TWI271618B - Apparatus and method for reading or writing user data - Google Patents
Apparatus and method for reading or writing user data Download PDFInfo
- Publication number
- TWI271618B TWI271618B TW091121488A TW91121488A TWI271618B TW I271618 B TWI271618 B TW I271618B TW 091121488 A TW091121488 A TW 091121488A TW 91121488 A TW91121488 A TW 91121488A TW I271618 B TWI271618 B TW I271618B
- Authority
- TW
- Taiwan
- Prior art keywords
- user data
- data
- key
- read
- user
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00297—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
- G11B20/00318—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the TOC
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00369—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein a first key, which is usually stored on a hidden channel, e.g. in the lead-in of a BD-R, unlocks a key locker containing a second
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/0042—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
- G11B20/00449—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content scrambling system [CSS]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00478—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00528—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00847—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is defined by a licence file
Description
0) 1271618 ' — —— ____________---.-./ - 玖、發明說明 ― (發明說明應敘明Γ發明所屬之技術領域、先前技術、内容、實施方式及圖式簡單說明) 本發明係關於一種以加密格式讀取以區塊方式儲存於儲 存媒體中之使用者資料的裝置’該儲存體會分割成多個區 塊。本發明進一步關於一種將使用者資料以區塊方式寫入 儲存媒體中的裝置,以及關於相關的讀取或寫入使用者資 料的方法。亦關於一種電腦程式產品。本發明將特別討論 可錄式儲存媒體中的資訊保護方式,尤其是關於用以儲存 視訊資料或語音資料之類的任何形式資料之CD或DVD之類 的光學記錄媒體。 如果使用者資料,例如,視訊資料、語音資料、軟體或 應用資料之類,係以加密格式儲存於記錄媒體中的話,那 麼便經常會需要經過授權的應用程式,在許可的情況下, 從記錄媒體中讀取及使用該使用者資料,而不必從網際網 路之類的分離位置中擷取解密金鑰。所以,必須將該解密 金鑰儲存在儲存加密的使用者資料的媒體中。為防止未經 授權便存取該解密金鑰(例如,透過未經授權的應用程 式)’通常都會將解密金鑰隱藏在該儲存媒體之中,使得未 經授權的應用程式無法讀取該解密金鑰。用以將解密金鑰 隱藏在該儲存媒體之中的熟知方法有内容變頻系統(css) 及可錄式媒體内容防護(CPRM)。 一般來說’儲存媒體的儲存體都會分割成多個區塊(或區 #又)’而檔案的内容則是错存在一個或多個此類區塊之中。 讀取或寫入命令通常僅會規定邏輯區塊位址,而不會指明 必須讀取或寫入的檔案名稱。因為每個檔案(並非每個區塊 (2) 618 (2) 618
)通常 ~ 使用秦具有自己的加密或解密金鑰,而用以讀取或寫入 令時者資料的裝置從PC應用程式中接收到讀取或寫入命 名稱,因為其並未從該讀取或寫入命令中接收到檔案的 密。,所以並無法決定使用哪個金鑰資料進行解密或加 體中〜種可能的解決方式便是針對儲存在相同儲存媒 如的所有使用者資料都使用相同的金鑰資料。然而, 對同大部份的應用所要求的情況,此種解決方式無法針 不同檔案使用不同的金鑰,所以無法採用。 鲁 ^另外—種可能的解決方式則是使用不同的命令通知該 買取或寫入裝置後面的讀取或寫入命令應該使用哪個金 鑰身料。然而,此種解決方式通常亦無法採用,因為可 , 忐會有數個應用程式同時傳送命令給該讀取或寫入穿 置’每個應用程式都會使用不同的金鑰讀取及/或寫入不 同的檔案。利用此種解決方式便只能有單個應用程式存 取該讀取或寫入裝置,而其它的應用程式則必須排除, 除非匕們使用相同的金餘讀取相同的樓案。 一般來說,通常必須在讀取或寫入使用者資料的裝置 中執行特定的處理步驟,而非在PC應用程式中。 所以,本發明的目的便係提供一種讀取裝置、寫入使 用者資料的裝置以及讀取或寫入使用者資料的相關方 法,其不但可克服上述的問題,且能提供非常高的防護 · 等級,防止竊賊侵入PC應用裝置而盜取任何資料。 · 利用申請專利範圍第1項之讀取裝置便可達到此目
1271618 (3) 的,其包括: •一命令介面,用以接收及解釋讀取命令,該讀取命令 包含規定讀取哪個使用者資料的使用者資料資訊,以 及規定如何處理該使用者資料的處理資訊, •用以從該儲存媒體讀取使用者資料的讀取裝置, •用以根據該處理資訊處理該使用者資料的處理裝置, 以及 •用以輸出該經過處理的使用者資料的輸出裝置。 利用申請專利範圍第8項之寫入使用者資料裝置便町 進一步達到此目的,其包括: •一命令介面,用以接收及解釋寫入命令,該寫入命令 包含規定寫入哪個使用者資料的使用者資料資訊,以 及規定如何處理該使用者資料的處理資訊, •用以根據該處理資訊處理該使用者資料的處理裝置, 以及 •用以將該使用者資料寫入該儲存媒體的寫入裝置。 利用申請專利範圍第7項及第13項之相關方法便可進 一步達到此目的。在申請專利範圍第14項中則主張一種 電腦程式產品,其包括電腦程式碼裝置,當該電腦程式 在電腦中執行時,其便可讓電腦執行如申請專利範圍第7 項或第13項之方法的步驟。 本發明的概念係根據將額外的資訊附加至轉送給該讀 取或寫入裝置的讀取及寫入命令中,用以從?(^應用程式 中讀取或寫入使用者資料。因此,讀取命令不僅包含規 -9- (4) ----- 1271618 定讀取哪個使用者資料的使用者資料資訊,還包括從該、 儲存媒體讀出之後及輪出至PC應用程式之前,該使用者 資料的預定(未來)用法的處理資訊。同樣地,寫入命令 不僅包含規疋寫入哪個使用者資料的使用者資料資訊, , 還包括將其儲存至該儲存媒體之前,該使用者資料的預 · 定(未來)用法的處理資訊。因而,該使用者資料資訊可 月b包括該使用者資料本身之外,還包括邏輯區塊位址, 規定從該記錄媒體的哪個位置開始讀取或寫入。此外, 在此項取或寫入命令中可能包括欲讀取或欲寫入的資料 · Ϊ不過該使用者資料本身亦可能會與該讀取或寫 入命令分開傳輸。 根據處理資訊,讀取或寫入裝置便能夠分別對使用者 , 資料作出正確的動作,較佳的係解密、加密、重新加密、· 採取特定的配置策略、即時特徵、可接受的讀取錯誤重 試次數等。 根據較佳的具體實施例,讀取命令中内含的處理資訊 包含規疋使用哪個金鑰資料對該使用者資料進行解密的 鲁 金鑰貝料貝訊,據此,便可在輸出之前對該使用者資料 進行解密。同樣地,寫入命令中内含的處理資訊包含規 疋使用哪個金鑰資料對該使用者資料進行加密的金鑰資 料資訊,據此,便可在以加密格式儲存至該儲存媒體之 則對該使用者資料進行加密。因為PC應用程式在接收或 輸出該使用者資料時並不會知道該金鑰資料,所以,該 · 金鑰貝料可受到安全的保護,不會被駭客竊取。此外, -10- (5) !271618 在傳輸至PC應用程式之前,該讀取裝置可對使用者資料 重新加密,因此可進一步地保護該使用者資料,避免在 傳輸期間遭到不必要的存取。 根據另一較佳的具體實施例,用以對該使用者資料進 行解密或加密的金鑰資料係包含於讀取或寫入命令中, 所包含的該金鑰資料係呈加密格式。僅有當該Pc應用程 式可信度夠高允許其知道該金鑰資料時,方能使用此種 做法。因為PC應用程式僅知道加密格式的金鑰資料,所 以’該PC應用程式實際上並不知道内含於讀取或寫入命 令中傳送給該讀取或寫入裝置的資料種類為何。 根據另一較佳的具體實施例,用以辨認欲從該儲存媒 體讀取並且用以對該使用者資料進行解密或加密的金輪 資料的金餘資料識別項係包含於讀取或寫入命令中。該 金镑資料是以加密格式儲存在該儲存媒體之中,例如包 含内容表格(TOC)中,接著,便可以應用程式讀取,並且 讓該應用程式將金鑰識別項與檔案進行關聯。或者,加 密後之檔案的檔案名稱可能包含應用程式能夠傳送的金 鑰資料識別項,而且讀取或寫入裝置能夠將其與儲存在 儲存媒體的金鑰組中一特定金鑰進行相關聯。一般來 說,在該讀取或寫入裝置與該(受信任的)應用程式之間 可能會建立一安全鑑定通道(SAC)。接著便可使用該通道 傳送金鑰資料或金鑰資料識別項。 根據本發明另一具體實施例,讀取裝置進行重新加密 的時間係在對由儲存媒體所讀取的使用者資料進行解密 -11- 1271618 (6)
之後並且以重新加密袼式輸出該使用者資料之前。為 促使讀取裝置對已解密的使用者資料重新加密,在讀取 命令中會含重新加密錢資料冑訊,用^定使用哪 個重新加雄、金繪資料進行重新加密。 現在將參考圖式,對本發明作更詳細的解釋,其中: 圖1所不的係根據本發明之再生裝置的方塊圖, 圖2所不的係再生裝置的第二具體實施例之方塊圖, 圖3所示的係再生裝置的第三具體實施例之方塊圖,
圖4所示的係根據本發明之再生裝置的方塊圖, 圖5所示的係再生裝置的第二具體實施例之方塊圖,以 及 圖6所示的係根據本發明的讀取作業。 圖1所示的係根據本發明之再生裝置1的第一具體實施 例。該再生裝置1可能實現於個人電腦中,其包括一驅動 單元2(即讀取裝置),及一用以執行應用程式的應用單元 3。如果使用者希望再生儲存在DVD-ROM之類的記錄媒體4 中的使用者資料,以便重新播放儲存在DVD中的MPEG格式 視訊資料的話,那麼便必須將該媒體4插入驅動器2之 中’讓讀取裝置5讀取包含使用者資料21及金鑰資料22 的資料20。應該注意的係,使用者資料21及金鑰資料22 都係以加密格式儲存於媒體4之中,而且進一步地說,將 使用者資料儲存至該記錄媒體之前,會有不同的方式對 其進行加密,不過,對本發明而言,使用何種特殊加密 方式並不重要。 -12- 1271618 ⑺
儲存媒體4會分割成數個邏輯區塊,個別可以一邏輯區 ^ 塊位址進行定址。每個檔案都係將資料儲存在一個或多 個此類區塊之中,其都會與一加密金鑰相關聯,而非每 個區塊。因此,讀取裝置5必須知道使用哪個加密金靖, ^ 對由該媒體4讀取出來的使用者資料21進行解密。 如果應用單元3要求驅動器2從媒體4讀取某個使用者 資料21(即某個檔案)的話,命令單元24便會傳送讀取命 令19給該命令介面6。該讀取命令19可能係依照SCSI多媒 體命令-2 (MMC-2)或SCSI-3區塊命令(SBC)建立,因而包 鲁 括表示從該媒體4開始讀取的邏輯區塊位址以及欲讀取 的資料數量。此外,亦包含金鑰資料識別項,用以辨認 欲從該媒體4讀取並且用以進行解密的加密金餘。此資訊 , 25會轉送至該讀取裝置5,使其讀取所要求的使用者資料 · 21及金繪資料22。 該讀取金鑰資料22被讀取之後便會輸入至金鑰計算單 元7之中,用以計算解密單元8所需要的解密金鑰,用 以對該碩取裝置5所提供的讀取使用者資料21進行解 參 拴。該解岔金鑰DK與儲存至該媒體4之前對該使用者資料 加抵的加迸金鑰相同,或是此加密金鑰的對應金鑰。 解达之後,該解密後使用者資料16便會透過輸出裝置 6傳輸至應用單元3<>之後,便能夠完全再生所要求的使 用者資料,並且由提供單元13提供進行播放。 · 圖2所示的係根據本發明之再生裝置丨的另一具體實施 _ 例用以计异該解密金鑰所需要的金鑰資料係内含於由 -13- (8) (8)1271618 應用單元3傳輸至驅動單元2的讀取命令19中。因此,讀 取裝置5只需要知道所需要的使用者資料,而不必知道該 金鑰資料以及從該媒體4讀取任何的金鑰資料。接著,便 會將内含於讀取命令19中的金鑰資料23轉送至金餘計算 單元7之中’用以計算解密金鑰M,以便對所讀取的使用 者資料21進行解密。所有的步驟都與上面圖1所解釋的相 同。 取代内含於讀取命令19中可用以計算解密金鑰㈣的金 镑資料,亦可將解密金鑰DK直接包含於讀取命令19中, 因此便不需要金鑰計算單元7。不過,如此一來,該解密 金鑰DK便必須以未加密的格式傳送給該應用單元3,當應 用早元3遭到骇客入侵時,便有一較高風險可能遺失該解 密金鑰。 應用單元3有數種可能的方式知道使用哪個金镑資料 對使用者資料進行解密。第一種可能方式是,該應用單 疋可存取儲存在該媒體4之中的内容表格,其儲存的係哪 個金錄資料屬於哪個使用者資料檔案的資訊。此表可讓 該應用單元將金鑰識別項與檔案進行相關聯。第二種可 能方式是,在該驅動單元2與該應用單元3之間建立一安 全幾定通道(SAC)。接著便可使用該通道傳送金鑰資料或 金輪資料識別項。第三種可能方式是,加密後之檔案的 構案名稱可能包含該應用單元3能夠傳送的識別項。接 著’該驅動單元2便可將此識別項與儲存在媒體4的金鑰 組中一特定金鑰進行相關聯。 -14- (9) 1271618
圖3所示的係再生裝置1的第三具體實施例。其中,在 輸出使用者資料至該應用單元3之前,合右兮賊4时一。 ㈢在該驅動單元2
内重新加密。與圖1所示的第一具體實施例相同,在讀取 命令19中會包含與欲從該媒體4讀取的使用者資料相關 的資訊《不過’在解密單元8利用經過計算的解密金錄Μ 對使用者資料21進行解密之後,接著,便可安全地使用 經常改變的重新加密金繪RK以重新加密單元1〇對使用者 資料重新加密°為能夠知道使用哪個重新加密金餘^進 行重新加控’了胃b會向憑證授權機構15要求一重新加密 金鑰,或是由該驅動單元2依照需要產生。當重新加密單 元10對使用者資料重新加密之後,其(i6)便會透過輸出 單元26輸出至應用單元3。
因為應用單元3亦必須知道重新加密金鑰RK方能對使 用者資料進行解欲’因此在驅動單元2及應用單元3之間 必須建立非常安全的鑑定通道17、18。其中一種作法便 是授權在應用乎元3中執行的應用程式,由憑證授權機構 1 5驗證其公開金鑰。接著便可使用該公開金餘建立安全 鑑定通道17。接著’金鑰計其單元9便會確認該憑證授權 機構的簽署。 對應用程式作最後的授權之後,便會透過安全鑑定通 道18’從金餘計算早元9將加密後的重新加密金錄找或與 重新加密金餘RK相關的任何其它資料傳輪至應用單元3 的金繪計算單元11。因此’金論計算單元11便能夠計算 出重新加密金鑰RK,使得解密單元12能夠對重新加密的
-15- 1271618
使用者資料16進行解密。應該注意的係,傳輸線Η、U 及18都係包含於再生裝置}的匯流排中。當解密單元u 對使用者資料進行解密之後,便能夠完全再生,並且由 提供單元13提供進行播放。
圖4所示的係根據本發明之再生裝置3〇的第一具體每 施例,其包括一應用單元3丨及一驅動單元32 (即寫入使用 者賣料的裝置)。應用單元31的輸入裝置33會接收欲儲存 在媒體4之中的使用者資料,該使用者資料41則會傳輪至 驅動單元32進行加密及儲存。此外,會從命令單元^將 寫入命令40傳輸至命令介面35,用以規定將該使用者資 料健存在媒體4的哪個位置中,並且包含一金繪資料;^ 訊,用以規定使用哪個金鑰資料讓加密單元36該使用者 資料進行加密。位置資訊45則會轉送至寫入裝置38,該 資訊包含開始寫入加密後使用者資料43的邏輯區塊位 址。此包含金鑰資料識別項的金鑰資料資訊4 2則會轉送 至讀取裝置39,用以從媒體4中讀取該金錄資料識別項所 指示的金鑰資料。接著,便會將所讀取的金鑰資料44輪 入至金鑰產生裝置37,用以產生加密金鑰EK,以便在加 密單元36中對該使用者資料41進行加密。或者,應用單 元31可能會使用該加密金鑰EK對該使用者資料進行加 密,並且以加密格式將該使用者資料傳輸至該驅動單元 32 〇 圖5所示的係再生裝置30的替代具體實施例。在此具體 實施例中,並不需要讀取裝置從從媒體4讀取任何的金鑰 -16- 1271618
Οι) 資料,因為加密所需要的金鑰資料已經以加密格式包含 於寫入命令40中。該加密的金鑰資料42係由命令介面35 提供給金鑰產生裝置37,用以產生加密金鑰EK,以便對 所接收到的使用者資料41進行加密。寫入裝置38會再次 將加密後的使用者資料43儲存至媒體4中。甚至為省略金 鑰產生裝置37,該寫入命令4〇亦有可能安全地包含該加 密金鑰EK,讓加密單元36能夠直接使用。
現在將參考圖6’解釋根據本發明安全地提供受保護内 容的方法。圖中的系統包含數種等級。第一等級是應用 層50,其包含的疋檔案資訊、權利及有價内容(資料)。 包含於内容表格(TOC)中的資訊是被動的,應用層50可使 用該資訊,但卻無法因而增強效果。第二等級是檔案系 統層51’其係完全透明的。該等級包含的資訊是用以根 據樓案系統元資料將檔案要求轉譯成區段要求。第三層 則疋驅動層52,其包含數位權利管理(DRM)系統的核心。 該等級包含的是有價内容、權利及區段。
在安裝6 2碟片5 3期間,會讀取其上的檔案系統資料 61 °向應用層50報告在碟片53中所得到的檔案表63。出 見在;片53中的任何DRM資料64經過讀取及解密之後(步 驟65)’會產生有價内容識別項66(有價内容ID)、有價内 ♦金緣以及可以對加密資料進行的動作列表(權利6 7 )。 向應用層50報告有價内容ID66及相關的權利67。使用權 利及構案資訊,便能夠產生一綜合的TOC 68,並且傳送 給使用者。 -17- 1271618 (12) 當使用者進行選擇時(步驟69),便會送出檔案要求70 給檔案系統層51。該檔案系統層51會將檔案要求了0轉譯 成區段的區塊要求71,並且將此要求71傳送至驅動層 52,檢查其合法性(步驟72)。如果此時應用層50未向驅 動層52報告與所要求區段所屬之檔案相關聯的有價内容 ID 6 6的詩,那麼DRJ系統便無法發現且解除適當的有價 内容金鑰。因此,在步驟74之中便無法對任何擷取到的 加密檔案資料73進行解密。 解密後的區段75(該些區段75都與原來檔案要求的檔 案7 6有關聯)會經由檔案系統層5 1於安全鑑定通道(SAC ) 之中傳送,以便能夠在經過授信的應用程式内安全地輸 送,其中隨後會由步驟77提供内容。 視情況,亦可要求經過授信的應用層5 0報告所要求檔 案的預定作業。接著,驅動層52内的DRM系統便會檢查此 項預定用法是否與所要求之檔案相關聯的有價内容ID相 關聯的權利相符β如果TOC並非使用該碟片中的檔案系統 及DRM資料產生,而是從分離的檔案中讀取的話,便必須 如此方能避免駭客入侵TOC,破壞系統安全性。如此一 來’授信的應用程式便可根據内含於综合T〇c中的錯誤資 訊,估算出應該對特定的有價内容執行的正確動作。 如果成功地提供一檔案的話,便必須變更相關的有價 内容的權利。如此一來,便必須向驅動層52内的dRM系統 報告已經成功地提供檔案(步驟78),接著便更新該碟片 中的DRM資料80(步驟79)。 1271618 〇3) 當應用層需要一加密檔案時,除非已經存在,否則便 會先在該應用層及該驅動層之間產生一^ACe接著,便可 透過該SAC將要求傳送給具有與該檔案及預定用法(利用 播放或拷貝)相關的有價内容ID的驅動層中的drm系統。 該DRM會檢查該要求的合法性,如果合法,便產生解密金 鑰,並且對該應用進行「處置」,以便以後能夠參考此金 餘。至此,當應用層需要檀案的區塊時,便會將該處置 連同區塊要求都遞送至該驅動層。此時,該驅動層不必 檢查該區塊要求的合法性。如果該處置合法的話,便對 區塊進行解密,以SAC金餘重新加密,然後以正常的方式 遞送給應用層。 因此,本發明可應用於下面任一種情况:利用將原始 要求轉譯成將位址排列在該儲存裝置之要求的(軟體)層 (即驅動器)以幫助存取由儲存單元集合(及區段或區塊) 所構成的實體(例如檔案)的情況;以及用以儲存該實體 的儲存裝置能夠使用對該存取實體所要求的作業特徵或 特性的情況。其包括使用在其内部實施高階特點(例如, 數位權利管理或配置策略)的光碟系統及硬碟機之類的 儲存裝置。 應該注意的係,本發明已經透過特殊的實例加以描 述,該實例係以闡述解密及加密使用者資料作為一種處 理讀取或寫入裝置中使用者資料的特殊方式。不過,本 發明並不受限於該特殊實例。該裝置亦可採用其它的使 用者資料處理方式,而且其它的替代或額外處理資訊都 • 19 -
Claims (1)
- 1271618 第091121488號專利申請案 中文申請專利範圍替換本(93年11月) 拾、申請專利範圍 1 · 一種以加密格式讀取以區塊方式儲存於儲存媒體中之 使用者資料的裝置,該儲存體會分割成多個區塊,其包 括:• 一命令介面,用以接收及解釋讀取命令,該讀取命令 包含規定讀取哪個使用者資料的使用者資料資訊,以 及規定如何處理該使用者資料的處理資訊, •用以從該儲存媒體讀取使用者資料的讀取裝置, •用以根據該處理資訊處理該使用者資料的處理裝 置,以及 •用以輸出該經過處理的使用者資料的輸出裝置。2.如申請專利範圍第1項之裝置,其中該處理資訊會對該 使用者資料規定下面的用法:解密、重新加密、配置策 略、即時特徵、可接受的讀取錯誤重試次數。 3 ·如申請專利範圍第1項之裝置,其中該處理資訊包含規 定使用哪個金鑰資料對該使用者資料進行解密的金鑰 資料資訊,其中該處理裝置包括使用該金鑰資料對該使 用者資料進行解密的解密裝置。 4 ·如申請專利範圍第3項之裝置, 其中該讀取命令包括用以對該使用者資料進行解密 的金鑰資料,所包含的該金鑰資料係呈加密格式,以及 其中,該裝置進一步包括金鑰解密裝置,用以對 1271618該加密後的金鑰資料進行解密。 5 .如申請專利範圍第3項之裝置, 其中該金鑰資料係以加密格式儲存在該儲存媒體中, 其中該讀取命令包括一金鑰資料識別項,用以辨認欲 從該儲存媒體讀取並且用以對該使用者資料進行解密 的金输資料,其中,該讀取裝置會進一步調適以讀取該經過辨認的 金鑰資料,以及 其中該裝置進一步包括金鑰解密裝置,用以對該加密 後的金鑰資料進行解密。 6 ·如申請專利範圍第3項之裝置, 其中該讀取命令包括重新加密金鑰資料資訊,其係規 定在輸出之前使用哪個重新加密金鑰資料對該解密後 的使用者資料進行重新加密,以及其中該裝置進一步包括重新加密裝置,用以在該輸出 裝置輸出之前對該解密後的使用者資料進行重新加密。 7 · —種以加密格式讀取以區塊方式儲存於儲存媒體中之 使用者資料的方法,該儲存體會分割成多個區塊,其包 括下面的步驟·· •接收及解釋讀取命令,該讀取命令包含規定讀取哪個 使用者資料的使用者資料資訊,以及規定如何處理該 使用者貢料的處理貧訊’ •從該儲存媒體讀取使用者資料, •根據該處理資訊處理該使用者資料,以及 -2- 1271618•輸出該經過處理的使用者資料。 8. —種將使用者資料以區塊方式寫入儲存媒體中的裝 置,該儲存體會分割成多個區塊,其包括: •一命令介面,用以接收及解釋寫入命令,該寫入命令 包含規定寫入哪個使用者資料的使用者資料資訊,以 及規定如何處理該使用者資料的處理資訊,•用以根據該處理資訊處理該使用者資料的處理裝置, 以及 •用以將該經過處理的使用者資料寫入該儲存媒體的寫 入裝置。 9 ·如申請專利範圍第8項之裝置,其中該處理資訊會對該 使用者資料規定下面的用法:加密、配置策略、即時特 徵、可接受的寫入錯誤重試次數。 I 0 ·如申請專利範圍第8項之裝置,其中該處理資訊包含規定使用哪個金鑰資料對該使用者資料進行加密的金鑰 資料資訊,其中該處理裝置包括使用該金鑰資料對該使 用者資料進行加密的加密裝置。 II ·如申請專利範圍第1 0項之裝置, 其中該寫入命令包括用以對該使用者資料進行加密 的金鑰資料,所包含的該金鑰資料係呈加密格式,以及 其中該裝置進一步包括對該加密後的金鑰資料進行 解密的金鑰解密裝置。 1 2 .如申請專利範圍第1 0項之裝置, 其中該金鑰資料係以加密格式儲存在該儲存媒體中, -3- 1271618其中該寫入命令包括一金鑰資料識別項,用以辨認欲 從該儲存媒體讀取並且用以對該使用者資料進行加密 的金鑰資料, 其中該裝置進一步包括: •用以從該儲存媒體讀取該經過辨認的金鑰資料的讀 取裝置,以及•用以對該加密後的金鑰資料進行解密的金鑰解密裝 置。 1 3 . —種將使用者資料以區塊方式寫入儲存媒體中的方 法,該儲存體會分割成多個區塊,其包括下面的步驟: •接收及解釋寫入命令,該寫入命令包含規定寫入哪個 使用者資料的使用者資料資訊,以及規定如何處理該 使用者資料的處理資訊, •根據該處理貪訊處理該使用者貢料’以及 •將該處理使用者資料寫入該儲存媒體之中。1 4. 一種電腦程式產品,其包括電腦程式碼裝置,當該電腦 程式在電腦中執行時,其便可讓電腦執行如申請專利範 圍第7項或第13項之方法中的步驟。 -4- 1271618 第091121488號申讀案· 中文圖式替換頁(93年4月) ί 61 64 80 Di53 52 51 50 -6
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP01203908 | 2001-10-12 |
Publications (1)
Publication Number | Publication Date |
---|---|
TWI271618B true TWI271618B (en) | 2007-01-21 |
Family
ID=8181071
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW091121488A TWI271618B (en) | 2001-10-12 | 2002-09-19 | Apparatus and method for reading or writing user data |
Country Status (7)
Country | Link |
---|---|
US (1) | US20030091187A1 (zh) |
EP (1) | EP1466250A2 (zh) |
JP (1) | JP2005505853A (zh) |
KR (1) | KR20040048952A (zh) |
CN (1) | CN100364002C (zh) |
TW (1) | TWI271618B (zh) |
WO (1) | WO2003034227A2 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103390139A (zh) * | 2012-05-11 | 2013-11-13 | 慧荣科技股份有限公司 | 数据储存装置以及其数据保护方法 |
TWI509457B (zh) * | 2012-05-11 | 2015-11-21 | Silicon Motion Inc | 資料儲存裝置以及其資料保護方法 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7607024B2 (en) * | 2003-08-01 | 2009-10-20 | Koninklijke Phillips Electronics N.V. | Record carrier comprising encryption indication information |
CN101031968A (zh) * | 2004-09-28 | 2007-09-05 | 皇家飞利浦电子股份有限公司 | 用于在记录介质上存储数据和用于传送信息的方法和设备 |
CN101048820A (zh) * | 2004-10-21 | 2007-10-03 | 皇家飞利浦电子股份有限公司 | 在光盘上存储密钥锁控工具的方法 |
US7954092B2 (en) * | 2005-12-24 | 2011-05-31 | International Business Machines Corporation | Creating an assured execution environment for at least one computer program executable on a computer system |
US20080072071A1 (en) * | 2006-09-14 | 2008-03-20 | Seagate Technology Llc | Hard disc streaming cryptographic operations with embedded authentication |
JP5239502B2 (ja) * | 2007-11-07 | 2013-07-17 | 株式会社明電舎 | ブリッジングシステム、ブリッジおよびブリッジング方法 |
JP5272751B2 (ja) * | 2009-01-26 | 2013-08-28 | 富士通セミコンダクター株式会社 | プロセッサ |
KR101233664B1 (ko) * | 2010-12-17 | 2013-02-15 | 황준일 | 멀티 코어 시스템에서 메모리 셔플링을 이용한 메모리 해킹 방지 방법 및 장치 |
GB201203558D0 (en) * | 2012-02-29 | 2012-04-11 | Qando Service Inc | Delivering data over a network |
US9152825B2 (en) * | 2012-02-29 | 2015-10-06 | Apple Inc. | Using storage controller bus interfaces to secure data transfer between storage devices and hosts |
KR20160037827A (ko) * | 2013-01-17 | 2016-04-06 | 엑소케츠 인코포레이티드 | 시스템 메모리로의 연결을 위한 오프로드 프로세서 모듈들 |
JP6329254B2 (ja) * | 2014-01-20 | 2018-05-23 | 珠海艾派克微▲電▼子有限公司 | イメージングカートリッジ記憶チップのパラメータ送信方法、記憶チップ及びイメージングカートリッジ |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2943924B2 (ja) * | 1987-02-27 | 1999-08-30 | 株式会社東芝 | 携帯可能電子装置 |
JPH0379949A (ja) * | 1989-08-23 | 1991-04-04 | Furukawa Electric Co Ltd:The | 浴槽用ヒートパイプ熱交換器 |
JP3073590B2 (ja) * | 1992-03-16 | 2000-08-07 | 富士通株式会社 | 電子化データ保護システム、使用許諾者側装置および使用者側装置 |
JPH0917119A (ja) * | 1995-06-30 | 1997-01-17 | Sony Corp | データ記録媒体、データ記録方法及びデータ再生方法 |
JPH09115241A (ja) * | 1995-06-30 | 1997-05-02 | Sony Corp | データ記録装置及び方法、データ再生装置及び方法、並びに記録媒体 |
JPH09179949A (ja) * | 1995-12-22 | 1997-07-11 | Dainippon Printing Co Ltd | 携帯可能情報記録媒体とそのリーダライタ装置 |
JP3627384B2 (ja) * | 1996-01-17 | 2005-03-09 | 富士ゼロックス株式会社 | ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法 |
JP3251594B2 (ja) * | 1996-06-20 | 2002-01-28 | 日本アイ・ビー・エム株式会社 | データ・ハイディング方法及びデータ抽出方法 |
JP3917687B2 (ja) * | 1996-08-22 | 2007-05-23 | 富士通株式会社 | コンテンツ利用管理装置及びその装置を用いたコンテンツ利用システム |
US6820198B1 (en) * | 1998-09-01 | 2004-11-16 | Peter William Ross | Encryption via user-editable multi-page file |
JP2000148604A (ja) * | 1998-11-12 | 2000-05-30 | Hitachi Ltd | 記憶装置の制御方法 |
JP3608712B2 (ja) * | 1998-12-14 | 2005-01-12 | 日本ビクター株式会社 | 再生装置、暗号復号方法 |
KR100707823B1 (ko) * | 1999-03-15 | 2007-04-13 | 유큐이, 엘엘씨 | 저장매체 상에 복제 방지를 제공하는 방법 및 시스템과,이와 같은 시스템에 사용되는 저장매체 |
JP2002539557A (ja) * | 1999-03-15 | 2002-11-19 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 書き込みアクセスの際に位置とキーをランダム化することによる蓄積媒体のコピー保護 |
JP2000322825A (ja) * | 1999-05-13 | 2000-11-24 | Hitachi Ltd | ディジタル信号記録装置 |
WO2000074061A1 (en) * | 1999-05-28 | 2000-12-07 | Matsushita Electric Industrial Co., Ltd. | Semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and a computer-readable storage medium |
TW529020B (en) * | 2000-03-14 | 2003-04-21 | Matsushita Electric Ind Co Ltd | Encrypted data signal, data storage medium, data signal playback apparatus, and data signal recording apparatus |
JP2001266480A (ja) * | 2000-03-22 | 2001-09-28 | Sony Computer Entertainment Inc | 暗号化された音声データを記録した記録媒体、情報処理装置 |
EP1279249B1 (en) * | 2000-03-29 | 2007-08-01 | Vadium Technology Inc. | One-time-pad encryption with central key service and keyable characters |
US7093128B2 (en) * | 2000-04-06 | 2006-08-15 | Sony Corporation | Information recording/reproducing apparatus and method |
US6983365B1 (en) * | 2000-05-05 | 2006-01-03 | Microsoft Corporation | Encryption systems and methods for identifying and coalescing identical objects encrypted with different keys |
US20010042048A1 (en) * | 2000-05-15 | 2001-11-15 | The Regents Of The University Of California | Method and apparatus for electronically distributing audio recordings |
US6931549B1 (en) * | 2000-05-25 | 2005-08-16 | Stamps.Com | Method and apparatus for secure data storage and retrieval |
JP4269501B2 (ja) * | 2000-09-07 | 2009-05-27 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
WO2002099558A2 (en) * | 2000-11-07 | 2002-12-12 | Matsushita Electric Industrial Co., Ltd. | Digital data distribution system |
EP1440439A1 (en) * | 2001-10-12 | 2004-07-28 | Koninklijke Philips Electronics N.V. | Apparatus and method for reading or writing block-wise stored user data |
-
2002
- 2002-09-12 CN CNB028201795A patent/CN100364002C/zh not_active Expired - Fee Related
- 2002-09-12 WO PCT/IB2002/003785 patent/WO2003034227A2/en active Application Filing
- 2002-09-12 JP JP2003536890A patent/JP2005505853A/ja active Pending
- 2002-09-12 EP EP02765252A patent/EP1466250A2/en not_active Withdrawn
- 2002-09-12 KR KR10-2004-7005412A patent/KR20040048952A/ko not_active Application Discontinuation
- 2002-09-19 TW TW091121488A patent/TWI271618B/zh not_active IP Right Cessation
- 2002-10-08 US US10/266,324 patent/US20030091187A1/en not_active Abandoned
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103390139A (zh) * | 2012-05-11 | 2013-11-13 | 慧荣科技股份有限公司 | 数据储存装置以及其数据保护方法 |
US9069978B2 (en) | 2012-05-11 | 2015-06-30 | Silicon Motion, Inc. | Data storage device and data protection method |
TWI509457B (zh) * | 2012-05-11 | 2015-11-21 | Silicon Motion Inc | 資料儲存裝置以及其資料保護方法 |
Also Published As
Publication number | Publication date |
---|---|
EP1466250A2 (en) | 2004-10-13 |
US20030091187A1 (en) | 2003-05-15 |
CN100364002C (zh) | 2008-01-23 |
JP2005505853A (ja) | 2005-02-24 |
CN1639789A (zh) | 2005-07-13 |
WO2003034227A2 (en) | 2003-04-24 |
WO2003034227A3 (en) | 2004-07-29 |
KR20040048952A (ko) | 2004-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4690600B2 (ja) | データ保護方法 | |
JP6040234B2 (ja) | コンテンツを保護するための格納装置及びホスト装置とその方法 | |
TW522336B (en) | Work management method and work management device | |
KR101017002B1 (ko) | 상호 인증 방법, 기록 매체, 신호 처리 시스템, 재생 장치 및 정보 처리 장치 | |
JP4525350B2 (ja) | 信号処理システム | |
US10592641B2 (en) | Encryption method for digital data memory card and assembly for performing the same | |
RU2361293C2 (ru) | Способ управления информацией для защиты от копирования носителя записи | |
JP2005505885A (ja) | 安全な1つのドライブによるコピー方法および装置 | |
JP5690363B2 (ja) | 書き込み方法及びコンピュータシステム。 | |
US7685647B2 (en) | Information processing apparatus | |
JP4600042B2 (ja) | 記録再生装置およびデータ処理装置 | |
US20060136342A1 (en) | Content protection method, and information recording and reproduction apparatus using same | |
KR100994772B1 (ko) | 저장 매체의 데이터 복사 및 재생 방법 | |
TWI271618B (en) | Apparatus and method for reading or writing user data | |
KR20100057846A (ko) | 저장 장치에 저장된 컨텐트를 보호하기 위한 시스템 및 방법 | |
TWI229320B (en) | Apparatus and method for reproducing user data | |
JP2007172579A (ja) | 不正コピー防止装置及び方法 | |
US20080175389A1 (en) | Method for managing copy protection information of recording medium | |
US20060277415A1 (en) | Content protection method and system | |
KR20080091785A (ko) | 디지털 데이터를 기록 및 분배하는 방법 및 관련 장치 | |
KR100695665B1 (ko) | 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법 | |
JP4367166B2 (ja) | ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム | |
Staring et al. | Protected data storage system for optical discs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |