JP2008518371A - 光ディスク上にキーロッカーを保存する方法 - Google Patents

光ディスク上にキーロッカーを保存する方法 Download PDF

Info

Publication number
JP2008518371A
JP2008518371A JP2007537431A JP2007537431A JP2008518371A JP 2008518371 A JP2008518371 A JP 2008518371A JP 2007537431 A JP2007537431 A JP 2007537431A JP 2007537431 A JP2007537431 A JP 2007537431A JP 2008518371 A JP2008518371 A JP 2008518371A
Authority
JP
Japan
Prior art keywords
file
drive
record carrier
dummy
dummy file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007537431A
Other languages
English (en)
Inventor
ウィルヘルムス フランシスクス ヨハネス フォンテイン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2008518371A publication Critical patent/JP2008518371A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
    • G11B27/32Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00688Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that a usable copy of recorded data can be made on another medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00797Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of times a content can be reproduced, e.g. using playback counters
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、統合されたデジタル著作権管理機構に関するものである。本発明のシステムは、ドライブ120と、ドライブ120の動作を制御するホスト130とを含んでいる。ドライブ120は、光記録担体102を受け入れ、光記録担体102から、その光記録担体102上に記憶されたコンテンツ304へのアクセスに関する権利およびキーを含む、デジタル著作権ファイルを抽出するように設計されている。ホスト130は、ドライブのデジタル著作権ファイルに類似した構造的特徴を有するダミーファイル310を生成し、そのダミーファイル310をドライブ120へと送信する。ドライブ120は、ダミーファイル310の受信に応答して、デジタル著作権ファイル内に含まれている感知可能データをダミーファイル310に組み込むことにより、ダミーファイル310を完全なものとし、そのダミーファイル310を担体102上に書き込む。

Description

本発明は、光記憶の分野に関するものであり、データを記憶担体上に含めるための、ホスト−ドライブ間のプロトコルに関係する。本発明は、光ディスク上にセキュリティ機構を組み込むことを提案し、より具体的には、本発明は、デジタル著作権管理データの書込みの詳細に関するものである。
書込可能型の光記憶媒体の汎用ファイル構造は、ユニバーサル・ディスク・フォーマット(Universal Disk Format;UDF)規格で規定されている。汎用ファイルシステムは、制御データの配置や、動作中における読出および書込処理について、条件を課している。これらの条件の1つとして、UDF規格は、その順序に従ってディスクセクタおよびデータの書込みがなされなくてはならない順序を課している。たとえば、UDF規格は、オープンなCD−Rについて、最後に書き込まれるセクタが、仮想割付表(Virtual Allocation Table;VAT)の情報制御ブロック(Information Control Block;ICB)でなくてはならない旨を規定している。ICBが配されているとドライバが推定している場所にICBを見つけることができないと、読出エラーおよび動作障害を引き起こすので、上記の要件を満たすことは極めて重要である。
汎用ファイルシステム規格により課される上記のような要件に加えて、電子業界は、可能な限りコンテンツの喪失防止が保障され、利用可能なコンテンツの使用法を詳細にモニタリングおよび制限することが可能となるように、技術的なセキュリティ機構を組み込むことを模索している。そのため、業界およびコンテンツプロバイダは、光システムにおけるデジタル著作権管理機構の世界的な統合を、強力に後押ししている。これについては、業界のコンソーシアムにおいて解決策が議論され、その結果として規格が得られる。ほとんどのアプローチは、製品の動作互換性を保障するために満たされる必要のある厳格な条件を規定するアプローチである。提案されている解決策の1つは、Sapphire(サファイア)ソリューションと呼ばれている。このSapphireプロジェクトは、ディスク上の保護コンテンツに関する権利およびキーを記述し、これらの権利およびキーを、そのディスクのプログラム領域またはリードイン部分内の、いわゆるキーロッカー領域(KeyLocker Area;KLA)内に、安全に保存するものである。指定事項のうちの1つは、VATと関連付けられたICBの直前に、KLAが書き込まれるということである。DRMデータのエントリ点は、キーロッカーの全複製の物理的な位置がリストアップされているDRMポインタエントリ内、特に適合層パラメータスペース(adaptation layer parameter space;ALP)内に含まれている。キーロッカーは、保護データへのキーおよび権利の両方を含む構造である。KLAは、キーロッカーおよびALPのために、ディスク上に確保されている領域である。記録可能(追記)アクセス型の光ディスクまたは順次アクセス型のディスクについては、DRMデータはプログラム領域内の任意の場所に配置可能であり、DRMポインタエントリはDRMデータの後の任意の場所に配置可能である。欧州特許出願2004/021345A1号(引用により、その内容が本明細書に含まれているものとする)は、ディスク上に記憶されたDRMデータを見つける1つの方法を開示している。この文献は、記録可能型または書換可能型記録担体のプログラム領域内に記憶されているデジタル著作権管理データに、アクセスする1つの方法を開示している。提案されている解決策は、ディスク上に記憶されているDRMデータへと導くDRMポインタエントリ(ALP)を、ドライブが見つけることを可能とするような、エントリをディスク内に追加するものである。
しかしながら、Sapphireプロジェクトで規定されている位置と異なる位置にKLAを書き込むことは、ディスクの読出しおよびコンテンツの再生を遅延させるかもしれない。たとえば、Sapphireに準拠しないドライブが、非準拠のやり方でKLAにデータを追加すると、もはや予め規定されている位置にKLAが存在しないという状況が生じる。ICBに隣接する予め規定された位置にKLAを容易に発見することができないと、ドライブのオペレーティングシステムは、まず記憶されたコンテンツを処理する前にディスク全体をスキャンしなくてはならず、かかるスキャン処理は全体の動作を遅延させてしまうかもしれない。
前述のように、UDF規格は、ディスク上におけるICBの位置に条件を課しており、現行の規格化の試みは、KLAの配置に条件を課そうとする傾向がある。したがって、両方の条件が並行して満たされなくてはならない。かかる配置は、読出しの際には、ICBがプログラム領域の最後に書き込まれたセクタとなるであろうし、その近くにKLAが配置されるであろうから、良好にはたらく。問題は、KLAの書込時および更新時に生じる。実際、ホスト/ドライブ光システムにおいては、いずれの主体もデータの書込みの責任を負うが、汎用UDF規格を用いた際にはいずれも完全には制御されない。また、設計者は、ディスクの全体的な構造に大きな影響を与えることなく、Sapphire仕様、またはDRMデータに同様の制約を課す任意の他の仕様に準拠するシステムを、設計しなくてはならない。
KLAデータは、コンテンツへのアクセス権の喪失を防止するため、感知可能データ(sensitive data)を含んでおり、KLAデータは、ホスト上で実行されているアプリケーションに伝達されない方がよい。そのため、感知可能なKLAデータは、ドライブ側に保持され、ホストは、KLAの特徴およびKLAに含まれる情報については、ほとんど知らないこととなる。KLAからの選択された項目のみが、ホスト上の選択されたアプリケーションに伝達され得る。この結果、ホストは、KLAがどれだけのディスクスペースを占めるのかを知らないこととなり、十分なスペースが残っていないのに、ディスク上にコンテンツを書き込むコマンドを送信しかねないこととなる。
したがって、ホストとドライブとがKLAに関する部分的な知識を共有し、KLAの記録担体上への書込みをホストのアプリケーションが意図的に制御するような、ホスト/ドライブシステムが強く求められる。
本発明の1つ以上の実施形態の1つの目的は、キーおよびコンテンツアクセス権の完全性に危険を及ぼすことなく、ホストとドライブとの間において、デジタル著作権管理をシームレスに統合するシステムを提供することである。
本発明の1つ以上の実施形態の別の1つの目的は、デジタル著作権管理データの記録担体上への書込みを、ホストが意図的に制御するようなシステムを提供することである。
上記の目的のため、本発明のシステムは、ドライブの動作を制御するホストと、光ディスク上のデータの読出しおよび書込みを行うドライブとを含んでいる。ドライブは、光記録担体から、その光記録担体上に記憶されたコンテンツへのアクセスに関する権利およびキーを含む、デジタル著作権ファイルを取り出すことができる。これに対して、ホストは、ドライブのデジタル著作権ファイルに類似した構造的特徴を有するダミーファイルを生成し、そのダミーファイルをドライブへと送信する。ドライブは、ダミーファイルの受信に応答して、デジタル著作権ファイル内に含まれている感知可能データをもってそのダミーファイルを完全なものとし、その完全なものとされたダミーファイルを担体上に書き込む。
本発明は、ホストがKLAファイルの部分的な知識を有しているという前提に基づいている。ホストが知っているKLAファイルの詳細項目に基づいて、ホスト内のアプリケーションが、類似の詳細項目を有するダミーKLAファイルを生成する。たとえば、ホストは、ドライブ側に記憶されている真のKLAファイルと同一サイズおよび/または同一内部設計を有するが、何ら感知可能データを含まないファイルを生成する。本発明では、ホストは、このダミーファイルをドライブへと送信する。ドライブは、ダミーファイルを受け取ると、ダミーファイル内のデータを、ドライブにローカルに記憶されているKLAからのデータに置き換えるか、かかるKLAからのデータと組み合わせたファイルに構成する。続いて、ドライブは、完全なものとされたダミーファイルの記録担体上への書込みを制御する。記録担体上に最終的に書き込まれるファイルも「ダミー」と呼ばれているが、これは実際の最終的なKLAファイルである。本発明の1つの利点は、KLAの制御を、意図的にホストへと移行する点である。実際、ホストはKLAの更新をトリガし、また、ダミーファイルは感知可能データを含んではいないが、ダミーファイルの全体構造とホスト−ドライブ間の通信プロトコルとは、「あたかも」ホストがKLAの書込みを制御しているようシステムが機能するようになし得る。この制御の移行は、KLAの部分的な知識をホストに転送することを許容する。これに従って、他の動作も最適化され得る。たとえば、ホストは、どれくらいのスペースがKLAに必要かを知っているので、残存スペースに基づいて、記録担体上へのコンテンツの書込みを制御する。典型的には、ホストは、KLAについても、KLAがディスク上で占めるスペースについても知らないものであった。ホストが推定するディスクの状況と実際の状況とのこの違いは、問題を生じさせる傾向があった。加えて、本発明では、ホストはKLAをファイルとして見ており、ホストファイルシステム内にKLAへのリファレンスが存在する。ファイルシステム内のファイルリファレンスは、高速かつ効率的にKLAの位置を特定することを可能とし、ディスク全体を走査することを回避する。本発明の1つの利点は、本発明が提案する解決策は、ドライブのUDF実装に対してはトランスペアレントな点である。そのため、本発明はまた、上記と同一の処理を実行するための、ホストおよびドライブインターフェースを有する装置にも関するものである。
本発明はさらに、デジタル著作権管理データを記録担体上に書き込む方法、およびかかる方法を実行するためのコンピュータにより実行可能な命令を記憶するコンピュータ読取可能な記憶媒体にも関するものである。
本発明の上記およびその他の側面は、以下で説明される実施形態を参照して明らかにされる。
以下、例として図面を参照して、本発明をより詳細に説明する。図面全体を通じて、同一の参照番号は、同一の要素、または実質的に同一の機能を実行する要素を示している。
図1は、本発明に従う再生システム100のブロック図を示している。ディスク102からユーザーデータを読み出すため、読出ユニット104が設けられている。コンテンツプロバイダおよび装置の製造業者は、ユーザーデータの一部または全部の使用制限を規定するような、デジタル著作権管理(DRM)の開発を模索している。このことは、ディスク102上に記憶されているコンテンツは暗号化されているかもしれず、また、ディスク102は、ユーザーによるコンテンツの処理が可能となる前にそのコンテンツを解読するために用いられる、暗号キーを記憶しているかもしれないことを意味する。さらに、ユーザーが複製を作成すること、読み出すこと、またはコンテンツ片を他のユーザーと交換することが許可されているか否かを示す使用権が、ディスク102上に記憶されていてもよい。かかる使用権およびキーを、DRMデータと呼ぶこととする。読出ユニット104はさらに、かかるDRMデータを読み出すためにも設けられている。しかしながら、DRMデータを指すポインタがまず見つけられなくてはならないので、その作用のため、読出ユニット104には評価ユニットが付与されている。評価ユニットは、図1には図示されていない。読出ユニット104内の評価ユニットがDRMポインタの位置を特定すると、DRMデータが、導線206を介して制御ブロック114へと提供される。制御ブロック114は、デジタル信号処理ユニット(digital signal processing unit;DSP)110内に配されている。このDSP110は、ディスク102へのコンテンツの書込みまたはディスク102からのコンテンツの再生の際に、ディスク102上のフォーマット固有データおよびコンテンツを処理する役割を担う。読み出されたDRMデータは、ユーザーデータの出力を制御するため、すなわち制御ユニット114がDSP110の再生ユニット112のコンテンツを制御するために用いられる。この制御は、たとえば、使用権が出力を禁止している場合には出力信号OUTの出力を禁止することや、データがユーザーに対して再生される前にデータの解読を可能とすることにより行われる。本発明は、決して上記で説明した使用権およびキーの暗号化機構に限定されるものではなく、他の使用制限、またはコンテンツへのアクセスもしくは処理に対する他のいかなるタイプの制御もここにカバーされる。
図1の再生システム100は、書込可能型のディスクを受け入れるものであってもよく、それ自体、ディスク102にコンテンツを書き込むための書込ユニット108を追加で含んでいる。ディスク102は、オレンジブック・パートII仕様書に基づくCD−R、すなわち追記型のディスクであるが、本発明の全体的な原理は、書換可能型ディスクまたは他の任意のタイプの光記憶媒体にも適用され得る。たとえば、本発明は、登場しつつあるブルーレイディスクとりわけBD−Rや、DVD+R/−Rにも関係する。
DSPユニット110の入力部に与えられるデータINは、導線204を介して、書込ユニット108に伝達される。DSP110は、導線202を介して、ディスク102上へのデータINの書込みを書込ユニット108がどのように実行するかを制御することができる。以下で説明するように、DSP110は、システム100のメモリ機構106から取得されたデータの、ディスク102上への書込みも制御し得る。
再生システムは、ディスク102に付随するコンテンツ、ユーザーデータおよびフォーマット固有データを記憶するための、メモリ機構106も備えている。メモリ機構106は、短いライフサイクルでデータの組を記憶するための一時メモリ部、すなわち、1回の読出サイクルもしくは書込サイクルの後、または挿入されているディスク102が取り出された後に、破棄され得るデータの組を記憶するための一時メモリ部を含んでいてもよい。メモリ機構106はまた、ユーザーならびに規格固有のデータおよびコンテンツを恒久的に記憶するための、消去可能または不能な不揮発性メモリ部を含んでいてもよい。
この例示的な実施形態では、システム100は、UDFおよびSapphireに準拠する。本発明の1つの実施形態では、全体の光システムは、ドライブ部120と、アプリケーションが実行されているホスト部130とに分かれている。パーソナルコンピュータの環境では、ホスト130は、ほとんどの場合、PCハードウェアとオペレーティングシステムとで構成されている。ある実施形態では、メモリ106と、書込ユニット108と、読出ユニット104とが、ドライブ120内に物理的に配され、DSP110がホスト130の一部とされる。別の例示的な実施形態では、制御ユニット114はドライブ内に配されてもよく、その場合、KLA内に記憶されている権利およびキーのような感知可能なDRMデータは、ホスト130に送信されない。
以下、例を用いて、ディスク102上のKLA領域の書込み/更新を説明する。KLAの更新は外部からの要求に応答して行われてもよいし、特定の条件下で自動的に更新をトリガするようにシステム100が設計されてもよい。第1の実施形態では、ディスク102上へのコンテンツの書込みを制御するソフトウェアアプリケーションが、コンテンツの記憶完了に際しKLAを書き込むためのコマンドを、書込ユニット108に送信する。かかるアプリケーションは、DSP110内、またはシステム100の外部で実行されてもよい。この書込コマンドは書込手順の一部であってもよく、たとえば、ディスク102上へのコンテンツの一切の書込みを終了させる。したがって、関連付けられたDRMの権利によって守られているデータの組の書込みをDSP110が制御するときはいつでも、その書込みは、そのDRMの権利を表わすKLAデータを書き込むコマンドを最終的に伴う。KLAデータは、デジタル著作権の新たな組を表わしていてもよく、前もってメモリ機構106内に記憶されている、ディスク102上に書き込まれるべきコンテンツと共に受信されたものであってもよい。あるいは、KLAの書込みは、ディスク102上に記憶されている実際のKLA領域の修正処理を含んでいてもよい。DSP110はまた、メモリ機構106内に一時的に記憶されているKLAデータの保留状態の更新が、あまりにも長く保留状態とされているときにも、書込みコマンドを発してもよい。ディスク102上のKLAの更新は、定期的な時間間隔で実行されてもよい。
別の実施形態では、KLAデータは、ディスク102をシステム100から取り出す際に書き込まれる。DSP110は、メモリ機構106内にキャッシュされたKLAが変更されたか否かをトラッキングする。KLAは、コンテンツが書き込まれたときに変更される。場合によっては、KLAは、コンテンツが読み出されたときにも更新され得る。たとえば、映画を観賞する権利は、ユーザーが観賞できる最大回数を制限しているかもしれない。そのため、コンテンツが観賞されると、その映画に付随させられたKLAデータが、メモリ機構106内にキャッシュされ更新される。最終的にディスク102が取り出されたとき、または外部からのコマンドCOMに応答してシステム100のパワーが切られたときに、システムのDSP110は、メモリ機構106内においてKLAデータの更新が保留状態となっているか否かを確認し、それに応じて、ディスク102の取出前またはシャットダウン前に、ディスク102上のKLAを修正する。
KLAの書込みまたは更新は、上記で述べたような特定の状況において始動されてもよいが、本発明は、ここで説明されていない状況であっても、新たなデジタル著作権の書込みまたは既存のデジタル著作権の修正に最終的に繋がるような、あらゆる状況をカバーする。
本発明の1つの実施形態では、KLAの更新は以下のようにして生じる。まず、ダミーファイル310が、ホスト130内で生成される。DSP110は、ディスク102上のKLA領域の更新を支配する内部ルーチンの一部の中で、ダミーファイル310を生成する。あるいは、ホスト130上で実行されているアプリケーションが、DSP110を制御して、ダミーファイル310を生成してもよい。DSP110は、KLAの限られた知識しか持たず、ダミーファイル310は、実際のKLAデータに類似したものとなるよう、このKLAの知られている特徴に基づいて構築される。したがって、ダミーファイル310と実際のKLAデータとは、類似の内部ファイル構造、同一のサイズ、類似のファイル名を有し得るが、ダミーファイル310は、メモリ106内に保持されている感知可能データは含まない。DSP110は、自己が受信したオリジナルのKLAのサイズから、ダミーファイル310のサイズを計算してもよいし、ドライブ120からサイズを引き出すための標準化されたコマンドがあってもよい。ダミーファイル310のファイル名は、別のアプリケーションが同一のファイル名を使う可能性が少ないようなファイル名とされ得る。また、ダミーファイル310のコンテンツは、そのダミーファイル310が本当にKLAであるか否かを、ドライブ120がチェックできるようなコンテンツとされ得る。オリジナルのKLAは、光担体102から前もって取り出され、メモリ106内にキャッシュされている。情報の取出後、KLAの構造的特徴はホストすなわちDSP110に受け渡され、感知可能データ(たとえばキーや権利)はメモリ106内に安全に保持される。
図2は、KLAの更新を図解している。図2は、記録担体102の内部フォーマットを示している。記録担体は、確保されたリードイン部分302、記憶されたコンテンツ304、まだ書込みがなされていない確保されたプログラム領域306、および確保されたリードアウト領域308を含む。ホスト130は、システム100のドライブ部に、ダミーファイル310を送信する。ドライブ120は、ダミーファイル310自体を認識し、それに応答して、メモリ106内にキャッシュされているKLAからの感知可能データを取り出し、その感知可能データでダミーファイル310を補充する。ドライブ120は、ダミーファイル310のフォーマット再構成も操作する。類似の操作が、KLAへのポインタを含むALPファイル312についても実行される。
上記の説明は、単に本発明の原理を解説したものである。したがって、当業者においては、本明細書で明示的に説明または提示されていないが本発明の原理を実施化した様々な構成を思い描くことができ、よって、そのような様々な構成も、特許請求の範囲による本発明の精神および技術的範囲内にあることを理解されたい。
特許請求の範囲の解釈においては、以下の各点を理解されたい。
a)「含む」または「備える」との語は、請求項で列挙している以外の要素または動作の存在を排除するものではない。
b)ある要素の前に置かれた「1つの」との語は、そのような要素が複数存在することを排除するものではない。
c)請求項中のいずれの参照符号も、その請求項の技術的範囲を限定するものではない。
d)いくつかの「手段」が、同一の項目、同一のハードウェア、またはソフトウェアにより実装された同一の構造もしくは機能により、体現されていてもよい。
e)開示されている要素の各々は、ハードウェア部分(たとえば離散型ならびに一体型の電子回路)、ソフトウェア部分(たとえばコンピュータプログラミング)、およびそれらの任意の組合せを含み得る。
f)ハードウェア部分は、アナログ部品とデジタル部品との一方または両方を含み得る。
g)開示されている装置または装置の部分のいずれも、特に他に明記がない限り、一体に統合されてもよいし、さらに細かい部分に分割されてもよい。
h)特に明記していない限り、特定の動作順序は何ら要求されない。
本発明の1つのシステムを示した図 ディスク型担体へのKLAの書込みを図解した図

Claims (6)

  1. 光記録担体を受け入れ、該光記録担体上に記憶されたコンテンツへのアクセスに関する権利とキーとを含むデジタル著作権ファイルを、該光記録担体から抽出するドライブと、
    前記ドライブの動作を制御するホストとを含むシステムであって、
    前記ホストは、前記デジタル著作権ファイルに付随する項目に基づき、前記ドライブの前記デジタル著作権ファイルに類似した構造的特徴を有するダミーファイルを生成し、該ダミーファイルを前記ドライブへと送信するものであって、
    前記ドライブは、前記ダミーファイルの受信に応答して、前記デジタル著作権ファイル内に含まれている感知可能データを前記ダミーファイル内に組み入れることにより、前記ダミーファイルを完全なものとし、完全なものとされた該ダミーファイルを前記光記録担体上に書き込むものであることを特徴とするシステム。
  2. 前記ダミーファイルと前記デジタル著作権ファイルとが、サイズ、ファイル名、または内部構造のうちの、少なくとも1つの特徴を有することを特徴とする請求項1記載のシステム。
  3. 前記デジタル著作権ファイルが、Sapphire規格で仕様が特定されているキーロッカー領域であることを特徴とする請求項1記載のシステム。
  4. 光記録担体が配されるドライブとのインターフェースとなるドライブインターフェースであって、前記光記録担体上に記憶されたコンテンツへのアクセスに関する権利とキーとを含むデジタル著作権ファイルに付随する項目を、前記ドライブから受信するドライブインターフェースと、
    前記ドライブインターフェースの動作を制御するホストとを含む装置であって、
    前記ホストは、受信した前記項目に基づき、前記ドライブの前記デジタル著作権ファイルに類似した構造的特徴を有するダミーファイルを生成し、該ダミーファイルを前記ドライブインターフェースへと送るものであって、
    前記ドライブインターフェースは、前記デジタル著作権ファイル内に含まれている感知可能データを前記ダミーファイル内に組み入れることにより、前記ダミーファイルを完全なものとし、完全なものとされた該ダミーファイルを前記光記録担体上に書き込むように、前記ドライブを制御するものであることを特徴とする装置。
  5. 光記録担体を受け入れ、該光記録担体上に記憶されたコンテンツへのアクセスに関する権利とキーとを含むデジタル著作権ファイルを、該光記録担体から抽出するドライブと、該ドライブの動作を制御するホストとを含むシステム内に、デジタル著作権管理機構を実装する方法であって、
    前記ドライブの前記デジタル著作権ファイルに類似した構造的特徴を有するダミーファイルを、生成する工程と、
    前記ダミーファイルを前記ドライブへと送信する工程と、
    前記デジタル著作権ファイル内に含まれている感知可能データを前記ダミーファイル内に組み入れることにより、前記ダミーファイルの完全化を制御する工程と、
    完全なものとされた前記ダミーファイルの、前記光記録担体上への書込みを制御する工程とを含むことを特徴とする方法。
  6. 光記録担体を受け入れ、該光記録担体上に記憶されたコンテンツへのアクセスに関する権利とキーとを含むデジタル著作権ファイルを、該光記録担体から抽出するドライブと、該ドライブの動作を制御するホストとを含むシステム内に、デジタル著作権管理機構を実装する方法を実行するための、コンピュータにより実行可能な命令を記憶したコンピュータ読取可能な記憶媒体であって、
    前記方法が、
    前記ドライブの前記デジタル著作権ファイルに類似した構造的特徴を有するダミーファイルを、生成する工程と、
    前記ダミーファイルを前記ドライブへと送信する工程と、
    前記デジタル著作権ファイル内に含まれている感知可能データを前記ダミーファイル内に組み入れることにより、前記ダミーファイルの完全化を制御する工程と、
    完全なものとされた前記ダミーファイルの、前記光記録担体上への書込みを制御する工程とを含むものであることを特徴とする記憶媒体。
JP2007537431A 2004-10-21 2005-10-12 光ディスク上にキーロッカーを保存する方法 Pending JP2008518371A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04300704 2004-10-21
PCT/IB2005/053354 WO2006043213A1 (en) 2004-10-21 2005-10-12 Method for saving the keylockers on optical discs

Publications (1)

Publication Number Publication Date
JP2008518371A true JP2008518371A (ja) 2008-05-29

Family

ID=35744816

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007537431A Pending JP2008518371A (ja) 2004-10-21 2005-10-12 光ディスク上にキーロッカーを保存する方法

Country Status (7)

Country Link
US (1) US20080123481A1 (ja)
EP (1) EP1805760A1 (ja)
JP (1) JP2008518371A (ja)
KR (1) KR20070068459A (ja)
CN (1) CN101048820A (ja)
TW (1) TW200627391A (ja)
WO (1) WO2006043213A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
CN106203175A (zh) * 2016-07-28 2016-12-07 安徽易联众信息技术有限公司 政务信息防护控制方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002311976A (ja) * 2001-04-16 2002-10-25 Sony Corp 記録方法、記録装置、再生方法及び再生装置
JP2003196920A (ja) * 2001-12-21 2003-07-11 Sony Corp 記録媒体、記録方法および装置、ならびに、再生方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040041684A (ko) * 2001-10-12 2004-05-17 코닌클리케 필립스 일렉트로닉스 엔.브이. 블록식으로 저장된 사용자 데이터를 판독 또는 기록하는장치 및 방법
WO2003034227A2 (en) 2001-10-12 2003-04-24 Koninklijke Philips Electronics N.V. Apparatus and method for reading or writing user data
JP3575461B2 (ja) * 2001-12-21 2004-10-13 ソニー株式会社 記録媒体、記録方法および装置、ならびに、再生装置および方法
JP2005526350A (ja) 2002-05-17 2005-09-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 情報を保存する装置及び方法。
KR20050059099A (ko) 2002-08-29 2005-06-17 코닌클리케 필립스 일렉트로닉스 엔.브이. 디지털 권한 관리 데이터용 진입점

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002311976A (ja) * 2001-04-16 2002-10-25 Sony Corp 記録方法、記録装置、再生方法及び再生装置
JP2003196920A (ja) * 2001-12-21 2003-07-11 Sony Corp 記録媒体、記録方法および装置、ならびに、再生方法

Also Published As

Publication number Publication date
WO2006043213A1 (en) 2006-04-27
TW200627391A (en) 2006-08-01
KR20070068459A (ko) 2007-06-29
EP1805760A1 (en) 2007-07-11
US20080123481A1 (en) 2008-05-29
CN101048820A (zh) 2007-10-03

Similar Documents

Publication Publication Date Title
US7852741B2 (en) Recording medium with segment information thereon and apparatus and methods for forming, recording, and reproducing the recording medium
US8997251B2 (en) Virtual write protection system
EP1537573B1 (en) Entry point for digital rights management data
JP2575988B2 (ja) 光ディスクのコピー防止方法、光ディスク及び光ディスク装置
TW200301887A (en) Recording method, recording apparatus, reproducing method and reproducing apparatus
TWI239479B (en) Record carrier for storing a digital work
CN1698115B (zh) 管理记录介质的复制保护信息的方法,具有用于在其上记录的内容的复制保护信息的记录介质,以及该记录介质的再现方法
US20090185467A1 (en) Method and device for storing data on a record medium and for transferring information
JP2008518371A (ja) 光ディスク上にキーロッカーを保存する方法
US20080162945A1 (en) Data recorder having data encryption function and data reproducing device
JP3862935B2 (ja) データ処理装置およびデータ処理方法
JP4277704B2 (ja) 情報記録装置、情報再生装置、情報記録再生装置、情報記録方法、及び記録媒体
JP2006323553A (ja) コンテンツ情報管理装置、コンテンツ情報管理方法およびコンテンツ情報管理プログラム
JPWO2007083658A1 (ja) 複製防止構造を生成する情報記録装置および情報記録方法
JP2004326848A (ja) データ記録装置、記録媒体判別方法および記録媒体判別プログラム
KR20080004803A (ko) 기록매체와 기록재생 장치 및 방법
RU2385508C2 (ru) Носитель записи с записанной на нем информацией статуса, которая изменяется при переформатировании, и способы для переформатирования, записи и воспроизведения такого носителя записи
KR20070028615A (ko) 광학 매체 상에서의 디지털 권한 관리 데이터 및 범용디스크 포맷의 결합
KR20080012724A (ko) 기록매체, 데이터 기록방법 및 기록장치와 데이터 재생방법및 재생장치
JP2000215613A (ja) 光記録媒体
JP2011159347A (ja) 記録再生装置、情報処理装置、記録再生装置の制御方法、制御プログラム、コンピュータ読み取り可能な記録媒体、及び、情報記録媒体
KR20060102036A (ko) 보안용 광기록 매체, 보안용 광기록 매체 데이터 기록방법및 보안용 광기록 매체 데이터 기록/판독 장치
JP2005100576A (ja) 情報記録再生方法、情報記録再生装置および情報記録媒体
JP2003162863A (ja) リムーバブルディスクの記録・再生システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081010

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101005

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110310