JP4219680B2 - 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス - Google Patents

不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス Download PDF

Info

Publication number
JP4219680B2
JP4219680B2 JP2002548721A JP2002548721A JP4219680B2 JP 4219680 B2 JP4219680 B2 JP 4219680B2 JP 2002548721 A JP2002548721 A JP 2002548721A JP 2002548721 A JP2002548721 A JP 2002548721A JP 4219680 B2 JP4219680 B2 JP 4219680B2
Authority
JP
Japan
Prior art keywords
track
memory
key
information
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002548721A
Other languages
English (en)
Other versions
JP2005506589A (ja
Inventor
クァワミ,バーマン
サベット−シャーヒ,ファーシド
シー. チャング,ロバート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SanDisk Corp
Original Assignee
SanDisk Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SanDisk Corp filed Critical SanDisk Corp
Publication of JP2005506589A publication Critical patent/JP2005506589A/ja
Application granted granted Critical
Publication of JP4219680B2 publication Critical patent/JP4219680B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1083Partial license transfers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00275Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00347Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00666Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
    • G11B20/00673Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string wherein the erased or nullified data include a cryptographic key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/005Reproducing at a different information rate from the information rate of recording
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/102Programmed access in sequence to addressed parts of tracks of operating record carriers
    • G11B27/105Programmed access in sequence to addressed parts of tracks of operating record carriers of operating discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/10537Audio or video recording
    • G11B2020/10546Audio or video recording specifically adapted for audio data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/78Television signal recording using magnetic recording
    • H04N5/781Television signal recording using magnetic recording on disks or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/907Television signal recording using static stores, e.g. storage tubes or semiconductor memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Multimedia (AREA)
  • Finance (AREA)
  • Mathematical Physics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Indexing, Searching, Synchronizing, And The Amount Of Synchronization Travel Of Record Carriers (AREA)

Description

【0001】
(関連出願の相互参照)
本願は、“不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録されたオーディオ、ビデオまたはその他のコンテンツを再生するためのセキュリティが保護されたソフトウェアシステム”という2000年12月7日出願の米国仮特許出願第60/251,731号に関連し、該仮特許出願を優先権主張の基礎とするものであり、さらに、本願は、本願と同日付で、本願と同じ発明者を有する米国で同時出願された、“不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録されたオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法および装置(代理人整理番号:M−9913US)という米国特許出願に関連する。これらの出願は、本願において上記参照によりその全体が援用されている。
【0002】
37CFR1.52に従って、以下のファイルを含む添付書類としてコンパクトディスクでソースコードを提出する。上記ファイルの各々は本願において上記参照によりその全体が援用されている。
Figure 0004219680
【0003】
【発明の属する技術分野】
本発明は、一般にまた具体的には、メモリカード、コンパクトディスクまたはその他のメディアから得られるデジタル形式のオーディオ、ビデオまたはその他のコンテンツのセキュリティが保護された再生に関する。
【0004】
【従来の技術】
別の通信システムによって、あるいは、小売店のキオスクを通じてインターネットによって著作権のある音楽の電子配信を実施する可能性には音楽の不法コピーに関する懸念による限界がある。これは他のオーディオ・コンテンツ並びにビデオコンテンツについても言えることである。一般にコンテンツは暗号化された形で最終顧客へ提供され、顧客は、パーソナル・コンピュータのメモリ、携帯用再生装置のメモリ、書込み可能なコンパクトディスク(CD)または不揮発性メモリカードのような何らかの記憶メディア上へ暗号化されたコンテンツファイルを記録する。コンテンツのプロバイダは、コンテンツの不法コピーが行われる可能性が取り除かれることを望んではいるが、不法に行われるコピーの量を最少化するステップをとることで満足せざるを得ない状況がある。これには記録メディア上のコンテンツに保護を与えることが含まれる。ここでは、具体例として、不揮発性メモリカード上に記憶されたコンテンツの保護について説明するが、この同じコンテンツ保護技法はコンパクトディスクや他の記録可能メディアにも適用可能である。
【0005】
コンテンツデータの記憶メディアとして利用に適したいくつかの市販の不揮発性メモリカードが存在する。1つの不揮発性メモリカードとしてコンパクトフラッシュ(CF)カードがあり、別の不揮発性メモリカードとしてマルチメディアカード(MMC)があり、さらに別の不揮発性メモリカードとしてMMCカードと密接に関連するセキュリティの保護されたデジタル(SD)メモリカードがある。これら3つの不揮発性メモリカードのすべておよびその他の不揮発性メモリカードは、本願の譲受人であるカリフォルニア州サニーベールのサンディスク コーポレイションから発売されている様々な容量の記憶デバイスで利用可能である。物理的および電気的仕様は“マルチメディアカードシステム仕様”に示されている。この仕様は、カリフォルニア州クパティーノのマルチメディアカード協会(“MMCA”)により時折更新され、公開されている。当該仕様のバージョン2.11と2.2(1999年6月および2000年1月版)はそれぞれ明白に本願明細書に参照により援用されている。MMC製品については“マルチメディアカード製品マニュアル”(“改訂2版、2000年4月付、サンディスク コーポレイションにより発行)にも記載があり、このマニュアルは明白に本願明細書に参照により援用されている。MMC製品についての電気的動作の或る局面については、Thomas N. ToombsとMicky Holtzmanによる同時継続特許出願第09/185,649号および第09/186,064号にも記載がある。上記特許出願は双方とも1998年11月4日に出願され、サンディスク コーポレイションに譲渡されたものである。カードの物理的構造とその製造方法については、サンディスク コーポレイションに譲渡された米国特許第6,040,622号に記載がある。これらの特許出願と特許の双方も明白に本願明細書に参照により援用されている。
【0006】
上記新しいSDカードはMMCカードに類似したカードであり、平面図では同じ形をしている。これらのカード間の主要な相違点として、SDカードがカードとホスト間のさらに高速なデータ転送を可能にするために追加のデータ用接点を備えているという点が挙げられる。SDカードのその他の接点はMMCカードの接点と同じであり、SDカードを受け入れるように設計されているソケットはMMCカードも受け入れるようにつくられている。SDカードとの電気的インタフェースは、さらに、上記で引用したMMC製品の仕様書のバージョン2.11に記載されているMMC製品と逆方向の互換性を有するように大部分がつくられており、双方のタイプのカードを適合させるように、ホストの動作に対応する2、3の変更を行う必要があるようにつくられている。SDカードの電気的インタフェースおよびその動作については、2000年8月17日に出願の同時継続特許出願第09/641,023号に記載がある。上記特許出願は本明細書にその全体が参照により援用されている。
【0007】
(発明の開示)
暗号化されたコンテンツはアクセスが困難であり、暗号化されたコンテンツを含むメモリカードまたはコンパクトディスクは、暗号化コンテンツと未暗号化コンテンツにアクセスするための専用コマンドとルーチンとを必要とする固有の構造を各々有している。本発明のソフトウェアは簡単なソリューションであり、いずれの他社製部品組込み製品製造販売企業(OEM)もインストールが可能で、無数の異なるタイプのマイクロプロセッサを備えた無数の異なるタイプのデバイス上で実行可能なソリューションである。これらのデバイスはパーソナル・コンピュータから携帯用デバイス、カーステレオまでをカバーし、これらのデバイスには、暗号化が可能なコンテンツへのアクセスを望む任意のデバイスが含まれる。上記携帯用デバイスとしては、携帯用オーディオ・プレイヤや携帯電話や携帯用情報機器あるいは、一般に、マイクロプロセッサにより制御される任意の携帯用デバイスを挙げることができる。記憶メディアとしてはフラッシュメモリまたは任意のタイプの記録可能ディスクを挙げることができる。デバイスとしては、少量または大量のメモリを持つ単純なまたは強力なマイクロプロセッサを備えたデバイスを挙げることができる。上記ソフトウェアは、暗号化を行うことを目的として小さなバッファのみを利用し、必要とするものであり、限られた処理パワーとメモリ環境においても効率的に機能するように設計されている。このソフトウェアは、任意のタイプの汎用マイクロプロセッサ、DSPやASICなどのような特定目的のマイクロプロセッサにより実行可能である。さらに、暗号化と解読(セキュリティ)エンジンのようなソフトウェアの計算要求部はDSPによる実行が可能であり、一方ソフトウェアの別の部分は、別のマイクロプロセッサまたはASICにより実行が可能である。
【0008】
上記ソフトウェアには、それぞれのタイプのファイルの各々に対するコマンドを受け取るためのオーディオ、ビデオおよび画像用インタフェースが含まれる。これらのインタフェースは、管理用再生リストおよびその他の都合のよい特徴を含む再生と記録の編成が可能である。したがって、デバイスは、その如何に関らず、インタフェースに対してコマンドを出すだけで十分であり、次いで、セキュリティ保護メディアからのデータの読出し処理または書込み処理、並びに、任意の周知のオーディオ、ビデオまたは画像ファイルフォーマットからのデータの復号化処理と解凍処理とがソフトウェアによりオーディオ、ビデオまたは画像エンジン内で行われる。
【0009】
暗号化と解読は、アクセスが非常に困難な分離されたモジュール内で行われ、したがって該モジュールは、メディアまたはデバイスからファイルをコピーするために暗号化キーにアクセスしようとする、アクセス権限が与えられていない人からのいかなる試みからも分離されている。コンテンツは小部分で解読され、ダイナミックキーの作成および削除方法により解読対象キーの露出部分が最少化される。
【0010】
【発明の実施の形態】
暗号化されたコンテンツはアクセスが困難であり、暗号化されたコンテンツを含むメモリカードまたはコンパクトディスクは、暗号化されたコンテンツと未暗号化コンテンツにアクセスするための専用コマンドとルーチンとを必要とする固有の構造を各々有している。本発明のソフトウェアは簡単なソリューションであり、いずれの他社製部品組込み製品製造販売企業(OEM)もインストールが可能で、無数の異なるタイプのマイクロプロセッサを備えた無数の異なるタイプのデバイス上で実行可能なソリューションである。これらのデバイスはパーソナル・コンピュータから携帯用デバイス、カーステレオまでをカバーし、これらのデバイスには、暗号化が可能なコンテンツへのアクセスを望む任意のデバイスが含まれる。上記携帯用デバイスとしては、携帯用オーディオ・プレイヤや携帯電話や携帯用情報機器あるいは、一般に、マイクロプロセッサにより制御される任意の携帯用デバイスを挙げることができる。記憶メディアとしてはフラッシュメモリまたは任意のタイプの記録可能ディスクを挙げることができる。デバイスとしては、少量または大量のメモリを持つ単純なまたは強力なマイクロプロセッサを備えたデバイスを挙げることができる。上記ソフトウェアは、暗号化を行うことを目的として小さなバッファのみを利用し、必要とするものであり、限られた処理パワーとメモリ環境においても効率的に機能するように設計されている。このソフトウェアは、任意のタイプの汎用マイクロプロセッサ、DSPやASICなどのような特定目的のマイクロプロセッサにより実行可能である。さらに、暗号化と解読(セキュリティ)エンジンのようなソフトウェアの計算要求部はDSPによる実行が可能であり、一方ソフトウェアの別の部分は、別のマイクロプロセッサまたはASICにより実行が可能である。関連出願の相互参照の欄で引用したソースコードは、本願の一部を形成し、本願において上記参照によりその全体が援用されている。
【0011】
図1を参照して、コンテンツ保護が音楽のようなオーディオ・コンテンツに対して適用される例示システムについて説明する。ホスト・コンピュータデバイス11は、図に示すようなパーソナル・コンピュータ(PC)(音楽やその他のコンテンツまたはその類似物を配信する小売店に置かれたキオスク)であってもよい。この例では、SDメモリカード13を用いて音楽が記憶される。カード13は、このケースでは、携帯用デバイス(PD)15である利用デバイスの中へ挿入することができる。上記携帯用デバイス(PD)15は電池で作動し、カード13に記録された音楽やその他のオーディオ・コンテンツの再生が個人のイヤホンを通じて行われる。カード13がデバイス15の中へ挿入されると、コンピュータ用のユニバーサル・シリアル・バス(USB)接続17などを介してデバイス15をホスト11と接続することにより、そのカードに音楽を記憶することができる。或いは、デバイス15にカード13上へのコンテンツの記録能力が設けられていなければ、あるいは、デバイス15が違った形で望ましいデバイスであれば、USB接続21を介してコンピュータをカード書込み/読出し装置19と接続してもよく、カードに音楽を記録するために、カード13のコンピュータの中への挿入も可能である。次いで、書込み/読出し装置19からカード13を取り外し、このカードを携帯用デバイス15の中へ挿入して、カードに記録されているオーディオ・コンテンツの再生が行われる。4CエンティティとSDグループのセキュリティおよび認証プロトコルに従ってコンテンツデータのカード13への書込みおよびカード13からのコンテンツデータの読出しに必要なソフトウェアがホスト11に含まれている場合、ホスト11は使用許諾を受けた対応モジュール(LCM)と呼ばれる。
【0012】
例示の携帯利用デバイス15内の電子システムが図2に例示されている。好ましくは何らかの不揮発性フラッシュメモリ25Aを備えた計算用ユニット(MCU)25と、好ましくは高速ランダムアクセスメモリ(RAM)であることが望ましいシステムメモリ27と、メモリカード13との接続用インタフェース回路29とがバス23を介して作動可能に一体に接続される。USB接続17もオプションとしてMCU25に設けられる。圧縮形式および/または暗号化形式で記憶された、オーディオまたはビデオデータのようなコンテンツデータの解凍用および/または解読に必要な場合、デジタル信号プロセッサ(DSP)31も含まれる。DSP31は、プロセッサの一部として設けられているDSP自身のRAMメモリ31Aを有する。DSP31を設けてもよいし、設けなくてもよい。さらに、DSPプロセッサが設けられていれば、DSPプロセッサによるMCU25の機能の実行が可能となり、したがって、MCU25を省くことが可能となる。リードオンリメモリ(ROM)32は本発明のソフトウェアの一部またはすべてを記憶することができる。ROM32内のソフトウェア命令とデータを実行したり、ROM32からこの命令とデータとを直接読出したり、デバイスの回路構成内のいずれかのRAMメモリの中へこれらをまずコピーしたりすることができる。
【0013】
記録可能メディアのコンテンツの保護仕様がインテル、IBM、松下電気産業株式会社、東芝コーポレーション(4Cエンティティ)により共同で確定されている。特に本願と関連があるのは4Cエンティティの以下の3つの文献であり、これらの文献は明白に本願明細書に参照により援用されている。これらは、“記録可能メディア仕様のためのコンテンツ保護、導入、および共通暗号要素”(改訂版0.94、2000年10月)、“記録可能メディア仕様書、SDメモリカードブックのためのコンテンツ保護”(改訂版0.95、2001年5月)、および、“C2ブロック暗号仕様書”(改訂版0.9、2000年1月11日)と“記録可能メディア仕様書、DVDブックのためのコンテンツ保護”(改訂版0.95、2001年5月)である。SDメモリカードに関するこれらの4Cエンティティ仕様を実現するための追加の詳細な仕様が松下電気産業株式会社(MEI)、サンディスク コーポレイションおよび東芝コーポレーション(SDグループ)により確定されている。
【0014】
図3Aを参照すると、メモリカード13は4つの別個の層を有するものと考えることができる。このような層は別のタイプのセキュリティ保護メディアの中に存在するものであってもよい。
【0015】
データの最も基本的レベルで、データは、メモリカード13の物理層13dのクラスタ内に構成されるメモリセルに記憶される。このデータは、著作権のあるもの、あるいは、暗号化に値するものであれば暗号化すなわちセキュリティの保護が行われる。セキュリティが保護されたコンテンツの暗号化と解読に用いるキーも暗号化され、物理層のセキュリティが保護された領域に記憶される。
【0016】
本発明のソフトウェアはデバイス内で機能し、暗号化されたデータとキーとを含むメモリセルにアクセスするための非常に特殊な命令を製造業者(OEM)がプログラムする必要なく、デバイスによる暗号化情報の記憶と検索とが可能となる。上記ソフトウェアには、デバイスへ暗号化データを送信し、デバイス内でデータを解読し、デバイスからの要求時にオーディオ、ビデオおよび画像ファイルを解凍し、このファイルの再生を行う方法が含まれる。要するに、デバイスは、“トラックを再生せよ”のようなコマンドを送信するだけで十分である。上記ソフトウェアはこのコマンドを受け入れ、メモリセルに記憶された暗号化データを検索し、暗号化キーを検索し、データの編成と解読とを行い、データの解凍とフォーマットとを行って歌を再生する。
【0017】
論理層13cには、物理層13dのメモリセルとクラスタのための編成構造が含まれる。2つの層13cと13dにはカード13のメモリが含まれ、これらの層によりカード13のメモリが論理的に構造化される。カード13はセキュリティが保護されたカードであるため、セキュリティ層13bにより、下層に収納されているセキュリティが保護されたデータへのアクセスの制御と制限とが行われる。
【0018】
アプリケーション層13aは、カードに記憶されたコンテンツにアクセスするデバイスと交信するメモリカード13の一部である。アプリケーション層13aは、デバイスインタフェースまたは接点39を介して上記交信を行う。メモリカード13には、好ましくは、カードのすべての層13a−dの制御と共に、カードの処理とアプリケーション層13の機能とを管理するコントローラが含まれることが望ましい。
【0019】
図3Aの層13cと13dに対応する上記仕様に準拠する記録メディア(SDカード13)の物理構造と論理構造とが図3Bに例示されている。このカードにはメモリセル33のアレイとメモリ・コントローラ35とが含まれている。ユーザデータとコマンドと状態信号との交信が、コントローラ35とメモリアレイ33との間で回路37を介して行われる。コントローラ35は、カード上の一連の電気接点39を介してカードが挿入されているソケットと接続されるホストデバイスと交信する。
【0020】
アレイ33のメモリセルは分割され、異なるタイプのデータを記憶するように個々に指定されるセルの4つの非オーバーラップ領域に分けられる。最大の記憶容量領域41が指定されて、ユーザデータ、このケースでは、暗号化されたオーディオ、ビデオまたはその他のデータが記憶される。ユーザデータは、暗号化されていないデータを含むものであってもよいし、含まないものであってもよい。メモリのシステム領域43はカード製造業者の64ビットメディア識別子(IDmedia )と、4Cエンティティにより提供される16個のメディアキー・ブロック(MKB)とを記憶し、各MKBは最大4キロバイトのサイズを有する。これらはすべてカード製造業者により予め記録されている。16MKBのうちの1MKBがオーディオユーザデータでの使用に指定されており、別の1MKBはビデオユーザデータ、画像データ等々の別の用途での使用に指定されている。システム領域43はカードの外側からの読出し用としてアクセス可能な書込み領域である。隠された領域45は、システム領域43に記憶された16個の別個のメディアキー・ブロック(MKB)に対応する16個の予め記録された一意的メディアキー(Kmu)を担持する。この隠された領域45は、メモリカード自身でしかアクセスできない書込み保護領域である。この保護領域47は、明確な相互認証に成功した後でしかアクセスできない読出し/書込み領域である。ランダムに選ばれたタイトルキー(Kt )とコピー制御情報(CCI)とが暗号化された形式で保護領域47に記憶される。ユーザデータ領域41に記憶されたコンテンツの各ピース(ファイル)は、やはり保護領域47に暗号化された形式で記憶された一意的タイトルキーを用いて暗号化される。保護領域47に記憶されたタイトルキーとCCIは、一意的メディアキーによりまとめて連鎖され、暗号化される。上記一意的メディアキーは各メモリカードについて一意的に決められ、この一意的メディアキーの隠された領域45に記憶される。
【0021】
ユーザデータ領域41のファイルシステムは一般に通常のFATファイルシステムである。FATシステムは、どのようなメモリクラスタがどのようなトラックを形成しているかについておよびトラックの様々なサブコンポーネントについて記述する。ユーザデータ領域41内のオーディオまたはビデオトラックは、図3Cに例示しているように、複数のファイルを含むものであってもよい。オーディオファイルはオーディオ・オブジェクト(AOB)と呼ばれ、映像ファイルは映像オブジェクト(POB)と呼ばれる。トラックは双方のオブジェクトを含むものであってもよい。例えば、トラック300はAOB304とAOB308とから構成され、トラック302はAOB306から構成され、最後のトラック×××はAOB×××とPOB×××とから構成される。各AOBまたはPOBはサブコンポーネントにも分解される。AOB304はAOBブロック312に分解された形で示されている。これらのブロックはさらにヘッダ318を持つAOBエレメント316に分解される。各エレメントはメモリカード13の1以上のメモリクラスタに記憶することも可能である。AOBエレメントは最も低いコンポーネントレベルであるAOBフレーム320に分割される。コンテンツの符号化と圧縮に相応して、2秒毎に変動するフレーム数を含むものであってもよい。タイムサーチ・テーブル(TMSRT)には、フレーム数と“2秒毎”の再生に対応するデータサイズとに関する情報が含まれている。オーディオまたはビデオトラックおよびコンポーネントAOBのエレメントとフレームにアクセスする際、速送りと巻き戻しのためにこの情報が利用される。また、図9と図10とを参照しながら後述するように、この“2秒毎”のコンテンツにアクセスするのにかかる時間の間だけタイトルキー(Kt )は解読状態になるが、1秒未満から10秒までのコンテンツであればどの範囲のコンテンツでも同時に解読が可能である。さらなる詳細については、参照により援用されている前述したCPRM仕様書、SDメモリカードブックを参照されたい。
【0022】
カードメモリのシステム領域43に記憶されているようなメディアキー・ブロック(MKB)には、一続きの連続するレコード、図4に例示されているような1つのレコードが含まれる。MKB画像49全体は64キロバイトである。このMKB画像49は512バイトからなる128チャンクに分割される。チャンク1は、第1のレコードの全てまたは一部を含み、図でMKBチャンク50のラベルがつけられているが、このチャンク1は拡大されて、その構成要素部分が示されている。チャンク50は複数のレコードを含むものであってもよい。第1のフィールド51にはレコードタイプが含まれ、第2のフィールド53には上記レコードの全長が含まれ、残りのフィールド55にはキー自身が含まれる。このレコードタイプのデータおよび長さフィールド51と53は暗号化されない。MKBの各レコードの全長は4の倍数のバイトである。図5のブロック57により例示されているように、MKBのキーレコードは、携帯用デバイス(PD)、使用許諾を受けた対応モジュール(LCM)、あるいは、メモリカードに記憶されたコンテンツデータの読出しまたはプログラミング用メモリカードを利用する別のデバイスに記憶されたデバイスキーにより解読される。デバイスキーKd1、Kd2、Kd3…が、図2の携帯用オーディオ・プレイヤのMCU25内の不揮発性フラッシュメモリのような利用デバイスのメモリの中へデバイス製造業者により書込まれる。これらのデバイスキーは4Cエンティティによりデバイス製造業者へ提供され、秘密に保持される。所定の利用デバイスに記憶されるデバイスキーの数はデバイスタイプに依存して決められる。
【0023】
図5の処理を行う利用デバイス(PD、LCMまたは別のデバイス)はブロック57の解読の一部としてメディアキーKm を計算する。これについては図9と図10を参照しながらさらに詳細に解説する。挿入されたメモリカードのシステム領域から読出されたMKBの各レコード(図4)は通常以下のように処理される。MKBの処理の完了後、ブロック57の秘密メディアキー出力として最も新しく計算されたKm 値が用いられる。このメディアキーKm とメディア識別子IDmedia は図5のブロック59により示されるようにC2の一方向機能により合成され、一意的メディアキーKmuが作成される。この処理についての追加の詳細は前に引用した4Cエンティティの文献を参照することにより得ることができる。
【0024】
図6は、図3のメモリ空間割当てを有するメモリカード13上へのオーディオ・コンテンツの記録時、または、上記メモリカード13からのオーディオ・コンテンツの再生時のいずれかの際に行われる認証と暗号化処理の全てを示す。オーディオ・コンテンツまたは別のコンテンツのカード13上への記録を行うための、パーソナル・コンピュータまたは別のLCM63で行われる処理が例示されている。同様に、記録されたコンテンツをカード13から読出すための携帯用オーディオまたは別の利用デバイス65の処理が図示されている。図5と関連して記載した処理が上記双方のデバイスに含まれており、ブロック57と59の処理は利用デバイス65の一部であり、対応するブロック57’と59’の処理はコンテンツ記録システム63の一部である。
【0025】
記録用コンテンツの一部として、任意に割り当てられたタイトルキーKt が暗号化モジュール69によりライン67で入力され、ライン71で入力されるオーディオ・コンテンツまたは別のコンテンツの1つのファイル(ピース)の暗号化に使用される。次いで、暗号化ファイルがメモリカード13のユーザデータ領域41に記憶される。記録されたコンテンツの解読にタイトルキーを利用できるようにするために、前述したように、タイトルキー(Kt )の暗号化されたバージョンがセキュリティの保護されたカードの記憶領域47に記憶される。タイトルキー(Kt )の暗号化されたバージョンも、システムメモリ27、MCU25のRAMメモリ25A、または、DSP31のRAMメモリ31Aのいずれかのメモリに記憶される。デバイスのメモリ内の暗号化されたタイトルキー(Kt )を記憶することにより、セキュリティが保護されたカードの記憶領域47にアクセスする必要がなくなる。これは重要なことである。なぜなら、そうすることによって、読出し毎に保護領域47にアクセスする場合と比較して少なからぬ時間と処理能力の節減が行われるからである。このことについては図9を参照しながら後程解説する。LCM63内の一連の暗号化モジュール75、77、79およびメモリカード61のモジュール81によりタイトルキーKt とコピー制御情報CCIとが暗号化される。一意的メディアキーKmuはモジュール77により使用される。認証キー交換(AKE)モジュール83は、一意的メディアキーKmuがモジュール59’により計算された形でカード61の隠された領域45に記憶されたとき、一意的メディアキーKmuを合成して、モジュール79と81の各々が使用するセッションキーKs を作成する。記録された暗号化コンテンツを解読できるようにするために、利用デバイス65は、プライム記号(’)が付加して示したモジュールを除く同じ参照番号で示した対応モジュールを利用して、暗号化処理の逆の処理を行う。
【0026】
図7は、認証、および、カードと何らかのLCMまたは利用デバイス間でのキー交換(AKE)呼掛/応答プロトコルを利用して、メモリカードの保護領域47にアクセスする技法を示す。この認証が成功したとき、カードとその他のモジュールまたはデバイスはセキュリティが保護された共通のセッションキーKs を共有することになる。前述の処理とプロトコルの追加の詳細については前に特定した4Cエンティティの文献を参照することにより得ることができる。
【0027】
図8Aと8Bは、前述した処理で暗号化した情報にアクセスするために、携帯用デバイスやLCM内で機能するように設計されたソフトウェアシステムの実施形態を例示する図である。サンディスク・ソフトウェア(SW100)は、簡単に使用可能な完全なソフトウェアによるソリューションであり、OEMの音楽用プレイヤおよびレコーダの中にセキュリティが保護されたデジタル(SD)メモリカードが含まれるセキュリティ保護メディアを容易にサポートすることがこのソリューションにより可能となる。SDカード13にアクセスするために携帯用デバイス15内に示されるSW100が用いられる。パーソナル・コンピュータのような使用許諾を受けた任意の対応モジュールにSW100をインストールすることも可能である。図8Aで見られるように、SW100は、その最上位のレベルで、デバイス15(特にデバイス15のユーザ・インタフェース)からのコールを受け取り、セキュリティが保護されたデジタルカード13から暗号化されたコンテンツを検索し、解読されたコンテンツをデバイスへ返す。したがって、多くの複雑な処理を実行するのに簡単なコールしか必要としない。カード13のメモリ位置に記憶された暗号化されたコンテンツを検索し、次いで、コンテンツの解読とフォーマットとを行う上記複雑な処理はSW100により処理される。
【0028】
SDメモリカードの認証領域にアクセスを行うには、前述したように、OEMが4Cエンティティから使用許諾を得る必要がある秘密デバイスキーの使用が要求される。SDK SW100ソフトウェア層の範囲内におけるこれらのキー値の保護およびこれらキー値の露出の制限は、このソフトウェアの設計時の中心的考慮事項の1つである。SDメモリカードのデバイスドライバのようなセキュリティ保護メディアにより、これらの値に依存する処理の実行を可能にしながら、単一の内部モジュールの範囲内でのこれらのキー(およびセッションキーのような他の結果として生じる値)の分離が、頑丈でかつセキュリティが保護されたインタフェース方法論で達成される。再度、SDメモリカードを用いて本発明を例示する。しかし、CDや、カード内や遠隔地に配置された記憶デバイス内にさえ存在してもよいセキュリティが保護された他のメモリのような任意のセキュリティ保護メディアでも本発明の利用は可能である。
【0029】
図8Bは、SW100の積層構造をさらに詳細に示す図である。オーディオインタフェース105と、ビデオインタフェース110と、画像処理用インタフェース115とがデバイスとの通信ポイントである。これらのインタフェースにより、デバイス用の単一通信ポイントが提供され、一般にこのデバイスから単純なコマンドが受信され、それによってデバイスは、暗号化データをセキュリティ保護メディアから取得し、次いで、該データの解読と処理とを行うための複雑な処理に関与する必要がなくなる。これらの複雑な処理のすべてがSW100により処理される。再生リストの管理のような再生の構成と、アーティストの歌や種々の再生リストとアーティストの画像のような画像との相関関係もインタフェース105、110、115により管理される。アプリケーション・プログラミング・インタフェース(API)130Aはコマンド・ディスパッチャ(CD)130内に常駐する。CD130とAPI130Aとにより、インタフェース105、110、115からコマンドが受信され、インタフェースへ情報がリレーされ、SW100で行われる処理のすべてが編成される。上記処理には、セキュリティ保護メディアに記憶されたコンテンツの再生と記録に関連するデバイス15の処理が含まれ、必須の暗号化、解読および圧縮アルゴリズムのすべてが上記処理に伴う。
【0030】
SDオーディオエンジン(SDAE)140、SDビデオエンジン(SDVE)150、SD画像エンジン(SDIE)160は、CD130からの命令の受信時にセキュリティ保護メディアに常駐するオーディオ、ビデオおよび画像コンテンツをそれぞれ処理する。これは、SDAE140が、AAC、WMA、MP3のようなオーディオ用の周知のフォーマットのいずれをも処理できることを意味する。同様に、SDVE150は、ウィンドウズ・メディア・ファイルや、リアル・ネットワーク・ファイルMPEGや、他の任意の周知のタイプのビデオファイルのようなビデオクリップ用の周知のフォーマットのいずれをも処理可能である。最終的に、SDIE160は、TIF、GIF、JPEG、ビットマップなどの周知のタイプのいずれの画像ファイルでも処理することができる。各インタフェースはセキュリティが保護されたAPI(SAPI)と、セキュリティが保護されていないAPI(NSAPI)とを備える。処理されたコンテンツは暗号化されていても、暗号化されていなくてもよい。暗号化されたコンテンツはSAPI140A、150A、160Aを介してアクセスされる。これらのSAPIはサンディスク・セキュリティ・マネージャ(SSM)180と交信する。セキュリティが保護されたコンテンツと関係するすべてのコマンドがSSM180を通じて導かれる。セキュリティが保護されたデジタルセキュリティ・エンジン(SDSE)175については後程さらに詳細に説明するが、このエンジンによってすべての暗号化処理と解読処理とが行われる。メディアの認証とコンテンツの解読とに使用されるキーがSDSE175内に含まれ、SDSE175により独占的に処理される。カードに常駐する未暗号化コンテンツはNSAPI140B、150B、160Bを介してアクセスされる。これらのNSAPIは、メディアの未暗号化コンテンツにアクセスするために、セキュリティが保護されていないファイルインタフェース(NSFI)170と交信する。
【0031】
記憶メディアにおけるデータの読出しまたは書込みを目的として、NSFI170とSDSE175とはデバイスドライバ190と交信する。SDカードの例でのデバイスドライバ190は、SDカード13のデバイスインタフェース39の接点間を往来する信号を管理し、駆動する。デバイスドライバ190は、種々のデバイスまたはメディアの専用のタイプのデバイスインタフェース39に合わせて特製される。メモリカードデバイスの場合、ドライバ190は、デバイス15に配置されている接点間を往来する信号を管理し、駆動する。光学メディアの場合には、デバイスドライバ190は、光ピックアップユニットを備えた種々のハードウェア・コンポーネントから出される信号を管理し、駆動することができる。上記とは別に、ハードディスク・ドライブ(HDD)の場合、デバイスドライバ190により必要なHDD信号の管理と駆動とが行われる。デバイスドライバ190には、セキュリティが保護されたデバイスドライバ・インタフェース(SDDI)190Aと、セキュリティが保護されていないデバイスドライバ・インタフェース(NSDDI)190Bとが含まれる。SDDI190AとNSDDI190Bとは、デバイスドライバ190内で互いに分離される。SDDI190AがSDSE175と独占的に交信するのに対して、NSDDI190BはNSFI170と独占的に交信する。
【0032】
デバイスキーおよびSD−オーディオセキュリティ方式にとって必要なその他の値が、制限されたセキュリティソフトウェア・モジュールであるSDセキュリティ・エンジン(SDSE)175内に収納される。これらの値の全ての操作はこのモジュールだけに限られている。値が出入りして、SDSE175の上位に在るソフトウェア層へ渡されることは決してない。これらのキーを含むセキュリティ・サービスに対する全ての要求はこのセキュリティ・モジュールを遮蔽しているSSM180により制御され、モニタされる。このセキュリティ・モジュールの下で、SDメモリカード・デバイスドライバ190がセキュリティ・アクセスを実行する。これらのドライバサービスに対する要求は、秘密のドライバセキュリティ・インタフェースであるセキュリティが保護されたデバイスドライバ・インタフェース(SDDI)190Aを介して行われるが、このインタフェースはセキュリティ・モジュールにしか認知されない。SDSE175はこのインタフェース190Aを用いて、Get Media Key Block(MKB)のような特別のセキュリティコマンドを実行する。セキュリティが保護されていないデバイスドライバ・インタフェース(NSDDI)190Bもデバイスドライバ190を利用して、カード13のユーザ領域41内の任意の暗号化されていないファイルにアクセスする。
【0033】
SW100のアーキテクチャのセキュリティはこのアーキテクチャのキーのセキュリティの中に常駐する。秘密の“ソフトキー”はセキュリティが保護された一時領域に長時間記憶されることはない。なぜなら、長時間の記憶を行うことにより、上記キーを漏洩し、したがって、暗号化されたコンテンツを漏洩する可能性が高くなるからである。SW100では、SDSE175内で必要なキー(または“ソフトキー”)を動的に作成し、当該専用キーの必要性が当面存在しなければ、当該キーを削除する方式が利用されている。
【0034】
次に、SW100の処理についてさらに詳細に説明する。SW100、特に、コマンド・ディスパッチャ130/API130Aは、一定の機能を実行するためにコールすることができる複数のAPIルーチンを有する。多くのルーチンが存在するが、デバイス15が外からアクセスするのはそれらのルーチンのうちの22個のルーチンである。これらのルーチンは、コマンドとも呼ばれるコールによりアクセスされる。メモリカード(または別のメディア)13内のコンテンツの検索を目的として、デバイスは上記22個のコールのうちの1つを送るだけで十分であり、それによってコンテンツの検索、および、必要な場合には解読並びに復号化が行われる。例えば、オーディオの場合には、デバイスは“再生(play)”コールを送るだけで十分であり、それによって音楽がスタートする。
【0035】
以下にリストするAPIによりセキュリティが保護されたデジタル(SD)規格に準拠するデバイスとのインタフェースが可能となる。本発明の実施構成がSD規格の場合について例示されてはいるが、本発明は多くの異なる規格の場合について利用可能である。
表1 APIルーチン/コール
Figure 0004219680
【0036】
デバイス15によるコールが可能な主要APIルーチンについて以下詳細に説明する。図8A〜図8Eを参照する。
【0037】
図8Cで見ることができるように、予備再生処理805と再生処理810とが存在する。図8Cの処理中、図8Eのブロックが形成される。デバイス15のユーザ・インタフェースによりコールされた場合、関連するAPIモジュールが実行される。オーディオ再生の場合、図8Bで見られるように、デバイス15のユーザ・インタフェースは上記モジュールへのコールをオーディオ・インタフェース105へ送る。フローチャートにリストされている機能を実行する一次コール/モジュールが右側に示されている。これらのモジュールの多くは、内部および外部でアクセスされる別のモジュールを実行するが、上記リストは網羅的であることを意図するものではなく、前述の参照により援用された、本願の一部を形成するコンパクトディスクのソフトウェアコードの1つのリファレンスであることを意図するものである。さらなる詳細については上記ソフトウェアコードを参照されたい。
【0038】
ステップ803で、デバイスはまずパワー・アップされ、次いで、予備再生処理805が始まる。この予備再生処理には、パワー・アップの初期設定段805.10と、オーディオコンテンツの初期設定段805.20との2つの主要な段が含まれる。図8Dを参照しながらオーディオコンテンツの初期設定段についてさらに詳細に説明する。
【0039】
一般的に言えば、予備再生処理805で、デバイスとメディアの初期設定が行われ、メディアから一定情報が読出され、この情報はデバイス15のRAMメモリのバッファに記憶される。前に図2で見たように、このRAMメモリは、システムメモリ27、DSP31のRAMメモリ31AまたはMCU25のRAMメモリ25Aのいずれかであってもよい。ステップ805Aで、SW100はメディアのドライブ番号を取得する。あるアプリケーションでは、デバイス15がアクセスする2以上のメモリカードまたはディスクが存在する場合もある。このステップでは、上記デバイスが、ドライブの各々のコンテンツに正しくアクセスできるようにすべてのドライブ番号を取得する。これは、APIルーチン(SdInitAudioSystem)を用いて行われ、デバイス15がコールするか、SW100が予備再生ルーチンの一部として内部でコールするかのいずれかが可能である。次いで、SW100はSW100内でSSM180とSDSE175の初期設定を行う。メディアからのいずれの暗号化されたキーとコンテンツの処理前にもこの初期設定が必要である。SW100によってカード13内の再生リストとトラックマネージャの初期設定も行われる。
【0040】
ステップ805Bで、SW100はメディアの初期設定と検証とを行う。ここに例示するSDカードの場合、図5〜図7のMKB処理が実行される。このMKB処理はステップ805Aの間にも実行可能であり、前に実行されていれば、ステップ805Bで再度実行されることはない。この処理のさらなる詳細については、図5〜図7、並びに、参照により援用されている前述した4Cの文献を参照されたい。この処理について図10を参照しながらさらに詳細に解説する。ステップ805Bで、メディア情報値がカード13からコピーされ、デバイス13のRAMメモリ内の図8Eのメディア情報ブロック850の位置に記憶される。これは、APIルーチン(SdMountAudio)を用いて行われ、デバイス15がコールするか、SW100が予備再生ルーチンの一部として内部でコールするかのいずれかが可能である。したがって、再生リスト一般情報(pTGInfo)、メディアの有効番号(SanDisk)、ドライブ番号(drivenum)、メディアのセキュリティ・システム(security)、メディアの装着状態(mounted)の値が、これらの値のそれぞれの位置の中へ入力される。次いで、任意のAPIコール番号によりこれらの位置がコールされると、カード13から読出す必要なく、デバイス15のRAMからこれらの位置をその後読出すことが可能となる。
【0041】
パワー・アップの初期設定805.10の完了後、オーディオコンテンツの初期設定805.20が始まる。一般的に言えば、オーディオコンテンツの初期設定805.20中、個々のトラックおよび複数のオーディオトラック(再生リスト)の暗号化されたオーディオコンテンツの位置並びに順序を指定する情報がカード(または他のメディア)13からデバイス15のRAM内の小さなバッファの中へコピーされる。したがって、図8Eのブロックに示すこの情報は、デバイス内で迅速かつ容易にアクセス可能であり、カード13から常に読出したり、後続の再生処理810中カード13へ更新したりする必要はない。
【0042】
図8Dを参照しながら、オーディオコンテンツの初期設定段805.20についてさらに詳細に説明する。この段は、メモリカード(または他のメディア)13の暗号化されたコンテンツに対してローカルなロードマップすなわちディレクトリとして機能する複数の構造を形成する。
【0043】
ステップ805Cで、デバイス15はAPIモジュール(SdGetPlayListCount)をコールする。このコール、および、以下のコールのすべては、一般に、デバイス15のユーザ・インタフェースのソフトウェアからSW100のインタフェース・モジュールのうちの1つへ送られる。オーディオ再生を示すこの例図では、コールはユーザ・インタフェースからオーディオ・インタフェース105へ送られる。ビデオ再生の場合、コールは、ビデオ・インタフェース110へ送られ、画像再生の場合には、コールは、画像処理用インタフェース115へ送られる。次いで、このコールは、API130A内のAPIモジュールを含むコマンド・ディスパッチャ130へリレーされる。
【0044】
ステップ805Dで、SdGetPlayListCountは、カード13からデバイス15のRAMメモリの中へ情報をコピーすることにより再生リスト情報ブロック860に関連する値を入力する。SdGetPlayListCountは、メディア情報ブロック850を参照することによりアクセス権限が与えられた適切なドライブを選択する。アクセス権限が与えられたすべてのドライブの再生リストの総数がデバイス15のRAMの中へコピーされる。
【0045】
ステップ805Eで、デバイス15はAPIモジュール(SdGetPlayList)をコールする。
【0046】
ステップ805Fで、SdGetPlaylistは、カード13からデバイス15のRAMメモリの中へ情報をコピーすることにより再生リスト情報ブロック860に関連する値を入力する。SdGetPlaylistは、メディア情報ブロック850を参照することにより再生リスト情報が常駐するアクセス権限が与えられた適切なドライブを選択する。ミリ秒で表される選択されたまたはデフォルトの再生リストの総再生時間(pListTime)、再生リスト内のトラック数(tracksInPlist)、現在の再生リストに対応するインデックス番号(index)、再生リスト名ストリング長(Length)、再生リスト名(pListName)が再生リスト情報ブロック860のこれらの情報のそれぞれの位置の中へ入力される。
【0047】
ステップ805Gで、デバイス15はAPIモジュール(SdGetTrackInfo)をコールする。
【0048】
ステップ805Hで、SdGetTrackInfoは、カード13からデバイス15のRAMの中へ情報をコピーすることによりトラック情報ブロック870に関連する値を入力する。SdGetTrackInfoは、メディア情報ブロック850を参照することにより再生リスト情報が常駐するアクセス権限が与えられた適切なドライブを選択する。SdGetTrackInfoは、再生リスト情報ブロック860を参照することにより各再生リスト内でトラックを選択する。トラック内の関連するトラックユニット(“TKI”)を含むミリ秒で表される総トラックタイム(trackTime)と、バイトで表される関連するTKIを含む総トラックサイズ(bytesize)と、トラック内のトラックユニット数(tkisInTrack)と、トラック番号(tracknum)と、現在のトラックに対応するインデックス(index)と、メディアからのトラック情報(trkInformation)とがこれらの情報のそれぞれの位置の中へ入力される。
【0049】
ステップ805Iで、デバイス15はAPIモジュール(SdOpenTrack)をコールする。
【0050】
ステップ805Jで、SdOpenTrackは、カード13からデバイス15のRAMの中へ情報をコピーすることによりトラック一般情報ブロック880に関連する値のいくつかを入力する。SdOpenTrackは、メディア情報ブロック850を参照することにより適切なドライブを選択し、次いで、再生リスト情報ブロック860とトラック情報ブロック870と、ミリ秒で表される再生リストの総再生時間(pListTime)と、現在の再生リスト番号(plistnum)と、再生対象のトラック番号(tracknum)と、トラックの第1のAOBブロック(firstAOB)と、解読されている現在のAOB(currentAOB)とを参照することにより、適切な再生リストとトラックの範囲内でのトラックを選択する。
【0051】
ステップ805Kで、SdOpenTrackは、カード13からデバイス15のRAMの中へ情報をコピーすることによりトラックインデックス情報ブロック875にデータを入力する。SdOpenTrackは、メディア情報ブロック850と再生リスト情報ブロック860とを参照することにより再生リスト情報が常駐するアクセス権限が与えられたドライブを選択し、再生リスト情報ブロック860とトラック情報ブロック870とを参照することにより適切な再生リスト内の適切なトラックを選択する。
【0052】
ステップ805Lで、トラック情報ブロック870を形成した後、SdOpenTrackは、カード13からデバイス15のRAMの中へ情報をコピーすることによりトラック一般情報ブロック880の残りの値を入力する。以下の値が、ブロック880のこれら値のそれぞれの位置の中へ入力される。これら値は、メディアの検証番号(SanDisk)、処理コマンド(CMD)、MP3、AACまたはWMAのようなオーディオ用フォーマット(audioformat)、コーデック用サンプリング周波数(sampfreq)、音楽、ブック画像などのアプリケーション属性(appAtrib)、バイトで表されるオーディオ・オブジェクトのサイズ(sizeAOB)、トラック用の最後のAOBブロック(lastAOB)、トラック用AOBの総数(countAOB)、ヘッダとしても知られるAOB内での同期位置の現在位置(syncword)、AOB内での検索位置(seekposAOB)、ミリ秒で表されるトラックの経過時間(trkElapsedTime)、ミリ秒で表されるトラックの総再生時間(trkTotalTime)、関連するトラックユニットを含むバイトで表される総トラックサイズ(bytesize)、ミリ秒で表される各エレメントの再生時間(elementplaytime)、順方向シークタイム(fwTime)、次のトラックまでの時間(fwNext)、再生リスト内のトラック数(tracksInPlist)、現在のエレメントのサイズ(elementsize)、現在のエレメント内のオフセット値(element offset)、AOB内の現在のエレメント(currentelement)、AOB内のエレメントの総数(totalelements)、AOBのファイル処理(fdAOB)である。本発明の異なる実施形態では、ステップ805Jによりトラック一般情報ブロック880の値が完全に入力され、ステップ805Kは不要となる。トラックインデックス情報ブロック875はトラック一般情報ブロック880のサブセットであり、スペースと処理時間との節減を行うように設計される。情報を閲覧する場合にデバイス15のユーザ・インタフェースは、トラックインデックス情報ブロック875の参照を意図する。一旦ユーザ・インタフェースが再生用として特定のトラックを選択すると、ブロック875の中に含まれるサブセット情報を含めて、トラック一般情報ブロック880が入力される。
【0053】
SdOpenTrackは、デバイス15によりコールされるか、SW100が予備再生ルーチンの一部として内部でコールされるかのいずれかが可能となる。
【0054】
上記ブロック、並びに、デバイスのメモリに含まれる上記ブロックについての情報を持つことは利点である。なぜなら、再生処理時に何らかの故障が生じた場合、メディアをリセットする(すなわちパワー・アップの初期設定805.10のステップ805Aまたは805Bを実行する)必要がないからである。また、カード13からの再生に必要な情報を読出す必要がなくなることが一般に望ましい。上記ブロック内の情報を用いて次のコンテンツ(オーディオ、ビデオなど)フレームへのアクセスが可能である。なぜなら、ブロック850、860、870、875、880内の情報が、次のフレームに含まれるコンテンツへのポインタとして用いられるからである。図8Eのブロックは、上記ファイルとエレメントとフレームのメモリカード13内での配置を詳述する図であり、図3Cに関して前述したようなオーディオまたはビデオトラックがメモリカード13内に配置される。
【0055】
ステップ805の予備再生処理は、複数回のコール(表1で括弧内の数はコール回数を示す)によりトリガーが可能である。図8Cで見られるように、オーディオコンテンツの初期設定805.20をトリガーする外部からのコールは、SdOpenTrack、SdGetPlaylistCount、SdGetPlaylistおよびSdGetTrackInfoである。SdOpenTrack(10)は、SdNextTrack(12)、SdStopPlay(13)およびSdResetPlaylist(16)により内部でコールされる。APIモジュール(SdGetPlaylistCount、SdGetPlaylistおよびSdGetTrackInfo)も、SdOpenTrackにより内部でのコールが可能である。一般に、トラックタイムの表示、巻き戻し、早送り、再生リストの変更、グラフィック・ユーザ・インタフェースの表示の変更あるいはトラックの削除のようなデバイス機能と関連してデバイス15によりコールされる。一旦予備再生処理805が完了すると、再生処理810の開始が可能となる。
【0056】
再生処理810の際に、図8Bのオーディオ・インタフェース105、ビデオ・インタフェース110または画像処理用インタフェース115により、1以上のオーディオまたはビデオトラックの再生の開始、停止または休止を行うコールがステップ810Aで受信される。これらのコールは、図8Cの再生処理810の隣りに示されており、SdPlayTrack、SdNextTrack、SdStopPlay、SdPauseTrack、SdResumeTrack、SdResetPlayList、SdForward、SdAddTkItoPLM、SdDelTKItoPLM、SdDelTKItoTMG、SdConvertMP3ToSA1およびSdConvertAACToSA1である。
【0057】
内部でコールされる場合あるいはデバイスによりコールされる場合のいずれの場合でも、いくつのAPIモジュールが実行されるかにかかわらず、2つの一次モジュールがオーディオトラックの再生には常時必要となる。これらのモジュールはSdOpenTrack(10)とSdPlayTrack(11)である。メモリカード13のクラスタのメモリ位置における暗号化されたコンテンツにアクセスするために、SdOpenTrack(10)とSdPlayTrack(11)とはトラック一般情報ブロック880で情報を読出す。
【0058】
SdOpenTrack(10)は、SdNextTrack(12)、SdStopPlay(13)、SdResetPlaylist(16)により内部でコールされる。一般に、SdOpenTrack(10)は、トラックタイムの表示、巻き戻し、早送り、再生リストの変更、グラフィック・ユーザ・インタフェースの表示の変更あるいはトラックの削除のようなデバイス機能と関連してデバイス15によりコールされる。
【0059】
SdPlayTrack(11)は、音楽またはビデオトラックを再生する核心となるAPIである。SdPlayTrack(11)は、ユーザが現在のトラック、次のトラックの再生を望む場合や、ユーザがトラック内で巻き戻しや早送りを望む対象デバイスにより一般に使用される。SdPlayTrack(11)は、SdNextTrack(12)、SdResumeTrack(15)、SdForward(17)のような別のAPIによりコールされる。SdPlayTrackは、選択トラック用AOBを見つけ、オーディオ用フォーマット(MP3、AACまたはWMAなど)をチェックし、トラックの復号化を行う。
【0060】
図8B、9、10を参照しながら、暗号化されたトラックの再生(図8Cのステップ810B)について以下説明する。
【0061】
暗号化されたコンテンツが所望のものであれば、OEMの4Cから使用許諾を受けた使用デバイスキーを必要とするコマンドがデバイス15とSW100から/デバイス15とSW100へ出される。これらのキーの全ての処理は、SSM180の下に収納されるSDSE175モジュールだけに限定されている。セキュリティが保護されていないコンテンツあるいは未暗号化コンテンツが要求された場合、NSFI170とNSAPIの140B、150B、160BおよびNSDD190Bがコンテンツにアクセスする。
【0062】
SSM180は、セキュリティ・サービスに対する要求を受け取ると、SDSE175内のprocess_securityファンクションへコマンド要求パケットを渡すことによりこの要求を実行する。キー値が上記要求パケット内に含まれることは決してない。あるいはキー値がSDSE175の上に在るソフトウェア層で露出されることも決してない。
【0063】
SDSE175がデバイスキーを内部で必要とする場合、デバイスキーはファンクションコールを介して検索され、該キーはOEMにより供給されるライブラリの中へ入れられる。SDSE175のライブラリ(security.lib)には、解読されたキーがシステムのセキュリティが保護された領域に常駐する時間を短縮するように設計された以下のAPIが含まれる。
1)SEC_AKE API
2)SEC_ENC_TKEY API
3)SEC_DEC_TKEY API
4)SEC_GETCCI API
5)SEC_UPDATECCI API
【0064】
SW100の機能と構造は本願明細書に記載されているが、さらに詳細には、上記API1〜5の機能が図9のフローチャートに示されている。APIは、その対応する実行機能の隣に示されている。これらのAPI並びにSW100のすべての実行についてのさらなる詳細は本願の添付書類で提出したソースコードで見ることができる。
【0065】
デバイスキーは、一旦取得されると、SDメモリカードから得られるメディアキー・ブロック(MKB)と合成されて、“メディアキー”が形成される。この値はSDSE175内に保持され、後続の要求を処理する際に利用される。しかし、“一意的メディアキー”(Kmu)がSDSE175の内部に保持されることは決してないことに留意されたい。この値はすべてのセキュリティ・アクセスの基となる値であり、セキュリティ上の特別の予防策としてリアルタイム・ベースで常に計算され(かつ決してキャッシュされることはない)。SDSE175内でのキー処理の詳細な説明を以下続ける。
【0066】
暗号化処理は、一般的用語で言えば、セキュリティ保護メディアに配置されているコンテンツの不法コピーを止めさせるように設計される。本発明にはこの暗号化処理を行う多くの局面が存在する。まず、例えば歌などのファイル全体が直ちに解読され、このファイル全体が危険に曝される可能性があるメモリの中へ記憶されることは決してない。携帯用デバイスによりバッファが割り当てられ、SDSE175により暗号化されたコンテンツのチャンクが一度に読出されて、これらのチャンクの解読が行われ、次いで、ファイルが終了するまで同じバッファ上に何度も書込みが行われる。
【0067】
図6と図7で見られたように、一意的メディアキー(Kmu)とタイトルキー(Kt )とはコンテンツの解読に最終的に用いられるキーである。このタイトルキーを保護する多くの方法がある。1つの方法として、デバイス15の非常に良くセキュリティが保護された領域にキーを記憶する方法があり、別の方法として、暗号化されたバッファを読出し、解読する度に、カード13の保護領域47からタイトルキーを読出す方法がある。図9はこの好ましい方法を描くフローチャートである。
【0068】
図9に戻ると、ステップ205で、図4で見られるような64キロバイトのMKB画像が読出されて、図6に見られるようなメディアキー(Km )が処理され、一意的メディアキー(Kmu)が作成される。このステップがさらに詳細に図10に示されているが、これについては後程説明する。デバイスとメディアとの相互認証がステップ205で完了した後、AKE処理にかけられ、セッションキー(Ks )が作成される。このセッションキーは、ステップ210で、(デバイスのスイッチが入っている限り、あるいは、デバイスが活動状態にある限り)当該セッションの間でしか使用することはできない。再度図6を参照することによりAKE処理を理解することができる。ステップ213で、一意的メディアキー(Kmu)は削除される。ステップ215で、セッションキー(Ks )は、メモリカード13の保護領域47に記憶された2重暗号化タイトルキーE(E(Kt ))の解読に用いられる。その結果は単独に暗号化されたタイトルキー(E(Kt ))となる。ステップ220で、この暗号化されたタイトルキー(E(Kt ))はデバイス15のメモリに記憶される。このタイトルキー(E(Kt ))は、システムメモリ27、MCU25のRAMメモリ25A、またはDSP31のRAMメモリ31Aに記憶されたものであってもよい。このタイトルキーKt は、オーディオの領域ではトラックと呼ばれている各タイトルのための専用のキーであり、本発明を例示するために図9で使用される。各トラックは、例えば、長い古典的な歌などの場合には複数のファイルからつくられたものであってもよい。大きなビデオクリップの場合、タイトルの中に多くのファイルが含まれる場合がある。したがって、トラックの暗号化されたコンテンツのすべての後続する読出しと解読の場合、メモリカードからタイトルキーの検索を行う必要がなくなる。なぜなら、タイトルキーはローカル・メモリに記憶されており、貴重な時間と計算リソースの節減が可能であるが、同時に、このタイトルキーはセキュリティを保護することを目的として暗号化されたままとなっているからである。
【0069】
ステップ225でトラックの一部が再生される。この部分はトラックを含むファイルのいずれであってもよい。ステップ225aで、一意的メディアキー(Kmu)が再計算される。ステップ225bで、ローカル・メモリに記憶された暗号化タイトルキーが解読される。次いで、ステップ225cで、タイトルキーを用いて、デバイス15のバッファから得られるコンテンツが解読されるが、上記バッファには、メモリカード13のユーザ領域41から得たコンテンツが含まれている。バッファが解読された直後に、タイトルキーはステップ225dで削除され、一意的メディアキーがステップ225eで削除される。ステップ225dと225eの順序は重要ではないが、トラック部分の読出しにかかる時間の間、双方のキーが専ら露出されるという点が重要である。このトラック部分は、1秒の数分の1の再生(解読、解凍、復号化)コンテンツ(オーディオやその他)から、約10秒までのコンテンツのどの部分であってもよい。好ましくは上記部分は2秒であることが望ましい。この部分の読出しにかかる時間は、デバイスの処理速度とバッファ・サイズを含む多くのファクタに依存して決められる。前述したように、MCU25またはDSP31のいずれかによりSW100の実行が可能であり、さらに、デバイス15のメモリ27、25A、31Aまたは32のうちのいずれかにSW100を記憶することが可能であり、これによって処理時間の変更が可能となる。これは、ステップ230で見られるように、トラックのすべての部分が読出されるまで繰り返される。一旦すべての部分が読出されると、ステップ235に示すように、再生を続ける場合、システムは次のトラックへ移ることができる。例えば、ユーザが再生リスト全体の再生を選択した場合にこれが当てはまるかもしれない。
【0070】
トラックのすべての部分が読出された後、次のトラックの読出しが始まると、ステップ215で処理が再開され、この処理によりカード13の保護領域47から次の2重暗号化タイトルキーが検索される。これは、一般に、ユーザが、複数のトラックを含む再生リスト全体の再生のために動いているデバイスをセットした場合のケースである。セッションが閉じられた(すなわち、デバイス15のスイッチがオンかオフになった)場合、新しいセッションキーを作成する必要があり、ステップ210で処理が始まる。メモリカードが取り外されるか、新しく挿入された場合、デバイスとメディアは再認証を受ける必要があり、トラックの読出しをするためにステップ205で処理が再開する。
【0071】
図10は、メディアキー・ブロックの処理動作(上述の図9のステップ205)を示す図である。図4で見たように、MKB画像49は長さが64キロバイトである。画像49全体を同時に読出して、MKBを計算することは効率的ではなく、大容量のRAMと長い処理時間とを必要とする。このシステムはRAM要件の低減と、処理時間の短縮とを図るものである。MKB画像49はチャンク1〜128に分割される。各チャンクは512バイトであり、MKBの4つの異なるタイプのレコード、すなわち、0×81として知られる検証用メディアキーレコード(VMKR)と、0×01として知られる計算用メディアキーレコード(CMKR)と、0×82として知られる条件計算用メディアキーレコード(CCMKR)、または0×02として知られる終了用メディアキーレコード(EMKR)のうちの1つを各チャンクが含むものであってもよい。これらのレコードについては、前に引用した4Cエンティティの記録可能メディア(CPRM)仕様のコンテンツ保護に記載されている。
【0072】
この例では、チャンク長とバッファ長は同じである。しかし、バッファ長とチャンク長は双方とも256バイトから4096バイトまでの範囲に及ぶ場合がある。各レコードがチェックされ、そのレコードタイプに基づいて専用の処理が行われて、或るデータが保存され、このデータはメディアキーを取得するために後で使用される。レコードが識別される度にそのレコード長がバッファオフセットの全長に加算される。この全長をチャンク長で除することによりチャンク番号が計算される。このチャンク番号は、選択されたチャンクデータのメディアキー・ブロックに対するインデックスである。全長の残り部分は選択されたチャンクデータに対するオフセット値である。行と列とを用いて、暗号化されたメディアキーと条件つきの暗号化されたメディアキーとがどこにあるかが計算される。これらの暗号化キーは保存され、次いで電子コードブックモード・アルゴリズムでの解読C2暗号化が実行されてメディアキーが取得される。次いで、このメディアキーは正しい最終メディアキー(Km )について検証される。
【0073】
レコード数と関連するMKBからメディアキー(Km )を取得するのに必要な、MKBチャンク当たりの読出し回数Tを以下に示す。
レコード数<T<(レコード数* 2)
T:MKBチャンクのアクセスに必要な回数
【0074】
各レコードは異なる長さとデータ値とを有する。各レコードの情報は2回の読出しの範囲内で取得が可能である。4つレコードが存在するため、4〜8回の読出しがMKBチャンクの処理とレコードの取得には必要となる。
したがって、読出し回数Tは下記のようになる。
4<T<8
【0075】
512バイトのMKBデータのアクセスにNミリ秒かかると仮定する。第1の方法では、64KのMKB画像全体にアクセスして、メディアキーを取得するのに(128* N)ミリ秒かかることになる。第2の方法では、最悪のケースのシナリオとしても、メディアキーを取得するのに(8* N)ミリ秒しかかからない。したがって、この方式を利用すると相当の時間の節減になる。平均して、メディアキー(Km )の取得時の読出し回数は4〜6の範囲になり、必要な時間は上に示したものよりも比例して短くなる。
【0076】
図10で拡大されている図9のステップ205は、ステップ205.75で最終メディアキーが作成されるまで、あるいは、ステップ205.80でメディアが拒絶されるまで実行される。メディアキーの算出のために、128チャンクのすべてを読出す必要はない。また、チャンク当たり512バイトのすべてを読出す必要もない。MKBデータの処理は、1回に1チャンクのデータを必要とし、当該特定チャンク内の所望の位置を指示し、取得した値を計算する処理である。すべてのMKBデータが必要となるわけではない。図10に描かれているアルゴリズムは、どのようなチャンクのMKBデータを必要とするか、どのようなレコードを処理すべきか、どこに暗号化データが位置するかを正確に計算するための数学的計算を行うものである。
【0077】
ステップ205.5で、バッファポインタがデータバッファにセットされ、バッファオフセットがクリアされる。次に、ステップ205.10で、チャンク番号が最大チャンク番号以上かどうかを調べるチェックが行われる。チャンク番号が最大チャンク番号以上であれば、ステップ205.15でエラーが返される。チャンク番号が最大チャンク番号未満であれば、チャンク番号は増分され、ステップ205.20で新しいデータがバッファの中へロードされる。次いで、ステップ205.25でバッファオフセット値が更新される。このようにして正しい位置(チャンク番号+オフセット値)にポインタをセットすることが可能となる。ステップ205.30で、バッファポインタがバッファオフセット値にセットされる。ステップ205.40で、ポインタが位置するオフセット位置からバッファが読出される。次いで、システムは、どのようなタイプのレコードが読出されているかを検出する。ステップ205.40に示されているように、システムは、どのようなタイプのレコードが読出されているか、および、どのようなレコード長が当該レコードと関連するかのチェックをまず行う。その後に続くアクションはレコードタイプとレコード長とに応じて異なるものとなる。各レコードのレコード長を用いて、後続レコードの読出し時にバッファポインタがどこに位置するかが決定される。これはステップ205.49により反映され、バッファオフセット値の更新と新しいオフセット値でバッファポインタのセットが行われる。
【0078】
ステップ205.42に示すようにレコードがCMKRであれば、システムは、ステップ205.49で、暗号化されたメディアキー(Km )が位置する正しいMKB位置にバッファのチャンク番号とオフセット値とを更新する。各カードは16MKBを持つ。したがって、システムは、暗号化されたメディアキーが存在する位置でオフセット値を取得し、特定のMKBチャンク番号を見つけ、バッファ(16ブロック×512バイト)を割り当て、各ブロック内のオフセット値へ進み、暗号化されたメディアキーを読出すことになる。次いで、システムは、デバイス15から供給されたデバイスキー(Kd )を用いて、ステップ205.50でメディアキーの解読(計算)を行う。一旦メディアキーが計算されると、次のステップはメディアキーの検証である。
【0079】
レコードがステップ205.44で評価されたようなVMKRであれば、ステップ205.50の第1の試み、あるいは、ステップ205.65の後続の試みのいずれかの試みで前回計算されたメディアキーが、ステップ205.55で基準メディアキー(Km )と比較される。これを行うために、基準メディアキーはまずローカルに記憶される。上記キーが同じであれば、パス(16進でDEADBEEF)が返され、システムはメディアキーの条件計算を行う必要がなくなる。次のレコードの読出しをどこから開始するかを計算するために、VMKRのレコード長を用いてバッファポインタを次のレコードへ移す。上記キーが同じでなければ、ステップ205.46でCCMKRレコードが読出されたとき、メディアキーの再計算が行われる。上記CCMKRレコードが読出されると、バッファポイントがセットされて、ステップ205.49で更新されたバッファオフセット値で読出しが行われた後、ステップ205.65でメディアキーが再計算され、次いで、このメディアキーは次のVMKRが読出されるとき、続いて検証される。CCMKRの最大計算回数がシステムにより設定されるが、この回数は好ましくは1回であることが望ましい。
【0080】
第1の計算はCMKRが発見されたときに行われる。VMKRが発見されたとき、開始された検証処理中にメディアキー(Km )が決定された形でメディアキーの計算に成功した場合、メディアキー(Km )の条件計算を行う必要はなくなる。検証が不成功に終わった場合、CCMKRが発見されれば、メディアキー(Km )の再計算と再検証とが行われる。これはメディアキーを計算する2つのチャンスが存在することを意味する。最後に、上記レコードが、ステップ205.48で評価されるようなEMKRであれば、ステップ205.75で、システムにより、上記レコードの終端に有効なメディアキー(Km )が存在すること、および、ステップ205.49でバッファポインタがこのタイプのレコードに対する適切なオフセット値でセットされた後、ステップ205.75で最終メディアキー(Km )の作成が検証される。しかし、ステップ205.70で有効なメディアキーが返されなければ、ステップ205.80でメディアは拒絶される。最終メディアキーがステップ205.70で返されれば、ステップ205.85により示されているように処理は図9のステップ210で継続する。このようにしてMKBの処理は完了する。
【0081】
SDSE175内のファンクションは、デバイスドライバ190と接続するセキュリティが保護されたデバイスドライバ・インタフェース(SDDI)190Aを用いることにより、Get MKBのようなセキュリティ・アクセスを実行する。この同じデバイスドライバ(SDDI190A)は、直接呼び出しが可能なSDSE175内のファンクションも利用する。例えば、認証領域の読出し命令を出す前に、SDDI190Aは、SDSE175内のsec_akeファンクションをまず呼び出す必要がある。次いで、sec_akeファンクションはSDDI190Aの中へコールバックを行う。SDSE175内でのデバイスキーの分離を容易にするこの“デュアル呼び出し関係”は、SDオーディオ規格のSW100の実施構成にユニークなものである。
【0082】
SDSE175は、すべてのキー指向型処理を処理し、さらに、オーディオインタフェース105、ビデオインタフェース110、あるいは、画像インタフェース115が一定のSDコマンドを受信した場合、デバイスドライバは、これらの値を必要とするので、直接呼び出しが可能なSDSE175内のファンクションを利用しなければならない。これらのファンクションを実行する場合、SDSEモジュール175は、デバイスドライバ190の秘密のセキュリティ・インタフェース(SDDI190A)の中へ次にコールバックを行わなければならない。この“デュアル呼び出し関係”により、SDSE175とデバイスドライバ190間でのない交ぜの(interwoven)要求が可能となり、これによってセキュリティ・モジュール内でキー値の分離が可能となる。
【0083】
SDSE175ソフトウェア層は、セキュリティ・ドライバ要求パケットを開始し、要求パケットポインタを通過するセキュリティ・ドライバインタフェース・エントリポイントを呼び出すことにより、秘密のインタフェースを介してセキュリティデバイスドライバ・サービスの呼び出しを行う。
【0084】
参照により援用されている添付のソースコードを明らかにするために、以下のテーブルが提供される。
【0085】
要求パケット(sdapi.hに定義される)は、以下のように定義されるデータ型SSMSERVEから構成される。
表2
Figure 0004219680
【0086】
コマンド・インデックス(INT16opCode)は、要求されたサービスに対するコマンドを保持する。サポートされるコマンドには以下が含まれる。
表3
Figure 0004219680
【0087】
セキュリティ・デバイスドライバ・サービス要求がSDSE175モジュールから出される。例えば、呼掛1生成関数は以下のように呼掛1を送る。
表4−呼掛1の生成
Figure 0004219680
【0088】
すべてのキー操作はSDSE175に限られているため、認証キー交換(AKE)の実行またはバスの両端にわたって転送されるデータの解読を行うにはSSDI190AはSDSE175のファンクションに依拠しなければならない(バスの両端にわたって送られるすべてのデータは、各AKEから作成される“セッションキー”を用いてまず暗号化されることに留意されたい)。
【0089】
AKEの実行時に、SDSE175はSDメモリカード13へコマンドを送らなければならない。したがって、SDSE175はSDDI190Aの中へ次に呼び込みを行わなければならない。この呼び出し関係は、認証領域の読出し処理に必要なステップを描く図7に概略が示されている。
【0090】
SDSE175内のsec_ake関数は、セキュリティSDDI190Aにより呼び出されたとき、秘密のドライバインタフェースを介してセキュリティ・デバイスドライバの中へ4回のコールバックを行うことに留意されたい。これら4回の要求はSDDRV_SETCHALGE、SDDRV_GETCHALGE、SDDRV_SETRESP、SDDRV_GETRESPから構成される。これによって、図7に示すセキュリティ・モジュールによる必須の呼掛のセット/呼掛の取得、応答のセット/応答の取得ステップの実行が可能となる。この結果生じるセッションキーはセキュリティ・モジュール内に記憶される。セキュリティ・デバイスドライバが、SDDI190Aから情報を得るために、SDSE175のbus_decryptファンクションの中へ呼び込まれるとき、上記セッションキーを用いてデータが解読される。
【0091】
本発明のシステムおよび方法は多くの点で従来の技法よりも優れた利点を有する。本発明により、他社製部品組込み製品製造販売企業が記憶メディアのメモリ構造に関する知識を全く持つ必要なく暗号化されたコンテンツへのアクセスが可能となる容易なソリューションが提供される。上記解読処理自体は非常に複雑である。さらに、メモリカードやコンパクトディスクへの単なる読出しと書込みもそれ自体複雑である。製造業者が行う必要があるのは、単に“再生”または“次のトラック”のような簡単なコマンドの送信を行い、メモリデバイスがたまたまどのようなものであれ、そのメモリデバイスから解読されたコンテンツの返送を行うことだけである。
【0092】
デバイスキーと、結果として得られるセッションキーとがはっきりと分離され、保護されたソフトウェア層の中で操作される。これらのキーは上位層の中で露出されることは決してない。低位のデバイスドライバ層でさえキーへの直接アクセスは与えられない。メディアキーの作成時に、デバイスキーはOEMから供給されるライブラリから検索される。このキーはセキュリティ・エンジン内に保持されるが、このセキュリティ方式の核心部分である一意的メディアキー(Kmu)には決して記憶されない。セキュリティ・エンジンとつながる秘密のインタフェースによって、すべてのセキュリティ関連キー(例えば、デバイスキー、メディアキー、セッションキーなど)の露出をセキュリティ・エンジン内に制限して保持しながら、セキュリティ・エンジンがメモリカードへの低レベルのアクセスを得ることが可能となる。“デュアル呼び出し関係”により、セキュリティ・エンジンとセキュリティ・デバイスドライバとが相互のサービスのない交ぜの(interwoven)利用を行うことが可能となる。
【0093】
本発明の特定の実施形態とそれらの利点について図示し、説明してきたが、添付の請求項により画定されるような本発明の精神と範囲から逸脱することなく種々の改変、代替および変更を行うことが可能であることを理解されたい。例えば、本発明の機能を例示するためにSDメモリカードの利用を示したが、本発明は、暗号化されたコンテンツを含むいずれのメディアに対しても利用可能である。本発明は、任意のタイプのデバイスによっても利用可能である。さらに、固定デバイスであれ、取り外し可能デバイスであれ、また、半導体素子を用いて構成されたものであれ、回転式のものであれ、任意のタイプのメモリデバイスから暗号化されたコンテンツの解読が可能である。このコンテンツはオーディオまたはビデオに限定されるものではなく、暗号化に値する任意のコンテンツであってもよい。
【図面の簡単な説明】
【図1】 セキュリティ保護メディアの読出しと書込みとを行うデバイスを示す例図である。
【図2】 セキュリティ保護メディアのアクセスに使用するデバイスの概略図である。
【図3A】 セキュリティ保護メディア層の概略の例図である。
【図3B】 セキュリティ保護メディアのメモリセルの物理構造と論理構造とを示す例図である。
【図3C】 トラック構造とトラックの構成要素部分とを示す例図である。
【図4】 メディアキー・ブロック(MKB)の構成要素のチャンクに分割されたメディアキー・ブロック画像を示す例図である。
【図5】 認証および解読処理部を示す例図である。
【図6】 認証および暗号化処理を示す例図である。
【図7】 図6に示す認証キー交換処理を示す概略図である。
【図8A】 本発明のソフトウェアのブロック図である。
【図8B】 本発明のソフトウェアのモジュールを例示するブロック図である。
【図8C】 関連するAPIモジュール/コールを示す本発明に基づく予備再生処理と再生処理のフローチャートの概略図である。
【図8D】 図8Cのオーディオコンテンツの初期設定段を拡大したフローチャートである。
【図8E】 図8Cの予備再生処理805中に形成される情報ブロックを示す例図である。
【図9】 本発明に基づくオーディオトラックの再生を示すフローチャートの概観図である。
【図10】 図9の1ステップである、図4に示すMKB画像の処理を示すフローチャートである。

Claims (18)

  1. 暗号化されたオーディオコンテンツまたはビデオコンテンツの再生用にメモリカードに常駐する、オーディオ用またはビデオ用デバイスで利用されるソフトウェアプログラムであって、
    前記デバイスのユーザ・インタフェースから再生コマンドを含むコマンドを受け取り、
    (a)一意的メディアキーを計算するステップと、その後、
    (b)前記デバイスのメモリに記憶されたタイトルキーを前記一意的メディアキーを用いて解読するステップと、その後、
    (c)トラック全体よりも少ないトラックの一部を有する1グループのフレームを解読するステップと、その後、
    (d)前記解読したタイトルキーを削除するステップと、
    (e)前記一意的メディアキーを削除するステップと、
    (f)前記トラック全体が完了するまで(a)から(e)を反復するステップと、を含む処理によって暗号化されたオーディオコンテンツまたはビデオコンテンツを前記メモリカードから解読するように構成されることを特徴とするソフトウェアプログラム。
  2. 請求項1記載のソフトウェアプログラムにおいて、
    前記暗号化されたコンテンツの位置情報を前記オーディオ/ビデオ用デバイスのメモリの中へコピーし、
    前記オーディオ/ビデオ用デバイスのメモリから前記位置情報にアクセスし、
    前記アクセスした位置情報を用いて前記メモリカード内に前記暗号化されたコンテンツを配置するようにさらに構成されることを特徴とするソフトウェアプログラム。
  3. 請求項1記載のソフトウェアプログラムにおいて、
    前記1以上の解読されたキーを削除する前に、前記1以上の解読されたキーを用いて1秒から10秒のコンテンツを同時に解読することを特徴とするソフトウェアプログラム。
  4. 請求項1記載のソフトウェアプログラムにおいて、
    前記1以上のキーを削除する前に、前記1以上の解読されたキーを用いて2秒のコンテンツを同時に解読することを特徴とするソフトウェアプログラム。
  5. マイクロプロセッサとランダムアクセスメモリと前記マイクロプロセッサが実行するソフトウェアプログラムとを備えた携帯用デバイスであって
    再生コマンドを含む1グループのコマンドを前記携帯用デバイスのユーザ・インタフェースから受信し、
    取り外し可能な記憶メディアの中に常駐する暗号化されたデータを前記コマンドの受信時に検索し、
    前記デバイスのメモリ内に前記暗号化されたデータを記憶し、
    (a)一意的メディアキーを計算するステップと、その後、
    (b)前記デバイスのメモリに記憶されたタイトルキーを前記一意的メディアキーを用いて解読するステップと、その後、
    (c)トラック全体よりも少ないトラックの一部を有する1グループのフレームを解読するステップと、その後、
    (d)前記解読したタイトルキーを削除するステップと、
    (e)前記一意的メディアキーを削除するステップと、
    (f)前記トラック全体が完了するまで(a)から(e)を反復するステップと、を含む処理によって前記デバイスのメモリ内に記憶された暗号化されたデータを解読し、
    前記デバイスがフラッシュメモリの読出し/書込みアルゴリズムを直接取り扱う必要がないように、解読されたオーディオコンテンツまたはビデオコンテンツを出力するように構成されることを特徴とする携帯用デバイス。
  6. 請求項5記載の携帯用デバイスにおいて、
    前記デバイスのメモリに2秒の暗号化されたデータを記憶し、次いで、前記暗号化されたデータを削除する前に前記データの解読を行うことを特徴とする携帯用デバイス。
  7. 請求項5記載の携帯用デバイスにおいて、
    前記取り外し可能な記憶メディアが半導体メモリカードであることを特徴とする携帯用デバイス。
  8. 請求項5記載の携帯用デバイスにおいて、
    AAC、MP3またはWMAフォーマットのいずれかのフォーマットでオーディオコンテンツを解凍し復号化するように、前記デバイスのソフトウェアをさらに構成することを特徴とする携帯用デバイス。
  9. 請求項5記載の携帯用デバイスにおいて、
    前記デバイスのソフトウェアが、
    前記取り外し可能な記憶メディアから前記デバイスのメモリの中へ再生リスト情報とトラック情報とをコピーし、
    前記再生リストとトラック情報とに基づいて検索できるように、前記暗号化されたデータを前記デバイスのメモリの範囲内に配置するようにさらに構成されることを特徴とする携帯用デバイス。
  10. 請求項9記載の携帯用デバイスにおいて、
    前記トラック情報が、各トラックに関連して、
    前記トラックに含まれるオーディオ・オブジェクトの数と、
    前記トラックに含まれる第1のオーディオ・オブジェクトと、
    前記トラックに含まれる最後のオーディオ・オブジェクトと、
    解読する現在のオーディオ・オブジェクトと、
    前記現在のオーディオ・オブジェクトのオフセット値と、
    有することを特徴とする携帯用デバイス。
  11. 請求項10記載の携帯用デバイスにおいて、
    前記トラック情報が、
    バイトで表される前記トラックのサイズと、
    前記トラックの総再生時間と、
    前記オーディオ・オブジェクト内の現在のエレメント番号のトラックの経過時間と、
    再生対象トラックの現在のエレメントと、
    前記現在のエレメントのオフセット値と、
    前記オーディオ・オブジェクト内でのエレメントの総数と、
    をさらに有することを特徴とする携帯用デバイス。
  12. セキュリティ保護メディアに記憶した暗号化されたオーディオコンテンツまたはビデオコンテンツをデバイスを用いて再生する方法であって
    予備再生処理であって、
    再生対象トラックに関する1以上のグループの情報を前記デバイスのメモリの中へコピーするステップを有する予備再生処理と、
    再生処理であって、
    再生を開始するためにユーザ・インタフェースから1以上のコマンドを受け取るステップと、
    前記デバイスのメモリから前記1以上のグループの情報にアクセスするステップと、
    前記RAMメモリの中へコピーされた前記1以上のグループの情報の中から得られる情報に基づくシーケンスに従って、前記セキュリティ保護メディアから前記デバイスのメモリの中へ暗号化されたコンテンツをコピーするステップと、
    (a)一意的メディアキーを計算するステップと、その後、
    (b)前記デバイスのメモリに記憶されたタイトルキーを前記一意的メディアキーを用いて解読するステップと、その後、
    (c)トラック全体よりも少ないトラックの一部を有する1グループのフレームを解読するステップと、その後、
    (d)前記解読したタイトルキーを削除するステップと、
    (e)前記一意的メディアキーを削除するステップと、
    (f)前記トラック全体が完了するまで(a)から(e)を反復するステップと、を 含む処理によって前記1以上のグループの情報の中から得られる情報に基づくシーケンスで前記セキュリティ保護メディアから前記暗号化情報を解読するステップと、を有する再生処理と、
    を有することを特徴とする方法。
  13. 請求項12記載の方法において、
    秒から5秒の前記暗号化されたコンテンツをコピーし、同時に解読することを特徴とする方法。
  14. 請求項12記載の方法において、
    前記1以上のグループの情報が再生リストとトラック情報とを有することを特徴とする方法。
  15. 請求項12記載の方法において、
    前記1以上のグループの情報が、どの再生リストを再生すべきか、前記再生リスト内のどのトラックを再生すべきかを指定することを特徴とする方法。
  16. 請求項15記載の方法において、
    前記1以上のグループの情報が、前記トラック内のどのオーディオ・オブジェクトを再生すべきかについての情報をさらに有し、前記セキュリティ保護メディア内に前記オーディオ・オブジェクトを配置することを特徴とする方法。
  17. 請求項16記載の方法において、
    前記1以上のグループの情報が、前記オーディオ・オブジェクト内のどのエレメントを再生すべきか、前記エレメント内のどのフレームを再生すべきかについての情報をさらに有することを特徴とする方法。
  18. 請求項12記載の方法において、
    前記予備再生処理が前記セキュリティ保護メディアを認証するステップをさらに有することを特徴とする方法。
JP2002548721A 2000-12-07 2001-11-06 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス Expired - Fee Related JP4219680B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US25173100P 2000-12-07 2000-12-07
PCT/US2001/046661 WO2002047080A2 (en) 2000-12-07 2001-11-06 System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media

Publications (2)

Publication Number Publication Date
JP2005506589A JP2005506589A (ja) 2005-03-03
JP4219680B2 true JP4219680B2 (ja) 2009-02-04

Family

ID=22953171

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2002548721A Expired - Fee Related JP4219680B2 (ja) 2000-12-07 2001-11-06 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス
JP2002548722A Expired - Fee Related JP4219681B2 (ja) 2000-12-07 2001-12-06 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録されたオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2002548722A Expired - Fee Related JP4219681B2 (ja) 2000-12-07 2001-12-06 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録されたオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス

Country Status (8)

Country Link
US (5) US7227952B2 (ja)
EP (3) EP2357651A3 (ja)
JP (2) JP4219680B2 (ja)
KR (2) KR20030060981A (ja)
CN (2) CN1720578A (ja)
AU (2) AU2002232494A1 (ja)
TW (2) TW558903B (ja)
WO (2) WO2002047080A2 (ja)

Families Citing this family (156)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6578203B1 (en) 1999-03-08 2003-06-10 Tazwell L. Anderson, Jr. Audio/video signal distribution system for head mounted displays
US7210160B2 (en) 1999-05-28 2007-04-24 Immersion Entertainment, L.L.C. Audio/video programming and charging system and method
CN1187756C (zh) * 1999-05-28 2005-02-02 松下电器产业株式会社 半导体存储器卡、播放装置、记录装置、播放方法、记录方法、和计算机可读记录介质
US20020057364A1 (en) 1999-05-28 2002-05-16 Anderson Tazwell L. Electronic handheld audio/video receiver and listening/viewing device
US6585622B1 (en) 1999-12-03 2003-07-01 Nike, Inc. Interactive use an athletic performance monitoring and reward method, system, and computer program product
US8956228B2 (en) * 1999-12-03 2015-02-17 Nike, Inc. Game pod
CN100423041C (zh) * 2000-01-21 2008-10-01 索尼公司 数据处理设备和数据处理方法
FR2815738B1 (fr) * 2000-10-25 2003-03-21 Dolphin Integration Sa Controle d'acces a une memoire integree avec un microprocesseur
EP2357651A3 (en) * 2000-12-07 2013-06-26 SanDisk Technologies Inc. System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
JP2002328846A (ja) * 2001-02-20 2002-11-15 Sony Computer Entertainment Inc コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法
US20030188183A1 (en) * 2001-08-27 2003-10-02 Lee Lane W. Unlocking method and system for data on media
FR2830950A1 (fr) * 2001-10-11 2003-04-18 Archos Systeme et procede de stockage de masse, et unite de stockage de masse autonome et portative utilisee dans un tel systeme
US20030145183A1 (en) * 2002-01-31 2003-07-31 Muehring Phillip T. Applications for removable storage
US8656178B2 (en) * 2002-04-18 2014-02-18 International Business Machines Corporation Method, system and program product for modifying content usage conditions during content distribution
US7367059B2 (en) * 2002-05-30 2008-04-29 Nokia Corporation Secure content activation during manufacture of mobile communication devices
CN101950343A (zh) 2002-08-08 2011-01-19 晟碟以色列有限公司 数字权利管理方法及集成电路
JP2005536938A (ja) * 2002-08-20 2005-12-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 保存されたコンテンツを保護するためのモバイルネットワーク認証
US7979700B2 (en) * 2002-08-23 2011-07-12 Sandisk Corporation Apparatus, system and method for securing digital documents in a digital appliance
US20040039932A1 (en) * 2002-08-23 2004-02-26 Gidon Elazar Apparatus, system and method for securing digital documents in a digital appliance
US20060288407A1 (en) * 2002-10-07 2006-12-21 Mats Naslund Security and privacy enhancements for security devices
AU2003275466A1 (en) * 2002-10-07 2004-05-04 Immersion Entertainment, Llc System and method for providing event spectators with audio/video signals pertaining to remote events
KR20040034076A (ko) * 2002-10-21 2004-04-28 케이비 테크놀러지 (주) 엠피쓰리 플레이어 및 엠피쓰리 제공 서버 및 엠피쓰리파일 재생방법
US20040083378A1 (en) * 2002-10-29 2004-04-29 Research Triangle Software, Inc. Method, systems and devices for handling files while operated on in physically different computer devices
JP2006504504A (ja) 2002-10-30 2006-02-09 ナイキ・インコーポレーテッド 対話型活動装置で使用する標的
US8206219B2 (en) 2002-10-30 2012-06-26 Nike, Inc. Interactive gaming apparel for interactive gaming
US20040093509A1 (en) * 2002-11-12 2004-05-13 Gidon Elazar Method and apparatus for connecting a storage device to a television
US7599976B1 (en) * 2002-11-13 2009-10-06 Metrowerks Corporation System and method for cryptographic key generation
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
JP3878542B2 (ja) * 2002-11-29 2007-02-07 株式会社東芝 記録装置
JP4434573B2 (ja) * 2002-11-29 2010-03-17 株式会社東芝 ライセンス移動装置及びプログラム
CN100542084C (zh) * 2003-01-15 2009-09-16 索尼株式会社 信号处理系统、记录方法、程序、记录介质、再现装置和信息处理装置
EP1565867A1 (en) * 2003-02-21 2005-08-24 Matsushita Electric Industrial Co., Ltd. Software-management system, recording medium, and information-processing device
US11063766B2 (en) 2003-06-13 2021-07-13 Ward Participations B.V. Method and system for performing a transaction and for performing a verification of legitimate access to, or use of digital data
AU2003304217A1 (en) 2003-06-13 2005-01-04 Orbid Limited Method and system for performing a transaction and for performing a verification of legitimate use of digital data
US20070206682A1 (en) * 2003-09-29 2007-09-06 Eric Hamilton Method And Apparatus For Coding Information
US7593687B2 (en) 2003-10-07 2009-09-22 Immersion Entertainment, Llc System and method for providing event spectators with audio/video signals pertaining to remote events
EP1524659A1 (en) * 2003-10-13 2005-04-20 Deutsche Thomson-Brandt Gmbh Method and apparatus for decrypting an encrypted supplementary data set
KR101022465B1 (ko) * 2003-11-13 2011-03-15 삼성전자주식회사 암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
WO2005076576A2 (en) * 2004-02-03 2005-08-18 Sandisk Secure Content Solutions, Inc. Protection of digital data content
WO2005076138A1 (en) * 2004-02-03 2005-08-18 Sydney Gordon Low A content player
US7499550B2 (en) * 2004-02-09 2009-03-03 International Business Machines Corporation System and method for protecting a title key in a secure distribution system for recordable media content
FR2867582B1 (fr) * 2004-03-10 2006-05-05 Michel Koenig Unite electronique portative comportant dans un microcircuit un processeur numerique a capacite de cryptographie, une me oire flash de grande capacite et un processeur de traitement du signal
KR101100385B1 (ko) * 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
TWI259957B (en) * 2004-04-19 2006-08-11 Faraday Tech Corp System and method for accessing discrete data
KR101224348B1 (ko) 2004-05-10 2013-01-21 코닌클리케 필립스 일렉트로닉스 엔.브이. 바이오메트릭 데이터를 가지고 보안된 거래를 기록할 수 있는 개인용 통신 장치와, 컴퓨터 판독가능한 기록매체
US20050280705A1 (en) * 2004-05-20 2005-12-22 Immersion Entertainment Portable receiver device
US20050262361A1 (en) * 2004-05-24 2005-11-24 Seagate Technology Llc System and method for magnetic storage disposal
JP4686138B2 (ja) * 2004-05-26 2011-05-18 株式会社東芝 記憶媒体変換方法、プログラム及び機器
US8393005B2 (en) * 2004-06-30 2013-03-05 Panasonic Corporation Recording medium, and device and method for recording information on recording medium
JP2006020154A (ja) * 2004-07-02 2006-01-19 Toshiba Corp コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP2006020253A (ja) * 2004-07-05 2006-01-19 Ricoh Co Ltd 情報管理システム、情報管理方法、記録媒体及びプログラム
CN101015165B (zh) 2004-08-26 2010-05-05 富士通株式会社 内容管理方法及装置
JP4569228B2 (ja) * 2004-09-02 2010-10-27 ソニー株式会社 データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
US8627354B2 (en) * 2004-12-17 2014-01-07 Martin E. Hellman Tiered subscription broadcast system
US8270901B2 (en) 2004-12-17 2012-09-18 Martin E. Hellman Dropout-resistant media broadcasting system
US7865917B2 (en) * 2004-12-17 2011-01-04 Martin E Hellman Security enhanced tiered subscription broadcast system
JP2006185016A (ja) * 2004-12-27 2006-07-13 Hitachi Ltd コンテンツ移動制御装置及び方法
KR101147763B1 (ko) * 2005-01-19 2012-05-25 엘지전자 주식회사 데이터 복호방법 및 복호장치, 기록매체
US20060170760A1 (en) * 2005-01-31 2006-08-03 Collegiate Systems, Llc Method and apparatus for managing and distributing audio/video content
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
KR100670005B1 (ko) * 2005-02-23 2007-01-19 삼성전자주식회사 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법
US20060248235A1 (en) * 2005-03-21 2006-11-02 Sony Corporation Method and apparatus for data collection in a media player
US7360057B2 (en) 2005-03-22 2008-04-15 Seagate Technology, Llc Encryption of data in a range of logical block addresses
US8832458B2 (en) 2005-03-22 2014-09-09 Seagate Technology Llc Data transcription in a data storage device
US20060265402A1 (en) * 2005-05-20 2006-11-23 Andrew Edmond Grid network for distribution of files
US8874082B2 (en) * 2005-05-25 2014-10-28 Qualcomm Incorporated Apparatus and methods for protecting data on a wireless device
US8887295B2 (en) * 2005-06-27 2014-11-11 Safend Ltd. Method and system for enabling enterprises to use detachable memory devices that contain data and executable files in controlled and secure way
US20070005625A1 (en) * 2005-07-01 2007-01-04 Nec Laboratories America, Inc. Storage architecture for embedded systems
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US7840178B2 (en) * 2005-07-12 2010-11-23 Martin E. Hellman FM broadcast system competitive with satellite radio
US8321953B2 (en) 2005-07-14 2012-11-27 Imation Corp. Secure storage device with offline code entry
US8015606B1 (en) 2005-07-14 2011-09-06 Ironkey, Inc. Storage device with website trust indication
US8438647B2 (en) 2005-07-14 2013-05-07 Imation Corp. Recovery of encrypted data from a secure storage device
US8335920B2 (en) 2005-07-14 2012-12-18 Imation Corp. Recovery of data access for a locked secure storage device
CN101243513A (zh) * 2005-08-23 2008-08-13 皇家飞利浦电子股份有限公司 使用物理单向函数的信息载体鉴别
EP1934878A2 (en) * 2005-09-08 2008-06-25 SanDisk Corporation Mobile memory system for secure storage and delivery of media content
US20070061597A1 (en) 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
US8966284B2 (en) 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
WO2007123567A2 (en) 2005-09-19 2007-11-01 Ironkey, Inc. Recovery of encrypted data from a secure storage device
US20080025504A1 (en) * 2005-11-23 2008-01-31 Robert Rapp Computer or digital device data encryption/decryption performed by using a random analog source
JP2007164540A (ja) 2005-12-14 2007-06-28 Samsung Electronics Co Ltd データ記憶装置,データ記憶方法およびプログラム
US8639873B1 (en) 2005-12-22 2014-01-28 Imation Corp. Detachable storage device with RAM cache
US8266378B1 (en) 2005-12-22 2012-09-11 Imation Corp. Storage device with accessible partitions
US20070145135A1 (en) * 2005-12-28 2007-06-28 Fabrice Jogand-Coulomb Methods used in a nested memory system with near field communications capability
US20070145152A1 (en) * 2005-12-28 2007-06-28 Fabrice Jogand-Coulomb Nested memory system with near field communications capability
US7590600B2 (en) * 2006-03-28 2009-09-15 Microsoft Corporation Self-contained rights management for non-volatile memory
AU2006343229B2 (en) * 2006-05-08 2011-11-03 Hui Lin A method for protecting digital content by encrypting and decrypting a memory card
US7971071B2 (en) * 2006-05-24 2011-06-28 Walkoe Wilbur J Integrated delivery and protection device for digital objects
US20070288752A1 (en) * 2006-06-08 2007-12-13 Weng Chong Chan Secure removable memory element for mobile electronic device
US8126993B2 (en) 2006-07-18 2012-02-28 Nvidia Corporation System, method, and computer program product for communicating sub-device state information
JP4979312B2 (ja) * 2006-09-09 2012-07-18 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8839005B2 (en) * 2006-09-13 2014-09-16 Sandisk Technologies Inc. Apparatus for transferring licensed digital content between users
US8423794B2 (en) 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US8069298B2 (en) * 2007-06-29 2011-11-29 Sandisk Technologies Inc. Method of storing and accessing header data from memory
US20090006796A1 (en) * 2007-06-29 2009-01-01 Sandisk Corporation Media Content Processing System and Non-Volatile Memory That Utilizes A Header Portion of a File
US7685374B2 (en) * 2007-07-26 2010-03-23 Siliconsystems, Inc. Multi-interface and multi-bus structured solid-state storage subsystem
US20090052670A1 (en) * 2007-08-21 2009-02-26 Samsung Electronics Co., Ltd. Method and apparatus for storing digital content in storage device
JP4473900B2 (ja) * 2007-08-22 2010-06-02 株式会社東芝 半導体メモリ装置
US20090060182A1 (en) * 2007-09-04 2009-03-05 Thomas Killian Apparatus and method for enhancing the protection of media content
JP2009086890A (ja) * 2007-09-28 2009-04-23 Toppan Printing Co Ltd 申請受理システムおよび申請受理方法
KR101453464B1 (ko) * 2007-11-09 2014-10-21 삼성전자주식회사 이동통신 단말기의 컨텐츠 권한 정보 관리 장치 및 방법
KR20100106327A (ko) 2007-11-16 2010-10-01 디브이엑스, 인크. 멀티미디어 파일을 위한 계층적 및 감소된 인덱스 구조
KR20090052199A (ko) * 2007-11-20 2009-05-25 삼성전자주식회사 저장 장치, 상기 저장 장치를 이용하는 단말장치와 그 방법
US8327051B2 (en) * 2007-11-20 2012-12-04 Sandisk Technologies Inc. Portable handheld memory card and methods for use therewith
US8315950B2 (en) * 2007-12-31 2012-11-20 Sandisk Technologies Inc. Powerfully simple digital media player and methods for use therewith
JP5025009B2 (ja) * 2008-02-15 2012-09-12 株式会社東芝 認証方法、ホスト計算機及び記録媒体
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
US8839002B2 (en) * 2008-04-23 2014-09-16 Cyberlink Corp. Optical media recording device for protecting device keys and related method
WO2009137371A2 (en) 2008-05-02 2009-11-12 Ironkey, Inc. Enterprise device recovery
US8713026B2 (en) * 2008-06-13 2014-04-29 Sandisk Technologies Inc. Method for playing digital media files with a digital media player using a plurality of playlists
US20090313432A1 (en) * 2008-06-13 2009-12-17 Spence Richard C Memory device storing a plurality of digital media files and playlists
US8009831B2 (en) * 2008-06-30 2011-08-30 Condel International Technologies Inc. Method and system for hiding the decryption key in a dispersive way
JP4620146B2 (ja) * 2008-07-18 2011-01-26 株式会社東芝 情報処理装置及び認証方法
US8365279B2 (en) * 2008-10-31 2013-01-29 Sandisk Technologies Inc. Storage device and method for dynamic content tracing
CN101753683B (zh) * 2008-12-03 2013-09-04 深圳富泰宏精密工业有限公司 手机防盗系统
US20100162120A1 (en) * 2008-12-18 2010-06-24 Derek Niizawa Digital Media Player User Interface
JP2010218428A (ja) * 2009-03-18 2010-09-30 Buffalo Inc 外付け記憶装置及びその制御方法
GB2468862A (en) * 2009-03-24 2010-09-29 Steven John Kennedy A method of protecting electronic content by encryption or deletion of consumed portions
US8429365B2 (en) * 2009-06-26 2013-04-23 Sandisk Technologies Inc. Memory device and method for embedding host-identification information into content
US8745365B2 (en) 2009-08-06 2014-06-03 Imation Corp. Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system
US8683088B2 (en) 2009-08-06 2014-03-25 Imation Corp. Peripheral device data integrity
US8977783B2 (en) * 2009-10-21 2015-03-10 Media Ip, Llc High-speed secure content transfer to SD card from kiosk
US8954625B2 (en) * 2010-01-21 2015-02-10 Lee Friedman System, method and computer program product for portable multimedia content display
US10158958B2 (en) * 2010-03-23 2018-12-18 Dolby Laboratories Licensing Corporation Techniques for localized perceptual audio
TWI451279B (zh) * 2010-04-07 2014-09-01 Apple Inc 即時或接近即時串流傳輸之內容存取控制
CN102479296A (zh) * 2010-11-29 2012-05-30 公安部第一研究所 一种u盘数据防病毒木马方法
US8533812B1 (en) * 2011-03-03 2013-09-10 Symantec Corporation Systems and methods for securing access to kernel devices
JP5776432B2 (ja) * 2011-08-11 2015-09-09 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP5747758B2 (ja) * 2011-09-15 2015-07-15 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US8826459B2 (en) * 2011-11-29 2014-09-02 Jason Swist Systems and methods of automatic multimedia transfer and playback
JP5100884B1 (ja) * 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
US8831217B2 (en) * 2012-04-10 2014-09-09 Western Digital Technologies, Inc. Digital rights management system and methods for accessing content from an intelligent storage
JP5377712B2 (ja) * 2012-05-31 2013-12-25 株式会社東芝 電子機器
US9361483B2 (en) * 2012-07-10 2016-06-07 Forcepoint Federal Llc Anti-wikileaks USB/CD device
JP2013118616A (ja) * 2012-09-24 2013-06-13 Toshiba Corp メモリ装置
EP2903202A4 (en) * 2012-09-28 2015-11-04 Fujitsu Ltd INFORMATION PROCESSING DEVICE AND SEMICONDUCTOR DEVICE
US9143331B2 (en) * 2013-02-07 2015-09-22 Qualcomm Incorporated Methods and devices for authentication and key exchange
US9342699B2 (en) * 2013-11-06 2016-05-17 Blackberry Limited Method and apparatus for controlling access to encrypted data
US10140477B2 (en) * 2013-12-09 2018-11-27 Thales E-Security, Inc. Obfuscating in memory encryption keys
US20150186656A1 (en) * 2013-12-26 2015-07-02 Hui Lin Method for protecting digital contents by using memory card encryption and decryption
JP5870163B2 (ja) * 2014-06-30 2016-02-24 達男 眞子 コンテンツ閲覧制限システム、コンテンツ閲覧制限方法及びコンテンツ閲覧制限プログラム並びにリムーバブルメディア読取装置
KR102230862B1 (ko) 2014-07-01 2021-03-24 삼성전자 주식회사 영상처리장치 및 그 제어방법
KR20160039922A (ko) 2014-10-02 2016-04-12 삼성전자주식회사 영상처리장치 및 그 제어방법
US9626304B2 (en) * 2014-10-21 2017-04-18 Sandisk Technologies Llc Storage module, host, and method for securing data with application information
US10949508B2 (en) * 2017-08-11 2021-03-16 Productionpal, Llc System and method to protect original music from unauthorized reproduction and use
US10630652B2 (en) * 2017-12-29 2020-04-21 Janine Darling Data-centric secure data technology, archiving, and storage system
US11176265B2 (en) * 2017-12-29 2021-11-16 Stash America Llc Data-centric interactive data security system
US11017127B2 (en) 2018-01-31 2021-05-25 Seagate Technology Llc Storage compute appliance with internal data encryption
US10909272B2 (en) 2018-01-31 2021-02-02 Seagate Technology Llc Storage compute appliance with user authentication and memory allocation capabilities
WO2020051910A1 (en) * 2018-09-14 2020-03-19 Cobo Global Limited Secure hardware cryptographic key storage device with detachable battery and anti-tamper security functionality
US11483361B2 (en) * 2020-06-24 2022-10-25 KORD, Inc. Audio stem access and delivery solution

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4465901A (en) * 1979-06-04 1984-08-14 Best Robert M Crypto microprocessor that executes enciphered programs
JPS6084686A (ja) 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
NL8402095A (nl) * 1984-07-02 1986-02-03 Philips Nv Inrichting voor het weergeven van informatie van een registratiedrager.
US4661658A (en) 1985-02-12 1987-04-28 International Business Machines Corporation Offline PIN validation with DES
EP0198384A3 (en) 1985-04-09 1988-03-23 Siemens Aktiengesellschaft Berlin Und Munchen Method and device for enciphering data
DE3512785A1 (de) 1985-04-10 1986-10-23 Telefonbau Und Normalzeit Gmbh, 6000 Frankfurt Verfahren zur zugriffssicherung
FR2592502B1 (fr) 1985-12-26 1990-03-30 Lefevre Jean Pierre Certificateur a memorisation sequentielle
DE3601526A1 (de) 1986-01-20 1987-07-23 Rene Dipl Biol Kleinhenn Kopierschutzverfahren fuer computerprogramme mit hilfe der smart card
FR2596177B1 (fr) 1986-03-19 1992-01-17 Infoscript Procede et dispositif de sauvegarde qualitative de donnees numerisees
CA2153445C (en) * 1994-09-08 2002-05-21 Ashok Raj Saxena Video optimized media streamer user interface
DE69532153T2 (de) * 1994-09-30 2004-09-02 Mitsubishi Corp. Datenurheberrechtsverwaltungssystem
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
US5790423A (en) * 1995-06-14 1998-08-04 Audible, Inc. Interactive audio transmission receiving and playback system
WO1997014147A1 (fr) * 1995-10-09 1997-04-17 Matsushita Electric Industrial Co., Ltd. Support, appareil et procede d'enregistrement d'informations
US5790431A (en) * 1995-11-20 1998-08-04 International Business Machines Corporation Method and system for measuring availability in a distributed network
US6118870A (en) * 1996-10-09 2000-09-12 Lsi Logic Corp. Microprocessor having instruction set extensions for decryption and multimedia applications
DE69733986T2 (de) * 1996-10-31 2006-01-26 Matsushita Electric Industrial Co., Ltd., Kadoma Vorrichtung zur verschlüsselten Kommunikation mit beschränkten Schaden bei Bekanntwerden eines Geheimschlüssels
US5966441A (en) * 1996-11-18 1999-10-12 Apple Computer, Inc. Method and apparatus for creating a secure autonomous network entity of a network component system
JPH11250141A (ja) * 1998-03-04 1999-09-17 Nippon Telegr & Teleph Corp <Ntt> リアルタイムコンテンツの配信方法
JPH11328033A (ja) 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
US6523113B1 (en) * 1998-06-09 2003-02-18 Apple Computer, Inc. Method and apparatus for copy protection
US6040622A (en) 1998-06-11 2000-03-21 Sandisk Corporation Semiconductor package using terminals formed on a conductive layer of a circuit board
JP3634636B2 (ja) * 1998-08-05 2005-03-30 株式会社東芝 データ再生装置及びデータ記録装置並びにプログラム記録媒体
US6611812B2 (en) * 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US6279114B1 (en) * 1998-11-04 2001-08-21 Sandisk Corporation Voltage negotiation in a single host multiple cards system
US6901457B1 (en) * 1998-11-04 2005-05-31 Sandisk Corporation Multiple mode communications system
US6332175B1 (en) * 1999-02-12 2001-12-18 Compaq Computer Corporation Low power system and method for playing compressed audio data
US6615192B1 (en) * 1999-03-12 2003-09-02 Matsushita Electric Industrial Co., Ltd. Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer
MY123388A (en) * 1999-03-15 2006-05-31 Sony Corp Processing method and apparatus for encrypted data transfer
US6367019B1 (en) * 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players
JP4161466B2 (ja) * 1999-04-22 2008-10-08 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報処理装置
JP3682840B2 (ja) * 1999-05-21 2005-08-17 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報記録装置
ID27748A (id) * 1999-05-28 2001-04-26 Matsushita Electric Ind Co Ltd Kartu memori semikonduktor, peralatan playback, peralatan perekam, metoda playback, metoda perekam dan medium perekam yang dapat dibaca komputer
CN1187756C (zh) * 1999-05-28 2005-02-02 松下电器产业株式会社 半导体存储器卡、播放装置、记录装置、播放方法、记录方法、和计算机可读记录介质
JP4127587B2 (ja) * 1999-07-09 2008-07-30 株式会社東芝 コンテンツ管理方法およびコンテンツ管理装置および記録媒体
US7386516B2 (en) 1999-09-10 2008-06-10 Metavante Corporation System and method for providing secure services over public and private networks using a removable portable computer-readable storage
CN100414864C (zh) * 2000-03-09 2008-08-27 松下电器产业株式会社 具有编辑装置和记录媒体的音频数据重放管理系统及方法
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
US6661812B1 (en) * 2000-04-05 2003-12-09 Triscend Corporation Bidirectional bus for use as an interconnect routing resource
US6820148B1 (en) * 2000-08-17 2004-11-16 Sandisk Corporation Multiple removable non-volatile memory cards serially communicating with a host
EP2357651A3 (en) * 2000-12-07 2013-06-26 SanDisk Technologies Inc. System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
US6313386B1 (en) * 2001-02-15 2001-11-06 Sony Corporation Music box with memory stick or other removable media to change content
US6888532B2 (en) * 2001-11-30 2005-05-03 Palmone, Inc. Automatic orientation-based user interface for an ambiguous handheld device

Also Published As

Publication number Publication date
US20110191600A1 (en) 2011-08-04
WO2002047081A9 (en) 2003-04-17
TW558903B (en) 2003-10-21
US7840818B2 (en) 2010-11-23
CN1541391A (zh) 2004-10-27
EP2357651A3 (en) 2013-06-26
EP2357651A2 (en) 2011-08-17
JP2005506590A (ja) 2005-03-03
WO2002047081A2 (en) 2002-06-13
US8443208B2 (en) 2013-05-14
KR20030060981A (ko) 2003-07-16
US7227952B2 (en) 2007-06-05
EP1512147A2 (en) 2005-03-09
WO2002047080A2 (en) 2002-06-13
AU2002232494A1 (en) 2002-06-18
KR20040055724A (ko) 2004-06-26
JP2005506589A (ja) 2005-03-03
AU2002230658A1 (en) 2002-06-18
US20020176575A1 (en) 2002-11-28
CN100514471C (zh) 2009-07-15
KR100844998B1 (ko) 2008-07-09
US20080137865A1 (en) 2008-06-12
WO2002047080A3 (en) 2005-01-13
EP1461808A2 (en) 2004-09-29
JP4219681B2 (ja) 2009-02-04
US20020186842A1 (en) 2002-12-12
WO2002047081A3 (en) 2004-07-08
US20070237329A1 (en) 2007-10-11
CN1720578A (zh) 2006-01-11
TW544579B (en) 2003-08-01

Similar Documents

Publication Publication Date Title
JP4219680B2 (ja) 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス
US8393005B2 (en) Recording medium, and device and method for recording information on recording medium
JP6040234B2 (ja) コンテンツを保護するための格納装置及びホスト装置とその方法
KR101229522B1 (ko) 비휘발성 메모리로부터의 미디어 데이터의 효율적인 저전력 리트리브 기법들
JP2007208760A (ja) ディジタル信号記録再生装置
JP2002539557A (ja) 書き込みアクセスの際に位置とキーをランダム化することによる蓄積媒体のコピー保護
JP2003044361A (ja) データ保存再生システム、データ保存装置、データ再生装置、データ保存再生方法、プログラム、および媒体
WO2004093073A1 (ja) デジタルデータの保存・再生方法及び装置
KR100320181B1 (ko) 디지탈 데이터 파일 암호화 방법
JP3882460B2 (ja) メモリ装置、データ処理装置、データ処理システムおよびデータ処理方法
CN100458812C (zh) 数据处理电路和方法、再现装置和方法及存储介质
JP2007287268A (ja) 記録装置
EP1585127A2 (en) System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media
KR100365916B1 (ko) 데이터 암호화 장치 및 방법
RU2273101C2 (ru) Система и способ управления воспроизведением аудиоданных с устройством редактирования и носителем записи
JP2006197303A (ja) 鍵記録媒体及び再生装置
JP2006031519A (ja) 情報処理装置、及び情報処理方法
WO2005076138A1 (en) A content player
JP2004288090A (ja) デジタル情報記録再生システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070724

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071023

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071030

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071121

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081014

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081112

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111121

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111121

Year of fee payment: 3

R154 Certificate of patent or utility model (reissue)

Free format text: JAPANESE INTERMEDIATE CODE: R154

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111121

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121121

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121121

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121121

Year of fee payment: 4

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121121

Year of fee payment: 4

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121121

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121121

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131121

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees