CN1725349B - 校验在信息记录介质上的数据的系统及方法 - Google Patents
校验在信息记录介质上的数据的系统及方法 Download PDFInfo
- Publication number
- CN1725349B CN1725349B CN2005100809426A CN200510080942A CN1725349B CN 1725349 B CN1725349 B CN 1725349B CN 2005100809426 A CN2005100809426 A CN 2005100809426A CN 200510080942 A CN200510080942 A CN 200510080942A CN 1725349 B CN1725349 B CN 1725349B
- Authority
- CN
- China
- Prior art keywords
- data
- verification
- information recording
- recording carrier
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00224—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/18—Error detection or correction; Testing, e.g. of drop-outs
- G11B20/1879—Direct read-after-write methods
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及校验在信息记录介质上记录的数据的系统、方法及计算机程序。其中该系统包括:数据复制单元,用来复制在信息记录介质上记录的数据;复制-校验-数据产生单元,用来根据由数据复制单元复制的数据执行一种计算,以产生复制校验数据;及数据比较单元,用来把复制校验数据与记录校验数据相比较,该记录校验数据通过根据要记录在信息记录介质上的数据执行一种计算而得到。
Description
相关申请的交叉引用
本发明包含与在日本专利局于2004年6月24日申请的日本专利申请JP 2004-185897有关的主题,该申请的全部内容包括在里以供参考。
技术领域
本发明涉及用来校验在信息记录介质上记录的数据的一种系统、方法、及计算机程序。更具体地说,本发明涉及用来可靠地校验信息同时保持高保密级的一种系统、方法、及计算机程序,该信息包括要版权保护的内容和密钥,该信息存储在信息记录介质中并且必须防止泄密。
背景技术
软件数据(下文,称作内容),例如,诸如音乐轨道之类的声频数据、诸如电影之类的图像数据、游戏程序、或应用程序能作为数字数据存储在记录介质中,如存储在使用蓝激光的蓝光光盘、数字多功能光盘(DVD)、小型盘(MD)、或紧致盘(CD)中。特别是,蓝光光盘能够以高密度记录。大容量视频内容能作为高质量数据记录在蓝光光盘上。
在各种信息记录介质中存储的数字内容分发给用户。用户使用个人计算机(PC)或诸如光盘播放机之类的播放单元播放或使用该内容。
一般,多条内容的版权,如音乐数据项和图像数据项,分别由它们的作者或销售商拥有。在分发内容时,通常内容的使用受到限制,即其使用许可仅给授权用户,以便防止未授权拷贝。
在数字记录设备和记录介质中,诸如图像数据和声频数据之类的数据能重复地记录和复制而不被损坏。不幸的是,如下问题常常发生:内容的未授权拷贝被分发在互联网上;包括内容的未授权拷贝的CD-R,即盗版盘,被分发;及内容未经许可被存储在未授权用户的PC的硬盘中,并且拷贝的内容被非法使用。
正在开发的使用蓝激光的DVD和大容量记录介质能够存储与一个或多个电影相对应的大量数据,作为数字信息。当变得有可能记录图像信息作为数字信息时,防止未授权拷贝以保护版权持有人的挑战变得更加重要。为了防止数字数据的未授权拷贝,用来防止非法拷贝的各种技术实际上用在数字记录设备和记录介质中。
在制造每个存储内容的信息记录介质如CD或DVD时,多个实体,如内容所有者、内容编辑者、盘制造商、及用来管理和发放用来解密的密钥的密钥管理中心(密钥发放中心:KIC),提供必要的信息,并且在实体之间分发和校验信息,以生产记录信息介质。
例如,作为盘生产厂的盘生产实体校验由内容编辑者提供的数据,以在每张盘上执行记录数据的过程。另外,盘生产实体进行检查记录在每张盘上的数据是否与要记录的数据相匹配的校验过程。这个过程根据把从每张记录盘复制的数据与要记录的数据相比较的检查过程被执行。在上述数据校验过程中,要校验的复制数据可能泄密。如果数据泄密发生,内容权持有人的利益可能失去。
现在参照图1描述典型的盘生产和数据校验。图1表示:密钥管理中心(密钥发放中心:KIC)101,用来执行管理和发放密钥的过程; 内容编辑实体102,如电影制片厂,用来执行内容编辑过程;及记录介质生产实体110,用作盘生产厂。记录介质生产实体110从密钥管理中心101,接收由密钥管理中心101发放的密码密钥和密码密钥相关信息,如密钥产生信息。另外,记录介质生产实体110从内容编辑实体102,接收要记录在盘上的编辑内容和内容相关信息。
在记录介质生产实体110中,数据产生单元(格式处理器)111执行一个把从密钥管理中心101接收的密码密钥和密码密钥相关信息、及从内容编辑实体102接收的编辑内容以预定格式记录在信息记录介质(盘)112上的过程。在这时,不可避免地,数据产生单元111执行一个使用从密钥管理中心101接收的密码密钥加密内容的过程,并且把加密的数据记录在信息记录介质112上。
内容和各种密码密钥信息项被记录在每个信息记录介质上。以后,记录介质生产实体110执行一个检查记录在信息记录介质112上的数据是否有效的校验过程。所有记录盘或抽样盘经受校验过程。
校验过程这样进行,从而由一个数据复制单元(驱动器)113复制的数据和由数据产生单元111输出的数据,即两个数据流,供给到一个记录介质单元(盘检查器)114,以比较两个数据流。
在执行校验过程时,必须防止泄密的内容数据和密码密钥信息作为要比较的数据在数据产生单元111与记录介质校验单元114之间的数据路径和在数据复制单元113与记录介质校验单元114之间的数据路径中传输。如果通过截取从任意数据路径泄密数据,则内容权持有人的利益可能失去。
发明内容
根据本发明,考虑到以上情况,希望提供用来安全可靠地校验在 信息记录介质上记录的数据的一种系统及方法,在生产存储各种内容的信息记录介质时执行数据校验,这在版权方面必须安全地管理。
根据本发明的一个实施例,提供有一种用来校验在信息记录介质上记录的数据的系统。该系统包括如下元件。一个数据复制单元复制在信息记录介质上记录的数据。一个复制-校验-数据产生单元根据由数据复制单元复制的数据把单向函数应用到从信息记录介质复制的数据上,以产生复制校验数据。一个数据比较单元把复制校验数据与通过根据要记录在信息记录介质上的数据把单向函数应用到要记录在信息记录介质上的数据上得到的记录校验数据相比较。
根据本发明的这个实施例,数据复制单元还包括一个数据解密单元,用来解密在从信息记录介质复制的数据中包括的加密数据。数据复制单元把由数据解密单元解密的未加密数据输出到复制-校验-数据产生单元。
根据本发明的这个实施例,复制-校验-数据产生单元根据由数据复制单元复制的数据计算一个消息摘要代码(MDC)。数据比较单元把由复制-校验-数据产生单元产生的消息摘要代码(MDC)与一个基于要记录在信息记录介质上的数据的消息摘要代码(MDC)相比较。
根据本发明的这个实施例,数据复制单元从信息记录介质复制包括加密内容和密钥信息的数据。数据比较单元根据基于加密内容或解密内容的校验数据、和基于密钥信息的校验数据,校验该内容和该密钥信息。
根据本发明的另一个实施例,提供有一种用来校验在信息记录介质上记录的数据的方法。该方法包括步骤:数据复制步骤,复制在信息记录介质上记录的数据;复制-校验-数据产生步骤,根据由数据复制步骤复制的数据把单向函数应用到从信息记录介质复制的数据上, 以产生复制校验数据;及数据比较步骤,把复制校验数据与记录校验数据相比较,该记录校验数据通过根据要记录在信息记录介质上的数据把单向函数应用到要记录在信息记录介质上的数据上而得到。
根据本发明的这个实施例,数据复制步骤输出在信息记录介质中存储的加密数据用于复制-校验-数据产生步骤。
根据本发明的这个实施例,数据复制步骤还包括数据解密步骤,用来解密在从信息记录介质复制的数据中包括的加密数据,其中数据复制步骤将由数据解密步骤解密的未加密数据输出用于复制-校验-数据产生步骤。
根据本发明的这个实施例,复制-校验-数据产生步骤根据由数据复制步骤复制的数据计算一个消息摘要代码(MDC),并且数据比较步骤把由复制-校验-数据产生步骤产生的消息摘要代码(MDC)与一个基于要记录在信息记录介质上的数据的消息摘要代码(MDC)相比较。
根据本发明的这个实施例,数据复制步骤从信息记录介质复制包括加密内容和密钥信息的数据,并且数据比较步骤根据基于加密内容或解密内容的校验数据、和基于密钥信息的校验数据,校验该内容和该密钥信息。
本发明的其它特征和优点由结合附图的本发明优选实施例的如下描述将变得更明白。在本说明书中,一个系统是单元的逻辑集合。诸单元不必包括在同一壳体内。
根据本发明的实施例,从信息记录介质复制数据,执行根据复制数据的一种计算以产生复制校验数据,及把产生的数据供给到数据比较单元。在数据比较单元中,把复制校验数据与记录校验数据相比较,该记录校验数据用作根据要记录在信息记录介质上的数据的一种计算 的结果。因此,通过一种计算得到的并且与内容或密钥信息不同的数据,能用作要供给到数据比较单元的校验数据。如果校验数据被泄密,则能防止诸如内容或密钥信息之类的真实数据的泄密。
根据本发明的实施例,供给到数据比较单元的校验数据不包括内容和密钥信息,而是包括根据内容和密钥信息计算的摘要值,即MDC(消息摘要代码)。如果MDC数据被泄密,则不会泄密内容和密钥信息。因此,没有泄密要保护的数据的危险。数据能在高度保密的环境中校验。
附图说明
图1是用来校验在信息记录介质上的数据的一种传统系统的结构的方块图;
图2解释用来生产信息记录介质和数据供给的元件的一般路线;
图3是根据本发明一个实施例的用来校验在信息记录介质上的数据的一种系统的结构的方块图;及
图4是根据该实施例的一种修改用来校验在信息记录介质上的数据的一种系统的结构的方块图。
具体实施方式
现在参照附图将详细描述用来校验在信息记录介质上的数据的一种系统、方法、及计算机程序。
现在简要描述一种生产信息记录介质的过程。在下面描述的一个实施例中,一种盘形记录介质将作为信息记录介质的一个例子来描述。本发明能应用的信息记录介质不限于盘形记录介质。该介质包括各种信息记录介质,如光学记录介质、磁记录介质、半导体记录介质、及快擦写存储器。
参照图2,一个内容编辑实体(创作电影制片厂:AS)202编辑要存储在信息记录介质中的内容。此后,一个记录介质生产实体(工厂)300批量生产内容的拷贝(复制品)作为CD或DVD,用作要提供给用户的介质,如此生产信息记录介质200。信息记录介质200分发给用户。每个信息记录介质200由用户的信息处理设备204播放。
一个密钥管理中心(密钥发放中心:KIC)201发放和管理在盘生产、盘销售、及盘使用中使用的密码密钥;和诸如密钥产生信息之类的密钥相关信息。密钥管理中心201把各种管理信息提供给内容编辑实体202和记录介质生产实体300。基于从密钥管理中心201接收的管理信息,内容编辑实体202编辑内容,并且记录介质生产实体300加密内容和把数据存储在信息记录介质上。另外,密钥管理中心201管理和提供一个密码密钥(装置密钥),该密码密钥用来通过用户的信息处理设备204解密在信息记录介质200中存储的加密内容。
现在参照图3将详细描述根据本发明的用来校验在信息记录介质上的数据的一个过程。图3表示:密钥管理中心201,用来执行管理和发放密钥的一个过程;内容编辑实体202,如电影制片厂,用来执行内容编辑过程;及记录介质生产实体300,作为盘生产工厂。记录介质生产实体300从密钥管理中心201接收密码密钥和密码密钥相关信息,如密钥产生信息,并且也从内容编辑实体202接收要写在盘上的编辑内容和内容相关信息。
由密钥管理中心201产生的并且然后提供给记录介质生产实体300的密钥相关数据包括块密钥信息(更新密钥块:RKB)、用于盘的盘密钥(Kd)、其它密码密钥、及密钥产生信息。块密钥信息根据具有例如分层树形结构的信息分配系统基于与用户装置(信息处理设备)相关的许可有效性能够实现密钥获得。上述密钥相关数据将称作密钥信息[CPKeys.DAT]。
当把密钥信息[CPKeys.DAT]提供给记录介质生产实体300时,密钥管理中心201把一个校验值添加到密钥信息[CPKeys.DAT]上。该校验值根据密钥信息[CPKeys.DAT]产生,并且用来校验密钥信息 [CPKeys.DAT]和检查密钥信息[CPKeys.DAT]是否已经被窜改。例如,一个消息摘要代码(MDC)被用作一个校验值。MDC通过把一个单向函数(散列函数)应用于密钥信息[CPKeys.DAT]的分量数据而得到。例如,把SHA-1散列函数用作一个单向函数。校验值将由[MDC(CPKeys.DAT)]指定。
换句话说,密钥管理中心201把密钥信息[CPKeys.DAT]和校验值[MDC(CPKeys.DAT)]提供给记录介质生产实体300。
记录介质生产实体300通过使用诸如SHA-1之类的单向函数由从密钥管理中心201接收的密钥信息[CPKeys.DAT]计算一个新的校验值[MDC′(CPKeys.DAT)]并比较计算的值和接收的校验值[MDC(CPKeys.DAT)]。如果这两个值彼此一致,则记录介质生产实体300确定从密钥管理中心201接收的密钥信息[CPKeys.DAT]没有被窜改,即该信息有效。
另外,内容编辑实体202把要写在盘上的编辑内容和内容相关信息提供给记录介质生产实体300。由内容编辑实体202提供给记录介质生产实体300的数据包括诸如运动图像数据之类的内容、和用于内容重放的控制信息。编辑的内容和内容相关信息将称作内容信息[Con.DAT]。
当把内容信息[Con.DAT]提供给记录介质生产实体300时,内容编辑实体202把一个消息摘要代码(MDC)作为校验值添加到内容信息[Con.DAT]上。校验值用作校验内容信息[Con.DAT]即检查内容信息[Con.DAT]是否已经被窜改的数据。该校验值通过把一个与上述函数类似的单向函数(散列函数)应用于内容信息[Con.DAT]上而得到。校验值将由[MDC(Con.DAT)]指定。
换句话说,内容编辑实体202把内容信息[Con.DAT]和校验值[MDC(Con.DAT)]提供给记录介质生产实体300。
记录介质生产实体300把诸如SHA-1之类的单向函数应用于从内容编辑实体202接收的内容信息[Con.DAT]上以得到一个新校验值[MDC′(Con.DAT)],并且然后把得到的值与接收的校验值[MDC (Con.DAT)]相比较。当这两个值彼此一致时,记录介质生产实体300确定从内容编辑实体202接收的内容信息[Con.DAT]没有被窜改,即该信息有效。
如上所述,记录介质生产实体300根据相应校验值校验从密钥管理中心201接收的信息和从内容编辑实体202接收的信息。此后,实体300把数据记录在每张盘330上。
在以上描述中,只有消息摘要代码被用作一个校验值。另外,根据例如一个公共密钥密码系统能设置一个数字签名,从而通过签名校验而校验数据。
由上述校验过程检查的有效数据供给到图3中的记录介质生产实体300的一个数据产生单元(格式处理器)310。在数据产生单元310中,例如,使用由密钥管理中心201提供的密钥加密内容,执行一个数据格式化过程,并且把数据写在每个信息记录介质330(盘)上。不仅把内容而且把包括上述更新密钥块(RKB)的各种密钥信息写在信息记录介质330上。
另外,记录介质生产实体300执行一个确定记录在每个信息记录介质330上的数据是否有效的校验过程。所有记录盘或抽样盘经受校验过程。
校验过程由一个记录介质校验单元320执行。记录介质校验单元320包括一个数据复制单元321、一个复制-校验-数据产生单元322、一个数据比较单元323、及一个结果输出单元324。
数据复制单元321复制记录在信息记录介质330上的数据。复制数据包括要校验的内容和密钥信息。换句话说,复制数据包括与上述内容信息[Con.DAT]相对应的内容信息和与密钥信息[CPKeys.DAT]相对应的密钥信息。
在复制数据中包括的这两个数据项将称作复制的加密内容信息[R-Enc_Con.DAT]和复制的密钥信息[R-CPKeys.DAT]。“R”指示复制的数据,并且“Enc”指示加密的数据。数据产生单元310把内容加密,并且然后把加密的内容记录在信息记录介质330上。由数据复制单元 (驱动器)321复制的数据是加密数据。在某些情况下,有多个数据项要校验。在这种情况下,上述两个数据顶将简单地称作要校验的数据。
复制-校验-数据产生单元322从数据复制单元321接收复制的加密内容信息[R-Enc_Con.DAT]和复制的密钥信息[R-CPKeys.DAT],并且产生校验数据。
复制-校验-数据产生单元322根据复制的数据执行一个计算过程,以产生复制校验数据。明确地说,对于复制的加密内容信息[R-Enc_Con.DAT],复制-校验-数据产生单元322通过使用诸如SHA-1之类的单向函数由复制的加密内容信息[R-Enc_Con.DAT]计算一个校验值[MDC(R-Enc_Con.DAT)],并且然后把计算的值作为一个内容校验值输出到数据比较单元323。另外,对于复制的密钥信息[R-CPKeys.DAT],复制-校验-数据产生单元322通过使用诸如SHA-1之类的单向函数由复制的密钥信息[R-CPKeys.DAT]计算一个校验值[MDC(R-CPKeys.DAT)],并且然后把计算的值作为一个密钥-信息校验值输出到数据比较单元323。
数据比较单元323执行一个检查过程,该过程把从复制-校验-数据产生单元322供给的每个校验值与从数据产生单元310的一个记录-校验-数据产生单元311供给的对应值相比较。
在数据产生单元310中,记录-校验-数据产生单元311根据要记录在信息记录介质330上的信息,即要记录的加密内容信息[Enc_Con.DAT]和要记录的密钥信息[CPKeys.DAT],产生校验数据。
对于要记录的加密内容信息[Enc_Con.DAT],记录-校验-数据产生单元311把诸如SHA-1之类的单向函数应用于要记录的加密内容信息[Enc_Con.DAT]上,因而得到一个校验值[MDC(Enc_Con.DAT)]。然后,单元311把得到的值作为一个内容校验值输出到数据比较单元323。另外,对于要记录的密钥信息[CPKeys.DAT],记录-校验-数据产生单元311把诸如SHA-1之类的单向函数应用于要记录的密钥信息[CPKeys.DAT]上,因而得到一个校验值[MDC(CPKeys.DAT)]。 然后,单元311把得到的值作为一个密钥-信息校验值输出到数据比较单元323。
如上所述,密钥管理中心201把密钥信息[CPKeys.DAT]和校验值[MDC(CPKeys.DAT)]提供给记录介质生产实体300。如果记录介质生产实体300已经具有校验值[MDC(CPKeys.DAT)],则记录-校验-数据产生单元311不必产生新的校验数据。存在的数据能作为校验值供给到数据比较单元323。
数据比较单元323执行检查过程,该过程把从复制-校验-数据产生单元322供给的每个校验值与从数据产生单元310的记录-校验-数据产生单元311供给的对应值相比较。
换句话说,对于内容,把从复制-校验-数据产生单元322供给的校验值[MDC(R-Enc_Con.DAT)]与从记录-校验-数据产生单元311供给的校验值[MDC(Enc_Con.DAT)]相比较。如果这两个值彼此一致,则数据比较单元323确定复制的数据与要记录的数据一致并记录有效数据,然后把确定的结果输出到结果输出单元324。
就密钥信息而论,数据比较单元323把从复制-校验-数据产生单元322供给的校验值[MDC(R-CPKeys.DAT)]与从记录-校验-数据产生单元311供给的校验值[MDC(CPKeys.DAT)]相比较。如果这两个值彼此一致,则数据比较单元323确定复制的数据与要记录的数据一致并记录有效数据。数据比较单元323把确定的结果输出到结果输出单元324。
在根据本实施例的结构中,从数据产生单元310的记录-校验-数据产生单元311经一条数据传输路径传输到记录介质校验单元320的数据,不包括内容和密钥信息,而是包括基于内容和密钥信息的摘要值,即MDC(消息摘要代码)。如果MDC数据被泄密,则不会泄密内容和密钥信息。因此,没有泄密要保护的数据的危险。另外,只要从数据复制单元321到数据比较单元323的传输路径被封闭以便阻塞来自外部的访问,就能防止数据泄密。因此,数据能在高度保密的环境中校验。
在根据本实施例在图3中表示的结构中,记录介质校验单元320包括四个元件,即数据复制单元321、复制-校验-数据产生单元322、数据比较单元323、及结果输出单元324。复制-校验-数据产生单元322的输出数据是MDC数据。如果MDC数据被泄密,则不会有问题。只要保护在数据复制单元321与复制-校验-数据产生单元322之间的路径免受来自外部的访问,就能保证安全性。复制-校验-数据产生单元322、数据比较单元323、及结果输出单元324能经一种典型的数据传输路径被连接,该路径与在记录-校验-数据产生单元311与数据比较单元323之间的连接中的路径类似。
根据本发明的实施例的一种修改,系统能这样建造,从而在一个记录介质校验单元中的一个数据复制单元不仅执行一个数据复制过程,而且也执行一个数据解密过程,并且根据从数据复制单元供给的、用作要比较的数据的解密数据检查数据。该修改将参考图4来描述。
参照图4,在记录介质生产实体中,一个数据产生单元(格式处理器)410执行一个使用由例如密钥管理中心提供的密钥的内容加密过程、和一个数据格式化过程,因而把数据记录在信息记录介质(盘)430上。内容和各种密钥信息,如上述的更新密钥块(RKB),被记录在信息记录介质430上。
一个记录介质校验单元420执行一个数据校验过程。记录介质校验单元420包括一个数据复制单元421、一个复制-校验-数据产生单元423、一个数据比较单元424、及一个结果输出单元425。
数据复制单元(驱动器)421在其中具有一个数据解密单元422,用来执行一个解密复制的加密数据的过程。数据复制单元421复制在信息记录介质430上记录的数据。数据解密单元422解密被加密的复制数据,并且然后把解密的数据,即未加密的数据,输出到复制-校验-数据产生单元423。输出数据包括经受校验处理的内容和密钥信息,例如内容信息和密钥信息。
数据复制单元421产生两个输出数据项,即复制的内容信息[R-Con.DAT]和复制的密钥信息[R-CPKeys.DAT]。“R”指它是复制数 据。
复制-校验-数据产生单元423接收复制的内容信息[R-Con.DAT]和复制的密钥信息[R-CPKeys.DAT],并且产生校验数据。
复制-校验-数据产生单元423根据复制数据执行一种计算过程,以产生复制校验数据。明确地说,复制-校验-数据产生单元423通过使用一个诸如SHA-1之类的单向函数根据复制的内容信息[R-Con.DAT]计算一个校验值[MDC(R-Con.DAT)],并且然后把计算值作为一个内容校验值输出到数据比较单元424。另外,复制-校验-数据产生单元423通过使用一个诸如SHA-1之类的单向函数由复制的密钥信息[R-CPKeys.DAT]计算一个校验值[MDC(R-CPKeys.DAT)],并且然后把计算值作为一个密钥-信息校验值输出到数据比较单元424。
数据比较单元424执行一个校验过程,该过程把从复制-校验-数据产生单元423供给的每个校验值与从在数据产生单元410中的一个记录-校验-数据产生单元411供给的对应值相比较。
数据产生单元410把加密内容[Enc_Con.DAT]记录在信息记录介质430上。记录-校验-数据产生单元411根据还没有加密的未加密内容信息产生校验数据。
记录-校验-数据产生单元411通过使用一个诸如SHA-1之类的单向函数根据内容信息[Con.DAT]计算一个校验值[MDC(Con.DAT)],并且然后把计算值作为一个内容校验值输出到数据比较单元424。另外,记录-校验-数据产生单元411通过使用一个诸如SHA-1之类的单向函数由密钥信息[CPKeys.DAT]计算一个校验值[MDC(CPKeys.DAT)],并且然后把计算值作为一个密钥-信息校验值输出到数据比较单元424。
如上所述,密钥管理中心和一个内容编辑实体提供关于除对于记录介质生产实体提供的数据之外要提供的数据的校验值(MDC)。记录-校验-数据产生单元411能把提供的校验值供给到数据比较单元424而不产生新的校验数据。
数据比较单元424执行一个检查过程,该过程把从复制-校验-数据产生单元423供给的每个校验值与从数据产生单元410的记录-校验-数据产生单元411供给的对应值相比较。
换句话说,就内容而论,数据比较单元424把从从复制-校验-数据产生单元423供给的校验值[MDC(R-Con.DAT)]与从记录-校验-数据产生单元411供给的校验值[MDC(Con.DAT)]相比较。如果这两个值彼此一致,则数据比较单元424确定复制的数据与要记录的数据一致并记录有效数据,然后把确定的结果输出到结果输出单元425。
另外,对于密钥信息,数据比较单元424把从复制-校验-数据产生单元423供给的校验值[MDC(R-CPKeys.DAT)]与从记录-校验-数据产生单元411供给的校验值[MDC(CPKeys.DAT)]相比较。如果这两个值彼此一致,则数据比较单元424确定复制的数据与要记录的数据一致并记录有效数据,然后把确定的结果输出到结果输出单元425。
在根据实施例修改的以上结构中,经数据产生单元410的记录-校验-数据产生单元411到记录介质校验单元420之间的一条数据传输路径传输的数据,不包括内容和密钥信息,而是包括摘要值,即基于内容和密钥信息计算的MDC(消息摘要代码)。如果MDC数据被泄密,则不会泄密内容和密钥信息。因此,没有泄密要保护的数据的危险。另外,只要从数据复制单元421到数据比较单元424的传输路径被封闭以便阻塞来自外部的访问,就能防止数据泄密。因此,数据能在高度保密的环境中校验。
在根据实施例修改例的在图4中表示的结构中,记录介质校验单元420包括四个元件,即数据复制单元421、复制-校验-数据产生单元423、数据比较单元424、及结果输出单元425。复制-校验-数据产生单元423的输出数据是MDC数据。如果MDC数据被泄密,则不会有问题。只要保护在数据复制单元421与复制-校验-数据产生单元423之间的路径免受来自外部的访问,就能保证安全性。复制-校验-数据产生单元423、数据比较单元424、及结果输出单元425能经一种典型 的数据传输路径被连接,该路径与在记录-校验-数据产生单元411与数据比较单元424之间的连接中的路径类似。
如上所述,参照优选实施例已经详细描述了本发明。应该理解,不脱离本发明的精神或范围,本领域的技术人员能进行各种修改、组合、子组合及变更。换句话说,要理解,本发明除在附属权利要求书中限定的之外不限于其具体实施例。
在说明书中描述的一系列过程能由硬件、软件、或它们的结合执行。当过程由软件执行时,包括一个过程工序的程序能安装在与专用硬件集成的计算机中的存储器上,并且然后被执行。可替换地,程序能安装在能够执行各种过程的通用计算机上,并且然后被执行。
例如,程序能预先记录在用作记录介质的硬盘或只读存储器(ROM)上。可替换地,程序能临时或永久地存储(记录)在一个可取下记录介质上,如软盘、紧致盘只读存储器(CD-ROM)、磁光(MO)盘、DVD、磁盘、或半导体存储器上。可取下记录介质能提供为软件包。
在上述可取下记录介质上记录的程序能安装在计算机上。另外,程序能通过无线电或经诸如局域网络(LAN)或互联网之类的网络从下载站点传输到计算机。在计算机中,传输的程序能被接收和安装在诸如内装硬盘之类的记录介质上。
在说明书中描述的各种过程在时间序列基础上按上述顺序执行。如有必要或者依据执行过程的系统的处理能力,这些过程也能同时或单独地执行。在说明书中,系统是单元的逻辑集合。这些单元不必包括在同一壳体中。
Claims (10)
1.一种用来校验在信息记录介质上记录的数据的系统,该系统包括:
数据复制单元,用来复制在信息记录介质上记录的数据;
复制-校验-数据产生单元,用来根据由数据复制单元复制的数据把单向函数应用到从信息记录介质复制的数据上,以产生复制校验数据;及
数据比较单元,用来把复制校验数据与记录校验数据相比较,该记录校验数据通过根据要记录在信息记录介质上的数据把单向函数应用到要记录在信息记录介质上的数据上而得到。
2.根据权利要求1所述的系统,其中
数据复制单元把在信息记录介质中存储的加密数据输出到复制-校验-数据产生单元。
3.根据权利要求1所述的系统,其中
数据复制单元还包括数据解密单元,用来解密在从信息记录介质复制的数据中包括的加密数据,
数据复制单元把由数据解密单元解密的未加密数据输出到复制-校验-数据产生单元。
4.根据权利要求1所述的系统,其中
复制-校验-数据产生单元根据由数据复制单元复制的数据计算一个消息摘要代码(MDC),并且
数据比较单元把由复制-校验-数据产生单元产生的消息摘要代码(MDC)与一个基于要记录在信息记录介质上的数据的消息摘要代码(MDC)相比较。
5.根据权利要求1所述的系统,其中
数据复制单元从信息记录介质复制包括加密内容和密钥信息的数据,并且
数据比较单元根据基于加密内容或解密内容的校验数据、和基于密钥信息的校验数据,校验该内容和该密钥信息。
6.一种用来校验在信息记录介质上记录的数据的方法,该方法包括步骤:
数据复制步骤,复制在信息记录介质上记录的数据;
复制-校验-数据产生步骤,根据由数据复制步骤复制的数据把单向函数应用到从信息记录介质复制的数据上,以产生复制校验数据;及
数据比较步骤,把复制校验数据与记录校验数据相比较,该记录校验数据通过根据要记录在信息记录介质上的数据把单向函数应用到要记录在信息记录介质上的数据上而得到。
7.根据权利要求6所述的方法,其中
数据复制步骤输出在信息记录介质中存储的加密数据用于复制-校验-数据产生步骤。
8.根据权利要求6所述的方法,其中:
数据复制步骤还包括数据解密步骤,用来解密在从信息记录介质复制的数据中包括的加密数据,其中
数据复制步骤将由数据解密步骤解密的未加密数据输出用于复制-校验-数据产生步骤。
9.根据权利要求6所述的方法,其中
复制-校验-数据产生步骤根据由数据复制步骤复制的数据计算一个消息摘要代码(MDC),并且
数据比较步骤把由复制-校验-数据产生步骤产生的消息摘要代码(MDC)与一个基于要记录在信息记录介质上的数据的消息摘要代码(MDC)相比较。
10.根据权利要求6所述的方法,其中
数据复制步骤从信息记录介质复制包括加密内容和密钥信息的数据,并且
数据比较步骤根据基于加密内容或解密内容的校验数据、和基于密钥信息的校验数据,校验该内容和该密钥信息。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004185897 | 2004-06-24 | ||
JP2004-185897 | 2004-06-24 | ||
JP2004185897A JP2006011682A (ja) | 2004-06-24 | 2004-06-24 | 情報記録媒体検証装置、および情報記録媒体検証方法、並びにコンピュータ・プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1725349A CN1725349A (zh) | 2006-01-25 |
CN1725349B true CN1725349B (zh) | 2010-12-08 |
Family
ID=35505545
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005100809426A Expired - Fee Related CN1725349B (zh) | 2004-06-24 | 2005-06-24 | 校验在信息记录介质上的数据的系统及方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7793354B2 (zh) |
JP (1) | JP2006011682A (zh) |
KR (1) | KR20060048496A (zh) |
CN (1) | CN1725349B (zh) |
AT (1) | AT500500B1 (zh) |
TW (1) | TW200611247A (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070011100A1 (en) * | 2005-06-21 | 2007-01-11 | Phil Libin | Preventing identity theft |
JP2009129520A (ja) * | 2007-11-26 | 2009-06-11 | Taiyo Yuden Co Ltd | 光情報記録媒体及び光情報記録媒体への情報記録方法並びに光情報記録装置 |
FR2935058A1 (fr) * | 2008-08-13 | 2010-02-19 | Inst Nat Rech Inf Automat | Outil de verification informatique |
US8522203B1 (en) * | 2009-08-28 | 2013-08-27 | Adobe Systems Incorporated | Dynamic script management |
CN103034564B (zh) * | 2012-12-05 | 2016-06-15 | 华为技术有限公司 | 数据容灾演练方法、数据容灾演练装置及系统 |
US20180204006A1 (en) * | 2015-07-23 | 2018-07-19 | Qualcomm Technologies International, Ltd. | Fast authentication of code in a low-power system |
CN105070312A (zh) * | 2015-07-28 | 2015-11-18 | 苏州宏展信息科技有限公司 | 一种基于电子锁机构的录音笔 |
CN116112388A (zh) * | 2023-01-08 | 2023-05-12 | 首钢京唐钢铁联合有限责任公司 | 一种成品钢卷重量的传输方法及装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001023298A (ja) * | 1999-07-06 | 2001-01-26 | Pioneer Electronic Corp | コンテンツの記録媒体及びその再生装置 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03157875A (ja) * | 1989-11-16 | 1991-07-05 | Ricoh Co Ltd | 情報記録再生装置 |
USRE39653E1 (en) * | 1994-11-17 | 2007-05-22 | Matsushita Electric Industrial Co., Ltd. | Mark forming apparatus, method of forming laser mark on optical disk, reproducing apparatus, optical disk and method of producing optical disk |
DE69618633T2 (de) * | 1995-10-09 | 2002-05-08 | Matsushita Electric Industrial Co., Ltd. | Optische Platte und Gerät zur Wiedergabe optischer Platten |
EP0984346A1 (en) * | 1998-09-02 | 2000-03-08 | Hitachi Europe Limited | Copy protection apparatus and method |
US6618337B2 (en) * | 2000-01-28 | 2003-09-09 | Matsushita Electric Industrial Co., Ltd. | Information recording and reproduction apparatus |
JP2001283537A (ja) * | 2000-01-28 | 2001-10-12 | Matsushita Electric Ind Co Ltd | 情報記録再生装置 |
CA2416314C (en) * | 2000-07-28 | 2011-09-06 | Macrovision Europe Limited | Copy protection for optical discs |
JP2002288887A (ja) * | 2001-03-23 | 2002-10-04 | Nippon Columbia Co Ltd | 媒体検査方法、媒体検査装置、媒体検査プログラムおよび記憶媒体 |
US6957343B2 (en) * | 2001-03-30 | 2005-10-18 | Intel Corporation | Validating keying material by using a validation area of read-only media to prevent playback of unauthorized copies of content stored on the media |
US7006658B2 (en) * | 2001-12-20 | 2006-02-28 | Koninklijke Philips Electronics N.V. | Varying segment sizes to increase security |
JP3673234B2 (ja) * | 2002-03-20 | 2005-07-20 | 株式会社東芝 | 暗号処理を行う情報記録再生装置と情報記録再生方法 |
JPWO2003088055A1 (ja) * | 2002-04-02 | 2005-08-25 | ソニー株式会社 | コンテンツデータのデータ処理方法、記録装置及び再生装置 |
US7477577B2 (en) * | 2003-07-31 | 2009-01-13 | Lsi Corporation | Closed-loop system for mastering, certification and production of compact discs |
-
2004
- 2004-06-24 JP JP2004185897A patent/JP2006011682A/ja active Pending
-
2005
- 2005-06-20 US US11/155,506 patent/US7793354B2/en not_active Expired - Fee Related
- 2005-06-23 AT ATA1062/2005A patent/AT500500B1/de not_active IP Right Cessation
- 2005-06-23 KR KR1020050054544A patent/KR20060048496A/ko not_active Application Discontinuation
- 2005-06-24 TW TW094121306A patent/TW200611247A/zh not_active IP Right Cessation
- 2005-06-24 CN CN2005100809426A patent/CN1725349B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001023298A (ja) * | 1999-07-06 | 2001-01-26 | Pioneer Electronic Corp | コンテンツの記録媒体及びその再生装置 |
Also Published As
Publication number | Publication date |
---|---|
KR20060048496A (ko) | 2006-05-18 |
US20050286379A1 (en) | 2005-12-29 |
US7793354B2 (en) | 2010-09-07 |
TWI305350B (zh) | 2009-01-11 |
AT500500A2 (de) | 2006-01-15 |
CN1725349A (zh) | 2006-01-25 |
TW200611247A (en) | 2006-04-01 |
AT500500B1 (de) | 2012-11-15 |
JP2006011682A (ja) | 2006-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7130426B1 (en) | Digital data file encryption apparatus and method and recording medium for recording digital data file encryption program thereon | |
CN101112036B (zh) | 信息处理装置、信息记录介质制造装置和信息记录介质 | |
CN101025977B (zh) | 信息处理设备及方法和信息记录介质制造设备及方法 | |
EP1839404B1 (en) | System and method for controlling access to protected digital content by verification of a media key block | |
CN100401667C (zh) | 信息记录/再生装置及方法 | |
KR100994772B1 (ko) | 저장 매체의 데이터 복사 및 재생 방법 | |
KR20020066233A (ko) | 정보 처리 방법/장치 및 프로그램 | |
KR20040053170A (ko) | 안전한 단일 구동 복제 방법 및 장치 | |
US20150046719A1 (en) | Information processing device, information processing method, and program | |
JP2012249035A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
US20060136342A1 (en) | Content protection method, and information recording and reproduction apparatus using same | |
CN100364002C (zh) | 读或写用户数据的设备和方法 | |
JPH11224461A (ja) | 情報処理装置、情報処理方法、提供媒体、および記録媒体 | |
CN1725349B (zh) | 校验在信息记录介质上的数据的系统及方法 | |
CN100545932C (zh) | 信息记录介质制造控制系统、信息处理装置与方法 | |
JP4062842B2 (ja) | 記録装置及び方法、再生装置及び方法並びに記録媒体 | |
CN100382156C (zh) | 用于管理记录介质的复制保护信息的方法 | |
KR100556731B1 (ko) | 디스크의 암호화 기록/재생 장치 및 방법 | |
KR20010078491A (ko) | 기록 가능 디스크의 기록 장치 및 방법 | |
JP2010263453A (ja) | 情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラム | |
JP2000242564A (ja) | 記録媒体及び記録再生装置 | |
JP2003115165A (ja) | 光記録媒体記録方法 | |
JP2003115164A (ja) | 光記録媒体記録装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20101208 Termination date: 20130624 |