CN1313550A - 撤销信息刷新方法、撤销信息刷新装置和存储介质 - Google Patents

撤销信息刷新方法、撤销信息刷新装置和存储介质 Download PDF

Info

Publication number
CN1313550A
CN1313550A CN00132976A CN00132976A CN1313550A CN 1313550 A CN1313550 A CN 1313550A CN 00132976 A CN00132976 A CN 00132976A CN 00132976 A CN00132976 A CN 00132976A CN 1313550 A CN1313550 A CN 1313550A
Authority
CN
China
Prior art keywords
revocation information
information
electronic installation
revocation
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN00132976A
Other languages
English (en)
Other versions
CN1203413C (zh
Inventor
原田俊治
馆林诚
小塚雅之
广田照人
上林达
田村正文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Panasonic Holdings Corp
Original Assignee
Toshiba Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Matsushita Electric Industrial Co Ltd filed Critical Toshiba Corp
Publication of CN1313550A publication Critical patent/CN1313550A/zh
Application granted granted Critical
Publication of CN1203413C publication Critical patent/CN1203413C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy

Abstract

存储介质(PM)13包含控制器130和两种类型的存储区:隐藏区134和开放区131。开放区131包括:存储数字内容的开放RW区133,存储作为撤销信息的被禁止对数字内容进行存取的电子装置的标识信息的开放ROM-W区132a;以及存储作为主撤销信息的被禁止对撤销信息进行刷新的电子装置的标识信息的开放ROM区132。当存储介质装载到具有在开放ROM区132中注册的标识信息的电子装置中时,控制器130禁止电子装置刷新撤销信息。

Description

撤销信息刷新方法、撤销信息刷新装置和存储介质
本发明涉及用于存储诸如程序和数字文本、音频信号和视频信号等数字内容的存储介质,以及涉及用于刷新撤销信息的方法,后者用来防止未授权的电子装置记录和重放数字内容。
目前数字和微处理器技术的进步已经使得电子装置发生巨大的变化。这样的例子有具备多媒体功能的个人计算机、机顶盒、重放装置和游戏操纵台。除了从记录介质重放图像数据、音频数据和其它类型的数字内容外,这样的装置还可以从象因特网的网络下载数字内容。
数字内容通常是具有版权的材料,它已经按照诸如MPEG 2(活动图象专家组2)或MP3(活动图象专家组-音频层3)的技术被以数字方式编码。这样的内容可以在网络上无损质量地复制和发送。这意味着存在日益增长的技术需要,以阻止侵犯这种材料版权的非法行为。
目前诸如个人计算机、机顶盒和重放装置的电子装置趋向于使用“可逆”记录介质,在这里是指不依赖于重放机的记录介质。这样的介质按照通常公布的说明操作。这使得用户可以任意将数字内容传送或复制到其它介质,以致没有有效的方式保护记录在记录介质上的数字内容。
结合了记录介质和控制器的存储卡目前已在市场出现。这样的卡可以设置有保护区域(以下称为“隐藏区域”),后者可由控制器的存取控制程序按照专用程序来存取,否则用户不能存取。相信利用隐藏区域来存储涉及可以使用数字内容的方式的重要信息(诸如复制控制信息和传送控制信息),可以更安全地保护数字内容。
下面描述一种保护数字内容的版权的可能的方式。无论何时在任何上述的电子装置与记录介质之间传送数字内容,两个装置首先都执行相互验证。这意味着每个装置都核对另一个是配备有相同版权(内容)保护机制(即预定的内容保护功能)的认证装置。当两个装置都是认证装置时,它们按照设置在两个装置上的密钥产生算法来交换密钥。两个装置因此获得验证密钥,并分别使用该密钥加密和解密或者内容密钥(一种不同的用来加密数字内容的密钥)或者数字内容本身。
上面的技术具有如下的问题。必须在电子装置从工厂发货前在该电子装置中设置内容保护机制(诸如用于相互验证的信息和/或程序)。购买后,电子装置(或更具体地说运行在电子装置中的程序)可能遭受损害,使得内容保护机制不能工作。这样被修改的电子装置不能被检测到并且不能仅通过相互验证来阻止,以致对所述内容的非法使用变得可能。
通过在记录介质的专用区域预记录撤销信息,可能对数字内容提供更好的保护。撤销信息指出被禁止对存储在记录介质上内容的进行存取的无效电子装置。这种撤销信息可以是这种无效电子装置标识信息的清单形式。当记录介质被装载到在撤销信息中注册的电子装置时,禁止该电子装置存取所述记录介质。换句话说,通过使得电子装置存取记录介质的权利无效,来保护记录介质上的内容。
这一方法有一个缺点:从工厂发货记录介质前,仍然必须在不可重写的区域设置这种撤销信息。这意味着:在已经生产记录介质后,如果对电子装置(或这样的装置的程序)的损害导致新类型的无效电子装置的出现,则这种装置不能被添加到所述介质上的撤销信息中。不能防止这种装置的非法存取。
本发明是考虑上述问题而构思的并具有如下目的:提供一种存储介质,即使是在存储介质已制造后未授权的电子装置出现时,该存储介质可涉及撤销信息并禁止未授权的电子装置存取内容。
可利用装入电子装置中的存储介质来达到所述目的,所述存储介质包含:内容存储区,用于存储数字内容;撤销信息存储区,用于以撤销信息的形式存储与被禁止存取存储在内容存储区中的数字内容的电子装置的标识信息相对应的信息;以及主撤销信息存储区,用于以主撤销信息的形式存储与被禁止刷新存储在撤销信息存储区中的撤销信息的电子装置的标识信息相对应的信息。
利用所述的结构,与不允许刷新撤销信息的未授权电子装置的标识信息相对应的信息可以预先在存储介质的主撤销信息存储区注册。通过查阅这一信息,存储介质可以知道企图存取撤销信息的电子装置是授权的装置还是未授权的装置。
撤销信息存储在安全的可重写的存储介质中,以致即使当存储介质被制造后未授权的电子装置出现时,与电子装置的标识信息相对应的信息可以另外在撤销信息存储区中注册。这样,可以防止未授权的的电子装置存取存储在存储介质上的数字产品。
在这里,存储介质可能还包含:内容保护单元,用于执行关于已装载了存储介质的电子装置是否具有与存储在撤销信息存储区中的撤销信息相对应的标识信息的第一判断,并且只有在第一判断是否定时才允许电子装置存取存储在内容存储区中的数字内容;以及撤销信息刷新单元,用于执行关于已装载了存储介质的电子装置是否具有与存储在主撤销信息存储区中的主撤销信息相对应的标识信息的第二判断,并且只有在第二判断是否定时才允许电子装置刷新存储在撤销信息存储区中的撤销信息。
利用所述的结构,只有具备不与主撤销信息存储区的内容相对应的标识信息的电子装置可以刷新存储在存储介质上的撤销信息。这意味着可以防止未授权的电子装置损害撤销信息。
在这里,主撤销信息存储区可以是预先存储主撤销信息的ROM(只读存储器)。
这可以使存储介质已被制造后免受企图损害主撤销信息的伤害。
在这里,存储介质可能还包含:相互验证单元,用于在撤销信息刷新装置进行第二判断前与已经装载了存储介质的电子装置进行相互验证,如果相互验证成功,用于产生可以与电子装置共享的密钥,其中撤销信息刷新单元使用由相互验证单元产生的密钥来刷新撤销信息。
利用所述的结构,与具有授权刷新撤销信息的装置有关的关键标识信息以安全的方式在存储介质和电子装置之间传送。这增加了保护撤销信息的安全性。
在这里,只有在第二判断为否定时,撤销信息刷新单元才可以向电子装置发送密钥,电子装置需要该密钥以刷新撤销信息。
结果,关于电子装置是否有权刷新撤销信息的判断结果被保密。这阻扰了企图在存储介质和电子装置之间截取通信的第三方。
在这里,撤销信息可以存储到许多组中,撤销信息存储区可以包含许多存储区,并且每个组可以存储在不同的存储区中,并且就第二判断而言,撤销信息刷新装置可以判断(1)已经装载存储介质的电子装置是否具有与存储在主撤销信息存储区中的主撤销信息不对应的标识信息,以及(2)电子装置是否具有与电子装置希望刷新的撤销信息的指定组中的撤销信息不相对应的标识信息。只有当(1)和(2)两者都是肯定时第二判断是否定的,并且撤销信息刷新装置允许电子装置仅仅刷新指定组中的撤销信息。
结果,即使当未授权的第三方设法损害撤销信息时,危害将被限于一个组的撤销信息。其它组的撤销信息将不受影响。
所述目的还可通过刷新存储介质中的撤销信息的方法来达到,该方法包括:检测步骤,用于检测存储介质是否已经装载到电子装置;判断步骤,用于进行关于电子装置的第一标识信息是否与存储在存储介质的主撤销信息存储区中的主撤销信息不相对应的第一判断;以及刷新步骤,用于仅当第一判断是肯定时刷新存储在撤销信息存储区中的撤销信息。
所述目的还可通过用于刷新存储介质上的撤销信息的撤销信息刷新装置来达到,该装置包括:第一标识信息存储单元,用于存储与存储在存储介质的主撤销信息存储区中的主保密区不相对应的第一标识信息;许可获得单元,用于利用与存储在第一标识信息存储装置中的第一标识信息相对应的信息来从存储介质获得许可,以便刷新存储在存储介质上的撤销信息;以及刷新单元,用于按照由许可获得单元获得的许可来刷新存储在存储介质上的撤销信息。
通过下面结合说明本发明的具体实施例的附图进行的描述,本发明的这些和其它的目的、优点和特征将变得明显。附图中:
图1示出本发明实施例的版权保护系统的总体结构;
图2是说明内容分发系统(CDS)结构的方框图;
图3是说明PM(记录介质)结构的方框图;
图4示出PM的开放ROM区域的组成和记录的内容;
图5示出CDS的逻辑存储区;
图6是说明记录/重放装置(便携装置(PD))的结构的方框图;
图7示出PD的逻辑存储区;
图8是说明内容使用管理系统(许可顺应模块(LCM))的结构的方框图;
图9示出LCM的逻辑存储区;
图10示出CDS和PM之间通信的前部分及处理流程;
图11示出CDS和PM之间通信的后部分及处理流程;和
图12示出PM和PD之间通信及处理流程。
下面参考附图描述本发明的实施例。
图1示出按照本实施例的版权保护系统100的结构。
所述版权保护系统100保护关于以电子学方式或通过使用记录介质分发的数字材料的版权。如图1所示,版权保护系统100包括:内容分发系统(CDS)1;记录介质(此后称为便携介质(PM))13;记录/重放装置(此后称为便携装置(PD))12和内容使用控制系统(此后称为许可顺应模块(LCM)21),其中CDS 1为经由诸如因特网的通信网络以电子学方式分发音乐内容的自动销售机的形式;PM 13用于存储音乐内容;PD 12为便携式的,可以将音乐内容记录到PM 13上并从PM13重放音乐内容;而LCM 21管理音乐内容的记录、重放和传送。
CDS 1、PM 13和PD 12配备有刷新上述撤销信息以避免未授权的电子装置非法存取数字产品的功能或结构,即使在CDS 1、PM 13、PD 12和LCM 21制造后发现有这样的未授权装置亦如此。
图2是说明CDS 1结构的方框图。编号40的框表示诸如音乐服务器或广播电台的电子音乐分发器(EMD)。编号41的框表示撤销信息许可实体(RLE)。当新发现未授权的电子装置时,所述RLE 41发出包含所述电子装置标识信息的新撤销信息。
CDS 1可由专用终端(诸如信息站终端)来实现,作为例子,可以置于唱片商店。CDS 1经由传送通道连接到EMDs 40和RLE 41,并且包括安全音乐服务器(SMS)2、EMD_I/F(接口)单元3、PD_I/F单元5、media_I/F(介质I/F)单元6、隐藏区域驱动器7、注册存储单元8、许可存储单元9、音乐数据存储单元10、撤销信息接收单元14、用户I/F单元15和撤销信息存储单元16。
下面描述CDS 1的功能。
(1)内容记录(购买)功能
CDS 1记录用户在PM 13上表示的内容,其中PM 13装载在CDS1中。这对应于用户购买所述内容时的情形。
(2)撤销信息刷新功能
CDS 1刷新装载在CDS 1中PM 13上的撤销信息。所述撤销信息表示使得哪些电子装置无效。
EMD_I/F单元3为用于将CDS 1连接到许多EMD 40的通信适配器等等。PD_I/F单元5为用于将PD 12连接到CDS 1的USB(通用串行总线)等。media_I/F单元6为用于将PM 13装载到CDS 1的PCMCIA(个人通信计算机存储卡国际联合会)卡槽等。撤销信息接收单元14是一种通信适配器等,它接收将重新注册的撤销信息。用户I/F单元15包含LCD(液晶显示器)、开关和按键等。
音乐数据存储单元10是用于存储加密的音乐内容的快速存储器。注册存储单元8是存储关于存储在音乐数据存储单元10中的音乐内容的属性信息等的存储器。
许可存储单元9是用于存储密钥或其它同类消息的存储器,它在对存储在音乐数据存储单元10中的加密的音乐内容进行解码时用到。撤销信息存储单元16是用于暂时存储诸如从RLE 41接收的撤销信息的信息的存储器。
隐藏区域驱动器7是控制电路等,用于利用未公开的保密程序等存取注册存储单元8中的被保护的存储区(稍后描述)等。SMS 2是CPU(中央处理单元)等,用于执行控制其它组件以实现所述两种功能的处理过程。
下面描述分别用于上面给定的两种功能(1)和(2)的CDS 1组件的功能及由SMS 2执行的控制。
(1)内容记录(购买)功能
在CDS 1中,通过利用其上记录着所述内容的每个记录介质(PM13)的标识信息(介质ID)来加密和解密所述内容,保护内容不受未授权的使用。
CDS 1包含编号1#到3#的三个接收单元,每个对应于同样编号为1#到3#的三个EMDs 40中的一个。由三个EMDs 40分发的加密的内容(在本例子中为音乐内容)和许可信息(使用条件、加密的内容解密密钥等)经由对应的接收单元1#到3#接收。由每个EMD 40分发的加密的内容可使用不同的加密方法和不同的音频编码方法来产生。每个接收单元#1到#3还可配备有重放接收的音频信号和给用户开帐单的功能。这种开帐单的功能使得用户可以购买想要的内容。
SMS 2经由EMD_I/F单元3接收用户已经购买了的加密的内容。必要时,EMD_I/F单元3将已被音频编码的加密的内容和不同EMDs使用的加密方法解密,并利用CDS 1用的音频编码格式和加密格式来转换(重新加密)所述内容。
在接收加密的内容时,SMS 2将加密的内容存储在音乐数据存储单元10,并将用于对加密的内容进行解码的密钥(加密内容解密密钥)存储在许可存储单元9。SMS 2可备有允许用户收听已被分发的音乐内容的重放功能。当情况是这样时,由SMS 2管理的音乐内容可在CDS 1中被重放。
SMS 2配备有用于经由media_I/F单元6将存储在音乐数据存储单元10中的加密的内容(音乐内容)输出到诸如存储卡的PM 13中、即、装载在media_I/F单元6中的功能。
通过将PM 13置入PD 12中,用户可以用PD 12解密和重放记录在PM 13上的加密的内容(音乐内容)。SMS 2可或者直接地经由media_I/F单元6或者间接地经由PD 12在PM 13上记录内容。
用户还可将PM 13置于LCM 21中。LCM 21将记录在PM 13上的加密的(音乐)内容解密和重放。另一方面,此后用户可以将PM 13上的加密的(音乐)内容转移到LCM 21上、以便存储在LCM21中。
(2)撤销信息刷新功能
撤销信息被用来标识不能使用PM 13工作的电子装置(PDs、LCMs等等),以便保护PM 13上的内容。在这里,“使用PM 13”意味着在PM 13上记录内容或者读取和/或重放记录在PM 13上的内容。这种撤销信息在制造期间被预先记录在PM 13上。
撤销信息刷新功能由具有专用许可的电子装置(本例子中为CDS1)来执行。必要时,这种功能使用新的撤销信息来刷新制造期间记录在PM 13上的撤销信息。当新发现无效的未授权装置时,撤销信息必须被刷新。
CDS 1配备有从RLE 41接收新撤销信息的撤销信息接收单元14。从RLE 41传输到CDS 1的新撤销信息被加密,以便避免在两个装置之间的传送通道上的损害。作为一个例子,这种加密可以利用预先由RLE 41和CDS 1共享的加密密钥。
SMS 2经由撤销信息接收单元14接收已由RLE 41发出的加密的新撤销信息。SMS 2将加密的新撤销信息解密并将所得到的新撤销信息存储在撤销信息存储单元16。当诸如存储卡的PM 13装载到media_I/F单元6时(即当media_I/F单元6检测到PM 13已经插入时),SMS 2所具有的功能使得撤销信息存储单元16中的新撤销信息经由media_I/F单元6输出到PM 13。SMS 2可直接经由media_I/F单元6或间接经由PD 12将新撤销信息记录在PM 13。
下面描述各种类型的撤销信息。应当指出,记录介质(在这里是PM 13)不限于存储数字化音乐,另外可用来记录应用系统,象所谓的“电子书”。在这种情况下,发出关于每个应用系统的撤销信息。结果,对每个应用系统而言,电子装置可分别地被撤销,因而只有具有给定应用系统的专用许可的电子装置才可以刷新与那个应用系统对应的撤销信息。在本实施例中,允许CDS 1只刷新用于处理数字化音乐的电子装置(例如PD、LCD)的撤销信息。
在这种配置的情况下,即使在用户损害CDS 1的撤销信息刷新功能时,由于仍然阻止用户刷新其它应用系统的撤销信息,因而将不影响其它应用系统。
还可能取消诸如CDS 1等电子装置,它具有专用许可,利用在PM 13中注册的专用撤销信息(此后称为“主撤销信息”)刷新撤销信息。换句话说,表示具有撤销信息的专用许可的专用电子装置的主撤销信息还可引入到版权保护系统100中,作为不然将能够改变撤销信息的未授权电子装置的黑名单。
作为一个例子,假设特定CDS 1的撤销信息刷新功能被修改,以便允许未授权的使用。标识这种CDS 1类型的信息可添加到主撤销信息,以便避免被修改的CDS 1存取撤销信息。这使得它可能避免对撤销信息的未授权损害。
应当指出,在本实施例中,假设利用与本发明公开的刷新方法不同的刷新方法来刷新主撤销信息。代之以通过发行其上记录有新的主撤销信息的记录介质并利用这一介质替代其上记录有旧的主撤销信息的记录介质,来刷新所述主撤销信息。
图2是说明PD 12结构的方框图。这种装置能够记录和重放。
图3是说明PM 13结构的功能方框图。如方框图中所示,PM 13包含控制器130和记录介质部分,后者由开放区域131和隐藏区域134构成。
隐藏区域134是逻辑存储区,它只能利用秘密程序经由130存取。这一隐藏区域134被用来存储当对内容解密时所需要的信息。如图3所示,隐藏区域134由其中存储秘密常数(诸如唯一主介质密钥KM-M,稍后将描述)的隐藏ROM区域135和其中存储秘密变量(诸如许可发放人提供的许可解密密钥(稍后描述)、已被加密的内容解密密钥、和唯一介质密钥KM-1)的隐藏可重写区域136构成。利用对PM13来说是唯一的唯一介质密钥KM-1,这种已被加密的内容解密密钥(以下称为“加密的内容密钥”)通过对被用来对内容C解密的内容密钥KC进行加密而产生。
对每个PM 13而言,唯一主介质密钥KM-M和唯一介质密钥必须设置为不同的值,因为对PM 13而言,使用诸如系列号或产品号(每个PM 13的产品号或生产批号)的不同种类的标识信息是可能的。可是,KM-M和KM-1可以代之以从PM 13的唯一标识信息和许可解密密钥来产生。作为例子,隐藏ROM区域135可物理地设在ROM(即只读非易失性存储器),而隐藏RW区域可设在快速存储器(即可重写非易失性存储器)。
开放区域131与隐藏区域分开,并且可由常规程序存取。所述开放区域131包括只读开放区域132(此后称为“开放ROM区域”)和可重写开放区域133(此后称为“开放RW区域”)。如图4所示,假设开放ROM区域132还包括只能按照秘密程序重写的区域(此后称为“开放ROM-W区域132a”)。
图4示出PM 13的开放ROM区域132的组成和其存储的内容。作为一个例子,例如,开放ROM区域132可物理地置于ROM中,而开放RW区域133和开放ROM-W区域132a可物理地置于快速存储器中。开放ROM区域132、开放RW区域133、和开放ROM-W区域132a可分别地置于与隐藏ROM区域135相同的ROM和与隐藏RW区域136相同的快速存储器中。
主撤销信息(RL-M)在PM 13从工厂发货前预先在开放ROM区域132(此后用来表示不是开放ROM-W区域132a的开放ROM区域132的部分)中注册。还在发货前预先在开放ROM区域132a中注册一组或多组撤销信息(RL-1、RL-2…)。可通过执行CDS 1(或类似物)的撤销信息刷新功能来取代(或刷新)这样的撤销信息组,这导致新撤销信息经由PM 13的控制器130按照秘密程序被写入到开放ROM-W区域132a中。应当指出,也可预先在开放ROM区域132中注册一组或多组不需要按照本发明的方法刷新的撤销信息。
在本实施例中,主撤销信息和一组或多组撤销信息是应当被撤销的电子装置的标识信息清单(64-bit装置IDs)。结果,下列解释将把每一组撤销信息称为“撤销清单RL”。主撤销信息将被称为“RL-M”,每一组撤销信息被称为“RL-1”、“RL-2”等。在这一例子中,撤销清单RL-1用来撤销记录或重放数字化音乐的电子装置(诸如PD或LCM)。
已经加密的内容(此后简称为“加密的内容”)和其它数据按要求存储在开放RW区域133中。利用内容密钥KC加密这些内容。
图5示出CDS 1的逻辑存储区。CDS 1具有开放区域111和隐藏区域114,其中开放区域111由开放ROM区域112和开放RW区域113构成,隐藏区域114只能按照秘密程序存取。示于图2中的音乐数据存储单元10设置在开放RW区域113中。开放ROM区域112包含开放ROM-W区域(未示出),其中设置有示于图2的撤销信息存储单元16。在本实施例中,示于图2的SMS 2对从RLE 41接收的加密的新撤销信息进行解密,并利用秘密程序将解密后的新撤销信息存储在所述开放ROM-W区域中。
标识信息(装置ID)ID CDS预先存储在隐藏区域114。每个内容的内容密钥必要时也存储在隐藏区域114。隐藏区域114还设置有示于图2的注册存储单元8。所有存储在音乐数据存储单元10(在开放RW区域113)并由SMS 2管理的音乐内容具有内容ID(TID)和其它象其属性一样的标识信息。这种属性信息被称为“注册”并存储在注册存储单元8(设置在隐藏区域114中)。
CDS 1具有隐藏区域驱动器7,后者执行专用秘密程序,以便使SMS 2能够存取隐藏区域114中的注册存储单元8并且从注册存储单元8读取数据。应当指出,注册与本发明没有直接关系,因而将不详细描述其使用。
PD 12包含开放区域121和隐藏区域124,开放区域121由开放ROM区域和开放RW区域123构成,隐藏区域124只能借助秘密程序存取。PD 12的标识信息ID_PD永久地注册在隐藏区域124中。每个内容的内容密钥KC也存储在隐藏区域124中。
图6是说明PD 12结构的方框图。图7示出设置在PD 12中的逻辑存储区。
PD 12为半导体音频重放装置或诸如此类。如图6所示,PD 12的硬件结构包括CPU 12a、RAM以12b、ROM 12c、快速存储器12d、用于将加密的音乐内容解密等等的解调单元12g、以及用于解码和处理压缩的音频内容的解码器单元12h和D/A转换器单元12I。如图7所示,PD 12配备有开放区域121和隐藏区域124。
如图6所示,PM 13被用来插入到PD 12的介质I/F单元12f中。当CDS 1经由PD 12读取或写入数据时,CDS 1中的PD I/F单元5经由外部装置I/F单元12e和PD 12的介质I/F单元12f存取PM 13的隐藏区域134(见图3)。
介质I/F单元12f具有隐藏区域存取单元(未示出),用于存取PM13的隐藏区域134。例如,在快速存储器中提供PD 12的开放RW区域123和隐藏区域124。使得可以与PM 13进行相互验证的程序写在这一ROM 12c中。PD 12在CPU 12a的控制下按照这一程序操作,以便与PM 13进行相互验证。
图8是说明LCM 21结构的方框图。LCM 21由个人计算机实现,并且除用于刷新撤销信息的功能外,基本上具有与CDS 1相同的结构。换句话说,LCM 21包含SMS 22、EMD_I/F单元23、PD_I/F单元25、media_I/F单元26、隐藏区域驱动器27、注册存储单元28、许可存储单元29、音乐数据存储单元30、CD_I/F单元31、和用户I/F单元35。象CDS 1一样,LCM 21具有下面的功能。LCM 21可以从EMD 40接收加密的内容,并将该内容存储在LCM 21中。LCM 21可以将存储在LCM 21中的加密的内容记录到PM 13中,或者从PM 13读取音乐内容并随后将该内容存储在LCM 21中。
图9示出设置在LCM 21中的逻辑存储区。象PM 13、CDS 1和PD 12一样,LCM 21具有开放区域211和隐藏区域214,开放区域211包括开放ROM区域212和开放RW区域213,隐藏区域214只能利用专用程序存取。LCM 21的标识信息ID_LCM预先存储在隐藏区域214中并且不能改变。需要时隐藏区域214还存储每个内容的内容KC。
使用已经插入LCM 21的介质I/F单元26中的PM 13。当从PM 13读取数据或将数据写入PM 13时,LCM 21经由LCM 21的media_I/F单元26存取PM 13的隐藏区域134。media_I/F单元26包含用于存取PM 13的隐藏区域134的隐藏区域存取单元(未示出)。例如,可以把LCM 21的开放RW区域213和隐藏区域214设置在快速存储器中。
开放ROM区域212设置在ROM中。使得可以与PM 13进行相互验证的程序写在该ROM中。LCM 21在CPU(未示出)的控制下按照这一程序操作,以便执行与PM 13的相互验证。
下面描述本实施例的版权保护系统100的操作。在所描述的实施例中,用户将PM 13插入到CDS 1中并选择一种处理,把由EMD 40分发的音乐内容记录到PM 13中。这对应于用户购买音乐内容。在这一例子中,已由RLE(在这里为RLE41)发出并预先存储在CDS 1中的新撤销信息也与音乐内容一道记录到PM 13中。
图10和11分别示出CDS 1和PM 13之间通信的前部分和后部分以及所描述的操作的处理流程。
当用户经由CDS 1的用户I/F单元给出购买音乐内容的指示以及PM 13已经装载到media_I/F单元6时,CDS 1的media_I/F单元6可以与PM 13的控制器130进行相互验证(也称为验证和密钥交换-主:Authentication and Key Exchange-Master(AKE-M))(步骤S101)。该AKE-M过程由CDS 1和PM 13执行如下。
首先,CDS 1验证PM 13。象PM 13一样(虽然未示出,这些密钥存储在隐藏ROM区域),可以刷新撤销信息的CDS 1具有验证密钥K1-M。CDS 1产生随机数R1并将其发送到PM 13。在接收CDS 1产生的随机数R1时,PM 13利用验证密钥K1-M将随机数R1加密并将产生的加密的随机数R1(K1-M(R1))发送到CDS 1。CDS 1利用验证密钥K1-M将这一K1-M(R1)解密,如果结果等于随机数R1,判定PM 13是适当的装置。
在这之后,PM 13执行CDS 1完成的相互验证的相同处理。为此,CDS 1和PM 13两者都具有验证密钥K2-M,CDS 1利用这一验证密钥K2-M将从PM 13接收到的随机数R2加密,而PM 13将后者解密并且确认结果等于随机数R2。
在本实施例中,验证密钥K1-M和K2-M只提供给可以刷新撤销信息的专用电子装置(在这里为CDS 1),以避免一般的电子装置(诸如LCM 21)执行验证处理AKE-M。
当在步骤S101的相互验证AKE-M中CDS 1和PM 13已经发现彼此是适当装置时,CDS 1的media_I/F单元6和PM 13的控制器130进行密钥交换,以便共享相同的会话密钥(KY1)。作为一个例子,这一会话密钥KY1可以是通过对相互验证期间产生的随机数R1和R2进行逻辑“异”然后将结果输出到预先设置在CDS 1和PM 13中的密钥产生算法中所得到的值。
CDS 1的media_I/F单元6读取隐藏在隐藏区域114中的CDS 1的主标识信息ID-M,利用会话密钥KY-1加密这一信息ID-M并将产生的加密的ID-M(=KY1[ID-M])发送到PM 13(步骤S102)。
PM 13的控制器130利用前面密钥交换期间接收的会话密钥(KY1)将从CDS 1接收到的这一KY1[ID-M]解密,并因而获得[ID-M](步骤S103)。
接下来,PM 13的控制器130使用已解码的CDS 1的主标识信息ID-M查阅开放ROM区域132中的主撤销清单RL-M。控制器130通过检查与ID-M匹配的标识信息是否在主撤销清单RL-M中出现来判定是否禁止CDS 1使用PM 13(步骤S104)。
如果与ID-M匹配的标识信息在主撤销清单RL-M中出现,则控制器130使得CDS 1对PM 13的使用无效并在这一时刻终止其处理。
另一方面,如果与ID-M匹配的标识信息在主撤销清单RL-M中没有出现,则控制器130判断CDS 1可以使用PM 13(即刷新撤销信息),因此读取和输出以秘密方式存储在隐藏ROM区域135中的唯一主介质密钥KM-M(步骤S105)。然后,在利用所述会话密钥KY-2对读出的唯一主介质密钥KM-M进行加密并将产生的加密的KM-M(=KY2[KM-M])发送到CDS 1之前,控制器130与CDS 1的media_I/F单元6进行密钥交换,以便共享相同的会话密钥KY-2。
例如,作为早些时候描述的会话密钥KY1输入到预先设置在CDS1和PM 13中的密钥产生算法时产生的结果,可以产生会话密钥KY2。
CDS 1的media_I/F单元6利用前述的密钥交换期间获得的会话密钥KY2对从PM 13接收的KY2[KM-M]进行解密,因而获得唯一主介质密钥KM-M(步骤S107)。
接下来,CDS 1的media_I/F单元6利用唯一主介质密钥KM-M对存储在开放ROM-W区域中的新撤销信息RL-1和由media_I/F单元6产生的新的唯一介质密钥KM-1N进行加密,并将产生的加密的KM-M[RL-1]和KM-M[KM-1N]发送到PM 13(步骤S108)。
例如,作为早些时候描述的会话密钥KY2输入到秘密存储在CDS1中的密钥产生算法时产生的输出值,可以产生在此提到的唯一介质密钥KM-1N。
PM 13的控制器130利用存储在隐藏ROM区域135中的KM-M对从CDS 1接收的KM-M[RL-1]和KM-M[KM-1N]进行解密,因而获得RL-1和KM-1N(步骤S109)。
接下来,CDS 1的media_I/F单元6和PM 13的控制器130进行与上述相互验证(AKE-M)相同的相互验证(AKE-1,步骤S110)。
当这样进行的时候,CDS 1首先验证PM 13。为了这样做,CDS1和PM 13存储相同的验证密钥K1-1(虽然未示出,但是它存储在各自的隐藏ROM区域)。CDS 1产生随机数R3并将其发送到PM 13。在接收这一随机数R3时,PM 13利用验证密钥对其加密并将产生的加密的随机数(K1-1[R3])发送到CDS 1。 CDS 1利用验证密钥K1-1将K1-1[R3]解密,检查解密的结果是否等于它早些时候产生的随机数R3,如果相等,则判定PM 13是适合的装置。
在此之后,PM 13执行CDS 1完成的相互验证的相同处理。为此,CDS 1和PM 13两者具有验证密钥K2-1,CDS 1利用这一验证密钥K2-1把从PM 13接收的随机数R4加密,而PM 13对这进行解密并确认结果等于随机数R4。这些验证密钥K1-1和K2-1只提供给可以使用音乐内容的电子装置(在这一例子中为PD 12和LCM 16),因此可以防止对应于其它应用系统的电子装置执行验证处理AKE-1。
当CDS 1和PM 13已经在步骤S110的上述相互验证中发现彼此是适合的装置时,CDS 1的media_I/F单元6和PM 13的控制器130进行密钥交换以便共享相同的会话密钥(KX1)。作为一个例子,这一会话密钥KY 1可以是通过对相互验证期间产生的随机数R3和R4进行逻辑“异”然后将结果输出到预先设置在CDS 1和PM 13中的密钥产生算法中所得到的值。这样,会话密钥KX1是一种时间变化的密钥,其值每一次都在变化。
CDS 1的media_I/F单元6对隐藏(存储)在隐藏区域114中的CDS1标识信息ID-1进行读取,利用会话密钥KX-1加密这一信息ID-1,并将产生的加密的ID-1(=KX1[ID-1])发送到PM 13(步骤S111)。
PM 13的控制器130利用在上述密钥交换期间接收的会话密钥(KX1)把从CDS 1接收的KX1[ID-1]解密,由此获得ID-1(步骤S112)。
接下来,PM 13的控制器130使用已解码的CDS 1的标识信息ID-1来查阅开放ROM区域132中的撤销清单RL-1。控制器130通过检查与ID-1匹配的标识信息是否在撤销清单RL-1中出现来判定是否禁止CDS 1使用PM 13(步骤S113)。
如果与ID-1匹配的标识信息在撤销清单RL-1中出现,则控制器130使CDS 1对PM 13的使用无效并在这一时刻终止其处理。
另一方面,如果与ID-1匹配的标识信息在主撤销清单RL-1中没有出现,则控制器130判断CDS 1可以使用PM 13(即记录内容),如此利用新撤销信息RL-1N和在步骤S109中接收的新的唯一介质密钥KM-1N来刷新RL-1和KM-1(步骤S114)。
然后CDS 1的media_I/F单元6与PM 13的控制器130进行密钥交换,以便共享相同的会话密钥KX2,在从CDS 1的隐藏区域114读取标识信息ID-1前,利用会话密钥KX2对其进行加密,并将这一加密的ID-1(=KX2[ID-1])发送到PM 13(步骤S115)。作为一个例子,这一会话密钥KX2可以是在会话密钥KX1输入到预先设置在CDS 1和PM 13两者中的密钥产生算法时产生的输出值。
PM 13的控制器130利用前述的密钥交换中获得的会话密钥(KX2)对从CDS 1接收的KX-2[ID-1]进行解密,因而获得ID-1(步骤S116)。
接下来,PM 13的控制器130使用已解码的CDS 1的标识信息来查阅开放ROM区域132中的新撤销清单RL-N,并且按照与ID-1匹配的标识信息是否在撤销清单RL-1N中出现来判定是否禁止CDS 1对PM 13的使用(步骤S117)。
如果与ID-M匹配的标识信息在撤销清单RL-1N中出现,则控制器130判断目前的CDS 1被禁止使用PM 13(即“取消”)并因此在这一时刻终止其处理。
另一方面,如果与ID-1匹配的标识信息在主撤销清单RL-1中没有出现,则控制器130判断CDS 1可以使用PM 13(即记录内容),因此读取和输出以秘密方式存储在隐藏ROM区域135中的唯一介质密钥KM-1N(步骤S118)。在利用会话密钥KX3对读出的唯一介质密钥KM-1N进行加密并将产生的加密的KM-1N(=KX3[KM-1N])发送到CDS 1(步骤S119)之前,PM 13的控制器130与CDS 1的media_I/F单元6进行密钥交换以便共享相同的会话密钥KX3。作为一个例子,这一会话密钥KX3可以是在会话密钥KX2输入到预先设置在CDS 1和PM 13中的密钥产生算法时产生的输出值。
CDS 1的media_I/F单元6利用在前述的密钥交换期间获得的会话密钥对从PM 13接收的KY3[KM-1N]进行解密,因而获得唯一介质密钥KM-1N(步骤S120)。
接下来CDS 1的media_I/F单元6利用唯一介质密钥KM-1N把以秘密方式存储在隐藏区域114中的内容密钥KC加密,并将产生的加密的KM-IN[KC]发送到PM 13的隐藏RW区域(步骤S121)。
CDS 1的media_I/F单元6将存储在开放RW区域113中加密的内容KC[C]发送到PM 13的开放RW区域(步骤S122)。
这样,仅当CDS 1按照主撤销清单RL-M不是无效的(撤销的)时,本实施例的方法才允许CDS 1从PM 13接收加密的主介质密钥KM-M。利用这一唯一主介质密钥KM-M将存储在开放ROM区域114的新撤销信息RL-1和唯一介质密钥KM-1N加密并将其发送到PM13。
结果,按照主撤销清单RL-M应该无效的CDS装置(即企图刷新PM 13的撤销信息的电子装置)将明确地被无效(排除)。如果装置按照撤销清单RL-1被无效,则PM 13将不刷新新撤销信息RL-1或唯一介质密钥KM-1N。同样,如果CDS 1按照新撤销清单RL-1N不是无效的,则加密的唯一介质密钥KM-1N将仅从PM 13传送到CDS 1。然后利用唯一介质密钥把存储在CDS 1隐藏区域114中的内容密钥KC加密,并将其发送到PM 13。这样,按照新撤销清单RL-1N应当无效的CDS装置(即企图使用PM 13的电子装置)将明确地被无效(排除)。
下面描述PD 12解码和重放存储在PM 13中加密的内容时的操作。虽然这一解释集中在由PD 12解密和重放所述内容时的情况,但是由LCM 21解密和重放内容时使用完全相同的过程。
图12示出在这一情况下PM 13和PD 12之间的通信和处理流程。
当用户指示PD 12从已装载到PD 12的media_I/F单元12f中的PM 13重放内容时,PD 12的CPU 12a和PM 13的控制器130执行与步骤S110相同的相互验证AKE-1(步骤S201)。当CDS 1和PM 13在步骤S201的相互验证中已经发现彼此是适合的装置时,PD 12的CPU 12a和PM 13的控制器130进行密钥交换以便共享相同的会话密钥(KX4)。
PD 12的CPU 12a读取隐藏在隐藏区域124中的PD 12的标识信息ID-PD,并利用会话密钥KX4将标识信息ID-PD加密。然后Media_I/F单元12f将加密的ID-PD(=KX4[ID-PD])发送到PM 13(步骤S202)。
PM 13的控制器130利用上述密钥交换期间接收到的会话密钥KX4对从PD 12接收的KX4[ID-PD]进行解密,由此获得ID-PD(步骤S203)。
PM 13的控制器130在开放ROM-W区域的撤销清单RL-1N中搜索PD 12的解密的标识信息ID-PD,并按照与ID-PD匹配的标识信息是否出现来判断是否禁止PD 12对PM 13的使用(步骤S204)。
在撤销清单RL-1N中发现与ID-PD匹配的标识信息时,控制器130判断PD 12不能使用PM 13(即取消)并在这一时刻终止其处理。
另一方面,如果与ID-PD匹配的标识信息没有出现在撤销清单RL-1N中,控制器130判断PD 12可以使用PM 13,并因此读取和输出隐藏在隐藏RW区域136中的唯一介质密钥KM-1N(步骤205)。然后控制器130与PD 12的CPU 12a(经由PD 12的media I/F单元12f)交换密钥,以便共享相同的会话密钥KX5。控制器130利用这一会话密钥KX5对读出的唯一介质密钥KM-1N进行加密,并将产生的加密的KM-1N(=KX5-1N[KM-1N])发送到PD 12(步骤S206)。例如,这一会话密钥KX5可作为在会话密钥KX4输入到预先设置在PD12和PM 13中的密钥产生算法时产生的结果而产生。
PD 12的CPU 12a利用前面的密钥交换期间获得的会话密钥KX5对从PM 13接收的KX5[KM-1N]进行解密,由此获得唯一介质密钥KM-1N(步骤S207)。
接下来,PD 12的CPU 12a读取存储在PM 13的隐藏RW区域136中的加密的内容密钥KC,并利用在步骤S207中获得的唯一介质密钥KM-1N对其进行解密(步骤S208)。接下来,PD 12的CPU 12a读取存储在PM 13的开放RW区域133中加密的内容C(=KC[C]),利用在步骤S208中获得的内容密钥KC对加密的内容KC[C]进行解密,并重放所述内容(步骤S209)。
这样,仅当PD 12按照撤销清单RL-1N不是无效的时,本实施例的方法才允许PD 12从PM 13接收加密的唯一介质密钥KM-1N。然后利用该唯一介质密钥KM1-N对隐藏在PM 13的隐藏RW区域中加密的内容密钥(KM-1N[KC])进行解密,并且所述加密的内容密钥被PD 12用来对加密的内容进行解密。这样,按照新撤销清单RL-1N应当无效的PDs(即企图使用PM 13的电子装置)将明确地被无效。
虽然已经根据上面给出的实施例解释本发明的版权保护系统100,但是,显然,本发明不限于上面给出的说明。
例如,虽然实施例保护的具有版权的数字化材料是音乐,然而电影视频数据或诸如游戏软件的计算机程序数据也可被保护。
应当指出,虽然本实施例描述的情况是在CDS 1和PM 13或在PD 12和PM 13之间传送信息时,会话密钥(标号KYI或KXI)用来加密隐藏在或应当隐藏在隐藏区域中的信息,然而这样的加密不是绝对必要的。可是,利用会话密钥来加密增加了受保护的内容的安全性,这是可取的。
在本实施例中,主撤销清单RL-M和撤销清单RL-1及RL-1N被描述为在开放ROM区域132或在开放ROM-W区域注册,尽管这样的撤销清单可存储在任何不能改变的区域。作为一个例子,所述清单可存储在只能按照专用程序存取的隐藏区域134中。
虽然上面的实施例描述的情况是加密的内容密钥(KM-1N[KC])被存储在隐藏RW区域136中,然而这一密钥可代之以存储在开放RW区域133中。
虽然上面的实施例描述的情况是电子装置的标识信息从电子装置传送到记录介质,然而这样的传送不限于这一方向。这是说记录介质可以将标识信息传送到电子装置。
作为一个例子,记录介质可以预先存储值E(ID,K1)和值E(ID,K2)作为撤销信息。利用被允许存取记录介质上内容的电子装置的标识信息ID对预定的第一密钥K1进行加密,可以得到值E(ID,K1)。相反地,通过利用被禁止存取记录介质上内容的电子装置的标识信息ID对预定的第二密钥K2进行加密,可以得到值E(ID,K2)。
当记录介质被装入电子装置时,记录介质将上述撤销信息E与随机数R一道发送到电子装置。
在接收撤销信息E与随机数R时,电子装置利用其自己的标识信息将撤销信息E解密。当电子装置没有被取消时,这一解密导致电子装置获得第一密钥K1。相反地,当电子装置已被取消时,这一解密导致电子装置获得第二密钥K2。然后电子装置利用作为解密结果的密钥K(K1或K2)对随机数R进行加密,并将获得的值E(K,R)发送到记录介质。
记录介质将其接收的值E(K,R)解密并将结果与其发送给电子装置的随机数R进行比较。当这些值匹配时,记录介质允许电子装置存取内容。主撤销信息可以具有相同的内容并利用相同的程序被检查,而且用来传送电子装置标识信息的方向可以相反。

Claims (19)

1.一种装入电子装置中使用的存储介质,所述存储介质包含:
内容存储区,用于存储数字化内容,
撤销信息存储区,用于存储作为撤销信息的对应于电子装置的标识信息的信息,其中所述电子装置被禁止对存储在所述内容存储区中的所述数字化内容进行存取,和
主撤销信息存储区,用于存储作为主撤销信息的对应于电子装置的标识信息的信息,其中所述电子装置被禁止对存储在所述撤销信息存储区中的所述撤销信息进行刷新。
2.按照权利要求1的存储介质,其特征在于还包含:
内容保护装置,用于执行有关其中已装有所述存储介质的电子装置是否具有与存储在所述撤销信息存储区中的所述撤销信息对应的标识信息的第一判定,并且仅在所述第一判定是否定的时才允许所述电子装置存取存储在所述内容存储区中的所述数字化内容,和
撤销信息刷新装置,用于执行有关其中已装有所述存储介质的电子装置是否具有与存储在所述主撤销信息存储区中的所述主撤销信息对应的标识信息的第二判定,并且仅在所述第二判定是否定的时才允许所述电子装置刷新存储在所述撤销信息存储区中的所述撤销信息。
3.按照权利要求2的存储介质,其特征在于所述主撤销信息存储区设置在ROM(只读存储器)中,其中预先存储了所述主撤销信息。
4.按照权利要求2的存储介质,其特征在于还包含:
相互验证装置,用于在所述撤销信息刷新装置执行所述第二判定前与其中装载有所述存储介质的电子装置进行相互验证,并且如果所述相互验证成功,则用于产生能与所述电子装置共享的密钥,
所述撤销信息刷新装置利用由所述相互验证装置产生的密钥来刷新所述撤销信息。
5.按照权利要求2的存储介质,其特征在于:仅在所述第二判定是否定的时,所述撤销信息刷新装置才发送密钥给所述电子装置,其中所述电子装置需要该密钥来刷新所述撤销信息。
6.按照权利要求2的存储介质,其特征在于:所述撤销信息分成许多组,所述撤销信息存储区包含许多存储区,每一个组存储在不同的存储区,和
在第二判定时,所述撤销信息刷新装置判定:
(1)其中装载了所述存储介质的电子装置是否具有与存储在所述主撤销信息存储区中的所述主撤销信息不对应的标识信息,和
(2)所述电子装置是否具有与所述电子装置希望刷新的撤销信息的特定组中的撤销信息不对应的标识信息,
仅当(1)和(2)两者都是肯定的时所述第二判定是否定的,并且所述撤销信息刷新装置允许所述电子装置只刷新所述特定组中的撤销信息。
7.按照权利要求2的存储介质,其特征在于:
所述撤销信息存储区存储作为所述撤销信息的信息,后者是通过利用被禁止存取所述数字内容的电子装置的标识信息作为密钥对预定的密钥进行加密而产生的,
所述内容保护装置将存储在所述撤销信息存储区的所述撤销信息发送到装载所述存储介质的电子装置,并且判定作为答复从所述电子装置接收的信息是否显示出预定的规律性,以便确定所述电子装置是否具有与存储在所述撤销信息存储区中的所述撤销信息对应的标识信息,
所述主撤销信息存储区存储作为所述主撤销信息的信息,后者是通过利用被禁止刷新所述撤销信息的电子装置的标识信息作为密钥对预定的密钥进行加密而产生的,
所述撤销信息刷新装置将存储在所述主撤销信息存储区中的所述主撤销信息发送到所述电子装置,并且判定作为答复从所述电子装置接收的信息是否显示出预定类型的规律性,以便判定所述电子装置是否具有与存储在所述主撤销信息存储区中的所述主撤销信息对应的标识信息。
8.一种用于刷新存储介质中撤销信息的方法,所述存储介质装入电子装置中使用并包含(1)内容存储区,用于存储数字化内容,(2)撤销信息存储区,用于存储作为撤销信息的与被禁止对存储在所述内容存储区中的所述数字化内容进行存取的电子装置的标识信息对应的信息,和(3)主撤销信息存储区,存储作为主撤销信息的与被禁止对存储在所述撤销信息存储区中的所述撤销信息进行刷新的电子装置的标识信息对应的信息,
所述方法包括:
检测步骤,用于检测所述存储介质是否已经装载到电子装置中,
判定步骤,用于执行有关所述电子装置的第一标识信息是否与存储在所述存储介质的所述主撤销信息存储区中的所述主撤销信息对应的第一判定,和
刷新步骤,用于仅在所述第一判定是肯定的时刷新存储在所述撤销信息存储区中的所述撤销信息。
9.权利要求8的撤销信息刷新方法,其特征在于:所述刷新步骤以与存储在所述撤销信息存储区中的电子装置的第二标识信息相对应的信息作为新撤销信息。
10.按照权利要求9的撤销信息刷新方法,其特征在于还包括:
相互验证步骤,它在所述电子装置和所述存储介质之间进行,并且仅在所述相互验证成功时才产生由所述电子装置和所述存储介质共享的密钥,
所述刷新步骤利用所述相互验证步骤期间产生的所述密钥来刷新所述撤销信息。
11.按照权利要求10的撤销信息刷新方法,其特征在于所述刷新步骤包括:
传送子步骤,用于在所述第一判定是肯定的时,利用在所述相互验证期间产生的密钥对与所述电子装置的所述第二标识信息对应的信息进行加密,并且使得加密的信息从所述电子装置传送到所述存储介质,和
存储子步骤,用于利用所述密钥对被传送的加密的信息进行解密,并将所述信息存储在所述撤销信息存储区中,作为新撤销信息。
12.按照权利要求9的撤销信息刷新方法,其特征在于:所述判定步骤包括判定子步骤,用于执行有关所述第二标识信息是否与存储在所述撤销信息存储区中的所述撤销信息相对应的第三判定,和
当所述第一判定是肯定的并且所述第三判定是否定的时,所述刷新步骤以存储在所述撤销信息存储区中的所述第二标识信息作为新撤销信息。
13.按照权利要求9的撤销信息刷新方法,其特征在于:
所述主撤销信息存储区存储作为所述主撤销信息的信息,后者是通过利用被禁止刷新所述撤销信息的电子装置的标识信息作为密钥对特定的密钥进行加密而产生的,和
所述判定步骤将存储在所述主撤销信息存储区中的所述主撤销信息发送到装载有所述存储介质的所述电子装置,并且通过判定从所述电子装置接收的响应是否表现出预定类型的规律性来判定所述电子装置的标识信息是否与存储在所述存储介质的所述主撤销信息保密区域中的所述主撤销信息相对应。
14.用于刷新存储介质上的撤销信息的撤销信息刷新装置,所述存储介质装入电子装置中使用并包含(1)内容存储区,用于存储数字化内容,(2)撤销信息存储区,用于存储作为撤销信息的与被禁止对存储在所述内容存储区中的所述数字化内容进行存取的电子装置的标识信息相对应的信息,和(3)主撤销信息存储区,存储作为主撤销信息的与被禁止对存储在所述撤销信息存储区中的所述撤销信息进行刷新的电子装置的标识信息相对应的信息,
所述装置包括:
第一标识信息存储装置,用于存储与存储在所述存储介质的所述主撤销信息存储区中的主保密区域不对应的第一标识信息,
许可获得装置,用于利用与存储在所述第一标识信息存储装置中的第一标识信息对应的信息从所述存储介质获得许可,以便刷新存储在所述存储介质中的撤销信息,和
刷新装置,用于按照由所述许可获得装置获得的许可来刷新存储在所述存储介质中的撤销信息。
15.按照权利要求14的撤销信息刷新装置,其特征在于:所述刷新装置利用预先存储并与第二标识信息对应的信息来刷新所述撤销信息。
16.按照权利要求15的撤销信息刷新装置,其特征在于还包括:
相互验证装置,用于在所述许可获得装置企图获得许可以便刷新所述撤销信息前与所述存储介质进行相互验证,仅在所述相互验证成功时才产生能与所述存储介质共享的密钥,
所述刷新装置利用所述相互验证装置产生的密钥来刷新所述撤销信息。
17.按照权利要求16的撤销信息刷新装置,其特征在于还包括:
所述刷新装置利用所述相互验证装置产生的密钥,通过对与所述第二标识信息对应的新撤销信息进行加密来刷新所述撤销信息,并且使得所述加密的信息从所述电子装置传送到所述存储介质。
18.按照权利要求15的撤销信息刷新装置,其特征在于:所述撤销信息分成许多组,并且所述撤销信息存储区包含许多存储区,每一个存储区存储不同的组,
所述刷新装置仅刷新与第二标识信息对应的组中的撤销信息。
19.按照权利要求15的撤销信息刷新装置,其特征在于:
所述主撤销信息存储区存储作为所述主撤销信息的信息,后者是通过利用被禁止刷新所述撤销信息的电子装置的标识信息作为密钥对预定的密钥加密而产生的,和
所述许可获得装置通过接收从所述存储介质发送的主撤销信息而获得所述许可,利用所述电子装置的第一标识信息对所述主撤销信息进行解密,并且向所述存储介质发送解密的结果和显示出预定类型的规律性的信息。
CNB001329766A 1999-11-08 2000-11-07 撤销信息刷新方法、撤销信息刷新装置和存储介质装置 Expired - Fee Related CN1203413C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/436035 1999-11-08
US09/436,035 US6850914B1 (en) 1999-11-08 1999-11-08 Revocation information updating method, revocation informaton updating apparatus and storage medium

Publications (2)

Publication Number Publication Date
CN1313550A true CN1313550A (zh) 2001-09-19
CN1203413C CN1203413C (zh) 2005-05-25

Family

ID=23730835

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB001329766A Expired - Fee Related CN1203413C (zh) 1999-11-08 2000-11-07 撤销信息刷新方法、撤销信息刷新装置和存储介质装置

Country Status (7)

Country Link
US (3) US6850914B1 (zh)
EP (1) EP1098311B1 (zh)
JP (1) JP3312024B2 (zh)
KR (1) KR100729901B1 (zh)
CN (1) CN1203413C (zh)
DE (1) DE60001478T2 (zh)
TW (1) TW556160B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100358050C (zh) * 2005-05-25 2007-12-26 深圳兆日技术有限公司 一种防止存储器攻击的隐藏rom的方法
CN101542470B (zh) * 2007-01-19 2012-04-11 Lg电子株式会社 一种用于保护内容的方法及设备

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6601046B1 (en) * 1999-03-25 2003-07-29 Koninklijke Philips Electronics N.V. Usage dependent ticket to protect copy-protected material
JP4621314B2 (ja) * 1999-06-16 2011-01-26 株式会社東芝 記憶媒体
US7636843B1 (en) 1999-08-20 2009-12-22 Sony Corporation Information transmission system and method, drive device and access method, information recording medium, device and method for producing recording medium
US6850914B1 (en) 1999-11-08 2005-02-01 Matsushita Electric Industrial Co., Ltd. Revocation information updating method, revocation informaton updating apparatus and storage medium
WO2001052125A1 (en) * 2000-01-14 2001-07-19 Marconi Commerce Systems Inc. A data retail system
JP4617533B2 (ja) * 2000-03-14 2011-01-26 ソニー株式会社 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP2001352321A (ja) * 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP2001312374A (ja) * 2000-04-28 2001-11-09 Fujitsu Ltd 記憶装置及びアクセス制御方法
JP4608749B2 (ja) * 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
JP2002132585A (ja) * 2000-10-20 2002-05-10 Sony Corp 情報記録装置、情報再生装置、情報記録媒体、および情報記録方法、情報再生方法、並びにプログラム提供媒体
AUPR321701A0 (en) * 2001-02-20 2001-03-15 Millard, Stephen R. Method of licensing content on updatable digital media
JP2002319932A (ja) * 2001-04-19 2002-10-31 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム
TWI240250B (en) * 2001-07-09 2005-09-21 Matsushita Electric Ind Co Ltd Content management system and information recording medium
EP1288942B1 (en) * 2001-08-08 2005-01-12 Matsushita Electric Industrial Co., Ltd. Copyright protection system, recording device, and reproduction device
US7729495B2 (en) * 2001-08-27 2010-06-01 Dphi Acquisitions, Inc. System and method for detecting unauthorized copying of encrypted data
US20030188183A1 (en) * 2001-08-27 2003-10-02 Lee Lane W. Unlocking method and system for data on media
WO2003019438A2 (en) * 2001-08-28 2003-03-06 Koninklijke Philips Electronics N.V. Consumer and revocation of their equipment
US7496764B2 (en) * 2001-09-12 2009-02-24 Nagravision S.A. Data transmission method between a local server and local peripherals
FR2829892A1 (fr) * 2001-09-14 2003-03-21 St Microelectronics Sa Procede et systeme de distribution securisee de documents numeriques
KR20040039443A (ko) * 2001-09-27 2004-05-10 마쯔시다덴기산교 가부시키가이샤 암호화 장치, 복호화 장치, 비밀 키 생성 장치, 저작권보호 시스템, 및 암호 통신 장치
WO2003038567A2 (en) * 2001-11-01 2003-05-08 Mattel, Inc. Digital audio device
JP3485911B2 (ja) * 2001-12-17 2004-01-13 シャープ株式会社 データ使用制限設定方法、データ使用制限設定装置、データ使用制限設定プログラムおよびそのプログラムを記録した記録媒体
US20030233563A1 (en) * 2002-01-23 2003-12-18 Sky Kruse Method and system for securely transmitting and distributing information and for producing a physical instantiation of the transmitted information in an intermediate, information-storage medium
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
AU2003224457A1 (en) * 2002-05-09 2003-11-11 Matsushita Electric Industrial Co., Ltd. Authentication communication system, authentication communication apparatus, and authentication communication method
CN1666460A (zh) * 2002-05-09 2005-09-07 松下电器产业株式会社 公用密钥证撤销表产生装置、撤销判断装置、和验证系统
DE60323182D1 (de) * 2002-06-11 2008-10-09 Matsushita Electric Ind Co Ltd Authentifizierungssystem
JP4115175B2 (ja) * 2002-06-28 2008-07-09 富士通株式会社 情報記憶装置、情報処理装置、特定番号作成方法、特定番号作成プログラム
CN1512357A (zh) * 2002-12-30 2004-07-14 �ʼҷ����ֵ��ӹɷ����޹�˾ 一种增加光盘防拷贝系统扩展性的方法及系统
EP1588365A2 (en) * 2003-01-15 2005-10-26 Koninklijke Philips Electronics N.V. Embedded revocation messaging
EP1623302A4 (en) * 2003-03-18 2012-11-21 Networks Dynamics Inc SYSTEM AND METHOD FOR OPERATING A NETWORK
JP4043388B2 (ja) * 2003-03-20 2008-02-06 ソニー株式会社 再生装置および再生方法
KR100676004B1 (ko) 2003-03-26 2007-01-30 마츠시타 덴끼 산교 가부시키가이샤 리보케이션 정보의 송신 방법, 수신 방법 및 그 장치
JP2004295373A (ja) * 2003-03-26 2004-10-21 Sony Corp 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
US20040205345A1 (en) * 2003-04-11 2004-10-14 Ripley Michael S. System for identification and revocation of audiovisual titles and replicators
JP4222110B2 (ja) * 2003-05-28 2009-02-12 ソニー株式会社 情報記録媒体、並びに情報処理装置及び方法
KR101148497B1 (ko) * 2003-08-05 2012-05-21 파나소닉 주식회사 저작권 보호 시스템
KR20060126471A (ko) * 2003-10-29 2006-12-07 마츠시타 덴끼 산교 가부시키가이샤 게임 시스템, 게임실행장치, 및 휴대형 저장매체
CA2528230A1 (en) * 2003-12-02 2005-06-16 Supersonica S.R.L. Process and system for storing managing displaying and protecting multimedia contents on external storage units
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
US7617536B2 (en) * 2004-12-13 2009-11-10 Panasonic Corporation Unauthorized device detection device, unauthorized device detection system, unauthorized device detection method, program, recording medium, and device information update method
WO2006069274A2 (en) * 2004-12-21 2006-06-29 Sandisk Corporation Versatile content control with partitioning
EP1831831A4 (en) * 2004-12-22 2009-04-01 Certicom Corp PARTIAL REVOCATION LIST
US7822866B2 (en) * 2005-01-27 2010-10-26 Sony Corporation Method and system for retrieving content in network system
WO2006091654A2 (en) * 2005-02-23 2006-08-31 Trans World New York Llc Digital content distribution systems and methods
JP4795727B2 (ja) 2005-06-14 2011-10-19 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ コンテンツの利用端末を制限する方法、記憶装置およびシステム
JP2007006380A (ja) * 2005-06-27 2007-01-11 Toshiba Corp デジタル放送番組データを受信可能な情報処理装置及び同装置におけるコンテンツ保護方法
US8644669B2 (en) 2005-06-27 2014-02-04 Panasonic Corporation Recording medium, reproduction device, message acquisition method, message acquisition program, integrated circuit
JP4763368B2 (ja) * 2005-07-12 2011-08-31 パナソニック株式会社 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
US7634816B2 (en) * 2005-08-11 2009-12-15 Microsoft Corporation Revocation information management
US7831043B2 (en) * 2006-08-27 2010-11-09 International Business Machines Corporation System and method for cryptographically authenticating data items
WO2008032002A1 (fr) * 2006-09-15 2008-03-20 France Telecom Procede de securisation de l'acces a un contenu enregistre sur un moyen de stockage
CN101165698B (zh) * 2006-10-17 2011-07-27 华为技术有限公司 一种导出许可的方法及系统
JP4909026B2 (ja) * 2006-11-22 2012-04-04 キヤノン株式会社 受信装置、方法、及び、プログラム
KR101424973B1 (ko) * 2008-01-02 2014-08-04 삼성전자주식회사 폐지 목록 업데이트 방법, 암호화된 컨텐츠 재생 방법, 그기록매체 및 그 장치
JP5173563B2 (ja) * 2008-05-02 2013-04-03 キヤノン株式会社 ライセンス管理装置及び方法
JP4519935B2 (ja) * 2008-12-26 2010-08-04 株式会社東芝 情報通信方法、通信端末装置および情報通信システム
KR200454826Y1 (ko) 2009-06-26 2011-07-28 인터내셔날 커런시 테크놀로지 코포레이션 라이센스 체크기
JP5552870B2 (ja) * 2010-04-01 2014-07-16 ソニー株式会社 メモリ装置、ホスト装置、およびメモリシステム
JP2011238062A (ja) * 2010-05-11 2011-11-24 Sony Corp サーバ装置、プログラム、情報処理システム
JP5306405B2 (ja) * 2011-03-31 2013-10-02 株式会社東芝 情報処理装置およびプログラム
WO2017022386A1 (ja) * 2015-08-04 2017-02-09 ソニー株式会社 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム
US10540298B2 (en) 2017-09-28 2020-01-21 Hewlett Packard Enterprise Development Lp Protected datasets on tape cartridges

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4740890A (en) * 1983-12-22 1988-04-26 Software Concepts, Inc. Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media
JPH0765139A (ja) * 1993-08-23 1995-03-10 Mitsubishi Electric Corp Icメモリカード
US5400319A (en) 1993-10-06 1995-03-21 Digital Audio Disc Corporation CD-ROM with machine-readable I.D. code
US5805551A (en) * 1994-04-18 1998-09-08 Matsushita Electric Industrial Co., Ltd. Method and apparatus for preventing illegal copy or illegal installation of information of optical recording medium
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
DE69637733D1 (de) * 1995-02-13 2008-12-11 Intertrust Tech Corp Systeme und verfahren für ein sicheres übertragung
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
US5699431A (en) * 1995-11-13 1997-12-16 Northern Telecom Limited Method for efficient management of certificate revocation lists and update information
JP2000503154A (ja) * 1996-01-11 2000-03-14 エムアールジェイ インコーポレイテッド デジタル所有権のアクセスと分配を制御するためのシステム
US5599431A (en) 1996-04-18 1997-02-04 Metfab Sales & Service, Inc. Electroplating solution barrier device
US5805699A (en) 1996-05-20 1998-09-08 Fujitsu Limited Software copying system
US6278836B1 (en) * 1996-08-27 2001-08-21 Matsushita Electric Industrial Co., Ltd. Information reproducing apparatus for reproducing video signals and program information which are recorded in information recording media
US6052780A (en) * 1996-09-12 2000-04-18 Open Security Solutions, Llc Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information
US5818771A (en) * 1996-09-30 1998-10-06 Hitachi, Ltd. Semiconductor memory device
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6092201A (en) 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
JP3272283B2 (ja) * 1997-11-14 2002-04-08 富士通株式会社 電子データ保管装置
US6128740A (en) 1997-12-08 2000-10-03 Entrust Technologies Limited Computer security system and method with on demand publishing of certificate revocation lists
JP4496440B2 (ja) 1998-01-12 2010-07-07 ソニー株式会社 暗号化コンテンツ送信装置
JPH11259407A (ja) * 1998-03-11 1999-09-24 Fuji Xerox Co Ltd 電子情報利用促進システム
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP4621314B2 (ja) * 1999-06-16 2011-01-26 株式会社東芝 記憶媒体
US6850914B1 (en) * 1999-11-08 2005-02-01 Matsushita Electric Industrial Co., Ltd. Revocation information updating method, revocation informaton updating apparatus and storage medium
JP4348818B2 (ja) * 2000-03-10 2009-10-21 ソニー株式会社 データ配信システムとその方法およびデータ記録媒体
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100358050C (zh) * 2005-05-25 2007-12-26 深圳兆日技术有限公司 一种防止存储器攻击的隐藏rom的方法
CN101542470B (zh) * 2007-01-19 2012-04-11 Lg电子株式会社 一种用于保护内容的方法及设备

Also Published As

Publication number Publication date
US7392225B2 (en) 2008-06-24
CN1203413C (zh) 2005-05-25
JP2001166996A (ja) 2001-06-22
US20050154880A1 (en) 2005-07-14
JP3312024B2 (ja) 2002-08-05
US6581160B1 (en) 2003-06-17
KR100729901B1 (ko) 2007-06-18
EP1098311B1 (en) 2003-02-26
US6850914B1 (en) 2005-02-01
DE60001478D1 (de) 2003-04-03
DE60001478T2 (de) 2003-08-28
EP1098311A1 (en) 2001-05-09
KR20010051534A (ko) 2001-06-25
TW556160B (en) 2003-10-01

Similar Documents

Publication Publication Date Title
CN1203413C (zh) 撤销信息刷新方法、撤销信息刷新装置和存储介质装置
CN1181678C (zh) 提供设备之间的数字数据安全通信的方法和设备
US7505584B2 (en) Contents management method, contents management apparatus, and recording medium
US7031470B1 (en) Protection of data on media recording disks
CN1132103C (zh) 从多种密码技术利用规程中选择适用规程以保护数字作品著作权的信息机器
CN1313599A (zh) 加密信息信号、信息记录介质、信息信号再生及记录装置
CN1910535A (zh) 授权存取内容的方法
CN100352230C (zh) 接收装置、通信装置、接收系统和接收方法
CN1764970A (zh) 记录装置和内容保护系统
US8689009B2 (en) Authentication-secured access to a data carrier comprising a mass storage device and chip
CN1552070A (zh) 内容读取装置
CN1336662A (zh) 版权保护方法、记录方法、记录装置、再现方法及装置
CN1222133C (zh) 数据传送方法、数据接收方法、数据传送系统
CN1812416A (zh) 在客户域内管理数字内容的消费的方法及设备
JP5030426B2 (ja) セキュア事前記録媒体
CN1271907A (zh) 内容信息记录方法和内容信息处理装置
CN1122923C (zh) 内容信息记录方法及内容信息记录装置
CN1274922A (zh) 内容信息记录方法及内容信息记录装置
US20080260351A1 (en) Recording of Protected Broadcast Content with Selectable User Rights
CN1205779C (zh) 防止非法复制数字内容的系统
JP2006506762A (ja) セキュアなローカルコピープロテクション
JPH09307545A (ja) 著作物データ再生方法および装置
JP2000048479A (ja) ディジタル情報再生装置及びディジタル情報配信システム
CN102957686A (zh) 信息处理装置和信息处理方法,以及程序
JP2007109027A (ja) 指紋認証機能付きデータ記憶装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20050525

Termination date: 20181107

CF01 Termination of patent right due to non-payment of annual fee