CN101031968A - 用于在记录介质上存储数据和用于传送信息的方法和设备 - Google Patents

用于在记录介质上存储数据和用于传送信息的方法和设备 Download PDF

Info

Publication number
CN101031968A
CN101031968A CNA2005800328513A CN200580032851A CN101031968A CN 101031968 A CN101031968 A CN 101031968A CN A2005800328513 A CNA2005800328513 A CN A2005800328513A CN 200580032851 A CN200580032851 A CN 200580032851A CN 101031968 A CN101031968 A CN 101031968A
Authority
CN
China
Prior art keywords
sector
eki
data
access apparatus
bus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005800328513A
Other languages
English (en)
Inventor
R·A·布朗迪克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN101031968A publication Critical patent/CN101031968A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

数据存储系统(1)包括:光盘(2),其具有用于接收数据的扇区的存储空间(3);盘驱动器(10),其适用于将信息写入到该盘上;主机(20),其能够与该驱动器协作;该主机被设计成向所述驱动器发送写入加密扇区命令WESC(EKI),以用于命令所述驱动器向所述盘写入一个或多个总线加密的扇区,WESC(EKI)包括加密密钥标识符(EKI);该驱动器被设计成响应于接收到所述WESC(EKI),评估EKI的值,并且如果EKI的值表示总线加密的用户数据部分(32E),则解密该用户数据部分,生成具有总线加密信息BEI的报头部分(31),将该报头部分与解密的用户扇区部分(32)组合以产生数据扇区(30),并将该数据扇区(30)写入到该盘上。

Description

用于在记录介质上存储数据和用于传送信息的方法和设备
技术领域
本发明一般而言涉及在记录介质上存储数据的领域。本发明特别涉及光存储器,例如CD、DVD、蓝光(BluRay)等,在下文中将以蓝光为例对本发明进行解释,但是应当注意,这仅仅是作为例子,而并非打算限制本发明的范围。本发明的要旨还适用于其它类型的可记录盘,无论是否是光的,并且本发明的要旨甚至适用于不同于盘类型的可记录介质。
背景技术
由于光数据存储技术,通常包括可以在光盘上存储信息的方式,是众所周知的,因此这里没有必要更详细地解释该技术。简要概括一下,光存储盘包括存储空间的至少一条轨道,或者是以连续螺旋的形式或者是以多个同心圆的形式,在所述存储空间上可以以数据模式的形式来存储信息。该存储空间被分成多个块。把要写入的数据组织成数据扇区,每个扇区包括用户数据部分和报头部分。将数据扇区写入存储块中。用户数据部分包含感兴趣的实际数据(净荷),而报头部分包含尤其涉及数据存储的组织的附加信息。
为了将信息写入光存储盘的存储空间中,或者为了从光存储盘的存储空间中读取信息,通过通常是激光束的光束来扫描存储轨道。存储盘的实际操纵是由将被表示为盘驱动装置的装置来执行的。该操纵包括接收、保持和旋转盘的功能。该操纵还包括以下功能:生成激光束;定向、聚焦和移位激光束;适当地调制激光束以进行写入;检测反射的光束以进行读取。该操纵还包括纠错功能、确定哪些信息要被写在哪些物理地址的功能等等。
盘驱动装置的上述一般功能本身是已知的。本发明的目的并不在于改进这些一般功能;实际上,本发明可以在利用根据现有技术的一般功能时来实施。因此,这里省略了对这些一般功能的更详细的描述和解释。只要说盘驱动装置具有用于接收要存储的数据的数据输入端、以及用于输出从盘读取的数据的数据输出端就够了。
通常,除了作为记录介质的光盘和用于操纵该盘的盘驱动装置之外,光存储系统还包括主机装置。该主机装置可以是运行适当程序的PC或者是诸如视频记录器之类的消费者装置的应用,该主机装置是与盘驱动器进行通信的设备,其向盘驱动器发送数据和命令以指示该盘驱动器将数据写入到某一存储位置,或者向盘驱动器发送命令以指示该盘驱动器从某一存储位置读取数据,以及从该盘驱动器接收数据。为了解释本发明的目的,主机打算对数据做什么是无关紧要的。只要说主机装置具有用于接收从盘读取的数据的数据输入端、以及用于输出要存储的数据的数据输出端就够了。应当注意,当向盘驱动器发送数据时,该主机已经以扇区的形式发送了该数据。
从主机到盘驱动器的数据通信发生在数据总线的通信信道上,反之亦然,该总线可以与其他用户共用。鉴于防盗版保护的需要,主机通常利用所谓的总线密钥在将数据发送给盘驱动器之前加密该数据,该总线密钥只有主机和盘驱动器知道。该总线密钥仅仅打算保护主机与盘驱动器之间的通信,并且在向盘写入数据之前应当被除去(数据的解密)。主机向盘驱动器所发送的数据包括需要被保护的诸如音频信息、视频信息等之类的实际数据或净荷和诸如标题、创建日期、文件系统信息等之类的控制数据的混合。加密的问题在于,所有数据看起来都很像,即盘驱动器不能够区分“真实数据”与“辅助数据”。
因此,主机并不加密所有的数据。通常,区别在扇区的级别上:一个扇区是加密的或者是未加密的。因而,不是所有的扇区都应当由盘驱动器进行解密。由于无法从未加密的扇区中识别出加密的扇区,所以主机应当告诉盘驱动器哪个扇区是总线加密的以及哪个扇区不是。在下文中,这样的扇区将被表示为总线加密扇区。
这里要解决的一个问题是主机应当如何告诉盘驱动器哪个扇区是总线加密扇区以及哪一个扇区不是。
在读取的情况下存在另一个问题。此外,一些但不是所有的扇区应当由盘驱动器进行总线加密以通过总线与主机进行通信。现在问题更加复杂,因为应当找到一种方式来通知盘驱动器它应当总线加密哪个扇区,以及它不应当总线加密哪个扇区。
在美国专利申请2003/0.091.187中,Fontijn等人公开了一种相关但不同的技术及其相关问题,即利用也存储在盘上(尽管在隐藏位置)的加密密钥,盘驱动器在向盘写入数据之前加密数据的技术。在下文中该密钥将被表示为盘密钥。通常,一个文件的所有扇区利用相同的盘密钥进行盘加密。在这种情况下,当向盘驱动器发出读取命令时,主机还应当指示要使用哪个盘密钥来进行解密。于是,盘驱动器对该文件的所有扇区使用该盘密钥。因此,该出版物并未给出如何解决上述问题的任何建议。
因此,本发明的重要目的是克服上述问题。
发明内容
根据本发明的一个重要方面,与扇区是否是总线加密扇区的问题相关的加密信息被包含在这种扇区的报头部分中。这使得盘驱动器在从盘读取该扇区时能够确定在将该扇区传送给主机之前,它是否应当总线加密该扇区的内容。
然而,扇区的报头部分不是用户可访问的,即主机对报头部分的内容没有直接控制。因此,主机实际上不可能对盘给予报头写入命令。
根据本发明的另一重要方面,数据写入命令包含至少一个表示所讨论的扇区是否是总线加密扇区的加密命令位。此外,响应于接收到在写入命令中的这种加密命令位,使盘驱动器装置适于包括扇区的报头部分中的加密信息,该加密信息与该扇区是否是总线加密扇区的问题相关。此外,当从盘读取扇区时,使盘驱动器装置适于访问该扇区的报头部分中的加密信息,以确定该加密信息是否表示总线加密扇区,并且作出响应以实施或不实施总线加密。
在本发明的又一详述中,报头部分中的加密信息甚至可以包含表示要使用哪个总线加密密钥的密钥编码。数据读取命令可以包含密钥参数。当接收读取命令时,可以使盘驱动器装置适于读取扇区以评定该扇区的报头部分中的加密信息,以将加密信息中的密钥编码与数据读取命令中的密钥参数进行比较,并且只有当数据读取命令中的密钥参数对应于加密信息中的密钥编码时,才将该扇区传送给主机。
附图说明
通过下面参考附图的描述将进一步解释本发明的这些和其他的方面、特征及优点,其中相同的参考数字表示相同或相似的部分,以及其中:
图1是示意性说明数据存储系统的框图;
图2是示意性描绘存储介质的存储空间的块结构的图;
图3是示意性说明数据扇区的图;
图4是示意性说明写入总线加密扇区的过程的、可与图1相比的框图;
图5是说明适用于根据本发明的写入方法的写入命令的命令描述符块的表格;
图6是示意性说明读取要进行总线加密的扇区的过程的、可与图4相比的框图;
图7是说明适用于根据本发明的读取方法的读取命令的命令描述符块的表格。
具体实施方式
图1是示意性说明数据存储系统1的框图,该数据存储系统1包括数据存储介质2、介质访问设备10、以及主机设备20。在典型的实际实施中,主机设备20可以是适当编程的个人计算机(PC);也有可能数据存储系统1被实施为专用用户装置,例如视频记录器,在这种情况下主机设备20是这种装置的应用部分。在特定实施例中,数据存储介质2被实施为光盘,例如DVD或BD,在这种情况下介质访问设备10被实施为盘驱动器。在下文中,将针对光盘实施来专门描述本发明,但是注意,本发明并不限于光盘。
光盘2具有存储空间3,该存储空间具有一个或多个连续螺旋形状的轨道或者处于多个同心圆形式的一个或多个轨道的形式,在这些轨道上能够以数据模式的形式来存储信息。由于该技术是本领域技术人员众所周知的,所以将不再进一步解释该技术。
图2是示意性描绘将存储空间3分成大量的块4的图。每块具有一个特定的物理地址PA。
当主机设备20想要访问某条信息时,它向盘驱动器10发送一个请求,该请求表示相应的逻辑地址LA。盘驱动器10包括存储器11,该存储器11包含关于逻辑地址LA与物理地址PA之间的关系的信息,例如以查找表的形式。基于该信息,盘驱动器10确定哪个物理地址对应于所需的逻辑地址。
在图1中,在主机设备20与盘驱动器10之间的主机/驱动器通信链路用5表示。同样,在盘驱动器10与盘2之间的驱动器/盘通信链路用6表示。驱动器/盘通信链路6表示物理(光)读/写操作、以及对存储空间3的块4的物理寻址。主机/驱动器通信链路5表示数据传送路径以及命令传送路径。
图3是说明存储空间3的块4中所包含的数据扇区30包括报头部分31和用户数据部分32的图。在主机设备20与盘驱动器10之间只传送用户数据部分32,而在盘驱动器10与盘2之间传送报头部分31与用户数据部分32的组合。
主机设备20可以决定发送一个用户数据扇区部分32以作为总线加密扇区。主机设备20还可以从盘驱动器10接收需要进行解密的加密数据。因此,主机设备20包括总线加密/解密单元21。同样,盘驱动器10包括总线加密/解密单元12。
当主机设备20决定发送一个“正常”用户扇区部分32以写入到盘驱动器10时,它发送伴有写入扇区命令WSC的用户扇区32。写入扇区命令在现有技术中是已知的。响应于接收到该写入扇区命令WSC,盘驱动器10适于生成报头部分31,将其与用户扇区部分32组合以产生数据扇区30,并将该数据扇区30写入到盘2上;该过程在现有技术中也是已知的。
当主机设备20决定发送一个总线加密的用户扇区部分32以写入到盘驱动器10时,它发送伴有写入加密扇区命令WESC的加密用户扇区部分32E。响应于接收到该写入加密扇区命令WESC,盘驱动器10适于解密该加密用户扇区部分32E,生成具有总线加密信息BEI的报头部分31,将该报头部分31与解密的用户扇区部分32组合以产生数据扇区30,并将该数据扇区30写入到盘2上。在图4中示意性说明了该过程。
一方面,总线加密信息BEI表示数据扇区30的相应用户扇区部分32已经利用总线加密被传送给盘驱动器,并且另一方面还表示在读取过程的情况下,盘驱动器应当利用总线加密把数据扇区30的相应用户扇区部分32传送给主机。在可能的实施例中,总线加密信息BEI甚至可以表示当传送给主机时盘驱动器要使用哪个总线加密密钥。
存在为实施写入加密扇区命令WESC而设想的几种实际可能性。首先,当然有可能定义全新的命令。然而,修改现有命令集中的现有命令更容易。广泛使用的命令集的例子被表示为MMC3,也被表示为“Mount Fuji”(例如参见www.t10.org:“Multimedia Command SetVersion 3Revision 10G”)。在下文中将描述合适的现有命令的例子。
例1:写(12)命令(W12)
图5是根据本发明适应的说明W12命令描述符块的表格。
如由图5中的表格所说明,W12命令包括12个字节,每个字节8位。字节0包含操作码,字节2-5用来表示应当存储数据扇区30的存储空间的逻辑块地址,以及字节6-9用来表示要传送的数据扇区30的长度。字节11是控制字节。
保留字节1的第5-7位以及字节10的第0-6位以用于以后的定义,即它们还没有规定的含义。因此,有可能使用这些位中的任何一个来作为加密位EB,该加密位表示要采用W12命令作为写入加密扇区命令WESC。
在如图5所说明的实施例中,字节10的前四位0-3用作加密密钥标识符EKI。EKI的值=0是指“无加密”,这与当前主机20和当前盘驱动器10兼容。EKI的值≠0可以表示要采用W12命令作为写入加密扇区命令WESC。因此,加密密钥标识符EKI可以采用15个不同值,每个表示一种写入加密扇区命令WESC,其中加密密钥标识符EKI的15个不同值可以表示要使用的不同加密密钥。
注意,在发出WESC命令之前,主机与驱动器通信以决定要使用的某一EKI,但这在附图中未示出。
加密密钥标识符EKI的特定值有可能用来表示特定的加密命令。例如,EKI的一个特定值可以表示命令“标记为加密的但不进行总线加密”。
图6是示意性说明读取要进行总线加密的扇区的过程的、可与图4相比的框图。
首先,主机设备20发出一个读取加密扇区命令RESC,该命令包括加密密钥标识符EKI,如由通信箭头5a所表示。作为响应,盘驱动器10从该读取加密扇区命令RESC中所表示的地址读取扇区30,如由通信箭头6所表示。在其报头31中,该扇区包含总线加密信息BEI。
如果扇区的总线加密信息BEI表示“无加密”,则盘驱动器10将把用户部分32E发送给主机20,而不对它进行加密。
如果扇区的总线加密信息BEI表示“加密”,则盘驱动器10将使用如由该取加密扇区命令RESC中加密密钥标识符EKI所表示的加密密钥,来加密扇区30的用户部分32,并且盘驱动器10将把加密的用户部分32E发送给主机20,如由通信箭头5b所表示。
在可能的实施例中,盘驱动器10被设计成将读取加密扇区命令RESC中所包含的加密密钥标识符EKI与报头31中所包含的总线加密信息BEI进行比较。如果匹配,盘驱动器10就将使用读取加密扇区命令RESC中加密密钥标识符EKI所表示的加密密钥,来加密扇区30的用户部分32,并且将把加密的用户部分32E发送给主机20,如由通信箭头5b所表示。如果不匹配,盘驱动器10将返回一个错误消息给主机20。
注意,盘驱动器10不必向主机20发送加密密钥信息,因为如下根据主机已经发送加密密钥标识符EKI给盘驱动器的事实,主机知道要使用哪个密钥。
存在为实施读取加密扇区命令RESC而设想的几种实际可能性。首先,当然有可能定义全新的命令。然而,修改现有命令集中的现有命令更容易。在下文中将描述来自上述命令集MMC3的合适的现有命令的例子。
例2:读(12)命令(R12)
图7是根据本发明适应的说明R12命令描述符块的表格。
如由图7中的表格所说明,R12命令包括12个字节,每个字节8位。字节0包含操作码,字节2-5用来表示应当读取数据扇区30的存储空间的逻辑块地址,而字节6-9用来表示要传送的数据扇区30的长度。字节11是控制字节。
保留字节1的第5-7位以及字节10的第0-6位以用于以后的定义,即它们还没有规定的含义。因此,有可能使用这些位中的任何一个来作为加密位,该加密位表示要采用R12命令作为读取加密扇区命令RESC。
在如在图7中所说明的实施例中,字节10的前四位0-3用作加密密钥标识符EKI。EKI的值=0是指“无加密”,这与当前主机20和当前盘驱动器10兼容。EKI的值≠0可以表示要采用R12命令作为读取加密扇区命令RESC。因此,加密密钥标识符EKI可以采用15个不同值,每个表示一种读取加密扇区命令RESC,其中加密密钥标识符EKI的15个不同值可以表示要使用的不同加密密钥,以便由盘驱动器10用于对传送给主机20的扇区进行总线加密。
因此应当清楚,本发明成功地提供一种数据存储系统,该数据存储系统包括:
光盘2,其具有用于接收数据的扇区的存储空间3,每个扇区30包括报头部分31和用户数据部分32;
盘驱动器10,其适用于向该盘写入信息和从该盘读取信息;
主机20,其能够与该驱动器协作;
该主机被设计成向所述驱动器发送写入加密扇区命令WESC(EKI),以用于命令所述驱动器向所述盘写入一个或多个总线加密的扇区,该写入加密扇区命令WESC(EKI)包括加密密钥标识符EKI;
该驱动器被设计成响应于接收到所述写入加密扇区命令WESC(EKI),评估该加密密钥标识符EKI的值,以及如果该加密密钥标识符EKI的值表示总线加密的用户数据部分32E,则解密该用户数据部分32E,生成具有总线加密信息BEI的报头部分31,将该报头部分31与解密的用户扇区部分32组合以产生数据扇区30,并将该数据扇区30写入到盘上。
对于本领域技术人员应当清楚,本发明并不限于以上讨论的示例性实施例,而是在如由所附权利要求书限定的本发明的保护范围内,若干变化和修改是可能的。
例如,加密密钥标识符EKI可以只包含一位,其仅仅表示是否要加密相应的扇区,而不表示任何密钥。
在上文中已经参考框图对本发明进行了解释,所述框图说明了根据本发明的设备的功能块。应当理解,这些功能块的一个或多个可以以硬件来实施,其中这种功能块的功能由单独的硬件部件来执行,但是这些功能块的一个或多个还有可能以软件来实施,以使这种功能块的功能由计算机程序的一个或多个程序行或者诸如微处理器、微控制器、数字信号处理器等等之类的可编程设备来执行。

Claims (15)

1.主机设备(20),其能够与适用于向存储介质(2)写入信息的介质访问设备(10)协作,该存储介质(2)具有用于接收数据的扇区的存储空间(3),每个扇区(30)包括报头部分(31)和用户数据部分(32);
该主机设备(20)被设计成向所述介质访问设备(10)发送(5)一个或多个要写入的总线加密扇区用户数据部分(32E);
该主机设备(20)被设计成向所述介质访问设备(10)发送(5)写入加密扇区命令WESC(EKI),以用于命令所述介质访问设备(10)向所述存储介质(2)写入一个或多个总线加密的扇区,该写入加密扇区命令WESC(EKI)包括加密密钥标识符EKI。
2.根据权利要求1所述的主机设备,其中所述加密密钥标识符EKI只包含一位。
3.根据权利要求1所述的主机设备,其被设计成发送所述写入加密扇区命令WESC(EKI)以作为写-12-命令。
4.根据权利要求3所述的主机设备,其中所述写入加密扇区命令WESC(EKI)的字节10的前四位0-3被用作加密密钥标识符EKI。
5.介质访问设备(10),其适用于向存储介质(2)写入信息,该存储介质(2)具有用于接收数据的扇区的存储空间(3),每个扇区(30)包括报头部分(31)和用户数据部分(32);
该介质访问设备(10)被设计成从主机设备(20)接收(5)写入加密扇区命令WESC(EKI),该写入加密扇区命令WESC(EKI)包括加密密钥标识符EKI;
该介质访问设备(10)被设计成响应于接收到所述写入加密扇区命令WESC(EKI),评估加密密钥标识符EKI的值,并且如果加密密钥标识符EKI的值表示总线加密的用户数据部分(32E),则解密该用户数据部分(32E),生成具有总线加密信息BEI的报头部分(31),将该报头部分(31)与解密的用户扇区部分(32)组合以产生数据扇区(30),并将该数据扇区(30)写入存储介质(2)上。
6.根据权利要求5所述的介质访问设备,其中所述总线加密信息BEI包含加密密钥标识符EKI。
7.根据权利要求5所述的介质访问设备,其中所述总线加密信息BEI只包含一位。
8.主机设备(20),其能够与适用于从存储介质(2)读取信息的介质访问设备(10)协作,该存储介质(2)具有用于接收数据的扇区的存储空间(3),每个扇区(30)包括报头部分(31)和用户数据部分(32),至少一个报头部分(31)包括总线加密信息BEI;
该主机设备(20)被设计成向所述介质访问设备(10)发送(5)读取加密扇区命令RESC(EKI),以用于命令所述介质访问设备(10)从所述存储介质(2)读取一个或多个扇区,该读取加密扇区命令RESC(EKI)包括与总线加密密钥相关的加密密钥标识符EKI。
9.介质访问设备(10),其适用于从存储介质(2)读取信息,该存储介质(2)具有用于接收数据的扇区的存储空间(3),每个扇区(30)包括报头部分(31)和用户数据部分(32),至少一个报头部分(31)包括总线加密信息BEI;
该介质访问设备(10)被设计成从主机设备(20)接收(5)读取加密扇区命令RESC(EKI),该读取加密扇区命令RESC(EKI)包括与总线加密密钥相关的加密密钥标识符EKI;
该介质访问设备(10)被设计成响应于接收到所述读取加密扇区命令RESC(EKI),评估加密密钥标识符EKI的值,并且如果加密密钥标识符EKI的值表示总线加密,则:
-从所述存储介质(2)读取由读取加密扇区命令RESC(EKI)所表示的数据扇区(30);
-从该数据扇区(30)的报头部分(31)导出总线加密信息BEI;
-评估该总线加密信息BEI的值,并且如果该总线加密信息BEI的值表示“总线加密”,则利用该读取加密扇区命令RESC中加密密钥标识符EKI所表示的加密密钥,来加密该扇区(30)的用户部分(32),并将这样加密的用户部分(32E)发送给主机设备(20)。
10.根据权利要求9所述的介质访问设备,该介质访问设备被设计成,如果该总线加密信息BEI的值表示“无总线加密”,则向主机设备(20)发送没有总线加密的用户部分(32E)。
11.根据权利要求9所述的介质访问设备,该介质访问设备被设计成将读取加密扇区命令RESC中所包含的加密密钥标识符EKI与从数据扇区(30)的报头部分(31)中导出的总线加密信息BEI进行比较,并且如果不匹配,则发出错误消息。
12.根据权利要求9所述的介质访问设备,其被设计成,如果该加密密钥标识符EKI的值表示“无总线加密”,则从存储介质(2)读取由读取加密扇区命令RESC(EKI)所表示的数据扇区(30),并向主机设备(20)发送没有总线加密的扇区(30)的用户部分(32)。
13.数据存储系统(1),包括:
存储介质(2),其具有用于接收数据的扇区的存储空间(3),每个扇区(30)包括报头部分(31)和用户数据部分(32),至少一个报头部分(31)包括总线加密信息BEI;
根据权利要求5所述的介质访问设备(10);以及
根据权利要求1所述的主机设备(20)。
14.数据存储系统(1),包括:
存储介质(2),其具有用于接收数据的扇区的存储空间(3),每个扇区(30)包括报头部分(31)和用户数据部分(32),至少一个报头部分(31)包括总线加密信息BEI;
根据权利要求9所述的介质访问设备(10);以及
根据权利要求8所述的主机设备(20)。
15.根据权利要求13或14所述的数据存储系统,其中所述存储介质是光盘,优选是CD、DVD或BD,并且其中所述介质访问设备是盘驱动器。
CNA2005800328513A 2004-09-28 2005-09-20 用于在记录介质上存储数据和用于传送信息的方法和设备 Pending CN101031968A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04104719 2004-09-28
EP04104719.2 2004-09-28

Publications (1)

Publication Number Publication Date
CN101031968A true CN101031968A (zh) 2007-09-05

Family

ID=36002394

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005800328513A Pending CN101031968A (zh) 2004-09-28 2005-09-20 用于在记录介质上存储数据和用于传送信息的方法和设备

Country Status (7)

Country Link
US (1) US20090185467A1 (zh)
EP (1) EP1797560A2 (zh)
JP (1) JP2008515124A (zh)
KR (1) KR20070056160A (zh)
CN (1) CN101031968A (zh)
TW (1) TW200627395A (zh)
WO (1) WO2006035356A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110505240A (zh) * 2019-09-12 2019-11-26 山东浪潮人工智能研究院有限公司 一种基于服务器和客户端通信协议实现方法
CN112486270A (zh) * 2019-09-12 2021-03-12 株式会社东芝 电子设备、电子设备系统以及磁盘装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009054255A (ja) * 2007-08-29 2009-03-12 Hitachi Ltd 光ディスクドライブ、データ記録再生装置
JP2009059420A (ja) * 2007-08-31 2009-03-19 Toshiba Corp 記録装置及び記録方法並びにサーバ装置
KR101383841B1 (ko) * 2011-12-06 2014-04-10 도시바삼성스토리지테크놀러지코리아 주식회사 광 디스크 드라이브의 제어 방법, 이를 이용하는 광 디스크 드라이브 및 광학적 정보 기록 및/또는 재생 시스템

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4123455B2 (ja) * 1998-07-31 2008-07-23 日本ビクター株式会社 情報処理方法及び情報処理装置
JP2002132585A (ja) * 2000-10-20 2002-05-10 Sony Corp 情報記録装置、情報再生装置、情報記録媒体、および情報記録方法、情報再生方法、並びにプログラム提供媒体
US7111169B2 (en) * 2001-03-29 2006-09-19 Intel Corporation Method and apparatus for content protection across a source-to-destination interface
JP3584913B2 (ja) * 2001-09-21 2004-11-04 ソニー株式会社 データ出力方法、記録方法および装置、再生方法および装置、データ送信方法および受信方法
JP2005505853A (ja) * 2001-10-12 2005-02-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ユーザデータを読出し又は書込みするための装置及び方法
EP1440439A1 (en) * 2001-10-12 2004-07-28 Koninklijke Philips Electronics N.V. Apparatus and method for reading or writing block-wise stored user data
WO2004046936A1 (ja) * 2002-11-20 2004-06-03 Sony Corporation 記録システムおよび方法、記録装置および方法、入力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラム
KR101117588B1 (ko) * 2003-08-01 2012-02-24 코닌클리케 필립스 일렉트로닉스 엔.브이. 암호화 표시정보를 갖는 기록매체

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110505240A (zh) * 2019-09-12 2019-11-26 山东浪潮人工智能研究院有限公司 一种基于服务器和客户端通信协议实现方法
CN112486270A (zh) * 2019-09-12 2021-03-12 株式会社东芝 电子设备、电子设备系统以及磁盘装置

Also Published As

Publication number Publication date
TW200627395A (en) 2006-08-01
US20090185467A1 (en) 2009-07-23
WO2006035356A3 (en) 2006-05-26
EP1797560A2 (en) 2007-06-20
KR20070056160A (ko) 2007-05-31
JP2008515124A (ja) 2008-05-08
WO2006035356A2 (en) 2006-04-06

Similar Documents

Publication Publication Date Title
US7328352B2 (en) Apparatus and method for reading or writing user data
US7953986B2 (en) Method of protecting data saved to recording medium and data storage apparatus adopting method
US7570560B2 (en) System and method for logical shredding of data stored on WORM media
CN1505029A (zh) 内容管理方法,记录和/或再现装置,以及记录媒体
CN1571999A (zh) 安全的单驱动器复制方法和设备
CN1150548C (zh) 数据记录和再现的方法和设备,数据记录和/或再现系统
US20030081786A1 (en) Key management apparatus
US7874004B2 (en) Method of copying and reproducing data from storage medium
US20050076225A1 (en) Method and apparatus for verifying the intergrity of system data
CN1315727A (zh) 加密音频数据的存储记录介质及记录、再现的装置和方法
CN101031968A (zh) 用于在记录介质上存储数据和用于传送信息的方法和设备
CN1745425A (zh) 使用用户密钥来限制存储介质的使用的方法和装置
JP4608931B2 (ja) 情報処理装置および方法、プログラム、並びに記録媒体
US20030091187A1 (en) Apparatus and method for reading or writing user data
CN1748209A (zh) 对加密的数字数据进行复制和解密的方法及其设备
JPH07249264A (ja) Cd−romの記録方式、記録・再生方式及びcd−romディスク
EP1944766A1 (en) Method of recording and reproducing data on and from optical disc
CN1278214C (zh) 记录再现装置和视频音频信号记录再现装置
CN1914680A (zh) 在存储介质上记录数据或从其再现数据的装置和方法
KR20050014697A (ko) 데이터 저장 매체
JP2009033433A (ja) デジタルデータ記録/再生方法及び記録再生装置
KR20090023288A (ko) 기록 장치, 기록 방법, 및 서버 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20070905