CN1825455B - 信息处理设备、信息记录介质制造方法 - Google Patents

信息处理设备、信息记录介质制造方法 Download PDF

Info

Publication number
CN1825455B
CN1825455B CN2006100514246A CN200610051424A CN1825455B CN 1825455 B CN1825455 B CN 1825455B CN 2006100514246 A CN2006100514246 A CN 2006100514246A CN 200610051424 A CN200610051424 A CN 200610051424A CN 1825455 B CN1825455 B CN 1825455B
Authority
CN
China
Prior art keywords
section
key
data
content
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2006100514246A
Other languages
English (en)
Other versions
CN1825455A (zh
Inventor
上田健二朗
大石丈於
村松克美
高岛芳和
加藤元树
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1825455A publication Critical patent/CN1825455A/zh
Application granted granted Critical
Publication of CN1825455B publication Critical patent/CN1825455B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • G06F21/805Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Abstract

一种信息记录介质制造方法,包括下列步骤:确定用作加密处理单元的每一个扇区的加密模式;通过使用段部分的多个加密密钥,生成具有不同的变体的加密数据;通过使用非段部分的单一加密密钥,生成加密数据;以及记录加密数据。在确定加密模式时,根据辅助文件指定每一个扇区的加密密钥,所述辅助文件包括指出每一个扇区是段部分的数据还是非段部分的数据的判断信息,以及如果发现扇区是段部分的数据,用于识别与所述扇区关联的段和变体的标识信息。在生成段部分或非段部分的加密数据时,通过使用指定的加密密钥,来生成加密数据。

Description

信息处理设备、信息记录介质制造方法
对相关申请的交叉引用 
本发明包含的主题涉及2005年2月25日向日本专利局提出的日本专利申请JP 2005-051629,这里引用了该申请的全部内容作为参考。 
技术领域
本发明涉及信息处理设备、信息记录介质制造方法,以及计算机程序。具体来说,本发明涉及信息处理设备、信息记录介质制造方法,以及计算机程序,当制造的信息记录介质中存储具有特殊数据结构、能够消除内容的未授权使用并实现严格的内容使用管理的加密内容时,本发明能够进行有效的处理。 
背景技术
可以作为数字数据在记录介质上,例如,使用蓝色激光的Blu-ray光盘TM、数字通用光盘(DVD)、小型光盘(MD)、光盘(CD),存储诸如音频数据(例如,音乐)、图像数据(例如,电影),游戏程序,以及各种应用程序之类的各种软件数据(以下简称为“内容”。具体来说,使用蓝色激光的Blu-ray光盘是高密度记录光盘,并可以作为高质量图像数据来记录大量的视频内容。 
数字内容存储在诸如上文所描述的那些介质的各种信息记录介质上,并提供给用户。用户通过在该用户的个人计算机(PC)或诸如光盘播放器之类的播放器上播放来使用数字内容。 
一般而言,诸如音乐数据和图像数据之类的许多内容数据的分发权限由这些内容数据的创作者或销售者所拥有。因此,基本上,当分  发内容时便施加某些使用限制,即,只允许被授权的用户使用内容,从而防止了非法复制。 
根据数字记录设备和记录介质,可以反复地记录和播放图像和声音,而质量不会降低。如此,通过因特网分发非法复制的内容,诸如可记录的压缩光盘(CD-R)之类的记录介质的流通,在其上记录复制的内容,所谓的“盗版光盘”,以及使用存储在PC的硬盘中的复制的内容,是非常普遍的。 
诸如最近开发出来的使用蓝色激光的那些光盘之类的DVD或大容量记录介质,可以作为数字信息记录大量的数据,例如,最多在一个介质上记录多个电影。由于如上所述可以作为数字信息记录视频信息,通过防止非法复制来进行版权保护变得十分重要。现今,为防止对数字数据的非法复制,在实践中,向数字记录设备或记录介质应用了用于防止非法复制的各种技术。 
例如,在DVD播放器中,使用了内容加密系统。根据内容加密系统,例如在DVD只读存储器(DVD-ROM)上加密并记录的诸如视频数据或声音数据之类的数据,可以被解密,以便播放内容。 
在解密过程中,需要使用为获许可的DVD播放器提供的诸如密钥之类的特定数据执行该过程。给遵照预先确定的操作规则(例如,同意不执行非法复制)而设计的DVD播放器提供许可证。相应地,获许可的DVD播放器通过使用特定数据,例如,给定密钥,来对记录在DVD-ROM上的数据进行解密,以从DVD-ROM中播放图像或声音。 
另一方面,未经许可的DVD播放器不能播放记录在DVD-ROM上的数据,因为它没有用于对加密数据进行解密的密钥。如此,在内容加密系统中,没有满足接收许可证所需要的条件DVD播放器不能从DVD-ROM中播放数字数据,从而防止了非法复制。 
然而,这样的内容加密系统不是完美的系统,有许多内容加密系统,其解密方法已经被破译,并通过诸如因特网之类的通信装置分发。如此,一旦加密方法被破译,则通过未经许可的解密过程非法播放或  复制内容,这就违犯了版权或使用内容的权限。假设没有完美的系统,有密钥撤销技术来作为针对破译加密方法的对抗措施。在那些技术中,为撤销密钥,需要识别在哪些设备中发生了“黑客破译”事件,一种用于跟踪这样的设备的方法被称为“叛徒跟踪”,如在WO01/45410中和专利申请No.2004-532495的PCT国际公开的日语译文中所说明的。 
发明内容
然而,在WO01/45410中所说明的方法中,一个屏幕被分成多个段,这会使得密钥的管理变得复杂,也使得迅速地执行播放操作变得困难。专利申请No.2004-532495的PCT国际公开的日语译文没有说明特定的配置,也没有说明如何确定播放顺序。另外,也没有在制造记录介质时内容作者进行的创作的说明。 
如此需要提供信息处理设备、信息记录介质制造方法,以及计算机程序,当制造的信息记录介质中存储具有特殊数据结构、消除了内容的未许可使用并实现了严格的内容使用管理的加密内容时,本发明能够进行有效的处理。 
具体来说,需要提供信息处理设备、信息记录介质制造方法,以及计算机程序,其中,当制造存储了具有特殊数据结构的加密内容的信息记录介质时,通过使用辅助文件有效地生成记录数据,在这种特殊数据结构中,用作信息记录介质的内容记录单元的段,由使用不同的加密密钥的多个变体构成,当由信息处理设备执行播放过程时,只对通过选择特定变体而设置的特定播放序列进行解密。 
根据本发明的实施例,提供了包括下列步骤的信息记录介质制造方法:确定每一个扇区的加密模式,所述每个扇区用作要记录在信息记录介质上的内容的加密处理单元;通过使用构成内容的段部分的多个加密密钥,生成具有不同的变体的加密数据;通过使用不同于段部分的非段部分的单一加密密钥,生成加密数据;以及在信息记录介质上记录为段部分生成的加密数据和为非段部分生成的加密数据。在确  定加密模式时,根据辅助文件指定每一个扇区的加密密钥,所述辅助文件包括指出每一个扇区是段部分的数据还是非段部分的数据的判断信息,以及如果发现扇区是段部分的数据,用于识别与所述扇区关联的段和变体的标识信息。在生成段部分的加密数据或非段部分的加密数据时,通过使用指定的加密密钥,来生成加密数据。 
加密模式确定步骤包括下列步骤:读取要加密的扇区数据;基于从辅助文件读取的要加密的扇区的加密标记,判断是否需要加密;如果判断需要加密,则通过参考辅助文件来判断要加密的扇区是段部分的数据还是非段部分的数据;以及,如果判断要加密的扇区是段部分的数据,则从辅助文件获取与要加密的扇区关联的段编号和变体编号,并根据所获得的段编号和变体编号,选择对应于变体的被用作加密密钥的段密钥。在生成段部分的加密数据时,通过使用所选择的段密钥对构成内容的段部分进行加密,生成具有不同的变体的加密数据。 
在确定加密模式时,如果发现要加密的扇区是非段部分的数据,则基于辅助文件中记录的单元标识符,选择被用作加密密钥的单元密钥,并在生成非段部分的加密数据时,通过使用非段部分的所选择的单元密钥,生成加密数据。 
根据本发明的另一个实施例,提供了包括下列步骤的信息记录介质制造方法:根据辅助文件按顺序获取根据路径编号(j)和段编号(k)的组合(j,k)设置的变体编号,所述路径编号用作指定用于对要记录在信息记录介质上的内容进行加密的密钥串的信息,所述段编号用作构成内容的段的标识信息;根据从辅助文件获取的变体编号,按顺序获取用于生成对与单个段和单个变体关联的数据进行加密所用的段密钥的信息,并将信息存储在密钥文件中,从而生成段密钥文件;并将生成的段密钥文件记录在信息记录介质上。 
辅助文件包括指出使用段密钥的内容管理单元的数量的信息,以及用于按顺序为每一个内容管理单元提供根据路径编号(j)以及段编号(k)的组合(j,k)设置的变体编号的程序,所述路径编号用作指定用于对内容进行加密的密钥串的信息,所述段编号用作构成内容的段  的标识信息。在生成段密钥文件时,为要记录在信息记录介质上的每一个内容管理单元执行程序,以生成与内容管理单元关联的多个段密钥文件。 
根据本发明的另一个实施例,提供了信息处理设备,包括:加密模式确定装置,用于确定每一个扇区的加密模式,所述每个扇区用作要记录在信息记录介质上的内容的加密处理单元;段部分加密装置,用于通过使用构成内容的段部分的多个加密密钥,生成具有不同的变体的加密数据;非段部分加密装置,用于通过使用不同于段部分的非段部分的单一加密密钥,生成加密数据;以及记录装置,用于在信息记录介质上记录通过段部分加密装置生成的加密数据和通过非段部分加密装置生成的加密数据。加密模式确定装置根据辅助文件指定每一个扇区的加密密钥,所述辅助文件包括指出用作加密处理单元的每一个扇区是段部分的数据还是非段部分的数据的判断信息,以及如果发现扇区是段部分的数据,用于识别与所述扇区关联的段和变体的标识信息。段部分加密装置和非段部分加密装置中的每个都通过使用由加密模式确定装置指定的加密密钥来生成加密数据。 
加密模式确定装置从辅助文件读取要加密的扇区数据的加密标记,以判断是否需要加密,如果判断需要加密,则通过参考辅助文件来判断要加密的扇区是段部分的数据还是非段部分的数据,如果判断要加密的扇区是段部分的数据,则从辅助文件获取与要加密的扇区关联的段编号和变体编号,并根据所获得的段编号和变体编号,选择对应于变体的被用作加密密钥的段密钥。段部分加密装置通过使用加密模式确定装置所选择的段密钥对构成内容的段部分进行加密,生成具有不同的变体的加密数据。 
如果基于辅助文件发现要加密的扇区是非段部分的数据,则加密模式确定装置基于辅助文件中记录的单元标识符选择被用作加密密钥的单元密钥。非段部分加密装置通过使用由加密模式确定装置所选择的单元密钥对非段部分进行加密,来生成加密数据。 
根据本发明的另一个实施例,提供了信息处理设备,包括:变体  编号获取装置,用于根据辅助文件按顺序获取根据路径编号(j)和段编号(k)的组合(j,k)设置的变体编号,所述路径编号用作指定用于对要记录在信息记录介质上的内容进行加密的密钥串的信息,所述段编号用作构成内容的段的标识信息;加密密钥文件生成装置,用于根据从辅助文件获取的变体编号,按顺序获取用于生成对与单个段和单个变体关联的数据进行加密所用的段密钥的信息,并将信息存储在密钥文件中,从而生成段密钥文件;以及记录装置,用于在信息记录介质上记录通过加密密钥文件生成装置生成的段密钥文件。 
辅助文件包括指出使用段密钥的内容管理单元的数量的信息,以及用于按顺序为每一个内容管理单元提供根据路径编号(j)以及段编号(k)的组合(j,k)设置的变体编号的程序,所述路径编号用作指定用于对内容进行加密的密钥串的信息,所述段编号用作构成内容的段的标识信息。加密密钥文件生成装置,为要记录在信息记录介质上的每一个内容管理单元执行程序,以生成与内容管理单元关联的多个段密钥文件。 
根据本发明的另一个实施例,提供了允许计算机对要记录在信息记录介质上的内容执行加密处理的计算机程序。计算机程序包括下列步骤:确定用作加密处理单元的每一个扇区的加密模式;通过使用构成内容的每一个段部分的多个加密密钥,生成具有不同的变体的加密数据;以及通过使用不同于段部分的非段部分的单一加密密钥,生成加密数据。在确定加密模式时,根据辅助文件指定每一个扇区的加密密钥,所述辅助文件包括指出用作加密处理单元的每一个扇区是段部分的数据还是非段部分的数据的判断信息,以及如果发现扇区是段部分的数据,用于识别与所述扇区关联的段和变体的标识信息。 
根据本发明的另一个实施例,提供了一种计算机程序,该计算机程序允许计算机执行生成加密密钥文件的过程,在该加密密钥文件中存储了用于对内容执行加密处理的密码信息。计算机程序包括下列步骤:根据辅助文件按顺序获取根据路径编号(j)和段编号(k)的组合(j,k)设置的变体编号,所述路径编号用作指定用于对要记录在信息  记录介质上的内容进行加密的密钥串的信息,所述段编号用作构成内容的段的标识信息;以及根据从辅助文件获取的变体编号,按顺序获取用于生成对与单个段和单个变体关联的数据进行加密所用的段密钥的信息,并将信息存储在密钥文件中,从而生成段密钥文件。 
根据本发明的实施例的计算机程序是通过诸如CD、软盘(FD)或磁光(MO)盘之类的计算机可读的存储介质或诸如网络之类的计算机可读的通信介质提供到执行各种程序代码的计算机系统的计算机程序。通过以计算机可读取的格式提供这样的程序,根据程序在计算机系统上执行处理。 
通过阅读下面的根据如下所述的本发明的实施例对本发明进行的详细说明,以及附图,本发明的其他目的、特点和优点将变得显而易见。在此说明书中,系统是多个设备的逻辑集合,不需要这些设备都位于同一个外壳内。 
根据本发明的实施例,信息记录介质存储了加密内容,该加密内容具有数据结构,在该数据结构中,用作信息记录介质的内容记录单元的每一个段,都由使用不同的加密密钥的多个变体构成,当由信息处理设备执行播放过程时,只对通过选择特定变体而设置的特定播放序列进行解密。当制造这样的信息记录介质时,通过使用辅助文件来生成加密内容和密钥文件,从而实现了记录数据的有效生成。 
还是在本发明的实施例中,根据加密辅助文件,判断每一个扇区是段数据还是非段数据,如果扇区是段数据,则立即判断用于对扇区数据进行加密的密钥,即,单元密钥和段密钥,因为在加密辅助文件中记录了段编号和变体编号,从而进行有效的加密处理。 
根据本发明的实施例,通过使用用于生成密钥文件的辅助文件,为单个段和单个变体按顺序获取变体编号,并正确地获取与所获取的变体编号关联的段密钥,并基于所获取的段密钥,生成加密的段-密钥生成密钥[Enc(Ke′(n,i),Ks′(x,y))],从而有效地生成段密钥文件。为每一个内容保护系统(CPS)单元设置了段密钥文件,当切换辅助文件中记录的CPS单元编号(i)时,同时切换要生成的段密钥文件。  通过使用单一辅助文件,有效地执行对于与CPS单元关联的多个段密钥文件的密钥存储过程。 
附图说明
图1显示了存储在信息记录介质中的数据结构,以及执行播放过程的信息处理设备的配置和处理; 
图2显示了为存储在信息记录介质中的内容设置内容管理单元的示例; 
图3和4显示了内容的段的设置; 
图5显示了CPS单元密钥文件的结构; 
图6是显示了CPS单元密钥文件的结构的语法图; 
图7显示了段密钥文件的结构; 
图8A和8B是显示了段密钥文件的结构的语法图; 
图9显示了段密钥文件的结构; 
图10显示了单元分类密钥文件的结构; 
图11A和11B显示了电影对象(是内容播放程序)的结构; 
图12显示了根据电影对象(是内容播放程序)对播放列表的选择,以及根据播放项目的播放过程; 
图13和14显示了信息处理设备中的内容播放处理序列; 
图15显示了高级加密标准(AES)加密算法的详细信息; 
图16是显示了内容播放处理序列的流程图; 
图17显示了其中存储了内容的信息记录介质的制造过程的详细信息; 
图18显示了没有密钥信息的骨架CPS单元密钥文件的数据结构; 
图19A和19B显示了没有密钥信息的骨架段密钥文件的数据结构; 
图20显示了其中存储了内容的信息记录介质的制造过程的详细信息; 
图21显示了用于有效地执行内容加密处理的辅助文件; 
图22显示了用于内容加密处理的辅助文件的内容; 
图23是显示了使用加密辅助文件的内容加密处理的流程图; 
图24A和24B显示了用于生成段密钥文件的辅助文件; 
图25是显示了信息记录介质的制造方法的流程图; 
图26显示了生成要记录在信息记录介质上的数据的信息处理设备的配置;以及 
图27显示了在信息记录介质上记录信息或从信息记录介质中播放信息的信息处理设备的配置的示例。 
具体实施方式
下面将参考附图以下列各节的顺序描述根据本发明的实施例的信息处理设备、信息记录介质、信息处理方法,以及计算机程序的详细信息。 
1.信息记录介质和信息处理设备的存储数据的概述 
2.信息记录介质的存储数据和信息处理设备的存储数据的详细结构 
2.1.CPS单元 
2.2.段 
2.3.CPS单元密钥文件 
2.4.段密钥文件 
2.5.单元分类密钥文件 
2.6.电影对象 
3.信息处理设备中的内容播放过程 
4.信息记录介质的制造过程 
5.信息处理设备的配置的示例 
1.信息记录介质和信息处理设备的存储数据的概述 
首先讨论信息记录介质和信息处理设备的存储数据的概述。在图1中,显示了信息处理介质100和其中存储了内容的信息处理设备(播放设备)150的配置。在图1中,信息存储在用作内容存储光盘的ROM光盘中。信息处理设备150可以是PC或只播放设备,并包括从信息记录介质100中读取数据的驱动器120。 
在光盘制造厂制造存储了授权内容的诸如Blu-ray光盘或DVD之类的ROM光盘作为信息记录介质100,该工厂具有所谓的“内容权限持有人”的许可,具有授权的内容版权或分发权限。在下列实施例中,使用光盘介质作为信息记录介质。然而,在本发明中,可以使用各种信息记录介质形式。 
如图1所示,信息记录介质100存储了接受了加密处理的加密内容111,介质密钥块(MKB)112,它用作加密密钥块,是基于被称为播放加密系统的一种模式的树结构密钥分发系统生成的,被设置为每一个信息记录介质的标识信息或信息记录介质的预先确定的编号的卷ID 113,包括作为内容复制/播放控制信息的复制控制信息(CCI)的授权信息114,存储了CPS单元密钥(这是为每一个用作内容使用管理单元的CPS单元设置的加密密钥)的内容管理单元(CPS)单元密钥文件115,以及段密钥文件116,这是用于获取被用作通过用不同的加密密钥对存储在信息记录介质100中的内容的一部分进行加密而生成的段数据的加密密钥的段密钥的文件。下面将讨论各种信息项的概述。 
加密内容111 
在信息记录介质100中,存储了根据特定标准定义的诸如活动图像内容的视听(AV)流之类的各种内容数据项,(例如,高清晰度(HD)电影内容、游戏程序、图像文件、声音数据以及文本数据。这些内容项是根据特定AV数据格式存储的特定AV格式标准数据。例如,具体来说,根据Blu-ray ROM标准格式,作为Blu-ray光盘ROM标准数据来存储内容。这些内容项被称为“主要内容”。 
用作服务数据的游戏程序、图像文件、声音数据或文本数据可以作为“子内容”来存储。子内容是具有不符合特定AV数据格式的数据格式的数据。即,根据不符合Blu-ray光盘ROM标准格式的某些格式,作为Blu-ray光盘ROM非标准数据来存储这样的数据。 
作为内容的类型,主要内容和子内容两者都包括各种内容,如音乐数据、图像数据,活动图像和静止图像,游戏程序以及WEB内容。这样的内容包括信息的各种模式,如只能由来自信息记录介质100的数据使用的内容信息,以及可以由来自信息记录介质100的数据和从通过网络连接到记录介质100的服务器提供的数据的组合所使用的内容信息。为分别地控制每一段内容的使用,通过向段指定不同的密钥(标题密钥)并用不同于其他段的密钥的密钥(标题密钥)对每一段进行加密,存储了存储在信息记录介质100中的内容。向其指定了一个标题密钥的单元被称为“内容管理单元(CPS单元)”。 
MKB 
MKB 112是基于被称为播放加密方法的一种模式的树结构密钥分发系统生成的,加密密钥块。MKB 112是密钥信息块,它可以用来获取介质密钥(Km)(该密钥是对内容进行解密所需的密钥),只通过根据存储在具有有效许可证的信息处理设备中的设备密钥(Kd)处理(解密)。MKB 112基于根据所谓的分层树形结构的信息分发系统。只有在用户设备(信息处理设备)具有有效许可证的情况下MKB 112才可以用来获取介质密钥(Km),并禁止被撤销的用户设备获取介质密钥(Km)。 
通过更改用于对存储在MKB 112中的密钥信息进行加密的设备密钥,用作许可证实体的管理中心,可使MKB 112禁止存储在特定用户设备中的设备密钥对内容进行解密,即,使用户设备不能获取对内容进行解密所需的介质密钥。如此,可以只向具有有效许可证的设备提供加密内容,同时,还可以在合适的时间撤销未经授权的设备。下面将讨论内容解密过程。 
卷ID 
卷ID 113是被设置为每一个信息记录介质的标识信息或信息记录介质的预先确定的编号的ID。卷ID 113被用作生成用于对内容进行解密的密钥的信息。下面将讨论使用卷ID 113的处理。 
许可信息 
许可信息包括,复制/播放控制信息(CCI),即,用于控制对存储在信息记录介质100中的加密内容111的使用的复制限制信息或播放限制信息。可以以各种方式来设置复制/播放控制信息(CCI),如为用作内容管理单元的每一个CPS单元设置,或为多个CPS单元进行设置。下一节给出了许可信息的详细信息。 
CPS单元密钥文件 
如上所述,通过用于被设置为内容管理单元的对应的CPS单元的唯一加密密钥对存储在信息记录介质100中的加密内容111进行加密。构成内容的AV流、音乐数据、诸如活动图像和静止图像之类的图像数据、游戏程序,以及WEB内容被分段为用作内容使用管理单元的CPS单元。当执行播放过程时,信息处理设备必须确定将被播放的内容所属的CPS单元,并通过使用CPS单元密钥作为对应于所确定的CPS单元的加密密钥来执行解密过程。存储了获取CPS单元密钥所需的数据的文件是CPS单元密钥文件115。下面将给出CPS单元密钥文件115的详细信息。为播放内容,不仅应该应用CPS单元密钥,而且还要应用各种其他密钥信息和密钥生成信息。下面还将讨论对这样的信息的具体处理。 
段密钥文件 
如上所述,根据CPS单元来对存储在信息记录介质100中的内容进行加密和存储。此外,属于一个CPS单元的内容包括由通过用不同的加密密钥对内容的一部分进行加密所生成的多个变体构成。段密钥文件是用于获取段密钥的文件,段密钥被用作用于对段数据进行加密的加密密钥。 
当执行播放过程时,信息处理设备根据从内容的多个段中的每一个段中选择的特定段数据而设置的特定路径(序列)来播放内容。存  储了用于获取段密钥(用于对具有特定变体(为每一段进行了设置)的段数据(加密数据)进行解密)的数据的文件是段密钥文件。为了播放内容,需要基于特定路径(序列)获取多个CPS单元密钥和多个段密钥。 
即,为播放内容,需要通过切换CPS单元密钥和对应于段数据的特定变体的段密钥对内容进行解密。基于特定路径的段密钥的密钥串被称为“序列密钥”。下面将讨论获取和使用段密钥文件和段密钥的详细信息。 
图1显示了对于存储在信息记录介质100中的内容执行播放过程的信息处理设备150的简要配置。信息处理设备150包括用于读取存储在信息记录介质100中的数据的驱动器120。由驱动器120读取的数据被输入到播放过程执行LSI 150,该LSI 150对加密的内容进行解密和解码,例如,活动图像专家组(MPEG)-解码。 
播放过程执行LSI 151包括用于对加密内容执行解密过程的解密处理器152和用于对加密内容执行解码(例如,MPEG-decode)过程的解码处理器153。解密处理器152通过使用存储在存储器154中的各种信息和从信息记录介质100读取的数据来生成用于对内容进行解密的密钥,然后对加密内容111执行解密过程。 
在存储器154中,存储了单元分类密钥文件Kc(n,i)和设备密钥Kd。当对信息记录介质100的加密内容进行解密时,信息处理设备150根据存储在存储器154中的数据和从信息记录介质100读取的数据生成用于对内容进行解密的密钥,然后对加密内容111执行解密过程。下一节将讨论存储在存储器154中的数据和解密过程的详细信息。 
2.信息记录介质的存储数据和信息处理设备的存储数据的详细结构 
下面将参考图2说明存储在信息记录介质中的数据的详细结构。 
2.1.CPS单元 
如上所述,为基于不同的内容单元来控制内容的使用,通过向内容单元指定不同的密钥对存储在信息记录介质中的内容进行加密并进行存储。即,将内容分段为内容管理单元(CPS单元),分别对CPS单元进行加密,并对单个CPS单元执行使用控制。 
要使用内容,必须首先获取指定到每一个单元的CPS单元密钥,然后,通过使用CPS单元密钥及其他必需的密钥和密钥生成信息,执行基于预先确定的解密处理序列的数据处理以播放内容。下面将参考图2讨论设置内容管理单元(CPS单元)的示例。 
如图2所示,内容具有层次结构,包括(A)索引层210、(B)电影对象层220、(C)播放列表层230,以及(D)剪辑层240。当指定被播放应用程序访问的诸如标题之类的索引时,就指定了与标题关联的播放程序,根据涉及所指定的播放程序的节目信息选择定义内容播放顺序等的播放列表。 
播放列表包括作为涉及要播放的数据的信息的播放项目。根据作为由播放列表中包含的播放项目所定义的播放区域的剪辑信息,有选择地读取作为实际内容数据的AV流或命令,以播放AV流或执行命令。有多个播放列表或多个播放项目,播放列表ID或播放项目ID作为标识信息与播放列表或播放项目关联。 
图2显示了构成存储在信息记录介质中的内容的一部分的两个CPS单元。CPS单元-1 271和CPS单元-2 272两者都包括标题作为索引,电影对象作为播放程序文件,播放列表和AV流文件作为实际内容数据。 
内容管理单元(CPS单元)-1 271包括标题-1 211和标题-2 212,播放程序221和222,播放列表231和232,以及剪辑241和242。至少有分别包含在两个剪辑241和242中的用作实际内容数据的AV流数据文件261和262是要加密的数据,并且基本上用CPS单元密钥(Ku1)进行加密,该单元密钥是与内容管理单元(CPS单元)-1 271关联的加密密钥。段(是构成内容的数据)用段密钥进行  加密,下面将给出段的详细信息。内容被分成段部分和非段部分,非段部分用CPS单元密钥进行加密,段部分由多个变体构成,包括用不同的段密钥加密的段数据。下一节将详细讨论非段部分和段部分的配置。 
在每一个内容管理单元(CPS单元)中设置单元分类号(电影序列号)。单元分类号是可以由内容所有者(是内容提供实体)或创作机构(是内容编辑实体)确定的任何数字,提供了从0到254的255个数字。单元分类号被用作确定内容播放路径的参数。下一节将参考图3详细描述内容播放路径。在图2所示的示例中,为内容管理单元(CPS单元)-1 271设置了单元分类号14,如图1的最底部分所指出的。 
内容管理单元(CPS单元)-2 272包括应用程序-1 213作为索引,播放程序224,播放列表233和剪辑243。包含在剪辑243中的AV流数据文件263(是实际内容数据)用CPS单元密钥(Ku2)进行加密,该单元密钥是与内容管理单元(CPS单元)-2 272关联的加密密钥。为内容管理单元(CPS单元)-2 272设置了单元分类号35。 
为执行应用程序文件或对应于内容管理单元-1 271的内容播放过程,用户必须获取单元密钥Ku1,这是与内容管理单元(CPS单元)-1 271关联的加密密钥),并用单元密钥Ku1来执行解密过程。为执行应用程序文件或对应于内容管理单元-2 272的内容播放过程,用户必须获取单元密钥Ku2,这是与内容管理单元(CPS单元)-2 272关联的加密密钥,并用单元密钥Ku2来执行解密过程。 
2.2段 
此外,在内容播放过程中,不仅需要获取单元密钥,而且需要获取对应于构成数据的分段的段密钥(Ks)。下面将参考图3讨论段的配置。 
在图3的上部(a),显示了属于存储在信息记录介质中的内容管理单元(CPS单元)的一段内容的数据结构。内容300可以是构成标题“xx故事”的一段电影内容。如图3的(a)所示,内容300包  括多个段部分301和多个非段部分302。 
为便于理解,现在假设播放数据从图3中的左边到右边沿着播放时间轴存储。播放内容300的信息处理设备交替地播放非段部分302和段部分301。非段部分302是通过获取上文所描述的单元密钥(Ku)播放的内容部分,即,通过用获取的单元密钥(Ku)解密来播放的内容部分,这是对于所有信息处理设备都是通用。 
另一方面,必须通过获取不同于上文所描述的单元密钥(Ku)的密钥(即,与段的变体关联的段密钥(Ks))来对段部分301进行解密。如图3所示,一段内容中的段的数量可以是从0到14的15。多个段部分301中的每一个都由具有从0到15的16个变体的段数据构成。 
每一个段部分301中包含的16段数据表示所有相同数据(例如,几秒钟内的电影的相同播放图像场景)。例如,段0中包含的16段数据存储了定位段0之前的非段部分302之后的场景(在图3中的段0的左边)。 
段0中包含的具有变体0到15的16段数据表示与相同场景关联的数据,但用不同的段密钥Ks(0,0)到Ks(0,15)进行加密。 
如果用Ks(x,y)表示段密钥,x表示段编号,y表示变体编号。即,段密钥Ks(x,y)是具有段编号x和变体编号y的段密钥。图3所示的段0段14中包含的所有段数据(15×16=240)是与对应的段数据关联的用段密钥Ks(0,0)到Ks(14,15)加密的数据。 
播放内容的信息处理设备可以只解密从段0中包含的具有变体0到15的16段数据中选择的一个段数据。例如,信息处理设备A可以只从段密钥Ks(0,0)到Ks(0,15)中获取一个段密钥Ks(0,0),信息处理设备B可以只从段密钥Ks(0,0)到Ks(0,15)获取一个段密钥Ks(0,3)。 
类似地,段1中包含的具有变体0到15的16段数据表示通过用不同的段密钥Ks(1,0)到Ks(1,15)对通用场景进行加密生成的数据。还是关于段1中包含的具有变体0到15的16段数据,  信息处理设备可以只解密从段1中包含的具有变体1到15的16段数据中选择的一个段数据。例如,信息处理设备A可以只从段密钥Ks(1,0)到Ks(1,15)中获取一个段密钥Ks(1,1),信息处理设备B可以只从段密钥Ks(1,0)到Ks(1,15)获取一个段密钥Ks(1,3)。 
当执行内容播放过程时,每一个信息处理设备都基于为CPS单元设置的单元分类号和存储在信息处理设备的存储器中的单元分类密钥文件Kc(n,i)获取与每一个CPS单元关联的版本号,并基于所获取的版本号获取记录了要播放的路径的播放列表。通过执行属于CPS单元的作为播放程序(参见图2)的电影对象程序,执行基于版本号获取播放列表的过程。下一节将讨论电影对象的配置。 
作为可以由每一个信息处理设备播放的路径,基于与由信息处理设备确定的CPS单元关联的版本号来确定单独的路径。图3的上部(a)所显示的v0和v1所表示的箭头分别表示了获取了与此内容(即,xx故事)所属的CPS单元关联的版本号0(v0)的信息处理设备设置的路径的示例,以及获取了版本号1(v1)的信息处理设备设置的路径的示例。即,版本确定了播放路径。 
在图3所示的示例中,具有版本0(v0)的信息处理设备选择段0中的变体编号0的数据,并选择段1中的变体编号1的的数据,依次类推,并用对应的段密钥对数据进行解密。所选择的数据可以由图3的下部(b)的(1)表示的播放序列。具有版本1(v1)的信息处理设备选择段0中的变体编号3的数据,并选择段1中的变体编号3的数据,依次类推,并用对应的段密钥对数据进行解密。所选择的数据可以由图3的下部(b)的(2)表示的播放序列。关于非段部分302,所有信息处理设备都获取公用密钥(CPS单元密钥(Ku))来对相同数据进行解密。 
虽然在图3中,为了方便起见,版本号和路径编号是相同的,但是,它们不必非得相同。在图3中,为版本0设置的路径是路径编号0,为版本1设置的路径是路径编号1。如果段的数量是15,并且如果变体的数量是16,可以设置1615个不同的路径。 
如在路径的数量中,可以设置1615个不同的版本。即,可以为单个信息处理设备设置每一段内容的不同的版本。或者,对于某一CPS单元,可以为具有同一机器类型的信息处理设备设置一个版本。即,对于一个CPS单元,可以为具有同一机器类型的信息处理设备设置相同的版本。 
虽然在实际中可以设置1615个不同的版本,但是在下列示例中设置了从0到255的256个版本。 
获取了某一段内容的从版本0到版本255的256个版本的信息处理设备根据从路径0到路径255的不同的路径来执行播放操作。 
下面将参考图4描述存储在信息记录介质中的内容的数据阵列结构。在图4中,上部(a)显示了类似于图3所示的段结构的段结构。用作信息记录介质的光盘上的实际数据阵列是图4的下部(b)所显示的阵列。即,交替地排列了段部分301和非段部分302。在每一个段部分301中,排列了对应于不同的变体编号0到15的段数据。 
图4的(b)中指出的箭头表示获取了作为对应于播放内容的版本的版本0(v0)的信息处理设备的播放路径(路径0)。非段部分302是对所有版本都通用的数据,并通过用上文所描述的CPS单元密钥进行解密而进行播放。段部分301是用不同的加密密钥0到15加密的同一个场景的数据,从这些数据中选择和解密基于版本确定的一个变体数据。 
通过与每一个段中设置的变体编号关联的每一个段数据上的数字水印记录了变体标识信息。如果在每一个段中有16个从0到15的变体,如图3和4所示,在段数据中嵌入了用于识别每一个段数据属于哪一个变体的标识信息。例如,作为数字水印嵌入了与变体编号0到15关联的数值数据。对于此配置,如果稍后分发未经授权的副本光盘,则可以分析未经授权的副本数据的路径,以指定副本源。 
根据与要播放的CPS单元关联的单元分类号和存储在信息处  理设备中的单元分类密钥文件中设置的数据,信息处理设备获取与CPS单元关联的版本号以获取由获取的版本号所确定的播放列表,从而基于播放列表执行播放操作。通过基于所选择的播放列表执行播放操作,可以执行根据特定播放路径的播放操作。 
可以在如内容生产或编辑实体所需要的CPS单元中包含的每一个播放列表中设置路径,根据属于内容管理单元的内容,可以将所需要的路径指定到具有版本0到255的信息处理设备。 
2.3.CPS单元密钥文件 
如参考图2所讨论的,将单元分类号指定到存储在信息记录介质中的内容管理单元(CPS单元)。图1所示的CPS单元密钥文件115中存储了涉及指定到存储在信息记录介质中的多个内容管理单元(CPS单元)的单元分类号的设置信息。 
下面将参考图5和6讨论CPS单元密钥文件的特定结构。图5作为表显示了CPS单元密钥文件的结构,图6是显示了实际文件的数据结构的语法图。如图5所示,CPS单元密钥文件被分成,与诸如内容管理单元编号(CPS单元编号)关联的标题之类的索引信息,单元分类号(电影段编号),以及加密CPS单元密钥Kun。 
单元分类号(电影序列号)可以与编号0到254关联,在每一个内容管理单元(CPS单元)设置了255个单元分类号0到254之一。内容生产或编辑实体设置了单元分类号。 
图5所示的CPS单元密钥文件对应于图2所示的数据结构。例如,标题1和标题2属于同一个CPS单元(CPS1),在CPS单元(CPS1)中设置了单元分类号14。应用程序1属于CPS单元(CPS2),在CPS单元(CPS2)中设置了单元分类号35。 
根据每一个CPS单元中设置的单元分类号和存储在播放内容的信息处理设备中的单元分类密钥文件中存储的数据,信息处理设备获取与CPS单元关联的版本号,并基于由版本确定的播放列表播放内容。在此情况下,在播放列表中设置了路径信息。即,信息处理设备选择参考图3讨论的内容的每一段部分中的一个段数据并对其进  行解密。 
图6是显示了图5所示的CPS单元密钥文件的数据结构的语法图。数据部分321是其中记录了涉及与每一个索引关联的CPS单元编号的定义信息的记录区域。数据部分322是其中记录了涉及每一个CPS单元的单元分类号和每一个CPS单元的加密CPS单元密钥的定义信息的记录区域。 
2.4.段密钥文件 
下面将参考图7到9讨论存储在信息记录介质100中的段密钥文件116(参见图1)的详细配置。为存储在信息记录介质100中的每一个内容管理单元(CPS单元)设置了段密钥文件116。即,如果在信息记录介质100中存储了n个CPS单元,则在信息记录介质100中设置和记录了n个段密钥文件。 
图7作为表显示了段密钥文件的结构,图8A和8B是显示了实际段密钥文件的数据结构的语法图。如图7所示,配置了段密钥文件,以便单元版本与段0到14的段密钥的加密数据关联。 
在单元版本V(n,i)中,n表示路径编号0到255,i表示单元分类号。路径编号是通过选择参考图3和4所描述的每一个段部分中的一个段数据设置的路径标识号码。如上所述,路径是基于与CPS单元关联的版本号确定的,版本号是基于CPS单元中设置的单元分类号和信息处理设备的存储器中存储的单元分类密钥文件Kc(n,i)中存储的数据确定的。即,基于一个版本号确定一个路径。虽然在此说明书中版本号等于路径编号,但是,这只是为了方便,版本号和路径编号没有必要非得彼此一致。 
在单元版本V(n,i)中,i表示单元分类号。由于图2和5所示的标题1对应于CPS单元1,并且由于CPS单元1的分类号是14,因此,为与CPS单元1的标题1关联的内容设置了单元版本(0,14)到(255,14)。 
为播放内容,信息处理设备选择256个单元版本(0,14)到(255,14)中的某一个,并在与表的所选择的行关联的每一段0到  14的条目中获取加密段-密钥生成密钥Ks′(x,y)。然后,信息处理设备对加密段-密钥生成密钥Ks′(x,y)进行解密,以获取段-密钥生成密钥Ks′(x,y),并进一步基于段-密钥生成密钥Ks′(x,y)获取段密钥Ks(x,y),以对对应于段0到14中的每一段中的设置的变体编号0到15之一的一个段数据进行解密。下面将描述其特定过程。 
在图7所示的段密钥文件中,在段0到14中存储了加密段-密钥生成密钥,即,[Enc(Ke′(n,i),Ks′(x,y)]。Enc(a,b)表示b用a加密。在Ke′(n,i)中,和单元版本V(n,i)中的n和i相同,n是路径编号0到255,i是单元分类号。在Ks′(x,y)中,x是段编号(0到14),y是变体编号(0到15)。已经参考图3讨论了段编号和变体编号。密钥Ke′(n,i)是可以基于存储在信息处理设备中的数据和存储在信息记录介质中的数据生成的密钥。下一节将描述此密钥的生成。 
为播放内容,信息处理设备选择256个单元版本(0,i)到(255,i)中的某一个,并在与表的所选择的行关联的每一段0到14的条目中获取加密段-密钥生成密钥Ks′(x,y)。 
基于为与要播放的内容关联的CPS单元设置单元分类号和存储在信息处理设备的存储器中存储的单元分类密钥文件中的数据来确定要选择的单元版本。例如,根据基于单元分类号和存储在单元分类密钥文件中的数据确定的版本号,选择其中设置了一个路径的播放列表。所选择的播放列表根据256个单元版本(0,i)到(255,i)中的一个路径,由播放项目构成。通过根据播放列表执行播放操作,可以根据图7所示的256个单元版本(0,i)到(255,i)中的一个路径来播放内容。 
例如,选择了图7中的最上面的部分的版本(0,i)作为播放路径的信息处理设备可以获取段0中的加密段-密钥生成密钥Ks′(0,3),以选择和解密具有段编号0和变体编号3的段数据,并可以获取段1中的加密段-密钥生成密钥Ks′(1,2),以选择和解密具有段编  号1和变体编号2的段数据。如此,256个单元版本(0,14)到(255,14)与不同的路径关联,信息处理设备通过根据从256个路径中选择的单个路径选择段数据来播放内容。 
在参考图2所讨论的播放列表中记录了实际路径设置信息。即,设置了与256个路径关联的播放列表,并通过根据单元版本所选择的播放列表来执行播放操作,信息处理设备选择对应于图7所示的表中的单元版本的其中一个路径,然后播放内容。下一节将参考图12讨论基于播放列表和播放项目设置路径的过程。 
图8A和8B是显示了与图7所示的段密钥文件关联的数据结构的语法图。数据部分331是其中记录了CPS单元编号的记录区域,CPS单元编号通过使用序列密钥来播放内容,序列密钥是特定段密钥和CPS单元密钥的组合。数据部分332是其中记录了对应于图7所示的表的定义信息的记录区域,即,记录了与256个单元版本关联的播放列表、播放列表中的播放项目,以及每一个段中的加密段-密钥生成密钥Ks′(x,y)。在图7所示的表中,只显示了每一个段中的加密段-密钥生成密钥Ks′(x,y)。然而,如图9所示,在段密钥文件中,记录了每一个段中的播放列表ID和播放项目ID。 
当播放内容时,信息处理设备选择由电影对象所指定的播放列表和播放项目作为参考图11A和11B所描述的播放程序。 
播放列表是包括播放项目(是根据播放路径的播放单元)的序列数据,并被设置为播放项目字符串,在该字符串中,根据播放路径,排列了段部分和非段部分,如参考图3所讨论的。播放列表ID和播放项目ID被分别设置为每一个播放列表和每一个播放项目的标识符,当播放内容时,信息处理设备参考段密钥文件以判断播放列表和播放项目是否具有与段密钥文件中设置的相同的播放列表ID和播放项目ID。如果两个ID彼此一致,则信息处理设备判断将播放对应的段数据,并生成段密钥,从而根据播放列表中的播放项目,对每一个段中的变体0到15中的某一个的数据进行解密。 
2.5.单元分类密钥文件 
现在将参考图10说明存储在播放内容的信息处理设备的存储器中的单元分类密钥文件。图10显示了作为表存储在信息处理设备150的存储器154中的单元分类密钥文件的配置。如参考图1所讨论的,信息处理设备150将单元分类密钥文件Kc(n,i)存储在存储器154中。 
如图10所示,如此配置单元分类密钥文件,以便单元分类号与单元版本V(n,i)和单元分类密钥Kc(n,i)关联。如在参考图7所讨论的段密钥文件的单元版本V(n,i)中,在单元版本V(n,i)和单元分类密钥Kc(n,i)中,n表示路径编号0到255,而i表示单元分类号。 
播放内容的信息处理设备150具有对应于图10所示的单元分类号0到254的255个单元分类密钥。 
如上所述,单元分类号是为每一个内容管理单元(CPS单元)设置的编号。信息处理设备150基于要播放的内容的单元分类号来选择单元分类密钥。例如,当播放对应于具有单元分类号0的CPS单元的内容时,存储了图10所示的表的信息处理设备150选择单元分类密钥Kc(35,0)。下面将讨论在播放内容时执行的特定过程。 
2.6.电影对象 
下面将参考图11A和11B讨论作为包含在记录在信息记录介质上的内容管理单元中的内容播放程序的电影对象的结构。电影对象是在图2所示的层次结构中的(B)电影对象层中设置的内容播放程序。 
图11A和11B所示的电影对象是用于根据信息处理设备的寄存器组值[reg](0到255)选择其中一个播放列表0到255的程序。寄存器组值[reg]是版本号。当从与要播放的内容关联的CPS单元中设置的单元分类号和存储在信息处理设备中的单元分类密钥数据播放内容时,寄存器组值[reg]是推断的值,并在信息处理设备的寄存器中设置。 
基于单元分类号和存储在单元分类密钥文件中的数据所确定的  版本号,选择其中设置了一个路径的播放列表。例如,在图11A和11B所示的电影对象中,当寄存器[reg]组值是0时,选择播放列表0,并播放内容。播放列表0是具有与图7所示的256个单元版本(0,i)到(255,i)中的其中一个路径关联的播放项目的播放列表。 
下面将参考图12描述基于电影对象选择播放列表并设置播放路径的过程。图12的(a)显示了存储在信息处理设备中的单元分类密钥文件。图12的(b)显示了对应于存储在信息记录介质中的一个CPS单元的内容结构。在CPS单元内容中,设置了单元分类号5,基于标题#1指定了作为播放程序的电影对象,基于电影对象选择播放列表。图12所示的结构对应于参考图2所讨论的CPS单元的结构。 
图12的(b)中所指出的播放列表包括255个对应于播放路径的播放列表,并具有不同的播放项目序列。即,如此选择播放项目,以便在每一个段0到14中选择一个段数据。为便于理解,在图12的(b)中,一个段对应于一个播放项目。播放项目的数据量可以等于也可以不同于段的数据量。 
如参考图11A和11B所讨论的,电影对象基于单元分类号和存储在信息处理设备的存储器中存储的单元分类密钥文件中的数据所确定的版本号,选择一个播放列表。在图12所示的示例中,单元分类号是5。 
在存储在信息处理设备的存储器中的单元分类密钥文件中,提取其中单元分类号是5的条目,并获取与此条目关联的单元版本。在单元版本中,设置V(1,5)。在V(1,5)中,1是路径编号,5是单元分类号。在此情况下,假设路径编号1是在电影对象中获取的版本号。通过使用路径编号和单元分类号来计算版本号。 
如参考图11A和11B所讨论的,电影对象指定了与每一个版本号关联的播放列表,在此示例中,为版本号1指定了播放列表1。 
如图12的(b)中所指出的,播放列表包括涉及多个播放项目  的序列信息。播放列表1具有播放项目信息,如000、016、017、019,...,和255。通过按顺序选择这些播放项目来播放内容。 
图12的(c)显示了与段部分和非段部分相关联的播放项目1的播放过程。如图12的(c)所指出的,播放项目1所指定的播放项目是,非段部分AV000、段部分AV016、非段部分AV017,等等的序列,一个路径是由播放列表设置的。应该注意,AVxxx是对应于播放项目xxx的AV流数据。 
在每一个段部分,从包括多个变体的段数据中选择一个段数据。在执行播放过程时,段部分用段密钥解密,非段部分用单元密钥解密。 
3.信息处理设备中的内容播放处理 
下面将参考图13和14描述信息处理设备中的内容播放处理序列。如参考图3和4所讨论的,存储在信息记录介质中的内容具有段部分和非段部分。通过通用过程来处理非段部分,即,通过所获取的单元密钥(Ku)来播放非段部分,不管信息处理设备的版本如何。另一方面,为播放段部分,确定根据信息处理设备的版本选择不同的段数据的路径,根据路径来选择和解密段数据。 
图13显示了通过获取单元密钥(Ku)所执行的播放过程,图14显示了用于播放段的播放序列,即,通过获取段密钥(Ks)对段数据进行解密的播放序列。 
首先讨论通过获取图13所示的单元密钥(Ku)执行的播放序列。信息处理设备150从信息记录介质100读取各种信息,并基于通过使用读取的数据和由信息处理设备150所拥有的设备密钥(Kd)401所执行的密钥生成过程所生成的单元密钥(Ku),对加密内容进行解密。 
信息处理设备150首先读取存储在存储器中的设备密钥(Kd)401。设备密钥401是存储在具有涉及内容使用的许可证的信息处理设备150中的私钥。 
然后,在步骤S11中,通过使用设备密钥401,信息处理设备  150对存储在信息记录介质100中的MKB 112(是其中存储了介质密钥Km的加密密钥块)进行解密,从而获取介质密钥Km。 
然后,在步骤S12中,信息处理设备150基于在步骤S11中的MKB过程中获取的介质密钥Km和从信息记录介质100读取的卷ID 113来执行加密过程,从而生成标题-密钥生成密钥Ke(嵌入的密钥)。此密钥生成过程是基于高级加密标准(AES)加密算法执行的。 
下面将参考图15讨论AES加密算法的详细信息。作为基于AES加密算法的过程,可以使用基于AES的哈希函数AES_H。基于AES的哈希函数被配置为,通过使用AES加密过程执行数据解密过程的密钥生成过程执行单元(AES_G)和异-或单元的组合。如图15所示,AES_G单元被配置为,AES解密单元(AES_D)和异-或单元的组合。 
通过使用图15所示的基于AES的哈希函数AES_H,并通过输入在步骤S11中的MKB过程中获取的介质密钥Km和从信息记录介质100读取的卷ID 113,来执行图13中的步骤S12中的生成标题-密钥生成密钥Ke(嵌入的密钥)的过程。 
然后,在步骤S13中,基于标题-密钥生成密钥Ke(嵌入的密钥)和从在信息记录介质100中读取的CPS单元密钥文件114(参见图5和6)获取的加密CPS单元密钥Kun,进行单元密钥数据处理,例如,加密过程(AES_H),以获取标题密钥Kt。 
然后,在步骤S14中,基于标题密钥Kt和从信息记录介质100读取的许可信息115,通过加密过程(AES_H)来生成单元密钥Ku。在步骤S15中,对从信息记录介质100读取的加密内容执行使用单元密钥Ku的解密过程(例如,AES_D)。 
然后,在步骤S16中,执行诸如MPEG-解码、解压,以及解密之类的必需的解码过程,以便可以获取内容402。 
已经讨论了段部分之外的非段数据的解密处理序列。在信息记录介质中,包括参考图3和4所讨论的具有多个变体的没有段部分的  内容,即,只具有非段部分的内容。这样的内容可以用如图13所示的过程中生成的单元密钥来进行解密和播放。 
对于包括参考图3和4所讨论的具有多个变体的段部分的内容,根据图14所示的序列来生成段密钥。 
在图14中,信息处理设备150读取存储在存储器中的设备密钥(Kd)401。设备密钥401是参考图13所讨论的设备密钥,并且是存储在具有涉及内容使用的许可证的信息处理设备中的私钥。 
然后,在步骤S21中,通过使用设备密钥401,信息处理设备150对存储在信息记录介质100中的MKB 112(是其中存储了介质密钥Km的加密密钥块)进行解密,从而获取介质密钥Km。 
然后,在步骤S22中,基于从信息记录介质100读取的卷ID和存储在信息处理设备150中的单元分类密钥(Kc)412来进行计算,例如,进行异-或(XOR)计算。根据在对应于要播放的内容的CPS单元中设置的单元分类号,从存储在信息处理设备150中的单元分类密钥文件(参见图10)中选择单元分类密钥(Kc)412。 
在步骤S23中,对步骤S22中的计算结果,与在步骤S21中的MKB过程中获取的介质密钥Km一起执行加密过程,从而生成标题-密钥生成密钥Ke′(嵌入的密钥)。基于参考图15所讨论的AES加密算法来执行此密钥生成过程。 
然后,在步骤S24中,基于标题-密钥生成密钥Ke′,对从在信息记录介质100中读取的段密钥文件116(参见图7和8)获取的[Enc(Ke′(n,i),Ks′(x,y))]进行解密,以便获取段-密钥生成密钥Ks′(x,y)。基于要播放的段编号,获取并解密对应于段密钥文件116中设置的一个段0到14的加密数据。 
在步骤S25中,基于段-密钥生成密钥Ks′(x,y)和从信息记录介质100中读取的许可信息115,通过加密过程(AES_H)生成段密钥Ks(x,y)。然后,在步骤S26中,对从信息记录介质100读取的加密内容的段数据执行使用段密钥的解密过程(例如,AES_D)。 
要选择的段数据是变体编号0到15中的某一个。通过播放列  表自动地选择段数据。即,基于根据对应于要播放的内容的CPS单元的单元分类号确定的版本号和存储在信息处理设备150单元分类密钥文件,由电影对象确定播放列表。要选择的段数据对应于由播放列表所选择的播放项目。在段密钥Ks(x,y)中,x是段编号,y是变体编号。信息处理设备150执行为每一个段生成段密钥的过程。 
在通过生成的段密钥Ks对段数据进行解密之后,在步骤S27中,执行必需的诸如MPEG-解码、解压,以及解密之类的解码过程,以便可以获取内容402。上文讨论了段数据的解密处理序列。 
如图13和14所示,分别执行对段数据的过程和非段数据的过程。下面将参考图16中的流程图描述信息处理设备150所执行的包括对段数据的处理操作和对非段数据的处理操作的内容播放处理序列。 
图16所示的流程图中的单个步骤如下。首先,信息处理设备150选择要播放的CPS单元。在CPS单元中,如参考图2和5所讨论的,设置了单元编号(#i)作为单元标识符。 
在步骤S101中,信息处理设备150从信息记录介质100中读取MKB 112,并使用存储在信息处理设备150中的设备密钥Kd执行加密过程,从而从MKB 112中获取介质密钥。此过程对应于图13中的步骤S11或图14中的步骤S21。 
如果在步骤S102中判断,没有成功地获取介质密钥,过程进入其中终止播放过程的步骤S115,并结束过程。这就意味着,撤销信息处理设备150,即,信息处理设备150没有被验证为获授权的播放设备。适当地更新MKB 112,以便可以防止未经授权的设备通过使用设备密钥获取介质密钥。 
如果在步骤S102中判断,已经成功地获取了介质密钥,则过程进入步骤S103,在该步骤中,执行使用从信息记录介质100读取的卷ID 113的过程。通过使用卷ID 113的过程,生成标题-密钥生成密钥Ke(嵌入的密钥)。此过程对应于图13中的步骤S12。 
然后,在步骤S104中,从存储在信息记录介质100中的CPS  单元密钥文件(参见图5和6)中读取单元分类号。然后,在步骤S105中,读取存储在信息处理设备150的存储器中的单元分类密钥文件(参见图10),以便可以基于要播放的内容的单元分类号和单元分类密钥文件获取单元版本,基于单元版本由电影对象选择播放列表(参见图11A到12)。 
然后,在步骤S106中,启动播放项目的播放操作。如参考图2和12所讨论的,播放项目是用于指定由要播放的内容的播放程序指定的播放列表中包含的播放区域的信息。播放项目包含在基于参考图11A到12所讨论的播放程序(电影对象)所选择的播放列表中。 
然后,在步骤S107中,将由播放程序(电影对象)所选择的播放列表的ID和播放项目ID与对应于与要播放的内容关联的CPS单元的段密钥文件(参见图7到9)中设置的播放列表ID和播放项目ID进行比较。如果播放列表ID和播放项目ID与段密钥文件中那些一致,则判断对应的数据是要播放的段数据。然后,在步骤S110中,生成段密钥,在步骤S111中,作为段数据来解密和播放播放项目。根据参考图14所讨论的序列执行步骤S110中执行的生成段密钥的过程。 
如果在步骤S107中由播放程序(电影对象)所选择的播放列表的ID与对应于与要播放的内容关联的CPS单元的段密钥文件(参见图7到9)中设置的播放列表ID和播放项目ID不一致,则判断,对应的数据不是段数据,而是非段数据。然后,在步骤S109中,生成单元密钥,在步骤S111中,作为非段数据来解密和播放播放项目。根据参考图13所讨论的序列执行步骤S109中执行的生成单元密钥的过程。 
4.信息记录介质的制造过程 
下面将参考图17描述其中存储了内容的上文所描述的信息记录介质的制造过程的详细信息。 
如图17所示,有三个涉及其中存储了内容的信息记录介质的制  造的实体。三个实体是用于执行内容编辑过程的创作机构430,用于管理内容的使用和生成和管MKB和各种密钥数据451的许可证实体,以及用于制造信息记录介质的光盘工厂470。 
首先,在步骤S201中,创作机构430对要存储在信息记录介质中的内容执行内容编辑过程。内容编辑过程是用于基于原始内容生成要记录在信息记录介质上的内容的过程。编辑过程包括构建具有参考图2所讨论的层次结构的内容,设置内容管理单元(CPS单元),为内容管理单元(CPS单元)生成许可信息,以及设置参考图3和4所讨论的段数据部分和非段数据部分。然而,在编辑过程中,不执行加密过程,数据被分成几个部分,以判断哪些部分将用于作为段。此外,确定要在每一个段中设置的段的数量和变体的数量,还设置了路径。还生成根据要在每一个段中设置的变体的数量的段数据。 
然后,在步骤S202中,根据每一个段中设置的变体的数量,将标识信息记录在数据上。即,如图3所示,如果在每一个段中有16个从0到15的变体,则将用于识别每一个段数据的标识信息嵌入到对应的段数据中。例如,作为数字水印嵌入了数字数据0到15。对于此配置,如果稍后分发未经授权的副本光盘,则可以分析未经授权的副本数据的路径,以指定副本源。 
如此,生成将接受创作过程的内容432,向光盘工厂470提供生成的内容432。内容432包含许可信息。 
创作机构430还生成用作CPS单元密钥文件的骨架和要记录在信息记录介质上的段密钥文件的骨架的骨架密钥文件431,并将生成的骨架密钥文件431提供到光盘工厂470。 
骨架密钥文件431是CPS单元密钥文件的骨架数据,没有密钥信息的段密钥文件。在光盘工厂470中执行将密钥存储在那些文件中的过程。 
图18显示了没有密钥信息的骨架CPS单元密钥文件的数据结构。包括密钥信息的CPS单元密钥文件具有参考图5和6所讨论的结构。数据部分433是其中记录了涉及与每一个索引关联的  CPS单元编号的定义信息的记录区域。数据部分434是其中记录了涉及每一个CPS单元的单元分类号和对应于每一个CPS单元的加CPS单元密钥的定义信息的记录区域。在骨架CPS单元密钥文件中,在加密CPS单元密钥记录区域435中嵌入了所有零,而不必记录密钥数据。 
在光盘工厂470中,在具有所有零的区域中记录了加密CPS单元密钥,从而生成具有参考图6所讨论的结构的CPS单元密钥文件。然后,在信息记录介质上记录生成的CPS单元密钥文件。 
图19A和19B显示了没有密钥信息的骨架段密钥文件的数据结构。包括密钥信息的段密钥文件具有参考图7到9所讨论的结构。数据部分436是其中记录了CPS单元编号的记录区域,CPS单元编号通过使用序列密钥来播放内容,序列密钥是特定段密钥和CPS单元密钥的组合。数据部分437是其中记录了对应于256个单元版本的播放列表,每一个播放列表中的播放项目信息,每一个段的加密段-密钥生成密钥[Enc(Ke′(n,i),Ks′(x,y))]的记录区域。在骨架段密钥文件中,所有零都嵌入在加密段-密钥生成密钥[Enc(Ke′(n,i),Ks′(x,y))]记录区域438中,而不必记录密钥数据。 
在光盘工厂470中,在具有所有零的区域中记录了加密段-密钥生成密钥  [Enc(Ke′(n,i),Ks′(x,y))],从而生成具有参考图6到9所讨论的结构的CPS单元密钥文件。  然后,在信息记录介质上记录生成的CPS单元密钥文件。 
作为加密机构对内容进行加密的光盘工厂470,从创作机构430接收将接受创作过程的内容432和没有密钥信息的骨架密钥文件431。光盘工厂470还从许可证实体450接收密钥数据451。 
密钥数据451包括: 
MKB,它用作加密密钥块,其中存储了介质密钥Km,并允许通过使用存储在授权的信息处理设备中的设备密钥Kd来只获取介质密钥Km; 
介质密钥Km;以及 
单元分类密钥Kc(0,i)到Kc(255,i)。在Kc(0,i)到Kc(255,i)中,i是单元分类号,0到255表示路径编号。 
在步骤S203中,光盘工厂470基于接收到的信息完成密钥文件,即,CPS单元密钥文件(参见图5和6)和段密钥文件(参见图7到9)。即,在骨架CPS单元密钥文件中,光盘工厂470将加密的CPS单元密钥记录在具有所有零的区域中,以完成具有参考图6所讨论的配置的CPS单元密钥文件。在骨架段密钥文件中,光盘工厂470将加密的段-密钥生成密钥[Enc(Ke′(n,i),Ks′(x,y))]记录在具有所有零的区域中,以完成具有参考图8A和8B所讨论的结构的段密钥文件。然后,光盘工厂470将按如上文所讨论的方式所生成的密钥文件471写入到信息记录介质100中。 
通过使用从许可证实体450接收到的信息和从创作机构430接收到的信息执行生成CPS单元密钥和加密的段-密钥生成密钥[Enc(Ke′(n,i),Ks′(x,y))],并通过光盘工厂470中的随机数生成过程来生成必需密钥数据和ID信息。 
然后,在步骤S204中,光盘工厂470对内容执行加密过程。对具有参考图3和4所讨论的数据结构的内容执行此加密过程,通过使用单元密钥对非段部分进行加密,而通过使用为每一个段的每一个变体选择的段密钥对段部分进行加密。单元密钥和段密钥分别具有与CPS单元密钥文件和段密钥文件相关联的结构。 
在信息记录介质100上记录通过步骤S204中的加密过程生成的加密内容472。虽然未显示,光盘工厂470将MKB 112、卷ID113,以及许可信息写入到记录介质100中,从而生成具有参考图1所讨论的记录数据的信息记录介质100。 
在图17所示的信息记录介质100的制造过程中,通过创作机构430嵌入了段数据的标识信息(数字水印)。然而,如图20所示,也可以由光盘工厂470来嵌入段数据的标识信息(数字水印)。 
当在光盘工厂470中执行内容加密过程时,可以使用辅助文件  来有效地执行加密过程。下面将参考图21和22讨论辅助文件的结构。图21显示了用于有效地执行基于扇区的加密过程的辅助文件的数据结构。图22显示了图21所示的辅助文件的术语的含义。 
如图21和22所示,辅助文件具有下列数据。 
UD_START_Location:每一层的用户数据(数据区)的开始点的物理扇区号 
UD_END_Location:每一层的用户数据(数据区)的结束点的物理扇区号 
CHT_Location:CHT的开始点的物理扇区号 
CHT_Offset:从CHT的开始点到哈希值(由原版机构嵌入的数据)紧之前的字节的数量 
Content_Cert_Location:内容证书的开始点的物理扇区号 
Content_Cert_Offset:从内容证书的开始点到内容ID(由原版机构嵌入的数据)紧之前的字节的数量 
CRL_Location:内容吊销列表的开始点的物理扇区号 
CRL_Reserved_Length:由创作机构预留的CRL嵌入区域的字节的数量 
UK_Inf_Location:Unit_Key.inf的开始点的物理扇区号(如果Unit_Key.inf没有记录在对应的层,表示0000000016
UK_Inf_Offset:从Unit_Key.inf的开始点到CPS Unit#1的加密单元密钥紧之前的字节的数量(如果Unit_Key.inf没有记录在对应的层,表示0000000016
Num_of_UK:整个光盘中的单元密钥的数量(=CPS单元的数量) 
SKF_Location:段密钥文件的开始点的物理扇区号(如果Unit_Key.inf没有记录在对应的层,表示0000000016
Num_of_SK_CPS_Unit:向其中应用了序列密钥的整个光盘的CPS单元的数量 
MKB_Location:MKB的开始点的物理扇区号(如果  MKB_Cert没有记录在对应的层,表示0000000016) 
MKB_Reserved_Length:由创作机构预留的MKB嵌入区域的字节的数量 
N:层i的逻辑扇区的数量 
Encryption_Flag:指出是否执行加密的标记 
Data_Type指出扇区类型的标记 
CPS_Unit_No:CPS单元编号/Segment_No:段编号/Variation_No:变体编号 
Clip_AV_File_No:剪辑AV文件号(用于创建CHT的信息) 
Last_Sector_of_Clip:指出每一剪辑的最后一个扇区(不管层)的标记 
Last_Sector_of_Layer:指出每一层中的每一剪辑的最后一个扇区的标记 
在图21中,数据部分501提供涉及要记录在信息记录介质上的数据、密钥文件的位置,以及数据的量的信息。数据部分502提供涉及扇区(i)的信息。数据部分502提供了涉及扇区i的下列信息: 
是否需要加密[Encryption_Flag]; 
扇区i所属的CPS单元编号[CPS_Unit_No.]; 
扇区i所属的段编号[Segment_No.];以及 
扇区i所属的变体编号[Variation_No.]。 
为提供每一个段编号,在没有段密钥的数据部分(即,参考图3和4所讨论的非段数据)中设置了段编号FFFF。同样,在没有段密钥的非段数据中设置了变体编号FFFF。 
相应地,当对每一扇区(i)进行加密时,通过使用单元密钥对以FFFF作为段编号和变体编号的扇区进行加密。以FFFF之外的数值作为段编号和变体编号的扇区,例如,发现以0000到000D,即,0到14,作为段编号,以0000到000E,即,0到15,作为变体编号的扇区是段数据,并用与对应的段和变体关联的段密钥对其进行加密。 
如上文所讨论的,加密辅助文件可以用来判断每一扇区是段数据还是非段数据。如果发现扇区是段数据,则可以立即确定每一个扇区数据的密钥,即,单元密钥和段密钥,因为记录了对应的段编号和变体编号,从而实现有效的加密过程。 
现在将参考图23中的流程图来说明通过使用加密辅助文件的内容加密过程。通过从切割的母版中读取扇区的单元中的数据(原始数据)来执行加密过程,以便记录在信息记录介质上。即,按照扇区号(i)的顺序,在扇区的单元中执行加密过程。如图21所示的辅助文件中所指出的,按顺序处理N个扇区(i=0到N-1)。 
首先,在步骤S401中,作为扇区号(i)的初始处理,i被设置为0。在步骤S402中,从切割母版中读取对应于扇区(i)的数据。在步骤S403中,从图21所示的辅助文件中读取扇区(i)的Encryption_Flag来判断是否需要加密,即,是否Encryption_Flag=1。 
如果不需要加密,即,Encryption_Flag=0,则过程进入步骤S408。如果需要加密,即,Encryption_Flag=1,则过程进入步骤S404。 
在步骤S404中,通过参考辅助文件来检查扇区(i)的数据类型和CPS单元编号。然后,在步骤S405中,通过参考辅助文件来判断扇区(i)的段编号是否是FFFF。如上所述,如果段编号是FFFF,则扇区是非段数据。在此情况下,过程进入步骤S406,在该步骤中,选择CPS单元密钥作为扇区(i)的加密密钥。 
如果段编号是FFFF之外的数,则扇区是段数据。在此情况下,过程进入步骤S410,在该步骤中,选择对应的段密钥作为扇区(i)的加密密钥。当选择段密钥时,检查辅助文件的变体编号,选择根据变体编号的段密钥。 
然后,过程进入步骤S407中,在该步骤中,对扇区(i)执行加密过程。如果扇区(i)是段数据,则通过使用步骤S410中选择的段密钥,执行加密过程。如果扇区(i)是非段数据,则通过使用步骤S406中选择的CPS单元密钥,执行加密过程。 
然后,在步骤S408中,判断处理的扇区号(i)是否是位于辅助  文件中设置的用户数据的结束点的扇区。如果扇区号(i)不位于用户数据的结束点,则有另一个扇区数据将被处理。然后,过程进入步骤S420,在该步骤中,扇区号(i)增大,在随后的扇区上重复步骤S402和后面的步骤。 
如果在步骤S408中判断处理的扇区号(i)位于辅助文件中设置的用户数据的结束点,则意味着,对所有扇区上执行了加密过程,则过程完成。 
通过使用如上文所讨论的辅助文件,判断扇区是属于段部分还是属于非段部分,根据判断结果,可以正确地获取用于加密过程的密钥,从而增强扇区的单元中的加密过程中的效率。 
下面将参考图24A和24B讨论光盘工厂中的用于生成段密钥文件的辅助文件。图24A显示了用于生成段密钥文件的辅助文件的数据结构。图24B显示了图24A所示的辅助文件的术语的含义。 
如图24所示,在用于生成段密钥文件的辅助文件的开始,记录了向其中应用包括段密钥串的序列密钥的  CPS单元的数量Num_of_CPS_Unit_applied_SK。然后,记录用于获取生成与需要段密钥的CPS单元关联的段密钥文件所需要的变体编号的程序。 
光盘工厂生成段密钥。按如下方式计算段密钥的数量。每一个CPS内容中的段(15)的数量乘以每一个段中的变体(16)的数量。将所产生的数量进一步乘以CPS单元的数量ncu,产生ncux15x16个段密钥。然后,基于段密钥,光盘工厂生成加密段-密钥生成密钥[Enc(Ke′(n,i),Ks′(x,y))]并将它们存储在段密钥文件中。 
在段密钥文件中,如参考图7所讨论的,根据每一个单元版本所定义的路径,存储基于与段1到14中的各种变体编号关联的段密钥的加密密钥数据。例如,在图7所示的与单元版本V(0,i)关联的路径中,生成基于与下列变体关联的段密钥的加密段-密钥生成密钥[Enc(Ke′(n,i),Ks′(x,y))],并存储在段密钥文件中。 
段0:变体3 
段1:变体2 
段2:变体4 
段14:变体14 
图24A和24B所示的辅助文件是用于按顺序提供与路径编号j=0到255和段编号0到14的组合(j,k)关联的变体编号0到15。使用此程序可以可以按顺序获取与路径编号j=0到255和段编号0到14的组合(j,k)关联的变体编号。基于对应于所获取的变体编号的段密钥,根据预先确定的加密处理序列,生成加密段-密钥生成密钥[Enc(Ke′(n,i),Ks′(x,y))],并存储在段密钥文件中。 
通过使用图24A和24B所示的辅助文件,可以按顺序获取变体编号,并可以正确地获取与所获取的变体编号关联的段密钥,并基于所获取的段密钥,生成加密的段-密钥生成密钥[Enc(Ke′(n,i),Ks′(x,y))],从而有效地生成段密钥文件。 
如上所述,为每一个CPS单元设置了段密钥文件。当切换辅助文件中记录的CPS单元编号(i)时,可以同时切换待生成的段密钥文件。通过使用单一辅助文件,可以有效地执行对于与CPS单元关联的多个段密钥文件的密钥存储过程。 
下面将参考图25中的流程图描述制造信息记录介质的整个序列。例如,在图25中的流程图中,由图17所示的创作机构430执行步骤S501到S504,由光盘工厂470执行步骤S505到S511。然而,不应该对由创作机构430或光盘工厂470执行哪一个步骤施加限制。例如,如参考图20所讨论的,可以在光盘工厂470中执行步骤S503中的数字水印过程。 
在获取内容材料时,创作机构430在步骤S501中执行内容编辑过程。内容编辑过程包括构建具有参考图2所讨论的层次结构的内容,设置内容管理单元(CPS单元),生成对应于内容管理单元(CPS单元)的许可信息,以及设置参考图3和4所讨论的段数据部分和非段数据部分。 
然后,在步骤S502中,生成CPS单元密钥文件和没有密钥信  息的段密钥文件,即,参考图18到19B所讨论的骨架密钥文件。例如,生成其中在密钥存储区域中设置所有零的密钥文件。 
然后,在步骤S503中,根据在步骤S501中生成的编辑内容中设置的段的变体的数量,将标识信息记录在段数据上。即,如图3所示,如果在每一个段中有16个从0到15的变体,则将用于识别每一个段数据的标识信息嵌入到对应的段数据中。例如,作为数字水印嵌入了数值数据0到15。对于此配置,如上所述,如果 未经授权的副本光盘,则可以分析未经授权的副本数据的路径,以指定副本源。可以在光盘工厂470中执行数字水印嵌入过程。 
在步骤S504中,生成上文所描述的过程所生成的基于数据的切割母版。切割母版是要记录在信息记录介质上的原始数据,并包含编辑的内容和骨架密钥文件。 
由光盘工厂470执行步骤S505和后面的步骤。在步骤S505中,光盘工厂470从创作机构430获取切割母版。在步骤S506中,光盘工厂470存储从许可证实体450提供的各种密钥信息,即,介质密钥Km,并接收用作加密密钥块的MKB,该MKB允许只有在使用了存储在授权的信息处理设备中的设备密钥Kd的情况下才获取介质密钥Km,并获取介质密钥Km,以及单元分类密钥Kc(0,i)到Kc(255,i)。在Kc(0,i)到Kc(255,i)中,i是单元分类号,0到255表示路径编号。 
在步骤S507中,光盘工厂470基于接收到的信息完成密钥文件,即,CPS单元密钥文件(参见图5和6)和段密钥文件(参见图7到9)。具体来说,在骨架CPS单元密钥文件中,光盘工厂470将加密的CPS单元密钥记录在具有所有零的区域中以完成具有参考图6所讨论的结构的CPS单元密钥文件。在骨架段密钥文件中,光盘工厂470将加密的段-密钥生成密钥[Enc(Ke′(n,i),Ks′(x,y))]记录在具有所有零的区域中,以完成具有参考图8A和8B所讨论的结构的段密钥文件。当生成段密钥文件时,使用参考图24A和24B所讨论的生成段密钥文件的辅  助文件。 
然后,在步骤S508中,执行内容加密过程。对具有参考图3和4所讨论的数据结构的内容执行此加密过程,用单元密钥对非段部分进行加密,而用为单个段和单个变体所选择的段密钥对段部分进行加密。上面参考图23中的流程图讨论了特定的加密处理序列,参考图21和22所讨论的辅助文件用于加密过程。通过基于辅助文件来适当地选择单元密钥和段密钥,在扇区的单元中执行加密过程。单元密钥和段密钥是分别存储在CPS单元密钥文件和段密钥文件中的密钥数据。 
在完成CPS单元密钥文件、段密钥文件和加密内容的生成时,将这些数据写入到压模中。通过在步骤S509中执行数据调制过程和在步骤S510中执行压模生成过程,来完成存储了CPS单元密钥文件、段密钥文件和加密内容的压模。还将MKB、卷ID,以及许可信息写入到压模中。 
然后,在步骤S511中,通过使用压模来制造光盘(信息记录介质)。然后,完成该过程。 
现在将参考图26说明通过使用参考图21和22所讨论的辅助文件和参考图24A和24B所讨论的用于生成段密钥文件的辅助文件来将数据记录在信息记录介质中的设备和方法。 
图26是显示了用作用于将数据记录在信息记录介质上的设备的信息处理设备或信息记录介质制造设备的功能配置的方框图。加密模式确定单元711确定要记录在信息记录介质751上的内容的每一个扇区(是加密处理单元)的加密模式。 
在确定加密模式时,加密模式确定单元711引用参考图21和22所讨论的加密过程辅助文件731。具体来说,基于加密过程辅助文件731,执行为每一个扇区指定加密密钥的加密密钥指定过程。加密过程辅助文件731包括指出用作加密处理单元的每一个扇区是段数据还是非段数据的判断信息,以及如果扇区是段数据,用于识别与扇区关联的段和变体的标识信息。 
加密处理器712包括段部分加密处理器713,用于通过使用内容的段部分的多个加密密钥,生成具有不同的变体的加密数据,以及非段部分加密处理器714,用于通过使用不同于段部分的非段部分的单元密钥,生成加密数据。每一个加密处理器713或714通过使用在加密模式确定单元711中确定的加密密钥(即,段密钥或单元密钥)来执行加密过程。记录单元723将在加密处理器712中生成的加密内容记录在信息记录介质751中。 
加密模式确定单元711从加密过程辅助文件731中读取与主题扇区关联的加密标记以判断是否需要加密。如果需要加密,加密模式确定单元711引用加密过程辅助文件731以判断主题扇区是段数据还是非段数据。如果发现主题扇区是段数据,则加密模式确定单元711从加密过程辅助文件731中获取与主题扇区关联的段编号和变体编号,并根据所获得的段编号和变体编号,选择对应于变体的被用作加密密钥的段密钥。段部分加密处理器713通过使用根据加密模式确定单元711所选择的变体的段密钥,对段数据执行加密过程,从而生成具有不同的变体的加密数据。 
如果基于加密过程辅助文件731发现主题扇区是非段数据,则加密模式确定单元711可以基于辅助文件中记录的单元标识符来选择将被用作加密密钥的单元密钥,而非段部分加密处理器714通过使用加密模式确定单元711所选择的单元密钥对非段部分执行加密过程,从而生成加密数据。 
在加密过程辅助文件731中,涉及没有使用段密钥的内容,在段编号和变体编号中设置了标识信息FFFF,以指出内容是段-密钥-非使用内容。当接收指出内容是基于加密过程辅助文件731的段-密钥-不使用内容的标识信息时,加密模式确定单元711停止获取段密钥。 
变体编号获取单元721通过使用参考图24A和24B所讨论的段-密钥-文件生成辅助文件732来按顺序获取变体编号。即,如参考图24A和24B所描述的,通过使用段-密钥-文件生成辅助文件  732,变体编号获取单元721按顺序获取根据用作用于指定用于对要记录在信息记录介质上的内容进行加密的密钥串的信息的路径编号(j),以及用作用于识别内容的段的标识信息的段编号(k)的组合(j,k)设置的变体编号。 
基于通过使用段-密钥-文件生成辅助文件732而获取的变体编号,段密钥文件生成器722按顺序获取用于生成对与单个段和单个变体关联的数据进行加密所用的段密钥的信息,并将信息存储在文件中,从而生成段密钥文件。记录单元723将在段密钥文件生成器722中生成的段密钥文件记录在信息记录介质751中。 
除了上文所描述的信息之外,记录单元723还记录诸如CPS单元密钥文件和MKB之类的其他信息类型,尽管图26中没有显示。 
5.信息处理设备的配置的示例 
下面将参考图27描述用于执行上文所描述的内容记录过程或播放过程的信息处理设备的硬件配置的示例。 
信息处理设备800包括用于驱动信息记录介质891并输入和输出数据记录/播放信号的驱动器890,用于根据各种程序执行数据处理的中央处理单元(CPU)870,用作存储区的用于存储程序和参数的ROM 860,存储器880,用于输入和输出数字信号的输入/输出接口(IF)810,用于输入和输出模拟信号的并包括模拟-数字(A/D)和数字-模拟(D/A)转换器841的输入/输出接口(IF)840,用于对MPEG数据进行编码和解码的MPEG编解码器830,用于执行TS/PS处理的TS/PS处理器820,用于执行各种加密处理操作的加密处理器850,以及数字水印处理器855。上文所描述的块连接到总线801。当创作机构或光盘工厂生成记录数据时,在信息处理设备中需要数字水印处理器855,而在执行常规数据播放处理的信息处理设备中不需要。 
当记录数据时信息处理设备800的操作如下。可以考虑要记录  的数据是数字信号和模拟信号作为输入的两种情况。 
如果输入了数字信号,则它将从数字信号输入/输出IF 810输入,并被CPU 870和TS/PS处理器820转换为存储数据格式。然后,存储数据格式被MPEG编解码器830转换为MPEG2格式,并由加密处理器850进行加密。如上文所讨论的,通过使用CPS单元密钥和段密钥来执行加密过程,并在生成必需密钥数据之后执行。由加密处理器850加密的数据存储在信息记录介质891中。 
如果输入了模拟信号,则它从输入/输出IF 840输入,并被A/D转换器841转换为数字信号,并被进一步转换为当MPEG编解码器830进行记录时使用的编码。然后,该编码被TS/PS处理器820转换为AV多路复用数据,这是记录数据格式,并由加密处理器850进行加密。然后,将加密的数据存储在记录介质891中。 
下面将描述从信息记录介质890中播放数据的过程。现在假设播放由MPEG-TS数据构成的AV流数据。如果由驱动器890从信息记录介质891读取的数据被标识为内容管理单元,则生成必需的密钥数据,并通过使用加密处理器850中的生成的密钥对内容管理数据进行解密。即,获取与内容管理单元关联的单元密钥和段密钥,并基于所获取的单元密钥和段密钥,在加密处理器850中执行使用密钥的解密过程。 
解密的内容数据被TS/PS处理器820分成诸如视频、音频和子标题之类的单个数据。由MPEG编解码器830解密的数字数据被输入/输出IF 840的D/A转换器841转换为模拟信号,然后输出。如果执行数字输出,则通过输入/输出IF 810作为数字数据输出MPEG-TS数据。在此情况下,数据被输出到诸如IEEE1394接口之类的数字接口,以太网电缆或无线局域网(LAN)。如果实现了网络连接,则输入/输出IF 810具有网络连接功能。如果播放设备将数据转换为可以由接收设备接收的格式,MPEG编解码器830对TS/PS处理器820分离的视频、音频和子标题执行速率转换和编码转换,然后,TS/PS处理器820将分离的数据多路复用为MPEG-TS或  MPEG-PS,然后从数字输入/输出IF 810输出多路复用的数据。或者,CPU 870将数据转换为MPEG之外的编码或多路复用的文件,并从数字输入/输出IF 810输出它。 
用于执行播放和记录过程的程序存储在ROM 860中,在执行程序时,存储器880被用作参数和数据的存储区或在必要时作为工作区。虽然图27所示的信息处理设备800能够执行记录和播放两种过程,但是也可以使用只具有播放功能或只具有记录功能的设备。 
本说明书中所描述的一系列处理作业可以由硬件或软件或它们的组合来执行。如果使用软件,则可以将其中记录了处理序列的程序安装到嵌入专用硬件的计算机或可以执行各种处理作业的通用计算机的存储器中。 
程序可以预记录在作为记录介质的硬盘或ROM中。或者,程序可以临时或永久地存储(记录)在诸如软磁盘、压缩光盘只读存储器(CD-ROM)、磁光(MO)盘、DVD、磁盘或半导体存储器之类的可移动记录介质中。可以作为所谓的“程序包软件”提供这样的可移动记录介质。 
可以从上文所描述的可移动记录介质将程序安装到计算机中。或者,可以以无线方式将程序从下载站点传输到计算机或通过诸如LAN或因特网之类的网络利用有线装置传输到计算机中,计算机可以接收传输的程序并将它安装在诸如内置硬盘之类的记录介质中。 
本说明书中所讨论的各种处理作业可以按如说明书所描述的时间顺序来执行。或者,根据执行处理作业的设备的处理性能或根据需要平行地或分别地执行处理作业。在此说明书中,系统是多个设备的逻辑集,不需要这些设备都位于同一个外壳内。 
本领域普通技术人员应该理解,根据设计要求及其他因素,可以进行各种修改、组合、子组合和变更,只要它们在所附权利要求或其等效内容的范围内即可。 

Claims (10)

1.一种信息记录介质制造方法,包括下列步骤:
确定每一个扇区的加密模式,所述每个扇区用作要记录在信息记录介质上的内容的加密处理单元;
通过使用构成内容的段部分的多个加密密钥,生成具有不同的变体的加密数据,其中从辅助文件获取与要加密的扇区关联的段编号和变体编号,并根据所获得的段编号和变体编号,选择对应于变体的被用作加密密钥的段密钥,以及在生成段部分的加密数据时,通过使用所选择的段密钥对构成内容的段部分进行加密,以生成具有不同的变体的加密数据;
通过使用不同于段部分的非段部分的单一加密密钥,生成加密数据;以及
在信息记录介质上记录为段部分生成的加密数据和为非段部分生成的加密数据,
其中,在确定加密模式时,根据辅助文件指定每一个扇区的加密密钥,所述辅助文件包括指出每一个扇区是段部分的数据还是非段部分的数据的判断信息,以及如果发现扇区是段部分的数据,用于识别与所述扇区关联的段和变体的标识信息,以及
在生成段部分的加密数据或非段部分的加密数据时,通过使用指定的加密密钥,来生成加密数据。
2.根据权利要求1所述的信息记录介质制造方法,其中,加密模式确定步骤包括下列步骤:
读取要加密的扇区数据;
基于从辅助文件读取的要加密的扇区的加密标记,判断是否需要加密;
如果判断需要加密,则通过参考辅助文件来判断要加密的扇区是段部分的数据还是非段部分的数据。
3.根据权利要求2所述的信息记录介质制造方法,其中,在确定加密模式时,如果发现要加密的扇区是非段部分的数据,则基于辅助文件中记录的单元标识符,选择被用作加密密钥的单元密钥,以及
在生成非段部分的加密数据时,通过使用非段部分的所选择的单元密钥,生成加密数据。
4.一种信息记录介质制造方法,包括下列步骤:
根据辅助文件按顺序获取根据路径编号(j)和段编号(k)的组合(j,k)设置的变体编号,所述路径编号用作指定用于对要记录在信息记录介质上的内容进行加密的密钥串的信息,所述段编号用作构成内容的段的标识信息;
根据从辅助文件获取的变体编号,按顺序获取用于生成对与单个段和单个变体关联的数据进行加密所用的段密钥的信息,并将信息存储在密钥文件中,从而生成段密钥文件;以及
将生成的段密钥文件记录在信息记录介质上。
5.根据权利要求4所述的信息记录介质制造方法,其中,辅助文件包括指出使用段密钥的内容管理单元的数量的信息,以及用于按顺序为每一个内容管理单元提供根据路径编号(j)以及段编号(k)的组合(j,k)设置的变体编号的程序,所述路径编号用作指定用于对内容进行加密的密钥串的信息,所述段编号用作构成内容的段的标识信息,以及
在生成段密钥文件时,为要记录在信息记录介质上的每一个内容管理单元执行程序,以生成与内容管理单元关联的多个段密钥文件。
6.一种信息处理设备,包括:
加密模式确定装置,用于确定每一个扇区的加密模式,所述每个扇区用作要记录在信息记录介质上的内容的加密处理单元;
段部分加密装置,用于通过使用构成内容的段部分的多个加密密钥,生成具有不同的变体的加密数据,其中从辅助文件获取与要加密的扇区关联的段编号和变体编号,并根据所获得的段编号和变体编号,选择对应于变体的被用作加密密钥的段密钥,以及在生成段部分的加密数据时,通过使用所选择的段密钥对构成内容的段部分进行加密,以生成具有不同的变体的加密数据;
非段部分加密装置,用于通过使用不同于段部分的非段部分的单一加密密钥,生成加密数据;以及
记录装置,用于在信息记录介质上记录通过段部分加密装置生成的加密数据和通过非段部分加密装置生成的加密数据,
其中,加密模式确定装置根据辅助文件指定每一个扇区的加密密钥,所述辅助文件包括指出用作加密处理单元的每一个扇区是段部分的数据还是非段部分的数据的判断信息,以及如果发现扇区是段部分的数据,用于识别与所述扇区关联的段和变体的标识信息,以及
段部分加密装置和非段部分加密装置中的每个都通过使用由加密模式确定装置指定的加密密钥来生成加密数据。
7.根据权利要求6所述的信息处理设备,其中,加密模式确定装置从辅助文件读取要加密的扇区数据的加密标记,以判断是否需要加密,如果判断需要加密,则通过参考辅助文件来判断要加密的扇区是段部分的数据还是非段部分的数据。
8.根据权利要求7所述的信息处理设备,其中,如果基于辅助文件发现要加密的扇区是非段部分的数据,则加密模式确定装置基于辅助文件中记录的单元标识符,选择被用作加密密钥的单元密钥,以及
非段部分加密装置通过使用由加密模式确定装置所选择的单元密钥对非段部分进行加密,来生成加密数据。
9.一种信息处理设备,包括:
变体编号获取装置,用于根据辅助文件按顺序获取根据路径编号(j)和段编号(k)的组合(j,k)设置的变体编号,所述路径编号用作指定用于对要记录在信息记录介质上的内容进行加密的密钥串的信息,所述段编号用作构成内容的段的标识信息;
加密密钥文件生成装置,用于根据从辅助文件获取的变体编号,按顺序获取用于生成对与单个段和单个变体关联的数据进行加密所用的段密钥的信息,并将信息存储在密钥文件中,从而生成段密钥文件;以及
记录装置,用于在信息记录介质上记录通过加密密钥文件生成装置生成的段密钥文件。
10.根据权利要求9所述的信息处理设备,其中,辅助文件包括指出使用段密钥的内容管理单元的数量的信息,以及用于按顺序为每一个内容管理单元提供根据路径编号(j)以及段编号(k)的组合(j,k)设置的变体编号的程序,所述路径编号用作指定用于对内容进行加密的密钥串的信息,所述段编号用作构成内容的段的标识信息,以及
所述加密密钥文件生成装置,为要记录在信息记录介质上的每一个内容管理单元执行程序,以生成与内容管理单元关联的多个段密钥文件。
CN2006100514246A 2005-02-25 2006-02-24 信息处理设备、信息记录介质制造方法 Expired - Fee Related CN1825455B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005051629A JP4715233B2 (ja) 2005-02-25 2005-02-25 情報処理装置、および情報記録媒体製造方法、並びにコンピュータ・プログラム
JP2005-051629 2005-02-25
JP2005051629 2005-02-25

Publications (2)

Publication Number Publication Date
CN1825455A CN1825455A (zh) 2006-08-30
CN1825455B true CN1825455B (zh) 2012-07-11

Family

ID=36936078

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006100514246A Expired - Fee Related CN1825455B (zh) 2005-02-25 2006-02-24 信息处理设备、信息记录介质制造方法

Country Status (5)

Country Link
US (1) US8151357B2 (zh)
JP (1) JP4715233B2 (zh)
CN (1) CN1825455B (zh)
MX (1) MXPA06001998A (zh)
TW (1) TWI390507B (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9520993B2 (en) 2001-01-26 2016-12-13 International Business Machines Corporation Renewable traitor tracing
JP4701748B2 (ja) * 2005-02-25 2011-06-15 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4672437B2 (ja) * 2005-05-24 2011-04-20 株式会社東芝 コンテンツ再生装置、コンテンツ再生方法およびコンテンツ再生プログラム
JP4234724B2 (ja) * 2006-03-13 2009-03-04 株式会社東芝 コンテンツ記録装置、コンテンツ記録方法およびコンテンツ記録プログラム
JP4957148B2 (ja) * 2006-09-26 2012-06-20 富士通株式会社 鍵管理機能を持つセキュア素子および情報処理装置
KR101217225B1 (ko) * 2007-12-27 2012-12-31 삼성전자주식회사 방송처리장치 및 방송처리방법
RU2479021C2 (ru) * 2008-01-21 2013-04-10 Сони Корпорейшн Устройство обработки информации, диск, способ обработки информации и программа
JP2010220019A (ja) * 2009-03-18 2010-09-30 Panasonic Corp 鍵管理方法および鍵管理装置
JP5407482B2 (ja) * 2009-03-27 2014-02-05 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP5192479B2 (ja) * 2009-12-10 2013-05-08 エイチジーエスティーネザーランドビーブイ ディスク・ドライブ及びディスク・ドライブにおけるデータ変換処理方法
US8555059B2 (en) 2010-04-16 2013-10-08 Microsoft Corporation Secure local update of content management software
US8848969B2 (en) * 2011-06-06 2014-09-30 Time Warner Cable Enterprises Llc Methods and apparatus for watermarking and distributing watermarked content
US9398330B2 (en) * 2014-08-22 2016-07-19 Sony Corporation Information processing device, information recording medium, information processing method, and program
US9590953B2 (en) * 2014-08-22 2017-03-07 Sony Corporation Information processing device, information processing method, and program
US20170220783A1 (en) * 2014-08-28 2017-08-03 Sony Corporation Information processing device, information recording medium, and information processing method, and program
US9865299B2 (en) 2014-11-28 2018-01-09 Sony Corporation Information processing device, information recording medium, information processing method, and program
EP3232439B1 (en) * 2014-12-12 2022-03-09 Sony Group Corporation Information processing device, information recording medium, information processing method, and program
JP6488221B2 (ja) 2015-03-30 2019-03-20 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 再生方法及び再生装置
CN104850801B (zh) * 2015-06-09 2018-03-13 广东欧珀移动通信有限公司 文件加密方法及装置
US10936759B1 (en) * 2017-09-01 2021-03-02 Amzetta Technologies, Llc Systems, methods and computer-readable media for providing enhanced encryption in a storage system
WO2019043987A1 (ja) * 2017-09-01 2019-03-07 パナソニックIpマネジメント株式会社 コンテンツ記録装置、コンテンツ編集装置、コンテンツ再生装置、コンテンツ記録方法、コンテンツ編集方法、および、コンテンツ再生方法
CN110825639B (zh) * 2019-11-08 2023-01-31 西安雷风电子科技有限公司 一种防篡改时间的软件License验证方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5596639A (en) * 1993-07-26 1997-01-21 Elonex Ip Holdings Ltd. Cd-prom
CN1383643A (zh) * 2000-04-06 2002-12-04 索尼公司 信息记录/再生装置和方法
CN1647188A (zh) * 2002-03-08 2005-07-27 四佳因特网有限公司 用于数据载体的复制保护系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3325111B2 (ja) * 1994-03-10 2002-09-17 株式会社インテック Cd−romの記録方式、記録・再生方式及びcd−romディスク
US5999622A (en) * 1995-11-22 1999-12-07 Microsoft Corporation Method and apparatus for protecting widely distributed digital information
JPH11234264A (ja) * 1998-02-17 1999-08-27 Canon Inc 電子透かし方式及びそれを用いた電子情報配布システム並びに記憶媒体
JP4622082B2 (ja) * 2000-10-20 2011-02-02 ソニー株式会社 データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体
WO2003105475A1 (en) * 2002-06-07 2003-12-18 General Instrument Corporation Seamless switching between multiple pre-encrypted video files
JP4299779B2 (ja) * 2002-06-21 2009-07-22 エルジー エレクトロニクス インコーポレーテッド ビデオデータの再生を管理するためのデータ構造を有する記録媒体
US20050157874A1 (en) * 2003-12-01 2005-07-21 The Regents Of The University Of California Cryptography for secure dynamic group communications
JP4701748B2 (ja) * 2005-02-25 2011-06-15 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4734960B2 (ja) * 2005-02-25 2011-07-27 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5596639A (en) * 1993-07-26 1997-01-21 Elonex Ip Holdings Ltd. Cd-prom
CN1383643A (zh) * 2000-04-06 2002-12-04 索尼公司 信息记录/再生装置和方法
CN1647188A (zh) * 2002-03-08 2005-07-27 四佳因特网有限公司 用于数据载体的复制保护系统

Also Published As

Publication number Publication date
MXPA06001998A (es) 2006-09-21
JP4715233B2 (ja) 2011-07-06
CN1825455A (zh) 2006-08-30
JP2006236120A (ja) 2006-09-07
US20080022131A1 (en) 2008-01-24
TW200639812A (en) 2006-11-16
US8151357B2 (en) 2012-04-03
TWI390507B (zh) 2013-03-21

Similar Documents

Publication Publication Date Title
CN1825455B (zh) 信息处理设备、信息记录介质制造方法
CN100565542C (zh) 信息处理装置、方法和信息处理和记录装置、方法
CN100461196C (zh) 信息处理器、信息处理方法和计算机程序
CN1848279B (zh) 信息处理装置和信息处理方法
CN1909094B (zh) 信息处理设备、信息处理方法
KR101219618B1 (ko) 정보 처리 장치, 정보 기록 매체, 컨텐츠 관리 시스템 및 데이터 처리 방법과 프로그램을 기록한 컴퓨터 판독가능한 기록 매체
CN1914852B (zh) 信息处理设备和信息处理方法
US7746738B2 (en) Data processing method, information recording medium manufacturing management system, recording data generation apparatus and method, and computer program
CN1971745B (zh) 信息处理装置和方法
CN1848271B (zh) 信息处理装置和方法
US8863296B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
CN100483294C (zh) 用于处理信息的方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120711

Termination date: 20150224

EXPY Termination of patent right or utility model