JP2012069240A - コンピュータ可読媒体上のデータへのアクセスをモニタリングし制御する機器および方法 - Google Patents

コンピュータ可読媒体上のデータへのアクセスをモニタリングし制御する機器および方法 Download PDF

Info

Publication number
JP2012069240A
JP2012069240A JP2011248668A JP2011248668A JP2012069240A JP 2012069240 A JP2012069240 A JP 2012069240A JP 2011248668 A JP2011248668 A JP 2011248668A JP 2011248668 A JP2011248668 A JP 2011248668A JP 2012069240 A JP2012069240 A JP 2012069240A
Authority
JP
Japan
Prior art keywords
readable medium
device driver
computer readable
data
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011248668A
Other languages
English (en)
Inventor
Jonny Boyd Reckless
レックレス,ジョニー,ボイド
Deville Orry
ドゥヴィル,オリ
Marcel Henri Philippe Selve
セルヴェ,マルセル,アンリ,フィリップ
Carmen Laura Basil
バジル,カルメン,ローラ
Kovner Victor
コフナー,ヴィクトール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rovi Europe Ltd
Original Assignee
Rovi Europe Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rovi Europe Ltd filed Critical Rovi Europe Ltd
Publication of JP2012069240A publication Critical patent/JP2012069240A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】コンピュータ可読媒体上のデータへのアクセスをモニタリングし制御するためのデバイスドライバを提供する。
【解決手段】デバイスドライバは、メディアドライブ用のデバイスドライバスタックへのアクセスのためのインターフェース、上記メディアドライブへのコンピュータ可読媒体の挿入を検出するための検出器、および上記コンピュータ可読媒体からのデータ転送をモニタリングするためのモニタを含む。モニタは、上記コンピュータ可読媒体上のデータにアクセスするアプリケーションの振る舞い特性を評価し、上記振る舞い特性が予め決められた基準を満たす場合は表示をする。制御システムは、上記振る舞い特性が上記予め決められた基準を満たす場合は少なくとも1つの制御出力を出すために上記モニタに反応する。
【選択図】図1

Description

[0001] 本発明は、コンピュータ可読媒体上のデータへのアクセスをモニタリングし制御する機器および方法に関し、特に、データ担持媒体の無許可の複製からの保護に適用可能である。
[0002] 無許可の複製からCDおよびDVDを含む光ディスクなどのコンピュータ可読媒体を保護する様々な技法が知られている。2つのそのような保護方法は両方とも参照により本明細書に組み込まれている我々の前の米国特許出願第10/848,879号および第10/939,186号に記載されている。
[0003] 米国特許出願第10/848,879号は、光ディスクによって担持されているデータの間に、エラーを含めて、冗長制御データが含まれている保護方法を開示している。制御データは、再生されるべき資料またはコンテンツデータを含む光ディスク上のコンテンツファイルへのアクセスを制御し、コンテンツの通常の再生中は冗長制御データは利用されない。しかし、無許可の複製中は冗長制御データがアクセスされ、そのようなデータ内のエラーが、コンテンツデータへのアクセスを提供する少なくとも1つのプログラムパスのナビゲーションを阻害するように構成される。
[0004] 米国特許出願第10/939,186号は、読み取り不可能なまたは破壊的なデータを含む少なくとも1つの領域が光ディスク上のコンテンツデータの中に提供される保護方法を開示している。コンテンツデータを含むコンテンツファイルにアクセスするためのディスク上の制御データは、通常の再生中は読み取り不可能なまたは破壊的なデータの領域へのアクセスが防止されることを保証する。しかし、無許可の複製の場合は、読み取り不可能なまたは破壊的なデータがアクセスされ、複製を妨害または防止する。
[0005] これらの2つの前の米国特許出願は両方とも、「リッピング」として知られている手順、すなわちローカルコンピュータまたはネットワークのハードドライブへの無許可の複製から光ディスクを保護するために、光ディスクに組み込まれたデータに依存するという点でパッシブである。
[0006] そのようなパッシブな技法は、無許可の複製からの保護にある程度有効である。しかし、リッピングソフトウェアは、そのようなパッシブな形態の保護に打ち勝つのに次第に複雑で強力になり、次第に効果的になってきている。
[0007] したがって、無許可の複製からのより効果的な形態の保護、および回避するのがより難しい形態の保護が必要である。
[0008] 本発明の一目的は、前述の問題を克服する、コンピュータ可読媒体上のデータへのアクセスをモニタリングし制御する手段を提供することである。
[0009] 本発明の他の目的は、コンピュータ可読媒体の使用の場合を認証する手段を提供することである。そのような認証は、媒体の使用が、通常の再生においてのように、合法的であることを検証するために、あるいはさらなるアプリケーション機能または他の機能へのアクセスを可能にするために使用されてもよく、リッピングなど、媒体の無許可の使用を禁止するために使用されてもよい。
[0010] 本発明の他の目的は、無許可の複製からの改善された保護を提供する、コンピュータ可読媒体上のデータへのアクセスをモニタリングし制御する効果的な機器および方法を提供することである。
[0011] 本発明の他の目的は、コンピュータ可読媒体上に提供されるパッシブなデータとは対照的に、コンピュータにインストールされるアクティブなプロセスの形態のコンピュータ可読媒体上のデータへのアクセスをモニタリングし制御する機器および方法を提供することである。
[0012] 本発明の第1の態様によれば、コンピュータ可読媒体上のデータへのアクセスをモニタリングし制御するデバイスドライバであって、メディアドライブ用のデバイスドライバスタックへのアクセスのためのインターフェースと、上記メディアドライブへのコンピュータ可読媒体の挿入を検出する検出器と、上記コンピュータ可読媒体からのデータ転送をモニタリングし、上記コンピュータ可読媒体上のデータを読み取るアプリケーションの振る舞い特性を評価するためのモニタと、上記振る舞い特性が予め決められた基準を満たす場合は少なくとも1つの制御出力を出すために上記モニタに反応する制御システムとを含むデバイスドライバが提供される。
[0013] 本発明の他の態様によれば、コンピュータ可読媒体上のデータへのアクセスをモニタリングし制御する方法であって、メディアドライブ用のデバイスドライバスタックにアクセスするステップと、メディアドライブへのコンピュータ可読媒体の挿入を検出するステップと、コンピュータ可読媒体からのデータ転送をモニタリングするステップと、モニタリングされたデータ転送に基づいて、コンピュータ可読媒体上のデータを読み取るアプリケーションの振る舞い特性を評価するステップと、振る舞い特性が予め決められた基準を満たす場合は少なくとも1つの制御出力を出すステップとを含む方法が提供される。
[0014] 後述の好ましい諸実施形態では、評価は、データ転送の量または頻度のうちの1つ、あるいはコンピュータ可読媒体上のデータにアクセスするための振る舞いのパターンを含む振る舞い特性に基づく。
[0015] データの量または頻度のいずれかが評価される場合は、予め決められた基準は、測定された量または頻度の値が比較される閾値でもよい。振る舞いのパターンが評価される場合は、評価は、コンピュータ可読媒体上のメインコンテンツにアクセスするためのナビゲーションパスに基づいてもよい。予め決められた基準は、ディスク上に含まれている制御データ内で識別される予め設定されたナビゲーションパスでもよく、ディスク上でアクセスされるデータのためのナビゲーションパスはマッチのために、この予め設定されたナビゲーションパスと比較される。
[0016] 評価は、好ましくは、メインコンテンツを合法的に再生するためにコンピュータ可読媒体上のデータにアクセスしているプレーヤと、メインコンテンツを不法に複製するためにデータにアクセスしているリッパーとを見分けるためである。そのような状況では、制御出力は、さらなる複製のためのコンピュータ可読媒体へのさらなるアクセスをそれぞれ許可または禁止するのに役立つ。
[0017] 追加としてまたは代替として、評価は、さらなる機能へのアクセスを許可するためにコンピュータ可読媒体のユーザまたは使用を認証するためでもよい。
[0018] 本発明のそのような発展形態では、評価が、ユーザが合法的なユーザであることを立証した場合、コンピュータ可読媒体上のさらなる機能へのアクセスを制御するために制御出力が利用されてもよい。
[0019] 無許可の使用からコンピュータ可読媒体上のデータを保護する上記の技法は、それらがリアルタイムでそのような使用をモニタリングし制御することに依存するという点でアクティブであると考えられてもよい。もちろん、本発明によれば、そのようなアクティブな技法を従来技術に関して前述されたパッシブな技法と組み合わせることが可能である。
[0020] 本発明はまた、デバイスドライバがメディアドライブ用のデバイスドライバスタックにフックすることができるようにするためのフックドライバを含んでもよい。
[0021] 有利には、本発明はまた、媒体が複製から保護されていることを示す指紋を担持しているかどうか立証するためにメディアドライブへの挿入時にコンピュータ可読媒体をチェックするための指紋リーダを含む。そうでない場合は、本発明は、好ましくは、モニタリングも評価も行わずにデータ転送を許可する。
本発明を組み込んだコンピュータのブロック図である。 図1のコンピュータのさらなる詳細を示すブロック図である。 情報の通常の流れおよび本発明によるスタックとフックドライバとの関係を示す、図2のデバイスドライバスタックの図である。 図3のデバイスドライバスタックおよびフックドライバの別の図である。 フックドライバをデバイスドライバスタックにフックするためのフックドライバのためのフックマネージャのステップを示すフローチャートである。 コンピュータのメディアドライブに挿入された光ディスク上の指紋を読み取るためのフックドライバの指紋リーダのステップを示すフローチャートである。 フックドライバの光ディスクからのデータ転送の量を評価するための第1の実施形態によるデータ転送認証のためのステップを示すフローチャートである。 光ディスク上のデータのナビゲーション構造を示す図である。 図8のナビゲーション構造から生じるナビゲーション順を示す図である。 図8のナビゲーション構造に関して、合法的なプレーヤのためのナビゲーションパス、および2つの異なる種類のリッパーのためのナビゲーションパスをそれぞれ示す図である。 図8のナビゲーション構造に関して、合法的なプレーヤのためのナビゲーションパス、および2つの異なる種類のリッパーのためのナビゲーションパスをそれぞれ示す図である。 ナビゲーションパスの評価に基づくフックドライバの第2の実施形態によるナビゲーションパス認証のためのステップを示すフローチャートである。 コンテンツスクランブリングシステム(CSS)復号を利用するフックドライバの第3の実施形態のための認証ステップを示すフローチャートである。 光ディスクからのデータ転送の頻度を評価するためのフックドライバの第4の実施形態によるデータ転送認証のためのステップを示すフローチャートである。
[0022] 本発明は、添付の図面に関連して例としてのみさらに説明される。
[0023] 次に、本発明は、図面に例示されているいくつかの好ましい実施形態に関連して説明される。本発明は、パーソナルコンピュータ、ローカルエリアネットワーク(LAN)を含むコンピュータシステム、またはインターネットなどの広域ネットワーク(WAN)を含むコンピュータネットワークで利用されてもよい。原理はどの場合でも同じであり、したがって、パーソナルコンピュータにおける本発明の利用形態だけが説明される。そのような利用形態は、本発明で利用される基本ハードウェアおよびそれに対応するアーキテクチャを例示する図1〜4に例示されている。
[0024] まず図1および2を参照すると、パーソナルコンピュータ10は、中央処理装置(CPU)12、メモリ14、およびハードディスク16を含む。コンピュータ10はまた、光ディスク、例えばCDまたはDVDなどのコンピュータ可読媒体のための少なくとも1つのメディアドライブ20を含む。メモリ14には、様々な機能に関するCPU12への命令を提供するためのアプリケーションソフトウェアが格納されている。特に、第1のそのような機能22は、コンピュータ可読媒体、この場合はメディアドライブ20に装填された光ディスクに関して読み書きを制御するためのデバイスドライバスタックを含む。第2の機能24は、コンピュータ10のハードディスク16に関して読み書きを制御するためのストレージデバイスドライバスタックである。さらに、本発明によるデバイスドライバを含むさらなる機能26がメモリ14に格納されている。デバイスドライバ26は、本発明の使用にあたり後述のモニタリング機能を実行するためにデバイスドライバスタック22およびストレージデバイスドライバスタック24のうちの少なくとも1つにフックするので、本明細書では「フックドライバ」と呼ばれる。
[0025] 本発明によれば、フックドライバ26は、光ディスク28が光ドライブ20に挿入された場合は検出し、その後、光ディスク28の使用をモニタリングする。特に、フックドライバ26は、ディスク上のデータが、再生アプリケーション30による通常の再生の対象であるか、またはリッピングアプリケーション32による無許可の複製であるか判断するために、光ディスク28に関してデータ転送および/または光ディスク28がアクセスされる方式をモニタリングする。通常の再生中は、情報は、スピーカおよび/またはディスプレイを介しての出力のために、デバイスドライバスタック22を介してプレーヤ30によって光ディスク28から読み取られる。しかし、リッピング中は、光ディスク28から読み取られたデータは、リッパー32によって複製され、ストレージデバイスドライバスタック24によってローカルハードディスク16に転送される。リッパー32によるリッピングの検出と同時に、フックドライバ26は、リッパー32による光ディスク28へのアクセスを禁止し、かつ/または光ディスク28からのさらなるデータの複製を防止するための諸ステップを実行する。
[0026] 図3は、デバイスドライバスタック22の詳細およびフックドライバ26とデバイスドライバスタック22との接続を示す。図3に示されているように、デバイスドライバスタック22は、コンピュータ10のユーザモード42とカーネルモード44との間のインターフェース40に配置される。ユーザモードは、例えば、ウィンドウズアプリケーション44、再生アプリケーション30またはコンピュータユーザによって必要とされる他のアプリケーションを含めて、コンピュータ内のアプリケーションの実施など、高レベルのアクティビティを処理する。カーネルモード44は、タスクのスケジューリング、およびドライバなどとのインターフェーシングなど、低レベルのアクティビティを処理する。
[0027] インターフェース40は、スモールコンピュータシステムインターフェース(SCSI)として知られていて、例えば、光ドライブ20などのハードウェアを、デバイスドライバスタック22を介してコンピュータ10の中のCPU12に接続するのに役立つ。ウィンドウズ(登録商標)または他のアプリケーション44から光ドライブ20へのSCSI要求として知られている要求は、光ドライブ20での実施のために、インターフェース40を横断して、要求を高レベルのソフトウェア言語から光ドライブ20の形態の物理ハードウェアに適用可能な命令に次第に変換するデバイスドライバスタック22内の一連の層を通して送信される。次いで、完了したSCSI要求は、CPU12での処理のために、デバイスドライバスタック22を通り、インターフェース40を横断して、ウィンドウズアプリケーション44へ逆方向に送信される。
[0028] 図3に示されているように、デバイスドライバスタックは、高レベルのデバイスオブジェクト46と、この場合CD−ROMクラスドライバを含む別のデバイスオブジェクト48と、CD−ROMクラスドライバ48からの命令を光ドライブ20へのアプリケーションのための信号に変換するための物理デバイスオブジェクト50との形態の3つの層を含む。図3では、フックドライバ26は、デバイスドライバスタック22の最低のアクセスポイントで、言い換えれば、光ドライブ20を含むハードウェアにインターフェースするデバイスドライバスタック22のレベルで、物理デバイスオブジェクト50にフックするドライバオブジェクト52として示されている。フックドライバ26(ドライバオブジェクト52)をデバイスドライバスタック22に関してできるだけ低く配置する理由は、光ドライブ20で光ディスク28を読み取ろうとする可能性がある全てのアプリケーションおよびプロセスからの要求またはコマンドをインターセプトするためである。フックドライバ26がデバイスドライバスタック22に関してより高いレベルに配置された場合、いくつかの要求およびコマンドがフックドライバ26をバイパスし、それによって、フックドライバ26によって提供されたモニタリング機能を回避するように設定されることができる可能性がある。
[0029] 図4は、コンピュータ10のユーザ42とカーネル44を隔てるSCSIインターフェース40に配置され、アプリケーション44からの要求を受信するように構成されたデバイスドライバスタック22の少し違った説明を示す別の図である。この例では、デバイスドライバスタック22は、上部フィルタドライバ54と下部フィルタドライバ56との間に配置されたCD−ROMクラスドライバ48を含む。下部フィルタドライバ56は、要求を、ハードウェア抽象化層(HAL)58を介して光ドライブ20に適用する、物理デバイスオブジェクト50に接続される。HAL58は、物理デバイスオブジェクト50から受信された要求からハードウェア信号を抽出し、それらを光ドライブ20に適用し、光ドライブ20から受信した信号を、物理デバイスオブジェクト50に送信し戻すための完了した要求に転換するのに役立つ。
[0030]図示されているようにフックドライバ26は、デバイスドライバスタック22の物理デバイスオブジェクト50にフックされ、フックドライバ26と物理デバイスオブジェクト50との接続を実行するためのフックマネージャ60、指紋リーダ62、および認証オブジェクト64を含む。次に、フックマネージャ60、指紋リーダ62、および認証オブジェクト64のさらなる詳細が、これらのオブジェクトそれぞれによって実行されるステップを表示するフローチャートを示す図5〜7に関連して説明される。
[0031] 図5は、以下のようなフックマネージャ60の動作を示すフローチャートである。ステップ500で、フックドライバ26は、物理デバイスオブジェクト50にアクセスし、それ自体を、コンピュータ10の中に組み込まれた、または周辺機器としてコンピュータ10に接続されたプラグアンドプレイ(PNP)デバイスの通知を受信するために登録する。そのようなPNPデバイスは、光ドライブ20を含む。次に、ステップ502で、フックドライバ26は、コンピュータ10のオペレーティングシステムに光ドライブ20を含む現在存在するそのようなデバイスのリストを要求し、取得する。ステップ502でのPNPデバイスの通知を求める要求はアクティブのままであり、さらなるデバイスがコンピュータ10に接続されると、そのようなデバイスのIDがフックドライバ26に供給される。ステップ502でPNPデバイスの現在のリストを取得した後で、フックドライバ26は、ステップ504で、物理デバイスオブジェクト50によって提供された通常のSCSI機能の代わりにそれ自体の機能を使用する。したがって、将来のSCSI要求は全てフックドライバ26を通過することになる。したがって、ステップ506に示されているように、光ドライブ20への供給を求める将来のSCSI要求は全てフックドライバ26を通して送られる。さらに、ステップ508で、フックドライバ26は、メディア到着の通知、すなわち光ディスク28が光ドライブ20に挿入されたという通知を受信するために、それ自体をアプリケーション44に登録する。次に、そのような通知は、ステップ510によって示されているように、フックドライバ26によって処理される。これで、フックドライバ26のインストールが完了する。
[0032] 図6は、図5のサブルーチン510に含まれるステップの詳細を示す。ステップ600で、光ドライブ20に新規の光ディスク28が挿入されたという通知が受信された場合、フックドライバはステップ602でコンテンツ保護(CP)署名または指紋があるか光ディスクをチェックする。フックドライバ26はステップ604で指紋があるかどうか問い合わせ、回答がYESの場合は、ステップ606でフラグ「保護されている」を真に設定する。ステップ604の問合せに対する回答がNOの場合は、フックドライバはステップ608でフラグを「偽」に設定する。
[0033] 次に、認証デバイス64の第1の実施形態が図7に関連して説明される。認証デバイス64の本実施形態は、大量のデータの転送は通常の再生ではなくリッピングが行われていることを意味するという想定に基づく。例えば、そのような大量のデータは10メガバイトから10ギガバイトまでの範囲にあってもよい。
[0034] 図7に示されているように、ステップ700で、これまではデバイスドライバスタック22で処理されたであろう要求が、今は、フックドライバ26によって受信される。ステップ702で、フックドライバ26は受信された要求が読取り要求かどうか問い合わせる。回答がNOの場合は、フックドライバはステップ704に進み、要求が書込み要求かどうか問い合わせる。回答が再びNOの場合は、フックドライバ26はステップ706で単に要求を光ドライブ20に転送する。ステップ704での問合せに対する回答が、プロセスがいかなる種類のデータをもディスク16に書き込むことを意図することを示すYESの場合は、フックドライバ26はステップ708に進み、プロセスのためのIDを取得する。次に、710で、フックドライバ26はプロセスによって書き込まれたデータの量を書込みデータログにログし始め、再びステップ706に進む。
[0035] ステップ702に戻ると、このステップでの問合せに対する回答が、YES、すなわちフックドライバ26によって受信された要求が読取り要求である場合は、フックドライバ26はステップ712に進み、光ドライブ20に挿入された光ディスク28が、図6のシーケンスのステップ606またはステップ608で生成されたフラグをレビューすることにより複製から保護されているかどうかチェックする。光ディスク28が保護されていない場合は、フックドライバ26は再びステップ706に進み、単にSCSI要求を直接光ドライブ20に渡す。一方、光ディスク28が保護されている場合は、フックドライバ26はステップ714に進み、光ディスク28を使用することを意図するプロセスのIDを取得する。次に、ステップ716で、フックドライバ26は、プロセスが今光ディスク28のビデオ領域からビデオデータを読み取っているかどうか問い合わせる。そうしていない場合は、フックドライバ26は、プロセスが、光ディスク28上のボーナス資料として知られているもの、すなわち、複製に対して制限されていない宣伝、販売促進または他のそのような資料を読み取っていると想定し、ステップ718で、そのようなボーナス資料から読み取られるデータの量を読取りボーナス資料データログにログし始める。有効プレーヤは通常の再生を開始する前にボーナス資料を複製してもよく、そのようなアクティビティをブロックしないことが重要である。次いで、フックドライバはステップ706に進む。
[0036] ステップ716で、プロセスが光ディスク28のビデオ領域からビデオデータを読み取っていることが立証された場合は、次に、ステップ720で、フックドライバ26は、プロセスが(以下で説明されるように)すでに永続的にブロックされているがどうかチェックし、応答がYESの場合は、直接ステップ722に進む。ステップ720の問合せに対する応答が、プロセスがブロックされていないことを示すNOの場合は、フックドライバ26は、その代わりに、ステップ724に進み、光ディスク28からのプロセス読取りが、大量のデータが転送されていることを示唆する、光ディスク28のビデオ領域から読み取られるビデオデータの読取り閾値を超えているかどうか問い合わせる。フックドライバ26は、このためにビデオデータログをチェックする。回答がNOの場合は、フックドライバ26は、ステップ726で、単にビデオデータログにビデオ領域から読み取られたデータの量をログし、ステップ706に進む。
[0037] しかし、フックドライバ26がステップ724で読取り閾値が超えられていることを立証した場合、ステップ728に進み、前述のログを、書込みデータがあるか、および読取りボーナス資料データがあるかレビューし、これらのログから推論された第2閾値が超えられているかどうか問い合わせる。この第2閾値は、書込みデータログ内の書込みデータの書込み閾値と、読取りボーナス資料データログ内の読取りボーナス資料データの読取り閾値との差であるように設定され、単にボーナス資料に関するより多くの量の所与のデータがプロセスによってハードディスク16に書き込まれたことを示す。したがって、この第2閾値は、事実上ビデオデータ書込み閾値を表す。ステップ728の問合せに対する回答がNOの場合は、フックドライバ26はステップ726に進み、ビデオデータログにビデオ領域から読み取られたデータの量をログする。
[0038] 一方、ステップ728の問合せに対する回答がYESの場合は、フックドライバ26はステップ730に進み、閾率が超えられたかどうか問い合わせる。この閾率は、ビデオデータログ内のデータの現在の量に対する、書込みデータログ内の書込みデータの現在の量と、読取りボーナス資料データログで読み取られたボーナス資料データの現在の量との差の比率であり、書き込まれるビデオデータの量が、例えば光ディスク28上のビデオ資料の分析だけでなくリッピングを示すのに十分であることを示す。ステップ730の問合せに対する回答がYESの場合は、フックドライバは再びステップ732に進み、プロセスが永続的にブロックされていることを示すフラグを設定する。ステップ730の問合せに対する回答がNOの場合は、フックドライバ26はステップ726に進み、光ディスク28のビデオ領域から読み取られたビデオデータの量をログする。
[0039] ステップ732でプロセスがブロックされているというフラグを設定した後で、次に、フックドライバ26はステップ722に進み、まず元のSCSI要求を変更し、その後ステップ706でそれを光ドライブ20に渡す。
[0040] ここでの想定は、リッピングの場合は、転送されたデータの量は読取り閾値と書込み閾値の両方を超え、通常の再生の場合は、読取り閾値は超えられてもよいが、書込み閾値は超えられないということである。したがって、ステップ728の問合せに対する回答が、ビデオデータ書込み閾値が超えられたことを示すYESの場合は、フックドライバ26は、現在のプロセスのためにフラグ「ブロックされているは真に等しい」を設定する。このフラグは、フックドライバ26から見ると通常の再生ではなくリッピング動作が行われていることを示し、したがって、その場合は、フックドライバはステップ722でSCSI要求を変更する。同様に、フックドライバ26はステップ732で書込み閾値と読み取られたボーナスデータの量との差に対する読取り閾値の比率が超えられたことを発見した場合は、フラグ「ブロックされているは真に等しい」を再び設定し、リッピングが行われているという想定のもとに元のSCSI要求を変更する。そのような変更は、例えば、識別されたプロセスが光ドライブ20内の光ディスク28にさらにアクセスしないようにすること、あるいは、さらなる書込みを防止するするまたは返されたデータを役に立たないようにすることにより、光ディスク28からのさらなる複製を防止することを含んでもよい。
[0041] 認証の正確さを保証し、リッピングの誤評価を防止するために、読取りおよび書込み閾値は比較的高いレベルで設定される。これは、さらなる複製を防止する決定がなされる前にデータのいくらかの量が複製される可能性があり、例えば、数十メガバイトが、リッピングが検出されるときまでに光ドライブ20とターゲットストレージデバイス16との間で転送されてしまっている可能性があることを意味する。しかし、典型的なDVDでは、100メガバイトはそれでもなおコンテンツの約3分を表すだけであり、ユーザがこの量の複製保護ビデオ資料をリップすることを許可することは、特にフックドライバ26が通常の再生を妨害しないことを保証する場合は、DVD上のビデオコンテンツの全体の長さの点から見て重大ではない。
[0042] 図7に示されている実施形態の説明から、光ディスク28が、それが複製から保護されていることを示す指紋を含み、さらに、書込みプロセスが予め決められた書込み閾値を超えない限り、フックドライバ26はSCSI要求には事実上見えないことが理解されるであろう。
[0043] 認証デバイス64の第2の実施形態は、図12に例示されており、光ディスク28上のデータの読み取り中に利用されるナビゲーションパスの評価に基づく。この実施形態を理解するためには、光ディスク28上に提供されたデータ構造、および光ディスク28上のデータを読み取るために利用されるナビゲーションパスをも理解することが必要である。したがって、まず、DVD上に提供されたデータの構造の特定の例が図8および9に関連して説明され、次に、そのようなデータ構造のために、合法的プレーヤ30によって、および2つの異なる種類のリッパー32によって取られるナビゲーションパスが、それぞれ、図10および11に関連して説明される。
[0044] まず、図8を参照すると、DVD上に提供されたデータは、DVDの読取りを管理するための、すなわちDVD上のデータを読み取るためのナビゲーションパスを決定するための制御データと、DVD上のメインコンテンツを含むコンテンツデータとを含む。
図8に示されているDVD28は、普通は最初に再生され、辿られるべきナビゲーションパスを示す、最初のプログラムチェーン(PGC)800を含む簡単なビデオDVDである。ビデオマネージャ(VMG)802は様々な情報データを含み、メインメニュー806を有するタイトルメニュー804含む。DVDはまた、2つのビデオタイトルセット(VTS)808および810を含み、それぞれがやはり情報ファイルを含む。VTS1 808は、通常の著作権警告を含む単一のタイトル812を含む。VTS2 810は、DVD上のメインムービーのためのタイトルを含む第1タイトル814、およびロゴなどの短いビデオクリップのための、または、サイレントブラックビデオの2つのフレームのためのタイトルを含む第2タイトル816を含む。
[0045] タイトル814、816はそれぞれ1つまたは複数のプログラムチェーン(PGC)818、820をそれぞれ含む。タイトル814のPGC818は、通常は順に再生されるように構成されるPG1、PG2など…のいくつかの個々のプログラム822を含む。各プログラム822は、対応するビデオオブジェクトセット826の特定の部分にアドレスする少なくとも1つのポインタ824を有する。各ビデオオブジェクトセット826は、セル1/1、セル1/2など…のいくつかのセル828に分割される。同様に、プログラムチェーン820も、ビデオオブジェクトセット826の特定の部分への、この場合はセル2/1などのセル834へのポインタ832を有するPG1などのプログラム830を有する。
[0046] 図8のナビゲーション構造から生じるナビゲーション順が図9に示されている。DVD28を光ドライブ20に装填した後で、まず、VTS1 808および著作権警告を含むタイトル812が提示される。その後で、メインタイトル804のメインメニュー806が提示され、メインメニュー806上の再生ボタン836がアクティブ化された場合、ナビゲーション順は、VTS2 810内のタイトル816、およびセル834に含まれるロゴまたは他のコンテンツに進む。次に、ナビゲーション順は、タイトル814に進み、DVDのメインコンテンツまたはムービーを再生し、それに続いて、ナビゲーション順はメインメニュー806に戻る。
[0047] 図8から、タイトル816のための表示データは、メインタイトル814のための表示データの後でDVD28上に物理的に配置されることに留意すべきである。したがって、図9に示されているように、まず、合法的なプレーヤ30は、ビデオオブジェクトセット826の端にあるセル834にアクセスすることによりタイトル816のための表示データにアクセスし、次いで、ビデオオブジェクトセット826のセル828にアクセスすることによりメインタイトル814のための表示データにアクセスするために、DVD28上の前の物理的位置にジャンプバックする。対照的に、リッパーは、直線的にDVD上の異なるファイルにアクセスする、またはまず情報ファイルにアクセスし、次いで、メインタイトルを選択した後で、メインタイトルのための表示データにアクセスする。さらに、リッパーは、タイトル816のための表示データの前にメインタイトル814のための表示データにアクセスする。これは、図10および11から最もよく理解されることができる。
[0048] 図10は、制御データまたはナビゲーション情報、およびコンテンツデータまたはビデオ情報をそれぞれ含む情報ファイルが、プレーヤによってどのようにアクセスされるかを示す、合法的なプレーヤ30のナビゲーションパスを示す。図示されているように、プレーヤ30は、まず、VMG 802内の制御データまたはナビゲーション情報1002、次いで、図9に示されているDVDビデオ上のナビゲーション構造によって定義されたナビゲーションパスに従って、VTS1 808、VMG802の中のVMGM_VOBS、そして最後にVTS2 810にアクセスする。VTS2 810にアクセスする場合、プレーヤは、まず、セル2/1を含むビデオオブジェクト834に、次に、セル1/1、1/2などを含むビデオオブジェクト828に送られる。
[0049] 図11を参照すると、これは、DVDにセクタごとにまたはファイルごとにアクセスする第1リッパー32と、まずタイトル情報を取得するために情報フィルタにアクセスし、次いでリッピングするために選択されたタイトル、多分メインタイトルのためにコンテンツデータにアクセスする第2リッパー32とによってそれぞれ取られるナビゲーションパスを示す。そのようなリッパーは、「IFO解析」リッパーとして知られている。図11に示されているように、セクタごとのまたはファイルごとのリッパー32は、単に、DVD上の物理的順序でビデオマネージャ802、VTS1 808およびVTS2 810のファイルの全てを通って進む。対照的に、IFO解析リッパー32は、まずビデオマネージャ802ならびにVTS1およびVTS2 808、810のそれぞれの制御データ1002にアクセスし、次いで次に進んでメインタイトル814のためのビデオオブジェクト828にアクセスする。いずれの場合にも、リッパー32は合法的なプレーヤ30のものとは全く異なるナビゲーションパスを辿り、セル1/1、1/2など…を含むビデオオブジェクト828にアクセスした後で、セル2/1を含むビデオオブジェクト834にアクセスする、またはビデオオブジェクト834には全然アクセスしない。
[0050] 図12に例示された認証デバイス64の第2の実施形態は、ナビゲーションパスにおけるそのような逸脱をモニタリングするのに役立ち、したがって、DVDへのアクセスを制御するのに役立つ。この実施形態は、図8〜11に示されているデータおよびナビゲーション構造に基づく。
[0051] 図12に示されている認証デバイス64の第2の実施形態は、リッピングがあるかチェックするためにDVD28のビデオオブジェクト828、834へのアクセスをモニタリングする。フックドライバ26は、ステップ1200でSCSI要求を受信し、ステップ1202でDVDが複製保護されているかどうか問い合わせる。回答がNOの場合は、フックドライバ26はステップ1204で単にSCSI要求を光ドライブ20に転送する。一方、DVDが複製保護されていることが立証された場合は、フックドライバ26は、ステップ1206に進み、ディスク指紋から、セル2/1を含むビデオオブジェクト834がセル1/1、1/2などを含むビデオオブジェクト828の前に読み取られるべきであることを立証し、セル1/1およびセル2/1のための位置を取得する。
[0052] 次に、フックドライバ26はステップ1208に進み、受信されたSCSI要求が読取り要求かどうか問い合わせる。回答がNOの場合は、フックドライバ26はステップ1204に進み、前の場合と同様に単に要求を光ドライブ20に転送する。しかし、回答がYESの場合は、フックドライバ26はステップ1210でDVD28を使用することを意図するプロセスのためのIDを取得する。フックドライバ26はステップ1212に進み、このプロセスのためにフラグ「ブロックされているは真に等しい」がすでに設定されているかどうかチェックする。回答がNOの場合は、フックドライバ26はステップ1214に進み、読取り要求で要求されたディスクセクタの物理セクタアドレスとSCSI要求が生じたプロセスのプロセスIDとをメモリ14に書き込む。次いで、フックドライバ26はステップ1216に進み、要求されたセクタがセル1/1にあったかどうかチェックする。回答がNOの場合は、フックドライバは前の場合と同様にステップ1204で単に要求を光ドライブ20に渡す。一方、ステップ1216の問合せに対する回答がYESの場合は、フックドライバ26はステップ1218でセル2/1がすでにアクセスされたかどうか問い合わせる。回答がYESの場合は、フックドライバ26は再びステップ1204で単に要求を光ドライブ20に転送する。しかし、ステップ1218での問合せへの回答が、現在の読取り要求がまずセル2/1にアクセスすることなしにセル1/1にアクセスしようとしていたことを示すNOの場合は、フックドライバはステップ1220で現在のプロセスのためにフラグ「ブロックされているは真に等しい」を設定する。フラグ「ブロックされているは真に等しい」が、ステップ1212で立証されたようにまたはステップ1220の結果として設定された場合、フックドライバ26はステップ1222へ進み、ステップ1204で変更された要求を光ドライブ20に渡す前に、元のSCSI要求を例えばDVDへのさらなるアクセスを防止するようにまたはDVD28からの複製を防止するように変更する。
[0053] 図12に示されている認証デバイスの実施形態は、セクタごと/ファイルごとのリッパーとIFO解析リッパーの両方を検出するように設計され、それらはいずれもVTS2 810の中のセル1/1の前にセル2/1にアクセスしない。もちろん、図12の認証デバイス64は図8〜11で与えられたDVDの特定の例に基づき、どの場合でも特定の光ディスク上の特定のデータおよびナビゲーション構造に適合するように適切に変更されるであろうことが理解されるべきである。また、代替ナビゲーションパス認証構造が可能であることも理解されるべきである。
[0054] 認証デバイス64の第3の実施形態は、図13に示されており、光ディスク28の再生を制御する情報を暗号化するためにプレーヤ30と光ディスク28の両方によって所有されているコンテンツスクランブリングシステム(CSS)鍵の復号に基づいて、光ディスク28上の正しいナビゲーションパスが利用されているかどうか検出するように設計されている。プロセスはステップ1300で開始し、フックドライバ26が、CSS復号がユーザアプリケーション44からの読取りまたは書込み要求に応答して行われる方法をモニタリングし始める。簡単のために、要求は読取り要求であると仮定されるが、プロセスは書込み要求の場合でも同様であるはずである。フックドライバ26はステップ1302に進み、アプリケーション44がビデオ再生用のプレーヤ30を認証するために完全なセットの認証付与ID(AGID)の妥当性を確認するかどうか問い合わせる。回答がYESの場合は、フックドライバ26はステップ1304に進むが、回答がNOの場合は、フックドライバは、リッピングが行われているという想定のもとにステップ1306で読取りプロセスを停止する。ステップ1304で、フックドライバ26は、アプリケーションが有効CSS認証を行っているかどうか問い合わせる。回答がNOの場合は、アプリケーションは再びステップ1306に進む。しかし、回答がYESの場合は、フックドライバ26はステップ1308に進み、アプリケーションが、再生ソフトウェア内に提供されている正しいバス鍵を使用して、光ディスク28上に提供されている再生認証鍵を読み取っているかどうか問い合わせる。回答がNOの場合は、フックドライバ26はステップ1306に進み、回答がYESの場合は、フックドライバはステップ1310に進む。ステップ1310で、フックドライバ26は、アプリケーションが、再生ソフトウェア内の正しいバス鍵を使用して、ビデオタイトルを表す光ディスク28上のタイトル鍵を読み取っているかどうか問い合わせる。回答がNOの場合は、フックドライバ26はステップ1306に進み、回答がYESの場合は、フックドライバ26は1312に進む。ここで、フックドライバ26は、アプリケーションが光ディスク28の正しいセクタからタイトル鍵を読み取っているかどうかチェックする。回答がNOの場合は、フックドライバ26は再びステップ1306に進む。一方、ステップ1312への回答がYESの場合は、フックドライバ26は、ステップ1314でプレーヤ30が合法的なユーザであると想定し、再生が続行することを許可する。
[0055] 光ドライブ20に送信される読取り要求の頻度をモニタリングし、それによって光ディスク28へのアクセスを制御する認証デバイスの第4の実施形態が図14に示されている。この第4の実施形態では、フックドライバ26はステップ1400でSCSI要求を受信し、ステップ1402で光ディスク28上の指紋をチェックし、ディスクが複製保護されているかどうか立証する。回答がNOの場合は、フックドライバ26はステップ1404で単に要求を光ドライブ20に転送する。しかし、回答がYESの場合は、フックドライバ26はステップ1406に進み、SCSI要求が読取り要求かどうか問い合わせる。NOの場合は、フックドライバ26は要求を前の場合と同様にステップ1404を介して光ドライブ20に転送する。ステップ1406の結果が、読取り要求が受信されたことを示す場合は、フックドライバ26はステップ1408に進み、光メディア28を使用することを意図するプロセスのためのIDを取得する。
[0056] 次に、フックドライバ26はステップ1410でこの特定のプロセスのためにフラグ「ブロックされているは真に等しい」がすでに設定されているかどうか問い合わせる。現在のプロセスのためにフラグ「ブロックされているは真に等しい」が設定されていることを確認した場合は、フックドライバ26はステップ1420に進む。ステップ1410への回答がNOの場合は、フックドライバ26はステップ1412に進み、読取り要求で要求された光ディスク28上のセクタの物理セクタアドレスならびに要求の回数をメモリ14に書き込む。フックドライバ26はステップ1414に進み、前の読取り要求の記録された回数から、このプロセスのための読取り要求頻度が頻度閾値を超えているかどうかチェックする。回答がNOの場合は、フックドライバ26は読取り要求をステップ1404を介して光ドライブ20に渡す。一方、回答がYESの場合は、フックドライバ26はステップ1416で、現在のプロセスによって読み取られたセクタの最後のブロックが連続したセクタからなるかどうか検証する。回答がNOの場合は、フックドライバ26はステップ1404に進み、要求を光ドライブ20に転送する。しかし、回答がYESの場合は、フックドライバ26はステップ1418で現在のプロセスのためにフラグ「ブロックされているは真に等しい」を設定し、ステップ1420に進む。ステップ1420では、フックドライバ26は、例えば、光ディスク28へのさらなるアクセスを防止するように、または光ディスク28のさらなる複製を防止するように元のSCSI要求を変更し、次いで、変更された要求をステップ1404を介して光ドライブ20に渡す。
[0057] 図14に示されている第4の実施形態は、合法的なプレーヤ30は、その再生バッファ内に十分な情報を維持するように設計された速度で光ディスク28上のセクタを読み取り、ビデオ、オーディオおよびサブピクチャ情報をビューアへの表示のために利用可能にするという想定に基づく。対照的に、リッパー32は、リッピングを短くするためにできるだけ速く特定のセルを含む各セクタを読み取ろうと試みる。さらに、プレーヤ30が高速でスキャンしている場合は、プレーヤはいくつかのセクタをスキップすることを意図するが、リッパーは、通常、各セル内の情報を全て読み取ろうと試みる。したがって、読取り頻度の評価を読取り順序と組み合わせることにより、読取りプロセスが合法的プレーヤ30のものであるか、リッパー32のものであるかが立証されることができる。
[0058] 図14の実施形態の変形形態では、読取り順の評価を全て省略し、単に読取り頻度を評価することが可能である。この場合、ステップ1416は、図14に例示されている流れ順から省略され、その代わり、流れ順は、読取り要求頻度閾値が超えられたかどうかに関するステップ1414の問合せが回答YESを生成した場合は、直接ステップ1414からステップ1418に進むことになる。
[0059] 本発明の様々な実施例が上記で説明されてきた。いくつかの変更形態が本発明の範囲内で可能であることが理解されるであろう。
[0060] 例えば、認証デバイス64の4つの異なるバージョンが論じられてきたが、他の変形形態が利用されてもよいことが理解されるであろう。さらに、前述の認証デバイス64は、状況に応じて、いかなる特定のフックドライバ26においてでも、個々にまたは組み合わせて利用されてもよい。
[0061] 光ディスク28上のデータにアクセスするために利用されるナビゲーションパスにおける逸脱などの振る舞いのパターンをモニタリングする認証デバイス64の場合、前述のパターンは、デバイスのより複雑な振る舞いモデルを作り出すために、別々にまたは一緒に、あるいは実際に他のそのようなパターンと一緒に、デバイス64によってモニタリングされてもよいことが理解されるであろう。
[0062] 本発明の特定の特徴は、フックドライバ26が、普通は合法的であるSCSI要求に見えないように効果的に設計されることである。前述の諸実施形態はまた、メディアが複製保護されていることを示す指紋を所有していない光メディアに見えないように設計される。
[0063] さらに、前述の諸実施形態は全て、新たに挿入された光メディアが、そのメディアが複製から保護されるべきであることを示す指紋を有しているかどうかチェックし、フックドライバ26はそれらの場合にその機能を実行するだけである。本発明は、指紋が存在してもしなくても全ての場合に利用されることが同様に可能である。
[0064] さらに、前述のフックドライバ26は、主に読取り要求をモニタリングするように設計されているが、別の実施形態では、フックドライバ26が、そうではなくまたは同様に、他の要求をモニタリングするように設計されることも可能である。
[0065] 前述の諸実施形態は全て光メディアを複製から保護するためである。本発明は、代替としてまたは追加として、他の利用形態を有してもよいことが理解されるであろう。例えば、ユーザまたはプロセスが認証デバイス64によって認証された後は、デバイスは、合法的な複製プロセス、あるいは例えばサウンドトラックファイル、ゲームまたは他の特別のオファーを提供するオンラインストアなどのさらなる機能へのアクセスを許可しても、または提供してもよい。

Claims (28)

  1. コンピュータ可読媒体上のデータへのアクセスをモニタリングし制御するデバイスドライバであって、
    メディアドライブ用のデバイスドライバスタックへのアクセスのためのインターフェースと、
    前記メディアドライブへのコンピュータ可読媒体の挿入を検出する検出器と、
    前記コンピュータ可読媒体からのデータ転送をモニタリングし、前記コンピュータ可読媒体上のデータにアクセスするアプリケーションの振る舞い特性を評価するモニタと、
    前記振る舞い特性が予め決められた基準を満たす場合は少なくとも1つの制御出力を出すために前記モニタに反応する制御システムと
    を含むデバイスドライバ。
  2. 前記振る舞い特性はデータ転送の量を含み、前記予め決められた基準はデータ転送の前記量の閾値を超えると超えないのうちの1つを含む、請求項1に記載のデバイスドライバ。
  3. 前記閾値が10メガバイトから10ギガバイトまでの範囲にある、請求項2に記載のデバイスドライバ。
  4. 前記振る舞い特性が振る舞いのパターンを含み、前記予め決められた基準が選択された振る舞いのパターンの変更と無変更のうちの1つを含む、請求項1に記載のデバイスドライバ。
  5. 前記振る舞いのパターンは前記コンピュータ可読媒体を読み取るためのナビゲーションパスを含む、請求項4に記載のデバイスドライバ。
  6. 前記振る舞い特性は制御スクランブリングシステム鍵の復号を含む、請求項1に記載のデバイスドライバ。
  7. 前記振る舞い特性はデータ転送の頻度を含み、前記予め決められた基準はデータ転送の前記頻度の閾値を超えると超えないのうちの1つを含む、請求項1に記載のデバイスドライバ。
  8. 前記制御出力は制御コマンドである、請求項1に記載のデバイスドライバ。
  9. 前記制御出力は前記コンピュータ可読媒体へのさらなるアクセスを許可すると禁止するのうちの1つのための命令である、請求項1に記載のデバイスドライバ。
  10. 前記制御出力は前記コンピュータ可読媒体からのさらなるデータ転送を禁止するように構成される、請求項1に記載のデバイスドライバ。
  11. 前記制御出力は認証表示である、請求項1に記載のデバイスドライバ。
  12. 前記制御出力はさらなるアプリケーション機能へのアクセスを許可する、請求項1に記載のデバイスドライバ。
  13. 前記デバイスドライバを前記デバイスドライバスタックにフックするフックマネージャをさらに含む、請求項1に記載のデバイスドライバ。
  14. 前記コンピュータ可読媒体が複製から保護されているかどうか立証するために前記コンピュータ可読媒体上の指紋を読み取る指紋リーダをさらに含む、請求項1に記載のデバイスドライバ。
  15. コンピュータ可読媒体上のデータへのアクセスをモニタリングし制御する方法であって、
    メディアドライブ用のデバイスドライバスタックにアクセスするステップと、
    前記メディアドライブへのコンピュータ可読媒体の挿入を検出するステップと、
    前記コンピュータ可読媒体からのデータ転送をモニタリングするステップと、
    前記モニタリングされたデータ転送に基づいて、コンピュータ可読媒体上のデータを読み取るアプリケーションの振る舞い特性を評価するステップと、
    前記振る舞い特性が予め決められた基準を満たす場合は少なくとも1つの制御出力を出すステップと
    を含む方法。
  16. 前記モニタリングするステップはデータ転送の量をモニタリングするステップを含み、前記評価するステップは前記量が閾値を超えるかどうか判断するステップを含む、請求項15に記載の方法。
  17. 前記閾値は10メガバイトから10ギガバイトまでの範囲にある、請求項16に記載の方法。
  18. 前記モニタリングするステップは振る舞いのパターンをモニタリングするステップを含み、前記評価するステップは振る舞いの選択されたパターンに変更があるかどうか判断するステップを含む、請求項15に記載の方法。
  19. 前記振る舞いのパターンは前記コンピュータ可読媒体を読み取るためのナビゲーションパスを含む、請求項18に記載の方法。
  20. 前記モニタリングするステップは制御スクランブリングシステム鍵の復号をモニタリングするステップを含む、請求項15に記載の方法。
  21. 前記モニタリングするステップはデータ転送の頻度をモニタリングするステップを含み、評価するステップは前記頻度が閾値を超えるかどうか判断するステップを含む、請求項15に記載の方法。
  22. 前記制御出力が制御コマンドである、請求項15に記載の方法。
  23. 前記制御出力が前記コンピュータ可読媒体へのさらなるアクセスを許可すると禁止するのうちの1つのための命令である、請求項15に記載の方法。
  24. 前記制御出力が前記コンピュータ可読媒体からのさらなるデータ転送を禁止する、請求項15に記載の方法。
  25. 前記制御出力が認証表示である、請求項15に記載の方法。
  26. 前記制御出力がさらなるアプリケーション機能へのアクセスを許可する、請求項15に記載の方法。
  27. 前記デバイスドライバを前記デバイスドライバスタックにフックするステップをさらに含む、請求項15に記載の方法。
  28. 前記コンピュータ可読媒体が複製から保護されているかどうか立証するために前記コンピュータ可読媒体上の指紋を読み取るステップをさらに含む、請求項15に記載の方法。
JP2011248668A 2005-09-21 2011-11-14 コンピュータ可読媒体上のデータへのアクセスをモニタリングし制御する機器および方法 Pending JP2012069240A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/232,477 US7761927B2 (en) 2005-09-21 2005-09-21 Apparatus and method for monitoring and controlling access to data on a computer readable medium
US11/232,477 2005-09-21

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008531771A Division JP2009509282A (ja) 2005-09-21 2006-09-19 コンピュータ可読媒体上のデータへのアクセスをモニタリングし制御する機器および方法

Publications (1)

Publication Number Publication Date
JP2012069240A true JP2012069240A (ja) 2012-04-05

Family

ID=37457589

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2008531771A Pending JP2009509282A (ja) 2005-09-21 2006-09-19 コンピュータ可読媒体上のデータへのアクセスをモニタリングし制御する機器および方法
JP2011248668A Pending JP2012069240A (ja) 2005-09-21 2011-11-14 コンピュータ可読媒体上のデータへのアクセスをモニタリングし制御する機器および方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2008531771A Pending JP2009509282A (ja) 2005-09-21 2006-09-19 コンピュータ可読媒体上のデータへのアクセスをモニタリングし制御する機器および方法

Country Status (7)

Country Link
US (2) US7761927B2 (ja)
EP (1) EP1949289A1 (ja)
JP (2) JP2009509282A (ja)
CN (2) CN101313310A (ja)
AU (1) AU2006293731B2 (ja)
CA (1) CA2622922C (ja)
WO (1) WO2007034157A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7627693B2 (en) * 2002-06-11 2009-12-01 Pandya Ashish A IP storage processor and engine therefor using RDMA
US8059937B2 (en) * 2004-02-19 2011-11-15 Rovi Solutions Corporation Relating to the copy protection of optical discs
US7616444B2 (en) * 2004-06-04 2009-11-10 Cooligy Inc. Gimballed attachment for multiple heat exchangers
US8416954B1 (en) 2008-09-30 2013-04-09 Emc Corporation Systems and methods for accessing storage or network based replicas of encrypted volumes with no additional key management
US8261068B1 (en) * 2008-09-30 2012-09-04 Emc Corporation Systems and methods for selective encryption of operating system metadata for host-based encryption of data at rest on a logical unit
US7865910B2 (en) * 2006-07-28 2011-01-04 Microsoft Corporation Bypassing class drivers through virtual driver enablement
US8769672B2 (en) * 2006-08-03 2014-07-01 Symantec Corporation Code injection prevention
US20090119782A1 (en) * 2007-11-07 2009-05-07 Sandisk Il Ltd. Method and device for digital rights protection
US8695090B2 (en) * 2008-10-31 2014-04-08 Symantec Corporation Data loss protection through application data access classification
US8166314B1 (en) 2008-12-30 2012-04-24 Emc Corporation Selective I/O to logical unit when encrypted, but key is not available or when encryption status is unknown
TWI492050B (zh) * 2010-04-12 2015-07-11 Phison Electronics Corp 儲存裝置、記憶體控制器及資料保護方法
TWI413898B (zh) * 2009-09-15 2013-11-01 Phison Electronics Corp 資料保護方法與系統、儲存裝置及儲存裝置控制器
TWI439859B (zh) * 2009-11-30 2014-06-01 Silicon Motion Inc 資料儲存裝置及其資料管理方法
JP2012068809A (ja) * 2010-09-22 2012-04-05 Buffalo Inc 記憶装置
US20120091195A1 (en) * 2010-10-14 2012-04-19 Sony Dadc Us Inc. Loss prevention system with covert marks and method of manufacture thereof
KR101810403B1 (ko) * 2011-05-13 2017-12-19 삼성전자주식회사 휴대용 단말기에서 주변 디바이스의 데이터를 저장하기 위한 장치 및 방법
US11755510B2 (en) 2011-11-08 2023-09-12 Seagate Technology Llc Data detection and device optimization
US8874966B1 (en) * 2012-09-14 2014-10-28 Emc Corporation Storage device error simulator tool
US11113425B2 (en) * 2018-01-17 2021-09-07 Crowd Strike, Inc. Security component for devices on an enumerated bus
US11714676B2 (en) * 2020-01-03 2023-08-01 International Business Machines Corporation Software-directed value profiling with hardware-based guarded storage facility

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09120375A (ja) * 1995-10-25 1997-05-06 Fuji Electric Co Ltd 記憶装置へのアクセス装置
WO1998031010A2 (en) * 1997-01-13 1998-07-16 Recording Industry Association Of America Apparatus for monitoring and preventing unauthorized copying of digital data
WO2000052691A1 (fr) * 1999-02-26 2000-09-08 Matsushita Electric Industrial Co., Ltd. Enregistreur permettant d'enregistrer des copies de production sur la base d'un attribut de copie incruste sour forme de filigrane dans la production, appareil de reproduction capable de reproduire la copie enregistree, support enregistre, procede d'enregistrement et procede de reproduction
JP2001142472A (ja) * 1999-09-01 2001-05-25 Matsushita Electric Ind Co Ltd 著作権付きデータ処理方法およびその装置
JP2003228915A (ja) * 2002-02-01 2003-08-15 Sony Corp 再生制御方法、プログラム、記録媒体
WO2003069783A1 (fr) * 2002-02-14 2003-08-21 Sharp Kabushiki Kaisha Appareil de reception, systeme de communication utilisant ledit appareil de reception et systeme de conversion de vitesse d'echantillonnage
JP2004213704A (ja) * 2002-12-26 2004-07-29 Toshiba Corp 情報記録再生方法と情報記録再生装置及び情報記録媒体
WO2004070707A2 (en) * 2003-02-06 2004-08-19 Hexalock Ltd. Method and system for protecting against illegal copy and/or use of digital contents stored on optical or other media
JP2004318720A (ja) * 2003-04-18 2004-11-11 Aplix Corp アクセス制限方法およびアクセス制限プログラム
WO2005050638A1 (en) * 2003-10-31 2005-06-02 Sony Dadc Austria Ag Dvd copy protection

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02293930A (ja) * 1989-05-08 1990-12-05 Victor Co Of Japan Ltd 記録媒体の記録内容の盗用防止方式
US5418852A (en) * 1992-03-18 1995-05-23 Fujitsu Limited Unauthorized use prevention method for optical disks, optical disk having unauthorized use prevention function, and optical disk apparatus
JP3282153B2 (ja) 1993-12-07 2002-05-13 シャープ株式会社 電子装置
US5805800A (en) * 1995-11-07 1998-09-08 Fujitsu Limited Apparatus and method for controlling storage medium using security capabilities
DE60020167D1 (de) 1999-12-21 2005-06-16 Lockstream Corp Digitale inhaltssicherung
KR20020072934A (ko) 2001-03-13 2002-09-19 엘지전자 주식회사 데모용 데이터가 기록된 재생전용 광디스크와, 그 재생방법
WO2003005358A1 (en) * 2001-07-06 2003-01-16 Koninklijke Philips Electronics N.V. Method for protecting content stored on an information carrier
JP2003067208A (ja) * 2001-08-23 2003-03-07 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
EP1863030B1 (en) * 2003-01-23 2013-10-02 LG Electronics, Inc. Computer-readable storage medium, and method and apparatus for reproducing data therefrom
JP2005038507A (ja) * 2003-07-14 2005-02-10 Sony Corp 記録媒体、情報再生装置及び情報再生方法、並びに情報記録再生装置
US7870385B2 (en) 2004-02-03 2011-01-11 Music Public Broadcasting, Inc. Method and system for controlling presentation of computer readable media on a media storage device
JP4367166B2 (ja) * 2004-02-13 2009-11-18 ソニー株式会社 ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
US8059937B2 (en) 2004-02-19 2011-11-15 Rovi Solutions Corporation Relating to the copy protection of optical discs
US7706661B2 (en) 2004-05-19 2010-04-27 Macrovision Corporation Copy protection of optical discs using redundant control data

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09120375A (ja) * 1995-10-25 1997-05-06 Fuji Electric Co Ltd 記憶装置へのアクセス装置
WO1998031010A2 (en) * 1997-01-13 1998-07-16 Recording Industry Association Of America Apparatus for monitoring and preventing unauthorized copying of digital data
WO2000052691A1 (fr) * 1999-02-26 2000-09-08 Matsushita Electric Industrial Co., Ltd. Enregistreur permettant d'enregistrer des copies de production sur la base d'un attribut de copie incruste sour forme de filigrane dans la production, appareil de reproduction capable de reproduire la copie enregistree, support enregistre, procede d'enregistrement et procede de reproduction
JP2001142472A (ja) * 1999-09-01 2001-05-25 Matsushita Electric Ind Co Ltd 著作権付きデータ処理方法およびその装置
JP2003228915A (ja) * 2002-02-01 2003-08-15 Sony Corp 再生制御方法、プログラム、記録媒体
WO2003069783A1 (fr) * 2002-02-14 2003-08-21 Sharp Kabushiki Kaisha Appareil de reception, systeme de communication utilisant ledit appareil de reception et systeme de conversion de vitesse d'echantillonnage
JP2004213704A (ja) * 2002-12-26 2004-07-29 Toshiba Corp 情報記録再生方法と情報記録再生装置及び情報記録媒体
WO2004070707A2 (en) * 2003-02-06 2004-08-19 Hexalock Ltd. Method and system for protecting against illegal copy and/or use of digital contents stored on optical or other media
JP2004318720A (ja) * 2003-04-18 2004-11-11 Aplix Corp アクセス制限方法およびアクセス制限プログラム
WO2005050638A1 (en) * 2003-10-31 2005-06-02 Sony Dadc Austria Ag Dvd copy protection

Also Published As

Publication number Publication date
US20070079050A1 (en) 2007-04-05
AU2006293731A1 (en) 2007-03-29
JP2009509282A (ja) 2009-03-05
CN101313310A (zh) 2008-11-26
EP1949289A1 (en) 2008-07-30
WO2007034157A1 (en) 2007-03-29
CA2622922A1 (en) 2007-03-29
CA2622922C (en) 2013-05-07
US7716744B2 (en) 2010-05-11
US7761927B2 (en) 2010-07-20
US20070079095A1 (en) 2007-04-05
AU2006293731B2 (en) 2010-07-08
CN102306252A (zh) 2012-01-04

Similar Documents

Publication Publication Date Title
CA2622922C (en) Apparatus and method for monitoring and controlling access to data on a computer readable medium
KR100947152B1 (ko) 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체
JP2006085481A (ja) ライセンス処理装置,プログラムおよびライセンス移動方法
US20050177823A1 (en) License management
JP2006085482A (ja) ライセンス処理装置,プログラムおよびライセンス複製方法
JP4012664B2 (ja) 記録媒体及びそのアクセス制御方法
JP4145797B2 (ja) デジタルコンテンツの不正コピーを防止する装置及び方法
JP2006085480A (ja) ライセンス処理装置,プログラムおよびコンテンツ再生制御方法
US7092949B2 (en) Recording medium having a plurality of sections storing root directory information
JP2006085484A (ja) ライセンス処理装置,プログラムおよびライセンス返却方法
JP2006085483A (ja) ライセンス処理装置,プログラムおよびライセンス貸出方法
JP2011138514A (ja) コンピュータファイルがコピーされたかを検出するための方法及び装置、並びに、この検出を可能にするための方法及び装置
US20040133519A1 (en) Method for preventing unauthorized copy application program execution, its program, its program recording apparatus, and its program recording medium
TWI238383B (en) Method for protecting content stored on an information carrier
EP1909277B1 (en) Method, control logic and system for detecting a virtual storage volume and data carrier
JP2000195162A (ja) 情報信号複製制御方法、情報信号再生制御方法、情報信号記録装置、情報信号再生装置および情報信号記録媒体
JP4597651B2 (ja) メディア内のデータのリッピングを制御するための情報処理ユニット、方法及びプログラム
JP2001023299A (ja) プログラムの不正コピー防止方法及びその対策を施した情報記録媒体
JP2006522392A (ja) 光媒体保護ドライバ
US20040172563A1 (en) Method for protecting content stored on an information carrier
JP3618663B2 (ja) 情報記録再生装置、これに使用する情報記録再生媒体、および情報記録再生装置のホスト装置
KR20050069562A (ko) 디지털 복합 녹화기에서의 복사 기록 방지방법
US20090031429A1 (en) Prevention of software and movie piracy

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120809

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121220

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130517