TWI421861B - 資訊處理裝置及方法,資訊記錄媒體製造裝置及方法及資訊記錄媒體 - Google Patents

資訊處理裝置及方法,資訊記錄媒體製造裝置及方法及資訊記錄媒體 Download PDF

Info

Publication number
TWI421861B
TWI421861B TW095141923A TW95141923A TWI421861B TW I421861 B TWI421861 B TW I421861B TW 095141923 A TW095141923 A TW 095141923A TW 95141923 A TW95141923 A TW 95141923A TW I421861 B TWI421861 B TW I421861B
Authority
TW
Taiwan
Prior art keywords
content
information
code
file
recording medium
Prior art date
Application number
TW095141923A
Other languages
English (en)
Other versions
TW200746063A (en
Inventor
Yoshikazu Takashima
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of TW200746063A publication Critical patent/TW200746063A/zh
Application granted granted Critical
Publication of TWI421861B publication Critical patent/TWI421861B/zh

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00239Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is provided by a software application accessing the medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Description

資訊處理裝置及方法,資訊記錄媒體製造裝置及方法及資訊記錄媒體
本發明係相關於資訊處理裝置及方法,資訊記錄媒體製造裝置及方法,和資訊記錄媒體。尤其是,本發明係相關於藉由使用連同內容記錄在資訊記錄媒體上之內容碼當作內容使用控制程式以能夠執行安全檢查處理之資訊處理裝置及方法,資訊記錄媒體製造裝置及方法,和資訊記錄媒體。
諸如像音樂等聲頻資料、像電影等影像資料、遊戲程式等各種軟體資料(下文稱作”內容”),及各種應用可儲存於諸如使用藍雷射光之藍光碟(商標)、數位多用途碟(DVDs)、迷你碟(MDs)、光碟(CDs)等記錄媒體上當作數位資料。尤其是,使用藍雷射光之藍光碟(商標)是高密度記錄碟,可記錄大量視頻內容當作高品質影像資料。
數位內容被紀錄於諸如上述等各種資訊記錄媒體上,並且被提供給使用者。使用者藉由在使用者的個人電腦(PC)上或諸如碟播放器等播放器上播放之方式使用數位內容。
通常,諸如音樂資料和影像資料等許多內容資料之散佈權係由此種內容資料的創作者或販賣者擁有。因此,基本上,當散佈內容時加諸某些使用限制,也就是說,只有被授權的使用者可使用內容,藉以防止未被授權者拷貝。
根據數位記錄裝置和記錄媒體,影像和聲音可重複紀錄和播放卻不會損失品質。因此,經由網際網路非法拷貝內容的散佈,諸如可寫式光碟(CD-R)等記錄拷貝內容於其上之記錄媒體的流通,和儲存在例如PC的硬碟之拷貝內容的使用是相當廣泛的。
諸如目前已發展的使用藍雷射光等大容量記錄媒體或DVDs能夠記錄諸如幾部電影等大量資料在一媒體上當作數位資訊。因為如上述視頻資訊能夠被紀錄當作數位資訊,所以藉由防止未授權拷貝以執行版權保護變得越來越重要。當今,為了防止數位資料的未授權拷貝,用以防止未授權拷貝的各種技術實際上被應用到數位記錄裝置或記錄媒體。
提高版權保護的對策之一是加密內容。然而,根據此對策,若發生用於加密內容的加密鑰匙洩漏,則難以防止內容的未授權拷貝和此種拷貝內容的散佈。解決此種問題的其中一對策是日本未審查專利申請案出版號2002-311998所揭示的配置。在此配置中,在由虛擬資料取代部分內容資料之情況中記錄內容,如此能夠防止內容的未授權播放。
當播放包括虛擬資料的內容時,需要以正確的內容資料取代虛擬資料。在防止洩漏正確的內容資料同時應執行此資料轉換處理,並且也採用某些對策防止諸如虛擬資料的位置和轉換方法等處理資訊洩漏較佳。
如上述,當播放內容時,需要執行內容解密處理和資料轉換處理,及在某些例子中,執行諸如完整性檢查處理以決定將使用內容的資訊處理裝置或播放(播放器)程式是否是已授權裝置或具有許可證的程式等安全檢查。藉由執行連同內容記錄在資訊記錄媒體上之內容碼當作內容使用控制程式以執行此種資料處理。例如在WO2005/008385揭示使用內容碼的內容使用處理之例子。
內容碼被設定當作獨立於內容之外的檔案,並且被紀錄在資訊記錄媒體上。因此,有可能只有內容碼被移動或拷貝到另一資訊記錄媒體上。若發生內容碼的洩漏,導致內容的未授權散佈和使用,則內容的許多項目可能被非法播放和使用,產生巨大的破壞。
可假設由不同製造商所製造的各種裝置或應用被用於播放內容。若根據唯一共同順序執行使用內容碼的安全檢查,則難以依據裝置或應用類型執行足夠的檢查。此外,不管內容類型,或許使用用以為各個播放裝置執行安全檢查之檔案,因此,希望檔案被重複利用。
因此,希望提供資訊處理裝置及方法,資訊記錄媒體製造裝置及方法,和資訊記錄媒體,其中在能夠重複利用包括在內容碼的安全檢查碼同時,可實施用於連同內容記錄在資訊記錄媒體上之內容碼當作內容使用控制程式的嚴謹管理結構,及當藉由使用安全檢查碼查驗播放器時,可實施根據播放器類型的最佳安全檢查。
根據本發明的實施例,設置有資訊處理裝置,其為記錄在資訊記錄媒體上的內容執行播放處理。資訊處理裝置包括資料處理器,可操作用以當使用該內容時獲得包括記錄在資訊記錄媒體上的內容碼中之安全檢查碼,及根據所獲得的安全檢查碼為資訊處理裝置實施安全檢查。資料處理器獲得依據對應於資訊處理裝置或內容使用應用之識別資訊和配置資訊的至少其中之一的資訊,及在被分類成複數資料檔案的安全檢查碼之中,資料處理器選擇對應於所獲得的資訊之安全檢查碼以依據選定的安全檢查碼實施安全檢查。
資料處理器可獲得儲存在資訊處理裝置的儲存單元中之播放器數位簽證以查驗播放器數位簽證的完整性,並且在播放器數位簽證的完整性被查驗的條件下,資料處理器可從記錄在播放器數位簽證上的資訊獲得對應於資訊處理裝置或內容使用應用之識別資訊和配置資訊的至少其中之一。
資料處理器可獲得依據有關資訊處理裝置的埠屬性資訊、埠狀態資訊、記憶區尺寸資訊、和資料處理模式資訊之資訊當作配置資訊,及實施對應於所獲得的資訊之安全檢查。
當獲得配置資訊時,資料處理器可獲得由作業系統(OS)所管理之裝置資訊,及實施對應於所獲得的資訊之安全檢查。
當更新配置資訊時,資料處理器可獲得更新的配置資訊,及實施對應於更新的配置資訊之安全檢查。
資料處理器可執行伴隨使用包括在內容碼中之轉換表的內容資料取代處理之資料處理,根據對應於依據對應於資訊處理裝置或內容使用應用之識別資訊和配置資訊的至少其中之一所獲得的資訊之選定碼執行資料處理。
根據本發明的另一實施例,提供有資訊記錄媒體製造裝置,其包括內容檔案獲得機構,用以獲得儲存欲紀錄在資訊記錄媒體上的內容資料之內容檔案;內容碼檔案獲得機構,用以獲得儲存包括當使用內容時欲執行的安全檢查處理程式之內容碼的碼檔案;及記錄機構,用以將內容檔案獲得機構所獲得的內容檔案和內容碼檔案獲得機構所獲得的內容碼檔案記錄在資訊記錄媒體上。內容碼檔案獲得機構獲得對應於資訊處理裝置或內容使用應用的類型之複數內容碼檔案。
內容碼檔案獲得機構可獲得,儲存不依據資訊處理裝置或內容使用應用之類型的共同內容碼之內容碼檔案,及儲存依據資訊處理裝置或內容使用應用之類型的內容碼之內容碼檔案。
內容碼檔案獲得機構可獲得碼檔案,該碼檔案儲存用以決定資訊處理裝置或內容使用應用的類型之碼。
根據本發明的另一實施例,設置有資訊紀錄媒體,其包括儲存內容資料的內容檔案,及儲存包括當使用內容時欲執行之安全檢查處理程式的內容碼之內容碼檔案。內容碼檔案包括對應於資訊處理裝置及內容使用應用的類型之複數內容碼檔案。
內容碼檔案可包括儲存不依據資訊處理裝置或內容使用應用之類型的共同內容碼之內容碼檔案,及儲存依據資訊處理裝置或內容使用應用之類型的內容碼之內容碼檔案。
內容碼檔案可包括碼檔案,該碼檔案儲存用以決定資訊處理裝置或內容使用應用的類型之碼。
根據本發明的另一實施例,提供有資訊處理方法,用於資訊處理裝置,用以使用記錄在資訊記錄媒體上的資料以執行資料處理。資訊處理方法包括以下步驟:藉由或當使用記錄在資訊記錄媒體上的內容時,獲得包括在記錄於資訊記錄媒體上之內容碼中的安全檢查碼,及藉由根據所獲得的安全檢查碼為資訊處理裝置實施安全檢查以執行資料處理。在執行資料處理中,獲得依據對應於資訊處理裝置或內容使用應用之識別資訊和配置資訊的至少其中之一的資訊,及在被分類成複數資料檔案的安全檢查碼之中,選擇對應於所獲得的資訊之安全檢查碼,及依據選定的安全檢查碼實施安全檢查。
在執行資料處理中,可獲得儲存在資訊處理裝置的儲存單元中之播放器數位簽證以查驗播放器數位簽證的完整性,及在播放器數位簽證的完整性被查驗的條件之下,可從記錄在播放器數位簽證上的資訊獲得對應於資訊處理裝置或內容使用應用之識別資訊和配置資訊的至少其中之一。
在執行資料處理中,可獲得有關資訊處理裝置的埠屬性資訊、埠狀態資訊、記憶區尺寸資訊、及資料處理模式資訊的至少其中之一當作配置資訊,及實施對應於所獲得的資訊之安全檢查。
在執行資料處理中,當獲得配置資訊時,可獲得由OS管理的裝置資訊,及實施對應於所獲得的資訊之安全檢查。
在執行資料處理中,當更新配置資訊時,可獲得更新的配置資訊,及實施對應於所更新的配置資訊之安全檢查。
在執行資料處理中,可執行伴隨使用包括在內容碼中的轉換表之內容資料取代處理的資料處理,根據對應於依據對應於資訊處理裝置或內容使用應用之識別資訊和配置資訊的至少其中之一所獲得的資訊之選定碼執行資料處理。
根據本發明的另一實施例,提供有資訊紀錄媒體製造方法,用於資訊記錄媒體製造裝置。資訊記錄媒體製造方法包括以下步驟:獲得內容檔案,該內容檔案儲存欲記錄於資訊記錄媒體上的內容資料;獲得內容碼檔案,該內容碼檔案儲存包括當使用內容時欲執行的安全檢查處理程式之內容碼;及將所獲得的內容檔案和所獲得的內容碼檔案記錄在資訊記錄媒體上。在執行獲得內容碼檔案中,獲得對應於資訊處理裝置或內容使用應用的類型之複數內容碼檔案。
在執行獲得內容碼檔案中,獲得儲存不依據資訊處理裝置或內容使用應用的類型之共同內容碼的內容碼檔案,及儲存依據資訊處理裝置或內容使用應用的類型之共同內容碼的內容碼檔案。
在執行獲得內容碼檔案中,獲得儲存用以決定資訊處理裝置或內容使用應用的類型之碼的碼檔案。
根據本發明的實施例,當使用內容時獲得包括記錄在資訊記錄媒體上的內容碼中之安全檢查碼,及根據所獲得的安全檢查碼為資訊處理裝置實施安全檢查。獲得依據對應於資訊處理裝置或內容使用應用之識別資訊和配置資訊的至少其中之一的資訊,及選擇對應於所獲得的資訊之安全檢查碼,及依據所選定的安全檢查碼實施安全檢查。因此,可實施根據各種裝置類型和版本或各種播放應用的最佳安全檢查,藉以有效地防止內容的未授權使用。此外,可實施安全碼的重複利用,藉以達成資訊記錄媒體的有效製造。
從參考附圖的下面範例性實施例之說明可更加明白本發明的其他特徵和優點。
下面參考附圖說明根據本發明的資訊處理裝置及方法,資訊記錄媒體製造裝置及方法,和資訊記錄媒體的細節。
1.驅動器和主機所執行的處理和資訊記錄媒體中的儲存資料之概要2.內容管理單元(CPS單元)3.包括修改資料的內容資料之結構和資料轉換處理的概要4.內容播放處理5.使用安全檢查碼的處理6.資訊處理裝置的配置7.資訊記錄媒體製造裝置和資訊記錄媒體
1.驅動器和主機所執行的處理和資訊記錄媒體中的儲存資料之概要
首先說明驅動器和主機所執行的處理和資訊記錄媒體中的儲存資料之概要。圖1為儲存內容的資訊記錄媒體100,驅動器120,及主機140之配置圖。主機140是資訊處理裝置所執行的資料播放(或記錄)應用,例如PC,及藉由使用資訊處理裝置的硬體執行處理,例如,根據預定資料處理順序的PC。
資訊記錄媒體100是資訊記錄媒體(如、唯讀記憶體(ROM)碟),或諸如藍光碟(商標)或DVD等資料可重寫資訊記錄媒體(如、RE碟),用以儲存授權內容,由具有授權內容版權或散佈權之所謂”內容權利持有者”的許可之碟製造工廠所製造。雖然在下面實施例中使用碟媒體當作資訊記錄媒體。但是,在本發明中可使用各種資訊記錄媒體形式。
如圖1所示,資訊記錄媒體100儲存加密內容101,其經過加密處理和取代(覆寫)處理(即由另一資料覆寫部分資料);媒體鑰匙區塊(MKB)102,其充作依據被認知作廣播加密系統的一模式之樹狀結構鑰匙散佈系統所產生的加密鑰匙區塊;標題鑰匙檔103,其包括用於內容解密處理之加密標題鑰匙(加密內容保護系統(CPS)單元鑰匙);使用規則資訊104,其包括當作內容拷貝/播放控制資訊之拷貝控制資訊(CCI);及內容碼105,包括當使用加密內容101時所執行的資料轉換處理程式。
內容碼105包括轉換表(安排表)106,其用以儲存對應於在內容的預定區域欲被取代之資料的轉換資料,並且也包括安全檢查碼107,諸如用以查驗執行內容播放之播放器(播放系統)的完整性之程式等。
當播放內容時,資訊處理裝置根據包括在內容碼105中的安全檢查碼107查驗例如播放器的完整性,然後,根據含在內容碼105中的資料轉換處理程式析取儲存於包括在內容碼105的轉換表(安排表)106中之轉換資料以取代形成內容的資料部分。
轉換表106和安全檢查碼107包括轉換表和各種碼類型,使得能夠根據播放器類型和播放埠資訊執行處理(即安全檢查和轉換處理)。例如,轉換表106和安全檢查碼107包括對應於公司A所製造的播放器之轉換表和安全檢查碼,及對應於公司B所製造的播放器之轉換表和安全檢查碼。為了使用內容,播放器選擇對應於那播放器的安全檢查碼和轉換表並且執行處理。
內容碼105不僅包括資料轉換處理程式,也包括用以執行各種其他處理類型之資訊和程式,諸如開機處理和安全檢查處理等。下面說明內容碼105的細節。圖1所示的資訊記錄媒體100中之儲存資料僅是範例,依據碟類型可儲存不同的儲存資料。下面討論資訊的各種項目之概要。
加密內容在資訊記錄媒體100中,儲存諸如移動圖像內容的視聽(AV)流等內容資料的各種項目,例如,由特定標準所定義的高解析度(HD)電影內容、遊戲程式、影像檔案、聲音資料、及正文資料。內容的那些項目是根據特定AV資料格式所儲存之特定AV格式標準資料。尤其是,例如,根據藍光ROM標準格式將內容儲存作藍光碟(商標)ROM標準資料。
可儲存充作服務資料之遊戲程式、影像檔案、聲音資料、或正文資料。內容的那些項目可被儲存當作具有無法依循特定AV資料格式之資料格式的資料。
當作內容的種類,包括諸如音樂資料、影像資料等各種內容,例如移動圖像和靜止影像、遊戲程式、和WEB內容。此種內容包括各種資訊模式,諸如只能由來自資訊記錄媒體100的資料使用之內容資訊,及可由來自資訊記錄媒體100的資料和經由網路從連接到記錄媒體100的伺服器所提供之資料的組合使用之內容資訊等。為了個別控制各個內容區段的使用,藉由指派不同鑰匙(CPS單元鑰匙或單元鑰匙,又被稱作”標題鑰匙”)給區段並且藉由以不同於其他區段的鑰匙加密各個區段將內容儲存在資訊記錄媒體100。被指派一單元鑰匙的單元被稱作”內容管理單元(CPS單元)”。在單元中,藉由以不同於正確資料的資料取代將部分資料設定作中斷資料,因此,即使內容被解密,仍無法正確播放。為了正確播放內容,需要以註冊在轉換表中的正確資料取代中斷資料。下面詳細說明此種取代處理。
MKB MKB 102是依據被認知當作廣播加密方法的一模式之樹狀結構鑰匙散佈系統所產生的加密鑰匙區塊。MKB 102是只有藉由使用儲存在具有有效執照的資訊處理裝置之裝置鑰匙(Kd)加以處理(解密)才能夠獲得解密內容所需的鑰匙之媒體鑰匙(Km)的鑰匙資訊區塊。MKB 102係依據根據所謂的階層式樹狀結構的資訊散佈系統。只有當使用者裝置(資訊處理裝置)具有有效執照時,MKB 102能夠獲得媒體鑰匙(Km),及使被撤銷的使用者裝置無法獲得媒體鑰匙(Km)。
藉由改變用於儲存在MKB 102中的加密鑰匙資訊之裝置鑰匙,充作執照實體的管理中心使MKB 102能夠讓儲存在特定使用者裝置中的裝置鑰匙無法解密內容,也就是說,讓使用者裝置無法獲得解密內容所需的媒體鑰匙。因此能夠在適當時間撤銷未授權裝置的同時,只提供加密內容給具有有效執照的裝置。下面討論內容解密處理。
標題鑰匙檔案如上述,在各個內容或內容的一組複數項目中,以個別加密鑰匙(標題鑰匙或CPS單元鑰匙)加密內容區段,然後儲存在資訊記錄媒體100。也就是說,需要將AV流,音樂資料、諸如移動圖像和靜止圖像等影像資料,遊戲程式,和WEB內容分成用以使用內容的管理單元之單元,並且需要產生用於分開單元的不同標題鑰匙,及以所產生的不同標題鑰匙解密內容單元。用以產生標題鑰匙的資訊是標題鑰匙資料,及可藉由以例如使用媒體鑰匙所產生的鑰匙解密已加密標題鑰匙加以獲得標題鑰匙。使用標題鑰匙資料,根據預定加密鑰匙產生順序產生用於對應單元的標題鑰匙,使得能夠解密內容單元。
使用規則資訊使用規則資訊包括例如拷貝/播放控制資訊(CCI),也就是說,用以控制儲存在資訊記錄媒體100的加密內容101之使用的拷貝限制資訊或播放限制資訊。可用不同方式設定拷貝/播放控制資訊(CCI),諸如被設定用於充作內容管理單元之各個CPS單元,或用於複數CPS單元。
內容碼如上述,內容碼105包括轉換表(安排表)106,在其中註冊對應於在內容的預定區域欲被取代之資料的轉換資料;安全檢查碼107,諸如用以查驗執行內容播放的播放器(播放裝置)之完整性的程式等。
如上述,轉換表106和安全檢查碼107包括各種碼,使得能夠根據各種播放器類型和播放器埠資訊執行處理。為了使用內容,播放器選擇對應於那播放器的安全檢查碼和轉換表,並且分別執行安全檢查處理和資料轉換處理。
充作播放內容之播放器的播放應用150之主機140設定執行資料轉換處理之虛擬機器(VW),及藉由使用在轉換表106中註冊的條目使用到形成內容的資料之轉換部分的VW,根據從資訊記錄媒體100所讀取得內容碼執行安全檢查處理和資料轉換處理。
儲存在資訊記錄媒體100的加密內容101已經過某些加密處理,及形成內容101的資料之部分是不同於正確資料的中斷資料。當播放加密內容101時,需要藉由轉換表106中所註冊的轉換資料取代(覆寫)複數中斷資料。許多中斷資料被分散地設定在加密內容101中,為了播放內容101,需要以轉換表106所註冊的轉換資料取代(覆寫)複數中斷資料。因為中斷資料的存在,所以即使發生加密鑰匙洩漏且執行內容的未授權解密,仍無法正確播放內容。結果,可防止內容的未授權使用。
轉換表106不僅包括一般轉換資料,也包括特定轉換資料,該特定轉換資料能夠分析形成用以識別內容播放器或內容播放應用的識別資訊之位元。尤其是,特定轉換資料包括識別記號,在該識別記號上記錄當作依據播放IDs所產生的識別資訊或播放器(執行主機應用之裝置)的識別資料之播放IDs。藉由將形成正確內容資料的位元稍微修改成不影響內容的播放之程度以產生包括識別記號的特定轉換資料。
內容碼105不僅包括藉由使用轉換表106所執行的資料轉換處理程式,也包括用以執行諸如開機處理和安全處理等其他處理類型的資訊和程式。下面說明內容碼105的細節。
下面參考圖1討論驅動器120和主機140的配置及其所執行的處理之概要。藉由透過驅動器120轉移有關內容的資料到主機140以播放儲存在資訊記錄媒體100的內容。
在主機140中,設定播放(播放器)應用150和安全VM 160。播放應用150是內容播放處理器,及執行諸如與驅動器120的鑑別、內容解密等處理和解碼。
安全VM 160藉由使用包括轉換表106和安全檢查碼107之內容碼105執行處理。安全VM 160從安全檢查碼105選擇對應於相關播放器之安全檢查碼107以執行安全檢查處理,並且也執行用以使用轉換表106取代形成內容的資料之部分的取代處理。安全VM 160被設定當作主機140中的虛擬機器。直接分析中間語言和執行它的虛擬電腦之虛擬機器(VM)從資訊記錄媒體100讀取平***立中間語言的指令碼資訊,並且分析執行它的指令碼資訊。
安全VM 160充作資料處理器,其獲得包含用以使用記錄在資訊記錄媒體100上的加密內容101之程式或資訊的內容碼,並且執行內容碼105以執行資料處理。
諸如發送和接收資訊及處理請求等播放應用150和安全VM 160之間的通訊,係藉由從播放應用150到安全VM 160的中斷(INTRP)和從安全VM 160到播放應用150的回應(呼叫)之順序加以執行。
主機140所執行的主要處理如下。在使用內容之前,實施驅動器120和主機140之間的相互鑑別處理。在由於相互鑑別處理所以查驗驅動器120和主機140的完整性之後,將加密內容101從驅動器120移轉到主機140,及主機140將加密內容101解密,並且藉由使用轉換表106執行資料轉換處理以播放內容。
驅動器120的資料處理器121與主機140實施鑑別以使用內容,及從資訊記錄媒體100讀取資料並且將它移轉到主機140。
是藉由例如PC等資訊處理裝置所執行的資料播放(或記錄)應用之主機140的播放(播放器)應用150根據預定資料處理順序,藉由使用資訊處理裝置的硬體執行處理。
主機140包括資料處理器151,執行與驅動器120的相互鑑別和資料移轉控制;解密處理器153,將加密內容101解密;資料轉換處理器154,依據轉換表106中所註冊的資料執行資料轉換處理;及解碼處理器155,執行解碼(例如,MPEG解碼)。
解密處理器153藉由使用儲存在記憶體156中的各種資訊和從資訊記錄媒體100所讀取的資料產生將加密內容101解密所使用的鑰匙以將加密內容101解密。
資料轉換處理器154根據從資訊記錄媒體100所獲得的資料轉換處理程式,藉由使用轉換表106中所註冊的轉換資料執行用以取代形成內容的資料之部分的取代(覆寫)處理。解碼處理器155執行解碼(例如,MPEG解碼)處理。
在記憶體156中,儲存裝置鑰匙(Kd)和用於相互鑑別和解密的鑰匙資訊。裝置鑰匙(Kd)是用於上述MKB處理的鑰匙。MKB 102是只有藉由使用儲存在具有有效執照的資訊處理裝置之裝置鑰匙(Kd)加以處理(解密)才能夠獲得解密內容所需的鑰匙之媒體鑰匙(Km)的鑰匙資訊區塊。為了將加密內容101解密,播放應用150(資訊處理裝置)藉由使用儲存在記憶體156中的裝置鑰匙(Kd)執行MKB處理。下面給予內容解密處理的細節。
2.內容管理單元(CPS單元)
如上述,為了控制依據不同內容單元的內容使用,藉由指派不同的鑰匙到內容單元加密和儲存儲存在資訊記錄媒體的內容。也就是說,內容被分成內容管理單元(CPS單元),及CPS單元被個別加密並且為個別CPS單元執行使用控制。
為了使用內容,首先需要獲得指派給各個單元之CPS單元鑰匙(又稱作”標題鑰匙”),然後藉由使用CPS單元鑰匙及其他必要的鑰匙和鑰匙產生資訊,依據預定解密處理順序的資料處理被執行以播放內容。下面參考圖2討論內容管理單元(CPS單元)的設定之例子。
如圖2所示,內容具有階層式結構,該階層式結構包括(A)索引層210、(B)電影物件層220、(C)播放表層230、及(D)剪輯層240。當指定一索引時,與標題相關的播放程式被指定,及根據有關指定的播放程式之程式資訊選擇定義例如內容播放次序的播放表。
播放表包括一或多個播放項目當作有關欲播放的分區之資訊。根據當作播放項目所定義的播放區之剪輯資訊,當作實際內容資料的AV流或命令被選擇性讀取以播放AV流或執行命令。具有複數播放表或複數播放項目,及播放表IDs或播放項目IDs與播放表或播放項目相結合當作識別資訊。
圖2圖示形成儲存在資訊記錄媒體的內容之部分的兩CPS單元。各個CPS單元-1 271和CPS單元-2 272包括當作索引之標題,當作播放程式檔案之電影物件,播放表,及當作實際內容資料之AV流檔案。
內容管理單元(CPS單元)-1 271包括標題-1 211和標題-2 212,播放程式221,222,及223,播放表231及232,和剪輯241及242。分別包含在兩剪輯241及242中的充作實際內容資料之至少AV流資料檔案261及262是欲加密的資料,並且基本上被加密有標題鑰匙(Kt1)(又稱作”CPS單元鑰匙”),該標題鑰匙(Kt1)是與內容管理單元(CPS單元)-1 271相關聯的加密鑰匙。
內容管理單元(CPS單元)-2 272包括當作索引的應用-1 213,播放程式224,播放表233,及剪輯243。包含在剪輯243中之充作實際內容資料的AV流資料檔案263被加密有標題鑰匙(Kt2),該標題鑰匙(Kt2)是與內容管理單元(CPS單元)-2 272相關聯的加密鑰匙。
為了與內容管理單元(CPS單元)-1 271相關聯的播放應用檔案或內容,使用者需要獲得為內容管理單元(CPS單元)-1 271設定的加密鑰匙之標題鑰匙(Kt1)以執行解密處理。為了播放與內容管理單元(CPS單元)-2 272相關聯的播放應用檔案或內容,使用者需要獲得為內容管理單元(CPS單元)-2 272設定的加密鑰匙之標題鑰匙(Kt2)以執行解密處理。
圖3圖示CPS單元和標題鑰匙之間的關聯和CPS單元的設定之例子。尤其是,圖3圖解用以設定用以使用儲存在資訊記錄媒體的加密內容之管理單元的CPS單元之元件和用於CPS單元的標題鑰匙(CPS單元鑰匙)之間的關聯。可以事先儲存欲用於後來使用者所獲得或產生的資料之CPS單元和標題鑰匙。
各種元件可被用於設定CPS單元,例如,內容標題,應用,資料群組等。在CPS單元管理表中,設定充作與CPS單元相關聯的識別符號之CPS單元IDs。
在圖3中,例如,標題1屬於CPS單元1,及為了解密屬於CPS單元1的加密內容,需要產生標題鑰匙(Kt)和使用所產生的標題鑰匙(Kt1)解密內容。
如上述,為了內容單元的個別控制,形成儲存在資訊記錄媒體100的內容之內容管理單元(CPS單元)被加密有不同鑰匙。為了個別控制各個CPS單元的使用,為各個CPS單元設定使用規則(URs)。如上述,使用規則包括內容的拷貝/播放控制資訊(CCI),諸如有關包括在各個CPS單元中的加密內容之拷貝限制資訊和播放限制資訊等。
為了產生標題鑰匙,需要使用儲存在資訊記錄媒體的各種資訊項目之資料處理。下面詳細說明此種處理的特定例子。
3.包括修改資料的內容資料和資料轉換處理之結構概要
下面說明包括修改資料的內容資料和資料轉換處理之結構概要。如上述,在儲存於資訊記錄媒體100的加密內容101中,以不同於正確資料的資料取代形成加密內容101的資料之部分並且被設定當作中斷資料。利用此配置,即使包括中斷資料的加密內容101被解密,仍難以正確地播放內容。為了正確地播放內容,需要以轉換表106中所註冊的轉換資料取代(覆寫)中斷資料。
下面參考圖4討論播放處理和儲存在資訊記錄媒體100的內容之結構的概要。在資訊記錄媒體100中,儲存AV內容,例如電影。內容被加密,並且在以只有藉由具有授權執照的播放裝置才能獲得之加密鑰匙解密後能夠被播放。下面討論特定內容播放處理。在儲存於資訊記錄媒體100的內容中,以修改資料取代資料的部分。
圖4圖解儲存於資訊記錄媒體100的內容291之結構。內容291包括未被修改的正確內容292和被修改的中斷資料293。藉由破壞原有正確內容產生中斷資料293。因此,藉由使用包括中斷資料293的內容291無法正確執行內容播放。
為了正確執行內容播放,需要藉由以正確內容資料取代包含在內容291的中斷資料293以產生播放內容296。為了產生播放內容296,從包含於內容碼105(見圖1)中的轉換表(安排表)106所註冊之轉換條目295獲得充作欲取代對應的中斷資料區中之中斷資料293的正確內容資料之轉換資料,及以所獲得的轉換資料取代中斷資料293。然後,播放內容296被播放。
當產生播放內容296時,除了以正確內容資料的轉換資料297取代中斷資料293之外,以識別符號設定轉換資料298取代內容291,該識別符號設定轉換資料298用以分析形成用於識別內容播放器或內容播放應用之識別資訊(例如播放器ID)的位元。利用此取代,若非法拷貝內容被散佈,可藉由分析散佈內容中的識別符號設定轉換資料298以具體指明未授權內容的散佈來源。
轉換條目295被儲存在轉換表106中,並且也可被分散地記錄在形成內容的資料之特定封包中。也就是說,圖1所示的加密內容101中和轉換表106中的轉換條目295之多個記錄被實施。播放內容的資訊處理裝置藉由使用儲存在轉換表106中的轉換資料或分散記錄在內容中的轉換條目295執行取代處理。
4.內容播放處理
下面參考圖5說明主機345所執行的內容播放處理。在圖5中,圖示有資訊記錄媒體330,儲存加密內容在其中;驅動器340,設定資訊記錄媒體330和從那裡讀取資料;及主機345,連接到驅動器340,使得它們能夠彼此通訊以執行經由驅動器340獲得儲存在資訊記錄媒體330的內容並且播放內容之播放(播放器)應用。
在圖5所示的主機345中,執行內容解密、解碼、和資料轉換處理之播放應用區塊350,及具有安全VM 361之安全VM區塊360被分開。安全VM 361計算用於依據包含在記錄於資訊記錄媒體330的內容碼334之安全檢查碼335實施安全檢查和用於依據轉換表(安排表)336的轉換處理之參數。
資訊記錄媒體330包括MKB 331,標題鑰匙檔案332,加密內容333,及內容碼334當作紀錄資料。在加密內容333中,如同參考圖4所討論一般,以中斷資料取代資料的部分,及必須由從轉換表336獲得的資料取代中斷資料。
內容碼334包括安全檢查碼335和轉換表336。安全檢查碼335包括用以查驗播放器(播放裝置)的完整性之程式以執行內容播放。轉換表336儲存對應於欲取代內容的預定區域之資料的轉換資料。主機345儲存用於MKB處理的裝置鑰匙351。
用以經由驅動器340獲得儲存在資訊記錄媒體330的內容和播放內容之主機345所執行的播放處理順序如下。在從資訊記錄媒體330讀取內容之前,在步驟S101中,主機345和驅動器340實施相互鑑別以檢查它們是否為授權應用和裝置。可用各種方式實施相互鑑別。在已成功實施相互鑑別之後,驅動器340和主機345共享共用交談層鑰匙(Ks),是一共用專用鑰匙。
然後,在步驟S102中,主機345的播放應用350經由驅動器340獲得記錄在資訊記錄媒體330的MKB 331,並且藉由使用儲存在記憶體中的裝置鑰匙351執行MKB 331上的處理以獲得媒體鑰匙(Km)。
MKB 331是依據被認知為廣播加密方法的一模式之樹狀結構鑰匙散佈系統所產生的加密鑰匙。MKB 331是只有藉由使用儲存在具有有效執照的資訊處理裝置之裝置鑰匙(Kd)加以處理(解密)才能夠獲得解密內容所需的鑰匙之媒體鑰匙(Km)的鑰匙資訊區塊。
然後,在步驟S103中,播放應用350藉由使用於步驟S102所執行的MKB處理所獲得之媒體鑰匙(Km)解密從資訊記錄媒體330讀取的標題鑰匙檔案332以獲得標題鑰匙(Kt)。儲存在資訊記錄媒體330的標題鑰匙檔案332是包括利用媒體鑰匙(Km)加密的資料之檔案,及藉由使用媒體鑰匙(Km)解密標題鑰匙檔案332,可獲得用以解密內容的標題鑰匙(Kt)。藉由使用例如高階加密標準(AES)加密演算法可執行步驟S103中的解密處理。
然後,播放應用350經由驅動器340讀取儲存在資訊記錄媒體330的加密內容333,並且儲存該讀取得加密內容333於磁軌緩衝器352。然後,在步驟S104中,播放應用350藉由使用標題鑰匙(Kt)解密儲存在磁軌緩衝器352的加密內容333以獲得解密內容。
解密內容被儲存於明碼傳輸流(明白TS)緩衝器353。儲存在明白TS緩衝器353中的解密內容包含上述中斷資料,因此,需要預定的資料轉換(藉由覆寫的資料取代)。
在步驟S105中,安全VM 361從內容碼334產生資料轉換所需的參數。然後,在步驟S106中,在即時事件處理器356的控制之下執行表格重建/資料轉換處理。藉由即時事件處理器356的控制,播放應用350輸出參數計算請求到安全VM 361當作中斷(INTRP)以回應內容區段的交換。當連續接收來自安全VM 361的參數時,播放應用350解密或計算轉換表區塊以獲得明白的轉換表區塊,並且析取包含在所獲得的轉換表區塊中的轉換條目。
在轉換條目中,記錄(a)轉換資料,(b)識別符號設定轉換資料,及有關內容中的轉換資料之紀錄位置的記錄位置指定資訊。在步驟S106中,播放應用350與內容播放處理或輸出處理同時地執行用以即時寫入轉換資料和識別符號設定轉換資料到特定位置之資料轉換處理。
安全VM 361根據內容碼334為個別內容區段產生不同的參數,並且輸出所產生的參數。若參數SP1,SP2,SP3,...,是具有對應於內容區段的轉換條目之互斥或(XOR)計算參數,則下面互斥計算操作被執行當作在步驟S106中的表格重建處理。
[轉換條目1](XOR)[SP1][轉換條目2](XOR)[SP2][轉換條目3](XOR)[SP3]等等。
然後,獲得包含在轉換表區塊資料中的轉換條目。在上述計算操作中,[A](XOR)[B]意謂A和B之間的互斥或(XOR)計算。
在此方式中,包括在記錄於資訊記錄媒體330的內容333之轉換條目已經過具有參數SP1,SP2,SP3等的互斥或(XOR)計算。由安全VM 361獲得和輸出那些參數SP1,SP2,SP3等。
在步驟S106之表格重建/資料轉換處理中,從藉由使用參數SP1,SP2,SP3等計算或加密所重新建構之轉換條目獲得轉換資料,及以是正確內容資料之所獲得的轉換資料取代包括在內容中的中斷資料。此外,也由識別符號設定轉換資料取代資料的部分。然後,儲存在明白TS緩衝器353的資料被改變成轉換資料。下面參考圖6討論此資料轉換處理的概要。
儲存在資訊記錄媒體330的加密內容333暫時儲存在主機345的磁軌緩衝器352中。儲存在磁軌緩衝器352的加密內容333對應於圖6之(1)所指示的磁軌緩衝器儲存資料401。磁軌緩衝器儲存資料401被主機345解密成圖6之(2)所指示的解密資料402,並且被儲存在明白TS緩衝器353。
解密資料402包含不是正確內容資料的中斷資料403。主機345的資料轉換處理器因此以正確內容資料的轉換資料404取代中斷資料403。藉由重寫(覆寫)儲存在明白TS緩衝器353的資料402之部分以執行此取代處理。
除了以正確內容資料之轉換資料404取代中斷資料403的取代處理之外,如圖6所示,主機345以識別符號設定轉換資料405取代解密資料402的部分。
如上述,識別符號是能夠分析形成用以識別內容播放裝置或內容播放應用之識別資訊的位元之資料。尤其是,識別符號是有關執行主機應用的播放器之資訊處理裝置的識別資訊(播放ID),或依據播放器ID所產生的識別記號。藉由將形成正確內容資料的位元稍微修改到不至於影響內容的播放之程度以產生識別符號設定轉換資料405。
複數識別符號設定轉換資料405被設定在內容中,並且藉由共同地分析識別符號設定轉換資料405,例如可識別播放器ID。識別符號設定轉換資料405是能夠藉由MPEG位元流分析識別形成識別記號的位元之資料。
在儲存於資訊記錄媒體330的轉換表336中,圖6所示的許多轉換資料404和識別符號設定轉換資料405被註冊,並且有關轉換資料404和識別符號設定轉換資料405的資訊被註冊。藉由依據儲存在轉換表336中的資訊執行資料轉換處理,以圖6之(3)所指示的轉換資料406取代儲存在明白TS轉換器353中的資料。
然後,轉換的TSs經由網路輸出到外部源,並且由外部播放裝置播放。另一選擇是,在步驟S107中,由解多工器將TSs轉換成基本流(ESs),及在步驟S108中,解碼ESs。由顯示揚聲器播放解碼的ESs。
5.使用安全檢查碼的處理
在開始上述內容播放處理之前,安全VM 361藉由使用包含在內容碼334中的安全檢查碼335實施安全檢查。若需要的話,在正播放內容的同時,安全VM 361仍可繼續安全檢查。
在事件處理器354的控制之下,安全VM 361根據包含在內容碼334中的安全檢查碼335查驗播放器(播放裝置)的完整性。如上述,轉換表336和安全檢查碼335包含各種類型的碼以能夠根據播放器類型和播放埠資訊執行處理。
安全VM 361獲得有關播放器(播放器資訊355)的資訊,諸如儲存在播放器的儲存單元中之播放器數位簽證和有關播放器的埠之資訊等,並且從安全檢查碼335選擇對應於播放器的安全檢查碼以實施安全檢查。也就是說,安全VM 361獲得對應於資訊處理裝置或內容使用應用的識別資訊和屬性資訊的至少其中之一當作播放器資訊,及選擇對應於播放器資訊的安全檢查碼以依據選定的碼執行安全檢查。
如上述,當使用儲存在資訊記錄媒體中的內容時,安全VM 361實施安全檢查。在由於安全檢查查驗播放器的完整性之後和依據例如播放器資訊355確保拒絕內容的未授權輸出之後,播放內容。若例如播放器的配置被改變,則將新裝置連接到播放器的一埠,根據播放器的改變配置實施安全檢查。
根據播放裝置的配置或播放應用的類型需要不同類型的安全檢查。因此,將安全檢查碼335記錄在內容碼334中當作對應於各種播放器和應用的一組碼。
下面參考圖7到9討論記錄在資訊記錄媒體中的內容碼之結構。圖7圖解儲存在資訊記錄媒體的總資料之目錄結構。資訊記錄媒體中的儲存資料大部分被分成兩資料:一是包括內容相關資料的BDMV目錄,諸如內容管理資料、CPS單元鑰匙、內容使用控制資訊(CCI)、及內容;和另一是包括內容碼的BDSVM目錄,諸如安全檢查碼和轉換表等。
下面參考圖8及9討論BDSVM目錄和BDMV目錄的細節。當將具有參考圖2所討論之階層式結構的內容儲存在資訊記錄媒體時,根據例如圖8所示的目錄結構將諸如內容碼等各種資料和程式紀錄當作資訊記錄媒體中的個別檔案。儲存在資訊記錄媒體中的檔案例如如下:(A)index.bdmv檔案,對應於圖2所示的索引層210;(B)MovieObject.bdmv檔案,對應於圖2所示的電影物件層220;(C)在PLAYLIST目錄之下的檔案,對應於圖2所示的播放表層230;(D)在CLIPINF目錄之下的檔案和STREAM目錄之下的檔案,對應於圖2所示的剪輯層240,圖8所示的在CLIPINF目錄之下的檔案和STREAM目錄之下的檔案與根據相同檔案數之圖2所示的剪輯和串流相關聯;及(E)其他檔案,諸如儲存聲音資料和字型資料的AUXDATA檔案,儲存媒介資料的META檔案,及儲存BD-J物件的BDJO檔案等。
在儲存於資訊記錄媒體的內容中,如上述,以不同於正確內容資料的中斷資料取代資料之部分。為了正確播放內容,需要以轉換表中所註冊的資料(轉換資料)取代中斷資料。在此取代處理中,藉由使用儲存在資訊記錄媒體中的內容碼將中斷資料轉換成轉換表(安排表)所註冊的資料。
包括轉換表和安全檢查碼的內容碼也被儲存在資訊記錄媒體當作個別檔案。包括內容碼的目錄結構圖示於圖9。圖9所示的目錄結構是包括為具有圖8所示的目錄結構之AV內容所產生的內容碼之結構。
如上述,內容碼包括安全檢查碼和轉換表。如圖9所示,資訊記錄媒體中的內容碼被儲存於設定在BDSVM目錄中之複數個別檔案nnnnn.svm。備份資料也被設定在BACKUP目錄當作拷貝資料。
儲存內容碼的檔案被分類成下面類型:(a)所有內容項目和所有播放器(播放裝置或播放應用)所共有的內容碼;(b)內容特有的內容碼;(c)播放器(播放裝置或播放應用)特有的內容碼;(d)內容和播放器(播放裝置或播放應用)特有的內容碼。
藉由將內容碼分類成類型(a)到(d),內容碼可被設定當作獨立的資料檔案,因此,可重複利用資料檔案。也就是說,某些內容碼檔案可被共同重複利用於內容的不同項目和不同播放器(播放裝置或播放應用)。下面參考圖10討論內容碼的重複利用。
在圖10中,內容碼檔案601到604是由內容碼生產或提供實體所保有的檔案。內容碼檔案601到604分別是內容/播放器共有內容碼檔案00000.svm 601,播放器特有內容碼檔案00001.svm及00002.svm 602,內容特有內容碼檔案00003.svm 603,及內容/播放器特有內容碼檔案00004.svm 604。
在附加內容碼生產或提供實體的數位簽名到內容碼檔案601到604之後,它們被保有在內容碼生產實體或提供實體中。
當生產儲存新內容的資訊儲存媒體時,各個實體可重複利用已用於另一內容的內容碼檔案601到604。例如,若內容特有內容碼檔案和播放器特有內容碼檔案被設定當作相同檔案,及在此例中,若改變內容,則內容特有內容碼檔案必須被改變。此意謂即使不需要改變播放器特有內容碼,仍改變內容特有內容碼檔案和播放器特有內容碼檔案共有的內容碼檔案。因此,因為將數位簽名附加在內容碼檔案,所以也應被改變,如此妨礙播放器特有內容碼檔案的重複利用。相反地,若根據類型個別產生內容碼檔案,則如圖10所示,例如當製造另一碟時,可重複利用播放器特有內容碼檔案。
為了防止妨礙內容碼,各個內容碼檔案被設置到管理中心(KIC),及被提供有數位簽名和被儲存在資訊記錄媒體610。管理中心將數位簽名和特有IDs附加到欲記錄在資訊記錄媒體610中的內容碼。
如圖10所示,記錄在資訊記錄媒體610上的內容碼620包括安全檢查碼621和轉換表(安排表)622。在特有目錄結構中,如圖10所示的目錄結構630所指出一般,設定由個別實體所產生的內容碼。
在此方式中,內容碼可被重複利用於內容的各種項目,及適當組合能夠被重複利用的內容碼和應被改變的內容碼,並且記錄在資訊記錄媒體。
如圖9所示,可根據下面類型設定內容碼檔案:內容碼檔案00000.svm:用以決定播放器資訊之碼;內容碼檔案00001.svm及00002.svm:根據播放器資訊所選擇的碼(如、00001.svm是用於播放器A的碼及00002.svm是用於播放器B的碼);及內容碼檔案00003.svm:不依賴播放器資訊的碼(如、00003.svm所指示的預設碼被用於在釋出內容之後欲販售的播放器)。
如上述,分類成各種類型的不同內容碼被儲存在資訊記錄媒體,及使用內容碼實施安全檢查之播放器(播放裝置)選擇與播放器相關聯的安全檢查碼。
圖5所示的安全VM 361選擇對應於與安全VM 361相關聯的播放器之安全檢查碼以實施安全檢查。在此例中,安全VM 361獲得播放器資訊355以藉由使用安全檢查碼實施安全檢查。
播放器資訊355包括儲存在播放器的記憶體中之播放器數位簽證及有關播放器的埠之資訊。播放器資訊355包括各種類型的資訊,諸如可由安全VM 361直接從記憶體獲得之資訊,可經由播放應用獲得之資訊,及可經由作業系統(OS)獲得之資訊等。
例如,諸如播放器數位簽證等資訊可經由播放應用獲得。然而,諸如設置用於播放器的埠數目等有關播放器的資訊,或有關連接到埠的裝置之資訊不一定由播放應用直接獲得,可僅經由諸如OS等另一程式加以獲得。安全VM 361直接或經由播放應用或另一程式獲得資訊以實施安全檢查。
由安全VM 361所執行的安全檢查之一類型係檢查播放裝置是否具有授權的播放器數位簽證。播放器數位簽證證明內容的使用權和由管理內容的管理實體核發。
圖11圖示播放器數位簽證的配置之例子。如圖11所示,播放器數位簽證包括指出播放器數位簽證尺寸,簽證版本,播放器製造商ID,序號,簽名時間和日期,裝置(播放器)屬性資訊,播放器公共鑰匙公用鑰匙,及數位簽名之資料。可包括除了上述資料之外的資料,諸如有關播放器模型名稱和播放器模型版本等。
安全VM 361根據從資訊記錄媒體330讀取的安全檢查碼335查驗播放器數位簽證,及在查驗播放器數位簽證的完整性之後,安全VM 361可從此數位簽證獲得進一步安全檢查所需的資訊。尤其是,安全VM 361首先藉由使用例如以附加簽名到播放器數位簽證的實體之管理中心的公用鑰匙檢查附加到播放器數位簽證的簽名之完整性。可事先將管理中心的公用鑰匙儲存在播放裝置的記憶體,或可直接或經由網路從資訊記錄媒體330獲得。
若未查驗播放器數位簽證的完整性,則中斷執行伴隨資料轉換的內容播放之處理。若播放器數位簽證的完整性被查驗,則為播放器實施安全檢查。可從播放器數位簽證獲得諸如製造商等基本播放器資訊。
也就是說,安全VM 361檢查播放器數位簽證的完整性,及在播放器數位簽證的完整性被查驗之條件下,安全VM 361從記錄於播放器數位簽證上的資訊獲得對應於資訊處理裝置或內容使用應用的識別資訊或屬性資訊,諸如裝置或應用的製造商、類型、版本、及序號等。依據所獲得的資訊,安全VM 361選擇對應於所獲得的資訊之安全檢查碼以依據選定的碼實施安全檢查。由播放應用350或安全VM 361獲得諸如安全檢查所需的資訊等播放器資訊。
下面參考圖12說明除了播放器數位簽證之外的播放器資訊(播放器配置資訊)。如圖12所示,用以實施安全檢查的播放器資訊包括下面資訊: 埠狀態:經由埠輸出的資料格式(合成視頻、構成視頻、數位聲頻、及數位視頻)和協定資訊(VGA/HDCP/DTCP);及 播放器資訊:RAM尺寸、系統時鐘、及虛擬機器(VM)的資料轉換(媒體變換)處理法。
當檢查內容的未授權使用之可能性時,安全VM 361需要檢查是否已實施使用特定埠的內容之未授權輸出或拷貝。在此例中,安全VM 361參考被獲得當作播放器資訊355之埠屬性和埠狀態,及選擇對應於播放器資訊355之適當的安全檢查碼以檢查內容的未授權使用。藉由使用播放器資訊355選擇和應用適當安全檢查碼實施使用內容碼之效率高且有效的安全檢查。也就是說,特定執行時間對執行內容碼是必要的。因此,藉由執行從儲存在碟中的複數安全檢查碼選擇之必要的安全檢查碼,可快速地實施安全檢查卻不會降低安全位準。安全檢查碼的執行速度可確保如下。首先指定播放器,及依據指定播放器的性能選擇安全檢查碼,使得具有較高性能的播放器能夠執行比具有較低性能的播放器更多的安全檢查碼。利用此配置,在安全檢查碼被執行的同時,使用者不必等待。尤其是,首先決定用以執行安全檢查碼的時間,然後,產生和選擇安全檢查碼,使得可在既定時間內完成安全檢查碼的執行。
由播放應用350或安全VM 361經由各種路徑獲得播放器資訊355。獲得必要的播放器資訊355,及安全VM 361藉由使用播放器資訊355執行安全檢查碼355以實施安全檢查。
下面參考圖13討論用以獲得播放器資訊的處理。圖13圖解形成例如執行內容播放之PC或唯播放裝置(消費者電子(CE)裝置)等播放裝置的層。在圖13中,圖示有處理執行應用,諸如最高層的執行內容播放之播放應用701,在播放應用701下面的OS 711,及在OS 711下面的包括各種硬體和裝置驅動器之硬體/裝置驅動器721。
由播放應用所產生當作虛擬機器之安全VM 702實施使用安全檢查碼的安全檢查。安全VM 702藉由獲得各種播放器資訊實施安全檢查,例如,圖11所示的播放器數位簽證儲存在播放裝置的記憶體,及包含在能夠由播放應用701直接獲得之播放器資訊703中。諸如裝置/應用相依資訊等其他資訊,例如CE裝置的埠數目,也包含在播放器資訊703中。
相反地,有關連接到播放裝置的埠之各種裝置的資訊未包含在能夠由播放應用701直接獲得之播放器資訊703中。此種資訊包括有關硬體/裝置驅動器721的裝置資訊,及包含在能夠由OS 711獲得之播放器資訊713中。
播放應用701從OS 711獲得播放器資訊713並且將它提供到執行安全檢查的安全VM 702。
能夠由播放應用701從OS 711獲得之播放器資訊713包括例如藉由外部裝置的連接或系統的延伸改變之資訊。在執行播放應用701的同時,可從OS 711的裝置管理器712獲得此種資訊,及包括有關例如平台和埠的資訊。
現在假設當開始播放應用701時,其檢查裝置的條件,然後根據裝置的配置執行內容播放。在此例中,播放應用701獲得有關裝置的條件之資訊和提供資訊到安全VM 702。若播放應用701具有獲得有關例如播放應用701開始之後連接到裝置的新裝置之最新資訊的功能,則若需要的話,其提供更新資訊到安全VM 702。
具有無法由播放應用701從OS 711獲得之諸如圖13的C2所指出等一些裝置資訊。例如,除非一般播放應用藉由裝置驅動器和OS 711的幫助執行特定處理,否則一般播放應用難以獲得除存在裝置驅動器中的暫存器值。
基本上,播放應用701無法獲得此種資訊,及僅藉由使用諸如播放器數位簽證和裝置資訊等可利用到的播放器資訊實施安全檢查。
現在參考圖14的流程圖,說明使用包括在內容碼中的安全檢查碼之安全檢查處理和使用轉換表的轉換處理之內容播放順序。
在步驟S301中,安全VM從資訊記錄媒體獲得內容碼,並且決定獲得播放器資訊的請求是否包括在內容碼中。例如,安全VM讀取儲存用以決定圖9所示的目錄結構之播放器資訊的碼之內容碼檔案00000.svm。
若在步驟S301決定獲得播放器資訊的請求未包括在內容碼中,則處理進行到步驟S306。若獲得播放器資訊的請求包括在內容碼中,則處理進行到步驟S302以獲得安全檢查所需的播放器資訊。播放器資訊包括例如諸如圖11所示者等播放器數位簽證,及埠屬性,埠狀態,及諸如圖12所示的那些等其他播放器資訊。如同參考圖13所討論一般,諸如PC等具有擴充功能的裝置從OS的裝置管理功能獲得播放器資訊以取得埠屬性。因為CE裝置的埠屬性是固定的,所以CE裝置獲得固定值當作播放器資訊。在此方式中,依據裝置類型,所需的播放器資訊不同,並且以不同方式獲得播放器資訊。
在步驟S303中,決定對應於所獲得的播放器資訊之安全檢查碼是否包括在內容碼中。若在步驟S303決定包括安全檢查碼,則處理進行到步驟S304以實施對應於安全檢查碼的安全檢查。藉由使用利用根據播放器資訊選擇之圖9所示的內容碼檔案00001.svm或00002.svm實施安全檢查。
然後,在步驟S305決定安全檢查結果是否有任何問題。若發現問題,則終止執行內容播放的處理。若安全檢查結果沒有問題,則處理進行到步驟S306以決定是否需要使用包含在內容碼的轉換表之資料轉換處理。若不需要資料轉換處理,則處理進行到步驟S308以執行內容播放。
若在步驟S306決定需要資料轉換處理,則處理進行到步驟S307以獲得轉換表並且將它解密以藉由使用記錄在轉換表中的資訊執行內容轉換處理。此轉換處理對應於參考圖6所討論的處理。然後,在步驟S307中,播放內容。應注意的是,同時執行步驟S307的資料轉換處理和步驟S308的內容播放處理。
6.資訊處理裝置的配置
現在參考圖15說明使用上述播放(播放器)應用和安全VM執行資料處理之資訊處理裝置(主機)800的硬體配置。資訊處理裝置800包括中央處理單元(CPU)809;ROM 808,充作儲存程式和參數在其中的儲存區;記憶體810;數位輸入/輸出介面(I/F)802,輸入和輸出數位信號;類比輸入/輸出I/F 804,輸入和輸出類比信號並且包括類比到數位(A/D)和數位到類比(D/A)轉換器805;MPEG編碼/解碼器803,編碼和解碼MPEG資料;傳輸流(TS)/程式流(PS)處理器806,執行TS/PS處理;加密單元807,執行相互鑑別和各種類型的加密處理。諸如加密內容的解密等;記錄媒體812,諸如硬碟等;及驅動器811,驅動記錄媒體812並且輸入和輸出資料記錄/播放信號。上述元件連接到匯流排801。CPU 809根據包括伴隨OS或內容播放/記錄應用所執行的處理之各種處理類型的各種程式執行資料處理,相互鑑別處理,及內容播放,例如,依據安全檢查碼的安全檢查處理和使用轉換表的資料轉換處理。
資訊處理裝置800經由諸如高階技術附加封包介面(ATAPI)匯流排等連接匯流排連接到驅動器811。經由數位輸入/輸出I/F 802輸入或輸出轉換表和內容。加密處理器807藉由使用例如AES演算法執行加密處理和解密處理。
用以執行內容播放/記錄處理的程式儲存在例如ROM 808,及記憶體810被使用當作工作區或在執行程式的同時用以儲存參數和資料。
在ROM 808或記錄媒體812中,儲存上述播放器數位簽證,用於查驗播放器數位簽證的簽名之管理中心的公用鑰匙,用以實施與驅動器811的鑑別之主機專用鑰匙及主機公用鑰匙,及廢止的公用鑰匙數位簽證之廢止表列。
為了播放內容或為了輸出內容到外部源,藉由使用從資訊記錄媒體812所獲得的資料轉換處理程式,根據上述處理順序執行依據儲存在轉換表中的資料之加密內容的解密,轉換表的重建,及轉換資料的覆寫。
7.資訊記錄媒體製造裝置和資訊記錄媒體
下面討論資訊記錄媒體和資訊記錄媒體製造裝置,尤其是用於上述內容播放處理和資訊記錄媒體和此種資訊記錄媒體之製造裝置及方法。
資訊記錄媒體製造裝置是用以製造例如儲存參考圖1所說明的紀錄資料之資訊記錄媒體100的裝置。如圖16所示,資訊記錄媒體製造裝置包括內容檔案產生器901,產生儲存欲記錄在資訊記錄媒體910上的內容資料之內容檔案;內容碼檔案產生器902,產生儲存包括使用內容所欲執行的安全檢查處理程式之內容碼的內容碼檔案;及記錄器903,將由內容檔案產生器901所產生的內容檔案和內容碼檔案產生器902所產生的內容碼檔案記錄在資訊記錄媒體910上。
如參考圖9所討論一般,內容碼檔案產生器902根據各種類型的資訊處理裝置和內容使用應用以產生複數內容碼檔案。
內容碼檔案產生器902又產生儲存不依賴資訊處理裝置或內容使用應用類型的共用內容碼之內容碼檔案,儲存依賴資訊處理裝置或內容使用應用類型的內容碼之內容碼檔案,及儲存用以決定資訊處理裝置或內容使用應用的類型之碼的內容碼檔案。記錄器903將那些各種內容碼檔案記錄在資訊記錄媒體910上。
當產生儲存被分類成不同類別之內容碼的複數內容碼檔案時,內容碼檔案產生器902產生全都被提供有數位簽名之檔案,或只有其中之一被提供有數位簽名之檔案。附加到內容碼檔案產生器902所產生的檔案之數位簽名只可以是管理中心(KIC)的數位簽名或管理中心的數位簽名和內容碼生產或提供實體的數位簽名。
記錄上述各種資料於資訊記錄媒體製造裝置所產生的資訊記錄媒體910上。尤其是,記錄至少儲存內容資料的內容檔案和儲存包括使用內容所欲執行的安全檢查處理程式之內容碼的內容碼檔案。內容碼檔案包括與資訊處理裝置或內容使用應用的類型相關聯之複數內容碼檔案。
如參考圖9所討論一般,記錄在資訊記錄媒體910上的內容碼檔案可被分類成儲存不依賴資訊處理裝置或內容使用應用類型的共用內容碼之內容碼檔案,儲存依賴資訊處理裝置或內容使用應用類型的內容碼之內容碼檔案,及儲存用以決定資訊處理裝置或內容使用應用的類型之碼的內容碼檔案。
欲記錄在資訊記錄媒體上的內容碼檔案包括儲存被分類成不同類別的內容碼之複數內容碼檔案。在複數記錄檔案之中,只有一檔案可被提供有數位簽名,或所有檔案可被提供有數位簽名。內容碼生產或提供實體的數位簽名可附加到內容碼檔案。
說明書中所說明的一連串處理操作可由硬體、軟體、或其組合加以執行。若使用軟體,儲存處理順序在其中的程式可被安裝到內建在專屬硬體之電腦的記憶體內或安裝到能夠執行各種處理類型之萬用型電腦內,然後執行。
可事先儲存程式在充作紀錄媒體的硬碟或ROM。另一選擇是,程式可暫時或永久儲存(記錄)在可移除記錄媒體,諸如軟性磁碟、唯讀光碟、(CD-ROM)、磁光碟、(MO碟)、數位多用途碟(DVD)、磁碟、或半導體記憶體等。此種可移除記錄媒體可被設置當作所謂的”封包軟體”。
可依說明書中所討論的時間前後排列順序執行說明書中所討論之各種處理操作。另一選擇是,可根據執行處理的裝置性能或根據需要並行或個別執行各種處理操作。在本說明書中,系統是一組邏輯的複數裝置,不一定要裝置在同一殼體內。
精於本技藝之人士應明白只要落在附錄於後的申請專利範圍或其同等物的範疇內,視設計需求和其他因素而定可有各種修正、組合、次組合、和變化。
100...資訊記錄媒體
101...加密內容
102...媒體鑰匙區塊
103...標題鑰匙檔
104...使用規則資訊
105...內容碼
106...轉換表
107...安全檢查碼
120...驅動器
121...資料處理器
140...主機
150...播放(播放器)應用
151...資料處理器
153...解密處理器
154...資料轉換處理器
155...解碼處理器
156...記憶體
160...安全虛擬機器
210...索引層
211...標題-1
212...標題-2
213...應用-1
220...電影物件層
221...播放程式
222...播放程式
223...播放程式
224...播放程式
230...播放表層
231...播放表
232...播放表
233...播放表
240...剪輯層
241...剪輯
242...剪輯
243...剪輯
261...AV流資料檔案
262...AV流資料檔案
263...AV流資料檔案
271...內容管理單元(CPS單元)-1
272...內容管理單元(CPS單元)-2
291...內容
292...正確內容
293...中斷資料
295...轉換條目
296...播放內容
297...轉換資料
298a...識別符號設定轉換資料
298b...識別符號設定轉換資料
330...資訊記錄媒體
331...媒體鑰匙區塊
332...標題鑰匙檔案
333...加密內容
334...內容碼
335...安全檢查碼
336...轉換表
340...驅動器
345...主機
350...播放應用
351...裝置鑰匙
352...磁軌緩衝器
353...明碼傳輸流(明白TS)緩衝器
354...事件處理器
356...即時事件處理器
355...播放器資訊
360...安全虛擬機器區塊
361...安全虛擬機器
401...磁軌緩衝器儲存資料
402...解密資料
403...中斷資料
404...轉換資料
405...識別符號設定轉換資料
406...轉換資料
601...內容碼檔案
602...內容碼檔案
603...內容碼檔案
604...內容碼檔案
610...資訊記錄媒體
620...內容碼
621...安全檢查碼
622...轉換表
630...目錄結構
701...播放應用
702...安全虛擬機器
703...播放器資訊
711...作業系統
712...裝置管理器
713...播放器資訊
721...硬體/裝置驅動器
800...資訊處理裝置(主機)
801...匯流排
802...數位輸入/輸出介面
803...MPEG編碼/解碼器
804...類比輸入/輸出I/F
805...類比到數位(A/D)和數位到類比(D/A)轉換器
806...傳輸流(TS)/程式流(PS)處理器
807...加密單元
808...唯讀記憶體
809...中央處理單元
810...記憶體
811...驅動器
812...記錄媒體
901...內容檔案產生器
902...內容碼檔案產生器
903...記錄器
910...資訊記錄媒體
圖1為資訊記錄媒體中的儲存資料和驅動器和資訊處理裝置的配置及處理圖;圖2為設定在資訊記錄媒體的儲存內容中之內容管理單元圖;圖3為設定在資訊記錄媒體的儲存內容中之內容管理單元和指派給內容管理單元的單元鑰匙之間的關聯圖;圖4為記錄於資訊記錄媒體上的內容和內容播放所需的資料轉換處理圖;圖5為內容播放處理的例子圖;圖6為當播放內容時所執行的資料轉換處理圖;圖7為欲記錄在資訊記錄媒體上的資料之目錄結構圖;圖8為欲記錄在資訊記錄媒體上的管理資料和內容之目錄結構圖;圖9為欲記錄在資訊記錄媒體上的內容碼之目錄結構圖;圖10為欲記錄在資訊記錄媒體上的內容碼之產生/記錄處理的細節圖;圖11為播放器數位簽證的資料結構之例子圖;圖12為除了播放器數位簽證之外的播放器資訊圖;圖13為獲得播放器資訊的處理之例子圖;圖14為資訊處理裝置所執行的內容播放順序之流程圖;圖15為資訊處理裝置的硬體配置之例子圖;及圖16為資訊記錄媒體製造裝置的配置之方塊圖。
701...播放應用
702...安全虛擬機器
703...播放器資訊
711...作業系統
712...裝置管理器
713...播放器資訊
721...硬體/裝置驅動器

Claims (19)

  1. 一種資訊處理裝置,為記錄在資訊記錄媒體上的內容執行播放處理,包含:一資料處理器,當使用記錄於包含內容及內容碼之資訊記錄媒體上之內容,該內容及內容碼包含安全檢查碼以實施該資訊處理裝置之安全檢查,響應該內容碼包括從該資訊處理裝置之記憶體獲得關於該資訊處理裝置的播放器數位簽證或埠狀態之識別資訊的請求之決定,獲得包含該資訊處理裝置的數位簽證資訊之該識別資訊,或包含該資訊處理裝置的埠狀態之配置資訊;以及根據該請求,決定是否被分類成複數資料檔案之該安全檢查碼包含對應於該識別資訊的安全檢查碼,以實施根據該安全檢查碼之安全檢查。
  2. 根據申請專利範圍第1項之資訊處理裝置,其中該資料處理器獲得儲存在該資訊處理裝置的儲存單元中之該播放器數位簽證並查驗該播放器數位簽證的完整性,及如果該播放器數位簽證的該完整性被查驗,該資料處理器從記錄在該播放器數位簽證上的資訊獲得該識別資訊。
  3. 根據申請專利範圍第1項之資訊處理裝置,其中該配置資訊進一步包含有關該資訊處理裝置的埠屬性資訊、記憶區尺寸資訊、及資料處理模式資訊的其中之一,且 其中該資訊處理裝置實施對應於獲得的該配置資訊之安全檢查。
  4. 根據申請專利範圍第1項之資訊處理裝置,其中當獲得該配置資訊時,該資料處理器獲得由作業系統所管理之裝置資訊,及實施對應於該獲得的裝置資訊之安全檢查。
  5. 根據申請專利範圍第1項之資訊處理裝置,其中當更新該配置資訊時,該資料處理器獲得該更新的配置資訊,及實施對應於該更新的配置資訊之安全檢查。
  6. 根據申請專利範圍第1項之資訊處理裝置,其中該資料處理器執行伴隨使用包括在該內容碼中之轉換表的內容資料取代處理之資料處理,依據對應於根據該識別資訊而獲得的該資訊之該安全檢查碼而執行該資料處理。
  7. 一種資訊記錄媒體製造裝置,包含:內容檔案獲得機構,用以獲得內容檔案,該內容檔案儲存欲記錄在資訊記錄媒體上的內容;內容碼檔案獲得機構,用以獲得內容碼檔案,該內容碼檔案儲存複數內容碼,該內容碼包含安全檢查碼及安全檢查處理程式,當使用該內容時,該安全檢查處理程式執行該安全檢查碼;及記錄機構,用以將該內容檔案獲得機構所獲得的該內容檔案和該內容碼檔案獲得機構所獲得的該內容碼檔案記錄在該資訊記錄媒體上,其中該內容碼檔案獲得機構獲得複數內容碼檔案,該 內容碼檔案包含:至少一第一內容碼檔案,儲存來自不依據資訊處理裝置或內容使用應用的類型且不依據該內容之該複數內容碼的第一內容碼;至少一第二內容碼檔案,儲存來自依據資訊處理裝置或內容使用應用的類型之該複數內容碼的第二內容碼;及至少一第三內容碼檔案,儲存來自依據該內容且不依據資訊處理裝置或內容使用應用的類型之該複數內容碼的第三內容碼。
  8. 根據申請專利範圍第7項之資訊記錄媒體製造裝置,其中該內容碼檔案獲得機構獲得碼檔案,該碼檔案儲存用以決定資訊處理裝置或內容使用應用的該類型之碼。
  9. 一種資訊記錄媒體,包含:內容檔案,儲存內容資料;及內容碼檔案,儲存包括當使用內容時欲執行的安全檢查處理程式之內容碼,其中該內容碼檔案包含複數內容碼檔案,該內容碼檔案包含:至少一第一內容碼檔案,儲存來自不依據資訊處理裝置或內容使用應用的類型且不依據該內容之該複數內容碼的第一內容碼;至少一第二內容碼檔案,儲存來自依據資訊處理裝置的類型及該資訊處理裝置的埠資訊之該複數內容碼的第二內容碼;及至少一第三內容碼檔案,儲存來自依據該內容且不依據資訊處理裝置或內容使用應用的該類型之該複數內容碼的第三內容碼。
  10. 根據申請專利範圍第9項之資訊記錄媒體,其中該內容碼檔案包括碼檔案,該碼檔案儲存用以決定資訊處 理裝置或內容使用應用的該類型之碼。
  11. 一種資訊處理方法,用於資訊處理裝置,且用以使用記錄在資訊記錄媒體上之包含內容及內容碼的資料執行資料處理,該方法包含以下步驟:使用至少一處理器以執行該資料處理,藉由:響應記錄於該資訊記錄媒體上之該內容碼包括一請求,從該資訊處理裝置之記憶體獲得關於該資訊處理裝置的埠狀態或播放器數位簽證之識別資訊,而獲得該識別資訊;從包括於該內容碼中之安全檢查碼,選擇對應於包含該資訊處理裝置的數位簽證資訊及包含該資訊處理裝置的埠狀態之配置資訊的該識別資訊之安全檢查碼;以及當使用記錄於該資訊記錄媒體上之該內容時,依據該選擇的安全檢查碼,實施該資訊處理裝置之安全檢查。
  12. 根據申請專利範圍第11項之資訊處理方法,其中,在該資料處理的該執行中,獲得儲存在該資訊處理裝置的儲存單元中之播放器數位簽證,且查驗該播放器數位簽證的完整性,及當該播放器數位簽證的該完整性被查驗時,從記錄在該播放器數位簽證上的資訊獲得該識別資訊。
  13. 根據申請專利範圍第11項之資訊處理方法,其中,在該資料處理的該執行中,有關該資訊處理裝置的埠屬性資訊、記憶區尺寸資訊、和資料處理模式資訊的至少 其中之一被獲得當作該配置資訊,及實施對應於該獲得的配置資訊之安全檢查。
  14. 根據申請專利範圍第11項之資訊處理方法,其中,在該資料處理的該執行中,當獲得該配置資訊時,獲得由作業系統所管理的裝置資訊,及實施對應於該獲得的裝置資訊之安全檢查。
  15. 根據申請專利範圍第11項之資訊處理方法,其中,在該資料處理的該執行中,當更新該配置資訊時,獲得該更新的配置資訊,及實施對應於該更新的配置資訊之安全檢查。
  16. 根據申請專利範圍第11項之資訊處理方法,其中,在該資料處理的該執行中,執行伴隨使用包括在該內容碼中之轉換表的內容資料取代處理之資料處理,且依據對應於根據該識別資訊而獲得的該資訊之該安全檢查碼,執行該資料處理。
  17. 一種資訊記錄媒體製造方法,用於資訊記錄媒體製造裝置,包含以下步驟:獲得內容檔案,該內容檔案儲存欲記錄在資訊記錄媒體上的內容;獲得內容碼檔案,該內容碼檔案儲存包括當使用該內容時欲由資訊處理裝置或內容使用應用執行的安全檢查處理程式之複數內容碼,該內容碼檔案包含:至少一第一內容碼檔案,儲存來自不依據資訊處理裝置或內容使用應用的類型且不依據該內容之該複數內容碼的第一內容碼;至 少一第二內容碼檔案,儲存來自依據該資訊處理裝置的類型及埠狀態或該內容使用應用之該複數內容碼的第二內容碼;及至少一第三內容碼檔案,儲存來自依據該內容且不依據資訊處理裝置或內容使用應用的類型之該複數內容碼的第三內容碼;及將該獲得的內容檔案和該獲得的內容碼檔案記錄在該資訊記錄媒體上。
  18. 根據申請專利範圍第17項之資訊記錄媒體製造方法,其中,在獲得該內容碼檔案的該執行中,獲得儲存用以決定資訊處理裝置或內容使用應用之該類型的碼之碼檔案。
  19. 一種資訊記錄媒體製造裝置,包含:一內容檔案獲得單元,被組配成獲得內容檔案,該內容檔案儲存欲記錄在資訊記錄媒體上的內容資料;一內容碼檔案獲得單元,被組配成獲得內容碼檔案,該內容碼檔案儲存包括當使用該內容時欲由資訊處理裝置或內容使用應用執行的安全檢查處理程式之複數內容碼,該內容碼檔案包含:至少一第一內容碼檔案,儲存來自不依據資訊處理裝置或內容使用應用的類型且不依據該內容之該複數內容碼的第一內容碼;至少一第二內容碼檔案,儲存來自依據該資訊處理裝置或該內容使用應用的類型之該複數內容碼的第二內容碼;及至少一第三內容碼檔案,儲存來自依據該內容且不依據資訊處理裝置或內容使用應用的類型之該複數內容碼的第三內容碼;及 記錄器,被組配成將由該內容檔案獲得單元所獲得的該內容檔案和由該內容碼檔案獲得單元所獲得的該內容碼檔案記錄在該資訊記錄媒體上。
TW095141923A 2005-11-21 2006-11-13 資訊處理裝置及方法,資訊記錄媒體製造裝置及方法及資訊記錄媒體 TWI421861B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005336226A JP4899442B2 (ja) 2005-11-21 2005-11-21 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
TW200746063A TW200746063A (en) 2007-12-16
TWI421861B true TWI421861B (zh) 2014-01-01

Family

ID=38053565

Family Applications (1)

Application Number Title Priority Date Filing Date
TW095141923A TWI421861B (zh) 2005-11-21 2006-11-13 資訊處理裝置及方法,資訊記錄媒體製造裝置及方法及資訊記錄媒體

Country Status (4)

Country Link
US (1) US8424101B2 (zh)
JP (1) JP4899442B2 (zh)
CN (1) CN1971740B (zh)
TW (1) TWI421861B (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4687424B2 (ja) * 2005-11-25 2011-05-25 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US7813067B1 (en) * 2007-02-14 2010-10-12 Marvell International Ltd. Accumulator for non-return to zero (NRZ) linear feedback shift register (LFSR) in controller for disk drive
JP4349441B2 (ja) * 2007-06-12 2009-10-21 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
KR100922582B1 (ko) * 2007-07-20 2009-10-21 한국전자통신연구원 중심점 분할 기법을 이용한 로그 기반의 역추적 시스템 및방법
US20090327750A1 (en) * 2008-06-29 2009-12-31 Tse-Hong Wu Security system for code dump protection and method thereof
US8856949B2 (en) * 2008-12-30 2014-10-07 Cyberlink Corporation Systems and methods for detecting authorized players
JP4799626B2 (ja) 2009-02-04 2011-10-26 ソニーオプティアーク株式会社 情報処理装置、および情報処理方法、並びにプログラム
US20100241855A1 (en) * 2009-03-17 2010-09-23 Cyberlink Corp. Systems and Methods for Secure Execution of Code Using a Hardware Protection Module
FR2947361B1 (fr) * 2009-06-29 2011-08-26 Viaccess Sa Procede de detection d'une tentative d'attaque, support d'enregistrement et processeur de securite pour ce procede
EP2278514B1 (en) * 2009-07-16 2018-05-30 Alcatel Lucent System and method for providing secure virtual machines
JP5644100B2 (ja) * 2009-12-18 2014-12-24 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP5484168B2 (ja) * 2010-04-14 2014-05-07 株式会社ソニー・コンピュータエンタテインメント 電子コンテント処理システム、電子コンテント処理方法、電子コンテントのパッケージおよび利用許諾装置
KR101418340B1 (ko) 2012-06-13 2014-07-15 경북대학교 산학협력단 차량 전장용 운영체제의 정형 검증 장치 및 정형 검증 방법
US8918837B2 (en) * 2012-12-28 2014-12-23 Intel Corporation Web application container for client-level runtime control
KR102016967B1 (ko) * 2018-09-28 2019-10-21 유은영 시스템 정보 데이터 상관/연관 분석을 통한 시스템 취약성/위험 측정 및 처리 방법 및 그를 위한 장치

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020118838A1 (en) * 2001-02-05 2002-08-29 Belenko Vyacheslav S. Copy protection method and system for digital media
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
TW591386B (en) * 2001-07-05 2004-06-11 Matsushita Electric Ind Co Ltd Recording apparatus, method, and computer-readable medium recording related computer program
US20050160284A1 (en) * 2003-01-15 2005-07-21 Sony Corporation Mutual authentication method, program, recording medium, signal processing system, reproduction device, and information processing device
US20050254387A1 (en) * 2004-04-30 2005-11-17 Kabushiki Kaisha Toshiba Recording medium processing device

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6671803B1 (en) * 1998-10-06 2003-12-30 Koninklijke Philips Electronics N.V. Method and system for consumer electronic device certificate management
EP1030257B1 (en) * 1999-02-17 2011-11-02 Nippon Telegraph And Telephone Corporation Original data circulation method, system, apparatus, and computer readable medium
US7225333B2 (en) * 1999-03-27 2007-05-29 Microsoft Corporation Secure processor architecture for use with a digital rights management (DRM) system on a computing device
JP4691823B2 (ja) 2001-02-09 2011-06-01 ソニー株式会社 信号再生装置及び方法、信号記録装置及び方法、並びに信号処理方法
US20020141582A1 (en) 2001-03-28 2002-10-03 Kocher Paul C. Content security layer providing long-term renewable security
JP2003323351A (ja) * 2002-02-27 2003-11-14 Matsushita Electric Ind Co Ltd 著作権管理システム、著作権管理方法、ホスト装置、プログラムおよび記録媒体
US7188365B2 (en) * 2002-04-04 2007-03-06 At&T Corp. Method and system for securely scanning network traffic
US7680743B2 (en) * 2002-05-15 2010-03-16 Microsoft Corporation Software application protection by way of a digital rights management (DRM) system
FI118365B (fi) * 2002-06-28 2007-10-15 Nokia Corp Menetelmä ja laite käyttäjän autentikoimiseksi erilaisissa käyttöyhteyksissä
US7444507B2 (en) * 2002-06-30 2008-10-28 Intel Corporation Method and apparatus for distribution of digital certificates
JP3786092B2 (ja) * 2003-02-07 2006-06-14 日本ビクター株式会社 不法コピー防止方法及びレコーダ
US7318236B2 (en) * 2003-02-27 2008-01-08 Microsoft Corporation Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
JP2004272341A (ja) * 2003-03-05 2004-09-30 Sony Corp 再生方法および装置、記録方法および装置、プログラム記録媒体およびプログラム、並びに記録媒体
JP2004303107A (ja) * 2003-04-01 2004-10-28 Hitachi Ltd コンテンツ保護システム及びコンテンツ再生端末
JP2007535718A (ja) 2003-07-07 2007-12-06 クリプターグラフィー リサーチ インコーポレイテッド 海賊行為を規制し、インタラクティブコンテンツを使用可能にするための再プログラマブルなセキュリティ
US20060168357A1 (en) * 2003-07-08 2006-07-27 Toshihisa Nakano Information input/output system
US7287077B2 (en) * 2003-08-07 2007-10-23 International Business Machines Corporation Reservation of TCP/UDP ports using UID, GID or process name
JP2005157966A (ja) * 2003-11-28 2005-06-16 Fuji Xerox Co Ltd 情報処理装置
US7185195B2 (en) * 2003-12-14 2007-02-27 Realnetworks, Inc. Certificate based digital rights management
US20060064756A1 (en) * 2004-09-17 2006-03-23 Ebert Robert F Digital rights management system based on hardware identification
JP4742682B2 (ja) * 2005-06-01 2011-08-10 富士ゼロックス株式会社 コンテンツ保護装置及びコンテンツ保護解除装置
JP4687424B2 (ja) 2005-11-25 2011-05-25 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4349441B2 (ja) 2007-06-12 2009-10-21 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020118838A1 (en) * 2001-02-05 2002-08-29 Belenko Vyacheslav S. Copy protection method and system for digital media
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
TW591386B (en) * 2001-07-05 2004-06-11 Matsushita Electric Ind Co Ltd Recording apparatus, method, and computer-readable medium recording related computer program
US20050160284A1 (en) * 2003-01-15 2005-07-21 Sony Corporation Mutual authentication method, program, recording medium, signal processing system, reproduction device, and information processing device
US20050254387A1 (en) * 2004-04-30 2005-11-17 Kabushiki Kaisha Toshiba Recording medium processing device

Also Published As

Publication number Publication date
CN1971740B (zh) 2010-06-16
US20070116280A1 (en) 2007-05-24
CN1971740A (zh) 2007-05-30
US8424101B2 (en) 2013-04-16
JP4899442B2 (ja) 2012-03-21
TW200746063A (en) 2007-12-16
JP2007141096A (ja) 2007-06-07

Similar Documents

Publication Publication Date Title
TWI421861B (zh) 資訊處理裝置及方法,資訊記錄媒體製造裝置及方法及資訊記錄媒體
JP5034227B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4655951B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US8095790B2 (en) Information processing apparatus and method, and computer program
US7885512B2 (en) Information processing apparatus, information processing method, information recording medium, and computer program
US8151357B2 (en) Information processing apparatus, information recording medium manufacturing method, and computer program
US7770795B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
US20090041237A1 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium, method, and computer program
WO2005074187A1 (ja) 情報処理装置及び方法
US8625967B2 (en) Information processing device, information recording medium manufacturing device, information recording medium, methods thereof, and computer program
AU2006200487A1 (en) Information processing apparatus and method, content management system, information recording medium, and computer program
JP4140624B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4765485B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4941611B2 (ja) 情報処理装置、および方法、並びにコンピュータ・プログラム
JP4905587B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2010146591A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees