MXPA00011207A - Proteccion contra copia en un medio de almacenamiento aleatorizando las ubicaciones y claves con el acceso de escritura - Google Patents

Proteccion contra copia en un medio de almacenamiento aleatorizando las ubicaciones y claves con el acceso de escritura

Info

Publication number
MXPA00011207A
MXPA00011207A MXPA/A/2000/011207A MXPA00011207A MXPA00011207A MX PA00011207 A MXPA00011207 A MX PA00011207A MX PA00011207 A MXPA00011207 A MX PA00011207A MX PA00011207 A MXPA00011207 A MX PA00011207A
Authority
MX
Mexico
Prior art keywords
data
storage medium
block
key
copy
Prior art date
Application number
MXPA/A/2000/011207A
Other languages
English (en)
Inventor
Adriaan Maria Staring Antonius
Original Assignee
Koninklijke Philips Electronics Nv
Staring Antonius A M
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics Nv, Staring Antonius A M filed Critical Koninklijke Philips Electronics Nv
Publication of MXPA00011207A publication Critical patent/MXPA00011207A/es

Links

Abstract

La presente invención se refiere a un método para proporcionar servicios de protección contra copia sobre un medio de almacenamiento, las ubicaciones donde los datos, de preferencia arreglados en bloques, son almacenados, son elegidas por un controlador (de preferencia integrado), la cual depende críticamente de la posición de los datos en el medio de almacenamiento, el copiado de los datos codificados se hace virtualmente imposible.

Description

PROTECCIÓN CONTRA COPIA EN UN MEDIO DE ALMACENAMIENTO ALEATORIZANDO LAS UBICACIONES Y CIAVES CON EL ACCESO DE ESCRITURA La invención se relaciona con un método para proporcionar protección contra copia a un medio de almacenamiento de datos, en particular a módulos de memoria en estado sólido. Con el avance de la tecnología, las siguientes generaciones de dispositivos de reproducción y registro portátiles se basarán en la tecnología en estado sólido. Los argumentos en favor de esto se basan en consideraciones de peso, energía y resistencia a los golpes.
ANTECEDENTES DE LA INVENCIÓN Los proveedores de programas y sistemas de programación, por ejemplo editores de música, requieren medidas contra la copia no autorizada de información almacenada digitalmente, con poca o preferiblemente ninguna inconveniencia a un usuario autorizado. Además, el método y sistema deberán soportar modelos comerciales tales como de renta, tratar antes de comprar, y copiado controlado (por ejemplo, superdistribución) . Un problema particular poseído por los dispositivos que pueden dar potencialmente acceso a toda la información sobre el medio de almacenamiento, sin cumplir con los estándares de protección.
Las soluciones contra copia conocidas utilizan un código de identificación único (ID), que es "grabado" en el medio de almacenamiento. En algún punto en el tiempo, esto puede ser desventajoso, debido a las consideraciones de privacidad. Además, como se explicará posteriormente, los métodos que se basan principalmente en tal ID no proporcionan una protección adecuada contra un esquema de copiado conocido como "ataque de reproducción".
BREVE DESCRIPCIÓN DE LA INVENCIÓN Por lo tanto, un objeto de la invención es proporcionar un método y sistema de protección contra ataques de reproducción, mejorado, sin emplear necesariamente una ID única, en una manera relativamente barata, que requiera sólo de instalaciones de procesamiento moderadas. La idea básica de este método y sistema de protección contra copia es que los datos son codificados utilizando una clave que depende criticamente de la ubicación en la cual los datos son almacenados, y la cual se combina con un método que vuelve imposible de predecir donde se almacenarán realmente los datos en el medio. Por consiguiente, el copiado de los datos resultará en un cambio no predecible en la ubicación de almacenamiento, rompiendo asi, la relación critica entre la última y la clave de codificación. Por lo tanto, una vez que los datos se han movido, nunca pueden recuperarse, con la condición de que la criptografía sea suficientemente fuerte, el generador del número aleatorio sea criptográficamente fuerte, y que cualesquier secretos se mantengan bien escondidos. En consecuencia, entre otras cosas, un objeto de la presente invención es proporcionar un método barato para almacenar datos en un medio de almacenamiento, donde la relación entre la clave de codificación y la ubicación del almacenamiento se interrumpirá con las operaciones de copiado. La presente invención está particularmente adecuada para los módulos de memoria en estado sólido, que proporcionan un acceso aleatorio fácil a cualquier ubicación en la memoria, sea en base a un bit, a un byte o en alguna otra entidad, tal como un sector de tamaño uniforme, que se relaciona con el ancho de acceso de la memoria en.cuestión.
Ahora, por lo tanto, de acuerdo con uno de sus aspectos, la invención está caracterizada en que los datos en el medio de almacenamiento están codificados con una clave K, la cual depende de la posición (Li, L2, L3) de los datos en el medio de almacenamiento, y que en cada operación de escritura, los datos son almacenados en ubicaciones, en el medio de almacenamiento, que son elegidas al azar. La invención también se relaciona con un sistema arreglado para implementar un método, tal como el reclamado en la reivindicación 1, un reproductor para reproducir un registro preparado de acuerdo con un método como el reclamado en la reivindicación 1, y un portador de registro preparado de acuerdo con un método como el reclamado en la reivindicación 1. Los aspectos ventajosos adicionales de la invención, se exponen en las reivindicaciones dependientes.
BREVE DESCRIPCIÓN DE LOS DIBUJOS Esos y otros objetos de la invención serán evidentes a partir de, y se elucidarán con referencia a las modalidades descritas aqui posteriormente. En los dibujos: La Figura 1 muestra un arreglo de dos reproductores conceptual . La Figura 2 ilustra el mecanismo de "ataques de reproducción" en la técnica anterior. La Figura 3 muestra un diagrama esquemático de una modalidad del medio de almacenamiento. La Figura 4 muestra un ejemplo de una estructura de archivo. Las Figuras 5A y 5B ilustran un ejemplo de un método de acuerdo con la invención, y cómo este método evita los "ataques de reproducción". Las Figuras 6A-6B ilustran un ejemplo adicional para un método de acuerdo con la invención.
DESCRIPCIÓN DETALLADA DE LAS MODALIDADES PREFERIDAS DE LA INVENCIÓN La Figura 1 ilustra un arreglo de dos reproductores conceptual, con dos reproductores A y B, y un módulo C que puede ser transpuesto entre los reproductores. Como se muestra, ambos reproductores tienen medios apropiados para insertar el módulo. En el resto de la discusión, se supone que puede tenerse acceso a este módulo removible por otros medios también (por ejemplo, lectores basados en PC). Esto posee el riesgo del copiado no autorizado de los datos en el módulo, suponiendo que los reproductores A y B no permiten el copiado no autorizado. Las modalidades preferidas son descritas en relación con un reproductor y módulo de Audio en Estado Sólido, aunque la invención puede utilizarse en un contexto más amplio. Dentro de pocos años, se espera- que los reproductores de Audio en Estado Sólido (SSA) , se vuelvan un nuevo estándar para los dispositivos de reproducción de audio portátiles. Esto es principalmente debido a muchas ventajas en el peso, tamaño, uso de energía y resistencia al choque, con respecto a las soluciones directa que utilizan un disco o una cinta. Los reproductores SSA disponibles actualmente combinan 32-64 MB de memoria instantánea y técnicas de compresión de audio tales como MPEG 1 capa III (MP3) o AAC para lograr hasta una hora de (cerca) tiempo de reproducción de música con calidad de CD. Debido a la naturaleza digital de estos dispositivos y la facilidad asociada para copiar, sin embargo, la industria de la música insiste en las características de protección de derechos de autor adecuadas. Una de las herramientas para la protección del contenido digital es la codificación. Aunque la codificación por si misma no evita el copiado ilegal, vuelve a tales copias inútiles, puesto que el contenido original puede recuperarse sólo decodificándola, utilizando una clave adecuada. Como resultado, la reproducción del contenido está limitado a aquellos dispositivos que tienen acceso a tal clave. Es un objetivo del sistema de protección contra copia, manejar las claves en una manera tal que se evita el copiado ilegal, mientras que al mismo tiempo, no hay inconveniente legal en el uso propuesto del contenido. La mayoría de los módulos para las aplicaciones de almacenamiento en medios múltiples en estado sólido, comprende una gran memoria instantánea o volátil y un controlador a bordo. El controlador pude o no estar integrado y pueden emplearse múltiples circuitos de memoria separados, en el módulo. Los ejemplos de tales módulos de memoria de medios múltiples son: Memory Stic (Sony), SmartMedia (Foro SSFDC) , Miniature Card (Foro MC) , Compact Flash (Foro PCMCIA), Multimedia Card (Asociación MMC) . Además, estos dispositivos pueden visualizarse como dispositivos en bloque, similares a las unidades de disco duro, donde el acceso a la memoria ocurre dirigiendo sectores (típicamente de 512 bytes) en el módulo. En realidad, algunos módulos listados anteriormente emplean el estándar de la interfaz ATA, la cual se utiliza para conectar discos duros y otros periféricos a la PC. Esto permite la fácil duplicación (bit por bit) , del contenido de tales módulos de memoria, utilizando una PC. Otros módulos utilizan una interfaz y conjunto de órdenes patentados, pero todavía se basan en un bloque, es decir, sectores individuales en el módulo pueden dirigirse y modificarse. En lo siguiente, se supone (ver Figura 1), que el reproductor SSA emplea módulos de memoria separables, a los cuales se puede tener acceso mediante otros medios también (por ejemplo, lectores basados en PC). Básicamente, existen dos métodos de protección contra copia. El primero es unir el audio a un reproductor especifico proporcionando a cada reproductor individual un número único secreto que es utilizado como la clave para la codificación del audio. Por lo tanto, el audio almacenado en los módulos de memoria por un reproductor se reproduciré en ese reproductor únicamente. Por supuesto, esto es muy molesto si uno tiene reproductores SSA múltiples. Se requiere que uno pueda reproducir música almacenada en un módulo de memoria, sin importar el dispositivo SSA utilizado para descargar ésta sobre el módulo. Lo que deberá prevenirse es que el usuario pueda copiar el contenido dé audio a otro módulo y pueda reproducirlo en ambos. Una solución conocida es incluir un código de identificación único (ID) en el módulo de memoria, el cual puede ser leido por la aplicación, pero que no puede ser cambiado. Este código de identificación puede entonces ser utilizado para generar una clave de codificación, la cual es especifica para el módulo. Otra solución conocida es hacer uso de defectos en los módulos de memoria, los cuales ocurren naturalmente como resultado de los procesos de manufactura utilizados para fabricar memorias instantáneas baratas pero con alta capacidad de almacenamiento. Las ubicaciones de esos defectos naturales probablemente serán únicas para cada módulo, y por lo tanto pueden actuar como "huella digital" para ese dispositivo. Nuevamente, puede generarse una clave única, la cual es especifica para el módulo. Esas soluciones conocidas, sin embargo, necesitan un código de identificación único, y no proporcionan protección contra ataques de reproducción. Un "ataque de reproducción" es una forma de copiado en la cual se hace una copia de un sistema (sistema 1) a otro (sistema 2) no autorizado, donde la copia no autorizada (pero irreproducible) sobre el sistema 2 puede ser utilizada para restablecer una copia reproducible en el sistema 1 una y otra vez, aún después de la expiración de la copia original. La Figura 2 ilustra esto con mayor detalle. Cada sistema comprende un número de identificación único, representado por ID 1 para el sistema 1 y por ID2 para el sistema 2, y contiene archivos, en los cuales el contenido es almacenado como una secuencia de bloques separados. En este ejemplo, los datos con respecto a los derechos de uso sobre la copia original están codificados con una clave que se deriva de la ID1 y un secreto S. En un "intento antes de comprar" o modelo comercial de renta, el acceso adicional a los datos es negado después de un cierto periodo de tiempo, o después de un número de usos. Copiar los datos a un sistema que tiene un código de identificación único ID2 (segundo paso en la Figura 2), no volverá a la copia útil, puesto que el código de identificación no coincide con el código ID1. Sin embargo, esta copia es exactamente (bit por bit) la misma que el original. Esta puede en cualquier momento ser copiada de nuevo del sistema 2 al sistema 1 y esta copia de una copia puede ser utilizada. Esto permite a un usuario fraudulento retener sobre el sistema 2 una copia que puede ser copiada una y otra vez sobre el sistema 1 y será útil. Por lo tanto, después de obtener el contenido en una base de "tratar antes de comprar", el cliente fraudulento copia los datos del sistema 1 al sistema 2, y lo copia una y otra vez del sistema 2 al sistema 1, con el fin de continuar "tratando". "Tratar antes de comprar" se ha vuelto de este modo "tratar indefinidamente". De igual modo, este esquema puede ser utilizado para pagar una vez lina renta y tener una copia por siempre. Para usar efectivamente un dispositivo de almacenamiento, es necesario implementar un sistema de archivos, por medio del cual los datos de usuario son organizados y accesados. Tratando el módulo de memoria como un dispositivo de bloque, se deja a la aplicación la creación y el manejo de un sistema de archivo. En un medio de PC, donde el sistema de operación ya atiene integrado un soporte del sistema de archivo, existe una elección lógica: soportando el estándar ATA, este soporte puede ser reutilizado para el módulo de memoria sin ninguna modificación. Sin embargo, en dispositivos autónomos, tales como un reproductor SSA, la aplicación es dificultada con detalles del sistema de archivo, si el módulo de memoria emplea el enfoque del dispositivo en bloque. Por lo tanto, las aplicaciones autónomas (portátiles), que requieren almacenamiento del contenido de medios múltiples, puede ser construido de manera más eficiente si una unidad controladora en el módulo de memoria cuida de los detalles del sistema de archivo. La Figura 3 representa un diagrama esquemático de una modalidad del módulo de memoria 20. Para simplicidad, la interconexión electromagnética al reproductor no se ha detallado en la Figura. El área de almacenamiento 30 tiene un tiempo de acceso que es sustancialmente independiente de la ubicación de almacenamiento física. El controlador 22 controla el acceso adecuado al almacenamiento. Se han mostrado aquí varios subsistemas, la interfaz central 24, la mterfaz de la memoria 26 y el sistema de archivo 28. La escritura externa y la selección interna a la memoria también se muestran. Dentro de la Interfaz de Programación de Aplicación API, debe estar presente la siguiente funcionalidad. Para el formateo de la memoria, se produce un número de volumen opcional, que es ya sea fijado de manera única y mediante cables, o un número aleatorio que es generado cada vez que la orden es ejecutada. Este número puede ser cambiado solamente cuando se ejecuta la orden de formateado, destruyendo por lo tanto, todos los datos en el dispositivo. La propia protección contra copia no necesita expresamente este número. Para crear un archivo, se produce un archivo ID reutilizable, para la referencia posterior del archivo en cuestión. Cuando se escribe un bloque, se produce un número de sector que es una elección aleatoria de la lista de bloques libres. Dependiendo de la implementación, el número de sector que se produce puede ser el número del sector actual en la cual los propios datos se almacenaron durante la operación de escritura, o puede ser que el número de sector se almacenará durante la siguiente operación de escritura. Esto es posible, entre otros, en los dispositivos de audio de estado sólido, sin pérdida apreciable de tiempo, debido a que la memoria instantánea no está obstaculizada por un tiempo de búsqueda, como es común en los sistemas basados en disco. Tal elección aleatoria ayuda, además, a nivelar el desgaste sobre el dispositivo total. La aplicación puede utilizar o descartar el número de sector regresado por la orden de escritura del blogue, conforme se requiera. Cuando se lee un bloque, el archivo ID controla la salida de los propios datos y el número del sector del bloque actual o siguiente a ser leido. La Figura 4 ilustra un ejemplo de una estructura de archivo, que está distribuida en bloques, cada uno que tiene el tamaño de un sector único de 512 bytes. El primer bloque porta la información con respecto al archivo, mientras que los otros tienen los propios datos del archivo. La organización anterior bloqueará el hacer una copia en forma de bit del módulo, siempre que no se haya provisto una instalación de modificación para los sectores individuales. El copiado a una ubicación de almacenamiento intermedia y el recopiado subsecuente de los datos en el módulo (que constituye el "ataque de reproducción" como se explicó anteriormente) , copiará los datos en ubicaciones completamente diferentes. Esto en sí, proporciona alguna protección contra el copiado. La protección contra copia se proporciona además, por la codificación de un bloque de datos a través de una clave que es derivada de un secreto y también de la ubicación (por ejemplo, y de preferencia, el número del sector), donde los datos en cuestión están almacenados. Esta última información puede ser derivada de la función de escritura del bloque que regresa al número de sector del siguiente sector del archivo. Puesta que esta información no está limitada para el primer bloque, éste último puede ser utilizado para los datos menos sensibles. Esta limitación se supera dejando que la función de crear un archivo regrese el número del sector del primer sector en el archivo, donde los propios datos (por ejemplo, la información del archivo), serán escritos. Para la lectura, el presente o siguiente número del sector está disponible antes de leer los datos actuales, permitiendo a la aplicación, calcular la clave de decodificación apropiada en el tiempo. La clave de decodificación combina así, la ubicación de almacenamiento, y un método que vuelve imposible de predecir esta ubicación. El copiado cambiará la ubicación del almacenamiento, y en consecuencia romperá la relación entre la ubicación y la clave de decodificación. Nótese que el secreto utilizado en la derivación de la clave puede ser un secreto compartido globalmente, entre todos los reproductores, o puede derivarse por otros métodos bien conocidos por aquéllos con habilidad en la técnica. ¡*¡3fc.----> Las Figuras 5A y 5B ilustran un método de acuerdo con la invención. Cada uno de los bloques de datos de tiempo se escribe, el controlador 22 escribe los datos en ubicaciones elegidas al azar. En las Figuras 5A y 5B, las ubicaciones se indican por Li, L2, etc. Los datos son codificados con una clave, la cual es dependiente en un secreto S y en una ubicación Lx o una combinación de ubicaciones Lx (por ejemplo, la ubicación del bloque que es escrito, o del bloque previo, o del bloque que está escrito y el bloque previo, etc.). Hacer una copia de los datos del módulo de la memoria (ver la Figura 5B) , cambia de una manera irreproducible las ubicaciones de los datos. De hecho, tal cosa pasará dos veces. Por lo tanto, una recopia de una copia tendrá datos para los cuales las posiciones (Li' ' , L2' ' , etc.), no corresponden con los argumentos necesarios para una decodificación apropiada de los datos. Posteriormente, la copia de la copia no puede ser decodificada y es inútil. Se evita el "ataque de reproducción". Las Figuras 6A y 6B muestran una modalidad de la invención en la cual todos los datos son codificados con una clave K (la cual puede consistir de una sola clave o de un bloque de claves) , que por sí misma, está almacenada codificada con una clave K' , la cual es la salida de una función hash que tiene argumentos en las ubicaciones i, L_, L3, etc., y un secreto S. K' depende entonces, de la posición de los bloques de datos, en este caso, en la secuencia total en la cual los bloques de datos se escriben. Puesto que en cada acceso de escritura las ubicaciones Li, L2, L3, se cambian de una manera impredecible, el resultado de la función hash H y por lo tanto de la clave K' se cambia. Si el contenido es copiado y recopiado, el reproductor fallará (como en el método ilustrado en las Figuras 5A y 5B) , para recuperar las claves, debido a que K' se cambia de una manera intratable. En consecuencia, falla cualquier ataque de reproducción. Así, se evita el copiado en una manera barata, que requiere sólo instalaciones de procesamiento moderadas y sin la necesidad de un código de identificación único.
Nótese que la invención proporciona la posibilidad de la protección contra copia sin la necesidad de un código de identificación único. Esto no excluye el uso de tal código por otras razones o para protección extra. Es también posible arreglar los datos en grupos de bloques, y los grupos de bloques se escriben en ubicaciones aleatorias. Los mismos esquemas que anteriormente se utilizan para grupos de bloques, en lugar de bloques únicos. Las "ubicaciones aleatorias" dentro del concepto de la invención en su sentido más amplio, significa ubicaciones que para todos los propósitos debidos no pueden predecirse de antemano. Se establece "para todos los propósitos debidos", puesto que para obtener números aleatorios o ubicaciones, se hace uso usualmente de alguna clase de algoritmo. Se prefiere una aleatoriedad sustancialmente completa, es decir distribuida sustancialmente de manera uniforme a través del módulo de memoria, para nivelar el desgaste en el dispositivo. Aunque de preferencia el método se aplica a todos o sustancialmente todos los datos en el módulo de memoria, la invención abarca modalidades en las cuales el método se aplica no sólo a parte de los datos en el módulo de memoria. Esto podría, por ejemplo, ser ventajoso desde el punto de vista de la velocidad de la operación. La invención no está restringida a utilizar uno y sólo un método de codificación. Cuando los datos son divididos en grupos, las modalidades que utilizan diferentes métodos de codificación y diferentes maneras de dependencia de los métodos de codificación en las ubicaciones, pueden ser utilizadas para diferentes grupos. Esto reduce el riesgo de una decodificación no autorizada. Aunque el controlador puede ser provisto en el sistema, aparte del módulo de memoria, de preferencia la unidad del controlador para la cual se eligen las ubicaciones aleatorias, está integrada en el módulo de memoria. Esto hace difícil de evitar el método o influenciar la elección de la ubicación de los datos. En un método para proporcionar servicio de protección contra copia sobre un medio de almacenamiento, las ubicaciones en donde los datos, de preferencia arreglados en bloques, se almacenan, se eligen por un controlador (de preferencia integrado), en una base aleatoria. Utilizando una clave de codificación, la cual depende criticamente en la posición de los datos en el medio de almacenamiento, la decodificacion de los datos copiados se hace virtualmente imposible.

Claims (10)

CAPITULO REIVINDICATORÍO Habiendo descrito la invención, se considera como una novedad y, por lo tanto, se reclama lo contenido en las siguientes REIVINDICACIONES :
1. Un método para proporcionar servicios de protección contra copia sobre un medio de almacenamiento, caracterizado porque los datos en el medio de almacenamiento, están codificados con una clave (E{Lj., S), K' ) , la cual depende en una posición (Li) de los datos en el módulo de memoria, y en que en cada operación de escritura, los datos son escritos en posiciones en el medio de almacenamiento, que se eligen al azar.
2. El método de conformidad con la reivindicación 1, caracterizado porque los datos son arreglados en bloques que tienen un número de sector y durante cada escritura del bloque, el número del sector para el actual o siguiente bloque, se elige al azar de la lista de bloques libres.
3. El método de conformidad con la reivindicación 1 ó 2, caracterizado porque los datos en el medio de almacenamiento están arreglados en bloques, y un bloque es codificado con una clave, la cual depende de la posición de uno o más de los bloques.
4. El método de conformidad con la reivindicación 3, caracterizado porque un bloque está codificado con una clave que depende de la posición del bloque.
5. El método de conformidad con la reivindicación 3, caracterizado porque un bloque está codificado con una clave que depende de la posición del bloque escrito previamente .
6. El método de conformidad con la reivindicación 3, caracterizado porque un bloque está codificado con una clave que depende de la posición de todos los bloques.
7. El método de conformidad con la reivindicación 1, caracterizado porque el medio de almacenamiento es un módulo de memoria de estado sólido, removible.
8. Un sistema arreglado para implementar un método, de conformidad con la reivindicación 1, caracterizado porque comprende una unidad controladora para elegir las ubicaciones al azar.
9. Un reproductor para reproducir datos del medio de almacenamiento, que tiene datos preparados de acuerdo con un método de conformidad con la reivindicación 1.
10. El medio de almacenamiento preparado de acuerdo con un método de conformidad con la reivindicación 1, que comprende una unidad controladora para elegir las ubicaciones al azar.
MXPA/A/2000/011207A 1999-03-15 2000-11-15 Proteccion contra copia en un medio de almacenamiento aleatorizando las ubicaciones y claves con el acceso de escritura MXPA00011207A (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP99200776.5 1999-03-15

Publications (1)

Publication Number Publication Date
MXPA00011207A true MXPA00011207A (es) 2001-07-31

Family

ID=

Similar Documents

Publication Publication Date Title
US8296582B2 (en) Method and system for providing copy-protection on a storage medium and storage medium for use in such a system
US8443208B2 (en) System, method and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media
US6615192B1 (en) Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer
KR101305639B1 (ko) 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법
US5646993A (en) Information reproducing method and apparatus having protect function and recording medium used in apparatus
EA004199B1 (ru) Носитель данных с возможностью записи информации, имеющий участок защищенных данных
JP2001517833A (ja) 記録されたデジタルデータを保護する方法及び装置
EP1076857A1 (en) Copy-potection on a storage medium by randomizing locations and keys upon write access
RU2297677C2 (ru) Носитель записи для хранения цифрового продукта
JP2000298942A (ja) ディスク記憶装置及び同装置に適用するコピー防止システム
MXPA00011207A (es) Proteccion contra copia en un medio de almacenamiento aleatorizando las ubicaciones y claves con el acceso de escritura
EP1807835B1 (en) Optical media with control data in wobble
JPS62205580A (ja) デイスクおよびそれを用いたデ−タ保護方式
MXPA00011118A (es) Un metodo y un sistema para proporcionar proteccion contra copia en un medio de almacenamiento y medio de almacenamiento para utilizarse en tal sistema
CN114556308A (zh) 数位资料记忆卡加密的构造及方法
EP1585127A2 (en) System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media
US20020063986A1 (en) Data reproducing device, hard disk, and data storing disk
JP2000048482A (ja) ディジタル情報記録再生システム,並びにそれに用いられるディジタル情報再生装置,ディジタル情報記録装置,及び情報記録媒体