CN100380494C - 读写逐块存储的用户数据的装置和方法 - Google Patents

读写逐块存储的用户数据的装置和方法 Download PDF

Info

Publication number
CN100380494C
CN100380494C CNB02819991XA CN02819991A CN100380494C CN 100380494 C CN100380494 C CN 100380494C CN B02819991X A CNB02819991X A CN B02819991XA CN 02819991 A CN02819991 A CN 02819991A CN 100380494 C CN100380494 C CN 100380494C
Authority
CN
China
Prior art keywords
user data
file
data
key data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB02819991XA
Other languages
English (en)
Other versions
CN1568513A (zh
Inventor
W·F·J·方蒂恩
A·A·M·斯塔林格
A·斯尼特斯恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1568513A publication Critical patent/CN1568513A/zh
Application granted granted Critical
Publication of CN100380494C publication Critical patent/CN100380494C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • G11B20/00318Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the TOC
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00333Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in header data, e.g. in sector headers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00369Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein a first key, which is usually stored on a hidden channel, e.g. in the lead-in of a BD-R, unlocks a key locker containing a second
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00449Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content scrambling system [CSS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00478Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • G11B20/00775Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags wherein said copy control information is encoded in an encryption mode indicator [EMI]

Abstract

本发明涉及读和写以加密形式逐块存储在存储介质上的用户数据的装置,存储介质的存储被划分成块,涉及用于在存储介质上以加密形式逐块写用户数据的装置以及对应的方法。本发明用于读取的装置包含:命令接口,用于接收和解释读命令,该读命令包括规定哪些用户数据要被读取的用户数据信息;读取装置,用于从所述存储介质的一个块读取用户数据和相关的加密指示项,该加密指示项指示该用户数据是否被加密,所述读取装置进一步适用于读取相关的密钥数据标识符,该标识符规定在所述加密指示项指示所述用户数据被加密的情况下要用哪些密钥数据解密所述用户数据;解密装置用于使用所述密钥数据解密所述用户数据;和输出装置,用于所述解密的用户数据。

Description

读写逐块存储的用户数据的装置和方法
本发明涉及用于读取在存储介质上以加密方式逐块存储的用户数据的装置,数据的存储被划分成块。本发明进一步涉及在存储介质上以加密方式逐块写用户数据的装置、对应的读或写用户数据的方法、介质和计算机程序产品。本发明具体涉及在可记录存储介质-特别是用于存储视频数据或声频数据之类的任何种类的数据的CD或DVD之类的光学记录介质-上的信息的保护。
如果例如视频数据、声频数据、软件或应用数据等用户数据是以加密方式存储在存储介质上的,则常常要求被授权的应用(application)无需从诸如因特网等分开的位置检索解密密钥(decryption key),如果允许的话,就能从记录介质读取并使用所述用户数据。因此,解密密钥必须被存储在上面存储着加密的用户数据的介质上。为了防止例如由未授权的应用对解密密钥的未授权的访问,一般将解密密钥在存储介质上隐藏起来,使得未授权的应用不能读取解密密钥。在存储介质上隐藏解密密钥的已知方法有内容加扰系统(CSS-Content Scrambling System)和可记录介质的内容保护(CPRM-Content Protection for Recordable Media)。
总的来说,将存储介质的存储划分成块(或扇区),将文件的内容存储在一个或多个这样的块中。读或写命令一般只规定逻辑块地址,而不规定要被读或写的文件的名。由于一般来说每个文件-而不是每个块-都有其自己的加密密钥或解密密钥,一个例如从一个PC应用接收一个读或写命令的用于读或写用户数据的装置,并不能确定用哪个密钥数据来解密或加密,这是因为该装置不从该读或写命令中接收该文件的名。
一个可能的解决方案是将相同的密钥数据用于在存储介质上存储的所有用户数据。然而,如果要求对不同的文件用不同的密钥-在多数应用中都需要这样,则这种解决方案并不可取。
在DVD视频中,每个块有其自己的、存储在扇区首标(sectorheader)中的密钥。然而,所述解决方案要求大量存储容量来存储密钥,因此这种存储器不能用于用户数据。
另一个可能的解决方案是用分开的命令来通知读或写装置哪个密钥数据要在未来的读或写命令中使用。然而,这个解决方案总的来说也是不可取的,因为可能有若干个应用同时向读或写装置发送命令,每个应用采用不同密钥读和/或写不同文件。如果采用这种解决方案,仅单一的应用能访问读或写装置,其它应用则要被排除在外,除非它们采用相同密钥读相同文件。
因此本发明的一个目的是提供用于读用户数据的装置以及写用户数据的装置,以及相应的读或写用户数据的方法,它们不仅克服上述问题,还提供对特别是密钥数据的高度保护,使其不受通过侵入PC应用程序的盗取。
该目的是通过提供如权利要求1所要求的读取装置而实现的,该装置包含:
命令接口,用于接收和解释读命令,所述读命令包括规定哪些用户数据要被读取的用户数据信息;
读取装置,用于从所述存储介质的一个块读取用户数据和相关的加密指示项,所述加密指示项指示所述用户数据是否被加密,所述读取装置进一步适合于读取相关的密钥数据标识符,该标识符规定在所述加密指示项指示所述用户数据被加密的情况下要用哪个密钥数据解密所述用户数据;
解密装置,用于用所述密钥数据解密所述用户数据;和
输出装置,用于输出所述解密的用户数据。
该目的是进一步通过提供如权利要求7所要求的写用户数据装置而实现的,该装置包含:
命令接口,用于接收和解释写命令,所述写命令包括规定哪些用户数据要被写的用户数据信息和相关的加密指示项,所述加密指示项指示是否要以加密的形式写所述用户数据;
加密装置,用于用密钥数据加密所述用户数据;和
写装置,用于写所述用户数据、所述加密指示项以及如果所述用户数据被加密时的一个规定哪些密钥数据被用于加密所述用户数据的密钥数据标识符。
该目的是进一步通过如权利要求8和权利要求12中所要求的相应的方法实现的。权利要求13中要求按照本发明的介质。权利要求14中要求一种计算机程序产品,该程序产品包含计算机程序代码装置,用于当所述计算机程序在计算机上运行时使计算机执行如权利要求8和权利要求12中所要求的方法的步骤。
本发明所依据的思想是将额外的信息与相关的用户数据一起存储,允许用于读取所述用户数据的装置识别所述用户数据是否是加密的以及哪些密钥数据被用于加密所述用户数据。这个额外信息允许用于读的装置在输出所述用户数据之前检索相关的正确的密钥数据用于解密所述用户数据。类似地,用于写用户数据的装置除了存储用户数据,还存储指示所述用户数据是否被加密的加密指示项以及-如果需要的话-密钥数据标识符。由于密钥数据本身是最终接收用户数据的PC应用所不知道的,所述密钥数据被安全地得到保护,不受黑客的盗取。此外,还可以由读取装置在将用户数据发往PC应用之前对用户数据实施再加密,由此进一步保护用户数据在传送期间不受有害的访问。
按照最佳实施例,密钥数据标识符被存储在存储着用所述密钥数据标识符规定的密钥数据加密的用户数据的块的首标(header)或子首标(sub-header)中。最好在其中存储着加密的用户数据的每个块或扇区中都这样做。此外,还将所述加密指示项包含在每个块的首标或子首标中。
这样,即使读取装置不知道允许其识别要被用来解密文件的内容的对应的密钥数据的文件名,读取装置在读取一个块时也立即知道哪些密钥数据要被用来解密存储在所述块中的用户数据。这是特别重要的,因为被读或写装置例如从PC应用接收的命令-特别是读、播放或写命令,并不规定文件名,而是仅仅规定对要被访问的块寻址的逻辑块地址以及要被读或写的数据的量。
按照另一个实施例,密钥数据标识符被存储在其中的用户数据要被读取的块的相邻位置,特别是主数据通道(channel)的子通道(sub-channel)中。密钥数据标识符因此可以采用数据调制(datamodulation)的方法被存储。
如果用于加密用户数据的加密方法包含初始化向量(IV-Initialization vector)-IV在块或扇区之间可能是不同的,则建议也在块的首标或子首标内存储这个初始化向量。在通过读取装置进行再加密的情况下,需要一个可推断的初始化向量,因为这个子段中的号码应当也可被任何不能访问首标或子首标的解密数据的任何应用所用。例如,块序列号-即在构成一个文件的一序列的块中的某块的位置的号码,可以被使用。初始化向量或者为初始化向量保留的空间也能被用来包含加密控制信息,例如关于部分加密的块的信息。被再加密的流也能用一个恒定的初始化向量,该初始化向量于是对所有数据块都是相同的。
按照另一个优选实施例,将密钥数据以加密的形式存储在将被读取装置读取的存储介质上,因为它们是被与用户数据存储在一起的密钥数据标识符规定的。此外,还提供解密装置,用于解密加密的密钥数据,使得它们能被用于解密被读取的解密的用户数据。
按照本发明另一个实施例,在解密从存储介质读取的用户数据之后,并在输出再加密形式的用户数据之前,在读取装置中进行再加密。为了使读取装置能再加密被解密的用户数据,在读命令中包括一条再加密密钥数据信息,它规定要用哪个再加密密钥数据进行再加密。
密钥数据标识符有利地不仅规定要被用来解密在存储介质上所访问的块中存储的用户数据的密钥数据,还进一步规定与存储在所访问的块中的用户数据相关联的附加信息,特别是权利信息,所述附加信息被存储在所述存储介质上的一个密钥箱(key locker)中。最好也将被规定的用户数据存储在存储介质上的该密钥箱中含有的一个查找表中。密钥数据标识符于是能被视为对所述存储不同块的不同密钥数据的查找表中的指针。
尤其对于可记录存储介质来说,按照本发明可以另外地提供密钥数据的扇区级存储与文件级加密的一个组合。本发明最好使用CD-ROMXA规范,使得能实现与这一规范的兼容。
现在将结合以下附图更详细地解释本发明:
图1表示按照本发明的再生装置的框图;
图2表示CD-ROM XA的子首标;
图3表示CD-ROM XA的另一个子首标;
图4表示再生装置的第二实施例的框图;
图5表示按照本发明的记录装置的框图;
图6表示按照本发明的读操作;
图7表示按照本发明的带有再加密的写操作;以及
图8表示按照本发明的不带有再加密的写操作。
图1表示按照本发明的再生装置1的第一个实施例。再生装置1可以在一个个人电脑上实现,该个人电脑包含:驱动单元2,即读取装置;应用单元3,用于运行应用。如果用户想要再生在DVD-ROM之类的记录介质4上存储的用户数据,例如要重播以MPEG格式存储在DVD上的视频数据,则将介质4插入驱动器2,包括所述用户数据21和密钥数据22的数据20在此被读取装置5读取。应当注意,用户数据21和密钥数据22二者都是以加密的形式存储在介质4上的,另外,在将用户数据和密钥数据存储到记录介质上之前有不同的进行加密的方法,但是对于本发明来说,具体要用哪种加密方法是无关的。
介质4的存储器被划分成逻辑块,每个逻辑块可被一个逻辑块地址寻址。每一个其数据被存储在一个或多个这样的块中的文件-而不是每一个块,都与一个加密密钥相关联。因此,需要通知读取装置5要用哪个加密密钥来解密从介质4读取的用户数据21。
如果应用单元3请求驱动器2从介质4读某些用户数据21,即某个文件,命令单元24向命令接口6发送一个读命令19。读命令19可以按照SCSI多媒体命令-2(MMC-2)或SCSI-3块命令(SBC)被建立,从而包括指示从介质4的读的起点的逻辑块地址和要读取的数据量。这个信息25被转发到读取装置5,使其能读取包括用户数据21的被请求数据20。
在访问介质4上如逻辑块地址所指示的一个或多个块时,读取装置5不但读取所请求的用户数据21,并且还首先读出指示所述用户数据21是否被加密的加密指示项。加密指示项可以是块的首标或子首标的第一个字段,如果加密指示项指示所述用户数据是加密的,则从同一个块的首标或子首标读取规定用哪些密钥数据解密所述用户数据的密钥数据标识符。密钥数据本身可被以加密的形式存储在存储介质上,例如包含在一个密钥箱中的内容表(TOC)中,然后能被读取装置5利用所述密钥数据标识符访问。
被读的密钥数据22在被读后,被输入到密钥计算单元7,以计算解密单元8为解密从读取装置5提供的被读用户数据21而需要的解密密钥DK。解密密钥DK与已经被用于在将用户数据存储到介质4前加密用户数据的加密密钥相同,或者是一个与该加密密钥相对应的密钥。
解密后,被解密的用户数据被输出装置26传送到应用单元3。之后,该被请求的用户数据就能被再现(render)单元13为播放完全地再生与再现。
图2中表示按照本发明的一个子首标实施例。其中,该子首标的一个子分区(sub-division)在CD系统内用于使得能使用一种通用UDF(通用盘文件:Universal Disc File)文件系统读取器。子首标的第一个字节的第一位被称作加密标志,例如被用作加密指示项。如果这个标志被置位,则扇区的内容是加密的,字节16的其余部分和整个字节17被用来存储标识加密密钥的Asset_ID(资产标识符),即被用作按照本发明的密钥数据标识符。
字节18的内容包括用于如CD-ROM XA规范中所描述的子模式(sub-mode)的不同数据。如果加密标志被设置为0,字节16和17中的所有的位都将被设置为0。字节19被保留,可用于存储其它数据。字节16到19的内容在字节20到23中重复,如CD-ROM XA规范中所规定的那样。这个子分区预期与知道CD-ROM XA的系统完全兼容。
图3中表示另一个子首标实施例。其中,与图2中的子首标相比只有字节20和21不同。这两个字节被用来存储一个两字节的初始向量(IV)。这种初始向量在加密大块的数据时被使用,以便通过采用所谓的密码块链(cipher block chaining)的加密模式而获得改善的安全性。其中,第一个没有在先的块的密码块被作为初始向量,它可以独立于数据而被选择。如果块序列号被用于一个初始向量,则用两个字节就足以在初始向量的值被再次转换到零之前用于多达128MB的文件。然而也采用2千字节以外的扇区大小。
这个子分区预期能与几乎每一个知道CD-ROM XA的系统兼容。字节16至19中的信息不再重复出现这个事实,在CD系统中不会带来问题。第一,同一个块请求中的所有扇区将具有相同的asset_ID(密钥数据标识符)。第二,块序列号将比同一个请求中的前一个或下一个扇区多1或少1。子首标的内容总是能被重构,子首标中的缺陷将不在文件的新的副本中存在。
可能有另外的使用子首标的变化。例如,除了字节20和21之外字节19可以被用于初始向量。更进一步,扇区的字节22和23也可以被用于初始向量。
在兼容CD-ROM XA的系统中,密钥数据的标识也可以是子首标中的文件号和通道(channel)号字段的组合,它们一般是扇区的子首标的字节16和17。初始向量可以在为编码信息保留的字节19中,如果一个字节不够,也可以采用文件号和通道字节的重复。
图4中表示另一个再生装置1的实施例。其中,在向应用单元2输出用户数据之前要在驱动单元2内用到再加密。如图1中所示的第一实施例中一样,在读命令19中包括一个关于要从介质4读取的用户数据的信息。然而,在用户数据21被在解密单元8中计算的解密密钥DK解密之后,现在是明文的用户数据被一个再加密单元10用一个有规律变化的再加密密钥RK再加密。为了知道要用哪个再加密密钥RK进行再加密,可以从一个证书授权机构(certificationauthority)15请求一个再加密密钥或者由驱动单元2按需生成一个再加密密钥。用户数据被再加密单元10再加密后,被输出单元26输出到应用单元3(16)。
因为再加密密钥RK也必须为应用单元所知以便解密其中的用户数据,所以在驱动单元2和应用单元3之间建立经过安全验证的通道17、18。建立的一种方法是授权在应用单元3上运行的应用其公共密钥是由一个证书授权机构15认证的。所述公共密钥然后被用来建立经过安全验证的通道17。密钥计算单元9然后可以核实该证书授权机构的签名。
在对该应用的最终认可之后,加密了的再加密密钥RK或任何有关再加密密钥RK的其它数据被从密钥计算单元9经安全验证的通道18传送到应用单元3的密钥计算单元11。密钥计算单元11于是能计算再加密密钥RK,使得解密单元12就能解密再加密的用户数据16。应当注意的是,传输线16、17和18包含在再生装置1的总线中。在解密单元12中解密用户数据之后,用户数据就能为重放而由再现单元13完全地再生并再现。
图5中表示按照本发明的再生装置30的第一实施例,该装置包含应用单元31和驱动单元32,即用于写用户数据的装置。其中应用单元31的输入装置33接收要在介质4上存储的用户数据,该用户数据41被传送到驱动单元32去加密并存储。此外,还从命令单元34向命令接口35传送一个规定要在介质4上的什么地方存储所述数据的命令。包括用于开始写加密的用户数据43的逻辑块地址在内的该位置信息45被转发到写装置38。
为了使得用于写的装置32能知道在介质4上存储用户数据之前要用哪些密钥数据来加密用户数据41,在写命令40中也包括一个密钥数据信息42。这个包括密钥数据标识符的密钥数据信息42被转发到读取装置39,以从介质4读取由所述密钥数据标识符所指示的密钥数据。被读取的密钥数据44然后被输入到生成用于在加密单元36中加密用户数据41的加密密钥RK的密钥生成单元37。
最终在介质4上写加密的用户数据时,除了指示所述用户被加密的加密指示项之外,密钥数据标识符42也被记录在其中存储有关用户数据的同一个块或扇区中。
代替介质4上读所需的密钥数据,也可以将其以加密的形式包含在写命令40中。这样密钥数据就可以被从命令接口35提供给生成用于加密所收到的用户数据41的加密密钥RK的密钥生成单元37。甚至可以将加密密钥RK以明文形式包含在写命令40中,直接被加密单元36用于加密。
现在参照图6解释按照本发明的安全地再现被保护的内容的方法。图中表示了一个在PC环境中的包含几个层的系统。第一层是应用层50,它保存关于文件、权利和资产(数据)的信息。第二层是文件系统层,包含虚拟文件系统51、文件系统驱动器(driver)52和设备驱动器(driver)53。虚拟文件系统(VFS)51必须被看作是不能改变的操作系统的整体部分。结果,任何来自应用50的对文件系统驱动器52的请求需要透明地通过虚拟文件系统51。这意味着在应用50与虚拟文件系统51之间的接口不能是专用于某种记录载体或标准的,虚拟文件系统51与文件系统驱动器52之间的接口也不能是这样的。第三层是含有数字权利管理(DRM)系统的驱动器(drive)层54。该层保存关于资产、权利和扇区的信息。
为了读取用户数据,应用50首先检索一个内容表并向DRM查询权利。然后,应用50锁定要读取的资产。驱动器54生成一个新的再加密密钥,用于用户数据的再加密,而应用50通过安全验证的通道(SAC)获得该新的加密密钥。当文件数据被应用50读取时,驱动器54需要一个用于解密的初始向量(IV)信息。因此,需要一个存储在介质55上的本地资产ID。所述本地资产ID和/或所述初始向量被存储在介质55上的一个子首标或隐藏通道中。解密后,应用50对资产解锁。
图7中表示包括一个再加密步骤的写用户数据的方法。首先,应用50锁定用于写的资产。因此,驱动器54通过SAC获得一个解密密钥并生成一个用于在盘55上存储的新密钥。应用50检索一个新的本地资产ID。之后,应用50打开用于写的文件并向文件系统驱动器52传送本地资产ID。应用进一步写文件数据,由此把加密信息追加到SCSI写命令上。最后,应用50关闭文件并对资产解锁。
图8中表示没有再加密的写用户数据的方法。主要步骤与图7中所示的方法相同,不过不进行再加密,因此避免了为了解密用户数据而生成和使用解密密钥。
本发明可以被应用于任何这样的情形:通过把原始请求转换成一个对存储设备上的地址安排的请求的(软件)层即驱动器而方便对一个由一组存储单元(即扇区或块)组成的实体-例如文件-的访问,及其中所请求的对被访问实体的操作的特性或性质可被存储该实体的存储设备使用。这包括使用诸如光盘系统和硬盘驱动器等(在驱动器中)实现诸如数字权利管理或分配策略等高级特征的存储设备。

Claims (12)

1.用于读取在存储介质上逐块存储的包括文件的用户数据,以及用于存储与所述文件相关联的多个密钥的装置,数据的存储被划分成块,该装置包含:
命令接口,用于接收和解释读命令,所述读命令包括规定所述文件中的哪个文件要被读取的用户数据信息;
读取装置,用于从所述存储介质的一个块读取所述文件和相关的加密指示项,所述加密指示项指示所述文件是否被加密,所述读取装置进一步适用于读取相关的密钥数据标识符,该标识符规定在所述加密指示项指示所述文件被加密的情况下要用所述多个密钥的哪些密钥数据来解密所述文件;
解密装置,用于使用所述密钥数据解密所述用户数据;和
输出装置,用于输出所述解密的用户数据。
2.按照权利要求1的装置,
其中,所述密钥数据被以加密的形式存储在所述存储介质上,
其中,所述读取装置适用于读取所述要被用于解密所述用户数据的密钥数据,和
其中,所述解密装置进一步适用于解密所述加密的密钥数据。
3.按照权利要求1的装置,
其中,所述读命令包括规定哪些再加密密钥数据要用于在输出所述解密的用户数据之前再加密所述解密的用户数据的再加密密钥数据信息,和
其中,所述装置进一步包含用于在由所述输出装置输出所述解密的用户数据之前再加密所述解密的用户数据的再加密装置。
4.按照权利要求1的装置,其中,所述密钥数据标识符被存储在存储着用所述密钥数据标识符规定的密钥数据加密的用户数据的块的首标或子首标中。
5.按照权利要求1的装置,其中,所述密钥数据标识符被存储在其中的用户数据要被读取的块的相邻位置,特别是在主数据通道的子通道中。
6.按照权利要求1的装置,其中,在以加密的形式存储相关用户数据的块的首标或子首标中存储一个初始化向量。
7.按照权利要求1的装置,其中,所述密钥数据标识符进一步规定与存储在所访问的块中的用户数据相关联的附加信息,特别是权利信息,所述附加信息被存储在所述存储介质上的一个密钥箱中。
8.用于读取在存储介质上逐块存储的包括文件的用户数据,以及用于读取存储在所述存储介质上并且与所述文件相关联的多个密钥的方法,数据的存储被划分成块,该方法包含以下步骤:
接收和解释读命令,所述读命令包括规定所述文件中的哪个文件要被读取的用户数据信息;
从所述存储介质的一个块读取所述文件和相关的加密指示项,所述加密指示项指示所述文件是否被加密,所述读取装置进一步适用于读取相关的密钥数据标识符,该标识符规定在所述加密指示项指示所述文件被加密的情况下要用所述多个密钥的哪些密钥数据解密所述用户数据;
使用所述密钥数据解密所述用户数据;和
输出所述解密的用户数据。
9.用于在存储介质上逐块写包括文件的用户数据,以及用于写与所述文件相关联的多个密钥的装置,存储介质的存储被划分成块,该装置包含:
命令接口,用于接收和解释写命令,所述写命令包括规定所述文件中的哪个文件要被写的用户数据信息和相关的加密指示项,所述加密指示项指示是否要以加密的形式写所述文件;
加密装置,用于使用所述多个密钥的密钥数据加密所述文件;和
写装置,用于写所述文件、所述加密指示项以及如果所述用户数据被加密时的一个规定所述多个密钥的哪些密钥数据被用于加密所述文件的密钥数据标识符。
10.按照权利要求9的装置,
其中,所述写命令包括要用于加密所述用户数据的密钥数据,所述密钥数据是以加密的形式被包含的,和
其中,所述装置进一步包含用于解密所述加密的密钥数据的密钥解密装置。
11.按照权利要求9的装置,
其中,所述密钥数据被以加密的形式存储在所述存储介质上,
其中,所述写命令包括一个标识要被从所述存储介质读取的并要被用于加密所述用户数据的密钥数据的密钥数据标识符,
其中,所述装置进一步包含:
读取装置,用于从所述存储介质读取所述被标识的密钥数据,和
密钥解密装置,用于解密所述加密的密钥数据。
12.用于在存储介质上逐块写包括文件的用户数据,以及用于在所述存储介质上写与所述文件相关联的多个密钥的方法,存储介质的存储被划分成块,该方法包含以下步骤:
接收和解释写命令,所述写命令包括规定所述文件中的哪个文件要被写的用户数据信息和相关的加密指示项,所述加密指示项指示是否要以加密的形式写所述文件,
使用所述多个密钥的密钥数据加密所述文件,和
写所述文件、所述加密指示项以及如果所述用户数据被加密时的一个规定所述多个密钥的哪些密钥数据被用于加密所述文件的密钥数据标识符。
CNB02819991XA 2001-10-12 2002-09-12 读写逐块存储的用户数据的装置和方法 Expired - Fee Related CN100380494C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP01203907.9 2001-10-12
EP01203907 2001-10-12

Publications (2)

Publication Number Publication Date
CN1568513A CN1568513A (zh) 2005-01-19
CN100380494C true CN100380494C (zh) 2008-04-09

Family

ID=8181070

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB02819991XA Expired - Fee Related CN100380494C (zh) 2001-10-12 2002-09-12 读写逐块存储的用户数据的装置和方法

Country Status (7)

Country Link
US (1) US7328352B2 (zh)
EP (1) EP1440439A1 (zh)
JP (1) JP2005505873A (zh)
KR (1) KR20040041684A (zh)
CN (1) CN100380494C (zh)
TW (1) TWI266185B (zh)
WO (1) WO2003034425A1 (zh)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1466250A2 (en) * 2001-10-12 2004-10-13 Koninklijke Philips Electronics N.V. Apparatus and method for reading or writing user data
JP2004165855A (ja) * 2002-11-11 2004-06-10 Sony Corp オーサリング装置および方法、オーサリングプログラム、ならびに、オーサリングプログラムが記録された記録媒体
US7283455B2 (en) * 2003-07-31 2007-10-16 Hewlett-Packard Development Company, L.P. Data media having variable control field in data units
JP4619361B2 (ja) * 2003-08-01 2011-01-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 暗号化指示情報を有する記録媒体
FR2861234A1 (fr) * 2003-10-17 2005-04-22 St Microelectronics Sa Chiffrement de donnees dans un appareil electronique a plusieurs processeurs symetriques
KR100982513B1 (ko) * 2003-11-12 2010-09-16 삼성전자주식회사 사용자 키를 이용한 저장 매체 디스크 사용 제한 방법 및장치
WO2005050907A1 (en) * 2003-11-14 2005-06-02 Sonic Solutions Secure transfer of content to writable media
JP4608931B2 (ja) * 2004-01-09 2011-01-12 ソニー株式会社 情報処理装置および方法、プログラム、並びに記録媒体
EP2267624B1 (en) * 2004-04-19 2017-07-12 Lumension Security S.A. A generic framework for runtime interception and execution control of interpreted languages
US20060039554A1 (en) * 2004-08-18 2006-02-23 Roxio, Inc. High security media encryption
JP4717398B2 (ja) * 2004-09-10 2011-07-06 キヤノン株式会社 データ処理装置の制御方法
US20090185467A1 (en) * 2004-09-28 2009-07-23 Koninklijke Philips Electronics, N.V. Method and device for storing data on a record medium and for transferring information
US20080123481A1 (en) * 2004-10-21 2008-05-29 Koninklijke Philips Electronics, N.V. Method for Saving ther Keylockers on Optical Discs
JP2007052732A (ja) * 2005-08-19 2007-03-01 Fujitsu Ltd 記録媒体の管理方法、記録媒体、ライブラリ装置及び情報処理装置
GB2431488A (en) * 2005-10-11 2007-04-25 Hewlett Packard Development Co Data transfer device
GB2431249A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Removable data storage item and key distribution
GB2431254A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
GB2431250A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
GB2431252B (en) 2005-10-11 2010-06-09 Hewlett Packard Development Co Data transfer device
GB2431253A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer device
US20070162626A1 (en) * 2005-11-02 2007-07-12 Iyer Sree M System and method for enhancing external storage
US7694134B2 (en) * 2005-11-11 2010-04-06 Computer Associates Think, Inc. System and method for encrypting data without regard to application
JP4853026B2 (ja) * 2006-01-10 2012-01-11 富士ゼロックス株式会社 情報処理装置及びプログラム
US20070168284A1 (en) * 2006-01-10 2007-07-19 International Business Machines Corporation Management of encrypted storage media
GB2435333B (en) 2006-02-01 2010-07-14 Hewlett Packard Development Co Data transfer device
US8819421B2 (en) * 2006-04-04 2014-08-26 Qualcomm Incorporated File decryption interface
US10073743B2 (en) 2006-07-26 2018-09-11 Hewlett Packard Enterprise Development Lp Data storage arrangement and key distribution
US20080082837A1 (en) 2006-09-29 2008-04-03 Protegrity Corporation Apparatus and method for continuous data protection in a distributed computing network
US20080104417A1 (en) * 2006-10-25 2008-05-01 Nachtigall Ernest H System and method for file encryption and decryption
US7876894B2 (en) * 2006-11-14 2011-01-25 Mcm Portfolio Llc Method and system to provide security implementation for storage devices
US7711213B2 (en) * 2007-01-29 2010-05-04 Hewlett-Packard Development Company, L.P. Nanowire-based modulators
US20090046858A1 (en) * 2007-03-21 2009-02-19 Technology Properties Limited System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
US20080184035A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access
US20080288782A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Security to an External Attachment Device
US20080181406A1 (en) * 2007-01-30 2008-07-31 Technology Properties Limited System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key
JP4941737B2 (ja) * 2007-04-27 2012-05-30 ソニー株式会社 記録装置および方法、並びに、プログラム
US20080288703A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Power to an External Attachment Device via a Computing Device
JP2009059420A (ja) * 2007-08-31 2009-03-19 Toshiba Corp 記録装置及び記録方法並びにサーバ装置
US7996672B1 (en) * 2007-12-05 2011-08-09 Adobe Systems Incorporated Support for multiple digital rights management systems for same content
GB2457670B (en) * 2008-02-20 2012-01-04 Hewlett Packard Development Co Data transfer device
US8225106B2 (en) 2008-04-02 2012-07-17 Protegrity Corporation Differential encryption utilizing trust modes
US8009831B2 (en) * 2008-06-30 2011-08-30 Condel International Technologies Inc. Method and system for hiding the decryption key in a dispersive way
US8595492B2 (en) * 2008-08-21 2013-11-26 PIX System, LLC On-demand protection and authorization of playback of media assets
KR101383841B1 (ko) * 2011-12-06 2014-04-10 도시바삼성스토리지테크놀러지코리아 주식회사 광 디스크 드라이브의 제어 방법, 이를 이용하는 광 디스크 드라이브 및 광학적 정보 기록 및/또는 재생 시스템
IN2014CH01332A (zh) * 2014-03-13 2015-09-18 Infosys Ltd
KR102457809B1 (ko) 2014-09-24 2022-10-24 삼성전자주식회사 데이터 통신 보안을 위한 방법, 장치 및 시스템
WO2016048054A2 (ko) * 2014-09-24 2016-03-31 삼성전자 주식회사 데이터 통신 보안을 위한 방법, 장치 및 시스템
CN105897669A (zh) * 2015-11-11 2016-08-24 乐卡汽车智能科技(北京)有限公司 数据发送、接收方法、发送端、接收端和can总线网络
US20200192825A1 (en) * 2018-12-18 2020-06-18 Ati Technologies Ulc Security for virtualized device
CN117940910A (zh) * 2021-08-18 2024-04-26 美光科技公司 选择性高速缓存行存储器加密

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1263305A (zh) * 1999-02-09 2000-08-16 Lg电子株式会社 数字数据文件加密装置和方法
WO2000055861A1 (en) * 1999-03-15 2000-09-21 Koninklijke Philips Electronics N.V. A method and system for providing copy-protection on a storage medium and storage medium for use in such a system
EP1052850A2 (en) * 1999-05-13 2000-11-15 Hitachi, Ltd. Digital signal recording/reproducing apparatus
WO2001055858A1 (fr) * 2000-01-26 2001-08-02 Sony Corporation Dispositif de lecture/reproduction de donnees et procede de traitement de donnees sauvegardees, et support de programme

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5615264A (en) * 1995-06-08 1997-03-25 Wave Systems Corp. Encrypted data package record for use in remote transaction metered data system
JP4447667B2 (ja) * 1995-07-31 2010-04-07 ソニー株式会社 データ伝送方法、データ記録装置及びデータ再生装置
MY132414A (en) * 1998-04-14 2007-10-31 Hitachi Ltd Reproducing apparatus, recording apparatus and display apparatus
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
JP2000115153A (ja) * 1998-09-30 2000-04-21 Fujitsu Ltd セキュリティ方法及びセキュリティ装置
DE60011958T2 (de) * 1999-04-28 2005-08-25 Matsushita Electric Industrial Co., Ltd., Kadoma Optische Platte, optisches Plattenaufzeichnungs- und wiedergabegerät, und Verfahren zur Aufzeichnung und Wiedergabe
CA2338634C (en) * 1999-05-28 2007-06-26 Matsushita Electric Industrial Co., Ltd. A semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and computer-readable recording medium
EP1081888B1 (en) * 1999-08-31 2005-12-21 Matsushita Electric Industrial Co., Ltd. Encryption method, encryption apparatus, decryption method, and decryption apparatus
JP2001103444A (ja) * 1999-10-01 2001-04-13 Matsushita Electric Ind Co Ltd パケット暗号化装置およびプログラム記録媒体
DE60132962T2 (de) * 2000-01-21 2009-02-26 Sony Corp. Datenverarbeitungsvorrichtung und datenverarbeitungsverfahren
JP4457474B2 (ja) * 2000-04-04 2010-04-28 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP4622064B2 (ja) * 2000-04-06 2011-02-02 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
EP1414181B1 (en) * 2000-06-21 2008-12-17 Sony Corporation Apparatus and method for key renewal in a hierarchical key tree structure
JP4660899B2 (ja) * 2000-07-24 2011-03-30 ソニー株式会社 データ処理装置およびデータ処理方法、並びにプログラム提供媒体
JP4581246B2 (ja) * 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
JP4078802B2 (ja) * 2000-12-26 2008-04-23 ソニー株式会社 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体
JP3516142B2 (ja) * 2001-06-12 2004-04-05 ソニー株式会社 記録媒体の記録装置及び記録方法、記録媒体の再生装置及び再生方法、データ出力方法並びにデータ復号方法、

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1263305A (zh) * 1999-02-09 2000-08-16 Lg电子株式会社 数字数据文件加密装置和方法
WO2000055861A1 (en) * 1999-03-15 2000-09-21 Koninklijke Philips Electronics N.V. A method and system for providing copy-protection on a storage medium and storage medium for use in such a system
EP1052850A2 (en) * 1999-05-13 2000-11-15 Hitachi, Ltd. Digital signal recording/reproducing apparatus
WO2001055858A1 (fr) * 2000-01-26 2001-08-02 Sony Corporation Dispositif de lecture/reproduction de donnees et procede de traitement de donnees sauvegardees, et support de programme

Also Published As

Publication number Publication date
WO2003034425A1 (en) 2003-04-24
JP2005505873A (ja) 2005-02-24
CN1568513A (zh) 2005-01-19
TWI266185B (en) 2006-11-11
US20030091186A1 (en) 2003-05-15
KR20040041684A (ko) 2004-05-17
US7328352B2 (en) 2008-02-05
EP1440439A1 (en) 2004-07-28

Similar Documents

Publication Publication Date Title
CN100380494C (zh) 读写逐块存储的用户数据的装置和方法
US8393005B2 (en) Recording medium, and device and method for recording information on recording medium
JP6040234B2 (ja) コンテンツを保護するための格納装置及びホスト装置とその方法
CN1331125C (zh) 用于控制在可移动媒体上分发的数字内容的使用和复制的方法
JP4687703B2 (ja) 記録システム、情報処理装置、記憶装置、記録方法及びプログラム
US7421742B2 (en) Signal processing system, recording method, program, recording medium, reproduction device and information processing device
JP5269145B2 (ja) ユーザキーを利用した記録媒体のディスク使用制限方法及び装置
US8694799B2 (en) System and method for protection of content stored in a storage device
CN101350819B (zh) 信息处理装置和方法、以及内容提供系统
US20050160284A1 (en) Mutual authentication method, program, recording medium, signal processing system, reproduction device, and information processing device
US9811670B2 (en) Information processing device, information processing method, and program
CN101099211A (zh) 用于保护共享数据的方法和装置以及使用本地存储从记录介质中再现数据的方法和装置
WO2006008909A1 (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
CN103562924A (zh) 信息处理设备、信息处理方法以及程序
CN100364002C (zh) 读或写用户数据的设备和方法
JP2009512085A (ja) デジタルデータを記録し、セキュアに配信する方法、アクセス装置及びレコーダ
JP2004139473A (ja) コンテンツ記録装置、再生装置及び記録再生装置、並びに記憶媒体
US8634555B2 (en) Information processing apparatus, information processing method, and program
JP2000341265A (ja) データ記録および読み出し方法および記録装置および読み取り装置および書き込み装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080409

Termination date: 20091012