CN101053030B - 数据处理方法、信息记录介质制造管理系统、记录数据生成设备和方法、以及计算机程序 - Google Patents

数据处理方法、信息记录介质制造管理系统、记录数据生成设备和方法、以及计算机程序 Download PDF

Info

Publication number
CN101053030B
CN101053030B CN2005800375124A CN200580037512A CN101053030B CN 101053030 B CN101053030 B CN 101053030B CN 2005800375124 A CN2005800375124 A CN 2005800375124A CN 200580037512 A CN200580037512 A CN 200580037512A CN 101053030 B CN101053030 B CN 101053030B
Authority
CN
China
Prior art keywords
data
information
content
information recording
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2005800375124A
Other languages
English (en)
Other versions
CN101053030A (zh
Inventor
上田健二朗
大石丈於
大泽义知
村松克美
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN101053030A publication Critical patent/CN101053030A/zh
Application granted granted Critical
Publication of CN101053030B publication Critical patent/CN101053030B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/02Editing, e.g. varying the order of information signals recorded on, or reproduced from, record carriers
    • G11B27/031Electronic editing of digitised analogue information signals, e.g. audio or video signals
    • G11B27/034Electronic editing of digitised analogue information signals, e.g. audio or video signals on discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • G11B2020/1218Formatting, e.g. arrangement of data block or words on the record carriers on discs wherein the formatting concerns a specific area of the disc
    • G11B2020/1224Formatting, e.g. arrangement of data block or words on the record carriers on discs wherein the formatting concerns a specific area of the disc extent, i.e. a set of sectors which numbers form a continuous ascending sequence
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • G11B2020/1218Formatting, e.g. arrangement of data block or words on the record carriers on discs wherein the formatting concerns a specific area of the disc
    • G11B2020/1229Formatting, e.g. arrangement of data block or words on the record carriers on discs wherein the formatting concerns a specific area of the disc lead-in area
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)

Abstract

在制造信息记录介质的过程中,可以提供一种有效率且严格的信息管理,并且可以提供一种用于实现信息记录介质制造过程的系统。母版数据被生成为用于把数据记录到信息记录介质的源数据,并且,按照母版数据,信息记录介质的记录数据被生成。母版数据包括在特定区域的假数据区域。按照辅助文件存储信息,假数据区域被识别,有效信息被设置。因此,当生成母版数据时,不需要获取有效信息数据。从而,可以在不获取诸如加密密钥块的具体信息的情况下生成母版数据。

Description

数据处理方法、信息记录介质制造管理系统、记录数据生成设备和方法、以及计算机程序
技术领域
本发明涉及一种数据处理方法、信息记录介质制造管理系统、记录数据生成设备和方法、以及计算机程序。更具体地,本发明涉及一种能够有效地生成用于信息记录介质的记录数据的数据处理方法、一种用于与之使用的信息记录介质制造管理系统、一种用于与之使用的记录数据生成设备和方法、以及一种用于与之使用的计算机程序。
背景技术
各种软件数据,例如诸如音乐的音频数据、诸如电影的图像数据、游戏程序、以及各种应用程序(以下,这些将被称为“内容”),能够作为数字数据被存储在记录介质,例如,蓝色激光被使用的蓝光盘、DVD(数字多功能盘)、MD(迷你盘)、和CD(压缩盘)上。具体地,使用蓝色激光的蓝光盘是能够高密度记录的盘,并且能够把大量视频内容等等记录为高质量数据。
数字内容被存储在这些各种信息记录介质中,并且被提供给用户。用户在其拥有的再现设备诸如PC(个人计算机)或者盘播放器中再现和使用内容。
总体上,大部分内容诸如音频数据和图像数据的销售权等等,被其创作者或其销售者所拥有。因此,当分发这些内容条目时,通常的做法是强制实行固定的使用认证,即,内容的使用对于授权的用户许可,因此未经许可的拷贝等等将不被执行。
按照数字记录设备和记录介质,图像和音频能够不降低它们的质量而被重复地记录和再现。因此,诸如以下所述的问题已出现:通过因特网非法拷贝的内容的分发;使用CD-R等等生产的、内容已经被记录其上的所谓的盗版盘的分发;以及被存储在个人计算机等等的硬盘上的被拷贝的内容的广泛使用。
对于DVD或大容量记录介质,诸如使用近年来其开发已经取得进步的蓝色激光的记录介质,可以记录用于一个至多个作为数字信息的电影的大量数据到一个介质上。当它能以上述方式记录作为数字信息的视频信息等等时,防止非法拷贝和保护版权拥有者变得日益重要。近年来,为了防止数字数据的这种非法拷贝,用于防止非法拷贝到数字记录设备和记录介质上的各种技术已经被实施。
例如,在DVD播放器中,内容扰乱系统被采用。在内容扰乱系统中,视频数据、音频数据、等等被加密并且被记录到DVD-ROM(只读存储器)上。用于解密加密数据的密钥被给予所许可的DVD播放器。许可被给予被设计成符合预定的操作规定的DVD播放器,从而非法拷贝不被执行。因此,在已被许可的DVD播放器中,通过使用所给的密钥来解密被记录在DVD-ROM上的加密数据,图像和音频可以从DVD-ROM中被再现。
另一方面,因为未被许可的DVD播放器不具有用于解密加密数据的密钥,因此不能解密被记录在DVD-ROM上的加密数据。如上所述,在内容扰乱系统中,不满足许可时所要求的条件的DVD播放器不能播放具有被记录在其上的数字数据的DVD-ROM,因此非法拷贝被阻止。
作为一种用于消除内容的未授权使用的技术,已经提出控制配置,其中,内容篡改的存在或不存在通过用于再现内容的信息处理设备(再现设备)来验证,只有当确认内容没有被篡改时内容再现才被许可,以及当确认内容已经被篡改时内容不能被再现。
例如,在专利文件1中,已经公开混杂值从被调度将再现的内容文件中计算的控制结构,所述混杂值与预先准备的比较混杂值相比较,所述比较混杂值即基于有效内容数据而预先计算的比较混杂值,当新计算的混杂值与比较混杂值相匹配时,确定没有篡改内容,并且过程进行至内容再现过程。
然而,当用于以上述方式基于内容而计算混杂值的过程将被执行时,当作为其混杂值被计算的原始数据的内容数据的容量大时,计算所需的处理负荷和处理时间变得很大。近年来,因为移动图像数据的质量日益变高,所以移动图像数据每一内容常常具有几GB至几十GB的数据量。用于再现内容的用户设备基于大容量数据而执行这样的内容混杂值计算过程的事实导致问题的出现,例如,用户设备所需的数据处理能力变得庞大,验证内容所需的时间变得更长,并且内容再现过程不能被有效地执行。
当其上具有所存储的内容的信息记录介质将被制造时,需要:内容编辑实体,用于编辑内容;和信息记录介质制造实体,用于基于所编辑的内容而创建作为用于信息记录介质的记录数据的盘映像,并用于基于盘映像而制造记录数据被记录在其上的盘。而且,需要管理中心,用于执行内容使用管理和信息记录介质制造许可等等的管理。预定的数据在这些之间交换,以及加密内容、密钥信息、等等被存储在其上的存储内容的信息记录介质基于有效许可而被制造。
然而,在此制造过程中,存在各种数据,例如,密钥数据、内容证书、等等,其仅仅能通过特定实体生成。需要有效地产生这些数据条目,以及在严格管理下,在实体之间交换它们,并且记录它们。
[专利文件1]日本未经审查的专利申请公报No.2002-358011
发明内容
本发明要解决的技术问题
本发明鉴于这样的情况而作出。本发明的目的是提供一种在要求诸如版权管理的使用管理的各种内容存储在其上的信息记录介质的制造处理中,用于实现有效和严格的信息管理以及信息记录介质制造处理的数据处理方法、用于与之使用的信息记录介质制造管理系统、用于与之使用的记录数据生成设备和方法、以及用于与之使用的计算机程序。
解决技术问题的手段
根据本发明的第一方面,提供一种数据处理方法,包括:
母版数据生成步骤,生成作为信息记录介质的记录数据的原始数据的母版数据;以及
记录数据生成步骤,基于母版数据而生成用于信息记录介质的记录数据;
其中,所述母版数据生成步骤生成包含母版数据的部分区域中的假数据区域的母版数据,以及
所述记录数据生成步骤执行对假数据区域设置重要信息的过程,以生成记录数据。
在本发明的数据处理方法的实施例中,数据处理方法还包括如下步骤,创建包含假数据区域的位置信息的辅助文件,其中所述记录数据生成步骤基于辅助文件的位置信息而识别假数据区域,并且执行对所识别的信息设置重要信息的过程。
根据本发明的第二方面,提供一种信息记录介质制造管理系统,包括:
管理中心,用于为内容使用管理提供管理信息;内容编辑实体,用于执行内容编辑过程;以及信息记录介质制造实体,用于从内容编辑实体接收编辑的内容,并且用于记录内容到信息记录介质上,
其中,所述内容编辑实体被配置为,生成作为信息记录介质的记录数据的原始数据的母版数据,作为包含母版数据的部分区域中的假数据区域的母版数据,以及把该母版数据提供到信息记录介质制造实体,以及
所述信息记录介质制造实体被配置为,基于包含假数据区域的母版数据而生成信息记录介质的记录数据,以及执行在假数据区域中设置从管理中心所接收的信息或所生成的信息的过程,以生成记录数据。
在本发明的信息记录介质制造管理系统的实施例中,内容编辑实体被配置为,创建包含假数据区域的位置信息的辅助文件,并且提供该辅助文件到信息记录介质制造实体,以及信息记录介质制造实体被配置为,基于辅助文件的位置信息而识别假数据区域,并且执行在假数据区域中设置从管理中心所接收的信息或生成的信息的过程。
在本发明的信息记录介质制造管理系统的实施例中,信息记录介质制造实体被配置为,执行把加密密钥块用作在假数据区域中将被设置的信息的过程,所述加密密钥块被构造为,重要信息仅仅能通过具有有效许可的设备获取。
在本发明的信息记录介质制造管理系统的实施例中,信息记录介质制造实体被配置为,执行把下列的至少一个用作在假数据区域中将被设置的信息的过程,即其中存储基于将被存储在信息记录介质上的内容的混杂值的内容混杂表(CHT)、用于验证内容的认证的内容证书(Content_Cert)、用于加密内容的密钥信息、以及信息记录介质制造实体的公共密钥证书(MF密钥证书)。
根据本发明的第三方面,提供一种用于生成作为信息记录介质的记录数据的格式数据的记录数据生成设备,所述记录数据生成设备包括:
分析器,被配置为分析包含数据记录模式信息的辅助文件,所述数据记录模式信息关于作为信息记录介质的记录数据的原始数据的母版数据;以及
数据位置设置器,被配置为根据分析器的分析信息而确定设置具体信息的位置,
其中,所述分析器被配置为获取假数据设置位置信息,作为包含在辅助文件中的具体信息的设置位置信息,以及所述数据位置设置器被配置为根据所获取的信息而确定具体信息被设置的位置。
在本发明的记录数据生成设备的实施例中,记录数据生成设备还包括加密器,其中,所述分析器基于辅助文件而分析每个扇区的加密的必要性/不必要性、和加密模式,以及所述加密器根据分析信息而执行加密过程,并且以扇区为单位生成记录数据。
根据本发明的第四方面,提供一种用于生成作为信息记录介质的记录数据的格式数据的记录数据生成方法,所述记录数据生成方法包括:
分析步骤,分析包含数据记录模式信息的辅助文件,所述数据记录模式信息关于作为信息记录介质的记录数据的原始数据的母版数据,以及获取包括在辅助文件中的具体信息的设置位置信息;以及
数据位置设置步骤,根据在分析步骤中所获取的具体信息的设置位置信息,而在记录数据中设置具体信息位置。
在本发明的记录数据生成方法的实施例中,所述记录数据生成方法还包括加密步骤,其中所述分析步骤基于辅助文件而分析每个扇区的加密的必要性/不必要性、和加密模式,以及所述加密步骤根据分析信息执行加密过程,并且以扇区为单位生成记录数据。
根据本发明的第五方面,提供一种使计算机生成作为信息记录介质的记录数据的格式数据的计算机程序,所述计算机程序包括:
分析步骤,分析包括数据记录模式信息的辅助文件,所述数据记录模式信息关于作为信息记录介质的记录数据的原始数据的母版数据,以及获取包括在辅助文件中的具体信息的设置位置信息;以及
数据位置设置步骤,根据在分析步骤中所获取的具体信息的设置位置信息,而在记录数据中设置具体信息位置。
本发明的计算机程序是,例如,能够被提供到计算机系统的计算机程序,所述计算机系统能够通过用于以计算机可读格式提供程序代码的存储介质或通信介质来执行各种程序代码,所述存储介质或通信介质例如,诸如CD、FD、或MO的记录介质、或诸如网络的通信介质。作为以计算机可读格式提供这样的程序的结果,对应于程序的处理在计算机系统中被实现。
另外,从基于随后将描述的本发明的实施例和附图的更详细的描述,本发明的其它目的、特征、和优点将变得明显。在本说明书中,系统指多个设备的逻辑装配。不必需将设备布置在同一壳体中。
有益效果
根据本发明的配置,在作为信息记录介质的记录数据的原始数据的母版数据被生成并且信息记录介质的记录数据基于母版数据而被生成的配置中,包括在母版数据的部分区域中的假数据区域的母版数据被生成,用于识别假数据区域和设置重要信息的过程基于辅助文件的所存储的信息而被执行。因此,当母版数据将被生成时不需要获取重要信息的数据,并且可以在不获取诸如加密密钥块的具体信息的情况下生成母版数据。
根据本发明的配置,在从内容编辑实体被提供到信息记录介质制造实体的剪切母版的介质密钥块(MKB)被调度将被记录的区域中,介质密钥块(MKB)假数据,例如,全0,被记录,以及剪切母版被提供到信息记录介质制造实体。在信息记录介质制造实体中,其中介质密钥块(MKB)被设置的盘映像根据由用于创建盘映像的辅助信息文件(MSTBL.DAT)所指出的位置而被创建。在内容编辑实体不接收具体数据,即,介质密钥块(MKB)、内容混杂表(CHT)、内容证书(Content_Cert)、加密单元密钥(Unit_Key.inf)、信息记录介质制造实体的公共密钥证书(MF密钥证书)、等等的状态下,信息记录介质制造实体接收或生成这些数据条目,并且变得能够创建在由用于创建盘映像的辅助信息文件(MSTBL.DAT)所指出的位置设置的盘映像。因此,有效记录数据生成过程成为可能。而且,内容编辑实体可以把包括介质密钥块(MKB)的各种信息的记录位置设置到任意位置,使得可以提高数据记录的灵活性。
附图说明
图1说明信息记录介质的所存储数据的结构。
图2说明将被设置到信息记录介质的存储内容的设置内容管理单元的例子。
图3示出内容管理单元的配置和单元密钥管理表的例子。
图4说明信息记录介质的数据记录结构,以及还说明在物理层中的ECC决和剪辑AV流之间的对应关系。
图5说明信息记录介质的数据记录结构,以及还说明在物理层中的剪辑AV流;以及在逻辑层中的剪辑AV流和混杂单元之间的对应关系。
图6说明信息记录介质的数据记录结构和加密处理配置。
图7说明信息记录介质的所存储的内容的加密处理配置。
图8说明信息记录介质的数据记录结构,以及还说明在混杂单元和调准单元之间的对应关系。
图9说明信息记录介质的数据记录结构,以及还说明在物理层和逻辑层中的调准单元之间的对应关系。
图10说明内容混杂表的结构的例子。
图11说明内容混杂表的具体结构的例子。
图12说明与剪辑有关的内容混杂表的具体结构的例子。
图13说明在信息记录介质制造步骤中,管理中心、内容编辑实体、和信息记录介质制造实体的处理的梗概。
图14说明由管理中心、内容编辑实体、和信息记录介质制造实体执行的处理的例子。
图15是说明用于创建将被创建为将被存储到信息记录介质上的数据的盘映像的过程的流程图。
图16说明在加密将被存储到信息记录介质的内容的过程中将被使用的辅助文件的数据。
图17示出在加密将被存储到信息记录介质的内容的过程中将被使用的辅助文件的句法。
图18说明数据结构。
图19说明在内容存储信息记录介质的制造中,由管理中心、内容编辑实体、和信息记录介质制造实体执行的处理的例子。
图20说明在内容存储信息记录介质的制造中,由管理中心、内容编辑实体、和信息记录介质制造实体执行的处理的例子。
图21说明在内容存储信息记录介质的制造中,由管理中心、内容编辑实体、和信息记录介质制造实体执行的处理的例子。
图22说明在用于再现内容的信息处理设备中,基于混杂值的内容验证处理序列。
图23是说明在用于再现内容的信息处理设备中,基于混杂值的内容验证过程序列的流程图。
图24说明在用于再现内容的信息处理设备中,使用基于纯文本数据的混杂值的内容验证过程序列。
图25说明在由信息处理设备进行的内容再现中的加密过程序列。
图26说明在由信息处理设备进行的内容再现中应用的诸如密钥生成的加密处理的细节。
图27说明在用于再现内容的信息处理设备中对介质密钥块(MKB)的处理。
图28说明介质密钥块(MKB)的数据结构。
图29说明介质密钥块(MKB)的数据结构。
图30说明关于介质密钥块(MKB)的辅助文件数据。
图31说明涉及由信息记录介质制造实体执行的介质密钥块(MKB)的记录的盘映像创建过程。
图32说明安装有信息记录介质、并记录和再现信息的信息处理设备的配置的例子。
具体实施方式
参考附图,下面将根据本发明给出信息处理设备、信息记录介质、内容管理系统、数据处理方法、和计算机程序的细节描述。按照以下所述项目给出描述。
1.信息记录介质的所存储的数据的结构
2.存储的内容的加密、以及使用管理配置
3.信息记录介质的数据记录的结构、加密配置、和内容混杂的细节
4.信息记录介质的制造、以及数据存储过程的细节
5.在内容再现过程中使用内容混杂的验证过程
6.单元密钥的生成、内容解密、和再现过程
7.介质密钥块(MKB)的细节、以及记录过程
8.信息处理设备的配置例子
[1.信息记录介质的所存储的数据的结构]
首先,将描述信息记录介质的所存储的数据的结构。图1示出可以应用根据本发明的处理的、内容存储在其上的信息记录介质的例子。这里,示出信息被存储在用作存储了内容的盘的ROM盘上的例子。
例如,ROM盘是诸如蓝光盘或DVD的信息记录介质,并且是有效内容被存储在其上的信息记录介质,其在具有授权内容版权或销售权的所谓内容权利拥有者的许可下,在盘制造厂中制造。在下列实施例中,将给出使用盘类介质作为信息记录介质的例子的描述。或者,本发明能被应用到各种格式的信息记录介质被使用的配置中。
如在图1中所示,信息记录介质100具有:数据存储区域101,用于存储诸如内容的数据;和导入区域102,用于存储与盘和所存储的内容相对应的相关信息、以及用于内容解密过程的密钥信息。
在数据存储区域101中,存储加密内容111、用作生成用于解密加密内容的密钥所需要的信息的记录种子(REC SEED)112、作为内容拷贝/播放控制信息的CCI(拷贝控制信息)113、用作内容的混杂值的内容混杂114、用于指出内容的认证的内容证书115、和用于验证签名的公共密钥证书116,所述公共密钥证书116中存储用于验证附接至内容证书的数字签名的公共密钥。内容混杂114被存储为内容混杂表(CHT)。内容混杂表(CHT)的细节将随后描述。记录种子(REC SEED)112、CCI(拷贝控制信息)113、和内容混杂114被用作用于生成用于加密和解密内容的加密密钥(单元密钥)的信息。其中详细结构将随后描述。
在导入区域102中,生成用于解密加密内容111的密钥所需要的加密密钥信息120被存储。加密密钥信息120包括作为加密密钥块的介质密钥块(MKB)121,所述加密密钥块基于所知为一种类型的广播加密方法的树结构密钥分发制式而生成。而且,在信息记录介质100上,物理索引131被记录。以下将描述这些各种信息条目的梗概。
(1)加密内容111
在信息记录介质100上,各种内容条目被存储。它们是:例如,主内容,包括诸如作为高精度移动图像数据的HD(高清晰度)电影内容的移动图像内容的AV(音频视频)流;按照由具体标准定义的格式的游戏程序;图像文件;音频数据;和文本数据。这些内容条目是具体的AV格式标准数据,并且根据具体的AV数据格式而被存储。具体地,例如,他们根据蓝光盘ROM标准格式而被存储为蓝光盘ROM标准数据。
而且,也有这样一种情况,例如,其中用作服务器数据的游戏程序、图像文件、音频数据、文本数据等等被存储为子内容。子内容是具有不符合具体AV数据格式的数据格式的数据。即,子内容能以不符合蓝光盘ROM标准格式的任意格式而被存储为非标准的蓝光盘ROM数据。
与主内容和子内容一起,内容的种类包括各种内容,例如音乐数据、诸如移动图像和静止图像的图像数据、游戏程序、WEB(万维网)内容、等等。这些内容条目包括各种信息,例如仅仅能与来自信息记录介质100的数据一起使用的内容信息、以及能与来自信息记录介质100的数据和从通过网络连接的服务器所提供的数据一起结合使用的内容信息。
(2)记录种子112
为了内容使用管理,每个内容或多个内容条目的组,每个使用独立的加密密钥(单元密钥)进行加密,并且被存储在信息记录介质100上。即,形成内容的AV(音频视频)流、音乐数据、诸如移动图像和静止图像的图像数据、游戏程序、WEB内容、等等被划分成作为内容使用管理单位的单元,以及对于每个划分的单元,不同的记录种子Vu 112被分配。
为了使用内容,根据使用记录种子Vu 112和加密密钥信息120的预定的加密密钥生成序列,与每个单元相对应的加密密钥(单元密钥)被分配。被分配一个单元密钥的单位被称为内容管理单元(CPS单元)。即,加密内容111以CPS为单位被划分,使用与每个CPS单元相对应的单元密钥被加密,并且被存储在信息记录介质100上。
(3)拷贝/播放控制信息(CCI)113
拷贝/播放控制信息(CCI)113是关于与存储在信息记录介质100上的加密内容11 1相对应的使用管理的拷贝限制信息或再现限制信息。拷贝/播放控制信息(CCI)113能以各种形式设置,例如,被设置为每个CPS单元的信息或被设置为与多个CPS单元相对应。此信息的细节将随后描述。
(4)内容混杂114
内容混杂114是基于存储在信息记录介质100上的内容或形成加密内容的数据的混杂值,并且用于检查内容的篡改。在本发明的配置中,作为形成CPS单元的实际AV流数据的剪辑文件被子划分,以预定数据(例如,192KB)为单位的混杂单元被设置,以及每个混杂单元的混杂值被计算。每个混杂单元的混杂值被记录在内容混杂表(CHT)中,并且被存储在信息记录介质上。
在用于再现来自信息记录介质的内容的信息处理设备(再现设备)中,混杂值基于混杂单元而被计算,并且所计算的混杂值与记录在存储在信息记录介质上的内容混杂表(CHT)中的相应混杂单元的比较混杂值相比较。当它们匹配时,确定内容没有被篡改,并且过程进行至内容解密和再现过程。当它们不匹配时,确定内容已经被篡改,并且内容解密和再现过程被停止。这些过程的细节将随后描述。
内容混杂也是用作用于生成内容加密和解密过程所使用的加密密钥的信息的数据。生成和使用内容混杂114的方法将随后描述。
(5)内容证书
内容证书是用于指出存储在信息记录介质上的内容的认证的证书。在内容证书中,诸如内容混杂摘要的数据基于存储在内容混杂表(CHT)中的比较混杂单元而被存储,而且,数字签名被附接至此。例如,作为盘工厂的信息记录介质制造实体的数字签名被附接,由此作为防止篡改的数据而被形成。内容证书的细节将随后详细描述。
(6)用于验证签名的公共密钥证书
用于验证签名的公共密钥证书是这样的公共密钥证书,其中,用于验证信息记录介质制造实体的数字签名的公共密钥被存储,数字签名被附接到内容证书。
(7)物理索引131
在物理索引131中,信息记录介质的类型信息,例如,诸如盘的类型的与盘有关的信息、以及与存储在数据区域101中的内容相对应的与内容有关的信息被记录。而且,类似于记录种子112,还有这样的情况,其中,用于生成用于解密存储在信息记录介质的数据存储区域101中的加密内容的密钥的密钥信息(密钥生成信息)被记录。物理索引113可以记录在导入区域102中。
(8)加密密钥信息120
类似于上述记录种子112,加密密钥信息120包括用于获取用于生成用于解密存储在信息记录介质的数据存储区域101中的加密内容的密钥的密钥信息(密钥生成信息)的加密密钥块,即,用作基于所知为一种类型的广播加密方法的树结构密钥分发制式而生成的加密密钥块的MKB(介质密钥块)121。
MKB 121是密钥信息块,其中作为解密内容所需要的密钥的介质密钥(Km)仅仅能通过基于存储在具有有效许可的用户的信息处理设备中的设备密钥的过程(解密)而获取。这使得按照所谓的分层树结构的信息分发方法使密钥仅仅在用户设备(信息处理设备)具有有效许可时才能获取,以及能防止已经失效(撤销)的用户设备的密钥(介质密钥)被获取。作为改变将被存储在MKB中的密钥信息的结果,管理中心可以生成具有其中使用存储在具体用户设备中的设备密钥不能解密内容的结构的MKB,即,解密内容所需要的介质密钥不能被获取。因此,可以在任何时刻撤销未授权的设备,并可以提供仅仅能被解密到具有有效许可的设备的加密内容。
[2.存储的内容的加密、以及使用管理配置]
然后,参考图2以及随后的附图,将给出用于实现对于多个内容条目的每个不同的使用控制的内容管理结构从而存储在信息记录介质上的内容被划分的描述。
如上所述,为了实现对于每个划分的内容条目不同的使用控制,存储在信息记录介质上的内容被分配对于每个所划分的内容条目不同的密钥(单元密钥),被加密,以及被存储。被分配一个单元密钥的单位被称为内容管理单元(CPS单元)。
当属于每个单元的内容使用每个单元密钥而被加密,并且内容将被使用时,被分配给每个单元的密钥(单元密钥)被获取,以及再现被执行。每个单元密钥能被个别地管理。例如,将分配给具体单元A的单元密钥被设置为能从信息记录介质获取的密钥。而且,将分配给单元B的单元密钥能在对连接到网络的服务器进行访问并且用户已经执行预定过程的条件下获取。例如,用于获取并且管理与每个单元相对应的密钥的结构能够形成为独立于每个单元密钥。
现在将参考图2给出设置分配一个密钥的单位,即,内容管理单元(CPS单元)的方式的描述。
如在图2中所示,内容具有(A)标题210、(B)电影对象220、(C)播放列表230、和(D)剪辑240的分级结构。当通过再现应用访问的作为索引文件的标题、与标题有关的再现程序被指定时,根据被指定的再现程序的程序信息来指定内容再现序列等等的播放列表被选择,作为实际内容数据的AV流或命令基于由播放列表指定的剪辑信息而读取,AV流被再现,以及命令被执行。
图2示出两个CPS单元。这些构成存储在信息记录介质上的内容的部分。CPS单元1和301以及CPS单元2和302的每个是CPS单元,所述CPS单元被设置为包括作为应用索引的标题、作为再现程序文件的电影对象、播放列表、和包括作为实际内容数据的AV流文件的剪辑的单元。
内容管理单元(CPS单元)1和301分别包括标题1和211、标题2和2 12、再现程序221和222、播放列表231和232、以及剪辑241和242。AV流数据文件261和262,是包括在两个剪辑241和242中的内容的实际数据,并且使用单元密钥Ku1而加密,所述单元密钥Ku1是被设置以分别与内容管理单元(CPS单元)1和301相对应的加密密钥。
内容管理单元(CPS单元)2和302包括标题3和213、再现程序224、播放列表233、以及剪辑243。AV流数据文件263,是包括在剪辑243中的内容的实际数据,使用单元密钥Ku2而加密,所述单元密钥Ku2是被设置以分别与内容管理单元(CPS单元)2和302相对应的加密密钥。
例如,为了用户执行与内容管理单元1和301相对应的应用文件或内容再现过程,需要获取作为被设置以分别与内容管理单元(CPS单元)1和301相对应的加密密钥的单元密钥Ku1,以及需要执行解密过程。在解密过程被执行之后,应用程序能被执行以再现内容。为了执行与内容管理单元2和302相对应的应用文件或内容再现过程,需要获取用作被设置以分别与内容管理单元(CPS单元)2和302相对应的加密密钥的单元密钥Ku2,以及需要执行解密过程。
在用于再现内容的信息处理设备中将被执行的再现应用程序识别与被用户指定将被再现的内容相对应的内容管理单元(CPS单元),并且执行用于获取与被识别的CPS管理单元信息相对应的CPS加密密钥的过程。当CPS加密密钥不能被获取时,指出不能再现的消息被显示,等等。而且,再现应用程序当内容被再现时检测内容管理单元(CPS单元)的切换的发生,获取需要的密钥,显示指出不能再现的消息,等等。
再现应用程序基于图3所示的单元结构和单元密钥管理表而执行再现管理。如图3所示,单元结构和单元密钥管理表是使得应用层或应用文件的索引、与数据群相对应的内容管理单元(CPS单元)、和单元密钥信息彼此对应的表。再现应用程序基于管理表而执行管理。
例如,当作为应用索引的切换的结果,再现应用程序检测内容管理单元(CPS单元)的切换发生时,通过切换内容管理单元(CPS单元),再现应用程序切换将被使用的密钥。或者,再现应用程序执行用于显示指出单元密钥需要被获取的消息的过程。
例如,在内容管理单元(CPS单元)1和301的单元密钥Ku1被存储在执行内容再现过程的再现设备中以及内容管理单元(CPS单元)2和302的单元密钥Ku2也被存储在其中的情况下,当用于集中地控制内容再现过程的再现应用程序检测应用的单元已经被切换或内容已经被切换时,再现应用程序切换与内容管理单元(CPS单元)的切换相对应的单元密钥,即,从Ku1切换到Ku2。
在内容管理单元(CPS单元)1和301的单元密钥Ku1被存储在正执行内容再现过程的再现设备中以及内容管理单元(CPS单元)2和302的单元密钥Ku2未存储在其中的情况下,当用于集中地控制内容再现过程的再现应用程序检测应用单元已经被切换或内容已经被切换时,再现应用程序执行用于显示指示单元密钥需要被获取的消息的过程。
[3.信息记录介质的数据记录的结构、加密配置、和内容混杂的细节]
然后,将给出信息记录介质的数据记录结构、加密配置、和内容混杂的细节的描述。首先,参考图4,将给出在剪辑文件和ECC块之间的对应关系的描述。对于将被存储到信息记录介质上的数据,数据以ECC块为单位记录,所述ECC块单位作为用于执行内容记录和再现的驱动的最小数据记录和再现单位。在这个例子中,ECC块被设置为64KB的数据,如图4(a)所示。图4(a)示出在物理层中的数据记录结构,以及图4(b)示出作为与物理层相对应的记录内容的剪辑文件。
对于内容,如参考图2所示,剪辑文件被设置为管理单元。在图4(b)中,结构的例子被示出,其中,作为剪辑AV流,以下多个剪辑文件被记录:
剪辑编号=#00003,
剪辑编号=#00005,以及
剪辑编号=#00023。
在附图的例子中,剪辑#00001至#00023的每个剪辑文件被存储在信息记录介质上。每个剪辑被子划分,以及被子划分的数据被作为数据#000nn_x而分发并记录在由UDF(通用盘格式)管理的一个连续记录区域(扩展区)中。
在根据本发明的信息记录介质的数据记录结构中,每个剪辑的起始数据,即,数据[#000nn_0],是剪辑文件的AV流数据的起始数据,以如此方式记录以与在物理层中的ECC块(64KB)的起始相对应。这是为了有效地执行处理,诸如读取以与每个剪辑文件相对应的方式而设置的混杂单元,以及计算来自混杂单元的混杂值。这些过程随后将详细描述。
在这个实施例中,仅仅作为剪辑文件的AV流数据的起始数据的数据[#000nn_0]以如此方式记录,以与在物理层中的ECC块(64KB)的起始一致。不需要其它随后的数据[#000nn_1...]与ECC块的起始一致。然而,全体连续记录区域(扩展区)的起始可以以如此方式记录,以与ECC块的起始一致。以这种配置,混杂值能更有效地被计算。
然后,参考图5将给出在剪辑文件和混杂单元之间的对应关系的描述。如上所述,作为信息记录介质100的存储数据的内容混杂114,参考图1描述,是基于存储在信息记录介质100上的内容或形成加密内容的数据的混杂值,并用于检查内容的篡改。在本发明的配置中,作为形成CPS单元的实际的AV流数据的剪辑文件被子划分,以预定数据(例如,192KB)为单位的混杂单元被设置,每个混杂单元的混杂值被计算,每个混杂单元的混杂值被记录在内容混杂表(CHT)中,以及其被存储在信息记录介质上。
在图5中描述的在最上部中示出的部分(b)示出与在图4中示出的部分(b)相对应的物理层中的剪辑文件的布置。形成每个剪辑文件的数据,如上所述,能在信息记录介质上被子划分并以分发方式被记录。如图5(c)所示,在逻辑层中,这些分发的数据条目关于每个剪辑文件而被管理。在用于执行内容再现过程的信息处理设备中的再现应用,根据地址读取形成以分发方式记录在信息记录介质上的剪辑文件的数据,在逻辑层中形成一个剪辑文件,并且执行数据解密过程,再现过程,等等。
在用于执行内容再现过程的信息处理设备中的再现应用执行用于检查内容篡改的过程。对内容篡改的检查涉及,例如,从被选择作为将被再现的对象的剪辑文件中随机地选择多个混杂单元,计算与所选择的混杂单元相对应的内容数据的混杂值,以及把所计算的混杂值与预先记录在信息记录介质上的内容混杂表(CHT)的所存储的值(比较混杂值)相比较。当混杂值匹配时,确定内容没有被篡改,并且过程进行至内容解密和再现过程。如果混杂值不匹配,则确定内容已经被篡改,并且内容解密和再现过程被停止。
如图5(d)所示,混杂单元以数据(192KB)为单位而设置,从而在逻辑层中的剪辑文件被子划分。如图5(e)所示,每个混杂单元与96个逻辑扇区(2048B)的数据相对应。
如图5(d)所示,混杂单元编号(#0,#1,#2...)被设置到混杂单元,所述混杂单元以如此方式设置以与每个剪辑文件相对应。图5示出剪辑文件(#00003)包括混杂单元#0至#1233以及剪辑文件(#00005)包括混杂单元#1234...的结构的例子。
在存储在信息记录介质上的内容混杂表(CHT)中,每个混杂单元的混杂值(比较混杂值)被存储,以及每个剪辑文件的起始混杂单元编号也被记录。根据这种结构,基于记录在内容混杂表(CHT)中的剪辑文件的起始混杂单元编号,用于执行混杂值验证的信息处理设备(再现设备)可以有效地选择与将被再现的剪辑相对应的将被验证的混杂单元。内容混杂表(CHT)的结构和其中CHT被使用的处理的细节随后将详细描述。
图6说明存储在信息记录介质上的数据的加密处理配置。内容的加密以被设置为如图6(f)所示的加密处理单位的调准单元为单位来执行。如图6(g)所示,一个加密处理单位(调准单元)由三个条目的扇区数据(2048B(字节))的6144B(字节)形成。一个扇区数据对应于图5(e)的一个扇区数据。
如图6(h)所示,一个加密处理单位(调准单元)由16字节的未加密部分和6128字节的加密部分形成。作为块密钥生成值的种子从未加密部分获取。块密钥通过与基于诸如参考图1所描述的从介质密钥块获取的介质密钥的各种信息而生成的单元密钥的加密过程(AES_E)和异或运算而生成。加密过程(AES_ECBC)在纯文本上执行,以及6128字节的加密数据被生成。
使用块密钥的加密过程通过使用AES加密算法的CBC模式而执行。此加密过程将参考图7描述。
图7(i)示出存储在信息记录介质上的内容的纯文本。纯文本被以16字节为单位划分,其中每个所划分的块通过异或运算和加密器(AES)被加密的重复处理被执行,产生的数据与随后的16字节数据异或,AES加密被执行。加密器(AES)的输出被连结,在图7(j)中示出的加密数据被生成。此加密数据是图7(h)的数据。此数据与图6(h)的数据相同,并成为由三个条目的2048字节的扇区数据形成的一个加密处理单位(调准单元)的6128字节的加密部分。与16字节的起始纯文本单元进行异或运算过程的初始值(IV)是从图6(h)中示出的未加密部分获取的种子。
以上述方式生成的加密数据被划分成ECC块,并且被记录到信息记录介质上。用于执行内容再现过程的信息处理设备(再现设备)执行与按照图7中示出的AES加密算法的CBC模式相同的解密过程,并且执行用于从加密数据生成解密数据(纯文本)的过程。
然后,将参考图8给出在记录在信息记录介质上的ECC块的布置和混杂单元的布置之间的对应关系的描述。图8(a)示出与图4(a)中相同的物理层中的ECC块的布置。图8(m)示出逻辑层中的混杂单元的布置。如参考图5所述,每个混杂单元与形成任意一个剪辑文件的数据相对应,以及每个混杂单元由预定数据长度(例如,192KB)的数据形成。
混杂单元的容量是192KB。另一方面,ECC块的容量是64KB。因此,一个混杂单元被设置成与三个ECC块相同的数据长度。ECC块是驱动中数据记录和再现的处理单元。在再现内容之前,信息处理设备(再现设备)读取属于将被再现的内容管理单元(CPS单元)的一个或多个混杂单元,计算混杂值,并且比较混杂值与记录在内容混杂表(CHT)中的比较混杂值。
在这种情况下,驱动读取以ECC块为单位的数据。在逻辑层中的逻辑扇区能以如此方式记录,以在物理层中的物理扇区中分发。然而,多数情况下,例如,包括在一个剪辑文件中的扇区数据,即,在逻辑层中连续的扇区数据,在物理层中常常也被连续地记录。
如先前参考图4描述,本发明的数据记录结构是其中使每个剪辑文件的起始与在物理层中的ECC块的起始一致地执行记录的结构。而且,每个混杂单元(192KB)被设置成ECC块(64KB)的整数倍(三倍大)的数据长度。结果,在大部分情况下,混杂单元的读取通过读取三个ECC块而实现。结果,在大部分情况下,基于混杂值而执行数据验证的信息处理设备变得能够通过读取最少的ECC块来实现在混杂验证中的数据读取过程,使得可以执行有效的验证过程。
如图8(n)所示,混杂单元与作为数据处理单位(加密处理单位)的调准单元的连结数据相对应。图8(n)的调准单元示出在逻辑层中的布置。在本发明的数据记录结构中,物理层的布置常常示出相同的布置。
现在将参考图9给出在作为数据处理单位(加密处理单位)的逻辑层中的调准单元的布置和在物理层中的布置之间的对应关系的描述。图9(L1)示出在逻辑层中调准单元的布置。图9(P1)示出当本发明的结构被应用时在物理层中调准单元的布置。最上部的图9(L2)示出当相关技术的数据记录过程被执行时在物理层中调准单元的布置。
在本发明的结构中,即,在图9(L1)的逻辑层中的调准单元的布置中,以及在图9(P1)的物理层中的调准单元的布置中,至少在每个剪辑文件的起始部分的数据被布置为如附图所示彼此一致。这归因于如下事实,先前参考图4描述的数据记录过程,即,剪辑文件的起始部分与在物理层中ECC块的起始一致的数据记录被执行。在相关的技术中,因为这样的数据记录未执行,因此,如在图9(P2)中所示,在物理层中,作为数据处理单位(加密处理单位)的调准单元常常以分离的方式记录。在当前规则中,禁止逻辑扇区(2048B)被进一步子划分。然而,在加密单元中调准单元(6144B=2048B×3)针对每个扇区(2048B)而划分。结果,在图9(P2)中示出的各种部分中的数据常常被连结。
作为采用本发明的数据记录结构(图9(P1))的结果,当计算混杂时记录介质访问被使得有效率,以及在用于加密将被存储在信息记录介质上的内容的过程中有效率过程也变得可能。即,如图9(P2)中所示,当调准单元在物理层中被划分并且记录时,当数据被记录时的加密过程、以及用于当数据将被再现时执行解密过程的过程变得无效率。如上所述,CBC模式被用于内容的加密与解密。集中单元是6144B(=调准单元的容量)。因此,为了加密和解密调准单元#X_1和调准单元#X_2,需要(逻辑上)在调准单元之前紧邻的最后16B(AES的最小单元)。
更具体地,如先前参考图7所述,加密过程包括用于在具体单元和随后单元的运算结果之间执行运算(异或)的过程。当在调准单元里的逻辑扇区已经被划分时,在调准单元#1_1将被加密的情况下,当分离的数据正被访问时需要保留调准单元#1_0的最后16B。一个条目的数据包括多个调准单元,以及当数据被记录或被再现时分离单元的访问时间被积累。这样的访问待机时间被积累,结果是,数据处理效率被降低。与此相对比,按照诸如图9(P1)所示的布置,因为每个单元被连续地布置,所以在数据记录和再现期间的访问能连续地进行,数据访问时间被减少,以及有效率的处理变得可能。
然后,将给出内容混杂表(CHT)的结构的例子的描述,在所述内容混杂表(CHT)中,存储与混杂单元相对应的比较混杂值,即,基于有效内容数据而被预先计算的混杂值。图10示出被设置到信息记录介质的一个记录层的一个内容混杂表(CHT)的数据结构的例子。
在内容混杂表(CHT)中,在全部剪辑的数目(NC)和全部混杂单元的数目(NH)的每个数据被记录之后,关于每个剪辑(i),以下每个数据被记录:
剪辑(i)的起始混杂单元编号,
与剪辑(i)的文件名相对应的编号,以及
剪辑(i)的偏移值。
而且,作为每个混杂单元的混杂值(比较混杂值)的[混杂值]被关于每个剪辑而记录。
作为每个混杂单元的混杂值(比较混杂值)的[混杂值]由例如执行用于记录有效内容的过程的盘工厂来记录。
例如,当内容验证由在信息处理设备(再现设备)中的混杂值计算和比较过程执行时,全部混杂单元的数目(NH)用于这种情况,当混杂单元编号被随机地选择时,作为混杂单元编号的选择范围的数被获取。处理的具体例子随后将描述。
通过关于所有混杂编号选择混杂单元,篡改检测准确性能提高。如果其中不使用混杂单元数目的方法被使用,则剪辑编号从所有编号中随机地选择,以及混杂单元从所选择的剪辑中随机地选择,例如,当“没有被篡改的极小容量的999个剪辑文件”和“已经被篡改的大容量的一个剪辑文件”被记录在盘上时,检测篡改的可能性降低。然而,根据关于所有混杂编号选择混杂单元的结构,可以提高检测篡改的可能性。
对于剪辑(i)的起始混杂单元编号,与盘上的剪辑文件(例如,最大值1000)相对应地,编号0至NC被给出。然后,在属于每个剪辑文件的混杂单元的逻辑上的起始混杂单元的整体中的编号被写入。这与先前参考图5所述的相同。
剪辑(i)的偏移值是盘的层(记录层)的标识值。层0的偏移值是全0。层1的偏移值被设置为指出被包括在层0中的剪辑的混杂单元数目的值。该值使在层1的表中的混杂单元的逻辑地址能容易地获知。
用于从信息记录介质再现内容的信息处理设备(再现设备)通过把从信息记录介质上的任意混杂单元所计算的混杂值与当信息记录介质将被再现时在内容混杂表中写入的比较混杂值相比较,而能够检查内容的篡改。
内容混杂表(CHT)的具体结构将参考图11描述。图11(A)示出具有两个记录层(层0和1)的信息记录介质(盘)的数据记录结构。图11(B)示出与记录数据有关的内容混杂表的结构。
如图11(A)所示,在具有两个记录层(层0和1)的信息记录介质(盘)上,四个剪辑(剪辑0至3)被记录,以及混杂单元的总数是64。剪辑0具有16个混杂单元,它们全部被记录在层0中。对于剪辑1,8个混杂单元被记录在层0中,12个混杂单元被记录在层1中。对于剪辑2,8个混杂单元被记录在层0中,四个混杂单元被记录在层1中。剪辑3是16个混杂单元被记录在层1中的剪辑。
在层0中的混杂单元的总数(L0_NH)=32,以及
在层1中的混杂单元的总数(L1_NH)=32。
在此结构中,内容混杂表(CHT)以层为单位设置,两个内容混杂表被记录。图11(B)示出内容混杂表的首标和主体的每个数据。部分(B1)指出在层0中的内容混杂表的首标数据,关于包括在层0中的每个剪辑(剪辑0至2),下列值被存储:
剪辑(i)的起始混杂单元编号=起始,
与剪辑(i)的文件名相对应的编号=Clip(剪辑)#,以及
剪辑(i)的偏移值=偏移。
部分(B2)指出在层0中的内容混杂表的主体数据,包括在层0中的每个混杂单元(混杂编号0至31)的比较混杂值被存储。
部分(B3)指出在层1中的内容混杂表的首标数据,并存储关于每个剪辑(剪辑1至3)的下列值:
剪辑(i)的起始混杂单元编号=起始,
与剪辑(i)的文件名相对应的编号=Clip#,以及
剪辑(i)的偏移值=偏移。
部分(B4)指出在层1中的内容混杂表的主体数据,并存储包括在层0中的每个混杂单元(混杂编号32至63)的比较混杂值。
用于从信息记录介质再现内容的信息处理设备(再现设备)通过把当信息记录介质将被再现时从信息记录介质上的内容的任意混杂单元所计算的混杂值与被写入内容混杂表中的比较混杂值相比较,来检查内容的篡改。这些过程将随后描述。
然后,将参考图12给出内容混杂表(CHT)的结构的另一个例子的描述。图12(A)示出当一个内容混杂表(CHT)被针对每个剪辑文件设置时内容混杂表(CHT)的例子。与剪辑数目相对应的内容混杂表(CHT)将被存储到信息记录介质上。
在图12(A)中示出的内容混杂表(CHT)中,包括指出内容混杂表(CHT)所对应的剪辑编号的标识信息,然后有关目标剪辑(n)的以下信息被记录:
所有混杂单元的数目(NH),
剪辑(n)所属的CPS单元编号,以及作为每个混杂单元的混杂值(比较混杂值)的[混杂值]。
在一个内容混杂表(CHT)被设置在一个剪辑文件中的结构中,而且,图12(B)中示出的内容混杂表-剪辑文件关联表被存储。
在内容混杂表/剪辑文件关联表中,在所有剪辑的数目(NC)和所有混杂单元的编号(NH)的每个数据之后,关于每个剪辑(i),下列每个数据被记录:
剪辑(i)的起始混杂单元编号,以及
与剪辑(i)的文件名相对应的编号。
如图12(A)所示,在其中关于一个剪辑文件设置一个内容混杂表(CHT)的结构中,例如,当用于再现内容的信息处理设备将访问具体的剪辑AV流#xxxxx时,需要选择与该剪辑AV流#xxxxx相对应的混杂单元,并执行混杂计算和比较。当执行这个选择过程时,需要关于在剪辑AV流文件编号#xxxxx和混杂表之间的对应关系的信息。作为此对应关系信息,图12(B)的内容混杂表/剪辑文件关联表被使用。
作为其中如图12(B)所示的内容混杂表/剪辑文件关联表未使用,并且例如与剪辑AV流文件编号#xxxxx相对应的标识数据被设置到内容混杂表(CHT)的数据文件名的结构,使能关于内容混杂表(CHT)的数据文件与哪个AV流数据文件相对应的标识的结构被使用。例如,内容混杂表(CHT)的数据文件名被设置为[CHT_XXXX.dat]。
[4.信息记录介质的制造、以及数据存储过程的细节]
如上所述,与内容一起,以如此方式设置以与每个混杂单元相对应的混杂值被记录在内容混杂表(CHT)中,并且被存储在信息记录介质上。以下将给出具有这样的数据记录结构的信息记录介质的制造和数据存储过程的细节的描述。
如图13所示,将被存储在信息记录介质上的内容由内容编辑实体(AS:创作工作室)(=创作设施)330编辑。此后,例如,CD、DVD、蓝光盘、等等被大量地复制,以及信息记录介质100被制造并且提供给用户。信息记录介质100在用户的设备(信息处理设备)400中被再现。
管理中心(TC:信托中心)(=许可实体)310执行对于制造、销售、和使用盘的整体处理的管理。管理中心(TC:信托中心)310把各种管理信息提供到信息记录介质制造实体(DM:盘制造商)350,所述各种管理信息例如,被设置为与介质(信息记录介质)相对应的介质密钥Km和用作其中介质密钥Km作为加密数据被存储的加密密钥块的MKB。基于从管理中心(TC:信托中心)310接收的管理信息,信息记录介质制造实体(DM:盘制造商)350执行用于编辑和加密从内容编辑实体(AS:创作工作室)330接收的内容的过程、以及用于生成和存储密钥信息的过程。而且,管理中心(TC:信托中心)310管理并提供将被存储到用户的信息处理设备400中的设备密钥。
现在将参考图14给出将由管理中心310、内容编辑实体330、和信息记录介质制造实体350执行的过程的例子的描述。
在编辑之前的内容303被发送给内容编辑实体330。在使用加密器对MPEG数据等等执行加密过程,以及编辑过程(步骤S11)由创作系统执行之后,作为编辑的内容生成剪切母版331。
当通过创作系统执行编辑过程(步骤S11)(未示出)时,与内容相对应的拷贝限制信息、作为再现限制信息的CCI信息(拷贝/播放控制信息)、和用于加密内容的记录种子也被生成。如上所述的记录种子每个能被针对CPS单元设置。当编辑的内容331具有多个内容管理单元(CPS单元)时,记录种子Vu被生成,以具有与CPS单元的数目相对应的数目。如附图所示编辑的内容331包括CCI信息和记录种子Vu,以及作为编辑内容的剪切母版331被发送到信息记录介质制造实体350。
信息记录介质制造实体350获取加密来自管理中心310的内容所需要的信息(管理信息)。
管理中心310生成介质密钥Km 311,生成其中介质密钥Km 313被存储为加密数据的介质密钥块(MKB)311,并且把公共密钥证书(MF密钥证书)312提供到信息记录介质制造实体350,所述公共密钥证书(MF密钥证书)312中,介质密钥块(MKB)311、介质密钥Km 313、和信息记录介质制造实体350的公共密钥被存储。
如上所述,MKB 312已经在其中存储加密数据,所述加密数据仅仅能通过使用存储在拥有作为有效内容使用权利的许可的再现设备中的设备密钥的解密过程来解密。仅仅拥有作为有效内容使用权利的许可的再现设备可以获取介质密钥Km。
信息记录介质制造实体350接收作为来自内容编辑实体330的编辑的内容的剪切母版331,接收介质密钥块(MKB)311、公共密钥证书(MF密钥证书)312、和来自管理中心310的介质密钥Km 313,并且制造信息记录介质。
首先,在步骤S21中,使用用于剪切母版331的介质密钥313的加密过程、以及混杂计算被执行。加密程序被执行为,例如,通过按照先前参考图7所描述的AES加密算法的CBC模式的加密过程。混杂计算被执行为如上所述在混杂单元中的混杂值计算过程,以及被执行为用于创建其中所计算的值被记录为比较混杂值的内容混杂表(CHT)的过程。内容混杂表(CHT)具有先前参考图11和12所述的结构。如先前所述,当以剪辑为单位的内容混杂表(CHT)被记录时,内容混杂表/剪辑文件关联表根据需要被一起生成。
当加密内容和内容混杂表(CHT)的生成完成时,在步骤S22中,用于创建作为记录数据的盘映像的过程被执行。盘映像包括将被记录在信息记录介质(盘)上的所有数据。除加密的内容和内容混杂表之外,还包括介质密钥块(MKB)311和公共密钥证书(MF密钥证书)312。
当盘映像的生成完成时,在步骤S23中,用于调制盘映像的过程被执行,以及作为记录信号的调制数据被生成。在步骤S24中基于调制数据的控制过程允许模板作为将被生产的盘母版。而且,在步骤S25中,执行复制,由此生产大量盘。在步骤S26中经历检查步骤之后,在步骤S27中盘出货。
直到步骤S24中的母版制作为止,内容的加密和内容混杂表(CHT)的生成能以层为单位执行。对此的原因是,如先前参考图10和11所述,内容混杂表(CHT)具有独立于每层的结构。作为在复制期间使用每层的模板执行位传输的结果,具有多个层的盘被创建。
然后,将给出用于生成加密的内容和内容混杂表(CHT)的过程的细节的描述,其在步骤S21中通过信息记录介质制造实体350执行。首先,参考图15的流程图将给出内容加密过程和涉及内容混杂表(CHT)的创建的盘映像创建过程的详细序列的描述。
首先,在步骤S101中,用于创建盘映像的辅助信息文件(MSTBL.DAT)被读取。此辅助文件被包括在剪切母版331中,作为从内容编辑实体330接收的编辑的内容。
用于生成盘映像的辅助信息文件(MSTBL.DAT)的具体例子在图16中示出。说明包括在用于创建盘映像的辅助信息文件(MSTBL.DAT)中的数据的句法在图17中示出。
用于生成盘映像的辅助信息文件(MSTBL.DAT)包括从剪切母版331生成盘映像所需要的信息。更具体地,句法由以下信息形成。
UD_START_Location:在每层中用户数据(数据区)的起点的物理扇区编号
UD_END_Location:在每层中用户数据(数据区)的终点的物理扇区编号
CHT_Location:CHT的起点的物理扇区编号
CHT_0ffset:从CHT的起点到混杂值(通过母版制作设施嵌入的数据)之前紧邻的点的字节数
Content_Cert_Location:内容证书的起点的物理扇区编号
Content_Cert_Offset:从内容证书的起点到内容ID(通过母版制作设施嵌入的数据)之前紧邻的点的字节数
UK_Inf_Location:Unit_Key.inf(见P.2)的起点的物理扇区编号。当Unit_Key.inf未记录在该层中时,写入0000000016。
UK_Inf_Offset:从Unit_Key.inf的起点到CPS单元#1的加密单元密钥之前紧邻的点的字节数。当Unit_Key.inf未记录在该层中时,写入0000000016。
Num_of_UK:在整个盘上的单元密钥数(=CPS单元数)
MFK_Cert_Location:在MF密钥证书的起点的物理扇区编号。容量固定。当MFK_Cert未记录在该层中时,写入0000000016。
MKB_Location:在MKB的起点的物理扇区编号。当MKB_Cert未记录在该层中时,写入0000000016。
N:在层i中的逻辑扇区数
Encryption_Flag:指出加密是否应该被执行的标志
Data_Type:指出扇区类型的标志
CPS_Unit_No:CPS单元编号
Clip_AV_File_No:剪辑文件编号。生成CHT所使用的信息
Last_Sector_of_Clip:指出每个剪辑(不考虑层)的最后扇区的标志
Last_Sector_of_Layer:指出在每层中的最后扇区的标志
盘映像生成辅助信息文件(MSTBL.DAT)包括关于以扇区为单位的加密的必要性/不必要性、关于使用哪个单元密钥(CPS单元密钥)的加密应该被执行、等等的信息。信息记录介质制造实体350根据辅助信息文件(MSTBL.DAT)来确定对每个记录扇区的处理。
返回参考图15,继续描述由信息记录介质制造实体350执行的程序流程。在步骤S101中,辅助信息文件(MSTBL.DAT)被读取。然后,在步骤S102中,作为初始化,为处理扇区编号设置变量j=0。
在步骤S103中,确定是否j<全部扇区数目。当j<全部扇区数目的判断为是(Yes)时,过程进行至用户扇区数据(j)从剪切母版中读取的步骤S104。在步骤S105中,参照用户扇区数据(j)的加密标志,以及基于加密标志的值而确定加密过程的必要性/不必要性。如在如图16所示的辅助文件中所述,当加密标志是[00]时,扇区是需要被加密的扇区,以及当标志是[1]时,扇区是不需要加密的扇区。
当加密标志不是0时,扇区被确定为需要被加密的扇区,并且过程进行至步骤S106。当加密标志是0时,扇区被确定为不需要被加密的扇区,并且过程进行至步骤S115。在步骤S106中,与处理扇区相对应的CPS单元编号(j)被读取。然后,在步骤S107中,确定与处理扇区相对应的数据类型是否是1。
如在图16所示的辅助文件中所述,当数据类型是[01]时,这表明扇区是调准单元(AU)的第一扇区。在这种情况下,过程进行至步骤S108,在该步骤,先前参考图7所述的AES-CBC模式中的加密过程中的初始值(IV)被获取。对于这个初始值,例如,从管理中心提供的值被使用。
当在步骤S107中确定数据类型不是1时,这表明该扇区不是调准单元(AU)的第一扇区。在这种情况下,过程进行至步骤S109,在该处,AES-CBC模式的过程已经对其执行的先前扇区(j-1)的加密文本单元被获取。然后,在步骤S110中,使用单元密钥的AES加密过程被执行。这些过程与先前参考图7所述的AES-CBC模式的加密过程相对应。
当一个加密文本单元被生成时,在步骤S111中,关于其已经执行处理的剪辑AV文件编号被读取。在步骤S112中,加密单元(16B)被存储在与剪辑相对应的缓冲器中。在步骤S113中,确定存储在缓冲器中的数据是否已经达到192字节。当它达到时,在步骤S114中,混杂值被计算。即,每次作为混杂单元的单位的192KB被达到时,混杂值被计算并且作为将被存储在内容混杂表中的比较混杂值被存储在存储器中。
在步骤S115中,通过递增扇区编号,上述处理以扇区为单位被重复地执行。当关于所有扇区处理被执行,并且在步骤S103中j<全部扇区数目?的判断变成否(No)时,过程进行至步骤S121。
在步骤S121中,以192个混杂单元为单位计算的比较混杂值被生成的内容混杂表(CHT)被存储。内容混杂表(CHT)具有先前参考图10至12所述的结构。
在步骤S122中,内容证书被创建。内容证书的结构将参考图18描述。内容证书是用于验证存储在信息记录介质上的内容是有效内容的证书。例如,一个证书被以一层为单位设置,并且被存储在信息记录介质上。
内容证书包括以下信息。
(a)CC:整个信息记录介质的内容证书数目
(b)ID:内容ID
(c)NC:记录在每层中的所有剪辑文件的数目
(d)每个剪辑的内容混杂摘要
(e)数字签名
在它们之中,(b)内容ID是与内容相对应的标识数据,并且是从管理中心310提供的值。(d)和(e)是由信息记录介质制造实体350生成的数据。
对于内容混杂摘要,例如,由以下计算过程所计算的值被记录。
用于计算剪辑(j)的内容混杂摘要的过程的例子
关于记录在层i中的内容混杂表中的剪辑(j)的混杂值,例如,
混杂值(k)||混杂值(k+1)||...||混杂值(1-1)||混杂值(1),混杂通过例如SHA-1计算,以及该计算的值被设置为剪辑(j)的内容混杂摘要。在上述公式中,||表示数据连结。
数字签名是关于记录在内容证书中的数据(CC至剪辑(NC-1))的数字签名。关于签名密钥,信息记录介质制造实体350的秘密密钥(SK MF)被使用。对于数字签名功能,例如,RSA被使用。再现信息记录介质的信息处理设备从存储在信息记录介质上的信息记录介质制造实体350的公共密钥证书获取公共密钥,以及检查内容证书的签名。以检查数据篡改的存在或不存在,即,检查内容证书的认证。
当内容混杂将被内容编辑实体(创作设施)计算时,剪辑的内容混杂摘要和签名被内容编辑实体(创作设施)写入。
现在将参考图19给出在其上存储加密内容和其它数据的信息记录介质的制造中的数据和整个数据处理的流程的描述。图19示出管理中心(TC:信托中心)(=许可实体)510、内容编辑实体(AS:创作工作室)(=创作设施)530、信息记录介质制造实体(DM:盘制造商)(=加密设施)550、和最终被制造的信息记录介质(盘)600。
信息记录介质制造实体550从管理中心510获取其中介质密钥(Km)被存储的介质密钥块(MKB),以及获取介质密钥。而且,信息记录介质制造实体550从内容编辑实体530获取纯文本内容532和其中描述关于加密过程的详细信息的辅助文件(MSTB.DAT)531,并且通过使用单元密钥551来执行内容加密过程(步骤S211),以生成加密内容552。内容加密过程被执行为按照AES-CBC模式的加密过程(见图7),作为先前参考图15所述的以扇区为单位的处理。生成的加密内容552将被设置为将被存储到信息记录介质600上的加密内容601。
而且,在步骤S212中,信息记录介质制造实体550以生成的加密内容552的预定数据(混杂单元)为单位计算混杂值。此过程与先前参考图15描述的步骤S112至S114中的过程相对应,并且是用于以作为混杂单元的数据长度的192KB的数据为单位计算混杂值的过程。这些混杂值被记录为比较混杂值的内容混杂表553被创建,并且被设置为将被存储到信息记录介质600上的内容混杂表602。
而且,在步骤S213中,信息记录介质制造实体550执行用于生成内容证书的过程。内容证书是用于验证内容的认证的数据,该内容证书具有先前参考图18描述的数据结构。在此,基于存储在内容混杂表602中的混杂值的内容混杂摘要(见图18)被存储,而且与存储的数据相对应的数字签名被附接。
管理中心510拥有信息记录介质制造实体550的秘密密钥(SK_MF)512和公共密钥(PK_MF)513,并且把在其中存储秘密密钥512和公共密钥(PK_MF)513的公共密钥证书514提供到信息记录介质制造实体550。
通过应用从管理中心510接收的秘密密钥(SK_MF)554,信息记录介质制造实体550把数字签名附接至内容证书,并且生成附接数字签名的内容证书555。这被设置为将被存储到信息记录介质600上的内容证书603。
而且,信息记录介质制造实体550把从管理中心510接收的公共密钥证书556记录到信息记录介质上。这变成将被存储到信息记录介质600上的公共密钥证书604。
在图19中的处理的例子是与图15的过程流程一致的处理的例子。然而,每个实体所分担的角色不局限于如图15和19中示出的处理的例子。其它过程的例子将参考图20和21描述。
图20示出内容编辑实体(AS:创作工作室)(=创作设施)530执行混杂值计算过程和内容混杂表(CHT)创建过程的处理的例子。如图20所示的虚线部分的结构不同于图19所示的处理的例子。
在步骤S231中,基于纯文本内容532,内容编辑实体530提取混杂单元,关于每个混杂单元计算混杂值,并且创建记录这些的内容混杂表(CHT)533。在这种情况下,对于以纯文本数据的预定数据长度为单位而设置的每个混杂单元而确定混杂值。
内容混杂表(CHT)533被提供到信息记录介质制造实体550。基于存储在内容混杂表(CHT)553中的混杂值,信息记录介质制造实体550计算内容混杂摘要(见图18),在内容证书中存储计算的内容混杂摘要,生成与所存储的数据相对应的数字签名,以及生成附接数字签名的内容证书555。这被设置为将被存储到信息记录介质600上的内容证书603。
在这个处理的例子中,基于纯文本内容的内容混杂的计算、和内容混杂表的创建由内容编辑实体530执行。用于生成内容证书和用于附接数字签名的过程由信息记录介质制造实体550执行。
然后,将参考图21给出过程的例子的描述,在该过程中,信息记录介质制造实体550基于纯文本内容而计算内容混杂,并创建内容混杂表。图21中示出的虚线部分的结构不同于如图19所示的处理的例子。
如图21所示,在步骤S551中,基于从内容编辑实体530接收的纯文本内容,信息记录介质制造实体550提取混杂单元,关于每个混杂单元计算混杂值,以及创建记录这些的内容混杂表(CHT)553。在这种情况下,对于以纯文本数据的预定数据长度为单位而设置的每个混杂单元而确定混杂值。
基于存储在内容混杂表(CHT)553中的混杂值,信息记录介质制造实体550计算内容混杂摘要(见图18),在内容证书中存储所计算的内容混杂摘要,生成与所存储的数据相对应的数字签名,并且创建附接数字签名的内容证书555。这被设置为将被存储到信息记录介质600上的内容证书603。
在这个处理的例子中,基于纯文本内容的内容混杂的计算和内容混杂表的创建由信息记录介质制造实体550执行。
而且,在这个处理的例子中,例如,所有基于纯文本内容的内容混杂的计算、内容混杂表的创建、内容证书的创建、和签名过程,可以被内容编辑实体执行。如上所述,基于纯文本内容的内容混杂的计算、内容混杂表的创建、内容证书的创建、和签名过程不仅能被信息记录介质制造实体550,而且能被内容编辑实体530和信息记录介质制造实体550中的一个执行。
[5.在内容再现过程中使用内容混杂的验证过程]
然后,将给出在内容再现过程中使用内容混杂的验证过程的描述。
现在将参考图22至24给出基于混杂值的内容验证过程的描述,该过程由用于再现来自信息记录介质的内容的信息处理设备(再现设备)执行。
从信息记录介质执行内容再现过程的信息处理设备包括:内容验证装置,用于验证内容的认证;和内容再现装置,用于在基于由内容验证装置进行的验证而已经确认内容的认证的条件下,执行用于再现内容的过程。内容验证装置被配置为选择被设置为记录在信息记录介质上的内容的子划分数据的n个混杂单元(n是1或大于1的整数),执行把基于选择的混杂单元而计算的混杂值与存储在信息记录介质上的比较混杂值相比较的过程,以及在所有n个所选择的混杂值的比较成立的条件下,执行内容验证过程。
图22示出由在信息处理设备(再现设备)中的内容验证装置执行的处理的梗概。信息处理设备(再现设备)621中已经安装了内容记录在其上的信息记录介质622。在再现内容之前,信息处理设备621选择与将被再现的内容相对应的混杂单元,并且执行设置在混杂单元中的混杂值的比较。
首先,在步骤S301中,关于其执行比较过程的混杂单元被选择。从以上描述明显可知,信息记录介质的所存储的内容已经被划分为预定数据长度(例如,192KB)的混杂单元。信息处理设备621从大量这些混杂单元中选择关于其执行比较过程的单元。单元选择过程的细节随后将参考图24详细描述。对于作为比较过程的对象而将被选择的混杂单元,多个(n),例如,三个混杂单元,被随机地选择。
所选择的混杂单元被假定如下:
混杂单元#1,
混杂单元#12345,以及
混杂单元#99999。
在步骤S302中,与所选择的混杂单元相对应的数据从信息记录介质622中读取,以及关于每个所选择的混杂单元的混杂值被计算。
所计算的混杂值被假定如下:
混杂单元#1的混杂值=aaa,
混杂单元#12345的混杂值=bbb,以及
混杂单元#99999的混杂值=ccc。
另一方面,在步骤S303中,关于其执行比较过程的、在步骤S301中选择的内容混杂单元的比较混杂值,从存储在信息记录介质622上的内容混杂表623中读取。读取的比较混杂值被假定如下:
混杂单元#1的混杂值=AAA,
混杂单元#12345的混杂值=BBB,以及
混杂单元#99999的混杂值=CCC。
在步骤S304中,用于把在步骤S302中基于内容的混杂单元而计算的混杂值与从内容混杂表(CHT)中读取的比较混杂值相比较的过程被执行。当所有相应混杂单元的所计算的混杂值与比较混杂值匹配时,即,当以下成立时:
aaa=AAA,
bbb=BBB,以及
ccc=CCC,
则确定内容没有被篡改,内容再现被许可,以及过程进行至内容再现过程。
另一方面,当在相应混杂单元的所计算的混杂值与比较混杂值之间的任何不匹配被检测到时,即,当以下的一个被检测到时:
aaa≠AAA,
bbb≠BBB,或
ccc≠CCC,
则确定内容已经被篡改,内容再现被禁止,以及向随后的内容再现过程的转移被停止。
然后,将参考图23和24的流程给出用于在用于再现内容的信息处理设备中验证内容混杂的过程的详细描述。
图23的过程流程示出设置关于其执行比较过程的混杂单元的数目n的例于,即,n=3。
在步骤S501中,比较混杂值的信息处理设备设置对其执行比较过程的混杂单元编号的初始值n,即,n=0,作为初始化。在步骤S502中,判断是否n≥3。如果不是n≥3,则因为所指定的比较数(n=3)没有达到,所以步骤S503的比较过程和随后的步骤被执行。
在步骤S503中设置n=n+1之后,在步骤S504中,混杂单元基于混杂单元编号而被选择。混杂单元的选择被随机地执行。
更具体地,记录在内容混杂表(CHT)中的[所有混杂单元的数目(NH)]被读取,并且(x)x<NH的随机数被选择。该所选择的数值(x)被设置为对其执行比较过程的混杂单元编号#x。
在步骤S505中,混杂单元编号#x的比较混杂值从存储在信息记录介质上的内容混杂表获取。在步骤S506中,混杂单元编号#x的混杂单元从存储在信息记录介质上的内容的混杂单元提取,并且混杂值基于所提取的混杂单元而计算。在步骤S507中,用于比较所计算的混杂值与比较混杂值的过程被执行。
在步骤S508中,判断计算的混杂值是否与比较混杂值匹配。如果它们匹配,则过程回到判断是否n≥3的步骤S502。当比较的指定数(n=3)没有达到时,在步骤S503中,n被更新。此后,在步骤S504中,新的混杂单元被选择。在随后的步骤S505至S507中,关于另一不同的混杂单元执行比较所计算的混杂值与比较混杂值的相同过程。当此过程被重复地执行所指定的次数,并且对于指定次数(n=3)所有混杂值的匹配已经被确认时,在步骤S502中,n≥3?的判断变成是(Yes)。在步骤S510中,再现被许可,并且过程进行至再现过程。
在指定次数n的混杂值验证过程期间,当在步骤S508中在所计算的混杂值和比较混杂值之间的匹配的判断中匹配不能被确认时,过程进行至再现被禁止的步骤S509,并且过程不能进行至内容再现过程。
当与其进行比较的混杂值在加密内容中已经被设置时,如在上所述过程中,混杂值能被直接地从与从信息记录介质所读取的加密内容相对应的混杂单元计算。然而,如先前所述当关于纯文本已经计算混杂值并且它已经记录为内容混杂表(CHT)中的比较混杂值时,计算混杂值也需要基于纯文本计算。
现在将参考图24给出使用基于纯文本的混杂值执行验证的处理过程的描述。如图24中示出的过程对应于如图23所示的步骤S504至S507的过程。在步骤S501至S503的过程被执行之后,在图24的步骤S521中,记录在内容混杂表(CHT)中的[所有混杂单元的数目(NH)]被读取,以及x<NH的随机数被选择。
在步骤S522中,混杂单元编号#x的比较混杂值(x)从存储在信息记录介质上的内容混杂表获取。在步骤S523中,关于混杂单元编号#x的单元属于哪个剪辑的计算被执行。
如上所述,在内容混杂表(CHT)中,在所有剪辑的数目(NC)和所有混杂单元的数目(NH)之后,关于每个剪辑(i),以下每个数据被记录:
剪辑(i)的起始混杂单元编号,
与剪辑(i)的文件名相对应的编号,以及
剪辑(i)的偏移值。
而且,作为每个混杂单元的混杂值(比较混杂值)的[混杂值]针对每个剪辑被记录。
基于内容混杂表的记录数据,属于内容管理单元的剪辑基于混杂单元编号而被计算。然后,在步骤S524中,剪辑AV流所属的内容管理单元(CPS单元)的单元密钥被生成。如先前参考图2和3所述,每个剪辑属于内容管理单元(CPS单元)之一,每个内容管理单元(CPS单元)与单元密钥相关联,以及加密通过使用单元密钥而执行。在步骤S524中,此单元密钥被生成。用于生成单元密钥的过程将随后描述。
然后,在步骤S525中,对剪辑AV流的访问被进行。在步骤S526中,在剪辑AV流中所包括的混杂单元#x被获取,以及解密过程被执行。在步骤S527中,基于混杂单元#x的解密数据,混杂值被计算。
在步骤S528中,判断所计算的混杂值是否与比较混杂值匹配。如果它们匹配,则对另一个混杂单元进行相同的过程。比较过程被重复地进行,直到达到指定的次数(例如,n=3)。当对于所指定的次数(n),所有混杂值的匹配被确认时,再现被许可,以及过程进行至再现过程。在指定的次数n的混杂值比较过程期间,如果发生不匹配,则在那个时间点再现被禁止,以及过程不进行至内容再现过程。
[6.单元密钥的生成、内容解密、和再现过程]
然后,将给出单元密钥的生成、内容解密、和在用于再现内容的信息处理设备(再现设备)中的再现过程的描述。当内容将被解密并再现时,单元密钥被使用。如上所述,当混杂值已经被设置在解密数据(纯文本)中时,需要在基于混杂值的验证过程期间也生成单元密钥,并解密混杂单元。现在将参考图25和26给出单元密钥的生成、内容解密、和再现过程的细节的描述。
首先,将参考图25给出由信息处理设备的内容验证装置和内容再现装置执行的单元密钥的生成和内容解密过程、以及由内容再现装置执行的内容再现过程的描述。执行单元密钥的生成的信息处理设备(再现设备)、内容解密和再现过程读取存储在存储器中的设备密钥776。设备密钥776是在关于内容使用的许可下存储在信息处理设备中的秘密密钥。
然后,在步骤S601中,通过使用设备密钥776,执行过程以解密MKB 781,所述MKB 781是其中存储在信息记录介质780上存储的介质密钥Km的加密密钥块,并且介质密钥Km被获取。
MKB 781是密钥信息块,其中,作为解密内容所需要的密钥的介质密钥(Km)仅仅能够通过基于存储在具有有效许可的用户的信息处理设备中的设备密钥的过程(解密)而获取。如上所述,这使得根据所谓的分层树结构的信息分发方法使密钥仅仅在用户设备(信息处理设备)具有有效许可时才能被获取,并且能防止已经失效(撤销)的用户设备的密钥(介质密钥)被获取。作为改变将被存储在MKB中的密钥信息的结果,管理中心可以生成MKB,所述MKB具有内容不能通过使用存储在具体用户设备中的设备密钥来解密的结构,即,解密内容所需要的介质密钥不能被获取。因此,可以在任何时刻撤销未授权的设备,以及可以把能被解密的加密内容仅仅提供到具有有效许可的设备。
然后,在步骤S602中,基于在步骤S601中在MKB过程中获取的介质密钥Km的加密过程(AES_GD)和从信息记录介质780读取的物理索引782允许单元密钥生成(unit-key-generation)密钥Ke(嵌入密钥)被生成。该密钥生成过程被执行为例如根据AES加密算法的过程。在图25中,AES_D表示使用AES加密过程的数据解密过程,AES_GD表示涉及使用AES加密过程的数据解密过程的密钥生成过程,以及AES_GE表示涉及使用AES加密过程的数据加密过程的密钥生成过程。
然后,在步骤S603中,控制密钥Kc由基于单元密钥生成密钥Ke(嵌入密钥)和从信息记录介质780读取的内容使用控制信息(拷贝/播放控制信息(CCI))783的加密过程(AES_GD)生成。在步骤S604中,内容混杂密钥Kh由基于控制密钥Kc和从信息记录介质780读取的内容混杂784的加密过程(AES_GD)生成。内容混杂784是基于存储在信息记录介质上的内容或形成加密内容的数据的混杂值。
然后,在步骤S605中,从信息记录介质780读取的加密单元密钥Enc(Ku)785通过使用内容混杂密钥Kh而解密(AES_D),以及单元密钥Ku被获取。在这个例子中,将被存储到信息记录介质780上的单元密钥使用由等同于图25中步骤S601至S604的过程所生成的内容混杂密钥Kh而存储为加密数据。
记录在信息记录介质780上的加密单元密钥Enc(Ku)785被针对每个CPS单元定义。在S605中所生成的单元密钥Ku也类似地针对每个CPS单元定义。将被生成的CPS单元密钥是CPS单元密钥Ku(i),其被设置为对应于与将被再现的内容相对应的CPS单元,即,从存储在信息记录介质780上的CPS单元1至n中所选择的CPS单元(i)。
当解密加密内容时,首先,在S606中,块种子从信息记录介质780读取的加密内容406中提取,要求解密过程的解密处理部分(加密数据)和不要求解密过程的非解密处理部分(纯文本数据)的数据被选择。
块种子是加密密钥生成信息,其被设置为与用作加密处理单位的块相对应。用作CPS单元的内容数据使用与预定数据长度的块单位不同的块密钥Kb而被加密。为了解密,用作每个块的解密处理密钥的块密钥Kb基于设置为与每个块数据和CPS单元密钥Ku相对应的块种子而由加密过程(S607:AES_GE)生成。然后,通过使用所生成的块密钥Kb,解密过程(S608)被执行。
块密钥Kb是用于以指定容量的加密处理单位来解密加密内容的密钥。加密处理单位的容量被假定包括,例如,6144字节的用户数据或2048字节的用户数据。
步骤S609是用于把例如包括在加密内容中的块种子部分的未加密数据和在步骤S608中解密的数据耦接到一起的过程。结果,解密内容(CPS单元)777被输出。
将在步骤S602至S605和S607中执行的加密过程的具体例子将参考图26描述。在图26中,AES解密器(AES_D)791例如是基于具有128位密钥长度的AES或ECB模式的解密处理器。AES加密部分(AES_E)793例如是基于具有128位密钥长度的AES或ECB模式的加密处理器。异或部分792表示用于在具有相同长度的两个位串之间执行异或(XOR)过程的计算部分。
更具体地,如图26(a)所示,在图25的步骤S602中用于生成单元密钥生成密钥Ke的过程(AES_GD)被执行为这样的过程,以输入存储在信息记录介质780上的物理索引到AES解密器791,通过应用作为公共密钥加密方法的AES(事先加密标准)加密算法,使用从MKB获取的介质密钥Km来执行解密,以及设置通过把解密器791的输出值和物理索引数据输入到异或部分792以及通过执行异或运算所获取的值,作为单元密钥生成密钥Ke。
在图25的步骤S603中控制密钥Kc的生成以及在步骤S604中内容混杂密钥的生成由如图26(b)和26(c)所示的AES解密器791和异或部分792的运算执行。如图26(d)所示,单元密钥Ku的生成被执行为,AES解密器791通过使用内容混杂密钥Kh解密从信息记录介质780获取的加密单元密钥eKh(Ku)的过程。在图26的步骤S607中块密钥Kb的生成通过AES解密器793和异或部分792的计算而执行,如图26(e)所示。
在这个实施例中,示出如下例子,其中,通过使用AES加密算法密钥,具有128位密钥长度的数据被生成。然而,算法和密钥长度不局限于这些例子,其它算法和其它密钥长度也可以使用。
如上所述,用于解密内容(CPS单元)的过程的单元密钥通过使用各种信息而生成。当混杂值验证基于纯文本数据而执行时,用于解密根据参考图25所述的过程而选择的混杂单元的过程被执行。此后,基于解密数据的混杂值被计算,所计算的混杂值与在内容混杂表(CHT)中所存储的比较混杂值相比较。
[7.介质密钥块(MKB)的细节、以及记录过程]
然后,将给出作为加密密钥块记录到信息记录介质上的介质密钥块(MKB)和其中的记录过程的细节的描述。
如上所述,介质密钥块(MKB)是密钥信息块,其中作为解密内容所需要的密钥的介质密钥(Km)仅仅能够通过基于存储在具有有效许可的用户的信息处理设备中的设备密钥的过程(解密)来获取。根据分层树结构的信息分发方法使密钥介质密钥(Km)仅仅在用户设备(信息处理设备)具有有效许可时能被获取。
因为通过使用对其管理中心根据需要执行用于改变有效内容的更新过程、并且其存储在已经失效(撤销)的用户设备中的设备密钥,解密过程成为不可能,因此介质密钥块(MKB)能够防止介质密钥被获取。以如上所述的方式,作为改变将被存储在MKB中的密钥信息的结果,管理中心可以生成具有其中内容不能通过使用存储在具体用户设备中的设备密钥来解密的结构的MKB,即,解密内容所需要的介质密钥不能被获取。因此,可以在任何时刻撤销未授权的设备,以及可以提供仅仅能够被解密到具有有效许可的设备的加密内容。
现在参考图27给出关于介质密钥块(MKB)的过程的描述,所述过程由用于再现内容的信息处理设备执行。如先前参考图25所述,当单元密钥的生成、内容解密、以及再现被执行时,需要使用介质密钥块。
图27示出存储介质密钥块(MKB)911的信息记录介质910、以及作为从信息记录介质910读取介质密钥块(MKB)911并执行处理的信息处理设备920的过程的步骤S701至S703。
如上所述,当单元密钥的生成、内容解密、以及再现被执行时,信息处理设备920从信息记录介质910读取介质密钥块(MKB)911。在步骤S701中,信息处理设备920获取存储在信息处理设备920的存储器中的设备密钥、或设备密钥和设备ID。在步骤S702中,信息处理设备920通过使用所获取的设备密钥或通过使用设备密钥和设备ID,执行用于解密包括在介质密钥块(MKB)911中的加密数据的过程。
当用于解密包括在介质密钥块(MKB)911中的加密数据的过程继续时,在步骤S703中,预定的密钥数据,即,介质密钥(Km),能被获取。当过程失败以及不同于预定的密钥数据即介质密钥(Km)的无效数据串被获取时,信息处理设备被确定为已经被撤销或失效的设备。
在步骤S701中,将被使用的设备ID是例如50位数据,并且是在例如管理中心的管理下被设置为对于使用拷贝保护系统的所有再现设备、记录设备、用于个人计算机的驱动、以及应用的特定值的值。设备密钥是例如128位数据,并且是提供到一个或多个设备的群的密钥数据。一个设备可以具有多个设备密钥。
基于介质密钥块(MKB)的处理而获取的介质密钥(Km)是例如128位数据,并且是密钥数据,该密钥数据关于诸如信息记录介质的每个介质或关于每个内容而改变,并且被设置。通过使用有效设备密钥,介质密钥被存储在介质密钥块(MKB)中,作为加密数据。关于加密算法,例如,AES加密算法被使用。
关于一个或多个设备密钥相同值的介质密钥(Km)在介质密钥块(MKB)中被加密,因此在所有有效设备中正确的介质密钥(Km)能被获取。然而,为了进行过非法操作的设备不能获取正确的介质密钥(Km),在介质密钥块(MKB)中不包括使用由未授权的设备所拥有的设备密钥的加密数据。管理中心适当地更新MKB,并且执行从加密密钥中删除被撤销的设备的设备密钥的过程。结果,当MKB处理由被撤销的设备执行时,“设备已经撤销”的信息而不是介质密钥(Km)的密钥数据被接收。
参考图28和29,介质密钥块(MKB)的数据结构将被描述。如图28所示,MKB由标签信息931和加密密钥数据存储部分932形成。在加密密钥数据存储部分932中,一个或多个条目的加密数据被存储,其仅仅能由使用存储在拥有有效许可的设备(设备)中的设备密钥的过程解密,更具体地,其仅仅能由使用由一组以如此方式设置以与包括在分层树结构中的节点和叶子相对应的密钥所形成的设备密钥的过程解密。分层树结构是例如两分支树结构,其顶节点是根,以及使每个设备与在最底层的叶子一一对应。对于每个设备,在从叶子到根的路径中节点的相应密钥被作为设备密钥提供。
在加密密钥数据存储部分932中,使用各种节点密钥加密的传输数据被存储。将被使用的节点密钥使得可以进行解密过程的设备能够被自由地设置。
标签信息931是数据,其指出包括在加密密钥数据存储部分932中的一个或多个条目的加密数据(密钥束)的序列,并用于选择能由每个设备解密的加密数据。通过把作为加密密钥块的该MKB记录到信息记录介质上,并通过将其提供到每个设备,仅仅拥有有效许可的设备能获取介质密钥。
图29示出(A)介质密钥块(MKB)的数据结构,和(B)句法。介质密钥块(MKB)包括下列信息。
标签信息块长度:标签信息块的字节数
标签信息:指出通过使用哪个设备密钥哪个加密介质密钥数据应由具有具体设备ID的设备解密的数据
加密介质密钥块长度:加密介质密钥块的字节数
加密介质密钥数据:使用具体的设备密钥加密的介质密钥
[加密介质密钥数据],作为使得介质密钥通过使用设备密钥而加密的数据,是其中仅仅存储在没有被撤销(失效)的有效设备中的设备密钥被使用的加密数据,并且是通过使用已经被撤销(失效)的设备的设备密钥来解密则不能从其获取介质密钥(Km)的加密数据。
如先前参考图14所述,以上所述介质密钥块(MKB)从如图14所示的管理中心310被提供到信息记录介质制造实体350,并且通过信息记录介质制造实体350被存储到信息记录介质上。如参考图15至17所述,信息记录介质制造实体350根据盘映像生成辅助信息文件(MSTBL.DAT),执行数据加密过程和用于记录存储数据的另一过程,如参考图16和17所述。介质密钥块(MKB)的记录形式也在参考图16和17描述的盘映像生成辅助信息文件(MSTBL.DAT)中描述,用于根据辅助文件的描述记录到信息记录介质上的过程将被执行。
图30示出提取参考图16和17所描述的关于在盘映像生成辅助信息文件(MSTBL.DAT)中的介质密钥块(MKB)的描述。图30(A)示出关于盘映像生成辅助信息文件(MSTBL.DAT)的介质密钥块(MKB)的描述。图16(B)示出其中的句法。
如图30所示,在盘映像生成辅助信息文件(MSTBL.DAT)中,以下被记录为在介质密钥块(MKB)的记录位置上的指示信息,即,作为MKB位置指示信息951:
MKB位置(MKB_Location):在MKB的起点的物理扇区编号。当MKB_Cert未记录在该层中时,指出MKB未记录的0000000016被写入。
基于该指示信息,信息记录介质制造实体350把从管理中心310接收的介质密钥块(MKB)记录在所指示的物理扇区编号。
如上所述,如图14示出的内容编辑实体330把盘映像生成辅助信息文件(MSTBL.DAT)与剪切母版331一起提供到信息记录介质制造实体350。
内容编辑实体330在介质密钥块(MKB)的记录位置生成假数据,例如,其中设置全0的剪切母版,并把它提供到信息记录介质制造实体350。此过程将参考图31描述。
图31(A)示出从内容编辑实体330被提供到信息记录介质制造实体350的剪切母版。图31(B)示出通过使用在信息记录介质制造实体350中的盘映像生成辅助信息文件(MSTBL.DAT)961由盘映像创建过程(见图15中的流程)所创建的盘映像。
格式器963是用于生成作为信息记录介质的记录数据((B)盘映像)的格式数据的记录数据生成设备。基于从内容编辑实体330提供到信息记录介质制造实体350的(A)剪切母版,格式器963通过参考盘映像生成辅助信息文件(MSTBL.DAT)961生成格式数据。
格式器963包括:分析器964,用于分析包括关于作为信息记录介质的记录数据的原始数据的母版数据的数据记录模式信息的辅助文件;和数据位置设置器966,根据分析器964的分析信息,判断介质密钥块(MKB)967等等的具体信息的设置位置。分析器963获取包括在辅助文件中的具体信息的设置位置信息,以及数据位置设置器966基于所获取的信息判断具体信息的设置位置。
这里,示出一层(层0)的处理的例子。层0是其中记录介质密钥块(MKB)的层。当信息记录介质具有多个层时,介质密钥块(MKB)可能被记录在仅一层中。
在盘映像生成辅助信息文件(MSTBL.DAT)961中,假定指定作为在介质密钥块(MKB)的记录位置的指示信息的[MKB_Location],更具体地,在介质密钥块(MKB)的记录起点的物理扇区编号。
如图31(A)所示,在从内容编辑实体330被提供到信息记录介质制造实体350的剪切母版的介质密钥块(MKB)被调度将被记录的区域中,记录介质密钥块(MKB)假数据962,例如,全0。通过此处理,内容编辑实体330不需要从管理中心310接收介质密钥块(MKB),并且能创建剪切母版。
具有介质密钥块(MKB)假数据962的剪切母版被提供到信息记录介质制造实体,由此,基于盘映像生成辅助信息文件(MSTBL.DAT)961的数据加密和其它记录数据生成过程被执行。更具体地,如图31所示,执行使用关于包括在部分(A)中所示的剪切母版中的纯文本用户数据的单元密钥965的加密过程、以及用于在假数据区域中设置介质密钥块(MKB)967的过程。
介质密钥块(MKB)967是由信息记录介质制造实体从管理中心接收的数据。信息记录介质制造实体从盘映像生成辅助信息文件(MSTBL.DAT)961获取在介质密钥块(MKB)的记录起点的物理扇区编号,并且创建其中介质密钥块(MKB)967被设置在此位置的盘映像,即,创建如图31(B)所示的盘映像。如图31(B)所示的盘映像的介质密钥块(MKB)968的位置与如图31(A)所示的剪切母版的介质密钥块(MKB)假数据962的记录区域相对应。
当如图31(A)所示内容编辑实体创建剪切母版时,需要确定介质密钥块(MKB)假数据961的记录区域的容量。当内容编辑实体知道介质密钥块(MKB)的容量时,执行用于嵌入与该容量相对应的量的假值的过程。当内容编辑实体不知道时,有关介质密钥块(MKB)的容量的信息从管理中心接收,以及与该容量相对应的量的假值被嵌入。或者,执行用于嵌入与MKB的最大容量相对应的量的假值的过程。
除介质密钥块(MKB)之外,内容编辑实体可以被配置为:创建剪切母版,其中设置与诸如内容混杂表(CHT)、内容证书(Content_Cert)、加密单元密钥(Unit_Key.inf)、和信息记录介质制造实体的公共密钥证书(MF密钥证书)的数据相对应的假数据;创建盘映像生成辅助信息文件(MSTBL.DAT),其中设置关于这些条目的数据的记录位置(记录起始地址)的信息;以及把它们提供到信息记录介质制造实体。
通过这样的设置,在如下的状态下,即其中内容编辑实体不接收具体数据,即,诸如介质密钥块(MKB)、内容混杂表(CHT)、内容证书(Content_Cert)、加密单元密钥(Unit_Key.inf)、或信息记录介质制造实体的公共密钥证书(MF密钥证书)的数据,则信息记录介质制造实体变得可以接收或创建这些条目的数据以及创建在由盘映像生成辅助信息文件(MSTBL.DAT)所指示的位置设置的盘映像。因此,有效率的记录数据生成过程成为可能。内容编辑实体能在任意位置设置包括介质密钥块(MKB)的各种信息的记录位置,使得可以提高数据记录的灵活性。
[8.信息处理设备的配置例子]
然后,将参考图32给出记录或再现具有上述内容管理单元(CPS单元)的主内容和子内容的信息处理设备的配置例子的描述。
信息处理设备800包括:驱动890,用于驱动信息记录介质891和用于输入与输出数据记录/再现信号;CPU 870,用于根据各种程序执行数据处理;ROM 860,用作存储程序、参数、等等的区域;存储器880;输入/输出I/F 810,用于输入与输出数字信号;输入/输出I/F 840,用于输入与输出模拟信号;输入/输出I/F 840,具有A/D-D/A转换器841;MPEG编码解码器830,用于对MPEG数据编码和解码;TS和PS处理装置820,用于执行TS(输送流)和PS(程序流)过程;以及加密处理装置850,用于执行各种加密过程。每个块被连接到总线801。
将首先描述当数据将被记录时的操作。考虑输入作为将被记录的数据的数字信号和模拟信号的两种情况。
在数字信号的情况下,数据存储在信息记录介质891上,所述数据从数字信号的输入/输出I/F 810输入,并且加密处理装置850根据需要对其执行适当的加密过程。当输入数字信号的数据格式将被转换和存储时,信号通过MPEG编码解码器830、CPU 870、以及TS和PS处理装置820被转换成用于存储的数据格式。此后,加密处理装置850在其上执行适当的加密过程,并且存储信号到信息记录介质891上。
在模拟信号的情况下,输入到输入/输出I/F 840的模拟信号通过A/D转换器841被转换成数字信号,并且该信号被MPEG编码解码器830转换成在记录期间使用的编码解码器的信号。此后,该信号由TS和PS处理装置820转换成记录数据格式的AV多路复用数据,并且由加密处理装置850根据需要已经对其执行适当加密过程的数据存储在记录介质891上。
例如,当由MPEG-TS数据组成的AV流数据形成的主内容将被记录时,主内容被划分为内容管理单元(CPS单元)。此后,使用单元密钥的加密过程由加密处理装置850执行,以及内容通过驱动890被记录在记录介质891上。
子内容也被划分成与每个数据群相对应的内容管理单元(CPS单元)。此后,使用单元密钥的加密过程由加密处理装置850执行,以及内容通过驱动890被记录在记录介质891上。
然后,将给出当数据将从信息记录介质被再现时的处理的描述。例如,当作为主内容的由MPEG-TS数据形成的AV流数据将被再现时,在驱动890中从信息记录介质891读取的数据被标识为内容管理单元。此后,用于获取与内容管理单元相对应的单元密钥的过程被执行,以及基于所获取的单元密钥,加密被加密处理装置850解密,以及数据被TS(输送流)和PS(程序流)处理装置820划分成各个数据条目,诸如视频、音频、字幕、等等。
被MPEG编码解码器830解码的数字数据被输入/输出I/F 840中的D/A转换器841转换成模拟信号并且被输出。当数字输出将被执行时,被加密处理装置850解密的MPEG-TS数据作为数字数据通过输入/输出IF 810输出。在这种情况下,关于例如数字接口,诸如IEEE 1394、以太网电缆、或无线LAN,执行输出。当网络连接功能将被支持时,输入/输出IF 810具有网络连接功能。当在再现设备中,数据被转换成输出目标设备能接收数据并且被输出的格式时,MPEG编码解码器830对由TS和PS处理装置820临时分离的视频、音频、字幕、等等执行速率转换和编码解码转换过程,并且,再次由TS和PS处理装置820多路复用成MPEG-TS、MPEG-PS、等等的数据被从数字输入/输出I/F 810输出。或者,除了MPEG外,也可以通过使用CPU 870把数据转换成编码解码、多路复用的文件,并且从数字输入/输出I/F 810输出。
而且,在子内容的情况下,当子内容被标识为内容管理单元时,执行用于获取与内容管理单元相对应的单元密钥的过程。基于所获取的单元密钥,加密处理装置850解密加密,并执行再现过程。用于每个内容管理单元(CPS单元)的密钥信息,当再现将被执行时是需要的,能从在存储器880中保持的数据中获取。当单元密钥未被存储到信息记录介质上时,它能通过执行预定的过程从网络连接的服务器中获取。
如上所述,一个单元密钥被分配给内容管理单元(CPS单元)。用于集中地控制内容再现的再现应用程序检测内容管理单元(CPS单元)切换的发生,并且响应于切换而切换将被使用的密钥。当密钥没有被获取时,执行用于显示用于提示获取密钥的消息的过程。
在记录和再现设备中,当所需要的信息将经由该设备之外的网络获取时,所获取的数据被存储在记录和再现设备的存储器880中。将被存储的数据包括:再现内容所需要的密钥信息、将与内容再现时间同步再现的字幕、音频信息、诸如静止图像的数据、与内容管理信息相对应的再现设备的操作规则(使用规则)、等等。
用于执行再现过程和记录过程的程序存储在ROM 860中。在程序正被执行时,存储器880根据需要用作用于存储参数和数据的区域和工作区域。在图32中,通过示出能够记录和再现数据的设备的配置已经给出描述。或者,仅仅具有再现功能的设备、以及仅仅具有记录功能的设备也可以被配置。本发明能应用于这些设备。
在上文中,本发明在参照具体实施例时已经被详细描述。然而,很显然,在本发明的范围和精神内,本领域技术人员能对实施例进行修改和更改。即,本发明已经以例子的形式描述,并且不应解释为受限制。为了判断本发明的要旨,应该考虑权利要求书。
在说明书中描述的过程序列能由硬件、软件、或它们的组合结构执行。当过程序列将由软件执行时,其中记录处理序列的程序被安装在包含在专用硬件中的计算机存储器中,由此执行程序,或者,程序被安装在能够执行各种过程的通用计算机中,由此执行程序。
例如,程序能被预先记录在用作记录介质的硬盘和ROM(只读存储器)中。或者,程序能被临时地或永久地存储(记录)在可移动记录介质,诸如软盘、CD-ROM(压缩盘只读存储器)、MO(磁光)盘、DVD(数字多功能盘)、磁盘、或半导体存储器中。这样的可移动记录介质能作为封装软件被提供。
除从上述可移动记录介质安装到计算机中之外,程序还可以经由网络,诸如LAN(局域网)或因特网,从下载站点无线传输,或有线传输到计算机。计算机可以接收以此方式传输的程序,以及安装该程序到记录介质,诸如其中包括的硬盘。
在说明书中描述的各种程序不仅能按照描述的时间顺序执行,而且也能根据执行处理的设备的处理性能,或根据需要,并行地或个别地执行。在此说明书中,系统指多个设备的逻辑组装。不必将设备布置在同一壳体中。
工业实用性
如在上文中已经描述的,在本发明的配置中,作为信息记录介质的记录数据的原始数据的母版数据被生成,信息记录介质的记录数据基于母版数据而被生成,包含母版数据的部分区域中的假数据区域的母版数据被生成,以及用于基于辅助文件的存储信息来标识假数据区域、和用于设置重要信息的过程被执行。因此,当母版数据将被生成时,不需要获取重要信息的数据,以及可以在不获取诸如加密密钥块的具体信息的情况下而生成母版数据。
根据本发明的配置,介质密钥块(MKB)假数据,例如,全0,被记录在这样的区域中,在该区域中,从内容编辑实体被提供到信息记录介质制造实体的剪切母版的介质密钥块(MKB)被调度将被记录,以及剪切母版被提供到信息记录介质制造实体。在信息记录介质制造实体中,其中设置介质密钥块(MKB)的盘映像能根据由盘映像生成辅助信息文件(MSTBL.DAT)所指示的位置创建。在内容编辑实体不接收具体数据,即,诸如介质密钥块(MKB)、内容混杂表(CHT)、内容证书(Content_Cert)、加密单元密钥(Unit_Key.inf)、或信息记录介质制造实体的公共密钥证书(MF密钥证书)的数据的状态下,信息记录介质制造实体变得可以接收或生成这些数据条目,以及创建在由盘映像生成辅助信息文件(MSTBL.DAT)所指示的位置设置的盘映像。因此,有效率的记录数据生成过程变成可能。内容编辑实体能在任意位置设置包括介质密钥块(MKB)的各种信息的记录位置,使得可以提高数据记录的灵活性。

Claims (13)

1.一种数据处理方法,包括:
母版数据生成步骤,生成作为信息记录介质的记录数据的原始数据的母版数据,其中,在所述母版数据的部分区域中,所述母版数据生成步骤生成包括其中设置加密密钥块的假数据区域的所述母版数据;以及
步骤,创建包含其中记录所述加密密钥块的所述假数据区域的位置信息的辅助文件。
2.按照权利要求1所述的数据处理方法,
其中,所述辅助文件是其中记录关于记录内容证书的位置的信息的辅助文件。
3.按照权利要求1所述的数据处理方法,
其中,所述母版数据包括纯文本的音频和视频数据。
4.一种用于生成具有假数据区域的母版数据的数据处理设备,包括:
生成母版数据的模块,用于生成所述母版数据,作为信息记录介质的原始数据,用于在所述母版数据的部分区域中,设置其中设置加密密钥块的所述假数据区域,以及
用于创建包含其中记录所述加密密钥块的所述假数据区域的位置信息的辅助文件的模块。
5.一种信息记录介质制造管理系统,包括:
管理中心,用于为内容使用管理提供管理信息;内容编辑实体,用于执行内容编辑过程;以及信息记录介质制造实体,用于从内容编辑实体接收编辑的内容,并且用于记录内容到信息记录介质上,
其中,所述内容编辑实体被配置为,生成作为信息记录介质的记录数据的原始数据的母版数据,作为包含假数据区域的母版数据,在母版数据的部分区域中,所述假数据区域中设置加密密钥块;以及把所述母版数据提供到信息记录介质制造实体,以及
所述信息记录介质制造实体被配置为,基于包含所述假数据区域的母版数据而生成信息记录介质的记录数据,以及执行在所述假数据区域中设置从所述管理中心所获取的所述加密密钥块以生成所述记录数据的过程。
6.按照权利要求5所述的信息记录介质制造管理系统,
其中,所述内容编辑实体被配置为,创建包括所述假数据区域的位置信息的辅助文件,以及提供所述辅助文件到所述信息记录介质制造实体,以及
所述信息记录介质制造实体被配置为,基于所述辅助文件的位置信息,识别假数据区域;以及执行用于在所识别的区域中设置从所述管理中心所接收的信息或所生成的信息的过程。
7.按照权利要求5或6所述的信息记录介质制造管理系统,
其中,所述信息记录介质制造实体被配置为,把下列的至少一个用作在所述假数据区域中将被设置的信息,即其中存储基于将被存储在信息记录介质上的内容的混杂值的内容混杂表CHT、用于验证内容的认证的内容证书、用于加密内容的密钥信息、以及信息记录介质制造实体的公共密钥证书。
8.一种用于生成作为信息记录介质的记录数据的格式数据的记录数据生成设备,所述记录数据生成设备包括:
分析器,被配置为分析包含数据记录模式信息的辅助文件,所述数据记录模式信息关于母版数据,该母版数据作为信息记录介质的记录数据的原始数据;以及
数据位置设置器,被配置为根据所述分析器的分析信息而确定设置加密密钥块的位置,
其中,所述分析器被配置为,获取包括在所述辅助文件中的假数据区域的设置位置信息,所述假数据区域中设置加密密钥块,以及所述数据位置设置器被配置为,基于所获取的信息而确定设置所述加密密钥块的位置。
9.按照权利要求8所述的记录数据生成设备,还包括加密器,
其中,所述分析器基于所述辅助文件而分析每个扇区的加密的必要性/不必要性、和加密模式,以及
所述加密器根据所述分析器获取的分析信息而执行加密过程,并且以扇区为单位生成记录数据。
10.一种用于生成作为信息记录介质的记录数据的格式数据的记录数据生成方法,所述记录数据生成方法包括:
分析步骤,分析包含数据记录模式信息的辅助文件,所述数据记录模式信息关于母版数据,该母版数据作为信息记录介质的记录数据的原始数据,以及获取包括在所述辅助文件中的具体信息的设置位置信息,其中该辅助文件还包括介质密钥块位置数据;以及
数据位置设置步骤,根据在所述分析步骤中所获取的所述具体信息的设置位置信息,在所述记录数据中设置具体信息位置,以及根据该介质密钥块位置数据来设置介质密钥块位置。
11.按照权利要求10所述的记录数据生成方法,还包括加密步骤,
其中,所述分析步骤基于所述辅助文件而分析每个扇区的加密的必要性/不必要性、和加密模式,以及
所述加密步骤根据所述分析步骤中获取的分析信息而执行加密过程,并且以扇区为单位生成记录数据。
12.一种用于生成作为信息记录介质的记录数据的格式数据的设备,包括:
分析装置,用于分析包括数据记录模式信息的辅助文件,所述数据记录模式信息关于母版数据,该母版数据作为信息记录介质的记录数据的原始数据,以及获取关于包括在所述辅助文件中的具体信息的设置位置信息,其中所述辅助文件还包括介质密钥块位置数据;以及
数据位置设置装置,用于根据关于具体信息的设置位置信息,在所述记录数据中设置具体信息位置,所述设置位置信息在所述分析装置中获取,以及根据该介质密钥块位置数据来设置介质密钥块位置。
13.一种用于生成作为信息记录介质的记录数据的格式数据的记录数据生成方法,所述记录数据生成方法包括:
分析步骤,分析包含数据记录模式信息的辅助文件,所述数据记录模式信息关于母版数据,该母版数据作为信息记录介质的记录数据的原始数据;以及
数据位置设置步骤,根据在所述分析步骤中所获取的分析信息,确定设置加密密钥块的位置,
其中,所述分析步骤被配置为,获取包括在所述辅助文件中的假数据区域的设置位置信息,所述假数据区域中设置加密密钥块,作为用于设置所述加密密钥块的区域,以及所述数据位置设置步骤被配置为,基于所获取的信息而确定设置所述加密密钥块的位置。
CN2005800375124A 2004-09-02 2005-08-30 数据处理方法、信息记录介质制造管理系统、记录数据生成设备和方法、以及计算机程序 Expired - Fee Related CN101053030B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004255154A JP4569228B2 (ja) 2004-09-02 2004-09-02 データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム
JP255154/2004 2004-09-02
PCT/JP2005/015813 WO2006025415A1 (ja) 2004-09-02 2005-08-30 データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
CN101053030A CN101053030A (zh) 2007-10-10
CN101053030B true CN101053030B (zh) 2011-11-16

Family

ID=36000065

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800375124A Expired - Fee Related CN101053030B (zh) 2004-09-02 2005-08-30 数据处理方法、信息记录介质制造管理系统、记录数据生成设备和方法、以及计算机程序

Country Status (7)

Country Link
US (1) US7746738B2 (zh)
EP (1) EP1785995B1 (zh)
JP (1) JP4569228B2 (zh)
CN (1) CN101053030B (zh)
MX (1) MX2007002217A (zh)
TW (1) TW200627393A (zh)
WO (1) WO2006025415A1 (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8824683B2 (en) 2005-05-02 2014-09-02 Panasonic Corporation Recording medium, authoring device, and authoring method
JP4901164B2 (ja) * 2005-09-14 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4640083B2 (ja) * 2005-09-29 2011-03-02 セイコーエプソン株式会社 デバイス管理システム
US20070223889A1 (en) * 2006-03-16 2007-09-27 Dandekar Shree A Embedded high definition media management module for information handling systems
JP5086574B2 (ja) * 2006-07-11 2012-11-28 株式会社東芝 コンテンツ記録装置、コンテンツ再生装置、方法およびプログラム
JP4770650B2 (ja) * 2006-09-09 2011-09-14 ソニー株式会社 情報処理装置および情報処理方法並びにコンピュータ・プログラム
JP4979312B2 (ja) 2006-09-09 2012-07-18 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
WO2008090928A1 (ja) 2007-01-24 2008-07-31 Humming Heads Inc. 記憶媒体上のデータ変換方法、装置およびプログラム
EP2146627B1 (en) 2007-04-14 2020-07-29 Abbott Diabetes Care Inc. Method and apparatus for providing data processing and control in medical communication system
JP4802141B2 (ja) * 2007-05-31 2011-10-26 株式会社東芝 光ディスク装置及び光ディスクの再生方法
JP2009129520A (ja) * 2007-11-26 2009-06-11 Taiyo Yuden Co Ltd 光情報記録媒体及び光情報記録媒体への情報記録方法並びに光情報記録装置
JP4600544B2 (ja) 2008-08-22 2010-12-15 ソニー株式会社 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP4521462B2 (ja) * 2008-12-26 2010-08-11 株式会社東芝 情報ライフサイクル管理システム、情報管理サーバ装置、情報媒体制御装置及びプログラム
JP2010191665A (ja) * 2009-02-18 2010-09-02 Sony Corp 情報処理装置、情報処理方法、およびプログラム、並びに記録媒体
US20100228736A1 (en) * 2009-02-20 2010-09-09 All Media Guide, Llc Recognizing a disc
US20100228704A1 (en) * 2009-02-20 2010-09-09 All Media Guide, Llc Recognizing a disc
US8620967B2 (en) * 2009-06-11 2013-12-31 Rovi Technologies Corporation Managing metadata for occurrences of a recording
JP5532726B2 (ja) * 2009-07-31 2014-06-25 ソニー株式会社 記録媒体製作方法、記録媒体及び記録媒体の再生装置
JP5192479B2 (ja) * 2009-12-10 2013-05-08 エイチジーエスティーネザーランドビーブイ ディスク・ドライブ及びディスク・ドライブにおけるデータ変換処理方法
JP5549221B2 (ja) * 2009-12-28 2014-07-16 ソニー株式会社 再生装置、再生制御方法、およびプログラム
CN102289413B (zh) * 2011-09-05 2014-06-18 汤红梅 一种数据隐藏方法
JP5318241B2 (ja) * 2012-03-21 2013-10-16 株式会社東芝 コンテンツ再生装置、方法およびプログラム
CN106598882B (zh) * 2016-12-09 2019-09-20 武汉斗鱼网络科技有限公司 一种安全的内存数据保护方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1391215A (zh) * 2001-06-11 2003-01-15 伊斯曼柯达公司 减少向混合光盘写入开销的系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002074835A (ja) * 2000-09-05 2002-03-15 Matsushita Electric Ind Co Ltd ディジタルタイトルデータ記録方法
EP1512147A2 (en) * 2000-12-07 2005-03-09 SanDisk Corporation System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
JP4281252B2 (ja) * 2001-01-16 2009-06-17 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP2002258011A (ja) 2001-02-28 2002-09-11 Asahi Glass Co Ltd 光拡散シートおよびその製造方法
GB0129065D0 (en) * 2001-12-05 2002-01-23 Philips Electronics Uk Ltd Method and apparatus for verifying the integrity of system data
JP2004165855A (ja) * 2002-11-11 2004-06-10 Sony Corp オーサリング装置および方法、オーサリングプログラム、ならびに、オーサリングプログラムが記録された記録媒体

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1391215A (zh) * 2001-06-11 2003-01-15 伊斯曼柯达公司 减少向混合光盘写入开销的系统

Also Published As

Publication number Publication date
TWI317934B (zh) 2009-12-01
US20070247985A1 (en) 2007-10-25
EP1785995A1 (en) 2007-05-16
TW200627393A (en) 2006-08-01
CN101053030A (zh) 2007-10-10
EP1785995B1 (en) 2019-01-23
JP2006072688A (ja) 2006-03-16
EP1785995A4 (en) 2013-01-09
JP4569228B2 (ja) 2010-10-27
MX2007002217A (es) 2007-05-08
US7746738B2 (en) 2010-06-29
WO2006025415A1 (ja) 2006-03-09

Similar Documents

Publication Publication Date Title
CN101053030B (zh) 数据处理方法、信息记录介质制造管理系统、记录数据生成设备和方法、以及计算机程序
CN101053200B (zh) 信息处理设备、信息存储媒体、内容管理系统、数据处理方法
CN101112036B (zh) 信息处理装置、信息记录介质制造装置和信息记录介质
US8712048B2 (en) Information recording medium and information processing method for accessing content with license or copyright protection
US7203968B2 (en) Method and apparatus for selectively executing information recording using a cognizant mode and a non-cognizant mode
US7319752B2 (en) Information recording device, information playback device, information recording method, information playback method, and information recording medium and program providing medium used therewith
CN100573694C (zh) 信息处理装置和方法
CN1971745B (zh) 信息处理装置和方法
US7826620B2 (en) Information processor, information processing method, and computer program
CN1825455B (zh) 信息处理设备、信息记录介质制造方法
CN1848271B (zh) 信息处理装置和方法
CN101010904B (zh) 信息处理设备、信息记录介质、信息处理方法、和计算机程序
JP2005039480A (ja) コンテンツ記録方法、記録媒体、コンテンツ記録装置
WO2004109684A1 (ja) 情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
CN1838294B (zh) 信息处理装置和方法及内容管理系统
CN100483294C (zh) 用于处理信息的方法和装置
JP2004342246A (ja) 情報処理装置、情報記録媒体、コンテンツ管理システム、および方法、並びにコンピュータ・プログラム
WO2017022386A1 (ja) 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム
CN100437419C (zh) 信息处理设备和方法、信息记录媒体以及计算机程序
WO2009104845A1 (en) Method and apparatus for recording contents

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20111116

Termination date: 20150830

EXPY Termination of patent right or utility model