JP2005537599A - デジタル権利管理データのエントリポイント - Google Patents

デジタル権利管理データのエントリポイント Download PDF

Info

Publication number
JP2005537599A
JP2005537599A JP2004532371A JP2004532371A JP2005537599A JP 2005537599 A JP2005537599 A JP 2005537599A JP 2004532371 A JP2004532371 A JP 2004532371A JP 2004532371 A JP2004532371 A JP 2004532371A JP 2005537599 A JP2005537599 A JP 2005537599A
Authority
JP
Japan
Prior art keywords
entry
digital rights
rights management
management data
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004532371A
Other languages
English (en)
Inventor
エフ イェー フォンテイン,ウィルヘルミュス
ハー セー ベントフェルセン,ペートルス
イェー スホール,ヘリット
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2005537599A publication Critical patent/JP2005537599A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00369Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein a first key, which is usually stored on a hidden channel, e.g. in the lead-in of a BD-R, unlocks a key locker containing a second
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/007Arrangement of the information on the record carrier, e.g. form of tracks, actual track shape, e.g. wobbled, or cross-section, e.g. v-shaped; Sequential information structures, e.g. sectoring or header formats within a track
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

管理データを格納するためのプログラムメモリエリア、リードインエリア、ユーザデータを格納するためのプログラムエリア及びリードアウトエリアを有する記録キャリア、特に記録可能または書き換え可能な光ディスクが開示される。例えば、使用権と暗号鍵を有するプログラムエリアに格納されるデジタル権利管理データへのドライブによるアクセスを可能にするため、記録キャリアはさらに、デジタル権利管理(DRM)データのエントリポイントを有するDRMポインタエントリ(ALP)がデジタル権利管理データ以降のプログラムエリアに格納され、ドライブによるDRMポインタエントリの検出及びデジタル権利管理データへのアクセスを可能にする情報を有するドライブ読み出し可能なエントリが、プログラムエリアまたはプログラムメモリエリアに格納されることからなるということが提案される。

Description

本発明は、管理データを格納するためのプログラムメモリエリア、リードイン(lead in)エリア、ユーザデータを格納するプログラムエリア及びリードアウト(lead out)エリアを有する記録キャリアに関する。本発明はさらに、当該記録キャリアのプログラムエリアに格納されるデジタル権利管理データへのアクセス方法、デジタル権利管理データの当該記録キャリアへの記録方法、対応する装置及び記録装置、並びに当該方法を実現するためのコンピュータプログラムに関する。
読み出し専用及び書き換え可能な光ディスクのセキュリティシステムを実現するアダプションレイヤ(adaption layer)の仕様によると、デジタル権利管理データは、ディスクボリュームのリードインに置かれる。デジタル権利管理(DRM)データのエントリポイントは、DRMポインタエントリ、詳細にはアダプションレイヤパラメータスペース(ALP)に含まれる。そこでは、すべてのキーロッカー(key locker)複製の物理的位置が列挙される。キーロッカーは、保護対象データに対する権利及びキーの両方を含む構造となっている。読み出し専用及び書き換え可能なアクセスタイプディスクに対して、DRMポインタ、特にALPは、プログラムエリアの始まりに関して多かれ少なかれ固定されたアドレスに置かれる。これらのケースでは、DRMポインタエントリは、容易に検出することができる。
記録可能(ライトワンス)アクセスタイプ光ディスクに対して、DRMデータはプログラムエリアの何れかに置くことができ、DRMポインタエントリはDRMデータ以降のいずれかに置くことが可能である。従って、記録可能なディスク上でのDRMポインタエントリの検出は直接的なものではない。追加的な手段がなければ、DRMポインタエントリが検出されるまで、記録されたプログラムエリア全体をスキャンすることになり、多くの時間がかかってしまうかもしれない。問題は、ドライブがDRMデータとDRMポインタエントリの書き込みを行う必要があるということである。このため、DRMポインタエントリへの参照を含む簡単なファイルは、ドライブはファイルに関する情報を持たないため、上記問題への解決策とはならない。ドライブがDRMポインタエントリを書き込み、以降においてファイルへの書き込みを行うアプリケーションに位置を通信するための機構を形成することが可能である。しかしながら、これは、比較的複雑であるため、最適な解決策ではなく、ドライブとアプリケーションとの間の通信の追加を伴い、安全性の低下を招く。さらに、DRMポインタエントリファイルを記述するファイルエントリの位置決定はそれ自体、プログラムエリアの複数回のジャンプ処理を伴う時間を要するプロセスとなりうる。
他の問題点は、記録可能アクセスタイプを用いて書き込まれるディスクを準拠していないディスクを利用して最終処理することが可能であるということである。この場合、最終処理後になってもオープンセッションにおいて存在する問題が残ったままとなってしまう。
関連する問題は、ドライブがマウントタイムでディスクがDRMデータを含むことをどのように検出することができるかということである。これは、事前にキーロッカーを抽出する機会が与えられるため、有用である。読み出し専用または書き換え可能なディスクの場合、ディスクのマウント処理は、Qサブチャネルに格納されているセッションパラメータを抽出するため、リードインのスキャンから開始される。DRMポインタエントリをスターティングポイントとして含むエリアの標準的位置を選ぶことにより、ディスクがDRMデータを同時に含むか検出することが可能となる。
従って、本発明の課題は、上記問題点を解決する記録キャリア、より詳細には、ファイルシステムに関する詳細を知ることなく、ドライブによるファイルシステム構造の利用を可能にする記録キャリアを提供することである。さらに、記録キャリアへのデジタル権利管理データの対応するアクセス及び記録方法、並びに対応する装置が提供される。
本発明によると、上記課題は、デジタル権利管理データが前記プログラムエリアに格納され、前記デジタル権利管理(DRM)データのエントリポイントを有するDRMポインタエントリ(ALP)が、前記デジタル権利管理データ以降の前記プログラムエリアに格納され、ドライブによる前記DRMポインタエントリ及び前記デジタル権利管理データへのアクセスを可能にする情報を有するドライブ読み出し可能エントリが、前記プログラムエリアまたは前記プログラムメモリエリアに格納される、ことを特徴とする記録キャリアにより達成される。
本発明は、ドライブによるDRMポインタエントリの検出、及び当該エントリを利用することによるDRMデータの検出及びアクセスを可能にするDRMポインタエントリ、特にALPを指し示すドライブ読み出し可能エントリを導入するというアイデアに基づく。ドライブ読み出し可能エントリは、プログラムエリアまたはプログラムメモリエリアの何れかに格納され、これにより、何れの実現形態もエントリがドライブにより読み出し可能となることを保証する必要がある。このため、ドライブは、ファイルシステムを実際知ることなく、ファイルシステム構成を利用することができる。この場合、準拠しないか、あるいはアウェアでない実現形態でさえ情報を維持することとなる。
ここで、本発明は、記録可能(ライトワンス)なCD(CD−R)に限定されず、記録可能なDVD(DVD−R)などの他のアクセスタイプのCDやDVDと同様に、他の光ディスクに適用することができる。この場合、管理データを格納するエリアは、プログラムメモリエリア(PMA)の代わりに、記録管理エリア(RMA)と呼ばれる。従って、本出願で使用される「プログラムメモリエリア」という用語は、このような記録LANリエリアもまた含む。
本発明の好適な実施例は、従属クレームにより画定される。
本発明の第1好適実施例によると、DRMポインタエントリのアドレスまたはDRMポインタエントリ(ALP)を指し示す仮想割当テーブルエントリ(VAT)への参照を有するALPポインタエントリが、プログラムメモリエリアに格納される。特に、DRMポインタエントリの実際の物理的アドレス、またはALPポインタエントリを有する仮想割当テーブルエントリのシーケンス番号またはバイト位置が、プログラムメモリエリアに格納される。この解法は極めてロウバストなものである。それは、アプリケーションまたはファイルシステムドライバの任意の活動から防御されている。しかしながら、セッションが終了されると、プログラムメモリエリアはもはや共通のマウントパスにはなく、それに格納されている値は、例えばアプリケーションによって、ドライバがプログラムメモリエリアからポインタを抽出するよう明示的に通知されている場合にのみ抽出される。従って、準拠している装置は、標準的な実施としてプログラムメモリエリアをスキャンすることが可能であるが、このことは準拠していないディスクのマウント処理における望ましくない遅延を招くであろう。
DRMポインタエントリの物理的アドレスの格納は、ファイルシステムに独立なものであり、標準的なファイルシステムとして現在使用されているUDF(Universal Disc Format)が実際のファイルシステムとして使用されていない場合もまた機能する。しかしながら、記載されたプログラムドメインのUDFに対する代替物は現在なく、利用可能なPMAエントリの個数は100に限定される。このことは、高々100個の相異なるALPポインタエントリのみがこのようにして格納できるということを意味している。
DRMポインタエントリを指し示す仮想割当テーブルエントリの格納は、UDFに結び付けられる。プログラムメモリエリアに格納されているALPポインタエントリを利用して、ファイルシステムについて何も知らずに、ドライバがファイルシステム構成、特に仮想割当テーブルを利用するのを可能にすることは、1つの好適な選択肢である。
本発明の他の実施例によると、DRMポインタエントリを指し示す仮想割当テーブルエントリ(VAT)への参照を格納する記述子、特にIUVD(Implementation Use Volume Descriptor)が、プログラムエリアに格納される。好ましくは、当該記述子は、使用される仮想割当テーブルエントリのシーケンス番号、または仮想割当テーブルを保持するセクタのアドレスのバイト位置、特に分割の始まりからカウントされたDRMポインタエントリの論理アドレスまたはDRMポインタエントリの物理的アドレスを保持する。この解法により、準拠したUDFファイルシステム実現は、セッションを開始する。その効果としては、準拠していないドライブがセッションを終了した後でさえ、IUVDは共通のマウントパスに残されるということである。
DRMポインタエントリを指し示す仮想割当テーブルへのエントリを実現する1つの選択肢は、ドライバにDRMポインタエントリを指し示す仮想割当テーブルエントリを挿入または生成させることである。この解法のリスクは、UDF修復機能が利用され場合、生成された仮想割当テーブルエントリは実ファイルを指し示さず、それを削除するかもしれないということが検出されるということである。後者はディスクを無効にするが、マウント処理の効率を低下させるであろう。さらに、このようなイベントの出現確率は低い。
どの仮想割当テーブルエントリがDRMポインタエントリを指し示すか判断することは、いくつかの方法により実現することが可能である。1つの選択肢としては、請求項7に記載されるように、仮想割当テーブルに2つのエントリを含めることである。ここで、1つのエントリは、例えば、記録対象の媒体の有効なアドレス範囲外のマジックナンバーを含むことから、次のエントリがDRMポインタエントリであることを特定するものであり、他のエントリは、実際のDRMポインタエントリを含むものである。
さらなる他の好適実施例によると、仮想割当テーブルエントリ、DRMポインタエントリまたは当該DRMポインタエントリのアドレスを格納するファイルへのポインタを有するファイルエントリが、プログラムエリアに格納される。好ましくは、ファイルエントリがファイルのアドレスとしてVATテーブルエントリポインタを利用する場合のみ、ファイルは仮想スペースに配置される。第1のステップは、ファイルを規定することである。ALP自体がファイルと呼ばれるか、あるいはALPのアドレスを有するファイルが生成される。第2のステップは、ファイルシステムにファイルを記述するファイルエントリを生成することである。このファイルエントリは、ファイルの仮想アドレスまたは物理的アドレスを含む。データの標準的なUDF実現において、通常は物理的アドレスが使用される。仮想アドレスが使用される場合、ファイルはデータに対して普通でないが、ここでは有益な仮想スペースに配置される。仮想アドレスは、VATのエントリへのポインタである。言い換えると、当該ファイルに対してファイルエントリに記録されたアドレスは、実ファイル(データ)の物理的アドレスを保持するVATエントリ(シーケンス番号)である。
この解法は、仮想割当テーブルエントリが依然として実データを指し示し、当該データに対してファイルエントリが存在する、すなわち、データがファイルシステム内のファイルにあるため、UDF修復機能に対しロウバストとなる。ALPポインタエントリは、ファイルシステムに含まれるファイル名が与えられているため、ファイルシステムを利用して検出することが可能となる。
本発明によるデジタル権利管理データにアクセスする方法は、前記プログラムエリアまたは前記プログラムメモリエリアに格納され、前記ドライブによる前記DRMポインタエントリの検出及び前記デジタル権利管理データへのアクセスを可能にする情報を有するドライブ読み出し可能エントリを読み出すステップと、前記ドライブ読み出し可能エントリに構成される前記情報を利用して、前記デジタル権利管理データ以降の前記プログラムエリアに格納され、前記デジタル権利管理データのエントリポイントを有する前記DRMポインタエントリを読み出すステップと、前記DRMポインタエントリに構成される前記エントリポイントを利用して、前記デジタル権利管理データにアクセスするステップと、
を有する。
本発明によるデジタル権利管理データを記録する方法は、前記デジタル権利管理データを前記プログラムエリアに格納するステップと、前記デジタル権利管理データのエントリポイントを有するDRMポインタエントリを前記デジタル権利管理データ以降の前記プログラムエリアに格納するステップと、前記ドライブによる前記DRMポインタエントリの検出及び前記デジタル権利管理データへのアクセスを可能にする情報を有するドライブ読み出し可能エントリを前記プログラムエリアまたは前記プログラムメモリエリアに格納するステップと、を有する。
本発明によるドライブは、前記プログラムエリアまたは前記プログラムメモリエリアに格納され、前記ドライブによる前記DRMポインタエントリの検出及び前記デジタル権利管理データへのアクセスを可能にする情報を有するドライブ読み出し可能エントリを読み出す読み出し手段と、前記ドライブ読み出し可能エントリに構成される情報を評価し、前記読み出し手段に送信する評価手段と、を有し、前記読み出し手段は、前記デジタル権利管理データ以降の前記プログラムエリアに格納され、前記デジタル権利管理データのエントリポイントを有する前記DRMポインタエントリを読み出すよう構成され、前記評価手段は、前記DRMポインタエントリに構成されるエントリポイントを評価し、前記デジタル権利管理データにアクセスするため、前記読み出し手段に送信するよう構成される、ことを特徴とする。
さらに、本発明は、前記デジタル権利管理データを前記プログラムエリアに格納し、前記デジタル権利管理データ以降の前記プログラムエリアに前記デジタル権利管理データのエントリポイントを有するDRMポインタエントリを格納し、前記ドライブによる前記DRMポインタエントリの検出及び前記デジタル権利管理データへのアクセスを可能にする情報を有するドライブ読み出し可能エントリを前記プログラムエリアまたは前記プログラムメモリエリアに格納する記録手段を有することを特徴とする装置に関する。
また、本発明は、コンピュータ上で実行されるとき、請求項9または10記載の方法の各ステップを前記コンピュータに実行させるコンピュータプログラムコード手段を有するコンピュータプログラムに関する。
図1は、本発明による再生装置のブロック図を示す。ディスク1からユーザデータを読み出すため、読み出しユニット2が設けられる。しかしながら、ユーザデータの一部またはすべてが、コンテンツプロバイダ及び消費者により同意されたデジタル権利管理(DRM)システムに規定されるような使用制限を受けるようにしてもよい。このことは、ディスク1に格納されているコンテンツが暗号化され、ユーザに再生可能となる前に当該コンテンツ解読される必要があるということを意味する。従って例えば、暗号鍵はディスクのあるエリアに格納することが可能である。さらに、コンテンツの複製をユーザが許可されているか示すなどの使用権がディスク1に格納するようにすることも可能である。以下において、このような使用権及び鍵はDRMデータと呼ばれる。このようなDRMデータを読み出すため、DRM読み出しユニット3が設けられる。DRMデータへのアクセスを検出するため、1以上のポインタが検出され、DRMデータが実際に読み出し可能となる前に、評価ユニット4により評価される必要がある。その後、読み出されたDRMデータは、ユーザデータの出力制御に利用される。すなわち、制御ユニット5がコンテンツ読み出しユニット2を制御し、例えば、使用権がこの出力を禁止する場合にはデータ出力を禁止したり、あるいはデータの出力前にユーザデータを解読するなどを行う。もちろん、他の使用権をDRMデータに含むことも可能であり、またユーザデータの出力の異なる制御を導くことも可能である。読み出しユニット2及び3並びに評価ユニット4もまた、ドライブとしてみなすことも可能である。
特に記録可能光記録キャリアに対しては、DRMデータはプログラムエリアの何れかに置くことができ、DRMデータのエントリポイントからなるDRMポインタエントリとして利用されるアダプションレイヤパラメータスペース(ALP)は、DRMデータ以降の何れかに置かれる。ディスク上の最終有効ブロックから開始して、後方にスキャンすることによりALPを検出することが常に可能となる。しかしながら、この手順は大変時間がかかるものである。以下では、ディスクのプログラムエリアに格納されているDRMデータへのドライブのアクセスを可能にする他の手段が説明される。
図2aは、パワーキャリブレーションエリア(PCA)が削除されたエンプティディスクのレイアウトを示す。プログラムメモリエリアPMA、リードインエリア、プログラムエリア及びリードアウトエリアのために設けられた左から右へのリザーブされたスペースが示される。
図2bは、CD2規格またはオレンジブックパートII規格などの特定の規格にアウェアでない初期化されたディスクのレイアウトを示す。シーケンシャルアクセスに対するCD−RのCD2にアウェアでない初期化とは、CD2に特有のディスク上の構成がなく、任意のホスト(ドライブ、アプリケーション)がディスクを標準的(非CD2)ディスクであると認識していることを意味する。それはまた、例えば超流通(super−distribution)の形式により、当該ディスク上におかれたCD2コンテンツが、CD2アウェアアプリケーションによりCD2ドライブを使用してコンテンツを起動させるまで、レンダリングに対するアクセスを不可とされる。図2bに示されるように、PMAでは、第1(リザーブ)トラックと第2(UDFデータ)トラックの位置が開始エントリE1に記録される。UDFによりマークされたセクションは、すべてのボリューム構造を保持する。さらに、UDFセクション以降に仮想割当テーブルVATの情報制御ブロックICBが設けられる。VATは、アドレスリマッピング(remapping)を与えるUDF構成である。この場合、VATのICBはまたそれ自体のVATを保持する。
使用されるUDF実現形態がCD2アウェアでないと仮定される場合、CD2の特有の構成は初期化には含まれない。このとき、システムそれ自身では、以降におけるCD2コンテンツの格納にCDが使用されるか判断することができず、このため、初期化手続においてCD2PMAエントリを事前に含めることはできない。用いられるUDF実現形態がCD2アウェアである場合、CD2のIUVD(Implementation Use Volume Descriptor)を図2cに示されるように記録することができる。汎用的なディスクの場合にCD2マーカーとする代わりに、IUVDはVATにおけるALPアドレスの位置を与える。この位置は、VATがALPの追加時に決定的であることが保証される場合、すなわち以前のセッションが存在しない場合、例えば第1エントリに固定することが可能である。本発明の第1実施例によると、PMAに格納されているALPポインタが使用される。CD2データが非CD2ディスク上に記録される場合、ドライブはCD2ドライブである必要がある。UDFの実現は汎用的なものとすることが可能であり、アプリケーションは関連性がない。
図3aは、CD2アウェアでないUDFの実現がCD2データを追加した後の格納レイアウトを示す。ディスクを物理的に排出する前、あるいはVATの書き込みの検出により、キーロッカーKLとALPが書き込まれ、図3bに示されるようにVATが再生される。キーロッカーは使用権及びアセット鍵(asset key)、すなわち、CD2データが再生可能となる前に、再生装置のドライブによりアクセスされる必要があるDRMデータに対するコンテナとなる。ALPは、当該キーロッカーKLのエントリポイントを有する構成である。すなわち、DRMデータKLの位置を検出することが可能となる。ドライブによるALPの検出を可能にするため、ALPポインタを含むALPポインタエントリE2がPMAに記録される。この場合、ドライブはCD2ドライブである必要がある。ここで、「UDF」は非CD2データを示し、「CD2」はCD2データを示している。
データの以降における任意の追加は、ディスクの履歴とは独立のものである。図4aは図3cと同一のものであり、ALPポインタエントリE2の追加後の最終状態を示す。非CD2データを追加すると、図4bに示されるように、これらの特別な対策がとられる。なぜなら、非CD2データが追加される場合、図4bに示されるように、ALPへのリンク、すなわちALPポインタエントリE2はリザーブされる。図4cに示されるように、CD2データの追加は、CD2ドライブにおいてのみ可能である。この場合、KL、ALP及びVAT ICBが書き換えられる。さらに、ALPポインタエントリE2は、ALPポインタエントリE3に更新される必要がある。
ここで、PMAのエントリの最大数が、ALPポインタエントリの更新が可能な回数を制限する(実際上ほぼ100回)。説明されたスキームは極めてロウバストなものであり、ドライバやアプリケーションのサポートを必要としない。しかしながら、VATの変換及び変更はデリケートな問題である。VAT ICBは、VATへのポインタであるディスク上の最終構成である。合成されるVATとVAT ICBのサイズが論理ブロックサイズ(CD上の2KB)より小さい場合、VAT ICBはそれ自体VATを含む。ほとんど常に後者のケースであり、CD2の場合にではそれが必要とされる。上記実施例では、PMAに格納されているALPポインタエントリはALPへの参照、特にALPのアドレスを有するが、若干異なる実施例では、ALPポインタエントリは、当該ALPを指し示すVATエントリへの参照を有するようにしてもよい。どちらの実施例も同じ結果を導く。すなわち、ALPポインタエントリの読み出しが可能なドライブが、DRMデータを最終的に検出することを可能にする。
他の実施例によると、上記IUVDが当該目的に対して利用される。CD2に特有のIUVDは任意的なものである。IUVDの使用は、初期化したUDF実現はCD2アウェアであることを必要とする。IUVDをその一部として有するスキームはまた、VAT内のALPの物理的ブロック番号(PBN)の挿入を要する。IUVDは、どのVATエントリがALPの位置を特定するか示す。汎用的なUDF実現はリンクを確保するが、更新はされない。従って、ALPがCD2アウェアでないUDF実現を用いて書き換えられる場合、VAT内のALPのPBNの値は、VAT内のALPの物理的アドレスをドライバにより更新可能にする特別な手続が行われない限り正しいものとはならない。これを保証することができないということは、PMAに記録された値がVATに記録された値に常に優先する必要があるということを意味する。これは、ALPのみのローカリゼーション(localization)に対して当該手続に影響を及ぼす。何れの場合でも、1つのみのALPが存在する。
図5aは、IUVD、UDFデータエントリ及びVAT ICBがプログラムエリアに記録されるディスク構造のレイアウトを示す。IUVDは、矢印に示されるALPポインタの物理的アドレスを特定するVAT内のエントリ番号を保持する。図5bに示されるように、CD2アウェアでないUDF実現がCD2データを追加する場合、VAT ICBが書き換えられる。ディスクの物理的排出の前、あるいはVATの書き込みの検出により、KL及びALPが図5cに示されるように書き込まれる。VATはコピーされ、ALPのPBNが適切な位置においてVATに挿入される。
このことは、VAT ICBのシフトを導く他のUDFデータエントリが行われた後、図5cに示されるように、ディスクのデータ構造のレイアウトを示す図6に表されている。コンテンツ「n」を有するエントリ「ALPポインタ」からなるIUVD構造が示される。このエントリ「n」は、図示されたVAT構造のVATエントリ「n」が、ALPの物理的アドレスを保持することを示している。
以降におけるデータの任意の追加は、ディスクの履歴とは独立なものである。非CD2データが追加される場合、ALP VATエントリが確保される。CD2データが追加される場合、CD2ドライブが必要とされる。このことは図7に示される。図7aは、図5cに示されるようなレイアウトを示す。図7bに示されるような非CD2データを追加するとき、ALPへのリンクがシフトされたVAT ICBにおいて確保されるため、特別な対策は必要でない。図7cに示されるように、CD2データの追加は、CD2ドライブにおいてのみ可能である。このとき図示されるように、KL、ALP及びVAT ICBが書き換え対象となる。
図8を参照して示されるさらなる他の実施例によると、2つのエントリがVATに与えられる。第1エントリ(VATエントリn)は、例えばそれはマジックナンバーを有することから、次のエントリ(VATエントリn+1)がALPポインタであることを特定する。以降のエントリ(VATエントリn+1)は実際のALPポインタを含み、特にALPのアドレスを有する。
本発明のさらなる他の実施例では、ALPを指し示すVATのエントリは、仮想的分割へのファイルエントリを生成することにより達成される。第1のステップは、ファイルを規定することである。ALPそれ自体がファイルと呼ばれるか、あるいはALPのアドレスを有するファイルが生成される。第2ステップは、ファイルシステムにファイルを記述するファイルエントリFEを生成することである。このFEは、ファイルの仮想アドレスまたは物理的アドレスを有する。データの標準的なUDF実現では、通常は物理的アドレスが使用される。仮想アドレスが使用される場合、当該ファイルは、データにとっては通常ではないが、ここでは有益な仮想スペースに配置される。この仮想アドレスは、VATのエントリへのポインタである。言い換えると、当該ファイルに対してFEに記録されるアドレスは、実ファイル(データ)の物理的アドレスを保持するVATエントリ(シーケンスナンバー)である。
このことは図9に示される。図9aは、提案されたファイルエントリのないレイアウトを示す。VATは、KLを指し示すALPを指し示す。図9bにおいて、ファイルエントリは、プログラムエリアに挿入及び格納された。当該ファイルエントリFEは、VATを指し示すポインタを有する。この解決策はUDF修復機能に対してロウバストである。なぜなら、VATエントリは依然として実データを指し示し、当該データに対してファイルエントリが存在する、すなわち、データはファイルシステムのファイルにあるためである。これにより、ALPポインタは、ALPにはファイルシステムに含まれるあるファイル名が与えられているため、ファイルシステムを利用して検出することが可能である。
一変形によると、アプリケーションに仮想アドレスを有するファイルを生成させることが可能である。VATに格納されているような仮想アドレスは、ALPの物理的アドレスを含むファイル、あるいは直接ALPの物理的位置を指し示す。上記実施例の実際の最終処理は、アプリケーションから開始される。このアプリケーションは、CD2アウェアでもよいし、そうでなくともよい。最終処理を実行するドライブもまた、CD2アウェアでもよいし、そうでなくともよい。
他の問題点として、ドライブがKLとALPを有するキーロッカーエリアを書き込む時期をどのように判断するかというものがある。理想的には、これは、ディスクの排出前のVATの書き込み直前に行われる。
しかしながら、ドライブがVATの書き込み時期を知る方法はない。VATであるか判断するため、各ブロックをチェックすることは過大な負担を生じさせる。ドライブは、VATの書き込み時期を通知するためのアプリケーションに頼ることはできない。なぜなら、アプリケーション自体も知らないためである。さらに、VATは、ディスクが排出されようとする場合に書き込まれるだけでなく、KLAもまた書き込まれることが理想的である。
実現可能な解決法は、イジェクトコマンドを検出することである。任意の安定的かつ信頼性の高いUDF実現は、排出のためディスクをリリースする前にVATを書き込むことであろう。これにより、ドライブがシーケンシャルアクセスタイプによりKLAをディスクに書き込む必要があるとわかり、UDFドライバが排出のためディスクをリリースした場合、ドライブはVATが書き込まれ、それがディスク上の最後の有効ブロックとなることを安全に仮定することができる。他の選択肢として、アプリケーションにKLAの書き込みを通知するコマンドをドライブに提供させるというものがある。
本発明によると、ドライブは、ファイルシステムを実際に知ることなく、ファイルシステムレベル構成を利用することにより、プログラムエリアに格納されているデジタル権利管理データへのアクセスが可能である。これにより、準拠しないか、あるいはアウェアでない実現形態による情報の維持が可能となるという効果がある。
図1は、データ再生装置のブロック図を示す。 図2は、エンプティ及び初期化ディスクのレイアウトを示す。 図3は、ALPポインタエントリの使用を示す。 図4は、ALPポインタエントリを利用したデータの追加を示す。 図5は、IUVD(Implementation Use Volume Descriptor)の使用を示す。 図6は、IUVD機構を示す。 図7は、IUVDを使用するときのデータの追加を示す。 図8は、2つの仮想割当テーブルエントリの使用を示す。 図9は、ファイルエントリの使用を示す。

Claims (13)

  1. 管理データを格納するためのプログラムメモリエリア、リードインエリア、ユーザデータを格納するためのプログラムエリア及びリードアウトエリアを有する記録キャリアであって、
    デジタル権利管理データが前記プログラムエリアに格納され、
    前記デジタル権利管理(DRM)データのエントリポイントを有するDRMポインタエントリ(ALP)が、前記デジタル権利管理データ以降の前記プログラムエリアに格納され、
    ドライブによる前記DRMポインタエントリ及び前記デジタル権利管理データへのアクセスを可能にする情報を有するドライブ読み出し可能エントリが、前記プログラムエリアまたは前記プログラムメモリエリアに格納される、
    ことを特徴とする記録キャリア。
  2. 請求項1記載の記録キャリアであって、
    前記DRMポインタエントリのアドレスを有するALPポインタエントリは、前記プログラムメモリエリアに格納されることを特徴とする記録キャリア。
  3. 請求項1記載の記録キャリアであって、
    前記DRMポインタエントリを指し示す仮想割当テーブルエントリへの参照を有するALPポインタエントリは、前記プログラムメモリエリアに格納されることを特徴とする記録キャリア。
  4. 請求項1記載の記録キャリアであって、
    前記DRMポインタエントリを指し示す仮想割当テーブルエントリへの参照を格納する記述子、特にIUVD(Implementation Use Volume Descriptor)は、前記プログラムメモリエリアに格納されることを特徴とする記録キャリア。
  5. 請求項3または4記載の記録キャリアであって、
    前記仮想割当テーブルエントリへの参照は、該仮想割当テーブルエントリのシーケンシャル番号を有することを特徴とする記録キャリア。
  6. 請求項3または4記載の記録キャリアであって、
    前記仮想割当テーブルエントリへの参照は、該仮想割当テーブルエントリを格納する前記プログラムエリアのセクタ内の該仮想割当テーブルエントリの物理的アドレスを有することを特徴とする記録キャリア。
  7. 請求項1記載の記録キャリアであって、
    前記DRMポインタエントリへのポインタを有する第1仮想割当テーブルエントリと、特に前記第1仮想割当テーブルエントリの直前に配置され、前記第1仮想割当テーブルエントリが前記DRMポインタエントリへのポインタを有することを示す第2仮想割当テーブルエントリとを有するALPポインタエントリは、前記プログラムメモリエリアに格納されることを特徴とする記録キャリア。
  8. 請求項1記載の記録キャリアであって、
    前記DRMポインタエントリを有するファイル、または前記DRMポインタエントリへのポインタ及び前記ファイルシステムに前記ファイルを記述するファイルエントリは、前記プログラムエリアに格納されることを特徴とする記録キャリア。
  9. 請求項1記載の記録キャリアの前記プログラムエリアに格納されるデジタル権利管理データにアクセスする方法であって、
    前記プログラムエリアまたは前記プログラムメモリエリアに格納され、前記ドライブによる前記DRMポインタエントリの検出及び前記デジタル権利管理データへのアクセスを可能にする情報を有するドライブ読み出し可能エントリを読み出すステップと、
    前記ドライブ読み出し可能エントリに構成される前記情報を利用して、前記デジタル権利管理データ以降の前記プログラムエリアに格納され、前記デジタル権利管理データのエントリポイントを有する前記DRMポインタエントリを読み出すステップと、
    前記DRMポインタエントリに構成される前記エントリポイントを利用して、前記デジタル権利管理データにアクセスするステップと、
    を有することを特徴とする方法。
  10. 請求項1記載の記録キャリア上へのデジタル権利管理データを記録する方法であって、
    前記デジタル権利管理データを前記プログラムエリアに格納するステップと、
    前記デジタル権利管理データのエントリポイントを有するDRMポインタエントリを前記デジタル権利管理データ以降の前記プログラムエリアに格納するステップと、
    前記ドライブによる前記DRMポインタエントリの検出及び前記デジタル権利管理データへのアクセスを可能にする情報を有するドライブ読み出し可能エントリを前記プログラムエリアまたは前記プログラムメモリエリアに格納するステップと、
    を有することを特徴とする方法。
  11. 請求項1記載の記録キャリアの前記プログラムエリアに格納されるデジタル権利管理データにアクセスするためのドライブであって、
    前記プログラムエリアまたは前記プログラムメモリエリアに格納され、前記ドライブによる前記DRMポインタエントリの検出及び前記デジタル権利管理データへのアクセスを可能にする情報を有するドライブ読み出し可能エントリを読み出す読み出し手段と、
    前記ドライブ読み出し可能エントリに構成される情報を評価し、前記読み出し手段に送信する評価手段と、
    を有し、
    前記読み出し手段は、前記デジタル権利管理データ以降の前記プログラムエリアに格納され、前記デジタル権利管理データのエントリポイントを有する前記DRMポインタエントリを読み出すよう構成され、
    前記評価手段は、前記DRMポインタエントリに構成されるエントリポイントを評価し、前記デジタル権利管理データにアクセスするため、前記読み出し手段に送信するよう構成される、
    ことを特徴とするドライブ。
  12. 請求項1記載の記録キャリア上にデジタル権利管理データを記録するための記録装置であって、
    前記デジタル権利管理データを前記プログラムエリアに格納し、前記デジタル権利管理データ以降の前記プログラムエリアに前記デジタル権利管理データのエントリポイントを有するDRMポインタエントリを格納し、前記ドライブによる前記DRMポインタエントリの検出及び前記デジタル権利管理データへのアクセスを可能にする情報を有するドライブ読み出し可能エントリを前記プログラムエリアまたは前記プログラムメモリエリアに格納する記録手段を有することを特徴とする装置。
  13. コンピュータ上で実行されるとき、請求項9または10記載の方法の各ステップを前記コンピュータに実行させるコンピュータプログラムコード手段を有するコンピュータプログラム。
JP2004532371A 2002-08-29 2003-07-24 デジタル権利管理データのエントリポイント Withdrawn JP2005537599A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL1021352 2002-08-29
PCT/IB2003/003337 WO2004021345A1 (en) 2002-08-29 2003-07-24 Entry point for digital rights management data

Publications (1)

Publication Number Publication Date
JP2005537599A true JP2005537599A (ja) 2005-12-08

Family

ID=31973730

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004532371A Withdrawn JP2005537599A (ja) 2002-08-29 2003-07-24 デジタル権利管理データのエントリポイント

Country Status (16)

Country Link
US (1) US20050246777A1 (ja)
EP (1) EP1537573B1 (ja)
JP (1) JP2005537599A (ja)
KR (1) KR20050059099A (ja)
CN (1) CN100401409C (ja)
AR (1) AR041014A1 (ja)
AT (1) ATE385605T1 (ja)
AU (1) AU2003251100A1 (ja)
BR (1) BR0306190A (ja)
CZ (1) CZ2005125A3 (ja)
DE (1) DE60319005T2 (ja)
MX (1) MXPA05002164A (ja)
PL (1) PL375542A1 (ja)
RU (1) RU2005108670A (ja)
TW (1) TW200416540A (ja)
WO (1) WO2004021345A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7913312B2 (en) 2002-09-13 2011-03-22 Oracle America, Inc. Embedded content requests in a rights locker system for digital content access control
US7240365B2 (en) * 2002-09-13 2007-07-03 Sun Microsystems, Inc. Repositing for digital content access control
US7398557B2 (en) * 2002-09-13 2008-07-08 Sun Microsystems, Inc. Accessing in a rights locker system for digital content access control
US20040083370A1 (en) * 2002-09-13 2004-04-29 Sun Microsystems, Inc., A Delaware Corporation Rights maintenance in a rights locker system for digital content access control
US20040059939A1 (en) * 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Controlled delivery of digital content in a system for digital content access control
US7380280B2 (en) * 2002-09-13 2008-05-27 Sun Microsystems, Inc. Rights locker for digital content access control
US20040054629A1 (en) * 2002-09-13 2004-03-18 Sun Microsystems, Inc., A Delaware Corporation Provisioning for digital content access control
US20040064719A1 (en) * 2002-09-13 2004-04-01 Sun Microsystems, Inc., A Delaware Corporation Accessing for digital content access control
US20040059913A1 (en) * 2002-09-13 2004-03-25 Sun Microsystems, Inc., A Delaware Corporation Accessing for controlled delivery of digital content in a system for digital content access control
US7363651B2 (en) * 2002-09-13 2008-04-22 Sun Microsystems, Inc. System for digital content access control
US7512972B2 (en) * 2002-09-13 2009-03-31 Sun Microsystems, Inc. Synchronizing for digital content access control
US7680277B2 (en) * 2003-11-12 2010-03-16 Microsoft Corporation Optical media protection methods and apparatuses
WO2005055022A1 (en) * 2003-12-04 2005-06-16 Koninklijke Philips Electronics N.V. Connection linked rights protection
JP2008507070A (ja) * 2004-07-15 2008-03-06 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 光媒体におけるdrmデータとudfとの組み合わせ
EP1805760A1 (en) 2004-10-21 2007-07-11 Koninklijke Philips Electronics N.V. Method of saving keylockers on optical discs
US20110213971A1 (en) * 2010-03-01 2011-09-01 Nokia Corporation Method and apparatus for providing rights management at file system level
US11681781B2 (en) * 2018-02-21 2023-06-20 Comcast Cable Communications, Llc Systems and methods for content security

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6516064B1 (en) * 1995-07-25 2003-02-04 Sony Corporation Signal recording apparatus, signal record medium and signal reproducing apparatus
US6414925B2 (en) * 1997-11-28 2002-07-02 Junichi Andoh Optical disc drive and method of detecting an end portion of recorded data recorded onto an optical disc loaded in the optical disc drive
US6988206B1 (en) * 1998-10-20 2006-01-17 Macrovision Europe Limited Prevention of CD-audio piracy using sub-code channels
US6425098B1 (en) * 1998-10-20 2002-07-23 Midbar Tech (1998) Ltd. Prevention of disk piracy
US6256738B1 (en) * 1998-10-20 2001-07-03 Midbar Tech (1998) Ltd. CLV carrier copy protection system
US7188147B2 (en) * 1999-12-08 2007-03-06 Axis Ab I/O method and apparatus for optical storage media
US6628602B2 (en) * 2000-07-27 2003-09-30 Victor Company Of Japan Optical information recording medium
EP1843343B1 (en) * 2000-08-16 2012-10-10 Koninklijke Philips Electronics N.V. Method and device for controlling distribution and use of digital works
JP2002343064A (ja) * 2001-05-17 2002-11-29 Fujitsu Ltd 記録再生装置及び方法
US6952479B2 (en) * 2001-11-27 2005-10-04 Macrovision Europe Limited Dynamic copy protection of optical media

Also Published As

Publication number Publication date
CN100401409C (zh) 2008-07-09
KR20050059099A (ko) 2005-06-17
TW200416540A (en) 2004-09-01
DE60319005T2 (de) 2009-01-22
BR0306190A (pt) 2004-10-19
RU2005108670A (ru) 2005-09-10
CN1679101A (zh) 2005-10-05
CZ2005125A3 (cs) 2005-05-18
WO2004021345A1 (en) 2004-03-11
AR041014A1 (es) 2005-04-27
ATE385605T1 (de) 2008-02-15
AU2003251100A1 (en) 2004-03-19
DE60319005D1 (de) 2008-03-20
EP1537573A1 (en) 2005-06-08
PL375542A1 (en) 2005-11-28
MXPA05002164A (es) 2005-06-06
EP1537573B1 (en) 2008-02-06
US20050246777A1 (en) 2005-11-03

Similar Documents

Publication Publication Date Title
JP5095895B2 (ja) ディスク状記録媒体にファイルを即時書き込み又は読出しする方法
EP1537573B1 (en) Entry point for digital rights management data
WO2006023488A2 (en) High security media encryption
KR101099996B1 (ko) 광학 매체용 드라이브, 광학 매체 및 기록 방법
RU2297677C2 (ru) Носитель записи для хранения цифрового продукта
KR100367295B1 (ko) 광디스크 구동장치의 지역정보 기록장치 및 기록방법
US20090185467A1 (en) Method and device for storing data on a record medium and for transferring information
JPWO2002041317A1 (ja) セキュリティ媒体作成方法、セキュリティ媒体作成装置及び再生装置
US20070168838A1 (en) Reproduction apparatus and method for reproducing a unique medium identifier
JP4027726B2 (ja) 情報記録再生装置と情報記録再生方法とプログラムと記録媒体及び情報記録再生システム
US20080123481A1 (en) Method for Saving ther Keylockers on Optical Discs
US7624285B2 (en) Method and device for protecting user information against manipulations
JP4607504B2 (ja) データユニット内に可変制御フィールドを有するデータ媒体
JP2005011430A (ja) ファイル管理方法、記録装置、再生装置、及び記録媒体
JP2000155943A (ja) 光記録媒体記録再生システム、光記録媒体及び光記録媒体記録再生方法
JP2004227689A (ja) 情報再生装置
KR20100085310A (ko) 데이터 복제 방지 방법, 데이터 기록 매체, 데이터 기록 방법 및 기록 장치
JP2009158003A (ja) ディスク再生装置
JP2004326942A (ja) 光ディスク記録装置
JP2008507070A (ja) 光媒体におけるdrmデータとudfとの組み合わせ
JP2003162863A (ja) リムーバブルディスクの記録・再生システム
MXPA00011207A (en) Copy-protection on a storage medium by randomizing locations and keys upon write access
JP2006012204A (ja) 記録管理情報記録方法および情報記録装置および情報記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060721

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090406