CN1639789A - 读或写用户数据的设备和方法 - Google Patents

读或写用户数据的设备和方法 Download PDF

Info

Publication number
CN1639789A
CN1639789A CNA028201795A CN02820179A CN1639789A CN 1639789 A CN1639789 A CN 1639789A CN A028201795 A CNA028201795 A CN A028201795A CN 02820179 A CN02820179 A CN 02820179A CN 1639789 A CN1639789 A CN 1639789A
Authority
CN
China
Prior art keywords
user data
data
key
storage medium
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA028201795A
Other languages
English (en)
Other versions
CN100364002C (zh
Inventor
W·F·J·方特恩
R·M·托尔
A·A·M·斯塔林格
M·A·特雷弗斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1639789A publication Critical patent/CN1639789A/zh
Application granted granted Critical
Publication of CN100364002C publication Critical patent/CN100364002C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • G11B20/00318Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the TOC
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00369Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein a first key, which is usually stored on a hidden channel, e.g. in the lead-in of a BD-R, unlocks a key locker containing a second
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00449Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content scrambling system [CSS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00478Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00847Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is defined by a licence file

Abstract

本发明涉及用于读出以加密形式、块方式存储在其存储器被分成块的存储介质(4)中的用户数据的设备,涉及用于将用户数据以块方式写入存储介质(4)中的设备以及相应的方法。为了把关于对所述用户数据的预期的使用分别通知读或写设备,特别是当用户数据以加密形式存储在存储介质中时将有关对用户数据进行加密的加密密钥在将用户数据写入存储介质之前通知读设备,或者将有关对读取的用户数据进行解密的解密密钥在将用户数据输出之前通知写设备,根据本发明建议给读或写命令增加规定如何处理用户数据的处理信息,并提供处理装置,用于按照所述处理信息处理用户数据,例如对读取的用户数据在输出之前进行解密,或对接收的用户数据在将它存入存储介质之前进行加密。

Description

读或写用户数据的设备和方法
本发明涉及读取用户数据的设备,用户数据以块方式和加密形式存储在其存储器被分成块的存储介质中。本发明还涉及以块方式将用户数据写入存储介质的设备,涉及读或写用户数据的相应方法和计算机程序产品。本发明特别涉及可记录的存储介质上信息的保护,特别是象用于存储视频数据或音频数据的任何数据种类的CD或DVD光记录介质上信息的保护。
如果用户数据,例如视频数据、音频数据、软件或应用程序数据以加密形式存储在记录介质中,最经常需要的是:如果允许的话,授权的应用程序可以在不需要从分离的位置例如互连网恢复解密密钥的情况下读取和使用记录介质中的所述用户数据。因此,解密密钥必须存储在存储加密过的用户数据的介质中。为了防止对解密密钥的未授权访问,例如未授权的应用程序的访问,通常把解密密钥隐蒇在存储介质中,使得未授权的应用程序不能读取解密密钥。已有的将解密密钥隐蒇在存储介质中的方法有内容加扰系统(ContentScrambling System(CSS))和可记录介质的内容保护(ContentProtection for Recordable Media(CPRM))。
通常,存储介质的存储器被分成块(或扇区),而文件内容被存储在一个或一个以上这样的块中。读或写命令通常只规定逻辑块的地址,而不给出要读出或写入的文件名。由于每一个文件(不是每一个块)都有它自己的加密或解密密钥,所以,例如从PC机应用程序接收读或写命令的、用于读或写用户数据的装置,由于它没有从读或写命令中接收到文件名,因此不能确定哪一个密钥数据用于解密或加密。
一种可能的解决方案是对存储在存储介质中的所有用户数据使用相同的密钥。然而就象绝大多数应用程序需要的那样,如果不同的文件需要不同的密钥,那么,所述解决方案就是不可接受的。
另一种可能的解决方案是使用单独的命令通知读或写装置,哪一个密钥数据将用于读或写命令。然而所述解决方案通常也是不可接受的,因为对于若干应用程序,有可能同时将命令传送给读或写装置,每一个应用程序使用不同的密钥读和/写不同的文件。用这样的解决方案,仅仅单个应用程序能够访问读或写装置,其它应用程序将被拒绝,除非他们使用相同的密钥读相同的文件。
一般地说,常常需要在用于读或写用户数据的装置中而不是在PC机的应用程序中执行某些处理步骤。
因此,本发明的一个目的是提供读取用户数据的设备和写入用户数据的设备,以及读或写用户数据的相应的方法,所述设备和方法克服上述问题并且提供高级保护,防止通过非法修改PC机应用程序来窃取任何数据。
所述目的是通过提供权利要求1中声明的读取设备来实现的,所述设备包括:
·用于接收和解释读命令的命令接口,所述读命令包括规定将被读取的用户数据的用户数据信息和规定如何处理所述用户数据的处理信息,
·用于从所述存储介质读取用户数据的读取装置,
·用于根据所述处理信息处理所述用户数据的处理装置,以及
·用于输出所述处理过的用户数据的输出单元。
所述目的还通过权利要求8中声明的用于写入用户数据的设备来实现,所述设备包括:
·用于接收和解释写命令的命令接口,所述写命令包括规定将被写入的用户数据的用户数据信息和规定如何处理所述用户数据的处理信息,
·用于根据所述处理信息处理所述用户数据的处理装置,以及
·用于将所述处理过的用户数据写入所述存储介质的写入装置。
所述目的还可以通过权利要求7和13中声明的相应的方法来实现。计算机程序产品包括计算机程序代码工具,用于在所述计算机程序在权利要求14中声明的计算机中运行时,使计算机执行权利要求7或13中声明的方法的步骤。
本发明基于以下思想:将额外信息附加到向用于从PC机应用程序读或写用户数据的设备发送的每一个读或写命令。因此,读命令不仅包括规定哪一个用户数据将被读的用户数据信息,而且也包括关于在从存储介质读出用户数据之后和在将它输出之前所述用户数据的预期的(将来的)使用的处理信息。类似地,写命令不仅包括规定哪一个用户数据将被写入的用户数据信息,而且也包括关于在将用户数据存储到存储介质之前所述用户数据的预期的(将来的)使用的处理信息。因而用户数据信息不但可以包括用户数据本身,而且可以包括规定存储介质上开始读或写的位置的逻辑块地址。此外,读或写的数据量可能也包含在这样的读或写命令中。然而,也可以把用户数据本身与读或写命令分开发送。
所述读或写设备最好能够根据处理信息分别对用户数据执行相应的操作,例如解密、加密、重加密、使用特殊的分配策略、实时特征、对读错误的可接受的重试次数等。
根据最佳实施例,包含在读命令中的所述处理信息包含规定哪一个密钥数据用来对所述用户数据解密的密钥数据信息,根据这个密钥数据,在所述用户数据被输出之前对它进行解密。类似地,包含在写命令中的处理信息包含规定哪一个密钥数据用于对所述用户数据进行加密的密钥数据信息,根据这个密钥数据,在将它以加密形式存储在存储介质之前对所述用户数据进行加密。由于分别接收或输出用户数据的PC机应用程序并不知道密钥数据本身,因此能够可靠地防止黑客对所述密钥数据的窃取。此外,用户数据的重加密可以由读装置在将它传送给PC机的应用程序之前实现,这样还保护所述用户数据在传送期间不受不希望有的访问。
根据另一个最佳实施例,用于对所述用户数据解密或加密的密钥数据以加密形式包含在读或写命令中。最好仅仅当PC机的应用程序可以信任到足于允许它知道所述密钥数据时才使用这种可能性。由于PC机应用程序只知道加密形式的密钥数据,所以,PC机应用程序并不真的知道包含在读或写命令中、传送给读或写装置的是什么类型的数据。
根据另一个最佳实施例,标识从存储介质中读出并用于对所述用户数据进行解密或加密的密钥数据标识符被包含在读或写命令中。所述密钥数据以加密形式存储在存储介质中,例如以可以由应用程序读取的、使应用程序能够将密钥标识符与文件关联起来的内容表(TOC)的形式存储在存储介质中。或者,加密文件的文件名可以包含密钥数据的标识符,所述标识符可由应用程序传送并且读或写装置可以将所述标识符与存储在存储介质中的密钥集合中的一个特定密钥相关联。一般地说,可以在读或写装置和(可以信任的)应用程序之间建立保密验证通道(SAC)。然后所述通道可以用于传送密钥数据或密钥数据标识符。
还是根据本发明的另一个实施例,重加密是在对从存储介质中读出的用户数据解密后和以重加密形式输出用户数据之前,在读装置中实现的。为了使读装置能够对已解密的用户数据进行重加密,重加密密钥数据信息被包含在规定哪一个重加密密钥数据用于重加密的读命令中。
下面将参照附图对本发明进行更详细的说明,附图中
图1示出根据本发明的重放设备的方框图,
图2示出重放设备的第二实施例的方框图,
图3示出重放设备的第三实施例的方框图,
图4示出根据本发明的记录设备的方框图,
图5示出记录设备的第二实施例的方框图,
图6说明根据本发明的读操作。
在图1中,说明根据本发明的重放设备1的第一实施例。重放设备1可以在包括驱动单元2(即读装置)和用于运行应用程序的应用程序单元3的个人计算机上实现。如果用户要重放存储在象DVD-ROM的存储介质4中的用户数据,例如,为了重放以MPEG格式存储在DVD中的视频数据,那么,将存储介质4插入驱动器2中,在驱动器2中,包含用户数据21和密钥数据22的数据20由读装置5读出。应当指出,用户数据21和密钥数据22都以加密形式存储在介质4中,另外,在将用户数据和密钥数据存入记录介质前有不同的方法对它们进行加密,但是,这与使用特殊加密方法的本发明没有关系。
介质存储器4被分成逻辑块,每一个逻辑块都可以按逻辑块地址寻址。其数据存储在一个或多个这种块中的每一个文件与加密密钥相关,而不是与每一个块相关。因此,必须把关于哪一个加密密钥用于对从介质4中读出的用户数据21进行解密的信息通知读装置5。
如果应用程序单元3请求驱动器2从介质4读出某些用户数据21,即某个文件,则命令单元24将读命令19传送给命令接口6。可以根据SCSI Multi Media Command-2(MMC-2)或SCSI-3 BlockCommand(SBC)建立的读命令19包括指明从介质4开始读取数据的逻辑块地址和读取的数据量。此外,包括密钥数据标识符,该密钥数据标识符标识将从介质4读出并将用于解密的加密密钥。所述信息25被发送给读装置5,以便使读装置5能够读出所请求的用户数据21和密钥数据22。
读出后的读出密钥数据22被输入到密钥计算单元7,用于计算解密单元8所需要的解密密钥DK,以便对读出装置5提供的读出的用户数据进行解密。解密密钥DK与用于对存储在介质4之前的用户数据加密的加密密钥相同,或者是与所述加密密钥对应的密钥。
解密后,解密的用户数据16通过输出单元26被传送给应用程序单元3。然后请求的用户数据可以由复制单元13完整地重放和复制以供重放。
在如图2所示的根据本发明的重放设备1的另一个实施例中,用于计算解密密钥所需的密钥数据被包含在从应用程序单元3传送到驱动单元2的读命令19中。因此,需要将所述密钥数据通知读装置5,并且读装置5必须从介质4读取任何密钥数据,而不仅仅是所请求的用户数据。然后,包含在读命令19中的密钥数据23被发送给密钥计算单元7,由它计算对读出的用户数据21进行解密的解密密钥DK。所有其它步骤都与上述步骤相同(参见图1)。
不是把可以从其中计算解密密钥DK的密钥数据包含在读命令19中,而可以把解密密钥DK直接包含在读命令19中,使得再也不需要密钥计算单元7。然而,由于应用程序单元3必须知道未加密形式的解密密钥DK,所以,当应用程序单元3被窃取时,应用程序单元3包含较高的丢失加密密钥的风险。
应用程序单元3有几种可能性知道哪一个密钥数据用于对用户数据进行解密。根据第一种可能性,应用程序能够访问存储在介质4中的内容表,所述表存储关于哪一个密钥数据属于用户数据的哪一个文件的信息。所述表使应用程序能够将密钥标识符与文件建立联系。根据第二种可能性,可以在驱动器2和应用程序单元3之间建立保密验证通道(SAC)。然后所述通道可以用于传送密钥数据或密钥数据标识符。根据第三种可能性,加密文件的文件名可以包含一个应用程序单元3能够传送的标识符。然后驱动单元2能够将所述标识符与存储在介质4中的一组密钥中的特定密钥建立联系。
重放设备1的第三实施例示于图3中。其中,在把用户数据输出给应用程序单元3之前在驱动单元2中进行重加密。如在图1所示的第一实施例中的情况一样,关于从介质4读出的用户数据的信息包含在读命令19中。然而,通过在解密单元8中计算解密密钥DK对用户数据21解密后,现在很清楚,用户数据由重加密单元10使用规则变化重加密密钥RK进行重加密。为了知道哪一个重加密密钥RK用于重加密,可以向认证机构15请求重加密密钥,或者由驱动单元2以立即相应的方式产生重加密密钥。在用户数据由重加密单元10重加密后,它(16)就由输出单元26输出给应用程序单元3。
由于为了在其中对用户数据解密,应用程序单元3也必须知道重加密密钥RK,所以,在驱动单元2和应用程序单元3之间建立保密验证通道17、18。实现它的一种方法就是允许在应用程序单元3中运行应用程序,并由认证机构15证明它的公用密钥。然后所述公用密钥用于建立保密验证通道17。然后密钥计算单元9可以检验认证机构的署名。
在应用程序的最终确认后,加密的重加密密钥RK或任何其它与重加密密钥RK相关的数据从密钥计算单元9,通过保密验证通道18传送给应用程序单元3的密钥计算单元11。因此,密钥计算单元11能够计算重加密密钥RK,使得解密单元12能够对重加密的用户数据16解密。应当指出,传输线16、17和18包含在重放设备1的总线中。在解密单元12中对用户数据解密后,所述用户数据可以由复制单元13完整地重放和复制以供重放。
图4中示出包括应用程序单元31和驱动单元32的根据本发明的重放设备30的第一实施例,即,用于写入用户数据的设备。其中,应用程序单元31的输入装置33接收待存储在介质4中的用户数据,并将用户数据41传送给驱动单元32进行加密和存储。此外,写命令40从命令单元34传送给规定所述用户数据被存储在介质4中的位置的命令接口35,并包括规定哪一个密钥数据用于由加密单元36对所述用户数据进行加密的密钥数据信息。把包括用于开始写入加密过的用户数据43的逻辑块地址的位置信息45发送给写装置38。把包括密钥数据标识符的密钥数据信息42发送到读装置39,用于读取由介质4中的所述密钥数据标识符表示的密钥数据。然后把读出的密钥数据44输入到密钥产生装置37,产生用于对加密单元36中的用户数据41进行加密的加密密钥EK。另一方面,应用程序单元31已经可以使用所述加密密钥EK对用户数据加密,并将用户数据以加密形式传送给驱动单元32。
图5示出记录设备30的另一个实施例。由于用于加密所需的密钥数据已经以加密形式包含在写命令40中,因此,在所述实施例中不需要用于从介质4中读取任何密钥数据的读装置。所述加密的密钥数据42从命令接口35提供给密钥产生装置37,产生加密密钥EK,用于对接收的用户数据41加密。加密的用户数据43还是由写装置38存入介质4中。为了回避密钥产生装置37,无疑,写命令40也可以包括可直接由加密单元36使用的加密密钥EK。
现在将参照图6说明根据本发明的安全复制保护内容的方法。图中示出包括几级的系统。第一级是应用程序层50,所述层保持关于文件、版权和资源(asset)(数据)的信息。包含在内容表(TOC)中的所述信息在以下意义上是无源的:应用程序层50可以使用这些信息,但是不能根据它执行操作。第二级是文件系统层51,所述层完全透明。所述层保持关于根据文件系统的元数据把文件请求转换成扇区请求的信息。第三级是包括数字版权管理(DRM)系统核心的驱动器52。所述级保持关于资源、版权和扇区的信息。
在安装(62)磁盘53期间读出存在于磁盘53上的文件系统数据61。向应用程序50报告存在于磁盘53上的文件结果列表63。读出存在于磁盘53上的任何DRM数据64并将其解密(步骤65),产生资源标识符66(资源ID)、资源密钥和对被允许的加密数据的所有操作的列表(步骤67)。向应用程序50报告资源ID和相关的版权67。利用版权和文件信息产生综合的TOC 68并提供给用户。
根据用户的选择(步骤69),向文件系统层51发布文件请求70。文件系统层51将文件请求70转换成扇区的块请求71,将块请求71转发给驱动器52,在驱动器52中检验所述请求的合法性(步骤72)。这时,如果应用程序50没有向驱动器52报告属于请求扇区的、与文件相关联的资源ID 66,那么DRM系统就不能查找并释放相应的资源密钥。因此,检索的任何加密的文件数据73就不能在步骤74中解密。
通过文件系统层51、穿过保密验证通道(SAC)传送解密的扇区75,其中,扇区75与原始文件请求的文件76相关联,以便在可以信任的应用程序中安全地传送,其后,在步骤77中复制所述内容。
任选地,可以要求可以信任的应用程序50报告预期的对请求文件的操作。然后驱动器52中的DRM系统可以检查这种期望的应用是否与报告的(与请求的文件相关联的)资源ID相关联的版权兼容。如果TOC不是利用文件系统和存在于磁盘上的DRM数据产生的,而是从分开的文件读出的,那么,需要防止将引起安全系统崩溃的对TOC的窃取。在那种情况下,可以信任的应用程序可以建立在其对以下内容的评估的基础上:什么内容构成关于给定资源的、对包含在综合TOC中的错误信息的适当操作。
如果文件被成功复制,那么,相关的资源的版权可能已经改变。在这种情况下,需要向驱动器52中的DRM系统报告所述成功的复制(步骤78),然后,更新磁盘中的DRM数据80(步骤79)。
当应用程序需要对文件加密时,除非SAC已经存在,否则,首先要在应用程序和驱动器之间建立SAC。然后,通过SAC向驱动器中的DRM系统传送具有与文件相关的资源ID和预期的应用(例如播放或复制)的请求。DRM检查请求的有效性,并且如果有效,就准备解密密钥并向所述应用程序提供用于将来查阅所述密钥的“句柄”。现在,当应用程序需要所述文件块时,把句柄与块请求一起传送给驱动器。驱动程序不必做任何关于此时块请求的有效性检查。如果句柄有效,那么块就被解密并用SAC密钥重新加密,然后以正常方式传送给应用程序。
因此本发明可以应用于以下各种情况中的实体访问的任何情况:通过把原始请求转换成存储装置中的地址排列请求的(软件)层,来便于对实体,例如包括存储单元、即扇区或块的集合的文件的访问;以及存储所述实体的存储装置可以使用对所述被访问的实体的所述请求的操作的特性或特征。这包括应用(在驱动器中)实现先进的功能,例如数字版权管理或地址分配策略的存储装置,例如光盘系统和硬盘驱动器。
应当指出,上面已经通过说明用户数据的解密和加密的具体例子,分别作为处理读或写设备中的用户数据的特定方式描述了本发明。然而,本发明并不局限于所述具体例子。所述设备也可以应用其它处理用户数据的方法,并且其它-另外的或辅助的-处理信息段可以包含在发送到各设备的任何读或写命令中,把对用户数据的预期的应用通知所述各设备。因此,还可以把所描述的解密或加密单元推广到根据包含在相应的读或写命令中的规定的处理信息处理用户数据的处理装置。

Claims (14)

1.一种用于读取以加密形式、块方式存储在介质(4)中的用户数据的设备,所述存储介质的存储器被分成块,所述设备包括:
·命令接口(6),用于接收和解释读命令,所述读命令包括规定哪一个用户数据被读出的用户数据信息和规定如何处理所述用户数据的处理信息,
·读装置(5),用于从所述存储介质读取用户数据,
·处理装置(8),用于根据所述处理信息处理所述用户数据,以及
·输出装置(26),用于输出所述处理过的用户数据。
2.如权利要求1所述的设备,其特征在于:所述处理信息规定对解密、重加密、地址分配策略、实时特征、对所述用户数据的读错误的可接受的重试次数的使用。
3.如权利要求1所述的设备,其特征在于:所述处理信息包括规定哪一个密钥数据用于对所述用户数据进行解密的密钥数据信息,以及所述处理装置(8)包括使用所述密钥数据对所述用户数据解密的解密装置。
4.如权利要求3所述的设备,其特征在于:
所述读命令包括用于对所述用户数据解密的密钥数据,所述密钥数据以加密形式被包含在所述读命令中,以及
所述设备还包括用于对所述加密过的密钥数据进行解密的密钥解密装置(7)。
5.如权利要求3所述的设备,其特征在于:
所述密钥数据以加密形式存储在所述存储介质中,
所述读命令包括标识从所述存储介质(4)读取的并用于对所述用户数据解密的所述密钥数据的密钥数据标识符,
所述读装置(5)还适合于读取所述标识的密钥数据,以及
所述设备还包括用于对所述加密的密钥数据进行解密的密钥解密装置(7)。
6.如权利要求3所述的装置,其特征在于:
所述读命令包括重加密密钥数据信息,所述信息规定了在输出解密过的用户数据之前,哪一个重加密密钥数据用于对所述解密过的用户数据进行重加密,以及
所述设备还包括重加密装置(10),用于在所述解密过的用户数据被所述输出单元(26)输出之前对所述解密过的用户数据进行重加密。
7.一种读取以加密形式、块方式存储在存储介质(4)中的用户数据的方法,所述存储介质(4)的存储器被分成块,所述方法包括以下步骤:
·接收和解释读命令,所述读命令包括规定哪一个用户数据被读出的用户数据信息和规定如何处理所述用户数据的处理信息,
·从所述存储介质(4)读取用户数据,
·根据所述处理信息处理所述用户数据,以及
·输出所述处理过的用户数据。
8.一种用于将用户数据以块方式写入其存储器被分成块的存储介质(4)中的设备,所述设备包括:
·命令接口(35),用于接收和解释写命令,所述写命令包括规定哪一个用户数据被写入的用户数据信息和规定如何处理所述用户数据的处理信息,
·处理装置(36),用于根据所述处理信息处理所述用户数据,以及
·写装置(38),用于将所述处理过的用户数据写入所述存储介质。
9.如权利要求8所述的设备,其特征在于:所述处理信息规定对加密、地址分配策略、实时特征、对所述用户数据的写入错误的可接受的重试次数的使用。
10.如权利要求8所述的设备,其特征在于:所述处理信息包括规定哪一个密钥数据用于对所述用户数据进行加密的密钥数据信息,以及所述处理装置(36)包括用于利用所述密钥数据对所述用户数据进行加密的加密装置。
11.如权利要求10所述的设备,其特征在于:
所述写命令包括用于对所述用户数据进行加密的密钥数据,所述密钥数据以加密形式被包含在所述写命令中,以及
所述设备还包括用于对所述加密过的密钥数据进行解密的密钥解密装置(37)。
12.如权利要求10所述的设备,其特征在于:
所述密钥数据以加密形式存储在所述存储介质中,
所述写命令包括标识从所述存储介质(4)读取的并用于对所述用户数据进行加密的密钥数据的密钥数据标识符,
所述设备还包括:
·读装置(39),用于从所述存储介质读取所述标识过的密钥数据,以及
·密钥解密装置(37),用于对所述加密过的密钥数据进行解密。
13.一种用于将用户数据以块方式写入其存储器被分成块的存储介质(4)的方法,所述方法包括以下步骤:
·接收和解释写命令,所述写命令包括规定哪一个用户数据被写入的用户数据信息和规定如何处理所述用户数据的处理信息,
·根据所述处理信息处理所述用户数据,以及
·将所述处理过的用户数据写入所述存储介质(4)。
14.一种包括计算机程序代码工具的计算机程序产品,用于当所述计算机程序在计算机上运行性时,使计算机执行如权利要求7或13所述的方法的所述各步骤。
CNB028201795A 2001-10-12 2002-09-12 读或写用户数据的设备和方法 Expired - Fee Related CN100364002C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP01203908.7 2001-10-12
EP01203908 2001-10-12

Publications (2)

Publication Number Publication Date
CN1639789A true CN1639789A (zh) 2005-07-13
CN100364002C CN100364002C (zh) 2008-01-23

Family

ID=8181071

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028201795A Expired - Fee Related CN100364002C (zh) 2001-10-12 2002-09-12 读或写用户数据的设备和方法

Country Status (7)

Country Link
US (1) US20030091187A1 (zh)
EP (1) EP1466250A2 (zh)
JP (1) JP2005505853A (zh)
KR (1) KR20040048952A (zh)
CN (1) CN100364002C (zh)
TW (1) TWI271618B (zh)
WO (1) WO2003034227A2 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL1654732T3 (pl) 2003-08-01 2014-10-31 Koninklijke Philips Nv Nośnik danych zawierający informacje o wskazaniu szyfrowania
EP1797560A2 (en) * 2004-09-28 2007-06-20 Koninklijke Philips Electronics N.V. Method and device for storing data on a record medium and for transferring information
US20080123481A1 (en) * 2004-10-21 2008-05-29 Koninklijke Philips Electronics, N.V. Method for Saving ther Keylockers on Optical Discs
US7954092B2 (en) * 2005-12-24 2011-05-31 International Business Machines Corporation Creating an assured execution environment for at least one computer program executable on a computer system
US20080072071A1 (en) * 2006-09-14 2008-03-20 Seagate Technology Llc Hard disc streaming cryptographic operations with embedded authentication
JP5239502B2 (ja) * 2007-11-07 2013-07-17 株式会社明電舎 ブリッジングシステム、ブリッジおよびブリッジング方法
JP5272751B2 (ja) * 2009-01-26 2013-08-28 富士通セミコンダクター株式会社 プロセッサ
KR101233664B1 (ko) * 2010-12-17 2013-02-15 황준일 멀티 코어 시스템에서 메모리 셔플링을 이용한 메모리 해킹 방지 방법 및 장치
GB201203558D0 (en) * 2012-02-29 2012-04-11 Qando Service Inc Delivering data over a network
US9152825B2 (en) * 2012-02-29 2015-10-06 Apple Inc. Using storage controller bus interfaces to secure data transfer between storage devices and hosts
CN103390139A (zh) * 2012-05-11 2013-11-13 慧荣科技股份有限公司 数据储存装置以及其数据保护方法
TWI509457B (zh) * 2012-05-11 2015-11-21 Silicon Motion Inc 資料儲存裝置以及其資料保護方法
US20140201408A1 (en) * 2013-01-17 2014-07-17 Xockets IP, LLC Offload processor modules for connection to system memory, and corresponding methods and systems
CN103879157B (zh) * 2014-01-20 2016-10-05 珠海艾派克微电子有限公司 成像盒存储芯片的参数发送方法、存储芯片及成像盒

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2943924B2 (ja) * 1987-02-27 1999-08-30 株式会社東芝 携帯可能電子装置
JPH0379949A (ja) * 1989-08-23 1991-04-04 Furukawa Electric Co Ltd:The 浴槽用ヒートパイプ熱交換器
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
JPH0917119A (ja) * 1995-06-30 1997-01-17 Sony Corp データ記録媒体、データ記録方法及びデータ再生方法
JPH09115241A (ja) * 1995-06-30 1997-05-02 Sony Corp データ記録装置及び方法、データ再生装置及び方法、並びに記録媒体
JPH09179949A (ja) * 1995-12-22 1997-07-11 Dainippon Printing Co Ltd 携帯可能情報記録媒体とそのリーダライタ装置
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
CA2230071A1 (en) * 1996-06-20 1997-12-24 Masayuki Numao Data hiding and extraction methods
JP3917687B2 (ja) * 1996-08-22 2007-05-23 富士通株式会社 コンテンツ利用管理装置及びその装置を用いたコンテンツ利用システム
US6820198B1 (en) * 1998-09-01 2004-11-16 Peter William Ross Encryption via user-editable multi-page file
JP2000148604A (ja) * 1998-11-12 2000-05-30 Hitachi Ltd 記憶装置の制御方法
JP3608712B2 (ja) * 1998-12-14 2005-01-12 日本ビクター株式会社 再生装置、暗号復号方法
JP4698840B2 (ja) * 1999-03-15 2011-06-08 ユーキューイー,エルエルシー 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
WO2000055736A1 (en) * 1999-03-15 2000-09-21 Koninklijke Philips Electronics N.V. Copy-protection on a storage medium by randomizing locations and keys upon write access
JP2000322825A (ja) * 1999-05-13 2000-11-24 Hitachi Ltd ディジタル信号記録装置
CA2338725C (en) * 1999-05-28 2008-01-08 Matsushita Electric Industrial Co., Ltd. Semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and a computer-readable storage medium
TW529020B (en) * 2000-03-14 2003-04-21 Matsushita Electric Ind Co Ltd Encrypted data signal, data storage medium, data signal playback apparatus, and data signal recording apparatus
JP2001266480A (ja) * 2000-03-22 2001-09-28 Sony Computer Entertainment Inc 暗号化された音声データを記録した記録媒体、情報処理装置
DE60129682T2 (de) * 2000-03-29 2008-04-30 Vadium Technology Inc., Seattle Einmalige pad-verschlüsselung mit zentralschlüsseldienst und schlüsselfähigen zeichen
US7093128B2 (en) * 2000-04-06 2006-08-15 Sony Corporation Information recording/reproducing apparatus and method
US6983365B1 (en) * 2000-05-05 2006-01-03 Microsoft Corporation Encryption systems and methods for identifying and coalescing identical objects encrypted with different keys
US20010042048A1 (en) * 2000-05-15 2001-11-15 The Regents Of The University Of California Method and apparatus for electronically distributing audio recordings
US6931549B1 (en) * 2000-05-25 2005-08-16 Stamps.Com Method and apparatus for secure data storage and retrieval
JP4269501B2 (ja) * 2000-09-07 2009-05-27 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US7624199B2 (en) * 2000-11-07 2009-11-24 Panasonic Corporation Digital data distribution system with switching unit, online acquisition unit, and conversion unit for converting from first to second format
CN100380494C (zh) * 2001-10-12 2008-04-09 皇家飞利浦电子股份有限公司 读写逐块存储的用户数据的装置和方法

Also Published As

Publication number Publication date
KR20040048952A (ko) 2004-06-10
WO2003034227A2 (en) 2003-04-24
EP1466250A2 (en) 2004-10-13
TWI271618B (en) 2007-01-21
JP2005505853A (ja) 2005-02-24
WO2003034227A3 (en) 2004-07-29
CN100364002C (zh) 2008-01-23
US20030091187A1 (en) 2003-05-15

Similar Documents

Publication Publication Date Title
US6789177B2 (en) Protection of data during transfer
CN1209892C (zh) 保护内容数据的装置和方法
CN1329909C (zh) 安全的单驱动器复制方法和设备
US8393005B2 (en) Recording medium, and device and method for recording information on recording medium
CN1205520C (zh) 拷贝保护系统与方法
JP4884535B2 (ja) 装置間でのデータオブジェクトの転送
US7778417B2 (en) System and method for managing encrypted content using logical partitions
US20090210724A1 (en) Content management method and content management apparatus
US8694799B2 (en) System and method for protection of content stored in a storage device
CN1568513A (zh) 读写逐块存储的用户数据的装置和方法
CN1771552A (zh) 从存储媒体中复制和再现数据的方法
JP2010267240A (ja) 記録装置
CN1716219A (zh) 用于多媒体数据的加密和/或解密的设备和/或方法
CN1777933A (zh) 用于管理记录介质的复制保护信息的方法
CN100364002C (zh) 读或写用户数据的设备和方法
CN101350819A (zh) 信息处理装置和方法、内容提供系统、以及计算机程序
CN1311456C (zh) 用于再生用户数据的设备和方法
CN1745425A (zh) 使用用户密钥来限制存储介质的使用的方法和装置
CN1748209A (zh) 对加密的数字数据进行复制和解密的方法及其设备
CN1849660A (zh) 内容保护方法和系统
KR100695665B1 (ko) 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법
CN1914680A (zh) 在存储介质上记录数据或从其再现数据的装置和方法
CN1722052A (zh) 数字数据文件加密装置和方法
CN1777932A (zh) 用于管理记录介质的复制保护信息的方法
CN1777946A (zh) 信息记录介质及信息处理设备和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080123

Termination date: 20091012