TW544579B - System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media - Google Patents

System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media Download PDF

Info

Publication number
TW544579B
TW544579B TW090130438A TW90130438A TW544579B TW 544579 B TW544579 B TW 544579B TW 090130438 A TW090130438 A TW 090130438A TW 90130438 A TW90130438 A TW 90130438A TW 544579 B TW544579 B TW 544579B
Authority
TW
Taiwan
Prior art keywords
track
memory
audio
content
patent application
Prior art date
Application number
TW090130438A
Other languages
English (en)
Inventor
Bahman Qawami
Farshid Sabet-Sharghi
Robert C Chang
Original Assignee
Sandisk Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sandisk Corp filed Critical Sandisk Corp
Application granted granted Critical
Publication of TW544579B publication Critical patent/TW544579B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1083Partial license transfers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00275Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00347Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00666Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
    • G11B20/00673Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string wherein the erased or nullified data include a cryptographic key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/005Reproducing at a different information rate from the information rate of recording
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/102Programmed access in sequence to addressed parts of tracks of operating record carriers
    • G11B27/105Programmed access in sequence to addressed parts of tracks of operating record carriers of operating discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/10537Audio or video recording
    • G11B2020/10546Audio or video recording specifically adapted for audio data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/78Television signal recording using magnetic recording
    • H04N5/781Television signal recording using magnetic recording on disks or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/907Television signal recording using static stores, e.g. storage tubes or semiconductor memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Multimedia (AREA)
  • Finance (AREA)
  • Mathematical Physics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Indexing, Searching, Synchronizing, And The Amount Of Synchronization Travel Of Record Carriers (AREA)

Description

544579 A7 B7 五、發明説明(1 ) 根互參考 (請先閲讀背面之注意事項再填寫本頁) 本申請案係與主張優先權之2 0 0 0年1 2月7曰申 請之美國臨時申請案序號6 0 / 2 5 1,7 3 1有關,該 臨時申言靑案;^案名爲“SECURE SOFTWARE SYSTEM FOR PLAYING BACK RECORDED AUDIO, VIDEO OR OTHER CONTENT FROM NON-VOLATILE MEMORY CARDS, COMPACT DIS K OR OTHER MEDIA” ,並與美國申請案相關 ,其案名爲” SYSTEM, METHOD, AND DEVICE FOR PLAYING BACK RECORDED AUDIO, VIDEO OR OTHER CONTENT FROM NON-VOLATILE MEMORY CARDS, COMPACT DISKS OR OTHER MEDIA” ,美國代理人檔案號 M — 99 1 3 — 1,其與本案同日申請並爲相同發明人。 這些申請案此處一倂列入參考。 根據3 7 C F R 1 · 5 2以光碟片作爲附件呈送 之原始碼含有下述檔案,每一檔案於此一倂列入參考:
Sd_secnrixy\Sd_oein\Makefile3 11/05/01, 2fCB; 經濟部智慧財產局員工消費合作社印製
Sd_security\Sd_oem\Readme, 11/05/2001, 3KB; Sd_security\Sd__oem\Sd_oem.c9 11/05/2001, 6KB; Sd^securityVSd^oemXSd^oem.h, 11/05/2001, 1KB; Sd_seciiiiiy\Sd_oern\Sd__oem.inc, 11/05/2001, 1KB; Sd_sccimty\Sd_oem\Sdtypes.h, 11/05/2001, 3KB; Sd_security\Sd_oem\vssver.scc, 11/05/2001, 1KB; Sd__security\Security\TstsaTnpl\Dotest.c? 11/05/2001,8KB; Sd_security\Secuxity\Tstsampl\Makefile3 11/05/2001, 4KB; Sd__securiiy\Securily\Tsisampl\Readme, 11/05/2001, 3KB; 本紙張尺度適用中國國家榡準(CNS ) Α4規格(210X 297公釐) -4 - 544579 A7 B7 五、發明説明(2 (請先閱讀背面之注意事項再填寫本頁)
Sd_securiiy\Secnrity\Tsrsarnpl\Regress.c, 11/05/2001, 26 KB; Sd_security\Secarity\Tstsampl\Sdls.c, 11/05/2001, 10KB; Sd_security\Security\Tstsampl\Sdrai-C, 11/05/2001, 5KB; Sd_securi1y\Secuiity\TsLsaxripl\Seciirriirric.c, 11/05/2001, 6KB; Sd_security\Security\Tstsampl\TstsampLmc, 11/05/2001, 1KB;
Sd___security\Security\Tstsanipl\vssver-Scc, 11/05/2001, 1KB; Sd__security\Securiiy\Err.h, 11/05/2001, 1KB; Sd_security\Security\Fsentry.c5 11/05/2001, 7KB; Sd^securityXSecurityVkeylnfo.h, 11/05/2001, 84KB; Sd_security\Securiry\Makcfile, 11/05/2001, 3KB; Sd—security\Security\Readme,11/05/2001, 4KB; Sd^securityNSecarityVScdrv.c, 11/05/200U 29 KB; Sd_security\Security\Scdrv.h, j 11/05/2001, 5KB; Sd__securiiy\Security\Scrs.c, 11/05/2001, ]3KB;. Sd__security\Secmity\Scfs.h3 11/05/2001, 4KB; Sd_secuTity\Security\Sdsec.h7 11/05/2001, 5KB; Sd^sccurityXSecarityVSdsys.c, 11/05/2001, 2KB; Sd_security\Secuiiiy\Security.c, 11/05/2001, 64KB; Sd_security\Secuxity\Smanager.c3 11/05/2001, 7KB; Sd_security\Secuiity\Smanager.h, 11/05/2001, 2KB; Sd_security\Security\Ssmapi.c) 11/05/2001, 3KB; Sd^secnntyVSecuriryWssver.scc, 11/05/2001, lKB;Sdaudlib\HostFOnc.c? 11/05/2001, 3KB;-Sdaudlib\Inpoutp.c, 11/05/2001, 1KB; SdaudlibVmssccpij.scc, ll/05/20013 1KB; SdaudHb\plmInfo.h, 11/05/2001, 16KB; Sdaudlib\Sdjplin.h3 1 1/05/2001, 5KB; SdaudIib\Sd_^ikm.h7 11/05/2001, 4KB; SdaudHb\Sd_types.li. 11/05/2001, 2KB; Sdaudlib\Sdapi.h, 11/05/2001, 2KB; Sdaudlib\Sdaudapi.c, 11/05/2001, 91KB; Sdaudlib\Sdaudapi.h, 11/05/2001, 8KB; Sdaudlib\Sdaad1ib.dsp? 11/05/2001, 4KB; Sdaudlib\Sdaudlib,dsw7 11/05/2001, 1KB; SdaudlibWssver.scc, 11/05/2001, 11CB. 齊 % 財 產 局 員 工 消 費 合 社 印 製 發明背景 發明領域 發明大體上及特別地關於從記憶卡、光碟或其它媒體 安全地播放數位音頻、視頻或其它內容。 相關技藝 本紙張尺度適用中國國家標準(CNS ) A4規格(2丨〇><297公釐) -5- 544579 A7 B7 五、發明説明(3 ) 網際網路上有著作權 售攤位電子散佈的可能性 其它音頻以及視頻內容也 密形式提供給最終的消費 檔於諸如個人電腦記憶體 寫式光碟(C D )或非揮 除未經授權的內容重製之 的步驟以使重製數量最少 之保護。此處將說明特定 上的內容之保護,但是, 光碟或其它可記錄媒體。 有數種商業上可取得 的音樂 會受未 有相同 者,且 、可攜 發性記 可能性 。這包 實施例 相同的 由其它 經授權 情形。 消費者 式播放 憶卡。 但又必 含提供 之儲存 內容保 通訊系統 的音樂重 內容典型 會將加密 裝置的記 內容供應 須採取令 記錄媒體 於非揮發 護技術可 或經由零 製限制。 上係以加 的內容歸 憶體、可 者會要消 人滿意之 上的內容 性記憶卡 以應用至 之適於作爲內容資料儲存媒體之 (請先閱讀背面之注意事項再填寫本頁) 經 濟 部 智 慧 財 產 局 非撣發性記億卡。一者爲小巧型快閃(c F )卡,另一者 爲多媒體卡(MMC),又有一者爲安全(SD )記憶卡 ,其與MMC卡有緊密關係。所者這三者及其它者均可從 加州Sunyvale之SanDisk公司取得不同的儲存容量,該公 司係本發明的受讓人。Μ M C之實體及電規格載於加州 Cupertino的多媒體協會(MMCA)時常更新及出版之「 多媒體卡系統規格 (The MultiMediaCard System Specification)」。該規格書之2 . 1 1及2 . 2版,日期 爲1999年6月及2 0 00年1月,於此一倂列入參考 。Μ M C產品也分別載於SanDisk公司2000年4月出版 之「多媒體卡產品手冊(MultiMediaCard Product Manual ) 」版本2中,於此一倂列入參考。Μ M C產品某些態樣之 本紙張尺度適用中國國家標準(CNS ) Α4規格(210X297公釐) -6- 544579 Α7 Β7 五、發明説明(4 ) (請先閱讀背面之注意事項再填寫本頁) 電操作也說明於讓渡予SanDisk公司,Thomas N. Toombs及 MickyHoltzman於1 9 9 8年1 1月4日申請之序號 09/185 , 649及09/186, 064之專利申 請案中。實體的卡結構及其製造方法說明於讓渡給SanDisk 公司之美國專利號6, 040, 622中。這些申請案及 專利一倂列入參考。 在平面視圖上,較新的S D卡類似於Μ M C卡。它們 之間的主要差異在於S D卡包含增加的資料接點以便能夠 在卡與主機之間更快速地傳送資料。S D卡的其它接點與 Μ M C卡的接點相同,以便設計用以接收S D卡之腳座也 能接受MM C卡。與S D卡的電介面又製成爲大部份可以 與上述的規格2 . 1 1版中所述的Μ M C產品背向並容, 以便於主機操作要作一些改變以容納此二型的卡。S D卡 的電介面及其操作說明於2 0 00年8月1 7曰申請之專 利申請序號〇 9 / 6 4 1, 0 2 3中,此處將其一倂列入 參考。 發明槪沭 經過加密的內容難以接取,且具有加密內容之記憶卡 或光碟均具有需要特定命令及常式以接取加密及未加密的 內容之特定結構。本發明的軟體係一簡單的解決之道,任 何原始設備製造商(〇ΕΜ)可以安裝及在具有多種不同 型式的微處理器之各種不同型式的裝置上執行。這些裝置 從個人電腦至可攜式裝置至汽車音響,並包含任何人可從 本纸張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) -7 - 544579 A7 B7 五、發明説明(5 ) 其中接取可能加密的內容之任何裝置。可攜式裝置可爲可 攜式音響播放器或行動電話或可攜式電子記事本( Organizer )或任何微處理器控制的可攜式裝置。儲存媒體 可爲快閃記憶體或任何型式的可記錄碟片。裝置可具有簡 單強力的微處理,帶小或大量記憶體。軟體僅利用及要求 小量緩衝器以用於加密之用並設計成即使在具有有限的處 理力及記憶體之環境中,仍能有效率地執行。其可由任何 型式一般用途的微處理器、或諸如DSP或AS I C等特 別用途之微處理器所執行。此外,在計算上需要諸如加密 及解密(安全)引擎等部份軟體可由D S P執行,而其它 部份軟體可由另一處理器或AS I C執行。 軟體具有音頻、視頻及影像介面以接收用於每一個別 型式檔案之命令。這些介面可以組織播放及記錄,包含管 理淸單及其它便利特徵。因此,不管裝置爲何,其僅需發 出命令給介面且軟體會從安全媒體讀取及寫入資料,並在 音頻、視頻或影像引擎內,以任何習知的音頻、視頻或影 像檔案格式,解碼及解壓縮資料。 在難以接取及因而隔離任何未經授權的人員嘗試接取 加密鑰以從媒體或裝置重製檔案之隔離的模組中,發生加 密及解密。內容僅會小部份地被解密,且動態鑰產生及刪 除之方法會使經過解密的鑰曝露之可能性最小。 圖式簡挪 圖1係說明用以在安全媒體上讀取及寫入資料之裝置 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) (請先閱讀背面之注意事項再填寫本頁) 一裝-
、1T 經濟部智慧財產局員工消費合作社印製 -8 - 544579 A7 __ _B7_ 五、發明説明(6 ) 〇 圖2係用以接取安全媒體之裝置。 (請先閲讀背面之注意事項再填寫本頁) 圖3 A係顯示安全媒體的複數個層。 圖3 B係顯示安全媒體的記憶胞之實體及邏輯構造。 圖3 C係顯示軌構造及軌的元件部份。 圖4係顯示分解成組成塊之媒體鑰區塊(Μ K B )影 像。 圖5係顯示鑑定及解密處理之部份。 圖6係顯示鑑定及加密處理。 圖7係圖6中所示的鑑定鑰交換處理。 圖8 Α係本發明的軟體之方塊圖。 圖8 B係方塊圖,顯示本發明之軟體的模組。 圖8 C係藉由所示之相關的A P I模組/呼叫,根據 本發明之預先播放及播放處理的流程圖槪要。 圖8 D係圖8 C中的音頻內容之初始化相位的解釋流 程圖。 經濟部智慧財產局員工消費合作社印製 圖8 E係圖8 C的預先播放處理8 0 5期間產生的資 訊塊。 圖9係根據本發明的音軌播放之流程圖槪要。 圖1 0係圖4中所見的Μ K B影像處理之流程圖,圖 9之步驟。 主要元件對照表 11 主電腦裝置 本紙張尺度適用中國國家榡準(CNS ) Α4規格(210X 297公釐) " -9- 544579 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明説明( 7 2 2 2 2 2 3 5 5 A 7 9
A 2 0 5 10 15 3 0 3 0 4〇 4 0 4 0 5 0 5 0
A A B A 卡 可攜式裝置 串列匯流排連接 卡寫入器/讀取器 串列匯流排連接 系統匯流排 計算單元 非揮發性記憶體 系統記憶體 介面電路 數位訊號處理器 隨機存取記憶體 唯讀記憶體 裝置驅動器 音頻介面 視頻介面 影像介面 命令派送器 應用程式介面 安全數位音頻引擎 安全應用程式介面 非安全應用程式介面 安全數位視頻引擎 安全應用程式介面 (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家榇隼(CNS ) A4規格(210X297公釐) -10- 544579 A7 B7
i、發明説明(8 1 5 Ο B 16 0 1 6 0 A 1 6 Ο B 17 0 17 5 18 0 19 0 1 9 0 A 1 9 Ο B 非安全應用程式介面 安全數位影像引擎 安全應用程式介面 非安全應用程式介面 非安全檔案介面 安全數位保全引擎 安全管理員 裝置驅動器 安全裝置驅動器介面 非安全裝置驅動器介面 (請先閱讀背面之注意事項再填寫本頁} ,裝· 經濟部智慧財產局員工消費合作社印製 t明詳沭 加密的內 碟均具有要求 容之特定結構 始設備製造商 的微處理器之 人電腦至可攜 接取可能加密 音響播放器或 或任何微處理 憶體或任何型 處理,帶小或 以用於加密之 容難以接取, 特定命令及常 。本發明的軟 (〇E Μ )可 各種不同型式 式裝置至汽車 的內容之任何 行動電話或可 器控制的可攜 式的可記錄碟 大量記憶體。 用並設計成即 且具有加密內容之 式以接取加密資料 體係簡單的解決之 以安裝及在具有多 的裝置上執行。這 音響,並包含任何 裝置。可攜式裝置 攜式電子記事本( 式裝置。儲存媒體 片。裝置可具有簡 軟體僅利用及要求 使在具有有限的處 記憶卡或光 及未加密內 道,任何原 種不同型式 些裝置從個 人可從其中 可爲可攜式 Organizer) 可爲快閃記 單強力的微 小量緩衝器 理力及記憶 、11 本紙張尺度適用中國國家標準(CNS ) A4規格(210 X 297公釐) 11 - 544579 Α7 Β7 五、發明説明(9 ) (請先閲讀背面之注意事項再填寫本頁) 體之環境中,仍能有效率地執行。其可由任何型式一般用 途的微處理器、或諸如D S P或A S I C等特別用途之微 處理器所執行。此外,在計算上需要諸如加密及解密(安 全)引擎等部份軟體可由D S P執行,而其它部份軟體可 由另一處理器或A S I C執行。相互參考一節中提到的原 始碼形成本案之一部份,並於此一倂列入參考。 爹考圖1 ,其說明舉例說明之系統,於其中對諸如音 經濟部智慧財產局員Η消賓洽竹相邱繁 樂等音頻內容施加內容保護。主電腦裝置1 1可爲所示之 位於零售店中散佈音樂或其它內容的個人電腦(p C )、 攤fiA、等等。在本實施例中,使用S D記憶卡1 3儲存音 樂。卡1 3可***公用裝置,在此情形中爲可攜式裝置( P D ) 1 5,其能以電池操作以經由個人耳機播放記錄在 卡1 3上的音樂或其它音頻內容。藉由諸如電腦通用串列 匯流排(U S B )連接1 7以將裝置1 5連接至主機1 1 ,當卡1 3***裝置1 5中時,音樂可記錄於卡1 3上。 或者,假使播放裝置1 5未具有記錄內容於卡1 3上之能 力,或假使其爲其它情形所需,則卡寫入器/讀取器1 9 可以經由U S B連接2 1連接至電腦,且卡1 3***於其 中以記錄音樂於卡上。接著,從寫入器/讀取器1 9移除 卡13並將其入可攜式裝置1 5以播放記錄於卡上之音頻 內容。當主機11包含根據4C實體及SD族的安全及鑑 定協定對卡1 3讀寫資料所需之軟體時,主機1 1係稱爲 符合授權的模組(L C Μ )。 在可攜式公用裝置1 5的實施例中的電子系統顯示於 本紙張尺度適用中國國家標準(CNS ) Α4規格(2ι〇χ297公釐) -12- 544579 A7 B7 五、發明説明(10 ) (請先閱讀背面之注意事項再填寫本頁) 圖2中。較佳地具有某些非揮發性快閃記憶體2 5 A之計 算單元(M C U ) 2 5、系統記憶體2 7 (較佳地爲高速 隨機存取記憶體(R A Μ ))、及用於與記憶卡1 3連接 之介面電路2 9,在操作上經由匯流排2 3連接在一起。 U S Β連接1 7也可選加地提供給M C ϋ 2 5 。於需要 時也包含數位訊號處理器(D S Ρ ) 3 1,以將諸如音頻 或視頻資料等以壓縮及/或加密形式儲存之內容資料解壓 縮及/或解密。DSP 3 1也具有其自己的RAM記憶 體31A作爲處理器的一部份。可包含或不包含DSP 3 1。此外,假使包含D S P處理器,則其可執行M C U 2 5的功能,且因而可免除M C U 2 5。唯讀記憶體( ROM) 32儲存發明的所有或部份軟體。R〇M 32 中的軟體指令及資料會直接從R〇Μ 3 2中被執行或讀 取,或是首先隱藏於被包含於裝置電路中的RAM記憶體 中〇 經濟部智慧財產局員工消費合作社印製
Intel、IBM、Matsushita Electric Industrial Co.,Ltd.及 Toshiba聯合建立可記錄媒體上的內容保護規格(4 C實體 )。與此處特別相關的是下述二個4 C實體公告,它們一 倂歹[J 入參考:Content Protection for Recordable Media Specification, Introduction and Common Cryptographic Elements” 校正版 0.94,2000 年 10 月,“ Content Protection for Recordable Media Specification, SD Memory Card Book, ”修正版 0.95,2001 年 5 月,及” C2 Block Cipher Specfication, ” 修正版 0.9,2000 年 1 月,以及” Content 本紙張尺度適用中國國家標準·( CNS ) A4規格(210X297公釐) -13- 544579 A7 B7 五、發明説明(11 )
Protection for Recordable MediaSpecification, DVD Book, 修正版 0.95, 2001 年 5 月。Matsushita Electric Industrial (請先閲讀背面之注意事項再填寫本頁)
Co ·, Ltd. (ME I)、SanDisk 公司及 Toshiba 公司建立在 S D 記憶卡上實施這些4 C實體規格之其它細部規格(S D族 )° 參考圖3 A,記憶卡3被視爲具有四個不同層。這些 層也出現於其它型式之安全媒體中。 在其最基本的一級中,資料記錄於以簇集配置於記憶 卡1 3的實體層1 3 d上之記憶胞中。資料假使爲有版權 的材料或其它値得加密者,則會被加密或安全化。用以將 安全內容加密及解密之鑰也會被加密及儲存於實體層的安 全區中。 經濟部智慧財產局員工消費合作社印製 本發明的軟體在裝置內執行,允許裝置儲存及取還加 密資訊,製造商(〇E Μ )無須程式化特定的指令以接取 含有加密資料及鑰之記憶胞。其含有傳送加密資料至裝置 之方法、在裝置內將資料解密之方法、及應裝置請求以解 壓縮和播放音頻、視頻及影像檔案之方法。簡而言之,裝 置僅需要傳送諸如「播放軌」等命令。軟體將接收命令, 取還儲存於記憶胞中的加密資料,取還加密鑰、組織及解 密資料、將其解壓縮及格式化,並播放歌曲。 邏輯層1 3 c含有用於實體層1 3 d的記憶胞及簇之 組織結構。二層1 3 c及1 3 d含有及邏輯地結構化卡 1 3的記憶體。當卡1 3爲安全卡時,安全層1 3 b會控 制及限制容納於下方的層中之安全資料之接取。 本紙張尺度適用中國國家標準·( CNS ) A4規格(210X297公釐) -14- 544579 A7 B7 五、發明説明(12 ) 應用層1 3 a係記憶卡1 3與接取儲存在卡中的內容 (請先閱讀背面之注意事項再填寫本頁) 之裝置通訊的部份。其經由裝置介面或接點3 9以達成此 功能。記憶卡1 3較佳地包含控制器,控制器與卡的所有 層1 3 a - d之控制一起管理應用層1 3的卡及功能之操 作。 根據上述說明書及對應於圖3A之層1 3 c及1 3 d ,記錄媒體的實體及邏輯結構顯示於圖3 B中。卡包含記 憶胞陣列3 3及記憶體控制器3 5。使用者資料、命令及 狀態訊號會於電路3 7上,在控制器3 5與記憶陣列3 3 之間通訊。控制器3 5會與連接至腳座的主裝置通訊,卡 係經由卡上的序列電接點3 9而***於插座中。 經濟部智慧財產局員工消費合作社印製 陣列3 3的記憶胞分成四個非重疊的胞區,它們個別 地用以儲存不同型式的資料。在此情形中,最大的儲存容 量區4 1係設計成儲存使用者資料、加密的音頻、視頻或 其它資料。使用者資料可以包含也可以不用包含未經加密 的資料。記憶體的系統區4 3儲存卡製造商的6 4位元媒 體識別標記(Idmedia )、4C實體提供的1 6媒體鑰區( MKB),每一MKB具有4k位元組的最大尺寸,所有 追些資料均由卡製造商預先記錄。1 6 MKB之一^被指 定爲用於音頻使用者資料,另一者用於視頻使用者資料, 又另一者用於影像資料、等等。系統區4 3係防寫區,可 從卡的外部讀取。隱藏區4 5載有對應於儲存在系統區 4 3中的1 6個不同的媒體鑰區(MKB)之1 6個預先 記錄的媒體獨特鑰(K m u )。隱藏區4 5係僅能由記憶 本紙張尺度適用中國國家標隼(CNS )八4規格(no'〆 297公釐) -15- 544579 A7 B7 五、發明説明(1 3 ) (請先閲讀背面之注意事項再填寫本頁) 卡本身接取之保護區。保護區4 7係僅在成功的明確相互 鑑定發生之後才可接取之讀/寫區。被隨機拾訊之標題鑰 (K t )及重製控制資訊(C C I )以加密形式儲存於保 護區4 7中。儲存於使用者資料區4 1中之每一件(檔案 )內容會以獨特的標題鑰加密,標題鑰亦以加密形式儲存 於保護區4 7中。儲存在保護區4 7中的標題鑰及C C I 會由媒體獨有的鑰一起連鎖及加密,媒體獨有的鑰對於每 一記憶卡及而言是特有的並儲存於其隱藏區4 5中。 經濟部智慧財產局員工消費合作社印製 使用者資料區41A的檔案系統典型上爲一般FAT 檔案系統。F A T系統說明記那些憶簇構成那些軌及軌的 不同副組成。使用者資料區4 1內的音頻或視頻軌道包括 如圖3 C所示的多個檔案。音頻檔案稱爲音頻物件( A〇B),而圖像檔案稱爲圖像物件(P〇B)。軌可包 括二者。舉例而言,軌300由A〇B 304及A〇B 308構成,而軌304由A〇B 306構成,而最後 軌XXX係由A〇B XXX及P〇B XXX構成。每 一 AOB或P OB也會向下分成副組成。A〇B 3 0 4 顯示成向下分成A〇B區3 1 2,它們係分成具有表面 3 1 8之A〇B元件3 1 6。每一元件可儲存於記憶卡 1 3的一或更多記憶體簇中。A〇B元件分成最低元件層 ,Α Ο B框3 2 0。取決於內容的編碼及壓縮,每二秒可 能包括不同數目的框。時間搜尋表(TMSRT )具有關於框 數目的資訊及對應於「每二秒」播放之資料大小。當音頻 或視頻軌及組成A〇B的元件和框被接取以便快速正轉及 本紙張尺度適用中國國家標隼(CNS ) A4規格(210X297公釐) -16- 544579 Α7 Β7 五、發明説明(彳4 ) 倒轉時,使用此資訊。而且,如同稍後參考圖9及1 0之 說明所述般,雖然從小於一至十秒的內容會被一次解密, 但是,標題鑰(K 1 )僅在用於接取此「每二秒」的內容 時才爲解密狀態。詳細內容,請參考前述倂入參考之 C P R Μ規格、S D記憶卡手冊。 當儲存於卡記憶體的系統區4 3中時,媒體鑰區( Μ Κ Β )包含相鄰記錄序列,一此種記錄顯示於圖4中。 整個Μ Κ Β影像4 9係6 4 Κ位元組。其會分成1 2 8 塊,每塊5 1 2位元組,含有所有或部份第一記錄並於圖 中以Μ Κ Β塊5 0標示之塊1會被放大以顯示其組成部份 。塊50也包含多重記錄。第一欄51含有記錄型式,第 二欄5 3含有總記錄長度,其餘欄5 5含有鍵本身。記錄 型式及長度欄5 1和5 3中的資料未被加密。Μ Κ Β的每 一記錄總長度係4位元組的倍數。如同圖5的區5 7所示 ,Μ Κ Β鍵記錄會由使用記憶卡以讀取或程式化儲存在卡 上的內容資料之可攜式裝置(P D )、符合授權模組( L CM)或其它裝置中儲存的裝置鑰解密。裝置鑰Kd 1 、Kd2、K d 3、…會由裝置製造商寫入至公用裝置的 記憶體中,舉例而言,公用裝置的記憶體如圖2的可攜式 音頻播放器之M C U 2 5內的非揮發性快閃記憶體。裝 置鑰會被提供給4 C實體之製置製造商,並維持保密。儲 存於給定的公同裝置中之裝置鑰的數目取決於裝置的型式 〇 執行圖5的處理之公用裝置(PD、LCM或其它裝 本紙張尺度適财關家標準(CNS ) Α4規格(210X297公釐)~一 (請先閲讀背面之注意事項再填寫本頁) 琴 、1Τ 經濟部智慧財產局員工消費合作社印製 -17 - 544579 A7 B7 五、發明説明(1 5 ) (請先閱讀背面之注意事項再填寫本頁) 置)會計算媒體鑰K m作爲區5 7解密的部份,將參考圖 9及1 〇,進一步說明。通常以此方式處理從***的記憶 卡之系統區讀取之MKB的每一記錄(圖4),最近算出 的K m値會被當作區5 7的秘密媒體鑰輸出。如圖5之區 5 9所示,此媒體鑰K m及媒體標記idmedia係藉由使用 C 2單向功能以合倂,而產生媒體獨特鑰κ m u。此處理 的其它細節可參考先前列入參考之4 C實體文獻。 圖6係顯示當記錄音頻內容至圖3之具有記憶空間分 配的記憶卡1 3或從其中播放音頻內容時,所發生的所有 鑑定及加密處理。發生於個人電腦或其它L C Μ 6 3中 的處理顯示爲用於記錄音頻或其它內容至卡1 3 。同樣地 ,可攜式音頻或其它公用裝置65之處理顯示爲用於從卡 1 3讀取記錄的內容。包含於二者中的係參考圖5說明之 處理,處理區5 7及5 9係公用裝置6 5的部份,而對應 的處理區5 7 ’及5 9 ’係內容記錄系統6 3之部份。 經濟部智慧財產局員工消費合作社印製 關於記錄內容之一部份,任意指定的標題鑰Κ 1會於 加密模組6 9所使用的線6 7輸入以將線7 1處的音頻或 其它內容輸入之一檔案(件)加密。經過加密的檔案接著 儲存於記憶卡1 3的使用者資料區4 1中。爲了使鑰可用 於解密記錄的內容,如前所述,標題鑰(K t )的加密版 會被儲存於受保護的卡記憶體區4 7。標題鑰(K t )的 加密版本也會儲存於系統記憶體2 7、M C U 2 5之 R A Μ記憶體2 5 A,或是D S Ρ 3 1的R A Μ記憶體 3 1 Α。將經過加密的標題鑰(K t )儲存於裝置的記憶 本紙張尺度適用中國國家標隼(CNS ) A4規格(210X 297公釐) -18- 544579 A7 B7 五、發明説明(16 ) (請先閱讀背面之注意事項再填寫本頁) 體中可免除接取受保護的卡記憶體區4 7。由於這種功能 相對於每一次讀取要接取保護區4 7,可以節省可觀的時 間及處理容力,所以,其是很重要的。稍後將參考圖9以 說明此點。標題鑰K t及重製控制資訊C C I會由L C Μ 模組6 3中一序列加密模組7 5、7 7及7 9、以及記憶 卡6 1上的模組8 1加密。媒體獨有鑰K m u會由模組 7 7使用。鑑定鑰交換(A K E )模組8 3會結合模組 5 9’算出及儲存於卡6 1的隱藏區4 5中之媒體獨有鑰 K m u,以產生由模組7 9及8 1使用的任務鑰K s。爲 了使公用裝置6 5將記錄之加密內容解密,由相同代號但 加上分號(’)所標示之對應模組係用於執行加密處理的 反處理。 圖7係顯示用於接取記憶卡的保護區4 7之技術,其 利用卡與某些L CM或公用裝置之間的鑑定及鑰交換( A K E )挑戰-回應協定。當此鑑定成功時,卡及其它模 組或裝置會共用安全共同任務鑰K s。上述處理及協定的 其它細節可參考先前列入參考之4 C實體文獻。 經濟部智慧財產局員工消費合作社印製 圖8 A及8 B顯示用以在可攜式裝置或L CM中執行 以便以上述處理接取經過加密的資訊之軟體系統實施例。 SanDisk軟體,S W 1 〇 〇係完全一啓動即用的軟體,使得 〇EM音樂播放器及記錄器能夠輕易地支援包含安全數位 (S D )記憶卡之安全媒體。S W 1 0 0顯示於可攜式 裝置1 5之內以便接取SD卡1 3。SW 1 0 0也可安裝 於諸如個人電腦等任何符合授權的模組中。如圖8 A所示 本紙張尺度適用中國國家標隼(CNS ) A4規格(210X297公釐) -19- 544579 A7 B7 五、發明説明(17 ) ,在其最高層,SW 100會接收來自裝置1 5 (特別 是裝置的使用者介面1 5 )之呼叫,從安全數位卡1 3取 還加密內容,及將解密的內容歸還給裝置。如此,僅需要 簡單的呼叫,即可執行很多複雜的處理。取還儲存於卡 1 3的記憶區中之加密資料、及接著將內容解密及格式化 的複雜處理係由S W 1 0 0處理。 執行S D記憶卡的鑑定區之接取會要求使用如上所述 之〇EM必須從4 C實體授權之安全裝置鑰。保護這些鑰 値及限制它們在S D K S W內的曝露係軟體設計的中心 考量之一。以堅固及安全的介面方法,在單一內部模組內 隔離這些鑰(及諸如任務鑰等其它所造成的値)並使得諸 如S D記憶卡裝置驅動器等安全媒體能夠取決於這些値而 執行操作。再度使用S D記憶卡以說明發明;但是,發明 可以用於諸如CD或卡中、甚至是遠方儲存裝置中的其它 安全記憶體上。 圖8 B係更詳細地顯示S W 1 0 0之層結構。音頻 介面1 0 5、視頻介面1 1 0、及影像介面1 1 5係通訊 至裝置的點。這些裝置提供單點通訊給裝置並通常從裝置 接收簡單命令,以致於裝置不須涉入從安全媒體取得加密 資料、接著解密及處理資料之交介功能。所有這些複雜的 處理係由SW 10 ◦處理。介面1〇5、110、及 1 1 5也會管理播放安配,舉例而言,管理播放淸單及諸 如歌曲之藝術家和不同的播放淸單等影像相關性。應用程 式介面(AP I) 130A位於命令派送器(CD) 本紙張尺度適用中國國家標準(CNS ) A4規格(2!〇χ297公釐) (請先閲讀背面之注意事項再填寫本頁) 琴 、11 經濟部智慧財產局員工消費合作社印製 -20- 544579 A7 B7 五、發明説明(18 ) 130內。CD 130及API 130A會從介面 1 0 5、 1 1 〇、及1 1 5接收命令,將資訊轉送至介面 ,及以所有必要的加密、解密、及壓縮演繹法,將發生於 S W 1 0 0中的所有處理組織化,所有處理係指與儲存 於安全媒體上的內容之播放及記錄有關的裝置15之處理 〇 在收到來自C D 1 3 0的指令時,S D音頻引擎( SDAE) 1 40、SD 視頻引擎(SDVE) 150、 及S D影像引擎(S D I E ) 1 6 0分別地處理位於安全 媒體上音頻、視頻、及影像內容。此意指S D A E 140 可以處理用於影像夾之任何習知的格式,舉例而言,視窗 (Windows )媒體檔案或真實網路檔案MPEG或任何其它 習知型式的視頻檔案。最後,SD I E 1 6 0可以處理 諸如 T I F、 G I F、J P E G、位元映射(bitmap )、等 任何習知型式的影像檔案。處理的內容會被加密或不被加 密。經由 SAPI 140A、 150A、及 160A 接 取被加密之內容。這些S A P I會與SanDisk安全管理員( S SM) 1 8 0通訊。所有必須處理安全內容之命令會通 過S S Μ 1 8 0。稍後更詳細說明之安全數位保全引擎 (S D S Ε ) 1 7 5處理所有加密及解密處理。用以鑑定 媒體及將內容解密之鑰會包含於SD S Ε 1 7 5內並由 其獨占地處理。經由NSAPI 140Β、 1 50Β、 及1 6 0 Β,接取位於卡上之未經加密的內容。這些 N SAP I會與非安全檔案介面(NSF I ) 1 70通訊 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) (請先閲讀背面之注意事項再填寫本頁) 琴
、1T 經濟部智慧財產局員工消費合作社印製 -21 - 544579 Α7 Β7 五、發明説明(19 ) 以便接取媒體上未經加密的內容。 (請先閲讀背面之注意事項再填寫本頁) 爲了讀取或寫入資料於儲存媒體中,N S F I 170 及SDSE 175會與裝置驅動器190通訊。在SD 卡的實施例中之裝置驅動器1 9 0會管理及驅動往來於 S D卡1 3的裝置介面3 9的接點之訊號。裝置驅動器 1 9 0將修改成不同裝置或媒體的特定型式之裝置介面 3 9。在記憶卡裝置的情形中,驅動器1 9 0會管理及驅 動往來於裝置1 5上的接點之訊號。在光媒體的情形中, 裝置驅動器1 9 0會管理及驅動往來於包含光學拾訊單元 等不同硬體元件之訊號。或者,在硬碟機(h d d )的情 形中,裝置驅動器1 9 0將管理及驅動所需的h d d訊號 。裝置驅動器1 9 0含有安全裝置驅動器介面(SDD I )190A,及非安全裝置驅動器介面(NSDDI) 190B°SDDI 190A 及 NSDDI 1 9 0 B 在裝置驅動器190之內彼此隔離。SDDI 1 9 0 A 會與SDSE 175獨占地通訊,而NSDDI 190B會與NSFI 170獨占地通訊。 經濟部智慧財產局員工消費合作社印製 S D -音頻安全設計的中心之裝置鑰及其它値係容納 於一限定的安全軟體模組S D安全引擎(S D S E ) 1 7 5內。這些値的所有操作僅限定於此模組。値絕不會 進出SDS E 1 75以上的軟體層。所有用於關於這些 鑰的安全服務之請求會由屏蔽此安全模組之S S Μ 180 控制及監視。在安全模組之下,s D記憶卡裝置驅動器 1 9 0會執行安全接取。經由僅爲安全模組所知之私有驅 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ 297公釐) -22- 544579 A7 B7 五、發明説明(2〇 ) 動器安全介面(安全裝置驅動器介面(SDD I ) (請先閱讀背面之注意事項再填寫本頁) 1 90A),請求這些驅動器服務。SDSE 175使 用此介面1 9 Ο A以執行諸如Get Media Key Block ( Μ K B )等特別安全命令。非安全裝置驅動器介面( N S D D I ) 1 9 0 B也會利用裝置驅動器1 9 0以接取 卡1 3的使用者區4 1中任何未加密的檔案。 S W 1 0 〇架構的安全性在於其鑰的安全性。由於 會增加危及論的可能性及因而危及加密內容,所以,秘密 的「軟鑰」未長期地儲存在暫時安全區中。SW 1〇〇 利用S D S E 1 7 5內的設計,動態產生所需的鑰(或 「軟鑰」)及當未立即需要這些特定鑰時將它們刪除。 現在更詳細地說明s W 1 0 0的操作。S W 1〇〇 ,特別是命令分送器130/API 130A具有一些 經濟部智慧財產局員工消費合作社印製 A P I常式,這些常式可被叫出以執行某功能。雖然有很 多常式,但是這些常式中僅有22個會由裝置15從外部 接取。這些常式係由也稱爲命令之呼叫所接取。爲了取得 記憶卡(或其它媒體)1 3中的內容,裝置僅需傳送2 2 個呼叫之一且內容會被取還,於需要時被解密,並被解碼 。舉例而言,在音頻的情形中,裝置僅需傳送「播放」呼 叫,音樂即會開始。 下述列出的A P I允許應用程式與符合安全數位( S D )標準交介。雖然以S D標準顯示發明的實施,但是 ,本發明可以用於很多不同標準。 本紙張尺度適用中國國家標準(CNS ) A4規格(21〇><297公釐) -23- 544579 A7 B7 五、發明説明(21 表1 一〜AP I常式/呼叫 經濟部智慧財產局員工消費合作社印製 呼叫/API常式 呼叫名稱/API常式(如同 附送的原始碼中所見般) 1.初始化音頻系統 Sdlnti AudioSystem 2·安裝媒體(於需要時) SdMount Audio 3 ·解除安裝音頻(於需要時) SdUnMountAudio 4 ·檢查可資利用的空間 SdDriveFreeSpace 5.退出媒體 SdEjectCard 6.取得播放淸單數目 SdGetPlayListCount 7.取得播放淸單 S dGetPlay Lis ts 8.取得軌道標題 SdGetTrackTitle 9.取得軌道資訊 S dGetTracklnfo 10.開啓軌道 S dOpenTrack 11.播放軌道 S dPlayTrack 12·至下一軌道 SdNextTrack 13.停止播放 SdStopPlay 14.暫停播放 S dPauseTrack 15.恢復播放 S d R e s u m e T r a c k 16 ·重設播放淸單 S dResetPlayList 17·快速正轉/倒轉播放(+ /〇 SdForward 18·將軌道索引號加至播放淸單 SdAddTKItoPLM 19_從播放淸單刪除索引號 SdDelTKItoPLM 20·從軌道管理員刪除軌道索引號 SdDelTKItoTMG 21.將MP3轉換成內部播放格式 SdConvertMP3ToSAl 22·將AAC轉換成內部播放格式 SdConvertAACToSAl I -- (請先閲讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) -24- 544579 Α7 Β7 五、發明説明(22 ) 現在,將詳述可由裝置1 5呼叫的主要A P I常式。 將參考圖8A — 8E。 (請先閲讀背面之注意事項再填寫本頁) 從圖8 C可知,有預先播放處理8 〇 5及播放處理 8 1 〇。在圖8 C的處理期間產生圖8 E的區塊。當由裝 置1 5的使用者介面呼叫時,執行相關的A P I模組。在 音頻播放的情形中,對模組的呼叫會由裝置1 5的使用者 介面傳送至圖8 B中所見的音頻介面1 〇 5。執行列於流 程圖中的功能之主呼叫/模組標示於右方。這些模組中的 很多模組執行其它內部及外部接取模組,且淸單並非意指 耗用性,而是意指先前倂入參考之光碟上的軟體碼之參考 並形成本申諝案之一部份。更詳細的說明,請參考軟體碼 〇 裝置在步驟8 0 3中首先被啓動電源,在此步驟之後 ,預先播放處理8 0 5開始。預先播放具有二主要階段: 電源啓動初始化階段8 0 5 . 1 0及音頻內容初始化階段 8 0 5.2 0 。將參考圖8 D,進一步詳細地說明音頻內 容初始化階段。 經濟部智慧財產局員工消費合作社印製 一般而言,在先前播放處理8 0 5中,裝置及媒體會 被初始化且某些資訊會從媒體中讀取並被儲存於裝置1 5 的R A Μ記億體的緩衝器中。如同先前從圖2中可見般, 此R A Μ記憶體可爲系統記憶體2 7、D S Ρ 3 1的 R A Μ記憶體3 1 A、或M C U 2 5的R A Μ記憶體 25Α。在歩驟805Α中,SW 100將會取得媒體 的驅動號數。在某些應用軟體中,會有多於一的記憶卡或 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) -25- 544579 Α7 Β7 五、發明説明(23 ) 碟片由裝置1 5接取。在此步驟中,其將取得所有的驅動 (請先閲讀背面之注意事項再填寫本頁) 號數以便每一驅動器上的的內容可以被適當地接取。此可 由A P I常式Sdlnit-AudioSystem完成,並可由裝置1 5呼 叫或由S W 1 0 0內部地呼叫以作爲先前播放常式的一 部份。S W 1 0 0接著初始化S W 1 0 0內的S S Μ 1 8 0及S D S Ε 1 7 5。在任何編碼鑰及來自媒體的 內容被處理之前,這是需要的。SW 1 00也將初始化 卡13中的播放淸單及軌道管理員。 在步驟8 0 5 Β中,S W 1 0 0將初始化及鑑定媒 經濟部智慧財產局員工消費合作社印製 體。在此處所述之S D卡的情形中,將執行圖5 — 7的 Μ Κ Β處理。在步驟8 0 5 Α期間,也可執行此Μ Κ Β處 理,且假使先前被執行,則其將不會於步驟8 0 5 Β中再 度被執行。此處理的進一步細節,請參考圖5 - 7及先前 倂入參考之4 C文獻。也將參考圖1 〇,更詳細地討論此 處理。在步驟805Β中,將從卡13中重製資訊値,且 資訊値會被儲存於裝置1 3的R A Μ記憶體中之圖8 Ε的 媒體資訊塊8 5 0的區域中。這將由A Ρ I常式 SdMountAudio完成,並可由裝置15呼叫或由SW 1〇〇 內部呼叫作爲預先播放常式的一部份。因此,用於播放一 般資訊的値(pTGInfo )、媒體的有效號數(SanDis )、驅 動號數(drivenum )、媒體的安全系統(security )及媒體 的安裝狀態(mounted )將分別塡充於它們個別的區域中。 當被任何數目之A Ρ I呼叫所呼叫而不用從卡1 3讀取這 些區域時,它們會從裝置1 5的R A Μ中被順序地讀取。 本紙張尺度適用中國國家標擎(CNS ) Α4規格(210X 297公釐) -26- 544579 Α7 Β7 五、發明説明(24 ) 在電源啓動初始化8 0 5 . 1 0完成之後,音頻內容 初始化8 0 5 . 2 0開始。一般而言,在音頻內容初始化 (請先閱讀背面之注意事項再填寫本頁) 8 0 5 . 2 0期間,個別軌及多個音頻軌(播放淸單)的 加密音頻內容之資訊指定區及排序會從卡(或其它媒體) 1 3中重製至裝置1 5的RAM中的小緩衝器中。圖8 E 中的區塊所示之此資訊因而在裝置內可被快速地及輕易地 接取且於後續的播放處理8 1 0期間無須從卡1 3中固定 地讀出或更新至卡1 3中。 將參考圖8 D,更詳細說明音頻初始化階段 8 0 5 . 2 0 。此階段會產生一些結構,作爲記憶卡(或 其它媒體)1 3上加密內容之本區地圖或導引。 經濟部智慧財產局員工消費合作社印製 在步驟8 0 5 C中,裝置1 5會呼叫A P I模組 SdGetPlayListCount。此呼叫及所有下述呼叫通常會從裝置 1 5的使用者介面之軟體傳送至S W 1 0 0的介面模組 之一。在此音頻播放說明中,呼叫會從使用者介面傳送至 音頻介面1 0 5。在視頻播放的情形中,呼叫會被傳送至 視頻介面1 1 0,且在影像再生的情形中,呼叫會被傳送 至影像介面1 1 5。呼叫接著會被轉送至含有A P I 130A內的的AIP模組之命令分送器130。 在步驟 8 0 5 D 中,SdGetPlayListCount 藉由從卡 1 3 重製資訊至裝置1 5的R A Μ記憶體中,塡入用於播放淸 單資訊塊8 0 6 ’之値。其藉由參考媒體資訊塊8 5 0, 以選取適當的授權驅動器。所有授權的驅動器之播放淸單 之總數會被重製至裝置1 5的R A Μ中。 本紙張尺度適用中國國家標準·( CNS ) Α4規格(210Χ297公釐) -27- 544579 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明説明(25 ) 在步驟8 0 5 E中,裝置1 5呼叫A Ρ Ϊ模組 SdGetPlaylist 0 在步驟8 0 5 F中,SdGetPlaylist藉由將資訊從卡 重製至裝置1 5的R A Μ記憶體中,塡入用於播放淸單資 訊塊8 6 0之値。其將藉由參考媒體資訊塊8 5 〇以選取 播放淸單資訊所在之適當的授權驅動器。被選取的或內定 的播放淸單之總播放時間爲毫秒(pListTime ),播放淸單 中的軌道數目(tracksInPlist ),對應於目淸播放淸單之索 引號(index)、播放淸單名稱字串長度(Length)、及播 放淸單名稱(pListName )將會塡入於它們的播放淸單資訊 塊8 6 0的個別區域中。 在步驟8 0 5 G中,裝置1 5會呼叫A P I模組 SdGetTracklnf〇 0 在步驟8 0 5H中,SdGetTracklnfo藉由將資訊從卡 1 3重製至裝置1 5的R A Μ中,塡入用於軌道資訊塊 8 7 0的値。其將藉由參考媒體資訊塊8 5 0以選取播放 淸單資訊所在之適當的授權驅動器。其將藉由參考播放淸 單資訊塊8 6 0以選取每一播放淸單內的軌道。包含軌道 中相關軌道單元(Τ Κ I )之以毫秒計之總軌道時間( trackTime )、包含相關Τ Κ I之以位元組計的總軌道尺寸 (bytesize )、軌道中 Τ Κ I 的數目(tkisInTrack )、軌道 數(tracknum )、對應於目前軌道之索引號數(index )、 及來自媒體之軌道資訊(trklnformation )將塡入於它們個 別J的區域中。 本紙張尺度適用中國國家標準(CNS ) A4規格(21〇>< 297公釐) •裝-- (請先閲讀背面之注意事項再填寫本頁) 、?τ .曹 -28- 經濟部智慧財產局員工消費合作社印製 544579 A7 B7 五、發明説明(26 ) 在步驟8 0 5 I中,裝置1 5會呼叫A P I模組 SdOpenTrack 〇 在步驟8 0 5 J中,SdOpenTrack會藉由將資訊從卡 1 3重製至裝置1 5的RAM中而塡入用於Track Gen Info 塊8 8 0的一些値。其藉由參考媒體資訊塊8 5 0以選取 適當的驅動器,並藉由參考播放淸單資訊塊8 6 0及軌道 資訊塊8 7 0 ,以選取適當的播放淸單及軌道內的軌道、 選取毫秒計之播放淸單的總播放時間(pListTime)、目前 播放號數(plistnum)、擬播放的軌道號數(tracknum)、 用於軌道之第一 A〇B ( firstAOB )、及解密的A〇B ( currentAOB ) 〇 在步驟8 ◦ 5K中,SdOpenTrack藉由將資訊從卡1 3 重製至裝置1 5的RAM中,以塡入軌道索引號資訊塊 8 7 5。其將藉由參考媒體資訊塊8 5 0及播放淸單資訊 塊8 6 0以選取播放淸單資訊所處之授權的驅動器,並藉 由參考播放淸單資訊塊8 6 0及軌道資訊塊8 7 0以選取 適當的播放淸單內之適當軌道。 在產生軌道資訊塊8 7 0之後,在步驟8 0 5 L中, SdOpenTrack藉由將資訊從卡1 3重製至裝置1 5的RAM 中,以塡入軌道一般資訊塊8 8 0的其餘値。下述値將被 塡入它們的塊8 8 0之個別區域中··用於媒體之鑑定號( SanDisk )、操作命令(CMD)、諸如 MP3、AAC、 或WM A等音頻格式(audioformat)、碼取樣頻率( sampfreq)、諸如音樂、書影像等應用屬性(appAtrib)、 本紙張尺度適用中國國家標準·( CNS ) A4規格(210X297公釐) (請先閱讀背面之注意事項再填寫本頁)
-29- 544579 A7 B7 五、發明説明(27 ) (請先閱讀背面之注意事項再填寫本頁) 以位元組計之音頻物件的尺寸(尺寸A〇B )、用於軌道 之最後A〇B塊(lastAOB )、用於軌道之A〇B的總數( countAOB )、 A〇B塊中的同步位置之目前位置一這是什 麼 & 其作什麼(WHAT IS THIS &WHAT DOES IT D〇????) 一(同步字)也稱爲表頭、A〇B內的搜尋位置A〇B ( seekposAOB )、以毫秒計之軌道消耗時間(trkElapsedTime )、以毫秒計之軌道的總播放時間(trkTotalTime )、包含 相關T K I之以位元組計的總軌道大小(bytesize )、以毫 秒計之每一元件的播放時間(elementplaytime)、順向搜尋 時間(feTime)、至一軌道之時間(fwNext)、播放淸單中 的軌道號數 (tracksInPlist )、目前元件的大小( elementsize)、目前元件內的偏移(element offset)、 經濟部智慧財產局員工消費合作社印製 A〇B中的目前元件(currentelement ) 、A〇B中的元件 總數(totalelements)、及A〇B的檔案處理(f d A〇B )。在發明的不同實施例中,步驟8 0 5 J將完全塡充軌 道一般資訊塊8 8 0的,而步驟8 0 5 K將被免除。軌道 索引號資計塊8 7 5係軌道一般資訊塊8 8 0的子集合並 設計成節省空間及處理時間。意指,假使其正好瀏覽資訊 時,會由裝置1 5的使用者介面參考。一旦使用者介面選 取特定軌道播放,則軌道一般資訊塊8 8 0將會被塡充, 包含含於塊8 7 5中的資訊之子集合。
SdOpenTrack可由裝置15呼叫或由SW 1〇0內部 地呼叫作爲預先播放常式的一部份。 使區塊及區塊的資訊包含於裝置的記憶體中係一優點 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -30 - 544579 A7 B7 五、發明説明(2S ) (請先閲讀背面之注意事項再填寫本頁) ,這是因爲即使在播放處理中發生任何故障,也無須重設 媒體,亦即,執行電源啓動初始化8 0 5 . 1 〇的步驟 8 05A或8 05B。而且,通常不需要從卡1 3讀取播 放所需的資訊。由於區塊8 5 0、8 6 0、8 7 0、 8 7 5、及8 8 0中的資訊會作爲包含於下一框中的內容 之指標,所以,區塊中的資訊可被用以接取下一內容(音 頻、視頻、等等)。如同先前參考圖3C所述般,圖8E 的區塊詳載構成音頻或視頻軌道之檔案、元件及框的記憶 卡1 3內之區域係位於記憶卡1 3之內。 步驟8 0 5的預先播放處理可由一些呼叫(在表1中 括號中的號碼標示呼叫)觸發。如同圖8 C所示,將會觸 發音頻內容初始化8 0 5 . 2 0之外部呼叫係:
SdOpenTrack 、 S dGetPlay lis tCount 、 SdGetPlaylist 、及 經濟部智慧財產局員工消費合作社印製
SdGetTracklnfo。Sd〇penTrack( 1 0)係由 SdNextTrack( 1 2)、 SdStopPlay(13)、及 SdResetPlaylist(16)內部呼叫。A P I 模 組 S dGetPlay li stCount、SdGetPlaylist 及 SdGetTracklnfo 也可 由SdOpenTrack內部呼叫。一般而言,其會因諸如顯不軌道 時間、倒轉、快速正轉、改變播放淸單、改變圖形使用者 介面顯示、或刪除軌道等裝置功能而被裝置1 5呼叫。一 旦預先播放處理8 0 5完成,則播放處理8 1 0開始。 在播放處理8 1 0中,會初始化、停止、或暫停一或 更多音頻或視頻軌道的播放之呼叫會由步驟8 1 〇 A中的 圖8B之音頻介面10 5、視頻介面1 10、或影像介面 1 1 5接收。在圖8 C中可見這些呼叫係在播放處理 本紙張尺度適用中國國家標隼(CNS ) A4規格(21〇乂297公釐) -31 - 544579 A7 B7 五、發明説明(29 ) 8 1 0 之後,爲 SdPlayTrack、SdNextTrack、SdS topPlay、 (請先閲讀背面之注意事項再填寫本頁)
SdPauseTrack、 SdResumeTrack、SdResetPlayList、SdForward 、SdAddTKItoPLM、SdDelTKItoPLM、SdDelTKItoTMG、 SdConvertMP3ToSAl、及 SdConvertAACToSAl。 無論多少A P I模組內部地或裝置呼叫時被執行,總 是需要二主要模組以播放音頻軌道。這些模組是 S d 〇penTrack( 1 0)及 SdPlayTrack( 1 1)。Sd〇penTrack( 1 0)及 SdPlayTrack(l 1)將讀取軌道一般資訊塊8 8 0中的資訊以便 接取記憶卡1 3的簇記憶區中加密的內容。
SdOpenTrack(lO)會由 SdNextTrack(12)、SdStopPlay(13) 、及SdResetPlaylist(16)內部呼叫。一般而言,其會因諸如 顯示軌道時間、倒轉、快速正轉、改變播放淸單、改變圖 形使用者介面顯示、或刪除軌道等裝置功能而由裝置1 5 呼叫。 經濟部智慧財產局員工消費合作社印製
SdPlayTra ck( 1 1)係播放音樂或影像軌道之核心A P I。 當使用者要播放目前的軌道、下一軌道時、或當使用者要 在軌道內倒轉或快速正轉時,其通常由裝置使用。其會由 諸 如 SdNextTrack(12) 、 S dResumeTrack( 15)、 及 SdForward(17)等其它A P I呼叫。SdPlayTrack找出用於選 取的軌道之A 0B、檢查音頻格式(MP3、AAC、或 W Μ A等等)、及將軌道解碼。 參考圖8 B、9、及10,現在說明圖8C的步驟 8 1 0,加密軌道之播放。 假使需要加密的內容時,則命令會發給/來自要求 本紙張尺度適用中國國家標隼(CNS ) A4規格(210X 297公釐) -32- 544579 A7 _____B7 五、發明説明(30 ) (請先閲讀背面之注意事項再填寫本頁) OEM的4 C授權裝置鑰被使用之裝置15及SW 100 。所有這些鑰的處理僅限於容納於S S Μ 1 8 0下方的 S D S Ε 1 7 5模組。假使請求非安全性或未加密內容 時,NSFI 170 及 NSAPI 140Β、 150Β 、及160Β和NSDD 190Β將接取內容。 當S S Μ 1 8 0接收用於安全服務的請求時,其會 藉由傳送命令請求分封給S D S Ε 1 7 5內的 process_securi ty功能而執行它。鑰値絕不會包含於請求分 封內或曝露於SDSE 1 7 5上的軟體層。 當由S D S Ε 1 7 5內部地需求時,能裝置鑰會經 由功能呼叫而被取還至〇Ε Μ供應的資料庫內。S D S E 1 7 5的資料庫security, lib含有下述API,這些API 係設計用以減少位於系統安全區中解密鑰之時間: 1) SEC.AKE API; 2) SEC_ENC —TKEY API; 3) SEC —DEC_TKEY API; 4) SEC_ GETCCI API; 經濟部智慧財產局員工消費合作社印製 5) SEC_UPDATECCI API。 S W 1 0 0的功能及結構說明於本申請案的文中, 特別地,A P I 1 — 5的功能顯示於圖9的流程圖中。 A P I顯示爲跟隨於它們實施之對應功能之後。這些 A P I以及S W 1 〇 〇實施的進一步細節見於本案附件 之源始碼中。 一旦取得時,裝置鑰會與來自S D記憶卡之媒體鑰區 本紙張尺度適用中國國家標隼(CNS ) A4規格(21〇><297公釐) -33- 544579 A7 B7 五、發明説明(31 ) (Μ K B )合倂以形成「媒體鑰」。此値會保持於 S D S Ε 1 7 5之內以用於處理後續請求。注思,但是 (請先閱讀背面之注意事項再填寫本頁) 「專有媒體鑰」(Kmu)絕不會保持在SDSE 175 之內。此値係形成所有安全接取之基礎,其總是以即時爲 基礎被計算(且絕不會被快取)以作爲額外的安全防護。 於下詳細說明S D S Ε 1 7 5內的鑰處理。 加密處理一般設計成停止未經授權重製安全媒體上的 內容。發明有很多態樣以達成此目的。首先,諸如歌曲等 整個檔案絕不會一次被解密並儲存於易受攻擊的記憶體中 。可攜式裝置會分配緩衝器,且S D S Ε 1 7 5 —次讀 取成塊的加密內容、將其解密、然後一再地寫於相同的緩 衝器上直到檔案結束爲止。 如同圖6及7所示般,媒體專有鑰(Kmu )及標題 鑰(K t )最後被用於將內容解密。有很多方式保護標題 鑰。一方式係將鑰儲存於裝置1 5非常安全的區域中,另 一方式係每當加密的緩衝器被讀取及解密時,從卡1 3的 保護區4 7讀取標題鑰。 經濟部智慧財產局員工消費合作社印製 回至圖9,在步驟2 0 5中,MKB影像如同圖4所 示爲6 4仟位元組,如圖6所示,其會被讀取以處理媒體 鑰(Km)而產生媒體獨有鑰(Kmu)。此步驟進一步 詳述於圖1 0中,稍後說明之。在步驟2 0 5中裝置及媒 體的相互認證完成之後,進行A K E處理以造成任務鑰( K s ),任務鑰(K s )係在步驟2 1 0中僅能於任務期 間被使用(只要裝置開啓或是處於主動狀態)。再度參考 本紙張尺度適用中國國家標隼(CNS ) A4規格(210X297公釐) -34- 544579 A7 B7 五、發明説明(32 ) 圖6,以瞭解A K E處理。在步驟2 1 3中,刪除媒體專 有鑰(Kmu )。在步驟2 1 5中,使用任務繪(Ks) (請先閱讀背面之注意事項再填寫本頁) 以將儲存於記憶卡1 3的保護區4 7中之雙重加密的標題 繪E ( E ( PC t ))解密。結果係單一加愁的標題鑰(E (K t ))。在步驟2 2 0中,加密的標題鑰(E ( K t ))會被儲存於裝置1 5的記憶體中。(E ( K 1 ))可 儲存於系統記憶體2 7、M C U 2 5的R A Μ記憶體 2 5Α、或D SP 31的RAM記憶體31Α中。標題 繪K t係特定用於每一標題,在音頻領域中稱爲軌道並顯 示於用以說明發明之圖9上。在長的古典歌曲之情形中, 每一^軌道由多個檔案構成。對於大的影像夾而曰’標題可 能包括很多檔案。因此,對於軌道之加密內容的所有後續 讀取及解密而言,由於標題鑰係儲存於本地記憶體中,所 以,無須從記憶卡中取還標題鑰,並可節省寶貴的時間及 計算資源,同時,標題鑰可因安全目的而維持加密。 經濟部智慧財產局員工消費合作社印製 在步驟2 2 5中,軌道的一部份會被播放。此部份可 能是在包括軌道之任何檔案中。在步驟22 5 a中,再度 計算媒體專有鑰(Kmu)。在步驟225b中,儲存於 本地記憶體中的加密標題鑰會被解密。然後,在步驟 2 2 5 c中,標題鑰會被用以將含有來自記憶卡1 3的使 用者區4 1的內容之裝置1 5的緩衝器之內容解密。緊接 在緩衝器被解密之後,標題鑰會於步驟2 2 5中被刪除且 媒體專有鑰會於步驟2 2 5 e中被刪除。步驟2 2 5 d及 2 2 5 e的次序並不重要,重要的是此二鑰僅於讀取軌道 本紙張尺度適用中國國家標隼(CNS ) A4規格(210X 297公釐) 35- 544579 A7 B7 五、發明説明(33 ) (請先閲讀背面之注意事項再填寫本頁) 的一部份時曝露。此部份可爲從播放(解密、解壓縮、及 解碼)內容、音頻、或其它之數分之一秒至約十秒°較佳 的是其爲二秒。用以讀取部份之時間係取決於很多因素, 包含裝置的處理速度及緩衝器大小。如前所述般,s w 100可由MCU 25或DSP 31執行並儲存於裝 置15的任一記憶體27、 25A、 31A、或32中, 因此,處理時間會變化。這一直重覆直到軌道的所有部份 如同步驟2 3 0所示般被讀取爲止。一旦所有的部份被讀 取時,假使繼續播放,則如同步驟2 3 5所示般,系統會 移動至下一軌道。舉例而言,此可能爲假使使用者選擇播 放整個播放淸單之情形。 經濟部智慧財產局員工消費合作社印製 當軌道的所有部份被讀取且下一軌道的讀取要開始時 ,處理將會再度於步驟2 1 5開始並從卡1 3的保護區 4 7取還下一雙重加密標題鑰。此通常爲使用者設定裝置 作動以播放包含多個軌道之整個播放淸單之情形。假使任 務結束(亦即,裝置1 5開啓或關閉),則必須產生新的 任務鑰且處理將於步驟2 1 0初始化。假使移除或重新插 入記憶卡時,將必須重新鑑定裝置及媒體且處理將於步驟 2 0 5再度開始以讀取軌道。 圖1 0係說明上述圖9之步驟2 0 5的處理媒體鑰塊 之操作。如圖4所示,Μ K B影像4 9係6 4仟位元組長 。一次讀取整個影像4 9以計算Μ Κ Β是沒效率的,會需 要大的R A Μ及長的處理時間。本系統會減少r a Μ的需 求並減少處理時間。ΜΚ Β影像4 9會分成塊1至1 2 8 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ 297公釐) ~ -- -36 - 經濟部智慧財產局員工消費合作社印製 544579 A7 B7 ____ 五、發明説明(34 ) 。每一塊係5 1 2位元組且包含四個不同型式的Μ K B記 錄之一:驗證媒體鑰記錄(V Μ K R ),爲〇 X 8 1 ;計 算媒體鑰記錄(C Μ K R ),爲Ο X 〇 1 ;有條件地計算 媒體鑰記錄(C Ci MKR),爲0x82 ;或是結束媒體 鑰記錄(EMKR),爲〇x〇2。這些記錄係說明於上 述4 C實體的可記錄媒體(C P R Μ )規格之內容保護中 〇 在本實施例中,塊長度及緩衝器長度相同。但是,緩 衝器長度及塊長度均爲2 5 6位元組至4 0 9 6位元組之 範圍。每一記錄會被檢查以根據記錄型式執行特定操作且 儲存某些資料以便稍後用於取得媒體鑰。每當記錄被識別 時,記錄長度會加至緩衝器偏移的總長度。以總長度除以 塊長度,計算塊號數。塊號數係選取的塊資料之媒體鑰塊 之索引。總長度的其餘部份係選取的塊資料之偏移。列及 行會被用以計算加密的媒體鑰及有條件的加密媒體鑰在何 處。這些加密鑰會被儲存且電子碼簿模式(Electronic Codebook Mode )演繹法中的解密C 2密碼會被執行以取得 媒體鑰。此媒體鑰接著被驗證以作爲正確的最後媒體鑰( Km)。 每一 Μ K B塊所需之用於從與記錄數目有關的Μ K B 取得媒體鑰(K m )之讀取次數Τ顯示如下: 記錄數目< T < (記錄數目* 2 ) T :接取Μ K B塊所需之次數 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ29?公釐) (請先閱讀背面之注意事項再填寫本頁)
-37- 544579 Α7 Β7 五、發明説明(35) 每一記錄具有不同的長度及資料値。每一記錄的資訊 可以在二讀取內取得。由於有四個記錄,所以,在4與8 讀取之間,將需要處理Μ K B塊及取得記錄。 因此,讀取數目Τ爲: 4 < Τ < 8 假設要耗掉N m s以接取5 1 2位元組的Μ Κ Β資料 。則將耗費(1 2 8 * N ) m s以接取整個6 4 Κ Μ K B 影像以從第一方法取得媒體鑰。第二方法對於最壞的情形 僅耗費(8 * N ) m s以取得媒體鑰。因此,使用此設計, 可節省相當可觀的時間。平均而言,爲取得媒體鑰(K m ),讀取次數在4至6之範圍,且所需時間成比例地小於 上述。 圖9的步驟2 0 5,此處於圖1 0中展開,其會被執 行直至在步驟2 0 5 . 7 5中產生最終媒體鑰或媒體於步 驟2 0 5 · 8 0中被拒絕爲止。並非所有的1 2 8塊需要 被讀取,且非每塊所有的5 1 2位元組需要被讀取以計算 媒體鑰。處理Μ Κ B資料係需要一次請求資料塊之操作, 其指向該特定塊內之所需區域及計算取得的値。並非所有 的Μ Κ Β資料都需要。圖1 〇中所述的演繹法將提供數學 計算以正確地算出需要什麼Μ Κ Β資料塊,什麼記錄應被 處理及加密資料位於何處。 在步驟2 0 5 · 5中,緩衝器指標器設定於資料緩衝 器且緩衝器偏移被淸除。接著,在步驟2 0 5 . 1 0中, 本紙張尺度適用中國國家標隼(CNS ) Α4規格(210Χ297公釐) (請先閱讀背面之注意事項再填寫本頁) >裝_ 、^1 經濟部智慧財產局員工消費合作社印製 -38- 544579 Α7 Β7 五、發明説明(36 ) 檢查塊號以看看其是否等於或大於最大塊號。假使是,貝 於步驟2 0 5 · 1 5中歸還錯誤。假使爲否,則塊號將被 (請先閲讀背面之注意事項再填寫本頁) 增量且於步驟2 0 5 · 2 0中新資料會被載入緩衝器中。 然後,緩衝器偏移會於步驟2 0 5 · 2 5中被更新。因此 ,指標器可以被設定至正確位置(塊號加上偏移)。在步 驟2 0 5 · 3 0中,緩衝器指標器會被設定至緩衝器偏移 。在步驟2 0 5 _ 4 0中,緩衝器會從指標器所處之偏移 開始被讀取。系統接著判斷其正讀取何種型式的記錄。如 同步驟2 0 5 . 4 0所見般,系統將首先檢查何種型式的 記錄正被讀取,及何種型式的記錄與該記錄相關連。後續 之動作將視記錄的型式及長度而不同。每一記錄的記錄長 度將被用以決定緩衝器指標器於讀取後續的記錄時應位於 何處。此由步驟2 0 5 · 4 9反映,更新緩衝器偏移及將 緩衝器指標器設定在新偏移。 經濟部智慧財產局員工消費合作社印製 假使如同步驟2 0 5 . 4 2所示,記錄爲C Μ K R, 則系統會於步驟2 0 5 . 4 9中更新緩衝器塊號數及對加 密媒體鑰所處之正確的Μ Κ Β位置的偏移。因此,系統將 取得加密媒體鑰所處之偏移、前進至特定的Μ Κ Β塊號數 、分配緩衝器(1 6區塊X 5 1 2位元組)、及前進至每 一區塊內的偏移以讀取加密的媒體鑰。然後,系統於步驟 2 0 5 · 5 0中使用從裝置1 5供應的裝置鑰(K d )以 將媒體鑰解密(計算)。一旦計算出媒體鑰,則下一步驟 係驗證媒體鑰。
假使記錄係於步驟2 0 5 . 4 4中被驗證爲V Μ K R 本紙張尺度適用中國國家標準(CNS ) Α4規格(210 X 297公釐) -39- 544579 A7 B7 五、發明説明(37 ) (請先閲讀背面之注意事項再填寫本頁) ,則先前在步驟2 0 5 . 5 0第一次嘗試、或是步驟 2 0 5 . 6 5中後續嘗試算出的媒體鑰將於步驟 2〇5 · 5 5中與參考媒體鑰(K m )相比。爲了執行此 點,參考媒體鑰將首先被儲存於本地。假使鑰相同,則發 還以16進位DEADBEEF表示之通行證,且系統無 需有條件地計算媒體鑰。爲了算出從何處開始讀取下~記 錄,V Μ K R的記錄長度會被用以移動緩衝器指標器至丁 一記錄。假使其不相同,則當C C Μ K R記錄在步驟 2 0 5 . 4 6中被讀取時,其會再度被計算。當此記錄被 讀取時,在步驟2 0 5 · 4 9中設定緩衝器指標器以在更 新的緩衝器偏移處讀取之後,再次計算媒體鑰,接著,當 V Μ K R被讀取時,其將接著被驗證。C C Μ K R被計算 的最多次數會由系統設定且較佳地爲一。 經濟部智慧財產局員工消費合作社印製 第一次計算發生於C Μ K R被發現時。假使其被成功 地計算出來,如同V Μ K R被發現時驗證處理被初始化期 間所決定般,則將不需有條件地計算媒體鑰(K m )。假 使驗證不成功,則當C C Μ K R被發現時,則媒體鑰將再 度被計算及再被驗證。此意指有二次機會以計算媒體鑰。 最後,假使如同步驟2 0 5 . 4 8中驗證般記錄爲 Ε Μ K R,則在步驟2 0 5 . 7 5中,系統將驗證記錄結 束時有效的媒體鑰(Km)存在,在步驟20 5 _ 49中 將緩衝器指標器設定於用於此型記錄之適當偏移處之後, 產生最終的媒體鑰(K m )。但是,假使有效的媒體鑰未 於步驟2 0 5 . 7 0中被歸還,則媒體將於步驟 本紙張尺度適用中國國家標隼(CNS ) A4規格(2ΐ〇χ297公釐) 40· 544579 A7 B7 __________ 五、發明説明(38 ) 2 0 5 . 8 0中被拒絕。假使最終媒體鑰於步驟 2 0 5 · 7 0中被歸還,則如同步驟2 0 5 · 8 5所示般 (請先閲讀背面之注意事項再填寫本頁) ,處理將於圖9的步驟2 1 0繼續。 SD S E 1 7 5內的功能會藉由使用裝置驅動器 1 90的安全裝置驅動器介面(SDD I ) 1 9 0A以執 行諸如G e t Μ K B等安全接取。此相同的裝置驅動器 S D D I 1 90A也會使用SDSE 175內其能直 接呼叫的功能。舉例而言,在發出鑑定區讀取之刖, S D D I 1 9 0 a必須首先呼叫S D S E 1 7 5內的 sec_ake功能。sec — ake功能將接著回呼S D S I 1 9 Ο A 。此「雙向呼叫關係」便於S D S E 1 7 5內的裝置鑰 之隔離,其係SD —音頻標準的SW 100之實施所獨 有。 由於SD SE 175處理所有的鑰導向處理,且當 某些SD命令由音頻介面1 〇 5、視頻介面1 1 〇、或影 像介面1 1 5接收時需要這些値,所以,裝置驅動器必須 使用其直接呼叫的S D S E 1 7 5內之功能。當執行功 經濟部智慧財產局員工消費合作社印製 能時,S D S E模組1 7 5必須接著回呼裝置驅動器 1 90的私有安全介面SDDI 190A中。此「雙向 呼叫關係」允許在S D S E 1 7 5與裝置驅動器1 9 0 之間交織請求,因而使得鑰値能被隔離於安全模組內。 軟體層的SDSE 1 7 5藉由初始化安全驅動器請 求分封及呼叫通過請求分封指標器之安全驅動器介面進入 點,經由私有介面,請求安全裝置驅動器服務。 本紙張尺度it用中國國家標隼(CNS ) A4規格(21〇x297公釐) " -41 - 544579 A7 B7 五、發明説明(39 ) 提供下述表格,以使倂入參考之附件原始碼更加淸楚
請求分封(sdapi.h中所界定)係由資料型SSMSERVE 組成,其定義如下: 表2 變數 變數名稱 。 Typedef sttuci myS ecuredDrv { Data buffer UCHAR *buffer Number of daxa blocks U INT 16 noBlocks Application unique Number a.TNT16 mkb ID Start address U1NT16 lba Security flag ENT16 securityFlag ▲ Drive number INTI 6 driveNo Command index INTI 6 opCode } 命令索引(INT 16 opCode)持有用於被請求的服務之 命令。支援的命令包含: (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 本紙張尺度適用中國國家標準·( CNS ) A4規格(210X297公釐) -42- 544579 A7 B7 五、發明説明(40 ) 表3 命令 . 函數碼常式 .' Device identify #define SDDRV IDENT 0 Security identify #de.fine SDDRV_SECE)ENT 1 Secure read #defme SDDRV SECRD 2 Secure write #define SDDRV _SECWR 3 Secure erase #define SDDRV SECERAS.E 4 Read MKB #define SDDRV_RDMKB 5 Gel MID #define SDDRV GETMID 6 Set challenge 她fine SDDRV—SETCHAXGE 7 Get challenge #dc£Lne SDDRV_GETCHALGE 8 Set response #defme SDDRV SETRESP 9 Get response #define SDDRV ..GETRESP 10 Change size of protected area #deline SDDRV CHANGES A 11 (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 安全裝置驅動器服務請求從S D S E 1 7 5模組發 出。舉例而言,產生挑戰1功能送出如下所述之挑戰1 : 表4 一產生挑戰1 命令 ..i 運算 Call security routine SDSECURITYDRV mySecDrv Set drive number mySecDrv.driveNo = (INTI 6)drv Set memory address within media mySecDrv.lba = 0 Number of data blocks mySecDrv.noBloc.ks = 1 Ser challenge mySecDrv.opCode = SDDRV SETCHALGE Send challenge 1 mySccDrv.buffer - Chlgl Call to device driver scDDHandleri&mvSecDrv) 由於所有的鑰操作被侷限於s D S E 1 7 5,所以 ,S S D I 1 9 0 A必須依賴S D S E 1 7 5功能以 執行鑑定鑰交換(A K E )或用於將透過匯流排傳送的資 料解密(注意,使用從每一 A K E產生的「任務鑰」,將 透過匯流排傳送的所有資料首先加密)。 本紙張尺度適用中國國家標隼(CNS ) A4規格(2丨〇><297公釐) -43- 544579 A7 __B7 ___ 五、發明説明(41 )
當執行A K E時,S D S E 1 7 5必須傳送命令給 S D記憶卡1 3,因此,其必須接著呼叫S D D I (請先閱讀背面之注意事項再填寫本頁) 1 9 Ο A。此呼叫關係槪述於圖7中,其說明處理鑑定區 的讀取所需之步驟。 注意,SDSE 175內的sec_ake功能,當由安全 S D D I 1 9 Ο A呼叫時,經由私有驅動器介面,對安 全裝置驅動器執行四個回呼。這四個請求包含: SDDRV_SETCHALGE、SDDR_GETCHALGE、 SDDRV_SETRESP、及 SDDRV_GETRESP。這將使得安全模 組能夠執行圖7中所示之必要的設定挑戰/取得挑戰、設 定回應/取得回應。所造成的任務鑰會儲存於安全模組內 。當安全裝置驅動器回呼SDSE 1 75的bus_deci*ypt 功能以從S D D I 1 9 Ο A取得資訊時,這會被用以將 資料解密。 經濟部智慧財產局員工消費合作社印製 本發明的系統及方法在很多方面均較習知技藝有利。 本發明提供原始設備製造商隨開即用解決之道,不需知道 儲存媒體的記憶結構即可接取加密內容。解密處理本身是 非常複雜。此外,簡單地讀寫記憶卡本質上且本身是複雜 的。製造商所需作的是傳送諸如「播放」或「下一軌道」 等簡單命令並將來自任何記憶裝置之解密內容歸還。 在非常隔離的及保護的軟體層中,操作裝置鑰及所造 成的任務鑰。這些絕對不會曝露在較上層中。即使較低的 裝置驅動器層也不會被授予直接接取鑰之權。當產生媒體 鑰時,從〇E Μ供應資料庫中取還裝置鑰。此鑰會被固持 本紙張尺度適用中國國家標隼(CNS ) Α4規格(210X297公釐) -44 - 544579 A7 B7 五、發明説明(42 ) 在安全引擎內,但是,絕對不儲存安全設計心臟之媒體獨 有鑰(K m u )。安全引擎的私有介面使得安全引擎能夠取 得記憶卡之低階接取並使所有的安全有關之鑰(舉例而言 ,裝置鑰、媒體鑰、任務鑰)之曝露侷限於安全引擎內。 「雙向呼叫關係」允許安全引擎及安全裝置驅動器交織使 用彼此的服務。 雖然已顯示及說明本發明的特別實施例及其優點,但 是,在不悖離後附申請專利範圍中所界定的發明之精神及 範圍下,可以作不同的改變、取代、及變更。舉例而言, 雖然顯示使用S D記憶卡以說明發明的作用,但是,發明 也可用於任何具有加密內容之媒體。其也可由任何型式的 裝置使用。此外,可從固定式或可移式、或固態型或旋轉 型等任何型式的記憶裝置,將加密的內容解密。內容不限 於音頻或視頻,也可爲任何値得加密之內容。 (請先閲讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 本紙張足度適用中國國家標隼(CNS ) A4規格(210父297公釐) -45-

Claims (1)

  1. 經濟部智慧財產局員工消費合作社印製 544579 ;貌 4 六、申請專利範圍 附件2A :第90130438號專利申請案 修正後無劃線之中文申請專利範圍替換本 民國92年4月11曰呈 一種具有軟體程式之電腦可讀取記錄媒體,用於 裝置的原始設備製造商製造的音頻或視頻裝置中,該裝置 {系用於播放記憶卡中加密的音頻或視頻內容,該軟體程式 配置成: 接收來自裝置的使用者介面之命令,該命令包含播放 命令; 將來自記憶卡之加密的音頻或視頻內容解密,以致於 原;始設備製造商僅需傳送來自裝置的使用者介面之播放命 令^給該軟體程式且解密的音頻或視頻將會被/播放。 2 .如申請專利範圍第1項之具有軟體程式之電腦可 言賣取記錄媒體,其中軟體程式又配置成: 將加密內容的位置資訊重製至音頻視頻裝置的記憶體 中, 從音頻視頻裝置的記憶體中接取位置資訊; 找出具有接取位置資訊之記憶卡內的加密內容。 3 .如申請專利範圍第1項之具有軟體程式之電腦可 言賣取記錄媒體,其中,將音頻或視_解密包括: 將一或更多加密鑰從記憶卡的保護區重製至裝置的記 1意體緩衝器中; 將加密的音頻或視頻內容從記憶卡拷重製至裝置的記 _體緩衝器中; 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁)
    544579 A8 B8 C8 D8 申請專利範圍 密 將 以 或更多重製的加密鑰解密; ‘或更多解密鑰,將重製的加密音頻或視頻內容解 (請先閱讀背面之注意事項再填寫本頁) 4 ·如申請專利範圍第3項之具有軟體程式之電腦可 讀取IP叙 _媒體,又包括音頻或視頻內容解密之後立即刪除 或更多解密鑰。 5 ·如申請專利範圍第4項之具有軟體程式之電腦可 $ €錄媒體,其中,在一或更多解密鑰被刪除之前,以 或更多解密鑰,將約小於一至十秒的內容一次解密。 6 ·如申請專利範圍第4項之具有軟體程式之電腦可 胃$ IS錄媒體,其中,在一或更多解密鑰被刪除之前,以 一或更多解密鑰,將約二秒的內容一次解密。 7 ·如申請專利範圍第1項之具有軟體程式之電腦可 §賣耳5記錄媒體,其中,將音頻或視頻內容解密,包括: (a)計算媒體專有鑰;接著 ^ b )以媒體專有鑰,將儲存於裝置的記憶體中之標題 鑰解密;接著 經濟部智慧財產局員工消費合作让卬製 (c)將框組解密;接者 (d )刪除解密的標題鑰; (e )將媒體專有鑰刪除;及 < (f)重覆(a)至(e),直到完成整個軌道爲止。 8 . —種具有微處理器、隨機存取記憶體及由微處理 器執行的軟體之可攜式裝置,該裝置配置成: 接收來自可攜式裝置的使用者介面之命令組,該命令 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -2 - A8 B8 C8 D8 5j44579 ♦ % π、中請專利範圍 組包含播放命令; 於收到命令時,取還可移式儲存媒體中的加密資料; (請先閲讀背面之注意事項再填寫本頁) 將加密資料儲存於裝置的記憶體中; 將資料解密;及 輸出解密的音頻或視頻內容,以致於裝置僅需傳送來 自對軟體程式的使用者介面之命令組中的命令,以便輸出 解密的音頻或視頻內容。 9 .如申請專利範圍第8項之可攜式裝置,其中約二 秒的加密資料會儲存於裝置的記憶體中,且隨後在被刪除 前被解密。 1 〇 .如申請專利範圍第8項之可攜式裝置,其中可 移式儲存媒體係固態記憶卡。 1 1 _如申請專利範圍第8項之可攜式裝置,其中可 移式儲存媒體係光碟。 1 2 ·如申請專利範圍第8項之可攜式裝置,其中裝 置的軟體又配置成以AAC、 MP3或WMA格式解壓縮 及解碼音頻內容。 經濟部智慧財產局員工消費合作社印製 1 3 ·如申請專利範圍第8項之可攜式裝置,其中裝 置的軟體又配置成: 將播放淸單資訊及軌道資訊從可移式儲存媒體重製至 裝置的記憶體,及 根據裝置的記憶體內之播放淸單及軌道資訊,尋找要 取還的加密資料。 . 1 4 ·如申請專利範圍第1 3項之可攜式裝置,其中 -3- 本紙張尺度漣用中國國家標準(CNS ) A4規格(210X297公釐) A8 B8 C8 D8 544579 六、申請專利範圍 犰道資訊包括下述以用於每一軌道: 由軌道所包含之音頻物件的數目; 由軌道所包含之第一音頻物件; (請先閲讀背面之注意事項再填寫本頁} 由軌道所包含之最後音頻物件; 正解密之目前音頻物件; 目前音頻物件之偏移。 1 5 ·如申請專利範圍第1 4項之可攜式裝置,其Ψ 軌道資訊又包括: 以位元組計之軌道尺寸; 軌道的總播放時間; 軌道的消逝時間; 音頻物件內的目前元件號數; 要播放之軌道的目前元件; 目前元件的偏移; 音頻物件中元件的總數。 1 6 · —種以裝置播放儲存於安全媒體中加密的音頻 或視頻內容之方法,該方法包括: 經濟部智慧財產局員工消費合作社印製 預先播放處理,包括: 將一或更多組關於待播放的軌道之資訊重製至裝置的 言己憶體中; 播放處理,包括: 從使用者介面接收一或更多命令以初始化播放; 從裝置的記憶體接取一或更多組資訊; . 根據以重製至隨機存取記憶體之資訊中的一或更多組 本紙張t及適用中國國家標準(CNS ) A4規格(2!〇χ297公董) -4- 544579 A8 4 II c8 D8_ 々、中請專利範圍 資訊爲基礎之順序,將加密內容從安全媒體重製至裝置的 記憶體; (請先閱讀背面之注意事項再填寫本頁) 依據以該一或更多組資訊的資訊爲基礎之順序,將來 自安全媒體的加密資訊解密。 1 7 ·如申請專利範圍第1 6項之方法,其中幾乎小 於一至五秒的加密內容會一次被重製及解密。 1 8 ·如申請專利範圍第1 6項之方法,其中一或更 多組資訊包括播放淸單及軌道資訊。 1 9 ·如申請專利範圍第1 6項之方法,其中一或更 多組資訊指定那一淸單要播放、淸單內那一軌道要播放。 2 〇 .如申請專利範圍第1 9項之方法,其中該一或 更多組資訊又包括軌道內那一音頻物件要播放、以及音頻 物件位於安全媒體內的何處。 2 1 ·如申請專利範圍第2 0項之方法,其中該一或 更多組資訊又包括音頻物件內那一元件要播放、以及元件 内那一框要播放。 經濟部智慧財產局員工消費合作社卬製 2 2 ·如申請專利範圍第1 6項之方法,其中該預先 番放處理.又包括授權該安全媒體。 2 3 . —種使可攜式裝置能夠接取記憶儲存裝置上的 力口密音樂之系統,包括: 一或更多應用程式介面,配置成: 接收來自可攜式裝置的使用者介面之多個命令;及 傳送命令給隔離的安全引擎,隔離的安全引擎配置成 本紙張尺及適用中國國家標隼(CNS)八4規格(21〇><297公釐) -5- 544579 Α8 Β8 C8 D8 六、咩請專利範圍 接收來自應用程式介面之命令; 將加密鑰及加密內容從記憶儲存裝置重製至司*攜式裝 (請先閱讀背面之注意事項再填寫本頁) 置的 記憶體; 將鑰解密; 使用解密鑰,將內容解密;接著 刪除解密鑰。 2 4 · —種允許裝置以命令組容易地從記億卡接取加 密的資料之方法,該裝置具有處理器及隨機存取記憶體, s突方法包括: 從記憶卡接收播放淸單資訊及儲存資訊於裝置的隨機 存取記億體; 從記憶卡取還軌道資訊及將軌道資訊儲存於裝置的隨 機存取記憶體中; 從裝置接收選自該命令組之命令,該命令從隨機存取 言己憶體接取播放淸單資訊、及軌道資訊; 經濟部智慧財產局員工消費合作社印製 藉由取還儲存於記憶卡內的加密資料以執行該命令並 根據該接取到的資訊以將資料解密。 2 5 .如申請專利範圍第2 4項之方法,其中播放淸 單資訊包括= 播放淸單的名稱; 播放淸單字串長度; 播放清單的播放時間; 播放淸單所包括的軌道;及 本紙張尺及適用中國國家標準(CNS ) A4規格(2】〇Χ297公釐) 544579 Α8 Β8 C8 D8 六、中請專利範圍 對應於播放淸單之索引.。 2 6 .如申請專利範圍第2 4項之方法,其中軌道資 訊包括: 軌道號數; 對應於軌道號數之索引; 軌道中的軌道單元數目;及 軌道的播放時間。 2 7 .如申請專利範圍第2 4項之方法,其中軌道資 訊泡括= 軌道的格式型式; 軌道的取樣頻率; 以位元組計的軌道尺寸;及 正解密之目前軌道。 2 8 .如申請專利範圍第2 7項之方法,其中一般軌 道資訊又包括: 軌道所包括的音頻物件之數目; 軌道所包括的第一音頻物件; 軌道所包括的最後音頻物件; 正解密的目前音頻物件;及 目前音頻物件的偏移。 < 2 9 .如申請專利範圍第2 7項之方法,其中將資料 解密包括: 將一或更多加密鑰從記憶卡的保護區重製至裝置的記 億體緩衝器; 本紙張尺>^適用中國國家標準(〇奶)八4規格(210父297公釐) (請先閲讀背面之注意事項再填寫本頁) 、1Τ 經濟部智慧財產局員工消費合作社印製 544579 獄 A8 B8 C8 D8 六、_請專利範圍 將加密的音頻或視頻內容從記憶卡重製至裝置的記憶 體緩衝器; (請先閲讀背面之注意事項再填寫本頁) 將一或更多重製的加密鑰解密; 以一或更多解密的鑰,將重製的加密音頻或視頻內容 解密。 3 0 ·如申請專利範圍第2 7項之方法,其中將資料 解密包括: (a) 計算媒體專有鑰;隨後 (b) 以媒體專有鑰,將儲存於裝置的記憶體中之標題鑰 解密;隨後 (c) 將框組解密;隨後 (d) 刪除解密的標題鑰; (e) 刪除媒體專有鑰;及 ⑴重覆(a )至(e )直到整個軌道完成爲止。 3 1 . —種使得裝置能夠接取安全媒體上的內容之軟 體系統,包括: 一或更多使用者介面模組,用於從裝置接收命令; 經濟部智慧財產局員工消費合作社卬製 應用程式介面,用於從使用者介面模組接收命令及管 理來自安全媒體之加密的及未加密的內容之取還和儲存; 安全引擎,用於將從安全媒體送至裝置的記憶體之加 密的內容及加密的鑰解密,該解密的鑰用以將加密內容解 密,及其中 一或更多軌道包含於第一加密資料區段中,及 加密內容包含於第二加密資料區段中,及 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) -8- 54評 年 η Α8 Β8 C8 D8 々、呻請專利範圍 安全引擎會緩衝及解密部份第一資料區段、緩衝及解 密第二資料區段、及接著在解密之前將解密的一或更多鑰 刪除,以致於解密的鑰處於解密的狀態一段時間,該段時 閭係其用以解密小於一至約5秒的內容所耗費的時間。 3 2 ·如申請專利範圍第3 1項之軟體系統,其中鑰 處於解密的狀態一段時間,該段時間係其用以解密及處理 約2秒的內容所耗費的時間。 3 3 ·如申請專利範圍第3 2項之軟體系統,其中內 容係以A A C、Μ P 3、或W Μ A格式編碼。 3 4 .如申請專利範圍第31項之軟體系統,其中被緩 衝及解密之部份第一資料區段約5 1 2位元組。 (請先閱讀背面之注意事項再填寫本頁) 、1Τ 經濟部智慧財產局員工消費合作社卬製 本紙張尺度適用中國國家標準(CNS ) Α4規格(210Χ297公釐) -9 -
TW090130438A 2000-12-07 2001-12-07 System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media TW544579B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US25173100P 2000-12-07 2000-12-07

Publications (1)

Publication Number Publication Date
TW544579B true TW544579B (en) 2003-08-01

Family

ID=22953171

Family Applications (2)

Application Number Title Priority Date Filing Date
TW090130439A TW558903B (en) 2000-12-07 2001-12-07 System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
TW090130438A TW544579B (en) 2000-12-07 2001-12-07 System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media

Family Applications Before (1)

Application Number Title Priority Date Filing Date
TW090130439A TW558903B (en) 2000-12-07 2001-12-07 System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media

Country Status (8)

Country Link
US (5) US7227952B2 (zh)
EP (3) EP1512147A2 (zh)
JP (2) JP4219680B2 (zh)
KR (2) KR20030060981A (zh)
CN (2) CN1720578A (zh)
AU (2) AU2002232494A1 (zh)
TW (2) TW558903B (zh)
WO (2) WO2002047080A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI451279B (zh) * 2010-04-07 2014-09-01 Apple Inc 即時或接近即時串流傳輸之內容存取控制

Families Citing this family (155)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6578203B1 (en) 1999-03-08 2003-06-10 Tazwell L. Anderson, Jr. Audio/video signal distribution system for head mounted displays
US20020057364A1 (en) 1999-05-28 2002-05-16 Anderson Tazwell L. Electronic handheld audio/video receiver and listening/viewing device
US7210160B2 (en) 1999-05-28 2007-04-24 Immersion Entertainment, L.L.C. Audio/video programming and charging system and method
CA2338634C (en) * 1999-05-28 2007-06-26 Matsushita Electric Industrial Co., Ltd. A semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and computer-readable recording medium
US8956228B2 (en) * 1999-12-03 2015-02-17 Nike, Inc. Game pod
US6585622B1 (en) 1999-12-03 2003-07-01 Nike, Inc. Interactive use an athletic performance monitoring and reward method, system, and computer program product
ATE522039T1 (de) * 2000-01-21 2011-09-15 Sony Computer Entertainment Inc Vorrichtung und verfahren zur verarbeitung von verschlüsselten daten
FR2815738B1 (fr) * 2000-10-25 2003-03-21 Dolphin Integration Sa Controle d'acces a une memoire integree avec un microprocesseur
AU2002232494A1 (en) * 2000-12-07 2002-06-18 Sandisk Corporation System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
JP2002328846A (ja) * 2001-02-20 2002-11-15 Sony Computer Entertainment Inc コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法
US20030188183A1 (en) * 2001-08-27 2003-10-02 Lee Lane W. Unlocking method and system for data on media
FR2830950A1 (fr) * 2001-10-11 2003-04-18 Archos Systeme et procede de stockage de masse, et unite de stockage de masse autonome et portative utilisee dans un tel systeme
US20030145183A1 (en) * 2002-01-31 2003-07-31 Muehring Phillip T. Applications for removable storage
US8656178B2 (en) * 2002-04-18 2014-02-18 International Business Machines Corporation Method, system and program product for modifying content usage conditions during content distribution
US7367059B2 (en) * 2002-05-30 2008-04-29 Nokia Corporation Secure content activation during manufacture of mobile communication devices
AU2003247146A1 (en) 2002-08-08 2004-02-25 Dani Dariel Integrated circuit for digital rights management
US20050235143A1 (en) * 2002-08-20 2005-10-20 Koninkljke Philips Electronics N.V. Mobile network authentication for protection stored content
US7979700B2 (en) 2002-08-23 2011-07-12 Sandisk Corporation Apparatus, system and method for securing digital documents in a digital appliance
US20040039932A1 (en) * 2002-08-23 2004-02-26 Gidon Elazar Apparatus, system and method for securing digital documents in a digital appliance
DE60310968T2 (de) * 2002-10-07 2007-10-11 Telefonaktiebolaget Lm Ericsson (Publ) Sicherheits- und Privatsphärenverbesserungen für Sicherheitseinrichtungen
WO2004034617A1 (en) * 2002-10-07 2004-04-22 Immersion Entertainment, Llc System and method for providing event spectators with audio/video signals pertaining to remote events
KR20040034076A (ko) * 2002-10-21 2004-04-28 케이비 테크놀러지 (주) 엠피쓰리 플레이어 및 엠피쓰리 제공 서버 및 엠피쓰리파일 재생방법
US20040083378A1 (en) * 2002-10-29 2004-04-29 Research Triangle Software, Inc. Method, systems and devices for handling files while operated on in physically different computer devices
US8206219B2 (en) 2002-10-30 2012-06-26 Nike, Inc. Interactive gaming apparel for interactive gaming
WO2004041379A2 (en) 2002-10-30 2004-05-21 Nike Inc. Clothes with tracking marks for computer games
US20040093509A1 (en) * 2002-11-12 2004-05-13 Gidon Elazar Method and apparatus for connecting a storage device to a television
US7599976B1 (en) * 2002-11-13 2009-10-06 Metrowerks Corporation System and method for cryptographic key generation
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
JP3878542B2 (ja) * 2002-11-29 2007-02-07 株式会社東芝 記録装置
JP4434573B2 (ja) * 2002-11-29 2010-03-17 株式会社東芝 ライセンス移動装置及びプログラム
CN100542084C (zh) * 2003-01-15 2009-09-16 索尼株式会社 信号处理***、记录方法、程序、记录介质、再现装置和信息处理装置
EP1565867A1 (en) * 2003-02-21 2005-08-24 Matsushita Electric Industrial Co., Ltd. Software-management system, recording medium, and information-processing device
US11063766B2 (en) 2003-06-13 2021-07-13 Ward Participations B.V. Method and system for performing a transaction and for performing a verification of legitimate access to, or use of digital data
AU2003304217A1 (en) * 2003-06-13 2005-01-04 Orbid Limited Method and system for performing a transaction and for performing a verification of legitimate use of digital data
CN1860787A (zh) * 2003-09-29 2006-11-08 手持娱乐公司 用于编码信息的方法和装置
US7593687B2 (en) 2003-10-07 2009-09-22 Immersion Entertainment, Llc System and method for providing event spectators with audio/video signals pertaining to remote events
EP1524659A1 (en) * 2003-10-13 2005-04-20 Deutsche Thomson-Brandt Gmbh Method and apparatus for decrypting an encrypted supplementary data set
KR101022465B1 (ko) * 2003-11-13 2011-03-15 삼성전자주식회사 암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
WO2005076138A1 (en) * 2004-02-03 2005-08-18 Sydney Gordon Low A content player
ATE447285T1 (de) * 2004-02-03 2009-11-15 Sandisk Secure Content Solutio Schutz von digitalem dateninhalt
US7499550B2 (en) * 2004-02-09 2009-03-03 International Business Machines Corporation System and method for protecting a title key in a secure distribution system for recordable media content
FR2867582B1 (fr) * 2004-03-10 2006-05-05 Michel Koenig Unite electronique portative comportant dans un microcircuit un processeur numerique a capacite de cryptographie, une me oire flash de grande capacite et un processeur de traitement du signal
KR101100385B1 (ko) * 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
TWI259957B (en) * 2004-04-19 2006-08-11 Faraday Tech Corp System and method for accessing discrete data
KR101224348B1 (ko) 2004-05-10 2013-01-21 코닌클리케 필립스 일렉트로닉스 엔.브이. 바이오메트릭 데이터를 가지고 보안된 거래를 기록할 수 있는 개인용 통신 장치와, 컴퓨터 판독가능한 기록매체
US20050280705A1 (en) * 2004-05-20 2005-12-22 Immersion Entertainment Portable receiver device
US20050262361A1 (en) * 2004-05-24 2005-11-24 Seagate Technology Llc System and method for magnetic storage disposal
JP4686138B2 (ja) * 2004-05-26 2011-05-18 株式会社東芝 記憶媒体変換方法、プログラム及び機器
JP4701175B2 (ja) * 2004-06-30 2011-06-15 パナソニック株式会社 記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法
JP2006020154A (ja) * 2004-07-02 2006-01-19 Toshiba Corp コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP2006020253A (ja) * 2004-07-05 2006-01-19 Ricoh Co Ltd 情報管理システム、情報管理方法、記録媒体及びプログラム
DE112004002943B4 (de) * 2004-08-26 2010-06-24 Fujitsu Ltd., Kawasaki Inhalte-Management-Programm, -Verfahren und -Vorrichtung
JP4569228B2 (ja) * 2004-09-02 2010-10-27 ソニー株式会社 データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
US8270901B2 (en) 2004-12-17 2012-09-18 Martin E. Hellman Dropout-resistant media broadcasting system
US8627354B2 (en) * 2004-12-17 2014-01-07 Martin E. Hellman Tiered subscription broadcast system
US7865917B2 (en) * 2004-12-17 2011-01-04 Martin E Hellman Security enhanced tiered subscription broadcast system
JP2006185016A (ja) * 2004-12-27 2006-07-13 Hitachi Ltd コンテンツ移動制御装置及び方法
KR101147763B1 (ko) * 2005-01-19 2012-05-25 엘지전자 주식회사 데이터 복호방법 및 복호장치, 기록매체
US20060170760A1 (en) * 2005-01-31 2006-08-03 Collegiate Systems, Llc Method and apparatus for managing and distributing audio/video content
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
KR100670005B1 (ko) * 2005-02-23 2007-01-19 삼성전자주식회사 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법
US20060248235A1 (en) * 2005-03-21 2006-11-02 Sony Corporation Method and apparatus for data collection in a media player
US7360057B2 (en) 2005-03-22 2008-04-15 Seagate Technology, Llc Encryption of data in a range of logical block addresses
US8832458B2 (en) 2005-03-22 2014-09-09 Seagate Technology Llc Data transcription in a data storage device
US20060265401A1 (en) * 2005-05-20 2006-11-23 Andrew Edmond Grid network for distribution of files
US8874082B2 (en) * 2005-05-25 2014-10-28 Qualcomm Incorporated Apparatus and methods for protecting data on a wireless device
US8887295B2 (en) * 2005-06-27 2014-11-11 Safend Ltd. Method and system for enabling enterprises to use detachable memory devices that contain data and executable files in controlled and secure way
US20070005625A1 (en) * 2005-07-01 2007-01-04 Nec Laboratories America, Inc. Storage architecture for embedded systems
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
US7840178B2 (en) * 2005-07-12 2010-11-23 Martin E. Hellman FM broadcast system competitive with satellite radio
US8335920B2 (en) 2005-07-14 2012-12-18 Imation Corp. Recovery of data access for a locked secure storage device
US8321953B2 (en) 2005-07-14 2012-11-27 Imation Corp. Secure storage device with offline code entry
US8015606B1 (en) 2005-07-14 2011-09-06 Ironkey, Inc. Storage device with website trust indication
US8438647B2 (en) 2005-07-14 2013-05-07 Imation Corp. Recovery of encrypted data from a secure storage device
CN101243513A (zh) 2005-08-23 2008-08-13 皇家飞利浦电子股份有限公司 使用物理单向函数的信息载体鉴别
WO2007030760A2 (en) * 2005-09-08 2007-03-15 Sandisk Corporation Mobile memory system for secure storage and delivery of media content
US8966284B2 (en) 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
US20070061597A1 (en) 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
WO2007123567A2 (en) 2005-09-19 2007-11-01 Ironkey, Inc. Recovery of encrypted data from a secure storage device
US20080025504A1 (en) * 2005-11-23 2008-01-31 Robert Rapp Computer or digital device data encryption/decryption performed by using a random analog source
JP2007164540A (ja) 2005-12-14 2007-06-28 Samsung Electronics Co Ltd データ記憶装置,データ記憶方法およびプログラム
US8639873B1 (en) 2005-12-22 2014-01-28 Imation Corp. Detachable storage device with RAM cache
US8266378B1 (en) 2005-12-22 2012-09-11 Imation Corp. Storage device with accessible partitions
US20070145135A1 (en) * 2005-12-28 2007-06-28 Fabrice Jogand-Coulomb Methods used in a nested memory system with near field communications capability
US20070145152A1 (en) * 2005-12-28 2007-06-28 Fabrice Jogand-Coulomb Nested memory system with near field communications capability
US7590600B2 (en) * 2006-03-28 2009-09-15 Microsoft Corporation Self-contained rights management for non-volatile memory
WO2007128162A1 (fr) * 2006-05-08 2007-11-15 Hui Lin Procédé de protection d'un contenu numérique par chiffrement et déchiffrement d'une carte mémoire
US7971071B2 (en) * 2006-05-24 2011-06-28 Walkoe Wilbur J Integrated delivery and protection device for digital objects
US20070288752A1 (en) * 2006-06-08 2007-12-13 Weng Chong Chan Secure removable memory element for mobile electronic device
US8126993B2 (en) 2006-07-18 2012-02-28 Nvidia Corporation System, method, and computer program product for communicating sub-device state information
JP4979312B2 (ja) * 2006-09-09 2012-07-18 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8839005B2 (en) * 2006-09-13 2014-09-16 Sandisk Technologies Inc. Apparatus for transferring licensed digital content between users
US8423794B2 (en) 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US20090006796A1 (en) * 2007-06-29 2009-01-01 Sandisk Corporation Media Content Processing System and Non-Volatile Memory That Utilizes A Header Portion of a File
US8069298B2 (en) * 2007-06-29 2011-11-29 Sandisk Technologies Inc. Method of storing and accessing header data from memory
US7685374B2 (en) * 2007-07-26 2010-03-23 Siliconsystems, Inc. Multi-interface and multi-bus structured solid-state storage subsystem
US20090052670A1 (en) * 2007-08-21 2009-02-26 Samsung Electronics Co., Ltd. Method and apparatus for storing digital content in storage device
JP4473900B2 (ja) * 2007-08-22 2010-06-02 株式会社東芝 半導体メモリ装置
US20090060182A1 (en) * 2007-09-04 2009-03-05 Thomas Killian Apparatus and method for enhancing the protection of media content
JP2009086890A (ja) * 2007-09-28 2009-04-23 Toppan Printing Co Ltd 申請受理システムおよび申請受理方法
KR101453464B1 (ko) * 2007-11-09 2014-10-21 삼성전자주식회사 이동통신 단말기의 컨텐츠 권한 정보 관리 장치 및 방법
KR20100106327A (ko) 2007-11-16 2010-10-01 디브이엑스, 인크. 멀티미디어 파일을 위한 계층적 및 감소된 인덱스 구조
KR20090052199A (ko) * 2007-11-20 2009-05-25 삼성전자주식회사 저장 장치, 상기 저장 장치를 이용하는 단말장치와 그 방법
US8327051B2 (en) * 2007-11-20 2012-12-04 Sandisk Technologies Inc. Portable handheld memory card and methods for use therewith
US8315950B2 (en) * 2007-12-31 2012-11-20 Sandisk Technologies Inc. Powerfully simple digital media player and methods for use therewith
JP5025009B2 (ja) * 2008-02-15 2012-09-12 株式会社東芝 認証方法、ホスト計算機及び記録媒体
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
US8839002B2 (en) * 2008-04-23 2014-09-16 Cyberlink Corp. Optical media recording device for protecting device keys and related method
WO2009137371A2 (en) 2008-05-02 2009-11-12 Ironkey, Inc. Enterprise device recovery
US8713026B2 (en) * 2008-06-13 2014-04-29 Sandisk Technologies Inc. Method for playing digital media files with a digital media player using a plurality of playlists
US20090313432A1 (en) * 2008-06-13 2009-12-17 Spence Richard C Memory device storing a plurality of digital media files and playlists
US8009831B2 (en) * 2008-06-30 2011-08-30 Condel International Technologies Inc. Method and system for hiding the decryption key in a dispersive way
JP4620146B2 (ja) * 2008-07-18 2011-01-26 株式会社東芝 情報処理装置及び認証方法
US8365279B2 (en) * 2008-10-31 2013-01-29 Sandisk Technologies Inc. Storage device and method for dynamic content tracing
CN101753683B (zh) * 2008-12-03 2013-09-04 深圳富泰宏精密工业有限公司 手机防盗***
US20100162120A1 (en) * 2008-12-18 2010-06-24 Derek Niizawa Digital Media Player User Interface
JP2010218428A (ja) * 2009-03-18 2010-09-30 Buffalo Inc 外付け記憶装置及びその制御方法
GB2468862A (en) * 2009-03-24 2010-09-29 Steven John Kennedy A method of protecting electronic content by encryption or deletion of consumed portions
US8429365B2 (en) * 2009-06-26 2013-04-23 Sandisk Technologies Inc. Memory device and method for embedding host-identification information into content
US8745365B2 (en) 2009-08-06 2014-06-03 Imation Corp. Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system
US8683088B2 (en) 2009-08-06 2014-03-25 Imation Corp. Peripheral device data integrity
US8977783B2 (en) * 2009-10-21 2015-03-10 Media Ip, Llc High-speed secure content transfer to SD card from kiosk
US8954625B2 (en) * 2010-01-21 2015-02-10 Lee Friedman System, method and computer program product for portable multimedia content display
US10158958B2 (en) * 2010-03-23 2018-12-18 Dolby Laboratories Licensing Corporation Techniques for localized perceptual audio
CN102479296A (zh) * 2010-11-29 2012-05-30 公安部第一研究所 一种u盘数据防病毒木马方法
US8533812B1 (en) * 2011-03-03 2013-09-10 Symantec Corporation Systems and methods for securing access to kernel devices
JP5776432B2 (ja) * 2011-08-11 2015-09-09 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP5747758B2 (ja) * 2011-09-15 2015-07-15 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US8826459B2 (en) * 2011-11-29 2014-09-02 Jason Swist Systems and methods of automatic multimedia transfer and playback
JP5100884B1 (ja) * 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
US8831217B2 (en) * 2012-04-10 2014-09-09 Western Digital Technologies, Inc. Digital rights management system and methods for accessing content from an intelligent storage
JP5377712B2 (ja) * 2012-05-31 2013-12-25 株式会社東芝 電子機器
US9361483B2 (en) * 2012-07-10 2016-06-07 Forcepoint Federal Llc Anti-wikileaks USB/CD device
JP2013118616A (ja) * 2012-09-24 2013-06-13 Toshiba Corp メモリ装置
JPWO2014049830A1 (ja) * 2012-09-28 2016-08-22 富士通株式会社 情報処理装置および半導体装置
US9143331B2 (en) * 2013-02-07 2015-09-22 Qualcomm Incorporated Methods and devices for authentication and key exchange
US9342699B2 (en) * 2013-11-06 2016-05-17 Blackberry Limited Method and apparatus for controlling access to encrypted data
US10140477B2 (en) * 2013-12-09 2018-11-27 Thales E-Security, Inc. Obfuscating in memory encryption keys
US20150186656A1 (en) * 2013-12-26 2015-07-02 Hui Lin Method for protecting digital contents by using memory card encryption and decryption
JP5870163B2 (ja) * 2014-06-30 2016-02-24 達男 眞子 コンテンツ閲覧制限システム、コンテンツ閲覧制限方法及びコンテンツ閲覧制限プログラム並びにリムーバブルメディア読取装置
KR102230862B1 (ko) * 2014-07-01 2021-03-24 삼성전자 주식회사 영상처리장치 및 그 제어방법
KR20160039922A (ko) * 2014-10-02 2016-04-12 삼성전자주식회사 영상처리장치 및 그 제어방법
US9626304B2 (en) * 2014-10-21 2017-04-18 Sandisk Technologies Llc Storage module, host, and method for securing data with application information
US10949508B2 (en) * 2017-08-11 2021-03-16 Productionpal, Llc System and method to protect original music from unauthorized reproduction and use
US10630652B2 (en) * 2017-12-29 2020-04-21 Janine Darling Data-centric secure data technology, archiving, and storage system
US11176265B2 (en) * 2017-12-29 2021-11-16 Stash America Llc Data-centric interactive data security system
US11017127B2 (en) 2018-01-31 2021-05-25 Seagate Technology Llc Storage compute appliance with internal data encryption
US10909272B2 (en) 2018-01-31 2021-02-02 Seagate Technology Llc Storage compute appliance with user authentication and memory allocation capabilities
WO2020051910A1 (en) * 2018-09-14 2020-03-19 Cobo Global Limited Secure hardware cryptographic key storage device with detachable battery and anti-tamper security functionality
US11483361B2 (en) * 2020-06-24 2022-10-25 KORD, Inc. Audio stem access and delivery solution

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4465901A (en) * 1979-06-04 1984-08-14 Best Robert M Crypto microprocessor that executes enciphered programs
JPS6084686A (ja) 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
NL8402095A (nl) * 1984-07-02 1986-02-03 Philips Nv Inrichting voor het weergeven van informatie van een registratiedrager.
US4661658A (en) 1985-02-12 1987-04-28 International Business Machines Corporation Offline PIN validation with DES
EP0198384A3 (en) 1985-04-09 1988-03-23 Siemens Aktiengesellschaft Berlin Und Munchen Method and device for enciphering data
DE3512785A1 (de) 1985-04-10 1986-10-23 Telefonbau Und Normalzeit Gmbh, 6000 Frankfurt Verfahren zur zugriffssicherung
FR2592502B1 (fr) 1985-12-26 1990-03-30 Lefevre Jean Pierre Certificateur a memorisation sequentielle
DE3601526A1 (de) 1986-01-20 1987-07-23 Rene Dipl Biol Kleinhenn Kopierschutzverfahren fuer computerprogramme mit hilfe der smart card
FR2596177B1 (fr) 1986-03-19 1992-01-17 Infoscript Procede et dispositif de sauvegarde qualitative de donnees numerisees
CA2153445C (en) * 1994-09-08 2002-05-21 Ashok Raj Saxena Video optimized media streamer user interface
DE69532153T2 (de) * 1994-09-30 2004-09-02 Mitsubishi Corp. Datenurheberrechtsverwaltungssystem
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
US5790423A (en) * 1995-06-14 1998-08-04 Audible, Inc. Interactive audio transmission receiving and playback system
EP0802535B1 (en) * 1995-10-09 2005-06-15 Matsushita Electric Industrial Co., Ltd. Information recording medium, information reproduction apparatus and information reproduction method
US5790431A (en) * 1995-11-20 1998-08-04 International Business Machines Corporation Method and system for measuring availability in a distributed network
US6118870A (en) * 1996-10-09 2000-09-12 Lsi Logic Corp. Microprocessor having instruction set extensions for decryption and multimedia applications
DE69733986T2 (de) * 1996-10-31 2006-01-26 Matsushita Electric Industrial Co., Ltd., Kadoma Vorrichtung zur verschlüsselten Kommunikation mit beschränkten Schaden bei Bekanntwerden eines Geheimschlüssels
US5966441A (en) * 1996-11-18 1999-10-12 Apple Computer, Inc. Method and apparatus for creating a secure autonomous network entity of a network component system
JPH11250141A (ja) * 1998-03-04 1999-09-17 Nippon Telegr & Teleph Corp <Ntt> リアルタイムコンテンツの配信方法
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
US6523113B1 (en) * 1998-06-09 2003-02-18 Apple Computer, Inc. Method and apparatus for copy protection
US6040622A (en) 1998-06-11 2000-03-21 Sandisk Corporation Semiconductor package using terminals formed on a conductive layer of a circuit board
JP3634636B2 (ja) * 1998-08-05 2005-03-30 株式会社東芝 データ再生装置及びデータ記録装置並びにプログラム記録媒体
US6611812B2 (en) * 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US6279114B1 (en) * 1998-11-04 2001-08-21 Sandisk Corporation Voltage negotiation in a single host multiple cards system
US6901457B1 (en) * 1998-11-04 2005-05-31 Sandisk Corporation Multiple mode communications system
US6332175B1 (en) * 1999-02-12 2001-12-18 Compaq Computer Corporation Low power system and method for playing compressed audio data
US6615192B1 (en) * 1999-03-12 2003-09-02 Matsushita Electric Industrial Co., Ltd. Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer
MY123388A (en) * 1999-03-15 2006-05-31 Sony Corp Processing method and apparatus for encrypted data transfer
US6367019B1 (en) * 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players
JP4161466B2 (ja) * 1999-04-22 2008-10-08 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報処理装置
JP3682840B2 (ja) * 1999-05-21 2005-08-17 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報記録装置
CA2338695C (en) * 1999-05-28 2009-07-07 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and computer-readable recording medium
CA2338634C (en) * 1999-05-28 2007-06-26 Matsushita Electric Industrial Co., Ltd. A semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and computer-readable recording medium
JP4127587B2 (ja) * 1999-07-09 2008-07-30 株式会社東芝 コンテンツ管理方法およびコンテンツ管理装置および記録媒体
US7386516B2 (en) * 1999-09-10 2008-06-10 Metavante Corporation System and method for providing secure services over public and private networks using a removable portable computer-readable storage
CN100414864C (zh) * 2000-03-09 2008-08-27 松下电器产业株式会社 具有编辑装置和记录媒体的音频数据重放管理***及方法
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
US6661812B1 (en) * 2000-04-05 2003-12-09 Triscend Corporation Bidirectional bus for use as an interconnect routing resource
US6820148B1 (en) * 2000-08-17 2004-11-16 Sandisk Corporation Multiple removable non-volatile memory cards serially communicating with a host
AU2002232494A1 (en) * 2000-12-07 2002-06-18 Sandisk Corporation System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
US6313386B1 (en) * 2001-02-15 2001-11-06 Sony Corporation Music box with memory stick or other removable media to change content
US6888532B2 (en) * 2001-11-30 2005-05-03 Palmone, Inc. Automatic orientation-based user interface for an ambiguous handheld device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI451279B (zh) * 2010-04-07 2014-09-01 Apple Inc 即時或接近即時串流傳輸之內容存取控制

Also Published As

Publication number Publication date
US7227952B2 (en) 2007-06-05
US20110191600A1 (en) 2011-08-04
JP4219681B2 (ja) 2009-02-04
KR20040055724A (ko) 2004-06-26
EP1461808A2 (en) 2004-09-29
AU2002232494A1 (en) 2002-06-18
CN100514471C (zh) 2009-07-15
EP2357651A2 (en) 2011-08-17
EP1512147A2 (en) 2005-03-09
US20070237329A1 (en) 2007-10-11
US7840818B2 (en) 2010-11-23
US20020186842A1 (en) 2002-12-12
JP4219680B2 (ja) 2009-02-04
WO2002047081A2 (en) 2002-06-13
CN1720578A (zh) 2006-01-11
WO2002047080A2 (en) 2002-06-13
TW558903B (en) 2003-10-21
JP2005506590A (ja) 2005-03-03
WO2002047081A9 (en) 2003-04-17
US20020176575A1 (en) 2002-11-28
EP2357651A3 (en) 2013-06-26
CN1541391A (zh) 2004-10-27
WO2002047080A3 (en) 2005-01-13
JP2005506589A (ja) 2005-03-03
AU2002230658A1 (en) 2002-06-18
KR100844998B1 (ko) 2008-07-09
WO2002047081A3 (en) 2004-07-08
US20080137865A1 (en) 2008-06-12
US8443208B2 (en) 2013-05-14
KR20030060981A (ko) 2003-07-16

Similar Documents

Publication Publication Date Title
TW544579B (en) System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media
US8393005B2 (en) Recording medium, and device and method for recording information on recording medium
JP6040234B2 (ja) コンテンツを保護するための格納装置及びホスト装置とその方法
KR100807006B1 (ko) 범용 컴퓨터 및 이것에 사용하기 위한 저작권 관리 방법
WO2006008909A1 (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
WO2007052446A1 (ja) コンテンツのデータ構造およびメモリカード
JP2002539557A (ja) 書き込みアクセスの際に位置とキーをランダム化することによる蓄積媒体のコピー保護
US20070081665A1 (en) Data delivery system and data communication terminal
US6983281B1 (en) Terminal apparatus
JP3882460B2 (ja) メモリ装置、データ処理装置、データ処理システムおよびデータ処理方法
JP2000298942A (ja) ディスク記憶装置及び同装置に適用するコピー防止システム
JP3862935B2 (ja) データ処理装置およびデータ処理方法
EP1585127A2 (en) System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media
JP4714726B2 (ja) デジタルデータ記録再生装置およびデジタルデータ記録再生方法
WO2005076138A1 (en) A content player
JP2010041393A (ja) 複合記憶媒体モジュール、端末装置、記憶再生システム
KR20070100190A (ko) 전자음반 데이터 속성 제어방법

Legal Events

Date Code Title Description
GD4A Issue of patent certificate for granted invention patent
MM4A Annulment or lapse of patent due to non-payment of fees