CZ2002408A3 - Způsob ukládání dat na předpisovatelné záznamové médium, záznamové zařízení a přehrávací zařízení - Google Patents

Způsob ukládání dat na předpisovatelné záznamové médium, záznamové zařízení a přehrávací zařízení Download PDF

Info

Publication number
CZ2002408A3
CZ2002408A3 CZ2002408A CZ2002408A CZ2002408A3 CZ 2002408 A3 CZ2002408 A3 CZ 2002408A3 CZ 2002408 A CZ2002408 A CZ 2002408A CZ 2002408 A CZ2002408 A CZ 2002408A CZ 2002408 A3 CZ2002408 A3 CZ 2002408A3
Authority
CZ
Czechia
Prior art keywords
data
recording
system data
stored
storage medium
Prior art date
Application number
CZ2002408A
Other languages
English (en)
Inventor
Johan Paul Marie Gerard Linnartz
Antonius Adrianus Cornelis Maria Kalker
Johan Cornelis Talstra
Original Assignee
Koninklijke Philips Electronics N. V.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics N. V. filed Critical Koninklijke Philips Electronics N. V.
Publication of CZ2002408A3 publication Critical patent/CZ2002408A3/cs

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/0026Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored as a barcode
    • G11B20/00268Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored as a barcode said barcode being recorded in a burst cutting area [BCA]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00326Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being embossed on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00384Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being derived from a physical signature of the record carrier, e.g. unique feature set
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00405Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored by varying characteristics of the recording track, e.g. by altering the track pitch or by modulating the wobble track
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • G11B20/00898Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm based on a hash function
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • G11B2020/1218Formatting, e.g. arrangement of data block or words on the record carriers on discs wherein the formatting concerns a specific area of the disc
    • G11B2020/1229Formatting, e.g. arrangement of data block or words on the record carriers on discs wherein the formatting concerns a specific area of the disc lead-in area
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • G11B2020/1259Formatting, e.g. arrangement of data block or words on the record carriers on discs with ROM/RAM areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/215Recordable discs
    • G11B2220/216Rewritable discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2545CDs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Television Signal Processing For Recording (AREA)
  • Storage Device Security (AREA)

Description

ZPŮSOB UKLÁDÁNÍ DAT NA PŘEPISOVATELNÉ ZÁZNAMOVÉ MÉDIUM,
ZÁZNAMOVÉ ZAŘÍZENÍ A PŘEHRÁVACÍ ZAŘÍZENÍ
JUDr. Pavel Zelený advokát
120 00 Praha 2, Hálkova 2 • · ··
Oblast techniky
Vynález se týká způsobu ukládání dat na přepisovatelné datové úložné médium, úložného média, záznamového zařízení pro ukládání dat na přepisovatelné datové úložné médium a přehrávacího zařízení pro přehrávání uživatelských dat uložených na přepisovatelném datovém úložném médiu.
Dosavadní stav techniky
Vynález řeší úložné médium, na které mohou uživatelé ukládat autorsky chráněné i volně kopírovatelné materiály. Uživatel má často právo ukládat a kopírovat obsah, ale existují omezení na počet (generace) kopií, které může vytvořit. K zajištění toho, aby autorsky chráněný obsah mohla interpretovat pouze „oprávněná zařízení, která se řídí omezeními pro ochranu kopírování, se používá šifrování. Další ochrana je nutná pro zamezení v tom, aby neoprávněná zařízení nemohla dělat bitové kopie šifrovaných dat. Tomu se často zamezuje ukládáním základních informací, např. dešifrovacího klíče, tak, že jej nelze zkopírovat.
Obecněji se usuzuje, že opatření na ochranu kopírování vyžadují, aby byla na záznamových discích uložena nějaká data, která nebudou modifikovatelná nebo vymazatelná spotřebitelskými koncovými výrobky. Tato data se budou dále
83516 (0983516_CZ.doc) • ·
• · · ♦ · · nazývat „systémová data. Příklady „systémových dat jsou:
- jedinečné identifikační číslo disku, které se používá k šifrování dat, která uživatel ukládá na disk, seznam obsahující jednoduchý klíč, který byl zašifrován více různými klíči specifickými pro výrobce nebo klíči specifickými pro zařízení, seznam elektronických sériových čísel odvolaných (revokovaných) zařízení nebo odmítnutých disků. Ukládáním takového seznamu na všechny prázdné disky lze na spotřebitelská zařízení šířit instrukce o odvolání. Po přijetí takových instrukcí o odvolání vyhovující zařízení odmítnou komunikovat s odvolanými zařízeními.
Obsah nebo data zaznamenaná uživatelem se budou dále nazývat „uživatelská data. Dále se bude používat termín „pevná datová oblast pro oblast úložného média, ve které jsou všechny informace pouze ke čtení a nejsou modifikovatelné spotřebitelskými zařízeními. Na druhou stranu v „záznamové datové oblasti jsou uloženy informace, které mohou být spotřebitelskými zařízeními měněny. V záznamové datové oblasti se uloží také data, která se mohou zapsat spotřebitelskými zařízeními pouze poté, co zlovolný uživatel provede v zařízení nějaké modifikace („hacks). Takovými modifikacemi mohou být změna firmwaru nebo softwaru používaného pro řízení záznamového zařízeni.
K uložení dat v pevné datové oblasti je potřeba použít komponenty, které nejsou typicky ve spotřebitelských zařízeních k dispozici. Příkladem techniky ukládání takových dat je „wobble, což je radiální odchylka umístění dírek nebo oblasti před drážkami od přesné spirály. Fyzikální a mechanické zákony znemožňují, aby se takový „wooble mohl letmo zapsat laserem, který je k dispozici ve spotřebitelských záznamových zařízeních optických disků. Jiné příklady dat uložených v pevné datové oblasti jsou BCA kód, navržený pro DVD-ROM, selektivně poškozené body na materiálu disku vypálené laserem o vysokém výkonu, nebo data uložená ve zvláštní oblasti disku, který obsahuje materiál pouze ke čtení.
Praktickým problémem je ukládání velkých objemů dat do pevné datové oblasti. Kapacita je typicky omezena na několik málo (stovek) bitů. Zatímco množství systémových dat, která je třeba uložit, může snadno překročit úložnou kapacitu dostupnou v pevné datové oblasti.
Podstata vynálezu
Předmětem vynálezu je tedy poskytnout způsob ukládání dat na přepisovatelném datovém úložném médiu, podle kterého se překonají výše zmíněné potíže a který by umožnil ukládání velkých objemů systémových dat způsobem odolným proti narušení. Dále budou poskytnuty odpovídající úložné médium, odpovídající záznamové zařízení a odpovídající přehrávací zařízení.
Těchto cílů se podle vynálezu dosáhne způsobem podle nároků 1 nebo 2, úložným médiem podle nároků 9 nebo 10, záznamovým zařízením podle nároků 12 nebo 13 a přehrávacím zařízením podle nároků 14 nebo 15.
Vynález je především založen na myšlence, že existuje určitý kryptografický vztah mezi daty uloženými v pevné datové oblasti a systémovými daty. Tento vztah se nastolí kryptografickým souhrnem, který se podle vynálezu vygeneruje ze samotných systémových dat, nebo jak ze systémových dat, tak z identifikačních dat, kterými může být náhodné číslo uložené v pevné datové oblasti. Tento kryptografický souhrn je použit záznamovým nebo přehrávacím zařízením k detekci toho, zda byla systémová data narušena, např. vymazána nebo modifikována, ve snaze zmanipulovat ochranu proti kopírováni úložného média. Kryptografický souhrn se tedy použije k ověření systémových dat, což znamená, že se v případě selhání ověření může přehrávání nebo zápis obsahu úložného média zastavit.
Podle prvního řešení se systémová data zapíšou do záznamové datové části, např. jako součást formátování úložného média. Kryptografický souhrn, např. kryptografický hash, se vypočte na systémových datech a výsledek tohoto kryptografického souhrnu, např. výsledek tohoto hashe, se uloží do pevné datové oblasti. Záznamové zařízení potom přijme pouze úložné médium s platnou kombinací systémových dat a pevných dat, tj. kryptografického souhrnu.
Podle alternativního řešení se identifikační data, např. náhodné číslo, vytvoří a uloží do pevné datové oblasti. Záznamová datová oblast potom obsahuje uživatelská data, systémová data a kryptografický souhrn systémových dat a identifikačních dat, např. jejich elektronický podpis. Záznamové nebo přehrávací zařízení potom použije ověřovač (např. veřejný klíč) ke kontrole platnosti kryptografického souhrnu, systémových dat a identifikačních dat, tj . zkontroluje se platnost podpisu. Místo použití elektronického podpisu lze k ověření použít ověřovací kód zprávy (MAC), který je levnější, ale méně bezpečný.
Jiná upřednostňovaná provedení jsou popsána v závislých • · nárocích.
Přehled obrázků na výkresech
Vynález bude blíže vysvětlen prostřednictvím konkrétních příkladů provedení znázorněných na výkresech, na kterých představuje obr. 1 způsob záznamu podle prvního provedení, obr. 2 způsob přehrávání podle prvního provedení, obr. 3 způsob záznamu podle druhého provedení, obr. 4 způsob přehrávání podle druhého provedení, obr. 5 způsob záznamu podle třetího provedení a obr. 6 způsob přehrávání podle třetího provedení.
Příklady provedení vynálezu
Obr. 1 ukazuje schéma vysvětlující způsob ukládání dat na přepisovatelné datové úložné médium podle prvního provedení vynálezu. Úložné médium 1, kterým může být disk pro optický záznam dat, např. DVD nebo CD, je rozdělen na pevnou datovou oblast 2^ určenou pouze ke čtení a záznamovou datovou oblast 3_, 4, která je dále rozdělena na systémovou datovou oblast 3 a uživatelskou datovou oblast 4. Data uložená v pevné datové oblasti 2 nemohou spotřebitelé modifikovat. Typickou implementací pevné datové oblasti 2_ je lisování dírek do přepisovatelného disku, tj . část • · • · » · · · · · přepisovatelného disku se používá jako CD-ROM nebo DVD-ROM médium. Jinou implementací je BCA (Burst Cut Area), vzor čárového kódu na nejvnitřnějším průměru disku, zapsaný YAG laserem v továrně na disky. Třetí implementací je uložit pevná data do radiálně odchýlených předem vylisovaných dírek („dírkový wooble) nebo do radiálně odchýlené oblasti před drážkami („wooble před drážkami).
Data uložená záznamové datové oblasti 3, 4 může spotřebitel měnit. Nicméně systémová datová oblast je vyhrazena pro systémová data, jako jsou informace o ochraně proti kopírování, jak bylo nastíněno na začátku. Největší část 4 záznamové datové oblasti se může použít pro ukládání uživatelských dat, např. zvukových nebo video dat.
Jelikož je kapacita pevné datové oblasti 2_ omezena, avšak je třeba ukládat stále větší objem systémových dat ale bez možnosti změny, vynález navrhuje ukládat systémová data do záznamové datové části 2 a zavést kryptografický vztah mezi systémovými daty a konkrétními informacemi uloženými v pevné datové oblasti 2^ kterou nelze měnit během následujícího zápisu nebo přehrávání. Vypočítá se tedy kryptografický souhrn systémových dat generujícími prostředky 5, které vypočítají hash systémových dat v tomto provedení. Kryptograficky bezpečný výsledek tohoto hashe se potom uloží do pevné datové oblasti 2.
Způsob popsaný na obr. 2 je přednostně implementován na záznamovém zařízení pro ukládání systémových dat a kryptografického souhrnu na prázdné médium použitím stejného nebo jiných záznamových prostředků.
Na přehrávacím zařízení ukázaném na obr. 2 se vypočítá • · hash systémových dat uložených v systémové datové oblasti 3 podobnými generujícími prostředky 5 obsaženými v přehrávacím zařízení. Výsledek tohoto výpočtu se postoupí ověřovacím prostředkům 6_ v přehrávacím zařízení, které také přijme kryptografický souhrn přečtený z pevné datové části 2 média 1. Pokud se kryptografický souhrn rovná výsledku výpočtu hashe, ověření je úspěšné a přehrávání uživatelských dat může začít nebo pokračovat, zatímco po selhání ověření se může přehrávání zastavit, jelikož je vysoká pravděpodobnost, že se systémovými daty bylo manipulováno. Čtecí prostředky pro čtení systémových dat a kryptografického souhrnu z média nejsou zobrazeny.
V praktické realizaci si můžeme médium 1 představit jako (nejprve prázdnou) DVD-RAM nebo CD-RW nebo jiné přepisovatelné médium, které se prodává a obsahuje seznam sériových čísel známých pirátských záznamových zařízení, zde již označených jako „neposlušná záznamová zařízení, zaznamenaných v továrně na disky. Seznam používají poctivé přehrávače DVD-RAM/CD-RW nebo jiných médií pro odmítnutí přehrát záznamy těchto neposlušných záznamových zařízení, protože je známo, že se podílely na nelegálním kopírování. Takový seznam je obvykle příliš dlouhý (typicky více než jeden MB) pro uložení v pevné datové oblasti (typicky několik málo stovek bitů). Seznam se tedy v továrně zapíše jako běžný soubor na přepisovatelné médium. Pro zamezení tomu, aby někdo jenom smazal nebo modifikoval seznam, se vypočítá hash tohoto seznamu. Tento hash je daleko kratší, než systémová data, a může se tedy snadno zapsat do pevné datové části během výroby média. Poctivý přehrávač tedy nejprve po vložení média vypočítá hash systémových dat a zkontroluje výsledek s hashem uloženým v pevné datové oblasti. Pokud nejsou shodné, systémová data byla narušena.
• ·
V této základní formě není třeba kdekoliv v systému používat žádných kryptografických tajných dat (např. šifrovacího klíče). Nevýhodou je však malá flexibilita. To znamená, že stávající datový obsah datové části na přepisovatelném médiu je navždy pevně stanoven v době výroby disku v továrně. To znamená, že hash systémových dat, která budou chráněna, je nutné vypočíst dříve, než se disk vyrobí. Pokud se mají systémová data změnit, např. přidáním dalších neposlušných záznamových zařízení na seznam, změní se také nutně hash. V továrně se musí vyrobit nová média, protože stará již neobsahují správné hashe pro nová systémová data. Existují také jiné důvody ke změně nebo aktualizaci systémových dat v době po výrobě disku a trvalém zapsání hashe.
Větší flexibilita se dosáhne ve druhém provedení vynálezu, jak ukazují obr. 3 a 4. Podle tohoto provedení se identifikační data, např. náhodné číslo, uloží do pevné datové části během výroby média. Systémová datová oblast je dále rozdělena na první oblast 31 pro vlastní systémová data a na druhou oblast 32 pro uložení kryptografického souhrnu. Tento kryptografický souhrn se generuje použitím algoritmu veřejného klíče vypočítáním v generujících prostředcích J_. Zde se vypočítá digitální podpis identifikačních dat a systémových dat, která se nejdřív zakódují hashem generujícími prostředky ES s použitím tajného soukromého klíče KSOUkromý· Tento výpočet lze také napsat jako
ED=E(hash(systémová data, identifikační data), soukromý klíč) kde ED znamená extra data (=kryptografický souhrn) a E znamená šifrování veřejným klíčem. Vypočtený digitální podpis se potom uloží jako kryptografický souhrn do druhé • · záznamovém zařízeni data ověří nejdříve • · * • · • · • · « • · · <
systémové datové oblasti 32 zařízení nebo se systémová vypočítáním hashe na identifikačních datech a systémových datech a potom použitím algoritmu ověření podpisu pomocí veřejného klíče v ověřovacích prostředcích a veřejným
V přehrávacím ukázaném na obr.
klíčem K•veřejný pro zkontrolování platnosti podpisu uloženého v datové oblasti 32. digitálního podpisu v tajnosti, zatímco
Soukromý klíč použitý k -vytvoření je nutné udržovat použitý k ověření na obrázku 3 veřejný klíč v přehrávacím nebo záznamovém zařízení, jak je ukázáno na obr. 4 se může volně šířit, protože veřejný klíč je v kroku šifrování popsaném na obr. 3 nepoužitelný.
Třetí provedení je vysvětleno s odkazem na obr. 5 a 6. Stejně jako ve druhém provedení jsou identifikační data uložena v pevné datové oblasti 2_ a vlastní systémová data jsou uložena v systémové datové oblasti 31. Pro šifrování se vygeneruje generujícími prostředky 9 kryptografický souhrn, který se uloží v systémové datové oblasti 32, z identifikačních dat a systémových dat použitím algoritmu ověřovacího kódu zpráv (MAC algoritmus) a tajného MAC klíče. Toto šifrování MAC lze krátce zapsat jako
ED=E(systémová data, pevná data, MAC-klíč) kde ED znamená extra data (=kryptografický souhrn) a E znamená šifrování MAC.
V záznamovém nebo přehrávacím zařízení, jak je zobrazeno na obr. 6, jsou zajištěny odpovídající generující prostředky 9 pro vypočítání ověřovacího kódu zpráv z identifikačních dat a systémových dat použitím stejného MAC-klíče. Vypočtený MAC se porovná v ověřovacích prostředcích 6_ s kryptografickým souhrnem (MAC) uloženým v systémové datové oblasti 32 pro účely ověřování.
Ve srovnání s druhým provedením ukázaným na obr. 3 a 4 je použití MAC méně bezpečné než použití podpisu s veřejným klíčem. Klíč použitý k vypočtení MAC je přítomen v každém přehrávacím zařízení v systému, pokud se někdo dostane dovnitř jakéhokoliv jediného přehrávače a získá klíč, pak tato osoba může rovnou zaměnit systémová data jinými systémovými daty, které stále potvrzují MAC v pevné datové oblasti. Naproti tomu v systému s veřejným klíčem z druhého provedení se tajný soukromý klíč používá k šifrování, zatímco zveřejněný veřejný klíč se používá k ověřování.
Použitím vynálezu lze zamezit, aby se manipulovalo se systémovými daty. Ukládáním zvláštních dat do pevné datové oblasti se může zlovolným záznamovým zařízením zamezit v kopírování starých platných systémových dat na nová média, např. nahradit nový rozsáhlý seznam neposlušných záznamových zařízení starým krátkým. Jelikož samotná systémová data jsou uložena v záznamové datové oblasti, je problém s omezenou kapacitou pevné datové oblasti překonán.
Systémová data jsou typicky uložena nebo ukryta v oblasti, která je nepřístupná uživateli, nebo v oblasti média, kde nevstupují do kontaktu s běžnými účely disku, tj . s úložištěm uživatelských dat. Pro DVD a CD média by byly příkladem tzv. „zaváděcí a „koncové oblasti disku. Zde budeme takové oblasti nazývat jako „rohové oblasti. To má tu výhodu, že to uživatele nemusí trápit a také to obecně velice zlevňuje výrobní proces, protože rohové oblasti lze označit velmi rychle, zatímco zapisovatelná data musí být zaznamenána normální rychlostí. Obecně jsou přehrávače • · daleko levnější a jednodušší než záznamová zařízení, takže je pro přehrávače relativně větším břemenem přečíst systémová data v rohové oblasti média než pro záznamová zařízení. Takže dává smysl přinutit záznamová zařízení při prvním použití média přečíst systémová data a zkopírovat tyto informace do hlavní uživatelské datové oblasti v záznamové datové oblasti. Přehrávač může potom pouze najít informace systémových dat v hlavní uživatelské datové oblasti, které může stejně přečíst. Problém je, že přehrávač nemůže věřit záznamovému zařízení, jelikož ten nemusí zkopírovat systémová data důvěryhodně. Pokud je však podle prvního provedení vynálezu uložen v pevné datové oblasti hash systémových dat, přehrávač potom může ověřit, že ztělesnění systémových dat v hlavní uživatelské datové oblasti odpovídá hashi v pevné datové oblasti. Záznamové zařízení pak samozřejmě nemohlo manipulovat s pevnou datovou oblastí.
Je třeba poznamenat, že pokaždé, když je jakýkoliv detail vynálezu popsán vzhledem k přehrávacímu zařízení, lze za přehrávací zařízení dosadit záznamové zařízení. Obě mohou obsahovat odpovídající čtecí a/nebo záznamové prostředky pro čtení a/nebo zápis dat z nebo na médium. Dále je třeba porozumět, že úložné médium, záznamové zařízení a přehrávací zařízení, jak jsou definovány v nárocích, se mohou dále vyvinout stejným nebo odpovídajícím způsobem, jak je popsáno výše a deklarováno v závislých nárocích s odkazem na způsob ukládání dat.

Claims (15)

  1. PATENTOVÉ NÁROKY
    JUDr. Pavel Zelený advokát
    120 00 Praha 2, Hálkova 2
    1. Způsob ukládání dat na přepisovatelné datové úložné médium obsahující pevnou datovou oblast určenou pouze ke čtení a záznamovou datovou oblast, vyznačující se tím, že:
    - systémová data se uloží do záznamové datové oblasti,
    - vygeneruje se kryptografický souhrn systémových dat a uloží se do pevné datové oblasti a kryptografický souhrn se používá k ověření systémových dat před čtením a/nebo záznamem uživatelských dat.
  2. 2. Způsob ukládání dat na přepisovatelné datové úložné médium obsahující pevnou datovou oblast určenou pouze ke čtení a přepisovatelnou datovou oblast, vyznačující se tím, že:
    - systémová data se uloží do záznamové datové oblasti,
    - identifikační data se uloží do pevné datové oblasti,
    - vygeneruje se kryptografický souhrn systémových dat a identifikačních dat a uloží se do záznamové datové oblasti a kryptografický souhrn se používá k ověření systémových dat před čtením a/nebo záznamem uživatelských dat.
  3. 3. Způsob podle nároku 1 nebo 2, vyznačující se tím, že se používá hashovací funkce pro generování kryptografického souhrnu a pro ověřování systémových dat.
  4. 4. Způsob podle nároku 1 nebo 2, vyznačující se tím, že se používá algoritmus ověřovacího kódu zpráv pro
    09 83516 (0983516_CZ.doc) • 4 pro ověřování generování kryptografického souhrnu a systémových dat.
  5. 5. Způsob podle nároku 1 nebo 2, vyznačující se tím, že se používá algoritmus podpisů s klíči pro generování kryptografického souhrnu a pro ověřování systémových dat a tím, že se podpis uloží jako kryptografický souhrn.
  6. 6. Způsob podle nároku 1 nebo 2, vyznačující se tím, že se vygeneruje kryptografický souhrn a systémová data se uloží do záznamové datové oblasti jako součást formátování úložného média.
  7. 7. Způsob podle nároku 1 nebo 2, vyznačující se tím, že se informace o ochraně kopírování uloží jako systémová data, zejména jedinečný identifikátor úložného média, klíč zašifrovaný jedním nebo více klíči specifickými pro výrobce nebo specifickými pro zařízení nebo jeden nebo více seznamů odvolaných zařízení nebo odvolaných úložných médií.
  8. 8. Způsob podle nároku 1 nebo 2, vyznačující se tím, že systémová data jsou původně uložena v rohové oblasti záznamové datové oblasti a tím, že se během prvního použití úložného média v záznamovém zařízení systémová data zkopírují do uživatelské datové oblasti záznamové datové oblasti.
  9. 9. Úložné médium pro ukládání dat obsahující záznamovou datovou oblast, ve které jsou uložena systémová data,
    - pevnou datovou oblast určenou pouze ke čtení, ve které je uložen kryptografický souhrn systémových dat, přičemž kryptografický souhrn je opatřen pro ověřování systémových dat před čtením a/nebo záznamem uživatelských dat.
  10. 10. Úložné médium pro ukládání dat obsahující
    - pevnou datovou oblast určenou pouze ke čtení, ve které jsou uložena identifikační data, záznamovou datovou oblast, ve které jsou uložena systémová data a kryptografický souhrn systémových dat a identifikační data, přičemž kryptografický souhrn je opatřen pro ověřování systémových dat před čtením a/nebo záznamem uživatelských dat.
  11. 11. Úložné médium podle nároku 9 nebo 10, vyznačující se tím, že úložným médiem je přepisovatelné optické úložné médium, konkrétně CD nebo DVD.
  12. 12. Záznamové zařízení pro ukládání dat na přepisovatelné datové úložné médium obsahující
    - generující prostředky pro generování kryptografického souhrnu systémových dat a
    - záznamové prostředky pro ukládání systémových dat do záznamové datové oblasti média a pro ukládání kryptografického souhrnu do pevné datové oblasti média, určené pouze ke čtení, přičemž kryptografický souhrn je opatřen pro ověřování systémových dat před čtením a/nebo záznamem uživatelských dat.
  13. 13. Záznamové zařízení pro ukládání dat na přepisovatelné datové úložné médium obsahující
    -generující prostředky pro generování identifikačních dat a krytografického souhrnu systémových dat a « · identifikačních dat a záznamové prostředky pro ukládání kryptografického souhrnu a systémových dat do záznamové datové oblasti média a pro ukládání identifikačních dat do pevné datové oblasti média, určené pouze ke čtení, přičemž kryptografický souhrn je opatřen pro ověřování systémových dat před čtením a/nebo záznamem uživatelských dat.
  14. 14. Přehrávací zařízení pro přehrávání uživatelských dat uložených na přepisovatelném datovém úložném médiu obsahující
    - čtecí prostředky pro čtení systémových dat uložených v záznamové datové oblasti média a pro čtení kryptografického souhrnu systémových dat uloženého v pevné datové části média určené pouze ke čtení a
    - ověřovací prostředky pro generování kryptografického souhrnu systémových dat přečtených z média a pro ověřování systémových dat použitím vygenerovaného kryptografického souhrnu.
  15. 15. Přehrávací zařízení pro přehrávání uživatelských dat uložených na přepisovatelném datovém úložném médiu obsahuj ící
    -čtecí prostředky pro čtení identifikačních dat z pevné datové oblasti média, určené pouze ke čtení a pro čtení systémových dat a kryptografického souhrnu systémových dat a identifikačních dat ze záznamové datové oblasti média a • · · · · · • · · ·
    - ověřovací prostředky pro generování kryptografického souhrnu systémových dat a identifikačních dat přečtených z média a pro ověřování systémových dat použitím vygenerovaného kryptografického souhrnu.
CZ2002408A 2000-06-02 2001-05-08 Způsob ukládání dat na předpisovatelné záznamové médium, záznamové zařízení a přehrávací zařízení CZ2002408A3 (cs)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP00201951 2000-06-02

Publications (1)

Publication Number Publication Date
CZ2002408A3 true CZ2002408A3 (cs) 2002-05-15

Family

ID=8171591

Family Applications (1)

Application Number Title Priority Date Filing Date
CZ2002408A CZ2002408A3 (cs) 2000-06-02 2001-05-08 Způsob ukládání dat na předpisovatelné záznamové médium, záznamové zařízení a přehrávací zařízení

Country Status (27)

Country Link
US (2) US6738904B2 (cs)
EP (2) EP1492107B1 (cs)
JP (2) JP5148039B2 (cs)
KR (1) KR100800372B1 (cs)
CN (2) CN1240066C (cs)
AR (1) AR029674A1 (cs)
AT (1) ATE290250T1 (cs)
AU (1) AU782541B2 (cs)
BR (1) BR0106684A (cs)
CA (1) CA2381141C (cs)
CZ (1) CZ2002408A3 (cs)
DE (1) DE60109160T2 (cs)
DK (1) DK1292946T3 (cs)
EA (1) EA004199B1 (cs)
EG (1) EG22529A (cs)
ES (1) ES2238445T3 (cs)
IL (1) IL147922A (cs)
MX (1) MXPA02001167A (cs)
MY (1) MY126685A (cs)
NO (1) NO327777B1 (cs)
PL (1) PL352072A1 (cs)
PT (1) PT1292946E (cs)
TR (1) TR200200271T1 (cs)
TW (1) TWI239447B (cs)
UA (1) UA76094C2 (cs)
WO (1) WO2001095327A2 (cs)
ZA (1) ZA200200897B (cs)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6788800B1 (en) 2000-07-25 2004-09-07 Digimarc Corporation Authenticating objects using embedded data
US6912634B2 (en) * 2000-12-28 2005-06-28 Intel Corporation Verifying the integrity of a media key block by storing validation data in a validation area of media
US7111175B2 (en) 2000-12-28 2006-09-19 Intel Corporation Method and apparatus for verifying the integrity of a media key block
US6957343B2 (en) * 2001-03-30 2005-10-18 Intel Corporation Validating keying material by using a validation area of read-only media to prevent playback of unauthorized copies of content stored on the media
US20020146147A1 (en) * 2001-04-06 2002-10-10 Levy Kenneth L. Digitally watermarking physical media
US7248715B2 (en) * 2001-04-06 2007-07-24 Digimarc Corporation Digitally watermarking physical media
US20030053656A1 (en) * 2001-04-06 2003-03-20 Levy Kenneth L. Digitally watermarking physical media
JP3946965B2 (ja) * 2001-04-09 2007-07-18 ソニー株式会社 無体財産権を保護する情報を記録する記録装置、記録方法、記録媒体、およびプログラム
JP4944355B2 (ja) * 2001-05-22 2012-05-30 ユーキューイー,エルエルシー デジタル作品を記録する記録担体、方法及び装置
JP3832289B2 (ja) * 2001-08-20 2006-10-11 ソニー株式会社 情報記録装置、ビデオ信号出力装置、ストリーム出力方法、プログラム、記録媒体、およびデータ構造
GB0129065D0 (en) * 2001-12-05 2002-01-23 Philips Electronics Uk Ltd Method and apparatus for verifying the integrity of system data
TWI258646B (en) * 2001-12-27 2006-07-21 Asulab Sa Device and method for managing memory in an electronic watch
JP3673234B2 (ja) * 2002-03-20 2005-07-20 株式会社東芝 暗号処理を行う情報記録再生装置と情報記録再生方法
CN100385518C (zh) 2002-05-01 2008-04-30 Lg电子株式会社 高密度只读光盘及使用光盘的光盘设备和方法
EP1518237A2 (en) 2002-06-20 2005-03-30 Koninklijke Philips Electronics N.V. Method and device for protecting user information against manipulations
EP1518227B1 (en) * 2002-07-02 2013-09-04 LG Electronics, Inc. High-density optical disc and method for restricting playback of the high-density optical disc in optical disc apparatus
KR20040024946A (ko) * 2002-09-18 2004-03-24 에스비에스골프닷컴 주식회사 공개키 기반 구조에서 비밀키 관리 방법
US7568113B2 (en) 2003-01-24 2009-07-28 Johan Paul Marie Gerard Linnartz Reliable storage medium access control method and device
KR101051000B1 (ko) 2003-02-19 2011-07-26 엘지전자 주식회사 고밀도 광디스크와, 그에 따른 불법 복제 판별방법
KR100524952B1 (ko) * 2003-03-07 2005-11-01 삼성전자주식회사 기록 매체의 데이터 보호 방법 및 이를 이용한 디스크드라이브
US8132024B2 (en) * 2003-03-11 2012-03-06 Panasonic Corporation Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
JP4043388B2 (ja) * 2003-03-20 2008-02-06 ソニー株式会社 再生装置および再生方法
JP2004295373A (ja) * 2003-03-26 2004-10-21 Sony Corp 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
WO2004100154A1 (ja) * 2003-04-30 2004-11-18 Sony Corporation データ処理方法、そのプログラム、その装置および記録媒体
DE10358144A1 (de) * 2003-12-10 2005-08-04 Francotyp-Postalia Ag & Co. Kg Verfahren und Anordnung zum Authentifizieren von Daten
US7802085B2 (en) * 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
CA2559782A1 (en) * 2004-03-17 2005-09-29 Koninklijke Philips Electronics N.V. Method of and device for generating authorization status list
US7697691B2 (en) * 2004-07-14 2010-04-13 Intel Corporation Method of delivering Direct Proof private keys to devices using an on-line service
US7746746B2 (en) * 2004-11-16 2010-06-29 Hewlett-Packard Development Company, L.P. Optical media with control data in wobble
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
EP1825468A4 (en) * 2004-12-13 2011-11-30 Lg Electronics Inc METHOD OF SECURING CONTENT ON A RECORDING MEDIUM AND CONTAINING SAID CONTENT BY SAVING THE RECORDING MEDIUM
KR20060066628A (ko) * 2004-12-13 2006-06-16 엘지전자 주식회사 기록매체에 수록된 콘텐트를 보호하는 방법 및 그보호방법이 적용된 콘텐트를 수록하고 있는 기록매체
JP2008524692A (ja) * 2004-12-20 2008-07-10 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 保護されたポータブル記憶媒体の解除方法
WO2006082961A1 (ja) * 2005-02-07 2006-08-10 Matsushita Electric Industrial Co., Ltd. 記録装置、再生装置、集積回路及び制御プログラム
CN101243513A (zh) 2005-08-23 2008-08-13 皇家飞利浦电子股份有限公司 使用物理单向函数的信息载体鉴别
CN100426181C (zh) * 2005-10-20 2008-10-15 万国电脑股份有限公司 具主体识别信息的便携储存装置及主体识别信息设定方法
US8689337B2 (en) * 2006-02-27 2014-04-01 Vobile, Inc. Systems and methods of fingerprinting and identifying video objects
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
WO2007128419A1 (en) * 2006-05-10 2007-11-15 Nero Ag Apparatus for writing information on a data content on a storage medium
US8301906B2 (en) * 2006-05-10 2012-10-30 Nero Ag Apparatus for writing information on a data content on a storage medium
EP1855285A2 (en) * 2006-05-10 2007-11-14 Nero AG Apparatus for writing data having a data amount on a storage medium
US8108692B1 (en) 2006-06-27 2012-01-31 Siliconsystems, Inc. Solid-state storage subsystem security solution
CN101617324B (zh) * 2007-02-23 2012-02-22 松下电器产业株式会社 著作权保护数据处理系统及再现装置
WO2008102565A1 (ja) * 2007-02-23 2008-08-28 Panasonic Corporation 著作権保護データ処理システム、及び再生装置
US20080253256A1 (en) * 2007-04-13 2008-10-16 Andreas Eckleder Apparatus for writing data and redundancy data on a storage medium
CN101377760B (zh) * 2007-08-30 2010-06-02 佛山普立华科技有限公司 影像文件保护系统及其方法
US8356184B1 (en) 2009-06-25 2013-01-15 Western Digital Technologies, Inc. Data storage device comprising a secure processor for maintaining plaintext access to an LBA table
AU2016204206A1 (en) * 2010-07-29 2016-07-07 Ainsworth Game Technology Limited Systems and methods for data protection
TWI525469B (zh) 2010-07-29 2016-03-11 安斯沃斯遊戲科技有限公司 資料保護系統與方法
US9305142B1 (en) 2011-12-19 2016-04-05 Western Digital Technologies, Inc. Buffer memory protection unit
CN110457236B (zh) * 2014-03-28 2020-06-30 三星电子株式会社 存储系统以及对存储系统执行和验证写保护的方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5418852A (en) * 1992-03-18 1995-05-23 Fujitsu Limited Unauthorized use prevention method for optical disks, optical disk having unauthorized use prevention function, and optical disk apparatus
JP3084969B2 (ja) * 1992-10-16 2000-09-04 松下電器産業株式会社 再生装置と記録装置とケース入り記録媒体と記録媒体の初期化装置
DE69431777T2 (de) * 1993-07-16 2003-04-10 Fujitsu Ltd Aufzeichnungsmedium, Verfahren zu seiner Steuerung, und System, das elektronische Veröffentlichungen verwendet
EP1764782B1 (en) * 1994-11-17 2010-02-17 Panasonic Corporation Optical disk, method of manufacturing an optical disk and a reproduction apparatus
JP3252706B2 (ja) * 1995-07-21 2002-02-04 ソニー株式会社 映像信号再生方法及び装置、並びに信号伝送方法及び装置
JP3707833B2 (ja) * 1995-08-10 2005-10-19 株式会社東芝 光ディスク装置
US6028936A (en) * 1996-01-16 2000-02-22 Disney Enterprises, Inc. Method and apparatus for authenticating recorded media
US6144745A (en) * 1997-04-07 2000-11-07 Fujitsu Limited Method of and apparatus for retaining and verifying of data on recording medium
US6061449A (en) 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
KR100403270B1 (ko) * 1997-12-29 2004-03-20 삼성전자주식회사 디지털기록매체의저작권을보호하는방법및장치,그리고,그디지털기록매체
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
EP0984346A1 (en) * 1998-09-02 2000-03-08 Hitachi Europe Limited Copy protection apparatus and method
CN1477630A (zh) * 1998-09-21 2004-02-25 日本胜利株式会社 信息记录方法与装置、重放装置、及信息保护方法
DE69925087T2 (de) * 1998-09-22 2006-02-02 Matsushita Electric Industrial Co., Ltd., Kadoma Optische Platte, Verfahren zur Wiedergabe zusätzlicher Daten aus einer optischen Platte, Wiedergabegerät für optische Platte sowie Aufzeichnungs- und Wiedergabegerät für optische Platte
US6425098B1 (en) * 1998-10-20 2002-07-23 Midbar Tech (1998) Ltd. Prevention of disk piracy
JP2000286839A (ja) * 1999-03-31 2000-10-13 Ricoh Co Ltd 情報記録装置、真正性検証方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP4177517B2 (ja) * 1999-05-21 2008-11-05 株式会社東芝 コンテンツ処理システムおよびコンテンツ保護方法
US6519213B1 (en) * 1999-06-29 2003-02-11 Oak Technology, Inc. Method and apparatus for reading data from a disk
JP4062842B2 (ja) * 1999-12-14 2008-03-19 ソニー株式会社 記録装置及び方法、再生装置及び方法並びに記録媒体
JP4211174B2 (ja) * 2000-01-12 2009-01-21 ソニー株式会社 データ記録再生システム
WO2001075871A1 (fr) * 2000-04-03 2001-10-11 Kabushiki Kaisha Toshiba Support d'enregistrement d'informations adaptable a la protection anti-copie et appareil d'enregistrement/reproduction

Also Published As

Publication number Publication date
CN1658314A (zh) 2005-08-24
WO2001095327A3 (en) 2002-03-21
DK1292946T3 (da) 2005-05-23
TR200200271T1 (tr) 2002-09-23
AU782541B2 (en) 2005-08-11
UA76094C2 (en) 2006-07-17
DE60109160T2 (de) 2006-01-12
ZA200200897B (en) 2003-04-30
US6738904B2 (en) 2004-05-18
JP5148039B2 (ja) 2013-02-20
IL147922A (en) 2005-12-18
DE60109160D1 (de) 2005-04-07
WO2001095327A2 (en) 2001-12-13
AR029674A1 (es) 2003-07-10
EA200200222A1 (ru) 2003-04-24
CA2381141A1 (en) 2001-12-13
PL352072A1 (en) 2003-07-28
NO327777B1 (no) 2009-09-21
TWI239447B (en) 2005-09-11
EP1492107A3 (en) 2012-03-14
EP1292946A2 (en) 2003-03-19
ATE290250T1 (de) 2005-03-15
JP2013048009A (ja) 2013-03-07
ES2238445T3 (es) 2005-09-01
PT1292946E (pt) 2005-06-30
AU6391701A (en) 2001-12-17
MY126685A (en) 2006-10-31
EP1492107A2 (en) 2004-12-29
EP1292946B1 (en) 2005-03-02
KR20020038710A (ko) 2002-05-23
BR0106684A (pt) 2003-05-13
US20040168076A1 (en) 2004-08-26
EG22529A (en) 2003-03-31
CA2381141C (en) 2011-04-12
US20010049662A1 (en) 2001-12-06
CN1658314B (zh) 2010-10-13
JP5612054B2 (ja) 2014-10-22
IL147922A0 (en) 2002-08-14
US7260219B2 (en) 2007-08-21
KR100800372B1 (ko) 2008-02-04
CN1240066C (zh) 2006-02-01
NO20020528L (no) 2002-03-21
CN1381050A (zh) 2002-11-20
EP1492107B1 (en) 2014-03-12
NO20020528D0 (no) 2002-02-01
JP2003536193A (ja) 2003-12-02
EA004199B1 (ru) 2004-02-26
MXPA02001167A (es) 2002-07-02

Similar Documents

Publication Publication Date Title
CZ2002408A3 (cs) Způsob ukládání dat na předpisovatelné záznamové médium, záznamové zařízení a přehrávací zařízení
US6738878B2 (en) Verifying the integrity of a media key block by storing validation data in the cutting area of media
US7155591B2 (en) Verifying the integrity of a media key block by storing validation data in the validation area of media
KR100580572B1 (ko) 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치
JP5739925B2 (ja) 記録担体
JP2010049514A (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP4144471B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
WO2005045826A1 (en) Method and system of decrypting disc
KR20070030786A (ko) 정보 처리 장치 및 정보 처리 방법과 컴퓨터·프로그램