CN100573694C - 信息处理装置和方法 - Google Patents

信息处理装置和方法 Download PDF

Info

Publication number
CN100573694C
CN100573694C CNB2006100774116A CN200610077411A CN100573694C CN 100573694 C CN100573694 C CN 100573694C CN B2006100774116 A CNB2006100774116 A CN B2006100774116A CN 200610077411 A CN200610077411 A CN 200610077411A CN 100573694 C CN100573694 C CN 100573694C
Authority
CN
China
Prior art keywords
data
subsequently
file
generation
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2006100774116A
Other languages
English (en)
Other versions
CN1838296A (zh
Inventor
高岛芳和
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1838296A publication Critical patent/CN1838296A/zh
Application granted granted Critical
Publication of CN100573694C publication Critical patent/CN100573694C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/11Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information not detectable on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
    • G11B27/32Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier
    • G11B27/327Table of contents
    • G11B27/329Table of contents on a disc [VTOC]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/213Read-only discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs

Abstract

一种用于记录或者重放内容的记录/重放装置,包括下列元件。重放单元,重放其上记录了已加密内容管理单元和用于对内容管理单元进行加密的已加密单元密钥的介质。根据预先确定的解密程序来对已加密单元密钥进行解密。获得单元,获得与由重放单元重放的内容数据对应的随后生成或获得数据,以及获得随后生成或获得数据密钥。解密单元,根据用于对已加密单元密钥进行解密的预先确定解密程序对由获得单元所获得的随后生成或获得数据密钥进行解密,以基于已解密的随后生成或获得数据密钥来对随后生成或获得数据进行解密。

Description

信息处理装置和方法
技术领域
本发明一般涉及信息处理装置和方法以及计算机程序。更确切地说,本发明涉及这样的信息处理装置和方法和计算机程序,其中根据管理单元不仅可以控制信息记录介质中存储的内容的使用,而且可以控制诸如已下载的数据之类的后来由用户生成或获得的数据的使用。
背景技术
各种软件数据(下文中称作“内容”),诸如音频数据(例如音乐)、图像数据(例如电影)、游戏程序、和各种应用程序,可以存储在记录介质上作为数字数据,其中所述记录介质例如为使用蓝色激光的蓝光盘(Blu-ray discsTM)、数字通用盘(DVD)、迷你盘(MD)、光盘(CD)。尤其是,使用蓝色激光的蓝光盘是高密度记录盘并且可以记录大量的视频内容作为高质量图像数据。
将数字内容存储在诸如以上描述的那些记录介质的各种信息记录介质中,并将其提供给用户。用户通过在用户个人计算机(PC)或者诸如磁盘播放器之类的播放器上重放其来使用数字内容。
一般地,诸如音乐数据和图像数据之类的许多内容数据的发行(distribution)权利属于这些内容数据的创建者或者销售者。因此,基本地,当发行内容时就会施加某些用途限制,也就是说,仅仅允许被授权用户来使用内容,从而防止未授权的复制。
根据数字记录装置和记录介质,可以在没有质量损失的情况下重复地记录和重放图像和声音。因此,经由因特网非法复制的内容的发行、诸如在其上记录复制的内容的所谓“盗版盘”的光盘可记录(CD-R)盘之类的记录介质的流通、存储在例如PC的硬盘中的复制内容的使用都是很普遍的。
诸如使用最近开发的蓝色激光的那些记录介质之类的DVD或者大容量记录介质可以在一个介质上记录例如多至几个电影的大量数据作为数字信息。由于视频信息可以作为上述数字信息来记录,因此通过防止未授权复制来执行版权保护就变得很重要。现今,为了防止数字数据的未授权复制,将用于防止未授权复制的各种技术实际地应用于数字记录装置或者记录介质。
例如,在DVD播放器中采用了内容扰频(scrambling)系统。根据内容扰频系统,诸如视频数据或者声音数据之类的数据被加密并且记录在例如数字通用盘只读存储器(DVD-ROM)中,并且将用于对加密数据进行解密的密钥提供给许可的DVD播放器。将许可给予遵照预定的操作规则设计的DVD播放器,所述规则例如同意不执行未授权复制。因此,许可的DVD播放器可以通过使用给定密钥来对记录在DVD-ROM上的数据进行解密,以重放来自DVD-ROM的图像或者声音。
另一方面,由于未许可的DVD播放器不具有对加密数据进行解密的密钥,因而它们不能重放记录在DVD-ROM上的数据。以这种方式,在内容扰频系统中,不满足接收许可证所需条件的DVD播放器就不能重放来自DVD-ROM的数字数据,从而防止未授权复制。
如上所述构建了对于存储在信息记录介质中的内容的管理系统。在日本未审专利申请公开号No.2003-140662中,公开了另一种允许用户轻易地下载能够用作视频产品的素材的内容的系统,所述内容诸如效果声音、运动图片、和静止图像。此外,在日本未审专利申请公开号No.2003-311967中,公开了一种用于利用另一数据来替代表示部分音乐剪辑(clip)的数据的技术。然而,对由用户通过执行存储在信息记录介质中的程序而生成的数据或者从外部服务器获得的数据或者内容实现安全数据管理或者使用管理是很困难的。
为了执行对于由用户通过执行存储在信息记录介质中的程序而生成的数据或者从外部服务器获得的数据的安全管理,需要通过例如由用户输入为每个数据设置密码或者通过使用从外源获得的加密密钥对每个数据进行加密来处理各个数据。然而,在该数据管理结构中,如果后来由用户生成或获得的数据数目增加,那么加密密钥(cryptographic key)或者密码(password)的数目也增加。另外,数据位置变得不清楚而且存储数据与加密密钥或者密码之间的对应关系也变得不清楚。还没有对这种随后生成/获得的数据的使用管理进行充分测量。
尤其是,在其中可以运行各种应用程序的环境中,诸如在PC中,一般地,设置了由通用文件系统所管理的目录,并且可以从各种应用访问由对应程序所生成的文件。因此,优选的是,与正常文件一样,也可以在通用文件系统的管理目录中设置应当由内容管理系统管理的随后生成/获得的数据。然而在这种情况下,如果没有做出特别设置,就从各种应用程序中访问随后生成/获得的数据,者导致数据的未授权使用或者篡改。
发明内容
想要的是,提供一种信息处理装置和方法以及计算机程序,其中不仅存储在信息记录介质中的内容的使用而且随后生成/获得的数据(即,后来由用户生成或者下载的数据)的使用都可以基于管理单元来控制,并且当在通用文件系统的管理目录中设置随后生成/获得的数据时,仅仅对已许可的程序才能允许随后生成/获得的数据的使用,以便可以防止通过其它各种应用程序对随后生成/获得的数据的未授权复制或者窜改。
根据本发明的一个实施例,提供了一种信息处理装置包括:记录介质接口,被配置为从存储内容管理单元的信息记录介质中读取数据,其中充当不同加密密钥的单元密钥被分配给该内容管理单元;以及数据处理器,被配置为在储存单元中记录通过使用从信息记录介质提供的获取信息而随后生成或获得的随后生成或获得的数据。数据处理器通过使用仅可以通过被允许处理内容管理单元的许可程序的执行而获得的信息来生成加密密钥,并且通过使用所生成的加密密钥来对包括随后生成或获得的数据的随后生成或获得的数据管理文件进行加密,并将随后生成或获得的数据管理文件记录在储存单元中。
数据处理器通过设置随后生成或获得数据管理文件的篡改验证值,可以将随后生成或获得数据管理文件记录在储存单元中。
数据处理器可以对在其中存储了视听(AV)流数据文件和导航文件的随后生成或获得的数据管理文件进行加密,其中导航文件包括用于重放AV流数据文件中的AV流数据的控制信息或者程序;并可以在储存单元中记录随后生成或获得的数据管理文件。
数据处理器可以将随后生成或获得数据管理文件设置为包括所有随后生成或获得的数据的单个已加密文件。
可择的是,数据处理器可以基于工作室ID将随后生成或获得数据管理文件设置为加密文件,所述工作室ID用作工作室的标识符,所述工作室是用于提供涉及随后生成或获得数据的内容的实体。
可选择的是,数据处理器可以基于分组ID或卷册ID将随后生成或获得的数据管理文件设置为卷册ID加密文件,所述分组ID和容量ID用作关于存储获取信息的信息记录介质的制造单元的标识信息。
可选择的是,数据处理器可以基于为随后生成或获得数据设置的内容管理单元而将随后生成或获得数据管理文件设置为加密文件。
数据处理器可以为每个用户设置目录,并可以在每个用户的目录中设置随后生成或获得的数据管理文件。
数据处理器通过使用设备ID可以生成用于对随后生成或获得的数据管理文件进行加密的加密密钥,所述设备ID充当为许可程序而设置的ID。
数据处理器可以使用充当工作室标识符的工作室ID、以及充当关于信息记录介质的制造单元的标识信息的分组ID或者卷册ID、以及用户唯一信息中的至少一个作为生成加密密钥的信息,其中所述工作室是用于提供关于随后生成或获得的数据的内容的实体。
数据处理器可以使用与对应内容管理单元相关联的单元密钥作为用于对随后生成或获得的数据管理文件进行加密的加密密钥。
当在储存单元中记录随后生成或获得的数据管理文件时,数据处理器可以生成或者更新关于随后生成或获得数据管理文件或者存储在随后生成或获得的数据管理文件中的数据中的至少一个的搜索信息。
根据本发明的又一个实施例,提供了一种信息处理装置,包括:记录介质接口,配置为从存储内容管理单元的信息记录介质中读取数据,其中充当不同加密密钥的单元密钥被分配给该内容管理单元;以及数据处理器,配置为从储存单元读取通过使用从信息记录介质供应的获取信息而随后生成或获得的随后生成或获得数据,以便重放所读取的随后生成或获得数据。数据处理器通过使用仅仅通过许可程序的执行而获得的信息来生成加密密钥,其中所述许可信息允许处理内容管理单元,并通过使用所生成的加密密钥对包括随后生成或获得数据的随后生成或获得数据管理文件进行解密,以使用随后生成或获得的数据。
数据处理器根据为随后生成或获得数据管理文件设置的篡改验证值来执行篡改验证操作,并在不篡改随后生成或获得数据管理文件的条件下使用随后生成或获得的数据。
数据处理器通过使用设备ID而生成用于对随后生成或获得数据管理文件进行解密的加密密钥,所述设备ID充当为许可程序设置的ID。
数据处理器可以使用充当工作室标识符的工作室ID、充当关于信息记录介质的制造单元的标识信息的分组ID或者卷册ID、和用户唯一信息中的至少一个作为用于生成加密密钥的信息,其中所述工作室是用于提供涉及随后生成或获得数据内容的实体。
数据处理器可以使用与对应内容管理单元相关的单元密钥作为用于解密随后生成或获得数据管理文件的加密密钥。
根据本发明的又一个实施例,提供了一种信息处理方法,其包含以下步骤:从信息记录介质中读取数据,所述信息记录介质存储了为其分配了单元密钥的内容管理单元,其中所述单元密钥充当不同的加密密钥;通过使用从信息记录介质供应的获取信息而生成或获得随后数据;通过使用仅通过许可程序的执行所获得的信息来生成加密密钥,其中许可程序被允许处理内容管理单元;以及通过使用所生成的加密密钥来对包括随后生成或获得数据的随后生成或获得数据管理文件进行加密,并将随后生成或获得数据管理文件记录在储存单元中。
根据本发明的又一个实施例,提供了一种信息处理方法,其包括以下步骤:从信息记录介质中读取数据,所述信息记录介质存储了为其分配了单元密钥的内容管理单元,其中所述单元密钥充当不同的加密密钥;从储存单元读取包括随后生成或获得数据的随后生成或获得数据管理文件,其中所述随后生成或获得数据是通过使用从信息记录介质供应的获取信息而随后生成或获得的;通过使用仅可以通过许可程序的执行获得的信息来生成加密密钥,其中许可程序被允许处理内容管理单元;以及通过使用生成的加密密钥来对随后生成或获得数据管理文件进行解密,以使用随后生成或获得的数据。
根据本发明的又一个实施例,提供了一种用于执行包含以下步骤的信息处理的计算机程序:从信息记录介质中读取数据,所述信息记录介质存储了为其分配了单元密钥的内容管理单元,其中所述单元密钥充当不同的加密密钥;通过使用从信息记录介质供应的获取信息而生成或获得随后的数据;通过使用仅通过许可程序的执行获得的信息来生成加密密钥,其中许可程序被允许处理内容管理单元;以及通过使用所生成的加密密钥来对包括随后生成或获得数据的随后生成或获得数据管理文件进行加密,并将随后生成或获得数据管理文件记录在储存单元中。
根据本发明的又一个实施例,提供了一种用于执行包括以下步骤的信息处理的计算机程序:从信息记录介质中读取数据,所述信息记录介质存储了为其分配了单元密钥的内容管理单元,其中所述单元密钥充当不同的加密密钥;从储存单元读取包括随后生成或获得数据的随后生成或获得数据管理文件,其中所述随后生成或获得数据是通过使用从信息记录介质供应的获取信息而随后生成或获得的;通过使用仅可以通过许可程序的执行获得的信息来生成加密密钥,其中许可程序被允许处理内容管理单元;以及通过使用所生成的加密密钥来对随后生成或获得数据管理文件进行解密,以使用随后生成或获得的数据。
根据本发明的又一个实施例,提供了一种用于记录或重放内容的记录/重放装置,包含:重放装置,用于重放其上记录了已加密的内容管理单元和用于对内容管理单元进行加密的已加密单元密钥的介质,根据预先确定的解密程序来对已加密的单元密钥进行解密,已加密的内容管理单元包括已加密的内容数据、管理已加密内容数据的重放操作的已加密索引表、基于已加密的索引表调用的已加密对象、至少表示基于加密对象的已加密内容数据重放顺序的已加密播放列表、以及至少表示关于已加密内容数据的属性信息的已加密剪辑信息,基于已加密播放列表调用已加密的剪辑信息;获得装置,用于获得已加密的随后生成或获得数据和已加密的随后生成或获得数据密钥,所述已加密的随后生成或获得数据与由重放装置重放的内容数据相对应;以及解密装置,用于根据预先确定解密程序对通过获得装置获得的已加密的随后生成或获得数据密钥进行解密,所述解密程序用于基于已解密的随后生成或获得数据密钥来对已加密的单元密钥进行解密并用于对已加密的随后生成或获得数据进行解密。
已加密的单元密钥和已加密的随后生成或获得数据密钥可以是相同的密钥。
根据本发明的实施例的计算机程序是可以借助于诸如DVD、CD、和磁光(MO)盘之类的计算机可读存储介质或者诸如网络之类的通信介质向可以执行各种程序代码的计算机系统提供的程序。通过提供计算机可读格式的计算机程序,可以在计算机系统中执行对应于程序的处理。
参照附图,本发明进一步的目的、特色、和优点将从示意实施例的下列描述中变得显而易见。在该说明书中,该系统是包括多个设备的逻辑集合。这些设备不需要在同一机壳中。
根据本发明的实施例的配置,当基于存储在信息记录介质中的管理单元、与内容信息相关联地在局部ROM或者可移动介质(诸如硬盘)的信息可记录区域中记录例如下载信息之类的由用户随后生成或获得的数据时,在被加密之后设置且存储随后生成或获得数据管理文件。通过使用可以仅通过允许处理内容管理单元(CPS单元)的许可程序而获得的信息来生成用于对随后生成或获得数据管理文件进行加密或解密的加密密钥。利用这种配置,在可以执行各种应用程序的环境中,诸如在PC中,可以防止除许可程序之外的程序对内容管理单元(CPS单元)的随后生成或获得数据进行访问或者未授权使用。
根据本发明的实施例配置,篡改验证数据(诸如散列值或者数字证书)被设置在随后生成或获得数据管理文件中,并被存储在储存单元中。因此,当使用随后生成或获得数据时,数据的完整性得到验证,并且仅仅当验证了数据没有篡改时,才允许数据的使用。利用这种配置,可以达到关于随后生成或获得数据、以及原始单元数据的安全数据管理和使用管理。
附图说明
图1举例说明存储在信息记录介质中的数据的结构;
图2举例说明内容保护系统(CPS)单元管理表的实例;
图3举例说明了根据存储在信息记录介质中的内容来设置内容管理单元的实例;
图4举例说明了对根据存储在信息记录介质的内容而设置的内容管理单元进行加密的实例;
图5举例说明存储在信息记录介质中的数据的目录结构的实例;
图6举例说明了通过在其中安装信息记录介质的信息处理装置来生成/获得数据;
图7是用于通过信息处理装置获得随后生成/获得的数据的处理序列;
图8和9举例说明了通过信息处理装置随后生成或获得的数据的实例;
图10举例说明随后生成/获得的数据和CPS单元之间的关系;
图11举例说明了对通过信息处理装置随后生成/获得的数据设置重放/复制控制信息的实例;
图12举例说明了对通过信息处理装置随后生成/获得的数据设置加密密钥信息的实例;
图13举例说明了利用CPS单元标识通过信息处理装置随后生成/获得的数据的实例;
图14举例说明了利用CPS单元标识通过信息处理装置随后生成/获得的数据、并获得该数据的实例;
图15举例说明了利用CPS单元标识通过信息处理装置随后生成/获得的数据的实例;
图16举例说明通过信息处理装置随后生成/获得的数据的储存结构;
图17举例说明了为通过信息处理装置随后生成/获得的全部数据设置随后生成/获得数据管理文件的实例;
图18举例说明了为通过信息处理装置随后生成/获得的数据设置基于工作室的随后生成/获得数据管理文件的实例;
图19举例说明了为通过信息处理装置随后生成/获得的数据设置基于分组的随后生成/获得数据管理文件的实例;
图20举例说明了为通过信息处理装置随后生成/获得的数据而设置基于CPS单元的随后生成/获得数据管理文件的实例;
图21举例说明了为通过信息处理装置随后生成/获得的数据设置随后生成/获得数据搜索信息文件的实例;
图22A和22B举例说明随后生成/获得数据搜索信息文件的数据结构的实例;
图23举例说明了为通过信息处理装置随后生成/获得的数据设置用户目录的实例;
图24举例说明了为通过信息处理装置随后生成/获得的数据设置基于CPS单元的随后生成/获得数据管理文件的实例;
图25是举例说明了用于存储随后生成/获得的数据的序列的流程图;
图26是举例说明了用于使用随后生成/获得的数据来重放内容的序列的流程图;
图27举例说明了通过在其中安装信息记录介质而执行记录/重放处理的信息处理装置的实例。
具体实施方式
参照附图,按照以下部分的顺序描述根据本发明实施例的信息处理装置和方法和计算机程序的细节。
1.信息记录介质的储存数据
2.内容储存结构
3.储存数据的加密和使用管理
4.用于随后生成/获得的数据的管理结构
5.将存储在信息记录介质中的CPS单元数据与存储在信息记录介质外的CPS单元数据相关联
6.基于随后生成/获得数据管理文件的设置的随后生成/获得数据管理结构
7.信息处理装置的配置实例
1.信息记录介质的储存数据
根据本发明的实施例的信息处理装置实现对存储在信息记录介质中的内容以及对随后生成/获得的数据的基于单元的使用控制。以下参照图1讨论在其中存储内容的信息记录介质100的储存数据的实例。
根据具有授权内容版权或者发行权的所谓“内容权利持有者”的允许在盘制造工厂中制造存储授权内容的信息记录介质100。在以下实施例中,在盘介质的环境中讨论信息记录介质100。然而,本发明可以用于各种信息记录介质。
信息记录介质100可以是一次写ROM盘、仅允许将数据写入到局部ROM的部分中的局部ROM、或者允许将数据写入整个区域的全部盘(all disc)。
在信息记录介质100中,存储了内容101,诸如根据特定标准定义的运动图像内容的视听(AV)流、游戏程序、图像文件、声音数据、或者文本数据,其中所述视听流例如为HD图像数据的高清晰度(HD)运动内容。内容101包括各种模式的信息,诸如仅仅由来自信息记录介质100的数据使用的内容信息,以及可以由来自信息记录介质100的数据与经由网络从连接到记录介质100的服务器提供的数据的组合所使用的内容信息。
对至存储在信息记录介质100中的内容101进行加密,并且将充当用于生成对加密数据进行解密的密钥所必需的信息的记录种子种子(REC SEED)Vu 102也存储在信息记录介质100中记录种子。在被存储在信息记录介质100中之前,对于内容使用管理,单元密钥对内容进行加密作为各个加密密钥。记录种子种子102是用于生成各个单元密钥的密钥生成信息。取代被存储在信息记录介质100中,可以从连接到信息记录介质100的服务器获得记录种子种子102。
信息记录介质100也存储:作为信息记录介质100的标识信息的盘ID 103;作为对存储在信息记录介质100中的内容101进行编辑的编辑工作室的标识符的工作室ID 104;作为分组标识符的分组ID 105,其充当信息记录介质100的制造单元;和盘类型标识信息106。除分组ID 105之外,可以存储作为指示信息记录介质100的不同制造单元的卷册标识符的卷册ID。
要存储在信息记录介质100中的内容包括根据特定标准定义的运动图片内容的AV流、游戏程序、图像文件、声音数据、和文本数据,其中AV流例如为HD图像数据的HD运动内容。如果信息记录介质100是蓝光盘,其是使用蓝色激光的高密度数据记录盘,则将基于蓝光ROM标准格式的数据存储为主内容。
具有与诸如游戏程序、图像文件、声音数据、或文本数据之类特定AV数据格式不一致的数据格式的、充当服务数据的数据可以被存储为子内容。
对于内容使用管理,内容101的各个项通过利用对应单元密钥加密而存储在信息记录介质100中。将记录种子种子102用作用于生成单元密钥的密钥生成信息。
更确切的说,内容101的各种项被划分成作为内容使用管理单元的单元,所述项诸如AV流、音乐数据、例如运动图像和静止图像之类的图像数据、游戏程序、和网页内容,而不同记录种子102被分配给对应划分的单元以基于记录种子种子生成单元密钥。然后通过使用单元密钥来对加密内容进行解密,以便可以重放加密内容。
例如,为了使用存储在信息记录介质100中的诸如AV流之类的内容101,可执行使用记录种子102和记录在信息记录介质100上的诸如物理索引之类的其它专用信息(未示出)的预定加密密钥生成序列,以便可以获得与单元相关联的单元密钥,然后,基于所获得的单元密钥对在该单元中包含的加密内容进行解密。
如上所述,存储在信息记录介质100中的加密内容101的各个项被划分为单元,其充当内容使用管理的单元,其被称作“内容保护系统(CPS)单元”(内容管理单元)。在图2中以实例示出了CPS单元结构与记录种子之间的对应关系。更确切的说,图2举例说明CPS单元管理表和CPS单元密钥之间对应关系,其中CPS单元管理表是存储在信息记录介质100中的内容管理信息,而CPS单元密钥可以基于与各个CPS单元相关联的记录种子而生成。
图2所示CPS单元管理表示出了:形成CPS单元的元素包括标题、应用、和内容的数据组;以及充当CPS单元的标识符的CPS单元ID以及CPS单元的记录种子信息是与CPS单元相关联。
图2中,标题1被设置为与记录种子Vu1相关联的CPS单元1。标题2也被设置为与记录种子Vu1相关联的CPS单元1。应用1被设置为与记录种子Vu2相关联的CPS单元2。
例如,基于记录种子Vu1生成单元密钥Ku1,并且可以利用单元密钥Ku1来对可以由标题1和标题2标识的、包含在CPS单元1(CPS1)中的加密内容进行解密。类似地,基于记录种子Vu2生成单元密钥Ku2,并且可以利用单元密钥Ku2来对可以由应用1标识的、包含在CPS单元2(CPS2)中的加密内容进行解密。将相同的情况运用于剩余的单元密钥。
CPS单元管理表不仅包括用于存储在信息记录介质100中的内容的CPS单元,而且包括用于随后生成/获得的数据的、对应于图2中新数据字段121的CPS单元,所述随后生成/获得的数据诸如由用户生成或者从外部源获得的数据。用户可以定义用于随后生成/获得的数据的CPS单元。
可以将CPS单元设置为用于随后生成/获得的数据的管理单元,诸如通过执行存储在信息记录介质100中的诸如程序之类的内容所获得的数据。更确切地说,随后生成/获得的数据包括:关于进行中的游戏、或者关于游戏得分的信息;或者与存储在信息记录介质100中的AV流相关联的子数据,例如从外部服务器获得的小标题数据。下面讨论CPS单元的使用模式的细节。
2.内容储存结构
下面参照图3描述在信息记录介质中存储的内容的格式。
如图3所示,在信息记录介质中,将诸如为HD图像数据的HD运动内容之类的运动图片内容的AV流作为主内容200存储,而将诸如游戏程序、图像文件、音乐数据、文本数据之类的其它数据和程序(用作服务数据)作为子内容300存储。
根据特定AV格式来存储主内容200,例如,当为蓝光盘ROM标准格式时,存储为蓝光盘ROM数据。根据不符合蓝光盘ROM标准格式的某个格式存储子内容300,作为蓝光盘ROM非标准数据。
图3示出基于蓝光盘ROM标准格式的主内容200包括作为要重放的真实内容的运动图片数据(AV流),并且具有根据蓝光盘ROM标准格式的分层结构,即由图3中的(A)指示的应用层210、由(B)指示的重放区域指定文件层(播放列表层)230、以及由(C)表示的剪辑(clip)层(内容数据文件)240。
剪辑层240包括被划分为内容数据文件的剪辑241、242、和243。剪辑241、242、和243分别包括AV流文件261、262、和263,并分别包括剪辑信息文件251、252、和253。
剪辑信息文件251是存储涉及AV流文件261的属性信息的数据文件。AV流文件261例如是运动图像专家组运输流(MPEG-TS)数据,并且具有其中多路复用了涉及图像(视频)、音频、小标题数据等信息的各个项的数据结构。也可以将用于在重放操作期间控制重放装置的命令信息多路复用在AV流文件261中。
重放区域指定文件层(播放列表层)230包括多个重放区域指定文件(播放列表)231、232、和233。每个播放列表231、232、和233选择包含在剪辑层240中的多个AV流数据文件中的一个,并且因而,播放列表具有至少一个播放项,其指定所选AV流数据文件的特定数据部分作为重放开始点和重放结束点。通过选择播放列表231、232、和233之一,可以根据包含在所选播放列表中的播放项确定重放顺序以便开始重放操作。
例如,现在假定,选择了播放列表231。在这种情形下,与播放列表231相关联的播放项234具有在剪辑241中的重放开始点a和重放结束点b,并且播放项235具有在剪辑241中的重放开始点c和重放结束点d。因此,重放了包含在剪辑241中的AV流数据文件261的从a到b和从c到d的特定数据区域。
应用层210被设置为这样的层:具有应用索引文件211或212与播放程序221或222的组合,所述应用索引文件包括要在用于重放内容的显示单元上显示的内容标题;或者具有应用执行文件213、214、或215(诸如游戏内容或者网页内容)与重放程序223或224的组合。用户可以通过选择包含在应用索引文件211或212中的标题来确定要重放的内容。
如图3所示,将各个标题与例如运动对象的对应的重放程序221、222、223、或224相关联,并且当用户选择标题之一时,根据与所选标题相关联的重放程序开始重放处理。分别由标题1或标题2指示的应用索引文件211或212包括用于显示标题的标题表示程序、和当设置或者操作信息记录介质时自动重放的内容的菜单。
应用索引文件211或212或者应用执行文件213或213可以包括用于运行应用程序的应用资源文件。可选择地,可从信息记录介质或者网络连接服务器获得的各种数据文件均可用作应用资源文件,其中所述数据文件为:诸如基于例如联合图像专家组(JPEG)、PNG、或位图(BMP)的图像文件225,基于例如脉冲编码调制(PCM)或者压缩音频的音频文件226,以及用于文本和数据库的数据文件227。
重放程序(例如,运动对象)221至224是内容重放处理程序,其可以指定重放区域指定文件(播放列表),并且也可以以可编程方式提供用于展示重放内容(HD运动内容)所需的功能,诸如响应从用户输入的关于内容重放处理的操作信息、在标题之间跳跃、并分支重放序列的功能。重放程序221至224可以彼此跳跃,并且由用户或者根据预先设置的程序来选择要执行的重放程序,并且可以根据由所选重放程序指定的播放列表231、232或233从所述剪辑241、242或243选择并播放重放内容。
如图3所示,根据基于蓝光盘ROM标准格式的分层结构,将主内容200作为例如蓝光盘ROM数据来管理。在该分层结构中,设置了内容管理单元(CPS单元),并且基于内容管理单元(CPS单元)来管理内容使用。以下讨论内容管理单元(CPS单元)的细节。
在信息记录介质中,将子内容300与主内容200一同存储。子内容300是以不符合特定AV格式(例如,蓝光盘ROM标准格式)的格式存储的内容。
子内容300包括游戏程序、图像文件、声音数据、和文本数据,其充当服务数据,并且将一组若干数据文件定义为数据组。
图3所示子内容300包括数据组-1 311至数据组-N 312。可以将每个数据组设置为内容管理单元(CPS单元),在这种情况下,在数据组单元中管理内容使用。
3.储存数据的加密和用途管理
现在参照例如内容管理结构的图4给出描述,其中可以在根据存储在信息记录介质中的内容所划分开的各个内容管理单元(CPS单元)上执行不同类型的使用控制。
如参照图2所讨论的,将单元密钥分配给各个内容管理单元(CPS单元)作为不同的加密密钥。换句话说,将一个单元密钥分配给每个内容管理单元(CPS单元)。可以根据对应于相关联的CPS单元的记录种子而生成单元密钥。
用对应的单元密钥来加密属于每个CPS单元的内容,并且当重放内容时,获得分配给CPS单元的单元密钥以便解密该内容。可以独立地获得和管理单元密钥。举个例子,分配给单元A的单元密钥可以被设置为从信息记录介质获得的密钥。分配给单元B的单元密钥可以被设置为通过访问联网服务器并且通过由用户实施预先确定的程序而获得的密钥。
以下参照图4讨论设置为其分配了单元密钥的内容管理单元(CPS单元)的实例。
以下首先讨论其中设置了主内容200的内容管理单元(CPS单元)的配置。
在主内容200中,将应用索引文件211和212设置为CPS单元,所述应用索引文件包括由图4中的(A)所指示的应用层210的至少一个标题。类似地,可以将应用执行文件213设置为CPS单元,并且可以将应用执行文件214和215设置为CPS单元。
在图4中,CPS单元-1401包括应用索引文件211和212、重放程序221和222、播放列表231和232、和一组AV流文件(剪辑241和242)作为真实内容数据。
CPS单元-2402包括应用执行文件213、重放程序223、播放列表233、和一组AV流文件(剪辑243)作为真实内容数据。
CPS单元-3 403包括应用执行文件214和215、重放程序224、和可以从信息记录介质或者联网服务器获得的各种文件(图像文件225、音频文件226、数据文件227)。
用对应的CPS单元密钥Ku1,Ku2,和Ku3对那些CPS单元进行加密,然后将其存储在信息记录介质中。
图4中,内容管理单元(CPS单元)401和402包括充当上层的用(A)指示的应用层210、用(B)指示的重放区域指定文件层230、以及充当下层的用(C)指示的剪辑层(内容数据文件)。内容管理单元(CPS单元)403包括应用层210和可以从信息记录介质或者联网服务器获得的各种文件,所述各种文件诸如图像文件225、音频文件226、和数据文件227,即,内容管理单元(CPS单元)403不包括(B)重放区域指定文件层230或者(C)剪辑层240。
如上所述,内容管理单元(CPS单元)-1 401包括标题-1 211、标题-2 212、重放程序221和222、播放列表231和232、以及芯片241和242。利用分配给内容管理单元(CPS单元)-1 401的单元密钥Ku1来加密分别包含在两个剪辑241和242中的AV流数据文件261和262(它们是真实内容数据)。
内容管理单元(CPS单元)-2402包括例如游戏内容或者网页内容之类的应用文件213、重放程序223、播放列表233、和剪辑243。利用分配给内容管理单元(CPS单元)-2402的单元密钥Ku2来加密包含在剪辑243中的AV流数据文件263(是真实内容数据)。也可以利用单元密钥Ku2来加密应用文件213。
内容管理单元(CPS单元)-3403包括应用文件214和215、重放程序224和可以通过重放程序224从信息记录介质或者联网服务器获得的各种数据文件,所述数据文件为诸如图像文件226、音频文件226、和数据文件227。利用分配给内容管理单元(CPS单元)-3403的单元密钥Ku3来加密内容管理单元(CPS单元)-3403。
为了重放与内容管理单元(CPU单元)-1401相关联的应用文件或者内容,用户需要通过使用分配给内容管理单元(CPS单元)-1 401的记录种子Vu1来获得单元密钥Ku1,然后通过使用单元密钥Ku1来执行内容解密序列。在解密内容之后,用户可以通过执行应用程序重放内容。
例如,为了使用与内容管理单元(CPS单元)-3403相关联的应用文件214或215或图像文件225、音频文件226、或数据文件227,用户需要获得分配给内容管理单元(CPS单元)-3403的单元密钥Ku3作为加密密钥,然后解密相应的文件。在解密文件之后,用户可以执行应用程序或者文件。
下文参照图5描述存储与内容管理单元(CPS单元)和关于密钥的管理信息相关的内容的目录结构的实例。
如图5所示目录结构包括主内容数据部分502、子内容数据部分503、和与主内容和子内容相关联的内容管理数据部分501。将在主内容数据部分502中指示的BDMV目录设置为基于根据蓝光盘ROM格式的内容和应用的目录。
如参照3和4所讨论的,符合蓝光盘ROM格式的主内容具有包括例如标题、对象、播放列表、剪辑信息、和剪辑AV流的分层结构。将形成这些元素的数据文件设置在BDMV目录中。
将子内容数据部分503的目录设置为通过将其划分为数据组来管理不符合蓝光盘ROM格式的内容和应用的目录。子内容数据部分503中的DataGroup.inf是存储子内容的编组信息的文件。
内容管理数据部分501存储与主内容和子内容二者相关联的管理文件,例如图2所示的用于使每个内容管理单元(CPS单元)的CPS单元ID与记录种子信息相关联的CPS管理表。内容管理数据部分501也存储为各个CPS单元设置的重放控制信息和复制控制信息。
例如如下,将内容的重放控制信息和复制控制信息设置为用于各个CPS单元的各个内容使用控制信息。
[CPS单元1]
记录介质上的副本的可能序号:a
重放操作的可能序号:b
允许远程重放?YES
[CPS单元2]
记录介质上的副本的可能序号:0
重放操作的可能序号:c
允许远程重放?NO
4.随后生成/获得的数据的管理结构
如上所述,将存储在信息记录介质中的内容划分为CPS单元,并且通过使用相应的记录种子获得作为与每个CPS单元相关联的加密密钥的CPS单元密钥。然后,可以用相关联CPS单元密钥来解密CPS单元。
现在给出对不同于存储在信息记录介质中的内容的数据的描述,所述数据即随后生成/获得的数据,它们是由用户后来生成或者获得的数据,例如根据存储在信息记录介质中的程序所生成的数据或者在重放存储在信息记录介质中的数据时所生成的数据。这种随后生成/获得的数据的具体实例是涉及进行中的游戏程序的数据或者通过执行游戏程序而生成的字符数据,或者经由网络从服务器获得的数据,以及由用户形成的文本或图像数据。
在图6中通过实例的方式示出生成或获得涉及在信息记录介质中存储的内容的数据。
图6举例说明了在信息记录介质上执行重放操作的信息处理装置600,诸如PC。信息处理装置600包括:诸如重放内容并执行程序的中央处理单元(CPU)之类的具有程序执行功能的控制器601;诸如硬盘之类的数据储存单元602;将数据输入至信息记录介质并从信息记录介质中输出数据的记录介质接口603;用作程序执行区域或者参数储存区域的存储器604,例如随机访问存储器(RAM)或者ROM;以及经由网络执行通信的通信接口605。在图6中,仅仅示出了用于随后生成或者获得随后生成/获得的数据的信息处理装置600的最小配置,并且在后面描述信息处理装置600的具体硬件配置。
信息处理装置600经由记录介质接口603读取根据存储在信息记录介质100中的内容所划分的CPS单元,并在控制器601的控制下控制内容的重放处理。通过运用许可的程序来执行对基于CPS单元管理的内容的重放处理以及对随后生成/获得的数据的储存及使用处理。
在信息记录介质100中,存储了基于例如参照图3和4所讨论的蓝光盘ROM标准所记录的内容。内容的每个项都划分为CPS单元,并对它们进行加密。
为了重放内容,信息处理装置600基于与CPS单元相关联的记录种子生成CPS单元密钥。所述内容包括游戏、诸如AV流重放程序之类的各种程序、和AV流数据。
有两种模式,其中信息处理装置600根据从信息记录介质100读取的数据生成或者获得数据。
在第一模式中,信息处理装置600从信息记录介质100中读取可由信息处理装置600分析的信息,然后基于读取信息获得或者生成新的数据。例如,信息处理装置600从信息记录介质100中获得关于随后生成/获得的数据的位置的统一资源定位器(URL)信息,并通过经由通信接口605和网络使用浏览器而访问由URL指定的服务器611。然后,信息处理装置600下载与URL相关的数据,诸如新的内容。取代下载内容的是,信息处理装置600可以基于从信息记录介质100读取的信息而生成随后生成/获得的数据。
在第二模式中,信息处理装置600基于记录在信息记录介质100上的应用程序而生成或获得数据。例如,信息处理装置600执行从信息记录介质100读取的程序,并且将该信息处理装置根据所读取的程序经由通信接口605和网络连接到服务器611,然后下载内容。可选择的是,信息处理装置600可以通过执行应用程序而生成随后生成/获得的数据。
通过上述各种操作所生成或获得的数据不是属于CPS单元的数据,所述CPS单元是用于管理记录在信息记录介质100上的内容的单元。然而,根据该实施例,这种随后生成/获得的数据作为属于特定CPS单元的数据来管理。
更具体地,基于存储在信息记录介质100中的内容所生成或获得的随后生成/获得的数据是作为属于与该内容的CPS单元相同的CPS单元的数据来管理的。可选择的,定义新的CPS单元,并且根据这种新CPS单元来管理随后生成/获得的数据。
图7举例说明用于基于存储在信息记录介质100中的内容从外部源获得随后生成/获得的数据的处理次序。
在步骤S101中,信息处理装置600读取根据CPS单元而管理的内容,例如属于CPS单元A的内容。信息处理装置600也从信息记录介质100读取例如URL的下载数据指定信息,并获得CPS单元ID作为对应于读取内容的CPS单元A的标识符。
然后,在步骤S102中,信息处理装置600发送CPS单元ID和下载数据指定信息至服务器。
服务器根据预先确定的认证次序实施认证以验证是否已经从已认证信息记录介质获得了所接收的CPS单元ID。如果CPS单元ID的完整性得到验证,则在步骤S103中,服务器向信息处理装置600发送所请求的下载数据,例如AV流的配音声音数据或者小标题数据、或者特定内容的重放程序。
在步骤S104中,信息处理装置600将从服务器获得的下载数据存储在信息记录介质100或者储存单元中,诸如信息处理装置600内的硬盘或者可移动存储器。下载数据是作为属于由CPS单元ID指定的CPS单元A的数据来存储和管理的。更确切地说,下载数据是用通过使用为CPS单元A设置的记录种子Vu(a)而生成的CPS单元密钥Ku(a)来加密的。然后存储已加密的数据。
根据参照图7所讨论的次序,当信息处理装置600请求服务器发送下载数据时,将CPS单元ID和下载数据指定信息发送到服务器。发送CPS单元ID的原因是使能下列管理类型。
(1)服务器可以管理每个CPS单元的下载数据。
(2)如果为每个CPS单元管理下载或者清单的允许,那么可以仅仅通过从下一次发送CPS单元ID来下载曾经下载的CPS单元。
(3)如果下载数据是通过使用信息记录介质中为每个CPS单元所定义的密钥(单元密钥)来加密的,那么服务器必需要具有CPS单元ID以加密下载数据。服务器存储与CPS单元ID相关联的CPS单元密钥,并通过使用所存储的CPS单元密钥来对数据进行加密,从而使有可能安全地发送数据。
作为下载数据指定信息,可以使用蓝光盘ROM标准定义的非URL的信息,诸如工作室ID、分组ID、卷册ID、标题ID、运动对象ID、播放列表ID、或者使用重放区信息(开始点和结束点的时间印记)。可选择的,可以将不是用蓝光盘ROM标准定义的信息用作下载数据指定信息。举个例子,只要服务器可以通过使用这种信息指定下载数据,那么,诸如用户ID或者清单条件之类的用户属性信息,时间和日期信息,或者当重放内容时由信息处理装置600生成的例如重放操作的数目、已经重放的范围、游戏得分之类的管理数据,以及多层的重放路径均可以用作下载数据指定信息。
以下参照图8和9讨论由信息处理装置600生成或获得的数据的具体实例。
图8举例说明其中后来生成或获得基于蓝光盘ROM标准格式的部分数据的实例。正如参照图3和4所讨论的,根据蓝光盘ROM标准格式存储在信息记录介质中的内容具有分层结构,并且例如,可以通过将AV流内容与分层结构各个层的数据和程序相关联来重放该AV流数据。
在图8所示信息记录介质621中,分别与标题1、2、和3相关联的CPS单元1、2和3被设置为基于蓝光盘ROM标准格式的内容。
在分别与标题1、2相关联的CPS单元1和2中,运动对象1和2作为分别对应于标题1和2的重放程序来存储。用户在信息记录装置600中安装该信息记录介质621并指定标题1或2来执行对应的运动对象1或2,从而重放在由对应播放列表指定的区域中的剪辑文件,即AV流数据。然而,为此,有必要通过从管理数据中提取与CPS单元1或2相关联的记录种子并且通过使用记录种子生成CPS单元密钥来对诸如加密的AV流之类的加密数据进行解密。
相反,在CPS单元3中,没有存储作为与标题3相关联的重放程序的运动对象3,并且因此无法重放包含在CPS单元3中的剪辑文件,即AV流数据。在这种情况下,信息处理装置600生成或者获得运动对象3作为与标题3相关联的重放程序,即作为随后生成/获得的数据622。将所生成或获得的运动对象3作为形成CPS单元3的数据来管理。
图9举例说明通过信息处理装置600生成或获得的数据其它特定实例。
信息处理装置600从信息记录介质100重放根据多个CPS单元而管理的内容。
举个例子,CPS单元-A640是包含游戏程序的内容管理单元,并且信息处理装置600执行该游戏程序以分别生成游戏进行中信息641和游戏得分信息642作为随后生成/获得的数据。信息处理装置600然后设置随后生成/获得的数据641和642作为形成CPS单元-A 640的数据,并将其存储在包含在信息处理装置600中的信息记录介质100或者储存单元(诸如硬盘)中。
CPS单元-B 650是包含诸如运动之类的运动图片AV流内容的内容管理单元,并且信息处理装置600从服务器611获得与AV流内容相关联的小标题数据651作为随后生成/获得的数据,并且重放小标题数据651。信息处理装置600然后设置小标题数据651作为形成CPS单元-B 650的数据并将其存储在包含在信息处理装置600中的信息记录介质100或者储存单元(诸如硬盘)中。
在上述实例中,随后生成/获得的数据被包括在与对应内容的CPS单元相同的CPS单元中。可选择的,可以为随后生成/获得的数据设置新的CPS单元,并且然后,可以将随后生成/获得的数据作为形成新CPS单元的数据存储在信息记录介质100或者储存单元中,诸如包含在信息处理装置600中的硬盘或者可移动存储器。设置对应于新数据的CPS单元,诸如那些在图2所示的新数据字段121中指示的数据,作为新CPS单元。将与新CPS单元相关联的记录种子Vu预存储在信息记录介质100中,并且根据预先确定加密处理次序通过使用记录种子Vu来生成CPS单元密钥。通过使用所生成的CPS单元密钥,对随后生成/获得的数据进行加密,并且然后将其存储在信息记录介质100或者储存单元中,诸如包含于信息处理装置600中的硬盘或者可移动存储器。
可以从外部服务器获得与新CPS单元相关联的记录种子Vu。然而在这种情况下,期望在服务器和信息处理装置600之间实施预先确定的认证处理,以防止未认证操作来获得记录种子Vu。记录种子Vu是与形成图2所示管理表中的CPS单元的元素相关联地获得的。
下文参照图10描述随后生成/获得的数据的加密和管理。
图10举例说明当根据存储在信息记录介质中的内容的重放操作所生成或获得的数据是记录在信息记录介质中或信息记录介质之外时的数据加密方法的实例。
在图10中,在左边所示的数据区域是存储在信息记录介质中的数据,即ROM区域数据660,并且在右边所示的数据区域是作为以后生成或获得的数据的随后生成/获得数据670。随后生成/获得的数据670存储在信息记录介质、硬盘、或者诸如可移动存储器之类的外部储存单元的数据可写区域中。在图10中,示出了用于设置随后生成/获得的数据的CPS单元的方法的两个实例。
实例1
如在图10的CPS单元-3 681所表示的,随后生成/获得的数据671集成在CPS单元中,其中所述CPS单元已经被设置在信息记录介质中。
CPS单元-3681包含存储在信息记录介质中的数据区域660中的数据,并且其中同样集成了随后生成/获得的数据671。在这种情况下,利用单元密钥Ku3来加密随后生成/获得的数据671或者包含在随后生成/获得的数据671中的数据,其中单元密钥Ku3是通过使用为CPS单元3设置的记录种子Vu3生成的,并且然后将上述数据存储在信息记录介质或者储存单元(诸如硬盘)中。
在该实例中,用与在信息记录介质的ROM区域定义的CPS单元的单元密钥相同的密钥来加密随后生成/获得的数据671,并且当重放内容时,可以用与包含在ROM区域中所定义的CPS单元中的数据相同的密钥来解密随后生成/获得的数据671。因此,可以无需改变密钥而实现无缝重放操作。
实例2
如在图10的CPS单元-4 682中表示的,为随后生成/获得的数据672设置一个新CPS单元,所述新CPS单元不同于在信息记录介质中定义的CPS单元。
为随后生成/获得的数据672单独定义CPS单元-4682,并且利用对应的单元密钥来加密包含在随后生成/获得的数据672中的数据。独立于存储在信息记录介质中的数据来管理CPS单元-4 682。在这种情况下,需要设置和记录用于分配CPS单元至随后生成/获得的数据672的信息和用于生成单元密钥的信息作为管理数据。
以下参照图11讨论用于将随后生成/获得的数据的重放/复制控制信息设置为管理数据的方法实例。
图11举例说明对应于已经存储在信息记录介质100中的CPS管理单元的目录A和对应于随后生成/获得的数据的目录B。在图11所示目录A和目录B两者中,数据被设置在BDMV目录中作为基于蓝光盘ROM标准格式的数据,并且将各种管理数据存储在CPS目录中。
通过下列两种方法之一来记录重放/复制控制信息。
实例1
现有重放/复制控制信息用作随后生成/获得的数据的重放/复制控制信息。更确切地说,如图11所示,直接使用与存储在信息记录介质100中的CPS单元001的数据[01001.m2ts]715相关联的重放/复制控制信息[CPSUnit001.cci]713作为与随后生成/获得的数据[01003.m2ts]712相关联的重放/复制控制信息。在这种情况下,不需要生成对应于随后生成/获得的数据[01003.m2ts]712的重放/复制控制信息。与CPS单元001相关联的重放/复制控制信息[CPSUnit001.cci]713被设置为用于现有数据[01001.m2ts]715和随后生成/获得的数据[01003.m2ts]712的重放/复制控制信息。
实例2
为随后生成/获得的数据生成新的重放/复制控制信息。更确切的说,如图11所示,为随后生成/获得的数据[01002.m2ts]711生成和管理新的重放/复制控制信息[CPSUnit002.cci]714。
实例1中的方法适合于当例如没有记录在信息记录介质100的ROM区域上的语言的小标题数据被下载并且与记录在ROM区域中的视频/音频数据一起被重放时的场合。在这种情况下,自然要考虑到记录在ROM区域中的数据和下载的数据两者都属于相同的CPS单元。
实例2中的方法适合于当例如期望将通过执行从信息记录介质100中所读取的应用程序而生成的数据在多个用户间共享和复制时的场合。尽管无法复制记录在ROM区域中的数据,诸如应用和AV流,但是可以重放或者复制通过应用生成的数据(例如,可以发送到其它用户或者其它便携式机器的信息,诸如游戏得分信息和地图信息)。在这种情况下,需要不同于记录在ROM区域中的重放/复制控制。
图12举例说明用于设置用于生成加密密钥的记录种子的方法的实例,所述加密密钥例如与各个CPS单元相关联的单元密钥。
如图11,图12举例说明与已经存储在信息记录介质100中的CPS管理单元相关联的目录A和与随后生成/获得的数据相关联的目录B。在图12所示目录A和目录B两者中,数据被设置在BDMV目录中作为基于蓝光盘ROM标准格式的内容,并且将各种管理数据存储在CPS目录中。
正如在参照图2所讨论的CPS单元管理表中所表示的,记录种子与每个CPS单元标识符(CPS单元ID)相关联。图12所示的加密密钥信息[Unit_Key_Gen_Value.inf]721对应于信息记录介质100中存储的CPS单元管理表。
通过以下两种方法之一为随后生成/获得的数据设置与CPS单元相关联的记录种子。
实例1
作为用于生成随后生成/获得的数据的加密密钥的记录种子,使用已经在CPS单元管理表中设置的新数据的记录种子。
更确切的说,将已经在图2所示CPS单元管理表的新数据字段121中设置的记录种子用作用于生成随后生成/获得的数据的加密密钥的记录种子。在图12中,存储在信息记录介质100中的、已经在加密密钥信息[Unit_Key_Gen_Value.inf]721(其是管理表数据)的新数据字段121中设置的记录种子被用作随后生成/获得的数据[01003.m2ts]724的记录种子。在该实例中,定义了新的CPS单元,并且可以使用已经在新数据字段121中设置的记录种子。
实例2
生成或者获得新的记录种子,作为用于生成随后生成/获得的数据的加密密钥的记录种子。在图12中,为随后生成/获得的数据[01002.m2ts]723设置加密密钥信息[Unit_Key_Gen_Value.inf]722(它是新管理表数据),并且将设置为新条目的新CPS单元标识符与该记录种子相关联。如果允许记录种子的生成,那么信息记录装置600的数据处理器通过使用例如随机数来生成新的记录种子。在该实例中,允许为新数据设置CPS单元和生成记录种子,而没有任何限制。
在信息处理装置600中,当设置新CPS单元时,需要将管理数据(即,重放/复制控制信息)与新CPS单元相关联。在这种情况下,可以使用参照图11所讨论的上述两种方法之一,并且更确切地说,可以使现有重放/复制控制信息与新CPS单元相关或者可以设置并使新重放/控制信息与新CPS单元相关联。
5.存储在信息记录介质中的CPS单元数据与存储在信息记录介质之外的CPS单元数据的关联
如上所述,将没有作为根据信息记录介质中的CPS单元管理的原数据而存储的随后生成/获得的数据存储在信息记录介质、硬盘、或者可移动存储器(诸如闪存)中。为了将随后生成/获得的数据处理为要由信息记录介质的CPS管理数据来管理的数据,需要用将通过信息记录介质的CPS管理数据管理的数据来标识随后生成/获得的数据。这将在下面详细描述。
图13举例说明存储在储存单元中的随后生成/获得的数据与原CPS单元的关联,所述储存单元例如在信息处理装置600的硬盘,而非存储原CPS单元的信息记录介质。
当在储存单元而非存储原CPS单元的信息记录介质上记录随后生成/获得的数据时,如图13所示,将与每个都存储CPS单元的信息记录介质801和802对应的随后生成/获得的数据存储在一个储存单元803(诸如硬盘)中。
在这种情况下,需要标识存储在储存单元803中的哪一个随后生成/获得的数据对应于信息记录介质801或者802。
在每个信息记录介质801和802中,存储了:工作室ID,作为存储在信息记录介质中的内容的编辑工作室的标识符;和分组ID,作为分组标识符,所述分组ID充当信息记录介质的制造单元。
如图13所示,存储在储存单元803中的每个随后生成/获得的数据804、805和806具有工作室ID、分组ID、和CPS单元ID作为标识数据。如图13所示,以工作室ID、分组ID、和CPS单元ID的顺序来形成目录分层结构,并且基于该目录分层结构来存储和管理数据。
可以以想要的格式将数据存储在目录分层结构中。举个例子,如果已经通过使用诸如Java之类的应用程序生成了数据,那么只要当重放时能够用Java来解释就不局限于特定格式。
如图14所示,当定义这种目录分层结构时,通过参照命名空间、目录、和文件名,可以通过诸如Java之类的执行程序调用记录在储存单元而非存储原CPS单元的信息记录介质中的数据。更确切地说,分别将存储原CPS单元的信息记录介质的数据可写区域的命名空间和硬盘的命名空间定义为[Partial-ROM://]和[Local-HDD11]。然后,通过用命名空间、目录、文件名指定每个新数据的储存文件,可以读取、更新、或重写文件数据。
参照图15,下面给出当将随后生成/获得的数据写入到存储原CPS单元的信息记录介质的数据可写区域中时,随后生成/获得的数据与原CPS单元之间关联的描述。
当将随后生成/获得的数据记录在具有原CPS单元的信息记录介质的数据可写区域上时,不需要对参照图13讨论的多个分组的管理。因此,不需要使用工作室ID和分组ID的目录管理,并且如图15所示,用CPS单元ID来管理随后生成/获得的数据811和812。
6.基于设置随后生成/获得数据管理文件的随后生成/获得的数据管理结构
例如,当PC从具有基于CPS管理单元的结构的信息记录介质中读取内容以重放所读取内容时,或者以生成、获得、或者存储上述随后生成/获得的数据时,使用预先确定的许可程序。在信息处理装置而非仅仅重放的设备中,例如在PC中,存储了各种应用程序。在诸如硬盘或者可移动存储设备之类的储存单元中,存储了可由存储在PC中的各种应用所使用的文件,并且有可能的是,除非施加了特定限制,就可从存储在PC中的应用来访问那些文件。
因此,如果存储与上述CPS单元相关联的随后生成/获得的数据的文件被存储在通过通用文件系统设置的目录中,诸如在PC中使用的文件分配表(FAT)或者新技术文件系统(NTFS),那么可以从各种应用访问这些文件,这导致随后生成/获得的数据的未授权使用或者篡改(temper)。如上所述,由于加密了包含在属于CPS单元的随后生成/获得的数据中的AV流,可以防止从其它应用对这种AV流的访问。
更确切地说,为了重放例如图11所示随后生成/获得的数据[01002.m2ts]711和[01003.m2ts]712的AV流数据,需要下列处理。加密并记录AV流数据,并且根据预先确定的程序获得CPS单元密钥以通过使用所获得的CPS单元密钥来对加密的数据进行解密。这个处理仅可以通过许可程序来执行,并且因而,可以防止AV流的未授权使用。
然而,随后生成/获得的数据可以不仅包括AV流数据,而且包括诸如标题索引文件、运动对象文件、播放列表文件、和剪辑信息文件之类的文件。如果这些文件由PC使用的通用文件系统来管理,那么更优选的是,所述文件将仅通过许可程序来访问以拒绝通过其它应用程序的文件使用,所述许可程序为诸如允许使用对应CPS单元的已认证许可了的重放应用。
也就是说,通过拒绝从操作在PC上的各种应用来访问作为CPS单元管理AV流数据和文件,可以防止数据的篡改,所述文件诸如标题索引文件、运动对象文件、播放列表文件、和剪辑信息文件。将诸如标题索引文件、运动对象文件、播放列表文件、和剪辑信息文件之类的非AV流的文件统称“导航文件”述非AV流文件。
图16举例说明这样的实例,其中将系统文件818、由各种应用使用的数据文件817,以及对应于CPS单元的随后生成/获得的数据文件814、815和816存储在由例如在PC中使用的通用目的文件系统设置的目录中。
在如图16所示的储存单元813中,其对应于例如PC的硬盘,设置包括了通过各种应用程序使用的系统文件818和数据文件817的目录。储存单元813并不局限于硬盘,而可以是存储随后生成/获得的数据的信息记录介质的数据可写区域,或者诸如可移动存储器之类的外部储存单元。在储存单元813中设置的目录也包括对应于CPS单元的随后生成/获得的数据文件814、815、和816。如参照图13所述,随后生成/获得的数据文件814、815、和816是与工作室ID、分组ID、和CPS单元ID相关联的文件。可以使用为信息记录介质的预先确定制造单元的卷册ID,作为分组ID。
如图16所示,如果在通用文件系统中设置了要作为CPS单元而管理的随后生成/获得的数据文件814至816,那么随后生成/获得的数据文件814至816将通过应用程序而非允许使用CPS单元的许可程序来访问或改变是可能的。给出即使当将随后生成/获得的数据与各种数据文件和系统文件一起设置在目录中时,仍仅允许通过许可程序使用随后生成/获得的数据的配置的多个实例的描述。
首先参照图17给出设置随后生成/获得的数据管理文件的实例描述。将对应于存储在储存单元中的CPS单元(内容管理单元)的全部随后生成/获得的数据集成在单个随后生成/获得的数据管理文件中。然后,对随后生成/获得的数据管理文件进行加密,并且基于随后生成/获得的数据管理文件生成散列值以防止数据的篡改并实施数据的验证,然后将其记录。
图17所示储存单元820例如是可以存储随后生成/获得的数据的包含在信息处理装置(诸如PC)中的硬盘、可移动存储器、或者数据可写信息记录介质。在储存单元820中,设置了通过通用文件系统管理的目录,并且在该目录中存储了由信息处理装置使用的系统文件824和可以通过由信息处理装置执行的各种应用程序使用的数据文件823。
在该目录中,也设置了存储要基于CPS单元管理的随后生成/获得的数据(诸如有时简称作“CPS单元数据”的数据)的随后生成/获得的数据文件组821。随后生成/获得的数据文件组821不仅包括作为CPS单元管理的AV流数据,而且包括导航文件,诸如标题索引文件、运动对象文件、播放列表文件、和剪辑信息文件。更确切的说,随后生成/获得的数据包括当使用存储在信息记录介质(诸如ROM盘)中的CPS单元管理内容时所生成的游戏得分数据或者角色数据,或者之后生成的数据(诸如用户信息),或者从外部服务器获得的数据。存储例如重放控制信息的导航文件也包括程序信息和之后生成的剪辑信息。在图17中示出了仅仅允许许可程序访问这种各种随后生成/获得的数据的配置实例。
在图17所示实例中,包括要作为CPS单元管理的所有随后生成/获得数据的随后生成/获得的数据文件组821被设置为单个文件,即随后生成/获得的数据管理文件[bdrom_1s.dat]822。对随后生成/获得的数据管理文件822进行加密,并且也生成散列值以防止数据的篡改并指导数据的验证,并且在目录中与随后生成/获得的数据管理文件822一起设置散列值。
优选的是,仅仅通过处理CPS单元管理数据的许可应用程序生成或获得用于加密处理的加密密钥。也就是说,将仅仅可以通过许可程序获得的信息设置为加密密钥,或者基于上述的限制信息生成加密密钥。仅仅可通过许可程序获得的信息包括设备ID。设备ID被设置为加密密钥,或者基于设备ID生成加密密钥。
设备ID是可以为许可程序设置的ID。例如,基于在硬件中设置的标识信息而生成设备ID作为其中合法安装了允许处理CPS单元的许可程序的设备。可以仅通过已经合法安装的许可程序来获得设备ID。
因此,在其中安装了各种应用软件程序的PC中,可以防止通过除许可应用以外的应用来获得设备ID或者生成加密密钥。如果通过执行许可程序而生成或者获得随后生成/获得的数据,许可程序获得设备ID以根据诸如高级加密标准(AES)加密密钥生成算法之类的加密密钥生成算法来生成加密密钥,并对包括AV流数据文件和导航文件(诸如标题索引文件、运动对象文件、播放列表文件、和剪辑信息文件)的随后生成/获得的数据管理文件822进行加密,并在储存单元820中存储已加密的随后生成/获得的数据管理文件822。
为了使用随后生成/获得的数据管理文件822,基于许可程序获得设备ID,并生成加密密钥,然后,利用已生成的加密密钥来对已加密文件进行解密。
为了防止随后生成/获得的数据管理文件822中数据篡改并指导随后生成/获得的数据管理文件822的验证,为整个随后生成/获得数据管理文件822计算散列值。可选择的是,将管理文件822划分为具有指定尺寸(例如,64KB)的部分,并且为管理文件822的各个部分计算散列值。然后利用上述加密密钥来对所生成的散列值进行加密并将其存储。散列值的计算和加密也仅仅通过许可程序来执行。
如在用于对文件822进行加密的加密密钥中,通过使用设备ID或者基于设备ID所生成的加密密钥来对散列值进行加密。
为了使用随后生成/获得数据管理文件822,将通过对已加密的散列值进行解密而获得的散列值与基于随后生成/获得的数据管理文件822重新计算的散列值相验证,并且只有当两个散列值彼此一致时,证明了文件822的验证。在文件822还没有篡改的条件下,允许使用文件822以及随后生成/获得文件和数据。上述处理也是仅仅通过许可程序来执行。
如图17所示,可以将所有随后生成/获得的数据都集成到随后生成/获得数据管理文件822中,所述数据不仅是作为CPS单元管理的AV流数据,而且是诸如标题索引文件、运动对象文件、播放列表文件、和剪辑信息文件之类的导航文件。因此,可以将为对应于不同CPS单元或者不同工作室的内容而设置的数据(例如内容向导数据)集成在随后生成/获得的数据管理文件822中。这种数据的一个实例是共享文件825,其不同于定义为CPS单元数据的AV流数据、标题索引、运动对象、播放列表文件、和剪辑信息文件。如以上讨论的,不仅由CPS单元文件定义的数据而且除CPS单元文件之外的数据都可以仅仅通过许可程序来访问。
参照图18,下面给出设置随后生成/获得的数据管理文件的另一实例的描述。基于工作室划分对应于存储在储存单元中的CPS单元的随后生成/获得的数据。然后,将随后生成/获得数据管理文件设置为各个工作室的随后生成/获得的数据。然后对每个基于工作室的随后生成/获得的数据管理文件进行加密,并且为各个基于工作室的随后生成/获得的数据管理文件生成散列值。所述工作室是提供CPS单元内容的实体,诸如AV流或者导航文件。每个工作室提供的原数据是已经记录在信息记录介质(诸如ROM盘)中并且已经被设置为CPS单元的内容。存储在如图18所示储存单元830中的数据是从之后工作室管理或者工作室相关服务器获得的数据或者在信息处理装置中生成的数据。在图18所示实例中,为通过信息处理装置所生成或获得的随后生成/获得的数据设置基于工作室的随后生成/获得的数据管理文件。
信息处理装置分别对基于工作室的随后生成/获得数据管理文件进行加密,也为每个基于工作室的随后生成/获得数据文件生成散列值以防止数据的篡改并指导数据的验证,并记录所生成的散列值。图18所示储存单元830是能够在其中记录随后生成/获得的数据的储存单元,诸如包含在信息处理装置(例如PC)中的硬盘、可移动存储器、或者数据可写信息记录介质。如参照图17所讨论的,在储单元830中设置通用文件系统所管理的目录,并且在目录中设置信息处理装置使用的系统文件836和信息处理装置的各种应用程序所使用的数据文件835。
在该目录中,也设置存储CPS单元随后生成/获得数据的随后生成/获得数据文件。在该实例中,将随后生成/获得数据文件划分为基于工作室的随后生成/获得数据文件组831和833。基于工作室的随后生成/获得数据文件组831是用于与工作室ID[002]相关联的随后生成/获得数据的文件组,而基于工作室的随后生成/获得数据文件组833是用于与工作室ID[XXX]相关联的随后生成/获得数据的文件组。随后生成/获得数据文件组831和833不仅包括作为CPS单元管理的AV流数据,而且包括导航文件,诸如标题索引文件、运动对象文件、播放列表文件、和剪辑信息文件。
在图18所示实例中,根据工作室而划分要作为CPS单元管理的随后生成/获得数据,并且基于工作室的随后生成/获得数据文件组831被集成在随后生成/获得数据管理文件[studio002.dat]832中,而基于工作室的随后生成/获得数据文件组833被集成在随后生成/获得数据管理文件[studioXXX.dat]834中。在图18中,仅仅示出了两个基于工作室的随后生成/获得数据管理文件。然而实际上,设置了与工作室数目相同数目的随后生成/获得数据管理文件。对随后生成/获得数据管理文件832和834分别进行加密,然后,为每一个随后生成/获得数据管理文件832或834设置用于防止数据的篡改并指导数据的验证的散列值,并将所述散列值记录在目录中。
如参照图17所讨论的实例中,优选的是,仅仅通过允许处理CPS管理数据的许可应用程序来生成或者获得用于加密的加密密钥。将设备ID设置为加密密钥,或者基于设备ID生成加密密钥。可以仅仅通过允许处理CPS单元的许可程序来获得设备ID。利用这种配置,在信息处理装置中,诸如其中安装了各种应用软件程序的PC,可以防止通过应用程序而非许可程序获得设备ID或者生成加密密钥。
基于工作室的随后生成/获得数据管理文件832和834可以利用单个设备ID生成的公共加密密钥来进行加密。可选择的是,加密密钥可以由与随后生成/获得数据管理文件对应的工作室ID、和设备ID的组合来生成。
更确切的说,为基于工作室的随后生成/获得数据管理文件832和834而生成不同加密密钥,并且利用不同加密密钥对该管理文件832和834进行加密。例如,由于基于工作室的随后生成/获得数据管理文件832是用于与工作室ID[002]相关联的文件组的已加密管理文件,因而通过输入诸如设备ID和工作室ID[002]之类的两项ID信息而生成加密密钥以对管理文件832进行加密。同样,由于基于工作室的随后生成/获得数据管理文件834是用于与工作室ID[XXX]相关联的文件组的已加密管理文件,因而通过输入诸如设备ID和工作室ID[XXX]之类的两项ID信息而生成加密密钥以对管理文件834进行加密。以这种方式,可以利用不同加密密钥来对基于工作室的随后生成/获得数据管理文件进行加密。
如果随后生成/获得的数据是通过执行许可程序来生成或者获得的,那么许可程序获得设备ID或者对应于随后生成/获得数据的设备ID和工作室ID的组合以根据诸如AES加密密钥生成算法之类的加密密钥生成算法来生成加密密钥。然后,许可程序对随后生成/获得数据管理文件832或834进行加密,所述文件832或834包括与特定工作室和导航文件相关联的AV流数据文件,所述导航文件诸如标题索引文件、运动对象文件、播放列表文件、和剪辑索引文件,并且将已加密的随后生成/获得数据管理文件832或834存储在储存单元830中。
为了使用基于工作室的随后生成/获得数据管理文件832或834,基于许可程序而获得设备ID或者设备ID与工作室ID的组合,并且基于设备ID或者设备ID与工作室ID生成加密密钥,然后,通过使用所生成的加密密钥来对已加密的文件832或834进行解密。
为了防止在随后生成/获得的数据管理文件832或834中的数据篡改,并且为了实施随后生成/获得数据管理文件832或834的验证,为整个随后生成/获得数据管理文件832或834计算散列值。可选择的是,随后生成/获得数据管理文件832或834被划分为具有特定尺寸(例如,64KB)的部分,并且为每个已划分的部分生成散列值。然后用上述加密密钥来对所生成的散列值进行加密并且所述散列值与随后生成/获得的数据一起存储。散列值的计算和加密也仅仅通过许可程序来执行。
如在用于对管理文件832和834进行加密的加密密钥中,用基于设备ID或设备ID和工作室ID的组合而生成的加密密钥来对散列值进行加密。
为了使用随后生成/获得数据管理文件832或834,根据基于随后生成/获得数据管理文件832或834重新计算的散列值来验证通过对已加密的散列值进行解密而获得的散列值,并且仅仅当两个散列值彼此一致时,证明了文件832或834的验证。在文件832或834还没有篡改的条件下,允许使用文件832或834或者随后生成/获得文件或数据。上述处理也是仅通过许可程序来执行。
如图18所示,可以将基于工作室的随后生成/获得数据集成在随后生成/获得数据管理文件832或834中,所述随后生成/获得数据不仅是作为CPS单元管理的AV流数据,而且是导航文件,诸如标题索引文件、运动对象文件、播放列表文件和剪辑信息文件。因此例如,可以根据被集成在随后生成/获得数据管理文件832或834中的工作室来管理工作室内容向导数据。这种数据的实例是共享文件837,其不同于被定义为CPS单元数据的AV流数据、标题索引、运动对象、播放列表文件、和剪辑信息文件。如上所讨论的,不仅由CPS单元文件所定义的数据而且除CPS单元文件之外的数据都可以根据工作室来管理,并且仅仅通过许可程序来访问。
在该配置中,只要这种随后生成/获得的数据与相同工作室相关联,则为属于不同分组的CPS管理单元生成或获得的随后生成/获得数据也就可以被集成在单个随后生成/获得数据管理文件中,所述随后生成/获得数据为诸如内容的不同项或者例如不同ROM盘的不同信息记录介质。
如果工作室ID被用作用于生成加密密钥的信息,则需要标识已经使用了哪一个工作室ID来生成用于设置在目录中的随后生成/获得数据的加密密钥。用于生成随后生成/获得数据的加密密钥的工作室ID可以直接用作目录名或者文件名。然而在这种情况下,可以在重放内容时公开工作室名,并且基于公开数据估计用于生成加密密钥的信息。为了避免这种情形,优选的是,将预先确定的数或者随机数分配给目录名或者文件名,并且将用于生成加密密钥(诸如工作室ID)的信息与文件之间的关系存储为单独的表。
下面参照图19给出设置随后生成/获得数据管理文件的实例描述。根据分组划分CPS单元随后生成/获得的数据,然后,为每个基于分组的随后生成/获得的数据设置随后生成/获得数据管理文件。然后对随后生成/获得数据管理文件进行加密,并且为每个随后生成/获得数据管理文件生成散列值。所述分组是存储CPS单元内容的用于诸如ROM盘之类的信息储存介质的制造单元,并且将分组ID分配给每个预先确定的制造单元。用不同分组ID来区分由相同工作室(内容提供实体)所提供的内容项。例如更确切的说,分组ID 123是为存储由工作室A所编辑的内容a的ROM盘而设置的,而分组ID 456是为存储由相同工作室A所编辑的内容b的ROM盘而设置的。
作为图17和18所示实例,图19中所示储存单元840是能够存储随后生成/获得数据的储存单元,诸如硬盘、可移动存储器、或者数据可写信息记录介质。在通用文件系统所管理的目录中,设置了信息处理装置的各种应用程序所使用的系统文件或者数据文件。
在该目录中,也设置了包含CPS单元随后生成/获得数据的随后生成/获得数据文件。在该实例中,基于分组将随后生成/获得数据文件划分为基于分组的随后生成/获得数据文件组841、843、和845,分组是小于工作室的单元。基于分组的随后生成/获得数据文件组841是用于具有分组ID 123的随后生成/获得数据的文件组。基于分组的随后生成/获得数据文件组843是用于具有分组ID 456的随后生成/获得数据的文件组。基于分组的随后生成/获得数据文件组845是用于具有分组ID YYY的随后生成/获得数据的文件组。基于分组的随后生成/获得数据文件组841、843、和845不仅包括作为CPS单元管理的AV流数据而且包括导航文件,诸如标题索引文件、运动对象文件、播放列表文件、和剪辑信息文件。
在图19所示实例中,基于分组划分要作为CPS单元管理的随后生成/获得数据。更确切的说,为基于分组的随后生成/获得数据文件组841设置随后生成/获得数据管理文件[S002_P123.dat]842。为基于分组的随后生成/获得数据文件组843设置随后生成/获得数据管理文件[S002_P456.dat]844。为基于分组的随后生成/获得数据文件组845设置随后生成/获得数据管理文件[SXXX_PYYY.dat]846。在图19中,仅仅示出了三个随后生成/获得数据管理文件。然而实际上,设置了与分组数相同数目的随后生成/获得数据管理文件。分别对基于分组的随后生成/获得数据管理文件842、844和846进行加密,并且生成散列值以便防止数据的篡改并实施数据的验证,并将该散列值设置在目录中。
如参照图17和18所讨论的,优选的是,仅仅通过允许处理CPS单元管理数据的许可应用程序来生成或获得用于加密的加密密钥。将设备ID设置为加密密钥,或者基于设备ID而生成加密密钥。如上所述,可以仅仅通过允许处理CPS单元的许可程序来获得设备ID。利用这种配置,在其中安装了各种应用软件程序的诸如PC之类的信息处理装置中,可以防止通过除许可程序之外的应用程序获得设备ID或者生成加密密钥。
利用通过使用设备ID来生成的公共加密密钥来对如图19所示基于分组的随后生成/获得数据管理文件842、844、和846进行加密。可选择的是,利用由设备ID与对应于随后生成/获得数据管理文件的分组ID和工作室ID中的至少一个的组合所生成的加密密钥来对所述管理文件842、844、或846进行加密。
也就是说,为基于分组的随后生成/获得数据管理文件842、844、和846生成不同的加密密钥,并且利用不同加密密钥来对所述管理文件842、844、或846进行加密。更确切的说,将基于分组的随后生成/获得数据管理文件842设置为用于具有分组ID 123和工作室ID 002的随后生成/获得数据文件的已加密文件。因此,通过输入诸如设备ID、分组ID123、和工作室ID002之类的三项ID信息来生成加密密钥以对基于分组的随后生成/获得数据管理文件842进行加密。
将基于分组的随后生成/获得数据管理文件844设置为用于具有分组ID 456和工作室ID 002的随后生成/获得数据文件的已加密文件。因此,通过输入诸如设备ID、分组ID 123、和工作室ID 002之类的三项ID信息来生成加密密钥以对基于分组的随后生成/获得数据管理文件844进行加密。将基于分组的随后生成/获得数据管理文件846设置为用于具有分组ID YYY和工作室ID XXX的随后生成/获得数据文件的已加密文件。因此,通过输入诸如设备ID、分组ID YYY、和工作室ID XXX之类的三项ID信息生成加密密钥,以对基于分组的随后生成/获得数据管理文件846进行加密。以这种方式,可以利用不同的加密密钥来对基于分组的随后生成/获得数据管理文件进行加密。
如果通过执行许可程序而生成或者获得随后生成/获得的数据,那么许可程序获得设备ID、或者设备ID与对应于随后生成/获得的数据的分组ID和工作室ID中至少一个的组合,以便根据诸如AES加密密钥生成算法之类的加密密钥生成算法来生成加密密钥。然后,许可程序对包括AV流数据文件的随后生成/获得数据管理文件842、844、或846进行加密,所述AV流数据文件与特定工作室以及导航文件(诸如标题索引文件、运动对象文件、播放列表文件、和剪辑信息文件)相关联,并将已加密的随后生成/获得数据管理文件842、844、或846存储在储存单元840中。
为了使用基于工作室的随后生成/获得数据管理文件842、844、或846,基于许可程序而获得用于生成加密密钥的信息,即从设备ID、工作室ID、和分组ID中所选择的ID信息,并且基于所述ID信息生成加密密钥,然后,通过使用所生成的加密密钥对已加密文件841、843、或845进行解密。
为了防止随后生成/获得数据管理文件842、844、或846中的数据篡改,并且为了实施随后生成/获得数据管理文件842、844、或846的验证,为整个随后生成/获得数据管理文件842、844、或846计算散列值。可选择的是,可以将随后生成/获得数据管理文件842、844、或846划分成具有指定大小(例如,64KB)的部分,并且为每个已划分部分生成散列值。然后对所生成的散列值用上述加密密钥进行加密,并且将该散列值与随后生成/获得的数据一起存储。散列值的计算和加密也仅仅通过许可程序来执行。
正如在用于对文件进行加密的加密密钥中,利用基于设备ID或者基于设备ID与对应于随后生成/获得数据的分组ID和工作室ID中至少一个的组合所生成的加密密钥对散列值进行加密。
为了使用随后生成/获得数据管理文件842、844、或846,根据基于随后生成/获得数据管理文件842、844、或846重新计算的散列值而验证通过对已加密散列值进行解密而获得的散列值,并且仅仅当两个散列值相互一致时,才能证明管理文件842、844、或846的验证。在文件842、844、或846还没有被篡改的条件下,允许使用管理文件842、844、或846或者随后生成/获得文件或数据。上述处理也仅仅通过许可程序来执行。
如果分组ID或者工作室ID用于生成加密密钥,那么需要标识哪一个设备ID或者工作室ID已经用于生成目录中所设置的随后生成/获得数据的加密密钥。然而,如参照图18所讨论的,如果分组ID或者工作室ID是直接用作目录名或者文件名,那么可以在重放内容时公开所述分组ID或者工作室ID,并可以基于所公开的数据估计用于生成加密密钥的信息。为了避免这种情形,优选的是,将预先确定的数或者随机数分配给目录名或者文件名,并且将用于生成加密密钥的信息(诸如分组ID和工组室ID)与文件之间的关系存储为单独的表。
作为为信息记录介质的预先确定制造单元设置的ID,可以使用卷册ID以及分组ID。更确切的说,可以将用卷册ID标识的随后生成/获得的数据集成到随后生成/获得数据管理文件中,并且可以基于设备ID或者基于设备ID与卷册ID和工作室ID中至少一个的组合而生成加密密钥,并利用所生成的加密密钥来对随后生成/获得数据进行加密。然后,也可以生成和加密散列值。可选择的是,卷册ID和分组ID都可以用于生成加密密钥。
现在参照图20给出设置随后生成/获得数据管理文件的另一实例的描述。为包含存储在储存单元中的随后生成/获得的数据的每个CPS单元(内容管理单元)设置随后生成/获得数据管理文件。对所述每个随后生成/获得数据管理文件进行加密,并且为所述每个管理文件生成散列值。
如上所述,通过使用属于存储在诸如ROM盘的信息记录介质中的特定CPS单元的内容、通过信息处理设备生成随后生成/获得的数据,或者从外部服务器获得随后生成/获得的数据。将随后生成/获得的数据设置在与从信息记录介质中所读出的CPS单元相同的CPS单元中,或者设置在新的CPS单元中,然后将其记录在例如硬盘或者信息记录介质中。
所有的随后生成/获得数据都属于所有CPS单元。在图20所示实例中,将随后生成/获得的数据划分为CPS单元,并且为每个CPS单元设置随后生成/获得数据管理文件。然后,对每个管理文件进行加密并为每个管理文件生成散列值。
如图17至19中所示实例中,图20所示的储存单元850是可以记录随后生成/获得数据的储存单元,诸如硬盘、可移动存储器、或者数据可写信息记录介质。在由通用文件系统管理的目录中,设置了由信息处理装置所执行的各种应用程序使用的系统文件和数据文件。
在该目录中,也设置了存储对应于上述CPS单元的随后生成/获得数据的随后生成/获得数据文件。在该实例中,将位于比分组更低层的CPS单元随后生成/获得数据文件851、853、855、和857分别设置为随后生成/获得数据文件852、854、856、和858。对每个管理文件852、854、856、和858进行加密,并且为每个管理文件852、854、856、和858生成散列值。
CPS单元随后生成/获得数据文件851、853、855、和857不仅包括作为CPS单元管理的AV流数据,而且包括诸如标题索引文件、运动对象文件、播放列表文件、和剪辑信息文件之类的导航文件。
如参照图17至19所讨论的实例中,期望的是,仅仅通过允许处理CPS管理单元的许可程序来生成或获得用于加密的加密密钥。基于设备ID或者基于设备ID与包括对应于CPS单元随后生成/获得数据文件的工作室ID、分组ID、和卷册ID中至少一个的ID信息的组合而生成加密密钥。
可选择的是,取代使用ID信息,与每个CPS单元相关联的单元密钥可以用作加密密钥。如上所述,单元密钥与每个CPS单元相关联作为加密密钥。CPS单元密钥可以用作随后生成/获得数据管理文件852、854、856、和858的每一个的加密密钥。
当通过执行许可程序而生成或获得随后生成/获得的数据时,许可程序获得或者生成上述加密密钥,即(a)与(b)之一,其中(a)基于设备ID或者基于设备ID与对应于随后生成/获得数据的分组ID、卷册ID、和工作室ID中至少一个的组合的加密密钥(这种加密密钥有时称作是“基于设备ID的密钥”),(b)CPS单元密钥。然后,许可程序利用根据加密密钥生成算法(诸如AES加密密钥生成算法)的加密密钥来对特定的随后生成/获得数据管理文件进行加密,并将已加密的文件存储在储存单元850中。如果CPS单元密钥被加密,那么基于设备ID的密钥可以用于对所述CPS单元密钥进行解密,然后,利用已解密的CPS单元密钥来对随后生成/获得数据管理文件进行加密。
为了使用随后生成/获得数据管理文件852、854、856或者858,用许可程序生成或者获得加密密钥,即,获得(a)基于设备ID的密钥或者(b)CPS单元密钥,以对加密文件进行解密。类似地,如果CPS单元密钥被加密,那么利用基于设备ID的密钥来对其进行解密,并且基于已解密的CPS单元密钥来对已加密的文件进行解密。
为了防止在随后生成/获得数据管理文件852、854、856、或858中的数据篡改,并且为了实施管理文件852、854、856、或858的验证,为整个管理文件852、854、856、或858计算散列值。可选择的是,可以将管理文件852、854、856、或858划分成具有指定尺寸(例如,64KB)的部分,并且为每个已划分的部分计算散列值。然后用上述加密密钥对所生成的散列值进行加密,并且然后与随后生成/获得的数据一起存储。散列值的计算和加密也仅仅通过许可程序来执行。
正如在用于文件的加密密钥中,利用(a)基于设备ID的密钥或者(b)CPS单元密钥之一来对散列值进行加密。可选择的是,由于对散列值认证的检验是充分的,因此可以使用数字证书。
为了使用随后生成/获得数据管理文件852、854、856、或858,根据基于随后生成/获得数据管理文件852、854、856、或858重新计算的散列值来验证通过对已加密散列值解密而获得的散列值,并且仅仅当两个散列值相互一致时,才能证明管理文件852、854、856、或858的验证。在文件852、854、856、或858还没有被篡改的条件下,允许使用管理文件852、854、856、或858或者随后生成/获得文件或数据。上述处理也仅仅通过许可程序来执行。
如果将各个ID或者CPS单元密钥用作用于生成加密密钥的信息,那么需要标识哪一个加密密钥生成信息被用于生成与随后生成/获得数据管理文件相关联的加密密钥。在这种情况下,想要的是,将加密密钥生成信息与文件之间的关系存储为单独的表。
在图17至20中,根据(1)整个随后生成/获得的数据、(2)工作室、(3)分组或卷册、和(4)CPS单元而分别设置随后生成/获得数据管理文件。可以根据除上述四个单元之外的单元而设置随后生成/获得数据管理文件。举个例子,可以将CPS单元划分为诸如AV流数据文件、标题索引文件、运动对象文件、播放列表文件、和剪辑信息文件指令的文件。然后,对每个文件加密,并且为每个文件生成散列值。
替代使用散列值,可以使用数字证书数据来防止数据篡改并实施数据验证。可选择的是,可以在无须对随后生成/获得管理文件进行加密的情况下设置用于防止篡改和实施验证的数据。
如参照图17至19所讨论的,集成了各种数据文件的随后生成/获得数据管理文件包含各种数据。这使得信息处理装置需要从随后生成/获得数据管理文件中选择所需数据。如下面参照图21所讨论的,为了提高在从管理文件中选择所需数据的效率,设置了随后生成/获得数据搜索信息。
如图17至20所示的实例,图21所示储存单元860包括目录,其中设置了由各种应用程序使用的系统文件和数据文件。在储存单元860中设置了包括已加密随后生成/获得数据的随后生成/获得数据管理文件。图21所示随后生成/获得数据搜索信息块863和864存储用于从在该目录中设置的随后生成/获得数据管理文件中选择特定数据的信息。通过举例的方式,图21所示随后生成/获得数据管理文件862是对应于图19中所示的基于分组的随后生成/获得数据文件组842的文件。也可以设置除基于分组文件之外的文件并且使用随后生成/获得数据搜索信息块863和864。
可以按照以下两种模式来设置随后生成/获得数据搜索信息块。在一种模式中,独立于随后生成/获得数据管理文件,在目录中将随后生成/获得数据搜索信息块设置为搜索信息块863。在另一种模式中,通过将随后生成/获得数据搜索信息块包含在随后生成/获得数据管理文件中,例如作为随后生成/获得数据管理文件的引导数据,而在目录中将该随后生成/获得数据搜索信息块设置为搜索信息块864。
以下参照图22A和22B讨论随后生成/获得数据搜索信息的具体实例。图22A举例说明其中将多个文件数据包含在随后生成/获得数据管理文件中的实例,以及图22B举例说明其中将单个文件数据包含在随后生成/获得数据管理文件中的实例。
在图22A所示的随后生成/获得数据搜索信息中,在<directory name=″CPS″>:目录名=CPS之后,设置
<file name=″Unit_Key_Gen_Value.inf″offset=″0″size=″4000″/>
<file name=″CPSUnit003.cci″offset=″2″size=″640″/>作为每个文件的文件名、偏移量信息、和尺寸信息。
然后,在<directory name=″BDMV″>:目录名=BDMV之后,设置<filename=″index.bdmv″offset=″3″size=″960″/>
<file name=″MovieObject.bdmv″offset=″4″size=″3600″/>作为每个文件的文件名、偏移量信息、和尺寸信息。
然后,在<directory name=″PLAYLIST″>:目录名=playlist之后,设置<file name=″00002.rpls″offset=″6″size=″8000″/>
<file name=″00003.rpls″offset=″10″size=″12000″/>作为每个文件的文件名、偏移量信息、和尺寸信息。
也就是说,在图22A所示的搜索信息中,记录了目录名、设置在每个目录中的每个文件的文件名、偏移量(即开始位置)、和文件数据大小。当从储存单元获得特定文件数据即存储在随后生成/获得数据管理文件中的特定文件数据时,信息处理装置可以参照如图22A所示来配置随后生成/获得数据搜索信息,以便基于目标文件名而轻易获得对应的目录、偏移量、和尺寸信息。在这个例子中,偏移量的单元是扇区(2048字节),而尺寸的单元是字节。
图22B举例说明随后生成/获得数据搜索信息的实例,其中单个文件数据包含在随后生成/获得数据管理文件中。在这种情况下,不需要对应于每个文件名的偏移量信息和尺寸信息。为了获得表示在哪一个目录中设置特定文件名是足够的信息,且可以从通用文件系统信息获得其它信息。然后,可以获得目标文件数据。
下面参照图23和24描述设置随后生成/获得数据管理文件的其它实例。在图23和24所示实例中,根据用户来设置随后生成/获得数据管理文件。图23或24所示目录结构可以与图17至21之一所示的目录结构一起使用。
图23所示储存单元870是诸如硬盘之类的储存单元,其类似于图17至21所示的可以存储随后生成/获得的数据的那些储存单元。在图23所示目录结构中,在BDROM目录下设置基于用户的目录,并且在对应的基于用户目录中设置涉及与每个用户对应的随后生成/获得数据的文件。
在图23中,数据部分871是存储对应于用户[USER001]的随后生成/获得数据的目录,而数据部分872是存储对应于用户[USER002]的随后生成/获得的据的目录。
在图24中,在类似于图23所示的储存单元870的储存单元880中的根目录下设置基于用户的目录。在图24中,数据部分881是存储对应于用户[USER001]的随后生成/获得数据的目录,而数据部分882是存储对应于用户[USER002]的随后生成/获得数据的目录。
通过利用这种基于用户的目录结构,可以生成与用户相关联的密钥,并且将其用于对对应的用户数据进行加密。举个例子,可以基于诸如用户ID之类的用户唯一信息而生成加密密钥,以允许用户仅仅访问对应数据。
通过使用图23或24所示的基于用户的目录结构而设置图17至21所示的随后生成/获得数据管理文件。在这种情况下,可以将诸如用户ID之类的用户唯一信息用作用于生成随后生成/获得数据的加密密钥的信息,或者被用作用于生成诸如散列值之类的篡改验证值、或者用于篡改验证值的加密密钥的信息。
参照图25的流程图,下面给出用于通过信息处理装置在诸如硬盘之类的信息记录介质中存储随后生成/获得数据的次序的描述。信息处理装置首先在装置中安装存储了CPS管理单元的诸如ROM盘之类的记录介质,并然后在重放包含于CPS管理单元中的程序或者数据时生成或者获得数据。
在步骤S101中,信息处理装置安装存储CPS管理单元的诸如ROM盘之类的记录介质以重放包含在CPS管理单元中的程序或者数据。然后在步骤S102中,信息处理装置生成例如游戏程序的得分数据或者角色数据这样的数据,或者从外服务器获得例如特定内容的小标题数据或者注释数据这样的数据。
在步骤S103中,信息处理装置获得要重放的CPS单元的工作室ID或者分组ID,所述CPS单元即记录在记录介质(诸如ROM盘)上的CPS单元。可以从存储在记录介质中的CPS单元管理信息中或者从包含于当前重放CPS单元的信息中获得这种ID信息。
信息处理装置然后在步骤S104中确定是否已经将与在步骤S103中获得的工作室ID或者分组ID对应的随后生成/获得数据管理文件设置在其中记录了随后生成/获得的数据的本地存储器中,所述本地存储器即硬盘、可移动记录介质、或者具有由诸如参照图17至21所讨论的那些通用文件系统管理的管理目录的局部ROM的数据可写区域。
如果在步骤S104中发现,还没有设置对应的管理文件,那么处理前进到步骤S105。在步骤S105中,将对应于在步骤S103中提取的工作室ID或者分组ID的随后生成/获得数据管理文件设置在本地存储器的目录中。然后,在步骤S106中,将与在步骤S105中所生成的管理文件相关联的信息写入诸如图21、22A、或者22B所示的随后生成/获得数据搜索信息中。在这种情况下,将关于目录名、文件名、偏移量信息、和数据量(0)的信息在初始状态写入到搜索信息中。
在步骤S106之后,或者如果在步骤S104中确定已经设置了对应的管理文件,那么处理前进到步骤S107,其中将随后生成/获得的数据存储在管理文件中。在这种情况下,在对随后生成/获得数据管理文件进行加密之后将其存储,并且生成和解密诸如散列值或者数字证书之类的篡改验证值。然后,在步骤S108中,基于存储在管理文件中的数据信息,更新随后生成/获得数据搜索信息。然后完成处理。当对随后生成/获得数据管理文件进行加密时,通过使用例如基于2048字节的AES-CBC模式来执行块加密,其中所述模式基于块来启动对管理文件的解密。
现在下面参照图26的流程图来描述用于使用信息处理装置中的随后生成/获得的数据来重放内容的次序。
在步骤S201中,信息处理装置首先在装置中安装存储CPS管理单元的诸如ROM盘之类的记录介质以获得与要重放的CPS管理单元相关联的工作室ID或者分组ID。可以从存储在记录介质中的CPS单元管理信息中或者从包含于当前已重放的CPS单元的信息中获得这种ID信息。
然后,信息处理装置在步骤S202确定,对应于在步骤S201中获得的工作室ID或者分组ID的随后生成/获得数据管理文件是否已经设置在其中记录了随后生成/获得的数据的本地存储器中,所述本地存储器即硬盘、可移动记录介质、或者数据局部可写ROM中。
如果在步骤S202中发现,没有对应于工作室ID或者分组ID的随后生成/获得数据管理文件,那么处理前进到步骤S209。在步骤S209中,仅仅重放存储在记录介质中的内容,在这种情况下,获得CPS单元密钥并且如果需要则基于CPS单元密钥来对内容进行解密。
如果在步骤S202中发现,已经在本地存储器中设置了对应于工作室ID或者分组ID的随后生成/获得数据管理文件,那么处理前进到步骤S203。在步骤S203中,从本地存储器获得诸如参照图21、22A、或者22B所讨论的那样的随后生成/获得数据搜索信息,并从所述搜索信息中选择对应的随后生成/获得数据管理文件。然后在步骤S204中,包括本地存储器上的管理文件的目录和文件以虚拟方式与记录介质上的目录和文件合并。在该处理中,可以将记录介质上的数据文件和在本地存储器上的相关文件作为在单个虚拟目录中的文件来处理。根据该处理,可以达到对存储在不同记录介质中的文件的快速访问。
然后在步骤S205中确定,是否对随后生成/获得数据管理文件进行了加密。如果未加密管理文件,那么处理前进到步骤S209,其中重放使用了未加密的随后生成/获得的数据的内容。
如果在步骤S205中发现,对随后生成/获得数据管理文件进行了加密,那么处理前进到步骤S206。在步骤S206中,生成用于对加密管理文件进行解密的密钥,并利用所生成的密钥来对管理文件进行解密。可以以各种模式来生成解密密钥,如参照图17至24所讨论的,更确切的说,根据诸如AES加密密钥生成算法之类的密钥生成算法,可以基于各种ID来生成密钥,所述ID诸如设备ID、工作室ID、分组ID、卷册ID、和用户ID。
如果将诸如散列值或者数字证书之类的篡改验证数据添加到随后生成/获得数据管理文件中,那么基于篡改验证数据来检查管理文件的完整性。如果发现管理文件已经被篡改,那么终止使用随后生成/获得数据管理文件的重放处理。在允许使用CPS单元数据的许可程序的执行程序中定义关于是否可以继续使用管理文件的重放处理的确定。
然后,在对管理文件进行解密之后,在步骤S207中,根据随后生成/获得数据搜索信息而获得存储在管理文件中的目标数据。然后,在步骤S208中,如果对所获得的数据进行了加密,那么对其进行解密。更确切的说,如果所获得的数据是在利用CPS单元密钥进行加密的CPS单元中的AV数据,那么获得CPS单元密钥以对AV数据进行解密。然后,在步骤S209中,重放使用随后生成/获得数据的内容。
7.信息处理装置的配置实例
下面参照图27来描述信息处理装置900的配置实例,所述信息处理装置900记录或者重放存储CPS单元内容的信息记录介质上的数据或来自其的数据。
信息处理装置900包括:驱动器909,用于驱动信息记录介质910以便输入或者输出数据记录/重放信号;CPU 907,其充当用于根据各种程序执行数据处理的控制器;ROM 906,其充当程序和参数的储存区域;存储器908;输入/输出接口(I/F)902,用于输入或者输出数字信号;输入/输出接口(I/F)903,其包括模拟到数字(AD)和数字到模拟(DA)转换器904,用于输入或者输出模拟信号;MPEG编解码器921,用于对MPEG数据进行编码或者解码;运输流/程序流(TS/PS)处理器922,用于执行TS/PS处理;加密处理器905,用于执行各种加密处理操作;以及储存单元930,诸如硬盘。上述块都连接到总线901。
在如上配置的信息处理装置900中,当重放来自信息记录介质910的MPEG-TS数据的AV流数据时,如果需要则首先在加密处理器905中对从信息记录介质910读取的数据进行解密。然后,在TS/PS处理器922中将数据多路解复用成视频、音频、和小标题数据。
将在MPEG编解码器921中解码的数字数据在输入/输出接口903中的DA转换器904中转换为模拟信号并输出。如果数字数据被输出,那么经由输入/输出接口902而输出在解密处理器905中进行解密的MPEG-TS数据,作为数字数据。在这种情况下,将数字数据输出至诸如IEEE1394接口之类的数字接口、以太网电缆、或者无线局域网(LAN)。如果数据经由网络输出,那么输入/输出接口902具有网络连接功能。
如果信息处理装置900将数据转换为可以通过目的设备接收的格式,那么在TS/PS处理器922中多路解复用的视频、音频、和小标题数据就在MPEG编解码器921中经受速率转换和编解码器转换,并在TS/PS处理器922中再次将其多路复用为MPEG-TS或MPEG-PS数据。然后,从数字输入/输出接口902输出多路复用的数据。在这种情况下,在CPU 907的控制下可以将视频、音频、和小标题数据编码和转换为除MPEG格式之外的格式的多路复用的文件,然后将其从数字输入/输出接口902输出。
从信息记录介质中读出CPS单元管理表(参见图2)并然后将其存储在存储器908中,所述CPS单元管理表充当CPS单元管理信息和管理数据,诸如每个CPS单元的重放/复制控制信息。可以从存储在存储器908中的数据中获得重放CPS单元所需的密钥信息。
用于通过信息处理装置900记录随后生成/获得的数据的操作如下。考虑要记录的数据作为数字信号和模拟信号输入的两种情况。如果输入数字信号,那么其是经由数字信号输入/输出接口902输入,并然后如果需要则在加密处理器905中进行加密,然后将其存储在信息记录介质910中。如果在转换输入数字信号的数据格式之后将其存储,那么就通过MPEG编解码器921、CPU 907、和TS/PS处理器922转换数字信号的数据格式,然后,在加密处理器905中对得到的数字信号进行加密并将其存储在记录介质910中。
如果输入信号是模拟信号,那么所述模拟信号是经由输入/输出接口903输入,然后通过AD转换器904将其转换为数字信号。然后通过MPEG编解码器921将该数字信号转换为在记录时所使用的编解码。
然后,通过TS/PS处理器922将该编解码转换为AV多路复用数据,所述AV多路复用数据是记录数据格式,然后如果需要则通过加密处理器905对其进行加密。然后将结果数据存储在记录介质910中。然后也与要记录的内容一起生成内容管理信息,并记录在信息记录介质910中。
如果所需信息是通过信息处理装置900经由网络从外部源获得的,那么将其存储在存储器908中。这种信息包括用于重放内容所需的密钥信息,要与内容一起重放的数据,诸如小标题、音频、和静止图像数据、内容管理信息、以及根据内容管理信息施加到重放设备的操作规则(使用规则)。
将用于执行重放或者记录处理的程序存储在ROM 906中,并且如果需要,则存储器908用于在执行程序时存储数据。
以下讨论用于生成、获得、和记录随后生成/获得的数据的处理。驱动器909从信息记录介质910读取执行程序或者可分析数据,并将其存储在存储器908中。然后在CPU 907的控制下执行程序或者分析数据。
随后生成/获得的数据暂时存储在存储器908中,然后根据用户选择或者预先确定控制次序存储在信息记录介质910或者储存单元930中,诸如硬盘。
用于执行重放/记录处理的程序存储在ROM 906中,并且当执行程序时,如果需要则将存储器908用作参数/数据储存区域或者工作区域。图27所示的信息处理装置900是可以执行记录和重放两种操作的设备。然而,也可以使用仅具有记录功能或者重放功能的设备。
可以用硬件、软件或其结合来执行在说明中描述的一系列处理。如果使用软件,那么可以将包含处理序列的程序安装到内置于专用硬件中的计算机存储器中,或者安装到可以执行各种处理工作的通用计算机中。
可以将程序预先记录在诸如硬盘或ROM的记录介质中。也可以将程序暂时或者永久地记录(存储)在可移动记录介质中,诸如软盘、CD-ROM、磁光(MO)盘、DVD、磁盘、或者半导体存储器。可以提供这种可移动介质,作为所谓的“分组软件”。
取代从上述可移动记录介质安装到计算机中,可以将程序从下载站点无线地传送到计算机中,或者通过诸如网络之类的有线方式而传送到计算机中,所述网络例如LAN或者因特网。计算机接收程序并将其安装在诸如内置硬盘的记录介质中。
可以如以上说明书所述按时间顺序执行各种处理工作。可选择的是,可以根据执行处理的设备性能或者根据需要而并行或者单个地执行上述处理工作。在该说明书中,系统是多个设备的逻辑集合,并且这些设备不需要在同一机壳中。
本领域技术人员应当理解的是,只要是在所附权利要求或者其等价物的范围内,可以根据设计需要和其它因素进行各种修改、组合、子组合和替换。
相关申请的交叉参考
本申请包含涉及于2005年2月10日向日本特许厅提交的日本专利申请JP2005-034426的主题,通过参考将其全文合并于此。

Claims (22)

1.一种信息处理装置,包括:
记录介质接口,配置为从存储内容管理单元的信息记录介质中读取数据,其中充当不同加密密钥的单元密钥被分配给该内容管理单元;以及
数据处理器,配置为在储存单元中记录随后生成或获得数据,所述随后生成或获得数据通过使用从信息记录介质供应的获得信息而被随后生成或获得,
其中数据处理器通过使用仅仅通过允许处理内容管理单元的许可程序的执行而获得的信息来生成加密密钥,并通过使用所生成的加密密钥来对包括随后生成或获得数据的随后生成或获得数据管理文件进行加密,并将随后生成或获得数据管理文件记录在储存单元中。
2.如权利要求1所述的信息处理装置,其中数据处理器通过为随后生成或获得数据管理文件设置篡改验证值而将随后生成或获得数据管理文件记录在储存单元中。
3.如权利要求1所述的信息处理装置,其中数据处理器对在其中存储了视听流数据文件和导航文件的随后生成或获得数据管理文件进行加密,并且在储存单元中记录随后生成或获得数据管理文件,其中导航文件包括用于重放在视听流数据文件中的视听流数据的控制信息或者程序。
4.如权利要求1所述的信息处理装置,其中数据处理器将随后生成或获得数据管理文件设置为包括所有随后生成或获得数据的单个已加密了的文件。
5.如权利要求1所述的信息处理装置,其中数据处理器基于工作室ID将随后生成或获得数据管理文件设置为已加密的文件,其中所述工作室ID充当工作室的标识符,所述工作室是用于提供涉及随后生成或获得数据的内容的实体。
6.如权利要求1所述的信息处理装置,其中数据处理器基于分组ID或卷册ID将随后生成或获得数据管理文件设置为已加密了的文件,所述分组ID或卷册ID充当关于存储获取信息的信息记录介质的制造单元的标识信息。
7.如权利要求1所述的信息处理装置,其中数据处理器基于为随后生成或获得数据设置的内容管理单元而将随后生成或获得数据管理文件设置为已加密的文件。
8.如权利要求4至7的任一个所述的信息处理装置,其中数据处理器为每个用户设置目录,并在每个用户的目录中设置随后生成或获得数据管理文件。
9.如权利要求1所述的信息处理装置,其中数据处理器通过使用设备ID而生成用于对随后生成或获得数据管理文件进行加密的加密密钥,所述设备ID充当为许可程序设置的ID。
10.如权利要求9所述的信息处理装置,其中数据处理器还使用充当工作室标识符的工作室ID、充当关于信息记录介质的制造单元的标识信息的分组ID或者卷册ID、和用户唯一信息中的至少一个作为用于生成加密密钥的信息,其中所述工作室是用于提供涉及随后生成或获得数据的内容的实体。
11.如权利要求1所述的信息处理装置,其中数据处理器使用与对应的内容管理单元相关联的单元密钥作为用于对随后生成或获得数据管理文件进行加密的加密密钥。
12.如权利要求1所述的信息处理装置,其中,当在储存单元中记录随后生成或获得数据管理文件时,数据处理器生成或者更新关于随后生成或获得数据管理文件和存储在该随后生成或获得数据管理文件中的数据中的至少一个的搜索信息。
13.一种信息处理装置,包括:
记录介质接口,配置为从存储内容管理单元的信息记录介质中读取数据,其中充当不同加密密钥的单元密钥被分配给该内容管理单元;以及
数据处理器,配置为从储存单元读取随后生成或获得数据、并重放所读取的随后生成或获得数据,其中所述随后生成或获得数据是通过使用从信息记录介质供应的获取信息而被随后生成或获得,
其中数据处理器通过使用仅通过许可程序的执行而获得的信息来生成加密密钥,其中所述许可程序允许处理内容管理单元,并通过使用所生成的加密密钥对包括随后生成或获得数据的随后生成或获得数据管理文件进行解密,以使用随后生成或获得数据。
14.如权利要求13所述的信息处理装置,其中数据处理器根据为随后生成或获得数据管理文件设置的篡改验证值而执行篡改验证操作,并在不篡改随后生成或获得数据管理文件的条件下使用随后生成或获得数据。
15.如权利要求13所述的信息处理装置,其中数据处理器通过使用充当为许可程序设置的ID的设备ID而生成用于对随后生成或获得数据管理文件进行解密的加密密钥。
16.如权利要求15所述的信息处理装置,其中数据处理器还使用充当工作室标识符的工作室ID、充当关于信息记录介质的制造单元的标识信息的分组ID或者卷册ID、和用户唯一信息中的至少一个作为用于生成加密密钥的信息,其中所述工作室是用于提供涉及随后生成或获得数据的内容的实体。
17.如权利要求13所述的信息处理装置,其中数据处理器使用与对应的内容管理单元相关的单元密钥作为用于对随后生成或获得数据管理文件进行解密的加密密钥。
18.一种信息处理方法,包括以下步骤:
从存储了内容管理单元的信息记录介质中读取数据,其中充当不同加密密钥的单元密钥被分配给该内容管理单元;
通过使用从信息记录介质供应的获取信息而生成或获得随后的数据;
通过使用仅可以通过许可程序的执行所获得的信息来生成加密密钥,其中许可程序允许处理内容管理单元;以及
通过使用所生成的加密密钥对包括随后生成或获得数据的随后生成或获得数据管理文件进行加密,并将随后生成或获得数据管理文件记录在储存单元中。
19.一种信息处理方法,包括以下步骤:
从存储了内容管理单元的信息记录介质中读取数据,其中充当不同加密密钥的单元密钥被分配给该内容管理单元;
从储存单元读取包括随后生成或获得数据的随后生成或获得数据管理文件,其中所述随后生成或获得数据是通过使用由信息记录介质所提供的获得信息而随后生成或获得的;
通过使用仅通过执行许可程序才能获得的信息而生成加密密钥,其中所述许可程序允许处理内容管理单元;以及
通过使用所生成的加密密钥来对随后生成或获得数据管理文件进行解密,以使用随后生成或获得数据。
20.一种用于记录或重放内容的记录/重放装置,包含:
重放装置,用于重放其上记录了已加密的内容管理单元和用于对内容管理单元进行加密的已加密单元密钥的介质,所述已加密单元密钥是根据预先确定的解密程序来进行解密的,已加密内容管理单元包括已加密的内容数据、管理已加密内容数据的重放操作的已加密索引表、基于已加密的索引表而调用的已加密对象、至少表示基于已加密对象的已加密内容数据重放顺序的已加密播放列表、以及至少表示关于已加密内容数据的属性信息的已加密剪辑信息,已加密剪辑信息是基于已加密播放列表而调用的;
获得装置,用于获得与由重放装置重放的内容数据对应的已加密随后生成或获得数据、和已加密的随后生成或获得数据密钥;以及
解密装置,用于根据预先确定的解密程序对由获得装置所获得的已加密随后生成或获得数据密钥进行解密,所述解密程序用于对已加密单元密钥进行解密并用于基于已解密的随后生成或获得数据密钥来对已加密随后生成或获得数据进行解密。
21.如权利要求20所述的记录/重放装置,其中已加密的单元密钥和已加密的随后生成或获得数据密钥是相同的密钥。
22.一种用于记录或重放内容的记录/重放装置,包含:
重放单元,配置为重放其上记录了已加密内容管理单元和用于对内容管理单元进行加密的已加密单元密钥的介质,所述已加密单元密钥是根据预先确定的解密程序来解密的,已加密内容管理单元包括已加密内容数据、管理已加密内容数据的重放操作的已加密索引表、基于已加密的索引表而调用的已加密对象、至少表示基于已加密对象的已加密内容数据重放顺序的已加密播放列表、以及至少表示关于已加密内容数据的属性信息的已加密剪辑信息,其中已加密剪辑信息是基于已加密播放列表而调用的;
获得单元,配置为获得与由重放单元重放的内容数据对应的已加密的随后生成或获得数据、和已加密的随后生成或获得数据密钥;以及
解密单元,配置为根据用于对已加密的单元密钥进行解密的预先确定的解密程序而对由获得单元所获得的已加密随后生成或获得数据密钥进行解密,并且基于已解密的随后生成或获得数据密钥来对已加密随后生成或获得数据进行解密。
CNB2006100774116A 2005-02-10 2006-02-10 信息处理装置和方法 Expired - Fee Related CN100573694C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP034426/05 2005-02-10
JP2005034426A JP4692003B2 (ja) 2005-02-10 2005-02-10 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
CN1838296A CN1838296A (zh) 2006-09-27
CN100573694C true CN100573694C (zh) 2009-12-23

Family

ID=36983726

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2006100774116A Expired - Fee Related CN100573694C (zh) 2005-02-10 2006-02-10 信息处理装置和方法

Country Status (3)

Country Link
US (1) US8095790B2 (zh)
JP (1) JP4692003B2 (zh)
CN (1) CN100573694C (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11531993B2 (en) 2018-09-25 2022-12-20 Capital One Services, Llc Machine learning-driven servicing interface

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7519835B2 (en) * 2004-05-20 2009-04-14 Safenet, Inc. Encrypted table indexes and searching encrypted tables
JP4613739B2 (ja) * 2005-08-01 2011-01-19 ソニー株式会社 情報処理装置、情報処理方法、および情報記録媒体、並びにコンピュータ・プログラム
US7870381B2 (en) * 2006-02-08 2011-01-11 International Business Machines Corporation Schema-based portal architecture for assessment and integration of silicon IPs
JP4234724B2 (ja) * 2006-03-13 2009-03-04 株式会社東芝 コンテンツ記録装置、コンテンツ記録方法およびコンテンツ記録プログラム
US7949137B2 (en) * 2006-09-07 2011-05-24 Via Technologies, Inc. Virtual disk management methods
US20090297120A1 (en) * 2006-09-20 2009-12-03 Claudio Ingrosso Methods an apparatus for creation and presentation of polymorphic media
WO2008035022A1 (en) * 2006-09-20 2008-03-27 John W Hannay & Company Limited Methods and apparatus for creation, distribution and presentation of polymorphic media
US20090297121A1 (en) * 2006-09-20 2009-12-03 Claudio Ingrosso Methods and apparatus for creation, distribution and presentation of polymorphic media
JP5003393B2 (ja) * 2007-10-04 2012-08-15 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8356170B2 (en) * 2007-10-12 2013-01-15 Panasonic Corporation Management-apparatus card, measuring apparatus, health care system, and method for communicating vital sign data
WO2009063552A1 (ja) * 2007-11-13 2009-05-22 Fujitsu Limited アーカイブシステム制御プログラム、アーカイブシステム、管理装置および制御方法
US8989388B2 (en) * 2008-04-02 2015-03-24 Cisco Technology, Inc. Distribution of storage area network encryption keys across data centers
WO2010041576A1 (ja) * 2008-10-06 2010-04-15 株式会社プランネット・アソシエイツ コンテンツの配信システム
US8611544B1 (en) 2011-01-25 2013-12-17 Adobe Systems Incorporated Systems and methods for controlling electronic document use
US9137014B2 (en) * 2011-01-25 2015-09-15 Adobe Systems Incorporated Systems and methods for controlling electronic document use
JP5474921B2 (ja) * 2011-12-15 2014-04-16 株式会社ソニー・コンピュータエンタテインメント 電子機器、記録媒体管理方法、およびプログラム
US9635094B2 (en) * 2012-10-15 2017-04-25 International Business Machines Corporation Capturing and replaying application sessions using resource files
US10177912B2 (en) * 2014-05-09 2019-01-08 Sony Corporation Content individualization
US9489508B2 (en) * 2014-11-13 2016-11-08 Seagate Technology Llc Device functionality access control using unique device credentials
JP6478800B2 (ja) * 2015-05-18 2019-03-06 三菱電機株式会社 デジタルコンテンツ編集装置、デジタルコンテンツ再生装置、デジタルコンテンツ復号装置、デジタルコンテンツ暗号化復号システムおよびデジタルコンテンツ暗号化復号方法
US10104522B2 (en) * 2015-07-02 2018-10-16 Gn Hearing A/S Hearing device and method of hearing device communication
US10158955B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Rights management in a hearing device
DK201570433A1 (en) 2015-07-02 2017-01-30 Gn Hearing As Hearing device with model control and associated methods
US9877123B2 (en) 2015-07-02 2018-01-23 Gn Hearing A/S Method of manufacturing a hearing device and hearing device with certificate
US10318720B2 (en) 2015-07-02 2019-06-11 Gn Hearing A/S Hearing device with communication logging and related method
US9887848B2 (en) 2015-07-02 2018-02-06 Gn Hearing A/S Client device with certificate and related method
US10158953B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Hearing device and method of updating a hearing device
CN109496414B (zh) * 2016-07-28 2022-05-24 皇家飞利浦有限公司 识别数据将被复制到的网络节点
US11347691B2 (en) 2016-08-10 2022-05-31 Netapp, Inc. Methods for managing storage in a distributed de-duplication system and devices thereof
US11436088B2 (en) 2016-08-10 2022-09-06 Netapp, Inc. Methods for managing snapshots in a distributed de-duplication system and devices thereof
KR102420158B1 (ko) * 2017-12-27 2022-07-13 삼성전자주식회사 파일 단위의 암호화 키에 기반하여 암호화를 수행하도록 구성되는 스토리지 장치, 스토리지 시스템, 및 그 동작 방법
US20230376574A1 (en) * 2020-10-19 2023-11-23 Sony Group Corporation Information processing device and method, and information processing system

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100342443C (zh) * 1995-10-09 2007-10-10 松下电器产业株式会社 光盘条形码形成方法和光盘重放装置
US5778395A (en) * 1995-10-23 1998-07-07 Stac, Inc. System for backing up files from disk volumes on multiple nodes of a computer network
JP3279201B2 (ja) * 1996-05-17 2002-04-30 富士ゼロックス株式会社 情報処理装置
WO2000049510A1 (fr) * 1999-02-17 2000-08-24 Sony Corporation Dispositif et procede de traitement de l'information et support de memorisation de programme
JP2000260121A (ja) * 1999-03-05 2000-09-22 Toshiba Corp 情報再生装置および情報記録装置
TW539982B (en) * 1999-10-25 2003-07-01 Sony Corp Content providing system, content distribution method, and memory medium
JP2001188739A (ja) * 2000-01-05 2001-07-10 Mitsubishi Electric Corp Wwwベースでのインターネット上でのドキュメント承認システム
EP1624609B1 (en) * 2000-01-21 2011-08-24 Sony Computer Entertainment Inc. Encryption data processing apparatus and method
JP2001209583A (ja) * 2000-01-26 2001-08-03 Sony Corp データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体
TW514844B (en) * 2000-01-26 2002-12-21 Sony Corp Data processing system, storage device, data processing method and program providing media
JP3788201B2 (ja) * 2000-06-07 2006-06-21 日本電信電話株式会社 情報カプセル管理方法及び情報カプセル管理プログラムを格納した記憶媒体
US20020107806A1 (en) * 2001-02-02 2002-08-08 Akio Higashi Content usage management system and content usage management method
US7088822B2 (en) * 2001-02-13 2006-08-08 Sony Corporation Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
WO2002080442A1 (fr) * 2001-03-29 2002-10-10 Sony Corporation Appareil de traitement d'informations
JP2002311967A (ja) 2001-04-13 2002-10-25 Casio Comput Co Ltd 替え歌作成装置及び替え歌作成プログラム及び替え歌作成方法
US7395245B2 (en) * 2001-06-07 2008-07-01 Matsushita Electric Industrial Co., Ltd. Content usage management system and server used in the system
JP2004522252A (ja) * 2001-07-19 2004-07-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ユーザデータを再生する装置及び方法
DE60202568T8 (de) * 2001-08-08 2005-10-20 Matsushita Electric Industrial Co., Ltd., Kadoma Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung
JP4934923B2 (ja) * 2001-08-09 2012-05-23 ソニー株式会社 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
JP3906345B2 (ja) 2001-11-01 2007-04-18 株式会社東海電通 効果音及び映像の配信システム
JP3873740B2 (ja) * 2001-12-21 2007-01-24 ソニー株式会社 記録媒体、記録方法および装置、ならびに、再生方法および装置
JP3821768B2 (ja) * 2002-09-11 2006-09-13 ソニー株式会社 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2004165855A (ja) * 2002-11-11 2004-06-10 Sony Corp オーサリング装置および方法、オーサリングプログラム、ならびに、オーサリングプログラムが記録された記録媒体
JP2004213181A (ja) * 2002-12-27 2004-07-29 Ricoh Co Ltd カプセル化文書構造、記憶媒体、情報処理装置、カプセル化文書作成編集装置及び起動プログラム
KR20050123105A (ko) * 2003-03-24 2005-12-29 마츠시타 덴끼 산교 가부시키가이샤 데이터 보호 관리 장치 및 데이터 보호 관리 방법
JP2004295373A (ja) * 2003-03-26 2004-10-21 Sony Corp 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム
RU2357366C2 (ru) * 2003-04-11 2009-05-27 Сони Корпорейшн Привод носителя записи информации
JP4114605B2 (ja) * 2003-12-24 2008-07-09 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2005191755A (ja) * 2003-12-25 2005-07-14 Toshiba Corp コンテンツ受信蓄積装置およびコンテンツ配信システム
JP4892977B2 (ja) * 2004-01-29 2012-03-07 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4366213B2 (ja) * 2004-02-27 2009-11-18 キヤノン株式会社 画像処理装置、画像出力装置、画像処理方法、画像出力方法
JP2005285287A (ja) * 2004-03-30 2005-10-13 Sanyo Electric Co Ltd 記録再生装置及び方法
JP2005352523A (ja) * 2004-05-10 2005-12-22 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US20060020556A1 (en) * 2004-07-01 2006-01-26 Hamnen Jan H System and method for distributing electronic content utilizing electronic license keys
US20060005257A1 (en) * 2004-07-01 2006-01-05 Nakahara Tohru Encrypted contents recording medium and apparatus and method for reproducing encrypted contents
JP4576936B2 (ja) * 2004-09-02 2010-11-10 ソニー株式会社 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11531993B2 (en) 2018-09-25 2022-12-20 Capital One Services, Llc Machine learning-driven servicing interface
US11715111B2 (en) * 2018-09-25 2023-08-01 Capital One Services, Llc Machine learning-driven servicing interface

Also Published As

Publication number Publication date
CN1838296A (zh) 2006-09-27
US20070078866A1 (en) 2007-04-05
JP2006221429A (ja) 2006-08-24
JP4692003B2 (ja) 2011-06-01
US8095790B2 (en) 2012-01-10

Similar Documents

Publication Publication Date Title
CN100573694C (zh) 信息处理装置和方法
CN1914850B (zh) 信息处理设备和方法
CN1971744B (zh) 信息处理设备和方法、信息记录介质、以及计算机程序
CN101142563B (zh) 信息设置装置及方法、信息获取装置及方法
CN1684183B (zh) 信息处理装置和方法
CN1848279B (zh) 信息处理装置和信息处理方法
CN100461196C (zh) 信息处理器、信息处理方法和计算机程序
JP4576936B2 (ja) 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
JP4626221B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
CN1971745B (zh) 信息处理装置和方法
CN1838294B (zh) 信息处理装置和方法及内容管理系统
JP4396737B2 (ja) 情報処理装置、コンテンツ提供システム、および情報処理方法、並びにコンピュータ・プログラム
JP4569228B2 (ja) データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム
CN101010904B (zh) 信息处理设备、信息记录介质、信息处理方法、和计算机程序
JP4779978B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US8819091B2 (en) Information processing apparatus, information processing system, information recording medium, information processing method, and program
CN100437419C (zh) 信息处理设备和方法、信息记录媒体以及计算机程序
MXPA06007122A (es) Dispositivo de procesamiento de informacion y metodo

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20091223

Termination date: 20140210