JP2005532650A - 記録担体上の集積回路のデータ保持 - Google Patents

記録担体上の集積回路のデータ保持 Download PDF

Info

Publication number
JP2005532650A
JP2005532650A JP2004519084A JP2004519084A JP2005532650A JP 2005532650 A JP2005532650 A JP 2005532650A JP 2004519084 A JP2004519084 A JP 2004519084A JP 2004519084 A JP2004519084 A JP 2004519084A JP 2005532650 A JP2005532650 A JP 2005532650A
Authority
JP
Japan
Prior art keywords
record carrier
additional information
key
integrated circuit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004519084A
Other languages
English (en)
Other versions
JP4164492B2 (ja
Inventor
ヨセフス エイ エイチ エム カールマン
コーネリス エム シエプ
アントニウス エイチ エム アッケルマンス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2005532650A publication Critical patent/JP2005532650A/ja
Application granted granted Critical
Publication of JP4164492B2 publication Critical patent/JP4164492B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/0014Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture record carriers not specifically of filamentary or web form
    • G11B23/0021Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture record carriers not specifically of filamentary or web form discs
    • G11B23/0028Details
    • G11B23/0035Details means incorporated in the disc, e.g. hub, to enable its guiding, loading or driving
    • G11B23/0042Details means incorporated in the disc, e.g. hub, to enable its guiding, loading or driving with provision for auxiliary features
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/04Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the shape
    • G06K19/041Constructional details
    • G06K19/042Constructional details the record carrier having a form factor of a credit card and including a small sized disc, e.g. a CD or DVD
    • G06K19/045Constructional details the record carrier having a form factor of a credit card and including a small sized disc, e.g. a CD or DVD the record carrier being of the non-contact type, e.g. RFID, and being specially adapted for attachment to a disc, e.g. a CD or DVD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00275Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00514Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein the entire content is encrypted with the same key, e.g. disc key or master key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • G11B20/00927Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Optical Record Carriers And Manufacture Thereof (AREA)
  • Optical Recording Or Reproduction (AREA)
  • Digital Magnetic Recording (AREA)

Abstract

本発明は、情報を保存するための情報エリア(2)と、付加的な情報A及びRightsを保存するための保存するための保存ユニット(4)を有する集積回路(3)とを有する記録担体(1)に関する。前記集積回路は更に、復活鍵Rを有する1度プログラム可能なメモリ(5)を有し、前記1度プログラム可能なメモリは前記保存ユニットよりもかなり長いデータ保持時間を持つ。前記保存ユニットに存在する前記付加的な情報が損失又は劣化した場合、前記1度プログラム可能なメモリに存在する前記復活鍵を利用することにより、当該情報を復元することが可能である。

Description

本発明は、情報を保存するための情報エリアを有する記録担体に関し、更に付加的な情報を保存するために保存ユニットを有する集積回路に関する。本発明はまた、前記付加的な情報を復元する方法に関する。本発明はまた、装置及び集積回路に関する。
最初の段落に記載されたタイプの記録担体は、特に国際特許出願公開WO02/17316(整理番号PHNL010233)より知られている。当該特許出願は、感光センサを有する、光記録担体上に存在する集積回路を開示している。前記集積回路は当該センサを介して電力を供給される。
近年、例えばCD−ROMディスク又はDVD−Videoディスクのような光記録担体に集積回路を備えることが提案されてきた。前記集積回路は、例えば前記記録担体に保存された実際の内容に関する情報だけでなく、アクセス情報のような、あらゆる種類の情報を保存するために利用されることができる。当該アクセス情報は、保存された情報を暗号化及び復号化するための鍵、又はディジタル権利管理(Digital Right Management、DRM)情報を有しても良い。前記DRM情報とは即ち、読み取り専用、1度のみコピー可能等のような、前記情報へのアクセスのタイプを制御するための情報である。記録担体上の集積回路の利用は、コピー保護の堅固な方法に思われる。なぜなら、前記集積回路中に存在する情報は秘匿されており、容易にアクセスされ得ないからである。
かような記録担体上に存在する集積回路は情報を保持及び/又は保存する必要があるため、該集積回路は情報を受信及び送信するための手段に加え、保存ユニットを有する。当該保存ユニットは、磁気的に読み取り可能可能及び/又はプログラム可能であっても良い。磁気的に読み取り可能な保存ユニットの例はハードディスクである。当該保存ユニットはまた、電気的に読み取り及び/又はプログラム可能であっても良い。この例は、EEPROM、フラッシュ、MRAM又はFERAMのような不揮発性メモリである。これらのメモリは全て、多数回再書き込みが可能である。これらの所謂不揮発性メモリにつての詳細な情報は、「Non-volatile semiconductor memories, technologies, design, and applications」(Chenming HU (ed.), 1991, ISBN 0-87942-269-6)において見出される。
一般に、殆どの保存ユニットは、データの劣化及び/又は損失に苦慮している。これに関連するものは、「データ保持時間」なる語である。データ保持時間は、前記保存ユニットに保存されたデータの信頼性及び/又は正確さが保証される時間である。EEPROM(高価でなくバックアップのバッテリを必要としない電気的に消去可能なプログラム可能読み取り専用メモリ)のような不揮発性メモリについては、データ保持時間は約10年と規定されている。EEPROMについてのデータ保持時間は、時間が経つにつれてEEPROMのメモリ装置の幾つかのフローティングゲート(floating gate)から電荷が漏れる傾向があるため、無期限ではない。時間が経つにつれて、当該漏れは不正確な情報又は情報の完全な損失へと導き得る。
本発明者は、当該情報の損失を防止することが望ましいことを認識した。当該情報が劣化又は損失すると、前記記録担体に保存された情報はもはやアクセスされ得ないということも起こり得る。このことは例えば、前記情報が鍵情報又はDRM情報である場合に当てはまる。関連する記録担体のユーザ又は購入者の利用権の不正な制約に導き得るため、このことを回避することが重要である。
本発明の目的は、集積回路を有する記録担体であって、利用されるメモリのタイプの自然な劣化又は他の何らかの原因による、前記集積回路に保存された情報の損失が克服され得るような記録担体を実現することにある。更なる目的は、前記付加的な情報を復元する方法を実現することにある。更なる目的は、前記方法を実行する装置を実現することにある。更なる目的は、前記記録担体における利用のための集積回路を実現することにある。
本発明によれば、前記記録担体に存在する集積回路は、復活鍵(resurrection key)を有する1度プログラム可能なメモリを更に有し、前記1度プログラム可能なメモリは、前記保存ユニットよりもかなり長いデータ保持時間を持つ。前記保存ユニットよりもかなり長いデータ保持時間を持つ1度プログラム可能なメモリを前記集積回路に備えることにより、及び当該メモリに復活鍵を保存することにより、損失した又は劣化した付加的な情報を復元することが可能となる。なぜならば、前記復活鍵が、前記保存ユニットに保存された付加的な情報を復元するために利用されるからである。本発明による記録担体はかくして、前記記憶ユニットに保存された前記付加的な情報が劣化又は損失してしまった後においても、保存された情報が利用可能なままであるという利点を持つ。
本発明は、以下の認識に基づく。昨今、利用可能な殆どの記録担体は、かような記録担体が限られたデータ保持時間を持つ記憶ユニットを備える場合には、かような記録担体上に保存される情報が当該保存ユニットより長く「生き延びる」ということは単に想像上のことでないほど、耐久性の点で高い品質を持つ。即ち前記保存ユニットに存在する前記付加的な情報は、前記記録担体に保存された情報の値が失われる前に失われる又は劣化する。EEPROMのような不揮発性メモリのデータ保持時間は、約10年と規定されている。かようなEEPROMを有する集積回路を備える記録担体については、このことはEEPROMに保存された鍵及び更新可能な権利の完全性が、当該時間の後には保証されないことを意味している。本発明者は、この影響がかような記録担体の使用に有害であることを認識した。
本発明による記録担体の有利な実施例においては、前記1度プログラム可能なメモリは更に、情報エリアに保存された又は保存されるべき情報の有効期限に関する情報を有する。このことは、当該情報が、前記付加的な情報の損失又は劣化のしかたのより正確な決定を可能とする。
本発明による記録担体の更なる有利な実施例においては、前記記録担体はディスク鍵を更に有する。前記復活鍵は、好ましくは前記ディスク鍵によって暗号化される。前記有効期限は、好ましくは前記ディスク鍵によって暗号化される。前記ディスク鍵を利用して、前記復活鍵及び前記有効期限は、不正なアクセスから保護される。なぜなら、準拠するプレイヤのみが、当該鍵を読み出すことが可能であることが意図されるからである。
本発明による記録担体の更なる有利な実施例においては、前記ディスク鍵は、前記集積回路の識別子から導出される一意の(unique)ディスク鍵である。前記1度プログラム可能なメモリは、好ましくは更に前記識別子を有する。例えば前記集積回路に保存された一意の数字のような前記集積回路の識別子からも前記ディスク鍵を導出することにより、コピー保護又は情報アクセスシステムを強化することが可能となる。前記識別子は、前記回路の製造の間に前記集積回路に既に保存されていても良く、このことは前記識別子の変更又は除去を殆ど不可能にする。
本発明による記録担体の更なる有利な実施例においては、前記1度プログラム可能なメモリはヒューズロジック(fuse-logic)で実現される。ヒューズロジックの1度プログラム可能なメモリは、殆ど無期限の保持時間を持つという利点を持つ。
本発明による記録担体の更なる有利な実施例においては、前記保持ユニットは、約10年のデータ保持時間を持つEEPROMである。本発明による当該記録担体は、前記記録担体上に存在する集積回路上で利用される前記保存ユニットがより薄くされることができるという利点を持つ。なぜなら、例えばシリコン酸化物層のような、前記保存ユニット中の絶縁層の厚さが減少させられるからである。このことは、EEPROMのフローティングゲートにトラップされた電子が流される機会を増大させ、かくして前記メモリのデータ保持時間を減少させるが、損失される情報は前記復活鍵を利用して復元されることができる。本発明による当該記録担体はかくして、減少された保持時間を持つ保存ユニットが利用されることができるという更なる利点を持つ。これらの種類の保存ユニットは一般に、より大きな保持時間を持つ保存ユニットよりも早く安価に製造されることができる。例えば、所謂Mifare(登録商標)Ultra Light EEPROMは、ICプロセス中の特定のステップをスキップすることにより、及び広範なテストを実行することなく製造される。
本発明による記録担体の更なる有利な実施例においては、前記集積回路は非接触で読み取り可能である。
本発明は更に、本発明による記録担体の集積回路上に存在する保存ユニットに保存される付加的な情報を復元する方法に関する。本発明は更に、本発明による前記方法を実行するための装置に関する。本発明は更に、本発明による記録担体における使用のための集積回路に関する。
本発明のこれらの及び他の態様は、以下に説明される実施例を参照しながら、及び添付する図を参照しながら、説明され明らかとなるであろう。
異なる図における対応する要素は同一の参照番号を持つ。
図1は、本発明による記録担体の実施例を図によって示す。例えばCD−Audioディスクのような記録担体1は、情報を保存するための情報エリア2、及び集積回路3を持つ。集積回路3は、例えば資産鍵(Asset Key)A又は複数の資産鍵(Asset keys)AKs及び権利情報のような付加的な情報を保存するための保存ユニット4、及び1度プログラム可能な(OTP)メモリ5を持つことが模式的に示されている。
資産鍵は、例えばCD−Audioディスクの特定のトラックと共に、特定の資産を暗号化するために利用される鍵である。当該ディスクの各トラックは、自身の資産鍵を持ち得る。しかしながら資産鍵は、幾つかのトラックを暗号化するために、又は前記ディスクの全部の内容を暗号化するためにも利用されることができる。これらの資産鍵が記録担体上に保存された情報へのアクセスを制御するために利用される場合、これら資産鍵は前記情報への不正なアクセスを防止するために暗号化される必要がある。この目的のため、これら資産鍵はディスク鍵を用いて暗号化されることができる(かようなディスク鍵の例についての図3、4及び5並びに付随する説明を参照されたい)。
権利情報は、所謂ディジタル権利管理(DRM)情報であり、前記情報エリアに保存された情報、即ち実データが利用されることを許容される方法に関する情報である。当該DRM情報は当業者には知られており、例えば前記情報が何度コピーされ得るか又は再生され得るかを示しても良い。当該DRM情報は更新可能である。例えば、1度前記情報がコピーされると、前記情報が何度コピーされ得るかを示すDRM情報は、1だけ減少されるように修正される必要がある。
前記保存ユニット回路は、例えばEEPROM又はフラッシュEEPROMであっても良い。EEPROMは、バイト毎に消去可能な、電気的に消去可能なプログラム可能な読み取り専用メモリである。これに対しフラッシュEEPROMは、バイト毎に消去できないが、チップ全体で又はチップの大きな部分毎に消去可能であるEEPROMである。EEPROM及びフラッシュEEPROMについての詳細な情報は、上述した記事「Non-Volatile semiconductor memories, technologies, design, and applications」において見出されることができる。
これらのメモリのメモリアレイは、典型的な行及び例の態様でメモリセルとして構成された、大きな複数のフローティングゲート金属酸化シリコン電界効果トランジスタ装置から構成される。当該メモリアレイは、個々のセルにアクセスするための、及びこれらのセルのメモリトランジスタを種々のメモリ条件に置くための回路を備える。かようなメモリトランジスタは、フローティングゲートに電荷を保存することによりプログラム可能であっても良い。当該電荷は、パワーが前記アレイから除去された場合もとどまる。電荷レベルは、前記装置に問い合わせることにより検出されても良い。メモリアレイ中のEEPROM装置は、装置毎に1ビット(単一のビットセル)又はそれ以上のビット(多ビットセル)を保存することができる。時間が経つにつれて、幾つかの前記メモリ装置のフローティングゲートから電荷が漏れる傾向がある。このことは不正確な値に帰着し得る。この不正確さが発生する見込みは、幾つかの異なる電荷レベルが1つの装置に保存される場合には更に増大する。なぜなら、幾つかのレベルが保存される場合には、前記セルによって保存される種々のデータ値を示す電荷レベル間の差がかなり小さくなるからである。
OTPメモリは長い保持時間を持つメモリであり、少なくとも、前記集積回路上にも存在する前記保存ユニットの保持時間に比べて長い。OTPメモリにおいては、データは1度だけ保存されることができる。OTPは例えば、パッケージ中にUV透過性のウィンドウを持たないEPROMであり、この場合はPROMとも呼ばれる。OTPメモリについての詳細な説明は、「A new programmable cell utilizing insulator breakdown」(Sato, Nawata, Wada, IEDM Tech. Dig., 639-643頁、1985年)(「Non-volatile semiconductor memories, technologies, design, and applications」のpaper 2.7)において見出される。ヒューズロジックOTPメモリも利用されることができる。かようなメモリをプログラムすることは、蒸発によるかなりの量の物質の除去を必要とする。
このOTPメモリ5において、一意なチップ識別子(IDUC)、復活鍵R、及び前記情報エリア2に保存された又は保存されるべき情報の有効期限DEXPが保存される。前記一意なチップ識別子は、前記記録担体上に存在する集積回路に関連した一意な番号であり、通常修正又は削除されることはできず、識別の目的のために利用されるのみでなく、コピー保護又はアクセス保護方式においても利用される。当該一意なチップ識別子は、「明文で」保存され、次いで暗号化鍵のような知識なくアクセス可能である。
上述したように、この復活鍵Rは、保存ユニット4の損失した又は劣化した付加的な情報を復元するために利用される。好適な実施例においては、有効期限DEXPもまた、当該付加的な情報の復元に利用される。R及びDEXPの動作は、以下に説明される本発明による方法の実施例において明らかにされる。
本発明による記録担体の本実施例においては、記録担体1の情報エリア2に保存される情報は、集積回路3の保存ユニット4に保存される資産鍵Aを用いて暗号化される。情報の暗号化及び復号化という語は、スクランブルをかけること及びスクランブル解除をも意味するものとして理解されることは留意されるべきである。実際には、スクランブルをかけること/スクランブル解除と情報の暗号化/復号化との間には根本的な差はないことは、当業者には明らかである。
図2は、図1の記録担体の使用を示す。図2において、図1の記録担体1はプレイヤ6によって読み取られる。当該プレイヤは、例えば良く知られたCD−Audioプレイヤ又はDVD−Videoプレイヤのような記録担体を再生する、いずれの種類のプレイヤであっても良い。かようなプレイヤの動作及び機能は、当業者には知られている。知られたプレイヤと比較して、当該プレイヤ6は、保存ユニット4に存在する情報及びOTPメモリ5に存在する情報を読み出すことが可能なセキュリティモジュール7を有する点において変更される。
前記付加的な情報、即ち前記保存ユニット4に存在するA/AKs及び権利情報Rightsを利用して、記録担体1の情報エリア2に保存されたデータは、不正な利用から保護される。データEAK(data)は、資産鍵Aを用いて暗号化される。セキュリティモジュール7は、前記集積回路上の前記保存ユニットから資産鍵Aを読み出し、当該鍵を復号化モジュール8に送信する。復号化モジュール8において、暗号化されたデータEAK(data)が結果のデータへと復号化され、当該結果のデータはプレイヤ6の内部又は外部で更に処理され得る。
前記付加的な情報がセキュリティモジュール7によって信頼性高く読み出されることができない場合、Rが当該付加的な情報を復元するために利用されることができる。このことは例えば、所謂セキュア認証チャネル(SAC)9を介してインターネットに接続することにより達成される。このことはまた、コンテンツプロバイダに接続することにより達成されても良い。このことはまた、前記付加的な情報がRを利用して復元される店(shop)において実行されても良い。前記集積回路が十分な処理パワーを生成することが可能な場合には、プレイヤ6中の集積回路3とセキュリティモジュール7との間に所謂セキュア認証チャネル(SAC)10を適用することにより、更なるセキュリティが達成され得る。このことは図6を参照しながら後に更に説明される。
図2において示されたような図1の記録担体の利用の異なる実施例が、図3乃至6を参照しながら以下に議論され説明される。これらの図において示される全ての実施例において、インターネット、コンテンツプロバイダ又は他のいずれかのとり得る信頼された第三者を介して前記資産鍵及び前記権利を復元するために、復活鍵Rが利用される。この復活鍵Rは、前記付加的な情報を読み出すときに、及び/又は当該付加的な情報の完全性をチェックするときに、信頼された第三者(TTP)によって利用される一意な数字を有する。復活鍵Rが、暗号化/復号化鍵、証明書、又はTTPによって利用され得る他のいずれかの情報を有することも可能である。
図3は、本発明による記録担体の集積回路上に存在する付加的な情報を復元する方法の第1の実施例を示す。図4は、本実施例に付随するフロー図を示す。本実施例においては、集積回路3上に存在する前記保存ユニットは、不揮発性メモリ、とりわけEEPROM4である。本実施例においては、前記EEPROMに保存された前記付加的な情報が損失しており、当該情報はプロバイダを介して復元される。
資産鍵A及び前記権利Rightsは、ディスク鍵CID_Keyによって暗号化される。暗号化された資産鍵及び権利、即ちECID_key(A,Rights)は、EEPROM4に保存される。CID_keyは、隠しチャネル鍵HC_keyを用いて、一意なチップ識別子IDUCをハッシュすることにより導出される。しかしながら、CID_keyがHC_keyを用いてIDUCを復号化することにより導出されること(IDUCがHC_keyを用いて暗号化された場合)、又はCID_keyがIDUCを用いてHC_keyを復号化することにより導出されること(HC_keyがIDUCを用いて暗号化された場合)も可能である。IDUCと対照的に、当該隠しチャネル鍵は明文で存在することが許容されず、準拠したプレイヤ6によってのみ読み出されることができる。当該隠しチャネル鍵は例えば、国際特許出願公開WO02/15185(=PHNL000451)に記載された隠しチャネル鍵であっても良い。復活鍵RKもまた、CID_keyを用いて暗号化されても良く、かくして暗号化された復活鍵ECID_key(R)は、好ましくはヒューズロジックで、OTPメモリ5に保存される。上述したように、このタイプのメモリは、EEPROMに比較してかかなり長い保持時間を持つ。
保存ユニット4及びOTPメモリ5に保存された又は保存されるべき情報は、プレイヤ6と集積回路3との間で種々の方法で転送され得る。本実施例においては、前記プレイヤ中のセキュリティモジュールから前記集積回路へのデータ転送は、例えばLED/フォトダイオードを有する光リンク(opt)を介して実行される。また前記集積回路から前記プレイヤ中のセキュリティモジュールへのデータ転送は、例えば無線送受信器の組み合わせのような無線周波リンク(rf)を介して実行される。これらのリンクについての情報は、WO02/17316(=PHNL010233)において見出され、参照により本明細書に組み込まれたものとする。
EEPROM4の内容は、セキュリティモジュール7において分析される。このことは、図4を参照しながら説明される。最初にステップ11において、EEPROMデータ、即ち前記付加的な情報が、EEPROMから読み取られる。ステップ12において、セキュリティモジュール7が、EEPROMデータのA、Rightsが劣化したか否かをチェックする。EEPROMデータが損失又は劣化していない場合、ステップ13において、前記ディスクの情報が、読み出された資産鍵Aを用いてEAK(data)を復号化することにより読み出される。EEPROMデータが損失又は劣化している場合は、ステップ14において、EEPROMデータのA、Rightsが「自然に」劣化したか否かをセキュリティモジュール7がチェックする。前記データが自然に劣化したか否かをチェックする種々の方法がある。例えば、特定のブロック中のエラーの数を検出し、エラーレートを算出することが可能である。この数が特定の所定の数を超える場合、前記劣化は自然の劣化の結果でなかったことが決定される。国際特許出願公開WO96/20443は、かようなチェックを実行する種々の実施例を記載している。前記データ中のエラーの数が、データのエラー訂正能力を超えるか否かをチェックすることも可能である。超える場合には、前記劣化が自然の劣化によるものでないことが決定され得る。
この自然劣化チェックの好適な実施例においては、OTPメモリが、前記情報エリアに保存された又は保存されるべき情報の有効期限DEXPに関する情報をも有する。当該有効期限を利用することにより、EEPROMデータの劣化のしかたのより正確な検出を実行することが可能である。自然な劣化と自然なものでない劣化との間を区別することは重要である。なぜなら、自然なものでない劣化は、EEPROMデータを消去しようと試みることによる、前記記録担体の情報エリア中に保存された情報に不正にアクセスしようとした試みの結果であり得るからである。特定の改竄プロファイルをチェックすることにより、セキュリティモジュール7は、自然なものでない劣化(不正利用)を検出し、前記情報へのアクセスを永久的にブロックすることが可能である。
好適な実施例においては、EEPROMデータの劣化は、「自然な」データの劣化のパターンをチェックすることにより、集積回路3自体において検出される。このことは、劣化のパターンのチェックに関する情報が、プレイヤ6のセキュリティモジュール7へ外部委託される必要がないという利点を持つ。このことは、当該情報の「盗聴」の可能性を減少させる。更に、前記チェックが前記集積回路自体において実行されるため、外部信号が当該チェックに影響を与えることが防がれる。当該チェックを前記集積回路において実行することを可能とするため、前記集積回路は十分な処理能力を提供することが可能である必要がある。
ステップ14において、前記データにおけるエラー又は前記データの損失が、自然な劣化の結果であったことが検出された場合、ステップ15において、ディスク鍵CID_keyと組み合わせられた復活鍵Rが、例えばSACを利用することにより、インターネットを介して又は信頼された第三者(「shop」)のプロバイダを介して、前記鍵及び権利を復元するために利用されることができる。好適な実施例においては、コンテンツプロバイダにより供給されたA及び権利Rightsの利用可能性は、予期されるEEPROM有効期限DEXPに結合されるべきである。このことは、リプレイアタック(replay attack)が防止されるという利点を持つ。ステップ14において、前記データにおけるエラー又は前記データの損失が、自然な劣化の結果でなかったことが検出された場合、ステップ16において、前記ディスクに存在する情報の復号化が防止される。
図5は、本発明による記録担体の集積回路上に存在する付加的な情報を復元する方法の第2の実施例を示す。本実施例においては、EEPROMデータの状況にかかわらず、前記有効期限が過ぎた後にもプロバイダを介して前記権利が永続的なものとされる。本実施例は、前記記録担体の情報エリアに保存された実際の情報又は持続時間情報が制限されるという理解に基づく。例として、ソフトウェアのリリースは新たなアップデートによって代用され、ある音楽はある時の後には人気ではなくなる。権利管理アーキテクチャは、ディスクの内容が期限切れとなったか否かをチェックする。期限切れの後、永続的な又は修正された権利を前記プロバイダから得ることにより、コピー保護メカニズムが無視される。有効期限の経過は、例えばインターネットを介した前記プロバイダへの接続を起動させる。本実施例の変形例においては、情報の有効期限DEXPは、前記集積回路中のOTPメモリに保存される。前記有効期限を保存する代わりに、前記記録担体の製造日を利用することも可能である。前記製造日の後に特定の所定の時間の経過後、前記権利が永続的なものとされ、又は修正されても良い。前記権利の段階的な修正を可能とするため、複数の日を利用することも可能である。例えば、第1の日の後、前記権利は1度コピー可能に修正され、第2の日の後、前記権利は無制限の権利に修正される。また例えば、特定のソフトウェアプログラムのデモを有する記録担体の場合におけるように、特定の時間の後の利用を制限するために前記有効期限を利用することも可能である。
図6は、本発明による記録担体の集積回路上に存在する付加的な情報を復元する方法の第3の実施例を示す。本実施例は、前記プロバイダの介在又は前記プロバイダへの接続なく、前記有効期限の後に前記権利が修正され又は永続的なものにされる点で、前記第2の実施例と異なる。プレイヤ6において、前記ディスクの内容が期限切れとなったか否かがチェックされる。このことは、実際の日DACTを有効期限DEXPと比較することにより実行される。実際の日DACTが有効期限DEXPの後であった場合、「永続的な権利」が保存ユニット4に保存されるように、前記付加的な情報が修正される。セキュリティを増大させるために、実際の日DACTが有効期限DEXPの後であるか否かの比較は、セキュリティモジュール7の内部で実行されても良い。
図7は、本発明による記録担体の集積回路上に存在する付加的な情報を復元する方法の第4の実施例を示す。本実施例は、集積回路3とプレイヤ6のセキュリティモジュール7との間のデータの転送が、セキュア認証チャネル(SAC)10を介して行われる点で、前記第3の実施例と異なる。かようなSACは、例えば公開鍵暗号化に基づいても良い。セキュリティモジュール7と集積回路3との間にSACを実装することにより、前記セキュリティモジュールと前記集積回路との間のチャネルにおける、あり得る攻撃がブロックされる。SACプロトコルの更なる特徴は、不正に生成された又は複製されたディスクが、完全な方法で無効にされることができる点である。SACプロトコルにおいては、全てのディスク又はディスクの群を一意に識別する、信頼された第三者(TTP)によって証明書が配布される。SACプロトコルは、前記ディスクが不正なものであるか否かをIDUCを用いてチェックする。結果として、全ての複製されたディスク及びその元のディスクが無効とされる。無効化リスト(「ブラックリスト」)は、プレイヤ/レコーダモジュールへ、正当なディスクを介して、若しくは(超)流通を通して、又は権利が得られる度に、配布されても良い。EEPROM4は、更にSACの設定に関する鍵を有しても良い。ディスクを無効とすることを可能とするために、プレイヤ6はIDUCが前記無効化リストに存在するか否かを検証する。前記資産鍵及び前記権利は、SACを介して前記セキュリティモジュールに伝達される。前記第3の実施例におけるものと同様に、プレイヤ6は、実際の日DACTを有効期限DEXPと比較することにより、前記ディスクの内容が期限切れとなったか否かを決定する。実際の日DACTが有効期限DEXPの後である場合、「永続的な権利」が保存ユニット4に保存されるように、前記付加的な情報が修正される。
請求される本発明は、集積回路を有する特定の種類の記録担体に限定されるものではない。例えばCD−ROMディスク、DVD−Videoディスク、DVD+RWディスク、Blu-Rayディスク又はMini Discのような記録担体だけでなく、例えばハードディスク又は磁気テープのような光記録担体でないもののような、あらゆる種類の記録担体が利用され得る。本発明は、集積回路と前記プレイヤ(又はレコーダ)中に存在するセキュリティモジュールとの間の特定の種類の接続方法に限定されるものでもない。実施例において光/無線周波接続方法が利用されたが(実施例において、光接続は前記プレイヤ中の前記セキュリティモジュールから前記集積回路への通信に利用され、RF接続は前記集積回路から前記プレイヤ中の前記セキュリティモジュールへの通信に利用される)、例えば、良く知られたMIFARE(登録商標)非接触インタフェースシステム(非接触カードについてのISO/IEC14443において規格化されている)を利用する誘導結合法を利用することも可能である。また例えば欧州特許出願公開WO02/25582(=PHNL000525、参照により本明細書に組み込まれたものとする)に既に記載され説明されている静電結合のような静電結合を利用することも可能である。更に例えば、Hitachi社により開発されたMeu Chip(登録商標)を利用して、両方の接続(集積回路からセキュリティモジュールへ及びセキュリティモジュールから集積回路へ)のためにRF結合を利用することも可能である。本発明は、特定の種類の保存ユニット又は特定の種類のOTPメモリに限定されるものではない。
請求項を含む本明細書において「有する(comprise)」という動詞及びその語形変化は、明言された特徴、整数、ステップ又は構成要素の存在を規定するものと理解され、1以上のその他の特徴、整数、ステップ、構成要素又はこれらの群の存在又は付加を除外するものではないことは更に留意されるべきである。請求項において要素に先行する「1つの(a又はan)」という不定冠詞は、複数のかような要素の存在を除外するものではないことも留意されるべきである。更に、いずれの参照記号も、本発明の範囲を限定するものではない。本発明はハードウェア及びソフトウェアの両方によって実装されることができる。幾つかの「手段」は、同一のハードウェアで表され得る。更に、本発明は全ての新規な特徴又は特徴の組み合わせに存する。
本発明による記録担体の実施例を図式化して示す。 図1に示された本発明による記録担体の実施例の使用を示す。 本発明による記録担体の集積回路上に存在する付加的な情報を復元する方法の第1の実施例を示す。 第1の実施例に付随するフロー図を示す。 本発明による記録担体の集積回路上に存在する付加的な情報を復元する方法の第2の実施例を示す。 本発明による記録担体の集積回路上に存在する付加的な情報を復元する方法の第3の実施例を示す。 本発明による記録担体の集積回路上に存在する付加的な情報を復元する方法の第4の実施例を示す。

Claims (16)

  1. 情報を保存するための情報エリアと、付加的な情報を保存するための保存ユニットを有する集積回路とを有する記録担体であって、前記集積回路は更に復活鍵を有する1度プログラム可能なメモリを有し、前記1度プログラム可能なメモリは前記保存ユニットよりもかなり長いデータ保持時間を持つ記録担体。
  2. 前記1度プログラム可能なメモリは更に、前記情報エリアに保存された又は保存されるべき情報の有効期限に関する情報を有する、請求項1に記載の記録担体。
  3. 前記記録担体は更にディスク鍵を有する、請求項1又は2に記載の記録担体。
  4. 前記復活鍵は前記ディスク鍵を用いて暗号化される、請求項3に記載の記録担体。
  5. 前記有効期限は前記ディスク鍵を用いて暗号化される、請求項3に記載の記録担体。
  6. 前記ディスク鍵は、前記集積回路の識別子から導出される一意なディスク鍵である、請求項3又は4に記載の記録担体。
  7. 前記1度プログラム可能なメモリは更に前記識別子を有する、請求項6に記載の記録担体。
  8. 前記1度プログラム可能なメモリはヒューズロジックで実現される、請求項1乃至7のいずれか一項に記載の記録担体。
  9. 前記保存ユニットは、約10年のデータ保持時間を持つEEPROMである、請求項1乃至8のいずれか一項に記載の記録担体。
  10. 前記集積回路は非接触で読み取り可能な、請求項1乃至9のいずれか一項に記載の記録担体。
  11. 請求項1乃至10のいずれか一項に記載の記録担体の前記集積回路に存在する前記保存ユニットに保存された前記付加的な情報を復元する方法であって、
    前記保存ユニットに保存された前記付加的な情報を読み出すステップと、
    前記付加的な情報の完全性をチェックするステップと、
    を有し、前記付加的な情報の完全性が不十分である場合には、
    前記1度プログラム可能なメモリに保存された前記復活鍵を読み出し、前記復活鍵を利用することにより前記付加的な情報を復元するステップと、
    を有する方法。
  12. 前記付加的な情報の完全性が不十分である場合、前記方法は前記付加的な情報が自然に劣化したか否かをチェックするステップを有し、前記1度プログラム可能なメモリに保存された前記復活鍵を読み出し、前記復活鍵を利用することにより前記付加的な情報を復元するステップは、前記付加的な情報が自然に劣化した場合にのみ実行される、請求項11に記載の方法。
  13. 前記復活鍵を利用することにより前記付加的な情報を復元するステップは、コンテンツプロバイダのような信頼された第三者によって、又はセキュア認証チャネルを介してインターネット上で実行される、請求項11又は12に記載の方法。
  14. 前記有効期限は、前記付加的な情報が自然に劣化したか否かをチェックするステップにおいて利用される、請求項11乃至13のいずれか一項に記載の方法。
  15. 請求項11乃至14のいずれか一項に記載の方法を実行するための装置であって、
    前記保存ユニットに保存された前記付加的な情報を読み出す手段と、
    前記付加的な情報の完全性をチェックする手段と、
    前記付加的な情報の完全性が不十分である場合に、前記1度プログラム可能なメモリに保存された前記復活鍵を読み出し、前記復活鍵を利用することにより前記付加的な情報を復元する手段と、
    を有するセキュリティモジュールを有する装置。
  16. 請求項1乃至10のいずれか一項に記載の記録担体における利用のための集積回路であって、付加的な情報を保存するための保存ユニットと、復活鍵を有する1度プログラム可能なメモリとを有する集積回路。
JP2004519084A 2002-07-08 2003-06-13 記録担体上の集積回路のデータ保持 Expired - Fee Related JP4164492B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP02078328 2002-07-08
PCT/IB2003/002834 WO2004006248A1 (en) 2002-07-08 2003-06-13 Data retention of integrated circuit on record carrier

Publications (2)

Publication Number Publication Date
JP2005532650A true JP2005532650A (ja) 2005-10-27
JP4164492B2 JP4164492B2 (ja) 2008-10-15

Family

ID=30011221

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004519084A Expired - Fee Related JP4164492B2 (ja) 2002-07-08 2003-06-13 記録担体上の集積回路のデータ保持

Country Status (10)

Country Link
US (1) US20050249105A1 (ja)
EP (1) EP1522071B1 (ja)
JP (1) JP4164492B2 (ja)
KR (1) KR20050021435A (ja)
CN (1) CN100385549C (ja)
AT (1) ATE393452T1 (ja)
AU (1) AU2003281388A1 (ja)
DE (1) DE60320557T2 (ja)
TW (1) TW200405161A (ja)
WO (1) WO2004006248A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004040462A1 (de) * 2004-08-20 2006-02-23 Giesecke & Devrient Gmbh Durch Authentisierung gesicherter Zugriff auf einen Datenträger mit Massenspeicher und Chip
GB0427119D0 (en) * 2004-12-10 2005-01-12 Thorn Garry Secure data storage
US8395323B2 (en) * 2007-05-15 2013-03-12 Koninklijke Philips Electronics N.V. Reliable lighting system
EP2405432A4 (en) * 2009-03-05 2012-08-01 Panasonic Corp INFORMATION RECORDING MEDIUM, SERVER EQUIPMENT USING THE SAME, AND METHOD FOR MANAGING THE USE OF THE INFORMATION RECORDING MEDIUM
TWI546692B (zh) 2011-10-27 2016-08-21 電子戰協會公司 包括與已知電路板資訊有關之電路測試及驗證等特徵的裝置鑑別之系統及方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4263664A (en) * 1979-08-31 1981-04-21 Xicor, Inc. Nonvolatile static random access memory system
FR2600183B1 (fr) * 1986-06-13 1990-10-12 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
US5018197A (en) * 1990-07-30 1991-05-21 Zenith Electronics Corporation Secure video decoder system
JPH04124788A (ja) * 1990-09-15 1992-04-24 Fujitsu Ltd 表示部付携帯用媒体の信頼性確認方式
JPH04165583A (ja) * 1990-10-30 1992-06-11 Yamatake Honeywell Co Ltd 非接触idタグ
US5473584A (en) * 1992-01-29 1995-12-05 Matsushita Electric Industrial Co., Ltd. Recording and reproducing apparatus
US5499017A (en) * 1992-12-02 1996-03-12 Avid Multi-memory electronic identification tag
FR2728981A1 (fr) * 1994-12-28 1996-07-05 Gemplus Card Int Procede pour la mise en oeuvre d'un protocole de communication a cle privee entre deux dispositifs de traitement
JP3866376B2 (ja) * 1996-05-02 2007-01-10 テキサス インスツルメンツ インコーポレイテツド 著作権付き資料のみをディジタルメディアシステム内で再生及び使用可能とする方法
US5652838A (en) * 1996-05-20 1997-07-29 Lovett; Donna M. Smart disc cd-rom
US5862299A (en) * 1996-06-19 1999-01-19 Sony Corporation Conditional access system for local storage device
US5915018A (en) * 1996-11-05 1999-06-22 Intel Corporation Key management system for DVD copyright management
US6198875B1 (en) * 1996-12-20 2001-03-06 Texas Instruments Incorporated Tiris based bios for protection of “copyrighted” program material
US5862117A (en) * 1997-03-12 1999-01-19 Em Microelectronic-Marin Sa Device, in particular a compact disc, comprising a data storage medium and an integrated circuit
US6902111B2 (en) * 1998-11-12 2005-06-07 Wenyu Han Method and apparatus for impeding the counterfeiting of discs
EP1058254B1 (en) * 1999-04-28 2004-07-07 Matsushita Electric Industrial Co., Ltd. Optical disk, optical disk recording and reproducing apparatus, and method for recording and reproducing
AU2001295496A1 (en) * 2000-08-24 2002-03-04 Koninklijke Philips Electronics N.V. Copy protection of optical discs comprising a chip
JP4281252B2 (ja) * 2001-01-16 2009-06-17 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
US6886108B2 (en) * 2001-04-30 2005-04-26 Sun Microsystems, Inc. Threshold adjustment following forced failure of storage device
EP1430641A2 (en) * 2001-09-27 2004-06-23 Matsushita Electric Industrial Co., Ltd. An encryption device, a decrypting device, a secret key generation device,a copyright protection system and a cipher communication device
CN100483553C (zh) * 2002-12-12 2009-04-29 Nxp股份有限公司 一次可编程存储器件

Also Published As

Publication number Publication date
TW200405161A (en) 2004-04-01
EP1522071A1 (en) 2005-04-13
KR20050021435A (ko) 2005-03-07
WO2004006248A1 (en) 2004-01-15
JP4164492B2 (ja) 2008-10-15
DE60320557D1 (de) 2008-06-05
US20050249105A1 (en) 2005-11-10
CN1666278A (zh) 2005-09-07
AU2003281388A1 (en) 2004-01-23
DE60320557T2 (de) 2008-10-23
ATE393452T1 (de) 2008-05-15
EP1522071B1 (en) 2008-04-23
CN100385549C (zh) 2008-04-30

Similar Documents

Publication Publication Date Title
US8296582B2 (en) Method and system for providing copy-protection on a storage medium and storage medium for use in such a system
KR100484421B1 (ko) 저작권보호 시스템, 기록기기 및 복호기기
US6957343B2 (en) Validating keying material by using a validation area of read-only media to prevent playback of unauthorized copies of content stored on the media
KR100337769B1 (ko) 메모리 시스템
KR101082267B1 (ko) 디지털 매체의 복사 관리를 위해 rfid를 사용하는 시스템
KR100527836B1 (ko) 기록된 디지털 데이터의 보호를 위한 방법 및 장치
KR101305639B1 (ko) 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법
US20060112284A1 (en) Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
JP2004507017A (ja) デジタル創作物の流通と使用を制御する方法および装置
US20090276635A1 (en) Controlling distribution and use of digital works
US9298565B1 (en) System and method for identification of memory
RU2292092C2 (ru) Способ копирования, устраняющий возможность побитного копирования цифровых данных, и считывающее устройство для его осуществления
TWI239479B (en) Record carrier for storing a digital work
JP4164492B2 (ja) 記録担体上の集積回路のデータ保持
JP4051294B2 (ja) 暗号キー管理システム及び生産・サービス用設備
CN103098064A (zh) 用于验证非易失性存储设备的方法及装置
MXPA00011118A (en) A method and system for providing copy-protection on a storage medium and storage medium for use in such a system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060612

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080411

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080701

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080728

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110801

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees