CN101025977B - 信息处理设备及方法和信息记录介质制造设备及方法 - Google Patents

信息处理设备及方法和信息记录介质制造设备及方法 Download PDF

Info

Publication number
CN101025977B
CN101025977B CN200710002843.5A CN200710002843A CN101025977B CN 101025977 B CN101025977 B CN 101025977B CN 200710002843 A CN200710002843 A CN 200710002843A CN 101025977 B CN101025977 B CN 101025977B
Authority
CN
China
Prior art keywords
data
key
content
content code
version
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200710002843.5A
Other languages
English (en)
Other versions
CN101025977A (zh
Inventor
高岛芳和
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN101025977A publication Critical patent/CN101025977A/zh
Application granted granted Critical
Publication of CN101025977B publication Critical patent/CN101025977B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/432Content retrieval operation from a local storage medium, e.g. hard-disk
    • H04N21/4325Content retrieval operation from a local storage medium, e.g. hard-disk by playing back content from the storage medium
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Abstract

本发明涉及一种信息处理设备及方法和信息记录介质制造设备及方法。所述信息处理设备包括:数据处理单元,其获取包含记录在信息记录介质中的数据处理程序的内容代码并根据内容代码执行数据处理;以及存储器,其存储包含信息处理设备的设备标识符的设备证书。数据处理单元被配置为根据包含在内容代码中的用于设备检查处理的代码应用存储在存储器中的设备证书执行设备检查处理,在设备检查处理之后获取记录在设备证书中的设备标识符,应用对应于获得的设备标识符的内容代码执行数据处理。

Description

信息处理设备及方法和信息记录介质制造设备及方法
技术领域
本发明涉及一种信息处理设备、信息记录介质制造设备、信息记录介质、信息处理方法、信息记录介质制造方法及计算机程序。更具体地,本发明涉及一种信息处理设备、信息记录介质制造设备、信息记录介质、信息处理方法、信息记录介质制造方法及计算机程序,其用于在使用与内容一起记录在信息记录介质中、当使用内容时所执行的内容代码(content code)进行处理时确定对应于信息处理设备的装置、型号或版本,根据所确定的信息选择并执行对应于该信息处理设备的内容代码。 
背景技术
可以将音乐等音频数据、电影等图像数据、游戏程序或各种应用程序即各种软件数据(下文中总称为“内容”)作为数字数据存储在例如使用蓝色激光的蓝光盘(Blu-ray disc,注册商标)、DVD(数字通用盘,digital versatile disc),MD(小型盘,mini disc)或CD(光盘,compact disc)等记录介质中。尤其是,使用蓝色激光的蓝光盘(注册商标)是高密度可记录盘,可以将大量视频内容等作为高分辨率的数据记录在蓝光盘中。 
将数字内容存储在这些不同的信息记录介质(存储介质)中,提供给用户。用户使用他或她拥有的PC(个人计算机,personalcomputer)或盘播放器等再现设备来再现内容,从而使用该内容。 
通常,内容的创作者或者发行人拥有包括音乐数据和图像数据的很多内容的发行权。因此,当发行这些内容时,一般应用具有预定限制的配置,即,仅允许正规的用户使用该内容,因此未经允许不能进行复制的配置。 
通过使用数字记录设备和记录介质,可以重复地记录或者再现例如图像或声音,而不使图像或声音劣化。其结果是,通过因特网分发非法复制的内容、分发通过在例如CD-R上复制内容而获得的所谓的盗版盘以及使用存储在PC的硬盘等中的复制内容泛滥。 
例如,可以将对应于一个或几个电影的大量数据作为数字信息记录在DVD或近年来正在发展的使用蓝色激光的记录介质等大容量记录介质中。因此,由于可以作为数字信息记录视频信息等,因此防止非法复制以保护版权所有者的权利逐渐成为了重要的问题。目前,为了防止数字数据的非法复制,防止使用数字记录设备和记录介质进行非法复制的各种技术已投入实际使用。 
通过防止非法复制内容来保护版权所有者的权利的技术包括内容加密方法。然而,即使内容被加密,也会出现如果加密密钥泄漏则非法解密内容被散布的问题。 
此外,作为防止非法使用内容的配置,例如,对希望进行再现的应用程序授予标识符(ID),从而内容仅能由采用具有特定ID的应用程序的处理来使用。例如,在JP-A-2005-354121中公开了这种配置。此外,作为检查非法产生的内容的产生源的技术,已经提出了一种当再现内容时嵌入进行再现处理的设备的ID的配置。例如,在JP-A-2004-260533中公开了这种配置。 
在再现内容时进行ID嵌入或内容解密处理等数据转换处理的配置的情况下,可以进行用于检查将要使用内容的信息处理设备或再现(播放)程序是否是有效许可设备或程序的安全检查或有效性检查。通过执行例如用作内容使用控制程序并与内容一起记录在信息记录介质中的内容代码来进行这些处理。 
通常,将内容代码设置为与内容独立的文件,然后将内容代码记录在信息记录介质中。因此,可以仅将内容代码移动或复制 到另一个信息记录介质中。如果发生了内容代码泄漏,则具有授权内容使用权的设备之外的未经授权的设备可以通过执行泄漏的内容代码非法地再现内容。 
将制造商不同的其它设备或应用程序应用于执行内容再现的设备或应用程序。在使用内容代码执行数据转换处理或安全检查的情况下,设置为适当地选择与制造商不同的其它设备或应用程序相对应的内容代码以根据每一个序列执行安全检查并执行适当的数据转换处理是理想的。尤其是,在进行在用不同的数据替换一部分内容数据的数据转换处理期间将执行内容再现的设备或应用程序的识别信息嵌入内容的处理的情况下,如果没有选择正确的内容代码,则不执行正确识别信息的嵌入。其结果是,难以指出执行非法处理的设备。 
发明内容
因此,针对上述情况,希望实现限制用作内容使用控制程序并与内容一起记录在信息记录介质中的内容代码的使用的配置。具体地,希望提供一种信息处理设备、信息记录介质制造设备、信息记录介质、信息处理方法、信息记录介质制造方法及计算机程序,其用于基于指定用作内容使用设备的信息处理设备的装置、型号或版本等识别信息进行设备检查处理,然后在使用内容代码进行处理时根据设备检查信息准确地选择并执行对应于该信息处理设备的内容代码。 
根据本发明的第一实施例,提供一种信息处理设备,包括:数据处理单元,其获取包含记录在信息记录介质中的数据处理程序的内容代码,根据该内容代码执行数据处理;以及存储器,其存储包含信息处理设备的设备标识符的设备证书。数据处理单元被配置为根据包含在内容代码中的用于设备检查处理的代码应用存储在存储器中的设备证书执行设备检查处理,在设备检查处理之后获取记录在设备证书中的设备标识符,应用对应于所获得的设备标识符的内容代码执行数据处理。
在根据本发明第一实施例的信息处理设备中,优选地,设备证书是存储有信息处理设备特有的装置标识符和装置专用密钥的装置证书,或者是存储有对应于信息处理设备的型号或版本的型号标识符或版本标识符和型号/版本公共密钥的型号/版本证书。此外,优选地,数据处理单元被配置为应用装置证书和型号/版本证书中的至少一个来执行设备检查处理,获取记录在装置证书中的装置标识符与记录在型号/版本证书中的型号标识符/版本标识符中的任意一个,应用对应于所获得的标识符的内容代码执行数据处理。 
此外,在根据本发明第一实施例的信息处理设备中,优选地,数据处理单元被配置为通过验证在设备证书中设置的签名的处理来检查设备证书的有效性,通过使用存储在信息处理设备的存储器中的专用密钥来产生新的签名数据,通过使用存储在设备证书中的公共密钥来验证所产生的签名数据,执行将签名验证成功判断为设备检查成功的设备检查处理。 
此外,在根据本发明第一实施例的信息处理设备中,优选还包括:存储器,其存储在具有分层结构的密钥树中与作为对应于信息处理设备的最底层节点的叶片相对应地设置的装置特有密钥、与从叶片到顶层节点的路径上的节点相对应地设置的组密钥、以及与顶层节点相对应地设置的装置制造实体密钥作为对应于装置和组的数据,存储与信息处理设备的型号/版本相对应的型号密钥/版本密钥作为型号/版本包,并存储密钥管理中心公共密钥,此外,优选地,数据处理单元被配置为应用密钥管理中心公共密钥执行验证内容代码的签名的处理,在应用内容代码的数据处理中 应用装置特有密钥、组密钥、装置制造实体密钥、型号密钥和版本密钥中的任意一个执行解密包含在内容代码中的数据的处理。 
此外,在根据本发明第一实施例的信息处理设备中,优选地,数据处理单元被配置为从存储在信息记录介质中的数据中获取在内容代码的解密中应用的密钥指定信息和表示在内容代码中设置的加密数据的位置的加密数据位置指定信息,根据获得的信息选择要应用的密钥,根据加密数据位置指定信息指定要解密的数据,应用所选择的密钥执行解密处理。 
此外,在根据本发明第一实施例的信息处理设备中,优选地,内容代码具有以作为包含在内容代码中的数据的大小为2MB的块为单位设置签名的数据结构,数据处理单元被配置为以大小为2MB的块为单位执行验证内容代码的签名的处理。 
此外,在根据本发明第一实施例的信息处理设备中,优选地,在存储器中存储与对应于信息处理设备的制造商、组件的制造商或组装者的多个不同的装置制造实体相对应的独立密钥集,数据处理单元被配置为在进行解密内容代码的处理时,从对应于与要执行的内容代码相对应地选择的装置制造实体的密钥集中选择密钥,从而执行应用所选择的密钥解密包含在内容代码中的数据的处理。 
此外,在根据本发明第一实施例的信息处理设备中,优选地,数据处理单元被配置为至少执行应用包含在内容代码中的安全检查代码的安全检查处理和应用包含在内容代码中的数据转换表的内容形成数据的数据转换处理中的一个,作为在设备检查处理之后执行的应用内容代码的数据处理。 
此外,在根据本发明第一实施例的信息处理设备中,优选地,信息处理设备被配置为将存储有与信息处理设备的型号/版本相对应的型号/版本公共密钥的型号/版本证书存储在存储器中,数据处 理单元被配置为通过检查记录在型号/版本证书中的证书更新信息来确定内容代码的应用状态。 
此外,根据本发明的第二实施例,提供一种信息记录介质制造设备,包括:内容文件产生装置,用于产生存储记录在信息记录介质中的内容数据的内容文件;内容代码文件产生装置,用于产生存储包含当使用内容时所执行的数据处理程序的内容代码的内容代码文件;以及记录装置,用于在信息记录介质中记录内容文件产生装置产生的内容文件和内容代码文件产生装置产生的内容代码文件。内容代码文件产生装置被配置为产生存储有使得执行应用存储在每一个信息处理设备的存储器中的设备证书的设备检查处理的用于设备检查处理的代码的内容代码文件,和产生存储有根据设备检查处理检查后的设备标识符选择并执行的安全检查代码的内容代码文件。 
在根据本发明第二实施例的信息记录介质制造设备中,优选地,内容代码文件产生装置被配置为产生存储有在根据设备检查处理检查后的设备标识符选择并执行的内容的数据转换处理中所应用的数据转换表的内容代码文件。 
此外,在根据本发明第二实施例的信息记录介质制造设备中,优选地,内容代码文件产生装置被配置为产生存储有包含仅由分配到使用内容的特定信息处理设备的组的加密密钥进行解密的加密数据的内容代码的内容代码文件。 
此外,在根据本发明第二实施例的信息记录介质制造设备中,优选地,加密密钥对应于在具有分层结构的密钥树中与作为对应于信息处理设备的最底层节点的叶片相对应地设置的装置特有密钥、与从叶片到顶层节点的路径上的每一个节点相对应地设置的组密钥、与顶层节点相对应地设置的装置制造实体密钥、与信息处理设备的型号相对应的型号密钥和与信息处理设备的版本相对 应的版本密钥中的任意一个。 
此外,在根据本发明第二实施例的信息记录介质制造设备中,优选地,内容代码文件产生装置被配置为执行如下处理:产生作为要在信息记录介质中记录的信息的加密数据部分和包含密钥指定信息的内容代码加密信息,作为与存储有包含仅由分配到使用内容的特定信息处理设备的组的加密密钥进行解密的加密数据的内容代码的内容代码文件相对应的信息。 
此外,根据本发明的第三实施例,提供一种信息记录介质,包括:存储有内容数据的内容文件;以及存储有包含当使用内容时所执行的数据处理程序的内容代码的内容代码文件。内容代码文件被配置为包含存储有使得执行应用存储在每一个信息处理设备的存储器中的设备证书的设备检查处理的用于设备检查处理的代码的内容代码文件,和存储有根据设备检查处理检查后的设备标识符选择并执行的安全检查代码的内容代码文件。 
在根据本发明第三实施例的信息记录介质中,优选地,内容代码文件被配置为包含在根据设备检查处理检查后的设备标识符选择并执行的内容的数据转换处理中所应用的数据转换表。 
此外,在根据本发明第三实施例的信息记录介质中,优选地,内容代码文件是存储有包含仅由分配到使用内容的特定信息处理设备的组的加密密钥来进行解密的加密数据的内容代码的内容代码文件。 
此外,在根据本发明第三实施例的信息记录介质中,优选地,加密密钥对应于在具有分层结构的密钥树中与作为对应于信息处理设备的最底层节点的叶片相对应地设置的装置特有密钥、与从叶片到顶层节点的路径上的每一个节点相对应地设置的组密钥、与顶层节点相对应地设置的装置制造实体密钥、与信息处理设备的型号相对应的型号密钥和与信息处理设备的版本相对应的版本 密钥中的任意一个。 
此外,在根据本发明第三实施例的信息记录介质中,优选地,作为与存储有包含仅由分配到使用内容的特定信息处理设备的组的加密密钥来解密的加密数据的内容代码的内容代码文件相对应的信息,包含加密数据部分和包含密钥指定信息的内容代码加密信息作为记录信息。 
此外,根据本发明的第四实施例,一种应用信息处理设备中的信息记录介质的记录数据执行数据处理的信息处理方法包括如下步骤:在数据处理单元中获取包含记录在信息记录介质中的数据处理程序的内容代码;在数据处理单元中根据包含在内容代码中的用于设备检查处理的代码应用存储在存储器中的设备证书执行设备检查处理;以及在数据处理单元中执行内容代码处理,在内容代码处理中,获取记录在设备证书中的设备标识符,选择对应于获得的设备标识符的内容代码,应用所选择的内容代码执行数据处理。 
在根据本发明第四实施例的信息处理方法中,优选地,设备证书是存储有信息处理设备特有的装置标识符和装置专用密钥的装置证书,或者是存储有对应于信息处理设备的型号或版本的型号标识符或版本标识符和型号/版本公共密钥的型号/版本证书。此外,优选地,在执行设备检查处理中,执行应用装置证书和型号/版本证书中的至少一个的设备检查处理,获取记录在装置证书中的装置标识符与记录在型号/版本证书中的型号标识符/版本标识符中的任意一个。此外,在执行内容代码处理中,执行应用对应于所获得的标识符的内容代码的数据处理。 
此外,在根据本发明第四实施例的信息处理方法中,优选地,在执行设备检查处理中,通过验证在设备证书中设置的签名的处理来检查设备证书的有效性,使用存储在信息处理设备的存储器 中的专用密钥来产生新的签名数据,使用存储在设备证书中的公共密钥来验证产生的签名数据,执行将签名验证成功判断为设备检查成功的设备检查处理。 
此外,在根据本发明第四实施例的信息处理方法中,优选地,信息处理设备包括:存储器,其存储在具有分层结构的密钥树中与作为对应于信息处理设备的最底层节点的叶片相对应地设置的装置特有密钥、与从叶片到顶层节点的路径上的每一个节点相对应地设置的组密钥、与顶层节点相对应地设置的装置制造实体密钥作为对应于装置和组的数据,存储与信息处理设备的型号/版本相对应的型号密钥/版本密钥作为型号/版本包,并存储密钥管理中心公共密钥。此外,优选地,数据处理单元应用密钥管理中心公共密钥执行验证内容代码的签名的处理,在执行内容代码处理中应用装置特有密钥、组密钥、装置制造实体密钥、型号密钥和版本密钥中的任意一个执行解密包含在内容代码中的数据的处理。 
此外,在根据本发明第四实施例的信息处理方法中,优选地,在执行内容代码处理中,从存储在信息记录介质中的数据中获取在内容代码的解密中应用的密钥指定信息和表示在内容代码中设置的加密数据的位置的加密数据位置指定信息,根据获得的信息选择要应用的密钥,根据加密数据位置指定信息指定要解密的数据,应用所选择的密钥执行解密处理。 
此外,在根据本发明第四实施例的信息处理方法中,优选地,内容代码具有以作为包含在内容代码中的数据的大小为2MB的块为单位设置签名的数据结构,在数据处理单元中以大小为2MB的块为单位执行验证内容代码的签名的处理。 
此外,在根据本发明第四实施例的信息处理方法中,优选地,在执行内容代码处理中,在进行解密内容代码的处理时,从对应于与要执行的内容代码相对应地选择的装置制造实体的密钥集中 选择密钥,从而执行应用所选择的密钥解密包含在内容代码中的数据的处理。 
此外,在根据本发明第四实施例的信息处理方法中,优选地,在执行内容代码处理中,数据处理单元执行应用包含在内容代码中的安全检查代码的安全检查处理和应用包含在内容代码中的数据转换表的内容形成数据的数据转换处理中的至少一个,作为在设备检查处理之后执行的应用内容代码的数据处理。 
此外,在根据本发明第四实施例的信息处理方法中,优选地,在数据处理单元中执行通过检查记录在型号/版本证书中的证书更新信息来确定内容代码的应用状态的处理。此外,优选地,信息处理设备被配置为将存储有对应于信息处理设备的型号/版本的型号/版本公共密钥的型号/版本证书存储在存储器中。 
此外,根据本发明的第五实施例,一种信息记录介质制造设备的信息记录介质制造方法,包括如下步骤:产生存储记录在信息记录介质中的内容数据的内容文件;产生存储包含当使用内容时所执行的数据处理程序的内容代码的内容代码文件;以及在信息记录介质中记录在产生内容文件中产生的内容文件和在产生内容代码文件中产生的内容代码文件。在产生内容代码文件中,产生存储有使得执行应用存储在每一个信息处理设备的存储器中的设备证书的设备检查处理的用于设备检查处理后的代码的内容代码文件,和存储有根据设备检查处理检查后的设备标识符选择并执行的安全检查代码的内容代码文件。 
在根据本发明第五实施例的信息记录介质制造方法中,优选地,在产生内容代码文件中,产生存储有在根据设备检查处理检查后的设备标识符选择并执行的内容的数据转换处理中应用的数据转换表的内容代码文件。 
此外,在根据本发明第五实施例的信息记录介质制造方法中,优选地,在产生内容代码文件中,产生存储有包含仅由分配到使用内容的特定信息处理设备的组的加密密钥进行解密的加密数据的内容代码的内容代码文件。 
此外,在根据本发明第五实施例的信息记录介质制造方法中,优选地,加密密钥对应于在具有分层结构的密钥树中与作为对应于信息处理设备的最底层节点的叶片相对应地设置的装置特有密钥、与从叶片到顶层节点的路径上的每一个节点相对应地设置的组密钥、与顶层节点相对应地设置的装置制造实体密钥、与信息处理设备的型号相对应的型号密钥和与信息处理设备的版本相对应的版本密钥中的任意一个。 
此外,在根据本发明第五实施例的信息记录介质制造方法中,优选地,在产生内容代码文件中,执行如下处理:产生作为要在信息记录介质中记录的信息的加密数据部分和包含密钥指定信息的内容代码加密信息,作为与存储有包含仅由分配到使用内容的特定信息处理设备的组的加密密钥进行解密的加密数据的内容代码的内容代码文件相对应的信息。 
此外,根据本发明的第六实施例,一种使信息处理设备执行应用信息记录介质的记录数据的数据处理的计算机程序使信息处理设备执行:通过数据处理单元获取包含记录在信息记录介质中的数据处理程序的内容代码;通过数据处理单元根据包含在内容代码中的用于设备检查处理的代码应用存储在存储器中的设备证书执行设备检查处理;以及通过数据处理单元执行内容代码处理,在内容代码处理中,获取记录在设备证书中的设备标识符,选择对应于获得的设备标识符的内容代码,执行应用所选择的内容代码的数据处理。 
此外,根据本发明的第七实施例,提供一种信息处理设备,包括:第一存储器,其存储包含每一个信息处理设备特有的数据的数据;以及第二存储器,其存储与信息处理设备的共有型号和版本相对应的共有数据。包含每一个信息处理设备特有的数据的数据包括包含设备标识符的设备证书、对应于装置制造实体的密钥、将设备划分为组时所设定的预定组共有的组密钥以及每一个设备特有的密钥。与共有型号和版本相对应的共有数据包括型号特有的密钥、版本特有的密钥和包含型号和版本的标识符的设备证书。 
在根据本发明第七实施例的信息处理设备中,优选地,根据获得的程序,执行基于设备证书的第一签名验证,然后对应于第一签名验证的结果进一步执行使用设备特有的密钥的签名验证,执行基于包含型号和版本标识符的设备证书的第二签名验证,然后对应于第二签名验证的结果进一步执行使用型号特有的密钥或版本特有的密钥的签名验证。 
此外,根据本发明第六实施例的计算机程序是可以通过使用存储介质或通信介质供给能够执行多种程序/代码的计算机/系统的计算机可读格式的计算机程序。例如,通过使用CD、FD或MO等记录介质或者网络等通信介质来提供计算机程序。通过提供计算机可读格式的程序,在计算机/系统中实现对应于该程序的处理。 
通过以下在本发明的实施例中参考附图进行的详细说明,本发明的其它用途、特征和优点将变得明显。此外,说明书中的系统是多个装置的逻辑组。即,不限于在同一机壳中已有的装置。 
根据根据本发明实施例的配置,在获取包含记录在信息记录介质中的数据处理程序的内容代码、然后根据相应内容代码执行安全检查处理、对包含在内容中的数据的转换处理或将设备信息嵌入内容的处理等数据处理的配置中,执行应用存储在信息处理 设备中的装置证书或型号/版本证书的设备检查处理作为检查信息处理设备的处理,在设备检查处理之后获取存储在装置证书或型号/版本证书中的用作设备标识符的装置ID、型号ID或版本ID,在进行应用内容代码的处理时执行应用对应于获得的设备标识符的内容代码的数据处理。 
此外,根据本发明另一个实施例的配置,将内容代码的至少一部分设置为加密数据,在具有分层结构的密钥树中,作为加密密钥应用包含与作为信息处理设备所对应的最底层节点的叶片相对应地设置的装置特有密钥、与从叶片到顶层节点的路径上的每一个节点相对应地设置的组密钥、与顶层节点相对应地设置的装置制造实体密钥、与信息处理设备的型号和版本相对应地设置的型号和版本密钥的加密密钥中的一个。因此,可以仅允许特定信息处理设备的组对内容代码执行处理。其结果是,可以实现能够防止应用非法内容代码的处理的配置。 
附图说明
图1是说明信息记录介质的存储数据、驱动设备和信息处理设备的配置和处理的视图; 
图2是说明对信息记录介质的存储内容设置的内容管理单元的设置例子的视图; 
图3是说明对信息记录介质的存储内容设置的单元密钥和内容管理单元之间的对应关系的视图; 
图4是说明记录在信息记录介质中的内容和在再现内容时所需的数据转换处理的视图; 
图5是说明内容再现处理的例子的视图; 
图6是说明在再现内容时所执行的数据转换处理的视图; 
图7是示出记录在信息记录介质中的数据的目录配置的视图; 
图8是示出记录在信息记录介质中的内容、管理数据等的目录配置的视图; 
图9是示出记录在信息记录介质中的内容代码的目录配置的视图; 
图10A是说明装置证书的数据结构的例子的视图; 
图10B是说明型号/版本证书的数据结构的例子的视图; 
图11是说明证书信息和分配到信息处理设备的密钥的视图; 
图12是说明存储在信息处理设备中的证书信息和密钥的视图; 
图13是说明证书信息和分配到信息处理设备的密钥的视图; 
图14是说明更新型号/版本证书的处理的视图; 
图15是说明每一个装置制造实体的密钥和证书设置的配置的视图; 
图16是说明每一个装置制造实体的密钥和证书设置的配置的视图; 
图17是说明在密钥管理中心产生密钥和证书的处理的视图; 
图18是说明在密钥管理中心设置对应于内容代码的签名的处理的视图; 
图19是说明在密钥管理中心设置对应于内容代码的签名的处理的视图; 
图20是说明在信息处理设备中内容代码的使用的视图; 
图21是说明产生并加密存储在信息记录介质中的内容代码的处理的视图; 
图22是说明在信息处理设备中使用内容代码的处理序列的视图; 
图23是说明在信息处理设备中使用内容代码的处理序列的视图; 
图24是示出说明在信息处理设备中应用内容代码的处理序列的流程图的视图; 
图25是示出说明在信息处理设备中应用内容代码的处理序列的流程图的视图; 
图26是示出信息处理设备的硬件配置的例子的视图;以及 
图27是说明信息记录介质制造设备的配置的框图。 
具体实施方式
下文中,参考附图详细说明根据本发明实施例的信息处理设备、信息记录介质制造设备、信息记录介质、信息处理方法、信息记录介质制造方法及计算机程序。此外,将按照如下项目的顺序进行说明。 
1.信息记录介质的存储数据及驱动(drive)和主机(host)中的处理的概要 
2.内容管理单元(CPS单元) 
3.包含变形数据的内容的数据结构和数据转换处理的概要 
4.内容再现处理 
5.应用安全检查代码的处理 
6.对信息处理设备分配加密密钥的配置及内容代码的加密和使用 
7.信息处理设备的配置 
8.信息记录介质制造设备和信息记录介质 
1.信息记录介质的存储数据及驱动和主机中的处理的概要
首先,说明信息记录介质的存储数据及驱动和主机中的处理的概要。图1示出存储有内容的信息记录介质100、驱动(drive)120和主机(host)140的配置。主机140是在PC等信息处理设备中执行的数据再现(或记录)应用程序。主机140根据预定数据处理序列使 用PC等信息处理设备的硬件进行处理。 
信息记录介质100是蓝光盘(注册商标)或DVD等信息记录介质,包括在被授予内容版权或发行权的所谓的内容权利持有者的许可下在盘制造厂中制造的数据可记录信息记录介质(例如,RE盘)或者存储有授权内容的信息记录介质(例如,ROM盘)。此外,在以下实施例中,作为信息记录介质的例子来说明盘型介质;然而,可以在使用各种信息记录介质的配置中应用本发明。 
如图1所示,信息记录介质100存储对部分数据进行了加密处理和替换处理的加密内容101、用作加密密钥块并根据已知的作为广播加密方法的树结构密钥分配方法产生的MKB(媒体密钥块,media key block)102、包含通过对应用于内容加密处理的标题密钥进行加密而获得的加密CPS单元密钥的标题密钥文件103、包含作为复制和再现内容的控制信息的CCI(复制控制信息,copycontrol information)的使用许可信息104以及包含使用加密内容101时所执行的数据处理程序的内容代码105。 
内容代码105包括注册有与内容的预定区域中的替换数据相对应的转换数据的转换表(修正(Fix-Up)表)106以及具有用于验证进行内容再现的播放器(再现设备)的有效性的程序的安全检查代码107。此外,内容代码105包括用于信息处理设备的设备检查的设备检查代码108,即,根据型号标识符(型号ID)、版本标识符(版本ID)或装置标识符(装置ID)来指定对应于信息处理设备的例如型号、版本或装置的设备检查代码108。 
在进行内容再现的信息处理设备中,根据包含在内容代码105中的安全检查代码107进行验证播放器(再现设备)的有效性的验证处理,在验证处理之后,根据包含在内容代码105中的数据转换处理程序提取记录在包含在内容代码105中的转换表(Fix-up表)106中的转换数据,以对包含在内容中的数据进行替换处理。 
此外,转换表(Fix-up表)106或安全检查代码107包括允许根据各种再现设备或再现应用程序的类型进行处理即可以执行安全检查处理或转换处理的各种代码。例如,各种代码包括与在“A”公司中制造的产品的型号A1、版本a2和装置Aa3相对应的安全检查代码和转换表以及与在“B”公司中制造的产品的型号B1、版本b2和装置Bb3相对应的安全检查代码和转换表。希望使用内容的设备从该安全检查代码或转换表中选择相应的安全检查代码或转换表以进行处理。 
使用内容的信息处理设备从中选择相应的适当安全检查代码或转换表以进行处理。例如,根据包含对应于信息处理设备的“装置”、定义为多个装置的组的“型号”或型号的下一级概念的“版本”的信息处理设备所属的不同的组,选择适当的安全检查代码或转换表以进行处理。例如,将装置标识符设置为每一个信息处理设备特有的标识符。 
将型号标识符设置为属于同一型号的多个装置(信息处理设备)共有的。 
版本标识符是对属于同一型号的不同版本设置的标识符。例如,假设存在型号A的版本1和型号A的版本2,对应于各版本设置独立的版本标识符。 
信息处理设备通过应用设备检查代码108的处理来检查该信息处理设备所属的信息处理设备的装置、型号、版本等,然后选择适当的转换表或安全检查代码,以进行处理。因此,需要检查相应设备的装置标识符、型号标识符或版本标识符。在设备检查代码108中包含用于执行检查处理的设备检查处理程序。 
希望使用内容的信息处理设备获取存储在信息处理设备的存储器(图1所示的存储器b161)中的装置证书(Device Cert)或型号/版本证书(MV Cert),执行包含在内容代码105中的设备检查代码 108,执行检查信息处理设备的装置、型号或版本的处理。在设备检查处理之后,信息处理设备选择对应于确认的装置、型号或版本的适当的安全检查代码或转换表以进行处理。装置证书(DeviceCert)或型号/版本证书(MV Cert)是存储有公共密钥的公共密钥证书。稍后说明该处理的具体处理例子。 
此外,内容代码105除了包含应用转换数据的转换处理程序之外,还包含用于执行启动处理和安全检查处理等多种处理的信息或程序。稍后说明内容代码的细节。此外,图中所示的信息记录介质存储数据是例子,存储数据根据盘等的类型而稍有不同。下文中,说明各种信息的概要。 
(1)加密内容101
在信息记录介质100中存储各种内容。例如,各种内容包括作为高清晰度运动图片数据的HD(高清晰度,high definition)电影内容等运动图片内容的AV(视听,audio visual)流、或者包含以特定标准指定的游戏程序、图像文件、声音数据或文本数据的内容。这些内容是特定AV格式标准数据,根据特定AV数据格式对其进行存储。具体地,例如,根据蓝光盘(注册商标)ROM标准格式将内容存储为蓝光盘(注册商标)ROM标准数据。 
此外,例如,可以在信息记录介质100中存储用作服务数据的游戏程序、图像文件、声音数据或文本数据。可以将这些内容存储为具有不遵循特定AV数据格式的数据格式的数据。 
存在包括音乐数据、运动图片和静止图像等图像数据、游戏程序和WEB内容的各种内容。内容包括仅可以由来自信息记录介质100的数据使用的各种内容信息以及可以由来自信息记录介质100的数据和从连接到网络的服务器供给的数据使用的内容信息。对于存储在信息记录介质中的内容,在对独立内容分配不同的密钥(CPS单元密钥或单元密钥(或者通常称为标题密钥))的状况下 加密内容,然后存储该内容,以实现对独立内容的不同使用控制。将分配了一个单元密钥的单元称为内容管理单元(CPS单元)。此外,将包含在内容中的一部分数据设置为使用与正确的内容数据不同的数据替换的数据片断。因此,由于仅用解密处理不能再现正确的内容,因此需要用在转换表中注册的数据来替换数据片断的处理以执行再现。稍后详细说明该处理。 
(2)MKB
MKB(媒体密钥块)102是根据已知的作为广播加密方法的树结构密钥分配方法产生的加密密钥块。MKB102是仅允许通过基于存储在具有有效许可的用户的信息处理设备中的装置密钥[Kd]的处理(解密)来获得的作为解密内容所需的密钥的媒体密钥[Km]的密钥信息块。对其应用根据所谓的分层树结构的信息分配方法。即,仅当用户装置(信息处理设备)具有有效许可时,可以获得媒体密钥[Km],但是在用户装置无效(废止)的情况下,不能获得媒体密钥[Km]。 
作为许可实体的管理中心可以通过改变用于加密存储在MKB中的密钥信息的装置密钥来产生具有不能使用存储在特定用户装置中的装置密钥解密、即不能获取解密内容所需的媒体密钥的配置的MKB。因此,可以仅向具有有效许可的装置提供可以解密的加密内容,同时在预定定时废止未经授权的装置。稍后说明内容的解密处理。 
(3)标题密钥文件
如上所述,通过在使用内容时应用用于管理的独立加密密钥(标题密钥(CPS单元密钥))来加密内容中的每一个或者多个内容的一组,然后,将其存储在信息记录介质100中。即,可以将包含在内容中的AV(视听)流、音乐数据、运动图片和静止图像等图像数据、游戏程序、WEB内容等划分为作为使用内容的管理单位的 单元。此外,需要针对各划分后的单元产生不同的标题密钥并进行解密处理。用于产生标题密钥的信息是标题密钥数据。例如,通过使用由媒体密钥等产生的密钥对加密标题密钥进行解密来获得标题密钥。根据应用了标题密钥数据的预定加密密钥产生序列来产生对应于每一个单元的标题密钥,从而进行内容的解密。 
(4)使用许可信息
用户许可信息例如包括复制和再现控制信息(CCI)。即,复制和再现控制信息(CCI)是用于与存储在信息记录介质100中的加密内容101相对应的使用控制的复制限制信息或再现限制信息。例如,可以将复制和再现控制信息(CCI)设置为作为内容管理单元而设置的独立CPS单元的信息,或者可以与多个CPS单元相对应地设置复制和再现控制信息(CCI)。即,可以以各种方式设置复制和再现控制信息(CCI)。 
(5)内容代码
内容代码105包括注册有与内容的预定区域中的替换数据相对应的转换数据的转换表(Fix-up表)106以及具有用于验证进行内容再现的信息处理设备的有效性的程序的安全检查代码107。此外,如上所述,内容代码105包括用于检查与信息处理设备相对应的装置、型号和版本中的至少一个的识别信息的设备检查代码108。 
如上所述,转换表或安全检查代码包括各种代码以可以进行对应于用作各种再现设备的信息处理设备(例如,装置、型号或版本)的类型的处理。希望使用内容的信息处理设备根据设备检查代码108检查信息处理设备的装置、型号、版本等,然后选择对应于信息处理设备的安全检查代码或转换表以进行安全检查处理和数据转换处理。 
执行内容再现的作为再现设备的再现应用程序的主机设置执 行数据转换处理的虚拟机(VM,virtual machine),在虚拟机(VM)中根据从信息记录介质100中读出的内容代码执行设备检查处理、安全检查处理和数据转换处理,通过应用转换表(Fix-up表)106的注册项对包含在内容中的一部分数据执行数据转换处理。 
以预定方式加密存储在信息记录介质100中的加密内容101,包含在加密内容101中的部分数据包含与正确的数据不同的数据片断。当再现内容时,需要用作为正确内容数据的转换数据来替换该数据片断的数据重写处理。注册有转换数据的表是转换表(Fix-up表)106。数据片断的数量设置为根据内容而分散,当再现数据时,需要使用在转换表中注册的转换数据来替换(重写)多个数据片断的处理。例如,通过应用转换数据,即使当加密密钥泄漏因而非法执行内容的解密时,由于替换数据也难以仅通过解密内容来再现正确的内容。其结果是,可以防止非法使用内容。 
此外,转换表106除了包括正常的转换数据之外,还包括具有可以分析能够用来识别内容再现设备或内容再现应用程序的识别信息位的数据的转换数据(司法标记(forensic mark))。具体地,转换表106例如包含:用作对应于信息处理设备的识别数据的装置ID(装置标识符)、型号ID(型号标识符)或版本ID(版本标识符)等标识符,或者记录有根据标识符信息而产生的识别信息的“包含识别标记的转换数据(司法标记)”。包含识别标记的转换数据是通过以不影响内容的再现的水平稍微改变正确的内容数据的位值而获得的数据。 
此外,内容代码105除了包含应用上述转换表106的数据转换处理程序之外,还包含用于执行启动处理和安全检查处理等多种处理的信息或程序。稍后说明内容代码的细节。 
接下来,参考图1说明主机140和驱动120的配置和其处理的概要。当将数据通过驱动120发送到主机140时,执行对存储在信 息记录介质100中的内容的再现处理。 
在主机140中设置再现(播放器)应用程序150和安全VM160。再现(播放器)应用程序150是内容再现处理单元,在内容再现处理、内容解密处理、解码处理等中进行主机140和驱动之间的认证处理。 
安全VM160是进行应用内容代码105的处理的数据处理单元。内容代码105包含转换表106、安全检查代码107和设备检查代码108。安全VM160根据设备检查代码108进行包含设备的型号、版本和装置的设备检查,选择对应于检查后的设备的安全检查代码107,然后进行安全检查处理,使用转换表106进行内容的一部分数据的替换处理。 
用作数据处理单元的安全VM160根据包含在内容代码中的设备检查代码108执行应用存储在存储器中的设备证书(装置证书和型号/版本证书)的设备检查处理。在设备检查处理之后,安全VM160获取记录在设备证书中的设备标识符(型号ID、版本ID和装置ID),进行应用对应于所获得的设备标识符的内容代码的数据处理。 
此外,将安全VM160设置为主机140内的虚拟机。虚拟机(VM)是直接分析并执行中间语言的虚拟计算机。虚拟机(VM)从信息记录介质100中读出不取决于平台的中间语言的命令代码信息,然后分析并执行该信息。 
安全VM160用作获取记录在信息记录介质100中的包含所应用的信息或在使用加密内容101时所应用的程序的内容代码105的数据处理单元,根据获得的内容代码105执行数据处理。 
安全VM160从作为安全VM可访问的存储器的存储器b161中获取装置证书(Device Cert)或型号/版本证书(MV Cert)等设备信息,通过应用该证书来进行设备检查处理,即进行根据装置、 型号或版本等标识符来检查设备的处理,根据所检查的设备识别信息从信息记录介质中选择对应于该设备的适当的内容代码,然后执行所选择的内容代码。 
此外,将一部分内容代码设置为加密数据,将解密加密数据的加密密钥存储在存储器b161中。安全VM160应用从存储器b161中选择的密钥对内容代码执行解密处理。 
例如,将用作装置特有的密钥的装置特有密钥、多个装置的组共有的组密钥、对应于特定设备型号的型号密钥或对应于特定型号的特定版本的版本密钥存储在存储器b161中。 
此外,装置特有密钥和组密钥包括在具有分层结构的密钥树中与从用作信息处理设备所对应的最底层节点的叶片(leaf)到顶层节点的路径上的每一个节点相对应地设置的节点密钥。每一个信息处理设备存储节点密钥作为装置特有密钥和组密钥。稍后说明密钥的配置的细节。 
在解密包含在内容代码中的加密代码的情况下,安全VM160从存储器b161中选择装置特有密钥、多个装置的组共有的组密钥、型号密钥或版本密钥作为节点密钥,然后应用所选择的密钥对内容代码进行解密处理。此外,稍后说明存储在存储器b161中的加密密钥的细节和安全VM160的执行的细节。 
通过再现(播放器)应用程序150对安全VM160的中断(INTRP)序列以及安全VM160对再现(播放器)应用程序150的应答(呼叫)处理来进行再现(播放器)应用程序150和安全VM160之间的信息发送或处理请求。通过应用程序150对安全VM160的中断(INTRP)序列以及安全VM160对再现(播放器)应用程序150的应答(呼叫)处理来进行信息发送或处理请求。 
接下来,说明主机140执行的主处理。在使用内容之前,执行驱动120和主机140之间的相互认证。如果通过相互认证确认驱动 120和主机140是有效的,则将加密内容从驱动发送到主机。然后,在主机中,对内容执行解密处理,使用上述转换表执行数据转换处理,从而进行内容再现。 
驱动120的数据处理单元121执行当使用内容、从信息记录介质中读取数据、将数据发送到主机的处理等时所执行的驱动120和主机之间的认证处理。 
主机140的再现(播放器)应用程序150是在PC等信息处理设备中执行的数据再现(或记录)应用程序,根据预定数据处理序列使用PC等信息处理设备的硬件执行处理。 
主机140包括在主机140和驱动120之间进行数据发送控制或相互认证处理的数据处理单元151、对加密内容进行解密处理的解密处理单元153、基于在转换表106中注册的数据进行数据转换处理的数据转换处理单元154和进行解码(例如,MPEG解码)处理的解码处理单元155。 
在解密处理单元153中,应用存储在存储器156中的多种信息和从信息记录介质100中读取的数据,产生解密内容要应用的密钥,对加密内容101执行解密处理。数据转换处理单元154根据从信息记录介质100中获得的数据转换处理程序,应用在从信息记录介质100中获得的转换表中注册的转换数据对内容的数据的进行替换处理(重写)。解码处理单元155进行解码(例如,MPEG解码)处理。 
将装置密钥(Kd)、相互认证处理所应用的密钥信息或解密所应用的密钥信息存储在信息处理设备150的存储器156中。此外,稍后说明内容的解密处理的细节。装置密钥(Kd)是在上述MKB的处理中应用的密钥。MKB是仅允许通过基于存储在具有有效许可的用户的信息处理设备中的装置密钥[Kd]的处理(解密)来获得作为解密内容所需的密钥的媒体密钥[Km]的密钥信息块。在对加密 内容进行解密时,信息处理设备150应用存储在存储器156中的装置密钥(Kd)对MKB进行处理。此外,稍后说明内容的解密处理的细节。 
2.内容管理单元(CPS单元)
如上所述,对于存储在信息记录介质中的内容,在对各单元分配不同的密钥的状况下加密内容,然后进行存储,以实现对各单元的不同的使用控制。即,将内容划分为内容管理单元(CPS单元),对内容管理单元(CPS单元)中的每一个进行独立的加密处理,从而实现独立的使用管理。 
为了使用内容,首先,需要获取对每一个单元分配的CP S单元密钥(也称为标题密钥)。此外,应用其它必要的密钥和用于产生密钥的信息执行基于预定解密处理序列的数据处理,从而进行再现。下文中,参考图2说明内容管理单元(CPS单元)的设置。 
如图2所示,内容具有(A)索引210、(B)电影对象220、(C)播放列表230和(D)剪辑240的分层结构。例如,当指定再现应用程序所访问的标题等索引时,指定与标题相关的再现程序,选择根据所指定的再现程序的程序信息指定例如内容的再现顺序的播放列表。 
播放列表包括作为要再现的数据信息的播放项目。通过包含在播放列表中的播放项目所指定的再现部分的剪辑信息有选择地读出AV流或作为实际内容数据的命令,从而进行AV流的再现和命令的执行。此外,存在多个播放列表和多个播放项目,用作识别信息的播放列表ID和播放项目ID对应于播放列表中的每一个和播放项目中的每一个。 
图2示出两个CPS单元。这些CPS单元形成存储在信息记录介质中的一部分内容。第一内容单元271和第二内容单元272每一个都是设置为包含作为索引的标题、作为再现程序文件的电影对象、 播放列表和作为实际内容数据的AV流文件的单元的CPS单元。 
第一内容管理单元(CPS单元)271包括第一标题211和第二标题212、再现程序221和222、播放列表231和232以及剪辑241和242。原则上,作为包含在两个剪辑241和242中的内容的实际数据的AV流数据文件261和262至少是要加密的数据,将其设置为应用作为对应于第一内容管理单元(CPS单元)271设置的加密密钥的标题密钥(Kt1;也称为CPS单元密钥)而加密的数据。 
第二内容管理单元(CPS单元)272包括第一应用程序213、再现程序224、播放列表233和剪辑243作为索引。应用作为与第二内容管理单元(CPS单元)272相对应地设置的加密密钥的标题密钥(Kt2)来加密作为包含在剪辑243中的内容的实际数据的AV流数据文件263。 
例如,用户为了执行对应于第一内容管理单元271的内容再现处理或应用程序文件,需要获取作为与第一内容管理单元(CPS单元)271相对应地设置的加密密钥的标题密钥Kt1,以执行解密处理。为了执行对应于第二内容管理单元272的内容再现处理或应用程序文件,需要获取作为与第二内容管理单元(CPS单元)272相对应地设置的加密密钥的标题密钥Kt2,以执行解密处理。 
图3示出CPS单元的设置配置和标题密钥的对应性例子。图3示出用作存储在信息记录介质中的加密内容的使用管理单元的CPS单元设置单元和应用于每一个CPS单元的标题密钥(CPS单元密钥)之间的对应性。此外,可以设置为预先存储后续数据的CPS单元和标题密钥。例如,数据单元281是后续数据项。 
存在包含内容的标题、应用程序和数据组的各种CPS单元设置单元。此外,在CPS单元管理表中将CPS单元ID设置为对应于各CPS单元的标识符。 
参考图3,例如,第一标题是第一CPS单元。在解密属于第一 CPS单元1的加密内容时,需要产生标题密钥Kt1并执行基于所产生的标题密钥Kt1的解密处理。 
如上所述,在对各单元分配不同的密钥的状况下加密存储在信息记录介质100中的内容,然后进行存储,以实现对各单元的不同的使用控制。对于对每一个内容管理单元(CPS单元)的独立使用管理,设置使用许可信息(UR:使用规则(use rule))。如上所述,使用许可信息是例如包含内容的复制和再现控制信息(CCI)的信息,是包含在每一个内容管理单元(CPS单元)中的加密内容的复制限制信息或再现限制信息。 
此外,需要应用存储在信息记录介质中的多种信息的数据处理以产生标题密钥。稍后详细说明该处理的具体例子。 
3.包含变形数据的内容的数据结构和数据转换处理的概要
接下来,说明包含变形数据的内容的数据结构和数据转换处理的概要。如上所述,在包含在信息记录介质100中的加密内容101中,将包含在加密内容101中的一部分数据设置为使用与正确的内容数据不同的数据替换的数据片断。因此,由于仅通过解密处理不能再现正确的内容,因此需要使用在转换表中注册的转换数据来替换数据片断的处理以执行再现。 
参考图4,说明存储在信息记录介质中的内容的配置和再现处理的概要。将电影等AV(视听)内容存储在信息记录介质100中。稍后将说明如下特定内容再现处理:加密这些内容,通过应用仅可以在具有预定许可的再现设备中获得的加密密钥的处理来解密内容,从而可以再现内容。加密存储在信息记录介质100中的内容,该内容具有用变形数据来替换内容的数据的配置。 
图4示出存储在信息记录介质100中的记录内容291的配置的例子。记录内容291包括未变形的正常内容数据292和作为由于变形而断裂的内容的数据片断293。通过使用数据处理使原始内容断 裂而获得数据片断293。因此,当应用包含数据片断的内容291时,无法执行正常的内容再现。 
为了执行内容再现,需要通过进行使用正常内容数据替换包含在记录内容291中的数据片断293的处理来产生再现内容296。通过从在记录在信息记录介质100中的内容代码105内的转换表(FUT(Fix-up表))106(参考图1)中注册的转换项295中获取转换数据、进行在数据片断区域中替换数据的处理、产生再现内容296,来再现转换为对应于每一个数据片断区域的正常内容数据的数据(转换数据)。 
此外,当产生再现内容296时,进行使用用作正常内容数据的转换数据297替换数据片断293的处理,以及使用包含可以分析用来识别内容再现设备或内容再现应用程序的识别信息(例如,装置ID、型号ID或版本ID)位的数据的标识符设置转换数据298来替换记录内容291的部分区域的处理。例如,在非法复制内容泄漏的情况下,可以通过分析泄漏内容中的标识符设置转换数据298来指定非法内容泄漏的原因。 
此外,可以在内容的数据之间通过特定的包来分配作为包含在包含转换数据的转换表中的数据的转换项,以重复地进行记录。即,将转换数据存储在图1所示的转换表106中,还将其记录在加密内容101中,以进行分配。因此,重复地记录转换数据。执行内容再现的信息处理设备获取存储在转换表106中的转换数据以执行数据替换,或者以分配的方式获取记录在内容中的转换项以执行数据替换。 
4.内容再现处理
接下来,参考图5说明主机执行的内容再现处理。参考图5,从左侧开始按以下顺序示出存储加密内容的信息记录介质330、设置有信息记录介质330并执行数据读取的驱动340以及连接到驱动 以与驱动进行数据通信并通过驱动340获取存储在信息记录介质330中的内容、然后执行用于执行再现处理的再现应用程序的主机345。 
此外,在图5所示的主机345中,彼此独立地示出再现(播放器)应用程序块350和具有安全VM361的安全VM块360。在再现(播放器)应用程序块350中,执行内容的解密和解码、数据转换处理等。安全VM361基于包含在记录在信息记录介质中内容代码中的设备检查处理程序来执行设备检查,即,使用装置标识符、型号标识符或版本标识符来指定设备的处理,执行应用于基于安全检查代码的安全检查处理和基于转换表的转换处理的参数计算处理。 
信息记录介质330包括MKB(媒体密钥块)331、标题密钥块332、加密内容333和内容代码334作为记录数据。首先,如先前参考图4所说明的,加密内容333是需要用从转换表获得的数据替换其一部分的内容。 
内容代码334包括具有用于验证进行内容再现的播放器(再现设备)的有效性的程序的安全检查代码335以及注册有与内容的预定区域中的替换数据相对应的转换数据的转换表(Fix-up表)336。主机345保持在MKB的处理中应用的装置密钥351。 
下文中,说明图5所示的主机345通过驱动340获取存储在信息记录介质330中的内容、然后再现获得的内容的处理序列。首先,在读取存储在信息记录介质330中的内容之前,在步骤S101中,主机345和驱动340进行相互认证。相互认证是检查主机和驱动是否是有效的设备或应用程序软件的处理。可以应用多种处理作为相互认证处理序列。通过相互认证处理,驱动340和主机345共享用作共有专用密钥的会话(session)密钥(Ks)。 
在步骤S101中在主机和驱动之间进行相互认证以共享会话密钥(Ks)之后,在步骤S102中,主机345的再现(播放器)应用程序块 350通过驱动获取记录在信息记录介质330中的MKB331,通过应用存储在存储器中的装置密钥351对MKB331执行处理来从MKB331中获取媒体密钥(Km)。 
如上所述,MKB(媒体密钥块)331是根据已知的作为广播加密方法的树结构密钥分配方法而产生的加密密钥块。此外,MKB(媒体密钥块)331是仅允许通过基于存储在具有有效许可的设备中的装置密钥(Kd)进行处理(解密)而获得作为解密内容所需的密钥的媒体密钥(Km)的密钥信息块。 
然后,在步骤S103中,通过应用在步骤S102中的MKB处理中获得的媒体密钥(Km)并执行对从信息记录介质330中读出的标题密钥文件332的解密来获得标题密钥(Kt)。存储在信息记录介质330中的标题密钥文件332是包含用媒体密钥加密的数据的文件。可以通过应用媒体密钥的处理来获得用于内容解密的标题密钥(Kt)。此外,在步骤S103中的解密处理中,例如,应用AES加密算法。 
然后,主机345的再现(播放器)应用程序块350通过驱动340读取存储在信息记录介质330中的加密内容333,并读取轨迹(trace)缓冲器352以存储内容。然后,在步骤S104中,应用标题密钥(Kt)对存储在缓冲器352中的内容进行解密处理,从而获得解密的内容。 
将解密的内容存储在明码(plain sentence)TS缓冲器353中。“明码TS”意为解密了的明码传输流。在这种情况下,存储在明码TS缓冲器353中的解密内容是包含上述数据片断的内容。因此,应当进行预定数据转换(通过重写进行数据替换)以再现解密的内容。 
在步骤S105中,安全VM361进行从内容代码334中产生数据转换所需的参数等的处理。之后,在步骤S106中,通过实时事件 处理机356的控制执行表的恢复和数据转换处理。通过实时事件处理机356的控制,再现(播放器)应用程序块350根据包含在内容中的数据段的切换将参数计算请求输出到安全VM361作为中断(INTRP),随后接收来自安全VM361的参数,通过对转换表块进行解密或运算获取明码语句转换表块,获取包含在获得的转换表块中的转换项。 
在转换项中记录转换数据,即,(a)转换数据,(b)标识符设置转换数据(司法标记),以及转换数据在内容中的记录位置指定信息。在步骤S106中,再现(播放器)应用程序块350执行作为与内容再现处理或外部输出处理并行的实时处理的用于将转换数据记录在指定位置的数据转换处理。 
安全VM361根据内容代码产生并输出例如应用于作为包含在内容中的数据的各段的不同参数。例如,在参数(SP1,SP2,SP3,...)是与每一个都是与内容的预定部分数据单元的段相对应的转换项进行了异或(XOR)运算的参数的情况下,步骤S106中的表恢复处理如下。 
[转换项1](XOR)[SP1], 
[转换项2](XOR)[SP2], 
[转换项3](XOR)[SP3],... 
通过执行异或运算处理来获得包含在转换表块数据中的转换项。此外,在上述表达式中,假设[A](XOR)[B]意为A和B之间进行异或运算。 
因此,包含在记录在信息记录介质中的内容333中的转换项关于参数(SP1,SP2,SP3,...)进行异或运算,然后进行存储。随后,安全VM361获得该参数并输出。 
在步骤S106中的表恢复和数据转换处理中,从通过应用参数(SP1,SP2,SP3,...)的运算或加密处理而获得的解密转换项中获 得转换数据,使用作为包含在内容中的有效数据的转换数据替换包含在内容中的数据片断,进行使用内容的部分数据替换标识符设置转换数据的数据重写处理,将存储在明码TS缓冲器353中的数据变为转换后的数据。参考图6示意性地说明数据转换处理。 
首先,将存储在信息记录介质中的加密内容333存储在主机的轨迹缓冲器352中。(1)图6示出轨迹缓冲器存储数据401。通过主机侧的解密处理来执行将加密内容解密为轨迹缓冲器存储数据401,将解密结果数据存储在明码TS缓冲器353中。(2)图6示出解密结果数据402。 
解密结果数据402包括作为包含在内容中的非正常数据的数据片断403。主机的数据转换处理单元执行使用作为包含在内容中的正确数据的转换数据404替换数据片断403的处理。例如,作为再写(重写)来对已完成在明码TS缓冲器353的记录的数据中的部分数据进行替换处理。 
此外,在主机执行的数据转换处理中,如图6所示,进行使用作为正常内容数据的转换数据来替换数据片断的处理以及通过标识符设置转换数据405替换部分解密结果数据402的处理。 
如上所述,标识符是可以分析用来识别内容再现设备或内容再现应用程序的识别信息位的数据。具体地,标识符例如是根据包含在用作执行主机应用程序的播放器的信息处理设备的识别信息(例如,装置ID、型号ID或版本ID)中的数据而产生的标识标记,或者是ID。如上所述,标识符设置转换数据是通过以不影响再现内容的水平稍微改变正确内容数据的位值而获得的数据。 
在内容中设置多个标识符设置转换数据405,例如,通过总体地分析该多个标识符设置转换数据405来确定装置ID。例如,将装置ID设置为信息处理设备所特有的标识信息,可以通过总体分析标识符设置转换数据405来指定信息处理设备。标识符设置转换数 据405是通过以可以正常再现内容的水平改变形成正常内容数据的位而获得的数据。此外,标识符设置转换数据405是可以通过MPEG位流分析来确定位(识别标记形成位)的数据。 
在存储在信息记录介质中的转换表中,注册有图6所示的多个转换数据404和多个设置转换数据405,还注册有其记录位置信息。通过基于存储在转换表中的信息的数据转换处理,使用图6中的(3)转换完成数据406替换存储在明码TS缓冲器353中的数据。 
然后,将转换完成TS(传输流,transport stream)通过网络等输出到外部,然后在外部再现设备中进行再现。可选地,在步骤S107中,通过使用解复用器的处理进行从传输流(TS)到基本流(ES,elementary stream)的转换,然后进行解码处理(步骤S108)以通过显示扬声器进行再现。 
5.应用安全检查代码的处理
在开始上述内容再现处理之前,安全VM361获取存储在信息处理设备的存储器(图1所示的存储器b161)中的证书,即装置证书(Device Cert)或型号/版本证书(MV Cert),执行包含在内容代码中的设备检查代码,即用于检查装置、型号或版本的程序代码,执行检查相应设备的装置、型号或版本的处理,然后选择适当的转换表或对应于检查后的装置、型号或版本的安全检查代码以进行处理。此外,如果需要,即使正在执行内容再现处理时,安全VM361也应用安全检查代码335执行安全检查。 
安全VM361在事件处理机354的控制下根据包含在内容代码334中的安全检查代码335执行验证播放器(再现设备)的有效性的处理。此外,如上所述,将转换表(Fix-up表)336或安全检查代码335设置为包含各种代码从而使得可以根据作为再现设备的播放器的类型执行处理。 
安全VM361根据通过获取存储在再现设备的存储单元中的 用作播放器信息335的各种证书即装置证书(Device Cert)或型号/版本证书(MV Cert)而执行的设备检查处理所确认的设备信息,从包含在内容代码334中的安全检查代码335中选择与安全VM361所属的信息处理设备相对应的安全检查代码,然后执行安全检查处理。即,选择对应于识别信息的安全检查代码或对应于信息处理设备的属性信息,然后执行基于所选择的安全检查处理。 
在安全VM361的安全检查中,如果根据设备信息证实设备是允许使用内容的有效设备并且没有向外部非法输出内容,则执行内容的再现。 
可以根据再现设备的配置和应用程序的类型来请求不同的安全检查。因此,将安全检查代码记录在内容代码中作为对应于各种设备或应用程序的一组代码。 
接下来,参考附图说明在信息记录介质中记录内容代码的方法。图7是示出存储在信息记录介质中的整个数据的目录配置的视图。将存储在信息记录介质中的数据大致划分为两个数据项目。一个是设置有包含内容管理数据、CPS单元密钥、内容使用控制信息(CCI)和内容的内容相关数据的BDMV目录,另一个是设置有包含安全检查代码和转换表的内容代码的BD SVM目录。 
参考图8和9说明目录的详细例子。首先,在将上述参考图2所说明的具有分层结构的内容存储在信息记录介质的情况下,根据图8所示的目录设置将例如作为独立文件所记录的内容代码等各种数据或程序存储在信息记录介质中。 
(A)图2中的索引210是图8所示的目录中的index.bdmv文件 
(B)图2中的电影对象220是图8所示的目录中的MovieObject.bdmv文件 
(C)图2中的播放列表230是图8所示的目录中的属于PLAYLIST目录的文件 
(D)图2中的剪辑240是图8所示的目录中的属于CLIPINF目录的文件和属于STREAM目录的文件,其中,属于CLIPINF目录的文件和属于STREAM目录的文件具有相同的文件数量,并成对地彼此对应。 
(E)其它,例如,将存储声音数据或字体数据的AUXDATA文件、存储元数据(metadata)的MATA文件和存储BD-J对象的BDJO文件存储在信息记录介质中。 
如上所述,将包含在存储在信息记录介质中的内容中的部分数据设置为用与正确内容数据不同的数据替换的数据片断。因此,由于仅通过解密处理不再现正确的内容,因此需要用在转换表中注册的数据(转换数据)替换数据片断的处理以执行再现。在替换处理中,应用存储在信息记录介质中的内容代码,执行基于在转换表(Fix-up表)中注册的数据的数据转换处理。 
也将转换表和包含安全检查代码的内容代码作为独立的文件存储在信息记录介质中。图9示出设置有内容代码的目录的配置。图9示出例如对具有图8中的目录配置的AV内容产生的内容代码的目录配置。 
如上所示,内容代码包括安全检查代码、转换表和用于设备检查的代码。如图9所示,将存储在信息记录介质中的内容代码存储在设置在BDSVM目录中的多个独立文件[nnnnn.svm]中。此外,将备份数据作为副本数据设置在BACKUP目录中。 
如图9所示,内容代码文件包括以下类型的文件。 
内容代码文件[00000.svm]:应用于装置、型号和版本信息的判断的代码 
内容代码文件[00001.svm]和[00002.svm]:根据设备信息选择的代码(例如,00001.svm是型号A的代码,00002.svm是型号B的代码) 
内容代码文件[00003.svm]:不取决于设备信息的处理(例如,对释放内容之后所售出的设备执行在00003.svm中公开的默认代码)。 
例如,将内容代码文件分类为以下种类(a)~(d)。 
(a)全部内容和全部装置共有的内容代码 
(b)内容特有的内容代码 
(c)装置、型号或版本特有的内容代码 
(d)内容和设备特有的内容代码(例如,装置、型号或版本) 
将作为应用于根据每一个识别信息检查与希望执行内容再现的信息处理设备相对应的装置、型号和版本的代码的设备检查处理所执行的代码即设备检查代码设置为全部内容和全部装置共有的内容代码。信息处理设备应用该代码执行检查型号、版本或装置的处理。根据作为检查结果所获得的设备信息,信息处理设备基于来自上述(a)~(d)的每一种代码的对应于信息处理设备的安全检查代码进行安全检查处理,执行包含基于对应于信息处理设备的转换表的数据转换的内容再现。 
此外,作为应用存储在信息处理设备中的装置证书和型号/版本证书的处理来执行用于检查包括装置、型号和版本的识别信息的设备检查处理。装置证书和型号/版本证书用作用于检查使用内容的权利的证书,进行内容管理的管理实体发布装置证书和型号/版本证书。 
参考图10A和10B说明装置证书和型号/版本证书的数据结构的例子。图10A示出装置证书的数据结构的例子,图10B示出型号/版本证书的数据结构的例子。 
如图10A所示,装置证书具有包含装置证书大小、装置证书版本、装置制造商标识符、装置标识符、签名日期、装置公共密钥和电子签名的数据。 
另一方面,如图10B所示,型号/版本证书具有包含型号/版本证书大小、型号/版本证书版本、型号制造商标识符、型号标识符、版本标识符、修改标识符、签名日期、装置公共密钥和电子签名的数据。 
图5所示的安全VM361根据从信息记录介质中读出的用于设备检查处理的代码(程序)执行验证装置证书和型号/版本证书中的至少一个的处理,检查确认有效性之后的型号、版本和装置中的至少一个,然后进行使用内容代码的处理,例如,根据证实的信息选择用于安全检查的代码或者选择要应用的转换表。 
例如,作为使用装置证书的具体处理,安全VM361首先进行验证装置证书的签名的处理。例如,通过应用作为执行装置证书的签名的实体的管理中心的公共密钥来进行签名验证。作为管理中心的公共密钥,可以应用预先获得、然后存储在设备的存储器中的公共密钥。可选地,可以从信息记录介质或网络获得管理中心的公共密钥。 
如果通过签名验证没有确认装置证书的有效性,则停止进行包含数据转换的后续内容再现。如果确认了装置证书的有效性,则选择要执行的对应于装置的安全检查代码。可以从装置证书获得装置制造商等基本信息。在以型号或版本为单位进行处理的情况下,执行使用型号/版本证书的设备检查处理。 
安全VM361进行验证装置证书和型号/版本证书的有效性的处理。如果确认了有效性,则执行获取与信息处理设备或内容使用应用程序相对应的识别信息或属性信息,即来自记录在证书中的信息中的制造商、类型、版本或者设备或应用程序的序列号的处理。根据获得的信息,选择对应于获得的信息的安全检查代码,然后执行基于所选择的代码的安全检查处理。稍后参考流程图说明处理序列的细节。 
6.对信息处理设备的加密密钥的分配及内容代码的加密和使用的配置
如先前所说明的,安全VM361执行基于包含在记录在信息记录介质中的内容代码中的安全检查代码的安全检查处理以及在基于转换表的转换处理中应用的参数计算处理。在该处理中,安全VM361根据参考图1所说明的设备检查代码108执行应用装置证书或型号/版本证书的设备检查处理。 
信息处理设备进行验证装置证书和型号/版本证书中的至少一个的有效性的处理。如果确认了有效性,则信息处理设备根据证书的记录信息确定使用信息处理设备或内容的应用程序,选择对应于所确定的信息的安全检查代码,执行基于所选择的代码的安全检查处理,计算在应用转换表(Fix-up表)的数据转换处理中转换内容所需的参数。 
如上所述,在根据转换表执行的数据替换中,执行应用(a)转换数据和(b)标识符设置转换数据(司法标记)的转换。 
使用安全检查代码的安全检查或根据转换表执行的数据转换处理是根据基于正确的装置、型号或版本识别信息所选择的内容代码而执行的处理。然而,例如,当未经授权的再现设备从另一个设备复制装置证书或型号/版本证书时,可以执行使用未经授权的证书信息的处理。如果仅根据证书的验证确定了对应于信息处理设备的设备类型,即信息处理设备的型号、版本或装置类型,并且执行基于内容代码的安全检查处理或数据转换处理,则可以使用内容而不用进行通常需要的安全检查。此外,原来嵌入内容中的标识符设置转换数据(司法标记)可以变为包含不正确的设备信息的数据。即使跟踪嵌入有未经授权的设备信息的内容,也会产生无法跟踪已执行了非法处理的设备的问题。 
此外,例如,要求非常严格的安全检查的PC等信息处理设备 可以复制仅使用宽松的安全检查就可以使用内容的仅用于再现的设备的装置证书,将复制的装置证书存储在PC中。然后,在PC中,通过应用仅用于再现的设备的装置证书来执行设备检查处理。其结果是,可以通过执行宽松的安全检查来使用内容。 
因此,如果信息处理设备不提供正确的设备信息(装置、型号和版本中的一个的识别信息),则非法地使用内容,且难以保持对非法使用的跟踪。即,如果提供不正确的设备信息,则不能执行正确的安全检查,不能执行基于转换表的正确的数据转换,不能正确地执行对内容嵌入设备信息(装置、型号和版本中的一个的识别信息)。现在说明防止这种非法行为的配置。 
即,说明如下配置:即使当设备提供未经授权的设备信息时,也可以选择对应于每一个设备的正确的内容代码,使得进行与使用内容的信息处理设备或再现应用程序相对应的正常安全检查处理,即使在应用上述转换表的数据转换处理中,也可以执行正确的设备信息的嵌入。 
在本例子中,为了选择并执行对应于信息处理设备的正确的内容代码,对执行内容再现的多个信息处理设备中的每一个分配根据特定规则的一组特定加密密钥。此外,将记录在信息记录介质中的、由安全VM执行的内容代码的至少一部分称为应用了对信息处理设备分配的加密密钥的加密数据。下文中,说明分配加密密钥的配置和处理例子。 
首先,参考包含图11的附图说明存储在信息处理设备中的加密密钥的配置。密钥管理中心对信息处理设备即执行内容再现的信息处理设备分配加密密钥。密钥管理中心将注册信息保持在要分配加密密钥的目的地上。装置标识符、型号标识符和版本标识符对应于信息处理设备。如上所述,将装置标识符设置为每一个信息处理设备特有的标识符。 
将型号标识符设置为属于同一型号的多个装置(信息处理设备)共有。 
版本标识符是对属于同一型号的不同版本设置的标识符。例如,假设存在型号A的版本1和型号A的版本2,则对应于各版本设置独立的版本标识符。 
密钥管理中心保持并管理信息处理设备的标识符和分配到这些信息处理设备的加密密钥彼此对应的注册表。另一方面,信息处理设备将各种密钥数据或其它证书数据存储在参考图1说明的存储器b161中,各种密钥数据包括作为装置特有的密钥的装置特有密钥、多个装置的组共有的组密钥、对应于特定设备型号的型号密钥和对应于特定型号的特定版本的版本密钥。密钥管理中心对例如制造商分配该数据,然后,在制造信息处理设备时将其记录在存储器中。 
图11是说明包含密钥管理中心分配到信息处理设备的密钥信息的数据的视图。将密钥管理中心分配到信息处理设备中的每一个的数据大致分为如图11所示的三种数据项目。具体地,是(a)对应于装置和组的数据、(b)型号/版本包和(c)密钥管理中心公共密钥。下文中,说明对应于这些种类的数据。 
(a)对应于装置和组的数据
与制造LSI等或再现内容的信息处理设备的装置制造实体相对应地设置具有密钥[装置制造实体密钥(制造商密钥)]作为顶点的密钥树。从一个顶点或分支点(节点)开始,设置“N”(在图11所示的例子中n=256)个最底层密钥。例如,紧接在位于密钥树的顶点的装置制造实体密钥下面的密钥用于对装置制造实体制造并售出的设备或LSI按组进行分类。对组中的每一个设置G1-1~G1-256即256个不同的组密钥G1。 
此外,第三级密钥用于对G1层中的每一个进一步进行分类, 从而设置G2-1~G2-256×256个密钥,即2562个不同的组密钥G2。随后,在第四级,将组G2中的每一个进一步分类为设置2563个不同的组密钥G3。此外,在第五级,设置2 564个不同的最底层节点(叶片)。对每一个装置分配节点中的每一个,设置对应于每一个装置的装置特有密钥[Device_Specific_Key]。 
每一个装置具有:对应于顶层节点的装置制造实体密钥;对应于装置的用作对应于一个最底层节点(叶片)的密钥的装置特有密钥;以及与从对应于装置的叶片到顶层节点的路径上的节点相    对应的密钥,即组密钥(对应于组G1、G2和G3的密钥)。 
例如,在图11所示的分层结构中,对与最底层叶片相对应的左半部分的装置分配组密钥G1 501,而不对与最底层叶片相对应的右半部分的装置分配组密钥G1 501。此外,在图11所示的分层结构中,对与最底层叶片相对应的左四分之一的装置分配组密钥G2 502,而不对与最底层叶片相对应的其它四分之三的装置分配组密钥G2 502。因此,不同地设置分配到每一个装置的一组加密密钥。此外,每一个装置分配有装置专用密钥[Device_Key]以及作为存储有对应于装置的公共密钥的公共密钥证书的装置证书[Device_Cert]。装置证书具有上述参考图10A和10B所说明的数据结构。 
此外,将在图11的(a)所示的分层结构中相对于顶层节点对叶片设置的密钥称为组密钥和分层密钥或节点密钥。此外,设置层分类的例子仅仅是例子。例如,可以设置为根据许可接受方、平台、销售地区或制造数据进行组分类。 
作为存储有对应于装置的公共密钥的公共密钥证书的装置证书[Device_Cert]存储有装置标识符。每一个播放器具有不同的装置标识符(ID)。例如,将值0x00000000至0xFFFFFFFF设置为对应于各装置的装置ID。 
(b)型号/版本包
在信息处理设备中,还存储包含在图11的(b)所示的型号/版本包中的数据。型号/版本包包含以下数据。 
(b1)型号密钥 
(b2)版本密钥 
(b3)型号/版本专用密钥 
(b4)型号/版本证书 
型号密钥是对应于信息处理设备的型号特有的密钥数据,版本密钥是对应于信息处理设备的版本特有的密钥数据。型号/版本专用密钥和型号/版本证书分别对应于在公共密钥加密系统中存储有公共密钥的专用密钥和公共密钥证书。将这些设置为对应于每一个信息处理设备的型号/版本特有的密钥信息。型号/版本证书存储上述参考图10所说明的数据。 
将型号/版本证书配置为与型号ID=X、版本ID=Y以及变形ID=Z的代码相对应地设置的证书。 
如果型号/版本证书具有不同的X、Y和Z的值,则将型号/版本证书设置为不同的证书。此外,变形ID(Z)是当例如更新固件或再现应用程序而不更新装置的硬件时所更新的代码。当信息处理设备执行该固件更新时,将通过网络或信息记录介质更新的型号/版本证书作为更新的结果供给信息处理设备。 
如上所述,当嵌入识别信息(司法标记)以指定设备时,通过设置型号密钥、版本密钥和型号/版本证书以及装置特有密钥和装置证书,可以防止嵌入不正确的识别信息。 
此外,通过独立地管理与图11的(a)所示的装置和组以及图11的(b)所示的型号/版本包相对应的数据,例如可以分配制造工厂,从而LSI制造商嵌入与根据LSI设置有不同的值的装置和组相对应的数据,通过组装LSI和其它组件来制造信息处理设备的制造者 (组装者)嵌入型号/版本包。 
因此,例如,即使LSI是共有的,也可以改变型号或版本。在这种情况下,由于组装者仅需要嵌入嵌入有不同的值的型号密钥等,因此不需要组装者在各设备中嵌入不同的ID。其结果是,减轻了组装者的负担。此外,即使型号或版本改变,也可以使用已从LSI制造商购买的LSI,而不用调整LSI。由于该原因,不总是在相同的物理存储器中存储与图11的(a)所示的装置和组以及图11的(b)所示的型号/版本包相对应的数据,而可以将其存储在独立的存储器中。 
因此,图11的(a)中的组密钥(分层密钥,节点密钥)是设置为指定预定装置的分类密钥,而图11的(b)中的型号密钥和版本密钥是根据所谓的信息处理设备(例如,用于再现光盘的再现设备)的“型号编号”所设置的密钥。这些密钥不需要互相对应。 
(c)密钥管理中心公共密钥
此外,在信息处理设备中除了存储上述(a)和(b)的数据之外,还存储图11的(c)所示的密钥管理中心(KIC)公共密钥。例如,当信息处理设备验证密钥管理中心授予内容代码的签名时,使用该公共密钥。 
图12示出存储在信息处理设备的存储器中的数据的配置。如图12所示,信息处理设备存储有以下数据(1)~(12)。 
(1)装置制造实体密钥(Manufacturer Key) 
(2)第一组密钥(Group1 Key) 
(3)第二组密钥(Group2 Key) 
(4)第三组密钥(Group3 Key) 
(5)装置特有密钥(Device Specific Key) 
(6)装置专用密钥(Device Private Key) 
(7)型号密钥#X(Model Key#X) 
(8)版本密钥#Y(Version Key#Y) 
(9)型号/版本专用密钥(Model/Version Private Key) 
(10)装置证书(Device Cert) 
(11)型号/版本证书(MV_CERT(X,Y,Z=Y)(Model/VersionCERT)) 
(12)密钥管理中心公共密钥(KIC Public Key) 
在以上数据中,需要非公开地存储除了装置证书、型号/版本证书和密钥管理中心公共密钥之外的数据(1)~(9)以防止数据泄漏,将其存储在安全存储器中。不需要防止装置证书、型号/版本证书和密钥管理中心公共密钥的泄漏。 
图13示出说明上述参考图11说明的密钥管理中心的数据分配和上述参考图12说明的信息处理设备的数据存储之间的相关性的视图。如图13所示,将以下数据(1)~(6)作为对应于装置和组的数据(a)存储在安全存储器中。 
(1)装置制造实体密钥(Manufacturer Key) 
(2)第一组密钥(Group1 Key) 
(3)第二组密钥(Group2 Key) 
(4)第三组密钥(Group3 Key) 
(5)装置特有密钥(Device Specific Key) 
(6)装置专用密钥(Device Private Key) 
此外,将以下数据(7)~(9)作为包含在型号/版本包中的(b)数据存储在安全存储器中。 
(7)型号密钥#X(Model Key#X) 
(8)版本密钥#Y(Version Key#Y) 
(9)型号/版本专用密钥(Model/Version Private Key) 
此外,作为不需要在安全存储器中存储的数据,将以下数据(10)~(12)存储在信息处理设备的存储器中。 
(10)装置证书(Device Cert),其包含在对应于装置和组的数据(a)中 
(11)型号/版本证书(MV_CERT(X,Y,Z=Y)(Model/VersionCERT)),其包含在包含在型号/版本包中的(b)数据中 
(12)密钥管理中心公共密钥(KIC Public Key),其包含在(c)密钥管理中心公共密钥中 
最初,将这些密钥和证书信息存储在信息处理设备中以提供给用户。此外,如上所述,例如当更新固件或再现应用程序而不更新装置的硬件时,将已通过网络或信息记录介质更新的型号/版本证书作为更新的结果供给信息处理设备。 
在这种情况下,如图14所示,将更新后的型号/版本证书通过密钥管理中心或制造商提供给用户的信息处理设备。例如,当将更新后的型号/版本证书记录在存储有内容的信息记录介质中时,信息处理设备读出该内容,然后执行在信息处理设备中记录的证书的替换。可选地,例如,可以使用通过网络下载证书而更新的证书来替换证书。 
通过参考证书内的变形ID(Z)来检查型号/版本证书是否是更新后的证书(参考图10A和10B)。例如,每次更新时,变形ID增加(+1)。通过参考变形ID,可以检查证书的更新状态。 
例如,在检查使用信息处理设备的型号/版本证书的设备的情况下,通过检查存储在信息处理设备的存储器中的型号/版本证书来检查更新状态。根据更新状态,可以准确地执行安全检查代码或转换表的选择。 
制造信息处理设备或设置在信息处理设备中的LSI的各种装置制造实体中的每一个可以独立地设置上述参考图11和13说明的(a)对应于装置和组的数据和(b)型号/版本包等。参考图15和16,说明每一个装置制造实体的密钥数据设置的配置例子。 
图15示出每一个装置制造实体独立地设置[(a)对应于装置和组的数据]的例子。例如,装置制造实体包括DVD播放器的制造商、设置在DVD播放器中的LSI的制造商和再现软件应用程序的制造商。装置制造实体中的每一个定义对应于预定数量的装置的装置ID,例如[0x00000000~0xFFFFFFFF],使装置ID对应于树结构叶片,在从叶片到顶点的路径上设置密钥和证书作为存储在每一个装置中的密钥。如上所述,该路径上的密钥和证书包括以下数据。 
(1)装置制造实体密钥(Manufacturer Key) 
(2)第一组密钥(Group1 Key) 
(3)第二组密钥(Group2 Key) 
(4)第三组密钥(Group3 Key) 
(5)装置特有密钥(Device Specific Key) 
(6)装置专用密钥(Device Private Key) 
(7)装置证书(Device Cert) 
图1 5示出装置制造实体(制造商)1~N。“N”个装置制造实体中的每一个可以设置上述(1)装置制造实体密钥(ManufacturerKey)~(7)装置证书(Device Cert)的数据作为存储在信息处理设备中的数据。在这种情况下,在信息处理设备中,以与作为设备的制造实体所注册的设置数量相同的数量将(1)装置制造实体密钥(Manufacturer Key)~(7)装置证书(Device Cert)的数据存储在存储器中。 
类似地,每一个装置制造实体还可以独立地设置[(b)型号/版本包]。图16示出装置制造实体(制造商)1~N。如图16所示,“N”个装置制造实体中的每一个可以设置[(b)型号/版本包]作为存储在信息处理设备中的数据。 
如上所述,(b)型号/版本包包括以下数据。 
(1)型号密钥#X(Model Key#X) 
(2)版本密钥#Y(Version Key#Y) 
(3)型号/版本专用密钥(Model/Version Private Key) 
(4)型号/版本证书(MV_CERT(X,Y,Z=Y)(Model/VersionCERT)) 
此外,每一个装置制造实体独立地设置包含上述数据的包。 
如图16中的装置制造实体(制造商1)所示,每一个装置制造实体(Manufacturer)设置根据装置制造实体所制造的装置的型号(X)和版本(Y)而不同的型号/版本包。存储在信息处理设备中的包用作对应于信息处理设备的型号/版本的包数据。 
此外,可以将包括信息处理设备的组装者所提供的型号/版本包和设置在信息处理设备中的LSI的制造商所提供的型号/版本包的多个型号/版本包存储在信息处理设备中。即,在信息处理设备中,将与信息处理设备的制造商、组件制造商或组装者等多个不同的装置制造实体相对应的一组独立密钥存储在存储器中。在解密内容代码时,用作信息处理设备的数据处理单元的安全VM从对应于与所执行的内容代码相对应地选择的装置制造实体的密钥集中选择密钥,然后应用所选择的密钥对包含在内容代码中的数据执行解密处理。 
此外,密钥管理中心产生密钥数据或证书数据,将其提供给装置制造实体。参考图17,现在说明在密钥管理中心中产生密钥数据和证书数据的处理。图17示出(a)、(b1)和(b2)所示的产生数据的三种例子。 
图17的(a)示出对应于装置和组产生数据的例子。首先,密钥管理中心通过利用例如随机数产生处理产生与要制造的装置的数量相对应的装置特有数据,然后使数据产生单元521执行以该装置特有数据作为输入值的数据处理,从而产生装置特有密钥并产生 包含装置证书和装置专有密钥的[(a)对应于装置和组的数据]。 
(b1)示出产生(b)型号/版本包的例子。首先,密钥管理中心通过利用例如随机数产生处理产生与要产生的型号/版本的数量相对应的特有数据,然后使数据产生单元522执行以该特有数据作为输入值的数据处理,从而产生包含型号密钥、版本密钥和型号/版本证书的[(b)型号/版本包]。 
(b2)示出产生包含在(b)型号/版本包中的型号/版本证书的更新后的数据的例子。首先,密钥管理中心通过利用例如随机数产生处理来产生与更新后的型号/版本相对应的特有数据,然后使数据产生单元523执行以该特有数据作为输入值的数据处理,从而产生更新后的型号/版本证书。此外,更新后的型号/版本证书具有记录通过使记录有更新后的型号/版本证书的变形ID在更新前增加“1”而获得的变形ID的数据结构。通过网络或盘(disc)等信息记录介质向作为用户设备的信息处理设备提供更新后的型号/版本证书,从而用更新后的型号/版本证书替换已存储在信息处理设备中的更新前的型号/版本证书。 
首先,如先前参考图1等所说明的,将包含密钥管理中心分配到信息处理设备的密钥信息的数据组大致划分为以下三种(a)~(c)。 
(a)对应于装置和组的数据 
(b)型号/版本包 
(c)密钥管理中心公共密钥 
在(a)~(c)中,(c)密钥管理中心公共密钥应用于验证授予内容代码的电子签名。即,(c)密钥管理中心公共密钥用于验证存储在信息记录介质中的内容代码是否是未变更的授权代码。 
参考图18说明对内容代码设置电子签名的例子。密钥管理中心(KIC)执行图18所示的步骤S201的处理。密钥管理中心(KIC)输 入包含设备检查代码、安全检查代码或包含转换表的处理代码等各种内容代码的文件[000xx.svm]。这些代码是内容提供商或装置制造实体等各种实体所产生的文件。密钥管理中心(KIC)输入内容代码文件,验证该内容代码文件,对文件中的每一个产生并输出应用密钥管理中心(KIC)的专用密钥的签名。在输出中,对内容代码文件中的每一个设置签名[Sig]。 
在信息处理设备从信息记录介质中读出内容代码并执行各种处理的情况下,信息处理设备首先执行验证授予所读取的内容代码文件的电子签名的处理。应用密钥管理中心公共密钥执行该处理。仅当通过验证确认该内容代码是未变更的授权代码时,执行应用包含在该文件中的内容代码的处理。 
可以已各种方式设置签名的授予。参考图19说明授予签名的例子。图19示出对内容代码文件[00000.svm]设置签名的例子。作为输入的内容代码文件是内容提供商或装置制造实体等各种实体产生的文件。预先将该文件划分为以2MB为数据单位的块。此外,对于以2MB为数据单位的块中的每一个,将空数据(dummy data)记录在文件中作为存储签名的区域。 
密钥管理中心(KIC)输入包含空数据的内容代码文件,每2MB的数据地验证内容代码文件,对2MB的块中的每一个产生并输出应用了密钥管理中心(KIC)的专用密钥的签名。 
在信息处理设备从信息记录介质中读出内容代码并执行各种处理的情况下,信息处理设备首先执行验证授予使用所读取的内容代码文件的区域的电子签名的处理。应用密钥管理中心公共密钥执行该处理。仅当通过验证确认属于使用该内容代码文件的区域的数据是未变更的授权代码时,执行应用包含在该文件区域中的内容代码的处理。 
参考图20说明读取内容代码文件的特定数据区域和在信息处 理设备中执行的签名验证处理的具体例子。图20的(1)示出存储在信息记录介质中的内容代码。这里,示出两个内容代码文件[AAAAA.svm]和[BBBBB.svm]。 
图20的(2)示出设置为能够读出信息记录介质的信息处理设备内的存储区域,具体地,可以使用上述参考图1所说明的安全VM160的VM存储区域作为存储空间。安全VM执行内容代码处理。当从信息记录介质中读出指定内容代码的特定区域时,安全VM使用(CALL_LoadContentCode)作为内容代码文件数据的读取命令的执行函数,这是预定义代码读取命令。 
内容代码文件数据的读取命令(CALL_LoadContentCode)例如是包含以下指定信息的命令。 
UINT8 conte ntcode[5]:内容代码文件编号(=AAAAA) 
UINIT32 block:内容代码文件内的块编号=2 
UINT32 Offset:开始加载块内内容代码的位置 
UINT32 len:所加载的内容代码的文件长度 
UINT8 *dstPtr:加载目的地的VM存储地址 
使用包含指定信息的内容代码文件数据的读取命令的执行函数(CALL_Load Content Code),将位于预定内容代码文件的预定区域中的数据加载到VM存储区域中。 
此外,在加载时,执行签名验证。例如,加载内容代码文件[AAAAA.svm]的第二块时的具体处理序列如下。 
(步骤1)访问AAAAA.svm文件的第二块的头 
(步骤2)进行访问块的签名验证 
(步骤3)从与块体的偏移字节相对应的位置开始加载所加载的内容代码文件长度(len)字节,然后将其复制到从VM存储地址(*dstPtr)开始的VM存储区域的空间 
通过该处理步骤,执行签名验证和数据加载。此外,如果签名验证判断为可能存在数据变更,则不进行加载处理和使用内容代码的处理。 
接下来,参考图21,说明存储在信息记录介质中的内容代码的加密。首先,如先前参考图9所说明的,将内容代码文件分为以下四种(a)~(d)。 
(a)全部内容和全部装置共有的内容代码 
(b)内容特有的内容代码 
(c)装置、型号或版本特有的内容代码 
(d)内容和设备特有的内容代码(例如,装置、型号或版本) 
将每一个内容代码作为独立的文件存储在信息记录介质中,或者将整个内容代码作为一个文件存储在信息记录介质中。产生属于各种类的内容代码的实体可以不同。例如,作为内容生产商的工作室设置对应于(b)内容特有数据的内容代码。此外,制造再现设备或再现应用程序的实体在很多情况下产生(c)装置、型号或版本等特有数据。 
因此,参考图21说明直到将不同的实体产生的内容代码存储在信息记录介质中为止的序列。参考图21,[00000.svm]~[00003.svm]表示不同的实体,即生产并编辑内容的工作室、制作公司以及设备或再现应用程序的制造商或者在信息处理设备中设置的LSI等组件的制造商所产生的内容代码文件551。 
这些内容代码文件[00000.svm]~[00003.svm]具有假设使用型号/版本/装置特有的密钥,即上述参考图11~13已说明的节点密钥(组密钥[Gn]或装置特有密钥)、型号密钥或版本密钥对内容代码的一部分进行加密而制备的内容代码。 
此外,产生内容代码文件[00000.svm]~[00003.svm]的实体产生具有内容代码的加密配置信息的内容代码加密配置信息552, 然后将内容代码加密配置信息552和产生的内容代码发送到密钥管理中心。如图21所示,内容代码加密配置信息552包括对应于作为内容代码识别信息的内容代码编号的数据、加密段信息和应用于加密段的密钥的指定信息。 
在密钥管理中心中,对从各内容代码产生实体接收到的内容代码执行基于内容代码加密配置信息552的加密。即,密钥管理中心选择根据内容代码加密配置信息552指定的装置制造实体密钥、组密钥[Gn]或装置特有密钥或者型号密钥或版本密钥等密钥,对根据内容代码加密配置信息552所指定的内容代码的指定部分进行加密。 
因此,产生图21所示的加密完成内容代码553。将加密完成内容代码553发送到作为信息记录介质制造实体的盘工厂,然后将其记录在盘中。此外,还将内容代码加密配置信息552发送到盘工厂,然后将其记录在盘中。此外,可以将内容代码加密配置信息552包含在形成内容代码的数据中,从而将其记录在信息记录介质中,或者在信息记录介质中作为特有的独立文件进行记录。 
图21示出作为加密完成内容代码553的四个内容代码文件[00000.svm]~[00003.svm]。该内容代码中的每一个包含部分加密的加密数据。例如,加密所应用的加密密钥是装置制造实体密钥、组密钥[Gn]或装置特有密钥或者型号密钥或版本密钥,应用根据内容代码加密配置信息552所选择的密钥执行加密。 
例如,假设应用图11的(a)所示的组密钥G1 501加密了内容代码文件00000.svm,仅持有组密钥G1 501的装置可以解密该加密数据。因此,仅与对应于图11所示的分层结构中的最底层叶片的左半部分的装置相对应的装置可以使用内容代码00000.svm的加密数据。因为对应于最底层叶片的右半部分的装置未持有组密钥G1 501,所以不能使用内容代码000 00.svm的加密数据。 
以相同的方式,例如,假设应用图11的(a)所示的组密钥G2502加密了内容代码文件00001.svm,仅持有组密钥G2 502的装置可以解密该加密数据。因此,仅与图11所示的分层结构中的最底层叶片相对应的左四分之一的装置可以使用内容代码00001.svm的加密数据。 
因此,因为应用组密钥Gn或装置特有密钥、型号密钥或版本密钥加密了内容代码,所以可以限制能够解密并使用内容代码的装置数量。如上所述,内容代码包括用于安全检查的安全检查代码和应用于内容的数据转换的转换表。此外,可以设置为仅对特定装置执行安全检查处理或数据转换处理。 
因此,在应用例如通过从其它装置复制装置证书或型号/版本证书而获得的未经授权的证书执行设备检查的情况下,因为内容代码包括仅可以用存储在证书所证明的信息处理设备中的密钥进行解密的数据,所以即使获得了对应于装置信息等的特定内容代码以执行设备检查处理,也不可以解密内容代码。即,即使执行了应用借用的证书的设备检查,信息处理设备也不包含对应于该证书的密钥,即装置制造实体密钥、组密钥Gn或装置特有密钥、型号密钥或版本密钥,因此,不能解密该内容代码。其结果是,可以防止非法应用与未经授权的证书所指定的设备信息相对应的特定内容代码。 
接下来,参考图22说明信息处理设备执行的内容代码处理。执行内容再现的信息处理设备的数据处理的安全VM获取包含记录在信息记录介质中的数据处理程序的内容代码,根据该内容代码执行数据处理。如前所述,应用装置制造实体密钥、组密钥Gn或装置特有密钥、型号密钥和版本密钥中的任意一个加密内容代码中的至少一部分。 
安全VM获取应用于解密内容代码的密钥指定信息和表示在 来自存储在信息记录介质中的数据中的内容代码中设置的加密数据的位置的加密数据位置指定信息,根据获得的信息从存储器中选择要应用的密钥,根据加密数据位置指定信息指定要解密的数据,应用所选择的密钥执行解密。 
图22是示出安全VM652执行的处理的视图。安全VM652读出存储在信息记录介质中的内容代码,然后进行处理。安全VM652通过将从信息记录介质读出的内容代码存储在安全VM的存储器651中来执行该处理。 
此外,在装置存储密钥650中,示出密钥管理中心(KIC)所分配的上述参考图11~13说明的密钥,即装置制造实体密钥、组密钥Gn或装置特有密钥、型号密钥、版本密钥、装置证书和型号/版本证书。 
首先,在步骤S251中,安全VM652从存储在安全VM的存储器651中的存储器存储数据661中获取在要处理的内容代码中设置的加密密钥数据[X]662。然后,安全VM652根据从包含在内容代码或其它数据文件中的记录数据中获得的密钥指定信息从播放器存储密钥650中选择应用于对加密密钥数据[X]662进行解密的密钥。密钥指定信息是根据上述参考图21所说明的内容代码加密配置信息552记录在信息记录介质中的信息。 
在本例子中,假设密钥指定信息是用于指定密钥ID=4即装置特有密钥(Device_Specific_Key)的信息。安全VM652根据密钥指定信息[密钥ID=4]从装置存储密钥650中选择装置特有密钥(Device_Specific_Key),对加密密钥数据[X]662执行解密处理。 
解密处理的结果是,获得通过加密一部分内容代码而获得的原始加密密钥[K]。然后,在步骤S252中,安全VM652应用获得的原始加密密钥[K]解密对应于内容代码的加密部分的输入数据663,将解密的结果作为输出数据664存储在安全VM的存储器651 中。由于该处理,信息处理设备可以使用例如装置特有的内容代码。 
此外,通过对于安全VM执行内容再现处理的再现(播放器)应用程序的中断(INTRP)序列以及对于再现(播放器)应用程序的安全VM的应答(呼叫)处理,执行安全VM652中的处理。例如通过调用以下函数来执行内容代码的解密处理。 
CALL_AES(输出目的地地址,输入数据地址,AES处理块数,密钥地址,密钥ID) 
该函数用于使得通过使用密钥ID(图22中的ID=4)指定的播放器持有的专用密钥对密钥地址所指定的128位的值(图22中的加密密钥数据[X]662)进行解密,用于使得通过使用解密的结果作为解密密钥对与从输入数据地址开始的AES处理块数×16字节相对应的数据进行解密,用于使得将解密后的数据输出到输出目的地地址。如上所述,使用装置特有密钥嵌入识别信息。因此,即使第一装置尝试嵌入第二装置的识别信息,第一装置也不能获得第二装置的Device_specific_Key,因此,不能解密第二装置的数据。其结果是,因为不能指定另一个装置的识别信息,可以可靠地指定预定装置。 
接下来,参考图23说明信息处理设备执行的另一个内容代码处理。图23是说明应用装置存储密钥650中的装置专用密钥[Device_Private_Key]的签名处理的视图。 
在步骤S272中,安全VM652例如应用SHA-1等Hash(哈希)函数计算存储在安全VM的存储器651中的存储器存储数据671的输入数据672的Hash值。此外,在作为计算Hash值之前的步骤的步骤S271中,可以增加播放器信息或媒体信息。然后,在步骤S273中,从装置存储密钥650中获得装置专用密钥[Device_Private_Key],关于Hash值的电子签名,例如执行基于 EC-DSA算法的电子签名,将包含签名的数据作为输出数据673存储在安全VM的存储器651中。之后,获得输出数据673,然后在执行内容代码时执行签名验证,因此,可以验证信息处理设备的有效性。在上述说明中,即使将[Device_Private_Key]设置为EC-DSA的密钥,也可以通过将[Device_Private_Key]设置为RSA的密钥来授予RSA签名。 
此外,例如,当安全VM652调用以下函数时,执行签名设置处理。 
CALL_Private_Key(输出目的地地址,输入数据地址,要签名的数据的长度,选项指定,密钥ID) 
该函数用于使得从输入数据地址中提取对应于要签名的数据长度的数据,用于使得通过使用SHA-1函数将以字节行增加的选项指定媒体/播放器信息转换为Hash值,用于使得将装置自己的专用密钥签名为转换结果,然后记录在输出目的地地址中。 
如上所述,在使用存储在信息记录介质中的内容的信息处理设备中,除了存储上述参考图11~13说明的密钥管理中心(KIC)分配的装置制造实体密钥、组密钥Gn、装置特有密钥、型号密钥、版本密钥、装置证书和型号/版本证书之外,还存储密钥数据和证书数据。信息处理设备使用内容代码,通过选择性地应用这些密钥的加密处理来设置签名。因为将包含通过所选择的特有密钥加密的数据部分的内容代码存储在信息记录介质中,仅存储所选择的特有密钥的特定设备可以使用内容代码。 
接下来,参考图24和25说明在信息处理设备中使用内容代码的处理序列。图24是说明应用装置证书(Device Cert)和型号/版本证书(MV Cert)的设备检查处理的序列的流程图,图25是说明通过选择对应于型号/版本的转换表(Fix_up表)和安全检查代码所执行的序列的流程图。图24和25中的两个流程图是图1所示的安全VM 160所执行的处理,通过读出存储在信息记录介质中的内容代码来执行该处理。 
作为应用包含在内容代码中的设备检查代码的处理来执行图24所示的设备检查处理。用于设备检查处理的代码包括以下函数,安全VM执行该代码。 
[Call_Discovery] 
[Call_PrivateKey] 
函数[Call_Discovery]用于使得从信息处理设备内的存储器中获取装置证书或型号/版本证书,以执行签名验证处理。 
此外,如上所述,[Call_Private_Key]函数用于使得从输入数据地址中提取与要签名的数据的长度相对应的数据,使得用装置自己的专用密钥签名以将其记录在输出目的地地址中。 
接下来,根据图24中的流程说明信息处理设备执行的设备检查处理的过程。首先,在步骤S301中,开始内容代码处理(这里,是设备检查处理)。然后,在步骤S302中,安全VM判断在设备检查处理执行代码中是否包含使得执行调用及验证装置证书的处理的函数[Call_Discovery]。如果判断为包含使得执行调用及验证装置证书的处理的函数[Call_Discovery],则执行函数[Call_Discovery]。然后,在步骤S303中,从信息处理设备的存储器中获取装置证书(Device Cert)。如果判断为不包含使得执行调用及验证装置证书的处理的函数[Call_Discovery],则该处理进行到步骤S308。 
在步骤S303中从信息处理设备的存储器中获得装置证书(Device Cert)之后,在步骤S304中,作为应用存储在信息处理设备的存储器中的密钥管理中心的公共密钥的签名验证处理来执行验证在装置证书(Device Cert)中设置的签名的处理。如果通过签名验证没有确认装置证书的有效性,则该处理停止。 
在步骤S303中,如果通过签名验证确认了装置证书的有效性,则该处理进行到步骤S305。在步骤S305中,执行包含在内容代码中的函数[Call_PrivateKey]。即,使用信息处理设备的装置专用密钥执行对信息处理设备产生的随机数或从信息记录介质读取的数据的签名处理。然后,在步骤S306中,验证产生的签名。通过应用从确认了有效性的装置证书获得的装置公共密钥来执行验证。 
如果签名验证未成功,则判断为信息处理设备没有对应于从装置证书获得的装置公共密钥的正确的装置专用密钥,因此,该处理停止。如果签名验证成功,则该处理进行到步骤S307。在步骤S307中,确定信息处理设备具有对应于从装置证书获得的装置公共密钥的正确的装置专用密钥。即,确定该信息处理设备是有效的信息处理设备。因此,从装置证书获取装置标识符(装置ID),从而确定了对应于该信息处理设备的装置ID。 
然后,在步骤S308中,安全VM判断在设备检查处理执行代码中是否包含使得执行调用及验证型号/版本证书的处理的函数[Call_Discovery]。如果判断为包含使得执行调用及验证型号/版本证书的处理的函数[Call_Discovery],则执行函数[Call_Discovery]。然后,在步骤S310中,从信息处理设备的存储器中获取型号/版本证书(MV Cert)。如果判断为不包含使得执行调用及验证型号/版本证书的处理的函数[Call_Discovery],则判断为已完成常规设备检查处理,完成该处理。 
在步骤S309中从信息处理设备的存储器中获得型号/版本证书(MV Cert)之后,在步骤S310中,作为应用存储在信息处理设备的存储器中的密钥管理中心的公共密钥的签名验证处理来执行验证在型号/版本证书(MV Cert)中设置的签名的处理。通过签名验证,如果没有确认型号/版本证书的有效性,则该处理停止。 
在步骤S310中,如果通过签名验证确认了型号/版本证书的有效性,则该处理进行到步骤S311。在步骤S311中,执行包含在内容代码中的函数[Call_PrivateKey]。即,使用信息处理设备的型号/版本专用密钥执行对信息处理设备产生的随机数或从信息记录介质读取的数据的签名处理。然后,在步骤S312中,验证产生的签名。通过应用从确认了有效性的型号/版本证书获得的型号/版本公共密钥来执行验证。 
如果签名验证未成功,则确定信息处理设备没有对应于从型号/版本证书获得的型号/版本公共密钥的正确的型号/版本专用密钥,因此,该处理停止。如果签名验证成功,则该处理进行到步骤S313。在步骤S313中,确定信息处理设备具有对应于从型号/版本证书获得的型号/版本公共密钥的正确的型号/版本专用密钥。即,确定该信息处理设备是有效的信息处理设备。因此,从型号/版本证书获取型号/版本标识符(型号/版本ID),从而确定了对应于该信息处理设备的型号ID或版本ID。 
因此,信息处理设备应用装置证书和型号/版本证书或装置专用密钥或型号密钥/版本密钥中的至少一个来执行设备检查处理。该处理的结果是,指定设备的装置ID、型号I D和版本ID中的至少一个。即,通过使用对应于每一个装置的特有密钥或型号或版本共有的密钥以及电子证书,可以可靠地指定信息处理设备。 
接下来,参考图25中的流程图,说明通过选择对应于型号/版本的转换表(Fix_up表)和安全检查代码所执行的序列。 
该处理也是图1所示的安全VM160执行的处理,通过读出存储在信息记录介质中的内容代码来执行该处理。作为应用包含在内容代码中的转换表(Fix_up表)和安全检查代码的处理来执行该处理。 
首先,在步骤S321中,判断在记录在信息记录介质中的内容 代码中是否包含与在上述参考图2 4说明的设备检查处理中指定的型号ID、版本ID和装置ID中的至少一个相对应的安全检查代码(固有代码)。如果判断为不包含该安全检查代码,则省略安全检查,进行到步骤S324。 
如果在记录在信息记录介质中的内容代码中包含与在设备检查处理中指定的型号ID、版本ID和装置ID中的至少一个相对应的安全检查代码(固有代码),则该处理进行到步骤S322。在步骤S322中,执行与型号ID、版本ID或装置ID相对应的安全检查代码(固有代码)。此外,当执行该代码时,通过签名验证来检查该代码的有效性。仅当确认了有效性时,执行该处理。此外,使用所选择的密钥,即,装置制造实体密钥、组密钥Gn或装置特有密钥、型号密钥或版本密钥来加密该代码的至少一部分。在这种情况下,首先,根据上述参考图21说明的内容代码加密配置信息552的密钥指定信息,需要通过从存储器获取相应的密钥来执行解密处理。 
在很多情况下,设备所需的安全代码是型号/版本共有的代码。因此,对于执行安全代码,即使未指定装置ID(即,即使不执行图24的步骤S302~S307),通过进行图24的处理S308~S313也可以可靠地指定型号。因此,不特别需要指定装置ID的处理。 
另一方面,在发布非法复制的内容、因此嵌入在非法副本中的识别数据已指定了在特定非法副本中使用的装置时的情况下,将通过网络获取的或记录在记录介质中的内容代码配置为与装置ID的指定相对应的已在非法副本中使用的一个装置特有的内容代码。即,即使在型号相同的情况下,对一个特定的装置执行特定的处理,而不执行内容代码。 
如果在步骤S323中完成了常规的安全检查,则该处理进行到步骤S324。如果未完成常规的安全检查,则不允许使用内容代码,停止该处理。 
在步骤S324中,开始再现内容。在再现内容时,首先,根据上述参考图5说明的处理序列来执行使用对应于内容的标题密钥的解密处理。然后,在步骤S325中,选择对应于指定的型号ID、版本ID和装置ID中的至少一个的转换表(Fix_up_table)以执行内容数据的转换(媒体变换)。然后,在步骤S326中,将转换完成内容数据例如输出到显示装置以执行内容再现。 
在应用转换表(Fix_up表)的内容数据转换(媒体变换)中,包含将内容数据转换为包含在内容中的正常数据的处理以及将对应于信息处理设备的识别信息嵌入包含在内容中的部分数据中的处理。此外,对于嵌入对应于信息处理设备的识别信息,指定装置ID并嵌入对应于装置ID的数据即可。即,不需要指定型号。例如,当不包含对应于型号/版本的安全代码时,通过将内容代码记录在记录介质中、通过仅执行装置ID指定处理获得内容代码(例如,图24的步骤S302~S307)并省略型号/版本指定处理(例如,图24的步骤S308~S313),可以快速地执行嵌入识别信息的处理。 
7.信息处理设备的配置
接下来,参考图26,说明应用再现(播放器)应用程序和安全VM的数据处理的信息处理设备的硬件配置的例子。信息处理设备80包括:CPU809,其执行根据OS或内容的再现或记录应用程序的各种处理、相互验证处理和内容再现,即,执行包含上述根据内容代码的设备检查处理、基于安全检查代码的安全检查处理和应用转换表的数据转换处理的各种程序的多种数据处理;用作存储程序、参数等的区域的ROM808;存储器810;输入、输出数字信号的输入输出I/F802;输入、输出模拟信号并具有A/D、D/A转换器805的输入输出I/F804;执行MPEG数据的编码、解码的MPEG CODEC 803;执行TS(传输流)和PS(程序流,programstream)处理的TS和PS处理单元806;执行包含相互验证的多种代 码处理和对加密内容的解密处理的代码处理单元807;硬盘等记录介质812;执行数据记录和再现信号的输入、输出的驱动811,每一个块都连接到总线801。 
信息处理设备(主机)800通过ATAPI-BUS连接总线连接到驱动。通过数字信号输入输出I/F802输入、输出转换表、内容等。代码处理单元807例如应用AES算法来执行加密处理和解密处理。 
此外,例如,将执行内容再现或记录处理的程序存储在ROM808中。在执行程序时,存储器810根据需要用作工作区或参数和数据的存储区。例如,ROM808或记录介质存储有上述多种密钥数据或证书数据。 
当再现内容或将内容输出到外部时,应用从信息记录介质获得的数据转换处理程序执行解密加密的内容、恢复转换表或根据存储在转换表中的数据记录转换数据的处理等根据上述处理序列的处理。 
8.信息记录介质制造设备和信息记录介质
接下来,说明信息记录介质制造设备和信息记录介质。即,说明用于制造在上述内容再现处理中应用的信息记录介质的设备和方法以及信息记录介质。 
信息记录介质制造设备是制造存储有例如上述参考图1所说明的记录数据的信息记录介质100的设备。在信息记录介质100中,存储包含设备检查代码和安全检查代码或转换表的内容代码。如上述参考图21所说明的,用各种所选择的密钥对内容代码的至少一部分进行加密。 
如图27所示,信息记录介质制造设备包括:内容文件产生单元901,其产生存储有记录在信息记录介质中的内容数据的内容文件;内容代码文件产生单元902,其产生用于使用内容时所执行的设备检查处理的内容代码、包含用于安全检查处理的程序的内容 代码以及存储有应用于内容的数据转换的转换表的内容代码文件;以及记录单元903,其在信息记录介质910中记录在内容文件产生单元901中产生的内容文件和在内容代码文件产生单元902中产生的内容代码文件。 
内容代码文件产生单元902产生存储有用于执行用于存储在每一个信息处理设备的存储器中的设备证书的设备检查处理的设备检查代码的内容代码文件、存储有可以根据设备检查处理所检查的设备标识符选择性地执行的安全检查代码的内容代码文件、以及存储有在可以根据设备检查处理所检查的设备标识符选择性地执行的内容的数据转换处理中应用的数据转换表的内容代码文件。 
内容代码文件产生单元902用于产生存储有包含仅使用分配到使用内容的信息处理设备组的加密密钥可以解密的加密数据的内容代码的内容代码文件。在这种情况下,在具有上述参考图11~13所说明的分层结构的密钥树中,作为加密密钥应用包含与作为对应于信息处理设备的最底层节点的叶片相对应地设置的装置特有密钥、与从叶片到顶层节点的路径上的节点相对应地设置的组密钥、与顶层节点相对应地设置的装置制造实体密钥、与信息处理设备的型号相对应地设置的型号密钥和与信息处理设备的版本相对应地设置的版本密钥的加密密钥中的一个。 
此外,作为与存储有包含仅使用分配到使用内容的信息处理设备的特定组的加密密钥可以解密的加密数据的内容代码的内容代码文件相对应的信息,内容代码文件产生单元902执行产生上述参考图21所说明的内容代码加密配置信息,即作为要在信息记录介质中记录的信息的包含密钥指定信息和内容代码的加密数据部分的内容代码加密配置信息的处理。 
在信息记录介质制造设备制造的信息记录介质910中,记录参 考图1等所说明的多种数据。具体地,至少包含存储有内容数据的内容文件、存储有包含用于当使用内容时所执行的设备检查处理的内容代码中的至少一个的内容代码的内容代码文件、用于安全检查处理的程序以及在包含在存储在信息记录介质中的内容中的数据的数据转换处理中应用的数据产生处理代码。 
记录在信息记录介质910中的内容代码文件包括存储有包含仅使用分配到使用内容的信息处理设备的特定组的加密密钥可以解密的加密数据的内容代码的内容代码文件。在这种情况下,在具有上述参考图11~13所说明的分层结构的密钥树中,作为加密密钥应用包含与作为对应于信息处理设备的最底层节点的叶片相对应地设置的装置特有密钥、与从叶片到顶层节点的路径上的节点相对应地设置的组密钥、与顶层节点相对应地设置的装置制造实体密钥、与信息处理设备的型号相对应地设置的型号密钥和与信息处理设备的版本相对应地设置的版本密钥的加密密钥中的一个。 
此外,作为与存储有包含仅使用分配到使用内容的信息处理设备的特定组的加密密钥可以解密的加密数据的内容代码的内容代码文件相对应的信息,在信息记录介质910中记录上述参考图21所说明的内容代码加密配置信息,即包含密钥指定信息和内容代码的加密数据部分的内容代码加密配置信息。 
在上文中,参考特定实施例详细说明了本发明。然而,明显可知,本领域技术人员可以对实施例进行各种变化和变形,而不脱离本发明的精神或范围。即,应当理解,上述实施例不是限制性的,而是说明性的。为了确定本发明的精神或范围,应当参考所附权利要求。 
此外,可以用硬件、软件或硬件和软件二者的合成配置来执行在说明书中说明的处理。在使用软件执行该处理的情况下,可 以将记录有处理序列的程序安装在置于专用硬件中的计算机内的存储器中以执行该程序,或者可以将该程序安装在能够执行多种处理的通用计算机中以执行该程序。 
例如,可以预先在用作记录介质的硬盘或ROM(只读存储器,read only memory)中记录程序。可选地,可以将程序临时或持久地存储(记录)在包含软盘、CD-ROM(光盘只读存储器,compactdisc read only memory)、MO(磁光,magneto optical)盘、DVD(数字通用盘,digital versatile disc)、磁盘和半导体存储器的可移动存储介质中。可以作为所谓的包软件(packa ge software)提供该可移动存储介质。 
可选地,除了将来自可移动存储介质的程序安装在计算机中之外,还可以通过LAN(局域网,local area network)或因特网等网络将程序无线地发送到计算机或者有线地发送到计算机。然后,计算机可以接收无线地发送或者有线地发送的程序,然后将该程序安装在设置在计算机中的硬盘等记录介质中。 
此外,不仅能够以时序的方式而且能够以并行、或者根据执行处理的设备的处理性能或根据需要独立地执行在说明书中说明的多种处理。此外,在说明书中,系统是多个装置的逻辑组。即,其不限于同一机壳中现有的装置。 
此外,在签名中使用的公共密钥或专用密钥可以基于使用所谓的RSA的方法或者使用所谓的椭圆代码(ellipticalcode)(EC-DSA)的方法。 
如上所述,根据本发明实施例的配置,在获取包含记录在信息记录介质中的数据处理程序的内容代码、然后执行安全检查处理、对包含在内容中的数据的转换处理或根据相应的内容代码将设备信息嵌入内容的处理等数据处理的配置中,作为检查信息处理设备的处理来执行应用存储在信息处理设备中的装置证书或型 号/版本证书的设备检查处理,在设备检查处理之后获取用作记录在装置证书或型号/版本证书中的设备标识符的装置ID、型号ID或版本ID,在应用内容代码进行处理时,执行应用对应于获得的设备标识符的内容代码的数据处理。其结果是,可以选择并应用对应于每一个设备的适当的内容代码。 
此外根据本发明另一个实施例的配置,将至少一部分内容代码设置为加密数据,在具有分层结构的密钥树中,作为加密密钥应用包含与作为对应于信息处理设备的最底层节点的叶片相对应地设置的装置特有密钥、与从叶片到顶层节点的路径上的节点相对应地设置的组密钥、与顶层节点相对应地设置的装置制造实体    密钥以及与信息处理设备的型号和版本相对应地设置的型号和版本密钥的加密密钥中的任意一个。因此,可以仅允许特定信息处理设备的组对内容代码执行处理。其结果是,可以实现能够防止应用非法内容代码的处理的配置。 
本领域技术人员应当理解,可以在所附权利要求或其等同物的范围内,根据设计需要和其它因素进行各种变形、组合、子组合和替换。 
本发明包含2006年2月6日在日本专利局提交的日本特愿JP 2006-028338所涉及的主题,其全部内容通过引用包含与此。 

Claims (31)

1.一种信息处理设备,包括:
数据处理单元,其获取包含记录在信息记录介质中的数据处理程序的内容代码,根据所述内容代码执行数据处理;以及
存储器,其存储包含所述信息处理设备的设备标识符的设备证书,
其中,所述数据处理单元被配置为根据包含在所述内容代码中的用于设备检查处理的代码应用存储在所述存储器中的所述设备证书执行设备检查处理,在所述设备检查处理之后获取记录在所述设备证书中的所述设备标识符,应用对应于所获得的设备标识符的内容代码执行数据处理。
2.根据权利要求1所述的信息处理设备,其特征在于,
所述设备证书是存储有信息处理设备特有的装置标识符和装置专用密钥的装置证书,或者是存储有对应于信息处理设备的型号或版本的型号标识符或版本标识符和型号/版本公共密钥的型号/版本证书,
所述数据处理单元被配置为应用所述装置证书和所述型号/版本证书中的至少一个来执行设备检查处理,获取记录在所述装置证书中的装置标识符与记录在所述型号/版本证书中的型号标识符/版本标识符中的任意一个,应用对应于所获得的标识符的内容代码执行数据处理。
3.根据权利要求1所述的信息处理设备,其特征在于,
所述数据处理单元被配置为通过验证在所述设备证书中设置的签名的处理来检查所述设备证书的有效性,通过使用存储在所述信息处理设备的所述存储器中的专用密钥来产生新的签名数据,通过使用存储在所述设备证书中的公共密钥来验证所产生的签名数据,执行将所述签名验证成功判断为所述设备检查成功的设备检查处理。
4.根据权利要求1所述的信息处理设备,其特征在于,还包括:
存储器,其存储在具有分层结构的密钥树中与作为对应于所述信息处理设备的最底层节点的叶片相对应地设置的装置特有密钥、与从所述叶片到顶层节点的路径上的节点相对应地设置的组密钥、以及与所述顶层节点相对应地设置的装置制造实体密钥作为对应于装置和组的数据,存储与所述信息处理设备的型号/版本相对应的型号密钥/版本密钥作为型号/版本包,并存储密钥管理中心公共密钥,
其中,所述数据处理单元被配置为应用所述密钥管理中心公共密钥执行验证所述内容代码的签名的处理,在应用所述内容代码的数据处理中应用所述装置特有密钥、所述组密钥、所述装置制造实体密钥、所述型号密钥和所述版本密钥中的任意一个执行解密包含在所述内容代码中的数据的处理。
5.根据权利要求4所述的信息处理设备,其特征在于,
所述数据处理单元被配置为从存储在所述信息记录介质中的数据中获取在所述内容代码的解密中应用的密钥指定信息和表示在所述内容代码中设置的加密数据的位置的加密数据位置指定信息,根据获得的信息选择要应用的密钥,根据所述加密数据位置指定信息指定要解密的数据,应用所选择的密钥执行解密处理。
6.根据权利要求4所述的信息处理设备,其特征在于,
所述内容代码具有以作为包含在所述内容代码中的数据的大小为2MB的块为单位设置签名的数据结构,
所述数据处理单元被配置为以大小为2MB的所述块为单位执行验证所述内容代码的签名的处理。
7.根据权利要求4所述的信息处理设备,其特征在于,
在存储器中存储与对应于信息处理设备的制造商、组件的制造商或组装者的多个不同的装置制造实体相对应的独立密钥集,
所述数据处理单元被配置为在进行解密内容代码的处理时,从对应于与要执行的内容代码相对应地选择的装置制造实体的密钥集中选择密钥,从而执行应用所选择的密钥解密包含在所述内容代码中的数据的处理。
8.根据权利要求1所述的信息处理设备,其特征在于,
所述数据处理单元被配置为至少执行应用包含在所述内容代码中的安全检查代码的安全检查处理和应用包含在所述内容代码中的数据转换表的内容形成数据的数据转换处理中的一个,作为在所述设备检查处理之后执行的应用所述内容代码的数据处理。
9.根据权利要求1所述的信息处理设备,其特征在于,
所述信息处理设备被配置为将存储有与所述信息处理设备的型号/版本相对应的型号/版本公共密钥的型号/版本证书存储在存储器中,
所述数据处理单元被配置为通过检查记录在所述型号/版本证书中的证书更新信息来确定所述内容代码的应用状态。
10.一种信息记录介质制造设备,包括:
内容文件产生装置,用于产生存储记录在信息记录介质中的内容数据的内容文件;
内容代码文件产生装置,用于产生存储包含当使用内容时所执行的数据处理程序的内容代码的内容代码文件;以及
记录装置,用于在信息记录介质中记录所述内容文件产生装置产生的内容文件和所述内容代码文件产生装置产生的内容代码文件,
其中,所述内容代码文件产生装置被配置为产生存储有使得执行应用存储在每一个信息处理设备的存储器中的设备证书的设备检查处理的用于设备检查处理的代码的内容代码文件,和产生存储有根据所述设备检查处理检查后的设备标识符选择并执行的安全检查代码的内容代码文件。
11.根据权利要求10所述的信息记录介质制造设备,其特征在于,
所述内容代码文件产生装置被配置为产生存储有在根据所述设备检查处理检查后的设备标识符选择并执行的内容的数据转换处理中所应用的数据转换表的内容代码文件。
12.根据权利要求10所述的信息记录介质制造设备,其特征在于,
所述内容代码文件产生装置被配置为产生存储有包含仅由分配到使用内容的特定信息处理设备的组的加密密钥进行解密的加密数据的内容代码的内容代码文件。
13.根据权利要求12所述的信息记录介质制造设备,其特征在于,
所述加密密钥对应于在具有分层结构的密钥树中与作为对应于信息处理设备的最底层节点的叶片相对应地设置的装置特有密钥、与从所述叶片到顶层节点的路径上的每一个节点相对应地设置的组密钥、与所述顶层节点相对应地设置的装置制造实体密钥、与信息处理设备的型号相对应的型号密钥和与信息处理设备的版本相对应的版本密钥中的任意一个。
14.根据权利要求12所述的信息记录介质制造设备,其特征在于,
所述内容代码文件产生装置被配置为执行如下处理:产生作为要在信息记录介质中记录的信息的加密数据部分和包含密钥指定信息的内容代码加密信息,作为与存储有包含仅由分配到使用内容的特定信息处理设备的组的加密密钥进行解密的加密数据的内容代码的内容代码文件相对应的信息。
15.一种信息处理方法,其应用信息处理设备中的信息记录介质的记录数据执行数据处理,所述信息处理方法包括如下步骤:
在数据处理单元中获取包含记录在所述信息记录介质中的数据处理程序的内容代码;
在所述数据处理单元中根据包含在所述内容代码中的用于设备检查处理的代码应用存储在存储器中的设备证书执行设备检查处理;以及
在所述数据处理单元中执行内容代码处理,在所述内容代码处理中,获取记录在所述设备证书中的设备标识符,选择对应于获得的设备标识符的内容代码,应用所选择的内容代码执行数据处理。
16.根据权利要求15所述的信息处理方法,其特征在于,
所述设备证书是存储有信息处理设备特有的装置标识符和装置专用密钥的装置证书,或者是存储有对应于信息处理设备的型号或版本的型号标识符或版本标识符和型号/版本公共密钥的型号/版本证书,
在执行所述设备检查处理中,执行应用所述装置证书和所述型号/版本证书中的至少一个的设备检查处理,获取记录在所述装置证书中的装置标识符与记录在所述型号/版本证书中的型号标识符/版本标识符中的任意一个,
在执行所述内容代码处理中,执行应用对应于所获得的标识符的内容代码的数据处理。
17.根据权利要求15所述的信息处理方法,其特征在于,
在执行所述设备检查处理中,通过验证在所述设备证书中设置的签名的处理来检查设备证书的有效性,使用存储在所述信息处理设备的存储器中的专用密钥来产生新的签名数据,使用存储在所述设备证书中的公共密钥来验证产生的签名数据,执行将所述签名验证成功判断为所述设备检查成功的设备检查处理。
18.根据权利要求15所述的信息处理方法,其特征在于,
所述信息处理设备包括:
存储器,其存储在具有分层结构的密钥树中与作为对应于所述信息处理设备的最底层节点的叶片相对应地设置的装置特有密钥、与从所述叶片到顶层节点的路径上的每一个节点相对应地设置的组密钥、与所述顶层节点相对应地设置的装置制造实体密钥作为对应于装置和组的数据,存储与信息处理设备的型号/版本相对应的型号密钥/版本密钥作为型号/版本包,并存储密钥管理中心公共密钥,
所述数据处理单元应用所述密钥管理中心公共密钥执行验证所述内容代码的签名的处理,在执行所述内容代码处理中应用所述装置特有密钥、所述组密钥、所述装置制造实体密钥、所述型号密钥和所述版本密钥中的任意一个执行解密包含在内容代码中的数据的处理。
19.根据权利要求18所述的信息处理方法,其特征在于,
在执行所述内容代码处理中,从存储在所述信息记录介质中的数据中获取在所述内容代码的解密中应用的密钥指定信息和表示在所述内容代码中设置的加密数据的位置的加密数据位置指定信息,根据获得的信息选择要应用的密钥,根据所述加密数据位置指定信息指定要解密的数据,应用所选择的密钥执行解密处理。
20.根据权利要求18所述的信息处理方法,其特征在于,
所述内容代码具有以作为包含在所述内容代码中的数据的大小为2MB的块为单位设置签名的数据结构,
在所述数据处理单元中以大小为2MB的所述块为单位执行验证所述内容代码的签名的处理。
21.根据权利要求18所述的信息处理方法,其特征在于,
在执行所述内容代码处理中,在进行解密内容代码的处理时,从对应于与要执行的内容代码相对应地选择的装置制造实体的密钥集中选择密钥,从而执行应用所选择的密钥解密包含在所述内容代码中的数据的处理。
22.根据权利要求15所述的信息处理方法,其特征在于,
在执行所述内容代码处理中,所述数据处理单元执行应用包含在所述内容代码中的安全检查代码的安全检查处理和应用包含在所述内容代码中的数据转换表的内容形成数据的数据转换处理中的至少一个,作为在所述设备检查处理之后执行的应用内容代码的数据处理。
23.根据权利要求15所述的信息处理方法,其特征在于,还包括如下步骤:
在所述数据处理单元中执行通过检查记录在所述型号/版本证书中的证书更新信息来确定所述内容代码的应用状态的处理,
所述信息处理设备被配置为将存储有对应于所述信息处理设备的型号/版本的型号/版本公共密钥的型号/版本证书存储在存储器中。
24.一种信息记录介质制造设备的信息记录介质制造方法,包括如下步骤:
产生存储记录在信息记录介质中的内容数据的内容文件;
产生存储包含当使用内容时所执行的数据处理程序的内容代码的内容代码文件;以及
在信息记录介质中记录在产生内容文件中产生的内容文件和在产生内容代码文件中产生的内容代码文件,
其中,在产生内容代码文件中,产生存储有使得执行应用存储在每一个信息处理设备的存储器中的设备证书的设备检查处理的用于设备检查处理后的代码的内容代码文件,和存储有根据所述设备检查处理检查后的设备标识符选择并执行的安全检查代码的内容代码文件。
25.根据权利要求24所述的信息记录介质制造方法,其特征在于,
在产生内容代码文件中,产生存储有在根据所述设备检查处理检查后的设备标识符选择并执行的内容的数据转换处理中应用的数据转换表的内容代码文件。
26.根据权利要求24所述的信息记录介质制造方法,其特征在于,
在产生内容代码文件中,产生存储有包含仅由分配到使用内容的特定信息处理设备的组的加密密钥进行解密的加密数据的内容代码的内容代码文件。
27.根据权利要求26所述的信息记录介质制造方法,其特征在于,
所述加密密钥对应于在具有分层结构的密钥树中与作为对应于信息处理设备的最底层节点的叶片相对应地设置的装置特有密钥、与从所述叶片到顶层节点的路径上的每一个节点相对应地设置的组密钥、与所述顶层节点相对应地设置的装置制造实体密钥、与信息处理设备的型号相对应的型号密钥和与信息处理设备的版本相对应的版本密钥中的任意一个。
28.根据权利要求26所述的信息记录介质制造方法,其特征在于,
在产生内容代码文件中,执行如下处理:产生作为要在信息记录介质中记录的信息的加密数据部分和包含密钥指定信息的内容代码加密信息,作为与存储有包含仅由分配到使用内容的特定信息处理设备的组的加密密钥进行解密的加密数据的内容代码的内容代码文件相对应的信息。
29.一种信息处理设备,包括:
第一存储器,其存储包含每一个信息处理设备特有的数据的数据;以及
第二存储器,其存储与信息处理设备的共有型号和版本相对应的共有数据,
其中,所述包含每一个信息处理设备特有的数据的数据包括包含设备标识符的设备证书、对应于装置制造实体的密钥、将设备划分为组时所设定的预定组共有的组密钥、以及每一个设备特有的密钥,
所述与共有型号和版本相对应的共有数据包括型号特有的密钥、版本特有的密钥和包含型号和版本的标识符的设备证书。
30.根据权利要求29所述的信息处理设备,其特征在于,
根据获得的程序,执行基于所述设备证书的第一签名验证,然后对应于所述第一签名验证的结果进一步执行使用设备特有的密钥的签名验证,执行基于包含型号和版本标识符的所述设备证书的第二签名验证,然后对应于所述第二签名验证的结果进一步执行使用型号特有的密钥或版本特有的密钥的签名验证。
31.一种信息记录介质制造设备,包括:
内容文件产生单元,用于产生存储记录在信息记录介质中的内容数据的内容文件;
内容代码文件产生单元,用于产生存储包含当使用内容时所执行的数据处理程序的内容代码的内容代码文件;以及
记录单元,用于在信息记录介质中记录所述内容文件产生单元产生的内容文件和所述内容代码文件产生单元产生的内容代码文件,
其中,所述内容代码文件产生单元被配置为产生存储有使得执行应用存储在每一个信息处理设备的存储器中的设备证书的设备检查处理的用于设备检查处理的代码的内容代码文件,和产生存储有根据所述设备检查处理检查后的设备标识符选择并执行的安全检查代码的内容代码文件。
CN200710002843.5A 2006-02-06 2007-02-06 信息处理设备及方法和信息记录介质制造设备及方法 Active CN101025977B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006028338 2006-02-06
JP2006-028338 2006-02-06
JP2006028338A JP4655951B2 (ja) 2006-02-06 2006-02-06 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
CN101025977A CN101025977A (zh) 2007-08-29
CN101025977B true CN101025977B (zh) 2012-09-19

Family

ID=38335376

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200710002843.5A Active CN101025977B (zh) 2006-02-06 2007-02-06 信息处理设备及方法和信息记录介质制造设备及方法

Country Status (4)

Country Link
US (3) US8185732B2 (zh)
JP (1) JP4655951B2 (zh)
CN (1) CN101025977B (zh)
TW (1) TWI347521B (zh)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0641718A (ja) * 1992-07-28 1994-02-15 Ishikawajima Harima Heavy Ind Co Ltd 耐熱材料の表面処理方法
JP5034227B2 (ja) 2005-11-29 2012-09-26 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US9106409B2 (en) * 2006-03-28 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling keys used for encryption and integrity
US7613915B2 (en) 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
CN101226569A (zh) * 2007-01-19 2008-07-23 国际商业机器公司 在虚拟机中验证代码模块的方法及装置
JP4872695B2 (ja) * 2007-02-09 2012-02-08 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7789406B2 (en) 2007-04-04 2010-09-07 Nissan Motor Co. Ltd. Suspension device and method for supporting wheels
JP5204553B2 (ja) * 2007-06-28 2013-06-05 パナソニック株式会社 グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法
US9418220B1 (en) * 2008-01-28 2016-08-16 Hewlett Packard Enterprise Development Lp Controlling access to memory using a controller that performs cryptographic functions
US9208118B2 (en) * 2008-06-10 2015-12-08 Lg Electronics Inc. Communication device, a method of processing signal in the communication device and a system having the communication device
US20090313432A1 (en) * 2008-06-13 2009-12-17 Spence Richard C Memory device storing a plurality of digital media files and playlists
JP4683092B2 (ja) 2008-08-18 2011-05-11 ソニー株式会社 情報処理装置、およびデータ処理方法、並びにプログラム
US8717857B2 (en) * 2009-05-20 2014-05-06 Sony Dadc Austria Ag Method for copy protection
WO2010143299A1 (ja) * 2009-06-12 2010-12-16 株式会社 東芝 情報処理装置
JP5644100B2 (ja) * 2009-12-18 2014-12-24 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP5605146B2 (ja) * 2010-10-08 2014-10-15 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
US8627422B2 (en) 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
CN102141785A (zh) * 2010-12-30 2011-08-03 美的集团有限公司 基于微控制器的电子产品的制作方法及其控制方法
JP5050114B1 (ja) * 2011-04-28 2012-10-17 株式会社東芝 情報記録装置
US20120331303A1 (en) * 2011-06-23 2012-12-27 Andersson Jonathan E Method and system for preventing execution of malware
JP2013037652A (ja) * 2011-08-11 2013-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP6242036B2 (ja) * 2011-11-17 2017-12-06 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5112555B1 (ja) 2011-12-02 2013-01-09 株式会社東芝 メモリカード、ストレージメディア、及びコントローラ
JP5204290B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、システム、及び装置
JP5100884B1 (ja) 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
JP5204291B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、装置、システム
JP5275482B2 (ja) 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
US20130212381A1 (en) * 2012-02-15 2013-08-15 Roche Diagnostics Operations, Inc. System and method for controlling authorized access to a structured testing procedure on a medical device
US9973335B2 (en) * 2012-03-28 2018-05-15 Intel Corporation Shared buffers for processing elements on a network device
US10142417B2 (en) 2012-04-17 2018-11-27 Nimbix, Inc. System and method for managing heterogeneous data for cloud computing applications
US9973566B2 (en) 2013-11-17 2018-05-15 Nimbix, Inc. Dynamic creation and execution of containerized applications in cloud computing
JP5992295B2 (ja) * 2012-11-02 2016-09-14 株式会社東芝 通信制御装置、通信装置およびプログラム
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
US8875202B2 (en) 2013-03-14 2014-10-28 General Instrument Corporation Processing path signatures for processing elements in encoded video
FR3006845B1 (fr) * 2013-06-10 2015-07-03 Viaccess Sa Procede d'identification de terminal dans un systeme de fourniture de contenus multimedia
CN105635096B (zh) * 2015-06-26 2018-09-14 宇龙计算机通信科技(深圳)有限公司 数据模块的访问方法、系统和终端
WO2018012078A1 (ja) * 2016-07-14 2018-01-18 ソニー株式会社 認証装置及び認証方法
US10235207B2 (en) 2016-09-30 2019-03-19 Nimbix, Inc. Method and system for preemptible coprocessing
US10587421B2 (en) * 2017-01-12 2020-03-10 Honeywell International Inc. Techniques for genuine device assurance by establishing identity and trust using certificates
GB2561374B (en) * 2017-04-11 2022-04-06 Secure Thingz Ltd Storing data on target data processing devices
CN109982150B (zh) * 2017-12-27 2020-06-23 国家新闻出版广电总局广播科学研究院 智能电视终端的信任链建立方法和智能电视终端
TWI656451B (zh) * 2018-03-23 2019-04-11 中華電信股份有限公司 管理內容結構組態的方法及使用該方法的裝置
US11469903B2 (en) * 2019-02-28 2022-10-11 Microsoft Technology Licensing, Llc Autonomous signing management operations for a key distribution service
US11356266B2 (en) 2020-09-11 2022-06-07 Bank Of America Corporation User authentication using diverse media inputs and hash-based ledgers
US11368456B2 (en) 2020-09-11 2022-06-21 Bank Of America Corporation User security profile for multi-media identity verification
CN112285459B (zh) * 2020-09-30 2022-05-27 清华大学 柔性直流线路行波保护测试方法和计算机可读存储介质
TWI829250B (zh) * 2022-07-19 2024-01-11 群聯電子股份有限公司 簽章驗證方法、記憶體儲存裝置及記憶體控制電路單元

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6189099B1 (en) * 1998-02-11 2001-02-13 Durango Corporation Notebook security system (NBS)
US6513117B2 (en) * 1998-03-04 2003-01-28 Gemstar Development Corporation Certificate handling for digital rights management system
FI105739B (fi) * 1998-06-10 2000-09-29 Ssh Comm Security Oy Verkkoon kytkettävä laite ja menetelmä sen asennusta ja konfigurointia varten
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
EP2042966B1 (en) * 1999-02-17 2013-03-27 Nippon Telegraph and Telephone Corporation Original data circulation method, system, apparatus, and computer readable medium
JP4552294B2 (ja) * 2000-08-31 2010-09-29 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP2002251326A (ja) * 2001-02-22 2002-09-06 Hitachi Ltd 耐タンパ計算機システム
US20020141582A1 (en) * 2001-03-28 2002-10-03 Kocher Paul C. Content security layer providing long-term renewable security
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US20020178121A1 (en) * 2001-05-25 2002-11-28 Ming-Chung Sung Method for secure online transaction
FI20011498A0 (fi) * 2001-07-09 2001-07-09 Ericsson Telefon Ab L M Menetelmä ja järjestelmä elektronisten allekirjoitusten todentamiseksi
JP2003323342A (ja) * 2002-04-30 2003-11-14 Matsushita Electric Ind Co Ltd ディジタルコンテンツの配信システム、ディジタル動画配信システム、コンテンツ保存システム、暗号化装置、及びプログラム
US20060041760A1 (en) * 2002-06-26 2006-02-23 Zezhen Huang Trusted computer activity monitoring and recording system and method
BR0314673A (pt) * 2002-09-23 2005-08-02 Koninkl Philips Electronics Nv Método e sistema para distribuição segura de conteúdo entre dispositivos em uma rede, e, dispositivo central para administrar uma rede
JP2005071037A (ja) * 2003-08-22 2005-03-17 Ricoh Co Ltd 電子文書ファイル、電子文書ファイル作成装置
JP4543608B2 (ja) 2003-02-26 2010-09-15 ソニー株式会社 データ処理システム及びデータ処理方法
CN101241735B (zh) 2003-07-07 2012-07-18 罗威所罗生股份有限公司 重放加密的视听内容的方法
JP4239741B2 (ja) * 2003-07-30 2009-03-18 ソニー株式会社 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP3931869B2 (ja) * 2003-08-14 2007-06-20 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4707373B2 (ja) * 2003-12-16 2011-06-22 株式会社リコー 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材
JP4892977B2 (ja) * 2004-01-29 2012-03-07 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity
JP2005285287A (ja) * 2004-03-30 2005-10-13 Sanyo Electric Co Ltd 記録再生装置及び方法
JP4752198B2 (ja) 2004-05-10 2011-08-17 ソニー株式会社 ドライブ装置、再生処理装置、情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US8347078B2 (en) * 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
KR20060081336A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 기록매체에서의 디지털 인증방법
US20060287959A1 (en) * 2005-06-17 2006-12-21 Macrovision Corporation Software license manager employing license proofs for remote execution of software functions
US8281362B2 (en) * 2005-07-14 2012-10-02 Panasonic Corporation Verification method, verification program, recording medium, information processor, and integrated circuit
JP4654806B2 (ja) * 2005-07-15 2011-03-23 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4765485B2 (ja) * 2005-08-26 2011-09-07 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4140624B2 (ja) * 2005-09-16 2008-08-27 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP5034227B2 (ja) 2005-11-29 2012-09-26 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JP特开2004-260533A 2004.09.16
JP特开2005-354121A 2005.12.22

Also Published As

Publication number Publication date
CN101025977A (zh) 2007-08-29
JP4655951B2 (ja) 2011-03-23
US8185732B2 (en) 2012-05-22
JP2007208897A (ja) 2007-08-16
TWI347521B (en) 2011-08-21
US20070186110A1 (en) 2007-08-09
US20100332849A1 (en) 2010-12-30
US20120198229A1 (en) 2012-08-02
TW200809505A (en) 2008-02-16
US8671283B2 (en) 2014-03-11
US8578508B2 (en) 2013-11-05

Similar Documents

Publication Publication Date Title
CN101025977B (zh) 信息处理设备及方法和信息记录介质制造设备及方法
US8190910B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, and information recording medium
JP5786670B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP4882636B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
CN1971740B (zh) 信息处理设备和方法、信息记录介质及其制造设备和方法
JP6242036B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
US7965922B2 (en) Information processing device, information recording medium manufacturing device, information recording medium, methods thereof, and computer program
CN100593205C (zh) 信息处理设备和方法、信息记录介质、其制造设备和方法、及计算机程序
JP5821558B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP4941611B2 (ja) 情報処理装置、および方法、並びにコンピュータ・プログラム
JP5252060B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20070829

Assignee: Shanghai Epic Music Entertainment Co., Ltd.

Assignor: Blue light United Co., Ltd.

Contract record no.: 2016990000555

Denomination of invention: Information processing apparatus and method, information recording medium manufacturing apparatus and method

Granted publication date: 20120919

License type: Common License

Record date: 20161228

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20070829

Assignee: Shenzhen Maxmade Technology Co.,Ltd.

Assignor: Blue light United Co., Ltd.

Contract record no.: X2019990000006

Denomination of invention: Information processing apparatus and method, information recording medium manufacturing apparatus and method

Granted publication date: 20120919

License type: Common License

Record date: 20190923