在光盘上存储密钥锁控工具的方法

文档序号:6758971阅读:356来源:国知局
专利名称:在光盘上存储密钥锁控工具的方法
技术领域
本发明属于光存储领域,涉及在主机与驱动器之间的用于把数据放到记录载体上的协议。本发明提出把一种安全机制集成到光盘上,并且,本发明更特别地涉及数字权力管理数据的写入细节。
在通用盘格式(SDF)标准中,规定了可写光存储介质的通用文件结构。通用文件系统设置条件以控制数据布置,并且设置关于读和写操作过程的条件。在这些条件中,UDF标准设置了一种顺序,盘的扇区和数据必须按照这个顺序被写。例如,UDF标准规定对于开放的可写光盘(open CD-Rs),最后被写入的扇区必须是虚拟分配表(VAT)的信息控制块(ICB)。满足这个要求,对安装(mounting)过程是至关重要的,因为如果在驱动程序假设ICB所在的位置找不到ICB,就会导致读错误和操作故障。
除了诸如以上所述的通用文件系统标准所设置的要求,电子产业还寻求集成技术安全机制,以确保尽可能地防止内容的丧失,以便可以紧密地监视和限制对可用内容的使用。产业和内容提供商因此在大力地推进数字权利管理机制在光学系统中的通用集成。这一方面的解决方案,在产业联盟中作了讨论和从中产生了各种标准。大多数方案定义了为确保产品互操作性所需满足的严格条件。所建议的解决方案的其中之一被称作“蓝宝石”方案。蓝宝石方案描述了关于盘上受保护内容的密钥和权利,这些密钥和权利被安全地存储在程序区中的所谓“密钥锁控工具区”(KLA-Keylocker Area)或者盘的导入部分。其中一个细节是,KLA在与VAT相关联的ICB之前被写入。DRM数据的入口点被包含在DRM指针项中,特别是在适配层参数空间(ALP)中,在此列出了所有密钥锁控工具副本的物理位置。密钥锁控工具是同时含有受保护数据的权利和密钥这两者的结构。KLA是在盘上为密钥锁控工具和ALP保留的区域。对于可记录(一次性写)访问类型的光盘或顺序访问类型的盘来说,DRM数据可以位于程序区中的任何地方,并且DRM指针项可以位于DRM数据之后的任何地方。这里引用作为参考的欧洲专利申请2004/021345A1,它公开了一种寻找在盘上存储的DRM数据的方法。该申请文件公开了一种访问在可记录或可重写记录载体内存储的数字权利管理数据的方法。所提出的解决方案在盘中增加了一个条目,以允许驱动器寻找指向盘上存储的DRM数据的DRM指针项(ALP)。
然而,在与蓝宝石方案中所规定的位置不同的位置写入KLA,可能延迟盘的读取和内容的播放。例如,如果一个不依从(non-compliant)蓝宝石方案的驱动器以不依从的方式向KLA增加数据,则发生这样的情况,即KLA不再位于规定的位置。如果不能容易地在规定的与ICB相邻的位置找到KLA,驱动器的操作系统首先需要扫描整个盘,然后才能处理所存储的内容,而这种扫描将延迟整体的操作。
如前文所述的那样,UDF标准对ICB在盘上的位置设置条件,并且当前的标准化的努力倾向于对KLA的定位设置条件。因此需要平行地同时满足这两种要求。这样的安排在读取时是行得通的,因为ICB将是程序区的最后被写的扇区,而KLA将被定位在附近。问题产生于更新和写入KLA的时候。确实,在主机/驱动器光学系统中,主机和驱动器二者都负责写数据,但是在使用通用UDF标准时,哪一个也没有完全的控制权。人们必须设计出各种系统,它们在不影响盘的总体结构的情况下又符合蓝宝石规范或者对DRM数据设置相同限制的其他规范。
KLA数据包括敏感数据,并且为了防止内容访问权利的丧失,不可以将KAL数据传送到在主机上运行的应用。敏感的KLA数据因此被保持在驱动器中,主机对KLA的特征以及KLA中含有的信息所知不多。只可以将KLA中的选定的事项传送给主机上选定的应用。这样做的后果是,主机不知道KLA占用多少盘空间,在盘上没有足够空间剩下时还可能发送向盘写内容的命令。
因此,非常需要一种这样的主机/驱动器系统,其中,主机和驱动器共享关于KLA的部分知识,并且主机应用人工地控制把KLA写到记录载体上。
本发明的一个或多个实施例的目的是提供一种在主机与驱动器之间无缝地集成数字权利管理而又不使密钥和内容访问权利的完整性遭受风险的系统。
本发明的一个或多个实施例的另一个目的是提供一种主机人工地控制把KLA写到记录载体上的系统。
为此,本发明的系统包括一个用于控制驱动器的操作的主机和一个在光学记录载体上读写数据的驱动器。驱动器可以从光学记录载体中取回(retrieve)包括对在光学记录载体上存储的内容进行访问有关的密钥和权利的数字权利文件。主机接下来生成带有类似于驱动器的数字权利文件结构特征的伪(dummy)文件,并将伪文件传送到驱动器。接收到伪文件时,驱动器用数字权利文件中含有的敏感数据来完成伪文件,并把完成的伪文件写到载体上。
本发明所基于的假设是,主机必须得到KLA文件的部分知识。根据主机知道的KLA文件的细节,位于主机的应用生成一个具有同样细节的伪KLA文件。例如,主机生成一个具有与在驱动器侧存储的真实KLA文件相同大小和/或者相同内部结构的文件,该文件中不含任何敏感数据。在本发明中,主机把该伪文件传送到驱动器。驱动器接收到伪文件时,用在驱动器上本地存储的KLA中的数据替换伪文件中的数据或者填充伪文件。然后,驱动器控制把现在完成的伪文件写到记录载体上。尽管把最终写到记录载体上的文件称作“伪文件”,该文件却是实际的最终KLA文件。本发明的一个优点是把KLA的控制人工地转移到主机。实际上,主机启动了KLA的更新,并且,尽管伪文件不含有敏感数据,伪文件的总体结构以及主机与驱动器之间的通信协议,可以使得系统“如同”主机是在控制KLA的写时那样地工作。这种控制的转移,允许把KLA的部分知识传送到主机,这可以相应地优化其它操作。例如,主机知道KLA需要多少空间,并根据剩余的空间控制把现在内容写到记录载体上。一般来说,主机既不知道KLA,也不知道KLA在盘上占用的空间。这种在主机所假设盘的情况与现实之间的差别,很可能引起问题。此外,主机现在把KLA看作一个文件,并且在主机文件系统中有一个指向KLA的参照(reference)。文件系统中的文件参照(file reference)允许快速地定位KLA,有效地避免扫描整个盘。本发明的一个优点是,所提出的解决方案对于驱动器的UDF实现来说是透明的。因此本发明也涉及一种具有用于执行相同功能的主机和驱动器接口的装置。
本发明进一步涉及一种把数字权利管理数据写到记录载体上的方法,用于存储执行这样一个方法的计算机可执行的指令的计算机可读存储介质。
本发明的这些和其它方面,显见于以下说明的实施例并将参照这些实施例得到阐释。
现在将更详细地参照以下附图举例说明本发明,附图中,

图1是本发明的系统;图2例示把KLA写到盘载体上。
贯穿全部附图的相同标注号,指的是相同的元件或者实质上执行相同功能的元件。
图1表示按照本发明的再现系统100的框图。为从盘102读取用户数据,提供了读取单元104。内容提供商和设备制造商寻求开发数字权利管理(DRM)系统,该系统规定了对用户数据部分的或全部的使用限制。这意味着盘102上存储的内容可能是加密的,并且盘102可能存储着密钥,以便用户在能处理内容之前先解密内容。此外,还能在盘102上存储使用权利,指明是否允许用户复制、读出或者与其他用户交换内容的各个片断。这样的使用权利和密钥,将被称作DRM数据。读取单元104被进一步提供用来读取这样的DRM数据。然而,首先需要找到指向DRM数据的指针,并且读取单元104被提供以便用一个评估单元实现这个功能。评估单元在图1中没有示出。一旦读取单元104中的评估单元找到了DRM指针,就通过导线206把DRM数据提供到控制块114。控制块114位于一个数字信号处理单元(DSP)110内,数字信号处理单元用于在内容被写入盘102或者从盘102播出时处理盘102上的内容和格式特定的数据。读出的DRM数据被用来控制用户数据的输出,就是说,控制单元114控制DSP110的内容播出单元112,例如,如果一个使用权利禁止输出,则禁止输出信号OUT的输出,或者,在向用户播出数据之前启动数据解密。本发明绝非被限定于上述的使用权利和密钥加密机制,这里也包含其它的使用限制或任何其它类型的对内容访问或处理的控制。
图1的再现系统100可以接受可写类型的盘,因此可另外包括一个写单元108以便在盘102上写入内容。盘102是基于橙皮书第II部分规范的CD-R,即盘102是一次可写的,然而本发明的总体原则也适用于可重写盘或其它类型的光学存储介质,例如,本发明也是适用于很快要出现的蓝光光盘,特别是BD-R和DVD+R/-R。
被提供到DSP单元110的输入的数据IN,可通过导线204被传送到写单元108。DSP 100可通过控制导线202控制写单元108如何把数据IN写到盘102上。DSP 100也可控制把从系统100的存储器装置106取得的数据写到盘102上,如下文将要解释的那样。
再现系统也配备存储器装置106,用于存储内容、用户数据和与盘102相关联的格式特定的数据。存储器装置106可含有过渡性(transient)存储部分,用于存储生命周期短的数据集合,即可以在一个读或写周期后或者一旦插入的盘102被弹出后就被去除的数据。存储器装置106也可含有永久性存储部分,用于永久地存储无论可擦除与否的用户的或标准特定的数据和内容。
在这个示例性实施例中,系统100是符合UDF和蓝宝石方案的。在本发明的一个实施例中,将总的光学系统分成驱动器部分120和运行应用的主机部分130。在个人电脑环境中,主机130主要由PC硬件和操作系统组成。在一个实施例中,存储器106、写单元108和读单元104在物理上位于驱动器120中,而DSP110是主机130的一部分。在另一个示例性实施例中,控制单元114可以位于驱动器上,存储在KLA中的诸如密钥和权利的敏感性DRM数据不向主机130传送。
通过如下的例子,将阐明盘102上KLA区的写入/更新。KLA的更新可以响应外部的请求而执行,或者,可以将系统100设计成在特定条件下自动地触发更新。在第一个实施例中,控制向盘102上写入内容的软件应用向写单元108发送一个要求在内容存储完成时写KLA的命令。这样的应用可在DSP110中运行或者在系统100外运行。该写命令可以是一个写过程的一部分,并且例如终止盘102上内容的任何写入。这样,每当DSP110控制由相关联的DRM权利保护的数据集合的写入时,该写操作最终伴随着一个写入表示DRM权利的KLA数据的命令。该KLA数据可以表示一个新的数字权利集合,并且可以已经与以前在存储器装置106中存储的、要被写上盘102的内容一起被接收。或者,写入KLA可包括对在盘102上存储的实际KLA区的修改。当暂时存储在存储器装置106的KLA数据的未决的更新被推迟的时间太长时,DSP110也可以发出写命令。盘102上的KLA的更新,也可按有规律的时间间隔发生。
在另一个实施例中,在盘102从系统100弹出时,KLA数据被写入。DSP110对高速缓存在存储器装置106中的KLA是否已经变化保持跟踪。KLA在内容被写入时变化。有时候,KLA也可以在内容被读出时被更新。例如,观看一个电影的权利可以限制用户观看的最大次数。这样,当内容被观看时,与电影相关联的KLA数据在存储器装置106中被高速缓存并更新。最后,当盘102弹出或者系统100响应外部命令COM而断电时,系统DSP110检查对KLA数据的更新在装置106中是否尚待进行,并在弹出盘102或者在关机之前相应地修改盘102上的KLA。
写入或更新KLA可以在上述的的特定情形中启动,然而,本发明包括未予说明的任何其它的最终会导致写入新的数字权利或者修改现有的数字权利的情形。
在本发明一个实施例中,KLA的更新如下地进行。首先,在主机130中生成一个伪文件310。DSP110创建伪文件310,作为管理盘102上的KLA区的更新的内部例程的一部分。或者,在主机130上运行的应用,可以控制DSP110去创建伪文件310。DSP110对KLA的了解有限,伪文件310是根据KLA的已知特征建立的,以便与实际的KLA数据相似。伪文件310和实际的KLA数据因此可以有相似的内部结构、相同的大小、相似的名称,但是伪文件310并不含有在存储器106中保存的敏感数据。DSP110可以从它已经接收到的原始KLA的大小来计算伪文件310的大小,或者,可以有一个标准化的命令来从驱动器120中取回伪文件310。伪文件310的文件名可以使得另一个应用不可能使用相同的文件名,并且伪文件310可以使得驱动器120可以检查伪文件310是否真是KLA。原始KLA以前已经被从光学载体102中被取回,并被高速缓存在存储器106中。取回后,KLA的结构特征被传送到主机或DSP110,而敏感数据(例如密钥和权利)被安全地存储在存储器106中。
图2例示KLA的更新。图2显示了记录载体102的内部格式。记录载体包括预留的导入部分302、存储的内容304、预留的尚未被写的程序区306和预留的导出(lead-out)部分308。主机130传送伪文件310到系统100的驱动器部分。驱动器120按此来识别伪文件310,于是响应这个识别,从已经被高速缓存在存储器106的KLA中取回敏感数据,并用敏感数据填写伪文件310。驱动器120也可以进行对伪文件310的重新格式化。对于含有指向KLA的指针的ALP文件312,可以进行类似的操作。
以上只是例示了本发明的原理。因此应当理解,所属技术领域的熟练人员将能够设计出各种各样的体现本发明原理的安排,尽管它们在本文中没有明示地予以说明或表示,这些安排因此落入随后的权利要求的精神和范围内。
在解释这些权利要求时,应当明白的是a)“包含”一词并不排除存在除给定权利要求中所列举的以外的其它元素或操作;b)元素之前的前导词“一个”并不排除存在多个这样的元素;c)权利要求中的任何标注符并不限定权利要求的范围;d)若干个“装置”可以由相同的元件或硬件或软件实现的结构或功能来表示;e)所公开的元素的每个都可以由硬件部分(例如包括分立和集成的电子电路)、软件部分(例如计算机程序)或它们的任何组合而构成;f)硬件部分可以由模拟和数字部分的其中之一或者同时由二者构成;g)除非另外特别申明,所公开的任何装置或其部分均可以被组合在一起或者分离成更小的局部;和h)除非特别指出,并不要求操作有特定的顺序。
权利要求
1.一种系统,包含驱动器,用于接收光学记录载体,并从光学记录载体中提取包括对存储在光学记录载体上的内容进行访问有关的密钥和权利的数字权利文件;用于控制驱动器的操作的主机;特征在于,主机根据与数字权利文件相关的项,生成带有与驱动器数字权利文件类似的结构特征的伪文件,并把伪文件传送到驱动器;和驱动器在接收到伪文件后,通过把数字权利文件中所含有的敏感数据合并入伪文件来完成该伪文件,并将完成的伪文件写到载体上。
2.权利要求1的系统,其中,伪文件和数字权利文件具有下列特征的至少一个大小、名称和内部结构。
3.权利要求1的系统,其中,数字权利文件是如蓝宝石规范中所规定的密钥锁控工具区。
4.一种装置,包含驱动器接口,用于与安放着有光学记录载体的驱动器相接合,并从驱动器接收与包括对存储在光学记录载体上的内容进行访问有关的密钥和权利的数字权利文件相关联的项;用于控制驱动器接口的操作的主机;特征在于,主机根据所接收的项,生成带有与驱动器数字权利文件类似的结构特征的伪文件,并把伪文件传送到驱动器接口;和该驱动器接口控制该驱动器,以便通过把数字权利文件中含有的敏感数据合并入伪文件而完成该伪文件,并将完成的伪文件写到载体上。
5.一种在一个系统中集成数字权利管理机制的方法,该系统包括用于接收光学记录载体并从光学记录载体中提取包括对存储在光学记录载体上的内容进行访问有关的密钥和权利的数字权利文件的驱动器,和用于控制驱动器的操作的主机,该方法包含以下步骤生成具有与驱动器数字权利文件类似的结构特征的伪文件;把伪文件传送到驱动器;通过把数字权利文件中含有的敏感数据并入伪文件而完成伪文件;控制将完成的伪文件写到载体上。
6.一种计算机可读存储介质,存储着用于执行在一个系统中集成数字权利管理机制的方法,该系统包括用于接收光学记录载体并从光学记录载体中提取包括对存储在光学记录载体上的内容进行访问有关的密钥和权利的数字权利文件的驱动器,和用于控制驱动器的操作的主机,该方法包含以下步骤生成具有与驱动器数字权利文件类似结构特征的伪文件;把伪文件传送到驱动器;通过把数字权利文件中含有的敏感数据合并入伪文件而完成伪文件;控制将完成的伪文件写到载体上。
全文摘要
本发明涉及具有集成的数字权利管理机制的系统。该系统包含驱动器(120)和控制驱动器(120)的操作的主机(130)。驱动器(120)接收光学记录载体(102),并被设计成从光学记录载体(102)中提取包括对存储在光学记录载体(102)上的内容(304)进行访问有关的密钥和权利的数字权利文件。主机(130)生成具有与驱动器数字权利文件类似的结构特征的伪文件(310),并把伪文件(310)传送到驱动器(120)。驱动器(120)在接收到伪文件(310)后,通过把数字权利文件中含有的敏感数据并入伪文件(310)而完成该伪文件(310),并将完成的伪文件(310)写到载体(102)上。
文档编号G11B27/32GK101048820SQ200580036323
公开日2007年10月3日 申请日期2005年10月12日 优先权日2004年10月21日
发明者W·F·J·方蒂恩 申请人:皇家飞利浦电子股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1