CN101010904B - 信息处理设备、信息记录介质、信息处理方法、和计算机程序 - Google Patents

信息处理设备、信息记录介质、信息处理方法、和计算机程序 Download PDF

Info

Publication number
CN101010904B
CN101010904B CN200580028773XA CN200580028773A CN101010904B CN 101010904 B CN101010904 B CN 101010904B CN 200580028773X A CN200580028773X A CN 200580028773XA CN 200580028773 A CN200580028773 A CN 200580028773A CN 101010904 B CN101010904 B CN 101010904B
Authority
CN
China
Prior art keywords
content
key
data
information
information recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200580028773XA
Other languages
English (en)
Other versions
CN101010904A (zh
Inventor
高岛芳和
上田健二朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN101010904A publication Critical patent/CN101010904A/zh
Application granted granted Critical
Publication of CN101010904B publication Critical patent/CN101010904B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00427Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Power Engineering (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

提供了一种配置,能够严格并有效地执行用于被划分为单元的每个内容的使用管理。设置由信息记录介质的存储内容划分的CPS单元,并使得单元密钥对应于各CPS单元,由此加密和记录配置各单元的数据。在再现时间处,创建单元密钥,并将其应用于数据处理。作为单元密钥的创建信息,应用被设置为对应于CPS单元的复制/播放控制信息(CCI)、以及基于CPS单元配置数据的内容散列或散列值。利用这个配置,可以实现防止对CCI和CPS单元配置数据的篡改,并且可以实现利用配置的有效内容。

Description

信息处理设备、信息记录介质、信息处理方法、和计算机程序
技术领域
本发明涉及信息处理设备、信息记录介质、信息处理方法和计算机程序。更具体地,本发明涉及用于存储需要内容使用管理的各种类型内容、并且用于实现每个再分(subdivided)数据单元的使用管理的信息处理设备,用于此的信息记录介质,用于此的信息处理方法,以及用于此的计算机程序。
背景技术
诸如如音乐之类的音频数据、诸如电影之类的图像数据、游戏程序、以及各种类型的应用程序(在下文中,这些将被称为“内容”)的各种软件数据可作为数字数据存储在记录介质上,例如其中使用了蓝光的蓝光盘、DVD(数字多用途盘)、MD(迷你盘)、和CD(紧致盘)。特别是,使用蓝光的蓝光盘是能够进行高密度记录的盘,并且能够将大量视频内容等记录为高质量数据。
数字内容被存储在这些各种信息记录介质中,并且被提供给用户。用户在诸如PC(个人计算机)或者盘播放器之类的、自己的再现设备中再现并且使用内容。
通常,诸如音乐数据和图像数据之类的大多数内容的销售权利等由这些内容的创建者或者销售者所持有。因此,当分发这些内容片段时,通常的实践是强加固定的使用限制,即允许授权用户对内容的使用,以便不会执行未经允许的复制等。
根据数字记录设备和记录介质,可以重复地记录和再现图像和音频而不会降低它们的质量。因此,已经出现了诸如如下所述的那些之类的问题:经由国际互联网的非法复制内容的分发;使用CD-R等产生的、其上已经记录了内容的所谓盗版盘的分发;和存储在PC的硬盘等中的已复制内容的广泛使用。
有可能让诸如其开发在近些年来已经发展的、使用蓝光的记录介质之类的DVD或者大容量记录介质将用于一部到几部电影的大量数据作为数字信息记录在一个介质上。当已经变得能够以如上所述的方式将视频信息等记录为数字信息时,防止非法复制和保护版权所有者已经变得越来越重要。近些年来,为了防止这样的非法数字数据复制,已经实现了各种技术来防止对数字记录设备和记录介质的非法复制。
例如,在DVD播放器中,采用了内容加扰系统。在内容加扰系统中,对视频数据、音频数据等进行加密,并且将它们记录在DVD-ROM(只读存储器)上。向经许可的DVD播放器给予用于解密加密的数据的密钥。将许可给予被设计成符合预定操作定义的DVD播放器,以便不执行非法复制。因此,在经许可的DVD播放器中,通过使用给定密钥解密记录在DVD-ROM上的加密数据,可从DVD-ROM中再现图像和音频。
另一方面,因为未经许可的DVD播放器不具有用于解密加密数据的密钥,所以不可能解密记录在DVD-ROM上的加密数据。如上所述,在内容加扰系统中,不满足许可时所需要的条件的DVD播放器不能播放其上记录了数字数据的DVD-ROM,从而防止了非法复制。
另一方面,随着数据通信网络在近些年来已经变得普及,已经引入了所谓的本地(home)网络,其中家用电器、计算机、及其他外围设备通过网络连接,以使得在这些设备之间的通信成为可能。本地网络以这样的方式向用户提供了方便和舒适性,其中共享这些设备的数据处理功能,而且通过在这些网络连接的设备之间执行通信来在这些设备之间发送和接收内容。预计本地网络在将来会变得更普及。
随着这样的网络技术的进展,通过从连接到本地网络的设备访问存储在信息记录介质上的内容来使用它变得更频繁。上述相关技术中的非法复制保护系统基于这样的原理,例如,仅仅在一个经许可的再现设备中允许内容再现。因此,在经网络连接的设备中,没有给予足够的考虑来处理以下这样的处理,其中从例如PC或者TV之类的另一网络连接设备访问如本地服务器或者播放器之类、其中载入了记录介质的设备,并且经由网络再现该内容。
在相关技术中,诸如存储在记录介质上的一个内容片段由一个再现设备使用的用法是占主导地位的。因此,通过将诸如许可之类的内容使用权利设置到内容或者再现设备中来执行内容的使用管理是足够的。然而,在其中信息记录介质具有大容量而且家庭中的设备已经变得越来越数字化和网络化的今天,不同于过去结构的内容使用管理结构已经变得必要。具体而言,已经出现了如下所述的要求。
(1)实现这样的配置,其中将多个内容片段记录在记录介质上,而且有可能对每个内容片段进行使用管理。
(2)实现在诸如家庭中的网络之类的特定网络中、对内容的使用,也就是说,实现允许经网络连接的设备的内容再现或者允许从家庭服务器进行内容复制的内容使用管理结构。
(3)实现这样的配置,其中例如用于解密内容的密钥之类、内容再现所必需的信息经由网络安全地分发给特定用户。
已经存在用于实现上述(1)到(3)的配置的需要。
发明内容
本发明要解决的问题
已经鉴于这样的情况而做出了本发明。本发明的目的是提供一种信息处理设备,其用于在其上存储了需要诸如版权管理之类的使用管理的各种类型内容的信息记录介质的内容使用中、为存储在记录介质上的每个内容数据片段实现版权管理和使用管理,并提供用于此的信息记录介质、用于此的信息处理方法、以及用于此的计算机程序。
本发明的另一个目的是提供一种信息处理设备、信息记录介质、信息处理方法、和计算机程序,其中该信息处理设备通过将与被划分为多个内容管理单元的内容相对应的复制/播放控制信息或者内容的散列值设置为用于生成单元密钥(其是与内容管理单元相对应的加密密钥)的信息,来用于防止内容和复制/播放控制信息的篡改、用于撤销未经授权的内容使用、以及用于实现严格和有效的内容使用管理。
解决问题的手段
本发明的第一方面是一种用于执行从信息记录介质中再现内容的处理的信息处理设备,该信息处理设备包括:
加密处理装置,用于执行解密记录在信息记录介质上的加密内容的处理,
其中该加密处理装置生成与存储在信息记录介质上的多个内容管理单元中的每一个相对应的单元密钥,并且通过使用该单元密钥的数据处理来解密存储在信息记录介质上的内容,以及
在生成该单元密钥的过程中,该加密处理装置使用形成复制/播放控制信息的数据执行数据处理,其中该复制/播放控制信息这样设置以便对应于内容管理单元。
在本发明的信息处理设备的实施例中,在生成单元密钥的过程中,该加密处理装置使用内容散列执行数据处理,其中该内容散列是基于形成该内容管理单元的数据的散列值。
在本发明的信息处理设备的实施例中,在生成单元密钥的过程中,该加密处理装置使用与该内容管理单元相对应的记录种子执行数据处理。
在本发明的信息处理设备的实施例中,在生成单元密钥的过程中,该加密处理装置使用从信息记录介质中读取的数据执行AES加密处理,或者基于散列函数执行数据处理。
在本发明的信息处理设备的实施例中,在生成单元密钥的过程中,该加密处理装置使用密钥数据执行处理,该密钥数据是通过使用存储在信息记录介质上的设备密钥对作为从信息记录介质读取的数据的加密密钥块执行解密处理而获得的。
本发明的第二方面是一种内容管理系统,其包括:
用于提供用于内容使用管理的管理信息的管理中心、用于执行内容编辑处理的内容编辑实体、以及用于从内容编辑实体接收经编辑的内容且用于在信息记录介质上记录内容的信息记录介质制造实体,
其中该管理中心向所述内容编辑实体和信息记录介质制造实体中的任何一个提供作为管理信息的加密密钥块数据,在该加密密钥块数据中,用于解密内容的介质密钥被存储为加密的数据,
所述内容编辑实体和信息记录介质制造实体之一生成与存储在信息记录介质上的多个内容管理单元中的每一个相对应的单元密钥,并且通过使用该单元密钥来加密形成该内容管理单元的数据,以及
在生成该单元密钥的过程中,使用形成复制/播放控制信息的数据执行数据处理,其中该复制/播放控制信息被这样设置以便对应于该内容管理单元。
在本发明的内容管理系统的实施例中,在生成单元密钥的过程中,内容编辑实体和信息记录介质制造实体之一使用内容散列来执行数据处理,其中该内容散列是基于形成内容管理单元的数据的散列值。
在本发明的内容管理系统的实施例中,在生成单元密钥的过程中,内容编辑实体和信息记录介质制造实体之一使用与内容管理单元相对应的记录种子来执行数据处理。
本发明的第三方面是一种信息记录介质,其上已经记录了要为其执行使用管理的内容,
其中包括至少一个内容管理单元作为记录数据,以及
使用单元密钥将包括在内容管理单元中的数据存储为加密数据,其中该单元密钥由使用形成复制/播放控制信息的数据的数据处理所生成,其中该复制/播放控制信息被这样设置以便对应于内容管理单元。
在本发明的信息记录介质的实施例中,单元密钥是通过使用内容散列的数据处理生成的密钥,其中该内容散列是基于形成内容管理单元的数据的散列值。
在本发明的信息记录介质的实施例中,单元密钥是由使用与内容管理单元相对应的记录种子的数据处理生成的密钥。
本发明的第四方面是一种用于从信息记录介质中再现内容的信息处理方法,该信息处理方法包括:
单元密钥生成步骤,生成与存储在信息记录介质上的多个内容管理单元中的每一个相对应的单元密钥;以及
解密步骤,通过使用该单元密钥的数据处理来解密存储在信息记录介质上的内容,
其中该单元密钥生成步骤包括步骤:使用形成复制/播放控制信息的数据执行数据处理,其中该复制/播放控制信息被这样设置以便对应于内容管理单元。
在本发明的信息处理方法的实施例中,该单元密钥生成步骤包括步骤:使用内容散列执行数据处理,其中该内容散列是基于形成内容管理单元的数据的散列值。
在本发明的信息处理方法的实施例中,该单元密钥生成步骤包括步骤:使用与内容管理单元相对应的记录种子执行数据处理。
在本发明的信息处理方法的实施例中,该单元密钥生成步骤包括步骤:使用从信息记录介质读取的数据执行AES加密处理,或者执行基于散列函数的数据处理。
在本发明的信息处理方法的实施例中,该单元密钥生成步骤包括步骤:使用密钥数据执行处理,该密钥数据是通过使用存储在信息记录介质上的设备密钥对作为从信息记录介质读取的数据的加密密钥块执行解密处理而获得的。
本发明的第五方面是一种生成要记录在信息记录介质上的内容的信息处理方法,该信息处理方法包括:
单元密钥生成步骤,生成与存储在信息记录介质上的多个内容管理单元中的每一个相对应的单元密钥;以及
加密步骤,通过使用该单元密钥的数据处理来加密要存储在该信息记录介质上的内容,
其中该单元密钥生成步骤包括步骤:使用形成复制/播放控制信息的数据执行数据处理,其中该复制/播放控制信息被这样设置以便对应于内容管理单元。
在本发明的信息处理方法的实施例中,该单元密钥生成步骤包括步骤:使用内容散列执行数据处理,其中该内容散列是基于形成内容管理单元的数据的散列值。
在本发明的信息处理方法的实施例中,该单元密钥生成步骤包括步骤:使用与内容管理单元相对应的记录种子执行数据处理。
本发明的第六方面是一种计算机程序,该计算机程序使得计算机能够从信息记录介质中再现内容,该计算机程序包括:
单元密钥生成步骤,生成与存储在信息记录介质上的多个内容管理单元中的每一个相对应的单元密钥;以及
解密步骤,通过使用该单元密钥的数据处理来解密存储在信息记录介质上的内容,
其中该单元密钥生成步骤包括步骤:使用形成复制/播放控制信息的数据执行数据处理,其中该复制/播放控制信息被这样设置以便对应于内容管理单元。
本发明的第七方面是一种计算机程序,该计算机程序使得计算机能够生成要记录在信息记录介质上的内容,该计算机程序包括:
单元密钥生成步骤,生成与存储在信息记录介质上的多个内容管理单元中的每一个相对应的单元密钥;以及
加密步骤,通过使用该单元密钥的数据处理来加密要存储在该信息记录介质上的内容,
其中该单元密钥生成步骤包括步骤:使用形成复制/播放控制信息的数据执行数据处理,其中该复制/播放控制信息被这样设置以便对应于内容管理单元。
本发明中的计算机程序例如是可借助于用于以计算机可读格式提供各种程序代码的存储介质或者通信介质(如诸如CD、FD、或者MO之类的记录介质、或者是诸如网络之类的通信介质)、而提供给能够执行所述程序代码的计算机系统的计算机程序。作为以计算机可读格式提供这样的程序的结果,在计算机系统中实现了与该程序对应的处理。
根据基于稍后将描述的本发明实施例和附图的详细描述,本发明的其它目的、特征、和优点将变得明显。在这个说明书中,系统是指多个设备的逻辑组合。而这些设备处于同一外壳中不是必要的。
优点
根据本发明的配置,设置了其中存储在信息记录介质上的内容被分为单元的内容管理单元(CPS单元)。将单元密钥分配给每个管理单元(CPS单元),并且加密且记录形成每个单元的数据。在再现期间,必需生成单元密钥,而且执行使用该单元密钥的数据处理。此外,作为用于生成单元密钥的信息,使用了复制/播放控制信息(CCI)和内容散列,其中该复制/播放控制信息被这样设置以便对应于内容管理单元(CPS单元),而该内容散列是基于形成内容管理单元(CPS单元)的数据的散列值。因此,当篡改复制/播放控制信息(CCI)和内容数据时,就变得不可能生成正确的单元密钥,因此可以防止复制/播放控制信息(CCI)和内容数据被篡改,可以撤销未经授权的内容使用,以及可以实现经授权的内容使用。此外,在再现设备中,不必执行用于验证数据篡改存在与否的处理,因此高效的数据再现变得可能。
附图说明
图1说明了存储在信息记录介质上的数据的结构。
图2说明了要被设置为存储在信息记录介质上的内容的内容管理单元的设置示例。
图3示出了内容管理单元和单元密钥管理表格的示例。
图4说明了在制造信息记录介质和信息管理结构的步骤中的处理示例。
图5说明了要由管理中心、内容编辑实体、和信息记录介质制造实体执行的处理示例。
图6说明了要由管理中心、内容编辑实体、和信息记录介质制造实体执行的处理示例。
图7说明了在制造信息记录介质和信息管理结构的步骤中的处理示例。
图8说明了要由管理中心、内容编辑实体、和信息记录介质制造实体执行的处理示例。
图9说明了要由管理中心、内容编辑实体、和信息记录介质制造实体执行的处理示例。
图10说明了在信息处理设备中进行内容再现的概述。
图11说明了在信息处理设备中的内容再现实施例的详细示例。
图12说明了在信息处理设备中的、诸如生成用于内容再现的密钥之类的加密处理的详情。
图13说明了在信息处理设备中的内容再现实施例的详细示例。
图14说明了在信息处理设备中、诸如生成用于内容再现的密钥之类的加密处理的详情。
图15说明了当要在信息处理设备中再现内容时所使用的散列函数。
图16说明了在信息处理设备中的内容再现实施例的详细示例。
图17说明了在信息处理设备中、诸如生成用于内容再现的密钥之类的加密处理的详情。
图18说明了在信息处理设备中的内容再现实施例的详细示例。
图19说明了在信息处理设备中、诸如生成用于内容再现的密钥之类的加密处理的详情。
图20说明了在信息处理设备中的内容再现实施例的详细示例。
图21说明了在信息处理设备中的内容再现实施例的详细示例。
图22说明了存储在信息记录介质上的数据的记录结构、以及用于解密记录数据的处理的概述。
图23说明了要被块加密的用户数据的详细结构。
图24说明了用于解密加密的内容并再现内容的处理的示例。
图25说明了加密内容的记录数据的结构的示例。
图26说明了用于解密加密的内容并再现内容的处理的示例。
图27说明了与内容管理单元(CPS单元)相对应的复制/播放控制信息(CCI)文件的结构。
图28示出了基本控制信息(基本CCI)和扩展控制信息(扩展CCI)的特定示例。
图29是与图27所示的复制/播放控制信息(CCI)的存储示例相对应的语法图。
图30说明了用于将信息记录到加载的信息记录介质中以及从中再现信息的信息处理设备的配置示例。
具体实施方式
参考附图,下面将给出对于根据本发明的信息处理设备、信息记录介质、信息处理方法、和计算机程序的描述。根据以下项目给出描述。
1.存储在信息记录介质上的数据的结构
2.对存储内容以及使用管理结构的加密
3.信息记录介质的制造以及数据存储处理的详情
4.信息处理设备中的内容再现处理
5.在信息记录介质上的记录数据,以及内容加密和解密处理的详情
6.复制/播放控制信息(CCI)的详细结构
7.信息处理设备的配置示例
[1.存储在信息记录介质上的数据的结构]
首先将给出对于存储在信息记录介质上的数据结构的描述。图1示出了一种信息记录介质的示例,该信息记录介质上存储了可以应用本发明的处理的内容。这里,示出了作为存储了内容的盘的ROM盘的信息储存器的示例。
ROM盘是例如诸如蓝光盘或者DVD之类的信息记录介质,也是其上存储了有效内容的信息记录介质,其在具有经授权的内容版权或者经授权的销售权的所谓内容权利所有者的许可下、在盘制造厂中制造。在以下实施例中,将通过使用盘类型介质作为信息记录介质的示例给出描述。此外,本发明可以应用于其中使用了具有各种格式的信息记录介质的配置。
如图1所示,信息记录介质100具有数据存储区101和导入区102,其中数据存储区101用于存储诸如内容之类的数据,而导入区102用于存储与盘和所存储的内容相对应的相关信息、以及用于内容解密处理的密钥信息。
在数据存储区101中,存储了加密的内容111、记录种子(REC SEED)112(其用作生成用于解密加密的内容的密钥所必需的信息)、作为内容复制/播放控制信息的CCI(复制控制信息)113、以及用作内容的散列值的内容散列114。记录种子(REC SEED)112、CCI(复制控制信息)113、以及内容散列114被用作生成用于加密和解密内容的加密密钥(单元密钥)所用的信息。稍后将描述它们的详细结构。
在导入区102中,存储了生成用于解密加密的内容111的密钥所必需的加密密钥信息120。加密密钥信息120包括作为加密密钥块的EKB(使能密钥块)121,其基于树形结构密钥分发系统(该系统已知为一种广播加密方法)而生成。此外,在信息记录介质100上记录了物理索引131。下面将描述这些各种信息片段的概述。
(1)加密内容111
在信息记录介质100上存储了各种内容片段。它们例如为,包括诸如作为高精度活动图像数据的HD(高清晰度)电影内容之类的活动图像内容的AV(视听)流的主要内容、由特定标准定义的格式的游戏程序、图像文件、音频数据、和文本数据。这些内容片段是特定AV格式标准数据并且根据特定AV数据格式存储。具体而言,例如根据蓝光盘ROM标准格式将它们存储为蓝光盘ROM标准数据。
此外,还存在这样的情况,其中例如起服务数据作用的游戏程序、图像文件、音频数据、文本数据等被存储为子内容。子内容是具有不符合特定AV数据格式的数据格式的数据。也就是说,子内容可以以不符合蓝光盘ROM标准格式的可选格式存储为非标准的蓝光盘ROM数据。
加之主内容和子内容,内容的类型包括诸如音乐数据、如活动图像和静止图像之类的图像数据、游戏程序、WEB(万维网)内容等之类的各种类型的内容。这些内容片段包括各种类型的信息,诸如仅仅可以与来自信息记录介质100的数据一起使用的内容信息、以及可以结合来自信息记录介质100的数据以及从经由网络连接的服务器提供的数据一起使用的内容信息。
(2)记录种子112
为了内容使用管理的目的,每个内容或者多个内容片段的集合中的每个都经受使用单独的加密密钥(单元密钥)进行的加密处理,并且被存储在信息记录介质100上。也就是说,形成内容的AV(视听)流、音乐数据、诸如活动图像和静止图像之类的图像数据、游戏程序、WEB内容等被分为作为内容使用管理单元的单元,并且分配对于每个划分的单元都不同的记录种子Vu112。
为了使用内容,根据使用记录种子Vu 112和加密密钥信息120的预定加密密钥生成序列,而分配与每个单元相对应的加密密钥(单元密钥)。向其分配了一个单元密钥的单元被称为内容管理单元(CPS单元)。也就是说,加密内容111被分为多个CPS单元,使用与每个CPS单元相对应的单元密钥进行加密,并且被存储在信息记录介质100上。
(3)复制/播放控制信息(CCI)113
复制/播放控制信息(CCI)113是与存储在信息记录介质100上的加密内容111相对应的、用于使用控制的复制限制信息或者重放限制信息。可以不同地设置复制/播放控制信息(CCI)113,例如,设置为用于每个CPS单元的信息,或者这样设置以便对应于多个CPS单元。将在稍后详细地描述这个信息的详情。
(4)内容散列114
内容散列114是基于形成在信息记录介质100上存储的内容或者加密内容的数据的散列值,并且也是用作生成用于内容加密与解密处理的加密密钥所用的信息的数据。稍后将描述生成和使用内容散列114的方式。
(5)物理索引131
在物理索引131中,记录了信息记录介质的类别信息和与存储在数据区域101中的内容相对应的内容相关信息,其中信息记录介质的类别信息例如为诸如盘类型之类的盘相关信息。此外,类似于记录种子112,还存在这样的情况,其中记录了生成用于解密存储在信息记录介质的数据存储区101中的加密内容的密钥所用的密钥信息(密钥生成信息)。物理索引113可以记录在导入区102中。
(6)加密密钥信息120
类似于上述记录种子112,加密密钥信息120包括加密密钥块,也就是起加密密钥块作用的EKB(使能密钥块)121,该加密密钥块用于获得生成用于解密存储在信息记录介质的数据存储区101中的加密内容的密钥所用的密钥信息(密钥生成信息),而其中EKB基于树形结构密钥分发系统(其已知为一种广播加密方法)而生成。
EKB 121是这样的密钥信息块,其中仅仅通过基于存储在具有有效许可的用户的信息处理设备中的设备密钥的处理(解密)、可获得作为解密内容所必需的密钥的介质密钥(Km)。这样,根据所谓的分层树形结构的信息分发方法使得只有当用户设备(信息处理设备)具有有效许可时才能够获得密钥,并且可以防止获得已经无效(撤销)的用户设备的密钥(介质密钥)。作为改变要存储在EKB中的密钥信息的结果,有可能让管理中心生成具有这样的结构的EKB,其中使用存储在特定用户设备中的设备密钥不能解密内容,即不能获得解密内容所需的介质密钥。因此,有可能在任何定时处撤销未经授权的设备,并且有可能仅仅向具有有效许可的设备提供可被解密的加密内容。
[2.对存储内容以及使用管理结构的加密]
接下来,将参考图2和后续的附图给出用于实现使用控制的内容管理结构的描述,该内容管理结构对于多个内容片段中的每一个都是不同的,以便划分存储在信息记录介质上的内容。
如上所述,为了为每个被划分的内容片段实现不同的使用控制的目的,向存储在信息记录介质上的内容分配对于每个被划分的内容片段都不同的密钥(单元密钥),对其进行加密,并且存储该内容。向其分配了一个单元密钥的单元被称为内容管理单元(CPS单元)。
当使用每个单元密钥加密属于每个单元的内容并且要使用该内容时,获得分配给每个单元的密钥(单元密钥),并执行再现。可以分别管理每个单元密钥。例如,要分配给特定单元A的单元密钥被设置为可以从信息记录介质获得的密钥。此外,在其中对连接到网络的服务器进行访问并且用户已经执行了预定过程的情况下,可以获得要分配给单元B的单元密钥。例如,可以独立于每个单元密钥形成用于获得和管理与每个单元相对应的密钥的结构。
现在将参考图2给出设置向其分配一个密钥的单元(也就是,内容管理单元(CPS单元))的方式的描述。
如图2所示,内容具有(A)标题210、(B)电影对象220、(C)播放列表230、和(D)剪辑240的分层结构。当由再现应用访问作为索引文件的标题时,指定与该标题相关联的再现节目,选择根据指定的再现节目的节目信息而指定内容再现序列等的播放列表,基于由播放列表指定的剪辑信息读取作为实际内容数据的AV流或者命令,再现该AV流,并执行命令。
图2示出了两个CPS单元。这些构成了存储在信息记录介质上的内容的一部分。CPS单元1和301以及CPS单元2和302中的每一个都是这样的CPS单元,其被设置为包括作为应用索引的标题、作为再现节目文件的电影对象、播放列表、以及包括作为实际内容数据的AV流文件的剪辑的单元。
内容管理单元(CPS单元)1和301包括标题1和211、标题2和212、再现节目221和222、播放列表231和232、以及剪辑241和242。使用单元密钥Ku1加密作为包括在两个剪辑241和242中的实际内容数据的AV流数据文件261和262,其中单元密钥Ku1是被设置为对应于内容管理单元(CPS单元)1和301的加密密钥。
内容管理单元(CPS单元)2和302包括标题3和213、再现节目224、播放列表233、和剪辑243。使用单元密钥Ku2加密作为包括在剪辑243中的实际内容数据的AV流数据文件263,其中单元密钥Ku2是被设置为对应于内容管理单元(CPS单元)2和302的加密密钥。
例如,为了让用户执行与内容管理单元1和301相对应的应用文件或者内容再现处理,则必须获得被设置为对应于内容管理单元(CPS单元)1和301的、作为加密密钥的单元密钥Ku1,以及必须执行解密处理。在执行了解密处理之后,可以执行应用程序以便再现内容。为了执行与内容管理单元2和302相对应的应用文件或者内容再现处理,必须获得被设置为对应于内容管理单元(CPS单元)2和302的、作为加密密钥的单元密钥Ku2,以及必须执行解密处理。
用于再现内容的、要在信息处理设备中执行的再现应用程序标识与由用户指定要再现的内容相对应的内容管理单元(CPS单元),并且执行用于获得与所标识的CPS管理单元信息相对应的CPS加密密钥的处理。当不能获得CPS加密密钥时,显示指示不可能进行再现的消息等。此外,当再现内容时,再现应用程序检测该内容管理单元(CPS单元)的切换的出现,获得必须的密钥,并且显示指示不可能进行再现的消息等。
再现应用程序基于图3所示的单元结构和单元密钥管理表格来执行重放管理。图3所示的单元结构和单元密钥管理表格是其中使应用层或者应用文件的索引、对应于数据组的内容管理单元(CPS单元)、和单元密钥信息彼此相对应的表格。再现应用程序基于该管理表格执行管理。
例如,当作为应用索引的切换的结果、再现应用程序检测到内容管理单元(CPS单元)的切换的出现时,再现应用程序通过切换内容管理单元(CPS单元)来切换要使用的密钥。作为选择,再现应用程序执行用于显示指示需要获得单元密钥的消息的处理。
例如,在其中内容管理单元(CPS单元)1和301的单元密钥Ku1存储在正执行内容再现处理的再现设备中、而内容管理单元(CPS单元)2和302的单元密钥Ku2也存储在其中的情况下,当用于集中控制内容再现处理的再现应用程序检测到已经切换了应用的单元或者已经切换了内容时,再现应用程序与内容管理单元(CPS单元)的切换相对应地切换单元密钥,也就是说,从Ku1切换到Ku2。
在其中内容管理单元(CPS单元)1和301的单元密钥Ku1存储在正执行内容再现处理的再现设备中、而内容管理单元(CPS单元)2和302的单元密钥Ku2没有存储在其中的情况下,当用于集中控制内容再现处理的再现应用程序检测到已经切换了应用的单元或者已经切换了内容时,再现应用程序执行处理以便显示指示需要获得单元密钥的消息。
[3.信息记录介质的制造以及数据存储处理的详情]
如上所述,信息记录介质100包括加密的内容111以及解密和再现加密的内容111所必须的各种密钥信息,也就是说,生成单元密钥所必须的密钥生成信息。参见图4,下面将描述信息记录介质的制造途径。
如图4所示,存储在信息记录介质上的内容由内容编辑实体(AS:创作工作室)330所编辑。此后,在信息记录介质制造实体(DM:盘制造商)350中,大量地复制例如CD、DVD、蓝光盘等,且制造信息记录介质100并将其提供给用户。信息记录介质100在用户的设备(信息处理设备)400中再现。
管理中心(TC:委托(Trusted)中心)310执行盘制造、销售、和使用的全部处理的管理。管理中心(TC:委托中心)310向信息记录介质制造实体(DM:盘制造商)350提供各种管理信息,例如,被设置为对应于介质(信息记录介质)的介质密钥Km、以及起其中将介质密钥Km存储为加密数据的加密密钥块作用的EKB。基于从管理中心(TC:委托中心)310收到的管理信息,信息记录介质制造实体(DM:盘制造商)350执行用于编辑和加密从内容编辑实体(AS:创作工作室)330收到的内容的处理、以及生成和存储密钥信息的处理。此外,管理中心(TC:委托中心)310管理并提供要存储在用户的信息处理设备400中的设备密钥。
现在将参考图5和6给出要由管理中心310、内容编辑实体330、和信息记录介质制造实体350执行的两个处理示例的描述。
图5示出了要由管理中心310、内容编辑实体330、和信息记录介质制造实体350执行的一个处理的示例。
将编辑之前的内容303发送给内容编辑实体330。在使用编码器对MPEG数据等执行了编码处理(步骤S12)并且由创作系统执行了编辑处理(步骤S13)之后,编辑之前的内容303变得编辑之后的内容331。
当由创作系统执行编辑处理(步骤S13)时,还生成了与内容相对应的复制限制信息、作为重放限制信息的CCI信息(复制/播放控制信息)332、以及用于加密内容的记录种子Vu 333。如上所述,可以为每个CPS单元设置记录种子333。当编辑之后的内容331具有多个内容管理单元(CPS单元)时,对于CPS单元的数目生成记录种子Vu 333。记录种子Vu 333的值例如是长度为128位的随机数。可以不同地设置CCI信息332,例如将其设置为用于每个CPS单元的信息,以及将其设置为对应于多个CPS单元。该附图所示的编辑之后的内容331包括CCI信息和记录种子Vu,并且将编辑之后的内容331发送到信息记录介质制造实体350。
信息记录介质制造实体350从管理中心310获得加密内容所必须的信息(管理信息)。
管理中心310生成介质密钥Km 311,执行生成起加密密钥块作用的EKB的处理(步骤S11)(其中将介质密钥Km 311存储为加密数据),由此生成EKB 312。
如上所述,EKB 312已经在其中存储了加密的数据,该加密数据仅仅可以由使用这样的设备密钥的解密处理所解密,该设备密钥存储在持有作为有效内容使用权利的许可的再现设备中。有可能仅仅让持有作为有效内容使用权利的许可的再现设备获得介质密钥Km。
管理中心310将管理信息发送到信息记录介质制造实体350,其中该管理信息包括其中存储了介质密钥Km的EKB 312以及介质密钥Km 311。
接收这些信息的信息记录介质制造实体350按照以下过程加密内容。
最初,在步骤S14,生成单元密钥生成密钥Ke(嵌入密钥),其是作为与CPS单元相对应的单元密钥的生成源的密钥。由加密处理(例如,AES加密处理)使用从管理中心310获得的介质密钥Km以及在信息记录介质制造实体350内安全地生成的物理索引Ve 351,生成单元密钥生成密钥Ke(嵌入密钥)。
此外,在步骤S15,生成用于从内容编辑实体330获得的已编辑内容的散列值(内容散列)。要生成的散列值是基于形成CPS单元的数据或者基于该数据的一部分生成的散列值。对于散列生成处理,例如执行使用例如基于AES的散列函数的散列值生成处理。
在步骤S16,通过使用内容散列、单元密钥生成密钥Ke(嵌入密钥)、从内容编辑实体330获得的CCI信息、以及记录种子Vu,生成用于加密内容的单元密钥Ku。这个生成单元密钥Ku的处理也例如由AES加密处理所执行。
如上所述,存储在信息记录介质上的内容被分成多个内容管理单元(CPS单元),并且为每个CPS单元设置记录种子Vu。例如,当设置了n个CPS单元1到n以便对应于存储在信息记录介质上的内容时,生成了记录种子Vu1到Vun,并且将这些种子从内容编辑实体330提供给信息记录介质制造实体350。
信息记录介质制造实体350通过顺序地使用单元密钥生成密钥Ke(嵌入密钥)、基于从内容编辑实体330获得的已编辑内容而生成的内容散列、CCI信息、以及n个记录种子Vu1到Vun,而分别生成n个单元密钥Ku1到Kun。记录种子Vu1到Vun具有与内容(CPS单元)相对应的不同值,而且所生成的单元密钥Ku1到Kun还具有彼此不同的密钥数据。
接下来,在步骤S17,信息记录介质制造实体350加密从内容编辑实体330提供给信息记录介质制造实体350的已编辑内容。也就是说,为每个CPS单元执行使用对应的单元密钥Ku1到Kun的加密,并且生成加密的内容。可以通过直接使用单元密钥加密该内容。此外,更优选为:将内容划分为多个块单元,生成块单元中的块密钥,并且加密和记录内容。稍后将描述使用块密钥的加密示例。
在步骤S18,信息记录介质制造实体350执行用于将物理索引信息351、要记录到导入区中的信息、EKB等设置为预定记录格式的格式化处理,并且最终将图1所述的全部信息记录在信息记录介质100上。记录数据包括使用单元密钥加密的加密内容、以及内容散列。加密的内容包括CCI信息和记录种子,而且一些加密的内容可以作为未加密数据而形成。稍后将描述特定的内容结构。此外,稍后将详细描述作为要由信息记录介质制造实体350执行的各种类型密钥生成处理的特定示例的、使用AES加密的处理示例。
接下来,将参考图6给出其中内容散列不用于生成单元密钥Ku1到Kun的处理示例的描述。由管理中心310和内容编辑实体330进行的处理与参考图5所述的处理相同,因此将省略对它们的描述。信息记录介质制造实体350按照下列过程加密内容。
最初,在步骤S21,生成单元密钥生成密钥Ke(嵌入密钥),其是作为与CPS单元相对应的单元密钥的生成源的密钥。由加密处理(例如,AES加密处理)使用从管理中心310获得的介质密钥Km以及在信息记录介质制造实体350内安全地生成的物理索引Ve 351,而生成单元密钥生成密钥Ke(嵌入密钥)。
在步骤S22,使用单元密钥生成密钥Ke(嵌入密钥)、CCI信息、以及从内容编辑实体330获得的记录种子Vu而生成用于加密内容的单元密钥Ku。这个单元密钥Ku生成处理也例如由AES加密处理所执行。在这个示例中,内容散列不用作单元密钥生成信息。
信息记录介质制造实体350通过顺序地使用单元密钥生成密钥Ke(嵌入密钥)、从内容编辑实体330获得的CCI信息、以及n个记录种子Vu1到Vun而分别生成单元密钥Ku1到Kun。记录种子Vu1到Vun具有与内容(CPS单元)相对应的不同值,而且所生成的单元密钥Ku1到Kun是彼此不同的密钥数据。
在步骤S23,对从内容编辑实体330提供给信息记录介质制造实体350的已编辑内容进行加密。也就是说,为每个CPS单元执行使用对应的单元密钥Ku1到Kun的加密处理,并且因此生成加密的内容。
在步骤S24,基于加密的内容生成散列值(内容散列)。不同于先前参考图5描述的示例,基于加密的内容生成要生成的内容散列。对于散列生成处理,例如,使用了基于AES的散列函数。
接下来,在步骤S25,信息记录介质制造实体350执行用于将诸如物理索引信息351、要记录在导入区中的信息、EKB等之类的每个数据格式化为预定记录格式的处理,并且最终将图1所述的全部信息记录在信息记录介质100上。记录数据包括使用单元密钥加密的加密内容、以及内容散列。加密的内容包括CCI信息和记录种子,而且一些加密的内容可以作为未加密数据而形成。
参考图4到6描述的处理示例是用于将管理信息(即介质密钥Km和EKB)从管理中心提供给信息记录介质制造实体的处理的示例。接下来,将参考图7到9描述用于将管理信息(即,介质密钥Km和EKB)从管理中心提供给内容编辑实体的处理的示例。
图7示出了在用于将管理信息(即,介质密钥Km和EKB)从管理中心提供给内容编辑实体的处理示例中的信息流。要存储在信息记录介质上的内容由内容编辑实体(AS:创作工作室)330所编辑。此后,在信息记录介质制造实体(DM:盘制造商)350中,大量地复制例如CD、DVD、蓝光盘等,并且制造该信息记录介质100并将其提供给用户。信息记录介质100在用户的设备(信息处理设备)400中再现。
管理中心(TC:委托中心)310执行用于盘制造、销售、和使用的全部处理的管理。在这个实施例中,管理中心(TC:委托中心)310向内容编辑实体(AS:创作工作室)330提供各种管理信息,例如被设置为对应于介质(信息记录介质)的介质密钥Km、以及起其中将介质密钥Km存储为加密数据的加密密钥块作用的EKB。基于从管理中心(TC:委托中心)310收到的管理信息,内容编辑实体(AS:创作工作室)330执行编辑内容的处理,并且将内容提供给信息记录介质制造实体(DM:盘制造商)350。信息记录介质制造实体(DM:盘制造商)350加密从内容编辑实体(AS:创作工作室)330收到的内容,生成密钥信息,并且存储该信息。此外,管理中心(TC:委托中心)310管理并提供要存储在用户的信息处理设备400中的设备密钥。
现在将参考图8和9给出要由管理中心310、内容编辑实体330、和信息记录介质制造实体350执行的两个处理示例的描述。
图8示出了要由管理中心310、内容编辑实体330、和信息记录介质制造实体350执行的一个处理的示例,并且还示出了其中在内容编辑实体330中加密内容并且执行内容散列生成处理的示例。
将编辑之前的内容303发送给内容编辑实体330。在使用编码器对MPEG数据等执行了编码处理(步骤S32)并且由创作系统执行了编辑处理(步骤S33)之后,编辑之前的内容303变得编辑之后的内容331。
当由创作系统执行编辑处理(步骤S33)时,还生成了与内容相对应的复制限制信息、作为重放限制信息的CCI信息(复制/播放控制信息)332、以及用于加密内容的记录种子Vu 333。如上所述,可以为每个CPS单元设置记录种子333。当编辑之后的内容331具有多个内容管理单元(CPS单元)时,对于CPS单元的数目生成记录种子Vu 333。记录种子Vu 333的值例如是长度为128位的随机数。可以不同地设置CCI信息332,例如将其设置为用于每个CPS单元的信息、或者将其设置为对应于多个CPS单元。
在这个示例中,在内容编辑实体330中加密内容。内容编辑实体330从管理中心310获得加密内容所必须的信息(管理信息)。
管理中心310生成介质密钥Km 311,并且执行用于生成起加密密钥块作用的EKB的处理(步骤S11),其中将介质密钥311存储为加密数据,由此生成EKB 312。EKB 312已经在其中存储了加密数据,该加密数据仅仅可以由使用这样的设备密钥的解密处理所解密,其中该设备密钥存储在持有作为有效内容使用权利的许可的再现设备中。有可能仅仅让持有作为有效内容使用权利的许可的再现设备获得介质密钥Km。管理中心310将管理信息发送到内容编辑实体330,其中该管理信息包括其中存储了介质密钥Km的EKB312以及介质密钥Km 311。
接收这些信息片段的内容编辑实体330按照下列过程加密内容。
最初,在步骤S34,生成单元密钥生成密钥Ke(嵌入密钥),其是作为与CPS单元相对应的单元密钥的生成源的密钥。由加密处理(例如,AES加密处理)使用从管理中心310获得的介质密钥Km以及在内容编辑实体330内安全地生成的物理索引Ve 351,而生成单元密钥生成密钥Ke(嵌入密钥)。
在步骤S35,例如由AES加密处理通过使用单元密钥生成密钥Ke(嵌入密钥)、CCI信息、以及记录种子Vu来生成用于加密内容的单元密钥Ku。
内容编辑实体330通过顺序地使用单元密钥生成密钥Ke(嵌入密钥)、CCI信息、以及n个记录种子Vu1到Vun,而分别生成n个单元密钥Ku1到Kun。
接下来,在步骤S36,加密已编辑的内容。也就是说,为每个CPS单元执行使用对应的单元密钥Ku1到Kun的加密,并且因此生成加密的内容。在步骤S37,基于加密的内容生成散列值(内容散列)。基于加密的内容生成要生成的内容散列。对于散列生成处理,例如,使用基于AES的散列函数。
接下来,内容编辑实体330将加密的内容、内容散列、物理索引、以及从管理中心310收到的EKB提供给信息记录介质制造实体350。在步骤S38,信息记录介质制造实体350执行用于格式化从内容编辑实体330收到的各种类型信息的处理,并且将这些信息记录在信息记录介质100上。将EKB记录在导入区中,而将加密的内容和内容散列记录在用户数据区中。加密的内容包括CCI信息和记录种子,而且一些加密的内容可以作为未加密数据而形成。
图9示出了其中在内容编辑实体330中加密内容的处理、以及在信息记录介质制造实体350中执行基于加密的内容生成内容散列的处理的示例。
图9所示的步骤S31到S36的处理与参考图8所述的处理相同,因此省略对其的描述。内容编辑实体330通过顺序地使用单元密钥生成密钥Ke(嵌入密钥)、CCI信息、以及n个记录种子Vu1到Vun,而分别生成n个单元密钥Ku1到Kun。在步骤S36,内容编辑实体330通过使用单元密钥Ku1到Kun而加密已编辑的内容,然后将加密的内容、物理索引、以及从管理中心310收到的EKB提供给信息记录介质制造实体350。
在步骤S37,基于从内容编辑实体330收到的加密内容,信息记录介质制造实体350生成散列值(内容散列)。对于散列生成处理,例如,使用基于AES的散列函数。
接下来,在步骤S38,信息记录介质制造实体350执行用于格式化从内容编辑实体330收到的各种类型信息和所生成的内容散列的处理,并且将这些信息记录在信息记录介质100上。将EKB记录在导入区中,而将加密的内容和内容散列记录在用户数据区中。加密的内容包括CCI信息和记录种子,而且一些加密的内容可以作为未加密数据而形成。
[4.信息处理设备中的内容再现处理]
接下来将详细描述在用于执行上述再现处理的信息处理设备中、用于信息记录介质的内容再现处理,在该信息记录介质上存储了其中已经执行了按照CPS单元形式的加密的加密内容以及各种类型的信息。
如图10所示,信息处理设备400中的内容再现包括两个步骤,即用于在加密处理装置410中解密加密的内容的处理、以及在再现控制装置420中的再现控制处理。
从信息记录介质100读取各种类型的信息。在加密处理装置410中执行解密加密的内容的处理。将解密的内容传送到再现控制装置420,并执行再现条件确定处理。只有当满足再现条件时,才连续地执行内容再现。当不满足再现条件时,停止内容再现。
首先,将参考图11描述加密处理装置410中、用于解密加密的内容的处理的细节。
在内容解密处理中,首先,加密处理装置410读取存储在存储器中的设备密钥411。设备密钥411是根据内容使用许可而存储在信息处理设备中的私钥。
接下来,在步骤S41,加密处理装置410执行使用设备密钥411解密EKB401的处理,并因此获得介质密钥Km,其中EKB 401是其中存储了在信息记录介质100上存储的介质密钥Km的加密密钥块。
接下来,在步骤S42,通过基于由步骤S41中的EKB处理获得的介质密钥Km以及从信息记录介质100读取的物理索引402的加密处理(AES_H),而生成单元密钥生成密钥Ke(嵌入密钥)。作为根据例如AES加密算法的处理来执行该密钥生成处理。在图11中,AES_D是使用AES加密处理的数据解密处理,而AES_H是基于AES的散列函数。如图15所示,其具体配置由涉及使用AES加密处理的数据解密处理的密钥生成处理执行部分(AES_GD)和异或部分的组合所构造。如图15所示,AES_GD部分由AES解密部分和异或部分的组合所构造。先前参考图5、6、8、和9所述的、要记录在信息记录介质上的内容散列也可以通过使用类似于图15所示的散列计算部分434来生成。可以将用于AES_H的两个输入值中的任何一个分配给图15所示的输入。例如,在图12的部分(b)的情况下,可以存在两种情况,其中X是Ke而h是CCI,以及X是CCI而h是Ke。在实际的记录和再现设备中,选择应该怎样分配值,并执行该处理。AES_GE指示涉及使用AES加密处理的数据加密处理的密钥生成处理。
接下来,在步骤S43,基于单元密钥生成密钥Ke(嵌入密钥)以及从信息记录介质100读取的复制/播放控制信息(CCI)403,通过加密处理(AES_H)生成控制密钥Kc。在步骤S44,基于控制密钥Kc和从信息记录介质100读取的内容散列404,通过加密处理(AES_H)而生成内容散列密钥Kh。
接下来,在步骤S45,通过使用内容散列密钥Kh解密(AES_D)从信息记录介质100读取的已加密的单元密钥Enc(Ku)405,并获得单元密钥Ku。在这个示例中,使用由与图11中的步骤S41到S44相同的处理生成的内容散列密钥Kh,将要存储在信息记录介质100上的单元密钥存储为加密的数据。
为每个CPS单元定义记录在信息记录介质100上的加密的单元密钥Enc(Ku)405。也类似地为每个CPS单元定义在S45生成的单元密钥Ku。要生成的CPS单元密钥是被设置为对应于CPS单元的CPS单元密钥Ku(i),该CPS单元对应于要再现的内容,也就是说,从存储在信息记录介质100上的CPS单元1到n中选择出来的CPS单元(i)。
当解密加密的内容时,首先,在S46,从信息记录介质100中读取的加密内容406中提取块种子,并且选择需要解密处理的用于解密处理部分的数据(加密的数据)、以及不需要解密处理的未解密处理部分(明文数据)。
块种子是被设置为对应于起加密处理单元作用的块的加密密钥生成信息。起CPS单元作用的内容数据经受使用在预定数据长度的块单元方面不同的块密钥Kb的加密。为了解密,通过基于被设置为对应于每个块数据的块种子和CPS单元密钥Ku的加密处理(S47:AES_GE),而生成用于每个块的、起解密处理密钥作用的块密钥Kb。然后,使用所生成的块密钥Kb执行解密处理(S48)。
块密钥Kb是在特定大小的加密处理单元中用于解密加密的内容的密钥。假定加密处理单元的大小包括例如6144字节的用户数据或者2048字节的用户数据。稍后将描述生成块密钥Kb以及基于块密钥Kb的解密处理的详情。
步骤S49是用于将例如包括在加密内容中的块种子部分中的非加密数据与在步骤S48解密的数据相耦合(coupling)的处理。因此,解密的内容(CPS单元)412从加密处理装置410输出到再现控制装置420。
在这个示例中,内容散列用于生成加密密钥。对于在这种情况下的内容散列,使用根据明文的内容数据生成的内容散列。更具体而言,例如,作为用于已经由先前参考图5描述的处理制造的、其上已经记录了数据的信息记录介质100的处理来执行该生成处理。
将参考图12描述要在步骤S42到S45、和S47执行的加密处理的特定示例。在图12中,AES解密部分(AES_D)431例如是基于具有128位密钥长度的AES或者ECB模式的解密部分。AES解密部分(AES_E)433例如是基于具有128位密钥长度的AES或者ECB模式的加密处理器。异或部分432表示用于在两个具有相同长度的位串之间执行异或(XOR)处理的计算部分。
如图12(a)所示,更具体而言,在图11的步骤S42中、用于生成单元密钥生成密钥Ke的处理(AES_H)作为以下这样的处理执行,即,将存储在信息记录介质100上的物理索引以及从EKB获得的介质密钥Km输入到AES_H处理中,并且将作为执行AES_H处理而获得的值设置为单元密钥生成密钥Ke。
如图12(b)和12(c)所示,由AES_H处理执行图11的步骤S43中控制密钥Kc的生成以及步骤S44中内容散列密钥的生成。如图12(d)所示,单元密钥Ku的生成被执行为这样的处理,其中AES解密器431通过使用内容散列密钥Kh来解密从信息记录介质100获得的、加密的单元密钥eKh(Ku)。如图12(e)所示,由AES解密器431和异或部分432的计算来执行图11的步骤S47中的块密钥Kb的生成。
在这个实施例中,示出了这样的示例,其中通过使用AES加密算法密钥,而生成具有128位密钥长度的数据。然而,算法和密钥长度不受限于这些示例,并且还可以使用其它算法和其它密钥长度。
接下来,将参考图13给出对内容再现处理的其它示例的描述。图13所示的示例是以下这样的示例,其中通过使用散列函数(HASH)而不是使用AES加密处理,来执行步骤S42中用于生成单元密钥生成密钥Ke(嵌入密钥)的处理、步骤S43中用于生成控制密钥Kc的处理、以及步骤S44中用于生成内容散列密钥Kh的处理。
将参考图14描述这些处理的具体配置。在图14中,散列计算部分(HASH)441使用散列函数执行处理,并且基于两个输入数据片段计算散列值。散列计算部分(HASH)441的输出变为具有高级唯一性(uniqueness)的、固定长度的数据。
散列计算部分(HASH)441是例如诸如SHA1之类的散列函数。当将两个值输入到散列函数中以便获得一个输出时,可以通过将两个输入值连续地输入到散列函数中来获得一个输出。例如,在图14(a)的情况下,通过将介质密钥(Km)和物理索引连续地输入到散列函数中,可以获得嵌入密钥(Ke)。对于这个情况,关于应该较早输入这两个输入中的哪一个,可以存在有两种情况,即从Km到物理索引的次序、以及从物理索引到Km的次序。散列函数的描述和使用同样适用于图14(b)和14(c)。
返回参见图14,继续对用于在内容再现处理中生成各种密钥数据的处理进行描述。如图14(a)到14(c)所示,通过使用散列计算部分(HASH)441执行在图13的步骤S42中用于生成单元密钥生成密钥Ke(嵌入密钥)的处理、在步骤S43中用于生成控制密钥Kc的处理、以及在步骤S44中用于生成内容散列密钥Kh的处理,而且作为散列计算的结果输出的结果变为密钥数据。如图14(d)和14(e)所示,在步骤S45中单元密钥的生成和步骤S47中块密钥的生成是与先前参考图11和12描述的处理相同的处理。
接下来,将参考图16给出对内容再现处理的另一个示例的描述。图16所示的示例示出了其中内容散列不用于生成密钥的处理。图16中的步骤S51到S53是与图11中的步骤S41到S43相同的处理。在这个示例中,省略了图11中的步骤S44的处理。也就是说,基于在步骤S53生成的控制密钥Kc,在步骤S54中,在没有生成内容散列密钥的情况下,基于控制密钥Kc,而解密(AES_D)从信息记录介质100读取的加密单元密钥Enc(Ku),并获得单元密钥Ku。在这个示例中,基于由与图16中的步骤S51到S53相同的处理生成的控制密钥Kc,而将要存储在信息记录介质100上的单元密钥存储为加密的数据。
为每个CPS单元定义记录在信息记录介质100上的加密单元密钥Enc(Ku)405。也类似地为每个CPS单元定义在S45生成的单元密钥Ku。要生成的CPS单元密钥Ku(i)是被设置为对应于与要再现的内容对应的CPS单元的CPS单元密钥Ku(i),也就是说,从存储在信息记录介质100上的CPS单元1到n中选择出来的CPS单元(i)。作为与图11中的步骤S46到S49的处理相同的处理来执行步骤S55到S58的处理。在这个实施例中,略去了生成内容散列密钥的处理,因此简化了密钥生成处理。
将参考图17描述图16的步骤S51、S52、S53、和S56中的密钥生成处理的细节。图17中的部分(a)和(b)分别对应于图12中的部分(a)和(b)。图17中的部分(c)和(d)分别对应于图12中的部分(d)和(e)。图17所示的密钥生成处理与参考图11和12描述的处理的差别在于:在图17(c)的单元密钥生成处理中,使用控制密钥Kc执行用于加密的单元密钥的AES解密处理。
类似于图16,图18示出了内容散列不用于生成密钥的处理示例,也就是说,通过使用散列函数(HASH)而不是图15所示的AES加密来执行在步骤S52中用于生成单元密钥生成密钥Ke(嵌入密钥)的处理、以及步骤S53中用于生成控制密钥Kc的处理。
将参考图19描述这些处理的具体配置。在图19中,散列计算部分(HASH)441使用散列函数执行处理,并且基于两个输入数据片段计算散列值。如上所述,散列计算部分(HASH)441的输出变为具有高级唯一性的、固定长度的数据。散列计算部分(HASH)441是例如诸如SHA1之类的散列函数。
图19中的部分(a)和(b)分别对应于图14中的部分(a)和(b)。图19中的部分(c)和(d)分别对应于图14中的部分(d)和(e)。图19所示的密钥生成处理与参考图13和14描述的处理的差别在于:在图19(c)的单元密钥生成处理中,使用控制密钥Kc执行用于加密的单元密钥的AES解密处理。
将参考图20和21描述内容再现处理的另一个示例。在先前参考图11描述的处理中,在步骤S43执行用于生成控制密钥Kc的处理,并且在步骤S44基于控制密钥Kc执行用于生成内容散列密钥Kh的处理。另一方面,在图20所示的示例中,改变了这个次序。在步骤S63,从信息记录介质100读取内容散列404,并且基于步骤S62生成的单元密钥生成密钥Ke(嵌入密钥)和内容散列404,通过根据AES加密算法的处理生成内容散列密钥Kh。此后,在步骤S64,从信息记录介质100读取复制/播放控制信息(CCI)403,并且基于内容散列密钥Kh和复制/播放控制信息(CCI)403,通过根据AES加密算法的处理生成控制密钥Kc。步骤S61、S62、和S65到S69的剩余处理分别与参考图11描述的处理步骤S41、S42、和S45到S49相同。
根据这个配置,可以生成内容散列密钥Kh,而与复制/播放控制信息(CCI)403无关。因此,不必执行用于从内容编辑实体向管理中心提供CCI文件的处理、用于在管理中心中基于CCI文件生成内容散列密钥Kh的处理、以及用于将内容散列密钥提供给内容编辑实体的处理。管理中心仅仅需要向内容编辑实体发布EKB、记录种子Ve、以及任何不取决于CCI文件的内容散列密钥Kh,这因此简化了处理。
图21所示的处理示例是这样的示例,其中类似于图20所示的处理,可以使用不取决于CCI文件的任何内容散列密钥Kh,并且还延迟了生成内容散列密钥Kh的步骤,而且在步骤S75中,通过使用步骤S74生成的单元密钥Ku,由利用内容散列405的AES加密算法生成内容散列密钥Kh。
如上所述,为每个CPS单元定义记录在信息记录介质100上的加密的单元密钥Enc(Ku)405。也类似地为每个CPS单元定义在S74生成的单元密钥Ku。要生成的CPS单元密钥的Ku(i)是对应于要再现的内容的CPS单元,也就是说,CPS单元密钥Ku(i)被设置为对应于从存储在信息记录介质100上的CPS单元1到n中选择出来的CPS单元(i)。
因此,要在步骤S75生成的内容散列密钥Kh也变为被设置为对应于CPS单元(i)的内容散列密钥Kh(i)。在步骤S77,使用内容散列密钥Kh(i)生成块密钥Kb。剩余处理与参考图11所述的处理相同。
在这个配置示例中,用于生成内容散列密钥Kh(i)的内容散列也变为在每个CPS单元中的内容散列。因此,获得在较小的单元中的内容散列成为必须。因此,改善了防止内容被篡改的效果。
[数据在信息记录介质上的记录、以及内容加密和解密处理的详情]
接下来,将给出在信息记录介质上记录数据、以及内容加密与解密处理的详情的描述。首先将参考图22给出要存储到信息记录介质上的数据的记录结构、以及用于解密记录数据的处理的概述的描述。要存储到信息记录介质上的数据是这样的加密数据,其中已经使用以如上所述的方式基于CPS单元中的单元密钥Ku而生成的块密钥Kb,对该加密数据执行了以块单元为单位的加密。
如先前所述,当要执行再现时,需要基于存储在信息记录介质上的各种密钥生成信息生成CPS单元密钥Ku,基于以块数据为单位设置的块种子和CPS单元密钥Ku生成块密钥Kb,以及基于该块密钥Kb执行以块单元为单位的解密处理。
图22(a)示出了要存储在信息记录介质上的数据的记录结构示例。18字节的控制数据(UCD:用户控制数据)和包括实际AV内容数据在内的2048字节的用户数据(User Data(用户数据))构成一个扇区数据。例如,将三个扇区的6144字节的数据设置为一个加密处理单元,也就是,一个块。除了用于将数据设置为三个扇区的6144字节的数据的方法之外,还可以不同地设置块,诸如将一个扇区的2048字节数据设置为一个加密处理单元,也就是说,将这些数据设置为一个块。稍后将描述这些具体示例。
图22(b)示出了当三个扇区的6144字节数据被设置为一个块时、起加密处理单元作用的1个单元(1个AU:列成一行(aligned)单元)的结构。从用于加密的对象中除去18字节的控制数据(用户控制数据),并且仅仅将作为实际AV内容数据的用户数据设置为加密处理单元。用于再现存储在信息记录介质上的加密数据的信息处理设备基于在控制数据内的标记,确定并提取作为加密处理单元的1个AU(列成一行单元)。
因此,当将三个扇区的6144字节的数据设置为一个块时,基于在控制数据内的标记、用于再现加密数据的信息处理设备将作为加密处理单元的6144字节的数据确定为1个AU,以6144字节单元为单位生成块密钥Kb,并且执行解密处理。当将一个扇区的2048字节的数据设置为一个块时,基于控制数据内的标记,用于再现加密数据的信息处理设备以作为加密处理单元的2048字节为单位生成块密钥Kb,并且执行解密处理。
如图22(c)中的加密配置示例所示,当将三个扇区的6144字节数据设置为一个块时,作为加密处理单元的1个单元(1个AU)包括使用块密钥Kb加密的区域。为了生成块密钥,根据如上所述的方式,块种子成为必须的。块种子是生成块密钥Kb连同CPS单元密钥Ku所必须的、以块为单位的密钥生成信息。
图23示出了要被块加密的用户数据的详细结构。图23(a)示出了当将三个扇区设置为块数据时的数据结构(加密处理单元(6144字节=32个源分组))。
AV流具有以蓝光盘可重写格式或者以蓝光盘ROM格式定义的数据结构。当将三个扇区的6144字节数据设置为一个块时,如图23(a)所示,由连续的6144字节的加密处理单元(块)设置一个CPS单元。6144字节的数据包括32个长度为192字节的源分组的数据。
如图23(b)所示,每个源分组包括4字节的报头部分和184字节的TS分组部分。要存储在信息记录介质上的加密内容形成为起编码数据作用的传输流(TS),其由例如MPEG-2系统(ISO/IEC 13818-1)所定义。对于该传输流,可以在一个流中形成多个节目,并且设置起每个传输分组的出现定时信息作用的ATS(到达时间戳)。
图23(c)示出了源分组中的4字节报头部分的详细结构。4字节报头部分的开始2位是复制/播放控制信息CCI(复制控制信息),在其之后,设置了起每个传输分组的出现定时信息作用的ATS(到达时间戳)。当要执行编码时确定时间戳,以使得作为由MPEG-2系统定义的虚拟解码器的T-STD(传输流系统目标解码器)不会失败。当要再现流时,由附于每个传输分组的ATS控制出现定时,并且执行解密和再现。
例如,当要将传输流分组记录在信息记录介质上时,将它们记录为其中将分组靠近放置在一起的源分组。通过连同每个传输分组的出现定时一起将分组存储在记录介质上,就变得有可能在再现流时控制每个分组的输出定时。
下面将给出通过使用块密钥Kb、以块数据为单位进行加密与解密处理的两个具体示例的描述。
(1)处理示例1
图24所示的加密处理单元(块)500是构成存储在信息记录介质上的加密内容(CPS单元)的一个加密处理单元(块)。
加密处理单元500包括三个扇区的用户数据(6144字节)以及与用户数据的开始扇区相对应的、18字节的用户控制数据(UCD)501。在三个扇区的用户数据(6144字节)的开始16个字节(128位)中设置块种子511,而且使用块密钥Kb加密的数据部分是该图所示的解密处理部分502。
用于再现内容的信息处理设备顺序地获得加密处理单元。例如,在参考图11所述的选择处理执行步骤S46中,信息处理设备执行用于将块种子(16字节)511和除了块种子511之外的解密处理部分502分离开的处理。
图24的步骤S81中的处理是用于生成块密钥Kb的处理。在步骤S81中,对块种子511执行使用单元密钥Ku的AES加密处理或者散列处理,由此生成块密钥Kb。
图24的步骤S82中的处理是与例如图11中的步骤S48的解密处理相对应的处理。在步骤S82,输入了解密处理部分502,以及执行使用在步骤S81生成的块密钥Kb的AES解密处理。
作为在步骤S82执行解密处理的结果,生成解密的用户数据503,并且将这个数据输出到图10所示的再现控制处理装置420。
(2)处理示例2
处理示例2设置如下,例如:
加密处理单元(块):一个扇区的用户数据(2048字节),
要加密的数据:除了一个扇区(2048字节)的开始16字节(128位)之外的部分(2032字节),以及
块种子:一个扇区(2048字节)的用户数据的开始16个字节(128位)。
图25示出了在处理示例2中的记录数据结构图示例,而图26示出了解密处理示例。
首先将参考图25给出处理示例2中的记录数据结构的描述。图25(a)示出了一个扇区(2048字节)的用户数据、以及与扇区相对应的18字节的用户控制数据。
如图25(b)所示,将一个扇区(2048字节)的用户数据设置为一个加密处理单元(块)。
如图25(c)中的加密配置所示,将块种子设置为一个扇区(2048字节)的用户数据的开始16个字节(128位)。
对要被加密的内容数据的描述是随意的,而且与块种子相对应的部分数据也可以变为任何期望的字节串。取决于内容数据的描述,可以在块种子部分中布置特定模式的字节串,而且不保证使用块种子生成的块密钥Kb的值变为每个加密处理单元都不同的值。
使用这种方法的优点在于:如果获得了用于一个扇区(2048字节)的数据,则可以获得块种子,可以生成块密钥,可以解密内容数据,而且与诸如连接到PC的驱动器之类、其中把以2048字节为单位的数据用作通用处理单元的系统的兼容性是高的。
接下来,将参考图26给出用于在这个处理示例中记录数据的解密处理序列的描述。图26所示的加密处理单元(块)520是构成存储在信息记录介质上的加密内容(CPS单元)的一个加密处理单元(块)。
加密处理单元520包括一个扇区(2048字节)的用户数据522以及与用户数据的开始扇区相对应的、18字节的用户控制数据(UCD)521。在这个示例中,块种子523被设置为一个扇区(2048字节)的用户数据522的开始16个字节(128位)。
用于再现内容的信息处理设备顺序地获得加密处理单元。在参考图11所述的选择处理执行步骤S46中,信息处理设备将块种子(16字节)523和除了块种子523之外的加密数据部分(2032字节)分离开。用户控制数据(UCD)521被分离为未加密的数据。
图26的步骤S91中的处理是用于生成块密钥Kb的处理。在步骤S91中,对包括一个扇区(2048字节)的用户数据的开始16个字节(128位)的块种子523执行使用单元密钥Ku的AES密钥生成处理算法或者散列处理,由此生成块密钥Kb。
图26中的步骤S92的处理是对应于图11中的步骤S48的解密处理的处理。在步骤S92中,输入用于一个扇区(2048字节)的用户数据中、除了开始16字节(128位)之外的的加密数据的用户数据(2032字节),并且执行使用步骤S91生成的块密钥Kb的AES解密处理。
此外,例如在图11所示的选择步骤S49中,将解密的数据531生成为这样的数据,其中将2048字节的用户数据中、除开始16个字节(128位)的块种子523之外的加密数据部分的解密结果和块种子523相组合,并且将结果输出到图10所示的再现控制处理装置420。
[6.复制/播放控制信息(CCI)的详细结构]
接下来,将在下面给出复制/播放控制信息(CCI)的详细结构的描述。参见图27,将给出与一个内容管理单元(CPS单元)相对应的复制/播放控制信息(CCI)文件的结构示例的描述。
与每个CPS单元相对应的复制/播放控制信息(CCI)被分成构成块数据的2048字节的用户数据区域,并且被存储。图27示出了起2048字节的用户数据区域作用的第一块701、以及后继块702,其中2048字节的用户数据区域构成了其中存储了复制/播放控制信息(CCI)的块数据。后继块702包括一个或多个块。后继块702是n个块的用户数据,并且被设置为2048×N字节的数据。
在第一块701中,用户数据的字节总数为2048个字节,并且
存储了下列数据:
a.第一报头部分:16字节,以及
b.第一控制信息(CCI)区域:2032字节。
在第一报头部分(16字节)中,设置了有关包括在第一控制信息(CCI)区域中的复制/播放控制信息(CCI)(播放/复制控制信息)的循环数目的信息、以及附加控制信息区域。
在第一报头部分中设置的附加信息区域是用于添加或者扩展复制/播放控制信息的区域,这些信息诸如禁止在仅仅支持基本控制信息的再现设备中、仅仅基于所布置的基本控制信息的再现的标记。
在报头部分之后的第一控制信息(CCI)区域(2032字节)中,存储了与每个CPS单元相对应的复制/播放控制信息(CCI)(播放/复制控制信息)。
图27示出了这样的示例,其中作为第一块701的复制/播放控制信息(CCI)(播放/复制控制信息),包括下列两种控制信息:
基本控制信息1(基本CCI-1),以及
扩展控制信息2(基本CCI-2)。在该附图所示的示例中,示出了其中存储了五个基本控制信息(基本CCI-1到CCI-5)块的示例。
基本控制信息(基本CCI)是包括基本最小限度的复制/播放控制信息(CCI)(播放/复制控制信息)的数据。基本控制信息由几乎所有用于根据预定的内容再现处理程序执行内容再现处理的信息处理设备所读取,并且该信息是请求对其执行根据控制信息的处理的信息。另一方面,扩展控制信息(扩展CCI)是包括由信息处理设备所使用的扩展复制/播放控制信息(CCI)(播放/复制控制信息)的数据,其中该信息处理设备具有诸如如网络传输、数据流传送和接收等之类的复杂内容使用处理的处理功能。
要求从播放/复制控制信息存储文件中快速地提取基本控制信息(基本CCI)。对于扩展控制信息(扩展CCI),采用了对大小等具有较少限制的存储方法以便将来扩展。图28示出了基本控制信息(基本CCI)和扩展控制信息(扩展CCI)的具体示例。
如图28所示,基本控制信息(基本CCI)例如包括下列控制信息。
能够/不能够复制信息:能复制/不能复制/只有能复制一代
视频输出分辨率限制信息:存在/不存在输出限制
模拟复制限制信息:能/不能(指定了要使用的模拟复制保护技术)
指示存在或者不存在加密的信息:存在/不存在加密
指示存在或者不存在权利主张(assertion)的信息:存在/不存在权利主张
扩展控制信息(扩展CCI)例如包括下列控制信息。
仅仅利用信息记录介质(盘)能够/不能够再现的信息:指示仅仅使用盘上的信息是否有可能进行内容再现
对仅仅利用信息记录介质(盘)不能再现的内容的再现方法:“连接到密钥分发服务器”、“插入其中放置了密钥的存储卡”等
指定服务器:到服务器列表的索引值
复制流兼容性信息:允许内容由网络中的另一个设备再现的兼容性信息
在流复制期间的数据转换方法:当将内容转换为用于其它设备的内容时可以使用的方法
此外,扩展控制信息包括:
诸如能够/不能够复制到网络中相同类型的记录介质上之类的复制限制信息,
诸如能够/不能够复制到移动电话中之类的复制限制信息,
诸如能够/不能够流化和远程再现之类的信息
用于下载处理的控制信息,
用于从服务器获得操作限制信息的信息等。
对于扩展控制信息(扩展CCI),可以设置任何控制信息。
返回参见图27,继续对其中存储了复制/播放控制信息(CCI)的块数据的描述。图27所示的后继块702是n个块的用户数据,并且包括2048×N字节的数据。
在后继块702的用户数据中,存储了下列数据:
a.第二报头部分:16字节
b.第二控制信息(CCI)区域:任意数目的字节。
第二报头部分(16字节)是在第一块701之后的第二块中的用户数据的开始16字节。在这个区域中,设置了有关包括在第二控制信息(CCI)区域中的复制/播放控制信息(CCI)(播放/复制控制信息)的循环数目的信息、以及保留区域。第二报头部分(16字节)中的数据用作用于生成与第二块的开始2048个字节相对应的块密钥的种子信息。
第二控制信息(CCI)区域(任意数目的字节)被设置为用于在不超过(2048×N-16)字节的范围内存储多个复制/播放控制信息(CCI)(播放/复制控制信息)片段的区域,以便从后继块702的数据大小(2048×N)字节中除去报头部分。在图27中,示出了其中存储了总共四个扩展控制信息的信息块(扩展CCI-1到CCI-4)的示例。
利用上述配置,仅仅使用基本控制信息的再现设备通过读取CCI文件的开始2048个字节来提取基本控制信息,这使得执行再现和控制复制操作成为可能。
图29是与图27所示的复制/播放控制信息(CCI)的存储示例相对应的语法图。存在由开始2048个字节形成的第一块区域数据721、以及布置在第一块区域数据721之后的具有2048字节的整数倍的后继块区域数据722。
在第一块区域数据721中,作为报头部分信息,设置了下列内容:
[Number_of_Primary_CCI_loop],作为指示在第一块区域中描述的、构成复制/播放控制信息(CCI)(播放/复制控制信息)的信息块(循环)的数目的信息:16位,以及
控制信息[used for control info(用于控制信息)]区域:112位。上述数据是报头部分中的16字节数据。
此外,作为第一控制信息(CCI)区域信息,设置了下列内容:
[CCI_and_other_info_type],作为复制/播放控制信息(CCI)(播放/复制控制信息)的数据类型信息:16位,
[CCI_and_other_info_data_length],作为复制/播放控制信息(CCI)(播放/复制控制信息)的数据长度信息:16位,
[CCI_and_other_info_data],作为复制/播放控制信息(CCI)(播放/复制控制信息)的数据值信息:(CCI_and_other_info_data_length×8)位,以及
保留[reserved]区域:X位。
后继块区域数据722的数据结构与第一块区域的数据结构几乎相同。设置了包括指示循环数目的信息和控制信息区域的报头,与包括数据类型、数据长度、和数据值的复制/播放控制信息(CCI)(播放/复制控制信息)部分。
[7.信息处理设备的配置示例]
接下来,将参考图30给出用于记录或者再现具有上述内容管理单元(CPS单元)的主内容和子内容的信息处理设备的配置示例的描述。
信息处理设备800包括用于驱动信息记录介质891以及用于输入和输出数据记录或者再现信号的驱动器890,用于根据各种类型程序执行数据处理的CPU 870,起用于存储程序、参数等的区域作用的ROM 860,存储器880,用于输入和输出数字信号的输入/输出I/F 810,用于输入和输出模拟信号的输入/输出I/F 840,具有A/D-D/A转换器841的输入/输出I/F 840,用于编码和解码MPEG数据的MPEG编解码器830,用于执行TS(传输流)和PS(节目流)处理的TS和PS处理装置820,以及用于执行各种类型加密处理的加密处理装置850。每个块连接到总线801。
首先将描述当要记录数据时的操作。考虑输入数字信号和模拟信号作为要记录的数据的两种情况。
在数字信号的情况下,从用于数字信号的输入/输出I/F 810输入的、并且已经由加密处理装置850根据需要对其执行了恰当的加密处理的数据被存储在信息记录介质891上。当要转换并存储输入数字信号的数据格式时,由MPEG编解码器830、CPU 870、以及TS和PS处理装置820将其转换为用于存储的数据格式。此后,加密处理装置850对其执行恰当的加密处理,并且将信号存储在信息记录介质891上。
在模拟信号的情况下,由A/D转换器841将输入到输入/榆出I/F 840的模拟信号转换为数字信号,并且借助于MPEG编解码器830在记录期间将该信号转换为用于所使用的编解码器的信号。此后,由TS和PS处理装置820将该信号转换为具有记录数据格式的AV多路复用数据,并且将已经由加密处理装置850根据需要对其执行了恰当的加密处理的数据存储在记录介质891上。
例如,当要记录由AV流数据(其包括MPEG-TS数据)形成的主内容时,将主内容划分为内容管理单元(CPS单元)。此后,由加密处理装置850执行使用单元密钥的加密处理,并且经由驱动器890将内容记录在记录介质891上。
子内容也被划分为与每个数据组相对应的内容管理单元(CPS单元)。此后,由加密处理装置850执行使用单元密钥的加密处理,并且经由驱动器890将内容记录在记录介质891上。
接下来,将给出当从信息记录介质再现数据时的处理的描述。例如,当要再现作为主内容的由MPEG-TS数据形成的AV流数据时,将从驱动器890中的信息记录介质891中读取的数据标识为内容管理单元。此后,执行用于获得与内容管理单元相对应的单元密钥的处理,并且基于所获得的单元密钥、由加密处理装置850解密加密内容,并且由TS(传输流)和PS(节目流)处理装置820将数据划分为诸如视频、音频、子标题等之类的每个数据。
由MPEG编解码器830解码的数字数据由输入/输出I/F 840中的D/A转换器841转换为模拟信号,并且被输出。当要执行数字输出时,经由输入/输出IF 810将由加密处理装置850解密的MPEG-TS数据输出为数字数据。在这种情况下,相对于例如诸如IEEE 1394、以太网电缆、或者无线LAN之类的数字接口执行输出。当要支持网络连接功能时,输入/输出IF 810具有网络连接功能。当在再现设备中将数据转换为输出目标设备可以接收该数据的格式并输出该数据时,MPEG编解码器830对由TS和PS处理装置820一次分离的视频、音频、子标题等执行速率转换和编解码器转换处理,并且从数字输入/输出I/F 810中输出由TS和PS处理装置820再次多路复用为MPEG-TS、MPEG-PS等的数据。作为选择,也有可能通过使用CPU 870将数据转换为除了MPEG之外的编解码器或者多路复用文件,并且从数字输入/输出I/F 810输出该数据。
此外,在子内容的情况下,当将子内容标识为内容管理单元时,执行用于获得与内容管理单元相对应的单元密钥的处理。基于所获得的单元密钥,加密处理装置850解密加密内容并执行再现处理。可以从保持在存储器880中的数据中获得当执行再现时必须的、用于每个内容管理单元(CPS单元)的密钥信息。当单元密钥没有存储在信息记录介质上时,可以通过执行预定过程从与网络连接的服务器获得单元密钥。
如上所述,将一个单元密钥分配给内容管理单元(CPS单元)。用于集中地控制内容再现的再现应用程序检测内容管理单元(CPS单元)切换的出现,并且响应于该切换而切换要使用的密钥。当还没有获得密钥时,执行用于显示提示获得密钥的消息的处理。
在记录和再现设备中,当要经由网络从设备外部获得必要信息时,将所获得的数据存储在记录和再现设备的存储器880中。要存储的数据包括再现内容所必须的密钥信息、要与内容再现时间同步地再现的子标题、音频信息、诸如静止图像之类的数据、与内容管理信息相对应的再现设备的内容管理信息操作规则(使用规则)等。
用于执行再现处理和记录处理的程序被存储在ROM 860中。当执行程序时,存储器880用作用于存储参数和数据的区域,并根据需要用作工作区。在图30中,已经通过示出能够记录和再现数据的设备配置而给出了描述。作为选择,还可以配置仅仅具有再现功能的设备、以及仅仅具有记录功能的设备。本发明可应用于这些设备。
在上面,已经参考特定实施例详细描述了本发明。然而,不言而喻的是,本领域的技术人员可以在本发明的范围和精神之内进行实施例的修改和改变。也就是说,已经以示例的形式描述了本发明,而且不应该将本发明看作是受限的。应该考虑权利要求以便确定本发明的要旨。
说明书中描述的一系列处理可以由硬件、软件、或者它们的组合配置所执行。当要由软件执行一系列处理时,将其中记录了处理序列的程序安装到在专有硬件中并入的计算机的存储器中,借此来执行程序,或者将程序安装到能够执行各种处理的通用计算机中,借此来执行程序。
例如,程序可以事先记录在起记录介质作用的硬盘和ROM(只读存储器)中。作为选择,程序可以暂时或者永久地存储(记录)在诸如软盘、CD-ROM(紧致盘只读存储器)、MO(磁光)盘、DVD(数字多用途盘)、磁盘、或者半导体存储器之类的可移动记录介质中。这样的可移动记录介质可以作为封装软件提供。
除了从上述可移动记录介质安装到计算机中之外,程序还可以经由诸如LAN(局域网)或者国际互联网之类的网络,从下载站点无线地传输、或者通过有线传输到计算机。计算机有可能接收以这样的方式传输的程序,并且将该程序安装到诸如其中包括的硬盘之类的记录介质中。
本说明书中描述的各种处理不仅可以以根据描述的时序方式来执行,而且还可以根据执行处理的设备的处理性能或者根据需要并行或者分别执行。在这个说明书中,系统指定了多个设备的逻辑组合。这些设备不是必须布置在同一个外壳中。
工业实用性
如因此已经描述的,根据本发明的配置,这样设置内容管理单元(CPS单元),以使得存储在信息记录介质上的内容被划分为单元。向每个内容管理单元(CPS单元)分配单元密钥。加密并记录形成每个单元的数据。在再现期间,必需生成单元密钥,而且执行使用该单元密钥的数据处理。此外,作为用于生成单元密钥的信息,使用了复制/播放控制信息(CCI)和内容散列,其中复制/播放控制信息被设置为对应于内容管理单元(CPS单元),而内容散列是基于形成内容管理单元(CPS单元)的数据的散列值。因此,当篡改复制/播放控制信息(CCI)和内容数据时,就不能生成正确的单元密钥,可以防止复制/播放控制信息(CCI)和内容数据被篡改,可以撤销内容的未经授权使用,以及可以实现经授权的内容使用。此外,不必让再现设备执行用于验证是否存在数据篡改的处理,而且高效的数据再现变得可能。

Claims (16)

1.一种信息处理设备,用于执行从信息记录介质中再现内容的处理,该信息处理设备包括:
加密处理装置,用于执行解密记录在信息记录介质上的加密内容的处理,
其中该加密处理装置生成与存储在信息记录介质上的多个内容管理单元中的每一个相对应的单元密钥,并且通过使用该单元密钥的数据处理来解密存储在信息记录介质上的内容,以及
在生成该单元密钥的过程中,该加密处理装置使用形成复制/播放控制信息的数据执行数据处理,其中该复制/播放控制信息被这样设置以便对应于所述内容管理单元;并且
在生成该单元密钥的过程中,所述加密处理装置通过使用内容散列执行数据处理,以便生成内容散列密钥,所述内容散列密钥是生成单元密钥所需要的。
2.如权利要求1所述的信息处理设备,其中,其中该内容散列是基于形成所述内容管理单元的数据的散列值。
3.如权利要求1所述的信息处理设备,其中,在生成该单元密钥的过程中,该加密处理装置使用与所述内容管理单元相对应的记录种子执行数据处理。
4.如权利要求1所述的信息处理设备,其中,在生成该单元密钥的过程中,所述加密处理装置使用从该信息记录介质读取的数据执行AES加密处理,或者基于散列函数执行数据处理。
5.如权利要求1所述的信息处理设备,其中,在生成该单元密钥的过程中,所述加密处理装置使用密钥数据执行处理,所述密钥数据是通过使用存储在信息记录介质上的设备密钥对作为从信息记录介质读取的数据的加密密钥块执行解密处理而获得的。
6.一种内容管理系统,包括:
管理中心,用于提供用于内容使用管理的管理信息;内容编辑实体,用于执行内容编辑处理;以及信息记录介质制造实体,用于从该内容编辑实体接收经编辑的内容并且用于在该信息记录介质上记录该内容,
其中所述管理中心向所述内容编辑实体和信息记录介质制造实体中的任何一个提供作为管理信息的加密密钥块数据,在该加密密钥块数据中,用于解密内容的介质密钥被存储为加密的数据,
所述内容编辑实体和信息记录介质制造实体之一生成与存储在信息记录介质上的多个内容管理单元中的每一个相对应的单元密钥,并且通过使用所述单元密钥来加密形成所述内容管理单元的数据,以及
在生成所述单元密钥的过程中,使用形成复制/播放控制信息的数据执行数据处理,其中该复制/播放控制信息被这样设置以便对应于内容管理单元;并且
在生成该单元密钥的过程中,所述内容编辑实体和信息记录介质制造实体之一通过使用内容散列执行数据处理,以便生成内容散列密钥,所述内容散列密钥是生成单元密钥所需要的。
7.如权利要求6所述的内容管理系统,其中,该内容散列是基于形成该内容管理单元的数据的散列值。
8.如权利要求6所述的内容管理系统,其中,在生成该单元密钥的过程中,所述内容编辑实体和信息记录介质制造实体之一使用与所述内容管理单元相对应的记录种子来执行数据处理。
9.一种信息处理方法,用于从信息记录介质中再现内容,所述信息处理方法包括:
单元密钥生成步骤,生成与存储在信息记录介质上的多个内容管理单元中的每一个相对应的单元密钥;以及
解密步骤,通过使用该单元密钥的数据处理来解密存储在信息记录介质上的内容,
其中所述单元密钥生成步骤包括步骤:使用形成复制/播放控制信息的数据执行数据处理,其中所述复制/播放控制信息被这样设置以便对应于内容管理单元;并且
所述单元密钥生成步骤包括步骤:通过使用内容散列执行数据处理,以便生成内容散列密钥,所述内容散列密钥是生成单元密钥所需要的。
10.如权利要求9所述的信息处理方法,其中,所述内容散列是基于形成所述内容管理单元的数据的散列值。
11.如权利要求9所述的信息处理方法,其中,所述单元密钥生成步骤包括步骤:使用与所述内容管理单元相对应的记录种子执行数据处理。
12.如权利要求9所述的信息处理方法,其中,所述单元密钥生成步骤包括步骤:执行使用从信息记录介质读取的数据的AES加密处理、或者基于散列函数的数据处理。
13.如权利要求9所述的信息处理方法,其中,所述单元密钥生成步骤包括步骤:使用密钥数据执行处理,所述密钥数据是通过使用存储在信息记录介质上的设备密钥对作为从信息记录介质读取的数据的加密密钥块执行解密处理而获得的。
14.一种信息处理方法,用于生成要记录在信息记录介质上的内容,所述信息处理方法包括:
单元密钥生成步骤,生成与存储在信息记录介质上的多个内容管理单元中的每一个相对应的单元密钥;以及
加密步骤,通过使用该单元密钥的数据处理来加密要存储在该信息记录介质上的内容,
其中所述单元密钥生成步骤包括步骤:使用形成复制/播放控制信息的数据执行数据处理,其中所述复制/播放控制信息被这样设置以便对应于所述内容管理单元;并且
所述单元密钥生成步骤包括步骤:通过使用内容散列执行数据处理,以便生成内容散列密钥,所述内容散列密钥是生成单元密钥所需要的。
15.如权利要求14所述的信息处理方法,其中,所述内容散列是基于形成所述内容管理单元的数据的散列值。
16.如权利要求14所述的信息处理方法,其中,所述单元密钥生成步骤包括步骤:使用与所述内容管理单元相对应的记录种子执行数据处理。
CN200580028773XA 2004-08-26 2005-08-25 信息处理设备、信息记录介质、信息处理方法、和计算机程序 Expired - Fee Related CN101010904B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP246640/2004 2004-08-26
JP2004246640A JP4936652B2 (ja) 2004-08-26 2004-08-26 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
PCT/JP2005/015410 WO2006022320A1 (ja) 2004-08-26 2005-08-25 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
CN101010904A CN101010904A (zh) 2007-08-01
CN101010904B true CN101010904B (zh) 2012-04-25

Family

ID=35967527

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200580028773XA Expired - Fee Related CN101010904B (zh) 2004-08-26 2005-08-25 信息处理设备、信息记录介质、信息处理方法、和计算机程序

Country Status (7)

Country Link
US (2) US8327449B2 (zh)
EP (1) EP1783949A4 (zh)
JP (1) JP4936652B2 (zh)
KR (1) KR101201421B1 (zh)
CN (1) CN101010904B (zh)
TW (1) TWI289260B (zh)
WO (1) WO2006022320A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101240053B1 (ko) * 2005-12-16 2013-03-06 엘지전자 주식회사 멀티 스트림 컨텐츠 복제 방지 방법 및 시스템
JP4957148B2 (ja) * 2006-09-26 2012-06-20 富士通株式会社 鍵管理機能を持つセキュア素子および情報処理装置
WO2008146391A1 (ja) * 2007-05-31 2008-12-04 Pfu Limited 電子データ暗号化システム、復号システム、プログラムおよび方法
JP4902746B2 (ja) * 2007-10-19 2012-03-21 三菱電機株式会社 情報記録方法及び装置、情報記録媒体、並びに情報記録媒体製造方法及び装置
US20120185759A1 (en) * 2011-01-13 2012-07-19 Helen Balinsky System and method for collaboratively editing a composite document
US9736122B2 (en) 2015-09-02 2017-08-15 International Business Machines Corporation Bluesalt security
WO2017059899A1 (en) * 2015-10-07 2017-04-13 Nec Europe Ltd. Method for storing a data file
WO2018142985A1 (ja) * 2017-02-01 2018-08-09 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
WO2018173780A1 (ja) * 2017-03-24 2018-09-27 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
US11443048B2 (en) * 2019-05-06 2022-09-13 Microsoft Technology Licensing, Llc Install-time procedural content generation for encrypted packages

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1290936A (zh) * 1999-09-30 2001-04-11 松下电器产业株式会社 信息记录媒体和信息再现方法及信息再现装置
CN1372738A (zh) * 2000-04-04 2002-10-02 索尼公司 信息记录/播放装置和方法
EP1291867A2 (en) * 2001-08-07 2003-03-12 Sony Corporation Information-processing with cryptographic processing
CN1449527A (zh) * 2000-06-28 2003-10-15 微软公司 共享名

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01185020A (ja) * 1988-01-19 1989-07-24 Seiko Epson Corp 駆動装置
JPH10208386A (ja) * 1997-01-27 1998-08-07 Sony Corp 記録媒体およびディスクカッティング装置
JP3963037B2 (ja) * 1997-03-19 2007-08-22 ソニー株式会社 記録装置及び再生装置
JP3272645B2 (ja) * 1997-09-10 2002-04-08 カネボウ株式会社 広告パネル
JP3689624B2 (ja) * 1999-09-30 2005-08-31 松下電器産業株式会社 情報記録媒体、情報記録方法及び情報再生方法
JP2001216727A (ja) * 2000-01-31 2001-08-10 Victor Co Of Japan Ltd 情報記録媒体、記録装置、記録方法、再生装置、再生方法、記録再生方法および伝送方法
JP2001331106A (ja) * 2000-03-14 2001-11-30 Matsushita Electric Ind Co Ltd 暗号化情報信号、情報記録媒体、情報信号再生装置、および、情報信号記録装置
JP4622064B2 (ja) * 2000-04-06 2011-02-02 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US7203314B1 (en) * 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with modified conditional access functionality
JP4281252B2 (ja) * 2001-01-16 2009-06-17 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
KR100904572B1 (ko) 2001-03-29 2009-06-25 소니 가부시끼 가이샤 정보 처리 장치
AUPR531501A0 (en) 2001-05-30 2001-06-21 Bishop Innovation Limited Variable valve timing mechanism for a rotary valve
JP4151246B2 (ja) * 2001-08-22 2008-09-17 ソニー株式会社 情報配信端末,コンピュータプログラムおよび情報提供方法
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
JP4336131B2 (ja) 2002-03-25 2009-09-30 パナソニック株式会社 記録装置、読出装置、プログラム、方法
JP2004046592A (ja) * 2002-07-12 2004-02-12 Fujitsu Ltd コンテンツ管理システム
JP4377575B2 (ja) * 2002-10-30 2009-12-02 日本放送協会 デジタル放送システム、コンテンツ受信装置およびコンテンツ受信プログラム
JP3821086B2 (ja) * 2002-11-01 2006-09-13 ソニー株式会社 ストリーミングシステム及びストリーミング方法、クライアント端末及びデータ復号方法、並びにプログラム
CN100524253C (zh) * 2002-12-06 2009-08-05 索尼株式会社 记录和再现装置、数据处理装置及记录、再现和处理系统
US20040143661A1 (en) * 2003-01-14 2004-07-22 Akio Higashi Content history log collecting system
US7421742B2 (en) * 2003-01-15 2008-09-02 Sony Corporation Signal processing system, recording method, program, recording medium, reproduction device and information processing device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1290936A (zh) * 1999-09-30 2001-04-11 松下电器产业株式会社 信息记录媒体和信息再现方法及信息再现装置
CN1372738A (zh) * 2000-04-04 2002-10-02 索尼公司 信息记录/播放装置和方法
CN1449527A (zh) * 2000-06-28 2003-10-15 微软公司 共享名
EP1291867A2 (en) * 2001-08-07 2003-03-12 Sony Corporation Information-processing with cryptographic processing

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JP特开2004-158936A 2004.06.03
同上.

Also Published As

Publication number Publication date
CN101010904A (zh) 2007-08-01
JP2006067184A (ja) 2006-03-09
US8327449B2 (en) 2012-12-04
US20130039490A1 (en) 2013-02-14
US8863296B2 (en) 2014-10-14
KR101201421B1 (ko) 2012-11-14
KR20070042530A (ko) 2007-04-23
JP4936652B2 (ja) 2012-05-23
EP1783949A4 (en) 2009-07-15
TW200617709A (en) 2006-06-01
WO2006022320A1 (ja) 2006-03-02
EP1783949A1 (en) 2007-05-09
TWI289260B (en) 2007-11-01
US20070223691A1 (en) 2007-09-27

Similar Documents

Publication Publication Date Title
CN101010904B (zh) 信息处理设备、信息记录介质、信息处理方法、和计算机程序
KR101219618B1 (ko) 정보 처리 장치, 정보 기록 매체, 컨텐츠 관리 시스템 및 데이터 처리 방법과 프로그램을 기록한 컴퓨터 판독가능한 기록 매체
CN1684183B (zh) 信息处理装置和方法
CN101053030B (zh) 数据处理方法、信息记录介质制造管理系统、记录数据生成设备和方法、以及计算机程序
CN1825455B (zh) 信息处理设备、信息记录介质制造方法
CN1848279B (zh) 信息处理装置和信息处理方法
CN1909094B (zh) 信息处理设备、信息处理方法
JP4784131B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4626221B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2006236121A (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4114605B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4774734B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
CN100437419C (zh) 信息处理设备和方法、信息记录媒体以及计算机程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120425

Termination date: 20150825

EXPY Termination of patent right or utility model