CN101656088A - 信息处理设备、数据处理方法及程序 - Google Patents

信息处理设备、数据处理方法及程序 Download PDF

Info

Publication number
CN101656088A
CN101656088A CN200910166784.4A CN200910166784A CN101656088A CN 101656088 A CN101656088 A CN 101656088A CN 200910166784 A CN200910166784 A CN 200910166784A CN 101656088 A CN101656088 A CN 101656088A
Authority
CN
China
Prior art keywords
content
stored
data
key
local storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200910166784.4A
Other languages
English (en)
Inventor
上田健二朗
大石丈於
米满润
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN101656088A publication Critical patent/CN101656088A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00427Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00659Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a control step which is implemented as an executable file stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00862Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/213Read-only discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • G11B2220/61Solid state media wherein solid state memory is used for storing A/V content
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
    • G11B27/32Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording on separate auxiliary tracks of the same or an auxiliary record carrier
    • G11B27/327Table of contents
    • G11B27/329Table of contents on a disc [VTOC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

本发明涉及信息处理设备、数据处理方法及程序。信息处理设备包括:本地存储单元,其存储包括加密内容的数据;存储器,其存储包括要在再现加密内容的处理中使用的密钥信息的数据;以及数据处理单元,其选择性地再现存储在盘中或本地存储单元中的加密内容,其中当要再现的内容被存储在盘中时该数据处理单元从盘中读取介质ID,而当要再现的内容被存储在本地存储单元中时该数据处理单元从存储器中读取介质ID。

Description

信息处理设备、数据处理方法及程序
技术领域
本发明涉及信息处理设备、数据处理方法及程序,并且更具体地涉及被配置为从各种记录介质(例如盘(disc)和本地存储单元)再现内容的信息处理设备、数据处理方法及程序。
背景技术
DVD(数字万用盘)、蓝光光盘(Blu-ray Disc)(注册商标)等通常被用作用于各种内容(例如音乐和电影)的记录介质。这些其上记录有数据的信息记录介质包括不准许对其写入新数据的介质(ROM型)和准许对其写入数据的介质(R型、RE型等等)。通过使用可写数据的信息记录介质,可以拷贝或者移动记录在其它介质中的内容。例如,还可以例如通过网络或者通过利用安装在公共场所中的设备来下载和记录内容。
除了DVD和蓝光光盘(注册商标)之外,硬盘和闪速存储器也被用作在其上记录内容的记录介质。
在记录介质上记录内容的处理类型的实例包括以下:
(a)从其上记录有内容的介质(例如,ROM盘)将内容拷贝(或者移动)到另一个介质的处理;
(b)从服务器下载和记录内容的处理;以及
(c)通过利用位于公共场所(如商店前面)处的终端来记录内容的处理。
然而,作者或者其销售者拥有各种类型的内容(例如音乐数据和图像数据)的版权、分销权等等。因此,当将内容提供给用户时,通常采取预定的使用限制,也就是说,仅仅准许具有正规的使用权的用户使用该内容,而不准许未被授权的拷贝。
例如,已知AACS(高级访问内容***)作为用于内容的使用限制的标准。在AACS标准中,当象(a)一样在介质之间拷贝内容时,该拷贝处理基于如下前提:即,应当从管理服务器获得拷贝许可信息。也就是说,在预定的管理下准许拷贝处理。该拷贝处理被称为受控拷贝(managed copy,MC)。
内容提供处理(b)(即,下载型内容提供处理)被称为EST(Electric Sell Through,电子销售)。使用公共终端的内容提供处理(c)被称为MoD(Manufacturing on Demand,按需制作)。AACS标准要求根据预定的规则来执行这些处理。
将参考图1和图2简要地描述以下三个处理:
(a)受控拷贝(MC);
(b)EST(电子销售);以及
(c)MoD(按需制作)。
(a)受控拷贝(MC)
例如,如图1的(a)所示,受控拷贝(MC)是如下的处理,其允许用户1将其上记录有内容的信息记录介质(盘)3放到信息处理设备2中,该信息处理设备2执行数据记录和再现处理并且将从信息记录介质(盘)3读取的内容拷贝到例如可写数据的R/RE型盘(例如R型或RE型)或者第二信息记录介质4(例如硬盘或闪速存储器)。
在执行该内容拷贝处理时,有必要的是,数据记录和再现设备2经由网络6访问管理服务器5并且从管理服务器5得到对内容拷贝的许可。
图1示出了用于在多个介质之间通过利用单个信息处理设备(即,仅仅一个设备)来执行内容拷贝处理的配置,但是附接有作为拷贝来源的介质的一个设备和附接有作为拷贝目的地的介质的另一个设备的这两个设备可以用例如USB电缆等彼此连接。
(b)EST(电子销售)
从服务器下载内容并且将该内容记录在信息记录介质上的处理被称为EST(电子销售)。如图2的(b)所示,EST是如下的处理,即,将用户的介质(例如,可写数据的R或RE型盘12)装到用户11所拥有的信息处理设备13(例如PC)中并且通过网络15从内容服务器(EST服务器)14接收和记录内容。
(c)MoD(按需制作)
使用公共终端的内容提供处理被称为MoD(按需制作)。如图2的(c)所示,当用户21意图使用作为安装在公共场所(例如便利商店或车站)处的终端的内容服务器24来将内容记录在介质上时执行MoD。MoD是如下的处理,即,允许用户21将用户的可写数据的介质(例如R或RE型盘22)放到作为便利商店23的终端的内容服务器(MoD服务器)24中并且根据用户21的操作(例如选择内容)而将期望的内容记录在盘22上。
例如,在JP-A-2008-98765中描述了处理(a)到(c)。
以这种方式,用户可以将内容记录在可写数据的介质上并且利用(再现等)所记录的内容。然而,例如,当内容受到版权保护时,必须控制内容的使用以防止未被授权的使用。
如上所述,已知AACS(高级访问内容***)为用于内容版权保护技术的标准。在AACS标准中,对应于内容的使用控制信息(使用规则)被定义并且根据使用控制信息(使用规则)来使用内容。另外,通过将内容划分成多个单元、使用对应于单元的单元密钥制备加密内容并且仅允许特定用户获得该单元密钥,来实现严格的使用控制。
当其上记录有内容的盘是只准许再现而不准许写入新数据的介质(例如ROM型盘)时,不对该介质执行对新内容的附加写入或编辑。因此,在使用规则或单元密钥被记录在介质上的状态中,可以为用户提供对应于记录在介质上的内容的专用于内容的控制信息(使用规则)或单元密钥。
然而,在内容被记录在可写数据的R或RE型介质(例如盘、硬盘和闪速存储器)上并且被使用的实例中,记录在介质上的内容不是固定的而是可以进行数据更新,例如记录新的内容或删除已记录的内容。需要与存储在介质中的内容一起更新使用规则或单元密钥。
以这种方式,当用户在介质上记录内容时,必须执行各种复杂处理,例如记录对应于所记录内容的各种辅助数据并且记录该内容。
当意图再现内容时,信息处理设备再现存储在盘或本地存储单元中的内容。在再现内容时,通过从介质(盘或本地存储单元)读取加密内容并且获得对应于加密内容的数据(例如,密钥信息或各种类型的ID信息)来执行各种处理。也就是说,必须执行再现处理,例如解码加密内容的处理和根据预定的序列(sequence)来认证其有效性的处理。在再现对应于介质的内容时,辅助信息(例如介质ID)根据介质而不同。因此,必须读取取决于要再现的内容的介质ID。以这种方式,当从多个介质处选择性地再现内容时,存在如下问题,即信息处理设备的处理复杂,由此增大了负担。
发明内容
期望提供一种信息处理设备、数据处理方法和程序,它们被配置为在从多个介质选择性地再现内容的信息处理设备中有效地读取必需的信息。
根据本发明的第一实施例,提供了一种信息处理设备,其包括:本地存储单元,其存储包括加密内容的数据;存储器,其存储包括要在再现该加密内容的处理中使用的密钥信息的数据;以及数据处理单元,其选择性地再现存储在盘中或本地存储单元中的加密内容。这里,当要再现的内容被存储在盘中时该数据处理单元从盘中读取介质ID,并且当要再现的内容被存储在本地存储单元中时该数据处理单元从存储器中读取介质ID。
在根据本发明实施例的信息处理设备中,该数据处理单元可以使用定义介质ID获得处理序列的应用编程接口(API)来执行介质ID读取处理。
在根据本发明实施例的信息处理设备中,由API定义的处理序列可以包括从盘中读取介质ID的处理和从存储器中读取介质ID的处理序列,并且可以根据要再现的内容是存储在盘中的内容还是存储在本地存储单元中的内容来选择并且执行处理序列。
在根据本发明实施例的信息处理设备中,在要再现的内容被存储在本地存储单元中时,该数据处理单元可以执行伴有解码处理的内容再现处理,该解码处理通过选择性地使用与存储在本地存储单元中的内容相对应的、存储在存储器中的密钥信息来解码存储在本地存储单元中的内容。
在根据本发明实施例的信息处理设备中,该数据处理单元可以通过使用存储在存储器中的密钥数据来解码单元密钥文件以获得单元密钥,并且可以使用所获得的单元密钥来解码加密内容,其中该单元密钥文件存储有被用于对存储在本地存储单元中的加密内容进行解码的单元密钥。
在根据本发明实施例的信息处理设备中,该数据处理单元可以通过使用存储在存储器中的设备专用密钥数据来处理存储在本地存储单元中的密钥块以获得第一密钥,可以通过使用所获得的第一密钥解码密钥文件来获得第二密钥,并且可以使用所获得的第二密钥来解码加密内容,其中该密钥文件存储用于解码加密内容的密钥。
根据本发明的第二实施例,提供了一种在信息处理设备中执行的数据处理方法,其包括以下步骤:使数据处理单元选择性地再现存储在盘中或本地存储单元中的加密内容;以及在要再现的内容被存储在盘中时使该数据处理单元从盘中读取介质ID,而在要再现的内容被存储在本地存储单元中时使该数据处理单元从存储器中读取介质ID。
根据本发明的第三实施例,提供了一种使信息处理设备执行数据处理的程序,所述程序包括以下步骤:使数据处理单元选择性地再现存储在盘中或本地存储单元中的加密内容;以及在要再现的内容被存储在盘中时使该数据处理单元从盘中读取介质ID,而在要再现的内容被存储在本地存储单元中时使该数据处理单元从存储器中读取介质ID。
根据本发明实施例的程序是可以通过以计算机可读方式的记录介质或通信介质为运行各种程序代码的通用计算机***提供的计算机程序。通过以计算机可读的方式提供程序,由计算机***执行对应于该程序的处理。
通过以下基于本发明具体实施例或附图的详细描述,本发明的其它优点、特征和效果将变得显而易见。本说明书中所提到的***意指多个设备的逻辑组(1ogical set)并且不限于在其中多个设备被布置在相同机架(chassis)中的配置。
根据本发明实施例,在从多个介质中选择性再现内容的信息处理设备中,使用API来读取介质ID。当要再现的内容被存储在盘中时,从盘中读取介质ID。当要再现的内容被存储在本地存储单元中时,从存储器中读取介质ID。API包括从盘中读取介质ID的处理和从存储器中读取介质ID的处理的总序列,并且根据要再现的内容是被存储在盘中还是被存储在本地存储单元中而选择并且执行处理序列。根据该配置,可以使用一个API读取不同的介质ID,由此减少信息处理设备的处理负担。
附图说明
图1是示出了MC(受控拷贝)的实例的图,该MC是在信息记录介质之间拷贝内容的处理并且在预定的控制下执行。
图2是示出了EST和MoD的图,该EST是从服务器下载内容的处理,该MoD是使用公共终端提供内容的处理。
图3是示出了MC(受控拷贝)的具体处理实例的图,该MC是在信息记录介质之间拷贝内容的处理并且在预定的控制下执行。
图4是示出了内容下载处理和介质间内容拷贝处理的处理实例的图。
图5是示出了信息处理设备的本地存储单元的目录配置实例的图。
图6是示出了内容下载处理的处理序列的实例的序列图。
图7是示出了介质间内容拷贝处理的处理序列的实例的序列图。
图8呈现了示出介质间内容拷贝处理的处理序列的流程图的图。
图9是示出了介质间内容拷贝处理的具体处理序列和处理配置的图。
图10是示出了介质间内容拷贝处理中执行的数据移动和记录处理的细节的图。
图11是示出了介质间内容拷贝处理中执行的数据移动和记录处理的细节的图。
图12是示出了由信息处理设备执行的再现存储在本地存储单元中的内容的处理的处理实例的图。
图13是示出了由信息处理设备执行的再现存储在本地存储单元中的内容的处理的处理实例的图。
图14是示出了由信息处理设备执行的内容再现处理中的介质ID读取序列的流程图。
具体实施方式
在下文中,将参考附图详细描述根据本发明实施例的信息处理设备、数据处理方法和程序。
首先,将参考图3描述由根据本发明实施例的信息处理设备执行的受控拷贝(MC)的处理实例。如上所述,受控拷贝(MC)是在从管理服务器接收到拷贝许可信息的条件下将内容拷贝到另一个介质的处理。
在图3中,从左边开始示出了其上记录有内容的盘110、从盘110读取内容并且将所读取的内容记录到可写数据的第二记录介质150的信息处理设备120、作为内容的拷贝目的地的可写数据的第二记录介质150以及提供用于内容拷贝处理或管理数据的许可信息的管理服务器140。
盘110是例如ROM盘,并且是例如蓝光光盘(注册商标)的盘110。
作为内容的拷贝目的地的可写数据的第二记录介质150是例如硬盘、R/RE盘和闪速存储器的记录介质。
信息处理设备120例如由PC、记录和再现设备等构成,并且具有从盘110读取数据和将所读取数据写到第二记录介质150的功能。
如附图所示,作为Java(注册商标)应用程序的BD-J应用程序111、受控拷贝管理文件(MCMF)112、管理数据113和加密内容114被记录在盘110中。
BD-J应用程序111是由信息处理设备120在执行受控拷贝(MC)处理时运行的程序并且用来执行例如与管理服务器140通信的处理。BD-J应用程序111可以由单个应用程序或者多个执行具体处理的BD-J应用程序的组合构成。
例如,多个BD-J应用程序可以包括与服务器进行通信的BD-J应用程序和执行收费处理的BD-J应用程序。在拷贝内容时,多个BD-J应用程序由信息处理设备120运行。
受控拷贝管理文件(MCMF)112是用来执行内容拷贝处理的文件并且是包括下列信息的XML描述的数据文件:
(a)内容ID,其是唯一地表示记录在信息记录介质(盘110)中的内容的标识符(ID);
(b)URI(URL),其是用于访问在拷贝内容时对拷贝给予许可并且由绑定处理(binding process)产生令牌的管理服务器的信息,例如,用于访问管理服务器140的信息;以及
(c)目录名和文件名,其是关于其中记录有准许拷贝处理的数据的目录和文件的名称的信息。
管理数据113是由作为用于内容版权保护技术的标准管理***的AACS(高级访问内容***)来定义的管理数据,并且包括CPS单元密钥文件、使用控制信息、表示内容有效性的内容证书(CC)以及MKB(介质密钥块),该CPS单元密钥文件包括用来解码加密内容114的密钥(单元密钥),该MKB是包括用于获得CPS单元密钥的密钥信息(介质密钥)的加密密钥块。
加密内容114是根据例如AACS标准加密的内容。例如,该加密内容包括运动图像内容(例如HD(高清晰度)电影内容)的AV(视听)流,其是高清晰度运动图像数据、音乐数据、游戏程序、图像文件、语音数据或者文本数据。
加密内容114被配置为通过例如内容管理单元(CPS单元)来控制使用并且是由内容管理单元(CPS单元)将不同的单元密钥(CPS单元密钥)应用到其的加密内容。分别将不同的密钥(CPS单元密钥)分配给各单元、加密并且存储。
在信息处理设备120中设置两个数据处理单元。
第一数据处理单元是BD-JVM(BD-J虚拟机)121。BD-JVM 121被设置为虚拟机,其是用于运行记录在盘110中的BD-J应用程序111的虚拟硬件环境。
第二数据处理单元是AACS层122。AACS层122被设置为用于根据AACS标准执行数据处理(例如获得记录在盘110中的ID的处理)、具有高保密性的信息的处理以及在内容拷贝处理中的数据变换的数据处理单元。
以这种方式,当执行将记录在盘110中的内容拷贝到另一个介质的处理时,建立作为记录在盘110中的BD-J应用程序111的运行区域的BD-JVM 121以及作为用于根据AACS标准执行处理的程序的运行区域的AACS层122以在其之间发送与接收处理请求和处理结果。
为了在BD-J应用程序和AACS层之间发送与接收处理请求和处理结果,使用API(应用编程接口)。API是一组用于执行对于内容拷贝处理所必需的各个处理的函数。API被记录在BD-J应用程序111或者可以由信息处理设备120读取的其它区域中。后面将详细描述API的具体实例。
信息处理设备120运行BD-JVM 121中的BD-J应用程序111,与管理服务器140通信,并且执行获得拷贝许可信息132的处理等等。
当将存储在盘110中的内容114拷贝到第二记录介质150时,必须根据作为拷贝目的地的介质来变换内容或者使用控制信息(使用规则)。在用于根据AACS标准执行处理的程序运行区域(AACS层122)中执行该处理。
BD-J应用程序111是用于运行对于内容拷贝处理所必需的处理的程序并且在信息处理设备120的BD-JVM 121中被运行。执行作为使用BD-J应用程序的处理的下列处理:
(a)使用受控拷贝管理文件(MCMF)的URI的服务器访问处理;
(b)从服务器获得被准许的处理列表的处理;
(c)将用户的处理选择信息发送到服务器的处理;
(d)付款处理;
(e)从服务器获得拷贝许可信息的处理,核对处理,将拷贝许可信息输出到记录控制器的处理;
(f)监视内容拷贝处理的处理,其由记录控制器执行;以及
(g)监视写入从服务器下载的数据的处理的处理,其由记录控制器执行。
如上所述,BD-J应用程序111可以由单个应用程序构成,但是还可以由多个执行具体处理的BD-J应用程序的组合来构成。例如,可以由多个BD-J应用程序来执行(a)到(g)的处理。
现在将参考图3描述BD-J应用程序的处理。在图3所示的步骤S101中,在信息处理设备120中建立的BD-JVM 121中启动BD-J应用程序。
在执行该处理时,作为用户接口(例如由BD-J应用程序提供的菜单)的引导画面被显示在信息处理设备120的显示器上。由用户的指令启动用于执行内容拷贝处理(受控拷贝)的一系列处理。
BD-J应用程序首先根据用户的指令而使用被包括在受控拷贝管理文件(MCMF)112中的服务器URI来访问管理服务器140。在这时候,将对应于要拷贝内容的内容ID发送到管理服务器140。
在步骤S102中,管理服务器140根据从信息处理设备120接收的内容ID,产生被准许的处理列表,并且将所产生的被准许的处理列表发送到信息处理设备120,该被准许的处理列表为对于该内容所准许的处理的列表数据。例如,该被准许的处理列表是包括关于是否准许拷贝内容的信息和关于拷贝处理费用的信息的列表。
在步骤S103中信息处理设备120从管理服务器140接收被准许的处理列表123,并且在显示器上显示被准许的处理列表,从而允许用户选择要执行的处理。
当用户选择要执行的处理时,信息处理设备120通过将付款数据131发送到管理服务器140来执行付款处理。例如,用户将对于付款所必需的数据(例如信用***)输入到付款画面并且发送该付款数据。然后,在步骤S104中,管理服务器140准许该处理并且将拷贝许可信息发送到信息处理设备120。
信息处理设备120将从管理服务器140接收的拷贝许可信息124发送到AACS层122。AACS层122执行步骤S105的处理以及其后的处理。AACS层122执行根据作为拷贝目的地的第二记录介质150的介质类型(例如硬盘、R/RE盘和闪速存储器)而将从盘110读取的管理数据113变换为管理数据的处理。例如,添加对应于所拷贝内容的加密密钥(单元密钥)的处理或者将使用控制信息、内容证书等变换为对应于所拷贝内容的数据的处理。对于变换数据所必需的信息被包括在拷贝许可信息124中。所变换的管理数据151被记录在第二记录介质150中。
在步骤S106中,信息处理设备120读取记录在盘110中的加密内容114并且输出已经进行了数据变换(例如格式变换)的内容拷贝数据。以这种方式,将记录在盘110中的内容的被拷贝的数据记录在第二记录介质150中作为加密内容152。记录在第二记录介质150中的管理数据151包括使用控制信息、内容证书、MKB、CPS单元密钥文件以及对应于记录在第二记录介质150中的内容的令牌。
在执行内容拷贝处理时,信息处理设备120和管理服务器140可以执行确认第二记录介质150的介质标识符(序列号)的处理和用管理服务器140的秘密密钥来标记介质标识符而产生令牌的处理。该令牌可以被包括在管理数据中。包括令牌等的管理数据由图3中的管理服务器140中的管理数据141表示。记录在第二记录介质150中的管理数据(CP数据)151可以包括令牌信息。
已经参考图3粗略地描述了该内容拷贝处理。如上所述,使用BD-J应用程序和在AACS层中运行的程序来执行内容拷贝处理。因此,需要在BD-J应用程序和在AACS层中运行的程序之间发送与接收必要的信息。在该处理中使用定义各个处理的API。
现在将参考图4描述使用服务器的多个处理实例,其由根据本发明实施例的信息处理设备执行。在图4中示出了下列两个处理:
处理实例1:允许信息处理设备(用户设备)210从服务器220下载内容A以及将所下载的内容存储在本地存储单元213中的处理;以及
处理实例2:将存储在盘212中的内容B拷贝到本地存储单元213的处理。
处理实例1对应于与参考图2的(b)描述的EST(电子销售)相对应的内容下载处理。
处理实例2对应于参考图1描述的MC(受控拷贝)并且是从服务器220获得拷贝许可信息且在介质之间拷贝内容的处理。
现在将粗略地描述处理实例1。
首先将其上记录有内容(例如电影)的ROM盘212安装在信息处理设备210上。然后由数据处理单元211运行记录在ROM盘212中的程序251来执行从服务器220获得内容A的下载处理。当ROM盘212是蓝光光盘(注册商标)时,程序251是BD-J应用程序,其是对应于BD标准的Java(注册商标)程序。
数据处理单元211根据程序251将内容下载请求发送到服务器220。服务器220响应于该请求而将内容A提供给信息处理设备210。信息处理设备210的数据处理单元211将从服务器220下载的内容A存储在设备的本地存储单元213(例如,由硬盘等构成的本地存储单元213)中。
在从服务器220下载内容时,可以同时执行下列处理。也就是说,信息处理设备210将信息处理设备的ID(设备绑定(binding)ID)或者随机数(绑定现时(binding nonce))发送到服务器220。服务器用服务器的秘密密钥标记数据以产生服务器认证信息(令牌)并且将服务器认证信息提供给信息处理设备210。
当信息处理设备210使用所下载的内容时,检验服务器认证信息(令牌)以确认所获得的服务器认证信息(令牌)是有效的。只有进行了该确认后,才准许对所下载的内容进行解码和再现。通过该设置,仅仅对于特定设备(信息处理设备)准许使用所下载的内容。
现在将描述图4所示的处理实例2。该处理是将存储在盘212中的内容B拷贝到本地存储单元213的处理。内容B是存储在ROM盘212中的内容并且是要受到使用控制的内容。因此,在执行拷贝处理时,必须从服务器220获得拷贝许可信息。
用于执行该连续的(serial)拷贝处理的程序是存储在例如ROM盘212中的程序(例如,BD-J应用程序)252。程序252不同于在图4所示的处理实例1中记录在ROM盘212中的程序251。程序251是用于执行内容下载处理的程序而程序252是用于执行内容拷贝处理的程序。不同的程序可以被存储在ROM盘212中。
当在从服务器220获得拷贝许可信息的条件下执行拷贝处理(也就是说,受控拷贝(MC)处理)时,信息处理设备210的数据处理单元211从ROM盘212读取并运行程序(BD-J)252。数据处理单元211执行一系列处理,例如读取记录在ROM盘212中的介质ID的处理、将介质ID发送到服务器220的处理以及根据程序252从服务器220获得拷贝许可信息的处理。在执行了这些处理之后,执行将记录在ROM盘212中的内容拷贝到本地存储单元213的处理。
以这种方式,在本地存储单元213中记录各种内容,例如从服务器下载的内容和从ROM盘拷贝的内容,即,在服务器的控制下通过从服务器获得拷贝许可信息而执行的受控拷贝(MC)处理中拷贝的内容。
图5示出了在其中记录各种内容的本地存储单元的目录的配置。如图5所示,例如,在由硬盘构成的本地存储单元213中建立所拷贝的内容(MC内容)目录281和所下载的内容(EST内容)目录282,该目录281用于存储通过受控拷贝从其它介质拷贝的内容或者管理数据,该目录282用于存储在下载处理中从服务器获得的内容或者其管理数据。
将所拷贝的内容和所下载的内容划分到标题的单元中并且存储在目录281和282中。通过该划分和在标题的单元上的设置,可以在对另一个介质执行拷贝处理时选择和拷贝数据。
然而,仅仅使用记录在本地存储单元中的数据就能执行对记录在本地存储单元中的内容进行再现的处理不是优选的。优选的是应当必须使用记录在除本地存储单元以外的信息处理设备的内部存储器中的数据。这是因为当可以仅仅使用所拷贝的数据来再现内容时可以将记录在本地存储单元(例如硬盘)中的数据拷贝到另一个介质并且会鼓励内容被未被许可地使用。
将参考图6和随后的附图来描述存储在信息处理设备的存储器和本地存储单元中的数据的实例。现在将以如下两个模式来描述数据存储的多个实例:(A)其中将从服务器下载的内容存储在本地存储单元中的数据存储的实例(参见图6到图8)和(B)其中将从另一个介质拷贝的内容存储在本地存储单元中的数据存储的实例(参见图9到图11)。
信息处理设备的数据处理单元执行将从服务器下载的加密内容或者从介质拷贝的加密内容记录在本地存储单元中的处理。数据处理单元与服务器进行数据通信,其与记录处理一起执行,或者执行例如MKB的密钥块处理。在执行对记录在本地存储单元中的加密内容进行再现的处理时,数据处理单元执行伴有解码加密内容的处理或者通过使用存储在本地存储单元中的数据和存储在安全存储器(securememory)中的数据确认有效性的处理的内容再现处理。
首先将参考图6到图8描述其中将从服务器下载的内容存储在本地存储单元中的数据存储的实例(A)。
图6示出了提供下载内容的服务器310和具有存储下载内容的本地存储单元350的信息处理设备320。信息处理设备320还包括安全存储器360作为内部存储器。安全存储器360是在其中仅仅准许以预定的序列读取或者改变所存储数据的存储器。
在图6所示的实例中,设备密钥集361、设备绑定ID 362和绑定现时363被存储在安全存储器360中。
设备密钥集361是对应于作为设备的信息处理设备320而建立的密钥集。也就是说,设备密钥集是特定于作为一个设备的信息处理设备或者多个信息处理设备的组的密钥集。该设备密钥集361用来在解码存储在本地存储单元350中的加密内容353时产生解码密钥。该设备密钥集361需要在要求保密的***中被管理。
设备绑定ID 362是特定于作为一个设备的信息处理设备或者多个信息处理设备的组的标识符。绑定现时363是随机数信息并且通过信息处理设备320例如在从服务器310下载内容时产生并存储在安全存储器360中。
设备绑定ID 362和绑定现时363是在从服务器310下载内容时必须被传输到服务器以便从服务器310获得服务器认证信息(令牌)356的数据。设备绑定ID 362和绑定现时363需要在具有防伪性的***(完整性要求(Integrity required))中被管理。
在该实例中,设备密钥集361、设备绑定ID 362和绑定现时363这三个的数据被存储在除本地存储单元350以外的安全存储器360中。设备密钥集361或设备绑定ID 362可以在制造信息处理设备320时被存储,或者可以从提供数据的介质或服务器获得和存储。当从服务器或介质获得数据时,必须具有高保密性来防止泄漏。
当请求从服务器310下载内容时,信息处理设备320将存储在安全存储器360中的绑定现时363和设备绑定ID 362发送到服务器310。
服务器310通过用秘密密钥来标记数据而产生服务器认证信息(令牌)并且将服务器认证信息发送给信息处理设备320。信息处理设备320将服务器认证信息(令牌)存储在本地存储单元350中。在图6中示出了在本地存储单元350中的服务器认证信息(令牌)356。
如附图所示,服务器310在下载内容时将CPS单元密钥文件311、CPS单元使用控制信息文件312、加密内容313、MKB 314和内容证书315发送到信息处理设备320。
CPS单元密钥文件311是存储用来解码加密内容313的CPS单元的密钥或者用来产生密钥的密钥的文件。
CPS单元使用控制信息文件312是存储加密内容313的CPS单元的使用控制信息的文件。
加密内容313是要再现的内容的实体(entity)并且被划分成作为使用单元的单元(CPS单元)。
MKB 314是包括用来产生加密内容313的解码密钥的密钥信息的数据。
内容证书315用来确认加密内容313的有效性。信息处理设备320在再现加密内容313时使用内容证书315来确认加密内容313的有效性。通过该处理,在确认了加密内容313的有效性的条件下准许再现内容。
信息处理设备320将从服务器310发送的数据存储在本地存储单元350中。也就是说,将下列数据存储在图6所示的本地存储单元350中:CPS单元密钥文件351、CPS单元使用控制信息文件352、加密内容353、MKB 354和内容证书355。除了这些数据之外还记录了服务器认证信息(令牌)356。
在再现加密内容353时,使用存储在本地存储单元中的所有数据和存储在安全存储器360中的设备密钥集361来执行包括确认加密内容353的有效性的处理和解码加密内容的处理的处理。
在该实例中,存储在安全存储器360中的数据包括下列数据:用来产生用于解码加密内容的密钥的设备密钥集361;以及存储在安全存储器中的用来从服务器获得认证信息的设备绑定ID 362和绑定现时363。
现在将参考图7描述其中将从服务器下载的内容存储在本地存储单元中并且设备密钥集不是必需的数据的另一个实例。
在图7中,类似于图6,示出了提供下载内容的服务器310以及包括存储下载内容的本地存储单元350和安全存储器360的信息处理设备320。
在图7所示的实例中,将卷特有密钥(volume-unique key)367和内容管理数据(AACS数据)368存储在安全存储器360中。从服务器310提供这些数据。也就是说,在图6所示的实例中,信息处理设备320需要预先将设备密钥集361和设备绑定ID 362存储在安全存储器360中,但是在图7所示的实例中不要求存储数据。信息处理设备320可以在从服务器310下载内容时从服务器310接收卷特有密钥367和内容管理数据(AACS数据)368并且将所接收数据存储在安全存储器360中。
将参考图8描述卷特有密钥367和内容管理数据(AACS数据)368的具体数据。
卷特有密钥被设置为在所下载内容或者所拷贝内容的标题单元中的特有密钥。该密钥是用来解码对应标题的加密内容的密钥信息。卷特有密钥还被加密和解码以便使用。
在图8中的(a)中,示出了在其中卷特有密钥与标题编号相关联的数据的实例。相关联的数据被存储在安全存储器360中。在再现内容时,标题被指定,选择与指定标题相关联的内容,并且根据该标题选择性地使用卷特有密钥。
当从服务器获得下载内容时,存储一类内容的盘被装到信息处理设备中并且例如使用从盘读取的程序来执行下载处理。卷特有密钥或卷ID是被设置为对应于盘的内容标题的卷特有密钥或卷ID。当从盘拷贝内容并且将该内容记录在本地存储单元中时,将对应于存储内容的盘的内容标题的卷特有密钥或者卷ID记录作为安全存储器的存储数据。在图8中的(a)中,示出了其中与各种盘的标题相对应的卷特有密钥被登记的实例。
在标题编号的设置实例中,当第一位是0时设置拷贝内容(MC内容),当第一位是1时设置下载内容(EST内容),并且在第二位和随后的位中设置存储内容的本地存储单元的目录名或者子目录名。通过该设置,在标题编号和内容之间的对应关系变得清楚。
如图8中的(b)所示,内容管理数据(AACS数据)368包括对应标题编号、卷ID、PMSN(预记录的介质序列号)和防伪代码的数据。
标题编号是下载内容或者拷贝内容的标题。
卷ID是标题单元的标识符。
PMSN(预记录的介质序列号)是特定于介质(盘)的ID并且是设置在存储内容的ROM盘中的ID。PMSN对应于用来下载内容的ROM盘的ID或者在拷贝内容时作为拷贝来源的ROM盘的ID。
防伪代码是用于检验标题编号、卷ID和PMSN的伪造性的数据。
在该处理实例中,将卷特有密钥367和内容管理数据(AACS数据)368存储在图7所示的安全存储器360中。在要求保密的***中需要管理卷特有密钥367。在具有防伪性的***(完整性要求)中需要管理内容管理数据(AACS数据)368。
卷特有密钥367和内容管理数据(AACS数据)368两个都是用来对存储在本地存储单元350中的加密内容353进行再现的数据。这些数据包括为产生用来解码加密内容353的密钥或者执行有效性确认处理所必需的数据。当使用被包括在内容管理数据(AACS数据)368中的数据时,应当必须确认在其中没有使用伪造的检验数据进行伪造。在确认没有伪造之后可以使用数据。
当信息处理设备320请求从服务器310下载内容时,服务器310发送CPS单元密钥文件311、CPS单元使用控制信息文件312和加密内容313,作为要被存储在信息处理设备320的本地存储单元350中的数据,如附图所示。
服务器310发送卷特有密钥317和内容管理数据(AACS数据)318,作为要被存储在信息处理设备320的安全存储器360中的数据。
CPS单元密钥文件311是存储用来解码加密内容313的CPS单元的密钥或者用来产生密钥的密钥的文件。
CPS单元使用控制信息文件312是存储加密内容313的CPS单元的使用控制信息的文件。
加密内容313是要再现的内容的实体并且被划分成作为使用单元的单元(CPS单元)。
在该处理实例中,在已经参考图6描述的处理实例中存储在本地存储单元中的内容证书和MKB未被包括在由服务器提供的数据中。在该实例中,数据不必被存储在本地存储单元中。
信息处理设备320将从服务器310发送的数据存储在本地存储单元350或安全存储器360中。也就是说,将下列数据存储在图7所示的本地存储单元350中:CPS单元密钥文件351、CPS单元使用控制信息文件352和加密内容353。将卷特有密钥367和内容管理数据(AACS数据)368存储在安全存储器360中。
在再现加密内容353时,使用存储在本地存储单元中的所有数据和存储在安全存储器中的数据执行处理。
在图7所示的处理实例中,由服务器310提供对于再现通过下载获得的加密内容353的处理所必需的数据。在已经参考图6描述的配置中,只有预先存储了设备密钥集的特定的信息处理设备可以使用下载内容。然而,在图7所示的配置中,任何设备都可以使用下载内容,而不仅仅是具有特定数据的设备。
(B)现在将参考图9到图11描述其中将从另一个介质拷贝的内容存储在本地存储单元中的数据存储的实例。
在图9中,示出了存储要拷贝的加密内容417的盘410和包括在其中拷贝和存储盘410的加密内容417的本地存储单元450的信息处理设备420。信息处理设备420包括安全存储器460作为内部存储器。
在图9所示的实例中,内容管理数据(AACS数据)461、设备密钥集462和卷特有密钥463被存储在安全存储器460中。
内容管理数据(AACS数据)461是与参考图8描述的数据相同的内容管理数据。如图8中的(b)所示,标题编号、卷ID、PMSN(预记录的介质序列号)和防伪代码在其中被设置为对应数据。
作为内容管理数据(AACS数据)461,存储在盘410中的介质ID(PMSN)412和卷ID 411由信息处理设备420读取并且存储在安全存储器460中,盘410存储要拷贝的加密内容417。
预先将设备密钥集462记录在信息处理设备420中。或者,设备密钥集可以从提供设备密钥集的介质或者服务器获得。然而,当设备密钥集从服务器或者介质获得时,必须保障其安全性并且防止其泄漏。
通过使用从存储在盘410中的卷ID 411和存储在盘410中的MKB414获得的介质密钥的数据处理来产生卷特有密钥463。如附图所示,在步骤S201中信息处理设备420执行MKB处理以产生卷特有密钥463,并且将所产生的卷特有密钥存储在安全存储器460中。
在具有防伪性的***(完整性要求)中需要管理存储在安全存储器460中的内容管理数据(AACS数据)461。在要求保密的***中需要管理设备密钥集462和卷特有密钥463二者。
当信息处理设备420拷贝来自盘410的内容时,记录在盘410中的下列数据被读取且记录在信息处理设备420的本地存储单元450中:内容证书413、CPS单元密钥文件415、CPS单元使用控制信息文件416和加密内容417。
内容证书451、CPS单元密钥文件452、CPS单元使用控制信息文件453和加密内容454被存储在图9所示的本地存储单元450中。
信息处理设备420从盘410读取卷ID 411和介质ID(PMSN)412,产生包括所读取数据的内容管理数据(AACS数据)461(参见图8中的(b)),并且将所产生的内容管理数据存储在安全存储器460中。
在步骤S201中,信息处理设备420从盘410读取MKB 414并且使用从安全存储器460读取的设备密钥集462的设备密钥从MKB 414获得介质密钥。信息处理设备通过使用所获得的介质密钥和从盘读取的卷ID 411的数据处理(加密处理)来产生卷特有密钥463并且将所产生的卷特有密钥存储在安全存储器460中。
在对存储在本地存储单元450中的加密内容454进行再现时,执行伴有确认加密内容454的有效性的处理或者使用存储在本地存储单元和安全存储器460中的数据的解码处理的处理。
与图9类似,图10示出了其中将从另一个介质拷贝的内容存储在本地存储单元中的数据存储(B)的实例。与图9类似,在图10中,示出了存储要拷贝的加密内容417的盘410和包括在其中拷贝和存储盘410的加密内容417的本地存储单元450的信息处理设备420。信息处理设备420包括安全存储器460作为内部存储器。
在图10所示的实例中,卷ID 465、介质ID(PMSN)466和设备密钥集462被存储在安全存储器460中。在参考图9描述的实例中,存储内容管理数据(AACS数据)461。内容管理数据(AACS数据)461是包括如参考图8中的(b)描述的卷ID和介质ID(PMSN)的数据,并且将伪造检验数据等添加到数据。在图10所示的实例中,不执行这样的对数据的准备,但是记录在盘410中的卷ID 411和介质ID 412没有任何改变地被存储在安全存储器中。
预先将设备密钥集462记录在信息处理设备420中。或者,设备密钥集可以从提供设备密钥集的介质或者服务器获得。然而,当设备密钥集从服务器或者介质获得时,必须保障其安全性并且防止其泄漏。
在具有防伪性的***(完整性要求)中需要管理存储在安全存储器460中的卷ID 465和介质ID 466。需要在要求保密的***中管理设备密钥集462。
当信息处理设备420拷贝来自盘410的内容时,记录在盘410中的下列数据被读取且记录在信息处理设备420的本地存储单元450中:内容证书413、MKB 414、CPS单元密钥文件415、CPS单元使用控制信息文件416和加密内容417。
内容证书451、MKB 455、CPS单元密钥文件452、CPS单元使用控制信息文件453和加密内容454被存储在图10所示的本地存储单元450中。
信息处理设备420从盘410读取卷ID 411和介质ID(PMSN)412并且将所读取数据存储在安全存储器460中。
不同于图9所示的实例,在图10所示的实例中,MKB 451被存储在本地存储单元450中。在对存储在本地存储单元450中的加密内容454进行再现时,对MKB 455执行使用被包括在设备密钥集462中的设备密钥获得介质密钥的处理。另外,执行伴有确认加密内容454的有效性的处理以及使用存储在本地存储单元和安全存储器460中的数据的解码处理的处理。
与图9和图10类似,图11示出了其中将从另一个介质拷贝的内容存储在本地存储单元中的数据存储(B)的实例。在图11所示的实例中,作为拷贝许可信息的服务器认证信息(令牌)被从服务器500获得并且被存储在本地存储单元550中。
在图11所示的实例中,设备密钥集561、设备绑定ID 562和绑定现时563被存储在安全存储器560中。
设备密钥集561是对应于作为设备的信息处理设备520而建立的密钥集。也就是说,设备密钥集是特定于作为一个设备的信息处理设备或者多个信息处理设备的组的密钥集。该设备密钥集561用来在解码存储在本地存储单元550中的加密内容557时产生解码密钥。需要在要求保密的***中管理该设备密钥集561。
设备绑定ID 562是特定于作为一个设备的信息处理设备或者多个信息处理设备的组的标识符。绑定现时563是随机数信息并且通过信息处理设备520例如在从服务器500获得服务器认证信息(令牌)时产生和存储在安全存储器560中。设备绑定ID 562和绑定现时563是应当被发送到服务器以便从服务器500获得服务器认证信息(令牌)的数据。需要在具有防伪性的***(完整性要求)中管理设备绑定ID 562和绑定现时563。
在该实例中,设备密钥集561、设备绑定ID 562和绑定现时563这三个的数据被存储在除本地存储单元550以外的安全存储器560中。设备密钥集561或设备绑定ID 562可以在制造信息处理设备520时被存储,或者可以从提供数据的介质或服务器获得和存储。当从服务器或介质获得数据时,必须具有高保密性防止泄漏。
当从盘510拷贝内容并且将所拷贝的内容存储在本地存储单元550中时,信息处理设备520将存储在安全存储器560中的绑定现时563和设备绑定ID 562发送到服务器500。
在图11所示的步骤S221中,服务器500通过用服务器的秘密密钥来标记数据而产生服务器认证信息(令牌)并且将服务器认证信息发送给信息处理设备520。信息处理设备520将服务器认证信息(令牌)存储在本地存储单元550中。在图11中示出了服务器认证信息(令牌)551。
服务器500在提供服务器认证信息(令牌)时将DL(下载)内容证书501(其对应于从盘510拷贝并且存储在本地存储单元550中的加密内容557)提供给信息处理设备520。内容证书501包括用于确认加密内容557的有效性的数据。信息处理设备520将从服务器500接收的数据存储在本地存储单元550中。在图11的本地存储单元550中示出了服务器认证信息(令牌)551和DL内容证书(CC)552。
信息处理设备520在从服务器500获得数据之后执行从盘510拷贝内容的处理。当执行从盘510拷贝内容的处理时,信息处理设备520从盘510读取下列数据,并将所读取数据记录在信息处理设备520的本地存储单元550中:内容散列表(hash table)512、MKB 513、CPS单元密钥文件514、CPS单元使用控制信息文件515和加密内容516。
内容散列表553、MKB 554、CPS单元密钥文件555、CPS单元使用控制信息文件556和加密内容557的数据被存储在图11所示的本地存储单元550中。
内容散列表是存储加密内容的构成数据的散列值的表。内容散列表用来在再现内容时检验内容是否为没有被伪造的有效的内容。
在对存储在本地存储单元550中的加密内容557进行再现时,使用存储在本地存储单元中的所有数据和存储在安全存储器560中的设备密钥集561来执行包括确认加密内容557的有效性的处理和解码加密内容的处理的处理。
在该实例中,存储在安全存储器560中的数据包括下列数据:
用来产生用于解码加密内容的密钥的设备密钥集561;以及
用来从服务器获得认证信息的设备绑定ID 562和绑定现时563,其被存储在安全存储器中。
如参考图6到图11所描述的,当下载内容或者拷贝内容被存储在信息处理设备的本地存储单元中时,强烈要求防泄露或防伪性手段的数据被存储在除本地存储单元以外的安全存储器中。通过使用该数据存储配置,即使当拷贝存储在本地存储单元中的数据而泄漏到另一个介质时也可以防止内容被使用,由此防止对内容的未被准许的使用。
内容再现处理
现在将描述对存储在本地存储单元中的内容进行再现的处理。如参考图6到图11所描述的,将来自另一个介质的下载内容或者拷贝内容记录在本地存储单元中。存储在安全存储器中的数据以及存储在本地存储单元中的数据被用来再现内容。在下文中,将参考图12和图13描述在本地存储单元中的内容再现处理。
当读取存储在本地存储单元中的加密内容并且执行再现处理时,信息处理设备的数据处理单元选择性地读取为了从本地存储单元或者存储器再现内容而要求的密钥信息或者使用控制信息并且执行再现处理。
图12示出了在服务器认证信息(令牌)没有被存储在本地存储单元中时的内容再现处理的处理实例。图13示出了在服务器认证信息(令牌)被存储在本地存储单元中时的内容再现处理的处理实例。
首先将参考图12描述在服务器认证信息(令牌)没有被存储在本地存储单元650中时的内容再现处理的处理实例。使用与参考图6到图11所描述的相同的信息处理设备620。信息处理设备620包括本地存储单元650和存储密钥信息等的安全存储器660,该本地存储单元650存储通过从服务器的下载处理或者从另一个介质的拷贝处理而获得的加密内容654。
在图12所示的实例中,将内容证书651、CPS单元使用控制信息文件652、CPS单元密钥文件653和加密内容654存储在本地存储单元650中。内容管理数据(AACS)661、设备密钥集662和卷特有密钥663被存储在安全存储器660中。
该数据存储的实例具有与参考图9所描述的相同的配置。在图9中举例说明了内容拷贝处理,但是在图12所示的本地存储单元650中存储的加密内容654不限于拷贝内容,而是可以为任何拷贝内容和下载内容。
参考图12描述的处理实例是在服务器认证信息(令牌)没有被存储在本地存储单元650中时的内容再现处理的实例。在该处理实例中,MKB没有被存储在本地存储单元中。如参考图9所描述的,将通过MKB处理获得的卷特有密钥663存储在安全存储器660中。也就是说,预先执行MKB处理,并且作为其结果的卷特有密钥663被存储在安全存储器660中。因此,在执行再现处理时可以省略MKB处理。
信息处理设备的数据处理单元执行图12所示的步骤S301到S303的处理来再现内容。首先,在步骤S301中,检验存储在本地存储单元650中的CPS单元使用控制信息文件652和内容证书651。
用发行(issuing)服务器的秘密密钥来标记内容证书651和CPS单元使用控制信息文件652,并且信息处理设备用发行服务器的公开密钥检验标记。因为用来检验标记的公开密钥是在不保密的情况下的密钥数据,所以公开密钥没有被存储在安全存储器660中。公开密钥可以从可由信息处理设备访问的其它存储器或者经由介质或网络获得。
在步骤S302中,从CPS单元密钥文件中提取CPS单元密钥。该处理通过使用存储在安全存储器中的卷特有密钥663的解码处理来执行。如上所述,卷特有密钥663通过MKB处理而获得。
具体地说,如参考图9所描述的,从使用设备密钥集的设备密钥的MKB来获得介质密钥,并且卷特有密钥通过使用所获得的介质密钥和盘的卷ID的数据处理(加密处理)来产生。在该实例中,因为预先执行了该处理,所以可以省略该处理。
在步骤S302中,通过执行使用存储在安全存储器中的卷特有密钥663的解码处理而从CPS单元密钥文件中提取CPS单元密钥671,并且随后执行步骤S303的处理。
在步骤S303中,使用所获得的CPS单元密钥671解码存储在本地存储单元650中的加密内容654以产生和再现内容672。
该处理实例是在服务器认证信息(令牌)没有被存储在本地存储单元650中时的内容再现处理的实例,并且不包括使用服务器认证信息(令牌)的任何处理。
然后将参考图13描述在服务器认证信息(令牌)被存储在本地存储单元中时的内容再现处理的实例。
图13所示的信息处理设备720包括本地存储单元750和存储密钥信息等的安全存储器760,该本地存储单元750存储通过从服务器的下载处理或者从另一个介质的拷贝处理而获得的加密内容756。
在图13所示的实例中,将内容证书751、CPS单元使用控制信息文件752、服务器认证信息(令牌)753、MKB 754、CPS单元密钥文件755和加密内容756存储在本地存储单元750中。设备绑定ID 762、绑定现时763和设备密钥集763被存储在安全存储器760中。
该数据存储的实例具有与参考图11所描述的实例相同的配置。在图11中举例说明了内容拷贝处理,但是在图13所示的本地存储单元750中存储的加密内容756不限于拷贝内容,而是可以为任何拷贝内容和下载内容。
参考图13描述的处理实例是在服务器认证信息(令牌)被存储在本地存储单元750中时的内容再现处理的实例。如参考图6和图11所描述的,服务器认证信息(令牌)是在从服务器下载内容或者从介质拷贝内容时从服务器接收的数据。服务器认证信息(令牌)是通过将信息处理设备的识别信息(设备绑定ID和绑定现时)发送到服务器并且用服务器的秘密密钥来标记数据而获得的数据。
在该处理实例中,服务器认证信息(令牌)753被存储在附图所示的本地存储单元750中。MKB 754也被存储在本地存储单元750中。
在参考图12描述的配置中,MKB没有被存储在本地存储单元中,并且作为MKB的处理结果而获得的卷特有密钥被存储在安全存储器中。然而,在图13所示的实例中,MKB 754被存储在本地存储单元750中,而卷特有密钥没有被存储在安全存储器760中。因此,在执行再现处理时,需要处理存储在本地存储单元750中的MKB 754。
信息处理设备的数据处理单元执行图13所示的步骤S501到S505的处理来再现内容。首先,在步骤S501中,检验存储在本地存储单元750中的CPS单元使用控制信息文件752和内容证书751。
在步骤S502中,检验存储在本地存储单元750中的服务器认证信息(令牌)753。如上所述,用服务器的秘密密钥标记服务器认证信息(令牌),并且信息处理设备使用服务器的公开密钥来检验标记。因为用来检验标记的公开密钥是在不保密的情况下的密钥数据,所以公开密钥没有被存储在安全存储器760中。公开密钥可以从信息处理设备能访问的其它存储器或者经由介质或网络而获得。
在步骤S503中,通过处理存储在本地存储单元750中的MKB来获得卷特有密钥771。具体地说,使用存储在安全存储器760中的设备密钥集763的设备密钥来从MKB 753获得介质密钥,从而通过使用所获得的介质密钥和盘的卷ID来处理数据(加密处理)而产生卷特有密钥771。将被包括在服务器认证信息(令牌)753中的卷ID用作卷ID。
在步骤S504中,从CPS单元密钥文件中提取CPS单元密钥。该处理通过使用在步骤S503中获得的卷特有密钥771的解码处理来执行。
在步骤S505中,使用所获得的CPS单元密钥772解码存储在本地存储单元750中的加密内容756以产生和再现内容773。
该处理实例是当服务器认证信息(令牌)753被存储在本地存储单元750中时的内容再现处理的实例。这里,必须检验服务器认证信息(令牌)753。
在再现内容时的介质ID(PMSN)读取处理
如上面参考图12和图13所述的,可以由信息处理设备来再现存储在本地存储单元中的内容,但是还可以再现存储在盘(ROM盘等等)中的内容。
也就是说,信息处理设备的数据处理单元选择性地读取和再现存储在盘中或者本地存储单元中的加密内容。数据处理单元在要再现的内容被存储在盘中时从盘中读取加密内容,在要再现的内容被存储在本地存储单元中时从本地存储单元中读取内容,并且随后再现所读取的内容。从盘或本地存储单元或存储器读取并且处理对于再现内容所需的密钥信息或者使用控制信息。
通过使信息处理设备的数据处理单元执行再现程序来执行从盘(ROM盘)或本地存储单元的内容再现处理。例如,当执行内容再现处理以对应于在AACS标准中定义的BD格式时,获得CPS单元密钥并且使用所获得的CPS单元密钥来解码加密内容。
与内容再现一起,可以读取对应于要再现的内容的介质ID(PMSN)。例如,可以根据对介质ID的确认来控制要再现的内容,或者可以将介质ID发送到服务器以获得新服务内容。
然而,当要再现的内容被存储在盘中时,要获得的介质ID被记录在盘的介质ID记录区中。具体地说,在BD-ROM盘中,介质ID被记录在BCA(Burst Cutting Area,烧录区)中并且因此必须从BCA中读取介质ID。
另一方面,当要再现的内容被存储在本地存储单元中时,对应于要再现的内容的介质ID被存储在安全存储器中,并且因此必须从安全存储器中读取介质ID。
以这种方式,可以根据要再现的内容是被存储在盘中还是被存储在本地存储单元中而以不同的方法来读取介质ID。在根据本发明实施例的信息处理设备中,可以根据要再现的内容是被存储在盘中还是被存储在本地存储单元中而读取不同的介质ID。
将参考图14所示的流程图来描述介质ID读取处理的序列。
信息处理设备的数据处理单元使用不同于内容再现程序的BD-J应用程序来执行介质ID读取处理。如上所述,BD-J应用程序在BD-JVM(BD-J虚拟机)中运行。
现在将描述图14所示的流程图中的步骤的处理。在步骤S701中,启动内容的再现。由再现程序来执行该内容再现处理。要再现的内容由用户指定并且在这一时间点确定要再现的内容是被存储在盘中还是存储在本地存储单元中。
当在执行内容再现处理中要求读取介质ID时,读取并且运行专用于(dedicated to)介质ID读取处理的BD-J应用程序。BD-J应用程序被存储在盘或者本地存储单元中。或者,BD-J应用程序可以被存储在信息处理设备中的另一个存储器中。
在BD-J应用程序中,建立用于执行介质ID读取处理的API。在步骤S703中,执行API[get PMSN(得到PMSN)]。
步骤S704到S707的处理基于API[get PMSN]中定义的序列。首先,在步骤S704中,确定要再现的内容是否被存储在ROM盘中。当确定要再现的内容被存储在ROM盘中时,在步骤S705中读取记录在ROM盘的BCA中的介质ID。
另一方面,当在步骤S704中确定要再现的内容没有被存储在ROM盘中时,在步骤S706中读取记录在安全存储器中的介质ID。
最后,在步骤S707中,将API的结果(即,从盘的BCA读取的介质ID或者从安全存储器读取的介质ID中的一个)提供到BD-J应用程序,并且结束该序列。
BD-J应用程序使用所接收的介质ID,例如,用于使用介质ID作为要再现的内容的指定(designation)信息的处理或者将介质ID发送到服务器并且接收服务内容的处理。
根据本发明实施例的信息处理设备的数据处理单元使用定义介质ID获得处理的序列的API(应用编程接口)来执行介质ID读取处理。由API定义的序列包括从盘读取介质ID的处理和从存储器读取介质ID的处理,并且根据要再现的内容是被存储在盘中还是被存储在本地存储单元中而选择性地执行该序列。
类似于直接运行存储在ROM盘中的BD-J应用程序的情形,当再现由受控拷贝处理拷贝到HDD的数据时或者当再现由MoD/EST方式拷贝到HDD的数据时,播放器(player)可以使用一个API[get MediaID(得到介质ID)]来执行介质ID读取处理,其中介质ID根据记录要再现的内容的位置而不同。因此,根据记录要再现的内容的位置而改变程序的处理是不必要的,并且因此可以保证制作BD-J的作者的效率。
迄今已经参考具体实施例而描述了本发明。然而,对于本领域技术人员显而易见的是,可以在不脱离本发明精神和范围的情况下以各种形式来修改这些实施例。也就是说,已经示例性地描述了本发明但是这些内容不应该被认为是限定性的。可以从所附权利要求中理解本发明的精神和范围。
在本说明书中描述的一系列处理可以由硬件、软件或者其组合来执行。当这些处理由软件执行时,包括处理序列的程序可以被安装在计算机的存储器中并且由其运行,该计算机被组装成为专用的硬件。或者,该程序可以被安装在执行各个处理的通用计算机中并且由其运行。例如,程序可以被预先记录在记录介质中。程序不但可以被从记录介质安装到计算机中,而且可以通过网络(例如LAN(局域网)和因特网)来接收并且安装在例如内置硬盘的记录介质中。
本说明书中描述的各个处理可以以所描述的顺序连续地执行,或者可以根据执行该处理的设备的处理能力或根据需要并行或单独地执行。在本说明书中的***是多个设备的逻辑组并且不限于在其中多个设备被布置在相同机架中的配置。
如上所述,根据本发明实施例,在从多个介质中选择性再现内容的信息处理设备中,使用API来读取介质ID。当要再现的内容被存储在盘中时,从盘中读取介质ID。当要再现的内容被存储在本地存储单元中时,从存储器中读取介质ID。API包括从盘读取介质ID的处理和从存储器读取介质ID的处理的总序列,并且根据要再现的内容是被存储在盘中还是被存储在本地存储单元中而选择并执行处理序列。根据该配置,可以使用一个API读取不同的介质ID,由此减少信息处理设备上的处理负担。
本申请含有与2008年8月18日提交到日本专利局的日本在先专利申请JP 2008-209502中所公开的那些有关的主题,上述专利申请的全部内容通过参考被合并在此。
本领域技术人员应当理解,根据设计要求以及其它因素可能发生各种修改、组合、子组合和改变,只要它们在所附权利要求或其等同物的范围之内即可。

Claims (8)

1、一种信息处理设备,包含:
本地存储单元,其存储包括加密内容的数据;
存储器,其存储包括要在再现加密内容的处理中使用的密钥信息的数据;以及
数据处理单元,其选择性地再现存储在盘中或本地存储单元中的加密内容,
其中当要再现的内容被存储在盘中时该数据处理单元从盘中读取介质ID,而当要再现的内容被存储在本地存储单元中时该数据处理单元从存储器中读取介质ID。
2、根据权利要求1的信息处理设备,其中该数据处理单元使用定义介质ID获得处理序列的应用编程接口(API)来执行介质ID读取处理。
3、根据权利要求2的信息处理设备,其中由API定义的该处理序列包括从盘中读取介质ID的处理序列和从存储器中读取介质ID的处理序列,并且根据要再现的内容是存储在盘中的内容还是存储在本地存储单元中的内容来选择并执行处理序列。
4、根据权利要求1的信息处理设备,其中在要再现的内容被存储在本地存储单元中时,该数据处理单元执行伴有解码处理的内容再现处理,该解码处理通过选择性地使用与存储在本地存储单元中的内容相对应的、存储在存储器中的密钥信息来解码存储在本地存储单元中的内容。
5、根据权利要求1的信息处理设备,其中该数据处理单元通过使用存储在存储器中的密钥数据来解码单元密钥文件以获得单元密钥,并且使用所获得的单元密钥来解码加密内容,其中该单元密钥文件存储有用于对存储在本地存储单元中的加密内容进行解码的单元密钥。
6、根据权利要求1的信息处理设备,其中该数据处理单元通过使用存储在存储器中的设备专用密钥数据来处理存储在本地存储单元中的密钥块以获得第一密钥,通过使用所获得的第一密钥解码密钥文件来获得第二密钥,并且使用所获得的第二密钥来解码加密内容,其中该密钥文件存储用于对加密内容进行解码的密钥。
7、一种在信息处理设备中执行的数据处理方法,包含以下步骤:
使数据处理单元选择性地再现存储在盘中或本地存储单元中的加密内容;以及
在要再现的内容被存储在该盘中时使该数据处理单元从盘中读取介质ID,而在要再现的内容被存储在本地存储单元中时使该数据处理单元从存储器中读取介质ID。
8、一种使信息处理设备处理数据的程序,包含以下步骤:
使数据处理单元选择性地再现存储在盘中或本地存储单元中的加密内容;以及
在要再现的内容被存储在盘中时使该数据处理单元从盘中读取介质ID,而在要再现的内容被存储在本地存储单元中时使该数据处理单元从存储器中读取介质ID。
CN200910166784.4A 2008-08-18 2009-08-18 信息处理设备、数据处理方法及程序 Pending CN101656088A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2008209502A JP4683092B2 (ja) 2008-08-18 2008-08-18 情報処理装置、およびデータ処理方法、並びにプログラム
JP2008209502 2008-08-18

Publications (1)

Publication Number Publication Date
CN101656088A true CN101656088A (zh) 2010-02-24

Family

ID=41681198

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910166784.4A Pending CN101656088A (zh) 2008-08-18 2009-08-18 信息处理设备、数据处理方法及程序

Country Status (4)

Country Link
US (1) US8972301B2 (zh)
JP (1) JP4683092B2 (zh)
CN (1) CN101656088A (zh)
TW (1) TWI407308B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102214474A (zh) * 2010-04-08 2011-10-12 索尼公司 信息处理设备,信息处理***,信息处理方法以及程序
CN102244655A (zh) * 2010-05-11 2011-11-16 索尼公司 服务器装置和信息处理***

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101954215B1 (ko) 2011-07-12 2019-06-07 삼성전자주식회사 비휘발성 저장 장치의 이용 방법 및 장치
JP2013069370A (ja) * 2011-09-22 2013-04-18 Hitachi-Lg Data Storage Inc データライブラリ装置、データアーカイブシステム、サーバ
JP5888037B2 (ja) * 2012-03-19 2016-03-16 富士通株式会社 テープ装置及びテープ装置の制御方法
WO2017022386A1 (ja) * 2015-08-04 2017-02-09 ソニー株式会社 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム
WO2017038493A1 (ja) * 2015-09-01 2017-03-09 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7006995B1 (en) * 1997-10-14 2006-02-28 Texas Instruments Incorporated Secure distribution of digital data
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
JP2000298942A (ja) * 1999-04-15 2000-10-24 Toshiba Corp ディスク記憶装置及び同装置に適用するコピー防止システム
JP4177514B2 (ja) * 1999-04-28 2008-11-05 株式会社東芝 コンピュータシステムおよびコンテンツ保護方法
AU784672B2 (en) * 1999-09-01 2006-05-25 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
BRPI0104958B1 (pt) * 2000-03-09 2015-12-01 Matsushita Electric Ind Co Ltd sistema de gerenciamento de reprodução de dados de áudio.
JP4288450B2 (ja) * 2001-02-28 2009-07-01 ソニー株式会社 情報記録装置、情報再生装置、情報記録再生装置および情報記録管理装置
US20030079133A1 (en) * 2001-10-18 2003-04-24 International Business Machines Corporation Method and system for digital rights management in content distribution application
JP2003158709A (ja) * 2001-11-20 2003-05-30 Kobe Steel Ltd データ記録再生装置
US7353543B2 (en) * 2003-01-10 2008-04-01 Matsushita Electric Industrial Co., Ltd. Contents distribution system
US7536355B2 (en) * 2004-06-10 2009-05-19 Lsi Corporation Content security system for screening applications
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
KR101216070B1 (ko) * 2005-01-19 2012-12-26 엘지전자 주식회사 로컬 스토리지를 이용한 기록매체 재생방법 및 재생장치,기록매체
JP4784131B2 (ja) * 2005-04-11 2011-10-05 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4613739B2 (ja) * 2005-08-01 2011-01-19 ソニー株式会社 情報処理装置、情報処理方法、および情報記録媒体、並びにコンピュータ・プログラム
JP4655951B2 (ja) * 2006-02-06 2011-03-23 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4979312B2 (ja) * 2006-09-09 2012-07-18 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4770650B2 (ja) * 2006-09-09 2011-09-14 ソニー株式会社 情報処理装置および情報処理方法並びにコンピュータ・プログラム
JP4882653B2 (ja) * 2006-10-06 2012-02-22 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2008165931A (ja) * 2006-12-28 2008-07-17 Toshiba Corp 番組録画・再生装置及び番組録画・再生方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102214474A (zh) * 2010-04-08 2011-10-12 索尼公司 信息处理设备,信息处理***,信息处理方法以及程序
CN102244655A (zh) * 2010-05-11 2011-11-16 索尼公司 服务器装置和信息处理***

Also Published As

Publication number Publication date
US8972301B2 (en) 2015-03-03
TW201022987A (en) 2010-06-16
JP4683092B2 (ja) 2011-05-11
TWI407308B (zh) 2013-09-01
JP2010044839A (ja) 2010-02-25
US20100039915A1 (en) 2010-02-18

Similar Documents

Publication Publication Date Title
CN101655891B (zh) 信息处理装置、数据处理方法和程序
JP5147733B2 (ja) 記録装置、サーバ装置、記録方法、コンピュータプログラムを記録した記録媒体、及び集積回路
CN101350819B (zh) 信息处理装置和方法、以及内容提供***
WO2010021281A1 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
JP2005351994A (ja) コンテンツ配信サーバ,コンテンツ配信方法,プログラム
CN101656088A (zh) 信息处理设备、数据处理方法及程序
CN102298557A (zh) 信息处理设备、信息处理方法和程序
CN101615415B (zh) 信息处理装置和数据处理方法
US20090324197A1 (en) Information processing apapratus and data processing method and program
EP2717185A1 (en) Information processing device, information processing method, and program
US9684772B2 (en) Information processing apparatus, information processing method and program
CN102298676A (zh) 信息处理设备、信息处理方法和程序
JP5747758B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
TW201310275A (zh) 資訊處理裝置、及資訊處理方法、以及程式
CN101625882A (zh) 信息处理设备、信息处理***、信息记录介质、信息处理方法和程序
US8862903B2 (en) Information processing apparatus, information processing method and program
CN102782759A (zh) 信息处理设备、信息处理***和信息处理方法、以及程序
JP2008257559A (ja) コンテンツ再生装置、コンテンツ再生方法、および、コンピュータプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20100224