CN102119392A - 信息处理装置、数据处理方法和程序 - Google Patents

信息处理装置、数据处理方法和程序 Download PDF

Info

Publication number
CN102119392A
CN102119392A CN2009801309838A CN200980130983A CN102119392A CN 102119392 A CN102119392 A CN 102119392A CN 2009801309838 A CN2009801309838 A CN 2009801309838A CN 200980130983 A CN200980130983 A CN 200980130983A CN 102119392 A CN102119392 A CN 102119392A
Authority
CN
China
Prior art keywords
content
server
medium
media
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2009801309838A
Other languages
English (en)
Inventor
上田健二朗
米满润
中村政信
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN102119392A publication Critical patent/CN102119392A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00427Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00688Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that a usable copy of recorded data can be made on another medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00862Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42646Internal components of the client ; Characteristics thereof for reading from or writing on a non-volatile solid state storage medium, e.g. DVD, CD-ROM
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • H04N21/4431OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB characterized by the use of Application Program Interface [API] libraries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Library & Information Science (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

其中内容下载和介质间的内容复制被有效执行并受到严格管理的配置得以实现。在介质间的内容复制中,复制目的地介质的标识信息(介质ID)被利用用于提供预定处理的API获得,然后所获得的介质ID被发送给服务器以从服务器获得复制许可信息,并且然后内容复制在服务器的管理下执行。该配置使得复制目的地介质能够被管理,这能够消除对内容的未经授权的使用。此外,其中从服务器进行的内容下载是根据例如Java
Figure DPA00001309679200011
程序来执行的配置使得其上记录了内容的ROM盘能够存储该程序并使得能够将其提供给用户。

Description

信息处理装置、数据处理方法和程序
技术领域
本发明涉及信息处理装置、数据处理方法和程序。更具体地,本发明涉及用于执行到记录介质的内容记录和复制的信息处理装置、数据处理方法和程序。
背景技术
DVD(数字多功能盘)、蓝光盘
Figure BPA00001309679500011
等被普遍用作用于记录包括音乐、电影等在内的各种内容的介质。这些信息记录介质包括其上已记录了数据并且额外数据无法被写入的ROM型介质;以及其上能够写入数据的R型、RE型等。数据可写入信息记录介质使得记录在另一介质上的内容能够被复制或移动。此外,数据可写入信息记录介质使得内容能够例如从网络或者利用安装在公共场所的装置被下载以进行记录。
内容记录介质还包括硬盘和闪存以及上述的DVD和蓝光盘
Figure BPA00001309679500012
用于将内容记录在记录介质上的处理的各方面例如可包括如下几点:
(a)从其上已经记录了内容的介质(例如,ROM盘)向另一介质进行复制或移动;
(b)从服务器下载内容以进行记录;以及
(c)利用安装在店铺或公共场所中的终端来记录内容。
例如,以上处理可被设想。
然而,诸如音乐数据和图像数据之类的许多内容都受其作者或发行人所拥有的著作权、发行权等保护。因此,当内容被提供给用户时,关于对内容的使用通常施加了一定的限制以使得用户仅在被给予了使用内容的经授权的权利时才可使用内容,并且未经授权的复制等是不被允许的。
例如,用于内容使用控制的一个公知标准是AACS(高级访问内容***)。根据AACS标准,在上述(a)中提到的介质间执行内容复制需要从管理服务器获得复制许可信息。因此,复制仅在预定的管理下被许可。该复制处理被称作受管理的复制(MC)。
在上述(b)中提到的内容提供方案—通过下载的内容提供—被称作EST(Electric Sell Through,电子方式售卖)。通过在上述(c)中提到的共享终端的内容提供被称作MoD(按需制造)。根据AACS标准,这些处理同样需要根据预定的规则来执行。
以下三种处理的概要通过参考图1和2被描述:
(a)受管理的复制(MC),
(b)EST(电子方式售卖),和
(c)MoD(按需制造)。
(a)受管理的复制(MC)
受管理的复制(MC)是这样的处理:其中,例如如图1的(a)中所示,用户1将其上已经记录了内容的信息记录介质(盘)3放入信息处理装置2中用于数据记录/再现,然后从信息记录介质(盘)3中读取的内容被复制到诸如R/RE型数据可写入盘、硬盘和闪存之类的第二信息记录介质4。
为了执行此内容复制,数据记录/再现装置2需要经由网络6与管理服务器5连接以从管理服务器5获得内容复制许可。
虽然图1示出其中一个信息处理装置(单个装置)执行介质间的内容复制的配置,但是其中用于装载作为复制源的介质的一个装置和用于装载作为复制目的地的介质的另一装置通过例如USB线缆连接的不同配置可被使用。
(b)EST(电子方式售卖)
从服务器下载内容并将内容记录到信息记录介质的处理被称作EST(电子方式售卖)。EST是这样的处理:其中,如图2的(b)中所示,用户11将其所拥有的如R或RE型盘12(数据可写入介质)之类的介质放入其所拥有的PC等的信息处理装置13中,然后内容经由网络15从内容服务器(EST服务器)14被接收并记录。
(c)MoD(按需制造)
通过共享终端的内容提供被称作MoD(按需制造)。如图2的(c)中所示,在MoD中,用户21使用作为被安装在比如便利店或诸如车站之类的公共场所中的终端的内容服务器24,通过将内容记录到介质来购买内容。更具体地,MoD是这样的处理:其中,用户21所拥有的数据可写入介质(比如R或RE型盘22)被放入作为安装在便利店23中的终端的内容服务器(MoD服务器)24中,并且所希望内容通过用户21的诸如内容选择之类的操作被记录到盘22。
这些处理(a)到(c)例如在专利文献1(JP-A-2008-98765)中被描述。
以这种方式,用户可以将内容记录到数据可记录介质并使用(例如,再现)所记录的内容。然而,当内容例如是受著作权保护的内容等时,使用控制需要被执行以防止非法使用。
如上所述,用于内容著作权保护技术的一个公知标准是AACS(高级访问内容***)。AACS标准配置了这样的使用控制:其中,针对每个内容定义了使用控制信息(使用规则),并且内容根据使用控制信息(使用规则)被使用。此外,AACS标准提供了严格使用控制,其中,通过将内容划分为单元、针对每一单元定义单元密钥并且仅允许指定用户获得这些单元密钥,来将内容配置为经加密内容。
当其上已记录了内容的盘是诸如ROM型盘之类的仅允许再现而不允许对新数据的记录的介质时,对新内容的额外记录或编辑将不会在该介质上被执行。因此,针对记录在该介质上的每个内容的依内容而定的使用控制信息(使用规则)和单元密钥可被一起记录到该介质并提供给用户。
另一方面,当内容被记录在诸如R或RE类型的数据可写入盘、硬盘和闪存之类的介质上时,记录在该介质上的内容不是固定的,并且诸如记录新内容或删除已记录内容之类的更新可被执行。因此,使用控制信息和单元密钥同样需要随存储在该介质中的内容的更新而被更新。
因此,当向介质记录内容时,用户需要执行复杂的操作,比如记录针对每个已记录内容的各种附带数据以及记录内容。因此,例如,在执行上述的受管理的复制(MC)时,其中预先定义了一系列处理序列的程序通常被用于执行复制。
例如,许多符合AACS标准的信息处理装置都存储用于执行上述受管理的复制(MC)的程序(播放器应用)。当使用这样的AACS认定装置来执行受管理的复制(MC)时,用户运行存储在装置中的播放器应用。当程序运行时,包括与管理服务器连接并从管理服务器获得复制许可信息的一系列处理被执行,然后在获得了复制许可信息的情况下,复制被执行。
即使当记录在蓝光盘
Figure BPA00001309679500041
上的内容被复制到另一介质时,受管理的复制(MC)也利用存储在AACS认定装置中的播放器应用而被执行。
关于用于启动该播放器应用的方法,AACS许可了以下几种:
(a)从呈现在装置的UI上的选单中启动该播放器应用,和
(b)启动BD-J(蓝光盘Java)应用,其是存储在其上记录了内容的盘上的Java
Figure BPA00001309679500043
应用程序,然后通过BD-J应用来启动该播放器应用。
AACS规定了对上述(a)和(b)中一者的使用。
播放器应用是存储在执行内容再现/记录的装置中的程序,并且被设计为普适地用于各种内容。另一方面,BD-J应用可被记录在盘上并且还可依记录在盘上的每个内容而被配置。换言之,BD-J应用是内容的作者可以根据记录在盘上的内容来设计的程序。
因此,BD-J应用是可被内容的作者以一定的自由度来设计的程序,并且可根据内容的不同配置而被不同地配置。所以,如果BD-J应用被配置为执行受管理的复制(MC),内容的作者也可以将BD-J应用设计为根据内容的配置等执行对每个内容而言特有的处理。
然而,在受管理的复制(MC)中,当内容的复制目的地介质例如是诸如R/RE型的数据可写入盘之类的自由便携的介质时,对复制目的地介质的不充分管理可能允许对内容的未经授权的使用。
现有技术文献
专利文献
专利文献1:JP-A-2008-98765
发明内容
本发明要解决的问题
(例如)考虑到以上问题,本发明的目的之一在于提供一种信息处理装置、数据处理方法和程序,其中,在由服务器管理的介质之间执行内容复制时,内容的复制目的地介质能够被可靠地管理以保护内容不被未经授权地使用。
例如,本发明的目的之一在于提供一种信息处理装置、数据处理方法和程序,其中,复制目的地介质(比如R/RE型盘)的标识信息(介质ID)被利用用于提供预定处理的API(应用程序接口)来获得,然后介质ID被发送到服务器以从服务器获得复制许可信息,并且然后内容复制在服务器的管理下被执行。
本发明的另一目的在于提供一种信息处理装置、数据处理方法和程序,其中,根据定义了处理序列的程序(例如,Java程序)来执行从服务器对内容的下载。
解决问题的手段
本发明的第一方面提供了
一种信息处理装置,包括用于从介质读取数据并与服务器进行通信的数据处理器,
其中,该数据处理器执行:
介质ID读取处理,读取第二介质的介质ID,其中记录在第一介质上的内容要被复制到该第二介质;
介质ID发送处理,将所述介质ID发送到所述服务器;以及
从所述服务器获得复制许可信息的处理,并且,
其中,所述介质ID读取处理是利用定义了所述介质ID读取处理的API(应用程序接口)来执行的。
此外,根据本发明的信息处理装置的实施例,所述数据处理器在作为用于程序执行的虚拟硬件环境的虚拟机上执行Java
Figure BPA00001309679500052
应用程序。
此外,根据本发明的信息处理装置的实施例,在获得了所述复制许可信息的情况下,所述数据处理器将被记录在所述第一介质上的所述内容复制到所述第二介质。
此外,根据本发明的信息处理装置的实施例,所述数据处理器将所述复制许可信息提供给用于执行内容复制的第二数据处理器,并且所述第二数据处理器在获得了所述复制许可信息的情况下执行内容复制。
此外,本发明的第二方面提供了
一种信息处理装置,包括用于从介质读取数据并与服务器进行通信的数据处理器,
其中,该数据处理器:
读取被记录在所述介质上的程序并且根据该程序与所述服务器进行通信;
接收与被存储在所述介质中的内容相对应的从所述服务器可获得的内容的列表;
将关于从所述内容的列表中进行的用户选择的信息发送到所述服务器;并且
从所述服务器执行内容下载。
此外,根据本发明的信息处理装置的实施例,所述程序是Java应用程序,并且所述数据处理器在作为用于程序执行的虚拟硬件环境的虚拟机上执行该Java
Figure BPA00001309679500062
应用程序。
此外,根据本发明的信息处理装置的实施例,所述数据处理器,在向所述介质执行内容记录时,将从所述服务器下载的内容和从其它介质复制的内容记录在不同目录中。
此外,本发明的第三方面提供了
一种由信息处理装置执行的数据处理方法,包括:
介质ID读取步骤,读取第二介质的介质ID,其中记录在第一介质上的内容要被复制到所述第二介质;
介质ID发送步骤,将所述介质ID发送到所述服务器;以及
从所述服务器获得复制许可信息的步骤,并且,
其中,所述介质ID读取步骤是利用定义了所述介质ID读取步骤的API(应用程序接口)来执行的。
此外,本发明的第四方面提供了
一种由信息处理装置执行的数据处理方法,包括以下步骤:
读取被记录在介质上的程序;以及
根据所述程序,执行如下的处理(a)到(c):
(a)从服务器获得与被存储在所述介质中的内容相对应的从所述服务器可获得的内容的列表;
(b)将关于从所述内容的列表中进行的用户选择的信息发送到所述服务器;以及
(c)从所述服务器执行内容下载。
此外,本发明的第五方面提供了
一种用于致使信息处理装置执行数据处理的程序,包括:
介质ID读取步骤,读取第二介质的介质ID,其中记录在第一介质上的内容要被复制到所述第二介质;
介质ID发送步骤,将所述介质ID发送到所述服务器;以及
从所述服务器获得复制许可信息的步骤,并且,
其中,所述介质ID读取步骤是利用定义了所述介质ID读取步骤的API(应用程序接口)来执行的。
此外,本发明的第六方面提供了
一种用于致使信息处理装置执行数据处理的程序,包括以下步骤:
从服务器获得与被存储在介质中的内容相对应的从所述服务器可获得的内容的列表;
将关于从所述内容的列表中进行的用户选择的信息发送到所述服务器;以及
从所述服务器执行内容下载。
注意,根据本发明的程序例如是能够以计算机可读形式从记录介质或通信介质提供给可执行各种程序代码的通用计算机***的计算机程序。以计算机可读形式提供这样的程序使得计算机***能够根据程序来执行处理。
根据以下基于本发明实施例和附图的更详细的描述,本发明的其他目的、特征和优点将变得清楚。注意,这里使用的“***”指不限于其中各组件落入同一框体内的配置的、包括多个设备的逻辑群组配置。
本发明的优点
根据本发明的一个实施例,在介质间的内容复制中,复制目的地介质(例如,R/RE型盘)的标识信息(介质ID)被利用用于提供预定处理的API(应用程序接口)获得,然后所获得的介质ID被发送给服务器以从服务器获得复制许可信息。通过此获得的复制许可信息,内容复制被执行。该配置使得复制目的地介质能够被管理,这能够消除对内容的未经授权的使用。此外,从服务器进行的内容下载是根据例如Java
Figure BPA00001309679500081
程序来执行的。该配置使得其上记录了内容的ROM盘能够存储该程序并使得能够将其提供给用户。
附图说明
【图1】示出了作为在预定管理下执行的信息记录介质间的内容复制的受管理的复制(MC)的示例的示图。
【图2】示出了作为从服务器进行的内容下载的EST和作为经由共享终端的内容提供的Mod的示图。
【图3】示出了作为在预定管理下执行的信息记录介质间的内容复制的受管理的复制(MC)的具体处理示例的示图。
【图4】示出了内容下载和介质间的内容复制的示例的示图。
【图5】示出了信息处理装置的本地存储装置的目录结构的示例的示图。
【图6】示出了内容下载的处理序列的示例的序列示图。
【图7】示出了介质间的内容复制的处理序列的示例的序列示图。
【图8】示出了介质间的内容复制的处理序列的流程图。
【图9】示出了介质间的内容复制的具体处理序列和处理配置的示图。
【图10】示出了在介质间的内容复制中执行的移动和记录数据的细节的示图。
【图11】示出了在介质间的内容复制中执行的移动和记录数据的细节的示图。
具体实施方式
以下参考附图详细描述根据本发明的信息处理装置、数据处理方法和程序。
首先,参考图3来描述由根据本发明的信息处理装置执行的受管理的复制(MC)的处理示例。如上所述,受管理的复制(MC)是在从管理服务器获得了复制许可信息的情况下将内容复制到另一介质的处理。
图3从左侧起示出了:其上记录了内容的盘110;信息处理装置120,用于从盘110读取内容并且将内容记录到数据可记录的第二信息记录介质150;作为内容复制目的地的、数据可记录的第二记录介质150;和管理服务器140,用于提供针对该内容复制的许可信息和管理数据。
盘110例如是诸如蓝光盘
Figure BPA00001309679500091
之类的ROM盘。
作为内容复制目的地的、数据可记录的第二记录介质150例如是诸如硬盘、R/RE盘和闪存之类的记录介质。
信息处理装置120例如包括PC、记录/再现设备等,并且可从盘110读取数据并将所读取数据记录到第二信息记录介质150。
如图3所示,如下数据被记录在盘110上:
作为Java
Figure BPA00001309679500092
应用程序的BD-J应用111;
复制管理文件(MCMF)112;
管理数据113;以及
经加密内容114。
BD-J应用111是当内容复制(受管理的复制(MC))被执行时由信息处理装置120执行的程序,并且例如是用于执行诸如与管理服务器140进行通信之类的处理的程序。注意,BD-J应用111可以被配置为单个应用程序或者可以被配置为各自执行特定处理的两个或更多个BD-J应用的组合。
例如,它们是用于与服务器进行通信的BD-J应用,专用于计费的BD-J应用等。当执行内容复制时,这些BD-J应用由信息处理装置120来执行的。
复制管理文件(MCMF)112是当内容复制被执行时要使用的文件,并且例如是包括如下信息的以XML书写的数据文件:
(a)内容ID,其是用于唯一地标识记录在信息记录介质(盘110)上的内容的标识符(ID);
(b)URI(URL),其是当内容复制被执行时用于与管理服务器进行连接的信息(例如,用于访问管理服务器140的信息),该管理服务器用于提供复制许可、通过绑定生成令牌或执行其他处理;以及
(c)目录名/文件名,其是关于存储用于许可复制的数据的文件和目录的名称的信息。
管理数据113例如是由作为用于内容著作权保护技术的标准管理***的AACS(高级访问内容***)定义的管理数据,并且该数据包括:CPS单元密钥文件,存储要用于解密经加密内容114的密钥(单元密钥);使用控制信息;用于示出内容的正当性的内容证书(CC);MKB(介质密钥块),其是存储用于获得CPS单元密钥的密钥信息(介质密钥)的加密密钥块;等等。
经加密内容114例如是符合AACS标准的经加密内容。例如,经加密内容114是诸如作为HD(高清)运动图像数据的高清电影内容之类的运动图像内容的AV(音频视频)流,或者是包括音乐数据、游戏节目、图像文件、声音数据、文本数据等的内容。
经加密内容114例如是具有如下配置的经加密的内容:其中,针对每个内容管理单元(CPS单元)的使用管理是可能的,并且针对该配置应用了对于每个内容管理单元(CPS单元)而言不同的单元密钥(CPS单元密钥)。经加密内容114被利用所分配的对于每个单元而言不同的密钥(CPS单元密钥)加密并被存储。
信息处理装置120包括两个数据处理器。
第一个数据处理器是BD-JVM(BD-J虚拟机)121。BD-JVM(BD-J虚拟机)121被配置为以在其中执行记录在盘110中的BD-J应用111的虚拟硬件环境的形式的虚拟机。
第二个数据处理器是AACS层122。AACS层122被配置为用于执行根据AACS标准的数据处理的数据处理器,这些处理包括对高安全性信息的处理(比如获得记录在盘110上的ID)和内容复制中的数据变换。
因此,当记录在盘110上的内容要被复制到另一介质时,作为对记录在盘110上的BD-J应用111的执行域的BD-JVM(BD-J虚拟机)121和作为用于执行根据AACS标准的处理的程序执行域的AACS层122被配置,并且传递处理请求和处理结果等在它们之间被执行。
API(应用程序接口)被用于这样的在BD-J应用和AACS层之间的对处理请求和处理结果等的传递。API是用于执行内容复制所必需的各种处理的函数等的群组。API被存储在BD-J应用111或者能够由信息处理装置120读取的另一区域中。API的具体示例将在随后详细描述。
信息处理装置120在BD-JVM 121中执行BD-J应用111以与管理服务器140通信并且执行诸如获得复制许可信息132之类的处理。
为了将存储在盘110上的内容114复制到第二信息记录介质150,诸如将内容和使用控制信息(使用规则)变换为适合目的地介质之类的处理是需要的。这些处理在用于执行根据AACS标准的处理的程序执行域(AACS层122)中执行。
BD-J应用111是用于执行内容复制所必需的处理的程序,并且在信息处理装置120的BD-JVM 121中被执行。例如,利用BD-J应用来执行如下处理:
(a)利用复制管理文件(MCMF)的URI来访问服务器;
(b)从服务器获得允许的处理列表;
(c)将关于由用户选择的处理的信息发送到服务器;
(d)支付;
(e)从服务器获得并检查复制许可信息,并且将复制许可信息提供给记录控制器;
(f)监视由记录控制器执行的内容复制处理;以及
(g)监视由记录控制器执行的写入从服务器下载来的数据的处理。
这些处理是利用BD-J应用来执行的。
注意,如上所述,BD-J应用111可被配置为单个应用程序或者可被配置为各自执行特定处理的两个或更多个BD-J应用的组合。例如,上述处理(a)到(g)可以由两个或更多个BD-J应用来执行。
通过参考图3来描述使用BD-J应用的处理。在图3中示出的步骤S101中,BD-J应用在配置在信息处理装置120中的BD-JVM(BD-J虚拟机)121中被启动。
注意,当该处理被执行时,作为由BD-J应用提供的诸如选单之类的用户界面的指南画面被显示在信息处理装置120的显示器上。根据来自用户的指令,用于执行内容复制(受管理的复制)的一系列处理被启动。
基于用户指令,BD-J应用首先使用被包括在复制管理文件(MCMF)112中的服务器URI来访问管理服务器140。此时,与要复制的内容相对应的内容ID被发送到管理服务器140。
在步骤S102,基于从信息处理装置120接收的内容ID,管理服务器140生成列出了针对该内容允许的处理的所允许处理的列表,并将该列表发送给信息处理装置120。例如,该列表包括关于内容复制是否被允许、复制费等的信息。
信息处理装置120从管理服务器140接收所允许处理的列表123,并且在步骤S103,在显示器上显示所允许处理的列表,从该列表中用户选择要执行的处理。
当用户选择要执行的处理时,信息处理装置120通过传送支付数据131与管理服务器140执行支付处理。例如,用户在支付画面上输入并发送支付所必需的数据,例如信用***。接下来,在步骤S104,管理服务器140许可将复制许可信息发送到信息处理装置120的处理。
信息处理装置120从管理服务器140接收复制许可信息124并且将复制许可信息124提供给AACS层122。在AACS层122中,步骤S105中的及随后的处理被执行。AACS层122将从盘110读取的管理数据113变换为适合第二记录介质150(复制目的地,比如硬盘、R/RE盘和闪存)的介质类型的管理数据。例如,AACS层122添加用于要复制的内容的加密密钥(单元密钥)并且将使用控制信息、内容证书等变换为用于要复制的内容的数据。这些数据变换所必需的信息被包括在复制许可信息124中。经变换的管理数据151将被记录到第二记录介质150。
此外,在步骤S106中,信息处理装置120装载记录在盘110上的经加密内容114并且输出对其执行了诸如格式变换之类的数据变换的经复制的内容数据。以这种方式,记录在盘110上的内容的经复制数据将作为经加密内容152被记录到第二记录介质150。注意,要被记录到第二记录介质150的管理数据151包括用于要记录到第二记录介质150的内容的使用控制信息、内容证书、MKB、CPS单元密钥文件、令牌等。
注意,在内容复制时,在信息处理装置120和管理服务器140之间,例如,通过检查第二记录介质150的介质标识符(序列号)并且针对该介质标识符用管理服务器140的秘密密钥进行签名,令牌可被生成并被包括作为管理数据。在图3中,包括此令牌等的管理数据被示出为管理服务器140中的管理数据141。这些令牌信息可被包括在要记录到第二记录介质150的管理数据(CP数据)151中。
这样,通过参考图3描述了内容复制的概要。如上所述,利用BD-J应用和在AACS层中执行的程序执行了内容复制。因此,需要在BD-J应用和AACS层中的执行程序之间传递必要的信息。为了实现这一点,其中定义了各种处理的API被使用。
接下来,通过参考图4来描述由根据本发明的信息处理装置执行的、使用服务器的处理示例。图4示出以下两种处理;
处理示例1
信息处理装置(用户装置)210从服务器220下载内容A并将内容A存储在本地存储装置213中;和
处理示例2
信息处理装置210将存储在本地存储装置213中的内容A复制到数据可记录的R/RE型盘。
处理示例1表示与已经通过参考图2中的(b)描述了的EST(电子方式售卖)相对应的内容下载。
处理示例2表示与已经通过参考图1描述了的受管理的复制(MC)相对应的、从服务器220获得复制许可信息并且在介质间执行内容复制的处理。
处理示例1的概要被描述。
首先,信息处理装置210装载其上记录了诸如电影之类的内容的ROM盘212。接下来,数据处理器211执行记录在ROM盘212上的程序251以从服务器220下载内容A。例如,当ROM盘212是蓝光盘
Figure BPA00001309679500141
时,程序251是作为符合BD标准的Java
Figure BPA00001309679500142
程序的BD-J应用程序。
接下来,数据处理器211根据程序251将内容下载请求发送到服务器220。响应于该请求,服务器220将内容A提供给信息处理装置210。信息处理装置210的数据处理器211将从服务器220下载来的内容A存储到装置210中的本地存储装置213(例如包括硬盘等)。
注意,如下处理也可以与从服务器220对内容进行下载相结合地被执行;信息处理装置210将信息处理装置的ID(设备绑定ID)和随机数(绑定现时,binding nonce)发送给服务器220;并且响应于这些数据,服务器用服务器秘密密钥进行签名并生成将被提供给信息处理装置210的服务器认证信息(令牌)。
为了使用信息处理装置210中的所下载内容,服务器认证信息(令牌)被检查以验证有效的服务器认证信息(令牌)被获得。仅在它被证实的情况下,解密和再现所下载的内容才被许可。该配置仅许可指定设备(信息处理装置)使用所下载的内容。
注意,本地存储装置213存储各种内容,其包括:如上所述的通过从服务器进行下载而获得的内容;以及如已经通过参考图3描述了的从ROM盘复制的内容,即,通过利用从服务器获得的复制许可信息在服务器管理下执行的受管理的复制(MC)所复制的内容。
图5示出其中存储了这样的各种内容的本地存储装置的目录结构示例。例如,如图5所示,在包括硬盘的本地存储装置213中,复制内容(MC内容)目录281和下载内容(EST内容)目录282被配置,其中目录281存储通过受管理的复制从另一介质复制来的内容和管理数据,并且目录282存储从服务器下载来的内容和管理数据。
在目录281和282中,复制内容和下载内容分别通过标题被组织并且被存储。当这些内容要被进一步复制到另一介质时,这样的通过标题的组织使得内容能够按群组被选择并复制。也就是,存储在本地存储装置中的这些内容和管理数据可被进一步复制到另一介质,例如R/RE型盘。例如,图4中示出的处理示例2应用于这种情况。
图4中示出的处理示例2被描述。该处理进一步将存储在本地存储装置213中的内容A复制到另一介质,即所示出的R/RE型盘214。内容A是从ROM盘复制的或从服务器下载的并且受使用控制的内容。因此,对内容A的复制需要从服务器220获得的复制许可信息。
用于执行一系列复制处理的程序例如是存储在本地存储装置213中的程序(例如,BD-J应用)。此用于复制的程序例如是在处理示例1中使用的程序,其是从ROM盘212或服务器220获得的并且被存储在本地存储装置213中。
注意,程序252不同于记录在如图4所示的ROM盘212上的程序251。程序251是用于内容下载的,而程序252是用于内容复制的。ROM盘212可以使得这些不同的程序被记录于其上。
R/RE型盘214是用户可向其记录数据的R型或RE型盘。R/RE型盘214具有记录于其上的作为依盘而定的标识符的介质ID。当复制需要从服务器获得的复制许可信息时,即,受管理的复制(MC)要被执行时,记录在R/RE型盘214上的介质ID被发送给服务器220以请求复制许可信息。
信息处理装置210的数据处理器211从本地存储装置213读取程序(BD-J)252并执行它。数据处理器211根据程序252执行如下一系列处理:读取记录在R/RE型盘214上的介质ID;将介质ID发送给服务器220;并且从服务器220获得复制许可信息。在这些处理之后,存储在本地存储装置213中的内容A被复制到R/RE型盘214。
通过参考图6和7来描述在图4中示出的两个处理的详细序列:
(1)内容下载;和
(2)内容复制。
图6示出图4中的处理示例1的内容下载序列。图6从右侧起示出了:用于提供所下载内容的服务器220;用于获得所下载内容的信息处理装置(用户装置)210;和操作信息处理装置(用户装置)210的用户200。
信息处理装置210通过在数据处理器中执行存储于ROM盘(图4中示出的ROM盘212)中的程序(图4中示出的BD-J应用程序251),来执行图6中示出的一系列处理。BD-J应用程序251是Java
Figure BPA00001309679500161
应用程序。信息处理装置210的数据处理器在作为用于程序执行的虚拟硬件环境的虚拟机上执行Java
Figure BPA00001309679500162
应用程序。
当信息处理装置210的数据处理器启动程序(BD-J应用程序251)时,用于允许用户200输入指令的用户界面被显示在显示器上。用户200通过显示在显示器上的该用户界面或通过其他输入手段来向信息处理装置210输入诸如请求之类的指令。
首先,在步骤S101,用户请求来自信息处理装置(用户装置)210的可下载内容的列表。这是可与存储在ROM盘中的内容相对应地获得的内容的列表,该ROM盘被装载在信息处理装置210中。更具体地,这是被允许与存储在ROM盘中的内容相对应地从服务器220下载的内容的列表(也称作后续数据或随附信息(trailer))。
在步骤S102,响应于用户请求,信息处理装置210请求来自服务器220的可下载内容的列表。在步骤S103,服务器220将该列表发送给信息处理装置210。
信息处理装置210在显示器上显示从服务器接收到的列表,并且在步骤S104,检测来自用户的基于该列表的选择信息的输入。也就是,用户输入对要下载内容的选择信息。在步骤S105,信息处理装置210将下载内容选择信息发送到服务器220以请求要下载的内容。
在步骤S106,服务器220将内容提供给信息处理装置210。在步骤S107,信息处理装置210将从服务器下载到的内容存储在例如包括硬盘的本地存储装置中。
在此存储处理中,如已经通过参考图5描述了的,信息处理装置210的数据处理器将从服务器下载到的内容和从另一介质复制到的内容存储在不同目录中。
接下来,通过参考图7中示出的序列图来描述通过参考图4中的处理示例2所描述的内容复制的详细序列。这是将存储在本地存储装置中的内容复制到诸如R/RE型盘之类的另一介质的序列。
信息处理装置(用户装置)210的数据处理器执行存储在诸如硬盘之类的本地存储装置(图4中示出的本地存储装置213)中的程序(图4中示出的BD-J应用程序252)。图7中示出的一系列处理是通过此程序执行来执行的。BD-J应用程序252是Java
Figure BPA00001309679500171
应用程序。信息处理装置210的数据处理器在作为用于程序执行的虚拟硬件环境的虚拟机上执行Java
Figure BPA00001309679500172
应用程序。
当用户200通过显示在显示器上的用户界面或通过其他输入手段向信息处理装置210输入诸如复制请求之类的指令时,信息处理装置(用户装置)210的数据处理器启动程序(BD-J应用程序)252。
首先,在步骤S151中,用户请求信息处理装置(用户装置)210复制存储在本地存储装置中的内容。具体地,用户输入用于开始将存储在信息处理装置210的本地存储装置中的内容复制到另一介质的指令。
响应于该用户请求,信息处理装置210指示用户在装置中设定内容复制目的地介质。在步骤S 152中,用户设定复制目的地介质(在此示例中,R/RE型盘)。然后,在步骤S153,信息处理装置210读取所设定的R/RE型盘的标识符(介质ID)。
例如,在程序(BD-J应用程序252)中定义的API(应用程序接口)被用于读取介质ID。API是由用于执行预定处理的函数等定义的程序单元。
这里要使用的API是定义对R/RE型盘的介质ID的读取的API【取得介质ID】。由此API执行的处理序列可被包括在程序(BD-J应用程序)252中,或者可被记录在信息处理装置210的存储器中的库等中。或者它可预先从服务器获得并被记录在存储器中。信息处理装置210执行由API【取得介质ID】定义的序列以从R/RE型盘读取介质ID。
接下来,在步骤S154,信息处理装置210将从R/RE型盘读取的介质ID发送给服务器220以请求复制许可信息。在此请求复制许可信息的处理中,信息处理装置210发送包括作为要复制内容的标识信息的内容ID以及复制目的地介质的介质ID的信息。
一接收到来自信息处理装置的复制许可信息,服务器220就在步骤S155中验证并登记所接收的数据,然后在步骤S156中将复制许可信息发送给信息处理装置210。注意,由服务器220生成的复制许可信息例如包括:通过针对复制目的地介质的介质ID用服务器220的秘密密钥进行签名而生成的数据(称作令牌)。
在接收到复制许可信息后,信息处理装置210在步骤S157中执行介质间的内容复制。具体地,信息处理装置210将存储在本地存储装置中的内容复制到R/RE型盘。在此复制中,从服务器接收到的复制许可信息也被记录到R/RE型盘。
注意,在步骤S157中的内容复制可由用于获得复制许可信息的程序(BD-J应用程序)252来执行,或者可由记录在信息处理装置中的其他程序来执行。为了实现内容复制,需要根据特定格式的数据变换和记录,比如根据记录目的地介质的类型的数据变换和管理信息记录。然后,专用于这些复制处理的程序可被预先存储在信息处理装置中,并且使用此程序的处理可在内容复制中被执行。
接下来,通过参考图8中示出的流程图,针对信息处理装置来描述用于内容复制的处理序列。如通过参考图7描述的,信息处理装置执行受管理的复制(MC),该MC是利用复制许可信息来执行的,该复制许可信息是通过使用例如存储在本地存储装置中的程序(BD-J应用程序)来获得的。注意,如已经描述的,程序(BD-J应用程序)可以是从其上记录了内容的ROM盘获得的,并且然后被执行。
当在步骤S201中用户输入复制请求时,在步骤S202中,程序(BD-J应用程序)被执行,并且在步骤S203中,复制目的地介质(R/RE型盘)的介质ID被读取。
如上所述,对介质ID的读取是利用API【取得介质ID】来执行的。在步骤S204中,根据程序(BD-J应用程序),从复制目的地介质(R/RE型盘、闪存、HDD等)读取的介质ID被发送给服务器以请求复制许可信息。
在步骤S205,根据程序(BD-J应用程序),复制许可信息被从服务器获得(下载)。最后,在步骤S206中,根据程序(BD-J应用程序),记录在本地存储装置中的内容被记录到复制目的地介质(R/RE型盘)。
在此复制中,从服务器接收到的复制许可信息也被记录到R/RE型盘。注意,如上所述,此内容复制可由不同于用于获得复制许可信息的程序(BD-J应用程序)的程序来执行,例如,可由记录在信息处理装置的存储器中的程序(常驻程序)来执行。
接下来,通过参考图9,来描述通过参考图7和8描述的介质间的内容复制的具体序列和信息处理装置的数据处理配置。如通过参考图7和8描述的,内容复制是通过信息处理装置所执行的、存储在本地存储装置中的程序(BD-J应用程序)来执行的。
BD-J应用程序是符合BD(蓝光盘
Figure BPA00001309679500191
)标准的Java程序。为了执行BD-J应用程序,信息处理装置310配置如图9所示的BD-JVM(BD-J虚拟机)370。BD-JVM(BD-J虚拟机)370是作为在其中执行BD-J应用351的虚拟硬件环境的虚拟机,该BD-J应用351是存储在本地存储装置350中的Java
Figure BPA00001309679500193
程序。
用作第一数据处理器的BD-JVM(BD-J虚拟机)370执行存储在本地存储装置350中的BD-J应用351以与服务器320通信并从服务器320获得复制许可信息。
在获得复制许可信息后的内容复制可在BD-JVM 370中利用BD-J应用351来执行,或者可利用预先记录在信息处理装置的存储器中的专用程序来执行。在图9所示的配置中,内容复制在作为第二数据处理器的AACS层380中被执行。AACS层380执行根据内容记录目的地介质的类型等的BD(蓝光盘
Figure BPA00001309679500201
)格式变换和记录。
图9从左侧起示出了;用于存储要复制的经加密内容354的本地存储装置350;用于获得复制许可信息并执行复制的信息处理装置310;作为内容复制目的地的R/RE型盘330;和用于提供复制许可信息的服务器320。
本地存储装置350例如包括硬盘。信息处理装置310例如包括PC、记录/再现设备等。如图9所示,本地存储装置350记录了以下数据:
作为Java
Figure BPA00001309679500202
应用程序的BD-J应用351;
复制管理文件(MCMF)352;
管理数据353;和
经加密内容354。
BD-J应用351是当内容复制(受管理的复制(MC))被执行时要由信息处理装置310执行的程序,并且例如是用于执行内容复制的一系列处理(比如与服务器320进行通信)的程序。注意,BD-J应用351可被配置为单个应用程序或者可被配置为各自执行特定处理的两个或更多个BD-J应用的组合。
例如,它们是用于与服务器进行通信的BD-J应用,专用于获得复制许可信息的BD-J应用等。当执行内容复制时,这些BD-J应用是由信息处理装置310来执行的。
复制管理文件(MCMF)352是当内容复制被执行时要使用的文件,并且例如是包括如下信息的以XML写入的数据文件:
(a)内容ID,其是用于唯一地标识记录在本地存储装置350中的内容的标识符(ID);
(b)URI(URL),其是当内容复制被执行时用于与服务器进行连接的信息(例如,用于访问服务器320的信息),该服务器用于提供复制许可、通过绑定生成令牌或执行其他处理;以及
(c)目录名/文件名,其是关于记录用于许可复制的数据的文件和目录的名称的信息。
管理数据353例如是由作为用于内容著作权保护技术的标准管理***的AACS(高级访问内容***)定义的管理数据,并且该数据包括:CPS单元密钥文件,存储要用于解密经加密内容354的密钥(单元密钥);使用控制信息;用于示出内容的正当性的内容证书(CC);MKB(介质密钥块),其是存储用于获得CPS单元密钥的密钥信息(介质密钥)的加密密钥块;等等。
经加密内容354例如是从ROM盘复制来的或从服务器下载到的内容。例如,经加密内容354是受符合AACS标准的使用控制的经加密内容。例如,经加密内容354是诸如作为HD(高清)运动图像数据的高清电影内容之类的运动图像内容的AV(音频视频)流,或者是包括音乐数据、游戏节目、图像文件、声音数据、文本数据等的内容。
经加密内容354例如是具有如下配置的经加密内容:其中,针对每个内容管理单元(CPS单元)的使用管理是可能的,并且针对该配置应用了对于每个内容管理单元(CPS单元)而言不同的单元密钥(CPS单元密钥)。经加密内容354被利用所分配的对于每个单元而言不同的密钥(CPS单元密钥)加密并被存储。
信息处理装置310包括两个数据处理器。
第一个数据处理器是BD-JVM(BD-J虚拟机)370。BD-JVM(BD-J虚拟机)370被配置为作为其中记录在本地存储装置350中的BD-J应用351被执行的虚拟硬件环境的虚拟机。
第二个数据处理器是AACS层380。AACS层380被配置为用于执行根据AACS标准的数据处理的数据处理器,这些处理包括对高安全性信息的处理和内容复制中的数据变换。
因此,当记录在本地存储装置350上的内容要被复制到另一介质时,作为对存储在本地存储装置350中的BD-J应用351的执行域的BD-JVM(BD-J虚拟机)370和作为用于执行根据AACS标准的处理的程序执行域的AACS层380被配置,并且传递处理请求和处理结果等在它们之间被执行。
注意,API(应用程序接口)被用于这样的在BD-J应用和AACS层之间的对处理请求和处理结果等的传递。API是用于执行内容复制所必需的各种处理的函数等的群组。API被记录在BD-J应用351或者能够由信息处理装置310读取的另一区域中。
信息处理装置310在BD-JVM 370中执行BD-J应用351以与服务器320通信并且执行诸如获得复制许可信息372之类的处理。
为了将存储在本地存储装置350中的内容354复制到作为第二记录介质的R/RE型盘330,诸如将内容和使用控制信息(使用规则)变换为适合目的地介质之类的处理是需要的。在此示例中,这些处理被配置为在用于执行根据AACS标准的处理的程序执行域(AACS层380)中执行。如已经描述的,这些处理也可以利用BD-J应用351来执行。
BD-J应用351是用于执行内容复制所必需的处理的程序,并且在信息处理装置310的BD-JVM 370中被执行。例如,利用BD-J应用来执行如下处理:
(a)利用复制管理文件(MCMF)的URI来访问服务器;
(b)从服务器获得允许的处理列表;
(c)将关于由用户选择的处理的信息发送到服务器;
(d)将复制目的地介质的介质ID发到服务器;
(e)从服务器获得并检查复制许可信息,并且将复制许可信息提供给记录控制器;
(f)监视由记录控制器执行的内容复制处理;以及
(g)监视由记录控制器执行的写入从服务器下载来的数据的处理。
这些处理是利用BD-J应用来执行的。
注意,如上所述,BD-J应用351可被配置为单个应用程序或者可被配置为各自执行特定处理的两个或更多个BD-J应用的组合。例如,上述处理(a)到(g)可以由两个或更多个BD-J应用来执行。
通过参考图9来描述使用BD-J应用的处理。在图9中示出的步骤S301中,BD-J应用在配置在信息处理装置310中的BD-JVM(BD-J虚拟机)370中被启动。
注意,当该处理被执行时,作为由BD-J应用提供的诸如选单之类的用户界面的指南画面被显示在信息处理装置310的显示器上。根据来自用户的指令,用于执行内容复制(受管理的复制)的一系列处理被启动。
基于用户指令,BD-J应用首先使用被包括在复制管理文件(MCMF)352中的服务器URI来访问服务器320。此时,与要复制的内容相对应的内容ID被发送到服务器320。
在步骤S302,基于从信息处理装置310接收的内容ID,服务器320生成列出了针对该内容允许的处理的所允许处理的列表,并将该列表发送给信息处理装置310。例如,该列表包括关于内容复制是否被允许、复制费等的信息。
信息处理装置310从服务器320接收所允许处理的列表371,并且在步骤S303,在显示器上显示所允许处理的列表,从该列表中用户选择要执行的处理。
当用户选择要执行的处理时,在步骤S304,BD-JVM(BD-J虚拟机)370从作为复制目的地介质的R/RE型盘330读取介质ID,并向服务器320发送复制许可信息请求。
如已经描述的,定义对介质ID的读取的API【取得介质ID】被用于从作为复制目的地介质的R/RE型盘330读取介质ID。
包括由API从作为复制目的地介质的R/RE型盘330读取的介质ID的复制许可信息请求被发送给服务器320。复制许可信息请求包括复制目的地介质的介质ID、要复制的内容的内容ID等。接下来,在步骤S305,服务器320验证该请求并登记信息,然后将复制许可信息发送给信息处理装置310。
通过从服务器320获得的复制许可信息372,信息处理装置310开始将存储在本地存储装置350中的内容复制到R/RE型盘330(复制目的地)。此处理可以利用由BD-JVM(BD-J虚拟机)370执行的BD-J应用351来执行,或者可以利用专用程序来执行。
在图9所示的配置中,内容复制是由作为执行专用程序的第二数据处理器的AACS层来执行的。BD-JVM(BD-J虚拟机)370从服务器320接收复制许可信息372,并将复制许可信息372提供给AACS层380。
一接受复制许可信息372,AACS层380就执行步骤S306以及之后的处理。AACS层380将从本地存储装置350读取的管理数据353变换为适用于例如R/RE型盘330(复制目的地)的介质类型的管理数据。例如,AACS层380添加用于要复制的内容的加密密钥(单元密钥)并且将使用控制信息、内容证书等变换为用于要复制的内容的数据。这些数据变换所必需的信息被包括在复制许可信息372中。经变换的管理数据331被记录到作为复制目的地介质的R/RE型盘330。
此外,在步骤S307中,信息处理装置310装载记录在本地存储装置350中的经加密内容354并且输出对其执行了诸如格式变换之类的数据变换的经复制的内容数据。以这种方式,记录在本地存储装置350中的内容的经复制数据作为经加密内容332被记录到作为复制目的地介质的R/RE型盘330。注意,要被记录到作为复制目的地介质的R/RE型盘330的管理数据331包括用于要记录到R/RE型盘330的内容的使用控制信息、内容证书、MKB、CPS单元密钥文件、复制许可信息等。
注意,如上所述,由服务器320生成的复制许可信息例如是通过针对复制目的地介质的介质ID用服务器320的秘密密钥进行签名而生成的数据(称作令牌)。信息处理装置310记录该令牌,该令牌将被包括在要记录到R/RE型盘330的管理数据331中。
注意,在图9所示的处理配置中,两个数据处理器-用于执行BD-J应用的BD-JVM(BD-J虚拟机)370和AACS层380-被配置并执行它们自己的处理。当处理需要由AACS层来执行时,BD-J应用适当选择并使用两个或更多个准备好的API来请求AACS层执行各种处理。注意,API可被记录在BD-J应用程序中,或者可被存储在能够由BD-J应用读取的区域中(例如,可被记录在盘上或被存储在信息处理装置的存储器中)。这样,BD-J应用能够通过使用API请求AACS层执行所需要的处理来执行受管理的复制。
在执行介质间的内容复制时在介质间复制的数据和由服务器生成的数据等通过参考图10被描述。
图10示出用于生成并提供复制许可信息的服务器320,包括本地存储装置350和作为复制目的地介质的R/RE型盘330的信息处理装置310。本地存储装置350存储了:要复制的经加密内容414;作为解密经加密内容414所需的密钥信息的MKB 411;CPS单元密钥文件412;和存储用于经加密内容414的使用控制信息的CPS单元使用控制信息文件413。经加密内容414是可被划分为作为使用控制单元的CPS单元的、并且其中针对每个CPS单元能够进行不同的使用控制的内容。
当记录在本地存储装置350中的经加密内容414要被复制到作为复制目的地介质的R/RE型盘330以供使用时,作为解密经加密内容所需的密钥信息的MKB 411、CPS单元密钥文件412和CPS单元使用控制信息文件413全部都需要被复制到R/RE型盘330。在图中所示的R/RE型盘330上的MKB 424、CPS单元密钥文件425、CPS单元使用控制信息文件426和经加密内容427是从本地存储装置350复制来的。
此外,复制许可信息(令牌)423需要从服务器320获得并记录。为了获得复制许可信息(令牌)423,R/RE型盘330的介质ID 421被发送给服务器320。在此示例中,此外,包括随机数数据的绑定现时422与介质ID 421一起被发送给服务器320。注意,绑定现时422可以不一定是预先记录在R/RE型盘330上的数据,而可以使用由信息处理装置310生成的随机数。
服务器320从信息处理装置310接收绑定现时422和介质ID 421,并且生成针对这些所接收数据用秘密密钥进行了签名的复制许可信息(令牌),然后将复制许可信息(令牌)发送给信息处理装置310。信息处理装置310将复制许可信息(令牌)记录到R/RE型盘330,其是图中示出的复制许可信息(令牌)423。
注意,图10所示的处理示例仅是示例,并且其他处理示例也是可能的。例如,如图11所示,要用来获得用于解密经加密内容的密钥的MKB可由服务器320来提供。如图11所示,被包括在服务器320中的MKB 451被发送给信息处理装置310,该信息处理装置310将MKB 451作为图中示出的MKB 424记录到R/RE型盘330。
这样,通过参考具体实施例详细描述了本发明。然而,显然可以由本领域普通技术人员对实施例作出修改和替换而不会背离本发明的精神和范围。换言之,本发明以示例性的方式被公开然而不应当被解释为限制性的。为了确定本发明的范围,随附的权利要求应当被考虑。
此外,这里描述的一系列处理可以利用硬件、软件或其组合来实现。为了执行利用软件实现的处理,包括处理序列的程序可被安装在包含在专用硬件中的计算机的存储器中并在其中被执行,或者可被安装在能够执行各种处理的通用计算机中并在其中被执行。例如,程序可被预先记录在记录介质中。然后,程序可从记录介质被安装到计算机中。此外,程序可从诸如局域网(LAN)或因特网之类的网络接收并被安装到诸如计算机中的硬盘之类的记录介质中。
注意,可根据用于执行处理的装置的能力或根据必要性并行地或独立地执行、或者根据本说明书按时间顺序执行这里描述的各种处理。此外,如在这里使用的,“***”指不限于其中各组件落入同一框体内的配置的、包括多个设备的逻辑群组配置。
工业应用性
如上所述,根据本发明的一个实施例,在介质间的内容复制中,复制目的地介质(例如,R/RE型盘)的标识信息(介质ID)被利用用于提供预定处理的API(应用程序接口)获得,然后所获得的介质ID被发送给服务器以从服务器获得复制许可信息。通过此获得的复制许可信息,内容复制被执行。该配置使得复制目的地介质能够被管理,这能够消除对内容的未经授权的使用。此外,从服务器的内容下载是根据例如Java
Figure BPA00001309679500261
程序来执行的。该配置使得其上记录了内容的ROM盘能够存储该程序并使得能够将其提供给用户。

Claims (11)

1.一种信息处理装置,包括用于从介质读取数据并与服务器进行通信的数据处理器,
其中,该数据处理器执行:
介质ID读取处理,读取第二介质的介质ID,其中记录在第一介质上的内容要被复制到所述第二介质;
介质ID发送处理,将所述介质ID发送到所述服务器;以及
从所述服务器获得复制许可信息的处理,并且,
其中,所述介质ID读取处理是利用定义了所述介质ID读取处理的API(应用程序接口)来执行的。
2.根据权利要求1所述的信息处理装置,其中,所述数据处理器在作为用于程序执行的虚拟硬件环境的虚拟机上执行Java
Figure FPA00001309679400011
应用程序。
3.根据权利要求1所述的信息处理装置,其中,在获得了所述复制许可信息的情况下,所述数据处理器将被记录在所述第一介质上的所述内容复制到所述第二介质。
4.根据权利要求1所述的信息处理装置,
其中,所述数据处理器将所述复制许可信息提供给用于执行内容复制的第二数据处理器,并且
其中,所述第二数据处理器在获得了所述复制许可信息的情况下执行内容复制。
5.一种信息处理装置,包括用于从介质读取数据并与服务器进行通信的数据处理器,
其中,该数据处理器:
读取被记录在所述介质上的程序并且根据该程序与所述服务器进行通信;
接收与被存储在所述介质中的内容相对应的从所述服务器可获得的内容的列表;
将关于从所述内容的列表中进行的用户选择的信息发送到所述服务器;并且
从所述服务器执行内容下载。
6.根据权利要求5所述的信息处理装置,其中,所述程序是Java应用程序,并且所述数据处理器在作为用于程序执行的虚拟硬件环境的虚拟机上执行该Java应用程序。
7.根据权利要求5所述的信息处理装置,
其中,所述数据处理器,
在向所述介质执行内容记录时,
将从所述服务器下载的内容和从其它介质复制的内容记录在不同目录中。
8.一种由信息处理装置执行的数据处理方法,包括:
介质ID读取步骤,读取第二介质的介质ID,其中记录在第一介质上的内容要被复制到所述第二介质;
介质ID发送步骤,将所述介质ID发送到所述服务器;以及
从所述服务器获得复制许可信息的步骤,并且,
其中,所述介质ID读取步骤是利用定义了所述介质ID读取步骤的API(应用程序接口)来执行的。
9.一种由信息处理装置执行的数据处理方法,包括以下步骤:
读取被记录在介质上的程序;以及
根据所述程序,执行如下的处理(a)到(c):
(a)从服务器获得与被存储在所述介质中的内容相对应的从所述服务器可获得的内容的列表;
(b)将关于从所述内容的列表中进行的用户选择的信息发送到所述服务器;以及
(c)从所述服务器执行内容下载。
10.一种用于致使信息处理装置执行数据处理的程序,包括:
介质ID读取步骤,读取第二介质的介质ID,其中记录在第一介质上的内容要被复制到所述第二介质;
介质ID发送步骤,将所述介质ID发送到所述服务器;以及
从所述服务器获得复制许可信息的步骤,并且,
其中,所述介质ID读取步骤被定义成利用定义了所述介质ID读取步骤的API(应用程序接口)来执行。
11.一种用于致使信息处理装置执行数据处理的程序,包括以下步骤:
从服务器获得与被存储在介质中的内容相对应的从所述服务器可获得的内容的列表;
将关于从所述内容的列表中进行的用户选择的信息发送到所述服务器;以及
从所述服务器执行内容下载。
CN2009801309838A 2008-08-21 2009-08-12 信息处理装置、数据处理方法和程序 Pending CN102119392A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008-212485 2008-08-21
JP2008212485A JP2010049448A (ja) 2008-08-21 2008-08-21 情報処理装置、およびデータ処理方法、並びにプログラム
PCT/JP2009/064239 WO2010021281A1 (ja) 2008-08-21 2009-08-12 情報処理装置、およびデータ処理方法、並びにプログラム

Publications (1)

Publication Number Publication Date
CN102119392A true CN102119392A (zh) 2011-07-06

Family

ID=41707159

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009801309838A Pending CN102119392A (zh) 2008-08-21 2009-08-12 信息处理装置、数据处理方法和程序

Country Status (8)

Country Link
US (1) US8914904B2 (zh)
EP (1) EP2320347A4 (zh)
JP (1) JP2010049448A (zh)
KR (1) KR20110042296A (zh)
CN (1) CN102119392A (zh)
BR (1) BRPI0917578A2 (zh)
RU (1) RU2011104192A (zh)
WO (1) WO2010021281A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4752884B2 (ja) * 2008-08-21 2011-08-17 ソニー株式会社 情報処理装置、およびデータ処理方法、並びにプログラム
JP2010263453A (ja) * 2009-05-08 2010-11-18 Sony Corp 情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラム
JP5532726B2 (ja) * 2009-07-31 2014-06-25 ソニー株式会社 記録媒体製作方法、記録媒体及び記録媒体の再生装置
JP2011223281A (ja) * 2010-04-08 2011-11-04 Sony Corp 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
US8588580B2 (en) * 2010-06-10 2013-11-19 Panasonic Corporation Playback device, recording medium, playback method and program
JP5790286B2 (ja) * 2011-08-12 2015-10-07 ソニー株式会社 情報処理装置、署名生成装置、情報処理方法、署名生成方法、及びプログラム
JP5790318B2 (ja) * 2011-08-29 2015-10-07 ソニー株式会社 情報処理装置、署名生成装置、情報処理方法、署名生成方法、及びプログラム
JP6128236B2 (ja) * 2014-01-14 2017-05-17 ソニー株式会社 情報処理装置、情報記録媒体、情報処理システム、および情報処理方法、並びにプログラム
WO2017038492A1 (ja) * 2015-09-01 2017-03-09 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
BR112019000622A2 (pt) * 2016-07-15 2019-04-24 Huawei Technologies Co., Ltd. método para solicitar permissão de transmissão de mídia, e método e aparelho para cancelar permissão de transmissão de mídia

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1166029A (zh) * 1996-05-20 1997-11-26 富士通株式会社 软件复制***
CN1836221A (zh) * 2003-08-14 2006-09-20 索尼株式会社 信息处理装置、信息记录介质、信息处理方法和计算机程序
WO2008007482A1 (en) * 2006-07-11 2008-01-17 Kabushiki Kaisha Toshiba Apparatus, method, and computer program product for recording content

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3128328B2 (ja) * 1992-05-26 2001-01-29 キヤノン株式会社 記録装置
JP3540543B2 (ja) * 1996-05-20 2004-07-07 富士通株式会社 ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体
JP3304069B2 (ja) * 1998-11-10 2002-07-22 日本ビクター株式会社 情報記録方法及び装置
JP2001016195A (ja) * 1999-04-27 2001-01-19 Matsushita Electric Ind Co Ltd 情報利用制御装置
JP2002008115A (ja) * 2000-06-23 2002-01-11 Sony Corp 情報配信システム、端末装置、サーバ装置、記録媒体、情報配信方法
JP2002189801A (ja) * 2000-12-21 2002-07-05 Sony Corp サービス提供システム、管理サーバ、サービスプロバイダ、端末装置、記録媒体発行装置、サービス提供方法、記録媒体
JP2004199826A (ja) * 2002-12-20 2004-07-15 Konica Minolta Holdings Inc 情報記録読取用光ヘッド及び光ヘッド用対物レンズ
JP3931869B2 (ja) * 2003-08-14 2007-06-20 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2005222409A (ja) * 2004-02-06 2005-08-18 Internatl Business Mach Corp <Ibm> オペレーティングシステム、ライセンス管理サーバ、ライセンス管理方法、ライセンス管理プログラム、及び記録媒体
JP4580693B2 (ja) * 2004-06-11 2010-11-17 株式会社日立製作所 共有排他制御方法
JP4882653B2 (ja) * 2006-10-06 2012-02-22 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4752884B2 (ja) 2008-08-21 2011-08-17 ソニー株式会社 情報処理装置、およびデータ処理方法、並びにプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1166029A (zh) * 1996-05-20 1997-11-26 富士通株式会社 软件复制***
CN1836221A (zh) * 2003-08-14 2006-09-20 索尼株式会社 信息处理装置、信息记录介质、信息处理方法和计算机程序
WO2008007482A1 (en) * 2006-07-11 2008-01-17 Kabushiki Kaisha Toshiba Apparatus, method, and computer program product for recording content

Also Published As

Publication number Publication date
EP2320347A1 (en) 2011-05-11
EP2320347A4 (en) 2012-03-14
JP2010049448A (ja) 2010-03-04
RU2011104192A (ru) 2012-08-20
KR20110042296A (ko) 2011-04-26
BRPI0917578A2 (pt) 2015-11-17
WO2010021281A1 (ja) 2010-02-25
US20110131665A1 (en) 2011-06-02
US8914904B2 (en) 2014-12-16

Similar Documents

Publication Publication Date Title
CN102119392A (zh) 信息处理装置、数据处理方法和程序
US7788271B2 (en) Content distribution server, content distribution method, and program
JP4882653B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
CN101655891B (zh) 信息处理装置、数据处理方法和程序
US7877473B2 (en) Mode detection of data transfer between a source device and a connected portable device
US8750523B2 (en) Interoperable digital rights management
US20080184348A1 (en) Communication System, Contents Processing Device Communication Method, and Computer Program
US20080243698A1 (en) Communication System Communication Method, Contents Processing Device, and Computer Program
CN101308532B (zh) 内容下载***、内容提供装置、内容接收装置及其方法
CN101615415B (zh) 信息处理装置和数据处理方法
US20090324197A1 (en) Information processing apapratus and data processing method and program
JP4683092B2 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
KR101270712B1 (ko) 메모리 카드 암호화 및 복호화를 사용하여 디지털 컨텐츠를보호하는 방법
JP4783159B2 (ja) コンテンツ蓄積装置およびコンテンツ再生装置、並びに、コンテンツ蓄積プログラムおよびコンテンツ再生プログラム
KR20100082573A (ko) 컨텐츠 재생 방법 및 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20110706