CN100364002C - 读或写用户数据的设备和方法 - Google Patents
读或写用户数据的设备和方法 Download PDFInfo
- Publication number
- CN100364002C CN100364002C CNB028201795A CN02820179A CN100364002C CN 100364002 C CN100364002 C CN 100364002C CN B028201795 A CNB028201795 A CN B028201795A CN 02820179 A CN02820179 A CN 02820179A CN 100364002 C CN100364002 C CN 100364002C
- Authority
- CN
- China
- Prior art keywords
- user data
- data
- key
- read
- storage medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00297—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
- G11B20/00318—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the TOC
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00369—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein a first key, which is usually stored on a hidden channel, e.g. in the lead-in of a BD-R, unlocks a key locker containing a second
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/0042—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
- G11B20/00449—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content scrambling system [CSS]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00478—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00528—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00847—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is defined by a licence file
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
本发明涉及用于读出以加密形式、块方式存储在其存储器被分成块的存储介质(4)中的用户数据的设备,涉及用于将用户数据以块方式写入存储介质(4)中的设备以及相应的方法。为了把关于对所述用户数据的预期的使用分别通知读或写设备,特别是当用户数据以加密形式存储在存储介质中时将有关对用户数据进行加密的加密密钥在将用户数据写入存储介质之前通知读设备,或者将有关对读取的用户数据进行解密的解密密钥在将用户数据输出之前通知写设备,根据本发明建议给读或写命令增加规定如何处理用户数据的处理信息,并提供处理装置,用于按照所述处理信息处理用户数据,例如对读取的用户数据在输出之前进行解密,或对接收的用户数据在将它存入存储介质之前进行加密。
Description
技术领域
本发明涉及读取用户数据的设备,用户数据以块方式和加密形式存储在其存储器被分成块的存储介质中。本发明还涉及以块方式将用户数据写入存储介质的设备,涉及读或写用户数据的相应方法和计算机程序产品。本发明特别涉及可记录的存储介质上信息的保护,特别是象用于存储视频数据或音频数据的任何数据种类的CD或DVD光记录介质上信息的保护。
背景技术
如果用户数据,例如视频数据、音频数据、软件或应用程序数据以加密形式存储在记录介质中,最经常需要的是:如果允许的话,授权的应用程序可以在不需要从分离的位置例如互连网恢复解密密钥的情况下读取和使用记录介质中的所述用户数据。因此,解密密钥必须存储在存储加密过的用户数据的介质中。为了防止对解密密钥的未授权访问,例如未授权的应用程序的访问,通常把解密密钥隐蒇在存储介质中,使得未授权的应用程序不能读取解密密钥。已有的将解密密钥隐蒇在存储介质中的方法有内容加扰系统(ContentScrambling System(CSS))和可记录介质的内容保护(ContentProtection for Recordable Media(CPRM))。
通常,存储介质的存储器被分成块(或扇区),而文件内容被存储在一个或一个以上这样的块中。读或写命令通常只规定逻辑块的地址,而不给出要读出或写入的文件名。由于每一个文件(不是每一个块)都有它自己的加密或解密密钥,所以,例如从PC机应用程序接收读或写命令的、用于读或写用户数据的装置,由于它没有从读或写命令中接收到文件名,因此不能确定哪一个密钥数据用于解密或加密。
一种可能的解决方案是对存储在存储介质中的所有用户数据使用相同的密钥。然而就象绝大多数应用程序需要的那样,如果不同的文件需要不同的密钥,那么,所述解决方案就是不可接受的。
另一种可能的解决方案是使用单独的命令通知读或写装置,哪一个密钥数据将用于读或写命令。然而所述解决方案通常也是不可接受的,因为对于若干应用程序,有可能同时将命令传送给读或写装置,每一个应用程序使用不同的密钥读和/写不同的文件。用这样的解决方案,仅仅单个应用程序能够访问读或写装置,其它应用程序将被拒绝,除非他们使用相同的密钥读相同的文件。
一般地说,常常需要在用于读或写用户数据的装置中而不是在PC机的应用程序中执行某些处理步骤。
发明内容
因此,本发明的一个目的是提供读取用户数据的设备和写入用户数据的设备,以及读或写用户数据的相应的方法,所述设备和方法克服上述问题并且提供高级保护,防止通过非法修改PC机应用程序来窃取任何数据。
所述目的是通过提供本发明的第一方面中声明的读取设备来实现的。
本发明的一种用于读取以加密形式、块方式存储在存储介质中的用户数据的设备,所述存储介质的存储被分成块,所述设备包括:
·命令接口,用于接收和解释读命令,所述读命令包括规定哪些用户数据要被读出的用户数据信息和规定如何处理所述用户数据的处理信息,其中,所述读命令包括密钥数据标识符,该标识符用以识别要从所述存储介质读出的、并要用于解密所述用户数据的密钥数据,
·读装置,用于从所述存储介质读取用户数据,其中所述读装置进一步适用于读取所述识别过的密钥数据,
·处理装置,用于根据所述处理信息处理所述用户数据,其中所述处理装置包括用于使用所述密钥数据解密所述用户数据的解密装置,以及
·输出装置,用于输出所述处理过的用户数据。
所述目的还通过本发明的第二方面中声明的用于写入用户数据的设备来实现,所述设备包括:
·用于接收和解释写命令的命令接口,所述写命令包括规定将被写入的用户数据的用户数据信息和规定如何处理所述用户数据的处理信息,
·用于根据所述处理信息处理所述用户数据的处理装置,以及
·用于将所述处理过的用户数据写入所述存储介质的写入装置。
所述目的还可以通过本发明的第三和第四方面中声明的相应的方法来实现。计算机程序产品包括计算机程序代码工具,用于在所述计算机程序在本发明的第五方面中声明的计算机中运行时,使计算机执行本发明的第三或第四方面中声明的方法的步骤。
本发明的一种读取以加密形式、块方式存储在存储介质中的用户数据的方法,所述存储介质的存储被分成块,所述方法包括以下步骤:
·接收和解释读命令,所述读命令包括规定哪些用户数据要被读出的用户数据信息和规定如何处理所述用户数据的处理信息,其中,所述读命令包括密钥数据标识符,该标识符用以识别要从所述存储介质读出的、并要用于解密所述用户数据的密钥数据,
·从所述存储介质读取用户数据以及所述识别过的密钥数据,
·根据所述处理信息处理所述用户数据,其中包括使用所述密钥数据解密所述用户数据,以及
·输出所述处理过的用户数据。
本发明的一种用于将用户数据以块方式写入其存储被分成块的存储介质中的设备,所述设备包括:
·命令接口,用于接收和解释写命令,所述写命令包括规定哪些用户数据要被写入的用户数据信息和规定如何处理所述用户数据的处理信息,其中,所述写命令包括密钥数据标识符,该标识符用以识别要从所述存储介质读出的、并要用于加密所述用户数据的密钥数据,·用于从所述存储介质读取所述识别过的密钥数据的读装置,
·处理装置,用于根据所述处理信息处理所述用户数据,其中所述处理装置包括用于使用所述密钥数据加密所述用户数据的加密装置,以及
·写装置,用于将所述处理过的用户数据写入所述存储介质。
本发明的一种用于将用户数据以块方式写入其存储被分成块的存储介质的方法,所述方法包括以下步骤:
·接收和解释写命令,所述写命令包括规定哪些用户数据要被写入的用户数据信息和规定如何处理所述用户数据的处理信息,其中,所述写命令包括密钥数据标识符,该标识符用以识别要从所述存储介质读出的、并要用于加密所述用户数据的密钥数据,
·从所述存储介质读取所述识别过的密钥数据,以及
·根据所述处理信息处理所述用户数据,其中包括使用所述密钥数据加密所述用户数据,以及
·将所述处理过的用户数据写入所述存储介质。
本发明基于以下思想:将额外信息附加到向用于从PC机应用程序读或写用户数据的设备发送的每一个读或写命令。因此,读命令不仅包括规定哪一个用户数据将被读的用户数据信息,而且也包括关于在从存储介质读出用户数据之后和在将它输出之前所述用户数据的预期的(将来的)使用的处理信息。类似地,写命令不仅包括规定哪一个用户数据将被写入的用户数据信息,而且也包括关于在将用户数据存储到存储介质之前所述用户数据的预期的(将来的)使用的处理信息。因而用户数据信息不但可以包括用户数据本身,而且可以包括规定存储介质上开始读或写的位置的逻辑块地址。此外,读或写的数据量可能也包含在这样的读或写命令中。然而,也可以把用户数据本身与读或写命令分开发送。
所述读或写设备最好能够根据处理信息分别对用户数据执行相应的操作,例如解密、加密、重加密、使用特殊的分配策略、实时特征、对读错误的可接受的重试次数等。
根据最佳实施例,包含在读命令中的所述处理信息包含规定哪一个密钥数据用来对所述用户数据解密的密钥数据信息,根据这个密钥数据,在所述用户数据被输出之前对它进行解密。类似地,包含在写命令中的处理信息包含规定哪一个密钥数据用于对所述用户数据进行加密的密钥数据信息,根据这个密钥数据,在将它以加密形式存储在存储介质之前对所述用户数据进行加密。由于分别接收或输出用户数据的PC机应用程序并不知道密钥数据本身,因此能够可靠地防止黑客对所述密钥数据的窃取。此外,用户数据的重加密可以由读装置在将它传送给PC机的应用程序之前实现,这样还保护所述用户数据在传送期间不受不希望有的访问。
根据另一个最佳实施例,用于对所述用户数据解密或加密的密钥数据以加密形式包含在读或写命令中。最好仅仅当PC机的应用程序可以信任到足于允许它知道所述密钥数据时才使用这种可能性。由于PC机应用程序只知道加密形式的密钥数据,所以,PC机应用程序并不真的知道包含在读或写命令中、传送给读或写装置的是什么类型的数据。
根据另一个最佳实施例,标识从存储介质中读出并用于对所述用户数据进行解密或加密的密钥数据标识符被包含在读或写命令中。所述密钥数据以加密形式存储在存储介质中,例如以可以由应用程序读取的、使应用程序能够将密钥标识符与文件关联起来的内容表(TOC)的形式存储在存储介质中。或者,加密文件的文件名可以包含密钥数据的标识符,所述标识符可由应用程序传送并且读或写装置可以将所述标识符与存储在存储介质中的密钥集合中的一个特定密钥相关联。一般地说,可以在读或写装置和(可以信任的)应用程序之间建立保密验证通道(SAC)。然后所述通道可以用于传送密钥数据或密钥数据标识符。
还是根据本发明的另一个实施例,重加密是在对从存储介质中读出的用户数据解密后和以重加密形式输出用户数据之前,在读装置中实现的。为了使读装置能够对已解密的用户数据进行重加密,重加密密钥数据信息被包含在规定哪一个重加密密钥数据用于重加密的读命令中。
附图说明
下面将参照附图对本发明进行更详细的说明,附图中
图1示出根据本发明的重放设备的方框图,
图2示出重放设备的第二实施例的方框图,
图3示出重放设备的第三实施例的方框图,
图4示出根据本发明的记录设备的方框图,
图5示出记录设备的第二实施例的方框图,
图6说明根据本发明的读操作。
具体实施方式
在图1中,说明根据本发明的重放设备1的第一实施例。重放设备1可以在包括驱动单元2(即读装置)和用于运行应用程序的应用程序单元3的个人计算机上实现。如果用户要重放存储在象DVD-ROM的存储介质4中的用户数据,例如,为了重放以MPEG格式存储在DVD中的视频数据,那么,将存储介质4插入驱动器2中,在驱动器2中,包含用户数据21和密钥数据22的数据20由读装置5读出。应当指出,用户数据21和密钥数据22都以加密形式存储在介质4中,另外,在将用户数据和密钥数据存入记录介质前有不同的方法对它们进行加密,但是,这与使用特殊加密方法的本发明没有关系。
介质存储器4被分成逻辑块,每一个逻辑块都可以按逻辑块地址寻址。其数据存储在一个或多个这种块中的每一个文件与加密密钥相关,而不是与每一个块相关。因此,必须把关于哪一个加密密钥用于对从介质4中读出的用户数据21进行解密的信息通知读装置5。
如果应用程序单元3请求驱动器2从介质4读出某些用户数据21,即某个文件,则命令单元24将读命令19传送给命令接口6。可以根据SCSI Multi Media Command-2(MMC-2)或SCSI-3 BlockCommand(SBC)建立的读命令19包括指明从介质4开始读取数据的逻辑块地址和读取的数据量。此外,包括密钥数据标识符,该密钥数据标识符标识将从介质4读出并将用于解密的加密密钥。所述信息25被发送给读装置5,以便使读装置5能够读出所请求的用户数据21和密钥数据22。
读出后的读出密钥数据22被输入到密钥计算单元7,用于计算解密单元8所需要的解密密钥DK,以便对读出装置5提供的读出的用户数据进行解密。解密密钥DK与用于对存储在介质4之前的用户数据加密的加密密钥相同,或者是与所述加密密钥对应的密钥。
解密后,解密的用户数据16通过输出单元26被传送给应用程序单元3。然后请求的用户数据可以由复制单元13完整地重放和复制以供重放。
在如图2所示的根据本发明的重放设备1的另一个实施例中,用于计算解密密钥所需的密钥数据被包含在从应用程序单元3传送到驱动单元2的读命令19中。因此,需要将所述密钥数据通知读装置5,并且读装置5必须从介质4读取任何密钥数据,而不仅仅是所请求的用户数据。然后,包含在读命令19中的密钥数据23被发送给密钥计算单元7,由它计算对读出的用户数据21进行解密的解密密钥DK。所有其它步骤都与上述步骤相同(参见图1)。
不是把可以从其中计算解密密钥DK的密钥数据包含在读命令19中,而可以把解密密钥DK直接包含在读命令19中,使得再也不需要密钥计算单元7。然而,由于应用程序单元3必须知道未加密形式的解密密钥DK,所以,当应用程序单元3被窃取时,应用程序单元3包含较高的丢失加密密钥的风险。
应用程序单元3有几种可能性知道哪一个密钥数据用于对用户数据进行解密。根据第一种可能性,应用程序能够访问存储在介质4中的内容表,所述表存储关于哪一个密钥数据属于用户数据的哪一个文件的信息。所述表使应用程序能够将密钥标识符与文件建立联系。根据第二种可能性,可以在驱动器2和应用程序单元3之间建立保密验证通道(SAC)。然后所述通道可以用于传送密钥数据或密钥数据标识符。根据第三种可能性,加密文件的文件名可以包含一个应用程序单元3能够传送的标识符。然后驱动单元2能够将所述标识符与存储在介质4中的一组密钥中的特定密钥建立联系。
重放设备1的第三实施例示于图3中。其中,在把用户数据输出给应用程序单元3之前在驱动单元2中进行重加密。如在图1所示的第一实施例中的情况一样,关于从介质4读出的用户数据的信息包含在读命令19中。然而,通过在解密单元8中计算解密密钥DK对用户数据21解密后,现在很清楚,用户数据由重加密单元10使用规则变化重加密密钥RK进行重加密。为了知道哪一个重加密密钥RK用于重加密,可以向认证机构15请求重加密密钥,或者由驱动单元2以立即相应的方式产生重加密密钥。在用户数据由重加密单元10重加密后,它(16)就由输出单元26输出给应用程序单元3。
由于为了在其中对用户数据解密,应用程序单元3也必须知道重加密密钥RK,所以,在驱动单元2和应用程序单元3之间建立保密验证通道17、18。实现它的一种方法就是允许在应用程序单元3中运行应用程序,并由认证机构15证明它的公用密钥。然后所述公用密钥用于建立保密验证通道17。然后密钥计算单元9可以检验认证机构的署名。
在应用程序的最终确认后,加密的重加密密钥RK或任何其它与重加密密钥RK相关的数据从密钥计算单元9,通过保密验证通道18传送给应用程序单元3的密钥计算单元11。因此,密钥计算单元11能够计算重加密密钥RK,使得解密单元12能够对重加密的用户数据16解密。应当指出,传输线16、17和18包含在重放设备1的总线中。在解密单元12中对用户数据解密后,所述用户数据可以由复制单元13完整地重放和复制以供重放。
图4中示出包括应用程序单元31和驱动单元32的根据本发明的重放设备30的第一实施例,即,用于写入用户数据的设备。其中,应用程序单元31的输入装置33接收待存储在介质4中的用户数据,并将用户数据41传送给驱动单元32进行加密和存储。此外,写命令40从命令单元34传送给规定所述用户数据被存储在介质4中的位置的命令接口35,并包括规定哪一个密钥数据用于由加密单元36对所述用户数据进行加密的密钥数据信息。把包括用于开始写入加密过的用户数据43的逻辑块地址的位置信息45发送给写装置38。把包括密钥数据标识符的密钥数据信息42发送到读装置39,用于读取由介质4中的所述密钥数据标识符表示的密钥数据。然后把读出的密钥数据44输入到密钥产生装置37,产生用于对加密单元36中的用户数据41进行加密的加密密钥EK。另一方面,应用程序单元31已经可以使用所述加密密钥EK对用户数据加密,并将用户数据以加密形式传送给驱动单元32。
图5示出记录设备30的另一个实施例。由于用于加密所需的密钥数据已经以加密形式包含在写命令40中,因此,在所述实施例中不需要用于从介质4中读取任何密钥数据的读装置。所述加密的密钥数据42从命令接口35提供给密钥产生装置37,产生加密密钥EK,用于对接收的用户数据41加密。加密的用户数据43还是由写装置38存入介质4中。为了回避密钥产生装置37,无疑,写命令40也可以包括可直接由加密单元36使用的加密密钥EK。
现在将参照图6说明根据本发明的安全复制保护内容的方法。图中示出包括几级的系统。第一级是应用程序层50,所述层保持关于文件、版权和资源(asset)(数据)的信息。包含在内容表(TOC)中的所述信息在以下意义上是无源的:应用程序层50可以使用这些信息,但是不能根据它执行操作。第二级是文件系统层51,所述层完全透明。所述层保持关于根据文件系统的元数据把文件请求转换成扇区请求的信息。第三级是包括数字版权管理(DRM)系统核心的驱动器52。所述级保持关于资源、版权和扇区的信息。
在安装(62)磁盘53期间读出存在于磁盘53上的文件系统数据61。向应用程序50报告存在于磁盘53上的文件结果列表63。读出存在于磁盘53上的任何DRM数据64并将其解密(步骤65),产生资源标识符66(资源ID)、资源密钥和对被允许的加密数据的所有操作的列表(步骤67)。向应用程序50报告资源ID和相关的版权67。利用版权和文件信息产生综合的TOC68并提供给用户。
根据用户的选择(步骤69),向文件系统层51发布文件请求70。文件系统层51将文件请求70转换成扇区的块请求71,将块请求71转发给驱动器52,在驱动器52中检验所述请求的合法性(步骤72)。这时,如果应用程序50没有向驱动器52报告属于请求扇区的、与文件相关联的资源ID66,那么DRM系统就不能查找并释放相应的资源密钥。因此,检索的任何加密的文件数据73就不能在步骤74中解密。
通过文件系统层51、穿过保密验证通道(SAC)传送解密的扇区75,其中,扇区75与原始文件请求的文件76相关联,以便在可以信任的应用程序中安全地传送,其后,在步骤77中复制所述内容。
任选地,可以要求可以信任的应用程序50报告预期的对请求文件的操作。然后驱动器52中的DRM系统可以检查这种期望的应用是否与报告的(与请求的文件相关联的)资源ID相关联的版权兼容。如果TOC不是利用文件系统和存在于磁盘上的DRM数据产生的,而是从分开的文件读出的,那么,需要防止将引起安全系统崩溃的对TOC的窃取。在那种情况下,可以信任的应用程序可以建立在其对以下内容的评估的基础上:什么内容构成关于给定资源的、对包含在综合TOC中的错误信息的适当操作。
如果文件被成功复制,那么,相关的资源的版权可能已经改变。在这种情况下,需要向驱动器52中的DRM系统报告所述成功的复制(步骤78),然后,更新磁盘中的DRM数据80(步骤79)。
当应用程序需要对文件加密时,除非SAC已经存在,否则,首先要在应用程序和驱动器之间建立SAC。然后,通过SAC向驱动器中的DRM系统传送具有与文件相关的资源ID和预期的应用(例如播放或复制)的请求。DRM检查请求的有效性,并且如果有效,就准备解密密钥并向所述应用程序提供用于将来查阅所述密钥的“句柄”。现在,当应用程序需要所述文件块时,把句柄与块请求一起传送给驱动器。驱动程序不必做任何关于此时块请求的有效性检查。如果句柄有效,那么块就被解密并用SAC密钥重新加密,然后以正常方式传送给应用程序。
因此本发明可以应用于以下各种情况中的实体访问的任何情况:通过把原始请求转换成存储装置中的地址排列请求的(软件)层,来便于对实体,例如包括存储单元、即扇区或块的集合的文件的访问;以及存储所述实体的存储装置可以使用对所述被访问的实体的所述请求的操作的特性或特征。这包括应用(在驱动器中)实现先进的功能,例如数字版权管理或地址分配策略的存储装置,例如光盘系统和硬盘驱动器。
应当指出,上面已经通过说明用户数据的解密和加密的具体例子,分别作为处理读或写设备中的用户数据的特定方式描述了本发明。然而,本发明并不局限于所述具体例子。所述设备也可以应用其它处理用户数据的方法,并且其它-另外的或辅助的-处理信息段可以包含在发送到各设备的任何读或写命令中,把对用户数据的预期的应用通知所述各设备。因此,还可以把所描述的解密或加密单元推广到根据包含在相应的读或写命令中的规定的处理信息处理用户数据的处理装置。
Claims (13)
1.一种用于读取以加密形式、块方式存储在存储介质(4)中的用户数据的设备,所述存储介质的存储被分成块,所述设备包括:
●命令接口(6),用于接收和解释读命令,所述读命令包括规定哪些用户数据要被读出的用户数据信息和规定如何处理所述用户数据的处理信息,其中,所述读命令包括密钥数据标识符,该标识符用以识别要从所述存储介质(4)读出的、并要用于解密所述用户数据的密钥数据,
●读装置(5),用于从所述存储介质读取用户数据,其中所述读装置(5)进一步适用于读取所述识别过的密钥数据,
●处理装置(8),用于根据所述处理信息处理所述用户数据,其中所述处理装置(8)包括用于使用所述密钥数据解密所述用户数据的解密装置,以及
●输出装置(26),用于输出所述处理过的用户数据。
2.如权利要求1所述的设备,其特征在于:所述处理信息规定对解密、重加密、地址分配策略、实时特征、对所述用户数据的读错误的可接受的重试次数的使用。
3.如权利要求1所述的设备,其特征在于:所述处理信息包括规定哪一个密钥数据用于对所述用户数据进行解密的密钥数据信息。
4.如权利要求3所述的设备,其特征在于:
所述读命令包括用于对所述用户数据解密的密钥数据,所述密钥数据以加密形式被包含在所述读命令中,以及
所述设备还包括用于对所述加密过的密钥数据进行解密的密钥解密装置(7)。
5.如权利要求3所述的设备,其特征在于:
所述密钥数据以加密形式存储在所述存储介质中,以及
所述设备还包括用于对所述加密的密钥数据进行解密的密钥解密装置(7)。
6.如权利要求3所述的设备,其特征在于:
所述读命令包括重加密密钥数据信息,所述信息规定了在输出解密过的用户数据之前,哪一个重加密密钥数据用于对所述解密过的用户数据进行重加密,以及
所述设备还包括重加密装置(10),用于在所述解密过的用户数据被所述输出单元(26)输出之前对所述解密过的用户数据进行重加密。
7.一种读取以加密形式、块方式存储在存储介质(4)中的用户数据的方法,所述存储介质(4)的存储被分成块,所述方法包括以下步骤:
●接收和解释读命令,所述读命令包括规定哪些用户数据要被读出的用户数据信息和规定如何处理所述用户数据的处理信息,其中,所述读命令包括密钥数据标识符,该标识符用以识别要从所述存储介质(4)读出的、并要用于解密所述用户数据的密钥数据,
●从所述存储介质(4)读取用户数据以及所述识别过的密钥数据,
●根据所述处理信息处理所述用户数据,其中包括使用所述密钥数据解密所述用户数据,以及
●输出所述处理过的用户数据。
8.一种用于将用户数据以块方式写入其存储被分成块的存储介质(4)中的设备,所述设备包括:
●命令接口(35),用于接收和解释写命令,所述写命令包括规定哪些用户数据要被写入的用户数据信息和规定如何处理所述用户数据的处理信息,其中,所述写命令包括密钥数据标识符,该标识符用以识别要从所述存储介质(4)读出的、并要用于加密所述用户数据的密钥数据,●用于从所述存储介质读取所述识别过的密钥数据的读装置(39),
●处理装置(36),用于根据所述处理信息处理所述用户数据,其中所述处理装置(36)包括用于使用所述密钥数据加密所述用户数据的加密装置,以及
●写装置(38),用于将所述处理过的用户数据写入所述存储介质。
9.如权利要求8所述的设备,其特征在于:所述处理信息规定对加密、地址分配策略、实时特征、对所述用户数据的写入错误的可接受的重试次数的使用。
10.如权利要求8所述的设备,其特征在于:所述处理信息包括规定哪一个密钥数据用于对所述用户数据进行加密的密钥数据信息。
11.如权利要求10所述的设备,其特征在于:
所述写命令包括用于对所述用户数据进行加密的密钥数据,所述密钥数据以加密形式被包含在所述写命令中,以及
所述设备还包括用于对所述加密过的密钥数据进行解密的密钥解密装置(37)。
12.如权利要求10所述的设备,其特征在于:
所述密钥数据以加密形式存储在所述存储介质中,其中,所述设备还包括:
●密钥解密装置(37),用于对所述加密过的密钥数据进行解密。
13.一种用于将用户数据以块方式写入其存储被分成块的存储介质(4)的方法,所述方法包括以下步骤:
●接收和解释写命令,所述写命令包括规定哪些用户数据要被写入的用户数据信息和规定如何处理所述用户数据的处理信息,其中,所述写命令包括密钥数据标识符,该标识符用以识别要从所述存储介质(4)读出的、并要用于加密所述用户数据的密钥数据,
●从所述存储介质读取所述识别过的密钥数据,以及
●根据所述处理信息处理所述用户数据,其中包括使用所述密钥数据加密所述用户数据,以及
●将所述处理过的用户数据写入所述存储介质(4)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP01203908 | 2001-10-12 | ||
EP01203908.7 | 2001-10-12 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1639789A CN1639789A (zh) | 2005-07-13 |
CN100364002C true CN100364002C (zh) | 2008-01-23 |
Family
ID=8181071
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB028201795A Expired - Fee Related CN100364002C (zh) | 2001-10-12 | 2002-09-12 | 读或写用户数据的设备和方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20030091187A1 (zh) |
EP (1) | EP1466250A2 (zh) |
JP (1) | JP2005505853A (zh) |
KR (1) | KR20040048952A (zh) |
CN (1) | CN100364002C (zh) |
TW (1) | TWI271618B (zh) |
WO (1) | WO2003034227A2 (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2477593T3 (es) | 2003-08-01 | 2014-07-17 | Koninklijke Philips N.V. | Soporte de registro que comprende información de indicación de encriptación |
US20090185467A1 (en) * | 2004-09-28 | 2009-07-23 | Koninklijke Philips Electronics, N.V. | Method and device for storing data on a record medium and for transferring information |
US20080123481A1 (en) * | 2004-10-21 | 2008-05-29 | Koninklijke Philips Electronics, N.V. | Method for Saving ther Keylockers on Optical Discs |
CN100533411C (zh) * | 2005-07-13 | 2009-08-26 | 集嘉通讯股份有限公司 | 一种存储装置的加密方法 |
US7954092B2 (en) * | 2005-12-24 | 2011-05-31 | International Business Machines Corporation | Creating an assured execution environment for at least one computer program executable on a computer system |
US20080072071A1 (en) * | 2006-09-14 | 2008-03-20 | Seagate Technology Llc | Hard disc streaming cryptographic operations with embedded authentication |
JP5239502B2 (ja) * | 2007-11-07 | 2013-07-17 | 株式会社明電舎 | ブリッジングシステム、ブリッジおよびブリッジング方法 |
JP5272751B2 (ja) * | 2009-01-26 | 2013-08-28 | 富士通セミコンダクター株式会社 | プロセッサ |
KR101233664B1 (ko) * | 2010-12-17 | 2013-02-15 | 황준일 | 멀티 코어 시스템에서 메모리 셔플링을 이용한 메모리 해킹 방지 방법 및 장치 |
GB201203558D0 (en) * | 2012-02-29 | 2012-04-11 | Qando Service Inc | Delivering data over a network |
US9152825B2 (en) * | 2012-02-29 | 2015-10-06 | Apple Inc. | Using storage controller bus interfaces to secure data transfer between storage devices and hosts |
TWI509457B (zh) * | 2012-05-11 | 2015-11-21 | Silicon Motion Inc | 資料儲存裝置以及其資料保護方法 |
CN103390139A (zh) * | 2012-05-11 | 2013-11-13 | 慧荣科技股份有限公司 | 数据储存装置以及其数据保护方法 |
US20140201409A1 (en) * | 2013-01-17 | 2014-07-17 | Xockets IP, LLC | Offload processor modules for connection to system memory, and corresponding methods and systems |
JP6329254B2 (ja) * | 2014-01-20 | 2018-05-23 | 珠海艾派克微▲電▼子有限公司 | イメージングカートリッジ記憶チップのパラメータ送信方法、記憶チップ及びイメージングカートリッジ |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09179949A (ja) * | 1995-12-22 | 1997-07-11 | Dainippon Printing Co Ltd | 携帯可能情報記録媒体とそのリーダライタ装置 |
CN1257281A (zh) * | 1998-12-14 | 2000-06-21 | 日本胜利株式会社 | 记录装置、记录介质、重放装置、解密方法 |
WO2000055736A1 (en) * | 1999-03-15 | 2000-09-21 | Koninklijke Philips Electronics N.V. | Copy-protection on a storage medium by randomizing locations and keys upon write access |
EP1052850A2 (en) * | 1999-05-13 | 2000-11-15 | Hitachi, Ltd. | Digital signal recording/reproducing apparatus |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2943924B2 (ja) * | 1987-02-27 | 1999-08-30 | 株式会社東芝 | 携帯可能電子装置 |
JPH0379949A (ja) * | 1989-08-23 | 1991-04-04 | Furukawa Electric Co Ltd:The | 浴槽用ヒートパイプ熱交換器 |
JP3073590B2 (ja) * | 1992-03-16 | 2000-08-07 | 富士通株式会社 | 電子化データ保護システム、使用許諾者側装置および使用者側装置 |
JPH09115241A (ja) * | 1995-06-30 | 1997-05-02 | Sony Corp | データ記録装置及び方法、データ再生装置及び方法、並びに記録媒体 |
JPH0917119A (ja) * | 1995-06-30 | 1997-01-17 | Sony Corp | データ記録媒体、データ記録方法及びデータ再生方法 |
JP3627384B2 (ja) * | 1996-01-17 | 2005-03-09 | 富士ゼロックス株式会社 | ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法 |
JP3251594B2 (ja) * | 1996-06-20 | 2002-01-28 | 日本アイ・ビー・エム株式会社 | データ・ハイディング方法及びデータ抽出方法 |
JP3917687B2 (ja) * | 1996-08-22 | 2007-05-23 | 富士通株式会社 | コンテンツ利用管理装置及びその装置を用いたコンテンツ利用システム |
US6820198B1 (en) * | 1998-09-01 | 2004-11-16 | Peter William Ross | Encryption via user-editable multi-page file |
JP2000148604A (ja) * | 1998-11-12 | 2000-05-30 | Hitachi Ltd | 記憶装置の制御方法 |
KR100707823B1 (ko) * | 1999-03-15 | 2007-04-13 | 유큐이, 엘엘씨 | 저장매체 상에 복제 방지를 제공하는 방법 및 시스템과,이와 같은 시스템에 사용되는 저장매체 |
BR0006168A (pt) * | 1999-05-28 | 2001-04-17 | Matsushita Electric Ind Co Ltd | Cartão de memória de semicondutor, aparelho de reprodução, aparelho de gravação, processo de reprodução, processo de gravação, e um meio de armazenamento legìvel por computador |
TW529020B (en) * | 2000-03-14 | 2003-04-21 | Matsushita Electric Ind Co Ltd | Encrypted data signal, data storage medium, data signal playback apparatus, and data signal recording apparatus |
JP2001266480A (ja) * | 2000-03-22 | 2001-09-28 | Sony Computer Entertainment Inc | 暗号化された音声データを記録した記録媒体、情報処理装置 |
AU2001253034A1 (en) * | 2000-03-29 | 2001-10-08 | Vadium Technology, Inc. | One-time-pad encryption with central key service and keyable characters |
US7093128B2 (en) * | 2000-04-06 | 2006-08-15 | Sony Corporation | Information recording/reproducing apparatus and method |
US6983365B1 (en) * | 2000-05-05 | 2006-01-03 | Microsoft Corporation | Encryption systems and methods for identifying and coalescing identical objects encrypted with different keys |
US20010042048A1 (en) * | 2000-05-15 | 2001-11-15 | The Regents Of The University Of California | Method and apparatus for electronically distributing audio recordings |
US6931549B1 (en) * | 2000-05-25 | 2005-08-16 | Stamps.Com | Method and apparatus for secure data storage and retrieval |
JP4269501B2 (ja) * | 2000-09-07 | 2009-05-27 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
JP4027309B2 (ja) * | 2000-11-07 | 2007-12-26 | 松下電器産業株式会社 | デジタルデータ配信システム |
EP1440439A1 (en) * | 2001-10-12 | 2004-07-28 | Koninklijke Philips Electronics N.V. | Apparatus and method for reading or writing block-wise stored user data |
-
2002
- 2002-09-12 CN CNB028201795A patent/CN100364002C/zh not_active Expired - Fee Related
- 2002-09-12 WO PCT/IB2002/003785 patent/WO2003034227A2/en active Application Filing
- 2002-09-12 KR KR10-2004-7005412A patent/KR20040048952A/ko not_active Application Discontinuation
- 2002-09-12 EP EP02765252A patent/EP1466250A2/en not_active Withdrawn
- 2002-09-12 JP JP2003536890A patent/JP2005505853A/ja active Pending
- 2002-09-19 TW TW091121488A patent/TWI271618B/zh not_active IP Right Cessation
- 2002-10-08 US US10/266,324 patent/US20030091187A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09179949A (ja) * | 1995-12-22 | 1997-07-11 | Dainippon Printing Co Ltd | 携帯可能情報記録媒体とそのリーダライタ装置 |
CN1257281A (zh) * | 1998-12-14 | 2000-06-21 | 日本胜利株式会社 | 记录装置、记录介质、重放装置、解密方法 |
WO2000055736A1 (en) * | 1999-03-15 | 2000-09-21 | Koninklijke Philips Electronics N.V. | Copy-protection on a storage medium by randomizing locations and keys upon write access |
EP1052850A2 (en) * | 1999-05-13 | 2000-11-15 | Hitachi, Ltd. | Digital signal recording/reproducing apparatus |
Also Published As
Publication number | Publication date |
---|---|
US20030091187A1 (en) | 2003-05-15 |
TWI271618B (en) | 2007-01-21 |
WO2003034227A2 (en) | 2003-04-24 |
EP1466250A2 (en) | 2004-10-13 |
CN1639789A (zh) | 2005-07-13 |
JP2005505853A (ja) | 2005-02-24 |
KR20040048952A (ko) | 2004-06-10 |
WO2003034227A3 (en) | 2004-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6789177B2 (en) | Protection of data during transfer | |
CN1329909C (zh) | 安全的单驱动器复制方法和设备 | |
US8393005B2 (en) | Recording medium, and device and method for recording information on recording medium | |
US20090210724A1 (en) | Content management method and content management apparatus | |
CN101350819B (zh) | 信息处理装置和方法、以及内容提供系统 | |
US8694799B2 (en) | System and method for protection of content stored in a storage device | |
JP2010267240A (ja) | 記録装置 | |
CN1392700A (zh) | 保护内容数据的系统和方法 | |
JPWO2004109972A1 (ja) | ライセンス受信用ユーザ端末 | |
CN100364002C (zh) | 读或写用户数据的设备和方法 | |
KR20090000624A (ko) | 호스트 디바이스와의 상호 인증 방법 및 그 시스템 | |
JP2012249035A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
CN103562924A (zh) | 信息处理设备、信息处理方法以及程序 | |
WO2006003778A1 (ja) | コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器 | |
CN101267305A (zh) | 在装置之间发送内容的方法及其系统 | |
CN102396179B (zh) | 内容数据再现系统、以及记录装置 | |
KR100695665B1 (ko) | 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법 | |
CN1914680A (zh) | 在存储介质上记录数据或从其再现数据的装置和方法 | |
US20090175445A1 (en) | Electronic Device, Home Network System and Method for Protecting Unauthorized Distribution of Digital Contents | |
US8929547B2 (en) | Content data reproduction system and collection system of use history thereof | |
JP2000341265A (ja) | データ記録および読み出し方法および記録装置および読み取り装置および書き込み装置 | |
CN101443747A (zh) | 用于处理内容的方法和系统 | |
JP2007158559A (ja) | 記録装置及び記録方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20080123 Termination date: 20091012 |