CN102867524A - 信息处理装置、信息处理方法及程序 - Google Patents

信息处理装置、信息处理方法及程序 Download PDF

Info

Publication number
CN102867524A
CN102867524A CN2012102144304A CN201210214430A CN102867524A CN 102867524 A CN102867524 A CN 102867524A CN 2012102144304 A CN2012102144304 A CN 2012102144304A CN 201210214430 A CN201210214430 A CN 201210214430A CN 102867524 A CN102867524 A CN 102867524A
Authority
CN
China
Prior art keywords
content
data
key
player
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2012102144304A
Other languages
English (en)
Inventor
高岛芳和
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN102867524A publication Critical patent/CN102867524A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

提供了一种信息处理装置、信息处理方法及程序,其中所述信息处理装置包括:数据处理器,获取被记录在信息记录介质上的包含数据处理程序的内容代码,将所获取的内容代码存储到第1存储器,并执行根据该内容代码的数据处理;以及第2存储器,与作为在所述信息处理装置中执行的内容使用应用的播放器相对应而设定,并存储公钥和密钥,其中,所述数据处理器针对在所述第1存储器中存储的所述内容代码的构成数据,执行使用了所述密钥的数字签名生成处理,并且,在执行所述内容代码中的数据处理程序时,执行使用了针对所述数字签名的所述公钥的验证处理。

Description

信息处理装置、信息处理方法及程序
本申请是同一申请人的申请日为2006年11月22日的、申请号为200680003409.2(PCT/JP2006/323275)、发明名称为“信息处理装置、信息记录介质制造装置和信息记录介质”的中国发明专利申请的分案申请。
技术领域
本发明涉及信息处理装置、信息记录介质制造装置、信息记录介质、方法和计算机程序。更具体而言,本发明涉及被配置为在使用作为内容使用控制程序的内容代码(其与内容一起记录在信息记录介质上)执行数据处理时可靠地选择并执行符合播放器(例如信息处理装置和再现应用)的适当的内容代码的信息处理装置、信息记录介质制造装置、信息记录介质、方法和计算机程序。
背景技术
各种软件数据(例如诸如音乐之类的音频数据、诸如电影之类的图像数据、游戏程序)和各种应用程序(下文中,这些将被称为“内容”)可以作为数字数据存储在记录介质上,记录介质例如是使用蓝色激光的蓝光光盘(商标)、DVD(数字多功能盘)、MD(迷你盘)和CD(压缩盘)。具体而言,使用蓝色激光的蓝光光盘(商标)是能够用于高密度记录的盘,并且能够在其上存储大量视频内容等等作为高质量数据。
数字内容被存储在这些不同信息记录介质上并且被提供给用户。用户使用诸如PC(个人计算机)或盘播放器之类的再现设备来再现并使用内容。
通常,诸如音乐数据和图像数据之类的大多数内容的销售权等被其创建者或销售者持有。因此,当分发这些内容时,通常的做法是施加固定的使用限制,即,只对于被授权的用户许可内容的使用,从而不会发生未经许可的拷贝等操作。
例如,在数字记录装置和记录介质中,图像和音频可以重复记录和再现,而不会降低其性能。因此,出现了例如以下问题:非法拷贝的内容经由因特网的分发,利用CD-R等产生的所谓的盗版盘(其上记录有内容)的分发,以及存储在PC的硬盘中的拷贝内容的广泛使用等等。
对于DVD或大容量记录介质(例如使用蓝色激光的记录介质,其开发近年来一直在前进)而言,可以在一个介质上以数字信息的形式记录一部到几部电影的大量数据。当可以以上述方式将视频信息等记录为数字信息时,防止非法拷贝并且保护版权持有者的权利变得日益重要。近年来,为了防止这种数字数据的非法拷贝,已经实现了用于防止对数字记录装置和记录介质的非法拷贝的各种技术。
内容加密过程是一种已知的用于通过防止内容的非法拷贝来保护版权持有者的方法。然而,即使内容被加密,如果发生加密密钥的泄漏,则也可能发生非法解密的内容被泄漏的问题。在相关技术中,一种如专利文献1所公开的解决该问题的配置是已知的。专利文献1公开了一种配置,其中一些内容被替换为哑数据而被记录,以这种方式防止内容的非法再现。
当执行用于再现其中内容已被替换为哑数据的内容的过程时,利用正常内容数据替换哑数据的过程是必需的。该数据转换过程需要在没有正常内容被泄漏到外部的情况下进行。此外,优选地,要防止处理信息例如哑数据所在的位置和转换方法等被泄漏。
如上所述,当再现内容时,有必要执行内容解密过程和数据转换过程。此外,存在这样的情形:其中进行安全性检查,例如确认将要使用内容的信息处理装置或再现(播放器)程序是不是已接收到有效许可证的设备或程序的真实性确认过程。这样的数据处理通过执行内容代码来进行,内容代码作为内容使用控制程序与内容一起被记录在信息记录介质上。使用内容代码的内容使用过程的例子例如在专利文献1中有所描述。
内容代码被设为独立于内容的文件,并且被记录在信息记录介质上。因此,仅仅将内容代码移动到另一信息记录介质的过程和拷贝的过程是可能的。如果发生内容代码的泄漏并且内容代码被非法分发和使用,则存在许多内容可能被非法分发和使用的可能性,并且这将造成极大的损害。
还要考虑的是,各种制造者的不同装置和应用被用作实现内容再现的装置和应用。当要进行安全性检查和使用内容代码的数据转换过程时,优选地进行以下设置:即,选择符合播放器(例如多个制造者的不同装置和应用)的适当的内容代码,执行根据每个序列的安全性检查,并执行符合播放器的唯一的数据转换过程。具体而言,在数据转换中,存在播放器标识信息被嵌入到内容中的情形。因而,当未选择符合播放器的正确的内容代码时,存在正确的播放器标识信息未被嵌入的问题。
[专利文献1]日本未审查专利申请公开No.2002-311998
发明内容
本发明要解决的问题
考虑到以上情形提出了本发明。本发明的目的是实现一种对作为内容使用控制程序与内容一起记录在信息记录介质上的内容代码的严格的管理配置,并提供一种被配置为在利用内容代码执行数据处理时可靠地选择并执行符合诸如信息处理装置和再现应用之类的播放器的适当的内容代码的信息处理装置、信息记录介质制造装置、信息记录介质、方法和计算机程序。
用于解决问题的手段
根据本发明的第一方面,提供了一种信息处理装置,包括:
数据处理器,用于获得被记录在信息记录介质上的包含数据处理程序的内容代码,并根据内容代码执行数据处理;以及
存储器,其中所设置的节点密钥对应于在具有分层结构的密钥树中从作为信息处理装置与之关联的最底层节点的叶子直到顶点节点的路径中的每个节点,
其中,数据处理器被配置为使用从存储器获得的节点密钥对构成内容代码的至少一部分的数据进行解密,并根据作为解密结果获得的内容代码执行数据处理。
在本发明的信息处理装置的实施例中,数据处理器被配置为从存储在信息记录介质上的数据中获得用于解密内容代码的密钥指定信息和指示设置在内容代码中的加密数据的位置的加密数据位置指定信息,根据所获得的信息从存储器中选择一个节点密钥,根据加密数据位置指定信息指定要解密的数据,并利用所选择的节点密钥执行解密过程。
在本发明的信息处理装置的实施例中,内容代码是因构成内容代码的至少一部分的数据被直接利用节点密钥进行加密而得到的代码信息加密数据,并且数据处理器被配置为利用从存储器获得的节点密钥执行用于解密代码信息加密数据的过程。
在本发明的信息处理装置的实施例中,内容代码包含因内容代码的至少一部分被利用不同于节点密钥的唯一加密密钥进行加密而得到的代码信息加密数据以及因唯一加密密钥被利用节点密钥进行加密而得到的加密密钥数据,并且数据处理器被配置为执行用于通过利用从存储器获得的节点密钥对加密密钥数据进行解密来获得唯一加密密钥的过程,并执行用于利用唯一加密密钥对代码信息加密数据进行解密的过程。
在本发明的信息处理装置的实施例中,内容代码包含与信息处理装置相对应的安全性检查代码,并且数据处理器被配置为基于利用节点密钥解密的内容代码来执行安全性检查过程。
在本发明的信息处理装置的实施例中,内容代码包含数据生成过程代码,数据生成过程代码用于用来转换构成存储在信息记录介质上的内容的数据的过程,并且数据处理器被配置为基于利用节点密钥解密的内容代码生成用于用来转换构成存储在信息记录介质上的内容的数据的过程的数据。
在本发明的信息处理装置的实施例中,内容代码包含用于数据转换过程的数据生成过程代码,所述数据转换过程用于将与信息处理装置或内容使用应用相对应的标识信息嵌入到构成存储在信息记录介质上的内容的数据的一部分中,并且数据处理器被配置为基于利用节点密钥解密的内容代码生成用于用来嵌入标识信息的数据转换过程的数据。
在本发明的信息处理装置的实施例中,数据处理器被配置为执行以下过程:获得存储在信息处理装置的存储器中的播放器证书,执行用于播放器证书的真实性验证过程,在真实性已得到验证的条件下从播放器证书的被记录信息中获得与信息处理装置或内容使用应用相对应的标识信息,并根据所获得的信息选择要处理的内容代码。
根据本发明的第二方面,提供了一种信息记录介质制造装置,包括:
内容文件生成装置,用于生成其中存储有要记录在信息记录介质上的内容数据的内容文件;
内容代码文件生成装置,用于生成其中存储有内容代码的内容代码文件,内容代码包含在使用内容时要执行的数据处理程序;以及
记录装置,用于将由内容文件生成装置生成的内容文件和由内容代码文件生成装置生成的内容代码文件记录到信息记录介质上,
其中内容代码文件生成装置被配置为生成其中存储有包含加密数据的内容代码的内容代码文件,所述加密数据是利用与具有分层结构的密钥树中的节点之一相对应的节点密钥进行加密的,在密钥树中,多个信息处理装置中的每一个或者多个再现应用中的每一个与作为最底层节点的叶子相关联。
在本发明的信息记录介质制造装置的实施例中,内容代码文件生成装置被配置为生成其中存储有以下内容代码的内容代码文件:所述内容代码包含因构成内容代码的数据被直接利用节点密钥进行加密而得到的代码信息加密数据。
在本发明的信息记录介质制造装置的实施例中,内容代码文件生成装置被配置为生成其中存储有以下内容代码的内容代码文件:所述内容代码包含因构成内容代码的数据被利用不同于节点密钥的唯一加密密钥进行加密而得到的代码信息加密数据以及因唯一加密密钥被利用节点密钥进行加密而得到的加密密钥数据。
在本发明的信息记录介质制造装置的实施例中,内容代码文件生成装置被配置为生成其中存储有以下内容代码的内容代码文件:所述内容代码包含与信息处理装置相对应的安全性检查代码和应用在用于转换构成存储在信息记录介质上的内容的数据的过程中的数据生成过程代码中的至少一种。
在本发明的信息记录介质制造装置的实施例中,内容代码文件生成装置被配置为生成其中存储有以下内容代码的内容代码文件:所述内容代码包含应用在数据转换过程中的数据生成过程代码,数据转换过程用于将与信息处理装置或内容使用应用相对应的标识信息嵌入到构成存储在信息记录介质上的内容的数据的一部分中。
根据本发明的第三方面,提供了一种信息记录介质,包括以下内容作为存储的数据:
其中存储有内容数据的内容文件;以及
其中存储有内容代码的内容代码文件,内容代码包含在使用内容时要执行的数据处理程序,
其中所述内容代码文件包括其中存储有包含加密数据的内容代码的内容代码文件,所述加密数据是利用与具有分层结构的密钥树中的节点之一相对应的节点密钥进行加密的,在密钥树中,多个信息处理装置中的每一个或者多个再现应用中的每一个与作为最底层节点的叶子相关联。
在本发明的信息记录介质的实施例中,内容代码文件是其中存储有以下内容代码的内容代码文件:所述内容代码包含因构成内容代码的数据被直接利用节点密钥进行加密而得到的代码信息加密数据。
在本发明的信息记录介质的实施例中,内容代码文件是其中存储有以下内容代码的内容代码文件:所述内容代码包含因构成内容代码的数据被利用不同于节点密钥的唯一加密密钥进行加密而得到的代码信息加密数据以及因唯一加密密钥被利用节点密钥进行加密而得到的加密密钥数据。
在本发明的信息记录介质的实施例中,内容代码文件是其中存储有以下内容代码的内容代码文件:所述内容代码包含与信息处理装置相对应的安全性检查代码和应用在用于转换构成存储在信息记录介质上的内容的数据的过程中的数据生成过程代码中的一种。
在本发明的信息记录介质的实施例中,内容代码文件是其中存储有以下内容代码的内容代码文件:所述内容代码包含用于数据转换过程的数据生成过程代码,所述数据转换过程用于将与信息处理装置或内容使用应用相对应的标识信息嵌入到构成存储在信息记录介质上的内容的数据的一部分中。
根据本发明的第四方面,提供了一种与信息处理装置一起使用的信息处理方法,用于利用记录在信息记录介质上的数据执行数据处理,该信息处理方法包括:
内容代码获得步骤,用于获得被记录在信息记录介质上的包含数据处理程序的内容代码;
节点密钥选择步骤,用于从存储器中选择节点密钥,在存储器中存储有被设置为与在具有分层结构的密钥树中从信息处理装置与之相关联的作为最底层节点的叶子直到顶点节点的路径中的每个节点相对应的节点密钥;
代码解密步骤,用于利用在节点密钥选择步骤选择的节点密钥对构成内容代码的至少一部分的数据进行解密;以及
数据处理步骤,用于根据在代码解密步骤中解密的内容代码执行数据处理。
在本发明的信息处理方法的实施例中,节点密钥选择步骤是用于执行以下操作的步骤:从存储在信息记录介质上的数据中获得用于解密内容代码的密钥指定信息,并根据所获得的信息从存储器中选择节点密钥,并且代码解密步骤是用于执行以下操作的步骤:从存储在信息记录介质上的数据中获得指示设置在内容代码中的加密数据的位置的加密数据位置指定信息,根据所获得的信息指定要解密的数据,并利用所选择的节点密钥执行解密过程。
在本发明的信息处理方法的实施例中,内容代码是因构成内容代码的至少一部分的数据被直接利用节点密钥进行加密而得到的代码信息加密数据,并且代码解密步骤是用于执行以下操作的步骤:利用从存储器获得的节点密钥执行用于解密代码信息加密数据的过程。
在本发明的信息处理方法的实施例中,内容代码包括因构成内容代码的至少一部分的数据被利用不同于节点密钥的唯一加密密钥进行加密而得到的代码信息加密数据以及因唯一加密密钥被利用节点密钥进行加密而得到的加密密钥数据,并且代码解密步骤是用于执行以下操作的步骤:通过利用从存储器获得的节点密钥对加密密钥数据进行解密来获得唯一加密密钥,并利用唯一加密密钥执行用于对代码信息加密数据进行解密的过程。
在本发明的信息处理方法的实施例中,内容代码包含与信息处理装置相对应的安全性检查代码,并且数据处理步骤是用于执行以下操作的步骤:基于利用节点密钥解密的内容代码执行安全性检查过程。
在本发明的信息处理方法的实施例中,内容代码包括用于用来转换构成存储在信息记录介质上的内容的数据的过程的数据生成过程代码,并且数据处理步骤是用于执行以下操作的步骤:基于利用节点密钥解密的内容代码生成用于用来转换构成要存储在信息记录介质上的内容的数据的过程的数据。
在本发明的信息处理方法的实施例中,内容代码包括用于数据转换过程的数据生成过程代码,所述数据转换过程用于将与信息处理装置或内容使用应用相对应的标识信息嵌入到构成存储在信息记录介质上的内容的数据的一部分中,并且数据处理步骤是用于执行以下操作的步骤:基于利用节点密钥解密的内容代码生成用于嵌入标识信息的数据转换过程的数据。
在本发明的信息处理方法的实施例中,该信息处理方法还包括以下步骤:获得存储在信息处理装置的存储器中的播放器证书,执行用于验证播放器证书的真实性的过程,从记录在播放器证书中的信息中获得与信息处理装置或内容使用应用相对应的标识信息,并根据所获得的信息选择要处理的内容代码。
根据本发明的第五方面,提供了一种与信息记录介质制造装置一起使用的信息记录介质制造方法,该信息记录介质制造方法包括:
内容文件生成步骤,用于生成其中存储有要记录在信息记录介质上的内容数据的内容文件;
内容代码文件生成步骤,用于生成其中存储有内容代码的内容代码文件,所述内容代码包含在使用内容时要执行的数据处理程序;以及
记录步骤,用于将在内容文件生成步骤中生成的内容文件和在内容代码文件生成步骤中生成的内容代码文件记录到信息记录介质上,
其中内容代码文件生成步骤是用于执行以下操作的步骤:生成其中存储有包含加密数据的内容代码的内容代码文件,所述加密数据是利用与具有分层结构的密钥树中的节点之一相对应的节点密钥进行加密的,在密钥树中,每个信息处理装置或者每个再现应用与作为最底层节点的叶子相关联。
在本发明的信息记录介质制造方法的实施例中,内容代码文件生成步骤是用于执行以下操作的步骤:生成其中存储有以下内容代码的内容代码文件:所述内容代码包含因构成内容代码的数据被直接利用节点密钥进行加密而得到的代码信息加密数据。
在本发明的信息记录介质制造方法的实施例中,内容代码文件生成步骤是用于执行以下操作的步骤:生成其中存储有以下内容代码的内容代码文件:所述内容代码包含因构成内容代码的数据被利用不同于节点密钥的唯一加密密钥进行加密而得到的代码信息加密数据以及因唯一加密密钥被利用节点密钥进行加密而得到的加密密钥数据。
在本发明的信息记录介质制造方法的实施例中,内容代码文件生成步骤是用于执行以下操作的步骤:生成其中存储有以下内容代码的内容代码文件,所述内容代码包含与信息处理装置相对应的安全性检查代码和用于转换构成存储在信息记录介质上的内容的数据的过程的数据生成过程代码中的至少一种。
在本发明的信息记录介质制造方法的实施例中,内容代码文件生成步骤是用于执行以下操作的步骤:生成其中存储有以下内容代码的内容代码文件,所述内容代码包含用于数据转换过程的数据生成过程代码,所述数据转换过程用于将与信息处理装置或内容使用应用相对应的标识信息嵌入到构成存储在信息记录介质上的内容的数据的一部分中。
根据本发明的第六方面,提供了一种用于使得信息处理装置能够利用记录在信息记录介质上的数据执行数据处理的计算机程序,该计算机程序包括:
内容代码获得步骤,用于获得被记录在信息记录介质上的包含数据处理程序的内容代码;
节点密钥选择步骤,用于从存储器中选择节点密钥,在存储器中存储有被设置为与在具有分层结构的密钥树中从信息处理装置与之相关联的作为最底层节点的叶子直到顶点节点的路径中的每个节点相对应的节点密钥;
代码解密步骤,用于利用在节点密钥选择步骤选择的节点密钥对构成内容代码的至少一部分的数据进行解密;以及
数据处理步骤,用于根据在代码解密步骤中解密的内容代码执行数据处理。
本发明的计算机程序例如是可以提供给计算机系统的计算机程序,该计算机系统能够利用存储介质或用于以计算机可读格式提供程序代码的通信介质(例如,诸如CD、FD或MO之类的记录介质或者诸如网络之类的通信介质)来执行各种程序代码。作为以计算机可读格式提供这种程序的结果,在计算机系统中实现了与程序相对应的处理。
本发明的其他进一步的目的、特征和优点将从下面基于本发明实施例的更详细描述(这将在后面给出)和附图中变清楚。在该说明书中,系统被设计为含有多个器件的逻辑组合体。这些器件并不需要放置在同一封装中。
优点
根据本发明的实施例的配置,在获得被记录在信息记录介质上的包含数据处理程序的内容代码以及执行诸如根据内容代码的安全性检查过程、用于转换构成内容的数据的过程和用于将播放器信息嵌入到内容中的过程等数据处理的配置中,内容代码的至少一部分被设为加密数据,并且被设置为与具有分层结构的密钥树中的一个节点相对应的节点密钥被用作其加密密钥。可以预先指定能够利用节点密钥对内容代码的加密部分进行解密的播放器,并且可以只处理符合每个播放器的适当的内容代码,从而实现防止使用无效内容代码的过程的配置。
附图说明
图1图示了存储在信息记录介质上的数据、驱动装置和信息处理装置的处理配置。
图2图示了设置内容管理单元的例子,内容管理单元被设置在存储在信息记录介质上的数据中。
图3图示了设置在存储在信息记录介质上的数据中的内容管理单元和单元密钥之间的对应关系。
图4图示了记录在信息记录介质上的内容和在内容再现中所必需的数据转换过程。
图5图示了内容再现过程的例子。
图6图示了当再现内容时要执行数据转换过程。
图7示出了记录在信息记录介质上的数据的目录结构。
图8示出了要记录在信息记录介质上的内容、管理数据等等的目录结构。
图9示出了要记录在信息记录介质上的内容代码的目录结构。
图10图示了用于生成和记录要记录在信息记录介质上的内容代码的过程的细节。
图11图示了播放器证书的数据结构的例子。
图12图示了设置要分发给播放器的加密密钥的例子。
图13图示了用于生成和加密要存储在信息记录介质上的内容代码的过程。
图14图示了用于生成和加密要存储在信息记录介质上的内容代码的过程。
图15图示了信息处理装置中的内容代码使用处理序列。
图16图示了信息处理装置中的内容代码使用处理序列。
图17图示了设置要分发给播放器的加密密钥的例子。
图18图示了设置要分发给播放器的加密密钥的例子。
图19示出了图示在信息处理装置中内容再现所涉及的处理的执行序列的流程图。
图20图示了信息处理装置的硬件配置的例子。
图21是图示信息记录介质制造装置的配置的框图。
具体实施方式
下面将参考附图给出对根据本发明的信息处理装置、信息记录介质制造装置、信息记录介质、方法和计算机程序的细节的说明。该说明是遵循下述条目给出的。
1.存储在信息记录介质上的数据以及在驱动器和主机中执行的处理概况;
2.内容管理单元(CPS单元);
3.包含经修正数据的内容的数据结构和数据转换过程的概况;
4.内容再现过程;
5.使用安全性检查代码的处理;
6.信息处理装置的加密密钥分发配置、内容代码加密和使用处理配置;
7.信息处理装置的配置;
8.信息记录介质制造装置和信息记录介质。
[1.存储在信息记录介质上的数据以及在驱动器和主机中执行的处理概况]
首先对存储在信息记录介质上的数据以及在驱动器和主机中执行的处理的概况给出描述。图1示出了记录有内容的信息记录介质100、驱动器120和主机140的配置。主机140例如是由诸如PC之类的信息处理装置执行的数据再现(或记录)应用,并且根据预定的数据处理序列利用诸如PC之类的信息处理装置的硬件来执行处理。
信息记录介质100例如是诸如蓝光光盘(商标)或DVD之类的信息记录介质,并且是上面存储了有效内容的信息记录介质(ROM盘等),它是在所谓的内容权利持有者的许可下在盘制造厂中制造的,内容权利持有者具有经授权的内容版权或销售权,或者信息记录介质100是数据可写信息记录介质(RE盘等)。在下面的实施例中,将利用盘型介质作为信息记录介质的例子给出描述。或者,本发明可以应用于使用多种格式的信息记录介质的配置。
如图1所示,在信息记录介质100上,存储有以下内容:已被执行加密过程和用于替换数据一部分的过程的加密内容101;基于树形结构密钥分布系统(这是一类广播加密方法)生成的作为加密密钥块的MKB(媒体密钥块)102;由使得用于内容加密过程的标题密钥被加密的数据(经加密CPS单元密钥)等构成的标题密钥文件103;包含作为内容的拷贝/播放控制信息的CCI(拷贝控制信息)等等的使用许可信息104;以及包含在使用加密内容101时要执行的数据处理程序的内容代码105。
内容代码105包含转换表(修复表,fix-up table)106,其中注册有与内容内的预定区域中的替换数据相对应的转换数据,此外内容代码105还包含由用于验证用于执行内容再现的播放器(再现装置)的真实性的程序构成的安全性检查代码107。
首先,用于再现内容的信息处理装置根据包含在内容代码105中的安全性检查代码107执行用于验证播放器(再现装置)的真实性的过程。在验证过程后,该信息处理装置执行用于取得记录在包含在内容代码105中的转换表(修复表)106内的转换数据和用于根据包含在内容代码105中的数据转换过程程序替换构成内容的数据的过程。
转换表(修复表)106和安全性检查代码107包含多种代码,以便可以执行与各种类型的再现装置和再现应用相对应的处理,即安全性检查过程和转换过程。其例子包括与由公司A生产的播放器相对应的安全性检查代码和转换表,以及与由公司B生产的播放器相对应的安全性检查代码和转换表。要使用内容的播放器从安全性检查代码和转换表中选择与其相对应的安全性检查代码和转换表,并执行处理。
如上所述,除了使用转换数据的转换过程程序以外,内容代码105还包含用于执行诸如启动过程和安全性检查过程之类的各种过程的信息和程序。后面将详细描述内容代码的细节。存储在信息记录介质上的数据仅是示例,并且所存储的数据可以根据盘的类型等等而略微不同。现在将对这些各种信息给出描述。
(1)加密内容101
在信息记录介质100上,存储有多条内容。其例子包括由运动图像内容(例如HD(高清晰度)电影内容,其是高清晰度运动图像数据)的AV(音频可视)流构成的内容、由特定标准定义的游戏程序、图像文件、音频数据、文本数据等等。这些内容是特定的AV格式标准数据,并且根据特定AV数据格式存储。更具体而言,这些内容例如根据蓝光光盘(商标)ROM标准格式被存储为蓝光光盘(商标)ROM标准数据。
此外,还有一种情形,其中例如存储有作为服务数据的游戏程序、图像文件、音频数据、文本数据等等。还有一种情形,其中内容被存储为数据格式不符合特定AV数据格式的数据。
示例性类型的内容包括多种内容,例如音乐数据、诸如运动图像和静态图像之类的图像数据、游戏程序和WEB内容。这些内容包括多种格式的信息,例如只能与来自信息记录介质100的数据组合使用的内容信息,以及能够与来自信息记录介质100的数据和提供自经由网络连接的服务器的数据组合使用的内容信息。存储在信息记录介质上的内容是以这样一种方式存储的,即,为了对每个分割内容实现不同的使用控制,对于每个分割内容不同的密钥(CPS单元密钥)或单元密钥(有时也被称为标题密钥)被指派并且被加密。一个单元密钥被指派的单元被称为内容管理单元(CPS单元)。构成内容的数据的一部分被设为已经利用不同于正确内容数据的数据替换的破损数据。仅仅利用解密过程不能执行正确的内容再现。当要执行再现时,用于利用注册在内容中的数据替换破损数据的过程是必要的。后面将详细描述这些过程。
(2)MKB
MKB(媒体密钥块)102是基于树形结构密钥分发系统(这是一类广播加密方法)生成的加密密钥块。MKB 102是这样一种密钥信息块,其中作为对内容解密所必需的密钥的媒体密钥(Km)只能通过基于存储在具有有效许可证的用户的信息处理装置中的设备密钥(Kd)的(解密)过程来获得。这样使得根据所谓的分层树形结构的信息分发方法被应用,以使得只有当用户设备(信息处理装置)具有有效许可证时才能获得媒体密钥(Km),并且在已经无效(撤销)的用户设备中不能获得媒体密钥(Km)。
作为发证实体的管理中心可以生成具有这样一种配置的MKB,即其中利用存储在特定用户设备中的设备密钥不能进行解密,这是因为用于对存储在MKB中的密钥信息进行加密的设备密钥改变,即,不能获得用于对内容解密所必需的媒体密钥。因此,可以通过在任何时刻无效(撤销)未经授权的设备来提供只能由具有有效许可证的设备解密的加密内容。后面将描述内容解密过程。
(3)标题密钥文件
如上所述,每条内容或多条内容的集合受到利用个别加密密钥(标题密钥(CPS单元密钥))进行的加密,并且被存储在信息记录介质100上以用于内容使用管理。即,构成内容的AV(音频可视)流、音乐数据、诸如运动图像和静态图像之类的图像数据、游戏程序、WEB内容等等被分割为作为内容使用管理单元的单元,并且有必要对于每个单元生成不同的标题密钥,并且有必要执行解密过程。用于生成该标题密钥的信息是标题密钥数据,并且标题密钥是通过利用例如用媒体密钥生成的密钥对经加密标题密钥进行解密而获得的。根据预定的加密密钥生成序列生成与每个单元相对应的标题密钥,并且对内容解密。
(4)使用许可信息
使用许可信息例如包含拷贝/播放控制信息(CCI)。其示例包括用于控制与存储在信息记录介质100上的加密内容101相对应的使用的拷贝限制信息和再现限制信息。对于拷贝/播放控制信息(CCI)可以有各种设置,例如拷贝/播放控制信息可被设为个别CPS单元(被设为内容管理单元)的信息,或者拷贝/播放控制信息可以按照与多个CPS单元相对应的方式设置。
(5)内容代码
内容代码105包含转换表(修复表)106和安全性检查代码107,在转换表(修复表)106中注册有与内容内的预定区域中的替换数据相对应的转换数据,安全性检查代码107是用于验证用于执行内容再现的播放器(再现装置)的真实性的程序。
如上所述,转换表和安全性检查代码包含多种代码,以便可以执行与作为各种再现装置的播放器的类型一致的处理。将要使用内容的播放器选择与其相对应的安全性检查代码和转换表,并执行安全性检查过程和数据转换过程。
作为用于再现内容的再现装置的再现应用的主机设置用于执行数据转换过程的虚拟机(VM)。在虚拟机(VM)中,根据从信息记录介质100读取的内容代码执行安全性检查过程和数据转换过程,并且利用注册在转换表(修复表)106中的条目来执行用于转换构成内容一部分的数据的过程。
已经对存储在信息记录介质100上的加密内容101执行了预定加密,并且构成内容的数据的一部分由不同于正确数据的破损数据构成。当再现内容时,用于利用转换数据(其是正确的内容数据)替换破损数据的数据覆写过程是必要的。注册有转换数据的表是转换表(修复表)106。许多条的破损数据以分散方式设置在内容内,并且当再现内容时,用于利用注册在转换表中的转换数据替换(覆写)这多条破损数据的过程是必要的。作为使用转换数据的结果,即使当例如加密密钥泄漏并且内容被非法地解密时,由于被替换数据的存在,仅仅利用内容的解密不能正确地再现内容,从而可以防止未经授权的内容使用。
除了正常的转换数据外,转换表106还包含包括以下数据的转换数据(Forensic Mark),通过该数据可以分析构成标识信息的比特,标识信息能够标识内容再现装置或内容再现应用。更具体而言,例如,包含“包含标识标记的转换数据(Forensic Mark)”,其中记录有作为用于播放器(用于执行主机应用的装置)的标识数据的播放器ID或基于播放器ID生成的标识信息。构成标识标记的转换数据是这样一种数据,其中正确的内容数据的比特值以不影响再现的级别被轻微改变。
除了使用上述转换表106的数据转换过程程序外,内容代码105还包含用于执行诸如启动过程和安全性检查过程之类的各种过程的信息和程序。后面将详细描述内容代码的细节。
下面将参考图1对主机140和驱动器120的配置和其执行的处理的概况给出描述。当数据经由驱动器120被转移到主机140时,执行用于再现存储在信息记录介质100上的内容的过程。
在主机140中,设置了再现(播放器)应用150和安全VM 160。再现(播放器)应用150是内容再现处理器,并且执行诸如与驱动器的认证过程、内容解密和解码过程之类的处理,这些过程是在内容再现过程中执行的。
安全VM 160执行使用内容代码105的过程。内容代码105包含转换表106和安全性检查代码107。安全VM 160选择符合其自身的播放器的安全性检查代码107,执行安全性检查过程,并利用转换表106执行用于替换内容的数据的一部分的过程。安全VM 160被设为主机140内部的虚拟机。虚拟机(VM)是用于直接解释中间语言的虚拟计算机,并且从信息记录介质100中读取与平台无关的中间语言中的命令代码信息,对其进行解释并执行。
安全VM 160用作数据处理器,其用于获得包含用于使用记录在信息记录介质100上的加密内容101的程序或应用信息,并用于根据所获得的内容代码105执行数据处理。
安全VM 160从作为安全VM可访问的存储器的存储器b-161获得播放器信息,从信息记录介质中选择与播放器信息相对应的内容代码,并执行该代码。内容代码中的一些被设为加密数据,并且用于对加密数据进行解密的加密密钥(节点密钥)被存储在存储器b-161中。安全VM 160利用选自存储器b-161的密钥来执行用于对内容代码进行解密的过程。
在存储器b-161中,包含节点密钥的加密密钥集是按这样的方式设置的,其使得每个对应于在具有分层结构的密钥树中从作为最底端层节点的叶子(信息处理装置与该叶子相关联)直到顶点节点的路径中的一个节点。安全VM 160通过根据与内容代码相对应的密钥指定信息从存储器b-161中选择一个节点密钥并利用所选定的密钥来执行用于对内容代码进行解密的过程。后面将描述存储在存储器b-161中的加密密钥集的细节和要由安全VM 160执行的过程的细节。
再现(播放器)应用150和安全VM 160之间的信息传输或处理请求是基于一系列从再现(播放器)应用150到安全VM 160的中断(INTRP)和从安全VM 160到再现(播放器)应用150的响应(调用)过程执行的。其是基于一系列从应用150到安全VM 160的中断(INTRP)和从安全VM 160到再现(播放器)应用150的响应(调用)过程执行的。
现在将描述由主机140执行的主处理。在使用内容之前,在驱动器120和主机140之间执行相互认证过程,并且通过产生肯定结果的认证过程来确认其真实性。其后,加密内容被从驱动器转移到主机。在主机侧,执行用于对内容进行解密的过程,利用上述转换表执行数据转换过程,并且再现内容。
驱动器120的数据处理器121执行与主机的认证过程(其是在使用内容时执行的),用于从信息记录介质读取数据和用于将数据转移到主机的过程,以及其他过程。
主机140的再现(播放器)应用150例如是由诸如PC之类的信息处理装置执行的数据再现(或记录)应用,并且根据预定的数据处理序列利用诸如PC之类的信息处理装置的硬件来执行处理。
主机140包括用于执行与驱动器120的相互认证过程、数据转移控制等等的数据处理器151、用于执行用于对加密内容进行解密的过程的解密处理器153、用于基于在转换表106中注册的数据执行数据转换过程的数据转换处理器154、以及用于执行解码(例如MPEG解码)过程的解码处理器155。
解密处理器153利用存储在存储器a156中的各种信息和从信息记录介质100读取的数据生成用于对内容进行解密的密钥,并执行用于对加密内容101进行解密的过程。根据从信息记录介质100获得的数据转换过程程序,数据转换处理器154执行用于利用在从信息记录介质100获得的转换表中注册的转换数据替换(覆写)构成内容的数据的过程。解码处理器155执行解码(例如MPEG解码)过程。
在信息处理装置150的存储器a156中,存储有设备密钥Kd、用于相互认证过程的密钥信息、用于解密的密钥信息等等。后面将描述内容解密过程的细节。设备密钥Kd是用于早先描述的MKB过程的密钥。MKB是这样一种密钥信息块,其中作为对内容解密所必需的密钥的媒体密钥[Km]只能通过基于存储在具有有效许可证的用户的信息处理装置中的设备密钥[Kd]的过程(解密)获得。当对加密内容进行解密时,信息处理装置150利用存储在存储器a156中的设备密钥Kd来执行MKB过程。后面将描述内容解密过程的细节。
[2.内容管理单元(CPS单元)]
如上所述,要存储在信息记录介质上的内容是按这样的方式存储的,其使得指派对于每个单元不同的密钥,并且执行加密过程以实现对于每个单元不同的使用控制。即,内容被分割为内容管理单元(CPS单元),分别执行加密过程,并且分别执行使用管理。
当使用内容时,首先,有必要获得指派给每个单元的CPS单元密钥(也称为标题密钥)。此外,通过利用其他必要密钥、密钥生成信息等等基于预定的解密处理序列执行数据处理,来执行再现。下面将参考图2描述设置内容管理单元(CPS单元)的模式。
如图2所示,该内容具有(a)索引210、(b)电影对象220、(c)播放列表230和(d)剪辑240的分层结构。当索引(例如要被再现应用访问的标题)被指定时,指定例如与标题相关联的再现程序,并且选择其中内容的再现序列等等被根据指定的再现程序的程序信息定义的播放列表。
该播放列表包含作为要再现的数据信息的播放项。基于作为由包含在播放列表中的播放项定义的再现分段的剪辑信息,选择性读取作为实际内容数据的AV流或命令,并执行用于再现AV流和用于执行命令的过程。存在许多条播放列表和播放项,并且作为标识信息的播放列表ID和播放项ID与其相应关联。
图2示出了两个CPS单元。其构成了存储在信息记录介质上的一部分内容。CPS单元1-271和CPS单元2-272中的每一个都是被设为包含剪辑的单元的CPS单元,剪辑包含作为索引的标题、作为再现程序文件的电影对象、播放列表和作为实际内容数据的AV流文件。
内容管理单元(CPS单元)1-271包含标题1-211、标题2-212、再现程序221和222、播放列表231和232、剪辑241和剪辑242。作为包含在两个剪辑241和242中的实际内容数据的AV流数据文件261和262至少是要被加密的数据,并且在原理上被设为利用标题密钥(Kt1)(也称为CPS单元密钥)加密的数据,标题密钥Kt1是以与内容管理单元(CPS单元)1-271相关联的方式设置的加密密钥。
内容管理单元(CPS单元)2-272包含作为索引的应用1-213、再现程序224、播放列表233和剪辑243。作为包含在剪辑243中的实际内容数据的AV流数据文件263是利用标题密钥(Kt2)加密的,标题密钥Kt2是以与内容管理单元(CPS单元)2-272相关联的方式设置的加密密钥。
例如,为了供用户执行应用文件或与内容管理单元1-271相对应的内容再现过程,有必要获得以与内容管理单元(CPS单元)1-271相关联的方式设置的作为加密密钥的标题密钥Kt1,并且有必要执行解密过程。为了执行应用文件或与内容管理单元2-272相对应的内容再现过程,有必要获得以与内容管理单元(CPS单元)2-272相关联的方式设置的作为加密密钥的标题密钥Kt2,并且有必要执行解密过程。
CPS单元的设置配置和标题密钥之间的对应关系的示例如图3所示。图3示出了作为存储在信息记录介质上的加密内容的使用管理单元的CPS单元设置单元和用在每个CPS单元中的标题密钥(CPS单元密钥)之间的对应关系。还可以预先存储CPS单元和稍后数据的标题密钥。例如,数据部分281代表稍后数据的条目。
CPS单元设置单元是各种内容标题、应用、数据组等等。在CPS单元管理表中,设置了作为与每个CPS单元相对应的标识符的CPS单元ID。
例如,在图3中,标题1是CPS单元1。当对属于CPS单元1的加密内容进行解密时,有必要生成标题密钥Kt1,并且有必要基于所生成的标题密钥Kt1执行解密过程。
以上述方式,要存储在信息记录介质100上的内容被指派以对于每个单元不同的密钥,经历加密过程,并且被存储以实现对于每个单元不同的使用控制。每个内容管理单元(CPS单元)的使用许可信息(UR:使用规则)被设置用于对每个内容管理单元(CPS单元)的个别使用管理。如上所述,使用许可信息是例如包含内容的拷贝/播放控制信息(CCI)的信息,拷贝/播放控制信息(CCI)例如是包含在每个内容管理单元(CPS单元)中的加密内容的拷贝限制信息和再现限制信息。
为了生成标题密钥,利用存储在信息记录介质上的各种信息进行的数据处理是必要的。后面将详细描述这些过程的特定示例。
[3.包含经修正数据的内容的数据结构和数据转换过程的概况]
下面将对包含经修正数据的内容的数据结构和数据转换过程的概况给出描述。如上所述,包含在信息记录介质100上的加密内容101被设为因构成内容的数据的一部分被不同于正确内容数据的数据替换而得到的破损数据。结果,仅仅利用解密过程不能执行正确的内容再现,并且当要执行再现时,利用在转换表中注册的转换数据替换破损数据的过程是必要的。
现在将参考图4对存储在信息记录介质上的内容的结构和用于再现内容的过程的概况给出描述。例如,在信息记录介质100上,存储有诸如电影之类的AV(音频可视)内容。这些内容受到加密,并且在通过利用某一加密密钥的过程进行解密后可以再现内容,该加密密钥只能由具有预定许可证的再现装置获得。后面将描述特定的内容再现过程。要存储在信息记录介质100上的内容具有在该内容被加密并且构成该内容的数据被替换为经修正数据后所形成的一种结构。
图4示出了存储在信息记录介质100上的被记录内容291的结构示例。被记录的内容291包括未被修正的正常内容数据292和被修正且内容被破坏的破损数据293。破损数据293是因原始内容被数据处理破坏后得到的数据。因此,使用含破损数据的内容291不能执行正常的内容再现。
为了执行内容再现,有必要通过执行用于利用正常内容数据替换包含在被记录内容291中的破损数据293的过程,来生成再现内容296。关于作为与每个破损数据区域相对应的正常内容数据的用于转换的数据(转换数据),从在记录在信息记录介质100上的内容代码105内的转换表((FUT)修复表)106(见图1)中注册的转换条目295中获得转换数据,执行用于利用转换数据替换破损数据区域中的数据的过程以生成再现内容296,并且对该再现内容296进行再现。
当生成再现内容296时,除了用于利用作为正常内容数据的转换数据297替换破损数据293的过程以外,还执行用于利用标识符设置转换数据298替换某些被记录内容291的区域的过程,标识符设置转换数据298包含这样的数据(Forensic Mark),通过该数据可以分析构成标识信息(例如播放器ID)的比特,标识信息能够标识内容再现装置或内容再现应用。例如,当非法拷贝的内容被泄漏时,可以通过分析泄漏内容内的标识符设置转换数据298来指定无效内容的泄漏源。
作为构成包含转换数据的转换表的数据的转换条目可以按这样一种方式配置,其使得它们按在内容配置数据内的特定分组中分散的方式被重复记录。即,转换数据被记录在图1所示的转换表106中,并且还以分散在加密内容101中的方式被记录,从而被重复记录。用于再现内容的信息处理装置执行以下两个过程之一:即用于获得存储在转换表106中的转换数据并替换数据的过程,以及用于获得以分散在内容中的方式记录的转换条目并替换数据的过程。
[4.内容再现过程]
下面将参考图5对由主机执行的内容再现过程给出描述。在图5中,从左侧开始示出了以下内容:存储有加密内容的信息记录介质330、用于从设置在其中的信息记录介质330读取数据的驱动器340、以及用于执行再现应用(用于经由驱动器340获得存储在信息记录介质330上的内容并执行再现过程)的主机345,主机345与驱动器相连以便能够执行与驱动器的数据通信。
图5中所示的主机345被示为对再现(播放器)应用块350和安全VM 360块之间加以区别,再现(播放器)应用块350用于对内容解密,用于执行解码,用于执行数据转换过程等等;安全VM 360块具有安全VM 360,用于基于包含在记录在信息记录介质上的内容代码中的安全性检查代码执行安全性检查过程,用于执行应用在基于转换表的转换过程中的参数计算过程,等等。
信息记录介质330包含MKB(媒体密钥块)331、标题密钥文件332、加密内容333和内容代码334作为记录数据。如前参考图4所述,加密内容333是这样一种内容,其使得一部分内容需要被替换为从转换表获得的数据。
内容代码334包含由程序等等形成的安全性检查代码335和转换表(修复表)336,安全性检查代码335用于验证用于再现内容的播放器(再现装置)的真实性,转换表(修复表)336中注册有与内容内的预定区域的替换数据相对应的转换数据。主机345保存用于MKB过程的设备密钥351。
现在将对图5中所示的主机345经由驱动器340获得存储在信息记录介质330上的内容并对其进行再现的处理序列给出描述。首先,在读取存储在信息记录介质330上的内容之前,在步骤S101中,主机345和驱动器340执行相互认证。相互认证是用于确认主机和驱动器是否各自是经授权设备或应用软件的过程。在相互认证处理序列中,可以应用各种过程。作为相互认证过程的结果,驱动器340和主机345共享会话密钥(Ks)作为公共的秘密密钥。
在步骤S101中,执行主机和驱动器之间的相互认证,并且共享会话密钥(Ks)。其后,在步骤S102中,主机345的再现(播放器)应用350经由驱动器获得记录在信息记录介质330上的MKB 331,利用存储在存储器中的设备密钥351执行用于MKB 331的过程,并从MKB获得媒体密钥(Km)。
如上所述,MKB(媒体密钥块)331是基于树形结构密钥分发系统(这是一类广播加密方法)生成的加密密钥块,也是这样一种密钥信息块,其中作为用于对信息解密所必需的密钥的媒体密钥(Km)只能通过基于存储在具有有效许可证的装置中的设备密钥(Kd)的过程(解密)获得。
随后,在步骤S103中,利用在步骤S102的MKB过程中获得的媒体密钥(Km),对从信息记录介质330读取的标题密钥文件332进行解密以获得标题密钥(Kt)。存储在信息记录介质330上的标题密钥文件332是包含利用媒体密钥进行加密的数据的文件,并且用于对内容解密的标题密钥(Kt)可以通过利用媒体密钥的过程获得。例如,在步骤S103的解密过程中,应用AES加密算法。
随后,主机345的再现(播放器)应用350在步骤S104中经由驱动器340读取存储在信息记录介质330上的加密内容333,将读取的内容存储在跟踪缓冲器352中,利用标题密钥(Kt)对存储在缓冲器中的内容执行解密过程,并获得经解密内容。
经解密内容被存储在纯文本TS缓冲器353中。“纯TS”意味着经解密的纯文本传送流。这里,存储在纯文本TS缓冲器353中的经解密内容是包含上述破损数据的内容。如果维持原样,则该内容不能被再现,并且需要执行预定的数据转换(通过覆写进行的数据替换)。
在步骤S105中,安全VM 361执行用于生成参数等等的过程,这些参数是来自内容代码334的数据转换所必需的。其后,在步骤S106中,在实时事件处理器356的控制下,执行表恢复和数据转换过程。在实时事件处理器356的控制下,再现(播放器)应用350响应于作为内容配置数据的分段的切换将作为中断(INTRP)的参数计算请求输出到安全VM 361,从安全VM 361顺序地接收参数,通过对转换表块进行解密或计算转换表块来获得纯文本转换表块,并获得包含在所获得的转换表块中的转换条目。
在转换条目中,记录有转换数据,即,(a)转换数据和(b)标识符设置转换数据(Forensic Mark)以及在这些条转换数据的内容中的记录位置指定信息。在步骤S106中,再现(播放器)应用350与内容再现过程或外部输出过程并行地作为实时过程执行用于写入到指定位置中的数据转换过程。
安全VM 361根据内容代码生成并输出例如不同的参数,以用于每个分段作为构成内容的数据。例如,当参数(SP1、SP2、SP3…)是具有与分段相对应的转换条目的异OR(XOR)计算参数(其是预定的内容部分数据单元)时,在步骤S303中在表恢复过程中执行下面的异OR操作过程:
[转换条目1](XOR)[SP1],
[转换条目2](XOR)[SP2],
[转换条目3](XOR)[SP3],
并且获得包含在转换表块数据中的转换条目。在以上方程中,[A]XOR[B]指A和B之间的异OR操作。
以上述方式,包含在记录在信息记录介质上的内容333中的转换条目被与参数(SP1、SP2、SP3…)OR(异OR),并且被存储。这些参数由安全VM 361获得并一个接一个地输出。
在步骤S106的表恢复和数据转换过程中,执行数据覆写过程,该过程用于从由计算或加密过程利用参数(SP1、SP2、SP3…)获得的恢复的转换条目中获得转换数据,利用作为有效内容配置数据的转换数据替换包含在内容中的破损数据,并将标识符设置转换数据与内容中的某些数据相交换,因此存储在纯文本TS缓冲器353中的数据被变为经转换处理的数据。下面将参考图6描述数据转换过程的概况。
存储在信息记录介质上的加密内容333被临时存储在主机侧上的跟踪缓冲器352中。这就是存储在跟踪缓冲器中的数据401,如图6(1)所示。主机侧上的解密过程允许对作为数据401存储在跟踪缓冲器中的加密内容进行解密,并且解密结果数据被存储在纯文本TS缓冲器353中。这就是图6(2)中所示的解密结果数据402。
解密结果数据402包含不是正常内容配置数据的破损数据403。主机的数据转换处理器执行用于利用作为正确的内容配置数据的转换数据404替换破损数据403的过程。该替换过程例如被执行为用于重写被写入到纯文本TS缓冲器353中的数据内的某些数据的重写(覆写)过程。
此外,对于要由主机执行的数据转换过程,不仅要执行用于利用作为正常内容数据的转换数据替换破损数据的过程,还要执行用于利用标识符设置转换数据405替换构成解密结果数据402的一部分的数据的过程,如图6所示。
如上所述,标识符是这样一种数据,通过该数据可以分析构成标识信息的比特,标识信息能够标识内容再现装置或内容再现应用。更具体而言,例如,标识符是基于构成信息处理装置(作为用于执行主机应用的播放器)的标识信息(播放器ID)的数据或者基于播放器ID生成的标识标记。标识符设置转换数据是这样一种数据,其中正确的内容数据的比特值以不影响内容再现的级别被轻微改变,如前所述。
许多条标识符设置转换数据405被设置在内容内。通过累加并分析这多条标识符设置转换数据405,例如确定了播放器ID。标识符设置转换数据405是这样一种数据,其中构成正常内容数据的比特以可以正常再现内容的级别被改变,并且也是这样一种数据,对于该数据可以通过分析MPEG比特流来确定比特(构成标识标记的比特)。
图6中所示的许多条转换数据404和标识符设置转换数据405注册在存储在信息记录介质上的转换表中,并且其写位置信息也被注册。通过基于转换表存储信息执行数据转换过程,存储在纯文本TS缓冲器353中的数据被替换以图6(3)中所示的经转换处理的数据406。
其后,经转换的TS(传送流)经由网络等被输出到外部,并且被外部再现设备再现。或者,在步骤S107中,作为解复用器的处理结果,执行从传送流(TS)到基本流(ES)的转换,此外,在执行了解码过程(步骤S108)后,经由显示器/扬声器再现该流。
[5.使用安全性检查代码的处理]
在开始上述的内容再现过程之前,安全VM 361利用安全代码334内的安全性检查代码335执行安全性检查。在必要时,安全VM 361还在执行内容再现过程的时间段期间利用安全性检查代码335执行安全性检查。
在事件处理器354的控制下,安全VM 361根据包含在内容代码334中的安全性检查代码335执行用于验证播放器(再现装置)的真实性的过程。如上所述,为了可以进行根据作为再现装置的播放器的类型的处理,转换表(修复表)336和安全性检查代码335被设为包含各种代码。
安全VM 361获得作为播放器信息355的存储在再现装置的存储部分中的播放器证书和关于例如再现装置拥有的端口的信息的播放器配置信息,从包含在内容代码334内的安全性检查代码335中选择与其自身的播放器相对应的安全性检查代码,并执行安全性检查过程。即,安全VM 361获得与信息处理装置或内容使用应用相对应的标识信息和属性信息中的至少一个作为播放器信息,选择与这种播放器信息相对应的安全性检查代码,并基于所选定的代码执行安全性检查过程。
以上述方式,当要使用存储在信息记录介质上的内容时,安全VM 361执行安全性检查。在安全VM 361的安全性检查证明该装置是对其许可使用内容的经授权装置,并且基于装置配置信息验证了将不会执行到外部的内容的未经授权的输出这一事实之后,内容被再现。
对于这种安全性检查,存在这样的情形:其中根据再现装置的配置和再现应用的类型请求不同的过程。由此,安全性检查代码作为与各种装置和应用相对应的一组代码被记录在内容代码内。
现在将参考附图对在信息记录介质上记录内容代码的模式给出描述。图7示出了存储在信息记录介质上的整个数据的目录结构。存储在信息记录介质上的数据被广泛地分类为两类数据。一类具有BDMV目录,其中设置有与内容相关的数据,包含内容管理数据、CPS单元密钥、内容使用控制信息(CCI)、内容等等,另一类具有BDSVM目录,其中设置有内容代码,包含安全性检查代码、转换表等等。
下面将参考图8和9描述这些目录中的每一种的细节的示例。当具有先前参考图2所述的分层结构的内容要存储在信息记录介质上时,诸如内容代码之类的各种数据或程序被记录为个别文件,并且例如根据图8中所示的目录设置被存储在信息记录介质上。以下内容被存储在信息记录介质上:
(A)图2中的索引210是图8所示的目录中的index.bdmv文件。
(B)图2中的电影对象220是图8所示的目录中的MovieObject.bdmv文件。
(C)图2中的播放列表230是图8所示的目录中的PLAYLIST目录下的文件。
(D)图2中的剪辑240对应于图8所示的目录中的CLIPINF目录下的一个文件和STREAM目录下的一个文件组成的一对文件,这一对文件具有相同的文件名。
(E)另外,AUX DATA文件存储有音频数据和字体数据,META文件存储有元数据,BDOJ文件存储有BD-J对象。
存储在信息记录介质上的内容被设为破损数据,以使得如上所述,构成内容的数据的一部分被替换以与正确的内容数据不同的数据,并且仅仅利用解密过程不能正确再现内容。因此,当执行再现时,有必要执行用于利用在转换表中注册的数据(转换数据)替换破损数据的过程。对于替换过程,利用存储在信息记录介质上的内容代码来执行利用注册在转换表(修复表)中的数据的数据转换过程。
转换表和包含安全性检查代码的内容代码也作为个别文件存储在信息记录介质上。设置内容代码的目录结构如图9所示。图9示出了内容代码的目录结构,其是针对例如具有图8的目录结构的AV内容产生的。
该内容代码以上述方式包含安全性检查代码和转换表。如图9所示,存储在信息记录介质上的内容代码是按设置在BDSVM目录中的多个个别文件[nnnnn.svm]存储的。此外,在BACKUP目录中,设置有作为拷贝数据的备份数据。
这些内容代码的文件例如被分类为以下类别:
(a)对于所有内容和所有播放器(装置或再现应用)公共的内容代码,
(b)特定于内容的内容代码,
(c)特定于播放器(装置或再现应用)的内容代码,以及
(d)特定于内容和播放器(装置或再现应用)的内容代码。
作为分类为上述(a)到(d)的类别的结果,内容代码可被设为彼此独立的数据文件,并且内容代码文件可以重用。即,存在这样的情形:其中内容代码文件在不同的内容和不同的播放器(装置或再现应用)的情况下可以公用。下面将参考图10描述内容代码的这种重用的配置。
例如,在图10中,内容代码文件601到604各自是由每个内容代码产生实体或每个提供实体处理的内容代码文件。内容代码文件601到604分别指示以下内容的内容代码文件:
对于内容和播放器公共的内容代码文件[00001.svm]601,
特定于播放器的内容代码文件[00001.svm]和[00002.svm]603,
特定于内容的内容代码文件[00003.svm]602,以及
特定于内容和播放器的内容代码文件[00004.svm]604。
每个内容代码产生实体或每个提供实体处理的数字签名被附接到内容代码文件601到604,并且这些内容由每个实体存储和管理。
当要产生记录有新内容的信息记录介质时,每个实体可以重用已经用在另一内容记录信息记录介质中的内容代码文件601到604。
为了防止内容代码的篡改,每个内容代码文件被提供给管理中心。在管理中心中,内容代码文件在设置数字签名的情况下被存储在信息记录介质610上。管理中心的数字签名(KIC)和由管理中心设置的唯一ID被附接到要记录在信息记录介质610上的内容代码。记录在信息记录介质610上的内容代码620包含安全性检查代码621和转换表622,如图中所示。特定的目录结构是这样一种结构,其中由每个实体生成的内容代码是个别设置的,如目录结构630所示。
如上所述,内容代码可以按对应于各种内容的方式被重用。需要被改变以便对应于每条内容的内容代码和可重用内容代码被按适当方式组合,并被记录在信息记录介质上。
此外,如图9所示,每个内容代码文件也可以被配置为根据以下分类设置。
内容代码文件[00000.svm]:用于确定播放器信息的代码,
内容代码文件[00001.svm]和[00002.svm]:根据播放器信息选择的代码(例如,00001.svm是用于播放器A的代码,00002.svm是用于播放器B的代码,等等),
内容代码文件[00003.svm]:独立于播放器信息的过程(例如,对于要在内容被销售之后销售的装置,执行写入在00003.svm中的默认代码)。
如上所述,在信息记录介质上,存储有被分类为各种类型的不同内容代码。用于利用内容代码执行安全性检查的播放器(再现装置)选择与其自身的播放器相对应的安全性检查代码,并执行安全性检查。
图5中所示的安全VM 361选择与其相对应的安全性检查代码,并执行安全性检查过程。在这种情况下,安全VM 361接收播放器信息355,并利用安全性检查代码执行安全性检查过程。
播放器信息355例如包含存储在再现装置的存储器中的播放器证书、诸如关于例如再现装置拥有的端口的信息的播放器配置信息等等。这些条信息包括各种信息,例如可以直接由安全VM 361获得的信息、可以由再现应用获得的信息、可以由OS获得的信息等等。
由安全VM执行的安全性检查过程之一是关于装置具有有效的播放器证书这一事实的确认。播放器证书是验证内容使用权的证书,并且由用于管理内容的管理实体发布。
播放器证书的数据结构的示例在图11中示出。如图11所示,播放器证书具有以下数据:
*播放器证书大小,
*证书版本,
*播放器制造商标识符,
*序列号,
*签名日期和时间,
*设备(播放器)属性信息,
*播放器公钥,以及
*数字签名。
除了这些条数据外,还可以包含例如播放器型号名称、播放器型号的版本信息等等。
安全VM 361基于从信息记录介质读取的安全性检查代码执行用于验证播放器证书的过程,确认真实性,其后可以从证书中获得后续安全性检查所必需的信息。作为特定过程,首先,安全VM 361执行用于验证播放器证书的签名的过程。例如,执行利用作为播放器证书的签名的执行实体的管理中心的公钥进行的签名验证。预先获得并且保存在装置的存储器中的管理中心的公钥可以被使用,或者可以从信息记录介质或经由网络获得。
当播放器证书的真实性未由签名验证确认时,转移到涉及后续数据转换的内容再现的过程停止。当播放器证书的真实性被确认时,进一步执行与播放器相对应的安全性检查。从播放器证书中可以获得基本的播放器信息,例如制造者。
即,安全VM 361执行用于验证播放器证书的真实性的过程。在真实性已经得到确认的条件下,安全VM 361执行用于从播放器证书的记录信息中获得与信息处理装置或内容使用应用相对应的标识信息或属性信息(即,装置和应用的制造者、型号类型、版本、序列号等等)的过程。基于所获得的信息,选择与所获得的信息相对应的安全性检查代码,并执行基于选定代码的安全性检查过程。通过例如再现应用和安全VM的信息获得过程,获得了诸如对于安全性检查过程来说必需的装置配置信息之类的播放器信息。
[6.信息处理装置的加密密钥分发配置、内容代码加密和使用处理配置]
如前所述,安全VM 361执行基于包含在记录在信息记录介质上的内容代码中的安全性检查代码的安全性检查过程,基于转换表的在转换过程中应用的参数计算过程,或其他过程。当执行这种过程时,安全VM 361执行用于验证播放器证书的真实性的过程,在真实性已经得到确认的条件下基于播放器证书的记录信息确定信息处理装置或内容使用应用,选择与所确定的信息相对应的安全性检查代码,基于选定代码执行安全性检查过程,并利用上述转换表(修复表)计算用于在数据转换过程中转换内容所必需的参数。
如前所述,为了基于转换表替换数据,执行利用以下数据的转换:
(a)转换数据,
(b)标识符设置转换数据(Forensic Mark)。
利用安全性检查代码进行的安全性检查和要基于转换表执行的数据转换过程是应当基于基于正确的播放器信息选择的内容代码执行的过程。然而,存在这样的可能性:即未经授权的再现装置可能利用无效的播放器信息(例如通过从另一装置拷贝播放器证书)来执行过程。当仅仅基于播放器证书的验证确定与信息处理装置或再现应用相对应的播放器类型,并且基于符合该播放器的内容代码执行安全性检查过程和数据转换过程时,存在可以通过回避最初必需的安全性检查而使用内容的情形。另外,可能发生这样的情形,其中最初应当嵌入到内容中的标识符设置转换数据(Forensic Mark)变为包含不同于正确数据的播放器信息的数据。即使这种无效播放器信息被嵌入到其中的内容受到跟踪,也可能发生这样的问题:即不能追捕到未经授权的播放器。
此外,例如,可能发生以下情形,其中信息处理装置(例如对其请求非常严格的安全性检查的PC)拷贝只播放设备(play-only device,对于这种设备在仅执行更加宽松的安全性检查的情况下才许可内容的使用)的播放器证书,并将其存储在PC中。在PC中,利用只播放设备的播放器证书确定播放器,并且在仅执行宽松的安全性检查的情况下才使用内容。
如上所述,当信息处理装置不提供正确的播放器信息时,内容被非法使用,并且难以追捕到错误的动作。即,如果提供了不正确的播放器信息,则存在以下可能性:即,不执行正确的安全性检查,不执行基于转换表的正确的数据转换,并且也不正确地执行播放器信息到内容中的嵌入。下面将对用于防止这种错误动作的配置给出描述。
即,将描述以下配置:当装置侧也提供无效播放器信息时,选择符合每个播放器的正确的内容代码,执行与使用内容的信息处理装置和再现应用相对应的适当的安全性检查过程,并且也在利用上述转换表的数据转换过程中嵌入正确的播放器信息。
为了选择并执行符合播放器的正确的内容代码,在该处理示例中,根据特定规则的一组唯一加密密钥被分发给用于再现内容的许多信息处理装置中的每一个。此外,记录在信息记录介质上并且由安全VM执行的内容代码中的至少某些被利用分发给信息处理装置的加密密钥加密为加密数据。下面将描述加密密钥分发配置和处理示例。
首先,下面将参考图12和后续图描述加密密钥分发配置。密钥管理中心将预定的加密密钥集分发给每个播放器,即,用于执行用于再现内容的再现应用的信息处理装置。加密密钥集被分发给的对象可以被设为再现应用和用于执行再现应用的信息处理装置中的任何一个。在这种连接中,密钥管理中心保存关于加密密钥集的分发目的地的注册信息。例如,存储并管理有一个注册表,其中特定于每个再现应用的标识符或特定于信息处理装置的标识符和分发加密密钥集是彼此关联的。
图12(a)图示了由密钥管理中心分发给每个播放器的密钥集。在下面的描述中,“播放器”是一个包括再现应用和用于执行再现应用的信息处理装置的概念,并且是由密钥管理中心分发的加密密钥集被分发给的对象。
如图12(a)所示,密钥管理中心设置一个密钥树,其中被设为对应于用于制造播放器(其是信息处理装置或再现应用)的播放器制造实体的密钥[播放器制造实体密钥(制造商密钥)]是顶点,并且设置有来自一个顶点或分支点(节点)的n(在图的示例中n=256)低阶密钥。例如,对于恰好位于密钥树顶点处的播放器制造实体密钥下方的第二级处的密钥,例如对于由播放器制造实体制造并销售的不同播放器型号,设置了从G1-1到G1-256的256个不同群组的密钥G1。
此外,对于处于第三级的密钥,对于作为较后设备版本的G2型号(其是从G1层的型号中导出的),设置了G2-1到G2-256*256个密钥,即2562个不同群组的密钥G2。其后,对于不同的型号版本,在第三级设置了2563个不同群组的密钥G3,在第四级设置了2564不同群组的密钥G4,依此类推。位于最底层的节点(叶子)被指派给每个播放器,并且设置了与每个播放器相对应的播放器特定密钥[Player_Specific_key]。
每个播放器保存与在分层结构中从最底层处的一个节点(叶子)直到顶点节点的路径中的每个节点相对应的密钥。例如,群组密钥G1-163被分发给如图所示的分层结构中与最底层处的叶子相对应的播放器中的与右半叶子相对应的播放器,而不分发给与左半叶子相对应的播放器。此外,群组密钥G2-632被分发给如图所示的分层结构中与最底层处的叶子相对应的播放器中的与位于右侧1/4处的叶子相对应的播放器,而不分发给与位于其他左侧3/4处的叶子相对应的播放器。以上述方式,分发给每个播放器的一组加密密钥被不同地设置。后面将参考图12(c)描述存储在播放器中的密钥的特定设置。公钥证书[Player_Cert],其中存储有播放器私钥[Private_Key]和与播放器相对应的公钥,也被指派给每个播放器。
在图12(a)所示的分层结构中从顶点节点到叶子设置的密钥被称为分层密钥或节点密钥。与分层的层数相对应的型号和版本的设置示例仅是一个示例。分层设置局限于仅仅型号和版本的层,并且根据多层划分(例如使用许可证持有人、平台、型号、版本等等)的分层设置也是可能的。此外,例如通过销售区域进行分组或通过制造日期和时间进行分组等设置也是可能的。如上所述,分层的每一层可以不同地设置。
播放器标识符[PlayerID]被存储在其中存储有与播放器相对应的公钥的公钥证书[Player_Cert]中。播放器标识符是对于每个播放器不同的唯一标识符。例如,值0x00000000到0xFFFFFFFF被设为与播放器相对应的播放器ID。
图12(b)示出了由播放器制造实体管理的密钥。这些密钥是根据由播放器制造实体确定的规则生成的,例如针对由播放器制造实体制造的每个播放器设置。播放器制造实体保存管理信息,其中每个密钥与该密钥所对应的播放器的型号和版本彼此关联。
图12(c)首次糊了由播放器保存的密钥集。如前所述,每个播放器保存与在分层结构中从与其相对应的最底层处的一个节点(叶子)直到顶点节点的路径中的每个节点相对应的密钥。在图12(c)所示的密钥集内,从播放器制造实体密钥(制造商密钥)到播放器唯一密钥(Player_Specific_key)、播放器私钥(Private_Key)和播放器公钥证书(PLAYER_CERT)的密钥是从密钥管理中心分发的密钥数据。此外,播放器保存由播放器制造实体管理的播放器制造实体密钥(制造商密钥#n)。关于这些密钥的信息可以在作为播放器的信息处理装置被制造的阶段存储在信息处理装置的存储器中,或者可以经由网络获得。
在图12(c)所示的密钥集内,附接有[*]标记的密钥,即,由密钥管理中心分发的从播放器制造实体密钥(制造商密钥)到播放器唯一密钥(Player_Specific_key)、播放器私钥(Private_Key)和由播放器制造实体分发的播放器制造实体密钥(制造商密钥#n)的密钥是需要安全地保存并且对于其需要防止泄漏的密钥。尤其没有必要安全地保存公钥证书。
如前所述,被分发给每个播放器的加密密钥集是一个群组密钥,并且是在分层结构中从与播放器相对应的叶子直到顶点节点的每个节点的播放器特定密钥,并且被不同地设置。后面将参考图12(c)描述存储在播放器中的密钥的特定设置。其中存储有播放器私钥[Private_Key]和与播放器相对应的公钥的公钥证书[Player_Cert]也被指派给每个播放器。
下面将参考图13对用于对要存储在信息记录介质上的内容代码进行加密的过程模式给出描述。如前参考图10所述,内容代码可以被分类为以下四种类别:
(a)对于所有内容和所有播放器(装置或再现应用)公共的内容代码,
(b)特定于内容的内容代码,
(c)特定于播放器(装置或再现应用)的内容代码,
(d)特定于内容和播放器(装置或再现应用)的内容代码。
如前参考图9所述,这些代码中的每一种作为个别文件被存储在信息记录介质上,或者通过累加作为一个文件被存储在信息记录介质上。存在这样的情形,其中每个类别的这些内容代码由生成代码的不同实体生成。例如,与内容特定数据相对应的(b)内容代码是由作为内容制造商的工作室(studio)等等设置的。特定于播放器(装置或再现应用)的(c)数据经常由生产作为播放器的再现装置和再现应用的实体生成。
现在将参考图13对在由不同实体生成的内容代码以上述方式被记录在信息记录介质上以前的序列给出描述。图13示出了在信息记录介质上记录构成与上述四种类别相对应的内容代码(即,以下四种不同类别的内容代码)的数据的步骤,
(a)所有内容和所有播放器(装置或再现应用)公用的内容代码:例如,包含用于启动例程、公共例程(对外部记录的访问等等)、播放器标识例程等等的代码。
(b)特定于内容的内容代码:例如,包含转换表(修复表)信息、标题初始化(包括修复表生成过程)过程代码等等。
(c)特定于播放器(装置或再现应用)的内容代码:例如,包含用于本地运行执行部分、特定于播放器的检查例程等等的代码。
(d)特定于内容和播放器(装置或再现应用)的内容代码:例如,包含用于发现RAM执行部分、发现RAM等等的代码。
这些内容代码有时由不同的实体生成,例如用于创建并编辑内容的工作室,用于创建并编辑内容的授权公司,以及播放器(装置或再现应用)制造者。
这些内容代码分量生成实体中的每一个在这样的假设下准备内容代码:即,内容代码的一部分是利用先前在步骤S201中参考图12所述的特定于许可证持有人/平台/型号/版本等等的密钥加密的,即利用先前参考图12所述的节点密钥(群组密钥[Gn]和播放器特定密钥)加密的。
此外,每个内容代码分量生成实体生成具有每个内容代码的加密配置信息的内容代码加密配置信息642,并将其与所生成的内容代码一起发送到密钥管理中心。如图中所示,内容代码加密配置信息642包括作为内容代码标识信息的内容代码号、加密分段信息和关于用在加密分段中的密钥的指定信息之间的对应关系的数据。
在密钥管理中心中,对从每个内容代码分量生成实体接收的内容代码执行基于内容代码加密配置信息642的加密。即,密钥管理中心从所发布的密钥数据库(由参考图12(a)所述的分层结构的密钥信息形成)中获得在内容代码加密配置信息642中指定的密钥,并对在内容代码加密配置信息642中指定的内容代码的指定部分进行加密。
以上述方式,生成图13中所示的加密内容代码641,并且加密内容代码641被发送到作为信息记录介质制造实体的盘工厂,从而其被记录在盘上。内容代码加密配置信息642也被发送到盘工厂,从而其被记录在盘上。内容代码加密配置信息642被设为以被包含在构成内容代码的数据中的方式被记录在信息记录介质上,或者被设为作为唯一的独立文件被记录在信息记录介质上。
在图13中,示出了四个内容代码文件[00000.svm]到[00003.svm]作为加密内容代码641。这些内容代码各自包含部分加密的数据。用于这些加密的加密密钥例如是参考图12(a)所述的群组密钥Gn,并且已经利用基于内容代码加密配置信息642选择的密钥进行加密。
例如,如果内容代码文件00000.svm已经利用图12(a)中所示的群组密钥G1-631进行加密,则只有保存群组密钥G1-631的播放器可以对加密数据进行解密。从而,在与图12所示的分层结构中的最底层的叶子相对应的播放器中只有与右半叶子相对应的播放器才可以使用内容代码00000.svm的经加密部分数据。由于与左半叶子相对应的播放器不保存群组密钥G1-631,因此它们不能使用内容代码00000.svm的经加密部分数据。
类似地,如果例如内容代码文件00001.svm已经利用图12(a)中所示的群组密钥G2-632进行了加密,则只有保存群组密钥G2-632的播放器才可以对加密数据进行解密。从而,在与图12所示的分层结构中的最底层的叶子相对应的播放器中只有与右侧1/4的叶子相对应的播放器才可以使用内容代码00001.svm的经加密部分数据。
以上述方式,通过利用群组密钥Gn或播放器特定密钥对内容代码进行加密,可以限制可对内容代码进行解密并使用内容代码的播放器。如上所述,内容代码包含用于安全性检查的安全性检查代码和用于转换内容数据的转换表,从而只有特定的播放器可被设为执行安全性检查过程和数据转换过程。
因此,当作为例如从另一播放器拷贝播放器证书的过程的结果,利用无效的播放器证书来执行播放器信息提供过程时,即使获得特定于与播放器信息相对应的播放器的内容代码并执行处理,也不能利用在存储在播放器中的加密密钥集中包含的群组密钥对内容代码进行解密。从而,防止了特定于与由无效播放器证书标识的播放器信息相对应的播放器的内容代码被非法使用。
下面将参考图14描述用于生成内容代码的不同方法。在步骤S211中,每个内容代码分量生成实体利用原始加密密钥(其是在生成内容代码时利用随机数生成的)对内容代码的一部分进行加密。其后,向密钥管理中心作出请求,以便利用先前参考图12所述的节点密钥(群组密钥[Gn]和播放器特定密钥),即,特定于许可证持有人/平台/型号/版本等等的密钥,对用于对内容代码加密的原始加密密钥进行加密。
每个内容代码分量生成实体将利用原始加密密钥进行加密的内容代码、原始加密密钥和具有每个内容代码的加密配置信息的内容代码加密配置信息642发送到密钥管理中心。如图中所示,内容代码加密配置信息642包括作为内容代码标识信息的内容代码号、经加密分段信息和用于经加密分段的密钥的指定信息之间的对应关系的数据。
在密钥管理中心中,对从每个内容代码分量生成实体接收的原始加密密钥执行基于内容代码加密配置信息642的加密。即,密钥管理中心从所发布的密钥数据库(由参考图12(a)所述的分层结构中的密钥信息形成)中获得在内容代码加密配置信息642中指定的密钥,对从每个内容代码分量生成实体接收的原始加密密钥进行加密,并将其存储在内容代码中。
在图14所示的例子中,设置在内容代码文件[00000.svm]中的加密密钥数据643是其中存储有用于对原始加密密钥进行加密的数据的区域。即,从每个内容代码分量生成实体接收的多个原始加密密钥中的每一个是利用基于内容代码加密配置信息642选择的加密密钥进行加密的,即是利用参考图12(a)所述的分层结构中的群组密钥[Gn]之一进行加密的。
设置在内容代码文件[00000.svm]到[00003.svm]中的加密数据是利用由每个内容代码分量生成实体生成的原始加密密钥加密的数据。
例如,在设置在内容代码文件[00000.svm]中的加密密钥数据643的结尾处,加密数据是按这样的方式存储的,其使得用于对包含在内容代码文件0003中的加密数据进行加密的原始加密密钥(K03)是利用群组密钥[Gn]进行加密的。
例如,如果原始加密密钥(K03)已经利用图12(a)中所示的群组密钥G1-631进行了加密,则只有保存群组密钥G1-631播放器可以对加密密钥进行解密并获得原始加密密钥(K03)。从而,这些播放器只是在与图12所示的分层结构中的最底层的叶子相对应的播放器中与右半叶子相对应的播放器。
结果,在与图12所示的分层结构中的最底层的叶子相对应的播放器中,只有与右半叶子相对应的播放器可以获得原始加密密钥(K03),并且使用内容代码00003.svm的经加密部分数据。由于与左半叶子相对应的播放器不保存群组密钥G1-631,因此它们不能获得原始加密密钥(K03),并且也不能使用内容代码00003.svm的经加密部分数据。在该处理示例中,密钥管理中心中的加密过程只是对原始加密密钥的加密,因此可以实现快速处理。此外,由于从每个内容代码分量生成实体发送到密钥管理中心的内容代码已经利用原始加密密钥进行了加密,因此可以降低信息泄漏的可能性。
下面将参考图15对播放器进行的内容代码的处理给出描述。在用于再现内容的信息处理装置的数据处理中,安全VM获得包含在记录在信息记录介质上的数据处理程序中的内容代码,并根据内容代码执行数据处理。内容代码的至少一部分已经利用节点密钥进行了加密,如参考图13和14所描述的。
安全VM从存储在信息记录介质上的数据中获得用于对内容代码进行解密的密钥指定信息和指示设置在内容代码中的加密数据的位置的加密数据位置指定信息,根据所获得的信息从存储器中选择一个节点密钥,指定要根据加密数据位置指定信息进行解密的数据,并利用所选定的节点密钥执行解密过程。
图15图示了在播放器侧对具有图14的设置的内容代码的处理,还图示了由安全VM 652利用先前参考图12(c)所述存储在播放器中的密钥650进行的处理。存储在信息记录介质上的内容代码由安全VM 652读取并从而被处理。安全VM 652将从信息记录介质读取的内容代码存储在安全VM 651的存储器中,并对其执行处理。
对于存储在播放器中的密钥650,示出了参考图12所述的密钥,即,从由密钥管理中心分发的播放器制造实体密钥(制造商密钥)到播放器私钥(Private_Key)、公钥证书和由播放器制造实体分发的播放器制造实体密钥(制造商密钥#n)的密钥。
首先,在步骤S251中,安全VM 652从存储在安全VM 651的存储器中的数据661中获得设置在要处理的内容代码中的加密密钥数据[X]662,并基于从包含在内容代码中的被记录数据或者从另一数据文件中获得的密钥指定信息从存储在播放器中的密钥650中选择用于对加密密钥数据[X]662进行解密的过程的密钥。密钥指定信息是基于先前参考图13和14所述的内容代码加密配置信息642记录在信息记录介质上的信息。
在该处理示例中,密钥指定信息假定是密钥ID=4,即,是指定播放器特定密钥(Player_Specific_Key)的信息。基于密钥指定信息[密钥ID=4],安全VM652从存储在播放器中的密钥650中选择播放器特定密钥(Player_Specific_Key),并执行用于对加密密钥数据[X]662进行解密的过程。
作为执行该解密过程的结果,获得了其中内容代码的一部分被加密的原始加密密钥[K]。在步骤S252中,安全VM652利用所获得的原始加密密钥[K]对与内容代码的经加密部分相对应的输入数据663进行解密,并将经解密结果作为输出数据664存储在安全VM651的存储器中。作为该处理的结果,播放器可以使用例如特定于播放器的内容代码。
安全VM652中的这种处理通过一系列例如从用于执行内容再现过程的再现(播放器)应用到安全VM的中断(INTRP)过程和从安全VM到再现(播放器)应用的响应(调用)过程来执行。用于对内容代码进行解密的过程通过调用例如下面描述的函数来执行:
CALL_AES(输出地址,输入数据地址,AES,过程块数目,密钥地址,密钥ID)
以上函数是用于执行以下过程的函数:用于利用由密钥ID(在图15中ID=4)指定的播放器所拥有的秘密密钥对由密钥地址(在图15中是加密密钥数据[X]662)指定的128比特的值进行解密的过程,以及用于利用经解密结果作为解密密钥对AES过程块的数目*来自输入数据地址的16比特的数据进行解密并将解密后的数据输出到输出地址的过程。
此外,下面将参考图16对播放器对内容代码的处理的不同示例给出描述。图16图示了利用存储在播放器中的密钥650内的播放器私钥[Private_Key]进行的签名过程。
在步骤S272中,安全VM652利用HASH(散列)功能(例如SHA-1)针对存储在安全VM651的存储器中的数据671的输入数据672计算HASH值。作为在计算HASH值之前的步骤,在步骤S271中,可以添加播放器信息和媒体信息。随后,在步骤S273中,基于存储在播放器中的密钥650获得播放器私钥[Private_Key],并且执行对HASH值的数字签名,例如基于ES-DSA算法的数字签名,并且包含签名的数据作为输出数据673被存储在安全VM651的存储器中。其后,当执行内容代码时,获得输出数据673并执行签名验证过程,从而可以验证播放器的真实性。
签名设置过程是由安全VM652通过调用例如下面描述的函数来执行的。
CALL_PrivateKey(输出地址,输入数据地址,要签名的数据长度,选项指定,密钥ID)
以上函数是用于执行以下过程的函数:用于从输入数据地址中取得关于要签名的数据长度的数据,通过SHA1函数将被添加到字节序列的选项指定的媒体/播放器信息转换为HASH值,利用播放器拥有的秘密密钥将签名附接到转换结果,并将其写入到输出地址中的过程。
如这里所描述的,通过将先前参考图12(a)所述的设置在分层结构中的每个节点中的一组节点密钥分发到信息记录介质上,通过生成已对其执行了加密过程(其中选择性使用了节点密钥)的内容代码,并通过将其存储在信息记录介质上,可以提供可以仅由特定选择的播放器处理的内容代码。
除了先前参考图12所述的配置以外,向播放器分发密钥的配置可以不同地设置。现在将参考图17和18描述其示例。图17中所示的示例的分层结构与先前参考图12(a)所述的分层结构相同。每个播放器保存一个密钥,该密钥对应于在分层结构中从与其自身的播放器相对应的最底层的一个节点(叶子)直到顶点节点的路径中的每个节点。即,如图17(b)所示,从播放器制造实体密钥(制造商密钥)到播放器唯一密钥(Player_Specific_Key)、播放器私钥(Private_Key)和播放器公钥证书(PLAYER_CERT)的密钥是从密钥管理中心分发的。
此外,在图17所示的示例中,基于这些密钥中的每一个,密钥管理中心设置型号密钥[型号密钥#n]和版本密钥[版本#n],选择与型号相对应的密钥和与播放器相对应的版本,并将其提供给播放器。
图18中所示的示例的分层结构具有与先前参考图12(a)所述的分层结构相同的结构。每个播放器保存一个密钥,该密钥对应于在分层结构中从与其自身的播放器相对应的最底层的一个节点(叶子)直到顶点节点的路径中的每个节点。即,如图17(b)所示,从播放器制造实体密钥(制造商密钥)到播放器特定密钥(Player_Specific_Key)、播放器私钥(Private_Key)和播放器公钥证书(PLAYER_CERT)的密钥是从密钥管理中心分发的。
此外,在图18所示的示例中,基于这些密钥中的每一个,密钥管理中心设置型号特定值[型号特定值#An]和版本特定值[版本特定值#An]作为系统密钥[A],基于这些特定值选择与型号相对应的特定值和与播放器相对应的版本,并将其提供给播放器。
可以定义多个系统密钥,例如,系统密钥可以在高度不同的系统(例如作为只播放设备的CE设备和PC)之间独立使用。型号特定值[型号特定值#An]和版本特定值[版本特定值#An]被设为以这样的状态保存,其中它们被播放器利用系统密钥进行加密,以使得它们可以用作特定于型号和版本的密钥(通过利用系统密钥对它们进行解密)。例如,作为以这种方式进行设置的结果,在作为型号(平台)的安全系统的情况下,可以对于全部型号使用相同的内容代码,而无论版本如何,从而当型号间的一个版本是易受攻击的时,还可以使用仅用于该型号的特定版本的内容代码。
在图17和18中,对于利用分层结构中的节点密钥的处理配置,与先前参考图12到16所述的处理相同的处理是可能的。可以选择特定播放器,设置可用在选定的播放器中的内容代码,将其存储在信息记录介质上并提供该内容代码。从而,可以防止提供无效播放器信息并且非法使用内容代码的非法过程。
下面将参考图19中的流程图对内容再现序列给出描述,内容再现序列涉及利用内容代码内的安全性检查代码的安全性检查过程和利用转换表的转换过程。
首先,在步骤S301中,安全VM从信息记录介质获得内容代码,并确定在内容代码中是否包含对获得播放器信息的请求。例如,在图9中所示的目录设置的情况下,该判决是通过读取内容代码文件[00000.svm]来执行的,在内容代码文件[00000.svm]中存储有用于确定播放器信息的代码。
当在内容代码中未包含用于获得播放器信息的请求时,过程进行到步骤S306。当在内容代码中包含用于获得播放器信息的请求时,过程进行到步骤S302,在步骤S302根据内容代码获得安全性检查所必需的播放器信息。这些条信息例如包括参考图11描述的播放器证书。
随后,在步骤S303中,获得与播放器相对应的内容代码。在步骤S304中,获得用于对包含在内容代码中的加密数据进行解密的密钥,并且执行解密。存在各种处理模式。例如,在参考图13所述的内容代码的设置中,安全VM从存储在信息处理装置的存储器中的加密密钥集中获得指定节点密钥(群组密钥),并对内容代码的加密数据进行解密。在图14所示的设置内容代码的情况下,如先前参考图15所述的,从存储在信息处理装置的存储器中的加密密钥集中获得指定节点密钥(群组密钥),并对包含在内容代码中的原始加密密钥的加密数据进行解密以获得原始加密密钥。其后,利用所获得的原始加密密钥,对包含在内容代码中的加密数据进行解密。从内容代码或者从另一数据文件中获得密钥指定信息和加密数据的位置信息。
在步骤S305中,确定对内容代码的解密是否已成功。当其失败时,处理停止并且完成。这种情况意味着没有使用与对应于内容代码的播放器相对应的正确密钥。在这种情况下,不执行利用内容代码的过程,例如安全性检查过程或者用于基于转换表转换内容数据的过程。结果,内容的使用被禁止。
当在步骤S305中确定内容的解密已成功时,过程进行到步骤S306,在步骤S306执行利用内容代码的过程。即,执行安全性检查过程或者用于基于转换表转换内容数据的过程,并且使用内容。
要由安全VM执行的过程根据要处理的内容代码而不同。例如,当内容代码是安全性检查代码时,基于内容代码执行安全性检查过程。当内容代码是用于用来转换构成存储在信息记录介质上的内容的数据的过程的数据生成过程代码时,基于内容代码生成要用于用来转换构成存储在信息记录介质上的内容的数据的过程的数据。此外,当内容代码是应用在用于将与信息处理装置或内容使用应用相对应的标识信息嵌入到构成存储在信息记录介质上的内容的数据中的数据转换过程中的数据生成过程代码时,基于内容代码生成用于用来嵌入标识信息的数据转换过程的数据。
[7.信息处理装置的配置]
下面将参考图20对用于利用安全VM执行上述再现(播放器)应用和数据处理的信息处理装置的硬件配置的示例给出描述。信息处理装置800包括用于根据用于在OS中涉及的各种过程的各种程序来执行数据处理的CPU809,这些过程包括内容再现或记录应用程序、相互认证过程和内容再现,例如基于安全性检查代码的安全性检查过程,利用转换表的数据转换过程等等,信息处理装置800还包括用作用于存储程序、参数等等的区域的ROM808、存储器810、用于输入和输出数字信号的输入/输出I/F802、用于输入和输出模拟信号的输入/输出I/F804(输入/输出I/F804具有A/D-D/A转换器805)、用于对MPEG数据进行编码和解码的MPEG编解码器803、用于执行TS(传送流)和PS(程序流)过程的TS和PS处理装置806、用于执行各种加密过程(例如相互认证)和加密内容的解密过程的加密处理装置807、诸如硬盘之类的记录介质812以及用于驱动信息记录介质812并输入和输出数据记录/再现信号的驱动器811。每个块都连接到总线801。
信息处理装置(主机)800例如经由连接总线(例如ATAPI-BUS)连接到驱动器。转换表、内容等等经由用于数字信号的输入/输出I/F802输入和输出。加密过程和解密过程由加密处理装置807例如利用AES算法来执行。
用于执行内容再现或记录过程的程序已存储在例如ROM 808中。在执行程序时,存储器810用作用于存储必需的参数和数据的工作区域。
在ROM 808或记录介质812中,例如存储有以下内容:上述播放器证书、管理中心的公钥(其用于验证播放器证书的签名)、与主机相对应的秘密密钥(其用于与驱动器的认证过程)、与主机相对应的公钥证书、作为公钥证书的无效列表的撤销列表等等。
当再现内容或将内容输出到外部时,利用从信息记录介质获得的数据转换处理程序执行根据前述处理序列的处理,处理的示例是用于对加密内容进行解密、恢复转换表和基于存储在转换表中的数据写入转换数据的过程。
[8.信息记录介质制造装置和信息记录介质]
下面将对信息记录介质制造装置和信息记录介质给出描述。即,将描述应用在上述的内容再现过程中的用于制造信息记录介质的装置和方法以及信息记录介质。
信息记录介质制造装置是一种用于制造例如存储有先前参考图1所述的记录数据的信息记录介质100的装置。在信息记录介质100上,存储有包含安全性检查代码和转换表的内容代码。如参考图13和14所描述的,内容代码是部分包含利用原始加密密钥进行加密的数据的内容代码,原始加密密钥是利用各种节点密钥、随机数等等生成的。
如图21所示,信息记录介质制造装置包括用于生成内容文件(内容文件中存储有要记录在信息记录介质上的内容数据)的内容文件生成装置901、用于生成内容代码文件(内容代码文件中存储有包含用于在使用内容时要执行的安全性检查过程的程序的内容代码)的内容代码文件生成装置902、以及用于将由内容文件生成装置901生成的内容文件和由内容代码文件生成装置902生成的内容代码文件记录在信息记录介质910上的记录装置903。
如先前参考图9所描述的,内容代码文件生成装置902被配置为执行用于生成与信息处理装置或内容使用应用的类型相对应的多个内容代码文件的过程。如先前参考13和14所描述的,要存储在内容代码文件中的内容代码是部分包含利用原始加密密钥进行加密的数据的内容代码,原始加密密钥是利用各种节点密钥和随机数生成的。
内容代码文件生成装置902生成其中存储有这样的内容代码的内容代码文件,该内容代码包含利用与密钥树中的节点之一相对应的节点密钥进行加密的加密数据,密钥树具有分层结构,其中每个信息处理装置或每个再现应用与作为最底层节点的叶子相关联。内容代码加密模式的特定示例包括先前参考图13和14所描述的模式。即,内容代码文件生成装置902生成其中存储有这样的内容代码的内容代码文件,该内容代码包含因构成内容代码的数据被直接利用节点密钥进行加密而得到的代码信息加密数据,或者内容代码文件生成装置902生成其中存储有以下内容代码的内容代码文件,该内容代码包含因构成内容代码的数据被利用不同于节点密钥的唯一加密密钥(原始加密密钥)进行加密而得到的代码信息加密数据以及因该唯一加密密钥被利用节点密钥进行加密而得到的加密密钥数据。
内容代码文件生成装置902被配置为生成其中存储有这样的内容代码的内容代码文件,该内容代码包含与信息处理装置相对应的安全性检查代码和用于用来转换构成存储在信息记录介质上的内容的数据的过程的数据生成过程代码中的至少一种。此外,内容代码文件生成装置902被配置为生成其中存储有这样的内容代码的内容代码文件,该内容代码包含用于用来将与信息处理装置或内容使用应用相对应的标识信息嵌入到构成存储在信息记录介质上的内容的数据的一部分中的数据转换过程的数据生成过程代码。
在由这种信息记录介质制造装置创建的信息记录介质910上,记录有参考图1和其他图所述的各种数据。更具体而言,信息记录介质910被配置为包含其中存储有内容数据的内容文件和其中存储有内容代码的内容代码文件,其中内容代码包含用于在使用内容时要执行的安全性检查过程的程序和用于用来转换构成存储在信息记录介质上的内容的数据的过程的数据生成过程代码中的至少一种。
要记录在信息记录介质910上的内容代码文件包含因构成内容代码的数据被加密而得到的加密数据。内容代码加密模式的具体例子包括先前参考图13和14所描述的模式。即,存储有以下内容:存储有以下内容代码的内容代码文件,该内容代码包含因构成内容代码的数据被直接利用节点密钥进行加密而得到的代码信息加密数据;存储有以下内容代码的内容代码文件,该内容代码包含因构成内容代码的数据被利用不同于节点密钥的唯一加密密钥(原始加密密钥)进行加密而得到的代码信息加密数据以及因唯一加密密钥被利用节点密钥进行加密而得到的加密密钥数据;等等。
记录在信息记录介质910上的内容代码文件是其中存储有这样的内容代码的内容代码文件,该内容代码包含与信息处理装置相对应的安全性检查代码和用于用来转换构成存储在信息记录介质上的内容的数据的过程的数据生成过程代码中的至少一种,并且记录在信息记录介质910上的内容代码文件还包括其中存储有这样的内容代码的内容代码文件,该内容代码包含用于用来将与内容使用应用相对应的标识信息嵌入到构成存储在信息记录介质上的内容的数据的一部分中的数据转换过程的数据生成过程代码。
在前面的描述中,已经参考特定实施例详细描述了本发明。然而,很清楚的是本领域技术人员可以在本发明的精神和范围内对实施例作出修改和替换。即,本发明是以示例形式描述的,而不应当理解为是限制性的。为了确定本发明的要点,应当考虑权利要求。
在说明书中描述的一系列过程可以由硬件、软件或其组合的配置来执行。当这一系列过程要由软件执行时,记录有处理序列的程序被安装在结合在专用硬件中的计算机的存储器中,从而可以执行该程序,或者程序被安装到能够执行各种过程的通用计算机中,从而可以执行该程序。
例如,程序可以预先记录在用作记录介质的硬盘和ROM(只读存储器)中。或者,程序可以临时或永久地存储(记录)在可移动记录介质上,例如柔性盘、CD-ROM(压缩盘只读存储器)、MO(磁光)盘、DVD(数字多功能盘)、磁盘或半导体存储器上。这种可移动记录介质可以提供作为打包软件。
除了被从上述可移动记录介质安装到计算机中以外,程序还可以无线地从下载站点转移,或者可以经由网络通过有线方式转移到计算机,网络例如是LAN(局域网)或因特网。计算机可以接收以这种方式转移的程序并将该程序安装到记录介质(例如其中包含的硬盘)中。
在说明书中描述的各种过程不仅可以按根据描述的时间顺序来执行,还可以并行执行或者根据执行处理的装置的处理性能分别执行,或者按需要执行。在该说明书中,系统指定了多个设备的逻辑装配。设备被布置在同一封装中并不是必需的。
如这里所描述的,根据本发明的实施例的配置,在获得包含记录在信息记录介质上的数据处理程序的内容代码并且执行数据处理(例如根据内容代码的安全性检查过程、用于转换构成内容的数据的过程和用于将播放器信息嵌入到内容中的过程)的配置中,内容代码的至少一部分被设为加密数据,并且被设置为与具有分层结构的密钥树的节点相对应的节点密钥被用作其加密密钥。可以预先指定能够利用节点密钥对内容代码的经加密部分进行解密的播放器,并且可以只处理符合每个播放器的适当内容代码。因此,实现了防止使用无效内容代码的过程的配置。

Claims (8)

1.一种信息处理装置,包括:
数据处理器,获取被记录在信息记录介质上的包含数据处理程序的内容代码,将所获取的内容代码存储到第1存储器,并执行根据该内容代码的数据处理;以及
第2存储器,与作为在所述信息处理装置中执行的内容使用应用的播放器相对应而设定,并存储公钥和密钥,
其中,所述数据处理器针对在所述第1存储器中存储的所述内容代码的构成数据,执行使用了所述密钥的数字签名生成处理,并且,在执行所述内容代码中的数据处理程序时,执行使用了针对所述数字签名的所述公钥的验证处理。
2.如权利要求1所述的信息处理装置,其中,所述数据处理器被构成为计算所述第1存储器中存储的所述内容代码的构成数据的HASH值,执行针对该HASH值使用了所述密钥的数字签名生成处理。
3.如权利要求2所述的信息处理装置,其中,
所述数据处理器被构成为向所述第1存储器中存储的所述内容代码的构成数据添加播放器信息或媒体信息而计算所述HASH值。
4.如权利要求1所述的信息处理装置,其中
所述数据处理器被构成为使用从所述第2存储器获取的密钥对所述内容代码的至少一部分构成数据进行解码,执行根据解码结果获取的内容代码的数据处理。
5.如权利要求1所述的信息处理装置,其中所述内容代码包含与所述信息处理装置相对应的安全性检查代码,并且
所述数据处理器被构成为执行基于所述内容代码的安全性检查处理。
6.如权利要求1所述的信息处理装置,其特征在于,
所述数据处理器被构成为执行以下处理:从所述第2存储器中获取存储了所述公钥的播放器证书,执行该播放器证书的真实性验证处理,在真实性已得到确认的条件下,从该播放器证书的记录信息中获取与信息处理装置或内容使用应用相对应的标识信息,并根据所获取的信息选择作为处理对象的内容代码。
7.一种信息处理装置中执行的信息处理方法,其中
所述信息处理装置具有第2存储器,该第2存储器与作为在所述信息处理装置中执行的内容使用应用的播放器相对应而设定,并存储公钥和密钥,
其中,所述信息处理装置的数据处理器执行如下处理:
获取被记录在信息记录介质上的包含数据处理程序的内容代码,将所获取的内容代码存储到第1存储器,
针对在所述第1存储器中存储的所述内容代码的构成数据,执行使用了所述密钥的数字签名生成处理,
并且,在执行所述内容代码中的数据处理程序时,执行使用了针对所述数字签名的所述公钥的验证处理。
8.一种在信息处理装置中用以执行信息处理的程序,其中
所述信息处理装置具有第2存储器,该第2存储器与作为在所述信息处理装置中执行的内容使用应用的播放器相对应而设定,并存储公钥和密钥,
其中,所述程序使得所述信息处理装置的数据处理器执行如下处理:
获取被记录在信息记录介质上的包含数据处理程序的内容代码,将所获取的内容代码存储到第1存储器,
针对在所述第1存储器中存储的所述内容代码的构成数据,执行使用了所述密钥的数字签名生成处理,
并且,在执行所述内容代码中的数据处理程序时,执行使用了针对所述数字签名的所述公钥的验证处理。
CN2012102144304A 2005-11-29 2006-11-22 信息处理装置、信息处理方法及程序 Pending CN102867524A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005-344699 2005-11-29
JP2005344699A JP5034227B2 (ja) 2005-11-29 2005-11-29 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN2006800034092A Division CN101112036B (zh) 2005-11-29 2006-11-22 信息处理装置、信息记录介质制造装置和信息记录介质

Publications (1)

Publication Number Publication Date
CN102867524A true CN102867524A (zh) 2013-01-09

Family

ID=38092088

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2012102144304A Pending CN102867524A (zh) 2005-11-29 2006-11-22 信息处理装置、信息处理方法及程序
CN2006800034092A Active CN101112036B (zh) 2005-11-29 2006-11-22 信息处理装置、信息记录介质制造装置和信息记录介质

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN2006800034092A Active CN101112036B (zh) 2005-11-29 2006-11-22 信息处理装置、信息记录介质制造装置和信息记录介质

Country Status (7)

Country Link
US (2) US8190910B2 (zh)
EP (2) EP1841120B1 (zh)
JP (1) JP5034227B2 (zh)
KR (1) KR101313825B1 (zh)
CN (2) CN102867524A (zh)
TW (1) TW200741456A (zh)
WO (1) WO2007063753A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105531962A (zh) * 2013-09-19 2016-04-27 索尼公司 信息处理设备、信息处理方法以及计算机程序
CN109711119A (zh) * 2018-12-29 2019-05-03 360企业安全技术(珠海)有限公司 加密代码的运行方法及装置、存储介质、终端

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4144573B2 (ja) * 2004-07-15 2008-09-03 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8042188B2 (en) * 2005-07-15 2011-10-18 Sony Corporation Information processing apparatus, information recording medium manufacturing apparatus, information recording medium, method and computer program
JP4655951B2 (ja) 2006-02-06 2011-03-23 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
CN101226569A (zh) * 2007-01-19 2008-07-23 国际商业机器公司 在虚拟机中验证代码模块的方法及装置
US8290157B2 (en) * 2007-02-20 2012-10-16 Sony Corporation Identification of a compromised content player
US8752166B2 (en) * 2007-12-21 2014-06-10 The Invention Science Fund I, Llc Security-activated operational components
US20110178619A1 (en) * 2007-12-21 2011-07-21 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Security-activated robotic tasks
US9128476B2 (en) * 2007-12-21 2015-09-08 The Invention Science Fund I, Llc Secure robotic operational system
US9818071B2 (en) * 2007-12-21 2017-11-14 Invention Science Fund I, Llc Authorization rights for operational components
US8286236B2 (en) * 2007-12-21 2012-10-09 The Invention Science Fund I, Llc Manufacturing control system
US8429754B2 (en) * 2007-12-21 2013-04-23 The Invention Science Fund I, Llc Control technique for object production rights
US20090164379A1 (en) * 2007-12-21 2009-06-25 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Conditional authorization for security-activated device
US9626487B2 (en) * 2007-12-21 2017-04-18 Invention Science Fund I, Llc Security-activated production device
US9071436B2 (en) * 2007-12-21 2015-06-30 The Invention Science Fund I, Llc Security-activated robotic system
EP2107567A1 (en) * 2008-04-04 2009-10-07 Deutsche Thomson OHG Data carrier carrying a set of machine-interpretable instructions and media content which is presented upon execution of said machine-interpretable instructions
US20100241855A1 (en) * 2009-03-17 2010-09-23 Cyberlink Corp. Systems and Methods for Secure Execution of Code Using a Hardware Protection Module
JP5644100B2 (ja) * 2009-12-18 2014-12-24 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP5424060B2 (ja) * 2010-09-08 2014-02-26 日本電気株式会社 情報記録装置及びその制御方法
JP2012084071A (ja) * 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
JP5476326B2 (ja) * 2011-03-08 2014-04-23 株式会社日立製作所 ウェブ操作記録・再現方法および装置
JP2012205088A (ja) * 2011-03-25 2012-10-22 Toshiba Corp ノード及びグループ鍵更新方法
JP5827518B2 (ja) * 2011-08-17 2015-12-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報管理システム、方法及びプログラム
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP5275482B2 (ja) 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
CN105574432A (zh) * 2015-12-11 2016-05-11 航天恒星科技有限公司 一种虚拟磁盘的秘钥处理方法及系统
US11113408B2 (en) * 2018-08-20 2021-09-07 Hewlett Packard Enterprise Development Lp Providing a secure object store using a hierarchical key system
CN109067804A (zh) * 2018-10-11 2018-12-21 湖南警察学院 基于身份标识算法的安全防窃听方法
CN113535073B (zh) * 2020-04-22 2024-04-16 伊姆西Ip控股有限责任公司 管理存储单元的方法、电子设备和计算机可读存储介质
US11782685B2 (en) 2020-06-17 2023-10-10 Bank Of America Corporation Software code vectorization converter
US11347500B2 (en) 2020-06-17 2022-05-31 Bank Of America Corporation Software code converter for resolving conflicts during code development
US11573775B2 (en) 2020-06-17 2023-02-07 Bank Of America Corporation Software code converter for resolving redundancy during code development
KR102369574B1 (ko) * 2021-04-07 2022-03-03 주식회사 동아미디어 웹툰 제공 플랫폼

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5548648A (en) * 1994-04-05 1996-08-20 International Business Machines Corporation Encryption method and system
US20020076204A1 (en) * 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
US20020141582A1 (en) * 2001-03-28 2002-10-03 Kocher Paul C. Content security layer providing long-term renewable security
US20040133794A1 (en) * 2001-03-28 2004-07-08 Kocher Paul C. Self-protecting digital content
WO2005017756A1 (ja) * 2003-08-14 2005-02-24 Sony Corporation 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
CN1601642A (zh) * 2003-07-30 2005-03-30 索尼株式会社 信息记录介质制造控制系统、信息处理装置与方法和程序
US20050091521A1 (en) * 1999-02-17 2005-04-28 Masayuki Terada Original data circulation method, system, apparatus, and computer readable medium

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3606591B2 (ja) * 1992-05-11 2005-01-05 ソニー株式会社 情報処理装置
JP2000231485A (ja) * 1999-02-08 2000-08-22 Mitsutake Yamashita ソフトウェアに係る不正使用防止の制御方式
JP2002281013A (ja) * 2000-12-18 2002-09-27 Matsushita Electric Ind Co Ltd 著作権保護のための鍵管理装置、記録媒体、再生装置、記録装置、鍵管理方法、再生方法、鍵管理プログラム及び鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体
JP4691823B2 (ja) 2001-02-09 2011-06-01 ソニー株式会社 信号再生装置及び方法、信号記録装置及び方法、並びに信号処理方法
JP4151531B2 (ja) * 2003-09-10 2008-09-17 セイコーエプソン株式会社 印刷支援システム、印刷支援サーバ、印刷支援方法および印刷支援プログラム
JP4359182B2 (ja) * 2004-04-26 2009-11-04 株式会社日立製作所 計算機処理装置およびインタフェース機構
US20060227979A1 (en) 2005-04-07 2006-10-12 Health & Life Co., Ltd Contact type electronic stethoscope with a noise interference resisting function for auscultation
JP4655951B2 (ja) 2006-02-06 2011-03-23 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5548648A (en) * 1994-04-05 1996-08-20 International Business Machines Corporation Encryption method and system
US20050091521A1 (en) * 1999-02-17 2005-04-28 Masayuki Terada Original data circulation method, system, apparatus, and computer readable medium
US20020076204A1 (en) * 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
US20020141582A1 (en) * 2001-03-28 2002-10-03 Kocher Paul C. Content security layer providing long-term renewable security
US20040133794A1 (en) * 2001-03-28 2004-07-08 Kocher Paul C. Self-protecting digital content
CN1601642A (zh) * 2003-07-30 2005-03-30 索尼株式会社 信息记录介质制造控制系统、信息处理装置与方法和程序
WO2005017756A1 (ja) * 2003-08-14 2005-02-24 Sony Corporation 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105531962A (zh) * 2013-09-19 2016-04-27 索尼公司 信息处理设备、信息处理方法以及计算机程序
CN109711119A (zh) * 2018-12-29 2019-05-03 360企业安全技术(珠海)有限公司 加密代码的运行方法及装置、存储介质、终端

Also Published As

Publication number Publication date
KR20080075059A (ko) 2008-08-14
CN101112036B (zh) 2012-09-05
JP5034227B2 (ja) 2012-09-26
JP2007150910A (ja) 2007-06-14
TWI350966B (zh) 2011-10-21
US20080210747A1 (en) 2008-09-04
US8700917B2 (en) 2014-04-15
CN101112036A (zh) 2008-01-23
EP1841120B1 (en) 2014-02-26
US20120210140A1 (en) 2012-08-16
US8190910B2 (en) 2012-05-29
EP2723014A2 (en) 2014-04-23
KR101313825B1 (ko) 2013-11-21
WO2007063753A1 (ja) 2007-06-07
TW200741456A (en) 2007-11-01
EP2723014A3 (en) 2014-07-23
EP1841120A1 (en) 2007-10-03
EP1841120A4 (en) 2012-08-15

Similar Documents

Publication Publication Date Title
CN101112036B (zh) 信息处理装置、信息记录介质制造装置和信息记录介质
CN101025977B (zh) 信息处理设备及方法和信息记录介质制造设备及方法
CN102157171B (zh) 处理信息的方法和设备、制造信息记录介质的方法和设备、信息记录介质
US7746738B2 (en) Data processing method, information recording medium manufacturing management system, recording data generation apparatus and method, and computer program
CN1971740B (zh) 信息处理设备和方法、信息记录介质及其制造设备和方法
JP4882636B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
CN1971745B (zh) 信息处理装置和方法
CN1848271B (zh) 信息处理装置和方法
JP2008065945A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
CN100593205C (zh) 信息处理设备和方法、信息记录介质、其制造设备和方法、及计算机程序
JP4239741B2 (ja) 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP2008092514A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4941611B2 (ja) 情報処理装置、および方法、並びにコンピュータ・プログラム
JP5252060B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130109