[go: up one dir, main page]

CN101103585B - 通过介质密钥块的验证控制对被保护数字内容的访问的系统和方法 - Google Patents

通过介质密钥块的验证控制对被保护数字内容的访问的系统和方法 Download PDF

Info

Publication number
CN101103585B
CN101103585B CN2006800020475A CN200680002047A CN101103585B CN 101103585 B CN101103585 B CN 101103585B CN 2006800020475 A CN2006800020475 A CN 2006800020475A CN 200680002047 A CN200680002047 A CN 200680002047A CN 101103585 B CN101103585 B CN 101103585B
Authority
CN
China
Prior art keywords
mkb
medium
content
media
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2006800020475A
Other languages
English (en)
Other versions
CN101103585A (zh
Inventor
杰弗里·B.·鲁特斯皮奇
斯科特·F.·沃森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Walt Disney Inc
International Business Machines Corp
Original Assignee
Walt Disney Inc
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Walt Disney Inc, International Business Machines Corp filed Critical Walt Disney Inc
Publication of CN101103585A publication Critical patent/CN101103585A/zh
Application granted granted Critical
Publication of CN101103585B publication Critical patent/CN101103585B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00427Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)

Abstract

一种记录器系统包含介质密钥块(MKB)并根据以下内容保护逻辑选择性地将被保护的内容写入记录介质中以防止对被保护内容的盗用:如果介质没有MKB,那么记录器将其存储的MKB写入介质中并将保护的内容写入介质中;如果介质具有比记录器中的存储的MKB旧的MKB,那么记录器将存储的MKB写入介质中,然后对保护的内容进行重新加密并将其写入介质中。如果介质具有比存储的MKB新的MKB,那么介质中的MKB被用于内容保护。记录器可将新的MKB存储在非易失性存储器中,从而有效地更新其以前存储的MKB,因此记录器将具有最新的MKB用于内容保护。

Description

通过介质密钥块的验证控制对被保护数字内容的访问的系统和方法
技术领域
本发明一般涉及用于控制对被保护内容的访问、特别是用于可记录介质的加密密钥的管理。
背景技术
数字化视频和音乐有很多优点,但一个明显的缺陷是,由于被数字化,因此内容比较容易在没有版权所有人的授权的情况下被完全复制。对内容的盗用当前每年给内容供给者造成几十亿美元的损失。因此,已开发了很多方案以解决该问题,但对于给定的大量的内容实例和处理内容的装置不是所有的方案都是实用的。
美国专利No.6118873提供用于安全广播程序、包含对授权的家用数字视频装置的更新的加密系统。该专利公开了用于对广播音乐、视频和其它内容加密的系统,使得只有被授权的播放器-记录器并且只有根据由内容的销售商建立的规则才能播放和/或复制内容。被授权的播放器或记录器从称为介质密钥块(media key block)(MKB)的装置密钥(device key)的矩阵被发放软件实现的装置密钥。这些密钥可相互同时或随着时间的过去被发放,但在任意情况下,没有播放器-记录器被认为每个矩阵列具有多于一个的装置密钥。虽然两个装置可能共享来自同一列的同一密钥,但当密钥被随机分配时,任意两个装置刚好共享来自所有矩阵列的同一组密钥的机会非常小。密钥被用于对内容解密。可通过以各种方式对将来的被保护内容进行加密使得特定选择的装置不能适当地对其解密,将装置“废除(revoke)”。
在可记录介质的情况下,内容保护常规上基于在各介质实例上具有介质密钥块(在本申请中,术语“介质”可指特定的数据存储产品或多个这种数据存储产品)。该MKB允许相容的装置计算适当的介质密钥,同时防止欺骗装置这样做。迄今为此,重要的是,MKB是只读型的,尽管其余的介质,当然,是读/写型即可记录型的。MKB需要是只读型的是因为以下的所谓的“低级介质”攻击:如果MKB是读/写型的,那么攻击者可在介质上写入旧的破坏的MKB,然后要求相容的(compliant)装置对攻击者所关心的内容加密和记录。由于MKB被破坏,因此攻击者知道介质密钥并可对该内容进行解密。攻击者因此不受阻碍地得到被保护内容,从而有效地挫败内容保护方案的目标。
但是,在读/写介质上具有只读区域常常是有问题的。例如,在DVD-RAM、DVD-R和DVD-R/W介质中,MKB被预先刻录(pre-emboss)到作为不被记录器写入的盘的一部分的导入区上。导入区具有有限的容量。因此,该方法固有地限制MKB的大小,由此限制可被废除的欺骗装置的数量。在DVD+R和DVD+R/W介质的情况下,导入区是读/写型的。在该技术中使用的方法是只将MKB的摘要写入“烧刻区(BCA)”中,该烧刻区是接近盘的盘毂(hub)的非常有限的只读区。不幸的是,写入BCA中对各盘的成本增加额外的0.05美元。
可能更严重的问题是,这些方法要求盘复制人涉及该过程。不是所有的盘复制人都希望变为给定内容保护方案的被许可人,因此至今各种类型的介质都有两种版本:一个具有MKB,一个没有。由于只有包含MKB的介质可被用于记录被保护内容,因此存在消费者弄混的很大的可能性。并且,盘复制人必须受许可约束,以不用同一MKB生产许多盘。如果这样做了,那么该MKB的介质密钥会变为严重的公开秘密(global secret),其妥协结果是可对内容保护方案造成严重损害。但是,由于复制的成本强烈依赖于可制成的相同复制品的数量,因此涉及成本/安全性折衷。至今,所做的该折衷完全偏重于低成本:复制人被允许使用单一MKB一百万次。
发明内容
因此,提供一种通过记录介质中的介质密钥块(MKB)的验证防止被保护数字内容的盗用的计算机实现的方法,该方法包括:a)在记录装置中存储MKB;b)如果介质没有MKB,那么在将内容写入介质之前将存储的MKB写到介质上;c)如果介质具有比存储的MKB旧的MKB,那么将存储的MKB写入介质中、对内容进行重新加密并将其写入介质中;和d)如果介质具有比存储的MKB新的MKB,那么使用介质中的MKB用于内容保护。
本发明提供存储在各记录器装置上的只读MKB而不是在来自盘复制人的空白介质上具有只读MKB。记录器装置根据存储的MKB和可存在于记录介质中的任何MKB的时间选择性地将被保护数字内容写到记录介质上。如果在介质中没有MKB,那么记录器将其存储的MKB写入介质中并然后前进到写入被保护内容。如果介质中的MKB比存储的MKB旧,那么记录器将存储的MKB写入介质中然后对保护的内容重新加密并然后写入它,从而消除被破坏的旧的MKB可被用于盗版的可能性。如果介质中的MKB比存储的MKB新,那么记录器使用该新的MKB用于写入被保护内容,但可任选地用该新的MKB更新其存储的MKB,从而消除被破坏的旧的MKB可被用于盗版的可能性。
优选地,提供一种用于防止盗用被保护数字内容的系统,该系统包括存储介质密钥块(MKB)并根据包含以下逻辑的逻辑规则选择性地将内容写入介质中的记录装置:如果介质没有MKB,那么在将内容写入介质之前将存储的MKB写入介质中;如果介质具有比存储的MKB旧的MKB,那么将存储的MKB写入介质中、对内容进行重新加密并将其写入介质中;如果介质具有比存储的MKB新的MKB,那么使用介质中的MKB用于内容保护。
具有唯一介质ID或序列号的任何可记录介质可被系统使用以存储被保护内容。制造过程中的介质的成本上的变化可被避免,并且对MKB的大小的限制被有效消除。
附图说明
现在仅作为例子参照在以下附图中示出的本发明的优选实施例说明本发明:
图1是根据本发明的实施例的、通过介质密钥块确认防止盗用被保护数字内容的步骤的流程图。
具体实施方式
在示例性实施例中,本发明通过具有存储在各记录器装置中的只读MKB而不是在来自盘复制人的空白介质上具有只读MKB消除上述困难。记录器可选择性地将存储的MKB写到介质上。在本领域中存在几种已知的用于有效地使得装置能够在密码上(cryptographically)确定两个密钥中的哪一个是更新的,因此本发明利用这些方案以帮助解决上述的常规方法的问题。参见例如美国专利No.5081677和美国专利No.5412723,这些专利说明被周期性“刷新”用于提高安全性的加密密钥用版本号的使用。但注意,本发明不限于任何特定的用于确定密钥或MKB的相对新旧的方案。
因此,现在参照图1并根据本发明,当记录器被要求记录一段被保护的内容时,在记录器中遵循的内容保护逻辑如下:
1.如果在步骤100中确定介质没有MKB,那么在步骤102中,记录器首先将其自身的MKB写入介质中,然后写入由MKB保护的内容。
2.否则,在步骤104中记录器将在介质上存在的MKB与其自身的MKB相比较。如果介质上的MKB旧,那么在步骤106中记录器用其自身的MKB代替介质上的MKB。作为该代替的一部分,记录器必须用基于新的(即,记录器的)介质密钥的密钥对当前在介质上存在的所有标题进行重新加密。
3.如果介质上的MKB新,那么在步骤108中记录器使用介质上的而不是其自身的MKB。如果记录器具有其自身的内部非易失性存储器,那么它可在该存储器中存储该新的MKB,然后从该点开始使用该新的MKB作为其自身的MKB用于内容保护。
因此,使用本发明,MKB不再有任何实际的大小限制。并且,任意的空白介质,只要具有唯一的序列号或介质ID,都可被用作内容保护的介质,因此可避免消费者弄混。(如果克隆的序列号被使用,那么这些相同的介质可被用于仅仅通过进行位对位(bit-for-bit)复制进行未授权的复制。)最后,由于记录器-播放器装置已使用可编程的只读存储器用于唯一的装置密钥,因此每个装置具有唯一的MKB只会需要稍多的可编程存储器,而不需要新的、成本高的盘制造步骤。因此,使用本发明,介质密钥可变为公开秘密的机会会大大降低。
但存在一些微妙之处。如果MKB改变,那么每个被加密的标题密钥必须被更新,并且记录器一般不知道内容的所有可能的格式。它们不知道对于所不知的格式被加密的标题密钥被存储在哪里,并因此不能够在它们改变MKB时对它们进行重新加密。该问题简单地通过具有用于不同格式的不同MKB被解决。记录器只更新其理解的格式的MKB。但是,“备份MKB”协议可被限定,使得如果记录器在更新过程中失败,内容不丢失。示例性的备份MKB协议如下:
如果被加密的标题密钥在单一文件中,那么记录器通过以下的这些逻辑步骤在开始写入新的加密标题密钥文件之前,将旧的加密标题密钥重命名为定义的备份名称:
1.检查是否备份MKB和备份加密标题密钥文件是否都存在。如果它们都存在,那么前进到步骤2,否则擦除剩余的备份文件并退出。
2.如果当前的MKB不存在或是毁坏,那么将备份MKB和备份加密标题密钥文件重命名为当前的文件并退出。
3.通过使用备份MKB对备份标题解密文件中的标题密钥进行解密,并通过使用当前的MKB对标题密钥重新加密,写入当前的标题密钥文件。
4.删除备份MKB和备份标题密钥文件,修改与备份加密标题密钥文件相关的任何现时文件(nonce)。
在一些应用中,可在多于一个的文件中发现加密标题密钥。在这种情况下,记录器单独地为各文件运行备份协议,在所有标题密钥文件都得到处理之前不删除备份MKB。
并且,如果MKB只是文件系统中的文件,那么对于记录器来说可能很难发现它(即,对于光学介质,盘驱动验证要求盘读取MKB,但从哪里?)。盘驱动器不习惯于理解盘上的文件系统的格式,并且会偏好简单地访问盘上的固定位置上的数据。可以通过除了将MKB以逻辑的方式放在文件系统中以外还可通过盘格式操作将其放在盘上的预定位置上,适应这种偏好。随后的MKB可简单地在同一位置上覆写以前的MKB。记录器必须不能接收没有被正确格式化的盘,并且必须能够将它们自身格式化并然后写入“验证MKB”。出于其它原因,记录器必须确定无疑地执行格式化。验证MKB应是所有的格式特定的MKB之外的,并且记录器必须准备好更新它知道的任何MKB。它总是知道验证MKB。
从历史上看,想要使用欺骗程序的攻击者保存旧的介质用于低级(down-level)介质攻击,因为他们希望那些MKB将被破坏。本发明改变针对内容保护方案的可能的攻击的本性。例如,在本领域的当前状态中,攻击者采用这种攻击,其中他们保存当方案被首次引入时问世的介质(在被废除之前)。一旦出现欺骗装置(例如,流氓记录器(rogue recorder)),他们将被新介质废除,但仍将能够使用旧介质。然后,攻击者让相容的记录器在旧介质上记录内容。攻击者然后使用欺骗装置进行未授权的复制。该攻击在某种程度上通过攻击者必须避开的MKB扩展(extension)被避免,但MKB扩展总是任选的。
在本发明中,类似的攻击进行如下:攻击者购买当方案被首次引入时问世的装置(而不是介质)。这些旧的记录器用旧的介质密钥块将介质格式化。攻击者让旧的装置记录内容,并然后使用欺骗装置进行未授权的复制。攻击者必须避免在新的记录器中使用特定的介质-如果记录器具有用于它们已发现的用于随后的写入用途的最新更新的MKB的非易失性存储器,那么攻击变得更加困难。
如果流氓复制人克隆被认为是唯一的介质ID怎么办?在这种情况下,在现有技术和在本发明中,仅有的依靠是法律。考虑本领域的当前状态中的法律形势。如果复制人已许可了内容保护方案并构建克隆的介质,那么他违反了该许可。如果他不是被许可人,那么他违反了以下内容保护方案的知识产权:获得版权的MKB、商业秘密和相关的专利。在任一种情况下,复制人可能被指控规避“技术保护手段”并在U.S.Digital Millennium Copyright Act(DMCA)下被起诉。
本发明允许复制人不需要是内容保护方案的被许可人的可能性。如果复制人不需要为被许可人,那么所有的介质将均可用于内容保护,并且将很少出现用户弄混的机会。在这种情况下,如果复制人正在克隆,那么内容保护方案的所有人可能在法庭上没有法律地位,并且保护依靠DMCA的力量。但是,复制人必须一直是特定介质格式的被许可人。如果格式许可做出唯一ID必须实际上唯一的合理要求,那么法律形势回到本发明之前的方式。只是格式所有人而不是内容保护方案所有人现在是法律上遭受损失一方。
如果由于一些原因该形势是不令人满意的,那么内容保护方案可添加一些可许可的要素到介质中。介质ID可被分成两个部分,例如,唯一的ID和用只在具有许可时可得到的秘密密钥对该ID的加密。播放器装置会被给予密钥,使得它们可检查两半匹配。播放器只会播放许可的介质。但是,由于该许可不再限制复制品的数量并且不需要现行的许可费,因此许可被认为不会使复制人承担过重的法律责任。所有复制人能够选择在这些条款下为被许可人,并且会避免消费者弄混。
使复制人初始地在介质制造时记录验证MKB也在本发明的范围内。在这种情况下,又出现消费者弄混问题,但是,由于上面提及的攻击现在同时要求旧介质和旧播放器成功,因此内容保护方案的安全性提高。
通用计算机根据这里的创造性特征被编程。本发明还可体现为被数字处理装置使用以执行本发明的逻辑的制造的物品-机器部件。本发明在导致数字处理装置执行这里的创造性的方法步骤的关键机器部件中被实现。本发明可通过作为一系列计算机可执行指令被计算机内的处理器执行的计算机程序被体现。这些指令可驻留在例如计算机的RAM中或计算机的硬盘驱动器或光盘驱动器上,或者指令可被存储在DASD阵列、磁带、电子只读存储器或其它的适当的数据存储装置中。
这里示出和说明的特定的读/写介质密钥块是本发明的目前优选的实施例,并因此代表本发明广泛设想的主题:本发明的范围完全包含对本领域技术人员变得十分明显的其它实施例,并且本发明的范围因此只是由所附的权利要求限制,在这些权利要求中,除非明确指出,提到的单数的元件目的不是意味着“有且仅有一个”,而是“一个或更多个”。本领域技术人员公知或以后变为公知的上述优选实施例的元件的所有结构性或功能性等同在这里明确地被包含作为参考,并且意图在于被本发明的权利要求包含。并且,对于装置或方法不必解决本发明寻求解决的各个或每个问题,这些问题的解决要由本发明的权利要求包含。并且,不管本公开的元件、部件或方法步骤是否在权利要求中被明确记载,该元件、部件或方法步骤目的都不在于专门针对公众。这里的权利要求要素,除非明确记载使用短语“用于...的装置”,不应根据35 U.S.C.112第六段的条款被解释。

Claims (20)

1.一种计算机实现的方法,用于通过记录介质中的介质密钥块(MKB)的验证控制对被保护的数字内容的访问,该方法包括:
a)在记录装置中存储只读MKB,其中介质包含唯一的介质ID,其中所述介质ID包括唯一ID和用只在具有许可时可得到的秘密密钥对该唯一的ID的加密,记录装置利用所述介质ID存储被保护的数字内容;
b)如果介质没有MKB,那么在将内容写入介质之前将存储的只读MKB写到介质上;
c)如果介质具有比存储的只读MKB旧的MKB,那么将存储的只读MKB写入介质中、对内容进行重新加密并将其写入介质中;和
d)如果介质具有比存储的只读MKB新的MKB,那么使用介质中的MKB用于内容保护。
2.根据权利要求1的方法,其中,重新加密包含用基于新介质密钥的密钥对介质中的所有标题进行重新加密。
3.根据权利要求1或2的方法,其中,步骤d还包含在记录装置中的非易失性存储器中用新的MKB代替存储的只读MKB。
4.根据权利要求3的方法,其中,记录装置使用不同的格式专用MKB用于不同地格式化的内容。
5.根据权利要求3的方法,其中,记录装置将验证MKB写入介质中。
6.根据权利要求3的方法,其中,MKB在介质中的预定位置上。
7.根据权利要求3的方法,其中,记录装置仅对已知的格式更新MKB。
8.根据权利要求3的方法,其中,如果记录装置在写入过程中失败,那么备份MKB协议保护内容。
9.根据权利要求3的方法,其中,验证MKB在制造过程中被写入介质中。
10.根据权利要求1的方法,其中,如果使用秘密密钥对加密的唯一的ID的解密与唯一ID匹配,则介质被确认。
11.一种用于通过记录介质中的介质密钥块(MKB)的验证控制对被保护的数字内容的访问的系统,包括:
a)用于在记录装置中存储只读MKB的装置,其中介质包含唯一的介质ID,其中所述介质ID包括唯一ID和用只在具有许可时可得到的秘密密钥对该唯一的ID的加密,记录装置利用所述介质ID存储被保护的数字内容;
b)用于在介质没有MKB的情况下,在将内容写入介质之前将存储的只读MKB写入介质中的装置;
c)用于在介质具有比存储的只读MKB旧的MKB的情况下,将存储的只读MKB写入介质中、对内容进行重新加密并将其写入介质中的装置;和
d)用于在介质具有比存储的只读MKB新的MKB的情况下,使用介质中的MKB用于内容保护的装置。
12.根据权利要求11的系统,其中,重新加密包含用基于新介质密钥的密钥对介质中的所有标题进行重新加密。
13.根据权利要求11或12的系统,其中,记录装置在记录装置中的非易失性存储器中用新的MKB代替存储的只读MKB。
14.根据权利要求13的系统,其中,记录装置使用不同的格式专用MKB用于不同地格式化的内容。
15.根据权利要求13的系统,其中,记录装置将验证MKB写入介质中。
16.根据权利要求13的系统,其中,MKB在介质中的预定位置上。
17.根据权利要求13的系统,其中,记录装置仅对已知的格式更新MKB。
18.根据权利要求13的系统,其中,如果记录装置在写入过程中失败,那么备份MKB协议保护内容。
19.根据权利要求13的系统,其中,验证MKB在制造过程中被写入介质中。
20.根据权利要求11的系统,其中,如果使用秘密密钥对加密的唯一的ID的解密与唯一ID匹配,则介质被确认。
CN2006800020475A 2005-01-11 2006-01-09 通过介质密钥块的验证控制对被保护数字内容的访问的系统和方法 Expired - Fee Related CN101103585B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/905,570 2005-01-11
US10/905,570 US7971070B2 (en) 2005-01-11 2005-01-11 Read/write media key block
PCT/EP2006/050099 WO2006074987A2 (en) 2005-01-11 2006-01-09 System and method for controlling acces to protected digital content by verification of a media key block

Publications (2)

Publication Number Publication Date
CN101103585A CN101103585A (zh) 2008-01-09
CN101103585B true CN101103585B (zh) 2012-07-18

Family

ID=36588886

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800020475A Expired - Fee Related CN101103585B (zh) 2005-01-11 2006-01-09 通过介质密钥块的验证控制对被保护数字内容的访问的系统和方法

Country Status (9)

Country Link
US (1) US7971070B2 (zh)
EP (1) EP1839404B1 (zh)
JP (1) JP4824037B2 (zh)
CN (1) CN101103585B (zh)
AT (1) ATE486421T1 (zh)
CA (1) CA2594760A1 (zh)
DE (1) DE602006017798D1 (zh)
TW (1) TWI369886B (zh)
WO (1) WO2006074987A2 (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
WO2006082961A1 (ja) * 2005-02-07 2006-08-10 Matsushita Electric Industrial Co., Ltd. 記録装置、再生装置、集積回路及び制御プログラム
JP4901164B2 (ja) * 2005-09-14 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4768523B2 (ja) 2006-06-12 2011-09-07 株式会社東芝 情報記録再生装置及び方法
JP2007336197A (ja) * 2006-06-14 2007-12-27 Toshiba Corp 情報アクセス管理方法および装置
JP2008015622A (ja) * 2006-07-03 2008-01-24 Sony Corp 著作権保護記憶媒体、情報記録装置及び情報記録方法、並びに情報再生装置及び情報再生方法
KR20090000624A (ko) * 2007-03-09 2009-01-08 삼성전자주식회사 호스트 디바이스와의 상호 인증 방법 및 그 시스템
JP5025009B2 (ja) * 2008-02-15 2012-09-12 株式会社東芝 認証方法、ホスト計算機及び記録媒体
US9819489B2 (en) * 2008-05-14 2017-11-14 Sandisk Il, Ltd. Device for controlling access to user-selectable content
JP2010288013A (ja) * 2009-06-10 2010-12-24 Panasonic Corp 鍵管理方法
KR101305740B1 (ko) * 2010-09-10 2013-09-16 삼성전자주식회사 비휘발성 저장 장치의 인증 방법 및 장치
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP5204291B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、装置、システム
JP5100884B1 (ja) 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
JP5112555B1 (ja) 2011-12-02 2013-01-09 株式会社東芝 メモリカード、ストレージメディア、及びコントローラ
JP5204290B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、システム、及び装置
JP5275482B2 (ja) 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
US8918651B2 (en) * 2012-05-14 2014-12-23 International Business Machines Corporation Cryptographic erasure of selected encrypted data
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
US20140245024A1 (en) * 2013-02-28 2014-08-28 Kabushiki Kaisha Toshiba Device and authentication method therefor
US20180318319A1 (en) 2017-05-04 2018-11-08 Ocular Science, Inc. Compositions and Methods for Treating Eyes and Methods of Preparation
US10860724B2 (en) * 2017-06-13 2020-12-08 Microsoft Technology Licensing, Llc Active key rolling for sensitive data protection
US11071724B2 (en) 2019-05-17 2021-07-27 Ocular Science, Inc. Compositions and methods for treating presbyopia

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1389041A (zh) * 2000-06-21 2003-01-01 索尼公司 信息记录/再生装置及方法
CN1525452A (zh) * 1997-09-17 2004-09-01 ���µ�����ҵ��ʽ���� 将视频数据记录在光盘的设备和方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5081677A (en) 1990-08-31 1992-01-14 International Business Machines Corp. Crypotographic key version control facility
US5177791A (en) 1991-08-30 1993-01-05 International Business Machines Corp. Secure translation of usage-control values for cryptographic keys
US5412723A (en) 1994-03-01 1995-05-02 International Business Machines Corporation Mechanism for keeping a key secret from mobile eavesdroppers
US6487364B2 (en) * 1997-09-17 2002-11-26 Matsushita Electric Industrial Co., Ltd. Optical disc, video data editing apparatus, computer-readable recording medium storing an editing program, reproduction apparatus for the optical disc, and computer-readable recording medium storing a reproduction program
US6118873A (en) 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US7380137B2 (en) 1999-07-20 2008-05-27 International Business Machines Corporation Content guard system for copy protection of recordable media
US6748539B1 (en) 2000-01-19 2004-06-08 International Business Machines Corporation System and method for securely checking in and checking out digitized content
JP2001358707A (ja) * 2000-06-15 2001-12-26 Sony Corp 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
DE60133359T2 (de) 2000-06-21 2009-04-02 Sony Corp. Informationsverarbeitungsvorrichtung und Informationsverarbeitungsverfahren
US7213155B2 (en) * 2000-07-31 2007-05-01 Sony Corporation Recording medium, recording and/or reproducing method for record medium, and recording and/or reproducing device for recording medium
JP4595182B2 (ja) 2000-09-07 2010-12-08 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
KR20020032803A (ko) 2000-10-27 2002-05-04 구자홍 스트리밍 서비스를 위한 파일 구조
JP4710132B2 (ja) * 2000-12-26 2011-06-29 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US6912634B2 (en) 2000-12-28 2005-06-28 Intel Corporation Verifying the integrity of a media key block by storing validation data in a validation area of media
US7111175B2 (en) 2000-12-28 2006-09-19 Intel Corporation Method and apparatus for verifying the integrity of a media key block
US7013010B2 (en) * 2000-12-29 2006-03-14 Intel Corporation Method and apparatus for optimally formatting media key blocks stored on media with high transfer latencies
JP3957978B2 (ja) * 2001-02-09 2007-08-15 株式会社東芝 暗号化システム、データ利用デバイス、及び、暗号化システムのデータ再生制御方法
US20020157011A1 (en) * 2001-04-20 2002-10-24 Thomas Iii Fred C. Method and apparatus for secure transmission of identifier for removable storage media
KR20040029957A (ko) * 2001-09-14 2004-04-08 소니 가부시끼 가이샤 기록매체의 재생방법과 재생장치 및 기록매체의기록방법과 기록장치
EP1442349A1 (en) 2001-09-28 2004-08-04 High Density Devices As Method and device for encryption/decryption of data on mass storage device
GB0129065D0 (en) 2001-12-05 2002-01-23 Philips Electronics Uk Ltd Method and apparatus for verifying the integrity of system data
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
TW588275B (en) 2002-09-11 2004-05-21 Ind Tech Res Inst System, method and device against CD duplication
CN1241350C (zh) 2002-09-23 2006-02-08 国际商业机器公司 有条件接收系统中的密钥分配方法及装置
US7305711B2 (en) 2002-12-10 2007-12-04 Intel Corporation Public key media key block
US7313814B2 (en) * 2003-04-01 2007-12-25 Microsoft Corporation Scalable, error resilient DRM for scalable media
JP4247044B2 (ja) * 2003-05-23 2009-04-02 株式会社東芝 コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置
JP2005039480A (ja) * 2003-07-18 2005-02-10 Toshiba Corp コンテンツ記録方法、記録媒体、コンテンツ記録装置
GB2404489A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1525452A (zh) * 1997-09-17 2004-09-01 ���µ�����ҵ��ʽ���� 将视频数据记录在光盘的设备和方法
CN1389041A (zh) * 2000-06-21 2003-01-01 索尼公司 信息记录/再生装置及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CN 1389041 A,说明书第11页第26行-第12页第30行,第19页第16行-第30页第28行、图1,7,11,14A-23.

Also Published As

Publication number Publication date
CA2594760A1 (en) 2006-07-20
CN101103585A (zh) 2008-01-09
ATE486421T1 (de) 2010-11-15
US7971070B2 (en) 2011-06-28
DE602006017798D1 (de) 2010-12-09
TWI369886B (en) 2012-08-01
WO2006074987A2 (en) 2006-07-20
EP1839404B1 (en) 2010-10-27
JP4824037B2 (ja) 2011-11-24
US20060153378A1 (en) 2006-07-13
EP1839404A2 (en) 2007-10-03
JP2008527816A (ja) 2008-07-24
WO2006074987A3 (en) 2006-12-28
TW200637319A (en) 2006-10-16

Similar Documents

Publication Publication Date Title
CN101103585B (zh) 通过介质密钥块的验证控制对被保护数字内容的访问的系统和方法
US6993135B2 (en) Content processing system and content protecting method
US6748537B2 (en) System and method for controlling the use and duplication of digital content distributed on removable media
KR100580572B1 (ko) 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치
KR20020042868A (ko) 디지털 저작물의 배포 및 사용을 규제하는 방법 및 장치
RU2361293C2 (ru) Способ управления информацией для защиты от копирования носителя записи
US20070050851A1 (en) Information processing apparatus and information processing method
JP2008527816A5 (zh)
KR100994772B1 (ko) 저장 매체의 데이터 복사 및 재생 방법
US20050078822A1 (en) Secure access and copy protection management system
JP2000330870A (ja) コンテンツ処理システムおよびコンテンツ保護方法
US20060136342A1 (en) Content protection method, and information recording and reproduction apparatus using same
US20100166189A1 (en) Key Management Apparatus and Key Management Method
US7926115B2 (en) Information recording and reproducing apparatus and method
RU2297677C2 (ru) Носитель записи для хранения цифрового продукта
JP2005505853A (ja) ユーザデータを読出し又は書込みするための装置及び方法
US7882367B2 (en) Information recording and reproducing apparatus and method
WO2010106746A1 (ja) 鍵管理方法および鍵管理装置
JP2010220019A5 (zh)
JP4894970B2 (ja) 情報処理装置
JP4712369B2 (ja) コンテンツ配信方法
WO2007007493A1 (ja) コンテンツ移動方法
EP1883070A2 (en) Secure access and copy protection management system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120718

Termination date: 20210109