CN1637911A - 信息处理装置、信息记录媒体、信息处理方法和程序 - Google Patents

信息处理装置、信息记录媒体、信息处理方法和程序 Download PDF

Info

Publication number
CN1637911A
CN1637911A CNA2004100104878A CN200410010487A CN1637911A CN 1637911 A CN1637911 A CN 1637911A CN A2004100104878 A CNA2004100104878 A CN A2004100104878A CN 200410010487 A CN200410010487 A CN 200410010487A CN 1637911 A CN1637911 A CN 1637911A
Authority
CN
China
Prior art keywords
assembly
processing
component
authentication
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004100104878A
Other languages
English (en)
Other versions
CN100386811C (zh
Inventor
高岛芳和
木谷聪
浅野智之
村松克美
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1637911A publication Critical patent/CN1637911A/zh
Application granted granted Critical
Publication of CN100386811C publication Critical patent/CN100386811C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/10537Audio or video recording
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

公开了一种信息处理装置和方法,其中确认了组件的属性以便能够实现相应于内容的严格的认证,所述组件执行从信息记录媒体读取数据的处理。在试图执行从信息记录媒体读取数据的处理的组件的认证中,确认组件的属性是否具有预先设置的数据处理允许组件属性。例如,通过属性确认来确认所述组件是硬件组件还是软件组件,并且只有当组件是硬件组件时,才允许内容的处理。

Description

信息处理装置、信息记录媒体、信息处理方法和程序
背景技术
本发明涉及信息处理装置,信息记录媒体,信息处理方法和计算机程序。更具体地,本发明涉及信息处理装置,信息记录媒体,信息处理方法和计算机程序,其中执行认证处理以仅仅允许可靠的组件执行各种利用内容的数据处理,所述利用内容的数据处理诸如对在信息记录媒体上记录的加密内容的解密处理。
背景技术
近年来,已经开发了各种能够记录大量数据的盘,诸如DVD(数字多功能盘)和蓝激光盘(Blu-ray Disc),并将其投入实际的使用以便允许存储和再现作为大量的数据的高清晰度的图像和高质量的声音。此外,作为这种巨大容量记录媒体的再现环境,不仅对于消费者的常规的记录和再现装置,而且包含了高性能中央处理单元(CPU)或视频卡的个人计算机(PC)和各种其它信息再现装置已经开发并投入实际使用。
在PC上再现内容时的一个问题,例如,是内容的版权保护。通常,对于大部分内容诸如音乐数据和图像数据的发行权以及类似的权利是由内容的创作者或者卖方拥有的。因此,通常如此配置上文提到的这种内容,以便当分配该内容时,应用利用内容的固有限制,以便仅仅对合法用户允许对所述内容的利用,使得不允许的内容复制等操作不被执行。
特别地,在数字记录装置和记录媒体所使用的情况下,能够重复记录和再现而没有任何图像和声音质量的劣化,这导致了各种问题,诸如经由因特网的非法复制内容的发行和盗版盘的发行,所述盗版盘指诸如其上复制了内容的CD-R(可记录光盘)或者DVD的记录媒体。
诸如DVD或者蓝激光盘的大容量记录媒体具有各种视频信息和音乐信息,即版权保护的对象,作为数字数据记录在其上并在市场上这样地发行。在意图在市场上发行这种如刚刚描述的其上记录了数字数据的媒体的情况下,实质上需要采取用于防止非法复制的对策以实现对版权所有者的保护。
然而事实上,正如可以从以下事实认识到的,用于防止非法复制的系统是不完整的,这种事实是一种工具使得PC可以解密记录在例如符合DVD视频标准的记录媒体上的内容,该工具在因特网上传播。
此外,在PC的CPU的控制下执行再现程序以执行内容再现处理的情况下,作为加密数据记录在诸如装载在PC的驱动器中的DVD的盘上的内容、密码密钥产生信息等等经由驱动器接口和PC的通用总线存入PC的存储器。
此外,用于加密的内容的解密密钥的产生处理,对带有产生的密钥的内容的解密处理,对MPEG压缩内容的解码处理等等是依照由CPU执行的再现程序执行的。在处理期间产生的密钥信息、中间数据等在单独的处理时刻经由PC的通用总线传送并存储在通用存储器中。
当PC执行内容再现程序以执行其中以这种方式使用PC的通用总线、通用存储器等等的内容数据处理时,解密状态中的在数据处理过程产生的数字AV流数据或密码密钥信息临时存在于PC的存储器或通用总线上。这引起了在内容处理过程中数据使用的可能性,导致了允许对内容进行非法复制的问题。
提出以下对策来解决上述问题。
特别地,在其中装载盘的驱动器与执行内容处理的组件(硬件装置、再现软件等等统称为组件)之间执行认证。然后,基于这种认证产生的临时密码密钥用于对将要在驱动器和组件之间传送的内容进行加密,并将加密内容转送。结果,能够防止不能通过认证的非法装置对内容的非法获得。
所描述的处理使得能够选择在认证结果成功的条件下执行内容处理的组件,并消除非法组件的参与从而防止由非法装置使用数据。
然而,内容的版权或发行权的所有者有时希望仅仅通过更有限的组件进行内容处理。例如,如果软件程序使加密的内容的处理在PC上执行,那么就执行解密处理程序作为CPU的处理,CPU在通用操作系统(OS)的控制下执行处理,并存在在处理中产生的中间数据、密钥数据和结果数据可以存入上文中描述的PC的通用存储器的可能性。不能否认这种数据被利用的可能性。
在以上描述的认证处理中,如果组件具有认证所需要的预定信息,那么无论组件是硬件组件或是软件组件,认证都能够成功。结果,中间数据、密钥数据和结果数据存储到PC的通用存储器并且允许在通用总线上传送内容处理。
为了更安全地执行内容处理,更优选的是在封闭的(closed)特定硬件组件内执行内容处理,所述封闭的特定硬件组件用于专用而不使用通用的CPU、存储器或通用总线。
发明内容
本发明的一个目的是提供信息处理装置、信息记录媒体、信息处理方法和计算机程序,通过它们实现改进的防止内容泄漏的效果。
为了达到上述目的,根据本发明,在认证结果成功的情况下执行组件认证并指定内容的处理允许组件,在认证处理上执行组件的属性确认处理,并仅仅当确认组件具有预先确定的属性时,允许由组件进行内容处理。
根据本发明的一个方面,提供了一种信息处理装置,包括:用于执行数据的读取处理的驱动器,所述数据记录在装载在该驱动器中的信息记录媒体上;用于执行将数据从信息记录媒体中读出并从驱动器中输入的数据处理的组件,所述驱动器包括用于执行组件属性的确认处理的认证处理部件;以及数据输出部件,用于在确认由具有预先设置的数据处理允许组件属性的所述认证处理部确认了组件的组件属性的情况下,执行输出数据处理,所述数据从在所述驱动器中装载的信息记录媒体读出至任何所述组件。
根据本发明的另一方面,提供了一种具有其上记录了内容和数据处理允许组件属性信息的信息记录媒体,所述数据处理允许组件属性信息是允许执行内容的数据处理的组件的属性信息。
根据本发明的另一方面,提供了一种用于执行对任意组件的数据输出处理控制和认证的信息处理方法,所述组件试图执行对从信息记录媒体读取的数据的处理,所述方法包括:由驱动器执行的组件认证步骤,所述驱动器中装载了其上记录了输出对象数据的信息记录媒体;以及在组件认证结果成功的情况下,把从信息记录媒体上读出的数据从驱动器输出到组件的数据输出步骤;所述组件认证步骤,包括确认任何组件的属性是否具有预先设置的数据处理允许组件属性的属性确认步骤,所述任何组件的属性是认证处理的对象,组件认证步骤在认证结果成功的情况下,如果认证处理对象组件的属性具有预先设置的数据处理允许组件属性则执行认证处理。
根据本发明的另一方面,提供了一种计算机程序,用于执行任意组件的认证和对任意组件的数据输出处理控制,所述组件试图执行对从信息记录媒体读取的数据的处理,所述程序包括由驱动器执行的组件认证步骤,所述驱动器中装载了其上记录了输出对象数据的信息记录媒体;以及在组件认证结果成功的情况下,把从信息记录媒体上读出的数据从驱动器输出到组件的数据输出步骤;所述组件认证步骤,包括确认任何组件的属性是否具有预先设置的数据处理允许组件属性的属性确认步骤,所述任何组件的属性是认证处理的对象,组件认证步骤在认证结果成功的情况下如果认证处理对象组件的属性具有预先设置的数据处理允许组件属性则执行认证处理。
应当注意的是,根据本发明的计算机程序可以经由诸如记录媒体的计算机可读存储媒体提供,所述记录媒体诸如,例如,CD、FD(软盘)或MO(磁光盘),或者经由诸如网络的通信媒体提供至例如能够执行各种程序代码的计算机系统。通过以计算机可读形式提供程序,在计算机系统上执行根据程序的处理。
利用信息处理装置、信息记录媒体、信息处理方法和计算机程序,在认证试图执行对从信息记录媒体读取的数据进行处理的组件的过程中,确认组件的属性是否具有预先设置的数据处理允许组件属性的属性确认处理,通过认证的条件是认证处理对象组件的属性具有预先设置的数据处理允许组件属性。因此,例如,仅仅组件是硬件组件的情况下,可以允许组件执行内容等等的数据处理。在将软件组件以这种方式从处理允许组件排除的情况下,输出或存储必须被阻止泄漏的数据的可能性降低了,所述数据诸如在PC等提供的通用存储器中或通用总线中在内容处理中所产生的中间数据、密钥数据和数字内容。因此,可以实现具有高度安全性的内容的利用和再现处理。从而,本发明的结构可用于诸如利用内容的PC的信息处理装置和其上存储了内容的信息记录媒体,所述信息处理装置要求版权的保护。
此外,其上记录内容的信息记录媒体进一步在其上记录了组件的属性信息,所述组件被允许执行内容的数据处理,其中装载了信息记录媒体的驱动器从信息记录媒体中读取数据处理允许组件属性信息并根据这样读取的信息执行属性确认和组件鉴定。因此,根据数据处理允许组件属性信息设置数据处理组件是可能的,所述数据处理允许组件属性信息由提供内容的人员任意地确定。特别地,按照内容的各种设置是可能的,诸如仅仅设置硬件组件作为数据处理允许组件属性,仅仅设置软件组件作为数据处理允许组件属性,以及设置硬件组件和软件组件两者作为数据处理允许组件属性。因此,本发明的结构可以用于诸如利用内容的PC的信息处理装置和其上存储了内容的信息记录媒体,所述信息处理装置要求版权的保护。
根据以下结合附图的描述和所附的权利要求,其中附图中相同的部分或元件用相同的参考标记标注,本发明的以上以及其它目的、特点和优势将变得更加明显。
附图说明
图1是示出应用本发明的信息处理装置的结构的例子的框图;
图2A和2B是说明当由组件处理从信息记录媒体中读取的内容时,由信息处理装置执行的处理的不同形式的简图;
图3是示出组成信息处理装置的驱动装置的结构,并说明在驱动器和组件之间的认证处理的框图;
图4是说明应用到驱动装置和组件间的认证处理中的组件取消列表的例子的视图;
图5A和5B是说明应用到驱动装置和组件间的认证处理中的处理允许组件属性决定列表的不同例子的视图;
图6是说明可以设置在处理允许组件属性决定列表中的组件属性的例子的视图;
图7是说明在驱动装置和组件间执行的认证处理序列的流程图,认证处理序列中应用了组件取消列表和处理允许组件属性决定列表;
图8是说明在认证处理序列中驱动器和组件间传送的命令和数据的图;
图9是说明由组件在认证处理中提交给驱动器的数据的简图;
图10A,10B,10C是说明组件ID的结构的不同例子的视图;
图11A,11B是说明在认证处理中使用的组件取消列表和处理允许组件属性决定列表的不同例子,以及根据组件ID的决定处理的例子的视图;
图12A和12B是说明在认证处理中根据组件ID的特定核对处理和决定结果的简图;
图13是说明组件取消列表和处理允许组件属性决定列表的数据存储的不同例子的视图;
图14是说明在驱动器和组件间的认证结果成功之后从信息记录媒体的数据读取和传送处理以及写入数据的传送处理序列的框图;
图15A和15B是说明在驱动器和组件间的认证结果成功之后,在从信息记录媒体的数据读取和传送处理中、和写入数据的传送处理序列中,在驱动器和组件间传送命令和传送数据的图表。
具体实施方式
首先,根据本发明执行数据处理的信息处理装置结构的例子。应当注意到,由本发明的信息处理装置执行的数据处理是包括在数据的解码处理和再现处理中的数据处理,所述数据从各种诸如DVD和蓝激光盘的信息记录媒体中读取。可以成为数据处理对象的数据不仅包括内容实体数据,而且包括应用到内容的解密中的密码密钥、与内容相关联的各种关联信息、以及相关程序,所述关联信息诸如密码密钥、利用内容条件信息、播放列表和再现程序。
图1示出信息处理装置100的实施例的结构,它执行上述的数据处理。参见图1,示出的信息处理装置100包括网络接口(I/F)110、硬件组件120、包括A/D、D/A转换器131的输入/输出接口(I/F)130、硬盘驱动器(HDD)140、CPU(中央处理单元)150、存储器160、以及其中可以装载诸如DVD或蓝激光盘的信息记录媒体172的驱动器170。驱动器170包括用于执行组件和数据输入/输出控制之间的认证处理的数据处理部件171。
图1所示的块通过总线101互相连接以便于数据和命令能够在块间传送。总线101可以是通用总线,诸如,例如,专用于图形的诸如AGP总线的PCI总线或高速总线,并根据应用选择地使用这种方法中适合的一种。
当记录在信息记录媒体172上的AV流数据的再现执行时,数据处理就包括一系列由驱动器170执行的密码处理,诸如应用到从信息记录媒体172读出的加密内容的解密中的密钥的产生,以及基于所产生的密钥的加密内容的解密处理。
此外,在记录在信息记录媒体172上的数据是诸如视频数据、音频数据和标题数据的各种数据的多路复用数据的情况下,就根据所述多路复用数据,即MPEG-ES(基本流)提取处理,执行解复用和提取视频数据、音频数据和标题数据的处理。而且,执行解复用提取视频、音频和标题数据的解码处理,诸如,例如,MPEG解码处理。
作为解码处理的结果而得到的内容数据从输入/输出接口130输出。应当注意到,输入/输出接口130具有能够输出数字信号输出和模拟信号输出中的一个或两个的结构。输入/输出接口130的输出信号输出给监视器、扬声器、AV放大器等未示出的装置以便于执行内容的显示或再现。
正如上文所述,当执行记录在信息记录媒体172上的AV流数据的再现时,各种处理包括
(a)包括在对加密内容的解密中的密码处理,产生用于内容解密的密钥等;
(b)视频、音频和标题数据的解复用提取处理(MPEG-ES(基本流)的提取处理),以及
(c)解码处理。
根据执行信息记录媒体的再现的信息处理装置(例如,PC)的结构,用于执行所提及的处理的设备也不同。在信息处理装置包括在信息记录媒体和加密系统上用于AV流格式的准备好的专用硬件组件时,专用的特定硬件组件能够执行上述三个处理(a)、(b)、(c)。
特别地,图1所示硬件组件120是专用硬件组件时,所有的处理,包括
(a)在对加密内容的解密处理中包括的各种密码处理,
(b)视频、音频和标题数据的解复用提取处理(MPEG-ES(基本流)的提取处理),以及
(c)解码处理。
能够在硬件组件120内执行。
在没有这种专用硬件组件可用的情况下,软件组件和硬件组件(视频卡,声卡等)协调执行上述处理(a)到(c)。
特别地,图1所示硬件组件120不是执行上述所有处理(a)至(c)的专用硬件组件,处理(a)至(c)由图1所示的软件组件180和包括视频卡,声卡和/或类似的元件的硬件组件120之间的协调处理来执行。
这里应当注意到,软件组件180是执行用于执行至少一个处理的计算机程序的组件,所述处理包括
(a)包括在对加密内容的解密处理中的各种密码处理;
(b)视频、音频和标题数据的解复用提取处理(MPEG-ES(基本流)的提取处理);以及
(c)解码处理。
或者处理的部分,所述组件包括软件作为计算机程序,其中设置了处理的执行序列,并且包括CPU 150、存储器160等等的硬件结构作为用于执行计算机程序的通用硬件。
在其中应用了软件组件的处理中,数据处理程序(软件)执行上述处理(a)至(c)的处理控制,所述数据处理程序,例如,能够在PC的通用OS上执行。因此,尽管包括了诸如CPU 150和存储器160的硬件,由于作为控制的主体的实体是软件,因而刚描述的这类组件被称作软件组件。
如果专用硬件组件能够执行上述所有的处理(a)至(c),那么在加密内容、密码密钥数据以及解密数字内容数据的处理上产生的中间数据并不存入信息处理装置的通用存储器160。因此,减小了此类信息泄漏到外界的可能性。
然而,不能利用上述这种专用硬件组件时,软件组件和各种硬件组件(视频卡,声卡等)协调地执行上述处理(a)至(c)。在这种情况下,在加密内容或密码密钥数据处理中产生的中间数据有时经由信息处理装置的通用总线101被传送至或被存储至通用存储器160。因此,加大了信息泄漏到外界的可能性。
参照图2A和2B描述了由专用硬件组件执行的处理和由软件组件和各种硬件组件(视频卡,声卡等)协调执行的内容处理。
图2A示出专用硬件组件210的内容数据处理结构,而图2B示出了通过软件组件222和硬件组件(视频卡,声卡等)221协调执行的内容数据处理结构。
在图2A的结构中,包括从信息记录媒体272中读出的加密数据的未处理数据经由总线280输入到专用硬件组件210。因此,专用硬件组件210执行下文中所述的处理,即,
(a)在对加密内容的解密处理中包括的各种密码处理,
(b)视频、音频和标题数据的解复用提取处理(MPEG-ES(基本流)的提取处理),以及
(c)解码处理。
处理的结果数据经由总线280传送到未示出的输入/输出接口然后输出到外界。在图2A所示的结构中,在加密内容或密码密钥数据的处理期间产生的中间数据并不经由信息处理装置的总线280被传送至或被存储到通用存储器。因此,减小了这种信息泄漏到外界的可能性。
另一方面,在图2B所示的结构中,包括由驱动器270从信息记录媒体272中读出的加密内容的未处理数据经由总线280输入到软件组件222或硬件组件221,所述硬件组件由视频卡,声卡等构成。在软件组件222中,在CPU 223的控制下执行数据处理程序(软件),并且软件组件222和硬件组件221相互协同执行上述处理(a)至(c)。
在其中应用软件组件222的处理中,上述对处理(a)至(c)的处理控制是由可在例如,PC的通用OS上执行的数据处理程序(软件)执行的。
在这种情形下,在加密内容或密码密钥数据的处理期间产生的中间数据有时经由信息处理装置的总线280传送至或被存储到通用存储器224。这引起了由在总线280上数据的获得或者在存储器224中数据的获得而导致的信息泄漏到外界的可能性增加的问题。
本发明消除了刚刚描述的问题并在认证处理中执行组件的属性确认,其中试图执行内容处理(上文中所述的处理(a)至(c))的组件的认证由驱动器执行。
在将要用于内容处理的组件的认证处理中驱动器执行属性确认,并且,仅当在属性确认中确认了该组件具有预先允许的组件属性时,驱动器才允许内容的处理并输出处理对象内容,即从信息记录媒体中读出的内容,仅仅至具有限定属性的组件。
尤其是,装载了信息记录媒体并执行从信息记录媒体中读出数据的驱动器装置,在任何组件的认证处理中根据设置为非法组件列表的组件取消列表来执行取消确认处理,所述组件执行内容的数据处理并执行组件属性的确认处理。仅仅当确认了下列两个条件
(a)该组件不是被排除的取消组件并且
(b)满足该组件属性具有预定的属性
得到满足时,驱动器装置允许该组件进行内容处理,并输出包括从信息记录媒体读出的内容的数据到该组件。
参考图3,描述了由本发明的信息处理装置执行的组件认证处理。装载了信息记录媒体272以执行从信息记录媒体272读出数据的驱动器270执行取消确认和属性确认处理以作为将执行内容数据处理的组件的认证处理。
如图3所示,驱动器270的数据处理部件271包括用于执行信息记录媒体272的驱动和从信息记录媒体272读出以及向其写入数据的记录媒体控制部件281。数据处理部件271还包括:用于在信息处理装置中从组件输入和向组件输出数据的输入/输出接口282,所述组件将执行内容的处理;用于执行组件的认证处理的认证处理部件283;以及存储部件284。
认证处理部件283包括用于根据作为非法组件ID的注册信息的组件取消列表执行取消确认处理的取消确认部件291;以及用于执行组件的属性确认处理的属性确认部件292。认证处理部件283还包括用于执行诸如随机数产生和密钥产生的密码处理以及算法操作处理的密码处理/算法操作处理部件293。存储部件284中已存储了密钥向量(Av),它是驱动器等的独有密钥。
在信息记录媒体272上,存储将应用于在组件的认证处理中的取消确认和属性确认处理的组件取消列表(CRL)和处理允许组件属性决定列表。因此,在取消确认或属性确认处理中,使用从信息记录媒体272读出的列表。
应当注意的是,从信息记录媒体272中读出的组件取消列表(CRL)和处理允许组件属性决定列表或者可以存储到或保留在存储部件284中,以便于可以根据存储在存储部件284中的组件取消列表(CRL)和处理允许组件属性决定列表执行认证处理。或者,可以另外从通过网络连接的服务器上获得所述列表。在下文中描述这种数据存储结构和列表的获得结构。
认证处理部件283执行认证处理,包括取消确认和属性确认,例如,用于专用的硬件组件210或软件组件222。
认证处理部件283的取消确认部件291根据作为记录在信息记录媒体272或存储部件284上的非法组件的列表的组件取消列表(CRL),来执行组件的认证处理。图4示出了组件取消列表(CRL)的例子。
组件取消列表(CRL)是这样的列表,其中如图4所示设置组件ID,所述组件ID被设置给已被确定为非法的组件。
在驱动器和组件之间执行的认证和属性确认处理的序列中,由驱动器从任何一组件接收组件ID。驱动器的认证处理部件283的取消确认部件291决定从组件接收的组件ID是否包含在设置在组件取消列表(CRL)中的ID中,并且如果组件ID包含在组件取消列表(CRL)中则拒绝内容处理。
另一方面,如果从组件接收的组件ID没有包含在组件取消列表(CRL)中,那么在组件属性确认中,认证处理部件283的属性确认部件292决定组件是否具有允许处理的组件属性。如果确认组件具有允许处理的组件属性,那么允许由组件进行内容处理。
应当注意的是,组件取消列表(CRL)由管理中心产生并不断地更新,由所述管理中心执行内容的利用管理。
更新的组件取消列表(CRL)被记录到,例如,在其上记录了内容的信息记录媒体上。因此,当其上记录了更新的组件取消列表(CRL)的信息记录媒体被装载到作为用户的再现装置的信息处理装置中时,信息处理装置执行列表版本的比较。如果记录在信息记录媒体上的列表版本比存储在信息处理装置的存储部件中的列表新,那么信息处理装置执行列表更新处理,将存储在其存储部件中的组件取消列表(CRL)更替为新版本。
应当注意的是,更新的组件取消列表(CRL)可以另外经由网络提供给作为用户的再现装置的信息处理装置,所述网络诸如因特网。
认证处理部件283的属性确认部件292根据处理允许组件属性决定列表,执行决定组件的属性是否具有允许内容处理的属性的处理,所述处理允许组件属性决定列表作为其中设置了允许内容处理的、存储在信息记录媒体272或存储部件284中的组件属性信息的列表。图5A和5B示出处理允许组件属性信息的例子。
处理允许组件属性决定列表可以有各种结构。图5A和5B示出了处理允许组件属性决定列表的两个例子。
图5A示出了处理允许组件属性决定列表,其中设置为如果组件是硬件组件则允许内容处理,但如果组件是软件组件则拒绝内容处理。
将处理允许组件属性决定列表设置为对应(coordination)列表,即在与将被确定的组件属性信息对应的组件ID或ID范围的表示信息和处理允许信息间的对应列表。
在驱动器和组件之间执行的认证和属性确认处理序列期间,由驱动器从任何一组件接收组件ID。驱动器270的属性确认部件292决定从组件接收的组件ID是否包含在设置给那些组件的ID中,所述组件在处理允许组件属性决定列表中的具有允许处理的属性。如果包含了该组件ID,那么属性确认部件292允许内容处理,但是如果不包含该组件ID,那么属性确认部件292拒绝内容处理。
图5A示出处理允许组件属性决定列表的例子,其中仅在组件为硬件组件的情况下允许内容处理,但在组件为软件组件的情况下拒绝所述内容处理。
认证处理部件283的属性确认部件292决定从组件接收的组件ID是否包含在设置给那些组件的ID中,所述组件在处理允许组件属性决定列表中,即,在IDxxxxx222xxx至xxxxx555xxx中,具有允许处理的属性。如果包含了所述组件ID,那么属性确认部件292决定组件是硬件组件并允许内容处理。然而,如果不包含所述组件ID,即,如果组件ID是xxxxx777xxx至xxxxx888xxx中的一个,那么属性确认部件292决定组件是软件组件而拒绝内容处理。应当注意的是,组件ID的[xxx]表示任何数据。
应当注意,尽管在图5A中示出了列表的例子,其中设置了两个条目,包括允许内容处理的组件属性和组件ID的条目和拒绝内容处理的组件属性和组件ID的另一个条目,而在列表中仅能设置条目中的一个。
图5B示出了处理允许组件属性决定列表的例子,该列表不仅允许做出组件是硬件组件还是软件组件的决定,通过所述组件执行内容处理,而且在组件是硬件组件的情况下,允许做出硬件组件的制造商的决定,以便确定特定制造商的硬件组件作为内容处理允许的组件。
如果驱动器270的属性确认部件292决定从组件接收的组件ID包括在IDxxxxx222xxx至xxxxx555xxx之内,那么决定组件是制造商A的硬件组件,并从而决定组件是内容处理允许组件。类似地,如果从组件接收的组件ID包括在IDxxxxx556xxx至xxxxx666xxx之内,那么属性确认部件292决定该组件是另一个制造商B的硬件组件并从而决定该组件是内容处理允许组件。
另一方面,如果从组件接收的组件ID包括在IDxxxxx667xxx至xxxxx699xxx之内,那么决定该组件是制造商C的硬件组件并从而决定该组件不是内容处理允许组件。类似地,如果从组件接收的组件ID包括在IDxxxxx777xxx至xxxxx888xxx之内,那么属性确认部件292决定该组件是软件组件并从而决定该组件不是内容处理允许组件。
用于决定该组件是否是内容处理允许组件的组件属性的确定可以是
●如图5A所示确定该组件是硬件组件或软件组件,或
●确定该组件是硬件组件或软件组件,并确定硬件组件的制造商。除所描述的组件属性的确定之外,该各种组件属性确定,例如,如图6所示,可被用于内容处理允许组件的选择。应当注意,由属性确认部件292根据从组件接收的组件ID作出组件属性确定。
描述应用到如图6说明的内容处理允许组件的确定中的组件属性的例子。
●组件种类
决定确定组件的种类诸如,例如,用于内容处理的组件是否是软件程序组件、视频卡组件、音频卡组件、驱动器装置组件等,并且如果该组件属于特定种类,那么决定为内容处理允许组件。
将种类和组件ID对应设置为,例如,如下给出:
软件程序=组件ID:11xxxxxxxxxx至18xxxxxxxxxx
视频卡=组件ID:21xxxxxxxxxx至25xxxxxxxxxx
音频卡=组件ID:32xxxxxxxxxx至37xxxxxxxxxx
驱动器装置=组件ID:51xxxxxxxxxx至62xxxxxxxxxx
驱动器的属性确定部件292根据从组件接收的组件ID决定种类,并如果该组件属于特定的种类,决定该组件为内容处理允许组件。
其它的结构也是可以的。例如,可以设置组件ID以便包括制造商的独有ID、通过许可协议获得的ID、或类似ID,以便可以根据组件ID决定组件制造商。此外,一个制造商生产多种型号,可以设置组件ID以便包括对应每一组件设置的型号标识符,从而可以根据组件ID决定组件型号。此外,可以设置组件ID以便包括版本信息,诸如程序版本或存储在硬件中的固件版本以便可以根据组件ID决定组件版本。
也可以设置组件ID以便包括组件生产的时间的标识信息,从而可以根据组件ID决定组件的生产时间。此外,可以设置组件ID以便可以从组件ID中识别组件是否与Blu-ray DISK标准的版本1.00(Ver.1.00)或版本2.00(Ver.2.00)相兼容。因此,可以设置组件ID以便根据组件ID决定关于组件是否与各种标准兼容的组件属性。
通过这种方式,各种属性诸如:组件是硬件或软件;组件种类;组件型号;组件版本;组件的生产时间;兼容标准的组件版本等等可以根据组件ID决定。
依照决定的属性将处理允许组件属性决定列表存储在驱动器的存储部件284中。因此,在驱动器和组件间的认证和属性确认处理序列中,参照存储在存储部件284中的处理允许组件属性决定列表,根据由驱动器从组件接收的组件ID来决定组件是否具有作为处理允许组件的属性。因此,仅当决定组件具有处理允许属性时,从信息记录媒体中读出的内容才输出到组件。
如上文所述,驱动器装置执行确认处理,确认下列两个条件:
(a)该组件不是将被排除的取消组件,并且
(b)组件属性具有预定属性
是否如上所述根据取消列表和处理允许组件属性决定列表得到满足。那么,仅当满足了两个条件(a)和(b)时,允许组件执行内容处理,并且将从信息记录媒体读出的数据输出至所述组件。
参照图7,描述了组件认证处理的详细序列,所述组件认证处理包括在驱动器和组件之间执行的取消确认和属性确认处理。
在图7中,左侧表示驱动器侧认证处理部件的处理而右侧表示执行内容处理的组件侧的执行认证处理的数据处理部件的处理。在该例子中该组件可以是诸如硬件(HW)组件和软件(SW)组件的多个组件中的任何组件。
用于执行下述认证处理的程序预先存储在组件中,在CPU的数据处理部件或组件侧的类似的部件的控制下执行认证序列。因此,任何不能执行下述认证序列的组件不能认可为内容处理组件。
在步骤S1,试图执行内容处理的组件侧的数据处理部件产生随机数(Bn)。然后在步骤S2,数据处理部件设置应用于证书(Bcert)的伪造数据的存在/不存在或者有效性的验证的电子签名(Bsigh),该证书中存储被设置为组件的认证信息的组件ID和被设置为组件独有的密钥并存储在组件中的密钥向量(Bv),并且该数据处理部件发送数据[随机数(Bn)、证书(Bcert)和电子签名(Bsigh)]至驱动器侧。
应当注意,放置在证书(Bcert)中的组件ID被设置为ID信息,参照图5A、图5B、图6,根据该信息能够确定上述组件此类各种组件属性中的至少一个。
在步骤S13,根据设置在从组件接收的、具有组件ID和密钥向量(Bv)的证书(Bcert)中的电子签名(Bsigh),驱动器侧的认证处理部件执行验证处理,以确认证书(Bcert)是否受数据伪造和有效性支配。
根据电子签名(Bsigh)经由验证处理如果不能确定证书(Bcert)是有效的,那么不执行后续的处理也不输出该内容至组件而是结束该处理。
根据电子签名(Bsigh)经由验证处理如果能够确定证书(Bcert)是有效的,那么处理进行到步骤S14,在该步骤执行在存储在证书(Bcert)中的组件ID与记录在信息记录媒体或存储部件上的组件取消列表(CRL)(参照图4)之间的核对处理,以决定从组件接收的组件ID是否与任何在组件取消列表(参照图4)中注册为非法组件的ID一致,其中所述信息记录媒体装载在驱动器侧。如果从组件接收的组件ID与在组件取消列表中注册的组件ID之一相一致,那么确定该认证对象的组件为非法组件,并不执行后续的处理也不输出该内容至组件而是结束该处理。
如果从组件接收的组件ID不是注册在组件取消列表中的组件ID中的任何一个,那么根据取消列表确定认证成功,并且该处理进行到下一步骤S15。
在步骤S15,认证处理部件283执行组件的属性确认处理。特别的,认证处理部件283执行在置于证书(Bcert)中的组件ID和记录在信息记录媒体或存储部件中的处理允许组件属性决定列表(参照图5A和图5B)之间的核对处理,以便决定从组件接收的组件ID是否在处理允许组件属性决定列表(参照图5A和图5B)中注册为具有处理允许组件属性的ID,其中所述信息记录媒体装载在驱动器侧。特别的,认证处理部件283将从组件接收的组件ID与处理允许组件属性决定列表(参照图5A和图5B)相核对以决定认证对象的组件的组件属性是否是处理允许组件属性。
如果根据处理允许组件属性决定列表确定:正在以之执行属性确认处理的组件是具有将拒绝内容处理的组件属性的组件,那么不执行后续的处理也不输出该内容至组件而是结束该处理。
如果驱动器的认证处理部件283根据处理允许组件属性决定列表决定:正在以之执行属性确认处理的组件是具有将允许内容处理的组件属性的组件,那么该处理进行到下一步骤S16。
在步骤S16中,驱动器产生随机数(An),在步骤S16,驱动器从存储部件284(参照图3)提取密钥向量(Av)并传送该随机数(An)和密钥向量(Av)至组件,所述密钥向量对于驱动器侧是独有的密钥。
在步骤S18中,根据各种数据,所述数据包括在步骤S11产生的随机数(Bn)和对于组件是独有密钥的密钥向量(Bv)以及从驱动器接收的随机数(An)和对于驱动器侧是独有密钥的密钥向量(Av),组件执行密码处理或者算法操作处理以产生验证密钥K’v。此外,在步骤S19,组件产生验证密钥K’V的杂乱(Hash)值(R)。由R=Hash(K’v)来表示所述hash值(R)。组件传送因而该产生到驱动器的验证密钥K’v的hash值(R)。
在步骤S20,根据在步骤S16产生的随机数(An)、对于驱动器侧是独有的密钥的密钥向量(Av)以及从组件接收的随机数(Bn)和对于组件是独有的密钥的密钥向量(Bv),驱动器执行密码处理或算法的操作处理,以产生验证密钥Kv。
此外,在步骤S21,驱动器产生如此产生的验证密钥Kv的hash值(R’)。该hash值(R’)由R’=Hash(Kv)表示。
然后在步骤S22,驱动器执行在由驱动器自身产生的hash值(R’)=Hash(Kv)以及从组件接收的hash值(R)=Hash(K’v)之间的比较。
如果比较的结果显示一致,那么驱动器决定组件认证最终结果成功。如果比较的结果显示不一致,那么确定认证结果失败,并且不执行随后的处理也不输出该内容至组件而结束该处理。
如果比较的结果表明一致,那么在步骤S23,根据在步骤S16产生的随机数(An)、对于驱动器侧是独有的密钥的密钥向量(Av)、以及从组件接收的随机数(Bn)和对于组件是独有的密钥的密钥向量(Bv),驱动器执行密码处理或算法操作处理,以产生认证密钥Kauth。同样在步骤S24,根据随机数(An)和对于驱动器侧是独有的密钥的密钥向量(Av)以及由组件产生的随机数(Bn)和对于组件是独有的密钥的密钥向量(Bv),组件侧也类似地执行密码处理或算法操作处理,以产生认证密钥Kauth。
经过上述处理结束了认证序列,所述认证序列包括组件的取消情形确认和属性确认处理。如果在认证序列中组件认证结果成功,那么驱动器和组件都持有共同的认证密钥Kauth,并且在两个设备间传送的处理对象内容、命令等等都以用认证密钥Kauth加密的形式发送和接收。
图8示出了通过上面参考图7描述两设备间的认证序列,在驱动器和组件之间传送的数据和命令。
在步骤S101和S102中,组件将[随机数(Bn)、证书(Bcert)、电子签名(Bsigh)]与密钥请求命令(SEND KEY command)一起传送至驱动器。
驱动器侧接收该命令和数据并使用电子签名(Bsigh)验证证书(Bcert)的有效性。如果证书(Bcert)的有效性得到验证,那么驱动器侧从证书(Bcert)获得组件ID并根据取消列表执行取消确认。此外,根据处理允许组件属性决定列表,驱动器决定认证对象组件是否具有处理允许组件属性。
如果通过取消确认和属性确认这两个确认处理,确认了该组件是处理允许组件,那么在步骤S103中,驱动器向组件发出,例如,GOOD状态的通知,以作为SEND_KEY命令的响应,并完成该命令(OK)。
然而,如果所述证书(Bcert)的有效性未得到确认,或者如果根据组件ID发现该组件已被取消,或者如果在属性确认中已决定该组件不具备处理允许属性,那么驱动器以,例如,未示出的CHECK_CONDITION状态,完成SEND_KEY命令。在这种情况中,不执行后续处理并且也不将内容输出至组件。
如果通过取消确认和属性确认这两个确认处理,确认了该组件是处理允许组件,那么当在步骤S104从组件侧接收报告密钥命令(REPORT KEYcommand)的条件下,在步骤S105中,驱动器侧传送随机数An和密钥向量Av给组件侧。
如果成功地完成了上述交换过程(例如,如果SEND_KEY命令以GOOD状态完成),那么驱动器侧传送GOOD状态至组件以作为在步骤S106中REPORT_KEY命令的响应,并完成该命令。然而,如果上述交换过程以失败结束,那么驱动器侧以CHECK_CONDITON状态完成该命令。在这种情况下,不执行后续的处理也不将内容输出至组件。
如果,例如,在上述处理中REPORT_KEY命令结果成功,组件侧根据从驱动器侧接收的随机数(An)和密钥向量(Av)以及由组件侧持有的随机数(Bn)和密钥向量(Bv)产生验证密钥K’v,并传送通过Hash函数获得的值R,所述Hash函数在驱动器侧在步骤S107和S108中使用例如SEND_KEY命令之前确定。
驱动器侧根据其持有的随机数(An)、密钥向量(Av)、随机数(Bn)和密钥向量(Bv)产生验证密钥Kv,并经由预先确定的Hash函数获得输出值R’。于是,驱动器相互比较由此计算的Hash值R’和从组件侧接收的Hash值R,以确认它们值之间的一致性。如果两个值相互一致,那么驱动器侧以GOOD状态完成SEND_KEY命令并在步骤S109中发布认证完成的通知给组件侧。另一方面,如果两个值相互不一致,那么驱动器侧,例如,以CHECK_CONDITON状态完成SEND_KEY命令。在这种情况下,不执行后续的处理也不将内容输出至组件。图8示出了当上述认证处理结果成功时驱动器侧和组件侧之间的命令交换过程。
如果,例如,在上述处理中以GOOD状态完成SEND_KEY命令,那么这表明确认了组件侧和驱动器侧具有相同的随机数(An)、密钥向量(Av)、随机数(Bn)和密钥向量(Bv)。因此,根据预先确定的方法,组件侧和驱动器侧可以分别地计算认证密钥Kauth。
参考图9,以下将描述在上述认证序列中将要从组件向驱动器侧展示的信息。
组件发送随机数(Bn)310和证书320的数据至驱动器,其中添加电子签名330至所述证书320。
证书320包括作为组件认证信息的组件ID 350和作为设置给组件的独有密钥的密钥向量(Bv)360。组件ID 350包括属性ID 351和作为组件的其它个别确认的个别ID 352,其中组件属性能够根据所述属性ID 351被确认。
驱动器根据电子签名330确认证书320的有效性,从已确认其有效性的证书320中提取组件ID 350,根据构成组件ID 350的属性ID 351确认组件属性,并根据个别ID 352执行取消确认。
作为组件ID 350的数据结构,例如,这样的结构是可能的:如,设置组件ID 350的高顺序位作为属性ID 351,并设置低顺序位作为个别ID 352。
属性ID 351表明组件的属性并且属性ID 351被逐一分配给硬件组件、软件组件、驱动器等等的类型。该ID不必永远一对一地分配给属性,但是,例如,如果能够保证:对软件组件确保类似硬件组件的安全性,那么可以分别地分配安全的软件组件的属性ID给软件组件,并根据存在的软件组件分别地操作所述软件组件。
个别ID 352是由每一个组件持有的独有的ID,所述每一个组件具有特定属性ID并可以被用于个别地标识组件。可以仅仅根据组件ID中的个别ID执行取消检验处理。
组件ID 350的数据结构还可能是设置组件ID 350的高顺序位作为个别ID 352而设置低顺序位作为属性ID 351,或者设置ID数据以便根据属性ID351执行固有的计算以获得属性ID和个别ID。应当注意到,虽然在图9示出的例子中,属性ID 351和个别ID 352是作为相互分离的ID示出的,但是可以使用另一个ID设置,其中个别ID 352的部分数据作为属性ID 351。
图10A至10C示出了组件ID的设置的例子。图10A示出了高顺序位和低顺序位分别被设置为属性ID和个别ID的结构,并被分别用作属性确认和取消确认的ID。另一种设置也可以,其中高顺序位和低顺序位分别被设置为个别ID和属性ID,或者组件ID的第n位至第m位用作属性ID而第p位至第q位用作个别ID。
图10B示出了另一个例子,其中组件ID设置为组件ID=个别ID而且组件ID的部分位数据用作属性ID。参照图5A、5B和6的上述组件ID相应于该ID设置例子并且该组件ID是ID结构的例子,其中个别ID的部分数据(组件ID)用作属性ID。
图10C示出的例子中,属性ID和个别ID是由算法操作处理根据组件ID计算得到的数据。
在这种方式中,可以以各种方式设置组件ID的数据。如果可以根据组件ID的组成数据作出取消决定和属性决定,那么可以使用任何数据结构。
然而,在上述例子中,将组件取消列表(CRL)和处理允许组件属性决定列表设置为相互分离的列表,也可以采取另一种结构,其中将组件取消列表(CRL)和处理允许组件属性决定列表设置为单个列表以便于驱动器侧根据所述单个列表执行认证处理。
参考图11A和11B描述了列表设置的例子。图11A示出了其中将组件取消列表(CRL)和处理允许组件属性决定列表形成为单个的列表的例子,即,形成为处理允许组件决定列表。
图11A所示的处理允许组件决定列表401具有列表结构,其中存储了包括8位属性ID和24位个别ID的总共32位的组件ID,并且该32位的组件ID是列表的例子,该列表中将要被拒绝的内容处理的属性ID和个别ID设置为条目。由十六进制数字(01h代表十六进制的符号中的01)代表属性ID和个别ID。
在如图11A所示的处理允许组件决定列表401中,设置属性ID=01h和个别ID=012345h,驱动器不允许呈现属性ID=01h和个别I3=012345h的组件认证成功,即,驱动器不允许该内容的处理。
此外,在如图11A所示的处理允许组件决定列表401中,设置属性ID=02h和个别ID=ABCDEFh,驱动器不允许呈现属性ID=02h和个别ID=ABCDEFh的组件认证成功,即,驱动器不允许该内容的处理。
而且,在如图11A所示的处理允许组件决定列表401中,设置属性ID=01h和个别ID=FFFFFFh,驱动器不允许呈现了包括属性ID=01h的组件ID的组件认证成功而不管其个别值,即,驱动器不允许该内容的处理。
图11B示出了另一例子,其中将组件取消列表(CRL)和处理允许组件属性决定列表设置为相互分离的列表。
在组件取消列表(CRL)402中设置属性ID=01h和个别ID=012345h的情况下,驱动器不允许呈现包括属性ID=01h和个别ID=012345h的组件ID的组件认证成功,即,驱动器不允许该内容的处理。
在组件取消列表(CRL)402中设置属性ID=02h和个别ID=ABCDEFh,驱动器不允许呈现属性ID=02h和个别ID=ABCDEFh的组件认证成功,即,驱动器不允许该内容的处理。
如果组件取消列表(CRL)402不包括与包括在由组件展示的组件ID中的个别ID相一致的个别ID,那么根据处理允许组件属性决定列表顺续地决定组件属性。
图11B的(B-1)示出了处理允许组件属性决定列表403,它是列表的例子,其中条目数据包括相应于允许内容处理的属性的属性ID。
在处理允许组件属性决定列表403中设置属性ID=01h,驱动器允许呈现包括属性ID=01h的组件ID的组件通过认证,即,驱动器允许该内容的处理。
图11B的(B-2)示出了处理允许组件属性决定列表404,它是列表的例子,其中条目数据包括相应于拒绝内容处理的属性的属性ID。
在处理允许组件属性决定列表404中设置属性ID=02h,驱动器不允许呈现包括属性ID=02h的组件ID的组件认证成功,即,驱动器不允许该内容的处理。
以这种方式,作为应用于驱动器中的组件取消列表(CRL)和处理允许组件属性决定列表的数据结构的各种形式是可能的。
在任何情形下,如果组件取消列表(CRL)中根据组件展示的组件ID被注册为非法组件,或者决定组件ID具有这样的属性,即根据处理允许组件属性决定列表该属性不能允许处理,则不执行将内容输出至组件。
应当注意,在设置列表以便允许组件通过认证的情况下,如果出现具有没有在列表中注册的新属性ID的组件,那么就拒绝组件的通过认证,所述组件具有列在列表中的任何属性ID,所述列表如在图11B的(B-1)所示的处理允许组件属性决定列表403。另一方面,在设置列表以便拒绝组件通过认证的情况下,如果出现具有没有在列表中注册的新属性ID的组件,那么就允许组件通过认证,所述组件具有列在列表中的任何属性ID,所述列表如图11B的(B-2)所示的处理允许组件属性决定列表404。在这种情况下,可以将新属性ID分配给具有更高安全度的组件以便允许总在流通中的记录媒体上的内容的再现。
应当注意,组件取消列表(CRL)和处理允许组件属性决定列表不必需要具有设置在其中的数据条目,而是它们的一个或两者都可能从数据条目中释放。
现在,参考图12A和12B,描述了组件认证结果成功情况下的特定的例子和组件认证结果失败情况下的另一特定例子。
图12A示出了处理的例子,其中仅组件取消列表(CRL)511用于根据组件ID执行核对以执行认证结果是成功或是失败的决定。同时,图12B示出了另一处理的例子,其中两个列表包括组件取消列表(CRL)521和处理允许组件属性决定列表522,所述两个列表用于根据组件ID执行核对以执行认证结果是成功或是失败的决定。
在图12A和12B的例子中,作为组件属性被确定的是这样的属性:该组件或者是硬件组件或者是软件组件,而且将要设置给每个组件的组件ID由总共32位形成,所述32位包括8位属性ID和24位个别ID。此外,将每一个属性ID的值设置在与组件属性对应的关系中,使
属性ID=01h→软件组件
属性ID=02h→硬件组件
在图12A的例子中,假定组件取消列表(CRL)511包括两个设置在其中、并且具有
属性ID=01h,个别ID=000002h
属性ID=02h,个别ID=000002h的条目,作为取消组件的组件ID。
再假定各自具有如图12A的(a)至(d)所示的组件ID的每一个软件组件或硬件组件,作为内容处理计划组件,以驱动器执行认证,并向驱动器显示其组件ID,所述驱动器具有存储在其存储部件的上述设置的组件取消列表(CRL)511。该驱动器将根据组件显示的组件ID和组件取消列表(CRL)的条目ID相核对。因此驱动器执行这样的处理:如果所述核对结果一致,那么驱动器确定组件是取消(专有)对象并确定认证结果失败,但是如果核对结果显示不一致,那么驱动器确定组件不是取消(专有)对象并确定认证结果成功。如图12A右侧示出了组件的确定处理的结果。
特别地,在图12A的情况下,即,在认证处理对象是软件组件并且组件ID为
属性ID=01h,个别ID=000001h的情况下,由于该组件ID[01h,000001h]不与组件取消列表(CRL)511的条目ID
[01h,000002h]和
[02h,000002h]的任何一个相一致,因此则决定显示组件ID[01h,000001h]的软件组件不是取消(消除)的对象,并且认证结果成功。
认证处理对象为硬件组件并且组件ID为
属性ID=02h,个别ID=000001h的情况下,由于该组件ID[02h,000001h]不与组件取消列表(CRL)511的条目ID
[01h,000002h]和
[02h,000002h]的任何一个相一致,因此决定显示组件ID[02h,000001h]的硬件组件不是取消(消除)的对象,并且认证结果成功。
在图12A的(b)的情况下,即认证处理对象为软件组件并且组件ID为
属性ID=01h,个别ID=000001h的情况下,由于该组件ID[01h,000001h]不与组件取消列表(CRL)511的条目ID
[01h,000002h]和
[02h,000002h]的任何一个相一致,因此决定显示组件ID[01h,000001h]的软件组件不是取消(消除)的对象,并且认证结果成功。
认证处理对象为硬件组件并且组件ID为
属性ID=02h,个别ID=000002h的情况下,由于该组件ID[02h,000002h]与组件取消列表(CRL)511的条目ID
[01h,000002h]和
[02h,000002h]之一相一致,因此决定显示组件ID[02h,000002h]的硬件组件是取消(消除)的对象,并且认证结果失败。
在图12A的(c)的情况下,即认证处理对象为软件组件并且组件ID为
属性ID=01h,个别ID=000002h的情况下,由于该组件ID[01h,000002h]与组件取消列表(CRL)511中的条目ID
[01h,000002h]和
[02h,000002h]之一相一致,因此决定显示组件ID[01h,000002h]的软件组件是取消(消除)的对象,并且认证结果失败。
在认证处理对象为硬件组件并且组件ID为
属性ID=02h,个别ID=000001h的情况下,由于该组件ID[02h,000001h]不与组件取消列表(CRL)511的条目ID
[01h,000002h]和
[02h,000002h]的任何一个相一致,因此决定显示组件ID[02h,000001h]的硬件组件不是取消(消除)的对象,并且认证结果成功。
在图12A的(d)的情况下,即认证处理对象为软件组件并且组件ID为
属性ID=01h,个别ID=000002h的情况下,由于该组件ID[01h,000002h]与组件取消列表(CRL)511中的条目ID
[01h,000002h]和
[02h,000002h]之一相一致,因此决定显示组件ID[01h,000002h]的软件组件是取消(消除)的对象,并且认证结果失败。
在认证处理对象为硬件组件并且组件ID为
属性ID=02h,个别ID=000002h的情况下,由于该组件ID[02h,000002h]与组件取消列表(CRL)511中的条目ID
[01h,000002h]和
[02h,000002h]之一相一致,因此决定显示组件ID[02h,000002h]的硬件组件是取消(消除)的对象,并且认证结果失败。
图12B示出了处理的例子,其中组件取消列表(CRL)521和处理允许组件属性决定列表522两个列表被用于根据组件ID执行核对,以便执行认证结果是成功或失败的决定。
在图12B的例子中,假定组件取消列表(CRL)521中包括两个设置在其中的条目,并且该条目具有
属性ID=01h,个别ID=000002h
属性ID=02h,个别ID=000002h作为取消(消除)组件的组件ID。
再假定一个条目被设置在处理允许组件属性决定列表522中,该条目具有
属性ID=01h
作为相应于该处理将被拒绝的组件属性的属性ID。
处理允许组件属性决定列表522具有这样的设置:在其中组件具有属性ID=01h的情况下,即,组件为软件组件,则该处理将被拒绝。
假定各自具有图12B的(a)至(d)中所示的组件ID的软件组件或硬件组件每一个,作为内容处理计划组件,以驱动器执行认证,并向驱动器显示其组件ID,所述驱动器具有存储在其存储部件中的上述设置的组件取消列表(CRL)521和处理允许组件属性决定列表522。该驱动器将从组件显示的组件ID与组件取消列表(CRL)的条目ID相核对。如果核对结果一致,那么驱动器确定该组件是取消(排除)的对象并确定认证结果失败。然而,如果核对结果不一致,那么驱动器根据组件取消列表(CRL)521决定该组件不是取消(排除)的对象并执行与处理允许组件属性决定列表522的核对处理。如果根据处理允许组件属性决定列表522确定从组件显示的组件ID不具有处理允许属性,那么驱动器确定认证结果失败。然而,如果确定从组件显示的组件ID具有处理允许属性,那么驱动器执行确定认证结果成功的处理。确定处理结果如图12B右侧所示。
特别地,在图12B的(a)的情况下,即,认证处理对象是软件组件并且组件ID为
属性ID=01h,个别ID=000001h,
则由于该组件ID[01h,000001h]不与组件取消列表(CRL)521的条目ID
[01h,000002h]和
[02h,000002h]的任何一个相一致,因此决定显示组件ID[01h,000001h]的软件组件不是取消(消除)的对象,并且驱动器执行与处理允许组件属性决定列表522的另一个核对处理。
在组件ID[01h,000001h]中的属性ID(01h)与作为属性ID设置的条目[01h]相一致,在处理允许组件属性决定列表522中由于该属性ID处理应当被拒绝。结果,确定显示组件ID[01h,000001h]的软件组件具有不能允许处理的属性,并且认证结果失败。
在认证处理对象是硬件组件并且组件ID为
属性ID=02h,个别ID=000001h的情况下,由于该组件ID[02h,000001h]不与组件取消列表(CRL)521的条目ID
[01h,000002h]和
[02h,000002h]的任何一个相一致,因此决定显示组件ID[02h,000001h]的硬件组件不是取消(消除)的对象,并且驱动器执行与处理允许组件属性决定列表522的另一个核对处理。
在组件ID[02h,000001h]中的属性ID(02h)与作为属性ID设置的条目[01h]不一致,在处理允许组件属性决定列表522中由于该属性ID处理应当被拒绝。结果是,确定显示组件ID[02h,000001h]的硬件组件具有允许处理的属性,并且认证结果成功。
在图12B的(b)的情形下,即认证处理对象为软件组件并且组件ID为
属性ID=01h,个别ID=000001h的情况下,由于该组件ID[01h,000001h]不与组件取消列表(CRL)521的条目ID
[01h,000002h]和
[02h,000002h]的任何一个相一致,因此决定显示组件ID[01h,000001h]的软件组件不是取消(消除)的对象,并且驱动器执行与处理允许组件属性决定列表522的另一个核对处理。
在组件ID[01h,000001h]中的属性ID(01h)与作为属性ID设置的条目[01h]相一致,在处理允许组件属性决定列表522中由于该属性ID处理应当被拒绝。结果是,确定显示组件ID[01h,000001h]的软件组件具有不能允许处理的属性,并且认证结果失败。
认证处理对象为硬件组件并且组件ID为
属性ID=02h,个别ID=000002h的情况下,由于该组件ID[02h,000002h]与组件取消列表(CRL)521中的条目ID
[01h,000002h]和
[02h,000002h]之一相一致,因此决定显示组件ID[02h,000002h]的硬件组件是取消(消除)的对象,并且认证结果失败。
在图12B的(c)的情形下,即认证处理对象为软件组件并且组件ID为
属性ID=01h,个别ID=000002h的情况下,由于该组件ID[01h,000002h]与组件取消列表(CRL)521中的条目ID
[01h,000002h]和
[02h,000002h]之一相一致,因此决定显示组件ID[01h,000002h]的软件组件是取消(消除)的对象,并且认证结果失败。
在认证处理对象为硬件组件并且组件ID为
属性ID=02h,个别ID=000001h的情况下,由于该组件ID[02h,000001h]不与组件取消列表(CRL)521的条目ID
[01h,000002h]和
[02h,000002h]的任何一个相一致,因此决定了显示组件ID[02h,000001h]的硬件组件不是取消(消除)的对象,并且驱动器执行与处理允许组件属性决定列表522的另一个核对处理。
在组件ID[02h,000001h]中的属性ID(02h)与作为属性ID设置的条目[01h]不一致,在处理允许组件属性决定列表522中由于该属性ID处理应当被拒绝。结果是,确定显示组件ID[02h,000001h]的硬件组件具有允许处理的属性,并且认证结果成功。
在图12B的(d)的情形下,即认证处理对象为软件组件并且组件ID为
属性ID=01h,个别ID=000002h的情况下,由于该组件ID[01h,000002h]与组件取消列表(CRL)521中的条目ID
[01h,000002h]和
[02h,000002h]之一相一致,因此决定显示组件ID[01h,000002h]的软件组件是取消(消除)的对象,并且认证结果失败。
在认证处理对象为硬件组件并且组件ID为
属性ID=02h,个别ID=000002h的情况下,由于该组件ID[02h,000002h]与组件取消列表(CRL)521中的条目ID
[01h,000002h]和
[02h,000002h]之一相一致,因此决定显示组件ID[01h,000002h]的硬件组件是取消(消除)的对象,并且认证结果失败。
正如可从图12A和12B的认证结果的比较中认识到的,即使在图12A中仅使用了组件取消列表(CRL)的认证处理中的认证结果成功,在图12B的使用组件取消列表(CRL)和处理允许组件属性决定列表两者的认证处理中的认证仍有时结果会失败。这是因为在图12B中的认证处理能够根据处理允许组件属性决定列表确定所有具有软件组件属性的组件的认证结果失败,并因而排除它们。
以这种方式,根据本发明的结构,可以根据处理允许组件属性决定列表执行组件的属性确认,并且可以决定仅当确认了该组件具有预定的属性时认证结果成功。因此,这种处理如:从内容处理组件中消除,例如,所有的软件组件。
如上文所述,例如,如果软件程序导致加密内容处理在PC上执行,那么解密处理作为CPU的处理被执行,所述CPU在通用OS的控制下执行处理,并且存在在处理期间出现的中间数据或结果数据被存储在PC的通用存储器中的可能性。不能否定这类数据被利用的可能性。
因此,在封闭的、不使用存储器的硬件组件中执行内容处理是防止内容或密码密钥泄露或复制的有效的对策。
根据本发明的结构,可以允许仅仅这种组件的内容处理,即,根据上述处理允许组件属性决定列表,该组件通过组件的属性确认被确认具有预定的属性。因此,可以有效的防止内容或密码密钥的泄露或复制。
执行组件的认证处理的驱动器将上述组件取消列表(CRL)和处理允许组件属性决定列表存储至其存储部件,并执行应用该列表的取消确认和属性确认。
参考图13,下文描述了组件取消列表(CRL)和处理允许组件属性决定列表的数据存储的例子。图13示出了以Blu-ray Disk(蓝色激光盘)ROM格式存储应用文件的BDMV目录601。BDMV目录601被设置为记录在信息记录媒体上的内容的管理目录。
参照图13,BDMV目录601的内容数据部分611包括具有等级结构的内容数据文件,即,标题数据文件、应用索引、再现程序、播放列表、摘录夹(clip)等等。数据文件存储在信息记录媒体的用户数据区域。应当注意,内容实体数据的AV流作为加密的数据存储在摘录夹中。
所看到的这些形式,例如,在图13的(A)至(D)中的形式,是可以作为组件取消列表(CRL)和处理允许组件属性决定列表的数据设置的例子而采用的。
图13的(A)示出了一个例子,其中组件取消列表(CRL)和处理允许组件属性决定列表存储在BDMV目录601的管理数据部分612的用户数据区域。
图13的(B)示出了另一例子,其中将组件取消列表(CRL)和处理允许组件属性决定列表插入到包括在信息记录媒体上的用户数据区域内的内容数据部分611中AV格式的文件中。例如,将管理表格数据,例如,诸如,标题、索引数据文件或者播放列表,插入到AV格式文件中,以存储组件取消列表(CRL)和处理允许组件属性决定列表。
图13的(C)示出了另一例子,其中将组件取消列表(CRL)和处理允许组件属性决定列表存储在信息记录媒体的物理区域中,即,一个不能由用户直接访问的区域,诸如设置在信息记录媒体上的导入区域。
图13的(D)还示出了另一个例子,其中组件取消列表(CRL)和处理允许组件属性决定列表存储在外部服务器中。因此,用于从其上记录了内容的信息记录媒体上再现所述内容的信息处理装置,从外部服务器获得组件取消列表(CRL)和处理允许组件属性决定列表,并根据这样获得的列表执行组件认证处理。
组件取消列表(CRL)和处理允许组件属性决定列表以例如图13的(A)至(D)的一种形式存储。
应当注意,组件取消列表(CRL)和处理允许组件属性决定列表用于由驱动器进行同组件的组件ID作核对处理,在需要允许仅由驱动器访问组件取消列表(CRL)和处理允许组件属性决定列表的情况下,优选地应用图13的方法(C)。此外,在根据临时要求需要更新组件取消列表(CRL)和处理允许组件属性决定列表的情况下,使用图13的方法(D)有效,即,将组件取消列表(CRL)和处理允许组件属性决定列表存储至服务器中以便信息处理装置能够获得根据临时要求更新的列表。
现在,参考图14描述一种序列,其中驱动器输出从信息记录媒体上读出的内容至这样的组件,即,作为驱动器和组件之间的认证处理的结果,该组件的认证结果成功,以便执行内容再现。
首先,参考图7,将驱动器和组件共享认证密钥Kauth作为上文所述的驱动器和组件间的认证处理的结果。
图14示出了共享认证密钥Kauth的驱动器和组件的处理。在共享认证密钥Kauth之后,需要产生传送数据密码密钥Kc的密钥Kx从驱动器侧传送到组件侧。在步骤S201,由驱动器侧以认证密钥Kauth对密钥Kx进行加密,并作为加密密钥Ksx=Enc(Kauth,Kx)传送给组件侧。Enc(A,B)表示应用密钥A对数据B加密的数据。
在步骤S211,组件侧使用认证密钥Kauth对接收的数据Ksx=Enc(Kauth,Kx)执行解密处理,以获得密钥Kx。
从驱动器侧传送到组件侧的密钥Kx具有存储在驱动器中的固有值由驱动器侧使用随机数产生的每次不同的值、或者通过使用记录在信息记录媒体701上的特定地方的数据获得的值。
在驱动器侧和组件侧使用相同的密钥Kx之后,在步骤S202和S212,两者分别使用预先确定的SEED(种子)值和根据密钥Kx和认证密钥Kauth计算得到的值,以产生传送数据密码密钥Kc。使用传送数据密码密钥Kc加密将在驱动器侧和组件侧之间传送的数据。
例如,在步骤S203,用驱动器侧应用的传送数据密码密钥Kc对包括由驱动器从信息记录媒体701中读出内容的数据进行加密,并将该数据发送给组件。在步骤S213,组件侧应用传送数据密码密钥Kc对所接收的数据执行解密处理以再现该数据。应当注意,加密的、应用了传送数据密码密钥Kc的内容是记录在信息记录媒体701上的加密的内容,并且该组件还执行对于加密的内容的解密处理,并再现以及输出解密的内容。
同时,在步骤S214,在信息记录媒体701上、将要从组件发送到驱动器的写数据被组件侧应用传送数据密码密钥Kc加密,并被发送到驱动器。在步骤S204,驱动器侧应用传送数据密码密钥Kc对写数据解密,并在信息记录媒体上记录解密的数据。应当注意,根据临时要求,在记录到信息记录媒体701上之前驱动器应用未示出的密码密钥执行内容加密处理,并且在信息记录媒体701上记录作为结果的加密内容。
图15A和15B分别示出在从信息记录媒体的数据读取处理中,在组件侧和驱动器侧之间的命令交换过程和在信息记录媒体上的数据写处理中,在组件侧和驱动器侧之间的另一个命令交换过程。
参照图15A,在步骤S301,组件侧使用REPORT_KEY命令向驱动器侧发布密钥Kx的请求。在步骤S302,响应于该请求,驱动器侧使用认证密钥Kauth对密钥Kx进行加密以获得加密密钥Ksx,并使用GOOD状态返回加密密钥Ksx给组件侧。
在步骤S303,组件侧接收加密密钥Ksx并向驱动器侧发布READ命令。在步骤S304,驱动器侧接收READ命令并传送加密的内容信息。在步骤S305,驱动器侧向组件传送表明命令处理结束的GOOD状态,并结束该处理。
如图15B示出了在写处理中组件(PC)方和驱动器侧之间的命令交换过程。参照图15B,在步骤S401,组件侧使用REPORT_KEY命令向驱动器侧发送密钥Kx的请求。在步骤S402,响应于该请求,驱动器侧使用认证密钥Kauth对密钥Kx进行加密以获得加密密钥Ksx,并使用GOOD状态向组件侧返回加密密钥Ksx。
在步骤S403,组件侧接收加密密钥Ksx并向驱动器侧输出WRITE命令(数据写请求命令),继而传送加密的内容信息。
在步骤S404,在完成了加密的内容信息的传送之后,驱动器侧向组件传送表明命令处理的结束的GOOD状态,并结束该处理。
应当注意,上述一系列的处理的可以由硬件、由软件、或者由硬件和软件的组合结构执行。在由软件执行该一系列的处理的情况下,定义处理序列的程序被安装在包含在专用硬件的计算机的存储器中以便执行,或者安装在能够执行各种处理的通用计算机中以便执行。
例如,该程序可以预先记录在作为记录媒体的硬件或ROM(只读存储器)上。或者,该程序可以临时或永久地存储(记录)在可移动记录媒体上,可移动记录媒体诸如软盘、CD-ROM(光盘-只读存储器)、MO(磁光)盘、DVD(数字多功能盘)、磁盘或者半导体存储器。刚刚提及的这类可移动记录媒体可以作为包(packet)软件提供。
应当注意,所述程序可以不从上述这类可移动记录媒体安装到计算机中,而是可以通过无线通信或通过有线通信经由诸如LAN(局域网)或因特网的网络从下载站传送到计算机。该计算机可以接收以这种方式传送的程序并将该程序安装在其内置记录媒体诸如硬盘中。
应当注意,在本说明中描述的步骤可以是,但不必是,按照所描述的次序按时间顺序处理,或者可以根据执行该处理的装置的处理能力或者根据临时要求并行地或单独地执行。此外,在本说明书中,术语“系统”用于代表由若干装置构成的逻辑的集体结构,所述装置可以是也可以不是包括在同一架构中。
虽然已经使用特定术语描述了本发明优选实施例,但是这种描述仅仅用于举例的目的,并且应当理解,在不脱离权利要求的精神和范围的情况下,可以作出改变和变换。

Claims (19)

1.一种信息处理装置,包括:
驱动器,用于执行数据的读取处理,所述数据记录在装载在所述驱动器中的信息记录媒体上;
一个或多个组件,用于执行对从信息记录媒体中读出并从所述驱动中输入的数据的数据处理;
所述驱动器包括:认证处理部件,用于执行组件属性的确认处理;以及
数据输出部件,用于在确认了由所述认证处理部件确认的组件的组件属性具有预先设置的数据处理允许组件属性的情况下,执行输出数据至任意所述组件的处理,所述数据从装载在所述驱动器中的信息记录媒体读出。
2.根据权利要求1所述的信息处理装置,其中所述认证处理部件执行在从作为认证处理对象的组件之一接收的组件ID和设置在处理允许组件属性决定列表中的ID之间的核对处理,所述处理允许组件属性决定列表是用于决定允许数据处理的组件属性的列表,并且所述认证处理部件根据核对的结果执行属性确认处理,该属性确认处理确认作为认证处理的对象的组件的属性是否是允许数据处理的组件属性。
3.根据权利要求2所述的信息处理装置,其中所述处理允许组件属性决定列表记录在装载在所述驱动器中的信息记录媒体上,而且所述认证处理部件根据从信息记录媒体读取的处理允许组件属性决定列表执行ID核对处理。
4.根据权利要求1所述的信息处理装置,其中所述认证处理部件从任意组件接收证书,该证书具有存储在其中的组件ID和添加在其中的电子签名,并且所述认证处理部件根据该电子签名执行该证书的有效性确认处理,并根据从已确认其有效性的证书中获得的组件ID执行组件的属性确认处理。
5.根据权利要求1所述的信息处理装置,其中所述认证处理部件执行确认作为认证处理对象的任何组件是硬件组件还是软件组件的确认处理,作为组件属性确认处理,并且所述认证处理部件执行确认处理,用于确认作为认证对象的组件的属性是否具有与预先设置的数据处理允许组件属性决定信息一致的数据处理允许组件属性,所述预先设置的数据处理允许组件属性决定信息是下列信息之一:是否仅将硬件组件设置为数据处理允许组件属性的信息、是否仅将软件组件设置为数据处理允许组件属性的信息、以及是否将硬件组件和软件组件两者都设置为数据处理允许组件属性的信息。
6.根据权利要求1所述的信息处理装置,其中所述认证处理部件执行确认任何作为认证处理对象的组件是否是属于特定种类的专用硬件组件的确认处理,作为组件属性确认处理,并且所述认证处理部件执行认证处理,其中对认证处理对象组件是专用硬件组件的确认被用作为认证成功的条件。
7.根据权利要求1所述的信息处理装置,其中所述认证处理部件执行在从任何作为认证处理对象的组件接收的组件ID和作为非法组件列表的组件取消列表之间的核对处理,并执行取消确认处理,确认作为该认证处理对象的组件是否是被取消的非法组件。
8.根据权利要求7所述的信息处理装置,其中所述组件取消列表记录在装载在所述驱动器中的信息记录媒体上,并且所述认证处理部件根据从信息记录媒体读出的组件取消列表执行ID核对处理。
9.一种信息记录媒体,其上记录了内容和数据处理允许组件属性信息,所述数据处理允许组件属性信息是允许执行内容的数据处理的组件的属性信息。
10.根据权利要求9所述的信息记录媒体,其中所述数据处理允许组件属性信息是下列信息之一:是否仅将硬件组件设置为数据处理允许组件属性的信息、是否仅将软件组件设置为数据处理允许组件属性的信息、是否将硬件组件和软件组件两者都设置为数据处理允许组件属性的信息。
11.一种信息处理方法,用于执行对任何组件的认证和数据输出处理控制,该组件试图执行对从信息记录媒体读取的数据的处理,所述方法包括:
组件认证步骤,由驱动器执行,该驱动器中装载了其上记录了输出对象数据的信息记录媒体;以及
数据输出步骤,在组件认证结果成功的情况下,将从所述信息记录媒体读出的数据从所述驱动器输出到组件;
所述组件认证步骤,包括属性确认步骤,确认任何作为认证处理的对象的组件的属性是否具有预先设置的数据处理允许组件属性;
所述组件认证步骤,在认证结果成功的情况下,如果认证处理对象组件的属性具有预先设置的数据处理允许组件属性,则执行认证处理。
12.根据权利要求11所述的信息处理方法,其中所述属性确认步骤执行在从认证处理对象组件接收的组件ID和在处理允许组件属性决定列表中设置的ID之间的核对处理,所述处理允许组件属性决定列表是用于决定允许数据处理的组件属性的列表,并且所述属性确认步骤根据核对处理的结果确认认证处理对象组件的属性是否是允许数据处理的组件属性。
13.根据权利要求12所述的信息处理方法,其中所述处理允许组件属性决定列表记录在装载在所述驱动器中的信息记录媒体上,而且属性确认步骤根据从信息记录媒体读取的处理允许组件属性决定列表执行ID核对处理。
14.根据权利要求11所述的信息处理方法,其中组件认证步骤还包括从任何组件接收证书的步骤,该证书具有存储在其中的组件ID和添加到其中的电子签名,以及根据该电子签名执行该证书的有效性确认处理的步骤,所述属性确认步骤根据从已确认其有效性的证书获得的组件ID执行组件的属性确认处理。
15.根据权利要求11所述的信息处理方法,其中所述属性确认步骤执行确认作为认证处理对象的任何组件是硬件组件还是软件组件的确认处理,作为组件属性确认处理,并执行确认作为认证对象的组件属性是否具有与预先设置的数据处理允许组件属性决定信息一致的数据处理允许组件属性的确认处理,所述预先设置的数据处理允许组件属性决定信息是下列信息之一:是否仅将硬件组件设置为数据处理允许组件属性的信息,是否仅将软件组件设置为数据处理允许组件属性的信息,是否将硬件组件和软件组件两者都设置为数据处理允许组件属性的信息。
16.根据权利要求11所述的信息处理方法,其中所述组件认证步骤执行确认任何作为认证处理对象的组件是否是属于特定种类的专用硬件组件的确认处理,作为属性确认步骤的组件属性确认处理,并执行认证处理,其中对认证处理对象组件是专用硬件组件的确认被用作认证成功的条件。
17.根据权利要求11所述的信息处理方法,其中组件认证步骤还包括执行在从任何作为认证处理对象的组件接收的组件ID和作为非法组件列表的组件取消列表之间的核对处理的步骤,以及执行确认作为认证处理对象的组件是否是被取消的非法组件的取消确认处理的步骤。
18.根据权利要求17所述的信息处理方法,其中所述组件取消列表记录在装载在所述驱动器中的信息记录媒体上,并且所述组件认证步骤根据从信息记录媒体读出的组件取消列表执行ID核对处理。
19.一种计算机程序,用于执行对任何组件的认证和数据输出处理控制,该组件试图执行对从信息记录媒体读取的数据的处理,所述程序包括:
组件认证步骤,由驱动器执行,驱动器中装载了其上记录了输出对象数据的信息记录媒体;以及
数据输出步骤,在组件认证结果成功的情况下将从所述信息记录媒体读出的数据从所述驱动器输出到组件;
所述组件认证步骤,包括属性确认步骤,确认任何作为认证处理的对象的组件的属性是否具有预先设置的数据处理允许组件属性;
所述组件认证步骤,在认证结果成功的情况下,如果认证处理对象组件的属性具有预先设置的数据处理允许组件属性则执行认证处理。
CNB2004100104878A 2003-10-15 2004-10-15 信息处理装置、信息记录媒体、信息处理方法和程序 Expired - Fee Related CN100386811C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP354967/2003 2003-10-15
JP2003354967A JP4059185B2 (ja) 2003-10-15 2003-10-15 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP354967/03 2003-10-15

Publications (2)

Publication Number Publication Date
CN1637911A true CN1637911A (zh) 2005-07-13
CN100386811C CN100386811C (zh) 2008-05-07

Family

ID=34373570

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100104878A Expired - Fee Related CN100386811C (zh) 2003-10-15 2004-10-15 信息处理装置、信息记录媒体、信息处理方法和程序

Country Status (5)

Country Link
US (1) US7694327B2 (zh)
EP (1) EP1524582A3 (zh)
JP (1) JP4059185B2 (zh)
KR (1) KR101067552B1 (zh)
CN (1) CN100386811C (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101202081B (zh) * 2006-10-25 2010-06-23 索尼株式会社 介质驱动装置及其操作方法、信息处理装置及其记录再现存取方法
CN102467520A (zh) * 2010-11-10 2012-05-23 金蝶软件(中国)有限公司 一种数据存储方法和装置
CN106104551A (zh) * 2014-03-28 2016-11-09 索尼公司 信息处理装置、信息处理方法和程序

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4649865B2 (ja) * 2003-11-06 2011-03-16 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
KR20060066627A (ko) * 2004-12-13 2006-06-16 엘지전자 주식회사 컨텐트의 암호/해독을 위한 키를 기록하고 사용하는 방법및 장치와 그 방법에 의해 키가 기록되어 있는 기록매체
EP1684286A1 (en) * 2005-01-24 2006-07-26 Thomson Licensing Secure pre-recorded digital medium
US8176565B2 (en) * 2005-04-15 2012-05-08 Sony Corporation Information processing apparatus, information processing method, and computer program
JP2008117459A (ja) * 2006-11-02 2008-05-22 Hitachi Ltd 記録再生装置
JP4757179B2 (ja) 2006-11-30 2011-08-24 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US9654737B2 (en) 2007-03-27 2017-05-16 Sony Corporation Methods, systems and apparatuses to enhance broadcast entertainment
US20080237337A1 (en) * 2007-03-30 2008-10-02 Motorola, Inc. Stakeholder certificates
US20080244470A1 (en) * 2007-03-30 2008-10-02 Motorola, Inc. Theme records defining desired device characteristics and method of sharing
US7539796B2 (en) * 2007-03-30 2009-05-26 Motorola, Inc. Configuration management of an electronic device wherein a new configuration of the electronic device is selected based on attributes of an application
WO2009076474A2 (en) * 2007-12-10 2009-06-18 Deluxe Digital Studios, Inc. Method and system for use in coordinating multimedia devices
US8775647B2 (en) 2007-12-10 2014-07-08 Deluxe Media Inc. Method and system for use in coordinating multimedia devices
US8800057B2 (en) * 2009-09-24 2014-08-05 Samsung Information Systems America, Inc. Secure content delivery system and method
JP5552917B2 (ja) * 2010-06-24 2014-07-16 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
EP2958039B1 (en) * 2014-06-16 2019-12-18 Vodafone GmbH Device for decrypting and providing content of a provider and method for operating the device
JP6504984B2 (ja) * 2015-09-28 2019-04-24 ルネサスエレクトロニクス株式会社 データ処理装置

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3084969B2 (ja) * 1992-10-16 2000-09-04 松下電器産業株式会社 再生装置と記録装置とケース入り記録媒体と記録媒体の初期化装置
US5448420A (en) * 1993-08-02 1995-09-05 Dictaphone Corporation Method and a system for storing audio
US5572589A (en) * 1993-12-09 1996-11-05 Microsoft Corporation Disc serialization
US6047103A (en) * 1995-10-09 2000-04-04 Matsushita Electric Industrial Co., Ltd. Data transmitter, data transmitting method, data receiver, information processor, and information recording medium
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
JP3464178B2 (ja) * 1998-09-25 2003-11-05 株式会社ソニー・コンピュータエンタテインメント 情報認証方法、ディスク再生装置及びエンタテインメント装置
JP2000348003A (ja) 1998-10-16 2000-12-15 Matsushita Electric Ind Co Ltd ディジタル著作物であるコンテンツを扱う著作物保護システム
US6327652B1 (en) * 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
JP3724962B2 (ja) * 1998-11-13 2005-12-07 株式会社東芝 アクセス制御機能付き情報処理装置及び記憶媒体
JP4621314B2 (ja) 1999-06-16 2011-01-26 株式会社東芝 記憶媒体
JP2001118327A (ja) * 1999-10-15 2001-04-27 Sony Corp 情報記録媒体、情報記録再生装置および情報記録再生方法
JP4131067B2 (ja) 1999-10-18 2008-08-13 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム記録媒体
US6823454B1 (en) * 1999-11-08 2004-11-23 International Business Machines Corporation Using device certificates to authenticate servers before automatic address assignment
JP2001209583A (ja) * 2000-01-26 2001-08-03 Sony Corp データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体
JP4622082B2 (ja) * 2000-10-20 2011-02-02 ソニー株式会社 データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体
TW561754B (en) * 2001-02-23 2003-11-11 Koninkl Philips Electronics Nv Authentication method and data transmission system
JP3575603B2 (ja) * 2001-03-16 2004-10-13 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
SG122759A1 (en) * 2001-10-29 2006-06-29 Seagate Technology Llc System and method for protecting a peripheral device against hot plug attacks
US7380167B2 (en) * 2003-02-13 2008-05-27 Dell Products L.P. Method and system for verifying information handling system hardware component failure diagnosis
JP2004303324A (ja) * 2003-03-31 2004-10-28 Toshiba Corp 情報記録再生装置および情報記録再生方法
US8108319B2 (en) * 2003-08-26 2012-01-31 Sony Computer Entertainment America Llc System and method for controlling access to computer readable content using downloadable authentication

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101202081B (zh) * 2006-10-25 2010-06-23 索尼株式会社 介质驱动装置及其操作方法、信息处理装置及其记录再现存取方法
CN102467520A (zh) * 2010-11-10 2012-05-23 金蝶软件(中国)有限公司 一种数据存储方法和装置
CN106104551A (zh) * 2014-03-28 2016-11-09 索尼公司 信息处理装置、信息处理方法和程序
CN106104551B (zh) * 2014-03-28 2019-10-11 索尼公司 信息处理装置和信息处理方法

Also Published As

Publication number Publication date
CN100386811C (zh) 2008-05-07
JP4059185B2 (ja) 2008-03-12
KR20050036771A (ko) 2005-04-20
KR101067552B1 (ko) 2011-09-27
US20050105727A1 (en) 2005-05-19
US7694327B2 (en) 2010-04-06
JP2005122365A (ja) 2005-05-12
EP1524582A3 (en) 2011-09-28
EP1524582A2 (en) 2005-04-20

Similar Documents

Publication Publication Date Title
CN1293719C (zh) 记录装置和方法、译码装置和方法以及记录再生装置
CN1637911A (zh) 信息处理装置、信息记录媒体、信息处理方法和程序
CN1310462C (zh) 通过对数据加密来保护数据的数据保护系统
CN1735939A (zh) 内容发布系统、记录设备和方法、重放设备和方法及程序
CN1217509C (zh) 内容数据存储装置
CN1160955C (zh) 数据发送装置及数据发送方法
CN1324487C (zh) 数据存储设备
CN1235131C (zh) 数据再生装置和数据再生模块
CN1855112A (zh) 内容信息提供服务器、系统和方法及内容再现设备和方法
CN1596522A (zh) 加密装置、解密装置、密钥生成装置、版权保护系统和密码通信装置
CN1842857A (zh) 信息处理系统、信息处理方法和在信息处理系统中执行的计算机程序
CN101053200A (zh) 信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序
CN1914852A (zh) 信息处理设备、信息记录介质和信息处理方法以及计算机程序
CN1922817A (zh) 信息处理装置
CN1898737A (zh) 记录装置以及记录方法
CN101053030A (zh) 数据处理方法、信息记录介质制造管理系统、记录数据生成设备和方法、以及计算机程序
CN101065923A (zh) 加密内容再生装置、加密内容再生方法、程序及存放该程序的记录介质
CN1596533A (zh) 内容使用系统
CN1396568A (zh) 数字作品保护系统、记录媒体装置、发送装置和重放装置
CN1433611A (zh) 数据传输系统及用于该系统的记录装置
CN1656555A (zh) 鉴别通信系统、鉴别通信设备和鉴别通信方法
CN1940952A (zh) 用于管理内容数据的系统和装置
CN1716218A (zh) 信息处理设备、验证处理方法、和计算机程序
CN1914850A (zh) 信息处理设备和方法
CN1841997A (zh) 信息处理分布系统、信息处理装置和信息处理分布方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080507

Termination date: 20151015

EXPY Termination of patent right or utility model