TW558903B - System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media - Google Patents

System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media Download PDF

Info

Publication number
TW558903B
TW558903B TW090130439A TW90130439A TW558903B TW 558903 B TW558903 B TW 558903B TW 090130439 A TW090130439 A TW 090130439A TW 90130439 A TW90130439 A TW 90130439A TW 558903 B TW558903 B TW 558903B
Authority
TW
Taiwan
Prior art keywords
media
key
patent application
scope
content
Prior art date
Application number
TW090130439A
Other languages
English (en)
Inventor
Bahman Qawami
Farshid Sabet-Sharghi
Robert C Chang
Original Assignee
Sandisk Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sandisk Corp filed Critical Sandisk Corp
Application granted granted Critical
Publication of TW558903B publication Critical patent/TW558903B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1083Partial license transfers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00275Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00347Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00666Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
    • G11B20/00673Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string wherein the erased or nullified data include a cryptographic key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/005Reproducing at a different information rate from the information rate of recording
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/102Programmed access in sequence to addressed parts of tracks of operating record carriers
    • G11B27/105Programmed access in sequence to addressed parts of tracks of operating record carriers of operating discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/10537Audio or video recording
    • G11B2020/10546Audio or video recording specifically adapted for audio data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/78Television signal recording using magnetic recording
    • H04N5/781Television signal recording using magnetic recording on disks or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/907Television signal recording using static stores, e.g. storage tubes or semiconductor memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Multimedia (AREA)
  • Finance (AREA)
  • Mathematical Physics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Indexing, Searching, Synchronizing, And The Amount Of Synchronization Travel Of Record Carriers (AREA)

Description

558903 A7 B7_ 五、發明説明(i ) 相互參考 (請先閱讀背面之注意事項再填寫本頁) 本申請案係與主張優先權之2000年12月7日申請之 美國臨時申請案序號60/25 1,731有關,該臨時申請案之案 名爲"SECURE SOFTWARE SYSTEM FOR PLAYING BACK RECORDED AUDIO, VIDEO OR OTHER CONTENT FROM NON-VOLATILE MEMORY CARDS, COMPACT DISK OR OTHER MEDIA” ,並與美國申請案相關,其案名爲” SYSTEM, METHOD, AND DEVICE FOR PLAYING BACK RECORDED AUDIO, VIDEO OR OTHER CONTENT FROM NON-VOLATILE MEMORY CARDS, COMPACT DISKS OR OTHER MEDIA” ,美國代理人槽案號M-9913 US ,及與美 國代理人檔案號M-9913-2-US之美國申請案相關,其案名 爲” SYSTEM, METHOD, AND DEVICE FOR PLAYING BACK RECORDED AUDIO, VIDEO OR OTHER CONTENT FROM NON-VOLATILE MEMORY CARDS, COMPACT DISKS OR OTHER MEDIA”,此二申請案與與本案同日申請並爲 相同發明人。這些申請案此處一倂列入參考。 經濟部智慧財產局員工消骨合作社印製 根據37 CFR 1_ 52以光碟片作爲附件呈送之原始碼含 有下述檔案,每一檔案於此一倂列入參考: 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -4 · 558903 A7 B7 五、發明説明(2)
Sd_security\Sd_oem\Makefile7 11/05/01, 2KB; Sd_secuxity\Sd_oern\Readnie, 11/05/2001, 3KB; Sd一security\Sd—oem\Sd—oein.c,11/05/2001,6KB;
Sd一securityXSd—oeinASd^oem·!), 11/05/2001,1KB; Sd—security\Sd—oem\Sd—oemJbac, 11/05/2001,1KB; Sd_securiiy\Sd_oem\Sdtypes.h, 11/05/2001, 3KB; Sd^security^d^oemWssver.scc, 11/05/2001, 1KB; Sd__security\Security\Tstsampl\Dotestc, 11/05/2001,8KB; Sd—security\SecurityVTs【sampl\Make£ik, 11/05/2001,4KB; Sd_security\Security\TstsarQpl\Reac3ine, 11/05/20017 3KB; Sd_security\Security\Tstsainpl\Regress.c7 11/05/2001, 26 KB; Sd_security\Secuiity\Tstsampl\Sdlsx3 11/05/2001, 10KB; Sd_security\Security\Tstsaiiipl\Sdiin.c, 11/05/2001, 5KB; Sd_security\Secuiity\Tstsampl\Secumiiiic,c3 11/05/2001, 6KB;
Sd_secmity\Security\Tstsampl\Tstsampl.inc, 11/05/2001, 1KB; 丨
Sd_security\Security\Tstsampl\vssver-scc, 11/05/2001, 1KB; Sd_seciuity\Secuiity\Eir.h, j 11/05/2001, 1KB; Sd^securityXSecurityVFsentry.c, 11/05/2001, 7KB; |
Sd—security\Sqcinity\keyiiifb·!!,11705/2001,84KB; Sd__secority\Secuiity\Makefile, 11/05/2001, 3KB; Sd_security\Seciirity\Readme, 11/05/2001, 4KB;
Sd_securi1y\Secimty\Scdrv.c3 11/05/2001, 29 KB; Sd^securityVSecurityNScdrvJi, 11/05/2001, 5KB; Sd_seciirity\Security\Scfs.c, 11/05/2001, 13KB; Sd_security\Seciiiity\Scfs.hi 11/05/2001, 4KB; Sd^secxirityNSecurityXSdsec.h, 11/05/2001, 5KB;
Sd^securityVSecuriiy^dsys.c, 11/05/2001, 2KB; Sd_security\Security\Seciirity.c, 11/05/2001, 64KB; Sd_security\Security\Smanager.c, 11/05/2001, 7KB;
Sd_secimty\Security\Sinaiiager.li, 11/05/2001, 2KB; Sd_security\Security\Ssmapix, 11/05/2001, 3KB; Sd_security\Security\vssver.scc, 11/05/2001, iKBjSdaudlibVHostFunc.c, 11/05/2001, 3KB; SdaudlibMnpoutp.c, 11/05/2001,1KB; SdaudlibNmssccpij.scc, 11/05/2001, 1KB; Sdaadlib\pImInfo.li, 11/05/2001, 16KB; Sdaudlib^djlm.h, 11/05/2001, 5KB; SdaudliMSdJkmiu U/05/2001,4KB; SdaudlibNSdLiypes.b 11/05/200],2KB; Sdaudlib\Sdapi.li, 11/05/2001, 2KB; SdaudHb\Sdaudapi.c, 11/05/2001, 91KB; SdaudHb\Sdaudapi.h, 11/05/2001, 8KB; SdaadUb\Sdaudlib.dsp, 11/05/2001,4KB; S4audlib\Sdaud]ib.dsw, 11/05/2001,1KB; Sdaudlib\vssver.scc, 11/05/2001, 1KB. 本纸張尺度適用中國國家標準(CNS ) A4規格(21 OX 297公釐) rl·----l#i r青s'c主t夢咦帋真寫本頁)
、1T 經濟部智慧財產局員工消費合作社印製 558903 A7 _____B7 五、發明説明(3) 發明背景 發明頜域 (請先閱讀背面之注意事項再填寫本頁) 發明大體上及特別地關於從記憶卡、光碟或其它媒體 安全地播放數位音頻、視頻或其它內容。 相關技藝 網際網路上有著作權的音樂由其它通訊系統或經由零 售攤位電子散佈的可能性會受未經授權的音樂重製限制。 其它音頻以及視頻內容也有相同情形。內容典型上係以加 密形式提供給最終的消費者,且消費者會將加密的內容歸 檔於諸如個人電腦記憶體、可攜式播放裝置的記憶體、可 寫式光碟(CD )或非揮發性記憶卡。內容供應者會要消 除未經授權的內容重製之可能性但又必須採取令人滿意之 的步驟以使重製數量最少。這包含提供記錄媒體上的內容 之保護。此處將說明特定實施例之儲存於非揮發性記憶卡 上的內容之保護,但是,相同的內容保護技術可以應用至 光碟或其它可記錄媒體。 經濟部智慧財產局員工消費合作社印製 有數種商業上可取得之適於作爲內容資料儲存媒體之 非揮發性記憶卡。一者爲小巧型快閃(CF )卡,另一者 爲多媒體卡(MMC ),又有一者爲安全(SD )記憶卡, 其與MMC卡有緊密關係。所者這三者及其它者均可從加 州Sunyvale之SanDisk公司取得不同的儲存容量,該公司 係本發明的受讓人。MMC之實體及電規格載於加州 Cupertino的多媒體協會(MMCA)時常更新及出版之「多 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公餐Ί -6 - 558903 A 7 B7 五、發明説明(4) 媒體卡系統規格(The MultiMediaCard System Specification)」。該規格書之2.11及2.2版,日期爲 1 999年6月及2000年1月,於此一倂列入參考。MMC產 品也分別載於SanDisk公司2000年4月出版之「多媒體 卡產品手冊(MultiMediaCard Product Manual)」版本 2 中,於此一倂列入參考。MMC產品某些態樣之電操作也 說明於讓渡予SanDisk公司,Thomas N. Toombs及Micky Holtzman於1 99 8年11月4日申請之序號09/1 85,649及 09/1 86,064之專利申請案中。實體的卡結構及其製造方法 說明於讓渡給SanDisk公司之美國專利號6,040,622中。 這些申請案及專利一倂列入參考。 在平面視圖上,較新的SD卡類似於MMC卡。它們 之間的主要差異在於SD卡包含增加的資料接點以便能夠 在卡與主機之間更快速地傳送資料。SD卡的其它接點與 MMC卡的接點相同,以便設計用以接收SD卡之腳座也能 接受MMC卡。與SD卡的電介面又製成爲大部份可以與 上述的規格2.11版中所述的MMC產品背向並容,以便於 主機操作要作一些改變以容納此二型的卡。S D卡的電介 面及其操作說明於2000年8月17日申請之專利申請序號 09/64 1,023中,此處將其一倂列入參考。 發明槪述 經過加密的內容難以接取,且具有加密內容之記憶卡 或光碟均具有需要特定命令及常式以接取加密及未加密的 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) Γ-----f, 一· (請先閲讀背面之注意事項再填寫本頁) 訂 經濟部智慧財產局員工消費合作社印製 558903 A7 B7 五、發明説明(5) 內容之特定結構。本發明的軟體係一簡單的解決之道,任 何原始設備製造商(OEM)可以安裝及在具有多種不同型 式的微處理器之各種不同型式的裝置上執行。這些裝置從 個人電腦至可攜式裝置至汽車音響,並包含任何人可從其 中接取可能加密的內容之任何裝置。可攜式裝置可爲可攜 式曰W播放益或丫了動電g舌或可搶式電子記事本(〇rganizer )或任何微處理器控制的可攜式裝置。儲存媒體可爲快閃 記憶體或任何型式的可記錄碟片。裝置可具有簡單強力的 微處理,帶小或大量記憶體。軟體僅利用及要求小量緩衝 器以用於加密之用並設計成即使在具有有限的處理力及記 憶體之環境中,仍能有效率地執行。其可由任何型式一般 用途的微處理器、或諸如DSP或ASIC等特別用途之微處 理器所執行。此外,在計算上需要諸如加密及解密(安全 )引擎等部份軟體可由DSP執行,而其它部份軟體可由 另一處理器或ASIC執行。 軟體具有音頻、視頻及影像介面以接收用於每一個別 型式檔案之命令。這些介面可以組織播放及記錄,包含管 理淸單及其它便利特徵。因此,不管裝置爲何,其僅需發 出命令給介面且軟體會從安全媒體讀取及寫入資料,並在 音頻、視頻或影像引擎內,以任何習知的音頻、視頻或影 像檔案格式,解碼及解壓縮資料。 在難以接取及因而隔離任何未經授權的人員嘗試接取 加密鑰以從媒體或裝置重製檔案之隔離的模組中,發生加 密及解密。內容僅會小部份地被解密,且動態鑰產生及刪 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) (請先閱讀背面之注意事項再填寫本頁) 衣· 訂 經濟部智惡財產局員工消費合作社印製 558903 A7 B7 五、發明説明(7) 經濟部智慧財產局員工消費合作社印^ 19 卡 寫 入 器 / 讀 取 器 21 串 列 匯 流 排 連 接 23 系 統 匯 流 排 25 計 算 α 口 早 元 25A 非 揮 發 性 記 憶 體 27 系 統 記 憶 體 29 介 面 電 路 31 數 位 訊 號 處 理 器 31 A 隨 機 存 取 記 憶 體 32 唯 讀 記 憶 體 39 裝 置 驅 動 器 105 頻 介 面 110 視 頻 介 面 115 影 像 介 面 130 命令 派 送 器 130A jm 用 程 式 介 面 140 安 全 數 位 頻 引 擎 140A 安 全 jm "CU、 用 程 式 介 面 140B 非 安 全 應 用 程 式 介 面 150 安 全 數 位 視 頻 引 擎 150A 安 全 Μ 用 程 式 介 面 150B 非 安 全 (ffi htlx、 用 程 式 介 面 160 安 全 數 位 影 像 引 擎 160A 安 全 Jffi 用 程 式 介 面 (請先閱讀背面之注意事項再填寫本頁) ,裝· 、-口 本紙張尺度適用中國國家標準(CNS ) A4規格(21〇X 297公釐) -10- 558903 A7 B7 五、發明説明(8) 160B 非安全應用程式介面 170 非安全檔案介面 175 安全數位保全引擎 180 安全管理員 190 裝置驅動器 190A 安全裝置驅動器介面 190B 非安全裝置驅動器介面 發明詳述 參考圖1,其說明舉例說明之系統,於其中對諸如音 樂等音頻內容施加內容保護。主電腦裝置11可爲所示之 位於零售店中散佈音樂或其它內容的個人電腦(PC )、 攤位、等等。在本實施例中,使用SD記憶卡1 3儲存音 樂。卡13可插入公用裝置,在此情形中爲可攜式裝置 (PD) 15,其能以電池操作以經由個人耳機播放記錄在卡 13上的音樂或其它音頻內容。藉由諸如電腦通用串列匯 流排(USB)連接17以將裝置15連接至主機11,當卡13 插入裝置1 5中時,音樂可記錄於卡1 3上。或者,假使播 放裝置15未具有記錄內容於卡13上之能力,或假使其爲 其它情形所需,則卡寫入器/讀取器19可以經由USB連 接2 1連接至電腦,且卡1 3插入於其中以記錄音樂於卡上 。接著,從寫入器/讀取器1 9移除卡1 3並將其入可攜式 裝置15以播放記錄於卡上之音頻內容。當主機11包含根 據4C實體及SD族的安全及鑑定協定對卡13讀寫資料所 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) (請先閲讀背面之注意事項再填寫本頁) ··裝· 經濟部智慧財產局員工消費合作社印製 -11 - 558903 A7 ___B7 五、發明説明(9) 需之軟體時,主機11係稱爲符合授權的模組(LCM)。 (請先閱讀背面之注意事項再填寫本頁) 在可攜式公用裝置1 5的實施例中的電子系統顯示於 圖2中。較佳地具有某些非揮發性快閃記憶體2 5 A之計 算單元(MCU)25、系統記憶體27(較佳地爲高速隨機存取 記憶體(RAM))、及用於與記憶卡13連接之介面電路29, 在操作上經由匯流排23連接在一起。USB連接17也可選 加地提供給MCU 25。於需要時也包含數位訊號處理器 (DSP) 31,以將諸如音頻或視頻資料等以壓縮及/或加密 形式儲存之內容資料解壓縮及/或解密。DSP 31也具有 其自己的RAM記憶體3 1 A作爲處理器的一部份。可包含 或不包含DSP 31。此外,假使包含DSP處理器,則其可 執行MCU 25的功能,且因而可免除MCU 25。唯讀記憶 體(ROM) 32儲存發明的所有或部份軟體。R〇M 32中的軟 體指令及資料會直接從ROM 32中被執行或讀取,或是首 先隱藏於被包含於裝置電路中的RAM記憶體中。
Intel. IBM. Matsushita Electric Industrial Co., Ltd. 經濟部智慧財產局員工消費合作社印^ 及Toshiba聯合建立可記錄媒體上的內容保護規格(4C實 體)。與此處特別相關的是下述二個4C實體公告,它們 一倂列入參考:Content Protection for Recordable Media Specification, Introduction and Common Cryptographic Elements” 校正版 0.94,2000 年 10 月, “Content Protection for Recordable Media Specification, SD Memory Card Book,”修正版 0.95,200 1 年 5 月,及 ” C2 Block Cipher Specfication,” 修正版 0.9,2000 年 1 月,以及 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 經濟部智慧財產局員工消費合作社印災 558903 A7 B7 五、發明説明(10) nContent Protection for Recordable MediaSpecification, DVD Book,” 修正版 0.95,2001 年 5 月。Matsushita Electric Industrial Co.,Ltd. (MEI)、SanDisk 公司及 Toshiba公司建立在SD記憶卡上實施這些4C實體規格之 其它細部規格(S D族)。 參考圖3 A,記憶卡3被視爲具有四個不同層。這些 層也出現於其它型式之安全媒體中。 在其最基本的一級中,資料記錄於以簇集配置於記憶 卡13的實體層13d上之記憶胞中。資料假使爲有版權的 材料或其它値得加密者,則會被加密或安全化。用以將安 全內容加密及解密之鑰也會被加密及儲存於實體層的安全 區中。 本發明的軟體在裝置內執行,允許裝置儲存及取還加 密資訊,製造商(OEM)無須程式化特定的指令以接取含 有加密資料及鑰之記憶胞。其含有傳送加密資料至裝置之 方法、在裝置內將資料解密之方法、及應裝置請求以解壓 縮和播放音頻、視頻及影像檔案之方法。簡而言之,裝置 僅需要傳送諸如「播放軌」等命令。軟體將接收命令,取 還儲存於記憶胞中的加密資料,取還加密鑰、組織及解密 資料、將其解壓縮及格式化,並播放歌曲。 邏輯層1 3c含有用於實體層1 3d的記憶胞及簇之組織 結構。二層1 3 c及1 3 d含有及邏輯地結構化卡1 3的記憶 體。S卡1 3爲安全卡時,安全層1 3 b會控制及限制容納 於下方的層中之安全資料之接取。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) ' " -13 - (請先閱讀背面之注意事項再填寫本頁) ,裝_ 訂 558903 A 7 B7 五、發明説明(11) 應用層1 3 a係記憶卡1 3與接取儲存在卡中的內容之 裝置通訊的部份。其經由裝置介面或接點39以達成此功 能。記憶卡1 3較佳地包含控制器,控制器與卡的所有層 13a-d之控制一起管理應用層13的卡及功能之操作。 根據上述說明書及對應於圖3A之層13c及13d,記 錄媒體的實體及邏輯結構顯示於圖3B中。卡包含記憶胞 陣列33及記憶體控制器35。使用者資料、命令及狀態訊 號會於電路37上,在控制器35與記憶陣列33之間通訊 。控制器35會與連接至腳座的主裝置通訊,卡係經由卡 上的序列電接點3 9而插入於插座中。 陣列33的記憶胞分成四個非重疊的胞區,它們個別 地用以儲存不同型式的資料。在此情形中,最大的儲存容 量區4 1係設計成儲存使用者資料、加密的音頻、視頻或 其它資料。使用者資料可以包含也可以不用包含未經加密 的資料。記憶體的系統區43儲存卡製造商的64位元媒體 識別標記(Idmedia)、4C實體提供的16媒體鑰區(MKB) ,每一 MKB具有4k位元組的最大尺寸,所有這些資料均 由卡製造商預先記錄。16 MKB之一被指定爲用於音頻使 用者資料,另一者用於視頻使用者資料,又另一者用於影 像資料、等等。系統區4 3係防寫區,可從卡的外部讀取 。隱藏區45載有對應於儲存在系統區43中的16個不同 的媒體鑰區(MKB)之16個預先記錄的媒體獨特鑰(Kmu)。 隱藏區45係僅能由記憶卡本身接取之保護區。保護區47 係僅在成功的明確相互鑑定發生之後才可接取之讀/寫區 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁) £ 訂 經濟部智慈財產局員工消費合作社印製 -14- 558903 A7 B7 五、發明説明(id 。被隨機拾訊之標題鑰(Kt)及重製控制資訊(CCI)以加密形 式儲存於保護區47中。儲存於使用者資料區41中之每一 件(檔案)內容會以獨特的標題鑰加密,標題鑰亦以加密形 式儲存於保護區47中。儲存在保護區47中的標題鑰及 CCI會由媒體獨有的鑰一起連鎖及加密,媒體獨有的鑰對 於每一記憶卡及而言是特有的並儲存於其隱藏區45中。 使用者資料區41的檔案系統典型上爲一般FAT檔案系統 〇 當儲存於卡記憶體的系統區43中時,媒體鑰區( MKB )包含相鄰記錄序列,一此種記錄顯示於圖4中。整 個MKB影像49係64 K位元組。其會分成128塊,每塊 512位元組,於圖中以MKB塊50標示之塊1會被放大以 顯示其組成部份。第一欄5 1含有記錄型式,第二欄5 3含 有總記錄長度,其餘欄5 5含有鍵本身。記錄型式及長度 欄5 1和53中的資料未被加密。MKB的每一記錄總長度 係4位元組的倍數。如同圖5的區57所示,MKB鍵記錄 會由使用記憶卡以讀取或程式化儲存在卡上的內容資料之 可攜式裝置(PD)、符合授權模組(LCM)或其它裝置中儲 存的裝置鑰解密。裝置鑰Kdl、Ku、Kd3、…會由裝置製造 商寫入至公用裝置的記憶體中,舉例而言,公用裝置的記 憶體如圖2的可攜式音頻播放器之MCU 25內的非揮發性 快閃記憶體。裝置鑰會被提供給4C實體之製置製造商, 並維持保密。儲存於給定的公同裝置中之裝置鑰的數目取 決於裝置的型式。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) " " ' -15- (請先閲讀背面之注意事項再填寫本頁) ·1· 訂 經濟部智慧財產局員工消費合作社印製 經濟部智慧財產局員工消費合作社印製 558903 A7 B7 五、發明説明(13) 執行圖5的處理之公用裝置(pd、LCM或其它裝置)會 5十算媒體繪Km作爲區57解密的部份,將參考圖9及10 ,進一步說明。通常以此方式處理從插入的記憶卡之系統 區讀取之MKB的每一記錄(圖4),最近算出的Km値會被 當作區57的秘密媒體鑰輸出。如圖5之區59所示,此媒 體鑰Km及媒體標記Idwdia係藉由使用C2單向功能以合 倂,而產生媒體獨特鑰Kmu。此處理的其它細節可參考先 前列入參考之4C實體文獻。 圖6係顯示當記錄音頻內容至圖3之具有記憶空間分 配的記憶卡1 3或從其中播放音頻內容時,所發生的所有 鑑定及加密處理。發生於個人電腦或其它LCM 63中的處 理顯示爲用於記錄音頻或其它內容至卡1 3。同樣地,可 攜式音頻或其它公用裝置65之處理顯示爲用於從卡1 3讀 取記錄的內容。包含於二者中的係參考圖5說明之處理, 處理區57及59係公用裝置65的部份,而對應的處理區 57’及59M系內容記錄系統63之部份。 關於記錄內容之一部份,任意指定的標題鑰K 1會於 加密模組69所使用的線67輸入以將線7 1處的音頻或其 它內容輸入之一檔案(件)加密。經過加密的檔案接著儲存 於記憶卡1 3的使用者資料區4 1中。爲了使鑰可用於解密 記錄的內容,如前所述,標題鑰(Kt)的加密版會被儲存於 受保護的卡記憶體區47。標題鑰(Kt)的加密版本也會儲存 於系統記憶體27、MCU 25之RAM記憶體25A ’或是DSP 31的RAM記憶體31A。將經過加密的標題鑰(Kt)儲存於 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) (請先閲讀背面之注意事項再填寫本頁}
-16 - 558903 A7 B7 五、發明説明(14) 裝置的記憶體中可免除接取受保護的卡記憶體區47。由 於這種功能相對於每一次讀取要接取保護區47,可以節 省可觀的時間及處理容力,所以,其是很重要的。稍後將 參考圖9以說明此點。標題鑰Kt及重製控制資訊CCI會 由LCM模組63中一序列加密模組75、77及79、以及記 憶卡6 1上的模組8 1加密。媒體獨有鑰K m u會由模組7 7 使用。鑑定鑰交換(AKE)模組83會結合模組5V算出及儲 存於卡61的隱藏區45中之媒體獨有鑰KmU,以產生由模 組79及81使用的任務鑰Ks。爲了使公用裝置65將記錄 之加密內容解密,由相同代號但加上分號 Γ)所標示之對 應模組係用於執行加密處理的反處理。 圖7係顯示用於接取記憶卡的保護區47之技術,其 利用卡與某些LCM或公用裝置之間的鑑定及鑰交換(AKE) 挑戰-回應協定。當此鑑定成功時,卡及其它模組或裝置 會共用安全共同任務鑰Ks。上述處理及協定的其它細節 可參考先前列入參考之4C實體文獻。 執行SD記憶卡的鑑定區之接取會要求使用如上所述 之OEM必須從4C實體授權之安全裝置鑰。保護這些鑰値 及限制它們在SDK SW內的曝露係軟體設計的中心考量之 一。以堅固及安全的介面方法,在單一內部模組內隔離這 些鑰(及諸如任務鑰等其它所造成的値)並使得諸如SD記 憶卡裝置驅動器等安全媒體能夠取決於這些値而執行操作 。再度使用SD記憶卡以說明發明;但是,發明可以用於 諸如CD或卡中、甚至是遠方儲存裝置中的其它安全記憶 本紙張尺度適用中國國家標準(CNS )八4規格(210X 297公釐) ' -17- (請先閱讀背面之注意事項再填寫本頁) 1·裝· 訂 經濟部智慈財產局員工消費合作社印製 558903 A7 B7 五、發明説明(id 體上。 圖8顯示用以在可攜式裝置或LCM中執行以便以上 述處理接取經過加密的資訊之軟體系統實施例。SanDisk 軟體,SW1 00係完全啓動即用的軟體,使得〇em音樂播 放器及記錄器能夠輕易地支援包含安全數位(SD)記憶卡之 安全媒體。 在圖8中,SW 100顯示載入於可攜式裝置15之內以 便接取SD卡13。SW 100也可安裝於諸如個人電腦等任 何符合授權的模組中。音頻介面105、視頻介面110、及 影像介面1 1 5係通訊至裝置的點。這些裝置提供單點通訊 給裝置並通常從裝置接收簡單命令,以致於裝置不須涉入 從安全媒體取得加密資料、接著解密及處理資料之交介功 能。所有這些複雜的處理係由SW 100處理。介面105、 110、及115也會管理播放安配,舉例而言,管理播放淸 單及諸如歌曲之藝術家和不同的播放淸單等影像相關性。 應用程式介面(API) 130A位於命令派送器(CD) 130內。
CD 130及API 130A會從介面105、110、及115接收命令 ,將資訊轉送至介面,及以所有必要的加密、解密、及壓 縮演繹法,將發生於SW 1 00中的所有處理組織化,所有 處理係指與儲存於安全媒體上的內容之播放及記錄有關的 裝置1 5之處理。有關此無縫介面及控制的更多資訊,請 參考美國代理人檔案號M-9913 US,與本案同日申請且爲 相同發明人之” SYSTEM, METHOD, AND DEVICE FOR PLAYING BACK RECORDED AUDIO, VIDEO OR OTHER 本紙張尺度適用中國國家標準(CNS ) A4規格(21 OX29?公釐) (請先閱讀背面之注意事項再填寫本頁) c· 訂 經濟部智惡財產局員工消費合作社印製 -18- 經濟部智慧財產局員工消費合作社印製 558903 A7 B7_ ___ 五、發明説明(16) CONTENT FROM NON-VOLATILE MEMORY CARDS, COMPACT DISKS 〇R OTHER MEDIA”。 在收到來自CD 130的指令時,SD音頻引擎(SDAE )140、SD視頻引擎(SDVE) 150、及SD影像引擎( SDIE) 160分別地處理位於安全媒體上音頻、視頻、及影 像內容。此意指SDAE 140可以處理用於影像夾之任何習 知的格式,舉例而言,視窗(Windows)媒體檔案或真實 網路檔案MPEG或任何其它習知型式的視頻檔案。最後, SDIE160可以處理諸如TIF、GIF、JPEG、位元映射 (bhmap)、等任何習知型式的影像檔案。處理的內容會被 加密或不被加密。經由SAPI 140A、150A、及160A接取 被加密之內容。這些SAPI會與SanDisk安全管理員 (SSM) 180通訊。所有必須處理安全內容之命令會通過 SSM 180。稍後更詳細說明之安全數位保全引擎(SDSE ) 175處理所有加密及解密處理。用以鑑定媒體及將內容解 密之鑰會包含於SDSE 175內並由其獨占地處理。經由 NSAPI 140B、150B、及160B,接取位於卡上之未經加密 的內容。這些NSAPI會與非安全檔案介面(NSFI) 170通 訊以便接取媒體上未經加密的內容。 爲了讀取或寫入資料於儲存媒體中,NSFI 170及 SDSE 175會與裝置驅動器190通訊。在SD卡的實施例中 之裝置驅動器190會管理及驅動往來於SD卡13的裝置 介面39的接點之訊號。裝置驅動器190將修改成不同裝 置或媒體的特定型式之裝置介面39。在記憶卡裝置的情 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) ' ---~ -19- C請先閎讀背面之注意事項再填寫本頁} 訂 558903 經濟部智慧財產局員工消费合作社印製 A7 B7 五、發明説明(17) 形中,驅動器190會管理及驅動往來於裝置1 5上的接點 之訊號。在光媒體的情形中,裝置驅動器190會管理及驅 動往來於包含光學拾訊單元等不同硬體元件之訊號。裝置 驅動器190含有安全裝置驅動器介面(SDDI) 190A,及非 安全裝置驅動器介面(NSDDI)190B。SDDI 190A及NSDDI 190B在裝置驅動器190之內彼此隔離。SDDI 190A會與 SDSE 175獨占地通訊,而NSDDI 190B會與NSFI 170獨 占地通訊。 SD-音頻安全設計的中心之裝置鑰及其它値係容納於 一限定的安全軟體模組SD安全引擎(SDSE) 175內。這 些値的所有操作僅限定於此模組。値絕不會進出SDSE 175以上的軟體層。所有用於關於這些鑰的安全服務之請 求會由屏蔽此安全模組之SSM 180控制及監視。在安全 模組之下,SD記憶卡裝置驅動器1 90會執行安全接取。 經由僅爲安全模組所知之私有驅動器安全介面(安全裝置 驅動器介面(SDDI)190A),請求這些驅動器服務。SDSE 175使用此介面190A以執行諸如Get Media Key Block(MKB)等特別安全命令。非安全裝置驅動器介面( NSDDI) 190B也會利用裝置驅動器190以接取卡13的使 用者區4 1中任何未加密的檔案。 SW 1 00架構的安全性在於其鑰的安全性。由於會增 加危及鑰的可能性及因而危及加密內容,所以,秘密的「 軟鑰」未長期地儲存在暫時安全區中。SW 100利用SDSE 1 7 5內的設計,動態產生所需的鑰(或「軟鑰」)及當未 (請先閱讀背面之注意事項再填寫本頁) 一裝 -訂 i# 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) -20- 558903 A7 B7 五、發明説明(18) 立即需要這些特定鑰時將它們刪除。 現在更詳細地說明SW 100的操作。在丨⑼內, 命令會發給要求OEM的4C授權裝置鑰被使用之裝置。所 有這些鐘的處理僅限於容納於s S Μ 1 8 0下方的s D S E 1 7 5 模組。 當SSM 180接收用於安全服務的請求時,其會藉由 傳送命令請求分封給SDSE 175內的process —security功能 而執行它。鑰値絕不會包含於請求分封內或曝露於s D S e 175上的軟體層。 當由S D S E 1 7 5內部地需求時,能裝置鑰會經由功能 呼叫而被取還至〇E Μ供應的資料庫內。s D S E 1 7 5的資料 庫security.lib含有下述API,這些API係設計用以減少 位於系統安全區中解密鑰之時間: SEC_AKE API ; SEC_ENC_TKEY API ; SEC_DEC_TKEY API ; SEC_ GETCCI API ; SEC_UPDATECCI API ;及 SEC_PUTENCTKEY API。 S W 1 0 0的功能及結構說明於本申請案的文中,特別 地,API 1-6的功能顯示於圖9的流程圖中。API顯示爲 跟隨於它們實施之對應功能之後。這些API以及SW 100 實施的進一步細節見於本案附件之源始碼中。該原始碼形 成本案的部份,於此說明上一倂列入參考。 本紙張尺度適用中國國家標準(CNS ) A4規格(210x 297公釐) (請先閲讀背面之注意事項再填寫本頁) ,裝· 訂 經濟部智慧財產局員工消費合作社印製 -21 - 558903 A7 B7 五、發明説明(19) 一旦取得時,裝置鑰會與來自SD記憶卡之媒體鑰區 (MKB)合倂以形成「媒體鑰」。此値會保持於SDSE 175 之內以用於處理後續請求。注意,但是「專有媒體鑰」( Kmu)絕不會保持在SDSE 175之內。此値係形成所有安全 接取之基礎,其總是以即時爲基礎被計算(且絕不會被快 取)以作爲額外的安全防護。於下詳細說明SDSE 175內 的鑰處理。 加密處理一般設計成停止未經授權重製安全媒體上的 內容。發明有很多態樣以達成此目的。首先,諸如歌曲等 整個檔案絕不會一次被解密並儲存於易受攻擊的記憶體中 。可攜式裝置會分配緩衝器,且SDSE 175 —次讀取成塊 的加密內容、將其解密、然後一再地寫於相同的緩衝器上 直到檔案結束爲止。 如同圖6及7所示般,媒體專有鑰()及標題鑰 (Kt )最後被用於將內容解密。有很多方式保護標題鑰。 一方式係將鑰儲存於裝置15非常安全的區域中,另一方 式係每當加密的緩衝器被讀取及解密時,從卡1 3的保護 區47讀取標題鑰。 回至圖9,在步驟205中,MKB影像如同圖4所示爲 64仟位元組,如圖6所示,其會被讀取以處理媒體鑰( Km)而產生媒體獨有鑰(K”)。此步驟進一步詳述於圖10 中,稍後說明之。在步驟205中裝置及媒體的相互認證完 成之後,進行AKE處理以造成任務鑰(Ks),任務鑰(K〇係 在步驟2 1 0中僅能於任務期間被使用(只要裝置開啓或是 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) --------裝-- *r (請先閱讀背面之注意事項再填寫本頁) 訂 經濟部智慧財產局員工消费合作社印製 -22- 558903 A 7 B7____ 五、發明説明(2(ί 處於主動狀態)。再度參考圖6,以瞭解ΑΚΕ處理。在步 驟213中,刪除媒體專有鑰(Kmu)。在步驟215中’使 用任務鑰(Ks )以將儲存於記憶卡1 3的保護區47中之雙 重加密的標題鑰EiEd))解密。結果係單一加密的標題鑰 (Ε(Κ:))。在步驟220中,加密的標題鑰(E(Kt))會被儲 存於裝置15的記憶體中。(E(Kt))可儲存於系統記憶體27 、MCU 25的RAM記憶體25A、或DSP 31的RAM記憶體 3 1 A中。標題鑰1係特定用於每一標題,在音頻領域中 稱爲軌道並顯示於用以說明發明之圖9上。在長的古典歌 曲之情形中,每一軌道由多個檔案構成。對於大的影像夾 而言,標題可能包括很多檔案。因此,對於軌道之加密內 容的所有後續讀取及解密而言,由於標題鑰係儲存於本地 記憶體中,所以,無須從記憶卡中取還標題鑰,並可節省 寶貴的時間及計算資源,同時,標題鑰可因安全目的而維 持加密。 在步驟225中,軌道的一部份會被播放。此部份可能 是在包括軌道之任何檔案中。在步驟225a中,再度計算 媒體專有鑰(Kmu)。在步驟225b中,儲存於本地記憶 體中的加密標題鑰會被解密。然後,在步驟225c中,標 題鑰會被用以將含有來自記憶卡1 3的使用者區4 1的內容 之裝置1 5的緩衝器之內容解密。緊接在緩衝器被解密之 後,標題鑰會於步驟225中被刪除且媒體專有鑰會於步驟 225e中被刪除。步驟225d及225e的次序並不重要,重要 的是此二鑰僅於讀取軌道的一部份時曝露。此部份可爲從 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) ' "~ -23- (請先閱讀背面之注意事項再填寫本頁) 訂 經濟部智慧財產局員工消費合作社印製 558903 A7 ________B7_ __ 五、發明説明(21) 播放(解密、解壓縮、及解碼)內容、音頻、或其它之數 分之一秒至約十秒。較佳的是其爲二秒。用以讀取部份之 時間係取決於很多因素,包含裝置的處理速度及緩衝器大 小。如前所述般,SW 100可由MCU 25或DSP 31執行並 儲存於裝置15的任一記憶體27、25A、31A、或32中, 因此,處理時間會變化。這一直重覆直到軌道的所有部份 如同步驟230所示般被讀取爲止。一旦所有的部份被讀取 時,假使繼續播放,則如同步驟235所示般,系統會移動 至下一軌道。舉例而言,此可能爲假使使用者選擇播放整 個播放淸單之情形。 當軌道的所有部份被讀取且下一軌道的讀取要開始時 ,處理將會再度於步驟2 1 5開始並從卡1 3的保護區47取 還下一雙重加密標題鑰。此通常爲使用者設定裝置作動以 播放包含多個軌道之整個播放淸單之情形。假使任務結束 (亦即,裝置1 5開啓或關閉),則必須產生新的任務鑰且 處理將於步驟210初始化。假使移除或重新插入記憶卡時 ,將必須重新鑑定裝置及媒體且處理將於步驟205再度開 始以讀取軌道。 圖10係說明上述圖9之步驟205的處理媒體鑰塊之 操作。如圖4所示,MKB影像49係64仟位元組長。一 次讀取整個影像49以計算MKB是沒效率的,會需要大的 RAM及長的處理時間。本系統會減少RAM的需求並減少 處理時間。MKB影像49會分成塊1至128。每一塊係512 位元組且包含四個不同型式的MKB記錄之一:驗證媒體 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) " ' -24- (請先閲讀背面之注意事項再填寫本頁) -裝·
、1T 經濟部智慧財產局員工消費合作社印製 558903 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明説明(22) 鑰記錄(VMKR),爲0x81 ;計算媒體鑰記錄(CMKR),爲 0x01 ;有條件地計算媒體鑰記錄(CCMKR),爲0x82 ; 或是結束媒體鑰記錄(EMKR),爲〇X〇2。這些記錄係說 明於上述4C實體的可記錄媒體(CPRM )規格之內容保護 中 〇 在本實施例中,塊長度及緩衝器長度相同。但是,緩 衝器長度及塊長度均爲25 6位元組至4096位元組之範圍 。每一記錄會被檢查以根據記錄型式執行特定操作且儲存 某些資料以便稍後用於取得媒體鑰。每當記錄被識別時, 記錄長度會加至緩衝器偏移的總長度。以總長度除以塊長 度,計算塊號數。塊號數係選取的塊資料之媒體鑰塊之索 引。總長度的其餘部份係選取的塊資料之偏移。列及行會 被用以計算加密的媒體鑰及有條件的加密媒體鑰在何處。 這些加密鑰會被儲存且電子碼簿模式(Electronic Codebook Mode)演繹法中的解密C2密碼會被執行以取得媒體鑰。 此媒體鑰接著被驗證以作爲正確的最後媒體鑰()。 每一 MKB塊所需之用於從與記錄數目有關的MKB取 得媒體鑰(Km )之讀取次數T顯示如下z 記錄數目< T < (記錄數目*2) T:接取MKB塊所需之次數 每一記錄具有不同的長度及資料値。每一記錄的資訊 可以在二讀取內取得。由於有四個記錄,所以,在4與8 (請先閱讀背面之注意事項再填寫本頁) 一^
、1T .加 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X 297公釐) -25- 558903 A7 五、發明説明(23) 曰賣取之間’將需要處理MKB塊及取得記錄 因此,讀取次數T爲: 4 < T < 假設要耗掉N ms以接取512位元組的MKB資料。則 將耗費(128*N)ms以接取整個64K MKB影像以從第一方法 取得媒體鑰。第二方法對於最壞的情形僅耗費(8*N)ms以 取得媒體鑰。因此,使用此設計,可節省相當可觀的時間 °平均而言,爲取得媒體鑰(Km),讀取次數在4至6之範 圍’且所需時間成比例地小於上述。 圖9的步驟205,此處於圖10中展開,其會被執行 直至在步驟205.75中產生最終媒體鑰或媒體於步驟 205.80中被拒絕爲止。並非所有的128塊需要被讀取,且 非每塊所有的5 1 2位元組需要被讀取以計算媒體鑰。處理 MKB資料係需要一次請求資料塊之操作,其指向該特定 塊內之所需區域及計算取得的値。並非所有的MKB資料 都需要。圖1 0中所述的演繹法將提供數學計算以正確地 算出需要什麼MKB資料塊,什麼記錄應被處理及加密資 料位於何處。 在步驟205.5中,緩衝器指標器設定於資料緩衝器且 緩衝器偏移被淸除。接著,在步驟205.1 0中,檢查塊號 以看看其是否等於或大於最大塊號。假使是,則於步驟 20 5.1 5中歸還錯誤。假使爲否,則塊號將被增量且於步驟 本纸張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) (請先閱讀背面之注意事項再填寫本頁) 訂 經濟部智慧財產局員工消費合作社印製 -26- 558903 經濟部智慧財產局員工消费合作社印災 A7 _B7_五、發明説明(24) 205.20中新資料會被載入緩衝器中。然後,緩衝器偏移會 於步驟205.25中被更新。因此,指標器可以被設定至正 確位置(塊號加上偏移)。在步驟20 5.30中,緩衝器指 標器會被設定至緩衝器偏移。在步驟205.40中,緩衝器 會從指標器所處之偏移開始被讀取。系統接著判斷其正讀 取何種型式的記錄。如同步驟205.40所見般,系統將首 先檢查何種型式的記錄正被讀取,及何種型式的記錄與該 記錄相關連。後續之動作將視記錄的型式及長度而不同。 每一記錄的記錄長度將被用以決定緩衝器指標器於讀取後 續的記錄時應位於何處。此由步驟205.49反映,更新緩 衝器偏移及將緩衝器指標器設定在新偏移。 假使如同步驟205.42所示,記錄爲CMKR,則系統會 於步驟205.49中更新緩衝器塊號數及對加密媒體鑰所處 之正確的MKB位置的偏移。因此,系統將取得加密媒體 鑰所處之偏移、前進至特定的MKB塊號數、分配緩衝器 (1 6區塊X 5 1 2位元組)、及前進至每一區塊內的偏移以讀 取加密的媒體鑰。然後,系統於步驟205.50中使用從裝 置15供應的裝置鑰(Kd)以將媒體鑰解密(計算)。一旦計 算出媒體鑰,則下一步驟係驗證媒體鑰。 假使記錄係於步驟205.44中被驗證爲VMKR,則先前 在步驟205.50第一次嘗試、或是步驟205.65中後續嘗試 算出的媒體鑰將於步驟205.5 5中與參考媒體鑰(Km)相比。 爲了執行此點,參考媒體鑰將首先被儲存於本地。假使鑰 相同’則發還以16進位DEAD BEEF表示之通行證,且系 本紙張尺度適用中國國家標準(CNS ) A4規格(210X29*7公釐1 (請先閲讀背面之注意事¾再填寫本頁} 一裝· -訂- 0 -27- 558903 A7 B7 五、發明説明(2d 統無需有條件地計算媒體鑰。爲了算出從何處開始讀取下 一記錄,VMKR的記錄長度會被用以移動緩衝器指標器至 下一記錄。假使其不相同,則當CCMKR記錄在步驟 205.46中被讀取時,其會再度被計算。當此記錄被讀取時 ,在步驟205.49中設定緩衝器指標器以在更新的緩衝器 偏移處讀取之後,再次計算媒體鑰,接著,當VMKR被 讀取時,其將接著被驗證。CCMKR被計算的最多次數會 由系統設定且較佳地爲一。 , 第一次計算發生於CMKR被發現時。假使其被成功地 計算出來,如同VMKR被發現時驗證處理被初始化期間 所決定般,則將不需有條件地計算媒體鑰(Κπ〇。假使驗證 不成功,則當CCMKR被發現時,則媒體鑰將再度被計算 及再被驗證。此意指有二次機會以計算媒體鑰。最後,假 使如同步驟205.48中驗證般記錄爲EMKR,則在步驟 205.75中,系統將驗證記錄結束時有效的媒體鑰(Km)存在 ,在步驟20 5.49中將緩衝器指標器設定於用於此型記錄 之適當偏移處之後,產生最終的媒體鑰(Km)。但是,假使 有效的媒體鑰未於步驟205.70中被歸還,則媒體將於步 驟205.80中被拒絕。假使最終媒體鑰於步驟205.70中被 歸還,則如同步驟205.85所示般,處理將於圖9的步驟 2 1 0繼續。
SDSE 175內的功能會藉由使用裝置驅動器190的安 全裝置驅動器介面(SDDI)190A以執行諸如Get MKB等安 全接取。此相同的裝置驅動器SDDI 190A也會使用SDSE 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) -------—-- (請先閱讀背面之注意事項再填寫本頁)
、1T 經濟部智慧財產局員工消費合作社印製 -28- 558903 A7 B7 經濟部智慧財產局員工消f合作社印製 五、發明説明(26) 175內其能直接呼叫的功能。舉例而言,在發出鑑定區讀 取之前,SDDI 190a必須首先呼叫SDSE 175內的sec__ake 功能。sec_ake功能將接著回呼SDSI 190A。此「雙向呼 叫關係」便於SDSE 175內的裝置鑰之隔離’其係SD-音 頻標準的SW 100之實施所獨有。 由於SDSE 175處理所有的鑰導向處理,且當某些SD 命令由音頻介面105、視頻介面110、或影像介面115接 收時需要這些値,所以,裝置驅動器必須使用其直接呼叫 昀SDSE 175內之功能。當執行功能時,SDSE模組175必 須接著回呼裝置驅動器190的私有安全介面SDDI 190A中 。此「雙向呼叫關係」允許在SDSE 175與裝置驅動器 1 90之間交織請求,因而使得鑰値能被隔離於安全模組內 〇 軟體層的SDSE 175藉由初始化安全驅動器請求分封 及呼叫通過請求分封指標器之安全驅動器介面進入點,經 由私有介面,請求安全裝置驅動器服務。 提供下述表格,以使倂入參考之附件原始碼更加淸楚 〇 請求分封(sdapi.h中所界定)係由資料型SSMSERVE 組成’其疋義如下· (請先閱讀背面之注意事項再填寫本頁) 裝·
,1T 参 本紙張尺度適用中國國家標準(CNS ) A4規格(210X29*7公4 ) -29 - 558903
7 B 五、發明説明(21)
Variable Variable name Typedef struct _mySecuredDrv { 、 Data buffer UCHAR ^buffer Number of data blocks UINT16 noBlocks Application unique Number UINT16 mkb^ID Stan address UINT16 lba Security flag INT16 securityFlag Drive number INTI 6 driveNo Command index INT16 opCode 命令索引(INT 16 opCode)持有用於被請求的服務之命 (請先閲讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 令。支援的命令包含: Command Functional Code Routine Device identify #define SDDRVJDENT 0 Security identify #defincSDDRV一SECIDENT 1 Secure read #define SDDRV^SECRD 2 Secure write #define SDDRV一SECWR 3 Secure erase #define SDDRV一SECERASE 4 RcadMKB #define SDDRV^RDMKB 5 Get MID #define SDDRV^GETMID 6 Set challenge #define SDDRV一SETCHALGE 7 Get challenge #defhie SD—DRV一GETCHALGE 8 Set response gdefineSDDRy^SETRESP 9 Get response #defineSDDRV一GETRESP 10 Change size of protected area #defme SDDRV^CHANGESA 11 安全裝置驅動器服務請求從SDSE 175模組發出。舉 例而言,產生挑戰1功能送出如下所述之挑戰1 : 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) -30 - 558903
7 7 A B 五、發明説明(2今 產生挑戰i Commaud Operation Call security routine SDSECURITYDRV mySecDrv Set drive number xnySecDrv.diiveNo = (INTl6)drv Set memory address within media mySecDrvJba ~ 0 Number of data blocks mySecDrv.noBlocks = 1 Set challenge mySecDrv. opCode = SDDRV一 SETCHALGE Send challenge 1、 raySecDrv.buffer^ Chlgl Call to device driver scDDHandIer(&myS ecDrv) 經濟部智总財產局員工消費合作社印製 由於所有的鑰操作被侷限於SDSE 175,所以,SSDI 190A必須依賴SDSE 175功能以執行鑑定鑰交換(AKE)或 用於將透過匯流排傳送的資料解密(注意,使用從每一 AKE產生的「任務鑰」,將透過匯流排傳送的所有資料 首先加密)。 當執行AKE時,SDSE 175必須傳送命令給SD記憶 卡13,因此,其必須接著呼叫SDDI 190A。此呼叫關係槪 述於圖7中,其說明處理鑑定區的讀取所需之步驟。 注意,SDSE 175內的sec_ake功能,當由安全SDDI 190A呼叫時,經由私有驅動器介面,對安全裝置驅動器 執行四個回呼。這四個請求包含:SDDRV__SETCHALGE、 SDDR一GETCHALGE、 SDDRV_SETRESP、及 SDDRV_GETRESP。這將使得安全模組能夠執行圖7中所 示之必要的設定挑戰/取得挑戰、設定回應/取得回應。所 造成的任務鑰會儲存於安全模組內。當安全裝置驅動器回 (請先閱讀背面之注意事項再填寫本頁)
本紙浪尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -31 - 558903 A7 B7 五、發明説明(2$ 呼SDSE 175的bus_decrypt功能以從SDDI 190A取得資訊 時,這會被用以將資料解密。 隨機號碼產生 圖6及7中所見的AKE處理83要求產生隨機號碼。 SD隨機號碼產生的實施(RNG)要求根據先前的隨機號碼 Vt以計算隨機號碼Seed V(t+1)。隨機號碼Seed V(t+1)需 要儲存於快閃記憶體中並將作爲產生下一隨機號碼之種子 。此隨機號及種子會用於C2 —G中,C2_G係C2_Cipher單 向功能。 在不能改寫Random Number Seed Vt+Ι之低成本計算 平台中(亦即,無EEPR0M設計用於Seed儲存),RNG 實施可能產生問題。 假使程式使用固定號碼或可預測的號碼作爲隨機號碼 產生器的種子,則駭客可能會衝破重製保護或偷取鑰。對 於固定的種子而言,假使相同的SD卡位址要被存取,則 第一隨機號碼及挑戰也會固定。藉由追蹤回應,專有的媒 體鑰可能被偷。此處,我們利用系統計時器作爲PC應用 的解決之道。爲了確保計時器產生的種子不可預測,我們 使計算器洗牌,以致於每一位元組的隨機號碼種子是隨機 的。在諸如Microchip PIC 16χχχ之系統上,Timerl係被 執行的指令數目,其可作爲洗牌之後的隨機號碼產生的種 子。 主要思想係使用多於一個總是增量之計時器,並操縱 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) --------—— 9 m (請先閱讀背面之注意事項再填寫本頁) 、11 .参 經濟部智&財產局員工消費合作社印製 -32- 558903 A7 B7 五、發明説明(3〇 最慢的更新(最高效)位元組之頻率以致於它們會以較高 頻率更新。最慢更新的(最高效)位元件之値將被計算成 最快更新的(最低效)位元組之函數。隨機號碼產生之一 方法係利用系統計時器。其使用4位元組的處理器時計及 4位元組的通用協調時間。自程式開始之後,處理器時計 係處理器時間的數目。此時間會純化爲 CL〇CKS_PER_SEC〇NDS,在本應用中爲60。其可經由微 軟C + +執行時間函數「clock()」取得。通用協調時間可經 由微軟C + +執行時間函數「time()」。其係從1 899年12 月3 1日午夜開始之秒數。 處理器時計會被讀入位元組0-3,及通用協調時間會 被讀入位元組4-7。位元組0及1會快速改變,而位元組 2及3會較不快速地改變。因此,以位元組0及1的改變 速度爲基礎之速度,改變位元組2及3,我們可以增加位 元組2及3的改變速率。此可以藉由一些方式完成。舉例 而言,藉由互斥OR函數: vt_l[2] = vt一l[2]Avt—l[0] vt一 1[3] = vt一l[3]Avt一l[l]Avt一1[0] 同樣地,位元組6及7可以藉由下述實例以較快速度 改變: vt一1[6] = vt一l[0]Avt-l[l] Avt—1[2] Avt_l[3] Λνί一1[4] 本紙張尺度適用中國國家標準(cns ) A4規格(2ιοχ297公釐) — -33- (請先閱讀背面之注意事項再填寫本頁) 裝·
、1T 經濟部智慧財產局員工消費合作社印說 558903 A 7 B7 五、發明説明(31) Λνί一1[5] Avt一1[6] vt一 1[7] = vt一l[0]Avt一1[1] Avt一i[2] Avt—1[3] Avt—1[4]
Avt一1[5] Avt—l[6]Avt一1[7] 藉由使用某些位元組區的多個計時器値,或是藉由視 較快移動的位元組而製成緩慢移動位元組之其它方法,也 可增加改變速度。詳而言之,請參考構成本申請案的部份 之原始碼。 結果,應用C2 Cipher單向功能於固定種子上將產生 新的隨機號碼種子V(t+1)。C2_G係C2 Cipher單向功能。 其會將隨機號數鍵“ c Γ應用於固定的種子” v〇”上以產生 用於第一 AKE之不同的初始種子vl。
CurrentTime係使用DOS軟體間斷”1A”功能”0”以讀取 計時器標記。下述係_CurrentTime PR〇C NEAR的碼:push cx; mo v ax,0 ; int lah; mo v ax,dx ; mo v dx,cx ; pop cx ; ret ; __CurrentTime ENDP o 優點 本發明的系統及方法在很多方面均較習知技藝有利。 在非常隔離的及保護的軟體層中,操作裝置鑰及所造成的 任務鑰。這些絕對不會曝露在較上層中。即使較低的裝置 驅動器層也不會被授予直接接取鑰之權。當產生媒體鑰時 ,從OEM供應資料庫中取還裝置鑰。此鑰會被固持在安 全引擎內,但是,絕對不儲存安全設計心臟之媒體獨有输 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X 297公釐) (請先閱讀背面之注意事項再填寫本頁) -裝·
、1T 經濟部智慈財產局員工消費合作社印製 -34- 558903 A7 _____B7 五、發明説明(均 (Kmu) °安全引擎的私有介面使得安全引擎能夠取得記憶 卡之低階接取並使所有的安全有關之鑰(舉例而言,裝置 鑰、媒體鑰、任務鑰)之曝露侷限於安全引擎內。「雙向 呼叫關係」允許安全引擎及安全裝置驅動器交織使用彼此 的服務。 雖然已顯示及說明本發明的特別實施例及其優點,但 是’在不悖離後附申請專利範圍中所界定的發明之精神及 範圍下’可以作不同的改變、取代、及變更。舉例而言, 雖然顯示使用SD記憶卡以說明發明的作用,但是,發明 也可用於任何具有加密內容之媒體。其也可由任何型式的 裝置使用。 (請先閱讀背面之注意事項再填寫本頁) -裝·
、1T 經濟部智慧財產局員工消费合作社印製 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) -35 -

Claims (1)

  1. 558903 A8 B8 C8 D8 V·月口 修正補充 六、申請專利範圍 附件4A :第090 1 30439號專利申請案 中文申請專利範圍替換本 (請先閲讀背面之注意事項再填寫本頁} 民國92年7月7曰修正 1. 一種以裝置接取可移式媒體上的加密軌道之方法, 該軌道包括具有內容之框,該方法包括: 授櫂媒體; 以處理將軌道解密,該處理包括: (a) 計算媒體專有鑰;隨後· (b) 以該媒體專有鑰,將儲存於裝置的記憶體中之標 題鑰解密;接著 (c) 將框組解密;隨後 (d) 刪除該加密的標題鑰; (e) 刪除該媒體專有鑰;及 (f) 重覆(a)至(〇直到整個該軌道完成爲止。 2·如申請專利範圍第1項之方法,其中授權該媒體包 括: 經濟部智慧財產局員工消費合作社印製 計算媒體鑰;隨後 從該媒體鑰計算媒體專有鑰;隨後 刪除該媒體鑰;隨後 從該媒體專有鑰計算任務鑰;隨後 刪除該媒體專有鑰。 3 ·如申請專利範圍第1項之方法,又包括: 以授權該媒體以產生單一加密標題鑰時所計算的任務 鑰,將儲存在該媒體中的雙重加密的標題鑰解密;及 本紙張尺度適用中國國家標準(€阳)八4規格(210\297公釐)—" 558903
    A8 B8 C8 D8 六、申請專利範圍 將該單一加密的標題鑰從該媒體重製至該裝置的記憶 體中。 (請先閲讀背面之注意事項再填寫本頁) 4.如申請專利範圍第2項之方法,其中計算該媒體鑰 包括: (a) 從緩衝器讀取媒體鑰塊的第一記錄; (b) 根據該第一記錄的長度及型式,更新該緩衝器偏 移; (c) 讀取該更新的緩衝偏移處之媒體鑰區的另一記錄 ;及 (d) 重覆(a)-(c)直至讀取所有需要的媒體鑰區之記錄及 S亥媒體鑛被計算爲止。 5·如申請專利範圍第i項之方法,其中該框組包括小 於1至約5秒的已解碼或已解壓縮之內容。 6 ·如申請專利範圍第1項之方法,其中將軌道解密包 括將一或更多包括框之檔案解密。 7.如申請專利範圍第1項之方法,又包括解碼及解壓 縮該軌道。 經濟部智慧財產局員工消費合作社印製 8 · —種以裝置接取可移式媒體上的加密資料檔案之方 法,該資料檔案包括具有內容之框,該方法包括: 以處理授權媒體用於使用者時段,該處理包括· 計算媒體鑰;隨後 從該媒體鑰計算媒體專有鑰;隨後 刪除媒體鑰;隨後 從媒體專有鑰計算任務鑰;隨後 本紙張尺度適用中國國家榡準(CNS ) A4規格(210 X 297公釐) -2- 558903 ABICD 7 i 夂、申請專利範圍 _除媒體專有鑰; (請先閱讀背面之注意事項再填寫本頁) 以該任務鑰將儲存於該媒體中的雙重加密的標題鑛 解密以產生單一加密的標題鑰; 將該單一加密的標題鑰從媒體重製至該裝置的記憶體 中;及 以處理將該檔案解密,該處理包栝: (a) 計算媒體專有鑰;隨後 (b) 以該媒體專有鑰,將儲存於裝置的記憶體中之標 題鑰解密;接著 _ (c) 將框組解密;隨後 (d) 刪除該加密的標題鑰; (e) 刪除該媒體專有鑰;及 (f) 重覆U)至(e)直到整個該檔案完成爲止。 9 ·如申請專利範圍第8項之方法,其中計算媒體鑰, 包括: 將媒體鑰區塊分成節段,節段包括複數個位元組的加 密資料;及 經濟部智慧財產局員工消費合作社印製 藉由設定緩衝器以在該區塊的特定節段內的偏移處讀 取,以將該媒體鑰區塊內的鑰加密。 1 〇·如申請專利範圍第9項之方法,其中計算媒體專 有鑰,包括: (a) 從第一記錄計算媒體鑰;及 (b) 更新緩衝器偏移;及 (c) 讀取更新的緩衝器偏移處的第二記錄;及 本紙張尺度適用中國國家標準(CNS ) A4規格(21〇 X 297公釐) -3- 558903 A8 92.,7.1 修 Π:,」 B8 i H i C8 i 六 D8 ! 个ΜΊ i__________ 3 六、申請專利範圍 (d)藉由比較該計算的媒體鑰與參考媒體鑰,以第二 g己錄驗證計算的鍮。 1 1.如申請專利範圍第1 〇項之方法,其中該緩衝器 偏移係由該媒鑰區塊的第一記錄之型式及長度所決定。 1 2 ·如申請專利範圍第8項之方法,其中該框組包括 小於1至約5秒的已解壓縮及已解碼之音頻內容。 1 3. —種用於使裝置能夠從媒體讀取具有加密內容的 加密檔案及寫入具有加密內容的加密檔案至媒體之系統, 該系統包括: ‘ 計算單元,及系統記憶體; 用於從裝置接收命令之介面機構; 安全動態解密機構,用以: (a) 將加密的標題鑰從媒體重製至裝置的記憶體; (b) 將加密的標題鑰解密; (c) 以解密的標題鑰,將加密內容的部份解密; (d) 刪除解密的標題鑰;及 (e) 重覆(a)-(d)直至檔案的所有內容被解密爲止,其中 該解密的標題鑰位於系統的安全機構中並僅有系統的安全 機構可以接取。 i 4.如申請專利範圍第1 3項之系統,其中,於播放 時,該標題鑰在其將處於已解壓縮及已解碼狀態的5秒或 更少的內容解密所花費的時間期間係處於解密狀態。 1 5.如申請專利範圍第1 3項之系統,又包括數位訊 號處理器。 本紙張尺度適用ϋΐ國家標準(CNS ) A4規格(21〇X297公^ l·---^------------—1T-------^ (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 -4 -
    558903 六、申請專利範圍 16·如申請專利範圍第13項之系統,其中該介面機 及女全動態解密機構儲存於該裝置的系統記憶體中。 (請先閲讀背面之注意事項再填寫本頁) 1 7·如申請專利範圍第i 6項之系統,其中該介面機 構及安全動態解密機構由該計算單元執行。 18.如申請專利範圍第χ 5項之系統,其中該安全動 態解密機構儲存於該數位訊號處理器的記憶體中,並由該 數位訊號處理器執行。 1 9 ·如申請專利範圍第1 8項之系統,其中該介面機 構係由該數位訊號處理器執行。 · 2 0. —種使裝置能夠將安全媒體上具有加密內容之檔 案解密之系統,該系統包括: ’ 一或更多使用者介面模組,用於從該裝置接收命令; 應用程式介面,用於從該一或更多使用者介面模組接 收命令及管理來自該安全媒體之加密內容的取還及儲存; 安全引擎,用於將從該安全媒體送至該裝置的記億體 之该加密的內容及一或更多加密_解密,該解密的鑛係用 以將該加密內容解密,其中 經濟部智慧財產局員工消費合作社印製 該一或更多鑰包含於加密的資料區段中,及 該安全引擎(a)—或更多該鑰解密,(b)使用一或 更多解密的鑰,將部份該加密的內容解密,及(c)刪除該 一或更多解密的鑰,及(d)重覆(a)-(c )直至該內容的所有 部份被解密爲止。 21 ·如申請專利範圍第2 〇項之系統,其中該內容係 以AAC、MP3或WMA格式編碼。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) «5-
    六、申請專利範圍 558903 2 2 ·如申請專利範圍第2 1項之系統,其中,該一或 更多繪在其將小於i秒至約5秒的已解碼的內容解密所花 費的時間期間係處於解密狀態。 2 3.如申請專利範圍第2 0項之系統,其中,包括該 一或更多加密鑰之該資料區段會以分段的部份被緩衝及解 密。 24·如申請專利範圍第2 3項之系統,其中,該分段 的部份約5 1 2位元組。 2 5 ·如申請專利範圍第2 〇項之系統,其中,該裝置 包括計算單元、系統記憶體、及硬體介面。 2 6.如申請專利範圍第2 〇項之系統,其中,該裝置 又包括數位訊號處理器。 2 7.如申請專利範圍第2 5項之系統,其中,該系統 儲存於該裝置的該系統記憶體中。 2 8.如申請專利範圍第2 7項之系統,其中,儲存於 該系統記憶體中的軟體系統會由該計算單元執行。 29·如申請專利範圍第2 6項之系統,其中,該系統 儲存於該數位訊號處理器的隨機存取記憶體中。 3 0.如申請專利範圍第2 6項之系統,其中,該系統 的部份儲存於該裝置的系統記憶體中及該系統的部份儲存 於該數位訊號處理器的隨機存取記憶體中。 31·如申請專利範圍第3 〇項之系統,其中,儲存於 該數位訊號處理器中的隨機存取記憶體中的該系統的該部 份會由該數位訊號處理器執行。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公嫠) L.---^------------、w------0,0, (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 -6 - Α8 Β8 等修正: J* -1: 一> C8 D8 558903 六、申請專利範圍 (請先閱讀背面之注意事項再填寫本頁) 32·如申請專利範圍第3 0項之系統,其中,儲存於 該數位訊號處理器中的隨機存取記憶體中的該系統的該部 份包括該安全引擎。 33. 如申請專利範圍第2 0項之系統,又包括用於處 理及傳送音頻、視頻或影像之一或更多引擎,每一引擎包 括安全應用程式介面、用於接取該媒體之該加密的內容及 鑰之該安全介面、及用於接取該媒體的未加密內容之該非 安全介面。 34. 如申請專利範圍第3 3項之系統,又包括安全'管 理器模組。 3 5.如申請專利範圍第3 4項之系統,其中,該安全’ 介面會與該安全管理器模組通訊及模組會與安全引擎通訊 〇 3 6.如申請專利範圍第3 3項之系統,又包括裝置驅 動器,該安全引擎經由該裝置驅動器接取該內容及鑰。 經濟部智慧財產局員工消費合作社印製 37·如申請專利範圍第3 3項之系統,其中,用於處 理及傳送音頻、視頻或影像之該一或更多引擎中的每一引 擎又包括非安全應用程式以接取該媒體之未加密內容。 3 8.如申請專利範圍第2 0項之系統,其中,該安全 引擎又包括隨機號碼產生器,該產生器使用二或更多系,統 計時器以產生該隨機號碼。 39.如申請專利範圍第3 8項之系統,其中,該產生 器增加用以產生該隨機號碼之計時器標記的自然頻率更新: 本紙張尺度適用中國國家標準(CNS ) A4規格(21〇Χ297公釐) -7 -
TW090130439A 2000-12-07 2001-12-07 System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media TW558903B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US25173100P 2000-12-07 2000-12-07

Publications (1)

Publication Number Publication Date
TW558903B true TW558903B (en) 2003-10-21

Family

ID=22953171

Family Applications (2)

Application Number Title Priority Date Filing Date
TW090130438A TW544579B (en) 2000-12-07 2001-12-07 System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media
TW090130439A TW558903B (en) 2000-12-07 2001-12-07 System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media

Family Applications Before (1)

Application Number Title Priority Date Filing Date
TW090130438A TW544579B (en) 2000-12-07 2001-12-07 System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media

Country Status (8)

Country Link
US (5) US7840818B2 (zh)
EP (3) EP2357651A3 (zh)
JP (2) JP4219680B2 (zh)
KR (2) KR20030060981A (zh)
CN (2) CN1720578A (zh)
AU (2) AU2002232494A1 (zh)
TW (2) TW544579B (zh)
WO (2) WO2002047080A2 (zh)

Families Citing this family (156)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6578203B1 (en) 1999-03-08 2003-06-10 Tazwell L. Anderson, Jr. Audio/video signal distribution system for head mounted displays
BR0006882B1 (pt) * 1999-05-28 2014-03-18 Panasonic Corp Cartão de memória semicondutora, aparelho de execução, aparelho de gravação, método de execução, método de gravação e meio de gravação que pode ser lido por computador
US20020057364A1 (en) 1999-05-28 2002-05-16 Anderson Tazwell L. Electronic handheld audio/video receiver and listening/viewing device
US7210160B2 (en) 1999-05-28 2007-04-24 Immersion Entertainment, L.L.C. Audio/video programming and charging system and method
US6585622B1 (en) 1999-12-03 2003-07-01 Nike, Inc. Interactive use an athletic performance monitoring and reward method, system, and computer program product
US8956228B2 (en) * 1999-12-03 2015-02-17 Nike, Inc. Game pod
EP1267515A3 (en) * 2000-01-21 2004-04-07 Sony Computer Entertainment Inc. Method and apparatus for symmetric encryption/decryption of recorded data
FR2815738B1 (fr) * 2000-10-25 2003-03-21 Dolphin Integration Sa Controle d'acces a une memoire integree avec un microprocesseur
EP2357651A3 (en) 2000-12-07 2013-06-26 SanDisk Technologies Inc. System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
JP2002328846A (ja) * 2001-02-20 2002-11-15 Sony Computer Entertainment Inc コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法
US20030188183A1 (en) * 2001-08-27 2003-10-02 Lee Lane W. Unlocking method and system for data on media
FR2830950A1 (fr) * 2001-10-11 2003-04-18 Archos Systeme et procede de stockage de masse, et unite de stockage de masse autonome et portative utilisee dans un tel systeme
US20030145183A1 (en) * 2002-01-31 2003-07-31 Muehring Phillip T. Applications for removable storage
US8656178B2 (en) * 2002-04-18 2014-02-18 International Business Machines Corporation Method, system and program product for modifying content usage conditions during content distribution
US7367059B2 (en) * 2002-05-30 2008-04-29 Nokia Corporation Secure content activation during manufacture of mobile communication devices
CN102737180A (zh) 2002-08-08 2012-10-17 晟碟以色列有限公司 用于数字权利管理的集成电路
US20050235143A1 (en) * 2002-08-20 2005-10-20 Koninkljke Philips Electronics N.V. Mobile network authentication for protection stored content
US20040039932A1 (en) * 2002-08-23 2004-02-26 Gidon Elazar Apparatus, system and method for securing digital documents in a digital appliance
US7979700B2 (en) 2002-08-23 2011-07-12 Sandisk Corporation Apparatus, system and method for securing digital documents in a digital appliance
ATE350872T1 (de) * 2002-10-07 2007-01-15 Ericsson Telefon Ab L M Sicherheits- und privatsphärenverbesserungen für sicherheitseinrichtungen
US7725073B2 (en) * 2002-10-07 2010-05-25 Immersion Entertainment, Llc System and method for providing event spectators with audio/video signals pertaining to remote events
KR20040034076A (ko) * 2002-10-21 2004-04-28 케이비 테크놀러지 (주) 엠피쓰리 플레이어 및 엠피쓰리 제공 서버 및 엠피쓰리파일 재생방법
US20040083378A1 (en) * 2002-10-29 2004-04-29 Research Triangle Software, Inc. Method, systems and devices for handling files while operated on in physically different computer devices
US8206219B2 (en) 2002-10-30 2012-06-26 Nike, Inc. Interactive gaming apparel for interactive gaming
EP2039403B1 (en) 2002-10-30 2016-08-24 NIKE Innovate C.V. Clothes with concealable motion capture markers for computer games
US20040093509A1 (en) * 2002-11-12 2004-05-13 Gidon Elazar Method and apparatus for connecting a storage device to a television
US7599976B1 (en) * 2002-11-13 2009-10-06 Metrowerks Corporation System and method for cryptographic key generation
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
JP3878542B2 (ja) * 2002-11-29 2007-02-07 株式会社東芝 記録装置
JP4434573B2 (ja) * 2002-11-29 2010-03-17 株式会社東芝 ライセンス移動装置及びプログラム
JP4525350B2 (ja) * 2003-01-15 2010-08-18 ソニー株式会社 信号処理システム
KR20050111326A (ko) * 2003-02-21 2005-11-24 마츠시타 덴끼 산교 가부시키가이샤 소프트웨어 관리 시스템, 기록 매체, 및 정보-처리 장치
US11063766B2 (en) 2003-06-13 2021-07-13 Ward Participations B.V. Method and system for performing a transaction and for performing a verification of legitimate access to, or use of digital data
WO2004111751A2 (en) * 2003-06-13 2004-12-23 Orbid Limited Method and system for performing a transaction and for performing a verification of legitimate use of digital data
WO2005034092A2 (en) * 2003-09-29 2005-04-14 Handheld Entertainment, Inc. Method and apparatus for coding information
US7593687B2 (en) 2003-10-07 2009-09-22 Immersion Entertainment, Llc System and method for providing event spectators with audio/video signals pertaining to remote events
EP1524659A1 (en) * 2003-10-13 2005-04-20 Deutsche Thomson-Brandt Gmbh Method and apparatus for decrypting an encrypted supplementary data set
KR101022465B1 (ko) * 2003-11-13 2011-03-15 삼성전자주식회사 암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
WO2005076138A1 (en) * 2004-02-03 2005-08-18 Sydney Gordon Low A content player
WO2005076576A2 (en) * 2004-02-03 2005-08-18 Sandisk Secure Content Solutions, Inc. Protection of digital data content
US7499550B2 (en) * 2004-02-09 2009-03-03 International Business Machines Corporation System and method for protecting a title key in a secure distribution system for recordable media content
FR2867582B1 (fr) * 2004-03-10 2006-05-05 Michel Koenig Unite electronique portative comportant dans un microcircuit un processeur numerique a capacite de cryptographie, une me oire flash de grande capacite et un processeur de traitement du signal
KR101100385B1 (ko) * 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
TWI259957B (en) * 2004-04-19 2006-08-11 Faraday Tech Corp System and method for accessing discrete data
KR101224348B1 (ko) 2004-05-10 2013-01-21 코닌클리케 필립스 일렉트로닉스 엔.브이. 바이오메트릭 데이터를 가지고 보안된 거래를 기록할 수 있는 개인용 통신 장치와, 컴퓨터 판독가능한 기록매체
US20050280705A1 (en) * 2004-05-20 2005-12-22 Immersion Entertainment Portable receiver device
US20050262361A1 (en) * 2004-05-24 2005-11-24 Seagate Technology Llc System and method for magnetic storage disposal
JP4686138B2 (ja) * 2004-05-26 2011-05-18 株式会社東芝 記憶媒体変換方法、プログラム及び機器
JP4701175B2 (ja) * 2004-06-30 2011-06-15 パナソニック株式会社 記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法
JP2006020154A (ja) * 2004-07-02 2006-01-19 Toshiba Corp コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP2006020253A (ja) * 2004-07-05 2006-01-19 Ricoh Co Ltd 情報管理システム、情報管理方法、記録媒体及びプログラム
WO2006022006A1 (ja) * 2004-08-26 2006-03-02 Fujitsu Limited コンテンツ管理プログラム、方法及び装置
JP4569228B2 (ja) * 2004-09-02 2010-10-27 ソニー株式会社 データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
US8270901B2 (en) 2004-12-17 2012-09-18 Martin E. Hellman Dropout-resistant media broadcasting system
US7865917B2 (en) * 2004-12-17 2011-01-04 Martin E Hellman Security enhanced tiered subscription broadcast system
US8627354B2 (en) 2004-12-17 2014-01-07 Martin E. Hellman Tiered subscription broadcast system
JP2006185016A (ja) * 2004-12-27 2006-07-13 Hitachi Ltd コンテンツ移動制御装置及び方法
KR101147763B1 (ko) * 2005-01-19 2012-05-25 엘지전자 주식회사 데이터 복호방법 및 복호장치, 기록매체
US20060170760A1 (en) * 2005-01-31 2006-08-03 Collegiate Systems, Llc Method and apparatus for managing and distributing audio/video content
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
KR100670005B1 (ko) * 2005-02-23 2007-01-19 삼성전자주식회사 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법
US20060248235A1 (en) * 2005-03-21 2006-11-02 Sony Corporation Method and apparatus for data collection in a media player
US7360057B2 (en) 2005-03-22 2008-04-15 Seagate Technology, Llc Encryption of data in a range of logical block addresses
US8832458B2 (en) 2005-03-22 2014-09-09 Seagate Technology Llc Data transcription in a data storage device
US20060265401A1 (en) * 2005-05-20 2006-11-23 Andrew Edmond Grid network for distribution of files
US8874082B2 (en) * 2005-05-25 2014-10-28 Qualcomm Incorporated Apparatus and methods for protecting data on a wireless device
US8887295B2 (en) * 2005-06-27 2014-11-11 Safend Ltd. Method and system for enabling enterprises to use detachable memory devices that contain data and executable files in controlled and secure way
US20070005625A1 (en) * 2005-07-01 2007-01-04 Nec Laboratories America, Inc. Storage architecture for embedded systems
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US7840178B2 (en) * 2005-07-12 2010-11-23 Martin E. Hellman FM broadcast system competitive with satellite radio
US8321953B2 (en) 2005-07-14 2012-11-27 Imation Corp. Secure storage device with offline code entry
US8335920B2 (en) 2005-07-14 2012-12-18 Imation Corp. Recovery of data access for a locked secure storage device
US8015606B1 (en) 2005-07-14 2011-09-06 Ironkey, Inc. Storage device with website trust indication
US8438647B2 (en) 2005-07-14 2013-05-07 Imation Corp. Recovery of encrypted data from a secure storage device
DE602006007237D1 (de) * 2005-08-23 2009-07-23 Koninkl Philips Electronics Nv Authentifizierung von informationsträgern über eine physische einwegfunktion
WO2007030760A2 (en) * 2005-09-08 2007-03-15 Sandisk Corporation Mobile memory system for secure storage and delivery of media content
US7536540B2 (en) 2005-09-14 2009-05-19 Sandisk Corporation Method of hardware driver integrity check of memory card controller firmware
US7934049B2 (en) 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
EP1946478B1 (en) * 2005-09-19 2019-10-23 Data Locker Inc. Recovery of encrypted data from a secure storage device
US20080025504A1 (en) * 2005-11-23 2008-01-31 Robert Rapp Computer or digital device data encryption/decryption performed by using a random analog source
JP2007164540A (ja) 2005-12-14 2007-06-28 Samsung Electronics Co Ltd データ記憶装置,データ記憶方法およびプログラム
US8266378B1 (en) 2005-12-22 2012-09-11 Imation Corp. Storage device with accessible partitions
US8639873B1 (en) 2005-12-22 2014-01-28 Imation Corp. Detachable storage device with RAM cache
US20070145135A1 (en) * 2005-12-28 2007-06-28 Fabrice Jogand-Coulomb Methods used in a nested memory system with near field communications capability
US20070145152A1 (en) * 2005-12-28 2007-06-28 Fabrice Jogand-Coulomb Nested memory system with near field communications capability
US7590600B2 (en) * 2006-03-28 2009-09-15 Microsoft Corporation Self-contained rights management for non-volatile memory
CA2651121A1 (en) * 2006-05-08 2007-11-15 Hui Lin Method for protecting digital contents by using memory card encryption and decryption
US7971071B2 (en) * 2006-05-24 2011-06-28 Walkoe Wilbur J Integrated delivery and protection device for digital objects
US20070288752A1 (en) * 2006-06-08 2007-12-13 Weng Chong Chan Secure removable memory element for mobile electronic device
US8126993B2 (en) 2006-07-18 2012-02-28 Nvidia Corporation System, method, and computer program product for communicating sub-device state information
JP4979312B2 (ja) * 2006-09-09 2012-07-18 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8839005B2 (en) * 2006-09-13 2014-09-16 Sandisk Technologies Inc. Apparatus for transferring licensed digital content between users
US8423794B2 (en) 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US20090006796A1 (en) * 2007-06-29 2009-01-01 Sandisk Corporation Media Content Processing System and Non-Volatile Memory That Utilizes A Header Portion of a File
US8069298B2 (en) * 2007-06-29 2011-11-29 Sandisk Technologies Inc. Method of storing and accessing header data from memory
US7685374B2 (en) * 2007-07-26 2010-03-23 Siliconsystems, Inc. Multi-interface and multi-bus structured solid-state storage subsystem
US20090052670A1 (en) * 2007-08-21 2009-02-26 Samsung Electronics Co., Ltd. Method and apparatus for storing digital content in storage device
JP4473900B2 (ja) * 2007-08-22 2010-06-02 株式会社東芝 半導体メモリ装置
US20090060182A1 (en) * 2007-09-04 2009-03-05 Thomas Killian Apparatus and method for enhancing the protection of media content
JP2009086890A (ja) * 2007-09-28 2009-04-23 Toppan Printing Co Ltd 申請受理システムおよび申請受理方法
KR101453464B1 (ko) * 2007-11-09 2014-10-21 삼성전자주식회사 이동통신 단말기의 컨텐츠 권한 정보 관리 장치 및 방법
KR20100106327A (ko) 2007-11-16 2010-10-01 디브이엑스, 인크. 멀티미디어 파일을 위한 계층적 및 감소된 인덱스 구조
KR20090052199A (ko) * 2007-11-20 2009-05-25 삼성전자주식회사 저장 장치, 상기 저장 장치를 이용하는 단말장치와 그 방법
US8327051B2 (en) * 2007-11-20 2012-12-04 Sandisk Technologies Inc. Portable handheld memory card and methods for use therewith
US8315950B2 (en) * 2007-12-31 2012-11-20 Sandisk Technologies Inc. Powerfully simple digital media player and methods for use therewith
JP5025009B2 (ja) * 2008-02-15 2012-09-12 株式会社東芝 認証方法、ホスト計算機及び記録媒体
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
US8839002B2 (en) * 2008-04-23 2014-09-16 Cyberlink Corp. Optical media recording device for protecting device keys and related method
WO2009137371A2 (en) 2008-05-02 2009-11-12 Ironkey, Inc. Enterprise device recovery
US8713026B2 (en) * 2008-06-13 2014-04-29 Sandisk Technologies Inc. Method for playing digital media files with a digital media player using a plurality of playlists
US20090313432A1 (en) * 2008-06-13 2009-12-17 Spence Richard C Memory device storing a plurality of digital media files and playlists
US8009831B2 (en) * 2008-06-30 2011-08-30 Condel International Technologies Inc. Method and system for hiding the decryption key in a dispersive way
JP4620146B2 (ja) * 2008-07-18 2011-01-26 株式会社東芝 情報処理装置及び認証方法
US8365279B2 (en) * 2008-10-31 2013-01-29 Sandisk Technologies Inc. Storage device and method for dynamic content tracing
CN101753683B (zh) * 2008-12-03 2013-09-04 深圳富泰宏精密工业有限公司 手机防盗系统
US20100162120A1 (en) * 2008-12-18 2010-06-24 Derek Niizawa Digital Media Player User Interface
JP2010218428A (ja) * 2009-03-18 2010-09-30 Buffalo Inc 外付け記憶装置及びその制御方法
GB2468862A (en) * 2009-03-24 2010-09-29 Steven John Kennedy A method of protecting electronic content by encryption or deletion of consumed portions
US8429365B2 (en) * 2009-06-26 2013-04-23 Sandisk Technologies Inc. Memory device and method for embedding host-identification information into content
US8745365B2 (en) 2009-08-06 2014-06-03 Imation Corp. Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system
US8683088B2 (en) 2009-08-06 2014-03-25 Imation Corp. Peripheral device data integrity
US8977783B2 (en) * 2009-10-21 2015-03-10 Media Ip, Llc High-speed secure content transfer to SD card from kiosk
US8954625B2 (en) * 2010-01-21 2015-02-10 Lee Friedman System, method and computer program product for portable multimedia content display
US10158958B2 (en) * 2010-03-23 2018-12-18 Dolby Laboratories Licensing Corporation Techniques for localized perceptual audio
TWI451279B (zh) * 2010-04-07 2014-09-01 Apple Inc 即時或接近即時串流傳輸之內容存取控制
CN102479296A (zh) * 2010-11-29 2012-05-30 公安部第一研究所 一种u盘数据防病毒木马方法
US8533812B1 (en) * 2011-03-03 2013-09-10 Symantec Corporation Systems and methods for securing access to kernel devices
JP5776432B2 (ja) * 2011-08-11 2015-09-09 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP5747758B2 (ja) * 2011-09-15 2015-07-15 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US8826459B2 (en) * 2011-11-29 2014-09-02 Jason Swist Systems and methods of automatic multimedia transfer and playback
JP5100884B1 (ja) * 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
US9214184B2 (en) * 2012-04-10 2015-12-15 Western Digital Technologies, Inc. Digital rights management system, devices, and methods for binding content to an intelligent storage device
JP5377712B2 (ja) * 2012-05-31 2013-12-25 株式会社東芝 電子機器
US9361483B2 (en) * 2012-07-10 2016-06-07 Forcepoint Federal Llc Anti-wikileaks USB/CD device
JP2013118616A (ja) * 2012-09-24 2013-06-13 Toshiba Corp メモリ装置
JPWO2014049830A1 (ja) * 2012-09-28 2016-08-22 富士通株式会社 情報処理装置および半導体装置
US9143331B2 (en) * 2013-02-07 2015-09-22 Qualcomm Incorporated Methods and devices for authentication and key exchange
US9342699B2 (en) * 2013-11-06 2016-05-17 Blackberry Limited Method and apparatus for controlling access to encrypted data
US10140477B2 (en) * 2013-12-09 2018-11-27 Thales E-Security, Inc. Obfuscating in memory encryption keys
US20150186656A1 (en) * 2013-12-26 2015-07-02 Hui Lin Method for protecting digital contents by using memory card encryption and decryption
JP5870163B2 (ja) * 2014-06-30 2016-02-24 達男 眞子 コンテンツ閲覧制限システム、コンテンツ閲覧制限方法及びコンテンツ閲覧制限プログラム並びにリムーバブルメディア読取装置
KR102230862B1 (ko) * 2014-07-01 2021-03-24 삼성전자 주식회사 영상처리장치 및 그 제어방법
KR20160039922A (ko) * 2014-10-02 2016-04-12 삼성전자주식회사 영상처리장치 및 그 제어방법
US9626304B2 (en) * 2014-10-21 2017-04-18 Sandisk Technologies Llc Storage module, host, and method for securing data with application information
US10949508B2 (en) * 2017-08-11 2021-03-16 Productionpal, Llc System and method to protect original music from unauthorized reproduction and use
US10630652B2 (en) * 2017-12-29 2020-04-21 Janine Darling Data-centric secure data technology, archiving, and storage system
US11176265B2 (en) * 2017-12-29 2021-11-16 Stash America Llc Data-centric interactive data security system
US10909272B2 (en) 2018-01-31 2021-02-02 Seagate Technology Llc Storage compute appliance with user authentication and memory allocation capabilities
US11017127B2 (en) 2018-01-31 2021-05-25 Seagate Technology Llc Storage compute appliance with internal data encryption
WO2020051910A1 (en) * 2018-09-14 2020-03-19 Cobo Global Limited Secure hardware cryptographic key storage device with detachable battery and anti-tamper security functionality
US11483361B2 (en) * 2020-06-24 2022-10-25 KORD, Inc. Audio stem access and delivery solution

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4465901A (en) * 1979-06-04 1984-08-14 Best Robert M Crypto microprocessor that executes enciphered programs
JPS6084686A (ja) 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
NL8402095A (nl) * 1984-07-02 1986-02-03 Philips Nv Inrichting voor het weergeven van informatie van een registratiedrager.
US4661658A (en) 1985-02-12 1987-04-28 International Business Machines Corporation Offline PIN validation with DES
EP0198384A3 (en) 1985-04-09 1988-03-23 Siemens Aktiengesellschaft Berlin Und Munchen Method and device for enciphering data
DE3512785A1 (de) 1985-04-10 1986-10-23 Telefonbau Und Normalzeit Gmbh, 6000 Frankfurt Verfahren zur zugriffssicherung
FR2592502B1 (fr) 1985-12-26 1990-03-30 Lefevre Jean Pierre Certificateur a memorisation sequentielle
DE3601526A1 (de) 1986-01-20 1987-07-23 Rene Dipl Biol Kleinhenn Kopierschutzverfahren fuer computerprogramme mit hilfe der smart card
FR2596177B1 (fr) 1986-03-19 1992-01-17 Infoscript Procede et dispositif de sauvegarde qualitative de donnees numerisees
CA2153445C (en) * 1994-09-08 2002-05-21 Ashok Raj Saxena Video optimized media streamer user interface
EP0704785B1 (en) 1994-09-30 2003-11-19 Mitsubishi Corporation Data copyright management system
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
US5790423A (en) * 1995-06-14 1998-08-04 Audible, Inc. Interactive audio transmission receiving and playback system
DE69634850T2 (de) * 1995-10-09 2006-05-18 Matsushita Electric Industrial Co., Ltd., Kadoma Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren
US5790431A (en) * 1995-11-20 1998-08-04 International Business Machines Corporation Method and system for measuring availability in a distributed network
US6118870A (en) * 1996-10-09 2000-09-12 Lsi Logic Corp. Microprocessor having instruction set extensions for decryption and multimedia applications
EP0840476B1 (en) 1996-10-31 2005-08-17 Matsushita Electric Industrial Co., Ltd. Encrypted communication system that limits the damage caused when a secret key has been leaked
US5966441A (en) 1996-11-18 1999-10-12 Apple Computer, Inc. Method and apparatus for creating a secure autonomous network entity of a network component system
JPH11250141A (ja) * 1998-03-04 1999-09-17 Nippon Telegr & Teleph Corp <Ntt> リアルタイムコンテンツの配信方法
JPH11328033A (ja) 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
US6523113B1 (en) 1998-06-09 2003-02-18 Apple Computer, Inc. Method and apparatus for copy protection
US6040622A (en) 1998-06-11 2000-03-21 Sandisk Corporation Semiconductor package using terminals formed on a conductive layer of a circuit board
JP3634636B2 (ja) 1998-08-05 2005-03-30 株式会社東芝 データ再生装置及びデータ記録装置並びにプログラム記録媒体
US6611812B2 (en) * 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US6901457B1 (en) 1998-11-04 2005-05-31 Sandisk Corporation Multiple mode communications system
US6279114B1 (en) 1998-11-04 2001-08-21 Sandisk Corporation Voltage negotiation in a single host multiple cards system
US6332175B1 (en) * 1999-02-12 2001-12-18 Compaq Computer Corporation Low power system and method for playing compressed audio data
US6615192B1 (en) * 1999-03-12 2003-09-02 Matsushita Electric Industrial Co., Ltd. Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer
MY123388A (en) * 1999-03-15 2006-05-31 Sony Corp Processing method and apparatus for encrypted data transfer
US6367019B1 (en) * 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players
JP4161466B2 (ja) * 1999-04-22 2008-10-08 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報処理装置
JP3682840B2 (ja) * 1999-05-21 2005-08-17 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報記録装置
BR0006882B1 (pt) * 1999-05-28 2014-03-18 Panasonic Corp Cartão de memória semicondutora, aparelho de execução, aparelho de gravação, método de execução, método de gravação e meio de gravação que pode ser lido por computador
KR100655034B1 (ko) * 1999-05-28 2006-12-07 마츠시타 덴끼 산교 가부시키가이샤 반도체 메모리카드, 재생장치, 기록장치, 재생방법, 기록방법
JP4127587B2 (ja) * 1999-07-09 2008-07-30 株式会社東芝 コンテンツ管理方法およびコンテンツ管理装置および記録媒体
US7386516B2 (en) 1999-09-10 2008-06-10 Metavante Corporation System and method for providing secure services over public and private networks using a removable portable computer-readable storage
CA2373641C (en) * 2000-03-09 2010-07-13 Matsushita Electric Industrial Co., Ltd. Management apparatus, editing apparatus, recording medium, method, and audio data playback management system including management apparatus, editing apparatus and recording medium
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
US6661812B1 (en) 2000-04-05 2003-12-09 Triscend Corporation Bidirectional bus for use as an interconnect routing resource
US6820148B1 (en) 2000-08-17 2004-11-16 Sandisk Corporation Multiple removable non-volatile memory cards serially communicating with a host
EP2357651A3 (en) 2000-12-07 2013-06-26 SanDisk Technologies Inc. System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
US6313386B1 (en) 2001-02-15 2001-11-06 Sony Corporation Music box with memory stick or other removable media to change content
US6888532B2 (en) 2001-11-30 2005-05-03 Palmone, Inc. Automatic orientation-based user interface for an ambiguous handheld device

Also Published As

Publication number Publication date
JP4219681B2 (ja) 2009-02-04
WO2002047080A2 (en) 2002-06-13
WO2002047081A3 (en) 2004-07-08
US20020176575A1 (en) 2002-11-28
EP2357651A3 (en) 2013-06-26
CN1720578A (zh) 2006-01-11
JP2005506589A (ja) 2005-03-03
WO2002047080A3 (en) 2005-01-13
JP2005506590A (ja) 2005-03-03
EP1461808A2 (en) 2004-09-29
AU2002232494A1 (en) 2002-06-18
KR20040055724A (ko) 2004-06-26
US7227952B2 (en) 2007-06-05
US8443208B2 (en) 2013-05-14
CN100514471C (zh) 2009-07-15
EP1512147A2 (en) 2005-03-09
US20020186842A1 (en) 2002-12-12
TW544579B (en) 2003-08-01
US20080137865A1 (en) 2008-06-12
WO2002047081A9 (en) 2003-04-17
JP4219680B2 (ja) 2009-02-04
US20070237329A1 (en) 2007-10-11
WO2002047081A2 (en) 2002-06-13
KR20030060981A (ko) 2003-07-16
KR100844998B1 (ko) 2008-07-09
US7840818B2 (en) 2010-11-23
US20110191600A1 (en) 2011-08-04
EP2357651A2 (en) 2011-08-17
AU2002230658A1 (en) 2002-06-18
CN1541391A (zh) 2004-10-27

Similar Documents

Publication Publication Date Title
TW558903B (en) System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
US7412607B2 (en) Methods and apparatus for customizing a rewritable storage medium
US8533807B2 (en) Methods for accessing content based on a session ticket
JP4618467B2 (ja) 汎用コンピュータおよび汎用コンピュータにおける著作権管理方法
US20080112566A1 (en) Apparatuses for accessing content based on a session ticket
KR20010043582A (ko) 기록 액세스시에 위치와 키를 무작위화하여 저장매체 상에복제 방지를 하는 방법 및 장치
US20080114686A1 (en) Apparatuses for linking content with license
US20080112562A1 (en) Methods for linking content with license
TWI300928B (zh)
EP1585127A2 (en) System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media
TWI441037B (zh) 基於會話權證存取內容之方法與裝置
TWI461949B (zh) 產生一經組態用以解密內容的參數之方法、用於產生對一密碼編譯密鑰的一引用之方法及主計算器件

Legal Events

Date Code Title Description
GD4A Issue of patent certificate for granted invention patent
MM4A Annulment or lapse of patent due to non-payment of fees