CN1971740B - 信息处理设备和方法、信息记录介质及其制造设备和方法 - Google Patents

信息处理设备和方法、信息记录介质及其制造设备和方法 Download PDF

Info

Publication number
CN1971740B
CN1971740B CN2006101495721A CN200610149572A CN1971740B CN 1971740 B CN1971740 B CN 1971740B CN 2006101495721 A CN2006101495721 A CN 2006101495721A CN 200610149572 A CN200610149572 A CN 200610149572A CN 1971740 B CN1971740 B CN 1971740B
Authority
CN
China
Prior art keywords
content
information
safety inspection
data
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2006101495721A
Other languages
English (en)
Other versions
CN1971740A (zh
Inventor
高岛芳和
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1971740A publication Critical patent/CN1971740A/zh
Application granted granted Critical
Publication of CN1971740B publication Critical patent/CN1971740B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00239Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is provided by a software application accessing the medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

一种信息处理设备,包括:数据处理器,用于在使用内容时获取记录在信息记录介质上的内容代码中所包括的安全检查代码,并根据所获得的安全检查代码对信息处理设备进行安全检查。该数据处理器获取基于与信息处理设备或内容使用应用程序对应的标识信息和配置信息中的至少一个的信息,并且在被分类成多个数据文件的安全检查代码当中,该数据处理器选择对应于所获得的信息的安全检查代码以根据所选择的安全检查代码来执行安全检查。

Description

信息处理设备和方法、信息记录介质及其制造设备和方法
相关申请的参照
本发明包含涉及2005年11月21日向日本专利局提交的日本专利申请第2005-336226号的主题,其整个内容通过引用包括在此。
技术领域
发明涉及信息处理设备和方法、信息记录介质制造设备和方法以及信息记录介质。更具体地,本发明涉及允许通过使用作为内容使用控制程序和内容一起记录在信息记录介质上的内容代码来执行安全检查处理的信息处理设备和方法、信息记录介质制造设备和方法以及信息记录介质。
背景技术
诸如音乐等音频数据、影片等图像数据、游戏程序和各种应用程序等各种软件数据(下文称为“内容”)能作为数字数据被存储在例如使用蓝色激光的蓝光盘(商标)、数字多功能盘(DVD)、迷你盘(MD)、光盘(CD)等记录介质上。特别地,使用蓝色激光的蓝光盘(商标)是高密度记录盘并且能将大量视频内容记录成高质量的图像数据。
数字内容被存储在诸如上述那些信息记录介质等各种信息记录介质上并被提供给用户。用户通过将其在用户的个人计算机(PC)或诸如盘播放器等播放器上回放来使用数字内容。
通常,诸如音乐数据和图像数据等许多内容数据的颁发权由这些内容数据的创作者或销售者拥有。因此,基本上在分发内容时会强加某些使用限制,即只对授权用户允许内容的使用,从而防止未授权的复制。
根据数字记录设备和记录介质,图像和声音能被重复地记录和回放而没有质量损失。因此,非法复制的内容通过因特网的分发、诸如光盘可记录(CD-R)盘等其上记录了复制的内容的称为所谓“盗版盘”的记录介质的流通、以及存储在例如PC等的硬盘中的复制的内容的使用是普遍的。
DVD或诸如最近开发的使用蓝色激光的记录介质等大容量记录介质能在一个介质上记录例如多达几部影片的大量数据作为数字信息。因为能将视频信息记录成如上所述的数字信息,所以通过防止未授权的复制来进行版权保护变得很重要。如今,为了防止数字数据的未授权的复制,用于防止未授权复制的各种技术被实际应用于数字记录设备或记录介质。
一种增强版权保护的方法是加密内容。然而,根据此方法,如果发生用于加密内容的密钥的泄漏,则难以防止内容的未授权复制和此类复制内容的分发。解决这种问题的一种方法是在日本未审专利申请特开2002-311998号公报中公开的配置。在此配置中,在部分内容数据备用伪数据替换的状态下记录内容从而能防止内容的未授权的回放。
当回放包括伪数据的内容时,需要用正确的内容数据替换伪数据。此数据转换处理应在防止正确内容数据泄漏的同时执行,并且最好还采取某些措施来防止诸如伪数据的位置和转换方法等处理信息的泄漏。
如上所述,当回放内容时,需要执行内容解密处理和数据转换处理,且在某些情况下,将进行诸如正当性确认处理等用于确定要使用内容的信息处理设备或回放(播放器)程序是否是授权设备或具有许可证的程序的安全检查。这种数据处理是通过执行作为内容使用控制程序和内容一起记录在信息记录介质上的内容代码来执行的。在例如WO2005/008385中公开了使用内容代码的内容使用处理的例子。
内容代码被设置成独立于内容的文件,并被记录在信息记录介质上。因此,可以只将内容代码移动或复制到另一信息记录介质上。如果发生可能导致内容的未授权分发和使用的内容代码泄漏,则有可能许多内容项被非法回放和使用,从而造成巨大损害。
可假定由不同制造商制造的各种类型的设备或应用程序被用于回放内容。如果只根据一个共用的顺序来执行使用内容代码的安全检查,则难以根据设备或应用程序的类型执行足够的检查。另外,可能无论内容的类型为何均使用一个用于为每一回放设备执行安全检查的文件。因此,重复使用该文件是合乎需要的。
发明内容
因此,需要提供一种能实现作为内容使用控制程序和内容一起记录在信息记录介质上的内容代码所用的严格管理结构、同时允许重复使用内容代码中所包括的安全检查代码、并且在通过使用安全检查代码验证播放器时能执行根据播放器的类型的最优安全检查的信息处理设备和方法、信息记录介质制造设备和方法以及信息记录介质。
根据本发明的一个实施例,提供了一种对记录在信息记录介质上的内容执行回放处理的信息处理设备。该信息处理设备包括数据处理器,用于在使用所述内容时获取记录在所述信息记录介质上的内容代码中所包括的安全检查代码,并根据所获得的安全检查代码对所述信息处理设备进行安全检查,其中所述安全检查代码包括用于验证要执行内容回放的所述信息处理设备的正当性的程序。所述数据处理器获取存储在所述信息处理设备的存储单元中的播放器证书以验证所述播放器证书的正当性,并且在验证了所述播放器证书的正当性的条件下,所述数据处理器从记录在所述播放器证书上的信息中获取对应于所述信息处理设备或内容使用应用程序的标识信息,并且在被分类成多个数据文件的安全检查代码当中,所述数据处理器选择对应于所获得的标识信息的安全检查代码以根据所选择的安全检查代码来进行安全检查。
根据本发明另一实施例,提供了一种对记录在信息记录介质上的内容执行回放处理的信息处理设备。该信息处理设备包括数据处理器,用于在使用所述内容时获取记录在所述信息记录介质上的内容代码中所包括的安全检查代码,并根据所获得的安全检查代码对所述信息处理设备进行安全检查,其中所述安全检查代码包括用于验证要执行内容回放的所述信息处理设备的正当性的程序。所述数据处理器可以获取关于信息处理设备的端口属性信息、端口状态信息、存储区大小信息和数据处理模式信息中的至少一个作为配置信息,并且在被分类成多个数据文件的安全检查代码当中,所述数据处理器选择对应于所获得的配置信息的安全检查代码以根据所选择的安全检查代码来进行安全检查。
当获得配置信息时,数据处理器可以获取由操作系统(OS)管理的装置信息,并进行对应于所获得的信息的安全检查。
当配置信息被更新时,数据处理器可以获取更新后的配置信息,并进行对应于更新后的配置信息的安全检查。
根据本发明的另一实施例,提供了一种信息记录介质制造设备,包括:内容文件获取装置,用于获取存储了要记录在信息记录介质上的内容数据的内容文件;内容代码文件获取装置,用于获取存储了包括在内容被使用时要执行的安全检查处理程序的内容代码的内容代码文件;以及记录装置,用于在信息记录介质上记录由该内容文件获取装置获得的内容文件和由该内容代码文件获取装置获得的内容代码文件。内容代码文件获取装置获取对应于信息处理设备或内容使用应用程序的类型的多个内容代码文件。
内容代码文件获取装置可以获取存储了不依赖于信息处理设备或内容使用应用程序的类型的共用内容代码的内容代码文件、和存储了依赖于信息处理设备或内容使用应用程序的类型的内容代码的内容代码文件。
内容代码文件获取装置可以获取存储了用于确定信息处理设备或内容使用应用程序的类型的代码的代码文件。
根据本发明的另一实施例,提供了一种信息记录介质,该信息记录介质包含存储了内容数据的内容文件、和存储了包括要在内容被使用时执行的安全检查处理程序在内的内容代码的内容代码文件。内容代码文件包括与信息处理设备和内容使用应用程序对应的多个内容代码文件。
内容代码文件可包括存储了不依赖于信息处理设备或内容使用应用程序的类型的共用内容代码的内容代码文件、和存储了依赖于信息处理设备或内容使用应用程序的类型的内容代码的内容代码文件。
内容代码文件可以包括存储用于确定信息处理设备或内容使用应用程序的类型的代码的代码文件。
根据本发明的另一实施例,提供了一种在信息处理设备中使用的、用记录在信息记录介质上的数据来执行数据处理的信息处理方法,包括以下步骤:通过在使用记录在所述信息记录介质上的内容时获取记录在所述信息记录介质上的内容代码中所包括的安全检查代码,和通过根据所获得的安全检查代码对所述信息处理设备进行安全检查来执行数据处理,其中所述安全检查代码包括用于验证要执行内容回放的所述信息处理设备的正当性的程序。在所述数据处理的执行过程中,获取存储在所述信息处理设备的存储单元中的播放器证书以验证所述播放器证书的正当性,并且在验证了所述播放器证书的正当性的条件下,从记录在所述播放器证书上的信息中获取对应于所述信息处理设备或内容使用应用程序的标识信息,并且在被分类成多个数据文件的安全检查代码当中,选择对应于所获得的标识信息的安全检查代码以根据所选择的安全检查代码来进行安全检查。
根据本发明的另一实施例,提供了一种在信息处理设备中使用的、用记录在信息记录介质上的数据来执行数据处理的信息处理方法,包括以下步骤:通过在使用记录在所述信息记录介质上的内容时获取记录在所述信息记录介质上的内容代码中所包括的安全检查代码,和通过根据所获得的安全检查代码对所述信息处理设备进行安全检查来执行数据处理,其中所述安全检查代码包括用于验证要执行内容回放的所述信息处理设备的正当性的程序。在数据处理的执行过程中,可以获取关于信息处理设备的端口属性信息、端口状态信息、存储区大小信息和数据处理模式信息中的至少一个作为配置信息,并且在被分类成多个数据文件的安全检查代码当中,选择对应于所获得的配置信息的安全检查代码以根据所选择的安全检查代码来进行安全检查。
在数据处理的执行过程中,可以在获取配置信息时获取由OS管理的装置信息,并进行对应于所获得的信息的安全检查。
在数据处理的执行过程中,当配置信息被更新时,可以获取更新后的配置信息,并进行对应于更新后的配置的信息的安全检查。
根据本发明的另一实施例,提供了一种在信息记录介质制造设备中使用的信息记录介质制造方法。该信息记录介质制造方法包括以下步骤:获取存储了要记录在信息记录介质上的内容数据的内容文件,获取存储了包括要在内容被使用时执行的安全检查处理程序的内容代码的内容代码文件,并且将所获得的内容文件和所获得的内容代码文件记录在信息记录介质上。在获取内容代码文件的执行过程中,获取对应于信息处理设备或内容使用应用程序的类型的多个内容代码文件。
在获取内容代码文件的执行过程中,可以获取存储了不依赖于信息处理设备或内容使用应用程序的类型的共用内容代码的内容代码文件、和存储了依赖于信息处理设备或内容使用应用程序的类型的内容代码的内容代码文件。
在获取内容代码文件的执行过程中,可以获取存储了用于确定信息处理设备或内容使用应用程序的类型的代码的代码文件。
根据本发明的一个实施例,在使用内容时获取记录在信息记录介质上的内容代码中所包括的安全检查代码,并根据所获得的安全检查代码来对信息处理设备进行安全检查。获取基于与信息处理设备或内容使用应用程序对应的标识信息和配置信息中的至少一个的信息,并且选择对应于所获得的信息的安全检查代码,并根据所选择的安全检查代码来进行安全检查。因此,能进行根据各种类型和版本的设备或各种回放应用程序的最优安全检查,由此有效地防止内容的未授权的使用。另外,可以实现安全代码的重复使用,从而实现信息记录介质的高效制造。
从以下参照附图对示例性实施例的描述中,本发明的其它特征和优点将变得显而易见。
附图说明
图1示出信息记录介质中的存储数据以及驱动器和信息处理设备的配置和处理;
图2示出设置在信息记录介质中的存储内容中的内容管理单元;
图3示出设置在信息记录介质中的存储内容中的内容管理单元与分配给这些内容管理单元的单元密钥之间的关联;
图4示出记录在信息记录介质上的内容和内容回放所需的数据转换处理;
图5示出内容回放处理的一个例子;
图6示出当内容被回放时所执行的数据转换处理;
图7示出要记录在信息记录介质上的数据的目录结构;
图8示出要记录在信息记录介质上的内容和管理数据的目录结构;
图9示出要记录在信息记录介质上的内容代码的目录结构;
图10示出要记录在信息记录介质上的内容代码的生成/记录过程的细节;
图11示出播放器证书的数据结构的一个例子;
图12示出除了播放器证书外其它的播放器信息;
图13示出用于获取播放器信息的处理的一个例子;
图14是示出由信息处理设备执行的内容回放序列的流程图;
图15示出信息处理设备的硬件配置的一个例子;以及
图16是示出信息记录介质制造设备的配置的框图。
具体实施方式
下面参照附图描述根据本发明的一个实施例的信息处理设备和方法、信息记录介质制造设备和方法以及信息记录介质的细节。其描述按下列次序给出。
1.信息记录介质中的存储数据及由驱动器和主机执行的处理的概述
2.内容管理单元(CPS单元)
3.包括经修改的数据的内容数据的结构及数据转换处理的概述
4.内容回放处理
5.使用安全检查代码的处理
6.信息处理设备的配置
7.信息记录介质制造设备和信息记录介质
1.信息记录介质中的存储数据及由驱动器和主机执行的处理的概述
首先描述信息记录介质中的存储数据及由驱动器和主机执行的处理的概述。图1示出存储了内容的信息记录介质100、驱动器120和主机140的配置。主机140是由例如PC等信息处理设备执行的数据回放(或记录)应用程序,并根据预定的数据处理序列通过使用例如PC等信息处理设备的硬件来执行处理。
信息记录介质100是盘制造厂在具有授权的内容版权或颁发权的所谓“内容权所有人”的许可下制造的存储了授权内容的信息记录介质(例如,只读存储器(ROM)盘)或诸如蓝光盘(商标)或DVD等数据可重写信息记录介质(例如RE盘)。在以下实施例中,使用盘介质作为信息记录介质。然而,在本发明中,能使用各种形式的信息记录介质。
如图1所示,信息记录介质100存储:经加密处理和替换(盖写)处理——即由另一数据盖写部分数据——的已加密内容101;基于已知为广播加密系统的一种模式的树结构密钥分发系统生成的用作密码密钥块的媒体密钥块(MKB)102;包括用于内容解密处理的已加密标题密钥(已加密内容保护系统(CPS)单元密钥)的标题密钥文件103;包括作为内容复制/回放控制信息的复制控制信息(CCI)的使用规则信息104;以及包括在使用已加密内容101时执行的数据转换处理程序的内容代码105。
内容代码105包括存储与在内容的预定区域中要被替换的数据对应的转换数据的转换表(修正表)106,还包括诸如用于验证执行内容回放的播放器(回放设备)的正当性的程序等安全检查代码107。
当回放内容时,信息处理设备根据包括在内容代码105中的安全检查代码107来验证例如播放器的正当性,然后根据包含在内容代码105中的数据转换处理程序来提取包括在内容代码105中的转换表(修正表)106中所存储的转换数据以替换构成内容的部分数据。
转换表106和安全检查代码107包括转换表和各种类型的代码,以使得能根据播放器的类型的播放器端口信息来执行处理,即安全检查和转换处理。例如,转换表106和安全检查代码107包括与公司A制造的播放器对应的转换表和安全检查代码和与公司B制造的播放器对应的转换表和安全检查代码。为了使用内容,播放器选择与该播放器相对应的安全检查代码和转换表并执行处理。
内容代码105不仅包括数据转换处理程序,还包括用于执行诸如启动处理和安全检查处理等各种其它类型的处理的信息和程序。内容代码105的细节在以下给出。图1中所示的信息记录介质100中的存储数据只是例子,可以根据盘的类型存储不同的存储数据。以下讨论各种信息项的概述。
已加密内容
在信息记录介质100中,存储诸如活动图像内容的视听(AV)流等各种内容数据项,例如,由特定标准定义的高清晰度(HD)影片内容、游戏程序、图像文件、声音数据和文本数据。那些内容项是根据特定AV数据格式存储的特定的AV格式标准数据。更具体地,例如,根据蓝光ROM标准格式,内容被存储为蓝光盘(商标)ROM标准数据。
用作服务数据的游戏程序、图像文件、声音数据或文本数据可被存储。那些内容项可以被存储为具有与特定AV数据格式不符的数据格式的数据。
作为内容的类型,包括诸如音乐数据、如活动图像和静止图像等图像数据、游戏程序和WEB内容等各种内容。这些内容包括各种模式的信息,例如能只通过来自信息记录介质100的数据来使用的内容信息、以及通过来自信息记录介质100的数据和从通过网络连接至记录介质100的服务器提供的数据的组合来使用的内容信息。为了单独控制每一内容段的使用,通过将不同的密钥(又被称为“标题密钥”的CPS单元密钥或单元密钥)分配给诸段,并用与其它段的密钥不同的密钥加密每一个段来将内容存储在信息记录介质100中。分配了一个单元密钥的单元被称为“内容管理单元(CPS单元)”。在内容中,部分数据通过被不同于正确数据的数据替换而被设置为破损数据,因此,即使内容被解密,它也不能被正确地回放。为了正确地回放内容,需要用注册在转换表中的正确数据替换破损数据。下面详细描述这种替换处理。
MKB
MKB 102是根据已知为广播加密方法的一种模式的树结构密钥分发系统生成的密码密钥块。MKB 102是密钥信息块,它使得能仅仅通过用存储在具有有效许可证的信息处理设备中的装置密钥(Kd)进行处理(解密)来获取解密内容所需的密钥-媒体密钥(Km)。MKB 102是基于根据所谓的分层树结构的信息分发系统。MKB 102使得只在用户装置(信息处理设备)具有有效许可证时才能获取媒体密钥(Km),并使已被无效的用户装置不能获取媒体密钥(Km)。
通过改变用于加密存储在MKB 102中的密钥信息的装置密钥,作为许可证实体的管理中心允许MKB 102使特定用户装置中所存储的装置密钥不能解密内容,亦即使用户装置不能获取解密内容所需的媒体密钥。因此,可以只向具有有效许可证的装置提供已加密的内容,而在合适的时间使未授权装置无效。以下讨论内容解密处理。
标题密钥文件
如上所述,在每个内容或一组多个内容项中,内容段被用各自的加密密钥(标题密钥或CPS单元密钥)加密,然后被存储在信息记录介质100中。即,需要将AC流、音乐数据、如活动图像和静止图像等图像数据、游戏程序和WEB内容划分成使用内容所用的多个单元,并为所划分的单元生成不同的标题密钥,并用所生成的不同的标题密钥解密这些内容单元。用于生成标题密钥的信息是标题密钥数据,且能通过以用例如媒体密钥生成的密钥将已加密的标题密钥解密来获得标题密钥。相应单元的标题密钥是用标题密钥数据根据预定密码密钥生成序列来生成的,从而内容单元可被解密。
使用规则信息
使用规则信息包括例如复制/回放控制信息(CCI),即用于控制信息记录介质100中所存储的已加密内容101的使用的复制限制信息或回放限制信息。可以以各种方式设置该复制/回放控制信息(CCI),例如为用作内容管理单元的每一CPS单元设置,或为多个CPS单元设置。
内容代码
如上所述,内容代码105包括其中注册了对应要在内容的预定区域中被替换的数据的转换数据的转换表(修正表)106以及诸如用于验证执行内容回放的播放器(回放设备)的正当性的程序等安全检查代码107。
如上所述,转换表106和安全检查代码107包括各种代码以使得能根据各种播放器的类型和播放器端口信息来执行处理。为了使用内容,播放器选择对应于该播放器的安全检查代码和转换表并分别执行安全检查处理和数据转换处理。
用作播放器的回放应用程序150以回放内容的主机140设置一个执行数据转换处理的虚拟机(VM),并通过使用该VM根据从信息记录介质100读取的内容代码来执行安全检查处理和数据转换处理,以通过使用注册在转换表106中的条目来转换构成该内容的数据的一部分。
存储在信息记录介质100中的已加密内容101已进行了某种加密处理,且构成内容101的数据的一部分是不同于正确数据的破损数据。当回放已加密内容101时,需要用注册在转换表106中的转换数据替换(盖写)多个破损数据。
许多破损数据被分散地设置在已加密内容101中,且为了回放内容101,需要用注册在转换表106中的转换数据替换(盖写)该多个破损数据。因为破损数据的存在,所以即使发生密码密钥的泄漏并执行了内容的未授权的解密,也不能正确地回放该内容。结果,能防止内容的未授权的使用。
转换表106不仅包括正常转换数据还包括使得对构成用于标识内容播放器或内容回放应用程序的标识信息的位的分析能够进行的特定转换数据。更具体地,该特定转换数据包括其上记录了作为播放器(执行主机应用程序的装置)的标识数据的播放器ID或根据播放器ID生成的标识信息的识别标记。包括识别标记的特定转换数据是通过以不影响内容的回放的程度稍微修改构成正确内容数据的位来生成的。
内容代码105不仅包括通过使用转换表106执行的数据转换处理程序,还包括用于执行诸如启动处理和安全处理等其它类型的处理的信息和程序。下面描述内容代码105的细节。
下面参照图1讨论主机140和驱动器120的配置及由其执行的处理的概述。存储在信息记录介质100中的内容通过经由驱动器120将关于该内容的数据传递至主机140来回放。
在主机140中,设置了回放(播放器)应用程序150和安全VM 160。回放应用程序150是内容回放处理器,并执行诸如驱动器120的认证、内容解密和解码等处理。
安全VM 160通过使用包括转换表106和安全检查代码107的内容代码105来执行处理。安全VM 160从安全检查代码105中选择与相关联的播放器对应的安全检查代码107,并且还通过使用转换表106来执行用于替换构成该内容的数据的一部分的替换处理。安全VM 160被设置成主机140中的虚拟机。作为直接分析中间语言并执行它的虚拟计算机的虚拟机(VM)从信息记录介质100读取独立于平台的中间语言的指令代码信息,并分析该指令代码信息以执行它。
安全VM 160用作获取包含用于使用记录在信息记录介质100上的加密内容101的程序或信息的内容代码105并执行内容代码105以执行数据处理的数据处理器。
通过从回放应用程序150到安全VM 160的中断(INTRP)和从安全VM160到回放应用程序150的响应(呼叫)的序列来执行诸如发送和接收信息和处理请求等在回放应用程序150与安全VM 160之间的通信。
由主机140执行的主要处理如下。在使用内容之前,进行驱动器120与主机140之间的相互认证处理。在作为相互认证处理的结果验证了驱动器120和主机140的正当性之后,将已加密内容101从驱动器120传送至主机140,且主机140将已加密内容101解密,并且还通过使用转换表106执行数据转换处理来回放该内容。
驱动器120的数据处理器121进行主机140的认证以使用内容,并从信息记录介质100读取数据并将其传送至主机140。
作为由例如PC等信息处理设备执行的数据回放(或记录)应用程序的主机140的回放(播放器)应用程序150通过使用信息处理设备的硬件根据预定的数据处理序列来执行处理。
主机140包括:数据处理器151,用于执行与驱动器120的相互认证和数据传送控制;解密处理器153,用于将已加密内容101解密;数据转换处理器154,用于根据注册在转换表106中的数据来执行数据转换处理;以及解码处理器155,用于执行解码(例如,MPEG解码)。
解密处理器153通过使用存储在存储器156中的各种信息和从信息记录介质100读取的数据来生成用于将已加密内容101解密的密钥,以将已加密内容101解密。数据转换处理器154通过使用注册在转换表106中的转换数据根据从信息记录介质100获得的数据转换处理程序来执行用于替换(盖写)构成该内容的数据的一部分的替换(盖写)处理。解码处理器155执行解码(例如MPEG解码)处理。
在存储器156中,存储用于相互认证和解密的装置密钥(Kd)和密钥信息。装置密钥(Kd)是用于上述MKB处理的密钥。MKB 102是使得能仅仅通过使用具有有效许可证的信息处理装置中所存储的装置密钥(Kd)进行处理(解密)来获得解密内容所需的密钥-媒体密钥(Km)的密钥信息块。为了将已加密内容101解密,回放应用程序150(信息处理设备)通过使用存储在存储器156中的装置密钥(Kd)来执行MKB处理。以下给出内容解密处理的细节。
2.内容管理单元(CPS单元)
如上所述,为了根据不同内容单元控制内容的使用,通过将不同密钥分配给诸内容单元来加密和存储信息记录介质中所存储的内容。即,内容被分段成多个内容管理单元(CPS单元),且CPS单元被单独加密,并对单独的CPS单元执行使用控制。
为了使用内容,需要首先获取分配给每一单元的CPS单元密钥(又称为“标题密钥”),然后通过使用该CPS单元密钥和其它所需的密钥及密钥生成信息,执行基于预定解密处理序列的数据处理,以回放内容。下面参照图2讨论内容管理单元(CPS单元)的设置的一个例子。
如图2所示,内容具有包括(A)索引层210、(B)影片对象层220、(C)播放列表层230和(D)剪辑层240的分层结构。当指定诸如标题等由回放应用程序访问的索引时,与该标题相关联的回放程序被指定,并根据关于所指定的回放程序的程序信息来选择定义例如内容回放次序的播放列表。
播放列表包括一个或多个播放项作为关于要回放的区的信息。根据作为由播放项定义的回放区的剪辑信息,有选择地读取作为真实内容数据的AV流或命令,以回放AV流或执行命令。存在多个播放列表或多个播放项,且播放列表ID或播放项ID作为标识信息与播放列表或播放项相关联。
图2示出构成信息记录介质中所存储的内容的一部分的两个CPS单元。CPS单元1271和CPS单元2272包括作为索引的标题、作为回放程序文件的影片对象、播放列表和作为真实内容数据的AV流文件。
内容管理单元(CPS单元)1271包括标题1211和标题2212、回放程序221、222和223、播放列表231和232以及剪辑241和242。至少分别包含在两个剪辑241和242中的用作真实内容数据的AV流数据文件261和262是要加密的数据,并且基本上用作为与内容管理单元(CPS单元)1271相关联的密码密钥的标题密钥(Kt1)(又称为“CPS单元密钥”)来进行加密。
内容管理单元(CPS单元)2272包括:作为索引的应用程序1213、回放程序224、播放列表233和剪辑243。包含在剪辑243中的用作真实内容数据的AV流数据文件263用与内容管理单元(CPS单元)2272相关联的密码密钥-标题密钥(Kt2)进行加密。
为了回放与内容管理单元(CPS单元)1271相关联的应用程序文件或内容,用户需要获取为该内容管理单元(CPS单元)1271设置的密码密钥-标题密钥(Kt1)来执行解密处理。为了回放与内容管理单元(CPS单元)2272相关联的应用程序文件或内容,用户需要获取为该内容管理单元(CPS单元)2272设置的密码密钥-标题密钥(Kt2)来执行解密处理。
图3中示出CPS单元的设置和CPS单元与标题密钥之间的关联的一个例子。更具体地,图3示出用于设置使用存储在信息记录介质中的已加密内容所用的管理单元-CPS单元的元素与用于CPS单元的标题密钥(CPS单元密钥)之间的关联。可以预先存储要用于以后由用户生成或获取的数据的CPS单元和标题密钥。例如,数据部分281是用于以后由用户生成或获取的数据的条目。
可以将各种元素用于设置CPS单元,例如,内容标题、应用程序、数据组等。在CPS单元管理表中,设置了用作与CPS单元相关联的标识符的CPS单元ID。
在图3中,例如,标题1属于CPS单元1,并且为了解密属于CPS单元1的已加密内容,需要生成标题密钥(Kt)并通过使用所生成的标题密钥(Kt1)来解密内容。
如上所述,为了单独地控制内容单元,用不同的密钥来加密构成信息记录介质100中所存储的内容的内容管理单元(CPS单元)。为了单独地控制每一CPS单元的使用,为每一CPS单元设置使用规则(UR)。如上所述,使用规则包括内容的复制/回放控制信息(CCI),例如关于每一CPS单元中所包括的关于已加密内容的复制限制信息和回放限制信息。
为了生成标题密钥,需要用存储在信息记录介质中的各信息项来进行数据处理。
3.包括经修改的数据的内容数据的结构及数据转换处理的概述
下面描述包括经修改的数据的内容数据的结构和数据转换处理的概述。如上所述,在信息记录介质100中所存储的已加密内容101中,构成已加密内容101的数据的一部分被不同于正确数据的数据替换并被设置为破损数据。通过这种安排,即使包括破损数据的已加密内容101被解密,也难以正确地回放内容。为了正确地回放内容,需要用记录在转换表106中的转换数据替换(盖写)破损数据。
下面参照图4讨论信息记录介质100中所存储的内容的结构及回放处理的概述。在信息记录介质100中存储了例如影片等AV内容。该内容被加密,并且能在用只能由具有授权许可证的回放设备获得的密码密钥解密之后被回放。以下讨论具体的内容回放处理。在存储在信息记录介质100中的内容里,部分数据被用经修改的数据替换。
图4示出存储在信息记录介质100中的内容291的结构。内容291包括未经修改的正确内容292和经修改的破损数据293。破损数据293是通过破坏原始的正确内容来生成的。因此,不能通过使用包括破损数据293的内容291来正确地执行内容回放。
为了正确地执行内容回放,需要通过用正确内容数据替换内容291中所包含的破损数据293来生成回放内容296。为了生成回放内容296,从注册在内容代码105中所包含的转换表(修正表)106(见图1)中的转换条目295获得用作用于替换相应破损数据区域中的破损数据293的正确内容数据的转换数据,并用所获得的转换数据来替换破损数据293。然后,回放内容296被回放。
在生成回放内容296时,除了用是正确内容数据的转换数据297替换破损数据293以外,还用用于分析构成用于标识内容播放器或内容回放应用程序的标识信息(例如,播放器ID)的位的标识符设置转换数据298替换内容291的一部分。通过这一替换,如果非法复制的内容被分发,则能通过分析所分发的内容中的标识符设置转换数据298来指出未授权的内容的分发源。
转换条目295被存储在转换表106中,然后它们还可以被分散地记录在构成该内容的数据中的特定分组中。即,实现了图1中所示的转换表106和已加密内容101中的转换条目295的多重记录。要回放内容的信息处理设备通过使用转换表106中所存储的转换数据或分散记录在内容中的转换条目295来执行替换处理。
4.内容回放处理
下面参照图5描述由主机345执行的内容回放处理。在图5中,示出一个其中存储了已加密内容的信息记录介质330、设置该信息记录介质330并从其读取数据的驱动器340、以及连接至驱动器340以与之相互通信来执行回放(播放器)应用程序的主机345,该回放应用程序通过驱动器340获得存储在信息记录介质330中的内容并回放内容。
在图5中所示的主机345中,执行内容解密、解码和数据转换处理的回放应用程序块350以及具有安全VM 361的安全VM块360是分离的。安全VM361计算用于根据包含在信息记录介质330上所记录的内容代码334中的安全检查代码335来进行安全检查以及用于根据转换表(修正表)336执行转换处理的参数。
信息记录介质330包括MKB 331、标题密钥文件332、已加密内容333和作为记录的数据的内容代码334。在已加密内容333中,如参照图4所讨论的,部分数据被用破损数据替换,且需要用从转换表336获得的数据替换这些破损数据。
内容代码334包括安全检查代码335和转换表336。安全检查代码335包括用于验证要执行内容回放的播放器(回放设备)的正当性的程序。转换表336存储与要在内容的预定区域中被替换的数据对应的转换数据。主机345存储用于MKB处理的装置密钥351。
由主机345执行的用于通过驱动器345获得信息记录介质330中所存储的内容并回放该内容的回放处理序列如下。在从信息记录介质330读取内容之前,在步骤S101中,主机345和驱动器340进行相互认证以检查它们是否是授权的应用程序和设备。相互认证能以各种方式进行。在成功进行相互认证后,驱动器340和主机345共享共用会话密钥(Ks),该共用会话密钥是共用私钥。
然后,在步骤S102中,主机345的回放应用程序350通过驱动器340获取信息记录介质330上所记录的MKB 331,并通过使用存储在存储器中的装置密钥351对MKB 331执行处理以获得媒体密钥(Km)。
MKB 331是根据已知为广播加密方法的一种模式的树结构密钥分发系统生成的密码密钥块。MKB 331是使得只能通过使用具有有效许可证的信息处理设备中所存储的装置密钥(Kd)进行处理(解密)来获得解密内容所需的密钥-媒体密钥(Km)的密钥信息块。
然后,在步骤S103中,回放应用程序350通过使用在步骤S102中执行的MKB处理中获得的媒体密钥(Km)来解密从信息记录介质330读取的标题密钥文件332以获取标题密钥(Kt)。存储在信息记录介质330中的标题密钥文件332是包括用媒体密钥(Km)加密的数据的文件,并且通过用媒体密钥(Km)解密该标题密钥文件332,能获得用于解密该内容的标题密钥(Kt)。能通过使用例如高级加密标准(AES)加密算法来执行步骤S103中的解密处理。
然后,回放应用程序350通过驱动器340读取信息记录介质330中所存储的已加密内容333并将所读取的已加密内容333存储在轨道(track)缓冲器352中。然后,在步骤S104中,回放应用程序350通过使用标题密钥(Kt)解密轨道缓冲器352中所存储的已加密内容333,以获取已解密的内容。
已解密的内容被存储在明文传输流(明文TS)缓冲器353中。明文TS缓冲器353中所存储的已解密的内容包含上述破损数据,因此,需要预定的数据转换(通过盖写进行的数据替换)。
在步骤S105中,安全VM 361从内容代码334生成进行数据转换所需的参数。然后,在步骤S106中,在实时事件处理器356的控制下执行表复原/数据转换处理。通过实时事件处理器356的控制,回放应用程序350响应于内容段的切换向安全VM 361输出参数计算请求作为中断(INTRP)。在接着从安全VM 361接收到参数时,回放应用程序350解密或计算转换表块以获得明文转换表块,并提取所获得的转换表块中所包含的转换条目。
在转换条目中,记录了(a)转换数据、(b)标识符设置转换数据、和关于转换数据在内容中的记录位置的记录位置指定信息。在步骤S106中,回放应用程序350与内容回放处理或输出处理同时地执行用于实时地将转换数据和标识符设置转换数据写入指定位置的数据转换处理。
安全VM 361根据内容代码334为各个内容段生成不同的参数并输出所生成的参数。如果参数SP1、SP2、SP3、....是与对应于内容段的转换条目的异或(XOR)计算参数,则在步骤S106中执行下列互斥计算操作作为表复原处理:
[转换条目1](XOR)[SP1]
[转换条目2](XOR)[SP2]
[转换条目3](XOR)[SP3],依此类推。
然后,获取包含在转换表块数据中的转换条目。在以上的计算操作中,[A](XOR)[B]指A和B之间的异或(XOR)运算。
以此方式,记录在信息记录介质330上的内容333中所包括的转换条目与参数SP1、SP2、SP3等进行异或(XOR)运算。那些参数SP1、SP2、SP3等由安全VM 361获取并输出。
在步骤S106中的表复原/数据转换处理中,从用参数SP1、SP2、SP3等计算或加密所复原的转换条目获取转换数据,并用所获得的是正确内容数据的转换数据替换该内容中所包括的破损数据。此外,部分数据还被标识符设置转换数据替换。然后,存储在明文TS缓冲器353中的数据被变成经转换数据。下面参照图6讨论此数据转换处理的概述。
存储在信息记录介质330中的已加密内容333被临时存储在主机350的轨道缓冲器352中。存储在轨道缓冲器352中的已加密内容333对应于由图6中的(1)指示的轨道缓冲器存储数据401。轨道缓冲器存储数据401被主机350解密成图6中的(2)所指示的已解密数据402,并被存储在明文TS缓冲器353中。
已解密数据402包含不是正确内容数据的破损数据403。主机350的数据转换处理器因而用是正确内容数据的转换数据404替换破损数据403。通过重写(盖写)明文TS缓冲器353中所存储的数据402的一部分来执行此替换处理。
除了用是正确内容数据的转换数据404替换破损数据403的替换处理以外,如图6所示,主机350用标识符设置转换数据405替换一部分已解密数据402。
如上所述,标识符是可分析构成用于标识内容回放设备或内容回放应用程序的标识信息的位的数据。更具体地,标识符是关于是作为执行主机应用程序的播放器的信息处理设备的标识信息(播放器ID)或根据播放器ID生成的标识标记。标识符设置转换数据405是通过以不影响内容的回放的程度稍微修改构成正确内容数据的位来生成的。
多个标识符设置转换数据405被设置在内容中,且通过集中分析标识符设置转换数据405,能标识例如播放器ID。标识符设置转换数据405是能通过MPEG位流分析来标识构成标识标记的位的数据。
在存储在信息记录介质330中的转换表336中,注册了图6中所示的许多转换数据404和标识符设置转换数据405,并且还注册了关于转换数据404和标识符设置转换数据405的记录位置的信息。通过根据存储在转换表336中的信息来执行数据转换处理,存储在明文TS缓冲器353中的数据被用由图6中的(3)指示的经转换数据406替换。
然后,经转换TS通过网络向外部源输出,并由外部回放设备回放。或者,在步骤S107中,TS由多路分解器转换成流元(ES),且在步骤S108中,ES被解码。已解码的ES由显示器扬声器回放。
5.使用安全检查代码的处理
在开始上述内容回放处理前,安全VM 361用包含在内容代码334中的安全检查代码335进行安全检查。如果需要,安全VM 361在内容被回放时继续安全检查。
安全VM 361在事件处理器354的控制下根据包含在内容代码334中的安全检查代码335来验证播放器(回放设备)的正当性。如上所述,转换表336和安全检查代码335包含各种类型的代码以允许根据播放器的类型和播放器端口信息来执行处理。
安全VM 361获取诸如存储在播放器的存储单元中的播放器证书等关于播放器的信息(播放器信息355)和关于播放器的端口的信息,并从安全检查代码335中选择对应于该播放器的安全检查代码以进行安全检查。即,安全VM361获取与信息处理设备或内容使用应用程序对应的标识信息和属性信息中的至少一个作为播放器信息,并选择与该播放器信息对应的安全检查代码以根据所选择的代码来执行安全检查。
如上所述,当使用存储在信息记录介质中的内容时,安全VM 361执行安全检查。在作为安全检查的结果验证了播放器的正当性之后并且在根据例如播放器信息355确保未授权的内容输出被拒绝之后,该内容被回放。如果播放器的配置被改变,例如,如果新的装置被连接至播放器的端口,则可以根据播放器的改变后的配置来进行安全检查。
根据回放设备的配置或回放应用程序的类型可能需要不同类型的安全检查。因此,安全检查代码335被作为与各种播放器和应用程序对应的一组代码记录在内容代码334中。
下面参照图7-9来讨论记录在信息记录介质中的内容代码的结构。图7示出存储在信息记录介质中的全部数据的目录结构。信息记录介质中的存储数据主要被划分为两种数据:一种是包括诸如内容管理数据、CPS单元密钥、内容使用控制信息(CCI)等的内容相关数据和内容的BDMV目录,另一种是包括诸如安全检查代码和转换表等内容代码的BDSVM目录。
下面分别参照图8和9讨论BDMV目录和BDSVM目录的细节。当将具有参照图2讨论的分层结构的内容存储在信息记录介质中时,根据例如图8中所示的目录结构将诸如内容代码等各种数据和程序作为单独的文件记录在信息记录介质中。存储在信息记录介质中的文件是例如如下:
(A)对应于图2中所示的索引层的index.bdmv文件;
(B)对应于图2中所示的影片对象层220的MovieObject.bdmv文件;
(C)对应于图2中所示的播放列表层230的PLAYLIST目录下的文件;
(D)对应于图2中所示的剪辑层240的CLIPNET目录下的文件和STREAM目录下的文件,图8中所示的CLIPNET目录和STREAM目录下的文件根据相同的文件编号与图2中所示的剪辑和流相关联;以及
(E)诸如存储声音数据和字体数据的AUXDATA文件、存储元数据的META文件和存储BD-J对象的BDJO文件等其它文件。
在信息记录介质中所存储的内容中,如上所述,部分数据被不同于正确内容数据的破损数据所替换。为了正确地回放内容,需要用注册在转换表中的数据(已转换数据)替换破损数据。在此替换处理中,通过用存储在信息记录介质中的内容代码将破损数据转换成注册在转换表(修正表)中的数据。
包括转换表和安全检查代码的内容代码还作为单独的文件被存储在信息记录介质中。图9中示出包括内容代码的目录结构。图9中所示的目录结构是包括为具有图8中所示的目录结构的AV内容创建的内容代码的结构。
如上所述,内容代码包括安全检查代码和转换表。如图9中所示,信息记录介质中的内容代码被存储在BDSVM目录中所设置的多个单独文件nnnnn.svm中。备份数据也被设置在BACKUP目录中作为复制数据。
存储内容代码的文件被分类成下列类别:
(a)所有内容项和所有播放器(回放设备或回放应用程序)共用的内容代码;
(b)内容固有的内容代码;
(c)播放器(回放设备或回放应用程序)固有的内容代码;和
(d)内容和播放器(回放设备或回放应用程序)固有的内容代码。
通过将内容代码分类成类别(a)-(d),该内容代码能被设置为独立的数据文件,因此能重复使用这些内容代码。即,可以将某些内容代码文件重复共用于不同的内容项和不同的播放器(回放设备或回放应用程序)。下面参照图10讨论内容代码的重复使用。
在图10中,内容代码文件601-604是由内容代码生产或提供实体保持的文件。内容代码文件601-604分别是内容/播放器共用内容代码文件00000.svm601、播放器固有内容代码文件00001.svm和00002.svm 602、内容固有内容代码文件00003.svm 603和内容/播放器固有内容代码文件00004.svm 604。
在将内容代码生产或提供实体的数字签名被附加于内容代码文件601-604之后,它们被保持在内容代码生产实体或提供实体中。
当生产存储新内容的信息记录介质时,每一实体能重复使用已用于另一内容的内容代码文件601-604。如果,例如,内容固有内容代码文件和播放器固有内容代码文件被设置为同一文件,且在此情况中,如果内容被改变,则内容固有内容代码文件必须被改变。这意味着即使不必改变播放器固有内容代码,内容固有内容代码文件和播放器固有内容代码文件共用的内容代码文件也要被改变。因此,因为数字签名被附加于内容代码文件,所以它也应被改变,这妨碍了播放器固有内容代码文件的重复使用。相反,如果如图10所示,根据类别单独地创建内容代码文件,则在制造另一张盘时能重复使用例如播放器固有内容代码文件。
为了防止内容代码的篡改,每一内容代码文件被提供给管理中心(KIC),并且被提供一数字签名并被存储在信息记录介质610中。管理中心将数字签名和唯一的ID附加于要被记录在信息记录介质610中的内容代码。如图10所示,记录在信息记录介质610上的内容代码620包括安全检查代码621和转换表(修正表)622。在特定的目录结构中,如图10中所示的目录结构630所指示地设置由单独的实体生成的内容代码。
以此方式,能将内容代码重复用于各个内容项,并且能重复使用的内容代码和应改变的内容代码被适当地组合并被记录在信息记录介质中。
如图9所示,内容代码文件能根据下列类别来设置:
内容代码文件00001.svm:用于确定播放器信息的代码;
内容代码文件00001.svm和00002.svm:根据播放器信息选择的代码(例如,00001.svm是播放器A的代码而00002.svm是播放器B的代码);以及
内容代码文件00003.svm:不依赖于播放器的代码(例如,00003.svm中指示的默认代码被用于在内容发行之后出售的播放器)。
如以上所讨论的,分类成各种类别的不同内容代码被存储在信息记录介质中,并且用内容代码进行安全检查的播放器(回放设备)选择与该播放器相关联的安全检查代码。
图5中所示的安全VM 361选择对应于与安全VM 361相关联的播放器的安全检查代码以执行安全检查。在此情况中,安全VM 361获取播放器信息355以通过使用安全检查代码来执行安全检查。
播放器信息355包括存储在播放器的存储器中的播放器证书和关于播放器的端口的信息。播放器信息355包括诸如能由安全VM 361从存储器中直接获取的信息、能通过回放应用程序获得的信息和能通过操作系统(OS)获得的信息等各种类型的信息。
例如,能通过回放应用程序来获取诸如播放器证书等信息。然而,诸如为播放器设置的端口的数目等关于播放器的信息或关于连接至端口的装置的信息不一定直接通过回放应用程序来获取,而能仅通过诸如OS等另一程序来获取。安全VM 361直接或通过回放应用程序或另一程序来获取信息以执行安全检查。
由安全VM 361执行的一种安全检查是检查回放设备是否具有授权的播放器证书。播放器证书证明内容的使用权,并由管理该内容的管理实体发放。
图11中示出播放器证书的配置的一个例子。如图11中所示,播放器证书包括指示播放器证书大小、证书版本、播放器制造商ID、序列号、签名时间和日期、装置(播放器)属性信息、播放器公钥和数字签名的数据。还可以包括除了上述数据以外的其它数据,诸如关于播放器型号名称和播放器型号版本等。
安全VM 361根据从信息记录介质330读取的安全检查代码335来验证播放器证书,并且在验证了播放器证书的正当性之后,安全VM 361能从此证书中获取进一步的安全检查所需的信息。更具体地,安全VM 361首先通过使用例如作为已将签名附加于播放器证书的实体的管理中心的公钥来检查附加于播放器证书的签名的正当性。管理中心的公钥可以被预先存储在回放设备的存储器中或可以直接从信息记录介质330中或通过网络获取。
如果播放器证书的正当性没有被验证,则不停止用于执行伴随着数据转换的内容回放的处理。如果播放器证书的正当性被验证,则对播放器进行安全检查。能从播放器证书中获取诸如制造商等基本播放器信息。
即,安全VM 361检查播放器证书的正当性,并在播放器证书的正当性被验证的条件下,安全VM 361从记录在播放器证书上的信息中获取诸如该设备或应用程序的制造商、类型、版本和序列号等与信息处理设备或内容使用应用程序对应的标识信息或属性信息。基于所获取的信息,安全VM 361选择与所获取的信息对应的安全检查代码,以根据所选择的代码进行安全检查。诸如安全检查所需的信息等播放器信息由回放应用程序350或安全VM 361获取。
下面参照图12描述除了播放器证书以外的播放器信息(播放器配置信息)。如图12中所示,用于进行安全检查的播放器信息包括下列信息:
*端口属性:单向、双向、模拟、数字、视频、音频、可记录/不要记录;
*端口状态:通过端口输出的数据的格式(复合视频、成分视频、数字音频和数字视频)和协议信息(VGA/HDCP/DTCP);以及
*播放器信息:RAM大小、系统时钟、和虚拟机器(VM)的数据转换(媒体转换)处理方法。
当检查内容的未授权使用的可能性时,安全VM 361可能需要检查是否已执行使用特定端口的未授权的内容输出或复制。在此情况中,安全VM 361参考作为播放器信息355获取的端口属性和端口状态,并选择与该播放器信息355对应的合适的安全检查代码以检查内容的未授权使用。通过使用播放器信息355选择和应用合适的安全检查代码实现了使用内容代码的高效且有效的安全检查。即,执行内容代需要一定的执行时间。因此,通过执行从存储在盘中的多个安全检查代码选择的必要安全检查代码,能快速地执行安全检查而不会降低安全等级。能如下地确保安全检查代码的执行速度。首先指定播放器,并根据所指定的播放器的性能来选择安全检查代码以允许具有较高性能的播放器比具有较低性能的播放器执行更多安全检查代码。以此安排,用户无需在安全检查代码被执行时等待。更具体地,首先确定用于执行安全检查代码的时间,然后,生成和选择安全检查代码以使得能在给定时间内完成安全检查代码的执行。
回放应用程序350或安全VM 361经由各种路由来获取播放器信息355。必要的播放器信息355被获取,且安全VM 361通过使用该播放器信息355来执行安全检查代码355,以进行安全检查。
下面参照图13讨论用于获取播放器信息的处理。图13示出构成例如PC或只回放装置(消费者电子(CE)设备)等执行内容回放的回放设备的层。在图13中,示出诸如执行内容回放的回放应用程序701等作为最高层的过程执行应用程序,OS 711在回放应用程序701之下,而包括各种硬件和装置驱动器的硬件/装置驱动器721在OS 711之下。
作为虚拟机由回放应用程序701生成的安全VM 702用安全检查代码进行安全检查。安全VM 702通过获取各种播放器信息来进行安全检查。例如,图11中所示的播放器证书被存储在回放设备的存储器中,并被包含在能由回放应用程序701直接获取的播放器信息703中。诸如装置/应用程序相关信息等其它信息,例如CE装置的端口数目,也被包含在播放器信息703中。
相反,关于与回放设备的端口连接的各种装置的信息不包含在能由回放应用程序701直接获取的播放器信息703中。这种信息包括关于硬件/装置驱动器721的装置信息,并被包含在能由OS 711获取的播放器信息713中。
回放应用程序701从OS 711获取播放器信息713,并将其提供给执行安全检查的安全VM 702。
能由回放应用程序701从OS 711获取的播放器信息713包括可以由例如系统的扩展或外部装置的连接改变的信息。这种信息能在回放应用程序701被执行的同时从OS 711的装置管理器712获取,并包括关于例如平台和端口的信息。
现在假设当回放应用程序701被启动时,它检查设备的状况,然后根据设备的配置执行内容回放。在此情况中,回放应用程序701获取关于设备的状况的信息并向安全VM 702提供该信息。如果回放应用程序701具有在回放应用程序701被启动后获取关于例如与该设备连接的新装置的最新信息的功能,则它在需要时向安全VM 702提供更新后的信息。
存在一些诸如由图13中的C2指示的不能由回放应用程序701从OS 711获取的装置信息。例如,一般的回放应用程序难以获取存储在装置驱动器中的寄存器值,除非它在装置驱动器和OS 711的帮助下执行特定的处理。
基本上,回放应用程序701不获取这种信息,并通过只使用诸如播放器证书和设备信息等可用的播放器信息来进行安全检查。
下面参照图14中的流程图来给出包括用内容代码中所包括的安全检查代码进行安全检查处理和用转换表进行转换处理的内容回放序列的说明。
在步骤S301中,安全VM从信息记录介质获取内容代码并确定获取播放器信息的请求是否被包括在内容代码中。例如,安全VM读取图9中所示的目录结构中存储用于确定播放器信息的代码的内容代码文件00000.svm。
如果在步骤S301中确定获取播放器信息的请求没有被包括在内容代码中,则过程进到步骤S306。如果获取播放器信息的请求被包括在内容代码中,则过程进到步骤S302以获取安全检查所需的播放器信息。播放器信息包括例如图11中所示的播放器证书、及端口属性、端口状态、以及诸如图12中所示的其它播放器信息。如参照图13所讨论的,诸如PC等具有扩展功能的设备从OS的装置管理功能获取播放器信息以获取端口属性。CE装置获取固定的值作为播放器信息,因为CE装置的端口属性是固定的。以此方式,取决于设备的类型,所需的播放器信息是不同的,并且还以不同的方式获取播放器信息。
在步骤S303中,确定与所获取的播放器信息对应的安全检查代码是否被包括在内容代码中。如果在步骤S303中确定安全检查代码被包括,则过程进到步骤S304以执行与此安全检查代码对应的安全检查。通过使用根据播放器信息选择的例如图9中所示的内容代码文件00001.svm或00002.svm来进行安全检查。
如果然后在步骤S305中确定是否存在任何问题作为安全检查的结果。如果发现问题,则终止用于执行内容回放的处理。如果作为安全检查的结果不存在问题,则过程进到步骤S306以确定是否需要用包含在内容代码中的转换表进行数据转换处理。如果不需要数据转换处理,则过程进到步骤S308以执行内容回放。
如果在步骤S306中确定需要进行数据转换处理,则过程进到步骤S307以获取转换表并将其解密以通过使用记录在转换表中的信息来执行内容转换处理。此转换处理对应于参照图6所讨论的处理。然后,在步骤S307中,内容被回放。应注意,步骤S307中的数据转换处理和步骤S308中的内容回放处理同时执行。
6.信息处理设备的配置
现在参照图15给出用上述回放(播放器)应用程序和安全VM执行数据处理的信息处理设备(主机)800的硬件配置的说明。信息处理设备800包括:中央处理单元(CPU)809、用作其中存储程序和参数的存储区的ROM 808、存储器810、用于输入和输出数字信号的数字输入/输出接口(I/F)802、用于输入和输出模拟信号并包括模数(A/D)和数模(D/A)转换器805的模拟输入/输出接口804、用于编码和解码MPEG数据的MPEG编解码器803、用于执行传输流(TS)/程序流(PS)处理的TS/PS处理器806、用于执行相互认证和诸如已加密内容的解密等各种类型的加密处理的加密单元807、诸如硬盘等记录介质812、以及用于驱动记录介质812并输入和输出数据记录/回放信号的驱动器811。上述单元与总线801连接。CPU 809执行根据包括伴随由OS或内容回放/记录应用程序执行的处理的各种类型的处理在内的各种程序的数据处理、相互认证处理和内容回放,例如基于安全检查代码的安全检查处理和使用转换表的数据转换处理。
信息处理设备800通过诸如先进技术附加分组接口(ATAPI)-BUS总线等连接总线连接至驱动器811。转换表和内容通过数字输入/输出接口802输入或输出。加密处理器807通过使用例如AES算法来执行加密处理和解密处理。
用于执行内容回放/记录处理的程序被存储在例如ROM 808中,且存储器810用作工作区或在程序被执行时用于存储参数和数据。
在ROM 808或记录介质812中,存储了上述播放器证书、用于验证播放器证书的签名的管理中心的公钥、用于执行驱动器811的认证的主机私钥和主机公钥、以及被无效的公钥证书的无效列表。
为了回放内容或向外部源输出内容,通过使用从信息记录介质812获取的数据转换处理程序,根据上述处理序列,执行已加密内容的解密、转换表的复原和根据存储在转换表中的数据的转换数据的盖写。
7.信息记录介质制造设备和信息记录介质
下面讨论信息记录介质和信息记录介质制造设备,更具体地,在上述内容回放处理中所使用的信息记录介质和用于该信息记录介质的制造设备和方法。
信息记录介质制造设备是用于制造例如参照图1所述的存储所记录的数据的信息记录介质100的设备。如图16所示,信息记录介质制造设备包括:用于生成存储要记录在信息记录介质910上的内容数据的内容文件的内容文件生成器901、用于生成存储包括使用内容要执行的安全检查处理程序的内容代码的内容代码文件的内容代码文件生成器902、以及将由内容文件生成器901生成的内容文件和由内容代码文件生成器902生成的内容代码文件记录在信息记录介质910上的记录器903。
如参照图9所讨论的,内容代码文件生成器902根据信息处理设备和内容使用应用程序的各种类型生成多个内容代码文件。
内容代码文件生成器902还生成存储不依赖于信息处理设备或内容使用应用程序的类型的共用内容代码的内容代码文件、存储依赖于信息处理设备或内容使用应用程序的类型的内容代码的内容代码文件、以及存储用于确定信息处理设备或内容使用应用程序的类型的代码的内容代码文件。记录器903将那些各种内容代码文件记录在信息记录介质910上。
当产生多个存储被分类成不同类别的内容代码的内容代码文件时,内容代码文件生成器902生成多个均设有数字签名的文件或多个只有其中之一设有数字签名的文件。附加于由内容代码文件生成器902生成的文件的数字签名可以只是管理中心(KIC)的数字签名,或可以是管理中心的数字签名和内容代码生产或提供实体的数字签名。
在由信息记录介质制造设备生成的信息记录介质910上,记录了以上讨论的各种数据。更具体地,至少记录了用于存储内容数据的内容文件和用于存储包括使用内容所要执行的安全检查处理程序的内容代码的内容代码文件。内容代码文件包括与信息处理设备或内容使用应用程序相关联的多个内容代码文件。
如以上参照图9所讨论的,记录在信息记录介质910上的内容代码文件可以被分类成用于存储不依赖于信息处理设备或内容使用应用程序的类型的共用内容代码的代码文件、用于存储依赖于信息处理设备或内容使用应用程序的类型的内容代码的代码文件、和存储用于确定信息处理设备或内容使用应用程序的类型的代码的代码文件。
要被记录在信息记录介质上的内容代码文件包括存储被分类成不同类别的内容代码的多个内容代码文件。在多个所记录的文件中,可以只有一个文件设有数字签名,或可所有文件均设有数字签名。内容代码生产或提供实体的数字签名可以被附加于内容代码文件。
本说明书中所描述的一系列处理操作可以由硬件、软件或其组合来执行。如果使用软件,则可以将其中存储处理序列的程序安装到置于专用硬件中的计算机存储器中,或安装到能执行各种类型的处理的通用计算机中,然后执行该程序。
程序可以被预先存储在用作记录介质的硬盘或ROM中。或者,程序可以被临时或永久地存储(记录)在诸如软盘、光盘只读存储器(CD-ROM)、磁光盘(MO)、数字多功能盘(DVD)、磁盘或半导体存储器等可移动记录介质中。这种可移动记录介质可以作为所谓的“软件包”被提供。
如上所述,可以将程序从上述可移动记录介质安装到计算机中。或者,可以无线地或经由诸如局域网(LAN)或因特网等网络以有线方式将程序从下载站点传送至计算机。在此情况中,计算机接收该程序并将其安装到诸如硬盘等内建记录介质中。
可以按本说明书中所讨论的时间顺序来执行本说明书中所描述的各种处理操作。或者,可以根据执行处理的设备的性能或根据需要并行地或单独地执行这些处理操作。在本说明书中,系统是多个装置的逻辑组,且这些装置不一定要在同一外壳中。
本领域的技术人员应理解,根据设计要求和其它因素可以有各种修改、组合、子组合和变更,但它们仍落在所附权利要求或其等效方案的范围内。

Claims (8)

1.一种对记录在信息记录介质上的内容执行回放处理的信息处理设备,包括:
数据处理器,用于在使用所述内容时获取记录在所述信息记录介质上的内容代码中所包括的安全检查代码,并根据所获得的安全检查代码对所述信息处理设备进行安全检查,其中所述安全检查代码包括用于验证要执行内容回放的所述信息处理设备的正当性的程序,
所述数据处理器获取存储在所述信息处理设备的存储单元中的播放器证书以验证所述播放器证书的正当性,并且在验证了所述播放器证书的正当性的条件下,所述数据处理器从记录在所述播放器证书上的信息中获取对应于所述信息处理设备或内容使用应用程序的标识信息,并且在被分类成多个数据文件的安全检查代码当中,所述数据处理器选择对应于所获得的标识信息的安全检查代码以根据所选择的安全检查代码来进行安全检查。
2.一种对记录在信息记录介质上的内容执行回放处理的信息处理设备,包括:
数据处理器,用于在使用所述内容时获取记录在所述信息记录介质上的内容代码中所包括的安全检查代码,并根据所获得的安全检查代码对所述信息处理设备进行安全检查,其中所述安全检查代码包括用于验证要执行内容回放的所述信息处理设备的正当性的程序,
所述数据处理器获取关于所述信息处理设备的端口属性信息、端口状态信息、存储区大小信息和数据处理模式信息中的至少一个作为配置信息,并且在被分类成多个数据文件的安全检查代码当中,所述数据处理器选择对应于所获得的配置信息的安全检查代码以根据所选择的安全检查代码来进行安全检查。
3.如权利要求2所述的信息处理设备,其特征在于,当获得所述配置信息时,所述数据处理器获取由操作系统管理的装置信息并进行对应于所获得的信息的安全检查。
4.如权利要求2所述的信息处理设备,其特征在于,当所述配置信息被更新时,所述数据处理器获取更新后的配置信息并进行对应于所述更新后的配置信息的安全检查。
5.一种在信息处理设备中使用的、用记录在信息记录介质上的数据来执行数据处理的信息处理方法,包括以下步骤:
通过在使用记录在所述信息记录介质上的内容时获取记录在所述信息记录介质上的内容代码中所包括的安全检查代码,和通过根据所获得的安全检查代码对所述信息处理设备进行安全检查来执行数据处理,其中所述安全检查代码包括用于验证要执行内容回放的所述信息处理设备的正当性的程序,
在所述数据处理的执行过程中,获取存储在所述信息处理设备的存储单元中的播放器证书以验证所述播放器证书的正当性,并且在验证了所述播放器证书的正当性的条件下,从记录在所述播放器证书上的信息中获取对应于所述信息处理设备或内容使用应用程序的标识信息,并且在被分类成多个数据文件的安全检查代码当中,选择对应于所获得的标识信息的安全检查代码以根据所选择的安全检查代码来进行安全检查。
6.一种在信息处理设备中使用的、用记录在信息记录介质上的数据来执行数据处理的信息处理方法,包括以下步骤:
通过在使用记录在所述信息记录介质上的内容时获取记录在所述信息记录介质上的内容代码中所包括的安全检查代码,和通过根据所获得的安全检查代码对所述信息处理设备进行安全检查来执行数据处理,其中所述安全检查代码包括用于验证要执行内容回放的所述信息处理设备的正当性的程序,
在所述数据处理的执行过程中,获取关于所述信息处理设备的端口属性信息、端口状态信息、存储区大小信息和数据处理模式信息中的至少一个作为配置信息,并且在被分类成多个数据文件的安全检查代码当中,选择对应于所获得的配置信息的安全检查代码以根据所选择的安全检查代码来进行安全检查。
7.如权利要求6所述的信息处理方法,其特征在于,在所述数据处理的执行过程中,在获取所述配置信息时获取由操作系统管理的装置信息,并进行对应于所获得的信息的安全检查。
8.如权利要求6所述的信息处理方法,其特征在于,在所述数据处理的执行过程中,当所述配置信息被更新时,获取更新后的配置信息,并进行对应于所述更新后的配置信息的安全检查。
CN2006101495721A 2005-11-21 2006-11-20 信息处理设备和方法、信息记录介质及其制造设备和方法 Active CN1971740B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005336226A JP4899442B2 (ja) 2005-11-21 2005-11-21 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2005-336226 2005-11-21
JP2005336226 2005-11-21

Publications (2)

Publication Number Publication Date
CN1971740A CN1971740A (zh) 2007-05-30
CN1971740B true CN1971740B (zh) 2010-06-16

Family

ID=38053565

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006101495721A Active CN1971740B (zh) 2005-11-21 2006-11-20 信息处理设备和方法、信息记录介质及其制造设备和方法

Country Status (4)

Country Link
US (1) US8424101B2 (zh)
JP (1) JP4899442B2 (zh)
CN (1) CN1971740B (zh)
TW (1) TWI421861B (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4687424B2 (ja) * 2005-11-25 2011-05-25 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US7813067B1 (en) 2007-02-14 2010-10-12 Marvell International Ltd. Accumulator for non-return to zero (NRZ) linear feedback shift register (LFSR) in controller for disk drive
JP4349441B2 (ja) * 2007-06-12 2009-10-21 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
KR100922582B1 (ko) * 2007-07-20 2009-10-21 한국전자통신연구원 중심점 분할 기법을 이용한 로그 기반의 역추적 시스템 및방법
US20090327750A1 (en) * 2008-06-29 2009-12-31 Tse-Hong Wu Security system for code dump protection and method thereof
US8856949B2 (en) * 2008-12-30 2014-10-07 Cyberlink Corporation Systems and methods for detecting authorized players
JP4799626B2 (ja) * 2009-02-04 2011-10-26 ソニーオプティアーク株式会社 情報処理装置、および情報処理方法、並びにプログラム
US20100241855A1 (en) * 2009-03-17 2010-09-23 Cyberlink Corp. Systems and Methods for Secure Execution of Code Using a Hardware Protection Module
FR2947361B1 (fr) * 2009-06-29 2011-08-26 Viaccess Sa Procede de detection d'une tentative d'attaque, support d'enregistrement et processeur de securite pour ce procede
EP2278514B1 (en) * 2009-07-16 2018-05-30 Alcatel Lucent System and method for providing secure virtual machines
JP5644100B2 (ja) * 2009-12-18 2014-12-24 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP5484168B2 (ja) * 2010-04-14 2014-05-07 株式会社ソニー・コンピュータエンタテインメント 電子コンテント処理システム、電子コンテント処理方法、電子コンテントのパッケージおよび利用許諾装置
KR101418340B1 (ko) 2012-06-13 2014-07-15 경북대학교 산학협력단 차량 전장용 운영체제의 정형 검증 장치 및 정형 검증 방법
US8918837B2 (en) * 2012-12-28 2014-12-23 Intel Corporation Web application container for client-level runtime control
KR102016967B1 (ko) * 2018-09-28 2019-10-21 유은영 시스템 정보 데이터 상관/연관 분석을 통한 시스템 취약성/위험 측정 및 처리 방법 및 그를 위한 장치

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003288752A (ja) * 2003-02-07 2003-10-10 Victor Co Of Japan Ltd 不法コピー防止方法及びレコーダ
JP2005157966A (ja) * 2003-11-28 2005-06-16 Fuji Xerox Co Ltd 情報処理装置

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6671803B1 (en) * 1998-10-06 2003-12-30 Koninklijke Philips Electronics N.V. Method and system for consumer electronic device certificate management
EP1030257B1 (en) * 1999-02-17 2011-11-02 Nippon Telegraph And Telephone Corporation Original data circulation method, system, apparatus, and computer readable medium
US7225333B2 (en) * 1999-03-27 2007-05-29 Microsoft Corporation Secure processor architecture for use with a digital rights management (DRM) system on a computing device
US7509682B2 (en) * 2001-02-05 2009-03-24 Lg Electronics Inc. Copy protection method and system for digital media
JP4691823B2 (ja) 2001-02-09 2011-06-01 ソニー株式会社 信号再生装置及び方法、信号記録装置及び方法、並びに信号処理方法
US20020141582A1 (en) * 2001-03-28 2002-10-03 Kocher Paul C. Content security layer providing long-term renewable security
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
EP1402372B1 (en) * 2001-07-05 2017-09-20 Panasonic Intellectual Property Management Co., Ltd. Recording apparatus, medium, method, and related computer program
JP2003323351A (ja) * 2002-02-27 2003-11-14 Matsushita Electric Ind Co Ltd 著作権管理システム、著作権管理方法、ホスト装置、プログラムおよび記録媒体
US7188365B2 (en) * 2002-04-04 2007-03-06 At&T Corp. Method and system for securely scanning network traffic
US7680743B2 (en) * 2002-05-15 2010-03-16 Microsoft Corporation Software application protection by way of a digital rights management (DRM) system
FI118365B (fi) * 2002-06-28 2007-10-15 Nokia Corp Menetelmä ja laite käyttäjän autentikoimiseksi erilaisissa käyttöyhteyksissä
US7444507B2 (en) * 2002-06-30 2008-10-28 Intel Corporation Method and apparatus for distribution of digital certificates
JP2004220317A (ja) * 2003-01-15 2004-08-05 Sony Corp 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置
US7318236B2 (en) * 2003-02-27 2008-01-08 Microsoft Corporation Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
JP2004272341A (ja) * 2003-03-05 2004-09-30 Sony Corp 再生方法および装置、記録方法および装置、プログラム記録媒体およびプログラム、並びに記録媒体
JP2004303107A (ja) * 2003-04-01 2004-10-28 Hitachi Ltd コンテンツ保護システム及びコンテンツ再生端末
WO2005008385A2 (en) 2003-07-07 2005-01-27 Cryptography Research, Inc. Reprogrammable security for controlling piracy and enabling interactive content
WO2005003886A2 (en) * 2003-07-08 2005-01-13 Matsushita Electric Industrial Co., Ltd. Information input/output system
US7287077B2 (en) * 2003-08-07 2007-10-23 International Business Machines Corporation Reservation of TCP/UDP ports using UID, GID or process name
US7185195B2 (en) * 2003-12-14 2007-02-27 Realnetworks, Inc. Certificate based digital rights management
JP2005317147A (ja) * 2004-04-30 2005-11-10 Toshiba Corp 記録媒体処理装置
US20060064756A1 (en) * 2004-09-17 2006-03-23 Ebert Robert F Digital rights management system based on hardware identification
JP4742682B2 (ja) * 2005-06-01 2011-08-10 富士ゼロックス株式会社 コンテンツ保護装置及びコンテンツ保護解除装置
JP4687424B2 (ja) * 2005-11-25 2011-05-25 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4349441B2 (ja) * 2007-06-12 2009-10-21 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003288752A (ja) * 2003-02-07 2003-10-10 Victor Co Of Japan Ltd 不法コピー防止方法及びレコーダ
JP2005157966A (ja) * 2003-11-28 2005-06-16 Fuji Xerox Co Ltd 情報処理装置

Also Published As

Publication number Publication date
CN1971740A (zh) 2007-05-30
JP4899442B2 (ja) 2012-03-21
JP2007141096A (ja) 2007-06-07
TW200746063A (en) 2007-12-16
US8424101B2 (en) 2013-04-16
US20070116280A1 (en) 2007-05-24
TWI421861B (zh) 2014-01-01

Similar Documents

Publication Publication Date Title
CN1971740B (zh) 信息处理设备和方法、信息记录介质及其制造设备和方法
CN101112036B (zh) 信息处理装置、信息记录介质制造装置和信息记录介质
CN101025977B (zh) 信息处理设备及方法和信息记录介质制造设备及方法
CN102522099B (zh) 重放方法和装置、在信息记录介质上进行记录的方法和装置以及信息处理方法
US8370647B2 (en) Information processing apparatus, information processing method, and program
CN1848271B (zh) 信息处理装置和方法
CN101099211A (zh) 用于保护共享数据的方法和装置以及使用本地存储从记录介质中再现数据的方法和装置
JPH10283270A (ja) 再生許可方法、記録方法及び記録媒体
JP2008084445A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
CN100593205C (zh) 信息处理设备和方法、信息记录介质、其制造设备和方法、及计算机程序
CN100364002C (zh) 读或写用户数据的设备和方法
CN101131721B (zh) 信息处理设备,信息记录介质,信息处理方法,和计算机程序
CN101017686B (zh) 信息处理设备、信息记录介质及制造设备、方法和程序
WO2017022386A1 (ja) 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム
JP4941611B2 (ja) 情報処理装置、および方法、並びにコンピュータ・プログラム
WO2017038493A1 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP4905566B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JPWO2017038492A1 (ja) 情報処理装置、および情報処理方法、並びにプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant