CN1914850B - 信息处理设备和方法 - Google Patents

信息处理设备和方法 Download PDF

Info

Publication number
CN1914850B
CN1914850B CN2005800036835A CN200580003683A CN1914850B CN 1914850 B CN1914850 B CN 1914850B CN 2005800036835 A CN2005800036835 A CN 2005800036835A CN 200580003683 A CN200580003683 A CN 200580003683A CN 1914850 B CN1914850 B CN 1914850B
Authority
CN
China
Prior art keywords
data
information
file
unit
recording carrier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2005800036835A
Other languages
English (en)
Other versions
CN1914850A (zh
Inventor
渡辺绫子
高岛芳和
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1914850A publication Critical patent/CN1914850A/zh
Application granted granted Critical
Publication of CN1914850B publication Critical patent/CN1914850B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/11Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information not detectable on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
    • G11B27/32Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier
    • G11B27/327Table of contents
    • G11B27/329Table of contents on a disc [VTOC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/10Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • G11B2020/1259Formatting, e.g. arrangement of data block or words on the record carriers on discs with ROM/RAM areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/211Discs having both read-only and rewritable or recordable areas containing application data; Partial ROM media
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/213Read-only discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs

Abstract

有可能对在存储在信息记录介质中的数据之后生成或获取的数据提供使用管理、以及安全数据管理。通过应用与内容管理单元相对应的单元密钥、或与新的内容管理单元相对应的单元密钥,将诸如与存储在信息记录介质中的内容管理单元的内容信息相关联而由用户新近生成或下载的信息的新近信息变成加密数据,并且作为构成内容管理单元的数据来记录。通过该配置,有可能实现诸如原始单元对应数据的新近数据的安全数据管理和使用管理。

Description

信息处理设备和方法
技术领域
本发明涉及一种信息处理设备、信息处理方法和计算机程序。更具体地说,本发明涉及一种信息处理设备、信息处理方法和计算机程序,其中将与以单元的增量存储在信息记录介质中的内容信息相关的、由用户新生成或下载的信息记录为与该单元相对应的管理数据,其中也针对新生成的数据的每个单元实现安全数据管理和使用管理。
背景技术
各种软件数据,例如,如音乐等的音频数据、如电影等的画面数据、游戏程序,各种应用程序等(以下被统称为“内容”),可以作为数字数据而被存储在记录介质中,例如,使用蓝色激光的蓝光盘、或DVD(数字通用盘)、MD(小型盘)、CD(致密盘)等。特别地,使用蓝色激光的蓝光盘能够进行高密度的记录,并且可以记录大量的画面内容等作为高清晰度数据。
数字内容被存储在这样的各种信息记录介质中,并且被提供给用户。用户使用再现设备如PC(个人计算机)和盘播放器等,再现并且使用内容。
对于诸如音乐数据、图像数据等的许多内容,通常是由作者或厂商持有其分发权利。因此,通常进行这样的安排,即,对这样的内容的分发应用特定使用限制,即,只有授权用户才能使用内容,并且不能进行未授权的复制等
对于数字记录设备和记录介质,例如,可以重复地记录和再现数据而不使图像质量或音频质量恶化,从而存在这样的问题,即,通过因特网、所谓的非法贩卖盘的问题广泛分发未授权的内容拷贝,其中将内容拷贝到CD-R等,以及使用存储在PC的硬盘等上的拷贝内容。
诸如DVD的大容量记录介质、以及近年来开发的蓝光记录介质能够存储大量的数字信息,例如,在一张盘上的一个到数个电影的量。作为数字信息记录这样的画面信息等的能力使得防止未授权拷贝以保护版权所有者成为更重要的问题。迄今,已经实施了各种技术,用于防止通过数字记录设备和记录介质的未授权拷贝,以便防止这样的数字数据的未授权拷贝。
例如,与DVD播放器一起使用内容加扰系统。通过内容加扰系统,以加密形式将视频数据、音频数据等记录在DVD-ROM(只读存储器)中,并且将用于对加密数据进行解密的密钥提供给具有许可证的DVD播放器。将许可证提供给DVD播放器,其被设计成遵循预定行为规定,例如,不执行非授权拷贝等。因此,具有许可证的DVD播放器可以通过使用向其提供的密钥来对记录在DVD-ROM中的加密数据进行解密,从DVD-ROM再现图像和音频。
另一方面,没有许可证的DVD播放器不具有用于对加密数据进行解密的密钥,因此不能对记录在DVD-ROM中的加密数据进行解密。这样,不满足许可时所要求的条件的DVD播放器不能从存储数字数据的DVD ROM再现,从而防止未授权拷贝。
以这种方式,建立了用于存储在信息记录介质中的内容的管理系统。然而,对于通过用户执行存储在信息记录介质中的程序而生成的、作为内容的数据,以及从外部服务器获得的数据内容等,远远没有实现安全数据管理和使用管理。
如果执行通过用户执行存储在信息记录介质中的程序而生成的数据、以及从外部服务器获得的数据内容的安全管理,则需要通过用户用他/她自己的密码保护,应用从外部获得的加密密钥以创建加密数据等,处理各个数据。这样的数据管理配置产生了这样的问题,即,如果所生成的数据和所获得的数据增加,则所要管理的加密密钥和密码的数目增加,数据的位置容易变得不清楚,此外,存储数据和加密密钥/密码的相互关系也变得不清楚。当前的另一问题是,对于这样的新数据,没有实现充分的措施。
发明内容
本发明所要解决的问题
本发明是鉴于上述内容而提出的,因此,其目的是提供一种信息处理设备、信息处理方法、以及计算机程序,用于将与以单元的增量存储在信息记录介质中的内容信息相关的、诸如用户所生成的信息或新下载的信息的新数据记录为与该单元相对应的管理数据,以便也实现新生成的数据的安全数据管理和使用管理。
解决问题的手段
根据本发明的第一方面,一种信息处理设备包括:
记录介质接口,用于执行从信息记录介质读取数据;以及
数据处理单元,用于执行应用从信息记录介质获得的信息而生成或获得的新数据的记录处理;
其中该信息记录介质是以内容管理单元的增量来存储记录数据的信息记录介质,其中内容管理单元包括用单元密钥加密的加密数据,每个单元密钥被设置为不同的加密密钥;
并且其中数据处理单元获得与所获得的信息所属的内容管理单元相对应的单元密钥、或者与新的内容管理单元相对应的单元密钥,应用所获得的单元密钥来执行新数据的加密处理,并且以所生成的加密数据作为配置内容管理单元的数据执行记录处理。
此外,根据本发明的信息处理设备的实施例,数据处理单元被配置成,设置与新数据相对应的内容管理单元,并且还对用作与包括新数据的内容管理单元相对应的管理信息的加密密钥执行设置处理。
此外,根据本发明的信息处理设备的实施例,数据处理单元被配置成,设置与新数据相对应的内容管理单元,并且还对用作与包括新数据的内容管理单元相对应的管理信息的内容使用控制信息执行设置处理。
此外,根据本发明的信息处理设备的实施例,数据处理单元被配置成,执行向由包括在从信息记录介质获得的信息内的程序规定的区域写入新数据的写入处理。
此外,根据本发明的信息处理设备的实施例,数据处理单元被配置成,在将新数据存储到与从其获得所获得的信息的信息记录介质不同的存储装置中的情况下,执行用于存储与从其获得所获得的信息的信息记录介质的标识信息相关的新数据的处理。
此外,根据本发明的信息处理设备的实施例,数据处理单元被配置成,执行AV流数据文件和导航文件的加密处理,并且执行向存储装置记录新数据的记录处理,其中AV流数据文件包括新数据,并且导航文件包括要应用于AV流数据的播放处理的控制信息或程序。
此外,根据本发明的信息处理设备的实施例,数据处理单元被配置成应用与内容管理单元相对应的单元密钥,作为要应用于加密处理的加密密钥。
此外,根据本发明的信息处理设备的实施例,数据处理单元被配置成,执行加密处理,其中,应用只能由被许可执行关于内容管理单元的处理的应用程序(application)获得的信息,作为加密密钥或加密密钥生成信息。
此外,根据本发明的信息处理设备的实施例,只能由具有许可证的应用程序获得的信息是包括作为对于安装了该应用程序的设备是唯一的标识符的设备ID的信息。
此外,根据本发明的信息处理设备的实施例,数据处理单元被配置成生成哈希值,并且将哈希值记录在存储装置中,其中,哈希值用于关于AV流数据文件和导航文件中的至少一个的篡改检验,AV流数据文件包括新数据,并且导航文件包括要应用于AV流数据的播放处理的控制信息或程序。
此外,根据本发明的信息处理设备的实施例,数据处理单元被配置成,在使用包括新数据的AV流数据文件或导航文件时,基于为该文件设置的哈希值而执行数据篡改检验处理,并且在没有篡改的条件下,执行文件的使用处理。
此外,根据本发明的信息处理设备的实施例,数据处理单元被配置成,执行将导航文件作为被附加电子签名以便进行篡改检验的文件记录到存储装置的记录处理,其中导航文件包括要应用于包括新数据的AV流数据的播放处理的控制信息或程序。
此外,根据本发明的信息处理设备的实施例,数据处理单元被配置成,在使用包括新数据的AV流数据文件或导航文件时,基于为该文件设置的电子签名而执行数据篡改检验处理,并且在没有篡改的条件下,执行文件的使用处理。
此外,根据本发明的第二方面,一种信息处理设备包括:
记录介质接口,用于执行从信息记录介质读取数据;以及
数据处理单元,用于执行包括在从信息记录介质读取的信息内的程序的处理;
其中数据处理单元被配置成,确定从其读取了程序的信息记录介质的类型,并且在程序是对于其预先设置了执行准许的类型的条件下,执行该程序。
此外,根据本发明的信息处理设备的实施例,数据处理单元被配置成,在从信息记录介质读取的信息中,获得对于其准许程序执行的信息记录介质的类型信息,并且根据所获得的信息执行程序执行准许/不准许确定。
此外,根据本发明的第三方面,一种信息处理方法包括:
数据读取步骤,用于从信息记录介质读取数据;以及
数据处理步骤,用于执行应用从信息记录介质获得的信息而生成或获得的新数据的记录处理;
其中该信息记录介质是以内容管理单元的增量来存储记录数据的信息记录介质,其中内容管理单元包括用单元密钥加密的加密数据,其中每个单元密钥被设置为不同的加密密钥;
并且其中数据处理步骤包括
获得步骤,用于获得与所获得的信息所属的内容管理单元相对应的单元密钥、或与新的内容管理单元相对应的单元密钥,
用于应用所获得的单元密钥来执行新数据的加密处理的步骤,以及
用于以所生成的加密数据作为配置内容管理单元的数据执行记录处理的步骤。
此外,根据本发明的信息处理方法的实施例,数据处理步骤包括这样的步骤,其用于设置与新数据相对应的内容管理单元,并且还对用作与包括新数据的内容管理单元相对应的管理信息的加密密钥执行设置处理。
此外,根据本发明的信息处理方法的实施例,数据处理步骤包括这样的步骤,其用于设置与新数据相对应的内容管理单元,并且还对用作与包括新数据的内容管理单元相对应的管理信息的内容使用控制信息执行设置处理。
此外,根据本发明的信息处理方法的实施例,数据处理步骤包括这样的步骤,其用于执行向由包括在从信息记录介质获得的信息内的程序规定的区域写入新数据的写入处理。
此外,根据本发明的信息处理方法的实施例,在将新数据存储在与从其获得了所获得信息的信息记录介质不同的存储装置中的情况下,数据处理步骤执行这样的处理,其用于存储与从其获得了所获得信息的信息记录介质的标识信息相关的新数据。
此外,根据本发明的信息处理方法的实施例,该信息处理方法还包括加密记录处理步骤,即,执行AV流数据文件和导航文件的加密处理,并且执行将新数据记录到存储装置的记录处理,其中AV流数据文件包括新数据,并且导航文件包括要应用于AV流数据的播放处理的控制信息或程序。
此外,根据本发明的信息处理方法的实施例,加密记录处理步骤是这样的步骤,其用于将与内容管理单元相对应的单元密钥用作要应用于加密处理的加密密钥来执行加密处理。
此外,根据本发明的信息处理方法的实施例,加密记录处理步骤是这样的步骤,其用于将只能由被许可执行关于内容管理单元的处理的应用程序获得的信息用作加密密钥或加密密钥生成信息来执行加密处理。
此外,根据本发明的信息处理方法的实施例,只能由具有许可证的应用程序获得的信息是包括作为对于安装了该应用程序的设备是唯一的标识符的设备ID的信息。
此外,根据本发明的信息处理方法的实施例,该信息处理方法还包括这样的步骤,其用于生成哈希值,并且将哈希值记录在存储装置中,其中哈希值用于关于AV流数据文件和导航文件中的至少一个的篡改检验,AV流数据文件包括新数据,并且导航文件包括要应用于AV流数据的播放处理的控制信息或程序。
此外,根据本发明的信息处理方法的实施例,该信息处理方法还包括这样的步骤,其用于在使用包括新数据的AV流数据文件或导航文件时,基于为该文件设置的哈希值而执行数据篡改检验处理,并且在没有篡改的条件下,执行文件的使用处理。
此外,根据本发明的信息处理方法的实施例,该信息处理方法还包括这样的步骤,其用于执行将导航文件作为被附加电子签名以便进行篡改检验的文件记录到存储装置的记录处理,其中导航文件包括要应用于包括新数据的AV流数据的播放处理的控制信息或程序。
此外,根据本发明的信息处理方法的实施例,该信息处理方法还包括这样的步骤,其用于在使用包括新数据的AV流数据文件或导航文件时,基于为该文件设置的电子签名而执行数据篡改检验处理,并且在没有篡改的条件下,执行文件的使用处理。
此外,根据本发明的第四方面,一种信息处理方法包括:
数据读取步骤,用于从信息记录介质读取数据;以及
数据处理步骤,用于执行包括在从信息记录介质读取的信息内的程序的处理;
其中数据处理步骤包括这样的步骤,其用于确定从其读取了程序的信息记录介质的类型,并且在程序是对其预先设置了执行准许的类型的条件下,执行该程序。
此外,根据本发明的信息处理方法的实施例,在数据处理步骤中,在从信息记录介质读取的信息中,获得对于其准许程序执行的信息记录介质的类型信息,并且根据所获得的信息执行程序执行准许/不准许确定。
此外,根据本发明的第五方面,一种用于执行信息处理方法的计算机程序包括:
数据读取步骤,用于从信息记录介质读取数据;以及
数据处理步骤,用于执行应用从信息记录介质获得的信息而生成或获得的新数据的记录处理;
其中该信息记录介质是以内容管理单元的增量来存储记录数据的信息记录介质,其中内容管理单元包括用单元密钥加密的加密数据,其中每个密钥被设置为不同的加密密钥;
并且其中数据处理步骤包括
获得步骤,用于获得与所获得的信息所属的内容管理单元相对应的单元密钥、或与新的内容管理单元相对应的单元密钥,
用于应用所获得的单元密钥执行新数据的加密处理的步骤,以及
用于以所生成的加密数据作为配置内容管理单元的数据执行记录处理的步骤。
此外,根据本发明的计算机程序的实施例,该计算机程序还包括加密记录处理步骤,其用于执行AV流数据文件和导航文件的加密处理,并且记录到存储装置,其中AV流数据文件包括新数据,并且导航文件包括要应用于包括新数据的AV流数据的播放处理的控制信息或程序。
此外,根据本发明的计算机程序的实施例,该计算机程序还包括这样的步骤,其用于将关于AV流数据文件和导航文件中的至少一个的篡改检验数据记录到存储装置,并且记录到记录装置,其中AV流数据文件包括新数据,并且导航文件包括要应用于包括新数据的AV流数据的播放处理的控制信息或程序。
此外,根据本发明的计算机程序的实施例,该计算机程序还包括这样的步骤,其用于在使用包括新数据的AV流数据文件或导航文件时,基于为该文件设置的篡改检验数据而执行数据篡改检验处理,并且在没有篡改的条件下,执行文件的使用处理。
此外,根据本发明的第六方面,一种用于执行信息处理方法的计算机程序包括:
数据读取步骤,用于从信息记录介质读取数据;以及
数据处理步骤,用于执行包括在从信息记录介质读取的信息内的程序的处理。
其中数据处理步骤包括这样的步骤,其用于确定从其读取了程序的信息记录介质的类型,并且在程序是对于其预先设置了执行准许的类型的条件下,执行该程序。
注意,根据本发明的计算机程序是可以通过存储介质或通信介质,例如,诸如DVD、CD、MO等的记录介质,或者诸如网络的通信介质,以可机读格式提供给例如计算机系统的计算机程序,其中计算机系统能够执行各种类型的程序代码。通过以计算机可读格式提供这样的程序,在计算机系统上实现与该程序相对应的处理。
根据下面的本发明实施例并且根据附图的详细描述,本发明的其它目的、特征和优点将会变得更加清楚。注意,如在本说明中使用的系统是指多个设备的逻辑组,并且不局限于该配置中的每个设备都在相同的机柜内。
优点
根据本发明的配置,以应用了与内容管理单元相对应的单元密钥或与新内容管理单元相对应的单元密钥的加密数据的形式,与以单元的增量存储在信息记录介质中的内容信息相关的、诸如用户所生成的信息或新下载的信息的新数据,作为内容管理单元配置数据,从而以与原始单元相关数据相同的方式,对于新生成的数据实现安全数据管理和使用管理。
此外,根据本发明的配置,在执行包括在从信息记录介质读取的信息内的程序时,确定从其读取了程序的信息记录介质的类型,并且在类型是预先设置了程序执行准许的类型的条件下,执行该程序,从而例如将拒绝使用内容的拷贝盘执行程序,并且可以防止拷贝盘的未授权使用。
此外,根据本发明的配置,除了AV流数据文件之外,导航文件也被加密或被设置篡改检验数据并被存储,从而例如可以防止应用与具有许可证的应用程序不同的应用程序来使用CPS单元兼容AV流数据文件或导航文件,或者在能够使用各种应用程序的设备如PC等上执行诸如修改数据等的处理,并且可以消除包括导航文件的CPS单元兼容数据的未授权使用。
附图说明
图1是用于描述存储在信息记录介质中的数据的配置的图。
图2是示出CPS单元管理表的示例的图。
图3是用于描述关于存储在信息记录介质中的内容而设置的内容管理单元的设置示例的图。
图4是用于描述关于存储在信息记录介质中的内容而设置的内容管理单元的加密配置示例的图。
图5是用于描述信息记录介质中的数据存储目录的配置示例的图。
图6是用于描述用于在其上安装了信息记录介质的信息处理设备中生成或获得新数据的处理的图。
图7是用于描述通过信息处理设备的新数据获得处理序列的图。
图8是用于描述通过信息处理设备生成或获得的新数据的示例的图。
图9是用于描述通过信息处理设备生成或获得的新数据的示例的图。
图10是用于描述通过信息处理设备生成或获得的新数据和CPU单元之间的关系的图。
图11是用于描述通过信息处理设备生成或获得的新数据的再现/拷贝控制信息的设置示例的图。
图12是用于描述通过信息处理设备生成或获得的新数据的加密密钥信息的设置示例的图。
图13是用于描述导航文件的加密存储处理配置的图。
图14是用于描述用于防止导航文件的篡改和允许其篡改检验的存储处理配置的图。
图15是用于描述通过信息处理设备生成或获得的新数据的写入处理序列的流程图。
图16是用于描述用于作为CPS单元识别通过信息处理设备生成或获得的新数据的配置的流程图。
图17是用于描述用于作为CPS单元识别并且获得通过信息处理设备生成或获得的新数据的配置的图。
图18是用于描述用于作为CPS单元识别通过信息处理设备生成或获得的新数据的配置的图。
图19是用于描述用于基于信息记录介质的类型而限制程序执行的处理序列的流程图。
图20是用于描述用于基于信息记录介质的类型而限制程序执行的处理的具体示例的图。
图21是用于描述安放了信息记录介质并且执行再现处理或记录处理的信息处理设备的配置示例的图。
具体实施方式
下面是参考附图对根据本发明的信息处理设备、信息处理方法和计算机程序的详细描述。注意,描述将沿着下列项目进行。
1.信息记录介质中的存储数据
2.内容存储配置
3.用于存储内容的加密和使用管理配置
4.用于新生成数据或获得数据的管理配置
5.导航文件的加密和防篡改配置
6.由信息处理设备生成或获得的新数据的存储处理
7.用于将信息记录介质中的CPS单元配置数据与存储在信息记录介质之外的CPS单元配置数据相关的配置
8.限制程序执行条件的处理配置
9.信息处理设备的配置示例
[1.信息记录介质中的存储数据]
首先,将描述信息记录介质中的存储数据。图1示出了可应用本发明的处理的、其中存储了内容的信息记录介质的示例。
信息记录介质100是在具有授权内容著作权或分发权的所谓内容权利所有者的准许之下在盘制造厂制造、存储授权内容的信息记录介质。注意,对于下面实施例,将盘形介质的示例描述为信息记录介质的示例,但是本发明可以应用于使用各种形式的信息记录介质的配置。
信息记录介质100是各种形式的记录介质,例如,不可能对其进行数据重写的ROM盘、仅仅一部分数据区域是可重写的部分ROM盘、可以对整个区域执行数据重写的盘、等等。
如图1所示,内容101被存储在信息记录介质100中。例如,这是由下列项构成的内容101:诸如HD(高清晰度)电影内容的活动画面内容的AV(视听)流、由特定标准规定的格式的游戏程序、图像文件、音频数据、文本数据等等,其中HD电影内容是高清晰度活动图像数据。这些内容包括各种形式的信息,例如,仅仅通过来自信息记录介质100的数据而可用的信息、通过将来自信息记录介质100的数据与从连接到网络的服务器提供的数据相组合而可用的信息、等等。
存储在信息记录介质100中的内容101至少具有作为加密内容而存储的其部分,并且存储了记录种子(REC SEED)102,作为生成要应用于加密内容的解密处理的密钥所需的信息。加密内容作为各自应用了单元密钥作为各个加密密钥的加密数据被存储在信息记录介质100中,以便进行内容的使用管理。记录种子(REC SEED):Vu 102是要被应用以便生成各个单元密钥的密钥生成信息。注意,记录种子(REC SEED)102不局限于存储在信息记录介质100中,并且例如可以从通过网络连接的服务器获得。
信息记录介质100还存储:盘ID 103,用作信息记录介质100的标识符信息;工作室ID 104,用作信息记录介质100的存储内容的编辑工作室的标识符;封装ID 105,用作作为信息记录介质100的制造单元的封装标识符;以及盘类型标识信息106。
例如,存储在信息记录介质100中的内容是由下列项构成的内容:诸如HD(高清晰度)电影内容的活动画面内容的AV(视听)流、由特定标准规定的格式的游戏程序、图像文件、音频数据、文本数据等等,其中HD电影内容是高清晰度活动图像数据。例如,如果信息记录介质是蓝光盘,其是能够进行高密度记录的、使用蓝色激光的数据记录盘,则存储遵循蓝光盘ROM标准格式的数据,作为主内容。
此外,可能存在这样的情况,其中作为副内容存储具有不遵循特定AV数据格式的数据格式的数据,例如用作服务数据的游戏程序、图像文件、音频数据、文本数据等内容。
存储在信息记录介质100中的各种内容101各自存储在信息记录介质100中,应用单独的单元密钥对其进行单独加密,以便进行内容的使用管理。应用记录种子102,作为用于生成单元密钥的密钥生成信息。
也就是说,构成内容的AV(视听)流、音乐数据、活动画面、静止图像等图像数据、游戏程序、万维网内容等是到作为内容使用的管理单元的单元中的选择,其中对每个区段单元应用不同的记录种子:Vu 102,以便可以基于与每个单元相对应的记录种子而生成单元密钥,并且通过应用单元密钥对加密内容的解码处理而允许再现。
例如,在使用存储在信息记录介质100中的AV(视听)流的内容的时候,应用记录种子:Vu 102、以及记录在信息记录介质100中的其它秘密信息如物理索引(不过,未在图中示出)等,执行预定的加密密钥生成序列,以获得与单元相对应的单元密钥,并且基于所获得的单元密钥而执行包含在单元中的加密内容的解密处理,并且执行再现。
如上所述,存储在信息记录介质100中的加密内容被分段到作为内容使用管理单元的单元中。这些单元被称作CPS单元(内容管理单元)。图2示出了CPS单元确认和记录种子的相关示例。图2示出了存储在信息记录介质中的、用作内容管理信息的CPS单元管理表,与可以基于与每个单元相对应的记录种子而生成的CPS单元密钥之间的相关。
如在图2所示的CPS单元管理表中所示出的那样,与每个CPS单元管理表相关地,存在诸如内容标题、应用程序、数据组等的CPS单元的各种设置增量、以及用作与每个CPS单元相对应的标识符的CPS单元ID、记录种子信息等。
在图2中,标题1是CPS单元1,并且将Vu1设置为对应记录种子,标题2是CPS单元1,并且将Vu1设置为对应记录种子,并且将应用程序1设置为CPS单元2。
例如,基于记录种子Vu1、以及可以由标题1和标题2辨别的、通过应用单元密钥Ku1的加密处理而包含在CPS单元(CPS1)中的加密内容的解密处理,生成单元密钥Ku1。以同样的方式,基于记录种子Vu2、以及可以由应用程序1辨别的、通过应用单元密钥Ku2的加密处理而包含在CPS单元(CPS2)中的加密内容的解密处理,生成单元密钥Ku2。这也适用于其余部分。
注意,对于新数据如用户新生成的数据或从外部获得的数据,而非存储在信息记录介质中的内容,在CPS单元管理表中设置CPS单元。这些是用户可以关于新数据而新定义的CPS单元。与图2所示的数据字段121相对应的CPS单元适合作为用于新数据的单元。
这些CPS单元是可以被设置为用于用户所生成或获得的新数据的管理单元的单元,该新数据例如是通过执行存储在信息记录介质中的内容如程序而获得的数据,具体地说,例如,新生成的数据如游戏的中途信息或得分信息,与诸如从例如服务器获得的屏幕数据的、作为存储在信息记录介质中的内容的AV流相对应的辅助数据,等等。后面将详细描述其使用形式。
[2.内容存储配置]
将参考图3描述根据本发明的、存储在信息记录介质中的内容的存储格式。
如图3所示,信息记录介质例如存储了诸如HD(高分辨率)电影内容的活动画面内容的AV流作为主内容200,并且例如存储了其它数据和程序如作为服务数据的游戏程序、图像文件、音频数据、文本数据等等作为副内容300,其中HD(高分辨率)电影内容是高清晰度活动画面数据。
遵循特定的AV格式,例如蓝光盘ROM标准格式,存储主内容200,作为蓝光盘ROM标准数据,并且以不遵循蓝光盘ROM标准格式的任意格式,存储副内容300,作为不同于蓝光盘ROM标准数据的数据。
如图3所示,遵循蓝光盘ROM标准格式而存储的主内容200具有活动画面内容(AV流),作为要再现的实际内容,并且具有遵循蓝光盘ROM标准格式的分级配置,其是
(A)应用程序210
(B)播放区段指定文件(播放列表)230
(C)剪辑(内容数据文件)240。
(C)剪辑(内容数据文件)240具有剪辑241、242和243,其是各个分段的内容数据文件,其中每个剪辑241具有AV(视听)流文件261和剪辑信息文件251。
剪辑信息文件251是存储属于AV(视听)流文件261的属性信息的数据文件。AV(视听)流文件261的示例是MPEG-TS(活动画面专家组-传输流)数据,其具有复用了诸如图像(视频)、音频(音频)、字幕数据等的各种信息的数据结构。还存在也复用用于在再现时执行播放器设备的控制的命令信息的情况。
(B)播放区段指定文件(播放列表)230具有多个播放区段指定文件(播放列表)231、232和233。播放区段指定文件231、232和233中的每个为具有一个或多个播放项目的配置,其中选择了包括在剪辑(内容数据文件)240内的多个AV流数据文件中的一个,并且选择了所选AV流数据文件的特定数据部分的播放开始点和播放结束点,从而通过选择一个播放区段指定文件(播放列表),确定播放序列,遵循播放区段指定文件(播放列表)的播放项目而执行回放。
例如,在选择播放区段指定文件(播放列表)231并且播放内容的情况下,与播放区段指定文件(播放列表)231相关的播放项目234具有在剪辑241中的播放开始点a和播放结束点b,并且同样,播放项目235具有在剪辑241中的播放开始点c和播放结束点d,从而选择播放区段指定文件(播放列表)231以播放内容播放作为包含在剪辑241中的内容的AV流文件261的特定数据区域a到b以及c到d。
将(A)应用程序210设置为这样的层,其具有包括呈现在要执行内容播放的显示器上的内容标题的应用程序索引文件211和212与再现程序221和222的组合;或者诸如游戏内容、万维网内容等的应用程序执行文件213和214与再现程序223和224的组合。用户可以通过选择包括在应用程序索引文件211和212内的标题来确定再现对象。
每个标题与播放程序221到224中的一个播放程序(例如,电影对象)相关,并且一旦用户选择一个标题,就开始基于与所选标题相对应的播放程序的再现处理。在附图中表示为标题1和标题2的应用程序索引文件211和212包括标题呈现程序,其显示在设置和启动信息记录介质时自动再现的标题和菜单。
在一些情况下,应用程序索引字段211和2121、以及应用程序执行字段213和214可以包括用于执行应用程序的应用程序资源文件。还存在这样的情况,其中将可从信息记录介质或网络连接服务器获得的各种数据文件用作应用程序资源文件,例如,诸如JPEG、PNG、BMP等的图像文件225、诸如PCM压缩音频等的音频文件226、诸如文本和数据库的各种类型的数据文件227。
播放程序(例如,电影对象)221到224是内容播放处理程序,其用于可编程地提供对于除了要再现的播放区段指定文件(播放列表)之外还例如呈现播放内容(HD电影内容)所需的功能,对涉及从用户输入的内容播放处理的操作信息的响应,标题之间的跳转,回放序列的分支等。播放程序221到224允许相互跳转,其中遵循用户输入或预设程序而实际执行再现程序,并且通过指定所选再现程序的播放区段指定文件(播放列表)230,从剪辑240选择回放内容,并且对其进行播放。
如图所示,例如,作为蓝光盘ROM标准数据,在遵循蓝光盘ROM标准格式的分级配置中管理主内容200,其中对于该分级配置框架设置内容管理单元(CPS单元),并且以内容管理单元(CPS单元)的增量而执行内容的使用管理。后面将描述内容管理单元(CPS单元)的细节。
副内容300也与主内容200一起被存储在信息记录介质中。副内容300是以某AV格式,例如以不遵循蓝光盘ROM标准格式的任意格式存储的内容。
例如,副内容300是用作服务数据的游戏程序、图像文件、音频文件、文本数据等,并且将多个数据文件的组设置为数据组。
图3示出了数据组1,311到数据组N,312。也可以将这些数据组设置为使用管理对象内容,并且如果被设置为使用管理对象内容,则以数据组的增量设置内容管理单元(CPS单元),以便以数据组的增量执行使用管理。
[3.用于存储内容的加密和使用管理配置]
接下来,将参考图4以及后面的附图描述内容管理配置,其用于将存储在信息记录介质中的内容分段成内容管理单元(CPS单元),并且实现针对每个单元而不同的使用控制。
如较早参考图2所述的那样,将单元密钥作为不同的加密密钥分配给每个内容管理单元(CPS单元)。向其分配一个单元密钥的增量是内容管理单元(CPS单元)。注意,单元密钥是可以基于与该单元相对应的记录种子而生成的密钥。
应用单元密钥中的每个以对属于每个单元的内容进行加密,并且在使用内容时,获得分配给每个单元的单元密钥,以便再现。可以单独地管理每个单元密钥,从而,例如将分配给某单元A的单元密钥设置为可以从信息记录介质获得的密钥。另外,要分配给单元B的单元密钥是可以在访问了通过网络连接的服务器并且用户执行了预定过程等的条件下获得的密钥;以这种方式,获得和管理与单元相对应的核心配置可以具有对于每个单元密钥独立的形式。
将参考图4描述用于分配一个密钥的增量即内容管理单元(CPS单元)的的设置形式。
首先,将描述在主内容200侧的内容管理单元(CPS单元)的设置配置。
在主内容200侧,CPS单元被设置成包括在(A)应用程序210内所包括的应用程序索引文件211或212、或者应用程序执行文件213或214、等等,其中应用程序索引文件211或212包括一个或多个标题。
图4所示的CPS单元1,401是这样的单元,其中,应用程序执行文件、播放程序文件、播放列表、以及用作内容的实际数据的AV流文件组被设置为单个单元。
另外,CPS单元2,402是这样的单元,其中,应用程序执行文件、播放程序文件、播放列表、以及用作内容的实际数据的AV流文件组被设置为单个单元。
另外,CPS单元3,403是这样的单元,其中,应用程序索引文件、播放程序文件、以及可从信息记录介质或从网络连接服务器获得的各种数据文件被设置为单个单元。
用相同密钥(CPS单元密钥:图4中的密钥Ku1、Ku2、以及ku3)单独地对这些单元进行加密,并且将其存储在信息记录介质中。
在图4中,内容管理单元(CPS单元)1,401以及内容管理单元(CPS单元)2402是由高层(A)应用程序、以及低层(B)播放区段指定文件(播放列表)+(C)剪辑(内容数据文件)配置的单元,并且内容管理单元(CPS单元)3403是由高层(A)应用程序、以及可从信息记录介质或从网络连接服务器获得的各种数据文件即图像文件225、音频文件226、数据文件227等配置而不包括低层(B)播放区段指定文件(播放列表)+(C)剪辑(内容数据文件)的单元。
内容管理单元(CPS单元)1 401包括标题1,211和标题2,212、播放程序221和222、播放列表231和232、以及剪辑241和剪辑242,并且应用单元密钥:Ku1,对AV流数据文件261和262进行加密,其中,单元密钥:Ku1是与内容管理单元(CPS单元)1,401相关的加密密钥,并且AV流数据文件261和262是包含在两个剪辑241和242中的内容的实际数据。
内容管理单元(CPS单元)2,402包括由游戏内容、万维网内容等配置的应用程序文件213、播放程序223、播放列表233、以及剪辑243,并且应用单元密钥:Ku2,对AV流数据文件263进行加密,其中单元密钥:Ku2是与内容管理单元(CPS单元)2,402相关的加密密钥,并且AV流数据文件263是包含在剪辑243中的内容的实际数据。此外,还可以使应用程序213为应用了单元密钥:Ku2的加密文件。
内容管理单元(CPS单元)3,403被设置为这样的单元,其包括在高层(A)应用程序层中所包括的应用程序文件214和215、播放程序224、以及其它各种数据文件,例如,诸如JPEG、PNG、BMP等的图像文件225、诸如压缩音频等的音频文件226、诸如文本和数据库的各种类型的数据文件227,其可以通过播放程序224从信息记录介质或从网络连接服务器获得。
应用单元密钥:Ku3,对内容管理单元(CPS单元)3,403进行加密,其中单元密钥:Ku3是与内容管理单元(CPS单元)3403相关的加密密钥。
例如,为了让用户执行与内容管理单元1,401相关的应用程序文件或内容播放处理,需要通过应用以与内容管理单元(CPS单元)1401相关的方式设置的记录种子Vu1的加密处理来获得单元密钥:Ku1,并且应用所获得的单元密钥Ku1执行内容解密处理序列,并且在执行加密处理之后,可以执行该应用程序,以播放内容。
例如,为了执行与内容管理单元3,403相关的应用文件、或者与再现程序224相关的图像文件225、诸如PCM或压缩音频的音频文件226、以及诸如文本和数据库等的各种数据文件227的使用处理,需要获得用作与内容管理单元(CPS单元)3,403相关的加密密钥的单元密钥:Ku3,并且应用所获得的单元密钥Ku3执行内容解密处理序列,并且在执行加密处理之后,可以执行该应用程序,或者可以执行各种文件。
将参考图5描述目录的目录配置示例,该目录用于存储与上述各种内容管理单元(CPS单元)相对应的内容和管理信息如内容的密钥信息。
图5所示的目录配置是这样的配置,其中设置了主内容数据部分502、副内容数据部分503、以及与主内容和副内容相对应的内容管理数据部分501。在主内容数据部分502中示出的BDMV目录被设置为用于根据蓝光盘ROM格式来保存内容和应用程序的目录。
遵循蓝光盘ROM格式的主内容具有如较早参考图3和图4所述的标题、对象、播放列表、剪辑信息、AV流等的分级配置,并且将构成它们的数据文件设置在BDMV目录中。
副内容数据部分503中的Data目录被设置为用于采用不遵循蓝光盘ROM格式的格式保存每个组的内容和应用程序的目录。副内容数据部分503中的DataGroup.inf是存储副内容的组信息的文件。
管理数据部分501存储与主内容和副内容的内容两者相关的管理文件。例如,存储了如上所述被设置成关联图2所示的每个内容管理单元(CPS单元)的CPS单元ID与记录种子信息的CPS单元管理表,并且还存储了与每个单元相对应而设置的内容的播放控制信息、以及拷贝控制信息。
内容播放控制信息和拷贝控制信息被设置为针对每个CPS单元的单独信息。例如,对存储在信息记录介质中的每个CPS单元设置单独的内容使用控制信息,例如:
[CPS单元1]
对于记录介质准许的拷贝次数:a次,所准许的回放次数:b次,远程回放准许/不准许:准许...
[CPS单元2]
对于记录介质准许的拷贝次数:0次,所准许的回放次数:c次,远程回放准许/不准许:不准许...
等等。
[4.用于新生成数据或获得数据的管理配置]
如上所述,将存储在信息记录介质中的内容分段成CPS单元,并且可以通过获得应用记录种子来使用CPS单元密钥,其用作与每个CPS单元相对应的加密密钥。
将关于与已经存储在信息记录介质中的内容不同的数据,例如,遵循存储在信息记录介质中的程序而生成的数据,具体地说,通过执行游戏程序而生成的中途信息或角色数据,或通过网络从服务器等获得的数据;或者通过某种用户处理而新生成或获得的这样的数据,描述管理处理。
图6示出了与已经存储在信息记录介质中的内容相关的数据的生成和获得处理的示例。
图6示出了诸如PC等的信息处理设备600,其例如用于执行信息记录介质的再现处理。信息处理设备600包括:控制单元601,具有执行内容再现处理的、例如CPU的程序执行功能;数据存储单元602,由硬盘等配置;记录介质接口603,用于执行对信息记录介质的数据输入/输出;存储器604,由ROM和RAM配置,用作程序执行区域、参数存储区域等;以及通信接口605,用于通过网络执行通信。注意,图6所示的信息处理设备600的配置是用于描述新数据生成和获得处理的最少配置,并且后面将描述信息处理设备的具体硬件配置示例。
信息处理设备600通过记录介质接口603,从信息记录介质100读取存储在信息记录介质100中的、被分段成CPS单元的内容,并且在控制单元601的控制下执行内容再现处理。
例如,如参考图3和4所述,信息记录介质100将基于蓝光盘ROM标准而记录的内容存储在其中。内容中的每个被分段成CPS单元并且经受加密处理。
信息处理设备600基于与CPS单元相对应的记录种子而生成CPS单元密钥,并且再现内容。例如,内容包括游戏、诸如AV流播放程序的各种程序、AV流数据等。
存在下面两种形式,其中信息处理设备600基于从信息记录介质100的读取而生成或获得新数据。
第一种是从信息记录介质100读取可由信息处理设备600分析的信息,并且基于所读取的信息而获得或生成新数据。一个示例是这样的情况,其中在信息记录介质100中描述与新数据的获得目标相对应的URL信息,通过信息记录介质100获得该URL信息,使用浏览器通过通信IF 605和网络来访问由该URL指定的服务器611,并且下载与该URL相对应的、诸如新内容等的数据。除了下载内容之外,还存在这样的情况,其中在信息处理设备600内,基于从信息记录介质100读取的信息而生成新数据。
第二种是记录在信息记录介质100中的应用程序的情况。例如,存在这样的情况,其中,在信息处理设备600处执行从信息记录介质100读取的程序,遵循该程序通过通信IF 605和网络来访问某个服务器611,以下载内容,或者在信息处理设备600中通过执行该程序来生成新数据。
通过这样的处理生成或获得的数据不是属于CPS单元的数据,而是采用本发明的配置,其中CPS单元是记录在信息记录介质100中的内容的管理区段,将这样的新数据作为属于某CPS单元的数据来管理。
具体地说,将基于与存储在信息记录介质100中的CPS单元相对应的内容而生成或获得的新数据,作为属于相同CPS单元的数据来管理。或者,重新定义新CPS单元,并且通过新CPS单元来管理新数据。
图7示出了用于基于信息记录介质中的存储内容而从外部服务器获得新数据的处理序列。在步骤S101,信息处理设备从信息记录介质读出通过CPS单元管理的内容。例如,让我们假定已经读出属于CPS单元A的内容。
信息处理设备从信息记录介质读出下载数据指定信息,例如URL等,获得用作与所读取的内容相对应的CPS单元的标识符的CPS单元ID,并且在步骤S102,将数据即CPS单元ID和下载数据指定信息发送到服务器。
服务器通过执行预定的认证序列,执行关于是否从授权的信息记录介质获得了CPS单元ID的认证处理,检验数据请求的真实性,并且如果配置了真实性,则在步骤S103,将所请求的下载数据传送到信息处理设备。例如,下载数据可以是AV流的画外音音频数据、字幕数据、用于特定内容的播放器程序等。
在步骤S104,信息处理设备将从服务器获得的下载数据存储在信息记录介质、以及信息处理设备内的存储单元如硬盘等中。在任何情况下,将数据作为属于由CPS单元ID识别的相同CPS单元A的数据来存储和管理,并且使用加密处理对其进行加密和存储,其中,该加密处理应用通过应用对于CPS单元A设置的记录种子Vu(a)而生成的CPS单元密钥Ku(a)。
对于参考图7描述的序列,在信息处理设备请求从服务器下载数据的时候,信息处理设备传送CPS单元ID和下载数据指定信息,这里的原因是由于传送CPS单元ID而允许下面的管理。
(1)服务器可以管理每个CPS单元的下载数据。
(2)如果针对每个CPS单元管理下载的准许/不准许、帐单处理等,则只要对下载结清的CPS就可以简单地通过传送CPS单元ID而从下一时间开始下载。
(3)如果使用针对信息记录介质上的每个CPS单元而定义的密钥(单元密钥)加密下载数据,则服务器需要CPS单元ID,以执行加密处理。可以通过服务器保存与单元ID相对应的CPS单元密钥,并且传送应用所保存的CPS单元密钥而加密的数据,实现安全的数据传送。
注意,除了诸如URL等的信息之外,下载数据指定信息还可以例如包括在蓝光盘ROM标准等中确定的工作室ID、封装ID、标题ID、电影对象ID、播放列表ID、播放区段信息(开始点和结束点的时间戳)等,并且此外,不是在蓝光盘ROM标准等中确定的值也可以用作下载数据指定信息。各种数据可以用作下载数据指定信息,只要服务器侧可以识别下载数据,例如,用户ID、诸如帐单状态的用户相关信息、日期和时间信息、在信息处理设备侧在再现内容时生成的管理数据,例如,播放次数、播放范围、游戏得分、多个情节的播放路径信息、等等。
接下来,将参考图8和图9描述由信息处理设备生成或获得的数据的具体示例。
图8示出了生成或获得遵循蓝光盘ROM标准格式的数据的一部分作为新数据的示例。如较早参考图3和图4所述,遵循蓝光盘ROM标准格式的、存储在信息记录介质中的内容具有分级配置,并且在每个分级层中的数据和程序相关的情况下允许例如AV流的内容再现处理。
图8所示的信息记录介质621具有与三个标题[标题1]、[标题2]和[标题3]相关的CPS单元1、2和3,作为遵循蓝光盘ROM标准格式的内容。
在这三个CPS单元中,与两个标题[标题1]和[标题2]相关的CPS单元1和CPS单元2存储电影对象1和2,作为与这些标题相对应的播放程序,并且用户可以将信息记录介质设置在信息处理设备中,并且指定[标题1]或[标题2],从而执行作为播放程序的电影对象1和2的一个或另一个,从而播放由播放列表指定的区段的剪辑文件,即,AB流数据。然而,需要从管理数据提取与各个CPS单元相对应的记录种子,以生成CPS单元密钥,并且对诸如AV流等的加密数据进行解密。
然而,CPS单元3不存储用作与标题3相对应的播放程序的电影对象3,从而不能播放包含在该CPS单元中的剪辑文件,即,AV流数据。在这种情况下,信息处理设备通过执行作为与标题3相对应的播放程序的电影对象3的生成或获得处理,生成或获得作为新数据622的电影对象3,。将所生成或获得的电影对象3作为CPS单元3的配置数据来管理。
图9是示出信息处理设备新生成或获得的数据的另一具体示例的图。
信息处理设备600再现存储通过多个CPS单元管理的内容的信息记录介质100。
例如,CPU单元A640是包括游戏程序的内容管理单元,并且一旦信息处理设备600执行游戏程序,就生成诸如游戏的中途结束信息、游戏得分信息等的新数据641和642。这样的数据在信息处理设备600处经受用于设为CPS单元A640的配置数据的处理,并且被存储在信息记录介质100、或者信息处理设备600内的存储单元如硬盘等中。
另外,CPS单元B650是包括AV流内容如电影等的活动画面等的内容管理单元,其中,信息处理设备600从服务器611获得由与AV流内容相对应的字幕数据构成的新数据651,并且执行播放。所获得的字幕数据651在信息处理设备600处经受用于设为CPS单元B650的配置数据的处理,并且被存储在信息记录介质100、或者信息处理设备600内的存储单元如硬盘等中。
注意,在任何情况下,都可以进行这样的安排,其中对新生成或获得的数据设置新CPS单元,并且存储在信息记录介质100、或者信息处理设备600内的存储单元如硬盘等中,作为所设置的新CPS单元的配置数据。将较早参考图2描述的、与新数据相对应的CPS单元设置成与这些单元相关。将与每个CPS单元相对应的记录种子Vu预先存储在信息记录介质中,其中记录种子用于通过执行预定的加密处理序列来生成CPS单元密钥,并且所生成的CPS单元密钥用于执行所生成数据或所获得数据的加密,其中所生成数据或所获得数据存储在信息记录介质100、或者信息处理设备600内的存储单元如硬盘等中。
注意,可以从外部服务器获得与新设置的CPS单元相对应的记录种子Vu。然而,优选地,在提供记录种子Vu的服务器和信息处理设备之间执行预定的认证处理,以防止获得未授权的记录种子。现在,所获得的记录种子Vu包括以对如图2所示的管理表的增量获得。
将参考图10描述新生成数据或获得数据的加密和管理形式。
图10示出了在信息记录介质内或在外部记录与存储在信息记录介质中的内容的播放处理相对应而生成或获得的数据的情况下数据加密方法的示例。
在图10中,左侧的数据区域是已经存储在信息记录介质中的数据,即,ROM区域数据660,并且右侧的数据区域是作为新生成或获得数据的新数据670。新生成或获得数据被存储在信息记录介质的数据可写区域中,或者存储在硬盘中,或者存储在诸如便携式存储器等的外部存储装置中。图10示出了关于新生成或获得的数据的CPS单元设置示例的两个示例。
(设置示例1)
从图10所示的CPS单元3,681可以看出,这是将新数据671集成到已经设置在信息记录介质内的CPS单元中的处理示例。
CPS单元3681是已经存储在信息记录介质中的数据,即,CPS单元3,其已经设置在数据区域660中,并且具有这样的配置,其中将已经生成或获得的新数据671全都集成到CPS单元3,681中,以形成单个单元。在这种情况下,使用应用与CPS单元3相对应而设置的记录种子Vu3生成的单元密钥Ku3,对新数据671或包含在新数据671中的数据进行加密,并且将其存储在信息记录介质、或者诸如硬盘的存储单元中。
该配置示例具有这样的配置,其中使用与已经定义在信息记录介质的ROM区域中的CPS单元相对应的单元密钥相同的密钥,对所生成的数据进行加密,从而,在播放处理的时候,可以应用与在已经定义在信息记录介质的ROM区域内的CPS单元中所包括的数据相同的密钥,以执行新数据671的解密处理,从而允许无缝再现而无需转变密钥。
(设置示例2)
从图10所示的CPS单元4682可以看出,这是设置与已经设置在信息记录介质中的CPS单元不同的新CPS单元,并且在那里管理新数据672的处理示例。
这样,为新数据672定义CPS单元4,682,并且使用与其相对应的密钥来执行包含在新数据672中的数据的加密。与记录在信息记录介质中的数据相独立地管理CPS单元4,682。在这种情况下,需要分别地设置和记录用于将CPS单元分配给新数据672的信息、以及用于生成单元密钥的信息,作为管理信息。
将参考图11描述作为与新生成或获得的新数据相对应的管理数据的再现/拷贝控制信息的设置示例。
图11示出了与预先存储在信息记录介质100中的CPS管理单元配置相对应的目录A,以及与新生成或获得的新数据相对应的目录B。在图11所示的示例中,在任何情况下,都将各种数据设置在[BDMV]目录中,作为遵循蓝光盘ROM标准格式的内容,并且将各种类型的管理数据存储在[CPS]目录中。
对于用于记录再现/拷贝控制信息的方法,应用下面两个设置示例中的一个。
(设置示例1)
应用已经存在的再现/拷贝控制信息,作为用于新数据的再现/拷贝控制信息。
这里,不加改变地应用预先存储在信息记录介质100中的CPS单元001的数据[01001.m2ts]715,作为与新生成或获得的新数据[01003.m2ts]712相对应的再现/拷贝控制信息。在这种情况下,不需要新生成与新数据[01003.m2ts]712相对应的信息,从而将CPS单元001的再现/拷贝控制信息[CPSUnit001.cci]713设置为要应用于已经存在的数据[01001.m2ts]715和新数据[01003.m2ts]两者的再现/拷贝控制信息。
(设置示例2)
新生成用于新数据的再现/拷贝控制信息。
如图11所示,这是生成新的再现/拷贝控制信息[CPSUnit002.cci]714作为与新数据[01002.m2ts]711相对应的再现/拷贝控制信息,并且以其作为管理数据的示例。
(设置示例1)的情况是适于例如下载和获得未记录在信息记录介质100的ROM区域中的字幕数据,并且与记录在ROM区域中的画面和音频数据一起再现它的方法。在这种情况下,自然的是,执行考虑记录在ROM区域中的数据和所下载的数据属于单个CPS单元的处理。
另外,(设置示例2)的情况适于允许通过执行从信息记录介质100读出的应用程序而生成的数据在多个用户之间共享/拷贝。虽然不能拷贝记录在ROM区域中的数据,例如,执行应用程序和AV流,但是由所执行的应用程序生成的数据(向其它用户发送的游戏得分信息、地图信息等,以及要导出(checkout)到便携式设备的信息)可以经受与ROM区域不同的再现/拷贝控制。
图12是示出加密密钥的设置示例的图,即,用于与每个CPS单元相对应的单元密钥的生成信息。
如同图11的情况一样,示出了与预先存储在信息记录介质100中的CPS管理单元配置相对应的目录A、以及与新生成或获得的新数据相对应的目录B。在图12所示的示例中,在任何情况下都将各种数据设置在[BDMV]目录中,作为遵循蓝光盘ROM格式的内容,并且将各种类型的管理数据存储在[CPS]目录中。
如较早参考图2所述,在CPS单元管理表中将记录种子与CPS单元标识符(CPS单元ID)相关,因此对其进行管理。图12所示的加密密钥信息[Unit_Key_Gen_Value.inf]721是存储在信息记录介质100中的CPS单元管理表。
对于与新数据相对应而设置的CPS单元所对应的记录种子的设置方法,应用下面两个设置示例中的一个。
(设置示例1)
使用预先设置在CPS单元管理表中的新数据记录种子,作为用作新数据的加密密钥生成信息的记录种子。
这是这样的配置,其中使用在较早参考图2描述的CPS单元管理表内的新数据字段121(参见图2)中设置的记录种子,作为新数据的记录种子,以便用作加密密钥生成信息。对加密密钥信息[Unit_Key_Gen_Value.inf]721的新数据字段121(参见图2)已经设置的记录种子与图12中的新数据[01003.m2ts]724相关,其中加密密钥信息[Unit_Key_Gen_Value.inf]721是存储在信息记录介质100中的管理表数据。在该设置示例中,通过将已经设置的记录种子应用于新数据字段121(参见图2),可以定义新CPS单元。
(设置示例2)
使用新生成或获得的记录种子作为用作新数据的加密密钥生成信息的记录种子。在图12中,加密密钥信息[Unit_Key_Gen_Value.inf]722被设置为与新数据[01002.m2ts]723相对应的管理表数据,其中,以相关方式将新设置的CPS单元标识符、以及所生成或获得的记录种子作为新条目进行存储。注意,如果准许生成记录种子,则例如,通过生成随机数,信息处理设备在信息处理设备内的数据处理单元处生成新记录种子。在该设置示例中,可以设置无限的CPS单元,并且可以关于新数据而生成记录种子。
另外,设置新CPS单元需要与新设置的CPS单元相对应的管理的相关,即,应用了上述图11中的两种技术中的一种或另一种的再现/拷贝控制信息的相关,即,相关已经存在的再现/拷贝控制信息,或者设置和关联新再现/拷贝控制信息。
[5.导航文件的加密和防篡改配置]
对于参考图11和图12描述的示例,描述了新数据内的仅仅AV流数据文件的加密配置。这些是这样的配置示例,其中,例如,对诸如新数据[01002.m2ts]711和新数据[01003.m2ts]712的AV流数据进行加密,并且将其存储在信息记录介质的数据可写区域中,或者存储在硬盘中,或者存储在诸如便携式存储器等的外部存储装置中。
然而,新数据不局限于AV流数据,并且还包括诸如标题索引、电影对象、播放列表文件、剪辑信息文件等的文件。这样的配置是优选的,其中这些文件也只能从授权的再现应用软件访问,其中消除了例如从PC的外部各种应用程序操作的访问。另外,允许关于包括AV流数据的文件的防篡改和篡改检验的配置是优选的。注意,不同于AV流文件的文件,即,标题索引、电影对象、播放列表文件和剪辑信息文件被统称为导航文件。将参考图13和图14描述这些导航文件的加密存储配置、以及通过提供电子签名数据的防篡改。
图13是用于描述单独地加密和存储AV流数据文件、以及不同于AV流文件的文件中的每个文件的配置示例的图,其中不同于AV流文件的文件是作为导航文件的标题索引、电影对象、播放列表文件和剪辑信息文件。
图13所示的存储装置750等同于信息记录介质中的数据可写区域、或硬盘、或诸如便携式存储器等的外部存储装置,其用于存储新数据。除了附图所示的AV流文件755之外,存储在存储装置750中的新数据的示例还包括标题索引文件751、电影对象文件752、播放列表文件753、以及剪辑信息文件754,其用作不同于AV数据流的导航文件。对所有导航文件和AV流数据文件进行加密,并且以文件的增量进行存储。如同AV流数据文件755一样,将播放列表文件753和剪辑信息文件754设置为每个CPS单元的单独文件,并且以文件的增量执行加密。
该配置优选地允许仅仅由具有授权许可证的再现应用软件生成或获得要应用于加密处理的加密密钥。例如,使用只有具有授权许可证的再现应用软件才可获得的信息,作为加密密钥,或者基于这样的受限信息而生成加密密钥。其中一个具体示例是应用与CPS单元相对应的单元密钥作为加密密钥的配置。图13所示的AV流文件,以及作为不同于AV流的导航文件的标题索引文件751、电影对象文件752、播放列表文件753和剪辑信息文件754各自经受应用与这些文件所属的CPS单元相关的单元密钥的加密,并且被存储。
此外,可以进行这样的配置,其中,不使用与CPS单元相对应的单元密钥,而使用其它信息作为密钥生成信息。然而,除了准许再现CPS单元的数据文件的授权再现应用程序之外由其它应用程序生成加密密钥的配置是不期望的。从而,将只能由具有授权许可证的再现应用软件获得的信息设置为密钥生成信息。因此,只能由具有授权许可证的再现应用软件获得的信息的示例是设备ID。
设备ID是与具有授权许可证的再现应用软件相对应而设置的ID,并且基于设置在硬件中的标识信息而生成,其中该硬件是有效地安装了再现应用程序的设备。设备ID只能由记录在有效地安装的授权再现应用软件中的程序获得。
因此,设备ID是只能由具有授权许可证的再现应用软件获得或生成的数据,并且消除了其它应用程序通过例如安装了各种应用软件的PC的获得。如果生成或获得新数据,则有效的再现应用程序获得设备ID,并且执行加密密钥生成处理,以生成加密密钥,并且应用所生成的加密密钥,以对AV流文件755、以及作为不同于AV流的导航文件的标题索引文件751、电影对象文件752、播放列表文件753、以及剪辑信息文件754中的每一个进行加密。加密密钥生成算法的示例是AES加密密钥生成算法等。具体地说,采用这样的配置,其中对于具有巨大数据量的AV流文件755,以6KB增量执行块加密,而对于其它导航文件,以2KB增量执行块加密。
如果对加密文件进行解密,则通过有效的再现应用软件获得设备ID,生成加密密钥,并且使用所生成的加密密钥执行加密文件的解密处理。
注意,该配置不局限于上述设备ID,并且可以通过将其它信息与设备ID相组合来生成加密密钥,其中其它信息例如为:工作室ID,用作存储CPS单元管理内容的信息记录介质的存储内容的编辑工作室的标识符;封装ID,用作作为信息记录介质的制造单元的封装标识符;以及卷ID,具有设备ID。
注意,如果将与各种工作室(内容提供实体)相关的文件设置在为新文件设置的目录中,则优选地应用与每个文件相对应的工作室ID。这也适用于应用封装ID和卷ID。如果应用这样的各种ID作为加密密钥生成信息,需要这样的配置,其能够辨别基于哪个工作室ID、封装ID和卷ID而生成了应用于设置在目录中的新文件的密钥。
虽然可以进行这样的配置,其中使用用作新数据文件的加密密钥的生成信息的工作室ID等,作为目录名称或文件名称而无变化,但是这样的设置有可能可以允许在再现内容时找出工作室名称等,从而可能从找出的数据相似地推断加密密钥生成信息。为了避免这一点,优选地实现这样的配置,其中使用单独分配的数或随机数确定目录名称和文件名称,其中作为单独的表保存诸如工作室ID的加密密钥生成信息等之间的相关。
此外,为了避免AV流文件755、以及作为不同于AV流的导航文件的标题索引文件751、电影对象文件752、播放列表文件753和剪辑信息文件754的数据篡改并且允许其篡改检验,在存储新数据的时候,对于新数据的全体或分成某个大小(例如,64KB)的新数据计算哈希值,并且使用上述加密密钥对所生成的哈希值进行加密,并且对其进行存储。该哈希值计算处理和加密处理也由具有授权许可证的再现应用程序执行。
如同用于文件加密的上述加密一样,应用与CPS单元相对应而设置的单元密钥、或基于设备ID或设备ID与工作室ID、封装ID和卷ID中的至少一个的组合而生成的加密密钥,执行哈希值的加密。
在再现数据的时候,将通过对加密的哈希值进行解密而获得的哈希值与基于要再现的文件而重新计算的哈希值相匹配,并且如果两个哈希值一致,则确定不存在文件的篡改。在不存在文件篡改的条件下,准许文件的使用、以及新文件和新数据的使用。注意,通过有效的再现应用软件来处理它们。
接下来,将参考图14描述这样的配置示例,其中,在新数据中,仅仅对AV流数据文件进行加密,并且不对作为其它导航文件的标题索引文件、电影对象、播放列表文件和剪辑信息文件进行加密,而是将其存储为被设置了签名以便进行数据防篡改和检验的文件。
图14所示的存储装置770等同于信息记录介质中的数据可写区域、或硬盘、或诸如便携式存储器等的外部存储装置,其用于存储新数据。除了附图所示的AV流文件775之外,存储在存储装置770中的新数据还包括用作不同于AV流的导航文件的标题索引文件771、电影对象文件772、播放列表文件773和剪辑信息文件774。
对于图14所示的示例,以文件的增量仅仅对AV流数据文件775进行加密。如同参考图13所作的描述一样,所应用的加密密钥是与CPS单元相对应而设置的单元密钥、或基于设备ID或设备ID与工作室ID、封装ID和卷ID中的至少一个的组合而生成的加密密钥。
不对作为不同于AV流数据文件775的导航文件的加密标题索引文件771、电影对象文件772、播放列表文件773和剪辑信息文件774进行加密。然而,将这些导航文件与允许数据防篡改和篡改检验的电子签名附连,并且对其进行存储。
如果通过从外部服务器例如由工作室管理的服务器下载来获得这样的新数据,则作为在服务器中预先提供了签名的数据而获得它。在这种情况下,一起获得或单独获得签名检验密钥。或者,可以进行这样的配置,其中,对于所下载的数据或本身生成的新数据,在由信息处理设备的数据处理单元执行的应用程序处,生成自己的电子签名。
如同上述加密密钥一样,签名生成密钥和签名检验密钥可以是与CPS单元相对应而设置的单元密钥,或者具有基于设备ID或设备ID与工作室ID、封装ID和卷ID中的至少一个的组合而生成的密钥的配置。或者,可以进行这样的配置,其中分别应用遵循公开密匙加密方法的秘密密钥和公开密钥对,作为签名生成密钥和检验密钥。
如果使用被提供了签名的文件,则执行被提供了签名的文件的签名检验处理,从而确定文件数据是否已被篡改。在不存在文件篡改的条件下,准许文件使用。注意,通过有效的再现应用软件来处理它们。
以这种方式,根据本发明的信息处理设备在数据处理单元处执行有效的应用软件,并且执行存储在存储装置中的AV流数据文件以及控制信息或导航文件的加密处理,其中AV流数据文件包括新数据,并且导航文件包括要应用于AV流数据的播放处理的程序。或者,将它们存储在存储装置中,作为与诸如哈希值或电子签名数据的篡改检验数据相关的文件。在使用这些文件的时候,执行篡改检验,并且在确认了不存在数据篡改的条件下,使用这些文件。
根据本配置,可以防止在能够使用各种应用软件的设备例如PC上利用与具有许可证的应用程序不同的应用程序对与CPS单元相对应的数据文件和导航文件的使用、诸如修改数据的未授权内容使用、以及篡改处理,并且可以消除包括导航文件的、与CPS单元相对应的数据的未授权使用。
[6.由信息处理设备生成或获得的新数据的存储处理]
接下来,将参考图15所示的流程图描述信息处理设备所生成或获得的新数据的存储处理序列。
信息处理设备所生成或获得的新数据的保存目标是设置在存储CPS单元管理数据的信息记录介质的数据可写区域或外部存储区域中的一个或另一个。
例如,信息记录介质外部的存储区域是内置到信息处理设备中的硬盘、诸如存储卡的便携式介质、等等。在应用具有数据可写区域的信息记录介质的情况下,例如在信息记录介质例如是蓝光盘,并且是具有仅仅再现区域(ROM)和仅仅写入区域的两个区域的部分ROM盘的情况下,处理信息记录介质内的存储区域。
在应用如同部分ROM盘一样具有数据可写区域的信息记录介质的情况下,可以从信息记录介质或外部存储区域的两者中选择保存目标,但是在不应用具有数据可写区域的信息记录介质的情况下,当然是将所生成的数据保存到不同于信息记录介质的存储区域。
将参考图15所示的流程图描述信息处理设备所生成或获得的新数据的存储处理序列。
在步骤S201,遵循信息处理设备从信息记录介质读取的数据或程序,生成或获得新数据。在步骤S202,确定是否执行数据的记录。例如,通过从数据输入装置的用户输入来确定该确定处理。或者,可以基于预设信息而执行自动确定处理。
如果不记录数据,则处理结束而不执行记录处理。如果执行数据记录,则流程前进到步骤S203,并且确定安放在信息处理设备上的信息记录介质是否是具有数据可写区域的信息记录介质如部分ROM盘。
如果信息记录介质没有数据可写区域,则流程前进到步骤S205,并且将所生成或获得的数据存储在不同于信息记录介质的存储装置中,作为与该数据相关的CPS单元配置数据。注意,在该数据存储处理中,将再现/拷贝控制信息与用作与所存储的数据相对应的CPS单元管理信息的CPS单元管理表中的记录种子相关。后面将描述该相关的配置。
在步骤S203,如果确定安放到信息处理设备的信息记录介质是如同部分ROM盘一样具有数据可写区域的信息记录介质,则流程前进到步骤S204,并且确定是否将数据写入到信息记录介质。例如,基于用户输入信息执行该操作作为确定处理。或者,可以基于预设信息而执行该操作,作为自动确定处理。
如果不要执行对信息记录介质的数据写入,则流程前进到步骤S205,并且将数据存储在不同于信息记录介质的存储装置中,作为与所生成和获得的数据相关的CPS单元相对应的数据。
如果向信息记录介质写入数据,则流程前进到步骤S206,并且将所生成或获得的数据存储在信息记录介质中,作为与CPS单元相对应的数据。注意,在该数据存储处理中,将再现/拷贝控制信息与用作与所存储的数据相对应的CPS单元管理信息的CPS单元管理表中的记录种子相关。
[7.用于将信息记录介质中的CPS单元配置数据与存储在信息记录介质之外的CPS单元配置数据相关的配置]
如上所述,将不作为原始数据存储在存储通过CPS单元管理的内容的信息记录介质中的新数据,存储在信息记录介质或硬盘等中。为了将该新数据作为信息记录介质中的CPS管理数据的被管理数据来处理,存储在信息记录介质或硬盘等中的新数据必须可识别为信息记录介质中的CPS管理数据的被管理数据。下面是该识别配置的描述。
图16是示出在例如将新数据存储在与具有原始CPS单元的信息记录介质不同的存储装置例如信息处理设备的硬盘中的配置中,将新数据与CPS单元相关的配置的图。
如图16所示,如果将新数据记录在与具有原始CPS单元的信息记录介质不同的存储装置中,则将与各自具有CPS单元的不同信息记录介质801和802相对应的新数据存储在诸如硬盘的单个存储装置803中。
在这种情况下,关于每个新数据对应于哪个信息记录介质801和802,需要辨别存储在存储装置803中的新数据的各种类型。
如较早参考图1所述,信息记录介质801和802在其中存储了工作室ID和封装ID,其中工作室ID用作信息记录介质100的存储内容的编辑工作室的标识符,并且封装ID用作作为信息记录介质100的制造单元的封装标识符。
如图16所示,将工作室ID、封装ID、以及此外的CPS单元ID给予存储在存储装置803中的各种新数据804、805和806,以用作标识数据,其中按照工作室ID、封装ID和CPS单元ID的次序设置目录分级结构,并且基于该目录分级结构而对数据进行存储和管理。
可以以任意格式将所生成的数据保存在分配给每个CPS单元ID的目录之内。例如,在由诸如Java等的执行应用程序生成的数据的情况下,让数据采取在再现时可以由诸如Java的执行应用程序解释的格式就足够,并且数据不绑定到任何特定格式。
例如,如图17所示,如果规定这样的目录分级结构,则在从诸如Java等的执行程序调用记录在与具有原始CPS单元的信息记录介质不同的存储装置中的数据的情况下执行的引用处理可以作为用于基于名称空间、目录和文件名称而调用的处理来执行。也就是说,例如,将具有原始CPS单元的信息记录介质的数据写入区域的名称空间定义成[Partial-ROM://],并且对于硬盘,定义成[Local-HDD://],并且可以通过名称空间、目录和文件名称确定新数据的每个存储文件,从而允许诸如文件数据的读取、更新和重写的处理。
接下来,将参考图18描述用于在将新数据写入到具有原始CPS单元的信息记录介质的数据可写区域的情况下将新数据和CPS单元相关的配置。
如参考图16所述,如果将新数据写入到具有原始CPS单元的信息记录介质的数据可写区域,则无需在多个封装上管理所生成的数据。从而,无需使用工作室ID和封装ID的目录管理,并且如图18所示,通过CPS单元ID管理新数据811和812,作为可识别数据。
[8.处理配置限制程序执行条件]
接下来,将描述这样的配置,其用于防止未授权的内容使用和内容拷贝,规定了信息记录介质为具有原始CPS单元的信息记录介质、或者为特定类型的信息记录介质,作为用于执行从存储通过CPS单元管理的内容的信息记录介质可读的、诸如Java应用程序等的程序的条件。
将参考图19描述在信息记录介质是具有原始CPS单元的信息记录介质的条件下用于程序执行的处理序列。该处理是在安放存储通过CPS单元管理的内容的信息记录介质时在信息处理设备中执行的处理。
在步骤S301,被安放了存储通过CPS单元管理的内容的信息记录介质的信息处理设备激活从信息记录介质读出的程序,并且在步骤S302执行盘类型确定,作为程序执行条件配置处理。例如,基于记录在信息记录介质的物理区域中的盘类型标识信息106(参见图1)而执行该操作。
在步骤S303,确定盘类型是否是部分ROM。如果盘类型不是部分ROM,则流程前进到步骤S306,并且取消程序执行并且处理结束。
如果盘类型是部分ROM,则流程前进到步骤S304,并且执行程序。在步骤S305的结束程序的配置之后,处理结束。
图20是用于描述与具体信息记录介质类型相对应的程序执行准许/不准许设置的示例的图。
信息处理设备从所安放的信息记录介质820的物理区域获得信息记录介质的盘类型标识信息。例如,该类型信息包括这样的信息,其包括诸如部分ROM盘、数据可写RW盘或R盘等的盘类型。
在开始执行从信息记录介质820读取的程序(例如,Java)的时候,信息处理设备确定信息记录介质820的类型,并且只有在类型是部分ROM的情况下,才准许程序的执行,而在盘是另一RW盘或R盘等的情况下,取消程序执行。
由于该处理,如果如图所示将部分ROM 821安放在信息处理设备中,则执行从部分ROM 821读取的程序,但是如果盘是另一RW盘822或R盘823,则即使在其中写入了相同的程序,也不准许执行所读出的程序。
因此,如果具有原始CPS单元的信息记录介质是部分ROM 821,并且执行数据拷贝以生成RW盘822或R盘823,则不准许程序执行,从而防止拷贝内容的使用。
现在,虽然上述处理示例是用于基于信息记录介质的类型而确定是否准许程序执行的示例,但是也可以使其成为限制写入新数据的目标的配置。另外,虽然上述处理示例是被描述为应用部分ROM盘的处理的示例,但是在应用ROM盘的情况下,也可以执行相同处理。
如果信息记录介质是部分ROM,则可以将新数据写入到部分ROM的数据可写区域,但是如果执行从部分ROM读出的程序,则基于程序而规定诸如基于程序执行而生成的数据或获得的数据的新数据的写入目标。也就是说,基于从部分ROM读出的程序的执行而生成或获得的数据的写入目标仅仅限于相同部分ROM的数据写入区域。这通过对程序设置写入条件来实现。由于这样的配置,还可以实现用户新生成或获得的数据的使用限制。
[9.信息处理设备的配置示例]
接下来,将描述信息处理设备的示例配置,其用于对存储通过上述CPS单元管理的内容的信息记录介质执行再现和记录处理。
图21所示的信息处理设备900驱动信息记录介质910,并且具有:驱动器909,用于执行数据播放/播放信号的输入/输出;CPU 907,用作控制装置,用于遵循各种程序执行数据处理;ROM 906和存储器908,用作程序、参数等的存储区域;输入/输出I/F 902,用于数字信号的输入/输出;输入/输出I/F903,用于模拟信号的输入/输出,并且具有A/D、D/A转换器904;MPEG编解码器921,用于对MPEG数据进行编码和解码;TS·PS处理装置922,用于执行TS(传输流)·PS(程序流)处理;加密处理装置905,用于执行各种加密处理;以及诸如硬盘的存储装置930,其中每个块通过总线901连接。
如果从信息记录介质910再现由MPEG-TS数据构成的AV流数据,则在加密处理装置905处根据需要对在驱动器909处从信息记录介质910读出的数据进行解密,并且由TS·PS处理装置922将其分离成视频、音频、字幕等的各种数据。
此外,由输入/输出I/F903内的D/A转换器904将在MPEG编解码器921处解码的数字数据转换成模拟信号,并且输出。另外,如果执行数字输出,则通过输入/输出IF902作为数字数据输出在加密处理装置905处解密的MPEG-TS数据。在这种情况下,向例如IEEE 1394、以太网电缆、无线LAN等的数字接口执行输出。如果处理网络连接功能,则输入/输出I/F902具有网络连接的功能。
另外,如果在信息处理设备900中执行到输出目的设备可以接收的格式中的数据转换,则曾经在TS·PS处理装置922处分离的分离视频、音频、字幕等在MPEG编解码器921处经受速率转换和编解码转换处理,并且在TS·PS处理装置922处再次复用成MPEG-TS或MPEG-TS,并且从数字输入/输出I/F902输出该数据。另外,可以在CPU 907的控制下执行采用不同于MPEG的编解码器转换成多路复用文件,并且从数字输入/输出I/F902输出。
从信息记录介质910读出用作CPS单元管理信息的CPS单元管理表(参见图2)、以及诸如与CPS单元相对应的再现/拷贝控制信息等的管理数据,然后将其保存在存储器908中。可以从保存在存储器中的数据获得执行回放所需的每个CPS单元的密钥信息。
接下来,将描述在记录作为诸如所生成的数据或所获得的数据的新数据的数据时信息处理设备900的行为。对于要记录的数据,可以考虑两种情况:数字信号输入、以及模拟信号输入。在数字信号输入的情况下,将从数字信号输入/输出I/F902输入、并且根据需要经受加密处理装置905的加密处理的数据保存在记录介质910中。
另外,如果转换输入数字信号的数据格式以便保存,则由MPEG编解码器921和TS·PS处理装置922转换成保存数据格式,然后经受加密处理装置905的适当加密处理,并且保存在记录介质910中。在模拟信号的情况下,输入到输入/输出I/F903的模拟信号由A/D转换器904转换成数字信号,并且转换成在记录时由MPEG编解码器921使用的编解码。
随后,由TS·PS处理装置转换成作为记录数据格式的AV复用数据,然后经受加密处理装置905的适当加密处理,并且保存在记录介质910中。注意,在记录时还创建内容管理信息,并且将其保存在记录介质910中。
如果采用信息处理设备900通过外部网络来获得必要的信息,则将所获得的数据保存在信息处理设备900的存储器908中。所保存的信息包括再现内容所需的密钥信息,在再现内容、音频、静止图像等时要一起再现的数据如字幕,内容管理信息,与内容管理信息相对应的再现设备的使用规则,等等。
注意,用于执行再现处理和记录处理的程序被存储在ROM 906中,并且根据需要使用存储器908以在处理时保存数据。
将描述新数据的生成、获得和记录处理。在CPU 907的控制下,将执行程序或可分析数据从设备909的信息记录介质910读取到存储器908,并且保存,并且执行该程序,或者分析该数据。
遵循用户选择或预定控制序列,将新生成或获得的数据临时保存在存储器908中,并且存储在信息记录介质910或存储装置930如硬盘等中。
注意,用于执行再现处理和记录处理的程序保存在ROM 906中,并且在程序的执行处理期间,根据需要使用存储器908来保存参数和数据,以及将其用作工作区域。虽然已经关于能够记录和再现数据的设备配置描述了图21,但是可以通过仅仅具有再现功能的设备或仅仅具有记录功能的设备进行配置,并且本发明也适用于这些设备。
已经参考特定实施例描述了本发明。然而,不言而喻的是,本领域的技术人员可以对这些实施例进行各种修改和替换而不背离本发明的实质。也就是说,本发明是以示例形式公开的,并且不应当限制性地解释它。应当基于在开头给出的权利要求来确定本发明实质。
可以通过硬件或软件或其组合的配置来执行在本描述中所述的处理系列。在通过软件执行处理的情况下,可以将存储该处理序列的程序安装到内置到专用硬件中的计算机存储器中并且执行,或者可以将程序安装到可以执行各种处理的通用计算机中并且执行。
例如,可以将程序预先记录在用作记录介质的硬盘或ROM(只读存储器)中。可选地,可以将程序临时性地或永久性地存储(记录)在可移除记录介质如软盘、CD-ROM(致密盘只读存储器)、MO(磁光)盘、DVD(数字通用盘)、磁盘或半导体存储器上。可以提供这样的可移除记录介质,作为所谓的封装软件。
除了将程序从上述可移除记录介质安装到计算机上之外,还可以将程序从下载站点无线传输到计算机,或者可以通过诸如LAN(局域网)或因特网的网络经由电缆将其传输到计算机,并且计算机可以接收以这样的方式传输的程序,并且将程序安装到诸如内部硬盘的记录介质上。
在本描述中所述的各种处理不局限于以根据本描述的时间顺序执行,并且可以根据设备执行处理的处理能力或根据需要而并行或单独执行。另外,如在本描述中使用的系统是指多个设备的逻辑组,并且不局限于在一个封闭单元内的各种配置。
工业应用性
如上所述,根据本发明的配置,以应用了与内容管理单元相对应的单元密钥或与新内容管理单元相对应的单元密钥的加密数据的形式,与以单元的增量存储在信息记录介质中的内容信息相关的、诸如用户所生成的信息或新下载的信息的新数据,作为内容管理单元配置数据,从而以与原始单元相关数据相同的方式,对于新生成的数据实现安全数据管理和使用管理。因此,在执行新数据的生成或获得的配置中应用本发明的配置允许有效地执行新数据的使用管理。
此外,根据本发明的配置,在执行包括在从信息记录介质读取的信息内的程序时,确定从其读取了程序的信息记录介质的类型,并且在类型是预先设置了程序执行准许的类型的条件下,执行该程序,从而例如将拒绝使用内容的拷贝盘执行程序,并且可以防止拷贝盘的未授权使用。
此外,根据本发明的配置,除了AV流数据文件之外,导航文件也被加密或被设置篡改检验数据并被存储,从而例如可以防止应用与具有许可证的应用程序不同的应用程序来使用CPS单元兼容AV流数据文件或导航文件,或者在能够使用各种应用程序的设备如PC等上执行诸如修改数据等的处理,并且可以消除包括导航文件的CPS单元兼容数据的未授权使用。

Claims (26)

1.一种信息处理设备,包括:
记录介质接口,用于执行从信息记录介质读取数据;以及
数据处理单元,用于执行应用从所述信息记录介质获得的信息而生成或获得的新数据的记录处理;
其中所述信息记录介质是以内容管理单元的增量来存储记录数据的信息记录介质,其中所述内容管理单元包括用单元密钥加密的加密数据,每个单元密钥被设置为不同的加密密钥;
并且其中所述数据处理单元获得与所述获得的信息所属的内容管理单元相对应的单元密钥、或者与新的内容管理单元相对应的单元密钥,应用所获得的单元密钥来执行所述新数据的加密处理,并且以所生成的加密数据作为配置内容管理单元的数据执行记录处理。
2.根据权利要求1所述的信息处理设备,其中所述数据处理单元被配置成,设置与所述新数据相对应的内容管理单元,并且还对用作与包括所述新数据的内容管理单元相对应的管理信息的加密密钥执行设置处理。
3.根据权利要求1所述的信息处理设备,其中所述数据处理单元被配置成,设置与所述新数据相对应的内容管理单元,并且还对用作与包括所述新数据的内容管理单元相对应的管理信息的内容使用控制信息执行设置处理。
4.根据权利要求1所述的信息处理设备,其中所述数据处理单元被配置成,执行向由包括在从所述信息记录介质获得的信息内的程序规定的区域写入所述新数据的写入处理。
5.根据权利要求1所述的信息处理设备,其中所述数据处理单元被配置成,在将所述新数据存储到与从其获得所述获得的信息的信息记录介质不同的存储装置中的情况下,执行用于存储与从其获得所述获得的信息的信息记录介质的标识信息相关的所述新数据的处理。
6.根据权利要求1所述的信息处理设备,其中所述数据处理单元被配置成,执行AV流数据文件和导航文件的加密处理,并且执行向存储装置记录新数据的记录处理,其中所述AV流数据文件包括新数据,并且所述导航文件包括要应用于所述AV流数据的播放处理的控制信息或程序。
7.根据权利要求6所述的信息处理设备,其中所述数据处理单元被配置成,应用与内容管理单元相对应的单元密钥,作为要应用于所述加密处理的加密密钥。
8.根据权利要求6所述的信息处理设备,其中所述数据处理单元被配置成,执行加密处理,其中,应用只能由被许可执行关于所述内容管理单元的处理的应用程序获得的信息,作为加密密钥或加密密钥生成信息。
9.根据权利要求8所述的信息处理设备,其中只能由具有许可证的应用程序获得的所述信息是包括作为对于安装了所述应用程序的设备是唯一的标识符的设备ID的信息。
10.根据权利要求1所述的信息处理设备,其中所述数据处理单元被配置成,生成哈希值,并且将所述哈希值记录在存储装置中,其中,所述哈希值用于关于AV流数据文件和导航文件中的至少一个的篡改检验,所述AV流数据文件包括新数据,并且所述导航文件包括要应用于所述AV流数据的播放处理的控制信息或程序。
11.根据权利要求10所述的信息处理设备,其中所述数据处理单元被配置成,在使用包括新数据的AV流数据文件或导航文件时,基于为所述包括新数据的AV流数据文件或导航文件设置的哈希值而执行数据篡改检验处理,并且在没有篡改的条件下,执行所述文件的使用处理。
12.根据权利要求1所述的信息处理设备,其中所述数据处理单元被配置成,执行将导航文件作为被附加电子签名以便进行篡改检验的文件记录到存储装置的记录处理,其中所述导航文件包括要应用于包括新数据的AV流数据的播放处理的控制信息或程序。
13.根据权利要求12所述的信息处理设备,其中所述数据处理单元被配置成,在使用所述导航文件时,基于为所述文件设置的电子签名而执行数据篡改检验处理,并且在没有篡改的条件下,执行所述文件的使用处理。
14.一种信息处理方法,包括:
数据读取步骤,用于从信息记录介质读取数据;以及
数据处理步骤,用于执行应用从所述信息记录介质获得的信息而生成或获得的新数据的记录处理;
其中所述信息记录介质是以内容管理单元的增量来存储记录数据的信息记录介质,其中所述内容管理单元包括用单元密钥加密的加密数据,其中每个单元密钥被设置为不同的加密密钥;
并且其中所述数据处理步骤包括
获得步骤,用于获得与所述获得的信息所属的内容管理单元相对应的单元密钥、或与新的内容管理单元相对应的单元密钥,
用于应用所获得的单元密钥来执行所述新数据的加密处理的步骤,以及
用于以所生成的加密数据作为配置内容管理单元的数据执行记录处理的步骤。
15.根据权利要求14所述的信息处理方法,其中所述数据处理步骤包括这样的步骤,其用于设置与所述新数据相对应的内容管理单元,并且还对用作与包括所述新数据的内容管理单元相对应的管理信息的加密密钥执行设置处理。
16.根据权利要求14所述的信息处理方法,其中所述数据处理步骤包括这样的步骤,其用于设置与所述新数据相对应的内容管理单元,并且还对用作与包括所述新数据的内容管理单元相对应的管理信息的内容使用控制信息执行设置处理。
17.根据权利要求14所述的信息处理方法,其中所述数据处理步骤包括这样的步骤,其用于执行向由包括在从所述信息记录介质获得的信息内的程序规定的区域写入所述新数据的写入处理。
18.根据权利要求14所述的信息处理方法,其中在将所述新数据存储在与从其获得了所述获得的信息的信息记录介质不同的存储装置中的情况下,所述数据处理步骤执行这样的处理,其用于存储与从其获得了所述获得的信息的信息记录介质的标识信息相关的所述新数据。
19.根据权利要求14所述的信息处理方法,还包括加密记录处理步骤,执行AV流数据文件和导航文件的加密处理,并且执行将新数据记录到存储装置的记录处理,其中所述AV流数据文件包括新数据,并且所述导航文件包括要应用于所述AV流数据的播放处理的控制信息或程序。
20.根据权利要求19所述的信息处理方法,其中所述加密记录处理步骤是这样的步骤,其用于将与内容管理单元相对应的单元密钥用作要应用于所述加密处理的加密密钥来执行加密处理。
21.根据权利要求19所述的信息处理方法,其中所述加密记录处理步骤是这样的步骤,其用于将只能由被许可执行关于所述内容管理单元的处理的应用程序获得的信息用作加密密钥或加密密钥生成信息来执行加密处理。
22.根据权利要求21所述的信息处理方法,其中只能由具有许可证的应用程序获得的所述信息是包括作为对于安装了所述应用程序的设备是唯一的标识符的设备ID的信息。
23.根据权利要求14所述的信息处理方法,还包括这样的步骤,其用于生成哈希值,并且将所述哈希值记录在存储装置中,其中所述哈希值用于关于AV流数据文件和导航文件中的至少一个的篡改检验,所述AV流数据文件包括新数据,并且所述导航文件包括要应用于所述AV流数据的播放处理的控制信息或程序。
24.根据权利要求23所述的信息处理方法,还包括这样的步骤,其用于在使用包括新数据的所述AV流数据文件或所述导航文件时,基于为所述AV流数据文件或所述导航文件设置的哈希值而执行数据篡改检验处理,并且在没有篡改的条件下,执行所述文件的使用处理。
25.根据权利要求14所述的信息处理方法,还包括这样的步骤,其用于执行将导航文件作为被附加电子签名以便进行篡改检验的文件记录到存储装置的记录处理,其中所述导航文件包括要应用于包括新数据的AV流数据的播放处理的控制信息或程序。
26.根据权利要求25所述的信息处理方法,还包括这样的步骤,其用于在使用所述导航文件时,基于为所述文件设置的电子签名而执行数据篡改检验处理,并且在没有篡改的条件下,执行所述文件的使用处理。
CN2005800036835A 2004-01-29 2005-01-27 信息处理设备和方法 Expired - Fee Related CN1914850B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004020827 2004-01-29
JP020827/2004 2004-01-29
PCT/JP2005/001147 WO2005074187A1 (ja) 2004-01-29 2005-01-27 情報処理装置及び方法

Publications (2)

Publication Number Publication Date
CN1914850A CN1914850A (zh) 2007-02-14
CN1914850B true CN1914850B (zh) 2010-07-21

Family

ID=34823764

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800036835A Expired - Fee Related CN1914850B (zh) 2004-01-29 2005-01-27 信息处理设备和方法

Country Status (6)

Country Link
US (1) US8073143B2 (zh)
EP (1) EP1710950A4 (zh)
JP (1) JP4892977B2 (zh)
KR (1) KR101097979B1 (zh)
CN (1) CN1914850B (zh)
WO (1) WO2005074187A1 (zh)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050201726A1 (en) * 2004-03-15 2005-09-15 Kaleidescape Remote playback of ingested media content
EP1842192A4 (en) * 2005-01-19 2010-02-03 Lg Electronics Inc DATA TRANSMISSION METHOD, RECORDING MEDIUM, DEVICE FOR REPRODUCING THE DATA FROM THE RECORDING MEDIUM USING LOCAL STORAGE AND METHOD THEREFOR
KR101216070B1 (ko) 2005-01-19 2012-12-26 엘지전자 주식회사 로컬 스토리지를 이용한 기록매체 재생방법 및 재생장치,기록매체
EP1839307A4 (en) * 2005-01-19 2010-01-27 Lg Electronics Inc RECORDING MEDIUM, DATA STRING DEVICE AND METHOD THEREFOR
JP4692003B2 (ja) * 2005-02-10 2011-06-01 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
KR101267956B1 (ko) * 2005-03-18 2013-05-27 소니 가부시끼가이샤 정보 처리 장치 및 정보 처리 방법과 컴퓨터 판독가능한 기록 매체
JP4784131B2 (ja) * 2005-04-11 2011-10-05 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4784135B2 (ja) * 2005-04-15 2011-10-05 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US8099608B2 (en) 2005-05-09 2012-01-17 The Invention Science Fund I, Llc Limited use data storing device
US7596073B2 (en) * 2005-05-09 2009-09-29 Searete Llc Method and system for fluid mediated disk activation and deactivation
US9396752B2 (en) 2005-08-05 2016-07-19 Searete Llc Memory device activation and deactivation
US7694316B2 (en) * 2005-05-09 2010-04-06 The Invention Science Fund I, Llc Fluid mediated disk activation and deactivation mechanisms
US8140745B2 (en) 2005-09-09 2012-03-20 The Invention Science Fund I, Llc Data retrieval methods
US8220014B2 (en) 2005-05-09 2012-07-10 The Invention Science Fund I, Llc Modifiable memory devices having limited expected lifetime
US8462605B2 (en) 2005-05-09 2013-06-11 The Invention Science Fund I, Llc Method of manufacturing a limited use data storing device
US7770028B2 (en) * 2005-09-09 2010-08-03 Invention Science Fund 1, Llc Limited use data storing device
US7565596B2 (en) 2005-09-09 2009-07-21 Searete Llc Data recovery systems
US8121016B2 (en) * 2005-05-09 2012-02-21 The Invention Science Fund I, Llc Rotation responsive disk activation and deactivation mechanisms
US7519980B2 (en) * 2005-05-09 2009-04-14 Searete Llc Fluid mediated disk activation and deactivation mechanisms
US7907486B2 (en) * 2006-06-20 2011-03-15 The Invention Science Fund I, Llc Rotation responsive disk activation and deactivation mechanisms
US7916615B2 (en) 2005-06-09 2011-03-29 The Invention Science Fund I, Llc Method and system for rotational control of data storage devices
US7668069B2 (en) 2005-05-09 2010-02-23 Searete Llc Limited use memory device with associated information
US7668068B2 (en) * 2005-06-09 2010-02-23 Searete Llc Rotation responsive disk activation and deactivation mechanisms
US8218262B2 (en) 2005-05-09 2012-07-10 The Invention Science Fund I, Llc Method of manufacturing a limited use data storing device including structured data and primary and secondary read-support information
US8159925B2 (en) 2005-08-05 2012-04-17 The Invention Science Fund I, Llc Limited use memory device with associated information
US7748012B2 (en) * 2005-05-09 2010-06-29 Searete Llc Method of manufacturing a limited use data storing device
US7916592B2 (en) * 2005-05-09 2011-03-29 The Invention Science Fund I, Llc Fluid mediated disk activation and deactivation mechanisms
US8165302B2 (en) * 2005-06-07 2012-04-24 Sony Corporation Key table and authorization table management
JP4901164B2 (ja) 2005-09-14 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4687424B2 (ja) * 2005-11-25 2011-05-25 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4655951B2 (ja) 2006-02-06 2011-03-23 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US20090208190A1 (en) * 2006-05-18 2009-08-20 Pioneer Corporation Information reproducing apparatus and method, managing apparatus and method, information reproducing system, and computer program
US8264928B2 (en) 2006-06-19 2012-09-11 The Invention Science Fund I, Llc Method and system for fluid mediated disk activation and deactivation
US8432777B2 (en) 2006-06-19 2013-04-30 The Invention Science Fund I, Llc Method and system for fluid mediated disk activation and deactivation
JP4452702B2 (ja) * 2006-06-21 2010-04-21 株式会社日立国際電気 映像配信システム
JP4234770B1 (ja) * 2007-10-10 2009-03-04 株式会社東芝 再生装置および再生制御方法
JP2009252291A (ja) * 2008-04-07 2009-10-29 Sony Corp 記録媒体および情報処理装置
CN102027545A (zh) * 2008-05-16 2011-04-20 夏普株式会社 添加内容管理装置及管理方法
FR2935058A1 (fr) * 2008-08-13 2010-02-19 Inst Nat Rech Inf Automat Outil de verification informatique
JP4752884B2 (ja) * 2008-08-21 2011-08-17 ソニー株式会社 情報処理装置、およびデータ処理方法、並びにプログラム
WO2013053079A1 (zh) * 2011-10-10 2013-04-18 厦门简帛信息科技有限公司 一种数字文档加密方法
JP5474921B2 (ja) * 2011-12-15 2014-04-16 株式会社ソニー・コンピュータエンタテインメント 電子機器、記録媒体管理方法、およびプログラム
US8997249B1 (en) 2014-06-18 2015-03-31 Storagecraft Technology Corporation Software activation and revalidation
US9489508B2 (en) * 2014-11-13 2016-11-08 Seagate Technology Llc Device functionality access control using unique device credentials

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020159592A1 (en) * 2000-05-11 2002-10-31 Hideki Matsushima Content reception terminal and recording medium
US20030032486A1 (en) * 1999-04-08 2003-02-13 Nintendo Of America Inc. Security system for video game system with hard disk drive and internet access capability
US20030072453A1 (en) * 2001-10-12 2003-04-17 Kelly Declan Patrick Secure content distribution method and system
EP1338989A1 (en) * 2000-10-26 2003-08-27 Interlex Inc. Digital content selling method and system using communication network

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1691316A1 (en) * 1994-10-27 2006-08-16 Intarsia Software LLC Data copyright management system
US5917910A (en) * 1995-10-16 1999-06-29 Sony Corporation Encrypting method and apparatus, recording method, decrypting method and apparatus, and recording medium
JPH11144322A (ja) * 1997-11-06 1999-05-28 Matsushita Electric Ind Co Ltd ハイブリッド可搬性記憶媒体システム
JP4206529B2 (ja) * 1998-09-17 2009-01-14 ソニー株式会社 コンテンツ管理方法及びコンテンツ記憶システム
WO2001048753A1 (fr) 1999-12-28 2001-07-05 Mitsubishi Chemical Corporation Disque optique reinscriptible a changement de phase dote partiellement d'une region rom et procedes d'enregistrement et d'effacement de donnees pour disques optiques
US20020019948A1 (en) 1999-04-05 2002-02-14 Kouichi Katou Method and apparatus for preventing unauthorized intrusions into transmission apparatus maintenance system
EP1226583A1 (en) * 1999-04-21 2002-07-31 Research Investment Network, Inc. System, method and article of manufacture for interactive, network support of information based on the electronic content of a laser-centric medium
US6453420B1 (en) 1999-04-21 2002-09-17 Research Investment Network, Inc. System, method and article of manufacture for authorizing the use of electronic content utilizing a laser-centric medium
DE60011958T2 (de) * 1999-04-28 2005-08-25 Matsushita Electric Industrial Co., Ltd., Kadoma Optische Platte, optisches Plattenaufzeichnungs- und wiedergabegerät, und Verfahren zur Aufzeichnung und Wiedergabe
JP4362888B2 (ja) * 1999-05-18 2009-11-11 ソニー株式会社 情報処理装置および方法、並びに記録媒体
JP2001023299A (ja) * 1999-07-07 2001-01-26 Ii D Kontoraibu Kk プログラムの不正コピー防止方法及びその対策を施した情報記録媒体
EP1237324A4 (en) * 1999-12-02 2008-12-10 Sanyo Electric Co MEMORY CARD AND DATA DISTRIBUTION SYSTEM INVOLVING SUCH A CARD
JP3636987B2 (ja) * 1999-12-28 2005-04-06 三菱化学株式会社 データ記録方法,書き換え可能領域のデータの消去方法,書き換え可能型コンパクトディスクの書き換え可能領域のデータ消去方法及び再生専用データの消去方法
JP2001209583A (ja) 2000-01-26 2001-08-03 Sony Corp データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体
JP3788201B2 (ja) * 2000-06-07 2006-06-21 日本電信電話株式会社 情報カプセル管理方法及び情報カプセル管理プログラムを格納した記憶媒体
KR20010113235A (ko) * 2000-06-17 2001-12-28 윤종용 기록가능한 광디스크를 이용한 데이터 베이스 갱신 방법및 이에 적합한 장치들
EP1325497A2 (en) * 2000-09-22 2003-07-09 Matsushita Electric Industrial Co., Ltd. Optical disc and a reproduction method, reproduction apparatus, and recording apparatus for the same
JP2002190157A (ja) * 2000-12-19 2002-07-05 Mitsubishi Electric Corp 記録媒体、記録再生装置、及び、記録再生方法
JP4281252B2 (ja) * 2001-01-16 2009-06-17 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
AUPR321701A0 (en) 2001-02-20 2001-03-15 Millard, Stephen R. Method of licensing content on updatable digital media
GB2373597B (en) * 2001-03-20 2005-02-23 Hewlett Packard Co Restricted data access
JP4128348B2 (ja) 2001-10-25 2008-07-30 富士通株式会社 データ管理システム
US7107461B2 (en) 2002-06-03 2006-09-12 Sony Computer Entertainment America, Inc. Methods and apparatus for customizing a rewritable storage medium
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US8150237B2 (en) * 2002-11-28 2012-04-03 Sony Corporation Reproducing apparatus, reproducing method, reproducing program, and recording medium
JP3878542B2 (ja) * 2002-11-29 2007-02-07 株式会社東芝 記録装置
US20040213092A1 (en) * 2003-04-23 2004-10-28 Konica Minolta Photo Imaging, Inc. Input data recording apparatus, and input data recording method
EP2270622B1 (en) * 2003-06-05 2016-08-24 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
EP1623420B1 (en) * 2003-06-18 2015-11-11 Panasonic Intellectual Property Management Co., Ltd. Playback apparatus, playback method, and program for reproducing an encrypted virtual package
US20070230297A1 (en) * 2003-09-30 2007-10-04 Sony Corporation Signal Processing System
JP4649865B2 (ja) * 2003-11-06 2011-03-16 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
EP1689115A1 (en) * 2003-11-28 2006-08-09 Matsushita Electric Industries Co., Ltd. Management device, terminal device, and copyright protection system
JP2006108754A (ja) * 2004-09-30 2006-04-20 Toshiba Corp コンテンツ管理方法及び記録再生装置及び記録媒体
KR20060085154A (ko) * 2005-01-21 2006-07-26 엘지전자 주식회사 기록매체, 로컬 스토리지를 이용한 기록매체의 재생방법과재생장치
US7596073B2 (en) * 2005-05-09 2009-09-29 Searete Llc Method and system for fluid mediated disk activation and deactivation
US7770028B2 (en) * 2005-09-09 2010-08-03 Invention Science Fund 1, Llc Limited use data storing device
US7512959B2 (en) * 2005-05-09 2009-03-31 Searete Llc Rotation responsive disk activation and deactivation mechanisms
JP4751111B2 (ja) * 2005-06-28 2011-08-17 株式会社東芝 コンテンツ記録装置、コンテンツ再生装置、コンテンツ記録方法およびコンテンツ記録プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030032486A1 (en) * 1999-04-08 2003-02-13 Nintendo Of America Inc. Security system for video game system with hard disk drive and internet access capability
US20020159592A1 (en) * 2000-05-11 2002-10-31 Hideki Matsushima Content reception terminal and recording medium
EP1338989A1 (en) * 2000-10-26 2003-08-27 Interlex Inc. Digital content selling method and system using communication network
US20030072453A1 (en) * 2001-10-12 2003-04-17 Kelly Declan Patrick Secure content distribution method and system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
同上.

Also Published As

Publication number Publication date
JPWO2005074187A1 (ja) 2007-09-13
CN1914850A (zh) 2007-02-14
KR101097979B1 (ko) 2011-12-23
JP4892977B2 (ja) 2012-03-07
US20070162978A1 (en) 2007-07-12
KR20060123356A (ko) 2006-12-01
WO2005074187A1 (ja) 2005-08-11
US8073143B2 (en) 2011-12-06
EP1710950A4 (en) 2009-04-29
EP1710950A1 (en) 2006-10-11

Similar Documents

Publication Publication Date Title
CN1914850B (zh) 信息处理设备和方法
CN1684183B (zh) 信息处理装置和方法
CN100573694C (zh) 信息处理装置和方法
CN101142563B (zh) 信息设置装置及方法、信息获取装置及方法
JP4626221B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
CN1848279B (zh) 信息处理装置和信息处理方法
TWI337738B (en) Information processing apparatus, information processing method, information recording medium, and computer program
JP4396737B2 (ja) 情報処理装置、コンテンツ提供システム、および情報処理方法、並びにコンピュータ・プログラム
KR101201421B1 (ko) 정보 처리 장치, 컨텐츠 관리 시스템, 정보 기록 매체 및 정보 처리 방법과 컴퓨터 판독가능한 기록 매체
JP2006221470A (ja) 情報処理装置、コンテンツ管理システム、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2007128584A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
MXPA06007122A (es) Dispositivo de procesamiento de informacion y metodo

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100721

Termination date: 20160127

EXPY Termination of patent right or utility model