JP2004534349A - 情報媒体に蓄積されたコンテンツを保護する方法 - Google Patents
情報媒体に蓄積されたコンテンツを保護する方法 Download PDFInfo
- Publication number
- JP2004534349A JP2004534349A JP2003511242A JP2003511242A JP2004534349A JP 2004534349 A JP2004534349 A JP 2004534349A JP 2003511242 A JP2003511242 A JP 2003511242A JP 2003511242 A JP2003511242 A JP 2003511242A JP 2004534349 A JP2004534349 A JP 2004534349A
- Authority
- JP
- Japan
- Prior art keywords
- information medium
- identifier
- access
- memory
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000015654 memory Effects 0.000 claims abstract description 38
- 238000000034 method Methods 0.000 claims abstract description 23
- 230000003287 optical effect Effects 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 6
- 230000000694 effects Effects 0.000 claims description 4
- 230000007246 mechanism Effects 0.000 abstract description 2
- 238000001514 detection method Methods 0.000 description 19
- 239000000463 material Substances 0.000 description 4
- 238000009825 accumulation Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B19/00—Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
- G11B19/02—Control of operating function, e.g. switching from recording to reproducing
- G11B19/12—Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark
- G11B19/122—Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark involving the detection of an identification or authentication mark
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00884—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91307—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
- H04N2005/91328—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy management signal, e.g. a copy generation management signal [CGMS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91307—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
- H04N2005/91335—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a watermark
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3246—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of data relating to permitted access or usage, e.g. level of access or usage parameters for digital rights management [DRM] related to still images
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/84—Television signal recording using optical recording
- H04N5/85—Television signal recording using optical recording on discs or drums
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
- Editing Of Facsimile Originals (AREA)
- Television Signal Processing For Recording (AREA)
Abstract
本発明は、情報媒体に蓄積されたコンテンツを保護する方法に関する。前記コンテンツへの違法アクセスを保護する透かしのような、コピー防止の仕組みをユーザが違法に回避することを防ぐため、次のステップ:− 前記情報媒体に存在する固有の識別子を読み取るステップと、− 前記識別子を使用して、前記情報媒体における違法アクセス行為に関する情報を第1のメモリに蓄積するステップと、− 所定の数の違法アクセス行為の後に、前記情報媒体へのアクセスを拒否するステップとを有する方法が提案される。
Description
【0001】
本発明は、情報媒体に蓄積されたコンテンツを保護する方法とそれに対応する装置と、前記方法を実行するコンピュータプログラムと、前記コンピュータプログラムを蓄積する情報媒体とに関する。
【0002】
今日では、“埋め込みデータ”(“デジタル透かし”とも呼ばれる)は、音楽や、映画や、全ての種類の視聴覚著作物のような、著作物にコピー制御情報を埋め込むために使われる技術である。透かしは、例えば音声又は映像ストリームに埋め込まれ得る。
【0003】
前記透かしは、埋め込みのあるコンテンツが、例えば、取り外し可能な光学媒体にコピー禁止であることを示す情報、又は前記コンテンツが、取り外し可能な光学媒体に暗号化されていない形式で存在してはならないことを示す情報を表し得る。一例として、記録可能なDVDディスクにおいて、暗号化されていないコンテンツの中の“コピー禁止”の映像透かしは、違法である場合があり、準拠したプレイヤーでは、前記コンテンツを再生拒否するきっかけとなる場合がある。他の例は、コンテンツが暗号化された形式でのみ記録されることを示す音声透かしであり、それは、CD−RWや書き換え可能なDVDや他の種類の光学ディスクに音声コンテンツを記録することを防止するために使用され得る。
【0004】
一般的に、デジタル透かし技術は、確実な検出が可能となる前に、かなりの量のデータが検査されることを必要とする。数秒の音声又は映像の素材、又はそれから引き出されたデータが、“蓄積”され、蓄積されたデータにおいて、前記検出が実行されることが生じ得る。
【0005】
著作物における埋め込みデータの1つの方法は、国際出願WO99/45705に開示され、前記文献が参照として本願に取り込まれる。技術的に熟練した人は、埋め込みデータ(又は透かし)の既存技術について精通しており、本発明は埋め込みデータの技術に関するものではないため、更なる情報は示さない。
【0006】
PC環境における再生制御規則や記録制御規則の実用的な実装において、本発明者は、PCドライブの特定の動作に関するいくつかの問題と、ユーザが前記ドライブの動作を制御可能であるという事実に関するいくつかの問題を確認した。
【0007】
本発明者により確認された第1の問題は、ユーザが、透かし(WM)が見つかるまで複数の“読み取り”コマンドをドライブに送信することにより、再生制御を回避しようとすることが可能であることである。前記透かしが見つかり、“読み取り”が中断されると、ユーザは、同じディスクから“読み取り”コマンドを起動しさえすればよい。透かしの検出は、しばしば、かなりの量(秒)のデータが読まれることを必要とするため、そのような攻撃が実現可能になり得る。同様に、記録制御については、透かしが検出されるまで、“書き込み”コマンドを送信することができ、中断の後、前記処理が単に続けられる。
【0008】
本発明者により確認された第2の問題は、ドライブは、視聴覚情報を順次に“読み取り”又は“書き込み”する必要がなく、前記ドライブは視聴覚著作物からランダムな部分をランダムな順序で処理可能なことである。
【0009】
本発明者により確認された第3の問題は、小さすぎて透かしが検出されることができないコンテンツの短い部分の“読み取り”と“書き込み”の行為を交互に行うことを使用して、保護されたデータを読み取り又は書き込みすることが可能なことである。簡単な実装では、高額となるが、ドライブが2つの透かし検出装置を必要とする、又は、それぞれの読み取りと書き込みの行為の後にリセットを行うことで、前述のハッキングが可能となる。
【0010】
本発明は、本発明者により確認された問題、特に前記第1の問題を克服することを目的とし、よって、前記コンテンツを保護する透かしのようなコピー防止の仕組みをユーザが違法に回避し、前記コンテンツに違法にアクセスすることを回避する。
【0011】
本目的は、請求項1に記載の方法により、本発明に従って達せられ、前記請求項1の方法は、
− 前記情報媒体に存在する固有の識別子を読み取るステップと、
− 前記識別子を使用して、前記情報媒体における違法アクセス行為に関する情報を第1のメモリに蓄積するステップと、
− 所定の数の違法アクセス行為の後に、前記情報媒体へのアクセスを拒否するステップと
を有する。
【0012】
本発明は、複数の“読み取り”又は複数の“書き込み”行為による回避を防止するため、記録可能なディスクのような情報媒体が、固有の識別子として容易に使用可能な固有の番号(例えばCD−R、DVD−RAM、DVD−RW、DVD+RW)を有するという事実を活用するという発想に基づく。違法読み取り又は書き込み行為が発生するごとに、このことが、望ましくはPCドライブにある前記第1のメモリに蓄積される。N回の違法行為(N≧1)の後、前記ドライブは、前記情報媒体からのデータの読み取り、及び/又は前記情報媒体へのデータの書き込みを拒否し得る。
【0013】
このように、前述の第1の問題が防止され得る。すなわち、エラー状態が検出された後に繰り返し読み取り又は書き込みコマンドを送信することが監視される。限定した回数だけ前記コマンドを繰り返し、限定した量のデータが違法に取り出される可能性のみ存在する。
【0014】
本発明の望ましい実施態様が従属請求項に定義される。
【0015】
第1の望ましい実施態様によると、違法アクセス行為が発生した情報媒体の識別子を蓄積する第2のメモリが、存在する情報媒体の識別子がそこに蓄積されているかどうかを照合するために使用される。この場合、前記情報媒体に発生した違法アクセスの数が増加し、前記の数は前記第1のメモリに蓄積される。前記識別子が前記第2のメモリに蓄積されていない場合は、前記第2のメモリにエントリーが作られ、前記情報媒体における違法アクセス行為の数が、続けて前記第1のメモリに登録される。従って、個々の情報媒体毎に、前記情報媒体に発生した違法行為の数を蓄積する前記第2のメモリにおいて別の登録が行われ、前記情報媒体がユーザにアクセス可能とすべきかどうかを照合することが可能となる。
【0016】
他の望ましい実施態様によると、前記情報媒体に蓄積されたコンテンツに埋め込まれたコピー防止データが読み取られ、前記コンテンツへのアクセスを制御するために使用される。エラー状態、すなわち違法アクセス行為が発生したかどうかを照合する透かし検出装置で使用され得るコピー防止データとして、透かしデータが特に使用される。前記コピー防止データは、前記情報媒体に蓄積されたコンテンツがコピー又は読み取りされたかどうかと、その頻度とについての情報、又は前記情報媒体に書き込みが許可されているかどうかについての情報を有し得る。概して、前記コンテンツに対する特定のアクセスは、前記コピー防止データを介して制御され得る。
【0017】
提案する解決手段は、限定するわけではないが、情報媒体、特に、CDやDVDやDVRの情報媒体のような記録可能又は書き換え可能な光学記録媒体にデータを読み書きできる全てのPCドライブに使用され得る。前記光学記録媒体は、通常は、前述の意味において、識別子として容易に使用できる固有の番号を有する。
【0018】
所定の数の違法アクセス行為の後に、情報媒体へのアクセスが拒否された場合は、望ましくは、違法行為により取り出される可能性のある蓄積された何らかのコンテンツが消去されるように、前記情報媒体を再フォーマットすることだけが許される。前記情報媒体、特にその識別子もまた、前記第2のメモリから消去される。その他、前記情報媒体へのアクセスを拒否する場合の強固ではない手段として、情報媒体が単に受け入れられず、読取装置から自動的に出されるということが考えられる。しかし、この場合には、前記情報媒体の識別子は、前記第2のメモリから消去されない。
【0019】
本発明はまた、請求項7に記載の通り、情報媒体に蓄積されたコンテンツを保護する方法に関し、前記装置は、読み取りユニットと、第1のメモリと、アクセス制御ユニットとを有する。さらに、本発明は、請求項8に記載の通り、ドライブを有するパーソナルコンピュータと、請求項9に記載の通り、コンピュータプログラムと、請求項10に記載の通り、請求項9に記載のコンピュータプログラムを蓄積する情報媒体とに関する。
【0020】
本発明は図を参照して、さらに詳細に説明される。
【0021】
一例として、DVDの“コピー禁止”についての映像透かしの次の望ましい実施態様について説明する。
【0022】
概して、DVDのPCドライブは“読み取りコマンド+データ”及び“書き込みコマンド+データ”のみを理解する。前記データは、常に2KBの単位(セクタと呼ばれる)で、(Windows(R)及びほとんどの他のオペレーティング・システムにおいて)最大32セクタのバーストで伝達される。このことは、ドライブはビデオレコーダのように、大きい連続シーケンスの概念を有しないことを意味する。従って、電子透かしの指針は、“セクタ”と、“読み取り”と“書き込み”の言葉で構成されなければならない。
【0023】
図1は、本発明で解決されるべき問題を示したものである。示されているものは、ディスク(“媒体”)からデータを読み取るPCとDVDドライブによって実行される、時間スケール(上から下)に沿った行為である。記録可能なディスクにおいて、セクタ#Nから始まるKセクタに蓄積された違法なコピー禁止コンテンツを、ハッカーが読み取ろうとすることを想定する。iセクタの後、そのディスクに読み書きの許可がされていないデータの中に透かしが存在したことをPCに知らせる照合状態(CCI、又はエラーメッセージあるいは検知コードとも呼ばれる)を引き起こす透かしを、透かし検出装置が見つける。その結果、データの転送が中止される。その後、ハッカーが、セクタ#N+iから#N+Kを読み取ることを試み得る。この場合も、iセクタの後、透かしが検出され、他のエラーメッセージがPCに送信される。このことが連続して繰り返され得る。すなわち、ハッカーのソフトウェアが、DVDドライブに複数の読み取り要求を発する動作を続ける。このように、透かし検出アルゴリズムは実行するのにしばらくの時間を、実際は少なくとも1秒を要し、その動作の間に、前記ドライブはPCに違法データを配信するので、ハッカーは、例えば約1秒の小ブロックで、ゆっくりとディスクから全データを引き出す。
【0024】
図2は、本発明に従って、情報媒体に蓄積されたコンテンツを保護する装置を示したものである。図1の通り、PC1は情報媒体にアクセスするために使用され、この場合、ディスク3は、ドライブ2を介して、前記ディスク3に蓄積されたコンテンツを保護する装置を含む。前記ドライブ2は、図2に示す通り別の装置である可能性があり、また、PCのディスクドライブのように、前記PC1に統合されている可能性もあることに注意すべきである。
【0025】
前記ドライブ2は、本発明に関連しないため示されていない他の既知の要素とともに、例えばATAPIインタフェースのような、前記PC1へのインタフェース21と、例えば前記ディスク3にデータを読み書きするような、前記ディスク3にアクセスするアクセスユニット22とを有する。前記インタフェース21と前記アクセスユニット22とは、前記PC1の前記ディスク3へのアクセスを制御するアクセス制御ユニット23により制御され、前記アクセス制御ユニットは違法アクセス行為の場合にアクセスを拒否するように構成される。前記アクセス制御は、第1のメモリ24と第2のメモリ25に蓄積された情報に基づく。
【0026】
前記第2のメモリ25に、違法アクセス行為が過去に発生した情報媒体の固有の番号が蓄積される。光学ディスクは、識別子として利用可能な固有の番号をそれぞれ有しているため、前記第2のメモリ25は、“違法透かし”の検知コードのようなエラー状態が登録された複数Mのディスクの番号を蓄積する。
【0027】
複数のメモリユニットに分割され、各ユニットが前記第2のメモリ25に蓄積された識別子の1つに割り当てられる前記第1のメモリ24に、前記第2のメモリ25に登録された特定のディスクのそれぞれに発生した違法アクセス行為の数が蓄積される。前記の数は、アクセス制御ユニット23により、所定の数の許可された違法行為と照合される。
【0028】
本発明は、本発明による方法のフローチャートを示す図3を参照して、さらに詳細にされる。ディスクを挿入し(ステップS1)、識別子ID、すなわち前記固有の番号を読み取った(S2)後に、まず、前記識別子が、前記第2のメモリ25に蓄積されたリストに存在するかどうか照合される(S3)。存在しない場合は、例えば読み取り又は書き込みコマンドのような、要求されたアクセスが受け入れられ(S4)、実行される(S5)。実行中に、違法透かし状態が発生しない場合は(S6)、さらなるコマンドが受信されなくなるまで、さらなるコマンドの受け入れと実行が続けられる。
【0029】
違法透かし状態がステップS6において発生した場合、続いて、前記識別子が前記第2のメモリ25に蓄積されているかどうかが照合される(S7)。肯定的な場合、第1のメモリ24の対応するエントリー、すなわちカウンター[ID]が1つ増す(S8)。前記違法アクセス行為の数、すなわち前記カウンターが、所定の数Nの許可された違法行為(S9)を超えない場合は、さらなるコマンドが受け入れられ、実行され(S4、S5)、そうでなければ、前記ディスクへのアクセスが拒否される。
【0030】
ステップS7において、違法透かし状態が検出された後、前記特定のディスクの識別子が前記第2のメモリ25にまだ蓄積されていない場合には、すでに上限の数Mの識別子が前記第2のメモリ25に存在するかどうか(S10)照合され、存在する場合には1つの識別子が前記リストから消去され(S11)、例えば、リストのランダムなエントリー又は最も古いエントリーがフラッシュされ(S11)、現在の識別子と交換(S12)された後に、前記識別子IDがそこに蓄積される(S12)。加えて、前記識別子の違法行為に対応するカウンターが0にセットされる(S13)。そして、ステップS8で処理が続けられる。
【0031】
ステップS3のはじめにおいて、アクセスされる情報媒体の識別子が、第2のメモリ25にすでに存在する場合には、この時点において、前記特定の識別子の不法行為の数が、所定の許可された数Nを超えるかどうか照合される(S14)。前記照合が否定的である場合は、要求されたコマンドは受け入れられ、実行され(S4、S5)、肯定的である場合は、“ユニットをフォーマットする”というコマンドのみ受け入れられる(S15、S16)。すなわち、前記ディスクへの要求されたアクセスは拒否され、前記ディスクがフォーマットされ(S17)、前記特定の識別子の対応するカウンターが、第2のメモリ25からフラッシュされる。その後、さらなるコマンドが受け入れられ、実行される(S4、S5)。
【0032】
所定の数Nの許可された違法行為は、(違法に)コピーされるデータの量が数秒を超えないほど小さいものであることに注意すべきである。しかし、前記の数Nは、データ処理経路、特にGUIと、OSと、ドライブとの経路の遅延を克服できるほど大きくなければならない。ユーザには、違法行為を“後悔”し、違法に受信したデータを消去する機会も与えられるべきである。
【0033】
前記望ましい実施態様によれば、次の透かし検出方法が使用される。セクタが読み取り行為において転送されたか、書き込み行為において転送されたかに関わらず、発生したDVDビデオに含まれる全セクタを“蓄積”する。透かし検出が実行されるのに十分な素材が存在するまで、前記蓄積が続く。この蓄積段階に続いて分析段階がある。前記分析の結果、透かしの肯定的な認識があると、前記ドライブは、何らかの方法でこのことをユーザにフィードバックしなければならない。前記ディスクが記録可能なディスクである場合は、前記ドライブは固有のディスクIDを記憶する。前記固有のディスクIDは、ドライブのフラッシュメモリにおいて、前記ディスクで透かしが発見された回数である数“n”とつなげられる。前記の数が数“N”を超えると、一時期、前記ディスクの全読み取り、書き込み行為が妨げられる。前記の一時期は、ドライブが記憶できるディスクの数や、ドライブが完全にフラッシュされた最後の時間等の、複数の要因に影響されうる。いずれにせよ、前記の数“N”(実用的な値は10であろう)は、ユーザが数分の映画をこっそりとコピーできないほど小さく、ユーザが違法の素材の全てを消去できる、又はディスクから合法の素材をコピーできるほど大きいものである。ユーザが、n>=Nであるディスクを再度使用可能にする方法は、ドライブに“ユニットをフォーマットする”コマンドをうまく実行させることである。ディスクを再フォーマットした後に、前記ドライブは、そのディスクIDを違法ディスクのリストから削除しなければならない。このように、ユーザは以前の違法ディスクを回復することができる。
【0034】
WMが発見されたことをドライブがユーザにフィードバックし得る方法は、ドライブが“状態の照合”を行い、ユーザに“WMコピー禁止が検出された”ことを知らせる検知コードを検知バッファに書き込むことにより行われ得る。その後、異常が発生し、転送行為が確かに中断されたことをユーザに明確に認識させるために、例えば、“トレーを出す”ことを実行したり、一時停止したりすることを、前記ドライブが選択し得る。
【0035】
前記望ましい実施態様は以下にまとめられ得る。
(蓄積段階:)
− 読み取り又は書き込みの命令に関係なく、ドライブが映像情報のセクタを蓄積し、
− 前記ドライブが、読み取りと書き込みの全転送データのセクタを蓄積し、
− 分析段階に十分な素材を有するまで、ドライブが蓄積し、
(分析段階:)
− “コピー禁止”のWMが検出されると、前記ドライブは、そのディスクIDがメモリに存在するかどうかを確認し、存在しない場合は“n”=0であるエントリーを作成し、
− 対応する“n”を増し、
− PCドライブが“トレーを出す”(すなわちドライブからディスクを取り出す)又は一時停止することを選択し、
− “n”>=“N”の場合は、読み書きの行為が許可されず、“ユニットをフォーマットする”というSCSIコマンドのみ許可され、ドライブがホストに“状態の確認”を送信し、検知バッファ(“検知バッファ”とは、“検知の要求”というSCSIコマンドに応じて、ドライブがホストに送信する情報である)に“コピー禁止WM”を書き込む。
【0036】
ディスクが挿入された後、前記ドライブはそのディスクIDを確認し、それがメモリにあるデータベースに存在するかどうかを照合する。前記ディスクがすでにデータベースに存在し、“n”>=“N”の場合は、前述の動作が行われる。
【図面の簡単な説明】
【0037】
【図1】エラー検出の後の繰り返して行われる読み取り行為の問題を示したものである。
【図2】本発明による装置を示したものである。
【図3】本発明による方法を示すフローチャートを示したものである。
本発明は、情報媒体に蓄積されたコンテンツを保護する方法とそれに対応する装置と、前記方法を実行するコンピュータプログラムと、前記コンピュータプログラムを蓄積する情報媒体とに関する。
【0002】
今日では、“埋め込みデータ”(“デジタル透かし”とも呼ばれる)は、音楽や、映画や、全ての種類の視聴覚著作物のような、著作物にコピー制御情報を埋め込むために使われる技術である。透かしは、例えば音声又は映像ストリームに埋め込まれ得る。
【0003】
前記透かしは、埋め込みのあるコンテンツが、例えば、取り外し可能な光学媒体にコピー禁止であることを示す情報、又は前記コンテンツが、取り外し可能な光学媒体に暗号化されていない形式で存在してはならないことを示す情報を表し得る。一例として、記録可能なDVDディスクにおいて、暗号化されていないコンテンツの中の“コピー禁止”の映像透かしは、違法である場合があり、準拠したプレイヤーでは、前記コンテンツを再生拒否するきっかけとなる場合がある。他の例は、コンテンツが暗号化された形式でのみ記録されることを示す音声透かしであり、それは、CD−RWや書き換え可能なDVDや他の種類の光学ディスクに音声コンテンツを記録することを防止するために使用され得る。
【0004】
一般的に、デジタル透かし技術は、確実な検出が可能となる前に、かなりの量のデータが検査されることを必要とする。数秒の音声又は映像の素材、又はそれから引き出されたデータが、“蓄積”され、蓄積されたデータにおいて、前記検出が実行されることが生じ得る。
【0005】
著作物における埋め込みデータの1つの方法は、国際出願WO99/45705に開示され、前記文献が参照として本願に取り込まれる。技術的に熟練した人は、埋め込みデータ(又は透かし)の既存技術について精通しており、本発明は埋め込みデータの技術に関するものではないため、更なる情報は示さない。
【0006】
PC環境における再生制御規則や記録制御規則の実用的な実装において、本発明者は、PCドライブの特定の動作に関するいくつかの問題と、ユーザが前記ドライブの動作を制御可能であるという事実に関するいくつかの問題を確認した。
【0007】
本発明者により確認された第1の問題は、ユーザが、透かし(WM)が見つかるまで複数の“読み取り”コマンドをドライブに送信することにより、再生制御を回避しようとすることが可能であることである。前記透かしが見つかり、“読み取り”が中断されると、ユーザは、同じディスクから“読み取り”コマンドを起動しさえすればよい。透かしの検出は、しばしば、かなりの量(秒)のデータが読まれることを必要とするため、そのような攻撃が実現可能になり得る。同様に、記録制御については、透かしが検出されるまで、“書き込み”コマンドを送信することができ、中断の後、前記処理が単に続けられる。
【0008】
本発明者により確認された第2の問題は、ドライブは、視聴覚情報を順次に“読み取り”又は“書き込み”する必要がなく、前記ドライブは視聴覚著作物からランダムな部分をランダムな順序で処理可能なことである。
【0009】
本発明者により確認された第3の問題は、小さすぎて透かしが検出されることができないコンテンツの短い部分の“読み取り”と“書き込み”の行為を交互に行うことを使用して、保護されたデータを読み取り又は書き込みすることが可能なことである。簡単な実装では、高額となるが、ドライブが2つの透かし検出装置を必要とする、又は、それぞれの読み取りと書き込みの行為の後にリセットを行うことで、前述のハッキングが可能となる。
【0010】
本発明は、本発明者により確認された問題、特に前記第1の問題を克服することを目的とし、よって、前記コンテンツを保護する透かしのようなコピー防止の仕組みをユーザが違法に回避し、前記コンテンツに違法にアクセスすることを回避する。
【0011】
本目的は、請求項1に記載の方法により、本発明に従って達せられ、前記請求項1の方法は、
− 前記情報媒体に存在する固有の識別子を読み取るステップと、
− 前記識別子を使用して、前記情報媒体における違法アクセス行為に関する情報を第1のメモリに蓄積するステップと、
− 所定の数の違法アクセス行為の後に、前記情報媒体へのアクセスを拒否するステップと
を有する。
【0012】
本発明は、複数の“読み取り”又は複数の“書き込み”行為による回避を防止するため、記録可能なディスクのような情報媒体が、固有の識別子として容易に使用可能な固有の番号(例えばCD−R、DVD−RAM、DVD−RW、DVD+RW)を有するという事実を活用するという発想に基づく。違法読み取り又は書き込み行為が発生するごとに、このことが、望ましくはPCドライブにある前記第1のメモリに蓄積される。N回の違法行為(N≧1)の後、前記ドライブは、前記情報媒体からのデータの読み取り、及び/又は前記情報媒体へのデータの書き込みを拒否し得る。
【0013】
このように、前述の第1の問題が防止され得る。すなわち、エラー状態が検出された後に繰り返し読み取り又は書き込みコマンドを送信することが監視される。限定した回数だけ前記コマンドを繰り返し、限定した量のデータが違法に取り出される可能性のみ存在する。
【0014】
本発明の望ましい実施態様が従属請求項に定義される。
【0015】
第1の望ましい実施態様によると、違法アクセス行為が発生した情報媒体の識別子を蓄積する第2のメモリが、存在する情報媒体の識別子がそこに蓄積されているかどうかを照合するために使用される。この場合、前記情報媒体に発生した違法アクセスの数が増加し、前記の数は前記第1のメモリに蓄積される。前記識別子が前記第2のメモリに蓄積されていない場合は、前記第2のメモリにエントリーが作られ、前記情報媒体における違法アクセス行為の数が、続けて前記第1のメモリに登録される。従って、個々の情報媒体毎に、前記情報媒体に発生した違法行為の数を蓄積する前記第2のメモリにおいて別の登録が行われ、前記情報媒体がユーザにアクセス可能とすべきかどうかを照合することが可能となる。
【0016】
他の望ましい実施態様によると、前記情報媒体に蓄積されたコンテンツに埋め込まれたコピー防止データが読み取られ、前記コンテンツへのアクセスを制御するために使用される。エラー状態、すなわち違法アクセス行為が発生したかどうかを照合する透かし検出装置で使用され得るコピー防止データとして、透かしデータが特に使用される。前記コピー防止データは、前記情報媒体に蓄積されたコンテンツがコピー又は読み取りされたかどうかと、その頻度とについての情報、又は前記情報媒体に書き込みが許可されているかどうかについての情報を有し得る。概して、前記コンテンツに対する特定のアクセスは、前記コピー防止データを介して制御され得る。
【0017】
提案する解決手段は、限定するわけではないが、情報媒体、特に、CDやDVDやDVRの情報媒体のような記録可能又は書き換え可能な光学記録媒体にデータを読み書きできる全てのPCドライブに使用され得る。前記光学記録媒体は、通常は、前述の意味において、識別子として容易に使用できる固有の番号を有する。
【0018】
所定の数の違法アクセス行為の後に、情報媒体へのアクセスが拒否された場合は、望ましくは、違法行為により取り出される可能性のある蓄積された何らかのコンテンツが消去されるように、前記情報媒体を再フォーマットすることだけが許される。前記情報媒体、特にその識別子もまた、前記第2のメモリから消去される。その他、前記情報媒体へのアクセスを拒否する場合の強固ではない手段として、情報媒体が単に受け入れられず、読取装置から自動的に出されるということが考えられる。しかし、この場合には、前記情報媒体の識別子は、前記第2のメモリから消去されない。
【0019】
本発明はまた、請求項7に記載の通り、情報媒体に蓄積されたコンテンツを保護する方法に関し、前記装置は、読み取りユニットと、第1のメモリと、アクセス制御ユニットとを有する。さらに、本発明は、請求項8に記載の通り、ドライブを有するパーソナルコンピュータと、請求項9に記載の通り、コンピュータプログラムと、請求項10に記載の通り、請求項9に記載のコンピュータプログラムを蓄積する情報媒体とに関する。
【0020】
本発明は図を参照して、さらに詳細に説明される。
【0021】
一例として、DVDの“コピー禁止”についての映像透かしの次の望ましい実施態様について説明する。
【0022】
概して、DVDのPCドライブは“読み取りコマンド+データ”及び“書き込みコマンド+データ”のみを理解する。前記データは、常に2KBの単位(セクタと呼ばれる)で、(Windows(R)及びほとんどの他のオペレーティング・システムにおいて)最大32セクタのバーストで伝達される。このことは、ドライブはビデオレコーダのように、大きい連続シーケンスの概念を有しないことを意味する。従って、電子透かしの指針は、“セクタ”と、“読み取り”と“書き込み”の言葉で構成されなければならない。
【0023】
図1は、本発明で解決されるべき問題を示したものである。示されているものは、ディスク(“媒体”)からデータを読み取るPCとDVDドライブによって実行される、時間スケール(上から下)に沿った行為である。記録可能なディスクにおいて、セクタ#Nから始まるKセクタに蓄積された違法なコピー禁止コンテンツを、ハッカーが読み取ろうとすることを想定する。iセクタの後、そのディスクに読み書きの許可がされていないデータの中に透かしが存在したことをPCに知らせる照合状態(CCI、又はエラーメッセージあるいは検知コードとも呼ばれる)を引き起こす透かしを、透かし検出装置が見つける。その結果、データの転送が中止される。その後、ハッカーが、セクタ#N+iから#N+Kを読み取ることを試み得る。この場合も、iセクタの後、透かしが検出され、他のエラーメッセージがPCに送信される。このことが連続して繰り返され得る。すなわち、ハッカーのソフトウェアが、DVDドライブに複数の読み取り要求を発する動作を続ける。このように、透かし検出アルゴリズムは実行するのにしばらくの時間を、実際は少なくとも1秒を要し、その動作の間に、前記ドライブはPCに違法データを配信するので、ハッカーは、例えば約1秒の小ブロックで、ゆっくりとディスクから全データを引き出す。
【0024】
図2は、本発明に従って、情報媒体に蓄積されたコンテンツを保護する装置を示したものである。図1の通り、PC1は情報媒体にアクセスするために使用され、この場合、ディスク3は、ドライブ2を介して、前記ディスク3に蓄積されたコンテンツを保護する装置を含む。前記ドライブ2は、図2に示す通り別の装置である可能性があり、また、PCのディスクドライブのように、前記PC1に統合されている可能性もあることに注意すべきである。
【0025】
前記ドライブ2は、本発明に関連しないため示されていない他の既知の要素とともに、例えばATAPIインタフェースのような、前記PC1へのインタフェース21と、例えば前記ディスク3にデータを読み書きするような、前記ディスク3にアクセスするアクセスユニット22とを有する。前記インタフェース21と前記アクセスユニット22とは、前記PC1の前記ディスク3へのアクセスを制御するアクセス制御ユニット23により制御され、前記アクセス制御ユニットは違法アクセス行為の場合にアクセスを拒否するように構成される。前記アクセス制御は、第1のメモリ24と第2のメモリ25に蓄積された情報に基づく。
【0026】
前記第2のメモリ25に、違法アクセス行為が過去に発生した情報媒体の固有の番号が蓄積される。光学ディスクは、識別子として利用可能な固有の番号をそれぞれ有しているため、前記第2のメモリ25は、“違法透かし”の検知コードのようなエラー状態が登録された複数Mのディスクの番号を蓄積する。
【0027】
複数のメモリユニットに分割され、各ユニットが前記第2のメモリ25に蓄積された識別子の1つに割り当てられる前記第1のメモリ24に、前記第2のメモリ25に登録された特定のディスクのそれぞれに発生した違法アクセス行為の数が蓄積される。前記の数は、アクセス制御ユニット23により、所定の数の許可された違法行為と照合される。
【0028】
本発明は、本発明による方法のフローチャートを示す図3を参照して、さらに詳細にされる。ディスクを挿入し(ステップS1)、識別子ID、すなわち前記固有の番号を読み取った(S2)後に、まず、前記識別子が、前記第2のメモリ25に蓄積されたリストに存在するかどうか照合される(S3)。存在しない場合は、例えば読み取り又は書き込みコマンドのような、要求されたアクセスが受け入れられ(S4)、実行される(S5)。実行中に、違法透かし状態が発生しない場合は(S6)、さらなるコマンドが受信されなくなるまで、さらなるコマンドの受け入れと実行が続けられる。
【0029】
違法透かし状態がステップS6において発生した場合、続いて、前記識別子が前記第2のメモリ25に蓄積されているかどうかが照合される(S7)。肯定的な場合、第1のメモリ24の対応するエントリー、すなわちカウンター[ID]が1つ増す(S8)。前記違法アクセス行為の数、すなわち前記カウンターが、所定の数Nの許可された違法行為(S9)を超えない場合は、さらなるコマンドが受け入れられ、実行され(S4、S5)、そうでなければ、前記ディスクへのアクセスが拒否される。
【0030】
ステップS7において、違法透かし状態が検出された後、前記特定のディスクの識別子が前記第2のメモリ25にまだ蓄積されていない場合には、すでに上限の数Mの識別子が前記第2のメモリ25に存在するかどうか(S10)照合され、存在する場合には1つの識別子が前記リストから消去され(S11)、例えば、リストのランダムなエントリー又は最も古いエントリーがフラッシュされ(S11)、現在の識別子と交換(S12)された後に、前記識別子IDがそこに蓄積される(S12)。加えて、前記識別子の違法行為に対応するカウンターが0にセットされる(S13)。そして、ステップS8で処理が続けられる。
【0031】
ステップS3のはじめにおいて、アクセスされる情報媒体の識別子が、第2のメモリ25にすでに存在する場合には、この時点において、前記特定の識別子の不法行為の数が、所定の許可された数Nを超えるかどうか照合される(S14)。前記照合が否定的である場合は、要求されたコマンドは受け入れられ、実行され(S4、S5)、肯定的である場合は、“ユニットをフォーマットする”というコマンドのみ受け入れられる(S15、S16)。すなわち、前記ディスクへの要求されたアクセスは拒否され、前記ディスクがフォーマットされ(S17)、前記特定の識別子の対応するカウンターが、第2のメモリ25からフラッシュされる。その後、さらなるコマンドが受け入れられ、実行される(S4、S5)。
【0032】
所定の数Nの許可された違法行為は、(違法に)コピーされるデータの量が数秒を超えないほど小さいものであることに注意すべきである。しかし、前記の数Nは、データ処理経路、特にGUIと、OSと、ドライブとの経路の遅延を克服できるほど大きくなければならない。ユーザには、違法行為を“後悔”し、違法に受信したデータを消去する機会も与えられるべきである。
【0033】
前記望ましい実施態様によれば、次の透かし検出方法が使用される。セクタが読み取り行為において転送されたか、書き込み行為において転送されたかに関わらず、発生したDVDビデオに含まれる全セクタを“蓄積”する。透かし検出が実行されるのに十分な素材が存在するまで、前記蓄積が続く。この蓄積段階に続いて分析段階がある。前記分析の結果、透かしの肯定的な認識があると、前記ドライブは、何らかの方法でこのことをユーザにフィードバックしなければならない。前記ディスクが記録可能なディスクである場合は、前記ドライブは固有のディスクIDを記憶する。前記固有のディスクIDは、ドライブのフラッシュメモリにおいて、前記ディスクで透かしが発見された回数である数“n”とつなげられる。前記の数が数“N”を超えると、一時期、前記ディスクの全読み取り、書き込み行為が妨げられる。前記の一時期は、ドライブが記憶できるディスクの数や、ドライブが完全にフラッシュされた最後の時間等の、複数の要因に影響されうる。いずれにせよ、前記の数“N”(実用的な値は10であろう)は、ユーザが数分の映画をこっそりとコピーできないほど小さく、ユーザが違法の素材の全てを消去できる、又はディスクから合法の素材をコピーできるほど大きいものである。ユーザが、n>=Nであるディスクを再度使用可能にする方法は、ドライブに“ユニットをフォーマットする”コマンドをうまく実行させることである。ディスクを再フォーマットした後に、前記ドライブは、そのディスクIDを違法ディスクのリストから削除しなければならない。このように、ユーザは以前の違法ディスクを回復することができる。
【0034】
WMが発見されたことをドライブがユーザにフィードバックし得る方法は、ドライブが“状態の照合”を行い、ユーザに“WMコピー禁止が検出された”ことを知らせる検知コードを検知バッファに書き込むことにより行われ得る。その後、異常が発生し、転送行為が確かに中断されたことをユーザに明確に認識させるために、例えば、“トレーを出す”ことを実行したり、一時停止したりすることを、前記ドライブが選択し得る。
【0035】
前記望ましい実施態様は以下にまとめられ得る。
(蓄積段階:)
− 読み取り又は書き込みの命令に関係なく、ドライブが映像情報のセクタを蓄積し、
− 前記ドライブが、読み取りと書き込みの全転送データのセクタを蓄積し、
− 分析段階に十分な素材を有するまで、ドライブが蓄積し、
(分析段階:)
− “コピー禁止”のWMが検出されると、前記ドライブは、そのディスクIDがメモリに存在するかどうかを確認し、存在しない場合は“n”=0であるエントリーを作成し、
− 対応する“n”を増し、
− PCドライブが“トレーを出す”(すなわちドライブからディスクを取り出す)又は一時停止することを選択し、
− “n”>=“N”の場合は、読み書きの行為が許可されず、“ユニットをフォーマットする”というSCSIコマンドのみ許可され、ドライブがホストに“状態の確認”を送信し、検知バッファ(“検知バッファ”とは、“検知の要求”というSCSIコマンドに応じて、ドライブがホストに送信する情報である)に“コピー禁止WM”を書き込む。
【0036】
ディスクが挿入された後、前記ドライブはそのディスクIDを確認し、それがメモリにあるデータベースに存在するかどうかを照合する。前記ディスクがすでにデータベースに存在し、“n”>=“N”の場合は、前述の動作が行われる。
【図面の簡単な説明】
【0037】
【図1】エラー検出の後の繰り返して行われる読み取り行為の問題を示したものである。
【図2】本発明による装置を示したものである。
【図3】本発明による方法を示すフローチャートを示したものである。
Claims (10)
- 情報媒体に蓄積されたコンテンツを保護する方法であって、
前記情報媒体に存在する固有の識別子を読み取るステップと、
前記識別子を使用して、前記情報媒体における違法アクセス行為に関する情報を第1のメモリに蓄積するステップと、
所定の数の違法アクセス行為の後に、前記情報媒体へのアクセスを拒否するステップと
を有する方法。 - 請求項1に記載の方法であって、
前記識別子が、違法アクセス行為が発生した情報媒体の識別子を蓄積する第2のメモリに蓄積されているかどうかを照合するステップと、
違法アクセス行為が発生した場合に、前記識別子が前記第2のメモリに蓄積されていないときに、前記第2のメモリに前記識別子を蓄積するステップ、又は、前記第1のメモリに蓄積された前記情報媒体に発生する違法アクセス行為の数を増加するステップと
を更に有する方法。 - 請求項1に記載の方法であって、
前記情報媒体に蓄積された前記コンテンツに埋め込まれたコピー防止データ、特に透かしデータを読み取るステップと、
前記読み取られたコピー防止データに基づき、前記コンテンツへのアクセスを制御するステップと
を更に有する方法。 - 請求項1に記載の方法であって、
前記情報媒体が、光学記録媒体、特に記録可能な又は書き換え可能な光学記録媒体であり、
前記識別子が、前記光学記録媒体に蓄積された固有の番号を有する方法。 - 請求項2に記載の方法であって、
所定の数の違法アクセス行為の後に、前記情報媒体へのアクセスを拒否する場合に、前記情報媒体をフォーマットするステップと、
前記第2のメモリから前記情報媒体の識別子を消去するステップと
を有する方法。 - 請求項2に記載の方法であって、
前記第1と第2のメモリが、前記情報媒体にアクセスするために使用されるPCドライブの一部である方法。 - 情報媒体に蓄積されたコンテンツを保護する装置であって、
前記情報媒体に存在する固有の識別子を読み取る読み取りユニットと、
前記識別子を使用して、前記情報媒体における違法アクセス行為に関する情報を蓄積する第1のメモリと、
所定の数の違法アクセス行為の後に、前記情報媒体へのアクセスを拒否するアクセス制御ユニットと
を有する装置。 - 情報媒体にアクセスするドライブを有するパーソナルコンピュータであって、
前記ドライブが、前記情報媒体に蓄積されたコンテンツを保護する請求項7に記載の装置を有するパーソナルコンピュータ。 - 請求項1ないし6のうちいずれか1つに記載の方法のステップを実行するプログラムコード手段を有するコンピュータプログラム。
- 請求項9に記載のコンピュータプログラムを蓄積する情報媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0116496A GB0116496D0 (en) | 2001-07-06 | 2001-07-06 | Method for protecting content comprising embedded data in a drive |
EP02075293 | 2002-01-24 | ||
PCT/IB2002/002754 WO2003005358A1 (en) | 2001-07-06 | 2002-07-03 | Method for protecting content stored on an information carrier |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004534349A true JP2004534349A (ja) | 2004-11-11 |
Family
ID=26077594
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003511242A Pending JP2004534349A (ja) | 2001-07-06 | 2002-07-03 | 情報媒体に蓄積されたコンテンツを保護する方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20040172563A1 (ja) |
EP (1) | EP1412945A1 (ja) |
JP (1) | JP2004534349A (ja) |
KR (1) | KR20030029904A (ja) |
TW (1) | TWI289295B (ja) |
WO (1) | WO2003005358A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7761927B2 (en) * | 2005-09-21 | 2010-07-20 | Rovi Solutions Limited | Apparatus and method for monitoring and controlling access to data on a computer readable medium |
US9767823B2 (en) * | 2011-02-07 | 2017-09-19 | Qualcomm Incorporated | Devices for encoding and detecting a watermarked signal |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2618000B1 (fr) * | 1987-07-07 | 1989-11-03 | Schlumberger Ind Sa | Procede et dispositif antifraude pour un systeme a acces selectif |
JP2867720B2 (ja) * | 1991-01-24 | 1999-03-10 | 日本電気株式会社 | 無線選択呼び出し受信機に内蔵されたromへの不正アクセス防止機構及びその方法 |
JP4095680B2 (ja) * | 1994-08-01 | 2008-06-04 | 富士通株式会社 | カード型記憶装置用セキュリティ管理方法およびカード型記憶装置 |
JP2970739B2 (ja) * | 1994-09-30 | 1999-11-02 | 日本ビクター株式会社 | 光ディスクの再生制御方法 |
JP4456185B2 (ja) * | 1997-08-29 | 2010-04-28 | 富士通株式会社 | コピー防止機能を持つ見える透かし入り動画像記録媒体とその作成・検出および録画・再生装置 |
EP0984346A1 (en) * | 1998-09-02 | 2000-03-08 | Hitachi Europe Limited | Copy protection apparatus and method |
US6868497B1 (en) * | 1999-03-10 | 2005-03-15 | Digimarc Corporation | Method and apparatus for automatic ID management |
KR100365353B1 (ko) * | 2000-04-11 | 2002-12-18 | 엘지전자 주식회사 | 복사 방지 수단이 마련된 컴팩트 디스크 재생/기록기 및그 복사방법 |
EP1209551B1 (en) * | 2000-11-28 | 2013-02-13 | International Business Machines Corporation | System and method of preventing unauthorized access to computer resources |
-
2002
- 2002-07-03 JP JP2003511242A patent/JP2004534349A/ja active Pending
- 2002-07-03 WO PCT/IB2002/002754 patent/WO2003005358A1/en not_active Application Discontinuation
- 2002-07-03 EP EP02743531A patent/EP1412945A1/en not_active Withdrawn
- 2002-07-03 US US10/482,146 patent/US20040172563A1/en not_active Abandoned
- 2002-07-03 KR KR10-2003-7003166A patent/KR20030029904A/ko not_active Application Discontinuation
- 2002-08-08 TW TW091117882A patent/TWI289295B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
US20040172563A1 (en) | 2004-09-02 |
KR20030029904A (ko) | 2003-04-16 |
WO2003005358A1 (en) | 2003-01-16 |
TWI289295B (en) | 2007-11-01 |
EP1412945A1 (en) | 2004-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5007243B2 (ja) | リムーバブル記録媒体によって配布されるデジタルコンテンツの使用及びコピーを制御する方法 | |
US6615192B1 (en) | Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer | |
USRE43517E1 (en) | Recording and reproducing apparatus having copy-protection function and method thereof | |
US6070799A (en) | Copy protection for a recordable medium and for controlling a recorder | |
CA2622922C (en) | Apparatus and method for monitoring and controlling access to data on a computer readable medium | |
KR100580572B1 (ko) | 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치 | |
JP2000251395A (ja) | 記録媒体、記録装置及び再生装置 | |
KR20030061321A (ko) | 데이터 재생 장치 및 재생 방법 | |
JP2007184044A (ja) | ディスク装置、磁気ディスク装置及び情報記憶装置 | |
JP2005509238A (ja) | デジタルコンテンツの違法コピーを回避する装置及び方法 | |
JP2004534349A (ja) | 情報媒体に蓄積されたコンテンツを保護する方法 | |
JP2004534465A (ja) | 情報キャリアに格納されたコンテンツを保護する方法 | |
CN1771551B (zh) | 光介质保护驱动器 | |
JP4059196B2 (ja) | プログラム、記録媒体,コンピュータおよび制御方法 | |
US7624285B2 (en) | Method and device for protecting user information against manipulations | |
JP2006004376A (ja) | 情報再生装置 | |
TWI393125B (zh) | 資訊記錄方法與裝置、資訊記錄媒體,以及資訊記錄媒體之製造方法與裝置 | |
JP2002190157A (ja) | 記録媒体、記録再生装置、及び、記録再生方法 | |
JP2006031780A (ja) | 情報記録媒体、記録方法、アクセス方法、情報記録装置、処理装置、プログラム及び記録媒体 | |
KR20050016577A (ko) | 사용자 정보의 부정조작을 방지하는 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050629 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071016 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080401 |