CN1848271A - 信息处理装置和方法、信息记录介质、以及计算机程序 - Google Patents
信息处理装置和方法、信息记录介质、以及计算机程序 Download PDFInfo
- Publication number
- CN1848271A CN1848271A CN200610072498.8A CN200610072498A CN1848271A CN 1848271 A CN1848271 A CN 1848271A CN 200610072498 A CN200610072498 A CN 200610072498A CN 1848271 A CN1848271 A CN 1848271A
- Authority
- CN
- China
- Prior art keywords
- unit key
- key
- unit
- file
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004590 computer program Methods 0.000 title claims description 15
- 230000010365 information processing Effects 0.000 title claims description 13
- 238000000034 method Methods 0.000 title claims description 10
- 230000003750 conditioning effect Effects 0.000 claims description 81
- 238000012545 processing Methods 0.000 claims description 77
- 239000000203 mixture Substances 0.000 claims description 51
- 238000003860 storage Methods 0.000 claims description 30
- 230000008859 change Effects 0.000 claims description 28
- 238000012217 deletion Methods 0.000 claims description 21
- 230000037430 deletion Effects 0.000 claims description 21
- 230000001172 regenerating effect Effects 0.000 claims description 13
- 238000003672 processing method Methods 0.000 claims description 12
- 230000008569 process Effects 0.000 claims description 7
- 238000013481 data capture Methods 0.000 claims description 4
- 238000012546 transfer Methods 0.000 claims description 3
- 230000004044 response Effects 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 78
- 230000008929 regeneration Effects 0.000 description 44
- 238000011069 regeneration method Methods 0.000 description 44
- 238000010586 diagram Methods 0.000 description 8
- 238000012937 correction Methods 0.000 description 6
- 238000006243 chemical reaction Methods 0.000 description 5
- 239000012634 fragment Substances 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 241001269238 Data Species 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 230000033228 biological regulation Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00362—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B2020/10833—Copying or moving data from one record carrier to another
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
Abstract
本发明提供了一种用于在信息记录介质上记录信息的信息处理装置,包括:内容加密处理器,用于通过使用与用作内容使用控制单位的内容管理单元关联的单元密钥执行加密来生成加密内容;单元密钥文件处理器,用于生成存储单元密钥的单元密钥文件,并使用基于种子生成的加密密钥对单元密钥文件或单元密钥文件的构成数据进行加密,其中,种子的值根据包含在单元密钥文件中的单元密钥的构成数据的改变而更新;以及数据记录器,用于根据预定数据记录格式,将包括单元密钥文件和作为构成数据的加密内容的内容管理单元记录在信息记录介质上。
Description
相关申请的交叉参考
本发明包含于2005年4月15日向日本专利局提交的日本专利申请JP 2005-118712的主题,其全部内容结合于此,作为参考。
技术领域
本发明涉及信息处理装置、信息记录介质、信息处理方法、及计算机程序。更具体地,本发明涉及在将例如数字广播内容的内容记录在信息记录介质上并使用所记录的内容的模式中,对分离单元中的内容的使用进行控制的信息处理装置、信息记录介质、信息处理方法、及计算机程序。
背景技术
各种类型的软件数据(下文中称作“内容”),例如,诸如音乐的音频数据、诸如电影的图像数据、游戏程序、及各种应用程序,能够作为数字数据存储在记录介质中,例如使用蓝色激光的蓝光光盘、数字通用光盘(DVD)、迷你光盘(MD)、和压缩光盘(CD)。特别地,使用蓝色激光的蓝光光盘允许高密度记录,从而能够高质量地记录大容量视频内容等。
这些各种类型的信息记录介质包括预先在其上记录有数据且不允许在其上写入新数据的只读存储器(ROM)介质和允许在其上写入数据的可写入介质。例如,利用可写入式信息记录介质,用户能够通过数字数据广播接收内容、将接收的内容写入信息记录介质、并再生和使用该内容。
通常,诸如广播内容、音乐数据、和图像数据的多种内容项目的版权和销售权由内容的创建者或销售者所有。因此,当销售该内容时,通常会强加一定的使用限制,即,只允许授权用户使用该内容,而禁止未授权的复制等。
数字记录设备和记录介质能够在不降低画质或音质的情况下重复记录和再生图像或声音。因此,通过互联网销售非法复制内容、销售通过在CD-R等上复制内容而制造的所谓盗版光盘、或使用私人计算机(PC)的硬盘上存储的复制内容等会引起侵犯版权的问题。
诸如DVD的高容量记录介质或最近发展起来的使用蓝色激光的记录介质能够以数字信息形式在单个介质上记录例如相当于一部或几部电影的大量数据内容。由于能够以数字信息形式记录视频信息等,所以通过防止未授权复制来保护版权所有者变得越来越重要。最近,为了防止这种数字数据的未授权复制,已经在数字记录设备和记录介质中使用了各种用于防止侵权的技术。
例如,对DVD播放器使用了内容加密系统(content scramblesystem)。在该内容加密系统中,视频数据、音频数据以加密形式记录在DVD-ROM上等,对具有许可证的DVD播放器分配用于解密加密数据的密钥。将许可证提供给设计为遵守例如不进行执行未授权复制的预定操作规则的DVD播放器。因此,具有许可证的DVD播放器能够通过使用所分配的密钥解密记录在DVD-ROM上的加密数据,来从DVD-ROM再生图像和声音。
另一方面,由于没有许可证的DVD播放器没有用于解密加密内容的密钥,所以该DVD播放器不允许再生记录在DVD-ROM上的加密数据。如上所述,在内容加密系统中,在进行许可时不满足一定条件的DVD播放器不被允许再生记录在DVD-ROM上的数字数据,从而防止了未授权复制。
例如,在日本未审查专利申请公开第2003-116100中,描述了一种用于在将内容记录在其上允许记录数据的信息记录介质和从该信息记录介质再生内容的过程中,通过内容的加密来控制内容使用的方案。
记录在信息记录介质上的内容包括各种类型的内容。因此,期望一种分别管理多个内容的使用的模式,例如,根据内容供应者,以不同的模式管理多个内容的使用。此外,没有建立用于当在移动内容而使所存储的内容发生改变的情况下执行的处理加密密钥的管理模式。即,现有系统无法足够便利地进行内容管理和密钥管理。
日本未审查专利申请公开第2004-72342号披露了一种当执行移动时,删除用于解密的加密密钥的方案。但是,当作为能够被用户操作的文件来管理加密密钥时,简单地“删除”存储在该文件中的加密密钥并不足够安全。就是说,当加密密钥被逻辑删除而不是物理删除时,或当物理删除没有被完成时,如果加密密钥数据残留在光盘中,同样能够进行解密。
发明内容
需要一种用于独立控制诸如存储在信息记录介质上的内容或用户记录的内容的多个内容的使用、并且即使当存储内容发生改变时(例如,当内容被移动时)用于严格管理加密密钥的信息处理装置、信息记录介质、信息处理方法、和计算机程序。
根据本发明的实施例,提供了一种用于在信息记录介质上记录信息的信息处理装置,该信息处理装置包括:内容加密处理器,用于通过使用与用作内容使用控制单位的内容管理单元关联的单元密钥执行加密来生成加密内容;单元-密钥-文件处理器,用于生成存储单元密钥的单元密钥文件,并使用基于种子生成的加密密钥对单元密钥文件或单元密钥文件的构成数据进行加密,其中,种子的值根据包含在单元密钥文件中的单元密钥的构成数据的改变而更新;以及数据记录器,用于根据预定的数据记录格式,将包括作为构成数据的加密内容的内容管理单元和单元密钥文件记录在信息记录介质上。
单元-密钥-文件处理器可根据包含于记录在信息记录介质上的现有单元密钥文件中的单元密钥的数目的增加或从现有单元密钥文件中删除单元密钥,设置具有新值的新种子,并生成使用基于新种子的新加密密钥进行加密得到的更新的单元密钥文件。
而且,单元密钥-文件-处理器可将根据在信息记录介质上记录新内容管理单元而新设置的新单元密钥存储在单元密钥文件中,根据新单元密钥的增加设置具有新值的新种子,并生成使用基于新种子的新加密密钥进行加密得到的更新的单元密钥文件。
而且,单元-密钥-文件处理器可根据从信息记录介质中移动或删除内容管理单元,从单元密钥文件中删除与将被移动或删除的内容管理单元关联的单元密钥,根据单元密钥的移动设置具有新值的新种子,并生成使用基于新种子的新加密密钥进行加密得到的更新的单元密钥文件。
而且,单元-密钥-文件处理器可使用基于介质密钥加密种子而生成的加密密钥对单元密钥文件或单元密钥文件的构成数据进行加密,介质密钥通过使用存储在信息处理装置中的装置密钥来处理加密密钥块而获得。
数据记录器可将种子记录在用作控制信息存储区的用户控制数据区中,用户控制数据区设置在与存储了单元密钥文件的用户数据区的记录位置不同的记录位置处。
而且,数据记录器可根据记录格式写入单元密钥文件,在记录格式中,使用错误-校正-码块作为用于访问信息记录介质上数据的单位设置单元密钥文件的写入区域。
而且,当写入单元密钥文件时,数据记录器可根据单元密钥文件的写入次数或访问次数,改变在信息记录介质上的写入位置。
而且,数据记录器可在写入单元密钥文件时根据单元密钥文件的写入次数和访问次数改变在信息记录介质上的写入位置,并至少删除写入到写入位置改变前的位置的数据部分。
被删除的数据可以包括种子信息。
信息处理装置可以进一步包括:驱动器,用于执行对信息记录介质的访问;主机,用于执行通过驱动器访问信息记录介质的处理,驱动器用于生成种子,主机使用由驱动器生成的种子来生成加密密钥,并生成使用加密密钥加密的单元密钥文件。
根据本发明的另一实施例,提供了主机计算机,用于通过对信息记录介质执行访问的驱动器来执行用于访问信息记录介质的处理,信息记录介质用于在其上记录使用单元密钥加密的内容,单元密钥包含在单元密钥文件中,并与用作内容使用控制单位的内容管理单元关联。该主机计算机包括:接收器,用于接收通过驱动器根据单元密钥文件的构成数据的改变而生成的种子;介质-密钥生成器,用于使用主机的装置密钥生成介质密钥;绑定-密钥生成器,用于通过将接收的种子应用于生成的介质密钥来生成绑定密钥;单元-密钥生成器,用于生成单元密钥;及加密-单元-密钥生成器,用于通过使用绑定密钥加密单元密钥来生成经过加密的单元密钥。
根据本发明的另一实施例,提供了驱动器,该驱动器响应于主机计算机的请求执行对信息记录介质的访问,信息记录介质用于在其上记录使用单元密钥加密的内容,单元密钥包含在单元密钥文件中,并与用作内容使用控制单位的内容管理单元关联。该驱动器包括:生成器,用于根据单元密钥文件的构成数据的改变来生成种子;传输器,用来将生成的种子传输给主机计算机;以及记录器,用于接收来自主机计算机的单元密钥文件,并将该单元密钥文件记录在信息记录介质上,单元密钥文件是由主机计算机通过使用主机计算机的装置密钥生成介质密钥、将从驱动器接收的种子应用于介质密钥以生成绑定密钥、并使用绑定密钥加密单元密钥而生成的文件。
根据本发明的另一实施例,提供了一种信息处理装置,用于再生记录在信息记录介质上的内容,该信息处理装置包括:数据获取单元,用于读出记录在信息记录介质上的数据;单元-密钥-文件处理器,用于从记录在信息处理装置上的单元密钥文件中获取单元密钥,该单元密钥与被定义为内容使用控制单位的内容管理单元关联;以及内容加密处理器,用于使用单元密钥对记录在信息记录介质上的加密内容进行解密;其中,单元-密钥-文件处理器使用从信息记录介质获得的种子来生成加密密钥,该种子用作密钥-生成信息,并通过使用生成的加密密钥对单元密钥文件或单元密钥文件的构成数据进行解密来得到单元密钥。
单元-密钥-文件处理器使用基于介质密钥加密种子而生成的加密密钥,解密单元密钥文件或单元密钥文件的构成数据,介质密钥通过使用存储在信息处理装置中的装置密钥对加密-密钥块进行处理而获得。
数据获取单元可从用作控制信息存储区的用户控制数据区获取种子,用户控制数据区设置在与存储了单元密钥文件的用户数据区的记录位置不同的记录位置处。
该信息处理装置可以进一步包括:驱动器,用于执行对信息记录介质的访问;主机,用于执行通过驱动器访问信息记录介质的处理;驱动器用于生成种子,主机使用由驱动器生成的种子生成加密密钥,并通过使用加密密钥解密单元密钥文件或单元密钥文件的构成数据来获取单元密钥。
根据本发明的另一实施例,提供了一种信息记录介质,其上存储有:包括使用与内容管理单元关联的单元密钥进行加密的构成数据的内容管理单元,该内容管理单元被定义为内容使用控制单位;存储有单元密钥的单元密钥文件,单元密钥文件或单元密钥文件的构成数据使用基于种子生成的加密密钥进行加密,其中,种子的值根据包含在单元密钥文件中的单元密钥的构成数据的改变而更新;及种子。
种子可记录在用作控制信息存储区的用户控制数据区中,用户控制数据区设置在与存储了单元密钥文件的用户数据区的记录位置不同的记录位置处。
单元密钥文件的写入区域可使用错误-校正-码块作为用于访问信息记录介质上数据的单位进行设置。
根据本发明的另一实施例,提供了一种用于在信息记录介质上记录信息的信息处理方法,该信息处理方法包括以下步骤:通过使用与用作内容使用控制单位的内容管理单元关联的单元密钥执行加密来生成加密内容;生成存储单元密钥的单元密钥文件,并使用基于种子生成的加密密钥对单元密钥文件或单元密钥文件的构成数据进行加密,其中,种子的值根据包括在单元密钥文件中的单元密钥的构成数据的改变而更新;以及,根据预定的数据记录格式,将包括加密内容作为构成数据的内容管理单元和单元密钥文件记录在信息记录介质上。
根据本发明的另一实施例,提供了一种用于再生记录在信息记录介质上的内容的信息处理方法,该信息处理方法包括以下步骤:读出记录在信息记录介质上的数据;从记录在信息处理装置上的单元密钥文件中获取单元密钥,该单元密钥与被定义为内容使用控制单元的内容管理单元关联;以及,使用单元密钥解密记录在信息记录介质上的加密内容。加密密钥使用从信息记录介质获得的种子生成,该种子用为密钥-生成信息,以及,单元密钥使用所生成的加密密钥,通过解密单元密钥文件或单元密钥文件的构成数据而获得。
根据本发明的另一实施例,提供了一种用于使计算机对信息记录介质执行信息记录处理的计算机程序,该计算机程序包括以下步骤:通过使用与用作内容使用控制单位的内容管理单元关联的单元密钥执行加密来生成加密内容;生成存储单元密钥的单元密钥文件,并使用基于种子生成的加密密钥对单元密钥文件或单元密钥文件的构成数据进行加密,其中,种子的值根据包含在单元密钥文件中的单元密钥的构成数据的改变而更新;以及,根据预定的数据记录格式,将包括加密内容作为构成数据的内容管理单元和单元密钥文件记录在信息记录介质上。
根据本发明的另一个实施例,提供一种用于使计算机执行再生记录在信息记录介质上的内容的处理的计算机程序,该程序包括以下步骤:读出记录在信息记录介质上的数据;从记录在信息处理装置上的单元密钥文件中获取单元密钥,该单元密钥与被定义为内容使用控制单位的内容管理单元关联;以及,使用单元密钥解密记录在信息记录介质上的加密内容。加密密钥使用从信息记录介质获得的种子生成,该种子用为密钥-生成信息,以及,单元密钥使用所生成的加密密钥,通过解密单元密钥文件或单元密钥文件的构成数据而获得。
根据本发明的实施例的这些计算机程序能够使用允许将计算机程序以计算机可读形式提供给能够执行各种程序代码的计算机系统的存储介质(例如,诸如DVD、CD、或MO的记录介质)来提供,或通过诸如网络的通信介质提供。通过提供计算机可读形式的程序,根据这些程序的处理可在计算机系统中执行。
通过结合附图对本发明的实施例进行说明,本发明的其他的目的、特征、和优点将更加明显。在本说明书中,系统指的是多个设备的逻辑组合,并不限于组成装置存在于同一壳体以内的情况。
根据本发明的实施例,与被定义为内容使用控制单位的内容管理单元(CPS(内容保护系统))关联的加密数据通过使用与内容管理单元关联的单元密钥的加密而生成,生成或更新存储单元密钥的单元密钥文件,并作为管理信息记录在信息记录介质上。当再生和使用内容时,从单元密钥文件中获取密钥。使用基于种子生成的加密密钥对单元密钥文件或单元密钥文件的构成数据进行加密,其中,种子的值根据包含在单元密钥文件中的单元密钥的构成数据的改变而更新。因此,例如,当内容管理单元移动时,种子信息根据存储内容的改变而改变。因此,单元密钥能够在保持与存储在信息记录介质中的多个内容关联的同时进行管理。这样就防止了通过单元密钥的非法使用而进行的非法的内容使用。
此外,根据本发明的实施例,单元密钥文件写入区域以错误-校正-码块为单位进行设置,因此单元密钥文件能够被有效地读出和写入。此外,根据本发明的实施例,单元密钥文件的写入区域可根据需要改变。因此,能够防止由于写入错误的多次发生而引起的在备用区中残存多个单元密钥文件的记录数据。
附图说明
图1示出了存储在信息记录介质上的数据的记录格式的示图;
图2示出了存储在信息记录介质上的数据的示例加密模式的示图;
图3示出了相应于存储在信息记录介质上的数据的内容管理单元(CPS单元)的示例设置的示图;
图4示出了作为内容管理单元(CPS单元)记录的内容的再生顺序的示图;
图5示出了存储在信息记录介质上的、包括虚拟播放列表的数据的记录格式的示图;
图6示出了用于说明在设置相应于包括虚拟播放列表的数据的内容管理单元(CPS单元)过程中的问题的示图;
图7示出了内容管理单元(CPS单元)设置实例的示图;
图8示出了内容管理单元(CPS单元)设置实例的示图;
图9示出了内容管理单元(CPS单元)设置实例的示图;
图10示出了内容管理单元(CPS单元)设置实例的示图;
图11示出了内容管理单元(CPS单元)设置实例的示图;
图12A和12B示出了内容管理单元(CPS单元)和CPS单元密钥之间相关性的示图;
图13示出了存储与内容管理单元(CPS单元)关联的CPS单元密钥的CPS单元密钥文件的结构实例的示图;
图14A和14B示出了存储与内容管理单元(CPS单元)关联的CPS单元密钥的CPS单元密钥文件的结构实例的示图;
图15示出了在使用记录再生光盘(BDAV)作为信息记录介质的情况下,相应于BDAV格式的目录结构的示图;
图16示出了在使用再生专用光盘(BDAV)作为信息记录介质的情况下,相应于BDAV格式的目录结构的示图;
图17示出了CPS单元密钥文件的结构实例的示图;
图18示出了CPS单元密钥文件的结构实例的示图;
图19示出了CPS单元密钥文件的结构实例的示图;
图20示出了CPS单元密钥文件的结构实例的示图;
图21示出了CPS单元密钥文件的结构实例的示图;
图22示出了CPS单元密钥文件的结构实例的示图;
图23示出了CPS单元密钥文件的结构实例的示图;
图24示出了CPS单元密钥文件的结构实例的示图;
图25示出了CPS单元密钥文件的加密模式的示图;
图26示出了CPS单元密钥文件的加密模式的示图;
图27A至27C示出了绑定种子和CPS单元密钥文件的记录模式的示图;
图28示出了包括绑定种子的用户控制数据的格式的示图;
图29示出了单元密钥文件和内容的加密、记录、解密、及再生顺序的示图;
图30示出了在主机和驱动器之间执行的记录单元密钥文件的处理的顺序的顺序图;
图31示出了在主机和驱动器之间执行的读取单元密钥文件的处理的顺序的顺序图;
图32示出了单元密钥文件的示例记录模式的示图;
图33示出了单元密钥文件的示例记录模式的示图,其中,使用ECC块作为单位设置单元密钥文件的记录区域;
图34A和34B示出了说明单元密钥文件写入错误所引起的问题的示图;
图35示出了单元密钥文件的示例记录模式的示图,其中,防止了由于写入错误引起的单元密钥文件的残留;
图36示出了用于记录包括内容管理单元(CPS单元)的数据的处理的顺序的流程图;
图37示出了执行加密内容并在信息记录介质上记录加密内容的处理和对记录在信息记录介质上的内容执行解密、再生、及使用处理的信息处理装置的功能的框图;以及
图38示出了对安装在其上的信息记录介质执行再生或记录的信息处理装置的示例结构的示图。
具体实施方式
现在,将参照附图详细描述根据本发明实施例的信息处理装置、信息处理方法、及计算机程序。将以下面的主题顺序进行说明:
1.内容存储格式概述
2.内容管理模式
(2.1)基于独立数据的加密模式
(2.2)基于内容管理单元(CPS单元)的管理模式
(2.3)在允许交叉播放列表编辑的情况下,基于内容管理单元(CPS单元)的管理模式
3.单元密钥文件的结构
4.使用绑定种子的单元密钥文件加密模式
5.记录并读取单元密钥文件的处理和记录并再生内容的处理
6.信息记录介质上的单元密钥文件记录模式
7.内容的记录、编辑、及再生处理
8.信息处理装置的示例结构
1.内容存储格式概述
图1示出了信息记录介质上的内容存储格式的结构的示图,该信息记录介质安装在根据本发明的实施例的信息处理装置上,并用于记录和再生数据。该示图示出了在例如使用用于记录数据的应用程序在信息记录介质上记录广播内容等的情况下的内容存储格式的结构。
如图1所示,可以将内容分类成活动图像内容和静止图像内容。活动图像内容具有由(A)索引信息文件110、(B)播放列表120、和(C)剪辑130构成的分层结构。在(B)播放列表120层中,包括多个播放列表121~123。在(C)剪辑130层中,包括多个由剪辑信息和作为真实内容数据的AV流构成的剪辑AV流文件131~133。
索引信息文件110通过再生应用程序检索,该再生应用程序由在其上安装了信息记录介质的信息处理装置执行,通过用户指定,从索引信息110中选择播放列表121~123中的一个、或静止图像内容的菜单缩略图索引141或标记缩略图索引142。
当再生活动图像内容时,选择播放列表121~123中的一个。每个播放列表都包括作为将要再生的数据信息的多个播放条目。根据表示由播放列表中包含的播放条目所定义的再生片段的剪辑信息,选择性地读出作为真实内容数据的AV流,并再生该AV流。存在大量播放列表和播放条目,每一个都具有作为与其关联的识别信息的播放列表ID或播放条目ID。
通常,计算机等中使用的数据文件按照字节序列进行处理。剪辑AV流文件131~133的内容在时间轴上展开,播放列表主要通过时间戳指定剪辑中的访问点。当播放列表通过时间戳显示出剪辑中的访问点时,使用剪辑信息文件找出剪辑AV流文件中将要开始数据流解码的地址。
通过使用播放列表120,用户能够从剪辑130中选择用户希望观看的再生片段,并很容易编辑该再生片段。每一个播放列表都是剪辑中再生片段的集合。剪辑中的每个再生片段被称作播放条目,它用时间轴上的一对IN点和OUT点表示。播放列表定义为一组播放条目。
如图1所示,在信息记录介质中,记录了静止图像内容以及活动图像内容。静止图像内容包括多个缩略图。缩略图是例如相应于各个活动图像内容的静止图像。如图1所示,存在两种类型的缩略图。一种是菜单缩略图,用作表示内容的代表图像。菜单缩略图主要用在菜单屏幕中,用于使用户通过操作光标选择用户希望观看的图像。另一种是标记缩略图,它是表示由标记表示的场景的图像。标记缩略图由例如用户所选择的场景的缩略图构成。
例如,JPEG图像文件143和144被设定为这些缩略图。可以使用菜单缩略图索引141或标记缩略图索引142来选择将要显示的静止图像。
2.内容管理模式
现在,将说明用于控制利用上述文件格式存储在信息记录介质上的内容的使用的多种模式。
(2.1)基于独立数据的加密模式
首先参照图2,将说明基于独立数据的加密模式。在该示例方案中,如图2所示,将被加密的数据是活动图像内容中的AV流和静止图像内容中的静止图像文件,这些真实内容数据分别进行加密。
用于加密活动图像内容中的AV流的加密密钥通过使用包含在与将被加密的AV流关联设置的剪辑信息中的数据的加密密钥生成处理来生成。例如,使用记录在剪辑信息中的数据的输入来生成加密密钥,这些数据例如有记录种子(Rec种子)、用作内容使用控制信息的CCI(复制控制信息)序列、模式信息、或用于检查数据完整性的ICV(完整性检查值),然后使用所生成的加密密钥通过6-KB块加密来加密AV流。
用于加密由缩略图构成的静止图像文件的加密密钥使用诸如记录种子(Rec种子)的数据的输入而生成,其中,记录种子根据包含在与将被加密的缩略图关联设置的菜单缩略图索引或标记缩略图索引中的信息获得,然后通过采用所生成的加密密钥的2-KB加密来加密图像文件。
尽管已经参照图2说明了单个AV流和单个静止图像文件的加密模式,但是也可以使用基于相关剪辑信息的构成数据的加密密钥独立地加密其他AV流,并且也可以使用从包含在菜单缩略图索引或标记缩略图索引中的信息生成的加密密钥单独加密包括缩略图的图像文件。根据上述模式,例如,即使当泄漏了某一AV流的加密密钥时,也无法将该密钥用作其他AV流的加密密钥。因此,能够独立地管理多个内容,从而能够实现更有利的数据保护。
(2.2)基于内容管理单元(CPS单元)的管理模式
接下来,将参照图3说明基于内容管理单元(CPS单元)的设置的内容管理模式。在该示例模式中,使用分配给各个单元的不同密钥来加密存储在信息记录介质上的内容,从而能够以不同方式控制各个单元的使用。即,将内容划分成多个内容管理单元(CPS单元),然后使用独立的密钥(CPS单元密钥)来加密CPS单元,从而能够独立地管理CPS单元的使用。
当使用内容时,获取分配给各个单元的CPS单元密钥,然后通过执行基于使用除CPS单元密钥以外的其他密钥、密钥生成信息等的预定解码处理顺序的数据处理来再生内容。
对于内容管理单元(CPS单元),多种设置模式都是可能的。将参照图3说明内容管理单元(CPS单元)的一种设置模式。
在图3所示的实例中,对于活动图像内容,设置了与一个或多个播放列表关联的内容管理单元(CPS单元),针对静止图像内容,对菜单缩略图和标记缩略图分别设置内容管理单元(CPS单元)。
在静止图像内容的情况下,菜单缩略图的一组图像文件被定义为CPS单元1(内容管理单元1),CPS单元1使用与CPS单元1关联的单元密钥[Ku1]进行加密。在这个实例中,将被加密的数据为图像文件。同样,标记缩略图的一组图像文件被定义为CPS单元2,CPS单元2使用与CPS单元2关联的单元密钥[Ku2]来加密。
在活动图像内容的情况下,将包括通过播放列表121和播放列表122指定的剪辑文件的数据定义为CPS单元3,并使用与CPS单元3关联的单元密钥[Ku3]来加密CPS单元3。在这个实例中,将被加密的数据为AV流。此外,将包括通过播放列表123指定的剪辑文件的数据定义为CPS单元4,并使用与CPS单元4关联的单元密钥[Ku4]来加密CPS单元4。
例如,当用户希望再生相应于CPS单元3的内容时,获取单元密钥Ku3(即,与CPS单元3关联设置的加密密钥)进行解码。当用户希望再生相应于CPS单元4的内容时,获取单元密钥Ku4(即,与CPS单元4关联设置的加密密钥)用于解码。
通过这样的设置,能以不同方式控制内容的各个单元的使用。为了独立地管理各个内容管理单元(CPS单元)的使用,对每个内容管理单元(CPS单元)设置了内容使用控制信息(CCI),从而能够根据相关联的内容使用控制信息(CCI)来控制各个CPS的使用。
下面参照图4说明对其上记录了根据基于内容管理单元(CPS单元)模式进行管理的内容的信息记录介质上的内容进行再生和使用的处理。首先,信息处理装置180读取存储在存储器中的装置密钥[Kd]181。装置密钥181是存储在已经接收了内容使用许可的信息处理装置中的秘密密钥。
随后,在步骤S11中,信息处理装置180使用装置密钥181解码MKB(介质密钥块)171,获得介质密钥(media key)Km。MKB171是存储介质密钥Km的加密密钥块,并被存储在信息记录介质170中。MKB 171是根据被称作广播加密类型的树状结构密钥分布模式生成的加密密钥块。MKB 171是使得用于解码将要获取的内容的介质密钥[Km]只能通过解码存储在具有有效许可证的用户的信息处理装置中的装置密钥[Kd]而得到的密钥信息块。这通过基于分层树状结构的信息分布模式实现。仅当用户装置具有有效许可证时才允许用户装置(信息处理装置)获取介质密钥[Km],不允许被吊销的用户装置获取介质密钥[Km]。
随后,在步骤S12中,通过基于由步骤S11中的MKB处理获得的介质密钥Km和从信息记录介质170读取的绑定种子(bindseed)172的加密,生成作为加密密钥的绑定密钥(bind key)Kb。根据例如AES加密算法执行密钥的生成。绑定种子将在后面详细说明。
随后,在步骤S13中,使用绑定密钥Kb解码从信息记录介质170读取的CPS单元密钥文件173。CPS单元密钥文件173为存储了与各个CPS单元关联设置的单元密钥[Ku_n]的加密数据的文件。CPS单元密钥文件173的具体结构将在后面说明。例如,以诸如[Enc(Kb,f(Ku_n,CCI))]的格式来存储单元密钥。Enc(a,b)表示使用密钥a加密数据b而生成的加密数据。
通过在步骤S13中解码CPS单元密钥文件173,获得数据[Kt]=f(Ku_n,CCI)。随后,在步骤S14中,使用从信息记录介质170读取的使用控制信息(CCI)174,对数据[Kt]=f(Ku_n,CCI)执行操作,获得单元密钥[Ku_n]。
例如,当数据[Kt]=f(Ku_n,CCI)为单元密钥[Ku_n]和使用控制信息[CCI]之间的异或(XOR)结果时,通过对从信息记录介质170读取的使用控制信息[CCI]的操作结果再次运行异或(XOR)操作,能够获得单元密钥[Ku_n]。
随后,在步骤S15中,使用单元密钥[Ku_n]对从信息记录介质170读取的加密内容175执行解密处理(例如,AES_D)。在步骤S16中,根据需要执行诸如MPEG解码、解压缩、或解密的解码处理,从而获得内容182。
通过这样的处理,对作为存储在信息记录介质170中的CPS单元被管理的加密内容进行解码,从而能够使用该内容,即,能够再生该内容。
(2.3)在允许交叉播放列表编辑的情况下,基于内容管理单元(CPS单元)的管理模式
接下来,将参照图5和之后的附图说明在提供虚拟播放列表的情况下,基于内容管理单元(CPS单元)的管理模式。
如图5所示,存在两种类型的播放列表。一种是真实播放列表125和126,另一种是虚拟播放列表127。真实播放列表125和126被认为分享它们参引的剪辑流部分。即,播放列表125和126占据了光盘中相应于它们参引的剪辑流部分的数据量。当记录AV流作为新剪辑时,将自动创建参引整个剪辑的允许再生范围的真实播放列表。当删除真实播放列表125和126的再生范围的一部分时,被删除部分所参引的剪辑流部分的数据同时被删除。相反,虚拟播放列表127被认为没有分享剪辑数据。即使当修改和删除虚拟播放列表127时,剪辑也不会被改变。即,虚拟播放列表127为参引虚拟剪辑的播放列表,能够随意参引任意剪辑。
播放列表可以参引不同的剪辑流文件。但是,当设置先前参照图3说明的内容管理单元(CPS单元)时,会出现一些问题。举例来说,图6示出了从图3所示的状态对播放列表126和播放列表127进行结合编辑(将两个播放列表结合成一个播放列表)的结果。通过结合编辑,播放列表127消失,并设置包括与活动图像内容关联的真实播放列表125和126的单个CPS单元3。但是,由于真实播放列表126参引的是最初包含在CPS单位4中的剪辑以及包括在CPS单位3中的剪辑,因而在将根据播放列表126再生的剪辑AV流中,无法确定用于剪辑133部分的加密密钥(Ku4)。
现在,将说明用于解决这个问题的示例模式。图7示出了解决这个问题的示例模式,其中,以下面的条件设置内容管理单元(CPS单元)。
条件1:禁止真实播放列表的结合编辑(即,禁止参引属于不同CPS单元的剪辑)
上述条件规定,真实播放列表仅参引设置在真实播放列表所属的CPS单元中的剪辑。根据该模式,能够根据播放列表来分配和识别CPS单元,而不会引起编辑操作的冲突。就虚拟播放列表而言,不分配CPS单元,从而增强了虚拟播放列表编辑的灵活性。
图8示出了根据剪辑来设置CPS单元的示例模式。根据图8所示的模式,CPS单元3包括剪辑131和132,CPS单元4包括剪辑133。播放列表被定义为不属于任何CPS单元的数据。
由于在上面说明的模式中,播放列表独立于CPS单元,所以在播放列表层中执行的编辑不会影响CPS单元和加密数据之间的相关性,从而允许进行灵活的编辑。
图9示出了一个真实播放列表分配一个CPS单元的示例模式。在这种情况下,确保了播放列表和CPS单元之间的一一对应关系。因此,在播放列表的管理信息中不需要关于播放列表和CPS单元之间关联关系的复杂说明。这种管理模式是一种对每一个播放列表都设置一个单元密钥的简单模式。
图10示出了一个剪辑分配一个CPS单元的示例模式。在这种情况下,确保了剪辑和CPS单元之间的一一对应关系。因此,在播放列表的管理信息中不需要关于剪辑和CPS单元之间关联关系的复杂说明。这种管理模式是一种对每一个剪辑都设置一个单元密钥的简单模式。此外,在这种情况下,能够只加密AV流,而不加密剪辑信息。在这种情况下,不加密诸如播放列表或剪辑的管理信息,从而能够快速地进行再生。
类似于图10所示的示例模式,图11示出了一个剪辑分配一个CPS单元的示例模式。在图11所示的示例模式中,与静止图像内容的图像文件的实际数据关联也设置了CPS单元。同时,在这种情况下,确保了剪辑和CPS单元之间的一一对应关系,并且在播放列表的管理信息中,不需要关于剪辑和CPS单元之间关联关系的复杂说明。这个管理模式是一种对每个剪辑都设置一个单元密钥的简单模式。
3.单元密钥文件的结构
接下来,将说明存储了与存储在信息记录介质中的内容管理单元(CPS单元)关联设置的单元密钥[Ku_n]的单元密钥文件的多种示例结构。
如前所述,针对存储在信息记录介质上的内容管理单元(CPS单元)单独设置了用于内容加密的单元密钥。单元密钥以加密形式存储在单元密钥文件中。图12A和12B示出了CPS单元密钥的设置模式和单元密钥的关联实例。图12示出了作为存储在信息记录介质上的加密内容的使用管理单位的CPS单元设置单位,和应用于各个CPS单元的CPS单元密钥的相关性。
如前所述,能够以各种方式定义CPS单元的设置单位。图12A示出了在与播放列表关联设置CPS单元的情况下的单元密钥文件设置的实例。
图12B示出了在与剪辑关联设置CPS单元的情况下的单元密钥设置的实例。这个实例是与先前参照图10和11说明的CPS单元设置模式相关联的单元密钥文件设置的实例。
图12A和12B示出了用于说明CPS单元密钥文件的结构的实例。将参照图13和随后的附图说明实际单元密钥文件的数据结构的实例。
图13示出了相应于CPS单元密钥文件结构的语法(syntax)的示图。如图13所示,CPS单元密钥文件包括存储报头信息的单元密钥文件报头201、和存储单元密钥加密数据的单元密钥块202。在单元密钥文件报头201前,设置的是单元密钥块202的起始地址(Unit_Key_Block_start_address)
图14A和14B示出了单元密钥文件报头201和单元密钥块202的细节。图14A示出了单元密钥文件报头201的细节,图14B示出了表示单元密钥块202细节的语法。图13和14A及14B所示的CPS单元密钥文件示出了在与剪辑关联设置CPS单元的情况下的CPS单元密钥文件的结构,并且是与先前参照图10和11说明的CPS单元的设置模式关联的单元密钥文件的设置的实例。同样,CPS单元密钥文件相应于图12B所示的单元密钥文件的结构。
如图14A所示,CPS单元密钥文件的报头部分包括下列数据项:
(1)应用类型(Application_Type):应用格式的识别信息(例如,在再生专用光盘格式(BDMV)的情况下为1,在记录/再生光盘格式(BDAV)的情况下为2)。记录/再生光盘允许以再生专用光盘的格式进行记录。在那样的情况下,应用类型记录为再生专用光盘格式(BDMV)。
(2)目录数(Num_of_BD_Directory):目录的数目(在再生专用光盘(BDMV)的情况下总是为1,在记录/再生光盘(BDAV)的情况为1~5)。
(3)菜单缩略图#1的CPS单元编号(CPS_Unit_number forMenu Thumbnail#I):菜单缩略图的CPS单元编号。
(4)标记缩略图#1的CPS单元编号(CPS_Unit_number forMark Thumbnail#I):标记缩略图的CPS单元编号。
(5)目录I中的剪辑数(Num_of_Clip#I):设置在目录I中的剪辑的数目。
(6)设置在目录I中的剪辑的ID#J(Clip_ID#J in Directory#I):剪辑的ID(相应于文件名XXXXX.clpi中XXXXX的5位十进制数)。
在再生专用光盘(BDMV)的情况下,不需要设置这个数据。
(7)与目录#I和标题#J关联的CPS单元编号(CPS_Unit_number for Title#J in Directory#I):与剪辑的剪辑ID关联的CPS单元编号。标题是使用户识别一个再生组的逻辑单元,包括一个或多个剪辑。
这些数据项作为报头信息存储。在具有图13和14A及14B所示结构的单元密钥文件中,CPS单元编号与各个菜单缩略图关联,CPS单元编号与各个标记缩略图关联,CPS单元编号与每个目录中的每个剪辑关联。
图14B所示的CPS单元密钥文件的单元密钥块包括下面数据项:
(1)CPS单元数(Num_of_CPS_Unit):光盘上的CPS单元的数目。
(2)使用控制信息的MAC(MAC of Usage Rules#I):作为与CPS单元关联的使用控制信息(CCI)文件数据的完整性检查数据的MAC(消息认证代码)值。
(3)介质ID的MAC(MAC of Meida ID#I):作为介质ID[介质ID(记录光盘的序列号)]的完整性检查数据的MAC值。
(4)各个CPS的加密CPS单元密钥(Encrypted CPS Unit Keyfor CPS Unit#I):分配给CPS单元的单元密钥的加密数据。
在信息记录介质为再生专用光盘(BDMV)的情况下的BDMV格式和在信息记录介质为记录/再生光盘(BDAV)的情况下的BDAV格式之间,执行数据记录或再生的应用程序所使用的目录结构不同。图13和14A所示的CPS单元密钥文件结构能够为任一种光盘或应用程序使用。图13和14所示的CPS单元密钥文件的数据结构只是一个实例,根据需要,可在一定程度上改变构成数据。例如,如前所述,在图14A中所示的单元密钥文件报头中,在再生专用光盘(BDMV)的情况下,(6)设置在目录I中的剪辑的ID#J(Clip_ID#J in Directiory#I):剪辑的ID(相应于文件名XXXXX.clpi中XXXXX的5位十进制数)不需要设置。
图15和16示出了在信息记录介质为记录/再生光盘(BDAV)的情况下BDAV格式的目录结构、和在信息记录介质为再生专用光盘(BDMV)情况下BDMV格式的目录结构。
图15示出的是BDAV格式的目录结构。数据部221存储各种类型的附加信息或控制信息,其中,设置了用作先前描述的加密密钥块的MKB、先前描述的单元密钥文件、以及与各个CPS单元关联的内容使用控制信息(CCI:复制控制信息)。
在数据部223中,设置的是对应于BDAV格式的数据,例如参照图1在先前说明的索引信息(info.bdav)、构成静止图像内容的菜单缩略图(Menu.tidx、Menu.tidxl)和标记缩略图(Mark.tidx、Mark.tidxl)、播放列表(PLAYLIST中的0001.mpls等)、剪辑(CLIPINF中的01001.clpi等)、及构成活动图像内容的数据流数据文件(STREAM中的01001.m2ts等)。
图16示出的是BDMV格式的目录结构。数据部231存储各种类型的附加信息和控制信息,其中,设置了用作先前描述的加密密钥块的MKB、先前描述的单元密钥文件、及与各个CPS单元关联的内容使用控制信息(CCI:复制控制信息)。
在数据部232中,设置的是设置于数据部231中的数据的备份数据文件。该备份数据文件不是必需的,可根据需要设置。在数据部233中,设置的是根据BDMV格式的数据。在BDMV格式中,设置了用作程序文件的电影对象(MovieObject)。此外,与BDAV格式类似,设置了播放列表、剪辑、及构成活动图像内容的数据流数据文件。
参照图13和14说明的CPS单元密钥文件可以用于图15和16所示的BDAV格式和BDMV格式中的任一种,CPS单元密钥文件可以作为两种格式的通用密钥文件使用。
使用信息记录介质并通过信息处理装置执行的应用程序参照图14A中所示的CPS单元密钥文件的报头部分中的应用类型(Application_Type)检查密钥文件是否具有根据BDMV或BDAV的设置,并从图14B所示的密钥块中获取将要使用的密钥。
在参照图13和14说明的单元密钥文件的结构中,如前所述,各个菜单缩略图与CPS单元编号关联,各个标记缩略图与CPS单元编号关联,各个目录中的每个剪辑(即,标题)与CPS单元编号关联。
例如,当执行内容再生的信息处理装置的应用程序获得用于解码内容的单元密钥时,识别出作为将被再生内容的缩略图或剪辑,通过图14A所示的CPS单元密钥文件报头获取与该缩略图或剪辑关联的CPS单元编号,并通过图14B所示的CPS单元密钥块获取与该CPS单元编号关联的单元密钥。
接下来,将参照图17和随后的附图说明单元密钥文件的设置的各种实例。
(1)与播放列表关联的CPS单元的设置的第一实例
图17示出了在与播放列表关联设置CPS单元的情况下,的单元密钥文件的结构。在图17中所示的CPS单元密钥文件中,与菜单缩略图、标记缩略图、和播放列表#1~#np关联的CPS单元编号记录在CPS单元密钥文件报头301中,与各个CPS单元编号关联的加密单元密钥存储在CPS单元密钥块302中。该CPS单元密钥文件可以与先前参照图3和图7说明的CPS单元设置实例关联使用。
(2)与播放列表关联的CPS单元的设置的第二实例
图18也示出了在与播放列表关联设置CPS单元的情况下的单元密钥文件的结构。在图18所示的CPS单元密钥文件中,在CPS单元密钥文件报头311中,记录了与菜单缩略图和标记缩略图关联的CPS单元编号,对于播放列表,直接写入播放列表的ID,记录与各个播放列表ID关联的CPS单元编号。在CPS单元密钥块312中,存储与各个CPS单元编号关联的加密单元密钥。该CPS单元密钥文件也可以与先前参照图3和7说明的CPS单元设置实例关联使用。
(3)与剪辑关联的CPS单元的设置的第一实例
图19示出了在与剪辑关联设置CPS单元的情况下的单元密钥文件的结构。在图19中所示的CPS单元密钥文件中,与菜单缩略图、标记缩略图、及剪辑#1~#nc关联的CPS单元编号记录在CPS单元密钥文件报头321中,与各个CPS单元编号关联的加密单元密钥存储在CPS单元密钥块322中。在与剪辑关联设置CPS单元的情况下,该CPS单元密钥文件能够与先前参照图8说明的示例设置关联使用。
(4)与剪辑关联的CPS单元的设置的第二实例
图20也示出了在与剪辑关联设置CPS单元的情况下单元密钥文件的结构。在图20中所示的CPS单元密钥文件中,在CPS单元密钥文件报头331中,记录与菜单缩略图、标记缩略图关联的CPS单元编号,对剪辑来说,直接写入剪辑ID,并记录与各个剪辑ID关联的CPS单元编号。在CPS单元密钥块332中,存储与各个CPS单元编号关联的加密单元密钥。在与剪辑关联设置CPS单元的情况下,也能够与先前参照图8说明的示例设置关联使用该CPS单元密钥文件。
(5)一个播放列表设置一个CPS单元的第一实例
图21示出了在与播放列表关联设置CPS单元的情况下单元密钥文件的结构。在图21所示的CPS单元密钥文件中,不包括表示与播放列表关联的CPS单元编号的报头信息,只设置了存储与菜单缩略图、标记缩略图、及播放列表#1~#np关联的加密单元密钥的CPS单元密钥块341。由于CPS单元密钥与单个播放列表关联设置,所以不需要记录与单个播放列表关联的CPS单元编号,从而简化了文件结构。在与播放列表关联设置CPS单元的情况下,可以与先前参照图9说明的示例设置关联使用该CPS单元密钥文件。
(6)一个播放列表设置一个CPS单元的第二实例
图22也示出了在与播放列表关联设置CPS单元的情况下单元密钥文件的结构。在图22所示的CPS单元密钥文件中,不包括与播放列表关联的CPS单元编号,只设置了存储与菜单缩略图、标记缩略图、及播放列表ID关联的加密单元密钥的CPS单元密钥块351。由于CPS单元密钥与单个播放列表关联设置,所以不需要记录与单个播放列表关联的CPS单元编号,从而简化了文件结构。在与播放列表关联设置CPS单元的情况下,也可以与先前参照图9说明的示例设置关联使用这个CPS单元密钥文件。
(7)一个剪辑设置一个CPS单元的第一实例
图23示出了在与剪辑关联设置CPS单元的情况下的单元密钥文件的结构。在图23所示的CPS单元密钥文件中,不包括表示与剪辑关联的CPS单元编号的报头息,只设置了存储与菜单缩略图、标记缩略图、及剪辑#1~#nc关联的加密单元密钥的CPS单元密钥块361。由于CPS单元密钥与单个剪辑关联设置,所以不需要记录与单个剪辑关联的CPS单元编号,从而简化了文件结构。在与播放列表关联设置CPS单元的情况下,可以与先前参照图10说明的示例设置关联使用这个CPS单元密钥文件。
(8)一个剪辑设置一个CPS的第二实例
图24示出了在与剪辑关联设置CPS单元的情况下的单元密钥文件的结构。在图24所示的CPS单元密钥文件中,不包括表示与剪辑关联的CPS单元编号的报头信息,只设置了存储与菜单缩略图、标记缩略图、及剪辑ID关联的加密单元密钥的CPS单元密钥块371。由于CPS单元密钥与单个剪辑关联设置,所以不需要记录与单个剪辑关联的CPS单元编号,从而简化了文件结构。在与播放列表关联设置CPS单元的情况下,可以与先前参照图10说明的示例设置关联使用这个CPS单元密钥文件。
如上所述,CPS单元的设置的各种模式都是可能的,并且,CPS单元密钥文件可以具有与单个CPS单元设置关联的各种结构。
4.使用绑定种子的单元密钥文件加密模式
接下来,将说明存储在信息记录介质上的单元密钥文件的加密模式。
如前所述,内容以属于内容管理单元(CPS单元)的数据的形式存储在信息记录介质中,并使用CPS单元密钥进行加密。CPS单元密钥作为CPS单元密钥文件中的加密密钥数据还记录在信息记录介质上。
下面参照附图说明加密CPS单元密钥的具体方式。图25示出了在内容与CPS单元关联记录的情况下、用于说明CPS单元和单元密钥文件的改变的示图。
首先,在信息记录介质400a(没有记录与CPS单元关联的内容的空白介质)上,例如,记录包括AV流的CPS单元#1 411。包括在CPS单元#1 411中的数据(例如,包括在剪辑中的AV流)以使用与CPS单元#1 411关联设置的CPS单元密钥#1加密的数据的形式记录。用于加密的CPS单元密钥#1作被加密为单元密钥文件421,然后将单元密钥文件421记录在信息记录介质400b上。信息记录介质400a~400c为相同的记录介质。
此时,使用绑定密钥[Kb]作为用于加密包括CPS单元密钥#1的CPS单元密钥文件的加密密钥,使用绑定种子A 422作为生成应用于绑定密钥[Kb]的信息的加密-密钥。绑定种子A 422记录在用户控制数据(UCD)区中,将在后面进行详细说明。根据绑定种子生成绑定密钥[Kb]的处理将在下文详细说明。例如,通过使用基于信息处理装置拥有的装置密钥[Km]处理加密密钥块MKB而获得的介质密钥[Km]加密绑定种子,生成绑定密钥[Kb],即:
Kb=AES(Km,绑定种子)
AES(a,b)代表使用密钥a进行数据b的AES加密而获得的数据。
在已经记录了CPS单元#1 411的信息记录介质400b上,记录使用基于绑定种子A 422生成的绑定密钥[Kb]加密的单元密钥文件421。
绑定种子为不固定数据,可根据需要,随存储在单元密钥文件中的单元密钥的结构的改变而改变。例如,如图25所示,在已经记录了CPS单元#1 411的信息记录介质400b上,进一步记录CPS单元#2412(图中所示的信息记录介质400c)。当执行CPS单元的添加记录时,将CPS单元文件423更新为包括CPS单元密钥#1和CPS单元密钥#2。在更新时,绑定种子也发生改变。绑定种子是在单元密钥文件每次更新和生成时生成的统计意义上的唯一值。
在图中所示的实例中,在已经记录了CPS单元#1 411的信息记录介质400b上,绑定种子A 422用作生成用于单元密钥文件421加密的绑定密钥的信息。
绑定种子A≠绑定种子B
因此,用作包括信息记录介质400b上的CPS单元密钥#1中的单元密钥文件421的加密密钥的绑定密钥[Kb-a]不同于用作包括信息记录介质400c上的CPS单元密钥#1和CPS单元密钥#2的单元密钥文件423的加密密钥的绑定密钥[Kb-b]。
当再生存储在已经记录了CPS单元#1 411的信息记录介质400b中的内容(即,属于CPS单元#1 411的加密内容)时,需要解密单元密钥文件421。在这种情况下,使用绑定种子A 422生成加密密钥(绑定密钥[Kb-a]),解密单元密钥文件421,获得单元密钥#1。随后,使用单元密钥#1解密包括在CPS单元#1 411中的加密内容。
当再生存储在已经记录了CPS单元#1 411和CPS单元#2 412的信息记录介质400b中的内容(即,属于CPS单元#1 411或CPS单元#2 412的加密内容)时,需要从单元密钥文件423中获取CPS单元密钥#1或CPS单元密钥#2。在这种情况下,使用绑定种子B424生成加密密钥(绑定密钥[Kb-b]),解密单元密钥文件423,获取单元密钥#1或单元密钥#2。随后,使用单元密钥#1或单元密钥#2解密包括在CPS单元#1 411或CPS单元#2412中的加密内容。
通过根据单元密钥文件的结构按照需要改变绑定种子,能够严格管理合法存储在信息记录介质上的CPS单元和能够使用的CPS单元密钥之间的关联关系。
将参照图26说明严格管理CPS单元和CPS单元密钥的模式的实例。图26示出了用于说明在执行从信息记录介质中移动内容(CPS单元)的操作的情况下、改变绑定种子的处理的示图。移动操作指的是将存储在信息记录介质上的内容转移至另一介质等的操作。在图中所示的实例中,将存储在信息记录介质400c上的CPS单元#2 412转移至另一记录介质431。在该移动操作中,CPS单元#2 412记录到信息记录介质431的移动目标处。但是,不删除信息记录介质400c移动源处的CPS单元#2 412,能够在信息记录介质400c上保留实际数据,并物理保留CPS单元#2 412。
在这种情况下,已经对所装入的信息记录介质400c执行了移动操作的信息处理装置和驱动装置对单元密钥文件423进行更新。当更新单元密钥文件时,改变初始绑定种子B 424,生成新的绑定种子C 426。随后,使用基于绑定种子C 426生成的加密密钥(绑定密钥[Kb-c])加密包括单元密钥#1的单元密钥文件425,并再次将存储单元密钥#1的单元密钥文件425记录在信息记录介质400d中。
下面说明该信息处理装置执行的处理的具体顺序。
(步骤1)
使用基于绑定种子B 424生成的加密密钥B(绑定密钥B)解密单元密钥文件423,从而获得单元密钥#1。
(步骤2)
通过例如生成随机数来生成新的绑定种子C 426。
(步骤3)
使用生成的绑定种子C生成新的加密密钥C(绑定密钥C),然后使用生成的加密密钥C(绑定密钥C)加密包括单元密钥#1的单元密钥文件425,并再次将其记录在信息记录介质400d中。
执行这些步骤。
通过这个处理,记录在图26中所示的信息记录介质400c和信息记录介质400d上的单元密钥文件423和425包括使用不同绑定种子生成的绑定密钥(即,使用绑定种子B 424生成的绑定密钥[Kb-b]和使用绑定种子C 426生成的绑定密钥[Kb-c]),及使用这些不同的绑定密钥加密的文件数据。
尽管在图中没有示出,但是当位于CPS单元#2的移动目的地处的信息记录介质431是与位于移动源处的信息记录介质400相同类型的记录介质或具有类似功能的记录介质时,记录存储CPS单元密钥#2的单元密钥文件,并以使用基于唯一绑定种子x生成的加密密钥x(绑定密钥x)进行加密的方式,将存储CPS单元密钥#2的该单元密钥文件记录在信息记录介质431上。
因此,记录在各个信息记录介质上的单元密钥文件使用不同的加密密钥来加密。因此,即使当在信息记录介质之间复制单元密钥文件时,也不能够获取正确的相关绑定种子,从而无法解密复制的密钥文件。因此,能够严格管理记录在信息记录介质上的CPS单元和记录在CPS单元密钥文件中的单元密钥之间的相关性。
接下来,将参照图27A至27C说明用于记录绑定种子和单元密钥文件的区域的结构的实例。图27A至27C示出了记录结构的三个实例。
记录在信息记录介质上的数据包括交替记录的2048字节的用户数据(User Data)区和18字节的用户控制数据(UCD:User ControlData)区。用户控制数据区为用于记录各种类型控制信息的区域。用户控制数据区只能够从驱动器访问,不能直接从最终用户访问。用户数据区被用作用于记录诸如内容的各种类型数据文件的区域。
图27A示出的实例是在单元密钥文件不大于2k(2048)字节的情况下记录绑定种子和单元密钥文件的实例。在该示例结构中,使用18字节的UCD区中的16个字节记录绑定种子441,将单元密钥文件442记录在紧随记录了绑定种子441的UCD区的2KB用户数据区中。
图27B中示出的实例是在单元密钥文件大于2K(2048)字节的情况下记录绑定种子和单元密钥文件的实例。使用18字节的UCD区中的16个字节来记录绑定种子443,并在紧接记录了绑定种子443的UCD区的2KB用户数据区中,记录单元密钥文件的数据段,作为单元密钥文件_0 444和单元密钥文件_1 445。
图27C所示的实例是在单元密钥文件大于2K(2048)字节的情况下记录绑定种子和单元密钥文件的实例。使用18字节的UCD区中的16个字节来记录绑定种子446,并在记录了绑定种子446的UCD区的随后的两个分开2KB用户数据区中,记录单元密钥文件的数据段,作为单元密钥文件_0 447和单元密钥文件_1 448。
如上所述,绑定种子作为构成用户控制数据(UCD)的数据记录,根据数据长度,使用一个或多个2KB用户数据区记录单元密钥文件。通过将绑定种子独立于单元密钥文件记录到用户无法直接访问的用户控制区中,能够实现更严格的内容管理。
将参照图28说明用于在用户控制数据(UCD)区中记录绑定种子数据的结构的实例。图28示出了18字节的UCD区。UCD区具有一串字节0~17,每一个都允许记录8位。在UCD区中,设置字节序列0~15的16字节区域作为绑定种子记录区。
当生成或更新记录在信息记录介质上的单元密钥文件时,例如,更新或在16位区中重新写入基于随机数的绑定种子数据。这些处理通过驱动器或其上安装了信息记录介质的信息处理装置执行。
5.单元密钥文件的记录和读取及内容的记录和再生
接下来,将说明单元密钥文件的记录和读取及内容的记录和再生。首先,将参照图29说明将与CPS单元关联的内容写入信息记录介质的处理,和将与存储在信息记录介质上的CPS单元关联的内容进行再生处理的处理顺序。
在图29中,所示的信息处理装置450是执行在信息记录介质上记录与CPS单元关联的内容的处理的装置,所示的信息处理装置460是对与记录在信息记录介质470上的CPS单元关联的内容执行读取、解密、和再生处理的装置。信息处理装置450和460可以为相同的装置。
首先,将以信息处理装置450侧的前后顺序,描述记录与在信息记录介质470上的CPS单元关联的内容的处理。当在信息记录介质470上新记录CPS单元时,首先,在步骤S31中,信息处理装置450获取存储在自身设备的存储器中的装置密钥451,并通过处理MKB获取介质密钥,其中MBK是存储介质密钥的加密密钥块。
如先前参照图4所述,装置密钥451为存储在已经接收了内容使用许可证的信息处理装置中的秘密密钥。MKB(介质密钥块)452为根据被称作广播加密模式类型的树状结构密钥分类模式生成的加密密钥块。MKB 452是只能通过基于存储在具有有效许可证的用户的信息处理装置中的装置密钥[Kd]的处理(解密)获得内容解密所需的介质密钥[Km]的密钥信息块。这是基于分层树状结构的信息分类模式的一个应用。只有当用户装置(信息处理装置)具有有效许可证时才允许获取介质密钥[Km],同时,不允许无效的(撤销的)用户装置获取介质密钥[Km]。
能够读取预先记录在信息记录介质470上的MKB 471,并使用MKB 471作为MKB 452。或者,例如,可以从诸如其他记录介质的介质或通过网络从服务器获取MKB 452。
随后,在步骤S32中,通过使用绑定种子453进行绑定种子处理(例如,通过使用介质密钥[Km]来AES加密绑定种子),生成绑定密钥,即,用于加密CPS单元密钥的加密密钥(绑定密钥)。例如,在驱动器中,通过生成随机数生成绑定种子453。将在后面参照图30和31说明在驱动器和主机之间执行的处理顺序。如先前参照图27A至27C等所述,绑定种子472记录在信息记录介质470的用户控制数据区中。
步骤S33为加密单元密钥455的步骤。单元密钥455为与内容456所属的CPS单元关联的CPS单元密钥,该单元密钥根据随机数生成。单元密钥455使用在步骤S32中根据绑定种子生成的加密密钥进行加密。在这个实例中,加密单元密钥使用与CPS单元关联的使用控制信息(CCI)生成。具体而言,如先前参照图4所述,
例如,
[Enc(Kb,f(Ku_n,CCI))]
加密单元密钥被生成为通过上述表达式表示的加密数据。加密密钥[Kb]为基于绑定种子生成的加密密钥。Enc(a,b)表示使用密钥a加密数据b获得的加密数据。f(a,b)指的是表示基于数据a和数据b的运算结果的数据,例如a和b之间的异或运算结果。
[Enc(Kb,f(Ku_n,CCI))]表示,例如,使用基于绑定种子生成的加密密钥[Kb],加密与CPS单元#n关联的单元密钥#n和与CPS单元#n关联的使用控制信息(CCI#n)之间的异或运算结果而得到的数据。将存储了如上所述生成的加密单元密钥的CPS单元密钥文件473记录在信息记录介质470上。在信息记录介质上,还记录了使用控制信息(CCI)474。
当设置包括多个单元密钥的单元密钥文件时,可使用绑定密钥对各个CPS单元密钥的连接数据组成的单个单元密钥文件进行加密,或可使用绑定密钥对各个CPS单元密钥和多条使用控制信息(CCI)的连接数据组成的单个单元密钥文件进行加密。
此外,在步骤S34中,信息处理装置450使用单元密钥455加密内容456。内容456为例如包括在CPS单元中的AV流数据。将作为步骤S34中的加密结果得到的加密内容475记录在信息记录介质470上。以记录在信息记录介质470上的数据表示的加密内容476与CPS单元对应。
接下来,将以在信息处理装置460侧的前后顺序说明再生存储在信息记录介质470上的内容的处理。这个处理基本上与先前参照图4说明的处理相同。在步骤S51中,信息处理装置460使用装置密钥461解密MKB 471,从而获得介质密钥Km,MKB 471是存储介质密钥Km并存储在信息记录介质470上的加密密钥块。
接下来,在步骤S52中,通过基于在步骤S51中通过MKB处理获得的介质密钥Km和从信息记录介质470读取的绑定种子472进行的加密来生成加密密钥(绑定密钥)Kb。例如,根据AES加密算法执行该密钥的生成。
随后,在步骤S53中,使用绑定密钥Kb解密从信息记录介质470读取的CPS单元密钥文件473。CPS单元密钥文件473是存储与各个CPS单元关联设置的单元密钥[Ku_n]的加密数据的文件。如前所述,单元密钥文件以具有例如[Enc(Kb,f(Ku_n,CCI))]结构的加密数据的格式存储单元密钥。CPS单元密钥通过使用绑定密钥Kb并基于使用控制信息(CCI)执行诸如异或运算的操作对加密数据进行解密获得。
即,使用绑定密钥Kb解密下面的加密单元密钥:
[Enc(Kb,f(Ku_n,CCI))]
从而获得数据[Kt]=f(Ku_n,CCI)
随后,针对数据[Kt]=f(Ku_n,CCI),执行使用从信息记录介质470读取的使用控制信息(CCI)474的操作,获得单元密钥[Ku_n]。当数据[Kt]=f(Ku_n,CCI)为单元密钥[Ku_n]和使用控制信息[CCI]之间的异或(XOR)运算结果时,可以通过在运算结果和从信息记录介质读取的使用控制信息[CCI]之间执行异或(XOR)来获得单元密钥[Ku_n]。
随后,在步骤S54中,使用单元密钥[Ku_n]执行对从信息记录介质470读取的加密内容475的解密(例如,AES_D),获得内容482。
图29示出的是作为由单个信息处理装置执行的序列的、记录并再生与CPS单元关联的内容的顺序。但是,当通过诸如具有或连接至可访问信息记录介质的驱动设备的PC的信息处理装置来记录或再生内容时,通过在诸如PC的信息处理装置端的主机和向或从信息记录介质记录或读取数据的驱动器之间的数据交换,执行CPS单元密钥文件的记录和从CPS单元密钥文件获得CPS单元密钥。
以下参照图30和31说明用于执行记录CPS单元密钥文件的处理和从CPS单元密钥文件获取CPS单元密钥的处理的、在主机和驱动器之间的处理顺序。
首先,参照图30说明当在信息记录介质上记录CPS单元密钥文件时,在主机和驱动器之间执行的处理顺序。例如,当将新的CPS单元密钥加入现有单元密钥文件或当从CPS单元密钥文件中删除CPS单元密钥时,以及当在信息记录介质上记录新的CPS单元密钥文件时,执行该处理顺序。如前所述,当更新或修改存储在CPS单元密钥文件中的密钥时,在任何情况下,设置新的绑定种子,并使用新绑定种子加密CPS单元密钥文件后写在信息记录介质上。
图30示出了由位于右侧的主机执行的处理和由位于左侧的驱动器执行的处理。驱动器上安装有允许写入信息的信息记录介质。首先,在步骤S71中,主机生成随机数a。在步骤S72中,主机将逻辑块地址(LBA extent)信息和所生成的随机数a(nonce)发送至驱动器,逻辑块地址信息表示CPS单元密钥文件写入的区域。
在步骤S73中,驱动器生成将被用作新绑定种子的随机数,并将该随机数存入其自身的存储器中。然后,在步骤S74中,使用驱动器的私钥(Ks),驱动器为包括生成的[绑定种子]、作为表示主机所指定的CPS单元密钥文件写入区域的逻辑块地址(LBA extent)的起始地址的[起始LBA]、及从主机接收的[随机数a]的链接数据进行数字签名。
数字签名(S)可以表达为:
S=签名(驱动器私钥(Ks),绑定种子|起始LBA|随机数a)
签名(K,a|b|c)表示使用密钥[K]对数据a、b、和c的链接数据的签名数据。
在步骤S75中,驱动器将通过驱动器、签名(S)、和驱动器的公开密钥证书(PKC)生成的绑定种子发送至主机。在步骤S76中,主机验证从驱动器接收的公开密钥证书(PKC)的签名,以检查公开密钥证书(PKC)的有效性,并对照与PKC关联的撤销列表(即,无效PKC列表)来检查公开密钥证书,从而检查驱动器公开密钥证书(PKC)的有效性,然后从PKC获取驱动器的公开密钥(Kp)。
随后,主机使用驱动器的公开密钥(Kp)验证从驱动器接收的签名(S),即:
S=签名(驱动器私钥(Ks),绑定种子|起始LBA|随机数a)
随后,主机使用绑定种子生成用于加密CPS单元密钥的加密密钥(绑定密钥(Kb))。例如,绑定密钥(Kb)为:
Kb=AES_E(Km,绑定种子)
即,主机使用介质密钥[Km]对绑定种子进行AES加密,生成绑定密钥(Kb)。如先前参照图29的说明,介质密钥[Km]为根据主机的装置密钥[Kd]、通过处理MKB而从MKB获得的密钥数据。由于本例中足够彼此关联地管理绑定密钥和绑定种子,所以将绑定种子和绑定密钥彼此关联的值可以作为绑定密钥使用。
随后,使用绑定密钥(Kb),主机对包括基于随机数生成的新CPS单元密钥的CPS单元密钥文件或将被更新的CPS单元密钥文件进行加密。当更新CPS单元密钥文件时,需要预先获取已经通过驱动器记录在信息记录介质上的CPS单元密钥文件。参照图31的说明,根据CPS单元密钥文件的读取处理执行这个处理。将在后面说明该处理。
在生成使用基于新绑定种子生成的绑定密钥(Kb)加密的CPS单元密钥文件之后,在步骤S77中,主机将生成或更新的CPS单元密钥文件发送至驱动器。
在步骤S78中,驱动器将从主机接收的CPS单元密钥文件和绑定种子记录在信息记录介质上。如先前参照图27和28所述,绑定种子写入用户控制数据(UCD)区,CPS单元密钥文件写入用户数据区。
接下来,参照图31说明当从已经记录在信息记录介质上的CPS单元密钥文件中获取CPS单元密钥时,在主机和驱动器之间执行的处理顺序。当再生与CPS单元关联的内容时,执行这个处理顺序以获取CPS单元密钥。如前所述,当更新CPS单元密钥文件时,也执行这个处理。
在图31中,主机执行的处理在右边示出,驱动器执行的处理在左边示出。驱动器上安装有已经记录了CPS单元密钥文件的信息记录介质。首先,在步骤S81中,主机生成随机数a。在步骤S82中,主机将逻辑块地址(LBA extent)信息和生成的随机数a(nonce)发送至驱动器,逻辑块地址信息表示CPS单元密钥文件的写入区域。
在步骤S83中,驱动器从信息记录介质读取绑定种子。然后,在步骤S84中,使用驱动器的私钥(Ks),驱动器对包括已经读取的[绑定种子]、作为表示写入主机指定的CPS单元密钥文件的区域的逻辑块地址(LBA extent)的起始地址的[起始LBA]、及从主机接收的[随机数a]的链接数据进行数字签名。数字签名(S)可以表达为:
S=签名(驱动器私钥(Ks),绑定种子|起始LBA|随机数a)
在步骤S85中,驱动器将通过驱动器从信息记录介质读出的绑定种子、签名(S)、及驱动器的公开密钥证书(PKC)绑定发送至主机。在步骤S86中,主机验证从驱动器接收的公开密钥证书的签名,以检查公开密钥证书(PKC)的有效性,并对照与PKC关联的撤销列表(即,无效PKC列表)检查公开密钥证书,从而检查驱动器公开密钥证书(PKC)的有效性,随后,从PKC获取驱动器的公开密钥(Kp)。
随后,主机使用驱动器的公开密钥(Kp)验证从驱动器接收的签名(S),即:
S=签名(驱动器私钥(Ks),绑定种子|起始LBA|随机数a)
随后,使用绑定种子,主机生成用于加密CPS单元密钥的加密密钥(绑定密钥(Kb))。例如,绑定密钥(Kb)可以表示为:
Kb=AES_E(Kmu,绑定种子)
即,主机通过对使用介质密钥[Km]生成的绑定种子进行AES加密生成绑定密钥(Kb)。如参照图29所述,介质密钥[Km]是通过基于主机的装置密钥[Kd]进行MKB处理而从MKB获得的密钥数据。
随后,在步骤S87中,驱动器从信息记录介质读取CPS单元密钥文件。在步骤S88中,驱动器将CPS单元密钥文件发送至主机。
在步骤S89中,主机接收来自驱动器的CPS单元密钥文件,并使用先前生成的绑定密钥(Kb)解密CPS单元密钥文件,获得CPS单元密钥。
当解密并再生与CPS单元关联的加密内容时,使用所获得的CPS单元密钥进行解密。当更新CPS单元密钥文件时,根据先前参照图30说明的顺序,生成新的绑定种子,并解密CPS单元密钥。
6.单元密钥文件在信息记录介质上的记录结构
接下来,将说明单元密钥文件在信息记录介质上的记录结构。如前所述,当再生内容时,读取单元密钥文件,当在文件中添加或删除单元密钥时,同样读取并改写单元密钥文件。也就是说,对比其他数据而言,单元密钥文件的读取和写入发生得更频繁。
从信息记录介质读取数据和向信息记录介质写入数据以ECC块为单位执行。例如,ECC块是包括如先前参照图27A至27C所述的18字节的用户控制数据和多个2KB的用户数据区域的64K字节块。ECC块分配有预定的误差校正码。在以ECC块为单位读取之后,根据误差校正码执行误差校正,然后从ECC块获取所需数据。同样,当更新或写入数据时,需要根据新ECC块的构成数据计算误差校正码,并记录该误差校正码。
由于该处理基于各个ECC块执行,例如,所以当用于读取或写入指定文件的数据的ECC块数增加时,或当将要读取或写入多个ECC块并且这些ECC块存在于物理分离的位置时,读取或写入文件花费的时间也会增加。此外,由于ECC块的大小为例如64KB,而作为用于文件写入的最小单元的段的大小为2KB,因而可能发生只将数据写入ECC块中某一段的情况。在这种情况下,驱动器一次性读取出ECC块中记录的所有段的信息,将与来自主机的写入命令关联的某些段的信息改变为即将写入的值,然后将信息再次记录在ECC块中。这种局部ECC块改写被称为RMW(read modifywrite,读取修改写入)。在将多个文件记录在一个ECC块的情况下,很可能发生RMW操作。例如,当将具有2KB大小的单元密钥文件和另一个文件(文件A)记录在一个ECC块中时,单元密钥文件的更新或文件A的更新中将发生RMW操作。
下面参照图32说明在普通的内容再生或记录处理中的数据读取或写入处理的数据访问处理。图32示出了用于沿轨道方向将数据记录在信息记录介质(光盘)上的结构。
沿轨道方向,以64KB ECC块为单位记录数据。64KB ECC块是一组2KB段数据。在这个数据记录区中,记录了以加密数据格式记录与CPS单元关联的CPS单元密钥的CPS单元密钥文件501、存储诸如索引信息和与CPS单元关联的内容的标题信息的标题列表的数据库文件502、和诸如与CPS单元关联的AV流的普通文件503。当CPS单元密钥文件超过2KB时,该CPS单元密钥文件分成多段记录为单元密钥文件504。
在图32所示的实例中,CPS单元密钥文件分成多段记录在多个不同的ECC块中。在这个记录结构中,当再生内容时或当更新CPS单元密钥文件时,必须多次执行多个ECC块的改写。当被预测频繁访问的CPS单元密钥文件分成多段到多个ECC块中时,处理时间会增加。而且,当更新数据库文件202或普通文件503时,上述的RMW操作发生,从而记录了CPS单元密钥文件的整个ECC块在记录介质上改写。数据库文件502的改写频率像CPS单元密钥文件的改写频率一样高。普通文件503的改写频率取决于文件的应用,在某些情况下,普通文件503可能被非常频繁地改写。因此,当在记录了CPS单元密钥文件的ECC块中记录数据库文件502和普通文件503时,与ECC块中只记录了CPS单元密钥文件的情况相比,ECC块的改写频率更高。在具有有限次数物理改写的光盘记录介质中,ECC块中误差校正能力降低或由于错误发生引起的数据丢失的可能性增大。
因此,如图33所示,用于记录CPS单元密钥文件的区域以ECC块为单位进行分配。在这个实例中,考虑到数据量,ECC块具有64KB,是足够写入CPS单元密钥文件的数据记录区。不过,当CPS单元密钥文件的数据量增加时,可以分配两个或更多ECC块作为用于记录CPS单元密钥文件的区域。
在图33所示的结构中,一个ECC块510的整体被分配作为用于写入CPS单元密钥文件511的区域。在图33所示的结构中,CPS单元密钥文件511包括先前说明的绑定种子。具体而言,ECC块包括先前参照图27A至27C说明的多个用户控制数据(UCD)和用户数据区,绑定种子记录在构成被选为CPS单元密钥文件511的写入区域的ECC块510的用户控制数据(UCD)部分中,CPS单元密钥文件记录在构成ECC块510的用户数据区部分中。
数据库文件512和普通文件513写入除设置作为用于写入CPS单元密钥文件511的区域的ECC块510以外的ECC块中。
根据这个结构,只要CPS单元密钥文件511的大小不大于64KB,通过改写单个ECC块就能完成CPS单元密钥文件的读取或改写。这样减少了处理时间,并因此提高了效率。此外,记录了CPS单元密钥文件的ECC块中的RMW操作不会由于写入或更新除CPS单元密钥文件以外的文件而发生。因此,能够减小由于写入错误的发生而引起的ECC块误差校正能力的下降或单元密钥数据丢失的可能性。
接下来,参照图34A和34B及图35说明用于防止由于频繁访问CPS单元密钥文件引起的CPS单元密钥文件的写入区域中有缺陷产生、或在发生错误时非法使用写入备用区的残留的旧CPS单元密钥文件数据的可能性而导致的禁止读取或写入数据的情况的模式。
首先,将参照图34A和34B说明在发生写入错误时写入备用区的普通处理。图34A和34B示出了(1)一次写入错误和(2)二次写入错误。如图34A中的(1)一次写入错误的数据结构所示,信息记录介质的数据记录区包括备用区530和用于执行普通数据读取或写入的用户区520。备用区530被用作当在将数据写入用户区时发生错误和数据写入失败时,错误ECC块的代替区。
例如,当被设为CPS单元密钥文件的写入区域的ECC块变为错误块时,在备用区530中设置代替ECC块531,并将CPS单元密钥文件的数据写入代替ECC块531。
接下来,如图34B中的(2)二次写入错误所示,当在被设为CPS单元密钥文件的写入区域的用户区520中的ECC块521中再次发生写入错误时,从备用区530的未使用区中设置代替ECC块532,并将CPS单元密钥文件的数据写入该代替ECC块532中。
可以预料,设为CPS单元密钥文件的写入区域的ECC块521被频繁访问,并且随着写入或读取的次数增加,错误率也将增加。结果,可能发生在备用区530中残留记录了多次生成的CPS单元密钥文件的情况。
将参照图35说明防止这种情况发生的模式。根据图35所示的数据记录模式,禁止将CPS单元密钥文件写入同一区域的次数大于预定的次数,当数据写入或访问在相同ECC块的次数达到预定次数时,设置另一个ECC块作为用于写入CPS单元密钥文件的区域。
例如,参考图35,将在用户区540中设置的用于单元密钥文件的ECC块A 541用于从第一至第n次访问或写入,将在用户区540中设置的用于单元密钥文件的新ECC块B 542用于第(n+1)次及随后的访问或写入。
用于单元密钥文件的ECC块A 541和用于单元密钥文件的ECC块B 542都包括先前参照图27A至27C说明的多个用户控制数据(UCD)和用户数据区,绑定种子记录在构成每个ECC块的用户控制数据(UCD)部分中,CPS单元密钥文件记录在构成ECC块的用户数据区部分中。
如上所述,通过禁止向一个ECC块写入数据的次数多于预定的次数,对在相同区域的改写次数规定一个上限,从而能够防止多次发生写入错误或由于发生错误而引起将数据写入备用区。这样就防止了多个生成的CPS单元密钥文件记录在备用区中的情况。
当改变用于记录CPS单元密钥文件的区域时,将先前记录区中的数据删除。例如,通过伪数据(dummy data)盖写用于写入写在已经结束使用的ECC块区中的CPS单元密钥文件的区域。或者,也可以只清除绑定种子。
在删除和记录CPS单元密钥文件的过程中,能够预见,当没有实际完成删除或记录时,非法程序会干扰主机和驱动器,通知主机删除或记录已经完成。因此,在优选的处理顺序中,主机应该在删除或记录后再次读取关联区域,以检查是否已经正确执行了处理。
7.内容的记录、编辑、和再生
接下来,将参照图36所示的流程图说明根据内容管理单元(CPS单元)实行使用控制的内容记录处理的执行顺序。该处理在基于由安装了可记录数据的信息记录介质的信息处理装置所执行的数据记录处理程序的控制下执行。将要记录的内容是,例如,广播内容或通过诸如互联网或局域网的网络输入的内容。
首先,在步骤S101中,检查是否需要新增加与即将被记录的内容关联的CPS单元。当使用已经设置在信息记录介质中的CPS单元使内容包括在该CPS单元中时,不增加CPS单元,然后在步骤S102中,从记录在信息记录介质上的CPS单元密钥中读取单元密钥。另一方面,当设置新CPS单元用于即将记录的内容时,在步骤S103中,生成与新CPS单元关联的CPS单元密钥。例如,通过生成随机数来生成密钥。
随后,在步骤S104中,获取将要记录的内容的加密单元。将内容划分成预定数据量的单元,并将与各个单元关联的加密所需标记分配给控制信息。例如,所分配的标记为:
需要单元加密=1
不需要单元加密=0
在步骤S105中,执行记录处理的应用程序检查与单元关联的标记,确定是否需要加密。
加密单元是一个可用来在广播和互联网输入中切换控制信息的单元,不限于具体的大小或时间长度。而且,加密标记不限于特定的标记,具体来说,它指的是用于检查是否需要进行包括记录设备根据附属于输入信号的CCI信息中描述的复制控制信息的变化来检查是否需要加密处理的加密的信息。
当加密单元的加密标记不为1时,不需要加密该单元,从而处理前进至步骤S107。当加密单元的加密标记为1时,需要加密该单元。因此,在步骤S106中,使用CPS单元密钥执行加密。处理随后前进至步骤S107。
在步骤S107中,检查处理是否已经前进至将要记录的内容的最后加密单元。如果残留有任何单元,则处理返回步骤S104,重复相同的处理。当在步骤S107中确定处理已经到达将要记录的内容的最后加密单元时,处理前进至步骤S108,检查是否需要更新单元密钥文件。当增加或删除了CPS单元密钥时,确定需要更新。当没有增加或删除CPS单元密钥时,确定不需要更新,退出处理。
当增加或删除了CPS单元密钥并确定需要更新时,在步骤S109中生成绑定种子,在步骤S110中生成基于绑定种子的绑定密钥,在步骤S111中生成单元密钥文件,在步骤S112中使用绑定密钥加密CPS单元密钥文件,在步骤S113中将单元密钥文件记录在信息记录介质上,在步骤S114中退出记录绑定种子的处理。当执行在主机和驱动器之间的处理时,根据先前参照图30说明的顺序执行步骤S109至S114。
图37示出了用于说明执行加密内容和在信息记录介质上记录加密内容的处理,及解密、再生、和使用记录在信息记录介质上的内容的处理的信息处理装置功能的框图。
当在信息记录介质810上记录内容时,内容加密处理器801使用与内容管理单元关联的单元密钥生成与内容管理单元(CPS)关联的加密数据,内容管理单元被定义为用于控制内容使用的单元。
CPS单元密钥文件处理器802根据绑定种子生成绑定密钥,并使用绑定密钥加密单元密钥文件。即,根据包括在单元密钥文件中的单元密钥的构成数据的改变,通过加密单元密钥文件或使用基于更新的种子生成的加密密钥的文件的构成数据来生成单元密钥文件。
管理信息控制器803检查内容管理单元、单元密钥文件、用于内容管理单元的使用控制信息文件等的相关性,检查是否需要生成或更新各种文件等等。数据记录和获取单元804根据预定数据记录格式,将加密数据、单元密钥文件、使用控制信息文件等记录在信息记录介质810上,并读取这些数据。记录在信息记录介质810上的数据包括由具有索引信息、播放列表、和包括AV流的剪辑的分层结构数据组成的活动图像内容。
CPS单元密钥文件处理器802根据包括在信息记录介质810上记录的现有单元密钥文件中的单元密钥数目的增加或从中删除单元密钥来设置具有新值的新绑定种子,并使用基于新绑定种子生成的新绑定密钥加密得到的经过更新的单元密钥文件。
即,CPS单元密钥文件处理器802根据在信息记录介质上记录新的内容管理单元,将新设置的单元密钥存储到单元密钥文件中,根据新单元密钥的增加设置具有新值的新绑定种子,并生成使用基于新绑定种子生成的新绑定密钥进行加密得到的经过更新的单元密钥文件。然后,CPS单元密钥文件处理器802根据从信息记录介质810中移动或删除内容管理单元,从单元密钥文件中删除与将被移动或删除的内容管理单元关联的单元密钥,根据单元密钥的删除设置具有新值的新绑定种子,并生成使用通过使用基于新绑定种子生成的新绑定密钥进行加密得到的经过更新的单元密钥文件。
如先前参照图29所述,CPS单元密钥文件处理器802使用基于介质密钥对绑定种子进行加密而生成的加密密钥来加密单元密钥文件或文件的构成数据,介质密钥通过使用存储在信息处理装置中的装置密钥处理加密密钥块而获得。
如先前参照图27A至27C所述,数据记录和获取单元804将绑定种子记录在用作控制信息存储区的用户控制数据区中,用户控制数据区被设置在与记录了单元密钥文件的用户数据区的记录位置处不同的记录位置处。然后,如先前参照图33所述,数据记录和获取单元804根据一定的记录格式写入单元密钥文件,在该格式中,使用ECC块作为访问信息记录介质810上的数据的单位来设置单元密钥文件的写入区域。
然后,数据记录和获取单元804根据写入或访问单元密钥文件的次数,改变写入信息记录介质810的位置,并至少删除写入改变前位置的数据部分,诸如绑定种子。
然后,当再生记录在信息记录介质810上的内容时,内容加密处理器801使用与被定义为内容使用控制单位的内容管理单元关联的单元密钥,对通过数据记录和获取单元804从信息记录介质读取的加密内容进行解密。
CPS单元密钥文件处理器802从记录在信息记录介质810上的单元密钥文件中获取与内容管理单元关联的单元密钥。此时,CPS单元密钥文件处理器802使用从信息记录介质获取的种子生成加密密钥,该种子被用作密钥生成信息,并通过使用生成的加密密钥解密单元密钥文件或文件的构成数据来获取单元密钥。
如先前参照图29所述,CPS单元密钥文件处理器802使用基于介质密钥加密绑定种子而生成的加密密钥来解密单元密钥文件或文件的构成数据,介质密钥通过使用存储在信息处理装置中的装置密钥处理加密密钥块而获得。
如先前参照图27A至27C所述,数据记录和获取单元804从用作控制信息存储区的用户控制数据区获取绑定种子,用户控制数据区被设置在与存储了单元密钥文件的用户数据区的记录位置不同的记录位置处。
数据输入单元805用于接收将要记录的输入内容,或来自用户的内容说明信息或编辑信息。数据输出单元806用于例如输出再生的内容。
8.信息处理装置的示例结构
接下来,将参照图38说明执行记录或再生内容的信息处理装置的典型硬件结构。
参照图38,信息处理装置900包括驱动信息记录介质910并输入和输出数据记录再生信号的驱动器909、作为根据各种程序执行数据处理的控制器的CPU 907、作为用于存储程序、参数等的区域的ROM 906、存储器908、输入和输出数字信号的输入/输出I/F 902、输入和输出模拟信号并包括A/D和D/A转换器904的输入/输出I/F903、编码和解码MPEG数据的MPEG编解码器921、处理TS(传输流)和PS(程序流)的TS和PS处理器922、执行各种类型加密处理的加密处理器905、及用作存储各种类型数据和数据处理程序的局部存储器的、诸如硬盘的存储装置930。这些部件中的每一个都连接至总线901。
例如,当通过信息处理装置900再生由存储在信息记录介质910上的MPEG-TS数据组成的AV流数据时,根据需要,通过加密处理器905解密通过驱动器909从信息记录介质910读取的数据,并且通过TS和PS处理器922将解密的数据划分成诸如视频数据、音频数据、及字幕数据的多个数据。
然后,将通过MPEG编解码器921解码的数字数据转换成模拟信号,用于通过输入/输出I/F 903中的D/A转换器904输出。在数字输出的情况下,将通过加密处理器905解密的MPEG-TS数据通过输入/输出I/F 902作为数字数据输出。在这种情况下,输出被导向诸如IEEE 1394接口、以太网电缆、或无线LAN的数字接口。当允许互联网连接时,可向输入/输出I/F 902提供网络连接功能。
当数据在输出之前在信息处理装置900中被转换成位于输出目的地的装置信息处理装置可接受的格式时,通过MPEG编解码器921对已由TS和PS处理器922分离的视频数据、音频数据、字幕数据等执行数率转换和编解码转换,然后从数字输入/输出I/F 902输出与MPEG-TS或MPEG-PS再次复用的数字数据。或者,可在CPU 907的控制下执行非MPEG格式和复用文件的转换,以从数字输入/输出I/F902输出。
从信息记录介质910读取与CPS单元关联的管理信息,例如使用控制信息和CPS单元密钥文件,然后存储在存储器908中。通过先前描述的处理,使用绑定密钥解密CPS单元密钥文件,从而获取CPS单元密钥。
接下来,将说明通过信息处理装置900为了记录例如通过接收广播信号获得的数据而信息处理装置执行的操作。可以假设要记录两种类型的数据。即,输入的数字信号和输入的模拟信号。在数字信号的情况下,将从数字输入/输出I/F 902输入的、并根据需要通过加密处理器905适当加密的数据存储在信息记录介质910上。
当在存储数据前转换输入数字信号的数据格式时,通过MPEG编解码器921、CPU 907、及TS和PS处理器922将数据转换成适于存储的数据格式,然后,如先前所述,在使用CPS单元密钥通过加密处理器905进行适当加密之后,将该数据存储在信息记录介质910上。在模拟信号的情况下,通过A/D转换器904将输入给输入/输出I/F 903的模拟信号转换成数字信号,然后通过MPEG编解码器921将数字信号转换成适于记录的格式。
随后,通过TS和PS处理器922将该数据转换成AV复用数据的记录格式,然后在根据需要通过加密处理器905适当加密之后,将该数据存储在信息记录介质910上。
当通过外部网络获取在信息处理装置中使用的信息时,将获得的数据临时存储在信息处理装置900的存储器908中。例如,存储的数据为用于再生内容的密钥信息、当再生内容时一起被再生的诸如字幕、音频数据、或静止图像数据的数据、及诸如内容使用控制信息(CCI)的内容管理信息。
用于执行再生和记录的程序存储在ROM 906中。当执行这些程序时,根据需要,将存储器908用作存储参数和数据的区域并作为工作区。尽管在图38中示出了能够记录并再生数据的设备的结构,但是也能够使用类似于上述实施例的、只能够再生或只能够记录的设备。
以上所述仅为本发明的优选实施例,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
本说明书中描述的一系列处理能够通过硬件、软件、或通过硬件和软件的组合执行。当通过软件执行处理时,在安装了特殊硬件的计算机的存储器中,安装并执行记录了处理顺序的程序,或者在能够执行各种处理的通用计算机中安装并执行该程序。
例如,程序能够预先记录在用作记录介质的硬盘或只读存储器中。或者,可以将程序临时或永久存储(记录)在诸如软盘、压缩光盘只读存储器(CD-ROM)、磁光(MO)盘、数字通用光盘(DVD)、磁盘、或半导体存储器的可移动记录介质上。可以以所谓的程序包形式提供这种可移动记录介质。
代替上述从可移动记录介质将程序安装在计算机上,程序也可以以无线方式从下载地址传输至计算机,或通过诸如局域网(LAN)或互联网的网络以有线方式传输给计算机,使得计算机能够接收传输的程序,并在诸如硬盘的内部记录介质上安装该程序。
本说明书中描述的各种处理可以根据需要并行或单独执行,或者根据执行处理的设备的处理能力来执行,而不按照所描述的顺序依次执行。本说明书中的系统指的是多个设备的逻辑组合,不限于构成设备存在于同一机壳中的情况。
Claims (24)
1.一种用于在信息记录介质上记录信息的信息处理装置,所述信息处理装置包括:
内容加密处理器,用于通过使用与用作内容使用控制单位的内容管理单元关联的单元密钥执行加密来生成加密内容;
单元-密钥-文件处理器,用于生成存储所述单元密钥的单元密钥文件,并使用基于种子生成的加密密钥对所述单元密钥文件或所述单元密钥文件的构成数据进行加密,其中,所述种子的值根据包含在所述单元密钥文件中的单元密钥的构成数据的改变而更新;以及
数据记录器,用于根据预定的数据记录格式,将包括所述加密内容作为构成数据的所述内容管理单元和所述单元密钥文件记录在所述信息记录介质上。
2.根据权利要求1所述的信息处理装置,
其中,所述单元-密钥-文件处理器根据包含在记录于所述信息记录介质上的现有单元密钥文件中的单元密钥的数目的增加或从所述现有单元密钥文件中进行的单元密钥的删除,设置具有新值的新种子,并生成使用基于所述新种子的新加密密钥进行加密得到的更新的单元密钥文件。
3.根据权利要求1所述的信息处理装置,
其中,所述单元-密钥-文件处理器将根据在所述信息记录介质上记录新内容管理单元而新设置的新单元密钥记录在所述单元密钥文件中,根据所述新单元密钥的增加设置具有新值的新种子,并生成使用基于所述新种子的新加密密钥进行加密得到的更新的单元密钥文件。
4.根据权利要求1所述的信息处理装置,
其中,所述单元-密钥-文件处理器根据从所述信息记录介质中移动或删除所述内容管理单元,从所述单元密钥文件中删除与将被移动或删除的所述内容管理单元关联的单元密钥,根据所述单元密钥的删除设置具有新值的新种子,并生成使用基于所述新种子的新加密密钥进行加密得到的更新的单元密钥文件。
5.根据权利要求1所述的信息处理装置,
其中,所述单元-密钥-文件处理器使用基于介质密钥加密所述种子而生成的加密密钥对所述单元密钥文件或所述单元密钥文件的所述构成数据进行加密,所述介质密钥通过使用存储在所述信息处理装置中的装置密钥来处理加密密钥块而获得。
6.根据权利要求1所述的信息处理装置,
其中,所述数据记录器将所述种子记录在用作控制信息存储区的用户控制数据区中,所述用户控制数据区设置在与存储了所述单元密钥文件的用户数据区的记录位置不同的记录位置处。
7.根据权利要求1所述的信息处理装置,
其中,所述数据记录器根据记录格式写入所述单元密钥文件,在所述记录格式中,使用错误-校正-码块作为用于访问所述信息记录介质上数据的单位设置所述单元密钥文件的写入区域。
8.根据权利要求1所述的信息处理装置,
其中,当写入所述单元密钥文件时,所述数据记录器根据所述单元密钥文件的写入次数或访问次数,改变在所述信息记录介质上的写入位置。
9.根据权利要求1所述的信息处理装置,
其中,所述数据记录器在写入所述单元密钥文件时根据所述单元密钥文件的写入次数或访问次数改变在所述信息记录介质上的写入位置,并至少删除写入到所述写入位置改变前的位置的数据部分。
10.根据权利要求9所述的信息处理装置,
其中,所删除的数据包括种子信息。
11.根据权利要求1所述的信息处理装置,进一步包括:
驱动器,用于执行对所述信息记录介质的访问;以及
主机,用于执行通过所述驱动器访问所述信息记录介质的处理;
其中,所述驱动器用于生成所述种子,以及
其中,所述主机使用由所述驱动器生成的所述种子来生成加密密钥,并生成使用所述加密密钥加密的单元密钥文件。
12.一种通过对信息记录介质执行访问的驱动器来执行用于访问所述信息记录介质的处理的主机计算机,所述信息记录介质用于在其上记录使用单元密钥加密的内容,所述单元密钥包含在单元密钥文件中,并与用作内容使用控制单位的内容管理单元关联,所述主机计算机包括:
接收器,用于接收通过所述驱动器根据所述单元密钥文件的构成数据的改变而生成的种子;
介质-密钥生成器,用于使用所述主机的装置密钥生成介质密钥;
绑定-种子生成器,用于通过将所接收的种子应用于所生成的介质密钥来生成绑定密钥;
单元-密钥生成器,用于生成单元密钥;以及
加密-单元-密钥生成器,用于通过使用所述绑定密钥加密所述单元密钥生成经过加密的单元密钥。
13.一种响应于来自主机计算机的请求对信息记录介质执行访问的驱动器,所述信息记录介质用于在其上记录使用单元密钥加密的内容,所述单元密钥包含在单元密钥文件中,并与用作内容使用控制单位的内容管理单元关联,所述驱动器包括:
生成器,用于根据所述单元密钥文件的构成数据的改变来生成种子;
传输器,用于将所生成的种子传输至所述主机计算机;
记录器,用于接收来自所述主机计算机的所述单元密钥文件,并将所述单元密钥文件记录在所述信息记录介质上;
其中,所述单元密钥文件是由所述主机计算机通过使用所述主机计算机的装置密钥生成介质密钥、将从所述驱动器接收的所述种子应用于所述介质密钥以生成绑定密钥、并使用所述绑定密钥加密所述单元密钥而生成的文件。
14.一种用于再生记录在信息记录介质上的内容的信息处理装置,所述信息处理装置包括:
数据获取单元,用于读取记录在所述信息记录介质上的数据;
单元密钥文件处理器,用于从记录在所述信息处理装置上的单元密钥文件中获取单元密钥,所述单元密钥与被定义为内容使用控制单位的内容管理单元关联,以及
内容加密处理器,用于使用所述单元密钥对记录在所述信息记录介质上的内容进行解密;
其中,所述单元密钥处理器使用从所述信息记录介质获取的种子来生成加密密钥,所述种子用作密钥生成信息,并通过使用所生成的加密密钥解密所述单元密钥文件或所述单元密钥文件的构成数据来获取所述单元密钥。
15.根据权利要求14所述的信息处理装置,
其中,所述单元-密钥-文件处理器使用基于介质密钥加密所述种子而生成的加密密钥来解密所述单元密钥文件或所述单元密钥文件的所述构成数据,所述介质密钥通过使用存储在所述信息处理装置中的装置密钥处理加密-密钥块而获得。
16.根据权利要求14所述的信息处理装置,
其中,所述数据获取单元从用作控制信息存储区的用户控制数据区获取所述种子,所述用户控制数据区设置在与存储了所述单元密钥文件的用户数据区的记录位置不同的记录位置处。
17.根据权利要求14所述的信息处理装置,进一步包括:
驱动器,用于执行对所述信息记录介质的访问;以及
主机,用于执行通过所述驱动器访问所述信息记录介质的处理;
其中,所述驱动器用于生成所述种子,以及
其中,所述主机使用由所述驱动器生成的所述种子生成加密密钥,并通过使用所述加密密钥解密所述单元密钥文件或所述单元密钥文件的所述构成数据来获取所述单元密钥。
18.一种信息记录介质,其上存储有:
内容管理单元,包括使用与所述内容管理单元关联的单元密钥加密的构成数据,所述内容管理单元被定义为内容使用控制单位;
单元密钥文件,用于存储所述单元密钥,所述单元密钥文件或所述单元密钥文件的构成数据使用基于种子生成的加密密钥进行加密,其中,所述种子的值根据包含在所述单元密钥文件中的所述单元密钥的构成数据的改变而更新;以及所述种子。
19.根据权利要求18所述的信息记录介质,
其中,所述种子记录在用作控制信息存储区的用户控制数据区中,所述用户控制数据区设置在与记录了所述单元密钥文件的用户数据区的记录位置不同的记录位置处。
20.根据权利要求18所述的信息记录介质,
其中,使用错误-校正-码块作为用于访问所述信息记录介质上数据的单位的设置所述单元密钥文件的写入区域。
21.一种用于在信息记录介质上记录信息的信息处理方法,所述信息处理方法包括以下步骤:
通过使用与用作内容使用控制单位的内容管理单元关联的单元密钥执行加密,生成加密内容;
生成存储所述单元密钥的单元密钥文件,并使用基于种子生成的加密密钥对所述单元密钥文件或所述单元密钥文件的构成数据进行加密,其中,所述种子的值根据包含在所述单元密钥文件中的单元密钥的构成数据的改变而更新;以及
根据预定的数据记录格式,将包括所述加密内容作为构成数据的所述内容管理单元和所述单元密钥文件记录在所述信息记录介质上。
22.一种用于再生记录在信息记录介质上的内容的信息处理方法,所述信息处理方法包括以下步骤:
读取记录在所述信息记录介质上的数据;
从记录在所述信息处理装置上的单元密钥文件中获取单元密钥,所述单元密钥与被定义为内容使用控制单位的内容管理单元关联;以及
使用所述单元密钥解密记录在所述信息记录介质上的内容;
其中,加密密钥使用从所述信息记录介质获取的种子生成,所述种子用作密钥-生成信息,所述单元密钥通过使用所生成的加密密钥,解密所述单元密钥文件或所述单元密钥文件的构成数据而获得。
23.一种允许计算机对信息记录介质执行信息记录处理的计算机程序,所述计算机程序包括以下步骤:
通过使用与用作内容使用控制单位的内容管理单元关联的单元密钥执行加密,生成加密内容;
生成存储所述单元密钥的单元密钥文件,并使用基于种子生成的加密密钥对所述单元密钥文件或所述单元密钥文件的构成数据进行加密,其中,所述种子的值根据包含在所述单元密钥文件中的单元密钥的构成数据的改变而更新;以及
根据预定的数据记录格式,将包括所述加密内容作为构成数据的所述内容管理单元和所述单元密钥文件记录在所述信息记录介质上。
24.一种用于允许计算机执行再生记录在信息记录介质上的内容的处理的计算机程序,所述计算机程序包括以下步骤:
读取记录在所述信息记录介质上的数据;
从记录在所述信息处理装置上的单元密钥文件中获取单元密钥,所述单元密钥与被定义为内容使用控制单位的内容管理单元关联;以及
使用所述单元密钥解密记录在所述信息记录介质上的内容;
其中,加密密钥使用从所述信息记录介质获取的种子生成,所述种子用作密钥-生成信息,所述单元密钥通过使用所生成的加密密钥,解密所述单元密钥文件或所述单元密钥文件的构成数据而获得。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005118712A JP4784135B2 (ja) | 2005-04-15 | 2005-04-15 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP2005-118712 | 2005-04-15 | ||
JP2005118712 | 2005-04-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1848271A true CN1848271A (zh) | 2006-10-18 |
CN1848271B CN1848271B (zh) | 2010-12-15 |
Family
ID=37077798
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200610072498.8A Expired - Fee Related CN1848271B (zh) | 2005-04-15 | 2006-04-17 | 信息处理装置和方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7770795B2 (zh) |
JP (1) | JP4784135B2 (zh) |
CN (1) | CN1848271B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102377768A (zh) * | 2010-08-23 | 2012-03-14 | 索尼公司 | 信息处理装置、信息处理方法和程序 |
CN106789050A (zh) * | 2017-03-24 | 2017-05-31 | 联想(北京)有限公司 | 一种数据加解密方法及服务器集群 |
CN110235198A (zh) * | 2017-02-01 | 2019-09-13 | 索尼公司 | 信息处理设备、信息记录介质、信息处理方法和程序 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7461259B2 (en) * | 2004-06-30 | 2008-12-02 | Nokia Corporation | Method and apparatus to provide secure mobile file system |
US8176565B2 (en) * | 2005-04-15 | 2012-05-08 | Sony Corporation | Information processing apparatus, information processing method, and computer program |
JP2007336059A (ja) * | 2006-06-13 | 2007-12-27 | Toshiba Corp | 情報アクセス管理方法および装置 |
JP4492588B2 (ja) * | 2006-06-13 | 2010-06-30 | 株式会社日立製作所 | データ表示方法、再生装置、記録装置 |
US8464073B2 (en) * | 2006-09-13 | 2013-06-11 | Stec, Inc. | Method and system for secure data storage |
JP2008159221A (ja) * | 2006-12-26 | 2008-07-10 | Toshiba Corp | 光ディスク記録装置及び光ディスク記録方法 |
JP2008177679A (ja) * | 2007-01-16 | 2008-07-31 | Hitachi Ltd | 録画再生装置、そのデータ制御方法 |
JP4872730B2 (ja) * | 2007-03-15 | 2012-02-08 | ブラザー工業株式会社 | 印刷ジョブ管理装置およびコンピュータプログラム |
US8873934B2 (en) * | 2008-03-31 | 2014-10-28 | Sony Corporation | CPS unit management in the disc for downloaded data |
JP5369956B2 (ja) * | 2009-07-15 | 2013-12-18 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム |
US10713336B2 (en) * | 2015-09-01 | 2020-07-14 | Sony Corporation | Information processing device and information processing method |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW514844B (en) * | 2000-01-26 | 2002-12-21 | Sony Corp | Data processing system, storage device, data processing method and program providing media |
JP4740479B2 (ja) * | 2000-06-30 | 2011-08-03 | パナソニック株式会社 | 記録装置、記録方法、記録プログラム |
JP3712924B2 (ja) * | 2000-08-21 | 2005-11-02 | 日本電信電話株式会社 | コンテンツ移動制御方法,コンテンツ移動制御装置およびコンテンツ移動制御プログラム記憶媒体 |
KR20040029957A (ko) * | 2001-09-14 | 2004-04-08 | 소니 가부시끼 가이샤 | 기록매체의 재생방법과 재생장치 및 기록매체의기록방법과 기록장치 |
JP3656248B2 (ja) | 2001-10-09 | 2005-06-08 | ソニー株式会社 | ビデオ信号記録装置および方法、ビデオ信号再生装置および方法、記録媒体、プログラム、並びにデータ構造 |
GB2385157B (en) * | 2002-02-07 | 2005-07-06 | Hewlett Packard Co | Improvements relating to secure data management techniques |
JP2004072342A (ja) | 2002-08-05 | 2004-03-04 | Kenwood Corp | データストリーム記録装置、データストリーム記録方法及びプログラム |
US7353543B2 (en) * | 2003-01-10 | 2008-04-01 | Matsushita Electric Industrial Co., Ltd. | Contents distribution system |
JP2004309737A (ja) * | 2003-04-07 | 2004-11-04 | Easy Systems Japan Kk | 復号鍵保護プログラム及び復号鍵保護方法 |
US20050005156A1 (en) * | 2003-05-13 | 2005-01-06 | Bsi2000, Inc. | Cryptographic-key management device |
JP4487508B2 (ja) * | 2003-07-16 | 2010-06-23 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
JP4110530B2 (ja) * | 2003-10-22 | 2008-07-02 | ソニー株式会社 | 情報記録処理装置、情報再生処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
US8073143B2 (en) * | 2004-01-29 | 2011-12-06 | Sony Corporation | Information processing device and method |
-
2005
- 2005-04-15 JP JP2005118712A patent/JP4784135B2/ja not_active Expired - Fee Related
-
2006
- 2006-04-12 US US11/279,531 patent/US7770795B2/en not_active Expired - Fee Related
- 2006-04-17 CN CN200610072498.8A patent/CN1848271B/zh not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102377768A (zh) * | 2010-08-23 | 2012-03-14 | 索尼公司 | 信息处理装置、信息处理方法和程序 |
CN110235198A (zh) * | 2017-02-01 | 2019-09-13 | 索尼公司 | 信息处理设备、信息记录介质、信息处理方法和程序 |
CN110235198B (zh) * | 2017-02-01 | 2021-05-04 | 索尼公司 | 信息处理设备、信息记录介质、信息处理方法和程序 |
CN106789050A (zh) * | 2017-03-24 | 2017-05-31 | 联想(北京)有限公司 | 一种数据加解密方法及服务器集群 |
Also Published As
Publication number | Publication date |
---|---|
US7770795B2 (en) | 2010-08-10 |
US20070194117A1 (en) | 2007-08-23 |
JP2006303622A (ja) | 2006-11-02 |
JP4784135B2 (ja) | 2011-10-05 |
CN1848271B (zh) | 2010-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1848271A (zh) | 信息处理装置和方法、信息记录介质、以及计算机程序 | |
CN1848279A (zh) | 信息处理装置、信息处理方法、以及计算机程序 | |
CN1294718C (zh) | 信息记录/重放装置和方法 | |
CN1160955C (zh) | 数据发送装置及数据发送方法 | |
CN1825455A (zh) | 信息处理设备、信息记录介质制造方法,以及计算机程序 | |
CN1914852A (zh) | 信息处理设备、信息记录介质和信息处理方法以及计算机程序 | |
CN1310462C (zh) | 通过对数据加密来保护数据的数据保护系统 | |
CN101053200A (zh) | 信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序 | |
CN1914850A (zh) | 信息处理设备和方法 | |
CN1838296A (zh) | 信息处理装置和方法、和计算机程序 | |
CN1303599C (zh) | 高速缓存设备 | |
CN1278265C (zh) | 视频信息再现设备和方法 | |
CN1201236C (zh) | 信息记录/重放装置、方法和信息记录介质、程序提供介质 | |
CN1208729C (zh) | 记录/再现设备、数据移动方法和数据删除方法 | |
CN101053030A (zh) | 数据处理方法、信息记录介质制造管理系统、记录数据生成设备和方法、以及计算机程序 | |
CN1909094A (zh) | 信息处理设备、信息处理方法、记录介质和计算机程序 | |
CN1898737A (zh) | 记录装置以及记录方法 | |
CN1355919A (zh) | 光盘、光盘记录和再现装置,在光盘上记录、再现和删除数据的方法以及信息处理系统 | |
CN1698040A (zh) | 信息记录媒体、信息处理设备、方法和计算机程序 | |
CN1848128A (zh) | 信息处理器、信息处理方法和计算机程序 | |
CN1371081A (zh) | 使记录在一个记录介质上的数字内容无效的数据无效设备 | |
CN1130716C (zh) | 信息再现方法及信息再现装置 | |
CN1608361A (zh) | 数字作品保护系统、密钥管理设备和用户设备 | |
CN1596533A (zh) | 内容使用系统 | |
CN1838294A (zh) | 信息处理装置和方法及内容管理系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20101215 Termination date: 20150417 |
|
EXPY | Termination of patent right or utility model |