JP2005530263A - ユーザ情報をマニプレーションから保護するための方法および装置 - Google Patents

ユーザ情報をマニプレーションから保護するための方法および装置 Download PDF

Info

Publication number
JP2005530263A
JP2005530263A JP2004515118A JP2004515118A JP2005530263A JP 2005530263 A JP2005530263 A JP 2005530263A JP 2004515118 A JP2004515118 A JP 2004515118A JP 2004515118 A JP2004515118 A JP 2004515118A JP 2005530263 A JP2005530263 A JP 2005530263A
Authority
JP
Japan
Prior art keywords
user
information
packet
channel packet
user channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004515118A
Other languages
English (en)
Inventor
ウィルヘルムス、 エフ.、ヨット. フォンティエン、
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2005530263A publication Critical patent/JP2005530263A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00369Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein a first key, which is usually stored on a hidden channel, e.g. in the lead-in of a BD-R, unlocks a key locker containing a second

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 ユーザ情報をマニプレーションから保護する方法および装置、特に、オーバーヘッドを必要以上に増大させることなくマニプレーションに対し安全である態様でユーザ情報を含むパケットの状態を記録する方法および装置を提供すること。
【解決手段】 本発明は、ユーザ情報をマニプレーションから保護する方法に関する。如何なる種類のマニプレーションに対しても必要以上にオーバーヘッドを増大させずに高度のプロテクトを提供するために、本発明は、a) 当該ユーザ情報をユーザ・チャンネルのユーザ・チャンネル・パケットに格納するステップと、b) ユーザ・チャンネル・パケットがマニュピレートされてしまったかおよび/または不安定である否かを示すために使用される状態情報を、当該ユーザ・チャンネル・パケットに割り当てるステップと、c) 当該ユーザ・チャンネル・パケットに割り当てられている当該状態情報を当該ユーザ・チャンネルに埋め込まれる付加的な隠されたチャンネルに格納するステップと、を備え、ユーザ・チャンネル・パケットに割り当てられる当該状態情報が、前記関連した隠されたチャンネル・パケットに格納されている。本発明は、更にユーザ情報を読取る対応している方法に関する。

Description

本発明は、ユーザ情報をマニプレーションから保護するための方法とデバイスに関する。更に、本発明は、この保護に対応する、マニプレーションから保護されたユーザ情報を読取るための方法とデバイスに関する。また更に、本発明は、当該方法を実行するためのコンピュータ・プログラムと記録担体に関する。
ますます、いかなるタイプの記録担体に格納される内容も、ハッキングと違法コピーから保護されなければならなくなっている。この保護を、CDとDVDの典型的な機能に加えることが、増大している。コピー・プロテクトの方法には、多くの様々な方法が、提案されている。したがって、管理コピー・プロテクト・データなどの種類のデータのようなセキュリティ情報が、媒体に設けられる。たとえば、書込み可能な光ディスクは、適応レイヤー内にセキュリティ情報を備える。しかしながら、対応しないシステムは、セキュリティ情報の部分を選択的に書変えることができるので、どのタイプの書込み可能な媒体も、固有の危険性をともなう。この結果、当該媒体に格納されている内容をハッキングしたり違法コピーすることが、可能になってしまう。
したがって、セキュリティ情報を含むパケットの状態を記録しておくことは、有用である。パケットが不安定になるにつれて、それらの状態は変化する。不安定なパケットと、予め定められた状態を有するパケットと、違法状態を有するパケットとは、容易に識別することができるので、これらの状態を追尾することは、信頼性と堅固性を改善する。
しかしながら、パケットの状態を格納する自明な方法は、存在しない。これを明示的に行なう、すなわち、ファイルに格納することは、可能であるが、これは、マニプレーションに弱くかつオーバーヘッドを増大させることになろう。状態を格納するためにサブコード・チャンネルを使用することは、解決法が、サブコード・チャンネルの既存のアプリケーションの全てとは互換性を有しないと言う危険性をともなう。加えて、サブコード・チャンネル内の情報は、原則として、容易にマニュピレートさせることができる。現在、CDライタとライタ・ソフトウェアのあるものは、セクタ内の全てのフィールドと全てのサブチャンネルへの書込みをサポートする。したがって、レガシー・デバイスを使用する場合には、マニプレーションに対し安全である態様でセクタを識別する情報を格納することは不可能である。
国際公開第02/15185号公報
したがって、本発明の目的は、ユーザ情報をマニプレーションから保護する方法および装置、特に、オーバーヘッドを必要以上に増大させることなくマニプレーションに対し安全である態様でユーザ情報を含むパケットの状態を記録する方法および装置を提供することである。更に、このようにして保護されるユーザ情報の、この保護方法に対応させた読取り方法および装置も、提供される。
この目的は、
- 当該ユーザ情報をユーザ・チャンネルのユーザ・チャンネル・パケットに格納するステップと、
- ユーザ・チャンネル・パケットが、マニュピレートされてしまったか否かおよび/または不安定であるか否かを示すために使用される状態情報を、当該ユーザ・チャンネル・パケットに割り当てるステップと、
- 当該状態情報を、当該ユーザ・チャンネルに埋め込まれている付加的な隠されたチャンネルに格納するステップであって、当該状態情報が、前記関連した隠されたチャンネル・パケットに格納されているユーザ・チャンネル・パケットに割り当てられているステップとを、備える請求項1に記載の方法によって達成される。
本発明は、隠されたチャンネルを使用する考え、つまり、一セクタまたはセクタのグループを識別する情報を格納するために、読取りも書き込みもしていない時に、レガシー・デバイスによってアクセス出来ない態様で情報を隠す方法を使用する考えに基づく。したがって、パケットの状態、すなわち、一セクタまたは一群のセクタのパケットの状態を、マニプレーションに対し安全に格納することができる。
不正アクセスから情報を隠すための隠されたチャンネルの概念自体は、公知である。このような隠されたチャンネルの使用には、様々な方法が、提案されている。WO 02/15185において開示されている1つの可能性は、ランレングスが限定されているコード・シーケンスの予め定められた第1ポジションでの、ランレングスの極性を検出し、かつ、ランレングスが限られたコード・シーケンスの次の予め定められた第2ポジションでの、ランレングスの予め定められた極性が得られるように、検出された極性に基づいて、ランレングスが限られたチャネル・コード内に存在する自由度の程度を反映するパラメータをセットする(例えば、CD-規格の結合ビット・パターンを選択する)ことである。この場合、予め定められた極性は、二次情報の二進値に対応する。したがって、この二次情報をEFMビットストリームから検出することが困難となるように、容量が小さい隠されたチャンネルを、物理チャネルの非常に近くに位置するように、設ける。他の可能性は、ウォブル信号、すなわち、情報を当該変化内に格納するために、光ディスクの半径方向での記録トラックの変化を使用することにより、対応するドライブのみが、当該変化内でコード化された情報を読み出すことが出来るであろう。
本発明は、上述した方法によってマニプレーションから保護されているユーザ情報を読取る方法にも関する。この方法においては、当該ユーザ情報が、ユーザ・チャンネルのユーザ・チャンネル・パケットに格納されていて、
ユーザ・チャンネル・パケットが、マニュピレートされてしまったか否かおよび/または不安定であるか否かを示すために使用される状態情報が、当該ユーザ・チャンネル・パケットに割り当てられていて、かつ
前記関連した隠されたチャンネル・パケットに格納されている当該ユーザ・チャンネル・パケットに割り当てられている当該状態情報が、当該ユーザ・チャンネルに埋め込まれている付加的な隠されたチャンネルに格納されていて、当該方法が、
- 当該ユーザ・チャンネルの1個以上のユーザ・チャンネル・パケットから当該ユーザ情報を読取るステップと、
- 前記隠されたチャンネルに格納されている前記それぞれの隠されたチャンネル・パケットの前記関連した状態情報を読取るステップと、
- 前記読取られた状態情報が、前記それぞれのユーザ・チャンネル・パケットのマニプレーションまたは不安定性を示すか否かを検証するステップと、
- マニュピレートされたまたは不安定なユーザ・チャンネル・パケットから読取られたユーザ情報を無視するステップとを、備える。
さらに、本発明は、上述した方法によってマニプレーションから保護されるユーザ情報を読取るためのデバイスであって、
当該ユーザ情報が、ユーザ・チャンネルのユーザ・チャンネル・パケットに格納されていて、
ユーザ・チャンネル・パケットがマニュピレートされたおよび/または不安定であるか否かを示すために使用される状態情報が、当該ユーザ・チャンネル・パケットに割り当てられていて、かつ
当該ユーザ・チャンネル・パケットに割り当てられる当該状態情報が、当該ユーザ・チャンネルに埋め込まれている付加的な隠されたチャンネルに格納されていて、
ユーザ・チャンネル・パケットに割り当てられている当該状態情報が、前記関連した隠されたチャンネル・パケットに格納されていて、
- 当該ユーザ・チャンネルの1個以上のユーザ・チャンネル・パケットから、当該ユーザ情報を読取るための第一の読取り手段、
- 前記隠されたチャンネルに格納される前記それぞれの隠されたチャンネル・パケットの前記関連した状態情報を読取るための第二の読取り手段、
- 前記読取られた状態情報が前記それぞれのユーザ・チャンネル・パケットのマニプレーションまたは不安定性を示す場合、検証するための検証手段および
- マニュピレートされたまたは不安定なユーザ・チャンネル・パケットから読取られたユーザ情報を無視するための制御手段
とを備える、デバイスに関する。
別の態様においては、本発明は、当該コンピュータ・プログラムを、コンピュータで実行する際に、上述した方法の前記ステップをコンピュータに実行させるためのコンピュータ・プログラム・コード手段を備える、コンピュータ・プログラムに関する。
最後に、本発明は、
- ユーザ・チャンネルのユーザ・チャンネル・パケットに格納されているユーザ情報と、
- 当該ユーザ情報をマニプレーションから保護するために当該ユーザ・チャンネルに埋め込まれている付加的な隠されたチャンネルに格納されている状態情報と
を備え、
当該状態情報が、当該状態情報が割り当てられているユーザ・チャンネル・パケットがマニュピレートされてしまったか否かおよび/または不安定であるか否かを示すために使用され、かつ
当該状態情報が、当該ユーザ情報の前記ユーザ・チャンネル・パケットに関連する隠されたチャンネル・パケットに格納されている、記録担体、特に、光記録担体に関する。
例えば、いわゆるサファイア (Sapphire) 安全デジタル格納スペックに従うCD-RWのような光ディスクは、格納暗号キー、使用権およびその他セキュリティ情報または管理情報のような、特定のユーザ情報を格納するためのリード・イン領域内に確保された領域である、いわゆる、キー・ロッカ領域を備える。本発明のユーザ情報を保護する方法は、光ディスク上のキー・ロッカ領域に格納されるユーザ情報を保護するために適用されることが、好ましい。本発明は、いかなる光ディスク(すなわち、読取り専用、書込み可能または書変え可能のディスク)にも適用することができることに、留意する必要がある。
本発明の別の態様の場合、状態情報は、当該ユーザ・チャンネル・パケットに割り当てられかつ当該隠されたチャンネル・パケット内に格納されている予め定められた状態値を備える。当該状態値は、ユーザ・チャンネルのパケットの現在の状態を示し、かつこれをチェックすることにより、当該パケットが、マニュピレートされてしまったか否か、または不安定であるか、または不安定でないかを検証することができる。更に、どんな種類の情報が、対応しているユーザ・チャンネル・パケット内に格納されているかを示すために、当該状態値を、予め定められた値にセットすることができる。状態情報が欠如している状態は、一般に、パケットがマニュピレートされてしまったか、または不安定であることを示すことに留意する必要がある。
すでに述べたように、ユーザ情報をマニプレーションから保護する方法が、管理および/またはセキュリティ情報(特に、コピー・プロテクション情報、使用権、資産キー、デバイス取り消しリスト、キー・ロッカ・ポインタおよび/または暗号キー)を保護するために、適用されることが好ましい。このような情報は、光ディスクのキー・ロッカ領域に格納される。
好ましい実施例の場合、$00の状態値が、管理および/またはセキュリティ情報を含むユーザ・チャンネル・パケットに割り当てられていて、予め定められたビット・シーケンスの状態値が、ユーザ情報を含まない未使用のユーザ・チャンネル・パケットに割り当てられていて、暗号キー(特に、キー・ロッカ・キー)が、使用権および資産キー(特にキー・ロッカ)を含むユーザ・チャンネル・パケットに割り当られていて、かつ、不安定なまたはマニュピレートされたユーザ・チャンネル・パケットには、何の値も、割り当てられていないことが、提案される。このようにして、様々なタイプの情報を備えるユーザ・チャンネル・パケットが、4種類のタイプに、区別され、かつ、様々な種類の状態値が、ユーザ・チャンネル・パケットのこれらの種類のタイプに割り当てられる。ユーザ・チャンネル・パケットに格納されるユーザ情報が使用される場合、パケットの当該様々なタイプに割り当てられていてかつそれぞれの隠されたチャンネル・パケットに格納されている様々な状態値を用いることにより、読取りデバイスは、対応しているユーザ・チャンネル・パケットの状態を、識別しかつ区別することができ、かつチェックすることが出来る。このことは、いかなるファームウェアまたはホスト・デバイスの関与もなしにハードウェア・レベルの読取りデバイスによって行なうことが出来るので、ハッカーにとっては高い障壁となる。
管理および/またはセキュリティ情報が、光ディスクのリード・イン領域に設けられたキー・ロッカ領域の第1有効ユーザ・チャンネル・パケット内に格納され、かつ使用権および資産キー(特に、キー・ロッカ)が、少なくとも1個のユーザ・チャンネル・パケット(特に、当該キー・ロッカ領域の第10および第19ユーザ・チャンネル・パケット)内に格納されることが好ましい。当該パケットの何かが不安定になるまたはマニュピレートされた場合、ユーザ情報は以前の第1有効パケットにシフトされる。
本発明の更なる好ましい実施態様は、従属項で規定されている。
本発明が、以下に、図を参照してより詳細に説明される
図1は、本発明のユーザ情報をマニプレーションから保護するためのデバイスのブロック図を示す。同じ媒体に格納されている、または当該ユーザ情報と共に伝送される(例えば、内容のコピー・プロテクションのための管理および/またはセキュリティ情報のような)ユーザ情報Uは、第一の格納手段1によってユーザ・チャンネルに格納される。当該ユーザ・チャンネルは、各パケットが1個以上のセクタを備えているユーザ・チャンネル・パケットに分けられる。したがって、ユーザ・データUは、分割されかつそれらのパケットに格納される。割り当てユニット2により、当該ユーザ・チャンネル・パケットの状態の状態情報が、それらのパケットに割り当てられる。定義上、それらのパケットの状態の様々なタイプは、状態情報の予め定められたタイプを用いて区別されるべきである。当該状態情報は、その後、第二の格納手段3によって、レガシー・デバイスではアクセス出来ない付加的な隠されたチャンネルに格納される。これは、当該状態情報のハッキングを防止し、またはそれをより困難にする。より詳しくは、当該状態情報は、当該隠されたチャンネルの隠されたチャンネル・パケットに格納される。この隠されたチャンネル・パケットを、各々関連するユーザ・チャンネル・パケットに割り当て、その結果、1:1相関が得られるようにすることが、好ましい。最後に、ユーザ・チャンネルに格納されているユーザ・データおよび隠されたチャンネルに格納されている状態情報は、記録ユニット4によって光ディスクのような記録媒体5に記録される。媒体5が、CD、DVD、DVR媒体、ハードディスク、MOディスクまたはテープのような、いかなる記録媒体でも良いことには、留意する必要がある。更に、本発明は、当該ユーザ・データおよび当該状態情報が媒体に記録されず、インターネットのような、ネットワーク上のデータの流れとして伝送される場合にも、適用される。
図2は、上述した、マニプレーションから保護されるユーザ情報を読取るためのデバイスのブロック図を示す。第一のステップにおいてユーザ情報が記録担体5から第一の読取り手段6によって読取られる。特に、ユーザ情報は、1個以上のユーザ・チャンネル・パケットから読取られる。同時にまたはその後で、第二の読取り手段7は、これらのユーザ・チャンネル・パケットに関連した状態情報を読取る、すなわち、その中に格納されている状態情報を検索するために、対応する隠されたチャンネル・パケットにアクセスする。当該状態情報が、各ユーザ・チャンネル・パケットのマニプレーションまたは不安定性を示すか否かを検証するために、当該状態情報は、検証ユニット8によって検証される。読取りデバイスの図示された実施例の場合、制御ユニット9は、検証された状態情報を用いて読取られたユーザ・データの出力を制御するために、最後に、設けられている。好ましくは、マニュピレートされてしまったまたは不安定なユーザ・チャンネル・パケットから読取られたユーザ・データは、出力されるべきでなく、無視されるべきであるのに対し、正当なユーザ・チャンネル・パケットから読取られたユーザ・データは、出力されるべきである。
書換え可能な光CD(CD-RW)のリード・イン領域のキー・ロッカ領域(KLA)に格納されているセキュリティ情報を保護するために適用される本発明の好ましい実施例が、以下に、図3を参照して説明される。ここには、CD-RWの当該キー・ロッカ領域のデータ構造が、示されている。CD-RWフォーマットされたこのようなディスクの具体例の場合、キー・ロッカ領域KLAは、予め定められた長さ(例えば、10秒の長さ)が確保されたスペースを有し、プログラムエリアPAの開始前の所定時刻(例えば、90秒)から始まる。KLAは、たとえば、98:30:00で始まり、98:39:74で終わる。一例として、各々が64KBの19個のパケット(合計1216KB)が、KLAの初めから開始し、フォーマッティングの間に、この領域に書込まれる。残りの確保されたスペースは、占有されない。フォーマッティング時、KLAの全てのユーザ・データ・バイトは、$AAにセットされるべきである。
KLAの第1有効パケットP1の第一のブロックに、適応レイヤー・パラメータースペース(ALP)は、位置する。この構成は、キー・ロッカ・ポインタ(キー・ロッカは、使用権および資産キーのためのコンテナである)を含む。ALPは、暗号化されない。ALPに隣接して、ブラックリスト(BL)またはデバイス取り消しリスト(すなわち無効であると宣言された装置識別子を含むリスト)が、同じセクタ内の開始位置に配置される。BLは、暗号化されない。
BLのサイズは、多くても3.5KBである。少なくとも1個のセクタが、組み合わされたALPおよびBLに割り当てられる。更に、許可キー・ブロック(EKB)(すなわち、一組の許可されたデバイスまたはPCアプリケーションに、秘密の暗号キーを伝えるために使用されるデータ構造)が、次の第1セクタから開始するBLに隣接して、KLA内に配置される。EKBは、暗号化されない。EKBのサイズは、多くても60KB(30セクタ)である。ALP、BLおよびEKBは、組み合わされた1つのパケット(P1)を占有する。部分的に占有されているまたは空のセクタには、$00が詰められるべきである。
書換え可能なディスクの図示された実施例は、更に、各々が少なくとも1個のパケットおよび多くても2つのパケットを占有するキー・ロッカKLの2つの同一のインスタンスを含む。それらの位置は、ALPと、KL1およびKL2とに、それぞれ、記録される。KLの複製は、両方とも、同じランダム・キーによって暗号化される。部分的に占有されているまたは空のセクタには、$00が詰められるべきである。第一のKLインスタンス(KL1)の初期割当は、KLAの第10パケットP10である。第二のKLインスタンス(KL2)の初期割当は、KLAの第19パケットP19である。しかしながら、図示された実施例の場合、2つのKLインスタンスKL1およびKL2は、パケットP9およびP18、すなわち、フリーである最も近い先行パケットに再配置されている。何故ならば、初期のパケットP10およびP19が、それらのパケットの交差によって示されるように、不安定になってしまっているからである。これらの不安定なパケットP10およびP19の全てのユーザ・データ・バイトは、$FFにセットされていて、これらのパケットの完全な内容は、ユーザ・チャンネル・パケットP8およびP18に再配置されている。
他の全てのパケット、すなわち、パケットP2-P8とP11-P17は、空のパケットであり、かつ格納に利用できる。
パケットの状態を示すために、隠されたチャンネルが、付加され、そしてユーザ・データ・チャンネルに埋め込まれる。当該隠されたチャンネルは、各ユーザ・チャンネル・パケットに対し別々に状態情報を格納するために、隠されたチャンネル・パケット内で分割される。図3に示される実施例に対し隠されたチャンネルに含まれる可能な値は、以下の通りである
a) 空:隠されたチャンネル・パケットには、何の値も記録されていない。これは、対応するユーザ・チャンネル・パケットが、使用されていなく、かつ管理情報またはセキュリティ情報を格納するためには記録装置によって、使用されるべきでないことを意味する;
b) 予め定められたビット・シーケンス、特に、その後には全てゼロが続く、$(12 04 07 D0 17 0E 0A 06);これは、ストレージユニット用に利用できる未使用のパケットを示す;
c) $00:これは、現在の管理データ(特に、ALP、BLおよびEKB)を含むユーザ・チャンネル・パケットを示す;
d) キー(例えば、128ビット数):隠されたチャンネルが、隠されたチャンネル・キーを含み、かつ関連したユーザ・チャンネル・パケットが、キー・ロッカを含むことを示す。
初期化時において、第1パケットP1を除くKLAの全てのパケットは、対応する隠されたチャンネル・パケットに予め定められたビット・シーケンス(上記b)参照)を記録することによって、未使用のセクタとマークされる。認識できる文字列の後に$00を続けることによって、記録されたキーとマッチする可能性は、小さくなる。マッチする可能性は、隠されたチャンネル・キーの半分がゼロとならないことを要求することによって完全に除去することができる。
管理データ(ALP、BLおよびEKB)は、KLAの第1パケットP1に記録される。対応している隠されたチャンネル・パケットは、$00を含む。
キー・ロッカ(KL1およびKL2)の2つのインスタンスが記録されているパケットP9およびP18に対し、図3に示されているように、キー・ロッカが、記録される場合、キー・ロッカ・キー(すなわち、キー・ロッカを暗号化するために使用される暗号キー)は、ユーザ・チャンネル・パケットP9およびP18の対応する隠されたチャンネル・パケットに記録される。
ALPを含むパケットP1の何れかのブロックが不安定になった場合、パケットの完全な内容は、KLAの次の空いているパケットに再配置される。有効パケットは、隠されたチャンネルの空白パケット(上記b)参照)に対するビット・シーケンスの存在に基づいて選択される。不安定なパケットの全てのユーザ・データ・バイトは、$FFに設定され、かつ、関連した隠されたチャンネル・パケットには、何の情報も、書き込まれない。
関連した隠されたチャンネル・パケットが何の値も含まないユーザ・チャンネル・パケットは、(このような記録担体にアクセスするセキュリティーシステムの一部であってもよい)読取りデバイスによって無視されるべきである。したがって、不安定なパケットまたはマニュピレートされてしまったパケットは、規格に対応する読み出しデバイスによっていかなる形であれ使用されないであろう。さらに、不安定なパケットは、典型的には、全く読取られないようにさせることができる。値$00を備える隠されたチャンネル・パケットがKLAに存在しない場合、KLAは、損傷を受けているか、または規格に準拠しない態様でマニュピレートされているかの何れかである。有効なキー・ロッカの位置は、KLAをスキャンすることによって決定される。有効なキー・ロッカ・パケットは、$00または空白パケットを示すビット・シーケンスと等しくない値を、関連した隠されたチャンネル・パケット内に有する。管理データ(ALP, BL, EKB)を備えるユーザ・チャンネル・パケットは、再構築され、かつKLAの開始から計数して第一の未使用のパケットに記録される。
値を有しない隠されたチャンネル・パケットを除いて、$00以外の隠されたチャンネル値を有する隠されたチャンネル・パケットが、存在しない場合、有効なキー・ロッカは、存在しない。それにもかかわらず、キー・ロッカが存在する場合、それは、修理不能に損傷を受けおよび/またはマニュピレートされている。
KLAのために確保されている領域のいかなる隠されたチャンネル・パケット内にも状態情報値が全く存在しない場合、記録されているKLAは、全く存在しない。
本発明によると、状態情報は、一般に、規格に対応するデバイスによってのみ書き込むことができる。対応しないデバイス(例えば、レガシー・デバイス)がKLAにパケットを書き込むと、隠されたチャンネルは、無効となるであろう。
ALPまたはキー・ロッカを含むマニュピレートされたユーザ・チャンネル・パケットは、それらが関連する隠されたチャンネル・パケットに有効状態情報を含まないので、無視される。この結果、本発明は、セキュリティを向上させる。更に、隠されたチャンネルに状態情報値を有しない旧キー・ロッカと隠されたチャンネルの予め定められたビット・シーケンスを有する未使用のセクタとの識別が、不安定なパケットの再使用を防止するので、信頼性は増大する。また更に、第1有効キー・ロッカが、未使用のブロックまたはALPの後にあるので、ALPが失われている場合には、有効キー・ロッカを発見することはより容易であり、これにより堅固性は増大する。したがって、本発明の概念は、対応するデバイスしか読取ることができない付加的な隠されたチャンネルに格納される状態情報に依存する。
本発明のユーザ情報を保護するためのデバイスのブロック図を示す、 本発明のユーザ情報を読取るためのデバイスのブロック図を示す キー・ロッカ領域のデータ構造の実施例を示す。
符号の説明
1 第一の格納手段
2 割り当てユニット
3 第二の格納手段
4 記録ユニット
5 記録担体
6 第一の読取り手段
7 第二の読取り手段
8 検証ユニット
9 制御ユニット

Claims (13)

  1. ユーザ情報をマニプレーションから保護する方法であって、
    - 当該ユーザ情報をユーザ・チャンネルのユーザ・チャンネル・パケットに格納するステップと、
    - ユーザ・チャンネル・パケットが、マニュピレートされてしまったか否かおよび/または不安定であるか否かを示すために使用される状態情報を、当該ユーザ・チャンネル・パケットに割り当てるステップと、
    - 当該状態情報を、当該ユーザ・チャンネルに埋め込まれている付加的な隠されたチャンネルに格納するステップであって、当該状態情報が、前記関連した隠されたチャンネル・パケットに格納されているユーザ・チャンネル・パケットに割り当てられているステップと、
    を備える、ユーザ情報をマニプレーションから保護する方法。
  2. 当該ユーザ情報が、(特に、光記録担体のリード・イン領域に位置する)キー・ロッカ領域に格納されている、請求項1に記載の方法。
  3. 当該状態情報が、当該ユーザ・チャンネル・パケットに割り当てられていてかつ当該隠されたチャンネル・パケットに格納されている予め定められた状態値を備える、請求項1に記載の方法。
  4. 当該ユーザ情報が、管理および/またはセキュリティ情報(特に、コピー・プロテクション情報、使用権、資産キー、デバイス取り消しリスト、キー・ロッカ・ポインタおよび/または暗号キー)を備える、請求項1に記載の方法。
  5. $00の状態値が、管理および/またはセキュリティ情報を含むユーザ・チャンネル・パケットに割り当てられていて、予め定められたビット・シーケンスの状態値が、ユーザ情報を含まない未使用のユーザ・チャンネル・パケットに割り当てられていて、暗号キー(特に、キー・ロッカ・キー)が、使用権および資産キー(特にキー・ロッカ)を含むユーザ・チャンネル・パケットに割り当られていて、かつ、不安定なまたはマニュピレートされたユーザ・チャンネル・パケットには、何の値も、割り当てられていない、請求項3および4に記載の方法。
  6. 当該管理および/またはセキュリティ情報が、当該キー・ロッカ領域の前記第一の正当なユーザ・チャンネル・パケットに格納されていて、かつ使用権および資産キー(特に、キー・ロッカ)が、少なくとも1個のユーザ・チャンネル・パケット(特に、当該キー・ロッカ領域の第10および第19ユーザ・チャンネル・パケット)に格納されている、請求項2および4に記載の方法。
  7. 請求項1に記載の方法によってマニプレーションから保護されるユーザ情報を読取る方法であって、
    当該ユーザ情報が、ユーザ・チャンネルのユーザ・チャンネル・パケットに格納されていて、
    ユーザ・チャンネル・パケットが、マニュピレートされてしまったか否かおよび/または不安定であるか否かを示すために使用される状態情報が、当該ユーザ・チャンネル・パケットに割り当てられていて、かつ
    前記関連した隠されたチャンネル・パケットに格納されている当該ユーザ・チャンネル・パケットに割り当てられている当該状態情報が、当該ユーザ・チャンネルに埋め込まれている付加的な隠されたチャンネルに格納されていて、
    - 当該ユーザ・チャンネルの1個以上のユーザ・チャンネル・パケットから当該ユーザ情報を読取るステップと、
    - 前記隠されたチャンネルに格納されている前記それぞれの隠されたチャンネル・パケットの前記関連した状態情報を読取るステップと、
    - 前記読取られた状態情報が、前記それぞれのユーザ・チャンネル・パケットのマニプレーションまたは不安定性を示すか否かを検証するステップと、
    - マニュピレートされたまたは不安定なユーザ・チャンネル・パケットから読取られたユーザ情報を無視するステップとを、備える方法。
  8. 有効な状態値が、読取られたユーザ・チャンネル・パケットに割り当てられ、かつ前記それぞれの隠されたチャンネル・パケットに格納されているか否か、および/または予め定められた値を有する状態値が、割り当てられる少なくとも1個のユーザ・チャンネル・パケットが、存在するか否か、および/または
    状態値が割り当てられていない少なくとも1個のユーザ・チャンネル・パケットが、存在するか否かを、チェックすることにより、当該検証が行なわれる、請求項7に記載のユーザ情報を読取る方法。
  9. 当該検証が、マニュピレートされるおよび/または不安定なユーザ・チャンネル・パケットが格納されているユーザ情報の出力および/またはコピーを防止するために使用される、請求項7に記載のユーザ情報を読取る方法。
  10. ユーザ情報をマニプレーションから保護するためのデバイスであって、
    - 当該ユーザ情報をユーザ・チャンネルのユーザ・チャンネル・パケットに格納するための第一の格納手段と、
    - ユーザ・チャンネル・パケットがマニュピレートされておよび/または不安定かどうか示すために使用される状態情報を当該ユーザ・チャンネル・パケットに割り当てるための割り当て手段と、
    - 前記関連した隠されたチャンネル・パケットに格納されている当該ユーザ・チャンネル・パケットに割り当てられている当該状態情報を、当該ユーザ・チャンネルに埋め込まれる付加的な隠されたチャンネルに格納するための第二の格納手段とを、備えるデバイス。
  11. 請求項1に記載の方法によってマニプレーションから保護されるユーザ情報を読取るためのデバイスであって、
    当該ユーザ情報が、ユーザ・チャンネルのユーザ・チャンネル・パケットに格納されていて、
    ユーザ・チャンネル・パケットが、マニュピレートされてしまった否かおよび/または不安定であるか否かを示すために使用される状態情報が、当該ユーザ・チャンネル・パケットに割り当てられていて、かつ
    当該ユーザ・チャンネル・パケットに割り当てられる当該状態情報が、当該ユーザ・チャンネルに埋め込まれている付加的な隠されたチャンネルに格納されていて、
    ユーザ・チャンネル・パケットに割り当てられている当該状態情報が、前記関連した隠されたチャンネル・パケットに格納されていて、
    -当該ユーザ情報を、当該ユーザ・チャンネルの1個以上のユーザ・チャンネル・パケットから読取るための第一の読取り手段、
    - 前記隠されたチャンネルに格納される前記それぞれの隠されたチャンネル・パケットの前記関連した状態情報を読取るための第二の読取り手段、
    - 前記読取られた状態情報が前記それぞれのユーザ・チャンネル・パケットのマニプレーションまたは不安定性を示す場合、検証するための検証手段および
    - マニュピレートされたまたは不安定なユーザ・チャンネル・パケットから読取られたユーザ情報を無視するための制御手段
    とを備える、デバイス。
  12. 当該コンピュータ・プログラムをコンピュータで実行するときに、コンピュータに請求項1または7に記載の前記方法の前記ステップを実行させるためのコンピュータ・プログラム・コード手段を備える、コンピュータ・プログラム。
  13. - ユーザ・チャンネルのユーザ・チャンネル・パケットに格納されているユーザ情報と、
    - 当該ユーザ情報をマニプレーションから保護するために当該ユーザ・チャンネルに埋め込まれている付加的な隠されたチャンネルに格納されている状態情報と
    を備え、
    当該状態情報が、当該状態情報が割り当てられているユーザ・チャンネル・パケットがマニュピレートされてしまったか否かおよび/または不安定であるか否かを示すために使用され、かつ
    当該状態情報が、当該ユーザ情報の前記ユーザ・チャンネル・パケットに関連する隠されたチャンネル・パケットに格納されている(特に、光記録担体である)、記録担体。
JP2004515118A 2002-06-20 2003-06-11 ユーザ情報をマニプレーションから保護するための方法および装置 Pending JP2005530263A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP02077453 2002-06-20
PCT/IB2003/002391 WO2004001746A2 (en) 2002-06-20 2003-06-11 Method and device for protecting user information against manipulations

Publications (1)

Publication Number Publication Date
JP2005530263A true JP2005530263A (ja) 2005-10-06

Family

ID=29797212

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004515118A Pending JP2005530263A (ja) 2002-06-20 2003-06-11 ユーザ情報をマニプレーションから保護するための方法および装置

Country Status (12)

Country Link
US (1) US7624285B2 (ja)
EP (1) EP1518237A2 (ja)
JP (1) JP2005530263A (ja)
CN (1) CN100416687C (ja)
AR (1) AR041791A1 (ja)
AU (1) AU2003233133A1 (ja)
CZ (1) CZ20041220A3 (ja)
MX (1) MXPA04012735A (ja)
PL (1) PL372448A1 (ja)
RU (1) RU2005101210A (ja)
TW (1) TW200413922A (ja)
WO (1) WO2004001746A2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100416687C (zh) * 2002-06-20 2008-09-03 皇家飞利浦电子股份有限公司 保护用户信息不受操控的方法和装置
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
CN114553589B (zh) * 2022-03-14 2024-02-06 杭州电子科技大学 一种基于多级加密的云端文件安全传输方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002015184A1 (en) * 2000-08-16 2002-02-21 Koninklijke Philips Electronics N.V. Method and device for controlling distribution and use of digital works
JP2002150675A (ja) * 2000-11-06 2002-05-24 Sony Corp 記録装置及び方法、再生装置及び方法、並びに記憶媒体

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998033176A2 (en) * 1997-01-27 1998-07-30 Koninklijke Philips Electronics N.V. System for copy protection of recorded signals
TW408290B (en) * 1997-12-29 2000-10-11 Samsung Electronics Co Ltd Method and apparatus for protecting copyright of digital recording medium and copyright protected digital recording medium
WO2000007183A1 (fr) * 1998-07-29 2000-02-10 Matsushita Electric Industrial Co., Ltd. Appareil de reproduction et support enregistre
CN1112695C (zh) * 1998-09-21 2003-06-25 日本胜利株式会社 信息记录方法与装置、重放装置及信息保护方法
KR100707823B1 (ko) * 1999-03-15 2007-04-13 유큐이, 엘엘씨 저장매체 상에 복제 방지를 제공하는 방법 및 시스템과,이와 같은 시스템에 사용되는 저장매체
TWI239447B (en) 2000-06-02 2005-09-11 Koninkl Philips Electronics Nv Recordable storage medium with protected data area
AU784369B2 (en) 2000-08-14 2006-03-16 Koninklijke Philips Electronics N.V. Method of device for adding or extracting a secondary information signal to/from a RLL code sequence
CN100416687C (zh) * 2002-06-20 2008-09-03 皇家飞利浦电子股份有限公司 保护用户信息不受操控的方法和装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002015184A1 (en) * 2000-08-16 2002-02-21 Koninklijke Philips Electronics N.V. Method and device for controlling distribution and use of digital works
JP2002150675A (ja) * 2000-11-06 2002-05-24 Sony Corp 記録装置及び方法、再生装置及び方法、並びに記憶媒体

Also Published As

Publication number Publication date
CZ20041220A3 (cs) 2005-03-16
WO2004001746A3 (en) 2004-07-01
AR041791A1 (es) 2005-06-01
MXPA04012735A (es) 2005-03-23
RU2005101210A (ru) 2005-06-10
WO2004001746A2 (en) 2003-12-31
EP1518237A2 (en) 2005-03-30
US7624285B2 (en) 2009-11-24
CN100416687C (zh) 2008-09-03
AU2003233133A1 (en) 2004-01-06
US20050235142A1 (en) 2005-10-20
PL372448A1 (en) 2005-07-25
TW200413922A (en) 2004-08-01
CN1662981A (zh) 2005-08-31

Similar Documents

Publication Publication Date Title
KR100580572B1 (ko) 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치
JP5612054B2 (ja) システムデータの検証がなされる方法、記憶媒体、記録装置及び再生装置
TW563319B (en) Method and device for controlling distribution and use of digital works
US6748537B2 (en) System and method for controlling the use and duplication of digital content distributed on removable media
US6070799A (en) Copy protection for a recordable medium and for controlling a recorder
KR101305639B1 (ko) 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법
US20060200414A1 (en) Methods of copy protecting software stored on portable memory
US20060123483A1 (en) Method and system for protecting against illegal copy and/or use of digital contents stored on optical or other media
US20150310189A1 (en) Encryption method for digital data memory card and assembly for performing the same
TWI239479B (en) Record carrier for storing a digital work
US20090185467A1 (en) Method and device for storing data on a record medium and for transferring information
US7995754B2 (en) Recordation of encrypted data to a recordable medium
US7624285B2 (en) Method and device for protecting user information against manipulations
EP2120236B1 (en) Optical media with control data in wobble
KR20050016577A (ko) 사용자 정보의 부정조작을 방지하는 방법 및 장치
US6452886B1 (en) Antihacking optical recording disc and method for reading same
JP2009520309A (ja) 弁別的特徴を持つデータを書き込む方法
KR20030029904A (ko) 정보매체 상에 저장된 콘텐트의 보호방법
KR20060102036A (ko) 보안용 광기록 매체, 보안용 광기록 매체 데이터 기록방법및 보안용 광기록 매체 데이터 기록/판독 장치

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060601

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060609

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091215

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100727