TW200937246A - Recording system, information processing apparatus, storage apparatus, recording method, and program - Google Patents

Recording system, information processing apparatus, storage apparatus, recording method, and program Download PDF

Info

Publication number
TW200937246A
TW200937246A TW097136883A TW97136883A TW200937246A TW 200937246 A TW200937246 A TW 200937246A TW 097136883 A TW097136883 A TW 097136883A TW 97136883 A TW97136883 A TW 97136883A TW 200937246 A TW200937246 A TW 200937246A
Authority
TW
Taiwan
Prior art keywords
random
hash
storage device
content
file
Prior art date
Application number
TW097136883A
Other languages
English (en)
Inventor
Hiroshi Kuno
Takumi Okaue
Keiichi Fujinuma
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of TW200937246A publication Critical patent/TW200937246A/zh

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00427Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2579HD-DVDs [high definition DVDs]; AODs [advanced optical discs]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)

Description

200937246 九、發明說明 【發明所屬之技術領域】 • 本發明相關於記錄系統、資訊處理設備、儲存設備、 . 記錄方法、及程式。 【先前技術】 近年,以Blu-ray Disk (註冊商標,縮寫稱爲BD )及 ❹ HD DVD (高清晰度DVD )爲代表之大量儲存光碟已採用 已知爲AACS (先進存取內容系統)之版權保護技術,因 此內容安全地記錄在儲存媒體上(參閱於2006年8月2 曰建立在網址「http://www • aacsla.com/specifications/」 上的網際網路網頁「AACS Homepage [online]」;於2007 年9月1日搜尋)。在該AACS方案中,待記錄至大量儲 _ 存光碟(諸如BDs )之內容係以禁止非法複製或倒帶之方 式控制。倒帶內容意指將記錄至儲存媒體中之與已寫於其 φ 上的上述該內容相關之資訊(諸如,可容許複製計數、可 容許重製計數)初始化,用於非法使用該內容。 該AACS規格界疋該內谷記錄方法,並藉由此方法將 內容寫至諸如光碟之儲存媒體。根據其規格,該AACS提 供以下主要特性:
- (1)對各件儲存媒體提供獨特的媒體ID。該媒體ID ^ 隱祕地與內容金鑰聯結。此特性傾向於防止在各件媒體間 非法複製內容。 (2)每次將內容及其內容金鑰記錄至一件媒體時, -5- 200937246 驅動上述之媒體的媒體驅動產生結合隨機値(縮寫爲 ),其係可拋棄式的隨機資料。該主設備接收該BN、使 • 用該BN加密該內容金鑰、且將已加密之內容金鑰連同該 . BN寫至該媒體。此特性使每次將內容記錄至各件媒體時 ,可能將該內容金鑰記錄(結合)至各件媒體,因此禁止 上述內容之非法倒帶。 圖1槪要地顯示在習知之A ACS方案中,將內容金鑰 ❹ 寫至一件媒體(諸如BD)中的步驟。在步驟S1中,該主 設備及該媒體驅動彼此相互鑒定。在步驟S2中,該主設 備從該媒體驅動取得媒體ID。在步驟S3中,該主設備要 求該媒體驅動產生BN。該媒體驅動在步驟S4中產生新 BN並在步驟S5中將其傳送至該主設備。在步驟S6中’ 該主設備使用該媒體ID、BN、及媒體金鑰區塊(MKB ) 加密內容金鑰(亦已知爲標題金鑰)。在步驟S7中,該 主設備將執照及已加密內容金鑰檔寫至該件媒體。在步驟 0 S8中,該媒體驅動將從該主設備接收之該內容金鑰檔及 之前在步驟S4中所產生的BN二者寫至該件媒體。例如 ,若上述之該件媒體係BD,則該媒體驅動將該BN寫至 CPS標題金鑰檔的標頭區。如上文所描述的,在習知之 A ACS順應光碟上,將該資料檔(諸如該內容金鑰檔)及 •該BN二者寫至相同的區中以使此二者彼此聯結。 【發明內容】 應注意習知之AACS規格僅施用於光碟(諸如BDs ) 200937246 上’且BNs係由光碟驅動產生。已假設存在能與該主設備 引發相互鑒定並能將內容及結合之BNs安全地記錄至該光 • 碟的設備(例如’光碟驅動)。換言之,習知A ACS規格 並未預料合倂快閃記憶體等之記憶卡的使用。 該Blu-ray光碟係在記錄前指定記錄資料之位置的邏 輯位址之方案的一部分。當使用中的該件媒體係BD時, 該內容金鑰檔及該BN係在圖1之步驟8中同時記錄。在 0 此例中’寫入該檔案之標的位置的邏輯位址係稍早在步驟 S3中指定。該檔案及該BN二者必須同時寫入指定位址。 亦即,習知之BN使用記錄方案高度相關於媒體(諸如, BD)的實體格式。若該記錄系統與媒體的實體格式相關, 則可能形成以下二個主要缺點: ' (A)該記錄系統不適合用於以檔案爲單位存取的媒
* flM 體。 部分儲存媒體係以檔案依次存取(檔案階層存取)協 Φ 定(諸如PTP (圖片傳輸協定)或MTP (媒體傳輸協定) )處理。當資料藉由使用上述之BD使用記錄方案待記錄 至該類型媒體時’典型地必須遵守構成記錄程序之下列順 序(1 )至(3 ): (1) 該主設備從該媒體驅動取得用於寫入內容金鑰 -檔之媒體ID (等同於位址)。 (2) 使用指定的媒體ID’該主設備導致該媒體驅動 相應地產生BN。 (3) 該媒體驅動確定使用該媒體10將該內容金鑰檔 -7- 200937246 記錄至該件媒體。當記錄該內容金鑰檔時,該媒 該BN寫至該件媒體。 遵循上述記錄程序的要求使爲存取目的在檔 基礎上提出或取得資料的自由度降低。例如,或 僅記錄該內容金鑰檔,然後以暫時交錯方式寫入 當改變或刪除已記錄至該件媒體之內容金鑰 必須刪除對應的BN。對特定配置之持續需求以 鑰檔各者與相關BN聯結能係另一難處。更具體 使用中的儲存媒體係BD時,檔案及BN係記錄 區中且因此能如期望的易於同時刪除。若該儲存 型地合倂快閃記憶體之記憶卡時,則必須將B N s 案分開之特定配置的管理區域。期望提供用於持 特殊配置,以查看是否改變或刪除任何檔案,使 或刪除的檔案必須與取消中的對應BN匹配。 (B )待記錄的檔案格式變得與該記錄格式丰丨 在用於BDs之習知記錄方案中,該主設備在 前必須知道內容金鑰檔的寫入位址。此意謂待記 格式變得與待記錄在該媒體上的內容金鑰檔的記 關。此需求在許多例子中遭受不便。舉例說明, 在一件媒體上建立大型檔案,使該檔案可能作爲 金鑰檔及內容之虛擬檔案系統使用。在另一範例 期望在記錄內容金鑰檔及內容前將彼等壓縮至單 。在此種例子中,或許不可能提前知道任何內容 該媒體上的寫入位址。此意謂著難以使用用於在 體驅動將 案依次之 許不可能 該BN。 檔時,也 將內容金 地說,當 在相同的 媒體係典 寫至與檔 續檢查之 任何改變 目關。 BN產生 錄檔案的 錄格式相 可能期望 記錄內容 中,可能 一檔案中 金鑰檔在 BDs上記 -8 - 200937246 錄檔案之習知記錄方案。換言之,BD使用之習知記錄方 案不足以涵蓋包含將複數個內容金鑰待記錄爲單一檔案之 ' 大資料體(諸如磁碟影像)的例子。傳統上,或許已不可 ,能取決於重要應用而如期望的交換記錄系統。 本發明實施例係鑒於上述形勢而構成,並提供具有新 型改善之記錄系統、資訊處理設備、儲存設備、記錄方法 、及程式,該等改善容許待安全記錄之內容無須變成與儲 ^ 存媒體的實體格式相關。 ❹ 在本發明執行期間並根據其之一實施例,提供包含合 倂儲存媒體之儲存設備的記錄系統,及可連接至該儲存設 備並在其中持有待記錄至該儲存設備之內容的資訊處理設 備。當記錄該內容至該儲存設備時,該資訊處理設備傳送 ' 隨機値產生請求至該儲存設備。當從該資訊處理設備接收 ' 該隨機値產生請求時,該儲存設備產生構成可變獨特性之 隨機値至該隨機値產生請求,並傳送該已產生之隨機値至 φ 該資訊處理設備。使用接收自該儲存設備之該隨機値,該 資訊處理設備加密與該內容相關之資料檔,並記錄該已加 密資料檔至該儲存設備之該儲存媒體。該資訊處理設備計 算該已加密資料檔之雜湊値,並將包含該雜湊値之隨機値 寫入請求傳送至該儲存設備。當從該資訊處理設備接收該 •隨機値寫入請求時,該儲存設備將該雜湊値與該隨機値聯 .結,並記錄該雜湊値及該隨機値至該儲存媒體。 當使用儲存在該儲存設備中的該內容時,該資訊處理 設備可能將請求從該儲存設備傳輸該隨機値及該雜湊値之 -9- 200937246 傳輸請求傳送至該儲存設備較佳。當從該資訊處理設備接 收該傳輸請求時,該儲存設備可能從該儲存媒體讀取該隨 • 機値及該雜湊値,並可能將取回之隨機値及雜湊値傳送至 . 該資訊處理設備。該資訊處理設備可能藉由從該儲存媒體 所取回之値,從該儲存設備取得該已加密資料檔。該資訊 處理設備可能計算該已加密資料檔之雜湊値,比對該經計 算之雜湊値及從該儲存設備取回之該雜湊値,且若此二雜 ^ 湊値完全匹配,則使用從該儲存設備取回之該隨機値解密 該已加密資料檔。 . 當記錄該內容至該儲存設備時,該資訊處理設備及該 儲存設備可能彼此相互鑒定,以在其間分享交談金鑰較佳 。當傳送該隨機値寫入請求至該儲存設備時,該資訊處理 設備可能使用該交談金鑰計算該雜湊値之mac (訊息鑒定 • 碼)値,並可能將包含該雜湊値及從該雜湊値得到的該 MAC値之該隨機値寫入請求傳送至該儲存設備。當從該資 Q 訊處理設備接收該隨機値寫入請求時,該儲存設備可能藉 由使用該交談金鑰計算包含在該隨機値寫入請求中的該雜 湊値之MAC値,且若該已計算之MAC値與得自包含在該 隨機値寫入請求中的該雜湊値之該MAC値完全匹配,則 可能在記錄該雜湊値及該隨機値至該儲存媒體時,將該雜 -湊値與該隨機値聯結。 .該資訊處理設備及該儲存設備各者可能藉由使用該交 談金鑰計算該雜湊値及該已結合之隨機値的該MAC値較 佳。 -10- 200937246 該儲存設備的該儲存媒體可能具有作爲儲存區之普通 資料儲存區及安全資料管理區較佳。可能將該已加密資料 檔寫入該普通資料儲存區,並可能將該雜湊値及該隨機値 寫入該資料管理區。 該儲存設備可能係可移除地裝附至該資訊處理設備之 一件可移除媒體的一部分較佳。
該儲存設備可能係內容處理設備,其已結構化以將該 儲存媒體與組態成從該儲存媒體寫入及讀取資料之裝置整 合較佳。 與該內容相關之該資料檔可能包含由內容檔、內容金 鑰檔、識別資訊檔及使用條件檔所組成的四個檔案中的至 少一者,該內容檔具有在其中的該內容,該內容金鑰檔用 於解密該已加密資料檔,該識別資訊檔代表用於識別該內 容之識別資訊,該使用條件檔界定用於使用該內容的條件 較佳。 根據本發明之另一實施例,提供資訊處理設備,其可 連接至合倂儲存媒體之儲存設備且於其中持有待記錄至該 儲存設備之內容。該資訊處理設備包含:隨機値產生請求 部,其組態成傳送隨機値產生請求至該儲存設備;隨機値 接收部,其組態成從該儲存設備接收構成可變獨特性之隨 機値至該隨機値產生請求,以回應傳送至該儲存設備之該 隨機値產生請求;加密部,其組態成藉由使用從該儲存設 備接收之該隨機値,以加密與該內容相關之資料檔;資料 記錄部,其組態成將該已加密資料檔記錄至該儲存設備的 -11 - 200937246 該儲存媒體;雜湊計算部,其組態成計算該已加密資料檔 之雜湊値;以及隨機値寫入請求部,其組態成傳送包含該 雜湊値之隨機値寫入請求至該儲存設備。 .該資訊處理設備可能另外包含:傳輸請求部,其組態 成將請求從該儲存設備傳輸該隨機値及該雜湊値之傳輸請 求傳送至該儲存設備;管理資訊接收部,其組態成藉由從 該儲存媒體所取回之値,從該儲存設備接收該隨機値及該 ^ 雜湊値,以回應該傳輸請求;資料獲取部,其組態成藉由 從該儲存媒體所取回之値,從該儲存設備獲取該已加密資 料檔案;雜湊計算部,其組態成計算從該儲存設備獲取之 該已加密資料檔的雜湊値;雜湊値比對部,其組態成比對 該已計算之雜湊値及從該儲存設備接收之該雜湊値;以及 ' 解密部,其組態成若該二雜湊値完全匹配,則使用從該儲 • 存設備接收之該隨機値解密該已加密資料檔較佳。 該資訊處理設備可能另外包含:鑒定部,其組態成與 0 該儲存設備執行相互鑒定,以分享其之交談金鑰;以及 MAC値計算部,其組態成使用該交談金鑰計算該雜湊値之 MAC値較佳。該隨機値寫入請求部可能傳送包含該雜湊値 及得自該雜湊値之該MAC値的該隨機値寫入請求至該儲 存設備。在計算該雜湊値之該MAC値時,該MAC値計算 -部可能藉由使用該交談金鑰計算該雜湊値及該已結合之隨 機値的該MAC値較佳。 該儲存設備的該儲存媒體可能具有作爲儲存區之普通 資料儲存區及安全資料管理區較佳。可能將該已加密資料 -12 - 200937246 檔寫入該普通資料儲存區,並可能將該雜湊値及該隨機値 寫入該資料管理區。 • 與該內容相關之該資料檔可能包含由內容檔、內容金 .鑰檔、識別資訊檔及使用條件檔所組成的四個檔案中的至 少一者,該內容檔具有在其中的該內容,該內容金鑰檔用 於解密該已加密資料檔,該識別資訊檔代表用於識別該內 容之識別資訊,該使用條件檔界定用於使用該內容的條件 © 較佳。 根據本發明之另一實施例,提供可連接至資訊處理設 備並將其用作儲存由該資訊處理設備所持有之內容的儲存 設備。該儲存設備包含:隨機値產生請求接收部,其組態 成從資訊處理設備接收隨機値產生請求;隨機値產生部, ' 其組態成產生構成可變獨特性之隨機値至該隨機値產生請 求,以回應方才接收之該隨機値產生請求;隨機値傳輸部 ,其組態成傳送該隨機値至該資訊處理設備;儲存媒體, Φ 其組態成儲存與該內容相關之資料檔,該資料檔係由該資 訊處理設備使用該隨機値而加密;隨機値寫入請求接收部 ,其組態成從該資訊處理設備接收包含該已加密資料檔的 雜湊値之隨機値寫入請求;以及隨機値記錄部,其組態成 在記錄該雜湊値及該隨機値至該儲存媒體時,將包含在該 -隨機値寫入請求中之該雜湊値與該隨機値產生部所產生之 , 該隨機値聯結,以回應方才接收之該隨機値寫入請求。 該儲存設備可能另外包含:傳輸請求接收部,其組態 成藉由從該儲存媒體所取回之値,從該資訊處理設備接收 -13- 200937246 請求傳輸該隨機値及該雜湊値至該資訊處理設備之傳輸請 求;以及管理資訊傳輸部,其組態成藉由從該儲存媒體所 取回之値,傳送該隨機値及該雜湊値至該資訊處理設備, 以回應方才接收之該傳輸請求較佳。
該儲存設備可能另外包含:鑒定部,其組態成與該資 訊處理設備執行相互鑒定,以分享其之交談金鑰較佳。該 隨機値寫入請求接收部可能接收包含該雜湊値及由該資訊 處理設備使用該交談金鑰所計算之該雜湊値的MAC値之 該隨機値寫入請求。該儲存設備可能另外包含驗證部,其 組態成藉由使用該交談金鑰以計算包含在該隨機値寫入請 求中之該雜湊値的MAC値,以回應方才接收之該隨機値 寫入請求,以驗證該已計算之MAC値與包含在該隨機値 寫入請求中之該雜湊値的該MAC値是否完全匹配。若該 二MAC値完全匹配,則該隨機値記錄部可能在將該雜湊 値及該隨機値記錄至該儲存媒體時,將該雜湊値與該隨機 ❹ 値聯結。 在計算該雜湊値之該mac値時,該驗證部可能藉由 使用該交談金鑰計算該雜湊値及該已結合之隨機値的該 M A C値較佳。 該儲存設備的該儲存媒體可能具有作爲儲存區之普通 資料儲存區及安全資料管理區較佳;其中可能將該已加密 資料檔寫入該普通資料儲存區,並可能將該雜湊値及該隨 機値寫入該資料管理區。 該儲存設備可能係可移除地裝附至該資訊處理設備之 -14- 200937246 一件可移除媒體的一部分較佳。 該儲存設備可能係內容處理設備,其已結構化以將該 • 儲存媒體與組態成從該儲存媒體寫入及讀取資料之裝置整 . 合較佳。 與該內容相關之該資料檔可能包含由內容檔、內容金 鑰檔、識別資訊檔及使用條件檔所組成的四個檔案中的至 少一者,該內容檔具有在其中的該內容,該內容金鑰檔用 Φ 於解密該已加密資料檔,該識別資訊檔代表用於識別該內 容之識別資訊,該使用條件檔界定用於使用該內容的條件 較佳。 根據本發明之另一實施例,提供記錄方法,用於與可 連接至合倂儲存媒體之儲存設備並於其中持有待記錄至該 儲存設備之內容的資訊處理設備合用。該記錄方法包含以 下步驟:在記錄該內容至該儲存設備時,傳送隨機値產生 請求至該儲存設備;從該儲存設備接收構成可變獨特性之 Φ 隨機値至該隨機値產生請求,以回應傳送至該儲存設備之 該隨機値產生請求;藉由使用從該儲存設備所接收之該隨 機値,以加密與該內容相關之資料檔;將該已加密資料檔 記錄至該儲存設備的該儲存媒體;計算該已加密資料檔之 雜湊値;以及在記錄該雜湊値及該隨機値至該儲存媒體時 •,傳送包含該雜湊値之隨機値寫入請求至該儲存設備,導 致該儲存設備將該雜湊値與該隨機値聯結。 根據本發明之另一實施例,提供記錄方法,用於與可 連接至資訊處理設備並用作儲存由該資訊處理設備所持有 -15- 200937246 的內容之儲存設備合用。該記錄方法包含以下步驟:從該 資訊處理設備接收隨機値產生請求;產生構成可變獨特性 之隨機値至該隨機値產生請求,以回應方才接收之該隨機 . 値產生請求;傳送該隨機値至該資訊處理設備;將與該內 容相關之資料檔記錄至該儲存媒體,該資料檔係由該資訊 處理設備使用該隨機値加密;從該資訊處理設備接收包含 該已加密資料檔的雜湊値之隨機値寫入請求;以及在記錄 0 該雜湊値及該隨機値至該儲存媒體時,將包含在該隨機値 寫入請求中之該雜湊値與在該隨機値產生步驟中所產生之 該隨機値聯結,以回應方才接收之該隨機値寫入請求。 根據本發明之另一實施例,提供程式,用於與可連接 至合倂儲存媒體之儲存設備並於其中持有待記錄至該儲存 設備之內容的資訊處理設備之電腦合用。該程式導致該電 腦執行包含以下步驟之程序·’在記錄該內容至該儲存設備 時,傳送隨機値產生請求至該儲存設備;從該儲存設備接 Q 收構成可變獨特性之隨機値至該隨機値產生請求,以回應 傳送至該儲存設備之該隨機値產生請求;藉由使用從該儲 存設備所接收之該隨機値,以加密與該內容相關之資料檔 :將該已加密資料檔記錄至該儲存設備的該儲存媒體;計 算該已加密資料檔之雜湊値;以及在記錄該雜湊値及該隨 •機値至該儲存媒體時,傳送包含該雜湊値之隨機値寫入請 .求至該儲存設備,導致該儲存設備將該雜湊値與該隨機値 聯結。 根據本發明之另一實施例,提供程式,用於與可連接 -16- 200937246 至資訊處理設備並用作儲存由該資訊處理設備所持有的內 容之儲存設備的電腦合用。該程式導致該電腦執行包含以 下步驟之程序:從該資訊處理設備接收隨機値產生請求; 產生構成可變獨特性之隨機値至該隨機値產生請求,以回 應方才接收之該隨機値產生請求;傳送該隨機値至該資訊 處理設備;將與該內容相關之資料檔記錄至該儲存媒體, 該資料檔係由該資訊處理設備使用該隨機値加密;從該資 ^ 訊處理設備接收包含該已加密資料檔的雜湊値之隨機値寫 ❹ 入請求;以及在記錄該雜湊値及該隨機値至該儲存媒體時 ,將包含在該隨機値寫入請求中之該雜湊値與在該隨機値 產生步驟中所產生之該隨機値聯結,以回應方才接收之該 隨機値寫入請求。 根據本發明實施例,如上文所描述的,可能安全地儲 •存內容而無須變成與使用中的儲存設備(亦即,媒體)之 實體格式相關。 ❹ 【實施方式】 茲參考隨附圖式描述本發明之較佳實施例。在以下之 該等圖式及描述.中,在功能或結構項中相似或對應的零件 會以相似的參考數字指示,且會在重覆處省略彼等的解釋 Ν Ο .茲參考至圖2A及2B,以下首先描述實現爲本發明之 第一實施例之記錄系統1。第一實施例的記錄系統1槪略 地描畫在圖2B中’與圖2A中使用習知光碟作爲其儲存媒 -17- 200937246 體的記錄系統3比較。 如圖2A所示,習知記錄系統3具有連接至或合併光 ' 碟驅動7之主設備6。將使用爲儲存媒體之光碟8,諸如 . Blu-ray Disk (註冊商標,以下稱爲BD )或HD DVD,載 入驅動7中。在記錄系統3中,主設備6可能藉由驅動7 之機構將內容、內容金鑰等之資料檔寫至光碟8中。在將 內容等記錄至光碟8中時’主設備6及驅動7執行上文提 0 及之如圖1所描繪的AACS方案間的步驟。該AACS方案 使防止內容的非法複製或倒帶變得可能。例如,驅動7產 生結合隨機値並將已產生之結合隨機値寫至作爲該儲存媒 體使用的光碟8。 相反的’顯示於圖2B中的第一實施例之記錄系統1 係由主設備1〇及可移除地裝附至主設備1〇的一件可移除 ' 媒體20所組成。主設備1〇及可移除媒體2〇分別係資訊 處理設備及儲存設備,二者係根據本發明實施例而實現。 φ 可移除媒體2 0係合倂儲存媒體(諸如快閃記憶體)之儲 存設備;其可移除地裝附至主設備10的載置部(例如, 插槽’連接器)。第一實施例之可移除媒體20係將習知 記錄系統3的驅動7與光碟8整合之設備。就此論之,根 據該AACS規格,可移除媒體20本身產生結合隨機値並 •將彼等寫至該儲存媒體。主設備10及可移除媒體20各者 將於下文中更詳細的描述。 主設備係作爲主機使用的儲存設備,該主機導致 該儲存設備(媒體)’諸如可移除媒體20,記錄內容、內 -18- 200937246 容金鑰等的資料檔。典型地,主設備10係由電腦裝備( 膝上型、桌上型、及任何其他型),諸如個人電腦(縮寫 • 爲PC ),所組成。或者,主設備10可能係PDA (個人數 , 位助理)、家庭視訊遊戲機、記錄/複製設備,諸如 DVD/HDD錄影機、家庭資訊裝備、或一些其他合適的使 用者端。 可移除媒體20係合倂儲存媒體之儲存設備,該儲存 φ 媒體能容納內容、內容金鑰等之資料檔。合倂在可移除媒 體20中的儲存媒體可能係由快閃記憶體或由非揮發性記 憶體等所組成之一些其他合適的半導體記億體所構成。典 型地,可移除媒體2 0係記憶卡或已裝備連接器的記憶體 。該記憶卡係儲存媒體,例如位於卡型封裝中的快閃記億 體。該記憶卡已普偏使用爲用於數位資料裝備,諸如PC s - 、數位攝影機、及可攜式視訊/聲訊播放機,的儲存設備 。該已裝備連接器的記憶體基本上係包含該快閃記憶體或 Q 相似之儲存媒體並提供用於***該資訊處理設備’諸如 pc’之連接器的封裝。該已裝備連接器的記憶體典型代表 係由提供USB連接器之已封裝快閃記憶體製成的USB ( 通用串列匯流排)記憶體。 可移除媒體20可移除地連接至主設備1〇的載置區( •例如’插槽、連接器)。主設備可能將內容、內容金 鑰、及內部持有之其他資料的資料檔寫至裝附至該載置部 之可移除媒體20’並可能從可移除媒體讀取此種資料 檔。 -19- 200937246 該第一實施例可能掌管不同種類的內容。該內容可能 舉例地包含聲訊內容’諸如音樂作品、演講、及收音機節 • 目;視訊內容,諸如電影 '電視節目、及靜態影像製成的 .相片、繪畫、圖表等;電子書(E-book)、視訊遊戲、及 軟體程式。雖然以下描述會集中在係重要內容之音樂或視 訊內容上,彼等僅供描述用而不係本發明實施例的限制。 待由第一實施例掌管的該內容會在不同方案(諸如AACS 0 )下受版權管理的控制。 茲參考至圖3於下文中描述作爲該第一實施例之資訊 處理設備使用之該主設備10的典型硬體構造。圖3係顯 示作爲第一實施例之一部分的主設備10之典型結構的方 塊圖。在圖3的範例中,主設備10係PC。或者,主設備 1〇可能係一些其他合適的資訊處理設備。 如圖3所示,主設備10係由CPU (中央處理單元) 101、ROM (唯讀記憶體)102、RAM (隨機存取記憶體) ❹ 103、主匯流排104、橋接器105、外部匯流排1〇6、介面 107、輸入裝置108、輸出裝置109、儲存裝置(例如, HDD ) 110、插槽111、驅動112、連接埠113、及通訊裝 置1 1 4所舉例組成的。 CPU101的功能如同算術處理單元及控制器,並依據 - 不同程式行動以控制主設備1 0的內部組件。CPU 1 ο 1執行 .與ROM102中所持有或從儲存裝置110載入至RAM 103中 的該等程式一致之不同程序。R〇M 1〇2容納待由CPU1 01 使用之該等程式及作業參數,並也作爲緩衝從CPU101至 -20- 200937246 儲存裝置110的存取操作之緩衝器使用。RAM 1 03暫時容 納由CPU101使用之用於處理的該等程式及在CPU101的 ' 處理期間可能改變的該等參數。此等組件藉由典型係由 . CPU匯流排所構成的主匯流排1 〇4互連。主匯流排1 04經 由橋接器105連接至外部匯流排106,諸如PCI (週邊組 件互連/介面)匯流排。 輸入裝置1 08通常係由作業部及輸入控制電路構成, φ 該作業部典型係由滑鼠、鍵盤、觸控面板、按鍵、開關、 及/或搖桿所組成;輸入控制電路產生用於輸出至CPU101 之輸入訊號。主設備10的使用者可能操作輸入裝置108 以輸入用於處理之不同資料至主設備10或下達指令給主 設備10。輸出裝置109係由顯示裝置及聲訊輸出裝置(諸 如揚聲器)舉例構成,該顯示裝置係以CRT (陰極射線管 ' )顯示單元、液晶顯示(L C D )單元、或燈所組成。 儲存裝置110係作爲第一實施例之一部分的主設備10 φ 之資料儲存部。就此論之,儲存裝置110典型地可能係由 硬碟驅動(HDD )組成。由作爲儲存媒體之硬碟及驅動該 硬碟之驅動所形成之儲存裝置11〇容納待執行之該等程式 及待由CPU101操作的不同資料。 插槽111典型係載置裝置,可移除媒體20經由其而 '可移除地裝附至主設備10。當可移除媒體20(諸如上述 • 之記憶卡)裝附至插槽1 1 1時,主設備! 〇能與可移除媒 體20通訊資料。 將驅動112合倂入或外部裝附至主設備1〇,該驅動係 -21 - 200937246 驅動可移除媒體20之裝置。***在主設備10之插槽in 中的驅動112係作爲從可移除媒體20讀取及寫入資料使 用。 用於連接外部周邊裝置之連接埠113典型地包含USB 或IEEE1 394連接器或其他適合的連接端點。連接埠Π3 經由介面107、外部匯流排106、橋接器105、及主匯流排 104連接至CPU101及其他組件。舉例說明,已裝配連接 0 器之可移除媒體20,諸如上述之USB記憶體,可能連接 至連接璋111 (亦即,連接至USB#)。除了可移除媒體 20,可能典型地使用纜線將諸如可攜式視訊/聲訊播放機 、PDA、或HDD之外部設備連接至埠111。根據本發明之 實施例’此等外部裝附的任一者均可能作爲儲存裝置使用 (將參考圖8及9於下文中討論)。 ' 通訊裝置114組成通訊介面,該通訊介面典型地係由 用於連接網路5 (諸如,網際網路或LAN )之通訊裝置所 φ 組成。通訊裝置藉由網路5從外部設備傳送及接收資 料。例如’通訊裝置114可能從在網路5上的內容遞送伺 服器接收內容、內容金鑰、及秘密金鑰。通訊裝置H4可 能以有線方式或以在無線LAN上之無線方式等的任一者 讓外部設備連接至主設備1 0。 茲參考圖4於下文描述作爲第一實施例之儲存設備的 可移除媒體20之硬體構造。圖4係顯示作爲第一實施例 之一部分的可移除媒體20之典型結構的方塊圖。 如圖4所示’可移除媒體20係由快閃記憶體21、通 -22- 200937246
訊裝置24、鑒定裝置25、隨機値產生裝置26、驗證裝置 27所組成,全部包含在單一封裝中。將對此件媒體構成識 ' 別資訊獨特性的媒體ID指定給可移除媒體20。該媒體ID - 安全地儲存在快閃記憶體2 1中。 快閃記憶體2 1係保持不同種類之資料且其合倂在可 移除媒體20中的典型儲存媒體。具有快閃記憶體21位於 其中的封裝構成作爲第一實施例之可移除媒體20使用的 φ 記憶卡。可移除媒體20的快閃記億體2 1可能以包含諸如 EEPROM (電子可抹除可程式化rom ) 、FeRAM (鐵電 RAM ) 、MRAM (磁抗RAM )之非揮發性記憶體的其他合 適儲存媒體;或以一些合適的半導體記憶體取代。 快問記憶體2 1分割爲複數個儲存區域。如圖4所示 ’快閃記憶體21具有作爲儲存區域之普通資料儲存區22 及安全資料管理區23。普通資料儲存區22係寫入諸如內 容、內容金鑰、執照(例如,內容使用條件資訊)、及內 〇 容屬性資訊之普通資料的區域。使用者可能使主設備10 從普通資料儲存區22讀取或寫入所欲之資料。 資料管理區23係爲了版權保護目的,安全地儲存用 於防止非法使用普通資料儲存區22中之內容的管理資訊 。資料管理區2 3係怍爲限制使用者自由存取之安全區域 使用。在資料管理區23中,將每次資料檔寫至普通資料 . 儲存區22時所產生的結合隨機値以與上述該資料檔之雜 湊値或「內容符記」聯結的方式記錄。在圖4之範例中, 記錄在普通資料儲存區21中內容#1至心(未圖示)分別 -23- 200937246 與結合隨機値#1至#11及內容符記#1至#1!聯結。 下文係結合隨機値(在合適處使用縮寫BN)及內容 • 符記(在合適處使用縮寫CT)之描述。 . 根據上述之AACS規格’當內容相關資料(包含內容 本身、內容金鑰、內容識別資訊、及執照)的檔案待寫至 一件媒體時,該媒體側重新產生結合隨機値並具有以與該 已產生之BN聯結的方式記錄至該媒體之上述資料檔。每 φ 次將內容相關資料檔寫至該媒體時,BN以對上述檔案具 有獨特性的方式產生並以與該檔案聯結的方式記錄。無論 何時更新任何已記錄內容時,產生新的BN以使該重要內 容保持成會受寫入至使用中之該媒體的新BN所約束。此 配置傾向於防止內容的非法倒帶。典型地,BNs係作爲防 止不法初始化與內容使用相關之資訊(亦即,由執照所授 • 權之複製計數、重製計數、及重製時間限制)使用。 在第一實施例中的記錄系統1中,該AACS界定之結 Q 合隨機値方案係用於防止非法倒帶內容。該隨機値係以對 記錄至一件媒體之內容檔各者具有獨特性的方式所產生之 變數。只要保證該數字的獨特性,可能將任何値,諸如單 次使用的亂數或計數値,作爲該隨機値使用。舉例說明, 第一實施例的記錄系統1將單次使用亂數作爲用於將內容 「結合地」記錄至媒體的隨機値使用。以此方式,第一實 施例的隨機値對應於由該AACS所界定之結合隨機値(縮 寫爲BNs)。 內容符記(CT )係用於待記錄至一件媒體之內容相關 -24- 200937246 檔案的雜湊値。內谷相關資料檜可能舉例地包含內容本身 的檔案(例如’視訊內容資料檔、聲訊內容資料檔)、用 •於解密已加密內容之內容金鑰的檔案、內容識別資訊(例 • 如,內谷IDs、內容標題)、及指定內容使用條件之執照 的檔案。此種內容相關資料檔係寫至上述之可移除媒體2〇 之快閃記憶體2 1中的普通資料儲存區22。 ’ 該CT係用於此種內容相關資料檔各者之雜湊値,在 ❹一對一基礎上構成對應於該等資料檔的識別資訊。CT係 對應資料檔的代表(亦即,如同符記)並容許獨特地識別 記錄在該媒體上之檔案中的內容。 記錄該CT的重要性將於下文解釋。根據該a ACS的 BD係隨著該對應之內容相關資料檔同時習知記錄至相同 區’使得該BD保持與上述檔案的聯結(參閱圖1)。此 ' 時’第一實施例之記錄系統1具有建立在該儲存設備(亦 即’在可移除媒體20之快閃記憶體21中)之儲存媒體上 Q 的普通資料儲存區22及安全資料管理區23二者,如圖4 所示。將內容相資料檔寫至普通資料儲存區22中而將 BNs記錄至資料管理區23。CTs另外以與該等BNs聯結的 方式寫至資料管理區23。以此方式記錄之該等CTs容許 該等內谷相關資料檔保持與保存在分開建立之儲存區域中 •的該等BNs的聯結。增加記錄BNs及內容相關資料檔之 .自由度的此特性能施用於在檔案依次基礎上存取之可移除 媒體20上。 茲參考圖4以於下文描述可移除媒體20之典型結構 -25- 200937246 。通訊裝置24作爲用於與主設備10通訊資料之通訊介面 使用。舉例說明,通訊裝置24可能從主設備10接收待記 •錄內容、識別資訊、CTs、不同指令、已遞送內容、內容 .金鑰、執照、及秘密金鑰的資料檔。經由通訊裝置24,主 設備10可能從裝附至主設備10之可移除媒體20傳送及 接收不同資料。典型地,主設備10經由通訊裝置24將內 容檔案寫至快閃記憶體2 1或自其讀取內容。 φ 鑒定裝置25在主設備10及可移除媒體20間執行相 互鑒定並容許在其間分享交談金鑰。舉例說明,鑒定裝置 25根據該AACS執行其鑒定程序。 隨機値產生裝置26產生上述之結合隨機値(BNs )。 隨機値產生裝置26典型地可能係由產生單次使用亂數之 亂數產生器或產生計數値之計數器所組成。每次經由通訊 ' 裝置24從主設備1 0接收隨機値產生請求時,隨機値產生 裝置26產生單次使用亂數並將該隨機產生資料作爲BN傳 H 回至主設備1 0。 驗證裝置27能驗證記錄在可移除媒體20上的任何資 料是否已受僞造或破壞。在記錄系統1中,係以指定給上 述資料之用於防止資料僞造或破壞的MAC (訊息鑒定碼) 値補充在主設備10及可移除媒體20間交換的該資料(亦 即’ BN、CT)。在從主設備10接收資料時,驗證裝置27 計算該已接收資料的M A C値,並比較該已計算之μ A C値 與之前由主設備10裝附至上述資料的MAC値,以驗證該 資料是否已受僞造或破壞。在從可移除媒體2〇傳輸資料 -26- 200937246 至主設備10時,驗證裝置27計算輸出資料之MAC値並 裝附該已計算MAC値至該資料。驗證裝置27從而作爲保 •證安全資料在主設備及可移除媒體20間交換之用。 .茲參考圖5以於下文描述如何在功能項上構成第一實 施例之主設備1〇及可移除媒體20。圖5係顯示構成該第 一實施例的主設備1〇及可移除媒體20之功能結構的方塊 圖。 φ 如圖5所示,主設備10包含鑒定部122、隨機値產生 請求部124、隨機値接收部126、驗證部128、加密部130 、內容資料庫132、資料記錄部134、雜湊計算部136、 MAC値計算部138、隨機値寫入請求部140、傳輸請求部 142、管理資訊傳輸部144、驗證部146、資料獲取部148 、雜湊計算部150、雜湊値比對部152、及解密部154。此 ' 等組件部可能藉由結合軟體(亦即,相關功能之執行程式 )及硬體(亦即,CPU 101 )而實現,該等程式係安裝在 φ 主設備1 〇中。或者,該等組件部可能使用專用硬體實現 〇 可移除媒體20包含鑒定部2 02、隨機値產生請求接收 部204、隨機値產生部206、MAC値計算部208、隨機値 傳輸部2 1 0、隨機値寫入請求接收部2 1 2、驗證部2 1 4、隨 機値記錄部2 1 6、傳輸請求接收部2 1 8、MAC値計算部 220、以及管理資訊傳輸部222。鑒定部202係由上述之鑒 定裝置25 (參閱圖4)所形成。隨機値產生請求接收部 2〇4、隨機値傳輸部2 1 0、隨機値寫入請求接收部2 1 2、傳 -27- 200937246 輸請求接收部218、及管理資訊傳輸部222 24 (圖4 )構成。隨機値產生部206係由隨 • 25 (圖4 )形成。MAC値計算部208、MAC .、及驗證部214包含在驗證部27(圖4)中 部216係由在來自主設備10之指令下,用 體21讀取及寫入資料之裝置(未圖示)所實 下文將描述如何構成主設備10及可移除 ^ 等之組件部係如何與另一組件部相關。 Ο 當主設備10待從可移除媒體20讀取或 主設備10之鑒定部122與可移除媒體20的 用 AACS界定之方法(AACS-鑒定)執行相 其間分享交談金鎗Ks。鑒定部122轉送交談 證部1 2 8及1 4 6及MAC値計算部1 3 8 (待於 • 鑒定部202轉送交談金鑰Ks至驗證部214 5 部20 8及220 (待於下文討論)。在鑒定時 φ 從可移除媒體20讀取該媒體ID並傳送已® 至主設備10。 當使主設備10將其中所持有之內容寫 20時,該使用者輸入用於記錄上述內容至司 之內容寫入指令至主設備10。爲回應該寫入 10的隨機値產生請求部124傳送提示可移除 之隨機値產生請求(亦即,用於請求產生隨; 至可移除媒體20。 來自主設備10之隨機値產生請求由可移 係由通訊裝置 機値產生裝置 値計算部2 2 0 。隨機値記錄 於從快閃記憶 現。 Γ媒體2 0且彼 寫入資料時, 鑒定部2 0 2使 互鑒定,以在 金鑰Ks至驗 下文討論)。 :MAC値計算 ,鑒定部202 之回之媒體ID 至可移除媒體 「移除媒體20 指令,主設備 媒體產生BN 機値之指令) 除媒體20之 -28- 200937246 隨機値產生請求接收部204接收。在接收該隨機値產生請 求時,隨機値產生部206產生對隨機値產生請求各者具有 • 可變獨特性之隨機値(BN )。該BN典型地可能係單次使 .用亂數或保證其獨特性之一些其他合適的値。使用從鑒定 部202接收的交談金鑰Ks,MAC値計算部208計算由隨 機値產生部206所產生之BN的MAC値(Dm )。隨機値
傳輸部210將由隨機値產生部206所產生之BN及由MAC ^ 値計算部208所計算的與該BN相關之MAC値(Dm )二 ❹ 者傳送至主設備10。 主設備10的隨機値接收部126從可移除媒體20接收 該BN及MAC値(Dm)。使用從鑒定部122接收之交談 金鑰Ks,驗證部128計算已接收BN的MAC値。驗證部 ' 128繼續比較該已計算之MAC値及已接收之MAC値(Dm - )。若該二MAC値完全匹配,則發現該已接收BN係合 法的。若該二MAC値間有不匹配,則該BN可能已遭僞 ^ 造。在後者的例子中,終止該記錄程序。 主設備10具有舉例地建立在儲存裝置11〇中的內容 資料庫132。將一個或多個內容相關資料檔(亦即,內容 本身、內容金鎗等的檔案)保持在內容資料庫132中。若 驗證部1 2 8發現該BN係正常的,則加密部1 3 0從內容資 料庫132讀取待記錄之該標的內容相關資料檔,諸如用於 待記錄之該內容的內容金鑰檔(Kt)。加密部13〇根據預 定之加密技術舉例地使用該媒體ID、秘密金鑰、及b N繼 續加密該已取回之內容金鑰檔。 -29- 200937246 資料記錄部1 3 4將由加密部1 3 0所加密之內容金鑰檔 (EncKt )寫至可移除媒體20中的快閃記憶體2 1之普通 .資料儲存區22。裝附至主設備10之可移除媒體20的功能 ,如同主設備10之外部儲存設備。因此’主設備1〇的資料 記錄部134能直接將諸如已加密內容金鑰檔(EncKlt)的 資料寫至可移除媒體20。或者,在記錄該內容金鑰檔(Kt )時,資料記錄部1 34可能將與上述該內容聯結之其他資 φ 料檔,諸如該內容本身的檔案及代表相關執照的檔案’同 時寫至可移除媒體20。 雜湊計算部1 3 6藉由使用預定之雜湊函數計算該已加 密內容金鑰檔(EncKt )的雜湊値。該雜湊値構成上述之 內容符記(CT)。使用從鑒定部122接收的交談金鑰Ks ’ ,MAC値計算部138計算由雜湊計算部136所產生之雜湊 • 値(CT)的MAC値(Dm2)。隨機値寫入請求部140傳 送隨機値寫入請求(亦即,請求記錄由可移除媒體2 0所 φ 產生之該BN的指令)至可移除媒體20。該隨機値寫入請 求包含由雜湊計算部136所計算之雜湊値(CT )及得自 MAC値計算部138所產生之CT的MAC値(Dm2 )。 隨機値寫入請求接收部212從主設備10接收包含該 CT及該CT之MAC値(Dm2 )的隨機値寫入請求。驗證 -部214使用從鑒定部122接收的交談金鑰Ks計算該已接 _ 收CT的MAC値。驗證部214繼續比較該已計算之MAC 値及已接收之MAC値(Dm2 )。若該二MAC値完全匹配 ,則發現該已接收CT係合法的。若該二MAC値間有不匹 -30- 200937246 配,則該CT可能已遭僞造。在後者的例子中,終止該記 錄程序。 •若驗證部214發現該CT係合法的,則隨機値記錄部 . 216將隨機値產生部206最近產生之隨機値(BN)與從主 設備10接收的該雜湊値(CT)聯結,並將該BN及CT寫 至快閃記憶體2 1的資料管理區2 3。 當已執行上述步驟後,將待記錄之該標的內容相關資 0 料檔安全地寫至可移除媒體20中的快閃記憶體21。與此 記錄程序相關的該隨機値(BN )及雜湊値(CT )也安全 地寫至快閃記憶體2 1。 當使主設備10使用記錄在可移除媒體20中的內容時 (亦即’重製、複製、或移動),該使用者輸入用於使用 在可移除媒體20上發現之上述內容的內容使用指令至主 ' 設備1 0。爲回應該使用指令,主設備1 〇的傳輸請求部 142傳送請求可移除媒體2〇傳送儲存於其上之隨機値( φ BN )及雜湊値(CT )之傳輸請求至可移除媒體20 (亦即 ’用於請求傳輸上述資料之指令)。在此時,傳輸請求部 142請求可移除媒體2〇傳輸與待使用之使用者指定內容聯 結的該BN及CT。使傳送該BN及CT的該等請求可能使 用單一指令同時完成。或者,可能以暫時交錯方式使用二 指令請求傳輸該BN及CT。 可移除媒體20的傳輸請求接收部218從主設備10接 收該傳輸請求。爲回應該已接收之傳輸請求,MAC値計算 部220從快閃記憶體2 1讀取與該指定內容聯結之該bn及 -31 - 200937246 CT,並使用從鑒定部2 02接收之交談金鑰Ks計算該BN 之MAC値(Dm3)及該CT的MAC値(Dm4)。在接收 • 該傳輸請求時,管理資訊傳輸部222從快閃記憶體2 1讀 . 取與該指定內容聯結之該BN及CT。管理資訊傳輸部222 繼續將該取回之BN及CT與由MAC値計算部220所產生 之該BN及CT的MAC値(Dm3、Dm4)傳送至主設備1〇 〇 φ 主設備10的管理資訊接收部144從可移除媒體20接 收該BN、CT、及MAC値(Dm3、Dm4)。驗證部146使 用從鑒定部122接收的交談金鑰Ks計算該已接收BN的 MAC値及該CT的MAC値。驗證部146繼續比較該BN的 已計算MAC値及已接收之MAC値(Dm3 )。若該二MAC 値完全匹配,則發現該已接收BN係合法的。假使該二 、 MAC値間有不匹配,則該BN可能已遭僞造。在此例子中 ,終止該進行中的程序。同樣地,驗證部146比較該CT Q 的已計算MAC値及已接收之MAC値(Dm4 )。若該二 MAC値完全匹配,則發現該已接收CT係合法的。假使該 二MAC値間有不匹配,則該CT可能已遭僞造。在此例子 中,也使該進行中的程序結終。 資料獲取部1 48從可移除媒體20之快閃記憶體2 1取 ' 得與待使用內容相關之加密檔案,諸如已加密內容金鑰檔 . (EncKt )。因爲主設備10能直接存取可移除媒體20, 資料獲取部1 48可能從可移除媒體20的快閃記憶體2 1讀 取相關資料檔。 -32- 200937246 雜湊計算部1 5 0計算由資料獲取部1 4 8所取得之資料 檔的雜湊値(CT')。雜湊値比對部152比較由管理資訊 •接收部Η4所接收之雜湊値(CT)與由雜湊値計算部130 所計算之雜湊値(CT')。在二雜湊値(CT、CT')間有不 匹配的事件中,該CT可能已遭僞造。在此例子中,終止 該內容使用程序。若該二雜湊値完全匹配,則發現從可移 除媒體20接收之雜湊値(CT)係合法的。 φ 當發現來自可移除媒體20之雜湊値係合法的時,解 密部1 5 4解密由資料獲取部1 4 8取得之該已加密檔案,諸 如已加密內容金鑰檔(EncKt ),並輸出該已解密資料。 舉例說明,解密部1 5 4根據預定解密技術,使用由管理資 訊接收部1 44所接收之BN、媒體ID、及秘密金鑰解密該 內容金鑰檔(Kt)。將該已解密資料供應至使用該內容( • 例如,用於重製)之內容使用部(未圖示)。解密部154 藉由解密該已加密內容金鑰檔(EncKt )取得該已加密資 〇 料的內容金鑰檔(Kt)。然後藉由使用該內容金鑰檔解密 該已加密內容以解密及重製該已加密內容。 在記錄內容相關資料檔時,如上文所述,第一實施例 之記錄系統1使用由可移除媒體2〇所發佈之隨機値(bn )加密該資料檔。然後該資料檔以與該BN聯結及與該資 料檔的雜湊値(CT)聯結的方式記錄至可移除媒體20。 該BN容許該資料檜受該檔案第一次記錄之可移除媒體2〇 所「約束」’使得媒體間的內容非法複製受到防止。在使 用內谷時’計算從可移除媒體20取回之相關資料檔的雜 -33- 200937246 湊値(CT'),且比較該雜湊値(CT,)與讀自可移除媒 2〇的CT是否匹配。在相較之雜湊値間的不匹配揭露上 * 資料檔之僞造性(亦即,不法的資訊初始化)。此防止 述內容的非法使用。 茲參考圖6以於下文描述如何藉由第一實施例之記 系統1記錄內容。圖6係描繪用於與該第一實施例的記 系統合用之記錄方法的順序圖。 φ 在圖6之步驟S10中,在記錄內容至可移除媒體 時,主設備10與可移除媒體20執行相互鑒定並分享其 交談金鑰Ks。在步驟S12中遵循該鑒定,主設備10從 移除媒體20取得獨特指定給此媒體20之媒體ID。作 此步驟之替代,可移除媒體20可能計算該媒體ID MAC値並傳送該已計算MAC値連同該媒體ID至主設 ' 1〇。此防止僞造的媒體ID。 在步驟S14中,主設備10傳送請求可移除媒體產 φ 結合隨機値(BN )之隨機値產生請求至可移除媒體20 在步驟S16中,可移除媒體20從主設備10接收該隨機 產生請求,並對應地產生諸如亂數或計數器値的BN。 BN對該進行中的程序係特定的,一旦該程序終結,相 的値不會再度產生。在步驟S18中,可移除媒體20計 該BN的MAC値(Dm )以防僞造。在步驟S20中,可 . 除媒體20將已計算之MAC値(Dm )連同該BN傳回至 設備1 〇。該MAC値係藉由使用基於AES (先進加密標 )之函數,諸如CBC-MAC (密碼區段連接-MAC )、 體 述 上 錄 錄 20 之 可 爲 的 備 生 〇 値 該 同 算 移 主 準 -34- 0- 200937246 MAC、或HMAC (用於訊息鑒定碼之金鑰雜湊)’使用之 前在步驟S10中分享之交談金鑰Ks而計算。相同的方式 • 施用在界定如下之MAC値的計算上:
Dm = MAC ( Ks, Binding Nonce) 在步驟22中,主設備10使用該交談金鑰Ks計算該 BN之MAC値(Dm’),並檢查以決定從可移除媒體2 0傳 送的該MAC値(Dm )是否與該已計算之MAC値(Dm·) ^ 匹配。若該二MAC値完全匹配(Dm’ = Dm ),意指從可移 除媒體20取得之該BN不係僞造的。假使該二MAC値間 有不匹配,則該BN可能已遭僞造。在後者的例子中,不 應容許繼續該記錄程序。所包含的計算如下:
Dm' = MAC ( Ks, Binding Nonce) ' 在步驟S24中,主設備10使用從可移除媒體20取得 . 之該BN加密與待記錄內容相關的資料檔(例如,內容金 鑰檔(Kt))。例如,主設備10使用在步驟S12中取得 φ 之媒體ID、在步驟S20中得到的該BN、及秘密金鑰Km 加密內容金鑰檔(Kt )。該秘密金鑰Km可能係根據~些 其他合適的技術在複數個主設備10間分享之一金鑰(例 如’ MKB )。作爲該加密技術’該AACD可記錄視訊規格 書方案可能施用如下:
EncKt = AES - 1 28E ( Kpa,Kt xor AES-Η (用法))
Kpa = AES - G ( Km, Binding Nonce) 此處之待加密資料並未限制爲該內容金鑰(Kt )。可 能加密與重要內容相關之任何資料,包含該內容本身、界 -35- 200937246 定用於該內容之使用條件的執照、或內容識別資。 在步驟S26中’主設備10將已加密資料檔寫至可移 •除媒體20中的快閃記憶體2 1之普通資料儲存區22。若有 . 用於待記錄資料之複數個內容金鑰(Kt ),則主設備1〇 可能將多個已加密內容金鑰(EncKt )放入單—內容金鑰 檔(EncKtl…EncKtn)中,並將該內容金鑰檔記錄至可移 除媒體20。 ^ 在步驟S28中’主設備10計算該已加密內容金鑰檔 (EncKtl…EncKt η)的雜湊値,該雜湊値構成上述之內容 符記(CT)。該雜湊値的計算方式可能係藉由使用諸如 SHA-1 (保全雜湊演算法1)之雜湊函數或藉由採用該 MAC値及其基於由主設備10持有的該秘密金鑰Km之金 鑰。所包含的計算界定如下: ' Content token = Hash ( EncKt 1 11 ... | |EncKtn ) 在步驟S30中’主設備10藉由使用該交談金鑰Ks計 ❹ 算得自上述雜湊計算之該CT的MAC値(Dm2 )。雖然可 能使用以下顯示之運算式(1 )單獨得到該CT的雜湊値 Dm2,使用以下顯示之運算式(2)計算該CT及該已結合 BN之MAC値Dm2較佳。反映該BN及該CT二者之後者 MAC値(Dm2 )容許待單獨記錄的該內容與最新之BN聯 結,因此防止內容相關資訊的不法初始化並增強安全性。 所包含的運算式如下:
Dm2 = MAC ( Ks, content token)…(1) 或, -36- 200937246
Dm2 = M AC ( Ks,binding nonce j |content token ) ··· (2) 使用以上合適的配置,當複數個BN由可移除媒體20 -在相互鑒定後分享該交談金鑰Ks時產生時,變得可能對 . 最新之BN驗證該CT。該驗證在步驟S34中執行,待於稍 後描述。 在步驟S 32中’主設備10傳送請求可移除媒體記錄 該已產生之BN的隨機値寫入請求至可移除媒體20。該隨 @ 機値寫入請求包含在步驟S28中計算之該CT及在上述之 步驟S30中產生的該MAC値(Dm2)。 在步驟S34中’可移除媒體20從主設備1〇接收該隨 機値寫入請求(CT及Dm2 ),並繼續驗證該MAC値。更 明確地說,使用該交談金鑰Ks ’可移除媒體20計算從主 ' 設備1 〇接收之該CT的MAC値(Dm2·)(藉由採用以下 • 之運算式(3))或該CT及該已結合之BN的MAC値( Dm2')(藉由依靠以下之運算式(4))之任一者。然後 φ 可移除媒體20比較從主設備10傳送的該MAC値(Dm2 )及該已i十算之MAC値(Dm2')是否匹配(Dm2’ = Dm2 )。在該二MAC値間的完全匹配證明從主設備1 〇取得之 該CT不係僞造的。若該二MAC値間有不匹配,意謂該 CT可能已遭僞造。然後應該停止該記錄程序且從快問記 ,億體21中刪除該內容金鑰檔。所包含的運算式如下:
Dm2' = MAC ( Ks, content token)…(3) 或, DM2' = MAC ( Ks, binding η ο n c e 11 c ο n t e nt token) ·_· (4) -37- 200937246 若在上述計算後在該二MAC値( 測到完全匹配,則可移除媒體前進至步 • S32中從主設備10接收之該CT以與之 . 生的該BN聯結的方式記錄至快閃記憶| 區23。若對應該BN之該CT已記錄在t 新CT不會覆寫該既存CT。此防止重複 根據用於與第一實施例之記錄系統 Φ 法’可移除媒體20在記錄諸如內容金 至可移除媒體20時產生獨特的結合隨 該BN以解密該資料檔(Kt ),且| EncKt)在一對一基礎上與該 BN聯結 無須進行更多處理即記錄該BN及資料 聯結之該二者寫至快閃記憶體2 1之二3 • 23。使用該第一實施例,將係該資料檔 以與該BN聯結的方式記錄至資料管理 Q 代表該資料檔本身之識別資訊使用。因 結的方式將該CT寫至資料管理區23, 區23中的該BN與寫至普通資料儲存區 聯結變得可能。 在以上本文中,可能藉由記錄諸如 •檔本身至資料管理區23以將BN與該資 .可移除媒體20上的安全資料管理區23 例如’數十千位元組的尺寸)。期望將 保持在預定限制下。根據第一實施例,
Dm2、Dm2')間偵 驟S36,並將步驟 前在步驟S16中產 2 1中的資料管理 央閃記憶體2 1中, 登記相同的BN。 合用之上述記錄方 鑰(Kt)之資料檔 機値(BN )。使用 冬已加密資料檔( 並安全地記錄。若 檔,則會將其間無 ς同儲存區域22及 ’之雜湊値的該CT 區23。該CT作爲 此,以與該ΒΝ聯 使記錄在資料管理 £ 22中之該資料檔 內容金鑰之該資料 料檔聯結。然而, 僅具有有限尺寸( 待記錄之資料尺寸 資料管理區23的 -38- 200937246 資料尺寸能藉由將係資料檔之雜湊値的該CT寫至資料管 理區23而縮減。 _ 當以如上所述之彼此聯結的方式將該BN及該CT記 .錄至可移除媒體20時,不須以習知記錄方法(圖1)將諸 如內容金鑰(Kt)的該資料檔及該BN記錄至相同區中。 因爲該資料檔及該BN係以暫時交錯方式分開寫至不同儲 存區域中’在設計待儲存資料檔於其中的檔案格式時提供 φ 相當高之自由度。 當加密諸如內容金鑰(Kt )之資料檔時(在步驟24 中)’該媒體ID及該內容金鑰(Kt )彼此隱密地聯結。 此意謂著該資料檔僅在其記錄於具有上述媒體ID之可移 除媒體20上時係可用的。當該資料檔以此方式受可移除 媒體2 0「約束」時,防止在媒體間不法複製該資料檔。 •當該CT的MAC値在上述步驟S30中計算時,計算該 CT及該已結合之BN的MAC値(Dm2 )較佳,使得該已 φ 計算之MAC値(Dm2 )會在步驟S34中驗證。該MAC値 之較佳計算方式的原因係由可移除媒體20所產生之最新 BN能以與該CT聯結的方式寫至媒體20,該MAC値( Dm2 )係作爲該CT及該已結合之BN的MAC値而受驗證 。此配置在可移除媒體20在與主設備1〇分享單一交談金 鑰的期間內產生複數個BNs時(亦即,在內容記錄複數次 時)係有效的。在此例子中,若先前產生的BN仍保持有 效,則從可移除媒體20移出的內容能使用舊BN寫回至其 。爲了防止此詐欺操作,期望有效性僅由可移除媒體20 -39- 200937246 爲單次使用所產生之最新BN提供。因此當記錄該BN CT時,將該BN及已結合之CT的MAC値(Dm2 )供驗 '用係較佳的。 .茲參考圖7以於下文描述如何藉由第一實施例之記 系統1使用內容。圖7係描繪用於與作爲該第一實施例 記錄系統1合用之內容使用方法的順序圖。 在圖7之步驟S 50中,在使用記錄於可移除媒體 0 上的內容時,主設備10及可移除媒體20執行相互鑒定 在其間分享交談金鑰Ks。在步驟S52中遵循該相互鑒 ,主設備10從可移除媒體20取得獨特地指定給此媒體 之媒體ID。此時,可移除媒體20可能計算該媒體ID MAC値並傳送該已計算MAC値及該媒體ID至主設備 。此防止僞造的媒體ID。 • 在步驟S54中,主設備1〇傳送請求媒體20傳送儲 於其上的該BN之BN傳輸請求至可移除媒體20。在從 0 設備10接收該傳輸請求時,可移除媒體20前進至步 S56並從快閃記憶體21的資料管理區23讀取已儲存 BN。此時,可移除媒體20讀取與主設備10所指定的內 聯結之該BN。雖然未顯示於圖7中,使用內容之主設 1〇從可移除媒體20取得已儲存內容的列表並將該內容 表顯示給使用者供其選擇。當該使用者從該已顯示列表 選擇所欲之內容時,主設備10指定該使用者指定內容 待使用之內容。主設備10因此持有之前儲存在可移除 體20上之內容的相關資訊並因此請求從可移除媒體20 及 證 錄 的 20 以 定 20 的 10 存 主 驟 之 容 備 列 中 爲 媒 傳 -40- 200937246 輸與該使用者選擇內容聯結之該bn。 在步驟S58中’使用在步驟S50中分享的交談金鑰 Ks’可移除媒體20 g十算從快閃記憶體21取回之該BN的 MAC値(Dm3)。在步驟S60中,可移除媒體2〇將已計 算之MAC値(Dm3)連同上述之該BN傳送至主設備1〇 。所包含的計算界定如下:
Dm3=MAC ( Ks, binding nonce) 在從可移除媒體20接收該BN時,主設備i〇前進至 步驟S62,使用該交談金鑰Ks計算該BN的MAC値( Dm3'),並檢查以確認從可移除媒體20傳送的MAC値( Dm3)是否與該已計算之MAC値(Dm3·)匹配。該二 MAC値間的完全匹配證明從可移除媒體20取得之該BN 不係僞造的。若該二MAC値(Dm3、Dm3')間有不匹配 ,意謂該B N可能已遭僞造。在後者的例子中,必須停止 該內容使用程序。所包含的計算界定如下:
Dm3' = MAC ( Ks, binding nonce) 在步驟S 64中,主設備10傳送請求可移除媒體傳送 已儲存之CT的CT傳輸請求至可移除媒體20。在從主設 備1〇接收該傳輸請求時,可移除媒體20前進至步驟S66 並從快閃記憶體21的資料管理區23讀取相關CT。此時 ’可移除媒體20取回與主設備10所指定的內容聯結之該 CT (亦即,該CT與之前在步驟S56所讀取的BN相關) 〇 在步驟S68中,使用在步驟S50中分享的交談金鑰 -41 - 200937246
Ks ’可移除媒體20計算從快閃記憶體2 1取回的該BN及 該已結合之CT的MAC値(Dm4)。在步驟S70中,可移 ' 除媒體20將該CT連同該已計算之MAC値(Dm4 )傳回 . 至主設備1〇。所包含的計算界定如下:
Dm4 = MAC ( Ks, binding nonce || content token) 在從可移除媒體20接收該CT時,主設備10前進至 步驟S72 ’使用該交談金鑰Ks計算該BN的MAC値( φ Dm4') ’並檢查以確認從可移除媒體20傳送的MAC値(
Dm4 )是否與該已計算之MAC値(Dm4,)匹配。該二 MAC値間的完全匹配證明從可移除媒體2〇取得之該CT 不係僞造的。該二M A C値(D m 4、D m 4 ’)間的不匹配指 出該CT可能已遭僞造。在後者的例子中,必須停止該內 容使用程序。所包含的計算界定如下:
Dm4 —MAC ( Ks, binding nonce || content token) 在步驟S74中,主設備l〇從可移除媒體2〇中的快閉 ❹記憶體21之普通資料儲存區22取得與待使用之內容聯結 之該資料檔。舉例說明,該資料檔可能係使用該BN等加 密之內容金鑰(Kt)、使用該內容金鑰(Kt)加密之內容 檔、或執照。下文描述取得內容金鑰檔(Kt)之範例。 在步驟S76中’主設備1〇計算得自可移除媒體2〇之 該內容金鑰檔(EncKtl…EncKtn )的雜湊値(CT,)。該 ,雜湊値稱爲「內谷符記’(C T')」。所包含的計算界定如 下:
Content token’ = Hash ( EncKtl 丨丨... ||EncKtn) -42- 200937246 在步驟S78中,主設備10比較在步驟S76中計算之 雜湊値(CT')及之前在步驟S70中從可移除媒體20接收 之CT,以確認該二雜湊値(CT、CT’)是否匹配。若該二 雜湊値間有不匹配,意謂從可移除媒體20接收之該CT可 能已遭僞造。在此例子中,必須停止該內容使用程序。 在該二雜湊値(CT、C Τ')完全匹配的事件中,主設 備10前進至步驟S80且使用得自可移除媒體20之該ΒΝ φ 解密該已加密內容金鑰(Kt )的資料檔。舉例說明,主設 備1 0使用在步驟S 5 2得到之媒體ID、在步驟S 6 0取得之 該BN、及該秘密金鑰Km解密該內容金鑰(Kt )。該秘 密金鑰Km技術上可能係以一些其他合適技術在複數個主 設備1 〇間分享之一金鑰(例如,MKB )。該解密,如同 上文所討論之該加密方法,可能由基於以下界定之該 AACS可記錄視訊規格書的方案而執行:
Kt = AES - 128D ( Kpa,EncKt) xor AES-Η (用法) ❹ Kpa = AES - G ( Km, binding nonce) 如所描述的,得到該內容金鑰(Kt )之已解密資料。 然後使用該已解密內容金鑰(Kt )以使用加密儲存在可移 除媒體20中的重要內容。更明確地說,主設備1〇評估待 使用之標的內容的執照。若符合由該執照所提出的使用條 件(例如,容許重製計數、重製時間限制、複製計數等) ,主設備10從可移除媒體20讀取該已加密重要內容並使 用該已解密之內容金鑰(Kt)解密取回的內容。然後主設 備10解碼該已解密內容並導致輸出裝置109輸出該複製 -43- 200937246 資料之視訊及聲訊。以此方式,主設備1 〇使用來 在(亦即,受約束)可移除媒體20中之內容間的 • 選擇內容。 . 根據上述之該內容使用方法,主設備10能安 得記錄在可移除媒體20上的該BN及來自媒體20 相關資料檔(亦即,內容金鑰檔(Kt))的雜湊値 。主設備1 0計算該已取得資料檔的雜湊値(CT·) φ 該已計算之雜湊値(CT1)與發現記錄在可移除媒鹘 的雜湊値(CT )進行匹配比較。該比較揭露可能已 移除媒體20上的該資料檔之任何僞造或不法初始 偵測到此種僞造或不法初始化,則終止內容使用程 護所包含的版權。 茲參考圖8及9以於下文描述作爲本發明之第 ' 例的記錄系統2。圖8係解釋實現爲本發明第二實 記錄系統2的示意圖。圖9係顯示構成該第二實施 φ 錄設備的可攜式複製設備30之典型結構的方塊圖。 與上文討論之第一實施例相關的係將以記憶卡 之可移除媒體20引用爲該儲存設備。將可移除媒| 示成將資料(諸如內容)儲存至其儲存媒體上。應 移除媒體20係不能重製儲存於其中之內容的裝置 • 之下,第二實施例的儲存設備可能係由內容處理設 . 地構成’其已結構化以將其之儲存媒體與組態成從 媒體寫入及讀取資料的裝置整合。此類型之內容處 係已供應已裝備驅動之儲存媒體並具有處理(例如 自儲存 使用者 全地取 之內容 (CT) ,並對 20上 交給可 化。若 序以保 二實施 施例之 例之記 爲代表 曼20顯 注意可 。相較 備舉例 該儲存 理設備 ,重製 -44- 200937246 )儲存在該儲存媒體上的該內容之能力的電子裝置。此等 內容處理設備典型地可能包含諸如可攜式視訊/聲訊播放 •機之可攜式終端、PDAs及行動電諸、及諸如數位攝影機 、數位視訊攝影機、及HDD錄影機之記錄/重製設備。在 以下描述中,會將可攜式重製設備(例如,可攜式視訊/ 聲訊播放機)解釋爲典型的內容處理設備。 如圖8所示,第二實施例的記錄系統2係由主設備1 〇 0 (對應於資訊處理設備)及可連接至主設備10之可攜式 重製設備30組成。可攜式重製設備30藉由諸如USB纜 線的纜線或經由諸如無線LAN之無線通訊網路連接至主 設備10。如同上述之可移除媒體20,可攜式重製設備30 產生BNs並根據該AACS規格將該已產生之BNs及CTs 記錄至該儲存媒體。下文將描述如何典型地結構化可攜式 '重製設備30。 如圖9所示,可攜式重製設備30包含控制裝置3 1、 〇 輸入裝置32、作爲儲存媒體之硬碟33、通訊裝置34、鑒 定裝置35、隨機値產生裝置36、驗證裝置37、驅動38、 重製裝置39、顯示裝置40、及聲訊輸出裝置41。 控制裝置31典型地由微控制器組成。控制裝置3 1依 據安裝在可攜式重製設備3 0中的程式操作,以控制後者 之組成裝置。輸入裝置32通常係由諸如觸控面板、按鍵 開關 '及/或搖桿之操作元件;及產生輸入訊號並將彼 等輸出至控制裝置31的輸入控制電路所構成。藉由適當 地操作輸入裝置32,可攜式重製設備30的使用者能輸入 -45- 200937246 不同資料及操作指令至設備30。 硬碟3 3係由可攜式重製設備3 0所使用以容納不同資 料的儲存媒體。驅動38係用於從硬碟33讀取及寫入資料 之裝置。硬碟33及驅動38組成硬碟驅動(HDD)。已事 先將作爲其之獨特識別資訊的媒體ID指定給該HDD。該 媒體ID安全地儲存在該HDD中。如同上述之可移除媒體 20中的快閃記憶體21,硬碟33具有二個儲存區域:用於 ^ 儲存內容相關資料檔之普通資料儲存區22、及用於儲存與 〇 CTs聯結之BNs的資料管理區23。 在功能項上,通訊裝置34及鑒定裝置35實質上分別 相似於可移除媒體20之通訊裝置24及鑒定裝置25 (參閱 圖4)。相似地,隨機値產生裝置36及驗證裝置37實質 上分別相似於可移除媒體20之隨機値產生裝置26及驗證 •裝置27»因此此等組成裝置的詳細解釋將不再另行討論。 重製裝置39係由用於使用內容金鑰(Kt)以解密該 φ 已加密內容之解密裝置及用於解碼該內容的解碼器所組成 。重製裝置39具有重製持有在硬碟33上之內容的能力。 由重製裝置39所重製之該內容的視訊資料顯示在顯示裝 置40上;該已重製內容的聲訊資料經由聲訊輸出裝置41 輸出。 具有上述結構之可攜式重製設備30具有與圖5中所 指示之可移除媒體2 0相同的組件部。當可攜式重製設備 30連接至主設備1〇時’可能將主設備10持有之內容寫至 硬碟33,且儲存在可攜式重製設備30中的內容可能由主 -46- 200937246 設備10使用。主設備10及可攜式重製設備30間的內容 記錄及使用順序與前文中圖6及7所顯示的順序相同,並 •因此不再另行討論。 .在之前的段落中描述實作爲本發明之第一及第二實施 例的記錄系統1及2的結構,以及連同記錄系統1及2執 行之內容記錄及使用方法。根據本發明實施例,主設備1〇 將內容寫至作爲用於循序使用之儲存設備的可移除媒體20 0 或可攜式重製設備30(以下稱爲媒體20及30)。每次待 記錄內容時,將針對上述內容所產生之獨特結合隨機値( EN)安全地傳送至主設備1〇。主設備10依序產生與待記 錄標的內容相關之資料檔的雜湊値(CT ),並以與該BN 聯結的方式將該已產生之CT安全地寫至媒體20、30。此 防止對記錄在媒體20、30上之任何內容的非法複製或對 ’與該內容相關之資訊的不法初始化。 根據本發明實施例之記錄方法具有與待記錄內容相關 〇之 資料檔(例如,內容本身及內容金鑰(Kt)的檔案)的 格式無關之優點。本發明之記錄方法也以與媒體20、30 之記錄格式無關的方式執行。 過去’根據與光碟(諸如BDs)合用之基於該AACS 的一般記錄方法(參閱圖1),預期主設備在BN產生之 • 前’指定諸如該內容金鑰檔(Kt)之資料檔記錄在該光碟 .上的位址。必須滿足該需求以將該BN及該資料檔二者同 時記錄在相同區中。以此方式,該一般記錄方法係重度相 關於該媒體(例如,光碟)上的實體格式。由於該資料檔 -47- 200937246 記錄程序如此受限,該一般記錄方法並不符合在檔案依次 的基礎上在PTP (圖片傳輸協定)、MTP(媒體傳輸協定 • )等之下待存取的媒體所需。無論何時記錄在一件媒體上 - 的資料檔更新(改變或刪除)時,必則刪除對應於該資料 檔之該BN。因而必須持續地監控與BNs聯結之該資料檔 的更新。 相反地’根據本發明實施例的記錄方法,給定資料檔 φ 的雜湊値(C T )係用於與具有該對應BN之資料檔聯結。 消除將該資料檔及該BN同時記錄至相同位址的需要;該 二者可能以暫時交錯方式分開寫至該儲存媒體的二個不同 區域22及23。當記錄資料檔的自由度增強時,本發明之 記錄方法能有利地與在檔案依次基礎上存取的該媒體合用 〇 根據上述實施例,在請求針對資料檔產生BN時,主 設備10不必事前掌握記錄該資料檔的位址,在過去此係 〇 必要的。也不須要聲明該BN及該資料檔同時記錄至該媒 體。因爲省略包含此種先前之掌握及聲明的程序,該設備 的結構簡化並減輕處理負載。 此外’在使用內容時’上述實施例基於該資料檔之雜 湊値(CT )針對僞造性驗證該相關資料檔。當已更新記錄 在媒體20、3 0上的資料檔時,不必刪除對應該資料檔之 該BN。亦即’不必持續監控與該bNs聯結之資料檔的任 何更新。 以上實施例容許暫時從媒體20、30儲存內容。過去 -48- 200937246 ’給定之資料檔及其BN係整合地記錄在BD上。因此, 或許不可能暫時地單獨儲存該資料檔(亦即,在將相同的 •資料檔寫回至該媒體前,暫時地刪除該資料檔)。相反地 ,根據本發明之記錄方法,該BN記錄在資料管理區23中 並獨立於該資料檔而管理。藉由使用持有在管理區23中 的對應BN’使將該資料檔寫回至普通儲存區之前暫時地 從該普通儲存區儲存該資料檔以供其他使用變得可能。 0 根據本發明之記錄方法,在產生BN時不必像過去一 般事先掌握資料檔寫至該媒體上的位址。意謂本發明之記 錄方法能獨立於資料檔記錄至媒體20、30上的記錄格式 而使用。轉變成容許主設備10之應用自由選擇用於將資 料檔記錄至該媒體的方法之優點。 本發明之記錄方法能彈性地施用在,諸如在媒體2 0、 • 30上建立作爲虛擬檔案系統使用之記錄內容金鑰檔及內容 的單一巨大檔案之例子上,或在記錄前將內容金鑰檔及內 φ 容壓縮入單一檔案中的例子上。此等例子的範例將參考至 圖10A至10C於下文中解釋。 根據本發明之記錄方法,內容金鑰及內容資料檔能正 常地記錄至可移除媒體20之一般目錄結構中,如圖10A 所示。使用本發明之記錄方法,可能將由複數個資料檔( .諸如內容金鑰及內容)所組成的磁碟影像各者記錄成單一 檔案201各者’如圖10B所描繪。也可能如圖10C所示, 使用合適的檔案壓縮格式,諸如Zip,將複數個資料檔( 諸如內容金鑰及內容)組壓縮成單一檔案301各者,或使 -49- 200937246 用適當之用於記錄的存檔格式,諸如TAR (磁帶存檔及取 回格式)將此種資料檔配置入單一檔案中。 根據以上實施例,如上文所討論的,可能以相對彈性 的順序將內容安全地記錄至在檔案依次之基礎上存取的媒 體20、30。也可能將內容安全地記錄至該媒體,而無須與 資料檔寫至該媒體的格式相關。 雖然參考隨附圖式之以上描述包含許多特點,彼等不 0 應解釋爲本發明實施例範圍的限制,而應解釋爲僅提供本 發明之目前部分較佳實施例的說明。待理解改變及變化可 能在不脫離以下之申請專利範圍之精神及範圍的狀況下產 生。 例如,雖然所顯示之主設備10使用內容金鑰(Kt) 的雜湊値作爲待記錄至媒體20、30之資料檔的雜湊値( •亦即’內容符記)’此並非本發明實施例之限制。或者, 該雜湊値可能係內容相關資料檔(諸如,內容本身、內容 0 金鑰、執照、內容識別資訊、或彼等任一者或全部的組合 )的雜湊値。 熟悉本發明之人士應理解不同的修改、組合、次組合 及改變可能在附加之申請專利範圍或其等效範圍內取決於 設計需求及其他因素而發生。 【圖式簡單說明】 圖1係指示在習知AACS方案中,內容如何記錄至光 碟的順序圖; -50- 200937246 圖2A及2B係解釋如何將記錄系統實現爲本發明的第 一實施例相較於使用習知光碟作爲儲存媒體之記錄系統的 示意圖; 圖3係顯τκ作爲第一實施例之一部分的主設備之典型 結構的方塊圖; 圖4係顯示作爲第一實施例之一部分的一件可移除媒 體之典型結構的方塊圖; φ 圖5係顯示構成該第一實施例的該主設備及該件可移 除媒體之功能結構的方塊圖; 圖6係描繪用於與作爲該第一實施例的記錄系統合用 之記錄方法的順序圖; 圖7係描繪用於與作爲該第一實施例的記錄系統合用 之內容使用方法的順序圖: 圖8係解釋實現爲本發明第二實施例之記錄系統的示 意圖; @ 圖9係顯示構成該第二實施例之記錄設備的可攜式重 製設備之典型結構的方塊圖;以及 圖10A、10B、及10C係解釋典型記錄在由本發明之 該第一實施例所使用的該可移除媒體上之檔案的示意圖。 【主要元件符號說明】 1、2、3 :記錄系統 5 :網路 6、10 :主設備 -51 - 200937246 7 :光碟驅動 8 :光碟 20 :可移除媒體 21 :快閃記憶體 22 :普通資料儲存區 2 3 :安全資料管理區 24、 34 :通訊裝置 25、 35 :鑒定裝置 26、 36 :隨機値產生裝置 27、 37 :驗證裝置 3 0 :可攜式重製設備 3 1 :控制裝置 32 :輸入裝置 33 :硬碟 3 8 :驅動 39 :重製裝置 4 0 ·顯不裝置
41 :聲訊輸出裝置 101: CPU 102: ROM
103 : RAM 104 :主匯流排 1 〇 5 :橋接器 106 :外部匯流排 -52- 200937246 107 : 介面 108 : 輸入裝置 109 : 輸出裝置 110: 儲存裝置 111: 插槽 112: 驅動 113: 連接埠 _ 114: ❹ 通訊裝置 122、 2 0 2 :鑒定部 124 : 隨機値產生請求部 126 : 隨機値接收部 128 : 驗證部 130 : 加密部 132: 內容資料庫 134 : 資料記錄部 Ο 136、 1 5 0 :雜湊計算部 138 ' 208、220: MAC値計算部 140 : 隨機値寫入請求部 142 : 傳輸請求部 144 ' 222 :管理資訊傳輸部 146、 2 1 4 :驗證部 148 : 資料獲取部 152: 雜湊値比對部 154: 解密部 -53- 200937246 201、301 :檔案 204 :隨機値產生請求接收部 206 :隨機値產生部 2 1 0 :隨機値傳輸部 2 1 2 :隨機値寫入請求接收部 2 1 6 :隨機値記錄部 2 1 8 :傳輸請求接收部
-54-

Claims (1)

  1. 200937246 十、申請專利範圍 1. 一種記錄系統,包含: 一儲存設備,其合倂一儲存媒體,以及 一資訊處理設備,其可連接至該儲存設備且持有待記 錄至該儲存設備之內容;其中 當記錄該內容至該儲存設備時,該資訊處理設備傳送 一隨機値(nonce )產生請求至該儲存設備; 義 當從該資訊處理設備接收該隨機値產生請求時,該儲 〇 存設備產生構成可變獨特性之一隨機値至該隨機値產生請 求,並傳送該已產生之隨機値至該資訊處理設備; 使用接收自該儲存設備之該隨機値,該資訊處理設備 加密與該內容相關之一資料檔,並記錄該已加密資料檔至 該儲存設備之該儲存媒體; •該資訊處理設備計算該已加密資料檔之一雜湊値,並 將包含該雜湊値之一隨機値寫入請求傳送至該儲存設備; 當從該資訊處理設備接收該隨機値寫入請求時,該儲 存設備將該雜湊値與該隨機値聯結,並記錄該雜湊値及該 隨機値至該儲存媒體。 2. 如申請專利範圍第1項之記錄系統,其中, •當使用儲存在該儲存設備中的該內容時,該資訊處理 設備將請求從該儲存設備傳輸該隨機値及該雜湊値之一傳 輸請求傳送至該儲存設備; 當從該資訊處理設備接收該傳輸請求時,該儲存設備 -55- 200937246 從該儲存媒體讀取該隨機値及該雜湊値,並將取回之隨機 値及雜湊値傳送至該資訊處理設備; 該資訊處理設備藉由從該儲存媒體所取回之値,從該 儲存設備取得該已加密資料檔;以及 該資訊處理設備計算該已加密資料檔之一雜湊値,比 對該經計算之雜湊値及從該儲存設備取回之該雜湊値,且 若此二雜湊値完全匹配,則使用從該儲存設備取回之該隨 ^ 機値解密該已加密資料檔。 3. 如申請專利範圍第1項之記錄系統,其中, 當記錄該內容至該儲存設備時,該資訊處理設備及該 儲存設備彼此相互鑒定,以分享一交談金鑰; 當傳送該隨機値寫入請求至該儲存設備時,該資訊處 理設備使用該交談金鑰計算該雜湊値之一訊息鑒定碼値, 並將包含該雜湊値及從該雜湊値得到的該訊息鑒定碼値之 該隨機値寫入請求傳送至該儲存設備; @ 當從該資訊處理設備接收該隨機値寫入請求時,該儲 存設備藉由使用該交談金鑰計算包含在該隨機値寫入請求 中的該雜湊値之一訊息鑒定碼値,且若該已計算之訊息鑒 定碼値與得自包含在該隨機値寫入請求中的該雜湊値之該 訊息鑒定碼値完全匹配,則在記錄該雜湊値及該隨機値至 該儲存媒體時,將該雜湊値與該隨機値聯結。 4. 如申請專利範圍第3項之記錄系統,其中該資訊 處理設備及該儲存設備各者藉由使用該交談金鑰計算該雜 湊値及該已結合之隨機値的該訊息鑒定碼値。 -56- 200937246 5.如申請專利範圍第1項之記錄系統,其中 該儲存設備的該儲存媒體具有作爲儲存區之一普通資 料儲存區及一安全資料管理區;以及 將該已加密資料檔寫入該普通資料儲存區,並將該雜 湊値及該隨機値寫入該資料管理區。 6 ·如申請專利範圍第1項之記錄系統,其中該儲存 設備係可移除地裝附至該資訊處理設備之可移除媒體的一 赢 部分。 7 ·如申請專利範圍第1項之記錄系統,其中該儲存 設備係一內容處理設備,其已結構化以將該儲存媒體與組 態成從該儲存媒體寫入及讀取資料之一裝置整合。 8. 如申請專利範圍第1項之記錄系統,其中與該內 容相關之該資料檔包含由一內容檔、一內容金鑰檔、一識 •別資訊檔及一使用條件檔所組成的四個檔案中的至少一者 ,該內容檔具有該內容,該內容金鑰檔用於解密該已加密 φ 資料檔,該識別資訊檔代表用於識別該內容之識別資訊, 該使用條件檔界定用於使用該內容的條件。 9. 一資訊處理設備,其可連接至合倂一儲存媒體之 一儲存設備,且其持有待記錄至該儲存設備之內容,該資 訊處理設備包含: 一隨機値產生請求部,其組態成傳送一隨機値產生請 求至該儲存設備; 一隨機値接收部’其組態成從該儲存設備接收構成可 變獨特性之一隨機値至該隨機値產生請求’以回應傳送至 -57- 200937246 該儲存設備之該隨機値產生請求; 一加密部,其組態成藉由使用從該儲存設備所接收之 該隨機値,以加密與該內容相關之一資料檔; 一資料記錄部,其組態成將該已加密資料檔記錄至該 儲存設備的該儲存媒體; 一雜湊計算部,其組態成計算該已加密資料檔之雜湊 値;以及 Λ 一隨機値寫入請求部,其組態成傳送包含該雜湊値之 一隨機値寫入請求至該儲存設備。 10.如申請專利範圍第9項之資訊處理設備,另外包 含: 一傳輸請求部,其組態成將請求從該儲存設備傳輸該 '隨機値及該雜湊値之一傳輸請求傳送至該儲存設備; •一管理資訊接收部,其組態成藉由從該儲存媒體所取 回之値,從該儲存設備接收該隨機値及該雜湊値,以回應 該傳輸請求; 一資料獲取部,其組態成藉由從該儲存媒體所取回之 値,從該儲存設備獲取該已加密資料檔案; 一雜湊計算部,其組態成計算從該儲存設備獲取之該 已加密資料檔的一雜湊値; 一雜湊値比對部,其組態成比對該已計算之雜湊値及 從該儲存設備接收之該雜湊値;以及 一解密部,其組態成若該二雜湊値完全匹配,則使用 從該儲存設備接收之該隨機値解密該已加密資料檔。 -58- 200937246 11. 如申請專利範圍第9項之資訊處理設備,另外包 含: 一鑒定部,其組態成與該儲存設備執行相互鑒定,以 分享一交談金鑰;以及 一訊息鑒定碼値計算部,其組態成使用該交談金鑰計 算該雜湊値之訊息鑒定碼値;其中 該隨機値寫入請求部傳送包含該雜湊値及得自該雜湊 ^ 値之該訊息鑒定碼値的該隨機値寫入請求至該儲存設備。 ❹ 12. 如申請專利範圍第1 1項之資訊處理設備,其中 在計算該雜湊値之該訊息鑒定碼値時,該訊息鑒定碼値計 算部藉由使用該交談金鑰計算該雜湊値及該已結合之隨機 値的該訊息鑒定碼値。 1 3 .如申請專利範圍第9項之資訊處理設備,其中: 該儲存設備的該儲存媒體具有作爲儲存區之一普通資 料儲存區及一安全資料管理區;以及 φ 將該已加密資料檔寫入該普通資料儲存區,並將該雜 湊値及該隨機値寫入該資料管理區。 14.如申請專利範圍第9項之資訊處理設備,其中與 該內容相關之該資料檔包含由一內容檔、一內容金鑰檔、 一識別資訊檔及一使用條件檔所組成的四個檔案中的至少 一者,該內容檔具有該內容,該內容金鑰檔用於解密該已 加密資料檔,該識別資訊檔代表用於識別該內容之識別資 訊,該使用條件檔界定用於使用該內容的條件。 1 5 . —種儲存設備,其可連接至一資訊處理設備,且 -59- 200937246 將其用作儲存由該資訊處理設備所持有的內容,該儲存設 備包含: 一隨機値產生請求接收部,其組態成從資訊處理設備 接收一隨機値產生請求; 一隨機値產生部,其組態成產生構成可變獨特性之一 隨機値至該隨機値產生請求,以回應方才接收之該隨機値 產生請求; I 一隨機値傳輸部,其組態成傳送該隨機値至該資訊處 ❹ 理設備; 一儲存媒體,其組態成儲存與該內容相關之一資料檔 ,該資料檔係由該資訊處理設備使用該隨機値而加密; 一隨機値寫入請求接收部,其組態成從該資訊處理設 備接收包含該已加密資料檔的雜湊値之一隨機値寫入請求 ' ;以及 一隨機値記錄部,其組態成在記錄該雜湊値及該隨機 ❹ 値至該儲存媒體時,將包含在該隨機値寫入請求中之該雜 湊値與該隨機値產生部所產生之該隨機値聯結’以回應方 才接收之該隨機値寫入請求。 16.如申請專利範圍第15項之儲存設備’另外包含 一傳輸請求接收部’其組態成藉由從該儲存媒體所取 回之値,從該資訊處理設備接收請求傳輸該隨機値及該雜 湊値至該資訊處理設備之一傳輸請求;以及 一管理資訊傳輸部’其組態成藉由從該儲存媒體所取 -60- 200937246 回之値,傳送該隨機値及該雜湊値至該資訊處理設備’以 回應方才接收之該傳輸請求。 1 7 .如申請專利範圍第1 5項之儲存設備’另外包含 一鑒定部,其組態成與該資訊處理設備執行相互鑒定 ,以分享一交談金鑰,其中 該隨機値寫入請求接收部接收包含該雜湊値及由該資 ^ 訊處理設備使用該交談金鑰所計算之該雜湊値的訊息鑒定 ❹ 碼値之該隨機値寫入請求; 該儲存設備另外包含 一驗證部,其組態成藉由使用該交談金鑰以計算包含 在該隨機値寫入請求中之該雜湊値的訊息鑒定碼値’以回 應方才接收之該隨機値寫入請求,以驗證該已計算之訊息 ‘鑒定碼値與包含在該隨機値寫入請求中之該雜湊値的該訊 息鑒定碼値是否完全匹配;以及 φ 若該二訊息鑒定碼値完全匹配,1則該隨機値記錄部在 將該雜湊値及該隨機値記錄至該儲存媒體時’將該雜湊値 與該隨機値聯結。 1 8 .如申請專利範圍第1 7項之儲存設備’其中在計 算該雜湊値之該訊息鑒定碼値時,該驗證部藉由使^胃交 談金鑰計算該雜湊値及該已結合之隨機値的該訊息鑒定碼 値。 19.如申請專利範圍第1 5項之儲存設備,其中: 該儲存設備的該儲存媒體具有作爲儲存區之一普通資 -61 - 200937246 料儲存區及一安全資料管理區;以及 將該已加密資料檔寫入該普通資料儲存區,並將該雜 湊値及該隨機値寫入該資料管理區。 20.如申請專利範圍第1 5項之儲存設備,其中該儲 存設備係可移除地裝附至該資訊處理設備之可移除媒體的 —部分。 2 1 .如申請專利範圍第1 5項之儲存設備,其中該儲 存設備係一內容處理設備,其已結構化以將該儲存媒體與 組態成從該儲存媒體寫入及讀取資料之一裝置整合。 22. 如申請專利範圍第1 5項之儲存設備,其中與該 內容相關之該資料檔包含由一內容檔、一內容金鑰檔、一 識別資訊檔及一使用條件檔所組成的四個檔案中的至少一 者,該內容檔具有該內容,該內容金鑰檔用於解密該已加 密資料檔,該識別資訊檔代表用於識別該內容之識別資訊 ,該使用條件檔界定用於使用該內容的條件。 23. 一種記錄方法,用於與可連接至合倂一儲存媒體 之一儲存設備並持有待記錄至該儲存設備之內容的一資訊 處理設備合用,該記錄方法包含以下步驟: 在記錄該內容至該儲存設備時,傳送一隨機値產生請 求至該儲存設備; 從該儲存設備接收構成可變獨特性之一隨機値至該隨 機値產生請求,以回應傳送至該儲存設備之該隨機値產生 請求; 藉由使用從該儲存設備所接收之該隨機値,以加密與 -62- 200937246 該內容相關之一資料檔; 將該已加密資料檔記錄至該儲存設備的該儲存媒體; 計算該已加密資料檔之雜湊値;以及 在記錄該雜湊値及該隨機値至該儲存媒體時,傳送包 含該雜湊値之一隨機値寫入請求至該儲存設備,導致該儲 存設備將該雜湊値與該隨機値聯結。 24. —種記錄方法,用於與可連接至一資訊處理設備 φ 並用作儲存由該資訊處理設備所持有的內容之一儲存設備 合用,該記錄方法包含以下步驟: 從該資訊處理設備接收一隨機値產生請求; 產生構成可變獨特性之一隨機値至該隨機値產生請求 ,以回應方才接收之該隨機値產生請求; 傳送該隨機値至該資訊處理設備; 將與該內容相關之一資料檔記錄至該儲存媒體,該資 料檔係由該資訊處理設備使用該隨機値加密; @ 從該資訊處理設備接收包含該已加密資料檔的雜湊値 之一隨機値寫入請求;以及 在記錄該雜湊値及該隨機値至該儲存媒體時,將包含 在該隨機値寫入請求中之該雜湊値與在該隨機値產生步驟 中所產生之該隨機値聯結,以回應方才接收之該隨機値寫 入請求。 25 . —種程式,用於與可連接至合倂一儲存媒體之一 儲存設備並持有待記錄至該儲存設備之內容的一資訊處理 設備之一電腦合用,該程式導致該電腦執行包含以下步驟 -63- 200937246 之一程序: 在記錄該內容至該儲存設備時,傳送一隨機値產生請 求至該儲存設備; 從該儲存設備接收構成可變獨特性之一隨機値至該隨 機値產生請求,以回應傳送至該儲存設備之該隨機値產生 請求; 藉由使用從該儲存設備所接收之該隨機値,以加密與 ^ 該內容相關之一資料檔; 將該已加密資料檔記錄至該儲存設備的該儲存媒體; 計算該已加密資料檔之雜湊値;以及 在記錄該雜湊値及該隨機値至該儲存媒體時,傳送包 含該雜湊値之一隨機値寫入請求至該儲存設備,導致該儲 存設備將該雜湊値與該隨機値聯結。 26. 一種程式,用於與可連接至一資訊處理設備並用 作儲存由該資訊處理設備所持有的內容之一儲存設備的一 φ 電腦合用,該程式導致該電腦執行包含以下步驟之一程序 從該資訊處理設備接收一隨機値產生請求; 產生構成可變獨特性之一隨機値至該隨機値產生請求 ,以回應方才接收之該隨機値產生請求; 傳送該隨機値至該資訊處理設備; 將與該內容相關之一資料檔記錄至該儲存媒體,該資 料檔係由該資訊處理設備使用該隨機値加密; 從該資訊處理設備接收包含該已加密資料檔的雜湊値 -64- 200937246 之一隨機値寫入請求;以及 在記錄該雜湊値及該隨機値至該儲存媒體時,將包含 在該隨機値寫入請求中之該雜湊値與在該隨機値產生步驟 中所產生之該隨機値聯結,以回應方才接收之該隨機値寫 入請求。 2 7. —資訊處理設備,其可連接至合倂一儲存媒體之 一儲存設備’且其持有待記錄至該儲存設備之內谷’該資 ❹ 訊處理設備包含z 隨機値產生請求機構,其用於送一隨機値產生請求至 該儲存設備; 隨機値接收機構,用於從該儲存設備接收構成可變獨 特性之一隨機値至該隨機値產生請求’以回應傳送至該儲 存設備之該隨機値產生請求; 加密機構,用於藉由使用從該儲存設備所接收之該隨 機値,以加密與該內容相關之一資料檔; 資料記錄機構,用於將該已加密資料檔記錄至該儲存 設備的該儲存媒體; 雜湊値計算機構,用於計算該已加密資料檔之雜湊値 :以及 隨機値寫入請求機構’用於傳送包含該雜湊値之一隨 機値寫入請求至該儲存設備。 -65-
TW097136883A 2007-10-02 2008-09-25 Recording system, information processing apparatus, storage apparatus, recording method, and program TW200937246A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007258992A JP4687703B2 (ja) 2007-10-02 2007-10-02 記録システム、情報処理装置、記憶装置、記録方法及びプログラム

Publications (1)

Publication Number Publication Date
TW200937246A true TW200937246A (en) 2009-09-01

Family

ID=40177985

Family Applications (1)

Application Number Title Priority Date Filing Date
TW097136883A TW200937246A (en) 2007-10-02 2008-09-25 Recording system, information processing apparatus, storage apparatus, recording method, and program

Country Status (5)

Country Link
US (1) US20090089593A1 (zh)
EP (1) EP2045752A3 (zh)
JP (1) JP4687703B2 (zh)
CN (1) CN101404167B (zh)
TW (1) TW200937246A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI410867B (zh) * 2010-03-24 2013-10-01 Acer Inc 應用軟體的安裝方法

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5484168B2 (ja) * 2010-04-14 2014-05-07 株式会社ソニー・コンピュータエンタテインメント 電子コンテント処理システム、電子コンテント処理方法、電子コンテントのパッケージおよび利用許諾装置
US20110271119A1 (en) * 2010-04-30 2011-11-03 Gsimedia Corporation Secure Data Storage and Transfer for Portable Data Storage Devices
JP2012008756A (ja) * 2010-06-24 2012-01-12 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
CN102480727B (zh) * 2010-11-30 2015-08-12 中兴通讯股份有限公司 机器与机器通信中的组认证方法及***
JP5664236B2 (ja) * 2010-12-29 2015-02-04 ソニー株式会社 データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP5204290B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、システム、及び装置
JP5100884B1 (ja) 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
JP5204291B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、装置、システム
JP5112555B1 (ja) 2011-12-02 2013-01-09 株式会社東芝 メモリカード、ストレージメディア、及びコントローラ
JP5275482B2 (ja) 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
US8776236B2 (en) * 2012-04-11 2014-07-08 Northrop Grumman Systems Corporation System and method for providing storage device-based advanced persistent threat (APT) protection
CN103390139A (zh) * 2012-05-11 2013-11-13 慧荣科技股份有限公司 数据储存装置以及其数据保护方法
TWI509457B (zh) * 2012-05-11 2015-11-21 Silicon Motion Inc 資料儲存裝置以及其資料保護方法
US9734306B2 (en) * 2012-05-21 2017-08-15 Sony Corporation Information processing apparatus, information processing system, information processing method, and program
US10075596B2 (en) * 2012-06-01 2018-09-11 At&T Intellectual Property I, L.P. Method and apparatus for sharing a service in a wireless network
US20140032865A1 (en) * 2012-07-26 2014-01-30 Yuji Nagai Storage system in which information is prevented
US8732470B2 (en) * 2012-07-26 2014-05-20 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented
CN103947151A (zh) 2012-08-24 2014-07-23 索尼公司 信息处理设备、信息存储设备、服务器、信息处理***、信息处理方法以及程序
JP2013118616A (ja) * 2012-09-24 2013-06-13 Toshiba Corp メモリ装置
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
US9443107B2 (en) * 2013-02-19 2016-09-13 Qualcomm Incorporated Method for protecting the integrity of a group of memory elements using an aggregate authentication code
US9806887B1 (en) * 2014-09-23 2017-10-31 Amazon Technologies, Inc. Authenticating nonces prior to encrypting and decrypting cryptographic keys
US9537833B2 (en) 2014-12-31 2017-01-03 Google Inc. Secure host communications
US9760727B2 (en) * 2014-12-31 2017-09-12 Google Inc. Secure host interactions
JP2018516026A (ja) * 2015-03-20 2018-06-14 リヴェッツ・コーポレーションRivetz Corp. ブロックチェーンを使用したデバイス整合性の自動認証
EA034354B1 (ru) * 2016-02-08 2020-01-30 Линдси Молони Система и способ проверки подлинности информации документа
US10860726B2 (en) 2018-12-12 2020-12-08 American Express Travel Related Peer-to-peer confidential document exchange
CN111625248B (zh) * 2020-06-01 2023-04-07 杭州万高科技股份有限公司 一种烧写器以及一种加密烧写方法
US20220058295A1 (en) * 2020-08-20 2022-02-24 Micron Technology, Inc. Safety and security for memory
CN116248406B (zh) * 2023-03-08 2023-09-01 深圳市亿特宝科技有限公司 信息安全存储方法及其信息安全设备

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US7242772B1 (en) * 2000-09-07 2007-07-10 Eastman Kodak Company Encryption apparatus and method for synchronizing multiple encryption keys with a data stream
JP4525350B2 (ja) * 2003-01-15 2010-08-18 ソニー株式会社 信号処理システム
JP4358543B2 (ja) * 2003-04-03 2009-11-04 花王株式会社 トリガー式液体噴出器
US20040210630A1 (en) * 2003-04-17 2004-10-21 Microsoft Corporation Systems and methods for discovering, acquiring and maintaining nodes in a logical network
US20050149732A1 (en) * 2004-01-07 2005-07-07 Microsoft Corporation Use of static Diffie-Hellman key with IPSec for authentication
US7539682B2 (en) * 2005-03-14 2009-05-26 Microsoft Corporation Multilevel secure database
US20060236026A1 (en) * 2005-04-15 2006-10-19 Jens Hempel Method and system for allocating, accessing and de-allocating storage space of a memory card
JP4685512B2 (ja) * 2005-05-31 2011-05-18 川崎マイクロエレクトロニクス株式会社 演算処理装置
US20070005963A1 (en) * 2005-06-29 2007-01-04 Intel Corporation Secured one time access code
JP2007019638A (ja) * 2005-07-05 2007-01-25 Toshiba Corp 鍵管理装置および方法
US20070136609A1 (en) * 2005-12-13 2007-06-14 Rudelic John C Methods and apparatus for providing a secure channel associated with a flash device
JP2007200481A (ja) * 2006-01-27 2007-08-09 Sony Corp 情報記録装置および情報記録方法
US20070217612A1 (en) * 2006-03-17 2007-09-20 Vincent So Method and system of key-coding a video
WO2008004524A1 (fr) * 2006-07-03 2008-01-10 Panasonic Corporation Dispositif de certification, dispositif de vérification, système de vérification, programme informatique et circuit intégré
JP2008027007A (ja) * 2006-07-18 2008-02-07 Canon Inc コンテンツ管理システム及びその制御方法
US8015409B2 (en) * 2006-09-29 2011-09-06 Rockwell Automation Technologies, Inc. Authentication for licensing in an embedded system
US8689010B2 (en) * 2007-06-28 2014-04-01 Microsoft Corporation Secure storage for digital rights management
US8104073B2 (en) * 2007-08-10 2012-01-24 Juniper Networks, Inc. Exchange of network access control information using tightly-constrained network access control protocols
US8650399B2 (en) * 2008-02-29 2014-02-11 Spansion Llc Memory device and chip set processor pairing
US8935528B2 (en) * 2008-06-26 2015-01-13 Microsoft Corporation Techniques for ensuring authentication and integrity of communications

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI410867B (zh) * 2010-03-24 2013-10-01 Acer Inc 應用軟體的安裝方法

Also Published As

Publication number Publication date
EP2045752A2 (en) 2009-04-08
CN101404167A (zh) 2009-04-08
JP4687703B2 (ja) 2011-05-25
EP2045752A3 (en) 2009-07-29
JP2009087497A (ja) 2009-04-23
CN101404167B (zh) 2012-04-18
US20090089593A1 (en) 2009-04-02

Similar Documents

Publication Publication Date Title
TW200937246A (en) Recording system, information processing apparatus, storage apparatus, recording method, and program
JP4740157B2 (ja) デジタルデータコンテンツの保護
TW514845B (en) Data storage regenerator and data storage processing method and program providing media
TW514844B (en) Data processing system, storage device, data processing method and program providing media
US8694799B2 (en) System and method for protection of content stored in a storage device
JP4884535B2 (ja) 装置間でのデータオブジェクトの転送
JP2002135243A (ja) データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体
JP2009044773A (ja) 暗号化方法、復号化方法、秘密鍵生成方法およびプログラム
US8997216B2 (en) Recording medium apparatus and control method for authenticating a device based on a revocation list
JP2012008756A (ja) 情報処理装置、および情報処理方法、並びにプログラム
US9652624B2 (en) Method, host, storage, and machine-readable storage medium for protecting content
JP2002132585A (ja) 情報記録装置、情報再生装置、情報記録媒体、および情報記録方法、情報再生方法、並びにプログラム提供媒体
US8689011B2 (en) System and method for content protection
TW200535815A (en) Information processing device and method, program, and recording medium
JP2002132141A (ja) データ記憶装置、およびデータ記録方法、データ再生方法、並びにプログラム提供媒体
JP4592804B2 (ja) 鍵管理装置および鍵管理システム
JP2005122365A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US20100313034A1 (en) Information processing apparatus, data recording system, information processing method, and program
JP2002132456A (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP5981923B2 (ja) 記録媒体装置、端末装置、配信装置、制御方法、プログラム、及びプログラムの記録媒体
JP5552917B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5848685B2 (ja) ストレージシステム
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2014041583A (ja) ストレージシステム
JP2014041582A (ja) ストレージシステム