JP2005505853A - ユーザデータを読出し又は書込みするための装置及び方法 - Google Patents
ユーザデータを読出し又は書込みするための装置及び方法 Download PDFInfo
- Publication number
- JP2005505853A JP2005505853A JP2003536890A JP2003536890A JP2005505853A JP 2005505853 A JP2005505853 A JP 2005505853A JP 2003536890 A JP2003536890 A JP 2003536890A JP 2003536890 A JP2003536890 A JP 2003536890A JP 2005505853 A JP2005505853 A JP 2005505853A
- Authority
- JP
- Japan
- Prior art keywords
- user data
- data
- key
- storage medium
- read
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00297—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
- G11B20/00318—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the TOC
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00369—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein a first key, which is usually stored on a hidden channel, e.g. in the lead-in of a BD-R, unlocks a key locker containing a second
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/0042—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
- G11B20/00449—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content scrambling system [CSS]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00478—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00528—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00847—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is defined by a licence file
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
本発明は、記憶がブロックに分割される記憶媒体4に暗号化された形式でブロック状に記憶されたユーザデータを読出すための装置、記憶媒体4にユーザデータをブロック状に書込むための装置、及び対応する方法に関する。ユーザデータの意図する使用に関して読出し又は書込みのそれぞれについて装置に知らせるために、特に、ユーザデータが暗号化された形式で記憶媒体に記憶される場合に、記憶媒体にユーザデータを書込む前にユーザデータを暗号化するための暗号化鍵に関する読出しについて装置に知らせるために、又は、ユーザデータを出力する前に読出されたユーザデータを復号化するための復号化鍵に関する書き込みについて装置に知らせるために、本発明によれば、ユーザデータをどのように処理すべきか指定する処理情報をリードコマンド又はライトコマンドに加え、たとえば、ユーザデータを出力する前に読出されたユーザデータを復号化するか、記憶媒体にユーザデータを書込む前に受けたユーザデータを暗号化するように、該処理情報に従ってユーザデータを処理するための処理手段を提供することが提案される。
Description
【技術分野】
【0001】
本発明は、記憶媒体に暗号化された形式でブロック状に記憶されているユーザデータを読出すための装置に関する。この記憶媒体の記憶は、ブロックに分割されている。
また、本発明は、記憶媒体にブロック状にユーザデータを書込むための装置に関する。
さらに、本発明は、ユーザデータを読出し及び書込みするための対応する方法及びコンピュータプログラムプロダクトに関する。
【0002】
本発明は、特に、記録可能な記憶媒体、任意の種類のビデオデータ又はオーディオデータを記憶するために、特にCD,DVDのような光記録媒体の情報の保護に関連している。
【背景技術】
【0003】
たとえば、ビデオデータ、オーディオデータ、ソフトウェア又はアプリケーションデータといったユーザデータが暗号化された形式で記録媒体に記憶されている場合、認可されたアプリケーションは、許可された場合に、インターネットのような別の位置から復号化鍵を入手する必要なしに記録媒体からユーザデータを読出して、使用することができることが要求されることがある。したがって、復号化鍵は、媒体に記憶される必要があり、この媒体には、暗号化されたユーザデータが記憶される。たとえば、認可されていないアプリケーションにより復号化鍵への許可されていないアクセスを回避するために、復号化鍵は、認可されていないアプリケーションが復号化鍵を読出すことができないように、一般に記憶媒体に隠されている。記憶媒体で復号化鍵を隠すための公知の方法は、Content Scrambling System (CSS)及びContent Protection for Recordable Media (CPRM)である。
【0004】
一般に、記憶媒体の記憶は、ブロック(又はセクタ)に分割されており、ファイルの内容は、1つ以上のかかるブロックに記憶される。リードコマンド又はライトコマンドは、論理ブロックアドレスを指定するのみであり、読出し又は書込みされるべきファイル名を指定していない。それぞれのファイルは、それぞれのブロックではなく、それ自身の暗号化又は復号化鍵を有するので、たとえば、PCアプリケーションから、リードコマンド又はライトコマンドを受けるユーザデータを読出し又は書込みする装置は、復号化又は暗号化のためにどの鍵データを使用すべきかを判別することができない。これは、この装置がリードコマンド又はライトコマンドからファイル名を受けることができないことによる。
【発明の開示】
【発明が解決しようとする課題】
【0005】
1つの可能な解決法は、記憶媒体に記憶された全てのユーザデータについて同じ鍵データを使用することである。しかし、この解決策は、大部分のアプリケーションで必要とされるように、異なる鍵が異なるファイルについて必要とされる場合には受け入れることができない。
【0006】
別の可能な解決法は、個別のコマンドを使用して、次のリードコマンド又はライトコマンドでどの鍵データを使用すべきかを読出し又は書込みする装置に知らせることである。しかし、この解決法もまた、一般に受け入れることができない。これは、幾つかのアプリケーションにとって、読出し装置又は書込み装置にコマンドを同時に送出することが可能であるためである。それぞれのアプリケーションは、異なる鍵を使用して異なるファイルを読出し及び/又は書込みする。かかる解決法により、単一のアプリケーションのみが、読出し装置又は書込み装置にアクセスすることができるが、他のアプリケーションは、同じ鍵を使用して同じファイルを読み出すことがない限り許可されない必要がある。
【0007】
一般に、PCアプリケーションの代わりに、ユーザデータを読出し又は書込みするための装置で所定の処理ステップが実行されることが必要とされる。
【0008】
したがって、本発明の目的は、ユーザデータを読出す装置、及びユーザデータを書込む装置、先に説明された問題を解決するユーザデータを読出し又は書込みする対応する方法を提供することにあり、PCアプリケーションのハッキングを通した任意のデータの保全に対して高水準の保護を提供する。
【課題を解決するための手段】
【0009】
上記目的は、請求項1に記載される、ユーザデータを読出すための装置を提供することで達成される。この装置は、どのユーザデータを読出すべきかを指定するユーザデータ情報と該ユーザデータをどのように処理すべきかを指定する処理情報とを含むリードコマンドを受けて解釈するためのコマンドインタフェース、該記憶媒体からユーザデータを読出すための読出し手段、該処理情報に従って該ユーザデータを処理するための処理手段と、及び該処理されたユーザデータを出力するための出力手段を有している。
【0010】
さらに、上記目的は、請求項8に記載される、ユーザデータを書込むための装置を提供することで達成される。この装置は、どのユーザデータを書込むべきかを指定するユーザデータ情報と該ユーザデータをどのように処理すべきかを指定する処理情報とを含むライトコマンドを受けて解釈するためのコマンドインタフェース、該処理情報に従って該ユーザデータを処理するための処理手段、及び該処理されたユーザデータを該記憶媒体に書込むための書込み手段を有している。
【0011】
なお、さらに、上記目的は、請求項7及び請求項13に記載される対応する方法により達成される。コンピュータプログラムプロダクトは、コンピュータプログラムがコンピュータ上で実行されたときに、コンピュータに請求項7又は請求項13に記載される方法のステップを実行させるためのコンピュータプログラムコード手段を有しており、請求項14に記載される。
【0012】
本発明は、たとえば、PCアプリケーションから、ユーザデータを読出し又は書込みするための装置に送出されるリードコマンド又はライトコマンドそれぞれに、特別の情報を添付するという考えに基づいている。したがって、リードコマンドは、どのユーザデータを読出すべきかを指定するユーザデータ情報のみを含むものではなく、また、たとえば、PCアプリケーションから、記憶媒体からユーザデータを読出した後、及びユーザデータを出力する前、ユーザデータの意図される(次の)使用に関する処理データをも含んでいる。同様に、ライトコマンドは、どのユーザデータを書込むべきかを指定するユーザデータ情報のみを含むものではなく、記憶媒体にユーザデータを記憶する前に該ユーザデータの意図される(次の)使用に関するかかる処理情報をも含んでいる。これにより、ユーザデータ情報は、ユーザデータ自身を有するだけでなく、記録媒体で読出し又は書込みをどこから開始すべきかを指定する論理ブロックアドレスをも有している。さらに、読出し又は書込みすべきデータ量は、かかるリードコマンド又はライトコマンドに含まれる場合がある。しかし、ユーザデータ自身は、リードコマンド又はライトコマンドから離れて転送される場合がある。
【0013】
処理情報に基づいて、読出し装置又は書込み装置のそれぞれは、ユーザデータに関して適切な動作、好ましくは、復号化、暗号化、再暗号化、特定の割り付け方法の採用、リアルタイム特性、読出しエラーに関する許容可能なリトライ数を行うことができる。
【0014】
好適な実施の形態によれば、リードコマンドに含まれるかかる処理情報は、ユーザデータを復号化するためにどの鍵データを使用すべきかを指定する鍵データ情報を含んでいる。この鍵データに従って、ユーザデータは出力される前に復号化される。同様に、ライトコマンドに含まれる処理情報は、ユーザデータを暗号化するためにどの鍵データを使用すべきかを指定する鍵データ情報を含んでいる。この鍵データに従って、ユーザデータは、暗号化された形式で記憶媒体に記憶される前に暗号化される。鍵データ自身は、ユーザデータを受けたり、出力したりするPCアプリケーションには知られていないので、かかる鍵データは安全に保護される。ハッカーによる侵入に対して保護される。さらに、ユーザデータの再暗号化は、PCアプリケーションにユーザデータを転送する前に読出すための装置により実現され、これにより、転送の過程での望まれないアクセスに対してユーザデータを更に保護することができる。
【0015】
別の好適な実施の形態によれば、ユーザデータを暗号化又は復号化するために使用される鍵データは、リードコマンド又はライトコマンドに含まれる。この鍵データは、暗号化された形式で含まれる。この可能性は、PCアプリケーションが鍵データを知ることを許可されるに十分に信用されたときにのみ、使用されることが好ましい。鍵データは、暗号化された形式でPCアプリケーションにのみ知らされるので、PCアプリケーションは、読出し装置又は書込み装置に送出されたリードコマンド又はライトコマンドに、どのような種類のデータが含まれているかを実際には知らない。
【0016】
別の好適な実施の形態によれば、記憶媒体から読出され、ユーザデータを暗号化又は復号化するために使用されるべき鍵データを識別する鍵データ識別子は、リードコマンド又はライトコマンドに含まれる。かかる鍵データは、たとえば、アプリケーションにより読出し可能であって、鍵識別子をファイルに関連付け可能なテーブル・オブ・コンテンツ(TOC)といった暗号化された形式で記憶媒体に記憶される。代替的に、暗号化されたファイルのファイル名は、アプリケーションが送出することができ、読出し装置又は書込み装置が記憶媒体に記憶される鍵の組のうちの特定の鍵に関連付けすることができる鍵データ識別子を含んでいる場合がある。一般に、安全認証チャネル(SAC :Secure Authenticated Channel)は、読出し装置又は書込み装置と(信用された)アプリケーションとの間で確立される。その後、このチャネルは、鍵データ又は鍵データ識別子を伝達するために使用することができる。
【0017】
本発明の更に別の実施の形態によれば、記憶媒体から読出されたユーザデータを復号化した後、及び再び暗号化された形式でユーザデータを出力する前、読出し装置において再暗号化が行われる。読出し装置がユーザデータを再暗号化及び復号化することを可能とするために、どの再暗号化鍵データを再び暗号化するために使用すべきかを指定する再暗号化鍵データ情報がリードコマンドに含まれる。
【発明を実施するための最良の形態】
【0018】
本発明は添付図面を参照して詳細に説明される。
図1では、本発明による再生装置1の第一の実施の形態が例示される。再生装置1は、パーソナルコンピュータで実現される場合がある。このパーソナルコンピュータは、ドライブユニット2、すなわち読出し装置、及びアプリケーションを実行するためのアプリケーションユニット3を備えている。たとえば、MPEGフォーマットでDVDに記憶されたビデオデータを再生するために、DVD−ROMのような記録媒体4に記憶されたユーザデータを再生することをユーザが意図する場合、媒体4はドライブ2に挿入される。このドライブでは、ユーザデータ21及び鍵データ22を含んでいるデータ20は、読出し手段5により読出される。ユーザデータ21及び鍵データ22の両者は、暗号化された形式で媒体4に記憶され、さらに、ユーザデータを記録媒体に記憶する前に、ユーザデータ及び鍵データを暗号化する異なる方法が存在するが、特定の暗号化の方法が使用される本発明とは関連しない。
【0019】
媒体4の記憶は、論理ブロックに分割され、それぞれの論理ブロックは、論理ブロックアドレスによりアドレスの割り付けが可能である。それぞれのファイルのデータは、かかるブロックのうちの1つ以上に記憶されており、それぞれのファイルは、暗号化鍵で関連付けされている。それぞれのブロックが、暗号化鍵で関連付けされているのではない。したがって、読出し手段5は、媒体4から読出されたユーザデータ21を復号化するために、どの暗号化鍵を使用すべきかに関して知らされる必要がある。
【0020】
アプリケーションユニット3が、所定のユーザデータ21、すなわち所定のファイルを媒体4から読出すことをドライブ2に要求した場合、コマンドユニット24は、リードコマンド19をコマンドインタフェース6に送出する。リードコマンド19は、SCSI Multi Media Commands-2 (MMC-2)又はSCSI-3 Block Commands (SBC)に準拠して規定されており、媒体4からの読出しの開始を示す論理ブロックアドレスを含んでいる。さらに、どの暗号化鍵が媒体4から読出され、復号化のために使用されるべきかを識別する鍵データ識別子が含まれている。この情報25は、読出し手段5に送出され、読出し手段5は、要求されたユーザデータ21及び鍵データ22を読出すことができる。
【0021】
読出された鍵データ22は、読出し後に、読出し手段5から供給された該読出されたユーザデータ21を復号化するための復号化ユニット8により要求される復号化鍵DKを計算するために、鍵計算ユニット7に入力される。復号化鍵DKは、暗号化鍵と同じであるか、又はこの暗号化鍵に対応する鍵である。暗号化鍵は、媒体4にユーザデータを記憶する前に、ユーザデータを暗号化するために使用される。
【0022】
復号化の後、復号化されたユーザデータ16は、出力手段26によりアプリケーションユニット3に転送される。その後、要求されたユーザデータは、完全に再生することができ、レンダリングユニット13による再生のためにレンダリングされる。
【0023】
図2に示される本発明による再生装置1の別の実施の形態では、復号化鍵を計算するために必要とされる鍵データは、アプリケーションユニット3からドライブユニット2に転送されるリードコマンド19に含まれる。したがって、かかる鍵データに関して知らされること、及び媒体4から任意の鍵データを読出すことは、読出し手段5にとって必要ではなく、要求されたユーザデータのみに関して知らされること、及び媒体4から要求されたユーザデータのみを読出すことが必要である。その後、リードコマンド19に含まれる鍵データ23は、鍵計算ユニット7に送出され、この鍵計算ユニットは、この鍵データ23から、該読出されたユーザデータ21を復号化するために復号化鍵DKを計算する。全ての他の処理は、図1を参照して先に説明されたステップと同じである。
【0024】
復号化鍵DKを計算することができる鍵データをリードコマンド19に含む代わりに、復号化鍵DKは、鍵計算ユニット7がもはや必要とされないように、リードコマンド19に直接含めることができる。しかし、その後、復号化鍵DKは、アプリケーションユニット3に、暗号化されていない形式で知らされる必要がある。このアプリケーションユニット3は、ハッキングされたときに復号化鍵を損失する危険について高い可能性を含んでいる。
【0025】
アプリケーションユニット3にとって、ユーザデータを復号化するためにどの鍵データを使用すべきかを知るために、幾つかの実現の可能性が存在する。第一の実現によれば、アプリケーションは、どの鍵データがどのユーザデータのファイルに属しているかに関する情報を記憶している媒体4に記憶されているテーブル・オブ・コンテンツにアクセスすることができる。このテーブルにより、アプリケーションは、鍵識別子をファイルに関連付けすることができる。第二の実現によれば、安全認証チャネル(SAC)は、ドライブ2とアプリケーションユニット3の間に確立することができる。その後、このチャネルは、鍵データ又は鍵データ識別子を伝達するために使用することができる。第三の実現によれば、暗号化されたファイルのファイル名は、アプリケーションユニット3により送出することができる識別子を含んでいる場合がある。その後、ドライブユニット2は、この識別子を媒体4に記憶されている鍵の組のうちの特定の鍵に関連付けすることができる。
【0026】
図3には第三の実施の形態に係る再生装置1が示されている。ここでは、ユーザデータをアプリケーションユニット3に出力する前に、ドライブユニット2内で再暗号化が使用される。図1に示された第一の実施の形態におけるように、媒体4から読出されるべきユーザデータに関する情報は、リードコマンド19に含まれる。しかし、復号化ユニット8における該計算された復号化鍵DKによるユーザデータ21の復号化の後、ユーザデータは、ここでは普通文であり、定期的に変更される再暗号化鍵RKを使用して、再暗号化ユニット10により再び暗号化される。再び暗号化するためにどの再暗号化鍵RKを使用すべきかを知るために、再暗号化鍵を認証局15から要求することができ、ドライブユニット2による要求に応じて生成することができる。再暗号化ユニット10によるユーザデータの再暗号化の後、再び暗号化されたユーザデータ16は、出力ユニット26によりアプリケーションユニット3に出力される。
【0027】
再暗号化鍵RKは、アプリケーションユニット3でユーザデータを復号化するために、アプリケーションユニット3に知らせる必要があるので、ドライブユニット2とアプリケーションユニット3の間に安全認証チャネル17,18が確立される。これを行うための1つの方法は、アプリケーションユニット3で実行しているアプリケーションを認可することである。その公開鍵は、認証局15により認証される。その後、かかる公開鍵は、安全認証チャネル17を確立するために使用される。その後、鍵計算ユニット9は、認証局の署名を調べる。
【0028】
アプリケーションの最終的な認証の後、暗号化された再暗号化鍵RK、又は該再暗号化鍵RKに関連する任意の他のデータは、鍵計算ユニット9から、安全認証チャネル18を介してアプリケーションユニット3の鍵計算ユニット11に転送される。鍵計算ユニット11は、復号化ユニット12が該再び暗号化されたユーザデータ16を復号化することができるように、再暗号化鍵RKを計算する。なお、転送ライン16,17及び18は、再生装置1のバスに含まれる。復号化ユニット12においてユーザデータを復号化した後、ユーザデータは、完全に再生することができ、レンダリングユニット13による再生のためにレンダリングすることができる。
【0029】
本発明による再生装置30の第一の実施の形態は、アプリケーションユニット31、及びドライブユニット32、すなわち図4に示されるユーザデータを書込むための装置を有している。この図では、アプリケーションユニット31の入力手段33は、媒体4に記憶されるべきユーザデータを受ける。このユーザデータ41は、暗号化及び記憶のためにドライブユニット32に転送される。さらに、ライトコマンド40は、コマンドユニット34からコマンドインタフェース35に転送される。このライトコマンド40は、ユーザデータを媒体4のどこに記憶すべきかを指定し、暗号化ユニット36によりユーザデータを暗号化するためにどの鍵データを使用すべきかを指定する鍵データ情報を含んでいる。位置情報45は、暗号化されたユーザデータ43の書込みの開始について論理ブロックアドレスを含んでおり、書込み手段38に送出される。鍵データ情報42は、鍵データ識別子を含んでおり、媒体4からの該鍵データ識別子により示される鍵データを読出すための読出し手段39に送出される。その後、読出された鍵データ44は、暗号化ユニット36でユーザデータ41を暗号化するために暗号化鍵EKを生成する鍵生成手段37に入力される。代替的に、アプリケーションユニット31は、該暗号化鍵EKを使用してユーザデータを暗号化して、暗号化された形式でユーザデータをドライブユニット32に転送する。
【0030】
図5には、記録装置30の代替的な実施の形態が示されている。この実施の形態では、媒体4からの任意の鍵データを読出すための読出し手段は必要とされない。これは、ライトコマンド40において、暗号化のために要求される鍵データは、暗号化された形式で既に含まれているためである。かかる暗号化された鍵データ42は、コマンドインタフェース35から鍵生成手段37に供給される。鍵生成手段37は、受けたユーザデータ41を暗号化するための暗号化鍵EKを生成する。暗号化された鍵データ43は、書込み手段38により媒体4に再び記憶される。鍵生成手段37をさらに回避するために、書込み手段40は、暗号化鍵EKを普通文で含んでおり、この暗号化鍵EKは、暗号化ユニット36により直接使用することができる。
【0031】
図6を参照して、ここで、本発明による保護されたコンテンツを安全にレンダリングする方法が説明される。この図では、幾つかのレベルを有するシステムが示されている。第一のレベルは、アプリケーションレイヤ50であり、このレイヤは、ファイル、著作権及びアセット(データ)に関する情報を保持する。この情報は、テーブル・オブ・コンテンツ(TOC)に含まれており、アプリケーションレイヤ50がこの情報を使用することができるが、この情報に基づいて動作を実施することができないという点で受動的である。第二のレベルは、ファイルシステムレイヤ51であり、このレイヤは、完全にトランスペアレントである。このレベルは、ファイル要求からファイルシステムのメタデータに基づいたセクタ要求への変換に関する情報を保持する。第三のレベルは、デジタル著作権管理(DRM)システムのコアを含むドライブ52である。このレベルは、アセット、著作権及びセクタに関する情報を保持している。
【0032】
ディスク53に存在するファイルシステムデータ61は、ディスク53のマウントの間に読出される。ディスク53に存在する結果的に得られるファイル63のリストは、アプリケーション50に報告される。ディスク53に存在する任意のDRMデータ64は、読出され、復号化されて(ステップ65)、アセットの識別子66(アセットID)、アセット鍵、及び許可された暗号化データに関する全ての処理のリスト(ライト67)を生成する。アセットID66、及び関連するライト67は、アプリケーション50に通知される。著作権及びファイル情報を使用して、包括的なTOC68が生成され、ユーザに提供される。
【0033】
ユーザによる選択に応答して(ステップ69)、ファイルシステムレイヤ51にファイル要求70が発せられる。ファイルシステムレイヤ51は、ファイル要求70をセクタからなるブロック71の要求に変換する。このブロック要求71は、ドライブ52に中継され、ドライブ52では、要求の合法度がチェックされる(ステップ72)。この時点で、アプリケーション50がファイルに関連するアセットID66をドライブ52に報告していない場合、DRMシステムに属する要求されたセクタは、適切なアセット鍵を発見して、解放する。結果的に、ステップ74で、回収された任意の暗号化されたファイルデータ73は、復号化することができない。
【0034】
復号化されたセクタ75は、ファイルシステムレイヤ51を通して、安全認証チャネル(SAC)にわたり送出される。このファイルシステムレイヤでは、セクタ75は、オリジナルのファイル要求のファイル76と関連付けされ、信用されたアプリケーション内で安全に伝達される。ステップ77で、この信用されたアプリケーションでは、コンテンツが連続的にレンダリングされる。
【0035】
選択的に、信用されたアプリケーション50は、要求されたファイルに関して意図された動作を報告することを要求することができる。その後、ドライブ52内のDRMシステムは、この意図された使用が要求されたファイルと関連される著作権であると報告されたアセットIDと関連される著作権に一致するかをチェックすることができる。このことは、ファイルシステム及びディスクに存在するDRMデータを使用して、TOCが生成されない場合だけでなく、TOCが別のファイルから読出されない場合に、セキュリティシステムの崩壊を導くためのTOCのハッキングを回避することが必要である。その場合、信用されたアプリケーションは、包括的なTOCに含まれる誤った情報に関する所与のアセットについて、何が適切な動作を継続するかというその評価に基づくことができる。
【0036】
ファイルが連続的にレンダリングされる場合、関連するアセットの著作権が変更されている場合がある。その場合、連続的なレンダリングは、ドライブ52内のDRMシステムに報告される。その後、ドライブ52は、ディスク上でDRMデータ80を更新する(ステップ79)。
【0037】
アプリケーションが暗号化されたファイルを必要とするとき、SACが存在しない場合には、アプリケーションとドライブの間に第一のSACが生成される。その後、SACを介して、ファイル、及びたとえば再生又はコピーといった意図される使用に関連されるアセットIDを有するDRMシステムに要求が送出される。DRMは、要求の有効性をチェックし、有効である場合には、復号化鍵を準備して、この鍵に対する次の参照のために「ハンドル」をアプリケーションに与える。アプリケーションがこのファイルからブロックを必要とするとき、ハンドルがブロック要求と共にドライブに送出される。ドライブは、この点でブロック要求の有効性に関する任意のチェックを行う必要がない。ハンドルが有効である場合、ブロックは、SAC鍵において復号化及び再び暗号化され、通常のやり方でアプリケーションに送出される。
【0038】
このように、本発明は、記憶単位、すなわちセクタ又はブロックの集合から構成される、たとえば、ファイルといったエンティティへのアクセスが(ソフトウェア)レイヤ、すなわち記憶装置のアドレスの調整の要求にオリジナルの要求を変換するドライバにより容易にされるケース、アクセスされたエンティティに関する要求された動作の特性又は性質をエンティティが記憶される記憶装置により使用することができるケースで適用することができる。これは、デジタル著作権管理又は割り付け方法のような、進歩された特性を(ドライブにおいて)実現する光ディスクシステム及びハードディスクドライブのような記憶装置の使用を含んでいる。
【0039】
なお、本発明は、読出し装置又は書込み装置においてユーザデータを処理する1つの特定のやり方でユーザデータの復号化及び暗号化を例示する特定の例を介して先に説明している。しかし、本発明は、特定の例に限定されるものではない。ユーザデータを処理する他のやり方は、かかる装置により採用することができる。さらに、他の、代替的な又は追加の、処理情報の一部は、ユーザデータの意図される使用に関して装置に通知する、装置に送出されるリードコマンド又はライトコマンドに含めることができる。したがって、記載される復号化又は暗号化ユニットは、対応するリードコマンド又はライトコマンドに含まれる指定された処理情報に従ってユーザデータを処理するための処理手段として一般化することができる。
【図面の簡単な説明】
【0040】
【図1】本発明による再生装置のブロック図である。
【図2】再生装置に関する第二の実施の形態のブロック図である。
【図3】再生装置に関する第三の実施の形態のブロック図である。
【図4】本発明による記録装置のブロック図である。
【図5】記録装置に関する第二の実施の形態のブロック図である。
【図6】本発明による読出し動作を例示する図である。
【0001】
本発明は、記憶媒体に暗号化された形式でブロック状に記憶されているユーザデータを読出すための装置に関する。この記憶媒体の記憶は、ブロックに分割されている。
また、本発明は、記憶媒体にブロック状にユーザデータを書込むための装置に関する。
さらに、本発明は、ユーザデータを読出し及び書込みするための対応する方法及びコンピュータプログラムプロダクトに関する。
【0002】
本発明は、特に、記録可能な記憶媒体、任意の種類のビデオデータ又はオーディオデータを記憶するために、特にCD,DVDのような光記録媒体の情報の保護に関連している。
【背景技術】
【0003】
たとえば、ビデオデータ、オーディオデータ、ソフトウェア又はアプリケーションデータといったユーザデータが暗号化された形式で記録媒体に記憶されている場合、認可されたアプリケーションは、許可された場合に、インターネットのような別の位置から復号化鍵を入手する必要なしに記録媒体からユーザデータを読出して、使用することができることが要求されることがある。したがって、復号化鍵は、媒体に記憶される必要があり、この媒体には、暗号化されたユーザデータが記憶される。たとえば、認可されていないアプリケーションにより復号化鍵への許可されていないアクセスを回避するために、復号化鍵は、認可されていないアプリケーションが復号化鍵を読出すことができないように、一般に記憶媒体に隠されている。記憶媒体で復号化鍵を隠すための公知の方法は、Content Scrambling System (CSS)及びContent Protection for Recordable Media (CPRM)である。
【0004】
一般に、記憶媒体の記憶は、ブロック(又はセクタ)に分割されており、ファイルの内容は、1つ以上のかかるブロックに記憶される。リードコマンド又はライトコマンドは、論理ブロックアドレスを指定するのみであり、読出し又は書込みされるべきファイル名を指定していない。それぞれのファイルは、それぞれのブロックではなく、それ自身の暗号化又は復号化鍵を有するので、たとえば、PCアプリケーションから、リードコマンド又はライトコマンドを受けるユーザデータを読出し又は書込みする装置は、復号化又は暗号化のためにどの鍵データを使用すべきかを判別することができない。これは、この装置がリードコマンド又はライトコマンドからファイル名を受けることができないことによる。
【発明の開示】
【発明が解決しようとする課題】
【0005】
1つの可能な解決法は、記憶媒体に記憶された全てのユーザデータについて同じ鍵データを使用することである。しかし、この解決策は、大部分のアプリケーションで必要とされるように、異なる鍵が異なるファイルについて必要とされる場合には受け入れることができない。
【0006】
別の可能な解決法は、個別のコマンドを使用して、次のリードコマンド又はライトコマンドでどの鍵データを使用すべきかを読出し又は書込みする装置に知らせることである。しかし、この解決法もまた、一般に受け入れることができない。これは、幾つかのアプリケーションにとって、読出し装置又は書込み装置にコマンドを同時に送出することが可能であるためである。それぞれのアプリケーションは、異なる鍵を使用して異なるファイルを読出し及び/又は書込みする。かかる解決法により、単一のアプリケーションのみが、読出し装置又は書込み装置にアクセスすることができるが、他のアプリケーションは、同じ鍵を使用して同じファイルを読み出すことがない限り許可されない必要がある。
【0007】
一般に、PCアプリケーションの代わりに、ユーザデータを読出し又は書込みするための装置で所定の処理ステップが実行されることが必要とされる。
【0008】
したがって、本発明の目的は、ユーザデータを読出す装置、及びユーザデータを書込む装置、先に説明された問題を解決するユーザデータを読出し又は書込みする対応する方法を提供することにあり、PCアプリケーションのハッキングを通した任意のデータの保全に対して高水準の保護を提供する。
【課題を解決するための手段】
【0009】
上記目的は、請求項1に記載される、ユーザデータを読出すための装置を提供することで達成される。この装置は、どのユーザデータを読出すべきかを指定するユーザデータ情報と該ユーザデータをどのように処理すべきかを指定する処理情報とを含むリードコマンドを受けて解釈するためのコマンドインタフェース、該記憶媒体からユーザデータを読出すための読出し手段、該処理情報に従って該ユーザデータを処理するための処理手段と、及び該処理されたユーザデータを出力するための出力手段を有している。
【0010】
さらに、上記目的は、請求項8に記載される、ユーザデータを書込むための装置を提供することで達成される。この装置は、どのユーザデータを書込むべきかを指定するユーザデータ情報と該ユーザデータをどのように処理すべきかを指定する処理情報とを含むライトコマンドを受けて解釈するためのコマンドインタフェース、該処理情報に従って該ユーザデータを処理するための処理手段、及び該処理されたユーザデータを該記憶媒体に書込むための書込み手段を有している。
【0011】
なお、さらに、上記目的は、請求項7及び請求項13に記載される対応する方法により達成される。コンピュータプログラムプロダクトは、コンピュータプログラムがコンピュータ上で実行されたときに、コンピュータに請求項7又は請求項13に記載される方法のステップを実行させるためのコンピュータプログラムコード手段を有しており、請求項14に記載される。
【0012】
本発明は、たとえば、PCアプリケーションから、ユーザデータを読出し又は書込みするための装置に送出されるリードコマンド又はライトコマンドそれぞれに、特別の情報を添付するという考えに基づいている。したがって、リードコマンドは、どのユーザデータを読出すべきかを指定するユーザデータ情報のみを含むものではなく、また、たとえば、PCアプリケーションから、記憶媒体からユーザデータを読出した後、及びユーザデータを出力する前、ユーザデータの意図される(次の)使用に関する処理データをも含んでいる。同様に、ライトコマンドは、どのユーザデータを書込むべきかを指定するユーザデータ情報のみを含むものではなく、記憶媒体にユーザデータを記憶する前に該ユーザデータの意図される(次の)使用に関するかかる処理情報をも含んでいる。これにより、ユーザデータ情報は、ユーザデータ自身を有するだけでなく、記録媒体で読出し又は書込みをどこから開始すべきかを指定する論理ブロックアドレスをも有している。さらに、読出し又は書込みすべきデータ量は、かかるリードコマンド又はライトコマンドに含まれる場合がある。しかし、ユーザデータ自身は、リードコマンド又はライトコマンドから離れて転送される場合がある。
【0013】
処理情報に基づいて、読出し装置又は書込み装置のそれぞれは、ユーザデータに関して適切な動作、好ましくは、復号化、暗号化、再暗号化、特定の割り付け方法の採用、リアルタイム特性、読出しエラーに関する許容可能なリトライ数を行うことができる。
【0014】
好適な実施の形態によれば、リードコマンドに含まれるかかる処理情報は、ユーザデータを復号化するためにどの鍵データを使用すべきかを指定する鍵データ情報を含んでいる。この鍵データに従って、ユーザデータは出力される前に復号化される。同様に、ライトコマンドに含まれる処理情報は、ユーザデータを暗号化するためにどの鍵データを使用すべきかを指定する鍵データ情報を含んでいる。この鍵データに従って、ユーザデータは、暗号化された形式で記憶媒体に記憶される前に暗号化される。鍵データ自身は、ユーザデータを受けたり、出力したりするPCアプリケーションには知られていないので、かかる鍵データは安全に保護される。ハッカーによる侵入に対して保護される。さらに、ユーザデータの再暗号化は、PCアプリケーションにユーザデータを転送する前に読出すための装置により実現され、これにより、転送の過程での望まれないアクセスに対してユーザデータを更に保護することができる。
【0015】
別の好適な実施の形態によれば、ユーザデータを暗号化又は復号化するために使用される鍵データは、リードコマンド又はライトコマンドに含まれる。この鍵データは、暗号化された形式で含まれる。この可能性は、PCアプリケーションが鍵データを知ることを許可されるに十分に信用されたときにのみ、使用されることが好ましい。鍵データは、暗号化された形式でPCアプリケーションにのみ知らされるので、PCアプリケーションは、読出し装置又は書込み装置に送出されたリードコマンド又はライトコマンドに、どのような種類のデータが含まれているかを実際には知らない。
【0016】
別の好適な実施の形態によれば、記憶媒体から読出され、ユーザデータを暗号化又は復号化するために使用されるべき鍵データを識別する鍵データ識別子は、リードコマンド又はライトコマンドに含まれる。かかる鍵データは、たとえば、アプリケーションにより読出し可能であって、鍵識別子をファイルに関連付け可能なテーブル・オブ・コンテンツ(TOC)といった暗号化された形式で記憶媒体に記憶される。代替的に、暗号化されたファイルのファイル名は、アプリケーションが送出することができ、読出し装置又は書込み装置が記憶媒体に記憶される鍵の組のうちの特定の鍵に関連付けすることができる鍵データ識別子を含んでいる場合がある。一般に、安全認証チャネル(SAC :Secure Authenticated Channel)は、読出し装置又は書込み装置と(信用された)アプリケーションとの間で確立される。その後、このチャネルは、鍵データ又は鍵データ識別子を伝達するために使用することができる。
【0017】
本発明の更に別の実施の形態によれば、記憶媒体から読出されたユーザデータを復号化した後、及び再び暗号化された形式でユーザデータを出力する前、読出し装置において再暗号化が行われる。読出し装置がユーザデータを再暗号化及び復号化することを可能とするために、どの再暗号化鍵データを再び暗号化するために使用すべきかを指定する再暗号化鍵データ情報がリードコマンドに含まれる。
【発明を実施するための最良の形態】
【0018】
本発明は添付図面を参照して詳細に説明される。
図1では、本発明による再生装置1の第一の実施の形態が例示される。再生装置1は、パーソナルコンピュータで実現される場合がある。このパーソナルコンピュータは、ドライブユニット2、すなわち読出し装置、及びアプリケーションを実行するためのアプリケーションユニット3を備えている。たとえば、MPEGフォーマットでDVDに記憶されたビデオデータを再生するために、DVD−ROMのような記録媒体4に記憶されたユーザデータを再生することをユーザが意図する場合、媒体4はドライブ2に挿入される。このドライブでは、ユーザデータ21及び鍵データ22を含んでいるデータ20は、読出し手段5により読出される。ユーザデータ21及び鍵データ22の両者は、暗号化された形式で媒体4に記憶され、さらに、ユーザデータを記録媒体に記憶する前に、ユーザデータ及び鍵データを暗号化する異なる方法が存在するが、特定の暗号化の方法が使用される本発明とは関連しない。
【0019】
媒体4の記憶は、論理ブロックに分割され、それぞれの論理ブロックは、論理ブロックアドレスによりアドレスの割り付けが可能である。それぞれのファイルのデータは、かかるブロックのうちの1つ以上に記憶されており、それぞれのファイルは、暗号化鍵で関連付けされている。それぞれのブロックが、暗号化鍵で関連付けされているのではない。したがって、読出し手段5は、媒体4から読出されたユーザデータ21を復号化するために、どの暗号化鍵を使用すべきかに関して知らされる必要がある。
【0020】
アプリケーションユニット3が、所定のユーザデータ21、すなわち所定のファイルを媒体4から読出すことをドライブ2に要求した場合、コマンドユニット24は、リードコマンド19をコマンドインタフェース6に送出する。リードコマンド19は、SCSI Multi Media Commands-2 (MMC-2)又はSCSI-3 Block Commands (SBC)に準拠して規定されており、媒体4からの読出しの開始を示す論理ブロックアドレスを含んでいる。さらに、どの暗号化鍵が媒体4から読出され、復号化のために使用されるべきかを識別する鍵データ識別子が含まれている。この情報25は、読出し手段5に送出され、読出し手段5は、要求されたユーザデータ21及び鍵データ22を読出すことができる。
【0021】
読出された鍵データ22は、読出し後に、読出し手段5から供給された該読出されたユーザデータ21を復号化するための復号化ユニット8により要求される復号化鍵DKを計算するために、鍵計算ユニット7に入力される。復号化鍵DKは、暗号化鍵と同じであるか、又はこの暗号化鍵に対応する鍵である。暗号化鍵は、媒体4にユーザデータを記憶する前に、ユーザデータを暗号化するために使用される。
【0022】
復号化の後、復号化されたユーザデータ16は、出力手段26によりアプリケーションユニット3に転送される。その後、要求されたユーザデータは、完全に再生することができ、レンダリングユニット13による再生のためにレンダリングされる。
【0023】
図2に示される本発明による再生装置1の別の実施の形態では、復号化鍵を計算するために必要とされる鍵データは、アプリケーションユニット3からドライブユニット2に転送されるリードコマンド19に含まれる。したがって、かかる鍵データに関して知らされること、及び媒体4から任意の鍵データを読出すことは、読出し手段5にとって必要ではなく、要求されたユーザデータのみに関して知らされること、及び媒体4から要求されたユーザデータのみを読出すことが必要である。その後、リードコマンド19に含まれる鍵データ23は、鍵計算ユニット7に送出され、この鍵計算ユニットは、この鍵データ23から、該読出されたユーザデータ21を復号化するために復号化鍵DKを計算する。全ての他の処理は、図1を参照して先に説明されたステップと同じである。
【0024】
復号化鍵DKを計算することができる鍵データをリードコマンド19に含む代わりに、復号化鍵DKは、鍵計算ユニット7がもはや必要とされないように、リードコマンド19に直接含めることができる。しかし、その後、復号化鍵DKは、アプリケーションユニット3に、暗号化されていない形式で知らされる必要がある。このアプリケーションユニット3は、ハッキングされたときに復号化鍵を損失する危険について高い可能性を含んでいる。
【0025】
アプリケーションユニット3にとって、ユーザデータを復号化するためにどの鍵データを使用すべきかを知るために、幾つかの実現の可能性が存在する。第一の実現によれば、アプリケーションは、どの鍵データがどのユーザデータのファイルに属しているかに関する情報を記憶している媒体4に記憶されているテーブル・オブ・コンテンツにアクセスすることができる。このテーブルにより、アプリケーションは、鍵識別子をファイルに関連付けすることができる。第二の実現によれば、安全認証チャネル(SAC)は、ドライブ2とアプリケーションユニット3の間に確立することができる。その後、このチャネルは、鍵データ又は鍵データ識別子を伝達するために使用することができる。第三の実現によれば、暗号化されたファイルのファイル名は、アプリケーションユニット3により送出することができる識別子を含んでいる場合がある。その後、ドライブユニット2は、この識別子を媒体4に記憶されている鍵の組のうちの特定の鍵に関連付けすることができる。
【0026】
図3には第三の実施の形態に係る再生装置1が示されている。ここでは、ユーザデータをアプリケーションユニット3に出力する前に、ドライブユニット2内で再暗号化が使用される。図1に示された第一の実施の形態におけるように、媒体4から読出されるべきユーザデータに関する情報は、リードコマンド19に含まれる。しかし、復号化ユニット8における該計算された復号化鍵DKによるユーザデータ21の復号化の後、ユーザデータは、ここでは普通文であり、定期的に変更される再暗号化鍵RKを使用して、再暗号化ユニット10により再び暗号化される。再び暗号化するためにどの再暗号化鍵RKを使用すべきかを知るために、再暗号化鍵を認証局15から要求することができ、ドライブユニット2による要求に応じて生成することができる。再暗号化ユニット10によるユーザデータの再暗号化の後、再び暗号化されたユーザデータ16は、出力ユニット26によりアプリケーションユニット3に出力される。
【0027】
再暗号化鍵RKは、アプリケーションユニット3でユーザデータを復号化するために、アプリケーションユニット3に知らせる必要があるので、ドライブユニット2とアプリケーションユニット3の間に安全認証チャネル17,18が確立される。これを行うための1つの方法は、アプリケーションユニット3で実行しているアプリケーションを認可することである。その公開鍵は、認証局15により認証される。その後、かかる公開鍵は、安全認証チャネル17を確立するために使用される。その後、鍵計算ユニット9は、認証局の署名を調べる。
【0028】
アプリケーションの最終的な認証の後、暗号化された再暗号化鍵RK、又は該再暗号化鍵RKに関連する任意の他のデータは、鍵計算ユニット9から、安全認証チャネル18を介してアプリケーションユニット3の鍵計算ユニット11に転送される。鍵計算ユニット11は、復号化ユニット12が該再び暗号化されたユーザデータ16を復号化することができるように、再暗号化鍵RKを計算する。なお、転送ライン16,17及び18は、再生装置1のバスに含まれる。復号化ユニット12においてユーザデータを復号化した後、ユーザデータは、完全に再生することができ、レンダリングユニット13による再生のためにレンダリングすることができる。
【0029】
本発明による再生装置30の第一の実施の形態は、アプリケーションユニット31、及びドライブユニット32、すなわち図4に示されるユーザデータを書込むための装置を有している。この図では、アプリケーションユニット31の入力手段33は、媒体4に記憶されるべきユーザデータを受ける。このユーザデータ41は、暗号化及び記憶のためにドライブユニット32に転送される。さらに、ライトコマンド40は、コマンドユニット34からコマンドインタフェース35に転送される。このライトコマンド40は、ユーザデータを媒体4のどこに記憶すべきかを指定し、暗号化ユニット36によりユーザデータを暗号化するためにどの鍵データを使用すべきかを指定する鍵データ情報を含んでいる。位置情報45は、暗号化されたユーザデータ43の書込みの開始について論理ブロックアドレスを含んでおり、書込み手段38に送出される。鍵データ情報42は、鍵データ識別子を含んでおり、媒体4からの該鍵データ識別子により示される鍵データを読出すための読出し手段39に送出される。その後、読出された鍵データ44は、暗号化ユニット36でユーザデータ41を暗号化するために暗号化鍵EKを生成する鍵生成手段37に入力される。代替的に、アプリケーションユニット31は、該暗号化鍵EKを使用してユーザデータを暗号化して、暗号化された形式でユーザデータをドライブユニット32に転送する。
【0030】
図5には、記録装置30の代替的な実施の形態が示されている。この実施の形態では、媒体4からの任意の鍵データを読出すための読出し手段は必要とされない。これは、ライトコマンド40において、暗号化のために要求される鍵データは、暗号化された形式で既に含まれているためである。かかる暗号化された鍵データ42は、コマンドインタフェース35から鍵生成手段37に供給される。鍵生成手段37は、受けたユーザデータ41を暗号化するための暗号化鍵EKを生成する。暗号化された鍵データ43は、書込み手段38により媒体4に再び記憶される。鍵生成手段37をさらに回避するために、書込み手段40は、暗号化鍵EKを普通文で含んでおり、この暗号化鍵EKは、暗号化ユニット36により直接使用することができる。
【0031】
図6を参照して、ここで、本発明による保護されたコンテンツを安全にレンダリングする方法が説明される。この図では、幾つかのレベルを有するシステムが示されている。第一のレベルは、アプリケーションレイヤ50であり、このレイヤは、ファイル、著作権及びアセット(データ)に関する情報を保持する。この情報は、テーブル・オブ・コンテンツ(TOC)に含まれており、アプリケーションレイヤ50がこの情報を使用することができるが、この情報に基づいて動作を実施することができないという点で受動的である。第二のレベルは、ファイルシステムレイヤ51であり、このレイヤは、完全にトランスペアレントである。このレベルは、ファイル要求からファイルシステムのメタデータに基づいたセクタ要求への変換に関する情報を保持する。第三のレベルは、デジタル著作権管理(DRM)システムのコアを含むドライブ52である。このレベルは、アセット、著作権及びセクタに関する情報を保持している。
【0032】
ディスク53に存在するファイルシステムデータ61は、ディスク53のマウントの間に読出される。ディスク53に存在する結果的に得られるファイル63のリストは、アプリケーション50に報告される。ディスク53に存在する任意のDRMデータ64は、読出され、復号化されて(ステップ65)、アセットの識別子66(アセットID)、アセット鍵、及び許可された暗号化データに関する全ての処理のリスト(ライト67)を生成する。アセットID66、及び関連するライト67は、アプリケーション50に通知される。著作権及びファイル情報を使用して、包括的なTOC68が生成され、ユーザに提供される。
【0033】
ユーザによる選択に応答して(ステップ69)、ファイルシステムレイヤ51にファイル要求70が発せられる。ファイルシステムレイヤ51は、ファイル要求70をセクタからなるブロック71の要求に変換する。このブロック要求71は、ドライブ52に中継され、ドライブ52では、要求の合法度がチェックされる(ステップ72)。この時点で、アプリケーション50がファイルに関連するアセットID66をドライブ52に報告していない場合、DRMシステムに属する要求されたセクタは、適切なアセット鍵を発見して、解放する。結果的に、ステップ74で、回収された任意の暗号化されたファイルデータ73は、復号化することができない。
【0034】
復号化されたセクタ75は、ファイルシステムレイヤ51を通して、安全認証チャネル(SAC)にわたり送出される。このファイルシステムレイヤでは、セクタ75は、オリジナルのファイル要求のファイル76と関連付けされ、信用されたアプリケーション内で安全に伝達される。ステップ77で、この信用されたアプリケーションでは、コンテンツが連続的にレンダリングされる。
【0035】
選択的に、信用されたアプリケーション50は、要求されたファイルに関して意図された動作を報告することを要求することができる。その後、ドライブ52内のDRMシステムは、この意図された使用が要求されたファイルと関連される著作権であると報告されたアセットIDと関連される著作権に一致するかをチェックすることができる。このことは、ファイルシステム及びディスクに存在するDRMデータを使用して、TOCが生成されない場合だけでなく、TOCが別のファイルから読出されない場合に、セキュリティシステムの崩壊を導くためのTOCのハッキングを回避することが必要である。その場合、信用されたアプリケーションは、包括的なTOCに含まれる誤った情報に関する所与のアセットについて、何が適切な動作を継続するかというその評価に基づくことができる。
【0036】
ファイルが連続的にレンダリングされる場合、関連するアセットの著作権が変更されている場合がある。その場合、連続的なレンダリングは、ドライブ52内のDRMシステムに報告される。その後、ドライブ52は、ディスク上でDRMデータ80を更新する(ステップ79)。
【0037】
アプリケーションが暗号化されたファイルを必要とするとき、SACが存在しない場合には、アプリケーションとドライブの間に第一のSACが生成される。その後、SACを介して、ファイル、及びたとえば再生又はコピーといった意図される使用に関連されるアセットIDを有するDRMシステムに要求が送出される。DRMは、要求の有効性をチェックし、有効である場合には、復号化鍵を準備して、この鍵に対する次の参照のために「ハンドル」をアプリケーションに与える。アプリケーションがこのファイルからブロックを必要とするとき、ハンドルがブロック要求と共にドライブに送出される。ドライブは、この点でブロック要求の有効性に関する任意のチェックを行う必要がない。ハンドルが有効である場合、ブロックは、SAC鍵において復号化及び再び暗号化され、通常のやり方でアプリケーションに送出される。
【0038】
このように、本発明は、記憶単位、すなわちセクタ又はブロックの集合から構成される、たとえば、ファイルといったエンティティへのアクセスが(ソフトウェア)レイヤ、すなわち記憶装置のアドレスの調整の要求にオリジナルの要求を変換するドライバにより容易にされるケース、アクセスされたエンティティに関する要求された動作の特性又は性質をエンティティが記憶される記憶装置により使用することができるケースで適用することができる。これは、デジタル著作権管理又は割り付け方法のような、進歩された特性を(ドライブにおいて)実現する光ディスクシステム及びハードディスクドライブのような記憶装置の使用を含んでいる。
【0039】
なお、本発明は、読出し装置又は書込み装置においてユーザデータを処理する1つの特定のやり方でユーザデータの復号化及び暗号化を例示する特定の例を介して先に説明している。しかし、本発明は、特定の例に限定されるものではない。ユーザデータを処理する他のやり方は、かかる装置により採用することができる。さらに、他の、代替的な又は追加の、処理情報の一部は、ユーザデータの意図される使用に関して装置に通知する、装置に送出されるリードコマンド又はライトコマンドに含めることができる。したがって、記載される復号化又は暗号化ユニットは、対応するリードコマンド又はライトコマンドに含まれる指定された処理情報に従ってユーザデータを処理するための処理手段として一般化することができる。
【図面の簡単な説明】
【0040】
【図1】本発明による再生装置のブロック図である。
【図2】再生装置に関する第二の実施の形態のブロック図である。
【図3】再生装置に関する第三の実施の形態のブロック図である。
【図4】本発明による記録装置のブロック図である。
【図5】記録装置に関する第二の実施の形態のブロック図である。
【図6】本発明による読出し動作を例示する図である。
Claims (14)
- 記憶媒体に暗号化された形式でブロック状に記憶されたユーザデータを読出すための装置であって、該記憶媒体の記憶はブロックに分割されており、
どのユーザデータを読出すべきかを指定するユーザデータ情報と該ユーザデータをどのように処理すべきかを指定する処理情報とを含むリードコマンドを受けて解釈するためのコマンドインタフェースと、
該記憶媒体からユーザデータを読出すための読出し手段と、
該処理情報に従って該ユーザデータを処理するための処理手段と、
該処理されたユーザデータを出力するための出力手段と、
を有する装置。 - 該処理情報は、復号化及び再暗号化の使用、割り付け方法及びリアルタイム特性、該ユーザデータの読出しエラーに関する許容可能なリトライ数を指定する、
請求項1記載の装置。 - 該処理情報は、該ユーザデータを復号化するためにどの鍵データを使用すべきかを指定する鍵データ情報を含み、
該処理手段は、該鍵データを使用して該ユーザデータを復号化するための復号化手段を有する、
請求項1記載の装置。 - 該リードコマンドは、該ユーザデータを復号化するために使用されるべき鍵データを含み、該鍵データは、暗号化された形式で含まれ、
該装置は、該暗号化された鍵データを復号化するための鍵復号化手段をさらに有する、
請求項3記載の装置。 - 該鍵データは、暗号化された形式で該記憶媒体に記憶され、
該リードコマンドは、該記憶媒体から読出され、該ユーザデータを復号化するために使用されるべき鍵データを識別する鍵データ識別子を含み、
該読出し手段は、該識別された鍵データを読出すためにさらに適合され、
該装置は、該暗号化された鍵データを復号化するための鍵復号化手段をさらに有する、
請求項3記載の装置。 - 該リードコマンドは、該ユーザデータを出力する前に、該復号化されたユーザデータを再び暗号化するために、どの再暗号化の鍵データを使用すべきかを指定する再暗号化鍵データ情報を含み、
該装置は、該出力手段により該ユーザデータを出力する前に、該復号化されたユーザデータを再び暗号化するための再暗号化手段をさらに有する、
請求項3記載の装置。 - 記憶媒体に暗号化された形式でブロック状に記憶されたユーザデータを読出す方法であって、該記憶媒体の記憶はブロックに分割されており、
どのユーザデータを読出すべきかを指定するユーザデータ情報と該ユーザデータをどのように処理すべきかを指定する処理情報とを含むリードコマンドを受けて解釈するステップと、
該記憶媒体からユーザデータを読出すステップと、
該処理情報に従って該ユーザデータを処理するステップと、
該処理されたユーザデータを出力するステップと、
を有する方法。 - 記憶媒体にユーザデータをブロック状に書込むための装置であって、該記憶媒体の記憶はブロックに分割されており、
どのユーザデータを書込むべきかを指定するユーザデータ情報と該ユーザデータをどのように処理すべきかを指定する処理情報とを含むライトコマンドを受けて解釈するためのコマンドインタフェースと、
該処理情報に従って該ユーザデータを処理するための処理手段と、
該処理されたユーザデータを該記憶媒体に書込むための書込み手段と、
を有する装置。 - 該処理情報は、暗号化の使用、割り付け方法、リアルタイム特性、該ユーザデータの書込みエラーに関する許容可能なリトライ数を指定する、
請求項8記載の装置。 - 該処理情報は、該ユーザデータを暗号化するためにどの鍵データを使用すべきかを指定する鍵データ情報を含み、
該処理手段は、該鍵データを使用して該ユーザデータを暗号化するための暗号化手段を有する、
請求項8記載の装置。 - 該ライトコマンドは、該ユーザデータを暗号化するために使用されるべき鍵データを含み、該鍵データは、暗号化された形式で含まれており、
該装置は、該暗号化された鍵データを復号化するための鍵復号化手段をさらに有する、
請求項10記載の装置。 - 該鍵データは、該記憶媒体に暗号化された形式で記憶され、
該ライトコマンドは、該記憶媒体から読出され、該ユーザデータを暗号化するために使用されるべき鍵データを識別する鍵データ識別子を含み、
該記憶媒体から該識別された鍵データを読出すための読出し手段と、
該暗号化された鍵データを復号化するための鍵復号化手段と、
をさらに有する請求項10記載の装置。 - 記憶媒体にユーザデータをブロック状に書込む方法であって、該記憶媒体の記憶はブロックに分割されており、
どのユーザデータを書込むべきかを指定するユーザデータ情報と該ユーザデータをどのように処理すべきかを指定する処理情報とを含むライトコマンドを受けて解釈するステップと、
該処理情報に従って該ユーザデータを処理するステップと、
該処理されたユーザデータを該記憶媒体に書込むステップと、
を有する方法。 - コンピュータに、請求項7又は請求項13記載の方法を実行させるためのコンピュータプログラムコード手段を有するコンピュータプログラムプロダクトであって、
該コンピュータプログラムは、コンピュータで実行される、
コンピュータプログラムプロダクト。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP01203908 | 2001-10-12 | ||
PCT/IB2002/003785 WO2003034227A2 (en) | 2001-10-12 | 2002-09-12 | Apparatus and method for reading or writing user data |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005505853A true JP2005505853A (ja) | 2005-02-24 |
JP2005505853A5 JP2005505853A5 (ja) | 2006-01-05 |
Family
ID=8181071
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003536890A Pending JP2005505853A (ja) | 2001-10-12 | 2002-09-12 | ユーザデータを読出し又は書込みするための装置及び方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20030091187A1 (ja) |
EP (1) | EP1466250A2 (ja) |
JP (1) | JP2005505853A (ja) |
KR (1) | KR20040048952A (ja) |
CN (1) | CN100364002C (ja) |
TW (1) | TWI271618B (ja) |
WO (1) | WO2003034227A2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008072717A (ja) * | 2006-09-14 | 2008-03-27 | Seagate Technology Llc | 埋込認証を有するハードディスク・ストリーミング暗号操作 |
JP2015513743A (ja) * | 2012-02-29 | 2015-05-14 | アップル インコーポレイテッド | ストレージ装置とホスト間でデータ伝送を保護するためのストレージ・コントローラ・バス・インターフェースの使用 |
JP2016539818A (ja) * | 2014-01-20 | 2016-12-22 | 珠海艾派克微▲電▼子有限公司 | イメージングカートリッジ記憶チップのパラメータ送信方法、記憶チップ及びイメージングカートリッジ |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4619361B2 (ja) | 2003-08-01 | 2011-01-26 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 暗号化指示情報を有する記録媒体 |
CN101031968A (zh) * | 2004-09-28 | 2007-09-05 | 皇家飞利浦电子股份有限公司 | 用于在记录介质上存储数据和用于传送信息的方法和设备 |
US20080123481A1 (en) * | 2004-10-21 | 2008-05-29 | Koninklijke Philips Electronics, N.V. | Method for Saving ther Keylockers on Optical Discs |
US7954092B2 (en) * | 2005-12-24 | 2011-05-31 | International Business Machines Corporation | Creating an assured execution environment for at least one computer program executable on a computer system |
JP5239502B2 (ja) * | 2007-11-07 | 2013-07-17 | 株式会社明電舎 | ブリッジングシステム、ブリッジおよびブリッジング方法 |
JP5272751B2 (ja) * | 2009-01-26 | 2013-08-28 | 富士通セミコンダクター株式会社 | プロセッサ |
KR101233664B1 (ko) * | 2010-12-17 | 2013-02-15 | 황준일 | 멀티 코어 시스템에서 메모리 셔플링을 이용한 메모리 해킹 방지 방법 및 장치 |
GB201203558D0 (en) * | 2012-02-29 | 2012-04-11 | Qando Service Inc | Delivering data over a network |
CN103390139A (zh) | 2012-05-11 | 2013-11-13 | 慧荣科技股份有限公司 | 数据储存装置以及其数据保护方法 |
TWI509457B (zh) * | 2012-05-11 | 2015-11-21 | Silicon Motion Inc | 資料儲存裝置以及其資料保護方法 |
US20140201408A1 (en) * | 2013-01-17 | 2014-07-17 | Xockets IP, LLC | Offload processor modules for connection to system memory, and corresponding methods and systems |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2943924B2 (ja) * | 1987-02-27 | 1999-08-30 | 株式会社東芝 | 携帯可能電子装置 |
JPH0379949A (ja) * | 1989-08-23 | 1991-04-04 | Furukawa Electric Co Ltd:The | 浴槽用ヒートパイプ熱交換器 |
JP3073590B2 (ja) * | 1992-03-16 | 2000-08-07 | 富士通株式会社 | 電子化データ保護システム、使用許諾者側装置および使用者側装置 |
JPH09115241A (ja) * | 1995-06-30 | 1997-05-02 | Sony Corp | データ記録装置及び方法、データ再生装置及び方法、並びに記録媒体 |
JPH0917119A (ja) * | 1995-06-30 | 1997-01-17 | Sony Corp | データ記録媒体、データ記録方法及びデータ再生方法 |
JPH09179949A (ja) * | 1995-12-22 | 1997-07-11 | Dainippon Printing Co Ltd | 携帯可能情報記録媒体とそのリーダライタ装置 |
JP3627384B2 (ja) * | 1996-01-17 | 2005-03-09 | 富士ゼロックス株式会社 | ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法 |
JP3251594B2 (ja) * | 1996-06-20 | 2002-01-28 | 日本アイ・ビー・エム株式会社 | データ・ハイディング方法及びデータ抽出方法 |
JP3917687B2 (ja) * | 1996-08-22 | 2007-05-23 | 富士通株式会社 | コンテンツ利用管理装置及びその装置を用いたコンテンツ利用システム |
US6820198B1 (en) * | 1998-09-01 | 2004-11-16 | Peter William Ross | Encryption via user-editable multi-page file |
JP2000148604A (ja) * | 1998-11-12 | 2000-05-30 | Hitachi Ltd | 記憶装置の制御方法 |
JP3608712B2 (ja) * | 1998-12-14 | 2005-01-12 | 日本ビクター株式会社 | 再生装置、暗号復号方法 |
DE60015269T2 (de) * | 1999-03-15 | 2006-02-02 | Koninklijke Philips Electronics N.V. | Ein verfahren und system einen kopierschutz auf einem speichermedium darzustellen und ein speichermedium in einem solchen system zu benutzen |
KR20010043582A (ko) * | 1999-03-15 | 2001-05-25 | 요트.게.아. 롤페즈 | 기록 액세스시에 위치와 키를 무작위화하여 저장매체 상에복제 방지를 하는 방법 및 장치 |
JP2000322825A (ja) * | 1999-05-13 | 2000-11-24 | Hitachi Ltd | ディジタル信号記録装置 |
BR0006168A (pt) * | 1999-05-28 | 2001-04-17 | Matsushita Electric Ind Co Ltd | Cartão de memória de semicondutor, aparelho de reprodução, aparelho de gravação, processo de reprodução, processo de gravação, e um meio de armazenamento legìvel por computador |
TW529020B (en) * | 2000-03-14 | 2003-04-21 | Matsushita Electric Ind Co Ltd | Encrypted data signal, data storage medium, data signal playback apparatus, and data signal recording apparatus |
JP2001266480A (ja) * | 2000-03-22 | 2001-09-28 | Sony Computer Entertainment Inc | 暗号化された音声データを記録した記録媒体、情報処理装置 |
JP2004501532A (ja) * | 2000-03-29 | 2004-01-15 | ヴァディアム テクノロジー インコーポレイテッド | 鍵中央提供及びキー入力可能文字によるワンタイムパッド暗号化 |
US7093128B2 (en) * | 2000-04-06 | 2006-08-15 | Sony Corporation | Information recording/reproducing apparatus and method |
US6983365B1 (en) * | 2000-05-05 | 2006-01-03 | Microsoft Corporation | Encryption systems and methods for identifying and coalescing identical objects encrypted with different keys |
US20010042048A1 (en) * | 2000-05-15 | 2001-11-15 | The Regents Of The University Of California | Method and apparatus for electronically distributing audio recordings |
US6931549B1 (en) * | 2000-05-25 | 2005-08-16 | Stamps.Com | Method and apparatus for secure data storage and retrieval |
JP4269501B2 (ja) * | 2000-09-07 | 2009-05-27 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
JP4027309B2 (ja) * | 2000-11-07 | 2007-12-26 | 松下電器産業株式会社 | デジタルデータ配信システム |
WO2003034425A1 (en) * | 2001-10-12 | 2003-04-24 | Koninklijke Philips Electronics N.V. | Apparatus and method for reading or writing block-wise stored user data |
-
2002
- 2002-09-12 CN CNB028201795A patent/CN100364002C/zh not_active Expired - Fee Related
- 2002-09-12 JP JP2003536890A patent/JP2005505853A/ja active Pending
- 2002-09-12 WO PCT/IB2002/003785 patent/WO2003034227A2/en active Application Filing
- 2002-09-12 KR KR10-2004-7005412A patent/KR20040048952A/ko not_active Application Discontinuation
- 2002-09-12 EP EP02765252A patent/EP1466250A2/en not_active Withdrawn
- 2002-09-19 TW TW091121488A patent/TWI271618B/zh not_active IP Right Cessation
- 2002-10-08 US US10/266,324 patent/US20030091187A1/en not_active Abandoned
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008072717A (ja) * | 2006-09-14 | 2008-03-27 | Seagate Technology Llc | 埋込認証を有するハードディスク・ストリーミング暗号操作 |
JP2015513743A (ja) * | 2012-02-29 | 2015-05-14 | アップル インコーポレイテッド | ストレージ装置とホスト間でデータ伝送を保護するためのストレージ・コントローラ・バス・インターフェースの使用 |
JP2016539818A (ja) * | 2014-01-20 | 2016-12-22 | 珠海艾派克微▲電▼子有限公司 | イメージングカートリッジ記憶チップのパラメータ送信方法、記憶チップ及びイメージングカートリッジ |
Also Published As
Publication number | Publication date |
---|---|
EP1466250A2 (en) | 2004-10-13 |
US20030091187A1 (en) | 2003-05-15 |
CN1639789A (zh) | 2005-07-13 |
WO2003034227A3 (en) | 2004-07-29 |
WO2003034227A2 (en) | 2003-04-24 |
TWI271618B (en) | 2007-01-21 |
KR20040048952A (ko) | 2004-06-10 |
CN100364002C (zh) | 2008-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4690600B2 (ja) | データ保護方法 | |
US7395429B2 (en) | Mutual authentication method, program, recording medium, signal processing system, reproduction device, and information processing device | |
US7421742B2 (en) | Signal processing system, recording method, program, recording medium, reproduction device and information processing device | |
JP6040234B2 (ja) | コンテンツを保護するための格納装置及びホスト装置とその方法 | |
US7500101B2 (en) | Recording/reproduction device, data processing device, and recording/reproduction system | |
RU2361293C2 (ru) | Способ управления информацией для защиты от копирования носителя записи | |
JP2005505885A (ja) | 安全な1つのドライブによるコピー方法および装置 | |
JP2001256113A (ja) | コンテンツ処理システムおよびコンテンツ保護方法 | |
US20060136342A1 (en) | Content protection method, and information recording and reproduction apparatus using same | |
KR20040041684A (ko) | 블록식으로 저장된 사용자 데이터를 판독 또는 기록하는장치 및 방법 | |
WO2006003778A1 (ja) | コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器 | |
KR100994772B1 (ko) | 저장 매체의 데이터 복사 및 재생 방법 | |
KR20100057846A (ko) | 저장 장치에 저장된 컨텐트를 보호하기 위한 시스템 및 방법 | |
JP2005512258A (ja) | システムデータの完全性の検証方法及び装置 | |
JP2005505853A (ja) | ユーザデータを読出し又は書込みするための装置及び方法 | |
US20060277415A1 (en) | Content protection method and system | |
KR20080084481A (ko) | 디바이스간의 콘텐츠 전송 방법 및 그 시스템 | |
US20050144466A1 (en) | Apparatus and method for rendering user data | |
JP2009033433A (ja) | デジタルデータ記録/再生方法及び記録再生装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050908 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050908 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090303 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090728 |