JP4219681B2 - 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録されたオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス - Google Patents

不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録されたオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス Download PDF

Info

Publication number
JP4219681B2
JP4219681B2 JP2002548722A JP2002548722A JP4219681B2 JP 4219681 B2 JP4219681 B2 JP 4219681B2 JP 2002548722 A JP2002548722 A JP 2002548722A JP 2002548722 A JP2002548722 A JP 2002548722A JP 4219681 B2 JP4219681 B2 JP 4219681B2
Authority
JP
Japan
Prior art keywords
key
media
media key
record
calculating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002548722A
Other languages
English (en)
Other versions
JP2005506590A5 (ja
JP2005506590A (ja
Inventor
クァワミ,バーマン
サベット−シャーヒ,ファーシド
シー. チャング,ロバート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SanDisk Corp
Original Assignee
SanDisk Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SanDisk Corp filed Critical SanDisk Corp
Publication of JP2005506590A publication Critical patent/JP2005506590A/ja
Publication of JP2005506590A5 publication Critical patent/JP2005506590A5/ja
Application granted granted Critical
Publication of JP4219681B2 publication Critical patent/JP4219681B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1083Partial license transfers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00275Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00347Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00666Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
    • G11B20/00673Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string wherein the erased or nullified data include a cryptographic key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/005Reproducing at a different information rate from the information rate of recording
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/102Programmed access in sequence to addressed parts of tracks of operating record carriers
    • G11B27/105Programmed access in sequence to addressed parts of tracks of operating record carriers of operating discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/10537Audio or video recording
    • G11B2020/10546Audio or video recording specifically adapted for audio data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/78Television signal recording using magnetic recording
    • H04N5/781Television signal recording using magnetic recording on disks or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/907Television signal recording using static stores, e.g. storage tubes or semiconductor memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Mathematical Physics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Indexing, Searching, Synchronizing, And The Amount Of Synchronization Travel Of Record Carriers (AREA)

Description

【0001】
(関連出願の相互参照)
本願は、“不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録されたオーディオ、ビデオまたはその他のコンテンツを再生するためのセキュリティが保護されたソフトウェアシステム”という2000年12月7日出願の米国仮特許出願第60/251,731号に関連し、該仮特許出願を優先権主張の基礎とするものであり、さらに、本願は、本願と同日付で、本願と同じ発明者を有する米国で同時出願された、“不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録されたオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法および装置(代理人整理番号:M−9913US)という米国特許出願に関連する。
【0002】
37CFR1.52に従って、以下のファイルを含む添付書類としてコンパクトディスクでソースコードを提出する。上記ファイルの各々は本願において上記参照によりその全体が援用されている。
Figure 0004219681
【0003】
【発明の属する技術分野】
本発明は、一般にまた具体的には、メモリカード、コンパクトディスクまたはその他のメディアから得られるデジタル形式のオーディオ、ビデオまたはその他のコンテンツのセキュリティが保護された再生に関する。
【0004】
【従来の技術】
別の通信システムによって、あるいは、小売店のキオスクを通じてインターネットによって著作権のある音楽の電子配信を実施する可能性には音楽の不法コピーに関する懸念による限界がある。これは他のオーディオ・コンテンツ並びにビデオコンテンツについても言えることである。一般にコンテンツは暗号化された形で最終顧客へ提供され、顧客は、パーソナル・コンピュータのメモリ、携帯用再生装置のメモリ、書込み可能なコンパクトディスク(CD)または不揮発性メモリカードのような何らかの記憶メディア上へ暗号化されたコンテンツファイルを記録する。コンテンツのプロバイダは、コンテンツの不法コピーが行われる可能性が取り除かれることを望んではいるが、不法に行われるコピーの量を最少化するステップをとることで満足せざるを得ない状況がある。これには記録メディア上のコンテンツに保護を与えることが含まれる。ここでは、具体例として、不揮発性メモリカード上に記憶されたコンテンツの保護について説明するが、この同じコンテンツ保護技法はコンパクトディスクや他の記録可能メディアにも適用可能である。
【0005】
コンテンツデータの記憶メディアとして利用に適したいくつかの市販の不揮発性メモリカードが存在する。1つの不揮発性メモリカードとしてコンパクトフラッシュ(CF)カードがあり、別の不揮発性メモリカードとしてマルチメディアカード(MMC)があり、さらに別の不揮発性メモリカードとしてMMCカードと密接に関連するセキュリティの保護されたデジタル(SD)メモリカードがある。これら3つの不揮発性メモリカードのすべておよびその他の不揮発性メモリカードは、本願の譲受人であるカリフォルニア州サニーベールのサンディスク
コーポレイションから発売されている様々な容量の記憶デバイスで利用可能である。物理的および電気的仕様は“マルチメディアカードシステム仕様”に示されている。この仕様は、カリフォルニア州クパティーノのマルチメディアカード協会(“MMCA”)により時折更新され、公開されている。当該仕様のバージョン2.11と2.2(1999年6月および2000年1月版)はそれぞれ明白に本願明細書に参照により援用されている。MMC製品については“マルチメディアカード製品マニュアル”(“改訂2版、2000年4月付、サンディスク
コーポレイションにより発行)にも記載があり、このマニュアルは明白に本願明細書に参照により援用されている。MMC製品についての電気的動作の或る局面については、Thomas N. ToombsとMicky Holtzmanによる同時継続特許出願第09/185,649号および第09/186,064号にも記載がある。上記特許出願は双方とも1998年11月4日に出願され、サンディスク コーポレイションに譲渡されたものである。カードの物理的構造とその製造方法については、サンディスク コーポレイションに譲渡された米国特許第6,040,622号に記載がある。これらの特許出願と特許の双方も明白に本願明細書に参照により援用されている。
【0006】
上記新しいSDカードはMMCカードに類似したカードであり、平面図では同じ形をしている。これらのカード間の主要な相違点として、SDカードがカードとホスト間のさらに高速なデータ転送を可能にするために追加のデータ用接点を備えているという点が挙げられる。SDカードのその他の接点はMMCカードの接点と同じであり、SDカードを受け入れるように設計されているソケットはMMCカードも受け入れるようにつくられている。SDカードとの電気的インタフェースは、さらに、上記で引用したMMC製品の仕様書のバージョン2.11に記載されているMMC製品と逆方向の互換性を有するように大部分がつくられており、双方のタイプのカードを適合させるように、ホストの動作に対応する2、3の変更を行う必要があるようにつくられている。SDカードの電気的インタフェースおよびその動作については、2000年8月17日に出願の同時継続特許出願第09/641,023号に記載がある。上記特許出願は本明細書にその全体が参照により援用されている。
【0007】
(発明の開示)
暗号化されたコンテンツはアクセスが困難であり、暗号化されたコンテンツを含むメモリカードまたはコンパクトディスクは、暗号化コンテンツと未暗号化コンテンツにアクセスするための専用コマンドとルーチンとを必要とする固有の構造を各々有している。本発明のソフトウェアは簡単なソリューションであり、いずれの他社製部品組込み製品製造販売企業(OEM)もインストールが可能で、無数の異なるタイプのマイクロプロセッサを備えた無数の異なるタイプのデバイス上で実行可能なソリューションである。これらのデバイスはパーソナル・コンピュータから携帯用デバイス、カーステレオまでをカバーし、これらのデバイスには、暗号化が可能なコンテンツへのアクセスを望む任意のデバイスが含まれる。上記携帯用デバイスとしては、携帯用オーディオ・プレイヤや携帯電話や携帯用情報機器あるいは、一般に、マイクロプロセッサにより制御される任意の携帯用デバイスを挙げることができる。記憶メディアとしてはフラッシュメモリまたは任意のタイプの記録可能ディスクを挙げることができる。デバイスとしては、少量または大量のメモリを持つ単純なまたは強力なマイクロプロセッサを備えたデバイスを挙げることができる。上記ソフトウェアは、暗号化を行うことを目的として小さなバッファのみを利用し、必要とするものであり、限られた処理パワーとメモリ環境においても効率的に機能するように設計されている。このソフトウェアは、任意のタイプの汎用マイクロプロセッサ、DSPやASICなどのような特定目的のマイクロプロセッサにより実行可能である。さらに、暗号化と解読(セキュリティ)エンジンのようなソフトウェアの計算要求部はDSPによる実行が可能であり、一方ソフトウェアの別の部分は、別のマイクロプロセッサまたはASICにより実行が可能である。
【0008】
上記ソフトウェアには、それぞれのタイプのファイルの各々に対するコマンドを受け取るためのオーディオ、ビデオおよび画像用インタフェースが含まれる。これらのインタフェースは、管理用再生リストおよびその他の都合のよい特徴を含む再生と記録の編成が可能である。したがって、デバイスは、その如何に関らず、インタフェースに対してコマンドを出すだけで十分であり、次いで、セキュリティ保護メディアからのデータの読出し処理または書込み処理、並びに、任意の周知のオーディオ、ビデオまたは画像ファイルフォーマットからのデータの復号化処理と解凍処理とがソフトウェアによりオーディオ、ビデオまたは画像エンジン内で行われる。
【0009】
暗号化と解読は、アクセスが非常に困難な分離されたモジュール内で行われ、したがって該モジュールは、メディアまたはデバイスからファイルをコピーするために暗号化キーにアクセスしようとする、アクセス権限が与えられていない人からのいかなる試みからも分離されている。コンテンツは小部分で解読され、ダイナミックキーの作成および削除方法により解読対象キーの露出部分が最少化される。
【0010】
【発明の実施の形態】
図1を参照して、コンテンツ保護が音楽のようなオーディオ・コンテンツに対して適用される例示システムについて説明する。ホスト・コンピュータデバイス11は、図に示すようなパーソナル・コンピュータ(PC)(音楽やその他のコンテンツまたはその類似物を配信する小売店に置かれたキオスク)であってもよい。この例では、SDメモリカード13を用いて音楽が記憶される。カード13は、このケースでは、携帯用デバイス(PD)15である利用デバイスの中へ挿入することができる。上記携帯用デバイス(PD)15は電池で作動し、カード13に記録された音楽やその他のオーディオ・コンテンツの再生が個人のイヤホンを通じて行われる。カード13がデバイス15の中へ挿入されると、コンピュータ用のユニバーサル・シリアル・バス(USB)接続17などを介してデバイス15をホスト11と接続することにより、そのカードに音楽を記憶することができる。或いは、デバイス15にカード13上へのコンテンツの記録能力が設けられていなければ、あるいは、デバイス15が違った形で望ましいデバイスであれば、USB接続21を介してコンピュータをカード書込み/読出し装置19と接続してもよく、カードに音楽を記録するために、カード13のコンピュータの中への挿入も可能である。次いで、書込み/読出し装置19からカード13を取り外し、このカードを携帯用デバイス15の中へ挿入して、カードに記録されているオーディオ・コンテンツの再生が行われる。4CエンティティとSDグループのセキュリティおよび認証プロトコルに従ってコンテンツデータのカード13への書込みおよびカード13からのコンテンツデータの読出しに必要なソフトウェアがホスト11に含まれている場合、ホスト11は使用許諾を受けた対応モジュール(LCM)と呼ばれる。
【0011】
例示の携帯利用デバイス15内の電子システムが図2に例示されている。好ましくは何らかの不揮発性フラッシュメモリ25Aを備えた計算用ユニット(MCU)25と、好ましくは高速ランダムアクセスメモリ(RAM)であることが望ましいシステムメモリ27と、メモリカード13との接続用インタフェース回路29とがバス23を介して作動可能に一体に接続される。USB接続17もオプションとしてMCU25に設けられる。圧縮形式および/または暗号化形式で記憶された、オーディオまたはビデオデータのようなコンテンツデータの解凍用および/または解読に必要な場合、デジタル信号プロセッサ(DSP)31も含まれる。DSP31は、プロセッサの一部として設けられているDSP自身のRAMメモリ31Aを有する。DSP31を設けてもよいし、設けなくてもよい。さらに、DSPプロセッサが設けられていれば、DSPプロセッサによるMCU25の機能の実行が可能となり、したがって、MCU25を省くことが可能となる。リードオンリメモリ(ROM)32は本発明のソフトウェアの一部またはすべてを記憶することができる。ROM32内のソフトウェア命令とデータを実行したり、ROM32からこの命令とデータとを直接読出したり、デバイスの回路構成内のいずれかのRAMメモリの中へこれらをまずコピーしたりすることができる。
【0012】
記録可能メディアのコンテンツの保護仕様がインテル、IBM、松下電気産業株式会社、東芝コーポレーション(4Cエンティティ)により共同で確定されている。特に本願と関連があるのは4Cエンティティの以下の3つの文献であり、これらの文献は明白に本願明細書に参照により援用されている。これらは、“記録可能メディア仕様のためのコンテンツ保護、導入、および共通暗号要素”(改訂版0.94、2000年10月)、“記録可能メディア仕様書、SDメモリカードブックのためのコンテンツ保護”(改訂版0.95、2001年5月)、および、“C2ブロック暗号仕様書”(改訂版0.9、2000年1月11日)と“記録可能メディア仕様書、DVDブックのためのコンテンツ保護”(改訂版0.95、2001年5月)である。SDメモリカードに関するこれらの4Cエンティティ仕様を実現するための追加の詳細な仕様が松下電気産業株式会社(MEI)、サンディスク コーポレイションおよび東芝コーポレーション(SDグループ)により確定されている。
【0013】
図3Aを参照すると、メモリカード13は4つの別個の層を有するものと考えることができる。このような層は別のタイプのセキュリティ保護メディアの中に存在するものであってもよい。
【0014】
データの最も基本的レベルで、データは、メモリカード13の物理層13dのクラスタ内に構成されるメモリセルに記憶される。このデータは、著作権のあるもの、あるいは、暗号化に値するものであれば暗号化すなわちセキュリティの保護が行われる。セキュリティが保護されたコンテンツの暗号化と解読に用いるキーも暗号化され、物理層のセキュリティが保護された領域に記憶される。
【0015】
本発明のソフトウェアはデバイス内で機能し、暗号化されたデータとキーとを含むメモリセルにアクセスするための非常に特殊な命令を製造業者(OEM)がプログラムする必要なく、デバイスによる暗号化情報の記憶と検索とが可能となる。上記ソフトウェアには、デバイスへ暗号化データを送信し、デバイス内でデータを解読し、デバイスからの要求時にオーディオ、ビデオおよび画像ファイルを解凍し、このファイルの再生を行う方法が含まれる。要するに、デバイスは、“トラックを再生せよ”のようなコマンドを送信するだけで十分である。上記ソフトウェアはこのコマンドを受け入れ、メモリセルに記憶された暗号化データを検索し、暗号化キーを検索し、データの編成と解読とを行い、データの解凍とフォーマットとを行って歌を再生する。
【0016】
論理層13cには、物理層13dのメモリセルとクラスタのための編成構造が含まれる。2つの層13cと13dにはカード13のメモリが含まれ、これらの層によりカード13のメモリが論理的に構造化される。カード13はセキュリティが保護されたカードであるため、セキュリティ層13bにより、下層に収納されているセキュリティが保護されたデータへのアクセスの制御と制限とが行われる。
【0017】
アプリケーション層13aは、カードに記憶されたコンテンツにアクセスするデバイスと交信するメモリカード13の一部である。アプリケーション層13aは、デバイスインタフェースまたは接点39を介して上記交信を行う。メモリカード13には、好ましくは、カードのすべての層13a−dの制御と共に、カードの処理とアプリケーション層13の機能とを管理するコントローラが含まれることが望ましい。
【0018】
図3Aの層13cと13dに対応する上記仕様に準拠する記録メディア(SDカード13)の物理構造と論理構造とが図3Bに例示されている。このカードにはメモリセル33のアレイとメモリ・コントローラ35とが含まれている。ユーザデータとコマンドと状態信号との交信が、コントローラ35とメモリアレイ33との間で回路37を介して行われる。コントローラ35は、カード上の一連の電気接点39を介してカードが挿入されているソケットと接続されるホストデバイスと交信する。
【0019】
アレイ33のメモリセルは分割され、異なるタイプのデータを記憶するように個々に指定されるセルの4つの非オーバーラップ領域に分けられる。最大の記憶容量領域41が指定されて、ユーザデータ、このケースでは、暗号化されたオーディオ、ビデオまたはその他のデータが記憶される。ユーザデータは、暗号化されていないデータを含むものであってもよいし、含まないものであってもよい。メモリのシステム領域43はカード製造業者の64ビットメディア識別子(IDmedia )と、4Cエンティティにより提供される16個のメディアキー・ブロック(MKB)とを記憶し、各MKBは最大4キロバイトのサイズを有する。これらはすべてカード製造業者により予め記録されている。16MKBのうちの1MKBがオーディオユーザデータでの使用に指定されており、別の1MKBはビデオユーザデータ、画像データ等々の別の用途での使用に指定されている。システム領域43はカードの外側からの読出し用としてアクセス可能な書込み領域である。隠された領域45は、システム領域43に記憶された16個の別個のメディアキー・ブロック(MKB)に対応する16個の予め記録された一意的メディアキー(Kmu)を担持する。この隠された領域45は、メモリカード自身でしかアクセスできない書込み保護領域である。この保護領域47は、明確な相互認証に成功した後でしかアクセスできない読出し/書込み領域である。ランダムに選ばれたタイトルキー(Kt )とコピー制御情報(CCI)とが暗号化された形式で保護領域47に記憶される。ユーザデータ領域41に記憶されたコンテンツの各ピース(ファイル)は、やはり保護領域47に暗号化された形式で記憶された一意的タイトルキーを用いて暗号化される。保護領域47に記憶されたタイトルキーとCCIは、一意的メディアキーによりまとめて連鎖され、暗号化される。上記一意的メディアキーは各メモリカードについて一意的に決められ、この一意的メディアキーの隠された領域45に記憶される。ユーザデータ領域41のファイルシステムは、一般に通常のFATファイルシステムである。
【0020】
カードメモリのシステム領域43に記憶されているようなメディアキー・ブロック(MKB)には、一続きの連続するレコード、図4に例示されているような1つのレコードが含まれる。MKB画像49全体は64キロバイトである。このMKB画像49は512バイトからなる128チャンクに分割される。チャンク1は、第1のレコードの全てまたは一部を含み、図でMKBチャンク50のラベルがつけられているが、このチャンク1は拡大されて、その構成要素部分が示されている。チャンク50は複数のレコードを含むものであってもよい。第1のフィールド51にはレコードタイプが含まれ、第2のフィールド53には上記レコードの全長が含まれ、残りのフィールド55にはキー自身が含まれる。このレコードタイプのデータおよび長さフィールド51と53は暗号化されない。MKBの各レコードの全長は4の倍数のバイトである。図5のブロック57により例示されているように、MKBのキーレコードは、携帯用デバイス(PD)、使用許諾を受けた対応モジュール(LCM)、あるいは、メモリカードに記憶されたコンテンツデータの読出しまたはプログラミング用メモリカードを利用する別のデバイスに記憶されたデバイスキーにより解読される。デバイスキーKd1、Kd2、Kd3…が、図2の携帯用オーディオ・プレイヤのMCU25内の不揮発性フラッシュメモリのような利用デバイスのメモリの中へデバイス製造業者により書込まれる。これらのデバイスキーは4Cエンティティによりデバイス製造業者へ提供され、秘密に保持される。所定の利用デバイスに記憶されるデバイスキーの数はデバイスタイプに依存して決められる。
【0021】
図5の処理を行う利用デバイス(PD、LCMまたは別のデバイス)はブロック57の解読の一部としてメディアキーKm を計算する。これについては図9と図10を参照しながらさらに詳細に解説する。挿入されたメモリカードのシステム領域から読出されたMKBの各レコード(図4)は通常以下のように処理される。MKBの処理の完了後、ブロック57の秘密メディアキー出力として最も新しく計算されたKm 値が用いられる。このメディアキーKm とメディア識別子IDmedia は図5のブロック59により示されるようにC2の一方向機能により合成され、一意的メディアキーKmuが作成される。この処理についての追加の詳細は前に引用した4Cエンティティの文献を参照することにより得ることができる。
【0022】
図6は、図3のメモリ空間割当てを有するメモリカード13上へのオーディオ・コンテンツの記録時、または、上記メモリカード13からのオーディオ・コンテンツの再生時のいずれかの際に行われる認証と暗号化処理の全てを示す。オーディオ・コンテンツまたは別のコンテンツのカード13上への記録を行うための、パーソナル・コンピュータまたは別のLCM63で行われる処理が例示されている。同様に、記録されたコンテンツをカード13から読出すための携帯用オーディオまたは別の利用デバイス65の処理が図示されている。図5と関連して記載した処理が上記双方のデバイスに含まれており、ブロック57と59の処理は利用デバイス65の一部であり、対応するブロック57’と59’の処理はコンテンツ記録システム63の一部である。
【0023】
記録用コンテンツの一部として、任意に割り当てられたタイトルキーKt が暗号化モジュール69によりライン67で入力され、ライン71で入力されるオーディオ・コンテンツまたは別のコンテンツの1つのファイル(ピース)の暗号化に使用される。次いで、暗号化ファイルがメモリカード13のユーザデータ領域41に記憶される。記録されたコンテンツの解読にタイトルキーを利用できるようにするために、前述したように、タイトルキー(Kt )の暗号化されたバージョンがセキュリティの保護されたカードの記憶領域47に記憶される。タイトルキー(Kt )の暗号化されたバージョンも、システムメモリ27、MCU25のRAMメモリ25A、または、DSP31のRAMメモリ31Aのいずれかのメモリに記憶される。デバイスのメモリ内の暗号化されたタイトルキー(Kt )を記憶することにより、セキュリティが保護されたカードの記憶領域47にアクセスする必要がなくなる。これは重要なことである。なぜなら、そうすることによって、読出し毎に保護領域47にアクセスする場合と比較して少なからぬ時間と処理能力の節減が行われるからである。このことについては図9を参照しながら後程解説する。LCM63内の一連の暗号化モジュール75、77、79およびメモリカード61のモジュール81によりタイトルキーKt とコピー制御情報CCIとが暗号化される。一意的メディアキーKmuはモジュール77により使用される。認証キー交換(AKE)モジュール83は、一意的メディアキーKmuがモジュール59’により計算された形でカード61の隠された領域45に記憶されたとき、一意的メディアキーKmuを合成して、モジュール79と81の各々が使用するセッションキーKs を作成する。記録された暗号化コンテンツを解読できるようにするために、利用デバイス65は、プライム記号(’)が付加して示したモジュールを除く同じ参照番号で示した対応モジュールを利用して、暗号化処理の逆の処理を行う。
【0024】
図7は、認証、および、カードと何らかのLCMまたは利用デバイス間でのキー交換(AKE)呼掛/応答プロトコルを利用して、メモリカードの保護領域47にアクセスする技法を示す。この認証が成功したとき、カードとその他のモジュールまたはデバイスはセキュリティが保護された共通のセッションキーKs を共有することになる。前述の処理とプロトコルの追加の詳細については前に特定した4Cエンティティの文献を参照することにより得ることができる。
【0025】
SDメモリカードの認証領域にアクセスを行うには、前述したように、OEMが4Cエンティティから使用許諾を得る必要がある秘密デバイスキーの使用が要求される。SDK SW100ソフトウェア層の範囲内におけるこれらのキー値の保護およびこれらキー値の露出の制限は、このソフトウェアの設計時の中心的考慮事項の1つである。SDメモリカードのデバイスドライバのようなセキュリティ保護メディアにより、これらの値に依存する処理の実行を可能にしながら、単一の内部モジュールの範囲内でのこれらのキー(およびセッションキーのような他の結果として生じる値)の分離が、頑丈でかつセキュリティが保護されたインタフェース方法論で達成される。再度、SDメモリカードを用いて本発明を例示する。しかし、CDや、カード内や遠隔地に配置された記憶デバイス内にさえ存在してもよいセキュリティが保護された他のメモリのような任意のセキュリティ保護メディアでも本発明の利用は可能である。
【0026】
図8は、前述の処理を用いて暗号化した情報にアクセスするために、携帯用デバイスやLCMで機能するように設計されたソフトウェアシステムの実施形態を例示する図である。サンディスク・ソフトウェア(SW100)は、完全な簡単に使用可能なソフトウェアによるソリューションであり、OEMの音楽再生装置および録音装置がセキュリティの保護されたデジタル(SD)メモリカードを含むセキュリティ保護メディアを容易にサポートすることがこのソリューションにより可能となる。
【0027】
SDカード13にアクセスするために携帯用デバイス15の中へ移植された形でSW100が図8に示されている。SW100は、パーソナル・コンピュータのような任意の使用許諾を受けた対応モジュールにインストールすることも可能である。オーディオインタフェース105と、ビデオインタフェース110と、画像処理用インタフェース115とがデバイスとの通信ポイントである。これらのインタフェースにより、デバイス用の単一通信ポイントが提供され、一般にこのデバイスから単純なコマンドが受信され、それによってデバイスは、暗号化データをセキュリティ保護メディアから取得し、次いで、該データの解読と処理とを行うための複雑な処理に関与する必要がなくなる。これらの複雑な処理のすべてがSW100により処理される。再生リストの管理のような再生の構成と、アーティストの歌や種々の再生リストとアーティストの画像のような画像との相関関係もインタフェース105、110、115により管理される。アプリケーション・プログラミング・インタフェース(API)130Aはコマンド・ディスパッチャ(CD)130内に常駐する。CD130とAPI130Aとにより、インタフェース105、110、115からコマンドが受信され、インタフェースへ情報がリレーされ、SW100で行われる処理のすべてが編成される。上記処理には、セキュリティ保護メディアに記憶されたコンテンツの再生と記録に関連するデバイス15の処理が含まれ、必須の暗号化、解読および圧縮アルゴリズムのすべてが上記処理に伴う。この切れ目のないインタフェースと制御処理に関するさらに多くの情報については、本願と同日付で出願され、本願と同じ発明者を有する“不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録されたオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス(代理人整理番号:M−9913US)という米国特許出願を参照されたい。
【0028】
SDオーディオエンジン(SDAE)140、SDビデオエンジン(SDVE)150、SD画像エンジン(SDIE)160は、CD130からの命令の受信時にセキュリティ保護メディアに常駐するオーディオ、ビデオおよび画像コンテンツをそれぞれ処理する。これは、SDAE140が、AAC、WMA、MP3のようなオーディオ用の周知のフォーマットのいずれをも処理できることを意味する。同様に、SDVE150は、ウィンドウズ・メディア・ファイルや、リアル・ネットワーク・ファイルMPEGや、他の任意の周知のタイプのビデオファイルのようなビデオクリップ用の周知のフォーマットのいずれをも処理可能である。最終的に、SDIE160は、TIF、GIF、JPEG、ビットマップなどの周知のタイプのいずれの画像ファイルでも処理することができる。各インタフェースはセキュリティが保護されたAPI(SAPI)と、セキュリティが保護されていないAPI(NSAPI)とを備える。処理されたコンテンツは暗号化されていても、暗号化されていなくてもよい。暗号化されたコンテンツはSAPI140A、150A、160Aを介してアクセスされる。これらのSAPIはサンディスク・セキュリティ・マネージャ(SSM)180と交信する。セキュリティが保護されたコンテンツと関係するすべてのコマンドがSSM180を通じて導かれる。セキュリティが保護されたデジタルセキュリティ・エンジン(SDSE)175については後程さらに詳細に説明するが、このエンジンによってすべての暗号化処理と解読処理とが行われる。メディアの認証とコンテンツの解読とに使用されるキーがSDSE175内に含まれ、SDSE175により独占的に処理される。カードに常駐する未暗号化コンテンツはNSAPI140B、150B、160Bを介してアクセスされる。これらのNSAPIは、メディアの未暗号化コンテンツにアクセスするために、セキュリティが保護されていないファイルインタフェース(NSFI)170と交信する。
【0029】
記憶メディアにおけるデータの読出しまたは書込みを目的として、NSFI170とSDSE175とはデバイスドライバ190と交信する。SDカードの例でのデバイスドライバ190は、SDカード13のデバイスインタフェース39の接点間を往来する信号を管理し、駆動する。デバイスドライバ190は、種々のデバイスまたはメディアの専用のタイプのデバイスインタフェース39に合わせて特製される。メモリカードデバイスの場合、ドライバ190は、デバイス15に配置されている接点間を往来する信号を管理し、駆動する。光学メディアの場合には、デバイスドライバ190は、光ピックアップユニットを備えた種々のハードウェア・コンポーネントから出される信号を管理し、駆動することができる。デバイスドライバ190には、セキュリティが保護されたデバイスドライバ・インタフェース(SDDI)190Aと、セキュリティが保護されていないデバイスドライバ・インタフェース(NSDDI)190Bとが含まれる。SDDI190AとNSDDI190Bとは、デバイスドライバ190内で互いに分離される。SDDI190AがSDSE175と独占的に交信するのに対して、NSDDI190BはNSFI170と独占的に交信する。
【0030】
デバイスキーおよびSD−オーディオセキュリティ方式にとって必要なその他の値が、制限されたセキュリティソフトウェア・モジュールであるSDセキュリティ・エンジン(SDSE)175内に収納される。これらの値の全ての操作はこのモジュールだけに限られている。値が出入りして、SDSE175の上位に在るソフトウェア層へ渡されることは決してない。これらのキーを含むセキュリティ・サービスに対する全ての要求はこのセキュリティ・モジュールを遮蔽しているSSM180により制御され、モニタされる。このセキュリティ・モジュールの下で、SDメモリカード・デバイスドライバ190がセキュリティ・アクセスを実行する。これらのドライバサービスに対する要求は、秘密のドライバセキュリティ・インタフェースであるセキュリティが保護されたデバイスドライバ・インタフェース(SDDI)190Aを介して行われるが、このインタフェースはセキュリティ・モジュールにしか認知されない。SDSE175はこのインタフェース190Aを用いて、Get Media Key Block(MKB)のような特別のセキュリティコマンドを実行する。セキュリティが保護されていないデバイスドライバ・インタフェース(NSDDI)190Bもデバイスドライバ190を利用して、カード13のユーザ領域41内の任意の暗号化されていないファイルにアクセスする。
【0031】
SW100のアーキテクチャのセキュリティはこのアーキテクチャのキーのセキュリティの中に常駐する。秘密の“ソフトキー”はセキュリティが保護された一時領域に長時間記憶されることはない。なぜなら、長時間の記憶を行うことにより、上記キーを漏洩し、したがって、暗号化されたコンテンツを漏洩する可能性が高くなるからである。SW100では、SDSE175内で必要なキー(または“ソフトキー”)を動的に作成し、当該専用キーの必要性が当面存在しなければ、当該キーを削除する方式が利用されている。
【0032】
次にSW100の処理についてさらに詳細に説明する。SW100内でコマンドがデバイスに対して出されるが、このデバイスは、OEMの4Cから使用許諾を受けた使用デバイスキーを必要とする。これらのキーのすべての処理は、SSM180の下に収納されているSDSE175モジュールだけに限られている。
【0033】
SSM180は、セキュリティ・サービスに対する要求を受け取ると、SDSE175内のprocess_securityファンクションへコマンド要求パケットを渡すことによりこの要求を実行する。キー値が上記要求パケット内に含まれることは決してない。あるいはキー値がSDSE175の上に在るソフトウェア層で露出されることも決してない。
【0034】
SDSE175がデバイスキーを内部で必要とする場合、デバイスキーはファンクションコールを介して検索され、該キーはOEMにより供給されるライブラリの中へ入れられる。SDSE175のライブラリ(security.lib)には、解読されたキーがシステムのセキュリティが保護された領域に常駐する時間を短縮するように設計された以下のAPIが含まれる。
1)SEC_AKE API
2)SEC_ENC_TKEY API
3)SEC_DEC_TKEY API
4)SEC_GETCCI API
5)SEC_UPDATECCI API
【0035】
SW100の機能と構造は本願明細書に記載されているが、さらに詳細には、上記API1〜5の機能が図9のフローチャートに示されている。APIは、その対応する実行機能の隣に示されている。これらのAPI並びにSW100のすべての実行についてのさらなる詳細は本願の添付書類で提出したソースコードで見ることができる。当該ソースコードは本願の一部を形成するものであり、明白に本願明細書に参照により援用されている。
【0036】
デバイスキーは、一旦取得されると、SDメモリカードから得られるメディアキー・ブロック(MKB)と合成されて、“メディアキー”が形成される。この値はSDSE175内に保持され、後続の要求を処理する際に利用される。しかし、“一意的メディアキー”(Kmu)がSDSE175の内部に保持されることは決してないことに留意されたい。この値はすべてのセキュリティ・アクセスの基となる値であり、セキュリティ上の特別の予防策としてリアルタイム・ベースで常に計算され(かつ決してキャッシュされることはない)。SDSE175内でのキー処理の詳細な説明を以下続ける。
【0037】
暗号化処理は、一般的用語で言えば、セキュリティ保護メディアに配置されているコンテンツの不法コピーを止めさせるように設計される。本発明にはこの暗号化処理を行う多くの局面が存在する。まず、例えば歌などのファイル全体が直ちに解読され、このファイル全体が危険に曝される可能性があるメモリの中へ記憶されることは決してない。携帯用デバイスによりバッファが割り当てられ、SDSE175により暗号化されたコンテンツのチャンクが一度に読出されて、これらのチャンクの解読が行われ、次いで、ファイルが終了するまで同じバッファ上に何度も書込みが行われる。
【0038】
図6と図7で見られたように、一意的メディアキー(Kmu)とタイトルキー(Kt )とはコンテンツの解読に最終的に用いられるキーである。このタイトルキーを保護する多くの方法がある。1つの方法として、デバイス15の非常に良くセキュリティが保護された領域にキーを記憶する方法があり、別の方法として、暗号化されたバッファを読出し、解読する度に、カード13の保護領域47からタイトルキーを読出す方法がある。図9はこの好ましい方法を描くフローチャートである。
【0039】
図9に戻ると、ステップ205で、図4で見られるような64キロバイトのMKB画像が読出されて、図6に見られるようなメディアキー(Km )が処理され、一意的メディアキー(Kmu)が作成される。このステップがさらに詳細に図10に示されているが、これについては後程説明する。デバイスとメディアとの相互認証がステップ205で完了した後、AKE処理にかけられ、セッションキー(Ks )が作成される。このセッションキーは、ステップ210で、(デバイスのスイッチが入っている限り、あるいは、デバイスが活動状態にある限り)当該セッションの間でしか使用することはできない。再度図6を参照することによりAKE処理を理解することができる。ステップ213で、一意的メディアキー(Kmu)は削除される。ステップ215で、セッションキー(Ks )は、メモリカード13の保護領域47に記憶された2重暗号化タイトルキーE(E(Kt ))の解読に用いられる。その結果は単独に暗号化されたタイトルキー(E(Kt ))となる。ステップ220で、この暗号化されたタイトルキー(E(Kt ))はデバイス15のメモリに記憶される。このタイトルキー(E(Kt ))は、システムメモリ27、MCU25のRAMメモリ25A、またはDSP31のRAMメモリ31Aに記憶されたものであってもよい。このタイトルキーKt は、オーディオの領域ではトラックと呼ばれている各タイトルのための専用のキーであり、本発明を例示するために図9で使用される。各トラックは、例えば、長い古典的な歌などの場合には複数のファイルからつくられたものであってもよい。大きなビデオクリップの場合、タイトルの中に多くのファイルが含まれる場合がある。したがって、トラックの暗号化されたコンテンツのすべての後続する読出しと解読の場合、メモリカードからタイトルキーの検索を行う必要がなくなる。なぜなら、タイトルキーはローカル・メモリに記憶されており、貴重な時間と計算リソースの節減が可能であるが、同時に、このタイトルキーはセキュリティを保護することを目的として暗号化されたままとなっているからである。
【0040】
ステップ225でトラックの一部が再生される。この部分はトラックを含むファイルのいずれであってもよい。ステップ225aで、一意的メディアキー(Kmu)が再計算される。ステップ225bで、ローカル・メモリに記憶された暗号化タイトルキーが解読される。次いで、ステップ225cで、タイトルキーを用いて、デバイス15のバッファから得られるコンテンツが解読されるが、上記バッファには、メモリカード13のユーザ領域41から得たコンテンツが含まれている。バッファが解読された直後に、タイトルキーはステップ225dで削除され、一意的メディアキーがステップ225eで削除される。ステップ225dと225eの順序は重要ではないが、トラック部分の読出しにかかる時間の間、双方のキーが専ら露出されるという点が重要である。このトラック部分は、1秒の数分の1の再生(解読、解凍、復号化)コンテンツ(オーディオやその他)から、約10秒までのコンテンツのどの部分であってもよい。好ましくは上記部分は2秒であることが望ましい。この部分の読出しにかかる時間は、デバイスの処理速度とバッファ・サイズを含む多くのファクタに依存して決められる。前述したように、MCU25またはDSP31のいずれかによりSW100の実行が可能であり、さらに、デバイス15のメモリ27、25A、31Aまたは32のうちのいずれかにSW100を記憶することが可能であり、これによって処理時間の変更が可能となる。これは、ステップ230で見られるように、トラックのすべての部分が読出されるまで繰り返される。一旦すべての部分が読出されると、ステップ235に示すように、再生を続ける場合、システムは次のトラックへ移ることができる。例えば、ユーザが再生リスト全体の再生を選択した場合にこれが当てはまるかもしれない。
【0041】
トラックのすべての部分が読出された後、次のトラックの読出しが始まると、ステップ215で処理が再開され、この処理によりカード13の保護領域47から次の2重暗号化タイトルキーが検索される。これは、一般に、ユーザが、複数のトラックを含む再生リスト全体の再生のために動いているデバイスをセットした場合のケースである。セッションが閉じられた(すなわち、デバイス15のスイッチがオンかオフになった)場合、新しいセッションキーを作成する必要があり、ステップ210で処理が始まる。メモリカードが取り外されるか、新しく挿入された場合、デバイスとメディアは再認証を受ける必要があり、トラックの読出しをするためにステップ205で処理が再開する。
【0042】
図10は、メディアキー・ブロックの処理動作(上述の図9のステップ205)を示す図である。図4で見たように、MKB画像49は長さが64キロバイトである。画像49全体を同時に読出して、MKBを計算することは効率的ではなく、大容量のRAMと長い処理時間とを必要とする。このシステムはRAM要件の低減と、処理時間の短縮とを図るものである。MKB画像49はチャンク1〜128に分割される。各チャンクは512バイトであり、MKBの4つの異なるタイプのレコード、すなわち、0×81として知られる検証用メディアキーレコード(VMKR)と、0×01として知られる計算用メディアキーレコード(CMKR)と、0×82として知られる条件計算用メディアキーレコード(CCMKR)、または0×02として知られる終了用メディアキーレコード(EMKR)のうちの1つを各チャンクが含むものであってもよい。これらのレコードについては、前に引用した4Cエンティティの記録可能メディア(CPRM)仕様のコンテンツ保護に記載されている。
【0043】
この例では、チャンク長とバッファ長は同じである。しかし、バッファ長とチャンク長は双方とも256バイトから4096バイトまでの範囲に及ぶ場合がある。各レコードがチェックされ、そのレコードタイプに基づいて専用の処理が行われて、或るデータが保存され、このデータはメディアキーを取得するために後で使用される。レコードが識別される度にそのレコード長がバッファオフセットの全長に加算される。この全長をチャンク長で除することによりチャンク番号が計算される。このチャンク番号は、選択されたチャンクデータのメディアキー・ブロックに対するインデックスである。全長の残り部分は選択されたチャンクデータに対するオフセット値である。行と列とを用いて、暗号化されたメディアキーと条件つきの暗号化されたメディアキーとがどこにあるかが計算される。これらの暗号化キーは保存され、次いで電子コードブックモード・アルゴリズムでの解読C2暗号化が実行されてメディアキーが取得される。次いで、このメディアキーは正しい最終メディアキー(Km )について検証される。
【0044】
レコード数と関連するMKBからメディアキー(Km )を取得するのに必要な、MKBチャンク当たりの読出し回数Tを以下に示す。
レコード数<T<(レコード数* 2)
T:MKBチャンクのアクセスに必要な回数
【0045】
各レコードは異なる長さとデータ値とを有する。各レコードの情報は2回の読出しの範囲内で取得が可能である。4つレコードが存在するため、4〜8回の読出しがMKBチャンクの処理とレコードの取得には必要となる。
したがって、読出し回数Tは下記のようになる。
4<T<8
【0046】
512バイトのMKBデータのアクセスにNミリ秒かかると仮定する。第1の方法では、64KのMKB画像全体にアクセスして、メディアキーを取得するのに(128* N)ミリ秒かかることになる。第2の方法では、最悪のケースのシナリオとしても、メディアキーを取得するのに(8* N)ミリ秒しかかからない。したがって、この方式を利用すると相当の時間の節減になる。平均して、メディアキー(Km )の取得時の読出し回数は4〜6の範囲になり、必要な時間は上に示したものよりも比例して短くなる。
【0047】
図10で拡大されている図9のステップ205は、ステップ205.75で最終メディアキーが作成されるまで、あるいは、ステップ205.80でメディアが拒絶されるまで実行される。メディアキーの算出のために、128チャンクのすべてを読出す必要はない。また、チャンク当たり512バイトのすべてを読出す必要もない。MKBデータの処理は、1回に1チャンクのデータを必要とし、当該特定チャンク内の所望の位置を指示し、取得した値を計算する処理である。すべてのMKBデータが必要となるわけではない。図10に描かれているアルゴリズムは、どのようなチャンクのMKBデータを必要とするか、どのようなレコードを処理すべきか、どこに暗号化データが位置するかを正確に計算するための数学的計算を行うものである。
【0048】
ステップ205.5で、バッファポインタがデータバッファにセットされ、バッファオフセットがクリアされる。次に、ステップ205.10で、チャンク番号が最大チャンク番号以上かどうかを調べるチェックが行われる。チャンク番号が最大チャンク番号以上であれば、ステップ205.15でエラーが返される。チャンク番号が最大チャンク番号未満であれば、チャンク番号は増分され、ステップ205.20で新しいデータがバッファの中へロードされる。次いで、ステップ205.25でバッファオフセット値が更新される。このようにして正しい位置(チャンク番号+オフセット値)にポインタをセットすることが可能となる。ステップ205.30で、バッファポインタがバッファオフセット値にセットされる。ステップ205.40で、ポインタが位置するオフセット位置からバッファが読出される。次いで、システムは、どのようなタイプのレコードが読出されているかを検出する。ステップ205.40に示されているように、システムは、どのようなタイプのレコードが読出されているか、および、どのようなレコード長が当該レコードと関連するかのチェックをまず行う。その後に続くアクションはレコードタイプとレコード長とに応じて異なるものとなる。各レコードのレコード長を用いて、後続レコードの読出し時にバッファポインタがどこに位置するかが決定される。これはステップ205.49により反映され、バッファオフセット値の更新と新しいオフセット値でバッファポインタのセットが行われる。
【0049】
ステップ205.42に示すようにレコードがCMKRであれば、システムは、ステップ205.49で、暗号化されたメディアキー(Km )が位置する正しいMKB位置にバッファのチャンク番号とオフセット値とを更新する。各カードは16MKBを持つ。したがって、システムは、暗号化されたメディアキーが存在する位置でオフセット値を取得し、特定のMKBチャンク番号を見つけ、バッファ(16ブロック×512バイト)を割り当て、各ブロック内のオフセット値へ進み、暗号化されたメディアキーを読出すことになる。次いで、システムは、デバイス15から供給されたデバイスキー(Kd )を用いて、ステップ205.50でメディアキーの解読(計算)を行う。一旦メディアキーが計算されると、次のステップはメディアキーの検証である。
【0050】
レコードがステップ205.44で評価されたようなVMKRであれば、ステップ205.50の第1の試み、あるいは、ステップ205.65の後続の試みのいずれかの試みで前回計算されたメディアキーが、ステップ205.55で基準メディアキー(Km )と比較される。これを行うために、基準メディアキーはまずローカルに記憶される。上記キーが同じであれば、パス(16進でDEADBEEF)が返され、システムはメディアキーの条件計算を行う必要がなくなる。次のレコードの読出しをどこから開始するかを計算するために、VMKRのレコード長を用いてバッファポインタを次のレコードへ移す。上記キーが同じでなければ、ステップ205.46でCCMKRレコードが読出されたとき、メディアキーの再計算が行われる。上記CCMKRレコードが読出されると、バッファポイントがセットされて、ステップ205.49で更新されたバッファオフセット値で読出しが行われた後、ステップ205.65でメディアキーが再計算され、次いで、このメディアキーは次のVMKRが読出されるとき、続いて検証される。CCMKRの最大計算回数がシステムにより設定されるが、この回数は好ましくは1回であることが望ましい。
【0051】
第1の計算はCMKRが発見されたときに行われる。VMKRが発見されたとき、開始された検証処理中にメディアキー(Km )が決定された形でメディアキーの計算に成功した場合、メディアキー(Km )の条件計算を行う必要はなくなる。検証が不成功に終わった場合、CCMKRが発見されれば、メディアキー(Km )の再計算と再検証とが行われる。これはメディアキーを計算する2つのチャンスが存在することを意味する。最後に、上記レコードが、ステップ205.48で評価されるようなEMKRであれば、ステップ205.75で、システムにより、上記レコードの終端に有効なメディアキー(Km )が存在すること、および、ステップ205.49でバッファポインタがこのタイプのレコードに対する適切なオフセット値でセットされた後、ステップ205.75で最終メディアキー(Km )の作成が検証される。しかし、ステップ205.70で有効なメディアキーが返されなければ、ステップ205.80でメディアは拒絶される。最終メディアキーがステップ205.70で返されれば、ステップ205.85により示されているように処理は図9のステップ210で継続する。このようにしてMKBの処理は完了する。
【0052】
SDSE175内のファンクションは、デバイスドライバ190と接続するセキュリティが保護されたデバイスドライバ・インタフェース(SDDI)190Aを用いることにより、Get MKBのようなセキュリティ・アクセスを実行する。この同じデバイスドライバ(SDDI190A)は、直接呼び出しが可能なSDSE175内のファンクションも利用する。例えば、認証領域の読出し命令を出す前に、SDDI190Aは、SDSE175内のsec_akeファンクションをまず呼び出す必要がある。次いで、sec_akeファンクションはSDDI190Aの中へコールバックを行う。SDSE175内でのデバイスキーの分離を容易にするこの“デュアル呼び出し関係”は、SDオーディオ規格のSW100の実施構成にユニークなものである。
【0053】
SDSE175は、すべてのキー指向型処理を処理し、さらに、オーディオインタフェース105、ビデオインタフェース110、あるいは、画像処理用インタフェース115が一定のSDコマンドを受信した場合、デバイスドライバは、これらの値を必要とするので、直接呼び出しが可能なSDSE175内のファンクションを利用しなければならない。これらのファンクションを実行する場合、SDSEモジュール175は、デバイスドライバ190の秘密のセキュリティ・インタフェース(SDDI190A)の中へ次にコールバックを行わなければならない。この“デュアル呼び出し関係”により、SDSE175とデバイスドライバ190間でのない交ぜの(interwoven)要求が可能となり、これによってセキュリティ・モジュール内でキー値の分離が可能となる。
【0054】
SDSE175ソフトウェア層は、セキュリティ・ドライバ要求パケットを開始し、要求パケットポインタを通過するセキュリティ・ドライバインタフェース・エントリポイントを呼び出すことにより、秘密のインタフェースを介してセキュリティデバイスドライバ・サービスの呼び出しを行う。
【0055】
参照により援用されている添付のソースコードを明らかにするために、以下のテーブルが提供される。
【0056】
要求パケット(sdapi.hに定義される)は、以下のように定義されるデータ型SSMSERVEから構成される。
Figure 0004219681
【0057】
コマンド・インデックス(INT16opCode)は、要求されたサービスに対するコマンドを保持する。サポートされるコマンドには以下が含まれる。
Figure 0004219681
【0058】
セキュリティ・デバイスドライバ・サービス要求がSDSE175モジュールから出される。例えば、呼掛1生成関数は以下のように呼掛1を送る。
Figure 0004219681
【0059】
すべてのキー操作はSDSE175に限られているため、認証キー交換(AKE)の実行またはバスの両端にわたって転送されるデータの解読を行うにはSSDI190AはSDSE175のファンクションに依拠しなければならない(バスの両端にわたって送られるすべてのデータは、各AKEから作成される“セッションキー”を用いてまず暗号化されることに留意されたい)。
【0060】
AKEの実行時に、SDSE175はSDメモリカード13へコマンドを送らなければならない。したがって、SDSE175はSDDI190Aの中へ次に呼び込みを行わなければならない。この呼び出し関係は、認証領域の読出し処理に必要なステップを描く図7に概略が示されている。
【0061】
SDSE175内のsec_ake関数は、セキュリティSDDI190Aにより呼び出されたとき、秘密のドライバインタフェースを介してセキュリティ・デバイスドライバの中へ4回のコールバックを行うことに留意されたい。これら4回の要求はSDDRV_SETCHALGE、SDDRV_GETCHALGE、SDDRV_SETRESP、SDDRV_GETRESPから構成される。これによって、図7に示すセキュリティ・モジュールによる必須の呼掛のセット/呼掛の取得、応答のセット/応答の取得ステップの実行が可能となる。この結果生じるセッションキーはセキュリティ・モジュール内に記憶される。セキュリティ・デバイスドライバが、SDDI190Aから情報を得るために、SDSE175のbus_decryptファンクションの中へ呼び込まれるとき、上記セッションキーを用いてデータが解読される。
【0062】
乱数発生
図6と図7に示すAKE処理83は乱数の発生を必要とする。SD乱数生成(RNG)の実現は、前回の乱数Vtに基づく乱数シード値V(t+1)の計算を必要とする。乱数シード値V(t+1)はフラッシュメモリへのこのシード値の記憶を必要とし、該シード値は次の乱数を発生させるためのシード値として使用される。この乱数とシード値はC2_Gで用いられる(C2暗号化1方向関数)。
【0063】
乱数シード値Vt+1の再書込みが不可能な低価格のコンピューティング・プラットフォーム(すなわち、シード値記憶用として指定されたEEPROMを備えていない)では、RNGの実行により問題が生じる可能性がある。
【0064】
プログラムが、乱数発生装置のシード値として一定の数または予測可能な数を使用した場合、ハッカーによりコピー保護を破られたり、キーを盗まれたりする可能性がある。固定シード値を用いた場合、同じSDカードアドレスがアクセスされれば、第1の乱数値と呼掛値も固定される。応答のトラッキングを行うことにより、おそらく一意的メディアキーが盗まれる可能性がある。本願ではシステムタイマがPCアプリケーション用ソリューションとして利用される。タイマにより生成されたシード値を予測不能にすることを保証するために、本願ではタイマのシャッフルが行われ、それによって乱数シード値の全てのバイトがランダムなものとなる。マイクロチップPIC16xxxのようなシステムでは、シャッフル後の乱数生成のシード値としてタイマ1(実行命令数)の使用が可能である。
【0065】
この主要な着想とは、常時増分する2以上のタイマを利用して、最も緩慢な更新(最上位)バイトの頻度を操作し、この最上位バイトがより高い頻度で更新を行うようにするということである。最も緩慢な更新(最上位)バイトの値が最も速い更新(最下位)バイトの関数として計算される。乱数発生の1つの方法としてシステムタイマを利用する方法がある。この方法では、4バイトのプロセッサクロックと4バイトの協定世界時とが用いられる。プロセッサクロックはプログラムが起動してからのプロセッサの時間数である。この時間は、本願では60であるCLOCKS_PER_SECONDSに合わせて微調整される。CLOCKS_PER_SECONDSは、マイクロソフトC++実行時関数“clock()”を通じて得られる。協定世界時はマイクロソフトC++実行時関数“time()”を通じて得られる。この協定世界時は1899年12月31日0時からの秒数である。
【0066】
プロセッサクロックはバイト0〜3の中へ読込まれ、協定世界時はバイト4〜7の中へ読込まれる。バイト0と1とは高速に変化するが、バイト2と3の変化の速度はバイト0と1の場合よりも遅い。したがって、本願では、バイト0と1が変化するペースに基づくペースでバイト2と3を変化させることによりバイト2と3の変化の速度を上げることができる。これは複数の方法で行うことが可能である。例えば、排他的論理和を用いる。
vt_1[2]=vt_1[2]^vt_1[0]
vt_1[3]=vt_1[3]^vt_1[1]^vt_1[0]
【0067】
同様に、以下の例によりさらに高速のペースでバイト6および7を変化させることが可能である。
Vt_1[6]=vt_1[0]+vt_1[1]+vt_1[2]
+vt_1[3]+vt_1[4]+vt_1[5]+vt_1[6]
Vt_1[7]=vt_1[0]^vt_1[1]^vt_1[2]^
vt_1[3]^vt_1[4]^vt_1[5]^vt_1[6]^
vt_1[7]
【0068】
変化のペースの増加は、一定のバイト位置でタイマ値の倍数を用いることによって、あるいは、緩慢な移動バイトをより高速に移動するバイトに依存させる別の方法よっても達成可能である。さらなる詳細については、本願の一部を形成する添付のソースコードを参照されたい。
【0069】
したがって、固定シード値に対してC2暗号を適用することにより新しい乱数シード値V(t+1)が生成される。C2_GはC2暗号化1方向関数である。C2_Gは、固定シード値“v0”に乱数キー“c1”を適用して、第1のAKE用の異なる初期シード値“v1”を生成するものである。
【0070】
CurrentTimeは、DOSのソフトウェア割り込み“1A”関数“0”を用いたタイマクロックの読出しようのアセンブリプログラムである。_CurrentTime PROC NEARのコードは以下のようである。
push cx; mov ax,0; int lah; mov ax,dx; mov dx,cx; pop cx; ret;_CurrentTimeENDP
【0071】
利点
本発明のシステムおよび方法は多くの点で従来の技法よりも優れた利点を有する。デバイスキーと、結果として得られるセッションキーとがはっきりと分離され、保護されたソフトウェア層の中で操作される。これらのキーは上位層の中で露出されることは決してない。低位のデバイスドライバ層でさえキーへの直接アクセスは与えられない。メディアキーの作成時に、デバイスキーはOEMから供給されるライブラリから検索される。このキーはセキュリティ・エンジン内に保持されるが、このセキュリティ方式の核心部分である一意的メディアキー(Kmu)には決して記憶されない。セキュリティ・エンジンとつながる秘密のインタフェースによって、すべてのセキュリティ関連キー(例えば、デバイスキー、メディアキー、セッションキーなど)の露出をセキュリティ・エンジン内に制限して保持しながら、セキュリティ・エンジンがメモリカードへの低レベルのアクセスを得ることが可能となる。“デュアル呼び出し関係”により、セキュリティ・エンジンとセキュリティ・デバイスドライバとが相互のサービスのない交ぜの(interwoven)利用を行うことが可能となる。
【0072】
本発明の特定の実施形態とそれらの利点について図示し、説明してきたが、添付の請求項により画定されるような本発明の精神と範囲から逸脱することなく種々の改変、代替および変更を行うことが可能であることを理解されたい。例えば、本発明の機能を例示するためにSDメモリカードの利用を示したが、本発明は、暗号化されたコンテンツを含むいずれのメディアに対しても利用可能である。本発明は、任意のタイプのデバイスによっても利用可能である。
【図面の簡単な説明】
【図1】 セキュリティ保護メディアの読出しと書込みとを行うデバイスを示す例図である。
【図2】 セキュリティ保護メディアのアクセスに使用するデバイスの概略図である。
【図3A】 セキュリティ保護メディア層の概略の例図である。
【図3B】 セキュリティ保護メディアのメモリセルの物理構造と論理構造とを示す例図である。
【図4】 メディアキー・ブロック(MKB)の構成要素のチャンクに分割されたメディアキー・ブロック画像を示す例図である。
【図5】 認証および解読処理部を示す例図である。
【図6】 認証および暗号化処理を示す例図である。
【図7】 図6に示す認証キー交換処理を示す概略図である。
【図8】 本発明のソフトウェアのモジュールを例示するブロック図である。
【図9】 本発明に基づくオーディオトラックの再生を示すフローチャートの概観図である。
【図10】 図9の1ステップである、図4に示すMKB画像の処理を示すフローチャートである。

Claims (12)

  1. 取り外し可能なメディアの暗号化されたトラックにデバイスを用いてアクセスする方法であって、前記トラックがコンテンツを含むフレームを有する方法において、
    前記メディアを認証するステップと、
    前記トラックを解読するステップであって、
    (a)一意的メディアキーを計算するステップと、その後、
    (b)記一意的メディアキーを用いて前記デバイスのメモリに記憶されたタイトルキーを解読するステップと、その後、
    (c)解読されたタイトルキーを有する前記トラック全体よりも少ないトラックの一部を有する1グループのフレームを解読するステップと、その後、
    (d)記解読されたタイトルキーを削除するステップと、
    (e)前記一意的メディアキーを削除するステップと、
    (f)前記トラック全体が完了するまで、ステップ(a)から(e)を繰り返すステップと、を含む処理によりトラックを解読するステップと、
    を有することを特徴とする方法。
  2. 請求項1記載の方法において、
    前記メディアを認証するステップが、
    メディアキーを計算するステップと、その後、
    記メディアキーから一意的メディアキーを計算するステップと、その後、
    記メディアキーを削除するステップと、その後、
    記一意的メディアキーからセッションキーを計算するステップと、その後、
    記一意的メディアキーを削除するステップと、
    を有することを特徴とする方法。
  3. 請求項1記載の方法において、
    前記メディアを認証しながら、前記メディアに記憶された2重暗号化タイトルキーを計算されたセッションキーを用いて解読して、単独に暗号化されたタイトルキーを作成するステップと、
    前記単独に暗号化されたタイトルキーを前記メディアから前記デバイスのメモリの中へコピーするステップと、
    をさらに有することを特徴とする方法。
  4. 請求項2記載の方法において、
    前記メディアキーを計算するステップが、
    (a)メディアキー・ブロックの第1のレコードをバッファから読出すステップと、
    (b)前記第1のレコード長とレコードタイプとに基づいてバッファオフセットを更新するステップと、
    (c)前記更新されたバッファオフセットで前記メディアキー・ブロックの別のレコードを読出すステップと、
    (d)前記メディアキー・ブロックのすべての必要なレコードが読出され、前記メディアキーが計算されるまで、ステップ(a)から(c)を繰り返すステップと、
    を有することを特徴とする方法。
  5. 請求項1記載の方法において、
    前記グループのフレームが、復号化された形または解凍された形で1秒から5秒のコンテンツを含むことを特徴とする方法。
  6. 請求項1記載の方法において、
    前記トラックを解読するステップが、1以上のファイルを解読するステップを有し、前記ファイルが前記フレームを含むことを特徴とする方法。
  7. 請求項1記載の方法において、
    前記トラックを復号化し、解凍するステップをさらに有することを特徴とする方法。
  8. 取り外し可能なメディアの暗号化されたデータファイルにデバイスを用いてアクセスする方法であって、前記データファイルがコンテンツを含むフレームを有する方法において、
    ユーザセッション用の前記メディアを認証するステップであって、
    メディアキーを計算するステップと、その後、
    記メディアキーから一意的メディアキーを計算するステップと、その後、
    記メディアキーを削除するステップと、その後、
    記一意的メディアキーからセッションキーを計算するステップと、その後、
    記一意的メディアキーを削除するステップと、を含む処理によりメディアを認証するステップと、
    前記メディアに記憶された2重暗号化タイトルキーを前記セッションキーを用いて解読して、単独に暗号化されたタイトルキーを作成するステップと、
    前記単独に暗号化されたタイトルキーを前記メディアから前記デバイスのメモリの中へコピーするステップと、
    前記ファイルを解読するステップであって、
    (a)前記一意的メディアキーを計算するステップと、その後、
    (b)記一意的メディアキーを用いて前記デバイスの前記メモリに記憶された前記タイトルキーを解読するステップと、その後、
    (c)グループのフレームを解読するステップと、その後、
    (d)記解読されたタイトルキーを削除するステップと、
    (e)前記一意的メディアキーを削除するステップと、
    (f)前記ファイル全体が完了するまでステップ(a)から(e)を繰り返すステップと、を含む処理によりファイルを解読するステップと、
    を有することを特徴とする方法。
  9. 請求項8記載の方法において、
    前記メディアキーを計算するステップが、
    メディアキー・ブロックをチャンクに分割し、前記チャンクが暗号化データのバイトを含むステップと、
    前記ブロックのある特定のチャンク内のオフセット値で読出しを行うために前記バッファをセットすることにより、前記メディアキー・ブロック内のキーを暗号化するステップと、
    を有することを特徴とする方法。
  10. 請求項9記載の方法において、
    前記キーを解読するステップが、
    (a)第1のレコードからメディアキーを計算するステップと、
    (b)前記バッファオフセットを更新するステップと、
    (c)前記更新されたバッファオフセットで第2のレコードを読出すステップと、
    (d)前記計算されたメディアキーを基準メディアキーと比較することにより、第2のレコードで前記メディアキーを検証するステップと、
    を有することを特徴とする方法。
  11. 請求項10記載の方法において、
    前記メディアキー・ブロックの第1のレコードのタイプと長さとにより前記バッファオフセットを決定することを特徴とする方法。
  12. 請求項8記載の方法において、
    前記グループのフレームが、1秒から5秒の解凍され復号化されたオーディオ・コンテンツを含むことを特徴とする方法。
JP2002548722A 2000-12-07 2001-12-06 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録されたオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス Expired - Fee Related JP4219681B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US25173100P 2000-12-07 2000-12-07
PCT/US2001/047014 WO2002047081A2 (en) 2000-12-07 2001-12-06 System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media

Publications (3)

Publication Number Publication Date
JP2005506590A JP2005506590A (ja) 2005-03-03
JP2005506590A5 JP2005506590A5 (ja) 2005-12-22
JP4219681B2 true JP4219681B2 (ja) 2009-02-04

Family

ID=22953171

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2002548721A Expired - Fee Related JP4219680B2 (ja) 2000-12-07 2001-11-06 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス
JP2002548722A Expired - Fee Related JP4219681B2 (ja) 2000-12-07 2001-12-06 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録されたオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2002548721A Expired - Fee Related JP4219680B2 (ja) 2000-12-07 2001-11-06 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス

Country Status (8)

Country Link
US (5) US7227952B2 (ja)
EP (3) EP2357651A3 (ja)
JP (2) JP4219680B2 (ja)
KR (2) KR20030060981A (ja)
CN (2) CN1720578A (ja)
AU (2) AU2002232494A1 (ja)
TW (2) TW558903B (ja)
WO (2) WO2002047080A2 (ja)

Families Citing this family (156)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6578203B1 (en) 1999-03-08 2003-06-10 Tazwell L. Anderson, Jr. Audio/video signal distribution system for head mounted displays
US7210160B2 (en) 1999-05-28 2007-04-24 Immersion Entertainment, L.L.C. Audio/video programming and charging system and method
CN1187756C (zh) * 1999-05-28 2005-02-02 松下电器产业株式会社 半导体存储器卡、播放装置、记录装置、播放方法、记录方法、和计算机可读记录介质
US20020057364A1 (en) 1999-05-28 2002-05-16 Anderson Tazwell L. Electronic handheld audio/video receiver and listening/viewing device
US6585622B1 (en) 1999-12-03 2003-07-01 Nike, Inc. Interactive use an athletic performance monitoring and reward method, system, and computer program product
US8956228B2 (en) * 1999-12-03 2015-02-17 Nike, Inc. Game pod
CN100423041C (zh) * 2000-01-21 2008-10-01 索尼公司 数据处理设备和数据处理方法
FR2815738B1 (fr) * 2000-10-25 2003-03-21 Dolphin Integration Sa Controle d'acces a une memoire integree avec un microprocesseur
EP2357651A3 (en) * 2000-12-07 2013-06-26 SanDisk Technologies Inc. System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
JP2002328846A (ja) * 2001-02-20 2002-11-15 Sony Computer Entertainment Inc コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法
US20030188183A1 (en) * 2001-08-27 2003-10-02 Lee Lane W. Unlocking method and system for data on media
FR2830950A1 (fr) * 2001-10-11 2003-04-18 Archos Systeme et procede de stockage de masse, et unite de stockage de masse autonome et portative utilisee dans un tel systeme
US20030145183A1 (en) * 2002-01-31 2003-07-31 Muehring Phillip T. Applications for removable storage
US8656178B2 (en) * 2002-04-18 2014-02-18 International Business Machines Corporation Method, system and program product for modifying content usage conditions during content distribution
US7367059B2 (en) * 2002-05-30 2008-04-29 Nokia Corporation Secure content activation during manufacture of mobile communication devices
CN101950343A (zh) 2002-08-08 2011-01-19 晟碟以色列有限公司 数字权利管理方法及集成电路
JP2005536938A (ja) * 2002-08-20 2005-12-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 保存されたコンテンツを保護するためのモバイルネットワーク認証
US7979700B2 (en) * 2002-08-23 2011-07-12 Sandisk Corporation Apparatus, system and method for securing digital documents in a digital appliance
US20040039932A1 (en) * 2002-08-23 2004-02-26 Gidon Elazar Apparatus, system and method for securing digital documents in a digital appliance
US20060288407A1 (en) * 2002-10-07 2006-12-21 Mats Naslund Security and privacy enhancements for security devices
AU2003275466A1 (en) * 2002-10-07 2004-05-04 Immersion Entertainment, Llc System and method for providing event spectators with audio/video signals pertaining to remote events
KR20040034076A (ko) * 2002-10-21 2004-04-28 케이비 테크놀러지 (주) 엠피쓰리 플레이어 및 엠피쓰리 제공 서버 및 엠피쓰리파일 재생방법
US20040083378A1 (en) * 2002-10-29 2004-04-29 Research Triangle Software, Inc. Method, systems and devices for handling files while operated on in physically different computer devices
JP2006504504A (ja) 2002-10-30 2006-02-09 ナイキ・インコーポレーテッド 対話型活動装置で使用する標的
US8206219B2 (en) 2002-10-30 2012-06-26 Nike, Inc. Interactive gaming apparel for interactive gaming
US20040093509A1 (en) * 2002-11-12 2004-05-13 Gidon Elazar Method and apparatus for connecting a storage device to a television
US7599976B1 (en) * 2002-11-13 2009-10-06 Metrowerks Corporation System and method for cryptographic key generation
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
JP3878542B2 (ja) * 2002-11-29 2007-02-07 株式会社東芝 記録装置
JP4434573B2 (ja) * 2002-11-29 2010-03-17 株式会社東芝 ライセンス移動装置及びプログラム
CN100542084C (zh) * 2003-01-15 2009-09-16 索尼株式会社 信号处理系统、记录方法、程序、记录介质、再现装置和信息处理装置
EP1565867A1 (en) * 2003-02-21 2005-08-24 Matsushita Electric Industrial Co., Ltd. Software-management system, recording medium, and information-processing device
US11063766B2 (en) 2003-06-13 2021-07-13 Ward Participations B.V. Method and system for performing a transaction and for performing a verification of legitimate access to, or use of digital data
AU2003304217A1 (en) 2003-06-13 2005-01-04 Orbid Limited Method and system for performing a transaction and for performing a verification of legitimate use of digital data
US20070206682A1 (en) * 2003-09-29 2007-09-06 Eric Hamilton Method And Apparatus For Coding Information
US7593687B2 (en) 2003-10-07 2009-09-22 Immersion Entertainment, Llc System and method for providing event spectators with audio/video signals pertaining to remote events
EP1524659A1 (en) * 2003-10-13 2005-04-20 Deutsche Thomson-Brandt Gmbh Method and apparatus for decrypting an encrypted supplementary data set
KR101022465B1 (ko) * 2003-11-13 2011-03-15 삼성전자주식회사 암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
WO2005076576A2 (en) * 2004-02-03 2005-08-18 Sandisk Secure Content Solutions, Inc. Protection of digital data content
WO2005076138A1 (en) * 2004-02-03 2005-08-18 Sydney Gordon Low A content player
US7499550B2 (en) * 2004-02-09 2009-03-03 International Business Machines Corporation System and method for protecting a title key in a secure distribution system for recordable media content
FR2867582B1 (fr) * 2004-03-10 2006-05-05 Michel Koenig Unite electronique portative comportant dans un microcircuit un processeur numerique a capacite de cryptographie, une me oire flash de grande capacite et un processeur de traitement du signal
KR101100385B1 (ko) * 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
TWI259957B (en) * 2004-04-19 2006-08-11 Faraday Tech Corp System and method for accessing discrete data
KR101224348B1 (ko) 2004-05-10 2013-01-21 코닌클리케 필립스 일렉트로닉스 엔.브이. 바이오메트릭 데이터를 가지고 보안된 거래를 기록할 수 있는 개인용 통신 장치와, 컴퓨터 판독가능한 기록매체
US20050280705A1 (en) * 2004-05-20 2005-12-22 Immersion Entertainment Portable receiver device
US20050262361A1 (en) * 2004-05-24 2005-11-24 Seagate Technology Llc System and method for magnetic storage disposal
JP4686138B2 (ja) * 2004-05-26 2011-05-18 株式会社東芝 記憶媒体変換方法、プログラム及び機器
US8393005B2 (en) * 2004-06-30 2013-03-05 Panasonic Corporation Recording medium, and device and method for recording information on recording medium
JP2006020154A (ja) * 2004-07-02 2006-01-19 Toshiba Corp コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP2006020253A (ja) * 2004-07-05 2006-01-19 Ricoh Co Ltd 情報管理システム、情報管理方法、記録媒体及びプログラム
CN101015165B (zh) 2004-08-26 2010-05-05 富士通株式会社 内容管理方法及装置
JP4569228B2 (ja) * 2004-09-02 2010-10-27 ソニー株式会社 データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
US8627354B2 (en) * 2004-12-17 2014-01-07 Martin E. Hellman Tiered subscription broadcast system
US8270901B2 (en) 2004-12-17 2012-09-18 Martin E. Hellman Dropout-resistant media broadcasting system
US7865917B2 (en) * 2004-12-17 2011-01-04 Martin E Hellman Security enhanced tiered subscription broadcast system
JP2006185016A (ja) * 2004-12-27 2006-07-13 Hitachi Ltd コンテンツ移動制御装置及び方法
KR101147763B1 (ko) * 2005-01-19 2012-05-25 엘지전자 주식회사 데이터 복호방법 및 복호장치, 기록매체
US20060170760A1 (en) * 2005-01-31 2006-08-03 Collegiate Systems, Llc Method and apparatus for managing and distributing audio/video content
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
KR100670005B1 (ko) * 2005-02-23 2007-01-19 삼성전자주식회사 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법
US20060248235A1 (en) * 2005-03-21 2006-11-02 Sony Corporation Method and apparatus for data collection in a media player
US7360057B2 (en) 2005-03-22 2008-04-15 Seagate Technology, Llc Encryption of data in a range of logical block addresses
US8832458B2 (en) 2005-03-22 2014-09-09 Seagate Technology Llc Data transcription in a data storage device
US20060265402A1 (en) * 2005-05-20 2006-11-23 Andrew Edmond Grid network for distribution of files
US8874082B2 (en) * 2005-05-25 2014-10-28 Qualcomm Incorporated Apparatus and methods for protecting data on a wireless device
US8887295B2 (en) * 2005-06-27 2014-11-11 Safend Ltd. Method and system for enabling enterprises to use detachable memory devices that contain data and executable files in controlled and secure way
US20070005625A1 (en) * 2005-07-01 2007-01-04 Nec Laboratories America, Inc. Storage architecture for embedded systems
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US7840178B2 (en) * 2005-07-12 2010-11-23 Martin E. Hellman FM broadcast system competitive with satellite radio
US8321953B2 (en) 2005-07-14 2012-11-27 Imation Corp. Secure storage device with offline code entry
US8015606B1 (en) 2005-07-14 2011-09-06 Ironkey, Inc. Storage device with website trust indication
US8438647B2 (en) 2005-07-14 2013-05-07 Imation Corp. Recovery of encrypted data from a secure storage device
US8335920B2 (en) 2005-07-14 2012-12-18 Imation Corp. Recovery of data access for a locked secure storage device
CN101243513A (zh) * 2005-08-23 2008-08-13 皇家飞利浦电子股份有限公司 使用物理单向函数的信息载体鉴别
EP1934878A2 (en) * 2005-09-08 2008-06-25 SanDisk Corporation Mobile memory system for secure storage and delivery of media content
US20070061597A1 (en) 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
US8966284B2 (en) 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
WO2007123567A2 (en) 2005-09-19 2007-11-01 Ironkey, Inc. Recovery of encrypted data from a secure storage device
US20080025504A1 (en) * 2005-11-23 2008-01-31 Robert Rapp Computer or digital device data encryption/decryption performed by using a random analog source
JP2007164540A (ja) 2005-12-14 2007-06-28 Samsung Electronics Co Ltd データ記憶装置,データ記憶方法およびプログラム
US8639873B1 (en) 2005-12-22 2014-01-28 Imation Corp. Detachable storage device with RAM cache
US8266378B1 (en) 2005-12-22 2012-09-11 Imation Corp. Storage device with accessible partitions
US20070145135A1 (en) * 2005-12-28 2007-06-28 Fabrice Jogand-Coulomb Methods used in a nested memory system with near field communications capability
US20070145152A1 (en) * 2005-12-28 2007-06-28 Fabrice Jogand-Coulomb Nested memory system with near field communications capability
US7590600B2 (en) * 2006-03-28 2009-09-15 Microsoft Corporation Self-contained rights management for non-volatile memory
AU2006343229B2 (en) * 2006-05-08 2011-11-03 Hui Lin A method for protecting digital content by encrypting and decrypting a memory card
US7971071B2 (en) * 2006-05-24 2011-06-28 Walkoe Wilbur J Integrated delivery and protection device for digital objects
US20070288752A1 (en) * 2006-06-08 2007-12-13 Weng Chong Chan Secure removable memory element for mobile electronic device
US8126993B2 (en) 2006-07-18 2012-02-28 Nvidia Corporation System, method, and computer program product for communicating sub-device state information
JP4979312B2 (ja) * 2006-09-09 2012-07-18 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8839005B2 (en) * 2006-09-13 2014-09-16 Sandisk Technologies Inc. Apparatus for transferring licensed digital content between users
US8423794B2 (en) 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US8069298B2 (en) * 2007-06-29 2011-11-29 Sandisk Technologies Inc. Method of storing and accessing header data from memory
US20090006796A1 (en) * 2007-06-29 2009-01-01 Sandisk Corporation Media Content Processing System and Non-Volatile Memory That Utilizes A Header Portion of a File
US7685374B2 (en) * 2007-07-26 2010-03-23 Siliconsystems, Inc. Multi-interface and multi-bus structured solid-state storage subsystem
US20090052670A1 (en) * 2007-08-21 2009-02-26 Samsung Electronics Co., Ltd. Method and apparatus for storing digital content in storage device
JP4473900B2 (ja) * 2007-08-22 2010-06-02 株式会社東芝 半導体メモリ装置
US20090060182A1 (en) * 2007-09-04 2009-03-05 Thomas Killian Apparatus and method for enhancing the protection of media content
JP2009086890A (ja) * 2007-09-28 2009-04-23 Toppan Printing Co Ltd 申請受理システムおよび申請受理方法
KR101453464B1 (ko) * 2007-11-09 2014-10-21 삼성전자주식회사 이동통신 단말기의 컨텐츠 권한 정보 관리 장치 및 방법
KR20100106327A (ko) 2007-11-16 2010-10-01 디브이엑스, 인크. 멀티미디어 파일을 위한 계층적 및 감소된 인덱스 구조
KR20090052199A (ko) * 2007-11-20 2009-05-25 삼성전자주식회사 저장 장치, 상기 저장 장치를 이용하는 단말장치와 그 방법
US8327051B2 (en) * 2007-11-20 2012-12-04 Sandisk Technologies Inc. Portable handheld memory card and methods for use therewith
US8315950B2 (en) * 2007-12-31 2012-11-20 Sandisk Technologies Inc. Powerfully simple digital media player and methods for use therewith
JP5025009B2 (ja) * 2008-02-15 2012-09-12 株式会社東芝 認証方法、ホスト計算機及び記録媒体
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
US8839002B2 (en) * 2008-04-23 2014-09-16 Cyberlink Corp. Optical media recording device for protecting device keys and related method
WO2009137371A2 (en) 2008-05-02 2009-11-12 Ironkey, Inc. Enterprise device recovery
US8713026B2 (en) * 2008-06-13 2014-04-29 Sandisk Technologies Inc. Method for playing digital media files with a digital media player using a plurality of playlists
US20090313432A1 (en) * 2008-06-13 2009-12-17 Spence Richard C Memory device storing a plurality of digital media files and playlists
US8009831B2 (en) * 2008-06-30 2011-08-30 Condel International Technologies Inc. Method and system for hiding the decryption key in a dispersive way
JP4620146B2 (ja) * 2008-07-18 2011-01-26 株式会社東芝 情報処理装置及び認証方法
US8365279B2 (en) * 2008-10-31 2013-01-29 Sandisk Technologies Inc. Storage device and method for dynamic content tracing
CN101753683B (zh) * 2008-12-03 2013-09-04 深圳富泰宏精密工业有限公司 手机防盗系统
US20100162120A1 (en) * 2008-12-18 2010-06-24 Derek Niizawa Digital Media Player User Interface
JP2010218428A (ja) * 2009-03-18 2010-09-30 Buffalo Inc 外付け記憶装置及びその制御方法
GB2468862A (en) * 2009-03-24 2010-09-29 Steven John Kennedy A method of protecting electronic content by encryption or deletion of consumed portions
US8429365B2 (en) * 2009-06-26 2013-04-23 Sandisk Technologies Inc. Memory device and method for embedding host-identification information into content
US8745365B2 (en) 2009-08-06 2014-06-03 Imation Corp. Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system
US8683088B2 (en) 2009-08-06 2014-03-25 Imation Corp. Peripheral device data integrity
US8977783B2 (en) * 2009-10-21 2015-03-10 Media Ip, Llc High-speed secure content transfer to SD card from kiosk
US8954625B2 (en) * 2010-01-21 2015-02-10 Lee Friedman System, method and computer program product for portable multimedia content display
US10158958B2 (en) * 2010-03-23 2018-12-18 Dolby Laboratories Licensing Corporation Techniques for localized perceptual audio
TWI451279B (zh) * 2010-04-07 2014-09-01 Apple Inc 即時或接近即時串流傳輸之內容存取控制
CN102479296A (zh) * 2010-11-29 2012-05-30 公安部第一研究所 一种u盘数据防病毒木马方法
US8533812B1 (en) * 2011-03-03 2013-09-10 Symantec Corporation Systems and methods for securing access to kernel devices
JP5776432B2 (ja) * 2011-08-11 2015-09-09 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP5747758B2 (ja) * 2011-09-15 2015-07-15 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US8826459B2 (en) * 2011-11-29 2014-09-02 Jason Swist Systems and methods of automatic multimedia transfer and playback
JP5100884B1 (ja) * 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
US8831217B2 (en) * 2012-04-10 2014-09-09 Western Digital Technologies, Inc. Digital rights management system and methods for accessing content from an intelligent storage
JP5377712B2 (ja) * 2012-05-31 2013-12-25 株式会社東芝 電子機器
US9361483B2 (en) * 2012-07-10 2016-06-07 Forcepoint Federal Llc Anti-wikileaks USB/CD device
JP2013118616A (ja) * 2012-09-24 2013-06-13 Toshiba Corp メモリ装置
EP2903202A4 (en) * 2012-09-28 2015-11-04 Fujitsu Ltd INFORMATION PROCESSING DEVICE AND SEMICONDUCTOR DEVICE
US9143331B2 (en) * 2013-02-07 2015-09-22 Qualcomm Incorporated Methods and devices for authentication and key exchange
US9342699B2 (en) * 2013-11-06 2016-05-17 Blackberry Limited Method and apparatus for controlling access to encrypted data
US10140477B2 (en) * 2013-12-09 2018-11-27 Thales E-Security, Inc. Obfuscating in memory encryption keys
US20150186656A1 (en) * 2013-12-26 2015-07-02 Hui Lin Method for protecting digital contents by using memory card encryption and decryption
JP5870163B2 (ja) * 2014-06-30 2016-02-24 達男 眞子 コンテンツ閲覧制限システム、コンテンツ閲覧制限方法及びコンテンツ閲覧制限プログラム並びにリムーバブルメディア読取装置
KR102230862B1 (ko) 2014-07-01 2021-03-24 삼성전자 주식회사 영상처리장치 및 그 제어방법
KR20160039922A (ko) 2014-10-02 2016-04-12 삼성전자주식회사 영상처리장치 및 그 제어방법
US9626304B2 (en) * 2014-10-21 2017-04-18 Sandisk Technologies Llc Storage module, host, and method for securing data with application information
US10949508B2 (en) * 2017-08-11 2021-03-16 Productionpal, Llc System and method to protect original music from unauthorized reproduction and use
US10630652B2 (en) * 2017-12-29 2020-04-21 Janine Darling Data-centric secure data technology, archiving, and storage system
US11176265B2 (en) * 2017-12-29 2021-11-16 Stash America Llc Data-centric interactive data security system
US11017127B2 (en) 2018-01-31 2021-05-25 Seagate Technology Llc Storage compute appliance with internal data encryption
US10909272B2 (en) 2018-01-31 2021-02-02 Seagate Technology Llc Storage compute appliance with user authentication and memory allocation capabilities
WO2020051910A1 (en) * 2018-09-14 2020-03-19 Cobo Global Limited Secure hardware cryptographic key storage device with detachable battery and anti-tamper security functionality
US11483361B2 (en) * 2020-06-24 2022-10-25 KORD, Inc. Audio stem access and delivery solution

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4465901A (en) * 1979-06-04 1984-08-14 Best Robert M Crypto microprocessor that executes enciphered programs
JPS6084686A (ja) 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
NL8402095A (nl) * 1984-07-02 1986-02-03 Philips Nv Inrichting voor het weergeven van informatie van een registratiedrager.
US4661658A (en) 1985-02-12 1987-04-28 International Business Machines Corporation Offline PIN validation with DES
EP0198384A3 (en) 1985-04-09 1988-03-23 Siemens Aktiengesellschaft Berlin Und Munchen Method and device for enciphering data
DE3512785A1 (de) 1985-04-10 1986-10-23 Telefonbau Und Normalzeit Gmbh, 6000 Frankfurt Verfahren zur zugriffssicherung
FR2592502B1 (fr) 1985-12-26 1990-03-30 Lefevre Jean Pierre Certificateur a memorisation sequentielle
DE3601526A1 (de) 1986-01-20 1987-07-23 Rene Dipl Biol Kleinhenn Kopierschutzverfahren fuer computerprogramme mit hilfe der smart card
FR2596177B1 (fr) 1986-03-19 1992-01-17 Infoscript Procede et dispositif de sauvegarde qualitative de donnees numerisees
CA2153445C (en) * 1994-09-08 2002-05-21 Ashok Raj Saxena Video optimized media streamer user interface
DE69532153T2 (de) * 1994-09-30 2004-09-02 Mitsubishi Corp. Datenurheberrechtsverwaltungssystem
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
US5790423A (en) * 1995-06-14 1998-08-04 Audible, Inc. Interactive audio transmission receiving and playback system
WO1997014147A1 (fr) * 1995-10-09 1997-04-17 Matsushita Electric Industrial Co., Ltd. Support, appareil et procede d'enregistrement d'informations
US5790431A (en) * 1995-11-20 1998-08-04 International Business Machines Corporation Method and system for measuring availability in a distributed network
US6118870A (en) * 1996-10-09 2000-09-12 Lsi Logic Corp. Microprocessor having instruction set extensions for decryption and multimedia applications
DE69733986T2 (de) * 1996-10-31 2006-01-26 Matsushita Electric Industrial Co., Ltd., Kadoma Vorrichtung zur verschlüsselten Kommunikation mit beschränkten Schaden bei Bekanntwerden eines Geheimschlüssels
US5966441A (en) * 1996-11-18 1999-10-12 Apple Computer, Inc. Method and apparatus for creating a secure autonomous network entity of a network component system
JPH11250141A (ja) * 1998-03-04 1999-09-17 Nippon Telegr & Teleph Corp <Ntt> リアルタイムコンテンツの配信方法
JPH11328033A (ja) 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
US6523113B1 (en) * 1998-06-09 2003-02-18 Apple Computer, Inc. Method and apparatus for copy protection
US6040622A (en) 1998-06-11 2000-03-21 Sandisk Corporation Semiconductor package using terminals formed on a conductive layer of a circuit board
JP3634636B2 (ja) * 1998-08-05 2005-03-30 株式会社東芝 データ再生装置及びデータ記録装置並びにプログラム記録媒体
US6611812B2 (en) * 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US6279114B1 (en) * 1998-11-04 2001-08-21 Sandisk Corporation Voltage negotiation in a single host multiple cards system
US6901457B1 (en) * 1998-11-04 2005-05-31 Sandisk Corporation Multiple mode communications system
US6332175B1 (en) * 1999-02-12 2001-12-18 Compaq Computer Corporation Low power system and method for playing compressed audio data
US6615192B1 (en) * 1999-03-12 2003-09-02 Matsushita Electric Industrial Co., Ltd. Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer
MY123388A (en) * 1999-03-15 2006-05-31 Sony Corp Processing method and apparatus for encrypted data transfer
US6367019B1 (en) * 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players
JP4161466B2 (ja) * 1999-04-22 2008-10-08 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報処理装置
JP3682840B2 (ja) * 1999-05-21 2005-08-17 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報記録装置
ID27748A (id) * 1999-05-28 2001-04-26 Matsushita Electric Ind Co Ltd Kartu memori semikonduktor, peralatan playback, peralatan perekam, metoda playback, metoda perekam dan medium perekam yang dapat dibaca komputer
CN1187756C (zh) * 1999-05-28 2005-02-02 松下电器产业株式会社 半导体存储器卡、播放装置、记录装置、播放方法、记录方法、和计算机可读记录介质
JP4127587B2 (ja) * 1999-07-09 2008-07-30 株式会社東芝 コンテンツ管理方法およびコンテンツ管理装置および記録媒体
US7386516B2 (en) 1999-09-10 2008-06-10 Metavante Corporation System and method for providing secure services over public and private networks using a removable portable computer-readable storage
CN100414864C (zh) * 2000-03-09 2008-08-27 松下电器产业株式会社 具有编辑装置和记录媒体的音频数据重放管理系统及方法
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
US6661812B1 (en) * 2000-04-05 2003-12-09 Triscend Corporation Bidirectional bus for use as an interconnect routing resource
US6820148B1 (en) * 2000-08-17 2004-11-16 Sandisk Corporation Multiple removable non-volatile memory cards serially communicating with a host
EP2357651A3 (en) * 2000-12-07 2013-06-26 SanDisk Technologies Inc. System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
US6313386B1 (en) * 2001-02-15 2001-11-06 Sony Corporation Music box with memory stick or other removable media to change content
US6888532B2 (en) * 2001-11-30 2005-05-03 Palmone, Inc. Automatic orientation-based user interface for an ambiguous handheld device

Also Published As

Publication number Publication date
US20110191600A1 (en) 2011-08-04
WO2002047081A9 (en) 2003-04-17
TW558903B (en) 2003-10-21
US7840818B2 (en) 2010-11-23
CN1541391A (zh) 2004-10-27
EP2357651A3 (en) 2013-06-26
JP4219680B2 (ja) 2009-02-04
EP2357651A2 (en) 2011-08-17
JP2005506590A (ja) 2005-03-03
WO2002047081A2 (en) 2002-06-13
US8443208B2 (en) 2013-05-14
KR20030060981A (ko) 2003-07-16
US7227952B2 (en) 2007-06-05
EP1512147A2 (en) 2005-03-09
WO2002047080A2 (en) 2002-06-13
AU2002232494A1 (en) 2002-06-18
KR20040055724A (ko) 2004-06-26
JP2005506589A (ja) 2005-03-03
AU2002230658A1 (en) 2002-06-18
US20020176575A1 (en) 2002-11-28
CN100514471C (zh) 2009-07-15
KR100844998B1 (ko) 2008-07-09
US20080137865A1 (en) 2008-06-12
WO2002047080A3 (en) 2005-01-13
EP1461808A2 (en) 2004-09-29
US20020186842A1 (en) 2002-12-12
WO2002047081A3 (en) 2004-07-08
US20070237329A1 (en) 2007-10-11
CN1720578A (zh) 2006-01-11
TW544579B (en) 2003-08-01

Similar Documents

Publication Publication Date Title
JP4219681B2 (ja) 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録されたオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス
EP1050887B1 (en) Semiconductor memory card and data reading apparatus
JP2001256113A (ja) コンテンツ処理システムおよびコンテンツ保護方法
US8533807B2 (en) Methods for accessing content based on a session ticket
US20080112566A1 (en) Apparatuses for accessing content based on a session ticket
JP2002539557A (ja) 書き込みアクセスの際に位置とキーをランダム化することによる蓄積媒体のコピー保護
US20080114686A1 (en) Apparatuses for linking content with license
JP2003044361A (ja) データ保存再生システム、データ保存装置、データ再生装置、データ保存再生方法、プログラム、および媒体
KR100320181B1 (ko) 디지탈 데이터 파일 암호화 방법
US20080112562A1 (en) Methods for linking content with license
CN1442005A (zh) 内容再生装置、内容分发服务器和内容分发系统
KR100365916B1 (ko) 데이터 암호화 장치 및 방법
EP1585127A2 (en) System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media
RU2273101C2 (ru) Система и способ управления воспроизведением аудиоданных с устройством редактирования и носителем записи
WO2008066690A2 (en) Methods and apparatuses for linking content with license
WO2008069888A2 (en) Methods and apparatuses for accessing content based on a session ticket

Legal Events

Date Code Title Description
A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A072

Effective date: 20041214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070724

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071023

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071030

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081014

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081112

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111121

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111121

Year of fee payment: 3

R154 Certificate of patent or utility model (reissue)

Free format text: JAPANESE INTERMEDIATE CODE: R154

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111121

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121121

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121121

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121121

Year of fee payment: 4

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121121

Year of fee payment: 4

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121121

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121121

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131121

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees