JP2008515124A - 記録媒体上へのデータの記憶および情報の転送のための方法および装置 - Google Patents

記録媒体上へのデータの記憶および情報の転送のための方法および装置 Download PDF

Info

Publication number
JP2008515124A
JP2008515124A JP2007533033A JP2007533033A JP2008515124A JP 2008515124 A JP2008515124 A JP 2008515124A JP 2007533033 A JP2007533033 A JP 2007533033A JP 2007533033 A JP2007533033 A JP 2007533033A JP 2008515124 A JP2008515124 A JP 2008515124A
Authority
JP
Japan
Prior art keywords
sector
bus
access device
medium access
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007533033A
Other languages
English (en)
Inventor
ロベルト エイ ブロンデイク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2008515124A publication Critical patent/JP2008515124A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

データ記憶システム1は、データのセクタを受容する記憶スペース3を有する光ディスク2と、そのディスクへの情報の書込みに適したディスクドライブ10と、上記のドライブと協働可能なホスト20とを含む。ホスト20は、暗号化キー識別子EKIを含む暗号化セクタ書込コマンドWESC(EKI)をドライブに送信して、1つ以上のバス暗号化セクタをディスクに書き込むようにドライブに命令するよう設計されている。ドライブは、WESC(EKI)の受信に応答して、EKIの値を評価し、そのEKIの値がバス暗号化されたユーザーデータ部32Eを示す値である場合には、このユーザーデータ部を解読し、バス暗号化情報BEIを用いてヘッダ部31を生成し、ヘッダ部31を解読されたユーザーセクタ部32と組み合わせてデータセクタ30を作成し、そのデータセクタ30をディスクに書き込むように設計されている。

Description

本発明は、広くは、記録媒体上へのデータの記憶の分野に関するものである。とりわけ、本発明は、CD、DVD、ブルーレイといった光記憶の分野に関するものであり、以下、ブルーレイの場合について本発明を説明するが、これは単に例示のためであって、本発明の技術的範囲を限定する意図ではない点に留意されたい。本発明の要旨は、光ディスクであるか否かを問わず、他のタイプの記録可能なディスクにも適用可能なものであり、ディスク型以外の記録可能な媒体にすら適用可能なものである。
光ディスク内への情報の記憶の仕方を含む光データ記憶の一般的技術は、よく知られているので、ここでこの技術を詳細に亘って説明する必要はない。簡単に要約すれば、光記憶ディスクは、連続螺旋状または多数の同心円状とされた、記憶スペースの少なくとも1つのトラックを含み、情報は、かかる記憶スペースにデータパターンの形態で記憶され得る。記憶スペースは、ブロックに分割される。書き込まれるべきデータは、複数のデータセクタに編成され、各セクタは、ユーザーデータ部とヘッダ部とを含む。データセクタは、記憶ブロック内に書き込まれる。ユーザーデータ部は、実際の関心対象のデータ(ペイロード)を含んでおり、一方のヘッダ部は、データ記憶の編成その他の事項に関する追加情報を含んでいる。
光記憶ディスクの記憶スペース内への情報の書込み、または光記憶ディスクの記憶スペースからの情報の読出しのため、記憶トラックは、典型的にはレーザービームである光ビームによってスキャンされる。記憶ディスクの実際の操作は、以下ディスクドライブ装置と表記する装置により実行される。この操作は、ディスク受け、ディスク保持、およびディスク回転の機能を含む。この操作はまた、レーザービームを発生させる機能と、レーザービームを指向、集光および変位させる機能と、書込みに適するようにレーザービームを変調する機能と、読出しのために反射されたビームを検知する機能とを含む。この操作はさらに、エラー訂正機能や、どの情報をどの物理アドレスに書き込むかを決定する機能等を含む。
上記で述べたようなディスクドライブ装置の一般的な機能自体は、周知である。本発明は、これらの一般的な機能を改善することを目的とするものではなく、実際、本発明は、現行の技術水準に従う一般的な機能を用いながら実装することができる。したがって、これら一般的な機能のより詳細な記述および説明は、ここでは省略する。ディスクドライブ装置が、記憶されるべきデータを受け取るデータ入力部と、ディスクから読み出されたデータを出力するデータ出力部とを有していることを述べておけば十分である。
典型的には、光記憶システムは、記録媒体としての光ディスク、およびディスクを操作するためのディスクドライブ装置の他に、ホスト装置を含んでいる。ホスト装置とは、ディスクドライブと交信し、ディスクドライブにデータおよびコマンドを送信して特定の記憶位置へのデータの書込みをディスクドライブに命じ、もしくはディスクドライブにコマンドを送信して特定の記憶位置からのデータの読出しをディスクドライブに命じ、かつディスクドライブからデータを受信する装置である。このホスト装置は、適当なプログラムを実行しているPC、またはビデオレコーダのような民生機器のアプリケーションであってもよい。本発明を説明する目的のためには、ホストがデータをどうしようとするかは重要ではない。ホスト装置が、ディスクから読み出されたデータを受け取るデータ入力部と、記憶されるべきデータを出力するデータ出力部とを有していることを述べておけば十分である。ここで、ディスクドライブにデータを送信する際、ホストはすでにセクタの形態でデータを送信する点に留意されたい。
ホストからディスクドライブへのデータの交信、およびその逆の交信は、データバスの交信チャネルを介して行われる。このバスは、他のユーザーと共有されてもよい。海賊行為に対する保護が必要という観点から、ホストは、典型的にはディスクドライブへの送信前にデータを暗号化する。この暗号化には、ホストおよびディスクドライブのみが知っている、いわゆるバス・キーが用いられる。このバス・キーは、ホストとディスクドライブとの間の交信のみを保護する意図のものであり、データがディスクに書き込まれる前に、除去されるべきものである(データの解読)。ホストによりディスクドライブへと送信されるデータは、保護される必要のある実際のデータすなわちペイロード(たとえばオーディオ情報やビデオ情報等)と、タイトル、作成日、ファイルシステム情報等の制御データとが、混ざり合ったものを含む。暗号化に関する1つの問題点は、すべてのデータが同じように見える点、すなわち、ディスクドライブが「実データ」と「補助データ」とを区別できない点である。
そのため、すべてのデータがホストにより暗号化されるわけではない。典型的には、この区別はセクタレベルで行われる。すなわち、1つのセクタは、暗号化されるか暗号化されないかのどちらかである。結果として、すべてのセクタが、ディスクドライブにより解読されるべきではない。暗号化されたセクタを、暗号化されていないセクタと区別して認識する方法は存在しないので、ホストは、どのセクタがバス暗号化されたものであり、どのセクタがそうでないかを、ディスクドライブに伝えるべきである。以下、このようなセクタを、バス暗号化セクタと表記することとする。
本願において解決されるべき1つの問題は、どのセクタがバス暗号化セクタであり、どのセクタがそうでないかを、ホストがどのようにディスクドライブに伝えるべきかという問題である。
さらなる1つの問題は、読出しの場合に存在する。ここでも、すべてではなくいくつかのセクタのみが、バスを介したホストへの送信のため、ディスクドライブによりバス暗号化されるべきである。この場合、ディスクドライブがどのセクタをバス暗号化すべきであって、どのセクタをバス暗号化すべきでないかという情報を、ディスクドライブに伝達する方法を見出さなくてはならないので、問題はより複雑である。
米国特許出願公開2003/0.091.187号(Fontijnほか)は、これと関連はあるが異なる技術およびそれに付随する問題を開示している。具体的には、ディスクへのデータの書込前に、やはりディスク上(ただし隠された場所)に記憶されている暗号化キーを用いて、ディスクドライブがデータを暗号化する技術が開示されている。以下、このキーをディスクキーと表記することとする。典型的には、1つのファイルをなすすべてのセクタが、同一のディスクキーを用いてディスク暗号化される。そのようなケースでは、ホストもまた、読出コマンドをディスクドライブに対して発する際、どのディスクキーが解読に用いられるのかを示すべきである。そうすることにより、ディスクドライブは、このディスクキーを、そのファイルのすべてのセクタに使用する。したがって、この公開公報は、上記で述べた問題をどのように解決するかについては、何ら提案を与えていない。
したがって、本発明の1つの重要な目的は、上記の問題を克服することである。
本発明の1つの重要な側面によれば、あるセクタがバス暗号化セクタであるか否かということについての暗号化情報が、そのセクタのヘッダ部内に含められる。このことは、ディスクドライブがそのセクタをディスクから読み出した際、そのセクタをホストに伝達する前に、ディスクドライブがそのセクタのコンテンツをバス暗号化すべきか否かを、特定することを可能とする。
しかしながら、セクタのヘッダ部は、ユーザーアクセス可能ではない。すなわち、ホストは、ヘッダ部のコンテンツに対して直接制御を行うことはできない。したがって、ホストが実際に、ディスクに対してヘッダ書込コマンドを付与することはできない。
本発明の別の重要な側面によれば、データ書込コマンドは、関心対象のセクタがバス暗号化セクタであるか否かを示す、少なくとも1つの暗号化コマンドビットを含むものとされる。さらに、ディスクドライブ装置は、書込コマンド内の暗号化コマンドビットの受信に応答して、あるセクタがバス暗号化セクタであるか否かということについての暗号化情報を、そのセクタのヘッダ部内に含めるように構成される。また、ディスクドライブ装置は、ディスクからセクタを読み出す際に、このセクタのヘッダ部内の暗号化情報を評価し、その暗号化情報がバス暗号化セクタを示すものであるか否かを特定し、それに応答してバス暗号化を実施するか否かを決定するように構成される。
本発明のさらなる形態では、ヘッダ部内の暗号化情報は、どのバス暗号化キーが用いられるべきかを示す、キーコードも含んでいてもよい。データ読出コマンドは、キーパラメータを含んでいてもよい。ディスクドライブ装置は、読出コマンドを受信した際、セクタを読み出し、そのセクタのヘッダ部内の暗号化情報にアクセスし、その暗号化情報内のキーコードと、データ読出コマンド内のキーパラメータとを比較し、データ読出コマンド内のキーパラメータが暗号化情報内のキーコードと対応する場合にのみ、そのセクタをホストに伝達するように構成されてもよい。
以下、図面を参照しながら、本発明の上記およびその他の側面、特徴および利点をさらに説明する。図中において、同一の参照番号は、同一または類似の部分を示している。
図1は、データ記憶システム1の概略ブロック図である。このデータ記憶システム1は、データ記憶媒体2、媒体アクセス装置10、およびホスト装置20を含んでいる。典型的な実際の実装形態では、ホスト装置20は、適切にプログラミングされたパーソナルコンピュータ(PC)であってもよい。また、データ記憶システム1を、ビデオレコーダのような専用ユーザ装置として実施することも可能であり、その場合、ホスト装置20は、かかる装置のアプリケーション部分となる。1つの具体的な実施形態では、データ記憶媒体2は、たとえばDVDやBDといった光ディスクとして実装され、その場合、媒体アクセス装置10は、ディスクドライブとして実装される。以下では、特に光ディスクの実装形態に関連して本発明を説明するが、本発明は、光ディスクに限定されるものではない点に留意されたい。
光ディスク2は記憶スペース3を含み、この記憶スペース3は、1つもしくは複数の連続螺旋状のトラック、または多数の同心円状とされた1つもしくは複数のトラックの形態を有する。情報は、かかる記憶スペース3に、データパターンの形態で記憶され得る。この技術は、当業者によく知られているので、ここではさらに詳細な説明は行わない。
図2は、記憶スペース3が、多数のブロック4に分割されている様子を概略的に示した図である。各ブロックは、特定の物理アドレスPAを有する。
ホスト装置20は、特定の情報片にアクセスしたいとき、対応の論理アドレスLAを示す要求を、ディスクドライブ10に送る。ディスクドライブ10は、論理アドレスLAと物理アドレスPAとの間の関係についての情報を、たとえばルックアップテーブルの形態で含む、メモリ11を備えている。ディスクドライブ10は、この情報に基づいて、どの物理アドレスが、要求されている論理アドレスに対応するかを特定する。
図1には、ホスト装置20とディスクドライブ10との間のホスト/ドライブ交信リンクが、参照番号5で示されている。同様に、ディスクドライブ10とディスク2との間のドライブ/ディスク交信リンクが、参照番号6で示されている。ドライブ/ディスク交信リンク6は、物理的な(光学的な)読出/書込動作、および記憶スペース3のブロック4の物理アドレス指定を表す。ホスト/ドライブ交信リンク5は、データ転送経路、およびコマンド転送経路を表す。
図3は、記憶スペース3のブロック4内に含まれるデータセクタ30が、ヘッダ部31とユーザーデータ部32とを含んでいる様子を示した図である。ホスト装置20とディスクドライブ10との間でやりとりされるのはユーザーデータ部32のみであり、一方、ディスクドライブ10とディスク2との間では、ヘッダ部31とユーザーデータ部32との組合せがやりとりされる。
ホスト装置20は、ユーザーデータセクタ部32を、バス暗号化セクタとして送信することを決定することができる。ホスト装置20はまた、ディスクドライブ10から、解読されるべき暗号化されたデータを受け取ることもできる。そのため、ホスト装置20は、バス暗号化/解読ユニット21を備えている。同様に、ディスクドライブ10も、バス暗号化/解読ユニット12を備えている。
ホスト装置20は、書き込まれるべき「通常の」ユーザーセクタ部32をディスクドライブ10に送信することを決定すると、セクタ書込コマンドWSC(write sector command)を伴うユーザーセクタ32を送信する。セクタ書込コマンドは、従来技術より知られている。ディスクドライブ10は、セクタ書込コマンドWSCの受信に応答して、ユーザーセクタ部32と組み合わせてデータセクタ30を形成するためのヘッダ部31を生成し、ディスク2にデータセクタ30を書き込むように構成されている。この手順もまた、従来技術より知られている。
ホスト装置20は、書き込まれるべきバス暗号化されたユーザーセクタ部32をディスクドライブ10に送信することを決定すると、暗号化セクタ書込コマンドWESC(write encrypted sector command)を伴う暗号化されたユーザーセクタ部32Eを送信する。ディスクドライブ10は、暗号化セクタ書込コマンドWESCの受信に応答して、暗号化されたユーザーセクタ部32Eを解読し、バス暗号化情報BEI(bus encryption information)を伴うヘッダ部31を生成し、このヘッダ部31を解読されたユーザーセクタ部32と組み合わせてデータセクタ30を作成し、そのデータセクタ30をディスク2に書き込むように構成されている。この手順は、図4に概略的に図示されている。
バス暗号化情報BEIは、一方では、データセクタ30の対応のユーザーセクタ部32が、バス暗号化を用いてディスクドライブに伝達されたことを示し、また他方では、読出手順の場合に、データセクタ30の対応のユーザーセクタ部32を、ディスクドライブがバス暗号化を用いてホストに伝達すべきであることを示す。1つの可能な実施形態では、バス暗号化情報BEIは、ホストへの伝達を行う際に、ディスクドライブがいずれのバス暗号化キーを用いるべきかという情報も示すものとされる。
暗号化セクタ書込コマンドWESCを実装するための実用的な可能性ある形態は、いくつか考えられる。第1に、当然ながら、まったく新しいコマンドを規定することが可能である。しかしながら、既存のコマンドセットに含まれる既存のコマンドを適合化する方が容易である。広く使われているコマンドセットの一例としては、MMC3と表記されるものが挙げられる(「Mount Fuji」とも表記される;たとえば、www.t10.orgの「Multimedia Command Set Version 3 Revision 10G」を参照)。以下、適切な既存のコマンドの例を説明する。
例1:WRITE(12)COMMAND(W12)
図5は、本発明に従って適合化された、W12コマンド記述ブロックを図示した表である。
図5の表に図示されているように、W12コマンドは、12バイトのバイトを含み、各バイトは8ビットに相当する。バイト0は動作コードを含み、バイト2−5はデータセクタ30が記憶されるべき記憶スペースの論理ブロックアドレスを示すために用いられ、バイト6−9は転送されるデータセクタ30の長さを示すために用いられている。バイト11は、制御バイトである。
バイト1のビット5−7、およびバイト10のビット0−6は、後で定義できるように留保されている。すなわち、これらのビットは、いまだ定義された意味を有さない。そのため、これらのうちの任意のビットを、そのW12コマンドが暗号化セクタ書込コマンドWESCとして捉えられるべきであることを示す暗号化ビットEB(encryption bit)として、用いることが可能である。
図5に図示されている実施形態では、バイト10の最初の4つのビット0−3が、暗号化キー識別子EKI(encryption key identifier)として用いられている。値EKI=0は、現行のホスト20および現行のディスクドライブ10と互換性のある、「暗号化なし」を意味する。値EKI≠0は、W12コマンドが暗号化セクタ書込コマンドWESCとして捉えられるべきであることを示し得る。すなわち、暗号化キー識別子EKIは、各々が暗号化セクタ書込コマンドWESCを示す15個の異なる値をとり得る。ここで、暗号化キー識別子EKIの15個の異なる値は、使用される互いに異なる暗号化キーを示すものであってもよい。
ここで、ホストは、WESCコマンドを発する前に、使用される特定のEKIを決定するためにドライブと交信するが、この交信は図示されていない点に留意されたい。
また、暗号化キー識別子EKIのいくつかの具体的な値が、具体的な暗号化コマンドを示すものとして用いられてもよい。たとえば、EKIの1つの具体的な値が、「暗号化されたものとしてマークするが、バス暗号化はするな」というコマンドを示し得る。
図6は、バス暗号化されるべきセクタを読み出す処理を概略的に図示した、図4と比較可能な概略ブロック図である。
まず、ホスト装置20は、伝達矢印5aで示すように、暗号化キー識別子EKIを含む暗号化セクタ読出コマンドRESC(read encrypted sector command)を発する。これに応答して、ディスクドライブ10は、暗号化セクタ読出コマンドRESC内に示されたアドレスより、セクタ10の読出しを行う。この読出しは、伝達矢印6で示されている。このセクタは、自己のヘッダ31内に、バス暗号化情報BEIを含んでいる。
あるセクタのバス暗号化情報BEIが「暗号化なし」を示す場合には、ディスクドライブ10は、ユーザー部32Eを、暗号化を行わないでホスト20へと送信する。
あるセクタのバス暗号化情報BEIが「暗号化」を示す場合には、ディスクドライブ10は、暗号化セクタ読出コマンドRESC内の暗号化キー識別子EKIにより指示される暗号化キーを用いて、セクタ30のユーザー部32を暗号化し、暗号化されたユーザー部32Eを、伝達矢印5bで示されるようにホスト20へと送信する。
1つの可能な実施形態では、ディスクドライブ10は、暗号化セクタ読出コマンドRESC内に含まれる暗号化キー識別子EKIを、ヘッダ31内に含まれるバス暗号化情報BEIと比較するように設計されている。これらが合致すると、ディスクドライブ10は、暗号化セクタ読出コマンドRESC内の暗号化キー識別子EKIにより指示される暗号化キーを用いて、セクタ30のユーザー部32を暗号化し、暗号化されたユーザー部32Eを、伝達矢印5bで示されるようにホスト20へと送信する。合致しない場合には、ディスクドライブ10は、ホスト20に対しエラーメッセージを返す。
ここで、ホストがディスクドライブに暗号化キー識別子EKIを送信したことの帰結として、ホストはどのキーを使用するのかを知っているので、ディスクドライブ10がホスト20に対して暗号化キーを送信することは、必須ではない点に留意されたい。
暗号化セクタ読出コマンドRESCを実装するための実用的な可能性ある形態は、いくつか考えられる。第1に、当然ながら、まったく新しいコマンドを規定することが可能である。しかしながら、既存のコマンドセットに含まれる既存のコマンドを適合化する方が容易である。以下では、上記で述べたコマンドセットMMC3からの、適切な既存のコマンドの例を説明する。
例2:READ(12)COMMAND(R12)
図7は、本発明に従って適合化された、R12コマンド記述ブロックを図示した表である。
図7の表に図示されているように、R12コマンドは、12バイトのバイトを含み、各バイトは8ビットに相当する。バイト0は動作コードを含み、バイト2−5はデータセクタ30が読み出されるべき記憶スペースの論理ブロックアドレスを示すために用いられ、バイト6−9は転送されるデータセクタ30の長さを示すために用いられている。バイト11は、制御バイトである。
バイト1のビット5−7、およびバイト10のビット0−6は、後で定義できるように留保されている。すなわち、これらのビットは、いまだ定義された意味を有さない。そのため、これらのうちの任意のビットを、そのR12コマンドが暗号化セクタ読出コマンドRESCとして捉えられるべきであることを示す暗号化ビットとして、用いることが可能である。
図7に図示されている実施形態では、バイト10の最初の4つのビット0−3が、暗号化キー識別子EKIとして用いられている。値EKI=0は、現行のホスト20および現行のディスクドライブ10と互換性のある、「暗号化なし」を意味する。値EKI≠0は、R12コマンドが暗号化セクタ読出コマンドRESCとして捉えられるべきであることを示し得る。すなわち、暗号化キー識別子EKIは、各々が暗号化セクタ読出コマンドRESCを示す15個の異なる値をとり得る。ここで、暗号化キー識別子EKIの15個の異なる値は、ホスト20に伝達されるセクタをバス暗号化するためにディスクドライブにより使用される、互いに異なる暗号化キーを示すものであってもよい。
上記より、本発明は、
データのセクタを受容する記憶スペース3を有し、各セクタ30がヘッダ部31とユーザーデータ部32とを含む光ディスク2、
上記のディスクへの情報の書込み、および上記のディスクからの情報の読出しに適した、ディスクドライブ10、および
上記のドライブと協働可能なホスト20を含み、
上記のホストは、暗号化キー識別子EKIを含む暗号化セクタ書込コマンドWESC(EKI)をドライブに送信して、1つ以上のバス暗号化セクタをディスクに書き込むようにドライブに命令するよう設計されており、
上記のドライブは、上記の暗号化セクタ書込コマンドWESC(EKI)の受信に応答して、暗号化キー識別子EKIの値を評価し、暗号化キー識別子EKIの値がバス暗号化されたユーザーデータ部32Eを示す値である場合には、このユーザーデータ部32Eを解読し、バス暗号化情報BEIを用いてヘッダ部31を生成し、ヘッダ部31を解読されたユーザーセクタ部32と組み合わせてデータセクタ30を作成し、そのデータセクタ30をディスクに書き込むように設計されているような、データ記憶システムを提供することに成功していることが明らかである。
ここで、本発明は上記で述べた例示的な実施形態に限定されるものではなく、特許請求の範囲において規定される本発明の保護範囲内において、いくつかのバリエーションおよび変更形態が可能であることは、当業者には明らかである。
たとえば、暗号化キー識別子EKIは、何らのキーを示さずに、単に対応のセクタが暗号化されるべきか否かを示す、1ビットのみのビットを含んでいてもよい。
上記では、本発明に従う装置の機能ブロックを図示したブロック図を参照して、本発明を説明してきた。これら機能ブロックの1つまたは複数のものが、ハードウェア内に実装され、かかる機能ブロックの機能が個々のハードウェア要素によって実行されてもよいが、これら機能ブロックの1つまたは複数のものが、ソフトウェア内に実装されてもよい点を理解されたい。ソフトウェア内に実装された場合、かかる機能ブロックの機能は、コンピュータプログラムの1つもしくは複数のプログラム行によって、またはマイクロプロセッサ、マイクロコントローラ、デジタル信号プロセッサ等の、プログラミング可能な装置によって実行される。
データ記憶システムの概略ブロック図 記憶媒体の記憶スペースのブロック構造を概略的に示した図 データセクタを概略的に示した図 バス暗号化セクタを書き込む処理を概略的に図示した、図1と比較可能な概略ブロック図 本発明に従う書込方法での使用に適した書込コマンドの、コマンド記述ブロックを図示した表 バス暗号化されるべきセクタを読み出す処理を概略的に図示した、図4と比較可能な概略ブロック図 本発明に従う読出方法での使用に適した読出コマンドの、コマンド記述ブロックを図示した表

Claims (15)

  1. データのセクタであって各々がヘッダ部とユーザーデータ部とを含むセクタを受容する記憶スペースを持つ記憶媒体に、情報を書き込むのに適した媒体アクセス装置と、協働可能なホスト装置であって、
    当該ホスト装置は、書き込まれるべき1つ以上のバス暗号化セクタのユーザーデータ部を、前記媒体アクセス装置に送信するように設計されており、
    当該ホスト装置は、前記媒体アクセス装置に対して前記1つ以上のバス暗号化セクタを前記記憶媒体に書き込むよう命令するため、前記媒体アクセス装置に、暗号化キー識別子を含む暗号化セクタ書込コマンドを送信するように設計されていることを特徴とするホスト装置。
  2. 前記暗号化キー識別子が、1ビットのみのビットを含んでいることを特徴とする請求項1記載のホスト装置。
  3. 前記暗号化セクタ書込コマンドを、WRITE−12−COMMANDとして送信するように設計されていることを特徴とする請求項1記載のホスト装置。
  4. 前記暗号化セクタ書込コマンドのバイト10のビット0−3が、前記暗号化キー識別子として使用されることを特徴とする請求項3記載のホスト装置。
  5. データのセクタであって各々がヘッダ部とユーザーデータ部とを含むセクタを受容する記憶スペースを持つ記憶媒体に、情報を書き込むのに適した媒体アクセス装置であって、
    当該媒体アクセス装置は、暗号化キー識別子を含む暗号化セクタ書込コマンドを、ホスト装置から受信するように設計されており、
    当該媒体アクセス装置は、前記暗号化セクタ書込コマンドの受信に応答して、前記暗号化キー識別子の値を評価し、該暗号化キー識別子の値がバス暗号化されたユーザーデータ部を示すとき、該ユーザーデータ部を解読し、バス暗号化情報を伴うヘッダ部を生成し、該ヘッダ部を解読された前記ユーザーデータ部と組み合わせてデータセクタを作成し、該データセクタを前記記憶媒体に書き込むように設計されていることを特徴とする媒体アクセス装置。
  6. 前記バス暗号化情報が、前記暗号化キー識別子を含むことを特徴とする請求項5記載の媒体アクセス装置。
  7. 前記バス暗号化情報が、1ビットのみのビットを含むことを特徴とする請求項5記載の媒体アクセス装置。
  8. データのセクタであって各々がヘッダ部とユーザーデータ部とを含むセクタを受容する記憶スペースを持つ記憶媒体から、情報を読み出すのに適した媒体アクセス装置と、協働可能なホスト装置であって、
    少なくとも1つのヘッダ部がバス暗号化情報を含み、
    当該ホスト装置は、前記媒体アクセス装置に対して前記記憶媒体から1つ以上のセクタを読み出すよう命令するため、前記媒体アクセス装置に、バス暗号化キーについての暗号化キー識別子を含む、暗号化セクタ読出コマンドを送信するように設計されていることを特徴とするホスト装置。
  9. データのセクタであって各々がヘッダ部とユーザーデータ部とを含むセクタを受容する記憶スペースを持つ記憶媒体から、情報を読み出すのに適した媒体アクセス装置であって、
    少なくとも1つのヘッダ部がバス暗号化情報を含み、
    当該媒体アクセス装置は、バス暗号化キーについての暗号化キー識別子を含む暗号化セクタ読出コマンドを、ホスト装置から受信するように設計されており、
    当該媒体アクセス装置は、前記暗号化セクタ読出コマンドの受信に応答して、前記暗号化キー識別子の値を評価し、該暗号化キー識別子の値がバス暗号化を示すとき、
    − 前記暗号化セクタ読出コマンドにより指示されるデータセクタを、前記記憶媒体から読み出し、
    − 前記データセクタの前記ヘッダ部から、バス暗号化情報を抽出し、
    − 前記バス暗号化情報の値を評価し、該バス暗号化情報の値が「バス暗号化」を示すとき、前記暗号化セクタ読出コマンド内の前記暗号化キー識別子により指示される暗号化キーを用いて、該セクタの前記ユーザーデータ部を暗号化し、暗号化された該ユーザーデータ部を前記ホスト装置に送信するように設計されていることを特徴とする媒体アクセス装置。
  10. 前記バス暗号化情報の値が「バス暗号化なし」を示すとき、前記ユーザーデータ部を、バス暗号化を行わないで前記ホスト装置に送信するように設計されていることを特徴とする請求項9記載の媒体アクセス装置。
  11. 前記暗号化セクタ読出コマンド内に含まれる前記暗号化キー識別子を、前記データセクタの前記ヘッダ部から抽出された前記バス暗号化情報と比較し、合致しないときには、エラーメッセージを発するように設計されていることを特徴とする請求項9記載の媒体アクセス装置。
  12. 前記暗号化キー識別子の値が「バス暗号化なし」を示すとき、前記暗号化セクタ読出コマンドにより指示されるデータセクタを前記記憶媒体から読み出し、該セクタの前記ユーザーデータ部を、バス暗号化を行わないで前記ホスト装置に送信するように設計されていることを特徴とする請求項9記載の媒体アクセス装置。
  13. データのセクタであって各々がヘッダ部とユーザーデータ部とを含むセクタを、受容する記憶スペースを持ち、少なくとも1つのヘッダ部がバス暗号化情報を含むような記憶媒体と、
    請求項5記載の媒体アクセス装置と、
    請求項1記載のホスト装置とを含むことを特徴とするデータ記憶システム。
  14. データのセクタであって各々がヘッダ部とユーザーデータ部とを含むセクタを、受容する記憶スペースを持ち、少なくとも1つのヘッダ部がバス暗号化情報を含むような記憶媒体と、
    請求項9記載の媒体アクセス装置と、
    請求項8記載のホスト装置とを含むことを特徴とするデータ記憶システム。
  15. 前記記憶媒体が、光ディスク、好ましくはCD、DVDまたはBDであり、
    前記媒体アクセス装置が、ディスクドライブであることを特徴とする請求項13または14記載のデータ記憶システム。
JP2007533033A 2004-09-28 2005-09-20 記録媒体上へのデータの記憶および情報の転送のための方法および装置 Pending JP2008515124A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04104719 2004-09-28
PCT/IB2005/053084 WO2006035356A2 (en) 2004-09-28 2005-09-20 Method and device for storing data on a record medium and for transferring information

Publications (1)

Publication Number Publication Date
JP2008515124A true JP2008515124A (ja) 2008-05-08

Family

ID=36002394

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007533033A Pending JP2008515124A (ja) 2004-09-28 2005-09-20 記録媒体上へのデータの記憶および情報の転送のための方法および装置

Country Status (7)

Country Link
US (1) US20090185467A1 (ja)
EP (1) EP1797560A2 (ja)
JP (1) JP2008515124A (ja)
KR (1) KR20070056160A (ja)
CN (1) CN101031968A (ja)
TW (1) TW200627395A (ja)
WO (1) WO2006035356A2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009054255A (ja) * 2007-08-29 2009-03-12 Hitachi Ltd 光ディスクドライブ、データ記録再生装置
JP2009059420A (ja) * 2007-08-31 2009-03-19 Toshiba Corp 記録装置及び記録方法並びにサーバ装置
KR101383841B1 (ko) * 2011-12-06 2014-04-10 도시바삼성스토리지테크놀러지코리아 주식회사 광 디스크 드라이브의 제어 방법, 이를 이용하는 광 디스크 드라이브 및 광학적 정보 기록 및/또는 재생 시스템
CN110505240A (zh) * 2019-09-12 2019-11-26 山东浪潮人工智能研究院有限公司 一种基于服务器和客户端通信协议实现方法
JP2021043801A (ja) * 2019-09-12 2021-03-18 株式会社東芝 電子機器、電子機器システム、及び磁気ディスク装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003034425A1 (en) * 2001-10-12 2003-04-24 Koninklijke Philips Electronics N.V. Apparatus and method for reading or writing block-wise stored user data
WO2004046936A1 (ja) * 2002-11-20 2004-06-03 Sony Corporation 記録システムおよび方法、記録装置および方法、入力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4123455B2 (ja) * 1998-07-31 2008-07-23 日本ビクター株式会社 情報処理方法及び情報処理装置
JP2002132585A (ja) * 2000-10-20 2002-05-10 Sony Corp 情報記録装置、情報再生装置、情報記録媒体、および情報記録方法、情報再生方法、並びにプログラム提供媒体
US7111169B2 (en) * 2001-03-29 2006-09-19 Intel Corporation Method and apparatus for content protection across a source-to-destination interface
JP3584913B2 (ja) * 2001-09-21 2004-11-04 ソニー株式会社 データ出力方法、記録方法および装置、再生方法および装置、データ送信方法および受信方法
EP1466250A2 (en) * 2001-10-12 2004-10-13 Koninklijke Philips Electronics N.V. Apparatus and method for reading or writing user data
PL1654732T3 (pl) * 2003-08-01 2014-10-31 Koninklijke Philips Nv Nośnik danych zawierający informacje o wskazaniu szyfrowania

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003034425A1 (en) * 2001-10-12 2003-04-24 Koninklijke Philips Electronics N.V. Apparatus and method for reading or writing block-wise stored user data
WO2004046936A1 (ja) * 2002-11-20 2004-06-03 Sony Corporation 記録システムおよび方法、記録装置および方法、入力装置および方法、再生システムおよび方法、再生装置および方法、記録媒体、並びにプログラム

Also Published As

Publication number Publication date
WO2006035356A3 (en) 2006-05-26
EP1797560A2 (en) 2007-06-20
WO2006035356A2 (en) 2006-04-06
TW200627395A (en) 2006-08-01
CN101031968A (zh) 2007-09-05
KR20070056160A (ko) 2007-05-31
US20090185467A1 (en) 2009-07-23

Similar Documents

Publication Publication Date Title
US7328352B2 (en) Apparatus and method for reading or writing user data
JP5256326B2 (ja) 記録担体、記録担体に情報を書き込む方法及びコンピュータシステム
JP2001256113A (ja) コンテンツ処理システムおよびコンテンツ保護方法
TW200301465A (en) Dynamic copy protection of opticay media
KR20020038710A (ko) 보호 데이터 영역을 갖는 기록가능한 저장매체
US20050076225A1 (en) Method and apparatus for verifying the intergrity of system data
JP2003208755A (ja) 記録方法、記録装置、再生方法及び再生装置
JPH07226024A (ja) 情報再生装置及び情報記録媒体
KR20050073748A (ko) 저장 매체의 데이터 복사 및 재생 방법
JP2005537599A (ja) デジタル権利管理データのエントリポイント
JP2008515124A (ja) 記録媒体上へのデータの記憶および情報の転送のための方法および装置
JP2005505853A (ja) ユーザデータを読出し又は書込みするための装置及び方法
JPH07249264A (ja) Cd−romの記録方式、記録・再生方式及びcd−romディスク
US20080170688A1 (en) Method of recording and reproducing data on and from optical disc
US20070245402A1 (en) Method and apparatus of recording information on and reproducing information from a recording medium
JP4972194B2 (ja) ウォブルに制御データを有する光学媒体
JP3862935B2 (ja) データ処理装置およびデータ処理方法
JP2005050490A (ja) 情報記録再生装置と情報再生制御装置と情報記録再生方法
JP2003228909A (ja) 光ディスク記録再生システム、ドライブ装置、記録再生方法及び光ディスク
JP2005129152A (ja) プロテクト方法、プログラム及び記録媒体、並びに情報処理システム
JP2005100576A (ja) 情報記録再生方法、情報記録再生装置および情報記録媒体
JP2009059420A (ja) 記録装置及び記録方法並びにサーバ装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080919

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110628