CN1745425A - 使用用户密钥来限制存储介质的使用的方法和装置 - Google Patents

使用用户密钥来限制存储介质的使用的方法和装置 Download PDF

Info

Publication number
CN1745425A
CN1745425A CNA2004800032134A CN200480003213A CN1745425A CN 1745425 A CN1745425 A CN 1745425A CN A2004800032134 A CNA2004800032134 A CN A2004800032134A CN 200480003213 A CN200480003213 A CN 200480003213A CN 1745425 A CN1745425 A CN 1745425A
Authority
CN
China
Prior art keywords
key
random number
user
data
dish
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800032134A
Other languages
English (en)
Other versions
CN100489990C (zh
Inventor
韩声休
金润相
崔良林
刘容国
韩熙喆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN1745425A publication Critical patent/CN1745425A/zh
Application granted granted Critical
Publication of CN100489990C publication Critical patent/CN100489990C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • G11B20/00304Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the lead-in area [LIA]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00413Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is input by a user
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B2020/1264Formatting, e.g. arrangement of data block or words on the record carriers wherein the formatting concerns a specific kind of data
    • G11B2020/1288Formatting by padding empty spaces with dummy data, e.g. writing zeroes or random data when de-icing optical discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs

Abstract

提供了一种用于限制盘的使用的方法和装置。在这个方法中,从载入的盘中读出导入数据。然后,从盘的导入区中读出用户密钥。此后,基于从主机接收的用户密钥对用户密钥进行验证。通过比较由盘驱动器生成的随机数和由盘驱动器对由主机加密的随机数进行解密而获得的解密的随机数,来执行验证。因此,限制了未授权的第三人对盘的使用,从而防止个人信息的泄漏,并保护了数据版权。

Description

使用用户密钥来限制存储介质的使用的方法和装置
技术领域
本发明涉及一种通过使用用户密钥来限制盘的使用的方法和装置,以防止未经授权的第三人访问盘。
背景技术
最近已经开发了作为大容量记录介质的光盘。光盘的公知例子包括:激光唱盘(CD),其上记录音乐数据;CD-ROM,其上记录计算机数据;数字通用盘(DVD),其上记录图像数据;等等。
一些内容如记录在数据记录介质上的视频数据和/或音频数据必须取得版权。使用加密可以保护这些内容的版权。在加密中,加密的内容数据、对加密的内容数据进行解密所需的密钥信息等被用作控制信息。例如,只读光盘不但存储加密的内容数据而且存储密钥信息。当再现装置从只读光盘上再现数据时,再现装置首先再现密钥信息,然后通过使用密钥信息对加密的内容进行解密。
除了对一些内容数据的版权的需要之外,出现了关于用户的个人内容安全的新需求。用户需要为用户记录的内容设置用户密钥,并通过使用用户密钥来保护个人秘密免受未经授权的其他人。具体地,使用蓝光光盘(BD)等的移动盘提供了由尺寸减少引起的良好灵活性,但是也具有被丢失的高可能性,这增加了限制盘被其它人使用的需要。
发明内容
                     技术方案
本发明提供了一种用于限制盘被未经授权的第三人使用以防止对个人信息的未经授权的访问并保护数据版权的方法和装置。
                     有利效果
根据本发明的盘使用限制方法,限制盘被未经授权的第三人使用,从而防止对个人信息的未经授权的访问,并保护了数据版权。
本发明可应用于一种用于防止未经授权的用户访问存储介质的方法和装置。
附图说明
图1是用于说明根据本发明的示范实施例的再现在盘上的数据或者来自盘的数据的过程的方框图;
图2图解了根据本发明的示范实施例的其上记录了用户密钥的光盘的数据结构;
图3是图解根据本发明的第一示范实施例的盘使用限制方法的流程图;
图4是图解在图3的第一示范实施例中的用户密钥验证程序的例子的流程图;
图5是用于说明根据本发明的第二示范实施例的盘使用限制方法的方框图;
图6是图解在图5的第二示范实施例中用户密钥涉入数据密钥生成的过程的例子的方框图;
图7是图解图5的示范实施例的盘使用限制方法的流程图;
图8是用于说明根据本发明的第三示范实施例的盘使用限制方法的方框图;
图9是图解在图8的第三示范实施例中用户密钥涉入数据密钥生成的过程的例子的方框图;
图10是图解通过使用图8的示范实施例的盘使用限制方法来在盘上记录用户数据的方法的流程图;
图11是图解通过使用图8的示范实施例的盘使用限制方法来从盘上再现用户数据的方法的流程图;
图12图解了根据本发明的第四示范实施例的光盘的扇区结构;以及
图13图解了表示限制其使用的内容的用户限制列表。
具体实施方式
                     最佳模式
根据本发明的示范实施例,提供了一种限制存储介质的使用的方法,该方法包括:当盘载入到盘驱动器上时从盘中读出导入区;从盘的导入区中读出用户密钥;以及执行对读出的用户密钥和从主机接收的用户密钥的验证。通过比较盘驱动器生成的随机数和由驱动器对由主机加密的随机数的进行解密而获得的随机数来执行验证。
该验证方法包括:响应从主机接收的写入或读取命令生成随机数,并将随机数传送到主机;使用用户输入的用户密钥来对随机数进行加密,并将加密的随机数从主机传送到盘驱动器;通过使用记录在盘上的用户密钥对从主机接收的加密随机数进行解密;以及比较解密的随机数和生成的随机数。
根据本发明的示范实施例,还提供了一种限制存储介质的使用的方法,该方法包括:使用密钥生成信息和随机数来生成数据密钥;通过使用数据密钥对用户数据进行加密;以及将加密的用户数据和用户密钥存储在存储介质中。从存储在存储介质的导入区中的盘信息中提取密钥生成信息。
根据本发明的示范实施例,还提供了一种限制存储介质的使用的方法,该方法包括:使用密钥生成信息和随机数来生成数据密钥;通过使用数据密钥对用户数据进行加密;通过使用用户密钥对随机数进行加密;以及将加密的用户数据和加密的随机数存储在存储介质中。从存储在存储介质的导入区中的盘信息中提取密钥生成信息。
根据本发明的示范实施例,还提供了一种限制存储介质的使用的方法,该方法包括:从主机接收从扇区读取数据和向扇区写入数据的命令;确定在扇区的首部中是否已经设置用户密钥标记;如果用户密钥标记为1则从存储介质的导入区读取用户密钥;以及验证读出的用户密钥和从主机接收的用户密钥。
根据本发明的示范实施例,还提供了一种用于限制存储介质的使用的装置,该装置包括:用户密钥提取部分,其确定存储介质的导入区是否已经设置用户密钥标记,并且如果用户密钥标记为1则从存储介质提取用户密钥;以及验证部分,其验证所提取的用户密钥和从主机接收的用户密钥。
根据本发明的另一个示范实施例,还提供了一种用于限制存储介质的使用的装置,该装置包括:加密密钥生成部分,其通过使用密钥生成信息和用户密钥来生成数据密钥;以及数据加密部分,其通过使用数据密钥来对用户数据进行加密。密钥生成信息是更新密钥块、盘加密密钥、中间(media)密钥、盘密钥、盘标识符、密钥生成随机数、以及盘模式标识符中的一个、以及前述数据的组合。
                     本发明的模式
通过参考附图详细描述本发明的示范实施例,本发明的上面和其它特征以及优点将变得更明显。
在根据本发明的盘使用限制方法和装置中,使用用户密钥作为允许盘访问的基础。用户密钥是用户或盘制造者提供到盘或再现装置上的电子信息,且可以作为文件、电或磁存储介质等来实现。
根据本发明的用户密钥使用方法的示范实施例包括:第一方法,通过使用用户密钥对盘再现算法的使用施加限制;第二方法,用户密钥直接涉入数据加密;第三方法,用户密钥间接涉入数据加密;第四方法,通过使用用户密钥来限制内容的使用。
现在将参考图1至4描述根据本发明的第一示范实施例的盘使用限制方法。该盘使用限制方法采用用于在盘驱动器和主机之间验证用户密钥的程序。
图1是用于说明根据本发明的示范实施例的再现在盘上的数据或者来自盘的数据的过程的方框图。主轴马达12以某一线性速度或某一角速度来旋转盘10。当记录和再现数据时,拾取器20沿盘10的径向移动。拾取器20读出的信号是模拟射频(RF)信号41。编码/解码部分60通过使用编码/解码算法或加密/解密算法来从模拟RF信号41提取二进制信号61。控制器50控制RF信号处理部分40和编码/解码部分60的操作,并作为微计算机实施。控制器50接收用户输入并执行诸如计算、比较等的逻辑算法。
图2图解根据本发明的示范实施例的其上记录了用户密钥的光盘的数据结构。该光盘包括:导入区,其存储关于盘的各种信息;数据区,其存储用户数据;以及导出区。将根据本发明的用户密钥存储在导入区中。更具体地,可能将用户密钥存储在规范(spec)中没有使用的保留区中。同样,根据本发明的示范实施例的光盘在导入区中存储用户密钥标记。用户密钥标记指示是否已经使用用户密钥。如果用户密钥标记为1,则确定使用了用户密钥。否则,确定没有使用用户密钥。
图3是图解根据本发明的第一示范实施例的盘使用限制方法的流程图。如果在操作400中将盘载入到盘驱动器中,则在操作410中该盘驱动器从盘的导入区读出用于盘再现所需的各种信息。在操作420中读出用户密钥标记。如果用户密钥标记为1,则在操作430中读出存储在导入区中的用户密钥。如果在操作440中验证了读出的用户密钥,则在操作450中,盘驱动器接收用于记录/再现在盘上/来自盘的数据的命令,并执行盘记录/再现。
图4是图解在图3的第一示范实施例中的用户密钥验证程序的例子的流程图。用户密钥验证程序是在用盘再现装置作为外围设备的主机200和作为盘再现装置的盘驱动器200之间执行的密码验证程序。如果在操作510中主机200发出命令到光盘驱动器来在图1的盘10上特定位置记录数据/从盘10上的特定位置再现数据,则在操作520和530中盘驱动器100生成随机数CR并将其传送到主机200。在操作540中,主机200通过使用所接收的用户密钥PW′对所接收的随机数CR进行加密而生成加密的随机数T。在操作550中,主机200将加密的随机数T传送到盘驱动器100。在操作560中,盘驱动器100通过使用记录在盘10上的用户密钥PW对加密的随机数T进行解密而生成解密的随机数CR′。其后,在操作570中,盘驱动器100检查随机数CR是否等于解密的随机数CR′(或D(PW,T))。如果它们相等,则在操作580中,盘驱动器100传送控制信号(允许读/写操作)到主机200并执行读/写操作。
可以将用户密钥验证程序实现为使用公开密钥基础结构的另一个方法。更具体地,如果盘驱动器100具有公开密钥和秘密密钥对,则主机200通过使用盘驱动器100的公开密钥对用户密钥进行加密,并传送加密的用户密钥到盘驱动器100。盘驱动器100使用秘密密钥对用户密钥进行解密,以检查用户密钥是否真实。
图5是用于说明根据本发明的第二示范实施例的盘使用限制方法的方框图。参考图1至5,第二示范实施例中,用户密钥直接涉入用户数据的加密中,且控制器50包括密钥生成部分610、加密部分620、以及解密部分630。
当记录时,密钥生成部分610就接收密钥生成信息K1、K2、...、以及Kn和用户密钥,并生成数据密钥621。在这种情况下,用户密钥是由用户为数据存储器初始设置并输入到盘驱动器的代码。加密部分620通过使用从密钥生成部分610接收的数据密钥621对用户数据622进行加密,从而生成加密的数据625。将加密的数据625存储在光盘10中。
当再现时,密钥生成部分610接收密钥生成信息K1、K2、...、以及Kn和用户密钥,并生成数据密钥631。在这种情况下,用户密钥是用户输入到盘驱动器的代码。还没有检查输入用户密钥的真实性。拾取器20从盘10读取加密数据625。解密部分630通过使用数据密钥631对加密的数据625进行解密。如果解密成功,则输入的用户密钥是真实的。如果解密失败,则输入的用户密钥是不真实的。
图6是图解在图5的第二示范实施例中的用户密钥涉入数据密钥生成中的过程的例子的方框图。密钥生成部分610通过使用密钥生成信息K1、K2、...、以及Kn和用户密钥PW来生成数据密钥(操作860)。密钥生成信息包括:存储在盘10中的信息、存储在控制器50中的信息、或者控制器50从存储在盘10中的信息中提取的信息。存储在盘10中的信息包括更新的密钥块RKB、盘加密密钥Ked、盘标识符IDdisc等。存储在控制器50中的信息包括设备标识符IDdevice和一组设备密钥。控制器提取的信息包括中间密钥Km、盘密钥Kd、记录随机数Seedrec、以及模式标识符Vrm
首先,控制器50通过使用从光盘10读取(操作810)的更新的密钥块RKB来更新盘驱动器的设备密钥(操作820),从而生成中间密钥Km。同样,控制器50通过使用中间密钥Km对盘加密密钥Ked进行解密(操作840)。将盘加密密钥Ked传送到密钥生成部分610并涉入密钥生成(操作860)。
此外,控制器50生成并在盘10中存储记录随机数Seedrec(操作850和851),并将其传送到密钥生成部分610。根据设备模式确定设备使用模式标识符Vrm,并将设备使用模式标识符Vrm存储到光盘10中(操作855)。
在本发明的示范实施例中,生成数据密钥,同时,将在数据密钥生成期间使用的用户密钥PW存储到光盘10中(操作890),以解决在用户忘记了他或她的用户密钥的情况下在光盘10的修复服务期间可能出现的问题。如果预先确定用于对用户密钥进行加密的算法,则已授权的服务提供者可使用可以解决加密算法的预定主密钥来修复光盘10。
在本发明的另一个示范实施例中,使用前述密钥生成信息,包括Km、Kd、IDdisc、Vrm、...,对用户密钥PW进行加密,并将其存储到光盘中(操作865和890)。这里,可单独地使用密钥生成信息中包括的数据,或者可以使用数据的组合。
密钥生成、加密/解密、随机数生成等可能由微型计算机执行,并可以表示为独立的功能块。密钥生成可以表示为由输入参数确定的函数。加密/解密操作可以表示为数据加密标准(DES)。
图7是图解图5的盘使用限制方法的流程图。在操作701,用户经由主机将用户密钥PW输入到控制器50。在操作702,盘驱动器读出并生成密钥生成信息,如中间密钥Km、设备密钥Kd、设备标识符IDdevice、以及盘模式Vrm、...、等等。通过更新存储在盘中的更新的密钥块可以生成中间密钥Km,并且使用该中间密钥Km对存储在盘中的盘加密密钥Ked进行解密。控制器50通过使用中间密钥Km对盘加密密钥Ked进行解密来生成设备密钥Kd。将在控制器50中确定的盘模式Vrm传送到密钥生成部分610。在操作704中,密钥生成部分610通过使用包括Km、Kd、IDdisc、Vrm等和由用户输入的用户密钥PW的密钥生成信息来生成数据加密密钥。同时,使用该数据加密标准作为加密算法。在操作705中,盘驱动器读出用户数据,然后使用数据加密密钥对其进行加密。在操作706中,在盘中存储加密的用户数据Edata和用户密钥PW。
在本发明的另一个示范实施例中,在操作704之前执行用密钥生成信息对用户密钥PW进行加密的操作703。
图8是用于说明根据本发明的第三示范实施例的盘使用限制方法的方框图。在第三实施例中,用户密钥间接涉入用户数据的加密,且图1的控制器50包括密钥生成部分610、RN生成部分910、RN加密部分720、RN解密部分730、加密部分620、以及解密部分630。
当记录时,密钥生成部分610接收密钥生成信息K1、K2、...、以及Kn和随机数RN,并生成数据密钥621。在这种情况下,随机数RN由RN生成部分910生成。RN加密部分720通过使用用户输入的用户数据对随机数RN进行加密,并将加密的随机数存储到盘上。加密部分620使用从密钥生成部分610接收的数据密钥621对用户数据622进行加密,从而生成加密数据625。将加密数据625存储在光盘10中。
当再现时,读出部分(没有示出)读出加密的随机数E(PW,RN),且RN解密部分730通过使用由用户输入的用户密钥PW来对加密的随机数E(PW,RN)进行解密,从而生成随机数RN。在这种情况下,用户密钥PW是由用户输入到盘驱动器的代码,并且还没有检查输入用户密钥的真实性。密钥生成部分610接收密钥生成信息K1、K2、...、以及Kn和随机数RN,并生成数据密钥631。解密部分630通过使用数据密钥631对加密数据625进行解密。如果解密成功,则输入的用户密钥是真实的。如果解密失败,则输入的用户密钥是不真实的。
图9是图解在图8的第三示范实施例中用户密钥涉入了数据密钥生成的过程的例子的方框图。密钥生成信息包括:存储在盘中的信息、存储在控制器中的信息、或者控制器从存储在盘中的信息中提取的信息。存储在盘中的信息包括更新的密钥块RKB、盘加密密钥Ked、盘标识符IDdisc等。存储在控制器中的信息包括设备标识符IDdevice和一组设备密钥。控制器提取的信息包括中间密钥Km、盘密钥Kd、记录随机数Seedrec、以及模式标识符Vrm
与图5的实施例不同,因为每次产生随机数RN时其都具有新值,所以必须将数据密钥生成中使用的随机数RN存储到盘中(操作950和951)。在本发明的实施例中,生成数据密钥,同时,使用用户密钥对随机数RN进行加密,并将其存储到光盘10中(操作960、970和980)。
由于用户密钥间接涉入数据加密,即使不能接收用户密钥的装置也可以限制光盘的使用。换言之,首先没有键盘的装置如可携式摄像机通过使用随机数限制光盘的使用。此后,如果需要,用户将在可携式摄像机中使用的光盘插入计算机驱动器,然后设置用户密钥。从此,只有用户可以使用光盘。
图10是图解通过使用图8的盘使用限制方法来在盘上记录用户数据的方法的时间流程图。参考图8至10,在操作1101中,用户将用户密钥PW输入到盘驱动器。在操作1102中,RN生成部分910生成随机数RN。在操作1103中,密钥生成部分610使用密钥生成信息和随机数RN生成数据加密密钥。生成密钥生成信息并以与图5的实施例相同的方法读出密钥生成信息。在操作1105中,数据加密部分620使用数据加密密钥对用户数据进行加密,并将加密的用户数据存储到盘上。在操作1106,RN加密部分720通过使用用户密钥PW对随机数RN进行加密。此后,在操作1105中,将加密的随机数ERN存储到盘中。与图5的实施例不同,因为每次数据密钥生成时RN的值都改变,所以数据密钥生成时使用的随机数RN必须存储在盘中。
图11是图解通过使用图8的盘使用限制方法来从盘上再现用户数据的方法的时间流程图。
在操作1201,用户经由主机将用户密钥PW′输入到盘驱动器。在操作1202中,RN解密部分730从盘读出加密随机数ERN,并使用输入的用户密钥PW′对随机数ERN进行解密,从而生成随机数RN′。在操作1203中,密钥生成部分610通过使用密钥生成信息和随机数RN′生成数据密钥Key′。在操作1204中,数据解密部分630通过使用数据密钥Key′对用户数据进行解密。如果用户密钥PW′是真实的,则随机数RN′也是真实的。数据密钥Key′与对内容进行加密的数据密钥Key也相同。因此,如果由用户输入的用户密钥是真实的,也就是说PW=PW′,则在操作1205中,主机将对用户数据进行解密并成功地读出用户数据。
图12图解根据本发明的第四示范实施例的光盘的扇区结构。在本发明的第四实施例中,限制其他人对必需内容的仅用户数据的使用。第四实施例中使用的盘使用限制方法采用使用用户密钥的上述第一和第四方法。
根据第四示范实施例的盘使用限制方法不涉及数据加密。当用户写入内容时,设置了指示限制用户使用所写入的内容的用户密钥标记。根据第四实施例的盘使用限制方法与图1的盘使用限制方法不同之处在于用户密钥标记不是设置在盘的导入区中而是在内容的首部。如果主机发出从内容扇区读取数据或向内容扇区写入数据的命令,则盘驱动器就检查在内容扇区设置的用户密钥标记,并确定所读取和写入的数据是否已在其中设置了用户密钥的内容。如果所读取和写入的数据是已在其中设置了用户密钥的内容,则盘驱动器执行如在第一实施例中描述的用户验证程序。如果用户验证程序成功,则盘驱动器执行由主机发出的读取或写入命令。如果用户验证程序失败,则盘驱动器拒绝读取或写入命令。以与图2所示相同的方式来设置用户密钥。
图13图解包括限制其使用的内容的用户限制列表。在其中限制内容使用的单元可能变化。如果该单元不是一个扇区,则需要可以指示是否已经在内容中设置了用户密钥的使用限制列表。该使用限制列表可以位于光盘的导入区的保护区。使用限制标识符(SID)指示光盘的数据区中存储的内容之中其使用受限制的内容的序号。内容具有标识符C1、C2、...,并且每个内容所处的扇区的地址都包含在使用限制列表中。
当主机发出内容读取或写入命令时,包括存在于使用限制列表中的扇区的内容读取或写入命令经历如上所述的验证程序。
尽管结合本发明的优选实施例具体示出和描述了本发明,但是本领域技术人员应该明白,在不脱离如附属权利要求所限定的本发明的精神和范围的情况下,可以对本发明作出形式上和细节上的各种改变。优选实施例应该被认为仅是描述意义,而不用于限制的目的。因此,本发明的范围不由本发明的详细描述所限定,而是由附属权利要求限定,且在该范围内的所有不同将被解释为包括在本发明之内。

Claims (15)

1.一种限制存储介质的使用的方法,该方法包括:
使用密钥生成信息和随机数来生成数据密钥;
通过使用数据密钥对用户数据进行加密,以生成加密的数据密钥;
通过使用用户密钥对随机数进行加密,以生成加密的随机数;以及
将加密的用户数据和加密的随机数存储到存储介质中,
其中从存储在存储介质的导入区中的盘信息中提取密钥生成信息。
2.根据权利要求1的方法,其中,密钥生成信息包括更新密钥块、盘加密密钥、中间密钥、盘密钥、盘标识符、密钥生成随机数、以及盘模式标识符中的至少一个。
3.根据权利要求1的方法,还包括:
通过使用由用户输入的用户密钥对随机数进行解密;
通过使用随机数和密钥生成信息来生成数据密钥;以及
通过使用数据密钥对加密的用户数据进行解密。
4.一种限制存储介质的使用的方法,该方法包括:
从主机接收从扇区读取数据或向扇区写入数据的命令;
确定在扇区的首部中是否已经设置用户密钥标记;
如果用户密钥标记设置为1,则从存储介质读取第一用户密钥;以及
验证第一用户密钥和从主机接收的第二用户密钥。
5.根据权利要求4的方法,其中,验证步骤包括:
如果从主机接收到写入或读取数据的命令,则生成随机数并将随机数传送到主机;
通过使用第二用户密钥对该随机数进行加密并将加密的随机数传送到存储介质驱动器;
通过使用记录在存储介质上的第一用户密钥对加密随机数进行解密;以及
比较解密的随机数和生成的随机数。
6.根据权利要求5的方法,其中,验证步骤还包括:
将公开密钥和秘密密钥对提供给存储介质驱动器;
通过使用公开密钥来对第二用户密钥进行加密,并将加密的用户密钥传送到存储介质驱动器;以及
通过使用存储介质驱动器中的秘密密钥来对加密的用户密钥进行解密。
7.一种限制存储介质的使用的装置,该装置包括:
用户密钥提取部分,其确定存储介质的导入区中是否已经设置了用户密钥标记,并且如果用户密钥标记被设置为1就从存储介质提取第一用户密钥;以及
验证部分,其验证第一用户密钥和从主机接收的第二用户密钥。
8.根据权利要求7的装置,其中,验证部分包括:
随机数生成部分,其生成随机数,将生成的随机数存储到存储介质中,并在从主机接收到写入或读取命令时将随机数传送到主机;
随机数解密部分,其接收使用来自主机的第二用户密钥获得的加密的随机数,并通过使用记录在存储介质上的第一用户密钥对加密的随机数进行解密;以及
比较器,其比较解密的随机数和所述随机数。
9.根据权利要求7的装置,其中,验证部分使用公开密钥基础结构(PKI)执行验证。
10.一种限制存储介质的使用的装置,该装置包括:
加密密钥生成部分,其通过使用密钥生成信息和用户密钥来生成数据密钥;以及
数据加密部分,其通过使用数据密钥来对用户数据进行加密,
其中密钥生成信息包括更新密钥块、盘加密密钥、中间密钥、盘密钥、盘标识符、密钥生成随机数、以及盘模式标识符中的至少一个。
11.根据权利要求10的装置,还包括用户密钥加密部分,其通过使用密钥生成信息对用户密钥进行加密。
12.根据权利要求10的装置,还包括:
解密密钥生成部分,其通过使用密钥生成信息和由用户输入的用户密钥生成数据解密密钥;以及
数据解密部分,其通过使用数据解密密钥来对用户数据进行解密。
13.根据权利要求10的装置,还包括随机数生成部分,当主机发出写入或读取命令时,其生成随机数,其中加密密钥生成部分通过使用密钥生成信息和随机数生成加密密钥。
14.根据权利要求13的装置,还包括随机数加密部分,其通过使用用户密钥对随机数进行加密,并将加密的随机数存储到存储介质中。
15.根据权利要求14的装置,还包括:
随机数解密部分,其通过使用由用户输入的用户密钥对随机数进行解密;
解密密钥生成部分,其通过使用随机数和密钥生成信息来生成数据解密密钥;以及
数据解密部分,其通过使用解密密钥对用户数据进行解密。
CNB2004800032134A 2003-11-12 2004-11-03 使用用户密钥来限制存储介质的使用的方法和装置 Expired - Fee Related CN100489990C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020030079914 2003-11-12
KR1020030079914A KR100982513B1 (ko) 2003-11-12 2003-11-12 사용자 키를 이용한 저장 매체 디스크 사용 제한 방법 및장치

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN2008100884083A Division CN101246724B (zh) 2003-11-12 2004-11-03 使用用户密钥来限制存储介质的使用的方法和装置

Publications (2)

Publication Number Publication Date
CN1745425A true CN1745425A (zh) 2006-03-08
CN100489990C CN100489990C (zh) 2009-05-20

Family

ID=36140029

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2008100884083A Expired - Fee Related CN101246724B (zh) 2003-11-12 2004-11-03 使用用户密钥来限制存储介质的使用的方法和装置
CNB2004800032134A Expired - Fee Related CN100489990C (zh) 2003-11-12 2004-11-03 使用用户密钥来限制存储介质的使用的方法和装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN2008100884083A Expired - Fee Related CN101246724B (zh) 2003-11-12 2004-11-03 使用用户密钥来限制存储介质的使用的方法和装置

Country Status (5)

Country Link
US (1) US7590865B2 (zh)
JP (2) JP2007511032A (zh)
KR (1) KR100982513B1 (zh)
CN (2) CN101246724B (zh)
WO (1) WO2005048258A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101576948B (zh) * 2009-06-09 2011-12-21 航天科工深圳(集团)有限公司 单片机编程器的许可保护方法
CN107403109A (zh) * 2017-08-09 2017-11-28 苏州中科安源信息技术有限公司 加密方法及加密系统
CN114155885A (zh) * 2022-02-08 2022-03-08 成都统信软件技术有限公司 文件加密方法、刻录方法、解密方法、装置与计算设备

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100694061B1 (ko) * 2004-10-06 2007-03-12 삼성전자주식회사 데이터를 안전하게 저장하는 장치 및 방법
GB2429308B (en) * 2005-07-29 2007-08-01 Hewlett Packard Development Co Data transfer device
DE112005003649T5 (de) * 2005-08-03 2008-06-12 Fujitsu Ltd., Kawasaki Optische Informationsaufzeichnungs/Reproduktionsvorrichtung und optisches Informationsaufzeichnungsmedium
EP1912210A4 (en) * 2005-08-03 2009-01-14 Fujitsu Ltd DEVICE FOR RECORDING AND REPRODUCING OPTICAL INFORMATION AND OPTICAL INFORMATION RECORDING MEDIUM
JP4969106B2 (ja) * 2006-01-05 2012-07-04 ルネサスエレクトロニクス株式会社 マイクロコントローラ
US20070266443A1 (en) * 2006-05-12 2007-11-15 Hitachi Global Storage Technologies Netherlands B.V. Certified HDD with network validation
JP2007329688A (ja) * 2006-06-07 2007-12-20 Canon Inc データ処理装置およびその方法
KR100792287B1 (ko) * 2006-07-27 2008-01-07 삼성전자주식회사 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
US7882354B2 (en) * 2006-09-07 2011-02-01 International Business Machines Corporation Use of device driver to function as a proxy between an encryption capable tape drive and a key manager
US8312269B2 (en) * 2007-11-28 2012-11-13 Hitachi Global Storage Technologies Netherlands, B.V. Challenge and response access control providing data security in data storage devices
JP2010009717A (ja) * 2008-06-30 2010-01-14 Hitachi-Lg Data Storage Inc 暗号化情報の版数確認方法、および光ディスク再生装置
US8677154B2 (en) 2011-10-31 2014-03-18 International Business Machines Corporation Protecting sensitive data in a transmission
CN102737185B (zh) * 2012-06-08 2015-07-01 杭州华澜微科技有限公司 数字版权保护方法
JP2015122620A (ja) * 2013-12-24 2015-07-02 富士通セミコンダクター株式会社 認証システム、認証方法、認証装置、及び、被認証装置
US9734091B2 (en) * 2014-08-16 2017-08-15 Accenture Global Services Limited Remote load and update card emulation support

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4268715A (en) * 1978-05-03 1981-05-19 Atalla Technovations Method and apparatus for securing data transmissions
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
WO1997014147A1 (fr) * 1995-10-09 1997-04-17 Matsushita Electric Industrial Co., Ltd. Support, appareil et procede d'enregistrement d'informations
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
JPH11224461A (ja) * 1998-02-06 1999-08-17 Sony Corp 情報処理装置、情報処理方法、提供媒体、および記録媒体
JPH11224456A (ja) * 1998-02-06 1999-08-17 Sony Corp 情報処理装置、情報処理方法、提供媒体、および記録媒体
KR100574531B1 (ko) * 1998-10-16 2006-04-27 마츠시타 덴끼 산교 가부시키가이샤 디지털 저작물 보호시스템
JP2001023300A (ja) * 1999-07-09 2001-01-26 Fujitsu Ltd 記憶装置、記録媒体のアクセス制御装置および記録媒体のアクセス制御方法
US6256773B1 (en) * 1999-08-31 2001-07-03 Accenture Llp System, method and article of manufacture for configuration management in a development architecture framework
JP2001118328A (ja) 1999-10-15 2001-04-27 Sony Corp 記録及び/又は再生装置、並びに、記録及び/又は再生方法
JP2001211152A (ja) * 2000-01-25 2001-08-03 Sony Corp データ処理装置、コンテンツデータ生成方法、およびデータ処理方法、並びにプログラム提供媒体
JP2001243355A (ja) * 2000-02-25 2001-09-07 Sony Corp 課金処理装置および方法、並びにデータ再生装置および方法
JP2001256004A (ja) 2000-03-14 2001-09-21 Toshiba Corp 情報記憶再生システム
JP2002015511A (ja) * 2000-06-26 2002-01-18 Olympus Optical Co Ltd リムーバブルメディアを用いたオフライン共有セキュリティシステム
KR100811419B1 (ko) * 2000-12-07 2008-03-07 주식회사 케이티 공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법
JP3993384B2 (ja) * 2000-12-26 2007-10-17 株式会社東芝 情報記録媒体、記録/再生装置及び方法
AU2002234258A1 (en) * 2001-01-22 2002-07-30 Sun Microsystems, Inc. Peer-to-peer network computing platform
JP3946965B2 (ja) * 2001-04-09 2007-07-18 ソニー株式会社 無体財産権を保護する情報を記録する記録装置、記録方法、記録媒体、およびプログラム
US20020188566A1 (en) * 2001-06-11 2002-12-12 Eastman Kodak Company Access to electronic content over a network using a hybrid optical disc for authentication
JP3516142B2 (ja) * 2001-06-12 2004-04-05 ソニー株式会社 記録媒体の記録装置及び記録方法、記録媒体の再生装置及び再生方法、データ出力方法並びにデータ復号方法、
JP3861625B2 (ja) * 2001-06-13 2006-12-20 ソニー株式会社 データ転送システム、データ転送装置、記録装置、データ転送方法
JP4151246B2 (ja) * 2001-08-22 2008-09-17 ソニー株式会社 情報配信端末,コンピュータプログラムおよび情報提供方法
EP1440439A1 (en) * 2001-10-12 2004-07-28 Koninklijke Philips Electronics N.V. Apparatus and method for reading or writing block-wise stored user data
JP2004032127A (ja) 2002-06-24 2004-01-29 Hitachi Ltd 情報記録再生システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101576948B (zh) * 2009-06-09 2011-12-21 航天科工深圳(集团)有限公司 单片机编程器的许可保护方法
CN107403109A (zh) * 2017-08-09 2017-11-28 苏州中科安源信息技术有限公司 加密方法及加密系统
CN114155885A (zh) * 2022-02-08 2022-03-08 成都统信软件技术有限公司 文件加密方法、刻录方法、解密方法、装置与计算设备

Also Published As

Publication number Publication date
KR100982513B1 (ko) 2010-09-16
CN100489990C (zh) 2009-05-20
JP5269145B2 (ja) 2013-08-21
KR20050045742A (ko) 2005-05-17
CN101246724A (zh) 2008-08-20
WO2005048258A1 (en) 2005-05-26
US7590865B2 (en) 2009-09-15
CN101246724B (zh) 2011-01-19
JP2011198462A (ja) 2011-10-06
JP2007511032A (ja) 2007-04-26
US20050259816A1 (en) 2005-11-24

Similar Documents

Publication Publication Date Title
JP5269145B2 (ja) ユーザキーを利用した記録媒体のディスク使用制限方法及び装置
US7328352B2 (en) Apparatus and method for reading or writing user data
JP6040234B2 (ja) コンテンツを保護するための格納装置及びホスト装置とその方法
CN1771552A (zh) 从存储媒体中复制和再现数据的方法
CN1771493A (zh) 在域管理系统的控制下记录和/或再现数据的方法
JP4059185B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
CN1311456C (zh) 用于再生用户数据的设备和方法
CN100364002C (zh) 读或写用户数据的设备和方法
CN1849660A (zh) 内容保护方法和系统
KR101775971B1 (ko) 저장 장치, 저장 장치의 인증 방법 및 인증 장치
CN1950808A (zh) 记录介质、内容播放器、内容播放方法及计算机程序
EP1944766A1 (en) Method of recording and reproducing data on and from optical disc
CN1914680A (zh) 在存储介质上记录数据或从其再现数据的装置和方法
CN100382161C (zh) 用于管理记录介质的复制保护信息的方法
JP2012043234A (ja) 光ディスク、光ディスク記録方法、光ディスク再生方法、光ディスク装置およびストレージシステム
CN1777932A (zh) 用于管理记录介质的复制保护信息的方法
US20080168276A1 (en) Recording Medium, and Contents Reproduction System
JP4809479B2 (ja) 情報記録媒体、再生装置及びコンピュータプログラム
JP2018018573A (ja) コンテンツ読み出し方法および記録媒体
CN1614697A (zh) 一种解密光盘的方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090520

Termination date: 20141103

EXPY Termination of patent right or utility model