CN1197072C - 被保护的光盘以及保护光盘的方法 - Google Patents

被保护的光盘以及保护光盘的方法 Download PDF

Info

Publication number
CN1197072C
CN1197072C CNB008040907A CN00804090A CN1197072C CN 1197072 C CN1197072 C CN 1197072C CN B008040907 A CNB008040907 A CN B008040907A CN 00804090 A CN00804090 A CN 00804090A CN 1197072 C CN1197072 C CN 1197072C
Authority
CN
China
Prior art keywords
data
encryption processor
decryption
medium
exchange unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB008040907A
Other languages
English (en)
Other versions
CN1341259A (zh
Inventor
阿莫德·福斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS France SA
Original Assignee
Schlumberger SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schlumberger SA filed Critical Schlumberger SA
Publication of CN1341259A publication Critical patent/CN1341259A/zh
Application granted granted Critical
Publication of CN1197072C publication Critical patent/CN1197072C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00275Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00659Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a control step which is implemented as an executable file stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/24Record carriers characterised by shape, structure or physical properties, or by the selection of the material

Abstract

本发明涉及一种用于存储数据的被保护的光盘。其也涉及一种用于保护所述光盘的方法。所述光盘包括一便携物体,该物体包括具有至少一个保密关键码的存储器,所述光盘还包括数据交换装置,所述保密关键码可以将所述光盘上的数据解密,同时驻留在所述便携物体中,所述交换装置可以在所述便携物体和所述光盘之间交换所述数据。本发明尤其可应用于CD-ROM中。

Description

被保护的光盘以及保护光盘的方法
                        技术领域
本发明涉及一种用于存储数据的光盘,其也涉及一种用于保护所述光盘的方法。
本发明特别适于应用于数据处理、游戏、视听等领域。数据存储介质,尤其是光盘包括有一般要在诸如计算机和电视监视器上使用的数据,所述数据为文字、图像、声音、或是软件应用程序。
                        背景技术
利用软件,使包括在所述介质中数据的大量盗版拷贝(fraudulentcopy)对所有用户可接近。尽管有保护所述数据的版权,这些软件应用程序能够复制介质中的数据。现有技术中一种公知的装置利用保护盒来防止包括在介质中的数据被私下拷贝。包括有电子识别电路的该盒例如连接到所述介质被引入的计算机上。所述装置公开了在介质中存在的程序,可以通过所述电子电路识别保护盒。该程序被调入计算机中并然后进行识别。没有正确的保护盒时,数据不能被读取,并于是不能使用该介质。这种装置在该验证程序可以在计算机上被抑制并然后不再存在任何保护,这方面来说只提供了最小的保护。此外,保护盒一般与一单独的介质种类相关联,结果由于对于任一种新的介质种类都需要新的保护盒,而使安全管理变得烦琐并复杂。
可以利用发射-应答器保护光盘。盘读取器配装有无线频率询问器。该询问器传输询问信号。响应该信号,发射-应答器发出一响应信号。该响应信号能够使读取器获取解密算法。解密在读取器中完成。公开号0849734的欧洲专利申请似乎描述了该光盘保护方法。
本发明也要解决的一个技术问题为获得一种被保护的数据存储光盘,以及一种用于提供所述光盘的保护的方法,以可以避免对包括在所述光盘中的数据构成的盗版拷贝,而不会妨碍所述光盘的使用。
                        发明内容
根据本发明的第一个目的,提供一种用于存储数据的光盘,其包括解密模块,所述解密模块包括:包括至少一个保密关键码的存储器,用于由所述关键码解密所述光盘的数据的加密处理器;数据交换装置,其可以将所述光盘的数据提供到加密处理器并用于读取加密处理器的解密数据。
优选,所述解密模块为具有集成电路的芯片。
优选,所述解密模块整合在所述光盘的中央区域内。
优选,数据交换装置整合在所述光盘的中央区域内。
优选,所述光盘包括用于平衡所述光盘的平衡装置。
优选,数据交换装置具有触点。
本发明提供一种用于读取数据存储光盘的方法,所述光盘包括解密模块,所述模块包括:包括至少一个保密关键码的存储器,加密处理器;以及数据交换装置,所述方法包括以下步骤:应用步骤,其中所述光盘的数据经过数据交换装置被提供到加密处理器;解密步骤,其中加密处理器由所述关键码解密所述光盘的数据;以及获取步骤,其中被解密的数据通过数据交换装置从加密处理器读取。
优选,所述方法包括如下的附加步骤:先于解密步骤,数据首先通过包括在光盘读取器中的加密处理器接口修改成能够被加密处理器理解的格式。
优选,所述方法包括如下的附加步骤:先于解密步骤,数据首先通过包括在计算机中的加密处理器修改成能够被加密处理器理解的格式。
优选,在解密步骤中,所述光盘的所有数据被解密。
优选,所述方法包括如下的附加步骤:两组都来自在光盘中读取的数据的一组没有经过解密步骤的数据和一组解密的数据要被送到计算机。
优选,该组没有经过解密步骤的数据和该组解密的数据交替地装载进入计算机。
优选,该组没有经过解密步骤的数据包括至少一个不可用加密数据区和一组解密数据的区,该组解密的数据包括至少一个可用解密数据的区。
优选,所述方法包括以下的附加步骤:借助于包括在可执行代码中的一组连接,各数据区互连,新数据被装载到存储器中并重新构建数据区。
本发明提供一种盘片读取器装置,其设置成读取一数据存储光盘,其包括解密模块,所述解密模块包括:包括至少一个保密关键码的存储器,用于由所述关键码解密所述光盘的数据的加密处理器;数据交换装置,其可以将所述光盘的数据提供到加密处理器并用于读取加密处理器的解密数据;所述装置包括用于与解密模块交换数据的接口。
本发明提供一种用于保护一数据存储光盘的方法,该光盘包括解密模块,所述解密模块包括:包括至少一个保密关键码的存储器;用于由所述关键码解密所述光盘的数据的加密处理器;数据交换装置,其可以将所述光盘的数据提供到加密处理器并用于读取加密处理器的解密数据;所述方法包括以下步骤:加密步骤,其中数据由至少一个专用保密关键码加密,以便获得加密的数据;写入步骤,其中被加密的数据写入所述光盘中;以及装载步骤;其中该关键码或各关键码被装载到解密模块的存储器中。
根据本发明,用于读取该光盘的方法显著之处在于所述方法包括以下步骤,
应用步骤,其中所述光盘的数据经过数据交换装置被提供到加密处理器;
解密步骤,其中加密处理器由所述关键码解密所述光盘的数据;以及
获取步骤,其中被解密的数据通过数据交换装置从加密处理器读取。
从而,如将在后面的详细描述中所看到的,本发明的装置可以通过对介质的数据加密而保护该数据,并从而防止所述数据以非加密形式读取。由于所述数据是加密的,而该数据的拷贝无法使用。为了读取所述数据,后者需要事先通过包括在整合于数据存储介质中的所述物体内的保密关键码予以解码。优选地是,保密关键码对于一种介质产品是唯一的。从而,只可能从所述介质中以解密形式读取数据。
                        附图说明
通过非限定示例形式给出的参照附图的以下描述将清楚地解释本发明所包括的内容以及其如何实施。
图1是根据本发明的存储介质的俯视图;
图2是包括在图1的介质中的便携物体的示意图;
图3是图1的介质读取器和图1的介质的侧视图;
图4是图3的介质读取器的逻辑线路图;
图5是图3的介质读取器的另一个逻辑线路图;
图6是图3的介质读取器的局部透视图;
图7是图1的介质的第一实施例的俯视图;
图8是图1的介质的第二实施例的俯视图;
图9是图3的介质读取器的局部俯视图;
图10是从图1的介质中产生的数据的示意图;
图11是从图1的介质中产生的数据的另一示意图。
                       具体实施方式
图1示出数据存储介质10。所述介质整合一便携物体20和数据交换装置。所述介质10包括三个主要区域。外围区域11能够存储数据。另两个区域为中央区域。一个区域为设置在介质中心的孔13,且机械销轴能够在其中滑动,从而所述区域对应于旋转轴。另一区域为设置在孔13和外围区域11之间的中间区域12,且不包括数据。所述便携物体20整合在作为中间区域12的所述介质的中央区域中。如图2所示,便携物体20包括例如存储器22和用于与终端建立电接触的接触块23。存储器22包括一保密关键码K1。该关键码K1优选地对于每个介质是单独的,换句话说,在其所述的介质中或在其他介质中不重复地设置。所述便携物体20包括加密处理器(cryptoprocessor)21。所述便携物体为一集成电路芯片,一被保护的芯片。
所述介质10为光盘。光盘是由包括数据的轨道构成的盘片。所述数据包括应用软件,诸如视频游戏软件或用于开发数据库的软件。
本发明概述的剩余部分涉及CD-ROM的实例。尽管如此,本发明一般可以应用于任何其他光盘中。
在CD-ROM的情况下,轨道的数据根据诸如Philips规定的所谓黄皮书或绿皮书的标准加以格式化。这些标准基本上定义了两种数据格式化模式。根据称为模式1的第一模式,轨道包括用户数据、标题数据和能够具有两个错误探测电平的错误探测数据。根据所谓模式2的第二模式,轨道包括用户数据、标题数据和具有单独错误探测电平的探测数据。标题数据包括轨道数和轨道开始和结束标记。用户数据包括应用软件。
介质10具有三个主要阶段:制造阶段、定制蚀刻(customisationetching)阶段和使用阶段。
制造过程中,介质10放置在研磨机器上,该机器制成便携物体20整合其内的腔室。所述物体插入并粘结到该腔室内。然而,所述便携物体的重量会导致所述介质10失去平衡。为例避免这个问题,所述介质10设置有用于通过将其重心移动到其转轴上而平衡所述介质的平衡装置E。所述平衡装置的一个非限定性实施例借助于粘结到在所述介质中形成的腔室内的金属垫片构成的平衡添加物(feeder)而起作用,所述添加物与介质10的所述便携物体径向相对,如图1所示。制造过程就结束了。
在定制蚀刻阶段,数据被加密并写入介质10中。也称为蚀刻的加密和写入利用蚀刻机械实现。所述蚀刻机器主要由以下元件构成:
设置有触点的探针,以允许在控制所述机器的计算机和整合于介质10中的便携物体20之间交换数据;
提供用于加密要被蚀刻的数据的加密算法的加密处理器;
保密关键码产生软件;
用于将保密关键码装入介质10的便携物体20中的软件。
定制蚀刻阶段基于以下步骤进行:
装载未记录的介质10;
产生单独一套保密关键码;
确定要被加密的数据;
借助于专用的保密关键码K1加密数据;
所述被加密的数据以及未加密的数据被写入所述介质10中;
该单独一组保密关键码被装载入介质10的便携物体20中。
专用的保密关键码K1由所产生的单独组的关键码产生。所述关键码K1或者是所述组关键码之一或由所述组组合而成。为了实现关键码及其所关联的介质的最佳管理,可以从一给定的关键码中派生出多个关键码或关键码组,例如,当各关键码由一总码变化而成时。类似地,为了利于介质管理,一给定的保密关键码可以用于一系列介质,各介质例如能够通过一系列号来识别。
可以选择加密介质的所有数据或只加密一部分。轨道包括两千零四十八个八位位组的数据块。如果使用诸如DES的加密算法时,数据由一组八个八位位组加密。也可以使用其他的对称加密算法。所有的数据被蚀刻到介质的四周区域11上。蚀刻利用已知方法实现,诸如磁-光方法或激光配色烧蚀(colorant burn-off)。
由此,介质10就可以使用了。
在使用阶段,第一步骤中,在介质10上的数据由介质读取器30读出。如图3和4所示,读取器主要由盛装该介质10的板35、用于使介质10转动的电机M、滑入介质10的孔13中的机械芯轴32、两个当读取器工作时保持介质10稳定的板33和34、尤其包括激光二极管和光电探测器的激光读取头31、用于连接所述读取器30到计算机40上的IDE或SCSI标准接口36、以及允许与便携物体20的加密处理器21对话的加密处理器接口37,其中,由激光二极管能够获得激光束。板34公知为一固定板(doll),并与芯轴32为一体。
读取是用激光束光学实现的,并在Philips出版的所谓蓝皮书中的标准定义。这是根据基于探测在一个时刻反射而在另一时刻吸收的轨道上的激光束的反射的方法来进行的,从而确定以光线形式出现的数据。于是激光束直接引向作为传感器的光电探测器,其可以将光线转变为电信号。所述电信号以第一电平处理以去掉数据读取过程中的任何的错误。然后该轨道被重新构造,并然后当其由模式1格式化时施加第二电平的校正算子代码(second level corrector code)。结果,所述轨道被送到所述介质读取器30的接口36。
介质10和介质读取器30不包括明细数据(detail),使轨道的加密数据与未加密数据不相关联。从而这避免了作出包括复制与包括在介质10内的数据的加密格式相关的指示的盗版行为。
在第二步骤中,介质读取器30识别介质10是否配备有加密处理器。为此目的,其传送经由其加密处理器接口37读取的轨道到介质10上。在数据被所述介质10通过在所述介质10读取之前开启的第一通信通道361传回的情况下,读取器30会断定目前的介质10包括有由加密处理器21构成的便携物体20,其中所述第一通信通道361包括在接口36中。在相反的情况下,不回传任何数据元素,并因此介质10不包括加密处理器,并可以不用解密而进行数据读取。
在第三步骤中,在介质10配备有加密处理器的情况下,如图4所示,所读取的数据(DATA)经由第二通信通道362被送到连接到所述读取器30上的计算机40,所述第二通信通道在所述介质10读取之前开启,并包括在接口36中。由于所述数据还没有被修改,因此该数据被称为是未处理数据。同时,所读取的数据DATA被送到加密处理器21。根据第一实施例,所述数据DATA经由加密处理器接口37传送,从而,在被数据DATA被送到加密处理器之前,其首先通过包括在光盘读取器中的加密处理器接口37被修改成能够被加密处理器理解的格式,例如修改成八位位组。
根据如图5所示的第二实施例,所述数据DATA借助于公知为USB的通用串行连接总线38传送到便携物体的加密处理器21,所述总线整合在计算机40中。于是,需要一包括在读取器30的接口36中的单独的通信通道。在所述加密处理器21中被解密的数据然后经由相同的总线38被送回到计算机40。在此,是包括加密处理器接口的计算机40将数据DATA修改成能够由加密处理器理解的格式。
应指出的是,该实施例也可以用在上述的第二步骤中。
在读取的数据DATA被送到加密处理器时,对应于所述数据的介质读取器30的电信号被传送到介质10并从介质10通过整合在所述介质中的数据交换装置并经由整合在所述介质读取器30内的交换装置传送到便携物体20。
或是整合在所述介质10中的数据交换装置具有触点,或是整合在所述介质10中的数据交换装置没有触点。
在数据交换装置没有触点的情况下,根据本发明非限定性的实施例,整合在所述介质10中的数据交换装置具有第一天线。整合在介质读取器30中的数据交换装置具有一第二天线。在这种情况下,数据通过所述第一天线和第二天线之间的电感耦合而交换。
在数据交换装置具有触点的情况下,根据图6所示的本发明第一非限定性实施例,第一交换装置IN_B、OUT_B、VCC_B和GRD_B在芯轴32和固定板34的水平上整合在介质读取器30中,而如图7所示,数据交换装置IN_A、OUT_A、VCC_A和GRD_A在作为中间区域12的中央区域的水平处整合于介质10中。上固定板34与介质10接触,第一装置进入与第二装置分别接触的状态。这可以在所述介质读取器和所述介质之间交换数据。另外,整合于介质10中的第二装置IN_A、OUT_A、VCC_A和GRD_A在相应的接触点处I、O、V和G连接到便携物体的接触块23上。所述第二装置IN_A、OUT_AZ、VCC_A和GRD_A也允许在所述介质10和所述便携物体20之间交换数据。从而,整合于介质10和介质读取器30内的所述数据交换装置包括输入交换装置IN_A、IN_B、输出交换装置OUT_A、OUT_B、馈电装置VCC_A、VCC_B以及接地装置GRD_A、GRD_B。
输入交换装置IN_A和IN_B可以从介质读取器经由介质10传输数据。触点1和输入装置IN_A可以将介质10的数据传送到便携物体20。输出交换装置OUT_A和OUT_B可以从介质10经由介质读取器30传送数据。触点O和输出装置OUT_A可以从便携物体20向介质10传送数据。供给装置VCC_A和VCC_B给所述便携物体20提供电压,而所述接地装置GRD_A和GRD_B能够使所述便携物体接地。
根据第二实施例,数据输入交换装置IN_A、IN_B和数据输出交换装置OUT_A、OUT_B可以合并,从而成为双向交换装置。
应指出,根据另一实施例,与介质读取器30整合的第一数据交换装置IN_B、OUT_B、VCC_B和GRD_B可以整合在读取器下板33水平处。
为了使电子信号有效传输,整合在所述介质10中的所述数据交换装置由某一材料构成,以使所述装置具有良好导电性并避免过度氧化。从而,他们例如由金制成,所述装置可以如图7所示为环、线、或甚至为如图8所示的圆弧。相同的原理应用于整合在介质读取器30中的数据交换装置中。为了避免对电磁辐射敏感的环的存在并由此避免由于该电磁辐射导致的无线干扰,整合在所述介质10中的数据交换装置为形成具有β角环形扇区的圆弧,而读取器30的数据交换装置为以小于β角的α角间隔开的圆弧,如图9所示。介质10和读取器30的各圆弧具有相同的宽度W,并间距为给定的宽度L。从而,在各种数据交换装置之间确保了永久接触。
在对应于读取数据DATA的电信号通过前面定义的数据交换装置被传送到便携物体20之后,该数据借助于加密处理器,利用包括在便携物体20的存储器22中的专用的保密关键码K1予以解密。通过整合在便携物体中的这个专用的保密关键码系统,在可以包括加密处理器的第二介质上复制的介质10的数据不能使用。
所述加密处理器提供与用于加密所述数据的算法相反的算法,所述加密处理器可被编程或跳线。
根据第一非限定性实施例,所述加密处理器整合在所述便携物体20中。保密关键码K1不从其中导出,而是驻留其内。根据第二实施例,加密处理器为连接到介质读取器30上的加密处理器。在该第二实施例中,便携物体20的保密关键码需要被暂时送到读取器中,即,将读取的数据DATA解密的时候。可以清楚看出在这种情况下,不需要将数据DATA送到便携物体20。然而,第一实施例为优选的,在以下事实的条件下,即,保密关键码K1驻留在便携物体20中,并且从不传送到外侧,并从而不会遭受包括在介质读取器30上进行窥察以便重新构建所述保密关键码K1的盗版行为,所述实施例提供了更好的保护。此外,加密处理器处于便携物体中的事实防止了欺诈的个人复制允许加密或解密的装置。
在加密处理器中,数据DATA被系统地解密,不论所述数据是否已经被初始加密,然后若适宜的话,被送回到所述读取器30并最终通过第一通信通道361(如果使用加密处理器接口37的话)送到计算机40。
另外,所述介质10的未经解密处理的数据装载入计算机40的存储器41中。由此,计算机可以标识各种被送来的数据。如图10所示,未经解密处理的数据B和解密的数据D优选地以轨道或完整的块或八位位组送到计算机40。应指出的是,不是初始加密的而通过加密处理器21解密的数据不可用。
在第四步骤中,被传送并装载到计算机40的存储器41中的数据如下使用:包括介质10的应用程序软件的所述数据由一对轨道或块构成,一个轨道或块B1为未经解密处理的,而另一轨道或块D1被解密,其起源为在介质10中读取的一轨道或块01。图10示出了由公知为可用区的未加密数据的区Ba,和被解密的不可用数据的区Db和同样公知为可用区的解密数据的区Da构成,其中解密数据的区Da对应于未处理块B1的加密数据区Bd。
应用程序软件包括自启动程序,其由计算机识别,其初始化所述软件,还包括可执行代码。所述可执行代码包括一组用于互连各个区并将新数据装载到存储器中且重新构建数据区的连接。所述启动程序首先被装载到计算机40中。
各个块的可用区一般包括可执行代码的一部分,还包括应用程序软件所用的应用数据,诸如图像、文本、声音。
如图11所示,未处理块B1包括其的可执行代码被运行且其利用所述运行所需的应用数据的第一可用区B1Z1。在所述代码运行结束时,第一连接B1L1被定位在解密块D1的第一可用区D1Z1上。所述区的代码被运行。在所述代码运行末期,所述区D1Z1的连接D1L1定位在未处理块B1的第二可用区B1Z2上,该区的代码被运行,如此下去。当未处理块B1的最后一个可用区被运行,一连接使应用程序软件所需的数据块或轨道被装载到计算机的存储器41中。从而,未处理和解密的轨道或块的一个或几个其它对被读或装入存储器41中。从而,根据上面所述,对于盗版性地重新构建可执行代码是非常困难的。
应指出的是,如上所述,根据本发明的包括加密处理器的光盘10,读取器30应具有解密服务。从而,数据应从计算机40送到介质10的加密处理器21以便解密所述数据。这个服务应对于一定的安全结构有用,在该安全结构中应用程序软件将必须在所述软件执行过程中解密轨道部分。
如上所述的本发明具有以下的其他优点:本发明具有的优点为,首先能够保护以高级语言编写的应用程序,其次,允许管理大量应用程序。为此目的,光盘10包括形成以高级语言尤其是JAVA语言(已注册商标)编写的至少一个应用程序的DATA。所述应用程序优选地完全或部分加密。从而,所述应用程序如上所述被保护并不能被复制。此外,由于光盘具有较大的存储容量,可以管理大量应用程序。从而,应用程序供应商将能够推广其应用程序并能够成批配送。优选地是,光盘对于应用程序供应商可以写入/读取。结果,供应商可以在任意时刻自身管理在光盘上的应用程序。例如,在销售时,供应商可以从其的一个计算机或服务器上下载应用程序。
本发明的光盘在移动电话领域具有价值。移动电话包括目前公知为SIM卡的电话智能卡。根据现有技术,当移动电话的用户想要使用经营者服务时,或是涉及所述服务的应用程序在其移动电话上可找到,或是需要从经营者服务器经过所述经营者管理的网络下载到SIM卡中。经营者经常给用户提供新的服务,诸如银行电话服务,该应用程序需要被下载。该应用程序一般以JAVA语言写成,以便能够被经营者管理和修改。下载是一个长时间的过程,不可靠且网络经常堵塞。另外,SIM卡具有的存储器较小,而不能支持经营者提供的所有服务。通过本发明的光盘,经营者可以将已经保护的应用程序配送给用户,而避免其网络堵塞以及SIM卡存储器过载。用户购买包括涉及其需要的服务的光盘。从而,他只需将光盘插入其的计算机,且将他的SIM卡插入连接于其计算机的卡读取器,并选择他想要的应用程序装载到其卡内。理想地是该光盘只能被用户读取,以便防止用户修改应用程序的某些数据。

Claims (16)

1.一种用于存储数据的光盘(10),其包括解密模块(20),所述解密模块(20)包括:
包括至少一个保密关键码(K1)的存储器(22),
用于由所述关键码(K1)解密所述光盘的数据的加密处理器(21);
数据交换装置(IN_A、OUT_A、VCC_A、GRD_A),其可以将所述光盘(10)的数据提供到加密处理器(21)并用于读取加密处理器(21)的解密数据。
2.如权利要求1所述的光盘,其特征在于,所述解密模块(20)为具有集成电路的芯片。
3.如权利要求1所述的光盘,其特征在于,所述解密模块(20)整合在所述光盘(10)的中央区域内。
4.如权利要求1所述的光盘,其特征在于,数据交换装置(IN_A、OUT_A、VCC_A、GRD_A)整合在所述光盘(10)的中央区域内。
5.如权利要求1所述的光盘,其特征在于,所述光盘包括用于平衡所述光盘的平衡装置(E)。
6.如权利要求1所述的光盘,其特征在于,数据交换装置具有触点。
7.一种用于读取数据存储光盘(10)的方法,所述光盘包括解密模块(20),所述模块(20)包括:
包括至少一个保密关键码(K1)的存储器(22),
加密处理器(21);以及
数据交换装置(IN_A、OUT_A、VCC_A、GRD_A),
所述方法包括以下步骤:
应用步骤,其中所述光盘(10)的数据经过数据交换装置(IN_A、OUT_A、VCC_A、GRD_A)被提供到加密处理器(21);
解密步骤,其中加密处理器(21)由所述关键码(K1)解密所述光盘(10)的数据;以及
获取步骤,其中被解密的数据通过数据交换装置(IN_A、OUT_A、VCC_A、GRD_A)从加密处理器(21)读取。
8.如权利要求7所述的方法,其特征在于,所述方法包括如下的附加步骤:
先于解密步骤,数据首先通过包括在光盘读取器中的加密处理器接口(37)修改成能够被加密处理器理解的格式。
9.如权利要求7所述的方法,其特征在于,所述方法包括如下的附加步骤:
先于解密步骤,数据首先通过包括在计算机(40)中的加密处理器修改成能够被加密处理器理解的格式。
10.如权利要求7所述的方法,其特征在于,在解密步骤中,所述光盘的所有数据被解密。
11.如权利要求7所述的方法,其特征在于,所述方法包括如下的附加步骤:
两组都来自在光盘(10)中读取的数据的一组没有经过解密步骤的数据和一组解密的数据要被送到计算机(40)。
12.如权利要求11所述的方法,其特征在于,该组没有经过解密步骤的数据和该组解密的数据交替地装载进入计算机。
13.如权利要求11所述的方法,其特征在于,该组没有经过解密步骤的数据包括至少一个不可用加密数据区(Bb)和一组解密数据的区,该组解密的数据包括至少一个可用解密数据的区(Da)。
14.如权利要求13所述的方法,其特征在于,所述方法包括以下的附加步骤:
借助于包括在可执行代码中的一组连接,各数据区互连,新数据被装载到存储器中并重新构建数据区。
15.一种盘片读取器装置(30、40),其设置成读取一数据存储光盘(10),其包括解密模块(20),所述解密模块(20)包括:包括至少一个保密关键码(K1)的存储器(22),用于由所述关键码(K1)解密所述光盘的数据的加密处理器(21);数据交换装置(IN_A、OUT_A、VCC_A、GRD_A),其可以将所述光盘(10)的数据提供到加密处理器(21)并用于读取加密处理器(21)的解密数据;
所述装置包括用于与解密模块(20)交换数据的接口(37、38)。
16.一种用于保护一数据存储光盘(10)的方法,该光盘(10)包括解密模块(20),所述解密模块(20)包括:包括至少一个保密关键码(K1)的存储器(22);用于由所述关键码(K1)解密所述光盘的数据的加密处理器(21);数据交换装置(IN_A、OUT_A、VCC_A、GRD_A),其可以将所述光盘(10)的数据提供到加密处理器(21)并用于读取加密处理器(21)的解密数据;
所述方法包括以下步骤:
加密步骤,其中数据由至少一个专用保密关键码(K1)加密,以便获得加密的数据;
写入步骤,其中被加密的数据写入所述光盘(10)中;以及
装载步骤;其中该关键码或各关键码被装载到解密模块(20)的存储器(22)中。
CNB008040907A 1999-02-26 2000-02-25 被保护的光盘以及保护光盘的方法 Expired - Fee Related CN1197072C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR99/02474 1999-02-26
FR9902474A FR2790346A1 (fr) 1999-02-26 1999-02-26 Dispositif et procede de securisation d'un media de stockage de donnees

Publications (2)

Publication Number Publication Date
CN1341259A CN1341259A (zh) 2002-03-20
CN1197072C true CN1197072C (zh) 2005-04-13

Family

ID=9542625

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008040907A Expired - Fee Related CN1197072C (zh) 1999-02-26 2000-02-25 被保护的光盘以及保护光盘的方法

Country Status (10)

Country Link
US (1) US7197649B1 (zh)
EP (1) EP1155410B1 (zh)
JP (1) JP2002538566A (zh)
CN (1) CN1197072C (zh)
AT (1) ATE284069T1 (zh)
DE (1) DE60016383T2 (zh)
ES (1) ES2233336T3 (zh)
FR (1) FR2790346A1 (zh)
HK (1) HK1045212B (zh)
WO (1) WO2000051119A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050014857A (ko) * 2002-06-14 2005-02-07 코닌클리케 필립스 일렉트로닉스 엔.브이. 전원이 집적된 디스크 기록매체 상의 칩
WO2004114303A1 (en) 2003-06-18 2004-12-29 Matsushita Electric Industrial Co., Ltd. Playback apparatus, playback method, and program for reproducing an encrypted virtual package
JP2006039967A (ja) * 2004-07-27 2006-02-09 Fujitsu Ltd ディスクタグ読み取り装置
DE102004040462A1 (de) * 2004-08-20 2006-02-23 Giesecke & Devrient Gmbh Durch Authentisierung gesicherter Zugriff auf einen Datenträger mit Massenspeicher und Chip
US7741965B2 (en) 2005-05-19 2010-06-22 Chung Nam Electronics Co., Ltd. Radio frequency identification (RFID) system
WO2007054915A2 (en) * 2005-11-14 2007-05-18 Koninklijke Philips Electronics N.V. Data storage medium comprising an access management module
JP5284858B2 (ja) * 2009-04-22 2013-09-11 富士通株式会社 Rfidタグ

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2643475A1 (fr) * 1989-02-21 1990-08-24 Livowsky Jean Michel Procede de controle de l'utilisation d'un support d'informations, notamment magnetique ou magneto-optique et systemes pour sa mise en oeuvre
JPH02230584A (ja) * 1989-03-02 1990-09-12 Seiko Epson Corp コンパクトディスク
DE4121023C2 (de) * 1991-06-26 1994-06-01 Smartdiskette Gmbh In eine EDV-Einrichtung einsteckbares Element
DE4242247C2 (de) * 1992-12-15 1998-05-14 Orga Kartensysteme Gmbh Ausweiskarte mit optischem Datenträger
DE19542910B4 (de) * 1995-11-17 2005-01-05 Deutsche Telekom Ag Verfahren und Vorrichtung zum Schutz gespeicherter Daten
DE69711755T2 (de) * 1996-05-02 2002-11-14 Texas Instruments Inc Verbesserungen in Bezug auf Sicherheitssysteme
US5652838A (en) * 1996-05-20 1997-07-29 Lovett; Donna M. Smart disc cd-rom
DE69720938T2 (de) * 1996-12-20 2004-03-04 Texas Instruments Inc., Dallas Verbesserungen in Bezug auf Sicherheitssysteme
US5790489A (en) * 1997-01-21 1998-08-04 Dell Usa, L.P. Smart compact disk including a processor and a transmission element
US6005940A (en) * 1997-05-16 1999-12-21 Software Security, Inc. System for securely storing and reading encrypted data on a data medium using a transponder
US6526144B2 (en) * 1997-06-02 2003-02-25 Texas Instruments Incorporated Data protection system

Also Published As

Publication number Publication date
EP1155410B1 (fr) 2004-12-01
EP1155410A1 (fr) 2001-11-21
DE60016383T2 (de) 2005-12-22
HK1045212B (zh) 2005-08-12
ES2233336T3 (es) 2005-06-16
FR2790346A1 (fr) 2000-09-01
JP2002538566A (ja) 2002-11-12
HK1045212A1 (en) 2002-11-15
US7197649B1 (en) 2007-03-27
ATE284069T1 (de) 2004-12-15
CN1341259A (zh) 2002-03-20
DE60016383D1 (de) 2005-01-05
WO2000051119A1 (fr) 2000-08-31

Similar Documents

Publication Publication Date Title
CN1173273C (zh) 数据记录方法及装置、数据记录媒体与数据重现方法及装置
US7386127B2 (en) Protection of data on media recording disks
CN1165047C (zh) 加密信息信号、信息记录介质、信息信号再生及记录装置
CN1205520C (zh) 拷贝保护系统与方法
US8205083B2 (en) System and method for providing program information, and recording medium used therefor
CN1267801C (zh) 用于保护记录的数字数据的方法及装置
CN1132175C (zh) 获得或访问不同块携带信息的复制保护光记录载体的方法
EP2330533B1 (en) Recording/reproducing system, recording medium device, and recording/reproducing device
CN1132103C (zh) 从多种密码技术利用规程中选择适用规程以保护数字作品著作权的信息机器
CN1364365B (zh) 认证通信装置及认证通信系统
US20080016001A1 (en) Unauthorized Device Detection Device And Unauthorized Device Detection System
US20080181410A1 (en) Content guard system for copy protection of recordable media
CN1729644A (zh) 多信道串行通信接口中的专用加密虚拟信道
CN1729526A (zh) 通过在媒体的剪辑区存储验证数据而验证媒体密钥块的完整性
CN1592307A (zh) 用于分发数据的系统和方法
MXPA06010778A (es) Estructura de manejo de derechos digitales, dispositivo de almacenamiento portatil y metodo de manejo de contenidos que usa el dispositivo de almacenamiento portatil.
CN1950806A (zh) 利用保密装置的数字著作权管理
CN1617492A (zh) 提供服务的系统和方法
US8689009B2 (en) Authentication-secured access to a data carrier comprising a mass storage device and chip
CN1534655A (zh) 把应该隐藏的数据加密,输入输出的方法和装置
CN1977489A (zh) 内容管理方法、内容管理用程序以及电子设备
CN1416493A (zh) 钥匙和锁设备
CN1197072C (zh) 被保护的光盘以及保护光盘的方法
CN1141707C (zh) 内容信息记录方法及内容信息记录装置
CN1211750C (zh) 内容信息记录方法和内容信息解码方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: AXALTO CO., LTD.

Free format text: FORMER NAME OR ADDRESS: SCHLUMBERGER SYSTEMS

CP03 Change of name, title or address

Address after: Monte Carlo, France

Patentee after: Axalto S. A.

Address before: Monte Carlo, France

Patentee before: Schlumberger Industries

C56 Change in the name or address of the patentee

Owner name: SETEC OY

Free format text: FORMER NAME: AXALTO SA

CP03 Change of name, title or address

Address after: East France

Patentee after: Gemalto Sa

Address before: Monte Carlo, France

Patentee before: Axalto S. A.

C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20050413

Termination date: 20120225