CN101350819B - 信息处理装置和方法、以及内容提供系统 - Google Patents

信息处理装置和方法、以及内容提供系统 Download PDF

Info

Publication number
CN101350819B
CN101350819B CN2008101320054A CN200810132005A CN101350819B CN 101350819 B CN101350819 B CN 101350819B CN 2008101320054 A CN2008101320054 A CN 2008101320054A CN 200810132005 A CN200810132005 A CN 200810132005A CN 101350819 B CN101350819 B CN 101350819B
Authority
CN
China
Prior art keywords
key
transmission data
unit key
data
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2008101320054A
Other languages
English (en)
Other versions
CN101350819A (zh
Inventor
猪口达也
大上隆久
高桥和义
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN101350819A publication Critical patent/CN101350819A/zh
Application granted granted Critical
Publication of CN101350819B publication Critical patent/CN101350819B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00427Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00862Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/213Read-only discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

本文公开了信息处理装置和方法、内容提供系统以及计算机程序,其中,该信息处理装置用作响应于从用户装置接受到媒体信息而执行数据传输的服务器。该信息处理装置包括:加密传输数据存储数据库,存储传输数据标识符和加密传输数据,使得传输数据标识符和加密传输数据彼此相关联;以及控制部,被配置为从密钥管理服务器获得通过对用于加密传输数据的单元密钥进行加密而获得的加密单元密钥,并向用户装置传输所获取的加密单元密钥和加密传输数据。通过本发明,实现了处理效率的增加和存储空间的减少。

Description

信息处理装置和方法、以及内容提供系统
相关申请的交叉参考 
本发明包含于2007年7月17日向日本专利局提交的日本专利申请JP 2007-185420的主题,其全部内容结合于此作为参考。 
技术领域
本发明涉及信息处理装置、内容提供系统、信息处理方法以及计算机程序。具体地,本发明涉及经由网络执行数据传输的信息处理装置、内容提供系统、信息处理方法以及计算机程序。 
背景技术
DVD因其大存储容量而被广泛用作存储媒体。例如,DVD用于存储电影内容。使用蓝色激光的蓝光盘(索尼公司的注册商标)是具有更大存储容量的媒体实例。蓝光盘(索尼公司的注册商标)能够进行高密度的记录以及以高图像质量存储大容量视频内容等的数字数据。 
BD-ROM是ROM型的蓝光盘(索尼公司的注册商标)。存储高清晰度内容等的BD-ROM已经在市场上盛行。用户可以安装这种在诸如个人计算机(PC)或光盘播放器的再生装置上存储内容的媒体,以再生该内容。分配音乐数据、图像数据以及各种其它内容的权利通常被其创作者或销售商所拥有。因此,当分配这些内容时, 对内容进行诸如加密的控制,从而对内容的使用设置了一些限制。因此,例如,只对授权用户才允许使用内容,并防止内容的未授权拷贝。 
已经提出了以下内容使用系统:从服务器下载记录在诸如DVD的媒体上的内容的附加数据作为后发数据(subsequent data),在再生装置(例如,PC)的存储单元(例如,硬盘)中存储附加数据,并与记录在媒体上的内容一起再生附加数据。这种附加数据的实例包括:用于电影内容的字幕数据或配音数据以及用于其它类型的内容的服务数据或视频或静止图像内容。例如,在日本专利公开第2003-30157号和日本专利公开第2001-126385号中公开了这种内容使用系统。 
再生BD-ROM的再生装置的特征包括:被称为BD-J的Java(注册商标)执行环境、经由使用Java(注册商标)的网络的服务器的连接特征以及通过将从服务器获得并存储在硬盘上的后发数据与例如记录在光盘上的内容进行结合来生成单个文件系统用于再生的特征。通过将后发数据与记录在光盘上的内容进行结合生成的单个文件系统被称作虚拟文件系统(VFS)。基于VFS的再生处理能够以类似于在单个媒体上再生数据的处理的方式进行再生。 
通过执行经由光盘或网络提供的BD-J程序使用上述特征实现了各种处理,包括下列处理: 
(1)从服务器获取新的AV内容并进行添加; 
(2)通过例如从服务器获取对应于光盘上的AV内容的替换内容来改变光盘上的AV内容;以及 
(3)通过从服务器获取菜单信息、再生过程信息等改变对应于存储在光盘上的内容的导航。 
高级访问内容系统(AACS)是用于内容版权保护的标准。AACS定义了基于复杂的通用密钥密码(AES加密)的版权保护技术。例如,在AACS Common Book、Revision 0.91 AACS Recordable VideoBook、Revision 0.91(http://www.aacsla.com/specifications/specs091/AACS Spec Common 0.91.pdf)和AACS Blu-ray Disc prerecordedBook(http://www.aacsla.com/specifications/AACS Spec BD Prerecorded 0.912.pdf)中描述了AACS。AACS提供了关于内容加密和使用密码密钥的规范。具体地,例如,为了提高针对密码密钥泄漏的安全性,AACS规定了不同的密码密钥应该用于不同的光盘标题(title)(例如,电影标题)。 
由服务器提供的后发数据的实例包括被称作尾片(trailer)的电影广告内容和服务数据。这种后发数据中的一些是为将被提供给用户的光盘存储内容的各种标题所设置的共享数据。如上所述,AACS规定了不同的密码密钥需要用于不同的光盘标题,因此,提供后发数据的服务器需要利用对应于用户拥有的光盘标题(例如,电影标题)的密码密钥来加密后发数据,并将经过加密的后发数据提供给用户。因此,当提供相同后发数据的标题数量较大时,服务器需要为相同的后发数据生成或存储大量不同的加密后发数据,导致无效处理。 
发明内容
本发明解决了上面所提出的问题以及其它与现有方法和装置相关的问题,并提供了信息处理装置、内容提供系统、信息处理方法以及计算机程序,其可以减少提供后发数据的服务器的负荷,以实现有效的管理和后发数据的传送。 
根据本发明的一个实施例,提供了一种信息处理装置,用作响应于从用户装置接收到媒体信息而执行数据传输的服务器,该装置包括:加密传输数据存储数据库,存储传输数据标识符和加密传输数据,使得传输数据标识符与加密传输数据彼此相关联;以及控制部,被配置为从密钥管理服务器获取通过对用于加密传输数据的单元密钥进行加密而获取的加密单元密钥,并向用户装置传输所获取的加密单元密钥和加密传输数据。 
根据本发明的另一个实施例,提供了一种内容提供系统,包括:用户装置,被配置为向服务服务器(service server)传输媒体信息,并从服务服务器接收传输数据;服务服务器,被配置为响应于从用户装置接收到媒体信息而传输传输数据;以及密钥管理服务器,被配置为管理用于对传输数据进行加密的单元密钥。服务服务器从用户装置接收媒体信息,并向密钥管理服务器传输媒体信息和传输数据标识符。密钥管理服务器利用与媒体信息相关联地存储的密码密钥对与传输数据标识符相关联地存储的单元密钥进行加密,并向服务服务器传输生成的加密单元密钥。服务服务器向用户装置传输从密钥管理服务器获取的加密单元密钥和加密传输数据。 
根据本发明的又一个实施例,提供了一种信息处理方法,由用作响应于从用户装置接收到媒体信息来传输传输数据的服务器所使用,该方法包括下列步骤:a)响应于从用户装置接受到媒体信息,控制部从密钥管理服务器获取通过对用于加密传输数据的单元密钥进行加密而获得的加密单元密钥;以及b)控制部从加密传输数据存储数据库获取加密传输数据,其中,加密传输数据存储数据库存储传输数据标识符和加密传输数据以使传输数据标识符与加密传输数据彼此相关联,并向用户装置传输所获取的加密单元密钥和加密传输数据。 
根据本发明的又一个实施例,提供了一种计算机程序,使用作响应于从用户装置接受到媒体信息而传输传输数据的服务器的信息处理装置执行信息处理,该程序使信息处理装置执行下列步骤:响应于从用户装置接收到到媒体信息,使控制部从密钥管理服务器获取通过对用于加密传输数据的单元密钥进行加密而获得的加密单元密钥;以及使控制部从加密传输数据存储数据库获取加密传输数据,其中,加密传输数据存储数据库存储传输数据标识符和加密传输数据以使传输数据标识符与加密传输数据彼此相关联,并向用户装置传输所获取的加密单元密钥和加密传输数据。 
例如,根据本发明该实施例的计算机程序是可用于经由存储媒体或以计算机可读形式提供计算机程序的通信媒体来执行各种程序代码的通用计算机系统的计算机程序。当以计算机可读形式将这种程序提供给计算机系统时,可以在计算机系统上实现根据该程序的处理。 
根据本发明的又一个实施例,提供了一种信息处理装置,用作密钥传送服务器,将密钥传送给响应于从用户装置接受到媒体信息而传输传输数据的服务服务器,该装置包括:密码密钥数据库,存储媒体信息和为媒体信息设定的密码密钥,使得媒体信息与密码密钥彼此相关联;传输数据用密码密钥数据库,存储传输数据标识符和单元密钥,使得传输数据标识符与单元密钥彼此相关联;以及控制部,被配置为从密码密钥数据库获取密码密钥,密码密钥为媒体信息而设定并与从服务服务器接收的媒体信息相关联,从传输数据用密码密钥数据库获取与从服务服务器接收的传输数据标识符相关联的单元密钥,利用与所获取的媒体信息相关联地设定的密码密钥对所获取的单元密钥进行加密,并向服务服务器传输经过加密的单元密钥。 
参照本发明的实施例和附图,本发明的其它目的、特征和优点将从本发明的下列详细描述中变得显而易见。 
根据本发明的一个实施例,在服务服务器将对应于安装在用户装置上的媒体的传输数据提供给用户装置的系统中,对于一种传输数据,服务服务器仅需要存储利用单个CPS单元密钥(标题密钥)加密的一个加密传输数据。即,服务服务器不需要为相同的传输数据存储多个加密传输数据(其利用对应于媒体信息的卷ID的不同标题的不同密码密钥加密)。对于那种传输数据(例如,尾片、广告数据或不对应于特定的内容标题但被多个标题分享的服务数据),可以为传输数据设定CPS单元密钥(标题密钥),存储通过利用CPS单元密钥(标题密钥)加密传输数据而获得的加密传输数据,并向用户装置提供加密传输数据。服务服务器不需要通过利用不同标题的不同密码密钥(CPS单元密钥)加密传输数据来为相同的传输数据生成和存储多个加密传输数据。因此,处理效率的增加和存储空间的减少。 
附图说明
图1是用于描述根据AACS规范在媒体上记录和再生内容的概要的示图; 
图2是用于描述从服务器获取后发数据的概要的示图; 
图3是用于描述根据本发明一个实施例的内容提供系统的结构和处理的示图; 
图4是用于描述存储在密码密钥数据库中的数据的示例性结构的示图; 
图5是用于描述存储在传输数据用密码密钥数据库中的数据的示例性结构的示图; 
图6是用于描述存储在加密传输数据存储数据库中的数据的示例性结构的示图; 
图7~图10是用于描述当向根据本发明一个实施例的内容提供系统中的用户装置传输数据时所执行的通信过程的示图; 
图11是用于描述CPS单元密钥文件的示例性结构的示图;以及 
图12是用于描述形成根据本发明一个实施例的内容提供系统的装置的结构和处理的示图。 
具体实施方式
下文,将参照附图描述根据本发明实施例的信息处理方法和计算机程序的细节。以下列顺序进行描述: 
1.根据AACS规范在媒体上记录和再生内容的概要; 
2.从服务器获取后发数据的概要; 
3.根据本发明一个实施例的处理;以及 
4.各个装置的结构和处理。 
[1.根据AACS规范在媒体上记录和再生内容的概要] 
首先,将参照图1描述根据AACS规范在媒体上记录和再生内容的概要。如上所述,高级访问内容系统(AACS)是用于内容版 权保护的标准,并提供关于内容加密和密码密钥使用的规范。现在将在参照图1描述根据AACS规范的内容存储媒体的制造和再生。 
在图1中,中间示出的媒体(即,信息存储媒体)是符合AACS标准的内容存储媒体110。在图1的左侧示出了由制造内容存储媒体110的光盘制造实体120执行的处理。在图1的右侧示出了由再生存储在内容存储媒体110中的内容的再生装置(即,用户装置)130执行的处理。 
首先,将在下面描述由光盘制造实体120执行的处理。光盘制造实体120在媒体110上记录媒体密钥块(MKB)121和密钥转换数据(KCD)122。媒体密钥块(MKB)121是基于所知的广播加密方案的一种模式的树形结构密钥传送方案所生成的密码信息(即,密码密钥)块。MKB 121是用于仅通过应用KCD 122和存储在具有有效许可的用户的信息处理装置中的装置密钥[Kd]的数据处理所获取的、内容解密所必须的媒体密钥[Km]的密码信息块。即,MKB 121存储媒体密钥作为秘密信息。 
因此,MKB 121允许仅当用户装置(即,信息处理装置)具有有效许可时才获取媒体密钥[Km],并防止无效(取消)用户装置获取媒体密钥[Km]。即,MKB是密码信息块,其允许仅当应用传送给特定所选装置的装置密钥时才获取秘密信息同时防止当应用传送给取消装置(即,排除的装置)的装置密钥时获取秘密信息。 
通过改变用于对存储在MKB中的媒体密钥[Km]进行加密的一组密钥,作为许可实体的控制中心能够生成MKB,该MKB可以不用存储在特定用户装置中的装置密钥进行解密,即,防止通过那个装置密钥获取内容解密所必须的媒体密钥。这使得可以仅对具有有效许可的装置提供可解密的加密内容而在任意时间排除(取消)未授权的装置。 
此外,光盘制造实体120应用媒体密钥[Km]123和预先存储在媒体110中的卷ID 113在步骤S11中执行加密处理(AES-G),以生成唯一卷密钥(volume unique key)[KVu]。注意,AES-G表示符合高级加密标准(AES)加密处理的密钥生成处理。卷ID是设定为用于媒体的特定集合(卷)的标识符的媒体信息。例如,作为媒体信息的卷ID是每个光盘标题(例如,电影标题)所特有的标识符。唯一卷密钥被设定为与为媒体的特定集合(卷)设定的卷ID相关联的唯一密钥。 
此外,光盘制造实体120在步骤S12中利用唯一卷密钥[KVu]加密CPS单元密钥124,以生成将被存储在媒体110中的CPS单元密钥文件114。因此,将被存储在媒体110中的CPS单元密钥是利用唯一卷密钥[KVu]加密的数据。当解密内容时,再生装置将使用CPS单元密钥。注意,CPS单元密钥还被称作“标题密钥[Kt]”。 
更进一步地,光盘制造实体120在媒体110上记录与存储在媒体110中的内容相对应的使用控制信息125。在使用控制信息125中,例如,存储与存储在媒体中的内容相对应的使用控制信息,例如,关于复制规则的信息或关于外部输出规则的信息。 
光盘制造实体120在步骤S13中利用CPS单元密钥(标题密钥)124对内容126进行加密,并在媒体110上记录经过加密的内容。 
作为上述处理的结果,如图1所示,在内容存储媒体110中存储MKB 111、KCD 112、卷ID 113、CPS单元密钥文件114、使用控制信息115以及加密内容116。 
在作为用户装置的再生装置130上安装存储上述数据的内容存储媒体110,并根据预定过程和内容解密等在密钥生成之后由再生 装置130再生其中所存储的内容。现在将描述由再生装置130执行的处理。 
再生装置130是符合AACS的装置,并具有存储在其自身存储器中的装置密钥[Kd]131。首先,再生装置130读取存储在媒体110中的MKB 111和KCD 112,并在步骤S21和S22中,执行应用存储在其自身存储器中的装置密钥131的MKB处理和加密处理(AES-G),以获取媒体密钥[Km]。 
此外,在步骤S23中,再生装置130读取存储在媒体110中的卷ID 113,并执行应用媒体密钥[Km]的加密处理(AES-G),以生成唯一卷密钥[KVu]。 
更进一步地,在步骤S24中,再生装置130读取存储在媒体110中的CPS单元密钥文件114,并执行应用唯一卷密钥[KVu]的解密处理,以生成CPS单元密钥(标题密钥)[Kt]。 
更进一步地,在步骤S25中,再生装置130读取存储在媒体110中的使用控制信息115,并应用存储在再生装置的存储器中的AACS公开密钥对使用控制信息115执行验证处理(例如,签名验证),以确定用户控制信息是否有效。根据已经被确认为有效的用户控制信息中的描述来允许使用内容。 
此后,在步骤S26中,再生装置130利用CPS单元密钥(标题密钥)[Kt]对存储在媒体110中的加密内容116进行解密,以再生内容133。 
如上所述,根据AACS规范,当使用存储在媒体中的内容时,再生装置130需要根据AACS规范执行密钥生成和内容解密。这使得可以防止被未授权的再生装置未经授权而使用内容。 
[2.从服务器获取后发数据的概要] 
如上所述,再生符合AACS的媒体(例如BD-ROM)的再生装置的特征包括被称为BD-J的Java(注册商标)执行环境、经由使用Java(注册商标)的网络的服务器的连接特征以及通过将从服务器获得并存储在硬盘上的后发数据与例如记录在光盘上的内容进行结合来生成单个文件系统用于再生的特征。通过将后发数据与记录在光盘上的内容进行结合生成的单个文件系统被称作虚拟文件系统(VFS)。基于VFS的再生处理能够以类似于在单个媒体上再生数据的处理的方式进行再生。 
现在,将参照图2描述从服务器获取后发数据的概要。例如,图2示出了执行再生诸如DVD或蓝光盘(索尼公司的注册商标)的媒体(即,信息存储媒体)110的处理的再生装置130(例如,PC或媒体再生装置)。 
再生装置130包括控制部201、本地存储部202、存储媒体接口203、存储器204、通信接口205以及显示部206。 
控制部201是CPU等,其具有执行程序以执行内容再生处理、后发数据管理处理等的能力。 
本地存储部202存储与存储在媒体110中的内容相对应的后发数据。后发数据的实例包括从服务服务器151或152下载的数据和由用户生成的数据。 
存储媒体接口203向/从媒体110输入/输出数据。 
通过用作执行程序的区域、存储参数的区域等的ROM或RAM形成存储器204。 
通信接口205经由网络执行通信。 
显示部206显示内容或内容信息。 
例如,由硬盘或闪存形成本地存储器202。 
再生装置130经由存储媒体接口203从媒体110读取内容,并根据上面参照图1描述的过程执行密钥生成、解密处理等,以再生内容。在控制部201的控制下执行这些处理。 
再生装置130从服务服务器151或152获取可以结合存储在媒体110中的内容的再生而使用的子内容(subcontent),例如,关于接下来公布的内容的广告信息、服务数据等(同样称为尾片)。再生装置130在例如由硬盘或闪存形成的本地存储部202中存储所获取的子内容。 
存储在本地存储部202中的后发数据是对应于存储在媒体110中的内容而获取或生成的数据。可以与存储在媒体110中的内容相结合地再生存储在本地存储部202中的后发数据。例如,执行这种再生处理,同时通过将光盘存储内容与存储在诸如硬盘的本地存储部中存储的内容相结合来构造虚拟文件系统(VFS)。基于VFS的再生处理能够以类似于在单个媒体上再生数据的处理的方式进行再生。 
注意,当存储后发数据时,控制部201生成或更新关于后发数据的管理信息和描述信息,并根据需要在本地存储部202中存储所生成或更新的管理信息和描述信息。控制部201在本地存储部202中准备的用于后发数据的目录(directory)中存储后发数据以及管理信息和描述信息。 
如先前所指出的,通过从服务服务器151或152获取后发数据,再生装置130能够执行各种处理,包括下列处理: 
(1)从服务器获得新的AV内容并进行添加; 
(2)通过例如从服务器获取对应于光盘上的AV内容的替换内容来改变光盘上AV内容;以及 
(3)通过从服务器获取菜单信息、再生过程信息等改变对应于存储在光盘中的内容的导航。 
由服务器提供的后发数据可以是为由用户拥有的各种标题的光盘存储内容(例如,电影广告内容或服务数据)提供的共享后发数据。如上所述,AACS指定不同的密码密钥应该用于不同的光盘标题(例如,电影标题),因此,提供后发数据的服务器需要利用对应于由用户拥有的光盘标题(例如,电影标题)的密码密钥对后发数据进行加密,并向用户提供经过加密的后发数据。因此,当为其提供相同后发数据的标题数量较大时,服务器需要为相同的后发数据(通过为不同标题应用的不同密码密钥生成)生成或存储大量不同的加密后发数据。这导致无效处理。 
[3.根据本发明一个实施例的处理] 
设计本发明以解决上面的问题。将在下面参照图3、图4、图5、图6、图7、图8、图9、图10、图11和图12描述根据本发明一个实施例的处理。图3示出了服务服务器351,用户装置(再生装置)381以及密钥管理服务器311。服务服务器351提供后发数据,诸如被称作尾片的广告内容或服务数据。用户装置(再生装置)381从服务服务器351获取后发数据。例如,密钥管理服务器(AACS 服务器)311根据AACS规范在内容提供系统中执行管理处理,并执行提供将在加密中应用的密钥的处理。 
在防止信息泄漏的AACS安全区域310中提供密钥管理服务器(AACS服务器)311、密码密钥数据库312以及传输数据用密码密钥数据库313。在密码密钥数据库312中注册唯一卷密钥(Kvu)。在传输数据用密码密钥数据库313中存储当由服务服务器351将诸如尾片的加密传输数据传输给用户装置时应用的密码密钥(传输数据用密码密钥)。 
图4示出了存储在密码密钥数据库312中的数据结构的示例性结构。如图4所示,密码密钥数据库312存储卷ID和与卷ID相关联的唯一卷密钥[Kuv]。如上面参照图1所描述的,卷ID被设定为用于媒体的特定集合(卷)的标识符,而唯一卷密钥被设定为与为媒体的特定集合(卷)设定的卷ID相关联的唯一密钥。 
图5示出了存储在传输数据用密码密钥数据库313中的数据的示例性结构。如图5所示,传输数据用密码密钥数据库313存储传输数据ID(尾片ID)和CPS单元密钥(标题密钥)[Kt]。传输数据ID(尾片ID)是用于将由服务服务器351传输给用户装置的传输数据(例如,尾片)的标识符。设定CPS单元密钥(标题密钥)[Kt],以与传输数据ID(尾片ID)相关联。 
根据需要来更新传输数据用密码密钥数据库313。具体地,当服务服务器351生成新的传输数据(例如,新的服务数据)时,服务服务器351向密钥管理服务器(AACS服务器)311传输生成的传输数据和密钥生成请求。一旦接收到密钥生成请求,密钥管理服务器(AACS服务器)311就为那个传输数据设定标识符(ID)作为传输数据标识符,并为那个传输数据ID生成CPS单元密钥(标题密钥)[Kt],并将其注册在传输数据用密码密钥数据库313中。 注意,CPS单元密钥(标题密钥)[Kt]与作为CPS单元的识别信息的CPS单元标识符相关联。 
密钥管理服务器(AACS服务器)311利用生成的CPS单元密钥(标题密钥)[Kt]对传输数据进行加密,并向服务服务器351传输经过加密的传输数据和传输数据标识符(传输数据ID)。 
服务服务器351从密钥管理服务器(AACS服务器)311接收传输数据标识符(传输数据ID)和经过加密的传输数据,并将它们存储在加密传输数据存储数据库352中。图6示出了存储在加密传输数据存储数据库352中的数据的示例性结构。 
如图6所示,加密传输数据存储数据库352是存储传输数据标识符(传输数据ID)和与其相关联的加密传输数据的数据库。服务服务器351向用户装置(再生装置)381传输加密传输数据。 
根据如图3所示的上述结构,对于一种传输数据,在提供诸如尾片的传输数据的服务服务器351中仅存储通过利用一个密码密钥(即,一个CPS单元密钥(标题密钥)[Kt])对传输数据进行加密而获得的一个加密传输数据。即,如在AACS规范中规定的,当加密不同标题的相同传输数据时,不使用不同的密钥。根据AACS规范,应当使用不同的密钥为不同的标题加密传输数据,并需要为相同的传输数据生成和存储多个加密传输数据。相反,该实施例实现了更简单的配置。即,如图6所示,对于一种传输数据,在加密传输数据存储数据库352中需要仅存储利用单个密钥加密的一个传输数据。 
现在,将参照图7~图10描述当根据上面参照图3~图6描述的内容提供系统和数据库结构执行传输诸如尾片的后发数据的处理时的通信过程。在图7~图10中,以下列顺序(从左至右)水平 配置参与部分:用户装置(再生装置)381,从服务服务器351接收诸如尾片的传输数据;服务服务器351,提供诸如尾片的传输数据;加密传输数据存储数据库352,被服务服务器351管理;密钥管理服务器(AACS服务器)311;密码密钥(唯一卷密钥(Kvu))数据库312,被密钥管理服务器(AACS服务器)311管理;以及传输数据用密码密钥数据库313,被密钥管理服务器(AACS服务器)311管理。注意,密钥管理服务器(AACS服务器)311、密码密钥(唯一卷密钥(Kvu))数据库312和传输数据用密码密钥数据库313在AACS安全区域内经由不允许泄漏的安全通信信道彼此进行通信。 
这里,假定在图7~图10的过程开始之前,已经执行了下列处理。即,服务服务器351向密钥管理服务器(AACS服务器)311传输了传输数据和密钥生成请求;密钥管理服务器(AACS服务器)311为传输数据设定标识符(ID),并为传输数据ID生成了CPS单元密钥(标题密钥)[Kt]并将它们注册在传输数据用密码密钥数据库313中;密钥管理服务器(AACS服务器)311通过利用生成的CPS单元密钥(标题密钥)[Kt]对传输数据进行加密来生成加密传输数据,并将加密传输数据和传输数据标识符(传输数据ID)提供给服务服务器351;以及服务服务器351在加密传输数据存储数据库352中存储传输数据标识符(传输数据ID)和加密传输数据。每当在服务服务器351中生成新的传输数据时就执行这些处理。 
现在,将描述图7~图10的过程所示的步骤。首先,在步骤S101中,其上安装有诸如BD-ROM的媒体(光盘)的用户装置(再生装置)381从光盘或再生装置读取BD-J程序(Java(注册商标)程序),并执行BD-J程序以请求服务服务器351传输诸如尾片或服务数据的数据。注意,通过BD-J程序获取传输该数据请求所必需 的地址信息和用户信息。从先前存储在光盘或再生装置中的信息获取地址信息和用户信息。 
在步骤S102中,从用户装置(再生装置)381接收到数据请求的服务服务器351请求用户装置(再生装置)381传输作为媒体信息的光盘的卷ID。如上所述,卷ID是被设定为用于媒体的特定集合(卷)的标识符的媒体信息,例如是用于光盘标题(例如,电影标题)的唯一标识符。 
在步骤S103中,从服务服务器351接收到卷ID请求的用户装置(再生装置)381读取卷ID(存储在用户装置(再生装置)381上安装的光盘中的媒体信息),并且还读取CPS单元密钥文件,并将它们传输给服务服务器351。注意,服务服务器351可存储每个卷ID的CPS单元密钥文件。在这种情况下,用户装置381可以省略向服务服务器351传输CPS单元密钥文件,仅向服务服务器351传输卷ID。 
在步骤S104中,从用户装置(再生装置)381接收到卷ID或卷ID和CPS单元密钥文件的服务服务器351向密钥管理服务器(AACS服务器)311传输a)卷ID、b)传输数据ID、c)用于传输数据的CPS单元标识符(CPS单元数)以及d)CPS单元密钥文件。 
注意,用于传输数据的CPS单元标识符(CPS单元数)还被用作关于CPS单元密钥文件中存储用于传输数据的CPS单元密钥(标题密钥)的位置的位置信息。还要注意,通过使用从用户装置(再生装置)381接收的数据或存储在服务服务器351中以与卷ID相关联的数据传输CPS单元密钥文件。 
在步骤S105和S106中,从服务服务器351接收到上述数据a)~d)的密钥管理服务器(AACS服务器)311基于卷ID搜索密码密钥(唯一卷密钥(Kvu))数据库312,以获取与卷ID相关联的唯一卷密钥(Kvu)。 
如上面参照图4所描述的,密码密钥(唯一卷密钥(Kvu))数据库312是注册卷ID和相关联的唯一卷密钥[Kvu]的数据库。密钥管理服务器(AACS服务器)311从密码密钥(唯一卷密钥(Kvu))数据库312获取与从服务服务器接收的卷ID相关联的唯一卷密钥(Kvu)。 
此外,在步骤S107和S108中,密钥管理服务器(AACS服务器)311基于传输数据ID搜索传输数据用密码密钥数据库313,以获取与传输数据ID相关联的传输数据用密码密钥(CPS单元密钥(标题密钥))。 
如上面参照图5所描述的,传输数据用密码密钥数据库313是注册传输数据ID和相关联的CPS单元密钥(标题密钥)[Kty]的数据库。密钥管理服务器(AACS服务器)311从传输数据用密码密钥数据库313获取与从服务服务器接收的传输数据ID相关联的CPS单元密钥(标题密钥)。 
接下来,在步骤S109中,密钥管理服务器(AACS服务器)311利用从密码密钥(唯一卷密钥(Kvu))数据库312获取的唯一卷密钥[Kvu]对从传输数据用密码密钥数据库313获取的与传输数据ID相关联的CPS单元密钥(标题密钥)进行加密,从而生成“加密密钥数据”Enc(Kvux,Kty)。Enc(Kvux,Kty)表示通过利用唯一卷密钥[Kvux]对CPS单元密钥(标题密钥)[Kty]进行加密而获得的数据。 
接下来,在步骤S110中,密钥管理服务器(AACS服务器)311向服务服务器传输生成的加密密钥数据[Enc(Kvux,Kty)]。 
接着,在步骤S111中,服务服务器351基于先前从用户装置381接收的传输数据ID搜索加密传输数据存储数据库352,以获取与传输数据ID相关联的加密传输数据。 
如上面参照图6所描述的,加密传输数据存储数据库352是注册传输数据ID和相关联的加密传输数据的数据库。服务服务器351从加密传输数据存储数据库352获取与先前从用户装置381接收的传输数据ID相关联的加密传输数据。例如,传输数据由诸如广告内容的尾片或服务数据组成。 
接下来,在步骤S112中,服务服务器351向用户装置381传输从加密传输数据存储数据库352获取的加密传输数据和从密钥管理服务器(AACS服务器)311接收的加密密钥数据[Enc(Kvux,Kty)]。注意,通过利用唯一卷密钥[Kvu]对与传输数据ID相关联的CPS单元密钥(标题密钥)进行加密获得加密密钥数据[Enc(Kvux,Kty)]。注意,此时还可以向用户装置传输与传输数据相关联的CPS单元标识符(CPS单元数)。CPS单元标识符(CPS单元数)被用作关于CPS单元密钥文件中存储用于传输数据的CPS单元密钥(标题密钥)的位置的位置信息。 
在步骤S113中,从服务服务器351接收到加密传输数据和加密密钥数据[Enc(Kvux,Kty)]的用户装置381首先通过在CPS单元密钥文件中存储加密密钥数据[Enc(Kvux,Kty)]来执行更新CPS单元密钥文件的处理。更具体地,在用户装置的本地存储部(例如,硬盘)中存储从光盘读取的当前CPS单元密钥文件,并且存储在本地存储部中的该CPS单元密钥文件经受更新CPS单元密钥文件的处理。 
图11示出了CPS单元密钥文件的示例性结构。如图11所示,CPS单元密钥文件包括报头字段411、用于存储注册在文件中的CPS单元密钥(标题密钥)数量的字段412、用于存储CPS单元密钥(标题密钥)的字段413以及传输数据用密钥注册字段414。 
在用于存储CPS单元密钥(标题密钥)的字段413中,存储当解密存储在光盘中的加密内容时所使用的CPS单元密钥(标题密钥)作为利用与对应于光盘的卷ID相关联的唯一卷密钥[Kvu](在该实例中为唯一卷密钥[Kvux])加密的数据。 
传输数据用密钥记录字段414是被设定用于存储传输数据的加密密钥(作为上面参照图7~图10的过程图描述的程序结果从服务服务器351接收)的字段。最初,例如,在传输数据用密钥记录字段414中存储伪(dummy)数据。一旦从服务服务器351接收到与传输数据相关联的加密密钥数据[Enc(Kvux,Kty)],用户装置381就在图11所示CPS单元密钥文件的传输数据用密钥记录字段414中存储所接收的加密密钥数据,从而执行更新CPS单元密钥文件的处理。在用户装置的本地存储部(例如,硬盘)中存储更新的CPS单元密钥文件。 
注意,可以基于从服务服务器351提供给用户装置381的CPS单元标识符(CPS单元数)确定传输数据用密钥记录字段414中存储与传输数据相关联的加密密钥数据[Enc(Kvux,Kty)]的位置。如上所述,CPS单元标识符(CPS单元数)被用作关于CPS单元密钥文件中存储与传输数据相关联的CPS单元密钥(标题密钥)的位置的位置信息。注意,可以进行配置使得通过用户装置生成关于传输数据和密钥之间的对应关系的信息,并使用该信息。 
返回到图10的过程图,在步骤S114中,在步骤S113中更新CPS单元密钥文件的用户装置381使用从服务服务器351接收的传 输数据。注意,在用户装置的本地存储部(例如,硬盘)中存储从服务服务器351接收的传输数据。当使用传输数据时,从存储在本地存储部中的更新CPS单元密钥文件中读取与传输数据相关联的加密密钥数据[Enc(Kvux,Kty)],并解密该加密密钥以获取与传输数据相关联的CPS单元密钥(标题密钥),并随后解密经过加密的传输数据。 
该程序与上面参照图1描述的密钥生成、内容解密和再生是相同的。在与安装在用户装置上的光盘中存储的内容再生相结合再生传输数据的情况下,生成用于内容和传输数据的密钥,并随后对内容和传输数据进行解密,并且为再生处理设定结合传输数据和光盘存储内容的虚拟文件系统(VFS)。基于VFS的再生处理能够以类似于在单个媒体上再生数据的处理方式的方式进行再生。 
根据图7~图10的过程,对于一种传输数据,服务服务器351需要仅存储利用单个CPS单元密钥(标题密钥)加密的一个加密传输数据。具体地,存在不与特定内容标题相关联但被多个标题分享的传输数据,例如,尾片、广告数据或服务数据。对于那个传输数据,设定CPS单元密钥(标题密钥),并且需要在加密传输数据存储数据库中仅存储通过利用该CPS单元密钥(标题密钥)加密传输数据而获得的一个加密传输数据。 
因此,服务服务器不需要为不同的标题应用不同的密码密钥(CPS单元密钥))来为相同的传输数据生成和存储多个加密传输数据。这导致了处理增加的效率和存储空间的减少。 
在图7~图10的过程中,服务服务器351向用户装置381提供与传输数据相关联的CPS单元密钥(标题密钥)的加密数据。然而,注意,可以配置为服务服务器351向当前CPS单元密钥文件写入与 传输数据相关联的CPS单元密钥(标题密钥)以生成更新的CPS单元密钥文件,并向用户装置381提供更新的CPS单元密钥文件。 
还应该注意,可由密钥管理服务器(AACS服务器)311执行CPS单元密钥文件的更新。在这种情况下,密钥管理服务器(AACS服务器)311向当前CPS单元密钥文件写入与传输数据相关联的CPS单元密钥(标题密钥)以生成更新的CPS单元密钥文件,并向服务服务器351提供更新的CPS单元密钥文件,且服务服务器351存储从密钥管理服务器(AACS服务器)311接收的更新的CPS单元密钥文件,并向用户装置381提供更新的CPS单元密钥文件。 
[4.各个装置的结构和处理] 
接下来,将参照图12总体描述服务服务器351和用户装置381的结构和处理。服务服务器351被构造为信息处理装置,其响应于从用户装置381接收到媒体信息(即,卷ID)来传输数据。虽然在图12中示出服务服务器351仅具有控制部511、通信部512和存储部513,但服务服务器351还具有如通用PC或服务器所具有的其它硬件部件。服务服务器351执行从存储传输数据标识符和加密传输数据以使传输数据标识符与加密传输数据彼此相关联的加密传输数据存储数据库352获取加密传输数据的处理,并向用户装置381提供所获取的加密传输数据。 
一旦经由通信部512从用户装置381接收到媒体信息,即,对应于在用户装置381上安装的媒体(光盘)的卷ID时,控制部511就向密钥管理服务器311传输所接收的卷ID和传输数据标识符,并经由通信部512从密钥管理服务器311获取通过对加密传输数据时所使用的单元密钥进行加密而获得的加密单元密钥(标题密钥)。 
此外,控制部511执行经由通信部512向用户装置381传输从密钥管理服务器311获取的加密单元密钥(标题密钥)和从加密传输数据存储数据库352获取的加密传输数据的处理。注意,向用户装置381传输的数据可以包括用作关于CPS单元密钥文件(存储单元密钥的文件)中存储密钥的位置的信息的单元标识符。 
注意,加密单元密钥是数据Enc(Kuvx,Kty),其通过利用唯一卷密钥[Kvu](即,被设定以与作为媒体信息的卷ID相关联的密码密钥)加密单元密钥而获得。控制部511执行从密钥管理服务器311获取加密单元密钥Enc(Kuvx,Kty)并将其传输给用户装置381的处理。 
注意,服务服务器351的存储部513可以存储与作为媒体信息的卷ID相关联地注册的单元密钥文件。在这种情况下,控制部511在存储部513中所存储的CPS单元密钥文件中存储与传输数据相关联的从密钥管理服务器311获取的加密CPS单元密钥,从而更新CPS单元密钥文件,并向用户装置381传输更新的CPS单元密钥文件。 
用户装置381经由通信部522从服务服务器351接收与加密传输数据一起的加密CPS单元密钥或更新的CPS单元密钥文件。用户装置381的控制部521在本地存储部523中存储加密传输数据,并更新CPS单元密钥文件。在从服务服务器351接收到更新的CPS单元密钥文件的情况下,在本地存储部523中存储更新的CPS单元密钥文件。 
如上面参照图11所描述的,在从服务服务器351接收到通过利用唯一卷密钥[Kvu]加密与传输数据相关联的单元密钥来获得加密单元密钥Enc(Kuvx,Kty)的情况下,从本地存储部523或安装的光盘读取当前CPS单元密钥文件,并在如图11所示CPS单元 密钥文件的传输数据用密钥记录字段414中存储所接收的加密密钥数据。 
在用户装置381的本地存储部523中存储通过重写与传输数据相关联的加密数据Enc(Kuvx,Kty)而更新的CPS单元密钥文件。注意,如上所述,可基于从服务服务器351向用户装置381提供的CPS单元标识符(CPS单元数)确定存储与传输数据相关联的加密密钥数据Enc(Kuvx,Kty)的位置。 
虽然上面详细描述了本发明的一个具体实施例,但该实施例的前述描述都是示例性的,而不是限制性的。本领域的技术人员应该理解,根据设计要求和其它因素,可以有多种修改、组合、再组合和改进,均应包含在本发明的权利要求或等同物的范围之内。 
例如,在本发明中使用各种数据库。然而,注意,不需要通过应用程序实现数据库。可以配置为ID被设定为目录名称,并且在该目录中包含相关联的文件。 
还应该注意,在上述实施例中,通过单独的硬件单元形成密钥管理服务器和服务服务器。然而,只要能够确保安全性,就可以通过相同硬件单元上的单独软件模块来形成密钥管理服务器和服务服务器。 
还应该注意,可以通过硬件或软件或两者的组合执行在该说明书中描述的一系列处理。在通过软件执行系列处理的情况下,可以在具有将被执行的专用硬件结构的计算机的存储器中安装存储处理过程的程序,或者可以在能够执行将被执行的各种处理的通用计算机上安装程序。例如,可以预先在存储媒体中存储程序。可以将程序从存储媒体安装至计算机。可选地,程序可以经由网络(例如,局域网(LAN)或因特网)被接收,并安装至存储媒体(例如硬盘)。 
注意,可以以上述顺序按时间顺序执行在该说明书中描述的各种处理。可选地,可以根据需要或根据执行处理的装置的处理能力并行或单独地执行一些处理。 
如上所述,根据本发明的一个实施例,在服务服务器向用户装置提供对应于在用户装置上安装的媒体的传输数据的系统中,对于一种传输数据,服务服务器仅需要存储利用单个CPS单元密钥(标题密钥)加密的一个加密传输数据。即,服务服务器不需要为相同的传输数据存储多个加密传输数据(其利用对应于媒体信息的卷ID的不同标题的不同密码密钥加密)。对于那种传输数据(例如,尾片、广告数据或不对应于特定的内容标题但被多个标题分享的服务数据),可以为传输数据设定CPS单元密钥(标题密钥),存储通过利用CPS单元密钥(标题密钥)加密传输数据而获得的加密传输数据,并向用户装置提供加密传输数据。服务服务器不需要通过利用不同标题的不同密码密钥(CPS单元密钥)加密传输数据来为相同的传输数据生成和存储多个加密传输数据。因此,获得了处理效率的增加和存储空间的减少。 

Claims (14)

1.一种信息处理装置,用作响应于从用户装置接收到媒体信息而执行数据传输的服务器,所述媒体信息为用于媒体的特定集合的标识符,所述信息处理装置包括:
加密传输数据存储数据库,存储传输数据标识符和加密传输数据,使得所述传输数据标识符与所述加密传输数据彼此相关联;以及
控制部,被配置为从密钥管理服务器获取通过对用于加密所述传输数据的单元密钥进行加密而获得的加密单元密钥,并向所述用户装置传输所获取的加密单元密钥和加密传输数据。
2.根据权利要求1所述的信息处理装置,其中,
所述加密单元密钥是通过利用为所述媒体信息设定的密码密钥来对所述单元密钥进行加密而获得的数据,以及
所述控制部被配置为从所述密钥管理服务器获取通过利用为所述媒体信息设定的所述密码密钥对所述单元密钥进行加密而获得的所述加密单元密钥。
3.根据权利要求1所述的信息处理装置,其中,所述控制部被配置为向所述密钥管理服务器传输所述媒体信息和所述传输数据标识符,并从所述密钥管理服务器获取所述加密单元密钥,所述单元密钥与所述传输数据标识符相关联地由所述密钥管理服务器存储,所述加密单元密钥是通过利用与所述媒体信息相关联地存储的密码密钥对所述单元密钥进行加密而获得的数据。
4.根据权利要求1所述的信息处理装置,其中,所述控制部还被配置为向所述用户装置传输单元标识符,所述单元标识符被用作关于在单元密钥文件中存储所述单元密钥的位置的信息,所述单元密钥文件是用于存储所述单元密钥的文件。
5.根据权利要求1所述的信息处理装置,还包括:
存储部,被配置为存储与所述媒体信息相关联地注册的单元密钥文件,其中
所述控制部被配置为通过在所述单元密钥文件中存储从所述密钥管理服务器获取的所述加密单元密钥来更新所述单元密钥文件,并向所述用户装置传输经过更新的单元密钥文件。
6.一种内容提供系统,包括:
用户装置,被配置为向服务服务器传输媒体信息,并从所述服务服务器接收传输数据,所述媒体信息为用于媒体的特定集合的标识符;
所述服务服务器,被配置为响应于从所述用户装置接收到所述媒体信息来传输所述传输数据;以及
密钥管理服务器,被配置为管理用于对所述传输数据进行加密的单元密钥,其中
所述服务服务器从所述用户装置接收所述媒体信息,并向所述密钥管理服务器传输所述媒体信息和传输数据标识符,
所述密钥管理服务器利用与所述媒体信息相关联地存储的密码密钥对与所述传输数据标识符相关联地存储的所述单元密钥进行加密,并向所述服务服务器传输生成的加密单元密钥,以及
所述服务服务器向所述用户装置传输从所述密钥管理服务器获取的所述加密单元密钥和加密传输数据。
7.根据权利要求6所述的内容提供系统,其中,所述用户装置在由所述用户装置保持的单元密钥文件中存储从所述服务服务器接收的所述加密单元密钥,以更新所述单元密钥文件,并在存储部中存储经过更新的单元密钥文件。
8.根据权利要求6所述的内容提供系统,其中,
所述密钥管理服务器包括:
传输数据用密码密钥数据库,存储所述传输数据标识符和所述单元密钥,以使所述传输数据标识符与所述单元密钥彼此相关联,所述单元密钥为所述传输数据而设定,以及
密码密钥数据库,存储所述媒体信息和为所述媒体信息设定的所述密码密钥,以使所述媒体信息与所述密码密钥彼此相关联,以及
所述密钥管理服务器搜索所述传输数据用密码密钥数据库,以获取与所述传输标识符相关联地存储的所述单元密钥,并搜索所述密码密钥数据库,以获取与所述媒体信息相关联地存储的所述密码密钥。
9.一种信息处理方法,由用作响应于从用户装置接收到媒体信息来传输传输数据的服务器的信息处理装置所使用,所述媒体信息为用于媒体的特定集合的标识符,所述方法包括以下步骤:
a)响应于从所述用户装置接收到所述媒体信息,控制部从密钥管理服务器获取通过对用于加密所述传输数据的单元密钥进行加密而获得的加密单元密钥;以及
b)所述控制部从加密传输数据存储数据库获取加密传输数据,其中,所述加密传输数据存储数据库存储传输数据标识符和所述加密传输数据以使所述传输数据标识符与所述加密传输数据彼此相关联,并向所述用户装置传输所获取的加密单元密钥和加密传输数据。
10.根据权利要求9所述的方法,其中
所述加密单元密钥是通过利用为所述媒体信息设定的密码密钥来对所述单元密钥进行加密而获得的数据,以及在所述步骤a)中,从所述密钥管理服务器获取通过利用为所述媒体信息设定的所述密码密钥对所述单元密钥进行加密而获得的所述加密单元密钥。
11.根据权利要求9所述的方法,其中,所述步骤a)包括下列步骤:
向所述密钥管理服务器传输所述媒体信息和所述传输数据标识符;以及
从所述密钥管理服务器获取所述加密单元密钥,所述单元密钥与所述传输数据标识符相关联地由所述密钥管理服务器存储,所述加密单元密钥是通过利用与所述媒体信息相关联地存储的密码密钥对所述单元密钥进行加密而获得的数据。
12.根据权利要求9所述的方法,其中,所述步骤b)包括下列步骤:
向所述用户装置传输单元标识符,所述单元标识符被用作关于在单元密钥文件中存储所述单元密钥的位置的信息,所述单元密钥文件是用于存储所述单元密钥的文件。
13.根据权利要求9所述的方法,其中,
信息处理装置包括存储部,所述存储部被配置为存储与所述媒体信息相关联地注册的单元密钥文件,以及
所述方法还包括以下步骤:控制部通过在单元密钥文件中存储从所述密钥管理服务器获取的所述加密单元密钥来更新所述单元密钥文件,并向所述用户装置传输经过更新的单元密钥文件。
14.一种信息处理装置,用作密钥传送服务器,将密钥传送给响应于从用户装置接收到媒体信息来传输传输数据的服务服务器,所述媒体信息为用于媒体的特定集合的标识符,所述信息处理装置包括:
密码密钥数据库,存储所述媒体信息和为所述媒体信息设定的密码密钥,使得所述媒体信息与所述密码密钥彼此相关联;
传输数据用密码密钥数据库,存储传输数据标识符和单元密钥,使得所述传输数据标识符与所述单元密钥彼此相关联;以及
控制部,被配置为从所述密码密钥数据库获取所述密码密钥,所述密码密钥为所述媒体信息而设定并与从所述服务服务器接收的所述媒体信息相关联,从所述传输数据用密码密钥数据库获取与从所述服务服务器接收的所述传输数据标识符相关联的所述单元密钥,利用与所获取的媒体信息相关联地设定的所述密码密钥对所获取的单元密钥进行加密,并向所述服务服务器传输经过加密的单元密钥。
CN2008101320054A 2007-07-17 2008-07-16 信息处理装置和方法、以及内容提供系统 Expired - Fee Related CN101350819B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2007185420A JP4396737B2 (ja) 2007-07-17 2007-07-17 情報処理装置、コンテンツ提供システム、および情報処理方法、並びにコンピュータ・プログラム
JP2007185420 2007-07-17
JP2007-185420 2007-07-17

Publications (2)

Publication Number Publication Date
CN101350819A CN101350819A (zh) 2009-01-21
CN101350819B true CN101350819B (zh) 2012-09-05

Family

ID=40264864

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008101320054A Expired - Fee Related CN101350819B (zh) 2007-07-17 2008-07-16 信息处理装置和方法、以及内容提供系统

Country Status (3)

Country Link
US (1) US8693693B2 (zh)
JP (1) JP4396737B2 (zh)
CN (1) CN101350819B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11734393B2 (en) 2004-09-20 2023-08-22 Warner Bros. Entertainment Inc. Content distribution with renewable content protection
US9729316B2 (en) 2008-02-27 2017-08-08 International Business Machines Corporation Unified broadcast encryption system
EP2401867A4 (en) * 2009-02-25 2013-11-13 Secure Content Storage Ass Llc CONTENT DISTRIBUTION WITH RENEWABLE CONTENTS
JP2010263453A (ja) * 2009-05-08 2010-11-18 Sony Corp 情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラム
CN101729532B (zh) * 2009-06-26 2012-09-05 中兴通讯股份有限公司 一种ip多媒体子系统延迟媒体信息传输方法及系统
CN102238500B (zh) * 2010-04-21 2014-07-02 中兴通讯股份有限公司 一种实现安全呼叫转移的方法及系统
JP5552942B2 (ja) * 2010-07-28 2014-07-16 富士通株式会社 情報送信装置、ネットワークシステム、情報送信方法および情報送信プログラム
US8924739B2 (en) * 2011-01-05 2014-12-30 Apple Inc. System and method for in-place encryption
CN102819702B (zh) * 2012-07-19 2015-11-25 腾讯科技(深圳)有限公司 文件加密运行方法和文件加密运行系统
CN103001774B (zh) * 2012-11-30 2015-06-17 飞天诚信科技股份有限公司 一种管理集装文件的方法和装置
US9754217B2 (en) * 2015-05-01 2017-09-05 Cirius Messaging Inc. Data leak protection system and processing methods thereof
WO2017038492A1 (ja) * 2015-09-01 2017-03-09 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US20190042781A1 (en) * 2017-08-04 2019-02-07 Bitdefender IPR Management Ltd. Secure Storage Device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1420480A (zh) * 2000-01-21 2003-05-28 索尼公司 数据处理设备和数据处理方法
CN1735939A (zh) * 2003-01-10 2006-02-15 松下电器产业株式会社 内容发布系统、记录设备和方法、重放设备和方法及程序
WO2007001087A1 (en) * 2005-06-28 2007-01-04 Kabushiki Kaisha Toshiba Apparatus, method, and program product for recording and reproducing contents
CN1956449A (zh) * 2005-10-28 2007-05-02 北京书生数字技术有限公司 数据资源防复制加密传输方法及设备系统
WO2007074819A1 (ja) * 2005-12-28 2007-07-05 Matsushita Electric Industrial Co., Ltd. コンテンツデータ記録再生装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10293707A (ja) 1997-04-18 1998-11-04 Hitachi Ltd 大容量読み出し専用記憶媒体を利用した更新データの活用方法
US6816596B1 (en) * 2000-01-14 2004-11-09 Microsoft Corporation Encrypting a digital object based on a key ID selected therefor
JP4459487B2 (ja) 2000-09-12 2010-04-28 セイコーインスツル株式会社 音楽配信方法
JP2003022337A (ja) 2001-07-05 2003-01-24 Sony Corp コンテンツ配信システム及び方法、情報提供装置、並びに情報端末装置
JP2003173394A (ja) 2001-09-28 2003-06-20 Hitachi Software Eng Co Ltd 電子データを一意に管理する情報管理システム及び取引仲介システム
US20070174362A1 (en) * 2006-01-18 2007-07-26 Duc Pham System and methods for secure digital data archiving and access auditing
JP2008181428A (ja) 2007-01-25 2008-08-07 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1420480A (zh) * 2000-01-21 2003-05-28 索尼公司 数据处理设备和数据处理方法
CN1735939A (zh) * 2003-01-10 2006-02-15 松下电器产业株式会社 内容发布系统、记录设备和方法、重放设备和方法及程序
WO2007001087A1 (en) * 2005-06-28 2007-01-04 Kabushiki Kaisha Toshiba Apparatus, method, and program product for recording and reproducing contents
CN1956449A (zh) * 2005-10-28 2007-05-02 北京书生数字技术有限公司 数据资源防复制加密传输方法及设备系统
WO2007074819A1 (ja) * 2005-12-28 2007-07-05 Matsushita Electric Industrial Co., Ltd. コンテンツデータ記録再生装置

Also Published As

Publication number Publication date
JP2009027232A (ja) 2009-02-05
CN101350819A (zh) 2009-01-21
US8693693B2 (en) 2014-04-08
US20090022324A1 (en) 2009-01-22
JP4396737B2 (ja) 2010-01-13

Similar Documents

Publication Publication Date Title
CN101350819B (zh) 信息处理装置和方法、以及内容提供系统
CN1329909C (zh) 安全的单驱动器复制方法和设备
JP4882653B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
CN101112036B (zh) 信息处理装置、信息记录介质制造装置和信息记录介质
JP4799626B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
US8205083B2 (en) System and method for providing program information, and recording medium used therefor
JP4895845B2 (ja) 携帯用格納装置および携帯用格納装置のデータ管理方法
WO2006001161A1 (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
CN101874248A (zh) 记录再现系统、记录媒体装置及记录再现装置
US20060136342A1 (en) Content protection method, and information recording and reproduction apparatus using same
CN100524253C (zh) 记录和再现装置、数据处理装置及记录、再现和处理系统
JP5573489B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
KR100994772B1 (ko) 저장 매체의 데이터 복사 및 재생 방법
CN101292292B (zh) 记录并安全分发数字数据的方法、访问设备和记录器
TW201301267A (zh) 資訊處理裝置、及資訊處理方法、以及程式
CN1965364A (zh) 信息记录介质、信息记录装置和方法、信息发行装置和方法、以及计算机程序
CN100364002C (zh) 读或写用户数据的设备和方法
JP2010171920A (ja) 鍵管理装置および鍵管理方法
JP2010044839A (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
CN101443747A (zh) 用于处理内容的方法和系统
JP2013141171A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP4712369B2 (ja) コンテンツ配信方法
JP2009093767A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
JP2009099223A (ja) ディスク、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120905

Termination date: 20150716

EXPY Termination of patent right or utility model