることがある。
【発明を実施するための最良の形態】
【0004】
以下の説明では、本発明の完全な理解を提供するために、特定の詳細を示す。しかし、本発明を、これらの特定の詳細なしで実践できることは、当業者に明白であろう。他の場合には、本発明を不明瞭にしないように、周知の回路、構造、および技法は、詳細に示さない。
【0005】
図1に、本発明の一実施形態による記憶媒体に記憶されたディジタル・コンテンツをコピーから保護するシステム100を示す。コピー・プロテクション・システム100には、バスを介する記憶デバイスとホスト・デバイスの間のデータ(たとえば、暗号化されたデータおよび/または暗号化されないデータ)の送出を行うために、データ・バス106を介してホスト・デバイス104に結合された記憶デバイス102が含まれている。記憶デバイス102は、記憶媒体108からのデータにアクセスすることができるどのようなデバイスでもよい。ホスト・デバイス104は、記憶デバイス102からデータを検索することができるすべてのデバイスとすることができる。記憶デバイス102は、ホスト・デバイス104と別のエンクロージャに配置された独立型デバイスでもよく、その代わりに、記憶デバイス102およびホスト・デバイス104を1つのエンクロージャに組み合わせることもできる。記憶デバイス102内に配置される記憶媒体108は、ディジタル多用途ディスク(DVD)、CD−ROM、光ディスク、光磁気ディスク、フラッシュベースのメモリ、フロッピ・ディスク、ハード・ドライブ、読取専用メモリ(ROM)、ランダム・アクセス・メモリ(RAM)、EPROM、EEPROM、磁気カード、または光カードを含むがこれに制限されない、ディジタル・コンテンツを記憶するのに適するすべてのタイプの取外し可能または取外し不能の記憶媒体とすることができる。
【0006】
コピー・プロテクション・システム100を実施するために、媒体製造業者は、記憶媒体のそれぞれに、許可された実体(すなわち、コピー・プロテクション・システムの確立および管理の責任を負う実体)によって生成された鍵配信データ・ブロック(key distribution data block)(たとえば、媒体鍵ブロック(media key block)「MKB」110)を配置する。一実施形態では、MKB110が、記憶媒体に組み込むことができる暗号化された鍵のブロックであり、記憶媒体からのコンテンツにアクセスする記憶デバイスが、MKBの一部を処理して、バスを介してデータを送る前にデータを暗号化するのに使用することができる秘密鍵を計算できるようになる。記憶媒体からのコンテンツを再生するホスト・デバイスも、MKBの一部にアクセスし、処理して、バスを介して送られるデータを正しく解読するために同一の秘密鍵を計算することができる。
【0007】
図1を参照するとわかるように、記憶デバイス102に、本発明の一態様による、無許可のコピーを防ぐためにバス106を介してホスト・デバイス104にデータを送る前に、記憶媒体108から読み取られたコンテンツを暗号化する暗号化サブシステム114が含まれる。暗号化システム114には、1セットのデバイス鍵116、MKB処理ロジック118、1方向関数122、および暗号化ロジック126が含まれる。1セットのデバイス鍵116は、製造時に各記憶デバイスに割り当てられる。これらのデバイス鍵は、許可された実体によって提供され、秘密の媒体鍵120を計算するために記憶媒体108に組み込まれるMKB110の一部を処理するのに、MKB処理ロジック118によって使用される。デバイス鍵116は、個別の記憶デバイスそれぞれに一意とするか、複数の記憶デバイスによって共通で使用することができる。一実施形態では、MKB、デバイス鍵、およびMKB処理ロジックは、デバイス鍵が損なわれていない限り、どの互換デバイスが記憶媒体にアクセスするのに使用されるかに無関係に、同一の秘密媒体鍵が生成されるように構成される。
【0008】
記憶デバイス102に接続されたホスト・デバイス104には、本発明の一実施形態による、記憶デバイスから供給されるデータを解読する解読サブシステム128が含まれている。解読サブシステム128には、デバイス鍵130のそれ自体のセットおよびMKB処理ロジック132が含まれて、デバイス鍵のそれ自体のセットを使用して秘密の媒体鍵134を計算するためにMKB110が処理される。ホスト・デバイス104に割り当てられるデバイス鍵130のセットは、記憶デバイス102に割り当てられるデバイス鍵116と異なるものとすることができるが、ホスト・デバイス104によって生成される媒体鍵134は、記憶デバイス102によって生成される媒体鍵120と媒体鍵134のどちらのセットも損なわれていないならば、媒体鍵120と同一にすることができる。
【0009】
コピー・プロテクション・システム100には、乱数またはシーケンス番号(以下では「ナンス」と称する)を生成し、そのコピーを記憶デバイス102に送る乱数ジェネレータ136も含まれる。記憶デバイス102は、ホスト・デバイス104から受け取ったナンス144を、1方向関数122を使用して媒体鍵120と組み合わせ、その結果(すなわちバス鍵124)を暗号化ロジック126に返す。1方向関数122は、媒体鍵120およびナンス144を入力することによってバス鍵124を生成できるが、バス鍵124およびナンス144から媒体鍵120を判定することが計算的に不可能になるように構成される。ナンス144が、ホスト・デバイス104から記憶デバイス102に供給される時に、ナンス146は、ホスト・デバイス104内に存在する1方向関数138によってもアクセスされて、媒体鍵134およびナンス146を組み合わせて、解読ロジック142によって使用されるそれ自体のバス鍵140が作られる。同一の1方向関数が、記憶デバイス102およびホスト・デバイス104の両方によって使用されるので、両方のデバイスがバス鍵の生成に同一の媒体鍵およびナンスを使用する限り、記憶デバイスおよびホスト・デバイスの両方が、同一のバス鍵を生成することに留意されたい。
【0010】
一実施形態では、ある種の耐タンパ(tamper resistant)方式を使用して、暗号化サブシステム114内および解読サブシステム128内の論理構成要素を密に結合し、その結果、これらの論理要素の間を流れる秘密の鍵およびデータを外部からアクセス不能にする。これに関して、暗号化サブシステム内および解読サブシステム内を流れるデータは耐タンパ方式によって保護されるが、記憶デバイス102をホスト・デバイス104に接続するデータ・バス106を保護されないものとすることができ、攻撃者によるアクセスを許すものとすることができる。悪意のあるコピーに対する保護のないデータ・バス106を介して送られるデータを保護するために、記憶媒体108から読み取られたディジタル・コンテンツ112は、データ・バス106を介してホスト・デバイス104に送られる前に、バス鍵124を用いて暗号化ロジック126によって暗号化される。したがって、正しいバス鍵を有するホスト・デバイス104だけが、データ・バス106を介して送られる暗号化されたデータ148を正しく解読することができる。
【0011】
有利なことに、本発明のコピー・プロテクション・システム100は、「リプレイ」攻撃(replay attack)に抵抗するのに効果的である。リプレイ攻撃では、攻撃者が、記憶デバイス102からホスト・デバイス104に進む暗号化されたデータ148を転送し、暗号化されたデータを記録可能媒体に記録する。さらに、ホスト・デバイス104が、記憶媒体108に組み込まれたMKB110にアクセスする時に、攻撃者は、MKB110も同一の記録可能媒体に記録する。合法的な記憶デバイスから来たものであるかのように、暗号化されたデータをホスト・デバイスに提示することによって、送出の時にキャプチャされたMKB110および暗号化されたデータ148のコピーを、普通のメディア・プレイヤ・システムで再生することができる。しかし、本発明では、暗号化されたデータの再生中に解読バス鍵を生成するためにホスト・デバイスによって使用されるナンス値が、暗号化の時に暗号化バス鍵を生成するために記憶デバイスによって使用されるナンス値と異なるので、このタイプのリプレイ攻撃が妨げられる。言い換えると、ナンスを使用してバス鍵を生成することによって、暗号化されたデータの後続のアクセス中にホスト・デバイス104が入手するバス鍵140は、暗号化されたデータを暗号化するのに前に使用されたバス鍵124と異なる可能性が非常に高く、したがって、ホスト・デバイスは、暗号化されたデータを正しく解読することができない。
【0012】
一実施形態では、デバイス鍵のセットがコピー・プロテクション・システムの保全性を脅かす形で損なわれる場合に、更新されたMKBを含む新しい媒体鍵を公開することができ、これによって、デバイス鍵の損なわれたセットは誤った媒体鍵を計算することになり、これによって、新しい媒体を扱う能力が取り消される。これは、デバイス鍵の損なわれたセットを有するデバイスが、もはや新しい媒体鍵と共に機能しなくなるが、有効なデバイス鍵を有する他の既存の準拠デバイスが、新しい媒体を扱い続けるようになることを意味する。
【0013】
公開鍵配信システムから秘密鍵を得るさまざまな方法があること、媒体鍵ブロック(MKB)の使用が暗号鍵配信の1例にすぎず、公開鍵管理の詳細が異なる応用例の間で異なる可能性があることに留意されたい。これに関して、他のタイプの公開鍵配信システムを、本発明のコピー・プロテクション・システムと共に使用することができる。そのような公開鍵配信システムは、本発明の範囲および企図に含まれる。
【0014】
図3を参照すると、本発明の一実施形態による、バスを介してデータを送る前のデータ暗号化のオペレーションが示されている。準拠記憶媒体が、記憶デバイス内に置かれる時に、媒体鍵を計算する責任を負うMKB処理ロジックが、記憶媒体からのMKBにアクセスする(ブロック300)。次に、MKB処理ロジックが、記憶デバイスに割り当てられたデバイス鍵のセットおよび記憶媒体から読み取られたMKBを使用して、媒体鍵を生成する(ブロック310)。一実施形態では、MKBに、暗号化されたデータのブロックが含まれ、暗号化されたデータのそれぞれが異なる鍵を用いて暗号化された秘密媒体鍵である。各デバイス鍵は、所定のビット・サイズのデータ(たとえば56ビット・データ)とすることができ、そのデータに、MKBデータ・ブロック内のどの暗号化されたデータがデバイス鍵によって解読されるように構成されたものであるかを示すのに使用されるインデックス番号が含まれる。デバイス鍵を使用して、MKBの指定された部分を解読することによって、秘密媒体鍵を入手することができる。これは、MKBに含まれる秘密媒体鍵を、デバイス鍵の合法的なセットを有する任意のデバイスによって入手できることを意味する。準拠記憶媒体が、記憶デバイス内に置かれた後に、すべての暗号化が行われる前に、ホスト・デバイスが、ナンス(たとえば乱数)を生成し、そのナンスを記憶デバイスに送る。暗号化サブシステムは、ホスト・デバイスによって送られたナンスを受け取り(ブロック320)、1方向関数を使用して、そのナンスを上で入手した媒体鍵と組み合わせてバス鍵を作る(ブロック330)。得られたバス鍵を使用して、暗号化サブシステムが記憶媒体から読み取られたディジタル・コンテンツを暗号化し、暗号化されたデータをバスを介してホスト・デバイスに出力する(ブロック340)。
【0015】
図4を参照すると、本発明の一実施形態による、バスを介して送られたデータの解読のオペレーションが示されている。ホスト・デバイスが、記憶デバイス内の記憶媒体へのアクセスを必要とする時に、ホスト・デバイスの解読サブシステム内にあるMKB処理ロジックが記憶媒体からMKBを読み取る(ブロック400)。次に、ブロック410で、MKB処理ロジックが、ホスト・デバイスに割り当てられたデバイス鍵のセットおよび記憶媒体から読み取られたMKBを使用して、媒体鍵を生成する。前に注記したように、解読サブシステムは、ナンスを生成し(ブロック420)、そのコピーを暗号化サブシステムに送り(ブロック430)、ナンスのもう1つのコピーを解読サブシステムの1方向関数に送る。次に、解読サブシステムが、1方向関数を使用してナンスと媒体鍵を組み合わせてバス鍵を作る(ブロック440)。バス鍵が、解読サブシステムによって使用されて、バスを介して送られた暗号化されたデータが解読される(ブロック450)。
【0016】
図2に、本発明の一実施形態による、ディジタル多用途ディスク(DVD)を無許可のコピーから保護するシステム200を示す。この実施形態では、コピー・プロテクション・システム200が、上で説明したように媒体鍵ブロック(MKB)210を使用して、DVD208のスクランブルされたコンテンツ212をパッチして、追加のコピー・プロテクションを提供する。これに関して、新しい準拠DVDのフォーマットは、MKB210がディスクの新しいデータ要素として導入されることを除いて、変更されないまま(すなわち、content scramble system(CSS)スクランブルがまだ使用される)にすることができる。前に注記したように、MKB210は、異なる個々に割り当てられたデバイス鍵を使用する異なるデバイスが、媒体鍵と称する共通の秘密鍵を抽出できるようにする暗号化されたデータのブロックである。MKB210を使用して、スクランブルされたDVDデータ212をパッチすることによって、プロテクション・システムを更新することが可能になる(すなわち、デバイス鍵のセットが、将来に損なわれる場合に、損なわれたデバイス鍵のセットをシステムから排除する新しいMKBを使用することができる)。
【0017】
本発明のコピー・プロテクション・システム200の一部として、新しい準拠DVDドライブ202は、デバイス鍵218、MKB処理ロジック220、1方向関数224、および、MKBを処理し、秘密の媒体鍵222を抽出するのに必要な暗号化ロジック228を備えて、媒体鍵222およびナンス250に基づいてバス鍵226を計算し、バス鍵226を使用して、CSSスクランブルされたDVD208上のデータ212を暗号化する。ホスト・コンピュータ204(たとえば、ホストPCまたはDVDプレイヤ)のDVDビデオ・プレイヤ・ソフトウェア230も、これらの追加の特徴を備えて、秘密の媒体鍵236を計算するためにデバイス鍵232のそれ自体のセットを使用してMKB210にアクセスし、処理し、媒体鍵236およびナンス252に基づいてバス鍵242を計算し、バス鍵242を使用して、DVDドライブ202によって送られたデータ254を解読する。
【0018】
新しい準拠DVD−Videoディスク208が、DVDドライブ202に挿入される時に、下記の鍵交換手順がDVDドライブ202とホストPC204の間で行われる。DVDドライブ202が、媒体鍵222を計算するためにMKB210を読み取り、かつそのデバイス鍵218を使用する。ホストPC204で動作するDVDビデオ・プレイヤ・ソフトウェア230が必要なコマンドをDVDドライブ202に送って、媒体鍵236を計算するためにDVDドライブ202がMKB210を読み取り、かつそのデバイス鍵232を使用できるようにする。DVDビデオ・プレイヤ・ソフトウェア230は、ランダムな数(ナンス)238を選択し、予め決めたコマンドを使用してその数をDVDドライブ202に送る。DVDドライブ202およびDVDビデオ・プレイヤ・ソフトウェア230の両方が、共通のバス鍵226および242を計算するが、このバス鍵は、媒体鍵およびナンスの暗号1方向関数から導出される。その後、DVDビデオ・プレイヤ・ソフトウェア230は、DVDドライブ202に要求を送って、スクランブル解除鍵214(たとえばCSS鍵)およびCSSスクランブルされたコンテンツ212をディスク208から読み取る。CSS鍵214またはCSSスクランブルされたコンテンツ212をホストPC204に送る前に、DVDドライブ202は、まず、堅牢な暗号およびバス鍵226を使用して、これらを暗号化する。データを受け取る時に、DVDビデオ・プレイヤ・ソフトウェア230は、同一の暗号およびバス鍵242を使用して、これらを解読し、そのデータをスクランブル解除ロジック246に転送する。スクランブル解除ロジック246は、スクランブル解除鍵214を使用して、データをスクランブル解除し、そのデータを圧縮解除ロジック248に転送する。
【0019】
媒体鍵およびバス鍵の計算に関して、および、CSS鍵およびCSSスクランブルされたコンテンツのバス暗号化およびバス解読に関して、大きい鍵サイズを有する堅牢な暗号が使用される。一実施形態では、この暗号はC2暗号であり、鍵サイズは56ビットである。
【0020】
この実施形態で、本発明のコピー・プロテクション・システムは、古いCSS方式の回りを堅牢なプロテクション方式で「ラップする」ことによって、DVD−Videoコンテンツの保護を劇的に改善することができる。これは、デバイス鍵が将来に損なわれる場合の更新を提供するMKB技術を使用し、リプレイ攻撃に対する保護のためにナンスを追加することによって単純で新規な形で達成される。
【0021】
図5を参照すると、本発明の一実施形態による、DVDコンテンツの解読およびスクランブル解除の動作が示されている。DVDがDVD−ROMドライブに挿入された時に、ホストPCで動作するDVDビデオ・プレイヤ・ソフトウェアは、スクランブルされたコンテンツをスクランブル解除するのに必要なスクランブル解除鍵または秘密データ(たとえばCSS鍵)をDVDドライブに要求する(ブロック500)。次に、ブロック510で、DVDドライブがディスクから読み取ったCSS鍵をバス鍵を用いて暗号化し、ホストPCに送る。CSS鍵はバスを介してホストPCに送られる前に暗号化される。前に述べたように、損なわれていないデバイス鍵のセットを有するホストPCによって計算されたバス鍵を使用してCSS鍵を暗号化する。これに関して、暗号化されたCSS鍵を受け取ったならば、ホストPCで動作するDVDビデオ・プレイヤ・ソフトウェアは、バス鍵を用いてCSS鍵を解読する(ブロック520)。次に、ブロック530で、DVDビデオ・プレイヤ・ソフトウェアが、CSSスクランブルされたコンテンツを読み取る要求をDVDドライブにディスパッチする。コンテンツをホストPCに送る前に、DVDドライブは、バス鍵を使用してスクランブルされたコンテンツを暗号化し、その暗号化されたデータをホストPCに送る(ブロック540)。コンテンツを受け取る時に、DVDプレイヤ・ソフトウェアは、まず、バス鍵を使用してデータを解読する(ブロック550)。解読ロジックの出力が、スクランブル解除ロジックに供給され、スクランブル解除ロジックは、前に入手したDSS鍵を使用してCSSスクランブル解除処理を実行する(ブロック560)。
【0022】
本発明の前述の実施形態を説明し、図示したが、本発明の趣旨および範囲に含まれる、提案されたものおよびその他の変形形態および修正形態を、本発明に関係する技術分野の当業者が思い浮かべることができることを理解されたい。したがって、本発明の範囲は、請求項で示されているものに従って定義される。
【図面の簡単な説明】
【0023】
【図1】本発明の一実施形態による、記憶媒体に記憶されたディジタル・コンテンツをコピーから保護するシステムのブロック図である。
【図2】本発明の一実施形態による、DVDを悪意のあるコピーから保護するシステムのブロック図である。
【図3】本発明の一実施形態による、バスを介してデータを送る前のデータの暗号化の流れ図である。
【図4】本発明の一実施形態による、バスを介して送られたデータの解読の流れ図である。
【図5】本発明の一実施形態による、DVDコンテンツの解読およびスクランブル解除の流れ図である。
Claims (26)
- ナンスを生成する数ジェネレータと、
データ・バスを介して暗号化されたデータを送る前に、暗号化バス鍵を使用して、鍵配信データ・ブロックを含む記憶媒体からアクセスされるデータを暗号化する暗号化サブシステムとを有し、前記暗号化バス鍵が、鍵配信データ・ブロックの少なくとも一部、前記暗号化サブシステムに割り当てられた少なくとも1つのデバイス鍵、および数ジェネレータによって生成されたナンスに基づいて導出されるシステム。 - 鍵配信データ・ブロックの少なくとも一部、前記解読サブシステムに割り当てられた少なくとも1つのデバイス鍵、および数ジェネレータによって生成されたナンスに基づいて導出される解読バス鍵を使用して、データ・バスを介して受け取られた前記暗号化されたデータを解読する、前記データ・バスに結合された解読サブシステムをさらに含む請求項1に記載のシステム。
- 前記暗号化サブシステムが、
媒体鍵を計算するために、前記暗号化サブシステムに割り当てられた少なくとも1つのデバイス鍵を使用して記憶媒体から読み取られた鍵配信データ・ブロックの少なくとも一部を処理する処理ロジックと、
媒体鍵および数ジェネレータによって生成されたナンスに基づいて暗号化バス鍵を生成する1方向関数と、
前記暗号化バス鍵を使用して、前記記憶媒体からアクセスされたデータを暗号化する暗号化ロジックと
を含む請求項1に記載のシステム。 - 前記解読サブシステムが、
媒体鍵を計算するために、前記解読サブシステムに割り当てられた少なくとも1つのデバイス鍵を使用して記憶媒体から読み取られた鍵配信データ・ブロックの少なくとも一部を処理する処理ロジックと、
前記媒体鍵および数ジェネレータによって生成されたナンスに基づいて解読バス鍵を生成する1方向関数と、
前記解読バス鍵を使用することによって、データ・バスを介して送られたデータを解読する解読ロジックと
を含む請求項2に記載のシステム。 - データ・バスを介して送られる前記データが数ジェネレータによって生成されたナンスに基づいて導出されるバス鍵を使用して暗号化され、送出の時に記録されると、データ・バスを介して送られる前記データを暗号化するために前記暗号化サブシステムによって使用されるものと同一のナンスへのアクセスを有さない解読サブシステムによってはその後にその記録されたデータを再生できなくなる請求項1に記載のシステム。
- 前記鍵配信データ・ブロックが、暗号化されたデータのブロックを含む媒体鍵ブロックの形で実施される請求項2に記載のシステム。
- 前記暗号化サブシステムが記憶媒体からのデータにアクセスすることができる記憶デバイスに実装され、前記解読サブシステムがその記憶デバイスからデータを検索することができるホスト・デバイスに実装される請求項2に記載のシステム。
- 暗号化サブシステムに割り当てられるデバイス鍵および解読サブシステムに割り当てられるデバイス鍵の両方が損なわれていない場合に、前記暗号化サブシステムによって計算される前記媒体鍵が、解読サブシステムによって計算される媒体鍵と同一になる請求項2に記載のシステム。
- 前記記憶媒体が、ディジタル多用途ディスク(DVD)、CD−ROM、光ディスク、光磁気ディスク、フラッシュベースのメモリ、磁気カード、および光カードから選択される請求項2に記載のシステム。
- 前記数ジェネレータが、前記解読サブシステム内に存在する乱数ジェネレータである請求項2に記載のシステム。
- 記憶デバイスが、記憶媒体から鍵配信データ・ブロックを読み取ること、
前記記憶デバイスが、媒体鍵を計算するために、少なくとも1つのデバイス鍵を使用して前記鍵配信データ・ブロックの少なくとも一部を処理すること、
前記記憶デバイスが、数ジェネレータによって生成されたナンスを取り出すこと、
前記記憶デバイスが、バス鍵を生成するために、1方向関数を使用して前記ナンスを前記媒体鍵と組み合わせること、
前記記憶デバイスが、記憶デバイスによって生成されたバス鍵を使用して記憶媒体から読み取られたデータを暗号化すること、
前記記憶デバイスが、暗号化されたデータをデータ・バスを介して送ること
を含む方法。 - データ・バスを介して送られる前記データが、送出の時に記録されると、データ・バスを介して送られる前記データを暗号化するために記憶デバイスによって使用されるものと同一のナンスへのアクセスを有さないホスト・デバイスによってその後にその記録されたデータを再生できなくなるように、データ・バスを介して送られる前記データが、数ジェネレータによって生成されたナンスに基づいて導出されるバス鍵を使用して暗号化される請求項11に記載の方法。
- データ・バスを介して受け取られた暗号化されたデータを解読することをさらに含む請求項11に記載の方法。
- データ・バスを介して受け取られた暗号化されたデータの前記解読が、
ホスト・デバイスが、記憶媒体から鍵配信データ・ブロックを読み取ること、
前記ホスト・デバイスが、媒体鍵を計算するために、少なくとも1つのデバイス鍵を使用して鍵配信データ・ブロックの少なくとも一部を処理すること、
前記ホスト・デバイスが、数ジェネレータによって生成されたナンスを取り出すこと、
前記ホスト・デバイスが、バス鍵を生成するために、1方向関数を使用して前記媒体鍵をナンスと組み合わせること、
前記ホスト・デバイスが、ホスト・デバイスによって生成されたバス鍵を使用して、データ・バスを介して受け取られた前記暗号化されたデータを解読すること
を含む請求項13に記載の方法。 - 前記ホスト・デバイスが、スクランブルされたコンテンツをスクランブル解除するのに必要なスクランブル解除鍵を前記記憶デバイスに要求すること、
前記記憶デバイスが、前記記憶デバイスによって生成された前記バス鍵を用いて、前記記憶媒体から読み取られた前記スクランブル解除鍵を暗号化し、その暗号化されたスクランブル解除鍵をホスト・デバイスに送ること、
前記ホスト・デバイスが、前記ホスト・デバイスによって生成された前記バス鍵を使用して、前記記憶デバイスから受け取った前記暗号化されたスクランブル解除鍵を解読すること、
前記ホスト・デバイスが、前記ホスト・デバイスによって解読された前記スクランブル解除鍵を使用して、前記解読されたデータをスクランブル解除すること
をさらに含む請求項14に記載の方法。 - 前記鍵配信データ・ブロックが、暗号化されたデータのブロックを含む媒体鍵ブロックの形で実施される請求項11に記載の方法。
- 前記数ジェネレータが、ホスト・デバイス内に存在する乱数ジェネレータである請求項14に記載の方法。
- データおよび鍵配信データ・ブロックを含む記憶媒体にアクセスするとともに、処理ロジック、1方向関数、および暗号化ロジックを含む記憶デバイスであって、前記処理ロジックが媒体鍵を計算するために、前記記憶デバイスに割り当てられたデバイス鍵を使用して前記鍵配信データ・ブロックの少なくとも一部を処理し、前記1方向関数がバス鍵を作るために前記媒体鍵を数ジェネレータによって生成されたナンスと組み合わせ、前記暗号化論理が暗号化されたデータをデータ・バスを介して送る前に前記バス鍵を使用して記憶デバイスからアクセスされた前記データを暗号化する記憶デバイス。
を含む装置。 - 前記データ・バスを介して前記記憶デバイスに結合され、処理ロジック、1方向関数、および解読ロジックを含むホスト・デバイスであって、前記処理ロジックが媒体鍵を計算するために、前記ホスト・デバイスに割り当てられたデバイス鍵を使用して、前記鍵配信データ・ブロックの少なくとも一部を処理し、前記1方向関数がバス鍵を作るために前記媒体鍵を前記数ジェネレータによって生成された前記ナンスと組み合わせ、前記解読ロジックが前記バス鍵を使用してデータ・バスを介して受け取られた前記暗号化されたデータを解読するホスト・デバイスをさらに含む請求項18に記載の装置。
- データ・バスを介して送られる前記データが、送出の時に記録されると、データ・バスを介して送られる前記データを暗号化するために前記記憶デバイスによって使用されるものと同一のナンスへのアクセスを有さないホスト・デバイスによってその記録されたデータをその後に再生できなくなるように、データ・バスを介して送られる前記データが、数ジェネレータによって生成されたナンスに基づいて導出されるバス鍵を使用して暗号化される請求項18に記載の装置。
- 記憶デバイスに割り当てられるデバイス鍵およびホスト・デバイスに割り当てられるデバイス鍵の両方が損なわれていない場合に、前記記憶デバイスによって計算される前記媒体鍵が、ホスト・デバイスによって計算される媒体鍵と同一になる請求項19に記載の装置。
- 前記数ジェネレータが、前記ホスト・デバイス内に存在する乱数ジェネレータである請求項19に記載の装置。
- 前記記憶デバイスが、DVDドライブの形で実施され、前記ホスト・デバイスが、DVDプレイヤまたはパーソナル・コンピュータのいずれかの形で実施される請求項19に記載の装置。
- 前記記憶媒体が、ディジタル多用途ディスク(DVD)、CD−ROM、光ディスク、光磁気ディスク、フラッシュベースのメモリ、磁気カード、および光カードから選択される請求項19に記載の装置。
- 前記記憶媒体が、スクランブルされたコンテンツを含むDVDの形で実施される請求項19に記載の装置。
- 前記鍵配信データ・ブロックが、暗号化されたデータのブロックを含む媒体鍵ブロックの形で実施される請求項19に記載の装置。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US09/823,423 US20020141577A1 (en) | 2001-03-29 | 2001-03-29 | Method and system for providing bus encryption based on cryptographic key exchange |
| PCT/US2002/007085 WO2002080170A2 (en) | 2001-03-29 | 2002-03-07 | Method and system for providing bus encryption based on cryptographic key exchange |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2004530348A true JP2004530348A (ja) | 2004-09-30 |
| JP2004530348A5 JP2004530348A5 (ja) | 2005-12-22 |
Family
ID=25238734
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2002578500A Pending JP2004530348A (ja) | 2001-03-29 | 2002-03-07 | 暗号鍵交換に基づくバス暗号化を提供する方法およびシステム |
Country Status (8)
| Country | Link |
|---|---|
| US (1) | US20020141577A1 (ja) |
| EP (1) | EP1374237B1 (ja) |
| JP (1) | JP2004530348A (ja) |
| KR (1) | KR100571114B1 (ja) |
| AT (1) | ATE309604T1 (ja) |
| AU (1) | AU2002252241A1 (ja) |
| DE (1) | DE60207223T2 (ja) |
| WO (1) | WO2002080170A2 (ja) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008165814A (ja) * | 2008-01-21 | 2008-07-17 | Sony Corp | 情報処理装置、情報記録媒体ドライブ装置、および情報処理方法 |
| JP2012213009A (ja) * | 2011-03-31 | 2012-11-01 | Toshiba Corp | 情報処理装置およびプログラム |
Families Citing this family (34)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7111169B2 (en) * | 2001-03-29 | 2006-09-19 | Intel Corporation | Method and apparatus for content protection across a source-to-destination interface |
| US6966837B1 (en) | 2001-05-10 | 2005-11-22 | Best Robert M | Linked portable and video game systems |
| US7725945B2 (en) * | 2001-06-27 | 2010-05-25 | Intel Corporation | Discouraging unauthorized redistribution of protected content by cryptographically binding the content to individual authorized recipients |
| US7350081B1 (en) | 2002-04-29 | 2008-03-25 | Best Robert M | Secure execution of downloaded software |
| US8011015B2 (en) * | 2002-12-17 | 2011-08-30 | Sony Corporation | Content access in a media network environment |
| US7203965B2 (en) * | 2002-12-17 | 2007-04-10 | Sony Corporation | System and method for home network content protection and copy management |
| JP2004220317A (ja) * | 2003-01-15 | 2004-08-05 | Sony Corp | 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置 |
| US7421742B2 (en) * | 2003-01-15 | 2008-09-02 | Sony Corporation | Signal processing system, recording method, program, recording medium, reproduction device and information processing device |
| WO2005013272A1 (en) | 2003-08-01 | 2005-02-10 | Koninklijke Philips Electronics N.V. | Record carrier comprising encryption indication information |
| JP2005057435A (ja) * | 2003-08-01 | 2005-03-03 | Sony Corp | クライアント機器及びクライアント機器におけるコンテンツ処理方法、並びにコンテンツ提供システム |
| US8256005B2 (en) * | 2007-01-08 | 2012-08-28 | Apple Inc. | Protection of audio or video data in a playback device |
| KR101310232B1 (ko) | 2007-04-24 | 2013-09-24 | 삼성전자주식회사 | 버스 키 공유 방법 및 그 장치 |
| US8234718B2 (en) * | 2007-07-31 | 2012-07-31 | Samsung Electronics Co., Ltd. | Method and apparatus for forbidding use of digital content against copy control information |
| JP5025009B2 (ja) * | 2008-02-15 | 2012-09-12 | 株式会社東芝 | 認証方法、ホスト計算機及び記録媒体 |
| JPWO2010001544A1 (ja) * | 2008-07-01 | 2011-12-15 | パナソニック株式会社 | ドライブ装置、コンテンツ再生装置、記録装置、データ読み出し方法、プログラム、記録媒体、および集積回路 |
| JP2010268417A (ja) * | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置及びコンテンツデータ再生システム |
| JP5466763B2 (ja) * | 2010-07-23 | 2014-04-09 | 日本電信電話株式会社 | 暗号化装置、復号装置、暗号化方法、復号方法、プログラム、及び記録媒体 |
| JP2012043234A (ja) * | 2010-08-20 | 2012-03-01 | Hitachi-Lg Data Storage Inc | 光ディスク、光ディスク記録方法、光ディスク再生方法、光ディスク装置およびストレージシステム |
| JP5198539B2 (ja) * | 2010-11-05 | 2013-05-15 | 株式会社東芝 | 記憶装置、アクセス装置およびプログラム |
| US9171162B2 (en) | 2011-03-29 | 2015-10-27 | Microsoft Technology Licensing, Llc | Random file request for software attestation |
| US9298918B2 (en) | 2011-11-30 | 2016-03-29 | Elwha Llc | Taint injection and tracking |
| US9575903B2 (en) | 2011-08-04 | 2017-02-21 | Elwha Llc | Security perimeter |
| US9558034B2 (en) | 2011-07-19 | 2017-01-31 | Elwha Llc | Entitlement vector for managing resource allocation |
| US9465657B2 (en) | 2011-07-19 | 2016-10-11 | Elwha Llc | Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority |
| US9098608B2 (en) | 2011-10-28 | 2015-08-04 | Elwha Llc | Processor configured to allocate resources using an entitlement vector |
| US9471373B2 (en) | 2011-09-24 | 2016-10-18 | Elwha Llc | Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority |
| US8930714B2 (en) * | 2011-07-19 | 2015-01-06 | Elwha Llc | Encrypted memory |
| US9460290B2 (en) | 2011-07-19 | 2016-10-04 | Elwha Llc | Conditional security response using taint vector monitoring |
| US8813085B2 (en) | 2011-07-19 | 2014-08-19 | Elwha Llc | Scheduling threads based on priority utilizing entitlement vectors, weight and usage level |
| US9170843B2 (en) | 2011-09-24 | 2015-10-27 | Elwha Llc | Data handling apparatus adapted for scheduling operations according to resource allocation based on entitlement |
| US9443085B2 (en) | 2011-07-19 | 2016-09-13 | Elwha Llc | Intrusion detection using taint accumulation |
| US9798873B2 (en) | 2011-08-04 | 2017-10-24 | Elwha Llc | Processor operable to ensure code integrity |
| US8955111B2 (en) | 2011-09-24 | 2015-02-10 | Elwha Llc | Instruction set adapted for security risk monitoring |
| KR102218715B1 (ko) | 2014-06-19 | 2021-02-23 | 삼성전자주식회사 | 채널별로 데이터를 보호할 수 있는 반도체 장치 |
Family Cites Families (27)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4888802A (en) * | 1988-06-17 | 1989-12-19 | Ncr Corporation | System and method for providing for secure encryptor key management |
| CA2136919A1 (en) * | 1993-12-09 | 1995-06-10 | John Timothy Hember | Local area network encryption decryption system |
| EP0802535B1 (en) * | 1995-10-09 | 2005-06-15 | Matsushita Electric Industrial Co., Ltd. | Information recording medium, information reproduction apparatus and information reproduction method |
| US5917910A (en) * | 1995-10-16 | 1999-06-29 | Sony Corporation | Encrypting method and apparatus, recording method, decrypting method and apparatus, and recording medium |
| US5999629A (en) * | 1995-10-31 | 1999-12-07 | Lucent Technologies Inc. | Data encryption security module |
| US5949881A (en) * | 1995-12-04 | 1999-09-07 | Intel Corporation | Apparatus and method for cryptographic companion imprinting |
| US5915018A (en) * | 1996-11-05 | 1999-06-22 | Intel Corporation | Key management system for DVD copyright management |
| US5818939A (en) * | 1996-12-18 | 1998-10-06 | Intel Corporation | Optimized security functionality in an electronic system |
| US6542610B2 (en) * | 1997-01-30 | 2003-04-01 | Intel Corporation | Content protection for digital transmission systems |
| JP3651732B2 (ja) * | 1997-04-24 | 2005-05-25 | 株式会社東芝 | 再生装置 |
| JP3588536B2 (ja) * | 1997-07-11 | 2004-11-10 | 株式会社東芝 | 不正データコピー防止装置及び方法 |
| JPH11232779A (ja) * | 1997-11-20 | 1999-08-27 | Toshiba Corp | コピー防止装置 |
| US6118873A (en) * | 1998-04-24 | 2000-09-12 | International Business Machines Corporation | System for encrypting broadcast programs in the presence of compromised receiver devices |
| JPH11328033A (ja) * | 1998-05-20 | 1999-11-30 | Fujitsu Ltd | ライセンス委譲装置 |
| US7165152B2 (en) * | 1998-06-30 | 2007-01-16 | Emc Corporation | Method and apparatus for managing access to storage devices in a storage system with access control |
| US6167551A (en) * | 1998-07-29 | 2000-12-26 | Neomagic Corp. | DVD controller with embedded DRAM for ECC-block buffering |
| US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
| EP0984346A1 (en) * | 1998-09-02 | 2000-03-08 | Hitachi Europe Limited | Copy protection apparatus and method |
| KR100484209B1 (ko) * | 1998-09-24 | 2005-09-30 | 삼성전자주식회사 | 디지털컨텐트암호화/해독화장치및그방법 |
| US6778757B1 (en) * | 1998-10-23 | 2004-08-17 | Hitachi, Ltd. | Data recording/reproduction apparatus and method |
| EP1045389A4 (en) * | 1998-11-02 | 2008-04-16 | Matsushita Electric Industrial Co Ltd | RECORDING W AND PLAYER, MEDIUM WITH RECORDED PROGRAM, RECORDED MEDIUM, CACHE MEMORY DEVICE AND TRANSMITTER |
| ATE467312T1 (de) * | 1999-03-24 | 2010-05-15 | Microsoft Corp | Verbesserte speicherkartenbenutzung zum zuordnen von medieninhalt zu haushalten |
| CN1312593C (zh) * | 1999-09-01 | 2007-04-25 | 松下电器产业株式会社 | 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法 |
| US6748539B1 (en) * | 2000-01-19 | 2004-06-08 | International Business Machines Corporation | System and method for securely checking in and checking out digitized content |
| TW529020B (en) * | 2000-03-14 | 2003-04-21 | Matsushita Electric Industrial Co Ltd | Encrypted data signal, data storage medium, data signal playback apparatus, and data signal recording apparatus |
| US20020003878A1 (en) * | 2000-04-28 | 2002-01-10 | Erlend Olson | Cryptographic key distribution system and method for digital video systems |
| US20020037081A1 (en) * | 2000-04-28 | 2002-03-28 | David Rogoff | Cryptographic key distribution system and method for digital video systems |
-
2001
- 2001-03-29 US US09/823,423 patent/US20020141577A1/en not_active Abandoned
-
2002
- 2002-03-07 AU AU2002252241A patent/AU2002252241A1/en not_active Abandoned
- 2002-03-07 EP EP02721303A patent/EP1374237B1/en not_active Expired - Lifetime
- 2002-03-07 WO PCT/US2002/007085 patent/WO2002080170A2/en not_active Ceased
- 2002-03-07 JP JP2002578500A patent/JP2004530348A/ja active Pending
- 2002-03-07 KR KR1020037012741A patent/KR100571114B1/ko not_active Expired - Fee Related
- 2002-03-07 DE DE60207223T patent/DE60207223T2/de not_active Expired - Lifetime
- 2002-03-07 AT AT02721303T patent/ATE309604T1/de not_active IP Right Cessation
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008165814A (ja) * | 2008-01-21 | 2008-07-17 | Sony Corp | 情報処理装置、情報記録媒体ドライブ装置、および情報処理方法 |
| JP2012213009A (ja) * | 2011-03-31 | 2012-11-01 | Toshiba Corp | 情報処理装置およびプログラム |
| US9025772B2 (en) | 2011-03-31 | 2015-05-05 | Kabushiki Kaisha Toshiba | Information processing apparatus and program product |
| US9467281B2 (en) | 2011-03-31 | 2016-10-11 | Kabushiki Kaisha Toshiba | Information processing apparatus and program product |
Also Published As
| Publication number | Publication date |
|---|---|
| DE60207223D1 (de) | 2005-12-15 |
| KR100571114B1 (ko) | 2006-04-13 |
| DE60207223T2 (de) | 2006-07-13 |
| EP1374237A2 (en) | 2004-01-02 |
| ATE309604T1 (de) | 2005-11-15 |
| US20020141577A1 (en) | 2002-10-03 |
| EP1374237B1 (en) | 2005-11-09 |
| WO2002080170A2 (en) | 2002-10-10 |
| KR20030088045A (ko) | 2003-11-15 |
| WO2002080170A3 (en) | 2003-06-05 |
| HK1060436A1 (en) | 2004-08-06 |
| AU2002252241A1 (en) | 2002-10-15 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR100571114B1 (ko) | 암호 키 교환에 기초하는 버스 암호화를 제공하는 방법 및시스템 | |
| US7111169B2 (en) | Method and apparatus for content protection across a source-to-destination interface | |
| CN1329909C (zh) | 安全的单驱动器复制方法和设备 | |
| EP0978839B1 (en) | Media content protection utilizing public key cryptography | |
| US7565691B2 (en) | Information processing apparatus, authentication processing method, and computer program | |
| KR20100057846A (ko) | 저장 장치에 저장된 컨텐트를 보호하기 위한 시스템 및 방법 | |
| KR100636150B1 (ko) | 암호화 모듈을 포함하는 멀티미디어 장치 | |
| EP1412943B1 (en) | Apparatus and method for reproducing user data | |
| US7433488B2 (en) | Information recording medium drive device, information processing apparatus, data replay control system, data replay control method, and computer program | |
| US20060277415A1 (en) | Content protection method and system | |
| KR101299807B1 (ko) | 보안 기 기록 디지털 매체 | |
| JP4367166B2 (ja) | ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム | |
| JP5110942B2 (ja) | 情報保護システム | |
| EP1500103A2 (en) | Apparatus and method for rendering user data | |
| HK1060436B (en) | Method and system for providing bus encryption based on cryptographic key exchange | |
| JP2005275926A (ja) | ドライブ装置、情報処理装置、コンテンツ利用管理システム、および方法、並びにコンピュータ・プログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050223 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050223 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070522 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070816 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080122 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080421 |
|
| A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20080528 |
|
| A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20080919 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100609 |
|
| A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100614 |