TW479191B - Mutual authentication method, recording apparatus, perproducing apparatus, and recording medium - Google Patents
Mutual authentication method, recording apparatus, perproducing apparatus, and recording medium Download PDFInfo
- Publication number
- TW479191B TW479191B TW089111880A TW89111880A TW479191B TW 479191 B TW479191 B TW 479191B TW 089111880 A TW089111880 A TW 089111880A TW 89111880 A TW89111880 A TW 89111880A TW 479191 B TW479191 B TW 479191B
- Authority
- TW
- Taiwan
- Prior art keywords
- recording medium
- information
- authentication
- mutual authentication
- recording
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00115—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
- G11B20/00195—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00224—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00478—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00514—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein the entire content is encrypted with the same key, e.g. disc key or master key
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00557—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/60—Solid state media
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Power Engineering (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
479191 A7 B7 五、發明説明(1 ) 發明背景 (請先閲讀背面之注意事項再填寫本頁) 本發明關於記錄裝置、再生裝置及記錄媒體間所使用 的相互認證方法,及使用該方法的記錄裝置、再生裝置及 記錄媒體;該相互認證方法使用一種內容管理技術,藉限 制複製的內容數量而保護版權。 傳統上’內容(文學作品及同類物件)已進行複製管理。 較具體的是’藉管理複製衍生或複製數量,版權保護及使 用得以平衡。 另一方面,「搬動」(move)觀念已出現而成爲複製管 理的另一種對象。「複製」(copy)並未淸除原有資料,而「 搬動」則將資料轉移至另一位置(記錄媒體)並淸除原有資料 。結果,已出現一種針對「搬動」的保護技術。該等技術 因內容的數位化及網路和同類物件的盛行而出現。 然而,近幾年來因爲經由網路和同類物件可形成忠於 原件的複製,所以對傳統技術而言,確實保護版權變得困 難。特別是針對漫無限制的媒體間搬動,例如謀利的資料 分發(經由搬動),確實保護版權是困難的。 經濟部智慧財產局員工消費合作社印製 發明簡述 本發明的目標是提供一種相互認證的方法及使用該方 法的內容記錄裝置、再生裝置和記錄媒體;該方法可確保 記錄媒體與記錄該記錄媒體上複製的內容之記錄裝置之間 ,以及記錄媒體與對記錄於該記錄媒體上複製的內容進行 再生之再生裝置之間高度的資訊安全。 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) · 4 - 479191 A7 B7 五、發明説明(2 ) 依據本發明的一個觀念,提供了 一種用於對記錄媒體 上複製的內容進行記錄之記錄裝置與該記錄媒體之間的相 互認證方法,該記錄媒體具有算術處理功能,該方法包括 下列步驟:至少將取決於該記錄媒體的第一筆資訊儲存於 該記錄媒體中,而亦取決於該記錄媒體的第二筆資訊將於 與記錄裝置執行相互認證時,與該記錄裝置共享;由該記 錄裝置產生認證資訊,其用於依據得自於該記錄媒體之第 一筆資訊而與該記錄媒體進行相互認證,並使用該所產生 的認證資訊及第二筆資訊,執行該記錄裝置與該記錄媒體 之間的相互認證。 依據本發明的另一個觀念,提供了一種相互認證方法 ,該方法用於對記錄於該記錄媒體上複製的內容進行再生 之再生裝置與記錄媒體之間,該記錄媒體具有算術處理功 能;該方法包括下列步驟:至少將取決於該記錄媒體的第 一筆資訊儲存於該記錄媒體中,而亦取決於該記錄媒體的 第二筆資訊將於與再生裝置執行相互認證時,與該再生裝 置共享;由該再生裝置產生認證資訊,其用於依據得自於 該記錄媒體之第一筆資訊而與該記錄媒體進行相互認證’ 並使用該所產生的認證資訊及第二筆資訊’執行該再生裝 置與該記錄媒體之間的相互認證。 依據本發明的再另一個觀念,提供了一種記錄裝置’ 用以記錄一記錄媒體上之複製的內容,同時對於將記錄於 該記錄媒體上之複製的內容數量加以限制,該裝置包括: 產生認證資訊的產生裝置’其用於與該記錄媒體相互認證 本纸張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) · 5 J--J----η — -- (請先閱讀背面之注意事項再填寫本頁) 訂 經濟部智慧財產局員工消費合作社印製 479191 A7 B7 五、發明説明(3 ) ,並將依據得自於該記錄媒體並依據該記錄媒體的第一筆 資訊’而與該記錄媒體共享;以及提供了一種相互認證裝 置’其用於使用該產生裝置所產生的認證資訊,執行與該 記錄媒體相互認證。 依據本發明的再另一個觀念,提供了一種再生裝置, 用以對記錄於一記錄媒體上之複製的內容進行再生,同時 對於將記錄於該記錄媒體上之複製的內容數量加以限制, 該裝置包括:產生認證資訊的產生裝置,其用於與該記錄 媒體相互認證,並將依據得自於該記錄媒體並取決於該記 錄媒體的第一筆資訊,而與該記錄媒體共享;以及提供了 一種相互認證裝置,其用於使用該產生裝置所產生的認證 資訊,執行與該記錄媒體相互認證。 依據本發明的再另一個觀念,提供了一種具有算術處 理功能的記錄媒體,包括:儲存裝置及相互認證裝置。該 儲存裝置用於預先儲存對該記錄媒體而言是唯一的第一筆 資訊,以及第二筆資訊將與一記錄裝置及一再生裝置所共 享,前者用於記錄該記錄媒體上之複製的內容,後者則於 執行記錄媒體、記錄裝置及再生裝置之間的相互認證時依 據該記錄媒體再生該複製的內容。該相互認證裝置則使用 依據第一筆資訊由該記錄裝置及該再生裝置所產生之認證 資訊,以及第二筆資訊來執行該記錄媒體和該記錄裝置之 間,以及該記錄媒體和該再生裝置之間的相互認證。 本發明的其他目標及優點將於下述說明中提出,某種 程度上將經由說明而顯而易見,或者可經由本發明的實踐 丨·—-Ί----^衣— (請先閱讀背面之注意事項再填寫本頁) 訂 經濟部智慧財產局員工消費合作社印製 本紙張尺·度適用中國國家標準(CNS ) A4規格(210X297公釐) -6 _ 479191 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明説明(4 ) 而認識。本發明的目標及優點可藉由以下所具體指出的工 具及組合而理解與獲得。 圖式簡述 該些附圖結合並構成部份的具體說明,描繪本發明較 佳的具體實施例,並連同上述一般說明及下述較佳具體實 施例的詳細說明,爲本發明的原理提供解說,其中: 圖1是一方塊圖,顯示一音樂內容使用管理系統( L C Μ,許可的相容模組)的設計範例,其使用一內容管 理技術,限制複製的內容數量,依據本發明一具體實施例 ,該複製內容可記錄於一記錄媒體上; 圖2顯示一記憶體區的映圖範例; 圖3是一方塊圖,顯示記錄/再生裝置(P D,個人 裝置)的內部設計範例; 圖4 Α至4 C是三種不同記錄媒體特性的說明檢視; 圖5是一方塊圖,顯示一媒體介面(I/F)的內部 設計範例; 圖6是登入(chick-in)後,記錄媒體上所記錄內容的 說明檢視; 圖7 A至7 C顯示一許可的相容模組(L C Μ )之機 密區中所儲存之訪客登錄的儲存範例; 圖8 Α及8 Β爲相互認證方***廓的說明檢視; 圖9是一登入/登出(check-out )程序的說明流程圖 U--^-------- (請先閱讀背面之注意事項再填寫本頁) 訂 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 479191 A7 B7 五、發明説明(5 ) 圖1 0是當記錄媒體類型爲第2級時,登出程序的說 明圖; 圖1 1是當記錄媒體類型爲第2級時,再生程序的說 明圖; 圖1 2是當記錄媒體類型爲第2級時,登入程序的說 明圖; 圖1 3是當記錄媒體類型爲第2級時,另一登出程序 的說明圖; 圖1 4是當記錄媒體類型爲第2級時,另一再生程序 的說明圖; 圖1 5是當記錄媒體類型爲第0級時,登出程序的說 明圖; 圖1 6是當記錄媒體類型爲第0級時,再生程序的說 明圖; 圖1 7是當記錄媒體類型爲第0級時,登入程序的說 明圖; 圖1 8是當記錄媒體類型爲第0級時,另--登出程序 的說明圖; 圖1 9是當記錄媒體類型爲第0級時,另一再生程序 的說明圖; 圖2 0是當記錄媒體類型爲第〇級時,另一登入程序 的說明圖; 圖2 1是相互認證程序(A K E )的操作程序解說圖 > 本紙張尺度適用中國國ΓβΊ — J— -----衣— (請先閱讀背面之注意事項再填寫本頁) 、π 經濟部智慧財產局員工消費合作社印製 479191 A7 B7 五、發明説明(6 ) 圖2 2是相互認證程序(AKE)的另一操作程序解 說圖。 (請先閲讀背面之注意事項再填寫本頁) 符號說明 經濟部智慧財產局員工消費合作社印製 9 許可記憶體 10 音樂資料記憶體 11 光碟介面 12 記錄/再生裝置(個人裝置) 12a 中央處理單元 12b 隨機存取記憶體 12c 唯讀記憶體 1 2 d 快閃記憶體 1 2 e 許可的相容模組介面 1 內 容 使 用 管 理 系 統 2 機 密 內 容 伺 服 器 3 電 子 音 樂 分 配 器 介面 4 裝 置 認 證 記 憶 體 5 個 人 裝 置 介 面 6 媒 體 介 面 6 a 控 制 器 6 b 媒 體 別 單 元 6 c 認 證 單 元 7 機 密 驅 動 器 8 訪 客 登 錄 記 憶 體 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -9 - 479191 Α7 Β7 經濟部智慧財產局員工消費合作社印製 五、發明説明(7 ) 1 2 f 媒體介面 1 2 g 解調器 1 2 h 解碼器 12i 數位/類比轉換器 13 媒體(記憶卡) 13a 公用區 13b 識別資訊記憶體 13c 機密區 13d 認證單元 1 3 e 開關 15 使用者介面 發明之詳細說明 以下將參閱附圖說明本發明一具體實施例。 圖1顯示一音樂內容使用管理系統(以下以L C Μ ( 許可的相容模組)表示)的設計範例,其限制複製的內容 數量,依據本具體實施例,該複製內容可記錄於一記錄媒 體上;同時該系統可將複製內容記錄於一媒體上、可對於 記錄於一媒體上之複製的內容進行再生,等等。請注意, 音樂是作爲內容的一個範例。然而,本發明並不侷限於該 等特定內容,亦可用於電影、遊戲軟體程式及同類物件。 一記憶卡(M C )作爲一媒體。然而,本發明並不侷限於 該等媒體,亦可用於其他的各式記錄媒體,諸如軟碟、數 位影音光碟及同類物件。 ~ (請先閱讀背面之注意事項再填寫本頁) > •"^衣· 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) -10 479191 A7 B7 五、發明説明(8 ) 一電子音樂分配器(EMD )是一音樂分配伺服器或 音樂分配廣播站。 例如,內容使用管理系統1是一部個人電腦(P C ) ,其包括與複數個EMD(本例中爲EMD#1至 EMD#3)相關的接收器#1至#3,並接收加密的內 容、它們的許可(該加密內容的使用狀況及解密密鑰K c )及由該些EMD所分配的同類物件。接收器# 1至# 3 可能具有一再生的功能或記帳的功能。使用者使用再生的 功能聆聽該分配的音樂內容的歌曲。該使用者亦可使用該 記帳的功能購買所喜愛的內容。 L C Μ 1包括一機密內容伺服器(本例中爲機密音樂 伺服器(S M S ),以下將簡單地以S M S表示)2,而 使用者所購買的內容經由E M D介面3儲存於S M S 2中 。該音樂內容依需要由EMD介面3解密,並進行格式轉 換及再加密。當接獲加密的內容時,SMS 2便將接獲的 內容儲存於音樂資料記憶體1 0中,而一音樂資料解密密 鑰則儲存於一許可記憶體9中。該S M S 2可能具有一再 生的功能。以此再生功能,由該S M S 2所管理的音樂內 容可於該個人電腦上再生。 該SMS 2具有將內容資料輸出至一媒體(以下亦簡 單地以M C (記憶卡)表示)1 3的功能。該使用者藉由 將記錄於M C 1 3上的內容設定於記錄/再生裝置(以下 亦簡單地以P D (可攜式裝置)表示),便可對其進行再 生。
本紙張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) · H (請先閲讀背面之注意事項再填寫本頁) 訂 經濟部智慧財產局員工消費合作社印製 479191 Α7 Β7 五、發明説明(9 ) 該SMS 2經由一媒體(MC)介面6或PD 1 2的 介入而直接記錄MC13上的內容。 裝置認證記憶體4包括例如一儲存L C Μ認證資訊( 裝置認證)的唯讀記憶體。 MCI 3具有識別資訊(MID),其對於該媒體而 言是唯一的並無法重新寫入,而儲存於MC 1 3中的內容 可由依據M C 1 3的加密密鑰進行加密。 登入/登出程序首先將使用圖1中所顯示的L CM 1 進行說明。 登出程序意即將儲存於MC 1 3上LCM1中的「母 版」內容當作「子版」內容。「子版」內容可自由地由 PD12進行再生,但不得由「子版」形成「孫版」。可 擁有的「子版」數量定義爲「母版」的屬性。另一方面, 登入程序意即當MC 1 3連接至L CM1時,由L CM1 淸除(或使其無法使用)「子版」內容,因此恢復 L C Μ 1中「母版」內容形成「子版」的權力。此程序亦 稱爲「母版」的登入。 當登入/登出程序簡單地由傳統L C Μ 1完成時,接 著的「攻擊」(a t t a c k )則是本發明的實踐。較具 體的是,儲存於MC 1 3中的「子版」被儲存於另一記錄 媒體(移除其識別資訊(Μ I D )),而M C 1 3中的「 子版」便進行「母版」的登入。先前所儲存的「子版」再 寫入M C 1 3。因爲已進行登入,L C Μ 1上的「母版」 便可複製另一 MC 1 3上的「子版」。此方法可形成任意 J---ς----r---- (請先閱讀背面之注意事項再填寫本頁) 訂 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS ) A4規格(21〇Χ;297公釐) -12- 479191 經濟部智慧財產局員工消費合作社印製 A7 B7_五、發明説明(10 ) 數量的「子版」供使用。 上述「攻擊」可由MC 1 3與LCM1間資料傳輸加 以防禦。意即,假設MC 1 3除了已認證的L CM1外, 不接受其他L CM的資料傳輸,而L CM1除了已認證的 M C 1 3外,不接受其他M C的資料傳輸。在此例中’ MC 1 3中的「子版」無法儲存於另一記錄媒體中。同時 ,僞裝的登入無法在L CM 1中進行。因此,上述「攻擊 」便不再有效。 然而,由於下列「攻擊」的出現,登入/登出程序甚 至在L CM 1與MC 3之間的認證前提下亦不能完成。意 即,在L CM 1上「母版」形成任何「子版」之前’ L C Μ 1上的資料(特別是許可記憶體9上的資訊)便備 份至另一記錄媒體中。在「子版」複製至MC 13之後, L C Μ 1的備份資料便恢復。由於L C Μ 1的「母版」在 形成「子版」之前恢復狀態,所以其可在另一 M C 1 3上 形成「子版」。以此方式可形成任一數量的「子版」。 爲完成可防禦該等攻擊的登入/登出程序’須確保 M C 1 3的儲存區中有一公開程序所無法擷取的區(機密 區),其用於記錄相互認證所需資訊及內容解密所需資訊 ;以及一無法擷取的裝置(L C Μ 1,P D 1 2 )認證資 訊(裝置認證)淸單(撤銷淸單(R V C淸單))和其同 類物件(請參閱圖2)。同時,須確保LCM1的儲存區 (例如,當L C Μ 1係由一部個人電腦組成時的一個硬碟 )中有一僅可由專用程序擷取的區(機密區)’其用於儲 (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) -13- 479191 經濟部智慧財產局員工消費合作社印製 A7 B7五、發明説明(11 ) 存一訪客登錄(將於稍後說明)(請參閱圖2)。再者, 一個僅可由專用程序擷取的區(機密區),可確保其位於 P D 1 2的儲存區中,並用於記錄內容解密所需的資訊( 請參閱圖2 )。請注意,在儲存區中除了該機密區以外有 一個區,可由正常程序加以擷取,將稱爲公用區。 如圖1中所顯示,LCM1包括訪客登錄記憶體8及 機密區驅動器7,前者確定位於該機密區中,後者則在 SMS 2執行一特定機密程序以擷取訪客登錄記憶體8之 後,自該機密區讀取資料。 如圖4 C中所顯示,M C 1 3包括識別資訊記憶體( 唯讀記憶體)1 3 b,其儲存M C 1 3的識別資訊( MID),且無法自外部重新寫入及複製;並包括機密區 13c、公用區(可重新寫入之隨機存取記憶體)13a 、及開關1 3 e ;其中開關1 3 e只有在認證單元1 3 d 確認一已認證且總是擷取1 3 c的伙伴時,才開啓閘允許 其對1 3 c進行擷取。 請注意,有三種不同類型的MC 13可用於本具體實 施例。具有識別資訊(Μ I D )及機密區的M C 1 3類型 如圖4 C所顯示,稱爲「第2級」。沒有機密區但具有識 別資訊(Μ I D )的M C 1 3類型如圖4 Β所顯示,稱爲 「第1級」。不具識別資訊(Μ I D )亦不具機密區,僅 具有公用區的MC 1 3類型如圖4Α所顯示,稱爲「第〇 級」。爲了區別該些類型,例如,可經由檢查識別資訊( Μ I D )的存在/不存在來區別第〇級與其他類型;可依 本纸張尺度適用中周國家標準(CNS ) Α4規格(210Χ297公釐) 塞 J---;-------- (請先閱讀背面之注意事項再填寫本頁} 479191 A7 B7 _ _ 五、發明説明(12 ) (請先閱讀背面之注意事項再填寫本頁) 據識別資訊(Μ I D )的格式來區別第1級與第2級。例 如,當識別資訊是一串數字時,一具有等於或大於預設値 之識別資訊的媒體便可判定爲第2級。 除非特別指定,否則以下將以第2級的M C 1 3爲例 加以說明。 MC 1 3被設定於連接至LCM1的PD 1 2中,或 是當使用時直接設定於L CM1中。 .圖3顯示PD 12設計的一個範例,而MCI 3被設 定於媒體介面1 2 f中。當LCM1經由PD1 2將資料 讀出/寫入MC 1 3時,其經由PD 1 2中一機密區擷取 單元而擷取MC 1 3的一個機密區。媒體介面1 2 f包括 用於擷取MC 1 3之機密區的一個機密區擷取單元。 經濟部智慧財產局員工消費合作社印製 P D 1 2中的該機密區可確定位於快閃記憶體1 2 d中。 唯讀記憶體1 2 c以下列三個程式進行寫入:M C 1 3及 L C Μ 1之間的相互認證程式、說明擷取該機密區所需認 證程序的程式、以及區別M C 1 3類型的程式。依據該些 程式,各個程序諸如認證、類型區別及M C 1 3相關的同 類物件皆在中央處理單元1 2 a的控制下執行。 唯讀記憶體1 2 c亦儲存P D 1 2的認證資訊(裝置 認證)。例如,該確定位於快閃記憶體1 2 d中的機密區 ’預先儲存一^個機游裝置認證(S P D I D )。 圖5顯示L CM 1之媒體介面6的設計。該媒體介面 6包括一用於執行與M C 1 3相互認證的認證單元6 c、 一判斷M C 1 3類型的媒體區別單元6 b、以及一控制所 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) ' 479191 經濟部智慧財產局員工消費合作社印製 A7 ___B7_ 五、發明説明(13 ) 有渠等單元的控制器6 a。該認證單元6 c亦當作一機密 區擷取單元,用於擷取MC 1 3的機密區。 下述將說明儲存於L CM 1之機密區中的訪客登錄。 SMS 2中保有的全部音樂內容均具有內容認證( T I D ),其作爲識別各個內容的識別資訊,並具有可加 以複製之內容的預定數量,即子版的剩餘數量及一登出淸 單作爲其屬性資訊。該屬性資訊稱爲訪客登錄。該訪客登 錄儲存於訪客登錄記憶體8中,後者確定位於圖7 A所顯 示之格式的機密區中。 參閱圖7 A,內容之子版的剩餘數量認證=「T I D 1」爲「2」,其登出淸單爲乙1。 登出淸單是MC 1 3的識別資訊淸單,其記錄複製的 內容(子版)。例如,如同自圖7A之登出淸單L1中所 見,內容之子版具有內容認證二「TID1」,登出至兩 個M C 1 3,分別具有識別資訊=「m 1」及「m 2」。 下列項目將依次說明。 1·相互認證方法槪要 2 ·使用第2級M C之複製的內容的登入/登出/再 生程序 3·使用第0級MC之複製的內容的登入/登出/再 生程序 1·相互認證方法槪要 爲了安全地完成登入/登出/再生程序,相互認證必 須如上述在LCM1、PD12及MC13之間進行(以 (請先閱讀背面之注意事項再填寫本頁) 礞 衣· *11 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) -16 - 479191 Α7 Β7 五、發明説明(14 ) 確認例如它們是否具有相同的演算法)。一般而言’相互 認證程序必須有機密資訊與將進行彼此認證的伙伴共享。 因此,例如MC13、LCM1及PD12便具有該等機 密資訊。在資訊安全方面,該機密資訊較佳的是一種動態 値,其於每次進行認證時產生,具有不同的値。然而’若 附加一項產生該等機密資訊的高階功能至該媒體本身’即 MC 1 3,那麼該媒體便變得昂貴。爲進一步向外界推廣 媒體,該媒體較佳地便儘可能低廉。因此’機密資訊較佳 地預先儲存於MC 1 3中,以便降低媒體(MC 1 3 )成 本。 然而,當對於所有媒體或特定的大量媒體(該等資訊 以下將以總體機密資訊表示)而言是普遍的機密資訊’預 先儲存於各個媒體中時,若該機密資訊以若干方法自一特 定媒體讀出,那麼所儲存的相同機密資訊便可能遭非法使 用。因此將總體機密資訊儲存於媒體中是非常危險的(參 閱圖8 A )。 即使當儲存於一特定媒體中的機密資訊被未授權使用 者讀取時,若只有經由該媒體才可將機密資訊讀取而遭非 法使用,那麼便不會造成嚴重的問題。爲此原因,機密資 訊僅需對每一媒體爲唯一的即可。 在此具體實施例中,相互認證的機密資訊儲存於每一 媒體中,該資訊與媒體單元中的不同,而L CM1或 P D 1 2及M C 1 3使用該儲存的資訊執行相互認證,從 而提供一安全的相互認證方法,其使用低成本的媒體而能 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) -17 - ^---^-------^^衣-- (請先閱讀背面之注意事項再填寫本頁) 訂 經濟部智慧財產局員工消費合作社印製 479191 A7 ___B7__ 五、發明説明(15 ) 確保較高的安全。較具體的是,本具體實施例中所描述的 相互認證的方法,在每一(第2級)媒體(的機密區)中 預存機密資訊(本例中爲機密媒體認證(S Μ I D ):其 經由使用一些方法所得到的密鑰資訊Κ Μ,對一媒體認證加 密而獲得),其不同於媒體單元中的資訊,而且是相互認 證(ΑΚΕ)所需要的,並且如圖8Β中所顯示的,將該 媒體的識別資訊(Μ I D )轉移至L C Μ 1及P D 1 2。 L CM1或PD 1 2使用識別資訊(MI D)及由一些依 據預定演算法之方法所得到的資訊(Κ Μ ),產生相互識別 資訊(與媒體的機密媒體認證(S Μ I D )相同),並執 行相互認證程序(A Κ Ε :認證及密鑰交換)。 在此方式中,藉由在每一 MC 1 3中儲存唯一的機密 資訊(SMID) ,LCM1或PD12依據每一媒體唯 一的資訊(Μ I D )產生機密資訊(S Μ I D ),其轉換 自該媒體,因而無須在該媒體上加上沉重負擔便可完成安 全的相互認證。 請注意,依據本發明要旨之相互認證程序,以下將以 Α Κ Ξ表示。 當MC 1 3設定於LCM1或PD1 2的媒體介面6 中時,便可首先於媒體介面6及M C 1 3之間,或 P D 1 2及M C 1 3之間進行相互認證(圖9中步驟s 1 )。若二者經判斷業已認證(例如,他們具有遵守相同標 準的硬體設計)(步驟S2),那麼媒體介面6或PD1 2便依據自M C 1 3所讀取的識別資訊(Μ I D ),判斷 本紙張尺度適用中國國家標準(CNS ) Α4規格(210 Χ297公釐) -18 ·~— "~' J---;------衣-- (請先閱讀背面之注意事項再填寫本頁) 、1Τ 經濟部智慧財產局員工消費合作社印製 479191 A7 B7 五、發明説明(16 ) MC13的類型(步驟S3)。媒體介面6或PD12依 據所判斷的類型’執行登入/登出/再生程序(步驟S 6 )° 請注意,圖9之步驟S 1中相互認證並不需要依據圖 8 B中所顯示本發明的要旨。 在上述說明中,存在三種不同類型的MCI 3,即第 〇級至第2級MC 1 3,但圖9中複製的內容之登入/登 出/再生程序操作及之後的附圖將說明兩種類型的MC1 3,即第0級及第2級M C 1 3。 再者,在擷取1〇“1及“(:13間、1^〇1^1及 P D 1 2間、以及P D 1 2及MC 1 3間每一其他的機密 區時,假設它們彼此進行認證,若證實它們是已確認的, 則開啓彼此的機密區閘門,並於完成機密區擷取之後’將 允許擷取機密區的閘門關閉(雖然在下述中未加以說明) 。例如,在 LCM1 及MC13 間,SMS2 與MC13 進行相互認證,以便擷取M C 1 3之機密區1 3 c。若它 們的認證確認,且開關1 3 e開啓通往機密區1 3 c的閘 門,那麼SMS 2便將密鑰資訊寫入機密區1 3 c中’而 開關1 3 e在完成寫入後,便將允許擷取機密區1 3 c的 閘門關閉。 2·使用第2級MC之複製的內容的登入/登出/再 生程序 下列將說明使用具有圖4 C中所顯示格式之第2級 MC13的登入/登出/再生程序。 (請先閱讀背面之注意事項再填寫本頁) -•衣· 訂 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS ) A4規格(210X 297公釐) -19- 479191 A7 ___ B7 五、發明説明(17 ) (請先閱讀背面之注意事項再填寫本頁) 下列說明的例子將參閱圖1 0,其中經由使用者介面 15或經由PD12 (即,當MC13被設定於連接至 L CM1的P D 1 2中時)向SMS 2下達登出指令。 SMS 2依據訪客登錄的登出要求,檢查內容子版的 剩餘數量η (例如,具有內容認證=「T I D 1」)。若 n>〇,SMS2便自裝置認證記憶體4讀取相關 LCM1的裝置認證(LCMID),並將其轉移至 M C 1 3 (步驟 S 1 0 1 )。 MC13檢查所轉移的裝置認證是否登錄於撤銷淸單 (R V C淸單)中(步驟S 1 〇 2 )。若所轉移的裝置認 證並未登錄,那麼MC13便經由擷取機密區13c,讀 取主要密鑰Km,並將其轉移至LCM1 (步驟S103) 。再者,M C 1 3經由識別資訊記憶體1 3 b讀取其識別 資訊(MID),並將其轉移至LCM1(步驟S104 )° 經濟部智慧財產局員工消費合作社印製 L CM 1將自使用主要密鑰Km之MC 1 3轉移的媒體 認證(Μ I D )加密,以產生相互認證程序(A K E )所 需的資訊(Κ μ〔 Μ I D〕)(步驟S 1 〇 5 )。 L C Μ 1使用所產生的資訊Κ μ〔 Μ I D〕執行相互認 證程序(AKE),同時MCI 3使用機密媒體認證( S Μ I D )執行相互認證程序(A Κ E )(步驟S 1 0 6 )。在此相互認證程序(A Κ E )中,L C Μ 1及 MC13共享相同的函數g (X,y)及Η (X,Υ) ’ 而且若LCM1所產生的資訊Km〔MI D〕與MtC 1 3的 -20- 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 479191 A7 B7 五、發明説明(18 ) 機密媒體認證(S Μ I D )相同,那麼它們便可經由相互 認證程序(A Κ Ε )而證實其認證。 下列將參閱圖2 1說明步驟S 1 0 6中相互認證程序 (A Κ E )的操作。 LCM1產生隨機數字R1 (步驟S301),並轉 移至MC13。同時,LCM1以隨機數字R1取代具有 二變數之函數g (X,y)中的一個變數。LCM1亦以 圖1 0之步驟S 1 〇 5中所產生的資訊Km〔MI D〕取代 函數g (X,y)中的另一個變數,以便獲得函數g的値 (步驟 S 3 0 2 )。 另一方面,MC 1 3以轉移自L CM1之隨機數字 R1取代函數g (X,y)中的一個變數,以其本身的機 密媒體認證(S Μ I D )取代另一個變數,並將所獲得之 函數g的値轉移至LCM1(步驟S303)。 L CM1比較轉移自MC 1 3之函數g的値與本身所 運算的値,若相符則執行隨後的程序。若二値不相符,那 麼在L C Μ 1端的A Κ E程序便於是時取消(步驟 S 3 0 4 )。 MC13產生隨機數字R2(步驟S305),並轉 移至L CM1。同時,MC 13以隨機數字R2取代具有 一變數之函數g ( X,y )中的一個變數。MC 1 3亦以 本身的機密媒體認證(S Μ I D )取代函數g ( χ,y ) 中的另一個變數’以便獲得函數g的値(步驟S 3 〇 6 ) ο 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) Γ; --- ^---^------- (請先閱讀背面之注意事項再填寫本頁) 、11 經濟部智慧財產局員工消費合作社印製 479191 A7 B7 五、發明説明(19 ) (請先閱讀背面之注意事項再填寫本頁) 另〜方面,L CM1以轉移自MC 1 3之隨機數字 R2取代函數g (X,y)中的一個變數,並以圖之 步驟S 1 〇 5中所產生的資訊KM〔MI D〕取代另一個變 數’以便獲得函數g的値。L C Μ 1接著將所獲得的値轉 移至MC13 (步驟S307)。 MC13比較轉移自LCM1之函數g的値與本身所 運算的値,若相符則執行隨後的程序。若二値不相符,那 麼在M C 1 3端的A K E程序便於是時取消(步驟 S 3 0 8 )。 右在步驟S 3 0 8中函數g的値相符,那麼MC 1 3 便以隨機數字R 2取代具有二變數之函數Η (X,y)中 的一個變數,並以本身的機密媒體認證(S Μ I D )取代 另一個變數,以便產生密鑰資訊ΚΤ (步驟S 3 0 9 )。 經濟部智慧財產局員工消費合作社印製 同樣地,若在步驟S 3 0 4中函數g的値相符,那麼 L CM1便以轉移自MC 1 3之隨機數字R2取代函數 H (x,y)中的一個變數,並以圖1 〇之步驟s 1 〇 5 中所產生的資訊Km〔Μ I D〕取代另一個變數,以便產生 密鑰資訊K T (步驟S 3 1 0 )。 請注意,由LCM1及MC13使用相同函數Η(X ,y )所產生的兩項密鑰資訊ΚΤ,若其在步驟S 3 0 4 及S 3 0 8中判斷函數g的値皆相符,那麼此二項資訊便 相同。接著L CM1及MC 1 3便該使用密鑰資訊K 丁進 行內容解密密鑰K c交換。 就安全而論,相互認證程序(A K E )較佳地在每次 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -22 - 479191 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明説明(20 ) 認證中產生不同的密鑰資訊κ T。在此例中,由於每次認 證新產生的隨機數字R 2取代兩個變數中的一個,而該二 變數係取代用於產生密鑰資訊KT的函數Η,所以可於每 次認證中產生不同的密鑰資訊Κ Τ。 回頭參閱圖10,若LCM1及MC13在步驟 S 1 〇 6中確認爲已認證的,那麼MC 1 3便將所產生的 密鑰資訊Κ Τ (本例中爲Κ Τ 1 )儲存於機密區中(步驟 S 1 0 7 ) °LCM1對解密密鑰(內容解密密鑰)Kc 進行加密,並將其轉移至M C 1 3 (步驟S 1 〇 8及 s 1 0 9 ),其中KC係用於對使用步驟S106中所產 生密鑰資訊K T 1之加密的內容進行解密。同樣地, L C Μ 1使用K c ( K c 〔 C〕)對內容C進行加密,並 將已加密的內容轉移至M C 1 3 (步驟S 1 1 〇及 S 1 1 1 )。 最後,SMS 2如圖7 Β中所顯示的,依據訪客登錄 的登出要求,將具有內容認證二「TID1」之內容子版 的剩餘數量η減「1」,並加上登出淸單L 1中M C 1 3 的識別資訊「m 〇」。 M C 1 3將所轉移的加密內容解密密鑰Κ Τ 1 〔 K c 〕及加密內容Kc 〔C〕儲存於公用區13a中。 圖6顯示完成上述程序後,MC 1 3的儲存內容。 下述將參閱圖1 1說明一個例子,其中經由L C Μ 1 的使用者介面1 5或PD 1 2發佈再生指令予SMS 2。 P D 1 2或L CM1將其本身的裝置認證轉移至 (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -23 - 479191 A7 B7 五、發明説明(21 ) MC13(步驟S121)。 (請先閱讀背面之注意事項再填寫本頁) 若L CM1具有與圖3中所顯示之P D 1 2相同的內 容再生功能(解調器1 2g、解碼器1 2h、數位/類比 轉換器12 i及同類物件),那麼MCI 3的內容可同樣 地由PD 1 2及LCM1再生。下述將討論由PD 1 2所 執行的再生程序。 MC13檢查所轉移的裝置認證是否登錄於撤銷淸單 (RVC淸單)中(步驟S 1 2 2)。若裝置認證並未登 錄,那麼MC 1 3經由擷取機密區1 3 c讀取主要密鑰Km ,並將其轉移至PD12(步驟S123)。再者, M C 1 3經由識別資訊記憶體1 3 b讀取其識別資訊( MID),並將其轉移至PD12(步驟S124)。 PD 1 2將自使用主要密鑰Km之MC 1 3轉移的媒體 認證(Μ I D )加密,以產生相互認證程序(A K E )所 需的資訊(Κ μ〔 Μ I D〕)(步驟S 1 2 5 )。 P D 1 2使用所產生的資訊Κ μ〔 Μ I D〕執行相互認 證程序(A Κ Ε ),同時M C 1 3使用機密媒體認證( 經濟部智慧財產局員工消費合作社印製 S Μ I D )執行相互認證程序(A Κ Ε )(步驟S 1 2 6 )。因爲步驟S 1 2 6中的相互認證程序與圖2 1中所顯 示者相同,因此說明將省略。 若P D 1 2及MC 1 3確認爲已認證的,那麼 MC 1 3便使用所產生的密鑰資訊KT (本例中爲KT 2 )(Κ T 2 〔 Κ T 1〕)對儲存於機密區1 3 c中的密鑰 資訊Κ T 1進行加密,並將其轉移至P D 1 2 (步驟 本‘張尺度適用中國®家標準(CNS ) A4規格(210X297公釐) . ~ 479191 A7 B7 五、發明説明(22 ) (請先閱讀背面之注意事項再填寫本頁) S 127及S 128)。另一方面,PD1 2可使用步驟 S126中所產生之密鑰資訊KT2,對轉移自MC13 之KT2〔KT1〕進行解密(步驟S128)。 MC 1 3自公用區1 3 a讀取加密的內容解密密鑰 KT1 〔Kc〕及加密的內容Kc 〔C〕,並將其轉移至 PD12(步驟S129及S131)。 若密鑰資訊KT 1成功地解密,那麼pd 1 2可經由 對內容解密密鑰K T 1 〔 K c〕解密而獲得內容解密密鑰 Kc ,其中KT1 〔Kc〕係使用KT1進行加密(步驟 s 1 3 0 )。於是,使用內容解密密鑰Kc對加密的內容 K c 〔 C〕進行解密,以獲得內容C (步驟S 1 3 2 )。 在PD 1 2中,解碼器1 2h將內容C解碼,而數位/類 比轉換器1 2 i將解碼的內容從數位信號轉換成類.比信號 ,如此對記錄於M C 1 3之複製的內容(例如,音樂)進 行再生。 經濟部智慧財產局員工消費合作社印製 下述將參閱圖1 2說明一個例子,其中經由L CM1 的使用者介面1 5或P D 1 2發佈登入指令予S MS 2 ( 即當1^(:13被設定於連接至1^〇1^1的?〇12中)。 S M S 2自裝置認證記憶體4讀取L C Μ 1的裝置認 證(L C Μ I D ),並將其轉移至M C 1 3 (步驟 S 1 4 1 )。 M C 1 3檢查所轉移的裝置認證是否登錄於撤銷淸單 (R V C淸單)中(步驟S 1 4 2 )。若所轉移的裝置認 證並未登錄,那麼MC13便經由擷取機密區13c,讀 -25- 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 479191 Α7 Β7 五、發明説明(23 ) ^---;------衣-- (請先閲讀背面之注意事項再填寫本頁) 取主要密鑰Km,並將其轉移至LCM1 (步驟S143) 。再者,M C 1 3經由識別資訊記憶體1 3 b讀取其識別 資訊(MID),並將其轉移至LCM1 (步驟S144 )° L CM 1將自使用主要密鑰KM之MC 1 3轉移的媒體 認證(Μ I D )加密,以產生相互認證程序(A K E )所 需的資訊(Km〔MID〕)(步驟S145)。 L C Μ 1使用所產生的資訊ΚΜ〔 Μ I D〕執行相互認 證程序(ΑΚΕ),同時MCI 3使用機密媒體認證( S Μ I D )執行相互認證程序(A K E )(步驟S 1 4 6 )° 經濟部智慧財產局員工消費合作社印製 下述將參閱圖2 2說明登入步驟S 1 4 6的相互認證 程序(A K E )。請注意所參考的數字以圖2 1中的相同 部份表示,唯一的不同將於下述中說明。意即,在圖2 2 中若在步驟S 3 0 8中判斷函數g的値符合,那麼旗標資 訊「F a k e」的値便被設爲「真」(在圖2 2中以「T 」表示),以代替產生密鑰資訊KT;若不符合,那麼旗 標資訊「F a k e」的値便被設爲「僞」(在圖2 2中以 「F」表示)(步驟S321及S322)。若在步驟 S 3 0 4中函數g的値符合,那麼L CM1便僅輸出判斷 的結果,以代替產生密鑰資訊K T。 回頭參閱圖12,若LCM1在步驟S146中確認 M C 1 3的認證(圖2 2中的步驟S 3 0 4 ),那麼其便 指示MC 1 3將儲存於MC 1 3機密區1 3 c中的密鑰資 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) -26 - 479191 A7 B7 五、發明説明(24 ) (請先閱讀背面之注意事項再填寫本頁} 訊KT 1刪除。一旦接獲該指令,MC 1 3便檢查旗標資 訊「Fake」的値。若「Fake」=「T」,那麼MC13便將 密鑰資訊ΚΤ 1自機密區1 3 c中刪除,並將旗標資訊「 Fake」重寫爲「F」(步驟S147及S148)。此時 ,儲存於MC 1 3公用區1 3 a中之加密的內容便可由 L CM 1在其上所產生的隨機數字覆寫而加以淸除。 最後,如圖7 C中所顯示,依據訪客登錄的登入要求 ,SMS2加「1」至具有內容認證=「TID1」之內 容的剩餘數量η上,並自登出淸單L 1中刪除MC 1 3的 識別資訊m 〇。 另 方面’右旗標資訊「Fake」的値爲「F」, 那麼之後的程序便取消。 下述將參閱圖1 3說明登出的程序操作,其與圖i 〇 中所顯示者不同。請注意所參考的數字以圖1 〇中的相同 部份表示,唯一的不同將於下述中說明。意即,圖i 3的 特色爲將內容解密密鑰K c轉移至MC 1 3的程序。 經濟部智慧財產局員工消費合作社印製 參閱圖13,LCM1使用步驟S105 (步驟 S 1 6 2 )中所產生的Κ μ〔 Μ I D〕(以下將以w表示) ’將內容解密密鑰K c加密。L C Μ 1進一步將內容解密 密鏡K c加密,內容解密密鑰κ c係由使用步驟s丄〇 6 之相互認證程序(A K E )中所產生密鑰資訊κ τ丄( KT1 〔w〔Kc〕〕)的w(w〔Kc〕)進行加密, 接著並將其轉移至M C 1 3 (步驟S 1 6 3 )。 M C 1 3使用步驟S 1 〇 6之相互認證程序(a κ丘 -27- 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 經濟部智慧財產局員工消費合作社印製 479191 A 7 _B7_____ 五、發明説明(25 ) )中所產生密鑰資訊KT1,對所轉移的KT1 〔W〔 Kc〕〕進行解密,以獲得w〔Kc〕並將其儲存於機密 區13c中(步驟S164)。 內容C利用K c進行加密(步驟S 1 6 5 ),接著如 圖10所顯示轉移至MC13(步驟S166)。 下述將參閱圖14說明相關於圖13中所顯示之登出 程序的再生程序。請注意所參考的數字以圖1 1中的相同 部份表示,唯一的不同將於下述中說明。較具體的是’在 圖1 4中MC 1 3使用在步驟S 1 2 6之相互認證程序( AKE)中所產生密鑰資訊KT2,對儲存於機密區 1 3 c中之加密的內容解密密鑰w〔 K c〕進行加密’之 後並轉移至LCM1或PD12(步驟S172)。 L CM1或P D 1 2使用在步驟S1 2 6中所產生密鑰資 訊仄丁2,對轉移自“(:13之1^丁2〔冗〔1^〇:〕〕進 行解密(步驟S173),並使用步驟S123中所產生 的w = Κ μ〔 K I D〕對所獲得的w〔 K c〕進行解密,以 獲得內容解密密鑰K c (步驟S 1 7 4 ) 。L C Μ 1或 P D 1 2使用該內容解密密鑰K c對加密的內容解密密鑰 K c 〔 C〕進行解密,可獲得內容C (步驟S 1 7 5 )。 在LCM1或PD1 2中,解碼器1 2h將內容C解碼, 而數位/類比轉換器1 2 i將解碼的內容從數位信號轉換 成類比信號,如此對記錄於M C 1 3之複製的內容(例如 ,音樂)進行再生。 相關於圖1 3中所顯示之登出程序的登入程序,除了 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) -28 - (請先閲讀背面之注意事項再填寫本頁)
經濟部智慧財產局員工消費合作社印製 479191 A7 _B7____ 五、發明説明(26 ) 於步驟S 1 48中將由w = Km〔K I D〕所加密的內容解 密密鑰Kc 〔C〕自MC13的機密區13a中刪除以取 代密鑰資訊KT 1之外,本質上與參閱圖1 2之說明相同 〇 3·使用第0級MC之複製的內容的登入/登出/再 生程序 下列將說明使用具有圖4 A中所顯示格式之第〇級 MC13的登入/登出及再生程序。 在本例中,MC 1 3設定在PD 1 2,並經由 PD12與LCM1執行登出程序。基本操作與第2級 MC134相同。然而,在第0級的狀況下,由於 M C 1 3既無機密區亦無媒體認證,所以P D 1 2執行 圖1 0中有關L C Μ 1取代第〇級M C 1 3的程序。爲此 目的,P D 1 2的機密區預先儲存了主荽密鑰Κ μ、機密裝 置密鑰S P D I D及撤銷淸單(R V C淸單)。請注意, 主要密鑰ΚΜ僅需要與儲存於MC13中該主要密鑰Km相 同的函數,但數據本身不需相同。 在圖9的步驟S 3中,M C 1 3的類型確定爲第0級 〇 下列說明的例子將參閱圖1 5,其中經由使用者介面 1 5或經由PD 1 2向SMS 2下達登出指令。 SMS 2依據訪客登錄的登出要求,檢查內容子版的 剩餘數量η (例如,具有內容認證=「Τ I D 1」)。若 n>〇,SMS2便自裝置認證記憶體4讀取相關 I紙張尺度適用中國國家標準(CNS ) Α4規格(210 X297公釐) (請先閱讀背面之注意事項再填寫本頁)
479191 經濟部智慧財產局員工消費合作社印製 A7 ___ B7____五、發明説明(27 ) LCM1的裝置認證(LCMI D),並將其轉移至 PD12 (步驟 S201)。 P D 1 2檢查所轉移的裝置認證是否登錄於撤銷淸單 (R V C淸單)中(步驟S 2 0 2 )。若所轉移的裝置認 證並未登錄,那麼P D 1 2便經由擷取其機密區,讀取主 要密鑰Km,並將其轉移至LCM1 (步驟S203)。再 者’ P D 1 2經由例如唯讀記憶體1 2 c讀取其識別資訊 ’即裝置認證(PD ID),並將其轉移至LCM1 (步 驟 S 2 0 4 )。 L CM1將自使用主要密鑰Km之P D 1 2轉移的裝置 認證(P D I D )加密,以產生相互認證程序(A K E ) 所需的資訊(Κ μ〔 P D I D〕)(步驟S 2 0 5 )。 L C Μ 1使用所產生的資訊Κ μ〔 P D I D〕執行相互 認證程序(A Κ Ε ),同時P D 1 2使用機密裝®認證( S P D I D )執行相互認證程序(A Κ E )(步驟 S 2 0 6 )。由於步驟S 2 0 6之相互認證程序與圖2 1 中所顯示者相同,將省略。 若L C Μ 1及M C 1 3確認爲已認證的,那麼 PD 1 2便將所產生的密鑰資訊ΚΤ (本例中爲ΚΤ 1 ) 儲存於機密區中(步驟S 2 0 7 ) 。L C Μ 1對解密密鑰 (內容解密密鑰)K c進行加密,並經由P D 1 2將其轉 移至MC13 (步驟S208及S209),其中1<:(:係 用於對使用步驟S 2 0 6中所產生密鑰資訊Κ 丁 1之加密 的內容(Κ Τ 1 〔 K c〕)進行解密。同樣地,L C Μ 1 J—-----— (請先閱讀背面之注意事項再填寫本頁) 訂 本紙張尺度適用中國國家標準(CNS ) A4規格(210><297公釐) -30 - 479191 A7 __ B7 五、發明説明(28 ) (請先閱讀背面之注意事項再填寫本頁) 使用K c ( K c 〔 C〕)對內容C進行加密,並經由 pDl2將已加密的內容轉移至MC13 (步驟S210 及 S 2 1 1 )。 最後,SMS2如圖7B中所顯示的,依據訪客登錄 的登出要求,將具有內容認證=「TID1」之內容子版 的剩餘數量η減「1」,並加上登出淸單L 1中M C 1 3 的識別資訊「m 〇」。 M C 1 3將所轉移的加密內容解密密鑰K 丁 1 〔 K c 〕及加密內容Kc 〔C〕儲存於公用區13a中。 圖6顯示完成上述程序後,MC 1 3的儲存內容。 下述將參閱圖16說明當P D 1 2接獲再生指令時, P D 1 2與M C 1 3間的程序操作。 經濟部智慧財產局員工消費合作社印製 M C 1 3將儲存於其公用區之加密的內容解密密鑰 ΚΤ1 〔Kc〕轉移至PD12(步驟S221)。若 P D 1 2是用於登出有關MC 1 3之將進行再生的內容, 那麼其必須在其機密區儲存密鑰資訊K T 1 ,以便對加密 的內容解密密鑰進行解密(參閱圖1 5中步驟S 2 0 7 ) 。因此,藉使用自其機密區讀出之密鑰資訊K T 1 ,對轉 移自从(:13之1^丁1〔1^(:〕進行解密’該等?〇12 可獲得內容解密密鑰Kc (步驟S222)。再者,藉使 用該內容解密密鑰K c ’對轉移自M C 1 3之加密的內容 K c 〔 C〕進行解密,該P D可獲得內容C (步驟 S223及S224)。在PD12中,解碼器12h將 內容C解碼,而數位/類比轉換器1 2 i將解碼的內容從 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) .31 - 479191 A7 ^___J1__ 五、發明説明(29 ) 數位信號轉換成類比信號,如此對記錄於M C 1 3之複製 的內容(例如,音樂)進行再生。 (請先閱讀背面之注意事項再填寫本頁) 下述將參閱圖1 7說明一個例子,其中經由P D 1 2 發佈登入指令予SMS 2 (即使用被設定於連接至 LCM1之PD12中的MC13)。在此例中同樣地, P D 1 2執行圖1 2中所顯示,有關於在登出程序中 LCM1取代第0級MC 1 3的程序。 SMS 2自裝置認證記憶體4讀取LCM1的裝置認 證(LCMID),並將其轉移至PD12(步驟 S 2 3 1 )。 P D 1 2檢查所轉移的裝置認證是否登錄於撤銷淸單 (R V C淸單)中(步驟S 2 3 2 )。若所轉移的裝置認 證並未登錄,那麼P D 1 2便經由擷取其機密區,讀取主 要密鑰Km,並將其轉移至LCM1 (步驟S233)。再 者,P D 1 2讀取其識別資訊(P D I D ),並將其轉移 至 LCM1 (步驟 S234 )。 經濟部智慧財產局員工消費合作社印製 L CM1將自使用主要密鑰Km之PD 1 2轉移的裝置 認證(P D I D )加密,以產生相互認證程序(A K E ) 所需的資訊(Km〔PDID〕)(步驟S23 5 )。 L CM1使用所產生的資訊Km〔 P D I D〕執行相互 認證程序(A K E ),同時P D 1 2使用機密裝置認證( S P D I D )執行相互認證程序(A K E )(步驟 S 2 3 6 )。 由於除了 Km〔PDID〕取代Km〔MID〕,以及 ί紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -32 - 479191 A7 B7 五、發明説明(30 ) 機密裝置認證(S P D I D )取代機密媒體認證(
S Μ I D )以外,步驟S 2 3 6之相互認證程序(A K E )在登入方面與圖2 2中所顯示者相同,所以說明將省略 〇 若L CM1在步驟S 2 3 6中確認P D 1 2的認證( 圖22中的步驟S304),那麼其便指示PD12將儲 存於其機密區中的密鑰資訊KT 1刪除。一旦接獲該指令 ,PD12便檢查旗標資訊「Fake」的値。若「Fake」=「 T」,那麼PD12便將密鑰資訊KT1自其機密區中刪 除,並將旗標資訊「Fake」重寫爲「F」(步驟S237 及S 2 38)。此時,儲存於MC13公用區13a中之 加密的內容便可由L CM 1在其上所產生的隨機數字覆寫 而加以淸除。 最後,如圖7 C中所顯示,依據訪客登錄的登入要求 ,SMS2力卩「1」至具有內容認證=「TID1」之內 容的剩餘數量η上,並自登出淸單L 1中刪除M C 1 3的 識別資訊m 〇。 另一方面,若旗標資訊「Fake」的値爲「F」, 那麼之後的程序便取消。 下述將參閱圖1 8說明登出的程序操作,其與圖1 5 中所顯示者不同。請注意所參考的數字以圖1 5中的相同 部份表示,唯一的不同將於下述中說明。意即’如圖1 3 中所顯示,圖1 8的特色爲將內容解密密鑰K c轉移至 P D 1 2的程序。 (請先閱讀背面之注意事項再填寫本頁) 、-'口 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -33 - 479191 經濟部智慧財產局員工消費合作社印製 A7 ___B7___五、發明説明(31 ) 參閱圖18,LCM1使用步驟S205 (步驟 S252)中所產生的Km〔PDID〕(以下將以w表示 ),將內容解密密鑰Kc加密。LCM1進一步將內容解 密密鑰K c加密,內容解密密鑰K c係由使用步驟 S 2 5 1之相互認證程序(A K E )中所產生密鑰資訊 KT1 (KT1 〔w〔Kc〕〕)的 w(w〔Kc〕)進 行加密,接著並將其轉移至P D 1 2 (步驟S 2 5 3 )。 P D 1 2使用步驟S 2 5 1之相互認證程序(A K E )中所產生密鑰資訊K T 1,對所轉移的K T 1 〔 w〔 K c〕〕進行解密,以獲得w〔 K c〕並將其儲存於機密 區中(步驟S254) 。 內容C利用K c進行加密(步驟S 2 5 5 ) ’接著如 圖1 5所顯示轉移至P D 1 2 (步驟S 2 5 6 )。 下述將參閱圖1 9說明相關於圖1 8中所顯示之登出 程序的再生程序。請注意所參考的數字以圖1 8中的相同 部份表示,唯一的不同將於下述中說明。較具體的是’在 圖1 9中PD 1 2藉使用其機密裝置認證(SPD I D = w ),將儲存於其機密區之加密的內容解密密鑰w〔 K c 〕解密,可獲得內容解密密鑰K c (步驟S 2 6 1 )。 P D 1 2使用該內容解密密鑰K c對加密的內容解密密鑰 K c 〔 C〕進行解密,可獲得內容C (步驟S 2 6 2 )。 在P D 1 2中,解碼器1 2 h將內容C解碼,而數位/類 比轉換器1 2 i將解碼的內容從數位信號轉換成類比信號 ,如此對記錄於M C 1 3之複製的內容(例如’音樂)進 本紙張尺度適用中國國家標準(CNS) Α4規格(2ΐ〇χ297公釐) -34: (請先閲讀背面之注意事項再填寫本頁) 479191 A7 ___B7 五、發明説明(32 ) 行再生。 下述將參閱圖2 0說明相關於圖1 8中所顯示之登出 程序的登入程序。請注意,除了於步驟S 2 3 8中將由w =Km〔 PD I D〕所加密的內容解密密鑰w〔Kc〕自 P D 1 2的機密區中刪除以取代密鑰資訊K T 1之外,圖 2 0之說明本質上與圖1 7之說明相同。 如同上述詳細說明,依據本發明,可使用低成本的記 錄媒體完成具有高度安全之安全的相互認證。 對於該些熟悉本項技藝人士而言將輕易地發現其餘的 優點及修改。因此,本發明廣義而言並不侷限於此間所顯 示及說明的特定細節及代表的具體實施例。因此,可在不 偏離由下列申請專利範圍所定義之整體發明觀念的精神與 範圍下進行各項修改。 (請先閲讀背西之注意事項再填寫本頁) 衣· 訂 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -35-
Claims (1)
- 479191 A8 B8 C8 D8 六、申請專利範圍 1 . 一種用於對記錄媒體上複製的內容進行記錄之記 錄裝置與該記錄媒體之間的相互認證方法,該記錄媒體具 有算術處理功能,該方法包括下列步驟: 至少將取決於該記錄媒體的第一筆資訊儲存於該記錄 媒體中,而亦取決於該記錄媒體的第二筆資訊將於與該記 錄裝置執行相互認證時,與該記錄裝置共享;及 由該記錄裝置產生認證資訊,其用於依據得自於該記 錄媒體之第一筆資訊而與該記錄媒體進行相互認證,並使 用該所產生的認證資訊及第二筆資訊,執行該記錄裝置與 該記錄媒體之間的相互認證。 2 .如申請專利範圍第1項之方法,進一步包括下列 步驟: 藉使用得自於該記錄媒體之加密密鑰對該第一筆資訊 進行加密而產生該認證資訊。 3.—種用於對記錄於記錄媒體上複製的內容進行再 生之再生裝置與該記錄媒體之間的相互認證方法,該記錄 媒體具有算術處理功能,該方法包括下列步驟: 杜^:邓智惡5:4^?:.只工消骨合作社印製 至少將取決於該記錄媒體的第一筆資訊儲存於該記錄 媒體中,而亦取決於該記錄媒體的第二筆資訊將於與該再 生裝置執行相互認證時,與該再生裝置共享;及 由該再生裝置產生認證資訊,其用於依據得自於該記 錄媒體之第一筆資訊而與該記錄媒體進行相互認證,並使 用該所產生的認證資訊及第二筆資訊,執行該再生裝置與 該記錄媒體之間的相互認證。 木紙伕又度適用中國國家標準(CNS > A4現格(210X297公釐)-也- 479191 A8 B8 C8 D8 六、申請專利範圍 4 ·如申請專利範圍第3項之方法,進一步包括下列 步驟: ' 公先^公背^之注&事5^||^、;本頁) 藉使用得自於該記錄媒體之加密密鑰對該第一筆資訊 進行加密而產生該認證資訊。 5 · —種記錄裝置,用以記錄一記錄媒體上之複製的 內容,同時對於將記錄於該記錄媒體上之複製的內容數量 加以限制,該裝置包括: 產生認證資訊的產生裝置,其用於與該記錄媒體相互 認證,並將依據得自於該記錄媒體並依據該記錄媒體的第 一筆資訊,而與該記錄媒體共享;及 相互認證裝置,其用於使用該產生裝置所產生的認證 資訊,執行與該記錄媒體相互認證。 6 ·如申請專利範圍第5項之裝置,其中該產生裝置 藉對使用得自於該記錄媒體之加密密鑰對該第一筆資訊進 行加密而產生該認證資訊。 7 · —種再生裝置,用以對記錄於一記錄媒體上之複 製的內容進行再生,同時對於將記錄於該記錄媒體上之複 製的內容數量加以限制,該裝置包括: 產生認證資訊的產生裝置,其用於與該記錄媒體相互 認證,並將依據得自於該記錄媒體並依據該記錄媒體的第 一筆資訊,.而與該記錄媒體共享;及 相互認證裝置,其用於使用.該產生裝置所產生的認證 資訊,執行與該記錄媒體相互認證。 8 ·如申請專利範圍第7項之裝置,其中該產生裝置 i纸伕尸、度適用中K國家標準(CNS > A4現格(210X297公ft )~- 37 '~ 479191 A8 B8 C8 D8 六、申請專利範圍 藉對使用得自於該記錄媒體之加密密鑰對該第一筆資訊進 行加密而產生該認證資訊V 9 · 一種具有算術處理功能的記錄媒體,包括: 儲存裝置,用於預先儲存對該記錄媒體而言是唯一的 第一筆資訊,以及第二筆資訊將與一記錄裝置及一再生裝 置所共享,前者用於記錄該記錄媒體上複製的內容,後者 則於執行記錄媒體、記錄裝置及再生裝置之間的相互認證 時依據該記錄媒體再生該複製的內容;及 相互認證裝置,使用依據第一筆資訊由該記錄裝置及 該再生裝置所產生之認證資訊,以及第二筆資訊來執行該 記錄媒體和該記錄裝置之間,以及該記錄媒體和該再生裝 置之間的相互認證。 (請先閱讀背面之注念事項本頁) 經濟部智慧5:4^73(工消骨合作社印裂 本紙張尺度適用中國國家標準(CNS > A4g ( 210X 297公釐)·访.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP17018799A JP4011792B2 (ja) | 1999-06-16 | 1999-06-16 | 記録方法、再生方法、記録装置、再生装置及び記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW479191B true TW479191B (en) | 2002-03-11 |
Family
ID=15900307
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW089111880A TW479191B (en) | 1999-06-16 | 2000-06-16 | Mutual authentication method, recording apparatus, perproducing apparatus, and recording medium |
Country Status (7)
Country | Link |
---|---|
US (1) | US7065648B1 (zh) |
EP (2) | EP1441340B1 (zh) |
JP (1) | JP4011792B2 (zh) |
KR (1) | KR100388520B1 (zh) |
CN (1) | CN1208727C (zh) |
DE (1) | DE60010578T2 (zh) |
TW (1) | TW479191B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7340614B2 (en) | 2002-09-04 | 2008-03-04 | Matsushita Electric Industrial Co., Ltd. | Semiconductor device including encryption section, semiconductor device including external interface, and content reproduction method |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6425098B1 (en) | 1998-10-20 | 2002-07-23 | Midbar Tech (1998) Ltd. | Prevention of disk piracy |
US6988206B1 (en) | 1998-10-20 | 2006-01-17 | Macrovision Europe Limited | Prevention of CD-audio piracy using sub-code channels |
JP2001352321A (ja) * | 2000-04-06 | 2001-12-21 | Sony Corp | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 |
JP4608749B2 (ja) * | 2000-07-24 | 2011-01-12 | ソニー株式会社 | データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体 |
JP2002319932A (ja) * | 2001-04-19 | 2002-10-31 | Sony Corp | 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム |
TWI308306B (en) | 2001-07-09 | 2009-04-01 | Matsushita Electric Ind Co Ltd | Digital work protection system, record/playback device, recording medium device, and model change device |
US7542568B2 (en) * | 2001-09-27 | 2009-06-02 | Panasonic Corporation | Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device |
CN100414473C (zh) * | 2001-10-30 | 2008-08-27 | 松下电器产业株式会社 | 用于相互验证和内容保护的方法、***、设备和计算机程序 |
JP2003141267A (ja) * | 2001-11-05 | 2003-05-16 | Sony Corp | 通信教育システム及び通信教育方法 |
US6952479B2 (en) * | 2001-11-27 | 2005-10-04 | Macrovision Europe Limited | Dynamic copy protection of optical media |
KR100509184B1 (ko) * | 2002-01-12 | 2005-08-23 | 이성철 | 불법 복제 방지 방법 및 그 장치 |
JP4256100B2 (ja) | 2002-01-31 | 2009-04-22 | 富士通株式会社 | 正当媒体管理システム |
KR101027284B1 (ko) | 2002-08-28 | 2011-04-06 | 파나소닉 주식회사 | 콘텐츠 관리시스템, 콘텐츠 관리장치, 콘텐츠 관리방법 및 기록매체 |
US7188224B2 (en) | 2002-08-28 | 2007-03-06 | Matsushita Electric Industrial Co., Ltd. | Content duplication management system and networked apparatus |
KR101051844B1 (ko) | 2002-08-28 | 2011-07-25 | 파나소닉 주식회사 | 키 전달장치, 단말장치, 기록매체, 및 키 전달 시스템 |
AU2003289173A1 (en) * | 2002-12-06 | 2004-06-30 | Sony Corporation | Recording/reproduction device, data processing device, and recording/reproduction system |
JP2004220317A (ja) | 2003-01-15 | 2004-08-05 | Sony Corp | 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置 |
JP2004302921A (ja) * | 2003-03-31 | 2004-10-28 | Toshiba Corp | オフライン情報を利用したデバイス認証装置及びデバイス認証方法 |
EP1542117A1 (en) * | 2003-10-29 | 2005-06-15 | Sony Ericsson Mobile Communications AB | Binding content to a user |
KR101282972B1 (ko) | 2004-03-22 | 2013-07-08 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치와의 상호인증 |
MXPA06010776A (es) * | 2004-03-22 | 2006-12-15 | Samsung Electronics Co Ltd | Autentificacion entre un dispositivo y un almacenamiento portatil. |
JP2005317051A (ja) * | 2004-04-26 | 2005-11-10 | Ricoh Co Ltd | 情報記録システム、プログラム及び記録媒体 |
JP2005352642A (ja) * | 2004-06-09 | 2005-12-22 | Matsushita Electric Ind Co Ltd | コンテンツデータ処理装置、記録再生装置および記録再生システム |
JP2006053703A (ja) * | 2004-08-11 | 2006-02-23 | Hitachi Ltd | 記憶制御システム及び方法 |
KR20070052233A (ko) * | 2004-09-21 | 2007-05-21 | 마츠시타 덴끼 산교 가부시키가이샤 | 기밀정보처리방법, 기밀정보처리장치, 및 컨텐츠데이터재생장치 |
JP4763368B2 (ja) * | 2005-07-12 | 2011-08-31 | パナソニック株式会社 | 通信カード、機密情報処理システム、機密情報転送方法およびプログラム |
KR100735221B1 (ko) | 2005-08-12 | 2007-07-03 | 삼성전자주식회사 | 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치 |
JP2008009933A (ja) * | 2006-06-30 | 2008-01-17 | Toshiba Corp | 記憶装置とその制御方法 |
JP2008054090A (ja) * | 2006-08-25 | 2008-03-06 | Matsushita Electric Ind Co Ltd | 制御装置 |
JP4919944B2 (ja) | 2007-12-10 | 2012-04-18 | 富士通株式会社 | 情報処理装置及びライセンス配信システム |
JP4734391B2 (ja) * | 2008-09-22 | 2011-07-27 | 株式会社東芝 | コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法 |
JP2010268417A (ja) | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置及びコンテンツデータ再生システム |
JP2012084071A (ja) | 2010-10-14 | 2012-04-26 | Toshiba Corp | デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置 |
WO2012049966A1 (ja) | 2010-10-15 | 2012-04-19 | 楽天株式会社 | 広告システム、広告システムの制御方法、広告制御装置、プログラム、及び情報記憶媒体 |
JP2012227900A (ja) | 2011-04-22 | 2012-11-15 | Toshiba Corp | 認証コンポーネント、被認証コンポーネントおよびその認証方法 |
JP2012227899A (ja) | 2011-04-22 | 2012-11-15 | Toshiba Corp | 認証コンポーネント、被認証コンポーネントおよびその認証方法 |
JP2012227901A (ja) | 2011-04-22 | 2012-11-15 | Toshiba Corp | 認証コンポーネント、被認証コンポーネントおよびその認証方法 |
JP5813380B2 (ja) | 2011-06-03 | 2015-11-17 | 株式会社東芝 | 半導体記憶装置 |
JP2013005293A (ja) * | 2011-06-17 | 2013-01-07 | Toshiba Corp | 認証コンポーネント、被認証コンポーネントおよびその認証方法 |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
JP5275432B2 (ja) | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
JP5204290B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、システム、及び装置 |
JP5100884B1 (ja) * | 2011-12-02 | 2012-12-19 | 株式会社東芝 | メモリ装置 |
JP5112555B1 (ja) | 2011-12-02 | 2013-01-09 | 株式会社東芝 | メモリカード、ストレージメディア、及びコントローラ |
JP5204291B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、装置、システム |
JP5275482B2 (ja) | 2012-01-16 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
JP2015103890A (ja) * | 2013-11-22 | 2015-06-04 | ソニー株式会社 | コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法 |
US9961076B2 (en) * | 2015-05-11 | 2018-05-01 | Genesys Telecommunications Laboratoreis, Inc. | System and method for identity authentication |
US10594478B2 (en) | 2016-11-18 | 2020-03-17 | International Business Machines Corporation | Authenticated copying of encryption keys between secure zones |
JP2021111280A (ja) * | 2020-01-15 | 2021-08-02 | キヤノン株式会社 | 相互認証ペアを形成する方法および認証装置 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6356785A (ja) * | 1986-08-28 | 1988-03-11 | Toshiba Corp | 携帯可能記憶媒体処理装置 |
JPH02293930A (ja) * | 1989-05-08 | 1990-12-05 | Victor Co Of Japan Ltd | 記録媒体の記録内容の盗用防止方式 |
FR2653914A1 (fr) | 1989-10-27 | 1991-05-03 | Trt Telecom Radio Electr | Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre. |
JP3073590B2 (ja) | 1992-03-16 | 2000-08-07 | 富士通株式会社 | 電子化データ保護システム、使用許諾者側装置および使用者側装置 |
US5450489A (en) * | 1993-10-29 | 1995-09-12 | Time Warner Entertainment Co., L.P. | System and method for authenticating software carriers |
FR2725537B1 (fr) | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
JPH08305662A (ja) * | 1995-05-02 | 1996-11-22 | Fujitsu Ltd | クライアント認証システムおよび方法 |
JPH09115241A (ja) * | 1995-06-30 | 1997-05-02 | Sony Corp | データ記録装置及び方法、データ再生装置及び方法、並びに記録媒体 |
WO1997014147A1 (fr) * | 1995-10-09 | 1997-04-17 | Matsushita Electric Industrial Co., Ltd. | Support, appareil et procede d'enregistrement d'informations |
JP3176030B2 (ja) * | 1996-01-08 | 2001-06-11 | 株式会社東芝 | 複製制御方法及び複製制御装置 |
JPH1079174A (ja) | 1996-02-06 | 1998-03-24 | Matsushita Electric Ind Co Ltd | 著作物の不正コピーの防止に好適なデータ受信装置 |
JP3540543B2 (ja) * | 1996-05-20 | 2004-07-07 | 富士通株式会社 | ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体 |
US6278836B1 (en) * | 1996-08-27 | 2001-08-21 | Matsushita Electric Industrial Co., Ltd. | Information reproducing apparatus for reproducing video signals and program information which are recorded in information recording media |
US5886979A (en) * | 1996-10-21 | 1999-03-23 | Fujitsu Limitd | Information recording medium and method for recording and reproducing information to a medium to prevent unauthorized copying |
JP3988172B2 (ja) * | 1997-04-23 | 2007-10-10 | ソニー株式会社 | 情報処理装置および方法、並びに記録媒体 |
JP3613936B2 (ja) * | 1997-07-07 | 2005-01-26 | 富士ゼロックス株式会社 | アクセス資格認証装置 |
JP3588536B2 (ja) | 1997-07-11 | 2004-11-10 | 株式会社東芝 | 不正データコピー防止装置及び方法 |
JPH1145507A (ja) * | 1997-07-24 | 1999-02-16 | Toshiba Corp | 情報再生装置、認識装置、情報処理システム |
CN1147088C (zh) * | 1998-02-25 | 2004-04-21 | 松下电器产业株式会社 | 机器认证和加密通信*** |
DE69900178T2 (de) * | 1998-10-16 | 2001-10-31 | Matsushita Electric Industrial Co., Ltd. | System zum Schutz von digitalen Inhalten |
-
1999
- 1999-06-16 JP JP17018799A patent/JP4011792B2/ja not_active Expired - Lifetime
-
2000
- 2000-06-15 EP EP04005281.3A patent/EP1441340B1/en not_active Expired - Lifetime
- 2000-06-15 EP EP00112708A patent/EP1061514B1/en not_active Expired - Lifetime
- 2000-06-15 US US09/593,864 patent/US7065648B1/en not_active Expired - Lifetime
- 2000-06-15 DE DE60010578T patent/DE60010578T2/de not_active Expired - Lifetime
- 2000-06-16 TW TW089111880A patent/TW479191B/zh not_active IP Right Cessation
- 2000-06-16 KR KR10-2000-0033206A patent/KR100388520B1/ko active IP Right Grant
- 2000-06-16 CN CNB001226541A patent/CN1208727C/zh not_active Expired - Lifetime
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7340614B2 (en) | 2002-09-04 | 2008-03-04 | Matsushita Electric Industrial Co., Ltd. | Semiconductor device including encryption section, semiconductor device including external interface, and content reproduction method |
US7831841B2 (en) | 2002-09-04 | 2010-11-09 | Panasonic Corporation | Semiconductor device including encryption section, semiconductor device including external interface, and content reproduction method |
US8122262B2 (en) | 2002-09-04 | 2012-02-21 | Panasonic Corporation | Semiconductor device including encryption section, semiconductor device including external interface, and content reproduction method |
US8407488B2 (en) | 2002-09-04 | 2013-03-26 | Panasonic Corporation | Semiconductor device including encryption section, semiconductor device including external interface, and content reproduction method |
US8719595B2 (en) | 2002-09-04 | 2014-05-06 | Panasonic Corporation | Semiconductor device including encryption section, semiconductor device including external interface, and content reproduction method |
US9208356B2 (en) | 2002-09-04 | 2015-12-08 | Panasonic Corporation | Semiconductor device including encryption section, semiconductor device including external interface, and content reproduction method |
Also Published As
Publication number | Publication date |
---|---|
KR100388520B1 (ko) | 2003-06-25 |
US7065648B1 (en) | 2006-06-20 |
CN1281185A (zh) | 2001-01-24 |
DE60010578T2 (de) | 2005-05-19 |
EP1441340B1 (en) | 2014-05-07 |
EP1061514A3 (en) | 2001-09-19 |
JP2000357213A (ja) | 2000-12-26 |
KR20010015040A (ko) | 2001-02-26 |
DE60010578D1 (de) | 2004-06-17 |
JP4011792B2 (ja) | 2007-11-21 |
EP1061514A2 (en) | 2000-12-20 |
EP1061514B1 (en) | 2004-05-12 |
CN1208727C (zh) | 2005-06-29 |
EP1441340A2 (en) | 2004-07-28 |
EP1441340A3 (en) | 2008-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW479191B (en) | Mutual authentication method, recording apparatus, perproducing apparatus, and recording medium | |
TW479166B (en) | Storage medium and contents protection method using the storage medium | |
US7181008B1 (en) | Contents management method, content management apparatus, and recording medium | |
JP4690600B2 (ja) | データ保護方法 | |
TW522336B (en) | Work management method and work management device | |
US6850914B1 (en) | Revocation information updating method, revocation informaton updating apparatus and storage medium | |
JP5330648B2 (ja) | ドメイン管理システム下でのデータの記録及び再生方法 | |
TW201301267A (zh) | 資訊處理裝置、及資訊處理方法、以及程式 | |
JP2000330870A (ja) | コンテンツ処理システムおよびコンテンツ保護方法 | |
JP4362888B2 (ja) | 情報処理装置および方法、並びに記録媒体 | |
JP2006172147A (ja) | コンテンツ保護方法及びその方法を用いた情報記録再生装置 | |
JP3556891B2 (ja) | デジタルデータ不正使用防止システム及び再生装置 | |
JP4560086B2 (ja) | コンテンツデータ記録再生装置 | |
JP3983937B2 (ja) | 記憶媒体及び同媒体を使用したコンテンツ管理方法 | |
US20090175445A1 (en) | Electronic Device, Home Network System and Method for Protecting Unauthorized Distribution of Digital Contents | |
JP2003337754A (ja) | 記録装置、リストア方法、プログラム、記録媒体 | |
JP2000242562A (ja) | 記録媒体及び再生装置 | |
JP3967491B2 (ja) | 記録装置 | |
JP4100845B2 (ja) | 情報記録読取方法ならびに装置 | |
JP2006506762A (ja) | セキュアなローカルコピープロテクション | |
JP2001023353A (ja) | コンテンツ管理方法およびコンテンツ管理装置および記録媒体 | |
JP4734391B2 (ja) | コンテンツ管理方法、コンテンツ管理装置、記録媒体、及び相互認証方法 | |
JP2009099223A (ja) | ディスク、および情報処理方法、並びにコンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GD4A | Issue of patent certificate for granted invention patent | ||
MK4A | Expiration of patent term of an invention patent |