EA004199B1 - Носитель данных с возможностью записи информации, имеющий участок защищенных данных - Google Patents

Носитель данных с возможностью записи информации, имеющий участок защищенных данных Download PDF

Info

Publication number
EA004199B1
EA004199B1 EA200200222A EA200200222A EA004199B1 EA 004199 B1 EA004199 B1 EA 004199B1 EA 200200222 A EA200200222 A EA 200200222A EA 200200222 A EA200200222 A EA 200200222A EA 004199 B1 EA004199 B1 EA 004199B1
Authority
EA
Eurasian Patent Office
Prior art keywords
data
system data
stored
cryptographic summary
medium
Prior art date
Application number
EA200200222A
Other languages
English (en)
Other versions
EA200200222A1 (ru
Inventor
Йохан П. М. Г. Линнартз
Антониус А. С. М. Калкер
Йохан С. Талстра
Original Assignee
Конинклейке Филипс Электроникс Н.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Конинклейке Филипс Электроникс Н.В. filed Critical Конинклейке Филипс Электроникс Н.В.
Publication of EA200200222A1 publication Critical patent/EA200200222A1/ru
Publication of EA004199B1 publication Critical patent/EA004199B1/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/0026Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored as a barcode
    • G11B20/00268Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored as a barcode said barcode being recorded in a burst cutting area [BCA]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00326Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being embossed on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00384Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being derived from a physical signature of the record carrier, e.g. unique feature set
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00405Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored by varying characteristics of the recording track, e.g. by altering the track pitch or by modulating the wobble track
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • G11B20/00898Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm based on a hash function
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • G11B2020/1218Formatting, e.g. arrangement of data block or words on the record carriers on discs wherein the formatting concerns a specific area of the disc
    • G11B2020/1229Formatting, e.g. arrangement of data block or words on the record carriers on discs wherein the formatting concerns a specific area of the disc lead-in area
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • G11B2020/1259Formatting, e.g. arrangement of data block or words on the record carriers on discs with ROM/RAM areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/215Recordable discs
    • G11B2220/216Rewritable discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2545CDs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Television Signal Processing For Recording (AREA)
  • Storage Device Security (AREA)

Abstract

Изобретение относится к способу сохранения данных на записываемом носителе данных, к соответствующему носителю данных, к соответствующему записывающему устройству и к соответствующему воспроизводящему устройству. Меры защиты от копирования требуют, чтобы на носителе данных с возможностью перезаписи хранились некоторые данные, которые невозможно видоизменить или стереть с помощью конечной потребительской продукции. Практическая проблема заключается в хранении больших количеств этих данных в участке фиксированных данных. Обычно ёмкость ограничивается несколькими битами. При этом объём данных для защиты от копирования, который необходимо хранить, может намного превышать ёмкость памяти, имеющейся в участке фиксированных данных с доступом только по чтению. Изобретение предлагает записывать данные защиты от копирования как системные данные в участке (4) записываемых данных, например, как часть форматирования носителя (1). Криптографическую итоговую информацию вычисляют и также хранят в участке (32) записываемых данных или в участке (2) фиксированных данных, в результате чего обеспечивают криптографическую взаимосвязь между участком (2) фиксированных данных и участком (3) системных данных. Воспроизводящее устройство будет принимать только носитель данных с действительной комбинацией данных защиты от копирования и фиксированных данных.

Description

Изобретение относится к способу запоминания данных на носителе данных с возможностью перезаписи, к носителю данных и к записывающему устройству для сохранения данных на носителе данных с возможностью перезаписи, и к воспроизводящему устройству для воспроизведения пользовательских данных, хранящихся на носителе данных с возможностью перезаписи.
Изобретение относится к носителю данных, на котором пользователи хранят защищённый авторскими правами и некопируемый материал. Пользователь часто имеет право сохранять и копировать содержание, но имеются ограничения числа (формирований) копий, которые он может сделать. Чтобы гарантировать интерпретацию защищённого авторскими правами материала только «законными» устройствами, соблюдающими ограничения по защите от копирования, применяют шифрование. Защита также необходима для того, чтобы несоответствующие устройства не смогли поразрядно копировать шифрованные данные. Это часто выполняют за счёт того, что существенную информацию, например, ключ дешифрования, запоминают таким образом, что её нельзя скопировать.
Можно сделать общий вывод о том, что для мер защиты от копирования на записываемых дисках должны храниться некоторые данные, которые невозможно видоизменить или стереть потребителем конечной продукции. Эти данные далее называются «системными данными».
Примеры «системных данных»: уникальный номер идентификатора диска, который используют для шифрования данных, хранящихся пользователем на диске;
перечень, состоящий из единственного ключа, зашифрованного несколькими разными ключами конкретного изготовителя или конкретного устройства;
перечень электронных порядковых номеров отозванных устройств или отозванных дисков. С помощью запоминания этого перечня на всех пустых дисках отзывающие команды (команды отмены) можно распространить по пользовательским устройствам. По получении этих отзывающих (отменяющих) команд законные устройства отказываются осуществлять сообщение с отозванными устройствами.
Содержание или данные, записанные пользователем, ниже называются «пользовательскими данными». Термин «участок фиксированных данных» будет применяться для того участка носителя данных, в котором запоминают любую информацию с доступом только по чтению, и которую нельзя видоизменить пользовательскими устройствами. Напротив, в «участке записываемых данных» хранят информацию, которую можно модифицировать с помощью пользовательских устройств. Также данные, которые можно записать пользовательскими устройствами только после некоторых видоизменений («хакерских»), сделанных в устройстве недобросовестными пользователями, будут запомнены в участке записываемых данных. Эти видоизменения могут быть изменениями в аппаратных средствах или в программных средствах, используемых для управления записывающим устройством.
Для хранения данных в участке фиксированных данных необходимо использование компонентов, которые обычно отсутствуют в пользовательских устройствах. Примером метода хранения этих данных является «качание», которое представляет собой радиальное отклонение положений микроуглублений или вводной дорожки записи от правильной спирали. Законы физики и механики не позволяют, чтобы это «качание» смогло быть записано непосредственно лазером пользовательского записывающего устройства для оптических дисков. Прочими примерами данных, хранящихся в участке фиксированных данных, является код Участка Выреза Разбивки, предлагаемый для цифрового видеодиска-постоянного запоминающего устройства (ЦВД-ПЗУ, ОУЭ-РОМ). избирательно повреждённые пятна на материале диска, выжженные мощным лазером; или данные, хранящиеся в особом участке диска, который содержит доступный только по чтению материал.
Практической проблемой является хранение крупного количества данных в участке фиксированных данных. Обычно ёмкость ограничена несколькими (сотнями) битов. Помимо этого, количество системных данных, которое нужно хранить, нередко может превышать ёмкость запоминающего устройства, имеющуюся в участке фиксированных данных.
Поэтому задачей данного изобретения является создание способа сохранения данных на носителе данных с возможностью перезаписи, согласно которому решаются упоминаемые выше проблемы и который обеспечивает защищённое от недозволенного вмешательства хранение больших количеств системных данных. Также задачей является создание соответствующего носителя данных, соответствующего записывающего устройства и соответствующего воспроизводящего устройства.
Эти задачи решаются в соответствии в настоящем изобретении с помощью способа, формулируемого в п.1 или 2; посредством носителя данных по п.9 или 10; посредством записывающего устройства по п.12 или 13; и посредством воспроизводящего устройства по п.14 или 15.
Изобретение главным образом основано на идее, согласно которой имеется некоторая криптографическая взаимосвязь между данными, хранящимися в участке фиксированных данных, и системными данными. Эта взаимосвязь создаётся посредством криптографической итоговой информации, которую согласно настоящему изобретению формируют только из системных данных, или и из системных, и из идентификационных данных, которые могут быть произвольным числом, сохраненным в участке фиксированных данных. Эту криптографическую итоговую информацию используют записывающим устройством или воспроизводящим устройством, чтобы определить, имело ли место недозволенное вмешательство в системные данные, например, их стирание или видоизменение, в целях нарушения защиты от копирования носителя данных. Таким образом, криптографическую итоговую информацию используют для проверки системы, и это означает, что если проверка показывает факт нарушения, то воспроизведение или запись содержания носителя могут быть остановлены.
Согласно первому варианту реализации системные данные записывают в участке записываемых данных, например, как часть форматирования запоминающей среды. Криптографическую итоговую информацию, т.е. шифровальное хеширование, вычисляют по системным данным, и результат этой криптографической итоговой информации, т.е. результат хеширования, запоминают в участке фиксированных данных. Поэтому записывающее устройство принимает носитель данных только с действительной комбинацией системных данных и фиксированных данных, т. е. криптографической итоговой информации.
Согласно альтернативному варианту осуществления идентификационные данные, т. е. произвольное число, создают и запоминают в участке фиксированных данных. Поэтому участок записываемых данных содержит пользовательские данные, системные данные и криптографическую итоговую информацию системных данных и идентификационных данных, например, их электронную подпись. Записывающее или воспроизводящее устройство будет использовать верификатор (например, общедоступный ключ) для проверки действительности криптографической итоговой информации, системных данных и идентификационных данных, т.е. будет проверяться действительность подписи. Для проверки вместо использования электронной подписи можно использовать код проверки подлинности сообщения (КППС) - это будет дешевле, но с меньшей степенью защищённости.
Прочие предпочтительные варианты осуществления раскрыты в зависимых пунктах формулы изобретения.
Изобретение и предпочтительные варианты его осуществления более подробно поясняются ниже со ссылкой на чертежи, на которых фиг. 1 - способ записи согласно первому варианту осуществления изобретения;
фиг. 2 - способ воспроизведения согласно первому варианту осуществления изобретения;
фиг. 3 - способ записи согласно второму варианту осуществления изобретения;
фиг. 4 - способ воспроизведения согласно второму варианту осуществления изобретения;
фиг. 5 - способ записи согласно третьему варианту осуществления изобретения;
фиг. 6 - способ воспроизведения согласно третьему варианту осуществления изобретения.
Фиг. 1 схематически изображает способ сохранения данных на носителе данных с возможностью перезаписи согласно первому варианту осуществления настоящего изобретения. Носитель данных 1, который может быть диском для оптической записи данных, например, ЦВД (ЭУЭ) или компакт-диск (КД), разделяют на участок 2 фиксированных данных с доступом только по чтению и участок 3, 4 записываемых данных, который подразделяют на участок 3 системных данных и участок 4 пользовательских данных. Данные, хранящиеся в участке 2 фиксированных данных, пользователь видоизменить не сможет. Типичное выполнение участка 2 фиксированных данных заключается в том, что микроуглубления вдавливают в диск с возможностью перезаписи, т. е. часть диска с возможностью перезаписи используют как КД-ПЗУ или ЦВД-ПЗУ. Ещё одним выполнением является УВР (Участок Выреза Разбивки), штрихкод в самом внутреннем радиусе диска, записанный изготовителем с помощью лазера на иттрий-алюминиевом гранате. Третий вариант осуществления заключается в хранении фиксированных данных в радиальном смещении заранее вдавленных микроуглублений («качание микроуглублений»), или в радиальном смещении вводной дорожки записи («качание вводной дорожки записи»).
Данные, хранящиеся в участке 3, 4 записываемых данных, могут видоизменяться пользователем. Но участок системных данных, как упоминается выше, резервируют для таких системных данных, как упоминаемая выше информация защиты от копирования. Самую крупную часть 4 участка записываемых данных можно использовать для сохранения пользовательских данных, например, аудио- или видеоданных.
Поскольку ёмкость участка 2 фиксированных данных является ограниченной, но нужно хранить растущее количество системных данных, которые невозможно видоизменить, поэтому данное изобретение предлагает хранить системные данные в участке 3 записываемых данных и создавать криптографическую взаимосвязь между системными данными и специфической информацией, хранящейся в участке 2 фиксированных данных, которые нельзя видоизменить при последующей записи или воспроизведении. Поэтому криптографическую итоговую информацию системных данных вычисляют посредством формирующего средства 5, которое вычисляет хеш-функцию системных данных согласно этому варианту осуществления. Криптографически защищённый результат этого хеширования затем хранят в участке 2 фиксированных данных.
Способ, описываемый со ссылкой на фиг. 2, предпочтительно выполняют в записывающем устройстве для сохранения системных данных и криптографической итоговой информации на пустом носителе с помощью того же или отдельного записывающего средства.
В воспроизводящем устройстве согласно фиг. 2 хеш-функцию системных данных, хранящихся в участке 3 системных данных, вычисляют аналогичным формирующим средством 5, находящимся в воспроизводящем устройстве. Результат этого вычисления направляют в проверочное средство 6 в воспроизводящем устройстве, которое также принимает криптографическую итоговую информацию, считанную с участка 2 фиксированных данных носителя 1. Если эта криптографическая итоговая информация равна результату вычисления хеш-функции, то проверка является успешной, и воспроизведение пользовательских данных можно начинать или продолжать; и в случае неудачной проверки воспроизведение можно остановить, поскольку есть большая вероятность того, что имела место попытка вмешательства в системные данные. Считывающее средство для считывания системных данных и криптографической итоговой информации с носителя не изображены.
В практическом осуществлении носитель 1 можно представить как (сначала пустые) ЦВДЗУПВ (ΌνΌ-ΚΑΜ) или перезаписываемый КД, или некоторый другой записываемый носитель, находящийся в широкой продаже и содержащий заранее записанный у изготовителя дисков перечень порядковых номеров известных пиратских записывающих устройств, ниже называемые записывающие устройства-^нарушители». Этот перечень используется законными проигрывателями ЦВД-ЗУПВ/записываемых КД или других носителей, чтобы препятствовать воспроизведению записей этих записывающих устройств-нарушителей, поскольку известно, что они имеют отношение к незаконному копированию. Этот перечень обычно слишком длинный (обычно свыше одного мегабайта) и поэтому не может быть умещён в участке фиксированных данных (ёмкость которого обычно составляет несколько сотен битов). Поэтому этот перечень записывают у изготовителя в виде обычного файла на носителе с возможностью перезаписи. Чтобы исключить возможность случайного стирания или изменения этого перечня, вычисляют хеш-функцию этого перечня. Эта хеш-функция гораздо короче системных данных, и поэтому ее легко записать в участке фиксированных данных во время изготовления носителя. Поэтому законный проигрыватель, когда носитель вставлен в него, сначала вычисляет хеш-функцию системных данных и проверяет результат путём сопоставления с хеш-функцией, сохраненной в участке фиксированных данных. Если эти два значения не совпадают друг с другом, то следует вывод о том, что имела место попытка вмешательства в системные данные.
Согласно этому основному варианту осуществления нет необходимости применения гделибо в системе какого-либо криптографического секрета (например, криптографического ключа). Но недостаток этого варианта заключается в отсутствии гибкости. Это означает, что фактическое битовое содержимое участка фиксированных данных на носителе с возможностью перезаписи зафиксировано навсегда во время изготовления диска. Поэтому нужно вычислять хеш-функцию системных данных, которые должны быть защищены, до изготовления диска. Если системные данные необходимо изменить, например, для введения в список дополнительных записывающих устройств-нарушителей, то хеш-функцию также обязательно изменяют. Тогда изготовитель должен выпустить новые носители, поскольку у старых уже нет правильной хеш-функции для новых системных данных. Также существуют и другие причины необходимости изменения или корректирования системных данных в какоелибо время после изготовления диска и фиксирования хеш-функции.
Повышенная гибкость обеспечивается во втором варианте осуществления изобретения согласно фиг. 3 и 4. Согласно этому варианту осуществления идентификационные данные, например произвольное число, запоминают в участке фиксированных данных во время изготовления носителя. Участок системных данных подразделяют на первый участок 31 для фактических системных данных и на второй участок 32 для запоминания криптографической итоговой информации. Эту криптографическую итоговую информацию формируют с помощью алгоритма подписи общедоступного ключа, вычисляемого в формирующем средстве 7. В указанном средстве цифровую подпись идентификационных данных и системных данных, которые сначала кодируют с помощью хеш-функции формирующим средством 5, вычисляют с помощью секретного личного ключа Крг1та1е. Это вычисление можно выразить как
ΕΌ = Е (хеш-функция (системные данные, идентификационные данные), личный ключ), где ΕΌ означает дополнительные данные (криптографическая итоговая информация), и Е означает шифрование с помощью общедоступного ключа. Вычисленную цифровую подпись затем запоминают в качестве криптографической итоговой информации во втором участке 32 системных данных.
В устройстве воспроизведения или в записывающем устройстве согласно фиг. 4 системные данные проверяют сначала путём вычисления хеш-функции по идентификационным данным и системным данным, и затем с помощью алгоритма проверки подписи общедоступного ключа в проверочном средстве 8 и с помощью
Ί общедоступного ключа КриЬ11С, чтобы проверить действительность подписи, запомненной в участке 32 данных. Должна соблюдаться конфиденциальность личного ключа, используемого для формирования цифровой подписи на фиг. 3, а общедоступный ключ, используемый для проверки в устройстве воспроизведения или устройстве записи согласно фиг. 4, можно распространять свободно, поскольку этот общедоступный ключ бесполезен в операции шифрования, иллюстрируемой в фиг. 3.
Третий вариант осуществления поясняется со ссылкой на фиг. 5 и 6. Как и во втором варианте осуществления, идентификационные данные хранят в участке 2 фиксированных данных, и фактические системные данные хранят в участке 31 системных данных. Для шифрования криптографической итоговой информации, которая хранится в системных данных, участок 32 формируют с помощью формирующего средства 9 из идентификационных данных и системных данных алгоритмом кода проверки подлинности сообщения (алгоритм КППС) и секретным ключом КППС. Это КППС-шифрование можно коротко выразить как
ЕЭ=Е (системные данные, фиксированные данные, КППС-ключ), где ΕΌ означает дополнительные данные (криптографическая итоговая информация), и Е означает КППС-шифрование.
В записывающем или воспроизводящем устройстве согласно фиг. 6 соответствующее формирующее средство 9 обеспечивают для вычисления кода проверки подлинности сообщения из идентификационных данных и системных данных с помощью одного и того же секретного КППС-ключа. Вычисленный КППС сравнивают в проверяющем средстве 6 с криптографической итоговой информацией (КППС), хранящейся в участке 32 системных данных, для проверки.
По сравнению со вторым вариантом реализации, изображаемым на фиг. 3 и 4, применение КППС имеет меньшую защищённость, чем применение подписи общедоступного ключа. Ключ, используемый для вычисления КППС, присутствует в каждом воспроизводящем устройстве в системе, и если делается взлом какого-либо одного проигрывателя, с получением этого ключа, то тогда появляется возможность замены системных данных на другие системные данные, всё ещё удостоверяющие КППС в участке фиксированных данных. Напротив, в системе общедоступного ключа второго варианта осуществления секретный личный ключ используют в процессе шифрования, а известный общедоступный ключ используют для проверки.
С помощью настоящего изобретения можно воспрепятствовать вмешательству в системные данные. Благодаря хранению специальных данных в участке фиксированных данных можно исключить возможность того, что записывающие устройства-нарушители смогут копировать старые действительные системные данные на новых носителях, т.е. заменять новый крупный перечень записывающих устройствнарушителей на старый короткий перечень. Поскольку сами системные данные хранятся в участке записываемых данных, поэтому устраняется проблема ограниченной ёмкости участка фиксированных данных.
Обычно системные данные хранят или скрывают в участке, который недоступен для пользователя, или на том участке носителя, который не мешает обычному назначению диска, т. е. не мешает хранению пользовательских данных. Например, для носителей на ЦВД (ЭУЭ) или КД (СО) это будет начальными и конечными зонами на диске. Далее эти зоны совместно называются граничной зоной. Преимущество этого варианта осуществления заключается в том, что не возникают неудобства для пользователя, и обычно при этом производство удешевляется, поскольку граничные зоны можно штамповать очень быстро, в то время как записываемые данные должны записываться на обычной скорости. Обычно проигрыватели намного дешевле и проще, чем записывающие устройства, поэтому для проигрывателей считывание системных данных в граничной зоне носителя представляет относительно большие накладные расходы, чем для записывающих устройств. Поэтому целесообразно, чтобы при первом использовании данного носителя записывающее устройство считало системные данные и скопировало свою информацию на основном участке пользовательских данных в участке записываемых данных. Потом проигрыватель может просто находить в основном участке пользовательских данных информацию о системных данных, которую он тем или иным образом сможет считать. Трудность состоит в том, что проигрыватель не может доверять записывающему устройству, так как последнее могло неверно скопировать системные данные. Но если, как в первом варианте осуществления изобретения, хеш-функция системных данных хранится в участке фиксированных данных, то проигрыватель тогда сможет удостовериться в том, что осуществление системных данных в основном участке пользовательских данных согласуется с хеш-функцией в участке фиксированных данных. Это будет означать, что записывающее устройство не вмешивалось в участок фиксированных данных.
Необходимо отметить, что во всех случаях описания изобретения с упоминанием проигрывающего устройства понятие проигрывающего устройства можно заменить на понятие записывающего устройства. Оба устройства могут содержать соответствующие средства считывания и/или записи для считывания и/или записи данных с носителя/на носитель. Также подразумевается, что носитель данных, записывающее устройство и проигрывающее устройство, излагаемые в формуле изобретения, могут быть доработаны тем же или соответствующим описываемым выше образом и согласно зависимым пунктам формулы изобретения, касающимся способа хранения данных.

Claims (15)

1. Способ сохранения данных на носителе данных с возможностью перезаписи, содержащем участок фиксированных данных с доступом только по чтению и участок записываемых данных, согласно которому системные данные хранят в участке записываемых данных, криптографическую итоговую информацию системных данных формируют и хранят в участке фиксированных данных и криптографическую итоговую информацию используют для проверки системных данных перед считыванием и/или записью пользовательских данных.
2. Способ сохранения данных на носителе данных с возможностью перезаписи, содержащем участок фиксированных данных с доступом только по чтению и участок записываемых данных, согласно которому системные данные хранят в участке записываемых данных, идентификационные данные хранят в участке фиксированных данных, криптографическую итоговую информацию системных данных и идентификационных данных формируют и хранят в участке записываемых данных и криптографическую итоговую информацию используют для проверки системных данных перед считыванием и/или записью пользовательских данных.
3. Способ по п.1 или 2, отличающийся тем, что хеш-функцию используют для формирования криптографической итоговой информации и для проверки системных данных.
4. Способ по п.1 или 2, отличающийся тем, что алгоритм кода проверки подлинности сообщения используют для формирования криптографической итоговой информации и для проверки системных данных.
5. Способ по п.1 или 2, отличающийся тем, что алгоритм подписи ключа используют для формирования криптографической итоговой информации и для проверки системных данных, и тем, что подпись хранят как криптографическую итоговую информацию.
6. Способ по п.1 или 2, отличающийся тем, что криптографическую итоговую информацию формируют и системные данные хранят в участке записываемых данных как часть форматирования носителя данных.
7. Способ по п.1 или 2, отличающийся тем, что информацию защиты от копирования хранят как системные данные, в частности уникальный идентификатор носителя данных, ключ, зашифрованный с помощью одного или нескольких разных ключей, специфических для изготовителя или устройства, или с помощью одного или нескольких перечней отозванных устройств или отозванных носителей данных.
8. Способ по п.1 или 2, отличающийся тем, что системные данные первоначально хранят в граничной зоне участка записываемых данных, и тем, что во время первого использования носителя данных в записывающем устройстве системные данные копируют в участке пользовательских данных, находящемся в участке записываемых данных.
9. Носитель данных для сохранения данных, содержащий участок записываемых данных, в котором хранят системные данные, участок фиксированных данных с доступом только по чтению, в котором хранят криптографическую итоговую информацию системных данных, при этом криптографическую итоговую информацию обеспечивают для проверки системных данных перед считыванием и/или записью пользовательских данных.
10. Носитель данных для хранения данных, содержащий участок фиксированных данных с доступом только по чтению, в котором хранят идентификационные данные, участок записываемых данных, в котором хранят системные данные и криптографическую итоговую информацию системных данных и идентификационных данных, при этом криптографическую итоговую информацию обеспечивают для проверки системных данных перед считыванием и/или записью пользовательских данных.
11. Носитель данных по п.9 или 10, отличающийся тем, что носителем данных является оптический носитель с возможностью перезаписи данных, в частности компакт-диск (СБ) или цифровой видеодиск (БУБ).
12. Записывающее устройство для сохранения данных на носителе данных с возможностью перезаписи, содержащее формирующее средство для формирования криптографической итоговой информации системных данных и записывающее средство для сохранения системных данных в участке записываемых данных носителя и для сохранения криптографической итоговой информации в участке фиксированных данных с доступом только по чтению на указанном носителе, при этом криптографическую итоговую информацию обеспечивают для проверки системных данных перед считыванием и/или записью пользовательских данных.
13. Записывающее устройство для сохранения данных на записываемом носителе данных, содержащее формирующее средство для формирования идентификационных данных и криптографической итоговой информации системных данных и идентификационных данных и записывающее средство для сохранения криптографической итоговой информации и системных данных в участке записываемых данных указанного носителя и для запоминания идентификационных данных в участке фиксированных данных с доступом только по чтению на указанном носителе, при этом криптографическую итоговую информацию обеспечивают для проверки системных данных перед считыванием и/или записью пользовательских данных.
14. Воспроизводящее устройство для воспроизведения пользовательских данных, хранящихся на носителе данных с возможностью перезаписи, содержащее считывающее средство для считывания системных данных, хранящихся в участке записываемых данных указанного носителя, и для считывания криптографической итоговой информации системных данных, хранящихся в участке фиксированных данных с доступом только по чтению указанного носителя, и проверочное средство для формирования криптографической итоговой информации сис-
Фиг. 1
Фиг. 3 темных данных, считываемых с указанного носителя, и для проверки системных данных с помощью сформированной криптографической итоговой информации.
15. Воспроизводящее устройство для воспроизведения пользовательских данных, хранящихся на носителе данных с возможностью перезаписи, содержащее считывающее средство для считывания идентификационных данных из участка фиксированных данных с доступом только по чтению указанного носителя и для считывания системных данных и криптографической итоговой информации системных данных и идентификационных данных из участка записываемых данных указанного носителя и проверочное средство для формирования криптографической итоговой информации системных данных и идентификационных данных, считываемых с указанного носителя, и для проверки системных данных с помощью сформированной криптографической итоговой информации.
EA200200222A 2000-06-02 2001-05-08 Носитель данных с возможностью записи информации, имеющий участок защищенных данных EA004199B1 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP00201951 2000-06-02
PCT/EP2001/005195 WO2001095327A2 (en) 2000-06-02 2001-05-08 Recordable storage medium with protected data area

Publications (2)

Publication Number Publication Date
EA200200222A1 EA200200222A1 (ru) 2003-04-24
EA004199B1 true EA004199B1 (ru) 2004-02-26

Family

ID=8171591

Family Applications (1)

Application Number Title Priority Date Filing Date
EA200200222A EA004199B1 (ru) 2000-06-02 2001-05-08 Носитель данных с возможностью записи информации, имеющий участок защищенных данных

Country Status (27)

Country Link
US (2) US6738904B2 (ru)
EP (2) EP1492107B1 (ru)
JP (2) JP5148039B2 (ru)
KR (1) KR100800372B1 (ru)
CN (2) CN1240066C (ru)
AR (1) AR029674A1 (ru)
AT (1) ATE290250T1 (ru)
AU (1) AU782541B2 (ru)
BR (1) BR0106684A (ru)
CA (1) CA2381141C (ru)
CZ (1) CZ2002408A3 (ru)
DE (1) DE60109160T2 (ru)
DK (1) DK1292946T3 (ru)
EA (1) EA004199B1 (ru)
EG (1) EG22529A (ru)
ES (1) ES2238445T3 (ru)
IL (1) IL147922A (ru)
MX (1) MXPA02001167A (ru)
MY (1) MY126685A (ru)
NO (1) NO327777B1 (ru)
PL (1) PL352072A1 (ru)
PT (1) PT1292946E (ru)
TR (1) TR200200271T1 (ru)
TW (1) TWI239447B (ru)
UA (1) UA76094C2 (ru)
WO (1) WO2001095327A2 (ru)
ZA (1) ZA200200897B (ru)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6788800B1 (en) 2000-07-25 2004-09-07 Digimarc Corporation Authenticating objects using embedded data
US7111175B2 (en) 2000-12-28 2006-09-19 Intel Corporation Method and apparatus for verifying the integrity of a media key block
US6912634B2 (en) 2000-12-28 2005-06-28 Intel Corporation Verifying the integrity of a media key block by storing validation data in a validation area of media
US6957343B2 (en) * 2001-03-30 2005-10-18 Intel Corporation Validating keying material by using a validation area of read-only media to prevent playback of unauthorized copies of content stored on the media
US20030053656A1 (en) * 2001-04-06 2003-03-20 Levy Kenneth L. Digitally watermarking physical media
US7248715B2 (en) * 2001-04-06 2007-07-24 Digimarc Corporation Digitally watermarking physical media
US20020146147A1 (en) * 2001-04-06 2002-10-10 Levy Kenneth L. Digitally watermarking physical media
JP3946965B2 (ja) * 2001-04-09 2007-07-18 ソニー株式会社 無体財産権を保護する情報を記録する記録装置、記録方法、記録媒体、およびプログラム
AU2002258089A1 (en) * 2001-05-22 2002-12-03 Koninklijke Philips Electronics N.V. Record carrier with hidden channel
JP3832289B2 (ja) * 2001-08-20 2006-10-11 ソニー株式会社 情報記録装置、ビデオ信号出力装置、ストリーム出力方法、プログラム、記録媒体、およびデータ構造
GB0129065D0 (en) * 2001-12-05 2002-01-23 Philips Electronics Uk Ltd Method and apparatus for verifying the integrity of system data
TWI258646B (en) * 2001-12-27 2006-07-21 Asulab Sa Device and method for managing memory in an electronic watch
JP3673234B2 (ja) * 2002-03-20 2005-07-20 株式会社東芝 暗号処理を行う情報記録再生装置と情報記録再生方法
CN100353423C (zh) 2002-05-01 2007-12-05 Lg电子株式会社 高密度只读光盘及使用光盘的光盘设备和方法
MXPA04012735A (es) * 2002-06-20 2005-03-23 Koninkl Philips Electronics Nv Metodo y dispositivo para proteger informacion del usuario contra manipulaciones.
EP2270783A3 (en) * 2002-07-02 2013-05-29 LG Electronics Inc. High-density optical disc and method for restricting playback of the high-density optical disc in optical disc apparatus
KR20040024946A (ko) * 2002-09-18 2004-03-24 에스비에스골프닷컴 주식회사 공개키 기반 구조에서 비밀키 관리 방법
KR101039057B1 (ko) 2003-01-24 2011-06-03 인트린직 아이디 비브이 신뢰할 수 있는 저장매체 액세스 제어 방법 및 장치
KR101051000B1 (ko) 2003-02-19 2011-07-26 엘지전자 주식회사 고밀도 광디스크와, 그에 따른 불법 복제 판별방법
KR100524952B1 (ko) * 2003-03-07 2005-11-01 삼성전자주식회사 기록 매체의 데이터 보호 방법 및 이를 이용한 디스크드라이브
US8132024B2 (en) * 2003-03-11 2012-03-06 Panasonic Corporation Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
JP4043388B2 (ja) * 2003-03-20 2008-02-06 ソニー株式会社 再生装置および再生方法
JP2004295373A (ja) * 2003-03-26 2004-10-21 Sony Corp 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
EP1523006A4 (en) * 2003-04-30 2011-08-10 Sony Corp DATA PROCESSING METHOD, PROGRAM THEREOF, ASSOCIATED DEVICE, AND RECORDING MEDIUM
DE10358144A1 (de) * 2003-12-10 2005-08-04 Francotyp-Postalia Ag & Co. Kg Verfahren und Anordnung zum Authentifizieren von Daten
US7802085B2 (en) * 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
JP2007529807A (ja) * 2004-03-17 2007-10-25 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 認証状態リストを生成する方法及びデバイス
US7697691B2 (en) * 2004-07-14 2010-04-13 Intel Corporation Method of delivering Direct Proof private keys to devices using an on-line service
US7746746B2 (en) * 2004-11-16 2010-06-29 Hewlett-Packard Development Company, L.P. Optical media with control data in wobble
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
EP1825468A4 (en) * 2004-12-13 2011-11-30 Lg Electronics Inc METHOD OF SECURING CONTENT ON A RECORDING MEDIUM AND CONTAINING SAID CONTENT BY SAVING THE RECORDING MEDIUM
KR20060066628A (ko) * 2004-12-13 2006-06-16 엘지전자 주식회사 기록매체에 수록된 콘텐트를 보호하는 방법 및 그보호방법이 적용된 콘텐트를 수록하고 있는 기록매체
CN101084548A (zh) * 2004-12-20 2007-12-05 皇家飞利浦电子股份有限公司 对受保护的便携式存储介质进行解锁
EP1847995A4 (en) 2005-02-07 2009-11-11 Panasonic Corp RECORDING DEVICE, PLAYING DEVICE, INTEGRATED CIRCUIT AND CONTROL PROGRAM
CN101243513A (zh) 2005-08-23 2008-08-13 皇家飞利浦电子股份有限公司 使用物理单向函数的信息载体鉴别
CN100426181C (zh) * 2005-10-20 2008-10-15 万国电脑股份有限公司 具主体识别信息的便携储存装置及主体识别信息设定方法
US8689337B2 (en) * 2006-02-27 2014-04-01 Vobile, Inc. Systems and methods of fingerprinting and identifying video objects
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
US8301906B2 (en) * 2006-05-10 2012-10-30 Nero Ag Apparatus for writing information on a data content on a storage medium
WO2007128419A1 (en) * 2006-05-10 2007-11-15 Nero Ag Apparatus for writing information on a data content on a storage medium
EP1855281B1 (en) 2006-05-10 2019-06-12 Nero Ag Apparatus for writing data to a medium
US8108692B1 (en) * 2006-06-27 2012-01-31 Siliconsystems, Inc. Solid-state storage subsystem security solution
JP4294085B2 (ja) * 2007-02-23 2009-07-08 パナソニック株式会社 著作権保護データ処理システム、及び再生装置
US8171566B2 (en) * 2007-02-23 2012-05-01 Panasonic Corporation Copyright protection data processing system and reproduction device
US20080253256A1 (en) * 2007-04-13 2008-10-16 Andreas Eckleder Apparatus for writing data and redundancy data on a storage medium
CN101377760B (zh) * 2007-08-30 2010-06-02 佛山普立华科技有限公司 影像文件保护系统及其方法
US8356184B1 (en) 2009-06-25 2013-01-15 Western Digital Technologies, Inc. Data storage device comprising a secure processor for maintaining plaintext access to an LBA table
TWI525469B (zh) 2010-07-29 2016-03-11 安斯沃斯遊戲科技有限公司 資料保護系統與方法
AU2016204206A1 (en) * 2010-07-29 2016-07-07 Ainsworth Game Technology Limited Systems and methods for data protection
US9305142B1 (en) 2011-12-19 2016-04-05 Western Digital Technologies, Inc. Buffer memory protection unit
CN110457236B (zh) * 2014-03-28 2020-06-30 三星电子株式会社 存储系统以及对存储系统执行和验证写保护的方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5418852A (en) * 1992-03-18 1995-05-23 Fujitsu Limited Unauthorized use prevention method for optical disks, optical disk having unauthorized use prevention function, and optical disk apparatus
JP3084969B2 (ja) * 1992-10-16 2000-09-04 松下電器産業株式会社 再生装置と記録装置とケース入り記録媒体と記録媒体の初期化装置
EP0634741B1 (en) * 1993-07-16 2002-11-27 Fujitsu Limited Recording medium, method of controlling same, and system utilizing electronic publications
DE69533972T2 (de) * 1994-11-17 2005-06-30 Matsushita Electric Industrial Co., Ltd., Kadoma Optische Platte, Verfahren zur Herstellung und Verfahren zum Lesen einer solchen Platte
JP3252706B2 (ja) * 1995-07-21 2002-02-04 ソニー株式会社 映像信号再生方法及び装置、並びに信号伝送方法及び装置
JP3707833B2 (ja) * 1995-08-10 2005-10-19 株式会社東芝 光ディスク装置
US6028936A (en) * 1996-01-16 2000-02-22 Disney Enterprises, Inc. Method and apparatus for authenticating recorded media
US6144745A (en) * 1997-04-07 2000-11-07 Fujitsu Limited Method of and apparatus for retaining and verifying of data on recording medium
US6061449A (en) 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
TW408290B (en) * 1997-12-29 2000-10-11 Samsung Electronics Co Ltd Method and apparatus for protecting copyright of digital recording medium and copyright protected digital recording medium
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
EP0984346A1 (en) * 1998-09-02 2000-03-08 Hitachi Europe Limited Copy protection apparatus and method
CN1112695C (zh) * 1998-09-21 2003-06-25 日本胜利株式会社 信息记录方法与装置、重放装置及信息保护方法
EP0997899B1 (en) * 1998-09-22 2005-05-04 Matsushita Electric Industrial Co., Ltd. Optical disk, method for reproducing additional information from optical disk, reproducing apparatus for optical disk, and recording and reproducing apparatus for optical disk
US6425098B1 (en) * 1998-10-20 2002-07-23 Midbar Tech (1998) Ltd. Prevention of disk piracy
JP2000286839A (ja) * 1999-03-31 2000-10-13 Ricoh Co Ltd 情報記録装置、真正性検証方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP4177517B2 (ja) * 1999-05-21 2008-11-05 株式会社東芝 コンテンツ処理システムおよびコンテンツ保護方法
US6519213B1 (en) * 1999-06-29 2003-02-11 Oak Technology, Inc. Method and apparatus for reading data from a disk
JP4062842B2 (ja) * 1999-12-14 2008-03-19 ソニー株式会社 記録装置及び方法、再生装置及び方法並びに記録媒体
JP4211174B2 (ja) * 2000-01-12 2009-01-21 ソニー株式会社 データ記録再生システム
DE60031122T2 (de) * 2000-04-03 2007-08-16 Kabushiki Kaisha Toshiba Kopiergeschützes informationsaufzeichnungsmedium und aufzeichnungs-wiedergabegerät

Also Published As

Publication number Publication date
TR200200271T1 (tr) 2002-09-23
ZA200200897B (en) 2003-04-30
EP1492107A3 (en) 2012-03-14
AU782541B2 (en) 2005-08-11
KR20020038710A (ko) 2002-05-23
EP1292946A2 (en) 2003-03-19
AR029674A1 (es) 2003-07-10
CN1240066C (zh) 2006-02-01
CN1658314B (zh) 2010-10-13
PL352072A1 (en) 2003-07-28
JP2013048009A (ja) 2013-03-07
MY126685A (en) 2006-10-31
NO20020528L (no) 2002-03-21
MXPA02001167A (es) 2002-07-02
PT1292946E (pt) 2005-06-30
US20040168076A1 (en) 2004-08-26
CA2381141C (en) 2011-04-12
US20010049662A1 (en) 2001-12-06
EP1492107A2 (en) 2004-12-29
UA76094C2 (en) 2006-07-17
CN1381050A (zh) 2002-11-20
IL147922A0 (en) 2002-08-14
NO20020528D0 (no) 2002-02-01
KR100800372B1 (ko) 2008-02-04
EP1492107B1 (en) 2014-03-12
EA200200222A1 (ru) 2003-04-24
NO327777B1 (no) 2009-09-21
WO2001095327A2 (en) 2001-12-13
EP1292946B1 (en) 2005-03-02
DE60109160T2 (de) 2006-01-12
JP5148039B2 (ja) 2013-02-20
IL147922A (en) 2005-12-18
CZ2002408A3 (cs) 2002-05-15
US6738904B2 (en) 2004-05-18
JP5612054B2 (ja) 2014-10-22
DK1292946T3 (da) 2005-05-23
WO2001095327A3 (en) 2002-03-21
ATE290250T1 (de) 2005-03-15
ES2238445T3 (es) 2005-09-01
EG22529A (en) 2003-03-31
US7260219B2 (en) 2007-08-21
CN1658314A (zh) 2005-08-24
JP2003536193A (ja) 2003-12-02
BR0106684A (pt) 2003-05-13
TWI239447B (en) 2005-09-11
DE60109160D1 (de) 2005-04-07
AU6391701A (en) 2001-12-17
CA2381141A1 (en) 2001-12-13

Similar Documents

Publication Publication Date Title
EA004199B1 (ru) Носитель данных с возможностью записи информации, имеющий участок защищенных данных
KR100947152B1 (ko) 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체
KR100580572B1 (ko) 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치
TW563319B (en) Method and device for controlling distribution and use of digital works
JP5690363B2 (ja) 書き込み方法及びコンピュータシステム。
KR101305639B1 (ko) 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법
US20090276635A1 (en) Controlling distribution and use of digital works
JP2011198462A (ja) ユーザキーを利用した記録媒体のディスク使用制限方法及び装置
JP2005512258A (ja) システムデータの完全性の検証方法及び装置
US20060123483A1 (en) Method and system for protecting against illegal copy and/or use of digital contents stored on optical or other media
US20020141583A1 (en) Copy protection using a preformed ID and a unique ID on a programmable CD-ROM
JP2000242562A (ja) 記録媒体及び再生装置
JP4144471B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
WO2007148433A1 (ja) 記録媒体の固定データ領域形成方法

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM KZ KG MD TJ TM

MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AZ

MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): BY

MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): RU