TWI398862B - A recording medium, a production apparatus, and a production method - Google Patents
A recording medium, a production apparatus, and a production method Download PDFInfo
- Publication number
- TWI398862B TWI398862B TW95115288A TW95115288A TWI398862B TW I398862 B TWI398862 B TW I398862B TW 95115288 A TW95115288 A TW 95115288A TW 95115288 A TW95115288 A TW 95115288A TW I398862 B TWI398862 B TW I398862B
- Authority
- TW
- Taiwan
- Prior art keywords
- content
- data
- production
- key
- unit
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00123—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/12—Formatting, e.g. arrangement of data block or words on the record carriers
- G11B2020/1264—Formatting, e.g. arrangement of data block or words on the record carriers wherein the formatting concerns a specific kind of data
- G11B2020/1288—Formatting by padding empty spaces with dummy data, e.g. writing zeroes or random data when de-icing optical discs
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/25—Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
- G11B2220/2537—Optical discs
- G11B2220/2541—Blu-ray discs; Blue laser DVR discs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
本發明係有關於以光碟為對象之製作技術,特別是有關於一種在將製作資料記錄於記錄媒體時之資料格式。
所謂製作(authoring),係指在製造光碟母盤時,決定光碟之應用層格式之作業。具體而言,包含有產生一具有在製作時所決定格式資訊之容量鏡像(volume image),並記錄於記錄媒體中之處理。容量鏡像係包含依MPEG(Moving Picture Experts Group)規格壓縮、編碼之數位流(digital stream)及關於該數位流之腳本(scenario)。
以往,有一種是以唯讀之DVD(一般稱為DVD-VIDEO)為對象之製作。在製造DVD-Video之母盤時,製作廠家不進行數位流及腳本之加密。製作廠家只對母盤製造(mastering)廠家宣告數位流及腳本應加密,或者提供加密時使用之金鑰(key)而已。實際上進行加密的不是製作廠家而是母盤製造廠家。換言之,DVD-Video之容量鏡像格式是尚未加密之容量鏡像。其原因係DVD-Video所使用之加密方式CSS(content scramble system)中,加密前後之資料大小不會改變。另外,即使製作廠家進行加密,母盤製造廠家也必須解密才能進行驗證,因此在母盤製造廠家進行加密才能節省程序。
惟,在CSS中只要有金鑰就能立刻解密,因此從保護著作權的觀點來看會產生問題。
因此,即將問市之唯讀型藍光光碟(Blu-ray Disc ROM,以下簡稱為「BD-ROM」)使用進階存取內容系統(advanced access content system,以下稱AACS)加密方式以強化對著作權之保護。AACS是藉由加入散列值及簽名,以防止不當之機器使用金鑰。
然而,使用AACS時,若直接採用以往DVD-Video之容量鏡像格式作為BD-ROM之容量鏡像格式,則會產生種種問題,因此現今仍不存在有最適合BD-ROM使用之容量鏡像格式。
其原因係在於DVD-Video與BD-ROM之加密方式不同。DVD-Video之CSS處理,如前所述,加密前後之資料大小不變,若在製作廠家加入容量接近極限之數位流,而交給母盤製造廠家,在製作光碟時也不會有容量不足的問題。然而,在使用BD-ROM時,加密、簽明等AACS處理,會因追加散列值等而增加資料大小,且若在製作廠家處加入容量接近極限之數位流後交出,則會因前述資料大小之増加,而有容量不足而必須重新進行製作之問題。
另外,即使容量充足,也會因追加資料之影響使各檔案之資料儲存位置產生變化,而改變檔案系統中之保存位
址資訊等之檔案管理資訊,而有必須需重新驗證資料間位置關係之問題。
為解決上述問題,雖然可令製作廠家在加密後再交給母盤製造廠家,但對於小資本的廠家而言,有可能無法取得AACS之執照,因此,容量鏡像之格式不宜只採用這種需要進行加密、簽名等AACS處理之格式。
有鑑於上述問題點,本發明之目的係提供一種可維持AACS之特性,並且以不會因理論上之資料增加而改變資料大小改變之格式來記錄容量鏡像之記錄媒體、及可保障不會因理論上資料之増加而改變資料大小之製作装置與製作方法。
為解決前述問題,本發明提供一種記錄媒體,係記錄有製作資料者,前述製作資料具有複数之格式,且各格式之共通項目包含內容、用於對內容進行加密之內容金鑰、相對於內容之散列值、用於對內容金鑰進行加密之媒體金鑰、及令不當之機器無法使用媒體金鑰之無效化資訊,又,前述複数之格式中,在第一格式中,前述內容未經過加密,而前述內容金鑰、前述散列值、前述媒體金鑰、及前述無效化資訊係虛擬資料,且第二格式中前述內容經過加密,而前述媒體金鑰及前述無效化資訊係虛擬資料。
本發明之記錄媒體,在第一格式中,記錄有內容金鑰、散列值、媒體金鑰、及無效化資訊之虛擬內容,因此母盤
製造廠家產生內容金鑰及散列值,更取得媒體金鑰、無效化資訊等資料時,可以該等資料取代預先記錄於記錄媒體中之虛擬資料,以避免因資料大小增大而造成光碟容量不足之狀況。另外,即使光碟容量充足,也不需更正檔案系統之位址資訊,而有不須重新驗證資料配置(layout)之優異效果。
第二格式中,由於記錄有媒體金鑰及無效化資訊之虛擬內容,因此即便母盤製造廠家取得媒體金鑰及無效化資訊,也可以該等資料取代預先記錄於記錄媒體中之虛擬資料,以避免因資料大小增大而造成光碟容量不足之狀況。
另外,前述記錄媒體中,第一格式及第二格式兩者中任一者皆可記錄製作資料,因此無論製作廠家有無取得加密之執照,皆可記錄加密資料。
在此,前述複数之格式亦可包含第三格式及第四格式,且前述第三格式中,前述內容經過加密,而前述內容金鑰則未經過加密,且前述媒體金鑰及前述無效化資訊係實際資料,又,在第四格式中,前述內容及前述內容金鑰則經過加密。
藉此,可以第三格式或第四格式記錄製作資料,可配合製作廠家、母盤製造廠家之事業設備等之状況,以適當之格式記錄製作資料。
在此,本發明亦提供一種製作装置,係可產生製作資料,並記錄於記錄媒體中者,前述製作資料之項目包含用以對內容進行加密之內容金鑰、相對於內容之散列值、用
以對內容金鑰進行加密之媒體金鑰、及令不當之機器無法使用媒體金鑰之無效化資訊,且該製作装置更包含:虛擬資料產生裝置,係可分別針對前述內容金鑰、前述散列值、前述媒體金鑰、及前述無效化資訊產生虛擬資料者;製作資料生成裝置,係可產生包含所產生之虛擬資料之製作資料者;及記錄装置,係可將所產生之製作資料記錄於前述記錄媒體中者。
在此,前述虛擬資料產生裝置宜依預先保持且分別對應於前述媒體金鑰及前述無效化資訊之資料大小資訊,分別產生前述媒體金鑰及前述無效化資訊之虛擬資料,並依前述內容,分別產生前述內容金鑰及前述散列值之虛擬資料。
藉此,前述虛擬資料產生裝置對於因母盤製造廠家之處理而増加之資料,即前述內容金鑰、前述散列值、前述媒體金鑰、及前述無效化資訊,預先產生虛擬資料,製作資料產生裝置利用該等虛擬資料產生製作資料。因此,母盤製造廠家可以實際之資料取代預先產生之虛擬資料,以避免光碟容量不足之狀況。
本發明亦提供一種製作装置,係可產生製作資料,並記錄於記錄媒體中者,前述製作資料之項目包含用以對內容進行加密之內容金鑰、相對於內容之散列值,用以對內容金鑰進行加密之媒體金鑰、及令不當之機器無法使用媒體金鑰之無效化資訊,且該製作装置更包含:虛擬資料產生裝置,係可分別針對前述媒體金鑰及前述無效化資訊產
生虛擬資料者;製作資料生成裝置,係可產生包含所產生之虛擬資料之製作資料者;及加密裝置,係可產生用以對前述內容進行加密之內容金鑰,且使用所產生之內容金鑰對前述內容進行加密,並且產生相對於加密後內容之散列值者,且以前述製作資料生成裝置所產生之製作資料所包含之前述內容已藉前述加密裝置加密。
在此,前述所產生之虛擬資料宜依利用前述虛擬資料產生裝置預先保持且分別對應於前述媒體金鑰及前述無效化資訊之資料大小資訊來產生。
藉此,前述虛擬資料產生裝置、預先產生因母盤製造廠家之處理而増加之資料,即前述媒體金鑰、及前述無效化資訊之虛擬資料,又、前述加密裝置產生內容金鑰,對內容進行加密,產生相對於內容之散列值,而製作資料產生裝置利用該等來產生製作資料。因此,母盤製造廠家可以實際資料取代預先產生之虛擬資料,以避免光碟容量不足之狀況。
第1圖係顯示用於出版電影內容之磁碟之製作步驟之圖。
第2圖係顯示各種格式類型中各資料種類之状態之圖。
第3圖係顯示各種格式類型用於何種場合之流程圖之一例之圖。
第4圖係顯示BD-ROM內部構成之圖。
第5圖係顯示本發明之系統,及構成該系統之装置之內
部構造之圖。
第6圖係顯示以Studio100產生之腳本,與交給母盤製造廠家之容量鏡像間關係之圖。
第7圖係顯示以Studio200產生之腳本,與交給母盤製造廠家之容量鏡像間關係之圖。
第8圖係顯示製作装置300之動作之圖。
第9圖係顯示製作装置400之動作之圖。
第10圖係顯示本發明之另一系統,及構成該系統之装置之內部構造之圖。
第11圖係顯示本發明之另一系統,及構成該系統之装置之內部構造之圖。
第12圖係顯示母盤製造装置1000與母盤製造装置1100之動作之圖。
第13圖係顯示本發明之另一系統,及構成該系統之装置之內部構造之圖。
第14圖係顯示母盤製造装置1200與母盤製造装置1300之動作之圖。
以下針對本發明之實施形態,參考圖式進行說明。
首先,對用以出版電影內容之BD-ROM之製作步驟進行說明。第1圖係顯示用於出版電影內容之BD-ROM之製作
步驟之圖。
以BD-ROM出版電影內容之一連串製作步驟,係包含有:決定磁碟將以何種順序播放之
在這些步驟中,製作步驟中又包含有腳本製成步驟、材料編碼步驟、多重化步驟、格式化步驟、及模擬步驟等5個步驟。
所謂腳本製成步驟,係指取得藍光光碟(以下簡稱BD)之容量構成資訊之作業。
所謂材料編碼步驟,係指對視訊材料、音訊材料、副影像材料等分別進行編碼,取得基本流(ELEMENTAL STREAM,係包含視訊流(VIDEO STREAM)、音訊流(AUDIO STREAM)及副影像資料)之作業。
所謂多重化步驟,係指對材料編碼步驟中取得之複数基本流(視訊流、音訊流及副影像資料)進行交插多重化,轉換成為唯一之數位流。
所謂格式化步驟,係指基於BD容量構成資訊,製成各種資訊,以令腳本及數位流配合BD-ROM之格式。
所謂模擬步驟,係指試著播放容量鏡像,以確認製作作業之結果是否正確。
以往之DVD-Video中,如之前在技術背景中所述,到製作步驟為止之步驟是由製作廠家來執行,而加密步驟以後則由母盤製造廠家來擔任,兩者之角色分配相當明確。
然而,由於BD-ROM之加密方式採用AACS,因此在製作廠家將資料交給母盤製造廠家時,與以往一樣採用同樣
格式,並依以往之方式來分擔工作是不妥的。另外,如前述,要求製作廠家只採用加密所需之格式作為容量鏡像之格式是不妥的。換言之,前述之一連串步驟應在何處做區分,會產生問題。因此,本發明配合製作廠家及母盤製造廠家有無執照,準備各種格式,以對應各種情況。
接著,以第2圖來對資料種類、及格式類型進行說明。第2圖係顯示各種格式類型中各資料種類之状態之圖。
本發明中規定之格式,其資料種類如第2圖所示,包含有:內容、內容金鑰、散列值、媒體金鑰、及無效化資訊。
所謂內容,係指電影之內容。
所謂內容金鑰,係指用以對內容進行加密之金鑰(key)。在此,加密是以CPSUnit作為單位來進行。CPSUnit,係相當於DVD-Video中之標題(title)。CPSUnit之單位可自由設定,例如,CPSUnit可以是複数之檔案,也可以是檔案的一部分。另外,金鑰之長度,例如可以是128位元。
散列值係對應某個資料群而設定之固定長度之数值。
媒體金鑰係用以對內容金鑰進行加密之金鑰。金鑰之長度固定為128位元。
無效化資訊係用以防止不當之機器使用媒體金鑰資訊。另外,無效化資訊雖然必須儲存於磁碟內,但在不進行加密時,是原本不必要之資訊。另外,因製造磁碟時期之不同,不當機器之數量會有不同,而資料之大小會因此有變化,但在相同時期製成之磁碟之無效化資訊是固定的
長度。
接著,對本發明中所規定之複数格式進行說明。
在本發明中,規定有Type1及Type2兩種資料格式。
Type1是製作廠家與母盤製造廠家間交換資料之格式,包含有Type1-A及Type1-B兩種變化格式。
Type1-A如第2圖所示,儲存於內容檔案內之內容未經加密,內容金鑰檔案、散列值檔案、媒體金鑰檔案、及無效化資訊檔案中,儲存的是虛擬資料。在此,各虛擬資料之大小,分別與在母盤製造廠家產生之內容金鑰與散列值、及以AACS LA取得之媒體金鑰及無效化資訊之大小相同。
Type1-A可在內容加密、簽名須要AACS契約但製作廠家未與AACS簽約時,或者製作及母盤製造由同一公司擔任時使用。另外,也可在由公司外之機器進行驗證動作時利用。
藉由利用Type1-A,收到Type1-A格式資料之母盤製造廠家,即使對資料進行加密、追加散列值,或者更在之後取得媒體金鑰及無效化資訊,也可避免因此原因增加資料大小,造成磁碟容量不足之情況。另外,即使磁碟容量充足,也不須更改檔案系統之位址資訊,也不需重新進行資料配置之驗證。
Type1-B如第2圖所示,儲存於內容檔案之內容經過加密,但儲存於內容金鑰檔案內之內容金鑰未經加密,儲存
於散列值檔案中之散列值不是虛擬資料,而是依加密後內容產生之實際資料,只有儲存於媒體金鑰檔案及無效化資訊檔案中之資料是虛擬資料。
Type1-B可在製作與母盤製造由不同公司擔任,而內容加密、簽名不須AACS契約時,或者製作廠家已與AACS簽約時利用。
藉由利用Type1-B,收到Type1-B格式資料之母盤製造廠家,即使取得媒體金鑰及無效化資訊,也可避免因此原因造成資料大小増加,而磁碟容量不足之情況。另外,由於內容業經加密,因此取出其中一部分送交給AACS LA,即可輕易地得到AACS L之簽名。
Type2是母盤製造廠家間進行轉委託用之資料交換格式,包含Type2-A及Type2-B兩種變化。
Type2-A如第2圖所示,儲存於內容檔案中之內容業經加密,儲存於內容金鑰檔案中之內容金鑰未經加密,而儲存於散列值檔案中之散列值不是虛擬資料,而是依加密後內容產生之實際資料,且儲存於媒體金鑰檔案及無效化資訊檔案中之資料亦非虛擬資料,而是自AACS LA取得之實際資料。
Type2-A可在轉委託發包時,轉委託之母盤製造廠家所利用之識別碼尚未統一時利用。
Type2-B如第2圖所示,內容及內容金鑰業經加密,散列值不是虛擬資料,而是依加密後內容產生之實際資料,且媒體金鑰及無效化資訊亦非虛擬資料,而是自AACS LA
取得之實際資料。
Type2-B可在轉委託發包時,轉委託之母盤製造廠家所利用之識別碼已統一時利用。
第3圖係顯示前述各格式可在何種場合利用之流程圖之一例。
首先,製作廠家與母盤製造廠家間之資料交換格式,與母盤製造廠家間進行轉委託用所利用之資料交換格式不同(步驟S301)。若係製作廠家與母盤製造廠家間之資料交換格式時,利用Type1,而利用之格式又因有無加密執照而不同(步驟S302)。無加密執照時利用Type1-A,有加密執照時利用Type1-B。若係母盤製造廠家間轉委託用之資料交換格式時,利用Type2。而利用之格式又因識別碼是否統一而不同(步驟S302)。在識別碼尚未統一時,利用Type2-A,而在識別碼已統一時,利用Type2-B。
第4圖係顯示BD-ROM內部構造之圖。本圖之第4段顯示BD-ROM,第3段顯示BD-ROM上之磁軌,第2段顯示檔案系統層。檔案系統層中包含有檔案資料之記錄領域及檔案管理資訊。檔案管理資訊中含有位址資訊。本圖之磁軌,係橫向延伸描繪之由BD-ROM內內周往外周螺旋狀地形成之磁軌。該磁軌由引入(Lead In)區域、容量區域、及引出(Lead Out)區域所構成。本圖之容量區域,具有物理層、檔案系統層、及應用層之層模式。若以目錄構造表現BD-ROM之應用層格式(application format),則成為圖中第1段的樣
子。該第1段中之BD-ROM,在根目錄(root directory)下,有ACCS目錄及BDMV目錄。
AACS目錄中配置有、MKB_RO.inf(媒體金鑰檔案)、ContentRevocatin.lst(無效化資訊檔案)、ContentHash000.tbl(散列值檔案)、ContentHash001.tbl(散列值檔案)、Unit_key_RO.inf(內容金鑰檔案)等檔案。
MKB_RO.inf係儲存媒體金鑰之檔案。
ContentRevocatin.lst係儲存無效化資訊之檔案。
ContentHash000.tbl、及ContentHash001.tbl係儲存散列值之檔案。散列值係對應BD-ROM之各層來儲存。
Unit_key_RO.inf係儲存內容金鑰之檔案。係將數量與進行加密之單位CPSUnit之數量相同之內容金鑰連結起來,儲存為一個檔案。
另外,BDMV目錄之下,存在有名為PLAYLIST(播放清單)目錄、CLIPINF(片段資訊)目錄、STREAM(流)目錄等3個子目錄,而BDMV目錄中則配置有index.bdmv及MovieObject.bdmv之檔案。
PLAYLIST目錄下存在有被賦予副檔名mpls之檔案(0001.mpls)。被賦予副檔名mpls之檔案(0001.mpls),係儲存PlayList(播放清單)資訊(之後簡稱PL資訊)之檔案。PL資訊係參考AVClip(影音片段)來定義PlayList資訊。
CLIPINF目錄下存在有被賦予副檔名clpi之檔案(0001.clpi)。被賦予副檔名clpi之檔案(0001.clpi)中,儲存有與AVClip分別一對一對應之Clip(片段)資訊。
STREAM目錄係儲存成為所謂數位流本體之檔案之目錄,該目錄之下存在有被賦予副檔名m2ts之檔案(0001.m2ts)。被賦予副檔名m2ts之檔案(0001.m2ts)中儲存有AVClip。
index.bdmv係關係到BD-ROM全體之管理資訊,具有標定電影作品供應者之識別碼organizationID、及供應者提供給各BD-ROM之識別碼discID等資訊,在磁碟插入播放裝置後,率先讀取index.bdmv,以由播放裝置來統一認識磁碟。
MovieObject.bdmv係含有複數之播放指令,以該播放指令來依序播放複数之PlayList。
接著,對本發明之系統進行說明。
第5圖係顯示包含studio100、200、製作装置300、400、及母盤製造装置500、AACS LA(AACS Licensing Administrator)600所構成之系統圖。本系統圖中更顯示了構成系統之製作装置300、製作装置400、及母盤製造装置500之內部構成。
Studio100係進行收錄動畫、音效等材料之製作,輸出至製作装置300中之編碼部305。另外,並依使用者之操作,產生BD-ROM用之腳本,輸出至製作装置300中之格式部307。腳本是由Index Table、Movie Object、Play List及Clip資訊所構成。另外,並產生多重化參樹輸出至製作装置300中之多重化部306。
製作装置300係以Type1-A之格式記錄資料。
製作装置300之構成包含有:製作部301、虛擬檔案產生部302、驗證部303、及記錄部304。製作部301則包含有編碼部305、多重化部306、及格式部307。
編碼部305對Studio100所輸出之材料進行編碼,取得視訊流、音訊流、互動圖表流(Intractive Graphics Stream)、輸出圖表流(Presentation Graphics Stream)。編碼部305藉由對於每1秒之動畫圖像,給予超過10Mbps之位元率,以產生相當於高視域(high vision)之高畫質視訊流。
多重化部306對複数種之基本流進行多重化,以取得MPEG2-TS形式之數位流。複数種之基本流中,包含有編碼部305所產生之視訊流、音訊流、互動圖表流、輸出圖表流等。藉由多重化部306依Studio100所給予的多重化參數,對該等基本流進行多重化,可得到MPEG2-TS形式之數位流。MPEG2-TS形式之數位流,被稱為AVClip(影音片段)。
格式部307將studio100送來之腳本及各數位流,分配至BD-ROM中自內周形成至外周之磁軌位址中,以產生容量鏡像。第6圖係顯示以Studio100產生之腳本,與交給母盤製造廠家之容量鏡像間關係之圖。本圖之左側顯示硬碟,中央顯示硬碟中之容量領域。容量鏡像即記錄於該容量領域中。在右側之容量鏡像中,Index Table、Movie Object、Play List、Clip資訊係由Studio100產生之腳本。將如此產生之腳本、多重化部306產生之AVClip、及引入、引出分配至BD-ROM之位址中,以取得容量鏡像,即是格式部307進行之處理。另外,格式部307亦將虛擬檔案產生部302所產生
之虛擬資料分配至BD-ROM之位址中,以取得容量鏡像。本圖中之內容金鑰、散列值、媒體金鑰、及無效化資訊皆是虛擬資料。
虛擬檔案產生部302係產生內容金鑰檔案、散列值檔案、媒體金鑰檔案、及無效化資訊檔案。內容金鑰檔案及散列值檔案之虛擬資料,係依產生於格式部307,尚未分配至BD-ROM之位址前之容量鏡像產生的。媒體金鑰檔案及無效化資訊檔案之產生則與該等無關。
另外,例如散列值會隨著每個檔案產生。因此,依檔案之数量,產生儲存於散列值檔案中之虛擬資料,以調整檔案大小。在進行認證時,會進行個別檔案是否成為散列值之認證。
另外,媒體金鑰之長度係固定,無效化資訊之資料大小在磁碟製造時也是固定長度。虛擬檔案產生部302預先保持該等資料,依其資料大小,產生相當之虛擬資料,以調整前述產生之檔案之大小。
驗證部303係播放容量鏡像,驗證其是否可正常播放。
記錄部304係在驗證部303確認可正常播放後,將之記錄於記錄媒體中。在此之記錄媒體,可以是如磁帶等。
接著,說明製作装置400。
製作装置400,係以Type1-B之格式記錄資料。
製作装置400之構成包含有:製作部401、虛擬檔案產生部402、驗證部403、內容加密部404、及記錄部405。
製作部401中之編碼部406與多重化部407、驗證部403、及
記錄部405,除了不是從studio 100而是從studio200接收資料之輸入以外,與製作装置300中之編碼部305及多重化部306、驗證部303、及記錄部304具同様之機能。
格式部408將studio200送來之腳本及各數位流及引入、引出、內容加密部404所產生之內容金鑰及散列值、及虛擬檔案產生部402中產生之虛擬資料,分配至BD-ROM中自內周形成至外周之磁軌位址中,以產生容量鏡像。第7圖係顯示以Studio200產生之腳本,與交給母盤製造廠家之容量鏡像間關係之圖。本圖中只有媒體金鑰及無效化資訊是虛擬資料。
虛擬檔案產生部402係產生媒體金鑰及無效化資訊之虛擬檔案。媒體金鑰之長度係固定,無效化資訊之資料大小在磁碟製造時也是固定長度。虛擬檔案產生部402預先保持該等資料,依其資料大小,產生相當之虛擬資料,以調整前述產生之檔案之大小。
內容加密部404係產生用以對內容進行加密之金鑰,並以產生之金鑰進行加密。另外,相對於加密後之內容來產生散列值。
記錄部405係將資料記錄於記錄媒體中。記錄媒體例如可以是磁帶、光碟、硬碟等。
接著,母盤製造装置500之構成包含有:讀出部510、內容加密部501、簽名部502、媒體金鑰取得部503、媒體金鑰加密部504、物理格式部505、識別碼寫入部506、母盤製造部507、複製部508、及驗證部509。
讀出部510係讀出以Type1-A格式或Type1-B格式記錄之資料,若係Type1-A則將資料送往內容加密部501,若係Type1-B則將資料送往簽名部502。資料係Type1-A還是Type1-B之判断,係依記錄於資料中之格式類型資訊來判定。在此,格式類型資訊,係顯示資料係Type1-A、Type1-B、Type2-A、及Type2-B中哪一種資料格式之資訊,例如可記錄於引入之領域中。
內容加密部501係具有與製作装置400中之內容加密部404同様之機能。
簽名部502係對AACS LA600發出簽名之要求。具体而言,是抽出內容之一部分,傳送至AACS LA600,以取得經AACS LA600簽名之一部分內容。
媒體金鑰取得部503係定期自AACS LA600取得媒體金鑰。此係由於媒體金鑰之數量固定,因此,不可總是使用固定之媒體金鑰,在達到相當數量後就要改用新的媒體金鑰。藉由改用新的媒體金鑰,可禁止特定廠商或機器進行複製,且即使萬一加密金鑰被破解,也可令被破解之加密金鑰無法使用。
媒體金鑰加密部504係對取得自媒體金鑰取得部503,用以對內容進行加密之媒體金鑰進行加密。
物理格式部505係進行物理格式化。
識別碼寫入部506係保持有無法發現之統一識別碼,並將該識別碼寫入BD-ROM所記錄之內容中。藉此,可防止違法之母盤製造商大量生產海盜版。
母盤製造部507係製造光碟之母盤,首先,在玻璃基板上形成光阻(photo resist)層,並對應所希望之凹槽(groove)或坑洞(pit),以雷射光照射該光阻層,以進行曝光、顯影處理。之後,以如此經雷射切割而形成有對應凹槽或坑洞之凹凸之光阻層為本,來製造光碟之母盤。
複製部508係複製光碟之母盤,以大量生產其光碟。
驗證部509係驗證所生產之光碟可否正確地執行。
AACS LA600係管理有關於次世代之數位家電機器之內容保護技術之執照之團體。製作装置400及母盤製造装置500即是接受AACS LA600所提供之執照。另外,亦管理媒體金鑰及無效化資訊。
接著,對製作装置300之動作進行說明。第8圖係顯示製作装置300之動作之圖。
首先,編碼部305對Studio100輸出之材料進行編碼(步驟S701)。多重化部306對編碼所取得之複数種基本流進行多重化,以取得MPEG2-TS形式之數位流(步驟S702)。格式部307將studio100送來之腳本、各數位流、引入、及引出,分配至BD-ROM中自內周形成至外周之磁軌位址中(步驟S703)。虛擬檔案產生部302產生內容金鑰檔案、散列值檔案、媒體金鑰檔案、及無效化資訊檔案(步驟S704)。接著,偵測出檔案數量(步驟S705),並依偵測出之檔案數量,產生其資料大小相當於因追加散列值而增加之資料大小之虛擬資料(步驟S706)。更依偵測出之檔案數量、產生其資料大小
相當於因追加內容金鑰而增加之資料大小之虛擬資料(步驟S707)。換言之,即預先產生其資料大小相當於預計會因產生散列值而増加之資料大小,及會因產生內容金鑰而増加之資料大小之虛擬資料。
另外,虛擬檔案產生部302係產生其資料大小相當於預先設定之媒體金鑰及無效化資訊之資料大小之虛擬資料(步驟708)。藉由步驟S706~708中產生之虛擬資料,可調整在步驟S704中產生檔案之大小(步驟S709)。再將產生之虛擬資料分配至磁軌位址中(步驟S710)。驗證部303則播放容量鏡像,以驗證是否能正確地執行(步驟S711)。記錄部304在確認可正確地執行後,將資料記錄於記錄媒體中(步驟712)。
接著,對製作装置400之動作進行說明。第9圖係顯示製作装置400之動作之圖。
首先,編碼部406對Studio200輸出之材料進行編碼(步驟S801)。多重化部407對編碼所取得之複数種基本流進行多重化,以取得MPEG2-TS形式之數位流(步驟S802)。格式部408將studio200送來之腳本、各數位流、引入、及引出,分配至BD-ROM中自內周形成至外周之磁軌位址中(步驟S803)。虛擬檔案產生部402產生媒體金鑰檔案、及無效化資訊檔案(步驟S804)。又、虛擬檔案產生部402產生其資料大小相當於預先設定之媒體金鑰、無效化資訊之資料大小之虛擬資料(步驟805)。並依所產生之虛擬資料,來調整在
步驟S804中產生檔案之大小(步驟S806)。再將所產生之虛擬資料,分配至磁軌位址中(步驟S807)。驗證部403則播放容量鏡像,以驗證是否能正確地執行(步驟S808)。
接下來,內容加密部404產生內容金鑰,並依產生之金鑰,對腳本及數位流進行加密(步驟S809)。之後、再以加密後之腳本及數位流產生散列值(步驟S810)。將產生之散列值分配至磁軌位址後(步驟S811),記錄部405將資料記錄於記錄媒體中(步驟812)。
另外,亦可使用以Type1-B格式輸出資料之製作装置400,依設定選舉Type1-A、Type1-B中之任一者,再依所選取之格式產生資料。
此時,如第10圖所示,製作装置800之構成除了具有如前述製作装置400之構成外,更具有格式設定部803。
格式設定部803係依使用者的操作,保持有指出格式種類係Type1-A、Type1-B中何者之資訊。
虛擬檔案產生部802係、判斷格式設定部保持有指出格式種類係Type1-A、Type1-B中何者之資訊。若判斷為保持有指出格式種類係Type1-A之資訊時,執行與製作装置300中之虛擬檔案產生部302同様之動作。若判斷為保持有指出格式種類係Type1-B之資訊時,執行與製作装置400中之虛擬檔案產生部402同様之動作。
驗證部804係播放容量鏡像,驗證是否可正確地執行。在驗證之後,若是以Type1-A格式產生資料,則將資料送往
記錄部806,若是以Type1-B格式產生資料,則將資料送往內容加密部805。
製作装置800,若判斷為保持有指出格式種類係Type1-A之資訊時,如第8圖所示,執行與製作装置300同様之動作。若判斷為保持有指出格式種類係Type1-B之資訊時,如第9圖所示,執行與製作装置400同様之動作。
如上述,製作装置800可以Type1-A、Type1-B中任一種格式來產生資料。
接下來,對利用Type2-A之系統進行說明。第11圖係顯示包含studio200、製作装置400、AACS LA600、及母盤製造装置1000、1100所構成之系統圖。
母盤製造装置1000係以Type2-A之格式記錄製作装置400所提供之資料。
母盤製造装置1100係母盤製造装置1000委託之母盤製造装置,以母盤製造装置1000所提供之資料為本,來進行處理。
本系統圖更顯示構成系統之母盤製造装置1000、1100內部構成。
母盤製造装置1000之構成,係包含有:讀出部1001、簽名部1002、媒體金鑰取得部1003、驗證部1004、及記錄部1005。
讀出部1001係讀出以Type1-B格式記錄之資料,輸出給簽名部1002。
記錄部1005係將媒體金鑰取得部1003所送來之資料,記錄於記錄媒體中。
簽名部1002、媒體金鑰取得部1003、及驗證部1004,係具有與簽名部502、媒體金鑰取得部503、及驗證部509同様之機能。
藉由該等構成,即可以Type2-A之格式記錄資料。
母盤製造装置1100之構成係包含有:讀出部1101、媒體金鑰加密部1102、物理格式部1103、識別碼寫入部1104、母盤製造部1105、及複製部1106。
讀出部1101係讀出以Type2-A格式記錄之資料,輸出給媒體金鑰加密部1102。
媒體金鑰加密部1102、物理格式部1103、識別碼寫入部1104、母盤製造部1105、及複製部1106係具有與媒體金鑰加密部504、物理格式部505、識別碼寫入部506、母盤製造部507、及複製部508同様之機能。
接著,說明母盤製造装置1000、1100之動作。第12圖係顯示母盤製造装置1000、1100動作之圖。
首先,讀出部1001讀出以Type1-B格式記錄之資料,傳送給簽名部1002(步驟S1201)。簽名部1002對AACS LA600要求簽名。具體而言,係抽出一部分之內容,送交給AACS LA(步驟S1202)。之後,接收AACS LA600所送來經簽名之一部分內容(步驟S1203)。媒體金鑰取得部1003係定期自AACS LA600取得媒體金鑰(步驟S1204)。記錄部1005係將
媒體金鑰取得部1003所送來的資料記錄於記錄媒體中(步驟S1205)。接著,將記錄媒體送交給母盤製造装置1100,則讀出部1101會讀出以Type2-A格式記錄之資料,傳送給媒體金鑰加密部1102(步驟S1206)。資料經由媒體金鑰加密部1102對內容金鑰進行加密(步驟S1207)後,物理格式部1103進行物理格式化(步驟S1208),識別碼寫入部1104則將統一之識別碼寫入內容之中(步驟S1209)。之後,母盤製造部1105製造光碟之母盤(步驟S1210),而複製部1106大量生產複製之光碟(步驟S1211)。生產出來之光碟則交給母盤製造装置1000之驗證部1004進行驗證(步驟S1212)。
接下來,對利用Type2-B之系統進行說明。第13圖係顯示包含studio200、製作装置400、AACS LA600、及母盤製造装置1200、1300所構成之系統圖。
母盤製造装置1200係以Type2-B之格式記錄製作装置400所提供之資料。
母盤製造装置1300係母盤製造装置1200委託之母盤製造装置,以母盤製造装置1200所提供之資料為本,來進行處理。
本系統圖更顯示構成系統之母盤製造装置1200、1300內部構成。
母盤製造装置1200之構成,係包含有:讀出部1201、簽名部1202、媒體金鑰取得部1203、媒體金鑰加密部1204、物理格式部1205、識別碼寫入部1206、記錄部1207、及驗
證部1208。
記錄部1207係將識別碼寫入部1206所送來之資料,記錄於記錄媒體中。
讀出部1201、簽名部1202、媒體金鑰取得部1203、媒體金鑰加密部1204、物理格式部1205、識別碼寫入部1206、及驗證部1208,係分別具有與讀出部1005、簽名部1002、媒體金鑰取得部1003、媒體金鑰加密部1102、物理格式部1103、識別碼寫入部1104、及驗證部1004同様之機能。
藉由該等構成,即可以Type2-B之格式記錄資料。
母盤製造装置1300之構成係包含有:讀出部1301、母盤製造部1302、及複製部1303。
讀出部1301係讀出以Type2-B格式記錄之資料,輸出給母盤製造部1302。
母盤製造部1302、及複製部1303係具有與母盤製造部507、及複製部508同様之機能。
接著,說明母盤製造装置1200、1300之動作。第14圖係顯示母盤製造装置1200、1300動作之圖。
首先,讀出部1201讀出以Type1-B格式記錄之資料,傳送給簽名部1202(步驟S1301)。簽名部1202對AACS LA600要求簽名。具體而言,係抽出一部分之內容,送交給AACS LA(步驟S1302)。之後,接收AACS LA600所送來經簽名之一部分內容(步驟S1303)。媒體金鑰取得部1203係定期自AACS LA600取得媒體金鑰(步驟S1304)。媒體金鑰加密部
1204使用媒體金鑰對內容金鑰進行加密(步驟S1305),物理格式部1205進行物理格式化(步驟S1306),識別碼寫入部1206則將統一之識別碼寫入內容之中(步驟S1307)。記錄部1207將自識別碼寫入部1206送來之資料記錄於記錄媒體中(步驟S1308)。接著,將記錄媒體送交給母盤製造装置1300,則讀出部1301會讀出以Type2-B格式記錄之資料(步驟S1309),傳送給母盤製造部1302(步驟S1310)。之後,母盤製造部1302製造光碟之母盤(步驟S1310),而複製部1303大量生產複製之光碟(步驟S1311)。生產出來之光碟則交給母盤製造装置1200之驗證部1208進行驗證(步驟S1212)。
以上,說明本發明之記錄媒體之實施形態,但本發明並不受上述實施形態限制是不須贅述的。
前述之各装置,具體而言,可以是由微處理器、唯讀記憶體、隨機存取記憶體、硬碟單元、顯示單元、金鑰盤、滑鼠等構成之電腦系統。前述隨機存取記憶體或前述硬碟單元中,記憶有電腦程式。藉由令前述微處理器依前述電腦程式來進行操作,各装置即可達成其機能。在此,電腦程式為達成預定之機能,是由對電腦下達指令之複數指令碼所構成者。
構成前述各装置之構成要素之一部分或全部,亦可是由1個系統LSI(Large Scale Integration:大規模積體電路)所構成者。系統LSI係將複数之構成部集合於1晶片上所製成之超多機能LSI,具體而言,可以是含有微處理器、唯讀記
憶體、隨機存取記憶體等來構成之電腦系統。前述隨機存取記憶體中記憶有電腦程式。藉由令前述微處理器依前述電腦程式來進行操作,系統LSI即可達成其機能。
構成前述各装置之構成要素之一部分或全部,亦可是各装置係裝卸之IC卡或單體之模組來構成。前述IC卡或前述模組,可以是含有微處理器、唯讀記憶體、隨機存取記憶體等來構成之電腦系統。前述IC卡或前述模組,亦可包含前述之超多機能LSI。藉由令前述微處理器依前述電腦程式來進行操作,前述IC卡或前述模組即可達成其機能。此IC卡或模組,亦可具有抗破壞性。
本發明亦可是前述之方法。
前述實施形態中裝置之機能區塊全部以積體電路之LSI來實施時,亦包含於本發明之中。另外,雖非全部之機能區塊,而是以LSI來實施部分之機能區塊時,亦包含於本發明之中。該等機能區塊,可個別構成一個晶片,也可在一個晶片中包含全部或一部分之機能區塊。在此,雖然稱為LSI,但LSI又依其密集之程度,被稱為IC、系統LSI、超級(super)LSI、特級(ultra)LSI等。
另外,積體電路化之手法並不限於使用LSI,亦可以專用電路或通用處理器來實施。亦可在LSI製造後,利用可程式之FPGA(Field Programmable Gate Array)或LSI內部之電路胞元(cell)之連接或設定可重新構築之可重組態處理器。
而且,若因半導体技術之進歩或發展出其他技術,出
現了可取代LSI之積體電路化技術,當然也可利用該技術來進行機能區塊之積體電路化。而生化技術的應用也是可能性之一。
前述之實施形態中,製作装置是構成為以Type1-A或Type1-B之格式來輸出資料,但亦可構成為以Type2-A或Type2-B之格式輸出資料。換言之,製作装置之構成亦可包含簽名部及媒體金鑰取得部,亦可更包含媒體金鑰加密部、格式部、及識別碼寫入部。在該等狀況下,母盤製造廠家不須要有AACS之執照。因此,在母盤製造廠家沒有AACS之執照時,該等格式將特別有用。
前述實施形態中之第11、13圖中,製作装置400是以Type1-B之格式將資料輸出至母盤製造装置,但亦可以Type1-A之格式將資料輸出至母盤製造装置。此時,母盤製造装置之構成應包含有內容加密部。
前述之實施形態及前述之變化例,亦可分別有不同之組合。
構成本發明之記錄媒體,可在製造產業之經營中持續及反複地製造、販賣。特別是適合用於製造藍光光碟時使用之記錄媒體。
100、200、700‧‧‧工作室
300、400、800‧‧‧製作装置
500、900、1000、1100、1200、1300‧‧‧母盤製造装置
600‧‧‧AACS LA
301、401、801‧‧‧製作部
302、402、802‧‧‧虛擬檔案產生部
303、403、804‧‧‧驗證部
304、405、806、1207‧‧‧記錄部
404、805‧‧‧內容加密部
305、406、807‧‧‧編碼部
306、407、808‧‧‧多重化部
307、408、809‧‧‧格式部
510、1001、1101、1201、1301‧‧‧讀出部
501‧‧‧內容加密部
502、1002、1202‧‧‧簽名部
503、1003、1203‧‧‧媒體金鑰取得部
504、1102、1204‧‧‧媒體金鑰加密部
505、1103、1205‧‧‧物理格式部
506、1104、1206‧‧‧識別碼寫入部
507、1105、1302‧‧‧母盤製造部
508、1106、1303‧‧‧複製部
509、1004、1208‧‧‧驗證部
803‧‧‧格式設定部
第1圖係顯示用於出版電影內容之磁碟之製作步驟之圖。
第2圖係顯示各種格式類型中各資料種類之状態之圖。
第3圖係顯示各種格式類型用於何種場合之流程圖之一例之圖。
第4圖係顯示BD-ROM內部構成之圖。
第5圖係顯示本發明之系統,及構成該系統之装置之內部構造之圖。
第6圖係顯示以Studio100產生之腳本,與交給母盤製造廠家之容量鏡像間關係之圖。
第7圖係顯示以Studio200產生之腳本,與交給母盤製造廠家之容量鏡像間關係之圖。
第8圖係顯示製作装置300之動作之圖。
第9圖係顯示製作装置400之動作之圖。
第10圖係顯示本發明之另一系統,及構成該系統之装置之內部構造之圖。
第11圖係顯示本發明之另一系統,及構成該系統之装置之內部構造之圖。
第12圖係顯示母盤製造装置1000與母盤製造装置1100之動作之圖。
第13圖係顯示本發明之另一系統,及構成該系統之装置之內部構造之圖。
第14圖係顯示母盤製造装置1200與母盤製造装置1300之動作之圖。
100、200‧‧‧工作室
300、400‧‧‧製作装置
301、401‧‧‧製作部
302、402‧‧‧虛擬檔案產生部
303、403‧‧‧驗證部
304、405‧‧‧記錄部
404‧‧‧內容加密部
305、406‧‧‧編碼部
306、407‧‧‧多重化部
307、408‧‧‧格式部
500‧‧‧母盤製造装置
501‧‧‧內容加密部
502‧‧‧簽名部
503‧‧‧媒體金鑰取得部
504‧‧‧媒體金鑰加密部
505‧‧‧物理格式部
506‧‧‧識別碼寫入部
507‧‧‧母盤製造部
508‧‧‧複製部
509‧‧‧驗證部
510‧‧‧讀出部
600‧‧‧AACS LA
Claims (4)
- 一種製作裝置,係可產生製作資料,並記錄於記錄媒體者,前述製作資料之項目包含用以對內容進行加密之內容金鑰、相對於內容之散列值、用以對內容金鑰進行加密之媒體金鑰、及使不當之機器之使用媒體金鑰無效之無效化資訊,且該製作裝置包含:虛擬資料產生裝置,係可分別針對前述內容金鑰、前述散列值、前述媒體金鑰、及前述無效化資訊產生虛擬資料者;製作資料生成裝置,係可產生包含所產生之虛擬資料之製作資料者;及記錄装置,係可將所產生之製作資料記錄於前述記錄媒體者,前述虛擬資料產生裝置依預先保持且分別對應於前述媒體金鑰及前述無效化資訊之資料大小資訊,分別針對前述媒體金鑰及前述無效化資訊產生虛擬資料,並依前述內容,分別針對前述內容金鑰及前述散列值產生虛擬資料。
- 一種製作装置,係可產生製作資料,並記錄於記錄媒體者,前述製作資料之項目包含用以對內容進行加密之內容金鑰、相對於內容之散列值,用以對內容金鑰進行 加密之媒體金鑰、及使不當之機器之使用媒體金鑰無效之無效化資訊,且該製作装置包含:虛擬資料產生裝置,係可分別針對前述媒體金鑰及前述無效化資訊產生虛擬資料者;製作資料生成裝置,係可產生包含所產生之虛擬資料之製作資料者;及加密裝置,係可產生用以對前述內容進行加密之內容金鑰,且使用所產生之內容金鑰對前述內容進行加密,並且產生相對於加密後內容之散列值者,且以前述製作資料生成裝置所產生之製作資料所包含之前述內容已藉前述加密裝置加密,前述所產生之虛擬資料係依據由前述虛擬資料產生裝置預先保持且分別對應於前述媒體金鑰及前述無效化資訊之資料大小資訊來產生者。
- 一種製作方法,係可產生製作資料,並記錄於記錄媒體者,而前述製作資料之項目包含用以對內容進行加密之內容金鑰、相對於內容之散列值,用以對內容金鑰進行加密之媒體金鑰,及使不當之機器之使用媒體金鑰無效之無效化資訊,且該製作方法包含以下步驟:分別針對前述內容金鑰、前述散列值、前述媒體金鑰、及前述無效化資訊產生虛擬資料; 產生包含所產生之虛擬資料之製作資料;及將所產生之製作資料記錄於前述記錄媒體,且前述虛擬資料之產生係依分別對應於前述媒體金鑰及前述無效化資訊之資料大小資訊,分別針對前述媒體金鑰及前述無效化資訊產生虛擬資料,並依前述內容,分別針對前述內容金鑰及前述散列值產生虛擬資料。
- 一種製作方法,係可產生製作資料,並記錄於記錄媒體者,而前述製作資料之項目包含用以對內容進行加密之內容金鑰、相對於內容之散列值,用以對內容金鑰進行加密之媒體金鑰,及使不當之機器之使用媒體金鑰無效之無效化資訊,且該製作方法包含以下步驟:分別針對前述媒體金鑰及前述無效化資訊產生虛擬資料;產生包含所產生之虛擬資料之製作資料;及產生用以對前述內容進行加密之內容金鑰,且使用所產生之內容金鑰對前述內容進行加密,並且產生相對於加密後內容之散列值,包含於所產生之製作資料中之前述內容係經加密者,前述所產生之虛擬資料係依據分別對應於前述媒體金鑰及前述無效化資訊之資料大小資訊來產生者。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US67684405P | 2005-05-02 | 2005-05-02 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200641842A TW200641842A (en) | 2006-12-01 |
TWI398862B true TWI398862B (zh) | 2013-06-11 |
Family
ID=37396430
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW95115288A TWI398862B (zh) | 2005-05-02 | 2006-04-28 | A recording medium, a production apparatus, and a production method |
Country Status (4)
Country | Link |
---|---|
US (1) | US8824683B2 (zh) |
CN (1) | CN101171636B (zh) |
TW (1) | TWI398862B (zh) |
WO (1) | WO2006120921A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8839002B2 (en) * | 2008-04-23 | 2014-09-16 | Cyberlink Corp. | Optical media recording device for protecting device keys and related method |
US20100228704A1 (en) * | 2009-02-20 | 2010-09-09 | All Media Guide, Llc | Recognizing a disc |
US20100228736A1 (en) * | 2009-02-20 | 2010-09-09 | All Media Guide, Llc | Recognizing a disc |
US8620967B2 (en) | 2009-06-11 | 2013-12-31 | Rovi Technologies Corporation | Managing metadata for occurrences of a recording |
TWI687918B (zh) * | 2010-12-03 | 2020-03-11 | 美商杜比實驗室特許公司 | 音頻解碼裝置、音頻解碼方法及音頻編碼方法 |
JP2014142978A (ja) * | 2013-01-22 | 2014-08-07 | Sony Corp | 制御装置および制御方法、ならびに原盤作製装置 |
JP6881310B2 (ja) * | 2015-10-20 | 2021-06-02 | ソニーグループ株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
US20170222803A1 (en) * | 2016-02-02 | 2017-08-03 | Kabushiki Kaisha Toshiba | Communication device, cryptographic communication system, cryptographic communication method, and computer program product |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030151991A1 (en) * | 2002-01-11 | 2003-08-14 | Satoshi Kitani | Recording method, recording apparatus, reproducing method and reproducing apparatus |
TW200414051A (en) * | 2002-10-09 | 2004-08-01 | Intel Corp | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem |
US20040190389A1 (en) * | 2003-03-24 | 2004-09-30 | Toshihisa Nakano | Recording medium, recording apparatus and reproducing apparatus |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6996098B2 (en) * | 1999-03-31 | 2006-02-07 | Sedna Patent Services, Llc | Method and apparatus for injecting information assets into a content stream |
JP2002074835A (ja) | 2000-09-05 | 2002-03-15 | Matsushita Electric Ind Co Ltd | ディジタルタイトルデータ記録方法 |
JP2004311003A (ja) | 2003-03-24 | 2004-11-04 | Matsushita Electric Ind Co Ltd | 記録媒体、記録装置及び再生装置 |
TW200601300A (en) | 2003-06-30 | 2006-01-01 | Matsushita Electric Ind Co Ltd | Apparatus and computer-readable program for generating volume image |
EP2570918A1 (en) * | 2003-07-07 | 2013-03-20 | Rovi Solutions Corporation | Reprogrammable security for controlling piracy and enabling interactive content |
JP4649865B2 (ja) * | 2003-11-06 | 2011-03-16 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP4569228B2 (ja) | 2004-09-02 | 2010-10-27 | ソニー株式会社 | データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム |
-
2006
- 2006-04-27 WO PCT/JP2006/308873 patent/WO2006120921A1/ja active Application Filing
- 2006-04-27 CN CN200680015186.1A patent/CN101171636B/zh not_active Expired - Fee Related
- 2006-04-27 US US11/911,409 patent/US8824683B2/en not_active Expired - Fee Related
- 2006-04-28 TW TW95115288A patent/TWI398862B/zh not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030151991A1 (en) * | 2002-01-11 | 2003-08-14 | Satoshi Kitani | Recording method, recording apparatus, reproducing method and reproducing apparatus |
TW200414051A (en) * | 2002-10-09 | 2004-08-01 | Intel Corp | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem |
US20040190389A1 (en) * | 2003-03-24 | 2004-09-30 | Toshihisa Nakano | Recording medium, recording apparatus and reproducing apparatus |
Also Published As
Publication number | Publication date |
---|---|
TW200641842A (en) | 2006-12-01 |
CN101171636B (zh) | 2014-05-14 |
US8824683B2 (en) | 2014-09-02 |
US20090041248A1 (en) | 2009-02-12 |
WO2006120921A1 (ja) | 2006-11-16 |
CN101171636A (zh) | 2008-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8095790B2 (en) | Information processing apparatus and method, and computer program | |
TWI398862B (zh) | A recording medium, a production apparatus, and a production method | |
TWI421861B (zh) | 資訊處理裝置及方法,資訊記錄媒體製造裝置及方法及資訊記錄媒體 | |
US7721343B2 (en) | Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium | |
JP2005039480A (ja) | コンテンツ記録方法、記録媒体、コンテンツ記録装置 | |
WO2005074187A1 (ja) | 情報処理装置及び方法 | |
JP2007150587A (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
US20080013732A1 (en) | Encryption key information holding method and encryption key information processing apparatus | |
JP4715233B2 (ja) | 情報処理装置、および情報記録媒体製造方法、並びにコンピュータ・プログラム | |
BRPI0608830B1 (pt) | Aparelho e método de processamento de informação, e, mídia de armazenamento legível por computador | |
US8930718B2 (en) | Apparatus for and a method of providing content data | |
JP2010522950A5 (zh) | ||
JP4784135B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP4592398B2 (ja) | 情報記録再生方法及び装置、情報記録媒体 | |
BRPI0617210A2 (pt) | reprodução em dvd de conteúdo codificado | |
US20060153381A1 (en) | Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method | |
JP2007157308A (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
WO2016117229A1 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム | |
JP4607605B2 (ja) | 著作権管理方法、情報記録再生方法及び装置、並びに情報記録媒体及びその製造方法 | |
JP4774734B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
AU2005317447A1 (en) | Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method | |
US20060147045A1 (en) | Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method | |
EP1825470A1 (en) | Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |