CN101171636B - 编创装置 - Google Patents
编创装置 Download PDFInfo
- Publication number
- CN101171636B CN101171636B CN200680015186.1A CN200680015186A CN101171636B CN 101171636 B CN101171636 B CN 101171636B CN 200680015186 A CN200680015186 A CN 200680015186A CN 101171636 B CN101171636 B CN 101171636B
- Authority
- CN
- China
- Prior art keywords
- mentioned
- content
- key
- data
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00123—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/12—Formatting, e.g. arrangement of data block or words on the record carriers
- G11B2020/1264—Formatting, e.g. arrangement of data block or words on the record carriers wherein the formatting concerns a specific kind of data
- G11B2020/1288—Formatting by padding empty spaces with dummy data, e.g. writing zeroes or random data when de-icing optical discs
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/25—Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
- G11B2220/2537—Optical discs
- G11B2220/2541—Blu-ray discs; Blue laser DVR discs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
Abstract
本发明的一种记录介质,记录有编创数据,在上述编创数据中有多种格式,各格式具有内容、用于对内容进行加密的内容密钥、对内容的哈希值、用于对内容密钥进行加密的媒体密钥、以及用于使非法设备的媒体密钥的使用无效化的无效化信息,作为共同的项目;在上述多个格式中,在第一格式中,上述内容没有被加密,上述内容密钥、上述哈希值、上述媒体密钥以及上述无效化信息是伪的;在上述第二格式中,上述内容被加密,上述媒体密钥和上述无效化信息是伪的。
Description
技术领域
本发明涉及以光盘为对象的编创(Authoring)技术,尤其涉及将编创数据记录到记录介质上时的数据格式。
背景技术
所谓编创,是指在制作光盘的母盘时预先决定光盘的应用层的格式的作业。具体而言,包含有如下的处理:生成具有通过编创决定的格式的信息即卷图像(Volume Image),并记录到记录介质上。卷图像包括按照MPEG(Moving Picture Experts Group)标准压缩和编码的数据流、以及对该数据流的脚本。
在现有的编创中,有的将读取专用型DVD(一般称作DVD-Video)作为对象。在DVD-Video的母盘制作中,编创站点不进行数据流和脚本的加密。编创站点只是向母盘制作(mastering site)站点做出对数据流及脚本进行加密的意思表示、或者提供在加密时使用的密钥,实际进行加密的不是编创站点,而是母盘制作站点。即,DVD-Video的卷图像的格式是未加密状态的卷图像。这是因为,作为DVD-Video的加密方式使用的CSS(Content scramble system)中,在加密前后数据大小不变,此外即使在编创站点进行了加密,由于在母盘制作站点为了验证而必须解密,所以在主站点做加密的方案更为简便。
此外,由于在CSS中只要有密钥就能够很快解密,所以在著作权保护的观点来看存在问题。
此外,在即将上市的读取专用型Blu-ray Disc ROM(下面,称作BD-ROM)中,为了加强著作权保护,使用AACS(advanced accesscontent system)作为加密方式。AACS通过具备附加哈希值、附加署名、使非法设备的密钥使用无效等功能,来加强著作权保护。
专利文献1:WO2005/002232号公报。
但是,在使用了AACS的情况下,若将现有的DVD-Video的卷图像的格式直接作为BD-ROM的卷图像的格式来采用,会带来各种问题,目前对于BD-ROM来说没有最佳的卷图像格式。
其原因是DVD-Video和BD-ROM的加密方式不同。DVD-Video中的CSS处理中,如前所述,在加密前后数据大小不改变,即使在编创站点最大限度地装入流、并传输到母盘制作站点,在制作盘时,也不会发生容量不够的问题。但是,在BD-ROM中,在进行加密、署名等的AACS处理中,哈希值等的追加导致大小增加,在编创站点最大限度地装入流时,由于上述大小的增加,存在有容量不够、发生不得不再次编创的情况的问题。
此外,即使在容量范围内,由于追加数据的影像使各文件的数据保存位置发生变化,所以存在有需要更新文件系统中的具有地址信息的文件管理信息、重新验证数据之间的位置关系的问题。
为了解决该问题,考虑在编创站点进行加密之后传输到母盘制作站点的方案,但是在小成本的站点,有时候不能接受AACS的许可,希望只将进行如上所述的加密、署名等的AACS处理的格式作为卷图像的格式来采用。
发明内容
本发明是鉴于上述问题而做出的,其目的在于,提供一种按照在利用AACS特性的基础上、即使增加逻辑数据也不会造成数据大小变化的格式记录卷图像的记录介质,以及保证逻辑数据的增加不会导致数据大小变化的编创装置和编创方法。
为了解决上述课题,本发明的记录介质,记录有编创数据,在上述编创数据中有多种格式,各格式具有内容、用于对内容进行加密的内容密钥、对内容的哈希值、用于对内容密钥进行加密的媒体密钥、以及用于使非法设备的媒体密钥的使用无效化的无效化信息,作为共同的项目;在上述多个格式中,在第一格式中,上述内容没有被加密,上述内容密钥、上述哈希值、上述媒体密钥以及上述无效化信息是伪的;在上述第二格式中,上述内容被加密,上述媒体密钥和上述无效化信息是伪的。
在此,上述内容密钥、上述哈希值、上述媒体密钥以及上述无效化信息中的各伪数据,只要是分别与这些数据不同内容的数据就可以,例如是没有意义的数据的罗列。
在本发明的记录介质中,由于第一格式记录内容密钥、哈希值、媒体密钥以及无效化信息的伪数据,所以在母盘制作站点生成内容密钥和哈希值,进一步在取得了媒体密钥和无效化信息的情况下,也可以通过将这些数据置换为预先记录在记录介质中的伪数据,能够避免数据大小增加、不能收录到盘中的状况。此外,具有即使在收录到盘中的情况下,也不需要更新文件系统的地址信息、能够进行数据布局(layout)的再次验证的优良效果。
由于在第二格式中记录有媒体密钥和无效化信息的伪数据,所以即使在母盘制作站点取得了媒体密钥和无效化信息,也可以通过将这些数据置换为预先记录到记录介质中的伪数据,能够避免数据大小增加、不能收录到盘中的状况。
此外,由于上述记录介质能够以第一格式和第二格式中的任一种类型记录编创数据,所以不管编创数据是否收到加密许可,也能够记录编创数据。
在此,上述多个格式中有第三格式、第四格式,在第三格式中,上述内容被加密,上述内容密钥未被加密,上述媒体密钥和上述无效化信息是实际的数据,第四格式中,上述内容和上述内容密钥被加密。
由此,能够以第三格式或第四格式记录编创数据,所以能够根据编创站点和母盘制作站点的工作设备等状况,以适当的格式记录编创数据。
在此,本发明的编创装置也可以是如下的编创装置,生成编创数据并记录到记录介质,上述编创数据具有用于对内容进行加密的内容密钥、对内容的哈希值、用于对内容密钥进行加密的媒体密钥、以及使非法设备的媒体密钥的使用无效化的无效化信息,作为其项目;该编创装置包括:生成单元,对上述内容密钥、上述哈希值、上述媒体密钥和上述无效化信息,分别生成伪数据;编创数据生成单元,生成包含所生成的伪数据的编创数据;和记录单元,将生成的编创数据记录到上述记录介质。
在此,也可以是,上述伪数据生成单元根据预先保存的、分别与上述媒体密钥及上述无效化信息对应的数据大小信息,对上述媒体密钥及上述无效化信息分别生成伪数据,并根据上述内容,对上述内容密钥及上述哈希值分别生成伪数据。
从而,上述伪数据生成单元对通过母盘制作站点的处理增加的数据即上述内容密钥、上述哈希值、上述媒体密钥、以及上述无效化信息,预先生成作为伪数据的数据,从而,编创生成单元生成编创数据。因此,在母盘制作站点,通过将实际的数据置换为预先生成的伪数据,能够避免不能收容到盘中的状况。
在此,本发明的编创装置也可以是如下的编创装置,生成编创数据并记录到记录介质中,上述编创数据具有用于对内容进行加密的内容密钥、对内容的哈希值、用于对内容密钥进行加密的媒体密钥、以及使非法设备的媒体密钥的使用无效化的无效化信息,作为其项目;该编创装置包括:伪数据生成单元,对上述内容密钥及上述无效化信息,分别生成伪数据;编创数据生成单元,生成包含所生成的伪数据的编创数据;和加密单元,生成用于对上述内容进行加密的内容密钥,使用生成的内容密钥对上述内容进行加密,生成已加密的内容的哈希值;包含在由上述编创数据生成单元生成的编创数据中的上述内容,被上述加密单元加密。
在此,也可以是,上述生成的伪数据是基于由上述伪数据生成单元预先保存的、分别与上述媒体密钥及上述无效化信息对应的数据大小信息而生成的。
从而,上述伪数据生成单元对通过母盘制作站点的处理增加的数据即上述内容密钥及上述无效化信息,预先生成作为伪数据的数据,此外,上述加密单元生成内容密钥,加密内容,生成对内容的哈希值,从而,编创生成单元生成编创数据。因此,在母盘制作站点,通过将实际数据置换为预先生成的伪数据,能够避免不能收容到盘中的状况。
附图说明
图1是表示用于发行电影内容的光盘制作工序的图。
图2是表示各格式类型的各数据类别的状态的图。
图3是表示格式用于哪种情况的流程图一例的图。
图4是表示BD-ROM的内部结构的图。
图5是表示本发明的系统、以及构成系统的装置内部结构的图。
图6是表示由演播器100生成的脚本和传输到母盘制作站点的卷图像之间关系的图。
图7是表示由演播器200生成的脚本和传输到母盘制作站点的卷图像之间关系的图。
图8是表示编创装置300的工作的图。
图9是表示编创装置400的工作的图。
图10是表示本发明涉及的其他系统、以及构成系统的装置内部结构的图。
图11是表示本发明涉及的其他系统、以及构成系统的装置内部结构的图。
图12是表示母盘制作装置1000和母盘制作装置1100的工作的图。
图13是表示本发明涉及的别的系统、以及构成系统的装置内部结构的图。
图14是表示母盘制作装置1200和母盘制作装置1300的工作的图。
具体实施方式
下面,参照附图说明本发明的实施方式。
(第一实施方式)
<BD-ROM的制作工序>
首先,说明用于发行电影内容的BD-ROM的制作工序。图1是表示用于发行电影内容的光盘制作工序的图。
用于BD-ROM的电影内容发行的一系列制作工序包括:决定用什么样的情节再现光盘的企划工序(步骤S101);进行动态图像收录、声音收录等素材制作的素材制作工序(步骤S102);编创工序(步骤S103);加密编创结果的加密工序(步骤S104);以及制作BD-ROM的母盘、进行冲压粘贴来完成BD-ROM的冲压工序(步骤S105)。
在这些工序中,编创工序由脚本制作工序、素材编码工序、复用工序、格式化工序、以及仿真工序这5个工序构成。
脚本制作工序是获得BD卷标(volume)构成信息的作业。
素材编码工序是,对视频素材、音频素材、副影像素材的分别进行编码来得到基础流(视频流、音频流、副影像数据)的作业。
复用工序是,将通过素材编码得到的多个基础流(视频流、音频流、副影像数据)交错复用来将它们变换为1条数字流。
格式化工序以BD卷标构成信息为基础制作各种信息,使脚本及数字流符合BD-ROM格式。
仿真工序是,试着再现卷图像,以确认编创作业的结果是否正确。
在现有的DVD-Video中,如上述背景技术中说明的那样,由编创站点承担直道编创工序为止的作业,由母盘制作站点承担加密工序以后的工作,明确分担两者的作用。
但是,在BD-ROM中,由于将AACS用作加密方式,所以在编创站点和母盘制作站点的数据交接时,使用与以往同样的格式、并且进行与以往同样的分担是不合适的。此外,如前所述,不希望仅将要求编创站点进行加密的格式作为卷图像的格式。即,将上述的工序在哪个部分分开都存在问题。因此,在本发明中,鉴于编创站点及母盘制作站点的许可的有无等,准备了多个格式,以便对应各种状况。
接着,利用图2说明数据种类及格式类型。图2是表示各格式类型的各数据种类的状态的图。
<本发明所需的数据种类>
本发明中规定的格式如图2所示,作为数据种类包括内容、内容密钥、哈希值、媒体密钥以及无效化信息。
内容是电影内容。
内容密钥是用于加密内容的密钥。在此,加密是以所谓CPSUnit的单位进行的。CPSUnit的单位是能够自由设定的,例如CPSUnit可以是多个文件,也可以是文件的一部分。此外,密钥的长度例如为128比特。
哈希值是与某个数据块相对应的固定长度的数值。
媒体密钥是用于加密内容密钥的密钥。密钥长度是128比特的固定长度。
无效化信息是用于使非法设备的媒体密钥的使用无效化的信息。此外,无效化信息虽然需要保存在盘中,但在不加密时是不需要的信息。此外,由于非法设备的数量随盘制作时期而不同,所以数据大小是变化的,但在某个时期制作的盘中是固定长度。
<格式的种类>
接着,说明在本发明中规定的多个格式。
在本发明中,规定Type1和Type2的两种数据格式。
Type1是编创站点和母盘制作站点之间的数据交换格式,包括Type1-A及Type1-B的两种版本。
Type1-A如图2所示,保存在内容文件中的内容是非加密内容,在内容密钥文件、哈希值文件、媒体密钥文件及无效化信息文件中存储着伪数据。在此,各伪数据的大小分别与由母盘制作站点生成的内容密钥和哈希值、由AACS LA取得的媒体密钥和无效化信息相同。
Type1-A用在如下的情形:在内容加密和署名中需要AACS协议、但编创站点未签定AAVS协议的情况,以及编创和母盘制作都由一个公司来承担的情形。此外,在由外部设备进行动作验证的情况下也使用Type1-A。
通过使用Type1-A,以Type1-A的格式接受了数据的母盘制作站点即使对数据进行加密、并附加了哈希值,进一步在其后取得媒体密钥及无效化信息,也能够避免因此而造成数据大小增加、容量不够的情形。此外,即使在收容到盘上时,也不需要更新文件系统的地址信息,即使不进行数据布局的再验证也可以。
Type1-B如图2所示,保存在内容文件中的内容被加密,保存在内容密钥文件中的内容密钥是非加密的,保存在哈希值文件中的哈希值不是伪数据、而是由加密的内容生成的实际数据,只有保存在内容密钥文件和无效化信息文件中的数据是伪数据。
在由不同的公司承担编创和母盘制作,并且内容的加密和署名不需要AACS协议、或者编创站点已经签定了AACS协议的情况下,采用Type1-B。
通过采用Type1-B,以Type1-B的格式接受了数据的母盘制作站点,即使取得了媒体密钥和无效化信息,也能构避免因此而造成数据大小增加、容量不够的情形。此外,由于内容已经被加密,所以通过抽取一部分数据来发送给AACS LA,能够从AACS LA简单地得到署名。
Type2是母盘制作站点间的再转包工用的数据交换格式,包括Type2-A及Type2-B的两种版本。
Type2-A如图2所示,保存在内容文件中的内容是加密的,保存在内容密钥文件中的内容密钥是非加密的,保存在哈希值文件中的哈希值不是伪数据、而是由被加密的内容生成的实际数据,保存在媒体密钥文件及无效化信息文件中的数据不是伪数据、而是由AACS LA取得的实际数据。
当进行作业的再转包工时,在由再转包工母盘制作站点使用的唯一的标识符未确定的情况下,使用Type2-A。
Type2-B如图2所示,内容和内容密钥是加密的,哈希值不是伪数据、而是由被加密的数据生成的实际数据,媒体密钥及无效化信息不是伪数据、而是由AACS LA取得的实际数据。
当进行作业的再转包工时,在由再转包工母盘制作站点利用的唯一的标识符已确定的情况下,使用Type2-B。
图3是表示上述格式用于哪种情况的流程图一例的图。
首先,由编创站点与母盘制作站点之间的数据交换格式化、和在母盘制作站点之间的再转包工用的数据交换格式所利用的格式是不同的(步骤S301)。编创站点与母盘制作站点之间的数据交换格式的情况下,利用Type1,再者,根据加密的许可的有无而利用的格式不同(步骤S302)。在不具有加密的许可的情况下,利用Type1-A,在具有加密的许可的情况下,利用Type1-B。在母盘制作站点之间的再转包工用的数据交换格式的情况下,利用Type2,再者,根据是否确定了唯一的标识符而利用的格式是不同的(步骤S302)。在没有确定唯一的标识符的情况下,利用Type2-A,在确定了唯一的标识符的情况下,利用Type2-B。
<BD-ROM>
图4是表示BD-ROM内部结构的图。该图的第4段示出BD-ROM。第3段示出BD-ROM上的轨道,在第2段上示出文件系统层。在文件系统层上有文件数据的记录区域和文件管理信息。文件管理信息包括地址信息。该图的轨道是将从BD-ROM的内周到外周螺旋状地形成的轨道横向延伸描绘的。该轨道包括导入区、卷区和导出区。该图的卷区具有物理层、文件系统层和应用层这样的层模型。如果利用目录结构表现BD-ROM的应用层格式(应用格式),则如图中的第1段所示。在该第1段中,在BD-ROM中,在Root目录下面有AACS目录和BDMV目录。
AACS目录中配置有MKB_RO.inf(媒体密钥文件)、ContentRevocatin.lst(无效化信息文件)ContentHash000.tb1(哈希值文件)、ContentHash001.tb1(哈希值文件)、Unit_key_RO.Inf(内容密钥文件)这样的文件。
MKB_RO.inf是保存媒体密钥的文件。
ContentRevocatin.lst是保存无效化信息的文件。
ContentHash000.tb1和ContentHash001.tb1是保存哈希值的文件。哈希值被保存在BD-ROM的各层中。
Unit_key_RO.Inf是保存内容密钥的文件。连接与作为进行加密的单位的CPSUnit数相当的内容密钥,并且保存在一个文件中。
此外,在BDMV目录下,存在着称为PLAYLIST目录、CLIPINF目录、STREAM目录的3个子目录,在BDMV目录中配置有index.bdmv、MovieObject.bdmv这样的文件。
在PLAYLIST目录中存在被赋予了后缀mpls的文件(00001.mpls)。被赋予了后缀“mpls”的文件(00001.mpls)是保存了PlayList(播放列表)信息的文件。PL信息是参照AVClip来定义播放列表的信息。
CLIPINF目录中存在着被赋予了后缀clpi的文件(00001.clpi)。被赋予了后缀“clip”的文件(00001.clpi)是与每个AVClip一对一对应的Clip信息。
STREAM是保存成为所谓数字流主体的文件的目录,存在被赋予后缀m2ts地文件(00001.m2ts)。被赋予了后缀m2ts的文件(00001.m2ts)保存着AVClip。
index.bdmv是有关BD-DVD全体的管理信息,具有用于确定电影作品的供应商的标识符即organizationID、对供应商所提供的每个BD-ROM分配的标识符即discID等信息,在向再现装置插入盘之后,通过最先读取index.bdmv,在再现装置中唯一地识别盘。
MovieObject.bdmv是包含多个PlaList再现指令的文件,该PlaList再现指令能够依次再现多个PlayList。
<结构>
接着,说明本发明涉及的系统。
图5是包含演播器100、200、编创装置300、400、以及母盘制作装置500、AACS LA(AACS Licensing Administrator)600而构成的系统图。该系统图还示出构成系统的编创装置300、编创装置400、以及母盘制作装置500的内部结构。
演播器100进行动态图像收录、声音收录等素材制作,并输出到编创装置300中的编码部305。此外,按照用户的操作生成面向BD-ROM的脚本,输出到编创装置300中的格式化部307。脚本由Index Table、Movie Object、Play List以及Clip信息构成。此外,生成复用参数,输出到编创装置300中的复用部306。
编创装置300用Type1-A的格式记录数据。
编创装置300包含编创部301、伪文件生成部302、验证部303、以及记录部304而构成。编创部301包括编码部305、复用部306以及格式化部307。
编码部305通过对从演播器100输出的素材进行编码,得到视频流、音频流、交互图形流、显示图形流。编码部305通过对每一秒的动态图像分配10Mbps以上的比特率,生成具有高清晰度和高像质的视频流。
复用部306复用多种基础流,来得到MPEG2-TS格式的数字流。多种基础流中,有编码部305生成的视频流、音频流、交互图形流、显示图形流。通过复用部306按照由演播器100提供的复用参数进行它们的复用,得到MPEG2-TS格式的数字流。MPEG2-TS格式的数字流称作AVClip。
格式化部307通过对在BD-ROM中从内周到外周形成的轨道的地址分配由演播器100送来的脚本及各数字流,生成卷图像。图6是表示由演播器100生成的脚本和传输给母盘制作站点的卷图像之间的关系的图。在该图的左端示出硬盘。在正中间示出了硬盘中的卷区。在该卷区记录有卷图像。在右端的卷图像中,Index Table、Movie Object、Play List、Clip信息是脚本,它们是由演播器100生成的。将这样生成的脚本、复用部306生成的AVClip、导入和导出分配到BD-ROM的地址上而得到卷图像,这是格式化部307的处理。此外,格式化部307将伪文件生成部302生成的伪数据分配到BD-ROM地址上,得到卷图像。在该图中,内容密钥、哈希值、媒体密钥以及无效化信息作为伪数据。
伪文件生成部302生成内容密钥文件、哈希值文件、媒体密钥文件以及无效化信息文件。内容密钥文件及哈希值文件是根据由格式化部307生成的、将伪数据分配到BD-ROM的地址之前的卷图像而生成的,媒体密钥文件及无效化信息文件则与此无关地生成。
此外,例如哈希值是对每个文件生成的。因此,按照文件数量,生成保存在哈希值文件中的伪数据,调整文件大小。在进行认证时,对每个文件进行是否成为哈希值的认证。
此外,媒体密钥是固定长度,无效化信息的数据大小在制作盘时也是固定长度。伪文件生成部302预先保存它们,生成相当于其数据大小的伪数据,调整上述生成的文件的大小。
验证部303再现卷图像,验证是否准确地动作。
如果记录部304确认为在验证部303正确工作时,对记录介质记录数据。记录介质例如是磁带等。
接着,说明编创装置400。
编创装置400以Type1-B的格式记录数据。
编创装置400包括编创部401、伪文件生成部402、验证部403、内容加密部404以及记录部405。
编创部401中的编码部406和复用部407、验证部403以及记录部405不从演播器100而是从演播器200接收输入之外,具有与编创装置300中的编码部305、复用部306、验证部303以及记录部304同样的功能。
格式化部408通过对在BD-ROM中从内周到外周形成的轨道的地址分配由演播器200送来的脚本、各数字流、导入、导出、由内容加密部402生成的内容密钥和哈希值、以及由伪数据生成部402生成的伪数据,来生成卷图像。图7是表示由演播器200生成的脚本和向母盘制作站点传输的卷图像之间关系的图。该图中,只有媒体密钥及无效化信息成为伪数据。
伪文件生成部402生成内容密钥文件、无效化信息的伪文件。内容密钥是固定长度,无效化信息的数据大小在制作盘时是固定长度。伪文件生成部402预先保存它们,生成相当于其数据大小的伪数据,并调整上述生成的文件的大小。
内容加密部404生成用于加密内容的密钥,利用所生成的密钥加密内容。此外,根据加密的内容生成哈希值。
记录部405向记录介质记录数据。记录介质例如是磁带、光盘、硬盘等。
接着,母盘制作装置500包括:读取部510、内容加密部501、署名部502、媒体密钥取得部503、媒体密钥加密部504、物理格式化部505、标识符写入部506、母盘制作部507、复制部508以及验证部509。
读取部510读取以Type1-A或Type2-B格式记录的数据,在Type1-A的情况下发送给内容加密部501,在Type1-B的情况下发送给署名部502。Type1-A或Type1-B的判断基于在数据中记录的格式类型信息。在此,格式类型信息为表示是Type1-A、Type1-B、Type2-A、Type2-B中的哪个数据格式的信息,例如记录在导入区。
内容加密部501具有与编创装置400中的内容加密部404相同的功能。
署名部502对AACS LA600进行署名请求。具体而言,取出内容的一部分,发送给AACS LA600。此外,取得由AACS LA600署名的内容的一部分。
媒体密钥取得部503定期地从AACS LA600取得媒体密钥。这是因为最大张数已经被决定,因此通常不使用固有的,如果达到一定张数,就更新为新的。通过更新媒体密钥,能够排除特定的厂商或设备,即使万一加密密钥被解密,也能够使其本身无效化。
媒体密钥加密部504使用由媒体密钥取得部503取得的媒体密钥,对在内容加密中使用的密钥进行加密。
物理格式化部505进行物理格式化。
标识符写入部506保存不能检测出的唯一的标识符,将其写入到被收入在BD-ROM中的内容中。由此,能够防止非法母盘制作的盗版的批量生产。
母盘制作部507制作光盘的母盘。首先,在玻璃基板上形成光刻层,对该光刻层照射与所希望的沟槽或凹坑对应的激光并曝光,实施显像处理。之后,根据通过这样的激光切割形成了对应于沟槽或凹坑的凹凸的光刻,来制作光盘的母盘。
复制部508使用光盘的母盘,批量生产作为其复制品的光盘。
验证部509验证所生产的光盘的动作。
AACS LA600是管理与下一代数字家电设备中的内容保护技术有关的许可的团体。编创装置400及母盘制作装置500从AACSLA600接受许可的提供。此外,管理媒体密钥和无效化信息。
<工作>
接着,说明编创装置300的工作。图8是表示编创装置300的工作的图。
首先,编码部305对由演播器100输出的素材进行编码(步骤S701)。复用部306对通过编码得到的多种基础流进行复用,得到MPEG2-TS格式的数字流(步骤S702)。格式化部307对在BD-ROM中从内周到外周形成的轨道的地址,分配由演播器100发送的脚本、各数字流、导入及导出(步骤S703)。伪文件生成部302生成内容密钥文件、哈希值文件、媒体密钥文件和无效化信息文件(步骤S704)。接着,检测出文件数(步骤S705),根据检测出的文件数,生成与哈希值引起的数字大小的增加量相当的伪数据(步骤S706)。此外,根据检测出的文件数,制作与内容密钥的数据大小相当的伪数据(步骤S707)。即,预先生成与若生成哈希值则增加的数据大小、及若生成内容密钥则增加的数据大小相当的伪数据。
此外,伪文件生成部302生成与预先设定的媒体密钥、无效化信息的数据大小相当的伪数据(步骤S708)。利用在步骤S706~708生成的伪数据,调整在步骤S704生成的文件的大小(步骤S709)。将生成的伪数据分配给轨道的地址(步骤S710)。验证部303再现卷图像,验证是否正确工作(步骤S711)。记录部304若确认了正确工作,则将数据记录到记录介质中(步骤712)。
<工作>
接着,说明编创装置400的工作。图9是表示编创装置400的工作的图。
首先,编码部406对由演播器200输出的素材进行编码(步骤S801)。复用部407将通过编码得到的多种基础流进行复用而得到MPEG2-TS方式的数字流(步骤S802)。格式化部408对在BD-ROM中从内周到外周形成的轨道的地址,分配由演播器200发送的脚本、各数字流、导入及导出(步骤S803)。伪文件生成部402生成内容密钥文件和无效化信息文件(步骤S804)。此外,伪文件生成部302生成与预先设定的媒体密钥、无效化信息的数据大小相当的伪数据(步骤S805)。根据所生成的伪数据,调整在步骤S804生成的文件的大小(步骤S806)。将生成的伪数据分配给轨道的地址(步骤S807)。验证部403再现卷图像,验证是否正确动作(步骤S808)。
接着,内容加密部404生成内容密钥,利用生成的密钥,对脚本和数字流进行加密(步骤S809)。此外,根据被加密的脚本及数字流生成哈希值(步骤S810)。在将生成的哈希值分配给轨道的地址之后(步骤S811),记录部405将数据记录到记录介质(步骤S812)。
<结构>
此外,也可以是,在以Type1-B的格式输出数据的编创装置400中,通过设定选择Type1-A、Type1-B中的某个,并以所选择的格式生成数据。
在该情况下,如图10所示,编创装置800除了上述所示的编创装置400的结构之外,还包括格式设定部803。
格式设定部803按照用户的操作,保存表示Type1-A、Typc1-B中的某个类型的信息。
伪文件生成部802判断格式设定部是否保存着表示Type1-A、Type1-B中的某个类型的信息。在判断为保存着表示Type1-A的信息的情况下,进行与编创装置300中的伪文件生成部302相同的工作。在判断为保存着表示Type1-B的信息的情况下,进行与编创装置400中的伪文件生成部402相同的工作。
验证部804再现卷图像,验证是否正确工作。在验证之后,若以Type1-A生成数据,则向记录部806发送数据,若生成了Type1-B,则向内容加密部805发送数据。
编创装置800在判断为保存着表示Type1-A的信息的情况下,如图8所示,进行与编创装置300相同的工作。在判断为保存着表示Type1-B的信息的情况下,如图9所示,进行与编创装置400相同的工作。
如上所述,在编创装置800中,以Type1-A、Type1-B中的任一个类型都能生成数据。
<结构>
接着,说明利用Type2-A的系统。图11是包括演播器200、编创装置400、AACS LA600和母盘制作装置1000、1100的系统图。
母盘制作装置1000将由编创装置400供给的数据以Type2-A的格式进行记录。
母盘制作装置1100是母盘制作装置1000的承包用的母盘制作装置,根据由母盘制作装置1000供给的数据进行处理。
本系统图还示出构成系统的母盘制作装置1000、1100的内部结构。
母盘制作装置1000包括读取部1001、署名部1002、媒体密钥取得部1003、验证部1004以及记录部1005。
读取部1001读出以Type1-B的格式记录的数据,发送给署名部1002。
记录部1005将由媒体密钥取得部1003发送的数据记录到记录介质。
署名部1002、媒体密钥取得部1003和验证部1004具有与署名部502、媒体密钥取得部503以及验证部509同样的功能。
通过这些结构,能够以Type2-A的格式进行记录。
母盘制作装置1100包括读取部1101、媒体密钥加密部1102、物理格式化部1103、标识符写入部1104、母盘制作部1105以及复制部1106。
读取部1101读出以Type2-A的格式记录的数据,发送给媒体加密部1102。
媒体密钥加密部1102、物理格式化部1103、标识符写入部1104、母盘制作部1105以及复制部1106,具有与媒体密钥加密部504、物理格式化部505、标识符写入部506、母盘制作部507以及复制部508相同的结构。
<工作>
接着,说明母盘制作装置1000、1100的工作。图12是表示母盘制作装置1000、1100的工作的图。
首先,读取部1001读出以Type1-B格式记录的数据,发送给署名部1002(步骤S1201)。署名部1002对AACS LA600请求署名。具体地说,抽取内容的一部分,发送给AACS LA(步骤S1202)。之后,接收由AACS LA600署名的内容的一部分(步骤S1203)。媒体密钥取得部1003定期地从AACS LA600取得媒体密钥(步骤S1204)。记录部1005将由媒体密钥取得部1003发送的数据记录到记录介质(步骤S1205)。接着,若向母盘制作装置1100供给记录介质,则读取部1101读出以Type2-A的格式记录的数据,发送给媒体密钥加密部1102(步骤S1206)。若由媒体密钥加密部1102加密了内容密钥(步骤S1207)则,物理格式化部1103进行物理格式化(步骤S1208),标识符写入部1104将唯一的标识符写入内容中(步骤S1209)。然后,母盘制作部1105制作光盘的母盘(步骤S1210),复制部1106批量生产光盘的拷贝(步骤S1211)。由母盘制作装置1000中的验证部1004验证所生产的光盘(步骤S1212)。
<结构>
接着,说明利用Type2-B的系统。图13是包括演播器200、编创装置400、AACS LA600和母盘制作装置1200、1300的系统图。
母盘制作装置1200将由编创装置400供给的数据以Type2-B的格式进行记录。
母盘制作装置1300是母盘制作装置1200的承包用的母盘制作装置,根据由母盘制作装置1200供给的数据进行处理。
本系统图还示出构成系统的母盘制作装置1200、1300的内部结构。
母盘制作装置1200包括读取部1201、署名部1202、媒体密钥取得部1203、媒体密钥加密部1204、物理格式化部1205、标识符写入部1206、记录部1207以及验证部1208。
记录部1207将由标识符写入部1206发送的数据记录到记录介质中。
读取部1201、署名部1202、媒体密钥取得部1203、媒体密钥加密部1204、物理格式化部1205、标识符写入部1206和验证部1208,分别具有与读取部1005、署名部1002、媒体密钥取得部1003、媒体密钥加密部1102、物理格式化部1103、标识符写入部1104和验证部1004相同的功能。
通过这些结构,能够以Type2-B的格式进行记录。
母盘制作装置1300包括读取部1301、母盘制作部1302以及复制部1303。
读取部1301读出以Type2-B的格式记录的数据,发送给母盘制作部1302。
母盘制作部1302及复制部1303具有与母盘制作部507及复制部508相同的功能。
<工作>
接着,说明母盘制作装置1200、1300的工作。图14是示出母盘制作装置1200、1300的工作的图。
首先,读取部1001读出以Type1-B格式记录的数据,发送给署名部1202(步骤S1301)。署名部1202对AACS LA600请求署名。具体而言,抽取内容的一部分,发送给AACS LA600(步骤S1302)。之后,接收由AACS LA600署名的内容的一部分(步骤S1303)。媒体密钥取得部1203定期地从AACS LA600取得媒体密钥(步骤S1304)。媒体密钥加密部1204利用媒体密钥对内容密钥进行加密(步骤S1305),物理格式化部1205进行物理格式化(步骤S1306),标识符写入部1206将唯一的标识符写入内容中(步骤S1307)。记录部1207将由标识符写入部1206发送的数据记录到记录介质中(步骤S1308)。接着,若向母盘制作装置1300供给记录介质,则读取部1301读出以Type2-B的格式记录的数据(步骤S1309),发送给母盘制作部1302(步骤S1310)。此外,母盘制作部1302制作光盘的母盘(步骤S1310),复制部1303批量生产光盘的拷贝(步骤S1311)。由母盘制作装置1200中的验证部1208验证所生产的光盘(步骤S1312)。
(变形例)
以上,根据实施方式说明了本发明涉及的记录介质,但是本发明当然不限于上述的实施方式。
上述的各装置,具体而言是由微处理器、ROM、RAM、硬盘单元、显示器单元、键盘、鼠标等构成的计算机系统。上述RAM或上述硬盘单元上存储了计算机程序。通过上述处理器按照上述计算机程序工作,各装置实现其功能。在此,计算机程序是为了实现规定的功能而由多个表示对计算机的指令的指令代码构成。
构成上述各装置的构成要素的一部分或全部,也可以由一个系统LSI(Large Scale Integration:大规模集成电路)构成。系统LSI是将多个构成部集成在一个芯片上制造的超多功能LSI,具体而言是包含微处理器、ROM、RAM等而构成的计算机系统。在上述RAM中存储有计算机程序。通过上述微处理器按照上述计算机程序工作,系统LSI实现其功能。
构成上述各装置的构成要素的一部分或全部,也可以由在各装置上可装卸的IC卡或单体模块构成。上述IC卡或上述模块是由微处理器、ROM、RAM等构成的计算机系统。上述IC卡或上述模块也可以包含上述超多功能LSI。通过上述微处理器按照计算机程序工作,上述IC卡或上述模块实现其功能。该IC卡或该模块也可以具有防篡改性。
本发明也可以是上面所示的方法。
上述实施方式的装置的全部功能块作为集成电路即LSI实现的情况,也包含在本发明中。此外,不限于所有功能块,只有一部分作为LSI实现的情况也包含在本发明中。它们可以是各自形成在一个芯片上,也可以其中一部分或全部形成在一个芯片上。在此,虽然做成了LSI,但是根据集成度的不同,还有称作IC、系统LSI、超级LSI、极级LSI的集成电路。
此外,集成电路化的方法不限于LSI,也可以通过专用电路或通用处理器实现。在制造LSI之后,也可以利用可编程的FPGA(FieldProgrammable Gate Array),或可重构LSI内部的电路单元的连接或设定的可重构处理器。
进一步,若随着半导体技术的进步或所派生的别的技术开发出了替换LSI的集成电路技术,则当然可以利用该技术进行功能模块的集成。也有可能应用生物技术。
在上述的实施方式中,虽然编创装置以Type1-A或Type1-B的格式输出数据,但是也可以以Type2-A或Type2-B的格式输出数据。即,编创装置可以包含署名部和媒体密钥取得部来构成,也可以还包含媒体加密部、格式化部及标识符写入部来构成。在这些情况下,母盘制作站点没必要具有AACS的许可。因此,在母盘制作站点不具有AACS的许可的情况下,它们的格式特别有用。
在上述实施方式的图11、图13中,编创装置400以Type1-B的格式向母盘制作装置输出数据,但是也可以以Type1-A的格式向母盘制作装置输出数据。在该情况下,母盘制作装置包含内容加密部。
也可以将上述实施方式及上述变形例分别组合。
构成本发明的记录介质,能够在制造业的生产中,连续和反复制造并销售。特别是作为在Blu-ray Disc的编创时使用的记录介质有用。
Claims (3)
1.一种编创装置,用于生成卷图像,将生成的卷图像记录到向母盘制作站点的传送中使用的记录介质,其特征在于,
该编创装置具备:
编码部,通过执行编码而得到基础流;
复用部,通过对基础流执行复用而得到数字流;
格式化部,基于数字流得到包含内容的卷图像;以及
署名取得单元,向管理器请求对于上述内容的至少一部分的署名,从该管理器取得由高级内容访问系统即AACS署名的内容的至少一部分,
卷图像具有在根目录下配置有BDMV目录、AACS目录的目录结构,
在BDMV目录下,配置有3个子目录,在该子目录中有STREAM目录、CLIPINF目录、PLAYLIST目录,
卷图像包含内容,在卷图像的内容中有BDMV目录中保存的MovieObject.bdmv以及index.bdmv、STREAM目录中保存的AVClip、CLIPINF目录中保存的Clip信息、PLAYLIST目录中保存的PlayList信息,
上述AACS目录包括用于对内容进行加密的内容密钥、对内容的哈希值、用于对内容密钥进行加密的媒体密钥、以及用于使非法设备对媒体密钥的使用无效化的无效化信息,
卷图像有多个格式,多个格式中有第1格式和第2格式,
在第1格式下,上述内容不被加密,上述内容密钥、上述哈希值、上述媒体密钥以及上述无效化信息为伪数据,
在第2格式下,上述内容被加密,上述媒体密钥和上述无效化信息为伪数据,
上述内容密钥、上述哈希值、上述媒体密钥以及上述无效化信息的伪数据的大小与上述内容密钥、上述哈希值、上述媒体密钥以及上述无效化信息的大小相同,在第1格式和第2格式的各个格式下卷图像的总大小不变。
2.如权利要求1所述的编创装置,其特征在于,
上述编创装置包括:
加密单元,生成用于对上述内容进行加密的内容密钥,使用生成的内容密钥对上述内容进行加密,生成对已加密的内容的哈希值;
媒体密钥取得单元,从上述管理器定期地取得上述媒体密钥;
无效化信息取得单元,从上述管理器取得上述无效化信息;和
记录单元,将上述卷图像记录到上述记录介质中;
包含在记录于上述记录介质的卷图像中的内容,被上述管理器赋予署名,并且被上述加密单元加密。
3.如权利要求2所述的编创装置,其特征在于,
上述编创装置还包括内容密钥加密单元,该内容密钥加密单元利用由上述媒体密钥取得单元取得的媒体密钥,对上述内容密钥进行加密;
包含在记录于上述记录介质的卷图像中的内容密钥,被上述内容密钥加密单元加密。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US67684405P | 2005-05-02 | 2005-05-02 | |
US60/676,844 | 2005-05-02 | ||
PCT/JP2006/308873 WO2006120921A1 (ja) | 2005-05-02 | 2006-04-27 | 記録媒体、オーサリング装置、オーサリング方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101171636A CN101171636A (zh) | 2008-04-30 |
CN101171636B true CN101171636B (zh) | 2014-05-14 |
Family
ID=37396430
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200680015186.1A Expired - Fee Related CN101171636B (zh) | 2005-05-02 | 2006-04-27 | 编创装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8824683B2 (zh) |
CN (1) | CN101171636B (zh) |
TW (1) | TWI398862B (zh) |
WO (1) | WO2006120921A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8839002B2 (en) * | 2008-04-23 | 2014-09-16 | Cyberlink Corp. | Optical media recording device for protecting device keys and related method |
US20100228736A1 (en) * | 2009-02-20 | 2010-09-09 | All Media Guide, Llc | Recognizing a disc |
US20100228704A1 (en) * | 2009-02-20 | 2010-09-09 | All Media Guide, Llc | Recognizing a disc |
US8620967B2 (en) | 2009-06-11 | 2013-12-31 | Rovi Technologies Corporation | Managing metadata for occurrences of a recording |
TWI800092B (zh) * | 2010-12-03 | 2023-04-21 | 美商杜比實驗室特許公司 | 音頻解碼裝置、音頻解碼方法及音頻編碼方法 |
JP2014142978A (ja) * | 2013-01-22 | 2014-08-07 | Sony Corp | 制御装置および制御方法、ならびに原盤作製装置 |
WO2017068971A1 (ja) * | 2015-10-20 | 2017-04-27 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
US20170222803A1 (en) * | 2016-02-02 | 2017-08-03 | Kabushiki Kaisha Toshiba | Communication device, cryptographic communication system, cryptographic communication method, and computer program product |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002074835A (ja) * | 2000-09-05 | 2002-03-15 | Matsushita Electric Ind Co Ltd | ディジタルタイトルデータ記録方法 |
JP2004311003A (ja) * | 2003-03-24 | 2004-11-04 | Matsushita Electric Ind Co Ltd | 記録媒体、記録装置及び再生装置 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6996098B2 (en) * | 1999-03-31 | 2006-02-07 | Sedna Patent Services, Llc | Method and apparatus for injecting information assets into a content stream |
JP3941513B2 (ja) * | 2002-01-11 | 2007-07-04 | ソニー株式会社 | 記録方法、記録装置、再生方法及び再生装置 |
US7200758B2 (en) | 2002-10-09 | 2007-04-03 | Intel Corporation | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem |
EP1616334A1 (en) * | 2003-03-24 | 2006-01-18 | Matsushita Electric Industrial Co., Ltd. | Recording medium recording apparatus and reproducing apparatus |
TW200601300A (en) | 2003-06-30 | 2006-01-01 | Matsushita Electric Ind Co Ltd | Apparatus and computer-readable program for generating volume image |
KR101081729B1 (ko) * | 2003-07-07 | 2011-11-08 | 로비 솔루션스 코포레이션 | 저작권 침해를 제어하고 쌍방향 컨텐츠를 인에이블시키기 위한 재프로그램가능한 보안 |
JP4649865B2 (ja) * | 2003-11-06 | 2011-03-16 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP4569228B2 (ja) * | 2004-09-02 | 2010-10-27 | ソニー株式会社 | データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム |
-
2006
- 2006-04-27 WO PCT/JP2006/308873 patent/WO2006120921A1/ja active Application Filing
- 2006-04-27 CN CN200680015186.1A patent/CN101171636B/zh not_active Expired - Fee Related
- 2006-04-27 US US11/911,409 patent/US8824683B2/en not_active Expired - Fee Related
- 2006-04-28 TW TW95115288A patent/TWI398862B/zh not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002074835A (ja) * | 2000-09-05 | 2002-03-15 | Matsushita Electric Ind Co Ltd | ディジタルタイトルデータ記録方法 |
JP2004311003A (ja) * | 2003-03-24 | 2004-11-04 | Matsushita Electric Ind Co Ltd | 記録媒体、記録装置及び再生装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2006120921A1 (ja) | 2006-11-16 |
CN101171636A (zh) | 2008-04-30 |
TW200641842A (en) | 2006-12-01 |
US8824683B2 (en) | 2014-09-02 |
US20090041248A1 (en) | 2009-02-12 |
TWI398862B (zh) | 2013-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101313825B1 (ko) | 정보 처리 장치, 정보 기록 매체 제조 장치, 정보 기록매체 | |
JP4687424B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP4655951B2 (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
JP4901164B2 (ja) | 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
CN101053200B (zh) | 信息处理设备、信息存储媒体、内容管理系统、数据处理方法 | |
CN100573694C (zh) | 信息处理装置和方法 | |
US7746738B2 (en) | Data processing method, information recording medium manufacturing management system, recording data generation apparatus and method, and computer program | |
CN101171636B (zh) | 编创装置 | |
JP4899442B2 (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
CN101142563B (zh) | 信息设置装置及方法、信息获取装置及方法 | |
JP4626221B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
CN101099211A (zh) | 用于保护共享数据的方法和装置以及使用本地存储从记录介质中再现数据的方法和装置 | |
JP4784135B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP4683092B2 (ja) | 情報処理装置、およびデータ処理方法、並びにプログラム | |
JP4140624B2 (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
WO2017022386A1 (ja) | 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム | |
JP4941611B2 (ja) | 情報処理装置、および方法、並びにコンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140514 Termination date: 20200427 |
|
CF01 | Termination of patent right due to non-payment of annual fee |