CN1971744B - 信息处理设备和方法、信息记录介质、以及计算机程序 - Google Patents

信息处理设备和方法、信息记录介质、以及计算机程序 Download PDF

Info

Publication number
CN1971744B
CN1971744B CN2006101639713A CN200610163971A CN1971744B CN 1971744 B CN1971744 B CN 1971744B CN 2006101639713 A CN2006101639713 A CN 2006101639713A CN 200610163971 A CN200610163971 A CN 200610163971A CN 1971744 B CN1971744 B CN 1971744B
Authority
CN
China
Prior art keywords
content
data
stored
information recording
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2006101639713A
Other languages
English (en)
Other versions
CN1971744A (zh
Inventor
高岛芳和
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1971744A publication Critical patent/CN1971744A/zh
Application granted granted Critical
Publication of CN1971744B publication Critical patent/CN1971744B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00427Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/11Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information not detectable on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
    • G11B27/32Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier
    • G11B27/327Table of contents
    • G11B27/329Table of contents on a disc [VTOC]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/215Recordable discs
    • G11B2220/218Write-once discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99953Recoverability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

一种信息处理设备,包括:数据处理器,配置成获取存储在第一信息记录介质中的第一内容以及存储在第二信息记录介质中的能与第一内容一起使用的第内容,并通过使用第一内容和第二内容来执行内容回放处理。该数据处理器计算存储在第一信息记录介质中的证书的散列值,并对照存储在与第一内容对应的内容证书中的散列值来验证计算得到的散列值,并且在计算得到的散列值与存储在内容证书中的散列值相互一致的情况下,数据处理器通过使用第一内容和第二内容来执行内容回放处理。

Description

信息处理设备和方法、信息记录介质、以及计算机程序
相关申请的参照
本发明包含与2005年11月25日向日本专利局提交的日本专利申请JP2005-340823号相关的主题,其全部内容通过引用包含于此。
技术领域
本发明涉及信息处理设备和方法、信息记录介质、以及计算机程序。更具体地,本发明涉及当存储在诸如数字多功能盘(DVD)等信息记录介质中的内容与存储在诸如硬盘等本地存储中的内容被同时回放时,对这两类内容实现严格使用控制的信息处理设备和方法、信息记录介质、以及计算机程序。
背景技术
音乐等音频数据、影片等图像数据、游戏程序以及各种应用程序等各种软件数据(以下称为“内容”)可作为数字数据被存储在例如使用蓝色激光的蓝光盘TM、数字多功能盘(DVD)、迷你盘(MD)、光盘(CD)等记录介质上。特别地,使用蓝色激光的蓝光盘是高密度记录盘,并可将大量视频内容记录为高质量图像数据。
数字内容被存储在如上所述等的各种信息记录介质中,并被提供给用户。用户通过在用户的个人计算机(PC)或诸如盘播放器等播放器上回放数字内容来使用数字内容。
一般而言,诸如音乐数据和图像数据等许多内容数据的颁布权为这些内容数据的创作者或销售者所有。因此,基本上在分发内容时会强加一定的使用限制,亦即,仅对授权用户允许内容的使用,由此来防止未授权的复制。
根据数字记录设备和记录介质,图像和声音能被重复记录和回放而没有质量损失。因此,非法复制的内容通过因特网的分发、诸如光盘可记录(CD-R)盘等其上记录了复制的内容的称为所谓“盗版盘”的记录介质的流通、以及存储在例如PC等的硬盘中的复制的内容的使用是普遍的。
DVD或诸如最近开发的使用蓝色激光的记录介质等大容量记录介质能在一个介质上记录例如多达几部影片的大量数据作为数字信息。因为能将视频信息记录成如上所述的数字信息,所以通过防止未授权的复制来进行版权保护变得很重要。如今,为了防止数字数据的未授权的复制,用于防止未授权复制的各种技术被实际应用于数字记录设备或记录介质。
例如,在DVD播放器中,采用内容加扰系统。根据内容加扰系统,诸如视频数据或声音数据等数据被加密并记录在例如数字多功能盘只读存储器(DVD-ROM)上,并且用于将已加密数据解密的密钥被提供给有许可证的DVD播放器。许可证被颁给遵照预定操作规则设计的——例如同意不执行未授权复制的——DVD播放器。由此,有许可证的DVD播放器可使用所给的密钥来将记录在DVD-ROM上的数据解密,以从DVD-ROM回放图像或声音。
另一方面,无许可证的DVD播放器不能回放记录在DVD-ROM上的数据,因为它们没有用于将已加密数据解密的密钥。以此方式,在内容加扰系统中,不满足接收许可证所要求的条件的DVD播放器不能从DVD-ROM回放数字数据,由此防止未授权复制。
存储在信息记录介质中的内容的管理系统被如上所述地构建。在日本未审专利申请特开2003-140662号公报中公开了另一类允许用户能容易地下载诸如音效、运动图像、静止图像等可作为视频作品的素材的内容的系统。此外,在日本未审专利申请特开2002-311967号公报中公开了一种用其它数据来替换指示音乐的部分的数据的技术。但是,要对由用户执行存储在信息记录介质中的程序而生成的数据以及从外部服务器获得的数据或内容实现安全数据管理或使用管理是很困难的。
为对由用户执行存储在信息记录介质中的程序而生成的数据或从外部服务器获得的数据执行安全管理,有必要通过例如为用户输入的每个数据设定口令或通过使用从外部源获得的密码密钥将每个数据加密来处理个别的数据。但是,在这种数据管理结构中,如果此后用户生成或获得的数据的数目增长,则密码密钥或口令的数目也将增长。此外,数据的位置变得不明确,并且所存储的数据与密码密钥或口令之间的对应关系也变得不明确。对这些后续生成/获得的数据的使用管理尚未采取足够的对策。
特别地,在可运行各种应用程序的环境中,诸如在PC中,一般,由通用文件系统管理的目录被设定,并且由相应程序生成的文件可通过各种应用程序被访问。由此,应由内容管理系统管理的后续生成/获得的数据最好与正常文件一样也被设定在通用文件系统的管理目录中。但是,在此情形中,如果不进行特别的设定,则后续生成/获得的数据通过各种应用程序被访问,这将导致对数据未授权的使用或篡改。
有各种类型的后续生成/获得的数据,诸如根据存储在特定信息记录介质中的内容使用的数据、可以对由作为内容提供实体的特定工作室提供的内容共用的数据、以及可对由各个工作室提供的内容共用的数据等。有必要根据后续生成/获得的数据的类型来执行使用控制。但是,在现行系统中,很难根据后续生成/获得的数据的类型来执行使用控制。日本未审专利申请特开2005-92830号公报公开了用与加密内容数据所用的单元密钥不同的密钥文件来加密特定文件的内容使用系统。但是,上述公开仅仅公开了使用另一密钥来加密其中没有内容真实数据的应用程序执行文件,而没有公开向必须要与另一类型的内容同时回放的特定类型的内容分配密钥。此外,可以考虑构建用于回放记录在诸如光盘等第一记录介质上的内容、以及记录在诸如硬盘等第二记录介质上的内容的虚拟文件系统。在此情形中,执行对这两类内容合适的管理是合需的。虚拟文件系统在例如WO 2005/050528中公开。
发明内容
因此需要提供在存储在诸如DVD等信息记录介质中的内容与存储在诸如硬盘等本地存储中的内容被同时回放时对这两类内容实现严格使用控制的信息处理设备和方法、信息记录介质、以及计算机程序。
根据本发明的一个实施例,提供了一种信息处理设备,它包括:数据处理器,用于获取存储在第一信息记录介质中的第一内容和存储在第二信息记录介质中且能与第一内容一起使用的第二内容,并通过使用第一内容和第二内容来执行内容回放处理。数据处理器计算存储在第一信息记录介质中的证书的散列值,并对照存储在与第一内容对应的内容证书中的散列值来验证计算得到的散列值,并且在计算得到的散列值与存储在内容证书中的散列值相互一致的情况下,数据处理器通过使用第一内容和第二内容来执行内容回放处理。
数据处理器可验证被附加于内容证书的签名,并且在内容签名的正当性(integrity)在签名的基础上被验证的情况下,数据处理器可获取存储在内容证书中的散列值以对照所获得的散列值来验证计算得到的散列值。
数据处理器可获取公钥证书作为存储在第一信息记录介质中的证书,并计算公钥证书的散列值以对照存储在与第一内容对应的内容证书中的散列值来验证计算得到的散列值,并且在计算得到的散列值与所存储的散列值相互一致的情况下,数据处理器执行内容回放处理。
公钥证书可存储用于验证存储在第一信息记录介质中的第一内容中所设定的签名的公钥。
数据处理器还可获取第一信息记录介质或第一内容中所设定的标识信息,并从第二信息记录介质获取可与标识信息相关联地使用的内容作为第二内容,以通过使用第一内容和第二内容来执行内容回放处理。
标识信息可包括作为与存储在第一信息记录介质中的第一内容的制作实体有关的标识信息的工作室ID、以及作为与第一信息记录介质有关的标识信息的盘ID中的至少一个。
数据处理器在使用第一内容和第二内容来执行回放处理时可构建虚拟文件系统,并且标识信息作为单个文件被记录在第一信息记录介质中的目录里,在构建虚拟文件系统时,标识信息不被组合,并且所记录的标识信息是从第一记录介质获得的。
数据处理器可验证与标识信息相关联地设定的篡改检查签名,以验证标识信息的数据文件的正当性。
根据本发明的另一实施例,提供了一种信息记录介质,它包括:已加密内容、公钥证书、以及内容证书,其中内容证书中存储了证明已加密内容的正当性的数据和公钥证书的散列值。
内容证书可存储基于构成已加密内容的数据的散列值。
公钥证书中可存储用于验证已加密内容中所设定的签名的公钥。
根据本发明的另一实施例,提供了一种由信息处理设备使用的信息处理方法。该信息处理方法包括以下步骤:计算存储在第一信息记录介质中的证书的散列值并对照存储在与第一信息记录介质中所存储的第一内容对应的内容证书中的散列值来验证计算得到的散列值,并且在计算得到的散列值与存储在内容证书中的散列值相互一致的情况下,获取存储在第一信息记录介质中的第一内容以及存储在第二信息记录介质中的可与第一内容一起使用的第二内容,以及通过使用第一内容和第二内容来执行内容回放处理。
当对照所存储的散列值来验证计算得到的散列值时,可验证被附加于内容证书的签名,并且在内容证书的正当性于签名的基础上被验证的情况下,可获取存储在内容证书中的散列值,并对照所获得的散列值来验证计算得到的散列值。
当对照所存储的散列值来验证计算得到的散列值时,可获取公钥证书作为存储在第一信息记录介质中的证书,并可计算公钥证书的散列值,并对照存储在与第一内容对应的内容证书中的散列值来验证计算得到的散列值。
公钥证书可存储用于验证存储在第一信息记录介质中的第一内容中所设定的签名的公钥。
当执行内容回放处理时,可从第一信息记录介质获取第一信息记录介质或第一内容中所设定的标识信息,并可从第二信息记录介质获取可与标识信息相关联地使用的内容作为第二内容,由此可通过使用第一内容和第二内容来执行内容回放处理。
标识信息可包括作为与存储在第一信息记录介质中的第一内容的制作实体有关的标识信息的工作室ID、以及作为与第一信息记录介质有关的标识信息的盘ID中的至少一个。
该信息处理方法还可包括验证与标识信息相关联地设定的篡改检查签名以验证标识信息的数据文件的正当性的步骤。
根据本发明的另一实施例,提供了一种计算机程序,它允许信息处理设备执行包括以下步骤的内容回放控制处理:计算存储在第一信息记录介质中的证书的散列值并对照与存储在第一信息记录介质中的第一内容对应的内容证书中所存储的散列值来验证计算得到的散列值,并且在计算得到的散列值与存储在内容证书中的散列值相互一致的情况下,获取存储在第一信息记录介质中的第一内容以及存储在第二信息记录介质中的可与第一内容一起使用的第二内容,并通过使用第一内容和第二内容来执行内容回放处理。
上述计算机程序是能以诸如DVD、CD或MO等记录介质或诸如网络等通信介质等计算机可读存储介质的形式向能执行各种程序代码的计算机系统提供的计算机程序。这样的程序以计算机可读格式被提供,从而在计算机系统中可根据该程序来执行处理。
从以下参考附图对示例性实施例的说明将可明确本发明的其它特征和优点。
根据本发明的一个实施例,可实现以下优点。当同时回放存储在诸如DVD等第一信息记录介质中的第一内容和存储在诸如硬盘等第二信息记录介质中的第二内容时,计算存储在第一信息记录介质中的证书的散列值,随后对照与存储在第信息记录介质中的第一内容对应的内容证书中所注册的散列值检查计算得到的散列值。在这两个散列值相互一致的情况下,允许内容回放处理。由此,与仅基于诸如工作室ID和程序包ID等ID信息的使用控制相比,可实现更严格的内容使用控制。
附图说明
图1示出存储在信息记录介质中的数据结构;
图2示出内容保护系统(CPS)单元管理表的示例;
图3示出来自存储在信息记录介质中的内容的内容管理单元的设定示例;
图4示出为存储在信息记录介质中的内容设定的内容管理单元的加密的示例;
图5是安装了信息记录介质的信息处理设备的数据的生成/获取;
图6是获取由信息处理设备后续生成/获得的数据的处理序列;
图7和8示出由信息处理设备后续生成或获得的数据的示例:
图9示出信息处理设备中的内容回放处理的示例;
图10示出后续生成/获得的数据与CPS单元之间的关系;
图11示出由信息处理设备后续生成/获取的数据的回放/复制控制信息的设定示例;
图12示出由信息处理设备后续生成/获取的数据的密码密钥信息的设定示例;
图13示出由信息处理设备后续生成/获取的数据用CPS单元标识的示例;
图14示出由信息处理设备后续生成/获取的数据用CPS单元标识以及此类数据的获取的示例;
图15示出由信息处理设备生成的虚拟文件系统;
图16示出通过使用由信息处理设备生成的虚拟文件系统来将主数据与次数据一起回放的并行回放处理;
图17示出信息处理设备中的本地存储的目录结构的示例以及后续生成/获取的数据搜索信息的设定示例;
图18示出后续生成/获取的数据搜索信息的数据结构的示例;
图19示出存储在后续生成/获取的数据搜索信息中的文件转换表的示例;
图20示出存储在本地存储中的数据的未授权使用;
图21示出存储在信息记录介质中的数据的目录结构;
图22示出用于设定信息记录介质中的数据的BDMV目录结构;
图23示出用于设定存储在信息记录介质中的数据的AACS目录结构以及证书目录结构;
图24示出内容证书的数据结构;
图25示出根证书的详情;
图26示出ID信息的数据结构;
图27示出内容证书与根证书之间的关联;
图28和29示出通过使用内容证书和根证书的对存储在本地存储中的内容的使用控制处理;
图30和31是示出通过使用内容证书和根证书的对存储在本地存储中的内容的使用控制处理序列的流程图;以及
图32示出通过安装信息记录介质来执行记录或回放处理的信息处理设备的配置示例。
具体实施方式
将参考附图按以下各部分的次序来说明根据本发明的一个实施例的信息处理设备和方法、记录介质、以及计算机程序的详情。
1.信息记录介质中的存储数据
2.内容存储结构
3.存储数据的加密和使用管理
4.后续生成/获取的数据的管理结构
5.存储在信息记录介质中的CPS单元数据与存储在信息记录介质外部的CPS单元数据的关联
6.后续生成/获取的数据的使用控制
7.基于严格验证处理的内容使用控制
8.信息处理设备的配置示例
1.信息记录介质中的存储数据
根据本发明的一个实施例的信息处理设备对存储在诸如DVD等信息记录介质中的内容、以及对诸如所下载的数据等后续由用户生成或获取的存储在例如硬盘等本地存储中的数据(以下有时称其为“后续生成/获取的数据”)实现基于单元的使用控制。以下参考图1来讨论诸如DVD等存储了内容的信息记录介质100中的存储数据的示例。
信息记录介质100是存储授权内容的介质,并且是在持有授权内容版权或颁布权的所谓“内容权所有人”的许可下在盘制造工厂中制造的。在以下实施例中,信息记录介质100是在盘介质的环境中讨论的。但是,在本发明中可使用各种信息记录介质。
信息记录介质100可以是一次可写ROM盘、仅允许数据被写到其一部分中的部分ROM、或允许数据被写到其整个区域中的完全盘等。
在信息记录介质100中存储了内容101,例如作为高清晰度(HD)图像数据的HD影片内容等运动图像内容的视听(AV)流、有特定标准定义的游戏程序、图像文件、声音数据、或文本数据。内容101包括各种模式的信息,诸如仅可由来自信息记录介质100的数据使用的内容信息、以及可由来自信息记录介质100的数据与经由网络从连接于记录介质100的服务器提供的数据的组合使用的内容信息等。
存储在信息记录介质100中的内容101的至少一部分被加密,并且作为生成用于将已加密数据解密的密钥所必需的信息的记录种子(REC SEED)Vu 102也被存储在信息记录介质100中。在被存储在信息记录介质100中之前,为进行内容使用管理,内容被作为个别密码密钥的单元密钥加密。记录种子102是用于生成个别单元密钥的密钥生成信息。作为存储在信息记录介质100中的替代,记录种子102还可从连接于信息记录介质100的服务器获取。
在信息记录介质100中,存储了包括与内容101有关的复制控制信息和回放控制信息的内容使用控制信息(CCI)110。当使用内容101时,信息处理设备获取与内容101对应的内容使用控制信息(CCI)110,并根据内容使用控制信息(CCI)110中指示的控制信息来使用内容101。
在信息记录介质100中,还存储了与内容101对应的内容证书111。在内容证书111中,例如散列值等基于构成内容101的数据生成的数据被存储并被用于验证内容101的正当性。在内容证书111中,例如根证书112的散列值等基于根证书112的数据被用于确定在将在以下讨论的内容回放处理时,更具体地,在存储在信息记录介质中的内容与存储在本地存储中的内容被同时回放时内容是否可被使用。内容证书111的配置和使用处理的详情在以下讨论。
上述根证书112被存储在信息记录介质100中。根证书112是由例如第三方组织发放的公钥证书,并存储了为内容101设定的签名验证公钥。根证书112的使用处理的详情在以下讨论。
信息记录介质100还存储作为信息记录介质100的标识信息的盘ID 103、作为编辑存储在信息记录介质100中的内容101的编辑工作室的标识符的工作室ID104、作为起到信息记录介质100的制造单位作用的程序包标识符的程序包1D 105、以及盘类型标识信息106。除了程序包ID 105以外,还可存储作为用于指示信息记录介质100的不同制造单位的卷标识符的卷ID。
要存储在信息记录介质100中的内容包括如作为HD图像数据的HD影片内容等运动图像内容的AV流、由特定标准定义的游戏程序、图像文件、声音数据、以及文本数据。如果信息记录介质100是蓝光盘(商标),即一种使用蓝色激光的高密度数据记录盘,则基于蓝光ROM标准格式的数据被存储作为主内容。
诸如游戏程序、图像文件、声音数据或文本数据等作为服务数据的具有与特定AV数据格式不一致的数据格式的数据可被存储为次内容。
为进行内容使用管理,各种数据项101通过以相应单元密钥加密而被存储在信息记录介质100中。记录种子102被用作用于生成单元密钥的密钥生成信息。
更具体地,诸如AV流、音乐数据、如运动图像和静止图像等图像数据、游戏程序、以及web内容等各种内容项101被划分为作为内容使用管理单元的单元,并且向相应的被划分的单元分配不同的记录种子102以生成基于记录种子的单元密钥。然后通过使用单元密钥来将已加密的内容解密以使其可被回放。
例如,为使用诸如AV流等存储在信息记录介质100中的内容101,可执行使用记录在信息记录介质100上的记录种子102和诸如物理索引等其它私密信息(未示出)的预定密码密钥生成序列,从而可获得与该单元相关联的单元密钥,然后基于所获得的单元密钥将该单元中所包含的已加密内容解密。
如上所述,存储在信息记录介质100中的各种已加密内容项101被划分为若干单元,这些单元是作为用于进行内容使用管理的单元,并被称为“内容保护系统(CPS)单元”(内容管理单元)。CPS单元结构与记录种子之间的对应关系在图2中例示。更具体地,图2示出存储在信息记录介质100中的作为内容管理信息的CPS单元管理表与可基于与各CPS单元关联的记录种子而生成的CPS单元密钥之间的对应关系。
图2中所示的CPS单元管理表示出构成CPS单元的元素包括标题、应用程序、以及内容数据组,并且作为CPS单元标识符的CPS单元ID以及CPS单元的记录种子信息与CPS单元相关联。
在图2中,标题1被设定为与记录种子Vu1相关联的CPS单元1。标题2也被设定为与记录种子Vu1相关联的CPS单元1。应用程序1被设定为与记录种子Vu2相关联的CPS单元2。
例如,基于记录种子Vu1生成单元密钥Ku1,并可用单元密钥Ku1来将由标题1和标题2标识的CPS单元1(CPS1)中所包含的已加密内容解密。类似地,基于记录种子Vu2生成单元密钥Ku2,并可用单元密钥Ku2将由应用程序1标识的CPS单元2(CPS2)中所包含的已加密内容解密。这同样适用于其余的单元密钥。
CPS单元管理表不仅包括存储在信息记录介质100中的内容的CPS单元,而且还包括与图2中的用于诸如由用户生成的或从外部源获取的数据等后续生成/获取的数据的新数据字段121对应的CPS单元。用户可为后续生成/获取的数据定义CPS单元。
CPS单元可被设定为诸如通过执行例如程序等存储在信息记录介质100中的内容而获取的数据等后续生成/获取的数据的管理单元。更具体地,后续生成/获取的数据包括与进行中的游戏有关的或是与游戏的得分有关的信息、或是与例如从外部服务器获取的字幕数据等与存储在信息记录介质100中的AV流相关联的次数据。后续生成/获取的数据的CPS单元的使用模式的详情在以下讨论。
2.内容存储结构
以下参考图3来描述存储在信息记录介质中的内容的格式。
如图3中所示,在信息记录介质中,诸如作为HD图像数据的HD影片内容等运动图像内容的AV流被存储为主内容200,而诸如游戏程序、图像文件、音乐数据和文本数据等作为服务数据的其它数据和程序被存储为次内容300。
主内容200根据例如蓝光盘ROM标准格式等特定AV格式被存储为蓝光盘ROM数据。次内容300根据与蓝光盘ROM标准格式不一致的某种格式被存储为蓝光盘ROM非标准数据。
图3示出基于蓝光盘ROM标准格式的主内容200包括运动图像数据(AV流)作为所要回放的真实内容,并具有根据蓝光盘ROM标准格式的分层结构,即,由图3中的(A)指示的应用层210、由(B)指示的回放区域指定文件层(播放列表)230、以及由(C)指示的剪辑层(内容数据文件)240。
剪辑层240包括作为经划分的内容数据文件的剪辑241、242和243。剪辑241、242和243分别包括AV流文件261、262和263,并分别包括剪辑信息文件251、252和253。
剪辑信息文件251是存储与AV流文件261有关的属性信息的数据文件。AV流文件261是例如运动图像专家组传输流(MPEG-TS)数据,并具有多路复用与图像(视频)、音频、字幕数据等有关的各种信息项的数据结构。用于在回放操作期间控制回放设备的命令信息也可被多路复用于AV流文件261中。
回放区域指定文件层(播放列表层)230包括多个回放区域指定文件(播放列表)231、232和233。每一个播放列表231、232和233选择剪辑层240中所包含的多个AV流文件之一,并具有指定所选AV流数据文件的特定数据部分作为回放起始点和回放结束点的至少一个播放项。如果播放列表231、232和233之一被选择,则可根据所选的播放列表中所包含的播放项来确定回放顺序,由此启动回放操作。
例如,现在假定播放列表231被选择。在此情形中,与播放列表231相关联的播放项234具有剪辑241中的回放起始点a和回放结束点b,而播放项235具有剪辑241中的回放起始点c和回放结束点d。由此,剪辑241中所包含的AV流数据文件261的从a到b和从c到d的特定数据区域被回放。
应用层210被设定为具有包括要在用于回放内容的显示单元上显示的内容标题的应用程序索引文件211或212与回放程序221或222的组合,或者诸如游戏内容或web内容等应用程序执行文件213、214或215与回放程序223或224的组合。用户可通过选择应用程序索引文件211或212中所包含的标题来确定所要回放的内容。
如图3中所示,每个标题与例如影片对象等相应的回放程序221、222、223或224相关联,并且当用户选择了标题之一时,基于与所选的标题相关联的回放程序启动回放处理。分别由标题1或标题2指示的应用程序索引文件211或212包括用于显示标题和在信息记录介质被设定或操作时被自动回放的内容的菜单的标题呈现程序。
应用程序索引文件211或212或者应用程序执行文件213或214可包括用于运行应用程序的应用程序资源文件。或者,可使用可从信息记录介质或连接网络的服务器获得的各种数据文件,诸如基于例如联合图像专家组(JPEG)、可移植网络图形(PNG)或位图(BMP)的图像文件225、基于例如脉冲编码调制(PCM)或压缩音频的音频文件226、以及文本和数据库的数据文件227等作为应用程序资源文件。
回放程序(例如,影片对象)221到224是能指定回放区域指定文件(播放列表)、并且还能够以可编程方式提供诸如响应于从用户输入的与内容回放处理有关的操作信息、在标题之间跳转、以及使回放序列分支的功能等呈现回放内容(HD影片内容)所需功能的内容回放处理程序。回放程序221到224可从一个被跳转到另一个,并且所要执行的回放程序是由用户或根据预设的程序来选择的,并且回放内容可通过由所选的回放程序指定的播放列表231、232或233从剪辑241、242或243中选择和回放。
如图3中所示,主内容200根据基于例如蓝光盘ROM标准格式的分层结构作为蓝光盘ROM数据被管理。在此分层结构中,设定内容管理单元(CPS单元),并且基于内容管理单元(CPS单元)来管理内容使用。内容管理单元(CPS单元)的详情在以下讨论。
在信息记录介质中,次内容300被与主内容200一起存储。次内容300是以诸如与例如蓝光盘ROM标准格式等特定AV格式不一致的格式存储的。
次内容300包括作为服务数据的游戏程序、图像文件、声音数据以及文本数据,并且一组多个数据文件被定义为一个数据组。
图3中所示的次内容300包括数据组1311到数据组N 312。每个数据组可被设定为一内容管理单元(CPS单元),在此情形中,内容使用以数据组为单元来管理。
3.存储数据的加密和使用管理
现在参考例如图4给出可对从存储在信息记录介质中的内容划分的各内容管理单元(CPS单元)执行不同类型的使用控制的内容管理结构。
如参考图2所讨论的,单元密钥作为不同的密码密钥被分配给各内容管理单元(CPS单元)。换言之,向每个内容管理单元(CPS单元)分配一个单元密钥。这些单元密钥可基于与相关联的CPS单元对应的记录种子来生成。
属于每个CPS单元的内容被用相应的单元密钥加密,并且当回放该内容时,获取分配给该CPS单元的单元密钥来将该内容解密。单元密钥可被独立地获取和管理。例如,分配给单元A的单元密钥可被设定为从信息记录介质获取的密钥。分配给单元B的密钥可被设定为通过访问连接网络的服务器并由用户进行预定过程而获得的密钥。
以下参考图4来讨论向其分配了单元密钥的内容管理单元(CPS单元)的设定示例。
以下首先讨论设定主内容200的内容管理单元(CPS单元)的配置。
在主内容200中,由图4中的(A)指示的包括应用层210的至少一个标题的应用程序索引文件211和212被设定为一个CPS单元。类似地,应用程序执行文件213可被设定为一个CPS单元,并且应用程序执行文件214和215可被设定为一个CPS单元。
在图4中,CPS单元1401包括应用程序索引文件211和212、回放程序221和222、播放列表231和232、以及作为真实内容数据的一组AV流文件(剪辑241和242)。
CPS单元2402包括应用程序执行文件213、回放程序223、播放列表233、以及作为真实内容数据的一组AV流文件(剪辑243)。
CPS单元3403包括应用程序执行文件214和215、回放程序224、以及可从信息记录介质或连接网络的服务器获取的各种文件(图像文件225、音频文件226、数据文件227)。
那些CPS单元被用相应的CPS单元密钥Ku1、Ku2和Ku3加密,然后被存储在信息记录介质中。
在图4中,内容管理单元(CPS单元)401和402由(A)所指示的作为上层的应用层210、(B)所指示的回放区域指定文件层230、以及(C)所指示的作为下层的剪辑层(内容数据文件)构成。内容管理单元(CPS单元)403由应用层210和诸如图像文件225、音频文件226和数据文件227等可从信息记录介质或连接网络的服务器获取的各种文件构成,即,内容管理单元(CPS单元)403不包括(B)回放区域指定文件层230或(C)剪辑层240。
如上所述,内容管理单元(CPS单元)1401包括标题1211、标题2212、回放程序221和222、播放列表231和232、以及剪辑241和242。作为真实内容数据的AV流数据文件261和262被用分配给内容管理单元(CPS单元)1401的单元密钥Ku1加密。
内容管理单元(CPS单元)2 402包括应用程序文件213,例如,游戏内容或web内容、回放程序223、播放列表233、以及剪辑243。剪辑243中所包含的作为真实内容数据的AV流数据文件263被用分配给内容管理单元(CPS单元)2 402的单元密钥Ku2加密。应用程序文件213还可被用单元密钥Ku2加密。
内容管理单元(CPS单元)3 403包括应用程序文件214和215、回放程序224、以及诸如图像文件225、音频文件226和数据文件227等可由回放程序224从信息记录介质或连接网络的服务器获得的各种数据文件。内容管理单元(CPS单元)3403被用分配给内容管理单元(CPS单元)3 403的单元密钥Ku3加密。
为回放与内容管理单元(CPS单元)1401相关联的应用程序文件或内容,用户有必要通过使用分配给内容管理单元(CPS单元)1 401的记录种子Vu1获取单元密钥Ku1,然后通过使用单元密钥Ku1来执行内容解密序列。在将内容解密之后,用户可通过执行应用程序来回放内容。
例如,为使用与内容管理单元(CPS单元)3 403相关联的应用程序文件214或215、或图像文件225、音频文件226或数据文件227,用户有必要获取分配给内容管理单元(CPS单元)3 403的单元密钥Ku3作为密码密钥,然后将相应文件解密。在将文件解密之后,用户可执行该应用程序或文件。
4.后续生成/获得的数据的管理结构
如上所述,存储在信息记录介质中的内容被划分为CPS单元,并且作为与每个CPS单元相关联的密码密钥的CPS单元密钥是通过使用相应的记录种子来获取的。然后,可用相关联的CPS单元密钥将CPS单元解密。
现在给出与存储在信息记录介质中的内容不同的数据,即,由用户在此后生成或获取的后续生成/获取的数据,例如根据存储在信息记录介质中的程序生成的数据、或是在存储在信息记录介质中的数据被回放时所生成的数据等的描述。此类后续生成/获取的数据的具体示例是与进行中的游戏程序有关的数据、或是通过执行游戏程序生成的字符数据、或是通过网络从服务器获取的数据、以及由用户形成的文本或图像数据等。
图5中例示出生成或获取与存储在信息记录介质中的内容相关的数据。
图5示出诸如PC等对信息记录介质执行回放操作的信息处理设备600。信息处理设备600包括:诸如中央处理单元(CPU)等具有程序执行功能的用于回放内容和执行程序的控制器601、诸如硬盘等数据存储单元602、用于从信息记录介质输入和向信息记录介质输出数据的记录介质接口603、例如随机存取存储器(RAM)或ROM等用作程序执行区域或参数存储区域的存储器604、以及用于经由网络执行通信的通信接口605。在图5中,仅示出了用于在此后生成或获得数据的信息处理设备600的最小配置,而信息处理设备600的具体硬件配置将在稍后描述。
信息处理设备600经由记录介质接口603从存储在信息记录介质100中的内容读取经划分的CPS单元,并在控制器601的控制下控制对内容的回放处理。在CPS单元基础上管理的对内容的回放处理以及对后续生成/获取的数据的存储和使用处理是通过应用有许可证的程序来执行的。
在信息记录介质100中,如参考图3和4所讨论地存储了基于例如蓝光盘ROM标准而记录的内容。每个内容项被划分为CPS单元,并且它们被加密。
为回放内容,信息处理设备600基于与CPS单元相关联的记录种子生成CPS单元密钥。内容包括游戏、诸如AV流回放程序等各种程序、以及AV流数据。
信息处理设备600有两种在从信息记录介质100的基础上生成或获取数据的模式。
在第一种模式中,信息处理设备600从信息记录介质100读取可由信息处理设备600分析的信息,然后基于所读取的信息获取或生成新的数据。例如,信息处理设备600从信息记录介质100获取与后续生成/获取的数据的位置有关的统一资源定位符(URL)信息,并且通过经由通信接口605和网络使用浏览器来访问由该URL指定的服务器611。然后,信息处理设备600下载诸如新内容等与该URL相关联的数据。作为下载内容的代替,信息处理设备600也可基于从信息记录介质100读取的信息生成后续生成/获取的数据。
在第二种模式中,信息处理设备600基于记录在信息记录介质100上的应用程序生成或获取数据。例如,信息处理设备600执行从信息记录介质100读取的程序,并根据所读取的程序经由通信接口605和网络连接到服务器611,然后下载内容。或者,信息处理设备600可通过执行应用程序来生成后续生成/获取的数据。
通过上述各种操作生成或获取的数据不是属于CPS单元,即记录在信息记录介质100上的内容的管理单元的数据。但是,根据此实施例,这些后续生成/获取的数据被作为属于特定CPS单元的数据来管理。
更具体地,基于存储在信息记录介质100中的内容生成或获取的后续生成/获取的数据被作为与内容的数据属于同一CPS单元的数据来管理。或者,新的CPS单元被定义,并且后续生成/获取的数据在这些新的CPS单元的基础上被管理。
图6示出基于存储在信息记录介质100中的内容从外部源获取数据的处理序列。
在步骤S101,信息处理设备600在CPS单元的基础上读取例如属于CPS单元A的内容等内容。信息处理设备600还从信息记录介质100读取例如URL等下载数据指定信息,并获取CPS单元ID作为与所读取的内容对应的CPS单元A的标识符。
然后,在步骤S102,信息处理设备600向服务器发送CPS单元ID和下载数据指定信息。
服务器根据预定认证序列进行认证以验证所接收的CPS单元ID是否是从授权的信息记录介质获取的。如果CPS单元ID的正当性被验证,则在步骤S103,服务器向信息处理设备600发送例如AV流的配音声音数据或字幕数据等所请求的下载数据、或是用于特定内容的回放程序。
在步骤S104,信息处理设备600将从服务器获取的下载数据存储在信息记录介质100或诸如信息处理设备600内的硬盘或可移动存储器等存储单元中。下载数据被作为属于由CPS单元ID指定的CPS单元A的数据来存储和管理。更具体地,通过使用为CPS单元A设定的记录种子Vu(a),下载数据被用CPS单元密钥Ku(a)加密。已加密的数据然后被存储。
根据参考图6所讨论的序列,当信息处理设备600请求服务器发送下载数据时,CPS单元ID和下载数据指定信息被发送给服务器。发送CPS单元ID的原因是要实现以下类型的管理。
(1)服务器可为每个CPS单元管理下载数据。
(2)如果为每个CPS单元管理下载或收费的许可,则从下一次起只可通过发送CPS单元ID才能下载已被下载一次的CPS单元。
(3)如果通过使用为信息记录介质中的每个CPS单元定义的密钥(单元密钥)来加密下载数据,则服务器必须有CPS单元ID才能将下载数据加密。服务器存储与CPS单元ID相关联的CPS单元密钥,并通过使用所存储的CPS单元密钥来加密数据,由此能够安全地发送数据。
作为下载数据指定信息,还可使用除URL以外的其它信息,诸如由蓝光盘ROM标准定义的工作室ID、程序包ID、卷ID、标题ID、影片对象ID、播放列表ID、或回放区域信息(起始点和结束点的时戳)等。或者,可使用非蓝光盘ROM标准定义的信息作为下载数据指定信息。例如,可使用如用户ID或收费情况等用户属性信息、时间和日期信息、或是例如回放操作的数目、已被回放的范围、游戏得分和多层回放路径等由信息处理设备600在回放内容时生成的管理数据作为下载数据指定信息,只要服务器能通过使用这些信息来指定下载数据即可。
以下参考图7和8来讨论由信息处理设备600生成或获取的数据的具体示例。
图7示出部分基于蓝光盘ROM标准格式的数据是此后生成或获得的示例。如参考图3和4所讨论的,根据蓝光盘ROM标准格式存储在信息记录介质中的内容具有分层结构,例如,AV流内容可通过与分层结构的各层的数据和程序相关联来被回放。
在图7中所示的信息记录介质621中,基于蓝光盘ROM标准格式,分别与标题1、2和3相关联的CPS单元1、2和3被设定为内容。
在分别与标题1和2相关联的CPS单元1和2中,分别存储了影片对象1和2作为与标题1和2对应的回放程序。用户将信息记录介质621安装在信息处理设备600中,并指定标题1或标题2执行相应的影片对象1或2,由此来回放由相应播放列表指定的区域中的剪辑文件,即AV流数据。但是为此,必须要通过从管理数据提取与CPS单元1或2相关联的记录种子并通过使用该记录种子来生成CPS单元密钥来将诸如已加密AV流等已加密数据解密。
作为对比,在CPS单元3中,没有存储作为与标题3相关联的回放程序的影片对象3,因此不能回放CPS单元3中所包含的剪辑文件,即AV流数据。在此情形中,信息处理设备600生成或获取影片对象3作为与标题3相关联的回放程序,即作为后续生成/获取的数据622。所生成或获取的影片对象3被作为构成CPS单元3的数据来管理。
图8示出由信息处理设备600生成或获取的数据的其它具体示例。
信息处理设备600从信息记录介质100回放在多个CPS单元的基础上被管理的内容。
例如,CPS单元A 640是包含游戏程序的内容管理单元,并且信息处理设备600执行此游戏程序以分别生成游戏进行中的信息641和游戏得分信息642作为后续生成/获取的数据。信息处理设备600然后将后续生成/获取的数据641和642设定为构成CPS单元A 640的数据,并将它们存储在信息记录介质100或诸如硬盘等包含在信息处理设备600中的存储单元里。
CPS单元B 650是包含诸如影片等运动图像AV流内容的内容管理单元,并且信息处理设备600从服务器611获取与该AV流内容相关联的字幕数据651作为后续生成/获取的数据,并回放字幕数据651。信息处理设备600随后将字幕数据651设定为构成CPS单元B 650的数据,并将其存储在信息记录介质100或诸如硬盘等包含在信息处理设备600中的存储单元里。
在上述示例中,后续生成/获取的数据与相应内容的数据一样被包括在同一CPS单元中。或者,可为后续生成/获取的数据设定新的CPS单元,然后,可将后续生成/获取的数据作为构成新CPS单元的数据存储在信息记录介质100或诸如信息处理设备600中所包含的硬盘或可拆卸存储等存储单元中。作为新的CPS单元,诸如图2中所示的新数据字段121中所指示的与新数据对应的CPS单元被设定。与新CPS单元相关联的记录种子Vu被预存在信息记录介质100中,并且通过根据预定加密处理序列使用记录种子Vu来生成CPS单元密钥。通过使用所生成的CPS单元密钥,后续生成/获取的数据被加密,然后被存储在信息记录介质100或诸如信息处理设备600中所包含的硬盘或可拆卸存储器等存储单元中。
与新的CPS单元相关联的记录种子Vu可从外部服务器获取。但是,在此情形中,最好在服务器与信息处理设备600之间进行预定的认证处理,以防止未授权的操作获取记录种子Vu。记录种子Vu是与图2中所示的管理表中的构成CPS单元的元素相关联地获得的。
存储在诸如DVD等信息记录介质中的CPS单元管理内容以及存储在诸如硬盘等本地存储中的后续生成/获取的数据可被分别回放。或者,它们可被一起回放。以下参考图9来讨论将两类内容一起回放的并行回放处理的示例。
作为要向信息处理设备的包括显示器和扬声器的输出单元655输出的主信息,如图9中所示,通过使用显示器的主屏幕区域656来输出作为主要视频的主视频、以及作为主要音频的主音频。同时,在输出单元655的一部分中设定子屏幕区域657,并通过使用子屏幕区域657来输出作为辅视频的次视频、以及作为辅音频的次音频。
在主屏幕区域656中设定子屏幕区域657、并以重叠方式输出图像的技术称为“画中画(PIP)”技术。亦即,执行了并行输出处理,更具体地,主影片的图像被输出到主屏幕区域656,而影片导演的图像被输出到子屏幕区域657,从而影片导演的图像被重叠在主影片的画面上。
在此情形中,可通过从不同的记录介质输出图像,例如通过向主屏幕区域656输出存储在诸如DVD等信息记录介质中的例如影片等CPS单元管理内容,并向子屏幕区域657输出存储在诸如硬盘等本地存储中的导演图像来实现并行输出处理。或者,可从一个记录介质输出两种类型的内容。
这同样适用于主音频和次音频。可通过从不同的记录介质输出两种类型的数据,更具体地,通过将存储在诸如硬盘等本地存储中的导演解说等数据与存储在诸如DVD等信息记录介质中的例如影片等CPS单元管理内容的声音一起输出,可实现并行输出处理。或者,两种类型的内容可从一个记录介质被输出。
以下参考图10来说明后续生成/获取的数据的加密和管理。
图10示出当根据对存储在信息记录介质中的内容的回放操作生成或获取的数据被记录在信息记录介质内部或外部时的数据加密方法的示例。
在图10中,左侧所示的数据区域是存储在信息记录介质中的数据,即ROM区域数据660,而右侧所示的数据区域是作为此后生成/获取的数据的后续生成/获取的数据670。后续生成/获取的数据670被存储在信息记录介质的数据可写区域、硬盘、或是诸如可拆卸存储器等外部存储单元中。在图10中,示出了为后续生成/获取的数据设定CPS单元的两个示例。
示例1
如图10中所示的CPS单元3 681中所指示的,后续生成/获取的数据671被一体化到已在信息记录介质中设定的一个CPS单元中。
CPS单元3 681包含存储在信息记录介质的数据区域660中的数据,并且还一体化后续生成/获取的数据671。在此情形中,后续生成/获取的数据671或后续生成/获取的数据671中所包含的数据被用通过使用为CPS单元3设定的记录种子Vu3生成的单元密钥Ku3加密,然后被存储在信息记录介质或诸如硬盘等存储单元中。
在此例中,后续生成/获取的数据671被用与定义在信息记录介质的ROM区域中的CPS单元的单元密钥相同的密钥加密,并且在回放该内容时,后续生成/获取的数据671可与定义在ROM区域中的CPS单元中所包含的数据用相同的密钥解密。由此,可实现无缝回放操作而无需改换密钥。
示例2
如图10中的CPS单元4682中所指示的,为后续生成/获取的数据672设定与信息记录介质中所定义的CPS单元不同的新的CPS单元。
为后续生成/获取的数据672单独定义CPS单元4 682,并且后续生成/获取的数据672中所包含的数据被用相应的单元密钥加密。CPS单元4 682独立于存储在信息记录介质中的数据被管理。在此情形中,有必要设置和记录用于向单独生成/获取的数据672分配CPS单元的信息和用于生成单元密钥的信息作为管理数据。
以下参考图11来讨论为后续生成或获取的并被存储在诸如硬盘等本地存储中的数据设定内容使用控制信息作为管理数据的方法的示例。
图11示出与已被存储在诸如DVD等信息记录介质100中的CPS管理单元对应的目录A、以及与存储在诸如硬盘等本地存储中的后续生成/获取的数据对应的目录B。目录B是为可由多个不同程序包或盘使用的共享数据设定的目录。
在图11中所示的目录A和目录B中,数据被设定在BDMV目录中,作为基于蓝光盘ROM标准格式的内容,并且各种管理数据被存储在CPS目录中。
内容使用控制信息由以下两种方法之一记录。
示例1
存储在诸如DVD等信息记录介质100中的现有内容使用控制信息被用作后续生成/获取的数据的内容使用控制信息。
更具体地,如图11中所示,与存储在信息记录介质100中的CPS单元001的数据[01001.m2ts]715相关联的内容使用控制信息[CPSUnit001.cci]713被直接用作与存储在本地存储中的后续生成/获取的数据[01003.m2ts]712相关联的内容使用控制信息。
在此情形中,不必生成与后续生成/获取的数据[01003.m2ts]712对应的内容使用控制信息。与CPS单元001相关联的内容使用控制信息[CPSUnit001.cci]713被设定为用于现有数据[01001.m2ts]715和后续生成/获取的数据[01003.m2ts]712两者的内容使用信息。
示例2
为本地存储中的后续生成/获取的数据生成新的内容使用控制信息。更具体地,如图1 1中所示地,为后续生成/获取的数据[01002.m2ts]711生成和管理新的内容使用控制信息[CPSUnit002.cci]714。
示例1中的方法在例如没有被记录在信息记录介质100的ROM区域中的某种语言的字幕数据被下载并与记录在ROM区域中的视频/音频数据一起被回放的情况下适用。在此情形中,认为记录在ROM区域中的数据与所下载的数据属于同一CPS单元是很自然的。
示例2中的方法在需要将通过执行从信息记录介质100读取的应用程序生成的数据在多个用户当中共享和复制的情况下适用。尽管诸如应用程序和AV流等记录在ROM区域中的数据不能被复制,但是由应用程序生成的数据(例如,诸如游戏得分信息和地图信息等可向其它用户或其它便携式机器发送的信息)可被回放或复制。在此情形中,有必要与记录在ROM区域中的数据有不同的回放/复制控制。
图12示出设定用于生成密码密钥、即与各CPS单元相关联的单元密钥的记录种子的方法的示例。
与图11中一样,图12中示出了与已被存储在信息记录介质100中的CPS管理单元相关联的目录A、以及与后续生成/获取的数据相关联的并为可由多个不同的程序包或盘适用的共享数据存储区域中所存储的数据设定的目录B。在图12中所示的目录A和目录B中,数据均被设定在BDMV目录中以作为基于蓝光盘ROM标准格式的内容,并且各种管理数据均被存储在CPS目录中。
记录种子与每个CPS单元标识符(CPS单元ID)相关联,如参考图2所讨论的CPS单元管理表中所指示的。图12中所示的密码密钥信息[Unit_Key_Gen_Value.inf]721对应于存储在信息记录介质100中的CPS单元管理表。
由以下两种方法之一为后续生成/获取的数据设定与CPS单元相关联的记录种子。
示例1
作为用于为后续生成/获取的数据生成密码密钥的记录种子,使用已被设定在CPS单元管理表中的用于新数据的记录种子。
更具体地,使用已被设定在图2中所示的CPS单元管理表的新数据字段121中的记录种子被用作用于为后续生成/获取的数据生成密码密钥的记录种子。在图12中,使用存储在信息记录介质100中的作为管理表数据的密码密钥信息[Unit_Key_Gen_Value.inf]721的新数据字段121中所设定的记录种子作为用于后续生成/获取的数据[01003.m2ts]724的记录种子。在此例中,定义了新的CPS单元,并且可使用已在新数据字段121中设定的记录种子。
示例2
作为用于生成后续生成/获取的数据所用的密码密钥的记录种子,新的记录种子被生成或获取。在图12中,为后续生成/获取的数据[01002.m2ts]723设定作为新管理表数据的密码密钥信息[Unit_Key_Gen_Value.inf]722,并将设定为新条目的新CPS单元标识符与记录种子相关联。如果记录种子的生成被允许,则信息处理设备600的数据处理器通过使用例如随机数来生成新的记录种子。在此例中,对新的数据允许CPS单元的设定和记录种子的生成而没有任何限制。
在信息处理设备600中,当新的CPS单元被设定时,有必要将管理数据,即内容使用控制信息与新CPS单元相关联。在此情形中,可使用参考图11所讨论的上述两种方法之一,更具体地,可将现有的内容使用控制信息与新的CPS单元相关联,或可设定新的回放/控制信息并将其与新的CPS单元相关联。
5.存储在信息记录介质中的CPS单元数据与存储在信息记录介质外部的CPS单元数据的关联
如上所述,不是与在信息记录介质中的CPS单元基础上管理的原始数据一样被存储的后续生成/获取的数据被存储在信息记录介质、硬盘、或诸如闪存等可移动存储器中。为将后续生成/获取的数据作为由信息记录介质的CPS管理数据管理的数据来处理,必须将后续生成/获取的数据标识为由信息记录介质的CPS管理数据管理的数据。
图13示出存储在与存储原始CPS单元的信息记录介质不同的存储单元,例如信息处理设备600的硬盘中的后续生成/获取的数据与原始CPS单元的关联。
当将后续生成/获取的数据记录在除存储原始CPS单元的信息记录介质不同的存储单元上时,如图13中所示,与分别存储了CPS单元的信息记录介质801和802对应的后续生成/获取的数据被存储在诸如硬盘等一个存储单元803中。
在此情形中,必须标识存储在存储单元803中的哪个后续生成/获取的数据对应于信息记录介质801或802。
如参考图1所讨论的,在每个信息记录介质801和802中存储了作为信息记录介质中所存储的内容的编辑工作室的标识符的工作室ID、以及作为信息记录介质的制造单位的程序包标识符的程序包ID。
如图13中所示,存储在存储单元803中的每个后续生成/获取的数据804、805和806设有工作室ID、程序包ID及CPS单元ID作为标识数据。如图13中所示,以工作室ID、程序包ID和CPS单元ID的次序构成目录分层结构,并且基于此目录分层结构来存储和管理数据。
数据可用所需的格式存储在目录分层结构中。例如,如果是通过使用诸如Java(商标)等应用程序生成了数据,则此数据不限于特定格式,只要它在回放时能被Java所诠释即可。
当定义了这样的目录分层结构时,可如图14中所示地通过引用名字空间、目录和文件名来由诸如Java等执行程序调用记录在与存储了原始CPS单元的信息记录介质不同的存储单元中的数据。更具体地,存储原始CPS单元的信息记录介质的数据可写区域的名字空间和硬盘的名字空间可分别被定义为[Partial-ROM://]和[Local-HDD://]。然后,通过以名字空间、目录和文件名称指定每个新数据的存储文件,文件数据就可被读取、更新或重写。
6.后续生成/获取的数据的使用控制
如以上所讨论的,与存储在诸如ROM盘等信息记录介质中的CPS单元对应的后续生成/获取的数据被存储在诸如硬盘等本地存储中。如果在信息处理设备中使用诸如ROM盘等各种信息记录介质,则许多后续生成/获取的数据被存储在本地存储中。在此情形中,信息处理设备在使用后续生成/获取的数据时需要进行数据搜索。用于从设定在通用目录中的许多后续生成/获取的数据文件高效地获取所需数据的搜索信息和对后续生成/获取的数据的使用控制将在以下讨论。
首先参考图15给出对存储在诸如ROM盘等信息记录介质中的内容、以及存储在诸如硬盘等本地存储中的后续生成/获取的数据的使用的描述。如果存储在信息记录介质中的内容是例如法语影片内容,并且如果存储在本地存储中的后续生成/获取的数据是例如与该法语影片内容相关联的日语字幕数据,则法语影片与日语字幕被一起回放,从而带日语字幕的法语影片可被回放。
为执行并行内容回放,信息处理设备以虚拟方式将包括用于存储在本地存储中的后续生成/获取的数据的管理文件的目录和文件与信息记录介质中的目录和文件组合。在此虚拟合成处理中,信息记录介质中的数据文件和本地存储中的相关联的后续生成/获取的数据文件被设定为单个虚拟目录中的文件。根据此处理,可实现对存储在不同记录介质中的文件的快速访问。
图15中所示的应用程序820是例如在信息处理设备中执行的影片对象。应用程序820通过虚拟文件系统操作记录在诸如ROM盘等信息记录介质821上的文件、以及记录在本地存储822上的文件。应用程序820通过使用后续生成/获取的数据的搜索信息823,即与存储在本地存储822中的文件有关的搜索信息通过虚拟文件系统获取所需的后续生成/获取的数据文件。
虚拟文件系统向应用程序820隐藏记录介质(文件系统)的差别。由此,应用程序820可通过使用相同的应用程序接口(API)来操作记录在记录介质上的文件,而无需知悉记录介质的差别。
当盘被安装到信息记录设备中,或当应用程序820被启动时,盘的文件系统与本地存储的文件系统被合并,从而虚拟文件系统可被创建。所创建的虚拟文件系统然后被存储在信息处理设备的存储器中。在此情形中,每当记录在本地存储上的目录或文件因数据被写入文件而改变时,虚拟文件系统被更新。
图16示出当执行参考图9所讨论的主数据与次数据的并行回放时,虚拟目录的设定的示例。图16中所示的应用程序820是例如由信息处理设备执行的影片对象。
应用程序820经由虚拟文件系统从记录在属于程序包1的信息记录介质821a上的文件获取主数据,并从记录在本地存储822上的文件获取次数据,并回放主数据和次数据。
应用程序820还经由虚拟文件系统从记录在属于与程序包1不同的程序包2的信息记录介质821b上的文件获取主数据,并从记录在本地存储822上的文件获取次数据,并回放该主数据和次数据。
以下参考图17来描述后续生成/获取的数据的搜索信息823,即与记录在本地存储822上的文件有关的搜索信息的设置和使用。图17中所示的目录是参考图13所讨论的设定在诸如硬盘或可移动存储器等存储单元803中的通用文件系统中的文件管理目录。
在根目录下,设定了由信息处理设备所执行的各种应用程序使用的应用程序数据目录、以及其中后续生成/获取的数据与CPS单元相关联的绑定单元目录。如上所述,在启动回放处理之前,记录在诸如硬盘等本地存储上的诸如下载数据等后续生成/获取的数据被与记录在诸如ROM盘等信息记录介质上的数据绑定,从而单个虚拟文件系统被构建。由此,后续生成/获取的数据称为“绑定单元”。要与信息记录介质上的数据绑定的所有后续生成/获取的数据都被设定在绑定单元目录中。
在图17中所示的目录结构里,工作室目录被设定在绑定单元目录之下,而程序包目录被设定在工作室目录之下。图17中所示的目录结构与图13中所示的结构相同。
程序包1、2和3是与上面记录了对应于CPS管理单元的内容项的盘对应的目录。在与程序包1对应的程序包固有目录824中,设定了与存储在程序包ID=1的信息记录介质中的内容相关联的后续生成/获取的数据文件。在图17中所示的示例中,绑定单元828a作为后续生成/获取的数据被设定在程序包固有目录824中。后续生成/获取的数据被设定为包括索引、影片对象、播放列表和AV数据的绑定单元。
在图17中所示的示例中,尽管在与程序包1对应的程序包固有目录824中只设定了一个绑定单元828a,但是也可设定多个绑定单元。后续生成/获取的数据的搜索信息827a是用于设定在与程序包1对应的程序包固有目录824中的数据的搜索文件。
在图17中所示的示例中,在工作室1目录下,设定了程序包1目录到程序包3目录以及程序包共享目录825。在程序包共享目录825中,设定了与工作室1对应的程序包(盘)共用的后续生成/获取的数据。
例如,如果影片制作公司A在要向用户提供的相应ROM盘中存储许多内容项,则它将固有的后续生成/获取的数据与每张ROM盘相关联。例如字幕数据等那些程序包固有的后续生成/获取的数据被记录为设定在相应的程序包1目录到程序包3目录中的绑定单元。但是,最好在回放存储在由影片制作公司A提供的任何ROM盘中所存储的内容时,与特定内容不必相关联的影片预览或其它服务数据可被使用。这些数据被存储在设定在程序包共享目录825中的绑定单元828b中后续生成/获取的数据的搜索信息827b是用于设定在程序包共享目录825中的数据的搜索文件。由此,因为ROM盘具有不同的单元密钥,所以与用于ROM盘的单元密钥相同的单元密钥不能被用于设定在程序包共享目录825中的数据。
在图17中所示的示例中,在绑定单元数据目录下,设定了工作室1目录到工作室3目录以及工作室共享目录826。在工作室共享目录826中,存储了工作室1到工作室3中所存储的程序包(盘)共用的后续生成/获取的数据。
例如,如果多个影片制作公司A到C将内容存储在ROM盘中,并将其提供给用户,则最好在回放存储在任何ROM盘中的内容时无须根据影片制作公司即可使用例如服务数据和广告内容等不必与特定影片制作公司相关联的数据。这些数据被存储在设定于工作室共享目录826中的绑定单元828c中。后续生成/获取的数据的搜索信息827c是用于设定在工作室共享目录826中的数据的搜索文件。
例如,如果具有程序包ID=1的盘被安装在信息处理设备中,则可被使用的后续生成/获取的数据包括设定在与程序包1相关联的程序包固有目录824中的绑定单元828a、设定在程序包共享目录825中的绑定单元828b、以及设定在工作室共享目录826中的绑定单元828c。
在参考图15和16讨论的虚拟文件系统中,设定在三个不同的绑定单元828a到828c中的数据被与存储在信息记录介质中的数据合并以设定一虚拟文件。如上所述,当盘被安装到信息处理设备时或当应用程序被启动时,通过将盘的文件系统与本地存储的文件系统合并来创建虚拟文件系统。所创建的虚拟文件系统被存储在信息处理设备的存储器中。
可能有如图17中所示的多个绑定单元要被合并:
(1)设定在工作室共享目录826中的绑定单元828c;
(2)设定在程序包共享目录825中的绑定单元828b;以及
(3)设定在与程序包1相关联的程序包固有目录824中的绑定单元828a。
那些绑定单元(1)到(3)以(1)→(2)→(3)的次序被合并,并且如果存在相同的文件名,则它被下一个文件所盖写。根据此合并操作,按降序给予程序包固有文件、程序包共享文件、以及工作室共享文件以优先级。
以下参考图18来讨论后续生成/获取的数据的搜索信息文件的数据结构。用于搜索存储在诸如硬盘等本地存储中的后续生成/获取的数据的文件是后续生成/获取的数据的搜索信息文件。
如图18中所示,在后续生成/获取的数据的搜索信息文件827中,存储了目录属性信息、下载站点信息、以及诸如标题相关联的下载/更新信息和与标题相关联的文件列表有关的标题相关联信息等与存储在目录中的文件有关的信息。在标题相关联的文件列表中,存储了标题相关联的后续生成/获取的数据和下载信息的文件名。回放内容的应用程序在标题的基础上获取必要文件的文件名,并在文件名的基础上选择数据。
在后续生成/获取的数据的搜索信息文件827中,还存储了文件名转换表829。以下参考图19来讨论文件名转换表829的配置。
设定在图17中所示的工作室共享目录826中的后续生成/获取的数据文件的文件名是由提供后续生成/获取的数据的数据提供工作室设定的文件名。在没有特定的规则的情况下,则可能会设定相同的文件名。因此必须确定设定文件名的预定规则,然后用根据这些规则设定的文件名来存储后续生成/获取的数据文件。
例如,避免文件名重复的一种对策是在用户当中共享信息。当使用共享目录来制作内容时,用户可向管理实体申请以获取特定文件名的使用规则。例如,为将所下载的AV流文件存储在共享目录中,用户可向管理实体申请以获取诸如001XX.m2ts和001XX.clpi等特定的不同文件名的使用规则。
另一种对策是设定提供后续生成/获取的数据的工作室的工作室名称并能将后续生成/获取的数据存储在共享目录中。例如,对于与工作室A相关联的后续生成/获取的数据,设定了以下的工作室名称:
studioA.STREAM.00001.m2ts
studioA.CLIPINF.00001.clpi。
对于与工作室B相关联的后续生成/获取的数据,设定以下的工作室名称:
studioB.STREAM.01001.m2ts
studioB.CLIPINF.01001.clpi。
但是,如果这样的工作室名称被设定在由上述合并处理创建的虚拟文件中的文件名里,则该文件名可能变得与可由回放处理应用程序使用的文件名不同,在此情形中,很难使用后续生成/获取的数据。
为克服此缺点,使用图19中所示的文件名转换表。亦即,文件名转换表829被记录在后续生成/获取的数据搜索信息文件827中,并且当为生成虚拟文件而执行合并处理时,检查文件名转换表829以确定设定在虚拟文件中的文件名。
在图19中所示的文件名转换表829中,本地存储文件名、工作室ID、程序包ID和转换后的文件名被相互关联。
本地存储文件名是要被记录在存储后续生成/获取的数据的本地存储上的实际文件名。本地存储文件名设有例如工作室名称,由此可避免文件名重复。
文件名转换处理由与所要回放的内容相关联的工作室ID和程序包ID确定。当执行回放处理时,诸如ROM盘等信息记录介质中的数据与后续生成/获取的数据被绑定。工作室ID和程序包ID被与所有后续生成/获取的数据相关联。回放内容的信息处理设备获取与所要回放的内容相关联的工作室ID和程序包ID,并通过在工作室ID和程序包ID的基础上使用文件名转换表来获取转换后的文件名,并将所获得的文件名设定在虚拟文件系统中。
例如,如果本地存储文件名是studioA.STREAM.00001.m2ts,并且如果工作室ID是1且程序包ID是1、2或3,则转换后的文件名是可在回放应用程序中使用的BDMV/STREAM/00001.m2ts。
以此方式,通过使用文件名转换表来转换文件名,就可将所需的文件名设定在本地存储的目录中。由此,可避免文件名重复。
图19中所示的文件名转换表自下往上第二和第三个条目的本地存储文件名都是studioC.STREAM.00002.m2ts。
工作室ID=1且程序包ID=1、2或3的文件的转换后文件名是BDMV/STREAM/00002.m2ts,而工作室ID=2且程序包ID=4、5或6的文件的转换后文件名是BDMV/STREAM/00012.m2ts。由此,相同的本地存储文件名可根据工作室ID和程序包ID被转换为不同的文件名。通过使用文件名转换表来执行文件名转换处理,就可设定要在不同的回放应用程序中使用的不同的文件名。
文件名转换表829可被存储在诸如工作室共享目录826或程序包共享目录825等共享目录的后续生成/获取的数据的搜索信息文件中。或者,文件名转换表829可被存储在设定在程序包ID目录中的后续生成/获取的数据的搜索信息文件中。与共享目录不同,程序包ID目录下的文件是在一个工作室的总的控制之下。由此,给予文件使其能被容易地处理的文件名,并且当虚拟文件系统被构建时,这些文件名被转换成与能被回放应用程序诠释的格式一致的文件名(例如,XXXXX.m2ts)。
图17中所示的目录结构具有三个不同的下层目录,诸如(1)工作室共享目录、(2)程序包共享目录、以及(3)程序包固有目录。但是,无共享目录,即工作室共享目录或程序包共享目录的目录结构是可行的。
7.基于严格验证处理的内容使用控制
以下说明基于严格验证处理的内容使用控制。存储在诸如硬盘或可移动存储器等存储单元中、并要与存储在诸如ROM盘等信息记录介质中的数据绑定的数据如图17中所示地被设定在文件管理目录中,并在启动回放处理之前被与信息记录介质中的数据绑定,从而可创建诸如参考图15和16所讨论的虚拟文件系统。
如参考图17所讨论的,在存储在诸如硬盘等本地存储中的数据中,设定了仅在具有特定程序包ID的盘被使用时能被使用的程序包固有目录、仅在具有特定工作室ID的盘被使用时能被使用的工作室固有目录、具有不同程序包ID的盘可共用的程序包共享目录、以及具有不同工作室ID的盘可共用的工作室共享目录。
为使用存储在本地存储中的数据,信息处理设备从安装在信息处理设备中的盘读取程序包ID或工作室ID,并在所读取的ID的基础上选择可使用的数据。即,仅当具有与程序包固有目录相关联的程序包ID的盘被安装时,才能使用存储在本地存储中的程序包固有目录中的数据。如果安装了具有不同程序包ID的盘,则存储在相关联的程序包固有目录中的数据的使用被拒绝。是否允许本地存储中的数据的使用的确定是由要在使用信息处理设备中的内容时启动的回放应用程序作出的。类似地,仅当具有与工作室固有目录相关联的工作室ID的盘被安装时,存储在本地存储中的工作室固有目录中的数据才能被使用。如果具有不同的工作室ID的盘被使用,则存储在相关联工作室固有目录中的数据的使用被拒绝。
现在给出允许在诸如工作室ID或程序包ID等ID的基础上对存储在本地存储中的内容的可靠的使用控制的配置的描述。如图17中所示的存储在本地存储上并被设定在文件管理目录中的数据被与存储在诸如ROM盘等信息记录介质中的数据绑定,从而创建了诸如参考图15和16讨论的虚拟文件系统。存储在本地存储中的可与信息记录介质中的数据绑定的数据由与存储在信息记录介质中的数据相关联的工作室ID或程序包ID定义。
但是,在构建了虚拟文件系统之后,从盘读取并被设定在虚拟文件系统中的工作室ID和程序包ID可能会被信息处理设备篡改。如果ID被篡改,则本地存储中的数据的未授权使用可能会发生。
在设定虚拟文件系统时,可从盘中读取工作室ID或程序包ID,并将其设定在虚拟文件系统中。这些ID信息能被容易地输出到外部源,并且ID信息可被复制到其它盘上,并且可创建未授权的盘。以此方式,通过在信息处理设备中设定存储从授权的盘复制的工作室ID或程序包ID的未授权的盘,就可从未授权的盘读取工作室ID或程序包ID以回放或使用存储在本地存储中的工作室固有或程序包固有内容。
以下参考图20来讨论一特定示例。例如,非法地写入了工作室ID=B和程序包ID=2的未授权的盘831被安装到回放内容的信息处理设备830中。假定信息处理设备830从服务器接收了后续生成/获取的数据,并将其存储在本地存储832中。图20中示出了与图17中类似的存储在本地存储832中的数据的目录。尽管图17中所示的目录被横向展开,但是图20中的目录被纵向展开。
在图20中所示的BDMV目录835中,设定了可与工作室ID=B且程序包ID=2的盘绑定的数据。安装了工作室ID=B且程序包ID=2未授权的盘831的信息处理设备830可使用设定在BDMV目录835中的数据。
即使要接受基于工作室ID或程序包ID的使用控制的数据被存储在本地存储中,如果这些ID被非法复制,则也难以保护或控制存储在本地存储中的内容的使用。
可对这些ID以及存储在盘中的内容进行诸如加密或使用控制等严格保护。但是,在此情形中,在设定ID的工作室或制造工厂里需要进行复杂的过程,从而降低了ID设定的灵活性。
以下给出防止由于诸如工作室ID和程序包ID等ID的未授权的使用而导致的内容,特别是存储在本地存储中的内容的未授权使用,同时维持ID设定的灵活性而无须严格验证处理的相对简单的配置的说明。
为防止诸如工作室ID和程序包ID等ID的未授权的使用,应保护设定在虚拟文件系统中的ID不被篡改。更具体地,存储在诸如ROM盘等上面将工作室ID和程序包ID与内容一起记录的信息记录介质中的数据被设定,如图21中所示。
图21示出存储在信息记录介质中的数据的总的目录结构。存储在信息记录介质中的数据被大体上分为三种数据:BDMV目录,其中设定了诸如内容管理数据、CPS单元密钥、内容使用控制信息(CCI)等内容相关数据以及内容;高级访问内容系统(AACS)目录,其中设定了由内容管理系统(AACS)提供的用于证明内容的正当性的内容证书;以及证书目录,其中设定了与存储用于验证设定在BDMV目录中的Java应用程序文件中的签名的公钥的公钥证书对应的根证书。根证书例如是公钥证书。
诸如工作室ID和程序包ID等ID信息被设定在证书目录中。当诸如参考图15和16讨论的虚拟文件系统被构建时,仅设定在作为内容设定目录的BDMV目录中的数据可被用作构成虚拟文件系统的数据,而设定在AACS目录和证书目录中的数据不被用作构成虚拟文件系统的数据。由此,信息处理设备难以从或向虚拟文件系统读或写除设定在BDMV目录中的数据以外的其它数据,由此可防止由于ID的篡改导致的对内容未授权的使用。
除了此目录结构外,最好还进行对ID篡改的保护和验证。满足此要求的结构将在以下讨论。以下将参考图22到24来说明设定在BDMV目录、AACS目录和证书目录中的数据的详情。
图22示出设定了内容相关数据的BDMV目录的详情。在此BDMV目录中,具有参考图3所讨论的分层结构的内容的索引、影片对象、播放列表和剪辑被设定为个别的文件,并且根据例如图22中所示的目录结构被存储在信息记录介质中存储在信息记录介质中的文件例如是以下文件:
(A)诸如图3中所示的标题211等与索引层210对应的index.bdmv文件;
(B)诸如图3中所示的回放程序(影片对象)221等与影片对象层220对应的MovieObject.bdmv文件;
(C)图3中所示的与播放列表层230对应的PLAYLIST目录下的文件;
(D)图3中所示的与剪辑层240对应的CLIPINF目录下的文件和STREAM目录下的文件,图20中所示的CLIPINF目录和STREAM目录下的文件根据相同的文件编号与图3中所示的剪辑和流相关联;
(E)其它文件,诸如存储声音数据和字体数据的AUXDATA文件、存储元数据的META文件、以及存储BD-J对象的BDJO文件。
以下参考图23和24来讨论设定在AACS目录中和证书目录中的数据的详情。在AACS目录中,存储了由内容管理系统(AACS)提供的用于验证内容的正当性的内容证书。
图24中示出了用于验证设定在BDMV目录中的内容的正当性的内容证书的数据配置。如图24中所示,内容证书包括以下数据:
头部:指示此数据是内容证书;
内容散列表摘要:其中注册了基于构成内容的数据的一部分的散列值的表的散列值;
根证书散列:设定在证书目录中的根证书的散列值;以及
签名:发放内容证书的管理实体(例如,密钥管理中心)的签名。
内容散列表摘要中的散列值是用于验证内容的正当性,即设定在BDMV目录中的内容是否已被篡改的数据。
根证书散列是设定在证书目录中的根证书的散列值,并且表示与特定根证书相关联的固有值。根证书的散列值的应用在以下部分中描述。
为通过参考那些散列值来执行处理,首先进行内容证书的签名的验证,以检查内容证书本身的篡改是否未被进行。内容证书还可包括其它数据,诸如内容提供者ID、内容ID、以及盘工厂ID等。
设定在证书目录中的根证书[app.discroot.drt]对应于存储了用于验证设定在BDMV目录中的诸如Java应用程序文件等内容的正当性的签名验证公钥的公钥证书。
以下参考图25来讨论根证书[app.discroot.drt]的详情。图25中所示的目录是与其中存储了授权内容的信息记录介质中所存储的数据对应的目录。如以上所讨论的,在图25中所示的数据中,设定了BDMV目录、AACS目录和证书目录。
在证书目录中,设定了根证书[app.discroot.drt]841和ID信息842。
根证书[app.discroot.drt]841对应于存储了用于验证附加于设定在BDMV目录中的例如Java应用程序文件[00001.JAR]838等内容的公钥的公钥证书。在Java应用程序文件[00001.JAR]838中,通过使用图25中所示的授权机构839的私钥来设定签名。作为Java应用程序文件[00001.JAR]838的签名所用的私钥,不是直接使用授权机构839的原始私钥,一般改为使用在用于生成根证书841的签名的私钥的基础上生成的派生私钥。用于生成派生私钥的私钥的使用次数被限于例如三次。
用于验证Java应用程序文件[00001.JAR]838的签名的公钥被存储在用作公钥证书的根证书[app.discroot.drt]841中。
公钥证书不仅存储授权机构839的公钥,而且还存储诸如发行时间和日期信息、有效期信息、以及版本信息等其它各种数据。尽管由许多存储相同公钥的公钥证书,但是存储在公钥证书中的总的数据是不同的。由此,存储在参考图24讨论的内容证书中的根证书散列值是与特定公钥证书相关联的唯一值。
证书目录还存储诸如工作室ID和程序包ID等ID信息[id.bdmv]842。图26中示出了ID信息[id.bdmv]842的数据结构的示例。如图26中所示,ID信息文件包括以下数据:
文件标识符:指示此信息是ID信息的字符串[BDID];
版本号:相关联的格式的版本;
组织ID:工作室ID;以及
盘ID:程序包ID。
在图26中所示的ID信息文件中,工作室ID和程序包ID分别由Organization_ID和Disc_ID指示。这纯粹是由于文件的指示,实际上,工作室ID和程序包ID被填充在两个字段中。
通过如上所述地在证书目录中设定工作室ID和程序包ID,这些ID不是被设定在由信息记录介质中的数据和本地存储中的数据创建的虚拟文件系统中。由此,可防止信息处理设备对虚拟文件系统中的ID的篡改。
参考图27来说明存储在诸如ROM盘等授权信息记录介质中的数据之间的关联,特别是根证书与其它数据之间的关联。
图27示出图24中所示的内容证书与根证书之间的关系,以及根证书的生成处理。图27中所示的目录是设定在诸如ROM盘等授权的信息记录介质中的目录。在信息记录介质中,如上所述地设定了诸如BDMV目录、AACS目录、以及证书目录等目录。
证书目录包括根证书[app.discroot.drt]841和ID信息842。
根证书841对应于存储了图25中所示的认证机构839的公钥的公钥证书,并且还存储了诸如发行时间和日期信息以及版本号等固有信息。亦即,存储在盘中的数据根据盘而不同。根证书841的散列值存储在作为要存储在盘中的内容的证书的内容证书844中。内容证书为存储在盘中的每个内容,即设定在BDMV目录中的每个内容而设定。如果多个内容被设定在盘中,则与内容的数目相同数目的内容证书被设定在AACS目录中,并且根证书的散列值被存储在每个内容证书中。
以此方式,在内容证书中,存储了在由密钥管理中心处理之后被存储的根证书的散列值。此散列值是特定盘的固有值,并且与其它盘的内容证书中所存储的根证书的散列值不同。
如上所述,为使用内容,信息处理设备通过将存储在本地存储中的内容与存储在信息记录介质中的内容绑定来构建虚拟文件系统。在此情形中,在使用内容之前,信息处理设备首先从AACS目录获取与所要绑定的内容对应的内容证书,并验证所获取的内容证书的签名的正当性。在验证了内容证书没有被篡改之后,信息处理设备获取存储在内容证书中的根证书的散列值。
然后,信息处理设备获取设定在证书目录中的根证书841,并计算根证书的散列值。信息处理设备然后将计算得到的散列值与存储在从AACS目录获得的内容证书中的散列值相比较。如果这两个散列值相互一致,则证明根证书与内容证书是记录在相同的授权盘上的数据。在此情形中,信息处理设备构建上述虚拟文件系统以允许本地存储中的内容与信息记录介质中的内容的使用。
如果这两个散列值相互不一致,则确定根证书和内容证书不是记录在相同盘上的数据,并且根证书和内容证书中至少有一个是诸如从其它盘非法复制的数据等未授权数据。由此,内容的使用不被允许。亦即,上述虚拟文件系统的构建被停止,并且本地存储中的内容与信息记录介质中的内容的使用不被允许。
上述一系列检查处理是由要回放内容的信息处理设备在将信息记录介质中的内容与本地存储中的数据绑定并构建虚拟文件系统之前执行的。在作为检查处理的结果验证了这两个散列值的一致性之后,从BDMV目录获取要绑定的内容数据,并构建虚拟文件系统。
以此方式,在根证书的基础上计算得到的散列值与存储在内容证书中的根证书的散列值一致的情况下,存储在本地存储中的数据的使用被允许,由此能有效防止本地存储中的内容的未授权使用。
以下参考图28来描述诸如硬盘等本地存储中的内容的使用是否被允许的确定。图28中所示的目录是诸如硬盘等本地存储中的目录,并且对应于参考图17所讨论的目录。存储在本地存储中的数据包括仅用于设有特定程序包ID的程序包固有目录、仅用于设有特定工作室ID的工作室固有目录、设有不同程序包ID的盘共用的程序包共享目录、以及设有不同工作室ID的盘共用的工作室共享目录。
设定在图28中所示的BDMV目录851中的内容设有工作室ID=B和程序包ID=2,并仅在设有那些ID的盘被安装到信息处理设备中时可被使用,并可被与存储在此盘中的内容绑定。
使用设定在BDMV目录851中的内容的信息处理设备确定以下条件(1)和(2)是否满足:
(1)存储在盘中的内容证书中的根证书的散列值与在根证书的基础上计算得到的散列值之间的一致性;以及
(2)设定在盘的ID信息中的工作室ID和程序包ID(见图26)与设定在本地存储的目录中的ID之间的一致性。
仅当条件(1)和(2)满足时,信息处理设备才将存储在盘的BDMV目录中的数据与存储在本地存储中的BDMV目录851中的内容绑定以构建上述虚拟文件系统来使用内容。
图28中所示的散列=X目录850被设定为存储了要与存储在仅具有一个特定根证书的盘中的内容绑定的数据的目录。散列=Y目录852被设定为存储了要与具有与散列=X目录850中的根证书不同的散列=Y的根证书的盘中的内容绑定的数据的目录。散列=Y目录852仅在安装存储了具有散列=Y的根证书的盘时才能被使用。
在不经加密系统的盘的情形中,由加密系统提供的内容证书的使用不能防止根证书的未授权的分发。为处理不经加密系统的盘,即使根证书的散列值为X,也不将存储在信息记录介质中的内容与存储在本地存储中的具有散列=X(由加密系统检查)的目录中的数据进行绑定。而是有必要将存储在信息记录介质中的内容与具有散列=X(未经加密系统检查)的外加目录853(见图29)绑定的机制。
以此方式,在本地存储中,需要与不需要散列值检查的目录区别地设定需要散列值检查的目录。在存储需要散列值检查的内容的目录的情形中,要与具有一散列值的一张盘绑定的内容被设定在和要与具有另一散列值的另一张盘绑定的其它内容的目录不同的目录中。
例如,为使用图29中所示的设定在具有工作室ID=B和程序包ID=2的BDMV目录851中的内容,必需检查散列值之间的一致性以及工作室ID和程序包ID之间的一致性。作为对比,为使用设定在目录853中的内容,散列值的检查是不必要的。
存储在本地存储中的内容的使用条件可通过以各种方式合并以下三个要素来设定,即(A)散列值的检查,(B)工作室ID的一致性,以及(C)程序包ID的一致性。例如,可考虑以下组合:
(条件1)检查所有要素(A)、(B)和(C)
(条件2)仅检查两个要素(A)和(B)
(条件3)仅检查两个要素(A)和(C)
(条件4)仅检查两个要素(B)和(C)
(条件5)仅检查一个要素(A)
(条件6)仅检查一个要素(B)
(条件7)仅检查一个要素(C)
(条件8)不检查要素(A)、(B)和(C)中任何一个。
以下参考图30和31给出信息处理设备对存储在本地存储中的内容的使用序列的说明。图30和31中所示的序列是在采用条件1,即所有要素(A)、(B)和(C)都被检查的情况下执行的。此处理由设有盘驱动器的信息处理设备的数据处理器(控制器,例如,CPU)所执行的回放应用程序执行。
在步骤S201,上面记录了内容的盘被设定在信息处理设备中。然后,在步骤S202,从盘中读取根证书,并使用签名对所读取的根证书执行篡改检查和验证处理。如参考图23所讨论的,根证书是设定在证书目录中的数据。如果根证书的正当性没有被验证,则终止处理,但此步骤的指示在流程图中被省略。如果根证书的正当性被验证,则在步骤S203,在根证书的基础上计算散列值。计算得到的散列值被设定为散列值A。
然后,在步骤S204,从盘中读取与要和存储在本地存储中的数据绑定的存储在盘中的内容对应的内容证书,并使用签名对所读取的内容证书执行篡改检查和验证处理。如参考图23所讨论的,内容证书是设定在证书目录中的数据,并且如参考图24所讨论的,存储了根证书的散列值。如果内容证书的正当性没有被验证,则终止处理,但是此步骤的指示在流程图中被省略。如果内容证书的正当性被验证,则在步骤S205,从内容证书获取根证书的散列值。所获取的散列值被设定为散列值B。
然后在步骤S206确定从根证书计算得到的散列值A是否与从内容证书获取的散列值B一致。如果这两个散列值相互不一致,则确定根证书和内容证书中的至少一个是诸如从其它盘非法复制的数据等未授权数据,由此终止处理。亦即,停止内容的使用。
如果在步骤S206确定这两个散列值相互相等,则处理前进至步骤S207以从盘中获取ID信息。如参考图23所讨论的,ID信息是设定在如参考图26所讨论的将工作室ID和程序包ID与签名一起存储的证书目录中的数据。如果ID信息的正当性没有被验证,则终止处理,但是此步骤的指示在流程图中被省略。如果ID信息的正当性被验证,则在步骤S208,从ID信息获取工作室ID和程序包ID。
然后,在步骤S209,确定本地存储中是否有与从ID信息获取的工作室ID和程序包ID对应的任何内容,即,本地存储中是否有要与对应于工作室ID和程序包ID的数据绑定的数据。如果没有此类数据,则终止处理。亦即,停止内容的使用。
如果在步骤S209找到此类数据,则过程前进至步骤S211。在步骤S211,选择要回放的后续生成/获取的数据文件,并以虚拟方式将其与存储在记录介质中的文件合并,以构建虚拟文件系统(VFS)。
当构建此虚拟文件系统时,如果文件名称转换表被记录在后续生成/获取的数据搜索信息文件中,并且后续生成/获取的数据文件的文件名被注册在文件名转换表中,则在文件名转换表的基础上执行文件名转换。
生成虚拟文件系统以使存储在记录介质中的数据文件与本地存储中的相关文件被组合在一个虚拟目录中。这能实现对存储在不同记录介质中的文件的快速访问。
然后,在步骤S212,检查CPS单元密钥文件以便能获取于所要回放的CPS单元对应的CPS单元密钥。
然后,在步骤S213,生成用于将内容解密的密钥,即,用于将CPS单元解密的CPS单元密钥。在步骤S214,通过使用虚拟文件系统读取并解密存储在诸如DVD等盘中的数据以及存储在诸如硬盘等本地存储中的数据。然后,在步骤S215,内容被解码并被回放。
8.信息处理设备的配置示例
以下参考图32来说明在存储CPS单元内容的信息记录介质上记录或从其回放数据的信息处理设备900的配置示例。
信息处理设备900包括:驱动器909,用于驱动信息记录介质910输入或输出数据记录/回放信号;CPU 907,用作根据各种程序执行数据处理的控制器;ROM906,用作程序和参数的存储区域;存储器908;数字输入/输出接口(IF)902,用于输入或输出数字信号;模拟输入/输出接口(IF)903,它包括模数(AD)和数模(DA)转换器904,用于输入或输出模拟信号;MPEG编解码器921,用于编码或解码MPEG数据;传输流/程序流(TS/PS)处理器922,用于执行TS/PS处理;加密处理器905,用于执行各种加密处理操作;以及诸如硬盘等存储单元930。上述诸块被连接到总线901。
在如上所述地配置的信息处理设备900中,当从信息记录介质910回放MPEG-TS数据的AV流数据时,如有必要,从信息记录介质910读取的数据首先在加密处理器905中被解密。然后,数据在TS/PS处理器922中被多路分解为视频、音频和字幕数据。
在MPEG编解码器921中被解码的数字数据在模拟输入/输出接口903的数模转换器904中被转换为模拟信号并被输出。如果数字信号被输出,则在解密处理器905中被解密的MPEG-TS数据经由数字输入/输出接口902作为数字数据被输出。在此情形中,数字数据被输出到诸如IEEE 1394接口、以太网电缆、或无线局域网(LAN)等数字接口。如果数据经由网络被输出,则数字输入/输出接口902具有网络连接功能。
如果信息处理设备900将数据转换为可由目标设备接收的格式,则在TS/PS处理器922中被多路分解的视频、音频和字幕数据在MPEG编解码器921中经率转换和编解码转换,并在TS/PS处理器922中再次被多路复用为MPEG-TS或MPEG-PS数据。然后,经多路复用的数据从数字输入/输出接口902被输出。在此情形中,视频、音频和字幕数据可在CPU 907的控制下被编码和转换为与MPEG不同的格式的多路复用的文件,然后从数字输入/输出接口902被输出。
用作CPS单元管理信息的CPS单元管理表(见图2)和诸如每个CPS单元所用的诸如回放/复制控制信息等管理信息从信息记录介质910被读取,然后被存储在存储器908中。回放CPS单元所需的密钥信息可从存储在存储器908中的数据获取。
在诸如硬盘等存储单元930中,记录了由信息处理设备900生成或获取的数据。通过使用存储在存储单元930中的后续生成/获取的数据的搜索信息来搜索这些后续生成/获取的数据,并仅获取根据存储在存储单元930中的访问控制信息允许信息处理设备900访问的后续生成/获取的数据。然后,通过上述合并处理构建虚拟文件系统,并且所获得的后续生成/获取的数据被与从记录介质910读取的内容一起回放。
由信息处理设备900记录后续生成/获取的数据的操作如下。可考虑要记录的数据是作为数字信号和模拟信号被输入的两种情形。如果输入的是数字信号,则它经由数字信号输入/输出接口902被输入,然后如有必要在加密处理器905中被加密,然后被存储在信息记录介质910或存储单元930中。存储单元930还存储后续生成/获取的数据搜索信息以及访问控制信息。
如果输入的数字信号在转换其数据格式之后被存储,则数字信号的数据格式由MPEG编解码器921、CPU 907、以及TS/PS处理器922转换,然后所得的数字信号在加密处理器905中被加密,并被存储在记录介质910中。
如果输入信号是模拟信号,则它经由模拟输入/输出接口903被输入,并由AD转换器904转换为数字信号。该数字信号然后由MPEG编解码器921转换为在被记录时使用的编解码。
然后,该编解码由TS/PS处理器922转换为作为记录数据格式的AV多路复用数据,并且如有必要则由加密处理器905加密。所得的信号随后被存储在信息记录介质910中。后续生成/获取的数据搜索信息和访问控制信息也被存储在存储单元930中。
如果所需的信息是由信息处理设备900经由网络从外部源获取的,则它被存储在存储器908中。此类信息包括回放内容所需的密钥信息,诸如字幕、音频和静止图像数据等要与内容一起回放的数据,内容管理信息,以及根据内容管理信息适用于回放装置的操作规则(使用规则)。
后续生成/获取的数据被临时存储在存储器908中,然后通过用户选择或根据预定的控制序列被存储在诸如硬盘等存储单元930中。
用于执行回放或记录处理的程序被存储在ROM 906中,如有必要,存储器908被用于存储数据和参数,或在执行程序时作为工作区。图32中所示的信息处理设备900是既能执行记录又能执行回放操作的装置。但是,仅具有记录功能或仅具有回放功能的装置也可使用。
本说明书中所描述的一系列处理操作可由硬件、软件、或其组合来执行。如果使用软件,则包含处理序列的程序可被安装到内建于专用硬件中的计算机存储器中,或安装到能执行各种处理操作的通用计算机中。
程序可被预记录在诸如硬盘或ROM等记录介质中。程序还可被临时或永久记录(存储)在诸如软盘、CD-ROM、磁光(MO)盘、DVD、磁盘或半导体存储器等可移动记录介质中。这样的可移动记录介质可作为所谓的“程序包软件”被提供。
作为从上述可移动记录介质安装到计算机的替代,程序可从下载站点被无线地,或通过诸如网络等有线方式,例如LAN或因特网等被传送到计算机。计算机接收程序并将其安装在诸如内置硬盘等记录介质中。
可按如本说明书中所描述的时间顺序来执行各种处理操作。或者,可根据执行处理的装置的性能或根据需要并行地或单独地执行这些处理操作。在本说明书中,系统是多个装置的逻辑组合,并且这些装置未必在同一外壳中。
本领域技术人员应当理解,根据设计需要和其它因素,可能出现各种修改、组合、子组合和变更,但是它们仍落在所附权利要求及其等效技术方案的范围内。

Claims (17)

1.一种信息处理设备,包括:
数据处理器,配置成获取存储在第一信息记录介质中的第一内容以及存储在第二信息记录介质中的可与所述第一内容一起使用的第二内容,并通过使用所述第一内容和所述第二内容来执行内容回放处理,
其中所述数据处理器计算存储在所述第一信息记录介质中的证书的散列值,并对照存储在与所述第一内容对应的内容证书中的散列值来验证计算得到的散列值,并且在计算得到的散列值与存储在所述内容证书中的散列值相互一致的情况下,所述数据处理器通过使用所述第一内容和所述第二内容来执行内容回放处理,
其中,所述数据处理器还获取设定在所述第一信息记录介质中或所述第一内容中的标识信息,并从所述第二信息记录介质获取可与所述标识信息相关联地使用的内容作为所述第二内容,以通过使用所述第一内容和所述第二内容来执行所述内容回放处理,
并且其中,所述数据处理器在通过使用所述第一内容和所述第二内容执行所述回放处理时构建一虚拟文件系统,并且所述标识信息作为单个文件被记录在所述第一信息记录介质中在构建所述虚拟文件系统时不被合并的一个目录里,并且所记录的标识信息从所述第一记录介质被获取。
2.如权利要求1所述的信息处理设备,其特征在于,所述数据处理器验证附加于所述内容证书的签名,并且在所述内容证书的正当性在所述签名的基础上被验证的情况下,所述数据处理器获取存储在所述内容证书中的散列值以对照所获取的散列值来验证计算得到的散列值。
3.如权利要求1所述的信息处理设备,其特征在于,所述数据处理器获取作为存储在第一信息记录介质中的证书的公钥证书,并计算所述公钥证书的散列值以对照存储在与所述第一内容对应的内容证书中的散列值来验证计算得到的散列值,并且在计算得到的散列值与所存储的散列值相互一致的情况下,所述数据处理器执行所述内容回放处理。
4.如权利要求3所述的信息处理设备,其特征在于,所述公钥证书存储用于验证设定在所述第一信息记录介质中所存储的第一内容中的签名的公钥。
5.如权利要求1所述的信息处理设备,其特征在于,所述标识信息包括用作与存储在所述第一信息记录介质中的第一内容的制作实体有关的标识信息的工作室ID、以及用作与所述第一信息记录介质有关的标识信息的盘ID中的至少一个。
6.如权利要求1所述的信息处理设备,其特征在于,所述数据处理器验证与所述标识信息相关联地设定的篡改检查签名以验证所述标识信息的数据文件的正当性。
7.一种内容使用控制方法,包括:
在信息记录介质中存储已加密内容;
在所述信息记录介质中存储公钥证书;以及
在所述信息记录介质中存储内容证书,其中存储了用于证明所述已加密内容的正当性的证书数据、以及所述公钥证书的散列值,
其中,用作与所述信息记录介质有关的标识信息的与所述已加密内容的制作实体有关的标识信息和盘ID作为单独的文件被记录在构建虚拟文件系统时不被合并的一个目录中。
8.如权利要求7所述的方法,其特征在于,所述内容证书存储基于构成所述已加密内容的数据的散列值。
9.如权利要求7所述的方法,其特征在于,所述目录被存储在与其中至少存储所述内容证书的目录相同的目录中。
10.如权利要求7所述的方法,其特征在于,所述公钥证书中存储用于验证设定在所述已加密内容中的签名的公钥。
11.一种由信息处理设备使用的信息处理方法,包括以下步骤:
计算存储在第一信息记录介质中的证书的散列值,并对照与存储在所述第一信息记录介质中的第一内容对应的内容证书中所存储的散列值来验证计算得到的散列值;以及
在计算得到的散列值与存储在所述内容证书中的散列值相互一致的情况下,获取存储在所述第一信息记录介质中的所述第一内容以及存储在第二信息记录介质中的能与所述第一内容一起使用的第二内容,并通过使用所述第一内容和所述第二内容来执行内容回放处理,其中,当执行所述内容回放处理时,从所述第一信息记录介质获取设定在所述第一信息记录介质中或所述第一内容中的标识信息,并从所述第二信息记录介质获取可与所述标识信息相关联地使用的内容作为所述第二内容,由此通过使用所述第一内容和所述第二内容来执行所述内容回放处理,
所述方法还包括:在通过使用所述第一内容和所述第二内容执行所述回放处理时构建一虚拟文件系统,并且所述标识信息作为单个文件被记录在所述第一信息记录介质中在构建所述虚拟文件系统时不被合并的一个目录里,并且所记录的标识信息从所述第一记录介质被获取。
12.如权利要求11所述的信息处理方法,其特征在于,在对照所存储的散列值来验证计算得到的散列值时,附加于所述内容证书的签名被验证,并且在所述内容证书的正当性在所述签名的基础上被验证的情况下,获取存储在所述内容证书中的散列值,并对照所获取的散列值来验证计算得到的散列值。
13.如权利要求11所述的信息处理方法,其特征在于,当对照所存储的散列值来验证计算得到的散列值时,获取作为存储在所述第一信息记录介质中的证书的公钥证书,并计算所述公钥证书的散列值,并对照存储在与所述第一内容对应的内容证书中的散列值来验证计算得到的散列值。
14.如权利要求13所述的信息处理方法,其特征在于,所述公钥证书存储用于验证设定在所述第一信息记录介质中所存储的第一内容中的签名。
15.如权利要求11所述的信息处理方法,其特征在于,所述标识信息包括用作与存储在所述第一信息记录介质中的第一内容的制作实体有关的标识信息的工作室ID、和作为与所述第一信息记录介质有关的标识信息的盘ID中的至少一个。
16.如权利要求11所述的信息处理方法,其特征在于,还包括验证与所述标识信息相关联地设定的篡改检查签名以验证所述标识信息的数据文件的正当性的步骤。
17.一种用于执行内容回放控制处理的装置,包括:
用于计算存储在第一信息记录介质中的证书的散列值,并对照与存储在所述第一信息记录介质中的第一内容对应的内容证书中所存储的散列值来验证计算得到的散列值的装置;以及
用于在计算得到的散列值与存储在所述内容证书中的散列值相互一致的情况下,获取存储在所述第一信息记录介质中的所述第一内容和存储在第二信息记录介质中的能与所述第一内容一起使用的第二内容,并通过使用所述第一内容和所述第二内容来执行内容回放处理的装置,其中,当执行所述内容回放处理时,从所述第一信息记录介质获取设定在所述第一信息记录介质中或所述第一内容中的标识信息,并从所述第二信息记录介质获取可与所述标识信息相关联地使用的内容作为所述第二内容,由此通过使用所述第一内容和所述第二内容来执行所述内容回放处理,
所述用于执行内容回放控制处理的装置还包括:用于在通过使用所述第一内容和所述第二内容执行所述回放处理时构建一虚拟文件系统的装置,并且其中,所述标识信息作为单个文件被记录在所述第一信息记录介质中在构建所述虚拟文件系统时不被合并的一个目录里,并且所记录的标识信息从所述第一记录介质被获取。
CN2006101639713A 2005-11-25 2006-11-24 信息处理设备和方法、信息记录介质、以及计算机程序 Active CN1971744B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005340823A JP4687424B2 (ja) 2005-11-25 2005-11-25 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2005340823 2005-11-25
JP2005-340823 2005-11-25

Publications (2)

Publication Number Publication Date
CN1971744A CN1971744A (zh) 2007-05-30
CN1971744B true CN1971744B (zh) 2010-10-06

Family

ID=37944065

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006101639713A Active CN1971744B (zh) 2005-11-25 2006-11-24 信息处理设备和方法、信息记录介质、以及计算机程序

Country Status (6)

Country Link
US (2) US7536420B2 (zh)
EP (2) EP1791121B1 (zh)
JP (1) JP4687424B2 (zh)
KR (1) KR101299605B1 (zh)
CN (1) CN1971744B (zh)
TW (1) TWI333649B (zh)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8090309B2 (en) 2004-10-27 2012-01-03 Chestnut Hill Sound, Inc. Entertainment system with unified content selection
US20190278560A1 (en) 2004-10-27 2019-09-12 Chestnut Hill Sound, Inc. Media appliance with auxiliary source module docking and fail-safe alarm modes
JP5013477B2 (ja) 2004-11-09 2012-08-29 トムソン ライセンシング 別個の記憶媒体上のコンテンツの結合
BRPI0605904A (pt) * 2005-02-14 2007-12-18 Matsushita Electric Ind Co Ltd dispositivo de execução de aplicativo, método de gerenciamento, e programa
JP4899442B2 (ja) * 2005-11-21 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4687424B2 (ja) * 2005-11-25 2011-05-25 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
WO2008104934A1 (en) * 2007-02-26 2008-09-04 Nokia Corporation Apparatus, method and computer program product providing enforcement of operator lock
JP4935468B2 (ja) * 2007-04-03 2012-05-23 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8559789B2 (en) * 2007-06-06 2013-10-15 Panasonic Corporation Reproducing apparatus that uses continuous memory area
JP4349441B2 (ja) * 2007-06-12 2009-10-21 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4737250B2 (ja) * 2007-11-22 2011-07-27 ソニー株式会社 情報処理装置及び情報処理方法
US8042054B2 (en) * 2008-01-10 2011-10-18 At&T Intellectual Property I, L.P. System for managing media content
CN101911089B (zh) 2008-01-21 2013-06-12 索尼公司 信息处理设备,盘和信息处理方法
JP4952593B2 (ja) * 2008-01-21 2012-06-13 ソニー株式会社 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP4883015B2 (ja) * 2008-01-21 2012-02-22 ソニー株式会社 情報処理装置、ディスク、および情報処理方法、並びにプログラム
US8873934B2 (en) * 2008-03-31 2014-10-28 Sony Corporation CPS unit management in the disc for downloaded data
EP2271981B1 (en) * 2008-03-31 2020-06-10 Sony Corporation Binding unit manifest file
JP2009252291A (ja) * 2008-04-07 2009-10-29 Sony Corp 記録媒体および情報処理装置
US9575774B2 (en) * 2008-04-25 2017-02-21 Vmware, Inc. Linking virtualized application namespaces at runtime
JP2009271589A (ja) * 2008-04-30 2009-11-19 Sony Corp 情報処理装置、その制御方法、制御プログラム及びネームマッピング情報
US8706745B1 (en) * 2008-05-30 2014-04-22 Symantec Corporation Systems and methods for determining a file set
JP2010020632A (ja) * 2008-07-11 2010-01-28 Sony Corp 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP5217713B2 (ja) * 2008-07-11 2013-06-19 ソニー株式会社 情報処理装置、情報処理システム、情報記録媒体、および情報処理方法、並びにプログラム
US8615492B1 (en) * 2008-07-29 2013-12-24 Symantec Corporation Techniques for providing multiplexed data for backup
US8856949B2 (en) * 2008-12-30 2014-10-07 Cyberlink Corporation Systems and methods for detecting authorized players
JP2010191665A (ja) 2009-02-18 2010-09-02 Sony Corp 情報処理装置、情報処理方法、およびプログラム、並びに記録媒体
US20100228736A1 (en) * 2009-02-20 2010-09-09 All Media Guide, Llc Recognizing a disc
US20100228704A1 (en) * 2009-02-20 2010-09-09 All Media Guide, Llc Recognizing a disc
US9263085B2 (en) 2009-05-20 2016-02-16 Sony Dadc Austria Ag Method for copy protection
US8717857B2 (en) 2009-05-20 2014-05-06 Sony Dadc Austria Ag Method for copy protection
EP2254117B1 (en) * 2009-05-20 2018-10-31 Sony DADC Austria AG Method for copy protection
US8620967B2 (en) * 2009-06-11 2013-12-31 Rovi Technologies Corporation Managing metadata for occurrences of a recording
TWI410867B (zh) * 2010-03-24 2013-10-01 Acer Inc 應用軟體的安裝方法
JP2011203977A (ja) * 2010-03-25 2011-10-13 Hitachi-Lg Data Storage Inc ストレージ装置、及びストレージ装置におけるファイルシステムの生成方法
JP2012044576A (ja) * 2010-08-23 2012-03-01 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
JP5704951B2 (ja) * 2011-02-10 2015-04-22 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
CN102262717B (zh) * 2011-07-18 2014-05-07 百度在线网络技术(北京)有限公司 用于更改原始安装信息及检测安装信息的方法、装置及设备
US8886752B2 (en) * 2011-11-21 2014-11-11 Sony Computer Entertainment America System and method for optimizing transfers of downloadable content
US9448967B2 (en) * 2012-10-31 2016-09-20 Mstar Semiconductor, Inc. Stream data processor
CN105103232B (zh) * 2013-03-28 2017-09-22 三菱电机株式会社 再现装置、控制方法以及程序
US20150135071A1 (en) * 2013-11-12 2015-05-14 Fox Digital Entertainment, Inc. Method and apparatus for distribution and presentation of audio visual data enhancements
JP5976024B2 (ja) * 2014-01-23 2016-08-23 三菱電機株式会社 再生装置、制御方法、及び制御プログラム
US10706145B2 (en) 2015-10-01 2020-07-07 Twistlock, Ltd. Runtime detection of vulnerabilities in software containers
US10223534B2 (en) 2015-10-15 2019-03-05 Twistlock, Ltd. Static detection of vulnerabilities in base images of software containers
US10664590B2 (en) 2015-10-01 2020-05-26 Twistlock, Ltd. Filesystem action profiling of containers and security enforcement
US10586042B2 (en) 2015-10-01 2020-03-10 Twistlock, Ltd. Profiling of container images and enforcing security policies respective thereof
US10943014B2 (en) 2015-10-01 2021-03-09 Twistlock, Ltd Profiling of spawned processes in container images and enforcing security policies respective thereof
US10567411B2 (en) 2015-10-01 2020-02-18 Twistlock, Ltd. Dynamically adapted traffic inspection and filtering in containerized environments
US10922418B2 (en) 2015-10-01 2021-02-16 Twistlock, Ltd. Runtime detection and mitigation of vulnerabilities in application software containers
US10599833B2 (en) 2015-10-01 2020-03-24 Twistlock, Ltd. Networking-based profiling of containers and security enforcement
US10778446B2 (en) * 2015-10-15 2020-09-15 Twistlock, Ltd. Detection of vulnerable root certificates in software containers
JP6855348B2 (ja) * 2017-07-31 2021-04-07 株式会社ソニー・インタラクティブエンタテインメント 情報処理装置およびダウンロード処理方法
US11648621B2 (en) * 2018-11-02 2023-05-16 Illinois Tool Works Inc. Systems and methods to design part weld processes using media libraries
KR102198849B1 (ko) * 2019-11-22 2021-01-05 테크온미디어(주) 소프트웨어 정의 기반 방송 콘텐츠 관리 방법 및 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0984346A1 (en) * 1998-09-02 2000-03-08 Hitachi Europe Limited Copy protection apparatus and method
CN1568446A (zh) * 2001-10-12 2005-01-19 皇家飞利浦电子股份有限公司 安全的内容分发方法和系统
CN1691176A (zh) * 2004-04-29 2005-11-02 皇家飞利浦电子股份有限公司 一种光盘播放方法及装置

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07302236A (ja) * 1994-05-06 1995-11-14 Hitachi Ltd 情報処理システムおよびその方法並びに情報処理システムにおけるサービス提供方法
US5530939A (en) * 1994-09-29 1996-06-25 Bell Communications Research, Inc. Method and system for broadcasting and querying a database using a multi-function module
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US20030177347A1 (en) * 1995-11-22 2003-09-18 Bruce Schneier Methods and apparatus for awarding prizes based on authentication of computer generated outcomes using coupons
US5987477A (en) * 1997-07-11 1999-11-16 International Business Machines Corporation Parallel file system and method for parallel write sharing
US5991399A (en) 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6865675B1 (en) * 1998-07-14 2005-03-08 Koninklijke Philips Electronics N.V. Method and apparatus for use of a watermark and a unique time dependent reference for the purpose of copy protection
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6671803B1 (en) 1998-10-06 2003-12-30 Koninklijke Philips Electronics N.V. Method and system for consumer electronic device certificate management
EP1030257B1 (en) 1999-02-17 2011-11-02 Nippon Telegraph And Telephone Corporation Original data circulation method, system, apparatus, and computer readable medium
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US6367019B1 (en) * 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players
US7225333B2 (en) 1999-03-27 2007-05-29 Microsoft Corporation Secure processor architecture for use with a digital rights management (DRM) system on a computing device
JP3471654B2 (ja) * 1999-04-06 2003-12-02 富士通株式会社 ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法
US6785815B1 (en) * 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US6609128B1 (en) * 1999-07-30 2003-08-19 Accenture Llp Codes table framework design in an E-commerce architecture
US6952737B1 (en) * 2000-03-03 2005-10-04 Intel Corporation Method and apparatus for accessing remote storage in a distributed storage cluster architecture
AU2001247901B2 (en) * 2000-03-31 2006-07-27 Rovi Guides, Inc. Interactive media system and method for presenting pause-time content
US7509682B2 (en) 2001-02-05 2009-03-24 Lg Electronics Inc. Copy protection method and system for digital media
JP4691823B2 (ja) 2001-02-09 2011-06-01 ソニー株式会社 信号再生装置及び方法、信号記録装置及び方法、並びに信号処理方法
JP2002244552A (ja) * 2001-02-13 2002-08-30 Sony Corp 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP2002311967A (ja) 2001-04-13 2002-10-25 Casio Comput Co Ltd 替え歌作成装置及び替え歌作成プログラム及び替え歌作成方法
TWI222583B (en) * 2001-04-13 2004-10-21 Matsushita Electric Ind Co Ltd Contents recording/duplicating device and recording media storing program for recording/duplicating contents
US20030093678A1 (en) * 2001-04-23 2003-05-15 Bowe John J. Server-side digital signature system
US7328455B2 (en) * 2001-06-28 2008-02-05 Intel Corporation Apparatus and method for enabling secure content decryption within a set-top box
JP3906345B2 (ja) 2001-11-01 2007-04-18 株式会社東海電通 効果音及び映像の配信システム
EP1343097A1 (en) * 2002-03-04 2003-09-10 Hewlett-Packard Company Method for embedding of information in media files
US7003530B2 (en) * 2002-03-22 2006-02-21 General Motors Corporation Algorithm for selecting audio content
US7680743B2 (en) 2002-05-15 2010-03-16 Microsoft Corporation Software application protection by way of a digital rights management (DRM) system
US7386532B2 (en) * 2002-12-19 2008-06-10 Mathon Systems, Inc. System and method for managing versions
US20040143609A1 (en) * 2003-01-17 2004-07-22 Gardner Daniel John System and method for data extraction in a non-native environment
US7318236B2 (en) 2003-02-27 2008-01-08 Microsoft Corporation Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
EP1623420B1 (en) * 2003-06-18 2015-11-11 Panasonic Intellectual Property Management Co., Ltd. Playback apparatus, playback method, and program for reproducing an encrypted virtual package
AU2004258523B2 (en) 2003-07-07 2009-12-10 Irdeto B.V. Reprogrammable security for controlling piracy and enabling interactive content
JP4168268B2 (ja) * 2003-07-16 2008-10-22 富士フイルム株式会社 電子機器
US7287077B2 (en) 2003-08-07 2007-10-23 International Business Machines Corporation Reservation of TCP/UDP ports using UID, GID or process name
JP3931869B2 (ja) 2003-08-14 2007-06-20 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
EP1513152A1 (en) * 2003-09-02 2005-03-09 Deutsche Thomson-Brandt Gmbh Method for retrieving data from first and second storage medium
JP4649865B2 (ja) * 2003-11-06 2011-03-16 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
KR20050048848A (ko) 2003-11-20 2005-05-25 엘지전자 주식회사 고밀도 광디스크의 플레이리스트 생성방법, 관리방법 및재생방법과 기록재생장치
JP3888348B2 (ja) * 2003-11-25 2007-02-28 ソニー株式会社 情報提供システム、再生装置および方法、情報提供装置および方法、記録媒体、並びにプログラム
US7185195B2 (en) 2003-12-14 2007-02-27 Realnetworks, Inc. Certificate based digital rights management
US7441880B2 (en) 2004-01-21 2008-10-28 Silverbrook Research Pty Ltd Common inkjet printer cradle for pagewidth printhead printer cartridge
US8073143B2 (en) * 2004-01-29 2011-12-06 Sony Corporation Information processing device and method
JP5119566B2 (ja) * 2004-02-16 2013-01-16 ソニー株式会社 再生装置および再生方法、プログラム記録媒体、並びにプログラム
EP2178089B1 (en) 2004-07-22 2018-09-05 Panasonic Intellectual Property Management Co., Ltd. Playback apparatus for performing application-synchronized playback
JP4576936B2 (ja) * 2004-09-02 2010-11-10 ソニー株式会社 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
US20060064756A1 (en) 2004-09-17 2006-03-23 Ebert Robert F Digital rights management system based on hardware identification
KR20060047549A (ko) 2004-10-12 2006-05-18 엘지전자 주식회사 로컬 스토리지를 이용한 기록매체 재생방법 및 재생장치
EP1810293A2 (en) 2004-11-08 2007-07-25 LG Electronics Inc. Method and apparatus for reproducing data from recording medium using local storage
JP5013477B2 (ja) * 2004-11-09 2012-08-29 トムソン ライセンシング 別個の記憶媒体上のコンテンツの結合
WO2006059887A2 (en) 2004-12-03 2006-06-08 Lg Electronics Inc. Method and apparatus for managing data files stored in local storage
KR20060081323A (ko) 2005-01-07 2006-07-12 엘지전자 주식회사 로컬 스토리지를 이용한 기록매체 재생방법 및 재생장치
WO2006073246A1 (en) 2005-01-07 2006-07-13 Lg Electronics Inc. Method and apparatus for reproducing data from recording medium using local storage
US8842977B2 (en) 2005-01-07 2014-09-23 Samsung Electronics Co., Ltd. Storage medium storing metadata for providing enhanced search function
EP1836708A4 (en) 2005-01-10 2009-12-30 Lg Electronics Inc RECORDING MEDIUM, AND METHOD AND APPARATUS FOR REPRODUCING DATA FROM THE RECORDING MEDIUM USING LOCAL MEMORY
KR20060082014A (ko) 2005-01-11 2006-07-14 삼성전자주식회사 매니페스트 파일 자료구조, 이를 이용한 컨텐츠 다운로드방법 및 그 재생장치
EP1842197A4 (en) 2005-01-21 2009-11-11 Lg Electronics Inc RECORDING MEDIUM, AND METHOD AND APPARATUS FOR REPRODUCING DATA FROM THE RECORDING MEDIUM
JP4742682B2 (ja) 2005-06-01 2011-08-10 富士ゼロックス株式会社 コンテンツ保護装置及びコンテンツ保護解除装置
JP4899442B2 (ja) 2005-11-21 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4687424B2 (ja) * 2005-11-25 2011-05-25 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4349441B2 (ja) 2007-06-12 2009-10-21 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0984346A1 (en) * 1998-09-02 2000-03-08 Hitachi Europe Limited Copy protection apparatus and method
CN1568446A (zh) * 2001-10-12 2005-01-19 皇家飞利浦电子股份有限公司 安全的内容分发方法和系统
CN1691176A (zh) * 2004-04-29 2005-11-02 皇家飞利浦电子股份有限公司 一种光盘播放方法及装置

Also Published As

Publication number Publication date
EP1791121A3 (en) 2009-06-24
US20070136282A1 (en) 2007-06-14
KR101299605B1 (ko) 2013-08-26
US20090204825A1 (en) 2009-08-13
JP4687424B2 (ja) 2011-05-25
TWI333649B (en) 2010-11-21
CN1971744A (zh) 2007-05-30
TW200805272A (en) 2008-01-16
EP2439739A1 (en) 2012-04-11
US8291502B2 (en) 2012-10-16
US7536420B2 (en) 2009-05-19
KR20070055390A (ko) 2007-05-30
JP2007150587A (ja) 2007-06-14
EP1791121A2 (en) 2007-05-30
EP1791121B1 (en) 2019-01-02

Similar Documents

Publication Publication Date Title
CN1971744B (zh) 信息处理设备和方法、信息记录介质、以及计算机程序
CN100573694C (zh) 信息处理装置和方法
EP1860569B1 (en) Information processing device, information processing method, and computer program
CN1838294B (zh) 信息处理装置和方法及内容管理系统
CN101107656A (zh) 数据发送方法、记录介质、使用本地存储从记录介质再现数据的装置及其方法
CN1979669A (zh) 信息处理设备、信息记录介质制造设备、信息记录介质、方法和计算机程序
JP2008159233A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US8873934B2 (en) CPS unit management in the disc for downloaded data
JP2007128584A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
CN102103876A (zh) 信息处理设备、信息记录介质、信息处理方法和计算机程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee
CP01 Change in the name or title of a patent holder

Address after: Tokyo, Japan

Patentee after: Sony Corp

Address before: Tokyo, Japan

Patentee before: Sony Corporation

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20070530

Assignee: Guangzhou Panyu Juda Car Audio Equipment Co., Ltd.

Assignor: Blue light United Co., Ltd.

Contract record no.: 2014990000233

Denomination of invention: Information processing apparatus and method, information recording medium, and computer program

Granted publication date: 20101006

License type: Common License

Record date: 20140422

Application publication date: 20070530

Assignee: China Hualu Group Ltd.

Assignor: Blue light United Co., Ltd.

Contract record no.: 2014990000238

Denomination of invention: Information processing apparatus and method, information recording medium, and computer program

Granted publication date: 20101006

License type: Common License

Record date: 20140423

Application publication date: 20070530

Assignee: Guangdong OPPO Mobile Communications Co., Ltd.

Assignor: Blue light United Co., Ltd.

Contract record no.: 2014990000237

Denomination of invention: Information processing apparatus and method, information recording medium, and computer program

Granted publication date: 20101006

License type: Common License

Record date: 20140423

Application publication date: 20070530

Assignee: Shenzhen Maxmade Technology Co.,Ltd.

Assignor: Blue light United Co., Ltd.

Contract record no.: 2014990000239

Denomination of invention: Information processing apparatus and method, information recording medium, and computer program

Granted publication date: 20101006

License type: Common License

Record date: 20140423

Application publication date: 20070530

Assignee: TCL Kone Electronics (Huizhou) Ltd.

Assignor: Blue light United Co., Ltd.

Contract record no.: 2014990000240

Denomination of invention: Information processing apparatus and method, information recording medium, and computer program

Granted publication date: 20101006

License type: Common License

Record date: 20140423

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20070530

Assignee: Dongguan de video technology Co. Ltd. Kit

Assignor: Blue light United Co., Ltd.

Contract record no.: 2016990000233

Denomination of invention: Information processing apparatus and method, information recording medium, and computer program

Granted publication date: 20101006

License type: Common License

Record date: 20160614

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model