JP4619361B2 - 暗号化指示情報を有する記録媒体 - Google Patents

暗号化指示情報を有する記録媒体 Download PDF

Info

Publication number
JP4619361B2
JP4619361B2 JP2006521757A JP2006521757A JP4619361B2 JP 4619361 B2 JP4619361 B2 JP 4619361B2 JP 2006521757 A JP2006521757 A JP 2006521757A JP 2006521757 A JP2006521757 A JP 2006521757A JP 4619361 B2 JP4619361 B2 JP 4619361B2
Authority
JP
Japan
Prior art keywords
user data
sector
recording medium
encryption
management information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006521757A
Other languages
English (en)
Other versions
JP2007501481A (ja
Inventor
アントニウス エイ エム スタリング
ボリス スコリク
メンノ エイ トレッフェルス
マウリセ ジェイ ジェイ ジェイ−ビー マエス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2007501481A publication Critical patent/JP2007501481A/ja
Application granted granted Critical
Publication of JP4619361B2 publication Critical patent/JP4619361B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/28Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/004Recording, reproducing or erasing methods; Read, write or erase circuits therefor
    • G11B7/005Reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/28Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs
    • G11B23/283Security features, e.g. digital codes
    • G11B23/284Security features, e.g. digital codes on the record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

本発明は、セクタ内のユーザデータと、前記セクタと関連する管理情報とを保存する記録媒体に関する。また、本発明は、記録媒体からデータを読み取る読み出し装置と、これに対応する読み出し方法に関する。さらに、本発明は、記録媒体にデータを記録する記録装置およびこれに対応する記録方法に関する。最後に、本発明は、前記方法を実行するコンピュータプログラムに関する。
光ディスクドライブは、通信バス、特にいわゆるPCIバスを介して、パーソナルコンピュータ(PC)内の他の部品と接続する。ハッカーにとって、このバス上の通信を傍受し、送信されているユーザデータを取得するのは簡単である。ユーザデータが通信バス上の伝送の前に暗号化され、送信後の受信成分によって復号化されるいわゆるバス暗号化は、盗聴に対抗してデータ送信を保護するために一般に用いられる。しかしながら、バス暗号化は、顕著な計算上の労力を必要とし、これは、アプリケーションの性能を低下させ、または、このようなシステムのコストを増大させる。計算上の労力は、すべてのセクタのすべてのユーザデータを暗号化せず、数セクタまたはあるセクタのユーザデータの一部を暗号化することによって、または、より計算上の労力の少ない暗号化アルゴリズムを選択することによって、減らすことができる。しかしながら、このような方法は、保護を弱める。
異なるアプリケーションは異なる安全の必要性を有しており、単一の光ドライブは多くの異なるアプリケーションのためのデータを読み取り、保護しなければならないので、単一のバス暗号化方法ですべての要求を満たす光ディスクドライブを作ること、または、より一般的には、記録媒体からのデータを読み取る読み出し装置を提供することが問題となる。特に、この柔軟な安全性レベルは、ユーザデータが記録可能光ディスクのような記録媒体上に記録されるとき、通信バス上の伝送の間、ユーザデータを保護するために与えられる。
多くのコピー保護方法が、ユーザデータのコピーを防止するために作られている。これらの方法の1つは、いわゆる再暗号化にもとづいており、これによれば、ディスクのいくつかのセクタは暗号化され、PCの他の部分への安全な通信チャネルを介してそれを送信する前に、ドライブによって復号化される。再暗号化の利点は、セクタを復号化するためにドライブによって用いられる鍵がドライブを離れず、したがって、ハッカーによってたやすく発見されないことである。しかしながら、暗号化されたセクタの復号化は、顕著な計算上の労力を必要とし、これは、ドライブの性能を低下させ、または、ドライブのコストを増大させる。計算上の労力は上述と同じ方法で減らすことができるが、保護の強さは弱められる。
異なるアプリケーションは異なる安全の必要性を有しているので、単一のアプリケーションの安全性レベルに最適化された低コスト読み出し装置と、すべてのアプリケーションのために正しい安全性レベルを与え、すべてのアプリケーションのために記録媒体を読み取ることができる一般的な目的の読み出し装置を提供することが望まれる。したがって、一般的な目的の読み出し装置が、暗号化を用いるかどうか、そして好ましくは、どのタイプの暗号化を用いるかを定めることができる方法が必要とされる。好ましくは、暗号化の前に、復号化が必要とされるか、そして、どの種類の復号化が必要とされるのかを示す追加の情報が与えられるべきである。
そこで、本発明の目的は、記録可能光ディスクのような記録媒体上にデータが記録されるときにも、通信バスを介した伝送の間、ユーザデータを保護するために、柔軟な安全性レベルを与える、記録媒体、記録装置および方法、さらには、読み出し装置および方法を提供することにある。
この目的は、請求項1に記載の記録媒体による本発明にしたがって達成される。この記録媒体によれば、管理情報は、通信バス上を伝送される前に、関連するセクタに保存されているユーザデータが読み出し装置によって暗号化されるべきであることを示す暗号化指示情報を有する。
このような記録データからデータを読み取る読み出し装置が請求項で定められ、前記管理情報を解釈するデータインタープリタと、関連する暗号化指示情報がユーザデータは暗号化されるべきであることを示しているセクタのユーザデータを暗号化する暗号化装置と、前記ユーザデータを出力する出力装置とを有する。
このような記録媒体上にデータを記録する記録装置は請求項10において定められ、
通信バスからユーザデータおよび記録媒体上のセクタに前記ユーザデータを記録するコマンドを受信する入力装置と、
前記コマンドを解釈し、そこに含まれる、前記受信したユーザデータのどの部分が暗号化され、前記記録媒体上に記録する前に復号化されるべきであるかを示す復号化指示情報を特定するコマンドインタープリタと、
前記関連する復号化指示情報が前記ユーザデータは暗号化され、前記記録媒体上に記録する前に復号化されるべきであることを示している前記ユーザデータの部分を復号化する復号化装置と、
前記記録媒体上のセクタにおける前記ユーザデータと、前記セクタと関連する管理情報とを記録し、前記管理情報は、前記管理情報と関連するセクタに保存されているユーザデータが通信バス上を伝送する前に読み出し装置によって暗号化されるべきであることを示す暗号化指示情報を有する書き込み装置と
を有する。
対応する方法は、請求項9および11において定められている。前記方法を実行するコンピュータプログラムは請求項13において定められる。
本発明は特定のユーザデータ、通信バス、特に、PCのPCIバス上で伝送することができる前に読み出し装置によって暗号化されるべきであることを読み出し装置に伝えるという考えにもとづいている。したがって、暗号化指示情報は管理情報に与えられ、通信バス上での伝送の前に暗号化されるべきであるユーザデータが保存されるすべてのセクタと関連づけられる。この暗号化指示情報は、関連するユーザデータが通信バスに出力される前に、関連するユーザデータを暗号化する読み出し装置によって読み取られ、評価される。本発明による記録装置は、ユーザデータの記録の間、このような暗号化指示情報がユーザデータにアサインされ、読み出し装置による後での読み出しのために記録媒体上にも記録されるようになっている。このような暗号化指示情報は、記録媒体上に特定のユーザデータを記録する命令とともに記録装置によって受信されるコマンドに含まれた、対応する復号化指示情報にもとづいて書かれている。したがって、本発明は、記録媒体から読み取られるユーザデータが通信バス上を伝送する間、コピー保護を与える、簡単で、柔軟で、低コストの解決方法を提供する。
ユーザデータは、記録媒体上に保存され、通信バス上を伝送することができる任意の種類のデータを含むものとして理解され、すなわち、オーディオ、ビデオ、ソフトウェアデータのようなユーザにとって特に意味のあるデータばかりではなく、管理データまたは制御データのような他の種類のデータをも含むことに注意すべきである。
本発明の好ましい実施態様は、従属請求項に定められている。単純な実施態様によれば、管理情報は各セクタのセクタヘッダに保存され、関連するセクタに保存されているユーザデータの暗号化をトリガするために用いられる暗号化指示情報は単一ビットである。しかしながら、管理情報は、通常のデータチャネルのほかに、別の(追加の)サブコードチャネルにも保存することができる。
他の実施態様によれば、管理情報は、ユーザデータのどの部分が暗号化されるべきであるか、どの暗号化アルゴリズムが暗号化に用いられるべきであるか、どの鍵ヒエラルキーが暗号化に用いられるべき暗号化鍵の決定に用いられるべきであるかを示す、および/または、関連するセクタに保存されているユーザデータが、伝送のために再び暗号化される前に読み出し装置によって復号化されるべきであることを示す追加の情報を有する。また、これらの指示は、セクタヘッダに保存される単一ビットでもよい。好ましくは、バス復号化をトリガする指示情報は、セクタ復号化をトリガする指示情報から独立して作成される。なぜなら、双方の方法の安全の必要性は異なるかもしれないからである。もしバス暗号化とセクタ復号化のトリガが独立ならば、好ましくは、少なくともバス暗号化のトリガの完全性は保護される。これは、例えば、少なくともバス暗号化トリガに依存するセクタ復号化鍵を作る(例えば、XORまたはトリガを鍵に混ぜる)ことによって達成することができる。
図1は、記録媒体10からデータを読み取ることができ、この記録媒体10にデータを書き込むことができる、例えば光ディスクドライブであるドライブ2と、CPU(中央処理装置)3と、メモリ4と、グラフィックスカード5とを有するPC1のブロック図を示しており、これらはすべて通信バス6に接続されている。簡単のため、PC1のさらなる詳細は示さないが、もちろん、他の部品も有する。
図2は、本発明によるドライブ2のブロック図を示している。記録媒体10からデータを読み取るために、読み取り装置21が備えられ、この記録媒体10にデータを書き込むために、書き込み装置22が備えられる。記録媒体10から、それぞれ2048バイトの長さのセクタを有する光ディスクの例として図3に示されているようなセクタSに保存されているユーザデータUを読み取るとき、各セクタSに関連するセクタヘッダHに保存されており、この例ではnバイトを有する関連する管理情報Mが同じように読み取られ、データインタープリタ23に転送される。ここで、図3に示された例では8ビットを有する1バイトの管理情報Mが、出力装置25による出力および続く通信バス6上の伝送の前に、関連するセクタSに保存されている、読み取られたユーザデータを暗号化/復号化ユニット24により暗号化すべきかどうかを判断するために評価される。
図3に示されているような実施形態では、管理情報Mは、通信バス上の伝送の前にユーザデータUの暗号化は全く必要ないことを示すゼロビットのみを含む。したがって、ユーザデータは、出力装置25によって通信バス6に直接出力されることになる。すなわち、ユーザデータUは、図3に示すような暗号化されていない形で通信バス6上を通信されることになる。図4に示された実施形態では、管理情報Mに含まれる暗号化指示情報M1は、1ビットを設定することによって、セクタSに保存されているユーザデータUが出力される前に暗号化されるべきであることを示している。したがって、読み取られたユーザデータUは、その後通信バスに出力される前に、暗号化される暗号化/復号化ユニット24に転送されることになる。この実施形態では、セクタSのユーザデータの固定部分Ueのみが暗号化されるのに対し、他の部分Uuは暗号化されない形で通信される。
図5に示された実施形態では、記録媒体上に保存されたユーザデータUの、セクタSにおける部分Seはすでに暗号化されているのに対し、セクタSの他の部分Suは暗号化されていない。関連する管理情報Mでは、暗号化指示情報M1のほかに、セクタSに保存されているユーザデータU(の部分)は、再び暗号化され(M1によって示されている)、通信バス上を伝送される前に、まず最初に復号化する必要があるということを示す追加の復号化指示情報M2が含まれている。好ましくは、暗号化された部分Seの復号化鍵は、第1の指示M1に依存する(任意に指示M2にも依存する)。したがって、暗号化/復号化装置24は、セクタSの完全にまだ暗号化されていないユーザデータUの部分が暗号化され、バス上を通信される前に、セクタSの暗号化された部分Seをまず復号化する。好ましくは、異なる暗号化/復号化鍵および/または暗号化/復号化アルゴリズムが、本発明によって与えられる暗号化/復号化のこれらの2つのステップに用いられる。
また、管理情報は、暗号化の前に復号化する必要があるユーザデータの量、どのアルゴリズムを復号化のために用いるべきであるか、および/または、どの鍵ヒエラルキーを復号化のために用いるべきであるかを示す情報のような他の情報を含んでもよい
図6に示されたようなさらに他の実施形態によれば、セクタSのどの部分がドライブ2によって暗号化されなければならないかを示す追加の暗号化量情報M3が、セクタヘッダAの追加の管理情報として与えられる。例えば、図6に示したように、暗号化されるセクタSの3つの部分(Ue)が暗号化量情報M3によって示されているのに対し、セクタの他の部分はバス上で通信される前には暗号化されないままである(Uu)。
管理情報には、例えば、どの暗号化アルゴリズムを暗号化に用いるべきであるかを示す暗号化アルゴリズム情報M4および/またはどの鍵ヒエラルキーを暗号化に用いるべき暗号化鍵の決定に用いるべきであるかを示す鍵ヒエラルキー情報M5のような他の情報を含めることができる。
図2に示されたドライブ2の実施形態は、データ/コマンドインタープリタ26と、通信バス6からデータを受け取る入力装置27とをさらに有する。これらの装置は、データを記録媒体10に記録するために用いられる。この場合、ドライブ2に特定のユーザデータを記録させるコマンドは、ユーザデータとともに、入力装置27によって受信され、データ/コマンドインタープリタ26によって評価される。この実施形態は図7に示されており、そこでは、コマンドCは、バス6から受信した暗号化されたユーザデータUeが復号化を必要とすることを示す復号化指示情報C2(図5に示されたM2と同様なもの)と、全ユーザデータ(の一部)は記録媒体上に保存される前に暗号化を必要とすることを示す暗号化指示情報C1とを有する。この場合、少なくともセクタ暗号化(C1)のためのトリガの完全性は保護されなければならない。これは、例えば、バス復号化鍵を少なくともセクタ暗号化トリガ(例えば、XORまたはトリガを鍵に混ぜる)に依存するようにすることで、達成することができる。
暗号化および復号化のこれらのステップは、部分的に暗号化されたユーザデータが書き込み装置22によって記録媒体10に書き込まれる前に、暗号化/復号化装置24によってなされる。同時に、指示M1およびM2を含む適当な管理情報MがセクタヘッダHに記録される。もちろん、管理情報について上で示した追加の他の情報と同様に、追加の他の情報をコマンドCに含めることもできる。
本発明によれば、PCの通信バス上の伝送の前に、記録媒体上に保存されるユーザデータの保護の、簡単で、低コストで、柔軟で、安全な方法が提供される。
PCのブロック図を示している。 本発明による読み取りおよび記録装置のブロック図を示している。 本発明の第1の実施形態を示している。 異なるパラメータ設定を有する本発明の第1の実施形態を示している。 本発明の第2の実施形態を示している。 本発明の第3の実施形態を示している。 本発明の第4の実施形態を示している。

Claims (13)

  1. セクタ内のユーザデータと、前記セクタと関連する管理情報とを保存する記録媒体であって、
    前記管理情報は、前記関連するセクタに保存されている前記ユーザデータが、通信バス上を伝送される前に、読み出し装置によって暗号化されるべきであることを示す暗号化指示情報を有する記録媒体。
  2. 前記管理情報は、セクタヘッダまたは追加のサブコードチャネルに保存されている、請求項1に記載の記録媒体。
  3. 前記管理情報は、前記関連するセクタに保存されている前記ユーザデータのどの部分が暗号化されるべきであるかを示す暗号化量情報をさらに有する、請求項1に記載の記録媒体。
  4. 前記管理情報は、どの暗号化アルゴリズムが暗号化のために用いられるべきであるかを示す暗号化アルゴリズム情報をさらに有する、請求項1に記載の記録媒体。
  5. 前記管理情報は、どの鍵ヒエラルキーが暗号化に用いられるべき暗号化鍵の決定に用いられるべきであるかを示す鍵ヒエラルキー情報をさらに有する、請求項1に記載の記録媒体。
  6. 前記管理情報は、前記関連するセクタに保存されている前記ユーザデータが、前記通信バス上の伝送のために再び暗号化される前に、前記読み出し装置によって復号化されるべきであることを示す復号化指示情報をさらに有する、請求項1に記載の記録媒体。
  7. 前記ユーザデータの復号化のための復号化鍵は、少なくとも前記暗号化指示情報に依存している、請求項6に記載の記録媒体。
  8. セクタ内のユーザデータと、前記セクタと関連する管理情報とを保存している記録媒体からデータを読み取り、前記管理情報は、前記関連するセクタに保存されている前記ユーザデータが、通信バス上を伝送される前に、読み出し装置によって暗号化されるべきであることを示す暗号化指示情報を有する読み出し装置であって、
    前記記録媒体から前記ユーザデータおよび前記管理情報を読み取る読み取り装置と、
    前記管理情報を解釈するデータインタープリタと、
    前記関連する暗号化指示情報が前記ユーザデータは暗号化されるべきであることを示しているセクタのユーザデータを暗号化する暗号化装置と、
    前記ユーザデータを出力する出力装置とを有する読み出し装置。
  9. セクタ内のユーザデータと、前記セクタと関連する管理情報とを保存している記録媒体からデータを読み取り、前記管理情報は、前記関連するセクタに保存されている前記ユーザデータが、通信バス上を伝送される前に、読み出し装置によって暗号化されるべきであることを示す暗号化指示情報を有する読み出し方法であって、
    前記記録媒体から前記ユーザデータおよび前記管理情報を読み取るステップと、
    前記管理情報を解釈するステップと、
    前記関連する暗号化指示情報が前記ユーザデータは暗号化されるべきであることを示しているセクタのユーザデータを暗号化するステップと、
    前記ユーザデータを出力するステップとを有する読み出し方法。
  10. 記録媒体上にデータを記録する記録装置であって、
    通信バスからユーザデータおよび記録媒体上のセクタに前記ユーザデータを記録するコマンドを受信する入力装置と、
    前記コマンドを解釈し、そこに含まれる、前記受信したユーザデータのどの部分が暗号化され、前記記録媒体上に記録する前に復号化されるべきであるかを示す復号化指示情報を特定するコマンドインタープリタと、
    前記関連する復号化指示情報が前記ユーザデータは暗号化され、前記記録媒体上に記録する前に復号化されるべきであることを示している前記ユーザデータの部分を復号化する復号化装置と、
    前記記録媒体上のセクタにおける前記ユーザデータと、前記セクタと関連する管理情報とを記録し、前記管理情報は、前記管理情報と関連するセクタに保存されているユーザデータが通信バス上を伝送する前に読み出し装置によって暗号化されるべきであることを示す暗号化指示情報を有する書き込み装置とを有する記録装置。
  11. 記録媒体上にデータを記録する記録方法であって、
    通信バスからユーザデータおよび記録媒体上のセクタに前記ユーザデータを記録するコマンドを受信するステップと、
    前記コマンドを解釈し、そこに含まれる、前記受信したユーザデータのどの部分が暗号化され、前記記録媒体上に記録する前に復号化されるべきであるかを示す復号化指示情報を特定するステップと、
    前記関連する復号化指示情報が前記ユーザデータは暗号化され、前記記録媒体上に記録する前に復号化されるべきであることを示している前記ユーザデータの部分を復号化するステップと、
    前記記録媒体上のセクタにおける前記ユーザデータと、前記セクタと関連する管理情報とを記録するステップであって、前記管理情報は、前記管理情報と関連するセクタに保存されているユーザデータが通信バス上を伝送する前に読み出し装置によって暗号化されるべきであることを示す暗号化指示情報を有するステップとを有する記録方法。
  12. 前記コマンドは、暗号化指示情報をさらに有し、前記ユーザデータの復号化のための復号化鍵は前記暗号化指示情報に依存している、請求項11に記載の記録方法。
  13. コンピュータプログラムであって、該コンピュータプログラムがコンピュータ上で実行されると、請求項9および11に記載の方法のステップをコンピュータに実行させるプログラムコード手段を有するコンピュータプログラム。
JP2006521757A 2003-08-01 2004-07-28 暗号化指示情報を有する記録媒体 Expired - Fee Related JP4619361B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03102396 2003-08-01
PCT/IB2004/051303 WO2005013272A1 (en) 2003-08-01 2004-07-28 Record carrier comprising encryption indication information

Publications (2)

Publication Number Publication Date
JP2007501481A JP2007501481A (ja) 2007-01-25
JP4619361B2 true JP4619361B2 (ja) 2011-01-26

Family

ID=34112477

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006521757A Expired - Fee Related JP4619361B2 (ja) 2003-08-01 2004-07-28 暗号化指示情報を有する記録媒体

Country Status (9)

Country Link
US (2) USRE44111E1 (ja)
EP (1) EP1654732B1 (ja)
JP (1) JP4619361B2 (ja)
KR (1) KR101117588B1 (ja)
CN (1) CN1830030B (ja)
ES (1) ES2477593T3 (ja)
PL (1) PL1654732T3 (ja)
TW (1) TWI352976B (ja)
WO (1) WO2005013272A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL1654732T3 (pl) 2003-08-01 2014-10-31 Koninklijke Philips Nv Nośnik danych zawierający informacje o wskazaniu szyfrowania
US8359332B1 (en) 2004-08-02 2013-01-22 Nvidia Corporation Secure content enabled drive digital rights management system and method
US8402283B1 (en) * 2004-08-02 2013-03-19 Nvidia Corporation Secure content enabled drive system and method
KR20070056160A (ko) * 2004-09-28 2007-05-31 코닌클리케 필립스 일렉트로닉스 엔.브이. 기록 매체에 데이터를 저장하고 정보를 전송하기 위한 방법및 장치
US8346807B1 (en) 2004-12-15 2013-01-01 Nvidia Corporation Method and system for registering and activating content
US8751825B1 (en) 2004-12-15 2014-06-10 Nvidia Corporation Content server and method of storing content
US8788425B1 (en) 2004-12-15 2014-07-22 Nvidia Corporation Method and system for accessing content on demand
US8875309B1 (en) 2004-12-15 2014-10-28 Nvidia Corporation Content server and method of providing content therefrom
US8893299B1 (en) 2005-04-22 2014-11-18 Nvidia Corporation Content keys for authorizing access to content
JP2009059420A (ja) * 2007-08-31 2009-03-19 Toshiba Corp 記録装置及び記録方法並びにサーバ装置
US7995754B2 (en) * 2007-11-30 2011-08-09 Microsoft Corporation Recordation of encrypted data to a recordable medium
CN101740068B (zh) * 2009-12-01 2013-01-02 惠州市德赛视听科技有限公司 一种光盘数据加密方法
US8972723B2 (en) * 2010-07-14 2015-03-03 Sandisk Technologies Inc. Storage device and method for providing a partially-encrypted content file to a host device
JP5644467B2 (ja) * 2010-12-20 2014-12-24 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
CN107516047A (zh) 2017-08-08 2017-12-26 杭州中天微系统有限公司 一种存储数据加解密装置及方法
CN107590402A (zh) * 2017-09-26 2018-01-16 杭州中天微系统有限公司 一种存储数据加解密装置及方法
US11550927B2 (en) 2017-09-26 2023-01-10 C-Sky Microsystems Co., Ltd. Storage data encryption/decryption apparatus and method

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5812663A (en) * 1994-12-29 1998-09-22 Fujitsu Limited Data reproducing device
DE69634850T2 (de) * 1995-10-09 2006-05-18 Matsushita Electric Industrial Co., Ltd., Kadoma Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren
US5812883A (en) * 1995-11-22 1998-09-22 Mitsubishi Chemical America, Inc. System for reading and storing formatting information after formatting a first storage medium and using the stored formatting information to format a second storage medium
JPH11232779A (ja) 1997-11-20 1999-08-27 Toshiba Corp コピー防止装置
US6378072B1 (en) 1998-02-03 2002-04-23 Compaq Computer Corporation Cryptographic system
MY132414A (en) 1998-04-14 2007-10-31 Hitachi Ltd Reproducing apparatus, recording apparatus and display apparatus
US6778757B1 (en) 1998-10-23 2004-08-17 Hitachi, Ltd. Data recording/reproduction apparatus and method
JP4505693B2 (ja) * 1998-12-11 2010-07-21 ソニー株式会社 情報処理装置および情報処理方法、並びに記録媒体
KR100665440B1 (ko) * 1999-04-28 2007-01-04 마츠시타 덴끼 산교 가부시키가이샤 광 디스크, 광 디스크 기록 및 재생장치, 광 디스크 상의 데이터의 기록 및 재생 방법
TW529020B (en) * 2000-03-14 2003-04-21 Matsushita Electric Ind Co Ltd Encrypted data signal, data storage medium, data signal playback apparatus, and data signal recording apparatus
JP2002132585A (ja) * 2000-10-20 2002-05-10 Sony Corp 情報記録装置、情報再生装置、情報記録媒体、および情報記録方法、情報再生方法、並びにプログラム提供媒体
CN1279532C (zh) * 2000-10-31 2006-10-11 索尼公司 用于记录/播放嵌入附加信息的音频数据的装置及方法
JP4281252B2 (ja) 2001-01-16 2009-06-17 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
US7111169B2 (en) 2001-03-29 2006-09-19 Intel Corporation Method and apparatus for content protection across a source-to-destination interface
US20020141577A1 (en) * 2001-03-29 2002-10-03 Ripley Michael S. Method and system for providing bus encryption based on cryptographic key exchange
JP3584913B2 (ja) * 2001-09-21 2004-11-04 ソニー株式会社 データ出力方法、記録方法および装置、再生方法および装置、データ送信方法および受信方法
EP1466250A2 (en) 2001-10-12 2004-10-13 Koninklijke Philips Electronics N.V. Apparatus and method for reading or writing user data
KR20040041684A (ko) * 2001-10-12 2004-05-17 코닌클리케 필립스 일렉트로닉스 엔.브이. 블록식으로 저장된 사용자 데이터를 판독 또는 기록하는장치 및 방법
JP3941513B2 (ja) * 2002-01-11 2007-07-04 ソニー株式会社 記録方法、記録装置、再生方法及び再生装置
PL1654732T3 (pl) 2003-08-01 2014-10-31 Koninklijke Philips Nv Nośnik danych zawierający informacje o wskazaniu szyfrowania
JP4576853B2 (ja) * 2004-03-05 2010-11-10 ソニー株式会社 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム
JP2005352523A (ja) * 2004-05-10 2005-12-22 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Also Published As

Publication number Publication date
ES2477593T3 (es) 2014-07-17
KR101117588B1 (ko) 2012-02-24
CN1830030A (zh) 2006-09-06
US20060239462A1 (en) 2006-10-26
PL1654732T3 (pl) 2014-10-31
JP2007501481A (ja) 2007-01-25
US7607024B2 (en) 2009-10-20
USRE44111E1 (en) 2013-03-26
CN1830030B (zh) 2011-11-16
KR20060063927A (ko) 2006-06-12
WO2005013272A1 (en) 2005-02-10
TW200516552A (en) 2005-05-16
EP1654732A1 (en) 2006-05-10
EP1654732B1 (en) 2014-05-21
TWI352976B (en) 2011-11-21

Similar Documents

Publication Publication Date Title
JP4619361B2 (ja) 暗号化指示情報を有する記録媒体
EP0950941B1 (en) Method of and apparatus for protecting data on storage medium and storage medium
US7434069B2 (en) Method and device for encryption/decryption of data on mass storage device
US7929692B2 (en) Firmware encrypting and decrypting method and an apparatus using the same
JP4816012B2 (ja) 情報処理装置、ソフトウェアインストール方法、および光ディスク
JP4327865B2 (ja) コンテンツ処理装置、暗号処理方法及びプログラム
JP2010028485A (ja) 情報処理装置、認証方法及び記憶媒体
JP2006085676A (ja) 暗号化命令処理装置
JP2005512258A (ja) システムデータの完全性の検証方法及び装置
KR20050001801A (ko) 데이터 전송 시스템에서의 데이터 보호 방법 및 장치
US7941862B2 (en) Data access method against cryptograph attack
JP2008508763A (ja) 鍵暗号化鍵方式を使って暗号化されたネットワークコンテンツを提供および復号するための装置および方法
JP2006330126A (ja) 暗号化処理方法、および復号化処理方法
JP2008310678A (ja) 記憶装置、情報機器、及びコンテンツ変換方法
JP2004038476A (ja) 暗号化装置及び暗号化システム
JP4791971B2 (ja) データ再生方法及びデータ処理装置
JP2008283660A (ja) 光学式記憶媒体およびそのデータの暗号化用に対応する暗号法
JP2005223569A (ja) 暗号化装置及び記録システム
US20110293087A1 (en) Data encryption device and control method thereof
JP2009075474A (ja) 暗号処理装置
JP2008097481A (ja) 記憶装置上における電子データの保護方法及び装置、ならびにそのプログラムと記録媒体
JP2020127129A (ja) 暗号システムおよび暗号装置
US20120030479A1 (en) Storage apparatus, host apparatus, and storage system
JP2000315175A (ja) データ書込装置、データ読取装置、記憶媒体および鍵共有方法
JP2007148573A (ja) 記憶装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070727

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091222

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100323

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100401

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100930

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101026

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131105

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4619361

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees