JP2004510367A - 暗号化キーとしてのデータ塊アドレスによる保護 - Google Patents
暗号化キーとしてのデータ塊アドレスによる保護 Download PDFInfo
- Publication number
- JP2004510367A JP2004510367A JP2002529347A JP2002529347A JP2004510367A JP 2004510367 A JP2004510367 A JP 2004510367A JP 2002529347 A JP2002529347 A JP 2002529347A JP 2002529347 A JP2002529347 A JP 2002529347A JP 2004510367 A JP2004510367 A JP 2004510367A
- Authority
- JP
- Japan
- Prior art keywords
- data
- data chunk
- address
- encryption key
- chunk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 claims description 38
- 238000012545 processing Methods 0.000 claims description 11
- 238000007781 pre-processing Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 238000013519 translation Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 239000002131 composite material Substances 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000001364 causal effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
コンピュータが、有限サイズのデータ塊(data chunk)に編成された秘密データに対して動作する。先ず、上記各データ塊に一群の論理アドレスのうちの特定の論理アドレスが割り当てられる。次に、各データ塊は媒体上の対応する固有物理アドレスに記憶され、その際に、上記特定の論理アドレスと上記固有の物理アドレスとの間に所定の関係を維持する。次いで、コンピュータのソフトウェアプログラムは上記論理アドレスを介して上記データ塊にアクセスする。所定の関係の表示が読み出される。特に、記憶する前に、データ塊は、少なくとも当該データ塊に割り当てられたアドレスにも基づくような暗号化キーを介して暗号化される。読み取り後、データ塊は後者の暗号化キーの逆体としての解読キーを用いて解読される。上記データ塊は一様なサイズであっても、なくてもよい。
Description
【0001】
【発明の属する技術分野】
本発明は、有限サイズのデータ塊(data chunk)に編成された秘密データを操作するコンピュータ方法に関する。
【0002】
【従来の技術】
秘密データの多くのファイルは、限られた状況及び/又は特定の当事者のみに対して、アクセスされ及び/又は流布されねばならない。斯様な秘密性を維持するための種々の方法が提案され、しばしば、保護方法の強固さと、元の保護を与える間及び保護された情報が資格ある主体(エンティティ)により使用される際の両方において掛かるような、該方法を実施化することにより掛かる費用との間の取り引きが適用される。特別な保護方法が、富士通社に譲渡されたナカシマ他の米国特許第5,661,800号に提案されており、該方法は:
− 一様なサイズのデータ塊に編成された秘密情報を操作するコンピュータ方法であって、
− 各データ塊に一群の論理アドレスのうちの特定の論理アドレスを割り当てるステップと、
− 各データ塊を媒体上の対応する固有の物理アドレスに記憶し、その際に、その特定の論理アドレスと上記固有の物理アドレスとの間に所定の関係を維持するステップと、
− 上記データ塊に上記論理アドレスを介してアクセスするようなコンピュータソフトウェアプログラムを実行するステップと、
− 前記所定の関係の表示を読み取るステップと、
− 関連する論理アドレスと対となる物理アドレスの発生を、読み取られる上記所定の関係に従うかについてチェックするステップと、
− 該チェックの結果に基づいて、当該媒体を許可されたものか、それ以外ものであるとして受諾又は拒絶するステップと、
を含む。
【0003】
今や、論理アドレスと物理アドレスとの間のストレートな変換が、しばしば、ユーザにとり過度に透明的となることがあるので、斯かる保護は、当該情報の悪意の受信者により容易に破られる可能性がある。対照的に、本発明者は、データ塊内の上記表示にも影響を与えるような手段として上記アドレスを使用することが、不変的に一層高い保護の度合いを提供し、それでいて、許可されたユーザに対しては復号の複雑さを費用及び遅延等の点で許容可能なレベルに維持することになることを認識した。
【0004】
【発明が解決しようとする課題】
従って、本発明の目的は、なかでも、保護されるデータの実際のアドレスを、許可されていないユーザに対する解読の複雑さに関する保護のレベルを充分なレベルにまで上昇させる手段として使用して、充分な程度のセキュリティをなし、その際に、解読キーが一旦利用可能になれば、許可されたユーザによる解読を比較的素直なものに維持することにある。
【0005】
【課題を解決するための手段】
従って、本発明は一態様によれば請求項1に記載されたように特徴付けられる。特に、本発明の用途の一つは、純粋に消費者用電子機器型プラットフォーム上での(従って、明示的に如何なる汎用コンピュータシステムも使用しない)、及び/又は非専門家により主に使用されることを意図する環境におけるデジタルコンテンツの保障された記憶であり得る。更に、上記引用例に記載された物理及び論理セクタの正しい対合に関するチェックは、本発明の保障レベルの価値ある更なる上昇を示すかもしれない。しかしながら、全ての実施化が、このフィーチャの使用を期待するものではない。
【0006】
また、本発明は、請求項1に記載した方法を実施化するように構成された装置、請求項1に記載した方法に用いる一連の保護されたデータ塊を担持するデータ担体にも関し、それら自体は独立請求項9、16、17及び18に各々記載されている。本発明の他の有利な態様は、従属請求項に記載されている。
【0007】
本発明の、これら及び他の態様及び利点を、以下、好ましい実施例の開示及び特に添付図面を参照して詳細に説明する。
【0008】
【発明の実施の形態】
図1は、データを処理する一般的なコンピュータ型処理システムを示している。パーソナルコンピュータ20又は消費者用電子機器型装置内の専用の特殊用途プロセッサ等の中央処理装置の周りには、画像表示サブシステム22、オプションとしてのプリンタサブシステム24、光学的若しくは磁気的に読み取り可能な物理的大容量媒体、即ちデータ担体28を導入するバース手段を有するようなデータ記憶サブシステム26、及びキーボード又は他の手動入力サブシステム30が集中配置されている。上記光学的又は磁気的大容量記憶媒体は、図1に示すユーザ装置において復号される保護された情報を有することができ、斯かる媒体上の上記保護された情報又はデータには、該保護されたデータを使用するプログラム又は該プログラムの一部が伴っても、伴わなくてもよい。該プログラム自体は本発明の一部を構成する必要がない他の手段により保護することができ、従って、更なる工夫なしでは、該組合せは、完全にそのようにするよう許可されていない環境によっては完全に処理することはできない。
【0009】
上記構成においては、簡略化のために種々の可能性のある他の設備は示されていないが、例えば音声制御、オーディオ出力、マウス、インターネット又は他の遠隔データ提示設備、及び当該データ処理システムによりアクチュエータ制御され且つ動作に関してセンサ又は他の帰還情報を提供することができる外部ハードウェアを、機能を高めるために追加することもできる。
【0010】
図2の(a)及び(b)は本発明による暗号化ロックの基本的な処理的使用を図示している。データセクタ1〜7からなるデータファイル40は記憶アレイ44に記憶されるべきものであり、該アレイは例示的に共にhex0からhexFまでの二次元物理アドレス範囲を有している。ここでは個々のデータの塊を表すような特定のセクタを暗号化するために、該セクタの物理アドレスが取り出され、暗号化サブシステム42に供給されるが、該サブシステムは当該アドレスを使用して、該アドレスを、暗号化処理を実行するために暗号化キーに含める。暗号化の後、上記セクタは記憶データセクタ23ないし35の1つとして記憶される。後者の符号は元のファイル40のものに対して変更されており、かくして、暗号化されたデータ塊の内容に対する当該暗号化の影響を表している。暗号化処理自体は、例えばRSA又はDESアルゴリズムに基づくもののように、科学的及び商業的の両面で広く使用されているので、斯かる処理のこれ以上の詳細な説明は簡略化のために省略されている。上記データを読み取る際に、元の物理アドレスが、暗号化されたデータセクタと共に取り出され、次いで、後者は元の暗号化処理の逆を用いることにより解読サブシステム46において解読され、元のデータファイル40として使用するために提供される。セクタの全体、又はむしろセクタの重要な部分のみ、及び/又はファイルを有する全セクタのうちの限られた選択のみを暗号化することもできることに注意されたい。暗号化されるデータ塊は、相互に一様なサイズを有することもできるが、これは本発明の全ての実施例の明示的な要件ではないことにも注意されたい。
【0011】
上記に対する種々の変更が可能である。第1に、当該データ塊が関連するコンピュータプログラムは、符号化キーに関して即座に適用するために、物理アドレスに代えて当該データ塊の論理アドレスを供給することもできる。事実、データ塊の物理アドレスは、通常、素直な論理/物理アドレス変換を介して見付けることができる。第2に、単一の複合暗号化キーの一部を集合的に構成又は生じさせるために、種々の、特に非連続的な物理アドレスの組合せを使用することもできる。第3に、他の、多分秘密の暗号化キー及び/又は方法を上記のものと組み合わせて、単一の複合暗号化演算にすることもできる。更に、上記物理アドレス自体よりは、増加される若しくは減少される物理アドレス、又は因果的及び予測的態様で実際の物理若しくは論理アドレスに関係する別のアドレスのような他のアドレスを使用することもできる。
【0012】
暗号化されたデータにアクセスするために、アプリケーション又はコンピュータプログラムは当該アドレスに基づく暗号化ロックを知らなければならない。斯様なアプリケーションは、保護されたデータの合法的なコピー又は移動のみがなされるのを保証するために信頼されるアプリケーションであろう。従って、当該アプリケーションは斯様なコピー又は移動を実行する、例えば複写生成管理組織等による認可が確かに付与されており、従って解読キー又は複数のキーを取り出すことができるかをチェックしなければならない。これに関して、図3の(a)及び(b)は、保障された及び保障されていないロックされたファイルの再配置を各々示している。図3(a)において、図2(b)に示したファイルはサブシステム46において再び解読され、続いて、暗号化サブシステム42において、変更された物理アドレスの組に基づいて更に暗号化される。これが、再配置されたデータが、関連する符号を更に変更することにより異なる情報内容を有するものとして表すことにより象徴化されている。対照的に、図3(b)は保障されない再配置を示し、該再配置により、たとえ解読が解読サブシステム45により実施されたとしても、該記憶情報は内容の重大な部分を失ってしまう。勿論、暗号化キーが論理アドレスであったなら、上記の変更された物理アドレスは論理/物理アドレス変換の変更に基づくのみのものとなり、最終的な情報は同一のままである。
【0013】
図4の(a)及び(b)は、再生の攻撃、及びこれに対する種々の救済策を示している。ここで、権限のない主体による再生攻撃は下記のように進行し得る。先ず、該主体は図3(b)に示したような暗号化されたファイルを図4(a)に示すように、何らかの可能な複写又は転写手段により他の場所にコピーし、その際に元の暗号化された情報を維持する。次に、上記主体は該元の暗号化された情報を図3(a)に示すように保障された形で移動する。最後に、該主体は前記の転写されたものを元の位置に複写し戻す。このようにして、ここでは、元の情報の2つの正しく暗号化されたものが利用可能となる。図2の元の実施例は、それ自体によっては、この方法に対しては保護せず、従って、追加の対策が必要であると思われる。
【0014】
充分な解決策が図4(b)により提案されている。ここでは、データセクタを書き込む信頼されるアプリケーションが、どの物理セクタが使用されるか及び/又はどの様な順番で使用されるかを制御する。ケース(1)はセクタを跳ばし、ケース(2)は2つのセクタを入れ替える。ファイルの素直なコピーを行うことは、これら変更を元に戻すことになるが、暗号化は元の物理アドレスに基づくままとなるので、後の解読は一部又は完全に使用不能な結果をもたらす。創作された媒体の場合、物理上への論理アドレスのマッピング順序をケース(3)のように変更することができる。最初のセクタアドレスを秘密キーと共に記憶する、これを秘密キーと組み合わせる、及び最初のセクタアドレスの暗号化されたテーブルを維持する等の、種々の他の斯様な対策が、当業者には添付請求項の範囲を逸脱することなしに明らかであろう。
【0015】
他の提案される方法は予備処理(sparing)のものであり、該予備処理は、何らかの理由で特定のセクタが読み取り不能になった場合、駆動装置が、該読み取り不能になったセクタに対してそれまで使用されていた論理セクタアドレスに他の物理アドレスを透明的に割り当てることを意味する。本発明の原理の下でデータ塊の論理アドレスが該データを暗号化するのに使用される場合は、本当のブレイクダウンは発生しない。一方、物理アドレスが使用される場合、暗号化されたファイルを読み取り可能に維持するためには、追加の対策が取られなければならない。他方、上述した予備処理方法が信頼されるアプリケーション自体で利用可能な場合、この機能は、論理セクタの物理セクタへのマッピングに影響させることにより保護の程度を更に上昇させることができる。
【0016】
上記提案した方法自体はビットコピー攻撃に対しては保護を行わず、これは適用の主分野を大容量記憶装置にさせる。しかしながら、着脱式記憶媒体に関しては、これら自体はビットコピー攻撃に対しては脆弱であり、結果として、充分なデータの保護を達成するには、固有の媒体識別子の使用等の追加の対策が必要となる。後者のフィーチャは、本発明の教示内容と容易に組み合わせることができる。
【0017】
結論として、本発明は各セクタに自身の解読キーの組を持たせ、これにより特に総体的な使用可能なキーが存在しないようにすることを提案する。特に、キーからキーへの即座の変化が、試行錯誤により動作する如何なる解読方法にも高度に負担を負わせる一方、信頼されたソフトウェアは非常に容易に利用可能なキーを有することになる。外部解読キーへアクセスしても内容を自由に利用可能にすることにはならないことにも注意されたい。何故なら、外部キー自体と、該外部キーを暗号化/解読アルゴリズム内でセクタアドレスと組み合わせなければならない方法との両者が再現されねばならず、これは、事実上、煎じ詰めれば完全な信頼されたアプリケーションを再構築しなければならないこととなるからである。
【0018】
次に、図5は例示的実施例として保護されたオーディオデータのインターネット設備上での保障された伝送を示している。先ず、当該制御のサーバ側50は、音符により示すオーディオコンテンツをインターネットを介して配信するために使用される、レコードレーベルのインターネットポータルとすることができる。ここでサーバ側として示されるものは、符号化設備58、大容量記憶設備60及び伝送用暗号化設備56である。インターネット設備プロパ52は最終的にクライアント54による受信を許可し、該クライアントは続いて保障記憶設備64に記憶するための再暗号化設備62、及びここでも音符として示す上記オーディオコンテンツを再生するための解読復号設備66を有している。上記サーバ側及びクライアント側は、共に、保障されており、それらの間に保障された接続を確立するものと仮定する。上記クライアントは、該クライアントに存する又は外部世界から到来する如何なる情報も保障されるという点において保障されていると仮定する。
【0019】
図5の状況において、図6はインターネット70から取り込まれた保護されたデータの保障された記憶による、本発明の更なる有利な特徴を図示している。保障されたローカルな記憶のために、信頼されるアプリケーションTA74は、実際に必要とされる以上の媒体スペース76をファイルシステムFSに要求し、斯様にして要求したスペースのセクタアドレス78を取り込む。次いで、これらセクタはクラスタ化され、各クラスタのアドレスは上記コンテンツ提供者から受信されたキー72と組み合わされて、関連するクラスタのデータ80を暗号化する。クラスタ内で利用可能な全てのスペースよりも少ないものしか実際には使用されず、余ったスペースは上記ファイルシステムに返却されることに注意されたい。図6は、元の内容(図2(a)の“40”参照)による7個のセクタ1ないし7、形成されたクラスタ、及び全体として要求されたスペースを示している。
【0020】
かくして、コンテンツの操作は信頼されるアプリケーションが許可するであろうものに制限され、該アプリケーションは当該ユーザ主体が有するライセンスに依存するであろう。限られた回数再生することしかライセンスされていないコンテンツは、着脱可能な媒体には書き込まれないであろう。無制限に再生するライセンスは有するが、限られたコピーのライセンスしか有さないコンテンツは、当該媒体の識別子が設けられた媒体にしか書き込まれず、該識別子が暗号化処理に使用されるであろう。コピーのライセンスの特定の型式に応じて、当該コンテンツは何れかの特定の時点において、単一の媒体上、又は単一の装置上のみ、又は限られた組の媒体及び/又は装置のうちの幾つかのもの上に存在し得る。コピーはローカルソース、即ち信頼されるアプリケーションにおいてのみ発生することができる。この信頼されるアプリケーションは上記の保護されたデータと同一のシステムパーティションに存在し、両者は同一の論理アドレス空間に縛られることに注意されたい。当該コンテンツを或る他の媒体で1回再生するライセンスは、元の媒体から1回のみ抽出することができるが、該元の媒体が、例えばレーザを充分に高い出力率で動作させることによりTOCが破壊されるようなCD−R上の“TOC消却”手順によるように、後のアクセスに対して読み取り不能にされ得ることのみを前提とする。
【図面の簡単な説明】
【図1】
図1は、データを処理する通常のコンピュータ型処理システムである。
【図2】
図2の(a)及び(b)は、暗号化ロックの基本的処理使用を図示する。
【図3】
図3の(a)及び(b)は、ロックされたファイルの保障された及び保障されていない再配置を図示する。
【図4】
図4の(a)及び(b)は、再生攻撃及び該攻撃に対する種々の救済策を図示する。
【図5】
図5は、インターネット設備上での保護されたデータの保障された伝送を図示する。
【図6】
図6は、インターネット設備から取り出された保護されたデータの安全な記憶を図示する。
【発明の属する技術分野】
本発明は、有限サイズのデータ塊(data chunk)に編成された秘密データを操作するコンピュータ方法に関する。
【0002】
【従来の技術】
秘密データの多くのファイルは、限られた状況及び/又は特定の当事者のみに対して、アクセスされ及び/又は流布されねばならない。斯様な秘密性を維持するための種々の方法が提案され、しばしば、保護方法の強固さと、元の保護を与える間及び保護された情報が資格ある主体(エンティティ)により使用される際の両方において掛かるような、該方法を実施化することにより掛かる費用との間の取り引きが適用される。特別な保護方法が、富士通社に譲渡されたナカシマ他の米国特許第5,661,800号に提案されており、該方法は:
− 一様なサイズのデータ塊に編成された秘密情報を操作するコンピュータ方法であって、
− 各データ塊に一群の論理アドレスのうちの特定の論理アドレスを割り当てるステップと、
− 各データ塊を媒体上の対応する固有の物理アドレスに記憶し、その際に、その特定の論理アドレスと上記固有の物理アドレスとの間に所定の関係を維持するステップと、
− 上記データ塊に上記論理アドレスを介してアクセスするようなコンピュータソフトウェアプログラムを実行するステップと、
− 前記所定の関係の表示を読み取るステップと、
− 関連する論理アドレスと対となる物理アドレスの発生を、読み取られる上記所定の関係に従うかについてチェックするステップと、
− 該チェックの結果に基づいて、当該媒体を許可されたものか、それ以外ものであるとして受諾又は拒絶するステップと、
を含む。
【0003】
今や、論理アドレスと物理アドレスとの間のストレートな変換が、しばしば、ユーザにとり過度に透明的となることがあるので、斯かる保護は、当該情報の悪意の受信者により容易に破られる可能性がある。対照的に、本発明者は、データ塊内の上記表示にも影響を与えるような手段として上記アドレスを使用することが、不変的に一層高い保護の度合いを提供し、それでいて、許可されたユーザに対しては復号の複雑さを費用及び遅延等の点で許容可能なレベルに維持することになることを認識した。
【0004】
【発明が解決しようとする課題】
従って、本発明の目的は、なかでも、保護されるデータの実際のアドレスを、許可されていないユーザに対する解読の複雑さに関する保護のレベルを充分なレベルにまで上昇させる手段として使用して、充分な程度のセキュリティをなし、その際に、解読キーが一旦利用可能になれば、許可されたユーザによる解読を比較的素直なものに維持することにある。
【0005】
【課題を解決するための手段】
従って、本発明は一態様によれば請求項1に記載されたように特徴付けられる。特に、本発明の用途の一つは、純粋に消費者用電子機器型プラットフォーム上での(従って、明示的に如何なる汎用コンピュータシステムも使用しない)、及び/又は非専門家により主に使用されることを意図する環境におけるデジタルコンテンツの保障された記憶であり得る。更に、上記引用例に記載された物理及び論理セクタの正しい対合に関するチェックは、本発明の保障レベルの価値ある更なる上昇を示すかもしれない。しかしながら、全ての実施化が、このフィーチャの使用を期待するものではない。
【0006】
また、本発明は、請求項1に記載した方法を実施化するように構成された装置、請求項1に記載した方法に用いる一連の保護されたデータ塊を担持するデータ担体にも関し、それら自体は独立請求項9、16、17及び18に各々記載されている。本発明の他の有利な態様は、従属請求項に記載されている。
【0007】
本発明の、これら及び他の態様及び利点を、以下、好ましい実施例の開示及び特に添付図面を参照して詳細に説明する。
【0008】
【発明の実施の形態】
図1は、データを処理する一般的なコンピュータ型処理システムを示している。パーソナルコンピュータ20又は消費者用電子機器型装置内の専用の特殊用途プロセッサ等の中央処理装置の周りには、画像表示サブシステム22、オプションとしてのプリンタサブシステム24、光学的若しくは磁気的に読み取り可能な物理的大容量媒体、即ちデータ担体28を導入するバース手段を有するようなデータ記憶サブシステム26、及びキーボード又は他の手動入力サブシステム30が集中配置されている。上記光学的又は磁気的大容量記憶媒体は、図1に示すユーザ装置において復号される保護された情報を有することができ、斯かる媒体上の上記保護された情報又はデータには、該保護されたデータを使用するプログラム又は該プログラムの一部が伴っても、伴わなくてもよい。該プログラム自体は本発明の一部を構成する必要がない他の手段により保護することができ、従って、更なる工夫なしでは、該組合せは、完全にそのようにするよう許可されていない環境によっては完全に処理することはできない。
【0009】
上記構成においては、簡略化のために種々の可能性のある他の設備は示されていないが、例えば音声制御、オーディオ出力、マウス、インターネット又は他の遠隔データ提示設備、及び当該データ処理システムによりアクチュエータ制御され且つ動作に関してセンサ又は他の帰還情報を提供することができる外部ハードウェアを、機能を高めるために追加することもできる。
【0010】
図2の(a)及び(b)は本発明による暗号化ロックの基本的な処理的使用を図示している。データセクタ1〜7からなるデータファイル40は記憶アレイ44に記憶されるべきものであり、該アレイは例示的に共にhex0からhexFまでの二次元物理アドレス範囲を有している。ここでは個々のデータの塊を表すような特定のセクタを暗号化するために、該セクタの物理アドレスが取り出され、暗号化サブシステム42に供給されるが、該サブシステムは当該アドレスを使用して、該アドレスを、暗号化処理を実行するために暗号化キーに含める。暗号化の後、上記セクタは記憶データセクタ23ないし35の1つとして記憶される。後者の符号は元のファイル40のものに対して変更されており、かくして、暗号化されたデータ塊の内容に対する当該暗号化の影響を表している。暗号化処理自体は、例えばRSA又はDESアルゴリズムに基づくもののように、科学的及び商業的の両面で広く使用されているので、斯かる処理のこれ以上の詳細な説明は簡略化のために省略されている。上記データを読み取る際に、元の物理アドレスが、暗号化されたデータセクタと共に取り出され、次いで、後者は元の暗号化処理の逆を用いることにより解読サブシステム46において解読され、元のデータファイル40として使用するために提供される。セクタの全体、又はむしろセクタの重要な部分のみ、及び/又はファイルを有する全セクタのうちの限られた選択のみを暗号化することもできることに注意されたい。暗号化されるデータ塊は、相互に一様なサイズを有することもできるが、これは本発明の全ての実施例の明示的な要件ではないことにも注意されたい。
【0011】
上記に対する種々の変更が可能である。第1に、当該データ塊が関連するコンピュータプログラムは、符号化キーに関して即座に適用するために、物理アドレスに代えて当該データ塊の論理アドレスを供給することもできる。事実、データ塊の物理アドレスは、通常、素直な論理/物理アドレス変換を介して見付けることができる。第2に、単一の複合暗号化キーの一部を集合的に構成又は生じさせるために、種々の、特に非連続的な物理アドレスの組合せを使用することもできる。第3に、他の、多分秘密の暗号化キー及び/又は方法を上記のものと組み合わせて、単一の複合暗号化演算にすることもできる。更に、上記物理アドレス自体よりは、増加される若しくは減少される物理アドレス、又は因果的及び予測的態様で実際の物理若しくは論理アドレスに関係する別のアドレスのような他のアドレスを使用することもできる。
【0012】
暗号化されたデータにアクセスするために、アプリケーション又はコンピュータプログラムは当該アドレスに基づく暗号化ロックを知らなければならない。斯様なアプリケーションは、保護されたデータの合法的なコピー又は移動のみがなされるのを保証するために信頼されるアプリケーションであろう。従って、当該アプリケーションは斯様なコピー又は移動を実行する、例えば複写生成管理組織等による認可が確かに付与されており、従って解読キー又は複数のキーを取り出すことができるかをチェックしなければならない。これに関して、図3の(a)及び(b)は、保障された及び保障されていないロックされたファイルの再配置を各々示している。図3(a)において、図2(b)に示したファイルはサブシステム46において再び解読され、続いて、暗号化サブシステム42において、変更された物理アドレスの組に基づいて更に暗号化される。これが、再配置されたデータが、関連する符号を更に変更することにより異なる情報内容を有するものとして表すことにより象徴化されている。対照的に、図3(b)は保障されない再配置を示し、該再配置により、たとえ解読が解読サブシステム45により実施されたとしても、該記憶情報は内容の重大な部分を失ってしまう。勿論、暗号化キーが論理アドレスであったなら、上記の変更された物理アドレスは論理/物理アドレス変換の変更に基づくのみのものとなり、最終的な情報は同一のままである。
【0013】
図4の(a)及び(b)は、再生の攻撃、及びこれに対する種々の救済策を示している。ここで、権限のない主体による再生攻撃は下記のように進行し得る。先ず、該主体は図3(b)に示したような暗号化されたファイルを図4(a)に示すように、何らかの可能な複写又は転写手段により他の場所にコピーし、その際に元の暗号化された情報を維持する。次に、上記主体は該元の暗号化された情報を図3(a)に示すように保障された形で移動する。最後に、該主体は前記の転写されたものを元の位置に複写し戻す。このようにして、ここでは、元の情報の2つの正しく暗号化されたものが利用可能となる。図2の元の実施例は、それ自体によっては、この方法に対しては保護せず、従って、追加の対策が必要であると思われる。
【0014】
充分な解決策が図4(b)により提案されている。ここでは、データセクタを書き込む信頼されるアプリケーションが、どの物理セクタが使用されるか及び/又はどの様な順番で使用されるかを制御する。ケース(1)はセクタを跳ばし、ケース(2)は2つのセクタを入れ替える。ファイルの素直なコピーを行うことは、これら変更を元に戻すことになるが、暗号化は元の物理アドレスに基づくままとなるので、後の解読は一部又は完全に使用不能な結果をもたらす。創作された媒体の場合、物理上への論理アドレスのマッピング順序をケース(3)のように変更することができる。最初のセクタアドレスを秘密キーと共に記憶する、これを秘密キーと組み合わせる、及び最初のセクタアドレスの暗号化されたテーブルを維持する等の、種々の他の斯様な対策が、当業者には添付請求項の範囲を逸脱することなしに明らかであろう。
【0015】
他の提案される方法は予備処理(sparing)のものであり、該予備処理は、何らかの理由で特定のセクタが読み取り不能になった場合、駆動装置が、該読み取り不能になったセクタに対してそれまで使用されていた論理セクタアドレスに他の物理アドレスを透明的に割り当てることを意味する。本発明の原理の下でデータ塊の論理アドレスが該データを暗号化するのに使用される場合は、本当のブレイクダウンは発生しない。一方、物理アドレスが使用される場合、暗号化されたファイルを読み取り可能に維持するためには、追加の対策が取られなければならない。他方、上述した予備処理方法が信頼されるアプリケーション自体で利用可能な場合、この機能は、論理セクタの物理セクタへのマッピングに影響させることにより保護の程度を更に上昇させることができる。
【0016】
上記提案した方法自体はビットコピー攻撃に対しては保護を行わず、これは適用の主分野を大容量記憶装置にさせる。しかしながら、着脱式記憶媒体に関しては、これら自体はビットコピー攻撃に対しては脆弱であり、結果として、充分なデータの保護を達成するには、固有の媒体識別子の使用等の追加の対策が必要となる。後者のフィーチャは、本発明の教示内容と容易に組み合わせることができる。
【0017】
結論として、本発明は各セクタに自身の解読キーの組を持たせ、これにより特に総体的な使用可能なキーが存在しないようにすることを提案する。特に、キーからキーへの即座の変化が、試行錯誤により動作する如何なる解読方法にも高度に負担を負わせる一方、信頼されたソフトウェアは非常に容易に利用可能なキーを有することになる。外部解読キーへアクセスしても内容を自由に利用可能にすることにはならないことにも注意されたい。何故なら、外部キー自体と、該外部キーを暗号化/解読アルゴリズム内でセクタアドレスと組み合わせなければならない方法との両者が再現されねばならず、これは、事実上、煎じ詰めれば完全な信頼されたアプリケーションを再構築しなければならないこととなるからである。
【0018】
次に、図5は例示的実施例として保護されたオーディオデータのインターネット設備上での保障された伝送を示している。先ず、当該制御のサーバ側50は、音符により示すオーディオコンテンツをインターネットを介して配信するために使用される、レコードレーベルのインターネットポータルとすることができる。ここでサーバ側として示されるものは、符号化設備58、大容量記憶設備60及び伝送用暗号化設備56である。インターネット設備プロパ52は最終的にクライアント54による受信を許可し、該クライアントは続いて保障記憶設備64に記憶するための再暗号化設備62、及びここでも音符として示す上記オーディオコンテンツを再生するための解読復号設備66を有している。上記サーバ側及びクライアント側は、共に、保障されており、それらの間に保障された接続を確立するものと仮定する。上記クライアントは、該クライアントに存する又は外部世界から到来する如何なる情報も保障されるという点において保障されていると仮定する。
【0019】
図5の状況において、図6はインターネット70から取り込まれた保護されたデータの保障された記憶による、本発明の更なる有利な特徴を図示している。保障されたローカルな記憶のために、信頼されるアプリケーションTA74は、実際に必要とされる以上の媒体スペース76をファイルシステムFSに要求し、斯様にして要求したスペースのセクタアドレス78を取り込む。次いで、これらセクタはクラスタ化され、各クラスタのアドレスは上記コンテンツ提供者から受信されたキー72と組み合わされて、関連するクラスタのデータ80を暗号化する。クラスタ内で利用可能な全てのスペースよりも少ないものしか実際には使用されず、余ったスペースは上記ファイルシステムに返却されることに注意されたい。図6は、元の内容(図2(a)の“40”参照)による7個のセクタ1ないし7、形成されたクラスタ、及び全体として要求されたスペースを示している。
【0020】
かくして、コンテンツの操作は信頼されるアプリケーションが許可するであろうものに制限され、該アプリケーションは当該ユーザ主体が有するライセンスに依存するであろう。限られた回数再生することしかライセンスされていないコンテンツは、着脱可能な媒体には書き込まれないであろう。無制限に再生するライセンスは有するが、限られたコピーのライセンスしか有さないコンテンツは、当該媒体の識別子が設けられた媒体にしか書き込まれず、該識別子が暗号化処理に使用されるであろう。コピーのライセンスの特定の型式に応じて、当該コンテンツは何れかの特定の時点において、単一の媒体上、又は単一の装置上のみ、又は限られた組の媒体及び/又は装置のうちの幾つかのもの上に存在し得る。コピーはローカルソース、即ち信頼されるアプリケーションにおいてのみ発生することができる。この信頼されるアプリケーションは上記の保護されたデータと同一のシステムパーティションに存在し、両者は同一の論理アドレス空間に縛られることに注意されたい。当該コンテンツを或る他の媒体で1回再生するライセンスは、元の媒体から1回のみ抽出することができるが、該元の媒体が、例えばレーザを充分に高い出力率で動作させることによりTOCが破壊されるようなCD−R上の“TOC消却”手順によるように、後のアクセスに対して読み取り不能にされ得ることのみを前提とする。
【図面の簡単な説明】
【図1】
図1は、データを処理する通常のコンピュータ型処理システムである。
【図2】
図2の(a)及び(b)は、暗号化ロックの基本的処理使用を図示する。
【図3】
図3の(a)及び(b)は、ロックされたファイルの保障された及び保障されていない再配置を図示する。
【図4】
図4の(a)及び(b)は、再生攻撃及び該攻撃に対する種々の救済策を図示する。
【図5】
図5は、インターネット設備上での保護されたデータの保障された伝送を図示する。
【図6】
図6は、インターネット設備から取り出された保護されたデータの安全な記憶を図示する。
Claims (21)
- 有限の大きさのデータ塊に編成された秘密データを処理するコンピュータ方法であって、
− 前記データ塊の各々に、一群の論理アドレスのうちの特定の論理アドレスを割り当てるステップと、
− 前記各データ塊を媒体上の各々の固有の物理アドレスに記憶するステップであって、その際に、前記特定の論理アドレスと前記固有の物理アドレスとの間に所定の関係を維持するような記憶するステップと、
− 前記データ塊に前記論理アドレスを介してアクセスするようなコンピュータソフトウェアプログラムを実行するステップと、
を有するコンピュータ方法において、該方法が、
− 前記記憶するステップの前に、前記データ塊を少なくとも該データ塊に割り当てられたアドレスにも基づくような暗号化キーを介して暗号化するステップと、
− 読み取りの後に、前記データ塊を前記暗号化キーの逆体としての解読キーを用いて解読するステップと、
を有していることを特徴とするコンピュータ方法。 - 請求項1に記載の方法において、前記アドレスが物理アドレスであることを特徴とする方法。
- 請求項1に記載の方法において、前記データ塊が複数の物理アドレスを組み合わせて使用することにより暗号化されることを特徴とする方法。
- 請求項3に記載の方法において、前記複数のアドレスが非連続であることを特徴とする方法。
- 請求項1に記載の方法において、前記暗号化キーが他のソース主体により提供される追加キーにも基づくものであることを特徴とする方法。
- 請求項1に記載の方法において、限られた数のコピーがライセンスされ、該限られた数だけ動作させると、前記秘密データの元のバージョンを読み取り不能にすることを特徴とする方法。
- 請求項1に記載の方法において、前記記憶するステップが1以上の物理的にアドレス指定されるロケーションをスキップし及び/又は1以上の物理的にアドレス指定されるロケーションを順番的に入れ替えることにより前記データ塊の自然順序を変更することを特徴とする方法。
- 請求項1に記載の方法において、前記記憶するステップは予備処理方法を適用し、その間において、特定のデータ塊に代用物理ロケーションを割り当てる場合に適切な暗号化キーを自動的に関連付けることを特徴とする方法。
- 請求項1に記載の方法において、前記データ塊が一様な大きさであることを特徴とする方法。
- 請求項1に記載の方法において、更に、前記所定の関係の表現を読み取り、関連する論理アドレスと対にされた前記物理アドレスの発生を、読み取られる前記所定の関係に従うかに関してチェックし、該チェックの結果に基づいて当該媒体を認可されたものか又はそれ以外のものであるとして許容し又は拒絶することを特徴とする方法。
- 有限の大きさのデータ塊に編成された秘密データを処理する装置であって、
− 前記データ塊の各々に、一群の論理アドレスのうちの特定の論理アドレスを割り当てる割当手段と、
− 前記各データ塊を媒体上の各々の固有の物理アドレスに記憶する記憶手段であって、その際に、前記特定の論理アドレスと前記固有の物理アドレスとの間に所定の関係を維持するような記憶手段と、
− 前記データ塊に前記論理アドレスを介してアクセスするようなコンピュータソフトウェアプログラムを実行する処理手段と、
を有する装置において、該装置が、
− 前記の記憶を行う前に、前記データ塊を少なくとも該データ塊に割り当てられたアドレスにも基づくような暗号化キーを介して暗号化する暗号化手段と、
− 読み取りの後に、前記データ塊を前記暗号化キーの逆体としての解読キーを用いて解読する解読手段と、
を有していることを特徴とする装置。 - 請求項11に記載の装置において、前記アドレスが物理アドレスであることを特徴とする装置。
- 請求項11に記載の装置において、前記データ塊が複数の物理アドレスを用いて暗号化されることを特徴とする装置。
- 請求項13に記載の装置において、前記複数のアドレスが非連続であることを特徴とする装置。
- 請求項11に記載の装置において、前記暗号化キーが他のソース主体により提供される追加キーにも基づくものであることを特徴とする装置。
- 請求項11に記載の装置において、前記記憶手段が1以上の物理的にアドレス指定されるロケーションをスキップし及び/又は1以上の物理的にアドレス指定されるロケーションを順番的に入れ替えることにより前記データ塊の自然順序を変更することを特徴とする装置。
- 請求項11に記載の装置において、前記記憶手段は予備処理方法を適用し、その間において、特定のデータ塊に代用物理ロケーションを割り当てる場合に適切な暗号化キーを自動的に関連付けることを特徴とする装置。
- 請求項11に記載の装置において、前記データ塊が一様な大きさであることを特徴とする装置。
- 請求項1に記載の方法を適用するように構成された暗号化装置。
- 請求項1に記載の方法を適用するように構成された解読装置。
- 請求項1に記載の方法に使用される保護された一連のデータ塊を担持するデータ担体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP00203207 | 2000-09-15 | ||
PCT/EP2001/010162 WO2002025410A2 (en) | 2000-09-15 | 2001-08-31 | Protect by data chunk address as encryption key |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004510367A true JP2004510367A (ja) | 2004-04-02 |
Family
ID=8172030
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002529347A Withdrawn JP2004510367A (ja) | 2000-09-15 | 2001-08-31 | 暗号化キーとしてのデータ塊アドレスによる保護 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20020073326A1 (ja) |
EP (1) | EP1320796A2 (ja) |
JP (1) | JP2004510367A (ja) |
CN (1) | CN1541349A (ja) |
WO (1) | WO2002025410A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011028741A (ja) * | 2009-06-30 | 2011-02-10 | Panasonic Corp | 記憶装置およびメモリコントローラ |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7155011B2 (en) * | 2001-03-13 | 2006-12-26 | Victor Company Of Japan, Limited | Encryption method, decryption method, and recording and reproducing apparatus |
WO2002077878A1 (en) * | 2001-03-26 | 2002-10-03 | Galois Connections Inc | Crypto-pointers for secure data storage |
JP2003134106A (ja) * | 2001-10-22 | 2003-05-09 | Victor Co Of Japan Ltd | 暗号化方法、復号化方法及び装置、並びに情報記録媒体 |
US7107459B2 (en) | 2002-01-16 | 2006-09-12 | Sun Microsystems, Inc. | Secure CPU and memory management unit with cryptographic extensions |
GB2415826B (en) * | 2002-03-08 | 2006-06-07 | First 4 Internet Ltd | Data protection system |
JP2005524188A (ja) * | 2002-04-25 | 2005-08-11 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | データを記録する装置、記録担体及びデータを記録する方法 |
US20040228401A1 (en) * | 2003-05-12 | 2004-11-18 | Chen Sherman (Xuemin) | Method and system for protecting image data in frame buffers of video compression systems |
DE10345385B4 (de) * | 2003-09-30 | 2005-10-06 | Infineon Technologies Ag | Entschlüsselung bzw. Verschlüsselung bei Schreibzugriffen auf einen Speicher |
ATE435538T1 (de) * | 2004-02-05 | 2009-07-15 | Research In Motion Ltd | Speicherung auf einem chip,erzeugung und handhabung eines geheimschlüssels |
US7500098B2 (en) * | 2004-03-19 | 2009-03-03 | Nokia Corporation | Secure mode controlled memory |
JP2006023957A (ja) * | 2004-07-07 | 2006-01-26 | Sony Corp | 半導体集積回路及び情報処理装置 |
US20090235085A1 (en) * | 2005-01-17 | 2009-09-17 | Seemant Shankar Mathur | Method and System for Secure Authentication and Data Exchange in Client Server Architecture |
US8001374B2 (en) * | 2005-12-16 | 2011-08-16 | Lsi Corporation | Memory encryption for digital video |
JP2007235834A (ja) * | 2006-03-03 | 2007-09-13 | Fujitsu Ltd | 暗号化プログラム及びシステム及び方法 |
GB2440170B8 (en) * | 2006-07-14 | 2014-07-16 | Vodafone Plc | Digital rights management |
US8954696B2 (en) | 2008-06-24 | 2015-02-10 | Nagravision S.A. | Secure memory management system and method |
ATE532143T1 (de) * | 2008-06-24 | 2011-11-15 | Nagravision Sa | Sicheres speicherverwaltungssystem und verfahren |
EP2151763A1 (en) * | 2008-07-28 | 2010-02-10 | Nagravision S.A. | Method and apparatus for obfuscating virtual to physical memory mapping |
US8782433B2 (en) * | 2008-09-10 | 2014-07-15 | Inside Secure | Data security |
GB2489405B (en) | 2011-03-22 | 2018-03-07 | Advanced Risc Mach Ltd | Encrypting and storing confidential data |
US8862902B2 (en) * | 2011-04-29 | 2014-10-14 | Seagate Technology Llc | Cascaded data encryption dependent on attributes of physical memory |
US9128876B2 (en) | 2011-12-06 | 2015-09-08 | Honeywell International Inc. | Memory location specific data encryption key |
US9052824B2 (en) * | 2012-01-26 | 2015-06-09 | Upthere, Inc. | Content addressable stores based on sibling groups |
CN103425935A (zh) * | 2012-05-16 | 2013-12-04 | 侯方勇 | 基于地址的存储器数据加密方法和装置 |
US10013363B2 (en) | 2015-02-09 | 2018-07-03 | Honeywell International Inc. | Encryption using entropy-based key derivation |
CN106022161B (zh) * | 2016-05-13 | 2018-09-25 | 天脉聚源(北京)传媒科技有限公司 | 一种数据处理方法及装置 |
US10708073B2 (en) | 2016-11-08 | 2020-07-07 | Honeywell International Inc. | Configuration based cryptographic key generation |
EP3776288A4 (en) * | 2018-04-10 | 2022-01-05 | Al Belooshi, Bushra Abbas Mohammed | SECURITY SYSTEM AND METHOD OF CRYPTOGRAPHIC KEYS IN THE CLOUD |
US11763008B2 (en) | 2020-01-15 | 2023-09-19 | International Business Machines Corporation | Encrypting data using an encryption path and a bypass path |
US11520709B2 (en) * | 2020-01-15 | 2022-12-06 | International Business Machines Corporation | Memory based encryption using an encryption key based on a physical address |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4747139A (en) * | 1984-08-27 | 1988-05-24 | Taaffe James L | Software security method and systems |
US5095525A (en) * | 1989-06-26 | 1992-03-10 | Rockwell International Corporation | Memory transformation apparatus and method |
GB2264373B (en) * | 1992-02-05 | 1995-12-20 | Eurologic Research Limited | Data encryption apparatus and method |
JP3729421B2 (ja) * | 1994-03-18 | 2005-12-21 | 富士通株式会社 | 不正使用防止方法及び不正使用防止システム |
JP3627384B2 (ja) * | 1996-01-17 | 2005-03-09 | 富士ゼロックス株式会社 | ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法 |
US5892826A (en) * | 1996-01-30 | 1999-04-06 | Motorola, Inc. | Data processor with flexible data encryption |
EP0899733B1 (en) * | 1997-08-28 | 2001-03-21 | Sony DADC Austria AG | Optical disc copy management system |
US6345359B1 (en) * | 1997-11-14 | 2002-02-05 | Raytheon Company | In-line decryption for protecting embedded software |
US6611812B2 (en) * | 1998-08-13 | 2003-08-26 | International Business Machines Corporation | Secure electronic content distribution on CDS and DVDs |
JP2002539557A (ja) * | 1999-03-15 | 2002-11-19 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 書き込みアクセスの際に位置とキーをランダム化することによる蓄積媒体のコピー保護 |
-
2001
- 2001-08-31 JP JP2002529347A patent/JP2004510367A/ja not_active Withdrawn
- 2001-08-31 EP EP01974226A patent/EP1320796A2/en not_active Withdrawn
- 2001-08-31 CN CNA018027598A patent/CN1541349A/zh active Pending
- 2001-08-31 WO PCT/EP2001/010162 patent/WO2002025410A2/en not_active Application Discontinuation
- 2001-09-10 US US09/950,463 patent/US20020073326A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011028741A (ja) * | 2009-06-30 | 2011-02-10 | Panasonic Corp | 記憶装置およびメモリコントローラ |
Also Published As
Publication number | Publication date |
---|---|
WO2002025410A2 (en) | 2002-03-28 |
CN1541349A (zh) | 2004-10-27 |
WO2002025410A3 (en) | 2003-03-20 |
EP1320796A2 (en) | 2003-06-25 |
US20020073326A1 (en) | 2002-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004510367A (ja) | 暗号化キーとしてのデータ塊アドレスによる保護 | |
EP1598822B1 (en) | Secure storage on recordable medium in a content protection system | |
US9767322B2 (en) | Data transcription in a data storage device | |
TW514844B (en) | Data processing system, storage device, data processing method and program providing media | |
CA2400786C (en) | Data authentication system with reproduction device utilization restrictions | |
CN1272718C (zh) | 安全存储应用 | |
US8838984B2 (en) | Optimized hierarchical integrity protection for stored data | |
US7360057B2 (en) | Encryption of data in a range of logical block addresses | |
US20070300078A1 (en) | Recording Medium, and Device and Method for Recording Information on Recording Medium | |
US20060136342A1 (en) | Content protection method, and information recording and reproduction apparatus using same | |
JP2001256113A (ja) | コンテンツ処理システムおよびコンテンツ保護方法 | |
JP2005506590A (ja) | 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録されたオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス | |
JP4698840B2 (ja) | 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体 | |
WO2012037247A1 (en) | Secure transfer and tracking of data using removable non-volatile memory devices | |
KR20100007917A (ko) | 암호화 장치, 암호화 방법 및 컴퓨터 판독가능한 기록 매체 | |
JP2000330870A (ja) | コンテンツ処理システムおよびコンテンツ保護方法 | |
US8495035B2 (en) | Systems and methods for providing data integrity protection in a storage medium | |
US7949137B2 (en) | Virtual disk management methods | |
WO2006077871A1 (ja) | コンテンツ複製装置及びコンテンツ複製方法 | |
CN100364002C (zh) | 读或写用户数据的设备和方法 | |
KR20010043582A (ko) | 기록 액세스시에 위치와 키를 무작위화하여 저장매체 상에복제 방지를 하는 방법 및 장치 | |
Sassani et al. | Evaluating encryption algorithms for sensitive data using different storage devices | |
US20040010691A1 (en) | Method for authenticating digital content in frames having a minimum of one bit per frame reserved for such use | |
JP2005020703A5 (ja) | ||
WO2005013550A1 (ja) | 著作権保護システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20040903 |
|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20081104 |