CN100461196C - 信息处理器、信息处理方法和计算机程序 - Google Patents

信息处理器、信息处理方法和计算机程序 Download PDF

Info

Publication number
CN100461196C
CN100461196C CNB200610072695XA CN200610072695A CN100461196C CN 100461196 C CN100461196 C CN 100461196C CN B200610072695X A CNB200610072695X A CN B200610072695XA CN 200610072695 A CN200610072695 A CN 200610072695A CN 100461196 C CN100461196 C CN 100461196C
Authority
CN
China
Prior art keywords
data
encryption
unit key
subsequently
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB200610072695XA
Other languages
English (en)
Other versions
CN1848128A (zh
Inventor
上田健二朗
大石丈於
村松克美
高岛芳和
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1848128A publication Critical patent/CN1848128A/zh
Application granted granted Critical
Publication of CN100461196C publication Critical patent/CN100461196C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

本发明提供了一种信息处理器,该信息处理器包括:数据处理部分,其执行将随后生成的数据存储到存储单元上的处理,随后生成的数据是随后利用从信息记录介质读取的信息生成或获取的。数据处理部分被配置为:执行将加密后的随后生成的数据存储到存储单元上的处理,加密后的随后生成的数据作为用单元密钥加密的加密后的数据,单元密钥作为与随后生成的数据所属的内容管理单元相对应的加密密钥;以及执行获取加密后的绑定单元密钥并将加密后的绑定单元密钥存储到存储单元上的处理,加密后的绑定单元密钥是绑定单元密钥的加密后的数据,绑定单元密钥包括单元密钥以及从信息处理器获取的密钥信息和从信息记录介质获取的标识信息之一作为其构成数据。

Description

信息处理器、信息处理方法和计算机程序
技术领域
本发明涉及信息处理器、信息处理方法和计算机程序。更具体而言,本发明涉及针对存储在信息记录介质上的内容在每单元基础上实现使用控制以及针对随后生成的数据(诸如由用户随后下载或生成的数据)实现严格的使用控制的信息处理器、信息处理方法和计算机程序。
背景技术
各种软件数据,包括音频数据(例如音乐)、图像数据(例如电影)、游戏程序、各种应用程序等等(在下文中这些都被称为“内容”),可以作为数字数据被存储到记录介质上,例如利用蓝色激光的Blu-ray Disc(商标)、DVD(数字多功能盘)、MD(微型盘)或CD(高密度盘)。具体而言,利用蓝色激光的Blu-ray Disc(商标)是能够进行高密度记录的盘,其可以以高图像质量数据的形式存储大量视频内容。
数字内容被存储在将要提供给用户的各种这样的信息记录介质(记录介质)上。用户利用用户所拥有的诸如PC(个人计算机)或盘播放器之类的再现设备来再现或使用内容。
对于诸如音乐数据、图像数据之类的许多种类的内容,内容的发行权等一般为内容的创建者或销售者所有。因此,这些种类的内容的发行一般受到某些使用限制,即,通过只许可经授权的用户使用内容,防止了未经授权的复制等等。
数字记录器或记录介质实现了重复记录和再现,而不会导致例如图像或声音质量的劣化。这导致了以下问题的蔓延:未经授权的复制内容在因特网上的传递、通过将内容复制到CD-R等之上而产生的所谓的盗版盘的流通以及对存储在PC等的硬盘上的复制内容的使用。
DVD或诸如利用蓝色激光的记录介质这样的海量存储记录介质的开发在近年来已经取得了进步,其允许等同于例如十部到数十部电影的大量数据以数字信息的形式被记录在单个介质上。由于可以以这种方式将视频信息等记录为数字信息,因此防止未经授权的复制以保护著作权所有者的权利变得越发重要。目前,为了防止数字数据的这种未经授权的复制,已经针对数字记录器和记录介质实现了各种用于防止非法复制的技术。
例如,对DVD播放器采用了内容加扰系统(Content ScrambleSystem)。根据内容加扰系统,视频数据、音频数据等以加密后的形式被存储在DVD-ROM(只读存储器)上。用于对加密后的数据进行解密的密钥被提供给有许可证的DVD播放器。许可证被提供给被设计为遵守预定操作要求的DVD播放器,所述要求例如是不执行未经授权的复制。因此,在有许可证的DVD播放器上,可以通过利用给定的密钥对记录在DVD-ROM上的加密后的数据进行解密来从DVD-ROM再现图像或声音。
另一方面,没有获得许可证的DVD播放器不能对记录在DVD-ROM上的加密后的数据进行解密,因为它没有对加密后的数据进行解密所必需的密钥。这样一来,利用内容加扰系统,就不能利用不满足颁发许可证时所要求的条件的DVD播放器执行记录数字数据的DVD-ROM上的数据的再现,从而防止了未经授权的复制。
发明内容
用于存储在信息记录介质上的内容的管理系统的构造方式如上。此外,例如,在日本专利申请公布No.2003-140662中公开了一种使得用户能够很容易地下载诸如声音效果、运动和静止图片之类的内容作为视频作品的素材的系统。此外,在日本专利申请公布No.2002-311967中,公开了一种使得与整个音乐数据的一部分相对应的数据能够被另一数据替换的技术。但是,很难说为随后生成的数据实现了安全的数据管理或使用管理,所述随后生成的数据例如是由执行程序的用户生成的作为存储在信息记录介质上的内容的数据,或者是从外部服务器获取的数据或内容。
具体而言,在可以执行各种应用程序的环境中,例如PC环境中,在许多情况下,通用文件系统要管理的目录被设置,这意味着随后生成的数据,即用户随后生成或获取的数据,可以被各种应用所访问。因此,即使要被内容管理系统管理的随后生成的数据也需要被设置在这种通用文件系统管理的目录中。因此,除非进行特殊设置,否则就会从各种应用程序进行访问,这不利地允许了对数据进行未经授权的使用或改变。
此外,存在各种随后生成的数据,包括与存储在特定信息记录介质上的内容相对应地使用的随后生成的数据、可以与作为提供内容的内容提供实体的特定工作室所提供的内容相对应地共同使用的随后生成的数据以及可以与不同工作室提供的内容相对应地共同使用的随后生成的数据。需要根据这些各个种类的随后生成的数据执行使用控制。但是,利用传统系统,难以根据随后生成的数据的种类执行这种使用控制。
因此,需要提供一种信息处理器、一种信息处理方法和一种计算机程序,其针对随后生成的数据,例如从外部获取的数据或由用户生成的与存储在信息记录介质上的内容相对应的数据,实现与对存储在信息记录介质上的内容执行的使用控制相同的使用控制,并且还使得能够根据各种随后生成的数据来执行使用控制。
根据本发明的第一方面,提供了一种信息处理器,其包括:数据处理部分,其执行将随后生成的数据存储到存储装置上的处理,随后生成的数据是随后利用从信息记录介质读取的信息生成或获取的,其中数据处理部分被配置为:执行将加密后的随后生成的数据存储到存储装置上的处理,加密后的随后生成的数据作为用单元密钥加密的加密后数据,单元密钥作为与随后生成的数据所属的内容管理单元相对应的加密密钥;以及执行获取加密后的绑定单元密钥并将加密后的绑定单元密钥存储到存储装置上的处理,加密后的绑定单元密钥是绑定单元密钥的加密后数据,绑定单元密钥包括单元密钥以及从信息处理器获取的密钥信息和从信息记录介质获取的标识信息之一作为其构成数据。
此外,在根据本发明实施例的信息处理器中,数据处理部分被配置为执行获取加密后的绑定单元密钥并将加密后的绑定单元密钥存储到存储装置上的处理,加密后的绑定单元密钥在绑定单元密钥中包括与随后生成的数据所属的内容管理单元相对应的使用规则。
此外,在根据本发明实施例的信息处理器中,数据处理部分被配置为生成对信息处理器唯一的并且被存储在信息处理器中的设备密钥,以及作为包括单元密钥作为其构成数据的绑定单元密钥的加密后数据的加密后的绑定单元密钥。
此外,在根据本发明实施例的信息处理器中,数据处理部分被配置为生成对信息记录介质唯一的并且被存储在信息记录介质上的标识信息,以及作为包括单元密钥作为其构成数据的绑定单元密钥的加密后数据的加密后的绑定单元密钥。
此外,在根据本发明实施例的信息处理器中,数据处理部分被配置为生成存储在信息记录介质上并且对预定数目的信息记录介质的集合唯一的标识信息,以及作为包括单元密钥作为其构成数据的绑定单元密钥的加密后数据的加密后的绑定单元密钥。
此外,在根据本发明实施例的信息处理器中,数据处理部分被配置为通过基于单元密钥以及从信息处理器获取的密钥信息和从信息记录介质获取的标识信息之一的计算处理来生成绑定单元密钥。
此外,在根据本发明实施例的信息处理器中,计算处理是异或运算。
此外,在根据本发明实施例的信息处理器中,信息处理器被配置为将从随后生成数据提供服务器获取的随后生成的数据存储到存储装置上,并且通过对与从随后生成数据提供服务器和不同于随后生成数据提供服务器的服务器之一获取的随后生成的数据相对应的加密后的单元密钥进行解密来获取加密后的绑定单元密钥。
此外,根据本发明的第二方面,提供了一种信息处理器,其包括:数据处理部分,其执行加密后的内容的解密处理,其中:数据处理部分被配置为执行以下处理:从存储装置获取加密后的绑定单元密钥,加密后的绑定单元密钥是包括用于对加密后的内容进行加密的单元密钥的加密后的数据;对所获取的加密后的绑定单元密钥进行解密;以及通过解除绑定处理计算单元密钥;并且针对加密后的绑定单元密钥的解除绑定处理被执行为这样的数据处理:从信息处理器获取的密钥信息和从信息记录介质获取的标识信息之一被应用到该数据处理。
此外,在根据本发明实施例的信息处理器中,绑定单元密钥包括与随后生成的数据所属的内容管理单元相对应的使用规则作为其构成数据;并且数据处理部分被配置为执行以下数据处理作为解除绑定处理:从信息处理器获取的密钥信息和从信息记录介质获取的标识信息之一以及使用规则被应用到该数据处理。
此外,在根据本发明实施例的信息处理器中,数据处理部分被配置为从与随后生成的数据相对应的使用规则或从另一数据文件获取随后生成的数据的绑定类型,并且根据所获取的信息来确定要应用到解除绑定处理的执行的数据。
此外,根据本发明的第三方面,提供了一种信息处理方法,其包括:数据处理步骤,该步骤执行将随后生成的数据存储到存储装置上的处理,随后生成的数据是随后利用从信息记录介质读取的信息生成或获取的,其中数据处理步骤包括:将加密后的随后生成的数据存储到存储装置上的步骤,加密后的随后生成的数据作为用单元密钥加密的加密后数据,单元密钥作为与随后生成的数据所属的内容管理单元相对应的加密密钥;加密后绑定单元密钥获取步骤,该步骤获取加密后的绑定单元密钥,加密后的绑定单元密钥是绑定单元密钥的加密后数据,绑定单元密钥包括单元密钥以及从信息处理器获取的密钥信息和从信息记录介质获取的标识信息之一作为其构成数据;以及执行将加密后的绑定单元密钥存储到存储装置上的处理的步骤。
此外,根据本发明的第四方面,提供了一种信息处理方法,其包括:数据处理步骤,该步骤执行加密后的内容的解密处理,其中数据处理步骤包括:从存储装置获取加密后的绑定单元密钥的步骤,加密后的绑定单元密钥是包括用于对加密后的内容进行加密的单元密钥的加密后数据;解密步骤,该步骤执行所获取的加密后的绑定单元密钥的解密处理;以及解除绑定处理步骤,该步骤通过解除绑定处理计算单元密钥;并且其中解除绑定处理步骤被执行为这样的数据处理:从信息处理器获取的密钥信息和从信息记录介质获取的标识信息之一被应用到该数据处理。
此外,根据本发明的第五方面,提供了一种用于在计算机上执行信息处理的计算机程序,其包括:数据处理步骤,该步骤执行将随后生成的数据存储到存储装置上的处理,随后生成的数据是随后利用从信息记录介质读取的信息生成或获取的,其中数据处理步骤包括:将加密后的随后生成的数据存储到存储装置上的步骤,加密后的随后生成的数据作为用单元密钥加密的加密后数据,单元密钥作为与随后生成的数据所属的内容管理单元相对应的加密密钥;加密后绑定单元密钥获取步骤,该步骤获取加密后的绑定单元密钥,加密后的绑定单元密钥是绑定单元密钥的加密后数据,绑定单元密钥包括单元密钥以及从信息处理器获取的密钥信息和从信息记录介质获取的标识信息之一作为其构成数据;以及执行将加密后的绑定单元密钥存储到存储装置上的处理的步骤。
此外,根据本发明的第六方面,提供了一种用于在计算机上执行信息处理的计算机程序,其包括:数据处理步骤,该步骤执行加密后的内容的解密处理,其中数据处理步骤包括:从存储装置获取加密后的绑定单元密钥的步骤,加密后的绑定单元密钥是包括用于对加密后的内容进行加密的单元密钥的加密后数据;解密步骤,该步骤执行所获取的加密后的绑定单元密钥的解密处理;以及解除绑定处理步骤,该步骤通过解除绑定处理计算单元密钥;并且其中解除绑定处理步骤被执行为这样的数据处理:从信息处理器获取的密钥信息和从信息记录介质获取的标识信息之一被应用到该数据处理。
注意,根据本发明实施例的计算机程序例如是可以被提供给能够利用以计算机可读格式提供的记录介质(包括诸如DVD、CD、MO之类的记录介质)或者利用通信介质(例如网络)来执行各种程序代码的计算机系统的计算机程序。通过以计算机可读的格式提供这种程序,在计算机上实现了根据程序的处理。
本发明的以上和其他目的、特征和优点将从以下基于本发明实施例的详细描述和附图中变得清楚,本发明的实施例将在稍后描述。注意,本说明书中使用的术语“系统”是指多个设备的逻辑集合结构,并且每个结构的设备不必存在于同一外壳内。
根据本发明的实施例,当将随后生成的数据(例如用户随后利用存储在信息记录介质上的信息而生成的信息或下载的信息)记录到诸如硬盘或可移除介质之类的本地存储装置上时,作为随后生成的数据的加密密钥的单元密钥作为绑定到从信息处理器获取的密钥信息或从信息记录介质获取的标识信息的数据而被生成,并且以加密后的形式被记录。从而,要使用记录在本地存储装置上的随后生成的数据,则需要解除绑定处理。解除绑定处理要求以下条件。即,例如在设备绑定型随后生成数据的情况下,要求要使用随后生成的数据的信息处理器是与执行记录的信息处理器相同的信息处理器;例如在盘绑定型随后生成数据的情况下,要求与记录随后生成的数据时使用的相同的盘被加载到信息处理器中;例如在封装绑定型随后生成数据的情况下,要求信息处理器被加载以与记录随后生成的数据时使用的盘具有相同封装ID的盘。因此,可以以各种方式实现随后生成的数据的使用限制。
附图说明
图1是示出存储在信息记录介质上的数据以及信息处理器的配置和处理的图;
图2是示出针对存储在信息记录介质上的内容而设置的内容管理单元的设置示例的图;
图3是示出针对存储在信息记录介质上的内容而设置的内容管理单元和单元密钥之间的对应关系的图;
图4是示出存储在信息记录介质上的加密后的内容(CPS单元)和CPS单元密钥的加密配置的图。
图5A至5Bc是示出随后生成的数据的绑定类型和作为绑定类型记录的数据示例的图。
图6是示出用于获取设备绑定型随后生成数据的处理序列的图;
图7是示出信息处理器在将设备绑定型随后生成数据记录到本地存储装置上时所执行的处理序列的图;
图8是示出AES加密算法的图;
图9是示出用于再现存储在信息记录介质上的内容的处理序列的图;
图10是示出用于再现设备绑定型随后生成数据的处理序列的图;
图11是示出用于获取盘绑定型随后生成数据的处理序列的图;
图12是示出信息处理器在将盘绑定型随后生成数据记录到本地存储装置上时所执行的处理序列的图;
图13是示出用于再现盘绑定型随后生成数据的处理序列的图;
图14是示出用于获取封装绑定型随后生成数据的处理序列的图;
图15是示出信息处理器在将封装绑定型随后生成数据记录到本地存储装置上时所执行的处理序列的图;
图16是示出用于再现封装绑定型随后生成数据的处理序列的图;
图17是示出用于获取可向其应用存储在信息记录介质上的CPS单元密钥的随后生成的数据的处理序列的图;
图18是示出用于再现可向其应用存储在信息记录介质上的CPS单元密钥的随后生成的数据的处理序列的图;
图19是示出用于获取和记录随后生成的数据的处理序列的流程图;
图20是示出用于再现随后生成的数据的处理序列的流程图;以及
图21是示出信息记录介质被加载到其中以便执行再现或记录处理的信息处理器的配置示例的图。
具体实施方式
以下,将参考附图详细描述根据本发明实施例的信息处理器、信息处理方法和计算机程序。注意,将针对以下项目进行描述。
1.存储在信息记录介质上的数据和信息处理器的概况
2.关于内容管理单元(CPS单元)
3.用于获取、记录和使用随后生成的数据的处理的细节
(3.1)用于获取、记录和使用设备绑定随后生成数据的处理的细节
(3.2)用于获取、记录和使用盘绑定随后生成数据的处理的细节
(3.3)用于获取、记录和使用封装绑定随后生成数据的处理的细节
(3.4)当与随后生成的数据相对应的CPS单元密钥已经被存储在信息记录介质上时用于获取、记录和使用随后生成的数据的处理的细节
(3.5)用于获取、记录和使用随后生成的数据的处理序列
4.信息处理器的配置示例
[1.存储在信息记录介质上的数据和信息处理器的概况]
首先,将描述存储在信息记录介质上的数据和信息处理器的概况。图1示出其上存储了内容的信息记录介质100和信息处理器(再现设备)150的配置。在该示例中,信息被存储在ROM盘上,该ROM盘充当其上已经存储了内容的盘。各种类型的信息信息处理器,例如PC或只读设备,被用作信息处理器150。信息处理器150具有驱动器120,用于执行从信息记录介质100读取数据的处理。
作为信息记录介质100的ROM盘例如是诸如Blu-ray Disc(商标)或DVD之类的信息记录介质,其上存储了经授权的内容,并且其是在拥有内容的合法著作权或发行权的所谓的内容所有者的许可之下在盘制造工厂中制造的。注意,虽然在以下对实施例的描述中盘形介质被用作信息记录介质的示例,但是,本发明也可应用于使用各种类型的信息记录介质的配置。
如图1所示,信息记录介质100存储:已经历加密处理的加密后的内容111;作为加密密钥块的MKB(介质密钥块)112,所述加密密钥块是在被认为是一种类型的广播加密系统的树结构密钥分发系统基础上生成的;卷ID 113,其在每制造单元基础上被设置为每预定数目的信息记录介质的标识信息;封装ID 114,其被设置为每个单元的标识信息,例如内容标题、内容所有者或者工作室;包括CCI(复制控制信息)的使用规则115,其作为内容复制/再现控制信息;CPS单元密钥文件116,其存储CPS单元密钥,该CPS单元密钥作为针对每个作为内容使用管理单元的内容管理单元(CPS单元)设置的加密密钥;序列号117,其被设置为每个信息记录介质100的单独号码;以及下载信息118,例如获取随后生成的数据的服务器的地址。以下将会描述这些不同种类的信息的概要。
(1)加密后的内容111
各种内容被存储在信息记录介质100上。例如,这些内容包括具有特定标准所指定的格式的运动图片内容(例如作为高清晰度运动图片数据的HD(高清晰度)电影内容)的AV(视听)流,或者游戏程序、图像文件、声音数据或者文本数据。这些内容是特定AV格式标准数据,并且根据特定AV数据格式被存储。更具体而言,例如,根据Blu-ray Disc(商标)ROM标准格式,这些内容被存储为Blu-ray Disc(商标)ROM标准数据。
此外,例如,在某些情况下可以存储作为服务数据的游戏程序、图像文件、声音数据、文本数据等等。这些内容在某些情况下可以被存储为其数据格式不遵循特定AV数据格式的数据。
对于内容的种类,存在各种内容,例如音乐数据、运动图片的图像数据、静止图片等、游戏程序和WEB内容。这些内容可以包括各种类型的信息,例如只能与来自信息记录介质100的数据一起使用的内容信息以及可以与从经由网络连接的服务器提供的数据以及来自信息记录介质100的数据一起使用的内容信息。为了对分段的内容实现不同的使用控制,存储在信息记录介质上的内容是以加密的形式被存储的,并且不同的密钥(CPS单元密钥或单元密钥(或者它们常被称作的标题密钥))被分配给每个分段内容。被分配一个单元密钥的单元被称为内容管理单元(CPS单元)。
(2)MKB
MKB(介质密钥块)112是在被认为是一种类型的广播加密系统的树结构密钥分发系统的基础上生成的加密密钥。MKB 112是只允许通过基于存储在具有有效许可证的用户的信息处理器中的设备密钥[Kd]的处理(解密)获取介质密钥[Km]的密钥信息块,所述介质密钥是内容解密所必需的密钥。MKB 112代表遵循所谓的分级树结构的信息分发系统的应用;仅当用户设备(信息处理器)拥有有效许可证时,才允许介质密钥[Km]的获取,并且介质密钥[Km]不能被已被撤销的用户设备所获取。
作为许可证实体的管理中心可生成这样配置的MKB:这种配置使得通过用于存储在MKB中的密钥信息的加密的设备密钥的变化,MKB不能被存储在特定用户设备中的设备密钥所解密,即,内容解密所必需的介质密钥不能被获取。因此,可以通过在任意定时撤销未经授权的设备来提供仅能够针对具有有效许可证的设备被解密的加密后内容。稍后将描述内容解密处理。
(3)卷ID(封装ID)
卷ID例如是在每压模(stamper)的基础上设置的,并且是被设置为用于所制造的每预定数目的信息记录介质的标识信息的ID。卷ID被用作用于生成用来对内容解密的密钥的信息。此外,即使卷ID具有相同的标题,在创建两个或更多个(压模或母盘)的情况下,对于每个压模或母盘可以设置不同的卷ID。稍后将描述这些处理。
(4)封装ID
封装ID例如是针对记录具有相同标题的内容的信息介质共同设置的ID,或者是针对存储由同一个作为内容创建公司的工作室所提供的内容的信息介质共同设置的ID。封装ID被设置为诸如内容标题、内容所有者或工作室之类的每个单元的信息记录介质的标识信息。即,与卷ID不同,当标题相同时,封装ID变成同一个ID。
(5)使用规则
使用规则例如包括复制控制信息(CCI),该复制控制信息包括复制限制信息或再现限制信息,用于与存储在信息记录介质100上的加密后的内容111相对应的使用控制。复制控制信息(CCI)允许各种设置,包括它被设置成每一个被设置为内容管理单元的CPS单元的信息的情况,或者它被设置成与多个CPS单元相对应的情况。稍后将描述该信息的细节。注意,存储在信息记录介质100上的使用规则是作为加密后的数据被存储的。稍后将描述特定加密结构。
(6)CPS单元密钥文件
如上所述,存储在信息记录介质100上的加密后的内容111是以每一个被设置为内容管理单元的CPS单元的加密密钥来加密的。诸如AV(视听)流、音乐数据、图像数据(例如运动图片或静止图片)、游戏程序、WEB内容之类的构成内容并且被MPEG-2、MPEG4-AVC、VC1等编码的图像数据被分段成作为内容使用的管理单元的CPS单元。要求要执行再现处理的信息处理器确定要再现的内容所属的CPS单元,并且利用CPS单元密钥作为与这样确定出的CPS单元相对应的加密密钥来执行解密处理。存储获取该CPS单元密钥所必需的数据的文件是CPS单元密钥文件。稍后将描述CPS单元密钥文件的细节。注意,对于内容的再现,不仅需要使用CPS单元密钥,而且还需要使用各种其他密钥信息、密钥生成信息等等。这种情况下的特定处理也将在稍后描述。
(7)序列号
序列号是被设置为每个信息记录介质100的个体号码的号码。
(8)下载信息
当存在随后可以获取的与存储在信息记录介质100上的数据相对应的数据时,下载信息例如包括加密后的内容111、获取随后生成的数据所必需的信息。更具体而言,下载信息包括用于获取随后生成的数据的服务器的地址,以及用于确定要下载服务器中的哪些内容的信息,例如用于标识内容所有者的信息(工作室ID)或者用于标识由内容所有者提供的盘(或内容)的信息(封装ID)。注意,当加密后的内容111例如是外语电影时,随后生成的数据是指电影的各种数据,例如字幕数据、解说词数据或额外奖励数据。
图1所示的服务器130是提供随后生成的数据的服务器。服务器130根据预定的序列执行与信息处理器150的通信处理,并且向信息处理器150发送作为随后生成的数据131的加密后的子内容、关于随后生成的数据131的使用规则132,以及作为被应用到随后生成的数据131的加密密钥信息的CPS单元密钥文件。信息处理器150将这些数据存储和保存在例如本地存储装置155上,该本地存储装置155例如是硬盘。注意,稍后将描述随后生成数据获取处理序列的细节。
图1示出执行存储在信息记录介质100上的内容的再现处理的信息处理器150的示意性配置。信息处理器150具有驱动器120,用于执行读取存储在信息记录介质100上的数据的处理。被驱动器120所读取的数据被输入到用于执行加密后内容的解密处理和解码(例如MPEG解码)处理的再现处理执行LSI 151。
再现处理执行LSI 151具有用于执行加密后内容的解密处理的解密处理单元152以及用于执行解码(例如MPEG解码)处理的解码处理单元153。解密处理单元152通过利用存储在存储器154中的各种信息以及从信息记录介质100读取的数据生成用于对内容解密的密钥,然后执行加密后的内容111的解密处理。
此外,再现处理执行LSI 151还执行存储在本地存储装置155上的随后生成的数据的解密处理。例如,再现处理执行LSI 151从信息记录介质100读取电影内容,并且对电影内容解密,同时,对来自本地存储装置155的作为加密后的随后生成的数据的字幕数据执行解密,并且执行同时再现这些数据的处理。
设备密钥:Kd被存储在信息处理器150的存储器154中。设备密钥:Kd是应用到上述MKB处理的密钥。MKB 112是只允许通过基于存储在具有有效许可证的用户的信息处理设备中的设备密钥[Kd]的处理(解密)来获取介质密钥[Km]的密钥信息块,所述介质密钥[Km]是内容解密所必需的。对于加密后的内容的解密,信息处理器150通过利用存储在存储器154中的设备密钥:Kd来执行MKB 112的处理。注意,内容解密处理的细节将在稍后描述。
[2.关于内容管理单元(CPS单元)]
如上所述,为了对每个单元实现不同的使用控制,在每个单元被分配不同的密钥的同时,将要存储在信息记录介质上的内容经历加密处理。即,内容被分段成用于个体加密处理的内容管理单元(CPS单元),以允许个体使用控制。
为了使用内容,首先,必须获取分配给各个单元的CPS单元密钥,此外,通过利用其他必要的密钥、密钥生成信息等等,执行基于规定的解密序列的数据处理以执行再现。将参考图2描述如何设置内容管理单元(CPS单元)。
如图2所示,内容具有分层结构,其中包括(A)索引210、(B)电影对象220、(c)播放列表以及(D)剪辑240。例如,一旦指定要被再现应用访问的索引(例如标题),就指定与标题相关联的要再现的程序,并且根据指定的再现程序的程序信息选择限定内容再现顺序等的播放列表。
播放列表包括作为要再现的数据信息的播放项目。利用作为由包括在播放列表中的播放项目限定的再现部分的剪辑信息,作为实际内容数据的AV流或命令被选择性地读取,以执行AV流的再现或命令的执行。注意,存在大量播放列表和播放项目,其中每一个与一个作为标识信息的播放列表ID或播放项目ID相关联。
图2示出两个CPS单元。这些CPS单元构成存储在信息记录介质上的内容的一部分。CPS单元1、271和CPS单元2、272中的每一个的被设置为这样一个单元:该单元包括作为索引的标题、作为再现程序文件的电影对象、播放列表以及包括作为实际内容数据的AV流文件的剪辑。
内容管理单元(CPS)单元1、271包括标题1、211和标题2、212、再现程序221和222、播放列表231和232以及剪辑241和剪辑242。至少包括在两个相应的剪辑241、242中的作为实际内容数据的AV流数据文件261、262是要被加密的数据,按照一般规则,这些数据分别被设置为以CPS单元密钥(Ku1)加密的数据,所述CPS单元密钥是与内容管理单元(CPS单元)1、271相关联设置的加密密钥。
内容管理单元(CPS单元)2、272包括作为索引的应用1、213、要再现的程序224、播放列表233和剪辑243。包括在剪辑243中的作为实际内容数据的AV流数据文件263被用CPS单元密钥(Ku2)加密,所述CPS单元密钥是与内容管理单元(CPS单元)2、272相关联设置的加密密钥。
例如,为了使用户执行与内容管理单元1、271相对应的应用文件或内容的再现处理,必需获取作为与内容管理单元(CPS单元)1、271相关联设置的加密密钥的单元密钥:Ku1,然后执行解密处理。为了使用户执行与内容管理单元2、272相对应的应用文件或内容的再现处理,必需获取作为与内容管理单元(CPS单元)2、272相关联设置的加密密钥的单元密钥:Ku2,然后执行解密处理。
CPS单元的设置配置和相应的单元密钥的示例在图3中示出。图3示出了作为存储在信息记录介质上的解密后的内容的使用管理单元的CPS单元设置单元与应用到各自的CPS单元的CPS单元密钥之间的对应关系。注意,还可以预先为随后生成的数据存储和设置CPS单元。例如,数据部分281充当用于随后生成的数据的条目。
CPS单元是在各种单元中设置的,所述各种单元例如是内容标题、应用、数据群组等等。在CPS单元管理表中,CPS单元ID被设置为与各自的CPS单元相对应的标识符。
在图3中,标题1例如是CPS单元1。对于属于CPS单元1的加密后的内容的解密,必须生成单元密钥Ku1,并且基于生成的单元密钥Ku1执行解密处理。
如上所述,为了对每个单元实现不同的使用控制,在每个单元被分配不同的密钥的同时,要存储在信息记录介质上的内容经历加密处理。每个内容管理单元(CPS单元)的使用规则(UR)被设置成为每个内容管理单元(CPS单元)执行个体使用控制。如上所述,使用规则是例如包括关于内容的复制控制信息(CCI)的信息,所述复制控制信息例如是每个内容管理单元(CPS单元)中包括的加密后的内容的复制限制信息和再现限制信息。
参考图4,将描述包括存储在信息记录介质100上的内容的CPS单元的加密模式,以及被设置为用于解密各自CPS单元的CPS单元密钥的存储文件的CPS单元密钥文件的特定数据结构。如图4所示,每个CPS单元(CPS_Unit#n)是作为用相应单元密钥(Ku_n)加密的数据[Enc(Ku_n,CPS_Unit#n)]而被存储的。注意,Enc(A,B)指示用密钥(A)加密的数据(B)的加密后数据。
每个CPS单元密钥[Ku_n]作为加密后的数据被存储在每个CPS单元密钥文件中,所述CPS单元密钥文件被设置为用于对存储在信息记录介质100上的每个CPS单元解密的CPS单元密钥的存储文件。即,如图4所示,CPS单元(CPS_Unit#n)的CPS单元密钥[Ku_n]被存储在信息记录介质100上,作为其中卷唯一密钥[Ke(嵌入密钥)]被应用到具有相应的使用规则(UR#n)的计算结果[f(Ku_n,UR#n)]的加密后数据,即作为[Enc(ke,f(Ku_n,UR#n))]。
注意,f(A,B)是指数据A和数据之间的计算。f(Ku_n,UR#n)例如代表诸如CPS单元(CPS_Unit#n)的单元密钥[Ku_n]和使用规则(UR#n)之间的异或运算的计算处理,并且被存储在信息记录介质100上,作为利用关于计算结果的卷唯一密钥[Ke]加密的数据。注意,卷唯一密钥[Ke(嵌入密钥)]是相应于信息记录介质100的卷ID设置的密钥。
如上所述,预先存储在信息记录介质100上的内容被分段成CPS单元,被存储为用与每个单元相对应的单元密钥加密的加密后数据,并且经历基于与每个CPS单元相对应的使用规则的使用控制。
基于CPS单元的使用管理也可以在除了预先存储在信息记录介质100上的内容之外的其他内容上执行,例如随后生成的数据,例如由用户随后生成的或在外部获取的数据。在下文中,将描述随后生成的数据的获取处理和使用控制处理。
[3.随后生成的数据的获取和管理配置]
如图1所示,从服务器130获取的SD中,例如随后生成的数据(加密后的子内容)131(例如与电影内容相对应的字幕数据),也被设置为属于CPS单元的数据。注意,存在用于随后生成的数据的CPS单元被设置为新的CPS单元情况,以及先前为信息记录介质100设置的CPS单元被用作CPS单元的情况。
当随后生成的数据131属于先前为信息记录介质100设置的CPS单元时,存储在信息记录介质100上的与预设的CPS单元相对应的使用规则(UR)可以被用作随后生成的数据的使用规则(UR)。另一方面,当用于随后生成的数据的CPS单元被设置为新的CPS单元时,服务器130向用户的信息处理器150提供与随后生成的数据131相对应的使用规则(UR)132,以及存储与新的CPS单元相对应的单元密钥的CPS单元密钥文件133。
注意,正如稍后将描述的,存在为随后生成的数据设置不同于预先存储在信息记录介质100上的内容的绑定类型的情况。在为其设置绑定类型的随后生成的数据的情况下,描述绑定类型的使用规则(UR)被提供给用户的信息处理器,作为随后生成的数据的使用规则(UR)。即使在随后生成的数据131属于预先存储在信息记录介质100上的CPS单元的情况下,当要设置绑定类型时,描述与随后生成的数据的相对应的绑定类型的使用规则(UR)也会被提供给用户的信息处理器150。
信息处理器150将随后生成的数据存储到图5所示的信息处理器150中的本地存储装置155上以供使用,所述本地存储装置155例如是硬盘。注意,所使用的本地存储装置155不限于是硬盘,而可以是闪存型卡存储器或者可移动介质,例如可写数据的DVD。
对于存储在本地存储装置上的随后生成的数据的使用,与对应于存储在信息记录介质100上的CPS单元的内容类似,随后生成的数据的使用是根据由与随后生成的数据所属的CPS单元相对应的使用规则指定的使用限制来执行的。此外,需要获取相应于与随后生成的数据相对应的CPS单元而设置的CPS单元密钥,并且执行作为随后生成的数据的加密后的数据的解密。
和对应于预先存储在信息记录介质100上的CPS单元的内容一样,存储在本地存储装置155上的随后生成的数据也是在预定的使用控制管理下被使用的。因此,例如,防止了随后生成的数据被没有使用内容的权利的第三方复制到外部存储介质上以供未经授权的使用。
与预先存储在信息记录介质100上的内容不同,随后生成的数据经历对随后生成的数据来说唯一的使用限制模式。即,根据对随后生成的数据来说唯一的使用限制模式,随后生成的数据被分段成以下四种种类(绑定类型)。
(1)设备绑定型随后生成数据:仅许可已获取(下载)了随后生成的数据的设备(信息处理器)使用随后生成的数据。
(2)盘绑定型随后生成数据:仅在信息处理器中设置具有与获取(下载)随后生成数据时使用的信息记录介质(盘)的序列号相同的序列号的盘的情况下,才允许使用随后生成的数据。
(3)封装绑定型随后生成数据:仅在信息处理器中设置具有与获取(下载)随后生成数据时使用的信息记录介质(盘)的封装ID相同的封装ID的信息记录介质(盘)的情况下,才允许使用随后生成的数据。
(4)未绑定型随后生成数据:未对其规定特定使用限制的随后生成的数据。
(5)其他随后生成的数据:除了以上项目(1)至(4)中所描述的那些之外的随后生成的数据。其他随后生成的数据例如包括由作为独立提供内容的实体的工作室开发的方法为其设置使用限制的随后生成的数据。其中例如包括已经经历利用诸如JAVA应用之类的程序进行的加密的随后生成的数据。
当图1所示的信息处理器150从服务器130获取随后生成的数据131时,提供了如图1所示的使用规则(Usage Rule)132。其中记录了要获取的随后生成的数据的使用限制信息的使用规则(Usage Rule)132包括关于以上项目(1)至(5)中描述的指示随后生成的数据的使用限制模式的绑定类型的描述。
将参考图5描述与随后生成的数据相对应的使用规则(Usage Rule)中包括的绑定类型的特定描述示例。
图5A示出与随后生成的数据相对应的绑定类型和代码(8位)之间的对应关系的示例。在图示示例中,这些代码或绑定类型是在每CPS单元的基础上指定的,并且被记录在与随后生成的数据相对应的使用规则(Usage Rule)中。图5Ba示出其中随后生成的数据的绑定类型被XML描述所记录的使用规则(UR)的示例。图5Bb示出这样的使用规则(UR):其中随后生成的数据的绑定类型是在每CPS单元的基础上指定的,并且随后生成的数据的绑定类型的代码数据被8位的二进制描述所记录。
注意,绑定类型不一定要被记录在使用规则(Usage Rule)中,而是可以被记录在不同于使用规则(Usage Rule)的数据文件中。例如,与各自的随后生成的数据相对应的绑定类型可以被记录在存储随后生成的数据的搜索数据的随后生成数据搜索信息文件中。图5Bc示出了这种情况,其中记录了这样的数据,在该数据中记录在本地存储装置上的随后生成的数据的名称和绑定类型彼此相关联。
当信息处理器获取新的随后生成的数据并且将其记录到本地存储装置上时,与随后生成的数据相对应的文件名称和绑定信息被获取,并且存储随后生成的数据的搜索数据的随后生成数据搜索信息文件被更新。如图5Bc所示,在每个随后生成的数据的绑定类型被记录在随后生成数据搜索信息文件中的情况下,当利用随后生成的数据时,信息处理器可以读取存储在本地存储装置上的随后生成数据搜索信息文件,以获取所需要的随后生成的数据的绑定类型,从而可以以高效的方式检查每个随后生成的数据的绑定类型。
接下来,参考图6及之后的附图,将按下述顺序分别针对:
(1)设备绑定型随后生成数据;
(2)盘绑定型随后生成数据;以及
(3)封装绑定型随后生成数据,
以所列的顺序分别描述以下三个处理序列的细节:
(a)获取随后生成的数据的处理;
(b)用于将随后生成的数据记录到本地存储装置上的处理;以及
(c)对记录在本地存储装置上的随后生成的数据进行解密和使用的处理。
[(3.1)用于获取、记录和使用设备绑定型随后生成数据的处理的细节]
首先,将详细描述用于获取、记录和使用设备绑定型随后生成数据的处理。
如上所述,设备绑定型随后生成数据是这样一种类型随后生成数据,这种类型的随后生成数据只许可已获取(下载)了随后生成的数据的设备(信息处理器)使用随后生成的数据。
(3.1.a)设备绑定型随后生成数据的获取处理
现将参考图6描述设备绑定型随后生成数据的获取处理。在图6中,获取随后生成的数据的信息处理器在左侧示出,提供随后生成的数据的服务器在右侧示出。
信息处理器利用以上所述的被加载到信息处理器的驱动器中的存储被分段成CPS单元的内容的信息记录介质来执行随后生成的数据的获取处理。其卷ID=#m的信息记录介质存储:
加密后的内容:Enc(Ku1,CPS_Unit#1)到Enc(Ku_n,CPS_Unit#n);以及
CPS单元密钥文件:Enc(Ke,f(Ku_1,UR#1)到(Ke,f(Ku_n,UR#n))。
此外,参考图1描述的各种信息被记录到信息记录介质上。图6示出作为这种信息的一部分的卷ID、下载信息、MKB等各自的数据。
此外,设备密钥[Kd]被存储在信息处理器的存储器中。设备密钥[Kd]是应用到MKB的处理的密钥。MKB是只允许通过基于存储在拥有有效许可证的用户的信息处理器中的设备密钥[Kd]的处理(解密)来获取介质密钥[Km]的密钥信息块,所述介质密钥[Km]是对内容解密所必需的。为了对加密后的内容进行解密,信息处理器利用存储在存储器中的设备密钥[Kd]执行MKB处理。注意,内容解密处理的细节将在稍后描述。
此外,如图6所示,提供随后生成的数据的服务器与卷ID和下载信息相关联地存储:
作为随后生成的数据的加密后的子内容[Enc(Ku_n+1,CPS_Unit#n+1)];
通过对用于对作为随后生成的数据的加密后的子内容进行解密的单元密钥进行加密而创建的CPS单元密钥文件[Enc(Ke,f(Ku_n+1,UR#n+1))];以及
与作为随后生成的数据的加密后的子内容相对应的使用规则(UR:Usage Rule#n+1)。
现将描述步骤S101到S107各自的处理。在步骤S101中,信息处理器向服务器发送从信息记录介质获取的卷ID(Volume ID#m)和下载信息(Download_info)。
在步骤S102中,接收到卷ID(Volume ID#m)和下载信息(Download_info)的服务器执行数据库搜索,并且获取与卷ID(VolumnID#m)和下载信息(Download_info)相关联存储的数据,即服务器获取以下各数据:
通过对用于对作为随后生成的数据的加密后的子内容进行解密的单元密钥进行加密而创建的CPS单元密钥文件[Enc(Ke,f(Ku_n+1,UR#n+1))];
与作为随后生成的数据的加密后的子内容相对应的使用规则(UR:Usage Rule#n+1);以及
作为随后生成的数据的加密后的子内容[Enc(Ku_n+1,CPS_Unit#n+1)],
并且在步骤S103和S104中将所获取的这些数据发送到信息处理器。注意,步骤S103中的发送服务器帮助从所发送的卷ID和下载信息加密后的子内容,并且步骤S104中的发送服务器帮助保持相应内容;这些服务器当然可以是同一个服务器,或者可以是能够向彼此传输信息的多个服务器。
一旦接收到从服务器发送来的数据,在步骤S105中,信息处理器就利用卷唯一密钥[Ke]对CPS单元密钥文件的数据进行解密,所述CPS单元密钥文件也就是通过对用于对加密后的子内容进行解密的单元密钥进行加密而创建的CPS单元密钥文件[Enc(Ke,f(Ku_n+1,UR#n+1))]。在步骤S106中,信息处理器利用存储在存储器中的设备密钥[Kd]执行绑定处理,以及解密处理,从而生成加密后的绑定单元密钥[Enc(Ke,f(Ku_n+1,UR#n+1,Kd))]。注意,这些数据处理的细节将在稍后参考图7来描述。
在步骤S107中,从服务器获取的数据,包括:
作为随后生成的数据的加密后的子内容[Enc(Ku_n+1,CPS_Unit#n+1)];以及
与作为随后生成的数据的加密后的子内容相对应的使用规则(UR:Usage Ruge#n+1);以及
由信息处理器在从服务器获取的CPS单元密钥文件[Enc(Ke,f(Ku_n+1,UR#n+1))]基础上生成的数据,即:
加密后的绑定单元密钥[Enc(Ke,f(Ku_n+1,UR#n+1,Kd))],
被存储到本地存储装置上。
(3.1.b)用于将设备绑定型随后生成数据记录到本地存储装置上的处理
接下来,将参考图7描述用于将设备绑定型随后生成数据记录到本地存储装置上的处理,尤其是用于生成加密后的绑定单元密钥[Enc(Ke,f(Ku_n+1,UR#n+1,Kd))}的处理序列。
图7示出用于从服务器获取随后生成的数据等并且将所获取的数据和关于所获取的数据的处理数据存储到本地存储装置320上的信息处理器300、提供随后生成的数据等的服务器400,以及被加载到信息处理器300中的信息记录介质100。
虽然信息记录介质100存储了以上参考图1所描述的各种数据,但在图示示例中,只有作为加密密钥块的MKB 112和卷ID 113被示为要被应用到用于将设备绑定型随后生成数据记录到本地存储装置上的处理的数据。
正如以上参考图6所描述的,服务器向信息处理器300提供以下数据:
作为随后生成的数据的加密后的子内容[Enc(Ku_n+1,CPS_Unit#n+1)]403;
通过对用于对作为随后生成的数据的加密后的子内容403进行解密的单元密钥进行加密而创建的CPS单元密钥文件[Enc(Ke,f(Ku_n+1,UR#n+1))]401;以及
与作为随后生成的数据的加密后的子内容403相对应的使用规则(UR:Usage Rule#n+1)402。
现将描述信息处理器300的处理。首先,信息处理器300读取存储在存储器中的设备密钥[Kd]301。设备密钥301是存储在接收到关于内容使用的许可证的信息处理器中的密钥。
接下来,在步骤S121中,信息处理器300通过利用设备密钥301执行MKB 112的解密处理,来获取介质密钥Km,所述MKB 112是存储被存储在信息记录介质100上的介质密钥Km的加密密钥块。
接下来,在步骤S122中,通过基于由步骤S121中的MKB处理所获取的介质密钥Km和从信息记录介质100读取的卷ID 113的加密处理来生成卷唯一密钥Ke(嵌入密钥)。这个密钥生成处理被执行为根据例如AES加密算法的处理。
现将参考图8详细描述AES加密算法。作为根据AES加密算法的处理,例如实现了基于AES的散列函数[AES_H]。如图8所示,基于AES的散列函数是由密钥生成处理执行部分(AES_G)和异或部分的组合构成的,所述密钥生成处理执行部分涉及被应用了AES加密处理的数据解密处理。此外,如图8所示,AES_G部分由AES解密部分[AES_H]和异或部分的组合构成。
图7中步骤S122中的生成卷唯一密钥Ke的处理例如被执行为被应用基于AES的散列函数[AES_H]的处理,其中以在步骤S121中的MKB处理中获取的介质密钥Km和从信息记录介质100读取的卷ID 113作为输入。
接下来,在步骤S123中,利用卷唯一密钥Ke,执行从服务器获取的CPS单元密钥文件[Enc(Ke,f(Ku_n+1,UR#n+1))]311(=401)的解密处理。通过这个解密处理,
从:CPS单元密钥文件[Enc(Ke,f(Ku_n+1,UR#n+1))]
获取了数据[Kt]=f(Ku_n+1,UR#n+1)。
接下来,在步骤S124中,通过执行计算处理来生成绑定单元密钥(BKu)数据,其中存储在信息处理器300的存储器中的设备密钥[Kd]和与从服务器获取的随后生成的数据相对应的使用规则(UR:UsageRule#n+1)321(=402)被应用到该计算处理。绑定单元密钥(BKu)是以下数据:
BKu=f(Ku_n+1,UR#n+1,Kd)
绑定单元密钥:BKu=f(Ku_n+1,UR#n+1,Kd)是与CPS单元#n+1对应的单元密钥[Ku_n+1]、使用规则[UR#n+1]和设备密钥[Kd]之间的异或运算之类的计算结果数据。
此外,在步骤S125中,利用步骤S122中计算的卷唯一密钥Ke执行绑定单元密钥:BKu=f(Ku_n+1,UR#n+1,Kd)的加密处理,并且生成加密后的绑定单元密钥[Enc(Ke,f(Ku_n+1,UR#n+1,Kd))]并将其存储到本地存储装置320上。
注意本地存储装置320存储:
由上述处理生成的加密后的绑定单元密钥[Enc(Ke,f(Ku_n+1,UR#n+1,Kd))]323;以及
从服务器获取的以下数据:
作为随后生成的数据的加密后的子内容[Enc(Ku_n+1,CPS_Unit#n+1)]322(=403);以及
与作为随后生成的数据的加密后的子内容322相对应的使用规则(UR:Usage Rule#n+1)321(=402)。
(3.1.c)用于对记录在本地存储装置上的设备绑定型随后生成数据进行解密和使用的处理
接下来,将描述用于使用记录在本地存储装置上的设备绑定型随后生成数据的处理。用于使用记录在本地存储装置上的设备绑定型随后生成数据的处理被执行为与用于使用记录在信息记录介质上的内容的数据处理类似的处理。首先,将参考图9描述用于使用记录在信息记录介质上的内容的数据处理。
首先,信息处理器300读取存储在存储器中的设备密钥[Kd]301。设备密钥301是存储在接收到关于内容使用的许可证的信息处理器中的密钥。
接下来,在步骤S131中,信息处理器300通过利用设备密钥301执行MKB 112的解密处理,来获取介质密钥Km,所述MKB 112是作为存储被存储在信息记录介质100上的介质密钥Km的加密密钥块的。
接下来,在步骤S132中,通过基于由步骤S131中的MKB处理所获取的介质密钥Km和从信息记录介质100读取的卷ID 113的加密处理来生成卷唯一密钥Ke(嵌入密钥)。这个密钥生成处理被执行为根据例如以上参考图8描述的AES加密算法的处理。
接下来,在步骤S133中,执行CPS单元密钥文件116的解密处理,CPS单元密钥文件116也就是从信息记录介质100读取的[Enc(Ke,f(Ku_n+1,UR#n+1))]。注意,此时使用的CPS单元被假定为CPS单元[CPS_Unit#n]。
通过步骤S133中的CPS单元密钥文件116的解密处理,获取了
数据[Kt]=f(Ku_n+1,UR#n+1)
并且在步骤S134中,针对:
数据[Kt]=f(Ku_n+1,UR#n+1),
执行被应用了从信息记录介质100读取的使用规则(UR:UsageRule#n)115的计算处理,从而获得单元密钥[Ku_n]。
当例如数据[Kt]=f(Ku_n+1,UR#n+1)是单元密钥[Ku_n]和使用规则(UR#n)之间的异或(XOR)结果数据时,可以通过再对上述计算结果执行从信息记录介质100读取的使用规则(UR#n)的异或(XOR)运算,来获取单元密钥[Ku_n]。
接下来,在步骤S135中,针对从信息记录介质100读取的加密后的内容,执行利用单元密钥[Ku_n]的解密处理(例如AES_D)。在步骤S136中,执行必要的解码操作,例如MPEG解码、压缩/解压缩或解扰,以获取内容350。
通过该处理,可以对存储在信息记录介质100上的作为CPS单元被管理的加密后的内容进行解密以便使用,即以便再现。
接下来,参考图10,将描述用于使用存储在本地存储装置320上的作为随后生成的数据的加密后的子内容322的处理。假设本地存储装置320存储以下数据作为通过以上参考图6和图7描述的处理而存储的数据:
作为随后生成的数据的加密后的子内容[Enc(Ku_n+1,CPS_Unit#n+1)]322;
与作为随后生成的数据的加密后的子内容322相对应的使用规则(UR:Usage Rule#n+1)321(=402);以及
加密后的绑定单元密钥[Enc(Ke,f(Ku_n+1,UR#n+1,Kd))]322。
首先,信息处理器300读取存储在存储器中的设备密钥[Kd]301。设备密钥301是存储在已接收到关于内容使用的许可证的信息处理器中的密钥。
接下来,在步骤S151中,信息处理器300通过利用设备密钥301执行MKB 112的解密处理,来获取介质密钥Km,所述MKB 112是作为存储被存储在信息记录介质100上的介质密钥Km的加密密钥块的。
接下来,在步骤S152中,通过基于由步骤S151中的MKB处理所获取的介质密钥Km和从信息记录介质100读取的卷ID 113的加密处理来生成卷唯一密钥Ke。这个密钥生成处理被执行为根据例如以上参考图8描述的AES加密算法的处理。
接下来,在步骤S153中,利用卷唯一密钥Ke,执行从本地存储装置320读取的加密后的绑定单元密钥[Enc(Ke,f(Ku_n+1,UR#n+1,Kd))]的解密处理。
通过步骤S153中的加密后的绑定单元密钥[Enc(Ke,f(Ku_n+1,UR#n+1,KD))]的解密处理,获取了
绑定单元密钥[BKu]=f(Ku_n+1,UR#n+1,Kd)
并且在步骤S154中,针对:
绑定单元密钥[BKu]=f(Ku_n+1,UR#n+1,Kd),
执行计算处理,其中从本地存储装置320读取的使用规则(UR:Usage Rule#n+1)321和存储在信息处理器300的存储器中的设备密钥[Kd]被应用到该计算处理,从而获得单元密钥[Ku_n+1]
当例如绑定单元密钥[BKu]=f(Ku_n+1,UR#n+1,Kd)是单元密钥[Ku_n+1]、使用规则[UR#n+1]和设备密钥[Kd]之间的异或(XOR)数据时,可以通过再次针对绑定单元密钥[BKu]在从本地存储装置320读取的使用规则(UR:Usage Rule#n+1)和存储在信息处理器300的存储器中的设备密钥[Kd]之间执行异或(XOR)运算来获取单元密钥[Ku_n+1]。
接下来,在步骤S155中,针对从本地存储装置320读取的加密后的子内容[Enc(Ku_n+1,CPS_Unit#n+1)]322,执行利用单元密钥[Ku_n+1]的解密处理(例如AES_D)。在步骤S156中,执行必要的解码处理,例如MPEG解码、压缩/解压缩或解扰,以获取内容350。
通过该处理,可以对存储在本地存储装置320中的作为随后生成的数据的加密后的子内容[Enc(Ku_n+1,CPS_Unit#n+1)]322进行解密以便使用,即以便再现。
这样,对于设备绑定型随后生成数据,正如以上参考图7所描述的,当将从服务器获取的随后生成的数据存储到本地存储装置上时,通过从服务器接收到的、被加密并以加密后的绑定单元密钥的形式被存储到本地存储装置上的CPS单元密钥文件的处理,CPS单元密钥和设备密钥[Kd]被绑定在一起;正如以上参考图10所描述的,要使用随后生成的数据,必须利用设备密钥[Kd]执行处理,以从存储在本地存储装置上的加密后的绑定单元密钥获取单元密钥。
解除绑定和单元密钥获取的必要条件是再现随后生成的数据时使用的设备密钥[Kd]是与记录随后生成的数据时使用的相同的密钥[Kd]。因此,如上所述,设备绑定型随后生成数据是仅许可已获取(下载)了随后生成的数据的设备(信息处理器)使用的随后生成的数据。
[(3.2)用于获取、记录和使用盘绑定型随后生成数据的处理的细节]
接下来,将详细描述用于获取、记录和使用盘绑定型随后生成数据的处理。如上所述,盘绑定型随后生成数据是这样一种类型的随后生成数据,这种类型的随后生成数据的使用只在信息处理器被加载以与获取(下载)随后生成的数据时使用的信息记录介质(盘)具有相同序列号的盘时才被许可。
(3.2.a)盘绑定型随后生成数据的获取处理
现将参考图11描述盘绑定型随后生成数据的获取处理。在图11中,获取随后生成的数据的信息处理器在左侧示出,提供随后生成的数据的服务器在右侧示出。
信息处理器利用以上所述的被加载到信息处理器的驱动器中的存储被分段成CPS单元的内容的信息记录介质来执行随后生成的数据的获取处理。其卷ID=#m的信息记录介质存储:
加密后的内容:Enc(Ku_1,CPS_Unit#1)到Enc(Ku_n,CPS_Unit#n);以及
CPS单元密钥文件:Enc(Ke,f(Ku_1,UR#1)到(Ke,f(Ku_n,UR#n))。
此外,参考图1描述的各种信息被记录到信息记录介质上。图6示出作为这种信息的一部分的卷ID、下载信息、MKB等各自的数据。
正如以上参考图6所描述的,提供随后生成的数据的服务器与卷ID和下载信息相关联地存储:
作为随后生成的数据的加密后的子内容[Enc(Ku_n+1,CPS_Unit#n+1)];
通过对用于对作为随后生成的数据的加密后的子内容进行解密的单元密钥进行加密而创建的CPS单元密钥文件[Enc(Ke,f(Ku_n+1,UR#n+1))];以及
与作为随后生成的数据的加密后的子内容相对应的使用规则(UR:Usage Rule#n+1)。
现将描述步骤S201到S207各自的处理。在步骤S201中,信息处理器向服务器发送从信息记录介质获取的卷ID(Volume ID#m)和下载信息(Download_info)。
在步骤S202中,接收到卷ID(Volume ID#m)和下载信息(Download_info)的服务器执行数据库搜索,并且获取与卷ID(VolumnID#m)和下载信息(Download_info)相关联地存储的数据,即服务器获取以下各数据:
通过对用于对作为随后生成的数据的加密后的子内容进行解密的单元密钥进行加密而创建的CPS单元密钥文件[Enc(Ke,f(Ku_n+1,UR#n+1))];
与作为随后生成的数据的加密后的子内容相对应的使用规则(UR:Usage Rule#n+1);以及
作为随后生成的数据的加密后的子内容[Enc(Ku_n+1,CPS_Unit#n+1)],
并且在步骤S203和S204中将所获取的这些数据发送到信息处理器。
一旦接收到从服务器发送来的数据,在步骤S205中,信息处理器就利用卷唯一密钥[Ke]对CPS单元密钥文件的数据进行解密,所述CPS单元密钥文件也就是通过对用于对加密后的子内容进行解密的单元密钥进行加密而创建的CPS单元密钥文件[Enc(Ke,f(Ku_n+1,UR#n+1))]。在步骤S206中,信息处理器利用从信息记录介质读取的序列号[SN]执行绑定处理,以及解密处理,从而生成加密后的绑定单元密钥[Enc(Ke,f(Ku_n+1,UR#n+1,SN))]。注意,这些数据处理的细节将在稍后参考图12来描述。
在步骤S207中,从服务器获取的数据,包括:
作为随后生成的数据的加密后的子内容[Enc(Ku_n+1,CPS_Unit#n+1)];以及
与作为随后生成的数据的加密后的子内容相对应的使用规则(UR:Usage Ruge#n+1);以及
由信息处理器在从服务器获取的CPS单元密钥文件[Enc(Ke,f(Ku_n+1,UR#n+1))]基础上生成的数据,即:
加密后的绑定单元密钥[Enc(Ke,f(Ku_n+1,UR#n+1,SN))],
被存储到本地存储装置上。
(3.2.b)用于将盘绑定型随后生成数据记录到本地存储装置上的处理
接下来,将参考图12描述用于将盘绑定型随后生成数据记录到本地存储装置上的处理,尤其是用于生成加密后的绑定单元密钥[Enc(Ke,f(Ku_n+1,UR#n+1,SN))]的处理序列。
图12示出用于从服务器获取随后生成的数据等并且将所获取的数据和关于所获取的数据的处理数据存储到本地存储装置320上的信息处理器300、提供随后生成的数据等的服务器400,以及被加载到信息处理器300中的信息记录介质100。
虽然信息记录介质100存储了以上参考图1所描述的各种数据,但在图示示例中,只有作为加密密钥块的MKB 112、卷ID 113和序列号117被示为要被应用到用于将盘绑定型随后生成数据记录到本地存储装置上的处理的数据。
正如以上参考图11所描述的,服务器向信息处理器300提供以下数据:
作为随后生成的数据的加密后的子内容[Enc(Ku_n+1,CPS_Unit#n+1)]403;
通过对用于对作为随后生成的数据的加密后的子内容403进行解密的单元密钥进行加密而创建的CPS单元密钥文件[Enc(Ke,f(Ku_n+1,UR#n+1))]401;以及
与作为随后生成的数据的加密后的子内容403相对应的使用规则(UR:Usage Rule#n+1)402。
现将描述信息处理器300的处理。首先,信息处理器300读取存储在存储器中的设备密钥[Kd]301。设备密钥301是存储在接收到关于内容使用的许可证的信息处理器中的密钥。
接下来,在步骤S211中,信息处理器300通过利用设备密钥301执行MKB 112的解密处理,来获取介质密钥Km,所述MKB 112是存储被存储在信息记录介质100上的介质密钥Km的加密密钥块。
接下来,在步骤S212中,通过基于由步骤S211中的MKB处理所获取的介质密钥Km和从信息记录介质100读取的卷ID 113的加密处理来生成卷唯一密钥Ke(嵌入密钥)。这个密钥生成处理被执行为根据例如以上参考图8所描述的AES加密算法的处理。
接下来,在步骤S213中,利用卷唯一密钥Ke,执行从服务器获取的CPS单元密钥文件[Enc(Ke,f(Ku_n+1,UR#n+1))]311(=401)的解密处理。通过这个解密处理,
从:
CPS单元密钥文件[Enc(Ke,f(Ku_n+1,UR#n+1))]
获取了数据[Kt]=f(Ku_n+1,UR#n+1)。
接下来,在步骤S214中,通过执行计算处理来生成绑定单元密钥(BKu)数据,其中从信息记录介质100读取的序列号[SN]和与从服务器获取的随后生成的数据相对应的使用规则(UR:Usage Rule#n+1)321(=402)被应用到该计算处理。绑定单元密钥(BKu)是以下数据:
BKu=f(Ku_n+1,UR#n+1,SN)
绑定单元密钥:BKu=f(Ku_n+1,UR#n+1,SN)是与CPS单元#n+1对应的单元密钥[Ku_n+1]、使用规则[UR#n+1]和序列号[SN]之间的异或运算之类的计算结果数据。
此外,在步骤S215中,利用步骤S212中计算的卷唯一密钥Ke执行绑定单元密钥:BKu=f(Ku_n+1,UR#n+1,SN)的加密处理,并且生成加密后的绑定单元密钥[Enc(Ke,f(Ku_n+1,UR#n+1,SN))]并将其存储到本地存储装置320上。
注意本地存储装置320存储:
由上述处理生成的加密后的绑定单元密钥[Enc(Ke,f(Ku_n+1,UR#n+1,SN))]324;以及
从服务器400获取的以下数据:
作为随后生成的数据的加密后的子内容[Enc(Ku_n+1,CPS_Unit#n+1)]322(=403);以及
与作为随后生成的数据的加密后的子内容322相对应的使用规则(UR:Usage Rule#n+1)321(=402)。
(3.2.c)用于对记录在本地存储装置上的盘绑定型随后生成数据进行解密和使用的处理
接下来,将参考图13描述用于使用记录在本地存储装置上的盘绑定型随后生成数据的处理。假设本地存储装置320存储以下数据作为通过以上参考图11和12描述的处理而存储的数据:
作为随后生成的数据的加密后的子内容[Enc(Ku_n+1,CPS_Unit#n+1)]322;
与作为随后生成的数据的加密后的子内容322相对应的使用规则(UR;Usage Rule#n+1)321(=402);以及
加密后的绑定单元密钥[Enc(Ke,f(Ku_n+1,UR#n+1,SN))]324。
首先,信息处理器300读取存储在存储器上的设备密钥[Kd]301。设备密钥301是存储在接收到关于内容使用的许可证的信息处理器中的密钥。
接下来,在步骤S251中,信息处理器300通过利用设备密钥301执行MKB 112的解密处理,来获取介质密钥Km,所述MKB 112是作为存储被存储在信息记录介质100上的介质密钥Km的加密密钥块的。
接下来,在步骤S252中,通过基于由步骤S251中的MKB处理所获取的介质密钥Km和从信息记录介质100读取的卷ID 113的加密处理来生成卷唯一密钥Ke。这个密钥生成处理被执行为根据例如以上参考图8描述的AES加密算法的处理。
接下来,在步骤253中,利用卷唯一密钥Ke,执行从本地存储装置320读取的加密后的绑定单元密钥[Enc(Ke,f(Ku_n+1,UR#n+1,SN))]324的解密处理。
通过步骤S253中的加密后的绑定单元密钥[Enc(Ke,f(Ku_n+1,UR#n+1,SN))]324的解密处理,获取了
绑定单元密钥[BKu]=f(Ku_n+1,UR#n+1,SN)
并且在步骤S254中,针对:
绑定单元密钥[BKu]=f(Ku_n+1,UR#n+1,SN),
执行计算处理,其中从本地存储装置320读取的使用规则(UR:Usage Rule#n+1)321和从信息记录介质读取的序列号[SN]被应用到该计算处理,从而获得单元密钥[Ku_n+1]。
当例如绑定单元密钥[BKu]=f(Ku_n+1,UR#n+1,SN)是单元密钥[Ku_n+1]、使用规则[UR#n+1]和序列号[SN]之间的异或(XOR)数据时,可以通过再次针对绑定单元密钥[BKu]在从本地存储装置320读取的使用规则(UR:Usage Rule#n+1)和从信息记录介质100读取的序列号[SN]之间执行异或(XOR)运算来获取单元密钥[Ku_n+1]。
接下来,在步骤S255中,针对从本地存储装置320读取的加密后的子内容[Enc(Ku_n+1,CPS_Unit#n+1)]322,执行利用单元密钥[Ku_n+1]的解密处理(例如AES_D)。在步骤S256中,执行必要的解码处理,例如MPEG解码、压缩/解压缩或解扰,以获取内容350。
通过该处理,可以对存储在本地存储装置320中的作为随后生成的数据的加密后的子内容[Enc(Ku_n+1,CPS_Unit#n+1)]322进行解密以便使用,即以便再现。
这样一来,对于盘绑定型随后生成数据,正如以上参考图12所描述的,当将从服务器获取的随后生成的数据存储到本地存储装置上时,通过从服务器接收到的、被加密并以加密后的绑定单元密钥的形式被存储到本地存储装置上的CPS单元密钥文件的处理,CPS单元密钥和序列号[SN]被绑定在一起;正如以上参考图13所描述的,要使用随后生成的数据,必须利用序列号[SN]执行处理,以从存储在本地存储装置上的加密后的绑定单元密钥获取单元密钥。
解除绑定和单元密钥获取的必要条件是再现随后生成的数据时使用的序列号[SN]是与记录随后生成的数据时使用的相同的序列号[SN]。因此,如上所述,盘绑定型随后生成数据是这样的随后生成数据,这种随后生成的数据的使用只在信息处理器被加载以与获取(下载)随后生成的数据时使用的信息记录介质(盘)具有相同序列号的盘时才被许可。
[(3.3)用于获取、记录和使用封装绑定型随后生成数据的处理的细节]
接下来,将详细描述用于获取、记录和使用封装绑定型随后生成数据的处理。如上所述,封装绑定型随后生成数据是这样一种类型的随后生成数据,这种类型的随后生成数据的使用只在信息处理器被加载以与获取(下载)随后生成的数据时使用的信息记录介质(盘)具有相同封装ID的信息记录介质(盘)时才被许可。
(3.3.a)封装绑定型随后生成数据的获取处理
现将参考图14描述封装绑定型随后生成数据的获取处理。在图14中,获取随后生成的数据的信息处理器在左侧示出,提供随后生成的数据的服务器在右侧示出。
信息处理器利用以上所述的被加载到信息处理器的驱动器中的存储被分段成CPS单元的内容的信息记录介质来执行随后生成的数据的获取处理。其卷ID=#m的信息记录介质存储:
加密后的内容:Enc(Ku1,CPS_Unit#1)到Enc(Ku_n,CPS_Unit#n);以及
CPS单元密钥文件:Enc(Ke,f(Ku_1,UR#1)到(Ke,f(Ku_n,UR#n))。
此外,参考图1描述的各种信息被记录到信息记录介质上。图6示出作为这种信息的一部分的卷ID、下载信息、MKB等各自的数据。
正如以上参考图6所描述的,提供随后生成的数据的服务器联系卷ID和下载信息存储:
作为随后生成的数据的加密后的子内容[Enc(Ku_n+1,CPS_Unit#n+1)];
通过对用于对作为随后生成的数据的加密后的子内容进行解密的单元密钥进行加密而创建的CPS单元密钥文件[Enc(Ke,f(Ku_n+1,UR#n+1))];以及
与作为随后生成的数据的加密后的子内容相对应的使用规则(UR:Usage Rule#n+1)。
现将描述步骤S301到S307各自的处理。在步骤S301中,信息处理器向服务器发送从信息记录介质获取的卷ID(Volume ID#m)和下载信息(Download_info)。
在步骤S302中,接收到卷ID(Volume ID#m)和下载信息(Download_info)的服务器执行数据库搜索,并且获取联系卷ID(Volumn ID#m)和下载信息(Download_info)存储的数据,即服务器获取以下各数据:
通过对用于对作为随后生成的数据的加密后的子内容进行解密的单元密钥进行加密而创建的CPS单元密钥文件[Enc(Ke,f(Ku_n+1,UR#n+1))];
与作为随后生成的数据的加密后的子内容相对应的使用规则(UR:Usage Rule#n+1);以及
作为随后生成的数据的加密后的子内容[Enc(Ku_n+1,CPS_Unit#n+1)],
并且在步骤S303和S304中将所获取的这些数据发送到信息处理器。
一旦接收到从服务器发送来的数据,在步骤S305中,信息处理器就利用卷唯一密钥[Ke]对CPS单元密钥文件的数据进行解密,所述CPS单元密钥文件也就是通过对用于对加密后的子内容进行解密的单元密钥进行加密而创建的CPS单元密钥文件[Enc(Ke,f(Ku_n+1,UR#n+1))]。在步骤S306中,信息处理器利用从信息记录介质读取的封装ID[PID]执行绑定处理,以及解密处理,从而生成加密后的绑定单元密钥[Enc(Ke,f(Ku_n+1,UR#n+1,PID))]。注意,这些数据处理的细节将在稍后参考图15来描述。
在步骤S307中,从服务器获取的数据,包括:
作为随后生成的数据的加密后的子内容[Enc(Ku_n+1,CPS_Unit#n+1)];以及
与作为随后生成的数据的加密后的子内容相对应的使用规则(UR:Usage Ruge#n+1);以及
由信息处理器在从服务器获取的CPS单元密钥文件[Enc(Ke,f(Ku_n+1,UR#n+1))]基础上生成的数据,即:
加密后的绑定单元密钥[Enc(Ke,f(Ku_n+1,UR#n+1,PID))],
被存储到本地存储装置上。
(3.3.b)用于将封装绑定型随后生成数据记录到本地存储装置上的处理
接下来,将参考图15描述用于将封装绑定型随后生成数据记录到本地存储装置上的处理,尤其是用于生成加密后的绑定单元密钥[Enc(Ke,f(Ku_n+1,UR#n+1,PID))]的处理序列。
图15示出用于从服务器获取随后生成的数据等并且将所获取的数据和关于所获取的数据的处理数据存储到本地存储装置320上的信息处理器300、提供随后生成的数据等的服务器400,以及被加载到信息处理器300中的信息记录介质100。
虽然信息记录介质100存储了以上参考图1所描述的各种数据,但在图示示例中,只有作为加密密钥块的MKB 112、卷ID 113和封装ID 114被示为要被应用到用于将封装绑定型随后生成数据记录到本地存储装置上的处理的数据。
正如以上参考图14所描述的,服务器向信息处理器300提供以下数据:
作为随后生成的数据的加密后的子内容[Enc(Ku_n+1,CPS_Unit#n+1)]403;
通过对用于对作为随后生成的数据的加密后的子内容403进行解密的单元密钥进行加密而创建的CPS单元密钥文件[Enc(Ke,f(Ku_n+1,UR#n+1))]401;以及
与作为随后生成的数据的加密后的子内容403相对应的使用规则(UR:Usage Rule#n+1)402。
现将描述信息处理器300的处理。首先,信息处理器300读取存储在存储器中的设备密钥[Kd]301。设备密钥301是存储在接收到关于内容使用的许可证的信息处理器中的密钥。
接下来,在步骤S311中,信息处理器300通过利用设备密钥301执行MKB 112的解密处理,来获取介质密钥Km,所述MKB 112是存储被存储在信息记录介质100上的介质密钥Km的加密密钥块。
接下来,在步骤S312中,通过基于由步骤S311中的MKB处理所获取的介质密钥Km和从信息记录介质100读取的卷ID 113的加密处理来生成卷唯一密钥Ke(嵌入密钥)。这个密钥生成处理被执行为根据例如以上参考图8所描述的AES加密算法的处理。
接下来,在步骤S313中,利用卷唯一密钥Ke,执行从服务器获取的CPS单元密钥文件[Enc(Ke,f(Ku_n+1,UR#n+1))]311(=401)的解密处理。通过这个解密处理,
从:
CPS单元密钥文件[Enc(Ke,f(Ku_n+1,UR#n+1))]
获取了数据[Kt]=f(Ku_n+1,UR#n+1)。
接下来,在步骤S314中,通过执行计算处理来生成绑定单元密钥(BKu)数据,其中从信息记录介质100读取的封装ID[PID]和与从服务器获取的随后生成的数据相对应的使用规则(UR:Usage Rule#n+1)321(=402)被应用到该计算处理。绑定单元密钥(BKu)是以下数据:
BKu=f(Ku_n+1,UR#n+1,PID)
绑定单元密钥:BKu=f(Ku_n+1,UR#n+1,PID)是与CPS单元#n+1对应的单元密钥[Ku_n+1]、使用规则[UR#n+1]和封装ID[PID]之间的异或运算之类的计算结果数据。
此外,在步骤S315中,利用步骤S312中计算的卷唯一密钥Ke执行绑定单元密钥:BKu=f(Ku_n+1,UR#n+1,PID)的加密处理,并且生成加密后的绑定单元密钥[Enc(Ke,f(Ku_n+1,UR#n+1,PID))]并将其存储到本地存储装置320上。
注意本地存储装置320存储:
由上述处理生成的加密后的绑定单元密钥[Enc(Ke,f(Ku_n+1,UR#n+1,PID))]325;以及
从服务器400获取的以下数据:
作为随后生成的数据的加密后的子内容[Enc(Ku_n+1,CPS_Unit#n+1)]322(=403);以及
与作为随后生成的数据的加密后的子内容322相对应的使用规则(UR:Usage Rule#n+1)321(=402)。
(3.3.c)用于对记录在本地存储装置上的封装绑定型随后生成数据进行解密和使用的处理
接下来,将参考图16描述用于使用记录在本地存储装置上的封装绑定型随后生成数据的处理。假设本地存储装置320存储以下数据作为通过以上参考图14和15描述的处理而存储的数据:
作为随后生成的数据的加密后的子内容[Enc(Ku_n+1,CPS_Unit#n+1)]322;
与作为随后生成的数据的加密后的子内容322相对应的使用规则(UR:Usage Rule#n+1)321(=402);以及
加密后的绑定单元密钥[Enc(Ke,f(Ku_n+1,UR#n+1,PID))]325。
首先,信息处理器300读取存储在存储器上的设备密钥[Kd]301。设备密钥301是存储在接收到关于内容使用的许可证的信息处理器中的密钥。
接下来,在步骤S351中,信息处理器300通过利用设备密钥301执行MKB 112的解密处理,来获取介质密钥Km,所述MKB 112是作为存储被存储在信息记录介质100上的介质密钥Km的加密密钥块的。
接下来,在步骤S352中,通过基于由步骤S351中的MKB处理所获取的介质密钥Km和从信息记录介质100读取的卷ID 113的加密处理来生成卷唯一密钥Ke(嵌入密钥)。这个密钥生成处理被执行为根据例如以上参考图8描述的AES加密算法的处理。
接下来,在步骤353中,利用卷唯一密钥Ke,执行从本地存储装置320读取的加密后的绑定单元密钥[Enc(Ke,f(Ku_n+1,UR#n+1,PID))]325的解密处理。
通过步骤S353中的加密后的绑定单元密钥[Enc(Ke,f(Ku_n+1,UR#n+1,PID))]325的解密处理,获取了
绑定单元密钥[BKu]=f(Ku_n+1,UR#n+1,PID)
并且在步骤S354中,针对:
绑定单元密钥[BKu]=f(Ku_n+1,UR#n+1,PID),
执行计算处理,其中从本地存储装置320读取的使用规则(UR:Usage Rule#n+1)321和从信息记录介质读取的封装ID[PID]被应用到该计算处理,从而获得单元密钥[Ku_n+1]。当例如绑定单元密钥[BKu]=f(Ku_n+1,UR#n+1,PID)是单元密钥[Ku_n+1]、使用规则[UR#n+1]和封装ID[PID]之间的异或(XOR)数据时,可以通过再次针对绑定单元密钥[BKu]在从本地存储装置320读取的使用规则(UR:Usage Rule#n+1)和从信息记录介质100读取的封装ID[PID]之间执行异或(XOR)运算来获取单元密钥[Ku_n+1]。
接下来,在步骤S355中,针对从本地存储装置320读取的加密后的子内容[Enc(Ku_n+1,CPS_Unit#n+1)]322,执行利用单元密钥[Ku_n+1]的解密处理(例如AES_D)。在步骤S356中,执行必要的解码处理,例如MPEG解码、压缩/解压缩或解扰,以获取内容350。
通过该处理,可以对存储在本地存储装置320中的作为随后生成的数据的加密后的子内容[Enc(Ku_n+1,CPS_Unit#n+1)]322进行解密以便使用,即以便再现。
这样一来,对于封装绑定型随后生成数据,正如以上参考图15所描述的,当将从服务器获取的随后生成的数据存储到本地存储装置上时,通过从服务器接收到的、被加密并以加密后的绑定单元密钥的形式被存储到本地存储装置上的CPS单元密钥文件的处理,CPS单元密钥和封装ID[PID]被绑定在一起;正如以上参考图16所描述的,要使用随后生成的数据,必须利用封装ID[PID]执行处理,以从存储在本地存储装置上的加密后的绑定单元密钥获取单元密钥。
解除绑定和单元密钥获取的必要条件是再现随后生成的数据时使用的封装ID[PID]是与记录随后生成的数据时使用的相同的封装ID[PID]。因此,如上所述,封装绑定型随后生成数据是这样的随后生成数据,这种随后生成的数据的使用只在信息处理器被加载以与获取(下载)随后生成的数据时使用的信息记录介质(盘)具有相同的封装ID的信息记录介质(盘)时才被许可。虽然在本示例中,随后生成的数据被绑定到封装ID,但是随后生成的数据也可以被绑定到卷ID。
[(3.4)当与随后生成的数据相对应的CPS单元密钥被预先存储在信息记录介质上时用于获取、记录和使用随后生成的数据的处理的细节]
接下来,将详细描述当与随后生成的数据相对应的CPS单元密钥被预先存储在信息记录介质上时用于获取、记录和使用随后生成的数据的处理。存在这样的情况:在获取随后生成的数据时,与随后生成的数据相对应的CPS单元密钥或使用规则(UR)被预先存储在信息记录介质上。在这种情况下,不需要从服务器获取CPS单元密钥文件或使用规则(UR)。现将描述在这种情况下用于获取、记录和使用随后生成的数据的处理的细节。
(3.4.a)用于随后生成的数据的获取处理
现将参考图17描述当与随后生成的数据相对应的CPS单元密钥被预先存储在信息记录介质上时用于随后生成的数据的获取处理。在图17中,获取随后生成的数据的信息处理器在左侧示出,提供随后生成的数据的服务器在右侧示出。
信息处理器利用以上所述的被加载到信息处理器的驱动器中的存储被分段成CPS单元的内容的信息记录介质来执行随后生成的数据的获取处理。其卷ID=#m的信息记录介质存储:
加密后的内容:Enc(Ku1,CPS_Unit#1)到Enc(Ku_n,CPS_Unit#n);以及
CPS单元密钥文件:Enc(Ke,f(Ku_1,UR#1)到(Ke,f(Ku_n,UR#n))。
此外,参考图1描述的各种信息被记录到信息记录介质上。图6示出作为这种信息的一部分的卷ID、下载信息、MKB等各自的数据。
提供随后生成的数据的服务器联系卷ID和下载信息存储:
作为随后生成的数据的加密后的子内容[Enc(Ku_n+1,CPS_Unit#n′)]。加密后的子内容[Enc(Ku_n+1,CPS_Unit#n′)]是用存储在信息记录介质100上的CPS单元密钥[Ku_n]加密的数据。
现将描述步骤S401到S404各自的处理。在步骤S401中,信息处理器向服务器发送从信息记录介质获取的卷ID(Volume ID#m)和下载信息(Download_info)。
在步骤S402中,接收到卷ID(Volume ID#m)和下载信息(Download_info)的服务器执行数据库搜索,并且获取联系卷ID(Volumn ID#m)和下载信息(Download_info)存储的数据,即:
作为随后生成的数据的加密后的子内容[Enc(Ku_n+1,CPS_Unit#n′)],
并且在步骤S403中将所获取的数据发送到信息处理器。
一旦接收到从服务器发送来的数据,在步骤S404中,信息处理器就存储从服务器获取的数据,即:
作为随后生成的数据的加密后的子内容[Enc(Ku_n+1,CPS_Unit#n′)],
并将该数据存储到本地存储装置上。
(3.4.b)用于对随后生成的数据进行解密和使用的处理
接下来,将参考图18描述当与随后生成的数据的CPS单元密钥被预先存储在信息记录介质上时用于使用随后生成的数据的处理。假设本地存储装置320存储以下数据作为通过以上参考图17描述的处理而存储的数据:
作为随后生成的数据的加密后的子内容[Enc(Ku_n+1,CPS_Unit#n′)]322。
首先,信息处理器300读取存储在存储器中的设备密钥[Kd]301。设备密钥301是存储在接收到关于内容使用的许可证的信息处理器中的密钥。
接下来,在步骤S451中,信息处理器300通过利用设备密钥301执行MKB 112的解密处理,来获取介质密钥Km,所述MKB 112是作为存储被存储在信息记录介质100上的介质密钥Km的加密密钥块的。
接下来,在步骤S452中,通过基于由步骤S451中的MKB处理所获取的介质密钥Km和从信息记录介质100读取的卷ID 113的加密处理来生成卷唯一密钥Ke。这个密钥生成处理被执行为根据例如以上参考图8描述的AES加密算法的处理。
接下来,在步骤S453中,利用卷唯一密钥Ke,执行从信息记录介质100读取的CPS单元密钥文件[Enc(Ke,f(Ku_n+1,UR#n))]116的解密处理,从而获取:
数据[t]=f(Ku_n+1,UR#n)
接下来,在步骤S454中,针对:
数据[t]=f(Ku_n+1,UR#n),
执行被应用了从信息记录介质100读取的使用规则(UR:UsageRule#n)115的计算处理,从而获得单元密钥[Ku_n]。
接下来,在步骤S455中,针对从本地存储装置320读取的加密后的子内容[Enc(Ku_n+1,CPS_Unit#n′)]322,执行利用单元密钥[Ku_n]的解密处理(例如AES_D)。在步骤S456中,执行必要的解码操作,例如MPEG解码、压缩/解压缩或解扰,以获取内容350。
通过该处理,可以对作为存储在本地存储装置320中的作为随后生成的数据的加密后的子内容[Enc(Ku_n+1,CPS_Unit#n′)]322进行解密以便使用,即以便再现。
这样一来,当在与随后生成的数据相对应的CPS单元密钥被预先存储在信息记录介质上的情况下使用存储在本地存储装置上的随后生成的数据时,可以通过与以上参考图9描述的用于对存储在信息记录介质100上的与CPS单元相对应的加密后的子内容进行解密和再现的处理序列相同的处理序列来执行随后生成的数据的解密和再现。
[(3.5)用于获取、记录和使用随后生成的数据的处理序列]
在上文中,已描述了用于每种绑定类型的处理序列。但是,实际上,信息处理器顺序获取各种绑定类型的随后生成的数据以作为随后生成的数据,并将它们记录到诸如硬盘这样的本地存储装置上,或者使用它们。在这种情况下,信息处理器将识别绑定类型并根据识别出的绑定类型来执行处理。
参考图19和20的流程图,现将描述用于识别绑定类型、根据识别结果来获取和记录随后生成的数据以及使用存储在本地存储装置上的随后生成的数据的处理序列,该处理序列是在信息处理器中执行的。
首先,参考图19的流程图,现将描述用于获取和记录随后生成的数据的处理序列。注意,该处理是由其驱动器中已加载有信息记录介质的信息处理器来执行的,所述信息记录介质存储了在被分段成CPS单元的同时被管理的内容,即以上参考图1所描述的其上记录了诸如加密后的内容111和MKB 112之类的各种数据的记录介质。
首先,信息处理器与提供随后生成的数据的服务器执行相互认证处理。例如,采用根据公钥加密系统的认证、利用口令的认证之类的来作为认证模式。当认证不成功时,后续处理中断。当认证成功时,处理前进到步骤S502,在该步骤中信息处理器从加载的信息记录介质读取卷ID和下载信息,并且在步骤S503中将这些信息发送(上载)到步骤器。服务器搜索与这些卷ID和下载信息相对应的随后生成的数据集合。当没有相应的随后生成的数据时,服务器向信息处理器发送指示没有相应数据的消息。当信息处理器接收到该消息时(步骤S504:否),信息处理器中断处理。
当在服务器内有相应的随后生成的数据时,在步骤S505中,信息处理器接收(下载)相应的随后生成的数据。注意,所接收到的数据基本上包括作为随后生成的数据的加密后的子内容、CPS单元密钥文件和UR(UR)。但是,当信息处理器要接收存储在信息记录介质上的CPS单元密钥对其适用的随后生成的数据时,可能存在只有加密后的子内容被发送的情况。
一旦接收到来自服务器的数据,在步骤S506中,信息处理器计算卷唯一密钥[Ke]。正如以上参考图9等所述,卷唯一密钥是通过基于介质密钥[Km]和从信息记录介质获取的卷ID的密钥生成处理来生成的,所述介质密钥[Km]是通过利用存储在信息处理器的存储器中的设备密钥从MKB获取的。
接下来,在步骤S507中,利用卷唯一密钥[Ke]对作为从服务器接收到的CPS单元密钥文件的构成数据的加密后的单元密钥进行解密,所述CPS单元密钥文件也就是例如:
CPS单元密钥文件[Enc(Ke,f(Ku_n+1,UR#n+1))]。
此外,在步骤508中,通过参考从服务器获取的使用规则(UR),检查随后生成的数据的绑定类型。如果随后生成的数据的绑定类型是盘绑定型(步骤S509:是),则执行步骤S514的处理。如果随后生成的数据的绑定类型是设备绑定型(步骤S510:是),则执行步骤S513的处理。如果随后生成的数据的绑定类型是封装绑定型(步骤S511:是),则执行步骤S512的处理。
步骤S512是用于生成与封装绑定型随后生成数据相对应的加密后的绑定单元密钥的处理步骤。正如以上参考图14和15所描述的,该处理生成包含封装ID[PID]的加密后的绑定单元密钥,例如:
加密后的绑定单元密钥[Enc(Ke,f(Ku_n+1,UR#n+1,PID))]。
步骤S513是用于生成与设备绑定型随后生成数据相对应的加密后的绑定单元密钥的处理步骤。正如以上参考图6和7所描述的,该处理生成包含设备密钥[Kd]的加密后的绑定单元密钥,例如:
加密后的绑定单元密钥[Enc(Ke,f(Ku_n+1,UR#n+1,Kd))]。
步骤S514是用于生成与盘绑定型随后生成数据相对应的加密后的绑定单元密钥的处理步骤。正如以上参考图11和12所描述的,该处理生成包含盘序列号[SN]的加密后的绑定单元密钥,例如:
加密后的绑定单元密钥[Enc(Ke,f(Ku_n+1,UR#n+1,SN))]。
当绑定类型不与以上任何一个相对应时,不执行绑定单元密钥的生成。例如,这对应于以上参考图17所描述的处理情况:与随后生成的数据相对应的CPS单元密钥被预先存储在信息记录介质上。
当不必生成绑定单元密钥时,或者在已经执行了步骤S512至S514的处理中的任何一个之后,处理前进到步骤S515,在该步骤中,所生成的加密后的绑定单元密钥、来自服务器的作为随后生成的数据的加密后的子内容以及使用规则被记录到本地存储装置上,并且处理结束。
接下来,将参考图20描述用于使用记录在本地存储装置上的随后生成的数据的处理。注意,该处理也是由其驱动器中已加载有信息记录介质的信息处理器来执行的,所述信息记录介质存储了在被分段成CPS单元的同时被管理的内容,即以上参考图1所描述的其上记录了诸如加密后的内容111和MKB 112之类的各种数据的记录介质。
首先,在步骤S601中,信息处理器计算卷唯一密钥[Ke]。正如以上参考图10等所述,卷唯一密钥是通过基于介质密钥[Km]和从信息记录介质获取的卷ID的密钥生成处理来生成的,所述介质密钥[Km]是通过利用存储在信息处理器的存储器中的设备密钥从MKB获取的。
接下来,在步骤S602中,利用生成的卷唯一密钥[Ke]执行记录在本地存储装置上的加密后的绑定单元密钥的解密。加密后的绑定单元密钥是盘绑定型、设备绑定型和封装绑定型中的一种类型的,即,是以下加密后的绑定单元密钥之一:
加密后的绑定单元密钥[Enc(Ke,f(Ku_n+1,UR#n+1,SN))];
加密后的绑定单元密钥[Enc(Ke,f(Ku_n+1,UR#n+1,Kd))];以及
加密后的绑定单元密钥[Enc(Ke,f(Ku_n+1,UR#n+1,PID))]。
接下来,在步骤S603中,通过参考从服务器获取的使用规则(UR),检查要使用的随后生成的数据的绑定类型。注意,正如以上参考图5Bc所描述的,在本地存储装置中的每个随后生成的数据的绑定类型被记录在本地存储装置中被设置为记录文件的随后生成数据搜索信息集合中的配置中,可以通过参考随后生成数据搜索信息来检查要使用的随后生成的数据的绑定类型。
如果随后生成的数据的绑定类型是盘绑定型(步骤S604:是),则执行步骤S608的处理。如果随后生成的数据的绑定类型是设备绑定型(步骤S605:是),则执行步骤S609的处理。如果随后生成的数据的绑定类型是封装绑定型(步骤S606:是),则执行步骤S610的处理。
步骤S608是通过对与盘绑定型随后生成数据相对应的加密后的绑定单元密钥的解密来生成单元密钥的处理步骤。在该处理中,正如以上参考图13所描述的,在利用卷唯一密钥[Ke]对例如:
加密后的绑定单元密钥[Enc(Ke,f(Ku_n+1,UR#n+1,SN))]
进行解密之后,通过经由基于从服务器获取的使用规则[UR#n+1]和从信息记录介质读取的序列号[SN]的计算的解除绑定处理来计算单元密钥[Ku_n+1],然后对从服务器获取的并且被记录在本地存储装置上的作为随后生成的数据的加密后的子内容Enc(Ku_n+1,CPS_Unit#n+1)进行解密。
步骤S609是通过对与设备绑定型随后生成数据相对应的加密后的绑定单元密钥的解密来生成单元密钥的处理步骤。在该处理中,正如以上参考图9所描述的,在利用卷唯一密钥[Ke]对例如:
加密后的绑定单元密钥[Enc(Ke,f(Ku_n+1,UR#n+1,Kd))]
进行解密之后,通过经由基于从服务器获取的使用规则[UR#n+1]和从信息处理器的存储器获取的设备密钥[Kd]的计算的解除绑定处理来计算单元密钥[Ku_n+1],然后对从服务器获取的并且被记录在本地存储装置上的作为随后生成的数据的加密后的子内容Enc(Ku_n+1,CPS_Unit#n+1)进行解密。
步骤S610是通过对与封装绑定型随后生成数据相对应的加密后的绑定单元密钥的解密来生成单元密钥的处理步骤。在该处理中,正如以上参考图13所描述的,在利用卷唯一密钥[Ke]对例如:
加密后的绑定单元密钥[Enc(Ke,f(Ku_n+1,UR#n+1,PID))]
进行解密之后,通过经由基于从服务器获取的使用规则[UR#n+1]和从信息记录介质读取的封装ID[PID]的计算的解除绑定处理来计算单元密钥[Ku_n+1],然后对从服务器获取的并且被记录在本地存储装置上的作为随后生成的数据的加密后的子内容Enc(Ku_n+1,CPS_Unit#n+1)进行解密。
在上述处理步骤中的任何一个之后,在步骤S611中,内容被再现。注意,当随后生成的数据不与以上绑定类型中的任何一种相对应时,可以通过利用存储在信息记录介质上的CPS单元密钥执行解密处理,从而来执行再现。
虽然在上述实施例中,随后生成的数据是从服务器获取的,但是在随后生成的数据是经由除服务器外的其他存储介质(例如DVD)获取的情况下,也可执行相同的处理。此外,由信息处理器生成的随后生成的数据也可以被记录到本地存储装置上,以便通过相同处理使用。
[4.信息处理器的配置示例]
接下来,参考图21,将描述对内容执行上述记录和再现的信息处理器的配置示例。
图21所示的信息处理器900具有:驱动器909,用于驱动信息记录介质910执行记录和再现信号的数据的输入/输出:CPU 907,作为用于根据各种程序执行数据处理的控制装置;ROM 906,作为程序、参数等的存储区域;存储器908;输入/输出I/F 902,用于输入/输出数字信号;输入/输出I/F 903,用于输入/输出模拟信号,输入/输出I/F 903具有A/D、D/A转换器904;MPEG编解码器921,用于执行MPEG数据的编码/解码处理;TS/PS处理装置922,用于执行TS(传输流)/PS(程序流)处理;密码处理装置905,用于执行各种加密处理;以及存储装置930,作为本地存储装置,例如硬盘。各个块连接到总线901。
当信息处理器900要执行来自信息记录介质910的包括MPEG-TS数据的AV流数据的再现时,被从信息记录介质910读取到驱动器909中的数据按照密码处理装置905的要求被解密,并且被TS/PS处理装置922划分成相应的数据,例如视频、音频和字幕。
此外,被MPEG编解码器921解密的数字数据被输入/输出I/F 902中的D/A转换器904转换成模拟信号,并被输出。此外,当执行数字输出时,被密码处理装置905解密的MPEG-TS数据作为数字数据经由输入/输出I/F 902输出。在这种情况下,输出是对数字接口进行的,所述数字接口例如是IEEE 1394、以太网电缆、无线LAN等等。注意,当支持网络连接功能时,输入/输出I/F 902配备有用于功能连接的功能。
此外,在数据在经历信息处理器900中的转换而被转换成允许它被输出目的地设备重复的格式之后被输出的情况下,速率转换处理和编解码转换处理被MPEG编解码器921临时应用在被TS/PS处理装置922分割的相应的视频、音频、字幕等数据上,然后同样由TS/PS处理装置922多路复用为MPEG-TG或MPEG-PS的数据被从数字输入/输出I/F 902输出。或者,在CPU 907的控制下,执行到除MPEG或多路复用文件之外的其他编解码器的转换,以便从数字输入/输出I/F 902输出。
诸如作为CPS单元管理数据的使用规则这样的管理数据在被从信息记录介质910读取之后,被保存在存储器908中。在执行再现时必需的每个CPS单元的密钥信息可以从保存在存储器中的数据获取。
随后生成数据的数据,例如信息处理器900生成或获取的数据,被记录在存储装置930(例如硬盘)上。通过合并应用构建虚拟文件系统,并且与从记录介质读取的内容一起执行再现处理。
接下来,将描述用于记录随后生成数据的数据的操作,例如由信息处理器900生成或获取的数据。对于要记录的数据,可以设想两种情况,即数字信号被输入的情况和模拟信号被输入的情况。在数字信号的情况下,数字信号从输入/输出I/F 902输入,并且根据需要被密码处理装置905执行了适当的加密处理的数据被存储到信息记录介质910或存储装置930上。
由信息处理器900等生成或获取的随后生成的数据被记录在存储装置930(例如硬盘)上。加密后的绑定单元密钥、使用规则等被进一步记录在存储装置930上。
当输入数字信号要其数据格式被转换之后要被存储时,输入数字信号被MPEG编解码器921、CPU 907和TS/PS处理装置922转换成用于存储的数据格式。然后,所得到的数据经历密码处理装置905进行的适当的加密处理,并被存储到信息记录介质910上。在模拟信号的情况下,输入到输入/输出I/F 903的模拟信号被A/D转换器904转换成数字信号,并且被MPEG编解码器921转换成记录时使用的编解码器。
然后,所得到的数据被TS/PS处理装置转换成作为记录数据格式的AV多路复用数据,并且根据需要被密码处理装置905执行了适当加密处理的数据被存储到信息记录介质910上。
当要经由信息处理器外部的网络获取信息处理器900所需的信息时,所获取的数据被临时存储到信息处理器900中的存储器908中。要存储的数据的示例包括内容再现所必需的密钥信息、要与内容再现同时再现的字幕、诸如音频或静止图片之类的数据以及内容管理信息。
随后生成或获取的数据被临时存储到存储器908中,并通过用户选择或根据预定控制序列被存储到存储装置930(例如硬盘)上。
注意,用于执行再现或记录处理的程序被存储在ROM 906中。在程序被执行的同时,存储器908被用作参数和数据的存储和工作区域。虽然图21示出了启用数据记录和再现的设备配置,但是也可以配置只具有再现功能的设备或只具有记录功能的设备。本发明也可以应用到这些种类的设备。
以上已经通过本发明的特定实施例的方式详细描述了本发明。但是,很明显,本领域的技术人员可以对本发明进行各种改变或替换,而不会脱离本发明的范围。即,本发明只是以示例方式公开的,从而不应当被限制性地解释。本发明的范围应当由所附权利要求书确定。
例如,虽然在实施例中设备绑定型(图6和7)、盘绑定型(图12和13)以及封装绑定型(图14和15)被分开描述,但是设备绑定型和盘绑定型也可以与彼此组合以形成设备/盘绑定型,或者,可以采用设备/封装绑定型。即,具体而言,当绑定类型是设备/盘绑定型时,只能通过使用用于获取随后生成的数据的盘和用于获取随后生成的数据的设备的组合来执行再现。因此,即使存储在设备上的随后生成的数据被复制到另一再现设备上,数据再现也不能被执行,这是因为存储在设备上并用于绑定的信息(在本实施例中是设备密钥)是不同的,从而使得能够进行更严格的再现管理。注意,在这种情况下,利用预留的区域,上述设备/盘绑定和设备/封装绑定可以被添加到图5A所示的绑定类型。注意,在图7所示的步骤S124中和图21所示的步骤S214中的绑定处理中,设备/盘绑定可以通过利用设备密钥和序列号执行异或运算来实现,而设备/封装绑定可以通过利用设备密钥和封装ID号执行异或运算来实现。
注意,本说明书中描述的一系列处理可以由硬件或软件执行,或者由两者的合成结构执行。软件处理可以通过将其中记录了处理序列的程序安装到结合在专用硬件中的计算机的存储器中并且执行该程序来执行,或者通过将程序安装到能够执行各种处理的通用计算机上并且致使该计算机执行该程序来执行。
例如,程序可以被预先存储在作为记录介质的硬盘或ROM(只读存储器)上。或者,程序可以被临时或永久地存储(记录)在可移除记录介质上,例如软盘、CD-ROM(高密盘只读存储器)、MO(磁光)盘、DVD(数字多功能盘)、磁盘或半导体存储器。这种可移除记录介质可以以所谓的软件包的形式来提供。
注意,除了如上所述的从可移除记录介质安装到计算机上之外,程序还可以从下载站点以无线方式传送到计算机,或者可以经由网络(例如LAN(局域网)或以太网)以有线方式传送到计算机;这样传送的程序可以被计算机接收,以便被安装到内置的记录介质(例如硬盘)中。
注意,本说明书中描述的各种处理不仅可以被按所描述的时间顺序执行,还可以根据需要被并行地或独立地执行,这取决于执行处理的设备的吞吐量。此外,本说明书中使用的术语“系统”是指多个设备的逻辑集合结构,并且每个结构的设备不一定存在于同一外壳内。
如上所述,根据本发明的实施例,当将随后生成的数据,例如用户随后利用存储在信息记录介质上的信息来生成或下载的信息,记录到诸如硬盘或可移除介质之类的本地存储装置上时,作为随后生成的数据的加密密钥的单元密钥作为绑定到从信息处理器获取的密钥信息或从信息记录介质获取的标识信息的数据被生成,并且以加密后的形式被记录。从而,要使用记录在本地存储装置上的随后生成的数据,则需要解除绑定处理。解除绑定处理要求以下条件。即,例如在设备绑定型随后生成数据的情况下,要求要使用随后生成的数据的信息处理器是与执行记录的信息处理器相同的信息处理器;例如在盘绑定型随后生成数据的情况下,要求与记录随后生成的数据时使用的相同的盘被加载到信息处理器中;例如在封装绑定型随后生成数据的情况下,要求信息处理器被加载以与记录随后生成的数据时使用的盘具有相同封装ID的盘。因此,可以以各种方式实现随后生成的数据的使用限制。
本发明包含与2005年4月11日在日本专利局递交的日本专利申请JP2005-113035相关的主题,这里通过引用将其全部内容结合进来。

Claims (16)

1.一种信息处理器,包括:
数据处理部分,其执行将随后生成的数据存储到存储装置上的处理,所述随后生成的数据是随后利用从信息记录介质读取的信息生成或获取的,
其中所述数据处理部分被配置为:执行将加密后的随后生成的数据存储到所述存储装置上的处理,所述加密后的随后生成的数据作为用单元密钥加密的加密后数据,所述单元密钥作为与所述随后生成的数据所属的内容管理单元相对应的加密密钥;以及执行获取加密后的绑定单元密钥并将所述加密后的绑定单元密钥存储到所述存储装置上的处理,所述加密后的绑定单元密钥是绑定单元密钥的加密后数据,所述绑定单元密钥包括所述单元密钥以及从所述信息处理器获取的密钥信息作为其构成数据或者包括所述单元密钥以及从所述信息记录介质获取的标识信息作为其构成数据。
2.根据权利要求1所述的信息处理器,其中所述数据处理部分被配置为执行获取加密后的绑定单元密钥并将所述加密后的绑定单元密钥存储到所述存储装置上的处理,所述加密后的绑定单元密钥在所述绑定单元密钥中包括与所述随后生成的数据所属的内容管理单元相对应的使用规则。
3.根据权利要求2所述的信息处理器,其中:
所述信息记录介质是光盘;并且
所述与所述随后生成的数据所属的内容管理单元相对应的使用规则包括指示以下之一的绑定类型信息:
所述加密后的绑定单元密钥是否是在与所述信息处理器相关联的同时被加密的;
所述加密后的绑定单元密钥是否是在与对应于记录在所述光盘上的内容的ID和为制造所述光盘时使用的每个压模设置的ID信息之一相关联的同时被加密的;以及
所述加密后的绑定单元密钥是否是在与赋予所述光盘的序列号相关联的同时被加密的。
4.根据权利要求1所述的信息处理器,其中所述数据处理部分被配置为生成对所述信息处理器唯一的并且被存储在所述信息处理器中的设备密钥,以及作为包括所述单元密钥作为其构成数据的绑定单元密钥的加密后数据的加密后的绑定单元密钥。
5.根据权利要求1所述的信息处理器,其中所述数据处理部分被配置为生成对所述信息记录介质唯一的并且被存储在所述信息记录介质上的标识信息,以及作为包括所述单元密钥作为其构成数据的绑定单元密钥的加密后数据的加密后的绑定单元密钥。
6.根据权利要求1所述的信息处理器,其中所述数据处理部分被配置为生成存储在所述信息记录介质上并且对预定数目的信息记录介质的集合唯一的标识信息,以及作为包括所述单元密钥作为其构成数据的绑定单元密钥的加密后数据的加密后的绑定单元密钥。
7.根据权利要求1所述的信息处理器,其中所述数据处理部分被配置为通过基于所述单元密钥以及从所述信息处理器获取的密钥信息或者基于所述单元密钥以及从所述信息记录介质获取的标识信息的计算处理来生成绑定单元密钥。
8.根据权利要求1所述的信息处理器,其中所述信息处理器被配置为将从随后生成数据提供服务器获取的随后生成的数据存储到所述存储装置上,并且通过对与从所述随后生成数据提供服务器和不同于所述随后生成数据提供服务器的服务器之一获取的随后生成的数据相对应的加密后的单元密钥进行解密来获取所述加密后的绑定单元密钥。
9.一种信息处理器,包括:
数据处理部分,其执行加密后的内容的解密处理,
其中:
所述数据处理部分被配置为执行以下处理:从存储装置获取加密后的绑定单元密钥,所述加密后的绑定单元密钥是包括用于对所述加密后的内容进行解密的单元密钥的加密后数据;对所获取的加密后的绑定单元密钥进行解密;以及通过解除绑定处理来计算所述单元密钥;并且
针对所述加密后的绑定单元密钥的所述解除绑定处理被执行为这样的数据处理:从所述信息处理器获取的密钥信息和从信息记录介质获取的标识信息之一被应用到该数据处理。
10.根据权利要求9所述的信息处理器,其中:
所述绑定单元密钥包括与随后生成的数据所属的内容管理单元相对应的使用规则作为其构成数据;并且
所述数据处理部分被配置为执行以下数据处理作为所述解除绑定处理:从所述信息处理器获取的密钥信息和从信息记录介质获取的标识信息之一以及所述使用规则被应用到该数据处理。
11.根据权利要求10所述的信息处理器,其中:
所述信息记录介质是光盘;
所述使用规则包括指示以下之一的绑定类型信息:
所述加密后的绑定单元密钥是否是在与所述信息处理器相关联的同时被加密的;
所述加密后的绑定单元密钥是否是在与对应于记录在所述光盘上的内容的ID和为制造所述光盘时使用的每个压模设置的ID信息之一相关联的同时被加密的;以及
所述加密后的绑定单元密钥是否是在与赋予所述光盘的序列号相关联的同时被加密的。
12.根据权利要求11所述的信息处理器,其中所述数据处理部分被配置为从所述使用规则获取所述绑定类型信息,并且根据所获取的绑定类型信息来确定要应用到所述解除绑定处理的执行的数据。
13.一种信息处理方法,包括:
数据处理步骤,该步骤执行将随后生成的数据存储到存储装置上的处理,所述随后生成的数据是随后利用从信息记录介质读取的信息生成或获取的,
其中所述数据处理步骤包括:
将加密后的随后生成的数据存储到所述存储装置上的步骤,所述加密后的随后生成的数据作为用单元密钥加密的加密后数据,所述单元密钥作为与所述随后生成的数据所属的内容管理单元相对应的加密密钥;
加密后绑定单元密钥获取步骤,该步骤获取加密后的绑定单元密钥,所述加密后的绑定单元密钥是绑定单元密钥的加密后数据,所述绑定单元密钥包括所述单元密钥以及从信息处理器获取的密钥信息作为其构成数据或者包括所述单元密钥以及从所述信息记录介质获取的标识信息作为其构成数据;以及
执行将所述加密后的绑定单元密钥存储到所述存储装置上的处理的步骤。
14.一种信息处理方法,包括:
数据处理步骤,该步骤执行加密后的内容的解密处理,其中:
所述数据处理步骤包括:
从存储装置获取加密后的绑定单元密钥的步骤,所述加密后的绑定单元密钥是包括用于对所述加密后的内容进行解密的单元密钥的加密后数据;
解密步骤,该步骤执行所获取的加密后的绑定单元密钥的解密处理;以及
解除绑定处理步骤,该步骤通过解除绑定处理计算所述单元密钥;并且
所述解除绑定处理步骤被执行为这样的数据处理:从信息处理器获取的密钥信息和从信息记录介质获取的标识信息之一被应用到该数据处理。
15.一种信息处理设备,包括:
数据处理装置,用于执行将随后生成的数据存储到存储装置上的处理,所述随后生成的数据是随后利用从信息记录介质读取的信息生成或获取的,
其中所述数据处理装置包括:
用于将加密后的随后生成的数据存储到所述存储装置上的装置,所述加密后的随后生成的数据作为用单元密钥加密的加密后数据,所述单元密钥作为与所述随后生成的数据所属的内容管理单元相对应的加密密钥;
加密后绑定单元密钥获取装置,用于获取加密后的绑定单元密钥,所述加密后的绑定单元密钥是绑定单元密钥的加密后数据,所述绑定单元密钥包括所述单元密钥以及从所述信息处理设备获取的密钥信息作为其构成数据或者包括所述单元密钥以及从所述信息记录介质获取的标识信息作为其构成数据;以及
用于执行将所述加密后的绑定单元密钥存储到所述存储装置上的处理的装置。
16.一种信息处理设备,包括:
数据处理装置,用于执行加密后的内容的解密处理,其中:
所述数据处理装置包括:
用于从存储装置获取加密后的绑定单元密钥的装置,所述加密后的绑定单元密钥是包括用于对所述加密后的内容进行解密的单元密钥的加密后数据;
解密装置,用于执行所获取的加密后的绑定单元密钥的解密处理;以及
解除绑定处理装置,用于通过解除绑定处理计算所述单元密钥;并且
所述解除绑定处理被执行为这样的数据处理:从所述信息处理设备获取的密钥信息和从信息记录介质获取的标识信息之一被应用到该数据处理。
CNB200610072695XA 2005-04-11 2006-04-11 信息处理器、信息处理方法和计算机程序 Expired - Fee Related CN100461196C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005113035A JP4784131B2 (ja) 2005-04-11 2005-04-11 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2005113035 2005-04-11

Publications (2)

Publication Number Publication Date
CN1848128A CN1848128A (zh) 2006-10-18
CN100461196C true CN100461196C (zh) 2009-02-11

Family

ID=37077690

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB200610072695XA Expired - Fee Related CN100461196C (zh) 2005-04-11 2006-04-11 信息处理器、信息处理方法和计算机程序

Country Status (3)

Country Link
US (1) US7826620B2 (zh)
JP (1) JP4784131B2 (zh)
CN (1) CN100461196C (zh)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8042188B2 (en) 2005-07-15 2011-10-18 Sony Corporation Information processing apparatus, information recording medium manufacturing apparatus, information recording medium, method and computer program
US7965922B2 (en) * 2005-09-16 2011-06-21 Sony Corporation Information processing device, information recording medium manufacturing device, information recording medium, methods thereof, and computer program
US8244673B2 (en) * 2006-08-30 2012-08-14 Panasonic Corporation Information presenting device, information presenting method, information presenting program, and integrated circuit
US20080091717A1 (en) * 2006-09-27 2008-04-17 Zachary Adam Garbow Generation of Collaborative Playlist Based Upon Musical Preference Data from Multiple Digital Media Players
JP5245260B2 (ja) * 2007-02-27 2013-07-24 富士通セミコンダクター株式会社 ファイル処理プログラム、ファイル処理方法、ファイル処理装置および関数プログラム
JP5061829B2 (ja) * 2007-10-04 2012-10-31 ソニー株式会社 コンテンツ提供装置、およびデータ処理方法、並びにコンピュータ・プログラム
JP4462319B2 (ja) 2007-10-04 2010-05-12 ソニー株式会社 情報処理装置、コンテンツ利用システム、および情報処理方法、並びにコンピュータ・プログラム
JP2010009408A (ja) * 2008-06-27 2010-01-14 Sony Corp 情報処理装置、およびデータ処理方法、並びにプログラム
JP4468468B2 (ja) * 2008-06-30 2010-05-26 株式会社東芝 コンテンツ記録装置、及びコンテンツ記録方法
JP4683092B2 (ja) * 2008-08-18 2011-05-11 ソニー株式会社 情報処理装置、およびデータ処理方法、並びにプログラム
JP2010263453A (ja) * 2009-05-08 2010-11-18 Sony Corp 情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラム
US9124422B2 (en) * 2009-05-29 2015-09-01 Adobe Systems Incorporated System and method for digital rights management with secure application-content binding
EP2273409A3 (en) * 2009-07-10 2013-01-16 Disney Enterprises, Inc. Interoperable keychest
US8452016B2 (en) * 2009-07-10 2013-05-28 Disney Enterprises, Inc. Interoperable keychest for use by service providers
US8763156B2 (en) * 2009-07-10 2014-06-24 Disney Enterprises, Inc. Digital receipt for use with an interoperable keychest
US10621518B2 (en) * 2009-07-10 2020-04-14 Disney Enterprises, Inc. Interoperable keychest
US8755526B2 (en) * 2009-07-10 2014-06-17 Disney Enterprises, Inc. Universal file packager for use with an interoperable keychest
JP4756613B2 (ja) * 2009-11-17 2011-08-24 株式会社ソニー・コンピュータエンタテインメント 情報処理装置
EP2369518A1 (en) * 2010-03-08 2011-09-28 Siemens Aktiengesellschaft A system and a method for copy protecting a block of software
JP2011238062A (ja) * 2010-05-11 2011-11-24 Sony Corp サーバ装置、プログラム、情報処理システム
JP2012169753A (ja) * 2011-02-10 2012-09-06 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
JP5587857B2 (ja) * 2011-12-12 2014-09-10 Necフィールディング株式会社 情報処理装置、情報処理プログラム、ならびに情報処理方法
CN102821093B (zh) * 2012-06-29 2016-03-23 北京牡丹电子集团有限责任公司 一种支持跨终端应用的内容保护授权系统和方法
CN104429018B (zh) * 2012-06-29 2017-09-26 富士通株式会社 通信装置以及通信方法
EP3346469B1 (en) * 2015-09-01 2022-05-18 Sony Group Corporation Information processing apparatus, information processing method, and program
US10841078B2 (en) 2018-07-26 2020-11-17 International Business Machines Corporation Encryption key block generation with barrier descriptors
CN109688160B (zh) * 2019-01-28 2021-09-28 平安科技(深圳)有限公司 数据加密传输控制方法、装置、计算机设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1127049A (zh) * 1994-04-18 1996-07-17 松下电器产业株式会社 防止非法复制或非法安装光记录媒体的信息的方法和装置
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
CN1391376A (zh) * 2001-06-11 2003-01-15 伊斯曼柯达公司 利用用于验证的混合光盘通过网络访问电子内容
CN1492429A (zh) * 1996-05-15 2004-04-28 获取dvd盘受控内容或信息的方法及装置、操作dvd设备的方法
US20040213112A1 (en) * 2003-04-24 2004-10-28 Kim Byung Jin Method for managing copy protection information of recording medium

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000188744A (ja) * 1998-12-22 2000-07-04 Jisedai Joho Hoso System Kenkyusho:Kk 放送送受信方法、放送送信装置、放送受信装置、及び放送送受信システム
US6683954B1 (en) * 1999-10-23 2004-01-27 Lockstream Corporation Key encryption using a client-unique additional key for fraud prevention
JP2001257670A (ja) * 2000-03-14 2001-09-21 Hitachi Ltd コンテンツ記憶装置およびコンテンツ読取装置
JP4740479B2 (ja) * 2000-06-30 2011-08-03 パナソニック株式会社 記録装置、記録方法、記録プログラム
JP3712924B2 (ja) * 2000-08-21 2005-11-02 日本電信電話株式会社 コンテンツ移動制御方法,コンテンツ移動制御装置およびコンテンツ移動制御プログラム記憶媒体
JP2003087237A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用管理システム、コンテンツ利用管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP4025585B2 (ja) * 2002-06-05 2007-12-19 日本放送協会 送信方法、受信方法、送信装置、受信装置、送信プログラム、及び受信プログラム
US20040213542A1 (en) * 2003-04-22 2004-10-28 Hiroshi Hamasaka Apparatus and method to reproduce multimedia content for a multitude of resolution displays
JP3931869B2 (ja) * 2003-08-14 2007-06-20 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
WO2005074187A1 (ja) * 2004-01-29 2005-08-11 Sony Corporation 情報処理装置及び方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1127049A (zh) * 1994-04-18 1996-07-17 松下电器产业株式会社 防止非法复制或非法安装光记录媒体的信息的方法和装置
CN1492429A (zh) * 1996-05-15 2004-04-28 获取dvd盘受控内容或信息的方法及装置、操作dvd设备的方法
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
CN1391376A (zh) * 2001-06-11 2003-01-15 伊斯曼柯达公司 利用用于验证的混合光盘通过网络访问电子内容
US20040213112A1 (en) * 2003-04-24 2004-10-28 Kim Byung Jin Method for managing copy protection information of recording medium

Also Published As

Publication number Publication date
JP4784131B2 (ja) 2011-10-05
JP2006295518A (ja) 2006-10-26
US20060227975A1 (en) 2006-10-12
CN1848128A (zh) 2006-10-18
US7826620B2 (en) 2010-11-02

Similar Documents

Publication Publication Date Title
CN100461196C (zh) 信息处理器、信息处理方法和计算机程序
CN1825455B (zh) 信息处理设备、信息记录介质制造方法
CN1848279B (zh) 信息处理装置和信息处理方法
CN1684183B (zh) 信息处理装置和方法
JP4701748B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
CN101142563B (zh) 信息设置装置及方法、信息获取装置及方法
KR101097402B1 (ko) 정보 처리 장치, 정보 기록 매체 및 정보 처리 방법과 컴퓨터 프로그램을 기록한 컴퓨터 판독가능한 기록매체
CN101112036B (zh) 信息处理装置、信息记录介质制造装置和信息记录介质
CN1914850B (zh) 信息处理设备和方法
JP4979312B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
RU2411597C2 (ru) Устройство обработки информации, носитель записи информации и способ обработки информации
US8863296B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
CN100440179C (zh) 信息处理装置和方法
CN102103876A (zh) 信息处理设备、信息记录介质、信息处理方法和计算机程序
JP2010263453A (ja) 情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラム
MXPA06007122A (es) Dispositivo de procesamiento de informacion y metodo

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090211

Termination date: 20150411

EXPY Termination of patent right or utility model