TW200843443A - Enabling recording and copying data - Google Patents
Enabling recording and copying data Download PDFInfo
- Publication number
- TW200843443A TW200843443A TW097104660A TW97104660A TW200843443A TW 200843443 A TW200843443 A TW 200843443A TW 097104660 A TW097104660 A TW 097104660A TW 97104660 A TW97104660 A TW 97104660A TW 200843443 A TW200843443 A TW 200843443A
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- media
- seed code
- drive
- seed
- Prior art date
Links
- 238000000034 method Methods 0.000 claims description 45
- 238000005192 partition Methods 0.000 claims description 16
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 claims description 15
- 239000010931 gold Substances 0.000 claims description 15
- 229910052737 gold Inorganic materials 0.000 claims description 15
- 238000013475 authorization Methods 0.000 claims description 10
- 238000012795 verification Methods 0.000 claims description 4
- 230000002457 bidirectional effect Effects 0.000 claims description 3
- 238000012546 transfer Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 7
- 239000000463 material Substances 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000002093 peripheral effect Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 210000004556 brain Anatomy 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000010899 nucleation Methods 0.000 description 3
- 239000004575 stone Substances 0.000 description 3
- 206010011469 Crying Diseases 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- 238000010422 painting Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 241000238876 Acari Species 0.000 description 1
- 102100022523 Acetoacetyl-CoA synthetase Human genes 0.000 description 1
- 235000001674 Agaricus brunnescens Nutrition 0.000 description 1
- 101100087530 Caenorhabditis elegans rom-1 gene Proteins 0.000 description 1
- 101000678027 Homo sapiens Acetoacetyl-CoA synthetase Proteins 0.000 description 1
- 101100305983 Mus musculus Rom1 gene Proteins 0.000 description 1
- 230000003796 beauty Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 230000001343 mnemonic effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000001568 sexual effect Effects 0.000 description 1
- 235000015170 shellfish Nutrition 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 241000894007 species Species 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00521—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each session of a multisession recording medium is encrypted with a separate encryption key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/765—Interface circuits between an apparatus for recording and another apparatus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/78—Television signal recording using magnetic recording
- H04N5/781—Television signal recording using magnetic recording on disks or drums
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/84—Television signal recording using optical recording
- H04N5/85—Television signal recording using optical recording on discs or drums
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/907—Television signal recording using static stores, e.g. storage tubes or semiconductor memories
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
200843443 九、發明說明: 【發明所屬之技術領域】 本發明係關於一種用以致能紀錄及複製資料 【先前技術】 為了確保資料通信之安全,可對資料進行加 進行傳輸。典型之做法係採用一資料金鑰或資料 對資料進行加密。但是,在保持資料通信安全性 之同時,通常有必要允許業經授權之用戶端指 鑰。對於一典型系統而言,如果允許業經授權之 定資料金鑰,則安全性將無法得到有效保證。 同樣,如果使用者數量巨大,則針對個別使 資料加密將極其費事。但同時,資料内容之所有 希望允許自行對資料進行複製,因為如果這樣, (例如程式碼或指令)可能會被危及安全,個別 夠利用其中所包含之資料在未經授權之裝置上存 容,或將資料内容複製到未經授權之裝置上。 因此,有必要產生一資料加密金鑰,且在保 致性之同時,業經授權之用戶端可指定資料加密 外,有必要確保無論在使用何種媒體或裝置之情 能夠保持資料内容之安全性。 【發明内容】 以下所列為本發明之簡要概述,以便讀者能 本發明之基本瞭解。以下概述並未對發明進行廣 同時亦未指出發明之關鍵/重要元素或說明發明 之方法。 密,然後 加密金餘 和私密性 定資料金 用戶端指 用者進行 者可能不 專有資料 使用者能 取資料内 持資料一 金鑰。此 況下,均 夠獲得對 泛描述, 之具體範 5 200843443 圍。以下概述之唯一目的在於以簡要方式對本文中公開之 若干概念進行說明,從而為後續更為詳盡之描述進行鋪墊。 其中一實例描述了一種向用戶端主機請求資料金鑰 (亦被稱為資料加密金鑰或資料解密金鑰)之方法。所使 用之媒體可為空白或不含媒體種子碼。媒體種子碼可根據 所請求之資料加密金鑰以及與讀取該媒體之驅動器所關聯 之驅動器或裝置種子碼而確定。所產生之媒體種子碼可更 被儲存在媒體上。 另一實例描述了另一種方法。在該種方法中,一對應 於某個裝置之裝置種子碼和一對應於可被該裝置讀取之媒 體或資料内容之媒體種子碼被組合,從而產生一資料加密 金鑰。可利用所產生之資料加密金鑰對資料内容進行加密。 由於可在參照附圖之基礎上對以下詳細描述進行閱 讀,因此本發明之許多附屬特徵將更易於被讀者理解。 【實施方式】 以下所提供與附圖有關之描述旨在對具體實例進行描 述,而並非用於對該等實例之構建或利用方式進行限定。 在描述中,具體實例之功能以及構建和操作步驟均得到了 說明。然而,相同或相當之功能和步驟可藉由不同實例實 現。本文中所描述之系統僅做為範例而提供,並非用於進 行任何限定。熟知此項技術者應瞭解,本文中所揭示之實 例可應用於一系列不同類型之計算系統。 第1圖舉例說明了一種可適用之計算系統環境或架 構,其中計算子系統能夠提供處理功能。該計算系統環境 6 200843443 僅為可適用之計算環境之一,並非暗示針對發明用途 能範圍之任何限制。該計算環境亦不得被解釋為本發 須以範例操作環境中所列出之組件之一或其組合為前 件。 本文中所彼露之方法或系統可在其他多種通用或 計算系統環境或配置下運行。可適用於本發明之習知 系統、環境及/或配置包含(但不限於)個人電腦、伺 電腦、手持式或膝上式裝置、多處理器系統、微處理 系統、機頂盒、可程式消費者電子裝置、網路個人電 微型電腦、大型電腦以及包含上述任何系統或裝置之 式計算環境,等等。 本文中所披露之方法或系統可在由一電腦執行之 可執行指令(例如程式模組)環境中進行描述。一般而 程式模組包含用於完成特定任務或實施特定抽象資料 之常式、程式、物件、組件、資料結構等。該方法或 還可在分散式計算環境中運行,其中具體任務由藉由 網路相連之遠端處理裝置完成。在分散式計算環境中 式模組可位於本機或遠端電腦儲存媒體(包含記憶儲 置)上。 參考第1圖,一用於執行本發明方法或系統之示 系統包含一台通用計算裝置,其具體形式為電腦102 腦1 02之組件可包含(但不限於)一處理單元1 04、 統記憶體1 0 6以及一系統匯流排1 0 8,其用於將各種 組件(包含系統記憶體)耦接至處理單元1 04。系統 或功 明必 提條 專用 計算 服器 器式 腦、 分散 電腦 言 , 類型 系統 通信 ,程 存裝 範性 。電 一系 系統 匯流 7 200843443 排1 0 8可採用多種匯流排結構中之任何一種,包含一儲存 匯流排或一儲存控制器、一週邊匯流排和使用各種匯流排 架構任意一者之本機匯流排。藉由實例而非限制性方式, 匯流排可分為工業標準架構(ISA)匯流排、微通道架構 (MCA)匯流排、增強型is A(EIS A)匯流排、視訊電子標準 協會(VESA)本機匯流排以及亦被稱為夾層(Mezzanine)匯 流排之週邊組件互連(PCI)匯流排。 ◎ 電知1 〇 2 —般包含各種電腦可讀媒體。電腦可讀媒體 可以是能夠被電腦1 02存取之任何可用媒體,包含揮發性 和非揮發性媒體、可抽換式和不可抽換式媒體。藉由實例 而非限制性之方式,電腦可讀媒體可包含電腦儲存媒體。 電腦儲存媒體包含以任何方法或技術儲存資訊(例如電腦 可讀指令、資料結構、程式模組或其他資料)之揮發性/ 非揮發性、可抽換式/不可抽換式媒體。電腦儲存媒體包含 (但不限於)RAM、ROM、EEPROM、快閃記憶體或其他 儲存技術、CD-ROM、數位多用途光碟(DVD)或其他光碟“己 I) 隐體、磁匣、磁帶、磁碟記憶體和其他磁性儲存穿 及可用於儲存資訊並可被電腦1 02存取之其他任何媒體。 上述任何項目之組合同樣亦被視為電腦可讀儲存媒體。 系統記憶體1 06包含揮發性及/或非揮發性記憶體等 形式之電腦儲存媒體,例如唯讀記憶體(R 〇 Μ ) 1 1 〇和产 存取記憶體(RAM)112。一般而言,ROM 110中蚀六士 τ傩#有一基 本輪入/輸出系統(BIOS) 114,其中包含用於例 程中幫助電腦1 02内各組件之間進行資訊傳輸之美 8 Ο
200843443 二::二般包含可被處…104立即存取及/或摔 作之貝枓及或鲛式模組。藉由實例而非限制性之方 !圖中還列出了作業系統132、應用 式’第 組Π6和程式資料138。 其他程式模 電腦1 02還可包含其他可抽換式/不可抽換 /非揮發性電腦儲存媒體。僅出於舉例之目的,第' :毛ί生 出了-可對不可抽換式非揮發性磁媒體進行讀寫摔 碟機⑴、-可對可抽換式非揮發性料12 作之磁碟機118以及一可對可抽換式非揮發性光碟Γ2 = 如CD则或其他光學媒體)進行讀寫操作之光碟機 122。可在該實例操作環境中使用之其他可抽換式/不可抽 換式、揮發性/非揮發性電腦儲存媒體包含(但不限於)卡 型盒式磁帶機、快閃記憶體+、數位多用途光碟、數位視 訊磁帶、固態RAM和固態R0M等…般而言,硬碟機ιι6 經由一不可抽換式記憶體介面(例如介面126 )連接至系 統匯流排108,而磁碟冑118和光碟機122經由一可抽換 式記憶體介面(例如介自128或13〇)連接至系統匯流排 108 〇 第1圖所不且在上文進行描述之驅動器及其相關聯電 腦儲存媒體用於為電腦102儲存電腦可讀指令、資料結 構、程式模組和其他資料。例如在第i圖中,硬碟機116 被用於儲存作業系,统132、應用程< 134、其他程式模組 136以及程式資料138。請注意,該等級件可等同或不同於 附加作業系統、應用㈣、其他程式模組和程式資料,例 9 200843443 如,該等元件之任一者的不同複本。使用者可藉由輸 置(例如鍵盤1 4 0和一般指滑鼠、軌跡球或觸摸板之 裝置142)向電腦102中輸入命令和資訊。其他輸入 (圖中未顯示)包含麥克風、遊戲操縱桿、遊戲墊、 筆、掃描器等。該等輸入裝置通常經由一與系統匯流 連之使用者輸入介面144連接至處理單元104,但亦 由其他介面和匯流排結構,例如一平行埠、一遊戲槔 條通用串列匯流排(u S B ),進行連接。一顯示器1 5 8 他類型之顯示裝置亦同樣經由一介面(例如視頻界面 形顯示介面1 5 6 )連接至系統匯流排1 0 8。除了顯示器 該電腦還可包含其他週邊輸出裝置,例如揚聲器(圖 顯示)和印表機(圖中未顯示),且該等週邊輸出裝置 由一週邊輸出介面(圖中未顯示)進行連接。 電腦 102可經由邏輯連接方式與一或多台遠端 (例如一遠端電腦)相連,從而在網路環境下運行。 端電腦可以是一個人電腦、伺服器、路由器、網路個 腦、對等裝置或其他常見網絡節點,且一般包含上述 腦1 02有關之組件中之大多數或全部。第1圖中所描 邏輯連接包含一區域網路(LAN)148 和一廣域 (WAN) 1 50,但還可包含其他網路。該等網路環境在 室、企業内部電腦網路、内部網路和網際網路中十分1 當在一 LAN網路環境中使用時,電腦102經由一 介面或配接器152接入LAN 148。當在一 WAN網路 中使用時,電腦1 02 —般配有一數據機1 54或其他類 入裝 指標 裝置 手寫 排相 可藉 或一 或其 或圖 158, 中未 可經 電腦 該遠 人電 與電 繪之 網路 辦公 卜見。 網路 環境 似裝 10 Ο
200843443 置,以實現其與WAN 1 5 0 (例如網際網路)之間之通信 數據機 154(可以是内置式或外置式)可經由使用者輸 介面1 44或其他適當之實體連接至系統匯流排1 0 8。在 網路環境中,與電腦 1 〇 2 (或其中某個部分)有關之程 模組可被儲存在遠端記憶儲存裝置中。出於舉例而並非 制之目的,遠端應用程式可存在儲存裝置上。應瞭解, 處所揭示之網路連接方式僅為一範例,其他方式亦可被 用以在電腦之間構建通信鏈路。 資料通信和資料交換之安全性已經成為一重要問題 例如,當一内容所有者向一使用者傳送資料内容時,該 容所有者可能希望針對該資料内容之再次分發、複製、 存或後續共用,對使用者設定一定限制。本文中描述了 用以對資料内容進行紀錄及/或複製之方法和系統。對資 内容之紀錄和複製可在任何類型之媒體上進行。例如, 資料内容之紀錄和複製可在可抽換式或固定媒體上完成 在一實例中,可將一資料金鑰與資料内容之加密或 密相關聯。系統中業經授權之實體可對採用資料金鑰加 後之資料内容進行傳輸,而其他未經授權之實體(例如 未獲得對資料内容進行解密之資料金鑰)則無法存取加 後之資料内容。因此,加密後資料内容在系統中實體之 傳輸之安全性得到了保證。 資料金鑰可被設計為包含任意數量之個別部分。 如,資料金鑰可至少包含兩部分,且這兩部分可各別派 於不同之來源。第2圖和第3圖列舉了利用兩個不同來 入 式 限 此 採 内 儲 料 對 〇 解 密 密 間 例 生 源 11 200843443 產生資料金鑰之實例。第2圖和第3圖僅僅為具體之實例, 事實上任何數量或類型之來源均可被用於產生資料金输。 正如第2圖中實例所示,可將一磁碟區或媒體2 1 5與 驅動器2 1 2相關聯。該磁碟區或媒體2 1 5可包含任何類型 之内容源’並可更包含一部分用於對相關資料内容進行加 密/解密之資料金鑰。正如第2圖所示,媒體215包含一可 唯一對應於既定媒體2丨5之媒體種子碼2丨3。第2圖中還 fl 列出了包含一媒體種子碼221之第二媒體220。由於在此 貫例中每一媒體種子碼(例如2 2丨和2丨3 )均各別唯一對 應於各自之媒體(例如22〇和2丨5 ),因此媒體種子瑪2门 可能與媒體種子碼2丨3並不相同。 任何一媒體(215或220 )均可與驅動器212進行關聯。 驅動器2 1 2可包含用於對所提供媒體進行存取之任何組 件例如,媒體2 1 5可與驅動器2丨2相連或以其他方式進 行關聯。因此對應於媒體2 器212存取。可(至少在一 C/ 之媒體種子碼213, 於媒體2 1 5之媒體種子碼2 1 3可被驅動 至少在一定程度上)根據本文中所描述 ’構建一資料金鑰。
12
C; 200843443 截然不同。因此,每一驅動器(212和23〇)均包含一 之驅動器種子碼(例如,個別為驅動器種子碼2丨6和 器種子碼2 3 1 )。 驅動器種子碼2 1 6可以與從媒體2丨5獲得之媒體 碼2"進行合#、連接或以其他方式進行關聯,從而 一資料金鑰2 1 7。例如,驅動器2丨2可包含一資料金 編器214,而該彙編器可從媒體215接收媒體種子碼 且將收到之媒體種子碼213與關聯於驅動器212之驅 種子碼2 1 6進行合併,從而產生資料金鑰2丨7。 類似地,如果與媒體215和驅動器23〇進行媒體 或資料交換或傳輸,媒體種子碼213可被驅動器23〇;?ί 且該驅動器可根據(至少在一定程度上)從媒體215 之媒體種子碼2 1 3,更產生一資料金鑰。在這種情況 一對應於驅動器23 0之資料金餘彙編器214可從媒體 接收媒體種子@ 213,且將媒體種子碼213與關聯於 器230之驅動器種子碼231進行合併。•驅動器23〇中 料金鑰彙編器232可由此產生資料金鑰23 3,且資料 3 3既包3唯女某體種子碼2 } 3部分又包含驅動器種 -P刀利用所產生之資料金鑰“列如,資料金鑰 或貝料金* 2 3 3 )彳在例如資料從驅動$ ^ 〇傳輸之 中’對資料進行加密或解密。 在另-實例中,當資料被寫到媒體上時,其可處 密狀態可阻止含有不同驅㈣種子碼之驅動器存 料’因為該驅動器將無法確定正確之資料金錄。在另 獨特 驅動 種子 產生 輪彙 213 動器 通信 p取, 獲得 中, 215 驅動 之資 金鑰 子碼 217 過程 於加 取資 一實 13 200843443 例中,驅動器種子㉟(例如,驅動器種子碼2 種子碼23 1 )可唯一對應於一組驅動器而並非 在此κ例中,可選擇任意數量或類型之裝置構 且其中之任何裝置均可存取一特定媒體。同樣 驅動益未與上述能夠存取一期望媒體之裝置組 種子碼則該驅動斋將無法存取該期望媒體。 215可向驅動器212、驅動器23〇和驅動器24〇 〇 子碼213。在此實例中,因為驅動器212和驅 有相同之驅動器種子碼,所以驅動器2 1 2和驅 被相互關聯。因此,在此實例中,由於驅動器 和驅動器種子碼231相同,當媒體種子石馬213 子碼216合併從而產生資料金鑰217 (由資料 214完成)以及當媒體種子碼213與驅動器種 併從而產生資料金鑰233 (由資料金鑰彙編器 時,所獲得之資料金鑰將相同。因此,在此實 金鑰2丨7包含媒體種子碼213和驅動器種子碼 〇 #金論23 3包含媒體種子丨2U和驅動器種子 於在此實例中,驅動器種子碼216和驅動器種 同,導致資料金鑰217和資料金鑰233亦相同 動器212和驅動器230均可存取想要之資料内^ 然而,在此實例中,驅動器24〇可能包含 子碼216(包含於驅動器212中)或驅動器種子' 含於驅動菇230中)不同之驅動器種子碼 況中,媒體種子碼213可被驅動器24〇接收, 1 6或驅動器 一驅動器。 成一組裝置 ,如果某個 共用驅動器 例如,媒體 提供媒體種 動器230具 動器230可 種子碼 2 1 6 與驅動器種 金鑰彙編器 子碼2 3 1合 232完成) 例中,資料 216 ,而資 碼231 。由 子碼2 3 1相 。因此,驅 ^ ° 轉驅動器種 碼2 3 1 (包 。在這種情 驅動器240 14 200843443 中之資料金输彙總哭9 ;茱編裔242可將接收到之媒體 ::::動器一動器種子…行合:在 =:23由此產…料金錄243將與資料金㈣和 . 虚驅㈣種:不同’因為驅動器24°之驅動器種子碼241 …種子碼216或231不同。因此, 動器240並未獲得對期望資料内容進行存敗二 貝丁寸巧今進仃存取之授權,因此 無法存取該資料内容。 Ο 欠第3圖舉例說明了資料金錄之產生。此實例中列出了 各別與不同媒體關聯之兩個媒體種子碼以及各別與不同驅 ^關聯之兩個驅動器種子碼。媒體種子碼Α3ι〇和驅動 Ζ種子碼Υ 316可被合併從而形成資料金鑰ΥΑ 323。在此 實例中’資料金錄ΥΑ 323中既包含媒體種子碼Α3ι〇,又 包含驅動器種子碼Υ 316。類似地’媒體種子碼α⑴可 ”"動種子瑪χ315合併,從而產生資料金鑰XAwo。 ^體種子碍Α 31()可以是對應於某個或某組特定媒體之唯 一值。類似地,驅動器種子碼X 315可以是對應於某個或 。 特定驅動器之唯-值。驅動器種子碼Y316亦同樣可 以是對應於某個或某組特定驅動器之唯一值。如果驅動器 $子碼X 315和驅動器種子碼γ 316不相同,則所產生之 資料金鑰(資料金鑰ΧΑ 32〇和資料金鑰γΑ 323 )亦不相 • 1,即使資料金鑰ΧΑ 320和資料金鑰γΑ 323中之某個部 分可能㈣(例# ’包含媒體種子碼Α 31〇之部分)。 同樣在此實例中,媒體種子碼Β 311可與驅動器種子 碼X 3 1 5合併或以其他方式進行關聯,從而產生資料金鑰 15 Ο ϋ 200843443 ΧΒ 32i。同樣’媒體種子碼Β 3η也可與驅動器種 316(在此實例中,舆驅動器種子碼χ 3ΐ5不同)合 其他方式進行關聯’從而產生資料金㉟ΥΒ322。雖 金鑰ΧΒ 321和資料全给^ 貝丁叶金鑰YB 322中均包含媒體 4這兩個=貝料金鑰(資料金鑰X B 3 2 j和資 YB 322 )各別包含不同之驅動器種子碼(在此實例 為驅動器種子碼X 315和驅動器種子碼γ 316)。 因此,在此實例中,可產生一對應於某個驅動蕃 組σ之唯一資料金鑰。該等實例中之資料金鑰將不 於一非授權驅動器或一非授權媒體/磁碟機。例如, 與驅動器種子碼x 3 1 5關聯之驅動器利用媒體種. 3 1〇產生了資料金鑰χΑ 3 20,然後利用資料金鑰? 對資料進行加密,則在驅動器種子碼Υ 3 1 6與驅動 碼X 3 1 5不同之情況下,與驅動器種子碼γ 3丨6關 動器將無法存取加密後之資料。 在另—實例中,一用戶端主機可從一驅動器請 料金鑰’並可將該資料金鑰與期望媒體相關聯。第 例說明了在驅動器上對資料金鑰和媒體所進行之管 此實例中,一空白媒體4〇5被提供,並可被關聯或 一驅動器4 3 0。該空白媒體4 0 5既不含資料亦不含 子碼。在這種情況中,用戶端主機可從驅動器430 405請求—資料金鑰。例如,每份主機憑證均至少 位凡(例如,授權位元等),說明該用戶端主機已獲 或請求資料金鑰之授權。作為替代或者補充,憑證 子碼Y 併或以 然資料 種子碼 料金鑰 中各別 I /媒體 會對應 如果一 子碼 A 【A320 器種子 聯之驅 求一資 4圖舉 理。在 連接至 媒體種 和媒體 包含一 得設定 還可指 16
200843443 示允許該主機請求之“資料金鑰”值。該裝置可對授權 元進行檢查,確定用戶端主機已獲得設定資料金鑰之 權,並按照請求指派資料金餘。 驅動器430更包含一驅動器種子碼406。驅動器種 碼406可唯一對應於驅動器43 0,因此無其他驅動器可 用驅動器種子碼4 0 6。此外,該唯一驅動器種子碼4 0 6 進行私密處理,致使外部驅動器或其他實體將無法存取 動器種子碼4 0 6。或者,當驅動器4 3 0並未在將資料寫 媒體上前對資料進行解密時,驅動器種子碼4 0 6可被業 授權之多個驅動器或其他裝置和實體共用。在這種情 中,共用驅動器種子碼406之驅動器、裝置或實體均可 資料内容進行存取。例如,一家公司中同一部門内所有 置均可存取相同之專有資料内容。在這種情況中,由於 司中同一部門内所有裝置共用同一驅動器種子碼406, 該部門中任何裝置均可存取想要之資料内容。同樣,不 該部門中之所有裝置(例如,同一公司内不同部門中之 置或公司外之裝置)將無法存取想要之資料内容,因為 夠存取該等期望資料内容之裝置群組之外的裝置缺乏存 途徑,且未共享驅動器種子碼 4 0 6。在另一實例中,一 業經驗證之驅動器中任何一驅動器均可對資料内容進行 密,並將解密後之資料内容儲存在一或多個儲存媒體上 同樣,驅動器可在媒體中某一磁區標頭設定一旗標或其 指示項,以指示資料之狀態。其他業經驗證之驅動器可 後對所儲存之已解密資料進行存取,並可更確定磁區標 位 授 子 共 可 驅 到 經 況 對 裝 公 使 在 裝 能 取 組 解 〇 他 隨 頭 17 Ο
200843443 之旗標設定。作為對旗標設定之回應,其他 動器在資料内容從驅動器移出或輸出之前, 進行加密。 在第4圖所示之實例中,媒體4 〇 5未包 驅動器可產生一媒體種子碼4 2 〇,且更將汽 子竭4 2 0與媒體4 0 5相關聯。例如,駆動录 要求之資料金鑰4 1 0以及與驅動器4 3 〇關靡 碼406產生媒體種子碼420,且更將所產座 420儲存在媒體405上。藉由雙向函數45〇, 鑰410和驅動器種子碼4〇6產生媒體種子石 可藉由將資料金输4 1 〇與唯一對應於驅動票 種子碼406進行對比,從而確定媒體種子石 料金鑰410中並非由驅動器種子碼4〇6提令 生一相應之媒體種子碼42〇。正如上文所封 體種子碼420可被儲存在媒體上。在這種精 統被重置或中斷,藉由如今儲存在媒體4CK 碼420,系統之狀態可被重新恢復。在一· 數450可包含有關資料金鑰和驅動器種子碼 算(即,資料金鍮Λ驅動器種子碼),從《 子碼。雙向函數450亦可包含有關媒體種巧 子碼之爾邏輯運算(即,媒體種子碼a驅 從而可獲得資料金鑰。在另一非限制性” 450可包含一加密/解密函L可藉. 4〇6對資料金鑰41〇進行加密(或解密)拍 業經驗證之驅 可對資料内容 卜媒體種子碼。 產生之媒體種 4 3 0可基於被 之驅動器種子 之媒體種子碼 可基於資料金 ί 4 2 0。例如, 4 3 0之驅動器 〖4 2 0。根據資 之成分,可產 ’所產生之媒 況中’如果系 上之媒體種子 例中,雙向函 之XOR邏輯運 可獲得媒體種 碼和驅動器種 動裔種子竭), 中,雙向函數 驅動器種子碼 而獲得媒體種 18 420 200843443 子碼420,或可藉由驅動器種子碼406對媒體種子碼 進行解密(或加密)從而獲得資料金鑰4丨〇。 同樣’媒體中之記憶體可被劃分為任意數量之區 例如’一儲存媒體可被劃分為任何數量之磁轨或分區 何一分區均可擁有一單獨或唯一之媒體種子碼。在另 例中,分區之任何子集合均可擁有一單獨或唯一之媒 子碼’且該媒體種子碼可與對應於其他分區子集人之 p 種子碼不同。第5圖說明一儲存媒體中記憶體之一實 其中’該記憶體被劃分為η記憶體分區(即,記情體 1、記憶體分區2、…記憶體分區η )。在此實例中,每 憶體分區均具有一對應之媒體種子碼(例如,媒體種 1、媒體種子碼2、…媒體種子碼η )。在另一實例中 δ己憶體分區均可為一驅動器提供一對應之媒體種子碼 一驅動器可擁有一關聯之驅動器種子碼,該驅動器種 唯一對應於該驅動器或唯一對應於一組驅動器。驅動 將來自記憶體分區之媒體種子碼與驅動器種子碼進行 G 或以其他方式進行關聯,從而產生一資料金鑰。資料 可被用於對資料進行加密。 但在又一實例中,一軌道可被保留在儲存媒體( CD-R儲存媒體)上。CD-R儲存媒體可包含任意數量 道,亦可包含一紀錄管理區,其中列出有關該cd_r 條執道之詳細資訊。該CD-R上每條軌道均可擁有一 之媒體種子碼,該等媒體種子碼在執道被保留在cd_ 時被設定。一旦媒體種子碼被設定,其可被儲存在每 域。 0任 一實 體種 媒體 例。 分區 一記 子碼 每一 ° 每 子石馬 器可 合併 金鑰 例如 之執 上每 對應 R上 條執 19 200843443 道前之紀錄管理區中。因此,個別不同之儲存分區可擁有 各自對應之媒體種子碼,且該等媒體種子碼均受到相互獨 立之管理。
第6圖為一流程圖,舉例說明了用於對資料内容進行 加密或解密之資料金鑰之產生過程。第6圖中所說明之方 法僅為實例之一,而實際上某些步驟可採用不同次序進 行,同時可添加某些步驟,且某些步驟可被完全省略。在 此實例中,媒體相關輸入在步驟6 0 1中被接收。媒體相關 輸入可包含例如一主機憑證,或可包含一資料金鑰請求。 在一實例中,可從用戶端主機接收一請求,其請求用於對 資料内容進行加密或解密之資料金鑰。如果步驟6 0 1中從 一用戶端主機收到之媒體相關輸入包含所請求之資料金鑰 (步驟602中“是”分支),則用戶端主機之真實性和授權 將在步驟6 0 3中被確認。 不同用戶端主機可獲得設定資料金鑰之授權,而其他 用戶端主機可未獲得上述授權。如果提供被請求資料金鑰 之用戶端主機並非為業經授權之用戶端主機(步驟603中 “否”分支),則該用戶端主機將無法獲得授權(步驟 6 04 ),且該資料金鑰未被設定至被請求之資料金鑰。然而, 如果用戶端主機被授權可請求一資料金鑰(步驟 603中 “是”分支),則一資料金鑰可(至少在一定程度上)基於 資料金鑰請求而生產。對用戶端主機之授權可藉由多種方 法實現。例如,從用戶端主機收到之主機憑證可至少包含 一用於對用戶端主機真實性進行確認之位元。基於主機憑 20 200843443 證中至少一位元之設定,一用戶端主機可被確認是否已獲 得設定資料金鑰之授權。例如,如果至少一位元被設定, 則用戶端主機有權設定資料金鑰,否則用戶端主機將無權 設定資料金鑰。這僅為一實例,因為其他任何適當之方法 均可被用於確定用戶端主機是否獲得授權。 在此實例中,驅動器可包含一驅動器種子碼。該驅動 器種子碼可同樣被用於(至少在一定程度上)產生資料金 0 鑰。例如,驅動器所包含之驅動器種子碼可被識別(步驟 605 )。驅動裔種子碼可以是與被使用之驅動器關聯之唯一 值’亦可以是與任意數量驅動器相對應之唯一值。在步驟 6 0 6中,媒體種子碼可被確定。如果與驅動器關聯之媒體 並未包含媒體種子碼,則媒體種子碼可由驅動器基於所請 求之資料金鑰和已識別之驅動器種子碼進行確定。例如, 驅動器種子碼可被預先設定,但不可被修改。如果這種情 況發生,則可根據所指派之值、媒體種子碼中對應於上述 值之參數以及包含在資料金鑰中但並未包含在驅動器種子 ^ 碼中之參數,對媒體種子碼進行確定。媒體種子碼被產生 後,將被儲存在媒體上或以其他方式與媒體進行關聯(例 如,媒體種子碼在步驟6 0 7中被儲存)。 同樣在此貫例中,資料金鑰可被用於對資料内容進行 加密/解密。用於對資料内容進行加密/解密之資料金鑰可 更對應於主機用戶端所請求之資料金鑰。同樣,一對應於 該被請求資料金鑰之媒體種子碼可被產生並被儲存在媒體 21 200843443
在 子碼。 得(步 資料金 (步驟 且該種 子碼可 置。驅 於對資 中從媒 器種子 另一實 同樣, 驟6 0 2 鑰。在 608 ) 〇 子碼可 唯一對 動器可 料内容 體獲得 碼進行 例中’與驅動器關聯之媒體 被請求之資料金鑰可能無法 之 否”分支)或用戶端主 這種情況中,驅動器從媒體 同樣,驅動器可擁有一唯一 被用於產生資料金鑰(步驟 應於一驅動器或唯一對應於 基於媒體種子碼和驅動器種 進行加密/解密之資料金输。 之媒體種子碼可與步驟6 0 9 組合或以其他方式進行關聯 可包含一媒體種 從用戶端主機獲 機可能無權設定 獲得媒體種子碼 驅動器種子碼, 609)。驅動器種 一組驅動器或裝 子碼,產生一用 例如,步驟608 中被識別之驅動 ,從而產生一資 料金鑰(步驟6 1 0 )。因此,在此實例中,資料金餘中包含 驅動器種子碼(來自驅動器)和媒體種子碼(來自媒體)。 資料金瑜可更被用於對資料内容進行加密/解密。同樣,資 料金餘自身亦可被加密,使該經加密之資料密鑰可以被傳 送。這樣’資料金鑰之安全性得到了提高。對資料金输之 Ο 加世可藉由一系列方式進行。例如,可利用一雙向驗證程 式對資料金鑰進行加密,在上述雙向驗證過程中,驅動器 和用戶端之間建立起相互信任關係。例如,可構建一匯节 排金餘,用於將加密後之資料金鑰沿匯流排傳送。匯流排 金鑰可派生於任何數量之實體,包含例如一 A A C S (進pb 内容存取系統)密碼方法(例如AACS-Auth()方法、。木 J。富加 密後之資料金鑰在匯流排上傳輸時,資料金鑰安全性得到 進一步之保障,可進行資料完整性校驗,以防止 只料金鑰 22 200843443 受到未經授權之修改, 低0 並將受到重放攻擊 之可能性降至最
在另一實例中 和一對應於驅動器 於對資料内容進行 密形式儲存在媒體 一不共有相同驅動 將無法被該其他驅 子碼與其他驅動器 對媒體種子碼和驅 亦與由其他驅動器 實例中,資料内容 之裝置所使用之媒 碼之驅動器上使用 同樣在此實例 驅動器中之使用者 中之驅動器預先設 同一驅動器種子碼 上,則該組驅動器 於上述被預先設定 此,上述若干個驅 於預先設定之媒體 獲得)產生一資料 疋媒體種子碼之驅 ,可藉由將一對應於 之驅動器種子碼進行 加雄之資料金鑰。加 上。在這種情況中, 器種子碼之其他驅動 動器讀取。例如,該 之驅動器種子碼不相 動器種子碼進行合併 產生之資料金餘不相 將被鎖定在具有相同 體上,且無法在未共 〇 中’對該媒體之使用 ’其中,使用相同媒 疋種子碼。例如,如 ’且資料内容已經加 中之驅動器子集,若 種子碼之媒體,將被 動器均可接收加密後 種子碼和驅動器種子 金鑰。在此實例中, 動器方可對資料内容 媒體之媒體種子碼 合併’從而產生用 密後之資料可以加 如果媒體被傳送至 器中’則資料内容 驅動器之驅動器種 匹配。因此,藉由 而產生之資料金墙 匹配。因此,在此 有效驅動器種子碼 用相同驅動器種子 可被更限制在一組 體種子碼對該群組 果一組驅動器共用 密並儲存在一媒體 其媒體種子碼對應 授予存取權限。因 之資料,並可更基 碼(從驅動器自身 僅有那些被預先設 進行存取。 23 200843443 因此,在一實例中,用於對資料内容進行加密/解 資料金鑰可採用適當之方式產生,確保所產生之資料 包含一對應於某個媒體和驅動器組合之唯一值。例如 一值可與某個媒體有關,而第二值可與某個驅動器有 第一值和第二值可被合併,從而產生一用於對資料内 行加密/解密之資料金鑰。如果第一值對於所對應之媒 言具有唯一性,而第二值對於所對應之驅動器而言同 ^ 有唯一性,則資料金鑰對於該媒體和驅動器組合而言 有唯一性。因此,如果使用一不同之媒體或一不同之 器,則資料金鑰將無法與該媒體及/或驅動器組合相匹 類似地,第一值可對應於任意數量之媒體,或者 值可對應於一組(多個)驅動器。例如,如果第二值 於多個驅動器,則藉由將第一值和第二值進行合併而 之資料金鑰可在具有相同第二值之驅動器組中之任何 器上使用。因此,如果媒體在上述驅動器組中之任何 動器上使用,該等驅動器中之任一者均可確定用於對 ^ ; 上資料内容進行加密/解密之資料金鑰。對資料内容之 /解密可在任何階段進行。例如,該驅動器可在其内部 料内容進行解密,亦可將資料内容保持為加密狀態以 戶端在需要時對資料内容進行解密。同樣,資料可以 之狀態被寫到媒體上。在這種情況中,該驅動器還可 驗證資料(例如,雜湊、迴圈冗餘校驗碼等),該驗證 可被加入主機提供之資料中。當此等資料被再次讀取 上述驗證資料可與一既定資料金鑰之期望值相匹配。 密之 金鑰 ,第 關。 容進 體而 樣具 就具 驅動 配。 第二 對應 產生 驅動 一驅 媒體 機密 對資 供用 加密 寫入 資料 時, 如果 24 200843443 不匹配,則驅動器將無法讀取該區中相應之資料。 同樣,在另一實例中,一媒體可以是空白或經過刪除 操作,因此其中不含媒體種子碼。在此實例中,驅動器可 產生一媒體種子碼並將所產生之媒體種子碼儲存到媒體 上。例如,可向主機(AKA用戶端)請求一資料金鑰。驅 動益具有 相應之驅動器種子碼,該種子瑪為一值,其可 a 與媒體種子碼合併從而產生一用於對資料進行加密/解密 之資料金鑰(例如,匯流排層面之加密)。驅動器種子碼可 更為該驅動器所專用,及/或 經授權之驅動器。例如,基 指派給驅動盗之驅動器種子 出現於驅動器種子碼之成分 在另一實例中,上述過 器種子碼及/或媒體種子竭。 驅動器之一組驅動器種子碼 一組對應於不同媒體之媒體 根據選定之驅動器種子碼和 資料金输。例如,所選定之 種子碼可被合併或以其他方 鑰。以這種方式產生之資料 加密/解密。此外,還可利用 選出之驅動器種子碼和從一 子碼所構成之組合進行進— 器種子碼和媒體種子碼之間 唯一對應於一驅動器或一組業 於所請求之資料金鑰以及已被 碼,驅動器可從資料金繪中未 中派生出一媒體種子碼。 程可被擴展至任意數量之驅動 在此實例中,可從對應於不同 中選出一驅動器種子碼,並從 種子碼中選出一媒體種子碼。 選疋之媒體種子碼,可產生一 驅動盗種子碼和所選定之媒體 式進行關聯,從而產生資料金 金鑰可被用於對資料内容進行 ^ ^對上述從不同驅動器中 、且媒體種子碼中選出之媒體種 步描述知扣- 和扣不。用於描述驅動 匹配關係之指標可被儲存在一 25
ϋ ’其内容 之計算系 200843443 儲存媒體上,亦可被儲存在儲存媒體之磁區禪頭中 實例中,一用戶端或主機可藉由指定相庫 。在 ^ 〜〜{日標,從而 一系列驅動器種子碼及/或媒體種子媽中 ^ 哭德工成 知疋—特定驅 裔種子碼和媒體種子碼之組合。該指標可被交 此對應之組合可被獲得。根據所識別之驅 用 體插早°種子碼和 篮種子馬,可產生一資料金鑰。 “嚟解,本發明之態樣可採用多種方式及呈_ 例。本文件中所給出之具體實施例只是說明性、體 解為對本發明之限制,且應瞭解,可士不 範圍之A h π彳馬離本發明 现图 < 則提下進行該等具體實施例。儘管 呈艘奋# , 又中已經 /、 A e例並進行說明,該等說明可被進杆夕 改和替拖 丄 丁夕種更改 換,且在某些情況下可對其中某些特徵進—刹 心略其他特徵。因此,熟悉此項技術者均理解,丁 j 種與發明範圍相符之方 <,對隨附申請專利 t 之解讀。 祀圍進仃 【圖式簡單說明】 在參照附圖之基礎上對以上描述進行閱許 更易於理解。户士七加 ^ 解在本文件所附圖式中: 第1圖舉例說明了一適用於圖形佈局操作 環境。 第2圖舉例說明了藉由兩個不同來源而 之過程。 展生貝枓金 第3圖舉例說明了資料金鑰之產生。 第4圖舉例說明了在驅動器上對資料金鑰和媒體所 此 從 動 因 媒 施 理 神 出 修 而 泛 將 統 錄 進 26 200843443 行之管理。 第5圖舉例說明了對儲存媒體中之記憶體進行之分區 操作。 第6圖為一流程圖,舉例說明了資料金鑰之產生過程。 在所有附圖中,類似部件均採用類似索引編號進行指 示和說明。 【主要元件符號說明】 102 電腦 104 處理單元 106 系統記憶體 1 0 8 系統匯流排 110 ROM 1 12 RAM 114 BIOS 1 1 6 硬碟機 1 18 磁碟機 1 2 0 可抽換式非揮發性磁碟 122 光碟機 124 可抽換式非揮發性光碟 126 硬碟機介面 1 2 8 磁碟機介面 1 3 0 光碟機介面 132 作業系統 1 3 4 應用程式 27 200843443 其他程式模組 程式資料 鍵盤 Ο 指標裝置 使用者輸入介面 區域網路(LAN) 廣域網路(WAN) 網路介面 數據機 圖形顯示介面 顯示器 驅動器 媒體種子碼 資料金鑰彙編器 媒體 驅動器種子碼 資料金鑰 媒體 媒體種子碼 驅動器 驅動器種子碼 資料金鑰彙編器 資料金鑰 驅動器 28 200843443 驅動器種子碼 資料金鑰彙編器 資料金鑰 媒體種子碼A 媒體種子碼B 驅動器種子碼X 驅動器種子碼Y 資料金鑰XA 資料金鑰XB 資料金鑰YB 資料金鑰YA 主機憑證 媒體
U 驅動器種子碼 資料金鑰 媒體種子碼 媒體 雙向函數 29
Claims (1)
- 200843443 十、申請專利範圍: 1 · 一種對資料進行紀錄之方法,該方法包含以下步驟: 從與資料内容有關之一用戶端接收一資料金鑰; 根據所接收之資料金鑰,識別對應於一驅動器之一驅 動器種子碼; 根據該資料金鑰和該驅動器種子碼確定一媒體種子 碼,該媒體種子碼與該資料内容相關聯; 儲存對應於該資料内容之該媒體種子碼; 接收已根據資料金鑰進行加密之該資料内容; 對該資料内容進行儲存。 2. 如申請專利範圍第1項所述之方法,其更包含在儲存該 資料内容之前對所接收之該資料内容進行解密之步驟。 3. 如申請專利範圍第1項所述之方法,其中更包含對該用 戶端及該驅動器中之至少一者進行驗證之步驟。 4. 如申請專利範圍第3項所述之方法,其中該驗證步驟包 含在該用戶端和驅動器之間建立一雙向驗證。 5. 如申請專利範圍第4項所述之方法,其中該驗證步驟更 包含該利用雙向驗證,對該用戶端和該驅動器之間之資料 金鑰傳輸進行加密。 6. 如申請專利範圍第3項所述之方法,其中對該用戶端進 行驗證之步驟包含以下步驟: 從該用戶端接收一主機憑證,該主機憑證中包含至少 一授權位元; 對至少一位元之設定進行識別, 30 200843443 其中根據對至少一位元設定之識別,識別該資料金鑰。 7.如申請專利範圍第6項所述之方法,其中識別該資料金 鑰之步驟包含根據至少一授權位元對資料金鑰進行確認, 上述授權位元決定用戶端是否有權使用該資料金鑰。 8·如申請專利範圍第1項所述之方法’其中該驅動器種子 碼至少在統計上(statistically )唯一對應於驅動器。 9 ·如申請專利範圍第1項所述之方法,其中該驅動器種子 碼在統計上唯一對應於複數個驅動器,該等複數個驅動器 C. I ° 中之每一驅動器均能夠為一既定之媒體種子碼產生相同之 資料金鑰。 10·如申請專利範圍第1項所述之方法,其中該資料内容被 儲存在一儲存媒體上,且儲存該媒體種子碼之步驟包含將 該媒體種子碼儲存到該儲存媒體上。 11 ·如申請專利範圍第1 〇項所述之方法,其中該儲存媒體 被劃分為複數個分區,該媒體種子碼係從複數個媒體種子 碼中選出,該等複數個媒體種子碼中之每一媒體種子馬各 〇 別對應於該等複數個分區中之一分區。 1 2·如申請專利範圍第1項所述之方法,其中該資料金鑰包 含該驅動器種子碼和該媒體種子碼之組合。 1 3 ·如申請專利範圍第1項所述之方法,其中基於該資料金 瑜和該驅動器種子碼確定媒體種子碼之步驟包含執行一雙 向功能。 14·如申請專利範圍第13項所述之方法,其中該雙向功能 包含: 31 200843443 一功能:藉由該驅動器種子碼對資料金鑰進行加密或 解密’從而產生該媒體種子碼;及 另 功点·藉由該驅動器種子碼對該媒體種子碼進行 加密或解密’從而產生資料金輸。 1 5 · —種透過一資料金鑰對資料内容進行加密之方法,該 方法包含以下步驟: 從一包含資料内容之儲存媒體接收一資料輸入,該資 料輸入包含對應於該資料内容之一媒體種子碼; 識別一驅動器種子碼,其對應於讀取該儲存媒體上之 該資料内容之驅動器; 將該媒體種子碼和該驅動器種子碼合併,從而產生一 資料金鑰; 根據所產生之該資料金鑰對該資料内容進行加密。 1 6 ·如申請專利範圍第丨5項所述之方法,其中該驅動器種 子碼具有私密性,且外部實體無法對其進行存取。 17·如申請專利範圍第15項所述之方法,其中該驅動器種 〇 子碼唯一對應於複數個驅動器,而其中該驅動器從該等複 數個驅動器中選出’該等複數個驅動器中之每一驅動器均 具有相同之驅動器種子碼。 18.如申租專利範圍第15項所述之方法,其中該儲存媒體 被劃分為複數個分區。 1 9 ·如申睛專利範圍第丨8項所述之方法,其中該媒體種子 碼係選自複數個媒體種子碼,該等複數個媒體種子碼中每 一媒體種子碼對應於該等複數個分區中之每一分區。 32 200843443 20. —種用於對資料内容進行解密之方法,該方法包含以 下步驟: 從一包含資料内容之儲存媒體接收一資料輸入,該資 料輸入包含對應於該資料内容之一媒體種子碼,利用該資 料金鑰在媒體上對該資料内容進行加密; ^ 識別一驅動器種子碼,其對應於讀取該儲存媒體上之 該資料内容之一驅動器; 將該媒體種子碼和該驅動器種子碼合併,從而產生一 〇 資料金鑰; 根據所產生之該資料金鑰對該資料内容進行解密。 1; 33
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/684,995 US20080226078A1 (en) | 2007-03-12 | 2007-03-12 | Enabling recording and copying data |
Publications (1)
Publication Number | Publication Date |
---|---|
TW200843443A true TW200843443A (en) | 2008-11-01 |
Family
ID=39762718
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW097104660A TW200843443A (en) | 2007-03-12 | 2008-02-05 | Enabling recording and copying data |
Country Status (5)
Country | Link |
---|---|
US (1) | US20080226078A1 (zh) |
EP (1) | EP2145283A4 (zh) |
CN (1) | CN101809586A (zh) |
TW (1) | TW200843443A (zh) |
WO (1) | WO2009134239A2 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5296327B2 (ja) * | 2007-04-27 | 2013-09-25 | 株式会社バッファロー | 放送番組コンテンツを再生する方法およびプログラム |
US8839002B2 (en) * | 2008-04-23 | 2014-09-16 | Cyberlink Corp. | Optical media recording device for protecting device keys and related method |
FR2949032B1 (fr) * | 2009-08-04 | 2012-03-30 | Thales Sa | Procede de generation de demi-cles cryptographiques et systeme associe |
EP2360611B1 (en) * | 2010-01-22 | 2014-09-10 | ST-Ericsson SA | Secure environment management during switches between different modes of multicore systems |
JP2011198248A (ja) * | 2010-03-23 | 2011-10-06 | Hitachi-Lg Data Storage Inc | ストレージ装置、及びストレージ装置における暗号鍵の生成方法 |
KR102036348B1 (ko) * | 2012-02-27 | 2019-10-24 | 삼성전자 주식회사 | 메모리 컨트롤러 및 이의 동작 방법 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5923754A (en) * | 1997-05-02 | 1999-07-13 | Compaq Computer Corporation | Copy protection for recorded media |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6615192B1 (en) * | 1999-03-12 | 2003-09-02 | Matsushita Electric Industrial Co., Ltd. | Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer |
JP4457474B2 (ja) * | 2000-04-04 | 2010-04-28 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
EP1416663B1 (en) * | 2000-06-21 | 2008-09-03 | Sony Corporation | Apparatus und method for key renewal in a hierarchical key tree structure. |
US7215771B1 (en) * | 2000-06-30 | 2007-05-08 | Western Digital Ventures, Inc. | Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network |
US7010808B1 (en) * | 2000-08-25 | 2006-03-07 | Microsoft Corporation | Binding digital content to a portable storage device or the like in a digital rights management (DRM) system |
US6912634B2 (en) * | 2000-12-28 | 2005-06-28 | Intel Corporation | Verifying the integrity of a media key block by storing validation data in a validation area of media |
US7076067B2 (en) * | 2001-02-21 | 2006-07-11 | Rpk New Zealand Limited | Encrypted media key management |
JP2003050745A (ja) * | 2001-08-07 | 2003-02-21 | Sony Corp | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP4690600B2 (ja) * | 2001-08-23 | 2011-06-01 | 富士通株式会社 | データ保護方法 |
CN1717893B (zh) * | 2002-10-28 | 2010-05-05 | 诺基亚有限公司 | 设备密钥 |
JP2004220317A (ja) * | 2003-01-15 | 2004-08-05 | Sony Corp | 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置 |
US7386126B2 (en) * | 2003-01-15 | 2008-06-10 | Matsushita Electric Industrial Co., Ltd. | Content protection system, key data generation apparatus, and terminal apparatus |
US7702592B2 (en) * | 2003-11-14 | 2010-04-20 | Sonic Solutions | Secure transfer of content to writable media |
JP4144573B2 (ja) * | 2004-07-15 | 2008-09-03 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US20060161502A1 (en) * | 2005-01-18 | 2006-07-20 | International Business Machines Corporation | System and method for secure and convenient handling of cryptographic binding state information |
US7685636B2 (en) * | 2005-03-07 | 2010-03-23 | International Business Machines Corporation | System, service, and method for enabling authorized use of distributed content on a protected media |
KR20060125465A (ko) * | 2005-06-02 | 2006-12-06 | 엘지전자 주식회사 | 기록매체, 데이터 재생방법 및 재생장치와 데이터 저장방법및 저장장치 |
JP2007013440A (ja) * | 2005-06-29 | 2007-01-18 | Toshiba Corp | メディア鍵生成方法、メディア鍵生成装置、再生装置、及び記録再生装置 |
JP2009512096A (ja) * | 2005-10-18 | 2009-03-19 | インタートラスト テクノロジーズ コーポレイション | デジタル著作権管理エンジンのシステムおよび方法 |
US8406426B2 (en) * | 2005-12-22 | 2013-03-26 | General Instrument Corporation | Method and apparatus for storing and retrieving encrypted programming content such that it is accessible to authorized users from multiple set top boxes |
-
2007
- 2007-03-12 US US11/684,995 patent/US20080226078A1/en not_active Abandoned
-
2008
- 2008-01-30 CN CN200880008122A patent/CN101809586A/zh active Pending
- 2008-01-30 EP EP08873797A patent/EP2145283A4/en not_active Withdrawn
- 2008-01-30 WO PCT/US2008/052399 patent/WO2009134239A2/en active Application Filing
- 2008-02-05 TW TW097104660A patent/TW200843443A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
WO2009134239A2 (en) | 2009-11-05 |
WO2009134239A3 (en) | 2010-01-14 |
US20080226078A1 (en) | 2008-09-18 |
EP2145283A2 (en) | 2010-01-20 |
EP2145283A4 (en) | 2012-05-02 |
CN101809586A (zh) | 2010-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8205083B2 (en) | System and method for providing program information, and recording medium used therefor | |
TW514844B (en) | Data processing system, storage device, data processing method and program providing media | |
JP5657639B2 (ja) | 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法 | |
JP5214782B2 (ja) | メモリ装置、ストレージメディア、ホスト装置、及びシステム | |
WO2011111370A1 (ja) | 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法 | |
US20140075207A1 (en) | Apparatus, method, and computer program product for processing information | |
US20080168568A1 (en) | Token passing technique for media playback devices | |
EP1526430A1 (en) | Encryption and data-protection for content on portable medium | |
US8694799B2 (en) | System and method for protection of content stored in a storage device | |
US9811670B2 (en) | Information processing device, information processing method, and program | |
US9047445B2 (en) | Memory device and method for updating a security module | |
TW200949607A (en) | Binding content licenses to portable storage devices | |
CN102906755A (zh) | 利用证书撤销列表的内容控制方法 | |
TW201214122A (en) | Controller, control method, computer program, recording medium for computer program, recording apparatus, and manufacturing method for recording apparatus | |
JP2014041579A (ja) | ストレージシステム、セキュア記憶媒体、及びストレージ制御方法 | |
TW200843443A (en) | Enabling recording and copying data | |
JP5990569B2 (ja) | コンテンツを保護するための方法、ホスト装置、格納装置、及び機械読み取り可能な格納媒体 | |
TW200822670A (en) | Content control system and method using versatile control structure | |
EP3455763B1 (en) | Digital rights management for anonymous digital content sharing | |
TW200820037A (en) | Content control system and method using certificate chains | |
US20090319791A1 (en) | Electronic apparatus and copyright-protected chip | |
JP5644467B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2012014529A (ja) | 記憶装置および情報処理装置 | |
TW200822669A (en) | Control system and method using identity objects | |
JP5591964B2 (ja) | 認証方法、被認証装置及び認証装置 |