CN100401409C - 记录/访问数字管理数据的方法和相应设备 - Google Patents

记录/访问数字管理数据的方法和相应设备 Download PDF

Info

Publication number
CN100401409C
CN100401409C CNB038201992A CN03820199A CN100401409C CN 100401409 C CN100401409 C CN 100401409C CN B038201992 A CNB038201992 A CN B038201992A CN 03820199 A CN03820199 A CN 03820199A CN 100401409 C CN100401409 C CN 100401409C
Authority
CN
China
Prior art keywords
rights management
digital rights
inlet
management data
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB038201992A
Other languages
English (en)
Other versions
CN1679101A (zh
Inventor
W·F·J·芳蒂恩
P·H·C·本特维森
G·J·肖尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1679101A publication Critical patent/CN1679101A/zh
Application granted granted Critical
Publication of CN100401409C publication Critical patent/CN100401409C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00369Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein a first key, which is usually stored on a hidden channel, e.g. in the lead-in of a BD-R, unlocks a key locker containing a second
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/007Arrangement of the information on the record carrier, e.g. form of tracks, actual track shape, e.g. wobbled, or cross-section, e.g. v-shaped; Sequential information structures, e.g. sectoring or header formats within a track
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

公开了一种记录载体,具体而言,公开了一种可记录或可重写的光盘,具有用于存储管理数据的程序存储区域、导入区域、用于存储用户数据的程序区域和导出区域。为了使驱动器能够访问在程序区域内存储的例如包括使用权力和加密密钥的数字权力管理数据,建议该记录载体还包括:包含用于所述数字权力管理数据的入口点的DRM指针入口(ALP)在程序区域内存储在所述数字权力管理(DRM)数据之后;-包含允许驱动器发现所述DRM指针入口(ALP)和访问所述数字权力管理(DRM)数据的信息的驱动器可读入口存储在所述程序区域或所述程序存储区域内。

Description

记录/访问数字管理数据的方法和相应设备
技术领域
本发明涉及一种记录载体,具有用于存储管理数据的程序存储区域、导入区域、用于存储用户数据的程序区域和导出区域。本发明还涉及一种访问在这样的记录载体的程序区域内存储的数字权力管理数据的方法、一种在这样的记录载体上记录数字权力管理数据的方法、一种相应的驱动器和记录设备以及一种用于实现所述方法的计算机程序。
背景技术
根据实现用于只读和可重写光盘的安全系统的适配层规范,数字权力管理数据位于盘卷的导入区域内。用于数字权力管理(DRM)数据的入口(entry)点包含在DRM指针入口内,具体地位于适配层参数空间(ALP)内。其中列出了所有密钥锁夹器(key locker)复本的物理位置,该密钥锁夹器是包含对保护数据的权力和密钥的结构。对于只读和可重写访问型盘来说,DRM指针具体地ALP位于相对于程序区域的开始部分或多或少是固定的地址上。在这些情况下,可以轻易地找到DRM指针入口。
对于可记录(一次写入)访问型光盘来说,DRM数据可以位于程序区域内的任意位置上,并且DRM指针入口可以位于DRM数据之后的任意位置上。因而,发现可记录盘上DRM指针入口并不是简单明了的。在没有其它措施的情况下,可能涉及扫描整个记录程序区域,直到发现DRM指针入口,这可能耗费许多时间。复杂性在于:驱动器负责写入DRM数据和DRM指针入口。因此,包含对DRM指针入口的引用(reference)的简单文件并不是此问题的解决方案,因为驱动器并不了解文件。有可能设计这样一种机制,利用该机制,驱动器写入DRM指针入口,并将位置发送给应用程序,由其随后将该位置写入文件。然而,这依然并非最佳的解决方案,因为它相对复杂、涉及驱动器和应用之间的附加通信并且不太安全。此外,定位描述DRM指针入口文件的文件入口本身可能是耗费时间的处理,这可能涉及若干次跳过程序区域。
另一个复杂性在于:使用可记录访问型写入的盘使用非顺应性驱动器来结束(finalize)是可能的。如果出现这种情况,则对于开放对话存在的问题在结束之后依然存在。
一个相关的问题是驱动器在安装时间上如何能够检测到盘包含DRM数据。因为这提供了抢先(pre-emptively)检索密钥锁夹器的机会,所以这是有用的。在只读或可重写盘的情况下,盘安装将开始于扫描导入区域以检索存储在Q子通道内的对话参数。通过选择包含DRM指针入口作为开始点的的区域的标准位置,驱动器可以同时检测出该盘是否包含DRM数据。
发明内容
因此,本发明的一个目的是提供一种记录载体,其解决了上述问题,并且尤其允许驱动器在不深入了解文件系统本身的情况下使用文件系统结构。此外,还应当提供在记录载体和相应设备上访问或记录数字权力管理数据的相应方法。
根据本发明,利用一种记录载体实现这一目的,其中:
-数字权力管理数据存储在程序区域内;
-包含用于所述数字权力管理数据的入口点的DRM指针入口在程序区域内存储在所述数字权力管理数据之后;和
-包含允许驱动器发现所述DRM指针入口和访问所述数字权力管理数据的信息的驱动器可读入口存储在所述程序区域或所述程序存储区域内。
本发明基于这样的思想,即引入指向DRM指针入口,具体而言指向ALP的驱动器可读入口,这使得驱动器能够发现DRM指针入口,并通过使用该入口来发现和访问DRM数据。该驱动器可读入口可以存储在程序区域或者程序存储区域内,由此两种实施方法必须确保可以由驱动器读取该入口。为此,驱动器可以在不实际了解文件系统的情况下使用文件系统结构。在这种情况下,甚至非顺应性或无感知(unaware)实施方法也保存该信息。
应当注意,本发明并不限制于可记录(一次写)CD(CD-R),还可以应用于其它的光盘,类似于其它的访问型CD或DVD,例如可记录DVD(DVD-R),在这种情况下,用于存储管理数据的区域被称为记录管理区域(RMA)而不是程序存储区域(PMA)。因而,在该申请中使用的术语“程序存储区域”也包括这样的记录管理区域。
根据本发明的第一优选实施例,将ALP指针入口存储在程序存储区域内,该区域或者包括DRM指针入口的地址,或者包括对指向所述DRM指针入口(ALP)的虚拟分配表入口(VAT)的引用。具体而言,将DRM指针入口的实际物理地址或包含ALP指针入口的虚拟分配表入口的顺序号或字节位置存储在程序存储区域内。这种解决方案是非常健壮的。它被屏蔽而不受应用或文件系统驱动器的任何活动的影响。然而,一旦对话结束,该程序存储区域就不再位于公用安装路径上,并且仅当驱动器被明确地例如由应用程序告知从程序存储区域中检索指针时,才检索在其中存储的值。因此,作为一种标准实施方法,顺应性驱动器可以扫描程序存储区域,但是这将在非顺应性盘的安装中引入不希望的延时。
存储DRM指针入口的物理地址是与文件系统无关的,并且在当前用作标准文件系统的UDF(通用盘格式)不用作实际的文件系统时也将起作用。然而,当前对于所描述的程序域的UDF不存在选择方案,并且当前可以使用的PMA入口的数量限制到100。这意味着,以这种方式最多仅可以存储100个不同的ALP指针入口。
存储指向DRM指针入口的虚拟分配表入口依赖UDF。使用在程序存储区域内存储的ALP指针入口以使驱动器能够利用文件系统结构,具体而言利用虚拟分配表,而不获知文件系统的任何信息,这是一种最佳的选择。
根据本发明的另一种实施例,存储对指向DRM指针入口的虚拟分配表入口(VAT)的引用的描述符,具体而言实施使用卷描述符(IUVD)被存储在程序区域内。该描述符最好保持使用的虚拟分配表入口的顺序号,或者在保持虚拟分配表的扇区内的地址的字节位置,具体而言从DRM指针入口的分区或物理地址的起始部分开始计数的DRM指针入口的逻辑地址。通过这种解决方案,顺应性UDF文件系统实施方式初始化该对话。优点在于IUVD将保持在公用安装路径上,甚至在非顺应性驱动器已经结束该对话之后。
实现在指向DRM指针入口的虚拟分配表内的入口的一种选择是让该驱动器插入或创建指向DRM指针入口的虚拟分配表入口。这种解决方案的危险在于:如果使用UDF修复实用程序,则将检测到如此创建的虚拟分配表入口并未指向实际的文件,并可能除去它。后者将不会使盘作废,但是它将使安装的效率更低。此外,这种事件的出现也是不希望的。
可以通过多种方式来实现哪一个虚拟分配表入口指向DRM指针入口的确定。一种选择是在虚拟分配表中包括两个入口,一个入口标识下一个入口是DRM指针入口,例如因为它包含在记录其的媒体的有效地址范围之外的幻数,而另一个入口包含实际的DRM指针入口。
根据本发明的还一个优选实施例,包括到所述虚拟分配表入口、到所述DRM指针入口或者到存储这样的DRM指针入口的地址的文件的指针的文件入口存储在程序区域内。最好仅当文件入口使用VAT表入口指针作为文件的地址时,该文件才驻留在虚拟空间内。第一步是定义文件。将ALP自身称作文件,或者创建包括ALP地址的文件。第二步是创建描述文件系统内文件的文件入口。这个文件入口包括文件虚拟地址或物理地址。在标准的用于数据的UDF实施方式中,通常使用物理地址。如果使用虚拟地址,则文件驻留在虚拟空间内,该空间对于数据并不是公共的,但是在这里是有用的。该虚拟地址是到VAT内入口的指针。换句话说,在用于该文件的文件入口内记录的地址是保存实际文件(数据)的物理地址的VAT入口(顺序号)。
这种解决方案相对于UDF修复实用程序来说是健壮的,因为虚拟分配表入口依然指向实际数据,并且文件入口对该数据依然存在,即数据在该文件系统内的文件内。因而,可以使用该文件系统发现ALP指针入口,因为给予DRM指针入口以包含在该文件系统内的某个文件名称。
根据本发明的一种访问数字权力管理数据的方法,包括以下步骤:
-读取驱动器可读入口,该驱动器可读入口存储在所述程序区域或所述程序存储区域内,包括允许该驱动器发现所述DRM指针入口和访问所述数字权力管理数据的信息;和
-使用在所述驱动器可读入口内包括的所述信息来读取所述DRM指针入口,所述DRM指针入口在程序区域内存储在所述数字权力管理数据之后,包括用于所述数字权力管理数据的入口指针;
-使用在所述DRM指针入口内包括的所述入口点来访问所述数字权力管理数据。
根据本发明的一种记录数字权力管理数据的方法,包括以下步骤:
-在程序区域内存储所述数字权力管理数据;
-在程序区域内在所述数字权力管理数据之后存储DRM指针入口,所述DRM指针入口包括用于所述数字权力管理数据的入口点;和
-在所述程序区域或所述程序存储区域内存储驱动器可读入口,所述驱动器可读入口包括允许驱动器发现所述DRM指针入口和访问所述数字权力管理数据的信息。
根据本发明的一种驱动器,包括:
-读取装置,用于读取驱动器可读入口,该驱动器可读入口存储在所述程序区域或所述程序存储区域内,包括允许驱动器发现所述DRM指针入口和访问所述数字权力管理数据的信息;和
-评估装置,用于评估在所述驱动器可读入口内包括的所述信息,并将其发送给所述读取装置,所述读取装置适合于读取所述DRM指针入口,该DRM指针入口在程序区域内存储在所述数字权力管理数据之后,包括用于所述数字权力管理数据的入口点,所述评估装置适合于评估在所述DRM指针入口内包括的所述入口点,并将其发送给所述读取装置,用于访问所述数字权力管理数据。
此外,本发明涉及一种记录设备,用于记录数字权力管理数据,包括:记录装置,用于程序区域内所述数字权力管理数据,用于在程序区域内在所述数字权力管理数据之后存储DRM指针入口,所述DRM指针入口包括用于所述数字权力管理数据,和用于在所述程序区域内或所述程序存储区域内存储驱动器可读入口,所述驱动器可读入口包括允许驱动器发现所述DRM指针入口和访问所述数字权力管理数据的信息。
本发明还涉及一种计算机程序,包括计算机程序代码装置,用于在计算机上运行该计算机程序时使计算机执行根据本发明的方法的各个步骤。
附图说明
现在将参考附图更加详细地解释本发明,在附图中:
图1图示数据再生设备的方框图;
图2图示空的和初始化的盘的布局结构;
图3图示ALP指针入口的使用;
图4图示使用ALP指针入口的数据的添加;
图5图示实施使用卷描述符的使用;
图6图示实施使用卷描述符机制;
图7图示在使用实施使用卷描述符时的数据的添加;
图8图示两个虚拟分配表入口的使用;和
图9图示文件入口的使用。
具体实施方式
图1图示根据本发明的再生设备的方框图。为了从盘1中读取用户数据,提供读取单元2。然而,一部分或全部的用户数据可能受到由内容提供者和消费者达成协议的数字权力管理(DRM)系统内定义的使用限制。这意味着,盘1上存储的内容可以被加密,并且在能够由用户重放之前必须解密所述内容。因此,加密密钥例如可以存储在该盘上的特定区域内。此外,使用权力可以存储在盘1上,例如表示是否允许用户复制该内容。这样的使用权力和密钥在下文中将被称作DRM数据。为了读取这样的DRM数据,提供相应的DRM读取单元3。为了发现对该DRM数据的访问,在可以实际读取DRM数据之前,必须由评估单元4发现和评估一个或多个指针。随后,读取的DRM数据将用于控制用户数据的输出,即控制单元5将控制内容读取单元2,例如在使用权力禁止输出或者在输出其之前解密用户数据时禁止数据的输出。当然,其它的使用权力也可以包含在DRM数据内,导致对用户数据的输出的不同控制。读取单元2、3和评估单元4也可以被视为驱动器。
具体地,对于可记录光记录载体来说,DRM数据可以位于程序区域内的任何位置上,并且用作包括那个DRM数据的入口点的DRM指针入口的适配层参数空间(ALP)位于DRM数据之后的任何位置上。通过从盘上的最后有效块开始后向扫描总是有可能发现ALP。然而,这一处理可能非常耗时。在下文中,将解释用于使驱动器能够访问在盘的程序区域内存储的DRM数据的不同措施。
图2a图示已经省去功率校正区域(PCA)的空盘的布局结构。从左至右图示了提供用于程序存储区域PMA、导入区域、程序区域和导出区域的预留空间。
图2b图示初始化后的盘的布局结构,在该具体例子中,该盘并不知道具体的标准,例如CD2标准或Orange Book part II(橙皮书第二部分)标准。用于顺序访问的CD-R的CD2无感知初始化意味着在盘上不存在CD2特定结构,并且任何主机(驱动器、应用程序)将把该盘识别为标准(非CD2)盘。这还意味着不能访问例如通过某种形式的超分配而放置在该盘上的CD2内容以便再现,直至CD2感知应用程序使用CD2驱动器激活该内容。如图2b所示,在PMA中,第一(预留)轨道和第二(UDF数据)轨道的位置记录在初始入口E1内。标记有UDF的部分保存所有的卷结构。此外,在UDF部分之后提供虚拟分配表VAT信息控制决ICB。VAT是提供地址重映射的UDF结构。在这种情况下,VAT ICB也保存VAT自身。
如果假设所使用的UDF实施方式是CD2无感知的,则在初始化内不包括CD2特定结构。在系统自身不能确定该CD将来是否用于存储CD2内容时,因此,CD2PMA入口不能抢先包括在初始化程序中。如果所使用的UDF实施方式是CD2感知的,则可以如图2c所示记录CD2实施使用卷标识符(IUVD)。除了在其它普通盘情况下为CD2标志之外,IUVD提供在VAT内ALP地址的位置。如果当添加ALP时保证VAT是确定的,即如果不存在先的对话,则这个位置可以是固定的,例如作为第一入口。根据本发明的第一实施例,应当使用在PMA中存储的ALP指针。如果CD2数据应记录在非CD2盘上,则驱动器必须是CD2驱动器。UDF实施可以是普通的,并且应用是无关的。
图3a图示在CD2无感知的UDF实施方案已经添加CD2数据之后的存储布局结构。恰好在物理弹出盘之前或者在检测到VAT的写入时,如图3b所示写入密钥锁夹器KL和ALP以及再生VAT。密钥锁夹器是用于使用权力和资产密钥的容器,即在可以再生CD2数据之前必须由再生设备的驱动器访问的DRM数据。ALP是包含用于所述密钥锁夹器KL的入口点的结构,即它能够发现DRM数据KL的位置。为了允许驱动器发现ALP,将包含ALP指针的ALP指针入口E2记录在PMA内。在这种情况下,驱动器必须是CD2驱动器。应当注意,“UDF”表示非CD2数据,而“CD2”表示CD2数据。
任何后续的数据添加与盘的历史都是无关的。图4a与图3c相同,并表示在添加ALP指针入口E2之后的最终状态。当添加非CD2数据时,如图4b所示,采用这些特殊措施,这是因为如果添加非CD2数据,如图4b所示,将保存到ALP的链接,即ALP指针入口E2。如图4c所示,仅在CD2驱动器内添加CD2数据是有可能的。在这种情况下,重新写入KL、ALP和VAT ICB。此外,必须将ALP指针入口E2更新成ALP指针入口E3。
应当注意:PMA内入口的最大数量限制了可以更新ALP指针入口的次数(实际上大约100次)。所描述的方案是非常强壮的,并且不需要驱动器或应用支持。然而,VAT的转换和变更是很敏感的问题。VATICB是盘上的最后一个结构,它是到VAT的指针。如果组合后的VAT和VAT ICB的大小小于逻辑块大小(CD上的2KB),则VAT ICB包含VAT自身。几乎总是后一情况,并且在CD2的情况下,需要这样。
虽然在上面描述的实施例中,在PMA内存储的ALP指针入口包括对ALP的引用,具体而言是ALP的地址,在稍微不同的实施例中,ALP指针入口可以包括对指向该ALP的VAT入口的引用。两个实施例导致相同的结果,即允许能够读取ALP指针入口的驱动器最终发现DRM数据。
根据本发明的另一种实施例,应当将上述实施使用卷标识符IUVD用于那个目的。CD2特定IUVD是可选的。IUVD的使用要求UDF实施的初始化是CD2感知的。IUVD是其一部分的方案也需要将ALP的物理块号(PBN)插入在VAT内。IUVD表示哪一VAT入口标识ALP的位置。尽管普通UDF实施方案将保持链路,但是它将不被更新。因此,如果使用CD2无感知的UDF实施方案重新写入ALP,则VAT内ALP的PBN的值将是不正确的,除非允许驱动器更新VAT内ALP的物理地址的特殊程序是适当的。不能保证意味着在PMA内记录的值必须始终优先于在VAT内记录的数值。应当注意:这仅影响用于ALP定位的程序。在任一情况下,仅存在一个有效的ALP。
图5a图示在程序区域内记录IUVD、UDF数据入口和VAT ICB的盘结构的布局结构。IUVD保存标识用箭头表示的ALP指针的物理地址的VAT内入口的数量。如图5b所示,如果CD2无感知的UDF实施方案添加CD2数据,则重写VAT ICB。恰在物理弹出盘之前或者一旦检测到VAT的写入,则如图5c所示写入KL和ALP。复制VAT,并将ALP的PBN插入在VAT内的合适位置上。
这在图6中图示,该图在上部图示在另一个UDF数据入口已经导致VAT ICB的移位之后在图5c中图示的盘的数据结构的布局结构。图示的是包括其内容是“n”的入口“ALP指针”的I UVD结构。入口“n”表示所图示的VAT结构的VAT入口“n”保存ALP的物理地址。
任何随后的数据添加与该盘的历史是无关的。如果添加非CD2数据,则保存ALP VAT入口。如果添加CD2数据,则需要CD2驱动器。这在图7中图示。图7a图示如图5c所示的布局结构。当添加如图7b所示的非CD2数据时,不需要特殊的方法,因为将在移位的VAT ICB内保存到ALP的链路。如图7c所示,添加CD2数据仅在CD2驱动器内是有可能的。随后,将如图所示重写KL、ALP和VAT ICB。
根据本发明的又一种实施例,将参考图8进行描述,在该VAT内提供两个入口。第一入口(VAT入口n)标识下一入口(VAT入口n+1)是ALP指针,例如因为它包括一个幻数。后续入口(VAT入口n+1)包含实际的ALP指针,具体而言包括ALP的地址。
在本发明的又一种实施例中,通过在虚拟分区内创建第一入口来实现指向ALP的VAT内的入口。第一步是定义文件。或者ALP自身被称为文件,或者创建包含ALP地址的文件。第二步是创建描述文件系统内文件的文件入口FE。这个FE包含文件的虚拟地址或物理地址。在数据的标准UDF实施中通常使用物理地址。如果使用虚拟地址,则该文件驻留在虚拟空间内,该虚拟空间对于数据并不是公用的,但是在此是有用的。虚拟地址是到VAT内入口的指针。换句话说,在用于该文件的FE内记录的地址是保存实际文件(数据)的物理地址的VAT入口(顺序号)。
这在图9中图示。图9a图示在没有推荐的文件入口的情况下的布局结构。这个VAT指向ALP,该ALP指向KL。在图9b中,已经将文件入口插入并存储在程序区域内。该文件入口FE包括到VAT的指针。这种解决方案对于UDF修复实用程序来说是健壮的,因为VAT入口依然指向实际数据,并且文件入口FE对于该数据依然存在,即该数据在该文件系统内的文件内。因而,可以使用文件系统发现ALP指针,因为给予ALP在文件系统内包括的某个文件名称。
根据一种变型,有可能使应用程序使用虚拟地址创建文件。存储在VAT内的虚拟地址将指向包含ALP的物理地址的文件或者直接指向ALP的物理位置。将从应用程序初始化用于如上所述实施例的实际结束处理。这个应用程序可以是CD2感知的,也可以是无感知的。执行结束的驱动器也可以是CD2感知的,也可以是无感知的。
另一个问题是驱动器如何确定何时写入包括KL和ALP的密钥锁夹器区域(KLA)。理想上,这仅在弹出盘之前写入VAT之前执行。
然而,驱动器无从得知何时写入VAT。检查每个块以确定它是否可能是VAT,这产生过多的开销。驱动器不能依靠应用程序来告知它何时写入VAT,因为应用程序本身并不知道。此外,如果将要弹出盘,则不仅仅写入VAT,理想上还写入KLA。
实际可行的解决方案是检测弹出命令。任何稳定和可靠的UDF实施方式将在它释放盘以便弹出之前写入VAT。因此,如果驱动器知道它需要将KLA写入带有顺序访问类型的盘,并且UDF驱动器已经释放盘以便弹出,则驱动器可以安全地假设已经写入VAT,并且它将是该盘上的最后一个有效块。另一种选择是使应用程序给驱动器发出命令来通知它写入KLA。
根据本发明,驱动器能够在不实际知道文件系统的情况下,通过使用文件系统级结构来访问在程序区域内存储的数字权力管理数据。优点在于,甚至非顺应性或无感知实施方式也保存信息。

Claims (4)

1.一种访问存储在记录载体的程序区域内的数字权力管理数据的方法,包括以下步骤:
-读取驱动器可读入口,所述驱动器可读入口存储在所述程序区域或所述程序存储区域内,包括允许驱动器发现所述数字权力管理指针入口和访问所述数字权力管理数据的信息;
-使用在所述驱动器可读入口内包括的所述信息来读取所述数字权力管理指针入口,所述数字权力管理指针入口在程序区域内存储在所述数字权力管理数据之后,包括用于所述数字权力管理数据的入口点;和
-使用在所述数字权力管理指针入口内包括的所述入口点来访问所述数字权力管理数据。
2.一种在记录载体上记录数字权力管理数据的方法,包括以下步骤:
-在程序区域内存储所述数字权力管理数据;
-在程序区域内在所述数字权力管理数据之后存储数字权力管理指针入口,所述数字权力管理指针入口包括用于所述数字权力管理数据的入口点;和
-在所述程序区域或所述程序存储区域内存储驱动器可读入口,所述驱动器可读入口包括允许驱动器发现所述数字权力管理指针入口和访问所述数字权力管理数据的信息。
3.用于访问在记录载体的程序区域内存储的数字权力管理数据的驱动器,包括:
-读取装置,用于读取驱动器可读入口,所述驱动器可读入口存储在所述程序区域或所述程序存储区域内,包括允许驱动器发现所述数字权力管理指针入口和访问所述数字权力管理数据的信息;和
-评估装置,用于评估在所述驱动器可读入口内包括的所述信息,并将其发送给所述读取装置,
所述读取装置适合于读取所述数字权力管理指针入口,所述数字权力管理指针入口在程序区域内存储在所述数字权力管理数据之后,包括用于所述数字权力管理数据的入口点,
所述评估装置适合于评估在所述数字权力管理指针入口内包括的所述入口点,并将其发送给所述读取装置,以便访问所述数字权力管理数据。
4.一种记录设备,用于在记录载体上记录数字权力管理数据,包括:记录装置,用于在程序区域内存储所述数字权力管理数据,用于在程序区域内在所述数字权力管理数据之后存储数字权力管理指针入口,所述数字权力管理指针入口包括用于所述数字权力管理数据和用于在所述程序区域内或所述程序存储区域内存储驱动器可读入口的入口点,所述驱动器可读入口包括允许驱动器发现所述数字权力管理指针入口和访问所述数字权力管理数据的信息。
CNB038201992A 2002-08-29 2003-07-24 记录/访问数字管理数据的方法和相应设备 Expired - Fee Related CN100401409C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL1021352 2002-08-29
NL1021352 2002-08-29

Publications (2)

Publication Number Publication Date
CN1679101A CN1679101A (zh) 2005-10-05
CN100401409C true CN100401409C (zh) 2008-07-09

Family

ID=31973730

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038201992A Expired - Fee Related CN100401409C (zh) 2002-08-29 2003-07-24 记录/访问数字管理数据的方法和相应设备

Country Status (16)

Country Link
US (1) US20050246777A1 (zh)
EP (1) EP1537573B1 (zh)
JP (1) JP2005537599A (zh)
KR (1) KR20050059099A (zh)
CN (1) CN100401409C (zh)
AR (1) AR041014A1 (zh)
AT (1) ATE385605T1 (zh)
AU (1) AU2003251100A1 (zh)
BR (1) BR0306190A (zh)
CZ (1) CZ2005125A3 (zh)
DE (1) DE60319005T2 (zh)
MX (1) MXPA05002164A (zh)
PL (1) PL375542A1 (zh)
RU (1) RU2005108670A (zh)
TW (1) TW200416540A (zh)
WO (1) WO2004021345A1 (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7512972B2 (en) * 2002-09-13 2009-03-31 Sun Microsystems, Inc. Synchronizing for digital content access control
US7240365B2 (en) * 2002-09-13 2007-07-03 Sun Microsystems, Inc. Repositing for digital content access control
US7363651B2 (en) * 2002-09-13 2008-04-22 Sun Microsystems, Inc. System for digital content access control
US20040054629A1 (en) * 2002-09-13 2004-03-18 Sun Microsystems, Inc., A Delaware Corporation Provisioning for digital content access control
US7380280B2 (en) * 2002-09-13 2008-05-27 Sun Microsystems, Inc. Rights locker for digital content access control
US20040083370A1 (en) * 2002-09-13 2004-04-29 Sun Microsystems, Inc., A Delaware Corporation Rights maintenance in a rights locker system for digital content access control
US7398557B2 (en) * 2002-09-13 2008-07-08 Sun Microsystems, Inc. Accessing in a rights locker system for digital content access control
US20040064719A1 (en) * 2002-09-13 2004-04-01 Sun Microsystems, Inc., A Delaware Corporation Accessing for digital content access control
US7913312B2 (en) 2002-09-13 2011-03-22 Oracle America, Inc. Embedded content requests in a rights locker system for digital content access control
US20040059913A1 (en) * 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Accessing for controlled delivery of digital content in a system for digital content access control
US20040059939A1 (en) * 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Controlled delivery of digital content in a system for digital content access control
US7680277B2 (en) * 2003-11-12 2010-03-16 Microsoft Corporation Optical media protection methods and apparatuses
WO2005055022A1 (en) * 2003-12-04 2005-06-16 Koninklijke Philips Electronics N.V. Connection linked rights protection
JP2008507070A (ja) * 2004-07-15 2008-03-06 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 光媒体におけるdrmデータとudfとの組み合わせ
WO2006043213A1 (en) 2004-10-21 2006-04-27 Koninklijke Philips Electronics N.V. Method for saving the keylockers on optical discs
US20110213971A1 (en) * 2010-03-01 2011-09-01 Nokia Corporation Method and apparatus for providing rights management at file system level
US11681781B2 (en) * 2018-02-21 2023-06-20 Comcast Cable Communications, Llc Systems and methods for content security

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0756279A2 (en) * 1995-07-25 1997-01-29 Sony Corporation Signal recording and reproduction and signal record media
WO2002015184A1 (en) * 2000-08-16 2002-02-21 Koninklijke Philips Electronics N.V. Method and device for controlling distribution and use of digital works

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6414925B2 (en) * 1997-11-28 2002-07-02 Junichi Andoh Optical disc drive and method of detecting an end portion of recorded data recorded onto an optical disc loaded in the optical disc drive
US6988206B1 (en) * 1998-10-20 2006-01-17 Macrovision Europe Limited Prevention of CD-audio piracy using sub-code channels
US6425098B1 (en) * 1998-10-20 2002-07-23 Midbar Tech (1998) Ltd. Prevention of disk piracy
US6256738B1 (en) * 1998-10-20 2001-07-03 Midbar Tech (1998) Ltd. CLV carrier copy protection system
JP2003516583A (ja) * 1999-12-08 2003-05-13 アクシス アクチボラグ 光記憶媒体用入出力方法および装置
US6628602B2 (en) * 2000-07-27 2003-09-30 Victor Company Of Japan Optical information recording medium
JP2002343064A (ja) * 2001-05-17 2002-11-29 Fujitsu Ltd 記録再生装置及び方法
US6952479B2 (en) * 2001-11-27 2005-10-04 Macrovision Europe Limited Dynamic copy protection of optical media

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0756279A2 (en) * 1995-07-25 1997-01-29 Sony Corporation Signal recording and reproduction and signal record media
WO2002015184A1 (en) * 2000-08-16 2002-02-21 Koninklijke Philips Electronics N.V. Method and device for controlling distribution and use of digital works

Also Published As

Publication number Publication date
DE60319005T2 (de) 2009-01-22
EP1537573B1 (en) 2008-02-06
KR20050059099A (ko) 2005-06-17
AU2003251100A1 (en) 2004-03-19
MXPA05002164A (es) 2005-06-06
CZ2005125A3 (cs) 2005-05-18
EP1537573A1 (en) 2005-06-08
ATE385605T1 (de) 2008-02-15
PL375542A1 (en) 2005-11-28
AR041014A1 (es) 2005-04-27
US20050246777A1 (en) 2005-11-03
DE60319005D1 (de) 2008-03-20
RU2005108670A (ru) 2005-09-10
CN1679101A (zh) 2005-10-05
JP2005537599A (ja) 2005-12-08
WO2004021345A1 (en) 2004-03-11
TW200416540A (en) 2004-09-01
BR0306190A (pt) 2004-10-19

Similar Documents

Publication Publication Date Title
CN100401409C (zh) 记录/访问数字管理数据的方法和相应设备
US7269741B2 (en) Recording apparatus, medium, method, and related computer program
US6453369B1 (en) Access protection from unauthorized use of memory medium using identifier unique to data storage device
US20030023966A1 (en) Method of software installation and updating firmware, recording and reading device, and recording medium therefor
CA2381141A1 (en) Recordable storage medium with protected data area
JPH11283328A (ja) 光記録媒体および光記録媒体の情報消去方法および情報記録再生システム
EP1975844A2 (en) Content processing apparatus and encryption processing method
KR19980079971A (ko) 기록 매체 상에 데이터 보존 방법 및 이러한 장치
TWI239479B (en) Record carrier for storing a digital work
US20090185467A1 (en) Method and device for storing data on a record medium and for transferring information
JPWO2002041317A1 (ja) セキュリティ媒体作成方法、セキュリティ媒体作成装置及び再生装置
US20080046760A1 (en) Storage device for storing encrypted data and control method thereof
US20080162945A1 (en) Data recorder having data encryption function and data reproducing device
US20080123481A1 (en) Method for Saving ther Keylockers on Optical Discs
CN100416687C (zh) 保护用户信息不受操控的方法和装置
JP4607504B2 (ja) データユニット内に可変制御フィールドを有するデータ媒体
US20040215970A1 (en) Data recording apparatus and method of identifying data
JPH1186512A (ja) 光ディスクのデータ書換方法
CN102394070A (zh) 嵌入式虚拟介质
CN112235102A (zh) 混合式密钥存储和管理方法及存储设备
JP2002207628A5 (zh)
JP2007018634A (ja) 光ディスクおよび光ディスクドライブ
JPH07262326A (ja) 磁気カード読取装置の機密保持機構
JP2007109339A (ja) 光記録媒体及び記録再生装置
JP2001250323A (ja) 書き換え可能記録媒体およびそのドライブ装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080709

Termination date: 20090824