KR20090023288A - 기록 장치, 기록 방법, 및 서버 장치 - Google Patents

기록 장치, 기록 방법, 및 서버 장치 Download PDF

Info

Publication number
KR20090023288A
KR20090023288A KR20080085212A KR20080085212A KR20090023288A KR 20090023288 A KR20090023288 A KR 20090023288A KR 20080085212 A KR20080085212 A KR 20080085212A KR 20080085212 A KR20080085212 A KR 20080085212A KR 20090023288 A KR20090023288 A KR 20090023288A
Authority
KR
South Korea
Prior art keywords
recording
stream
sector
data
encryption
Prior art date
Application number
KR20080085212A
Other languages
English (en)
Inventor
고스께 하루끼
도루 감바야시
다꾸 가또
아쯔시 이시하라
히데오 아루가
Original Assignee
가부시끼가이샤 도시바
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시끼가이샤 도시바 filed Critical 가부시끼가이샤 도시바
Publication of KR20090023288A publication Critical patent/KR20090023288A/ko

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00427Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/11Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information not detectable on the record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2508Magnetic discs
    • G11B2220/2516Hard disks
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2579HD-DVDs [high definition DVDs]; AODs [advanced optical discs]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

기록 장치는 스트림과 이 스트림의 암호화 타깃 영역을 나타내는 어드레스 정보를 수신하는 수신부(10-1, S62), 및 기록 매체의 각 섹터에 스트림을 기록하고 암호화 타깃 영역의 데이터가 기록되는 섹터의 섹터 헤더 상에 관리 정보를 기록하는 기록부(19, S71)를 포함한다.
기록 장치, 암호화 타깃 영역(Encryption target region), 버스암호화(BusEncryption), BE 플래그, 논리 블록 어드레스(logical block address)

Description

기록 장치, 기록 방법, 및 서버 장치 {RECORDING APPARATUS, RECORDING METHOD, AND SERVER APPARUTUS}
본 발명은 암호화 타깃 영역(Encryption target region)의 데이터가 기록되는 기록 매체의 섹터에 대한 관리 정보를 기록하기 위한 스트림의 암호화 타깃 영역을 나타내는 스트림 및 어드레스 정보를 수신하는 기록 장치 및 기록 방법과 스트림을 공급하는 서버 장치에 관한 것이다.
알려진 바와 같이, 차세대 기록 매체에 기록 프로세싱을 적용하는 기준으로서, AACS(Advanced Access Control System) 기준 등이 알려져 있다. AACS에 의해 저작권이 보호되는 콘텐츠가 기록된 매체가 재생될 때, JP-A-2007-013440은 매체 키 생성에 요구되는 처리 부하를 감소시킬 수 있는 매체 키 생성 방법을 제공한다.
그러나, 상술한 공보에 나타난 종래 기술에서, AACS 기준을 따르는 스트림이 다운로드되고 BE(BusEncryption)와 같은 암호화가 광 디스크 상에 스트림을 기록하기 위해 실행될 때, 스트림을 수신한 어플리케이션은 CONTENT_CERT.AACS 파일로부터 BE 플래그(flag)의 정보를 획득해야만 한다. 따라서, CONTENT_CERT.AACS 파일은 다운로드된 이미지 파일로부터 검출되고 파일 내에 BE 플래그가 포함되었는지 의 여부가 결정된다. BE 플래그가 파일 내에서 발견될 때, ".EVO 파일"은 검색되고, EVO 파일의 논리 블록 어드레스(logical block address)(LBA)가 획득되며, BE 플래그의 설정을 위한 LBA 리스트가 준비된다. 스트림 내의 암호화 타깃 영역의 데이터에 따르면, BE 플래그는 섹터 헤더(Sector header)에 기록되어야만 한다.
그러나, 상기 작업은 스트림을 다운로드하는 어플리케이션에 매우 크게 부하가 걸리는 작업이고, 순조로운 프로세싱(Smooth processing)이 곤란하다.
본 발명의 목적은 광 디스크 상의 다운로드된 스트림, 특히, 암호화 타깃 영역을 순조로이 기록할 수 있는 기록 장치 및 기록 방법과 서버 장치를 제공하는 것이다.
상술한 문제를 해결하기 위한 일 실시예에 따르면, 기록 장치는 스트림과 이 스트림의 암호화 타깃 영역을 나타내는 어드레스 정보를 수신하는 수신부와, 기록 매체 각각의 섹터에 스트림을 기록하고 암호화 타깃 영역의 데이터가 기록되는 섹터의 섹터 헤더 상에 관리 정보를 기록하는 기록부들을 제공한다.
스트림과 이 스트림의 BE 암호화 타깃 영역 어드레스 정보를 나타내는 LBA 관리 표는 서버 장치로부터 어플리케이션으로 다운로드된다.
이로써, 어플리케이션이 LBA 리스트를 생성하기 위해 ".EVO 파일"을 검색하는 높은 부하의 단계가 불필요하게 되어서 광 디스크 등에서의 순조로운 기록 프로세싱은 가능하게 된다.
본 발명의 추가적인 목적 및 장점은 이어지는 기술에서 설명될 것이고, 일부분은 설명으로부터 명확해 지거나, 상기 발명의 실행을 통해 습득될 수도 있다. 본 발명의 목적 및 장점은 특히 이하에 나타나는 수단 및 조합에 의하여 구현될 수 있고 획득될 수도 있다.
본 발명의 실시예는 도면을 참조하여 이하에 상세히 설명될 것이다.
<본 발명의 일 실시예에 따른 기록 시스템 구성의 한 예>
도 1은 본 발명의 일 실시예에 따른 기록 시스템의 구성 예를 나타낸다. 도 2는 기록 장치의 구성을 나타내는 블록 도면이다.
도 1에 나타난 바와 같이, 본 발명의 일 실시예에 따른 기록 시스템 RS는 BE 콘텐츠 이미지를 전송하는 전송 서버 S 및 인터넷과 같은 네트워크를 통해 전송 서버 S에 연결되는 하드 디스크 레코더(10)를 포함한다. 하드 디스크 레코더(10)는 기록 프로세싱과 재생 프로세싱을 수행하는 어플리케이션부(10-1) 및 버스 B를 통하여 하드 디스크 레코더(10)의 프로세싱 회로에 연결되는 광 디스크 드라이브(19)를 포함한다. 광 디스크 드라이브(19) 및 어플리케이션부(10-1)는 ATAPI 드라이버(19-1)를 사용하여 버스 B를 통해 데이터 전송을 수행한다. 부수적으로, 실시예에서, 암호화된 영역을 포함하는 비디오 콘텐츠의 스트림 데이터는 "콘텐츠 이미지"로서 참조된다.
(하드 디스크 레코더(10)의 구성)
다음으로, 하드 디스크 레코더(10)의 구성 예는 도 2를 참조하여 설명될 것이다. 하드 디스크 레코더(10)는 2 종류의 디스크 드라이브를 포함한다. 첫째, 하드 디스크 레코더(10)는 제1 매체로서 기능하는 광 디스크 D를 순환적으로 사용하는 광 디스크 드라이브(19)를 포함하며, 정보의 기록 및 판독을 수행하기 위한 비디오 파일을 만들 수 있는 정보 기록 매체이다. 이에, 광 디스크 D는 일 예로 HD DVD이기는 하나, HD DVD에 국한되지 않는다. 하드 디스크 레코더(10)는 제2 매체로서 사용되는 하드 디스크를 구동하는 하드 디스크 드라이브(18)를 포함한다. 제어부(30)는 전체 장치의 동작을 제어하기 위하여 버스 B를 통하여 각 부( Section)에 연결된다.
하드 디스크 레코더(10)는 기록 측을 구성하는 인코더(21), 재생 측을 구성하는 MPEG 디코더(23), 및 메인 구성 요소로서 장치 본체의 동작을 제어하는 제어부(30)를 포함한다. 하드 디스크 레코더(10)는 입력 측 선택부(16) 및 출력 측 선택기(17)를 포함하며, 입력 측 선택기(16)는 LAN과 같은 통신부(11), 위성 방송 (BS/CS) 튜너부(12), 및 지상파 튜너부(13)에 연결되어 인코더(21)로 신호를 출력한다. BS/CS 튜너부(12)는 위성 안테나에 연결되어 있고 지상파 튜너부(13)는 지상파 안테나에 연결되어 있다. 하드 디스크 레코더(10)는 인코더(21), 인코더(21)의 출력을 수신하여 데이터 편집 같은 원하는 데이터 프로세싱을 수행하는 데이터 편집부(20), 데이터 편집부(20)에 연결되는 하드 디스크 드라이브(18) 및 광 드라이브(19)를 포함한다. 더욱이, 하드 디스크 레코더(10)는 하드 디스크 드라이브(18), 광 디스크 드라이브(19)로부터 신호를 수신하여 이를 디코딩하는 MPEG 디코더(23), 인코더(21), 버퍼부(22), 다중화부(28), 분리부(29), 원하는 비디오를 비디오 스크린으로 합성하는 OSD부(31), BE 암호화 프로세싱 및 후술되는 디코딩 프로세싱 등을 수행하는 BE 암호 관리부(42), 및 예약 리스트과 프로그램 표 이미지를 생성하는 예약 기록부(43)를 포함한다. 각 부는 버스 B를 통하여 제어부(30)에 연결된다. 더욱이, 선택부(17)의 출력단은 외부 수신기(41)에 연결되거나 외부 디바이스와의 통신을 수행하기 위해 인터페이스부(27)를 통하여 외부 디바이스로 공급된다.
부수적으로, 도 1에 나타난 어플리케이션부(10-1)는 재생 기능과 기록 기능에 해당하고 도 2의 제어부(30), BE 암호 관리부(42), 인코더(21), MPEG 디코더(23) 등을 포함하는 구성에 해당한다.
더욱이, 하드 디스크 레코더(10)는 사용자의 동작 및 리모트 컨트롤러 R의 동작을 수신하는 구동부(32)를 포함한다. 하드 디스크 레코더(10)의 본체에 공급되는 구동부(32)에 리모트 컨트롤러 R은 대략 동등한 동작들을 허용하고, 하드 디스크 드라이브(18) 및 광 디스크 드라이브(19)에 기록 및 재생 명령과 편집 명령, 튜너의 동작, 및 예약 기록의 설정 같은 다양한 설정들을 허용한다.
(기본 동작들)
이러한 구성의 상기 하드 디스크 레코더(10)에서, 재생 프로세싱과 기록 프로세싱은 광 디스크를 예로 사용하여 간단히 설명될 것이다. 즉, 제어부(30)의 제어 하에 미리 결정된 속력으로 회전되는 광 디스크 D는 레이저 광에 조사되고, 광 디스크 D로부터 반사된 광은 광 픽업에 의해 검출되고 이 검출을 기반으로 한 검출 신호가 출력된다. RF 신호는 검출 신호를 기반으로 생성되어서 재생 프로세싱은 데이터 판독 프로세싱 후에 수행된다.
광 디스크의 기록 프로세싱에서, 예를 들면, 제어부(30)의 제어 하에 선택부(16)를 통하여 입력부(미도시됨)로부터 공급된 데이터는 인코더(21)에 공급되어 코딩 및 출력된다. 코딩된 출력 신호와 제어부(30)의 출력 신호에 대응하는 레이 저 드라이버의 구동 전류는 광 픽업에 공급된다. 기록 프로세싱은 광 디스크 D의 저장 영역 상에 구동 전류에 대응하는 레이저 광의 조사에 의하여 수행된다.
<본 발명의 일 실시예에 따른 기록 시스템의 EB 암호화 프로세싱>
도 3은 본 발명의 일 실시예에 따른 기록 장치에 의해 처리되는 BE-준용 콘텐츠 이미지의 구성 예를 나타낸다. 도 4는 기록 장치에 의해 처리되는 BE-준용 콘텐츠의 데이터 구조 예를 나타낸다. 도 5는 기록 장치의 콘텐츠의 재생 방법의 일 예를 나타내는 플로우챠트이다. 도 6은 기록 장치에 의해 처리되는 BE-준용 콘텐츠의 이미지 구조의 다른 예를 나타낸다.
부수적으로, 후술되는 도 5, 7, 8 및 11에 나타난 플로우챠트의 각 단계는 회로 블록들로 대체될 수 있기 때문에, 각 플로우챠트에 나타난 모든 단계들은 블록들로 재정의될 수 있다.
본 발명의 실시예인 기록 시스템 RS의 하드 디스크 레코더(10)에 의하여 수행되는 버스 암호화(BE) 기능이 후술될 것이다.
AACS 기준들에서는, BE 기능은 새로운 기능으로 제안되어왔다. BE 기능은 비인가된 제3자가 불법적으로 버스 B 등으로부터 콘텐츠 데이터를 복제하는 행동으로부터의 보호를 위해 제공된 암호화 및 디코딩 기능이다. BE 기능은 HD DVD-ROM/R 매체 등이 재생될 때 광 디스크 드라이브(19) 및 어플리케이션부(10-1)에 의해 공유된 개인 또는 비밀 키를 사용하여 어플리케이션부(10-1)내의 BE 암호 관리부(42)에 의하여 광 디스크 드라이브(19)에서 암호화된 데이터를 디코딩하는 동안 데이터 전송을 수행하는 기능이다.
BE 기능은 R 매체 등에 스트림 데이터의 기록 시 BE 암호 관리부(42)에서 암호화된 데이터가 광 디스크(19)에 디코딩되고 기록될 때 제공되는 데이터 전송 기능을 포함한다.
도 4에 나타난 바와 같이, BE 기능이 HD DVD-VIDEO 기준들의 콘텐츠 데이터에 적용될 때, BE 암호화 타깃을 구성하는 파일은 ".EVO 확장자"를 갖는 파일 (132), (134) 및 (136) 뿐이다.
광 디스크 드라이브(19)가 BE 암호화 타깃 영역을 구별하는 방법은 어플리케이션부(10-1)가 BE 암호화 타깃 영역을 구별하는 방법과 이하의 방식에서 다르다는 점에 유의해야 한다.
(광 디스크 드라이브(19)가 BE 암호화 타깃 영역을 구별하는 방법)
BE 암호화 타깃 영역을 포함하는 HD DVD-VIDEO 기준의 콘텐츠 데이터는 광 디스크 D에 관해 도 3에 나타난 섹터 구조를 가지며, 이 섹터 구조는 섹터 ST의 말단부에 섹터 헤더 SH를 가지고, 플래그 정보 F는 섹터 헤더 SH 상에 기록된다.
광 디스크 드라이브(19)는 도 3에 나타난 섹터 헤더 SH 내에 기입된 BE 존재/부재를 나타내는 플래그 정보 F를 참조하여 BE 암호화가 수행되어야만 하는 BE 암호화 타깃 영역을 구별한다.
(어플리케이션부(10-1)이 BE 암호화 타깃 영역을 구별하는 방법)
반면, 어플리케이션부(10-1)는 섹터 헤더 SH 상의 정보를 참조할 수 없다. 도 4는, 예를 들면, 인터넷을 통해 다운로드된 BE-준용 콘텐츠의 파일 구성을 나타낸다. 도 4에 나타난 바와 같이, AACS 기준에서, 콘텐츠가 BE 타깃 콘텐츠인지의 여부를 나타내는 플래그 정보는 루트(101) 하류에 위치한 AACS(102)의 하류에 위치한 콘텐츠 증명 파일(CC file)(103) 내에 기술된다. 따라서, 플래그 정보가 유효할 때(BE 타깃 콘텐츠), 어플리케이션부(10-1)는 미디어 상에 모든 ".EVO 파일" (132), (134) 및 (136)이 BE 디코딩과 같은 프로세싱을 수행하는 BE 암호화 타깃 영역인 것을 인식한다.
BE 암호화 타깃 영역을 포함한 콘텐츠가 기록 매체에 기록될 때, ".EVO 파일"이 배열된 기록 매체에 섹터 ST의 섹터 헤더 SH 상에 플래그 정보 F를 정확하게 기록하는 것이 필수적이라고 생각된다.
(광 디스크 드라이브(19)에서의 BE 암호화 수행 및 어플리케이션부(10-1)에서의 BE 디코딩 수행 동안 재생하기 위한 방법)
BE 암호화 및 디코딩을 통해 실행되는 콘텐츠 데이터 재생 프로세싱은 도 5에 나타난 플로우챠트를 참조하여 상세히 설명될 것이다. 도 5는 광 디스크 상에 기록된 콘텐츠 데이터의 재생 프로세싱을 나타낸다.
우선, 어플리케이션부(10-1)는 CC 파일의 판독 명령을 전달한다(단계 S11). ATAPI 드라이버(19-1)는 ATAPI 판독 명령을 제공한다(단계 S12). 광 디스크 드라이브(19)는 ATAPI 드라이버(19-1)로 섹터 데이터의 리턴(return)(전송)을 실행한다(단계 S13).
ATAPI 드라이버(19-1)는 어플리케이션부(10-1)으로 섹터 데이터를 리턴하고, 동시에 어플리케이션부(10-1)는 CC 파일의 판독을 실행한다(단계 S14). 즉, 어플리케이션부(10-1)는 섹터 헤더 SH를 판독할 수 없고, 도 6에 나타난 바와 같이, 섹 터 내에 저장된 데이터만 판독할 수 있다. 따라서, 어플리케이션부(10-1)는 CC 파일 내에 BE 플래그를 확인한다(단계 S15).
어플리케이션부(10-1)는 EVOB의 판독 프로세싱을 실행한다(단계 S16). ATAPI 드라이버(19-1)은 ATAPI 판독 명령을 광 디스크 드라이브(19)에 공급한다(단계 S17). 광 디스크 드라이브(19)는 BE 플래그가 섹터 헤더 내에 포함되었는지 여부를 결정한다(단계 S18). 그 결과, BE 플래그가 섹터 헤더 내에 포함되었을 때, 광 디스크 드라이브(19)는 섹터 데이터를 암호화한다(단계 S19). BE 플래그가 섹터 헤더 내에 포함되지 않는 한, 섹터 데이터는 섹터 데이터의 암호화 없이 어플리케이션부(10-1)로 리턴하게 된다(단계 S20). 판독 명령은 어플리케이션으로 리턴한다(단계 S21).
어플리케이션부(10-1)는 BE 플래그가 CC 파일 내에 포함되는지 여부를 판정한다(단계 S22). BE 플래그가 CC 파일 내에 포함되었을 때, 어플리케이션부(10-1)는 섹터 데이터를 디코딩하고(단계 S23) 이 디코딩된 데이터를 재생한다. BE 플래그가 CC 파일 내에 포함되어 있지 않는 한, 어플리케이션부(10-1)는 섹터 데이터의 디코딩 없이 디코딩된 데이터를 재생한다(단계 S24).
상술된 바와 같이, BE 암호화와 디코딩을 통한 콘텐츠 스트림 데이터의 재생 프로세싱은 실행될 수 있다.
(LBA 관리 표를 사용하지 않는 기록 프로세싱)
다음으로, 본 발명의 일 실시예에 따라 논리 블록 어드레스(LBA) 관리 표(후술됨)를 사용하지 않고 하드 디스크 레코더(10)와 같은 어플리케이션부(10-1)에 스 트림의 기록 프로세싱을 수행하기 위한 전송 서버 S로부터의 스트림 공급을 위한 동작은 플로우챠트를 사용하여 기술될 것이다. 도 7은 본 발명의 일 실시예에 따른 기록 시스템의 기록 방법의 일 예를 나타내는 플로우챠트이다. 도 8은 기록 시스템에 암호 디코딩 프로세싱을 포함하는 기록 방법의 일 예를 나타내는 플로우챠트이다.
(암호화 및 디코딩 프로세싱의 수행되지 않는 경우)
우선, 어플리케이션부(10-1)는 네트워크 등을 통해 전송 서버 S로 콘텐츠 요구를 보낸다(단계 S31). 전송 서버 S는 네트워크를 통하여 스트림을 다운로드하고 다운로드가 완료되었을 때 어플리케이션에 다운로드 완료를 알린다(단계 S32).
어플리케이션부(10-1)는 ".EVO 파일"이 다운로드된 이미지 파일 내에 기록된 섹터의 섹터 헤더에만 BE 플래그를 설정하도록 해야한다. 따라서, ".EVO 파일"이 다운로드된 이미지 파일 내에 배열된 논리 블록 어드레스(LBA)를 아는 것은 필수적이다.
프로세싱 단계는 특히 복수 개의 단계들을 포함하는 단계 S33와 같이 구성된다. 즉, 어플리케이션부(10-1)는 전송서버 S가 이미지 파일을 저장 영역 상에 가상으로 장착하고, 이미지 파일의 디렉토리를 검색하며, 파일 리스트를 획득하는 것을 요구한다. 어플리케이션부(10-1)는 이미지 파일로부터 파일 리스트를 획득하고 도 4에 나타난 CONTENT_CERT.AACS 파일(103)(CC 파일)을 획득한다. 어플리케이션부(10-1)는 BE 플래그가 CC 파일 내에 포함되는지 여부를 판정한다.
어플리케이션부(10-1)가 BE 플래그가 CC 파일 내에 포함되지 않았다고 판정 하면, 콘텐츠는 BE-준용 콘텐츠 이미지가 아니므로, 스트림 데이터는 그대로 광 디스크 D 상에 기록된다(단계 S34).
그러나, 어플리케이션부(10-1)가 BE 플래그가 CC파일 내에 포함되었다고 판정하면, 파일 리스트로부터 ".EVO 파일"을 검색하고 BE-준용 콘텐츠 이미지로부터 ".EVO 파일"의 논리 블록 어드레스(LBA)를 획득한다. 어플리케이션부(10-1)는 BE 플래그를 설정하기 위해 LBA 리스트를 작성한다.
더욱이, 어플리케이션부(10-1)는 이미지 파일을 장착하지 않는 후에는(단계 S35), ATAPI 드라이버(19-1) 내에 BE 플래그를 설정하기 위해 LBA를 지정한다(단계 S36). ATAPI 드라이버(19-1)는 광 디스크 드라이버(19)에 LBA 지정 명령을 보낸다(단계 S37). 광 디스크 드라이브(19)는 BE 플래그가 LBA를 저장하도록 설정한다(단계 S38).
반면에, 어플리케이션부(10-1)는 BE-준용 콘텐츠 이미지를 획득하고(단계 S42), ATAPI 드라이버(19-1)가 이미지 파일의 기입을 수행하도록 지시한다(단계 S43). ATAPI 드라이버(19-1)는 ATAPI 기입 명령을 광 디스크 드라이브(19)에 공급한다(단계 S44). BE 타깃 LBA에 관련하여, 도 3에 나타난 섹터 헤더 SH 상에 플래그 정보 F를 기록하는 동안 S38 단계에 BE 플래그 설정 LBA를 기반으로 하는 섹터 내에 광 디스크 드라이브(19)는 스트림 데이터를 연속하여 기록한다(단계 S39).
이 단계들이 완료된 때, 광 디스크 드라이브(19)는 ATAPI 드라이버(19-1)로 완료 신호를 공급하고(단계 S40), ATAPI 드라이버(19-1)는 어플리케이션부(10-1)로 기입 완료 신호를 공급한다(단계 S41). 따라서, 전송 서버 S로부터 공급된 스트림 은 광 디스크 드라이브(19)에 의해 광 디스크 D 상에 기록된다.
S33 단계에 의해나타난 일련의 단계들에서, PC 디바이스와 같은 가상 드라이브 기술이 개발되어 온 환경 하에 콘텐츠 이미지로부터 LBA 정보를 획득하는 것은 크게 부하가 걸리는 작업은 아니다. 그러나, 빌트-인(built-in) 광 디스크 드라이브를 장착한 헤드 디스크 레코더와 같은 병합된 디바이스에서는, S33 단계에서 기술된 것과 같은 일련의 단계들이 일반적으로 매우 크게 부하가 걸리는 작업이므로, 스트림을 다운로드하는 것으로부터 순조로이 기록 프로세싱을 수행하는 것이 어렵다는 문제가 발생한다.
부수적으로, 도 7에 나타난 플로우챠트에서, BE 암호화 및 디코딩 프로세싱은 실행되지 않는다. 이는 하드 디스크 레코더(10)의 구조가 상대적으로 안전해서 프로세싱에 부담을 주는 BE 암호화 및 디코딩 프로세싱이 생략되었다고 할지라도 스트림은 안전하다는 생각 때문이다.
그러나, 하드 디스크 레코더(10)와 같은 기록 및 재생 장치가, 예를 들어, PC(personal computer)이고, PC가 제3자에 의해 행해진 불법 콘텐츠 획득의 위협에 노출되었을 때, 보안은 도 8에 플로우챠트에 나타난 바와 같이 고유 BE 암호화 및 디코딩 프로세싱을 실행함으로써 보장된다.
(암호화 및 디코딩 프로세싱이 실행되는 경우)
다음으로, PC 등이 제3자에 의해 불법 콘텐츠 획득의 위협에 노출되었다고 판정될 때에 실행되는 암호화 및 디코딩 프로세싱은 도 8에 나타난 플로우챠트를 참조하여 설명될 것이다. 여기서, 도 7에 나타난 플로우챠트의 것과 공통적인 단 계들의 설명은 생략되어있고 다른 단계(들)만 설명될 것이다.
즉, S42 단계에서, 어플리케이션부(10-1)는 BE-준용 콘텐츠 이미지의 섹터 데이터를 획득하고, 어플리케이션부(10-1)가 이전에 준비된 LBA 리스트를 기반으로 섹터 데이터가 암호화 타깃 영역 상에 데이터임을 판정할 때(단계 S51), BE 암호 관리부(42) 등에서의 섹터 데이터를 암호화한다(단계 S52). 그러나, LBA 리스트에 기반하여 어플리케이션부(10-1)가 섹터 데이터가 비암호화 타깃 영역 상에 데이터라고 판정할 때, 섹터 데이터의 암호화는 실행되지 않는다.
다음으로, 어플리케이션부(10-1)는 ATAPI 드라이버(19-1)에 섹터 데이터를 공급하고 ATAPI 드라이버(19-1)는 광 디스크 드라이브(19)에 ATAPI 기입 명령을 공급한다(단계 S54). 광 디스크 드라이버(19)가, S38 단계에 저장된 BE 플래그 설정에 기반하여, 섹터 데이터가 BE 타깃 LBA이라고 판정하면, 섹터 데이터의 섹터 헤더 SH에 플래그 정보 F를 설정한다. 광 디스크 드라이브(19)는 미리 결정된 섹터에 디코딩된 섹터 데이터를 기록하기 위해 제공되는 암호화된 섹터 데이터의 BE 디코딩을 연속하여 수행한다(단계 S55).
암호화 타깃 영역 상에 스트림 데이터를 BE 암호화 및 디코딩 프로세싱함으로써, 스트림 데이터의 보안이 보장된다.
(본 발명의 일 실시예에 따른 기록 시스템의 LBA 관리 표를 사용하는 기록 프로세싱)
그러나 상술한 기록 시스템에서, 어플리케이션부(10-1)는 매우 크게 부하가 걸리는 작업 또는 BE-준용 콘텐츠 이미지로부터 CC 파일의 판독, BE 플래그의 검 출, ".EVO 파일"의 검색 및 S33 단계에 나타난 검색에 기반하는 LBA 리스트 생성과 같은 프로세싱을 수행하도록 되어있다. 따라서, 충분한 프로세싱 용량 또는 성능을 갖지 않는 장치에서는, 순조로운 기록 프로세싱을 실행하는 것이 어렵게 된다.
본 발명의 일 실시예에 따른 기록 시스템에서는, 전송 서버 S가 스트림 내의 암호화 타깃 영역 및 비암호화 타깃 영역 간에 구별을 위한 어드레스 정보인 BE 타깃 LBA의 관리 표를 준비하고 어플리케이션부(10-1)에 콘텐츠 뿐만 아니라 관리 표도 공급한다. 그 결과, 어플리케이션부(10-1)는 S33 단계에 나타난 바와 같이 부하가 크게 걸리는 프로세싱 및 작업을 실행하도록 되지 않기 때문에, 기록 매체에 순조롭고 신속한 기록 프로세싱이 가능하게 된다.
본 발명의 실시예에 따른 기록 시스템의 LBA 관리 표를 사용한 기록 프로세싱은 도면을 참조하여 상세히 후술될 것이다. 도 9는 기록 시스템에 의해 공급되는 LBA 관리 표 예를 나타낸다. 도 10은 기록 시스템의 기록 방법의 일 예를 나타내는 플로우챠트이다. 도 11은 기록 시스템에 암호 디코딩 프로세싱을 포함하는 기록 방법의 일 예를 나타내는 플로우챠트이다.
우선, 전송 서버 S로부터 공급되는 BE-준용 콘텐츠 이미지와 함께 BE-준용 LBA의 관리 표(141)는 도 9에 나타난다. 예를 들면, BE-준용 존재/부재 플래그, BE 타깃 영역의 수(n), BE-준용 LBA(1), 및 BE 타깃 LBA로부터의 길이(1)가 관리 표(141)에 각각 나타난다. 콘텐츠 이미지로부터 ".EVO 파일"의 LBA를 직접 검색하지 않아도 미리 콘텐츠 이미지로부터 관리 표를 전송 서버가 각각 준비할 때, 기입 어플리케이션의 구현 부하가 LBA 관리 표(141)에 의해 감소될 수 있다.
(암호화 및 디코딩 프로세싱이 실행되지 않는 경우)
다음으로, BE 암호화 및 디코딩 프로세싱을 실행하지 않는 광 디스크 상의 기록 데이터 프로세싱은 도 10에 나타난 플로우챠트를 참조하여 설명될 것이다.
하드 디스크 레코더(10)의 어플리케이션부(10-1)는 전송 서버 S가 네트워크 등을 통하여 콘텐츠 이미지 및 LBA 관리 표를 제공하도록 요구한다(단계 S61). 이요구에 응답하여, 전송 서버 S는 도 9에 나타난 콘텐츠 이미지 및 LBA 관리 표(141)을 어플리케이션부(10-1)에 공급한다(단계 S62).
어플리케이션부(10-1)는 LBA 관리 표(141)에 BE-준용 존재/부재 플래그의 확인을 행하고(단계 S63), 콘텐츠가 BE-준용이 아닌 것이 판정되었을 때 광 디스크 D 상에 스트림 데이터를 그대로 기록한다(단계 S64).
어플리케이션부(10-1)가 LBA 관리 표(141)를 참조하여 BE-준용 존재/부재 플래그가 유효하다고 판정하면, LBA 관리 표(141)에 기반하는 모든 ".EVO 확장자" 파일의 LBA들을 획득한다(단계 S65). 어플리케이션부(10-1)는 LBA가 BE 플래그를 설정하도록 지정한다(단계 S66). ATAPI 드라이버(19-1)는 광 디스크 드라이버(19)에 명령을 지정하는 LBA를 발행한다(단계 S67). 광 디스크 드라이브(19)는 LBA를 설정하는 BE 플래그를 저장한다(단계 S68).
반면에, 어플리케이션부(10-1)는 ATAPI 드라이버(19-1) 내에 이미지 파일을 기입한다(단계 S69). ATAPI 드라이버(19-1)는 ATAPI 기입 명령을 광 디스크 드라이브(19)에 공급한다(단계 S70). S68 단계에서의 LBA를 설정하는 BE 플래그에 기반하여, 섹터가 BE 타깃 LBA인 것이 판정되면, 광 디스크 드라이브(19)는 섹터의 섹터 헤더 SH(도 3) 상에 플래그 정보 F를 기록하는 동안 섹터 데이터를 연속하여 기록한다(단계 S71).
이 단계들이 완료되면, 광 디스크 드라이브(19)는 ATAPI 드라이버(19-1)에 완료 신호를 공급하고(단계 S72), ATAPI 드라이버(19-1)는 어플리케이션부(10-1)에 기입 완료 신호를 공급한다(단계 S73).
따라서, 전송 서버 S로부터 공급된 스트림(콘텐츠 이미지)은 스트림과 함께 공급되는 LBA 관리 표(141)에 기반하여 광 디스크 D 등의 기록 매체 상에 신속하게 기록된다.
여기서, BE 암호화 및 디코딩 프로세싱은 도 10에 나타난 플로우챠트에서 실행되지 않는다. 이는 프로세싱 상에 부담이 있는 BE 암호화 및 디코딩 프로세싱이 생략되어도 하드 디스크 레코더(10)와 같은 기록 및 재생 장치의 구조가 상대적으로 안전하고 스트림이 안전하다는 생각 때문이다.
그러나, 하드 디스크 레코더(10)와 같은 기록 및 재생 장치가 예를 들면, PC(personal computer)이고 PC가 제3자에 의해 행해지는 불법 콘텐츠 획득의 위협에 노출되었을 때, 보안은 후술되는 도 11의 플로우챠트에 나타난 바와 같이, 고유 BE 암호화 및 디코딩 프로세싱을 실행함으로써 보장된다.
(암호화 및 디코딩 프로세싱이 실행되는 경우)
다음으로, BE-준용 타깃 LBA 관리 표를 사용하는 BE 암호화 및 디코딩 프로세싱을 포함한 기록 프로세싱은 도 11의 플로우챠트를 이용하여 설명될 것이다. 여기서, 도 10에 나타난 플로우챠트의 것과 유사한 단계의 설명이 생략되고 다른 단계만 설명될 것이다.
즉, S81 단계에서, BE-준용 타깃 LBA 관리 표에 기반하여, 어플리케이션부(10-1)가 섹터 데이터가 암호화 타깃 영역 상에 데이터라고 판정하면, BE 암호 관리부(42) 내의 섹터 데이터를 암호화한다(단계 S82). 그러나, 어플리케이션부(10-1)가 LBA 리스트에 기반하여 섹터 데이터가 비암호화 타깃 영역 상의 데이터라고 판정하면, 섹터 데이터를 암호화하지 않는다.
다음으로, 어플리케이션부(10-1)는 ATAPI 드라이버(19-1)에 암호화된 섹터 데이터를 공급하고 ATAPI 드라이버(19-1)는 광 디스크 드라이브(19)에 ATAPI 기입 명령을 공급한다(단계 S83). S68 단계에서 저장된 LBA를 설정하는 BE 플래그에 기반하여, 섹터 데이터가 BE 타깃-LBA-준용 데이터라고 판정되면, 광 디스크 드라이브(19)는 플래그 정보 F를 섹터 데이터의 섹터 헤더 SH 내에 설정한다. 광 디스크 드라이브(19)는 디코딩된 섹터 데이터를 기록하기 위해 공급된 암호화된 섹터 데이터의 BE 인코딩을 연속하여 수행한다(단계 S85).
이러한 방식으로 암호화 타깃 영역 상에 스트림 데이터에 BE 암호화 및 디코딩 프로세싱을 수행하는 전송 서버 S로부터 공급된 BE 타깃 LBA 관리 표(141)를 사용함으로써, 스트림 데이터의 보안은 부하가 낮게 걸리는 프로세싱 또는 작업으로 구현될 수 있다.
당업자들에게는 본 발명의 추가 이점 및 변형례들이 즉시 발생할 것이다. 따라서, 본 발명은 광의의 측면에서 본 명세서에 도시되고 설명되었던 특정한 상세 및 대표 실시예들에 국한되지는 않는다. 따라서, 첨부된 청구범위 및 그 균등물에 의해 규정되는 바와 같은 일반적인 진보성 개념의 사상과 범주를 벗어나지 않고서 다양한 변경을 행할 수 있을 것이다.
도 1은 본 발명의 일 실시예에 따른 기록 시스템의 구성 예를 나타내는 도면.
도 2는 본 발명의 일 실시예에 따른 기록 장치의 구성을 나타내는 블록도.
도 3은 본 발명의 일 실시예에 따른 기록 장치에 의해 처리되는 BE-준용(compliant) 콘텐츠 이미지의 구성 예를 나타내는 도면.
도 4는 본 발명의 일 실시예에 따른 기록 장치에 의해 처리되는 BE-준용 콘텐츠의 데이터 구성 예를 나타내는 도면이다.
도 5는 본 발명의 일 실시예에 따른 기록 장치의 콘텐츠의 재생 방법 예를 나타내는 플로우챠트.
도 6은 본 발명의 일 실시예에 따른 기록 장치에 의해 처리된 BE-준용 콘텐츠의 이미지 구조의 다른 예를 나타내는 도면.
도 7은 본 발명의 일 실시예에 따른 기록 시스템의 기록 방법의 일 예를 나타내는 플로우챠트.
도 8은 본 발명의 일 실시예에 따른 기록 시스템의 암호 디코딩 프로세싱을 포함하는 기록 방법의 일 예를 나타내는 플로우챠트.
도 9는 본 발명의 일 실시예에 따른 기록 시스템에 의해 공급되는 LBA 관리 표의 일 예를 나타내는 도면.
도 10은 본 발명의 일 실시예에 따른 기록 시스템의 기록 방법의 일 예를 나타내는 플로우챠트.
도 11은 본 발명의 일 실시예에 따른 기록 시스템의 암호 디코딩 프로세싱을 포함하는 기록 방법의 일 예를 나타내는 플로우챠트.
<도면의 주요 부분에 대한 부호의 설명>
S: 전송 서버
10: 하드 디스크 레코더
10-1: 어플리케이션부
19: 광 디스크 드라이브
19-1: ATAPI 드라이버

Claims (10)

  1. 스트림과, 상기 스트림의 암호화 타깃 영역을 나타내는 어드레스 정보를 수신하는 수신부와,
    기록 매체의 각 섹터 상에 스트림을 기록하고 암호화 타깃 영역의 데이터가 기록되는 섹터의 섹터 헤더 상에 관리 정보를 기록하는 기록부
    를 포함하는 기록 장치.
  2. 제1항에 있어서,
    상기 관리 정보는 BE 플래그인 기록 장치.
  3. 제1항에 있어서,
    상기 어드레스 정보에 기반하여 상기 암호화 타깃 영역 상의 스트림 데이터를 암호화하여 이를 버스에 공급하는 암호화부와,
    상기 암호화된 데이터를 버스를 통해 수신하여 상기 암호화된 데이터를 디코딩하고 이를 상기 기록부에 공급하는 디코딩부
    를 더 포함하는 기록 장치.
  4. 제3항에 있어서,
    상기 암호화부는 AACS 기준의 버스암호화(BusEncryption)에 따라 스트림을 암호화하는 기록 장치.
  5. 제1항에 있어서,
    상기 어드레스 정보는 LBA 관리 표인 기록 장치.
  6. 스트림과 상기 스트림의 암호화 타깃 영역을 나타내는 어드레스 정보를 수신하는 단계와,
    기록 매체의 각 섹터 상에 스트림을 기록하고 암호화 타깃 영역의 데이터가 기록되는 섹터의 섹터 헤더 상에 관리 정보를 기록하는 단계
    를 포함하는 기록 방법.
  7. 제6항에 있어서,
    상기 관리 정보는 BE 플래그인 기록 방법.
  8. 제6항에 있어서,
    상기 어드레스 정보에 기반하여 상기 스트림의 암호화 타깃 영역 상의 데이터를 암호화하는 단계와,
    상기 암호화된 데이터를 버스를 통하여 수신하고 상기 암호화된 데이터를 디코딩하여 이를 기록 매체의 섹터 상에 기록하는 단계
    를 더 포함하는 기록 방법.
  9. 제8항에 있어서,
    상기 암호화 단계에서는 AACS 기준의 버스암호화(BusEncryption)에 따라 스트림을 암호화하는 기록 방법.
  10. 스트림과, 통신 경로를 통하여 외부 디바이스에 스트림의 암호화 타깃 영역을 나타내는 어드레스 정보를 공급하는 서버 장치.
KR20080085212A 2007-08-31 2008-08-29 기록 장치, 기록 방법, 및 서버 장치 KR20090023288A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2007-00225891 2007-08-31
JP2007225891A JP2009059420A (ja) 2007-08-31 2007-08-31 記録装置及び記録方法並びにサーバ装置

Publications (1)

Publication Number Publication Date
KR20090023288A true KR20090023288A (ko) 2009-03-04

Family

ID=39959940

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20080085212A KR20090023288A (ko) 2007-08-31 2008-08-29 기록 장치, 기록 방법, 및 서버 장치

Country Status (6)

Country Link
US (1) US20090060462A1 (ko)
EP (1) EP2031591A1 (ko)
JP (1) JP2009059420A (ko)
KR (1) KR20090023288A (ko)
CN (1) CN101377943A (ko)
TW (1) TW200933613A (ko)

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3405306B2 (ja) * 1999-11-26 2003-05-12 日本ビクター株式会社 情報伝送方法、情報伝送装置、再生装置、受信装置及び記録媒体
JP3770101B2 (ja) * 2001-04-17 2006-04-26 ソニー株式会社 データ転送方法、転送データ記録方法、データ転送システム、データ転送装置
JP2005505873A (ja) * 2001-10-12 2005-02-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ブロックとして記憶されるユーザデータを読み取る又は書き込む装置及び方法
US7607024B2 (en) * 2003-08-01 2009-10-20 Koninklijke Phillips Electronics N.V. Record carrier comprising encryption indication information
JP2005341399A (ja) * 2004-05-28 2005-12-08 Toshiba Corp 記録再生装置と記録再生方法
CN101031968A (zh) * 2004-09-28 2007-09-05 皇家飞利浦电子股份有限公司 用于在记录介质上存储数据和用于传送信息的方法和设备
JP2006236475A (ja) * 2005-02-24 2006-09-07 Toshiba Corp 符号化データ再生装置
US7360057B2 (en) * 2005-03-22 2008-04-15 Seagate Technology, Llc Encryption of data in a range of logical block addresses
US8176565B2 (en) * 2005-04-15 2012-05-08 Sony Corporation Information processing apparatus, information processing method, and computer program
CA2550560C (en) * 2005-06-17 2015-07-21 Kabushiki Kaisha Toshiba Information provision system, provision information copying device, user terminal device and user management device
JP2007013440A (ja) * 2005-06-29 2007-01-18 Toshiba Corp メディア鍵生成方法、メディア鍵生成装置、再生装置、及び記録再生装置
JP4564464B2 (ja) * 2006-01-05 2010-10-20 株式会社東芝 デジタルコンテンツ再生装置、方法およびプログラム
JP2007235260A (ja) * 2006-02-27 2007-09-13 Toshiba Corp コンテンツ記録装置、コンテンツ記録方法およびコンテンツ記録プログラム

Also Published As

Publication number Publication date
CN101377943A (zh) 2009-03-04
EP2031591A1 (en) 2009-03-04
JP2009059420A (ja) 2009-03-19
US20090060462A1 (en) 2009-03-05
TW200933613A (en) 2009-08-01

Similar Documents

Publication Publication Date Title
US7664262B2 (en) Playback apparatus and playback control method
RU2418359C2 (ru) Хранение информации о правах на цифровое мультимедиа в преобразованном цифровом мультимедийном содержимом
US7900263B2 (en) Content recording/reproducing apparatus and content recording/reproducing method
US8583660B2 (en) Information processing apparatus, information processing method, and computer program
JP6040234B2 (ja) コンテンツを保護するための格納装置及びホスト装置とその方法
TWI421861B (zh) 資訊處理裝置及方法,資訊記錄媒體製造裝置及方法及資訊記錄媒體
CN1783305A (zh) 含有样品数据的只读记录介质及其再生方法
US8234718B2 (en) Method and apparatus for forbidding use of digital content against copy control information
JP4210701B2 (ja) コンテンツ管理装置
JP2007208760A (ja) ディジタル信号記録再生装置
US8438651B2 (en) Data reproducing method, data recording/ reproducing apparatus and data transmitting method
KR20040048952A (ko) 사용자 데이터를 판독 또는 기록하는 장치 및 방법
US20080260157A1 (en) Recording Apparatus and Recording Medium
KR20080067075A (ko) 광디스크의 암호화 데이터 기록 및 재생방법
US8295680B2 (en) Recording and reproducing apparatus and recording and reproducing system
US7471872B2 (en) Reproducing apparatus for data stored in disk-shape storage media
US20070211901A1 (en) Apparatus, method, and computer program product for recording contents
KR20090023288A (ko) 기록 장치, 기록 방법, 및 서버 장치
JP4293213B2 (ja) 情報処理装置および方法、並びにプログラム
US20080168276A1 (en) Recording Medium, and Contents Reproduction System
KR101277261B1 (ko) 디지털 컨텐트를 스토리지 기기에 저장하는 방법 및 이를위한 장치
JP2006085815A (ja) 記録再生装置、コンテンツ再生方法及びコンテンツ記録方法
KR100705942B1 (ko) 데모용 데이터의 기록 및 재생방법과, 그에 따른 기록매체
JP4547444B2 (ja) コンテンツ記憶装置
JP2008234721A (ja) 映像再生装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application