説明

書込み可能な媒体への内容の保護された安全な転送

【課題】内容が保護されて安全であるように媒体に書き込むときに使用される方法、装置およびシステムを提供する。
【解決手段】キー構造103の第1の部分を媒体111または遠隔サーバから検索し、そのキー構造の第1の部分に基づいてキー構造の第2の部分を発生し、あるいは受取り、少なくともキー構造の第2の部分に基づいて内容を暗号化し、暗号化された内容を生成し、暗号化された内容を媒体111に書込むステップを含んでいる媒体111に内容を書込む。さらに、光学的に読取り可能でありデジタル的に書込み可能な表面と、キー構造の第1の部分を規定する予め記録されたキーセット103を随意に備えた制御領域と、キー構造の第1の部分の少なくとも一部分にしたがって発生されたキー構造の第2の部分にしたがって保護された予め記録されていない内容を記録するデータ部分とを備えている。

【発明の詳細な説明】
【技術分野】
【0001】
本発明の実施形態は、一般に、デジタルビデオディスク(DVD)のような書込み可能な媒体に関し、とくに、秘密の保護された内容がこのような媒体上に書込まれることを可能にする方法に関する。
【背景技術】
【0002】
本出願は、ここにおいてその全文が参考文献とされている暫定的な米国特許出願第60/520,537号(“SECURE TRANSFER OF CONTENT TO WRITABLE MEDIA”,2003年11月14日出願)について優先権を主張している。
【0003】
映画および音楽産業は何十億ドルもの収益をあげている。この収益の大部分は、映画のタイトルおよび、またはアルバムを消費者に直接販売し、貸しだすことによるものである。個人消費者はレンタルアウトレット店に行き、たとえば、後にそのユーザの家庭でDVD再生装置により再生されることのできるデジタルビデオディスク(DVD)等の映画のタイトルを購入することができる。
【0004】
ユーザが家庭で使用するためにタイトルを購入できるようにすることにより、映画産業はその収益を実質的にあげている。別のシステムは、たとえば、インターネット、ケーブルテレビジョンおよび、または衛星通信等により映画のタイトルをユーザの家庭に直接配送する。ビデオ・オン・デマンドは、ユーザが所望のタイトルを入手可能なタイトルのリストから選択することを可能にし、そのタイトルがユーザに配送される。典型的に、ユーザは予め規定された時間にその内容を見なければならない。いくつかの例においては、ユーザはそのタイトルを予め規定された時間期間内に(たとえば、24時間以内に)見ることを要求される。
【0005】
DVDの購入またはオン・デマンドサービスのいずれかによって大衆が入手できるようにされたタイトルは保護され、ユーザによる内容の複写の防止を試みられている。したがって、ユーザは一般にその内容をコピーすることはできない。
【発明の概要】
【0006】
本発明は、内容を保護されて安全であるように媒体に書込むときに使用される方法、装置およびシステムを提供することにより上記の要求ならびにその他の要求に有効に対処する。いくつかの実施形態は、キー構造の第1の部分を媒体から検索し、そのキー構造の第1の部分に基づいてキー構造の第2の部分を生成し、少なくともキー構造の第2の部分に基づいて内容を暗号化して暗号化された内容を生成し、その暗号化された内容を媒体に書込むステップを含んでいる内容を媒体に書込む方法を提供する。
【0007】
別の実施形態は、媒体にアクセスし、その媒体が少なくともキー構造の第1の部分を含んでいるか否かを決定し、遠隔装置にアクセスし、キー構造の第1の部分が媒体上に含まれていないとき、キー構造の第1の部分を遠隔装置から検索し、内容にアクセスし、少なくともキー構造の第1の部分に基づいて内容を保護し、その保護された内容を媒体に書込むステップを含んでいる媒体に内容を記録するときに使用される方法を提供する。
【0008】
いくつかの実施形態においては、記録媒体が提供される。これらの実施形態の記録媒は、光学的に読取り可能であるデジタル的に書込み可能な表面と、キー構造の第1の部分を規定する予め記録されたディスクキーおよび装置キーセットを含んでいる制御領域と、キー構造の第1の部分の少なくとも一部分にしたがって生成されたキー構造の第2の部分にしたがって保護された予め記録されていない内容を記録するデータ部分とを備えている。
【0009】
いくつかの実施形態はさらに、媒体上に内容を記録するときに使用される方法を提供する。その方法は、デジタル的に書込み可能なディスク上に内容を記録し、このディスクはさらに光学的に読取り可能であり、そのディスクがもはや書込み可能なディスクとして現れないようにディスクの物理的特性を変更するステップを含んでいる。
【0010】
以下の本発明の詳細な説明および本発明の原理が使用される例示的な実施形態を示す添付図面を参照することにより、本発明の特徴および利点がさらによく認識される。
【図面の簡単な説明】
【0011】
【図1】DVDを複製する標準的な製造プロセスの簡単化された概略図。
【図2】内容を書込み可能な媒体に保護されて安全であるように転送するときに使用されるいくつかの実施形態の種々の特徴を表す簡単化された概略図。
【図3】ある実施形態による内容を媒体に書込むときに使用されるプロセスのフローチャート。
【図4】媒体を認証するときに使用されるプロセスの1形態の簡単化されたフロー図。
【図5】内容が保護されるように媒体に書込まれることを可能にする実施形態によるシステムの簡単化されたブロック図。
【図6】媒体上への保護されたフォーマット(たとえば、CSSによる)で内容の記録を行なうシステムの簡単化されたブロック図。
【図7】ある実施形態による簡単化された内容オーサリングシステムの概略図。
【発明を実施するための形態】
【0012】
上記の要求は、以下の詳細な説明に示され、とくに図面と共に検討されたときに明らかにされる内容を秘密が保護されて安全であるように記録するときに使用される方法、装置および、またはシステムを提供することにより少なくとも部分的に満足される。
【0013】
いくつかの図面において、対応した参照符号は対応した構成要素を示している。当業者は、図面中の構成要素が簡単化および明瞭化のために示されたものであり、必ずしも同じ縮小率で描かれてはいないことを認識するであろう。たとえば、図面中のいくつかの構成要素の大きさは、本発明の種々の実施形態をさらによく理解するのを助けるために別の構成要素に対して誇張されている可能性がある。また、商業的に適応される実施形態において有用であり、あるいは必要である一般的であるが十分に認識されている構成要素は、本発明のこれらの種々の実施形態を見やすくするためにしばしば省略されて図示されていない。
【0014】
本発明の実施形態は、内容を保護されて安全であるように書込み可能な媒体に転送し、および、または記録するときに使用される方法およびシステムを提供する。さらに、本発明の実施形態は、ビデオ、オーディオ、テレビジョンプログラミング、データ、情報、ソフトウェア、実行可能なもの、音楽、およびネットワークされた、ローカルなおよび、または可搬の記憶システムおよび媒体からの実質的に任意の他の内容のような内容を保護されて安全であるようにデジタルビデオディスク(DVD)、コンパクトディスク(CD)および他の適切な媒体のような記録可能な媒体に転送することを可能にする。形態によっては対応したソフトウェアを含む適合されたオーソライジングおよびデータ書込み技術を組合せることにより、内容は保護されて安全に媒体上に記憶されることができる。いくつかの実施形態においては、本発明の実施形態により提供される利点および改良点を補う適合された記録可能な媒体が使用される。本発明の実施形態の種々の特徴は主としてDVDの実施形態に関して以下に説明されるが、これらの実施形態はまた別の書込み可能な媒体上の内容にも適用されることができる。
【0015】
典型的に、大衆に配送されるDVDは、内容の不正コピーおよび、または他の不正使用の阻止を試みる保護を含んでいる。多くのさまざまなタイプの保護が存在する。本発明のいくつかの実施形態は、一般的に配送された内容がしばしば使用する保護を含む書込み可能な媒体に内容が記録されることを可能にする。たとえば、映画タイトルのようなDVDの内容は、しばしば、許可された再生装置を使用して再生されることのできるキー構造と共に暗号化された形で記録される。
【0016】
DVDフォーラムのDVD-ビデオ仕様に従った1つの特定の内容保護方式は内容スクランブルシステム(CSS)であり、このCSSにおいては、ディスクキーとタイトルキーを組合せることによって内容が暗号化され、タイトルキーはそれが記憶された特定の内容タイトルに特有であり、ディスクキーはディスク全体に対応している。そのディスクキーおよび1以上の装置キーセットは、それらが直接アクセスされることのできないディスクの制御領域中に隠されている。ディスクが再生されたとき、その再生を認証するために装置キーセットが使用され、その後タイトルをアンスクランブルして提供し、および、または内容へのアクセスを可能にするためにディスクキーがタイトルキーと共に使用される。DVD媒体の内容保護およびその他の特徴は、ここにおいて参考文献とされている文献(DVD Demystified,Second Edition,by Jim Taylor,McGraw-Hill,2001)にさらに詳細に記載されている。
【0017】
図1には、複製されたDVDの標準的な製造プロセスが概略的に示されている。内容のマスター101は保護されていない形態でソース(たとえば、映画スタジオ)から提供される。複製プラントまたは製造所105において、マスター内容101は保護キー構造103と組合せられて媒体イメージを形成する。この媒体イメージを形成するために、典型的に、キー構造に基づく暗号化を含む任意の処理またはオーサリングが内容に適用される。媒体が107でスタンプされ、たとえば、媒体イメージ中に内容を含むDVD等の、媒体109自身が生成される。結果的に得られたDVD109は典型的に、ここではディスクの内側部分を占有するものとして概略的に示されている制御ゾーン113と、データゾーン111とを有している。CSSまたはその他の保護されたDVDにおいて、データ部分111は典型的にDVD仕様にしたがって構成されたスクランブルされたデータ内容(たとえば、暗号化された内容)およびタイトルキーを含んでいる。制御ゾーン113は典型的に1以上のディスクキーおよび装置キーセットを含み、一般にユーザはこれに直接アクセスすることはできない。その後、内容は、コンピュータ、再生装置または他のこのような装置のような再生装置によりアクセス可能である。たとえば、DVD109は許可された再生装置115上で再生されることができ、イメージがTVまたはモニタ117上に表示される。
【0018】
イメージを生成するために、再生装置は典型的に、制御ゾーン113中の装置キーセットに対して行なわれる解読に成功するために内部キーを使用し、それはその再生装置のドライブにより専用の認証プロトコルを介してアクセスされることができる。その後、再生装置はディスクキーにアクセスすることを許され、したがってタイトルキーと共にそのディスクキーを使用して、たとえば、TVまたはモニタ117上等で再生されることのできる形態に内容および、またはタイトルを再アセンブルする。
【0019】
図1を参照して説明したプロセスはDVDの大量複製に典型的なものである。最近は、DVD-R(記録可能な)、DVD-RW(再書込み可能な)、DVD+R(記録可能な)、DVD+RW(再記録可能な)、DVD-RAM(再記録可能な)、およびその他のフォーマットのような多数のフォーマットを有する記録可能なおよび、または書込み可能なDVDが出現している。
【0020】
本発明のいくつかの実施形態は、複写されたDVDに対して意図された暗号化システムおよび、または方式を記録可能なDVDに拡大しながら、内容が書込み可能な媒体(たとえば、書込み可能なDVD、コンパクトティスク(CD)およびその他の媒体)上に記録されることを少なくとも部分的に可能にする。したがって、そのような本発明の実施形態は、複製されたDVDに関して典型的に見出されるコピー保護を記録可能なおよび、または書込み可能な媒体上に記録された内容に拡大する。
【0021】
上述のように、本発明の実施形態は、記録可能な媒体への内容の保護されて安全な転送を可能にするシステムおよび方法を提供する。いくつかの実施形態においては、内容を媒体上に保護されて安全に記憶するために1以上の適合されたオーサリング技術が適合された記録可能な媒体と組合せられる。いくつかの形態では、内容は保護されて安全なおよび、または暗号化された形態で記憶される。たとえば、いくつかの実施形態は、CSS暗号化された内容を記録可能なディスク上に記録し、それによって既存の再生装置との適合が可能になる。同様に、CSS+、高度アクセス内容システム(AACS)および別のこのような方式のような別の内容保護方式が使用できる。
【0022】
いくつかの実施形態において、たとえば、その方法および、またはシステムは、著作権で保護されたビデオ内容をダウンロードしてその内容を記録可能なDVD媒体に安全に転送することを可能にし、結果的に得られたDVDビデオディスクはCSS暗号化されていると同時に、この明細書において参考文献とされているDVDフォーラムのDVDビデオ仕様(読取り専用ディスクに対するDVD仕様パート3)に完全に従っている。同様に、ダウンロードされた内容は別の外部暗号化方式によりすでに暗号化されており、その後DVD上に記録する前に所望の暗号化方式に変換されることができる。さらに、多くの内容ストリームが受取られ、単一の媒体(たとえば、DVD)上に組合せられることができる。たとえば、内容の第1のストリームは長尺の映画を含み、第2のストリームはナビゲーション構造(たとえば、メニュー、チャプターストップ等)を含むことができる。これら2つのストリームは局部的に組合せられ、オーサー(author)され、たとえば、CSS等で保護され、その後媒体上に記録される(たとえば、DVDフォーマットでディスクに焼き付けられる)ことができる。
【0023】
実施形態の特徴には、ソフトウェアおよび、またはハードウェアコンポーネントにより実施される専用の方法が含まれ、いくつかの形態では、専用の記録可能な媒体が使用される。ソフトウェア/ハードウェアコンポーネントは、オーサリングプロセスまたはシステムおよび暗号化プロセス(たとえば、CSS暗号化)によりローカルまたはネットワークされた記憶装置から専用の記録可能なDVD媒体上への保護された安全な通路をビデオおよびオーディオデータに提供するように設計されている。オーサリングプロセスにおいて、内容は付加的なオーディオおよびビデオ情報で増加されて、DVDビデオにしたがったファイルに多重化されてもよい。
【0024】
いくつかの実施形態において、記録可能な媒体コンポーネントは特別に製造された記録可能な媒体から構成されている。たとえば、ある媒体中には、その媒体上に予め記録されたCSS装置キーのような暗号化されたキーおよびディスクキーの1つのセットを含む書込み可能でないリードイン領域が設けられている。予め記録することには、実質的に任意の書込み、記録、レーザ記録、予めスタンプすること、およびその他のこのような媒体上への作用が含まれる。いくつかの形態においては、装置キーは標準製造のCSS暗号化されたDVDビデオディスクに一致した形態で予め記録される。いくつかの実施形態はさらに、媒体上の内容を再生することを許可された装置により使用される1組の装置キーと、内容を記録可能な媒体に書込むことを許可された装置によって使用される1組の装置キーとを含んでいる。この方法およびシステムは、DVD+R、DVD+RW、DVD-R、DVD-RW、またはその他のDVDフォーマット、あるいは他の媒体フォーマットで使用されることができる。キー構造は、媒体上の予め規定された位置に予め記録されることができ、あるいは、その代りに、媒体上の複数の位置に分散されることができる。いくつかの実施形態においては、キー構造は、通常は記録および、または再生装置がアクセスできない領域内に位置され、これはいくつかの既存の技術と適合する。
【0025】
論理またはデジタルシステムおよび、または方法は、非常に多くの種類のコンポーネントおよび異なる機能をモジュラー方式で含むことができることが技術的によく知られている。当業者はここに示されている教示から以下のことを認識するであろう。種々の実施形態が構成要素および、または機能の種々の組合せを含むことができる。さらに、種々の実施形態は、この明細書の特定の例に示されたものとは異なる順序で行なわれるアクションまたはステップを含むことができる。その上さらに、種々の実施形態は部品またはコンポーネントを、この明細書の特定の例に示されたものとは異なるさらに広範囲の部品またはコンポーネントにグループ化するステップを含むことができる。簡明化のために、実施形態は、多数の異なった新しいコンポーネントおよび新しいコンポーネントと既知のコンポーネントの新しい組合せを含むシステムに関して示されている。これらの実施形態は、この明細書中の例示的な実施形態において挙げられている新しいコンポーネントの全てを含む組合せに制限されるものではない。実施形態の機能上の特徴は、ここに示されている教示から認識されるように、任意の適切な構成環境、C++、Java(登録商標)、JavaScript(登録商標)、Linux(登録商標)等のようなプログラミング言語、ハードウェアおよび、またはソフトウェアとハードウェアの組合せを使用して構成され、あるいは行なわれることができる。
【0026】
図2は、内容を書込み可能な媒体221に秘密が保護されて安全であるように転送するときに使用されるいくつかの実施形態の種々の特徴を表す簡単化された概略図を示している。上述したように、いくつかの実施形態は、ディスクキーと装置キーの少なくとも一部と共に予め記録された専用の記録媒体221を使用する。予めの記録には、実質的に任意の焼き付け、スタンプ記録、書込み、レーザ記録、および媒体上への他のこのような配置が含まれる。しかしながら、いくつかの実施形態においては、内容を記録する前および、またはそれと共に、キー構造またはキー構造の部分が媒体上に記録される。
【0027】
図2に示されている媒体はDVD221として示されているが、しかしながら、別の媒体が使用可能である。いくつかの実施形態においては、DVD221は、空白であってそこに内容が書込まれるデータ部分223と、制御領域213とを含む特注または専用DVDである。DVDは制御領域213がそのDVDの内側半径部分に位置した状態で示されている。しかしながら、制御領域は実質的に任意の領域に位置されてもよく、DVD上において分散され、および、または分割されて位置されることができる。いくつかの実施形態では、制御領域は、通常は記録および、または再生装置ではアクセスできない領域である。既存のDVDは、典型的に記録装置ではアクセスできない類似の制御領域を有している。
【0028】
DVD221が記録のためにユーザにより受取られたとき、いくつかの実施形態において、制御領域213は1以上のキー構造の少なくとも一部分をすでに含んでいる。たとえば、いくつかの形態においては、DVDは、キー構造の一部分が制御領域213中に予め記録されている特注DVDであり、このとき、そのキー構造の一部分は1以上のディスクキー203bと装置キーセット203aとを含み、さらに、内容がDVDに書込まれることを可能にする1以上の書込み可能/記録可能なセクションを含んでいる。書込み可能な媒体221は空白のディスクに対する既知の方法にしたがって予め記録されているので、書込み可能なDVDフォーマットの基礎的な構造をすでに有している。キー構造は製造プロセスの一部として予め記録されることができ、また、後続的に書込まれることもでき、あるいはそれらの組合せが、ユーザが媒体を受取る前に行なわれることができる。たとえば、ディスクキーは予め記録されることができ、装置キーのセット(または部分的なセット)が後で書込まれる。
【0029】
キー構造が媒体の1つまたは複数の予め規定された領域、たとえば、典型的にオーサリング装置および、またはワークステーション231により直接アクセスされることのできない1以上の領域に書込まれるので、媒体221は、いくつかの構成においては、それが専用または特注媒体として識別されることのできる方式でマークを付けられる。たとえば、制御領域またはゾーン213中の何ビットかは、その媒体をすでにキーを含んでいる特注媒体として識別するためのフラグとして使用されることができる。装置キーセット203a中にすでに存在している(再生装置)装置キーに類似した1組の書込み装置キーは、その装置がその専用媒体に書込むのを許可されていることを検証するために使用されることができる。書込み装置キーは、再生装置の装置キーセットの一部、分離したキーセット、または部分的に重複したものであることができる。
【0030】
いくつかの実施形態においては、キー構造またはキー構造の一部分は記録および、またはオーサリングシステム231により発生され、および、または記録される。キー構造の一部または全ての発生は、媒体221上に予め記録されたキー構造の一部分、書込まれる内容、通し番号またはその他の媒体識別名、およびその他のパラメータに基づくことができる。いくつかの実施形態において、オーサリング装置231は1以上の遠隔認証および、または機関装置243に随意にアクセスして、媒体上に書込まれるキー構造の一部分を受取る。たとえば、オーサリング装置231は直接接続、ネットワーク、インターネットのような分散ネットワーク245、またはその他の接続により認証装置243と通信してキー構造および、または別の認証パラメータの一部または全部を受取ることができる。遠隔機関装置は、いくつかの形態においては、オーサリング装置を識別する情報(たとえば、クライアントID、ユーザID、再生装置ID、ドライブID、媒体ID、ディスクID、バーストカット領域(BCA)、および、またはその他のこのような識別名)を供給される。いくつかの実施形態において、認証装置243から受取られたキー構造の一部分はオーサリング装置からの検証の後でのみ受取られ、いくつかの例では、ユーザが内容を書込むことの許可に対する支払いを行なった後で受取られる。実施形態によっては、認証装置243から受取られたキー構造またはキー構造の一部分が媒体221に書込まれ、あるいは媒体に書込まれたその受取られた許可に基づいて付加的なキーが発生される。たとえば、オーサリング装置は、通常は媒体がひとたび特注媒体であると識別されるとそのオーサリング装置がアクセスすることのできない制御領域213にキー構造またはキー構造の一部分を書込むように構成されることができる。
【0031】
媒体上に秘密保護されて安全に書込まれる内容201はその発信元に関して制限されず、インターネットから(たとえば、認証装置243または1以上の分離遠隔装置244から)ダウンロードされることができ、別の媒体、RAMおよび実質的に任意の他の適切なソースのような遠隔またはローカルメモリから検索されることができる。データが暗号化されている場合、解読するための情報もまた検索され、これには別の媒体および、またはインターネットのサイトへのアクセスが含まれることができる。内容はまたいくつかの方法で限定された保護を受けるようにされてもよい。たとえば、内容は安全なデジタル著作権管理システム(DRM)中にすでに記憶されていることができ、このDRMは時間または数に関して制限されたコピーを可能にし、あるいは他の場合は制限されて保護される(典型的にDRMシステムは、その使用を制御する使用ルールを内容ライセンスの中に有している)。同様に、内容は遠隔位置(たとえば、インターネットによりアクセスされ、あるいはケーブルテレビジョンおよび、または衛星テレビジョンのような通信チャンネルによって伝送される)から受取られてもよい。
【0032】
内容は受取られて、定まったレベルの保護を提供される内容として識別されることも可能であり、たとえば、内容は受取られ、放送フラグビット、コピー発生管理システム(CGMS)、デジタル送信内容保護(DTCP)、ビデオ内容保護システム(VCPS)、取外し可能な媒体に対する内容保護(CPRM)、高帯域幅デジタル内容保護(HDCP)、高度アクセス内容システム(AACS)、およびその他の保護された内容により識別されることができる。(放送フラグおよびCGMSは、付録Aにおいてさらに詳細に説明されている)。さらに、および、またはその代りに、保護された内容へのアクセスはDRM(たとえば、典型的にパーソナルコンピュータにより使用される)、条件付アクセス(たとえば、セットトップボックスおよび、または衛星受信機により使用される)、および、またはその他のこのような制御により制御されることができる(DRMおよび条件付アクセスは付録Aにおいてさらに詳細に説明されている)。米国連邦通信委員会はまた一部の内容の保護に対するガイドラインを発行している(たとえば、ここにおいてその全文が参考文献とされている文献(“Digital Broadcast Content Protection”, Report and Order and Further Notice of Proposed Rulemaking; Federal Communication Commission; FCC 03-273; MB Docket 02-230; November 4,2003 を参照されたい)。さらに、および、またはその代りに、内容を供給する遠隔サーバはオーサリング装置からディスクキーのようなキーを供給されることができ、それによってその遠隔サーバはそのディスクキーを使用して内容を暗号化することが可能になる。その後、暗号化された内容はオーサリング装置に転送され、そのオーサリング装置はその暗号化された内容をタイトルキー、別の内容、別のパラメータおよび、または別のデータと共に記録する。ある内容は、それがオーサリング装置(コンピュータのような)によってアクセスされる前にすでに暗号化されていてもよい。たとえば、映画のようなビデオおよびオーディオデータは要求に応じて受信されることができる(ビデオ・オン・デマンド)。いくつかの形態においては、内容所有者(映画スタジオ)の許可により、本発明の実施形態はビデオ・オン・デマンドの内容の記録を可能にする。
【0033】
さらに図2を参照すると、書込みプロセスを行なうために、内容201はコンピュータまたはオーサリングワークステーション231のようなオーサリング装置231に与えられ、媒体221は読出し/書込みドライブ233に接続された装置中に位置される。DVDの専用媒体表示をチェックすることによって、オーサリング装置は、その媒体が実際に内容が書込まれることのできる専用媒体であるか否かを認識する。いくつかの形態において、媒体は、媒体のタイプを識別し、予め記録されたキーを識別し、および、または内容を認証する位一連のビットおよび、またはバーストカット領域(BCA)のような識別名を含んでいる。たとえば、BCAは、媒体を保護された媒体として認証するために使用される1以上のキーを含んでいることができる。ある形態においては、このBCA情報は、たとえば、BCA内に固有の通し番号を含むことによって各ディスクを通し番号により特有に識別する能力を提供する。ある実施形態では、ソフトウェア237は制御領域213からディスクキー203bにアクセスし、および、またはそのディスクキーを遠隔的に検索する。オーサリング装置はさらに、内容のディスクイメージを書込む前にその内容が暗号化されるときに使用するために1以上のタイトルキー203cを獲得し、および、または発生する。いくつかの実施形態は、ディスクキーが予め記録された媒体から獲得されて、このディスクキーあるいは別のパラメータまたはキーを使用して迅速にタイトルキー203cが発生されることができるように、ディスクキーとタイトルキーが許可機関からのものである図1の媒体とは異なり、1以上のキー構造の少なくとも一部を記録されている予め記録された媒体が使用される。いくつかの実施形態においては、1以上のタイトルキーは、たとえばインターネットによって許可機関から遠隔的に検索され、サーバ上に記憶されているコレクションから選択され、内容を暗号化するときに使用される。さらに、いくつかの実施形態は予め記録されたキー、遠隔的に受取られたキーおよび、または別パラメータ(たとえば、ディスクの通し番号、書込まれる内容、および別の適切なパラメータ)を使用して1つのアルゴリズムにしたがって1以上のタイトルキーを発生する。アルゴリズムは実質的に、CSS技術仕様にしたがって規定されたアルゴリズムのような任意の適切なアルゴリズムであることができる。上記に示されているように、多数のタイトルが単一の媒体上に含まれることができる。1以上のタイトルキーが媒体上に記録された各タイトルに対して使用されることができ、このときインスタンスキーは遠隔装置から検索され、および、または局部的におよび、または遠隔的に発生される。
【0034】
ディスクキー(またはさらに一般的には媒体キー)がユーザによって受取られたときにそれがすでに媒体上に記録されている実施形態においては、ディスクキーは特定の媒体に基づいておよび内容を参照せずに選ばれる。ディスクキーは媒体の全てのコピーに対して同じであることができ、あるいは、セキュリティを高めるために、媒体が生成されると定期的に変更されることができ、もしくは所定のコピーに固有である(たとえば、媒体の通し番号または他の何等かの特有の識別子に基づいて)ことさえ可能である。
【0035】
オーサリングプロセスにおいて、内容201はオーサリング装置231の外部からの付加的なオーディオ、ビデオおよび、または別の情報235によって増加され、あるいはオーサリング装置のメモリ中にすでに局部的に記憶されている内容によって増加され、DVDビデオに従ったファイルの内容に多重化されることができる。オーサリングの種々の特徴は、この明細書において参考文献とされている米国特許出願第10/123,816号(2002年4月15日出願)、米国特許出願第10/119,993号(2002年4月9日出願)、米国特許出願第10/408,027号(2003年4月3日出願)、米国特許出願第60/439,055号(2003年1月8日出願)にさらに詳細に記載されている。増加された内容は、映画、付加的な特徴および、または機能に対する管理者による解説のような実質的に任意の内容、内容ナビゲーションパラメータ、および実質的に任意の他の適切な付加的な内容であることができる。たとえば、いくつかの構成においては、内容(たとえば、オーディオおよびビデオ内容)は遠隔位置から(たとえば、ケーブルおよび、または衛星テレビジョンによって)受取られ、付加的な内容(たとえば、監督の解説、付加的な情景、アウトテイク、および他のこのような内容)および、または、内容をフォーマット化し、および、またはユーザが記録された内容を後で再生するときに所望の内容にアクセスするのを後で制御することを可能にするナビゲーションパラメータおよび、または制御(たとえば、メニュー、チャプターストップ、グラフィックスならびに他のパラメータおよび機能)により内容を増加されることができる。増加された内容は、初期内容と共に多重化され、および、または初期内容とは別に媒体上に記憶されることができる。
【0036】
DVDビデオに従った、あるいは別の適切な媒体に従ったファイルがオーサリングプロセスの終りに生成されると、その後ファイルはキー構造に基づいて保護されて、いくつかの実施形態では内容およびタイトルキーを含む媒体イメージを形成し、この媒体イメージは後にドライブ233によって媒体221のデータ部分223上に書込まれる。キー構造全体(ディスクキーおよびタイトルキーならびに装置キーセット)が予め記録するプロセス中に内容と同時に空白の媒体上に位置される以前のDVDとは異なり、この実施形態は、典型的にキー構造の一部をすでに含んでおり、その後キー構造の別の部分を書込みプロセスの一部として記録期間中にディスク上に配置する媒体から始まる。本発明のある実施形態では、タイトルキーは、典型的に書込みのためにアクセスできないセクタヘッダ中に書込まれる。
【0037】
その後、結果的に得られたディスク207は別の複製されたDVDと同様に(たとえば、図1のディスク107と同様に)再生装置上で再生されることができる。再生装置認証のために少なくとも部分的に使用された装置キー203aと、ディスクキー203bとは空白の(データに関して)媒体221におけるように依然として制御領域内に位置している。今やデータ部分211は内容およびタイトルキーを含んでいる。標準的なディスクの場合のように、ディスク207が標準的な再生装置において再生されたとき、認証するために装置キーが使用され、それによって後で内容をディスクから抽出して解読するためにタイトルキーと共に使用されるディスクキーへのアクセスが可能になる。
【0038】
結果的に、本発明の実施形態は、複製されたDVDに対して意図された保護および、または暗号化システムが記録可能なDVDに拡大されることを可能にする。いくつかの実施形態において、保護システムは内容スクランブルシステム(CSS)を含んでいる。リザーブされた領域中の予め記録された装置キーまたは暗号キーと共に専用記録媒体を使用することによって、この実施形態はこれらのキーを少なくとも部分的に使用して、標準的なDVDビデオ再生装置上で再生可能な方式でディスク上に記録された内容を暗号化することが可能になる。これらの技術は、記録可能なDVDおよびCDフォーマット(DVD-R、DVD-RW、DVD+R、DVD+RW、DVD-RAM、CD-R、CD-RW、HD-DVD)、Blu-rayディスク(たとえば、BD-R(Blu-ray記録可能な)、BD-RE(再再度書込み可能な)、BD-ROM、およびその他の種々のフォーム)、およびその他このような適切な媒体のような実質的に任意の適切な書込み可能な媒体および、またはフォーマットにも適用されるが、それらに限定されない。
【0039】
上記に示されているように、いくつかの実施形態は、CSS暗号化され、および、またはCSSを復号するシステムと適合する内容を媒体に記録する。書込まれた内容をCSSフォームにすることにより、媒体はCSSによって達成される付加的なセキュリティを提供する。たとえば、ある実施形態は、アンチテーピングパラメータ(たとえば、Macrovision(登録商標)を起動するトリガービットを設定する)および、または領域コードを含むためにCSSを使用する。CSSが存在しないとき、再生装置は典型的にこれらの付加的なセキュリティコードまたはフラグを考慮する必要がない。したがって、CSSを適用することにより、この実施形態はCSSによって提供される付加的な利点およびセキュリティを使用することができる。
【0040】
しかしながら、いくつかの実施形態においては、再生装置が内容を再生するか、あるいはそれへのアクセスを許すように、媒体は標準的なCSSディスクから変更される。別の媒体構成に関するいくつかの例では、CSSに関連したライセンスは、内容が記録可能な媒体上の内容であるとき、再生装置がそれを再生することを阻止する。たとえば、DVDに関して、DVDのタイプ(たとえば、DVD ROM、DVD-R、DVD-RW等)はしばしば1組のビットによって識別される。いくつかの再生装置はこれらのビットにアクセスして、その再生装置が内容を再生することができるか否かを決定する。たとえば、いくつかの再生装置は書込み可能なディスク上の内容を再生しない。したがって、本発明のいくつかの実施形態では、識別ビットセットが、再生装置が受入れてその内容を再生するDVD ROMまたはその他のフォーマットとして媒体を識別するように専用媒体が変更され、および、または製造される。いくつかの構成において、専用媒体は適切なビットセットを予め記録される。別の実施形態においては、オーサリング装置が適切なビットセットを書込み、および、または標準的な再生装置が記録された内容を再生するようにそのビットセットを重ね書きする。
【0041】
いくつかの実施形態はさらに、再生装置が内容にアクセスすることを阻止することのできる付加的なパラメータおよび、または特性を克服するために媒体を使用し、および、または変更する。いくつかの実施形態において、オーサリング装置は媒体(たとえばディスク)への物理的な変更を行う。たとえば、オーサリング装置はディスクの反射率を変更し、そのディスクの上の予め記録されたデータを変更し、および、またはその媒体のその他のパラメータおよび、または特性を変更する。いくつかの実施形態において、アドレス情報および、またはその他のデータを含むことのできるセクションヘッダは、それらが位置している媒体上の位置を識別するときに記録装置または再生装置によって使用される。リードイン情報もまた変更可能であり、それは媒体識別情報(ディスクを記録可能なディスクとして識別する)と、変更されることのできる他のデータとを含むことができる。さらに、いくつかの実施形態では、ウォッブルの変調および、または別の変更修正を変更することによりディスクのウォッブル溝が変更される。同様に、ランドプレピット(prepit)アドレシングが付加的におよび、またはその代りに変更されることができる。ランドプレピットアドレシングは、記録装置がそれらが位置するディスク上の位置を見失わないようにするのを助ける溝の間の“ランド”上に含まれるアドレシングである。いくつかの例においては、アドレシングおよび同期情報がランド領域上に書込まれる。いくつかの実施形態では、別のこのような適切なパラメータもまた変更されることができる。媒体のこれらのパラメータの一部または全てを変更することにより、本発明の実施形態は、再生装置が媒体を記録可能な媒体と認識しない可能性を改善する。
【0042】
たとえば、DVD-RのようないくつかのDVDは有機染料技術を使用する。シアニン、フタロシアニンまたはアゾのような染料は、ポリカーボネート基板中にモールドされたウォッブルされた溝を被覆する。染料はたとえば、高い反射率のために金のような反射性の金属層等の反射層を裏面に設けられる。ウォッブルされたプレグルーブは自己調整クロック信号を供給して、DVD-R記録装置のレーザビームが感光性の染料の層中にピットを“焼き付ける”ときにそれを誘導する。記録装置は、レーザを高パワー(6乃至12ミリワット)でパルス化して染料層を加熱することによりデータを書込む。一連のパルスにより、熱が過剰にたまって大き過ぎるマークが生成されることが回避される。染料の加熱された領域は暗くなって透明度が低くなり、下側の金属層からの反射が少なくなる。ディスクは典型的に、ウォッブルを無視する標準的なDVD読取り装置によって読取られることができる。ウォッブルの周波数は、たとえば、同期フレームのサイズの8倍である。ウォッブルは変調されないので、それはアドレシング情報を含まない。アドレシングおよび同期情報はしばしばディスクの各セクタの最初の部分のランドプレピット領域中に予め記録される。記録装置のレーザビームがプレグルーブをたどるにしたがって、ランドプレピットは周辺から接触されて、反射されて光検出器に戻された光の第2のパターンを生成する。ランドプレピットはプレグルーブウォッブルとは異なった信号周波数を発生するため、符号化された情報が抽出されることができ、記録装置がセクタを識別することを可能にする。ランドプレピットは典型的に、それらが溝の各側上で同時に発生したときに矛盾を回避するために交互の方向にオフセットされる。
【0043】
媒体に対してこれらの変更を行うために、いくつかの記録装置は、その装置が媒体に対して所望の修正を行なうことを可能にするように修正され、あるいは製造される。いくつかの実施形態において、オーサリング装置のファームウェアは、通常は書込み不可能な媒体の領域中にオーサリング装置が書込むことができ、および、または媒体の特性およびパラメータ(たとえば、ウォッブルグルーブ、ランドプレピットアドレシング等)を変更するように更新され、あるいは置換される。
【0044】
いくつかの実施形態は、媒体の無許可の記録および、または偽造を阻止するために付加的なセキュリティを使用する。たとえば、所望の内容を記録することができる前に、および、またはそれが媒体上に含まれる前に、付加的な認証が要求されることができる。いくつかの実施形態において、オーサリング装置は遠隔サーバのような遠隔機関243にアクセスする。その機関は媒体を認証して、内容の認証を要求し、任意および、または付加的なキーの秘密保護された安全な送信ならびに別の類似の認証を行なうことができる。キーを提供するときに、機関は内容に特有のキー、再生装置に特有のキー、媒体に特有のキーおよび、または記録の種々のインスタンスに特有のキーを供給することができる。これらの付加的な認証を使用することにより、本発明の実施形態はさらに、キーの初期構成時に予想されたよりも多くの数のシステムでキーを利用できるようにすることにより潜在的に低下することが可能なシステムのセキュリティを維持する。
【0045】
いくつかの実施形態において行なわれる認証は、媒体上の期待された内容が実際にその媒体上に記録された内容であることを再生装置が確認することを可能にする。いくつかの実施形態においては、媒体は、その内容の所有者によって、たとえば、媒体の製造業者に提供された認証キーにより予め記録されることができる。認証キーは媒体上に置かれ、再生装置によるこのようなキーの使用によりその媒体の認証が検証されることが可能になる。許可されていないコピーは適切な認証がなされない。いくつかの実施形態においては、オーサリング装置は遠隔サーバのような機関に遠隔的にアクセスし、媒体を識別する認証キーを提供し、その媒体が本発明の実施形態により提供されるもののような所望のセキュリティプロトコルに適合することを確認する。これらの認証キーは、バーストカット領域のような媒体の制御領域または他の領域および、または一般にアクセス不可能な別の領域において適用されることができる。
【0046】
いくつかの形態では、認証プロセスは媒体の認証を行なう。何故ならそれは、媒体が内容を書込むのに適しており、および、または、再生装置が後に物理的な媒体上の暗号化をチェックして内容がはじめに意図された媒体から再生されていることを確認するように暗号化を強化するのに媒体が適しているからである。たとえば、認証キーは通し番号またはその他の識別名のような媒体の識別に基づいて発生されることができ、暗号化が1つの特定の固有に識別された媒体に特有であることを可能にする。再生装置は、再生前に媒体を検証してその媒体の内容が許可されていることをさらに確実にするように構成されることができる。いくつかの例において、再生装置はCSS適合性をチェックして内容の有効性を検証する(たとえば、認証キーを使用して)ことができ、透かしおよび、または別の弁論的な(forensic)トラッキングが書込みプロセスおよびその他のこのような保護において追加される。
【0047】
図3は、いくつかの実施形態による内容を媒体に書込むときに使用されるプロセス300のフローチャートである。以下、主としてCSS暗号化を使用するDVDの例に基づいてこのプロセス300を説明する。しかしながら、このプロセスは実質的に任意の適切な媒体に適用されることができ、同様に、実質的に任意の適切な暗号化および、または保護に適用されることができる。さらに一般的に、このプロセスには、DVDのディスクキーのようなキー構造の第1の部分をすでに含んでいる媒体のコピーを有することが含まれる。タイトルキーのようなキー構造の第2の部分は後に媒体上にプロセスの一部としてデータ内容と共に書込まれ、このときデータ内容はキー構造により保護されており(たとえば、暗号されており)、データ内容を抽出して解読するためにキー構造の2つの部分が協力するようにして再生装置により使用される。キー構造はまた、コピーを再生するか、このプロセスにしたがってコピーを書込むか(とくに、このプロセスでは、通常はアクセスが行なわれない媒体の部分へのアクセスが必要とされるので)、あるいはその両方を行なう装置を認証するために使用されるDVDディスクキーのセットのような別の部分と、認証キーと、その他のこのようなキー構造とを含んでいる。
【0048】
ステップ301において、媒体への内容の記録が開始される。ステップ303において、ドライブ中の媒体は最初に認証され、また、いくつかの実施形態においては、組織化され、あるいは再編成される。媒体を認証するとき、再生装置は、その媒体が書込み可能な媒体であることを確認し、さらに媒体が予め規定されたパラメータを満足させるか否かにより、その保護された内容が媒体に書込まれることができることが検証される。いくつかの実施形態において、認証は、少なくとも部分的に、媒体が典型的に標準のDVD中に見出される1組の再生装置キーと共に1組の書込み装置キーを制御領域中に含んでいるか否かに基づいている。この追加の認証ステップは、一般的な消費者による使用時にはブロックされるアクセスおよび書込みの両方のための制御データとして導入されることができ、以下さらに詳細に説明するように、このプロセスではステップ313においてディスクキーが制御領域から読出され、ステップ321においてタイトルキーがセクタヘッダ中に書込まれる。
【0049】
ステップ305において、媒体のデータ領域中に書込まれるオーディオ/ビデオ内容のような内容が検索され、獲得される。内容はローカルソース(たとえば、個別のDVD、ハードドライブおよびその他のこのようなソース等)から検索され、遠隔記憶装置(たとえば、インターネットによるデータベースへのアクセス)からダウンロードされ、あるいは再生装置と結合された周辺装置(たとえば、マイクロホン、計器、デジタルカメラおよびその他の周辺装置)のような他の媒体からダウンロードされることができる。ステップ307において、内容が付加的な内容、メタデータ、ナビゲーションパラメータ等により増加されるか否かが決定される。データの増加が行なわれない場合、このプロセスはステップ311に進む。その代り、内容が増加されるとき、プロセスはステップ309に進み、このステップにおいて付加的なオーディオまたはビジュアル内容、メタデータ、ナビゲーションデータ、ユーザにより生成された付加的な内容および、またはその他のこのような内容が受取られる。付加的な内容はまたダウンロードされたローカルソース(たとえば、DVD、ハードドライブ等)からのものであることができ、あるいはその他の媒体からのものであることができる。これらの種々の構成要素を使用することに関する詳細およびオーサリングプロセスは、上記において参考文献とされている米国特許出願第 10/123,816号、第 10/119,993号、第 10/408,027号および第 60/439,055号に記載されている。同様に、ここにおいて参考文献とされている米国特許出願第 10/754,136号(2004年1月8日出願)にはメタデータおよびメタデータの使用が記載されている。
【0050】
ステップ311において内容は認証され、その後この内容は必要に応じて解読される(たとえば、CSSまたは他の暗号化から)ことができる。内容の認証は、適切な暗号キー(たとえば、ディスクキー、タイトルキー、認証キーおよび他のこのようなキー)を抽出し、および、または発生し、および、または付加的な許可を遠隔サーバから受取ることに基づくことができる。ステップ313において、媒体上に予め記録された1以上のキー構造の媒体キー部分(ディスクキー部分のような)がその媒体のコピーから抽出される。
【0051】
ステップ315において、単数または複数の内容キー(たとえば、タイトルキー)が得られる。内容キーは、許可を与える機関から得られた1つのアルゴリズムを使用してこのプロセスの一部として発生されることができ、別のこのようなソースから供給されたものが獲得されて使用され、および、または獲得されることができ、あるいはその組合せが可能である。特定の早期のステップに依存するステップを除き、ステップ303、305、307、309、311、313および315は種々の順序で行なわれることができ、たとえば、ステップ313はステップ303の後になることがあることに注意すべきである。
【0052】
その後、ステップ317において媒体に書込まれる内容(いくつかの形態ではキー構造の内容キー部分だけでなくオーディオ/ビジュアル内容等も)がフォーマット化される。ステップ319において、キー構造を使用して内容が暗号化される。これには、特定のキー構造と暗号化プロセスに応じて、そのキー構造の一部分の暗号化が含まれることができる。たとえば、いくつかのDVD/CSSプロセスにおいて、表示内容はタイトルキーにより暗号化され、タイトルキーはディスクキーにより暗号化される。ステップ321において、内容が媒体中に書込まれる。いくつかの実施形態において、ステップ321は2部ステップであり、このときステップ321aにおいて内容および、またはデータが書込まれ(たとえば、媒体のデータ部分211中に)、ステップ321bにおいてタイトルキーが書込まれる(たとえば、セクタヘッダ中に)。
【0053】
図4は、媒体を認証するときに使用されるプロセス400の1形態の簡単化されたフロー図を示している。ステップ411において、媒体が検出される。ステップ413において、媒体の内容は、その媒体が書込み可能な媒体であることを検証するために構文解釈される。たとえば、プロセス400は、媒体が書込み可能であることを示す媒体識別名を検出し、媒体の予め規定された部分が空白のままにされ、書込まれた内容を受取る準備ができているか否かを決定し、および、または別のこのような決定を行い、あるいはその組合せを行なう。ステップ415において、認証キーが必要とされているか否かが決定される。認証キーが必要とされていないとき、プロセスはステップ423にスキップする。その代りに、認証キーが必要とされているときには、プロセスはステップ417に進み、このステップにおいて媒体識別名(たとえば、通し番号または他のこのような識別名)および、またはオーサリング装置識別名がその媒体から検索される。ステップ421において、遠隔機関装置がアクセスされ、媒体識別名が提供される。その機関装置により検証されたとき、認証キーが提供される。
【0054】
ステップ423において、タイトルキーの少なくとも一部分が遠隔サーバから検索されるか否かが決定される。たとえば、その媒体はキー構造の少なくとも一部分(たとえば、1以上のディスクキーおよび、または装置キー)が予め記録されているか否かが決定されることができる。タイトルキーが遠隔的に検索されない場合、プロセスはステップ431にスキップする。その代り、プロセスはステップ425に進み、このステップにおいて媒体の識別名、オーサリング装置識別名および、または記録される内容の識別名が媒体、装置および、または内容から検索される。ステップ427において、遠隔サーバがアクセスされ、1以上の書込み装置キー、媒体識別名、内容識別名および、または別のこのようなパラメータを提供するサーバによる付加的な検証に続いて、1以上のタイトルキーが検索される。ステップ431において、1以上のタイトルキーが、たとえば、1以上のディスクキー等に基づいて発生されるか否かが決定される。付加的なタイトルキーが発生されない場合、このプロセス400は終了し、そうでない場合、プロセスはステップ433に進み、このステップにおいて1以上のタイトルキーが発生される。いくつかの実施形態においては、遠隔アクセスが同時に行なわれてプロセスをはかどらせるように、1以上の遠隔機関装置および、またはサーバにアクセスして認証キーおよび、またはタイトルキーを得る(ステップ421および431)前にステップ415および423の両者が実施される。
【0055】
図5は、内容が秘密保護されて安全に媒体に書込まれることを可能にするいくつかの実施形態によるシステム500の簡単化されたブロック図を示している。このシステムは、ハードウェアまたはソフトウェアで構成されている。この実施形態の異なった特徴は、いくつかの実施形態においてはクライアント側の論理装置またはサーバ側の論理装置のいずれかで構成されることができる。技術的に認識されるように、実施形態またはそのコンポーネントは、適切に構成された計算装置中にロードされたときにその装置がそれら実施形態にしたがって行なうようにする論理命令および、またはデータを含む固定された媒体プログラムコンポーネント中に含まれることができる。さらに技術的に認識されるように、固定された媒体プログラムはユーザのコンピュータ中にロードするために固定された媒体でユーザに配送されてもよいし、あるいは固定された媒体プログラムがプログラムコンポーネントをダウンロードするためにユーザが通信媒体によってアクセスする遠隔サーバ上に位置していることができる。
【0056】
システム500は、遠隔メモリとの直接接続および、またはネットワーク521による接続を可能にする通信接続またはポート519によってアクセスされるローカルメモリ記憶装置515、517および、または遠隔メモリ記憶装置527から命令を読出すことのできる論理装置として認識されることのできるパーソナルコンピュータ、ワークステーションまたはその他のオーサリング装置のような情報機器501(またはデジタル装置)を含んでいる。ローカルメモリ記憶装置517は、ROM、RAM、ディスクドライブ、および実質的に任意の他の適切なメモリまたはメモリの組合せのような実質的に任意の永久記憶装置および、または取出し可能な記憶装置によって構成されることができる。
【0057】
技術的に認識されるように、情報機器501はその後これらの命令を使用して、実施形態の特徴を実施するようにサーバまたはクライアント論理装置に指示することができる。さらに、論理的な情報機器501は、中央処理装置507のようなプロセッサおよび、またはマイクロプロセッサ、ユーザ入力装置および、または他の周辺装置509(たとえば、キーボード、マウス)、内容を含む他の装置(たとえば、可搬コンピュータ、パーソナルデジタルアシスタント等)、1以上のメモリおよび、またはディスクドライブ515、および表示装置、スピーカ、他の外部メモリまたはその他のこのような出力装置のような出力装置505を含むコンピュータシステムまたは消費者電子装置によって構成されている。メモリ515および、または517中に記憶されている論理プログラミングおよび、またはデータは、このようなシステムをプログラムするために使用されることができ、また、ディスク型の光または磁気媒体、磁気テープ、固体メモリ、実質的に任意の他の適切なメモリおよび、またはメモリの組合せを代表することができる。この実施形態は、メモリ515、517上に記録されているソフトウェアとして全体的または部分的に構成されることができる。
【0058】
いくつかの実施形態において、機器510はさらに、その機器が外部装置と通信して、その機器をプログラムし、およびまたは制御するために使用される内容、許可、内容増加、データ、命令、および他のこのような情報を最初に受取ることを可能にする通信ポート519を含んでいる。通信ポート519は実質的に任意の適切なタイプの通信接続であることができる。いくつかの実施形態において、CUP507はポート519を介してネットワーク521によって遠隔サーバ523および、または他の装置と結合する。たとえば、CUP507はネットワーク521によってサーバ523と通信することより内容を検索し、内容および、または媒体を認証する(たとえば、デジタル著作権管理により)ことができる。
【0059】
いくつかの形態においては、オーディオ/ビデオ内容、オーサリングプロジェクトファイル、増加内容およびその他のデータは、ネットワーク521によりローカルバス530または遠隔ドライブ543によって1以上のローカルディスクドライブ541により、あるいは他のデータ入出力機構により記憶媒体から読出され、書込まれる。動作において、CPUはメモリ515、517から媒体に書込まれる内容をローカルドライブ541、遠隔ドライブ543および、または遠隔サーバ523から検索することができる。CPUはさらに、内容が書込まれる媒体にアクセスしてその媒体を認証する。その媒体は典型的に、ローカルドライブ541中に挿入される。しかしながら、いくつかの実施形態においては、媒体は遠隔ドライブ543中に位置されることができる。内容はタイトルキー、ディスクキー、認証キーおよび、またはその他のキーで暗号化され、媒体を含むドライブ541(または543)に通信されることができる。同様に、ローカルメモリ515、517、遠隔メモリ527および、または遠隔サーバおよび、またはデータベース523から得られた内容は、上述したように付加的な内容、付加的な制御および、またはパラメータにより増加されることができる。
【0060】
いくつかの形態において、オーサリング装置501は特定用途向け集積回路(ASIC)またはプログラム可能な論理装置(PLD)の回路内の全部または一部として構成されることができる。このような場合、その装置は、ここにおいて説明されたように動作するASICまたはPLDを生成するために使用されることのできるコンピュータ認識可能な記述子言語の中に組入れられることができる。それに加えて、および、またはその代りに、いくつかの形態においてオーサリング装置は家庭用電子装置に含まれる。家庭用電子装置はたとえば、組込まれた不揮発性メモリまたは別の内部記憶媒体中に記憶された命令を含んでいることができる。
【0061】
図6は、媒体上への保護されたフォーマット(たとえば、CSSによる)で内容の記録を行なうシステム620の簡単化されたブロック図を示している。保護された内容622はクライアントシステムおよび、またはソフトウェア624(たとえば、パーソナルコンピュータ上に構成された)に提供される。いくつかの形態において、クライアントシステム624は内容サーバ626、Eコマースサーバ628および、または内容データベース630から内容に遠隔的にアクセスする。内容が、たとえば、ネットワーク等によって遠隔的にアクセスされたとき、その内容は典型的に転送されるとき(矢印634で表されているように)に保護される。
【0062】
クライアントシステム624は、特別に製造されて配送されたDVDのような書込み可能な媒体640にアクセスし、いくつかの形態においては、1つのキー642および、または別の認証パラメータを抽出する。キー642は、検索された内容を媒体640に書込むためにクライアントシステムと結合された記録可能なドライバ644によって使用される。典型的に、内容を書込むときに、記録可能なドライバは、遠隔ソースから発生され、および、または検索された抽出されたキー642および、または付加的なキーを使用する。たとえば、クライアントシステム624は1以上の遠隔のキーデータベース650にアクセスすることができる。いくつかの形態において、キーデータベースは、たとえば、支払を受取ったときに媒体から抽出されるキーまたは認証パラメータ(たとえば、通し番号等)および他のこのような認証の1以上のものを使用してクライアントシステムを認証する認証サーバ652と関連付けられる。認証されると、1以上の付加的なキー656がクライアントシステムに転送され、空白の媒体640に書込まれる内容を保護するときに使用されて、抽出されたキー642および、または1以上の付加的なキー656により保護された内容を含む媒体660が結果的に生成される。
【0063】
いくつかの実施形態においては、システム600はさらに報告データベース668と、使用されたキーおよび、または内容、その内容をコピーする個人およびその他のこのようなパラメータを監視する報告システム670とを備えている。報告サービスはこれらの報告を内容プロバイダ(たとえば、映画スタジオ)のような種々の関係のあるパーティに提供して、そのプロバイダおよびその他のパーティがその報告を使用できるようにする。
【0064】
図7は、いくつかの実施形態による簡単化された内容オーサリングシステム720を示している。クライアントシステム722は内容ソース726から内容にアクセスする。たとえば、クライアントシステムは、その使用を検証し、および、または規定するDRMおよび、またはCCI730(たとえば、DRMはライセンスを規定する)によって内容データベースに遠隔的にアクセスする。クライアントシステム722は1以上のキーおよび、または認証パラメータ742を書込み可能な媒体740から抽出する。いくつかの形態においては、抽出されたキーおよび、またはパラメータを使用することによって、システムは1以上の付加的なキー744を補助的なソース750から検索する。典型的に、補助的なソース750は、たとえば、抽出されたキー742および、または認証パラメータ(たとえば、媒体の通し番号)等を使用して媒体および、またはクライアントシステムを認証する。記録可能なドライブ752(いくつかの実施形態ではクライアントシステムの一部である)は、記録された媒体760を生成するために1以上のキーを使用して保護されたフォーマット(たとえば、CSS暗号化)で内容を空白の媒体740に記録する。
【0065】
上記に示されているように、書込まれる内容は、実質的に任意の適切なソースから得られることができる。本発明のいくつかの形態においては、媒体の許可された複製(たとえば、DVDを複製すること)が許容されている。このような構成では、DVDは限られた数のコピー(たとえば、オリジナルへの損傷の場合の1つのバックアップコピー)が提供され、および、またはそれが限られた期間内に行なわれることができる。さらに、および、またはその代りに、別の媒体からの内容のコピーには認証が要求され、このとき、ユーザは配信元または内容の所有者に1以上のコピーを行なう権利の代金を支払う。同様に、本発明の実施形態は、ローカルメモリから受取られた内容を書込み、あるいは遠隔的にアクセスする(インターネットからダウンロードされる)ことができる。類似の認証および許可がこの内容により使用されることができる。内容をダウンロードするときに、認証が検証されると、内容がオーサリング装置の背景動作においてダウンロードされるトリックルダウン(trickle down)、内容全体を受取る前に記録が開始するプログレッシブダウンロード、および他のこのような方式のような実質的に任意の適切なダウンロードおよび記録方式によって内容がダウンロードされることができる。
【0066】
いくつかの実施形態において、内容はケーブルテレビジョン、衛星テレビジョンおよびその他のこのような放送のような放送によって受信装置にストリームで送られる。内容はさらに、受信者が内容をコピーすることを許可されているか否か、および、またはその内容がコピーされることのできる回数を指定するために識別され、またはラベルを付けられることができる。たとえば、ある放送内容に関して、ビットのストリングは、内容がコピーを許可されているか否かを示すフラグをその内容に付ける。いくつかの実施形態において、内容がコピーされることができることを検証するためにこれらのビットが識別される。検証されると、その内容は専用媒体中に保護された形で書込まれることができ、また、いくつかの構成においては、内容がCSS要求を満たし、米国連邦通信委員会の要求を満足させ、さらに多数の既存の再生装置と適合するように書込まれることができる。
【0067】
たとえば、ビデオ・オン・デマンドは、ユーザのリクエスト時にオーディオ/ビデオ内容をそのユーザに供給する。これらのオン・デマンドシステムは典型的に使用が容易であり、内容が視聴のためにダウンロードされることを可能にし、ほとんど瞬間的な満足感を提供する。しかしながら、ビデオ・オン・デマンドはユーザに限られた視聴時間ウインドウしか提供せず、ユーザはしばしばテレビジョンの代りにコンピュータ端末からの視聴に制限される。その代りに、本発明の実施形態は、ユーザが配信元によって許可されると、そのユーザがオン・デマンド内容を受取ってこれを保護されて安全に記録することを可能にする。その後、ユーザは、そのユーザが所望するときに内容を視聴することができ、また、インターネット接続されたコンピュータの間のギャップを映画視聴環境で埋めるDVDまたは他の媒体の再生装置により彼/彼女のテレビジョンでそれを視聴することができる。さらに、これによって、内容に対するセキュリティを依然として維持しながら、消費者に内容を直接販売することを考慮に入れている映画スタジオのような内容の所有者は、とぎれなく続く付加的な収益を得られるようになる。さらに、このとぎれなく続く収益は、DVDを製造せず、および、または在庫品を維持せずに得られる。それに加えてさらに、内容をユーザに配送するとき、ユーザ識別名が要求されることができ、それによって内容プロバイダはユーザへの販売を続ける能力を提供される。
【0068】
上記に説明したように、多くの実施形態は内容の増加を許容している。いくつかの形態においては、偽造を防止するために、許可されたコピーをさらに安全なものにするように内容が種々の追加された保護で増加されることができる。その増加はさらに、許可されていない著作権侵害コピーの出所を突き止めるために付加的なパラメータおよび、または識別名を含むことができる。いくつかの形態においては、透かし、特有のタイトルキー(たとえば、各DVDに特有のタイトルキー)およびその他の法廷で使用されるものおよび、または指紋がコピーされた内容の中に組入れられ、および、または媒体に追加される。透かしは、内容、コピーをした装置またはシステム、および、利用可能ならば、その記録を行なった人物または会社に関する隠された特有の情報を含むことができる。したがって、違法または無許可のコピーをたどって元の内容および、またはそのコピーを行なった装置をさらに容易に突き止めることができる。
【0069】
たとえば、多くの映画スタジオはプレリリースDVDを評論家、他のスクリーナー、映画の賞に投票するメンバー、およびその他の映画スタジオに配布する。内容のソースに特有の内容のコピーされたバージョン(たとえば、プレリリースされたDVD)の中に1以上の透かし、特有のタイトルキーおよび、またはその他の法廷で使用されるものを組込むことにより、スタジオは内容のどの特定のプレリリースされた媒体がそのコピーを発生するときに使用されたかを決定し、それによってそのプレリリースされたバージョンを受取った個人を識別することができる。したがって、本実施形態により、内容の所有者は、コピーされた内容が平文でリリースされないように依然としてコピー保護(たとえば、暗号化)を行いながら、続きものとして発生されて特有に識別される媒体(たとえば、透かしおよびその他の特有の識別内容)を形成することが可能になる。
【0070】
この実施形態は、媒体ドライブ(たとえば、書込みのためのDVDドライブ)、媒体(たとえば、DVD)、およびそのドライブが記録可能な媒体に書込むプロセスを変更するときに使用される方法およびシステムを提供する。媒体は、いくつかの形態においては、その媒体が既存の再生装置と適合するように内容の使用保護(すなわち、暗号化システム)を書込むときに駆動される。いくつかの実施形態では、内容は、典型的にユーザがディスクからデータを読出すときにアクセスできない媒体の領域に書込まれる。さらに、いくつかの実施形態においては、伝統的な記録可能なDVDへの内容の許可されていないコピーを阻止するために付加的なセキュリティが組込まれるが、しかし、その代りに、識別され、および、または認証されるようにフォーマットされた専用媒体が使用される。いくつかの実施形態では、専用または特注の媒体に書込むときにその特注の書込み可能な媒体に対して保護が与えられ、それによって典型的な複製DVDに対して適用される少なくともコピー保護を使用しながら、内容(たとえば、映画)がDVD上に記録されることが可能にされる。
【0071】
本発明の実施形態は、記録可能な媒体(たとえば、DVD)がそれらの内容を保護するために暗号化されることのできる技術を提供する。この実施形態のシステムおよび方法は、専用DVDのオーサリングおよびデータ書込み方法ならびに対応したソフトウェアと専用の記録可能な媒体を組合せて合法的なDVDのCSS暗号化された記録可能なディスクを生じさせることにより、ネットワークされたあるいはローカルな記憶システムからDVDのような記録可能な媒体に内容(たとえば、ビデオおよびオーディオ内容)を安全に転送することを可能にする。その実施形態によって、著作権で保護されたビデオおよびオーディオ内容をダウンロードし、その内容を記録可能なDVD媒体に対して保護されて安全に転送することが可能となり、結果的に得られるDVDビデオ/オーディオディスクはCSS暗号化されていると同時にDVDビデオ仕様に従ったものであり続ける。
【0072】
本発明の方法および対応したシステム(ソフトウェアコンポーネントおよび、またはハードウェアコンポーネントとして構成された)は、ローカルまたはネットワークされた記憶装置からビデオおよびオーディオ内容データにアクセスし、その内容を記録可能な媒体に書込むための保護されて安全なパスを提供する。この実施形態では、CSS暗号化プロセスによるような暗号化を行なうためにキー構造が使用され、また、いくつかの実施形態においては、典型的な標準DVDビデオ再生装置で再生可能な方法で内容が記録可能な媒体に書込まれる。
【0073】
いつかの実施形態において、記録可能な媒体は、DVD+R、DVD+RW、DVD-R、DVD-RW、HD-DVD、BD-R、BD-RE、BD-ROMフォーマットのDVD、CD-R、CD-RWフォーマットおよび他のこのようなフォーマットのコンパクトディスクのような特別に製造された記録可能な媒体である。いくつかの実施形態において、装置キーおよび暗号化キーは、記録可能な媒体のリザーブされた一般に書込み不可能なリードイン領域上に、標準の製造および、または複製された媒体と一致した形で予め記録されている。その後、媒体の内容部分に対するキーは、ディスクのリザーブされた部分上に予め記録されたキーから得られ、および、または遠隔的に検索されて、内容部分が書込まれるときにその一部または全てを暗号化するために使用されることができる。別の特徴によると、特定の実施形態において、タイトルキーは、しばしば通常はアクセス不可能である別の領域であるセクタヘッダ中に書込まれる。さらに、いくつかの実施形態では、受取られておそらく保護された内容が付加的なオーディオ、ビデオ、その他のパラメータおよび、または制御情報により増加され、DVDビデオに従ったファイルに多重化されることのできるオーサリングシステムが使用される。
【0074】
ここに開示された実施形態は特定の実施形態およびその装置によって説明されているが、それに対する種々の修正および変更は添付されている特許請求の範囲によって規定される本発明の技術的範囲を逸脱することなく当業者によってなされることができる。
【0075】
(付録A)
放送フラグの含意:
A Public Interest Primer(Version 2.0)
Center for Democracy and Technologyに対する報告;2003年12月、Rev.2.0(http://www.cdt.org/copyright/031216broadcastflag.pdf;2004年11月年11日)
“放送フラグ”と呼ばれるメカニズムは実際には、コピー保護のためにデジタルテレビジョンプログラムにマークを付ける簡単な技術的方法(“フラグマーク”)と、“フラグを付けられた”ビデオプログラムを取り扱う装置に対するFCC規制(“フラグ規制”)の2つの部分から構成されている。フラグマークは、テレビジョン信号に付加された少量のデータであり、それは議論の必要のないものである。フラグ概念への手がかりおよび論争を引起しやすいエレメントは、フラグでマーク付けされたDTV内容を保護するように構成された、TVセット、コンピュータ、DVDレコーダ、およびTiVo様のデジタルビデオレコーダのようなDTV受信機およびそれらから内容を受取る装置を必要とする最近採用された規制である。この明細書では、マーク付けメカニズムと、マーク付けされた内容の保護を必要とする規約を組合せたものを“放送フラク方法”または“放送フラグシステム”と呼んでいる。
【0076】
FCCでの議論の大部分は、フラグを付けられた内容が家庭用装置により扱われる方法に関することである。2003年11月にFCCにより採用されたルールは、2005年7月以降にDTV内容を復調することのできる新しい装置が
1.フラグの存在をチェックし、
2.“許可された技術”を使用して任意のフラグを付けられた内容を暗号化し、
3.許可された技術だけを使用してフラグを付けられた内容のデジタル記録を可能にし、
4.許可された技術を使用して秘密保護されたデジタル出力のみによりフラグを付けられた内容を別の“コンプライアント(compliant)”装置(適切に秘密保護されて安全であり、その内容を伝送した許可された技術によって要求されたときにのみ保護された内容が取り扱われることができることをそれら自身が保証する許可された装置)にデジタル送信することを可能にしなければならないことを要求している。
【0077】
FCCルールにおいては、これらの要求はまとめてコンプライアンス要求16と呼ばれている。あらましは以下のとおりである。
【0078】
フラグの存在のチェック。FCCのルールでは、デジタルテレビジョン放送を受信するマシンが以下の3つの方式の1つで反応することを要求される:
1.内容がフラグについてチェックされてフラグが存在する場合、それは“マークを付けられた内容”として取り扱われなければならない。“マークを付けられた内容”はフラグプロセス(以下に説明する)により定められたルールに従わなくてはならず、また、それは秘密保護に関する安全性が不十分な(非コンプライアント)装置に対して電線によりデジタル的に送信されなくてもよい。
【0079】
2.内容がフラグについてチェックされてフラグが存在しない場合、その内容は“マークを付けられていない内容”として取り扱われなければならない。どのルールにも従う必要がなく、また、マークを付けられていない内容はコピーされて自由に分散配布されることができる。
【0080】
3.内容がフラグの存在についてチェックされていない場合、それは“スクリーンされていない内容”として取り扱われなければならない。このような内容は、秘密保護に関する安全性が不十分である装置に電線でデジタル的に送信されてはならない。
【0081】
認可された技術の使用。FCCのルールでは、DTV信号を復調することのできる全ての新しい機器は、許可されていないコピーまたは再分散配布を阻止する認可された保護技術を組込まれなければならないことを要求される,17。これらの装置には、将来のデジタルテレビジョンおよびセットトップボックスが含まれるが、DTV放送を復調することのできるコンピュータまたはその他の将来のハードウェアまたはソフトウェアもまた含まれる。使用および分散配布に対する標準が確実に守られるようにするために、認可された技術は暗号化およびその他の技術を使用するであろう。
【0082】
CGMS-A Plus RC
CPTWG-ARDG CFIへの返答
2003年10月22日/23日
複数企業の報告(松下、三菱、日立、インテル、JVC、Samsung、Thomson、東芝)
http://msl1.mit.edu/furdlog/docs/cgms-a_presentation.pdf (2004年11月年11日)
・CGMS-A Plus RC
− CGMS-A=コピー発生管理システムアナログ
− RC=再分散配布制御
・CGMS-Aは垂直帰線消去インターバルデータでアナログビデオインターフェースによって基本コピー保護情報を伝送する
− CGMS-Aは長期にわたって(1995年頃から)存在している
− IECおよびEIA/CEAを含む種々の団体によって標準化された
・RCは、許可されていない消費者再分散配布に対する制御に関する情報を伝送する
− CGMS-Aと同じアナログビデオインターフェースをVBIデータにより使用する再分散配布制御情報RCIとしてCEAによって標準化された(2003年8月)
− RCIおよびATSC再分散配布制御記述子のような別の形態のRCである“放送フラグ”の変換を可能にする(2001年10月)
一次標準方式:
・CGMS-AおよびRC
− アナログコンポーネントビデオインターフェースに対するCEA-805A
・480pオンライン41;720pオンライン24;1080iオンライン19
・CGMS-Aのみ
− 525i(480i)オンライン20に対するIEC61880
− 525p(480p)オンライン41に対するIEC61880-2
− 525i(480i)オンライン21に対するEIA/CEA-608-B
− 日本
・D-VHSおよびDVフォーマットに対して使用される技術基準C0011
・地上(B14)および衛星(B15)の両デジタル放送に対して使用されるARIB標準規格TR-B14および-B15
− CEA-805が最近修正されたように、上記の標準規格がRCを含むように更新されることが可能であろう
・CEAはこのようなプロセスをCEA-608Bに対してすでにスタートさせている。
【表1】

【表2】

【0083】
ウインドウズ・メディア権利マネジャ(Microsoft社の登録商標)のアーキテクチャ[windows(登録商標)]
http://microsoft.com/windows/windowsmedia/howto/articles/drmarchitecture.aspx(2004年11月年11日)
DRM(Jim revisionsによるMicrosoft’’’s version)
1.ライセンスサーバの開設
内容プロバイダは、ライセンスの特定の権利またはルールを記憶していてウインドウズ・メディア権利マネジャのライセンスサービスを実施するライセンス情報センター(クリアリングハウス)を選択する。この情報センターの役割は、1つのライセンスに対する消費者のリクエストを認証することである。デジタル媒体ファイルおよびライセンスは別々に分散して配布されて記憶され、それによってシステム全体の管理が容易になる。
【0084】
2.ライセンス取得
パッケージ化されたデジタル媒体ファイルを再生し、あるいは記録するために、消費者は最初に、そのファイルのロックを解除するためのライセンスキーを取得しなければならない。ライセンス取得プロセスは、消費者が保護された内容の獲得、予め配送されたライセンスの取得、またはそのファイルへのアクセスをはじめて試みたときに自動的に開始する。ウインドウズ・メディア権利マネジャは、情報のリクエストまたは支払の請求が行なわれる登録ページをその消費者に送信するか、あるいは情報センターからライセンスを“黙って”検索する。
【0085】
3.媒体ファイルへのアクセス
デジタル媒体ファイルにアクセスするために、消費者には、ウインドウズ・メディア権利マネジャをサポートするソフトウェアが必要である。その後、消費者は、そのライセンス中に含まれているルールまたは権利にしたがってデジタル媒体ファイルを再生し、あるいは記録することができる。ライセンスには開始日時、期間、およびカウントされる動作のような種々の権利が含まれることが可能である。たとえば、デフォルト権は、消費者がデジタル媒体ファイルを特定のコンピュータ上で再生してそのファイルをポータブル装置にコピーすることを可能にする。しかしながら、ライセンスは譲渡できない。消費者がパッケージ化されたデジタル媒体ファイルを友人に送る場合、この友人は、そのファイルにアクセスするために彼または彼女自身のライセンスを取得しなければならない。このPC単位のランセンス方式は、パッケージ化されたデジタル媒体ファイルが、そのファイルに対するライセンスキーを与えられたコンピュータによってのみアクセス可能であることを確実にする。
【0086】
ITV辞書
http://itvdictionary.com/conditional_access.html(2004年11月年11日)
条件付アクセス-(CA)-(認証、アクセス制御システムとして知られているかもしれない)-CAは、放送局がデジタルおよびITVサービスへのその加入者のアクセスを制御する暗号化/解読管理方法(セキュリティシステム)である。これにより、その人物が、それは自分であると言った本人(本物)であることが保証されることができる。それはまた購入およびその他の取引のときにセキュリティを提供する。エンドユーザ(加入者)は、そのサービスによって利用可能なサービスへの彼または彼女の“条件付アクセス”を可能にする受信機/セットトップボックスを有している。そのサービスにアクセスするために“スマートカード”および、または専用PIN番号がエンドユーザ(加入者)によって最も頻繁に使用される。そのシステムは主として、(1)信号スクランブル、(2)視聴者が必要とするであろう電子“キー”の暗号化、および(3)そのスクランブルされた番組を購入した者がそれを受信して見ることができることを保証する加入者管理システム、の3つの部分から構成されている。
【0087】
加入者管理システム(SMS)は、ハードウェアと、ソフトウェアと、その企業のビジネスを計画して管理するのを助ける人間の活動とを組合せたものである。SMSは全ての利用者関連情報を含み、出された注文、クレジット限度、明細記入請求書の作成および支払を追跡し続けると共に報告および統計を生成する役割をもっている。SMSは顧客管理システム(CMS)の一部であり、以下のものを含んでいる:
資格制御メッセージ-(ECM)-放送ストリーム(加入者および内容プロバイダとの間でやり取りされる信号である)中のデータ(おそらく暗号化されている)は、その加入者が見たいと思う映画のような加入者からの情報および指令を含んでいる。このデータには、加入者が支払いを希望するサービスの月数のような、より個人的な情報とみなされるものが含まれている必要はない。
【0088】
資格管理メッセージ-(EMM)-放送ストリーム中のデータ(おそらく暗号化されている)は、加入者が現段階で支払を希望している彼等の勘定書の未払いの残高のような加入者の勘定書および個人的リストをもっと直接的に取扱う加入者からの情報および指令を含んでいる。それは、彼等はどの映画を見たいと思っているか、あるいは彼等は何時にその映画を見たいと思っているのかのようなものは取扱わない。
【0089】
加入者許可システム-(SAS)-それはSMS(加入者管理システム)データを受取って、それを、オペレーショナルソフトウェアが理解できるデータに変換する。
【0090】
顧客のセットトップボックスまたはビルトインが“共通インターフェース”(CI)を備え、それがしばしば最良のものである場合、そのセットトップボックスまたはビルトインは2以上の暗号化システムで使用されることができる。消費者は取外し可能なハードウェアを使用することができ、それによって彼等は加入料を支払った暗号化されたサービスを受けることが可能となる。セットトップボックスとCIハードウェアとの間のインターフェースは、種々の暗号化システムを扱うために同じセットトップボックスが使用されることができるように標準化される。
【0091】
いくつかの条件付アクセスシステムを以下に示す:
NDS社のオープン・ビデオ・ガード
ナグラ・ビジョン社のNagra
Canal+ Technologies社のメディア・ガード
Telenor Conax- Conax-CAS3
スカイストリーム社のDVB-Simulcrypt
マイクロソフト社の“アクセス”

【特許請求の範囲】
【請求項1】
キー構造の第1の部分を媒体から検索し、
そのキー構造の第1の部分に基づいてキー構造の第2の部分を生成し、
少なくともキー構造の第2の部分に基づいて内容を暗号化して暗号化された内容を生成し、
その暗号化された内容を媒体に書込むステップを含んでいる媒体に内容を書込む方法。
【請求項2】
さらに、キー構造の第2の部分を媒体上に書込むステップを含んでいる請求項1記載の方法。
【請求項3】
暗号化された内容を書込むステップは、暗号化された内容を媒体のデータ部分に書込むステップを含んでおり、
キー構造の第1の部分は媒体の制御領域に予め記録されている請求項2記載の方法。
【請求項4】
キー構造の第2の部分を書込むステップは、セクションヘッダ中にキー構造の第2の部分を書込むステップを含んでいる請求項3記載の方法。
【請求項5】
さらに、遠隔機関にアクセスし、
キー構造の第3の部分を遠隔機関から獲得し、
キー構造の第3の部分を媒体に書込むステップを含んでいる請求項1記載の方法。
【請求項6】
内容を暗号化するステップは、キー構造の第2および第3の部分を使用して内容を暗号化するステップを含んでいる請求項5記載の方法。
【請求項7】
さらに、遠隔機関にアクセスし、
その遠隔機関から認証を獲得し、
認証を媒体に記録するステップを含んでいる請求項1記載の方法。
【請求項8】
さらに、付加的な内容により内容を増加させるステップを含み、
内容を暗号化するステップは、内容および付加的な内容を暗号化するステップを含み、
暗号化された内容を書込むステップは、暗号化された内容および暗号化された付加的な内容を媒体に書込むステップを含んでいる請求項1記載の方法。
【請求項9】
暗号化された内容を書込むステップは、媒体が内容スクランブルシステムと適合するように内容を書込むステップを含んでいる請求項1記載の方法。
【請求項10】
さらに、媒体が書込み不可能な媒体として現れるように媒体の物理的特性を変更するステップを含んでいる請求項1記載の方法。
【請求項11】
媒体にアクセスし、
媒体が少なくともキー構造の第1の部分を含んでいるか否かを決定し、
遠隔装置にアクセスし、
キー構造の第1の部分が媒体上に含まれていないとき、キー構造の第1の部分を遠隔装置から検索し、
内容にアクセスし、
キー構造の第1の部分に基づいて内容を保護し、
保護された内容を媒体に書込むステップを含んでいる媒体に内容を記録するときに使用される方法。
【請求項12】
内容を保護するステップは、キー構造の第1の部分に基づいてキー構造の第2の部分を生成するステップを含み、
内容を保護するステップは、キー構造の第2の部分により内容を暗号化するステップを含んでいる請求項11記載の方法。
【請求項13】
さらに、暗号化された内容およびキー構造の第2の部分を含む媒体イメージを発生するステップを含み、
保護された内容を書込むステップは、媒体イメージを媒体に書込むステップを含んでいる請求項12記載の方法。
【請求項14】
さらに、キー構造の第1の部分を媒体の制御領域に書込むステップを含んでいる請求項11記載の方法。
【請求項15】
さらに、媒体を書込み可能な媒体であると認証するステップを含んでいる請求項11記載の方法。
【請求項16】
前記認証するステップは、
認証キーを媒体から検索し、
遠隔機関にアクセスし、
その認証キーが媒体に一致することを遠隔機関を通じて検証するステップを含んでいる請求項15記載の方法。
【請求項17】
さらに、認証キーを検索するステップを含み、
内容を保護するステップは、キー構造の第1の部分と認証キーとによって内容を保護するステップを含んでいる請求項11記載の方法。
【請求項18】
さらに、内容がコピーを許すか否かを識別するために内容を評価し、
内容のコピーが許されていないとき、保護された内容の書込みを阻止するステップを含んでいる請求項11記載の方法。
【請求項19】
さらに、透かしを追加することにより内容を増加させるステップを含み、
保護された内容を書込むステップはさらに、透かしを媒体に書込むステップを含んでいる請求項11記載の方法。
【請求項20】
光学的に読取り可能であるデジタル的に書込み可能な表面と、
キー構造の第1の部分を規定する予め記録されたディスクキーおよび装置キーセットを含んでいる制御領域と、
キー構造の第1の部分の少なくとも一部分にしたがって生成されたキー構造の第2の部分にしたがって保護された予め記録されていない内容を記録するデータ部分とを備えている記録媒体。
【請求項21】
さらに、制御領域中に規定された認証キーを含んでいる請求項20記載の記録媒体。
【請求項22】
データ部分はさらに、キー構造の第2の部分を受取るように書込み可能であるセクタヘッダを含んでいる請求項20記載の記録媒体。
【請求項23】
キー構造の第2の部分はさらに、少なくとも装置キーセットから発生されてデータ部分中に記録されるタイトルキーを含んでいる請求項22記載の記録媒体。
【請求項24】
さらに、媒体が書込み可能な媒体として認識されないように変更される特性を備えている請求項20記載の記録媒体。
【請求項25】
デジタル的に書込み可能でさらに光学的に読取り可能なディスク上に内容を記録し、
ディスクがもはや書込み可能なディスクとして現れないようにディスクの物理的特性を変更するステップを含んでいる媒体上に内容を記録するときの使用方法。
【請求項26】
前記物理的特性を変更するステップは、ディスク上に予め記録されている予め記録された内容を変更するステップを含んでいる請求項25記載の方法。
【請求項27】
前記内容を記録するステップは、
予め記録された内容からキー構造の一部分を生成し、
内容を記録する前に少なくともそのキー構造の一部分により内容を保護するステップを含んでいる請求項26記載の方法。
【請求項28】
前記物理的特性を変更するステップは、ディスクの少なくとも一部の反射率を変更するステップを含んでいる請求項25記載の方法。
【請求項29】
物理的特性を変更するステップは、ディスクのセクタヘッダを変更するステップを含んでいる請求項25記載の方法。
【請求項30】
物理的特性を変更するステップは、ディスクのウォッブル溝の少なくとも一部を変更するステップを含んでいる請求項25記載の方法。
【請求項31】
物理的特性を変更するステップは、ランドプレピット(prepit)アドレシングを変更するステップを含んでいる請求項25記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2012−142076(P2012−142076A)
【公開日】平成24年7月26日(2012.7.26)
【国際特許分類】
【外国語出願】
【出願番号】特願2012−19834(P2012−19834)
【出願日】平成24年2月1日(2012.2.1)
【分割の表示】特願2006−539896(P2006−539896)の分割
【原出願日】平成16年11月12日(2004.11.12)
【出願人】(511230772)ソニック・ソリューションズ・エルエルシー (1)
【Fターム(参考)】