CN102522098A - 处理信息的方法和设备、制造信息记录介质的方法和设备、信息记录介质和计算机程序 - Google Patents

处理信息的方法和设备、制造信息记录介质的方法和设备、信息记录介质和计算机程序 Download PDF

Info

Publication number
CN102522098A
CN102522098A CN2011104339035A CN201110433903A CN102522098A CN 102522098 A CN102522098 A CN 102522098A CN 2011104339035 A CN2011104339035 A CN 2011104339035A CN 201110433903 A CN201110433903 A CN 201110433903A CN 102522098 A CN102522098 A CN 102522098A
Authority
CN
China
Prior art keywords
data
content
transform
processing
map table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011104339035A
Other languages
English (en)
Other versions
CN102522098B (zh
Inventor
高桥芳和
上田健二郎
大石丈於
村松克美
米满润
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN102522098A publication Critical patent/CN102522098A/zh
Application granted granted Critical
Publication of CN102522098B publication Critical patent/CN102522098B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00449Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content scrambling system [CSS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B2020/1264Formatting, e.g. arrangement of data block or words on the record carriers wherein the formatting concerns a specific kind of data
    • G11B2020/1288Formatting by padding empty spaces with dummy data, e.g. writing zeroes or random data when de-icing optical discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本发明涉及处理信息的方法和设备、制造信息记录介质的方法和设备、信息记录介质和计算机程序,具体公开了一种用于重放记录在信息记录介质上的内容的信息处理设备,所述信息处理设备包括对记录在信息记录介质上的内容成员数据执行替换处理的数据变换处理器。数据变换处理器按照保存变换数据的记录位置信息的修正表,用作为替换数据的变换数据替换内容成员数据。

Description

处理信息的方法和设备、制造信息记录介质的方法和设备、信息记录介质和计算机程序
本申请是申请号为200680025828.6、国际申请日为2006年6月27日、发明名称为“处理信息的方法和设备、制造信息记录介质的方法和设备、信息记录介质和计算机程序”的发明专利申请的分案申请。
技术领域
本发明涉及处理信息的方法和设备,制造信息记录介质的方法和设备,信息记录介质和计算机程序。更具体地说,本发明涉及对于待使用和管理的各种内容进行数据变换处理,以便防止内容的未授权使用并允许严格控制对内容的使用和管理的处理信息的方法和设备,制造信息记录介质的方法和设备,信息记录介质和计算机程序。
背景技术
包括诸如音乐之类的音频数据,诸如电影之类的图像数据,游戏程序和各种软件程序在内的各种软件数据(下面称为内容)作为数字数据被记录在记录介质上,所述记录介质包括采用蓝色激光的蓝光光盘,数字万用盘(DVD),小型盘(MD)和光盘(CD)。采用蓝色激光的蓝光光盘具有高的记录密度,并把具有大量数据的视频内容记录成高图像质量数据。
在其上具有数字内容的各种信息记录介质被提供给用户。每个用户重放和使用用户自己的个人计算机、光盘播放器等上的内容。
包括音乐数据和视频数据在内的大多数内容的发行权被内容的创作者或销售者持有。对内容的发行施加特定的限制,换句话说,只有授权用户才有权使用对应的内容,通常禁止内容的未授权复制。
数字记录设备和记录介质目前被广泛使用。数字记录设备和数字记录介质使得电影或音频可被反复记录或重放,而不会伴随任何质量下降。未授权复制的内容在因特网发行,复制在CD-R(所谓的盗版光盘)上的内容被分发,保存在计算机中的硬盘上的未授权复制的内容被使用。未授权复制内容的使用成为关注。
大容量记录介质,比如DVD或最近开发的使用蓝色激光的记录介质能够把和一部电影到几部电影大小的大量数据数字记录到一个介质中。考虑到视频信息易于被记录成数字信息,保护内容的版权以避免未授权复制变得越来越重要。数字记录设备和记录介质中结合了各种保护数字数据以避免未授权复制的技术。日本未经审查的专利申请特开平No.11-39220公开了这样的技术。
例如,在DVD光盘播放器中使用内容扰乱系统(CSS)。在内容扰乱系统中,视频数据或音频数据以其加密的形式记录在DVD-ROM(只读存储器)上。通过对数据解扰,内容被重放。
在解扰处理中,用于对加密数据解密的密钥只被提供给得到许可的DVD播放器。许可被授给设计成遵循不执行授权复制的操作规则的DVD播放器。得到许可的DVD播放器利用给予的密钥对DVD-ROM上的加密数据解密,从而从DVD-ROM重放图像或声音。
由于未经许可的DVD播放器不拥有任何特殊的数据,例如用于解密数据的密钥,因此记录在DVD-ROM上的加密数据不能被解密。在内容扰乱系统中,未能满足许可要求的任何DVD播放器不能从DVD-ROM重放数字数据。从而防止未授权复制。
在内容扰乱系统中,在作为执行重放处理的用户装置的信息处理设备上,工作量增大。存在许多已知的内容扰乱系统,其中扰乱方法已被译解,并且可通过诸如因特网之类的通信装置获得。一旦扰乱方法被译解,就可利用未经授权的解扰处理重放和复制内容。内容的版权和使用内容的权利从而被侵犯。如果扰乱方法被译解,那么可废除特定的设备。必须获得关于哪个设备要废除的信息。
发明内容
本发明解决的问题
从而希望提供一种主要执行数据变换处理中的数据替换,以减小信息处理设备上的工作量,控制内容的未授权使用,和如果在该装置上进行授权使用,那么识别该装置的处理信息的方法和设备,制造信息记录介质的方法和设备,信息记录介质和计算机程序。
解决问题的手段
按照本发明的一个实施例,用于重放记录在信息记录介质上的内容的信息处理设备包括对记录在信息记录介质上的内容成员数据执行替换处理的数据变换处理器。数据变换处理器按照保存变换数据的记录位置信息的修正表,用作为替换数据的变换数据替换内容成员数据。
优选地,数据变换处理器用由授权内容数据构成的变换数据替换记录在信息记录介质上的不同于授权内容的破损数据。
数据变换处理器可用变换数据替换记录在信息记录介质上的一部分内容,所述变换数据包含用于分析用来识别内容重放设备和内容重放应用程序之一的识别信息的成员比特的数据。
数据变换处理器可通过执行计算处理和加密处理之一,获得作为替换数据的变换数据,所述计算处理和加密处理之一对保存仅仅对应于内容的一部分成员数据的变换数据的部分修正表应用不同的参数。
数据变换处理器可在对保存仅仅对应于内容的一部分成员数据的变换数据的部分修正表应用不同的参数的情况下,通过执行异或选通处理,获得作为替换数据的变换数据。
优选地,数据变换处理器作为与重放内容的重放处理和向外输出内容的输出处理之一同步的间歇处理,执行计算不同参数的计算处理,并通过按照间歇计算的不同参数执行的计算处理和加密处理之一,获得与不同的内容成员数据对应的变换数据。
数据变换处理器可利用虚拟机执行参数计算处理。
优选地,数据变换处理器从在其上记录有内容的信息记录介质获得修正表,并根据修正表分析作为替换数据的变换数据,以及变换数据的记录位置信息。
优选地,数据变换处理器接连获得分布在记录于信息记录介质上的内容的成员分组中的分割修正表,并从分割修正表中获得对应于内容的一部分成员数据的作为替换数据的变换数据,以及变换数据的记录位置信息。
信息处理设备还可包括对记录在信息记录介质上的内容执行解密处理的解密处理器,其中数据变换处理器用变换数据替换来自解密处理器的解密内容的内容成员数据。
按照本发明的另一实施例,制造信息记录介质的设备包括数据处理器,所述数据处理器用于产生包含不同于授权内容成员数据的破损数据的内容;修正表,其保存作为授权内容成员数据的变换数据,并且具有关于变换数据的内容的设置位置信息,所述变换数据用于替换破损数据;和数据变换程序,其包含在应用修正表的情况下在对内容成员数据的替换处理中使用的执行命令,以及一个数据记录器,所述数据记录器把包含破损数据的内容,修正表和数据变换程序记录到信息记录介质上。
优选地,数据处理器产生在其中保存根据内容重放设备和内容重放应用程序之一的识别信息,有选择地应用的变换数据的修正表,数据记录器记录保存根据识别信息,有选择地应用的变换数据的修正表。
优选地,数据处理器产生利用计算处理和加密处理之一搅乱的修正表,所述计算处理和加密处理之一对保存仅仅与内容的一部分成员数据对应的变换数据的部分修正表应用不同的参数,数据记录器记录搅乱的修正表。
优选地,数据处理器产生内容数据,在所述内容数据中,搅乱的修正表被分散在包含破损数据的内容的流分组中,并且数据记录器记录包含分散于其中的搅乱的修正表的内容数据。
按照本发明的另一实施例,保存数据的信息记录介质存储用于替换一部分保存数据的变换数据;包含关于变换数据的内容的设置位置信息的修正表;和数据变换程序,所述数据变换程序包含在应用修正表的情况下,在对内容成员数据的替换处理中使用的执行命令。
优选地,修正表的登记信息包括类型标识符,所述类型标识符识别登记信息是与把破损数据变换成授权内容数据的变换数据关联,还是与包含用于嵌入内容重放设备和内容重放应用程序之一的识别信息的识别标记的变换数据关联。
如果修正表的登记信息与包含用于嵌入内容重放设备和内容重放应用程序之一的识别信息的识别标记的变换数据关联,那么修正表的登记信息可以还包括根据内容重放设备和内容重放应用程序之一的识别信息有选择地应用的变换数据。
修正表可以包括重放设备和重放应用程序之一的识别信息的多个比特之中,将被参考以确定处理模式的一个比特的位置信息。
可利用计算处理和加密处理之一搅乱修正表,所述计算处理和加密处理之一对保存仅仅与内容的一部分成员数据对应的变换数据的部分修正表应用不同的参数。
信息记录介质还可把其中搅乱的修正表被分散在包含破损数据的内容的流分组中的内容数据保存为记录数据。
按照本发明的另一实施例,一种数据结构包括用于替换一部分的内容数据的变换数据,和包含变换数据的内容的设置位置信息的修正表。修正表的登记信息包括类型标识符,所述类型标识符识别登记信息是与把破损数据变换成授权内容数据的变换数据关联,还是与包含用于嵌入内容重放设备和内容重放应用程序之一的识别信息的识别标记的变换数据关联。
如果修正表的登记信息与包含用于嵌入重放设备和内容重放应用程序之一的识别信息的识别标记的变换数据关联,那么修正表的登记信息可以还包括根据内容重放设备和内容重放应用程序之一的识别信息,有选择地应用的变换数据。
修正表可包括用于识别重放设备和重放应用程序之一的识别信息的多个比特之中,将被变换的一个比特的数据存储区。
可利用计算处理和加密处理之一搅乱修正表,所述计算处理和加密处理之一对保存仅仅与内容的一部分成员数据对应的变换数据的部分修正表应用不同的参数。
按照本发明的另一实施例,重放记录在信息记录介质上的内容的信息处理方法包括对记录在信息记录介质上的内容成员数据执行替换处理的数据变换处理步骤,其中数据变换处理步骤包括按照保存变换数据的记录位置信息的修正表,用作为替换数据的变换数据替换内容成员数据。
数据变换处理步骤可包括用由授权内容数据构成的变换数据替换记录在信息记录介质上的不同于授权内容的破损数据。
数据变换处理步骤可包括用变换数据替换记录在信息记录介质上的一部分内容,所述变换数据包含用于分析用来识别内容重放设备和内容重放应用程序之一的识别信息的成员比特的数据。
数据变换处理步骤可包括通过执行计算处理和加密处理之一,获得作为替换数据的变换数据,所述计算处理和加密处理之一对保存仅仅与内容的一部分成员数据对应的变换数据的部分修正表应用不同的参数。
数据变换处理步骤可包括在对保存仅仅与内容的一部分成员数据对应的变换数据的部分修正表应用不同的参数的情况下通过执行异或选通处理,获得作为替换数据的变换数据。
数据变换处理步骤可包括作为与重放内容的重放处理和向外输出内容的输出处理之一同步的间歇处理,执行计算不同参数的计算处理,并通过按照间歇计算的不同参数执行的计算处理和加密处理之一,获得与不同的内容成员数据对应的变换数据。
数据变换处理步骤可包括利用虚拟机执行参数计算处理。
数据变换处理步骤可包括从在其上记录有内容的信息记录介质获得修正表,并根据修正表分析作为替换数据的变换数据,以及变换数据的记录位置信息。
数据变换处理步骤可包括接连获得分布在记录于信息记录介质上的内容的成员分组中的分割修正表,并从分割修正表中获得仅仅对应于内容的一部分成员数据的作为替换数据的变换数据,以及变换数据的记录位置信息。
该信息处理方法还可以包括对记录在信息记录介质上的内容执行解密处理的解密处理步骤,其中数据变换处理步骤包括用变换数据替换在解密处理步骤中解密的内容的内容成员数据。
按照本发明的另一实施例,制造信息记录介质的方法包括数据处理步骤,所述数据处理步骤用于产生包含不同于授权内容成员数据的破损数据的内容;修正表,其保存作为授权内容成员数据的变换数据,并且具有关于变换数据的内容的设置位置信息,所述变换数据用于替换破损数据;和数据变换程序,其包含在应用修正表的情况下,在对内容成员数据的替换处理中使用的执行命令,以及数据记录步骤,所述数据记录步骤把包含破损数据的内容,修正表和数据变换程序记录到信息记录介质上。
数据处理步骤可包括产生在其中保存根据内容重放设备和内容重放应用程序之一的识别信息有选择地应用的变换数据的修正表,数据记录步骤可包括记录保存根据识别信息有选择地应用的变换数据的修正表。
数据处理步骤可包括产生利用计算处理和加密处理之一搅乱的修正表,所述计算处理和加密处理之一对保存仅仅与内容的一部分成员数据对应的变换数据的部分修正表应用不同的参数,并且数据记录步骤可包括记录搅乱的修正表。
数据处理步骤可包括产生内容数据,在所述内容数据中,搅乱的修正表被分散在包含破损数据的内容的流分组中,并且数据记录步骤可包括记录包含分散于其中的搅乱的修正表的内容数据。
按照本发明的另一实施例,一种使信息处理设备重放记录在信息记录介质上的内容的计算机程序包括用于执行数据变换处理步骤的程序代码,所述数据变换处理步骤对记录在信息记录介质上的内容成员数据执行替换处理,其中数据变换处理步骤包括按照保存变换数据的记录位置信息的修正表,用作为替换数据的变换数据替换内容成员数据。
用计算机可读存储介质,比如光盘(CD),软盘(FD)或磁光盘(MO),或者诸如网络之类的通信介质,把本发明的一个实施例的计算机程序提供给执行各种程序代码的通用计算机系统。通过以计算机可读的方式提供计算机程序,计算机系统执行与该计算机程序对应的处理。
根据本发明和附图的下述说明,本发明的这些和其它特征及优点将变得明显。在本发明的说明书的上下文中,系统指的是多个设备的逻辑集合,并不局限于把各个元件置于同一机壳内的设备。
发明的效果
按照本发明的实施例,包含不同于授权内容成员数据的破损数据的内容被记录在信息记录介质上。作为破损数据的替代物的授权内容成员数据的变换数据,以及包含变换数据的内容的设置位置信息的修正表也被记录在信息记录介质上。当重放内容时,按照记录在信息记录介质上的修正表,用变换数据替换内容成员数据。即使当与记录在信息记录介质上的加密内容对应的加密密钥泄漏时,在不能获得变换数据的设备上也不能重放内容。从而防止内容的未授权使用。
按照本发明的实施例,变换数据包括识别内容重放设备和内容重放应用程序的识别信息的比特。如果未经授权的内容被泄漏,那么通过分析变换数据,识别未经授权内容的来源。
按照本发明的实施例,执行计算处理和加密处理之一。在所述计算处理和加密处理之一中,对保存变换数据的修正表被分成的分割修正表应用不同的参数。即使一个参数被泄漏,也只允许一部分的内容被重放。这种设置降低了整个内容被泄漏的可能性。
附图说明
图1示出信息记录介质的存储数据的结构,以及驱动器和信息处理设备的结构和处理;
图2示出在信息记录介质上的存储内容中设置的内容管理单元的设置例子;
图3示出在信息记录介质上的存储内容中设置的内容管理单元和单元密钥之间的对应关系;
图4示出在信息记录介质中的存储内容中设置的目录的结构;
图5示出修正表以及数据变换程序的目录的结构;
图6示出第一内容重放处理;
图7示出在驱动器和主机设备之间执行的相互认证序列;
图8示出在内容重放期间执行的变换数据的应用处理;
图9示出记录在信息记录介质上的数据修正表的数据结构;
图10示出第二内容重放处理;
图11示出第三内容重放处理;
图12示出已经基于每个修正表(FUT)块搅乱的修正表的数据结构;
图13示出未基于每个修正表块搅乱的修正表的数据结构;
图14示出第四内容重放处理;
图15示出第五内容重放处理;
图16示出第六内容重放处理;
图17示出保存在包含内容的传输流分组中的修正表的数据结构;
图18示出第七内容重放处理;
图19示出分割的修正表的数据结构;
图20示出分散在加密内容的数据中的特定分组中的修正表;
图21示出变换数据的写入配置;
图22示出第七内容重放处理的修改;
图23示出第八内容重放处理;
图24示出修正表的整个数据结构;
图25示出包含在FUT中的多个修正表(FUT)块中的一个修正表块的数据结构;
图26示出FUT块中的变换数据条目的数据结构;
图27示出第八内容重放处理的修改;
图28示出FUT的修改;以及
图29示出作为主机设备,执行应用程序的信息处理设备的硬件结构。
具体实施方式
下面参考附图,说明本发明的各个实施例的处理信息的方法和设备,制造信息记录介质的方法和设备,信息记录介质,和计算机程序。
下面概述信息记录介质100的存储数据,信息记录介质100的驱动器120和主机应用程序150。图1示出信息记录介质100,驱动器120和主机应用程序150。主机应用程序150是一种数据重放(或记录)应用程序,并按照预定的数据处理序列在诸如个人计算机之类的信息处理设备的硬件上运行。
信息记录介质100,比如蓝光光盘和数字万用盘(DVD)之一是在授权内容版权或发行权的持有人的允许下,在盘制造厂制造的保存授权内容的信息记录介质(例如只读存储器(ROM)盘),或者能够记录数据的信息记录介质(RE盘)。在实施例的讨论中,信息记录介质包括但不限于盘类介质。本发明适用于各种类型的信息记录介质。
如图1中所示,信息记录介质100包括已经经过加密处理和部分数据替换处理的加密内容101,作为根据具有一种广播加密方法中树形结构的密钥分配系统产生的加密密钥块的媒体密钥块(MKB)102,由作为应用于内容解密处理的标题密钥的加密形式的数据(加密的CPS单元密钥)构成的标题密钥文件103,包含作为复制和重放控制信息的复制控制信息(CCI)的作为内容的使用允许信息104,具有与用于内容中的预定区域的替换数据对应的登记变换数据的变换表(修正表)105,和包含响应登记的变换数据执行数据变换处理的处理命令的数据变换程序106。图1中所示的数据只是一个例子,并可根据盘的类型而稍微不同。下面说明这些信息。
信息记录介质100保存各种内容。例如,信息记录介质100保存包括视听(AV)流,比如高清晰度运动图像数据,按照预定标准定义的游戏程序,图像文件,音频数据和文本数据在内的内容。这些内容是按照特定的AV数据格式保存的AV格式标准数据。更具体地说,所述内容按照蓝光光盘ROM标准格式被保存为蓝光光盘ROM标准数据。
此外,信息记录介质100可把游戏程序,图像文件,音频数据和文本数据保存为服务数据。这些内容可被保存为数据格式与特定的AV数据格式不一致的数据。
内容的类型包括音乐数据,诸如静止图像之类的视频数据,游戏程序和Web内容。这些内容包括各种信息,比如可以响应仅来自信息记录介质100的数据而使用的内容信息,和可以通过结合来自信息记录介质100的数据和通过网络从服务器供给的数据而使用的内容信息。保存在信息记录介质100中的内容被赋予根据分段内容而不同的密钥(称为CPS(内容保护系统)单元密钥,简称为单元密钥,或者标题密钥),随后被加密。被分配一个单元密钥的内容单元被称为内容管理单元(CPS单元)。内容可以是破损的数据,所述内容的一部分被不同于正确内容数据的数据代替。这样的内容在解密处理中不能单独地被重放。登记在修正表中的数据必须替换破损的数据。该处理将在后面说明。
MKB 102是根据具有一种广播加密方法中的树形结构的密钥分配系统产生的加密密钥块。只有通过以保存在持有有效许可的用户的信息处理设备中的装置密钥Kd为基础的解密处理,MKB 102才能实现对解密内容所需的密钥的获取。MKB 102在分层的树形结构信息分配系统中分发。只有当用户装置(信息处理设备)具有有效的许可时,才能够获得媒体密钥Km。如果被废除,那么用户装置不能获得媒体密钥Km。
作为许可实体的控制中心修改用于对要保存在MKB 102中的密钥信息加密的装置密钥,从而不能执行利用保存在特定用户装置中的装置密钥的解密处理。换句话说,控制中心产生使媒体密钥不能解密内容的MKB 102。控制中心在任何定时废除未经授权的装置,并且只向具有有效许可的装置提供可解密的加密内容。内容的解密处理将在后面说明。
如前所述,一个内容或一组多个内容由单个的加密密钥(标题密钥或CPU单元密钥)加密,并保存在信息记录介质100中供使用和管理。AV流,音乐数据,诸如运动图像和静止图像之类的图像数据,游戏程序和Web内容被按单元分成内容使用管理单元,并且为相应的分割单元产生不同的标题密钥以便进行解密处理。在生成标题密钥中使用的信息被称为标题密钥数据。例如,通过用由媒体密钥产生的密钥对加密的标题密钥解密,产生标题密钥。按照应用标题密钥数据的预定加密密钥生成序列,产生每个单元的标题密钥,随后解密内容。
使用允许信息104包括复制和重放控制信息(CCI)。更具体地说,使用允许信息104包括控制保存在信息记录介质100中的加密内容101的使用的复制控制信息,和控制加密内容101的重放的重放控制信息。在各种各样的情况下设置复制和重放控制信息(CCI)。例如,CCI被设置成CPS单元集的单个信息单元,或者为多个CPS单元共同设置CCI。
如前所述,在内容成员数据的一部分由不同于正确数据的破损数据构成的同时,在预定的加密处理中,保存在信息记录介质100中的加密内容101被加密。在内容重放操作中,执行数据重写处理,以便用作为正确内容数据的变换数据替换破损数据。在其中登记所述变换数据的表是修正表。许多破损数据单元分散在内容内。在内容重放期间,登记在修正表中的变换数据重写(替换)多个破损数据单元。即使当加密密钥被泄漏,导致内容的未授权解密时,内容的独自解密也不能使正确的内容被重放。从而避免内容的未授权使用。
除了标准变换数据之外,修正表105保存包含用于分析一位的识别信息的数据的变换数据,所述识别信息识别内容重放设备和内容重放应用程序之一。更具体地说,修正表105保存“包含识别标记(鉴别(forensic)标记)的变换数据”,所述“包含识别标记(鉴别标记)的变换数据”包含充当播放器(执行主机应用程序的设备)的识别数据的播放器标识(ID)或者根据播放器ID产生的识别信息。包含识别标记的变换数据是在不影响内容重放的范围内,根据正确的内容数据在位数方面稍微修改的数据。使用所述变换数据的处理将在后面详细说明。
图1把修正表105示为独立的数据文件。与其被设置成独立的文件,修正表105可被分散到加密内容101的多个分组中。修正表105的结构和处理将在后面说明。
数据变换程序106用于按照修正表105的变换数据执行数据变换处理。执行内容重放的主机设备执行数据变换程序106。更具体地说,图1的主机应用程序150的数据变换处理器154执行数据变换程序106。
在主机应用程序150中,设置执行数据变换处理的虚拟机(VM)。虚拟机执行从信息记录介质100读出的数据变换程序106,从而应用修正表105的变换数据。VM从而对解密内容的一部分成员数据执行数据替换处理。
下面参考图1说明主机应用程序150和驱动器120的结构和处理。通过借助驱动器120把数据传给主机应用程序150,执行保存在信息记录介质100中的内容的重放处理。在使用内容之前,在驱动器120和主机应用程序150之间进行相互认证处理。在驱动器120和主机应用程序150已经相互认证之后,驱动器120把加密内容传给主机应用程序150。内容被解密,随后在主机应用程序150中按照修正表105执行数据替换处理。从而重放内容。
在主机应用程序150和驱动器120之间进行的相互认证处理中,一个装置通过参考控制中心发出的废除列表,确定对其它装置的认证。废除列表指示登记为未经授权的装置和应用程序。
驱动器120包括保存主机证书废除列表(CRL)的存储器122,主机证书废除列表(CRL)保持主机应用程序150的证书(公钥证书)的废除信息。主机应用程序150包括保存驱动器证书废除列表(CRL)的存储器152,驱动器证书废除列表(CRL)保持驱动器120的证书(公钥证书)的废除信息。存储器122和存储器152是非易失性存储器(NVRAM)。如果从信息记录介质100读取的CRL是较新的版本,那么数据处理器121和数据处理器151执行更新处理,从而分别把新版本的主机CRL和驱动器CRL保存在存储器122和152中。
CRL,比如主机CRL和驱动器CRL由控制中心连续更新。如果发现新的未经授权的装置,那么控制中心发出更新的CRL,其中添加一个新的条目,例如为所述未经授权的装置发出的证书ID或装置ID。每个CRL伴随一个版本号,新旧版本之间的比较是可能的。例如,如果从装入驱动器120中的信息记录介质读出的CRL比保存在驱动器120中的存储器122中的CRL新,那么驱动器120执行对该CRL的更新处理。同样地,主机应用程序150执行CRL更新处理。
除了CRL更新处理之外,在内容的使用过程中,从信息记录介质100读取数据的数据读取过程中,以及把数据传给主机应用程序150的数据传输处理中,驱动器120中的数据处理器121对主机应用程序150进行认证处理。
如前所述,主机应用程序150是在诸如个人计算机之类信息处理设备中执行的数据重放和记录应用程序。按照预定的数据处理序列,主机应用程序150利用诸如个人计算机之类的信息处理设备硬件执行其处理。
主机应用程序150包括与驱动器120执行相互认证处理和数据传输控制处理的数据处理器151,执行加密内容的解密处理的解密处理器153,根据登记在修正表105中的数据执行数据变换处理的数据变换处理器154,和执行解码处理(例如MPEG解码处理)的解码处理器155。
数据处理器151执行主机-驱动器认证处理。在该认证处理中,数据处理器151参考保存在作为非易失性RAM的存储器“a”152中的驱动器CRL,从而确定驱动器120不是被废除的驱动器。主机应用程序150执行把新版本的驱动器CRL保存在存储器“a”152中的更新处理。
解密处理器153通过参考保存在存储器“b”156中的各种信息,以及从信息记录介质100读出的数据,产生应用于内容的解密的密钥。解密处理器153从而对加密内容101执行解密处理。按照从信息记录介质100获得的数据变换程序106,数据变换处理器154利用登记在从信息记录介质100获得的修正表105中的变换数据,对内容的数据成员执行替换处理(重写处理)。解码处理器155执行解码处理(例如,MPEG解码处理)。
主机应用程序150中的存储器“b”156保存装置密钥Kd,适合于相互认证处理的密钥信息和适合于解密处理的密钥信息。内容的解密处理将在后面详细说明。装置密钥Kd是应用于MKB 102的处理的密钥。只有通过以保存在持有有效许可的用户的信息处理设备中的装置密钥Kd为基础的解密处理,MKB 102才能够实现对解密内容所需的密钥的获取。MKB 102在分层的树形结构信息分配系统中分发。在加密内容的解密期间,在应用保存在存储器“b”156中的装置密钥Kd的情况下,主机应用程序150执行MKB处理。内容的解密处理将在后面详细说明。
如前所述,在解密处理中,在向各个单元分配因单元而异的密钥的情况下,保存存储在信息处理设备中的内容,以实现因单元而异的使用控制处理。更具体地说,内容被分成内容管理单元(CPS单元),并且各个单元被单独解密,以便实现单独的使用控制。
在内容的使用过程中,必须获得分配给每个单元的CPS单元密钥(标题密钥)。在应用其它必需的密钥和密钥生成信息的同时,进行数据处理,以便按照预先确定的解密处理序列重放内容。下面参考图2说明内容管理单元(CPS单元)的设置模式。
如图2中所示,内容被设置成层状结构,所述层状结构由索引210,电影对象220,播放列表230和剪辑240构成。当索引,比如重放应用程序要访问的标题被指定时,与该标题相关的重放程序被指定。响应指定的重放程序的程序信息,选择定义内容的重放顺序的播放列表。
播放项目作为重放数据信息被包含在重放列表中。按照作为由包含在播放列表中的播放项目定义的重放周期的剪辑信息,有选择地读取作为内容数据的AV流和命令。从而AV流被重放,命令被执行。存在许多播放列表和播放项目,并且分别用播放列表ID和播放项目ID标记。
图2示出两个CPS单元。这些CPS单元构成保存在信息记录介质100中的内容的一部分。每个CPS单元271和272由作为索引的标题,作为重放程序文件的电影对象,播放列表,和包含作为内容数据的AV流文件的剪辑构成。
内容管理单元(CPS单元)271包括标题(1)和(2),211和222,重放程序221-223,播放列表231和232,以及剪辑241和242。作为分别包含在两个剪辑241和242中的内容真实数据的AV流数据文件261和262至少是加密数据。所述数据是利用作为响应CPS单元271设置的加密密钥(也称为CPS单元密钥)的标题密钥Kt1,加密的数据。
内容管理单元(CPS单元)272包括作为索引的应用程序(1)213,应用程序224,播放列表233和剪辑243。利用作为响应内容管理单元272设置的加密密钥的标题密钥Kt2,作为包含在剪辑243中的内容的真实数据的AV流数据文件263被加密。
为了响应内容管理单元271执行应用程序文件和内容重放处理之一,用户需要通过获得作为响应内容管理单元271设置的加密密钥的标题密钥Kt1,执行解密处理。为了响应内容管理单元272执行应用程序文件和内容重放处理之一,用户需要通过获得作为响应内容管理单元272设置的加密密钥的标题密钥Kt2,执行解密处理。
图3示出CPS(内容保护系统)单元和与之对应的标题密钥的设置结构。如图3中所示,作为要保存在信息记录介质100中的加密内容的使用管理单元的CPS设置单元与应用于对应的CPS单元的标题密钥相对应。可以保存未来数据的CPS单元和标题密钥。例如,数据区281是用于未来数据的条目。
CPS设置单元可以是各种因素,比如内容的标题,应用程序和数据组。CPS单元管理表列出作为对应CPS单元的标识符的CPS单元ID。
如图3中所示,标题1是CPS单元1,产生标题密钥Kt1,以便解密属于CPS单元1的加密内容。从而根据产生的标题密钥Kt1执行解密处理。
为了执行因单元而异的控制处理,在向各个单元分配因单元而异的密钥的情况下加密和保存存储在信息记录介质100中的内容。为了对CPS单元执行单独的使用管理,对每个CPS单元设置使用允许信息(使用规则)。如前所述,使用允许信息包含复制和重放控制信息(CCI),比如包含在每个CPS单元中的加密内容的复制控制信息和重放控制信息。
为了产生标题密钥,在应用保存在信息记录介质100中的各种信息的情况下,需要执行数据处理。下面详细说明具体的处理。
下面参考图4说明与具有图2的分层结构的内容对应的目录的结构。
图2的索引210对应于图4的目录中的index.bdmv文件。
图2的电影对象220对应于图4的MovieObject.bdmv文件。
图2的播放列表230对应于在图4的目录中的PLAYLIST目录下的文件。
图2的剪辑240对应于图4的文件中,在CLIPINF目录下的文件和在STREAM目录下的文件,所述文件具有相同的文件编号。
如前所述,保存在信息记录介质100中的内容被设置成其中用不同于正确内容数据的数据代替内容的一部分成员数据的破损数据。解密处理不能独自重放正确的内容。为了重放正确的内容,需要用登记在修正表中的数据替换破损数据。在替换过程中,保存在信息记录介质100中的数据变换程序106被用于根据修正表105的登记数据转换数据。
如前所述,修正表105和数据变换程序106被保存在信息记录介质100中。图5示出与具有图4的目录结构的内容对应的修正表和数据变换程序106的目录结构。如图5中所示,为具有图4的目录结构的AV内容产生数据变换程序106。
图5的ContentCode.svm对应于数据变换程序106。
图5的FixUpXXXXX.tbl对应于为一个剪辑定义的修正表。图5的FixUpXXXXX.tbl中的XXXXX与对应的剪辑信息文件的文件编号相符。
在驱动器120和主机应用程序150之间进行相互认证。在已成功完成相互认证的前提下,保存在装入驱动器120中的信息记录介质100中的内容被传给主机应用程序150,以便进行内容重放处理。下面说明多种重放处理。
下面参考图6说明第一内容重放处理。图6从左到右示出保存加密内容的信息记录介质310,信息记录介质310被装入其中,以便从信息记录介质310读取数据的驱动器330,和通过经驱动器330获得保存在与驱动器330连接以便进行数据通信的信息记录介质310中的内容,执行第一重放处理的主机应用程序350。主机应用程序350由诸如个人计算机之类的信息处理设备执行。
信息记录介质310保存媒体密钥块(MKB)311,标题密钥文件312,加密内容313,修正表314,和数据变换程序315。主机应用程序350持有应用于MKB 311的处理的装置密钥351。
下面参考图6说明第一重放处理序列。在第一重放处理序列中,主机应用程序350通过驱动器330从信息记录介质310获得存储内容。在信息记录介质310读取存储内容之前,主机应用程序350和驱动器330在步骤S101中执行相互认证处理。在相互认证处理中,主机应用程序350确定驱动器330是否是得到授权的驱动器,并且驱动器330确定主机应用程序350是否是得到授权的应用程序。相互认证处理可以是各种处理中的任意一种。图7示出一个相互认证处理例子。
图7的相互认证处理符合公钥加密系统。在步骤S121中,驱动器330向主机应用程序350传送保存在自己的存储器(NVRAM)中的驱动器公钥证书和任意生成的随机数。在步骤S122,主机应用程序350向驱动器330传送保存在自己的存储器(NVRAM)中的主机公钥证书和任意生成的随机数。
在步骤S123,驱动器330检查从主机应用程序350接收的主机公钥证书的真实性,并根据主机证书废除列表(主机CRL)检查主机应用程序350的废除状态。在步骤S123,驱动器330首先核实在主机CRL中设置的签名。图7的ECDSA_A意味着基于椭圆曲线密码系统执行签名核实。利用与密钥控制实体的私钥对应的公钥执行签名核实。驱动器330把签名核实的密钥控制实体的公钥保存在存储器中,并利用所述公钥执行签名核实。通过签名核实,驱动器330核实主机公钥证书不是伪造的。如果在签名核实中,驱动器330确定主机公钥证书是伪造的,那么处理停止。
在确定主机公钥证书不是伪造的之后,驱动器330参考主机CRL,以确定该证书未被废除。主机CRL是按照发给主机应用程序350的公钥证书废除的证书的列表。从驱动器330中的存储器和信息记录介质310之一获得主机CRL。
驱动器330获得被确定为未被伪造的主机公钥证书的ID,并确定该ID是否与在主机CRL中登记的ID相符。如果在主机CRL中存在与主机公钥证书的ID相符的ID,那么驱动器330确定主机应用程序350是废除的应用程序。处理停止。如果主机公钥证书的ID不是登记在主机CRL中的ID,那么驱动器330确定主机应用程序350不是废除的应用程序,并继续处理。
在步骤S124,主机应用程序350根据从驱动器330接收的驱动器公钥证书,核实驱动器公钥证书的真实性(无伪造状态),并根据驱动器CRL,确定驱动器330是否被废除。只有当确定驱动器公钥证书真实,并且该驱动器330未被废除时,处理才继续。从主机应用程序350中的存储器和信息记录介质310之一获得驱动器CRL。
驱动器330和主机应用程序350分别传送认证结果作为驱动器响应(步骤125)和主机响应(步骤S126)。为了通知认证结果,驱动器330和主机应用程序350产生椭圆曲线Diffie-Hellman(ECDH)值作为椭圆曲线密码系统值,并相互通知所生成的值。
当从主机应用程序350收到驱动器认证结果和ECDH值时,驱动器330在步骤S127中检查主机响应,以核实驱动器认证已成功完成。通过应用接收到的ECDH值,驱动器330产生作为公共密钥的会话密钥。当从驱动器330收到主机认证结果和ECDH值时,主机应用程序350在步骤S128中检查驱动器响应,以确定主机认证已成功完成。主机应用程序350根据ECDH值产生作为公共密钥的会话密钥。
在相互认证处理中,驱动器330和主机应用程序350共享作为公共密钥的会话密钥。
返回图6,继续讨论内容使用处理序列。在步骤S101,执行驱动器330和主机应用程序350之间的相互认证,并共享会话密钥Ks。在步骤S102,主机应用程序350通过驱动器330从信息记录介质310获得MKB 311,并在应用保存在存储器中的装置密钥351的情况下,执行MKB 311的处理。主机应用程序350从MKB 311获得媒体密钥Km。
如前所述,按照被称为广播加密方法的树形结构的密钥分配系统产生MKB 311。只有通过以保存在持有有效许可的用户的信息处理设备中的装置密钥Kd为基础的解密处理,MKB 311才能够实现对解密内容所需的媒体密钥Km的获取。
在步骤S103,利用在步骤S102中的MKB处理中获得的媒体密钥Km,解密从信息记录介质310读取的标题密钥文件。从而获得标题密钥Kt。保存在信息记录介质310中的标题密钥文件包含已经利用媒体密钥Km加密的数据。在对其应用媒体密钥Km的情况下,在该处理中获得应用于内容解密的标题密钥Kt。在步骤S103中的解密处理中,例如应用高级加密标准(AES)加密算法。
主机应用程序350通过驱动器330从信息记录介质310读出加密内容313,并把读取的内容保存在轨道缓冲存储器352中。在步骤S104,在应用标题密钥Kt的情况下,主机应用程序350对保存在轨道缓冲存储器352中的内容执行解密处理,并获得解密的内容。
解密的内容被保存在明文(plain)TS缓冲存储器353中。用语“明文TS”代表明文传输流。保存在明文TS缓冲存储器353中的解密内容是包含上述破损数据的内容。按照原样的解密内容不能被重放,因此需要经过预定的数据变换处理(通过重写的数据替换)。
图6的方框371代表数据变换处理。方框371对应于图1的主机应用程序150的数据变换处理器154的处理。下面参考图8总结数据变换处理。
图6的加密内容313是保存在信息记录介质310中的加密内容。加密内容被保存在主机应用程序350的轨道缓冲存储器352中。加密内容对应于图8(1)的轨道缓冲存储器存储数据401。
通过主机应用程序350中的解密处理,作为轨道缓冲存储器存储数据401的加密内容被解密。解密数据随后被保存在明文TS缓冲存储器353中。解密的数据对应于图8(2)的解密数据402。
解密数据402包含不同于正确内容成员数据的破损数据403。在主机应用程序350的数据变换处理中,用作为从记录在图6的信息记录介质310中的修正表314获得的正确成员数据的变换数据404替换破损数据403。作为对写入明文TS缓冲存储器353中的一部分数据的重写处理,执行所述替换处理。
在主机应用程序350执行的数据变换处理中,不仅用作为正确内容数据的变换数据替换破损数据,而且用包含识别标记(鉴别标记)的变换数据405替换解密数据402的一部分成员数据,如图8中所示。
借助识别标记,能够分析用于识别内容重放设备和内容重放应用程序之一的识别信息的成员比特。更具体地说,识别标记是作为执行主机应用程序350的信息处理设备的识别信息(例如播放器ID)或者根据播放器ID产生的识别标记的成员数据。包含识别标记的变换数据是在不影响内容的重放的范围内稍微修改正确内容数据的比特值的数据。
包含识别标记的多个单元的变换数据405被设置在内容中。例如,通过收集和分析具有多个识别标记的变换数据405,确定播放器ID。具有识别标记的变换数据405是具有在允许正常重放内容的范围内从正确内容数据修改的成员比特的数据。变换数据405是允许利用MPEG比特流分析的识别标记成员比特的比特确定的数据。
保存在信息记录介质310中的修正表包含很多单元的图8的登记变换数据405和包含识别标记的登记变换数据405。通过根据修正表存储信息执行数据变换处理,保存在明文TS缓冲存储器353中的数据变成图8(3)的变换数据406。
返回图6,下面说明虚线方框371的处理,即在主机应用程序350中执行的数据变换处理。该数据变换处理由设置成主机应用程序350中的虚拟机的安全VM 356执行。安全VM 356是直接解释和执行中间语言的虚拟计算机。安全VM 356解释和执行与平台无关的中间语言的命令代码信息。
安全VM 356从信息记录介质310读出包含命令代码信息的数据变换程序315。受事件处理器354控制的安全VM 356接收播放器信息355,比如执行主机应用程序的播放器的ID信息。安全VM 356从而执行从信息记录介质310获得的数据变换程序315。执行确定安全VM 356是否正确执行数据变换处理的仿真器检查。监视主机应用程序和作为主机应用程序执行设备的播放器(信息处理设备)的处理。如果检测到处理错误和未经授权的处理之一,那么安全VM 356的数据变换处理被暂停。
如图6的步骤S105中的数据变换处理中所示,利用从信息记录介质310读出的修正表,安全VM 356变换保存在明文TS缓冲存储器353中的数据。用作为正确内容成员数据的变换数据404替换图8的解密数据402中的破损数据403。用带有识别标记的变换数据405替换内容的一部分。从而,用变换数据更新明文TS缓冲器353中的存储数据。
变换后的TS(传输流)通过网络输出到外部,并在外部重放设备上重放。在步骤S106中的解多路复用处理中,传输流(TS)被解多路复用成基本流(ES)。在步骤S107中对所述基本流进行解码处理,随后被输出给显示器和扬声器以便重放。
下面参考图9说明记录在信息记录介质310中的数据修正表的数据结构。记录在信息记录介质310中的数据修正表具有例如图9的结构。
数据修正表包括:
修正条目的数目;
修正条目长度:一个修正条目的字节长度()=(N+6);
SPN(源分组编号):从AV流文件的起点开始的绝对变换分组编号;
字节偏移量:分组中变换数据的起始字节位置;
player_id_bit_position:指示鉴别标记的播放器ID的比特位置;和
修正数据:将被重写的值(在一个TS分组中变换N个字节)。
大量的破损数据单元分散在一个内容内,记录在修正表中的变换数据重写破损数据的位置。在单一内容中设立许多位置,以便在其中写入具有诸如播放器ID之类的识别标记的变换数据。修正表包括(a)变换数据和(b)包含识别标记的变换数据,作为“实际重写数据”,以及作为指定数据写入位置的信息的表。
单位面积发生变换数据(包括具有识别标记的变换数据)的数据替换的频率,以及变换数据的大小可被改变。变换数据的大小取决于数据替换的发生频率。例如,可基于MPEG内容的每个单元GOP(图像组)设置两个单元的变换数据或者两个单元的包含识别标记的变换数据。如果变换数据(同样包含识别标记的变换数据)为8字节长,那么修正表的大小约为400KB。如果变换数据为16字节长,那么修正表的大小变成约为600KB。
例如,可基于MPEG内容的每个单元GOP(图像组),设置五个单元的变换数据或者五个单元的包含识别标记的变换数据。如果变换数据(同样包含识别标记的变换数据)为8字节长,那么修正表的大小约为1MB。如果变换数据为16字节长,那么修正表的大小变成约为1.5MB。
主机应用程序350中的安全VM 356在由记录在信息记录介质310中的修正表314指定的位置写入变换数据和包含识别标记的变换数据。在该处理中,变换数据或包含识别标记的变换数据重写保存在明文TS缓冲存储器353中的数据。从而,明文TS缓冲存储器353中的数据被图8(3)的数据代替。
从而根据图8(3)的变换数据,执行来自在其上安装有主机应用程序的播放器(例如信息处理设备)的内容的输出处理或者重放处理。
变换数据是正确的内容成员数据,包含识别标记的变换数据是应用于正确内容数据的重放处理的数据。从而通过基于这些单元的数据的解码处理,重放正确的内容。如果内容被以未授权的方式复制,并且非法的复制数据被广泛分发,那么通过分析包含识别标记的变换数据,能够获得播放器ID。从而识别非法内容数据的来源。
下面参考图10说明第二内容重放处理。图10从左到右示出保存加密内容的信息记录介质310,在其中装入信息记录介质310从而从信息记录介质310读取数据的驱动器330,和主机应用程序350,该主机应用程序350通过经驱动器330获得保存在与驱动器330连接以便进行数据通信的信息记录介质310中的内容,执行第二重放处理。主机应用程序350由诸如个人计算机之类的信息处理设备执行。
图10中未示出记录在信息记录介质310上的媒体密钥块(MKB)和标题密钥文件。主机应用程序350计算记录在信息记录介质310上的MKB,并通过利用标题密钥文件,应用参考图6讨论的相同处理计算标题密钥Kt。图10中也未示出该处理。另外保存在信息记录介质310中的是加密内容313,修正表314和数据变换程序315。
在图10的第二内容重放处理中,实时地执行围在虚拟框中的方框381的处理,并在内容重放操作和内容输出操作之一之前,作为批处理执行方框382的处理。更具体地说,在内容重放操作或内容输出操作之前,安全VM 356从信息记录介质310读取包含命令信息的数据变换程序315,并且响应播放器信息355的输入,在事件处理器354的控制下,按照从信息记录介质310读取的修正表314,执行解密处理。
记录在信息记录介质310中的修正表314由AES加密和XOR选通处理搅乱。按照数据变换程序315,安全VM 356执行解密处理和预定的计算处理,从而输出作为明文数据的修正表。直到现在的处理是作为在内容重放操作和内容输出操作之一之前的批处理执行的。
后续处理与内容重放操作和内容输出操作之一并行地实时进行。更具体地说,在步骤S201中进行内容解密处理。在步骤S202中进行数据变换处理。换句话说,按照在修正表314中指定的位置,写入登记在记录于信息记录介质310上的修正表314中的变换数据和包含识别标记的变换数据。执行输出变换后的传输流(TS)的输出处理。在步骤S203,执行把TS解多路复用成ES(基本流)的解多路复用处理。在步骤S204,执行解码处理。这些处理与内容重放操作和内容输出操作之一并行地实时进行。
即使安全VM 356处理修正表314花费时间,该处理序列仍然被实时地执行,而不影响内容重放操作和内容输出操作之一。
下面参考图11说明第三内容重放处理。如图10中所示,图11从左到右示出保存加密内容的信息记录介质310,驱动器330,和主机应用程序350。如图11中所示,和前面参考图10讨论的一样,MKB,标题密钥文件,以及应用MKB和标题密钥文件的处理与图6的第一内容重放处理中的处理相同,从而这里不再赘述。
在图11的第三内容重放处理中,实时地进行围在虚线框中的方框381的处理,在内容重放操作和内容输出操作之一之前或期间,作为低频处理间歇地执行方框383的处理。安全VM 356读取包含命令代码信息的数据变换程序315,并且在内容重放操作和内容输出操作之一之前或期间,响应播放器信息355的输入,在事件处理器354的控制下,按照从信息记录介质310读取的修正表314间歇地执行解密处理。
通过基于修正表314的每个FUT(修正表)块,执行AES加密和XOR选通处理之一,搅乱记录在信息记录介质310中的修正表314。按照数据变换程序315,安全VM 356基于每个FUT块执行解密处理和预定的计算处理之一,从而基于每个块单元输出作为明文数据的修正表。在内容重放操作和内容输出操作之一之前或期间,间歇地执行直到现在的处理。
下面参考图12和13说明基于FUT块搅乱的变换数据的数据结构。记录在信息记录介质310中的数据FUT具有例如图12中所示的结构。数据FUT包括:
FUT块的数目;
FUT块的长度;
FUT块中修正条目的数目;
一个修正条目的长度;
FUT块的第一SPN:FUT块中作为第一条目数据写入位置的分组编号;和
FUT块:通过单独执行加密处理和计算处理之一搅乱的部分FUT块。
图13中列举了作为部分FUT的FUT块的数据结构。该表块包括:
SPN:从AV流文件的起点开始的绝对变换分组编号;
字节偏移量:分组中的变换数据的起始字节位置;
FM_flag:定义是否对带识别标记的变换数据执行变换处理的标志;对于标志0,在所有播放器执行变换处理;对于标志1,如果在与播放器ID对应的位置的比特为1,那么执行变换处理;
play_id_bit_position:指示鉴别标记的播放器ID(例如播放器ID)的比特位置;和
修正数据:重写变换数据(重写值(在一个TS分组中变换N个字节))。
图13的FUT被设置成已被单独加密或计算的数据。图11的安全VM 356从信息记录介质310读取包含命令代码信息的数据变换程序315,并在内容重放操作和内容输出操作之一之前或期间,响应播放器信息355的输入,在事件处理器354的控制下,按照从信息记录介质310读取的修正表314,基于每个FUT块间歇地执行解密处理和计算处理之一。安全VM 356从而获得作为明文数据的部分FUT。在内容重放操作和内容输出操作之一之前或期间,间歇地执行该处理。
与内容重放操作和内容输出操作之一并行地实时进行后续处理。更具体地说,在步骤S201中执行内容解密处理。在步骤S202中执行数据变换处理。换句话说,按照在修正表314中指定的位置,写入登记在记录于信息记录介质310上的修正表314中的变换数据和包含识别标记的变换数据。执行输出变换后的传输流(TS)的输出处理。在步骤S203,执行把TS解多路复用成ES(基本流)的解多路复用处理。在步骤S204,执行解码处理。这些处理与内容重放操作和内容输出操作之一并行地实时进行。
即使安全VM 356处理修正表314花费时间,如前参考图10的第二内容重放处理所述,该处理序列仍然被实时地执行,而不影响内容重放操作和内容输出操作之一。安全VM 356接连产生与内容部分数据的各个部分对应的变换数据,而不是一次产生内容重放操作和内容输出操作所需的变换数据。如果在内容重放处理中发现非法处理,那么响应来自事件处理器354的非法处理检测信息,安全VM356暂停其处理。停止变换数据的生成,从而非法内容的内容重放操作和内容输出操作在其中间被暂停。
下面参考图14说明第四内容重放处理。和图10及11一样,图14从左到右示出保存加密内容的信息记录介质310,驱动器330,和主机应用程序350。MKB,标题密钥文件,以及应用MKB和标题密钥文件的处理与图6的第一内容重放处理中的处理相同,从而在此不再赘述。信息记录介质310保存加密内容313,修正表314和数据变换程序315。
在图14的第四内容重放处理中,实时地进行围在虚线框中的方框381的处理,并在内容重放操作和内容输出操作之一之前,作为批处理执行方框382的处理。安全VM 356从信息记录介质310读取包含命令信息的数据变换程序315,并且在事件处理器354的控制下,响应播放器信息355的输入,对从信息记录介质310读取的修正表314执行解密处理。
安全VM 356按照数据变换程序315执行解密处理或预定的计算处理,从而获得作为明文数据的修正表。作为结果获得的明文修正表被保存在表存储单元362中。
在实时处理器361的控制下,与内容重放操作和内容输出操作之一并行地执行步骤S202中的数据变换处理。在实时事件处理器361的控制下,在FUT中规定的位置写入作为明文数据登记在表存储单元362中的变换数据,包括变换数据和包含识别标记的变换数据。
第四内容重放处理的处理序列与图10的第二内容重放处理相同。更具体地说,在步骤S201中执行内容解密处理。在步骤S203中执行解多路复用处理。在步骤S204中,执行解码处理。这些处理与内容重放操作和内容输出操作之一并行地实时进行。
如同参考图10讨论的第二重放处理一样,即使安全VM 356处理修正表314花费时间,该处理序列仍然被实时地执行,而不影响内容重放操作和内容输出操作之一。
参考图15说明第五内容重放处理。图15从左到右示出保存加密内容的信息记录介质310,驱动器330,和主机应用程序350。MKB,标题密钥文件,以及应用MKB和标题密钥文件的处理与图6的第一内容重放处理中的处理相同,从而在此不再赘述。
在图15的第五内容重放处理中,实时地进行围在虚线框中的方框381的处理,在内容重放操作和内容输出操作之一之前或期间,作为低频处理间歇地执行围在虚线框中的方框382的处理。安全VM 356从信息记录介质310读取包含命令信息的数据变换程序315,并且在事件处理器354的控制下,响应播放器信息355的输入,间歇并且部分地对从信息记录介质310读取的修正表314执行解密处理。
修正表314被临时保存在主机应用程序350中的预装表存储单元364中。安全VM 356获得保存在预装表存储单元364中的表数据,并按照数据变换程序315执行解密处理和预定的计算处理之一,从而部分且连续地产生作为明文数据的FUT。
安全VM 356只对包含一部分内容的变换数据的FUT的一部分成员数据解密,从而间歇地产生作为数据的一部分的明文FUT。这样获得的明文部分FUT被保存在部分表存储单元363中。
与内容重放操作和内容输出操作之一并行地,在实时处理器361的控制下执行步骤S202中的数据变换处理。在实时事件处理器361的控制下,在FUT中规定的位置写入作为明文数据登记在部分表存储单元363中的变换数据,包括变换数据和包含识别标记的变换数据。该数据变换处理与内容重放操作和内容输出操作之一并行地实时进行。
第五重放处理的处理序列与图11的处理序列相同。更具体地说,在步骤S201中执行内容解密处理。在步骤S203中执行解多路复用处理。在步骤S204中,执行解码处理。这些处理与内容重放操作和内容输出操作之一并行地实时进行。
如同参考图11讨论的第三重放处理一样,即使安全VM 356处理修正表314花费时间,该处理序列仍然被实时地执行,而不影响内容重放操作和内容输出操作之一。安全VM 356接连产生与内容部分数据的各个部分对应的变换数据,而不是一次产生内容重放操作和内容输出操作所需的变换数据。如果在内容重放处理中发现非法处理,那么响应来自事件处理器354的非法处理检测信息,安全VM356暂停其处理。停止变换数据的生成,从而非法内容的内容重放操作和内容输出操作在其中间被暂停。
参考图16说明第六内容重放处理。图16从左到右示出保存加密内容的信息记录介质310,驱动器330和主机应用程序350。MKB,标题密钥文件,以及应用MKB和标题密钥文件的处理与图6的第一内容重放处理中的处理相同,从而在此不再赘述。如图16中所示,信息记录介质310保存包含FUT的加密内容318,和数据变换程序315。围在虚线框中的方框381的处理被实时进行,围在虚线框中的方框383的处理被间歇进行。
FUT分割在加密内容的成员数据的特定分组中。如图17中所示,例如,FUT包含在包含内容的传输流分组中。在图17的上部表示了内容数据的结构。如图所示,内容数据由TS分组构成。TS包含TS分组,每个TS分组包含预定数目的字节。FUT被分割并且随后被记录在这些TS分组之中的多个分组中。如图所示,FUT被记录在TS分组391、392、...中。保存FUT的TS分组可包含分散并设置在内容中的程序映射表(PMT)。
分割的修正表(FUT)的数据具有和参考图13说明的FUT块相同的结构。FUT中记录的是要替换解密内容的变换数据(或者包含识别标记的变换数据)和变换数据的记录位置。
如图17的下部中所示,记录在FUT中的变换数据的记录位置被设置成在包含FUT的TS分组的附近。例如,均具有变换数据的记录区的分组394和395被设置成在包含FUT的分组391的附近。借助这种设置,当实时地进行内容的解密和重放时,接着解密处理连续执行利用变换数据的数据替换处理。通过检测和分析包含修正表的TS分组,获得变换数据,并且有效地执行把变换数据重写到在其上记录修正表的位置的重写处理。
在图16的第六内容重放处理中,实时地进行围在虚线框中的方框381的处理,在内容重放操作和内容输出操作之一之前或期间,以低频速率间歇地执行方框383的处理。
安全VM 356从信息记录介质310读取包含命令代码信息的数据变换程序315。安全VM 356间歇地产生把连同内容一起记录在信息记录介质310上的修正表变换成明文修正表所需的参数(P1、P2、P3、...),并输出所得到的明文修正表。在内容重放操作和内容输出操作之一之前或期间,在事件处理器354的控制下,响应播放器信息355的输入,安全VM 356间歇地执行该处理。
参数P1、P2、P3、...是分别应用于通过预定的内容数据单元分割,并且分散和记录在内容中的修正表1、2、3、...的计算处理参数或加密处理参数。对修正表1、2、3、...进行计算处理或加密处理,并且对其应用参数P1、P2、P3、...中的一个不同参数。
更具体地说,参数P1、P2、P3、...是分别应用于分割的修正表1、2、3、...的异或选通参数。按照数据变换程序315,安全VM 356间歇产生和输出把修正表314变换成明文修正表所需的参数(P1、P2、P3、...)。
在实时处理方框381中,包含修正表的加密内容318在步骤S301中被解密。修正表随后在步骤S302中的解多路复用处理中被解多路复用。在步骤S303中,在实时事件处理器361的控制下,执行表复原和数据变换处理。在实时事件处理器361的控制下,在应用从安全VM356间歇输出的参数(P1、P2、P3、...)的情况下,修正表被解密或计算,并且得到明文修正表。与内容重放操作和内容输出操作之一并行,实时地在修正表中规定的位置写入登记在所获得的部分修正表中的变换数据,即,(a)变换数据和(b)包含识别标记的变换数据。
如果参数P1、P2、P3、...是关于每个内容部分数据单元的变换数据的XOR选通参数,那么如下执行步骤S303中的表复原处理:
[修正表1](XOR)[P1],
[修正表2](XOR)[P2],
[修正表3](XOR)[P3],
通过执行异或选通处理,获得明文修正表。上面的公式[A](XOR)[B]表示A和B的异或选通处理。
包含在记录于信息记录介质310上的加密内容318中的修正表被分成与内容的各个部分对应的变换数据,并且修正表具有变换数据位置信息。与特有的参数P1、P2、P3、...进行XOR选通的修正表被保存。这些参数由安全VM 356依次取回和输出。
在步骤S303中的表复原和数据变换处理之后的处理与参考图11讨论的处理相同。与内容重放操作和内容输出操作之一并行地实时执行所述后续处理。更具体地说,与内容重放操作和内容输出操作之一并行地实时执行步骤S304中的解多路复用处理和步骤S305中的解码处理。
在第六内容重放处理中,与整个内容对应的修正表的成员数据被分割,分割的修正表与不同的参数关联。安全VM 356间歇地输出所述参数。即使一个参数被泄漏,也难以复原整个内容。内容从而被安全地使用和管理。和参考图10讨论的处理中一样,该处理序列被实时进行,而不影响内容重放和输出处理。如果在内容重放处理中发现非法处理,那么响应来自事件处理器354的非法处理检测信息,安全VM356暂停其处理。停止变换数据的生成,从而非法内容的重放处理和输出处理在其中间被暂停。
参考图18说明第七内容重放处理。图18从左到右示出保存加密内容的信息记录介质310,驱动器330和主机应用程序350。MKB,标题密钥文件,以及应用MKB和标题密钥文件的处理与图6的第一内容重放处理中的处理相同,从而在此不再赘述。与前面参考图16讨论的第六内容重放处理中一样,如图18中所示,信息记录介质310保存包含FUT的加密内容318,和数据变换程序315。围在虚线框中的方框381的处理被实时进行,围在虚线框中的方框383的处理被间歇进行。
和参考图16讨论的第六内容重放处理中一样,FUT被分割在加密内容的成员数据的特定分组中。如图17的设置中所示,例如,FUT包含在包含内容的传输流分组中。下面参考图19说明分割的修正表的结构。
图19列举分割的修正表的数据结构。分割的修正表包含与修正表的特定部分对应的变换数据(包括包含识别标记的变换数据)的数据主体,以及变换数据的记录位置信息。图19的修正表的数据包括:
SP_No:将用于FUT的XOR选通的保密参数的ID;
type_indicator:类型标识符00:无变换处理;01b:执行变换处理;10b和11b:利用包含鉴别标记的变换数据执行变换处理;
FM_ID_bit_position:与具有鉴别标记的变换数据对应的播放器ID的识别比特位置;
relative_SPN:变换数据的分组位置(从可编程映射表(PMT)起的分组的数目);
byte_position:分组中的变换数据记录位置;
overwrite_value:变换数据(包括带有识别标记的变换数据);
relative_SPN_2:变换数据的第二分组位置(从PMT起的分组的数目);
byte_position_2:分组中的第二变换数据的记录位置;以及
overwrite_value_2:第二变换数据(包括带有识别标记的变换数据)。
和前面讨论的第六内容重放处理中一样,图19的FUT被分割在加密内容的成员数据的特定分组中,如图20的上部中所示。如图20的上部中所示,例如,FUT包含在包含内容的传输流分组中。图20的上部中表示了内容数据的结构。如图所示,内容数据由TS分组构成。TS包含TS分组,每个TS分组包含预定数目的字节。FUT被分割,随后被记录在这些TS分组中的多个分组中。如图所示,FUT被记录在TS分组501、502、...中。保存FUT的TS分组可包含分散并设置在内容中的程序映射表(PMT)。
如前参考图19所述,分割的修正表的数据包括要在解密内容中替换的变换数据(或者包含识别标记的变换数据)和变换数据的记录位置。
图19的修正表被设立成将用于替换内容数据的各个部分的变换数据,并且该修正表具有相对于内容的变换数据的设置位置信息。借助该修正表,执行包含内容成员数据的替换处理命令的数据变换程序。从而执行数据变换。
包含在修正表中的信息[type_indicator]是类型标识符,所述类型标识符识别登记信息是与把破损数据变换成授权内容数据的变换数据关联,还是与包含用于嵌入内容重放设备和内容重放应用程序之一的识别信息的识别标记的变换数据关联。
如果修正表的登记信息区是与包含用于嵌入内容重放设备和内容重放应用程序之一的识别信息的识别标记的变换数据关联的登记信息区,那么根据内容重放设备和内容重放应用程序之一的识别信息有选择地应用的变换数据,即,包含识别标记的变换数据被登记为表登记信息。
修正表的登记信息[FM_ID_bit_position]是用于识别内容重放设备和内容重放应用程序之一的识别信息的多个比特中,待参考以确定处理模式的一个比特的位置信息。
如果待参考以确定处理模式的比特的值为1,那么用包含识别标记的变换数据替换内容成员数据。如果待参考的比特的比特值为0,那么不执行替换处理。这样,处理模式被确定,并执行数据变换处理。
作为选择,如果参考比特为0,则可执行变换处理,并且如果参考比特为1,则可不执行变换处理。作为选择,变换数据可被设置成随参考比特是0还是1而不同。取决于参考比特的比特值,有选择地设置变换数据。
利用计算处理和加密处理之一搅乱修正表。在所述计算处理和加密处理之一中,对具有与各个部分的内容成员数据对应的变换数据的部分修正表的数据应用不同的参数。
如图20的下部中所示,记录在FUT中的变换数据的记录位置被设置成在包含FUT的TS分组附近。例如,均具有变换数据的记录区的分组511和512被设置成在包含FUT的分组501附近。按照GOP的单位设置每个分组。
借助这种设置,当实时地进行内容的解密和重放时,接着解密处理连续执行利用变换数据的数据替换处理。通过检测和分析包含修正表的TS分组,获得变换数据,并且有效地执行把变换数据重写到在其上记录修正表的位置的重写处理。
在对其应用保密参数(SP1、SP2、SP3、...)的情况下,对修正表进行计算处理和加密处理之一,并且随后被保存在信息记录介质310中。
更具体地说,每个修正表与所应用的不同保密参数(SP1、SP2、SP3、...)进行XOR运算,随后被保存在每个分组中。每个保密参数由128位数据构成。图18的安全VM 356从信息记录介质310读取包含命令代码信息的加密内容318。安全VM 356产生和输出把和内容一起被记录在信息记录介质310上的修正表变换成明文修正表所需的XOR保密参数(SP1、SP2、SP3、...)。在事件处理器354的控制下,在内容重放操作和内容输出操作之一之前或期间,响应播放器信息355的输入,安全VM 356间歇地执行该处理。输出的保密参数(SP1、SP2、SP3、...)被保存在SP寄存器371中。
除了保密参数(SP1、SP2、SP3、...)之外,按照数据变换程序315,图18的安全VM 36还产生每个保密参数的指定编号(SPNo.),和响应数据变换程序315设置的识别标记的ID(FM_ID),随后输出这些值。这些值也被保存在SP寄存器371中。
在实时处理方框381中,包含修正表的加密内容318在步骤S401中被解密。修正表随后在步骤S402中的解多路复用处理中被解多路复用。在实时事件处理器361的控制下,在步骤S403中执行表复原,并在步骤S404中执行数据变换处理。在实时事件处理器361监视可能在内容重放操作和内容输出操作之一期间发生的事件的同时,执行步骤S403中的表复原和步骤S404中的数据变换处理。如果检测到非法处理,那么处理被停止。
在步骤S403中,对从安全VM 356间歇输出并保存在SP寄存器371中的保密参数(SPn)和由解多路复用器从内容中解多路复用的修正表进行异或选通操作。从而得到修正表。
在步骤S404,获得连同保密参数(SPn)一起间歇输出自安全VM356并保存在SP寄存器371中的保密参数的指定编号(SPNo.)和识别标记的ID(FM_ID)。参考这些值,并确定当应用修正表时的处理模式。与内容重放操作和内容输出操作之一并行,实时地在修正表中指定的位置写入记录在修正表中的变换数据,即,(a)变换数据和(b)包含识别标记的变换数据。
如果保密参数SP1、SP2、SP3、...是关于包含与预定部分数据单元对应的变换数据的分割修正表的XOR选通参数,那么如下执行步骤S403中的表复原处理:
[修正表1](XOR)[SP1],
[修正表2](XOR)[SP2],
[修正表3](XOR)[SP3],
通过执行异或选通处理,获得明文修正表。上面的公式[A](XOR)[B]表示A和B的异或选通处理。
参见图21,下面说明变换数据的写入操作。在内容的正常重放时间中,大约每10秒切换保密参数SP1、SP2、SP3、...。更具体地说,单一的固定保密参数被设置成应用于大约10秒的重放内容的参数。在图21中所示的每个内容重放周期0-T、T-2T、2T-3T、...中,应用相同的保密参数。
按照本实施例,在正常的重放模式下,其间应用相同的保密参数的周期约为10秒。即使一个保密参数被泄漏,也只能重放大约10秒的内容。从而实现一种安全内容防泄漏机制。
在步骤S403中的表复原和步骤S404中的数据变换处理之后的处理与参考图16说明的处理相同。与内容重放操作和内容输出操作之一并行地实时执行所述后续处理。更具体地说,在步骤S405中执行解多路复用处理,在步骤S406中执行解码处理。这些处理与内容重放操作和内容输出操作之一并行地实时进行。
在图18的处理中,设立实时事件处理器361,以执行步骤S403中的表复原和步骤S404中的数据变换处理。在实时事件处理器361监视可能在内容重放操作和内容输出操作之一期间发生的事件的同时,执行步骤S403中的表复原和步骤S404中的数据变换处理。作为选择,可实时地进行数据变换处理,而不监视事件。在这样的设置中,如图22中所示,图18的实时事件处理器361被省略。
按照第七重放处理,与整个内容对应的修正表的成员数据被分割,分割的修正表与不同的保密参数(SPn)关联,在对其应用的不同保密参数的情况下,对分割的修正表执行XOR选通操作,并将结果保存在信息记录介质310中。安全VM 356间歇地输出保密参数。即使一部分的保密参数被泄漏,也不能获得保存在修正表中的全部变换数据。从而,不能复原整个内容,并且建立一种更安全的内容使用和管理机制。
和参考图10讨论的处理中一样,该处理序列被实时进行,而不影响内容重放和输出处理。如果在内容重放处理中发现非法处理,那么响应来自事件处理器354的非法处理检测信息,安全VM356暂停其处理。停止变换数据的生成,从而非法内容的内容重放操作和内容输出操作在其中间被暂停。
参考图23说明第八内容重放处理。图23从左到右示出保存加密内容的信息记录介质310,驱动器330和主机应用程序350。MKB,标题密钥文件,以及应用MKB和标题密钥文件的处理与图6的第一内容重放处理中的处理相同,从而在此不再赘述。信息记录介质310包括加密内容313,修正表314和数据变换程序315。
和第七内容重放处理中一样,在图23的第八内容重放处理中,在应用保密参数(SP)的情况下,修正表被逐个部分地复原成明文表。但是,在第七内容重放处理中,在对其应用不同的保密参数(SP1、SP2、SP3、...)的情况下,对多个分割修正表执行XOR选通操作,随后将其保存在分组中。在第八内容重放处理中,加密内容313和修正表314被保存在信息记录介质310上的独立文件中。
在第八内容重放处理中,围在虚线框中的方框381的处理被实时进行,围在虚线框中的方框383的处理被间歇进行。安全VM 356及时地为内容重放操作和内容输出操作之一间歇地输出保密参数(SP)。在第八内容重放处理中,安全VM 356从信息记录介质310获得修正表,并把修正表保存在XOR运算表存储单元372中。作为把与输出的保密参数(SP)对应的修正表的部分数据保存在XOR运算表存储单元372上的逐步处理,或者作为在内容重放操作和内容输出操作之一之前把修正表保存在XOR运算表存储单元372上的批处理,可以执行把修正表保存在XOR运算表存储单元372上的安全VM 356的存储处理。
修正表被设置成一条独立的数据。在修正表文件中包含多个修正表(FUT)块。在被保存之前,所述多个FUT块在分别对其应用不同保密参数(SP1、SP2、SP3、...)的情况下进行XOR选通操作。
下面参考图24-26说明修正表的数据结构。
图24示出整个修正表的数据结构。
图25示出包含在修正表中的多个FUT块之一的数据结构。
图26示出FUT块中的变换数据条目的数据结构。
如图24中所示,修正表包括:
FUT块的数目;
FUT块的长度;
SP_No:保密参数(SP)编号(与安全VM 356产生的SP关联);
FUT块的第一SPN:分配给FUT块的分组的位置;和
FUT块():利用不同的参数搅乱的FUT块。
修正表包含多个FUT块。所述多个FUT块与不同的保密参数(SP1、SP2、SP3、...)进行XOR运算,随后被保存。
图25示出包含在图24的修正表中的多个FUT块之一的数据结构。如图25中所示,FUT块包括:
该块中的FixUpEntries的数目:变换数据单元的数目(包括具有识别标记的变换数据单元);
FixUpEntry的基本SPN:充当变换数据的记录位置的指示符的基本分组位置;和
FixUpEntry():利用保密参数搅乱的FUT块。
图26示出包含在图25的FUT块中的变换数据条目(FixUpEntry)的数据结构。如图26中所示,该变换数据条目包括:
type_indicator:类型标识符;00:无变换处理;01b:执行变换处理;10b和11b:利用具有鉴别标记的变换数据执行变换处理;
FM_ID_bit_position:与具有鉴别标记的变换数据对应的播放器ID的识别比特位置;
relative_SPN:变换数据的分组位置(从程序映射表(PMT)起的分组的数目);
byte_position:分组中的变换数据记录位置;
overwrite_value:变换数据(包括带有识别标记的变换数据);
relative_SPN_2:变换数据的第二分组位置(从PMT起的分组的数目);
byte_position_2:分组中的第二变换数据的记录位置;
overwrite_value_2:第二变换数据(包括带有识别标记的变换数据)。
该修正表被设立成将用于替换内容数据的各个部分的变换数据,并且该修正表具有相对于内容的变换数据的设置位置信息。借助该修正表,执行包含内容成员数据的替换处理命令的数据变换程序。从而执行数据变换。
在包含在FUT块中的变换数据条目[FixUpEntry]中包含的图26的信息[type_indicator]是类型标识符,所述类型标识符识别登记信息是与把破损数据变换成授权内容数据的变换数据关联,还是与包含用于嵌入用来识别内容重放设备和内容重放应用程序之一的识别信息的识别标记的变换数据关联。
如果修正表的登记信息区是与包含用于嵌入内容重放设备和内容重放应用程序之一的识别信息的识别标记的变换数据关联的登记信息区,那么根据内容重放设备和内容重放应用程序之一的识别信息有选择地应用的变换数据,即,包含识别标记的变换数据被登记为表登记信息。
登记信息[FM_ID_bit_position]是识别内容重放设备和内容重放应用程序之一的识别信息的多个比特中,要被参考以确定处理模式的一个比特的位置信息。如果要被参考的比特的值为1,那么用包含识别标记的变换数据替换内容成员数据。如果要被参考的比特的比特值为0,那么不执行替换处理。这样,处理模式被确定,并执行数据变换处理。
相反,如果参考比特为0,则可执行变换处理,并且如果参考比特为1,则可不执行变换处理。作为选择,变换数据可被设置成随参考比特为0还是1而不同。取决于参考比特的比特值,有选择地设置变换数据。
在第八内容重放处理中,修正表包括多个FUT块。在被保存之前,所述多个FUT块分别与不同的保密参数(SP1、SP2、SP3、...)进行异或运算。修正表作为独立文件数据被保存在信息记录介质310上。如前参考图24-26所述,修正表包括多个FUT块,并且所述多个FUT块分别与不同的保密参数(SP1、SP2、SP3、...)进行异或运算,并且所得到的值随后被保存在信息记录介质310中。例如,保密参数由128比特数据构成。
图23的安全VM 356从信息记录介质310读取包含命令代码信息的加密内容318。安全VM 356产生和输出把包含在记录于信息记录介质310上的修正表314中的FUT块变换成明文修正表所需的XOR保密参数(SP1、SP2、SP3、...)。在事件处理器354的控制下,在内容重放操作和内容输出操作之一之前或期间,响应播放器信息355的输入,安全VM 356间歇地执行该处理。输出的保密参数(SP1、SP2、SP3、...)被保存在SP寄存器371中。
和参考第七内容重放处理讨论的分割的修正表一样,FUT块包括与内容的一部分对应的变换数据,以及变换数据的写入位置信息。如前参考图21所述,FUT块包含与大约10秒的一部分内容对应的变换数据。
除了保密参数(SP1、SP2、SP3、...)之外,按照数据变换程序315,图23的安全VM 36还产生每个保密参数的指定编号(SPNo.),和响应数据变换程序315设置的识别标记的ID(FM_ID),随后输出这些值。这些值也被保存在SP寄存器371中。
在实时处理方框381中,加密内容318在步骤S451中被解密。在步骤S452中获得保存在XOR运算表存储单元372中的FUT块之一。对保存在SP寄存器371中的保密参数(SPn)进行XOR选通操作,从而获得作为明文数据的FUT块。
在步骤S453中,获得连同保密参数(SPn)一起间歇输出自安全VM 356并保存在SP寄存器371中的保密参数的指定编号(SPNo.),并获得识别标记的ID(FM_ID)。参考这些值,确定当应用修正表时的处理模式。在修正表中指定的位置写入记录在修正表中的变换数据,即,(a)变换数据和(b)包含识别标记的变换数据。在实时事件处理器361的控制下,与内容重放操作和内容输出操作之一并行地实时执行该处理。在监视可能在内容重放操作和内容输出操作之一期间发生的事件的同时,实时事件处理器361控制该处理。如果检测到非法处理,那么该处理在其中间被中止。
说明修正表的一个具体使用处理。首先检查图26的修正表中的类型标识符[type_indicator]。如果类型标识符[type_indicator]指示插入包含识别标记的变换数据(type_indicator=10b或11b),那么参考修正表中的[FM_ID_bit_position],即,用于确定包含识别标记的变换数据的处理模式的ID的比特位置信息。识别由修正表中的多个识别比特(FM_ID)代表的位置。如果类型标识符[type_indicator]为10b,那么向FM_ID_bit_position增加0比特。如果类型标识符[type_indicator]为11b,那么向FM_ID_bit_position增加64比特。这样,FM_ID由较少量的比特代表。从而获得所识别的FM_ID的比特位置的数据。如果FM_ID比特为1,则对其应用变换数据的内容的成员数据被变换,并且如果FM_ID比特为0,则不执行变换处理。相反,如果FM_ID比特为1,可不执行变换处理,而如果FM_ID比特为0,可执行变换处理。
这样,与播放器ID对应的数据被嵌入重放数据中。如果执行变换处理,那么在修正表中设置的第一变换数据[overwrite_value]和第二变换数据[overwrite_value_2]在两个位置重写。使FM_ID数据的擦除变得甚至更困难,同时与关于[overwrite_value]的设置限制相比,施加在重放设备上的工作量较小。如果类型标识符[type_indicator]为01b,那么变换数据不是具有识别标记的变换数据,即,将用于替换破损数据的变换数据,在变换处理中不必核实重放设备的FM_ID。
在步骤S452中的异或(XOR)运算中,如果保密参数SP1、SP2、SP3、...是为FUT块设置的XOR选通参数,那么如下执行步骤S452中的表复原处理:
[FUT块1](XOR)[SP1],
[FUT块2](XOR)[SP2],
[FUT块3](XOR)[SP3],
通过执行异或选通处理,获得明文FUT块数据。上面的公式[A](XOR)[B]表示A和B的异或选通处理。
按照FUT块,对内容的一部分成员数据执行变换数据的写入操作和包含识别标记的变换数据的写入操作。FUT块的内容重放周期与第七内容重放处理的内容重放周期相同,换句话说,图21中所示的每个内容重放周期0-T、T-2T、2T-3T、...的一部分。在每个周期中应用相同的保密参数。
按照本实施例,在正常重放模式下,其间应用相同保密参数的周期约为10秒。即使一个保密参数被泄漏,也只能重放大约10秒的内容。从而实现一种安全内容防泄漏机制。
在步骤S453中的数据变换处理之后的处理与在第七内容重放处理中说明的那些处理相同,并与内容重放操作和内容输出操作之一并行地实时执行。更具体地说,在步骤S454中执行解多路复用处理,并且在步骤S455中执行解码处理。这些处理与内容重放操作和内容输出操作之一并行地实时进行。
在第八内容重放处理中,在监视可能在内容重放操作和内容输出操作之一期间发生的事件的同时,实时事件处理器361控制步骤S452中的表复原和步骤S453中的数据变换处理。作为选择,可在不进行事件监视的情况下进行数据变换处理。这种情况下,如图27中所示,图23的实时事件处理器361被省略。
在第八内容重放处理中,由与整个内容对应的修正表的成员分割的FUT块与不同的保密参数(SPn)关联。从而,在把FUT块保存在信息记录介质310中之前,在不同保密参数(SPn)分别应用于FUT块的情况下,执行异或选通处理。安全VM 356间歇地产生保密参数等。即使保密参数的一部分泄漏,也不能获得保存在修正表中的全部变换数据。从而,不能复原整个内容,并且建立了一种更安全的内容使用和管理机制。
和参考图10讨论的处理中一样,该处理序列被实时进行,而不影响内容重放和输出处理。如果在内容重放处理中发现非法处理,那么响应来自事件处理器354的非法处理检测信息,安全VM356暂停其处理。停止变换数据的生成,从而非法内容的内容重放操作和内容输出操作在其中间被暂停。
参考图24-26讨论修正表的成员数据的数据结构。修正表可采取各种数据结构中的任意一种。例如,参考图24说明的修正表可被重新设置成图28的修正表。图28以不同的结构示出图24的修正表。保密参数(SP)编号可用FUT块的块编号替换。[FUT块的第一SPN]可用在图25中定义的[FUT块()]内的第一“FixUpEntry的基本SPN”的值替换。“FixUpEntry的基本SPN”未被与保密参数(SPn)的XOR选通操作搅乱,并即使不存在任何保密参数(SP),也被用于确定随机存取期间的FUT块()。图28中的结构简单的表提供和图24的修正表相同的信息。在上面的讨论中,修正表被保存在分组中或者信息记录介质上的文件中。作为选择,修正表被保存在分组中和信息记录介质310上的文件中。例如,文件中的修正表用于特征是存储容量大,但是处理速度低的设备中,而分组中的修正表用于特征是存储容量小,并且处理速度低的设备中。
下面参考图29说明作为主机,执行应用程序的信息处理设备800的硬件结构。信息处理设备800包括按照包括操作系统(OS)、内容重放应用程序、内容记录应用程序和相互认证程序在内的各种程序,执行数据处理的中央处理单元(CPU)809,各自充当保存程序、参数等的存储区的只读存储器(ROM)808和存储器810,输入和输出数字信号的输入和输出接口(I/F)802,包含模-数(A/D)转换器和数-模(D/A)转换器,并且输入和输出模拟信号的输入和输出I/F 804,对MPEG数据进行编码/解码处理的运动图像专家组(MPEG)编解码器803,执行TS/PS处理的传输流和程序流(TS/PS)处理器806,执行包括相互认证处理和加密处理在内的各种加密处理的加密处理器807,诸如硬盘之类的记录介质812,驱动记录介质812并输出和输出数据记录和重放信号的驱动器811,以及互连这些元件的总线801。
信息处理设备(主机设备)800通过总线,比如AT附件包接口(ATAPI)总线与驱动器811连接。修正表和内容通过数字信号输入和输出I/F 802输入和输出。加密处理器807利用高级加密标准(AES)算法执行加密处理和解密处理。
执行内容重放处理和内容记录处理的程序被保存在ROM 808中。在程序的执行期间,参数和数据被保存在作为工作区的存储器810中。
保存在ROM 801和记录介质812之一中的是控制中心的公钥,主机私钥,主机公钥证书,以及作为废除列表的驱动器CRL。
从信息记录介质获得的数据变换程序被用于执行内容重放操作和内容输出操作。从而执行第一到第八内容重放处理,包括加密内容的解密,修正表的复原和按照修正表的变换数据的变换数据的数据写入操作。
下面说明信息记录介质和制造该信息记录介质的方法和设备。该信息记录介质是在其上记录和/或重放内容的记录介质。
信息记录介质制造设备制造保存参考图1讨论的记录数据的信息记录介质100。
信息记录介质制造设备包括数据处理器和数据记录器,所述数据处理器产生包含不同于授权内容成员数据的破损数据的内容,保存作为授权内容成员数据的变换数据(该变换数据用于替换破损数据)并且具有关于变换数据的内容的设置位置信息的修正表,和包含在应用修正表的情况下在对内容成员数据的替换处理中使用的执行命令的数据变换程序,所述数据记录器把包含破损数据的内容、修正表和数据变换程序记录到信息记录介质上。
在本发明的一个实施例的信息记录介质制造设备中,数据处理器产生在其中保存根据内容重放设备和内容重放应用程序之一的识别信息有选择地应用的变换数据的修正表,并且数据记录器记录保存根据识别信息有选择地应用的变换数据的修正表。在本发明的另一实施例的信息记录介质制造设备中,数据处理器产生利用计算处理和加密处理之一搅乱的修正表,所述计算处理和加密处理之一对保存仅仅与内容的一部分成员数据对应的变换数据的部分修正表应用不同的参数,并且数据记录器记录搅乱的修正表。
在本发明的另一实施例的信息记录介质制造设备中,数据处理器产生内容数据,在所述内容数据中,搅乱的修正表被分散在包含破损数据的内容的流分组中,并且数据记录器记录包含分散于其中的搅乱的修正表的内容数据。
如前参考图1所述,由所述制造设备制造的信息记录介质保存包含不同于授权内容成员数据的破损数据的内容,存储作为授权内容成员数据的变换数据(该变换数据用于替换破损数据),并且具有关于变换数据的内容的设置位置信息的修正表,和包含在应用修正表的情况下,在对内容成员数据的替换处理中使用的执行命令的数据变换程序。
记录在信息记录介质上的修正表包括用于替换一部分的保存数据的变换数据,包含关于变换数据的内容的设置位置信息的修正表,和包含在应用修正表的情况下,在对内容成员数据的替换处理中使用的执行命令的数据变换程序。修正表的登记信息包括类型标识符,所述类型标识符识别登记信息是与把破损数据变换成授权内容数据的变换数据关联,还是与包含用于嵌入内容重放设备和内容重放应用程序之一的识别信息的识别标记的变换数据关联。
如果修正表的登记信息与包含用于嵌入内容重放设备和内容重放应用程序之一的识别信息的识别标记的变换数据关联,那么修正表的登记信息还包括根据内容重放设备和内容重放应用程序之一的识别信息有选择地应用的变换数据。修正表包括重放设备和重放应用程序之一的识别信息的多个比特之中,要被参考以确定处理模式的一个比特的位置信息。
利用计算处理和加密处理之一搅乱修正表,所述计算处理和加密处理之一对保存仅仅与内容的一部分成员数据对应的变换数据的部分修正表应用不同的参数。例如,信息记录介质把其中搅乱的修正表被分散在包含破损数据的内容的流分组中的内容数据保存为记录数据。
以上参考的一系列步骤可由软件、硬件或者软件和硬件二者的组合实现。如果所述一系列步骤由软件实现,那么形成软件的程序被安装到在专用硬件中结合的计算机,或者能够执行各种处理的通用计算机中的存储器中。
程序可被预先保存到作为记录介质的硬盘和只读存储器(ROM)之一上。程序也可被临时或永久地保存在包括软盘、光盘只读存储器(CD-ROM)、磁-光盘(MO)、数字万用盘(DVD)、磁盘和半导体存储器在内的可移动记录介质之一中。可以作为所谓的封装介质来供给这样的可移动介质。
程序可从上面参考的记录介质之一安装到计算机上。此外,程序可按照无线方式,或者通过诸如局域网或因特网之类网络的有线方式,从下载站点传给计算机。计算机接收传送的程序,并把程序保存到诸如内置硬盘之类的记录介质上。
本说明书中讨论的处理步骤是按照陈述的时序顺序执行的。作为选择,也可并行或者单独地执行所述步骤。在本说明书中,用语“系统”指的是一个或多个设备。
本领域的技术人员应理解根据设计要求和其它因素,可以做出各种修改、组合、子组合和变更,只要它们在所附权利要求或其等同物的范围之内即可。

Claims (16)

1.一种重放装置,其执行内容的重放处理,其中,
所述重放装置具有数据变换处理部,该数据变换处理部将构成所述内容的内容构成数据的至少一部分置换为变换数据,
所述数据变换处理部是如下的结构:执行依据变换表的记录信息的数据变换处理,
所述变换表具有:
(1)所述变换数据,和
(2)所述变换数据的置换位置信息,
所述数据变换处理部是如下的结构:执行对记录有与所述内容的一部分构成数据对应的变换数据的部分变换表数据各自应用了不同参数的运算处理或加密处理,并且执行作为置换数据的变换数据的取得处理。
2.根据权利要求1所述的重放装置,其中,
所述部分变换表数据还具有用于确定所述参数的参数识别符,
所述数据变换处理部应用与所述参数识别符对应的参数执行运算处理或加密处理。
3.根据权利要求1所述的重放装置,其中,
所述数据变换处理部是如下的结构:执行按照预定的重放单位对所述1个以上的变换表所包含的多个变换数据应用了不同参数的异或运算处理,并且执行作为置换数据的变换数据的取得处理。
4.根据权利要求1所述的重放装置,其中,
所述数据变换处理部是如下的结构:执行所述不同参数的计算处理,作为与内容的重放或外部输出同步的间歇处理,
并且通过基于间歇地依次计算的不同参数的运算处理或加密处理,取得与不同的内容构成数据对应的变换数据。
5.根据权利要求1所述的重放装置,其中,
所述数据变换处理部是如下的结构:通过虚拟机来执行所述参数计算处理。
6.根据权利要求1所述的重放装置,其中,
所述数据变换处理部是执行如下处理的结构:依次取得分散地分割记录在所述内容的构成分组中的分割变换表,并从该分割变换表中取得只与所述内容的一部分构成数据对应的作为置换数据的变换数据和该变换数据的记录位置信息。
7.根据权利要求1至6中的任意一项所述的重放装置,其中,
所述重放装置还具有解码处理部,该解码处理部执行所述内容的解码处理,
所述数据变换处理部是执行如下处理的结构:将所述解码处理部中的解码内容的内容构成数据置换为所述变换数据。
8.一种信息记录介质制造装置,其具有:
数据处理部,其取得内容、变换表和数据变换处理程序,所述内容包含不同于正当内容构成数据的破损数据,所述变换表具有作为所述破损数据的置换对象的变换数据,该变换数据是正当内容构成数据,并且所述变换表记录有该变换数据相对于内容的设定位置信息,所述数据变换处理程序用于应用了所述变换表的内容构成数据的置换处理;以及
数据记录部,其将包含所述破损数据的内容、所述变换表和所述数据变换处理程序记录在信息记录介质中,
所述数据处理部取得的变换表是具有(1)所述变换数据和(2)所述变换数据的置换位置信息的变换表,
所述数据处理部取得的数据变换处理程序是执行如下处理的程序:执行对记录有与所述内容的一部分构成数据对应的变换数据的部分变换表数据各自应用了不同参数的运算处理或加密处理,并且执行作为置换数据的变换数据的取得处理。
9.根据权利要求8所述的信息记录介质制造装置,其中,
所述部分变换表数据还具有用于确定所述参数的参数识别符,
所述数据变换处理程序是应用与所述参数识别符对应的参数执行运算处理或加密处理的程序。
10.根据权利要求8所述的信息记录介质制造装置,其中,
所述数据处理部是如下的结构:取得通过运算处理或加密处理而进行了混淆的变换表,该运算处理或加密处理对记录有只与内容的一部分构成数据对应的变换数据的部分变换数据表各自应用了不同参数,
所述数据记录部是如下的结构:对所述混淆后的变换表执行记录处理。
11.根据权利要求10所述的信息记录介质制造装置,其中,
所述数据处理部是如下的结构:取得在以包含所述破损数据的内容为构成数据的流分组中分散配置有所述混淆后的变换表的内容数据,
所述数据记录部是如下的结构:对分散配置有所述混淆后的变换表的内容数据执行记录处理。
12.一种具有记录数据的信息记录介质,其中,
所述信息记录介质保存变换数据、变换表和在重放装置上执行的数据处理程序作为记录数据,所述变换数据是所述记录数据的一部分置换对象,所述变换表记录有该变换数据相对于内容的设定位置信息,所述数据处理程序用于应用了所述变换表的内容构成数据的置换处理,
所述变换表具有:
(1)所述变换数据,和
(2)所述变换数据的置换位置信息,
通过执行所述重放装置中的所述数据处理程序,执行对记录有与所述内容的一部分构成数据对应的变换数据的部分变换表数据各自应用了不同参数的运算处理或加密处理,并且执行作为置换数据的变换数据的取得处理。
13.一种信息处理方法,该方法在执行内容的重放处理的重放装置中执行,其中,
所述信息处理方法具有数据变换步骤,在该步骤中,数据变换处理部将构成所述内容的内容构成数据的至少一部分置换为变换数据,
所述数据变换步骤是如下的步骤:执行依据变换表的记录信息的数据变换处理,
所述变换表具有:
(1)所述变换数据,和
(2)所述变换数据的置换位置信息,
所述数据变换步骤是如下的步骤:执行对记录有与所述内容的一部分构成数据对应的变换数据的部分变换表数据各自应用了不同参数的运算处理或加密处理,并且执行作为置换数据的变换数据的取得处理。
14.一种信息记录介质制造方法,该方法在信息记录介质制造装置中执行,其中,所述信息记录介质制造方法执行如下步骤:
数据处理步骤,在该步骤中,所述信息记录介质制造装置的数据处理部取得内容、变换表和数据变换处理程序,所述内容包含不同于正当内容构成数据的破损数据,所述变换表具有作为所述破损数据的置换对象的变换数据,该变换数据是正当内容构成数据,并且所述变换表记录有该变换数据相对于内容的设定位置信息,所述数据变换处理程序用于应用了所述变换表的内容构成数据的置换处理;以及
数据记录步骤,在该步骤中,所述信息记录介质制造装置的数据记录部将包含所述破损数据的内容、所述变换表和所述数据变换处理程序记录在信息记录介质中,
在所述数据处理步骤中取得的变换表是具有(1)所述变换数据和(2)所述变换数据的置换位置信息的变换表,
在所述数据处理步骤中取得的数据变换处理程序是执行如下处理的程序:执行对记录有与所述内容的一部分构成数据对应的变换数据的部分变换表数据各自应用了不同参数的运算处理或加密处理,并且执行作为置换数据的变换数据的取得处理。
15.一种重放应用程序,该程序使得在执行内容的重放处理的重放装置中执行信息处理,其中,
所述重放应用程序使数据变换处理部执行数据变换步骤,在该步骤中,将构成所述内容的内容构成数据的至少一部分置换为变换数据,
所述数据变换步骤是如下的步骤:执行依据变换表的记录信息的数据变换处理,
所述变换表具有:
(1)所述变换数据,和
(2)所述变换数据的置换位置信息,
在所述数据变换步骤中,执行对记录有与所述内容的一部分构成数据对应的变换数据的部分变换表数据各自应用了不同参数的运算处理或加密处理,并且执行作为置换数据的变换数据的取得处理。
16.一种编写装置,其中,
所述编写装置具有数据处理部,该数据处理部生成内容、变换表和数据变换处理程序,所述内容包含不同于正当内容构成数据的破损数据,所述变换表具有作为所述破损数据的置换对象的变换数据,该变换数据是正当内容构成数据,并且所述变换表记录有该变换数据相对于内容的设定位置信息,所述数据变换处理程序用于应用了所述变换表的内容构成数据的置换处理,
所述数据处理部生成的变换表是具有(1)所述变换数据和(2)所述变换数据的置换位置信息的变换表,
所述数据处理部生成的数据变换处理程序是执行如下处理的程序:执行对记录有与所述内容的一部分构成数据对应的变换数据的部分变换表数据各自应用了不同参数的运算处理或加密处理,并且执行作为置换数据的变换数据的取得处理。
CN2011104339035A 2005-07-15 2006-06-27 处理信息的方法和设备、制造信息记录介质的方法和设备、信息记录介质和计算机程序 Active CN102522098B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005-207852 2005-07-15
JP2005207852A JP4654806B2 (ja) 2005-07-15 2005-07-15 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN2006800258286A Division CN101223594B (zh) 2005-07-15 2006-06-27 处理信息的方法和设备、制造信息记录介质的方法和设备、信息记录介质和计算机程序

Publications (2)

Publication Number Publication Date
CN102522098A true CN102522098A (zh) 2012-06-27
CN102522098B CN102522098B (zh) 2013-08-28

Family

ID=36889040

Family Applications (5)

Application Number Title Priority Date Filing Date
CN201110069237.1A Expired - Fee Related CN102157171B (zh) 2005-07-15 2006-06-27 处理信息的方法和设备、制造信息记录介质的方法和设备、信息记录介质
CN201110434728.1A Expired - Fee Related CN102522099B (zh) 2005-07-15 2006-06-27 重放方法和装置、在信息记录介质上进行记录的方法和装置以及信息处理方法
CN2011104347205A Expired - Fee Related CN102568518B (zh) 2005-07-15 2006-06-27 处理信息的方法和装置 、重放方法和装置以及在信息记录介质上进行记录的方法和装置
CN2006800258286A Active CN101223594B (zh) 2005-07-15 2006-06-27 处理信息的方法和设备、制造信息记录介质的方法和设备、信息记录介质和计算机程序
CN2011104339035A Active CN102522098B (zh) 2005-07-15 2006-06-27 处理信息的方法和设备、制造信息记录介质的方法和设备、信息记录介质和计算机程序

Family Applications Before (4)

Application Number Title Priority Date Filing Date
CN201110069237.1A Expired - Fee Related CN102157171B (zh) 2005-07-15 2006-06-27 处理信息的方法和设备、制造信息记录介质的方法和设备、信息记录介质
CN201110434728.1A Expired - Fee Related CN102522099B (zh) 2005-07-15 2006-06-27 重放方法和装置、在信息记录介质上进行记录的方法和装置以及信息处理方法
CN2011104347205A Expired - Fee Related CN102568518B (zh) 2005-07-15 2006-06-27 处理信息的方法和装置 、重放方法和装置以及在信息记录介质上进行记录的方法和装置
CN2006800258286A Active CN101223594B (zh) 2005-07-15 2006-06-27 处理信息的方法和设备、制造信息记录介质的方法和设备、信息记录介质和计算机程序

Country Status (7)

Country Link
US (1) US7917964B2 (zh)
EP (1) EP1905030A2 (zh)
JP (1) JP4654806B2 (zh)
KR (1) KR101278075B1 (zh)
CN (5) CN102157171B (zh)
TW (2) TW201204053A (zh)
WO (1) WO2007010733A2 (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US8281362B2 (en) * 2005-07-14 2012-10-02 Panasonic Corporation Verification method, verification program, recording medium, information processor, and integrated circuit
US8042188B2 (en) 2005-07-15 2011-10-18 Sony Corporation Information processing apparatus, information recording medium manufacturing apparatus, information recording medium, method and computer program
US7965922B2 (en) * 2005-09-16 2011-06-21 Sony Corporation Information processing device, information recording medium manufacturing device, information recording medium, methods thereof, and computer program
JP4655951B2 (ja) 2006-02-06 2011-03-23 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US9729316B2 (en) 2008-02-27 2017-08-08 International Business Machines Corporation Unified broadcast encryption system
KR20100055882A (ko) * 2008-11-18 2010-05-27 삼성전자주식회사 컨텐츠 제어 장치 및 컨텐츠 제어 방법
US9104618B2 (en) * 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
JP5407482B2 (ja) * 2009-03-27 2014-02-05 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US8488793B2 (en) * 2009-07-31 2013-07-16 International Business Machines Corporation Efficient rebinding of partitioned content encrypted using broadcast encryption
CN103164341B (zh) * 2012-07-04 2016-08-03 北京安天电子设备有限公司 快速擦除大容量存储设备中文件的方法及系统
JP2015225329A (ja) * 2014-05-30 2015-12-14 株式会社三菱東京Ufj銀行 サーバおよび端末装置
US20220069981A1 (en) * 2020-09-03 2022-03-03 Google Llc Distribute Encryption Keys Securely and Efficiently
WO2023081756A1 (en) 2021-11-03 2023-05-11 The J. David Gladstone Institutes, A Testamentary Trust Established Under The Will Of J. David Gladstone Precise genome editing using retrons
WO2023141602A2 (en) 2022-01-21 2023-07-27 Renagade Therapeutics Management Inc. Engineered retrons and methods of use
WO2024044723A1 (en) 2022-08-25 2024-02-29 Renagade Therapeutics Management Inc. Engineered retrons and methods of use

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1119060A (zh) * 1993-01-20 1996-03-20 Rca.汤姆森许可公司 数字hdtv的数字磁带记录器
JPH1145508A (ja) * 1997-07-30 1999-02-16 Sony Corp データ記録装置および方法、データ再生装置および方法、並びに伝送媒体
JP2000123487A (ja) * 1998-10-13 2000-04-28 Matsushita Electric Ind Co Ltd デジタル再生信号処理装置
CN1336763A (zh) * 2000-04-17 2002-02-20 松下电器产业株式会社 记录装置和发送装置
CN1417790A (zh) * 2001-11-09 2003-05-14 株式会社东芝 信号处理方法与装置,信号再现方法与装置以及记录介质
US20040075773A1 (en) * 2002-10-21 2004-04-22 Junichi Kimura Scrambler, descrambler and the program for scrambling or descrambling
JP2005217598A (ja) * 2004-01-28 2005-08-11 Oki Electric Ind Co Ltd 電子透かし埋め込み装置,電子透かし検出装置,電子透かし埋め込み方法,および電子透かし検出方法
CN1698037A (zh) * 2003-02-05 2005-11-16 索尼株式会社 信息处理装置、许可信息记录介质、信息处理方法和计算机程序

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5703867A (en) * 1995-07-21 1997-12-30 Hitachi, Ltd. Optical recording medium having a dummy area at leading and/or trailing positions of recording area
US5953073A (en) * 1996-07-29 1999-09-14 International Business Machines Corp. Method for relating indexing information associated with at least two indexing schemes to facilitate the play-back of user-specified digital video data and a video client incorporating the same
JPH1139200A (ja) 1997-07-24 1999-02-12 Nec Corp 構造型データベースのアクセス処理システム
EP1018116B1 (en) * 1998-07-28 2005-09-21 Lg Electronics Inc. Method and apparatus of recording data in the optical recording medium
JP2000057713A (ja) * 1998-08-05 2000-02-25 Mitsubishi Electric Corp 光ディスクの欠陥管理方法、光ディスク装置、及び、光ディスク
BR0112805A (pt) * 2000-07-28 2003-07-01 Macrovision Europ Ltd Proteção contra cópia para discos óticos
JP2002117248A (ja) * 2000-10-11 2002-04-19 Optrom Inc 電子回路を有する記憶媒体及び該記憶媒体を用いた情報管理方法と情報処理システム
JP2002278859A (ja) * 2001-03-16 2002-09-27 Nec Corp コンテンツ配信システム、コンテンツ配信方法及びコンテンツを再生するためのコンテンツ再生装置
WO2002087212A2 (en) * 2001-04-20 2002-10-31 France Telecom Research And Development L.L.C. Replacing commercials according to location and time
US6683241B2 (en) * 2001-11-06 2004-01-27 James W. Wieder Pseudo-live music audio and sound
JP2003143015A (ja) * 2001-11-07 2003-05-16 Sony Corp 信号処理方法及び装置並びに符号列生成方法及び装置
JP3941513B2 (ja) * 2002-01-11 2007-07-04 ソニー株式会社 記録方法、記録装置、再生方法及び再生装置
US7062712B2 (en) * 2002-04-09 2006-06-13 Fuji Xerox Co., Ltd. Binding interactive multichannel digital document system
US7305711B2 (en) * 2002-12-10 2007-12-04 Intel Corporation Public key media key block
JP2004234736A (ja) * 2003-01-29 2004-08-19 Matsushita Electric Ind Co Ltd 光ディスクコントローラ及び光ディスク装置の制御方法
JP2007535718A (ja) * 2003-07-07 2007-12-06 クリプターグラフィー リサーチ インコーポレイテッド 海賊行為を規制し、インタラクティブコンテンツを使用可能にするための再プログラマブルなセキュリティ
US7406174B2 (en) * 2003-10-21 2008-07-29 Widevine Technologies, Inc. System and method for n-dimensional encryption
US7447917B2 (en) * 2003-11-12 2008-11-04 Microsoft Corporation Obfuscated state store for rights management system and the like
JP2006126554A (ja) * 2004-10-29 2006-05-18 Seiko Epson Corp 画像形成装置
US8325917B2 (en) * 2005-05-23 2012-12-04 Panasonic Corporation Reproducing device, recording device, recording medium, data processing method, data processing program, data recording method, data recording program, and integrated circuit
US8042188B2 (en) 2005-07-15 2011-10-18 Sony Corporation Information processing apparatus, information recording medium manufacturing apparatus, information recording medium, method and computer program

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1119060A (zh) * 1993-01-20 1996-03-20 Rca.汤姆森许可公司 数字hdtv的数字磁带记录器
JPH1145508A (ja) * 1997-07-30 1999-02-16 Sony Corp データ記録装置および方法、データ再生装置および方法、並びに伝送媒体
JP2000123487A (ja) * 1998-10-13 2000-04-28 Matsushita Electric Ind Co Ltd デジタル再生信号処理装置
CN1336763A (zh) * 2000-04-17 2002-02-20 松下电器产业株式会社 记录装置和发送装置
CN1417790A (zh) * 2001-11-09 2003-05-14 株式会社东芝 信号处理方法与装置,信号再现方法与装置以及记录介质
US20040075773A1 (en) * 2002-10-21 2004-04-22 Junichi Kimura Scrambler, descrambler and the program for scrambling or descrambling
CN1698037A (zh) * 2003-02-05 2005-11-16 索尼株式会社 信息处理装置、许可信息记录介质、信息处理方法和计算机程序
JP2005217598A (ja) * 2004-01-28 2005-08-11 Oki Electric Ind Co Ltd 電子透かし埋め込み装置,電子透かし検出装置,電子透かし埋め込み方法,および電子透かし検出方法

Also Published As

Publication number Publication date
CN102522099A (zh) 2012-06-27
CN101223594B (zh) 2012-02-29
CN102522099B (zh) 2014-12-17
CN102157171B (zh) 2014-08-13
TW201204053A (en) 2012-01-16
CN102157171A (zh) 2011-08-17
TW200720971A (en) 2007-06-01
US20080031109A1 (en) 2008-02-07
WO2007010733A2 (en) 2007-01-25
CN102522098B (zh) 2013-08-28
CN102568518A (zh) 2012-07-11
JP4654806B2 (ja) 2011-03-23
CN101223594A (zh) 2008-07-16
EP1905030A2 (en) 2008-04-02
JP2007026120A (ja) 2007-02-01
KR20080027347A (ko) 2008-03-26
KR101278075B1 (ko) 2013-06-27
US7917964B2 (en) 2011-03-29
CN102568518B (zh) 2013-12-18
TWI357005B (en) 2012-01-21

Similar Documents

Publication Publication Date Title
CN101223594B (zh) 处理信息的方法和设备、制造信息记录介质的方法和设备、信息记录介质和计算机程序
CN1914852B (zh) 信息处理设备和信息处理方法
CN101112036B (zh) 信息处理装置、信息记录介质制造装置和信息记录介质
JP2007097128A (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US8510852B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium, method, and computer program
CN100593205C (zh) 信息处理设备和方法、信息记录介质、其制造设备和方法、及计算机程序
CN101131721B (zh) 信息处理设备,信息记录介质,信息处理方法,和计算机程序
CN101083760B (zh) 信息处理设备及其方法
CN101017686B (zh) 信息处理设备、信息记录介质及制造设备、方法和程序
JP4862949B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4862958B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4905585B2 (ja) 情報記録媒体、およびプログラム
JP4862957B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4793305B2 (ja) 情報処理装置、情報記録媒体製造方法、および情報記録媒体、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20120627

Assignee: Shanghai Epic Music Entertainment Co., Ltd.

Assignor: Blue light United Co., Ltd.

Contract record no.: 2016990000555

Denomination of invention: Information processing apparatus, information recording medium manufacturing apparatus, information recording medium, method and computer program

Granted publication date: 20130828

License type: Common License

Record date: 20161228

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20120627

Assignee: Shenzhen Maxmade Technology Co.,Ltd.

Assignor: Blue light United Co., Ltd.

Contract record no.: X2019990000006

Denomination of invention: Information processing apparatus, information recording medium manufacturing apparatus, information recording medium, method and computer program

Granted publication date: 20130828

License type: Common License

Record date: 20190923