CN1684183A - 信息处理装置和方法、信息记录介质及计算机程序 - Google Patents

信息处理装置和方法、信息记录介质及计算机程序 Download PDF

Info

Publication number
CN1684183A
CN1684183A CNA2004101037762A CN200410103776A CN1684183A CN 1684183 A CN1684183 A CN 1684183A CN A2004101037762 A CNA2004101037762 A CN A2004101037762A CN 200410103776 A CN200410103776 A CN 200410103776A CN 1684183 A CN1684183 A CN 1684183A
Authority
CN
China
Prior art keywords
content
data
control information
information
management units
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004101037762A
Other languages
English (en)
Other versions
CN1684183B (zh
Inventor
高岛芳和
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1684183A publication Critical patent/CN1684183A/zh
Application granted granted Critical
Publication of CN1684183B publication Critical patent/CN1684183B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

一种信息记录介质,存储:具有基于预定格式的构成数据的主内容和具有不基于预定格式的构成数据的子内容,作为记录数据;所述主内容和所述子内容具有建立为内容管理单元的构成数据;内容管理单元包括存储为基于分别与所述内容管理单元相关联的各单元密钥所加密的数据的数据。

Description

信息处理装置和方法、信息记录介质及计算机程序
技术领域
本发明涉及一种信息处理装置、信息记录介质、信息处理方法和计算机程序。更具体来讲,本发明涉及一种用于实现对需要内容使用管理的各种内容进行存储以及为每一细划分数据单元实现内容的使用管理的、信息处理装置、信息记录介质、信息处理方法和计算机程序。
背景技术
包括诸如音乐数据之类的音频数据、诸如电影数据之类的图像数据、游戏程序、各种应用程序的各种软件数据(以下称为“内容”)可作为数字数据被存储在各种记录介质上,例如使用蓝色激光的蓝光(Blu-ray)光盘、DVD(数字多用盘)、MD(迷你盘)和CD(致密盘)。具体来讲,蓝光光盘是能够以高填充密度存储数据的盘,并且可以作为高图像质量的数据记录大量视频内容等等。
数字内容被存储在各种这样的信息记录介质中,并被提供给用户。用户在他们的回放单元,如PC(个人计算机)、盘播放器等等上播放和使用在这样的信息记录介质中记录的内容。
包括音乐数据、图像数据等等的许多内容通常都是受到它们的制作商或者销售商所拥有的发行权所保护的。通常对那些内容的发行施加某些限制,即仅仅允许正规的用户使用内容并且禁止非授权复制等等。
数字记录设备和记录介质能够重复地记录和重放数字内容,而不劣化图像和音频数据。它们趋向于引起这样的问题,如经由因特网分发非授权的复制内容,发行具有复制内容的诸如CD-R之类的盗版盘,以及大范围使用在PC的硬盘中存储的复制内容,等等。
近年来已经发展起来的大容量记录介质,如DVD或者使用蓝色激光的记录介质,允许大量数据,例如一个或者几个电影的数据作为在单一介质上的数字信息。鉴于作为数字信息记录视频信息的能力,防止非授权复制来保护版权拥有者逐渐变得重要。近年来,已经出现了结合有防止数字数据被非法地复制的各种技术的数字记录设备和记录介质。
例如,DVD播放器采用内容加扰系统。基于该内容加扰系统,视频数据和音频数据被加密,并被记录在DVD-ROM(只读存储器)上,并且用于对该加密数据进行解密的密钥被交给一个获得许可的DVD播放器。许可被交给那些被设计为遵循某些抵制非授权复制的操作规则的DVD播放器。获得许可的DVD播放器使用给定密钥对记录在DVD-ROM上的加密数据进行解密,从而重放来自DVD-ROM的图像和声音。
而另一方面,未经许可的DVD播放器不能对DVD-ROM上记录的加密数据进行解密,因为它不具有对该加密数据进行解密的密钥。因此,基于该内容加扰系统,不满足许可要求的任何DVD播放器均不能播放具有记录数字数据的DVD-ROM,从而防止非授权复制。
随着近来数据通信网络的广泛应用,所谓的家庭网络开始在家庭中应用于联网家电、计算机及其他外围设备,以允许在彼此之间进行通信。家庭网络通过允许联网的设备彼此通信、从而共享这些设备的数据处理功能以及在这些设备之间还发送和接收内容,给用户带来便利和舒适,而且家庭网络预期在未来将越来越多地使用。
随着这样的联网环境变得更加普及,将有更多的机会用于通过连接到家庭网络的设备来访问并且使用存储在信息记录介质中的内容。上述的常规的非授权复制防止系统是基于仅允许在一个获得许可的播放器上播放内容这一概念的。因此,没有对装载有记录介质的联网设备、例如家庭服务器或者播放器被另一联网设备、例如PC、电视机等等访问以允许经由网络播放这些内容的情况给予充分的考虑。
迄今为止,由于利用单一播放器来使用记录介质上存储的一种内容已经成为主流,因此通过建立内容访问权限、如对于内容或者播放器的许可来执行内容使用管理已经足够了。然而,目前,正在更广泛地使用的大容量信息记录介质和家用数字和联网设备需要不同于以往的内容使用管理方案。具体来讲,存在对于新的内容使用管理方案的要求,这在下文中将得到说明。
(1)实现用于在一个记录介质上记录多种内容并且为每一内容执行不同的使用管理的方案。
(2)实现用于允许在某种网络如家庭网络中使用内容、或者具体来讲是允许通过网络连接装置播放内容以及通过家庭服务器复制内容的内容使用管理方案。
(3)实现用于经由网络分发播放内容所需信息的方案,例如,应用于解密内容的密钥,对于特定用户的安全性。
希望实现如上在(1)至(3)中所述的方案。
发明内容
因此,本发明的目的之一是提供一种信息处理装置、信息记录介质、信息处理方法和计算机程序,用于在使用存储在信息记录介质中的、需要使用管理如版权管理的各种内容时,实现对存储在信息记录介质上的内容的细致划分的数据单元的每一个进行版权管理和使用管理。
本发明的另一目的是提供一种信息处理装置、信息记录介质、信息处理方法和计算机程序,用于将与分配给内容管理单元的内容相对应的内容使用控制信息转换为具有与内容管理单元相对应的单元密钥的加密数据,并且设置和记录与包括有内容使用控制信息的数据相对应的伪造验证数据,从而实现更高安全水平的内容使用管理。
依照本发明的第一方面,提供了一种信息记录介质,存储有:
具有基于预定格式的构成数据的主内容和具有不基于预定格式的构成数据的子内容,作为记录数据;
所述主内容和所述子内容具有建立为内容管理单元的构成数据;
内容管理单元包括存储为基于分别与所述内容管理单元相关联的各单元密钥所加密的数据的数据。
在所述信息记录介质中,所述预定格式是蓝光光盘ROM格式,而所述主内容包括具有基于蓝光光盘ROM格式的分层数据结构的记录数据。
在所述信息记录介质中,所述子内容包括一组数据群,该数据群包括至少一个数据文件,所述内容管理单元被建立为所述数据群的单元,所述信息记录介质将相应于内容管理单元的数据群的文件的路径识别信息,存储为数据群管理信息。
在所述信息记录介质中,所述子内容包括一组数据群,该数据群包括至少一个数据文件,所述内容管理单元被建立为所述数据群的单元,所述信息记录介质具有一个目录结构,该目录结构具有被建立为各文件夹的所述数据群。
所述信息记录介质将与内容管理单元相对应的数据群的各文件夹的识别信息存储为数据群管理信息。
所述信息记录介质将与所述内容管理单元相对应的内容使用控制信息存储为基于分别与内容管理单元相关联的单元密钥来加密的数据。
所述信息记录介质将与所述内容管理单元相对应的内容使用控制信息存储为具有伪造防止结构的数据。
所述信息记录介质将与所述内容管理单元相应的内容使用控制信息和与基于该内容使用控制信息的散列值相关联的数据,存储为基于分别与内容管理单元相关联的单元密钥来加密的数据。
所述信息记录介质将与内容管理单元相应的内容使用控制信息的重复数据,存储为基于分别与内容管理单元相关联的单元密钥来加密的数据。
所述信息记录介质将第一回放内容存储为在信息记录介质被装载到驱动器中时重放的内容,所述第一回放内容被建立为内容管理单元,内容管理单元包括作为基于分别与该内容管理单元相关联的各单元密钥进行加密的数据来存储的数据。
所述信息记录介质将顶层菜单内容存储为当执行菜单显示功能时重放的内容,所述顶层菜单内容被建立为内容管理单元,所述内容管理单元包括作为基于分别与内容管理单元相关联的各单元密钥进行加密的数据来存储的数据。
所述信息记录介质进一步存储数据文件,所述数据文件定义表示内容管理单元和索引之间的关联的信息,以及用于产生单元密钥的随机数信息。
依照本发明的第二方面,提供了一种信息处理装置,包括:
管理单元设置部分,用于将基于预定格式的主内容和不基于预定格式的子内容的构成数据建立为内容管理单元;以及
记录部分,用于在信息记录介质中,将包括在内容管理单元中的数据记录为基于分别与所述内容管理单元相关联的各单元密钥加密的数据。
在所述信息处理装置中,所述预定格式是蓝光光盘ROM格式,并且所述记录部分将在所述信息记录介质中的所述主内容存储为具有基于所述蓝光光盘ROM格式的分层数据结构的记录的数据。
在所述信息处理装置中,所述管理单元设置部分建立与一组数据群相关联的内容管理单元,所述数据群包括至少一个在所述子内容中包括的数据文件,并且所述记录部分在所述信息记录介质中将与所述内容管理单元相对应的数据群的文件的路径识别信息,记录为数据群管理信息。
在所述信息处理装置中,所述管理单元设置部分建立与一组数据群相关联的所述内容管理单元,所述数据群包括至少一个在所述子内容中包括的数据文件,并且所述记录部分基于具有以各文件夹的形式建立的所述数据群的目录结构,在所述信息记录介质中记录在所述子内容中包括的所述至少一个数据文件。
在所述信息处理装置中,所述记录部分将与内容管理单元相对应的数据群的各文件夹的识别信息,记录在所述信息记录介质中作为数据群管理信息。
在所述信息处理装置中,所述记录部分将与内容管理单元相对应的内容使用控制信息,记录在所述信息记录介质中作为基于分别与内容管理单元相关联的单元密钥来加密的数据。
在所述信息处理装置中,所述记录部分将与内容管理单元相对应的内容使用控制信息,记录在所述信息记录介质中作为具有伪造防止结构的数据。
在所述信息处理装置中,所述记录部分基于分别与内容管理单元相关联的单元密钥,加密相应于内容管理单元的内容使用控制信息和与基于该内容使用控制信息的散列值相关联的数据,并在所述信息记录介质中记录加密的内容使用控制信息和加密的数据。
在所述信息处理装置中,所述记录部分基于与所述内容管理单元分别相关联的单元密钥,对与内容管理单元相对应的内容使用控制信息的重复数据进行加密,并且将所述加密的重复数据记录到所述信息记录介质中。
在所述信息处理装置中,所述管理单元设置部分将第一回放内容建立为当信息记录介质装载入驱动器中时重放的内容,作为内容管理单元,并且所述记录部分将包括在内容管理单元中的数据记录为基于与该内容管理单元分别相关联的各单元密钥来加密的数据。
在所述信息处理装置中,所述管理单元设置部分将顶层菜单内容建立为当执行菜单显示功能时重放的内容,作为内容管理单元,并且所述记录部分将包括在内容管理单元中的数据记录为基于分别与该内容管理单元相关联的各单元密钥来加密的数据。
在所述信息处理装置中,所述记录部分进一步记录数据文件,所述数据文件定义表示内容管理单元和索引之间的关联的信息、以及用于产生单元密钥的随机数信息。
依照本发明的第三方面,提供了一种用于重放使用管理内容的信息处理装置,包括:
获取部分,用于获取与存储在信息记录介质中的内容管理单元相应的加密的内容使用控制信息;以及
解密和验证部分,用于对于伪造,通过应用与内容管理单元关联建立的单元密钥来解密和验证内容,并且如果确认没有伪造,则基于内容使用控制信息使用内容。
依照本发明的第四方面,提供了一种信息处理方法,包括以下步骤:
将基于预定格式的主内容和不基于预定格式的子内容的构成数据建立为内容管理单元;以及
将包括在所述内容管理单元中的数据,作为基于分别与所述内容管理单元相关联的各单元密钥加密的数据存储在信息记录介质中。
在所述信息处理方法中,所述预定格式是蓝光光盘ROM格式,并且所述数据存储步骤包括将所述主内容存储在所述信息存储介质中作为具有基于所述蓝光光盘ROM格式的分层数据结构的记录的数据的步骤。
所述信息处理方法进一步包括以下步骤:
建立与一组数据群相关联的所述内容管理单元,其中所述数据群包括至少一个在所述子内容中包含的数据文件;以及
将与所述内容管理单元相应的数据群的文件的路径识别信息作为数据群管理信息,存储在所述信息记录介质中。
所述信息处理方法进一步包括以下步骤:
建立与一组数据群相关联的所述内容管理单元,其中所述数据群包括至少一个在所述子内容中包含的数据文件;以及
基于具有被建立为各文件夹的所述数据群的目录结构,将包括在所述子内容中的所述至少一个数据文件存储在所述信息记录介质中。
所述信息处理方法进一步包括以下步骤:
将与所述内容管理单元相对应的数据群的各文件夹的识别信息作为数据群管理信息,存储在所述信息记录介质中。
所述信息处理方法进一步包括以下步骤:
将与内容管理单元相应的内容使用控制信息,存储在所述信息记录介质中,作为基于分别与内容管理单元相关联的单元密钥来加密的数据。
所述信息处理方法进一步包括以下步骤:
将与内容管理单元相应的内容使用控制信息,作为具有伪造防止结构的数据,存储在所述信息记录介质中。
所述信息处理方法进一步包括以下步骤:
基于分别与内容管理单元相关联的单元密钥,对与内容管理单元相应的内容使用控制信息和与基于该内容使用控制信息的散列值相关联的数据进行加密;以及
将所述加密的内容使用控制信息和加密的数据存储在所述信息记录介质中。
所述信息处理方法进一步包括以下步骤:基于分别与内容管理单元相关联的单元密钥,对与内容管理单元相应的内容使用控制信息的重复数据进行加密;以及
将所述加密的重复数据存储在所述信息记录介质中。
所述信息处理方法进一步包括以下步骤:
将第一回放内容建立为当信息记录介质装载到驱动器中时重放的内容,作为内容管理单元;以及
将包括在内容管理单元中的数据存储为基于分别与内容管理单元相关联的各单元密钥来加密的数据。
所述信息处理方法进一步包括以下步骤:
将顶层菜单内容建立为当执行菜单显示功能时重放的内容,作为内容管理单元;以及
将包括在内容管理单元中的数据存储为基于分别与内容管理单元相关联的各单元密钥来加密的数据。
所述信息处理方法进一步包括以下步骤:
进一步存储定义表示内容管理单元和索引之间的关联的信息、以及用于产生单元密钥的随机数信息的数据文件。
依照本发明的第五方面,提供了一种用于重放使用管理内容的信息处理方法,包括以下步骤:
获取与存储在信息记录介质中的内容管理单元相应的加密的内容使用控制信息;
对于伪造,通过应用与内容管理单元关联建立的单元密钥来解密和验证内容;以及
如果确认没有伪造,则基于内容使用控制信息使用所述内容。
依照本发明的第六方面,提供了一种用于记录使用管理内容的计算机程序,包括以下步骤:
将基于预定格式的主内容和不基于预定格式的子内容的构成数据,建立为内容管理单元;以及
将包括在所述内容管理单元中的数据,存储在信息记录介质中,作为基于分别与所述内容管理单元相关联的各单元密钥来加密的数据。
依照本发明的第七方面,提供了一种用于重放使用管理内容的计算机程序,包括以下步骤:
获取与存储在信息记录介质中的内容管理单元相应的加密的内容使用控制信息;以及
对于伪造,通过应用与内容管理单元关联建立的单元密钥来解密和验证内容;以及
如果确认没有伪造,则基于相应的加密的内容使用控制信息使用所述内容。
依照本发明的第八方面,提供了一种信息记录介质,存储:
被划分为内容管理单元、并且包含基于分别与所述内容管理单元关联建立的单元密钥而加密的数据的至少一个内容;以及
分别与所述内容管理单元关联建立的内容使用控制信息;
所述内容使用控制信息,按照采用分别与内容管理单元关联建立的单元密钥的加密处理,作为加密数据与向其添加的伪造验证数据一起存储。
在所述信息记录介质中,所述内容使用控制信息是以块的形式加密的,每一块具有预定量的数据,并且所述内容使用控制信息被存储为块种子和加密的块数据,所述块种子包括各个块的数据并且所述加密的块数据基于由采用所述单元密钥的加密处理而产生的块密钥被加密。
在所述信息记录介质中,所述块种子包括不被用作内容使用控制信息的块数据。
在所述信息记录介质中,所述内容使用控制信息包括包含有表示基本控制信息和扩展控制信息的不同类别的控制信息的数据,所述基本控制信息被存储在一个块中,在同一块中存储有存储所述基本控制信息的块的用于数据的伪造验证数据。
在所述信息记录介质中,所述内容使用控制信息包括包含有表示基本控制信息和扩展控制信息的不同类别的控制信息的数据,所述基本控制信息被存储在一个块中,在同一块中存储有存储所述基本控制信息的块的用于数据的第一伪造验证数据,而所述信息记录介质为所述基本控制信息和所述扩展控制信息的所有数据存储第二伪造验证数据。
依照本发明的第九方面,提供了一种用于重放使用管理内容的信息处理装置,包括:
获取部分,用于获取与存储在信息记录介质中的内容管理单元相对应的内容使用控制信息;
解密部分,用于通过应用与内容管理单元关联建立的单元密钥,对每一个均具有预定量数据、并用作所述内容使用控制信息的块数据的块进行解密,并且对于伪造,基于该块数据中包括的伪造验证数据对块进行验证;以及
使用部分,用于在如果确认没有伪造的情况下,基于解密的内容使用控制信息来使用内容。
在所述信息处理装置中,所述获取部分从所述内容使用控制信息的块中获取块种子,并且所述解密部分基于通过应用所述块种子和所述单元密钥的加密处理而产生的块密钥对所述块解密。
所述信息处理装置进一步包括选择部分,用于从所述内容使用控制信息的多个块数据中仅选择一个包括基本控制信息的块数据,其中所述解密部分解密所选取的包括基本控制信息的块数据,并且对于伪造,基于包括在所述块数据中的伪造验证数据对块数据进行验证,并且如果确认没有伪造,则所述使用部分基于解密的内容使用控制信息来使用内容。
所述信息处理装置进一步包括选择部分,用于从所述内容使用控制信息的多个块数据中选择包括基本控制信息和扩展控制信息的多个块数据,其中所述解密部分对所选取的块数据的块解密,并且对于伪造,基于伪造验证数据对该块数据进行验证,并且如果确认没有伪造,则所述使用部分基于解密的内容使用控制信息来使用内容。
依照本发明的第十方面,提供了一种用于在信息记录介质中记录使用管理内容的信息处理装置,包括:
产生部分,用于产生用于内容使用控制信息的伪造验证数据,其中该内容使用控制信息与为各使用管理控制而建立的内容管理单元相应;
加密部分,用于通过应用分别与所述内容管理单元关联建立的单元密钥对所述内容加密,以产生加密数据;以及
产生和记录部分,用于产生并记录包括所述伪造验证数据的加密的内容使用控制信息。
所述信息处理装置进一步包括:
划分部分,用于将所述内容使用控制信息划分为块,每一块均具有预定量的数据;
产生部分,用于基于采用从所述块和所述单元密钥的构成数据中提取的块种子的加密处理来产生块密钥,并且基于所述块密钥产生加密的块数据;以及
记录部分,用于在信息记录介质中记录加密的块数据。
所述信息处理装置进一步包括:
提取部分,用于从不用作内容使用控制信息的块构成数据提取所述块种子。
所述信息处理装置进一步包括:
划分部分,用于将所述内容使用控制信息划分为表示基本控制信息和扩展控制信息的不同的类别;
存储部分,用于在一个块中存储所述基本控制信息;
产生部分,用于为存储所述基本控制信息的块的数据,产生伪造验证数据;
记录部分,用于在同一块中记录所述伪造验证数据。
所述信息处理装置进一步包括:
划分部分,用于将所述内容使用控制信息划分为表示基本控制信息和扩展控制信息的不同的类别;
存储部分,用于在一个块中存储所述基本控制信息;
产生部分,用于为存储所述基本控制信息的块的数据,产生第一伪造验证数据;
记录部分,用于在所述同一块中记录所述第一伪造验证数据;
产生部分,用于为所述基本控制信息和所述扩展控制信息的所有数据产生第二伪造验证数据;以及
记录部分,用于记录所述第二伪造验证数据。
依照本发明的第十一方面,提供了一种用于重放使用管理内容的信息处理方法,包括以下步骤:
获取与存储在信息记录介质中的内容管理单元相应的内容使用控制信息;
通过应用与内容管理单元关联建立的单元密钥,对每一个均具有预定量的数据并且用作所述内容使用控制信息的块数据的块进行解密;
对于伪造,基于块数据中包括的伪造验证数据验证所述块;以及
如果确认没有伪造,则基于解密的内容使用控制信息使用所述内容。
在所述信息处理方法中,所述解密步骤包括以下步骤:
从所述内容使用控制信息的块中获取块种子,并且基于通过应用所述块种子和所述单元密钥的加密处理而产生的块密钥对所述块解密。
所述信息处理方法进一步包括以下步骤:
从所述内容使用控制信息的多个块数据中仅选择一个包括基本控制信息的块数据;
对所选取的包括基本控制信息的块数据解密;
对于伪造,基于包括在块数据中的伪造验证数据验证所述块数据;以及
如果确认没有伪造,则基于解密的内容使用控制信息来使用内容。
所述信息处理方法进一步包括以下步骤:
从所述内容使用控制信息的多个块数据中选择包括基本控制信息和扩展控制信息的多个块数据;
对所选取的块数据的块进行解密;
对于伪造,基于伪造验证数据验证块数据;以及
如果确认没有伪造,则基于解密的内容使用控制信息来使用内容。
依照本发明的第十二方面,提供了一种在信息记录介质中记录使用管理内容的信息处理方法,包括以下步骤:
产生用于内容使用控制信息的伪造验证数据,其中该内容使用控制信息与为各使用管理控制而建立的内容管理单元相应;
通过应用分别与所述内容管理单元关联建立的单元密钥对内容加密,以产生加密数据;以及
产生并记录包括所述伪造验证数据的加密的内容使用控制信息。
所述信息处理方法进一步包括以下步骤:
将所述内容使用控制信息划分为块,每一块均具有预定量的数据,基于采用从所述块和所述单元密钥的构成数据中提取的块种子的加密处理,产生块密钥,基于所述块密钥产生加密的块数据,并且在信息记录介质中记录加密的块数据。
在所述信息处理方法中,所述块种子是从不被用作内容使用控制信息的块结构数据中提取的。
所述信息处理方法进一步包括以下步骤:
将所述内容使用控制信息划分为表示基本控制信息和扩展控制信息的不同类别,在一个块中存储所述基本控制信息,为存储所述基本控制信息的块的数据产生伪造验证数据,在所述同一块中存储伪造验证数据,并且记录伪造验证。
所述信息处理方法进一步包括以下步骤:
将所述内容使用控制信息划分为表示基本控制信息和扩展控制信息的不同类别,在一个块中存储所述基本控制信息,为存储所述基本控制信息的块的数据产生第一伪造验证数据,在所述同一块中存储第一伪造验证数据,并且记录伪造验证;以及
为所述基本控制信息和所述扩展控制信息的所有数据产生第二伪造验证数据,并且记录第二伪造验证数据。
依照本发明的第十三方面,提供了一种用于重放使用管理内容的计算机程序,包括以下步骤:
获取与存储在信息记录介质中的内容管理单元相应的内容使用控制信息;
通过采用与内容管理单元关联建立的单元密钥,对每一个均具有预定量的数据并且用作所述内容使用控制信息的块数据的块进行解密;
对于伪造,基于包括在块数据中的伪造验证数据验证块;以及
如果确认没有伪造,则基于解密的内容使用控制信息使用所述内容。
依照本发明的第十四方面,提供了一种用于在信息记录介质中记录使用管理内容的计算机程序,包括以下步骤:
产生用于内容使用控制信息的伪造验证数据,其中该内容使用控制信息与为各使用管理控制而建立的内容管理单元相应;
通过应用分别与所述内容管理单元关联建立的单元密钥对内容加密,以产生加密数据;以及
产生并记录包括所述伪造验证数据的加密的内容使用控制信息。
根据本发明的计算机程序包括可以经由计算机可读存储介质或者通信介质提供给能够执行各种程序代码的计算机系统的计算机程序,例如经由诸如CD、FD、MO等等之类的记录介质,或者经由诸如网络等等之类的通信介质。通过将计算机可读形式的这样的程序提供给计算机系统,计算机系统基于所述程序执行处理。
本发明的上述以及其他目的、特征和优点将根据以下结合附图的说明而变得明显,所述附图以举例的方式图示出本发明的最佳实施例。
附图说明
图1是示出信息记录介质的存储数据结构(arrangement)的图;
图2是示出信息记录介质的存储内容格式的示例的图;
图3是示出为信息记录介质的存储内容设置的内容管理单元的示例的图;
图4是示出内容管理单元和单元密钥的表格的图;
图5是示出包括第一回放和顶层菜单的存储内容格式的示例的图;
图6是示出为包括第一回放和顶层菜单的内容结构设置的内容管理单元的示例的图;
图7是示出包括第一回放和顶层菜单的结构的内容管理单元与单元密钥的表格的示例的图;
图8是示出处于网络分离状态和网络绑定状态的内容的内容使用方式和内容使用限制的图;
图9是示出处于网络分离状态和网络绑定状态的内容的内容复制限制的图;
图10是示出内容状态管理表中的数据的示例的图;
图11是示出内容回放和复制控制信息管理表中的数据的示例的图;
图12是示出内容回放和复制控制信息管理表中的数据的示例的图,其中取决于内容状态的内容管理信息是用可变长度数据记录的;
图13是示出在信息记录介质中的数据存储目录的结构的示例(示例1)的图;
图14是示出在信息记录介质中的数据存储目录的结构的示例(示例2)的图;
图15是示出在信息记录介质中的数据存储目录的结构的示例(示例3)的图;
图16是示出管理信息被存储的方式的图;
图17是示出用于回放/复制控制信息的伪造防止和加密结构的图;
图18是示出一种伪造防止和加密结构的图,其中散列函数被应用于回放/复制控制信息;
图19是示出一种伪造防止和加密结构的图,其中应用了回放/复制控制信息的重复数据;
图20是记录在信息记录介质上的内容使用控制信息的数据的结构的图,即构成与每一CPS单元的回放/复制控制信息相对应的单个文件的数据的记录结构;
图21是示出用来图示记录在信息记录介质上的整体数据结构的目录的图;
图22是示出单元密钥生成值信息(Unit_Key_Gen_Value.inf)的数据结构的图;
图23是示出对AV流和CPS单元之间关联进行说明的依照蓝光光盘ROM格式的内容结构的图;
图24是示出使用块密钥Kb的块加密处理的图;
图25是示出使用块密钥Kb的解密处理的图;
图26是示出与某单一CPS单元相对应的内容使用控制信息的整体记录数据结构的图;
图27的图示出与单一内容管理单元(CPS单元)相对应的被记录的内容使用控制信息文件的一个示例,以及设置为伪造验证用数据的散列值的一个示例;
图28是示出基本控制信息(基本CCI)和扩展控制信息(扩展CCI)的具体示例的图;
图29是示出与图27中所示内容使用控制信息的存储示例相对应的语法的图;
图30的图示出被记录的内容使用控制信息文件的一个示例,以及设置为伪造验证用数据的散列值的一个示例;
图31是示出与图30中所示内容使用控制信息的存储示例相对应的语法的图;
图32是用于仅仅读取基本控制信息并依照所述基本控制信息执行内容使用的一信息处理装置的处理序列的流程图;
图33是用于读取基本控制信息和扩展控制信息两者并且依照所述基本控制信息和扩展控制信息执行内容使用的信息处理装置的处理序列的流程图;以及
图34是示出装载有并回放信息记录介质的信息处理装置的结构的示例的图。
具体实施方式
下文中将参照附图说明根据本发明的信息处理装置、信息记录介质、信息处理方法和计算机程序的细节。将相对于如下独立的条目连续描述本发明。
1.信息记录介质的存储数据结构
2.存储内容结构的示例
3.存储内容的加密和使用管理结构
4.第一回放和菜单显示处理结构
5.基于网络分离和绑定状态的内容使用管理
6.网络中的内容复制管理
7.用于内容管理单元的管理信息
8.主内容、子内容和内容的存储结构
9.用于内容使用控制信息的加密和伪造防止处理结构
(9-1)用于内容使用控制信息的加密和伪造防止处理结构的概要
(9-2)用于内容使用控制信息的加密和伪造防止处理结构的具体示例
10.信息处理装置的结构的示例
[1.信息记录介质的存储数据结构]
首先,下文中将说明信息记录介质的存储数据结构。图1以举例的方式示出存储了根据本发明的处理适用于其的内容的信息记录介质。在图1中,以举例的方式示出了存储在作为内容存储盘的ROM盘上的信息。
所述ROM盘是一种存储合法内容的信息记录介质,其是由盘制造厂在具有合法的内容版权或者发行权的内容权利拥有者的允许下制造的。在以下的实施例中,盘型介质将作为信息记录介质的示例来进行描述。然而,本发明适用于采用各种形式的信息记录介质的结构。
如图1中所示,信息记录介质100存储各种内容。所述内容通常被分为两种类别。所述类别之一包括包含AV(视听)流的主内容101,由某些标准规定的类型的游戏程序、图像文件、音频数据和文本数据。所述AV流包括运动图像内容,诸如包括高清晰度运动图像数据的HD(高清晰度)电影内容。主内容101是某一AV格式标准数据,并且被依照某一AV数据格式存储。具体来讲,主内容101被依照蓝光光盘ROM标准格式存储为蓝光光盘ROM标准数据。
此外,作为服务数据的游戏程序、图像文件、音频数据、和文本数据被存储为子内容102。子内容102是具有不基于某一AV数据格式的数据格式的数据。具体来讲,子内容102依照不基于蓝光光盘ROM标准格式的任意格式被存储为蓝光光盘ROM非标准数据。
主内容101和子内容102两者包含各种类型的内容,包括:音乐数据,诸如运动图像、静止图像等等之类的图像数据,游戏程序和WEB内容。这些内容包含各种类型的信息,诸如仅仅基于来自信息记录介质100的数据可得到的内容信息,以及可基于来自信息记录介质100的数据和从网络服务器提供的数据的组合得到的内容信息。
为了对内容进行使用管理,主内容101和子内容102中包含的每一或者一组内容被使用单个加密密钥(单元密钥)加密,并被存储在信息记录介质100中。所述信息记录介质100还存储盘ID103,作为信息记录介质100的识别信息。
[2.存储内容结构的示例]
下文中将参照图2说明存储在根据本发明的信息记录介质中的内容的存储格式。
如图2中所示,所述信息记录介质存储诸如包括高清晰度运动图像数据的HD(高清晰度)电影内容之类的运动图像内容的AV流作为主内容200,还存储作为服务数据的其他数据和程序,例如游戏程序、图像文件、音频数据和文本数据,作为子内容300。
主内容200例如被依照蓝光光盘ROM标准格式存储为蓝光光盘ROM标准数据。子内容300被依照与蓝光光盘ROM标准格式不相符的任意格式存储为蓝光光盘ROM非标准数据。
如图2中所示,被依照蓝光光盘ROM标准格式存储的主内容200包括被存储为要被重放的实际内容的运动图像内容(AV流),并且具有依照蓝光光盘ROM标准格式的分层结构。也就是说,主内容200包括:
(A)应用210;
(B)回放间隔指定文件(播放列表)230;以及
(C)片断(clip,内容数据文件)240。
(C)片断(内容数据文件)240具有片断241、242、243,它们是被分段化的内容数据文件。每一片断241具有AV(音频-视频)流文件261和片断信息文件251。
片断文件251是存储有与AV(音频-视频)流文件261有关的属性信息的数据文件。所述AV(音频-视频)流文件261包括具有包含视频、音频和字幕数据等等在内的多路复用信息的数据结构的MPEG-TS(活动图像专家组-传输流)数据。用于在重放内容的时候控制重放设备的命令信息也可以被多路复用在所述AV(音频-视频)流文件261中。
(B)回放间隔指定文件(播放列表)230具有多个回放间隔指定文件(播放列表)231、232、233。每一回放间隔指定文件(播放列表)231、232、233具有这样一种结构:它选择片断(内容数据文件)240中包括的AV流数据文件中的任一个,并且具有至少一个播放条目,用于指定所述选择的AV流数据文件的某一数据作为回放起点和回放终点。通过选择一个回放间隔指定文件(播放列表),依照所选择的回放间隔指定文件(播放列表)的播放条目,确定回放次序和重放内容。
例如,如果回放间隔指定文件(播放列表)231被选择并且内容被重放,则与回放间隔指定文件(播放列表)231相关联的播放项234具有片断241中的回放起点“a”和回放终点“b”,并且播放条目235具有片断241中的回放起点“c”和回放终点“d”。因此,如果回放间隔指定文件(播放列表)231被选择并且内容被重放,作为片断241中包含的内容的AV流文件261的某一数据区域、“a”至“b”和“c”至“d”被重放。
(A)应用210建立为具有应用索引文件211、212和回放程序221、222的组合、或者应用执行文件213、214和回放程序223、224的组合的各层。应用索引文件211、212包括在重放内容的显示器上呈现的内容标题。应用执行文件213、314包括游戏内容和WEB内容。用户可以通过选择应用索引文件211、212中包括的标题来确定待重放的对象。
如图2中所示,每一标题与回放程序(电影对象)221至224之一相关联。当用户选择一个标题的时候,基于与所选择的标题相关联的回放程序开始回放处理。在图2中被表示为标题1、2的应用索引文件211、212包括标题呈现程序,其用于显示在信息记录介质被设置和激活的时候自动重放的标题和菜单。
应用索引文件211、212和应用执行文件213、214有时候包括在执行应用的时候使用的应用资源文件。例如可以从信息记录介质或者网络服务器获取的各种数据文件,例如诸如JPEG、PNG和BMP文件之类的图像文件225,诸如PCM和压缩音频文件之类的音频文件226,和诸如文本和数据库文件之类的各种数据文件227,有时候作为应用资源文件应用。
回放程序(电影对象)221至224是用于可编程地提供对呈现回放内容(HD电影内容)来说所必需的功能的内容回放处理程序。所述功能包括指定回放间隔指定文件(播放列表),对与来自用户的内容回放处理输入相关的操作信息作出反应,在标题之间跳转,以及对回放次序产生分支。回放程序221至224可以彼此跳转。依照用户输入或者预置程序,选择实际上要被执行的回放程序,并且通过由所选择的回放程序指定的回放间隔指定文件(播放列表)230从片断240中选择出回放内容,并对其进行重放。
如图2中所示,例如,主内容200是作为依照蓝光光盘ROM标准格式的分层结构、作为蓝光光盘ROM标准数据进行管理的。相对于该分层结构的框架,内容管理单元(CPS单元)被建立,并且为所述内容管理单元(CPS单元)的每一个执行内容的使用管理。稍后将描述内容管理单元(CPS单元)的细节。
信息记录介质除了主内容200之外还存储子内容300。子内容300是依照某一AV格式、例如与蓝光光盘ROM标准格式不相符的任意格式而存储的内容。
例如,所述子内容300是作为服务数据的游戏程序、图像文件、音频数据、和文本数据。数据文件的集合在子内容300中是以数据群的形式设置的。
图2示出数据群1、311至数据群N、312。这些数据群还可以是以使用管理内容的形式建立的。当数据群以使用管理内容的形式建立的时候,为每一数据群建立一内容管理单元(CPS单元),以执行每一数据群的使用管理。
[3.存储内容的加密和使用管理结构]
下文中将参照图3说明用于为在信息记录介质中存储的每一分段化的内容实现不同的使用控制的内容管理方案。
根据本发明,作为为每一分段化的内容实现不同的使用控制的基本方案,为每一分段化的内容分配一个不同的密钥(单元密钥)。被分配了一个单元密钥的单元被称为内容管理单元(CPS单元)。
每一单元密钥用于对属于每一单元的内容进行加密。为了使用内容,获取被分配给每一单元的密钥(单元密钥)以重放该内容。可以单个地管理每一单元密钥。例如,分配给某一单元A的单元密钥可以以能够从信息记录介质获取的密钥的形式来建立,而分配给某一单元B的单元密钥可以被建立为能够通过访问网络服务器、并满足用户已经执行预定处理这样的条件来获取的密钥。用这样的方式,可以为各单元密钥以独立的方式获取和管理与各单元相关联的密钥。
下文中将参照图3说明被分配了一个密钥的单元、即内容管理单元(CPS单元)被设置的方式。
首先,下文中将说明用于设置主内容200中的内容管理单元(CPS单元)的结构。
在主内容200中,设置了包括应用索引文件211、212的CPS单元,或者包括一个或多个被包含在(A)应用210中的标题的应用执行文件213、214。
图3中所示的CPS单元1、401是单一单元,包括应用索引文件、回放程序文件、播放列表、和一组作为实际内容数据的AV流文件。
CPS单元2、402是单一的单元,包括应用执行文件、回放程序文件、播放列表、和一组作为实际内容数据的AV流文件。
CPS单元3、403是一个单元,包括应用执行文件、回放程序文件、和能够从信息记录介质或者网络服务器获取的各种数据文件。
这些单元被使用相同密钥(在图3中,CPS单元密钥:密钥Ku1,Ku2,Ku3)单个地加密,并且被存储在信息记录介质中。
在图3中,内容管理单元(CPS单元)1、401和内容管理单元(CPS单元)2、402是在高级层包括(A)应用层并且在低级层包括(B)回放间隔指定文件(播放列表)+(C)片断(内容数据文件)的单元。内容管理单元(CPS单元)3、403是这样的单元:不包括低级层中的(B)回放间隔指定文件(播放列表)+(C)片断(内容数据文件),但是包括高级层中的(A)应用以及能够从信息记录介质或者网络服务器获取的各种数据文件、即图像文件225、音频文件226、数据文件227等等。
内容管理单元(CPS单元)1、401包括:标题1、211,标题2、212,回放程序221、222,播放列表231、232,片断241和片断242。作为这两个片断241、242中包含的实际内容数据的AV流数据文件261、262被使用单元密钥Ku1加密,该密钥Ku1是与内容管理单元(CPS单元)1、401关联设置的加密密钥。
内容管理单元(CPS)2、402包括:包含游戏内容、WEB内容等等在内的应用文件213,回放程序223,播放列表233和片断243。作为片断243中包含的实际内容数据的AV流数据文件263被使用单元密钥Ku2加密,该密钥Ku2是与内容管理单元(CPS单元)2、402关联设置的加密密钥。应用文件213可以是使用单元密钥Ku2产生的加密文件。
内容管理单元(CPS单元)3、403建立为包括应用文件214、215、回放程序224和能够由回放程序224从信息记录介质或者网络服务器获取的各种数据文件的单元。应用文件214、215被包含在(A)作为高级层的应用层中。内容管理单元3、403包括:诸如JPEG、PNG和BMP文件之类的图像文件225,诸如PCM和压缩音频文件之类的音频文件226,和诸如文本和数据库文件之类的各种数据文件227。
内容管理单元(CPS单元)3、403被使用单元密钥Ku3加密,该密钥Ku3是与内容管理单元(CPS单元)3、403关联设置的加密密钥。
例如,为了用户重放与内容管理单元(CPS单元)1、401相对应的应用文件或者内容,有必要获取单元密钥Ku1,并使用该单元密钥Ku1对应用文件或者内容解密,其中该单元密钥Ku1是与该内容管理单元(CPS单元)1、401关联设置的密钥。在执行解密处理之后,可以执行应用程序来重放内容。
例如,为了使用与内容管理单元(CPS单元)3、403相应的应用文件、或图像文件225、诸如PCM和压缩音频文件的音频文件226、以及诸如与回放程序224相应的文本和数据库文件的各种数据文件227,有必要获得单元密钥Ku3,并使用该单元密钥Ku3对应用文件或者内容解密,其中该单元密钥Ku3是与内容管理单元(CPS单元)3、403关联设置的密钥。在执行解密处理之后,执行应用程序或执行各种文件。
在上述处理中所施加的限制是当重放某个标题时,不可重放不包括在该标题所属的CPS单元中的AV流文件。也就是,在重放标题的过程中所执行的电影对象不应包括用于重放不包括在该标题所属的CPS单元中的AV流文件的命令。电影对象可以具有用于执行标题切换的命令。当由于标题跳转命令而发生标题切换时,重放设备确定正在重放的标题发生改变。特别地,在图3中,可以在标题1、211被重放时执行一个跳转到标题2、212的命令。在跳转后,重放标题2、212。
播放列表可参考多个片断,但可被参考的片断被限制于包括在一个CPS单元中的那些。
通过设置这些限制,正在重放属于一个CPS单元的标题时不改变单元密钥。结果,当在标题中连续重放AV流时容易获得无缝连接。
由于标题表示了用户可见的信息,因此其有利点在于当相对于各CPS单元分配密钥和管理内容时向用户进行解释和管理内容。
当在执行一个应用程序的过程中参考播放列表时,正如当重放标题时,容易在重放属于一个CPS单元的AV流的同时获得无缝连接。由于以同一密钥对在执行应用文件的过程中所使用的资源文件进行加密,因此在执行应用的过程中不改变加密密钥(CPS单元密钥),使得能平滑地执行解密处理。
如上所述,信息记录介质除了主内容200还存储子内容300。子内容300表示游戏程序、图像文件、音频数据和作为服务数据的文本数据,并且包括设置为数据群的一组数据文件组。子内容300被依照与蓝光光盘ROM标准格式不相符的任意格式存储为蓝光光盘ROM非标准数据。
子内容300中的数据群还可被建立为使用管理内容。如果子内容300中的数据群被建立为使用管理内容,那么该数据群被设置为内容管理单元(CPS单元),并为每个数据群执行使用管理。
在图3所示的实例中,子内容300中的数据群1、311被建立为内容管理单元(CPS单元)4、404,并且数据群N、312被建立为内容管理单元(CPS单元)5、405。
包含在内容管理单元(CPS单元)4、404中的文件以单元密钥Ku4进行加密,其中该单元密钥Ku4是与内容管理单元(CPS单元)4、404关联设置的加密密钥。
为了使用包括在与内容管理单元(CPS单元)4、404相应的文件中的程序和数据,有必要获得单元密钥Ku4并解密程序和数据,其中该单元密钥Ku4是与内容管理单元(CPS单元)4、404关联设置的加密密钥。
包含在内容管理单元(CPS单元)5、405中的文件以单元密钥Ku5进行加密,其中该单元密钥Ku5是与内容管理单元(CPS单元)5、405关联设置的加密密钥。
为了使用包括在与内容管理单元(CPS单元)5、405相应的文件中的程序和数据,有必要获得单元密钥Ku5并解密程序和数据,其中该单元密钥Ku5是与内容管理单元(CPS单元)5、405关联设置的密钥。
尽管未示出,但存在监督回放控制程序来对内容的重放执行监督控制。监督回放控制程序对内容的重放执行监督控制。
监督回放控制程序识别与要指令被用户重放的内容相应的内容管理单元(CPS单元),并执行获取与所识别的CPS管理单元信息相应的CPS密钥的过程。如果监督回放控制程序没有获得CPS密钥,它就显示一个消息以示回放失败。监督回放控制程序还检测在执行回放时切换到内容管理单元(CPS单元),并获得必需密钥并显示一个消息以示回放失败。
监督回放控制程序基于图4所示的单元结构和单元密钥管理表来执行回放管理处理。
如图4所示,单元结构和单元密钥管理表包含内容管理单元(CPS单元)以及与应用层中的索引、应用文件或数据群相关联的单元密钥信息。监督回放控制程序基于图4所示的管理表执行回放管理处理。
图4所示的管理表包含与按某种AV格式(例如,蓝光光盘ROM标准数据格式)存储的主内容相应的管理数据,以及与子内容相应的管理数据,作为单一管理表,其中子内容作为与该种AV格式不同的存储内容。这样设置这些管理数据,使得对与主内容相应的管理数据以及与子内容相应的管理数据分别管理。随后将描述一种特定的管理数据文件结构(目录结构)。
当监督回放控制程序检测基于应用索引之间的切换的内容管理单元(CPS单元)之间的切换时,该监督回放控制程序在由于内容管理单元(CPS单元)之间切换而要使用的密钥之间切换。可选择地,监督回放控制程序执行显示消息以示需要获取单元密钥的处理。
例如,如果执行内容重放处理的重放设备存储内容管理单元(CPS单元)1、401的单元密钥Ku1,还存储内容管理单元(CPS单元)2、402的单元密钥Ku2,那么当对内容回放处理进行监督控制的监督回放控制程序检测应用单元之间的切换或内容之间的切换时,监督回放控制程序依赖于内容管理单元(CPS单元)之间的切换而在单元密钥之间切换,也就是从Ku1切换到Ku2。
如果执行内容回放处理的重放设备存储内容管理单元(CPS单元)1、401的单元密钥Ku1并且不存储内容管理单元(CPS单元)2、402的单元密钥Ku2,那么当对内容回放处理执行监督控制的监督回放控制程序检测应用单元之间的切换或内容之间的切换时,监督回放控制程序执行显示消息以示需要获取单元密钥的处理。
这些处理也可以在主内容之间的单元切换上、子内容之间的单元切换上执行,还可以在主内容单元和子内容单元之间的切换上执行。依照所检测的单元切换,执行单元密钥Ku1至Kun之间的切换或密钥获得消息的呈现。
[4.第一回放和菜单显示处理结构]
上面已经参考图2至图4描述了存储在信息记录介质上的内容的内容管理单元(CPS单元)和基于存储格式的内容的加密和管理结构。现在,将参考图5至图7描述一种包括当信息记录介质(盘)装载在驱动器中时作为待激活的回放内容的第一回放以及当菜单显示功能被激活时作为待重放的内容的顶层菜单的结构。
图5示出了包括第一重放和顶层菜单的结构的内容存储格式,图6示出了设置在图5所示的内容存储结构中的加密和内容管理单元(CPS单元)的实例。
如上面对图2所描述的,图5所示的内容存储格式是一种结构,其存储运动图像内容的AV流例如作为主内容200,还存储其它数据和程序以及作为服务数据的游戏程序、图像文件、音频数据和文本数据例如作为子内容300,其中运动图像内容如包括高清晰度运动图像数据的HD(高精确度)运动内容。在图5中与图2的细节相同的那些细节用相同的参考标记来表示。
在图5所示的结构中,按照蓝光光盘ROM标准格式存储的主内容200将运动图像内容(AV流)存储为待重放的实际内容,并且具有按照蓝光光盘ROM标准格式的分层结构。也就是,主内容200包括:
(A)应用210;
(B)回放间隔指定文件(播放列表)230;以及
(C)片断(内容数据文件)240。
(C)片断(内容数据文件)240和(B)回放间隔指定文件(播放列表)230与上面参照图2所描述的结构相同。
在图5所示的结构中,(A)应用210具有:第一回放281,其作为当信息记录介质(盘)装载到驱动器中时用于待激活的回放内容的索引信息;以及顶层菜单282,其作为当菜单显示功能被激活时用于待重放的内容的索引信息。第一回放和顶层菜单是按照BD-ROMAV应用标准来规定的并具有与标题相同的结构的回放对象(内容)。
第一回放281表示当信息记录介质(盘)装载到驱动器中时用于指示被激活和重放的内容的索引。第一回放281包含着包括版权信息的显示的内容,并例如根据回放顺序进行重放,其中回放顺序在摄影场和出品公司是固有的,以显示编辑该内容的摄影场和出品公司的标志。顶层菜单282表示当菜单显示功能在重放设备中执行时用于指示待显示的内容的索引。
基于这些索引,相应于指定索引的回放程序被激活,并且执行对内容数据文件(AV流)的重放,其中该内容数据文件是由回放程序所指示的播放列表指定的。回放过程与上面参考图2所描述的基于诸如标题的索引的回放处理相同。
下面将参考图6描述具有与第一回放相关的内容以及与顶层菜单相关的内容的内容管理结构的实例。
根据本发明,如上所述,用于每个分段的内容的不同密钥(单元密钥)按基本结构来分配,以实现对每个分段的内容进行不同的使用控制。分配了一个单元密钥的单元被称为内容管理单元(CPS单元)。在具有与第一回放相关的内容并具有与顶层菜单相关的内容的结构中,内容管理单元(CPS单元)与用于单元管理的那些内容相关。
与第一回放相关的内容以及与顶层菜单相关的内容也通过应用各个单元密钥来加密。为使用那些内容,获取分配给各个单元的密钥(单元密钥)以重放这些内容。
在图6所示的实例中,示出了包含与第一回放相关的内容及与顶层菜单相关的内容的一个单元。特别地,在图6中,CPS单元1、421是包含那些内容的内容管理单元。
然而,只包括与第一回放相关的内容的CPS单元和只包括与顶层菜单相关的内容的CPS单元可以单个地建立。
图6所示的CPS单元1、421是包含应用索引文件的单一单元,其中该应用索引文件包括第一回放索引281和顶层菜单索引282、回放程序文件、播放列表以及作为实际内容数据的一组AV流文件。
CPS单元2、422是包含应用执行文件、回放程序文件、播放列表和作为实际内容数据的一组AV流文件的单一单元。
CPS单元3、423是包括应用执行文件、回放程序文件以及可从信息记录介质或网络服务器中获得的各种数据文件的单元。
这些单元用相同的密钥(图3中的CPS单元密钥:密钥Ku1、Ku2、Ku3)单独加密并被存储在信息记录介质中。
内容管理单元(CPS单元)1、421包括第一回放索引281、顶层菜单索引282、回放程序221、222、播放列表231、232、片断241和片断242。作为实际内容数据而包含在这两个片断241、242中的AV流数据文件261、262以单元密钥:Ku1加密,其中该单元密钥Ku1是与内容管理单元(CPS单元)1、421关联设置的加密密钥。
内容管理单元(CPS单元)2、422包括标题1、283、回放程序223、播放列表233和片断243。作为实际内容数据而包含在片断243中的AV流数据文件263以单元密钥:Ku2加密,其中该单元密钥Ku2是与内容管理单元(CPS单元)2、422关联设置的加密密钥。
内容管理单元(CPS单元)3、423作为如下单元被建立,该单元包括包含在作为高级层的(A)应用层中的应用文件214、215,回放程序224,以及可由回放程序224从信息记录介质或网络服务器中获得的各种数据文件,也就是诸如JPEG、PNG和BMP文件的图像文件225,诸如PCM和压缩音频文件的音频文件226以及诸如文本和数据库文件的各种数据文件227。
内容管理单元(CPS单元)3、423以单元密钥:Ku3加密,其中该单元密钥Ku3是与内容管理单元(CPS单元)3、423关联设置的加密密钥。
例如,为了用户重放与内容管理单元(CPS单元)1、421相应的内容,即与第一回放索引281和顶层菜单索引282相关的内容,有必要获取单元密钥:Ku1,并以该单元密钥:Ku1对内容解密,其中该单元密钥Ku1是与该内容管理单元(CPS单元)1、421关联设置的密钥。在执行解密处理之后,可以执行程序来重放内容。
如上所述,监督回放控制程序识别与回放内容相应的内容管理单元(CPS单元),并执行获取与所识别的CPS管理单元信息相应的CPS加密密钥的处理。如果监督回放控制程序没有获得CPS加密密钥,那么其显示一个消息以示回放失败。监督回放控制程序还检测如果执行回放时到内容管理单元(CPS单元)的切换,并且获得必需密钥并显示一个消息以示回放失败。
图7示出了在将内容设置为一个内容管理单元的结构中单元密钥管理表的结构的实例,该内容相应于当信息记录介质(盘)装载在驱动器中时作为待激活的回放内容的第一回放以及当菜单显示功能被激活时作为待重放的内容的顶层菜单。
如图7所示,单元结构和单元密钥管理表包括内容管理单元(CPS单元)和与索引、应用文件或应用层中的数据群相关的单元密钥信息。监督回放控制程序基于图7所示的管理表执行管理处理。
图4所示的表结构与图6所示的CPS设置相应。内容管理单元(CPS单元)是包含与第一回放和顶层菜单相应的内容的单元,并与单元密钥Ku1相关。不同的密钥(Ku2等等)与各CPS单元(CPS2等等)相关。为重放每个单元的内容,有必要使用相应的单元密钥来执行解密处理。
如上所述,当监督回放控制程序检测基于应用索引之间的切换的内容管理单元(CPS单元)之间的切换时,监督回放控制程序在由于在内容管理单元(CPS单元)之间切换而要使用的密钥之间切换。可选择地,监督回放控制程序执行显示消息的处理,以示需要获取单元密钥。
[5.基于网络分离和绑定(bound)状态的内容使用管理]
如果存储着内容的信息记录介质装载到用于重放并使用该内容的重放设备中,那么将在下面描述基于每个内容是处于网络独立的状态还是处于网络相关的状态来执行内容使用管理的结构,其中内容在内容管理单元中是分段的并使用作为用于各单元的加密密钥的单元密钥进行加密,并且该重放设备是作为连接到如本地网络的网络上的设备。下面将要描述的内容包括主内容和子内容。
如图8中的(A)所示,两个状态,即网络独立的状态(分离状态)和网络相关的状态(绑定状态),被定义为记录介质上的内容管理单元(CPS单元)的状态。
如果多个内容(内容管理单元)在记录介质上存在,就管理每个内容管理单元(CPS单元)处于哪个状态。表示每个内容管理单元(CPS单元)的分离/绑定状态的管理信息被记录在信息记录介质上、装载了信息记录介质的重放设备(信息重放设备)上、或者本地网络上的执行信息管理处理的管理服务器上。
图8中所示的内容1至6分别与内容管理单元(CPS单元)相应,并属于主内容或子内容。
下面将描述重放内容的处理。
存储在信息记录介质上的在内容管理单元(CPS单元)中分段的内容,包括可在分离状态重放的内容以及不可在分离状态重放的内容。
图8所示的内容1至4是可在分离状态重放的内容,而内容5、6是不能在分离状态重放的内容。
记录介质上的每个内容(内容管理单元)都能由用户的操作或重放设备中的处理带入绑定状态。还存在着禁止进入绑定状态的内容,如图8中的(a)所示的内容1。
关于分离和绑定状态的信息被确定为存储在信息记录介质中的内容(内容管理单元)的属性,并被存储在信息记录介质中作为与各内容管理单元相应的属性信息。
至于每个内容(内容管理单元),事先确定可在两个状态下执行的处理,即在
(1)分离状态;和
(2)绑定状态。
关于这些处理的信息作为内容(内容管理单元)的相应的属性信息,或者记录在信息记录介质上,或者记录在保存管理信息的管理服务器上。
以图8的(a)至(f)所示的内容(内容管理单元)作为实例。
(a)内容1是可在分离状态下重放的内容,并且是不能改变为绑定状态的内容(内容管理单元)。
(b)内容2是可在分离状态下重放的内容,并且是可在绑定状态下使用网络连接以流回放处理来执行重放的内容(内容管理单元)。流回放处理是这样的内容回放处理:将记录介质上的数据或从记录介质上的数据转换而来的数字数据经网络发送,并以接收设备解码和显示该数据。
(c)内容3是可在分离状态下重放的内容,并且是可在绑定状态下使用网络连接以远程回放处理来执行重放的内容(内容管理单元)。远程回放处理是一种内容回放处理,其中传输设备执行包括响应如在DVD视频的交互内容的用户操作的处理,只发送待显示在屏幕上的视频数据,和要以可由接收设备显示的数据格式来重放的音频数据。在远程回放处理中,用户的操作命令需要由接收设备接收,并经由网络发送到发送数据的重放设备中。
(d)内容4是可在分离状态下重放的内容,并且是重放为记录介质上的内容与绑定状态下经由网络而下载的数据的组合的内容(内容管理单元)。
假设下载数据是各语言字幕、音频数据、未存储在记录介质上的菜单图像数据以及用在内容回放上的最近版本的数据。内容4是可在分离状态下与绑定状态下的下载数据进行组合而重放的内容。
(e)内容5是不能在分离状态下重放的内容,并且是只能在绑定状态下重放的内容(内容管理单元)。
必需的密钥,即与定义为内容5的内容管理单元相应的单元密钥,可以经由网络为重放内容而获得。通过允许在获得单元密钥的条件下对内容重放,就可以在不能在分离状态下重放的内容被分发、销售和重放时提供服务来销售密钥信息并且计费。
(f)内容6是不能在分离状态下重放的内容,并且是只能在绑定状态下重放的内容(内容管理单元),也是可重放为记录介质上的内容与绑定状态下经由网络而下载的数据的组合的内容(内容管理单元)。
(d)内容4至(f)内容6需要建立网络连接并获得下载数据或单元密钥。作为获得那些数据的前提,执行认证处理以确认数据请求是来自正当的设备或用户,并且如果认证处理成功就将下载数据和单元密钥提供给服务器。经由网络传输的数据被加密并提供给用户设备。这些处理的细节将在随后描述。
[6.网络中的内容复制管理]
如果存储着内容的信息记录介质装载到用于重放并使用该内容的重放设备中,那么将在下面描述基于每个内容是处于网络独立的状态还是处于网络相关的状态来执行内容复制管理的结构,其中内容在内容管理单元中是分段的并使用作为用于各单元的加密密钥的单元密钥进行加密,并且该重放设备是作为连接到如本地网络的网络上的设备。下面将要描述的内容包括主内容和子内容。
如图9中的(A)所示,两个状态,即网络独立的状态(分离状态)和网络相关的状态(绑定状态),被定义为记录介质上的内容管理单元(CPS单元)的状态。
如果多个内容(内容管理单元)在记录介质上存在,就管理每个内容管理单元(CPS单元)处于哪个状态。表示每个内容管理单元(CPS单元)的分离/绑定状态的管理信息被记录在信息记录介质上、装载了信息记录介质的重放设备(信息重放设备)上、或者本地网络上的执行信息管理处理的管理服务器上。
图9所示的内容1至6分别与内容管理单元(CPS单元)相应。记录介质上的每个内容(内容管理单元)都能由用户操作或重放设备中的处理带入到绑定状态。还存在着禁止进入绑定状态的内容,如图9中的(a)所示的内容1。
关于分离和绑定状态的信息被确定为存储在信息记录介质中的内容(内容管理单元)的属性,并被存储在信息记录介质或存储管理信息的管理服务器中,作为与各内容管理单元相应的属性信息。
至于每个内容(内容管理单元),事先确定可在两个状态下执行的复制处理,即在
(1)分离状态;和
(2)绑定状态。
关于这些复制处理的信息,作为内容(内容管理单元)的相应的属性信息,或者记录在信息记录介质上,或者记录在保存管理信息的管理服务器上。
以图9的(a)至(f)所示的内容(内容管理单元)作为实例。
(a)内容1是可在分离状态下重放的内容,并且是不能改变为绑定状态的内容(内容管理单元)。
(b)内容2是可在分离状态下重放的内容,并且是可在绑定状态下重放但不能复制的内容(内容管理单元)。
(c)内容3是可在分离状态下重放的内容,也是可在绑定状态下重放的内容(内容管理单元),也是只在绑定状态下可复制到与复制源具有相同类型的记录介质的内容(内容管理单元)。
假设复制目的地是3个对象,即
与复制源具有相同类型的记录介质,
不同的记录介质(在网络中)以及
便携单元。
内容3是允许只复制到与复制源具有相同类型的记录介质的内容。只有在复制目的地被确认为与复制源具有相同类型的记录介质时,复制源才能将记录介质上的数据发送到复制目的地。
(d)内容4是可在分离状态下重放的内容,并且是可在绑定状态下重放的内容(内容管理单元),也是只在绑定状态下允许复制到与复制源具有不同类型的记录介质的内容(内容管理单元)。
允许内容4被复制到与复制源具有不同类型的记录介质上。如果必要的话,复制源或复制目的地的设备需要转换数据并记录该复制数据。
(e)内容5是不能在分离状态下重放的内容,并且是还可在绑定状态下重放的内容(内容管理单元),也是只在绑定状态下允许复制到便携单元的内容(内容管理单元)。便携单元可从本地网络中取出,为此需要考虑到便携单元的可取出性来执行复制管理。
需要为复制的数量、到期日期以及当原始记录介质不再处于绑定状态时要执行的处理规定复制上的限制。优选地,应当为上述3个复制模式分别规定这些信息项目。假设当原始记录介质不再处于绑定状态时要执行的处理使复制数据无效,在一定时间段后使复制数据无效,以及擦除复制数据。任何未擦除的数据都能在记录介质再次返回绑定状态时按原样使用。因此,当将记录介质租借给朋友时,可暂时禁止使用该复制数据,并且当归还记录介质时再使用该复制数据。
(f)内容6是不可在分离状态重放的内容,并且是只能在绑定状态重放的内容(内容管理单元),也是事先将它的复制数据经由本地网络存储在用于复制的记录介质中的内容(内容管理单元)。
复制数据可以是不能在复制源的设备上重放的类型,并且可以具有作为复制到另一设备的结果而被重放的结构。例如,具有相同内容的复制数据可以按一种能够由通用的网络设备重放的数据格式(例如,可由个人计算机重放的诸如AVI等等或MPEG-PS格式的文件类型),存储在以上面参照图2和3描述的多种分层格式存储数据的记录介质上,并且为了经由网络复制该复制数据,该复制数据为重放而被发送到那些通用的网络设备上。
在复制内容前,优选地经由网络执行认证和密钥获取。而且,对每次复制计费并需要用于复制的密钥的系统,优选地应当具有基于密钥分配的次数来限制复制数量的内容管理结构。
[7.用于内容管理单元的管理信息]
下面将描述在信息记录介质上的用于内容管理单元的管理信息,该记录介质存储着在上述内容管理单元中分段并使用作为用于各单元的加密密钥的单元密钥进行加密的内容。下面要描述的内容包括主内容和子内容。
如上所述,建立一个与内容管理单元(CPS单元)相关的单元密钥。如图4所示,将内容管理单元(CPS单元)和密钥管理表建立为单元密钥信息管理表[单元结构和单元密钥管理表]。
作为与内容管理单元(CPS单元)相关的属性信息,存在可用状态信息以示每个内容管理单元(CPS单元)是处于:
a.分离状态;还是
b.绑定状态。
在不能在其中写入数据的信息记录介质中,只有上述状态信息以其初始状态被描述。
在能在其中写入数据的信息记录介质中,记录了信息的两个项目,即初始状态和当前状态。信息的当前状态由作为装载有该信息记录介质的重放设备或网络服务器的信息处理设备,写在该信息记录介质上。
图10示出了初始状态和当前状态的“状态管理表”的结构的实例,其中初始状态和当前状态记录在能在其中写入数据的信息记录介质上。该表描述了内容管理单元(CPS单元)的初始状态和当前状态的每个是处于分离状态还是绑定状态。
图10所示的状态管理表记录在该信息记录介质上,还记录在外部设备上,诸如作为装载有该信息记录介质的重放设备或网络服务器的、信息处理设备。
在不能在其中写入数据的信息记录介质中,只记录初始状态数据。诸如信息处理设备的外部设备具有记录的初始状态和当前状态的状态管理表,其中该信息处理设备作为装载有该信息记录介质的重放设备或网络服务器。
在状态管理表中建立的初始状态包括下列四个状态:
a.只分离;
b.初始分离;
c.只绑定;以及
d.初始绑定。
状态“a.只分离”表示只在分离状态下允许的内容(内容管理单元),并且不能改变到绑定状态。
状态“b.初始分离”表示初始处于分离状态的内容(内容管理单元),但可改变到绑定状态。
状态“c.只绑定”表示只在绑定状态下允许的内容(内容管理单元),并且不能改变到分离状态。
状态“d.初始绑定”表示初始处于绑定状态的内容(内容管理单元),但可改变到分离状态。
初始处于绑定状态的内容(内容管理单元)假设内容关于网络上的信息进行分发。例如,这些内容基于它们将与网络上的信息结合进行重放的假定。
当前状态被建立为分离状态或绑定状态。
可为每个内容管理单元建立当前状态。可用两个状态管理处理来执行内容的使用管理。根据第一处理,当记录介质从本地网络中取出时总是将内容重设到初始状态。
例如,如果内容存储记录介质包括能从重放设备中移走的可拆卸介质,那么每个内容都在该可拆卸介质从重放设备中移走时重设到初始状态。这时,存储在记录介质之外的状态管理表也被初始化。
根据第二处理,记录介质的状态登记在外部管理服务器中。在这种情况下,当该可拆卸介质从重放设备中移走时,不需要对存储在记录介质之外的状态管理表初始化。
当在连接到本地网络(A)的重放设备中的存储着设置到绑定状态的可拆卸介质,装入连接到例如具有另一本地结构的本地网络(B)的重放设备中并且内容被设置到绑定状态时,那么管理服务器基于状态管理表检测在本地网络(A)中设置到绑定状态的内容准备在本地网络(B)多余地设置到绑定状态,并且不允许将内容在本地网络(B)设置到绑定状态。
上述管理处理有效地防止同一内容并行地用作多个内容。
图10所示的状态管理表可以由管理服务器等等保存,以便即使当可拆卸介质从重放设备中移走时也可允许参考当前状态,还允许基于这样参考的当前状态对内容进行使用管理。
如果信息记录介质是可记录介质并记录了当前状态,那么由于当前状态记录在记录介质上,所以能直接从记录介质上读取当前状态而不用经过服务器来确认内容是否处于绑定状态,并且可基于读出的当前状态执行内容的使用管理。
禁止向其标准数据区域附加记录数据的ROM介质优选地应当在其中具有部分可记录的区域,以记录上述状态管理信息。优选地应当使用具有这种结构的ROM介质。
可选择地,优选地使用可附加记录的光盘介质、具有IC存储器的盒式磁带介质等等。
图10所示的状态管理表可以与如图4所示的内容管理单元(CPS单元)和管理密钥的表[单元结构和单元密钥管理表]集成结合,或者可独立于该表。
相应于该内容管理单元的管理信息还包括:关于内容处于分离状态时内容的重放和使用限制的信息,以及关于内容处于绑定状态时内容的重放和使用限制的信息。
这些内容管理信息被描述为与信息记录介质中的内容相应的属性信息,或被记录在执行内容管理处理的管理服务器中。对于那些只允许在绑定状态下使用的内容,可以使用只基于记录在管理服务器中的内容管理信息的内容使用管理结构。
下面将参考图11描述内容管理信息的数据的实例。图11示出了作为固定长度数据来记录的内容使用管理信息的结构的实例,即内容回放和复制控制信息管理表。内容回放和复制控制信息管理表作为每个CPS单元的数据或所有CPS单元的数据的信息表而建立。
图11所示的内容回放和复制控制信息管理表包括与固定长度数据形式的内容的使用和复制相关的控制信息,如依赖于内容的状态即内容是处于分离状态还是绑定状态的内容管理信息。
考虑到本地网络中内容的使用,如图11所示的固定长度的内容管理信息的设置是优选的。分离状态下的管理信息表示,例如,内容是否可在分离状态下重放。对于不能在分离状态下重放的内容,描述了一种重放内容的处理。例如,描述了连接到密钥分发服务器,获取分发在另一介质(存储卡等等)中的密钥数据的需求,以及诸如URL或电话号码的信息以指定服务器,或存储这种信息的列表的索引值。
绑定状态下的管理信息表示是否可以在网络中复制、流分发和远程回放,所述每种设备的复制的数量和到期日期,是否存在复制/流数据,数据转换处理,以及如果内容不再处于绑定状态而对复制数据的处理。
由于图11假设部分或全部上述信息存储在固定长度字段中,由大量字符构成的数据如URL和数据位置(路径信息)被存储在另一文件中,并且存储在其它文件中的列表索引被存储在固定长度字段中。
为了可以从服务器中获取回放操作控制信息,而不是使用记录介质上的回放控制信息,并且为了根据所获得的回放操作控制信息来操作,如图11中的内容管理信息结构501所示出的,可以存储表示从服务器获取的标志和表示如何访问服务器的信息。
通过设置上述作为内容管理信息的信息,可以执行不能由固定长度数据表示的复杂的控制处理,并且在售出该记录介质后改变控制处理。
图12示出了为每个CPS单元建立的内容使用管理信息的结构的实例,即作为可变长度数据记录的内容回放和复制控制信息的内容回放和复制控制信息管理表。
所建立的信息的细节与图11所示的那些相同。由于可包括可变长度信息,由大量字符构成的数据如URL和数据位置(路径信息)可直接以内容管理信息来描述。由于信息具有循环结构并且为每种内容管理信息定义类型(图12中的CCI_and_other_info_type),所以通过定义附属于它的类型和信息(图12中的CCI_and_other_info_value和Additional_info),可容易地对随后增加的新的复制控制处理进行处理。可不处理过去售出的未知类型的设备。
可以建立一种结构,其中关于分离状态和绑定状态的内容管理信息不分开,如图12的(A)所示,以及另一种结构,其中为相应的两个状态提供内容管理信息的循环,如图12的(B)所示。
为了可以从服务器中获取回放操作控制信息,而不是使用记录介质上的回放控制信息,并且为了根据所获得的回放操作控制信息来操作,如图12中的内容管理信息结构502所示出的,可以存储表示从服务器获取的标志和表示如何访问服务器的信息。
通过设置上述作为内容管理信息的信息,可以执行不能由固定长度数据表示的复杂控制处理,并且在售出该记录介质后改变控制处理。
通过在图12所示的内容回放和复制控制信息管理表中建立用户定义信息503,并将用户可定义的控制信息的类型设定为用户定义信息503,就可以实现在属于记录介质的标准范围之外的控制处理,以及可由内容分发者自由定义的控制处理,以执行相应于单个用户的内容回放控制,例如区分某成员用户和非成员用户并只允许成员用户重放内容,或者建立不依赖记录介质标准的复制控制信息(CCI)的定义。
基于用户定义的复制控制信息(CCI)的使用实例,例如是建立不依赖记录介质标准的复制控制信息(CCI)的定义。
复制控制信息(CCI)的参数由每个特殊的记录系统的标准(DVD标准等等)来决定。一旦变为广泛使用与这种记录系统兼容的重放设备,就难于扩展复制控制信息(CCI)。
因此,作为由记录系统决定的复制控制信息(CCI)不可用的可选控制信息,被建立为用户定义信息,并且内容拥有者或管理者建立唯一的复制控制信息(CCI)。
由于由内容拥有者或管理者唯一建立的复制控制信息(CCI)不能由兼容标准的重放设备解译,所以使得从记录介质或诸如服务器等等的外部资源可获得用于解译复制控制信息(CCI)的应用(例如Java)。通过执行所需的应用,就可以为重放设备解译唯一定义的复制控制信息(CCI)并根据该CCI执行控制操作。
[8.主内容、子内容和内容的存储结构]
下面将描述主内容、子内容和内容的存储结构。
下面将参考图13描述用于存储上述各种内容管理单元(CPS单元)和各种管理信息的目录结构,以及用于管理信息的存储区域。BDMV目录是用于在蓝光光盘ROM格式中存储应用文件的目录。
在图13所示的目录结构中,主内容数据区域511是目录,它在参照图2和3所描述的按照某种AV格式的多个分层结构中存储主内容的数据文件,并且还存储程序,主内容即具有应用、播放列表、片断等等的分层结构的、按照某种AV格式(蓝光光盘ROM格式)的内容。
这些数据文件存储在信息记录介质的用户数据区域中。包括在片断中的AV流是由单元密钥加密的数据文件,该单元密钥是为各内容管理单元(CPS单元)所建立的。
主内容管理数据区域512存储相应于主内容的管理文件。主内容管理数据区域512存储表的数据文件,即如图4所示的管理内容管理单元(CPS单元)结构和单元密钥的表,也就是[单元结构和单元密钥管理表],上述参照图10所描述的管理各内容管理单元的分离状态和绑定状态的[状态管理表],以及上述参照图11和12所描述的存储各状态下内容的使用和复制控制信息的[内容回放和复制控制信息管理表]。这些表或者作为单个的数据文件或者作为包括表的组合的数据文件来存储。
子内容数据区域513是存储不属于主内容的内容的目录,即不按照特定AV格式[蓝光光盘ROM格式]的内容,也就是属于图2和3所示的数据群的内容。这些数据文件也存储在信息记录介质的用户数据区域中。属于子内容数据区域513的内容可以包括作为内容管理单元(CPS单元)而建立的内容,以及不是作为内容管理单元(CPS单元)而建立的内容。作为内容管理单元(CPS单元)而建立的内容变为以单元密钥加密的数据文件。
子内容管理数据区域514存储相应于子内容的管理文件。子内容管理数据区域514存储表的数据文件,即如图4所示的管理内容管理单元(CPS单元)结构和单元密钥的表,也就是[单元结构和单元密钥管理表],上述参照图10所描述的管理各内容管理单元的分离状态和绑定状态的[状态管理表],以及上述参照图11和12所描述的存储各状态下内容的使用和复制控制信息的[内容回放和复制控制信息管理表]。
数据群信息515表示存储了子内容的数据群信息的文件。如图13所示,属于数据群1至N的数据文件的路径被登记。为了打开子内容,先打开数据群信息515以获得所需内容所属的群的信息,然后基于所获得的信息指定数据文件。
如果将群建立为内容管理单元(CPS单元),就以与每个数据群相关联的单元密钥对其加密。如果要使用属于建立为内容管理单元(CPS单元)的群的数据文件,那么就有必要获得单元密钥并以此单元密钥解密该数据文件。这些信息项可从存储在子内容管理数据区域514中的管理文件中获得。
图13所示的子内容数据区域513具有一种包括属于所有数据群的混合文件的结构。如使用图14所示的子内容数据区域521那样,例如,子内容数据区域513可以具有用于数据群的文件夹,并可以具有这样的文件结构,如数据属于各数据群并设置在每个数据群下。
在图14所示的结构中,数据群信息522被设置为表示与各数据群相应的目录名(文件夹名)的数据。为了打开子内容,先打开数据群信息522以获得作为所需内容所属的群的信息的目录名,然后基于所获得的信息获得数据文件。
通过图13和14所示的数据存储结构,相应于主内容的管理信息与相应于子内容的管理信息互相分离地建立。然而,如图15所示,例如,这些管理信息可以作为直接连接到路径的文件而建立,使所有与主内容和子内容相应的管理信息可以一起管理。
图15所示的目录结构包括主内容数据区域551、子内容数据区域552,以及与主内容和子内容相应的内容管理数据区域553。
内容管理数据区域553存储与主内容和子内容都相应的管理文件。内容管理数据区域553存储表的数据文件,即如图4所示的管理内容管理单元(CPS单元)结构和单元密钥的表,也就是[单元结构和单元密钥管理表],上述参照图10所描述的管理各内容管理单元的分离状态和绑定状态的[状态管理表],以及上述参照图11和12所描述的存储各状态下内容的使用和复制控制信息的[内容回放和复制控制信息管理表]。
存在着用于主内容管理数据、子内容管理数据以及包括以上两者的内容管理数据的多种存储模式。
图16示出了用于这些管理数据的存储结构的实例。管理数据被存储在下述的模式之一中。
(A)管理数据作为记录介质的用户数据区域中的专用文件来保存。
(B)管理数据被插入到记录介质的用户数据区域中的AV格式文件中。例如,管理表数据被插入并被存储在标题、索引数据文件或诸如播放列表等等的AV格式文件中。
(C)管理数据被存储在记录介质的物理区域中,即用户不能直接访问的区域。
(D)管理数据保存到外部服务器中。
以上述模式(A)至(D)之任一来存储管理数据。
[单元结构和单元密钥管理表]、[状态管理表]和[内容回放和复制控制信息管理表]在上面已经作为管理数据的特定实例来描述。所有的这些表可用不必以一个模式存储,而是可以以各自不同的模式来存储。
根据上述的模式(C),上述3种信息被保存在用户不能直接访问的区域中,如记录介质的导入区。根据上述的模式(D),上述3种信息被保存在外部服务器中,而不是记录介质中。在这种情况下,重放设备需要在回放记录介质之前获得与来自外部表面的3个表相应的信息。
[9.用于内容使用控制信息的加密和伪造防止处理结构]
下面将描述用于内容使用控制信息的加密和伪造防止处理结构。
首先,下面在(9-1)中描述多个结构的概要,并在(9-2)中描述一个特定处理结构的细节。
(9-1)用于内容使用控制信息的加密和伪造防止处理结构的概要
首先,在下面描述用于内容使用控制信息的加密和伪造防止处理结构的概要。相应于内容的内容使用控制信息,也就是存储着内容的使用和复制控制信息的[内容回放和复制控制信息管理表],应该优选地被处理以用于反伪造,并被加密和存储,其中该内容与参照图11和12描述的各个CPS单元相应。
下面将参考图17描述用于防止回放/复制控制信息被伪造的处理以及加密回放/复制控制信息的处理。
如图17所示,回放/复制控制信息与向其添加的伪造验证数据结合起来,然后被加密和存储。
例如,为与CPS单元1相应的回放/复制控制信息1、571建立伪造验证数据1、572。伪造验证数据例如可基于回放/复制控制信息或基于该回放/复制控制信息的MAC(消息鉴定码),被建立为诸如SHA-1等等的散列数据。
具有向其添加的伪造验证数据1、572的回放/复制控制信息1、571,基于相应于每个CPS单元的单元密钥来加密,并被存储。
回放/复制控制信息可以不同模式的一种存储:如图17的(A-1)所示,回放/复制控制信息文件为每个CPS单元而建立。如图17的(A-2)所示,所有CPS单元的控制信息一起存储为包括参照图11所描述的固定长度数据的单一数据文件。如图17的(A-3)所示,所有CPS单元的控制信息一起存储为包括参照图12所描述的可变长度数据的单一数据文件。
下面将参考图18描述将散列函数作为伪造验证数据来应用的处理序列。
基于回放/复制控制信息581、582的散列值由诸如SHA-1等等的散列生成函数583来产生,其中回放/复制控制信息581、582与各个CPS单元相应。
散列值被建立为与回放/复制控制信息581、582相应的伪造验证数据584、585,其中回放/复制控制信息581、582与各个CPS单元相应,并且与各个CPS单元相应的单元密钥Ku1、Ku2被用于伪造验证数据和回放/复制控制信息的结合数据586、587,以便将它们加密到存储文件中。
下面将参考图19描述没有应用散列函数的伪造防止结构。根据图19所示的处理,相应于各个CPS单元的回放/复制控制信息591、592被重复和结合多次,以建立结合数据593、594。然后,相应于各个CPS单元的单元密钥Ku1、Ku2被用于结合数据593、594,以便将它们加密到存储文件中。
结合的相同数据的加密数据被建立为存储文件。当这些存储文件以单元密钥Ku1、Ku2解密时,能基于是否检测到相同数据的重复模式来验证对它们的任何伪造。
一种用于执行重放内容的处理的信息处理装置,获取与存储在信息记录介质上的内容管理单元(CPS单元)相应的加密内容使用控制信息,即回放/复制控制信息,执行解密处理,其应用了为对应内容管理单元而建立的单元密钥,执行伪造验证处理,然后在确认没有伪造的情况下基于内容使用控制信息来执行内容使用处理。
(9-2)用于内容使用控制信息的加密和伪造防止处理结构的特定实例
现在,将描述加密和伪造防止处理结构的特定实例。
在下面将要描述的特定实例中,作为内容使用控制信息的回放/复制控制信息按照图17的(A-1)所示的模式来存储,即作为与单个的CPS单元的回放/复制控制信息相应的所建立的单个的文件。
下面参考图20描述用于将回放/复制控制信息加密为内容使用控制信息的结构。
图20是记录在信息记录介质上的内容使用控制信息的数据的结构的图,即构成与各个CPS单元的回放/复制控制信息相对应的单个文件的数据的记录结构。
图20的(a)示出了CPS单元001的内容使用控制信息在信息记录介质中的记录数据结构。如图所示,记录数据具有多个数据块,每个数据块包括18字节的用户控制数据(UCD)601和2048字节的用户数据602,该用户数据602包括内容使用控制信息和作为伪造验证数据的散列数据。所使用的数据块的数量按内容使用控制信息的数据长度而不同。
如图20的(a)所示的CPS单元的内容使用控制信息是与存储在信息记录介质中的多个CPS单元中的一个相应的内容使用控制信息。例如,内容使用控制信息在图21所示的表示记录在信息记录介质中的整体数据结构的目录中,与CPS单元001的内容使用控制信息[CPSUnit001.cci]相应。
图21所示的目录结构是包括内容数据区域612和相应于该内容的内容管理数据区域611的结构。在内容数据区域612中所示的BDMV目录建立为存储按照蓝光光盘ROM格式的内容和应用的目录。
如上面参照图2和3所描述的,按照蓝光光盘ROM格式的内容具有标题、对象、播放列表、片断信息、AV流等等的分层结构。构成它们的数据文件在BDMV目录中建立。
内容管理数据区域611存储与该内容相应的管理文件。例如,内容管理数据区域611,相对于每个CPS单元,将单元密钥生成值信息(Unit_Key_Gen_Value.inf)存储为与如图4所示的管理各个内容管理单元(CPS单元)的CPS单元密钥的表相应的信息,并将内容使用控制信息(CPSUnit00n.cci)存储为对各个单元建立的内容的回放/复制控制信息。
下面将参考图22描述单元密钥生成值信息(Unit_Key_Gen_Value.inf)609的数据结构。图22示出了单元密钥生成值信息(Unit_Key_Gen_Value.inf)文件的语法的实例。单元密钥生成值信息文件是一个数据文件,它定义了表示内容管理单元和索引之间的关联的信息,以及用在单元密钥的产生的随机数信息。
特别地,单元密钥生成值信息(Unit_Key_Gen_Value.inf)文件是一个定义文件,它将第一回放定义为当信息记录介质(盘)装载入驱动器中时要激活的回放内容,并将顶层菜单的索引定义为当菜单显示功能被激活时要重放的内容,如参照图5至7所描述的,定义了将作为其它索引的标题与CPS单元相关联的信息,以及用于产生分配给各个CPS单元的密钥的随机数(Vu)信息。
单元密钥生成值信息(Unit_Key_Gen_Value.inf)包括下列数据:
(a)[CPS_Unit_number_for_FirstPlayback]作为指定给与第一回放相应的CPS单元编号的信息;
(b)[CPS_Unit_number_for_TopMenu]作为指定给与顶层菜单相应的CPS单元编号的信息;
(c)[Number of Titles]作为标题号数信息;
(d)[CPS_Unit_number for Title]作为指定给与每个标题相应的CPS单元编号的信息;
(e)[Number of CPS_Units]作为CPS单元数信息;以及
(f)[Unit Key Generation Value for CPS_Unit]作为产生与各个CPS单元相应的密钥的随机数(Vu)信息。
如果没有存储与第一回放相应的内容,那么就设置[CPS_Unit_number_for_FirstPlay=0]。如果没有存储与顶层菜单相应的内容,那么就设置[CPS_Unit_number_for_TopMenu=0]。各个CPS单元编号关联于各个标题编号(Title#1至Title#[Number_of_Titles])来设置。
内容的回放/复制控制信息建立为各个CPS单元的单个信息。特别地,单个的使用控制信息,如下所述,为存储在信息记录介质中的各个CPS单元建立。
[CPS单元1]
允许用于记录介质的复制数量:a,允许的回放数量:b,远程回放是否可以:可以,......。
[CPS单元2]
允许用于记录介质的复制数量:0,允许的回放数量:c,是否可以远程回放:不可以,......。
图21所示的内容使用控制信息[CPSUnit001.cci]610是与CPS单元001相应的内容使用控制信息。内容使用控制信息[CPSUnit002.cci]是与CPS单元002相应的内容使用控制信息。
这些内容使用控制信息与存储在各个CPS单元中的内容相应,或者特别地,与图21所示的目录中的片断AV流数据613、614、615的使用控制信息相应。
图23示出了表示这些AV流和CPS单元之间的关联的按照蓝光光盘ROM格式的内容结构。图21所示的片断AV流数据613、614、615分别与图23所示的AV流数据613、614、615相应。
特别地,片断AV流数据613、614是属于CPS单元#1的数据,而片断AV流数据615是属于CPS单元#2的数据。
因此,片断AV流数据613、614的内容回放控制信息是关于CPS单元001而建立的内容回放控制信息文件,例如图21所示的内容使用控制信息[CPSUnit001.cci],并且片断AV流数据615的内容回放控制信息是关于CPS单元002而建立的内容回放控制信息文件,例如图21所示的内容使用控制信息[CPSUnit002.cci]。
当信息处理装置要使用包含在任一个CPS单元中的内容时,该信息处理装置读取与该CPS单元相应的内容使用控制信息,并根据该读出的控制信息来执行使用处理。
下面参考图20进一步描述内容使用控制信息的记录结构。图20的(a)中所示的记录数据中的18字节用户控制数据(UCD)601是为每个2048字节的用户数据602所建立的控制数据,并且包括如回放控制信息的控制数据。为此,用于各个CPS单元的回放/复制控制信息和作为伪造验证数据的散列值存储在用户数据602中。
对每个数据块采用块密钥Kb进行块加密,其中块密钥Kb是由设置在块中的块种子603和相应于每个内容管理单元(CPS单元)的单元密钥Ku来产生的。
下面将参考图24描述使用块密钥Kb的块加密处理。图24所示的用户数据621表示一个数据块中的用户数据(2048字节)。使用数据是包括用于每个CPS单元的回放/复制控制信息的数据。
在块加密处理中,具有预定长度的块种子是从一个数据块中的用户数据(2048字节)中提取的,并且块密钥Kb是基于块种子和单元密钥Ku由加密过程来产生的。然后除了块种子之外的数据部分用块密钥Kb进行加密。
在所示的实例中,16字节数据是从用户数据的开头提取的,并且所提取的16字节数据被用作块种子622。
如图24所示,对来自用户数据的开头的16字节块种子622进行加密处理,特别地,例如在步骤S11中基于CPS单元密钥Ku-a 623进行AES加密处理,产生块密钥Kb 624。
所采用的CPS单元密钥Ku-a 623是与经过块加密的内容使用控制信息相应的单元的单元密钥。如果经过块加密的内容使用控制信息表示用于CPS单元a的控制数据,那么就采用与CPS单元a相应的单元密钥Ku-a。以这种方式,就采用为每个CPS单元所建立的不同的单元密钥来产生块密钥。
在步骤S11产生了块密钥Kb 624之后,用户数据621中除了16字节的块种子622之外的数据部分,即2032字节的数据区域,通过采用块密钥Kb 624来执行加密处理,例如AES加密处理。
根据这种块加密,作为块数据的2048字节的用户数据建立为不加密的16字节块种子622和用块密钥Kb 624加密的2032字节数据。这些数据被记录在信息记录介质中。
块种子是从用户数据中提取的,并为每个块建立为不同的数据。因此,即使采用了公共CPS单元密钥Ku,块密钥Kb对每个块来说也是不同的,因此能更安全地执行加密处理。
下面将参考图25描述解密已经经过块加密的数据的序列。图25所示的2048字节用户数据631是已参照图24所描述的进行块加密的数据,并且由不加密的16字节块种子632和用块密钥Kb加密的2032字节数据633构成。
如图25所示,对来自用户数据的开头的16字节块种子632进行加密处理,特别地,在步骤S21中基于CPS单元密钥Ku-a 634进行AES加密处理,产生块密钥Kb 635。
所采用的CPS单元密钥Ku-a 634是与经过块加密的内容使用控制信息相应的单元的单元密钥。如果经过块加密的内容使用控制信息表示用于CPS单元a的控制数据,那么就采用与CPS单元a相应的单元密钥Ku-a。
在步骤S21中产生块密钥Kb 635之后,用户数据631中除了16字节的块种子632之外的数据部分,即2032字节的加密数据633,通过采用块密钥Kb 635来执行解密处理,例如AES解密处理。
根据这种块加密,作为块数据的2048字节用户数据由不加密的16字节块种子622和用块密钥Kb 635加密的2032字节数据组成。这些数据表示与某个CPS单元相应的内容使用控制信息。用于重放并使用内容的信息处理装置按照内容使用控制信息来使用内容。
在图24和25中,描述了对一个块的加密和解密处理。如上面参照图20所描述的,CPS相关的内容使用控制信息使用依赖于其长度的多个块进行记录。因此,为了记录并重放CPS相关的内容使用控制信息,可对多个块执行上面参照图24和25所描述的每个块的处理。
图26示出了与某CPS单元a相应的内容使用控制信息的整体记录数据结构。内容使用控制信息被分割并且存储在多个块数据的用户数据区域中。在图26所示的实例中,使用了第1至第n块的用户数据。
来自每个块的用户数据的开头的16字节被提取为种子,采用单元密钥Kua 651对所提取的种子执行加密处理以产生块密钥。
特别地,关于第一块,采用种子1和单元密钥Kua 651执行加密处理以产生块密钥Kb1,并采用该块密钥Kb1来加密除了种子之外的用户数据的数据区域。相似地,关于第二块,采用种子2和单元密钥Kua 651执行加密处理以产生块密钥Kb2,并采用该块密钥Kb2来加密除了种子之外的用户数据的数据区域。对所有的块执行相同的处理以产生记录数据。
下面将参考图27描述相应于单一内容管理单元(CPS单元)的记录的内容使用控制信息文件的实例以及设置为伪造验证数据的散列值的实例。
如参照图20至26所描述的,作为每个CPS单元的回放/复制控制信息的内容使用控制信息被分割并且存储在块数据的2048字节用户数据区域中。
图27示出了作为2048字节用户数据区域的第一块701及随后的块702,其中该用户数据区域用作为存储着内容使用控制信息的块数据。随后的块702包括一个或多个块。假设随后的块702包含N块的用户数据,并包含2048×N的数据。
第一块701包含具有字节总数为2048字节的用户数据,并存储下列各数据:
a.第一头部:16字节
b.第一控制信息(CCI)区域:2012字节;以及
c.第一散列值:20字节。
第一头部(16字节)包含的信息有关包含在第一控制信息(CCI)区域中的内容使用控制信息(回放/复制控制信息)的循环数目以及保留的区域。第一头部(16字节)中的数据被用作种子信息,以产生与该块相应的块密钥。
如上面参照图20至26所描述的,由于不对种子信息进行块加密,它就作为纯文本数据存储在信息记录介质中。因此,如果作为每个CPS单元的回放/复制控制信息的内容使用控制信息被包括在用作种子信息的块数据的用户数据区域的开头的16字节数据中,那么控制信息的特定细节就可能泄漏。因此,在用户数据区域的开头的16字节区域被建立为用于存储较低机密性的数据的头部信息区域。
跟在头部之后的第一控制信息(CCI)区域(2012字节)存储作为相应于每个CPS单元的回放/复制控制信息的内容使用控制信息。
图27示出了第一块701的内容使用控制信息(回放/复制控制信息)为包括两种控制信息,即:
基本控制信息(基本CCI),和
扩展控制信息(扩展CCI)。
在图27所示的实例中,第一控制信息(CCI)区域存储基本控制信息(基本CCI)的一个项目和扩展控制信息(扩展CCI)的四个项目A至D。
基本控制信息(基本CCI)表示包括基本最小内容使用控制信息的数据。基本控制信息(基本CCI)由几乎所有的信息处理装置来读取,其中该信息处理装置按照预定的内容回放处理程序来执行内容回放处理,并且该信息处理装置被要求依照该控制信息执行处理。扩展控制信息(扩展CCI)表示包括可用于信息处理装置的扩展内容使用控制信息(回放/复制控制信息)的数据,其中该信息处理装置具有诸如高级内容使用处理的处理功能,例如网络传输、流传送和数据接收。
基本控制信息(基本CCI)需要快速从回放/复制控制信息存储文件中移走。为了存储扩展控制信息(扩展CCI),采用一种存储处理,其为将来的扩展而在尺寸等等上设置较少的限制。基本控制信息(基本CCI)和扩展控制信息(扩展CCI)的特定实例如图28所示。
如图28所示,基本控制信息(基本CCI)包括下列控制信息,例如:
可复制/不可复制信息:只用于一次产生的可复制/不可复制/可复制;
视频输出分辨率限制信息:输出限制/没有输出限制;
模拟复制控制信息:模拟复制可以/不可以(模拟复制防止技术的指定);
是否存在加密的信息:加密/不加密;以及
是否存在要求权利的信息:要求权利/不要求权利。
扩展控制信息(扩展CCI)包括下列控制信息,例如:
单一信息记录介质(盘)上的可播放/不可播放信息:指示是否只可以信息记录介质(盘)上的信息进行内容回放;
播放单一信息记录介质(盘)上不可播放的内容的方法:“连接到密钥分发服务器”,“插入密钥存储卡”,等等;
服务器指定:服务器列表的索引值;
复制和流传送兼容性信息:用于在另一内部网设备上回放内容的兼容性信息;以及
基于复制和流传送的数据转换处理:可用于将内容转换为用于另一设备的内容的处理。
扩展控制信息(扩展CCI)还包括下列控制信息:
关于是否可复制到具有相同类型的内部网记录介质的复制限制信息,等等;
关于是否可复制到便携单元的复制限制信息,等等;
关于是否可以流传送和远程回放的信息,等等;
关于下载处理的信息;以及
用于从服务器获取操作控制信息的信息。
扩展控制信息(扩展CCI)可被设置为任一个可选择的控制信息。
下面将参考图27进一步描述组成第一块701的数据,作为用作为存储内容使用控制信息的块数据的2048字节用户数据区域。
第一块701存储基于下列数据之一而产生的第一散列值(20字节):
a.第一头部:16字节;以及
b.第一控制信息(CCI)区域:2012字节。
散列值表示通过将诸如SHA-1等等的散列函数应用到第一头部的数据和第一控制信息(CCI)区域的数据中而产生的数据,并且被建立为用于第一头部的数据和第一控制信息(CCI)区域的数据的伪造验证数据。
散列值的大小依照所使用的散列函数而不同。在图27中,使用散列函数SHA-1,并产生160位(20字节)的散列值。然而,可以使用不同的散列函数和不同的散列值长度。通过向散列函数输入范围从文件的开头到紧邻该散列值所记录的区域之前的位置(如果使用SHA-1,就是从开头开始的2028字节区域)的数据,以获得第一散列值。
一种用于读取内容使用控制信息并根据该使用控制信息来执行内容使用的信息处理装置,基于第一头部的数据和第一控制信息(CCI)区域的数据计算散列值,并将计算的散列值与存储在块数据的用户数据区域中的散列值进行比较。如果经比较的散列值互相一致,那么信息处理装置就确定不存在伪造,并继续其处理。如果经比较的散列值互相不一致,那么信息处理装置就确定存在伪造,并停止依照内容使用控制信息的重放以及内容使用。
图27所示的随后的块702包含N块的用户数据,并包含2048×N字节的数据。
随后的块702的用户数据存储着下列各数据:
a.第二头部:16字节;
b.第二控制信息(CCI)区域:任意字节;以及
c.全部散列值:20字节。
第二头部:16字节包括从跟在第一块701之后的第二块的用户数据的开头开始的16字节,并包含关于内容使用控制信息(回放/复制控制信息)循环数目和保留的区域的信息,其中内容使用控制信息包含在第二控制信息(CCI)区域中。第二头部(16字节)中的数据用作产生块密钥的种子信息,其中块密钥与第二块的开头的2048字节相应。
第二控制信息(CCI)区域:任意字节建立为用于在不超过(2048×N-(16+20))字节的范围内存储多个内容使用控制信息(回放/复制控制信息)的区域,该范围如下产生:通过从随后的块702的(2048×N)字节数据大小移走整个散列值的头部和数据部分。在图27所示的实例中,第二控制信息(CCI)区域存储扩展控制信息(扩展CCI)的全部五个信息块E至I。
如果随后的块702使用多个块,那么在每个块的用户数据开头的16字节数据用作为种子区域,作为用于每个块的块密钥产生信息。将种子区域设置为存储内容使用控制信息(回放/复制控制信息)的结构数据或与第二头部或空(dummy)数据相同的信息。
全部散列值:20字节存储基于所有下列数据而产生的全部散列值(20字节):
第一块701的全部数据;
随后的块702的第二头部:16字节;以及
第二控制信息(CCI)区域:任意字节。
通过将诸如SHA-1等等的散列函数应用到第一块701的全部数据、随后的块702的第二头部和第二控制信息(CCI)的全部数据中来产生全部散列值,并且该全部散列值建立为用于第一块701的全部数据、随后的块702的第二头部和第二控制信息(CCI)的全部数据的伪造验证数据。
散列值的大小依照所使用的散列函数而不同。在图27中,使用散列函数SHA-1并产生160位(20字节)的散列值。然而,可以采用不同的散列函数和不同的散列值长度。通过向散列函数输入,范围从文件的开头到紧邻该散列值所记录的区域之前的位置(如果使用SHA-1,就是从开头开始的[文件大小-20]字节区域)的数据,以获得全部散列值。
关于用于读取内容使用控制信息并根据该使用控制信息来执行内容使用的信息处理装置,一种用于根据扩展控制信息来执行高级内容使用处理的装置,不验证第一块的散列值,而是基于全部散列值来执行数据伪造验证处理。
记录
特别地,用于执行内容使用的信息处理装置基于第一块701的全部数据、随后的块702的第二头部的数据和第二控制信息(CCI)来计算散列值,并将所计算的散列值与存储在随后的块702的用户数据区域中的散列值进行比较。如果经比较的散列值互相一致,那么信息处理装置就确定不存在伪造,并继续它的处理。如果经比较的散列值互相不一致,那么信息处理装置就确定存在着伪造,并停止依照内容使用控制信息的重放和使用内容。
一种使用高级内容并依照扩展控制信息来执行高级内容使用处理的装置,基于包含在第一块以及从第二块开始的随后块中的数据,计算散列值,并且将所计算的散列值与全部散列值进行比较。一种不使用高级内容而仅依照基本控制信息来执行高级内容使用处理的装置,可以基于设置在第一块701中的信息计算散列值,并将所计算的散列值与设置在第一块701中的第一散列值进行比较。
图27中所示的内容使用控制信息的存储结构和散列值设置结构具有下列三个优点:
(1)通过产生并解密开头的2048字节(第一块)的块密钥并且基于散列值的比较来验证伪造,使其可以获得并验证基本控制信息。
(2)如果扩展控制信息的大小小,那么也将扩展控制信息存储在开头的2048字节(第一块)中,以使其可以通过产生并解密开头的2048字节(第一块)的块密钥并且基于散列值的比较来验证伪造,从而获得并验证基本控制信息和扩展控制信息。
(3)如果扩展控制信息的大小大,那么可以使用从第二块开始的随后的块来存储内容使用控制信息。
图29是示出与图27所示的内容使用控制信息的存储实例相应的语法的图。
具有由开头的2048字节构成的第一块区域数据721和跟在该第一块区域数据721之后的随后块区域数据722,该随后块区域722具有2048字节的整数倍大小。
第一块区域数据721在其中建立为头部信息:
[Number_of_Primary_CCI_loop]作为表示信息块(循环)数目的信息,其中该信息块用作为在第一块区域中描述的内容使用控制信息(回放/复制控制信息):16位;以及
保留区域:112位。
上述数据是头部的16字节数据。
第一块区域数据721在其中还建立为第一控制信息(CCI)区域信息:
[CCI_and_other_info_type]作为内容使用控制信息(回放/复制控制信息)的数据类型信息:16位;
[CCI_and_other_info_data_length]作为内容使用控制信息(回放/复制控制信息)的数据长度信息:16位;
[CCI_and_other_info_data]作为内容使用控制信息(回放/复制控制信息)的数据值信息:(CCI_and_other_info_data_length×8)位;以及
保留区域:X位。
而且,第一块区域数据721在其中建立:
[Hash_value_for_Primary_CCI]作为基于上述第一块结构数据而计算的散列值:160位。
随后块区域数据722基本上与第一块区域具有相同数据结构,并在其中建立由表示循环数目的信息和保留区域所构成的头部,以及包括数据类型、数据长度和数据值、保留区域以及全部散列值[Hash_value_for_All_CCI]:160位的内容使用控制信息(回放/复制控制信息)区域。
全部散列值[Hash_value_for_All_CCI]:160位是基于除了全部散列值之外的全部第一块区域数据721和随后块区域数据722而产生的散列值。
下面将参考图30描述与图27所示不同的记录的内容使用控制信息文件的实例,以及设置为伪造验证数据的散列值。
在图27所示的记录的内容使用控制信息文件的实例中,第一块区域中在其中存储基本控制信息和扩展控制信息。然而,在图30所示的实例中,第一块用作为仅存储基本控制信息的区域,而所有的扩展控制信息都存储在从第二块开始的随后的块中。
下面将参考图30描述本实例中的记录的内容使用控制信息文件的结构。
图30示出了作为用作为存储内容使用控制信息的块数据的2048字节用户数据区域的第一块751,以及随后的块752。随后的块752包括一个或多个块。假设随后的块752包含N块用户数据,并包含2049×N字节的数据。
第一块751包含具有字节总数为2048字节的用户数据,并存储下列各数据:
a.基本头部:16字节;
b.基本控制信息(CCI)区域:2012字节;以及
c.基本散列值:20字节。
基本头部(16字节)包含关于内容使用控制信息(回放/复制控制信息)的循环数目的信息以及保留区域,其中内容使用控制信息包含在第一块751的基本控制信息(CCI)区域中。基本头部(16字节)中的数据用作产生与此块相应的块密钥的种子信息。
跟在头部之后的基本控制信息(CCI)区域(2012字节)只存储与每个CPS单元相应的内容使用控制信息(回放/复制控制信息)中的基本控制信息(基本CCI)。扩展控制信息(扩展CCI)不存储在第一块751中,而全部存储在随后的块752中。在所描述的实例中,第一块751存储基本控制信息(基本CCI)的全部五个信息块A至E。
如上所述,基本控制信息(基本CCI)表示包括基本最小内容使用控制信息(回放/复制控制信息)的数据。基本控制信息(基本CCI)由几乎所有的信息处理装置来读取,其中该信息处理装置按照预定的内容回放处理程序来执行内容回放处理,并且要求该信息处理装置依照该控制信息执行处理。
第一块751还在其中存储基于基本头部(16字节)和基本控制信息(CCI)区域:2012字节的数据而产生的基本散列值(20字节)。散列值表示通过将诸如SHA-1的散列函数应用到基本头部的数据和基本控制信息(CCI)区域的数据中而产生的数据,并被建立为用于这些数据的伪造验证数据。散列值的大小依照所使用的散列函数而不同。在图30中,使用散列函数SHA-1,并产生160位(20字节)的散列值。然而,可以采用不同的散列函数和不同的散列值长度。通过向散列函数输入范围从文件的开头到紧邻该散列值所记录的区域之前的位置(如果使用SHA-1,就是从开头开始的2028字节区域)的数据,以获得第一散列值。
一种只基于基本控制信息执行内容使用的信息处理装置,基于基本头部的数据和基本控制信息(CCI)区域的数据计算散列值,并将计算散列值与存储在块数据的用户数据区域中的散列值进行比较。如果经比较的散列值互相一致,那么信息处理装置就确定不存在伪造,并继续它的处理。如果经比较的散列值互相不一致,那么信息处理装置就确定存在着伪造,并停止依照内容使用控制信息进行的内容重放以及使用。
不要求该只基于基本控制信息执行内容使用的信息处理装置去执行如信息读取和为第二块和其后的块进行散列值计算的处理,因此可以有效地处理数据。
图30所示的随后的块752包含N个块的用户数据,并包含2048×N字节的数据。
随后的块752的用户数据存储下列各数据:
a.扩展头部:16字节;
b.扩展控制信息(CCI)区域:任意字节;以及
c.全部散列值:20字节。
扩展头部:16字节包括从跟在第一块751之后的第二块的用户数据的开头开始的16字节,并包含有关包括在扩展控制信息(CCI)区域中的内容使用控制信息(回放/复制控制信息)的循环数目的信息,以及保留区域。扩展头部(16字节)中的数据用作产生与第二块相应的块密钥的种子信息。
扩展控制信息(CCI)区域:任意字节建立为用于在不超过(2048×N-(16+20))字节的范围内存储多个内容使用控制信息(回放/复制控制信息)的区域,该范围如下产生:通过从随后的块702的(2048×N)字节数据大小移走整个散列值的头部和数据部分。随后的块752只包括除了存储在第一块751中的基本控制信息之外的扩展控制信息。在图30所示的实例中,扩展控制信息(扩展CCI)区域存储全部五个信息块A至E。
如果随后的块752使用多个块来存储扩展控制信息,那么每个块的用户数据的开头的16字节数据用作种子区域,作为用于每个块的块密钥产生信息。该种子区域被设置为存储内容使用控制信息(回放/复制控制信息)的结构数据或与第二头部或空数据的开头处的扩展头部相同的信息。
全部散列值:20字节存储基于所有下列数据而产生的全部散列值(20字节):
第一块751的全部数据;
随后的块752的扩展头部:16字节;以及
扩展控制信息(CCI)区域:任意字节。
通过将诸如SHA-1的散列函数应用到第一块751的全部数据、随后的块752的扩展头部和扩展控制信息(CCI)的全部数据中,以产生全部散列值,并且该全部散列值被建立为用于第一块751的全部数据、随后的块752的扩展头部和扩展控制信息(CCI)的全部数据的伪造验证数据。散列值的大小依照所使用的散列函数而不同。在图30中,使用散列函数SHA-1并产生160位(20字节)的散列值。然而,可以使用不同的散列函数和不同的散列值长度。
关于用于读取内容使用控制信息并根据该使用控制信息来执行内容使用的信息处理装置,一种用于根据扩展控制信息来执行高级内容使用处理的装置,不验证第一块的散列值,而是基于全部散列值来执行数据伪造验证处理。只有在信息处理装置确定不存在伪造时,它才继续其使用内容的处理。如果信息处理装置确定存在伪造,那么它停止依照内容使用控制信息进行的内容重放以及使用。
通过根据本发明的结构,要求根据基本控制信息来使用内容的信息处理装置基于散列值,只对第一块751的数据进行解密和验证,并可以免除以下处理:解密、为随后的块752计算散列值并对其进行验证。因此该信息处理装置能够有效地执行它的处理。
图31是示出与图30所示的内容使用控制信息的存储实例相应的语法的图。
具有由开头的2048字节构成的第一块区域数据771和跟在第一块区域数据771之后并具有2048字节的整数倍大小的随后块区域数据772。
第一块区域数据771在其中建立为头部信息:
[Number_of_Basic_CCI_loop]作为表示信息块(循环)数目的信息,其中该信息块用作为在基本控制信息(CCI)区域中描述的内容使用控制信息(回放/复制控制信息):16位;以及
保留区域:112位。
上述数据是头部的16字节数据。
第一块区域数据771在其中建立为基本控制信息(CCI)区域信息:
[CCI_and_other_info_type]作为内容使用控制信息(回放/复制控制信息)的数据类型信息:16位;
[CCI_and_other_info_data_length]作为内容使用控制信息(回放/复制控制信息)的数据长度信息:16位;
[CCI_and_other_info_data]作为内容使用控制信息(回放/复制控制信息)的数据值信息:(CCI_and_other_info_data_length×8)位;以及
保留区域:X位。
而且,第一块区域数据771在其中建立:
[Hash_value_for_Basic_CCI]作为基于上述第一块结构数据而计算的散列值:160位。
随后块区域数据772基本上与第一块区域具有相同数据结构,并在其中建立由表示循环数目的信息和保留区域所构成的头部,以及包括数据类型、数据长度和数据值、保留区域以及全部散列值[Hash_value_for_All_CCI]:160位的内容使用控制信息(回放/复制控制信息)区域。
全部散列值[Hash_value_for_All_CCI]:160位是基于除了全部散列值之外的全部第一块区域数据771和随后块区域数据772而产生的散列值。
如上所述,内容使用控制信息(回放/复制控制信息)包括基本控制信息(基本CCI)和扩展控制信息(扩展CCI)。基本控制信息(基本CCI)表示包括基本最小内容使用控制信息(回放/复制控制信息)的数据。基本控制信息(基本CCI)由几乎所有的信息处理装置来读取,其中该信息处理装置按照预定的内容回放处理程序来执行内容回放处理,并且要求该信息处理装置依照该控制信息执行处理。扩展控制信息(扩展CCI)表示包括可用于信息处理装置的扩展内容使用控制信息(回放/复制控制信息)的数据,其中该信息处理装置具有诸如高级内容使用处理的处理功能,例如网络传输、流传送和数据接收。
下面将参考图32和33来描述用于读取来自信息记录介质的不同类别中的内容使用控制信息(回放/复制控制信息)的信息处理装置的处理序列。
图32示出了仅读取基本控制信息并依照该基本控制信息执行内容使用的信息处理装置的处理序列。
在步骤S101中,信息处理装置选择与某个CPS单元相应的内容控制信息文件(CCI文件),并从与该文件的第一块相应的数据区域的开头读取2048字节。
在步骤S102中,信息处理装置从所读出的第一块的2048字节数据的开头获取16字节,并通过基于CPS单元密钥在作为种子的获取的16字节上采用如AES加密处理的加密处理来执行密钥产生处理,从而产生块密钥Kb。这里所使用的CPS单元密钥是与内容管理单元(CPS单元)相应的CPS单元密钥,它与所选择的内容控制信息文件(CCI文件)相关联。
在步骤S103中,信息处理装置应用所产生的块密钥Kb,以对所读出的第一块的2048字节数据中除了开头的16字节之外的块加密数据区域执行解密处理。例如,信息处理装置执行根据AES加密算法的解密处理。
在步骤S104中,信息处理装置基于解密的块数据中除了20字节之外的2028字节数据来计算散列值X。这时,SHA-1,例如,作为散列值计算算法来使用。
在步骤S105中,信息处理装置将所计算的散列值与写在块数据中的散列值(从块数据的第2028字节到第2047字节的20字节数据)相比较。
如果所计算的散列值和读出的散列值互相不一致,那么控制就转到步骤S107,在其中该信息处理装置确定存在着伪造,并停止依照内容控制信息而使用内容。
如果所计算的散列值和读出的散列值互相一致,那么控制就转到步骤S106,在其中该信息处理装置确定不存在着伪造,并且获取内容控制信息并依照该内容控制信息使用内容。在这种情况下,控制信息包括基本控制信息,并且该信息处理装置依照该内容控制信息执行内容使用处理。
图33示出了用于读取基本控制信息和扩展控制信息两者并且依照所述基本控制信息和扩展控制信息执行内容使用的信息处理装置的处理序列。
在步骤S201中,信息处理装置选择与某一CPS单元相应的内容控制信息文件(CCI文件),并从与文件的第一块相应的数据区域的开头读取2048字节。
在步骤S202中,信息处理装置从所读出的第一块的2048字节数据的开头获取16字节,并通过基于CPS单元密钥在作为种子的获取的16字节上采用如AES加密处理的加密处理来执行密钥产生处理,从而产生块密钥Kb。这里所使用的CPS单元密钥是与内容管理单元(CPS单元)相应的CPS单元密钥,它与所选择的内容控制信息文件(CCI文件)相关联。
在步骤S203中,信息处理装置应用所产生的块密钥Kb,以便对所读出的第一块的2048字节数据中除了开头的16字节之外的块加密数据区域执行解密处理。例如,信息处理装置执行根据AES加密算法的解密处理。
在步骤S204中,信息处理装置确定是否内容控制信息文件(CCI文件)的所有块数据都已经读取并解密。如果没有,控制返回到步骤S201,该信息处理装置在随后的块上重复相同的处理,即获取种子、产生块密钥Kb和解密被加密的数据。
如果内容控制信息文件(CCI文件)的所有块数据都已经读取并解密,那么控制转到步骤S205。
在步骤S205中,该信息处理装置基于解密的内容控制信息文件(CCI文件)的所有块数据,除了20字节的全部散列值之外,计算散列值X。这时,例如,作为散列值计算算法来使用SHA-1。
在步骤S206中,该信息处理装置将所计算的散列值与从内容控制信息文件(CCI文件)中读取的全部散列值相比较。
如果所计算的散列值和读出的散列值互相不一致,那么控制就转到步骤S208,在其中该信息处理装置确定存在着伪造,并停止依照内容控制信息而使用内容。
如果所计算的散列值和读出的散列值互相一致,那么控制就转到步骤S207,在其中该信息处理装置确定不存在伪造,并且获取内容控制信息并依照该内容控制信息使用内容。在这种情况下,控制信息包括基本控制信息和扩展控制信息,并且该信息处理装置依照该基本控制信息和扩展控制信息执行内容使用处理。
[10.信息处理装置的结构的实例]
用于记录并重放具有上述内容管理单元(CPS单元)的主内容和子内容的信息处理装置的结构的实例。
信息处理装置800具有用于驱动信息记录介质891来输入和输出数据记录和回放信号的驱动器890,用于依照各种程序执行数据处理操作的CPU870,作为程序、参数等等的存储区域的ROM860,存储器880,用于输入和输出数字信号的输入/输出接口I/F 810,具有A/D、D/A转换器841的输入/输出接口I/F 840,用于编码和解码MPEG数据的MPEG编解码器(CODEC)830,用于执行TS(传送流)/PS(编程流)处理操作的TS/PS处理部分820,以及用于执行各加密处理的加密部分850。这些块连接到总线801。
下面将先描述用于记录数据的信息处理装置800的操作。待记录的数据假设有两种类型,即数字信号和模拟信号。
如果待记录的数据是数字信号的形式,那么从数字信号输入/输出接口I/F810输入,并且,如果必要的话,由加密部分850加密为存储在信息记录介质891中的数据。如果输入数字信号的数据类型在存储该数字信号之前要进行转换,那么其数据类型就被MPEG编解码器830、CPU 870和TS/PS处理部分820转换为存储数据类型。经转换数据类型的数据由加密部分850进行加密并被存储在信息记录介质891中。
如果待记录的数据是模拟信号的形式,那么它就输入到输入/输出接口I/F 840,并由A/D转换器841转换为数字信号。该数字信号由MPEG编解码器830转换为待记录的数字信号。该数字信号然后由TS/PS处理部分820转换为记录数据类型的AV多路复用数据。如果必要的话,数据由加密部分850进行加密并被存储在信息记录介质891中。
例如,如果由包括MPEG-TS数据的流数据表示的主内容要被记录,那么主内容被分段为内容管理单元(CPS单元),然后由加密部分850依照使用单元密钥的加密处理来进行加密。加密数据然后由驱动器890存储在信息记录介质891中。
子内容也被分段为与数据群相应的内容管理单元(CPS单元)。然后该数据由加密部分850依照使用单元密钥的加密处理来进行加密。加密数据然后由驱动器890存储在信息记录介质891中。
还产生并更新上述管理信息的各种类型,即:[单元管理和密钥管理表],[状态管理表]和[内容回放和复制控制信息管理表],如果必要的话,作为伪造验证数据或加密数据存储在信息记录介质891中。
下面将描述用于从信息记录介质中重放数据的信息处理装置800的操作。如果包括作为主内容的MPEG-TS数据的AV流数据要被重放,那么当由驱动器890从信息记录介质891中所读取的数据被识别为内容管理单元时,获得与该内容管理单元相应的单元密钥,并基于所获得的单元密钥由加密部分850对数据解密。然后解密数据被TS/PS处理部分820分成各种数据,例如:视频数据、音频数据、字幕数据等等。
由MPEG编解码器830解码的数字数据由输入/输出I/F 840的D/A转换器841转换为模拟信号,并将其输出。如果要输出数字数据,那么由加密部分850解密的MPEG-TS数据作为数字数据经由输入/输出I/F 810输出到数字接口,如IEEE 1394电缆、以太网电缆或无线LAN。为使该信息处理装置800具有网络连接功能,输入/输出I/F 810具有网络连接功能。如果重放装置将数据转换为能够由输出目的地设备接收的数据类型并输出转换的数据,那么由TS/PS处理部分820所分离的视频数据、音频数据、字幕数据等等由MPEG编解码器830进行速率转换和编解码处理。然后,数据再次由TS/PS处理部分820多路复用为MPEG-TS或MPEG-PS数据,然后从数字信号输入/输出接口I/F 810输出。可选择地,数据可以由CPU 870转换为编解码或多路复用文件而不是MPEG,然后从数字信号输入/输出接口I/F 810输出。
当子内容也被识别为内容管理单元时,就获得与该内容管理单元相应的单元密钥。然后数据基于所获得的单元密钥由加密部分850进行解密,并重放。
如果上述管理信息的各种类型,即:[单元管理和密钥管理表],[状态管理表]和[内容回放和复制控制信息管理表]被存储在信息记录介质891中,那么从信息记录介质891将它们读出并记录在存储器880中。用于每个内容管理单元(CPS单元)的回放所需的密钥信息可从存储在存储器880中的数据中获取。如果管理表和单元密钥没有存储在信息记录介质中,那么可以根据预定程序从网络服务器中获得。
如上所述,内容管理单元(CPS单元)与主内容和子内容的结构数据关联建立,而单元密钥与一个内容管理单元(CPS单元)相关联。用于对内容重放执行监督控制的监督回放控制程序检测内容管理单元(CPS单元)之间的切换,并在要依赖于内容管理单元(CPS单元)之间的切换而使用的密钥之间进行切换。如果没有获得密钥,监督回放控制程序就执行处理来呈现消息以提示用户获得密钥。
如果内容使用控制信息,即内容回放和复制控制信息,作为伪造验证数据被加密和建立,那么为了使用内容,就获取与存储在信息记录介质中的内容管理单元相应的加密的内容使用控制信息。所获得的内容使用控制信息通过采用与内容管理单元相应的单元密钥来解密,然后为伪造进行验证。在确认没有伪造的条件下,基于内容使用控制信息执行内容使用处理。
如果记录和重放装置所要求的信息通过网络在该记录和重放装置的外部获取,那么所获取的数据被存储在记录和重放装置的存储器880中。被存储的数据包括内容回放所必需的密钥信息、时间相关内容重放的待重放字幕数据、音频信息、诸如静止图像数据的图像数据、内容管理信息,以及与该内容管理信息相应的重放装置的使用规则。
用于执行重放处理和记录处理的程序存储在ROM 860中。在执行程序的同时,存储器880用作参数和数据的存储和工作区域。在图34中,示出了能够记录和重放数据的装置结构。然而,可以设置只有回放功能的装置和只有记录功能的装置,本发明也可应用于这些装置。
已经相对某些实施例详细地描述了本发明。然而,在不背离本发明的范围的情况下对这些实施例可进行修改和替代对于本领域的技术人员来说是显而易见的。已经为示意性的目的对本发明作出了揭示,而不应该理解为限制。所附的专利权利要求的范围应被考虑用于确定本发明的范围。
以上说明书中所描述的处理序列可以由硬件、软件或它们的组合来执行。如果处理序列要由软件执行,那么记录了处理序列的程序可安装在并入专用硬件的计算机的存储器中,或者可以安装在可执行各种处理的通用计算机中,并且可执行所安装的程序。
例如,程序可以预先记录在作为记录介质的硬盘或ROM(只读存储器)中。可选择地,程序可以暂时或永久地存储(记录)在可移除记录介质中,如软盘、CD-ROM(光盘只读存储器)、MO(磁光)盘、DVD(数字多用盘)、磁盘或半导体存储器。可移除记录介质可以提供为所谓的包软件。
程序可以从可移除记录介质中安装到计算机中。可选择地,程序可以无线形式从下载站点传输到计算机中,或者能以有线形式通过诸如因特网的网络从下载站点传输到计算机中。计算机可以接收传输来的程序并将程序安装在诸如硬盘等等的内置记录介质中。
以上说明书中所描述的各种处理可以不仅以上述时间次序执行,如果必要的话,还可以随执行那些处理的装置的处理能力并发地或个别地执行。在该说明书中所指的系统包括多装置的逻辑集合,并不限于将装置安置在一个外壳中。
根据本发明的方案,如上所述,具有例如按照诸如蓝光光盘ROM格式的某种AV(视听)格式的数据格式的主内容,和具有不按照该AV格式的数据格式的子内容,被建立为内容管理单元,包括在内容管理单元中的数据存储在信息记录介质中,作为基于与各内容管理单元相关联的单个单元密钥的加密数据。因此,不仅按照AV格式的数据,而且按照不按照AV格式的任意格式的数据,都可以各种形式使用。本发明的结构可有效地应用于一系统中的信息记录介质和信息处理装置,其中该系统被要求在该信息记录介质中存储多个内容,并对每个内容执行使用控制。
而且,根据本发明的方案,主内容和子内容的结构数据被分为多个单元,并且能够执行每个单元中的内容的使用控制,或特别地,诸如回放控制和复制控制的各种内容的使用控制。由于内容使用控制可以在每个内容管理单元中个别执行,所以每个分段的内容可以在存储许多内容的信息记录介质中进行管理。本发明的结构可有效地应用于一系统中的信息记录介质和信息处理装置,其中该系统被要求在该信息记录介质中存储多个内容,并对每个内容执行使用控制。
而且,根据本发明的结构,主内容和子内容的结构数据被分成单元,并且每个单元中的内容的使用控制信息被建立,并被加密为伪造验证数据。因此,防止内容由于非授权的获得和使用控制信息的伪造而遭受非授权的使用。本发明的结构可有效地应用于系统中的信息记录介质和信息处理装置,其中要求该系统严格地执行内容的使用控制。
而且,根据本发明的结构,与被分成内容管理单元(CPS单元)的内容相应的内容使用控制信息,使用与该内容管理单元相应的单元密钥,将其转换为加密数据,并且建立和记录相应于包括内容使用控制信息的数据的伪造验证数据。因此,可以防止内容使用控制信息泄漏和被伪造,从而实现了更高安全水平的内容使用管理。
而且,根据本发明的结构,与被分成内容管理单元(CPS单元)的内容相应的内容使用控制信息被分为基本控制信息和扩展控制信息,并且包括基本控制信息的某个块数据被建立。加密每个块,并且相应于包括基本控制信息的块数据的伪造验证数据被建立。因此,只按照基本控制信息使用内容的装置不需解码存储着扩展控制信息的数据块以及验证存储着用于伪造的扩展控制信息的那些数据块,而可以有效地处理数据。

Claims (65)

1、一种信息记录介质,存储:
具有基于预定格式的构成数据的主内容和具有不基于预定格式的构成数据的子内容,作为记录数据;
所述主内容和所述子内容具有建立为内容管理单元的构成数据;
内容管理单元包括存储为基于分别与所述内容管理单元相关联的各单元密钥所加密的数据的数据。
2、根据权利要求1的信息记录介质,其中所述预定格式是蓝光光盘ROM格式,并且所述主内容包括具有基于所述蓝光光盘ROM格式的分层数据结构的记录数据。
3、根据权利要求1的信息记录介质,其中所述子内容包括一组数据群,该数据群包括至少一个数据文件,所述内容管理单元被建立为所述数据群的单元,所述信息记录介质将相应于内容管理单元的数据群的文件的路径识别信息,存储为数据群管理信息。
4、根据权利要求1的信息记录介质,其中所述子内容包括一组数据群,该数据群包括至少一个数据文件,所述内容管理单元被建立为所述数据群的单元,所述信息记录介质具有一个目录结构,该目录结构具有被建立为各文件夹的所述数据群。
5、根据权利要求4的信息记录介质,其中所述信息记录介质将与内容管理单元相对应的数据群的各文件夹的识别信息存储为数据群管理信息。
6、根据权利要求1的信息记录介质,其中所述信息记录介质将与所述内容管理单元相对应的内容使用控制信息存储为基于分别与内容管理单元相关联的单元密钥来加密的数据。
7、根据权利要求1的信息记录介质,其中所述信息记录介质将与所述内容管理单元相对应的内容使用控制信息存储为具有伪造防止结构的数据。
8、根据权利要求1的信息记录介质,其中所述信息记录介质将与所述内容管理单元相应的内容使用控制信息和与基于该内容使用控制信息的散列值相关联的数据,存储为基于分别与内容管理单元相关联的单元密钥来加密的数据。
9、根据权利要求1的信息记录介质,其中所述信息记录介质将与内容管理单元相应的内容使用控制信息的重复数据,存储为基于分别与内容管理单元相关联的单元密钥来加密的数据。
10、根据权利要求1的信息记录介质,其中所述信息记录介质将第一回放内容存储为在信息记录介质被装载到驱动器中时重放的内容,所述第一回放内容被建立为内容管理单元,内容管理单元包括作为基于分别与该内容管理单元相关联的各单元密钥进行加密的数据来存储的数据。
11、根据权利要求1的信息记录介质,其中所述信息记录介质将顶层菜单内容存储为当执行菜单显示功能时重放的内容,所述顶层菜单内容被建立为内容管理单元,所述内容管理单元包括作为基于分别与内容管理单元相关联的各单元密钥进行加密的数据来存储的数据。
12、根据权利要求1的信息记录介质,其中所述信息记录介质进一步存储数据文件,所述数据文件定义表示内容管理单元和索引之间的关联的信息,以及用于产生单元密钥的随机数信息。
13、一种信息处理装置,包括:
管理单元设置部分,用于将基于预定格式的主内容和不基于预定格式的子内容的构成数据建立为内容管理单元;以及
记录部分,用于在信息记录介质中,将包括在内容管理单元中的数据记录为基于分别与所述内容管理单元相关联的各单元密钥加密的数据。
14、根据权利要求13的信息处理装置,其中所述预定格式是蓝光光盘ROM格式,并且所述记录部分将在所述信息记录介质中的所述主内容存储为具有基于所述蓝光光盘ROM格式的分层数据结构的记录的数据。
15、根据权利要求13的信息处理装置,其中所述管理单元设置部分建立与一组数据群相关联的内容管理单元,所述数据群包括至少一个在所述子内容中包括的数据文件,并且所述记录部分在所述信息记录介质中将与所述内容管理单元相对应的数据群的文件的路径识别信息,记录为数据群管理信息。
16、根据权利要求13的信息处理装置,其中所述管理单元设置部分建立与一组数据群相关联的所述内容管理单元,所述数据群包括至少一个在所述子内容中包括的数据文件,并且所述记录部分基于具有以各文件夹的形式建立的所述数据群的目录结构,在所述信息记录介质中记录在所述子内容中包括的所述至少一个数据文件。
17、根据权利要求16的信息处理装置,其中所述记录部分将与内容管理单元相对应的数据群的各文件夹的识别信息,记录在所述信息记录介质中作为数据群管理信息。
18、根据权利要求13的信息处理装置,其中所述记录部分将与内容管理单元相对应的内容使用控制信息,记录在所述信息记录介质中作为基于分别与内容管理单元相关联的单元密钥来加密的数据。
19、根据权利要求13的信息处理装置,其中所述记录部分将与内容管理单元相对应的内容使用控制信息,记录在所述信息记录介质中作为具有伪造防止结构的数据。
20、根据权利要求13的信息处理装置,其中所述记录部分基于分别与内容管理单元相关联的单元密钥,加密相应于内容管理单元的内容使用控制信息和与基于该内容使用控制信息的散列值相关联的数据,并在所述信息记录介质中记录加密的内容使用控制信息和加密的数据。
21、根据权利要求13的信息处理装置,其中所述记录部分基于与所述内容管理单元分别相关联的单元密钥,对与内容管理单元相对应的内容使用控制信息的重复数据进行加密,并且将所述加密的重复数据记录到所述信息记录介质中。
22、根据权利要求13的信息处理装置,其中所述管理单元设置部分将第一回放内容建立为当信息记录介质装载入驱动器中时重放的内容,作为内容管理单元,并且所述记录部分将包括在内容管理单元中的数据记录为基于与该内容管理单元分别相关联的各单元密钥来加密的数据。
23、根据权利要求13的信息处理装置,其中所述管理单元设置部分将顶层菜单内容建立为当执行菜单显示功能时重放的内容,作为内容管理单元,并且所述记录部分将包括在内容管理单元中的数据记录为基于分别与该内容管理单元相关联的各单元密钥来加密的数据。
24、根据权利要求13的信息处理装置,其中所述记录部分进一步记录数据文件,所述数据文件定义表示内容管理单元和索引之间的关联的信息、以及用于产生单元密钥的随机数信息。
25、一种用于重放使用管理内容的信息处理装置,包括:
获取部分,用于获取与存储在信息记录介质中的内容管理单元相应的加密的内容使用控制信息;以及
解密和验证部分,用于对于伪造,通过应用与内容管理单元关联建立的单元密钥来解密和验证内容,并且如果确认没有伪造,则基于内容使用控制信息使用内容。
26、一种信息处理方法,包括以下步骤:
将基于预定格式的主内容和不基于预定格式的子内容的构成数据建立为内容管理单元;以及
将包括在所述内容管理单元中的数据,作为基于分别与所述内容管理单元相关联的各单元密钥加密的数据存储在信息记录介质中。
27、根据权利要求26的信息处理方法,其中所述预定格式是蓝光光盘ROM格式,并且所述数据存储步骤包括将所述主内容存储在所述信息存储介质中作为具有基于所述蓝光光盘ROM格式的分层数据结构的记录的数据的步骤。
28、根据权利要求26的信息处理方法,还包括以下步骤:
建立与一组数据群相关联的所述内容管理单元,其中所述数据群包括至少一个在所述子内容中包含的数据文件;以及
将与所述内容管理单元相应的数据群的文件的路径识别信息作为数据群管理信息,存储在所述信息记录介质中。
29、根据权利要求26的信息处理方法,还包括以下步骤:
建立与一组数据群相关联的所述内容管理单元,其中所述数据群包括至少一个在所述子内容中包含的数据文件;以及
基于具有被建立为各文件夹的所述数据群的目录结构,将包括在所述子内容中的所述至少一个数据文件存储在所述信息记录介质中。
30、根据权利要求29的信息处理方法,还包括步骤:
将与所述内容管理单元相对应的数据群的各文件夹的识别信息作为数据群管理信息,存储在所述信息记录介质中。
31、根据权利要求26的信息处理方法,还包括步骤:
将与内容管理单元相应的内容使用控制信息,存储在所述信息记录介质中,作为基于分别与内容管理单元相关联的单元密钥来加密的数据。
32、根据权利要求26的信息处理方法,还包括步骤:
将与内容管理单元相应的内容使用控制信息,作为具有伪造防止结构的数据,存储在所述信息记录介质中。
33、根据权利要求26的信息处理方法,还包括以下步骤:
基于分别与内容管理单元相关联的单元密钥,对与内容管理单元相应的内容使用控制信息和与基于该内容使用控制信息的散列值相关联的数据进行加密;以及
将所述加密的内容使用控制信息和加密的数据存储在所述信息记录介质中。
34、根据权利要求26的信息处理方法,还包括以下步骤:
基于分别与内容管理单元相关联的单元密钥,对与内容管理单元相应的内容使用控制信息的重复数据进行加密;以及
将所述加密的重复数据存储在所述信息记录介质中。
35、根据权利要求26的信息处理方法,还包括以下步骤:
将第一回放内容建立为当信息记录介质装载到驱动器中时重放的内容,作为内容管理单元;以及
将包括在内容管理单元中的数据存储为基于分别与内容管理单元相关联的各单元密钥来加密的数据。
36、根据权利要求26的信息处理方法,还包括以下步骤:
将顶层菜单内容建立为当执行菜单显示功能时重放的内容,作为内容管理单元;以及
将包括在内容管理单元中的数据存储为基于分别与内容管理单元相关联的各单元密钥来加密的数据。
37、根据权利要求26的信息处理方法,还包括步骤:
进一步存储定义表示内容管理单元和索引之间的关联的信息、以及用于产生单元密钥的随机数信息的数据文件。
38、一种用于重放使用管理内容的信息处理方法,包括以下步骤:
获取与存储在信息记录介质中的内容管理单元相应的加密的内容使用控制信息;
对于伪造,通过应用与内容管理单元关联建立的单元密钥来解密和验证内容;以及
如果确认没有伪造,则基于内容使用控制信息使用所述内容。
39、一种用于记录使用管理内容的计算机程序,包括以下步骤:
将基于预定格式的主内容和不基于预定格式的子内容的构成数据,建立为内容管理单元;以及
将包括在所述内容管理单元中的数据,存储在信息记录介质中,作为基于分别与所述内容管理单元相关联的各单元密钥来加密的数据。
40、一种用于重放使用管理内容的计算机程序,包括以下步骤:
获取与存储在信息记录介质中的内容管理单元相应的加密的内容使用控制信息;以及
对于伪造,通过应用与内容管理单元关联建立的单元密钥来解密和验证内容;以及
如果确认没有伪造,则基于相应的加密的内容使用控制信息使用所述内容。
41、一种信息记录介质,存储:
被划分为内容管理单元、并且包含基于分别与所述内容管理单元关联建立的单元密钥而加密的数据的至少一个内容;以及
分别与所述内容管理单元关联建立的内容使用控制信息;
所述内容使用控制信息,按照采用分别与内容管理单元关联建立的单元密钥的加密处理,作为加密数据与向其添加的伪造验证数据一起存储。
42、根据权利要求41的信息记录介质,其中所述内容使用控制信息是以块的形式加密的,每一块具有预定量的数据,并且所述内容使用控制信息被存储为块种子和加密的块数据,所述块种子包括各个块的数据并且所述加密的块数据基于由采用所述单元密钥的加密处理而产生的块密钥被加密。
43、根据权利要求42的信息记录介质,其中所述块种子包括不被用作内容使用控制信息的块数据。
44、根据权利要求42的信息记录介质,其中所述内容使用控制信息包括包含有表示基本控制信息和扩展控制信息的不同类别的控制信息的数据,所述基本控制信息被存储在一个块中,在同一块中存储有存储所述基本控制信息的块的用于数据的伪造验证数据。
45、根据权利要求42的信息记录介质,其中所述内容使用控制信息包括包含有表示基本控制信息和扩展控制信息的不同类别的控制信息的数据,所述基本控制信息被存储在一个块中,在同一块中存储有存储所述基本控制信息的块的用于数据的第一伪造验证数据,而所述信息记录介质为所述基本控制信息和所述扩展控制信息的所有数据存储第二伪造验证数据。
46、一种用于重放使用管理内容的信息处理装置,包括:
获取部分,用于获取与存储在信息记录介质中的内容管理单元相对应的内容使用控制信息;
解密部分,用于通过应用与内容管理单元关联建立的单元密钥,对每一个均具有预定量数据、并用作所述内容使用控制信息的块数据的块进行解密,并且对于伪造,基于该块数据中包括的伪造验证数据对块进行验证;以及
使用部分,用于在如果确认没有伪造的情况下,基于解密的内容使用控制信息来使用内容。
47、根据权利要求46的信息处理装置,其中所述获取部分从所述内容使用控制信息的块中获取块种子,并且所述解密部分基于通过应用所述块种子和所述单元密钥的加密处理而产生的块密钥对所述块解密。
48、根据权利要求46的信息处理装置,还包括选择部分,用于从所述内容使用控制信息的多个块数据中仅选择一个包括基本控制信息的块数据,其中所述解密部分解密所选取的包括基本控制信息的块数据,并且对于伪造,基于包括在所述块数据中的伪造验证数据对块数据进行验证,并且如果确认没有伪造,则所述使用部分基于解密的内容使用控制信息来使用内容。
49、根据权利要求46的信息处理装置,还包括选择部分,用于从所述内容使用控制信息的多个块数据中选择包括基本控制信息和扩展控制信息的多个块数据,其中所述解密部分对所选取的块数据的块解密,并且对于伪造,基于伪造验证数据对该块数据进行验证,并且如果确认没有伪造,则所述使用部分基于解密的内容使用控制信息来使用内容。
50、一种用于在信息记录介质中记录使用管理内容的信息处理装置,包括:
产生部分,用于产生用于内容使用控制信息的伪造验证数据,其中该内容使用控制信息与为各使用管理控制而建立的内容管理单元相应;
加密部分,用于通过应用分别与所述内容管理单元关联建立的单元密钥对所述内容加密,以产生加密数据;以及
产生和记录部分,用于产生并记录包括所述伪造验证数据的加密的内容使用控制信息。
51、根据权利要求50的信息处理装置,还包括:
划分部分,用于将所述内容使用控制信息划分为块,每一块均具有预定量的数据;
产生部分,用于基于采用从所述块和所述单元密钥的构成数据中提取的块种子的加密处理来产生块密钥,并且基于所述块密钥产生加密的块数据;以及
记录部分,用于在信息记录介质中记录加密的块数据。
52、根据权利要求51的信息处理装置,还包括:
提取部分,用于从不用作内容使用控制信息的块构成数据提取所述块种子。
53、根据权利要求51的信息处理装置,还包括:
划分部分,用于将所述内容使用控制信息划分为表示基本控制信息和扩展控制信息的不同的类别;
存储部分,用于在一个块中存储所述基本控制信息;
产生部分,用于为存储所述基本控制信息的块的数据,产生伪造验证数据;
记录部分,用于在同一块中记录所述伪造验证数据。
54、根据权利要求51的信息处理装置,还包括:
划分部分,用于将所述内容使用控制信息划分为表示基本控制信息和扩展控制信息的不同的类别;
存储部分,用于在一个块中存储所述基本控制信息;
产生部分,用于为存储所述基本控制信息的块的数据,产生第一伪造验证数据;
记录部分,用于在所述同一块中记录所述第一伪造验证数据;
产生部分,用于为所述基本控制信息和所述扩展控制信息的所有数据产生第二伪造验证数据;以及
记录部分,用于记录所述第二伪造验证数据。
55、一种用于重放使用管理内容的信息处理方法,包括以下步骤:
获取与存储在信息记录介质中的内容管理单元相应的内容使用控制信息;
通过应用与内容管理单元关联建立的单元密钥,对每一个均具有预定量的数据并且用作所述内容使用控制信息的块数据的块进行解密;
对于伪造,基于块数据中包括的伪造验证数据验证所述块;以及
如果确认没有伪造,则基于解密的内容使用控制信息使用所述内容。
56、根据权利要求55的信息处理方法,其中所述解密步骤包括以下步骤:
从所述内容使用控制信息的块中获取块种子,并且基于通过应用所述块种子和所述单元密钥的加密处理而产生的块密钥对所述块解密。
57、根据权利要求55的信息处理方法,还包括以下步骤:
从所述内容使用控制信息的多个块数据中仅选择一个包括基本控制信息的块数据;
对所选取的包括基本控制信息的块数据解密;
对于伪造,基于包括在块数据中的伪造验证数据验证所述块数据;以及
如果确认没有伪造,则基于解密的内容使用控制信息来使周内容。
58、根据权利要求55的信息处理方法,还包括以下步骤:
从所述内容使用控制信息的多个块数据中选择包括基本控制信息和扩展控制信息的多个块数据;
对所选取的块数据的块进行解密;
对于伪造,基于伪造验证数据验证块数据;以及
如果确认没有伪造,则基于解密的内容使用控制信息来使用内容。
59、一种在信息记录介质中记录使用管理内容的信息处理方法,包括以下步骤:
产生用于内容使用控制信息的伪造验证数据,其中该内容使用控制信息与为各使用管理控制而建立的内容管理单元相应;
通过应用分别与所述内容管理单元关联建立的单元密钥对内容加密,以产生加密数据;以及
产生并记录包括所述伪造验证数据的加密的内容使用控制信息。
60、根据权利要求59的信息处理方法,还包括以下步骤:
将所述内容使用控制信息划分为块,每一块均具有预定量的数据,基于采用从所述块和所述单元密钥的构成数据中提取的块种子的加密处理,产生块密钥,基于所述块密钥产生加密的块数据,并且在信息记录介质中记录加密的块数据。
61、根据权利要求60的信息处理方法,其中所述块种子是从不被用作内容使用控制信息的块构成数据中提取的。
62、根据权利要求60的信息处理方法,还包括以下步骤:
将所述内容使用控制信息划分为表示基本控制信息和扩展控制信息的不同类别,在一个块中存储所述基本控制信息,为存储所述基本控制信息的块的数据产生伪造验证数据,在所述同一块中存储伪造验证数据,并且记录伪造验证。
63、根据权利要求60的信息处理方法,还包括以下步骤:
将所述内容使用控制信息划分为表示基本控制信息和扩展控制信息的不同类别,在一个块中存储所述基本控制信息,为存储所述基本控制信息的块的数据产生第一伪造验证数据,在所述同一块中存储第一伪造验证数据,并且记录伪造验证;以及
为所述基本控制信息和所述扩展控制信息的所有数据产生第二伪造验证数据,并且记录第二伪造验证数据。
64、一种用于重放使用管理内容的计算机程序,包括以下步骤:
获取与存储在信息记录介质中的内容管理单元相应的内容使用控制信息;
通过采用与内容管理单元关联建立的单元密钥,对每一个均具有预定量的数据并且用作所述内容使用控制信息的块数据的块进行解密;
对于伪造,基于包括在块数据中的伪造验证数据验证块;以及
如果确认没有伪造,则基于解密的内容使用控制信息使用所述内容。
65、一种用于在信息记录介质中记录使用管理内容的计算机程序,包括以下步骤:
产生用于内容使用控制信息的伪造验证数据,其中该内容使用控制信息与为各使用管理控制而建立的内容管理单元相应;
通过应用分别与所述内容管理单元关联建立的单元密钥对内容加密,以产生加密数据;以及
产生并记录包括所述伪造验证数据的加密的内容使用控制信息。
CN2004101037762A 2003-11-06 2004-11-08 信息处理装置和方法 Expired - Fee Related CN1684183B (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP376789/03 2003-11-06
JP2003376789 2003-11-06
JP2004022638 2004-01-30
JP022638/04 2004-01-30
JP123100/04 2004-04-19
JP2004123100A JP4649865B2 (ja) 2003-11-06 2004-04-19 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
CN1684183A true CN1684183A (zh) 2005-10-19
CN1684183B CN1684183B (zh) 2010-09-08

Family

ID=34468325

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004101037762A Expired - Fee Related CN1684183B (zh) 2003-11-06 2004-11-08 信息处理装置和方法

Country Status (5)

Country Link
US (2) US7874003B2 (zh)
EP (2) EP1538621A1 (zh)
JP (1) JP4649865B2 (zh)
KR (1) KR101106436B1 (zh)
CN (1) CN1684183B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104429018A (zh) * 2012-06-29 2015-03-18 富士通株式会社 通信程序、记录介质、通信装置、以及通信方法
US20170200464A1 (en) * 2014-10-17 2017-07-13 Panasonic Intellectual Property Corporation Of America Recording medium, playback method, and playback device

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3864881B2 (ja) * 2002-09-24 2007-01-10 ヤマハ株式会社 電子音楽システムおよび電子音楽システム用プログラム
JP4649865B2 (ja) * 2003-11-06 2011-03-16 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
WO2005074187A1 (ja) 2004-01-29 2005-08-11 Sony Corporation 情報処理装置及び方法
JP4626221B2 (ja) * 2004-06-24 2011-02-02 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP5013477B2 (ja) 2004-11-09 2012-08-29 トムソン ライセンシング 別個の記憶媒体上のコンテンツの結合
JP4468796B2 (ja) * 2004-12-02 2010-05-26 ソニー株式会社 再生装置、再生方法および再生プログラム、ならびに、記録媒体
KR20060066627A (ko) * 2004-12-13 2006-06-16 엘지전자 주식회사 컨텐트의 암호/해독을 위한 키를 기록하고 사용하는 방법및 장치와 그 방법에 의해 키가 기록되어 있는 기록매체
KR100733079B1 (ko) * 2004-12-27 2007-06-28 삼성전자주식회사 디지털 tv 및 그 제어방법
WO2006078100A2 (en) * 2005-01-19 2006-07-27 Lg Electronics Inc. Recording medium, apparatus for decrypting data and method thereof
KR101147763B1 (ko) * 2005-01-19 2012-05-25 엘지전자 주식회사 데이터 복호방법 및 복호장치, 기록매체
KR20060085154A (ko) * 2005-01-21 2006-07-26 엘지전자 주식회사 기록매체, 로컬 스토리지를 이용한 기록매체의 재생방법과재생장치
JP2006277338A (ja) * 2005-03-29 2006-10-12 Brother Ind Ltd 情報処理装置及び蓄積装置、情報処理方法及び蓄積方法並びに情報処理用プログラム及び蓄積装置用プログラム
US8176565B2 (en) * 2005-04-15 2012-05-08 Sony Corporation Information processing apparatus, information processing method, and computer program
WO2006120921A1 (ja) * 2005-05-02 2006-11-16 Matsushita Electric Industrial Co., Ltd. 記録媒体、オーサリング装置、オーサリング方法
BRPI0612995A2 (pt) * 2005-07-14 2010-12-14 Matsushita Electric Ind Co Ltd mÉtodo de verificaÇço, dispositivo de processamento de informaÇço, circuito integrado implementado em um dispositivo de processamento de informaÇço, meio de armazenamento e programa de verificaÇço
WO2007010481A2 (en) * 2005-07-20 2007-01-25 Koninklijke Philips Electronics N.V. Non-linear presentation of content
JP4892900B2 (ja) * 2005-09-13 2012-03-07 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US8018609B2 (en) 2005-09-13 2011-09-13 Sony Corporation Information processing device, information recording medium manufacturing device, information recording medium, methods therefore, and computer program
JP4687424B2 (ja) * 2005-11-25 2011-05-25 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US20100007444A1 (en) * 2006-04-20 2010-01-14 Anis Nurashikin Nordin GHz Surface Acoustic Resonators in RF-CMOS
US8143681B2 (en) 2006-04-20 2012-03-27 The George Washington University Saw devices, processes for making them, and methods of use
JP2007336058A (ja) * 2006-06-13 2007-12-27 Toshiba Corp 情報アクセス管理方法および装置およびライトワンスメディア
JP4770650B2 (ja) * 2006-09-09 2011-09-14 ソニー株式会社 情報処理装置および情報処理方法並びにコンピュータ・プログラム
US20080126430A1 (en) * 2006-11-28 2008-05-29 Garrett Andrew J Intermediary document for critical change control
US8018010B2 (en) * 2007-04-20 2011-09-13 The George Washington University Circular surface acoustic wave (SAW) devices, processes for making them, and methods of use
US20090124513A1 (en) * 2007-04-20 2009-05-14 Patricia Berg Multiplex Biosensor
US9154846B2 (en) * 2007-09-10 2015-10-06 Verizon Patent And Licensing Inc. Coordinated multi-media playback
JPWO2010001544A1 (ja) * 2008-07-01 2011-12-15 パナソニック株式会社 ドライブ装置、コンテンツ再生装置、記録装置、データ読み出し方法、プログラム、記録媒体、および集積回路
US8667279B2 (en) 2008-07-01 2014-03-04 Sling Media, Inc. Systems and methods for securely place shifting media content
US9754625B2 (en) * 2008-07-31 2017-09-05 Warner Bros. Entertainment Inc. Generation and use of user-selected scenes playlist from distributed digital content
US8381310B2 (en) * 2009-08-13 2013-02-19 Sling Media Pvt. Ltd. Systems, methods, and program applications for selectively restricting the placeshifting of copy protected digital media content
JP5315542B2 (ja) * 2008-10-03 2013-10-16 日立コンシューマエレクトロニクス株式会社 コンテンツ送信方法及びコンテンツ送信装置、コンテンツ受信方法及びコンテンツ受信装置
US8219803B2 (en) * 2008-10-20 2012-07-10 Disney Enterprises, Inc. System and method for unlocking content associated with media
US9263085B2 (en) 2009-05-20 2016-02-16 Sony Dadc Austria Ag Method for copy protection
US8351768B2 (en) * 2009-07-23 2013-01-08 Microsoft Corporation Media processing comparison system and techniques
US9160974B2 (en) 2009-08-26 2015-10-13 Sling Media, Inc. Systems and methods for transcoding and place shifting media content
US8960004B2 (en) 2010-09-29 2015-02-24 The George Washington University Synchronous one-pole surface acoustic wave resonator
JP4941607B2 (ja) * 2011-07-11 2012-05-30 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法
JP4973818B2 (ja) * 2012-01-16 2012-07-11 ソニー株式会社 情報処理装置、および情報処理方法
US20140259182A1 (en) * 2013-03-06 2014-09-11 Sony Dadc Us Inc. System and method for managing media content
US11144522B2 (en) 2014-10-27 2021-10-12 Kinaxis Inc. Data storage using vectors of vectors
WO2016067107A1 (en) 2014-10-27 2016-05-06 Kinaxis Inc. Data storage using vectors of vectors
US11153382B2 (en) * 2018-06-29 2021-10-19 International Business Machines Corporation Isolation of management data for security and operational advantages
JP7300845B2 (ja) * 2019-02-15 2023-06-30 三菱重工業株式会社 制御装置、産業用制御システムおよび暗号鍵寿命延長方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19907711C2 (de) * 1999-02-23 2002-05-23 Stefan Mais Datenträger mit verschieden formatierten Audio- und Videodaten sowie dazugehörige(s) Aufzeichnungsvorrichtung und -verfahren
JP4360026B2 (ja) * 1999-10-25 2009-11-11 ソニー株式会社 データ処理装置、コンテンツ管理方法及び記憶媒体
JP2001257670A (ja) * 2000-03-14 2001-09-21 Hitachi Ltd コンテンツ記憶装置およびコンテンツ読取装置
JP4366845B2 (ja) * 2000-07-24 2009-11-18 ソニー株式会社 データ処理装置およびデータ処理方法、並びにプログラム提供媒体
CN1263026C (zh) * 2000-08-16 2006-07-05 皇家菲利浦电子有限公司 用于控制数字作品的发行和使用的方法和装置
EP1577885A3 (en) * 2000-09-22 2007-12-12 Matsushita Electric Industrial Co., Ltd. Optical disc and a reproduction method, reproduction apparatus, and recording apparatus for the same
JP2002132457A (ja) * 2000-10-26 2002-05-10 Victor Co Of Japan Ltd 情報記録装置及び情報再生装置並びに情報記録再生装置
JP2002164880A (ja) * 2000-11-29 2002-06-07 Pfu Ltd コンテンツ提供サーバ、コンテンツ提供プログラムを記録した記録媒体、コンテンツ配信サーバ、およびコンテンツ配信プログラムを記録した記録媒体
GB2373597B (en) * 2001-03-20 2005-02-23 Hewlett Packard Co Restricted data access
JP3861625B2 (ja) * 2001-06-13 2006-12-20 ソニー株式会社 データ転送システム、データ転送装置、記録装置、データ転送方法
US7599279B2 (en) * 2002-06-05 2009-10-06 Lg Electronics Inc. High-density optical disc, method for recording and reproducing encrypted data thereon
US7188224B2 (en) * 2002-08-28 2007-03-06 Matsushita Electric Industrial Co., Ltd. Content duplication management system and networked apparatus
KR100967748B1 (ko) * 2002-09-12 2010-07-05 파나소닉 주식회사 기록매체, 재생장치, 재생방법, 기록방법
US20060146660A1 (en) * 2002-10-10 2006-07-06 Wataru Ikeda Optical disc, reproducing device, program, reproducing method, recording method
CN100466713C (zh) * 2002-11-28 2009-03-04 索尼株式会社 再现装置和再现方法
US20040213092A1 (en) * 2003-04-23 2004-10-28 Konica Minolta Photo Imaging, Inc. Input data recording apparatus, and input data recording method
JP3931869B2 (ja) * 2003-08-14 2007-06-20 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4059185B2 (ja) * 2003-10-15 2008-03-12 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4649865B2 (ja) 2003-11-06 2011-03-16 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4901164B2 (ja) * 2005-09-14 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104429018A (zh) * 2012-06-29 2015-03-18 富士通株式会社 通信程序、记录介质、通信装置、以及通信方法
CN104429018B (zh) * 2012-06-29 2017-09-26 富士通株式会社 通信装置以及通信方法
US20170200464A1 (en) * 2014-10-17 2017-07-13 Panasonic Intellectual Property Corporation Of America Recording medium, playback method, and playback device
CN111798880A (zh) * 2014-10-17 2020-10-20 松下电器(美国)知识产权公司 记录介质、再现方法以及再现装置
CN111798878A (zh) * 2014-10-17 2020-10-20 松下电器(美国)知识产权公司 记录介质、再现方法以及再现装置
CN111798882A (zh) * 2014-10-17 2020-10-20 松下电器(美国)知识产权公司 记录介质、再现方法以及再现装置
CN111798881A (zh) * 2014-10-17 2020-10-20 松下电器(美国)知识产权公司 记录介质、再现方法以及再现装置
CN111798882B (zh) * 2014-10-17 2022-05-10 松下电器(美国)知识产权公司 记录介质、再现方法以及再现装置
CN111798878B (zh) * 2014-10-17 2022-07-12 松下电器(美国)知识产权公司 记录介质、再现方法以及再现装置
CN111798881B (zh) * 2014-10-17 2022-07-12 松下电器(美国)知识产权公司 记录介质、再现方法以及再现装置

Also Published As

Publication number Publication date
KR101106436B1 (ko) 2012-01-18
EP1734528A3 (en) 2013-06-12
EP1538621A1 (en) 2005-06-08
EP1734528A2 (en) 2006-12-20
JP2005242972A (ja) 2005-09-08
KR20050043710A (ko) 2005-05-11
US20050131998A1 (en) 2005-06-16
US7533224B2 (en) 2009-05-12
CN1684183B (zh) 2010-09-08
US7874003B2 (en) 2011-01-18
JP4649865B2 (ja) 2011-03-16
US20050114295A1 (en) 2005-05-26

Similar Documents

Publication Publication Date Title
CN1684183A (zh) 信息处理装置和方法、信息记录介质及计算机程序
CN1278265C (zh) 视频信息再现设备和方法
CN1848128A (zh) 信息处理器、信息处理方法和计算机程序
CN1914850A (zh) 信息处理设备和方法
CN1257508C (zh) 记录装置
CN1838296A (zh) 信息处理装置和方法、和计算机程序
CN101053200A (zh) 信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序
CN1107906C (zh) 防止音像数据的不正当复制的微处理器
CN101053030A (zh) 数据处理方法、信息记录介质制造管理系统、记录数据生成设备和方法、以及计算机程序
CN1303599C (zh) 高速缓存设备
CN1825455A (zh) 信息处理设备、信息记录介质制造方法,以及计算机程序
CN1608361A (zh) 数字作品保护系统、密钥管理设备和用户设备
CN1909094A (zh) 信息处理设备、信息处理方法、记录介质和计算机程序
CN1265631C (zh) 视频信号处理装置、再现装置及记录装置
CN1735939A (zh) 内容发布系统、记录设备和方法、重放设备和方法及程序
CN1208729C (zh) 记录/再现设备、数据移动方法和数据删除方法
CN1947102A (zh) 终端装置及著作权保护系统
CN1848279A (zh) 信息处理装置、信息处理方法、以及计算机程序
CN1839609A (zh) 内容再现系统
CN1930625A (zh) 内容播放设备
CN1914852A (zh) 信息处理设备、信息记录介质和信息处理方法以及计算机程序
CN1608263A (zh) 权限管理设备
CN1759559A (zh) 数字作品的保护系统、记录设备、再现设备及记录介质
CN1607825A (zh) 信息处理方法和装置、程序和记录介质
CN101080725A (zh) 管理服务器装置、内容再现装置及记录介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100908

Termination date: 20151108

EXPY Termination of patent right or utility model