JP4219680B2 - 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス - Google Patents
不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス Download PDFInfo
- Publication number
- JP4219680B2 JP4219680B2 JP2002548721A JP2002548721A JP4219680B2 JP 4219680 B2 JP4219680 B2 JP 4219680B2 JP 2002548721 A JP2002548721 A JP 2002548721A JP 2002548721 A JP2002548721 A JP 2002548721A JP 4219680 B2 JP4219680 B2 JP 4219680B2
- Authority
- JP
- Japan
- Prior art keywords
- track
- memory
- key
- information
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000015654 memory Effects 0.000 title claims description 80
- 238000000034 method Methods 0.000 title claims description 66
- 238000012545 processing Methods 0.000 claims description 54
- 230000008569 process Effects 0.000 claims description 43
- 238000003860 storage Methods 0.000 claims description 14
- 230000008929 regeneration Effects 0.000 claims description 9
- 238000011069 regeneration method Methods 0.000 claims description 9
- 239000004065 semiconductor Substances 0.000 claims description 2
- 239000000872 buffer Substances 0.000 description 32
- 230000006870 function Effects 0.000 description 26
- 238000010586 diagram Methods 0.000 description 17
- 238000004364 calculation method Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 239000008186 active pharmaceutical agent Substances 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000006837 decompression Effects 0.000 description 3
- 230000009977 dual effect Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000000926 separation method Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1014—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/108—Transfer of content, software, digital rights or licenses
- G06F21/1083—Partial license transfers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00275—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00347—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00362—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00528—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00666—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
- G11B20/00673—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string wherein the erased or nullified data include a cryptographic key
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B27/00—Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
- G11B27/005—Reproducing at a different information rate from the information rate of recording
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B27/00—Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
- G11B27/10—Indexing; Addressing; Timing or synchronising; Measuring tape travel
- G11B27/102—Programmed access in sequence to addressed parts of tracks of operating record carriers
- G11B27/105—Programmed access in sequence to addressed parts of tracks of operating record carriers of operating discs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/10527—Audio or video recording; Data buffering arrangements
- G11B2020/10537—Audio or video recording
- G11B2020/10546—Audio or video recording specifically adapted for audio data
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/60—Solid state media
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/78—Television signal recording using magnetic recording
- H04N5/781—Television signal recording using magnetic recording on disks or drums
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/84—Television signal recording using optical recording
- H04N5/85—Television signal recording using optical recording on discs or drums
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/907—Television signal recording using static stores, e.g. storage tubes or semiconductor memories
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Multimedia (AREA)
- Finance (AREA)
- Mathematical Physics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Indexing, Searching, Synchronizing, And The Amount Of Synchronization Travel Of Record Carriers (AREA)
Description
(関連出願の相互参照)
本願は、“不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録されたオーディオ、ビデオまたはその他のコンテンツを再生するためのセキュリティが保護されたソフトウェアシステム”という2000年12月7日出願の米国仮特許出願第60/251,731号に関連し、該仮特許出願を優先権主張の基礎とするものであり、さらに、本願は、本願と同日付で、本願と同じ発明者を有する米国で同時出願された、“不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録されたオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法および装置(代理人整理番号:M−9913US)という米国特許出願に関連する。これらの出願は、本願において上記参照によりその全体が援用されている。
【0002】
37CFR1.52に従って、以下のファイルを含む添付書類としてコンパクトディスクでソースコードを提出する。上記ファイルの各々は本願において上記参照によりその全体が援用されている。
【0003】
【発明の属する技術分野】
本発明は、一般にまた具体的には、メモリカード、コンパクトディスクまたはその他のメディアから得られるデジタル形式のオーディオ、ビデオまたはその他のコンテンツのセキュリティが保護された再生に関する。
【0004】
【従来の技術】
別の通信システムによって、あるいは、小売店のキオスクを通じてインターネットによって著作権のある音楽の電子配信を実施する可能性には音楽の不法コピーに関する懸念による限界がある。これは他のオーディオ・コンテンツ並びにビデオコンテンツについても言えることである。一般にコンテンツは暗号化された形で最終顧客へ提供され、顧客は、パーソナル・コンピュータのメモリ、携帯用再生装置のメモリ、書込み可能なコンパクトディスク(CD)または不揮発性メモリカードのような何らかの記憶メディア上へ暗号化されたコンテンツファイルを記録する。コンテンツのプロバイダは、コンテンツの不法コピーが行われる可能性が取り除かれることを望んではいるが、不法に行われるコピーの量を最少化するステップをとることで満足せざるを得ない状況がある。これには記録メディア上のコンテンツに保護を与えることが含まれる。ここでは、具体例として、不揮発性メモリカード上に記憶されたコンテンツの保護について説明するが、この同じコンテンツ保護技法はコンパクトディスクや他の記録可能メディアにも適用可能である。
【0005】
コンテンツデータの記憶メディアとして利用に適したいくつかの市販の不揮発性メモリカードが存在する。1つの不揮発性メモリカードとしてコンパクトフラッシュ(CF)カードがあり、別の不揮発性メモリカードとしてマルチメディアカード(MMC)があり、さらに別の不揮発性メモリカードとしてMMCカードと密接に関連するセキュリティの保護されたデジタル(SD)メモリカードがある。これら3つの不揮発性メモリカードのすべておよびその他の不揮発性メモリカードは、本願の譲受人であるカリフォルニア州サニーベールのサンディスク コーポレイションから発売されている様々な容量の記憶デバイスで利用可能である。物理的および電気的仕様は“マルチメディアカードシステム仕様”に示されている。この仕様は、カリフォルニア州クパティーノのマルチメディアカード協会(“MMCA”)により時折更新され、公開されている。当該仕様のバージョン2.11と2.2(1999年6月および2000年1月版)はそれぞれ明白に本願明細書に参照により援用されている。MMC製品については“マルチメディアカード製品マニュアル”(“改訂2版、2000年4月付、サンディスク コーポレイションにより発行)にも記載があり、このマニュアルは明白に本願明細書に参照により援用されている。MMC製品についての電気的動作の或る局面については、Thomas N. ToombsとMicky Holtzmanによる同時継続特許出願第09/185,649号および第09/186,064号にも記載がある。上記特許出願は双方とも1998年11月4日に出願され、サンディスク コーポレイションに譲渡されたものである。カードの物理的構造とその製造方法については、サンディスク コーポレイションに譲渡された米国特許第6,040,622号に記載がある。これらの特許出願と特許の双方も明白に本願明細書に参照により援用されている。
【0006】
上記新しいSDカードはMMCカードに類似したカードであり、平面図では同じ形をしている。これらのカード間の主要な相違点として、SDカードがカードとホスト間のさらに高速なデータ転送を可能にするために追加のデータ用接点を備えているという点が挙げられる。SDカードのその他の接点はMMCカードの接点と同じであり、SDカードを受け入れるように設計されているソケットはMMCカードも受け入れるようにつくられている。SDカードとの電気的インタフェースは、さらに、上記で引用したMMC製品の仕様書のバージョン2.11に記載されているMMC製品と逆方向の互換性を有するように大部分がつくられており、双方のタイプのカードを適合させるように、ホストの動作に対応する2、3の変更を行う必要があるようにつくられている。SDカードの電気的インタフェースおよびその動作については、2000年8月17日に出願の同時継続特許出願第09/641,023号に記載がある。上記特許出願は本明細書にその全体が参照により援用されている。
【0007】
(発明の開示)
暗号化されたコンテンツはアクセスが困難であり、暗号化されたコンテンツを含むメモリカードまたはコンパクトディスクは、暗号化コンテンツと未暗号化コンテンツにアクセスするための専用コマンドとルーチンとを必要とする固有の構造を各々有している。本発明のソフトウェアは簡単なソリューションであり、いずれの他社製部品組込み製品製造販売企業(OEM)もインストールが可能で、無数の異なるタイプのマイクロプロセッサを備えた無数の異なるタイプのデバイス上で実行可能なソリューションである。これらのデバイスはパーソナル・コンピュータから携帯用デバイス、カーステレオまでをカバーし、これらのデバイスには、暗号化が可能なコンテンツへのアクセスを望む任意のデバイスが含まれる。上記携帯用デバイスとしては、携帯用オーディオ・プレイヤや携帯電話や携帯用情報機器あるいは、一般に、マイクロプロセッサにより制御される任意の携帯用デバイスを挙げることができる。記憶メディアとしてはフラッシュメモリまたは任意のタイプの記録可能ディスクを挙げることができる。デバイスとしては、少量または大量のメモリを持つ単純なまたは強力なマイクロプロセッサを備えたデバイスを挙げることができる。上記ソフトウェアは、暗号化を行うことを目的として小さなバッファのみを利用し、必要とするものであり、限られた処理パワーとメモリ環境においても効率的に機能するように設計されている。このソフトウェアは、任意のタイプの汎用マイクロプロセッサ、DSPやASICなどのような特定目的のマイクロプロセッサにより実行可能である。さらに、暗号化と解読(セキュリティ)エンジンのようなソフトウェアの計算要求部はDSPによる実行が可能であり、一方ソフトウェアの別の部分は、別のマイクロプロセッサまたはASICにより実行が可能である。
【0008】
上記ソフトウェアには、それぞれのタイプのファイルの各々に対するコマンドを受け取るためのオーディオ、ビデオおよび画像用インタフェースが含まれる。これらのインタフェースは、管理用再生リストおよびその他の都合のよい特徴を含む再生と記録の編成が可能である。したがって、デバイスは、その如何に関らず、インタフェースに対してコマンドを出すだけで十分であり、次いで、セキュリティ保護メディアからのデータの読出し処理または書込み処理、並びに、任意の周知のオーディオ、ビデオまたは画像ファイルフォーマットからのデータの復号化処理と解凍処理とがソフトウェアによりオーディオ、ビデオまたは画像エンジン内で行われる。
【0009】
暗号化と解読は、アクセスが非常に困難な分離されたモジュール内で行われ、したがって該モジュールは、メディアまたはデバイスからファイルをコピーするために暗号化キーにアクセスしようとする、アクセス権限が与えられていない人からのいかなる試みからも分離されている。コンテンツは小部分で解読され、ダイナミックキーの作成および削除方法により解読対象キーの露出部分が最少化される。
【0010】
【発明の実施の形態】
暗号化されたコンテンツはアクセスが困難であり、暗号化されたコンテンツを含むメモリカードまたはコンパクトディスクは、暗号化されたコンテンツと未暗号化コンテンツにアクセスするための専用コマンドとルーチンとを必要とする固有の構造を各々有している。本発明のソフトウェアは簡単なソリューションであり、いずれの他社製部品組込み製品製造販売企業(OEM)もインストールが可能で、無数の異なるタイプのマイクロプロセッサを備えた無数の異なるタイプのデバイス上で実行可能なソリューションである。これらのデバイスはパーソナル・コンピュータから携帯用デバイス、カーステレオまでをカバーし、これらのデバイスには、暗号化が可能なコンテンツへのアクセスを望む任意のデバイスが含まれる。上記携帯用デバイスとしては、携帯用オーディオ・プレイヤや携帯電話や携帯用情報機器あるいは、一般に、マイクロプロセッサにより制御される任意の携帯用デバイスを挙げることができる。記憶メディアとしてはフラッシュメモリまたは任意のタイプの記録可能ディスクを挙げることができる。デバイスとしては、少量または大量のメモリを持つ単純なまたは強力なマイクロプロセッサを備えたデバイスを挙げることができる。上記ソフトウェアは、暗号化を行うことを目的として小さなバッファのみを利用し、必要とするものであり、限られた処理パワーとメモリ環境においても効率的に機能するように設計されている。このソフトウェアは、任意のタイプの汎用マイクロプロセッサ、DSPやASICなどのような特定目的のマイクロプロセッサにより実行可能である。さらに、暗号化と解読(セキュリティ)エンジンのようなソフトウェアの計算要求部はDSPによる実行が可能であり、一方ソフトウェアの別の部分は、別のマイクロプロセッサまたはASICにより実行が可能である。関連出願の相互参照の欄で引用したソースコードは、本願の一部を形成し、本願において上記参照によりその全体が援用されている。
【0011】
図1を参照して、コンテンツ保護が音楽のようなオーディオ・コンテンツに対して適用される例示システムについて説明する。ホスト・コンピュータデバイス11は、図に示すようなパーソナル・コンピュータ(PC)(音楽やその他のコンテンツまたはその類似物を配信する小売店に置かれたキオスク)であってもよい。この例では、SDメモリカード13を用いて音楽が記憶される。カード13は、このケースでは、携帯用デバイス(PD)15である利用デバイスの中へ挿入することができる。上記携帯用デバイス(PD)15は電池で作動し、カード13に記録された音楽やその他のオーディオ・コンテンツの再生が個人のイヤホンを通じて行われる。カード13がデバイス15の中へ挿入されると、コンピュータ用のユニバーサル・シリアル・バス(USB)接続17などを介してデバイス15をホスト11と接続することにより、そのカードに音楽を記憶することができる。或いは、デバイス15にカード13上へのコンテンツの記録能力が設けられていなければ、あるいは、デバイス15が違った形で望ましいデバイスであれば、USB接続21を介してコンピュータをカード書込み/読出し装置19と接続してもよく、カードに音楽を記録するために、カード13のコンピュータの中への挿入も可能である。次いで、書込み/読出し装置19からカード13を取り外し、このカードを携帯用デバイス15の中へ挿入して、カードに記録されているオーディオ・コンテンツの再生が行われる。4CエンティティとSDグループのセキュリティおよび認証プロトコルに従ってコンテンツデータのカード13への書込みおよびカード13からのコンテンツデータの読出しに必要なソフトウェアがホスト11に含まれている場合、ホスト11は使用許諾を受けた対応モジュール(LCM)と呼ばれる。
【0012】
例示の携帯利用デバイス15内の電子システムが図2に例示されている。好ましくは何らかの不揮発性フラッシュメモリ25Aを備えた計算用ユニット(MCU)25と、好ましくは高速ランダムアクセスメモリ(RAM)であることが望ましいシステムメモリ27と、メモリカード13との接続用インタフェース回路29とがバス23を介して作動可能に一体に接続される。USB接続17もオプションとしてMCU25に設けられる。圧縮形式および/または暗号化形式で記憶された、オーディオまたはビデオデータのようなコンテンツデータの解凍用および/または解読に必要な場合、デジタル信号プロセッサ(DSP)31も含まれる。DSP31は、プロセッサの一部として設けられているDSP自身のRAMメモリ31Aを有する。DSP31を設けてもよいし、設けなくてもよい。さらに、DSPプロセッサが設けられていれば、DSPプロセッサによるMCU25の機能の実行が可能となり、したがって、MCU25を省くことが可能となる。リードオンリメモリ(ROM)32は本発明のソフトウェアの一部またはすべてを記憶することができる。ROM32内のソフトウェア命令とデータを実行したり、ROM32からこの命令とデータとを直接読出したり、デバイスの回路構成内のいずれかのRAMメモリの中へこれらをまずコピーしたりすることができる。
【0013】
記録可能メディアのコンテンツの保護仕様がインテル、IBM、松下電気産業株式会社、東芝コーポレーション(4Cエンティティ)により共同で確定されている。特に本願と関連があるのは4Cエンティティの以下の3つの文献であり、これらの文献は明白に本願明細書に参照により援用されている。これらは、“記録可能メディア仕様のためのコンテンツ保護、導入、および共通暗号要素”(改訂版0.94、2000年10月)、“記録可能メディア仕様書、SDメモリカードブックのためのコンテンツ保護”(改訂版0.95、2001年5月)、および、“C2ブロック暗号仕様書”(改訂版0.9、2000年1月11日)と“記録可能メディア仕様書、DVDブックのためのコンテンツ保護”(改訂版0.95、2001年5月)である。SDメモリカードに関するこれらの4Cエンティティ仕様を実現するための追加の詳細な仕様が松下電気産業株式会社(MEI)、サンディスク コーポレイションおよび東芝コーポレーション(SDグループ)により確定されている。
【0014】
図3Aを参照すると、メモリカード13は4つの別個の層を有するものと考えることができる。このような層は別のタイプのセキュリティ保護メディアの中に存在するものであってもよい。
【0015】
データの最も基本的レベルで、データは、メモリカード13の物理層13dのクラスタ内に構成されるメモリセルに記憶される。このデータは、著作権のあるもの、あるいは、暗号化に値するものであれば暗号化すなわちセキュリティの保護が行われる。セキュリティが保護されたコンテンツの暗号化と解読に用いるキーも暗号化され、物理層のセキュリティが保護された領域に記憶される。
【0016】
本発明のソフトウェアはデバイス内で機能し、暗号化されたデータとキーとを含むメモリセルにアクセスするための非常に特殊な命令を製造業者(OEM)がプログラムする必要なく、デバイスによる暗号化情報の記憶と検索とが可能となる。上記ソフトウェアには、デバイスへ暗号化データを送信し、デバイス内でデータを解読し、デバイスからの要求時にオーディオ、ビデオおよび画像ファイルを解凍し、このファイルの再生を行う方法が含まれる。要するに、デバイスは、“トラックを再生せよ”のようなコマンドを送信するだけで十分である。上記ソフトウェアはこのコマンドを受け入れ、メモリセルに記憶された暗号化データを検索し、暗号化キーを検索し、データの編成と解読とを行い、データの解凍とフォーマットとを行って歌を再生する。
【0017】
論理層13cには、物理層13dのメモリセルとクラスタのための編成構造が含まれる。2つの層13cと13dにはカード13のメモリが含まれ、これらの層によりカード13のメモリが論理的に構造化される。カード13はセキュリティが保護されたカードであるため、セキュリティ層13bにより、下層に収納されているセキュリティが保護されたデータへのアクセスの制御と制限とが行われる。
【0018】
アプリケーション層13aは、カードに記憶されたコンテンツにアクセスするデバイスと交信するメモリカード13の一部である。アプリケーション層13aは、デバイスインタフェースまたは接点39を介して上記交信を行う。メモリカード13には、好ましくは、カードのすべての層13a−dの制御と共に、カードの処理とアプリケーション層13の機能とを管理するコントローラが含まれることが望ましい。
【0019】
図3Aの層13cと13dに対応する上記仕様に準拠する記録メディア(SDカード13)の物理構造と論理構造とが図3Bに例示されている。このカードにはメモリセル33のアレイとメモリ・コントローラ35とが含まれている。ユーザデータとコマンドと状態信号との交信が、コントローラ35とメモリアレイ33との間で回路37を介して行われる。コントローラ35は、カード上の一連の電気接点39を介してカードが挿入されているソケットと接続されるホストデバイスと交信する。
【0020】
アレイ33のメモリセルは分割され、異なるタイプのデータを記憶するように個々に指定されるセルの4つの非オーバーラップ領域に分けられる。最大の記憶容量領域41が指定されて、ユーザデータ、このケースでは、暗号化されたオーディオ、ビデオまたはその他のデータが記憶される。ユーザデータは、暗号化されていないデータを含むものであってもよいし、含まないものであってもよい。メモリのシステム領域43はカード製造業者の64ビットメディア識別子(IDmedia )と、4Cエンティティにより提供される16個のメディアキー・ブロック(MKB)とを記憶し、各MKBは最大4キロバイトのサイズを有する。これらはすべてカード製造業者により予め記録されている。16MKBのうちの1MKBがオーディオユーザデータでの使用に指定されており、別の1MKBはビデオユーザデータ、画像データ等々の別の用途での使用に指定されている。システム領域43はカードの外側からの読出し用としてアクセス可能な書込み領域である。隠された領域45は、システム領域43に記憶された16個の別個のメディアキー・ブロック(MKB)に対応する16個の予め記録された一意的メディアキー(Kmu)を担持する。この隠された領域45は、メモリカード自身でしかアクセスできない書込み保護領域である。この保護領域47は、明確な相互認証に成功した後でしかアクセスできない読出し/書込み領域である。ランダムに選ばれたタイトルキー(Kt )とコピー制御情報(CCI)とが暗号化された形式で保護領域47に記憶される。ユーザデータ領域41に記憶されたコンテンツの各ピース(ファイル)は、やはり保護領域47に暗号化された形式で記憶された一意的タイトルキーを用いて暗号化される。保護領域47に記憶されたタイトルキーとCCIは、一意的メディアキーによりまとめて連鎖され、暗号化される。上記一意的メディアキーは各メモリカードについて一意的に決められ、この一意的メディアキーの隠された領域45に記憶される。
【0021】
ユーザデータ領域41のファイルシステムは一般に通常のFATファイルシステムである。FATシステムは、どのようなメモリクラスタがどのようなトラックを形成しているかについておよびトラックの様々なサブコンポーネントについて記述する。ユーザデータ領域41内のオーディオまたはビデオトラックは、図3Cに例示しているように、複数のファイルを含むものであってもよい。オーディオファイルはオーディオ・オブジェクト(AOB)と呼ばれ、映像ファイルは映像オブジェクト(POB)と呼ばれる。トラックは双方のオブジェクトを含むものであってもよい。例えば、トラック300はAOB304とAOB308とから構成され、トラック302はAOB306から構成され、最後のトラック×××はAOB×××とPOB×××とから構成される。各AOBまたはPOBはサブコンポーネントにも分解される。AOB304はAOBブロック312に分解された形で示されている。これらのブロックはさらにヘッダ318を持つAOBエレメント316に分解される。各エレメントはメモリカード13の1以上のメモリクラスタに記憶することも可能である。AOBエレメントは最も低いコンポーネントレベルであるAOBフレーム320に分割される。コンテンツの符号化と圧縮に相応して、2秒毎に変動するフレーム数を含むものであってもよい。タイムサーチ・テーブル(TMSRT)には、フレーム数と“2秒毎”の再生に対応するデータサイズとに関する情報が含まれている。オーディオまたはビデオトラックおよびコンポーネントAOBのエレメントとフレームにアクセスする際、速送りと巻き戻しのためにこの情報が利用される。また、図9と図10とを参照しながら後述するように、この“2秒毎”のコンテンツにアクセスするのにかかる時間の間だけタイトルキー(Kt )は解読状態になるが、1秒未満から10秒までのコンテンツであればどの範囲のコンテンツでも同時に解読が可能である。さらなる詳細については、参照により援用されている前述したCPRM仕様書、SDメモリカードブックを参照されたい。
【0022】
カードメモリのシステム領域43に記憶されているようなメディアキー・ブロック(MKB)には、一続きの連続するレコード、図4に例示されているような1つのレコードが含まれる。MKB画像49全体は64キロバイトである。このMKB画像49は512バイトからなる128チャンクに分割される。チャンク1は、第1のレコードの全てまたは一部を含み、図でMKBチャンク50のラベルがつけられているが、このチャンク1は拡大されて、その構成要素部分が示されている。チャンク50は複数のレコードを含むものであってもよい。第1のフィールド51にはレコードタイプが含まれ、第2のフィールド53には上記レコードの全長が含まれ、残りのフィールド55にはキー自身が含まれる。このレコードタイプのデータおよび長さフィールド51と53は暗号化されない。MKBの各レコードの全長は4の倍数のバイトである。図5のブロック57により例示されているように、MKBのキーレコードは、携帯用デバイス(PD)、使用許諾を受けた対応モジュール(LCM)、あるいは、メモリカードに記憶されたコンテンツデータの読出しまたはプログラミング用メモリカードを利用する別のデバイスに記憶されたデバイスキーにより解読される。デバイスキーKd1、Kd2、Kd3…が、図2の携帯用オーディオ・プレイヤのMCU25内の不揮発性フラッシュメモリのような利用デバイスのメモリの中へデバイス製造業者により書込まれる。これらのデバイスキーは4Cエンティティによりデバイス製造業者へ提供され、秘密に保持される。所定の利用デバイスに記憶されるデバイスキーの数はデバイスタイプに依存して決められる。
【0023】
図5の処理を行う利用デバイス(PD、LCMまたは別のデバイス)はブロック57の解読の一部としてメディアキーKm を計算する。これについては図9と図10を参照しながらさらに詳細に解説する。挿入されたメモリカードのシステム領域から読出されたMKBの各レコード(図4)は通常以下のように処理される。MKBの処理の完了後、ブロック57の秘密メディアキー出力として最も新しく計算されたKm 値が用いられる。このメディアキーKm とメディア識別子IDmedia は図5のブロック59により示されるようにC2の一方向機能により合成され、一意的メディアキーKmuが作成される。この処理についての追加の詳細は前に引用した4Cエンティティの文献を参照することにより得ることができる。
【0024】
図6は、図3のメモリ空間割当てを有するメモリカード13上へのオーディオ・コンテンツの記録時、または、上記メモリカード13からのオーディオ・コンテンツの再生時のいずれかの際に行われる認証と暗号化処理の全てを示す。オーディオ・コンテンツまたは別のコンテンツのカード13上への記録を行うための、パーソナル・コンピュータまたは別のLCM63で行われる処理が例示されている。同様に、記録されたコンテンツをカード13から読出すための携帯用オーディオまたは別の利用デバイス65の処理が図示されている。図5と関連して記載した処理が上記双方のデバイスに含まれており、ブロック57と59の処理は利用デバイス65の一部であり、対応するブロック57’と59’の処理はコンテンツ記録システム63の一部である。
【0025】
記録用コンテンツの一部として、任意に割り当てられたタイトルキーKt が暗号化モジュール69によりライン67で入力され、ライン71で入力されるオーディオ・コンテンツまたは別のコンテンツの1つのファイル(ピース)の暗号化に使用される。次いで、暗号化ファイルがメモリカード13のユーザデータ領域41に記憶される。記録されたコンテンツの解読にタイトルキーを利用できるようにするために、前述したように、タイトルキー(Kt )の暗号化されたバージョンがセキュリティの保護されたカードの記憶領域47に記憶される。タイトルキー(Kt )の暗号化されたバージョンも、システムメモリ27、MCU25のRAMメモリ25A、または、DSP31のRAMメモリ31Aのいずれかのメモリに記憶される。デバイスのメモリ内の暗号化されたタイトルキー(Kt )を記憶することにより、セキュリティが保護されたカードの記憶領域47にアクセスする必要がなくなる。これは重要なことである。なぜなら、そうすることによって、読出し毎に保護領域47にアクセスする場合と比較して少なからぬ時間と処理能力の節減が行われるからである。このことについては図9を参照しながら後程解説する。LCM63内の一連の暗号化モジュール75、77、79およびメモリカード61のモジュール81によりタイトルキーKt とコピー制御情報CCIとが暗号化される。一意的メディアキーKmuはモジュール77により使用される。認証キー交換(AKE)モジュール83は、一意的メディアキーKmuがモジュール59’により計算された形でカード61の隠された領域45に記憶されたとき、一意的メディアキーKmuを合成して、モジュール79と81の各々が使用するセッションキーKs を作成する。記録された暗号化コンテンツを解読できるようにするために、利用デバイス65は、プライム記号(’)が付加して示したモジュールを除く同じ参照番号で示した対応モジュールを利用して、暗号化処理の逆の処理を行う。
【0026】
図7は、認証、および、カードと何らかのLCMまたは利用デバイス間でのキー交換(AKE)呼掛/応答プロトコルを利用して、メモリカードの保護領域47にアクセスする技法を示す。この認証が成功したとき、カードとその他のモジュールまたはデバイスはセキュリティが保護された共通のセッションキーKs を共有することになる。前述の処理とプロトコルの追加の詳細については前に特定した4Cエンティティの文献を参照することにより得ることができる。
【0027】
図8Aと8Bは、前述した処理で暗号化した情報にアクセスするために、携帯用デバイスやLCM内で機能するように設計されたソフトウェアシステムの実施形態を例示する図である。サンディスク・ソフトウェア(SW100)は、簡単に使用可能な完全なソフトウェアによるソリューションであり、OEMの音楽用プレイヤおよびレコーダの中にセキュリティが保護されたデジタル(SD)メモリカードが含まれるセキュリティ保護メディアを容易にサポートすることがこのソリューションにより可能となる。SDカード13にアクセスするために携帯用デバイス15内に示されるSW100が用いられる。パーソナル・コンピュータのような使用許諾を受けた任意の対応モジュールにSW100をインストールすることも可能である。図8Aで見られるように、SW100は、その最上位のレベルで、デバイス15(特にデバイス15のユーザ・インタフェース)からのコールを受け取り、セキュリティが保護されたデジタルカード13から暗号化されたコンテンツを検索し、解読されたコンテンツをデバイスへ返す。したがって、多くの複雑な処理を実行するのに簡単なコールしか必要としない。カード13のメモリ位置に記憶された暗号化されたコンテンツを検索し、次いで、コンテンツの解読とフォーマットとを行う上記複雑な処理はSW100により処理される。
【0028】
SDメモリカードの認証領域にアクセスを行うには、前述したように、OEMが4Cエンティティから使用許諾を得る必要がある秘密デバイスキーの使用が要求される。SDK SW100ソフトウェア層の範囲内におけるこれらのキー値の保護およびこれらキー値の露出の制限は、このソフトウェアの設計時の中心的考慮事項の1つである。SDメモリカードのデバイスドライバのようなセキュリティ保護メディアにより、これらの値に依存する処理の実行を可能にしながら、単一の内部モジュールの範囲内でのこれらのキー(およびセッションキーのような他の結果として生じる値)の分離が、頑丈でかつセキュリティが保護されたインタフェース方法論で達成される。再度、SDメモリカードを用いて本発明を例示する。しかし、CDや、カード内や遠隔地に配置された記憶デバイス内にさえ存在してもよいセキュリティが保護された他のメモリのような任意のセキュリティ保護メディアでも本発明の利用は可能である。
【0029】
図8Bは、SW100の積層構造をさらに詳細に示す図である。オーディオインタフェース105と、ビデオインタフェース110と、画像処理用インタフェース115とがデバイスとの通信ポイントである。これらのインタフェースにより、デバイス用の単一通信ポイントが提供され、一般にこのデバイスから単純なコマンドが受信され、それによってデバイスは、暗号化データをセキュリティ保護メディアから取得し、次いで、該データの解読と処理とを行うための複雑な処理に関与する必要がなくなる。これらの複雑な処理のすべてがSW100により処理される。再生リストの管理のような再生の構成と、アーティストの歌や種々の再生リストとアーティストの画像のような画像との相関関係もインタフェース105、110、115により管理される。アプリケーション・プログラミング・インタフェース(API)130Aはコマンド・ディスパッチャ(CD)130内に常駐する。CD130とAPI130Aとにより、インタフェース105、110、115からコマンドが受信され、インタフェースへ情報がリレーされ、SW100で行われる処理のすべてが編成される。上記処理には、セキュリティ保護メディアに記憶されたコンテンツの再生と記録に関連するデバイス15の処理が含まれ、必須の暗号化、解読および圧縮アルゴリズムのすべてが上記処理に伴う。
【0030】
SDオーディオエンジン(SDAE)140、SDビデオエンジン(SDVE)150、SD画像エンジン(SDIE)160は、CD130からの命令の受信時にセキュリティ保護メディアに常駐するオーディオ、ビデオおよび画像コンテンツをそれぞれ処理する。これは、SDAE140が、AAC、WMA、MP3のようなオーディオ用の周知のフォーマットのいずれをも処理できることを意味する。同様に、SDVE150は、ウィンドウズ・メディア・ファイルや、リアル・ネットワーク・ファイルMPEGや、他の任意の周知のタイプのビデオファイルのようなビデオクリップ用の周知のフォーマットのいずれをも処理可能である。最終的に、SDIE160は、TIF、GIF、JPEG、ビットマップなどの周知のタイプのいずれの画像ファイルでも処理することができる。各インタフェースはセキュリティが保護されたAPI(SAPI)と、セキュリティが保護されていないAPI(NSAPI)とを備える。処理されたコンテンツは暗号化されていても、暗号化されていなくてもよい。暗号化されたコンテンツはSAPI140A、150A、160Aを介してアクセスされる。これらのSAPIはサンディスク・セキュリティ・マネージャ(SSM)180と交信する。セキュリティが保護されたコンテンツと関係するすべてのコマンドがSSM180を通じて導かれる。セキュリティが保護されたデジタルセキュリティ・エンジン(SDSE)175については後程さらに詳細に説明するが、このエンジンによってすべての暗号化処理と解読処理とが行われる。メディアの認証とコンテンツの解読とに使用されるキーがSDSE175内に含まれ、SDSE175により独占的に処理される。カードに常駐する未暗号化コンテンツはNSAPI140B、150B、160Bを介してアクセスされる。これらのNSAPIは、メディアの未暗号化コンテンツにアクセスするために、セキュリティが保護されていないファイルインタフェース(NSFI)170と交信する。
【0031】
記憶メディアにおけるデータの読出しまたは書込みを目的として、NSFI170とSDSE175とはデバイスドライバ190と交信する。SDカードの例でのデバイスドライバ190は、SDカード13のデバイスインタフェース39の接点間を往来する信号を管理し、駆動する。デバイスドライバ190は、種々のデバイスまたはメディアの専用のタイプのデバイスインタフェース39に合わせて特製される。メモリカードデバイスの場合、ドライバ190は、デバイス15に配置されている接点間を往来する信号を管理し、駆動する。光学メディアの場合には、デバイスドライバ190は、光ピックアップユニットを備えた種々のハードウェア・コンポーネントから出される信号を管理し、駆動することができる。上記とは別に、ハードディスク・ドライブ(HDD)の場合、デバイスドライバ190により必要なHDD信号の管理と駆動とが行われる。デバイスドライバ190には、セキュリティが保護されたデバイスドライバ・インタフェース(SDDI)190Aと、セキュリティが保護されていないデバイスドライバ・インタフェース(NSDDI)190Bとが含まれる。SDDI190AとNSDDI190Bとは、デバイスドライバ190内で互いに分離される。SDDI190AがSDSE175と独占的に交信するのに対して、NSDDI190BはNSFI170と独占的に交信する。
【0032】
デバイスキーおよびSD−オーディオセキュリティ方式にとって必要なその他の値が、制限されたセキュリティソフトウェア・モジュールであるSDセキュリティ・エンジン(SDSE)175内に収納される。これらの値の全ての操作はこのモジュールだけに限られている。値が出入りして、SDSE175の上位に在るソフトウェア層へ渡されることは決してない。これらのキーを含むセキュリティ・サービスに対する全ての要求はこのセキュリティ・モジュールを遮蔽しているSSM180により制御され、モニタされる。このセキュリティ・モジュールの下で、SDメモリカード・デバイスドライバ190がセキュリティ・アクセスを実行する。これらのドライバサービスに対する要求は、秘密のドライバセキュリティ・インタフェースであるセキュリティが保護されたデバイスドライバ・インタフェース(SDDI)190Aを介して行われるが、このインタフェースはセキュリティ・モジュールにしか認知されない。SDSE175はこのインタフェース190Aを用いて、Get Media Key Block(MKB)のような特別のセキュリティコマンドを実行する。セキュリティが保護されていないデバイスドライバ・インタフェース(NSDDI)190Bもデバイスドライバ190を利用して、カード13のユーザ領域41内の任意の暗号化されていないファイルにアクセスする。
【0033】
SW100のアーキテクチャのセキュリティはこのアーキテクチャのキーのセキュリティの中に常駐する。秘密の“ソフトキー”はセキュリティが保護された一時領域に長時間記憶されることはない。なぜなら、長時間の記憶を行うことにより、上記キーを漏洩し、したがって、暗号化されたコンテンツを漏洩する可能性が高くなるからである。SW100では、SDSE175内で必要なキー(または“ソフトキー”)を動的に作成し、当該専用キーの必要性が当面存在しなければ、当該キーを削除する方式が利用されている。
【0034】
次に、SW100の処理についてさらに詳細に説明する。SW100、特に、コマンド・ディスパッチャ130/API130Aは、一定の機能を実行するためにコールすることができる複数のAPIルーチンを有する。多くのルーチンが存在するが、デバイス15が外からアクセスするのはそれらのルーチンのうちの22個のルーチンである。これらのルーチンは、コマンドとも呼ばれるコールによりアクセスされる。メモリカード(または別のメディア)13内のコンテンツの検索を目的として、デバイスは上記22個のコールのうちの1つを送るだけで十分であり、それによってコンテンツの検索、および、必要な場合には解読並びに復号化が行われる。例えば、オーディオの場合には、デバイスは“再生(play)”コールを送るだけで十分であり、それによって音楽がスタートする。
【0035】
以下にリストするAPIによりセキュリティが保護されたデジタル(SD)規格に準拠するデバイスとのインタフェースが可能となる。本発明の実施構成がSD規格の場合について例示されてはいるが、本発明は多くの異なる規格の場合について利用可能である。
表1 APIルーチン/コール
【0036】
デバイス15によるコールが可能な主要APIルーチンについて以下詳細に説明する。図8A〜図8Eを参照する。
【0037】
図8Cで見ることができるように、予備再生処理805と再生処理810とが存在する。図8Cの処理中、図8Eのブロックが形成される。デバイス15のユーザ・インタフェースによりコールされた場合、関連するAPIモジュールが実行される。オーディオ再生の場合、図8Bで見られるように、デバイス15のユーザ・インタフェースは上記モジュールへのコールをオーディオ・インタフェース105へ送る。フローチャートにリストされている機能を実行する一次コール/モジュールが右側に示されている。これらのモジュールの多くは、内部および外部でアクセスされる別のモジュールを実行するが、上記リストは網羅的であることを意図するものではなく、前述の参照により援用された、本願の一部を形成するコンパクトディスクのソフトウェアコードの1つのリファレンスであることを意図するものである。さらなる詳細については上記ソフトウェアコードを参照されたい。
【0038】
ステップ803で、デバイスはまずパワー・アップされ、次いで、予備再生処理805が始まる。この予備再生処理には、パワー・アップの初期設定段805.10と、オーディオコンテンツの初期設定段805.20との2つの主要な段が含まれる。図8Dを参照しながらオーディオコンテンツの初期設定段についてさらに詳細に説明する。
【0039】
一般的に言えば、予備再生処理805で、デバイスとメディアの初期設定が行われ、メディアから一定情報が読出され、この情報はデバイス15のRAMメモリのバッファに記憶される。前に図2で見たように、このRAMメモリは、システムメモリ27、DSP31のRAMメモリ31AまたはMCU25のRAMメモリ25Aのいずれかであってもよい。ステップ805Aで、SW100はメディアのドライブ番号を取得する。あるアプリケーションでは、デバイス15がアクセスする2以上のメモリカードまたはディスクが存在する場合もある。このステップでは、上記デバイスが、ドライブの各々のコンテンツに正しくアクセスできるようにすべてのドライブ番号を取得する。これは、APIルーチン(SdInitAudioSystem)を用いて行われ、デバイス15がコールするか、SW100が予備再生ルーチンの一部として内部でコールするかのいずれかが可能である。次いで、SW100はSW100内でSSM180とSDSE175の初期設定を行う。メディアからのいずれの暗号化されたキーとコンテンツの処理前にもこの初期設定が必要である。SW100によってカード13内の再生リストとトラックマネージャの初期設定も行われる。
【0040】
ステップ805Bで、SW100はメディアの初期設定と検証とを行う。ここに例示するSDカードの場合、図5〜図7のMKB処理が実行される。このMKB処理はステップ805Aの間にも実行可能であり、前に実行されていれば、ステップ805Bで再度実行されることはない。この処理のさらなる詳細については、図5〜図7、並びに、参照により援用されている前述した4Cの文献を参照されたい。この処理について図10を参照しながらさらに詳細に解説する。ステップ805Bで、メディア情報値がカード13からコピーされ、デバイス13のRAMメモリ内の図8Eのメディア情報ブロック850の位置に記憶される。これは、APIルーチン(SdMountAudio)を用いて行われ、デバイス15がコールするか、SW100が予備再生ルーチンの一部として内部でコールするかのいずれかが可能である。したがって、再生リスト一般情報(pTGInfo)、メディアの有効番号(SanDisk)、ドライブ番号(drivenum)、メディアのセキュリティ・システム(security)、メディアの装着状態(mounted)の値が、これらの値のそれぞれの位置の中へ入力される。次いで、任意のAPIコール番号によりこれらの位置がコールされると、カード13から読出す必要なく、デバイス15のRAMからこれらの位置をその後読出すことが可能となる。
【0041】
パワー・アップの初期設定805.10の完了後、オーディオコンテンツの初期設定805.20が始まる。一般的に言えば、オーディオコンテンツの初期設定805.20中、個々のトラックおよび複数のオーディオトラック(再生リスト)の暗号化されたオーディオコンテンツの位置並びに順序を指定する情報がカード(または他のメディア)13からデバイス15のRAM内の小さなバッファの中へコピーされる。したがって、図8Eのブロックに示すこの情報は、デバイス内で迅速かつ容易にアクセス可能であり、カード13から常に読出したり、後続の再生処理810中カード13へ更新したりする必要はない。
【0042】
図8Dを参照しながら、オーディオコンテンツの初期設定段805.20についてさらに詳細に説明する。この段は、メモリカード(または他のメディア)13の暗号化されたコンテンツに対してローカルなロードマップすなわちディレクトリとして機能する複数の構造を形成する。
【0043】
ステップ805Cで、デバイス15はAPIモジュール(SdGetPlayListCount)をコールする。このコール、および、以下のコールのすべては、一般に、デバイス15のユーザ・インタフェースのソフトウェアからSW100のインタフェース・モジュールのうちの1つへ送られる。オーディオ再生を示すこの例図では、コールはユーザ・インタフェースからオーディオ・インタフェース105へ送られる。ビデオ再生の場合、コールは、ビデオ・インタフェース110へ送られ、画像再生の場合には、コールは、画像処理用インタフェース115へ送られる。次いで、このコールは、API130A内のAPIモジュールを含むコマンド・ディスパッチャ130へリレーされる。
【0044】
ステップ805Dで、SdGetPlayListCountは、カード13からデバイス15のRAMメモリの中へ情報をコピーすることにより再生リスト情報ブロック860に関連する値を入力する。SdGetPlayListCountは、メディア情報ブロック850を参照することによりアクセス権限が与えられた適切なドライブを選択する。アクセス権限が与えられたすべてのドライブの再生リストの総数がデバイス15のRAMの中へコピーされる。
【0045】
ステップ805Eで、デバイス15はAPIモジュール(SdGetPlayList)をコールする。
【0046】
ステップ805Fで、SdGetPlaylistは、カード13からデバイス15のRAMメモリの中へ情報をコピーすることにより再生リスト情報ブロック860に関連する値を入力する。SdGetPlaylistは、メディア情報ブロック850を参照することにより再生リスト情報が常駐するアクセス権限が与えられた適切なドライブを選択する。ミリ秒で表される選択されたまたはデフォルトの再生リストの総再生時間(pListTime)、再生リスト内のトラック数(tracksInPlist)、現在の再生リストに対応するインデックス番号(index)、再生リスト名ストリング長(Length)、再生リスト名(pListName)が再生リスト情報ブロック860のこれらの情報のそれぞれの位置の中へ入力される。
【0047】
ステップ805Gで、デバイス15はAPIモジュール(SdGetTrackInfo)をコールする。
【0048】
ステップ805Hで、SdGetTrackInfoは、カード13からデバイス15のRAMの中へ情報をコピーすることによりトラック情報ブロック870に関連する値を入力する。SdGetTrackInfoは、メディア情報ブロック850を参照することにより再生リスト情報が常駐するアクセス権限が与えられた適切なドライブを選択する。SdGetTrackInfoは、再生リスト情報ブロック860を参照することにより各再生リスト内でトラックを選択する。トラック内の関連するトラックユニット(“TKI”)を含むミリ秒で表される総トラックタイム(trackTime)と、バイトで表される関連するTKIを含む総トラックサイズ(bytesize)と、トラック内のトラックユニット数(tkisInTrack)と、トラック番号(tracknum)と、現在のトラックに対応するインデックス(index)と、メディアからのトラック情報(trkInformation)とがこれらの情報のそれぞれの位置の中へ入力される。
【0049】
ステップ805Iで、デバイス15はAPIモジュール(SdOpenTrack)をコールする。
【0050】
ステップ805Jで、SdOpenTrackは、カード13からデバイス15のRAMの中へ情報をコピーすることによりトラック一般情報ブロック880に関連する値のいくつかを入力する。SdOpenTrackは、メディア情報ブロック850を参照することにより適切なドライブを選択し、次いで、再生リスト情報ブロック860とトラック情報ブロック870と、ミリ秒で表される再生リストの総再生時間(pListTime)と、現在の再生リスト番号(plistnum)と、再生対象のトラック番号(tracknum)と、トラックの第1のAOBブロック(firstAOB)と、解読されている現在のAOB(currentAOB)とを参照することにより、適切な再生リストとトラックの範囲内でのトラックを選択する。
【0051】
ステップ805Kで、SdOpenTrackは、カード13からデバイス15のRAMの中へ情報をコピーすることによりトラックインデックス情報ブロック875にデータを入力する。SdOpenTrackは、メディア情報ブロック850と再生リスト情報ブロック860とを参照することにより再生リスト情報が常駐するアクセス権限が与えられたドライブを選択し、再生リスト情報ブロック860とトラック情報ブロック870とを参照することにより適切な再生リスト内の適切なトラックを選択する。
【0052】
ステップ805Lで、トラック情報ブロック870を形成した後、SdOpenTrackは、カード13からデバイス15のRAMの中へ情報をコピーすることによりトラック一般情報ブロック880の残りの値を入力する。以下の値が、ブロック880のこれら値のそれぞれの位置の中へ入力される。これら値は、メディアの検証番号(SanDisk)、処理コマンド(CMD)、MP3、AACまたはWMAのようなオーディオ用フォーマット(audioformat)、コーデック用サンプリング周波数(sampfreq)、音楽、ブック画像などのアプリケーション属性(appAtrib)、バイトで表されるオーディオ・オブジェクトのサイズ(sizeAOB)、トラック用の最後のAOBブロック(lastAOB)、トラック用AOBの総数(countAOB)、ヘッダとしても知られるAOB内での同期位置の現在位置(syncword)、AOB内での検索位置(seekposAOB)、ミリ秒で表されるトラックの経過時間(trkElapsedTime)、ミリ秒で表されるトラックの総再生時間(trkTotalTime)、関連するトラックユニットを含むバイトで表される総トラックサイズ(bytesize)、ミリ秒で表される各エレメントの再生時間(elementplaytime)、順方向シークタイム(fwTime)、次のトラックまでの時間(fwNext)、再生リスト内のトラック数(tracksInPlist)、現在のエレメントのサイズ(elementsize)、現在のエレメント内のオフセット値(element offset)、AOB内の現在のエレメント(currentelement)、AOB内のエレメントの総数(totalelements)、AOBのファイル処理(fdAOB)である。本発明の異なる実施形態では、ステップ805Jによりトラック一般情報ブロック880の値が完全に入力され、ステップ805Kは不要となる。トラックインデックス情報ブロック875はトラック一般情報ブロック880のサブセットであり、スペースと処理時間との節減を行うように設計される。情報を閲覧する場合にデバイス15のユーザ・インタフェースは、トラックインデックス情報ブロック875の参照を意図する。一旦ユーザ・インタフェースが再生用として特定のトラックを選択すると、ブロック875の中に含まれるサブセット情報を含めて、トラック一般情報ブロック880が入力される。
【0053】
SdOpenTrackは、デバイス15によりコールされるか、SW100が予備再生ルーチンの一部として内部でコールされるかのいずれかが可能となる。
【0054】
上記ブロック、並びに、デバイスのメモリに含まれる上記ブロックについての情報を持つことは利点である。なぜなら、再生処理時に何らかの故障が生じた場合、メディアをリセットする(すなわちパワー・アップの初期設定805.10のステップ805Aまたは805Bを実行する)必要がないからである。また、カード13からの再生に必要な情報を読出す必要がなくなることが一般に望ましい。上記ブロック内の情報を用いて次のコンテンツ(オーディオ、ビデオなど)フレームへのアクセスが可能である。なぜなら、ブロック850、860、870、875、880内の情報が、次のフレームに含まれるコンテンツへのポインタとして用いられるからである。図8Eのブロックは、上記ファイルとエレメントとフレームのメモリカード13内での配置を詳述する図であり、図3Cに関して前述したようなオーディオまたはビデオトラックがメモリカード13内に配置される。
【0055】
ステップ805の予備再生処理は、複数回のコール(表1で括弧内の数はコール回数を示す)によりトリガーが可能である。図8Cで見られるように、オーディオコンテンツの初期設定805.20をトリガーする外部からのコールは、SdOpenTrack、SdGetPlaylistCount、SdGetPlaylistおよびSdGetTrackInfoである。SdOpenTrack(10)は、SdNextTrack(12)、SdStopPlay(13)およびSdResetPlaylist(16)により内部でコールされる。APIモジュール(SdGetPlaylistCount、SdGetPlaylistおよびSdGetTrackInfo)も、SdOpenTrackにより内部でのコールが可能である。一般に、トラックタイムの表示、巻き戻し、早送り、再生リストの変更、グラフィック・ユーザ・インタフェースの表示の変更あるいはトラックの削除のようなデバイス機能と関連してデバイス15によりコールされる。一旦予備再生処理805が完了すると、再生処理810の開始が可能となる。
【0056】
再生処理810の際に、図8Bのオーディオ・インタフェース105、ビデオ・インタフェース110または画像処理用インタフェース115により、1以上のオーディオまたはビデオトラックの再生の開始、停止または休止を行うコールがステップ810Aで受信される。これらのコールは、図8Cの再生処理810の隣りに示されており、SdPlayTrack、SdNextTrack、SdStopPlay、SdPauseTrack、SdResumeTrack、SdResetPlayList、SdForward、SdAddTkItoPLM、SdDelTKItoPLM、SdDelTKItoTMG、SdConvertMP3ToSA1およびSdConvertAACToSA1である。
【0057】
内部でコールされる場合あるいはデバイスによりコールされる場合のいずれの場合でも、いくつのAPIモジュールが実行されるかにかかわらず、2つの一次モジュールがオーディオトラックの再生には常時必要となる。これらのモジュールはSdOpenTrack(10)とSdPlayTrack(11)である。メモリカード13のクラスタのメモリ位置における暗号化されたコンテンツにアクセスするために、SdOpenTrack(10)とSdPlayTrack(11)とはトラック一般情報ブロック880で情報を読出す。
【0058】
SdOpenTrack(10)は、SdNextTrack(12)、SdStopPlay(13)、SdResetPlaylist(16)により内部でコールされる。一般に、SdOpenTrack(10)は、トラックタイムの表示、巻き戻し、早送り、再生リストの変更、グラフィック・ユーザ・インタフェースの表示の変更あるいはトラックの削除のようなデバイス機能と関連してデバイス15によりコールされる。
【0059】
SdPlayTrack(11)は、音楽またはビデオトラックを再生する核心となるAPIである。SdPlayTrack(11)は、ユーザが現在のトラック、次のトラックの再生を望む場合や、ユーザがトラック内で巻き戻しや早送りを望む対象デバイスにより一般に使用される。SdPlayTrack(11)は、SdNextTrack(12)、SdResumeTrack(15)、SdForward(17)のような別のAPIによりコールされる。SdPlayTrackは、選択トラック用AOBを見つけ、オーディオ用フォーマット(MP3、AACまたはWMAなど)をチェックし、トラックの復号化を行う。
【0060】
図8B、9、10を参照しながら、暗号化されたトラックの再生(図8Cのステップ810B)について以下説明する。
【0061】
暗号化されたコンテンツが所望のものであれば、OEMの4Cから使用許諾を受けた使用デバイスキーを必要とするコマンドがデバイス15とSW100から/デバイス15とSW100へ出される。これらのキーの全ての処理は、SSM180の下に収納されるSDSE175モジュールだけに限定されている。セキュリティが保護されていないコンテンツあるいは未暗号化コンテンツが要求された場合、NSFI170とNSAPIの140B、150B、160BおよびNSDD190Bがコンテンツにアクセスする。
【0062】
SSM180は、セキュリティ・サービスに対する要求を受け取ると、SDSE175内のprocess_securityファンクションへコマンド要求パケットを渡すことによりこの要求を実行する。キー値が上記要求パケット内に含まれることは決してない。あるいはキー値がSDSE175の上に在るソフトウェア層で露出されることも決してない。
【0063】
SDSE175がデバイスキーを内部で必要とする場合、デバイスキーはファンクションコールを介して検索され、該キーはOEMにより供給されるライブラリの中へ入れられる。SDSE175のライブラリ(security.lib)には、解読されたキーがシステムのセキュリティが保護された領域に常駐する時間を短縮するように設計された以下のAPIが含まれる。
1)SEC_AKE API
2)SEC_ENC_TKEY API
3)SEC_DEC_TKEY API
4)SEC_GETCCI API
5)SEC_UPDATECCI API
【0064】
SW100の機能と構造は本願明細書に記載されているが、さらに詳細には、上記API1〜5の機能が図9のフローチャートに示されている。APIは、その対応する実行機能の隣に示されている。これらのAPI並びにSW100のすべての実行についてのさらなる詳細は本願の添付書類で提出したソースコードで見ることができる。
【0065】
デバイスキーは、一旦取得されると、SDメモリカードから得られるメディアキー・ブロック(MKB)と合成されて、“メディアキー”が形成される。この値はSDSE175内に保持され、後続の要求を処理する際に利用される。しかし、“一意的メディアキー”(Kmu)がSDSE175の内部に保持されることは決してないことに留意されたい。この値はすべてのセキュリティ・アクセスの基となる値であり、セキュリティ上の特別の予防策としてリアルタイム・ベースで常に計算され(かつ決してキャッシュされることはない)。SDSE175内でのキー処理の詳細な説明を以下続ける。
【0066】
暗号化処理は、一般的用語で言えば、セキュリティ保護メディアに配置されているコンテンツの不法コピーを止めさせるように設計される。本発明にはこの暗号化処理を行う多くの局面が存在する。まず、例えば歌などのファイル全体が直ちに解読され、このファイル全体が危険に曝される可能性があるメモリの中へ記憶されることは決してない。携帯用デバイスによりバッファが割り当てられ、SDSE175により暗号化されたコンテンツのチャンクが一度に読出されて、これらのチャンクの解読が行われ、次いで、ファイルが終了するまで同じバッファ上に何度も書込みが行われる。
【0067】
図6と図7で見られたように、一意的メディアキー(Kmu)とタイトルキー(Kt )とはコンテンツの解読に最終的に用いられるキーである。このタイトルキーを保護する多くの方法がある。1つの方法として、デバイス15の非常に良くセキュリティが保護された領域にキーを記憶する方法があり、別の方法として、暗号化されたバッファを読出し、解読する度に、カード13の保護領域47からタイトルキーを読出す方法がある。図9はこの好ましい方法を描くフローチャートである。
【0068】
図9に戻ると、ステップ205で、図4で見られるような64キロバイトのMKB画像が読出されて、図6に見られるようなメディアキー(Km )が処理され、一意的メディアキー(Kmu)が作成される。このステップがさらに詳細に図10に示されているが、これについては後程説明する。デバイスとメディアとの相互認証がステップ205で完了した後、AKE処理にかけられ、セッションキー(Ks )が作成される。このセッションキーは、ステップ210で、(デバイスのスイッチが入っている限り、あるいは、デバイスが活動状態にある限り)当該セッションの間でしか使用することはできない。再度図6を参照することによりAKE処理を理解することができる。ステップ213で、一意的メディアキー(Kmu)は削除される。ステップ215で、セッションキー(Ks )は、メモリカード13の保護領域47に記憶された2重暗号化タイトルキーE(E(Kt ))の解読に用いられる。その結果は単独に暗号化されたタイトルキー(E(Kt ))となる。ステップ220で、この暗号化されたタイトルキー(E(Kt ))はデバイス15のメモリに記憶される。このタイトルキー(E(Kt ))は、システムメモリ27、MCU25のRAMメモリ25A、またはDSP31のRAMメモリ31Aに記憶されたものであってもよい。このタイトルキーKt は、オーディオの領域ではトラックと呼ばれている各タイトルのための専用のキーであり、本発明を例示するために図9で使用される。各トラックは、例えば、長い古典的な歌などの場合には複数のファイルからつくられたものであってもよい。大きなビデオクリップの場合、タイトルの中に多くのファイルが含まれる場合がある。したがって、トラックの暗号化されたコンテンツのすべての後続する読出しと解読の場合、メモリカードからタイトルキーの検索を行う必要がなくなる。なぜなら、タイトルキーはローカル・メモリに記憶されており、貴重な時間と計算リソースの節減が可能であるが、同時に、このタイトルキーはセキュリティを保護することを目的として暗号化されたままとなっているからである。
【0069】
ステップ225でトラックの一部が再生される。この部分はトラックを含むファイルのいずれであってもよい。ステップ225aで、一意的メディアキー(Kmu)が再計算される。ステップ225bで、ローカル・メモリに記憶された暗号化タイトルキーが解読される。次いで、ステップ225cで、タイトルキーを用いて、デバイス15のバッファから得られるコンテンツが解読されるが、上記バッファには、メモリカード13のユーザ領域41から得たコンテンツが含まれている。バッファが解読された直後に、タイトルキーはステップ225dで削除され、一意的メディアキーがステップ225eで削除される。ステップ225dと225eの順序は重要ではないが、トラック部分の読出しにかかる時間の間、双方のキーが専ら露出されるという点が重要である。このトラック部分は、1秒の数分の1の再生(解読、解凍、復号化)コンテンツ(オーディオやその他)から、約10秒までのコンテンツのどの部分であってもよい。好ましくは上記部分は2秒であることが望ましい。この部分の読出しにかかる時間は、デバイスの処理速度とバッファ・サイズを含む多くのファクタに依存して決められる。前述したように、MCU25またはDSP31のいずれかによりSW100の実行が可能であり、さらに、デバイス15のメモリ27、25A、31Aまたは32のうちのいずれかにSW100を記憶することが可能であり、これによって処理時間の変更が可能となる。これは、ステップ230で見られるように、トラックのすべての部分が読出されるまで繰り返される。一旦すべての部分が読出されると、ステップ235に示すように、再生を続ける場合、システムは次のトラックへ移ることができる。例えば、ユーザが再生リスト全体の再生を選択した場合にこれが当てはまるかもしれない。
【0070】
トラックのすべての部分が読出された後、次のトラックの読出しが始まると、ステップ215で処理が再開され、この処理によりカード13の保護領域47から次の2重暗号化タイトルキーが検索される。これは、一般に、ユーザが、複数のトラックを含む再生リスト全体の再生のために動いているデバイスをセットした場合のケースである。セッションが閉じられた(すなわち、デバイス15のスイッチがオンかオフになった)場合、新しいセッションキーを作成する必要があり、ステップ210で処理が始まる。メモリカードが取り外されるか、新しく挿入された場合、デバイスとメディアは再認証を受ける必要があり、トラックの読出しをするためにステップ205で処理が再開する。
【0071】
図10は、メディアキー・ブロックの処理動作(上述の図9のステップ205)を示す図である。図4で見たように、MKB画像49は長さが64キロバイトである。画像49全体を同時に読出して、MKBを計算することは効率的ではなく、大容量のRAMと長い処理時間とを必要とする。このシステムはRAM要件の低減と、処理時間の短縮とを図るものである。MKB画像49はチャンク1〜128に分割される。各チャンクは512バイトであり、MKBの4つの異なるタイプのレコード、すなわち、0×81として知られる検証用メディアキーレコード(VMKR)と、0×01として知られる計算用メディアキーレコード(CMKR)と、0×82として知られる条件計算用メディアキーレコード(CCMKR)、または0×02として知られる終了用メディアキーレコード(EMKR)のうちの1つを各チャンクが含むものであってもよい。これらのレコードについては、前に引用した4Cエンティティの記録可能メディア(CPRM)仕様のコンテンツ保護に記載されている。
【0072】
この例では、チャンク長とバッファ長は同じである。しかし、バッファ長とチャンク長は双方とも256バイトから4096バイトまでの範囲に及ぶ場合がある。各レコードがチェックされ、そのレコードタイプに基づいて専用の処理が行われて、或るデータが保存され、このデータはメディアキーを取得するために後で使用される。レコードが識別される度にそのレコード長がバッファオフセットの全長に加算される。この全長をチャンク長で除することによりチャンク番号が計算される。このチャンク番号は、選択されたチャンクデータのメディアキー・ブロックに対するインデックスである。全長の残り部分は選択されたチャンクデータに対するオフセット値である。行と列とを用いて、暗号化されたメディアキーと条件つきの暗号化されたメディアキーとがどこにあるかが計算される。これらの暗号化キーは保存され、次いで電子コードブックモード・アルゴリズムでの解読C2暗号化が実行されてメディアキーが取得される。次いで、このメディアキーは正しい最終メディアキー(Km )について検証される。
【0073】
レコード数と関連するMKBからメディアキー(Km )を取得するのに必要な、MKBチャンク当たりの読出し回数Tを以下に示す。
レコード数<T<(レコード数* 2)
T:MKBチャンクのアクセスに必要な回数
【0074】
各レコードは異なる長さとデータ値とを有する。各レコードの情報は2回の読出しの範囲内で取得が可能である。4つレコードが存在するため、4〜8回の読出しがMKBチャンクの処理とレコードの取得には必要となる。
したがって、読出し回数Tは下記のようになる。
4<T<8
【0075】
512バイトのMKBデータのアクセスにNミリ秒かかると仮定する。第1の方法では、64KのMKB画像全体にアクセスして、メディアキーを取得するのに(128* N)ミリ秒かかることになる。第2の方法では、最悪のケースのシナリオとしても、メディアキーを取得するのに(8* N)ミリ秒しかかからない。したがって、この方式を利用すると相当の時間の節減になる。平均して、メディアキー(Km )の取得時の読出し回数は4〜6の範囲になり、必要な時間は上に示したものよりも比例して短くなる。
【0076】
図10で拡大されている図9のステップ205は、ステップ205.75で最終メディアキーが作成されるまで、あるいは、ステップ205.80でメディアが拒絶されるまで実行される。メディアキーの算出のために、128チャンクのすべてを読出す必要はない。また、チャンク当たり512バイトのすべてを読出す必要もない。MKBデータの処理は、1回に1チャンクのデータを必要とし、当該特定チャンク内の所望の位置を指示し、取得した値を計算する処理である。すべてのMKBデータが必要となるわけではない。図10に描かれているアルゴリズムは、どのようなチャンクのMKBデータを必要とするか、どのようなレコードを処理すべきか、どこに暗号化データが位置するかを正確に計算するための数学的計算を行うものである。
【0077】
ステップ205.5で、バッファポインタがデータバッファにセットされ、バッファオフセットがクリアされる。次に、ステップ205.10で、チャンク番号が最大チャンク番号以上かどうかを調べるチェックが行われる。チャンク番号が最大チャンク番号以上であれば、ステップ205.15でエラーが返される。チャンク番号が最大チャンク番号未満であれば、チャンク番号は増分され、ステップ205.20で新しいデータがバッファの中へロードされる。次いで、ステップ205.25でバッファオフセット値が更新される。このようにして正しい位置(チャンク番号+オフセット値)にポインタをセットすることが可能となる。ステップ205.30で、バッファポインタがバッファオフセット値にセットされる。ステップ205.40で、ポインタが位置するオフセット位置からバッファが読出される。次いで、システムは、どのようなタイプのレコードが読出されているかを検出する。ステップ205.40に示されているように、システムは、どのようなタイプのレコードが読出されているか、および、どのようなレコード長が当該レコードと関連するかのチェックをまず行う。その後に続くアクションはレコードタイプとレコード長とに応じて異なるものとなる。各レコードのレコード長を用いて、後続レコードの読出し時にバッファポインタがどこに位置するかが決定される。これはステップ205.49により反映され、バッファオフセット値の更新と新しいオフセット値でバッファポインタのセットが行われる。
【0078】
ステップ205.42に示すようにレコードがCMKRであれば、システムは、ステップ205.49で、暗号化されたメディアキー(Km )が位置する正しいMKB位置にバッファのチャンク番号とオフセット値とを更新する。各カードは16MKBを持つ。したがって、システムは、暗号化されたメディアキーが存在する位置でオフセット値を取得し、特定のMKBチャンク番号を見つけ、バッファ(16ブロック×512バイト)を割り当て、各ブロック内のオフセット値へ進み、暗号化されたメディアキーを読出すことになる。次いで、システムは、デバイス15から供給されたデバイスキー(Kd )を用いて、ステップ205.50でメディアキーの解読(計算)を行う。一旦メディアキーが計算されると、次のステップはメディアキーの検証である。
【0079】
レコードがステップ205.44で評価されたようなVMKRであれば、ステップ205.50の第1の試み、あるいは、ステップ205.65の後続の試みのいずれかの試みで前回計算されたメディアキーが、ステップ205.55で基準メディアキー(Km )と比較される。これを行うために、基準メディアキーはまずローカルに記憶される。上記キーが同じであれば、パス(16進でDEADBEEF)が返され、システムはメディアキーの条件計算を行う必要がなくなる。次のレコードの読出しをどこから開始するかを計算するために、VMKRのレコード長を用いてバッファポインタを次のレコードへ移す。上記キーが同じでなければ、ステップ205.46でCCMKRレコードが読出されたとき、メディアキーの再計算が行われる。上記CCMKRレコードが読出されると、バッファポイントがセットされて、ステップ205.49で更新されたバッファオフセット値で読出しが行われた後、ステップ205.65でメディアキーが再計算され、次いで、このメディアキーは次のVMKRが読出されるとき、続いて検証される。CCMKRの最大計算回数がシステムにより設定されるが、この回数は好ましくは1回であることが望ましい。
【0080】
第1の計算はCMKRが発見されたときに行われる。VMKRが発見されたとき、開始された検証処理中にメディアキー(Km )が決定された形でメディアキーの計算に成功した場合、メディアキー(Km )の条件計算を行う必要はなくなる。検証が不成功に終わった場合、CCMKRが発見されれば、メディアキー(Km )の再計算と再検証とが行われる。これはメディアキーを計算する2つのチャンスが存在することを意味する。最後に、上記レコードが、ステップ205.48で評価されるようなEMKRであれば、ステップ205.75で、システムにより、上記レコードの終端に有効なメディアキー(Km )が存在すること、および、ステップ205.49でバッファポインタがこのタイプのレコードに対する適切なオフセット値でセットされた後、ステップ205.75で最終メディアキー(Km )の作成が検証される。しかし、ステップ205.70で有効なメディアキーが返されなければ、ステップ205.80でメディアは拒絶される。最終メディアキーがステップ205.70で返されれば、ステップ205.85により示されているように処理は図9のステップ210で継続する。このようにしてMKBの処理は完了する。
【0081】
SDSE175内のファンクションは、デバイスドライバ190と接続するセキュリティが保護されたデバイスドライバ・インタフェース(SDDI)190Aを用いることにより、Get MKBのようなセキュリティ・アクセスを実行する。この同じデバイスドライバ(SDDI190A)は、直接呼び出しが可能なSDSE175内のファンクションも利用する。例えば、認証領域の読出し命令を出す前に、SDDI190Aは、SDSE175内のsec_akeファンクションをまず呼び出す必要がある。次いで、sec_akeファンクションはSDDI190Aの中へコールバックを行う。SDSE175内でのデバイスキーの分離を容易にするこの“デュアル呼び出し関係”は、SDオーディオ規格のSW100の実施構成にユニークなものである。
【0082】
SDSE175は、すべてのキー指向型処理を処理し、さらに、オーディオインタフェース105、ビデオインタフェース110、あるいは、画像インタフェース115が一定のSDコマンドを受信した場合、デバイスドライバは、これらの値を必要とするので、直接呼び出しが可能なSDSE175内のファンクションを利用しなければならない。これらのファンクションを実行する場合、SDSEモジュール175は、デバイスドライバ190の秘密のセキュリティ・インタフェース(SDDI190A)の中へ次にコールバックを行わなければならない。この“デュアル呼び出し関係”により、SDSE175とデバイスドライバ190間でのない交ぜの(interwoven)要求が可能となり、これによってセキュリティ・モジュール内でキー値の分離が可能となる。
【0083】
SDSE175ソフトウェア層は、セキュリティ・ドライバ要求パケットを開始し、要求パケットポインタを通過するセキュリティ・ドライバインタフェース・エントリポイントを呼び出すことにより、秘密のインタフェースを介してセキュリティデバイスドライバ・サービスの呼び出しを行う。
【0084】
参照により援用されている添付のソースコードを明らかにするために、以下のテーブルが提供される。
【0085】
要求パケット(sdapi.hに定義される)は、以下のように定義されるデータ型SSMSERVEから構成される。
表2
【0086】
コマンド・インデックス(INT16opCode)は、要求されたサービスに対するコマンドを保持する。サポートされるコマンドには以下が含まれる。
表3
【0087】
セキュリティ・デバイスドライバ・サービス要求がSDSE175モジュールから出される。例えば、呼掛1生成関数は以下のように呼掛1を送る。
表4−呼掛1の生成
【0088】
すべてのキー操作はSDSE175に限られているため、認証キー交換(AKE)の実行またはバスの両端にわたって転送されるデータの解読を行うにはSSDI190AはSDSE175のファンクションに依拠しなければならない(バスの両端にわたって送られるすべてのデータは、各AKEから作成される“セッションキー”を用いてまず暗号化されることに留意されたい)。
【0089】
AKEの実行時に、SDSE175はSDメモリカード13へコマンドを送らなければならない。したがって、SDSE175はSDDI190Aの中へ次に呼び込みを行わなければならない。この呼び出し関係は、認証領域の読出し処理に必要なステップを描く図7に概略が示されている。
【0090】
SDSE175内のsec_ake関数は、セキュリティSDDI190Aにより呼び出されたとき、秘密のドライバインタフェースを介してセキュリティ・デバイスドライバの中へ4回のコールバックを行うことに留意されたい。これら4回の要求はSDDRV_SETCHALGE、SDDRV_GETCHALGE、SDDRV_SETRESP、SDDRV_GETRESPから構成される。これによって、図7に示すセキュリティ・モジュールによる必須の呼掛のセット/呼掛の取得、応答のセット/応答の取得ステップの実行が可能となる。この結果生じるセッションキーはセキュリティ・モジュール内に記憶される。セキュリティ・デバイスドライバが、SDDI190Aから情報を得るために、SDSE175のbus_decryptファンクションの中へ呼び込まれるとき、上記セッションキーを用いてデータが解読される。
【0091】
本発明のシステムおよび方法は多くの点で従来の技法よりも優れた利点を有する。本発明により、他社製部品組込み製品製造販売企業が記憶メディアのメモリ構造に関する知識を全く持つ必要なく暗号化されたコンテンツへのアクセスが可能となる容易なソリューションが提供される。上記解読処理自体は非常に複雑である。さらに、メモリカードやコンパクトディスクへの単なる読出しと書込みもそれ自体複雑である。製造業者が行う必要があるのは、単に“再生”または“次のトラック”のような簡単なコマンドの送信を行い、メモリデバイスがたまたまどのようなものであれ、そのメモリデバイスから解読されたコンテンツの返送を行うことだけである。
【0092】
デバイスキーと、結果として得られるセッションキーとがはっきりと分離され、保護されたソフトウェア層の中で操作される。これらのキーは上位層の中で露出されることは決してない。低位のデバイスドライバ層でさえキーへの直接アクセスは与えられない。メディアキーの作成時に、デバイスキーはOEMから供給されるライブラリから検索される。このキーはセキュリティ・エンジン内に保持されるが、このセキュリティ方式の核心部分である一意的メディアキー(Kmu)には決して記憶されない。セキュリティ・エンジンとつながる秘密のインタフェースによって、すべてのセキュリティ関連キー(例えば、デバイスキー、メディアキー、セッションキーなど)の露出をセキュリティ・エンジン内に制限して保持しながら、セキュリティ・エンジンがメモリカードへの低レベルのアクセスを得ることが可能となる。“デュアル呼び出し関係”により、セキュリティ・エンジンとセキュリティ・デバイスドライバとが相互のサービスのない交ぜの(interwoven)利用を行うことが可能となる。
【0093】
本発明の特定の実施形態とそれらの利点について図示し、説明してきたが、添付の請求項により画定されるような本発明の精神と範囲から逸脱することなく種々の改変、代替および変更を行うことが可能であることを理解されたい。例えば、本発明の機能を例示するためにSDメモリカードの利用を示したが、本発明は、暗号化されたコンテンツを含むいずれのメディアに対しても利用可能である。本発明は、任意のタイプのデバイスによっても利用可能である。さらに、固定デバイスであれ、取り外し可能デバイスであれ、また、半導体素子を用いて構成されたものであれ、回転式のものであれ、任意のタイプのメモリデバイスから暗号化されたコンテンツの解読が可能である。このコンテンツはオーディオまたはビデオに限定されるものではなく、暗号化に値する任意のコンテンツであってもよい。
【図面の簡単な説明】
【図1】 セキュリティ保護メディアの読出しと書込みとを行うデバイスを示す例図である。
【図2】 セキュリティ保護メディアのアクセスに使用するデバイスの概略図である。
【図3A】 セキュリティ保護メディア層の概略の例図である。
【図3B】 セキュリティ保護メディアのメモリセルの物理構造と論理構造とを示す例図である。
【図3C】 トラック構造とトラックの構成要素部分とを示す例図である。
【図4】 メディアキー・ブロック(MKB)の構成要素のチャンクに分割されたメディアキー・ブロック画像を示す例図である。
【図5】 認証および解読処理部を示す例図である。
【図6】 認証および暗号化処理を示す例図である。
【図7】 図6に示す認証キー交換処理を示す概略図である。
【図8A】 本発明のソフトウェアのブロック図である。
【図8B】 本発明のソフトウェアのモジュールを例示するブロック図である。
【図8C】 関連するAPIモジュール/コールを示す本発明に基づく予備再生処理と再生処理のフローチャートの概略図である。
【図8D】 図8Cのオーディオコンテンツの初期設定段を拡大したフローチャートである。
【図8E】 図8Cの予備再生処理805中に形成される情報ブロックを示す例図である。
【図9】 本発明に基づくオーディオトラックの再生を示すフローチャートの概観図である。
【図10】 図9の1ステップである、図4に示すMKB画像の処理を示すフローチャートである。
Claims (18)
- 暗号化されたオーディオコンテンツまたはビデオコンテンツの再生用にメモリカードに常駐する、オーディオ用またはビデオ用デバイスで利用されるソフトウェアプログラムであって、
前記デバイスのユーザ・インタフェースから再生コマンドを含むコマンドを受け取り、
(a)一意的メディアキーを計算するステップと、その後、
(b)前記デバイスのメモリに記憶されたタイトルキーを前記一意的メディアキーを用いて解読するステップと、その後、
(c)トラック全体よりも少ないトラックの一部を有する1グループのフレームを解読するステップと、その後、
(d)前記解読したタイトルキーを削除するステップと、
(e)前記一意的メディアキーを削除するステップと、
(f)前記トラック全体が完了するまで(a)から(e)を反復するステップと、を含む処理によって暗号化されたオーディオコンテンツまたはビデオコンテンツを前記メモリカードから解読するように構成されることを特徴とするソフトウェアプログラム。 - 請求項1記載のソフトウェアプログラムにおいて、
前記暗号化されたコンテンツの位置情報を前記オーディオ/ビデオ用デバイスのメモリの中へコピーし、
前記オーディオ/ビデオ用デバイスのメモリから前記位置情報にアクセスし、
前記アクセスした位置情報を用いて前記メモリカード内に前記暗号化されたコンテンツを配置するようにさらに構成されることを特徴とするソフトウェアプログラム。 - 請求項1記載のソフトウェアプログラムにおいて、
前記1以上の解読されたキーを削除する前に、前記1以上の解読されたキーを用いて1秒から10秒のコンテンツを同時に解読することを特徴とするソフトウェアプログラム。 - 請求項1記載のソフトウェアプログラムにおいて、
前記1以上のキーを削除する前に、前記1以上の解読されたキーを用いて2秒のコンテンツを同時に解読することを特徴とするソフトウェアプログラム。 - マイクロプロセッサとランダムアクセスメモリと前記マイクロプロセッサが実行するソフトウェアプログラムとを備えた携帯用デバイスであって、
再生コマンドを含む1グループのコマンドを前記携帯用デバイスのユーザ・インタフェースから受信し、
取り外し可能な記憶メディアの中に常駐する暗号化されたデータを前記コマンドの受信時に検索し、
前記デバイスのメモリ内に前記暗号化されたデータを記憶し、
(a)一意的メディアキーを計算するステップと、その後、
(b)前記デバイスのメモリに記憶されたタイトルキーを前記一意的メディアキーを用いて解読するステップと、その後、
(c)トラック全体よりも少ないトラックの一部を有する1グループのフレームを解読するステップと、その後、
(d)前記解読したタイトルキーを削除するステップと、
(e)前記一意的メディアキーを削除するステップと、
(f)前記トラック全体が完了するまで(a)から(e)を反復するステップと、を含む処理によって前記デバイスのメモリ内に記憶された暗号化されたデータを解読し、
前記デバイスがフラッシュメモリの読出し/書込みアルゴリズムを直接取り扱う必要がないように、解読されたオーディオコンテンツまたはビデオコンテンツを出力するように構成されることを特徴とする携帯用デバイス。 - 請求項5記載の携帯用デバイスにおいて、
前記デバイスのメモリに2秒の暗号化されたデータを記憶し、次いで、前記暗号化されたデータを削除する前に前記データの解読を行うことを特徴とする携帯用デバイス。 - 請求項5記載の携帯用デバイスにおいて、
前記取り外し可能な記憶メディアが、半導体メモリカードであることを特徴とする携帯用デバイス。 - 請求項5記載の携帯用デバイスにおいて、
AAC、MP3またはWMAフォーマットのいずれかのフォーマットでオーディオコンテンツを解凍し復号化するように、前記デバイスのソフトウェアをさらに構成することを特徴とする携帯用デバイス。 - 請求項5記載の携帯用デバイスにおいて、
前記デバイスのソフトウェアが、
前記取り外し可能な記憶メディアから前記デバイスのメモリの中へ再生リスト情報とトラック情報とをコピーし、
前記再生リストとトラック情報とに基づいて検索できるように、前記暗号化されたデータを前記デバイスのメモリの範囲内に配置するようにさらに構成されることを特徴とする携帯用デバイス。 - 請求項9記載の携帯用デバイスにおいて、
前記トラック情報が、各トラックに関連して、
前記トラックに含まれるオーディオ・オブジェクトの数と、
前記トラックに含まれる第1のオーディオ・オブジェクトと、
前記トラックに含まれる最後のオーディオ・オブジェクトと、
解読する現在のオーディオ・オブジェクトと、
前記現在のオーディオ・オブジェクトのオフセット値と、
を有することを特徴とする携帯用デバイス。 - 請求項10記載の携帯用デバイスにおいて、
前記トラック情報が、
バイトで表される前記トラックのサイズと、
前記トラックの総再生時間と、
前記オーディオ・オブジェクト内の現在のエレメント番号のトラックの経過時間と、
再生対象トラックの現在のエレメントと、
前記現在のエレメントのオフセット値と、
前記オーディオ・オブジェクト内でのエレメントの総数と、
をさらに有することを特徴とする携帯用デバイス。 - セキュリティ保護メディアに記憶した暗号化されたオーディオコンテンツまたはビデオコンテンツをデバイスを用いて再生する方法であって、
予備再生処理であって、
再生対象トラックに関する1以上のグループの情報を前記デバイスのメモリの中へコピーするステップを有する予備再生処理と、
再生処理であって、
再生を開始するためにユーザ・インタフェースから1以上のコマンドを受け取るステップと、
前記デバイスのメモリから前記1以上のグループの情報にアクセスするステップと、
前記RAMメモリの中へコピーされた前記1以上のグループの情報の中から得られる情報に基づくシーケンスに従って、前記セキュリティ保護メディアから前記デバイスのメモリの中へ暗号化されたコンテンツをコピーするステップと、
(a)一意的メディアキーを計算するステップと、その後、
(b)前記デバイスのメモリに記憶されたタイトルキーを前記一意的メディアキーを用いて解読するステップと、その後、
(c)トラック全体よりも少ないトラックの一部を有する1グループのフレームを解読するステップと、その後、
(d)前記解読したタイトルキーを削除するステップと、
(e)前記一意的メディアキーを削除するステップと、
(f)前記トラック全体が完了するまで(a)から(e)を反復するステップと、を 含む処理によって前記1以上のグループの情報の中から得られる情報に基づくシーケンスで前記セキュリティ保護メディアから前記暗号化情報を解読するステップと、を有する再生処理と、
を有することを特徴とする方法。 - 請求項12記載の方法において、
1秒から5秒の前記暗号化されたコンテンツをコピーし、同時に解読することを特徴とする方法。 - 請求項12記載の方法において、
前記1以上のグループの情報が、再生リストとトラック情報とを有することを特徴とする方法。 - 請求項12記載の方法において、
前記1以上のグループの情報が、どの再生リストを再生すべきか、前記再生リスト内のどのトラックを再生すべきかを指定することを特徴とする方法。 - 請求項15記載の方法において、
前記1以上のグループの情報が、前記トラック内のどのオーディオ・オブジェクトを再生すべきかについての情報をさらに有し、前記セキュリティ保護メディア内に前記オーディオ・オブジェクトを配置することを特徴とする方法。 - 請求項16記載の方法において、
前記1以上のグループの情報が、前記オーディオ・オブジェクト内のどのエレメントを再生すべきか、前記エレメント内のどのフレームを再生すべきかについての情報をさらに有することを特徴とする方法。 - 請求項12記載の方法において、
前記予備再生処理が、前記セキュリティ保護メディアを認証するステップをさらに有することを特徴とする方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US25173100P | 2000-12-07 | 2000-12-07 | |
PCT/US2001/046661 WO2002047080A2 (en) | 2000-12-07 | 2001-11-06 | System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005506589A JP2005506589A (ja) | 2005-03-03 |
JP4219680B2 true JP4219680B2 (ja) | 2009-02-04 |
Family
ID=22953171
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002548721A Expired - Fee Related JP4219680B2 (ja) | 2000-12-07 | 2001-11-06 | 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス |
JP2002548722A Expired - Fee Related JP4219681B2 (ja) | 2000-12-07 | 2001-12-06 | 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録されたオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002548722A Expired - Fee Related JP4219681B2 (ja) | 2000-12-07 | 2001-12-06 | 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録されたオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス |
Country Status (8)
Country | Link |
---|---|
US (5) | US7227952B2 (ja) |
EP (3) | EP2357651A3 (ja) |
JP (2) | JP4219680B2 (ja) |
KR (2) | KR20030060981A (ja) |
CN (2) | CN1720578A (ja) |
AU (2) | AU2002232494A1 (ja) |
TW (2) | TW558903B (ja) |
WO (2) | WO2002047080A2 (ja) |
Families Citing this family (156)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6578203B1 (en) | 1999-03-08 | 2003-06-10 | Tazwell L. Anderson, Jr. | Audio/video signal distribution system for head mounted displays |
US7210160B2 (en) | 1999-05-28 | 2007-04-24 | Immersion Entertainment, L.L.C. | Audio/video programming and charging system and method |
CN1187756C (zh) * | 1999-05-28 | 2005-02-02 | 松下电器产业株式会社 | 半导体存储器卡、播放装置、记录装置、播放方法、记录方法、和计算机可读记录介质 |
US20020057364A1 (en) | 1999-05-28 | 2002-05-16 | Anderson Tazwell L. | Electronic handheld audio/video receiver and listening/viewing device |
US6585622B1 (en) | 1999-12-03 | 2003-07-01 | Nike, Inc. | Interactive use an athletic performance monitoring and reward method, system, and computer program product |
US8956228B2 (en) * | 1999-12-03 | 2015-02-17 | Nike, Inc. | Game pod |
CN100423041C (zh) * | 2000-01-21 | 2008-10-01 | 索尼公司 | 数据处理设备和数据处理方法 |
FR2815738B1 (fr) * | 2000-10-25 | 2003-03-21 | Dolphin Integration Sa | Controle d'acces a une memoire integree avec un microprocesseur |
EP2357651A3 (en) * | 2000-12-07 | 2013-06-26 | SanDisk Technologies Inc. | System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media |
JP2002328846A (ja) * | 2001-02-20 | 2002-11-15 | Sony Computer Entertainment Inc | コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法 |
US20030188183A1 (en) * | 2001-08-27 | 2003-10-02 | Lee Lane W. | Unlocking method and system for data on media |
FR2830950A1 (fr) * | 2001-10-11 | 2003-04-18 | Archos | Systeme et procede de stockage de masse, et unite de stockage de masse autonome et portative utilisee dans un tel systeme |
US20030145183A1 (en) * | 2002-01-31 | 2003-07-31 | Muehring Phillip T. | Applications for removable storage |
US8656178B2 (en) * | 2002-04-18 | 2014-02-18 | International Business Machines Corporation | Method, system and program product for modifying content usage conditions during content distribution |
US7367059B2 (en) * | 2002-05-30 | 2008-04-29 | Nokia Corporation | Secure content activation during manufacture of mobile communication devices |
CN101950343A (zh) | 2002-08-08 | 2011-01-19 | 晟碟以色列有限公司 | 数字权利管理方法及集成电路 |
JP2005536938A (ja) * | 2002-08-20 | 2005-12-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 保存されたコンテンツを保護するためのモバイルネットワーク認証 |
US7979700B2 (en) * | 2002-08-23 | 2011-07-12 | Sandisk Corporation | Apparatus, system and method for securing digital documents in a digital appliance |
US20040039932A1 (en) * | 2002-08-23 | 2004-02-26 | Gidon Elazar | Apparatus, system and method for securing digital documents in a digital appliance |
US20060288407A1 (en) * | 2002-10-07 | 2006-12-21 | Mats Naslund | Security and privacy enhancements for security devices |
AU2003275466A1 (en) * | 2002-10-07 | 2004-05-04 | Immersion Entertainment, Llc | System and method for providing event spectators with audio/video signals pertaining to remote events |
KR20040034076A (ko) * | 2002-10-21 | 2004-04-28 | 케이비 테크놀러지 (주) | 엠피쓰리 플레이어 및 엠피쓰리 제공 서버 및 엠피쓰리파일 재생방법 |
US20040083378A1 (en) * | 2002-10-29 | 2004-04-29 | Research Triangle Software, Inc. | Method, systems and devices for handling files while operated on in physically different computer devices |
JP2006504504A (ja) | 2002-10-30 | 2006-02-09 | ナイキ・インコーポレーテッド | 対話型活動装置で使用する標的 |
US8206219B2 (en) | 2002-10-30 | 2012-06-26 | Nike, Inc. | Interactive gaming apparel for interactive gaming |
US20040093509A1 (en) * | 2002-11-12 | 2004-05-13 | Gidon Elazar | Method and apparatus for connecting a storage device to a television |
US7599976B1 (en) * | 2002-11-13 | 2009-10-06 | Metrowerks Corporation | System and method for cryptographic key generation |
US7478248B2 (en) * | 2002-11-27 | 2009-01-13 | M-Systems Flash Disk Pioneers, Ltd. | Apparatus and method for securing data on a portable storage device |
JP3878542B2 (ja) * | 2002-11-29 | 2007-02-07 | 株式会社東芝 | 記録装置 |
JP4434573B2 (ja) * | 2002-11-29 | 2010-03-17 | 株式会社東芝 | ライセンス移動装置及びプログラム |
CN100542084C (zh) * | 2003-01-15 | 2009-09-16 | 索尼株式会社 | 信号处理系统、记录方法、程序、记录介质、再现装置和信息处理装置 |
EP1565867A1 (en) * | 2003-02-21 | 2005-08-24 | Matsushita Electric Industrial Co., Ltd. | Software-management system, recording medium, and information-processing device |
US11063766B2 (en) | 2003-06-13 | 2021-07-13 | Ward Participations B.V. | Method and system for performing a transaction and for performing a verification of legitimate access to, or use of digital data |
AU2003304217A1 (en) | 2003-06-13 | 2005-01-04 | Orbid Limited | Method and system for performing a transaction and for performing a verification of legitimate use of digital data |
US20070206682A1 (en) * | 2003-09-29 | 2007-09-06 | Eric Hamilton | Method And Apparatus For Coding Information |
US7593687B2 (en) | 2003-10-07 | 2009-09-22 | Immersion Entertainment, Llc | System and method for providing event spectators with audio/video signals pertaining to remote events |
EP1524659A1 (en) * | 2003-10-13 | 2005-04-20 | Deutsche Thomson-Brandt Gmbh | Method and apparatus for decrypting an encrypted supplementary data set |
KR101022465B1 (ko) * | 2003-11-13 | 2011-03-15 | 삼성전자주식회사 | 암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치 |
US8472792B2 (en) | 2003-12-08 | 2013-06-25 | Divx, Llc | Multimedia distribution system |
US7519274B2 (en) | 2003-12-08 | 2009-04-14 | Divx, Inc. | File format for multiple track digital data |
WO2005076576A2 (en) * | 2004-02-03 | 2005-08-18 | Sandisk Secure Content Solutions, Inc. | Protection of digital data content |
WO2005076138A1 (en) * | 2004-02-03 | 2005-08-18 | Sydney Gordon Low | A content player |
US7499550B2 (en) * | 2004-02-09 | 2009-03-03 | International Business Machines Corporation | System and method for protecting a title key in a secure distribution system for recordable media content |
FR2867582B1 (fr) * | 2004-03-10 | 2006-05-05 | Michel Koenig | Unite electronique portative comportant dans un microcircuit un processeur numerique a capacite de cryptographie, une me oire flash de grande capacite et un processeur de traitement du signal |
KR101100385B1 (ko) * | 2004-03-22 | 2011-12-30 | 삼성전자주식회사 | 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치 |
TWI259957B (en) * | 2004-04-19 | 2006-08-11 | Faraday Tech Corp | System and method for accessing discrete data |
KR101224348B1 (ko) | 2004-05-10 | 2013-01-21 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 바이오메트릭 데이터를 가지고 보안된 거래를 기록할 수 있는 개인용 통신 장치와, 컴퓨터 판독가능한 기록매체 |
US20050280705A1 (en) * | 2004-05-20 | 2005-12-22 | Immersion Entertainment | Portable receiver device |
US20050262361A1 (en) * | 2004-05-24 | 2005-11-24 | Seagate Technology Llc | System and method for magnetic storage disposal |
JP4686138B2 (ja) * | 2004-05-26 | 2011-05-18 | 株式会社東芝 | 記憶媒体変換方法、プログラム及び機器 |
US8393005B2 (en) * | 2004-06-30 | 2013-03-05 | Panasonic Corporation | Recording medium, and device and method for recording information on recording medium |
JP2006020154A (ja) * | 2004-07-02 | 2006-01-19 | Toshiba Corp | コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器 |
JP2006020253A (ja) * | 2004-07-05 | 2006-01-19 | Ricoh Co Ltd | 情報管理システム、情報管理方法、記録媒体及びプログラム |
CN101015165B (zh) | 2004-08-26 | 2010-05-05 | 富士通株式会社 | 内容管理方法及装置 |
JP4569228B2 (ja) * | 2004-09-02 | 2010-10-27 | ソニー株式会社 | データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム |
TWI277870B (en) * | 2004-11-22 | 2007-04-01 | Toshiba Corp | Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium |
US8627354B2 (en) * | 2004-12-17 | 2014-01-07 | Martin E. Hellman | Tiered subscription broadcast system |
US8270901B2 (en) | 2004-12-17 | 2012-09-18 | Martin E. Hellman | Dropout-resistant media broadcasting system |
US7865917B2 (en) * | 2004-12-17 | 2011-01-04 | Martin E Hellman | Security enhanced tiered subscription broadcast system |
JP2006185016A (ja) * | 2004-12-27 | 2006-07-13 | Hitachi Ltd | コンテンツ移動制御装置及び方法 |
KR101147763B1 (ko) * | 2005-01-19 | 2012-05-25 | 엘지전자 주식회사 | 데이터 복호방법 및 복호장치, 기록매체 |
US20060170760A1 (en) * | 2005-01-31 | 2006-08-03 | Collegiate Systems, Llc | Method and apparatus for managing and distributing audio/video content |
US8108691B2 (en) | 2005-02-07 | 2012-01-31 | Sandisk Technologies Inc. | Methods used in a secure memory card with life cycle phases |
US8423788B2 (en) | 2005-02-07 | 2013-04-16 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
US8321686B2 (en) | 2005-02-07 | 2012-11-27 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
KR100670005B1 (ko) * | 2005-02-23 | 2007-01-19 | 삼성전자주식회사 | 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법 |
US20060248235A1 (en) * | 2005-03-21 | 2006-11-02 | Sony Corporation | Method and apparatus for data collection in a media player |
US7360057B2 (en) | 2005-03-22 | 2008-04-15 | Seagate Technology, Llc | Encryption of data in a range of logical block addresses |
US8832458B2 (en) | 2005-03-22 | 2014-09-09 | Seagate Technology Llc | Data transcription in a data storage device |
US20060265402A1 (en) * | 2005-05-20 | 2006-11-23 | Andrew Edmond | Grid network for distribution of files |
US8874082B2 (en) * | 2005-05-25 | 2014-10-28 | Qualcomm Incorporated | Apparatus and methods for protecting data on a wireless device |
US8887295B2 (en) * | 2005-06-27 | 2014-11-11 | Safend Ltd. | Method and system for enabling enterprises to use detachable memory devices that contain data and executable files in controlled and secure way |
US20070005625A1 (en) * | 2005-07-01 | 2007-01-04 | Nec Laboratories America, Inc. | Storage architecture for embedded systems |
US7748031B2 (en) | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
US7840178B2 (en) * | 2005-07-12 | 2010-11-23 | Martin E. Hellman | FM broadcast system competitive with satellite radio |
US8321953B2 (en) | 2005-07-14 | 2012-11-27 | Imation Corp. | Secure storage device with offline code entry |
US8015606B1 (en) | 2005-07-14 | 2011-09-06 | Ironkey, Inc. | Storage device with website trust indication |
US8438647B2 (en) | 2005-07-14 | 2013-05-07 | Imation Corp. | Recovery of encrypted data from a secure storage device |
US8335920B2 (en) | 2005-07-14 | 2012-12-18 | Imation Corp. | Recovery of data access for a locked secure storage device |
CN101243513A (zh) * | 2005-08-23 | 2008-08-13 | 皇家飞利浦电子股份有限公司 | 使用物理单向函数的信息载体鉴别 |
EP1934878A2 (en) * | 2005-09-08 | 2008-06-25 | SanDisk Corporation | Mobile memory system for secure storage and delivery of media content |
US20070061597A1 (en) | 2005-09-14 | 2007-03-15 | Micky Holtzman | Secure yet flexible system architecture for secure devices with flash mass storage memory |
US8966284B2 (en) | 2005-09-14 | 2015-02-24 | Sandisk Technologies Inc. | Hardware driver integrity check of memory card controller firmware |
WO2007123567A2 (en) | 2005-09-19 | 2007-11-01 | Ironkey, Inc. | Recovery of encrypted data from a secure storage device |
US20080025504A1 (en) * | 2005-11-23 | 2008-01-31 | Robert Rapp | Computer or digital device data encryption/decryption performed by using a random analog source |
JP2007164540A (ja) | 2005-12-14 | 2007-06-28 | Samsung Electronics Co Ltd | データ記憶装置,データ記憶方法およびプログラム |
US8639873B1 (en) | 2005-12-22 | 2014-01-28 | Imation Corp. | Detachable storage device with RAM cache |
US8266378B1 (en) | 2005-12-22 | 2012-09-11 | Imation Corp. | Storage device with accessible partitions |
US20070145135A1 (en) * | 2005-12-28 | 2007-06-28 | Fabrice Jogand-Coulomb | Methods used in a nested memory system with near field communications capability |
US20070145152A1 (en) * | 2005-12-28 | 2007-06-28 | Fabrice Jogand-Coulomb | Nested memory system with near field communications capability |
US7590600B2 (en) * | 2006-03-28 | 2009-09-15 | Microsoft Corporation | Self-contained rights management for non-volatile memory |
AU2006343229B2 (en) * | 2006-05-08 | 2011-11-03 | Hui Lin | A method for protecting digital content by encrypting and decrypting a memory card |
US7971071B2 (en) * | 2006-05-24 | 2011-06-28 | Walkoe Wilbur J | Integrated delivery and protection device for digital objects |
US20070288752A1 (en) * | 2006-06-08 | 2007-12-13 | Weng Chong Chan | Secure removable memory element for mobile electronic device |
US8126993B2 (en) | 2006-07-18 | 2012-02-28 | Nvidia Corporation | System, method, and computer program product for communicating sub-device state information |
JP4979312B2 (ja) * | 2006-09-09 | 2012-07-18 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US8839005B2 (en) * | 2006-09-13 | 2014-09-16 | Sandisk Technologies Inc. | Apparatus for transferring licensed digital content between users |
US8423794B2 (en) | 2006-12-28 | 2013-04-16 | Sandisk Technologies Inc. | Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications |
US8069298B2 (en) * | 2007-06-29 | 2011-11-29 | Sandisk Technologies Inc. | Method of storing and accessing header data from memory |
US20090006796A1 (en) * | 2007-06-29 | 2009-01-01 | Sandisk Corporation | Media Content Processing System and Non-Volatile Memory That Utilizes A Header Portion of a File |
US7685374B2 (en) * | 2007-07-26 | 2010-03-23 | Siliconsystems, Inc. | Multi-interface and multi-bus structured solid-state storage subsystem |
US20090052670A1 (en) * | 2007-08-21 | 2009-02-26 | Samsung Electronics Co., Ltd. | Method and apparatus for storing digital content in storage device |
JP4473900B2 (ja) * | 2007-08-22 | 2010-06-02 | 株式会社東芝 | 半導体メモリ装置 |
US20090060182A1 (en) * | 2007-09-04 | 2009-03-05 | Thomas Killian | Apparatus and method for enhancing the protection of media content |
JP2009086890A (ja) * | 2007-09-28 | 2009-04-23 | Toppan Printing Co Ltd | 申請受理システムおよび申請受理方法 |
KR101453464B1 (ko) * | 2007-11-09 | 2014-10-21 | 삼성전자주식회사 | 이동통신 단말기의 컨텐츠 권한 정보 관리 장치 및 방법 |
KR20100106327A (ko) | 2007-11-16 | 2010-10-01 | 디브이엑스, 인크. | 멀티미디어 파일을 위한 계층적 및 감소된 인덱스 구조 |
KR20090052199A (ko) * | 2007-11-20 | 2009-05-25 | 삼성전자주식회사 | 저장 장치, 상기 저장 장치를 이용하는 단말장치와 그 방법 |
US8327051B2 (en) * | 2007-11-20 | 2012-12-04 | Sandisk Technologies Inc. | Portable handheld memory card and methods for use therewith |
US8315950B2 (en) * | 2007-12-31 | 2012-11-20 | Sandisk Technologies Inc. | Powerfully simple digital media player and methods for use therewith |
JP5025009B2 (ja) * | 2008-02-15 | 2012-09-12 | 株式会社東芝 | 認証方法、ホスト計算機及び記録媒体 |
US8695087B2 (en) * | 2008-04-04 | 2014-04-08 | Sandisk Il Ltd. | Access control for a memory device |
US8839002B2 (en) * | 2008-04-23 | 2014-09-16 | Cyberlink Corp. | Optical media recording device for protecting device keys and related method |
WO2009137371A2 (en) | 2008-05-02 | 2009-11-12 | Ironkey, Inc. | Enterprise device recovery |
US8713026B2 (en) * | 2008-06-13 | 2014-04-29 | Sandisk Technologies Inc. | Method for playing digital media files with a digital media player using a plurality of playlists |
US20090313432A1 (en) * | 2008-06-13 | 2009-12-17 | Spence Richard C | Memory device storing a plurality of digital media files and playlists |
US8009831B2 (en) * | 2008-06-30 | 2011-08-30 | Condel International Technologies Inc. | Method and system for hiding the decryption key in a dispersive way |
JP4620146B2 (ja) * | 2008-07-18 | 2011-01-26 | 株式会社東芝 | 情報処理装置及び認証方法 |
US8365279B2 (en) * | 2008-10-31 | 2013-01-29 | Sandisk Technologies Inc. | Storage device and method for dynamic content tracing |
CN101753683B (zh) * | 2008-12-03 | 2013-09-04 | 深圳富泰宏精密工业有限公司 | 手机防盗系统 |
US20100162120A1 (en) * | 2008-12-18 | 2010-06-24 | Derek Niizawa | Digital Media Player User Interface |
JP2010218428A (ja) * | 2009-03-18 | 2010-09-30 | Buffalo Inc | 外付け記憶装置及びその制御方法 |
GB2468862A (en) * | 2009-03-24 | 2010-09-29 | Steven John Kennedy | A method of protecting electronic content by encryption or deletion of consumed portions |
US8429365B2 (en) * | 2009-06-26 | 2013-04-23 | Sandisk Technologies Inc. | Memory device and method for embedding host-identification information into content |
US8745365B2 (en) | 2009-08-06 | 2014-06-03 | Imation Corp. | Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system |
US8683088B2 (en) | 2009-08-06 | 2014-03-25 | Imation Corp. | Peripheral device data integrity |
US8977783B2 (en) * | 2009-10-21 | 2015-03-10 | Media Ip, Llc | High-speed secure content transfer to SD card from kiosk |
US8954625B2 (en) * | 2010-01-21 | 2015-02-10 | Lee Friedman | System, method and computer program product for portable multimedia content display |
US10158958B2 (en) * | 2010-03-23 | 2018-12-18 | Dolby Laboratories Licensing Corporation | Techniques for localized perceptual audio |
TWI451279B (zh) * | 2010-04-07 | 2014-09-01 | Apple Inc | 即時或接近即時串流傳輸之內容存取控制 |
CN102479296A (zh) * | 2010-11-29 | 2012-05-30 | 公安部第一研究所 | 一种u盘数据防病毒木马方法 |
US8533812B1 (en) * | 2011-03-03 | 2013-09-10 | Symantec Corporation | Systems and methods for securing access to kernel devices |
JP5776432B2 (ja) * | 2011-08-11 | 2015-09-09 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
JP5747758B2 (ja) * | 2011-09-15 | 2015-07-15 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
US8826459B2 (en) * | 2011-11-29 | 2014-09-02 | Jason Swist | Systems and methods of automatic multimedia transfer and playback |
JP5100884B1 (ja) * | 2011-12-02 | 2012-12-19 | 株式会社東芝 | メモリ装置 |
US8831217B2 (en) * | 2012-04-10 | 2014-09-09 | Western Digital Technologies, Inc. | Digital rights management system and methods for accessing content from an intelligent storage |
JP5377712B2 (ja) * | 2012-05-31 | 2013-12-25 | 株式会社東芝 | 電子機器 |
US9361483B2 (en) * | 2012-07-10 | 2016-06-07 | Forcepoint Federal Llc | Anti-wikileaks USB/CD device |
JP2013118616A (ja) * | 2012-09-24 | 2013-06-13 | Toshiba Corp | メモリ装置 |
EP2903202A4 (en) * | 2012-09-28 | 2015-11-04 | Fujitsu Ltd | INFORMATION PROCESSING DEVICE AND SEMICONDUCTOR DEVICE |
US9143331B2 (en) * | 2013-02-07 | 2015-09-22 | Qualcomm Incorporated | Methods and devices for authentication and key exchange |
US9342699B2 (en) * | 2013-11-06 | 2016-05-17 | Blackberry Limited | Method and apparatus for controlling access to encrypted data |
US10140477B2 (en) * | 2013-12-09 | 2018-11-27 | Thales E-Security, Inc. | Obfuscating in memory encryption keys |
US20150186656A1 (en) * | 2013-12-26 | 2015-07-02 | Hui Lin | Method for protecting digital contents by using memory card encryption and decryption |
JP5870163B2 (ja) * | 2014-06-30 | 2016-02-24 | 達男 眞子 | コンテンツ閲覧制限システム、コンテンツ閲覧制限方法及びコンテンツ閲覧制限プログラム並びにリムーバブルメディア読取装置 |
KR102230862B1 (ko) | 2014-07-01 | 2021-03-24 | 삼성전자 주식회사 | 영상처리장치 및 그 제어방법 |
KR20160039922A (ko) | 2014-10-02 | 2016-04-12 | 삼성전자주식회사 | 영상처리장치 및 그 제어방법 |
US9626304B2 (en) * | 2014-10-21 | 2017-04-18 | Sandisk Technologies Llc | Storage module, host, and method for securing data with application information |
US10949508B2 (en) * | 2017-08-11 | 2021-03-16 | Productionpal, Llc | System and method to protect original music from unauthorized reproduction and use |
US10630652B2 (en) * | 2017-12-29 | 2020-04-21 | Janine Darling | Data-centric secure data technology, archiving, and storage system |
US11176265B2 (en) * | 2017-12-29 | 2021-11-16 | Stash America Llc | Data-centric interactive data security system |
US11017127B2 (en) | 2018-01-31 | 2021-05-25 | Seagate Technology Llc | Storage compute appliance with internal data encryption |
US10909272B2 (en) | 2018-01-31 | 2021-02-02 | Seagate Technology Llc | Storage compute appliance with user authentication and memory allocation capabilities |
WO2020051910A1 (en) * | 2018-09-14 | 2020-03-19 | Cobo Global Limited | Secure hardware cryptographic key storage device with detachable battery and anti-tamper security functionality |
US11483361B2 (en) * | 2020-06-24 | 2022-10-25 | KORD, Inc. | Audio stem access and delivery solution |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4465901A (en) * | 1979-06-04 | 1984-08-14 | Best Robert M | Crypto microprocessor that executes enciphered programs |
JPS6084686A (ja) | 1983-10-17 | 1985-05-14 | Toshiba Corp | 情報記録媒体の記録方式 |
NL8402095A (nl) * | 1984-07-02 | 1986-02-03 | Philips Nv | Inrichting voor het weergeven van informatie van een registratiedrager. |
US4661658A (en) | 1985-02-12 | 1987-04-28 | International Business Machines Corporation | Offline PIN validation with DES |
EP0198384A3 (en) | 1985-04-09 | 1988-03-23 | Siemens Aktiengesellschaft Berlin Und Munchen | Method and device for enciphering data |
DE3512785A1 (de) | 1985-04-10 | 1986-10-23 | Telefonbau Und Normalzeit Gmbh, 6000 Frankfurt | Verfahren zur zugriffssicherung |
FR2592502B1 (fr) | 1985-12-26 | 1990-03-30 | Lefevre Jean Pierre | Certificateur a memorisation sequentielle |
DE3601526A1 (de) | 1986-01-20 | 1987-07-23 | Rene Dipl Biol Kleinhenn | Kopierschutzverfahren fuer computerprogramme mit hilfe der smart card |
FR2596177B1 (fr) | 1986-03-19 | 1992-01-17 | Infoscript | Procede et dispositif de sauvegarde qualitative de donnees numerisees |
CA2153445C (en) * | 1994-09-08 | 2002-05-21 | Ashok Raj Saxena | Video optimized media streamer user interface |
DE69532153T2 (de) * | 1994-09-30 | 2004-09-02 | Mitsubishi Corp. | Datenurheberrechtsverwaltungssystem |
US5604801A (en) * | 1995-02-03 | 1997-02-18 | International Business Machines Corporation | Public key data communications system under control of a portable security device |
US5790423A (en) * | 1995-06-14 | 1998-08-04 | Audible, Inc. | Interactive audio transmission receiving and playback system |
WO1997014147A1 (fr) * | 1995-10-09 | 1997-04-17 | Matsushita Electric Industrial Co., Ltd. | Support, appareil et procede d'enregistrement d'informations |
US5790431A (en) * | 1995-11-20 | 1998-08-04 | International Business Machines Corporation | Method and system for measuring availability in a distributed network |
US6118870A (en) * | 1996-10-09 | 2000-09-12 | Lsi Logic Corp. | Microprocessor having instruction set extensions for decryption and multimedia applications |
DE69733986T2 (de) * | 1996-10-31 | 2006-01-26 | Matsushita Electric Industrial Co., Ltd., Kadoma | Vorrichtung zur verschlüsselten Kommunikation mit beschränkten Schaden bei Bekanntwerden eines Geheimschlüssels |
US5966441A (en) * | 1996-11-18 | 1999-10-12 | Apple Computer, Inc. | Method and apparatus for creating a secure autonomous network entity of a network component system |
JPH11250141A (ja) * | 1998-03-04 | 1999-09-17 | Nippon Telegr & Teleph Corp <Ntt> | リアルタイムコンテンツの配信方法 |
JPH11328033A (ja) | 1998-05-20 | 1999-11-30 | Fujitsu Ltd | ライセンス委譲装置 |
US6523113B1 (en) * | 1998-06-09 | 2003-02-18 | Apple Computer, Inc. | Method and apparatus for copy protection |
US6040622A (en) | 1998-06-11 | 2000-03-21 | Sandisk Corporation | Semiconductor package using terminals formed on a conductive layer of a circuit board |
JP3634636B2 (ja) * | 1998-08-05 | 2005-03-30 | 株式会社東芝 | データ再生装置及びデータ記録装置並びにプログラム記録媒体 |
US6611812B2 (en) * | 1998-08-13 | 2003-08-26 | International Business Machines Corporation | Secure electronic content distribution on CDS and DVDs |
US6279114B1 (en) * | 1998-11-04 | 2001-08-21 | Sandisk Corporation | Voltage negotiation in a single host multiple cards system |
US6901457B1 (en) * | 1998-11-04 | 2005-05-31 | Sandisk Corporation | Multiple mode communications system |
US6332175B1 (en) * | 1999-02-12 | 2001-12-18 | Compaq Computer Corporation | Low power system and method for playing compressed audio data |
US6615192B1 (en) * | 1999-03-12 | 2003-09-02 | Matsushita Electric Industrial Co., Ltd. | Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer |
MY123388A (en) * | 1999-03-15 | 2006-05-31 | Sony Corp | Processing method and apparatus for encrypted data transfer |
US6367019B1 (en) * | 1999-03-26 | 2002-04-02 | Liquid Audio, Inc. | Copy security for portable music players |
JP4161466B2 (ja) * | 1999-04-22 | 2008-10-08 | 日本ビクター株式会社 | コンテンツ情報記録方法及びコンテンツ情報処理装置 |
JP3682840B2 (ja) * | 1999-05-21 | 2005-08-17 | 日本ビクター株式会社 | コンテンツ情報記録方法及びコンテンツ情報記録装置 |
ID27748A (id) * | 1999-05-28 | 2001-04-26 | Matsushita Electric Ind Co Ltd | Kartu memori semikonduktor, peralatan playback, peralatan perekam, metoda playback, metoda perekam dan medium perekam yang dapat dibaca komputer |
CN1187756C (zh) * | 1999-05-28 | 2005-02-02 | 松下电器产业株式会社 | 半导体存储器卡、播放装置、记录装置、播放方法、记录方法、和计算机可读记录介质 |
JP4127587B2 (ja) * | 1999-07-09 | 2008-07-30 | 株式会社東芝 | コンテンツ管理方法およびコンテンツ管理装置および記録媒体 |
US7386516B2 (en) | 1999-09-10 | 2008-06-10 | Metavante Corporation | System and method for providing secure services over public and private networks using a removable portable computer-readable storage |
CN100414864C (zh) * | 2000-03-09 | 2008-08-27 | 松下电器产业株式会社 | 具有编辑装置和记录媒体的音频数据重放管理系统及方法 |
JP2001256113A (ja) * | 2000-03-13 | 2001-09-21 | Toshiba Corp | コンテンツ処理システムおよびコンテンツ保護方法 |
US6661812B1 (en) * | 2000-04-05 | 2003-12-09 | Triscend Corporation | Bidirectional bus for use as an interconnect routing resource |
US6820148B1 (en) * | 2000-08-17 | 2004-11-16 | Sandisk Corporation | Multiple removable non-volatile memory cards serially communicating with a host |
EP2357651A3 (en) * | 2000-12-07 | 2013-06-26 | SanDisk Technologies Inc. | System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media |
US6313386B1 (en) * | 2001-02-15 | 2001-11-06 | Sony Corporation | Music box with memory stick or other removable media to change content |
US6888532B2 (en) * | 2001-11-30 | 2005-05-03 | Palmone, Inc. | Automatic orientation-based user interface for an ambiguous handheld device |
-
2001
- 2001-11-06 EP EP11003401.4A patent/EP2357651A3/en not_active Withdrawn
- 2001-11-06 CN CNA018220096A patent/CN1720578A/zh active Pending
- 2001-11-06 EP EP01992016A patent/EP1512147A2/en not_active Withdrawn
- 2001-11-06 KR KR10-2003-7007607A patent/KR20030060981A/ko active IP Right Grant
- 2001-11-06 AU AU2002232494A patent/AU2002232494A1/en not_active Abandoned
- 2001-11-06 JP JP2002548721A patent/JP4219680B2/ja not_active Expired - Fee Related
- 2001-11-06 WO PCT/US2001/046661 patent/WO2002047080A2/en active Application Filing
- 2001-12-06 EP EP01990898A patent/EP1461808A2/en not_active Withdrawn
- 2001-12-06 US US10/006,465 patent/US7227952B2/en not_active Expired - Fee Related
- 2001-12-06 AU AU2002230658A patent/AU2002230658A1/en not_active Abandoned
- 2001-12-06 US US10/006,554 patent/US7840818B2/en not_active Expired - Lifetime
- 2001-12-06 JP JP2002548722A patent/JP4219681B2/ja not_active Expired - Fee Related
- 2001-12-06 WO PCT/US2001/047014 patent/WO2002047081A2/en active Application Filing
- 2001-12-06 CN CNB018214495A patent/CN100514471C/zh not_active Expired - Fee Related
- 2001-12-06 KR KR1020037007604A patent/KR100844998B1/ko not_active IP Right Cessation
- 2001-12-07 TW TW090130439A patent/TW558903B/zh not_active IP Right Cessation
- 2001-12-07 TW TW090130438A patent/TW544579B/zh not_active IP Right Cessation
-
2007
- 2007-05-31 US US11/809,222 patent/US20070237329A1/en not_active Abandoned
- 2007-09-18 US US11/901,577 patent/US20080137865A1/en not_active Abandoned
-
2010
- 2010-11-04 US US12/927,001 patent/US8443208B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US20110191600A1 (en) | 2011-08-04 |
WO2002047081A9 (en) | 2003-04-17 |
TW558903B (en) | 2003-10-21 |
US7840818B2 (en) | 2010-11-23 |
CN1541391A (zh) | 2004-10-27 |
EP2357651A3 (en) | 2013-06-26 |
EP2357651A2 (en) | 2011-08-17 |
JP2005506590A (ja) | 2005-03-03 |
WO2002047081A2 (en) | 2002-06-13 |
US8443208B2 (en) | 2013-05-14 |
KR20030060981A (ko) | 2003-07-16 |
US7227952B2 (en) | 2007-06-05 |
EP1512147A2 (en) | 2005-03-09 |
WO2002047080A2 (en) | 2002-06-13 |
AU2002232494A1 (en) | 2002-06-18 |
KR20040055724A (ko) | 2004-06-26 |
JP2005506589A (ja) | 2005-03-03 |
AU2002230658A1 (en) | 2002-06-18 |
US20020176575A1 (en) | 2002-11-28 |
CN100514471C (zh) | 2009-07-15 |
KR100844998B1 (ko) | 2008-07-09 |
US20080137865A1 (en) | 2008-06-12 |
WO2002047080A3 (en) | 2005-01-13 |
EP1461808A2 (en) | 2004-09-29 |
JP4219681B2 (ja) | 2009-02-04 |
US20020186842A1 (en) | 2002-12-12 |
WO2002047081A3 (en) | 2004-07-08 |
US20070237329A1 (en) | 2007-10-11 |
CN1720578A (zh) | 2006-01-11 |
TW544579B (en) | 2003-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4219680B2 (ja) | 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス | |
US8393005B2 (en) | Recording medium, and device and method for recording information on recording medium | |
JP6040234B2 (ja) | コンテンツを保護するための格納装置及びホスト装置とその方法 | |
KR101229522B1 (ko) | 비휘발성 메모리로부터의 미디어 데이터의 효율적인 저전력 리트리브 기법들 | |
JP2007208760A (ja) | ディジタル信号記録再生装置 | |
JP2002539557A (ja) | 書き込みアクセスの際に位置とキーをランダム化することによる蓄積媒体のコピー保護 | |
JP2003044361A (ja) | データ保存再生システム、データ保存装置、データ再生装置、データ保存再生方法、プログラム、および媒体 | |
WO2004093073A1 (ja) | デジタルデータの保存・再生方法及び装置 | |
KR100320181B1 (ko) | 디지탈 데이터 파일 암호화 방법 | |
JP3882460B2 (ja) | メモリ装置、データ処理装置、データ処理システムおよびデータ処理方法 | |
CN100458812C (zh) | 数据处理电路和方法、再现装置和方法及存储介质 | |
JP2007287268A (ja) | 記録装置 | |
EP1585127A2 (en) | System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media | |
KR100365916B1 (ko) | 데이터 암호화 장치 및 방법 | |
RU2273101C2 (ru) | Система и способ управления воспроизведением аудиоданных с устройством редактирования и носителем записи | |
JP2006197303A (ja) | 鍵記録媒体及び再生装置 | |
JP2006031519A (ja) | 情報処理装置、及び情報処理方法 | |
WO2005076138A1 (en) | A content player | |
JP2004288090A (ja) | デジタル情報記録再生システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070724 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20071023 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20071030 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20071121 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20071129 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081014 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081112 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111121 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111121 Year of fee payment: 3 |
|
R154 | Certificate of patent or utility model (reissue) |
Free format text: JAPANESE INTERMEDIATE CODE: R154 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111121 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121121 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121121 Year of fee payment: 4 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121121 Year of fee payment: 4 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121121 Year of fee payment: 4 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121121 Year of fee payment: 4 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121121 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131121 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |