專利名稱:信息處理裝置和方法、信息記錄介質、以及計算機程序的制作方法
技術領域:
本發(fā)明涉及信息處理裝置、信息記錄介質、信息處理方法、及計算機程序。更具體地,本發(fā)明涉及在將例如數字廣播內容的內容記錄在信息記錄介質上并使用所記錄的內容的模式中,對分離單元中的內容的使用進行控制的信息處理裝置、信息記錄介質、信息處理方法、及計算機程序。
背景技術:
各種類型的軟件數據(下文中稱作“內容”),例如,諸如音樂的音頻數據、諸如電影的圖像數據、游戲程序、及各種應用程序,能夠作為數字數據存儲在記錄介質中,例如使用藍色激光的藍光光盤、數字通用光盤(DVD)、迷你光盤(MD)、和壓縮光盤(CD)。特別地,使用藍色激光的藍光光盤允許高密度記錄,從而能夠高質量地記錄大容量視頻內容等。
這些各種類型的信息記錄介質包括預先在其上記錄有數據且不允許在其上寫入新數據的只讀存儲器(ROM)介質和允許在其上寫入數據的可寫入介質。例如,利用可寫入式信息記錄介質,用戶能夠通過數字數據廣播接收內容、將接收的內容寫入信息記錄介質、并再生和使用該內容。
通常,諸如廣播內容、音樂數據、和圖像數據的多種內容項目的版權和銷售權由內容的創(chuàng)建者或銷售者所有。因此,當銷售該內容時,通常會強加一定的使用限制,即,只允許授權用戶使用該內容,而禁止未授權的復制等。
數字記錄設備和記錄介質能夠在不降低畫質或音質的情況下重復記錄和再生圖像或聲音。因此,通過互聯網銷售非法復制內容、銷售通過在CD-R等上復制內容而制造的所謂盜版光盤、或使用私人計算機(PC)的硬盤上存儲的復制內容等會引起侵犯版權的問題。
諸如DVD的高容量記錄介質或最近發(fā)展起來的使用藍色激光的記錄介質能夠以數字信息形式在單個介質上記錄例如相當于一部或幾部電影的大量數據內容。由于能夠以數字信息形式記錄視頻信息等,所以通過防止未授權復制來保護版權所有者變得越來越重要。最近,為了防止這種數字數據的未授權復制,已經在數字記錄設備和記錄介質中使用了各種用于防止侵權的技術。
例如,對DVD播放器使用了內容加密系統(content scramblesystem)。在該內容加密系統中,視頻數據、音頻數據以加密形式記錄在DVD-ROM上等,對具有許可證的DVD播放器分配用于解密加密數據的密鑰。將許可證提供給設計為遵守例如不進行執(zhí)行未授權復制的預定操作規(guī)則的DVD播放器。因此,具有許可證的DVD播放器能夠通過使用所分配的密鑰解密記錄在DVD-ROM上的加密數據,來從DVD-ROM再生圖像和聲音。
另一方面,由于沒有許可證的DVD播放器沒有用于解密加密內容的密鑰,所以該DVD播放器不允許再生記錄在DVD-ROM上的加密數據。如上所述,在內容加密系統中,在進行許可時不滿足一定條件的DVD播放器不被允許再生記錄在DVD-ROM上的數字數據,從而防止了未授權復制。
例如,在日本未審查專利申請公開第2003-116100中,描述了一種用于在將內容記錄在其上允許記錄數據的信息記錄介質和從該信息記錄介質再生內容的過程中,通過內容的加密來控制內容使用的方案。
記錄在信息記錄介質上的內容包括各種類型的內容。因此,期望一種分別管理多個內容的使用的模式,例如,根據內容供應者,以不同的模式管理多個內容的使用。此外,沒有建立用于當在移動內容而使所存儲的內容發(fā)生改變的情況下執(zhí)行的處理加密密鑰的管理模式。即,現有系統無法足夠便利地進行內容管理和密鑰管理。
日本未審查專利申請公開第2004-72342號披露了一種當執(zhí)行移動時,刪除用于解密的加密密鑰的方案。但是,當作為能夠被用戶操作的文件來管理加密密鑰時,簡單地“刪除”存儲在該文件中的加密密鑰并不足夠安全。就是說,當加密密鑰被邏輯刪除而不是物理刪除時,或當物理刪除沒有被完成時,如果加密密鑰數據殘留在光盤中,同樣能夠進行解密。
發(fā)明內容
需要一種用于獨立控制諸如存儲在信息記錄介質上的內容或用戶記錄的內容的多個內容的使用、并且即使當存儲內容發(fā)生改變時(例如,當內容被移動時)用于嚴格管理加密密鑰的信息處理裝置、信息記錄介質、信息處理方法、和計算機程序。
根據本發(fā)明的實施例,提供了一種用于在信息記錄介質上記錄信息的信息處理裝置,該信息處理裝置包括內容加密處理器,用于通過使用與用作內容使用控制單位的內容管理單元關聯的單元密鑰執(zhí)行加密來生成加密內容;單元-密鑰-文件處理器,用于生成存儲單元密鑰的單元密鑰文件,并使用基于種子生成的加密密鑰對單元密鑰文件或單元密鑰文件的構成數據進行加密,其中,種子的值根據包含在單元密鑰文件中的單元密鑰的構成數據的改變而更新;以及數據記錄器,用于根據預定的數據記錄格式,將包括作為構成數據的加密內容的內容管理單元和單元密鑰文件記錄在信息記錄介質上。
單元-密鑰-文件處理器可根據包含于記錄在信息記錄介質上的現有單元密鑰文件中的單元密鑰的數目的增加或從現有單元密鑰文件中刪除單元密鑰,設置具有新值的新種子,并生成使用基于新種子的新加密密鑰進行加密得到的更新的單元密鑰文件。
而且,單元密鑰-文件-處理器可將根據在信息記錄介質上記錄新內容管理單元而新設置的新單元密鑰存儲在單元密鑰文件中,根據新單元密鑰的增加設置具有新值的新種子,并生成使用基于新種子的新加密密鑰進行加密得到的更新的單元密鑰文件。
而且,單元-密鑰-文件處理器可根據從信息記錄介質中移動或刪除內容管理單元,從單元密鑰文件中刪除與將被移動或刪除的內容管理單元關聯的單元密鑰,根據單元密鑰的移動設置具有新值的新種子,并生成使用基于新種子的新加密密鑰進行加密得到的更新的單元密鑰文件。
而且,單元-密鑰-文件處理器可使用基于介質密鑰加密種子而生成的加密密鑰對單元密鑰文件或單元密鑰文件的構成數據進行加密,介質密鑰通過使用存儲在信息處理裝置中的裝置密鑰來處理加密密鑰塊而獲得。
數據記錄器可將種子記錄在用作控制信息存儲區(qū)的用戶控制數據區(qū)中,用戶控制數據區(qū)設置在與存儲了單元密鑰文件的用戶數據區(qū)的記錄位置不同的記錄位置處。
而且,數據記錄器可根據記錄格式寫入單元密鑰文件,在記錄格式中,使用錯誤-校正-碼塊作為用于訪問信息記錄介質上數據的單位設置單元密鑰文件的寫入區(qū)域。
而且,當寫入單元密鑰文件時,數據記錄器可根據單元密鑰文件的寫入次數或訪問次數,改變在信息記錄介質上的寫入位置。
而且,數據記錄器可在寫入單元密鑰文件時根據單元密鑰文件的寫入次數和訪問次數改變在信息記錄介質上的寫入位置,并至少刪除寫入到寫入位置改變前的位置的數據部分。
被刪除的數據可以包括種子信息。
信息處理裝置可以進一步包括驅動器,用于執(zhí)行對信息記錄介質的訪問;主機,用于執(zhí)行通過驅動器訪問信息記錄介質的處理,驅動器用于生成種子,主機使用由驅動器生成的種子來生成加密密鑰,并生成使用加密密鑰加密的單元密鑰文件。
根據本發(fā)明的另一實施例,提供了主機計算機,用于通過對信息記錄介質執(zhí)行訪問的驅動器來執(zhí)行用于訪問信息記錄介質的處理,信息記錄介質用于在其上記錄使用單元密鑰加密的內容,單元密鑰包含在單元密鑰文件中,并與用作內容使用控制單位的內容管理單元關聯。該主機計算機包括接收器,用于接收通過驅動器根據單元密鑰文件的構成數據的改變而生成的種子;介質-密鑰生成器,用于使用主機的裝置密鑰生成介質密鑰;綁定-密鑰生成器,用于通過將接收的種子應用于生成的介質密鑰來生成綁定密鑰;單元-密鑰生成器,用于生成單元密鑰;及加密-單元-密鑰生成器,用于通過使用綁定密鑰加密單元密鑰來生成經過加密的單元密鑰。
根據本發(fā)明的另一實施例,提供了驅動器,該驅動器響應于主機計算機的請求執(zhí)行對信息記錄介質的訪問,信息記錄介質用于在其上記錄使用單元密鑰加密的內容,單元密鑰包含在單元密鑰文件中,并與用作內容使用控制單位的內容管理單元關聯。該驅動器包括生成器,用于根據單元密鑰文件的構成數據的改變來生成種子;傳輸器,用來將生成的種子傳輸給主機計算機;以及記錄器,用于接收來自主機計算機的單元密鑰文件,并將該單元密鑰文件記錄在信息記錄介質上,單元密鑰文件是由主機計算機通過使用主機計算機的裝置密鑰生成介質密鑰、將從驅動器接收的種子應用于介質密鑰以生成綁定密鑰、并使用綁定密鑰加密單元密鑰而生成的文件。
根據本發(fā)明的另一實施例,提供了一種信息處理裝置,用于再生記錄在信息記錄介質上的內容,該信息處理裝置包括數據獲取單元,用于讀出記錄在信息記錄介質上的數據;單元-密鑰-文件處理器,用于從記錄在信息處理裝置上的單元密鑰文件中獲取單元密鑰,該單元密鑰與被定義為內容使用控制單位的內容管理單元關聯;以及內容加密處理器,用于使用單元密鑰對記錄在信息記錄介質上的加密內容進行解密;其中,單元-密鑰-文件處理器使用從信息記錄介質獲得的種子來生成加密密鑰,該種子用作密鑰-生成信息,并通過使用生成的加密密鑰對單元密鑰文件或單元密鑰文件的構成數據進行解密來得到單元密鑰。
單元-密鑰-文件處理器使用基于介質密鑰加密種子而生成的加密密鑰,解密單元密鑰文件或單元密鑰文件的構成數據,介質密鑰通過使用存儲在信息處理裝置中的裝置密鑰對加密-密鑰塊進行處理而獲得。
數據獲取單元可從用作控制信息存儲區(qū)的用戶控制數據區(qū)獲取種子,用戶控制數據區(qū)設置在與存儲了單元密鑰文件的用戶數據區(qū)的記錄位置不同的記錄位置處。
該信息處理裝置可以進一步包括驅動器,用于執(zhí)行對信息記錄介質的訪問;主機,用于執(zhí)行通過驅動器訪問信息記錄介質的處理;驅動器用于生成種子,主機使用由驅動器生成的種子生成加密密鑰,并通過使用加密密鑰解密單元密鑰文件或單元密鑰文件的構成數據來獲取單元密鑰。
根據本發(fā)明的另一實施例,提供了一種信息記錄介質,其上存儲有包括使用與內容管理單元關聯的單元密鑰進行加密的構成數據的內容管理單元,該內容管理單元被定義為內容使用控制單位;存儲有單元密鑰的單元密鑰文件,單元密鑰文件或單元密鑰文件的構成數據使用基于種子生成的加密密鑰進行加密,其中,種子的值根據包含在單元密鑰文件中的單元密鑰的構成數據的改變而更新;及種子。
種子可記錄在用作控制信息存儲區(qū)的用戶控制數據區(qū)中,用戶控制數據區(qū)設置在與存儲了單元密鑰文件的用戶數據區(qū)的記錄位置不同的記錄位置處。
單元密鑰文件的寫入區(qū)域可使用錯誤-校正-碼塊作為用于訪問信息記錄介質上數據的單位進行設置。
根據本發(fā)明的另一實施例,提供了一種用于在信息記錄介質上記錄信息的信息處理方法,該信息處理方法包括以下步驟通過使用與用作內容使用控制單位的內容管理單元關聯的單元密鑰執(zhí)行加密來生成加密內容;生成存儲單元密鑰的單元密鑰文件,并使用基于種子生成的加密密鑰對單元密鑰文件或單元密鑰文件的構成數據進行加密,其中,種子的值根據包括在單元密鑰文件中的單元密鑰的構成數據的改變而更新;以及,根據預定的數據記錄格式,將包括加密內容作為構成數據的內容管理單元和單元密鑰文件記錄在信息記錄介質上。
根據本發(fā)明的另一實施例,提供了一種用于再生記錄在信息記錄介質上的內容的信息處理方法,該信息處理方法包括以下步驟讀出記錄在信息記錄介質上的數據;從記錄在信息處理裝置上的單元密鑰文件中獲取單元密鑰,該單元密鑰與被定義為內容使用控制單元的內容管理單元關聯;以及,使用單元密鑰解密記錄在信息記錄介質上的加密內容。加密密鑰使用從信息記錄介質獲得的種子生成,該種子用為密鑰-生成信息,以及,單元密鑰使用所生成的加密密鑰,通過解密單元密鑰文件或單元密鑰文件的構成數據而獲得。
根據本發(fā)明的另一實施例,提供了一種用于使計算機對信息記錄介質執(zhí)行信息記錄處理的計算機程序,該計算機程序包括以下步驟通過使用與用作內容使用控制單位的內容管理單元關聯的單元密鑰執(zhí)行加密來生成加密內容;生成存儲單元密鑰的單元密鑰文件,并使用基于種子生成的加密密鑰對單元密鑰文件或單元密鑰文件的構成數據進行加密,其中,種子的值根據包含在單元密鑰文件中的單元密鑰的構成數據的改變而更新;以及,根據預定的數據記錄格式,將包括加密內容作為構成數據的內容管理單元和單元密鑰文件記錄在信息記錄介質上。
根據本發(fā)明的另一個實施例,提供一種用于使計算機執(zhí)行再生記錄在信息記錄介質上的內容的處理的計算機程序,該程序包括以下步驟讀出記錄在信息記錄介質上的數據;從記錄在信息處理裝置上的單元密鑰文件中獲取單元密鑰,該單元密鑰與被定義為內容使用控制單位的內容管理單元關聯;以及,使用單元密鑰解密記錄在信息記錄介質上的加密內容。加密密鑰使用從信息記錄介質獲得的種子生成,該種子用為密鑰-生成信息,以及,單元密鑰使用所生成的加密密鑰,通過解密單元密鑰文件或單元密鑰文件的構成數據而獲得。
根據本發(fā)明的實施例的這些計算機程序能夠使用允許將計算機程序以計算機可讀形式提供給能夠執(zhí)行各種程序代碼的計算機系統的存儲介質(例如,諸如DVD、CD、或MO的記錄介質)來提供,或通過諸如網絡的通信介質提供。通過提供計算機可讀形式的程序,根據這些程序的處理可在計算機系統中執(zhí)行。
通過結合附圖對本發(fā)明的實施例進行說明,本發(fā)明的其他的目的、特征、和優(yōu)點將更加明顯。在本說明書中,系統指的是多個設備的邏輯組合,并不限于組成裝置存在于同一殼體以內的情況。
根據本發(fā)明的實施例,與被定義為內容使用控制單位的內容管理單元(CPS(內容保護系統))關聯的加密數據通過使用與內容管理單元關聯的單元密鑰的加密而生成,生成或更新存儲單元密鑰的單元密鑰文件,并作為管理信息記錄在信息記錄介質上。當再生和使用內容時,從單元密鑰文件中獲取密鑰。使用基于種子生成的加密密鑰對單元密鑰文件或單元密鑰文件的構成數據進行加密,其中,種子的值根據包含在單元密鑰文件中的單元密鑰的構成數據的改變而更新。因此,例如,當內容管理單元移動時,種子信息根據存儲內容的改變而改變。因此,單元密鑰能夠在保持與存儲在信息記錄介質中的多個內容關聯的同時進行管理。這樣就防止了通過單元密鑰的非法使用而進行的非法的內容使用。
此外,根據本發(fā)明的實施例,單元密鑰文件寫入區(qū)域以錯誤-校正-碼塊為單位進行設置,因此單元密鑰文件能夠被有效地讀出和寫入。此外,根據本發(fā)明的實施例,單元密鑰文件的寫入區(qū)域可根據需要改變。因此,能夠防止由于寫入錯誤的多次發(fā)生而引起的在備用區(qū)中殘存多個單元密鑰文件的記錄數據。
圖1示出了存儲在信息記錄介質上的數據的記錄格式的示圖;圖2示出了存儲在信息記錄介質上的數據的示例加密模式的示圖;圖3示出了相應于存儲在信息記錄介質上的數據的內容管理單元(CPS單元)的示例設置的示圖;圖4示出了作為內容管理單元(CPS單元)記錄的內容的再生順序的示圖;圖5示出了存儲在信息記錄介質上的、包括虛擬播放列表的數據的記錄格式的示圖;圖6示出了用于說明在設置相應于包括虛擬播放列表的數據的內容管理單元(CPS單元)過程中的問題的示圖;圖7示出了內容管理單元(CPS單元)設置實例的示圖;圖8示出了內容管理單元(CPS單元)設置實例的示圖;圖9示出了內容管理單元(CPS單元)設置實例的示圖;圖10示出了內容管理單元(CPS單元)設置實例的示圖;圖11示出了內容管理單元(CPS單元)設置實例的示圖;
圖12A和12B示出了內容管理單元(CPS單元)和CPS單元密鑰之間相關性的示圖;圖13示出了存儲與內容管理單元(CPS單元)關聯的CPS單元密鑰的CPS單元密鑰文件的結構實例的示圖;圖14A和14B示出了存儲與內容管理單元(CPS單元)關聯的CPS單元密鑰的CPS單元密鑰文件的結構實例的示圖;圖15示出了在使用記錄再生光盤(BDAV)作為信息記錄介質的情況下,相應于BDAV格式的目錄結構的示圖;圖16示出了在使用再生專用光盤(BDAV)作為信息記錄介質的情況下,相應于BDAV格式的目錄結構的示圖;圖17示出了CPS單元密鑰文件的結構實例的示圖;圖18示出了CPS單元密鑰文件的結構實例的示圖;圖19示出了CPS單元密鑰文件的結構實例的示圖;圖20示出了CPS單元密鑰文件的結構實例的示圖;圖21示出了CPS單元密鑰文件的結構實例的示圖;圖22示出了CPS單元密鑰文件的結構實例的示圖;圖23示出了CPS單元密鑰文件的結構實例的示圖;圖24示出了CPS單元密鑰文件的結構實例的示圖;圖25示出了CPS單元密鑰文件的加密模式的示圖;
圖26示出了CPS單元密鑰文件的加密模式的示圖;圖27A至27C示出了綁定種子和CPS單元密鑰文件的記錄模式的示圖;圖28示出了包括綁定種子的用戶控制數據的格式的示圖;圖29示出了單元密鑰文件和內容的加密、記錄、解密、及再生順序的示圖;圖30示出了在主機和驅動器之間執(zhí)行的記錄單元密鑰文件的處理的順序的順序圖;圖31示出了在主機和驅動器之間執(zhí)行的讀取單元密鑰文件的處理的順序的順序圖;圖32示出了單元密鑰文件的示例記錄模式的示圖;圖33示出了單元密鑰文件的示例記錄模式的示圖,其中,使用ECC塊作為單位設置單元密鑰文件的記錄區(qū)域;圖34A和34B示出了說明單元密鑰文件寫入錯誤所引起的問題的示圖;圖35示出了單元密鑰文件的示例記錄模式的示圖,其中,防止了由于寫入錯誤引起的單元密鑰文件的殘留;圖36示出了用于記錄包括內容管理單元(CPS單元)的數據的處理的順序的流程圖;
圖37示出了執(zhí)行加密內容并在信息記錄介質上記錄加密內容的處理和對記錄在信息記錄介質上的內容執(zhí)行解密、再生、及使用處理的信息處理裝置的功能的框圖;以及圖38示出了對安裝在其上的信息記錄介質執(zhí)行再生或記錄的信息處理裝置的示例結構的示圖。
具體實施例方式
現在,將參照附圖詳細描述根據本發(fā)明實施例的信息處理裝置、信息處理方法、及計算機程序。將以下面的主題順序進行說明1.內容存儲格式概述2.內容管理模式(2.1)基于獨立數據的加密模式(2.2)基于內容管理單元(CPS單元)的管理模式(2.3)在允許交叉播放列表編輯的情況下,基于內容管理單元(CPS單元)的管理模式3.單元密鑰文件的結構4.使用綁定種子的單元密鑰文件加密模式5.記錄并讀取單元密鑰文件的處理和記錄并再生內容的處理6.信息記錄介質上的單元密鑰文件記錄模式7.內容的記錄、編輯、及再生處理
8.信息處理裝置的示例結構1.內容存儲格式概述圖1示出了信息記錄介質上的內容存儲格式的結構的示圖,該信息記錄介質安裝在根據本發(fā)明的實施例的信息處理裝置上,并用于記錄和再生數據。該示圖示出了在例如使用用于記錄數據的應用程序在信息記錄介質上記錄廣播內容等的情況下的內容存儲格式的結構。
如圖1所示,可以將內容分類成活動圖像內容和靜止圖像內容?;顒訄D像內容具有由(A)索引信息文件110、(B)播放列表120、和(C)剪輯130構成的分層結構。在(B)播放列表120層中,包括多個播放列表121~123。在(C)剪輯130層中,包括多個由剪輯信息和作為真實內容數據的AV流構成的剪輯AV流文件131~133。
索引信息文件110通過再生應用程序檢索,該再生應用程序由在其上安裝了信息記錄介質的信息處理裝置執(zhí)行,通過用戶指定,從索引信息110中選擇播放列表121~123中的一個、或靜止圖像內容的菜單縮略圖索引141或標記縮略圖索引142。
當再生活動圖像內容時,選擇播放列表121~123中的一個。每個播放列表都包括作為將要再生的數據信息的多個播放條目。根據表示由播放列表中包含的播放條目所定義的再生片段的剪輯信息,選擇性地讀出作為真實內容數據的AV流,并再生該AV流。存在大量播放列表和播放條目,每一個都具有作為與其關聯的識別信息的播放列表ID或播放條目ID。
通常,計算機等中使用的數據文件按照字節(jié)序列進行處理。剪輯AV流文件131~133的內容在時間軸上展開,播放列表主要通過時間戳指定剪輯中的訪問點。當播放列表通過時間戳顯示出剪輯中的訪問點時,使用剪輯信息文件找出剪輯AV流文件中將要開始數據流解碼的地址。
通過使用播放列表120,用戶能夠從剪輯130中選擇用戶希望觀看的再生片段,并很容易編輯該再生片段。每一個播放列表都是剪輯中再生片段的集合。剪輯中的每個再生片段被稱作播放條目,它用時間軸上的一對IN點和OUT點表示。播放列表定義為一組播放條目。
如圖1所示,在信息記錄介質中,記錄了靜止圖像內容以及活動圖像內容。靜止圖像內容包括多個縮略圖。縮略圖是例如相應于各個活動圖像內容的靜止圖像。如圖1所示,存在兩種類型的縮略圖。一種是菜單縮略圖,用作表示內容的代表圖像。菜單縮略圖主要用在菜單屏幕中,用于使用戶通過操作光標選擇用戶希望觀看的圖像。另一種是標記縮略圖,它是表示由標記表示的場景的圖像。標記縮略圖由例如用戶所選擇的場景的縮略圖構成。
例如,JPEG圖像文件143和144被設定為這些縮略圖??梢允褂貌藛慰s略圖索引141或標記縮略圖索引142來選擇將要顯示的靜止圖像。
2.內容管理模式現在,將說明用于控制利用上述文件格式存儲在信息記錄介質上的內容的使用的多種模式。
(2.1)基于獨立數據的加密模式首先參照圖2,將說明基于獨立數據的加密模式。在該示例方案中,如圖2所示,將被加密的數據是活動圖像內容中的AV流和靜止圖像內容中的靜止圖像文件,這些真實內容數據分別進行加密。
用于加密活動圖像內容中的AV流的加密密鑰通過使用包含在與將被加密的AV流關聯設置的剪輯信息中的數據的加密密鑰生成處理來生成。例如,使用記錄在剪輯信息中的數據的輸入來生成加密密鑰,這些數據例如有記錄種子(Rec種子)、用作內容使用控制信息的CCI(復制控制信息)序列、模式信息、或用于檢查數據完整性的ICV(完整性檢查值),然后使用所生成的加密密鑰通過6-KB塊加密來加密AV流。
用于加密由縮略圖構成的靜止圖像文件的加密密鑰使用諸如記錄種子(Rec種子)的數據的輸入而生成,其中,記錄種子根據包含在與將被加密的縮略圖關聯設置的菜單縮略圖索引或標記縮略圖索引中的信息獲得,然后通過采用所生成的加密密鑰的2-KB加密來加密圖像文件。
盡管已經參照圖2說明了單個AV流和單個靜止圖像文件的加密模式,但是也可以使用基于相關剪輯信息的構成數據的加密密鑰獨立地加密其他AV流,并且也可以使用從包含在菜單縮略圖索引或標記縮略圖索引中的信息生成的加密密鑰單獨加密包括縮略圖的圖像文件。根據上述模式,例如,即使當泄漏了某一AV流的加密密鑰時,也無法將該密鑰用作其他AV流的加密密鑰。因此,能夠獨立地管理多個內容,從而能夠實現更有利的數據保護。
(2.2)基于內容管理單元(CPS單元)的管理模式接下來,將參照圖3說明基于內容管理單元(CPS單元)的設置的內容管理模式。在該示例模式中,使用分配給各個單元的不同密鑰來加密存儲在信息記錄介質上的內容,從而能夠以不同方式控制各個單元的使用。即,將內容劃分成多個內容管理單元(CPS單元),然后使用獨立的密鑰(CPS單元密鑰)來加密CPS單元,從而能夠獨立地管理CPS單元的使用。
當使用內容時,獲取分配給各個單元的CPS單元密鑰,然后通過執(zhí)行基于使用除CPS單元密鑰以外的其他密鑰、密鑰生成信息等的預定解碼處理順序的數據處理來再生內容。
對于內容管理單元(CPS單元),多種設置模式都是可能的。將參照圖3說明內容管理單元(CPS單元)的一種設置模式。
在圖3所示的實例中,對于活動圖像內容,設置了與一個或多個播放列表關聯的內容管理單元(CPS單元),針對靜止圖像內容,對菜單縮略圖和標記縮略圖分別設置內容管理單元(CPS單元)。
在靜止圖像內容的情況下,菜單縮略圖的一組圖像文件被定義為CPS單元1(內容管理單元1),CPS單元1使用與CPS單元1關聯的單元密鑰[Ku1]進行加密。在這個實例中,將被加密的數據為圖像文件。同樣,標記縮略圖的一組圖像文件被定義為CPS單元2,CPS單元2使用與CPS單元2關聯的單元密鑰[Ku2]來加密。
在活動圖像內容的情況下,將包括通過播放列表121和播放列表122指定的剪輯文件的數據定義為CPS單元3,并使用與CPS單元3關聯的單元密鑰[Ku3]來加密CPS單元3。在這個實例中,將被加密的數據為AV流。此外,將包括通過播放列表123指定的剪輯文件的數據定義為CPS單元4,并使用與CPS單元4關聯的單元密鑰[Ku4]來加密CPS單元4。
例如,當用戶希望再生相應于CPS單元3的內容時,獲取單元密鑰Ku3(即,與CPS單元3關聯設置的加密密鑰)進行解碼。當用戶希望再生相應于CPS單元4的內容時,獲取單元密鑰Ku4(即,與CPS單元4關聯設置的加密密鑰)用于解碼。
通過這樣的設置,能以不同方式控制內容的各個單元的使用。為了獨立地管理各個內容管理單元(CPS單元)的使用,對每個內容管理單元(CPS單元)設置了內容使用控制信息(CCI),從而能夠根據相關聯的內容使用控制信息(CCI)來控制各個CPS的使用。
下面參照圖4說明對其上記錄了根據基于內容管理單元(CPS單元)模式進行管理的內容的信息記錄介質上的內容進行再生和使用的處理。首先,信息處理裝置180讀取存儲在存儲器中的裝置密鑰[Kd]181。裝置密鑰181是存儲在已經接收了內容使用許可的信息處理裝置中的秘密密鑰。
隨后,在步驟S11中,信息處理裝置180使用裝置密鑰181解碼MKB(介質密鑰塊)171,獲得介質密鑰(media key)Km。MKB171是存儲介質密鑰Km的加密密鑰塊,并被存儲在信息記錄介質170中。MKB 171是根據被稱作廣播加密類型的樹狀結構密鑰分布模式生成的加密密鑰塊。MKB 171是使得用于解碼將要獲取的內容的介質密鑰[Km]只能通過解碼存儲在具有有效許可證的用戶的信息處理裝置中的裝置密鑰[Kd]而得到的密鑰信息塊。這通過基于分層樹狀結構的信息分布模式實現。僅當用戶裝置具有有效許可證時才允許用戶裝置(信息處理裝置)獲取介質密鑰[Km],不允許被吊銷的用戶裝置獲取介質密鑰[Km]。
隨后,在步驟S12中,通過基于由步驟S11中的MKB處理獲得的介質密鑰Km和從信息記錄介質170讀取的綁定種子(bindseed)172的加密,生成作為加密密鑰的綁定密鑰(bind key)Kb。根據例如AES加密算法執(zhí)行密鑰的生成。綁定種子將在后面詳細說明。
隨后,在步驟S13中,使用綁定密鑰Kb解碼從信息記錄介質170讀取的CPS單元密鑰文件173。CPS單元密鑰文件173為存儲了與各個CPS單元關聯設置的單元密鑰[Ku_n]的加密數據的文件。CPS單元密鑰文件173的具體結構將在后面說明。例如,以諸如[Enc(Kb,f(Ku_n,CCI))]的格式來存儲單元密鑰。Enc(a,b)表示使用密鑰a加密數據b而生成的加密數據。
通過在步驟S13中解碼CPS單元密鑰文件173,獲得數據[Kt]=f(Ku_n,CCI)。隨后,在步驟S14中,使用從信息記錄介質170讀取的使用控制信息(CCI)174,對數據[Kt]=f(Ku_n,CCI)執(zhí)行操作,獲得單元密鑰[Ku_n]。
例如,當數據[Kt]=f(Ku_n,CCI)為單元密鑰[Ku_n]和使用控制信息[CCI]之間的異或(XOR)結果時,通過對從信息記錄介質170讀取的使用控制信息[CCI]的操作結果再次運行異或(XOR)操作,能夠獲得單元密鑰[Ku_n]。
隨后,在步驟S15中,使用單元密鑰[Ku_n]對從信息記錄介質170讀取的加密內容175執(zhí)行解密處理(例如,AES_D)。在步驟S16中,根據需要執(zhí)行諸如MPEG解碼、解壓縮、或解密的解碼處理,從而獲得內容182。
通過這樣的處理,對作為存儲在信息記錄介質170中的CPS單元被管理的加密內容進行解碼,從而能夠使用該內容,即,能夠再生該內容。
(2.3)在允許交叉播放列表編輯的情況下,基于內容管理單元(CPS單元)的管理模式接下來,將參照圖5和之后的
在提供虛擬播放列表的情況下,基于內容管理單元(CPS單元)的管理模式。
如圖5所示,存在兩種類型的播放列表。一種是真實播放列表125和126,另一種是虛擬播放列表127。真實播放列表125和126被認為分享它們參引的剪輯流部分。即,播放列表125和126占據了光盤中相應于它們參引的剪輯流部分的數據量。當記錄AV流作為新剪輯時,將自動創(chuàng)建參引整個剪輯的允許再生范圍的真實播放列表。當刪除真實播放列表125和126的再生范圍的一部分時,被刪除部分所參引的剪輯流部分的數據同時被刪除。相反,虛擬播放列表127被認為沒有分享剪輯數據。即使當修改和刪除虛擬播放列表127時,剪輯也不會被改變。即,虛擬播放列表127為參引虛擬剪輯的播放列表,能夠隨意參引任意剪輯。
播放列表可以參引不同的剪輯流文件。但是,當設置先前參照圖3說明的內容管理單元(CPS單元)時,會出現一些問題。舉例來說,圖6示出了從圖3所示的狀態(tài)對播放列表126和播放列表127進行結合編輯(將兩個播放列表結合成一個播放列表)的結果。通過結合編輯,播放列表127消失,并設置包括與活動圖像內容關聯的真實播放列表125和126的單個CPS單元3。但是,由于真實播放列表126參引的是最初包含在CPS單位4中的剪輯以及包括在CPS單位3中的剪輯,因而在將根據播放列表126再生的剪輯AV流中,無法確定用于剪輯133部分的加密密鑰(Ku4)。
現在,將說明用于解決這個問題的示例模式。圖7示出了解決這個問題的示例模式,其中,以下面的條件設置內容管理單元(CPS單元)。
條件1禁止真實播放列表的結合編輯(即,禁止參引屬于不同CPS單元的剪輯)上述條件規(guī)定,真實播放列表僅參引設置在真實播放列表所屬的CPS單元中的剪輯。根據該模式,能夠根據播放列表來分配和識別CPS單元,而不會引起編輯操作的沖突。就虛擬播放列表而言,不分配CPS單元,從而增強了虛擬播放列表編輯的靈活性。
圖8示出了根據剪輯來設置CPS單元的示例模式。根據圖8所示的模式,CPS單元3包括剪輯131和132,CPS單元4包括剪輯133。播放列表被定義為不屬于任何CPS單元的數據。
由于在上面說明的模式中,播放列表獨立于CPS單元,所以在播放列表層中執(zhí)行的編輯不會影響CPS單元和加密數據之間的相關性,從而允許進行靈活的編輯。
圖9示出了一個真實播放列表分配一個CPS單元的示例模式。在這種情況下,確保了播放列表和CPS單元之間的一一對應關系。因此,在播放列表的管理信息中不需要關于播放列表和CPS單元之間關聯關系的復雜說明。這種管理模式是一種對每一個播放列表都設置一個單元密鑰的簡單模式。
圖10示出了一個剪輯分配一個CPS單元的示例模式。在這種情況下,確保了剪輯和CPS單元之間的一一對應關系。因此,在播放列表的管理信息中不需要關于剪輯和CPS單元之間關聯關系的復雜說明。這種管理模式是一種對每一個剪輯都設置一個單元密鑰的簡單模式。此外,在這種情況下,能夠只加密AV流,而不加密剪輯信息。在這種情況下,不加密諸如播放列表或剪輯的管理信息,從而能夠快速地進行再生。
類似于圖10所示的示例模式,圖11示出了一個剪輯分配一個CPS單元的示例模式。在圖11所示的示例模式中,與靜止圖像內容的圖像文件的實際數據關聯也設置了CPS單元。同時,在這種情況下,確保了剪輯和CPS單元之間的一一對應關系,并且在播放列表的管理信息中,不需要關于剪輯和CPS單元之間關聯關系的復雜說明。這個管理模式是一種對每個剪輯都設置一個單元密鑰的簡單模式。
3.單元密鑰文件的結構接下來,將說明存儲了與存儲在信息記錄介質中的內容管理單元(CPS單元)關聯設置的單元密鑰[Ku_n]的單元密鑰文件的多種示例結構。
如前所述,針對存儲在信息記錄介質上的內容管理單元(CPS單元)單獨設置了用于內容加密的單元密鑰。單元密鑰以加密形式存儲在單元密鑰文件中。圖12A和12B示出了CPS單元密鑰的設置模式和單元密鑰的關聯實例。圖12示出了作為存儲在信息記錄介質上的加密內容的使用管理單位的CPS單元設置單位,和應用于各個CPS單元的CPS單元密鑰的相關性。
如前所述,能夠以各種方式定義CPS單元的設置單位。圖12A示出了在與播放列表關聯設置CPS單元的情況下的單元密鑰文件設置的實例。
圖12B示出了在與剪輯關聯設置CPS單元的情況下的單元密鑰設置的實例。這個實例是與先前參照圖10和11說明的CPS單元設置模式相關聯的單元密鑰文件設置的實例。
圖12A和12B示出了用于說明CPS單元密鑰文件的結構的實例。將參照圖13和隨后的
實際單元密鑰文件的數據結構的實例。
圖13示出了相應于CPS單元密鑰文件結構的語法(syntax)的示圖。如圖13所示,CPS單元密鑰文件包括存儲報頭信息的單元密鑰文件報頭201、和存儲單元密鑰加密數據的單元密鑰塊202。在單元密鑰文件報頭201前,設置的是單元密鑰塊202的起始地址(Unit_Key_Block_start_address)圖14A和14B示出了單元密鑰文件報頭201和單元密鑰塊202的細節(jié)。圖14A示出了單元密鑰文件報頭201的細節(jié),圖14B示出了表示單元密鑰塊202細節(jié)的語法。圖13和14A及14B所示的CPS單元密鑰文件示出了在與剪輯關聯設置CPS單元的情況下的CPS單元密鑰文件的結構,并且是與先前參照圖10和11說明的CPS單元的設置模式關聯的單元密鑰文件的設置的實例。同樣,CPS單元密鑰文件相應于圖12B所示的單元密鑰文件的結構。
如圖14A所示,CPS單元密鑰文件的報頭部分包括下列數據項(1)應用類型(Application_Type)應用格式的識別信息(例如,在再生專用光盤格式(BDMV)的情況下為1,在記錄/再生光盤格式(BDAV)的情況下為2)。記錄/再生光盤允許以再生專用光盤的格式進行記錄。在那樣的情況下,應用類型記錄為再生專用光盤格式(BDMV)。
(2)目錄數(Num_of_BD_Directory)目錄的數目(在再生專用光盤(BDMV)的情況下總是為1,在記錄/再生光盤(BDAV)的情況為1~5)。
(3)菜單縮略圖#1的CPS單元編號(CPS_Unit_number forMenu Thumbnail#I)菜單縮略圖的CPS單元編號。
(4)標記縮略圖#1的CPS單元編號(CPS_Unit_number forMark Thumbnail#I)標記縮略圖的CPS單元編號。
(5)目錄I中的剪輯數(Num_of_Clip#I)設置在目錄I中的剪輯的數目。
(6)設置在目錄I中的剪輯的ID#J(Clip_ID#J in Directory#I)剪輯的ID(相應于文件名XXXXX.clpi中XXXXX的5位十進制數)。
在再生專用光盤(BDMV)的情況下,不需要設置這個數據。
(7)與目錄#I和標題#J關聯的CPS單元編號(CPS_Unit_number for Title#J in Directory#I)與剪輯的剪輯ID關聯的CPS單元編號。標題是使用戶識別一個再生組的邏輯單元,包括一個或多個剪輯。
這些數據項作為報頭信息存儲。在具有圖13和14A及14B所示結構的單元密鑰文件中,CPS單元編號與各個菜單縮略圖關聯,CPS單元編號與各個標記縮略圖關聯,CPS單元編號與每個目錄中的每個剪輯關聯。
圖14B所示的CPS單元密鑰文件的單元密鑰塊包括下面數據項(1)CPS單元數(Num_of_CPS_Unit)光盤上的CPS單元的數目。
(2)使用控制信息的MAC(MAC of Usage Rules#I)作為與CPS單元關聯的使用控制信息(CCI)文件數據的完整性檢查數據的MAC(消息認證代碼)值。
(3)介質ID的MAC(MAC of Meida ID#I)作為介質ID[介質ID(記錄光盤的序列號)]的完整性檢查數據的MAC值。
(4)各個CPS的加密CPS單元密鑰(Encrypted CPS Unit Keyfor CPS Unit#I)分配給CPS單元的單元密鑰的加密數據。
在信息記錄介質為再生專用光盤(BDMV)的情況下的BDMV格式和在信息記錄介質為記錄/再生光盤(BDAV)的情況下的BDAV格式之間,執(zhí)行數據記錄或再生的應用程序所使用的目錄結構不同。圖13和14A所示的CPS單元密鑰文件結構能夠為任一種光盤或應用程序使用。圖13和14所示的CPS單元密鑰文件的數據結構只是一個實例,根據需要,可在一定程度上改變構成數據。例如,如前所述,在圖14A中所示的單元密鑰文件報頭中,在再生專用光盤(BDMV)的情況下,(6)設置在目錄I中的剪輯的ID#J(Clip_ID#J in Directiory#I)剪輯的ID(相應于文件名XXXXX.clpi中XXXXX的5位十進制數)不需要設置。
圖15和16示出了在信息記錄介質為記錄/再生光盤(BDAV)的情況下BDAV格式的目錄結構、和在信息記錄介質為再生專用光盤(BDMV)情況下BDMV格式的目錄結構。
圖15示出的是BDAV格式的目錄結構。數據部221存儲各種類型的附加信息或控制信息,其中,設置了用作先前描述的加密密鑰塊的MKB、先前描述的單元密鑰文件、以及與各個CPS單元關聯的內容使用控制信息(CCI復制控制信息)。
在數據部223中,設置的是對應于BDAV格式的數據,例如參照圖1在先前說明的索引信息(info.bdav)、構成靜止圖像內容的菜單縮略圖(Menu.tidx、Menu.tidxl)和標記縮略圖(Mark.tidx、Mark.tidxl)、播放列表(PLAYLIST中的0001.mpls等)、剪輯(CLIPINF中的01001.clpi等)、及構成活動圖像內容的數據流數據文件(STREAM中的01001.m2ts等)。
圖16示出的是BDMV格式的目錄結構。數據部231存儲各種類型的附加信息和控制信息,其中,設置了用作先前描述的加密密鑰塊的MKB、先前描述的單元密鑰文件、及與各個CPS單元關聯的內容使用控制信息(CCI復制控制信息)。
在數據部232中,設置的是設置于數據部231中的數據的備份數據文件。該備份數據文件不是必需的,可根據需要設置。在數據部233中,設置的是根據BDMV格式的數據。在BDMV格式中,設置了用作程序文件的電影對象(MovieObject)。此外,與BDAV格式類似,設置了播放列表、剪輯、及構成活動圖像內容的數據流數據文件。
參照圖13和14說明的CPS單元密鑰文件可以用于圖15和16所示的BDAV格式和BDMV格式中的任一種,CPS單元密鑰文件可以作為兩種格式的通用密鑰文件使用。
使用信息記錄介質并通過信息處理裝置執(zhí)行的應用程序參照圖14A中所示的CPS單元密鑰文件的報頭部分中的應用類型(Application_Type)檢查密鑰文件是否具有根據BDMV或BDAV的設置,并從圖14B所示的密鑰塊中獲取將要使用的密鑰。
在參照圖13和14說明的單元密鑰文件的結構中,如前所述,各個菜單縮略圖與CPS單元編號關聯,各個標記縮略圖與CPS單元編號關聯,各個目錄中的每個剪輯(即,標題)與CPS單元編號關聯。
例如,當執(zhí)行內容再生的信息處理裝置的應用程序獲得用于解碼內容的單元密鑰時,識別出作為將被再生內容的縮略圖或剪輯,通過圖14A所示的CPS單元密鑰文件報頭獲取與該縮略圖或剪輯關聯的CPS單元編號,并通過圖14B所示的CPS單元密鑰塊獲取與該CPS單元編號關聯的單元密鑰。
接下來,將參照圖17和隨后的
單元密鑰文件的設置的各種實例。
(1)與播放列表關聯的CPS單元的設置的第一實例圖17示出了在與播放列表關聯設置CPS單元的情況下,的單元密鑰文件的結構。在圖17中所示的CPS單元密鑰文件中,與菜單縮略圖、標記縮略圖、和播放列表#1~#np關聯的CPS單元編號記錄在CPS單元密鑰文件報頭301中,與各個CPS單元編號關聯的加密單元密鑰存儲在CPS單元密鑰塊302中。該CPS單元密鑰文件可以與先前參照圖3和圖7說明的CPS單元設置實例關聯使用。
(2)與播放列表關聯的CPS單元的設置的第二實例圖18也示出了在與播放列表關聯設置CPS單元的情況下的單元密鑰文件的結構。在圖18所示的CPS單元密鑰文件中,在CPS單元密鑰文件報頭311中,記錄了與菜單縮略圖和標記縮略圖關聯的CPS單元編號,對于播放列表,直接寫入播放列表的ID,記錄與各個播放列表ID關聯的CPS單元編號。在CPS單元密鑰塊312中,存儲與各個CPS單元編號關聯的加密單元密鑰。該CPS單元密鑰文件也可以與先前參照圖3和7說明的CPS單元設置實例關聯使用。
(3)與剪輯關聯的CPS單元的設置的第一實例圖19示出了在與剪輯關聯設置CPS單元的情況下的單元密鑰文件的結構。在圖19中所示的CPS單元密鑰文件中,與菜單縮略圖、標記縮略圖、及剪輯#1~#nc關聯的CPS單元編號記錄在CPS單元密鑰文件報頭321中,與各個CPS單元編號關聯的加密單元密鑰存儲在CPS單元密鑰塊322中。在與剪輯關聯設置CPS單元的情況下,該CPS單元密鑰文件能夠與先前參照圖8說明的示例設置關聯使用。
(4)與剪輯關聯的CPS單元的設置的第二實例圖20也示出了在與剪輯關聯設置CPS單元的情況下單元密鑰文件的結構。在圖20中所示的CPS單元密鑰文件中,在CPS單元密鑰文件報頭331中,記錄與菜單縮略圖、標記縮略圖關聯的CPS單元編號,對剪輯來說,直接寫入剪輯ID,并記錄與各個剪輯ID關聯的CPS單元編號。在CPS單元密鑰塊332中,存儲與各個CPS單元編號關聯的加密單元密鑰。在與剪輯關聯設置CPS單元的情況下,也能夠與先前參照圖8說明的示例設置關聯使用該CPS單元密鑰文件。
(5)一個播放列表設置一個CPS單元的第一實例圖21示出了在與播放列表關聯設置CPS單元的情況下單元密鑰文件的結構。在圖21所示的CPS單元密鑰文件中,不包括表示與播放列表關聯的CPS單元編號的報頭信息,只設置了存儲與菜單縮略圖、標記縮略圖、及播放列表#1~#np關聯的加密單元密鑰的CPS單元密鑰塊341。由于CPS單元密鑰與單個播放列表關聯設置,所以不需要記錄與單個播放列表關聯的CPS單元編號,從而簡化了文件結構。在與播放列表關聯設置CPS單元的情況下,可以與先前參照圖9說明的示例設置關聯使用該CPS單元密鑰文件。
(6)一個播放列表設置一個CPS單元的第二實例圖22也示出了在與播放列表關聯設置CPS單元的情況下單元密鑰文件的結構。在圖22所示的CPS單元密鑰文件中,不包括與播放列表關聯的CPS單元編號,只設置了存儲與菜單縮略圖、標記縮略圖、及播放列表ID關聯的加密單元密鑰的CPS單元密鑰塊351。由于CPS單元密鑰與單個播放列表關聯設置,所以不需要記錄與單個播放列表關聯的CPS單元編號,從而簡化了文件結構。在與播放列表關聯設置CPS單元的情況下,也可以與先前參照圖9說明的示例設置關聯使用這個CPS單元密鑰文件。
(7)一個剪輯設置一個CPS單元的第一實例圖23示出了在與剪輯關聯設置CPS單元的情況下的單元密鑰文件的結構。在圖23所示的CPS單元密鑰文件中,不包括表示與剪輯關聯的CPS單元編號的報頭息,只設置了存儲與菜單縮略圖、標記縮略圖、及剪輯#1~#nc關聯的加密單元密鑰的CPS單元密鑰塊361。由于CPS單元密鑰與單個剪輯關聯設置,所以不需要記錄與單個剪輯關聯的CPS單元編號,從而簡化了文件結構。在與播放列表關聯設置CPS單元的情況下,可以與先前參照圖10說明的示例設置關聯使用這個CPS單元密鑰文件。
(8)一個剪輯設置一個CPS的第二實例圖24示出了在與剪輯關聯設置CPS單元的情況下的單元密鑰文件的結構。在圖24所示的CPS單元密鑰文件中,不包括表示與剪輯關聯的CPS單元編號的報頭信息,只設置了存儲與菜單縮略圖、標記縮略圖、及剪輯ID關聯的加密單元密鑰的CPS單元密鑰塊371。由于CPS單元密鑰與單個剪輯關聯設置,所以不需要記錄與單個剪輯關聯的CPS單元編號,從而簡化了文件結構。在與播放列表關聯設置CPS單元的情況下,可以與先前參照圖10說明的示例設置關聯使用這個CPS單元密鑰文件。
如上所述,CPS單元的設置的各種模式都是可能的,并且,CPS單元密鑰文件可以具有與單個CPS單元設置關聯的各種結構。
4.使用綁定種子的單元密鑰文件加密模式接下來,將說明存儲在信息記錄介質上的單元密鑰文件的加密模式。
如前所述,內容以屬于內容管理單元(CPS單元)的數據的形式存儲在信息記錄介質中,并使用CPS單元密鑰進行加密。CPS單元密鑰作為CPS單元密鑰文件中的加密密鑰數據還記錄在信息記錄介質上。
下面參照
加密CPS單元密鑰的具體方式。圖25示出了在內容與CPS單元關聯記錄的情況下、用于說明CPS單元和單元密鑰文件的改變的示圖。
首先,在信息記錄介質400a(沒有記錄與CPS單元關聯的內容的空白介質)上,例如,記錄包括AV流的CPS單元#1 411。包括在CPS單元#1 411中的數據(例如,包括在剪輯中的AV流)以使用與CPS單元#1 411關聯設置的CPS單元密鑰#1加密的數據的形式記錄。用于加密的CPS單元密鑰#1作被加密為單元密鑰文件421,然后將單元密鑰文件421記錄在信息記錄介質400b上。信息記錄介質400a~400c為相同的記錄介質。
此時,使用綁定密鑰[Kb]作為用于加密包括CPS單元密鑰#1的CPS單元密鑰文件的加密密鑰,使用綁定種子A 422作為生成應用于綁定密鑰[Kb]的信息的加密-密鑰。綁定種子A 422記錄在用戶控制數據(UCD)區(qū)中,將在后面進行詳細說明。根據綁定種子生成綁定密鑰[Kb]的處理將在下文詳細說明。例如,通過使用基于信息處理裝置擁有的裝置密鑰[Km]處理加密密鑰塊MKB而獲得的介質密鑰[Km]加密綁定種子,生成綁定密鑰[Kb],即Kb=AES(Km,綁定種子)AES(a,b)代表使用密鑰a進行數據b的AES加密而獲得的數據。
在已經記錄了CPS單元#1 411的信息記錄介質400b上,記錄使用基于綁定種子A 422生成的綁定密鑰[Kb]加密的單元密鑰文件421。
綁定種子為不固定數據,可根據需要,隨存儲在單元密鑰文件中的單元密鑰的結構的改變而改變。例如,如圖25所示,在已經記錄了CPS單元#1 411的信息記錄介質400b上,進一步記錄CPS單元#2412(圖中所示的信息記錄介質400c)。當執(zhí)行CPS單元的添加記錄時,將CPS單元文件423更新為包括CPS單元密鑰#1和CPS單元密鑰#2。在更新時,綁定種子也發(fā)生改變。綁定種子是在單元密鑰文件每次更新和生成時生成的統計意義上的唯一值。
在圖中所示的實例中,在已經記錄了CPS單元#1 411的信息記錄介質400b上,綁定種子A 422用作生成用于單元密鑰文件421加密的綁定密鑰的信息。
綁定種子A≠綁定種子B因此,用作包括信息記錄介質400b上的CPS單元密鑰#1中的單元密鑰文件421的加密密鑰的綁定密鑰[Kb-a]不同于用作包括信息記錄介質400c上的CPS單元密鑰#1和CPS單元密鑰#2的單元密鑰文件423的加密密鑰的綁定密鑰[Kb-b]。
當再生存儲在已經記錄了CPS單元#1 411的信息記錄介質400b中的內容(即,屬于CPS單元#1 411的加密內容)時,需要解密單元密鑰文件421。在這種情況下,使用綁定種子A 422生成加密密鑰(綁定密鑰[Kb-a]),解密單元密鑰文件421,獲得單元密鑰#1。隨后,使用單元密鑰#1解密包括在CPS單元#1 411中的加密內容。
當再生存儲在已經記錄了CPS單元#1 411和CPS單元#2 412的信息記錄介質400b中的內容(即,屬于CPS單元#1 411或CPS單元#2 412的加密內容)時,需要從單元密鑰文件423中獲取CPS單元密鑰#1或CPS單元密鑰#2。在這種情況下,使用綁定種子B424生成加密密鑰(綁定密鑰[Kb-b]),解密單元密鑰文件423,獲取單元密鑰#1或單元密鑰#2。隨后,使用單元密鑰#1或單元密鑰#2解密包括在CPS單元#1 411或CPS單元#2412中的加密內容。
通過根據單元密鑰文件的結構按照需要改變綁定種子,能夠嚴格管理合法存儲在信息記錄介質上的CPS單元和能夠使用的CPS單元密鑰之間的關聯關系。
將參照圖26說明嚴格管理CPS單元和CPS單元密鑰的模式的實例。圖26示出了用于說明在執(zhí)行從信息記錄介質中移動內容(CPS單元)的操作的情況下、改變綁定種子的處理的示圖。移動操作指的是將存儲在信息記錄介質上的內容轉移至另一介質等的操作。在圖中所示的實例中,將存儲在信息記錄介質400c上的CPS單元#2 412轉移至另一記錄介質431。在該移動操作中,CPS單元#2 412記錄到信息記錄介質431的移動目標處。但是,不刪除信息記錄介質400c移動源處的CPS單元#2 412,能夠在信息記錄介質400c上保留實際數據,并物理保留CPS單元#2 412。
在這種情況下,已經對所裝入的信息記錄介質400c執(zhí)行了移動操作的信息處理裝置和驅動裝置對單元密鑰文件423進行更新。當更新單元密鑰文件時,改變初始綁定種子B 424,生成新的綁定種子C 426。隨后,使用基于綁定種子C 426生成的加密密鑰(綁定密鑰[Kb-c])加密包括單元密鑰#1的單元密鑰文件425,并再次將存儲單元密鑰#1的單元密鑰文件425記錄在信息記錄介質400d中。
下面說明該信息處理裝置執(zhí)行的處理的具體順序。
(步驟1)使用基于綁定種子B 424生成的加密密鑰B(綁定密鑰B)解密單元密鑰文件423,從而獲得單元密鑰#1。
(步驟2)通過例如生成隨機數來生成新的綁定種子C 426。
(步驟3)使用生成的綁定種子C生成新的加密密鑰C(綁定密鑰C),然后使用生成的加密密鑰C(綁定密鑰C)加密包括單元密鑰#1的單元密鑰文件425,并再次將其記錄在信息記錄介質400d中。
執(zhí)行這些步驟。
通過這個處理,記錄在圖26中所示的信息記錄介質400c和信息記錄介質400d上的單元密鑰文件423和425包括使用不同綁定種子生成的綁定密鑰(即,使用綁定種子B 424生成的綁定密鑰[Kb-b]和使用綁定種子C 426生成的綁定密鑰[Kb-c]),及使用這些不同的綁定密鑰加密的文件數據。
盡管在圖中沒有示出,但是當位于CPS單元#2的移動目的地處的信息記錄介質431是與位于移動源處的信息記錄介質400相同類型的記錄介質或具有類似功能的記錄介質時,記錄存儲CPS單元密鑰#2的單元密鑰文件,并以使用基于唯一綁定種子x生成的加密密鑰x(綁定密鑰x)進行加密的方式,將存儲CPS單元密鑰#2的該單元密鑰文件記錄在信息記錄介質431上。
因此,記錄在各個信息記錄介質上的單元密鑰文件使用不同的加密密鑰來加密。因此,即使當在信息記錄介質之間復制單元密鑰文件時,也不能夠獲取正確的相關綁定種子,從而無法解密復制的密鑰文件。因此,能夠嚴格管理記錄在信息記錄介質上的CPS單元和記錄在CPS單元密鑰文件中的單元密鑰之間的相關性。
接下來,將參照圖27A至27C說明用于記錄綁定種子和單元密鑰文件的區(qū)域的結構的實例。圖27A至27C示出了記錄結構的三個實例。
記錄在信息記錄介質上的數據包括交替記錄的2048字節(jié)的用戶數據(User Data)區(qū)和18字節(jié)的用戶控制數據(UCDUser ControlData)區(qū)。用戶控制數據區(qū)為用于記錄各種類型控制信息的區(qū)域。用戶控制數據區(qū)只能夠從驅動器訪問,不能直接從最終用戶訪問。用戶數據區(qū)被用作用于記錄諸如內容的各種類型數據文件的區(qū)域。
圖27A示出的實例是在單元密鑰文件不大于2k(2048)字節(jié)的情況下記錄綁定種子和單元密鑰文件的實例。在該示例結構中,使用18字節(jié)的UCD區(qū)中的16個字節(jié)記錄綁定種子441,將單元密鑰文件442記錄在緊隨記錄了綁定種子441的UCD區(qū)的2KB用戶數據區(qū)中。
圖27B中示出的實例是在單元密鑰文件大于2K(2048)字節(jié)的情況下記錄綁定種子和單元密鑰文件的實例。使用18字節(jié)的UCD區(qū)中的16個字節(jié)來記錄綁定種子443,并在緊接記錄了綁定種子443的UCD區(qū)的2KB用戶數據區(qū)中,記錄單元密鑰文件的數據段,作為單元密鑰文件_0 444和單元密鑰文件_1 445。
圖27C所示的實例是在單元密鑰文件大于2K(2048)字節(jié)的情況下記錄綁定種子和單元密鑰文件的實例。使用18字節(jié)的UCD區(qū)中的16個字節(jié)來記錄綁定種子446,并在記錄了綁定種子446的UCD區(qū)的隨后的兩個分開2KB用戶數據區(qū)中,記錄單元密鑰文件的數據段,作為單元密鑰文件_0 447和單元密鑰文件_1 448。
如上所述,綁定種子作為構成用戶控制數據(UCD)的數據記錄,根據數據長度,使用一個或多個2KB用戶數據區(qū)記錄單元密鑰文件。通過將綁定種子獨立于單元密鑰文件記錄到用戶無法直接訪問的用戶控制區(qū)中,能夠實現更嚴格的內容管理。
將參照圖28說明用于在用戶控制數據(UCD)區(qū)中記錄綁定種子數據的結構的實例。圖28示出了18字節(jié)的UCD區(qū)。UCD區(qū)具有一串字節(jié)0~17,每一個都允許記錄8位。在UCD區(qū)中,設置字節(jié)序列0~15的16字節(jié)區(qū)域作為綁定種子記錄區(qū)。
當生成或更新記錄在信息記錄介質上的單元密鑰文件時,例如,更新或在16位區(qū)中重新寫入基于隨機數的綁定種子數據。這些處理通過驅動器或其上安裝了信息記錄介質的信息處理裝置執(zhí)行。
5.單元密鑰文件的記錄和讀取及內容的記錄和再生接下來,將說明單元密鑰文件的記錄和讀取及內容的記錄和再生。首先,將參照圖29說明將與CPS單元關聯的內容寫入信息記錄介質的處理,和將與存儲在信息記錄介質上的CPS單元關聯的內容進行再生處理的處理順序。
在圖29中,所示的信息處理裝置450是執(zhí)行在信息記錄介質上記錄與CPS單元關聯的內容的處理的裝置,所示的信息處理裝置460是對與記錄在信息記錄介質470上的CPS單元關聯的內容執(zhí)行讀取、解密、和再生處理的裝置。信息處理裝置450和460可以為相同的裝置。
首先,將以信息處理裝置450側的前后順序,描述記錄與在信息記錄介質470上的CPS單元關聯的內容的處理。當在信息記錄介質470上新記錄CPS單元時,首先,在步驟S31中,信息處理裝置450獲取存儲在自身設備的存儲器中的裝置密鑰451,并通過處理MKB獲取介質密鑰,其中MBK是存儲介質密鑰的加密密鑰塊。
如先前參照圖4所述,裝置密鑰451為存儲在已經接收了內容使用許可證的信息處理裝置中的秘密密鑰。MKB(介質密鑰塊)452為根據被稱作廣播加密模式類型的樹狀結構密鑰分類模式生成的加密密鑰塊。MKB 452是只能通過基于存儲在具有有效許可證的用戶的信息處理裝置中的裝置密鑰[Kd]的處理(解密)獲得內容解密所需的介質密鑰[Km]的密鑰信息塊。這是基于分層樹狀結構的信息分類模式的一個應用。只有當用戶裝置(信息處理裝置)具有有效許可證時才允許獲取介質密鑰[Km],同時,不允許無效的(撤銷的)用戶裝置獲取介質密鑰[Km]。
能夠讀取預先記錄在信息記錄介質470上的MKB 471,并使用MKB 471作為MKB 452。或者,例如,可以從諸如其他記錄介質的介質或通過網絡從服務器獲取MKB 452。
隨后,在步驟S32中,通過使用綁定種子453進行綁定種子處理(例如,通過使用介質密鑰[Km]來AES加密綁定種子),生成綁定密鑰,即,用于加密CPS單元密鑰的加密密鑰(綁定密鑰)。例如,在驅動器中,通過生成隨機數生成綁定種子453。將在后面參照圖30和31說明在驅動器和主機之間執(zhí)行的處理順序。如先前參照圖27A至27C等所述,綁定種子472記錄在信息記錄介質470的用戶控制數據區(qū)中。
步驟S33為加密單元密鑰455的步驟。單元密鑰455為與內容456所屬的CPS單元關聯的CPS單元密鑰,該單元密鑰根據隨機數生成。單元密鑰455使用在步驟S32中根據綁定種子生成的加密密鑰進行加密。在這個實例中,加密單元密鑰使用與CPS單元關聯的使用控制信息(CCI)生成。具體而言,如先前參照圖4所述,例如,[Enc(Kb,f(Ku_n,CCI))]加密單元密鑰被生成為通過上述表達式表示的加密數據。加密密鑰[Kb]為基于綁定種子生成的加密密鑰。Enc(a,b)表示使用密鑰a加密數據b獲得的加密數據。f(a,b)指的是表示基于數據a和數據b的運算結果的數據,例如a和b之間的異或運算結果。
表示,例如,使用基于綁定種子生成的加密密鑰[Kb],加密與CPS單元#n關聯的單元密鑰#n和與CPS單元#n關聯的使用控制信息(CCI#n)之間的異或運算結果而得到的數據。將存儲了如上所述生成的加密單元密鑰的CPS單元密鑰文件473記錄在信息記錄介質470上。在信息記錄介質上,還記錄了使用控制信息(CCI)474。
當設置包括多個單元密鑰的單元密鑰文件時,可使用綁定密鑰對各個CPS單元密鑰的連接數據組成的單個單元密鑰文件進行加密,或可使用綁定密鑰對各個CPS單元密鑰和多條使用控制信息(CCI)的連接數據組成的單個單元密鑰文件進行加密。
此外,在步驟S34中,信息處理裝置450使用單元密鑰455加密內容456。內容456為例如包括在CPS單元中的AV流數據。將作為步驟S34中的加密結果得到的加密內容475記錄在信息記錄介質470上。以記錄在信息記錄介質470上的數據表示的加密內容476與CPS單元對應。
接下來,將以在信息處理裝置460側的前后順序說明再生存儲在信息記錄介質470上的內容的處理。這個處理基本上與先前參照圖4說明的處理相同。在步驟S51中,信息處理裝置460使用裝置密鑰461解密MKB 471,從而獲得介質密鑰Km,MKB 471是存儲介質密鑰Km并存儲在信息記錄介質470上的加密密鑰塊。
接下來,在步驟S52中,通過基于在步驟S51中通過MKB處理獲得的介質密鑰Km和從信息記錄介質470讀取的綁定種子472進行的加密來生成加密密鑰(綁定密鑰)Kb。例如,根據AES加密算法執(zhí)行該密鑰的生成。
隨后,在步驟S53中,使用綁定密鑰Kb解密從信息記錄介質470讀取的CPS單元密鑰文件473。CPS單元密鑰文件473是存儲與各個CPS單元關聯設置的單元密鑰[Ku_n]的加密數據的文件。如前所述,單元密鑰文件以具有例如[Enc(Kb,f(Ku_n,CCI))]結構的加密數據的格式存儲單元密鑰。CPS單元密鑰通過使用綁定密鑰Kb并基于使用控制信息(CCI)執(zhí)行諸如異或運算的操作對加密數據進行解密獲得。
即,使用綁定密鑰Kb解密下面的加密單元密鑰[Enc(Kb,f(Ku_n,CCI))]從而獲得數據[Kt]=f(Ku_n,CCI)隨后,針對數據[Kt]=f(Ku_n,CCI),執(zhí)行使用從信息記錄介質470讀取的使用控制信息(CCI)474的操作,獲得單元密鑰[Ku_n]。當數據[Kt]=f(Ku_n,CCI)為單元密鑰[Ku_n]和使用控制信息[CCI]之間的異或(XOR)運算結果時,可以通過在運算結果和從信息記錄介質讀取的使用控制信息[CCI]之間執(zhí)行異或(XOR)來獲得單元密鑰[Ku_n]。
隨后,在步驟S54中,使用單元密鑰[Ku_n]執(zhí)行對從信息記錄介質470讀取的加密內容475的解密(例如,AES_D),獲得內容482。
圖29示出的是作為由單個信息處理裝置執(zhí)行的序列的、記錄并再生與CPS單元關聯的內容的順序。但是,當通過諸如具有或連接至可訪問信息記錄介質的驅動設備的PC的信息處理裝置來記錄或再生內容時,通過在諸如PC的信息處理裝置端的主機和向或從信息記錄介質記錄或讀取數據的驅動器之間的數據交換,執(zhí)行CPS單元密鑰文件的記錄和從CPS單元密鑰文件獲得CPS單元密鑰。
以下參照圖30和31說明用于執(zhí)行記錄CPS單元密鑰文件的處理和從CPS單元密鑰文件獲取CPS單元密鑰的處理的、在主機和驅動器之間的處理順序。
首先,參照圖30說明當在信息記錄介質上記錄CPS單元密鑰文件時,在主機和驅動器之間執(zhí)行的處理順序。例如,當將新的CPS單元密鑰加入現有單元密鑰文件或當從CPS單元密鑰文件中刪除CPS單元密鑰時,以及當在信息記錄介質上記錄新的CPS單元密鑰文件時,執(zhí)行該處理順序。如前所述,當更新或修改存儲在CPS單元密鑰文件中的密鑰時,在任何情況下,設置新的綁定種子,并使用新綁定種子加密CPS單元密鑰文件后寫在信息記錄介質上。
圖30示出了由位于右側的主機執(zhí)行的處理和由位于左側的驅動器執(zhí)行的處理。驅動器上安裝有允許寫入信息的信息記錄介質。首先,在步驟S71中,主機生成隨機數a。在步驟S72中,主機將邏輯塊地址(LBA extent)信息和所生成的隨機數a(nonce)發(fā)送至驅動器,邏輯塊地址信息表示CPS單元密鑰文件寫入的區(qū)域。
在步驟S73中,驅動器生成將被用作新綁定種子的隨機數,并將該隨機數存入其自身的存儲器中。然后,在步驟S74中,使用驅動器的私鑰(Ks),驅動器為包括生成的[綁定種子]、作為表示主機所指定的CPS單元密鑰文件寫入區(qū)域的邏輯塊地址(LBA extent)的起始地址的[起始LBA]、及從主機接收的[隨機數a]的鏈接數據進行數字簽名。
數字簽名(S)可以表達為S=簽名(驅動器私鑰(Ks),綁定種子|起始LBA|隨機數a)簽名(K,a|b|c)表示使用密鑰[K]對數據a、b、和c的鏈接數據的簽名數據。
在步驟S75中,驅動器將通過驅動器、簽名(S)、和驅動器的公開密鑰證書(PKC)生成的綁定種子發(fā)送至主機。在步驟S76中,主機驗證從驅動器接收的公開密鑰證書(PKC)的簽名,以檢查公開密鑰證書(PKC)的有效性,并對照與PKC關聯的撤銷列表(即,無效PKC列表)來檢查公開密鑰證書,從而檢查驅動器公開密鑰證書(PKC)的有效性,然后從PKC獲取驅動器的公開密鑰(Kp)。
隨后,主機使用驅動器的公開密鑰(Kp)驗證從驅動器接收的簽名(S),即S=簽名(驅動器私鑰(Ks),綁定種子|起始LBA|隨機數a)隨后,主機使用綁定種子生成用于加密CPS單元密鑰的加密密鑰(綁定密鑰(Kb))。例如,綁定密鑰(Kb)為Kb=AES_E(Km,綁定種子)即,主機使用介質密鑰[Km]對綁定種子進行AES加密,生成綁定密鑰(Kb)。如先前參照圖29的說明,介質密鑰[Km]為根據主機的裝置密鑰[Kd]、通過處理MKB而從MKB獲得的密鑰數據。由于本例中足夠彼此關聯地管理綁定密鑰和綁定種子,所以將綁定種子和綁定密鑰彼此關聯的值可以作為綁定密鑰使用。
隨后,使用綁定密鑰(Kb),主機對包括基于隨機數生成的新CPS單元密鑰的CPS單元密鑰文件或將被更新的CPS單元密鑰文件進行加密。當更新CPS單元密鑰文件時,需要預先獲取已經通過驅動器記錄在信息記錄介質上的CPS單元密鑰文件。參照圖31的說明,根據CPS單元密鑰文件的讀取處理執(zhí)行這個處理。將在后面說明該處理。
在生成使用基于新綁定種子生成的綁定密鑰(Kb)加密的CPS單元密鑰文件之后,在步驟S77中,主機將生成或更新的CPS單元密鑰文件發(fā)送至驅動器。
在步驟S78中,驅動器將從主機接收的CPS單元密鑰文件和綁定種子記錄在信息記錄介質上。如先前參照圖27和28所述,綁定種子寫入用戶控制數據(UCD)區(qū),CPS單元密鑰文件寫入用戶數據區(qū)。
接下來,參照圖31說明當從已經記錄在信息記錄介質上的CPS單元密鑰文件中獲取CPS單元密鑰時,在主機和驅動器之間執(zhí)行的處理順序。當再生與CPS單元關聯的內容時,執(zhí)行這個處理順序以獲取CPS單元密鑰。如前所述,當更新CPS單元密鑰文件時,也執(zhí)行這個處理。
在圖31中,主機執(zhí)行的處理在右邊示出,驅動器執(zhí)行的處理在左邊示出。驅動器上安裝有已經記錄了CPS單元密鑰文件的信息記錄介質。首先,在步驟S81中,主機生成隨機數a。在步驟S82中,主機將邏輯塊地址(LBA extent)信息和生成的隨機數a(nonce)發(fā)送至驅動器,邏輯塊地址信息表示CPS單元密鑰文件的寫入區(qū)域。
在步驟S83中,驅動器從信息記錄介質讀取綁定種子。然后,在步驟S84中,使用驅動器的私鑰(Ks),驅動器對包括已經讀取的[綁定種子]、作為表示寫入主機指定的CPS單元密鑰文件的區(qū)域的邏輯塊地址(LBA extent)的起始地址的[起始LBA]、及從主機接收的[隨機數a]的鏈接數據進行數字簽名。數字簽名(S)可以表達為S=簽名(驅動器私鑰(Ks),綁定種子|起始LBA|隨機數a)在步驟S85中,驅動器將通過驅動器從信息記錄介質讀出的綁定種子、簽名(S)、及驅動器的公開密鑰證書(PKC)綁定發(fā)送至主機。在步驟S86中,主機驗證從驅動器接收的公開密鑰證書的簽名,以檢查公開密鑰證書(PKC)的有效性,并對照與PKC關聯的撤銷列表(即,無效PKC列表)檢查公開密鑰證書,從而檢查驅動器公開密鑰證書(PKC)的有效性,隨后,從PKC獲取驅動器的公開密鑰(Kp)。
隨后,主機使用驅動器的公開密鑰(Kp)驗證從驅動器接收的簽名(S),即S=簽名(驅動器私鑰(Ks),綁定種子|起始LBA|隨機數a)隨后,使用綁定種子,主機生成用于加密CPS單元密鑰的加密密鑰(綁定密鑰(Kb))。例如,綁定密鑰(Kb)可以表示為Kb=AES_E(Kmu,綁定種子)即,主機通過對使用介質密鑰[Km]生成的綁定種子進行AES加密生成綁定密鑰(Kb)。如參照圖29所述,介質密鑰[Km]是通過基于主機的裝置密鑰[Kd]進行MKB處理而從MKB獲得的密鑰數據。
隨后,在步驟S87中,驅動器從信息記錄介質讀取CPS單元密鑰文件。在步驟S88中,驅動器將CPS單元密鑰文件發(fā)送至主機。
在步驟S89中,主機接收來自驅動器的CPS單元密鑰文件,并使用先前生成的綁定密鑰(Kb)解密CPS單元密鑰文件,獲得CPS單元密鑰。
當解密并再生與CPS單元關聯的加密內容時,使用所獲得的CPS單元密鑰進行解密。當更新CPS單元密鑰文件時,根據先前參照圖30說明的順序,生成新的綁定種子,并解密CPS單元密鑰。
6.單元密鑰文件在信息記錄介質上的記錄結構接下來,將說明單元密鑰文件在信息記錄介質上的記錄結構。如前所述,當再生內容時,讀取單元密鑰文件,當在文件中添加或刪除單元密鑰時,同樣讀取并改寫單元密鑰文件。也就是說,對比其他數據而言,單元密鑰文件的讀取和寫入發(fā)生得更頻繁。
從信息記錄介質讀取數據和向信息記錄介質寫入數據以ECC塊為單位執(zhí)行。例如,ECC塊是包括如先前參照圖27A至27C所述的18字節(jié)的用戶控制數據和多個2KB的用戶數據區(qū)域的64K字節(jié)塊。ECC塊分配有預定的誤差校正碼。在以ECC塊為單位讀取之后,根據誤差校正碼執(zhí)行誤差校正,然后從ECC塊獲取所需數據。同樣,當更新或寫入數據時,需要根據新ECC塊的構成數據計算誤差校正碼,并記錄該誤差校正碼。
由于該處理基于各個ECC塊執(zhí)行,例如,所以當用于讀取或寫入指定文件的數據的ECC塊數增加時,或當將要讀取或寫入多個ECC塊并且這些ECC塊存在于物理分離的位置時,讀取或寫入文件花費的時間也會增加。此外,由于ECC塊的大小為例如64KB,而作為用于文件寫入的最小單元的段的大小為2KB,因而可能發(fā)生只將數據寫入ECC塊中某一段的情況。在這種情況下,驅動器一次性讀取出ECC塊中記錄的所有段的信息,將與來自主機的寫入命令關聯的某些段的信息改變?yōu)榧磳懭氲闹?,然后將信息再次記錄在ECC塊中。這種局部ECC塊改寫被稱為RMW(read modifywrite,讀取修改寫入)。在將多個文件記錄在一個ECC塊的情況下,很可能發(fā)生RMW操作。例如,當將具有2KB大小的單元密鑰文件和另一個文件(文件A)記錄在一個ECC塊中時,單元密鑰文件的更新或文件A的更新中將發(fā)生RMW操作。
下面參照圖32說明在普通的內容再生或記錄處理中的數據讀取或寫入處理的數據訪問處理。圖32示出了用于沿軌道方向將數據記錄在信息記錄介質(光盤)上的結構。
沿軌道方向,以64KB ECC塊為單位記錄數據。64KB ECC塊是一組2KB段數據。在這個數據記錄區(qū)中,記錄了以加密數據格式記錄與CPS單元關聯的CPS單元密鑰的CPS單元密鑰文件501、存儲諸如索引信息和與CPS單元關聯的內容的標題信息的標題列表的數據庫文件502、和諸如與CPS單元關聯的AV流的普通文件503。當CPS單元密鑰文件超過2KB時,該CPS單元密鑰文件分成多段記錄為單元密鑰文件504。
在圖32所示的實例中,CPS單元密鑰文件分成多段記錄在多個不同的ECC塊中。在這個記錄結構中,當再生內容時或當更新CPS單元密鑰文件時,必須多次執(zhí)行多個ECC塊的改寫。當被預測頻繁訪問的CPS單元密鑰文件分成多段到多個ECC塊中時,處理時間會增加。而且,當更新數據庫文件202或普通文件503時,上述的RMW操作發(fā)生,從而記錄了CPS單元密鑰文件的整個ECC塊在記錄介質上改寫。數據庫文件502的改寫頻率像CPS單元密鑰文件的改寫頻率一樣高。普通文件503的改寫頻率取決于文件的應用,在某些情況下,普通文件503可能被非常頻繁地改寫。因此,當在記錄了CPS單元密鑰文件的ECC塊中記錄數據庫文件502和普通文件503時,與ECC塊中只記錄了CPS單元密鑰文件的情況相比,ECC塊的改寫頻率更高。在具有有限次數物理改寫的光盤記錄介質中,ECC塊中誤差校正能力降低或由于錯誤發(fā)生引起的數據丟失的可能性增大。
因此,如圖33所示,用于記錄CPS單元密鑰文件的區(qū)域以ECC塊為單位進行分配。在這個實例中,考慮到數據量,ECC塊具有64KB,是足夠寫入CPS單元密鑰文件的數據記錄區(qū)。不過,當CPS單元密鑰文件的數據量增加時,可以分配兩個或更多ECC塊作為用于記錄CPS單元密鑰文件的區(qū)域。
在圖33所示的結構中,一個ECC塊510的整體被分配作為用于寫入CPS單元密鑰文件511的區(qū)域。在圖33所示的結構中,CPS單元密鑰文件511包括先前說明的綁定種子。具體而言,ECC塊包括先前參照圖27A至27C說明的多個用戶控制數據(UCD)和用戶數據區(qū),綁定種子記錄在構成被選為CPS單元密鑰文件511的寫入區(qū)域的ECC塊510的用戶控制數據(UCD)部分中,CPS單元密鑰文件記錄在構成ECC塊510的用戶數據區(qū)部分中。
數據庫文件512和普通文件513寫入除設置作為用于寫入CPS單元密鑰文件511的區(qū)域的ECC塊510以外的ECC塊中。
根據這個結構,只要CPS單元密鑰文件511的大小不大于64KB,通過改寫單個ECC塊就能完成CPS單元密鑰文件的讀取或改寫。這樣減少了處理時間,并因此提高了效率。此外,記錄了CPS單元密鑰文件的ECC塊中的RMW操作不會由于寫入或更新除CPS單元密鑰文件以外的文件而發(fā)生。因此,能夠減小由于寫入錯誤的發(fā)生而引起的ECC塊誤差校正能力的下降或單元密鑰數據丟失的可能性。
接下來,參照圖34A和34B及圖35說明用于防止由于頻繁訪問CPS單元密鑰文件引起的CPS單元密鑰文件的寫入區(qū)域中有缺陷產生、或在發(fā)生錯誤時非法使用寫入備用區(qū)的殘留的舊CPS單元密鑰文件數據的可能性而導致的禁止讀取或寫入數據的情況的模式。
首先,將參照圖34A和34B說明在發(fā)生寫入錯誤時寫入備用區(qū)的普通處理。圖34A和34B示出了(1)一次寫入錯誤和(2)二次寫入錯誤。如圖34A中的(1)一次寫入錯誤的數據結構所示,信息記錄介質的數據記錄區(qū)包括備用區(qū)530和用于執(zhí)行普通數據讀取或寫入的用戶區(qū)520。備用區(qū)530被用作當在將數據寫入用戶區(qū)時發(fā)生錯誤和數據寫入失敗時,錯誤ECC塊的代替區(qū)。
例如,當被設為CPS單元密鑰文件的寫入區(qū)域的ECC塊變?yōu)殄e誤塊時,在備用區(qū)530中設置代替ECC塊531,并將CPS單元密鑰文件的數據寫入代替ECC塊531。
接下來,如圖34B中的(2)二次寫入錯誤所示,當在被設為CPS單元密鑰文件的寫入區(qū)域的用戶區(qū)520中的ECC塊521中再次發(fā)生寫入錯誤時,從備用區(qū)530的未使用區(qū)中設置代替ECC塊532,并將CPS單元密鑰文件的數據寫入該代替ECC塊532中。
可以預料,設為CPS單元密鑰文件的寫入區(qū)域的ECC塊521被頻繁訪問,并且隨著寫入或讀取的次數增加,錯誤率也將增加。結果,可能發(fā)生在備用區(qū)530中殘留記錄了多次生成的CPS單元密鑰文件的情況。
將參照圖35說明防止這種情況發(fā)生的模式。根據圖35所示的數據記錄模式,禁止將CPS單元密鑰文件寫入同一區(qū)域的次數大于預定的次數,當數據寫入或訪問在相同ECC塊的次數達到預定次數時,設置另一個ECC塊作為用于寫入CPS單元密鑰文件的區(qū)域。
例如,參考圖35,將在用戶區(qū)540中設置的用于單元密鑰文件的ECC塊A 541用于從第一至第n次訪問或寫入,將在用戶區(qū)540中設置的用于單元密鑰文件的新ECC塊B 542用于第(n+1)次及隨后的訪問或寫入。
用于單元密鑰文件的ECC塊A 541和用于單元密鑰文件的ECC塊B 542都包括先前參照圖27A至27C說明的多個用戶控制數據(UCD)和用戶數據區(qū),綁定種子記錄在構成每個ECC塊的用戶控制數據(UCD)部分中,CPS單元密鑰文件記錄在構成ECC塊的用戶數據區(qū)部分中。
如上所述,通過禁止向一個ECC塊寫入數據的次數多于預定的次數,對在相同區(qū)域的改寫次數規(guī)定一個上限,從而能夠防止多次發(fā)生寫入錯誤或由于發(fā)生錯誤而引起將數據寫入備用區(qū)。這樣就防止了多個生成的CPS單元密鑰文件記錄在備用區(qū)中的情況。
當改變用于記錄CPS單元密鑰文件的區(qū)域時,將先前記錄區(qū)中的數據刪除。例如,通過偽數據(dummy data)蓋寫用于寫入寫在已經結束使用的ECC塊區(qū)中的CPS單元密鑰文件的區(qū)域?;蛘?,也可以只清除綁定種子。
在刪除和記錄CPS單元密鑰文件的過程中,能夠預見,當沒有實際完成刪除或記錄時,非法程序會干擾主機和驅動器,通知主機刪除或記錄已經完成。因此,在優(yōu)選的處理順序中,主機應該在刪除或記錄后再次讀取關聯區(qū)域,以檢查是否已經正確執(zhí)行了處理。
7.內容的記錄、編輯、和再生接下來,將參照圖36所示的流程圖說明根據內容管理單元(CPS單元)實行使用控制的內容記錄處理的執(zhí)行順序。該處理在基于由安裝了可記錄數據的信息記錄介質的信息處理裝置所執(zhí)行的數據記錄處理程序的控制下執(zhí)行。將要記錄的內容是,例如,廣播內容或通過諸如互聯網或局域網的網絡輸入的內容。
首先,在步驟S101中,檢查是否需要新增加與即將被記錄的內容關聯的CPS單元。當使用已經設置在信息記錄介質中的CPS單元使內容包括在該CPS單元中時,不增加CPS單元,然后在步驟S102中,從記錄在信息記錄介質上的CPS單元密鑰中讀取單元密鑰。另一方面,當設置新CPS單元用于即將記錄的內容時,在步驟S103中,生成與新CPS單元關聯的CPS單元密鑰。例如,通過生成隨機數來生成密鑰。
隨后,在步驟S104中,獲取將要記錄的內容的加密單元。將內容劃分成預定數據量的單元,并將與各個單元關聯的加密所需標記分配給控制信息。例如,所分配的標記為需要單元加密=1不需要單元加密=0在步驟S105中,執(zhí)行記錄處理的應用程序檢查與單元關聯的標記,確定是否需要加密。
加密單元是一個可用來在廣播和互聯網輸入中切換控制信息的單元,不限于具體的大小或時間長度。而且,加密標記不限于特定的標記,具體來說,它指的是用于檢查是否需要進行包括記錄設備根據附屬于輸入信號的CCI信息中描述的復制控制信息的變化來檢查是否需要加密處理的加密的信息。
當加密單元的加密標記不為1時,不需要加密該單元,從而處理前進至步驟S107。當加密單元的加密標記為1時,需要加密該單元。因此,在步驟S106中,使用CPS單元密鑰執(zhí)行加密。處理隨后前進至步驟S107。
在步驟S107中,檢查處理是否已經前進至將要記錄的內容的最后加密單元。如果殘留有任何單元,則處理返回步驟S104,重復相同的處理。當在步驟S107中確定處理已經到達將要記錄的內容的最后加密單元時,處理前進至步驟S108,檢查是否需要更新單元密鑰文件。當增加或刪除了CPS單元密鑰時,確定需要更新。當沒有增加或刪除CPS單元密鑰時,確定不需要更新,退出處理。
當增加或刪除了CPS單元密鑰并確定需要更新時,在步驟S109中生成綁定種子,在步驟S110中生成基于綁定種子的綁定密鑰,在步驟S111中生成單元密鑰文件,在步驟S112中使用綁定密鑰加密CPS單元密鑰文件,在步驟S113中將單元密鑰文件記錄在信息記錄介質上,在步驟S114中退出記錄綁定種子的處理。當執(zhí)行在主機和驅動器之間的處理時,根據先前參照圖30說明的順序執(zhí)行步驟S109至S114。
圖37示出了用于說明執(zhí)行加密內容和在信息記錄介質上記錄加密內容的處理,及解密、再生、和使用記錄在信息記錄介質上的內容的處理的信息處理裝置功能的框圖。
當在信息記錄介質810上記錄內容時,內容加密處理器801使用與內容管理單元關聯的單元密鑰生成與內容管理單元(CPS)關聯的加密數據,內容管理單元被定義為用于控制內容使用的單元。
CPS單元密鑰文件處理器802根據綁定種子生成綁定密鑰,并使用綁定密鑰加密單元密鑰文件。即,根據包括在單元密鑰文件中的單元密鑰的構成數據的改變,通過加密單元密鑰文件或使用基于更新的種子生成的加密密鑰的文件的構成數據來生成單元密鑰文件。
管理信息控制器803檢查內容管理單元、單元密鑰文件、用于內容管理單元的使用控制信息文件等的相關性,檢查是否需要生成或更新各種文件等等。數據記錄和獲取單元804根據預定數據記錄格式,將加密數據、單元密鑰文件、使用控制信息文件等記錄在信息記錄介質810上,并讀取這些數據。記錄在信息記錄介質810上的數據包括由具有索引信息、播放列表、和包括AV流的剪輯的分層結構數據組成的活動圖像內容。
CPS單元密鑰文件處理器802根據包括在信息記錄介質810上記錄的現有單元密鑰文件中的單元密鑰數目的增加或從中刪除單元密鑰來設置具有新值的新綁定種子,并使用基于新綁定種子生成的新綁定密鑰加密得到的經過更新的單元密鑰文件。
即,CPS單元密鑰文件處理器802根據在信息記錄介質上記錄新的內容管理單元,將新設置的單元密鑰存儲到單元密鑰文件中,根據新單元密鑰的增加設置具有新值的新綁定種子,并生成使用基于新綁定種子生成的新綁定密鑰進行加密得到的經過更新的單元密鑰文件。然后,CPS單元密鑰文件處理器802根據從信息記錄介質810中移動或刪除內容管理單元,從單元密鑰文件中刪除與將被移動或刪除的內容管理單元關聯的單元密鑰,根據單元密鑰的刪除設置具有新值的新綁定種子,并生成使用通過使用基于新綁定種子生成的新綁定密鑰進行加密得到的經過更新的單元密鑰文件。
如先前參照圖29所述,CPS單元密鑰文件處理器802使用基于介質密鑰對綁定種子進行加密而生成的加密密鑰來加密單元密鑰文件或文件的構成數據,介質密鑰通過使用存儲在信息處理裝置中的裝置密鑰處理加密密鑰塊而獲得。
如先前參照圖27A至27C所述,數據記錄和獲取單元804將綁定種子記錄在用作控制信息存儲區(qū)的用戶控制數據區(qū)中,用戶控制數據區(qū)被設置在與記錄了單元密鑰文件的用戶數據區(qū)的記錄位置處不同的記錄位置處。然后,如先前參照圖33所述,數據記錄和獲取單元804根據一定的記錄格式寫入單元密鑰文件,在該格式中,使用ECC塊作為訪問信息記錄介質810上的數據的單位來設置單元密鑰文件的寫入區(qū)域。
然后,數據記錄和獲取單元804根據寫入或訪問單元密鑰文件的次數,改變寫入信息記錄介質810的位置,并至少刪除寫入改變前位置的數據部分,諸如綁定種子。
然后,當再生記錄在信息記錄介質810上的內容時,內容加密處理器801使用與被定義為內容使用控制單位的內容管理單元關聯的單元密鑰,對通過數據記錄和獲取單元804從信息記錄介質讀取的加密內容進行解密。
CPS單元密鑰文件處理器802從記錄在信息記錄介質810上的單元密鑰文件中獲取與內容管理單元關聯的單元密鑰。此時,CPS單元密鑰文件處理器802使用從信息記錄介質獲取的種子生成加密密鑰,該種子被用作密鑰生成信息,并通過使用生成的加密密鑰解密單元密鑰文件或文件的構成數據來獲取單元密鑰。
如先前參照圖29所述,CPS單元密鑰文件處理器802使用基于介質密鑰加密綁定種子而生成的加密密鑰來解密單元密鑰文件或文件的構成數據,介質密鑰通過使用存儲在信息處理裝置中的裝置密鑰處理加密密鑰塊而獲得。
如先前參照圖27A至27C所述,數據記錄和獲取單元804從用作控制信息存儲區(qū)的用戶控制數據區(qū)獲取綁定種子,用戶控制數據區(qū)被設置在與存儲了單元密鑰文件的用戶數據區(qū)的記錄位置不同的記錄位置處。
數據輸入單元805用于接收將要記錄的輸入內容,或來自用戶的內容說明信息或編輯信息。數據輸出單元806用于例如輸出再生的內容。
8.信息處理裝置的示例結構接下來,將參照圖38說明執(zhí)行記錄或再生內容的信息處理裝置的典型硬件結構。
參照圖38,信息處理裝置900包括驅動信息記錄介質910并輸入和輸出數據記錄再生信號的驅動器909、作為根據各種程序執(zhí)行數據處理的控制器的CPU 907、作為用于存儲程序、參數等的區(qū)域的ROM 906、存儲器908、輸入和輸出數字信號的輸入/輸出I/F 902、輸入和輸出模擬信號并包括A/D和D/A轉換器904的輸入/輸出I/F903、編碼和解碼MPEG數據的MPEG編解碼器921、處理TS(傳輸流)和PS(程序流)的TS和PS處理器922、執(zhí)行各種類型加密處理的加密處理器905、及用作存儲各種類型數據和數據處理程序的局部存儲器的、諸如硬盤的存儲裝置930。這些部件中的每一個都連接至總線901。
例如,當通過信息處理裝置900再生由存儲在信息記錄介質910上的MPEG-TS數據組成的AV流數據時,根據需要,通過加密處理器905解密通過驅動器909從信息記錄介質910讀取的數據,并且通過TS和PS處理器922將解密的數據劃分成諸如視頻數據、音頻數據、及字幕數據的多個數據。
然后,將通過MPEG編解碼器921解碼的數字數據轉換成模擬信號,用于通過輸入/輸出I/F 903中的D/A轉換器904輸出。在數字輸出的情況下,將通過加密處理器905解密的MPEG-TS數據通過輸入/輸出I/F 902作為數字數據輸出。在這種情況下,輸出被導向諸如IEEE 1394接口、以太網電纜、或無線LAN的數字接口。當允許互聯網連接時,可向輸入/輸出I/F 902提供網絡連接功能。
當數據在輸出之前在信息處理裝置900中被轉換成位于輸出目的地的裝置信息處理裝置可接受的格式時,通過MPEG編解碼器921對已由TS和PS處理器922分離的視頻數據、音頻數據、字幕數據等執(zhí)行數率轉換和編解碼轉換,然后從數字輸入/輸出I/F 902輸出與MPEG-TS或MPEG-PS再次復用的數字數據。或者,可在CPU 907的控制下執(zhí)行非MPEG格式和復用文件的轉換,以從數字輸入/輸出I/F902輸出。
從信息記錄介質910讀取與CPS單元關聯的管理信息,例如使用控制信息和CPS單元密鑰文件,然后存儲在存儲器908中。通過先前描述的處理,使用綁定密鑰解密CPS單元密鑰文件,從而獲取CPS單元密鑰。
接下來,將說明通過信息處理裝置900為了記錄例如通過接收廣播信號獲得的數據而信息處理裝置執(zhí)行的操作??梢约僭O要記錄兩種類型的數據。即,輸入的數字信號和輸入的模擬信號。在數字信號的情況下,將從數字輸入/輸出I/F 902輸入的、并根據需要通過加密處理器905適當加密的數據存儲在信息記錄介質910上。
當在存儲數據前轉換輸入數字信號的數據格式時,通過MPEG編解碼器921、CPU 907、及TS和PS處理器922將數據轉換成適于存儲的數據格式,然后,如先前所述,在使用CPS單元密鑰通過加密處理器905進行適當加密之后,將該數據存儲在信息記錄介質910上。在模擬信號的情況下,通過A/D轉換器904將輸入給輸入/輸出I/F 903的模擬信號轉換成數字信號,然后通過MPEG編解碼器921將數字信號轉換成適于記錄的格式。
隨后,通過TS和PS處理器922將該數據轉換成AV復用數據的記錄格式,然后在根據需要通過加密處理器905適當加密之后,將該數據存儲在信息記錄介質910上。
當通過外部網絡獲取在信息處理裝置中使用的信息時,將獲得的數據臨時存儲在信息處理裝置900的存儲器908中。例如,存儲的數據為用于再生內容的密鑰信息、當再生內容時一起被再生的諸如字幕、音頻數據、或靜止圖像數據的數據、及諸如內容使用控制信息(CCI)的內容管理信息。
用于執(zhí)行再生和記錄的程序存儲在ROM 906中。當執(zhí)行這些程序時,根據需要,將存儲器908用作存儲參數和數據的區(qū)域并作為工作區(qū)。盡管在圖38中示出了能夠記錄并再生數據的設備的結構,但是也能夠使用類似于上述實施例的、只能夠再生或只能夠記錄的設備。
以上所述僅為本發(fā)明的優(yōu)選實施例,并不用于限制本發(fā)明,對于本領域的技術人員來說,本發(fā)明可以有各種更改和變化。凡在本發(fā)明的精神和原則之內,所作的任何修改、等同替換、改進等,均應包含在本發(fā)明的保護范圍之內。
本說明書中描述的一系列處理能夠通過硬件、軟件、或通過硬件和軟件的組合執(zhí)行。當通過軟件執(zhí)行處理時,在安裝了特殊硬件的計算機的存儲器中,安裝并執(zhí)行記錄了處理順序的程序,或者在能夠執(zhí)行各種處理的通用計算機中安裝并執(zhí)行該程序。
例如,程序能夠預先記錄在用作記錄介質的硬盤或只讀存儲器中?;蛘?,可以將程序臨時或永久存儲(記錄)在諸如軟盤、壓縮光盤只讀存儲器(CD-ROM)、磁光(MO)盤、數字通用光盤(DVD)、磁盤、或半導體存儲器的可移動記錄介質上??梢砸运^的程序包形式提供這種可移動記錄介質。
代替上述從可移動記錄介質將程序安裝在計算機上,程序也可以以無線方式從下載地址傳輸至計算機,或通過諸如局域網(LAN)或互聯網的網絡以有線方式傳輸給計算機,使得計算機能夠接收傳輸的程序,并在諸如硬盤的內部記錄介質上安裝該程序。
本說明書中描述的各種處理可以根據需要并行或單獨執(zhí)行,或者根據執(zhí)行處理的設備的處理能力來執(zhí)行,而不按照所描述的順序依次執(zhí)行。本說明書中的系統指的是多個設備的邏輯組合,不限于構成設備存在于同一機殼中的情況。
權利要求
1.一種用于在信息記錄介質上記錄信息的信息處理裝置,所述信息處理裝置包括內容加密處理器,用于通過使用與用作內容使用控制單位的內容管理單元關聯的單元密鑰執(zhí)行加密來生成加密內容;單元-密鑰-文件處理器,用于生成存儲所述單元密鑰的單元密鑰文件,并使用基于種子生成的加密密鑰對所述單元密鑰文件或所述單元密鑰文件的構成數據進行加密,其中,所述種子的值根據包含在所述單元密鑰文件中的單元密鑰的構成數據的改變而更新;以及數據記錄器,用于根據預定的數據記錄格式,將包括所述加密內容作為構成數據的所述內容管理單元和所述單元密鑰文件記錄在所述信息記錄介質上。
2.根據權利要求1所述的信息處理裝置,其中,所述單元-密鑰-文件處理器根據包含在記錄于所述信息記錄介質上的現有單元密鑰文件中的單元密鑰的數目的增加或從所述現有單元密鑰文件中進行的單元密鑰的刪除,設置具有新值的新種子,并生成使用基于所述新種子的新加密密鑰進行加密得到的更新的單元密鑰文件。
3.根據權利要求1所述的信息處理裝置,其中,所述單元-密鑰-文件處理器將根據在所述信息記錄介質上記錄新內容管理單元而新設置的新單元密鑰記錄在所述單元密鑰文件中,根據所述新單元密鑰的增加設置具有新值的新種子,并生成使用基于所述新種子的新加密密鑰進行加密得到的更新的單元密鑰文件。
4.根據權利要求1所述的信息處理裝置,其中,所述單元-密鑰-文件處理器根據從所述信息記錄介質中移動或刪除所述內容管理單元,從所述單元密鑰文件中刪除與將被移動或刪除的所述內容管理單元關聯的單元密鑰,根據所述單元密鑰的刪除設置具有新值的新種子,并生成使用基于所述新種子的新加密密鑰進行加密得到的更新的單元密鑰文件。
5.根據權利要求1所述的信息處理裝置,其中,所述單元-密鑰-文件處理器使用基于介質密鑰加密所述種子而生成的加密密鑰對所述單元密鑰文件或所述單元密鑰文件的所述構成數據進行加密,所述介質密鑰通過使用存儲在所述信息處理裝置中的裝置密鑰來處理加密密鑰塊而獲得。
6.根據權利要求1所述的信息處理裝置,其中,所述數據記錄器將所述種子記錄在用作控制信息存儲區(qū)的用戶控制數據區(qū)中,所述用戶控制數據區(qū)設置在與存儲了所述單元密鑰文件的用戶數據區(qū)的記錄位置不同的記錄位置處。
7.根據權利要求1所述的信息處理裝置,其中,所述數據記錄器根據記錄格式寫入所述單元密鑰文件,在所述記錄格式中,使用錯誤-校正-碼塊作為用于訪問所述信息記錄介質上數據的單位設置所述單元密鑰文件的寫入區(qū)域。
8.根據權利要求1所述的信息處理裝置,其中,當寫入所述單元密鑰文件時,所述數據記錄器根據所述單元密鑰文件的寫入次數或訪問次數,改變在所述信息記錄介質上的寫入位置。
9.根據權利要求1所述的信息處理裝置,其中,所述數據記錄器在寫入所述單元密鑰文件時根據所述單元密鑰文件的寫入次數或訪問次數改變在所述信息記錄介質上的寫入位置,并至少刪除寫入到所述寫入位置改變前的位置的數據部分。
10.根據權利要求9所述的信息處理裝置,其中,所刪除的數據包括種子信息。
11.根據權利要求1所述的信息處理裝置,進一步包括驅動器,用于執(zhí)行對所述信息記錄介質的訪問;以及主機,用于執(zhí)行通過所述驅動器訪問所述信息記錄介質的處理;其中,所述驅動器用于生成所述種子,以及其中,所述主機使用由所述驅動器生成的所述種子來生成加密密鑰,并生成使用所述加密密鑰加密的單元密鑰文件。
12.一種通過對信息記錄介質執(zhí)行訪問的驅動器來執(zhí)行用于訪問所述信息記錄介質的處理的主機計算機,所述信息記錄介質用于在其上記錄使用單元密鑰加密的內容,所述單元密鑰包含在單元密鑰文件中,并與用作內容使用控制單位的內容管理單元關聯,所述主機計算機包括接收器,用于接收通過所述驅動器根據所述單元密鑰文件的構成數據的改變而生成的種子;介質-密鑰生成器,用于使用所述主機的裝置密鑰生成介質密鑰;綁定-種子生成器,用于通過將所接收的種子應用于所生成的介質密鑰來生成綁定密鑰;單元-密鑰生成器,用于生成單元密鑰;以及加密-單元-密鑰生成器,用于通過使用所述綁定密鑰加密所述單元密鑰生成經過加密的單元密鑰。
13.一種響應于來自主機計算機的請求對信息記錄介質執(zhí)行訪問的驅動器,所述信息記錄介質用于在其上記錄使用單元密鑰加密的內容,所述單元密鑰包含在單元密鑰文件中,并與用作內容使用控制單位的內容管理單元關聯,所述驅動器包括生成器,用于根據所述單元密鑰文件的構成數據的改變來生成種子;傳輸器,用于將所生成的種子傳輸至所述主機計算機;記錄器,用于接收來自所述主機計算機的所述單元密鑰文件,并將所述單元密鑰文件記錄在所述信息記錄介質上;其中,所述單元密鑰文件是由所述主機計算機通過使用所述主機計算機的裝置密鑰生成介質密鑰、將從所述驅動器接收的所述種子應用于所述介質密鑰以生成綁定密鑰、并使用所述綁定密鑰加密所述單元密鑰而生成的文件。
14.一種用于再生記錄在信息記錄介質上的內容的信息處理裝置,所述信息處理裝置包括數據獲取單元,用于讀取記錄在所述信息記錄介質上的數據;單元密鑰文件處理器,用于從記錄在所述信息處理裝置上的單元密鑰文件中獲取單元密鑰,所述單元密鑰與被定義為內容使用控制單位的內容管理單元關聯,以及內容加密處理器,用于使用所述單元密鑰對記錄在所述信息記錄介質上的內容進行解密;其中,所述單元密鑰處理器使用從所述信息記錄介質獲取的種子來生成加密密鑰,所述種子用作密鑰生成信息,并通過使用所生成的加密密鑰解密所述單元密鑰文件或所述單元密鑰文件的構成數據來獲取所述單元密鑰。
15.根據權利要求14所述的信息處理裝置,其中,所述單元-密鑰-文件處理器使用基于介質密鑰加密所述種子而生成的加密密鑰來解密所述單元密鑰文件或所述單元密鑰文件的所述構成數據,所述介質密鑰通過使用存儲在所述信息處理裝置中的裝置密鑰處理加密-密鑰塊而獲得。
16.根據權利要求14所述的信息處理裝置,其中,所述數據獲取單元從用作控制信息存儲區(qū)的用戶控制數據區(qū)獲取所述種子,所述用戶控制數據區(qū)設置在與存儲了所述單元密鑰文件的用戶數據區(qū)的記錄位置不同的記錄位置處。
17.根據權利要求14所述的信息處理裝置,進一步包括驅動器,用于執(zhí)行對所述信息記錄介質的訪問;以及主機,用于執(zhí)行通過所述驅動器訪問所述信息記錄介質的處理;其中,所述驅動器用于生成所述種子,以及其中,所述主機使用由所述驅動器生成的所述種子生成加密密鑰,并通過使用所述加密密鑰解密所述單元密鑰文件或所述單元密鑰文件的所述構成數據來獲取所述單元密鑰。
18.一種信息記錄介質,其上存儲有內容管理單元,包括使用與所述內容管理單元關聯的單元密鑰加密的構成數據,所述內容管理單元被定義為內容使用控制單位;單元密鑰文件,用于存儲所述單元密鑰,所述單元密鑰文件或所述單元密鑰文件的構成數據使用基于種子生成的加密密鑰進行加密,其中,所述種子的值根據包含在所述單元密鑰文件中的所述單元密鑰的構成數據的改變而更新;以及所述種子。
19.根據權利要求18所述的信息記錄介質,其中,所述種子記錄在用作控制信息存儲區(qū)的用戶控制數據區(qū)中,所述用戶控制數據區(qū)設置在與記錄了所述單元密鑰文件的用戶數據區(qū)的記錄位置不同的記錄位置處。
20.根據權利要求18所述的信息記錄介質,其中,使用錯誤-校正-碼塊作為用于訪問所述信息記錄介質上數據的單位的設置所述單元密鑰文件的寫入區(qū)域。
21.一種用于在信息記錄介質上記錄信息的信息處理方法,所述信息處理方法包括以下步驟通過使用與用作內容使用控制單位的內容管理單元關聯的單元密鑰執(zhí)行加密,生成加密內容;生成存儲所述單元密鑰的單元密鑰文件,并使用基于種子生成的加密密鑰對所述單元密鑰文件或所述單元密鑰文件的構成數據進行加密,其中,所述種子的值根據包含在所述單元密鑰文件中的單元密鑰的構成數據的改變而更新;以及根據預定的數據記錄格式,將包括所述加密內容作為構成數據的所述內容管理單元和所述單元密鑰文件記錄在所述信息記錄介質上。
22.一種用于再生記錄在信息記錄介質上的內容的信息處理方法,所述信息處理方法包括以下步驟讀取記錄在所述信息記錄介質上的數據;從記錄在所述信息處理裝置上的單元密鑰文件中獲取單元密鑰,所述單元密鑰與被定義為內容使用控制單位的內容管理單元關聯;以及使用所述單元密鑰解密記錄在所述信息記錄介質上的內容;其中,加密密鑰使用從所述信息記錄介質獲取的種子生成,所述種子用作密鑰-生成信息,所述單元密鑰通過使用所生成的加密密鑰,解密所述單元密鑰文件或所述單元密鑰文件的構成數據而獲得。
23.一種允許計算機對信息記錄介質執(zhí)行信息記錄處理的計算機程序,所述計算機程序包括以下步驟通過使用與用作內容使用控制單位的內容管理單元關聯的單元密鑰執(zhí)行加密,生成加密內容;生成存儲所述單元密鑰的單元密鑰文件,并使用基于種子生成的加密密鑰對所述單元密鑰文件或所述單元密鑰文件的構成數據進行加密,其中,所述種子的值根據包含在所述單元密鑰文件中的單元密鑰的構成數據的改變而更新;以及根據預定的數據記錄格式,將包括所述加密內容作為構成數據的所述內容管理單元和所述單元密鑰文件記錄在所述信息記錄介質上。
24.一種用于允許計算機執(zhí)行再生記錄在信息記錄介質上的內容的處理的計算機程序,所述計算機程序包括以下步驟讀取記錄在所述信息記錄介質上的數據;從記錄在所述信息處理裝置上的單元密鑰文件中獲取單元密鑰,所述單元密鑰與被定義為內容使用控制單位的內容管理單元關聯;以及使用所述單元密鑰解密記錄在所述信息記錄介質上的內容;其中,加密密鑰使用從所述信息記錄介質獲取的種子生成,所述種子用作密鑰-生成信息,所述單元密鑰通過使用所生成的加密密鑰,解密所述單元密鑰文件或所述單元密鑰文件的構成數據而獲得。
全文摘要
本發(fā)明提供了一種用于在信息記錄介質上記錄信息的信息處理裝置,包括內容加密處理器,用于通過使用與用作內容使用控制單位的內容管理單元關聯的單元密鑰執(zhí)行加密來生成加密內容;單元密鑰文件處理器,用于生成存儲單元密鑰的單元密鑰文件,并使用基于種子生成的加密密鑰對單元密鑰文件或單元密鑰文件的構成數據進行加密,其中,種子的值根據包含在單元密鑰文件中的單元密鑰的構成數據的改變而更新;以及數據記錄器,用于根據預定數據記錄格式,將包括單元密鑰文件和作為構成數據的加密內容的內容管理單元記錄在信息記錄介質上。
文檔編號G06F12/14GK1848271SQ200610072498
公開日2006年10月18日 申請日期2006年4月17日 優(yōu)先權日2005年4月15日
發(fā)明者高島芳和, 上田健二朗 申請人:索尼公司