BRPI0606604A2 - método e aparelho de decriptografar dados, meio de gravação - Google Patents

método e aparelho de decriptografar dados, meio de gravação Download PDF

Info

Publication number
BRPI0606604A2
BRPI0606604A2 BRPI0606604-6A BRPI0606604A BRPI0606604A2 BR PI0606604 A2 BRPI0606604 A2 BR PI0606604A2 BR PI0606604 A BRPI0606604 A BR PI0606604A BR PI0606604 A2 BRPI0606604 A2 BR PI0606604A2
Authority
BR
Brazil
Prior art keywords
data
key
recording medium
title
local storage
Prior art date
Application number
BRPI0606604-6A
Other languages
English (en)
Inventor
Kang Soo Seo
Original Assignee
Lg Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lg Electronics Inc filed Critical Lg Electronics Inc
Priority claimed from PCT/KR2006/000031 external-priority patent/WO2006078100A2/en
Publication of BRPI0606604A2 publication Critical patent/BRPI0606604A2/pt

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00427Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/102Programmed access in sequence to addressed parts of tracks of operating record carriers
    • G11B27/105Programmed access in sequence to addressed parts of tracks of operating record carriers of operating discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/11Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information not detectable on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
    • G11B27/32Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier
    • G11B27/327Table of contents
    • G11B27/329Table of contents on a disc [VTOC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/87Regeneration of colour television signals
    • H04N9/8715Regeneration of colour television signals involving the mixing of the reproduced video signal with a non-recorded signal, e.g. a text signal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/804Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components
    • H04N9/8042Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components involving data reduction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/804Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components
    • H04N9/806Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components with processing of the sound signal
    • H04N9/8063Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components with processing of the sound signal using time division multiplex of the PCM audio and PCM video signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/82Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only
    • H04N9/8205Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only involving the multiplexing of an additional signal and the colour video signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/82Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only
    • H04N9/8205Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only involving the multiplexing of an additional signal and the colour video signal
    • H04N9/8227Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only involving the multiplexing of an additional signal and the colour video signal the additional signal being at least another television signal

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

MéTODO E APARELHO DE DECRIPTOGRAFAR DADOS, MEIO DE GRAVAçãO. São descritos meio de gravação, aparelho para decriptografar dados e método do mesmo. A presente invenção inclui transferir dados criptografados associados a um meio de gravação para uma armazenagem local, decriptografar dados gravados no meio de gravação utilizando um primeiro tipo de chave em um arquivo de chave armazenado no meio de gravação e decriptografar os dados transferidos utilizando um segundo tipo de chave em um entre o arquivo de chaves armazenado no meio de gravação ou um arquivo de chave armazenado na armazenagem local. E a presente invenção inclui transferir os dados criptografados com uma chave associada a um meio de gravação para uma armazenagem local, ler uma chave de decriptografia utilizando informações de link entre os dados e a chave, e decriptografar os dados utilizando a chave de decriptografia. Por conseguinte, pela presente invenção, cópia não autorizada, redistribuição e similar dos conteúdos podem ser evitados. ConseqUentemente, os conteúdos podem ser fornecidos de forma segura e os dados podem ser eficientemente reproduzidos, pelo que funções mais convenientes podem ser fornecidas a um usuário.

Description

MÉTODO E APARELHO DE DECRIPTOGRAFAR DADOS, MEIO DE GRAVAÇÃO
CAMPO TÉCNICO
A presente invenção refere-se a uma repetição de um meiode gravação, e mais particularmente a um meio de gravação,aparelho para decriptografar dados e método do mesmo.
TÉCNICA ANTECEDENTE
Genericamente, discos ópticos capazes de gravar dados emgrande escala como meios de gravação são amplamenteutilizados. Recentemente, um novo meio de gravação de altadensidade, por exemplo, disco Blu-ray (doravante abreviadoBD) foi desenvolvido para armazenar dados de video dequalidade de imagem elevada e dados de áudio de qualidade desom elevada por duração longa. 0 BD como uma tecnologia demeio de gravação da próxima geração é uma solução de gravaçãoóptica de próxima geração dotada de dados superandonotavelmente aquele de um DVD convencional. E muitos esforçossão efeitos para pesquisar e desenvolver o BD juntamente comoutros dispositivos digitais.
Um dispositivo de gravação/reprodução ótica com aaplicação das especificações de Disco Blu-ray começa a serdesenvolvido. Ainda assim, devido às especificaçõesincompletas do disco Blu-ray, o desenvolvimento completo dodispositivo de gravação/reprodução óptica tem muitasdificuldades.
Especificamente, o dispositivo de gravação/reproduçãoóptica deve ser dotado de uma função básica de gravar ereproduzir' um disco Blu-ray (BD) e funções adicionaisconsiderando convergência com dispositivos digitaisperiféricos. Conseqüentemente, espera-se que o dispositivo degravação/reprodução óptica deva ser dotado de uma funçãogeral de receber para exibir um sinal de entrada externo euma função de reproduzir um BD juntamente com o sinal deentrada externo.
Entretanto, na reprodução do sinal de entrada externo eBD, uma vez que um método preferível de proteger dadoscompartilhados fornecidos por um provedor de conteúdo não foiproposto ou desenvolvido, muitas limitações são postas nodesenvolvimento de um BD em escala total com base nodispositivo de gravação/reprodução óptica.
DESCRIÇÃO DA INVENÇÃO
Por conseguinte, a presente invenção é dirigida a ummeio de gravação método de decriptografar dados e método domesmo que substancialmente evitam um ou mais problemas devidoa limitações e desvantagens da técnica relacionada.
Um objetivo da presente invenção é fornecer um meio degravação, aparelho para decriptografar dados e método domesmo, no qual uma armazenagem local capaz de armazenar dadosassociada ao meio de gravação a partir do exterior do meio degravação é fornecida e pelo qual o conteúdo pode serprotegido utilizando a armazenagem local e o meio degravação.
Vantagens, objetivos e características adicionais dainvenção serão expostos em parte na descrição que se segue eem parte tornar-se-ão evidentes para aqueles tendoconhecimentos comuns na técnica após exame do que se segue oupodem ser aprendidos da prática da invenção. Os objetivos eoutras vantagens da invenção podem ser realizados e obtidospela estrutura particularmente indicada na descrição ereivindicações do presente bem como desenhos em anexo. Paraobter esses objetivos e outras vantagens e de acordo com afinalidade da invenção, como incorporado e amplamentedescrito aqui, um método de decriptografar dados de acordocom a presente invenção inclui as etapas de transferir dadoscriptografados associados a um meio de gravação para umaarmazenagem local, decriptografar dados gravados no meio degravação utilizando um primeiro tipo de chave dentro de umarquivo de chaves armazenado no meio de gravação, edecriptografar os dados transferidos utilizando um segundotipo de chave em um do arquivo de chaves armazenado no meiode gravação ou um arquivo de chave armazenado na armazenagemlocal.
Por exemplo, o segundo tipo de chave é idêntico aoprimeiro tipo de chave.
Por exemplo, o segundo tipo de chave é armazenadoseparado do primeiro tipo de chave.
Por exemplo, o arquivo de chave armazenado naarmazenagem local é armazenado separado do arquivo de chavearmazenado no meio de gravação.
Por exemplo, o arquivo de chave armazenado naarmazenagem local inclui uma chave transferida.
Por exemplo, o arquivo de chave armazenado naarmazenagem local é lido do meio de gravação a ser armazenadona armazenagem local.
Por exemplo, o arquivo de chave armazenado naarmazenagem local é colocado em uma área segura estabelecidana armazenagem local.
Por exemplo, no caso dos dados transferidos serem dadosde subpercurso associados a um percurso principal gravado nomeio de gravação, os dados de subpercurso sãodecriptografados utilizando uma mesma chave dos dados depercurso principal,
Em outro aspecto da presente invenção, um método dedecriptografar dados inclui as etapas de transferir os dadoscriptografados com uma chave associada ao meio de gravaçãopara uma armazenagem local, ler uma chave de decriptografiautilizando informações de link entre os dados e a chave dedecriptografia, e decriptografar os dados utilizando a chavede decriptografia.
Por exemplo, as informações de link são incluídas em umarquivo de banco de dados dos dados transferidos.
Por exemplo, as informações de link são armazenadas comoum arquivo de informações de link na armazenagem local.
Por exemplo, o arquivo de informações de link éarmazenado em uma área segura na armazenagem local.
Por exemplo, o arquivo de informações de link éarmazenado em uma área de gravação de dados AV na armazenagemlocal.
Por exemplo, as informações de link sãoxCPS_unit_number'.
Por exemplo, a chave de decriptografia é definida comreferência a xCPS_unit_number' cada.
Por exemplo, a ^CPS^ni^number' é atribuída por titulo.
Em outro aspecto da presente invenção, um meio degravação inclui uma área de fluxo na qual, conteúdos sãogravados em uma área de banco de dados para gerenciar umareprodução do conteúdo, onde uma pluralidade de tituloscriptografados com uma chave é incluída na área de fluxo eonde no caso de uma pluralidade dos titulos compartilharem umclipe inteiramente ou em parte entre si, os titulos quecompartilham o clipe são criptografados com uma mesma chave.
Por exemplo, no caso do titulo criptografado com umachave incluir um percurso principal e um subpercurso, cada umdo percurso principal e subpercurso é criptografado com umamesma chave.
Por exemplo, no caso de um titulo transferidocompartilhar um clipe configurando titulos criptografados nomeio de gravação totalmente ou em parte, os titulos quecompartilham o clipe no meio de gravação são criptografadoscom uma mesma chave.
Em outro aspecto da presente invenção, um aparelho paradecriptografar dados inclui uma captura que lê dados gravadosem um meio de gravação, uma armazenagem local que armazenadados criptografados transferidos associados ao meio degravação, e um controlador que decriptografa os dadosgravados no meio de gravação utilizando um primeiro tipo dechave em um arquivo de chaves armazenado no meio de gravação,o controlador decriptografando os dados transferidosutilizando um segundo tipo de chave em um do arquivo dechaves armazenado no meio de gravação ou um arquivo de chavearmazenado na armazenagem local.
Por exemplo, o segundo tipo de chave é idêntico aoprimeiro tipo de chave.
Por exemplo, o segundo tipo de chave é armazenadoseparado do primeiro tipo de chave.Por exemplo, o arquivo de chave armazenado naarmazenagem local é armazenado separado do arquivo de chavearmazenado no meio de gravação.
Por exemplo, o arquivo de chave armazenado naarmazenagem local é colocado em uma área segura estabelecidana armazenagem local.
Por exemplo, no caso dos dados transferidos serem dadosde subpercurso associados a um percurso principal gravado nomeio de gravação, o controlador decriptografa os dados desubpercurso utilizando uma mesma chave dos dados de percursoprincipal.
Em outro aspecto da presente invenção, um aparelho paradecriptografar dados inclui uma captura que lê dados gravadosem um meio de gravação, uma armazenagem local que armazenadados criptografados transferidos associados ao meio degravação, e um controlador que lê uma chave de decriptografiautilizando informações de link entre os dados transferidos ea chave de decriptografia, o controlador decriptografando osdados transferidos utilizando a chave de decriptografia.
Por exemplo, as informações de link são incluidas em umarquivo de banco de dados dos dados transferidos.
Por exemplo, as informações de link são armazenadas comoum arquivo de informações de link na armazenagem local.
Por exemplo, o arquivo de informações de link é armazenado em uma área segura na armazenagem local.
Por exemplo, o arquivo de informações de link éarmazenado em uma área de gravação de dados AV na armazenagemlocal.
Por exemplo, a informação de link é CPS_unit_number.Pela presente invenção, os conteúdos podem serfornecidos de forma segura e os dados podem sereficientemente reproduzidos. Conseqüentemente, a presenteinvenção pode fornecer funções mais convenientes para umusuário.
Deve ser entendido que tanto a descrição geral acimacomo a descrição detalhada da presente invenção, que sesegue, são exemplares e explanatórias e pretendem fornecerexplicação adicional da invenção como reivindicado.Breve descrição dos desenhos
Os desenhos em anexo, os quais são incluídos parafornecer uma compreensão adicional da invenção e sãoincorporados em e constituem uma parte desse pedido, ilustrammodalidades da invenção e juntamente com a descrição servempara explicar o principio da invenção.
Nos desenhos:
A figura 1 é um diagrama para facilitar uma compreensãode concepção da presente invenção;
A figura 2 é um diagrama de uma estrutura de arquivogravada em um disco óptico como um meio de gravação, deacordo com a presente invenção, e uma relação na reproduçãode um titulo especifico utilizando a estrutura de arquivo;
A figura 3 é um diagrama de uma estrutura de gravação dedados gravados em um disco óptico como um meio de gravação deacordo com a presente invenção;
A figura 4 é um diagrama de blocos de um dispositivo degravação/reprodução óptica de acordo com a presente invenção;
A figura 5 é um diagrama para facilitar uma compreensãode concepção de criptografia/decriptografia de dados deacordo com a presente invenção;
A figura 6 é um diagrama para explicar um método dedecriptografar dados de acordo com uma primeira modalidade dapresente invenção;
A figura 7 é um diagrama para explicar um método dedecriptografar dados de acordo com uma segunda modalidade dapresente invenção;
A figura 8A é um diagrama para explicar um método dedecriptografar dados de acordo com uma terceira modalidade dapresente invenção;
A figura 8B é um diagrama para explicar um método dedecriptografar dados de acordo com uma quarta modalidade dapresente invenção;
A figura 9A é um diagrama para explicar um método dedecriptografar dados utilizando informações de link de acordocom uma quinta modalidade da presente invenção;
A figura 9B é um diagrama para explicar um método dedecriptografar dados utilizando informações de link de acordocom uma sexta modalidade da presente invenção;
A figura 9C é um diagrama para explicar um método dedecriptografar dados utilizando informações de link de acordocom uma sétima modalidade da presente invenção;
A figura 10 é um fluxograma de um método dedecriptografar dados de acordo com a presente invenção;
A figura 11 é um diagrama para explicar um caso em queum dado reproduzido é compartilhado na presente invenção; e
A figura 12 é um diagrama para explicar um caso em queum titulo é configurado com um percurso principal e umsubpercurso na presente invenção -
DESCRIÇÃO DETALHADA DA INVENÇÃO
Será feita agora referência em detalhe às modalidadespreferidas da presente invenção, cujos exemplos sãoilustrados nos desenhos em anexo. Sempre que possível, osmesmos números de referência serão utilizados em todos osdesenhos para se referir a partes iguais ou similares.
Primeiramente, para conveniência de explicação, apresente invenção toma um disco óptico, e maisparticularmente, "disco Blu-ray (BD)" como exemplo de um meiode gravação. Ainda assim, é evidente que a idéia técnica dapresente invenção é aplicável de modo idêntico a outros meiosde gravação.
Na presente invenção, "armazenagem local" é um tipo deum meio de armazenagem fornecido em um dispositivo degravação/reprodução óptica mostrado na figura 1 e significaum elemento no qual um usuário pode aleatoriamente armazenarinformações necessárias e dados para utilizar. Em particular,a armazenagem local, que é atualmente utilizada em geral,inclui "disco rigido", "memória do sistema", "memória flash"ou similar que não põe limitação sobre o âmbito da presenteinvenção.Especificamente, a "armazenagem local" é utilizada comoum meio para armazenar dados associados a um meio de gravação(por exemplo, disco Blu-ray). Os dados associados ao meio degravação a serem armazenados na armazenagem local incluem,genericamente, dados transferidos a partir do exterior.
Além disso, é evidente que um dado permitido lidodiretamente de um meio de gravação em parte ou um dado geradodo sistema (por exemplo, metadados, etc.) associado aoperações de gravação/reprodução do meio de gravação pode serarmazenado na armazenagem local. Para conveniência deexplicação da presente invenção, os dados gravados no meio degravação serão denominados "dados originais" e os dadosassociados ao meio de gravação entre os dados armazenados naarmazenagem local serão denominados "dados adicionais".
Na presente invenção, "titulo" é uma unidade dereprodução configurando uma interface com um usuário. Cadatitulo é ligado a um Objeto especifico. E, um fluxo associadoao titulo correspondente gravado em um disco é reproduzido deacordo com um comando ou programa no Objeto. Em particular,para conveniência de explicação da presente invenção, umtitulo tendo imagem em movimento, filme e informaçõesinterativas de acordo com compactação MPEG2 entre titulosgravados em um disco, será denominado "Titulo HDMV". E, umtitulo tendo imagem em movimento, filme e informaçõesinterativas executado por um programa Java entre titulosgravados em um disco será denominado "Titulo BD-J".
A figura 1 é um diagrama para facilitar uma compreensãode concepção da presente invenção, na qual um uso unificadoentre um dispositivo de gravação/reprodução óptica 10 edispositivos periféricos é mostrado de forma exemplar.
Com referência à figura 1, "dispositivo degravação/reprodução óptica" 10, de acordo com a presenteinvenção, permite uma gravação ou reprodução de um discoóptico de acordo com especificações versáteis. E, odispositivo de gravação/reprodução óptica 10 pode serdesignado para gravar/tocar um disco óptico (por exemplo, BD)de uma especificação especifica. Além disso, o dispositivo degravação/reprodução óptica 10 pode ser feito para reproduzirsomente um disco óptico. Na descrição a seguir da presenteinvenção, pela consideração da interatividade entre um disco Blu-ray (BD) e um dispositivo periférico, um tocador BD ou umgravador BD será tomado como exemplo. E é evidente que o"dispositivo de gravação/reprodução óptica" 10 inclui"unidade" carregável em um computador ou similar.
0 dispositivo de gravação/reprodução óptica 10 de acordo com a presente invenção é equipado com uma função degravar/reproduzir um disco óptico 30 e uma função de receberum sinal de entrada externo, executar processamento de sinaisno sinal recebido, e entregar uma imagem correspondente paraum usuário através de outro display externo 20. Nesse caso, nenhuma limitação é colocada sobre o sinal de entradaexterno. E um sinal DMB (broadcast de multimeios digitais),um sinal de Internet ou similar pode ser um representativodos sinais de entrada externos. No caso de Internet como ummeio facilmente acessível, um dado especifico na Internetpode ser transferido através do dispositivo degravação/reprodução óptica 10 a ser utilizado.
Além disso, uma parte, que prove conteúdo, como umafonte externa é genericamente denominada "provedor deconteúdo (CP)
Na presente invenção, conteúdo, que configura um titulo,significa dados fornecidos por um autor de meio de gravação.Especificamente, o objetivo da presente invenção édecriptografar os dados criptografados utilizando uma chaveno caso dos dados adicionais que são associados aos dadosoriginais serem criptografados. A criptografia edecriptografia utilizando a chave serão explicadas comreferência à figura 5 posteriormente.
Os dados originais e os dados adicionais serãoexplicados em detalhe como a seguir. Por exemplo, se um fluxo AV multiplexado para um titulo especifico for gravado como umdado original gravado em um disco óptico se um fluxo de áudio(por exemplo, inglês) diferente do fluxo de áudio (porexemplo, coreano) do dado original for fornecido como um dadoadicional na Internet, uma solicitação para transferir ofluxo de áudio (por exemplo, inglês) como o dado adicional naInternet para reproduzir juntamente com o fluxo de AV do dadooriginal ou uma solicitação para transferir o fluxo de áudio(por exemplo, inglês) como o dado adicional na Internet parareproduzir, existirá de acordo com um usuário. Para habilitaras solicitações, associação entre os dados originais e osdados adicionais necessita ser regulada e um métodosistemático de gerenciar/reproduzir os dados de acordo com asolicitação do usuário é necessário.
Para conveniência de explicação na descrição acima, umsinal gravado em um disco é denominado dado original, e umsinal que existe fora do disco é denominado dado adicional,que é identificado de acordo com um método de adquirir cadadado porém não põe limitação na restrição dos dados originaisou adicionais para um dado especifico.
Conseqüentemente, os dados adicionais incluem,genericamente, áudio, gráfico de apresentação (PG), gráficointerativo (IG), subtítulo de texto ou similar, no qual nãose coloca limitação. E os dados adicionais podem correspondera um fluxo AV multiplexado incluindo todos os dados e videoilustrados. A saber, dados tendo qualquer tipo de atributo,que existe fora do disco óptico e são associados aos dadosoriginais, podem se tornar os dados adicionais.
Além disso, os dados adicionais podem serindividualmente transferidos por arquivo de indice (index) ,arquivo de PlayList (*.m2ts) ou arquivo de informações declipe (*.clpi). Adicionalmente, os dados adicionais podem sertransferidos por unidade de conteúdo ou por unidade detitulo.
Para realizar as solicitações do usuário, é essencialfornecer uma estrutura de arquivo entre os dados originais eos dados adicionais. Estruturas de gravação de dados earquivo utilizáveis para um disco Blu-ray (BD) são explicadasem detalhe com referência à figura 2 e figura 3 como aseguir.
A figura 2 é um diagrama de uma estrutura de arquivogravada em um disco óptico como um meio de gravação, deacordo com a presente invenção, e uma relação na reproduçãode um título específico utilizando a estrutura de arquivo.
Com referência à figura 2, em uma estrutura de arquivode acordo com a presente invenção, um diretório AACS (AACS) epelo menos um diretório BDMV existem abaixo de um diretóriode raiz. Um arquivo de índice ("index") e um arquivo deobjeto ("MovieObject") como informações de arquivo geral(arquivo mais elevado) para assegurar que interatividade comum usuário existe no diretório BDMV. E o diretório BDMV, quetem informações de dados efetivamente gravadas em um disco einformações sobre um método de reprodução dos dados gravados,é dotado de diretório PLAYLIST, diretório CLIPINF, diretórioSTREAM, diretório AUXDATA, diretório BDJO, diretório META ediretório BACKUP. Os diretórios e arquivos incluídos em cadaum dos diretórios são explicados em detalhe como a seguir.
0 diretório META inclui um arquivo de metadados comodados sobre um dado. A saber, no diretório META, um arquivode busca, um arquivo de metadados para Biblioteca de disco esimilares existem.
0 diretório BDJO inclui um arquivo de Objeto BD-J parareproduzir um Título BD-J.
0 diretório AUXDATA inclui arquivos auxiliares contendoinformações necessárias para uma repetição de disco. Porexemplo, o diretório AUXDATA pode incluir um arquivo de som("sound.bdmv") que fornece um som de clique no caso de umaexecução de gráfico interativo e um arquivo de fonte("11111.otf") que fornece ao usuário informações de fonte nocaso de repetição de disco.
No diretório STREAM, existem arquivos de fluxo AVgravados em um disco em um formato específico, cada um dosfluxos é gravado como pacotes de transporte MPEG-2 em geral,e Nv.m2ts" é utilizado como uma extensão de um arquivo defluxo (01000.m2ts,...). Em particular, um fluxo gerado demultiplexar video, video e informações gráficas juntas édenominado um fluxo A/V e pelo menos um ou mais arquivos defluxo A/V constróem um titulo.
O diretório CLIPINF inclui arquivos de informação declipe (01000.clpi, 02000.clpi) de acordo com acorrespondência de um para um com os arquivos de fluxo,respectivamente. Em particular, o arquivo de informações declipe ("*.clpi") inclui informações de atributo e informaçõesde timing do arquivo de fluxo correspondente. Em particular,o arquivo de fluxo ("*m2ts") e o arquivo de informações declipe ("*.clpi") correspondendo ao arquivo de fluxo (*.m2ts")correspondendo ao arquivo de fluxo (*.m2ts) por um a um sãoligados juntos para serem denominados "clipe". A saber,"clipe" são os dados contendo tanto o arquivo de fluxo("*.m2ts") como o arquivo de informações de clipe ("*.clpi").
O diretório PLAYLIST inclui arquivos de PlayList("*00000.mpls"). Cada um dos arquivos de PlayList("*00000.mpls") inclui pelo menos um Playltem (PI) eSubPlayltem (SPI) designado um intervalo de reprodução dereproduzir um clipe especifico. O Playltem e SubPlayltem(SPI) têm informações sobre um tempo de inicio de reprodução(In-Time) e tempo de término de reprodução (OUT-Time) de umclipe especifico.
Um processo de reprodução no arquivo de PlayList porpelo menos um Playltem (PI) é denominado "percurso principal"e um processo de reprodução no arquivo de PlayList por cadaSubPlayltem (SPI) é denominado "subpercurso". O percursoprincipal deve existir no arquivo de PlayList e pelo menos umsubpercurso pode existir de acordo com uma presença deSubPlayltem (SPI) se necessário.
A saber, o arquivo de PlayList se torna uma unidade dearquivo de gerenciamento de reprodução básica em umaestrutura de arquivo de gerenciamento de reprodução inteira,que executa uma reprodução de um clipe especifico por umacombinação de pelo menos um ou mais Playltems.O diretório BACKUP armazena todos os arquivos de cópiade informações de gravação de arquivo de índice ("index")associadas a uma repetição de disco entre dados da estruturade arquivo, arquivos de Objeto (MovieObject, BD-J object),todos os arquivos de PlayList ("*.mpls") no diretórioPLAYLIST, e todos os arquivos de informações de clipe(".clpi") no diretório CLIPINF. Uma vez que a perda dosarquivos é fatal para a repetição do disco, o diretórioBACKUP armazena esses arquivos para backup.
No diretório AACS, existe um arquivo de chave unitária.
E informações de criptografia para os dados criptografadoscom uma chave existem no arquivo de chave unitária.
Outro diagrama da figura 2 mostra uma relação que umtítulo específico é reproduzido pelo pacote de disco acimamencionado.
Se um comando de reprodução de título de usuário para umtítulo fornecido por um arquivo de índice, que é denominadotambém de uma tabela de índice, for dado, uma reprodução dotítulo correspondente iniciará, que é explicada em detalhecomo a seguir.
Primeiramente, informações de "First play" tendoinformações sobre uma imagem reproduzida pela primeira vez nocaso de um carregamento de um disco correspondente,informações "Top Menu" fornecendo uma imagem de menu, e pelomenos uma informação "Título (Título #1 ~ Título #n)" sãoconfigurados na tabela de índice (index.bdmv). Após um discoóptico 30 ser carregado em um dispositivo degravação/reprodução óptica 10, as informações de menu detítulo pela tabela de índice são fornecidas a um usuárioatravés de um display 20. Se o usuário selecionar um títuloespecífico ou um menu específico na imagem de menu, umareprodução inicia de acordo com uma estrutura de arquivopreviamente definida por um autor de disco. A saber, se umcomando de reprodução para um título específico (por exemplo,
Título #1) for dado, um arquivo de PlayList correspondente éexecutado de acordo com um comando ou programa fornecido emum arquivo de objeto (Movie Object, BD-J Object) em umaestrutura de arquivo de gerenciamento de reprodução. Pelomenos um ou mais clipes (por exemplo, Clipe #1 - Clipe #3)construindo o titulo #1 são então reproduzidos por ümPlayltem e/ou SubPlayltem especifico de acordo com asinformações de arquivo de PlayList.
No caso de "First play", "Top menu" ou "Titulo" sercriptografado, dados, que serão reproduzidos por "Firstplay", "Top menu" ou "Titulo" necessitam ser decriptografadospara a reprodução. Se um comando de reprodução para um entre"First play", "Top menu" ou "Titulo" for dado, uma chavecorrespondendo a um arquivo de chave unitária no diretório deAACS é lida. E os dados são decriptografados utilizando achave de leitura- Os dados decriptografados são entãoreproduzidos.
A figura 3 é um diagrama de uma estrutura de gravação dedados gravada em um disco óptico como um meio de gravação, deacordo com a presente invenção.
Com referência à figura 3, na vista de umacircunferência interna de um disco, existe uma área deinformação de sistema de arquivo como informações de sistemapara gerenciar um arquivo inteiro, uma área ("database area")na qual, arquivos de informação de playlist e clipe sãogravados para reproduzir um fluxo AV gravado (*.m2ts), e umaárea de fluxo AV na qual um fluxo configurado comáudió/video/gráfico e similares é gravado. Como mencionado nadescrição acima, na presente invenção, os dados gravados naárea de fluxo AV são denominados dados originais.
No caso de dados originais gravados no disco (porexemplo, estrutura de arquivo mostrada na figura 2) e dadosadicionais armazenados em uma armazenagem local seremcriptografados, a presente invenção pretende fornecer umaparelho e método para decriptografar os dadoscriptografados.
A figura 4A é um diagrama de blocos de um dispositivo degravação/reprodução óptica 10 de acordo com uma modalidade dapresente invenção. Com referência à figura 4A, um dispositivode gravação/reprodução óptica 10 de acordo com uma modalidadeda presente invenção inclui, basicamente, uma captação 11para reproduzir informações de gerenciamento incluindo dadosoriginais e informações de arquivo de gerenciamento dereprodução gravadas em um disco óptico, um servo 14controlando uma ação da captação 11, um processador de sinais13 que recupera um sinal de reprodução recebido a partir dacaptação 11 para um valor de sinal especifico, o processadorde sinais 13 modulando um sinal a ser gravado em um sinalgravável no disco óptico, o processador de sinais 13entregando o sinal modulado, e um microprocessador 16 quecontrola as operações gerais.
Dados adicionais que existem em um local exceto um discoóptico são transferidos para um controlador 12 por um comandodo usuário ou similar. E o controlador 12 permite que osdados transferidos sejam armazenados em uma armazenagem local15. No caso dos dados originais e/ou dados adicionais seremcriptografados, o controlador 12 decriptografa os dadoscriptografados e então reproduz os dados de criptografados deacordo com a solicitação de um usuário.
E um decodificador A/V 17 decodifica finalmente dados desaida (dados originais e/ou dados adicionais) de acordo comum controle do controlador 12 e então prove os dadosdecodificados para um usuário. Além disso, para executar umafunção de gravar um sinal no disco óptico, um codificador AV18 converte um sinal de entrada em um sinal de um formatoespecifico,por exemplo, um fluxo de transporte MPEG2 deacordo com um controle do controlador 12 e então prove osinal convertido para o processador de sinais 13.
A figura 5 é um diagrama para facilitar uma compreensãode concepção de criptografia/decriptografia de dados deacordo com a presente invenção.
Com referência à figura 5, primeiramente, a criptografiade dados é explicada como a seguir. A criptografia é um tipode um método de proteção de conteúdo de evitar redistribuiçãoilegal de cópias, edição e similares de conteúdos fornecidospor um provedor de conteúdo (CP) em um modo de transformardados utilizando um algoritmo especifico. Conseqüentemente, acriptografia de dados desempenha um papel como um tipo de um bloqueio que evita acesso não autorizado dos dados e oalgoritmo especifico desempenha um papel como uma chave parao bloqueio. Doravante, o algoritmo especifico utilizado paraa criptografia de dados é denominado uma chave decriptografia.
Um meio para interpretar o algoritmo especificoutilizado para a criptografia deve ser fornecido parareproduzir os dados criptografados. O meio de interpretaçãode algoritmo especifico desempenha um papel como um tipo deuma chave para o bloqueio. Se a chave for fornecida, o algoritmo utilizado para a criptografia de dados éinterpretado utilizando a chave e os dados são recuperados emseu formato original. Tal recuperação de dados é denominadadecriptografia.
Na presente invenção, o algoritmo utilizado para a criptografia e decriptografia de dados é denominado chave. Acriptografia de dados pode ser executada por uma tal unidadepredeterminada como uma unidade de conteúdo, uma unidade detitulo e similares. E, uma chave utilizada na criptografia dedados de acordo com a unidade predeterminada será denominada
"Chave unitária".
Na presente invenção, "unidade de CPS (sistema deproteção de conteúdo)" significa um grupo de "First play","Top menu" e/ou "Titulo" que são criptografados utilizando amesma "Chave Unitária". E cada "CPS Unit" tem "CPS_unit_number".
Por exemplo, todos os arquivos de fluxo AV reproduzidospor "First play" utilizam a mesma "Chave Unitária" a serincluida na mesma "CPS Unit". Todos os arquivos de fluxo AVreproduzidos por "Top Menu" são criptografados utilizando a
mesma "Chave Unitária" a ser incluida na mesma "CPS Unit". E,todos os arquivos de fluxo AV reproduzidos por um Titulo sãocriptografados utilizando a mesma "Chave Unitária" paracorresponder à mesma "CPS Unit".
Em particular, na figura 5, Titulo no. 1, Titulo no. 2 eTitulo no. 3 são gravados em um disco BD-ROM como um meio degravação. E o Titulo no. 4 transferido a partir do exteriordo meio de gravação existe em uma armazenagem local. Os dadosque configuram os titulos (Titulos no. 1 a no. 4) são dadoscriptografados, e as informações sobre uma chave utilizada unitária dentro do disco. O arquivo de chave unitária podeexistir fora do disco. Ainda assim, o arquivo de chaveunitária existe preferivelmente no disco para evitarvazamento de informações causadas por hacking e similares.
No caso de um usuário selecionar para reprodução o
Titulo no. 3 gravado no disco, uma chave utilizada nadecriptografia do Titulo no. 3 (doravante denominada umachave de decriptograf ia) deve ser fornecida ao Módulo dedecriptografia de conteúdo para reproduzir o Titulo no. 3.
Após fornecimento da chave de decriptografia do titulo no. 3, o módulo de decriptografia de conteúdo decriptografa oTitulo no. 3 na forma de dados antes da criptografiautilizando a chave fornecida. Assim, os dadosdecriptografados são reproduzidos através de um decodificador17.
Um titulo incluindo os dados transferidos em umaarmazenagem local na figura 5 é representado como Titulo no.4 e é então fornecido a um usuário. Se um usuário fornecer umcomando para uma reprodução de Titulo no. 4, uma chave dedecriptograf ia do Titulo no. 4 é lida do arquivo de chaveunitária. A chave de decriptografia lida é fornecida aomódulo de decriptografia de conteúdo juntamente com o Titulono. 4 para decriptografar o Titulo no. 4.
As figuras 6 a 8B mostram métodos de decriptografardados utilizando uma chave de acordo com modalidades dapresente invenção, respectivamente.
A figura 6 ou figura 7 mostra um método dedecriptografar dados transferidos utilizando uma chave queexiste em um disco. Na figura 6, uma chave de decriptografiade dados transferidos é uma chave utilizada paradecriptograf ia de um dado gravado em um disco. Na figura 7,uma chave de decriptografia de dados transferidos éseparadamente armazenada em um disco para os dadostransferidos. A figura 8A ou figura 8B mostra um método dedecriptografar um dado utilizando uma chave em um arquivo dechave unitária armazenado em uma armazenagem local. Na figura8A, dados transferidos utilizam somente uma chave em umarquivo de chave unitária colocado em uma armazenagem local.Na figura 8B, um dado gravado em um disco utiliza uma chavelida do arquivo de chave unitária colocada em uma armazenagemlocal.
A figura 6 é um diagrama para explicar um método dedecriptografar dados de acordo com uma primeira modalidade dapresente invenção, na qual dados transferidos sãodecriptografados utilizando uma chave armazenada em um discopara ser utilizada para decriptografia de dados gravados emum disco. A saber, dados transferidos compartilham a chave dedecriptografia com dados gravados em um disco.
Com referência à figura 6, uma tabela de Índice 610 e umarquivo de chave unitária 620 existem em um disco. A tabelade indice 610 que existe no disco é configurada com "Firstplay", "Top menu" e "Títulos (Título #1, Título #2,...)".
No arquivo de chave unitária no disco, as informaçõessobre uma chave de decriptografia de dados que configuramitens de indexar (isto é, "First play", "Top menu" e "Títulos(Título #1, Título #2,...)" incluídos na tabela de índice sãoarmazenadas. Posteriormente, uma chave de decriptografia deum dado configurando Título #n é representado como "Chavepara Título #n". A saber, "Chave para Título #1" 620a é umachave fornecida para o Título #1 610a em um disco e "Chavepara Título #2" 620b é uma chave fornecida para o Título#2610b em um disco.
Um dado criptografado pode ser transferido para umaarmazenagem local a partir do exterior de um disco. Uma novatabela de Índice 630 capaz de reproduzir os dadostransferidos é fornecida para um usuário. 0 titulo #1 630a natabela de indice 630 corresponde ao Titulo #1 (Titulo no disco) 610a no disco, o Titulo #2 630c corresponde a umTitulo (doravante denominado Titulo transferido) incluindo odado transferido, e o Titulo #3 630b corresponde ao Titulo #2(Titulo no disco) 610 no disco.
No caso do Titulo transferido #2 630 ser configuradocom os dados criptografados, os dados criptografados devemser decriptografados para reproduzir o Titulo #2.
A figura 6 mostra um caso em que uma chave dedecriptografia para os dados transferidos existe no disco, emque a chave corresponde a uma chave de decriptografia paraoutros dados que existem no disco também. A saber, o Titulo#2 630c na nova tabela de indice pode ser decriptografado com"Chave para Titulo #1" 620a. Nesse caso, a "Chave para Titulo#1" 620a é uma chave de decriptograf ia para o Titulo #1(610a=630a) gravado no disco.
Um provedor de conteúdo pode criptografar dados, queserão decriptografados utilizando uma chave de decriptografia620a, 620b ou similares para dados gravados no disco, e entãoprove os dados criptografados para um usuário. No caso dousuário receber os dados criptografados através de transferência, um tocador lê uma chave de decriptografia paraos dados transferidos a partir do disco, decriptografa osdados transferidos com a chave de decriptografia de leitura,e então reproduz os dados decriptografados.
A figura 7 é um diagrama para explicar um método dedecriptografar dados, de acordo com uma segunda modalidade dapresente invenção, em que dados transferidos sãodecriptografados utilizando uma chave separadamentearmazenada em um disco para os dados transferidos. A saber,chaves de decriptografia para dados gravados em um disco nãosão utilizadas para decriptografia de dados transferidos.
Com referência à figura 7, uma tabela de indice gravadaem um disco e uma nova tabela para reproduzir dadostransferidos são equivalentes às tabelas de índice 610 e 630,mostradas na figura 6, respectivamente. Ainda assim, namodalidade mostrada na figura 7, as chaves 722, que diferemdas chaves de decriptografia 721 gravadas em um disco paradados gravados no disco, para dados transferidos sãoseparadamente armazenadas no disco. No caso de um dadocriptografado ser transferido, os dados criptografados sãodecriptografados em uma das chaves separadamente armazenadas722.
A saber, os Títulos (630a = 610a, 630b = 610b) gravadosno disco são decriptografados utilizando as chaves dedecriptografia 721 gravadas no disco, respectivamente. E umTítulo transferido 630c é decriptografado utilizando uma daschaves 722 separadamente armazenada para os dadostransferidos.
Em.particular após um comando de reprodução do Título #1630a de uma nova tabela de índice 630 ser dado, "Chave paraTítulo #1" 721a entre as chaves de decriptografia 721 para os
Títulos gravados no disco é fornecido a um módulo dedecriptografia de Conteúdo com o Título #1. No módulo dedecriptografia de conteúdo, o Título #1 é decriptografadopela "Chave para Título #1" 721a. E "Chave para Título #2"721b como uma chave de decriptografia para o Título #3 630b éuma das chaves de decriptografia 721 dos Títulos gravados nodisco também.
Um autor de disco pode armazenar chaves reserva no discopara considerar dados transferidos. E o autor de disco podecriptografar um dado com uma chave correspondente parapermitir que os dados criptografados sejam decriptografadoscom uma das chaves e então fornecer os dados criptografadospara um usuário. A saber, o Título no. 2 630c na nova tabelade índice 630 é criptografado para ser decriptografado com um(Chave para Título #n) 722a das chaves reserva armazenadas722 para os dados transferidos e os dados criptografados sãoentão fornecidos para um usuário. Após o usuário dar umcomando de reprodução para o Título #2 630c, um tocador lê"Chave para Titulo #n" entre as chaves 722 armazenadas paraos dados transferidos e então decriptografa o Título #2utilizando a chave de leitura.
A figura 8A é um diagrama para explicar um método dedecriptografar dados de acordo com uma terceira modalidade dapresente invenção, na qual uma chave separada daquelaarmazenada em um disco é armazenada em uma armazenagem locale na qual, dados transferidos são decriptografados utilizandoa chave armazenada na armazenagem local. A saber, existemdois arquivos de chave unitária associados a um disco nodisco e uma armazenagem local, respectivamente.
Uma chave de decriptografia existe, preferivelmente, emum disco para evitar vazamento de informações causado porhacking e similar. Ainda assim, uma área segura que umusuário não autorizado não pode acessar pode ser estabelecidaem uma armazenagem local de modo que uma chave possa serarmazenada na área segura.
Na presente modalidade, um arquivo de chave unitária 820é armazenado em uma armazenagem local bem como outro arquivode chave unitária 620 é armazenado em um disco. A saber, umarquivo de chave unitária existe em cada um entre o disco earmazenagem. O arquivo de chave unitária, armazenado naarmazenagem local pode ser transferido a partir do exteriordo disco ou pode ser lido a partir do disco.
Além disso, na decriptograf ia de dados, um dadoarmazenado em um disco pode ser decriptografado utilizandouma chave armazenada em um disco e dados transferidos podemser decriptografados utilizando uma chave armazenada em umaarmazenagem local.
Após um comando de reprodução para o Título #1 ou Título#2 em uma nova tabela de índice 630 ser dado, um tocador lêuma chave correspondendo a cada Título entre as chaves 620armazenadas no disco e então prove a chave de leitura para ummódulo de decriptografia de conteúdo. Em particular, "Chavepara Título #1" 620a é lido para o Título #1 entre as chaves620 armazenadas no disco e "Chave para Titulo #2" 620b é lidopara o Titulo #3.
Por outro lado, após um comando de produção para oTitulo #2 ser dado, uma chave correspondente 820a é lida deum arquivo de chave unitária 820 armazenada na armazenagemlocal no processo de decriptografar o Titulo #2 em vez de umarquivo de chave unitária 620 no disco.
A figura 8B é um diagrama para explicar um método dedecriptografar dados de acordo com uma quarta modalidade dapresente invenção, na qual um arquivo de chave unitáriaexiste em uma armazenagem local e na qual um dado gravado emum disco e dados transferidos são decriptografados utilizandoa chave no arquivo de chave unitária na armazenagem local.
Como a figura 8A, a figura 8B mostra um arquivo de chaveunitária é armazenada em uma armazenagem local além de umarquivo de chave em um disco. Na figura 8A, a chavearmazenada na armazenagem local é utilizada para adecriptografia somente dos dados transferidos. Ainda assim,na figura 8B, a chave armazenada na armazenagem local éutilizada para decriptografia de dados transferidos edecriptografia de dados gravados em um disco.
A saber, as chaves de decriptografia do Titulo #1,Titulo #2 e Titulo #3 são lidas não a partir de um arquivo dechave unitária 620 em um disco, mas de um arquivo de chaveunitária 830 em uma armazenagem local. Uma decriptografia doTitulo #2 630c como um Titulo transferido é executadoutilizado "Chave para Titulo #n" 822a na armazenagem local. Edecriptograf ias do Titulo #1 630a e Titulo #3 630b comoTitulos gravados no disco são executadas utilizando "Chavepara Titulo #1" 831a e "Chave para Titulo #2" 831b naarmazenagem local, respectivamente.
O arquivo de chave unitária 830 armazenado naarmazenagem local pode incluir chaves transferidas ou podeser lido a partir do disco a ser armazenado na armazenagemlocal. Opcionalmente, como mencionado na descrição acima dafigura 8A, uma área segura é estabelecida na armazenagemlocal e as chaves correspondentes podem ser armazenadas naárea segura.
Alternativamente, no caso de decriptografar um dadogravado no disco utilizando uma chave separadamentearmazenada em uma armazenagem local em vez de utilizar umachave armazenada em um disco, a chave utilizada para umadecriptografia do dado gravado no disco pode ser permitidasomente se for lida a partir das chaves armazenadas no disco.Por exemplo, um arquivo de chave unitária é configurado comchave(s) gravada(s) em um disco e chave(s) transferida(s) e,então armazenado em uma armazenagem local. Após umareprodução de um dado ser dada, chaves necessárias podem serlidas a partir do arquivo de chave unitária armazenada naarmazenagem local.
Enquanto isso, a figura 8B mostra um exemplo de quechaves 832 para Titulos transferidos 630c são armazenadas emarmazenagem local separada das chaves 831 para Titulos 630a e630b. Como a chave utilizada para os dados armazenados nodisco é utilizável para os dados transferidos na figura 6, éevidente que as chaves podem ser armazenadas sem identificarse deve ser fornecida para Titulos gravados em um disco oupara Titulos transferidos.
Na presente invenção, permitindo que um usuário possuauma chave correspondendo a uma criptografia de dados somentepara decriptografar um dado correspondente, os conteúdos doprovedor de conteúdo podem ser seguramente fornecidos. Asaber, no caso de um usuário não autorizado receber dadostransferidos, seria evidente que o usuário não autorizadofalha em possuir uma chave correspondente. Assim, o usuárionão autorizado é incapaz de reproduzir os dadoscorrespondentes. Conseqüentemente, um meio de gravação econteúdo transferido para uma armazenagem local podem serprotegidos.
Além disso, no caso de um dado ser criptografado e seexistir uma pluralidade de chaves permitindo decriptografiados dados, uma chave apropriada para decriptografia dos dadoscriptografados necessita ser selecionada. Assim, a presenteinvenção prove um método e aparelho para decriptografar dadosutilizando informações de link a fim de permitir uma seleçãode uma chave apropriada para uma decriptograf ia de um dadocriptografado.
As figuras 9A a 9C mostram métodos de decriptografardados utilizando informações de link de acordo com asmodalidades da presente invenção, respectivamente.
Na descrição a seguir, dados configurando um titulo sãocriptografados utilizando uma mesma "Chave Unitária" e"CPS_unit_number" são utilizados como informações de link,por exemplo. Como mencionado na descrição acima,"CPS_unit_number" é dado pela unidade de "CPS_unit" e "CPSunit" significa um grupo de dados criptografados com umamesma "Chave Unitária".
A figura 9A e a figura 9B mostram casos em queinformações de link de dados transferidos são armazenadas emum arquivo de banco de dados como uma tabela de Índice esimilar. E a figura 9C mostra um caso em que informações delink de dados transferidos e informações de link de dadosgravados em um disco são fornecidas como um arquivo separadopara uma armazenagem local.
Um arquivo de banco de dados é um arquivo degerenciamento associado a uma reprodução de dados. E oarquivo de banco de dados inclui um arquivo de indice, umarquivo de PlayList, um arquivo de informações de clipe ousimilares. Na descrição a seguir, informações de link sãofornecidas para a tabela de indice entre os arquivos de bancode dados por exemplo. Ainda assim, é evidente que a presenteinvenção não é limitada à modalidade a seguir.
A figura 9A é um diagrama para explicar um método dedecriptografar dados utilizando informações de link de acordocom uma quinta modalidade da presente invenção, na qualinformações de link indicando uma chave que permitedecriptografia de dados transferido existem e na qual a chaveé utilizada para decriptografia de dados gravados em umdisco. A saber, na figura 9A, chaves de decriptografia, porexemplo, 910a e 910b de dados gravados em um disco sãogravadas em um arquivo de chave unitária 910 e uma chave dedecriptografia para um Titulo transferido não é gravadaseparadamente.
0 arquivo de chave unitária 910 inclui informaçõesindicando que dados gravados no disco são incluídos nos quais"CPS unit" e "Chave Unitária" para a "CPS unit". Na descriçãoa seguir, as informações que indicam que dados criptografadossão incluídos nos quais CPS Unit é representado comoCPS_unit_number. Na modalidade mostrada na figura 9A, dadosque configuram um Titulo são criptografados com uma mesma"Chave Unitária" e "CPS_unit_number" pode ser concedida paracada Titulo.
Além disso, a "CPS_unit_number" é dada individualmente acada Titulo. E é desnecessário atribuir um "CPS_unit_number"diferente a cada Titulo. Em outras palavras, uma pluralidadede Títulos pode ter um mesmo "CPS_unit_number" cada ou cadaTitulo pode ter um "CPS_unit_number" diferente.
E "Chave Unitária" gravada em um arquivo de chaveunitária é preferivelmente definida para cada "CPS Unit".Assim, na presente invenção, se "CPS_Unit_number" diferir umdo outro, significa que um dado é criptografado com uma"Chave Unitária" diferente a ser incluída em uma "CPS Unit"diferente. Se "CPS_Unit_number" for igual à outra, dados sãocriptografados com uma mesma "Chave Unitária" a ser incluídaem um mesmo "CPS Unit".
O Titulo #1 630a de uma tabela de indice 630 correspondeao Titulo #1 entre os Titulos gravados em um disco e o Titulo#3 630b corresponde ao Titulo #2 entre os Titulos gravados nodisco. A saber, se o Titulo #3 630b for reproduzido, o Titulo#2 gravado em um disco é reproduzido. O Titulo #2 630c databela de indice é um Titulo transferido. A tabela de indiceé recentemente construída para permitir uma reprodução de um
Titulo transferido. A tabela de indice pode ser separadamentefornecida por um provedor de conteúdo ou pode serrecentemente construída por um tocador.
Conseqüentemente, "CPS_unit_number para Título #1" setorna informação de link do Título #1 630a da tabela deíndice 630 e "CPS_unit_number para Título #2" se tornainformação de link do Título no. 3 630b da tabela de índice630.
Após um comando de reprodução para o Título #1 630a databela de índice 630 ser dado, um tocador pode ver "CPS Unit"incluído o Título #1 630a no mesmo confirmando"CPS_unit_number para Título #1" a partir de um arquivo dechave unitária 910 armazenada em um disco. Na figura 9A, oTítulo #1 é incluído na "CPS Unit #1". Se for confirmado queo Título #1 está incluído na "CPS Unit #1", "Chave Unitáriapara Unidade CPS #1" 910a é lida para decriptografar o Título#1. No caso do Título #3 630b da tabela de índice, o Título#2 é o mesmo Título do Título #2 gravado no disco.Conseqüentemente, pode ser confirmado que o Título #3 630bestá incluído em "CPS Unit #2" a partir de "CPS_unit_numberpara Título #2".
Uma vez que uma chave que habilita o Título #2 para serdecriptografado é necessária para reproduzir o Título #2 630cda tabela de índice 630 também, uma chave apropriada deve serselecionada a partir de um arquivo de chave unitária. Apresente invenção é caracterizada pela provisão deinformações de link para ligar um dado a uma chave necessáriapara a decriptografia dos dados para ler uma chave apropriadapara a decriptograf ia dos dados que são transferidos. Nessecaso, a informação de link pode ser fornecida a um arquivo debanco de dados.
Por exemplo, se o Título #2 630c for incluído em "CPSUnit #1", por exemplo, se uma chave de decriptograf ia doTítulo #2 630c for "Chave Unitária para Unidade CPS #1",informações de link de "CPS_unit_number=l" para o Título #2podem ser colocadas em uma tabela de índice incluindo oTítulo #2. Nesse caso, após um comando de reprodução para oTítulo #2 630c ser dado, um tocador confirma"CPS_unit_number" a partir da tabela de indice e então lê"Chave Unitária para Unidade CPS #1" 910a.
A chave de decriptografia do Titulo #2 630c também é umachave de decriptograf ia do Titulo #1 630a que é um Titulo gravado em um disco. 0 Titulo #2 630c e Titulo #1 630a sãocriptografados com uma mesma chave para compartilhar "ChaveUnitária".
Deixando as informações de link entre os dadoscriptografados e a chave utilizada para a decriptografia dosdados, a chave utilizada para a decriptografia dos dados podeser facilmente lida utilizando as informações de link.Conseqüentemente, a presente invenção pode decriptografar osdados de forma suave.
A figura 9B é um diagrama para explicar um método dedecriptografar dados utilizando informações de link de acordocom uma sexta modalidade da presente invenção, na qualinformações de link sobre dados transferidos existem em umatabela de indice e na qual uma chave lida pelas informaçõesde link é separadamente armazenada em um disco para os dadostransferidos.
Com referência à figura 9B, informações de link entredados transferidos e uma chave de decriptografia dos dados,existem em um arquivo de banco de dados como a figura 9A.Ainda assim, a figura 9B difere da figura 9A em que os dados
transferidos são decriptografados utilizando uma chavediferente daquela de um dado gravado em um disco.
Como mencionado na descrição acima da figura 9A, umatabela de indice é uma nova tabela de indice 630 parareproduzir Titulos transferidos. 0 Titulo #1 630a e Titulo #3
630b entre os Titulos da nova Tabela de indice são iguais aoTitulo #1 e Titulo #2 gravados em um disco, respectivamente.E o Titulo #2 630c é um Titulo transferido.
Conseqüentemente, após um comando de reprodução para umTitulo gravado em um disco ser dado, uma chave capaz dedecriptografia do Titulo pode ser lida utilizando"CPS_unit_number" por Titulo de um arquivo de chave unitária920. A saber, ò Titulo #1 630a da tabela de indice 630 podeconfirmar informações indicando que o Titulo #1 630a estáincluído na "CPS unit #1" através de "CPS_unit_number paraTitulo 1". Após as informações serem confirmadas, o Titulo #1630a pode ser decriptografado pela leitura de "Chave Unitáriapara Unidade CPS #1" 921a a partir de chaves dedecriptografia 921 de dados gravados no disco. De modosemelhante, o Titulo #3 630b da tabela de indice 630 édecriptografado pela "Chave Unitária para Unidade CPS #2"921a entre as chaves de decriptografia 921 de dados gravadosno disco através de "CPS_unit_number para Titulo #2".
Além de uma chave de decriptograf ia para um dado gravadoem um disco, um autor de disco pode armazenar uma chavereserva para dados transferidos em um disco para consideraros dados transferidos. Um provedor de conteúdo prove um dadopela criptografia do dado a ser decriptograf ado por uma chaveseparadamente armazenada para dados transferidos entre aschaves armazenadas no disco. Conseqüentemente, um usuário quepossui a chave somente pode reproduzir os dados transferidos.
O Titulo#2 630b é criptografado para ser decriptografadopor "Chave Unitária para Unidade CPS #n" 922a entre as chaves922 adicionalmente armazenadas em um disco para dadostransferidos. Informações de link para uma chave dedecriptografia do Titulo #2 630c são representadas como"CPS_unit_number=N" de acordo com a presente invenção eexistem na tabela de indice 630 que é um arquivo de banco dedados. Após um comando de reprodução para o Titulo #2 630cser dado, um tocador confirma que "CPS_unit_number" é "N" natabela de indice 630 e então lê "Chave Unitária para UnidadeCPS #n". A "Chave Unitária para Unidade CPS #n" lido e Titulo#3 630 são fornecidos para um módulo de decriptograf ia deconteúdo juntos de modo que o Titulo # e decriptografado.
A figura 9C é um diagrama para explicar um método dedecriptografar dados utilizando informações de link de acordocom uma sétima modalidade da presente invenção, na qualinformações de link são configuradas como um arquivo separadoem uma armazenagem local.
Como a figura 9A, ou figura 9B, a figura 9C mostra umamodalidade que uma chave correspondente pode ser lida pelaprovisão de informações de link. Ainda assim, a figura 9Cdifere da figura 9A ou figura 9B em que informações de linkexistem não em um arquivo de banco de dados, porém em umarquivo separado e que uma chave correspondente para umTítulo gravado em um disco ou um Título transferido é lidautilizando o arquivo.
Com referência à figura 9C, um arquivo de chave unitária910 para dados criptografados existe em um disco e uma novatabela de índice 630 permitindo que dados transferidos sejamreproduzidos, existe.
O Título #1 630a é um Título criptografado com "Chave
Unitária para Unidade CPS #1" 910a. O título #3 630b é umTítulo criptografado com "Chave Unitária para Unidade CPS #2910b. E o Título #2 é um Título transferido é criptografadocom "Chave Unitária para Unidade CPS #3" 910b.
Para reproduzir um dado por um entre "First Play", Top
Menu" e "Título" da tabela de índice 630, os dados necessitamser decriptograf ados. Para a decriptograf ia dos dados, umachave adequada necessária para a decriptografia deve ser lidapara ser fornecida a um módulo de decriptografia de conteúdo.Informações de link entre um dado criptografado e uma chavede decriptograf ia dos dados podem ser configuradas como umarquivo separado em uma armazenagem local. E o arquivoseparadamente configurado é denominado um arquivo deinformação de link na seguinte descrição.
Um arquivo de informação de link 930 incluindo "CPS_unit_number" para cada item na tabela de índice 630 éfornecido em uma armazenagem local. O Título #1 630a databela de índice 630 corresponde ao Título #1 no arquivo deinformação de link, Título #2 630c corresponde ao Título #3,e Título #3 630b corresponde ao Título #2. Em particular,
"CPS_unit_number para Título #1" 930a indica "CPS_unit__numberdo Título #1 630a. "CPS_unit_number para Título #2" 930bindica "CPS_unit_number do Título #3 630b na tabela deíndice. E "CPS_unit_number para Título #3" 930c indica"CPS_unit_number" do título #2 630c.
Após um comando de reprodução para o Título #1 630a serdado, "CPS Unit" do Título #1 630a pode ser visto a partir doarquivo de informação de link configurado na armazenagemlocal. Na figura 9C, "CPS_unit_number" do Título #1 630a databela de índice é "1", "CPS_unit_number" do Título #2 630cda tabela de índice é "3", e "CPS_unit_number" do Título #3630b da tabela de índice é "2". Conseqüentemente, o Título #1630a é incluído no "CPS Unit #1". Assim, "Chave Unitária paraUnidade CPS #1" 910a é lida a partir de um arquivo de chaveunitária 910. No caso do Título #3 630b na tabela de índice,"Chave Unitária para Unidade CPS #2" 910b é lida. 0 Título #2630c tem "CPS_unit_number" de "3" e é um dado incluído em"CPS Unit #3". "Chave Unitária para Unidade CPS #3" 910c élida.
Enquanto isso, pelo estabelecimento de uma área segurana armazenagem local, o arquivo de informação de link 930pode ser armazenado na área segura. Alternativamente, oarquivo de informação de link 930 pode ser armazenado em umaárea de gravação de dados AV na qual, dados AV sãoarmazenados. O arquivo de informação de link 930 pode ser umtipo de um arquivo de chave unitária configurado com"CPS_unit_number" somente. Ainda assim, o arquivo deinformação de link 930 não inclui uma chave efetiva paradecriptografia de dados ao contrário do arquivo de chaveunitária 910 armazenado no disco.
Alternativamente, o arquivo de informação de link 930pode ser separadamente fornecido por um provedor de conteúdopara reproduzir dados transferidos ou pode ser configuradopela leitura de informações de link de dados transferidos edados gravados em um disco.
E um dado gravado em um disco e dados transferidos podemcompartilhar para usar "Chave Unitária" em um arquivo dechave unitária. Ainda assim, como mencionado na descriçãoacima, "Chave Unitária" reserva é armazenada para os dados transferidos e os dados transferidos podem ser decriptografados utilizando a "Chave Unitária" reserva.
Além disso, embora o arquivo de chave unitária seja armazenado no disco nas figuras 9A a 9C, por exemplo, o arquivo de chave unitária, como descrito na figura 8A e figura 8B, pode ser separadamente armazenado na armazenagem local.
A nova tabela de indice 630 nas figuras 6 a 9C pode sertransferida do exterior em um formato de um arquivo de indice ("index") ou pode ser recentemente configurado na armazenagem local. E, a nova tabela de indice 630 necessita apenas ser fornecida a um usuário para permitir que dados transferidos sejam decriptografados.
A figura 10 é um fluxograma de um método dedecriptografar dados de acordo com a presente invenção.
Com referência à figura 10, após um comando de reprodução para um dado criptografado ser dado (S10) , um tocador verifica as informações de link dos dados (S20).
Nesse caso, as informações de link podem existir em um banco de dados ou podem existir como um arquivo de informação de link em uma armazenagem local, que é explicado nas descrições das figuras 9A a 9C.
Uma chave utilizada para uma decriptografia dos dados élida a partir de um arquivo de chave unitária existindo em um meio de gravação ou armazenagem local utilizando a informação de link (S30). 0 arquivo de chave unitária pode incluir chave de decriptografia de dados gravados no meio de gravação somente ou pode ainda incluir chaves reserva para dados transferidos.
Após a chave ser lida (S30), os dados criptografados são fornecidos a um módulo de decriptografia de conteúdo juntamente com a chave (S40). No módulo de decriptografia de conteúdo, os dados são decriptografados utilizando a chavefornecida (S50). Após decriptografia de dados, os dados são recuperados em uma forma antes da criptografia e são entãoreprodutiveis por um decodificador 17.
A figura 11 é um diagrama para explicar um caso em que um dado reproduzir é compartilhado na presente invenção.
Com referência à figura 11, uma pluralidade de titulos existe em um disco e um dos titulos pode compartilhar um clipe configurando outro titulo integralmente ou em parte. No caso de uma pluralidade de titulos compartilharem um clipe entre si, um autor de disco configura preferivelmente um titulo utilizando dados que são criptografados com uma mesma "Chave Unitária" a ser incluida em um mesmo "CPS unit." A saber, é preferível que um dado que pertence a uma "CPS Unit" diferente não seja compartilhado entre si. Uma vez que titulos configurados com dados incluídos em diferentes "CPS units", respectivamente não podem ser decriptografados com uma "Chave Unitária" e devem utilizar "Chaves Unitárias" diferentes, respectivamente, erro pode ser ocasionado na reprodução do titulo correspondente. E um tocador necessita maior capacidade de processamento de dados e velocidade mais elevada de processamento de dados.
0 Titulo #3 é reproduzido pela PlayList #3 que inclui um par de Playitems. O titulo #3 é configurado pela partilha de uma porção 1110a de um clipe 1110 reproduzido pelo Titulo #1 e uma porção 1120a de um clipe 1120 reproduzido pelo Titulo #2. Para que o Titulo #3 compartilhe um clipe com Titulo #1, "Chave Unitária" igual aquela do Titulo #1 deve ser atribuída ao Titulo #3. Conseqüentemente, o Titulo #1 não compartilha diretamente um clipe com o Titulo #2, porém necessita ser criptografado com uma mesma "Chave Unitária". Titulo #1, Titulo #2 e Titulo #3, que são associados entre si pela partilha de um clipe direto ou indiretamente, possuem a mesma "Chave Unitária" de "Chave #1".
Na explicação acima, o Titulo #3 é gravado no disco, por exemplo. Ainda assim, a mesma lógica é aplicável a um caso em que o Titulo #3 é transferido a partir do exterior do disco.
Na provisão de um titulo transferido, um provedor de conteúdo utiliza preferivelmente um clipe incluído em uma mesma "CPSunit" na configuração do titulo incluindo o clipe gravado em um disco. No caso de tentar utilizar clipes em um disco para um titulo transferido, os clipes são criptografados com uma mesma "Chave Unitária".
Na explicação acima, dados são gravados no meio degravação e BD-ROM para reproduzir os dados gravados somente são tomados como um exemplo. Ainda assim, de acordo com um meio de gravação, dados podem ser gravados no meio de gravação como também podem ser lidos a partir do meio degravação. Um método de gravar dados criptografados com uma chave é explicado com referência a BD-RE (BD-regravável) entre meios de gravação graváveis como a seguir.
Primeiramente, no processo de gravar dados em um disco de BD-RE, PlayList que pode reproduzir os dados a seremgravados é virtualmente configurado. O PLayList virtualmente configurado é denominado Virtual PlayList. E edição, gravação e similar de dados a serem gravados em um disco são executados pelo Virtual PlayList.
O Virtual PlayList é configurado com pelo menos um
Playltem (PI) . E o Playltem designa um clipe a ser reproduzido pelo Virtual playlist. O Clipe existe em um meio de gravação ou armazenagem local e são dados reais reprodutiveis por um playlist real. O Virtual PlayList pode ser configurado com dados que podem ser reproduzidos por um
PlayList real ou pode ser configurado pela combinação de dados reproduzidos por uma pluralidade de Playlists reais totalmente ou em parte.
Na descrição a seguir, PlayList no. 1 mostrado na figura 11 é denominado Playlist real no. 1, PlayList no. 2 é denominado PlayList real no. 2, e PlayList no. 3 é denominado PlayList virtual no. 3 que pode gravar dados reproduzidos pelas PlayLists no. 1 e no. 2.
Na configuração de PlayList virtual, a presente invenção é caracterizada pelo fato de que um clipe é incluido em uma mesma "CPS Unit" se o clipe utilizado para uma configuração do Virtual PlayList for criptografado. A saber, é preferívelque o Virtual Playlist não seja configurado com dados incluídos em uma "CPS Unit" diferente.
Virtual PlayList no. 3 pode ser configurado pela combinação de uma porção 110a de um clipe 1110 reproduzido pelo PlayList real no. 1 e uma porção 1120a de um clipe 1120 reproduzido pela Playlist real no. 2 juntas. 0 clipe 1110 reproduzido pela Playlist real no. 1 e o clipe 1120 reproduzido pela PlayList real no. 2 têm a mesma "Chave Unitária" da "Chave #1". No caso de ser criptografado com a mesma "Chave Unitária", clipes são incluídos na mesma "CPS Unit." Assim, os clipes 1110 e 1120 são os clipes incluídos na mesma "CPS Unit" e a Playlist virtual no. 3 pode ser configurada pela combinação de porções 1110a e 1120a dos clipes juntos. No caso de dados serem gravados em um discopelo Playlist virtual no. 3, os dados gravados no disco podem ser decriptograf ados utilizando "Key #1", ou uma chave correspondendo a "Key #1".
No caso do clipe 1110 reproduzido pela PlayList real #1 e o clipe 1120 reproduzido pela PlayList real #2 sãoincluídos em diferentes "CPS Units", respectivamente, isto é, se os clipes 1110 e 1120 forem criptografados com diferentes "Chave Unitária", respectivamente, a presente invenção não configura PlayList virtual. Através disso, cópia, edição e gravação de conteúdo não são aprovados por um provedor de conteúdo, podem ser evitados. Conseqüentemente, os conteúdos podem ser protegidos.
A figura 12 é um diagrama para explicar um caso em que um titulo é configurado com um percurso principal e um subpercurso na presente invenção.
Primeiramente, a PlayList pode incluir somente umpercuro principal porém pode incluir um percurso principal e pelo menos um ou mais subpercursos também. No caso da PlayList incluir um subpercurso, dados que configuram o percurso principal e o subpercurso são preferivelmenteincluídos na mesma "CPS Unit". Nesse caso, o percurso principal e o subpercurso podem ser decriptografados com amesma "Chave Unitária".
Com referência à figura 12, um dado configurando um percurso principal é o dado gravado em um disco e um dado configurando um subpercurso é transferido. PlayList, que pode reproduzir os dados transferidos, inclui um percurso principal e dois subpercursos (subpercurso #2, subpercurso #3) .
O percurso principal inclui PlayItem #1 (PI #1) e Playltem #2 (PI #2) . 0 Playltem #1 designa clipe #1 1210agravado em um disco e o Playltem #2 designa o clipe #2 1210b gravado no disco. Cada um do clipe #1 e clipe #2 é um clipe gerado de video de multiplexar (V) , áudio (A) , gráfico de apresentação (PG) e gráfico interativo (IG) juntos.
Cada um do subpercurso #2 e subpercurso #3 incluem um
SubPlayltem (SPI). 0 SubPlayltem configurando o subpercurso #2 designa o clipe #1 1220a armazenado em uma armazenagem local, e o SubPlayltem configurando o subpercurso #3 designa o. clipe #2 1220b armazenado na armazenagem local. O clipe #1 1220a e o clipe #2 1220b armazenado na armazenagem local sãoclipes transferidos a partir do exterior do disco. O clipe #1 1220a é um fluxo de áudio do tipo sinc. e o clipe #2 é um fluxo para apresentação gráfica somente (PG-only stream).
O clipe #1 1210a e o clipe #2 1210b gravados no disco para configurar o percurso principal são clipes decriptograf ados com "Chave para Titulo #2". No caso de reproduzir o percurso principal e o subpercurso #2 e/ou subpercurso #3, o clipe #1 1220a e o clipe #2 1220n armazenado na armazenagem local para configurar o subpercursos #2 e o subpercurso #3, respectivamente pode ser decriptografado com "Chave para Titulo #2".
No caso de criptografar o clipe #1 1220a e o clipe #2 1220b configurando o subpercurso #2 e o subpercurso #4, respectivamente, um provedor de conteúdo deve executar a criptografia com a mesma chave do clipe #1 1210a e o clipe #21210b configurando o percurso principal a ser reproduzido juntamente com o subpercurso. Um usuário que possui "Chavepara Titulo #2" entre os usuários que recebem o clipe criptografado transferido pode reproduzir simultaneamente o percurso principal e o subpercurso.
A figura 12 mostra um exemplo de que dados que configuram um subpercurso são transferidos. Ainda assim, todos os dados reproduzidos pelo PlayList podem ser dados gravados em um disco ou dados configurando um percurso principal podem ser transferidos também. Além disso, uma porção de dados configurando percurso principal ou subpercurso é transferida e é então reproduzida juntamente com dados gravados em um disco também.
Um aparelho para decriptografar dados de acordo com a presente invenção é explicado com referência à figura 4 como a seguir.
Um aparelho para decriptografar dados de acordo com a presente invenção inclui uma captação 11 que lê dados gravados no meio de gravação, uma armazenagem local 15 que armazena dados criptografados e transferidos associados ao meio de gravação, e um controlador 12 decriptografando os dados transferidos utilizando uma chave em um arquivo de chaves armazenado em um entre o meio de gravação ou armazenagem local.
Uma chave de decriptografia dos dados transferidos poderia ser uma chave de decriptografia de dados gravados no meio de gravação ou uma chave separadamente armazenada no meio de gravação para uma decriptograf ia dos dados transferidos.
No caso de decriptograf ar os dados utilizando a chave armazenada na armazenagem local, as chaves armazenadas na armazenagem local 15 podem ser lidas a partir do meio de gravação para serem armazenadas na armazenagem local. Uma chave transferida a partir do exterior do meio de gravação pode ser incluida através de um processo separado.
No caso de decriptograf ar os dados gravados no meio de gravação, o controlador 12 pode ler a chave a partir do arquivo de chave armazenado no meio de gravação. Em algunscasos, o arquivo de chave armazenado na armazenagem local pode ser utilizado tanto para os dados armazenados na armazenagem local como os dados gravados no meio de gravação. No caso de armazenar chaves na armazenagem local 15, uma área segura é estabelecida na armazenagem local para evitar tal risco como hacking e similar. E as chaves podem ser colocadas na área segura.
No caso dos dados transferidos para a armazenagem local 15 serem dados de subpercurso associados a um percurso principal gravado no meio de gravação, é preferível que os dados de subpercurso sejam decriptografados utilizando uma mesma chave dos dados de percurso principal. Para isso, um provedor de conteúdo deve criptografar dados de subpercurso fornecidos para um usuário utilizando uma mesma chave de dados de percurso principal gravados no meio de gravação.
E um aparelho de decriptografar dados de acordo com a presente invenção inclui uma captação 11 que lê informações de um meio de gravação a partir do meio de gravação, uma armazenagem local 15 que armazena dados criptografados e transferidos associados ao meio de gravação, e um controlador 12 que lê uma chave de decriptografia utilizando informações de link entre os dados transferidos e a chave de decriptografia e decriptografando os dados transferidos utilizando a chave de decriptografia. E um provedor de conteúdo pode colocar as informações de link em um arquivo de banco de dados dos dados transferidos de modo a fornecer as informações de link para um usuário.
Além disso, as informações de link podem ser configuradas como um arquivo separado a ser armazenado na 30 armazenagem local. As informações indicando uma unidade CPS à qual cada dado pertence podem ser utilizadas como as informações de link. Além disso, CPS_unit_number pode ser utilizado como informação indicando a unidade CPS.
Por conseguinte, pela presente invenção, cópia não 35 autorizada, redistribuição e similar de conteúdo podem ser evitados. Conseqüentemente o conteúdo pode ser fornecido deforma segura e os dados podem ser eficientemente reproduzidos, pelo que funções mais convenientes podem ser fornecidas a um usuário.
APLICABILIDADE INDUSTRIAL
Será evidente para aqueles versados na técnica que várias modificações e variações podem ser feitas na presente invenção sem se afastar do espirito ou âmbito das invenções. Desse modo, pretende-se que a presente invenção cubra as modificações e variações da presente invenção desde que estejam compreendidas no âmbito das reivindicações apensas e seus equivalentes.

Claims (31)

1. Método de decriptografar dados, caracterizado por compreender as etapas de:ransferir dados criptografados associados a um meio de gravação para uma armazenagem local; edecriptografar dados gravados no meio de gravação utilizando um primeiro tipo de chave em um arquivo de chave armazenado no meio de gravação; edecriptografar os dados transferidos utilizando um segundo tipo de chave em um entre o arquivo de chave armazenado no meio de gravação ou um arquivo de chave armazenado na armazenagem local.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o segundo tipo de chave é idêntico ao primeiro tipo de chave.
3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o segundo tipo de chave é armazenado separado do primeiro tipo de chave.
4. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o arquivo de chave armazenadona armazenagem local é armazenado separado do arquivo de chave armazenado no meio de gravação.
5. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o arquivo de chave armazenadona armazenagem local inclui uma chave transferida.
6. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o arquivo de chave armazenado na armazenagem local é lido a partir do meio de gravação para ser armazenado na armazenagem local.
7. Método, de acordo com a reivindicação 1,caracterizado pelo fato de que o arquivo de chave armazenado na armazenagem local é colocado em uma área segura na armazenagem local.
8. Método, de acordo com a reivindicação 1,caracterizado pelo fato de que os dados transferidos são dados de subpercurso associados a um percurso principalgravado no meio de gravação, os dados de subpercurso são decriptografados utilizando uma mesma chave dos dados de percurso principal.
9. Método de decriptografar dados, caracterizado por compreender as etapas de:transferir os dados criptografados com uma chave associada a um meio de gravação para uma armazenagem local;ler uma chave de decriptografia utilizando informações de link entre os dados e a chave de decriptografia; e decriptografar os dados utilizando a chave de decriptografia.
10. Método, de acordo com a reivindicação 9, caracterizado pelo fato de que as informações de link são incluídas em um arquivo de banco de dados dos dados transferidos.
11. Método, de acordo com a reivindicação 9, caracterizado pelo fato de que as informações de link são armazenadas como um arquivo de informações de link na armazenagem local.
12. Método, de acordo com a reivindicação 11, caracterizado pelo fato de que o arquivo de informações de link é armazenado em uma área segura na armazenagem local.
13. Método, de acordo com a reivindicação 11, caracterizado pelo fato de que o arquivo de informações delink é armazenado em uma área de gravação de dados AV na armazenagem local.
14. Método, de acordo com a reivindicação 9, caracterizado pelo fato de que as informações de link são *CPS_unit_number'.
15. Método, de acordo com a reivindicação 14, caracterizado pelo fato de que a chave de decriptografia é definida com referência ao *CPS_unit_number'.
16. Método, de acordo com a reivindicação 14, caracterizado pelo fato de que o 'cps_unit_number" é atribuído por titulo.
17. Meio de gravação, caracterizado por compreender:uma área de fluxo na qual conteúdos são gravados; e uma área de banco de dados para gerenciar uma reprodução do conteúdo,em que uma pluralidade de titulos criptografados com uma chave é incluída na área de fluxo eem que no caso de uma pluralidade dos titulos compartilhar um clipe totalmente ou em parte entre si, os titulos que compartilham o clipe são criptografados com uma mesma chave.
18. Meio de gravação, de acordo com a reivindicação 17, caracterizado pelo fato de que no caso do titulo criptografado com uma chave incluir um percurso principal e um subpercurso, cada um entre o percurso principal e o subpercurso é criptografado com uma mesma chave.
19. Meio de gravação, de acordo com a reivindicação 17, caracterizado pelo fato de que se um titulo transferido compartilhar um clipe que configura titulos criptografados no meio de gravação totalmente ou em parte, os titulos que compartilham o clipe no meio de gravação são criptografados com uma mesma chave.
20. Aparelho de decriptografar dados, caracterizado por compreender:uma captação que lê dados gravados no meio de gravação;uma armazenagem local armazenando dados criptografados transferidos associados ao meio de gravação; eum controlador que decriptografa os dados gravados no meio de gravação utilizando um primeiro tipo de chave em um arquivo de chave armazenado no meio de gravação, o controlador decriptografando os dados transferidos utilizando um segundo tipo de chave em um entre o arquivo de chave armazenado nomeio de gravação ou um arquivo de chave armazenado na armazenagem local.
21. Aparelho, de acordo com a reivindicação 20, caracterizado pelo fato de que o segundo tipo de chave é idêntico ao primeiro tipo de chave.
22. Aparelho, de acordo com a reivindicação 20,caracterizado pelo fato de que o segundo tipo de chave é armazenado separado do primeiro tipo de chave.
23. Aparelho, de acordo com a reivindicação 20, caracterizado pelo fato de que o arquivo de chave armazenado na armazenagem local é armazenado separado do arquivo de chave armazenado no meio de gravação.
24. Aparelho, de acordo com a reivindicação 20, caracterizado pelo fato de que o arquivo de chave armazenado na armazenagem local é colocado em uma área segura na armazenagem local.
25. Aparelho, de acordo com a reivindicação 20, caracterizado pelo fato de que os dados transferidos são dados de subpercurso associados a um percurso principal gravado no meio de gravação, o controlador decriptografa osdados de subpercurso utilizando uma mesma chave dos dados de percurso principal.
26. Aparelho de decriptografar dados, caracterizado por compreender:uma captação que lê dados gravados no meio de gravação a 20 partir do meio de gravação;uma armazenagem local armazenando dados criptografados transferidos associados ao meio de gravação; eum controlador que lê uma chave de decriptografia utilizando informações de link entre os dados transferidos e 25 a chave de decriptografia, o controlador decriptografando os dados transferidos utilizando a chave de decriptografia.
27. Aparelho, de acordo com a reivindicação 26, caracterizado pelo fato de que as informações de link são incluídas em um arquivo de banco de dados dos dadostransferidos.
28. Aparelho, de acordo com a reivindicação 26, caracterizado pelo fato de que as informações de link são armazenadas como um arquivo de informações de link na armazenagem local.
29. Aparelho, de acordo com a reivindicação 28,caracterizado pelo fato de que o arquivo de informações delink é armazenado em uma área segura na armazenagem local.
30. Aparelho, de acordo com a reivindicação 28, caracterizado pelo fato de que o arquivo de informações de link é armazenado em uma área de gravação de dados AV na armazenagem local.
31. Aparelho, de acordo com a reivindicação 26, caracterizado pelo fato de que as informações de link são CPS unit number.
BRPI0606604-6A 2005-01-19 2006-01-04 método e aparelho de decriptografar dados, meio de gravação BRPI0606604A2 (pt)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US64458805P 2005-01-19 2005-01-19
US60/644,588 2005-01-19
KR1020050109694A KR101147763B1 (ko) 2005-01-19 2005-11-16 데이터 복호방법 및 복호장치, 기록매체
KR10-20050109694 2005-11-16
PCT/KR2006/000031 WO2006078100A2 (en) 2005-01-19 2006-01-04 Recording medium, apparatus for decrypting data and method thereof

Publications (1)

Publication Number Publication Date
BRPI0606604A2 true BRPI0606604A2 (pt) 2010-03-09

Family

ID=37174444

Family Applications (2)

Application Number Title Priority Date Filing Date
BRPI0606604-6A BRPI0606604A2 (pt) 2005-01-19 2006-01-04 método e aparelho de decriptografar dados, meio de gravação
BRPI0606605-4A BRPI0606605A2 (pt) 2005-01-19 2006-01-04 método e aparelho para reproduzir meio de gravação utilizando armazenagem local, meio de gravação, método e aparelho para criar estrutura de dados associada a meio de gravação

Family Applications After (1)

Application Number Title Priority Date Filing Date
BRPI0606605-4A BRPI0606605A2 (pt) 2005-01-19 2006-01-04 método e aparelho para reproduzir meio de gravação utilizando armazenagem local, meio de gravação, método e aparelho para criar estrutura de dados associada a meio de gravação

Country Status (6)

Country Link
US (2) US8233777B2 (pt)
JP (2) JP4823235B2 (pt)
KR (2) KR101147763B1 (pt)
CN (2) CN101103406B (pt)
BR (2) BRPI0606604A2 (pt)
RU (2) RU2404463C2 (pt)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2497697C (en) * 2002-09-12 2013-07-09 Matsushita Electric Industrial Co., Ltd. Recording medium, playback device, program, playback method, and recording method
JP3749910B2 (ja) * 2002-09-25 2006-03-01 松下電器産業株式会社 再生装置、プログラム、再生方法
DE602005021120D1 (de) * 2005-10-28 2010-06-17 Emma Mixed Signal Cv Zugriffskontrolle auf eine Entschlüsselungstabelle von ASIC bzw. ASSP
WO2007111208A1 (ja) * 2006-03-24 2007-10-04 Matsushita Electric Industrial Co., Ltd. 再生装置、デバッグ装置、システムlsi、プログラム
US8150097B2 (en) * 2007-01-24 2012-04-03 Sony Corporation Concealed metadata transmission system
US7945052B2 (en) * 2007-03-29 2011-05-17 Gary Stephen Shuster Method of distributing a decryption key in fixed-content data
US20080301465A1 (en) * 2007-06-04 2008-12-04 Microsoft Corporation Protection of software transmitted over an unprotected interface
JP4683092B2 (ja) * 2008-08-18 2011-05-11 ソニー株式会社 情報処理装置、およびデータ処理方法、並びにプログラム
US8788519B2 (en) 2008-10-24 2014-07-22 John C. Canessa System and methods for metadata management in content addressable storage
KR101245519B1 (ko) * 2008-12-09 2013-03-20 한국전자통신연구원 방송콘텐츠 보호 장치 및 방법
US8972843B2 (en) * 2009-07-29 2015-03-03 Hewlett-Packard Development Company, L.P. Sending a subset of component documents of a modular document to an electronic device
US8799221B2 (en) 2010-04-23 2014-08-05 John Canessa Shared archives in interconnected content-addressable storage systems
US20120185759A1 (en) * 2011-01-13 2012-07-19 Helen Balinsky System and method for collaboratively editing a composite document
US20150135071A1 (en) * 2013-11-12 2015-05-14 Fox Digital Entertainment, Inc. Method and apparatus for distribution and presentation of audio visual data enhancements
JP6488221B2 (ja) * 2015-03-30 2019-03-20 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 再生方法及び再生装置
US10741221B2 (en) * 2017-07-12 2020-08-11 Disney Enterprises, Inc. Menu navigation mode for media discs

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0733239B1 (en) 1994-10-10 2003-08-06 Koninklijke Philips Electronics N.V. Database system with local information remotely supported with dynamic information
GB9916212D0 (en) * 1999-07-09 1999-09-15 Simmons Douglas M A system and method for distributing electronic publications
CA2299946A1 (en) * 2000-03-03 2001-09-03 Destiny Software Productions Inc. Digital media distribution method and system
WO2001086654A1 (en) * 2000-05-11 2001-11-15 Matsushita Electric Industrial Co., Ltd. Content reception terminal and recording medium
AU2002232494A1 (en) * 2000-12-07 2002-06-18 Sandisk Corporation System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
US20020076204A1 (en) * 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
JP3946965B2 (ja) * 2001-04-09 2007-07-18 ソニー株式会社 無体財産権を保護する情報を記録する記録装置、記録方法、記録媒体、およびプログラム
US20030142827A1 (en) * 2001-05-15 2003-07-31 Minoru Ohwada Contents reproducing apparatus, content distribution server, and content distribution system
JP2002374244A (ja) 2001-06-13 2002-12-26 Kenwood Corp 情報配信方法
JP3656248B2 (ja) * 2001-10-09 2005-06-08 ソニー株式会社 ビデオ信号記録装置および方法、ビデオ信号再生装置および方法、記録媒体、プログラム、並びにデータ構造
ATE400031T1 (de) * 2001-10-12 2008-07-15 Koninkl Philips Electronics Nv Verfahren und system zur sicheren inhaltsverteilung
AU2002348449A1 (en) * 2001-10-18 2003-06-10 360 Degree Web, Inc. Smart card enabled secure computing environment system
US20030158532A1 (en) 2002-02-20 2003-08-21 Magee Luke R. Disposable absorbent article designed to facilitate an easy intuitive change
JP4192499B2 (ja) * 2002-05-23 2008-12-10 ソニー株式会社 情報処理装置、情報処理方法、およびコンテンツ入出力処理システム、コンテンツ入出力処理方法、並びにコンピュータ・プログラム
JP2004087063A (ja) 2002-07-02 2004-03-18 Sony Corp データ記録媒体、媒体情報記録方法、媒体情報記録装置、媒体情報再生方法、媒体情報再生装置、情報サービス方法、情報サービスシステム
JP3749910B2 (ja) 2002-09-25 2006-03-01 松下電器産業株式会社 再生装置、プログラム、再生方法
TWI260591B (en) 2002-10-14 2006-08-21 Samsung Electronics Co Ltd Information storage medium with structure for multi-angle data, and recording and reproducing apparatus therefor
US7353543B2 (en) 2003-01-10 2008-04-01 Matsushita Electric Industrial Co., Ltd. Contents distribution system
JP4602702B2 (ja) * 2003-06-18 2010-12-22 パナソニック株式会社 コンテンツ再生装置、コンテンツ再生方法、及びプログラム
CN100498948C (zh) * 2003-06-18 2009-06-10 松下电器产业株式会社 重放装置、重放方法
JP3931869B2 (ja) * 2003-08-14 2007-06-20 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
CN101714102B (zh) * 2003-10-03 2013-06-12 夏普株式会社 记录再现装置和文件存取方法
EP1524659A1 (en) * 2003-10-13 2005-04-20 Deutsche Thomson-Brandt Gmbh Method and apparatus for decrypting an encrypted supplementary data set
JP4649865B2 (ja) * 2003-11-06 2011-03-16 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP3888348B2 (ja) 2003-11-25 2007-02-28 ソニー株式会社 情報提供システム、再生装置および方法、情報提供装置および方法、記録媒体、並びにプログラム
KR20050054034A (ko) 2003-12-03 2005-06-10 엘지전자 주식회사 고밀도 광디스크 및 고밀도 광디스크의 파일 관리방법 및재생방법과 기록재생장치
US7765158B2 (en) 2004-01-27 2010-07-27 Panasonic Corporation Playback apparatus and server apparatus
CN1914850B (zh) * 2004-01-29 2010-07-21 索尼株式会社 信息处理设备和方法
US7528473B2 (en) 2004-03-19 2009-05-05 Renesas Technology Corp. Electronic circuit, a semiconductor device and a mounting substrate
US20060014521A1 (en) * 2004-07-14 2006-01-19 Zhi-Wen Chen Data protection method and system using the same
MXPA06014210A (es) * 2004-07-22 2007-02-14 Matsushita Electric Ind Co Ltd Aparato de reproduccion para realizar reproduccion sincronizada con aplicaciones.
EP2214170A1 (en) * 2004-07-22 2010-08-04 Panasonic Corporation Playback apparatus and playback method
US20060031873A1 (en) * 2004-08-09 2006-02-09 Comcast Cable Holdings, Llc System and method for reduced hierarchy key management
US7613384B2 (en) * 2004-08-17 2009-11-03 Lg Electronics Inc. Method for configuring composite file structure for data reproduction, and method and apparatus for reproducing data using the composite file structure

Also Published As

Publication number Publication date
BRPI0606605A2 (pt) 2009-07-07
RU2007131426A (ru) 2009-02-27
RU2007131440A (ru) 2009-02-27
US8233777B2 (en) 2012-07-31
JP2008532194A (ja) 2008-08-14
RU2404463C2 (ru) 2010-11-20
KR101147763B1 (ko) 2012-05-25
CN101103406B (zh) 2012-10-31
CN101103406A (zh) 2008-01-09
JP4823235B2 (ja) 2011-11-24
CN101107656B (zh) 2011-04-27
RU2398293C2 (ru) 2010-08-27
KR20060084351A (ko) 2006-07-24
KR20060084350A (ko) 2006-07-24
US7958375B2 (en) 2011-06-07
US20070067646A1 (en) 2007-03-22
US20060159426A1 (en) 2006-07-20
JP2008535126A (ja) 2008-08-28
KR101216070B1 (ko) 2012-12-26
CN101107656A (zh) 2008-01-16

Similar Documents

Publication Publication Date Title
BRPI0606604A2 (pt) método e aparelho de decriptografar dados, meio de gravação
CN101819800B (zh) 重放装置和重放方法
US20080013732A1 (en) Encryption key information holding method and encryption key information processing apparatus
US20060153017A1 (en) Method and apparatus for protecting shared data and method and apparatus for reproducing data from recording medium using local storage
CN102027544B (zh) 再生装置、再生方法及程序
US8280933B2 (en) Information processing apparatus, control method, control program, and name mapping information
JP5529964B2 (ja) 再生装置、再生方法、プログラム
US8438651B2 (en) Data reproducing method, data recording/ reproducing apparatus and data transmitting method
KR20060066626A (ko) 컨텐트의 암호/해독을 위한 키를 기록하고 사용하는 방법및 장치와 그 방법에 의해 키가 기록되어 있는 기록매체
KR20070074432A (ko) 데이터 재생 방법 및 장치, 그리고 기록매체
US20060262710A1 (en) Recording medium, and method and apparatus for reproducing data from the recording medium
US20080049932A1 (en) Key information update recording method and key information update recording apparatus
WO2006073251A2 (en) Method and apparatus for protecting shared data and method and apparatus for reproducing data from recording medium using local storage
WO2006078099A2 (en) Data transmitting method, recording medium, apparatus for reproducing data from recording medium using local storage and method thereof
WO2006078100A2 (en) Recording medium, apparatus for decrypting data and method thereof
KR20080012724A (ko) 기록매체, 데이터 기록방법 및 기록장치와 데이터 재생방법및 재생장치
KR20050015752A (ko) 데이터 스트림의 기록 화질 제한방법
KR20070011101A (ko) 데이터 재생방법 및 데이터 재생장치, 기록매체와 데이터재생방법 및 데이터 기록장치
JP2007335035A (ja) 情報アクセス管理方法および装置および情報記録媒体

Legal Events

Date Code Title Description
B06G Technical and formal requirements: other requirements [chapter 6.7 patent gazette]

Free format text: SOLICITA-SE A REGULARIZACAO DA PROCURACAO, UMA VEZ QUE BASEADO NO ARTIGO 216 1O DA LPI, O DOCUMENTO DE PROCURACAO DEVE SER APRESENTADO EM SUA FORMA AUTENTICADA; OU SEGUNDO MEMO/INPI/PROC/NO 074/93, DEVE CONSTAR UMA DECLARACAO DE VERACIDADE, A QUAL DEVE SER ASSINADA POR UMA PESSOA DEVIDAMENTE AUTORIZADA A REPRESENTAR O INTERESSADO, DEVENDO A MESMA CONSTAR NO INSTRUMENTO DE PROCURACAO, OU NO SEU SUBSTABELECIMENTO.

B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 10A ANUIDADE.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: EM VIRTUDE DO ARQUIVAMENTO PUBLICADO NA RPI 2342 DE 24-11-2015 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDO O ARQUIVAMENTO DO PEDIDO DE PATENTE, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.