JP2002539557A - Copy protection of storage media by randomizing location and key for write access - Google Patents
Copy protection of storage media by randomizing location and key for write accessInfo
- Publication number
- JP2002539557A JP2002539557A JP2000605898A JP2000605898A JP2002539557A JP 2002539557 A JP2002539557 A JP 2002539557A JP 2000605898 A JP2000605898 A JP 2000605898A JP 2000605898 A JP2000605898 A JP 2000605898A JP 2002539557 A JP2002539557 A JP 2002539557A
- Authority
- JP
- Japan
- Prior art keywords
- data
- key
- location
- storage medium
- block
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00115—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00123—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00507—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00557—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/12—Formatting, e.g. arrangement of data block or words on the record carriers
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/10527—Audio or video recording; Data buffering arrangements
- G11B2020/10537—Audio or video recording
- G11B2020/10546—Audio or video recording specifically adapted for audio data
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/60—Solid state media
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
(57)【要約】 蓄積媒体上にコピー保護を提供する方法であって、ブロックに配置されたデータが蓄積される位置は、(好ましくは組み込みの)コントローラによりランダムに選択されことが好ましい。蓄積媒体内のデータの位置に非常に依存している暗号化キーを使用して、コピーされたデータの解読を実際上不可能とする。 (57) [Summary] A method for providing copy protection on a storage medium, wherein the location where the data arranged in blocks is stored is preferably selected randomly by a (preferably built-in) controller. Using an encryption key that is highly dependent on the location of the data in the storage medium makes decryption of the copied data virtually impossible.
Description
【0001】 本発明は、データ蓄積媒体へコピー保護を提供する方法に関し特に、固体メモ
リモジュールに関する。進歩する技術と共に、次世代の携帯オーディオ再生及び
記録装置は、固体技術に基づくであろう。有利な議論は、重量、電力及び、耐シ
ョックの考慮に基づく。The present invention relates to a method for providing copy protection to a data storage medium, and more particularly to a solid-state memory module. With the technology evolving, the next generation of portable audio playback and recording devices will be based on solid state technology. The advantageous discussion is based on considerations of weight, power and shock resistance.
【0002】 例えば、音楽出版者のようなソフトウェアプロバイダーは、許可されたユーザ
に少しも又は全く不便を与えない、ディジタル的に蓄積された情報の、許可され
ていないコピーに対抗する手段を求めている。更に、方法とシステムは、レンタ
ル、購入前の試聴、及び、制御されたコピー(例えば、超流通)のようなビジネ
スモデルをサポートしなければならない。特定の問題は、蓄積媒体上の全ての情
報に潜在的にアクセスできる保護規格に従っていない装置により提起される。For example, software providers, such as music publishers, seek means to counter unauthorized copying of digitally stored information without causing any or no inconvenience to authorized users. I have. In addition, the method and system must support business models such as rental, pre-purchase listening, and controlled copying (eg, super-distribution). A particular problem is posed by devices that do not comply with protection standards that potentially allow access to all information on the storage medium.
【0003】 既知の対コピーの解決方法は、蓄積媒体に”刻み込まれた”唯一の識別コード
(ID)を使用する。ある時点で、プライバシの考慮のために、これは不利であ
る。さらに、以下に説明するように、そのようなIDに主に依存している方法は
、”再生攻撃”として知られるコピー機構に対して適切な保護を提供しない。[0003] Known anti-copy solutions use a unique identification code (ID) "engraved" on the storage medium. At some point, this is disadvantageous due to privacy considerations. Further, as described below, methods that rely primarily on such IDs do not provide adequate protection against copy mechanisms known as "playback attacks."
【0004】 それゆえ、本発明の目的は、適度な処理のみを要する比較的安価な、唯一のI
Dを使用する必要のない、特に再生攻撃に対する保護を提供する方法及びシステ
ムを提供することである。[0004] It is therefore an object of the present invention to provide a relatively inexpensive and only I which requires only moderate processing.
It is an object of the present invention to provide a method and system that does not require the use of D, in particular, provides protection against replay attacks.
【0005】 このコピー保護方法及びシステムの基本的な考えは、データが蓄積される位置
に決定的に依存するキーを使用してデータは暗号化され、そして、データが媒体
上のどこに実際に蓄積されるかを予測することが不可能とする方法と結合する。
従って、データのコピーは蓄積位置の予測できない変更となリ、これにより後者
と暗号キーとの間の決定的な関係を破る。それゆえ、一度データが移動されると
、暗号作成方法が十分に強く、ランダム番号発生器が暗号解読的に十分強く、そ
して、全ての秘密が十分に隠されているなら、決して回復できない。[0005] The basic idea of this copy protection method and system is that the data is encrypted using a key that is critically dependent on where the data is stored, and where the data is actually stored on the media. Combined with methods that make it impossible to predict what will happen.
Thus, copying the data results in an unpredictable change in the storage location, thereby breaking the crucial relationship between the latter and the encryption key. Therefore, once the data is moved, it can never be recovered if the cryptography is strong enough, the random number generator is strong enough to decipher, and all secrets are well hidden.
【0006】 従って、他のものの中で、本発明の目的は、コピー動作によって、暗号キーと
蓄積位置の間の関係が乱される、蓄積媒体上にデータを蓄積するための安価な方
法を提供することである。Accordingly, among others, an object of the present invention is to provide an inexpensive method for storing data on a storage medium, wherein the copying operation disrupts the relationship between the encryption key and the storage location. It is to be.
【0007】 本発明は、特に、ビット、バイト又は、対象のメモリのアクセス幅に関連する
均一のサイズのセクタのような他の実体に基づいて、メモリ内のどの位置にも簡
単にランダムアクセスできる固体メモリモジュールに好適である。The present invention provides for easy random access to any location in memory, especially based on bits, bytes or other entities such as sectors of uniform size related to the access width of the target memory. It is suitable for a solid-state memory module.
【0008】 それゆえ、本発明の1つの特徴に従って、蓄積媒体上のデータは、蓄積媒体上
のデータの位置(L1,L2,L3)に依存するキーKで暗号化され、且つ、各
書き込み動作で、データはランダムに選択された蓄積媒体上の位置へ書きこまれ
ることを特徴とする。Therefore, according to one aspect of the invention, the data on the storage medium is encrypted with a key K that depends on the location (L 1 , L 2 , L 3 ) of the data on the storage medium, and In each write operation, the data is written to a randomly selected location on the storage medium.
【0009】 本発明は、請求項1に記載の方法により実行されるように配置されたシステム
、請求項1に記載の方法により準備された記録を再生するための再生装置及び、
請求項1に記載の方法により準備される記録担体にも関連する。本発明の更なる
優位な特徴は、独立請求項に記載されている。The present invention provides a system arranged to be executed by the method according to claim 1, a playback device for playing back a recording prepared by the method according to claim 1, and
It also relates to a record carrier prepared according to the method of claim 1. Further advantageous features of the invention are set out in the independent claims.
【0010】 本発明のこれらのそして他の目的は以下の実施例を参照して明らかとなろう。[0010] These and other objects of the invention will be apparent with reference to the following examples.
【0011】 図1は、2つの再生装置AとB及び、再生装置間で搬送される交換可能なモジ
ュールCを伴なう、概念的な2つの再生装置配置を示す図である。図示するよう
に、両再生装置はモジュールを挿入する適切な方法を有する。以下の説明では、
この交換可能なモジュールは他の手段(例えば、PCベースの読み取り器)によ
ってもアクセスできるとする。これは、再生装置AとBが認められていないコピ
ーを許さないとしても、モジュール上のデータの認められていないコピーの危険
を提起する。好適な実施例は、固体オーディオ(ソリッドステート)再生装置に
関連して説明するが、本発明に従って更に広く使用し得る。FIG. 1 is a diagram showing a conceptual two player arrangement with two players A and B and an exchangeable module C carried between the players. As shown, both playback devices have a suitable way of inserting the module. In the following description,
It is assumed that the replaceable module can be accessed by other means (eg, a PC-based reader). This poses the risk of unauthorized copying of the data on the module, even if the playback devices A and B do not allow unauthorized copying. Although the preferred embodiment is described in the context of a solid state audio (solid state) playback device, it may be used more widely in accordance with the present invention.
【0012】 数年内に、固体オーディオ(SSA)再生装置は携帯オーディオ再生装置の新
たな標準となると期待されている。これは、主に、現在のディスク又は、テープ
に対して、重量、サイズ、使用電力及び、耐ショック性に関して優位であること
による。現在利用できるSSA再生装置は、1時間までの(近)CD品質の音楽
再生時間を実現するために、32−64MBのフラッシュメモリ及び、MPEG
1レイヤIII(MP3)又は、AACのようなオーディオ圧縮技術を結合する
。しかしながら、これらの装置のディジタル的性質と関連するコピーの容易さに
より、音楽産業は適切な著作権保護の特徴を要求する。Within a few years, solid state audio (SSA) players are expected to become the new standard for portable audio players. This is mainly due to the advantages over current disks or tapes in terms of weight, size, power consumption and shock resistance. Currently available SSA playback devices include 32-64 MB flash memory and MPEG to achieve up to one hour (near) CD quality music playback time.
Combines audio compression technology such as one layer III (MP3) or AAC. However, due to the digital nature of these devices and the ease of copying associated with them, the music industry demands appropriate copyright protection features.
【0013】 ディジタルコンテンツのコピー保護の1つのツールは、暗号化である。暗号は
それ自身違法コピーを防止しないが、オリジナルコンテンツは適切なキーを使用
して解読することによってのみ取り出せるので、そのようなコピーを使用できな
くする。この結果、コンテンツの再生はそのようなキーにアクセスできる装置に
制限される。違法なコピーを防止し、同時に正当なそして予定されているコンテ
ンツの使用に不便なく、キーを管理することがコピー保護システムの目的である
。One tool for copy protection of digital content is encryption. Cryptography by itself does not prevent piracy, but renders such copies unusable because the original content can only be retrieved by decrypting it with the appropriate key. As a result, playback of the content is limited to devices that can access such keys. It is an object of a copy protection system to prevent illegal copying and at the same time manage keys without the inconvenience of using legitimate and intended content.
【0014】 固体マルチメディア蓄積アプリケーションに関する大部分のメモリは、大きな
フラッシュメモリと、基板上のコントローラを有する。コントローラは、集積さ
れていてもいなくてもよく、そして、モジュール上に複数の別のメモリが設けら
れていても良い。そのようなマルチメディアメモリモジュールの例は、メモリス
ティック(ソニー)、スマートメディア(SSFDCフォーラムアソシエーショ
ン)、コンパクトフラッシュ(登録商標)(PCMCIAフォーラム)、マルチ メディアカード(MMCアソシエーション)である。さらに、これらの装置は、 モジュール上のセクタ(典型的には、512バイト)でアドレスされることによ りメモリアクセスが発生する、ハードディスクドライブと同様の、ブロック装置 として考えられる。確かに、上述のモジュールの幾つかには、ハードディスク及 び、他の周辺機器をPCへ接続する、ATAインターフェース規格が採用されて いる。これは、PCを使用して、そのようなメモリモジュールのコンテンツを( ビット毎に)簡単に複製することを可能とする。他のモジュールは、専用のイン ターフェースと命令セットを有するが、しかし、ブロックに基づいている。即ち 、モジュール上の個々のセクタはアドレスされ変更され得る。Most memories for solid state multimedia storage applications have large flash memory and an on-board controller. The controller may or may not be integrated, and multiple separate memories may be provided on the module. Examples of such multimedia memory modules are Memory Stick (Sony), SmartMedia (SSFDC Forum Association), CompactFlash (registered trademark) (PCMCIA Forum), Multimedia Card (MMC Association). In addition, these devices can be considered as block devices, similar to hard disk drives, where memory accesses occur by being addressed in sectors (typically 512 bytes) on the module. Certainly, some of the modules mentioned above use the ATA interface standard, which connects hard disks and other peripherals to a PC. This allows the content of such a memory module to be easily duplicated (bit by bit) using a PC. Other modules have dedicated interfaces and instruction sets, but are based on blocks. That is, individual sectors on a module can be addressed and changed.
【0015】 以下では、SSA再生装置は、取り外し可能なメモリモジュールを採用し(図
1参照)、(例えば、PCに基づく読出し器のような)他の手段によりアクセス
可能である。In the following, the SSA playback device employs a removable memory module (see FIG. 1) and is accessible by other means (eg, a PC-based reader).
【0016】 基本的に、2つのアプローチがコピー保護には存在する。第1は、オーディオ
の暗号化のためのキーとして使用される唯一の秘密の番号を、各個々の再生装置
に供給することにより特定の再生装置に、オーディオを結びつけることである。
それゆえ、1つの再生装置によりメモリ上に蓄積されたオーディオは、その再生
装置のみで再生される。一人が複数のSSA再生装置を有している場合には、も
ちろん、非常に困惑させられる。メモリモジュール上に蓄積された音楽を、その
モジュールにダウンロードするのに使用したSSA装置にかかわらず再生できる
ことが要求される。避けられなければならないのは、ユーザがオーディオコンテ
ンツを他のモジュールにコピーでき、そして、両方から再生できることである。Basically, two approaches exist for copy protection. The first is to tie the audio to a particular playback device by providing each individual playback device with a unique secret number which is used as a key for audio encryption.
Therefore, the audio stored in the memory by one playback device is played back only by that playback device. If one has a plurality of SSA playback devices, of course, it is very confusing. It is required that music stored on a memory module can be played regardless of the SSA device used to download the module. What must be avoided is that the user can copy the audio content to other modules and play it from both.
【0017】 1つの既知の解決方法は、アプリケーションから読むことができるが、しかし
、変更できない、唯一の識別コード(ID)をメモリモジュールに埋め込むこと
である。この識別コードは、モジュール固有の暗号化キーを発生するのに使用さ
れる。One known solution is to embed a unique identification code (ID) in the memory module that can be read from the application, but cannot be changed. This identification code is used to generate a module-specific encryption key.
【0018】 他の既知の解決方法は、安価だがしかし高蓄積容量のメモリを製造するのに使
用される製造プロセスの結果として自然に発生する、メモリモジュール内の欠陥
を利用することである。これらの自然の欠陥の位置は、確率的に各モジュールに
対して唯一であり、そして、その装置の”指紋”として働く。再び、モジュール
固有の唯一のキーが発生される。Another known solution is to take advantage of defects in the memory module that occur naturally as a result of the manufacturing process used to manufacture inexpensive but high storage capacity memories. The location of these natural defects is probabilistically unique for each module and serves as a "fingerprint" for the device. Again, a unique module-specific key is generated.
【0019】 これらの既知の解決方法は、唯一の識別コードを必要とし、再生攻撃に対して
保護を提供しない。’再生攻撃’は、1つのシステム(システム1)から他のシ
ステム(システム2)へ認められていないコピーがなされるコピーの形式であり
、認められていない(しかし再生できない)システム2上のコピーは、元のコピ
ーが失効後でさえも、何度も、システム上の再生可能なコピーを回復するのに使
用され得る。図2は、これを詳細に説明する。各システムは、システム1に対し
ては、ID1により表され、システム2に対しては、ID2により表される、唯
一の識別コードを有し、そして、別のブロックのシーケンスとしてコンテンツが
蓄積されたファイルを含む。この例では、オリジナルコピーの権利と使用に関す
るデータは、ID1と秘密のSから得られるキーで暗号化される。’購入前試聴
’又は、レンタルビジネスモデルでは、さらに、データのアクセスが特定の時間
期間又は使用の回数後は、拒否される。唯一の識別コードID2を有するシステ
ムへのデータコピー(図2の第2のステップ)は、使用できるコピーとならない
。識別コードがID1と一致しないからである。しかし、このコピーは、完全に
(ビット毎に)オリジナルと同一である。いつでもシステム2からシステム1へ
逆コピーでき、このコピーのコピーは使用できる。これは、不正な顧客は、シス
テム1上で何度も再コピーでき且つ使用できるコピーを、システム2上で保持す
ることを可能とする。従って、”購入前試聴”によりコンテンツを得た後に、不
正の顧客はデータをシステム1からシステム2へコピーし、そして、”試聴”を
維持するためにシステム2からシステム1へ何度も再コピーする。”購入前試聴
”は”無限試聴”となる。同様にこの機構は、レンタルに対して1回支払いをし
、そして永久にコピーするのにも使用され得る。[0019] These known solutions require a unique identification code and do not provide protection against replay attacks. A “replay attack” is a form of copy in which an unauthorized copy is made from one system (system 1) to another system (system 2), and is an unauthorized (but unplayable) copy on system 2. Can be used many times to recover a reproducible copy on the system, even after the original copy has expired. FIG. 2 illustrates this in detail. Each system has a unique identification code, represented by ID1 for system 1 and ID2 for system 2, and the content is stored as a separate block sequence. Include files. In this example, the data relating to the rights and use of the original copy is encrypted with a key obtained from ID1 and a secret S. In a 'pre-purchase' or rental business model, data access is also denied after a specific time period or number of uses. Copying data to the system with the unique identification code ID2 (second step in FIG. 2) does not result in a usable copy. This is because the identification code does not match ID1. However, this copy is completely (bit by bit) identical to the original. You can reverse copy from system 2 to system 1 at any time, and a copy of this copy is available. This allows a fraudulent customer to keep a copy on system 2 that can be re-copied many times on system 1 and used. Thus, after obtaining the content by "pre-purchase", the fraudulent customer copies the data from system 1 to system 2 and re-copys from system 2 to system 1 many times to maintain the "pre-listen" I do. "Pre-purchase audition" becomes "infinite audition". Similarly, the mechanism can be used to pay once for a rental and make a permanent copy.
【0020】 効果的に蓄積装置を使用するために、ファイルシステムを使用することが必要
である。ユーザデータは、ファイルシステムを通じて組織化されかつアクセスさ
れる。メモリモジュールをブロック装置として扱うために、ファイルシステムの
生成と管理はアプリケーションに残されている。PC環境ではオペレーティング
システムは既に組み込みファイルシステムサポートを有しており、これは論理的
な選択である。ATA規格をサポートすることにより、変更無しにメモリモジュ
ールに対してこのサポートを使用できる。しかし、SSA再生装置のような独立
の装置において、メモリモジュールがブロック装置のアプローチを採用する場合
には、アプリケーションはファイルシステムの詳細を行う必要がある。それゆえ
、メモリモジュール上のコントローラユニットが、ファイルシステムの詳細を扱
うならば、マルチメディアコンテンツの蓄積を必要とする独立の(携帯)アプリ
ケーションは更に効率的に作成される。In order to use the storage device effectively, it is necessary to use a file system. User data is organized and accessed through a file system. In order to treat the memory module as a block device, the creation and management of the file system is left to the application. In the PC environment, the operating system already has built-in file system support, which is a logical choice. By supporting the ATA standard, this support can be used for memory modules without modification. However, in a stand-alone device such as an SSA playback device, if the memory module adopts a block device approach, the application needs to perform file system details. Therefore, if the controller unit on the memory module handles the details of the file system, independent (portable) applications that require the storage of multimedia content are created more efficiently.
【0021】 図3は、メモリモジュールの実施例20の概略図を示す。簡単のために図には
、再生装置への電気機械的インターフェースは示していない。蓄積領域30は、
物理的蓄積位置に実質的に独立したアクセス時間を有する。コントローラ22は
、メモリ自体へのアクセスを制御する。ホストインターフェース24、メモリイ
ンターフェース26及び、ファイルシステム28のような種々のサブシステムも
示されている。メモリへの、外部書き込み及び内部選択も示されている。アプリ
ケーションプログラミングインターフェースAPI内には、以下の機能を有する
べきである。メモリのフォーマットに対しては、唯一に固定の又はハードワイア
又は、命令が実行されるたびに発生されるランダム番号の任意のボリューム番号
が出力される。この番号は、フォーマット命令が実行されるときのみ変更され、
それにより装置上の全てのデータは失われる。コピー保護自体はこの番号を必要
としない。ファイルを生成するために、後に対象のファイルを参照するために、
再使用可能なファイルIDが生成される。ブロックに書きこむときには、フリー
ブロックリストからランダムに選択されるセクタ番号が生成される。利用に依存
して、生成されたセクタ番号は、書き込み動作中にデータ自体が蓄積された実際
のセクタ番号であるか又は、次の書き込み動作中に蓄積されるセクタ番号である
。他のものの間で、フラッシュメモリはディスクに基づくシステムに共通なよう
なシーク時間により妨げられないので、時間の相当な損失ない固体オーディオ装
置が可能である。そのようなランダムの選択は、更に、全体の素子に亘る消耗を
平均化することを助ける。アプリケーションは、要求されたブロック書き込み命
令により戻されたセクタ番号を使用し又は、捨てる。ブロックを読む場合に、フ
ァイルIDは、データ自体と現在又は、読み出されるべき次のブロックのセクタ
番号の出力を制御する。FIG. 3 shows a schematic diagram of Embodiment 20 of the memory module. For simplicity, the figure does not show the electromechanical interface to the playback device. The storage area 30
It has a substantially independent access time to the physical storage location. The controller 22 controls access to the memory itself. Various subsystems, such as a host interface 24, a memory interface 26, and a file system 28 are also shown. External writing and internal selection to the memory are also shown. The following functions should be provided in the application programming interface API. For the format of the memory, only a fixed or hardwire or random volume number generated each time the instruction is executed is output. This number changes only when the format instruction is executed,
Thereby all data on the device is lost. Copy protection itself does not require this number. To generate the file and later reference the file in question,
A reusable file ID is generated. When writing to a block, a sector number randomly selected from the free block list is generated. Depending on usage, the generated sector number is the actual sector number in which the data itself was stored during the write operation, or the sector number stored during the next write operation. Among other things, solid-state audio devices are possible without significant loss of time because flash memory is not hampered by seek times as is common in disk-based systems. Such a random choice also helps to average wear over the entire device. The application uses or discards the sector number returned by the requested block write command. When reading a block, the file ID controls the output of the data itself and the sector number of the current or next block to be read.
【0022】 図4は、512バイトの単一セクタのサイズを有するブロックに分散されたフ
ァイル構造の例を示す。第1のブロックは、ファイルに関する情報を保持し、他
はファイルデータ自体を有する。上述の構成は、個々のセクタに対して変更の手
段が設けられない限りは、モジュールのビット毎のコピーの作成をブロック化す
る。中間位置へのコピー及び、モジュール上のデータの続く再コピー(上述の”
再生攻撃”を構成する)は、データを完全に異なる位置へコピーする。これは、
コピーに対してある保護を提供する。コピー保護は、更に、秘密と、問題のデー
タが蓄積される位置(例えば、好ましくはセクタ番号)からも得られるキーによ
りデータブロックを暗号化することにより行われる。位置の情報は、次のファイ
ルセクタのセクタ番号を戻すブロック書き込み機能から得られる。この情報は、
第1ブロックに対しては利用できないので、感度の低いデータに対して使用され
得る。この制限は、データ自体(例えば、ファイル情報)が書きこまれるファイ
ル内の第1セクタのセクタ番号を、ファイル生成機能に戻させることにより克服
することができる。読出しに関しては、実際のデータを読む前に、現在又は、次
のセクタ番号が利用でき、アプリケーションが丁度良いときにに適切な解読キー
を計算することを可能とする。暗号キーはこのように蓄積の位置と結合し、そし
て、それを行う方法がこの位置を予測することを不可能とする。コピーは蓄積位
置を変え、そしてその結果、位置と解読キーの関係を壊す。キーの導出で使用さ
れる秘密は、全ての再生装置間の秘密で全体的に共有され、又は、当業者には既
知の他の方法で発生されることに注意する。FIG. 4 shows an example of a file structure distributed into blocks having the size of a single sector of 512 bytes. The first block holds information about the file and the others have the file data itself. The above arrangement blocks the creation of bit-by-bit copies of the module, unless a means of change is provided for each individual sector. Copy to intermediate location and subsequent recopy of data on module (see above)
Constituting a replay attack) copies the data to a completely different location.
Provides some protection against copying. Copy protection is further achieved by encrypting the data block with a secret and a key that is also obtained from the location where the data in question is stored (eg, preferably a sector number). The position information is obtained from a block write function that returns the sector number of the next file sector. This information
Since it is not available for the first block, it can be used for less sensitive data. This limitation can be overcome by having the file generation function return the sector number of the first sector in the file where the data itself (eg, file information) is written. For reading, before reading the actual data, the current or next sector number is available, allowing the application to calculate the appropriate decryption key when it is just right. The encryption key thus binds to the location of the store, and makes it impossible for a method to do so to predict this location. The copy changes the storage location and thus breaks the relationship between the location and the decryption key. Note that the secret used in the derivation of the key is globally shared with the secret between all playback devices, or generated in other ways known to those skilled in the art.
【0023】 図5Aと5Bは、本発明に従った方法を示す。データブロックが書きこまれる
たびに、コントローラ22は、データをランダムに選択された位置へ書きこむ。
図5Aと5Bでは、位置はL1,L2等により示されている。データは秘密Sと
位置Li又は、位置Li(例えば、書きこまれるブロック又は、前のブロック又
は、書きこまれ且つ前のブロック等の位置)の組合せに依存するキーで暗号化さ
れる。FIGS. 5A and 5B show a method according to the invention. Each time a data block is written, the controller 22 writes data to a randomly selected location.
5A and 5B, the locations are indicated by L 1 , L 2, etc. The data is encrypted with a key that depends on the combination of the secret S and the location Li or the location Li (eg, the location of the block to be written or the previous block or the location of the written and previous block).
【0024】 メモリモジュールのデータのコピーを作成(図5B参照)は、データの位置を
、再生できない方法で、変更する。実際これは、2回起きる。従って、コピーの
再コピーは位置(L1”,L2”等)がデータの適切な解読に必要な引数に対応
しないデータを有する。その後に、コピーのコピーは解読されず、使用できない
。”再生攻撃”は防止される。Creating a copy of the data in the memory module (see FIG. 5B) changes the location of the data in a way that cannot be reproduced. In fact, this happens twice. Thus, a recopy of a copy has data whose location (L 1 ″, L 2 ″, etc.) does not correspond to the arguments required for proper decryption of the data. Thereafter, the copy of the copy is not decrypted and cannot be used. "Replay attacks" are prevented.
【0025】 図6Aと6Bは、本発明の実施例を示し、全てのデータは(単一キー又は、キ
ーのブロックよりなる)キーKで暗号化され、それ自身が、引数として位置L1 ,L2,L3等と秘密Sを有するハッシュ関数の出力である、キーK’で暗号化
されて蓄積される。このように、K’は、データブロックの位置に、この場合、
データブロックが書きこまれる全体のシーケンスに依存する。各書き込みアクセ
ス毎に位置L1,L2,L3は予測できない方法で変更されるので、ハッシュ関
数Hの結果とそれにより、キーK’は変更される。コンテンツがコピーされそし
て再コピーされる場合には、キーK’は予測できない方法で変更されるので、再
生装置は、(図5Aと5Bに示されている方法のように)キーの回復に失敗する
。従って、どのような再生攻撃も失敗する。このように、コピーは、適度な処理
のみを要する、唯一のIDを使用する必要のない、比較的安価な方法で防止され
る。本発明は、唯一のIDを使用する必要のない、コピー保護の可能性を提供す
ることに注意する。これは、他の理由又は、更なる保護の目的でそのようなコー
ドの使用を除外はしない。データをブロックのグループに配置すること及び、ブ
ロックのグループがランダム位置に書き込まれることも可能である。上述したの
と同じ機構が、単一ブロックの代わりに、ブロックのグループに対して使用でき
る。本発明の概念内の”ランダム位置”は、広い意味で、全ての正当な目的のた
めに、予め予測できない位置を意味する。”全ての正当な目的のため”とは、あ
る種のアルゴリズムが使用されてランダム番号又は、位置の使用が得られること
による。実質的に真にランダム、即ち、メモリモジュールを通して実質的に等し
く分散されていることが、素子上の消耗に関しても好ましい。全ての又は実質的
に全てのデータに方法が適用されることが好ましいが、本発明は、メモリモジュ
ール内の一部のデータのみに方法が適用される実施例も包含する。これは、例え
ば、動作速度の面から優位である。本発明は、1つのそして1つのみの暗号化方
法の使用には限定されない。データがグループに分割される場合には、異なる暗
号化方法及び、前記暗号化方法が位置に依存する異なる方法が、異なるグループ
に使用できる。これは、認められていない解読の危険を減少する。メモリモジュ
ールとは別にコントローラがシステム内に設けられているが、ランダム位置が選
択されるコントローラユニットはメモリモジュールにと集積されているのが好ま
しい。これにより、方法を回避すること又は、データの位置の選択にに影響を及
ぼすことが困難となる。FIGS. 6A and 6B show an embodiment of the invention, in which all data is encrypted with a key K (consisting of a single key or block of keys) and itself as position arguments L 1 , The data is encrypted with a key K ′, which is an output of a hash function having a secret S, such as L 2 and L 3, and is stored. Thus, K ′ is the position of the data block, in this case
Depends on the entire sequence in which the data block is written. Since the position L 1 , L 2 , L 3 is changed in an unpredictable manner for each write access, the result of the hash function H and, thereby, the key K ′ is changed. If the content is copied and re-copied, the playback device fails to recover the key (as in the method shown in FIGS. 5A and 5B) because the key K 'is changed in an unpredictable way. I do. Therefore, any replay attack will fail. In this way, copying is prevented in a relatively inexpensive manner that requires only moderate processing and does not require the use of a unique ID. Note that the invention offers the possibility of copy protection without having to use a unique ID. This does not exclude the use of such codes for other reasons or for further protection. It is also possible to arrange the data in groups of blocks and to write the groups of blocks at random locations. The same mechanism as described above can be used for groups of blocks instead of a single block. "Random position" within the concept of the present invention, in a broad sense, means a position that cannot be predicted in advance for all legitimate purposes. "For all legitimate purposes" is because some algorithm is used to obtain the use of a random number or location. Substantially truly random, ie substantially evenly distributed throughout the memory module, is also preferred with regard to wear on the device. Although it is preferred that the method be applied to all or substantially all data, the invention also encompasses embodiments where the method is applied to only some of the data in the memory module. This is advantageous, for example, in terms of operating speed. The invention is not limited to the use of one and only one encryption method. If the data is divided into groups, different encryption methods and different methods where the encryption method is position dependent can be used for different groups. This reduces the risk of unauthorized decryption. Although a controller is provided in the system separate from the memory module, the controller unit from which random positions are selected is preferably integrated with the memory module. This makes it difficult to avoid the method or affect the choice of data location.
【0026】 蓄積媒体上にコピー保護を提供する方法であって、ブロックに配置されたデー
タが蓄積される位置は、(好ましくは組み込みの)コントローラによりランダム
に選択されことが好ましい。蓄積媒体内のデータの位置に非常に依存している暗
号化キーを使用して、コピーされたデータの解読を実際上不可能とする。A method for providing copy protection on a storage medium, wherein the location where the data arranged in the block is stored is preferably chosen randomly by a (preferably built-in) controller. Using an encryption key that is highly dependent on the location of the data in the storage medium makes decryption of the copied data virtually impossible.
【図1】 概念的な2つの再生装置配置を示す図である。FIG. 1 is a diagram illustrating a conceptual arrangement of two playback devices.
【図2】 従来技術の’再生攻撃’の機構を示す図である。FIG. 2 is a diagram showing a mechanism of a conventional 'playback attack'.
【図3】 蓄積媒体の実施例の概略のブロックを示す図である。FIG. 3 is a diagram showing schematic blocks of an embodiment of a storage medium.
【図4】 ファイル構造の例を示す図である。FIG. 4 is a diagram showing an example of a file structure.
【図5A】 本発明に従った方法の例とこの方法がどのように”再生攻撃”を防ぐかを示す
図である。FIG. 5A shows an example of a method according to the invention and how this method prevents “playback attacks”.
【図5B】 本発明に従った方法の例とこの方法がどのように”再生攻撃”を防ぐかを示す
図である。FIG. 5B shows an example of a method according to the invention and how this method prevents “playback attacks”.
【図6A】 本発明に従った方法の更なる例を示す図である。FIG. 6A shows a further example of a method according to the invention.
【図6B】 本発明に従った方法の更なる例を示す図である。FIG. 6B shows a further example of a method according to the invention.
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G10L 11/00 G11B 20/10 H G11B 20/10 20/12 20/12 G10L 9/00 E Fターム(参考) 5B017 AA03 AA06 BA07 BA09 BB00 CA09 CA16 5B065 BA09 PA04 PA16 5D044 AB05 DE12 GK17 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) G10L 11/00 G11B 20/10 H G11B 20/10 20/12 20/12 G10L 9/00 EF term ( Reference) 5B017 AA03 AA06 BA07 BA09 BB00 CA09 CA16 5B065 BA09 PA04 PA16 5D044 AB05 DE12 GK17
Claims (10)
蓄積媒体上のデータは、メモリモジュール内のデータの位置に依存するキーで暗
号化され、且つ、各書き込み動作で、データはランダムに選択された蓄積媒体上
の位置へ書きこまれることを特徴とする方法。1. A method for providing a copy protection service on a storage medium, comprising:
The data on the storage medium is encrypted with a key depending on the position of the data in the memory module, and in each write operation, the data is written to a randomly selected position on the storage medium. how to.
ロック書き込み中に、現在の又は次のブロックのセクタ番号はフリーブロックリ
ストからランダムに選択されることを特徴とする請求項1記載の方法。2. The method according to claim 1, wherein the data is arranged in blocks having sector numbers, and during each block write, a sector number of a current or next block is randomly selected from a free block list. The described method.
は1つ又はそれ以上のブロックの位置に依存するキーで暗号化されることを特徴
とする請求項1或は2記載の方法。3. Data according to claim 1, wherein the data on the storage medium is arranged in blocks, and the blocks are encrypted with a key depending on the position of one or more blocks. the method of.
れることを特徴とする請求項3記載の方法。4. The method of claim 3, wherein the block is encrypted with a key that depends on the location of the block.
ーで暗号化されることを特徴とする請求項3記載の方法。5. The method of claim 3, wherein the block is encrypted with a key that depends on the location of the previously written block.
されることを特徴とする請求項3記載の方法。6. The method according to claim 3, wherein the blocks are encrypted with a key that depends on the position of all blocks.
徴とする請求項1記載の方法。7. The method of claim 1, wherein the storage medium is a replaceable solid state memory module.
方法を実行するために配置されたシステム。8. A system arranged to carry out the method according to claim 1, further comprising a controller for selecting a position at random.
媒体からデータを再生する再生装置。9. A reproducing apparatus for reproducing data from a storage medium having data prepared according to the method of claim 1.
の方法に従って準備されたデータ蓄積媒体。10. A data storage medium prepared according to the method of claim 1, further comprising a controller for selecting a position at random.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP99200776 | 1999-03-15 | ||
EP99200776.5 | 1999-03-15 | ||
PCT/EP2000/002276 WO2000055736A1 (en) | 1999-03-15 | 2000-03-14 | Copy-protection on a storage medium by randomizing locations and keys upon write access |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002539557A true JP2002539557A (en) | 2002-11-19 |
Family
ID=8239984
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000605898A Pending JP2002539557A (en) | 1999-03-15 | 2000-03-14 | Copy protection of storage media by randomizing location and key for write access |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1076857A1 (en) |
JP (1) | JP2002539557A (en) |
KR (1) | KR20010043582A (en) |
CA (1) | CA2332008A1 (en) |
WO (1) | WO2000055736A1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002132585A (en) * | 2000-10-20 | 2002-05-10 | Sony Corp | Information recording apparatus, information reproducing apparatus, information recording medium, information recording method, information reproducing method, and program providing medium |
JP2006308636A (en) * | 2005-04-26 | 2006-11-09 | Kenwood Corp | Device and method for producing speech database, speech database, device and method for restoring speech segment, speech database, and program |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0022071D0 (en) | 2000-09-08 | 2000-10-25 | Pandora Int Ltd | Image processing |
JP2004510367A (en) * | 2000-09-15 | 2004-04-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Protection by data chunk address as encryption key |
US6925342B2 (en) * | 2000-12-05 | 2005-08-02 | Koninklijke Philips Electronics N.V. | System and method for protecting digital media |
MXPA03000471A (en) * | 2001-05-22 | 2003-10-14 | Koninkl Philips Electronics Nv | sHARMACEUTICALLY ACTIVE SULFONAMIDE DERIVATIVES BEARING BOTH LIPOPHILIC AND IONISABLE MOIETIES AS INHIBITORS OF PROTEIN JUNKINASES. |
EP1466250A2 (en) * | 2001-10-12 | 2004-10-13 | Koninklijke Philips Electronics N.V. | Apparatus and method for reading or writing user data |
KR100712498B1 (en) * | 2003-06-21 | 2007-04-27 | 삼성전자주식회사 | How random numbers occur on hard disk drives |
DE10332850A1 (en) | 2003-07-18 | 2005-02-17 | OCé PRINTING SYSTEMS GMBH | Method and device for printing sensitive data |
DE10345454A1 (en) * | 2003-09-30 | 2005-04-28 | Infineon Technologies Ag | Private key generator for access to storage device e.g. chip card, has page pre-key calculating device and determines private key based on pre-key and word address |
JP4620517B2 (en) * | 2005-04-26 | 2011-01-26 | 株式会社ケンウッド | Voice database manufacturing apparatus, sound piece restoration apparatus, sound database production method, sound piece restoration method, and program |
US7876894B2 (en) | 2006-11-14 | 2011-01-25 | Mcm Portfolio Llc | Method and system to provide security implementation for storage devices |
WO2009088114A1 (en) * | 2008-01-11 | 2009-07-16 | Slim Disc Corp. | Drm method using bad pattern, and digital contents recorder/player and method using that |
JP2010192944A (en) * | 2009-02-13 | 2010-09-02 | Sony Corp | Content distribution apparatus, content use apparatus, content distribution system, content distribution method and program |
CN111847533A (en) * | 2020-05-25 | 2020-10-30 | 安徽普偌森环保科技有限公司 | Integrated domestic sewage treatment engineering management system |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2943924B2 (en) * | 1987-02-27 | 1999-08-30 | 株式会社東芝 | Portable electronic devices |
JPH0278066A (en) * | 1988-09-13 | 1990-03-19 | Nec Corp | Flexible disk medium and its recording system |
EP0899733B1 (en) * | 1997-08-28 | 2001-03-21 | Sony DADC Austria AG | Optical disc copy management system |
-
2000
- 2000-03-14 CA CA002332008A patent/CA2332008A1/en not_active Abandoned
- 2000-03-14 EP EP00918799A patent/EP1076857A1/en not_active Withdrawn
- 2000-03-14 JP JP2000605898A patent/JP2002539557A/en active Pending
- 2000-03-14 KR KR1020007012720A patent/KR20010043582A/en not_active Withdrawn
- 2000-03-14 WO PCT/EP2000/002276 patent/WO2000055736A1/en not_active Application Discontinuation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002132585A (en) * | 2000-10-20 | 2002-05-10 | Sony Corp | Information recording apparatus, information reproducing apparatus, information recording medium, information recording method, information reproducing method, and program providing medium |
US7925017B2 (en) | 2000-10-20 | 2011-04-12 | Sony Corporation | Information recording device, information playback device, information recording medium, information recording method, information playback method, and program providing medium |
JP2006308636A (en) * | 2005-04-26 | 2006-11-09 | Kenwood Corp | Device and method for producing speech database, speech database, device and method for restoring speech segment, speech database, and program |
Also Published As
Publication number | Publication date |
---|---|
WO2000055736A1 (en) | 2000-09-21 |
CA2332008A1 (en) | 2000-09-21 |
KR20010043582A (en) | 2001-05-25 |
EP1076857A1 (en) | 2001-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8296582B2 (en) | Method and system for providing copy-protection on a storage medium and storage medium for use in such a system | |
US8443208B2 (en) | System, method and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media | |
JP4198060B2 (en) | System for controlling use and copying of digital contents distributed by removable recording media | |
RU2494447C2 (en) | Method to code memory stick and assembly for its realisation | |
JP2002539557A (en) | Copy protection of storage media by randomizing location and key for write access | |
JP2006172147A (en) | Content protection method and information recording / reproducing apparatus using the method | |
MXPA00011207A (en) | Copy-protection on a storage medium by randomizing locations and keys upon write access | |
EP1585127A2 (en) | System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks, or other media | |
JP2006031519A (en) | Information processing apparatus and information processing method | |
MXPA00011118A (en) | A method and system for providing copy-protection on a storage medium and storage medium for use in such a system |