CN102306252A - 监视和控制计算机可读介质上的数据的访问的装置和方法 - Google Patents

监视和控制计算机可读介质上的数据的访问的装置和方法 Download PDF

Info

Publication number
CN102306252A
CN102306252A CN2011102369163A CN201110236916A CN102306252A CN 102306252 A CN102306252 A CN 102306252A CN 2011102369163 A CN2011102369163 A CN 2011102369163A CN 201110236916 A CN201110236916 A CN 201110236916A CN 102306252 A CN102306252 A CN 102306252A
Authority
CN
China
Prior art keywords
data
data volume
write down
readable medium
reads
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011102369163A
Other languages
English (en)
Inventor
琼尼.B.雷克利斯
奥里.德维尔
马塞尔.H.P.塞尔夫
卡门.L.巴齐尔
维克多.科夫纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rovi Solutions Ltd
Original Assignee
Macrovision Europe Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Macrovision Europe Ltd filed Critical Macrovision Europe Ltd
Publication of CN102306252A publication Critical patent/CN102306252A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了用于监视和控制对计算机可读介质上的数据的访问的设备驱动器。该设备驱动器包括:接口,用于访问用于介质驱动的设备驱动器堆栈;检测器,用于检测所述介质驱动中的计算机可读介质的插入;以及监视器,用于监视从所述计算机可读介质的数据传送。该监视器估计访问所述计算机可读介质上的数据的应用的行为特性,并指示所述行为特性何时满足预定标准。控制系统响应于所述监视,用于当所述行为特性满足预定标准时发出至少一个控制输出。本发明还提供了通过该设备驱动器监视和控制对计算机可读介质上的数据的访问的方法。

Description

监视和控制计算机可读介质上的数据的访问的装置和方法
本申请是申请日为2006年9月19日、申请号为200680043579.3(国际申请号为PCT/GB2006/003463)的、名称为“监视和控制计算机可读介质上的数据的访问的装置和方法”的发明专利申请的分案申请。
技术领域
本发明涉及用于监视和控制计算机可读介质上的数据的访问(access)的装置和方法,并且具体地可应用于保护数据承载介质免受未授权复制。
背景技术
已知用于保护诸如包括CD和DVD的光盘的计算机可读介质免受未授权复制的各种技术。在通过引用而合并于此的我们较早的美国专利申请号USSN10/848,897和USSN 10/939,186中描述了两种这样的技术。
USSN 10/848,897公开了一种将冗余控制数据(包括错误)包括在光盘所承载的数据之中的保护方法。控制数据控制对光盘上的包含要播放的素材和内容数据的内容文件的访问,并且在内容的正常回放期间不利用冗余控制数据。然而,在未授权复制期间,访问冗余控制数据,并且排列这种数据中的错误以阻止提供对内容数据的访问的至少一个节目路径的导航。
USSN 10/939,186公开了一种在光盘上的内容数据中提供包含了不可读或破坏性数据的至少一个区域的保护方法。用于访问包含内容数据的内容文件的光盘上的扩展数据确保在正常回放期间防止对不可读或破坏性数据的区域的访问。然而,在未授权复制的情况下,不可读或破坏性数据区域被访问并且防碍或防止复制。
根据这两个较早的美国专利申请的方法都是被动的,因为它们依赖于在光盘中合并的用于保护光盘免于称为“盗用(ripping)”的进程(即未授权复制到本地计算机或网络的硬驱动)的数据。
这些被动技术对于针对未授权复制的保护,在某种程度上是有效的。然而,盗用软件正变得日益复杂和强大,并且对于克服这种被动形式的保护愈加有效。
因此,需要针对未授权复制的更有效的保护形式,并需要更难应对的保护形式。
发明内容
本发明的一个目的是提供用于监视和控制对计算机可读介质上的数据的访问的手段,其克服了上述问题。
本发明的另一目的是提供用于认证计算机可读介质的使用场合的手段。这种认证可以用于校验介质的使用是合法的(如在正常回放中),或用于允许对其他应用功能或其他功能的访问,或者可以用于禁止介质的未认证的使用,比如盗用。
本发明的另一目的是提供用于监视对计算机可读介质上的数据的访问的有效装置和方法,其提供了针对未认证复制的改进保护。
本发明的另一目的是,与提供在计算机可读介质上的被动数据相反,提供用于监视和控制安装在计算机上的、主动处理形式的计算机可读介质上的访问数据的装置和方法。
根据本发明的第一方面,提供了用于监视和控制对计算机可读介质上的数据的访问的设备驱动器,包括:接口,用于访问用于介质驱动的设备驱动器堆栈;检测器,用于检测所述介质驱动中的计算机可读介质的插入;监视器,用于监视从所述计算机可读介质的数据传送和用于估计读取所述计算机可读介质上的数据的应用的行为特性;以及控制系统,响应于所述监视用于在所述行为特性满足预定标准时发出至少一个控制输出。
根据本发明的另一方面,提供了用于监视和控制对计算机可读介质上的数据的访问的方法,包括:访问用于介质驱动的设备驱动器堆栈;检测所述介质驱动中的计算机可读介质的插入;监视从所述计算机可读介质的数据传送;基于所监视的数据传送,估计读取所述计算机可读介质上的数据的应用的行为特性;以及当所述行为特性满足预定标准时,发出至少一个控制输出。
在以下描述的优选实施例中,估计是基于包括数据传送的体积或频率或者用于访问计算机可读介质上的数据的行为样式之一的行为特性。
在估计数据的体积或频率的情况下,那么预定标准可以是测量的频率或体积值与之相比较的阈值。在估计行为样式的情况下,估计可以基于用于访问计算机可读介质上的主要内容的导航路径。那么预定标准可以是在盘上所包括的控制数据中所标识的预设导航路径,其中用于盘上被访问的数据的导航路径与该预设导航路径相比较以进行匹配。
优选地,估计的目的是在正访问计算机可读介质上的数据以合法播放主要内容的播放者和正访问数据以非法对其复制的盗用者之间进行区分。在这样的环境下,控制输出分别用于允许或禁止为了进一步复制而进一步访问计算机可读介质。
另外或者可替换地,估计的目的可以是认证用户或者计算机可读介质的使用,以允许访问其他功能。
在本发明的这种发展下,控制输出可以用于在估计已经确定用户是合法用户的情况下控制对计算机可读介质上的其他功能的访问。
可以认为用于保护计算机可读介质上的数据防止未授权使用的以上技术是主动的,因为它们依赖于实时监视和控制这样的使用。当然,根据本发明,能够将这些主动技术与上述现有技术中的被动技术相结合。
本发明也可以包括挂钩驱动器(hook driver),用于使得设备驱动器能够挂钩到用于介质驱动的设备驱动器堆栈。
有利地,本发明还包括指纹读取器,用于在计算机可读介质被插入到介质驱动中时检查它,以确定其是否携带了指示介质被保护防止复制的指纹。如果不是,则本发明优选地允许数据传送而不进行任何监视或估计。
附图说明
参考附图仅通过例子来进一步描述本发明,附图中:
图1是是合并本发明的计算机的方框图;
图2是示出了图1的计算机的进一步的细节的方框图;
图3是图2的设备驱动器堆栈的图,示出了信息的正常流和根据本发明的堆栈与挂钩驱动器之间的关系;
图4是图3的设备驱动器和挂钩驱动器的进一步视图;
图5是示出了用于将挂钩驱动器挂钩到设备驱动器堆栈中的、挂钩驱动器的挂钩管理器的步骤的流程图;
图6是示出了用于读取被插入到计算机的介质驱动中的光盘上的指纹的、挂钩驱动器的指纹读取器的步骤;
图7是表示根据用于估计从光盘的数据传送的体积的挂钩驱动器的第一实施例的数据传送认证的步骤的流程图;
图8示出了光盘上的数据的导航结构;
图9示出了从图8的导航结构得到的导航序列;
图10和图11分别示出了关于图8的导航结构的、用于合法播放者的导航路径和用于两种不同的盗用者的导航路径;
图12是示出了基于导航路径的估计的、根据挂钩驱动器的第二实施例的导航路径认证的步骤的流程图;
图13是示出了用于使用内容扰动系统(CSS)解密的挂钩驱动器的第三实施例的认证步骤的流程图;以及
图14是表示根据用于估计从光盘的数据传送的频率的挂钩驱动器的第四实施例的数据传送认证的步骤的流程图。
具体实施方式
现在将参考图中所示的多个优选实施例来描述本发明。可以在个人计算机、包括局域网(LAN)的计算机系统或包括诸如因特网的广域网(WAN)的计算机网络中使用本发明。在每种情况中原理都是相同的,因此将仅仅描述本发明在个人计算机中的应用。图1到图4中图示了这种应用,它们图示了本发明和相应的体系结构中所使用的基本硬件。
首先参考图1和图2,个人计算机10包括中央处理单元(CPU)12、存储器14和硬盘16。计算机10还包括用于诸如例如CD或DVD的光盘的计算机可读介质的至少一个介质驱动20。存储在存储器14中的是用于向CPU 12提供用于各种功能的指令的应用软件。具体地,这样的第一功能22包括用于控制关于计算机可读介质(在此场合下是加载在介质驱动20中的光盘)的读和写的设备驱动器堆栈。第二功能24是用于控制与计算机10的硬盘16有关的读和写的存储设备驱动器堆栈。另外,另一功能26被存储在存储器14中,该功能包括根据本发明的设备驱动器。在此将设备驱动器26称为“挂钩驱动器”,因为在本发明的使用中,其挂钩(hook)到设备驱动器堆栈22和存储设备驱动器堆栈24中的至少一个中,以便进行以下将描述的监视功能。
根据本发明,挂钩驱动器26检测光盘28何时被插入到光驱20中,并在此后监视光盘28的使用。具体地,挂钩驱动器26监视与光盘28有关的数据传送和/或访问光盘28的方式,以便确定盘上的数据是播放应用30的正常回放的对象还是盗用应用32的未授权复制的对象。在正常回放期间,播放器30通过设备驱动器堆栈22从光盘28读出信息,以通过扬声器和/或显示器输出。然而,在盗用期间,通过盗用器32复制从光盘28读取的数据并通过存储设备驱动器堆栈24将其传送到本地硬盘16。在检测到盗用器32的盗用时,挂钩驱动器26就采取步骤以禁止盗用器32访问光盘28和/或防止从光盘28进一步复制数据。
图3示出了设备驱动器堆栈22的细节和挂钩驱动器26与设备驱动器堆栈22之间的连接。如图3所示,设备驱动器堆栈22位于计算机10的用户模式42和内核模式44之间的接口40处。用户模式处理高级行为,比如计算机中的应用的实现,包括例如Windows应用44、播放应用30或计算机用户需要的其他应用。内核模式44处理低级行为,比如任务的调度和与驱动器的连接等。
接口40已知为小型计算机系统接口(SCSI),并且用于例如通过设备驱动器堆栈22将诸如光驱20的硬件连接到计算机10内的硬件。经过接口40并通过设备驱动器堆栈22中的一系列层将已知为SCSI请求的请求从Windows或其他应用44传送到光驱20以在光驱20处实现,该一系列层逐渐将请求从高级软件语言转换成可应用于以光驱20形式的物理硬件的指令。然后通过设备驱动器堆栈22并经过接口40将完成的SCSI请求以相反的方向发送到Windows应用44,以在CPU 12中处理。
如图3所示,设备驱动器堆栈包括以高级设备对象46、其他设备对象48(在此情况下包括CD-ROM分类驱动器)和用于将来自CD-ROM分类驱动器48的指令转换成应用于光驱20的信号的物理设备对象50的形式的三层。在图3中将挂钩驱动器26表示为驱动器对象52,其挂钩到设备驱动器堆栈22的最低访问点处(换句话说,设备驱动器堆栈22中与包括光驱20的硬件连接的级别处)的物理设备对象50中。相对于设备驱动器堆栈22将挂钩驱动器26(驱动器对象52)定位得尽可能低的原因是为了截获来自可能希望读取光驱20中的光盘28的所述应用和处理的请求或命令。要是相对于设备驱动器堆栈22将挂钩驱动器26定位在较高级别,则有可能能够将某些命令或请求布置为绕过挂钩驱动器26并由此避开挂钩驱动器26所提供的监视功能。
图4是示出了位于将计算机10的用户42与内核44分离开的SCSI接口40处的、并被安排用于接收来自应用44的请求的设备驱动器堆栈22的稍有不同的表示的进一步视图。在此情况下,设备驱动器堆栈22包括位于上过滤器驱动器54和下过滤器驱动器56之间的CD-ROM分类驱动器48。下过滤器驱动器56被连接到物理设备对象50,其通过硬件提取层(HAL)58将请求应用于光驱20。HAL 58用于从自物理设备对象50接收的请求中提取硬件信号并将其应用于光驱20,并用于将从光驱20所接收的信号转换成用于传回到物理设备对象50的完成请求。
所示的挂钩驱动器26被挂钩到设备驱动器堆栈22的物理设备对象50中,并且包括用于影响挂钩驱动器26和物理设备对象50之间的连接的挂钩管理器60、指纹读取器62和识别对象64。现在将参考图5到图7描述挂钩管理器60、指纹读取器62和识别对象64的进一步细节,图5到图7示出了表示由这些对象的每个进行的步骤的流程图。
图5是表示挂钩管理器60的如下操作的流程图。在步骤500,挂钩驱动器26访问物理设备对象50,并登记其本身以接收计算机10所并入的或作为外围设备与计算机10连接的即插即用(PNP)设备的通知。这种PNP设备包括光驱20。接下来,在步骤502,挂钩驱动器26从计算机10的操作系统请求并获得包括光驱20的当前存在的这些设备的列表。在步骤502中对于PNP设备的通知的请求保持有效,并且在其他设备被连接到计算机10时,将这些设备的ID供应至挂钩驱动器26。在步骤502已经获得PNP设备的当前列表后,在步骤504,挂钩驱动器26用其自身功能来代替物理设备对象50所提供的正常SCSI功能。因此所有未来的SCSI请求将通过挂钩驱动器26。因此,如步骤506所示,将通过挂钩驱动器26引导供应至光驱20的所有未来的SCSI请求。另外,在步骤508中,挂钩驱动器26向应用44登记其自身,以接收介质到达的通知,即光盘28已经被插入光驱20中的通知。如步骤510所示,现在由挂钩驱动器26处理这些通知。现在完成了挂钩驱动器26的安装。
图6示出了图5中的子例程510中所涉及的步骤的细节。当在步骤600接收到新光盘28已经被插入光驱20中的通知时,在步骤602中,挂钩驱动器检查光盘的内容保护(CP)签名或指纹。挂钩驱动器26在步骤604询问是否已经发现了指纹,并且如果答案是肯定的,则在步骤606中将标记“被保护”设置为真。如果步骤604的询问的答案为否,则在步骤686挂钩驱动器将该标记设置为“假”。
现在将参考图7描述认证设备64的第一实施例。认证设备64的实施例是基于大体积的数据传送表明发生盗用而不是正常回放的假设。例如,这种大体积的数据可以在从10兆字节到10吉字节的范围。
如图7所示,在步骤700,现在由挂钩驱动器26接收迄今已经在设备驱动器堆栈22中处理的请求。在步骤702中,挂钩驱动器26询问已经接收的请求是否是读请求。如果答案为否,则挂钩驱动器前进到步骤704并询问该请求是否是写请求。在答案再次为否的情况下,在步骤706中,挂钩驱动器26将请求简单地转发到光驱20。如果步骤704中的询问的答案是肯定的,表明处理打算将任一种类的数据写到硬盘16,挂钩驱动器26前进到步骤708并获得用于该过程的ID。接下来,在步骤710中,挂钩驱动器26开始将通过该过程写入的数据量记录到写数据记录中,并且再次前进到步骤706。
回到步骤702,如果该步骤中的询问的答案为是,即由挂钩驱动器26接收的请求是读请求,则挂钩驱动器26前进到步骤712并通过重新查看图6的序列的步骤606或步骤608中生成的标记来检查被插入光驱20中的光盘28是否被保护以防止复制。如果光盘28未被保护,则挂钩驱动器26再一次前进到步骤706,并简单地将SCSI请求直接发送到光驱20。另一方面,如果光盘28被保护,则挂钩驱动器26前进到步骤714并获得打算使用光盘28的处理的ID。接下来,在步骤716,挂钩管理器26询问该处理是否现在正在从光盘28的视频区读取视频数据。如果不是,则挂钩驱动器26假定处理正在读取光盘28上的已知为额外素材(bonus material)的内容,即未被限制复制的广告的、奖励的或其他的这种素材,并在步骤718开始将从这种额外素材读取的数据量记录在读取额外素材数据记录中。合法的播放者可以在开始正常回放之前复制这些额外素材,并且重要的是不阻止(block)这种行为。然后挂钩驱动器26前进到步骤706。
如果在步骤716中确定处理正在从光盘28的视频区读取视频数据,则挂钩驱动器26接下来在步骤720检查是否已经永久地阻止处理(如将描述的),并且在响应为是情况下直接前进到步骤722。如果步骤720的询问的响应为否,指示未阻止处理,则挂钩驱动器26另外前进到步骤724,并询问正从光盘28读取的处理是否已经超过了从光盘28的视频区读取的视频数据的读取阈值,表明正在传送大量数据。挂钩驱动器26为此目的而检查视频数据记录。如果答案为否,则挂钩驱动器26在步骤726简单地将从视频区读取的数据量记录在视频数据记录中,并前进到步骤706。
然而,如果挂钩驱动器26在步骤724确定已经超过了读取阈值,则其前进到步骤728并重新查看上述用于写数据和用于读取额外素材数据的记录,并询问是否已经超过了从这些记录得到的第二阈值。将该第二阈值设置为用于写数据记录中的写数据的写阈值和用于读取额外素材数据记录中的读取额外素材数据量的读阈值之间的差,并表明已经通过该处理将比简单涉及额外素材的数据量更大的给定数据量写到硬盘16。因此,该第二阈值有效地表示视频数据写阈值。如果步骤728的询问的答案为否,则挂钩驱动器26前进到步骤726,并将从视频区读取的数据量记录在视频数据记录中。
另一方面,如果步骤728的询问的答案为是,则挂钩驱动器26前进到步骤730,并询问是否已经超过了阈值比。该阈值比是写数据记录中的写数据的当前量和读额外素材数据记录中读取的额外素材数据的当前量之间的差对视频数据记录中的数据的当前量的比率,并表明正在写入的视频数据量足够指示盗用,而不仅仅是例如对光盘28上的视频素材的分析。如果步骤730的询问的答案为否,则挂钩驱动器26前进到步骤726并记录从光盘28的视频区读取的视频数据。
在步骤732中设置前进阻止标记后,挂钩驱动器26接下来前进到步骤722,并在步骤706中将原始SCSI请求传送到光驱20之前修改其。
在此假设在盗用的情况下,传送的数据体积将超过读阈值和写阈值两者,而在正常回放情况下,可能超过读阈值,但是不会超过写阈值。因此,如果步骤728的询问的答案为是,指示已经超过了视频数据写阈值,则挂钩驱动器26对于当前处理设置标记“阻止等于真”。该标记表示从挂钩驱动器26来看,正在发生盗用操作而不是正常回放,因此设备驱动器26随后在步骤722中修改SCSI请求。相反,如果设备驱动器26在步骤732中发现已经超过了读阈值对于写阈值和读取的额外数据量的差的比率,则其在正在发生盗用的假设下再次设置标记“阻止等于真”,并修改原始SCSI请求。这种修改可以包括例如防止所标识的处理进一步访问光驱20中的光盘28,或者通过防止进一步写入或呈现返回的无用数据来防止从光盘28的进一步复制。
为了确保认证的准确性并防止盗用的错误评估,将读和写阈值设置在相对高的水平。这意味着再做出决定防止进一步的复制之前可能已经复制了一定量的数据,并且例如在检测到盗用时已经在光驱20和目标存储设备16之间传送了几十兆字节。然而,对于典型的DVD而言,100兆字节仍然表示仅仅大约3分钟的内容,并且在DVD上的视频内容的总长度方面,尤其是如果确保挂钩驱动器26没有干扰正常回放,则允许用户盗用这种量的复制保护的视频素材并不重要。
从图7所示的实施例的描述将认识到,有效的是,挂钩驱动器26对于SCSI请求不可见,除非光盘28包括表示已被保护以防止复制的指纹,并且另外,写处理超过了预定写阈值。
图12中图示了认证设备64的第二实施例,该第二实施例是基于在读取光盘28上的数据期间所采用的导航路径的估计。为了理解本实施例,需要理解光盘28中所提供的数据结构以及还有将用于读取光盘28上的数据的导航路径。因此,首先将参考图8和图9描述DVD上所提供的数据结构的具体例子,并且接下来将参考图10和图11描述分别由合法播放器30和两个不同种类的盗用器32所采用的用于这种数据结构的导航路径。
首先参考图8,DVD上所提供的数据包括控制数据和内容数据,控制数据用于管理DVD的读取,即用于确定用于读取DVD上的数据的导航路径,内容数据包括DVD上的主要内容。图8所示的DVD 28是包括了初始节目链(PGC)800的简单视频DVD,该初始节目链首先被正常播放并且表示接下来的导航路径。视频管理器(VMG)802包含各种信息数据,并包括具有主菜单806的标题菜单804。该DVD还包括两个视频标题组(VTS)808和810,每个又包括信息文件。VTS1808包括含有常用版权警告的单一标题812。VTS2810包括第一标题814和第二标题816,第一标题814包括用于DVD上的主要影片的标题,第二标题816包括用于诸如标志(logo)的短视频剪辑或用于无声黑视频的一对帧的标题。
标题814、816的每个分别包括一个或多个节目链(PGC)818、820。标题814的PGC 818包括多个单独的节目822,比如PG1、PG2等......,它们一般被排列为按顺序播放。节目822的每个包括对相应的视频对象集826的特定部分进行定址的至少一个指针824。每个视频对象集826被划分成多个单元(cell)1/1、单元1/2等......。类似地,节目链820也具有诸如PG1的节目830,该节目830具有到诸如单元2/1的视频对象集826的特定部分(在本实例中是到单元834)的指针832。
图9示出了从图8的导航结构得到的导航序列。在将DVD 28加载到光驱20中之后,首先呈现VTS1808和包括版权警告的标题812。其后,呈现主标题804的主菜单806,并且如果激活了主菜单806上的播放按钮836,则导航序列前进到VTS2810中的标题816和单元834中所包括的标志和其他内容。接下来,导航序列前进到标题814,并播放DVD的主要内容或影片,在这之后导航序列回到主菜单806。
从图8注意,标题816的呈现数据在物理上位于DVD 28上,在主标题814的呈现数据之后。因此,如图9所示,合法播放器30首先将通过访问在视频对象集826的末端处的单元834来访问标题816的呈现数据,然后将跳回到DVD 28上的先前物理位置以访问视频对象集826。相反,盗用者将以线性方式访问DVD上的不同文件,或者首先将访问信息文件,然后,在选择主标题后,将访问该主标题的呈现数据。此外,盗用者将在访问标题816的呈现数据前访问主标题814的呈现数据。这可以从图10和图11得到最好的理解。
图10示出了合法播放器30的导航路径,指示播放器如何访问分别包含控制数据或导航信息以及内容数据或视频信息的信息文件。如所示,根据图9所示的DVD视频上的导航结构所定义的导航路径,播放器30首先访问VMG 802中的控制数据或导航信息1002,然后访问VTS1808、VMG 802中的VMGM VOBS,最后访问VTS2810。当访问VTS2810时,播放器首先被引导到包括单元2/1的视频对象834,并且接下来到包括单元1/1、2/1等的视频对象828。
转向图11,其示出了分别由逐扇区或逐文件访问DVD的第一盗用器32和首先访问信息文件以获得标题信息然后访问为盗用而选择的标题(假设是主标题)的内容数据的第二盗用器32所采用的导航路径。这种盗用器公知为“IFO解析”盗用器。如图11所示,逐扇区或逐文件盗用器32按照DVD上的物理顺序,简单地向前通过视频管理器802、VTS1808和VTS2810的所有文件。相反,IFO解析盗用器32首先访问视频管理器802以及VTS1和VTS2808、810的每个的控制数据1002,然后接着前进以访问主菜单814的视频对象828。在这两种情况下,盗用器32遵循与合法播放器30完全不同的导航路径,并在访问包括单元1/1、1/2......等的视频对象828之后访问包括单元2/1的视频对象834,或者根本不访问视频对象834。
图12所示的认证设备64的第二实施例用于监视导航路径中的这种反常(deviation)并相应地控制对DVD的访问。本实施例是基于图8到图11所示的数据和导航结构。
图12所示的认证设备的第二实施例监视对DVD 28的视频对象828、834的访问以便检查盗用。挂钩驱动器26在步骤1200接收SCSI请求,并在步骤1202询问DVD是否被复制保护。如果答案为否,则挂钩驱动器26在步骤1204中将SCSI请求简单地转发到光驱20。另一方面,如果确定DVD被复制保护,则挂钩驱动器26前进到步骤1206并从盘指纹确定应该在包括单元1/1、1/2等的视频对象828之前读取包括单元2/1的视频对象834,并获取单元1/1和单元2/1的位置。
接下来,挂钩驱动器26前进到步骤1208,并询问已经接收的SCSI请求是否是读请求。如果答案为否,则挂钩驱动器26前进到步骤1204,并如之前那样将该请求简单地转发到光驱20。然而,如果答案为是,则挂钩驱动器26在步骤1210获取打算使用DVD 28的处理的ID。挂钩驱动器26前进到步骤1212并检查是否已经设置了用于该处理的标记“阻止等于真”。如果答案为否,则挂钩驱动器26前进到步骤1214并将读请求中所请求的盘扇区的物理扇区地址和发出SCSI请求的处理的处理ID写入存储器14中。挂钩驱动器26然后前进到步骤1216并检查所请求的扇区是否是单元1/1。如果答案为否,则挂钩驱动器26如之前那样在步骤1204将该请求简单地发送到光驱20。另一方面,如果步骤1216的询问的答案为是,则挂钩驱动器26在步骤1218询问是否已经访问单元2/1。如果答案为是,则挂钩驱动器26再次在步骤1204将请求简单转发到光驱20。然而如果步骤1218中的询问的答案为否,表示当前读数据已经企图访问单元1/1而没有首先访问单元2/1,则挂钩驱动器在步骤1220为当前处理设置标记“阻止等于真”。当设置了标记“阻止等于真”时,如步骤1212所确定或如步骤1220的结果,在步骤1204中将修改的请求发送到光驱20之前,挂钩驱动器26前进到步骤1222并修改原始SCSI请求例如以防止对DVD的进一步访问或防止从DVD 28的复制。
图12所示的认证设备的实施例被设计用于检测逐扇区/逐文件盗用器和IFO解析盗用器两者,其中任一个都不在访问VTS2810中的单元1/1之前访问单元2/1。当然将认识到,图12的认证设备64是基于图8到图11所给出的DVD的具体例子,并且在任何场合下可以适当修改以适合具体光盘上的具体数据和导航结构。还将认识到,替换的导航路径认证结构是可能的。
图13示出了认证设备64的第三实施例,该第三实施例被设计为基于由播放器30和光盘28两者处理的用于加密控制光盘28的回放的控制信息的内容扰动系统(CSS)密钥的解密来检测是否使用了光盘28上的正确导航路径。当挂钩驱动器26开始监视响应于来自用户应用44的读或写请求而进行CSS解密的路线时,处理在步骤1300开始。为了简便,假设请求是读请求,而在写请求的情况下处理将类似。挂钩驱动器26前进到步骤1302并询问应用44是否使得用于认证播放器30以进行视频回放的一整组认证认可ID(AGID)有效。如果答案为是,则挂钩驱动器26前进到步骤1304,但是如果答案为否,则挂钩驱动器26在正发生盗用的假设下停止在步骤1306中的读处理。在步骤1304,挂钩驱动器26询问应用是否正在进行有效CSS认证。如果答案为否,则应用再次前进到步骤1306。然而,如果答案为是,则挂钩驱动器26前进到步骤1308并询问应用是否正在使用回放软件中所提供的正确总线密钥来读取光盘28上所提供的回放认证密钥。如果答案为否,则挂钩驱动器26前进到步骤1306,并且如果答案为是,则挂钩驱动器前进到步骤1310。在步骤1310,挂钩驱动器26询问应用是否正在使用回放软件中的正确总线密钥来读取表示视频标题的光盘28上的标题密钥。如果答案为否,则挂钩驱动器26前进到步骤1306,并且如果答案为是,则挂钩驱动器26前进到步骤1312。在此,挂钩驱动器26检查应用是否从光盘28的正确扇区读取标题密钥。再次,如果步骤1312的答案为否,则挂钩驱动器26前进到步骤1306。另一方面,如果步骤1312的答案为是,则挂钩驱动器26在步骤1314中假设播放器30是合法用户,并且允许继续回放。
图14示出了用于监视被发送到光驱20的读请求的频率并因此用于控制到光盘28的访问的认证设备的第四实施例。在该第四实施例中,挂钩驱动器26在步骤1400接收SCSI请求,并在步骤1402中检查光盘28上的指纹并确定光盘是否被复制保护。如果答案为否,则挂钩驱动器26在步骤1404将该请求简单地转发到光驱20。然而,如果答案为是,则挂钩驱动器26前进到步骤1406并询问SCSI请求是否是读请求。如果不是,则挂钩驱动器26通过之前的步骤1404将该请求转发到光驱20。如果步骤1406的结果表示已经接收到了读请求,则挂钩驱动器26前进到步骤1408并获取打算使用光介质28的处理的ID。
接下来,在步骤1410,挂钩驱动器26询问是否已经为该具体处理设置了标记“阻止等于真”。如果为当前处理设置了标记“阻止等于真”,则挂钩驱动器26前进到步骤1420。如果步骤1410的答案为否,则挂钩驱动器26前进到步骤1412并将读请求中所请求的光盘28上的扇区的物理扇区地址以及请求的时间写入存储器14中。挂钩驱动器26前进到步骤1414并从所记录的先前读请求的次数来检查对该处理的读请求频率是否已经超过了频率阈值。如果答案为否,则挂钩驱动器26通过步骤1404将该请求传送到光驱20。如果答案为是,则挂钩驱动器26在步骤1416中校验由当前处理所读取的最后的扇区块是否由连续扇区构成。如果答案为否,则挂钩驱动器26前进到步骤1404并将该请求转发到光驱20。然而,如果答案为是,则挂钩驱动器26在步骤1418中为当前处理设置标记“阻止等于真”,并前进到步骤1420。在步骤1420中,挂钩驱动器26修改原始SCSI请求,例如以防止到光盘28的进一步访问或者防止光盘28的进一步复制,然后通过步骤1404将修改的请求发送到光驱20。
图14所示的第四实施例是基于这样的假设:合法播放器30在表现可用于向浏览者呈现的视频、音频和子画面信息的同时按照被设计用于在其回放缓冲器中维持足够信息的速率来读取光盘28上的扇区。相反,盗用器32将试图尽可能快地读取包括特定单元的每个扇区以便缩短盗用时间。此外,如果播放器30正在以高速扫描,则播放器将倾向于跳过某些扇区,而盗用者一般将试图读取每个单元中的所有信息。因此,通过结合读取频率的估计与读取顺序的估计,可以确定读取处理是合法播放器30的读取处理还是盗用器32的读取处理。
在图14的实施例的变型中,可完全省略一起估计读顺序,而是简单估计读频率。在该实例中,在步骤1414的关于是否已经超过读请求频率阈值的询问得到的答案为是的情况下,将从图14所示的流程序列中删除步骤1416,相反,序列将直接从步骤1414跳到步骤1418。
上面已经描述了本发明的各种例子。将认识到,在本发明的范围内,多个变型是可能的。
例如,尽管已经讨论了认证设备64的四种不同形式,但是将认识到,可以采用其他变型。此外,根据环境在任何具体的挂钩驱动器26中可以单独地或组合地使用所描述的认证设备64。
在监视行为样式(如用于访问光盘28上的数据的导航路径中的反常)的认证设备64的情况下,将认识到,可以由设备64单独地或结合地,或实际上与其他这样的样式相结合地监视所述样式,以创建更复杂的设备行为模型。
本发明的特定特征是,挂钩驱动器26被有效设计以对正常合法的SCSI请求可见。所述实施例也被设计为对不具有表示介质被复制保护的指纹的光介质不可见。
此外,所述实施例都检查新插入的光介质是否具有表示介质被保护以防止复制的指纹,并且挂钩驱动器26仅在这些实例中实现其功能。同样能够在无论是否出现指纹的每种情况下使用本发明。
此外,所述挂钩驱动器26被主要设计用于监视读请求,但在其他实施例中,挂钩驱动器26可被设计用于代替地或者也监视其他请求。
上述实施例都是为了保护光介质以防止复制的目的。将认识到,本发明可以替换地或另外具有其他应用。例如,一旦已经由认证设备64认证了用户或处理,则设备可以允许或提供对其他功能的访问,比如合法复制处理或提供例如声音跟踪文件、游戏或其他特殊供应的在线存储。

Claims (6)

1.一种用于监视和控制对计算机可读介质上的数据的访问的方法,包括:
截获应用程序与介质驱动器之间的通信;
监视由应用程序向介质驱动器发出的写请求,并响应于该写请求而记录被写入到数据存储单元的数据量;
监视由应用程序向介质驱动器发出的读请求,并响应于该读请求而记录从计算机可读介质上的视频区读取的数据量;
在所记录的从视频区读取的数据量超过读阈值,所记录的被写入到数据存储单元的数据量超过写阈值,并且包括所记录的被写入到数据存储单元的数据量、和所记录的从视频区读取的数据量的比率指明盗用正在发生之后,修改来自应用程序的读请求;以及
将所修改的读请求发送到介质驱动器。
2.根据权利要求1所述的方法,还包括:
响应于所述读请求而记录从除了计算机可读介质上的视频区之外读取的数据量;以及
计算在所记录的被写入到数据存储单元的数据量与所记录的从视频区之外读取的数据量之间的差,其中如果所计算的差大于写阈值,则确定所记录的被写入到数据存储单元的数据量超过写阈值,以及如果所计算的差与所记录的从视频区读取的数据量的比率大于阈值,则确定正在发生盗用。
3.根据权利要求2所述的方法,其中所述读阈值的范围是从10兆字节到10吉字节。
4.一种计算机系统,包括:
介质驱动器,具有存储数字内容的计算机可读介质;
数据存储单元;以及
处理器,适于执行应用程序和装置驱动器,其中所述装置驱动器截获应用程序与介质驱动器之间的通信;监视由应用程序向介质驱动器发出的写请求,并响应于该写请求而记录被写入到数据存储单元的数据量;监视由应用程序向介质驱动器发出的读请求,并响应于该读请求而记录从计算机可读介质上的视频区读取的数据量;在所记录的从视频区读取的数据量超过读阈值,所记录的被写入到数据存储单元的数据量超过写阈值,并且包括所记录的被写入到数据存储单元的数据量、和所记录的从视频区读取的数据量的比率指明盗用正在发生之后,修改从应用程序到介质驱动器的读请求;以及将所修改的读请求发送到介质驱动器。
5.根据权利要求4的计算机系统,其中所述装置驱动器响应于所述读请求而记录从除了计算机可读介质上的视频区之外读取的数据量;并计算在所记录的被写入到数据存储单元的数据量与所记录的从视频区之外读取的数据量之间的差,使用所计算的差来确定所记录的被写入到数据存储单元的数据量是否超过写阈值,并且在所述比率中使用所计算的差来确定是否盗用正在发生。
6.根据权利要求5计算机系统,其中所述读阈值的范围是从10兆字节到10吉字节。
CN2011102369163A 2005-09-21 2006-09-19 监视和控制计算机可读介质上的数据的访问的装置和方法 Pending CN102306252A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/232,477 US7761927B2 (en) 2005-09-21 2005-09-21 Apparatus and method for monitoring and controlling access to data on a computer readable medium
US11/232,477 2005-09-21

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNA2006800435793A Division CN101313310A (zh) 2005-09-21 2006-09-19 监视和控制计算机可读介质上的数据的访问的装置和方法

Publications (1)

Publication Number Publication Date
CN102306252A true CN102306252A (zh) 2012-01-04

Family

ID=37457589

Family Applications (2)

Application Number Title Priority Date Filing Date
CNA2006800435793A Pending CN101313310A (zh) 2005-09-21 2006-09-19 监视和控制计算机可读介质上的数据的访问的装置和方法
CN2011102369163A Pending CN102306252A (zh) 2005-09-21 2006-09-19 监视和控制计算机可读介质上的数据的访问的装置和方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CNA2006800435793A Pending CN101313310A (zh) 2005-09-21 2006-09-19 监视和控制计算机可读介质上的数据的访问的装置和方法

Country Status (7)

Country Link
US (2) US7761927B2 (zh)
EP (1) EP1949289A1 (zh)
JP (2) JP2009509282A (zh)
CN (2) CN101313310A (zh)
AU (1) AU2006293731B2 (zh)
CA (1) CA2622922C (zh)
WO (1) WO2007034157A1 (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003251492A1 (en) * 2002-06-11 2003-12-22 Ashish A. Pandya High performance ip processor for tcp/ip, rdma and ip storage applications
US8059937B2 (en) * 2004-02-19 2011-11-15 Rovi Solutions Corporation Relating to the copy protection of optical discs
US7616444B2 (en) * 2004-06-04 2009-11-10 Cooligy Inc. Gimballed attachment for multiple heat exchangers
US8261068B1 (en) * 2008-09-30 2012-09-04 Emc Corporation Systems and methods for selective encryption of operating system metadata for host-based encryption of data at rest on a logical unit
US8416954B1 (en) 2008-09-30 2013-04-09 Emc Corporation Systems and methods for accessing storage or network based replicas of encrypted volumes with no additional key management
US7865910B2 (en) * 2006-07-28 2011-01-04 Microsoft Corporation Bypassing class drivers through virtual driver enablement
US8769672B2 (en) * 2006-08-03 2014-07-01 Symantec Corporation Code injection prevention
US20090119782A1 (en) * 2007-11-07 2009-05-07 Sandisk Il Ltd. Method and device for digital rights protection
US8695090B2 (en) 2008-10-31 2014-04-08 Symantec Corporation Data loss protection through application data access classification
US8166314B1 (en) 2008-12-30 2012-04-24 Emc Corporation Selective I/O to logical unit when encrypted, but key is not available or when encryption status is unknown
TWI492050B (zh) * 2010-04-12 2015-07-11 Phison Electronics Corp 儲存裝置、記憶體控制器及資料保護方法
TWI413898B (zh) * 2009-09-15 2013-11-01 Phison Electronics Corp 資料保護方法與系統、儲存裝置及儲存裝置控制器
TWI439859B (zh) * 2009-11-30 2014-06-01 Silicon Motion Inc 資料儲存裝置及其資料管理方法
JP2012068809A (ja) * 2010-09-22 2012-04-05 Buffalo Inc 記憶装置
US20120091195A1 (en) * 2010-10-14 2012-04-19 Sony Dadc Us Inc. Loss prevention system with covert marks and method of manufacture thereof
KR101810403B1 (ko) * 2011-05-13 2017-12-19 삼성전자주식회사 휴대용 단말기에서 주변 디바이스의 데이터를 저장하기 위한 장치 및 방법
US11755510B2 (en) 2011-11-08 2023-09-12 Seagate Technology Llc Data detection and device optimization
US8874966B1 (en) * 2012-09-14 2014-10-28 Emc Corporation Storage device error simulator tool
US11113425B2 (en) * 2018-01-17 2021-09-07 Crowd Strike, Inc. Security component for devices on an enumerated bus
US11714676B2 (en) * 2020-01-03 2023-08-01 International Business Machines Corporation Software-directed value profiling with hardware-based guarded storage facility

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1488099A (zh) * 2001-08-23 2004-04-07 ���ṫ˾ 信息处理设备和方法
US20040103301A1 (en) * 2002-02-01 2004-05-27 Tatsuya Inokuchi Reproduction control method, program and recording medium
US20040172563A1 (en) * 2001-07-06 2004-09-02 Brondijk Robert Albertus Method for protecting content stored on an information carrier

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02293930A (ja) * 1989-05-08 1990-12-05 Victor Co Of Japan Ltd 記録媒体の記録内容の盗用防止方式
US5418852A (en) * 1992-03-18 1995-05-23 Fujitsu Limited Unauthorized use prevention method for optical disks, optical disk having unauthorized use prevention function, and optical disk apparatus
JP3282153B2 (ja) * 1993-12-07 2002-05-13 シャープ株式会社 電子装置
JPH09120375A (ja) * 1995-10-25 1997-05-06 Fuji Electric Co Ltd 記憶装置へのアクセス装置
US5805800A (en) * 1995-11-07 1998-09-08 Fujitsu Limited Apparatus and method for controlling storage medium using security capabilities
US6081897A (en) * 1997-01-13 2000-06-27 Recording Industry Of America Apparatus for monitoring and preventing unauthorized copying of digital data
JP2000251395A (ja) * 1999-02-26 2000-09-14 Matsushita Electric Ind Co Ltd 記録媒体、記録装置及び再生装置
JP2001142472A (ja) * 1999-09-01 2001-05-25 Matsushita Electric Ind Co Ltd 著作権付きデータ処理方法およびその装置
ATE295605T1 (de) 1999-12-21 2005-05-15 Lockstream Corp Digitale inhaltssicherung
KR20020072934A (ko) * 2001-03-13 2002-09-19 엘지전자 주식회사 데모용 데이터가 기록된 재생전용 광디스크와, 그 재생방법
AU2002359929A1 (en) * 2002-02-14 2003-09-04 Sharp Kabushiki Kaisha Receiving apparatus, communication system using the same, and sampling rate converting means
JP2004213704A (ja) * 2002-12-26 2004-07-29 Toshiba Corp 情報記録再生方法と情報記録再生装置及び情報記録媒体
WO2004066287A1 (en) * 2003-01-23 2004-08-05 Lg Electronics Inc. Recording medium with an optional information and apparatus and methods for forming, recording, reproducing and controlling reproduction of the recording medium
IL154346A (en) * 2003-02-06 2010-06-16 Eyal Cohen Method and system for protecting against illegal copy and/or use of digital content stored on optical or other media
JP2004318720A (ja) * 2003-04-18 2004-11-11 Aplix Corp アクセス制限方法およびアクセス制限プログラム
JP2005038507A (ja) * 2003-07-14 2005-02-10 Sony Corp 記録媒体、情報再生装置及び情報再生方法、並びに情報記録再生装置
EP1528557B1 (en) 2003-10-31 2007-12-19 Sony DADC Austria AG DVD copy protection
US7870385B2 (en) * 2004-02-03 2011-01-11 Music Public Broadcasting, Inc. Method and system for controlling presentation of computer readable media on a media storage device
JP4367166B2 (ja) * 2004-02-13 2009-11-18 ソニー株式会社 ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
US8059937B2 (en) * 2004-02-19 2011-11-15 Rovi Solutions Corporation Relating to the copy protection of optical discs
US7706661B2 (en) * 2004-05-19 2010-04-27 Macrovision Corporation Copy protection of optical discs using redundant control data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040172563A1 (en) * 2001-07-06 2004-09-02 Brondijk Robert Albertus Method for protecting content stored on an information carrier
CN1488099A (zh) * 2001-08-23 2004-04-07 ���ṫ˾ 信息处理设备和方法
US20040103301A1 (en) * 2002-02-01 2004-05-27 Tatsuya Inokuchi Reproduction control method, program and recording medium

Also Published As

Publication number Publication date
CA2622922C (en) 2013-05-07
US20070079050A1 (en) 2007-04-05
AU2006293731A1 (en) 2007-03-29
AU2006293731B2 (en) 2010-07-08
EP1949289A1 (en) 2008-07-30
US20070079095A1 (en) 2007-04-05
US7761927B2 (en) 2010-07-20
US7716744B2 (en) 2010-05-11
JP2012069240A (ja) 2012-04-05
JP2009509282A (ja) 2009-03-05
WO2007034157A1 (en) 2007-03-29
CA2622922A1 (en) 2007-03-29
CN101313310A (zh) 2008-11-26

Similar Documents

Publication Publication Date Title
CN102306252A (zh) 监视和控制计算机可读介质上的数据的访问的装置和方法
US8107627B2 (en) Temporal proximity to verify physical proximity
JP4380480B2 (ja) ライセンス処理装置,プログラム,およびライセンス処理方法
JP2006085481A (ja) ライセンス処理装置,プログラムおよびライセンス移動方法
KR960011884A (ko) 광 디스크와 정보 관리 시스템에 대한 방법 및 장치
GB2131580A (en) Frustrating the unauthorized copying of recorded data
KR20060051211A (ko) 재생 컴포넌트와 프로그램 및 그 재생 제어 방법
KR20060051286A (ko) 대출 컴포넌트와 프로그램 및 대출 컴포넌트 방법
US20050216466A1 (en) Method and system for acquiring resource usage log and computer product
JP2006085482A (ja) ライセンス処理装置,プログラムおよびライセンス複製方法
JP2006085484A (ja) ライセンス処理装置,プログラムおよびライセンス返却方法
US6751625B2 (en) Record medium and method of controlling access to record medium
US20010018688A1 (en) Recording medium having a plurality of sections storing root directory information
JP4340856B2 (ja) データの保護方法およびその保護装置
JP2001109665A (ja) 記録媒体およびデータの記録読出プログラムを記録した記録媒体
US20040133519A1 (en) Method for preventing unauthorized copy application program execution, its program, its program recording apparatus, and its program recording medium
WO2016002121A1 (ja) コンテンツ管理システム、コンテンツ管理サーバ及びサーバ用管理プログラム、クライアント端末及び端末用管理プログラム、並びにリムーバブルメディア
CN1771551B (zh) 光介质保护驱动器
EP1909277B1 (en) Method, control logic and system for detecting a virtual storage volume and data carrier
CN112988672B (zh) 一种用户数据保护的方法和设备
JP2001110135A (ja) 著作権保護装置および著作権保護方法
JP2007264693A (ja) 認証情報管理システム
JP2001023299A (ja) プログラムの不正コピー防止方法及びその対策を施した情報記録媒体
JPH0581113A (ja) フアイル管理方法及び計算機システム
US20080313415A1 (en) Copied file execution authorization using RFID tag

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20120104