Носитель данных с возможностью записи информации, имеющий участок защищенных данных

Номер патента: 4199

Опубликовано: 26.02.2004

Авторы: Талстра Йохан С., Калкер Антониус А., Линнартз Йохан П.М.Г.

Скачать PDF файл.

Формула / Реферат

1. Способ сохранения данных на носителе данных с возможностью перезаписи, содержащем участок фиксированных данных с доступом только по чтению и участок записываемых данных, согласно которому

системные данные хранят в участке записываемых данных,

криптографическую итоговую информацию системных данных формируют и хранят в участке фиксированных данных и

криптографическую итоговую информацию используют для проверки системных данных перед считыванием и/или записью пользовательских данных.

2. Способ сохранения данных на носителе данных с возможностью перезаписи, содержащем участок фиксированных данных с доступом только по чтению и участок записываемых данных, согласно которому

системные данные хранят в участке записываемых данных,

идентификационные данные хранят в участке фиксированных данных,

криптографическую итоговую информацию системных данных и идентификационных данных формируют и хранят в участке записываемых данных и

криптографическую итоговую информацию используют для проверки системных данных перед считыванием и/или записью пользовательских данных.

3. Способ по п.1 или 2, отличающийся тем, что хеш-функцию используют для формирования криптографической итоговой информации и для проверки системных данных.

4. Способ по п.1 или 2, отличающийся тем, что алгоритм кода проверки подлинности сообщения используют для формирования криптографической итоговой информации и для проверки системных данных.

5. Способ по п.1 или 2, отличающийся тем, что алгоритм подписи ключа используют для формирования криптографической итоговой информации и для проверки системных данных, и тем, что подпись хранят как криптографическую итоговую информацию.

6. Способ по п.1 или 2, отличающийся тем, что криптографическую итоговую информацию формируют и системные данные хранят в участке записываемых данных как часть форматирования носителя данных.

7. Способ по п.1 или 2, отличающийся тем, что информацию защиты от копирования хранят как системные данные, в частности уникальный идентификатор носителя данных, ключ, зашифрованный с помощью одного или нескольких разных ключей, специфических для изготовителя или устройства, или с помощью одного или нескольких перечней отозванных устройств или отозванных носителей данных.

8. Способ по п.1 или 2, отличающийся тем, что системные данные первоначально хранят в граничной зоне участка записываемых данных, и тем, что во время первого использования носителя данных в записывающем устройстве системные данные копируют в участке пользовательских данных, находящемся в участке записываемых данных.

9. Носитель данных для сохранения данных, содержащий участок записываемых данных, в котором хранят системные данные, участок фиксированных данных с доступом только по чтению, в котором хранят криптографическую итоговую информацию системных данных, при этом криптографическую итоговую информацию обеспечивают для проверки системных данных перед считыванием и/или записью пользовательских данных.

10. Носитель данных для хранения данных, содержащий участок фиксированных данных с доступом только по чтению, в котором хранят идентификационные данные, участок записываемых данных, в котором хранят системные данные и криптографическую итоговую информацию системных данных и идентификационных данных, при этом криптографическую итоговую информацию обеспечивают для проверки системных данных перед считыванием и/или записью пользовательских данных.

11. Носитель данных по п.9 или 10, отличающийся тем, что носителем данных является оптический носитель с возможностью перезаписи данных, в частности компакт-диск (CD) или цифровой видеодиск (DVD).

12. Записывающее устройство для сохранения данных на носителе данных с возможностью перезаписи, содержащее формирующее средство для формирования криптографической итоговой информации системных данных и записывающее средство для сохранения системных данных в участке записываемых данных носителя и для сохранения криптографической итоговой информации в участке фиксированных данных с доступом только по чтению на указанном носителе, при этом криптографическую итоговую информацию обеспечивают для проверки системных данных перед считыванием и/или записью пользовательских данных.

13. Записывающее устройство для сохранения данных на записываемом носителе данных, содержащее

формирующее средство для формирования идентификационных данных и криптографической итоговой информации системных данных и идентификационных данных и

записывающее средство для сохранения криптографической итоговой информации и системных данных в участке записываемых данных указанного носителя и для запоминания идентификационных данных в участке фиксированных данных с доступом только по чтению на указанном носителе, при этом криптографическую итоговую информацию обеспечивают для проверки системных данных перед считыванием и/или записью пользовательских данных.

14. Воспроизводящее устройство для воспроизведения пользовательских данных, хранящихся на носителе данных с возможностью перезаписи, содержащее

считывающее средство для считывания системных данных, хранящихся в участке записываемых данных указанного носителя, и для считывания криптографической итоговой информации системных данных, хранящихся в участке фиксированных данных с доступом только по чтению указанного носителя, и

проверочное средство для формирования криптографической итоговой информации системных данных, считываемых с указанного носителя, и для проверки системных данных с помощью сформированной криптографической итоговой информации.

15. Воспроизводящее устройство для воспроизведения пользовательских данных, хранящихся на носителе данных с возможностью перезаписи, содержащее

считывающее средство для считывания идентификационных данных из участка фиксированных данных с доступом только по чтению указанного носителя и для считывания системных данных и криптографической итоговой информации системных данных и идентификационных данных из участка записываемых данных указанного носителя и

проверочное средство для формирования криптографической итоговой информации системных данных и идентификационных данных, считываемых с указанного носителя, и для проверки системных данных с помощью сформированной криптографической итоговой информации.

Рисунок 1

 

Текст

Смотреть все

1 Изобретение относится к способу запоминания данных на носителе данных с возможностью перезаписи, к носителю данных и к записывающему устройству для сохранения данных на носителе данных с возможностью перезаписи, и к воспроизводящему устройству для воспроизведения пользовательских данных, хранящихся на носителе данных с возможностью перезаписи. Изобретение относится к носителю данных, на котором пользователи хранят защищнный авторскими правами и некопируемый материал. Пользователь часто имеет право сохранять и копировать содержание, но имеются ограничения числа (формирований) копий, которые он может сделать. Чтобы гарантировать интерпретацию защищнного авторскими правами материала только законными устройствами, соблюдающими ограничения по защите от копирования, применяют шифрование. Защита также необходима для того, чтобы несоответствующие устройства не смогли поразрядно копировать шифрованные данные. Это часто выполняют за счт того, что существенную информацию, например, ключ дешифрования, запоминают таким образом, что е нельзя скопировать. Можно сделать общий вывод о том, что для мер защиты от копирования на записываемых дисках должны храниться некоторые данные, которые невозможно видоизменить или стереть потребителем конечной продукции. Эти данные далее называются системными данными. Примеры системных данных: уникальный номер идентификатора диска,который используют для шифрования данных,хранящихся пользователем на диске; перечень, состоящий из единственного ключа, зашифрованного несколькими разными ключами конкретного изготовителя или конкретного устройства; перечень электронных порядковых номеров отозванных устройств или отозванных дисков. С помощью запоминания этого перечня на всех пустых дисках отзывающие команды (команды отмены) можно распространить по пользовательским устройствам. По получении этих отзывающих (отменяющих) команд законные устройства отказываются осуществлять сообщение с отозванными устройствами. Содержание или данные, записанные пользователем, ниже называются пользовательскими данными. Термин участок фиксированных данных будет применяться для того участка носителя данных, в котором запоминают любую информацию с доступом только по чтению, и которую нельзя видоизменить пользовательскими устройствами. Напротив, в участке записываемых данных хранят информацию, которую можно модифицировать с помощью пользовательских устройств. Также данные,которые можно записать пользовательскими 2 устройствами только после некоторых видоизменений (хакерских), сделанных в устройстве недобросовестными пользователями, будут запомнены в участке записываемых данных. Эти видоизменения могут быть изменениями в аппаратных средствах или в программных средствах, используемых для управления записывающим устройством. Для хранения данных в участке фиксированных данных необходимо использование компонентов, которые обычно отсутствуют в пользовательских устройствах. Примером метода хранения этих данных является качание,которое представляет собой радиальное отклонение положений микроуглублений или вводной дорожки записи от правильной спирали. Законы физики и механики не позволяют, чтобы это качание смогло быть записано непосредственно лазером пользовательского записывающего устройства для оптических дисков. Прочими примерами данных, хранящихся в участке фиксированных данных, является код Участка Выреза Разбивки, предлагаемый для цифрового видеодиска-постоянного запоминающего устройства (ЦВД-ПЗУ, DVD-ROM), избирательно поврежднные пятна на материале диска,выжженные мощным лазером; или данные, хранящиеся в особом участке диска, который содержит доступный только по чтению материал. Практической проблемой является хранение крупного количества данных в участке фиксированных данных. Обычно мкость ограничена несколькими (сотнями) битов. Помимо этого,количество системных данных, которое нужно хранить, нередко может превышать мкость запоминающего устройства, имеющуюся в участке фиксированных данных. Поэтому задачей данного изобретения является создание способа сохранения данных на носителе данных с возможностью перезаписи,согласно которому решаются упоминаемые выше проблемы и который обеспечивает защищнное от недозволенного вмешательства хранение больших количеств системных данных. Также задачей является создание соответствующего носителя данных, соответствующего записывающего устройства и соответствующего воспроизводящего устройства. Эти задачи решаются в соответствии в настоящем изобретении с помощью способа, формулируемого в п.1 или 2; посредством носителя данных по п.9 или 10; посредством записывающего устройства по п.12 или 13; и посредством воспроизводящего устройства по п.14 или 15. Изобретение главным образом основано на идее, согласно которой имеется некоторая криптографическая взаимосвязь между данными,хранящимися в участке фиксированных данных,и системными данными. Эта взаимосвязь создатся посредством криптографической итоговой информации, которую согласно настоящему изобретению формируют только из системных 3 данных, или и из системных, и из идентификационных данных, которые могут быть произвольным числом, сохраненным в участке фиксированных данных. Эту криптографическую итоговую информацию используют записывающим устройством или воспроизводящим устройством, чтобы определить, имело ли место недозволенное вмешательство в системные данные, например, их стирание или видоизменение,в целях нарушения защиты от копирования носителя данных. Таким образом, криптографическую итоговую информацию используют для проверки системы, и это означает, что если проверка показывает факт нарушения, то воспроизведение или запись содержания носителя могут быть остановлены. Согласно первому варианту реализации системные данные записывают в участке записываемых данных, например, как часть форматирования запоминающей среды. Криптографическую итоговую информацию, т.е. шифровальное хеширование, вычисляют по системным данным, и результат этой криптографической итоговой информации, т.е. результат хеширования, запоминают в участке фиксированных данных. Поэтому записывающее устройство принимает носитель данных только с действительной комбинацией системных данных и фиксированных данных, т.е. криптографической итоговой информации. Согласно альтернативному варианту осуществления идентификационные данные, т.е. произвольное число, создают и запоминают в участке фиксированных данных. Поэтому участок записываемых данных содержит пользовательские данные, системные данные и криптографическую итоговую информацию системных данных и идентификационных данных, например, их электронную подпись. Записывающее или воспроизводящее устройство будет использовать верификатор (например, общедоступный ключ) для проверки действительности криптографической итоговой информации, системных данных и идентификационных данных, т.е. будет проверяться действительность подписи. Для проверки вместо использования электронной подписи можно использовать код проверки подлинности сообщения (КППС) - это будет дешевле, но с меньшей степенью защищнности. Прочие предпочтительные варианты осуществления раскрыты в зависимых пунктах формулы изобретения. Изобретение и предпочтительные варианты его осуществления более подробно поясняются ниже со ссылкой на чертежи, на которых фиг. 1 - способ записи согласно первому варианту осуществления изобретения; фиг. 2 - способ воспроизведения согласно первому варианту осуществления изобретения; фиг. 3 - способ записи согласно второму варианту осуществления изобретения; 4 фиг. 4 - способ воспроизведения согласно второму варианту осуществления изобретения; фиг. 5 - способ записи согласно третьему варианту осуществления изобретения; фиг. 6 - способ воспроизведения согласно третьему варианту осуществления изобретения. Фиг. 1 схематически изображает способ сохранения данных на носителе данных с возможностью перезаписи согласно первому варианту осуществления настоящего изобретения. Носитель данных 1, который может быть диском для оптической записи данных, например,ЦВД (DVD) или компакт-диск (КД), разделяют на участок 2 фиксированных данных с доступом только по чтению и участок 3, 4 записываемых данных, который подразделяют на участок 3 системных данных и участок 4 пользовательских данных. Данные, хранящиеся в участке 2 фиксированных данных, пользователь видоизменить не сможет. Типичное выполнение участка 2 фиксированных данных заключается в том,что микроуглубления вдавливают в диск с возможностью перезаписи, т.е. часть диска с возможностью перезаписи используют как КД-ПЗУ или ЦВД-ПЗУ. Ещ одним выполнением является УВР (Участок Выреза Разбивки), штрихкод в самом внутреннем радиусе диска, записанный изготовителем с помощью лазера на иттрий-алюминиевом гранате. Третий вариант осуществления заключается в хранении фиксированных данных в радиальном смещении заранее вдавленных микроуглублений (качание микроуглублений), или в радиальном смещении вводной дорожки записи (качание вводной дорожки записи). Данные, хранящиеся в участке 3, 4 записываемых данных, могут видоизменяться пользователем. Но участок системных данных, как упоминается выше, резервируют для таких системных данных, как упоминаемая выше информация защиты от копирования. Самую крупную часть 4 участка записываемых данных можно использовать для сохранения пользовательских данных, например, аудио- или видеоданных. Поскольку мкость участка 2 фиксированных данных является ограниченной, но нужно хранить растущее количество системных данных, которые невозможно видоизменить, поэтому данное изобретение предлагает хранить системные данные в участке 3 записываемых данных и создавать криптографическую взаимосвязь между системными данными и специфической информацией, хранящейся в участке 2 фиксированных данных, которые нельзя видоизменить при последующей записи или воспроизведении. Поэтому криптографическую итоговую информацию системных данных вычисляют посредством формирующего средства 5, которое вычисляет хеш-функцию системных данных согласно этому варианту осуществления. Криптографически защищнный результат этого 5 хеширования затем хранят в участке 2 фиксированных данных. Способ, описываемый со ссылкой на фиг. 2,предпочтительно выполняют в записывающем устройстве для сохранения системных данных и криптографической итоговой информации на пустом носителе с помощью того же или отдельного записывающего средства. В воспроизводящем устройстве согласно фиг. 2 хеш-функцию системных данных, хранящихся в участке 3 системных данных, вычисляют аналогичным формирующим средством 5,находящимся в воспроизводящем устройстве. Результат этого вычисления направляют в проверочное средство 6 в воспроизводящем устройстве, которое также принимает криптографическую итоговую информацию, считанную с участка 2 фиксированных данных носителя 1. Если эта криптографическая итоговая информация равна результату вычисления хеш-функции, то проверка является успешной, и воспроизведение пользовательских данных можно начинать или продолжать; и в случае неудачной проверки воспроизведение можно остановить, поскольку есть большая вероятность того, что имела место попытка вмешательства в системные данные. Считывающее средство для считывания системных данных и криптографической итоговой информации с носителя не изображены. В практическом осуществлении носитель 1 можно представить как (сначала пустые) ЦВДЗУПВ (DVD-RAM) или перезаписываемый КД,или некоторый другой записываемый носитель,находящийся в широкой продаже и содержащий заранее записанный у изготовителя дисков перечень порядковых номеров известных пиратских записывающих устройств, ниже называемые записывающие устройства-нарушители. Этот перечень используется законными проигрывателями ЦВД-ЗУПВ/записываемых КД или других носителей, чтобы препятствовать воспроизведению записей этих записывающих устройств-нарушителей, поскольку известно, что они имеют отношение к незаконному копированию. Этот перечень обычно слишком длинный(обычно свыше одного мегабайта) и поэтому не может быть умещн в участке фиксированных данных (мкость которого обычно составляет несколько сотен битов). Поэтому этот перечень записывают у изготовителя в виде обычного файла на носителе с возможностью перезаписи. Чтобы исключить возможность случайного стирания или изменения этого перечня, вычисляют хеш-функцию этого перечня. Эта хеш-функция гораздо короче системных данных, и поэтому ее легко записать в участке фиксированных данных во время изготовления носителя. Поэтому законный проигрыватель, когда носитель вставлен в него, сначала вычисляет хеш-функцию системных данных и проверяет результат путм сопоставления с хеш-функцией, сохраненной в участке фиксированных данных. Если эти два 6 значения не совпадают друг с другом, то следует вывод о том, что имела место попытка вмешательства в системные данные. Согласно этому основному варианту осуществления нет необходимости применения гделибо в системе какого-либо криптографического секрета (например, криптографического ключа). Но недостаток этого варианта заключается в отсутствии гибкости. Это означает, что фактическое битовое содержимое участка фиксированных данных на носителе с возможностью перезаписи зафиксировано навсегда во время изготовления диска. Поэтому нужно вычислять хеш-функцию системных данных, которые должны быть защищены, до изготовления диска. Если системные данные необходимо изменить, например,для введения в список дополнительных записывающих устройств-нарушителей, то хеш-функцию также обязательно изменяют. Тогда изготовитель должен выпустить новые носители, поскольку у старых уже нет правильной хеш-функции для новых системных данных. Также существуют и другие причины необходимости изменения или корректирования системных данных в какоелибо время после изготовления диска и фиксирования хеш-функции. Повышенная гибкость обеспечивается во втором варианте осуществления изобретения согласно фиг. 3 и 4. Согласно этому варианту осуществления идентификационные данные,например произвольное число, запоминают в участке фиксированных данных во время изготовления носителя. Участок системных данных подразделяют на первый участок 31 для фактических системных данных и на второй участок 32 для запоминания криптографической итоговой информации. Эту криптографическую итоговую информацию формируют с помощью алгоритма подписи общедоступного ключа, вычисляемого в формирующем средстве 7. В указанном средстве цифровую подпись идентификационных данных и системных данных, которые сначала кодируют с помощью хеш-функции формирующим средством 5, вычисляют с помощью секретного личного ключа Kprivate. Это вычисление можно выразить как(криптографическая итоговая информация), и Е означает шифрование с помощью общедоступного ключа. Вычисленную цифровую подпись затем запоминают в качестве криптографической итоговой информации во втором участке 32 системных данных. В устройстве воспроизведения или в записывающем устройстве согласно фиг. 4 системные данные проверяют сначала путм вычисления хеш-функции по идентификационным данным и системным данным, и затем с помощью алгоритма проверки подписи общедоступного ключа в проверочном средстве 8 и с помощью 7 общедоступного ключа Крublic, чтобы проверить действительность подписи, запомненной в участке 32 данных. Должна соблюдаться конфиденциальность личного ключа, используемого для формирования цифровой подписи на фиг. 3,а общедоступный ключ, используемый для проверки в устройстве воспроизведения или устройстве записи согласно фиг. 4, можно распространять свободно, поскольку этот общедоступный ключ бесполезен в операции шифрования,иллюстрируемой в фиг. 3. Третий вариант осуществления поясняется со ссылкой на фиг. 5 и 6. Как и во втором варианте осуществления, идентификационные данные хранят в участке 2 фиксированных данных,и фактические системные данные хранят в участке 31 системных данных. Для шифрования криптографической итоговой информации, которая хранится в системных данных, участок 32 формируют с помощью формирующего средства 9 из идентификационных данных и системных данных алгоритмом кода проверки подлинности сообщения (алгоритм КППС) и секретным ключом КППС. Это КППС-шифрование можно коротко выразить как(криптографическая итоговая информация), и Е означает КППС-шифрование. В записывающем или воспроизводящем устройстве согласно фиг. 6 соответствующее формирующее средство 9 обеспечивают для вычисления кода проверки подлинности сообщения из идентификационных данных и системных данных с помощью одного и того же секретного КППС-ключа. Вычисленный КППС сравнивают в проверяющем средстве 6 с криптографической итоговой информацией (КППС),хранящейся в участке 32 системных данных, для проверки. По сравнению со вторым вариантом реализации, изображаемым на фиг. 3 и 4, применение КППС имеет меньшую защищнность, чем применение подписи общедоступного ключа. Ключ, используемый для вычисления КППС,присутствует в каждом воспроизводящем устройстве в системе, и если делается взлом какого-либо одного проигрывателя, с получением этого ключа, то тогда появляется возможность замены системных данных на другие системные данные, вс ещ удостоверяющие КППС в участке фиксированных данных. Напротив, в системе общедоступного ключа второго варианта осуществления секретный личный ключ используют в процессе шифрования, а известный общедоступный ключ используют для проверки. С помощью настоящего изобретения можно воспрепятствовать вмешательству в системные данные. Благодаря хранению специальных данных в участке фиксированных данных можно исключить возможность того, что записы 004199 8 вающие устройства-нарушители смогут копировать старые действительные системные данные на новых носителях, т.е. заменять новый крупный перечень записывающих устройствнарушителей на старый короткий перечень. Поскольку сами системные данные хранятся в участке записываемых данных, поэтому устраняется проблема ограниченной мкости участка фиксированных данных. Обычно системные данные хранят или скрывают в участке, который недоступен для пользователя, или на том участке носителя, который не мешает обычному назначению диска,т.е. не мешает хранению пользовательских данных. Например, для носителей на ЦВД (DVD) или КД (CD) это будет начальными и конечными зонами на диске. Далее эти зоны совместно называются граничной зоной. Преимущество этого варианта осуществления заключается в том, что не возникают неудобства для пользователя, и обычно при этом производство удешевляется, поскольку граничные зоны можно штамповать очень быстро, в то время как записываемые данные должны записываться на обычной скорости. Обычно проигрыватели намного дешевле и проще, чем записывающие устройства, поэтому для проигрывателей считывание системных данных в граничной зоне носителя представляет относительно большие накладные расходы, чем для записывающих устройств. Поэтому целесообразно, чтобы при первом использовании данного носителя записывающее устройство считало системные данные и скопировало свою информацию на основном участке пользовательских данных в участке записываемых данных. Потом проигрыватель может просто находить в основном участке пользовательских данных информацию о системных данных, которую он тем или иным образом сможет считать. Трудность состоит в том,что проигрыватель не может доверять записывающему устройству, так как последнее могло неверно скопировать системные данные. Но если, как в первом варианте осуществления изобретения, хеш-функция системных данных хранится в участке фиксированных данных, то проигрыватель тогда сможет удостовериться в том,что осуществление системных данных в основном участке пользовательских данных согласуется с хеш-функцией в участке фиксированных данных. Это будет означать, что записывающее устройство не вмешивалось в участок фиксированных данных. Необходимо отметить, что во всех случаях описания изобретения с упоминанием проигрывающего устройства понятие проигрывающего устройства можно заменить на понятие записывающего устройства. Оба устройства могут содержать соответствующие средства считывания и/или записи для считывания и/или записи данных с носителя/на носитель. Также подразумевается, что носитель данных, записывающее 9 устройство и проигрывающее устройство, излагаемые в формуле изобретения, могут быть доработаны тем же или соответствующим описываемым выше образом и согласно зависимым пунктам формулы изобретения, касающимся способа хранения данных. ФОРМУЛА ИЗОБРЕТЕНИЯ 1. Способ сохранения данных на носителе данных с возможностью перезаписи, содержащем участок фиксированных данных с доступом только по чтению и участок записываемых данных, согласно которому системные данные хранят в участке записываемых данных,криптографическую итоговую информацию системных данных формируют и хранят в участке фиксированных данных и криптографическую итоговую информацию используют для проверки системных данных перед считыванием и/или записью пользовательских данных. 2. Способ сохранения данных на носителе данных с возможностью перезаписи, содержащем участок фиксированных данных с доступом только по чтению и участок записываемых данных, согласно которому системные данные хранят в участке записываемых данных,идентификационные данные хранят в участке фиксированных данных,криптографическую итоговую информацию системных данных и идентификационных данных формируют и хранят в участке записываемых данных и криптографическую итоговую информацию используют для проверки системных данных перед считыванием и/или записью пользовательских данных. 3. Способ по п.1 или 2, отличающийся тем,что хеш-функцию используют для формирования криптографической итоговой информации и для проверки системных данных. 4. Способ по п.1 или 2, отличающийся тем,что алгоритм кода проверки подлинности сообщения используют для формирования криптографической итоговой информации и для проверки системных данных. 5. Способ по п.1 или 2, отличающийся тем,что алгоритм подписи ключа используют для формирования криптографической итоговой информации и для проверки системных данных,и тем, что подпись хранят как криптографическую итоговую информацию. 6. Способ по п.1 или 2, отличающийся тем,что криптографическую итоговую информацию формируют и системные данные хранят в участке записываемых данных как часть форматирования носителя данных. 7. Способ по п.1 или 2, отличающийся тем,что информацию защиты от копирования хранят 10 как системные данные, в частности уникальный идентификатор носителя данных, ключ, зашифрованный с помощью одного или нескольких разных ключей, специфических для изготовителя или устройства, или с помощью одного или нескольких перечней отозванных устройств или отозванных носителей данных. 8. Способ по п.1 или 2, отличающийся тем,что системные данные первоначально хранят в граничной зоне участка записываемых данных,и тем, что во время первого использования носителя данных в записывающем устройстве системные данные копируют в участке пользовательских данных, находящемся в участке записываемых данных. 9. Носитель данных для сохранения данных, содержащий участок записываемых данных, в котором хранят системные данные, участок фиксированных данных с доступом только по чтению, в котором хранят криптографическую итоговую информацию системных данных, при этом криптографическую итоговую информацию обеспечивают для проверки системных данных перед считыванием и/или записью пользовательских данных. 10. Носитель данных для хранения данных,содержащий участок фиксированных данных с доступом только по чтению, в котором хранят идентификационные данные, участок записываемых данных, в котором хранят системные данные и криптографическую итоговую информацию системных данных и идентификационных данных, при этом криптографическую итоговую информацию обеспечивают для проверки системных данных перед считыванием и/или записью пользовательских данных. 11. Носитель данных по п.9 или 10, отличающийся тем, что носителем данных является оптический носитель с возможностью перезаписи данных, в частности компакт-диск (CD) или цифровой видеодиск (DVD). 12. Записывающее устройство для сохранения данных на носителе данных с возможностью перезаписи, содержащее формирующее средство для формирования криптографической итоговой информации системных данных и записывающее средство для сохранения системных данных в участке записываемых данных носителя и для сохранения криптографической итоговой информации в участке фиксированных данных с доступом только по чтению на указанном носителе, при этом криптографическую итоговую информацию обеспечивают для проверки системных данных перед считыванием и/или записью пользовательских данных. 13. Записывающее устройство для сохранения данных на записываемом носителе данных, содержащее формирующее средство для формирования идентификационных данных и криптографической итоговой информации системных данных и идентификационных данных и записывающее средство для сохранения криптографической итоговой информации и системных данных в участке записываемых данных указанного носителя и для запоминания идентификационных данных в участке фиксированных данных с доступом только по чтению на указанном носителе, при этом криптографическую итоговую информацию обеспечивают для проверки системных данных перед считыванием и/или записью пользовательских данных. 14. Воспроизводящее устройство для воспроизведения пользовательских данных, хранящихся на носителе данных с возможностью перезаписи, содержащее считывающее средство для считывания системных данных, хранящихся в участке записываемых данных указанного носителя, и для считывания криптографической итоговой информации системных данных, хранящихся в участке фиксированных данных с доступом только по чтению указанного носителя, и проверочное средство для формирования криптографической итоговой информации сис 12 темных данных, считываемых с указанного носителя, и для проверки системных данных с помощью сформированной криптографической итоговой информации. 15. Воспроизводящее устройство для воспроизведения пользовательских данных, хранящихся на носителе данных с возможностью перезаписи, содержащее считывающее средство для считывания идентификационных данных из участка фиксированных данных с доступом только по чтению указанного носителя и для считывания системных данных и криптографической итоговой информации системных данных и идентификационных данных из участка записываемых данных указанного носителя и проверочное средство для формирования криптографической итоговой информации системных данных и идентификационных данных,считываемых с указанного носителя, и для проверки системных данных с помощью сформированной криптографической итоговой информации.

МПК / Метки

МПК: G11B 20/00

Метки: носитель, имеющий, защищенных, данных, записи, возможностью, информации, участок

Код ссылки

<a href="https://eas.patents.su/7-4199-nositel-dannyh-s-vozmozhnostyu-zapisi-informacii-imeyushhijj-uchastok-zashhishhennyh-dannyh.html" rel="bookmark" title="База патентов Евразийского Союза">Носитель данных с возможностью записи информации, имеющий участок защищенных данных</a>

Похожие патенты