CN101053200A - 信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序 - Google Patents

信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序 Download PDF

Info

Publication number
CN101053200A
CN101053200A CNA2005800377878A CN200580037787A CN101053200A CN 101053200 A CN101053200 A CN 101053200A CN A2005800377878 A CNA2005800377878 A CN A2005800377878A CN 200580037787 A CN200580037787 A CN 200580037787A CN 101053200 A CN101053200 A CN 101053200A
Authority
CN
China
Prior art keywords
content
data
unit
mixes
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800377878A
Other languages
English (en)
Other versions
CN101053200B (zh
Inventor
上田健二朗
大石丈於
大泽义知
村松克美
加藤元树
高岛芳和
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN101053200A publication Critical patent/CN101053200A/zh
Application granted granted Critical
Publication of CN101053200B publication Critical patent/CN101053200B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/02Editing, e.g. varying the order of information signals recorded on, or reproduced from, record carriers
    • G11B27/031Electronic editing of digitised analogue information signals, e.g. audio or video signals
    • G11B27/034Electronic editing of digitised analogue information signals, e.g. audio or video signals on discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

一种根据混杂值实现有效内容验证的配置。设置为信息记录媒体的存储内容的细分数据的各混杂单元的混杂值记录在内容混杂表中,并且随内容一起存储在信息记录媒体中。一种用于执行内容再现的信息处理设备,根据至少一个随机选择的混杂值来执行混杂值比较。根据此配置,不管内容的数据量如何,根据混杂单元的少量的混杂值能够计算并比较,以在执行内容再现的用户设备中进行有效的内容验证。

Description

信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序
技术领域
本发明涉及一种信息处理设备、信息存储媒体、内容管理系统、数据处理方法以及计算机程序。更具体地讲,本发明涉及一种可以实现对要求内容使用管理的各种内容的每个分段的数据单元的管理、并且可以有效并可靠地执行对内容篡改的检查的信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序。
背景技术
可以把各种类型的软件数据(以下,将它们称为“内容(内容)”)作为数字数据存储在存储媒体中,其中,所述软件数据诸如音乐等的音频数据、电影等的图像数据、游戏程序、以及各种应用程序。存储媒体的例子包括使用蓝激光的蓝光盘、DVD(数字多功能盘)、MD(微型盘)、以及CD(紧密盘)。具体地,使用蓝激光的蓝光盘为高密度可记录盘,并且可以记录作为高质量数据的大量视频内容。
数字内容存储在以上所描述的各种信息存储媒体(存储媒体)中,并且提供给用户。用户使用他们自己的回放设备,诸如PC(个人计算机)以及盘播放器,来回放和使用内容。
对于许多内容,例如音乐数据和图像数据,其创建者或销售者通常具有发行人身份等。因此,对于内容的发行,总体上,施加一定使用限制,即,仅准许经过授权的用户使用这些内容,以防止未经授权的拷贝等。
数字记录设备和存储媒体的使用,允许重复地进行记录与回放,而没有例如视频与音频的劣化。因此,引发了许多问题:通过因特网发行未经授权的拷贝的内容,包含拷贝内容的所谓“盗版盘”即CD-R盘等的流通、以及存储在PC等的硬盘中的拷贝内容的使用正在蔓延。
DVD或大容量存储媒体,例如,近些年开发的、利用蓝激光的存储媒体,允许例如一至多部电影的大量数据作为数字信息记录在一个媒体。当记录视频信息等从而数字信息变得可用时,未经授权的拷贝的防止、以及对版权持有者的保护,成为越来越重要的问题。目前,为了防止对数字数据的这样未经授权的拷贝,把各种用于防止非法拷贝的技术实际地并入了数字记录设备和存储媒体。
例如,DVD播放器使用一种内容扰频系统(内容扰频系统)。在该内容扰频系统中,视频数据、音频数据等被加密,并记录在DVD-ROM(只读存储器),并且,用于对加密的数据进行解密的密钥被分配给经许可的DVD播放器。把许可分配给其设计符合预定操作规则的DVD播放器,其中所述操作规则规定例如不可进行未经授权的拷贝。因此,经许可的DVD播放器使用所分配给的密钥,以对记录在DVD-ROM中的加密的数据进行解密,从而能够从DVD-ROM回放视频与音频。
另一方面,由于不具有许可的DVD播放器不具有对加密的数据进行解密的密钥,所以其不能够对记录在DVD-ROM中的加密的数据进行解密。在此方式下,在内容扰频系统的配置中,不满足许可所要求条件的DVD播放器,不能够回放其中记录了数字数据的DVD-ROM,从而防止了未经授权的拷贝。
作为一种用于消除未经授权的内容使用的方案,针对执行内容回放的信息处理设备(回放设备),提出一种其中检查内容篡改的存在/不存在的控制配置。在此方案中,仅当确认内容未被篡改时,才准许内容回放,当确定已篡改内容时,不执行内容回放。
例如,专利文献1公开了这样一种控制配置:其中,混杂(hash)值根据将加以回放的内容文件来计算,并且与所准备的比较混杂值,即根据合法内容数据预先计算的比较混杂值,进行比较。当新确定的混杂值与比较混杂值相匹配时,则确定内容未被篡改,而且过程前进至内容回放处理。
然而,当如以上所描述的,执行根据内容确定混杂值的处理时,用作用于确定混杂值的源数据的内容数据量大时,计算所需的处理负载和处理时间量变得很大。目前,由于增强了运动图像数据的质量,因此其中每个内容几GB(吉比特,gigabyte)至几十GB的数据量的情况日趋增多。当由执行内容回放的用户装备根据大量数据执行对内容的混杂值确定处理时,存在着这样的问题:增大了用户装备所需的数据处理能力,增大了内容验证所需的时间量,从而不能有效执行内容回放处理。
[专利文献1]日本未经审查的专利申请公报No.2002-358011
发明内容
本发明要解决的问题
鉴于这样的情况作出本发明,本发明的一个目的是,提供一种信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序,其允许在存储在信息存储媒体上的内容的使用期间,有效执行内容篡改检查处理,在所述信息存储媒体中,存储要求诸如版权管理等的使用管理的各种内容。
本发明的另一个目的是,提供一种信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序,其针对存储在信息存储媒体上的内容的每个分段单元,有效且可靠地执行篡改检查处理,并实现内容使用管理。
解决问题的手段
本发明的第一方面提供了一种信息处理设备,用于执行从信息存储媒体回放内容的处理。该信息处理设备包括:
内容验证装置,用于验证内容的合法性;以及
内容回放装置,用于如果已根据内容验证装置所执行的验证,确认了内容的合法性,则执行内容回放处理。
内容验证装置具有用于执行内容验证处理的配置,其中,在如下条件下确认内容的合法性:设置为记录在信息存储媒体上的内容的分段数据的n个混杂单元(其中,n为1或大于1的整数)被选择;根据所选择的混杂单元而确定的混杂值与存储在信息存储媒体上的比较混杂值进行比较;以及所有所选择的n个混杂单元的混杂值与比较混杂值相匹配。
另外,在本发明的信息处理设备的一个例子中,内容验证装置从存储在信息存储媒体上的内容混杂表中所记录的数据中获取存储在信息存储媒体上的混杂单元的数目(HN);随机地选择数值x,其中x≤HN;以及把所选择的数值x与存储在信息存储媒体上的混杂单元的混杂单元编号相关联,以执行选择将经受比较处理的混杂单元的处理。
另外,在本发明的信息处理设备的一个例子中,内容验证装置具有如下配置:根据作为包括在存储在信息存储媒体上的加密的内容中的数据的混杂单元,来执行用于确定混杂值的处理。
另外,在本发明的信息处理设备的一个例子中,内容验证装置执行用于对所选择的混杂单元进行解密的处理,根据所解密的混杂单元执行混杂值的确定,以及执行用于把所确定的混杂值与存储在信息存储媒体上的比较混杂值进行比较的处理。
另外,在本发明的信息处理设备的一个例子中,针对所选择的混杂单元的解密处理,内容验证装置获取与混杂单元所属的内容管理单元相对应的单元密钥,并且使用该单元密钥执行解密处理。
另外,本发明的第二方面提供了一种信息存储媒体。
该信息存储媒体具有如下配置:其中,存储内容和设置为该内容的分段数据的混杂单元的混杂值。
另外,在本发明的信息存储媒体的一个例子中,混杂单元的逻辑大小设置为ECC块的数据的数据长度的整数倍,其中所述ECC块为用于执行内容回放的信息处理设备的数据读取单位。
另外,本发明的信息存储媒体的一个例子具有如下配置:其中,内容分段为设置为内容文件的剪辑文件,而且在包括在剪辑文件中的数据中,至少剪辑文件的前端数据的位置被记录,以匹配ECC块的前端的位置。
另外,本发明的第三方面提供了一种内容管理系统。该内容管理系统具有如下配置,包括:管理中心,用于提供关于内容使用管理的管理信息;内容编辑实体,用于执行内容编辑处理;以及信息存储媒体制造实体,用于从内容编辑实体接收编辑后的内容,并且把内容记录在信息存储媒体。
内容编辑实体和信息存储媒体制造实体中的至少一个,确定混杂单元的混杂值,所述混杂单元为存储在信息存储媒体上的内容的分段的数据;以及生成其中记录所确定的混杂值的内容混杂表,作为将存储在信息存储媒体上的数据。
另外,在本发明的内容管理系统的一个例子中,内容编辑实体和信息存储媒体制造实体的至少一个具有如下配置:用于生成其中记录了混杂摘要(digest)值的内容证书,作为将存储在信息存储媒体上的数据,所述混杂摘要值根据包含在内容混杂表中的混杂值而确定。
另外,在本发明的内容管理系统的一个例子中,内容编辑实体和信息存储媒体制造实体的至少一个具有如下配置:用于根据包含在内容证书中的数据生成电子签名,并且执行把电子签名附接至内容证书的处理。
另外,本发明的第四方面提供了一种数据处理方法,用于生成将记录在信息存储媒体的数据。所述数据处理方法包括:
记录数据生成步骤,针对每个扇区执行记录数据生成处理;
步骤,把所生成的记录数据存储在缓冲器中;
混杂值确定步骤,当存储在缓冲器中的数据达到关于混杂单元的预定数据量时,根据存储在缓冲器中的数据确定混杂值;以及
步骤,把每个混杂单元的混杂值设置为将记录在信息存储媒体的数据,所述混杂值在混杂值确定步骤中确定。
另外,在本发明的数据处理方法的一个例子中,数据处理方法还包括:步骤,生成内容混杂表,在该内容混杂表中,存储在混杂值确定步骤中所确定的混杂单元的混杂值;以及内容证书生成步骤,生成内容证书作为将存储在信息存储媒体上的数据,该内容证书中记录了根据存储在内容混杂表中的混杂值所确定的混杂摘要值。
另外,在本发明的数据处理方法的一个例子中,内容证书生成步骤包括如下处理:根据存储在内容证书中的数据,生成电子签名,以及把电子签名附接至内容证书。
另外,在本发明的数据处理方法的一个例子中,在记录数据生成步骤中,参照其中写入关于每个扇区的数据处理模式的辅助文件,并且根据该辅助文件,确定是否要求每个扇区的加密并且确定加密模式。根据确定信息执行数据处理,以生成每个扇区的记录数据。
本发明的第五方面提供了一种数据处理方法,用于执行从信息存储媒体回放内容的处理。所述数据处理方法包括:
内容验证步骤,验证内容的合法性;以及
内容回放步骤,如果已根据内容验证步骤中所执行的验证而确认了内容的合法性,则执行内容回放处理。
内容验证步骤包括执行内容验证处理的步骤,其中,在如下情况下确认内容的合法性:选择设置为记录在信息存储媒体上的内容的分段数据的n个混杂单元(其中,n为1或大于1的整数);把根据所选择的混杂单元所确定的混杂值与存储在信息存储媒体上的比较混杂值进行比较;以及所有所选择的n个混杂单元的混杂值与比较混杂值相匹配。
另外,在本发明的信息处理方法的一个例子中,内容验证步骤包括:步骤,从存储在信息存储媒体上的内容混杂表中所记录的数据中,获取存储在信息存储媒体上的混杂单元的数目(HN);步骤,随机地选择数值x,其中x≤HN;以及步骤,把所选择的数值x与存储在信息存储媒体上的混杂单元的混杂单元编号相关联,以执行选择将经受比较处理的混杂单元的处理。
另外,在本发明的信息处理方法的一个例子中,内容验证步骤包括:步骤,根据作为包括在存储在信息存储媒体上的加密的内容中的数据的混杂单元,执行确定混杂值的处理。
另外,在本发明的信息处理方法的一个例子中,内容验证步骤包括:步骤,执行对所选择的混杂单元进行解密的处理,根据所解密的混杂单元执行混杂值的确定,以及执行把所确定的混杂值与存储在信息存储媒体上的比较混杂值进行比较的处理。
另外,在本发明的信息处理方法的一个例子中,关于所选择的混杂单元的解密处理,内容验证步骤包括:步骤,获取与混杂单元所属的内容管理单元相对应的单元密钥,以及使用该单元密钥来执行解密处理。
本发明的第七方面提供了一种计算机程序,用于使计算机执行生成将记录在信息存储媒体的数据的处理。
所述计算机程序包括:
记录数据生成步骤,针对每个扇区执行记录数据生成处理;
步骤,把所生成的记录数据存储在缓冲器中;
混杂值确定步骤,当存储在缓冲器中的数据达到关于混杂单元的预定数据量时,根据存储在缓冲器中的数据确定混杂值;以及
步骤,把每个混杂单元的混杂值设置为将记录在信息存储媒体的数据,所述混杂值在混杂值确定步骤中确定。
本发明的第八方面提供了一种计算机程序,用于使计算机执行从信息存储媒体回放内容的处理。
所述计算机程序包括:
内容验证步骤,验证内容的合法性;以及
内容回放步骤,如果已根据内容验证步骤中所执行的验证而确认了内容的合法性,则执行内容回放处理。
内容验证步骤包括执行内容验证处理的步骤,其中,在如下情况下确认内容的合法性:选择设置为记录在信息存储媒体上的内容的分段的数据的n个混杂单元(其中,n为1或大于1的整数);把根据所选择的混杂单元所确定的混杂值与存储在信息存储媒体上的比较混杂值进行比较;以及所有所选择的n个混杂单元的混杂值与比较混杂值相匹配。
本发明的计算机程序能够提供给例如通用计算机系统,该通用计算机系统可以经由诸如CD、FD或MO的存储媒体,按计算机可读格式,或者通过诸如网络的通信媒体,来执行各种程序代码。提供这样的计算机可读格式的程序,使计算机根据所述程序实现处理。
从基于以下根据本发明所描述的实施例和附图的更详细的描述,本发明的进一步的目的、特性的以及优点将变得十分明显。此处,术语“系统”指的是多个设备的逻辑组合,而且不局限于其中各个设备包括在同一壳体中的系统。
发明的效果
根据本发明的配置,针对各个混杂单元确定混杂值,所述各个混杂单元被设置为存储在信息存储媒体上的内容的分段的数据,所确定的混杂值记录在内容混杂表中,并且随内容一起存储在信息存储媒体上。一种用于执行内容回放的信息处理设备,根据从大量混杂单元中随机选择的一或多个混杂单元,而执行混杂值比较处理。因此,无论内容的数据量如何,可以根据其数据量被设置得小的混杂单元而确定混杂值,而且,可以通过比较处理而执行内容验证。此配置消除了对增强执行内容回放的用户装备的数据处理能力的需求,减少了回放内容之前的验证处理时间的时间段,并且使得可以有效地验证内容。
另外,根据本发明的配置,每个混杂单元被设置为具有ECC块的数据的数据长度的整数倍,所述ECC块为用于执行内容回放的信息处理设备的数据读取单位。因此,可以通过读取较少量的数据,而实现混杂单元的读取,并且能够以高处理效率验证数据。
附图说明
图1说明了存储在信息存储媒体上的数据的结构。
图2说明了针对存储在信息存储媒体上的内容而设置的内容管理单元的设置例子。
图3描述了内容管理单元和单元密钥管理表的结构的例子。
图4说明了信息存储媒体的数据记录结构以及物理层上ECC块和剪辑AV流之间的关系。
图5说明了信息存储媒体的数据记录结构,并且说明了物理层上的剪辑AV流、逻辑层上的剪辑AV流、以及混杂单元的关系。
图6说明了信息存储媒体的数据记录结构和加密处理配置。
图7说明了存储在信息存储媒体上的内容的加密处理结构。
图8说明了信息存储媒体的数据记录结构,并且说明了混杂单元和对齐的(aligned)单元之间的关系。
图9说明了信息存储媒体的数据记录结构,并且说明了物理层上的对齐的单元和逻辑层上的对齐的单元之间的关系。
图10说明了内容混杂表的结构的例子。
图11说明了内容混杂表的具体结构的例子。
图12说明了关于剪辑的内容混杂表的结构的例子。
图13说明了信息存储媒体的制造过程中的管理中心、内容编辑实体、以及信息存储媒体制造实体的处理的概要。
图14说明了管理中心、内容编辑实体、以及信息存储媒体制造实体所执行的处理的例子。
图15为流程图,说明了盘映像(disk image)的生成处理规程,所述盘映像作为将存储在信息存储媒体上的数据而生成。
图16描述了用于对将存储在信息存储媒体上的内容进行加密处理的辅助文件的数据。
图17描述了用于对存储在信息存储媒体上的内容进行加密处理的辅助文件的句法。
图18说明了内容证书的数据结构。
图19说明了在内容存储信息存储媒体的制造期间,管理中心、内容编辑实体、以及信息存储媒体制造实体所执行的处理的例子。
图20说明了在内容存储信息存储媒体的制造期间,管理中心、内容编辑实体、以及信息存储媒体制造实体所执行的处理的例子。
图21说明了在内容存储信息存储媒体的制造期间,管理中心、内容编辑实体、以及信息存储媒体制造实体所执行的处理的例子。
图22说明了根据混杂值的内容验证处理的序列,所述验证处理由用于执行内容回放的信息处理设备执行。
图23是流程图,说明了根据混杂值的内容验证处理的序列,所述验证处理由用于执行内容回放的信息处理设备执行。
图24说明了使用基于纯文本(plaintext)数据的混杂值的内容验证处理的序列,所述内容验证处理由执行内容回放的信息处理设备执行。
图25说明了由信息处理设备所执行的内容回放的加密处理序列。
图26说明了用于信息处理设备所执行的内容回放的诸如密钥生成的密码处理的细节。
图27说明了用于执行信息记录/回放的信息处理设备的配置的例子,向所述信息处理设备加载了信息存储媒体。
具体实施方式
以下,将参照附图,描述根据本发明的信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序的细节。将根据以下几个方面给出此描述。
1.存储在信息存储媒体中的数据的结构
2.所存储内容的加密与使用管理配置
3.数据记录结构、加密结构、以及信息存储媒体的内容混杂的细节
4.信息存储媒体的制造和数据存储处理的细节
5.内容回放处理中使用内容混杂的验证处理
6.单元密钥生成、内容解密、以及回放处理
7.信息处理设备的配置例子
[1.存储在信息存储媒体中的数据的结构]
首先,将描述存储在信息存储媒体中的数据的结构。图1说明了其中存储了内容的信息存储媒体的例子,本发明的处理可应用于所述信息存储媒体。此处,所描述的是作为其中存储了内容的盘的ROM盘的信息存储的例子。
此ROM盘为信息存储媒体,例如蓝光盘或DVD。ROM盘是在具有合法内容版权或发行人身份的内容权持有者的准许下,在盘制造工厂制造的,从而可存储合法的内容。尽管将使用盘媒体的例子作为信息存储媒体的例子,给出以下的实施例,但实际上本发明可适用于使用各种类型信息存储媒体的配置。
如图1中所示,信息存储媒体100具有:数据存储区域101,用于存储数据,例如内容;以及导入区域102,用于存储关于盘和所存储内容的伴随信息、用于内容解密处理的密钥信息等。
数据存储区域101存储:加密的内容111;记录种子(REC SEED)112,用作生成用于对加密的内容进行解密处理的密钥所需的信息;CCI(拷贝控制信息)113,用作针对内容的拷贝/回放控制信息;内容混杂114,用作用于检查内容篡改的内容混杂值;内容证书115,指示内容的合法性;以及签名验证公共密钥证书116,存储用于验证附接至内容证书的电子签名的公共密钥。内容混杂114作为内容混杂表(CHT)加以存储。以下,将描述内容混杂表(CHT)的细节。把记录种子(REC SEED)112、CCI(拷贝控制信息)113、以及内容混杂114用作生成用于对内容进行编码与解密的密码密钥(单元密钥)的信息。以下,将描述详细的结构。
导入区域102存储密码密钥信息120,所述密码密钥信息120是生成用于对加密的内容111进行解密处理的密钥所要求的。密码密钥信息120包括媒体密钥块(MKB:媒体密钥块)121,所述媒体密钥块121用作根据树结构密钥分布制式生成的密码密钥块,所述树结构密钥分布制式所知为广播加密制式的一种方案。另外,还把物理索引(物理索引)131记录在信息存储媒体100上。以下,将描述所述各种类型的信息的概要。
(1)加密的内容111
各种类型的内容存储在信息存储媒体100上。例子包括主内容,诸如,诸如HD(高清晰度)电影内容的运动图像内容的AV(音频视频)流、以及按具体标准所定义的格式的游戏程序、图像文件、音频数据、以及文本数据。这些内容包括基于具体AV格式标准的数据,并且根据具体的AV数据格式而存储。具体地,例如,对于基于蓝光盘ROM标准的数据,根据蓝光盘ROM标准格式,对内容加以存储。
另外,例如,作为服务数据的游戏程序、图像文件、音频数据以及文本数据等可以作为子内容存储。子内容为具有不符合具体AV数据格式的数据格式的数据。即,子内容能够作为不符合蓝光盘ROM标准的数据,即,作为不符合蓝光盘ROM标准格式的任意格式的数据,而加以存储。
主内容和子内容包括各种类型的内容,例如音乐数据、运动图像、静止图像等的图像数据、游戏程序、以及万维网(Web)内容。这些内容包括:可以单独用作来自信息存储媒体100的内容的内容信息;以及当把来自信息存储媒体100的数据与从通过网络所连接的服务器所提供的数据相结合时,可以使用的内容信息。
(2)记录种子112
对于内容使用管理,每个内容或多个内容的集合通过使用相应的一个或多个个别密码密钥(一个或多个单元密钥)而进行加密,并且存储在信息存储媒体100上。即,例如,包括在内容中的AV(音频视频)流、音乐数据、运动图像、静止图像等的图像数据、游戏程序、万维网内容被分段为单元,每个所述单元用作管理内容使用的单位,并且不同的记录种子Vu 112分配给分段的单元。
对于内容的使用,根据预定密码密钥生成序列,使用记录种子Vu 112和密码密钥信息120,分配与各单元相对应的密码密钥(单元密钥)。把一个单元密钥所分配至的单元称为“内容管理单元(CPS单元)”。即,加密的内容111分段成CPS单元,通过与各CPS单元相对应的单元密钥而进行加密,并且存储在信息存储媒体100中。
(3)拷贝/回放控制信息(CCI)113
拷贝/回放控制信息(CCI)113包括用于使用控制的拷贝限制信息/回放限制信息,控制信息(CCI)113与存储在信息存储媒体100上的加密的内容111相对应。可以按各种方式设置拷贝/回放控制信息(CCI)113,例如,其可以被设置为关于个别CPS单元的信息,或者可以关于多个CPS单元而设置。在随后的段落中,将描述此信息的细节。
(4)内容混杂114
内容混杂114具有混杂值,所述混杂值基于包括在存储在信息存储媒体100上的内容或加密的内容中的数据,并且内容混杂114用于检查内容篡改。在本发明的此配置中,含有包含在CPS单元中的AV流实际数据的剪辑文件被分段,从而混杂单元被设置,每个所述混杂单元具有预定数据量(例如,192KB)。另外,确定关于各混杂单元的混杂值,并且关于各混杂单元的混杂值记录在内容混杂表(CHT)中,并存储在信息存储媒体上。
对来自信息存储媒体的内容执行回放的信息处理设备(回放设备)根据混杂单元确定混杂值,把所确定的混杂值与记录在存储在信息存储媒体上的内容混杂表(CHT)中的相应的混杂单元的比较混杂值进行比较。当它们互相匹配时,确定内容未被篡改,并且操作前进至对内容进行解密与回放的处理。当它们不匹配时,确定内容已被篡改,终止对内容的解密与回放。以下,将描述此处理的细节。
内容混杂是也用作生成密码密钥的信息的数据,该密码密钥用于内容加密处理和解密处理。在随后的段落中将描述内容混杂114的生成与使用。
(5)内容证书
内容证书是表示存储在信息存储媒体上的内容的合法性的证书,并且包含数据,例如基于存储在以上所提到的内容混杂表(CHT)中的比较混杂单元的内容混杂摘要。电子签名还附接至内容证书。例如,信息存储媒体制造实体,即盘工厂的电子签名附接至内容证书,从而提供了防篡改数据。随后的段落中将描述内容证书的细节。
(6)签名验证公共密钥证书
签名验证公共密钥证书是包含用于验证电子签名的公共密钥的公共密钥证书,该电子签名由信息存储媒体制造实体等发布,并且附接至内容证书。
(7)物理索引131
包括诸如盘类型的盘伴随信息、和与存储在数据区域101中的内容相对应的内容伴随信息的范畴(category)信息,记录在物理索引131中。另外,按与记录种子112相同的方式,可以记录生成用于对存储在信息存储媒体的数据存储区域101中的加密内容进行解密处理的密钥的密钥信息(密钥生成信息)。配置也可以使得物理索引113记录在导入区域102中。
(8)密码密钥信息120
类似于以上所描述的记录种子112,密码密钥信息120包含媒体密钥块(MKB(媒体密钥块))121,该媒体密钥块121是密码密钥块,该密码密钥块用于获取生成用于对存储在信息存储媒体的数据存储区域101中的加密的内容进行解密处理的密钥的密钥信息(密钥生成信息),即,是根据树结构密钥分布制式生成的密码密钥块,该树结构密钥分布制式所知为广播加密制式的一种方案。
MKB 121是密钥信息块,其允许仅通过基于存储在具有有效许可的用户的信息处理设备上的设备密钥的处理(解密),而获取内容解密所需的媒体密钥(Km)。根据按照所谓“层次树结构”的信息分布制式,这允许仅当用户设备(信息处理设备)具有有效许可时,才能获取所述密钥,并且这可以防止已经被排除的(即,已经经受了撤销(revoking)处理)的用户设备获取密钥(媒体密钥)。通过改变包含在MKB中的密钥信息,管理中心可以生成MKB,该MKB具有这样的结构,其中,不能通过存储在特定用户设备中的设备密钥进行解密,即,不能获取内容解密所需的媒体密钥。因此,可以在任意时刻排除(撤销)未经授权的设备,并且把可解密的加密内容仅提供给具有有效许可的设备。
[2.所存储的内容的加密与使用管理配置]
接下来,将参照图2和随后的附图,描述一种内容管理配置,其中,对存储在信息存储媒体上的内容进行分段,并且针对所分段的内容实现互不相同的使用控制。
如以上所描述的,将存储在信息存储媒体上的内容被分配对于各个所分段的内容不同的密钥(单元密钥),被加密,并被存储,以实现对于所分段的内容互不相同的使用控制。把分配一个单元密钥的单位称为“内容管理单元(CPS单元)”。
使用相应的单元密钥对属于每个单元的内容进行加密。为了使用内容,获取分配给每个单元的密钥(单元密钥),以进行回放。可以独立地管理单元密钥。例如,把分配给单元A的单元密钥设置为可以从信息存储媒体获取的密钥。另外,获取和管理关于各单元的密钥的配置可以互相独立。例如,如果用户存取通过网络连接的服务器并且执行预定规程,则可以把分配给单元B的单元密钥设置为可以获取的密钥。
将参照图2,描述一种用于设置向其分配一个密钥的单元,即内容管理单元(CPS单元)的方案。
如图2中所示,内容具有层次结构,包括(A)标题210,(B)电影对象220,(C)播放列表230,以及(D)剪辑240。当指定用作由回放应用所存取的索引文件的标题时,指定与标题相关的回放程序,并且根据所指定的回放程序的程序信息来选择指定内容回放序列等的播放列表。另外,根据播放列表中所指定的剪辑信息,读取作为内容实际数据的AV流,或者命令,并且回放AV流或者执行命令。
图2描述了两个CPS单元。这些单元组成了存储在信息存储媒体上的部分内容。CPS单元1301和CPS单元2302均设置为这样的单元,其包含:用作一或多个应用索引的一或多个标题、用作一或多个回放程序文件的一或多个电影对象、一或多个回放列表、以及含有用作内容实际数据的一或多个AV流文件的一或多个剪辑。
内容管理单元(CPS单元)1 301包含标题1 211、标题2 212、回放程序221和222、播放列表231和232、以及剪辑241和242。使用单元密钥Ku1对AV流数据文件261和262进行加密,该AV流数据文件261和262为包含在两个剪辑241和242中的内容实际数据,以及,与内容管理单元(CPS单元)1301相关联地设置单元密钥Ku1。
内容管理单元(CPS单元)2 302包含标题3 213、回放程序224、播放列表233、以及剪辑243。使用单元密钥Ku2对AV流数据文件263进行加密,该AV流数据文件261为包含在剪辑243中的内容实际数据,以及,与内容管理单元(CPS单元)2 302相关联地设置单元密钥Ku2。
例如,为了让用户执行针对内容管理单元1 301的应用文件或内容回放处理,必须获取单元密钥Ku1,以执行解密处理,其中,单元密钥Ku1为与内容管理单元(CPS单元)1 301相关联地加以设置的密码密钥。在执行解密处理之后,通过执行应用程序,可以回放内容。为了执行针对内容管理单元2 302的应用文件或内容回放处理,必须获取单元密钥Ku1,以执行解密处理,其中,该单元密钥Ku1为与内容管理单元(CPS单元)2 302相关联地加以设置的密码密钥。
用于内容回放的信息处理设备所执行的回放应用程序,标识与用户所指定的内容相对应的内容管理单元(CPS单元),以进行回放,并且执行获取与所标识的CPS管理单元的信息相对应的CPS密码密钥的处理。当不能够获取CPS密码密钥时,例如,显示指出不能够执行回放的消息。例如,回放应用程序也在内容回放的执行期间检测内容管理单元(CPS单元)的切换,获取必要的密钥,以及显示指出不能够执行回放的消息。
回放应用程序根据图3中所示的单元结构和单元密钥管理表进行回放管理。如图3中所示,单元结构和单元密钥管理表是这样的表,其中,与应用层中的索引、应用文件或数据组相对应的内容管理单元(CPS单元)和单元密钥信息互相关联。回放应用程序根据管理表进行管理。
例如,当检测出由于应用索引的切换而出现内容管理单元(CPS单元)的切换时,回放应用程序在将使用的密钥之间进行切换,以对应于内容管理单元(CPS单元)的切换。或者,回放应用程序执行诸如显示指出需要获取单元密钥的消息的处理。
例如,在正在执行内容回放处理的回放设备具有针对内容管理单元(CPS单元)1 301的单元密钥Ku1,并且也具有针对内容管理单元(CPS单元)2302的单元密钥Ku2的情况下,当用于全面控制内容回放处理的回放应用程序检测出单元的应用之间的切换或内容的切换时,其执行与内容管理单元(CPS单元)的切换相对应的单元密钥切换,即,执行从Ku1到Ku2的切换。
例如,在正在执行内容回放处理的回放设备具有针对内容管理单元(CPS单元)1 301的单元密钥Ku1,并且也具有针对内容管理单元(CPS单元)2 302的单元密钥Ku2的情况下,当用于全面控制内容回放处理的回放应用程序检测出单元的应用之间的切换或内容的切换时,其执行诸如显示指出需要获取单元密钥的消息的处理。
[3.信息存储媒体的数据记录结构、加密结构、以及内容混杂的细节]
以下,将描述信息存储媒体的数据记录结构、加密结构以及内容混杂的细节。首先,将参照图4,描述剪辑文件和ECC块的关系。对于存储在信息存储媒体上的数据,针对每个ECC块记录数据,ECC块为用于执行内容记录/回放的驱动器的数据记录/回放的最小单位。在此例子中,如图4(a)中所示,每个ECC块设置为具有64KB的数据。图4(a)描述了记录在物理层上的数据的结构,图4(b)描述了作为记录在所述物理层上的相应内容的剪辑文件。
如以上参照图2所描述的,内容设置为:每个剪辑文件为管理单位。图4(b)描述了其中下列多个剪辑作为剪辑AV流记录的结构的例子:
剪辑编号=#00003,
剪辑编号=#00005,以及
剪辑编号=#00023。
在所说明的此例子中,具有剪辑#00001~#00023的剪辑文件存储在信息存储媒体上,对每个剪辑进行分段,并且以分布的方式把所分段的数据作为数据#000nn_x存储在由UDF(多功能盘格式)所管理的相应的连续的记录区域(扩展区(Extent))中。
在本发明的信息存储媒体的数据记录结构中,作为各剪辑的前端数据的数据[#000nn_0],即剪辑文件的AV流数据的前端数据,全部记录,以与物理层上的ECC块(64KB)的前端相匹配。这使得可以有效执行处理,诸如读取设置为与每个剪辑文件相对应的混杂单元,以及根据混杂单元确定混杂值。在随后的段落中,将描述此处理的细节。
在本实施例中,仅记录作为每个剪辑文件的AV流数据的前端数据的数据[#000nn_0],以与物理层上的ECC块(64KB)的前端相匹配,而其它随后的数据[#000nn_1-]不必与ECC块的前端相匹配。然而,可以记录全部连续记录区域(扩展区)数据的前端,以匹配ECC块的前端。此构成(arrangement)使得可以更有效地确定混杂值。
以下,将参照图5描述剪辑文件和混杂单元之间的关系。如以上所描述的,作为参照图1所描述的存储在信息存储媒体100上的数据,内容混杂114具有基于包括在存储在信息存储媒体100上的内容或加密内容中的数据的混杂值,并且用于检查内容篡改。在本发明的此配置中,对含有包括在CPS单元中的AV流实际数据的剪辑文件进行分段,以设置混杂单元,每个该混杂单元具有预定数据量(例如,192KB)。另外,还确定针对各混杂单元的混杂值,并且针对各混杂单元的混杂值记录在内容混杂表(CHT)中,然后存储在信息存储媒体上。
图5的最上方所示的(b)描述了物理层上的剪辑文件的构成,该剪辑文件相应于图4中所示(b)中物理层上的剪辑文件。如以上所描述的,包括在每个剪辑文件中的数据在信息存储媒体上分段,并且可以按分布方式记录。如图5(c)中所示,在逻辑层上,针对每个剪辑文件管理所分布的数据。用于执行内容回放处理的信息处理应用中的回放应用,根据地址,读取包括在剪辑文件中的、按分布方式记录在信息存储媒体上的数据;配置逻辑层上的一个剪辑文件;以及执行数据解密处理、回放处理等。
用于执行内容回放处理的信息处理设备中的回放应用执行内容篡改检查处理。在内容篡改检查中,例如,从被选择为回放目标的剪辑文件中随机选择多个混杂单元,确定与所选择的混杂单元相对应的内容数据的混杂值,以及把所确定的混杂值与包含在预先记录在信息存储媒体上的内容混杂表(CHT)中的值(用于比较的混杂值)进行比较。当这些混杂值互相匹配时,则确定内容未被篡改。然后,过程前进至内容的解密处理和回放处理。当它们不匹配时,则确定内容已经被篡改。因此,中止内容的解密和回放处理。
如图5(d)中所示,把每个混杂单元设置为具有通过对逻辑层上的剪辑文件进行分段所获取的数据的量(192KB)。如图5(e)中所示,每个混杂单元相应于96个逻辑扇区的数据(每个2048B)。
如图5(d)中所示,把混杂单元编号(#0、#1、#2、…)给予设置为与剪辑文件相对应的混杂单元。图5描述了结构例子,其中,剪辑文件(#00003)包含混杂单元#0~#1233,以及剪辑文件(#00005)包含混杂单元#1234…。
在存储在信息存储媒体上的内容混杂表(CHT)中,包含了混杂单元的混杂值(比较混杂值),并且记录了剪辑文件的前端混杂单元的编号。采用此构成,基于记录在内容混杂表(CHT)中的剪辑文件前端混杂单元编号,用于执行混杂值验证的信息处理设备(回放设备)能够有效地选择与将加以回放的剪辑相对应的、并且将加以验证的混杂单元。在随后的段落中,将描述内容混杂表(CHT)的结构与使用CHT的处理的细节。
图6说明了对存储在信息存储媒体上的数据进行加密处理的结构。针对设置为图6(f)中所示的加密处理的单位的每个对齐的单元(对齐的单元),执行内容加密。如图6(g)中所示,一个加密处理单元(对齐的单元)具有6144B(字节),由3段扇区数据(每个2048B(字节))组成。一个扇区数据相应于图5(e)中所示的一个扇区数据。
如图6(h)中所示,一个加密处理单元(对齐的单元)具有16个字节的未加密的部分和6128个字节的加密的部分。从未加密的部分获取具有块密钥生成值的种子。种子和单元密钥(单元密钥)经受加密处理(AES_E)和构成逻辑析取(disjunction)操作,从而生成块密钥,其中,所述单元密钥根据各种类型的信息生成,所述信息诸如从参照图1所描述的媒体密钥块所获取的媒体密钥。然后,对纯文本进行加密处理(AES_ECBC),以生成6128个字节的加密的数据。
按AES密码算法CBC模式,执行使用块密钥的加密处理。将参照图7描述此加密处理。
图7(i)描述了存储在信息存储媒体上的内容的纯文本。把纯文本划分成块,每个块具有16个字节。然后,重复执行如下处理,其中,通过排它(exclusive)析取操作区间和加密区间(AES)对每个所划分的块进行加密,所得到的数据和随后的16个字节的数据经受排它析取,,以及所得到的数据进一步经受AES加密。对加密区间(AES)的输出加以耦接,以生成图7(j)中所示的加密的数据。此加密的数据与图7(h)中所示的数据相对应,并且与图6(h)中所示的数据相同。即,加密的数据与6128个字节的加密部分相对应,该加密部分为一个加密处理单位(对齐的单元),由3段扇区数据组成,每个扇区数据具有2048个字节。经受了排它析取操作处理的初始值(IV),与前端纯文本单元的16个字节一起,是从图6(h)中所示的未加密的部分所获取的种子。
如以上所描述的所生成的加密的数据被划分成ECC块,并且记录在信息存储媒体上。用于执行内容回放处理的信息处理设备(回放设备),根据图7中所示的AES密码算法,执行与CBC模式下的解密处理相类似的解密处理,以及根据加密的数据执行用于生成解密的数据(纯文本)的处理。
接下来,将参照图8描述混杂单元和记录在信息存储媒体上的ECC块的阵列之间的关系。图8(a)描述了物理层上的ECC块阵列,其类似于图4(a)中所示物理层上的ECC块阵列。图8(m)描述了逻辑层上的混杂单元阵列。如参照图5所描述的,每个混杂单元与包含在剪辑文件任何之一中的数据相对应,而且每个混杂单元包括具有预定数据长度(例如,192KB)的数据结构。
由于每个混杂单元具有192KB,而另一方面,每个ECC块具有64KB,所以一个混杂单元设置为具有与3个ECC块一样的数据长度。ECC块为关于驱动器的数据记录/回放处理的单位。在内容回放之前,用于执行内容回放的信息处理设备(回放设备)读取属于将加以回放的内容管理单元(CPS单元)的一或多个混杂单元,确定一或多个混杂值,并且把该一或多个混杂值与记录在内容混杂表(CHT)中的一或多个比较混杂值进行比较。
在此情况下,驱动器执行对每个ECC块的数据读取。可以按分布的方式,把逻辑层上的逻辑扇区记录在物理层上的物理扇区中。然而,例如,在许多情况下,包含在一个剪辑中的扇区数据,即在逻辑层上连续的扇区数据,也连续地记录在物理层上。
在本发明的数据记录结构中,记录每个剪辑文件的前端,以与物理层上的ECC块的前端进行匹配,如以上参照图4所描述的。另外,每个混杂单元(192KB)设置为具有ECC块(64KB)的整数倍(3倍)的数据长度。从而,在许多情况下,可通过读取3个ECC块实现对混杂单元的读取。因此,用于执行基于混杂值的数据验证的信息处理设备,可以通过读取最小数目的ECC块,实现混杂验证的数据读取处理,并且可以执行有效的验证处理。
每个混杂单元与所耦接的对齐的单元的数据相对应,每个对齐的单元用作数据处理的单位(加密处理的单位),如图8(n)中所示。尽管图8(n)中所示的对齐的单元构成在逻辑层上,但在许多情况下,物理层上对齐的单元的构成类似于本发明的数据记录结构中的所示的构成。
将参照图9描述逻辑层上的对齐的单元的构成与物理层上的对齐的单元的构成之间的关系,其中,逻辑层上的每个对齐的单元为数据处理的单位(加密处理的单位)。图9(L1)说明了逻辑层上的对齐的单元的构成。图9(P1)说明了当使用根据本发明的数据结构时物理层上的对齐的单元的构成。图9(L2)在最上方描述了当执行传统的数据记录处理时物理层上的对齐的单元的构成。
在根据本发明的结构中,即,在图9(L1)中的逻辑层上的对齐的单元的构成、以及图9(P1)中所示的物理层上的对齐的单元的构成中,构成每个剪辑文件的至少前端部分的数据,以进行匹配,如这些图中所示。原因在于,执行以上参照图4所描述的数据记录处理,即,其中每个剪辑文件的前端部分与物理层上的ECC块的前端相匹配的数据记录。传统上,还没有执行这样的数据记录。因此,如图9(P2)中所示,每个均是数据处理单位(加密处理的单位)的单元的对齐的单元通常按间隔的方式记录在物理层上。根据当前的规则,禁止把每个逻辑扇区(2048B)划分成更多的扇区,但准许把每次加密的对齐的单元(6144B=2048B×3)划分成扇区(每个2048B)。因此,通常构成离散的数据,如图9(P2)中所示。
本发明的数据记录结构(图9(P1))的使用,不仅允许在混杂确定期间有效地存取存储媒体,而且允许在对存储在信息存储媒体上的内容的解密处理中进行有效的处理。即,如图9(P2)中所示,当对齐的单元分离地记录在物理层上时,在数据记录期间执行加密处理的过程和在数据回放期间执行解密处理的过程变得没有效率。如以上所描述的,CBC模式用于对内容进行加密与解密。耦接的单位为6144B(=对齐的单元的大小)。因此,对齐的单元#X_1和对齐的单元#X_2的加密与解密,要求(逻辑上)紧邻在其之前的对齐的单元的最后16B(AES的最小单位)。
即,如以上参照图7所描述的,加密处理涉及执行单元的操作结果和连续单元之间的操作(排它析取)的过程。因此,当划分对齐的单元的逻辑扇区时,为了对对齐的单元#11进行解密,在离散数据的存取期间,必须保持对齐的单元#10的最后16B。一个内容包含大量的对齐的单元,因此在数据记录或回放期间积累了针对离散单元的存取时间。这样的存取延迟被积累,从而导致数据处理效率的降低。相比之下,采用图9(P1)中所示的构成,由于连续地构成单元,所以可以在数据记录或回放期间连续地进行存取。因此,减少了数据存取时间,从而使得可以执行有效的处理。
以下,描述内容混杂表(CHT)结构的例子,其中,包含关于各混杂单元的、与混杂单元相对应的比较混杂值,即,根据合法内容数据预先计算的混杂值。图10为针对信息记录媒体的一个记录层(记录层)设置的一个内容混杂表(CHT)的数据结构的例子。
记录在内容混杂表(CHT)中的是:
所有剪辑的数目(NC),以及
所有混杂单元的数目(NH)。
接在这些数据之后,针对每个剪辑(i)记录了:
剪辑(i)的前端的混杂单元的编号,
与剪辑(i)的文件名相对应的编号,以及
剪辑(i)的偏移值。
还针对每个剪辑,记录了用作关于各混杂单元的混杂值(比较混杂值)的“混杂值”。
例如,在执行用于记录合法内容的处理的盘工厂,记录用作针对每个混杂单元的混杂值(比较混杂值)的[混杂值]。
例如,当执行涉及混杂值确定和比较处理的内容验证时,信息处理设备(回放设备)使用所有混杂单元的数目(NH)来获取用于随机选择混杂单元编号的选择范围的数目。以下,将描述具体的处理例子。
针对整体混杂编号的对混杂单元的选择,使得篡改检测精度增加。可以不使用混杂单元编号,而使用一种从所有剪辑编号中随机选择剪辑编号以及从所选择的剪辑中随机选择混杂单元的方法。在此情况下,例如,当“999个极小尺寸并且被篡改的剪辑文件”以及“一个大尺寸的未被篡改的剪辑文件”记录在盘上时,检测到篡改的可能性低。然而,使用针对所有混杂编号选择混杂单元的配置,可以提高篡改检测的可能性。
针对剪辑(i)的前端混杂单元的编号,把编号0~NC给予盘中的剪辑文件(例如,最多为1000个文件)。写入属于每个剪辑文件的混杂单元的(逻辑上)前端混杂单元的整体编号。这与以上参照图5所描述的方案相同。
剪辑(i)的偏移值为盘层(记录层)的标识值。层0的偏移值为全“0”。层1的偏移值设置为指示包含在层0中的混杂单元的数目的值。根据此值,能够容易地知道层1上表中混杂单元的逻辑地址。
在信息存储媒体的回放期间,通过把根据信息存储媒体上的内容的任意个混杂单元所计算的混杂值与内容混杂表中所示的比较混杂值加以比较,用于从信息存储媒体执行内容回放的信息处理设备(回放设备)可以执行内容篡改检查。
将参照图11描述内容混杂表(CHT)的具体结构。图11(A)说明了具有两个记录层(层0和1)的信息存储媒体(盘)的数据记录结构,图11(B)说明了针对所记录数据的内容混杂表的结构。
如图11(A)中所示,4个剪辑(剪辑0~3)记录在具有两个记录层(层0和1)的信息存储媒体(盘),混杂单元的总数目(HN)为64。剪辑0具有16个混杂单元,全部记录在层0。对于剪辑1,8个混杂单元记录在层0,12个混杂单元记录在层1。对于剪辑2,8个混杂单元记录在层0,4个混杂单元记录在层1。对于剪辑3,16个混杂单元记录在层1。
层0上的混杂单元的总数目(L0_NH)为32,以及
层1上的混杂单元的总数目(L1_NH)为32。
在此结构中,针对每个层设置内容混杂表(CHT),并且记录两个内容混杂表。图11(B)描述了内容混杂表的头标数据和体数据。(B1)表示层0的内容混杂表的头标数据。头标数据包括针对包含在层0中的各剪辑(剪辑0~2)的下列值:
剪辑(i)的前端混杂单元的编号=开始(Start);
与剪辑(i)的文件名相对应的编号=Clip(剪辑)#;以及
剪辑(i)的偏移值=offset(偏移)。
(B2)表示层0的内容混杂表的体数据。体数据包括包含在层0中的混杂单元(混杂编号0~31)的比较混杂值。
(B3)表示层1的内容混杂表的头标数据。对于包含在层1中的剪辑(剪辑1~3),头标数据包括:
剪辑(i)的前端混杂单元的编号=开始(Start);
与剪辑(i)的文件名相对应的编号=Clip(剪辑)#;以及
剪辑(i)的偏移值=offset(偏移)。
(B4)表示层1的内容混杂表的体数据。体数据包括包含在层0中的混杂单元(混杂编号32~63)的比较混杂值。
在信息存储媒体的回放期间,用于从信息存储媒体执行内容回放的信息处理设备(回放设备),通过把根据信息存储媒体上的内容的任意个混杂单元所计算的混杂值与内容混杂表中所示的比较混杂值加以比较,执行内容篡改检查。将在随后的段落中描述此处理。
接下来,将描述内容混杂表(CHT)的另一个配置例子。图12(A)描述了当针对每个剪辑文件设置一个内容混杂表(CHT)时,内容混杂表(CHT)的例子。存储与存储在信息存储媒体上的剪辑的数目相对应的内容混杂表(CHT)。
图12(A)中所示的内容混杂表(CHT)包括:
标识信息,指示内容混杂表与哪个剪辑编号相对应。接着标识信息,记录了针对剪辑(n)的下列信息:
所有混杂单元的数目(NH);
剪辑(n)所属的CPS单元的编号;以及
用作针对各混杂单元的混杂值(比较混杂值)的[混杂值]。
在其中针对一个剪辑文件设置一个内容混杂表(CHT)的配置中,存储图12(B)中所示的内容混杂表和剪辑关联表。
在内容混杂表和剪辑文件关联表中,记录了下列数据:
所有剪辑的数目(NC);以及
混杂单元的总数目(NH)。接着这些数据,针对每个剪辑(i),记录了下列:
剪辑(i)的前端混杂单元的编号;以及
与剪辑(i)的文件名相对应的编号。
如图12(A)中所示,在其中针对一个剪辑文件设置了一个内容混杂表(CHT)的配置中,例如,当用于执行内容回放的信息处理设备试图存取剪辑AV流#xxxxx时,其需要选择与剪辑AV流#xxxxx相对应的混杂单元,以执行混杂确定和比较。选择处理要求剪辑AV流文件编号#xxxxx和混杂表中的相应信息。作为相应信息,使用图12(B)中所示的内容混杂表和剪辑文件关联表。
并非必须使用图12(B)中所示的内容混杂表和剪辑文件关联表。例如,可以把能够标识内容混杂表(CHT)中的数据文件与哪个AV流数据文件相对应的配置,用作用于设置与内容混杂表(CHT)中的数据文件名的剪辑AV流文件编号#xxxxx相对应的标识数据的配置。例如,所述配置可以为这样的配置:把内容混杂表(CHT)中的数据文件名设置成[CHT_XXXX.data]。
[4.信息存储媒体的制造与数据存储处理的细节]
如以上所描述的,与各混杂单元相关联地加以设置的混杂值记录在内容混杂表(CHT)中,并且与内容一起存储在信息存储媒体上。以下,将详细地描述具有这样的数据记录结构的信息存储媒体的制造与数据存储处理。
如图13中所示,内容编辑实体(AS:创作工作室(anthoring studio))(=创作设施)330对将存储在信息存储媒体上的内容进行编辑。信息存储媒体制造实体(DM:盘制造商)(=加密设施)350,产生对例如CD、DVD或蓝光盘的大量拷贝(复制),以致信息存储媒体100可以制造,并且提供给用户。由用户设备(信息处理设备)400对信息存储媒体100加以回放。
管理中心(CT:trusted center(可信中心))(=许可实体)310执行对盘的制造、销售以及使用的整个处理的管理。管理中心(TC:可信中心)310把各种类型的管理信息提供给信息存储媒体制造实体(DM:盘制造商)350。管理信息的例子包括针对媒体(信息存储媒体)所设置的媒体密钥Km,以及用作其中媒体密钥Km作为加密数据而包含的加密密钥块的MKB。根据从管理中心(TC:可信中心)310所接收的管理信息,信息存储媒体制造实体(DM:盘制造商)350执行处理,用于对从内容编辑实体(AS:创作工作室)330所接收的内容进行编辑和加密,并且生成和存储密钥信息。管理中心(TC:可信中心)310还管理将存储在用户信息处理设备400中的设备密钥,并且提供此设备密钥。
将参照图14描述管理中心310、内容编辑实体330以及信息存储媒体制造实体350所执行的处理的例子。
把预编辑内容303提供给内容编辑实体330。编码器执行处理,用于把内容303编码为MPEG数据等,并且,创作系统执行对所编码的数据的编辑处理(步骤S11)。接下来,产生包含编辑的内容的剪裁母版(cutting master)331。
尽管未示出,但当创作系统执行编辑处理(步骤S11)时,还生成用作关于内容的拷贝限制信息、和回放限制信息的CCI信息(拷贝/回放控制信息)、以及用于内容加密的记录种子。如以上所描述的,可以针对CPS单元分别设置记录种子。因此,当编辑的内容331具有多个内容管理单元(CPS单元)时,还生成记录种子Vu,以对应CPS单元的数目。图中所示的编辑的内容331包含CCI信息和记录种子Vu,并且包含编辑的内容的剪裁母版331发送至信息存储媒体制造实体350。
信息存储媒体制造实体350从管理中心310获取内容加密所需的信息(管理信息)。
管理中心310生成媒体密钥Km 313,并且还生成媒体密钥块(MKB)311,其中该媒体密钥块(MKB)311中包含作为加密的数据的媒体密钥Km313。管理中心310把媒体密钥块(MKB)311、媒体密钥Km 313、以及公共密钥证书(MF密钥证书)312提供给信息存储媒体制造实体350。公共密钥证书312包含信息存储媒体制造实体350的公共密钥。
如以上所描述的,MKB 312包括加密的数据,仅通过使用存储在具有正当(valid)内容使用权的许可的回放设备中的设备密钥来进行解密处理,能够对所述加密的数据进行解密。因此,仅具有正当内容使用权的许可的回放设备能够获取媒体密钥Km。
信息存储媒体制造实体350从内容编辑实体330接收包含编辑的内容的剪裁母版331,从管理中心310接收媒体密钥块(MKB)311、公共密钥证书(MF密钥证书)312、以及媒体密钥Km 313,并且制造信息存储媒体。
首先,在步骤S21中,执行使用关于剪裁母版331的媒体密钥313的加密处理和混杂计算。根据以上参照图7中所描述的AES密码算法,作为例如CBC模式下的加密处理而执行加密处理。混杂计算针对以上所描述的每个混杂单元而执行为混杂值确定处理,并且执行为生成其中所确定的值记录为比较混杂值的内容混杂表(CHT)的处理。内容混杂表(CHT)具有以上参照图11和12所描述的结构。如以上所描述的,当分别针对剪辑记录内容混杂表(CHT)时,当需要时,同时生成内容混杂表和剪辑文件关联表。
当完成了对加密的内容和内容混杂表(CHT)的生成时,在步骤S22中,执行用于生成包含所记录数据的盘映像的处理。盘映像包含所有将记录在信息存储媒体(盘)的数据。除了加密的内容和内容混杂表外,盘映像还包含媒体密钥块(MKB)311和公共密钥证书(MF密钥证书)312。
当完成了盘映像的生成时,在步骤S23中,执行用于对盘映像进行调制的处理,以产生调制的数据,所述调制的数据包含记录信号。在步骤S24中,根据所调制的数据,执行母版制作处理,以创建模板(stamper),所述模板用作盘母版。另外,在步骤S25中,执行复制(拷贝),以产生大量的盘。在步骤S26中的检验处理之后,在步骤S27中发运所述盘。
在步骤S24中,直至母版制作过程为止,可以针对各层,执行对内容的加密和内容混杂表(CHT)的生成。原因在于,对于各层,内容混杂表(CHT)具有独立的结构,如以上参照图10和11所描述的。在复制(拷贝)期间,使用每个层的模板,执行比特转写(transfer),可以产生每个具有多个层的盘。
接下来,描述用于生成加密的内容和内容混杂表(CHT)的处理的细节,在步骤S21中,由信息存储媒体制造实体350执行此处理。首先,将参照图15中所示的流程,描述涉及内容加密处理和内容混杂表(CHT)生成的详细的盘映像生成处理序列。
首先,在步骤S101中,读取用于生成盘映像的辅助信息文件(MSTBL.DAT)。该辅助文件包含在剪裁母版331中,该剪裁母版331包含从内容编辑实体330接收的编辑的内容。
图16描述了盘映像生成辅助信息文件(MSTBL.DAT)的具体例子,图17描述了说明包含在用于盘映像生成的辅助信息文件(MSTBL.DAT)中的数据的句法。
盘映像生成辅助信息文件(MSTBL.DAT)包含根据剪裁母版331生成盘映像所需的信息。具体地,辅助信息文件(MSTBL.DAT)包含下列信息:
UD_START_Location:每个层上的用户数据(数据域)的开始点的物理扇区编号
UD_END_Location:每个层上的用户数据(数据域)的结束点的物理扇区编号
CHT_Location:CHT的开始点的物理扇区编号
CHT_Offset:从CHT的开始点到紧邻在混杂值(由母版制作设施填充的数据)之前的点的N个字节
Current_Cert_Location:内容证书的开始点的物理扇区编号
Current_Cert_Offset:从内容证书的开始点到紧邻在内容ID(由母版制作设施填充的数据)之前的点的字节数
UK_Inf_Location:Unit_Key.inf(参见P.2)的开始点的物理扇区编号。当Unit_Key.inf未记录在该层上时,写入0000000016
UK_Inf_Offset:从Unit_Key.inf的开始点到紧邻在CPS单元#1的加密的单元密钥之前的点的字节数。当Unit_Key.inf未记录在该层上时,写入0000000016
Num_of_UK:整个盘的单元密钥的数目(=CPS单元的数目)
MFK_Cert_Location:MF密钥证书的开始点的物理扇区编号。大小固定。当MFK_Cert未记录在该层上时,写入0000000016
MKB_Location:MKB的开始点的物理扇区编号。当MKB_Cert未记录在该层上时,写入0000000016
N:层i上的逻辑扇区的数目
Encryption_Flag:表示是否进行加密的标志
Data_Type:表示扇区类型的标志
CPS_Unit_No:CPS单元编号
Clip_AV_File_No:用于创建CHT的剪辑文件编号信息
Last_Sector_of_Clip:表示(在任何层上)每个剪辑的最后扇区的标志
Last_Sector_of_Layer:表示每个层中每个剪辑的最后扇区的标志
盘映像生成辅助信息文件(MSTBL.DAT)包括信息,诸如表示是否需要对每个扇区进行加密的信息,以及表示把哪个单元密钥(CPS单元密钥)用于执行加密的信息。信息存储媒体制造实体350根据辅助信息文件(MSTBL.DAT)确定针对每个记录扇区的处理。
返回参照图15,将继续描述信息存储媒体制造实体350所执行的处理的流程。在步骤S101中,在读取了辅助信息文件(MSTBL.DAT)之后,设置变量j,即,将加以处理的扇区的编号,从而在步骤S102中,满足j=0以初始化。
在步骤S103中,确定是否满足j<“所有扇区的数目”。当j<“所有扇区的数目”确定为“是(Yes)”时,过程前进至步骤S104,在步骤S104中,从剪裁母版中读取用户扇区数据(j)。在步骤S105中,参照用户扇区数据(j)的加密标志,并且根据该加密标志的值,确定是否需要进行加密处理。当加密标志(加密标志)表示[00]时,如图16中所示的辅助文件所指定的,该扇区不需要加密。当加密标志表示[1]时,该扇区需要加密。
当加密标志不指示0时,则确定该扇区需要加密处理,并且过程前进至步骤S106。当加密标志指示0时,则确定该扇区不需要加密处理,然后过程前进至步骤S115。在步骤S106中,读取与将加以处理的扇区相对应的CPS单元编号(j)。接下来,在步骤S107中,确定将加以处理的扇区的数据类型是否为1。
当数据类型(数据类型)指示[01]时,如图16中的辅助文件中所指定的,则指示该扇区为对齐的单元(AU)中的第一扇区。在此情况下,过程前进至步骤S108,在步骤S108中,获取以上参照图7所描述的AES-CBC-模式加密处理的初始值(IV)。作为初始值,例如,使用从管理中心所提供的值。
当在步骤S107的确定中确定数据类型(数据类型)不为1时,则表明扇区不是对齐的单元(AU)中的第一扇区。在此情况下,过程前进至步骤S109,在步骤S109中,获取已针对其执行了AES-CBC-模式处理的前一个扇区(j-1)的密码文本单元。接下来,在步骤S110中,使用单元密钥,执行AES密码处理。以上所描述的处理相应于以上参照图7所描述的AES-CBC-模式加密处理过程。
当生成了一个密码文本单元时,在步骤S111中,读取已针对其执行了所述处理的剪辑文件的编号。在步骤S112中,密码单元(16B)存储在与该剪辑相对应的缓冲器中。在步骤S113中,确定存储在所述缓冲器中的数据是否达到192个字节。当数据达到时,在步骤S114中确定混杂值。即,每次数据达到192KB时,则确定混杂值,192KB为混杂单元的单位,并且所述混杂值作为将包含在内容混杂表中的比较混杂值,存储在存储器中。
在步骤S115中,通过递增扇区编号,针对每个扇区,重复地执行以上所描述的处理。当执行了对所有扇区的处理,并且在步骤S103中的确定表明
j<“所有扇区的数目”的确定为“否(No)”时,
过程前进至步骤S121。
在步骤S121中,生成内容混杂表(CHT),在该内容混杂表中,包含了针对各混杂单元所确定的比较混杂值,其中每个混杂单元具有192。该内容混杂表(CHT)具有以上参照图10和12所描述的结构。
另外,在步骤S122中,创建内容证书。将参照图18描述内容证书的结构。内容证书证明存储在信息存储媒体上的内容为合法内容。例如,一个证书为每个层提供,并且存储在信息存储媒体上。
内容证书包括下列信息:
(a)CC:整个信息存储媒体上的内容证书的数目;
(b)ID:内容ID;
(c)NC:记录在每个层上的所有剪辑文件的数目;
(d)每个剪辑的内容混杂摘要;以及
(e)电子签名(签名)
在以上所描述的信息中,(b)内容ID为与内容相对应的标识数据,并且具有由管理中心310所给定的值。(d)和(e)为信息存储媒体制造实体350所生成的数据。
例如,以下所描述的确定处理中的确定被记录为内容混杂摘要。
用于确定剪辑(j)的内容混杂摘要的处理的例子
针对记录在层i的内容混杂表中的剪辑(j)的混杂值,例如,针对
混杂值(k)||混杂值(k+1)||…||混杂值(1-1)||混杂值(1),
混杂计算由例如SHA-1执行,并且所确定的值设置为剪辑(j)的内容混杂摘要。在以上所提到的表达式中,||表示数据耦接。
电子签名(签名)为针对记录在内容证书中的数据(CC-剪辑(NC-1))的电子签名。作为签名密钥,使用信息存储媒体制造实体350的秘密密钥(SK_MF)。例如,RSA用于电子签名功能。用于回放信息存储媒体的信息处理设备,从信息存储媒体制造实体350的公共密钥证书获取公共密钥,该公共密钥证书存储在信息存储媒体上,并且该信息处理设备检查是否篡改了数据,即验证内容证书的合法性。
当内容编辑实体(创作设施)计算内容混杂时,内容编辑实体(创作设施)写入剪辑的内容混杂摘要和电子签名。
将参照图19,描述制造其中存储了加密内容和其它数据的信息存储媒体的数据流程和数据处理的概要。图19描述了管理中心(TC:可信中心)(=许可实体)510、内容编辑实体(AS:创作工作室)(=创作设施)530、信息存储媒体制造实体(DM:盘制造商)(=加密设施)550、以及最终制造的信息存储媒体(盘)600。
信息存储媒体制造实体550从管理中心510获取含有媒体密钥(Km)的媒体密钥块(MKB),获取媒体密钥,并且从内容编辑实体530获取纯文本内容532和辅助文件(MSTB.DAT)531。在辅助文件531中,指出加密处理的详细信息。另外,信息存储媒体制造实体550使用单元密钥551,执行内容加密处理(步骤S211),以生成加密的内容552。内容加密处理执行为AES-CBC-模式加密处理(参见图7),其中,针对每个扇区执行处理,如以上参照图15所描述的。所生成的加密的内容552用作存储在信息存储媒体600上的加密的内容601。
另外,在步骤S212中,信息存储媒体制造实体550针对所生成的加密的内容552的预定数据单元(混杂单元)而确定混杂值。此处理与以上参照图15所描述的步骤S112~S114中的处理相对应。在此处理中,为每个192KB的数据单元确定混杂值,该192KB的数据单元为每个混杂单元的数据长度。混杂值作为比较混杂值记录在内容混杂表553中,内容混杂表553用作存储在信息存储媒体600上的内容混杂表602。
另外,在步骤S213中,信息存储媒体制造实体550执行内容证书生成处理。内容证书是具有以上参照图18所描述的数据结构的数据,并且用于证明内容的合法性。内容证书根据包含在内容混杂表602中的混杂值,存储内容混杂摘要(参照图18)。而且,还附接与所存储数据相对应的电子签名。
管理中心510持有信息存储媒体制造实体550的秘密密钥(SK_MF)512和公共密钥(PK_MF)513,并且把秘密密钥512和包含公共密钥(PK_MF)513的公共密钥证书514提供给信息存储媒体制造实体550。
使用从管理中心510所接收的秘密密钥(SK_MF)554,信息存储媒体制造实体550执行电子签名向内容证书的附接,以生成附接电子签名的内容证书555。其用作存储在信息存储媒体600上的内容证书603。
另外,信息存储媒体制造实体550还把从管理中心510所接收的公共密钥证书556记录至信息存储媒体。其用作存储在信息存储媒体600上的公共密钥证书604。
图19中所示的处理例子是沿图15中所示处理流程的处理例子,然而,各个实体的角色的分配并不局限于图15或19中所示的处理例子。将参照图20~21描述其它的处理例子。
图20为处理例子,其中,内容编辑实体(AS:创作工作室)(=创作设施)530执行混杂值确定处理和内容混杂表(CHT)生成处理。图20中所示虚线部分的结构不同于图19中所示处理例子中的结构。
在步骤S231中,根据纯文本内容532,内容编辑实体530抽取混杂单元,确定各混杂单元的混杂值,以及生成其中记录了所确定的混杂值的内容混杂表(CHT)533。在此情况下,针对各混杂单元确定混杂值,每个混杂单元设置为纯文本数据的预定数据长度。
内容混杂表(CHT)533提供给信息存储媒体制造实体550。根据包含在内容混杂表(CHT)553中的混杂值,信息存储媒体制造实体550确定内容混杂摘要(参见图18),把所确定的内容混杂摘要存储在内容证书中,还生成与所存储的数据相对应的电子签名,然后生成附接电子签名的内容证书555。其用作存储在信息存储媒体600上的内容证书603。
在此处理例子中,内容编辑实体530根据纯文本内容和内容混杂表生成来执行内容混杂确定。信息存储媒体制造实体550执行内容证书生成和电子签名附加处理。
以下,将参照图21描述处理例子,其中,信息存储媒体制造实体550根据纯文本内容和内容混杂表生成,执行内容混杂确定。图21中所示的虚线部分的结构不同于图19中处理例子中的结构。
在图21中所示的步骤S551中,根据从内容编辑实体530所接收的纯文本内容,信息存储媒体制造实体550抽取混杂单元,确定各混杂单元的混杂值,以及生成其中记录了所确定的混杂值的内容混杂表(CHT)553。在此情况下,针对各混杂单元确定混杂值,每个混杂单元设置为纯文本数据的预定数据长度。
根据包含在内容混杂表(CHT)553中的混杂值,信息存储媒体制造实体550确定内容混杂摘要(参见图18),把所确定的内容混杂摘要存储在内容证书中,并且还生成与所存储的数据相对应的电子签名,然后生成附接电子签名的内容证书555。其用作存储在信息存储媒体600上的内容证书603。
在此处理例子中,信息存储媒体制造实体550根据纯文本内容和内容混杂表生成,执行内容混杂确定。
另外,作为另一个处理例子,例如,存在如下处理,其中,内容编辑实体根据纯文本数据、内容混杂表生成、内容证书生成、以及签名处理,执行所有内容混杂确定。该构成也可以是,不仅信息存储媒体制造实体550、而且内容编辑实体530或信息存储媒体制造实体550执行内容混杂确定、内容混杂表生成、内容证书生成、以及签名处理。
[5.使用内容回放处理中的内容混杂的验证处理]
接下来,将描述使用内容回放处理中的内容混杂的验证处理。
将参照图22~24,描述用于执行从信息存储媒体的内容回放的信息处理设备(回放设备)所执行的内容验证处理,所述内容验证处理根据混杂值进行。
用于从信息存储媒体执行内容回放处理的信息处理设备具有:内容验证装置,用于验证内容的合法性;以及内容回放装置,用于在根据内容验证装置所执行的验证,验证了内容的合法性的情况下,执行内容回放处理。内容验证装置选择设置为记录在信息存储媒体上的内容的分段的数据的n个混杂单元(其中,n为1或大于1的整数),执行把根据所选择的混杂单元所确定的混杂值与存储在信息存储媒体上的比较混杂值的比较处理,以及执行内容验证处理,其中,在全部所选择的n个混杂单元的混杂值相匹配的情况下,确认内容的合法性。
图22示出了信息处理设备(回放设备)的内容验证装置所执行的处理的概要。其中记录了内容的信息存储媒体622加载至信息处理设备(回放设备)621,并且,在内容的回放之前,信息处理设备621选择与将加以回放的内容相对应的混杂单元,然后执行针对混杂单元所设置的混杂值的比较。
首先,在步骤S301中,选择将对其执行比较处理的混杂单元。从以上的描述中可以清楚地看出,存储在信息存储媒体上的内容划分成混杂单元,每个混杂单元具有预定数据长度(例如,192KB)。信息处理设备621从大量的混杂单元中选择将对其执行比较处理的混杂单元。在随后的段落中,将参照图24详细地描述单元选择处理的细节。作为选择为验证处理目标的混杂单元,随机地选择多个(n个)混杂单元,例如,3个混杂单元。
假定所选择的混杂单元为:
混杂单元#1;
混杂单元#12345;以及
混杂单元#99999
在步骤S302中,从信息存储媒体622中读取与所选择的混杂单元相对应的混杂单元相关数据,并且确定所选择的混杂单元的混杂值。假设所确定的混杂值为:
混杂单元#1的混杂值=aaa;
混杂单元#12345的混杂值=bbb;以及
混杂单元#99999的混杂值=ccc。
另一方面,在步骤S303中,作为比较处理的目标,从存储在信息存储媒体622上的内容混杂表623中读取在步骤S301中所选择的内容混杂单元的比较混杂值。假设所读取的比较混杂值为:
混杂单元#1的混杂值=AAA;
混杂单元#12345的混杂值=BBB;以及
混杂单元#99999的混杂值=CCC。
在步骤S304中,在步骤S302中根据内容的混杂单元所确定的混杂值与从内容混杂表(CHT)中所读取的比较混杂值进行比较。当混杂单元的全部所确定的混杂值和相应的混杂单元值互相匹配时,即,当满足
aaa=AAA,
bbb=BBB,以及
ccc=CCC时,确定内容未被篡改。因此,准许内容的回放,并且过程前进至内容回放处理。
另一方面,当检测出混杂单元的所确定的混杂值与混杂单元值的任何不匹配时,即,检测出
aaa≠AAA,
bbb≠BBB,以及
ccc≠CCC的任何一个时,确定内容被篡改。因此,禁止对内容的回放,并且中止向内容回放处理的前进。
以下,将参照图23和24中所示的流程,详细地描述用于执行内容回放的信息处理设备的内容混杂验证处理。
图23中所示的处理流程是这样的处理例子,其中,将对其执行比较处理的混杂单元的数目n设置为满足n=3。
在步骤501中,作为初始设置,关于将对其执行比较处理的混杂单元的数目,用于执行混杂值比较的信息处理设备设置初始值n=0。在步骤S502中,确定是否满足n≥3。当不满足n≥3时,则意味着未达到所指定的比较的数目(n=3),因此,执行步骤S503中的比较处理和随后的处理。
在步骤S503中,在设置了n=n+1之后,在步骤S504中,根据混杂单元编号选择混杂单元。随机地执行对混杂单元的选择。
具体地,读取记录在内容混杂表(CHT)中的[所有混杂单元的数目(NH)],并且选择随机数(x),其中x<NH。所选择的数值(x)用作执行比较处理的混杂单元编号#x。
在步骤S505中,从存储在信息存储媒体上的内容混杂表中获取针对混杂单元编号#x的比较混杂值。另外,在步骤S506中,从存储在信息存储媒体上的内容的混杂单元中抽取具有混杂单元编号#x的混杂单元,并且根据所抽取的混杂单元确定混杂值。在步骤S507中,执行把所确定的混杂值与比较混杂值加以比较的处理。
在步骤S508中,确定所确定的混杂值是否与比较混杂值相匹配。当它们互相匹配时,过程返回至步骤S502,在步骤S502中,确定是否满足n≥3。当未达到所指定的比较的数目(n=3)时,在步骤S503中更新n。然后,在步骤S504中,执行对新混杂单元的选择。接下来,在步骤S505~S507中,针对不同的混杂单元,执行类似的把所确定的混杂值与比较混杂值加以比较的处理。按预定次数,重复地执行以上所描述的处理。然后,当确定确认所有所指定数目(n=3)的混杂值相匹配时,在步骤S502中,对n≥3的确定指示“是”。在步骤S510中,准许回放,并且过程前进至回放处理。
在指定次数n次的混杂值验证处理操作期间,当在其中确定所确定的混杂值与比较混杂值是否互相匹配的步骤S508中,确认不匹配时,过程前进至步骤S509,在步骤S509中,禁止回放,而且过程不前进至内容回放处理。
当针对加密的内容设置用于比较的混杂值时,可以根据与从信息存储媒体所读取的加密的内容相对应的混杂单元,直接确定混杂值,如以上所描述的。然而,当混杂值针对以上所描述的纯文本确定并作为比较混杂值记录在内容混杂表(CHT)中时,将加以确定的混杂值还需要根据纯文本确定。
将参照图24,描述使用基于纯文本的混杂值的验证处理规程。图24中所示的处理与图23中所示的处理流程中的步骤S504~S507中的处理相对应。在执行了步骤S501~S503中的处理之后,在图24中所示的步骤S521中,读取内容混杂表(CHT)中所记录的[所有混杂单元的数目(NH)],并且选择x<NH的随机数。
在步骤S522中,从存储在信息存储媒体上的内容混杂表中获取针对混杂单元编号#x的比较混杂值(混杂值(x))。在步骤S523中,进行计算,以确定具有混杂值编号#x的单元属于哪个剪辑。
如以上所描述的,记录在内容混杂表(CHT)中的为:
所有剪辑的数目(NC),以及
所有混杂单元的数目(NH)。
接在这些数据之后,针对每个剪辑(i)记录了如下数据:
剪辑(i)的前端混杂单元的编号,
与剪辑(i)的文件名相对应的编号,
剪辑(i)的偏移值,以及
针对每个剪辑,用作针对各混杂单元的混杂值(比较混杂值)的[混杂值]。
根据记录在内容混杂表中的数据,通过混杂单元编号,确定单元所属的剪辑。接下来,在步骤S524中,生成剪辑AV流所属的内容管理单元(CPS单元)的单元密钥。如以上参照图2和3所描述的,每个剪辑属于内容管理单元(CPS单元),每个内容管理单元(CPS单元)与单元密钥相关联,并且使用单元密钥进行加密。在步骤S524中,生成单元密钥。以下,将描述单元密钥的生成处理。
接下来,在步骤S525中,存取剪辑AV流。在步骤S526中,包含在剪辑AV流中的混杂单元#x被获取,并且经受解密处理。另外,在步骤S527中,根据混杂单元#x的所解密的数据,确定混杂值。
在步骤S528中,确定所确定的混杂值与比较混杂值是否互相匹配。当它们匹配时,还针对另一混杂单元执行类似的处理,并且重复地执行比较处理,直至达到指定的比较次数(例如,n=3)。当确认对于所指定的次数(n),所有的混杂值匹配时,准许进行回放,处理前进至回放处理。当在指定的次数n的混杂值验证处理操作期间,出现了未确认其匹配的任何混杂值时,在该点禁止回放,而且过程不前进至内容回放处理。
[6.单元密钥生成、内容解密、以及回放处理]
以下,将描述用于执行内容回放的信息处理设备(回放设备)的单元密钥生成、内容解密以及回放处理。单元密钥用于内容解密和回放。如以上所描述的,当针对所解密的数据(纯文本)设置混杂值时,必须生成单元密钥,以在基于混杂值的验证处理期间,对混杂单元进行解密。以下,将参照图25和26详细地描述单元密钥生成、内容解密、以及回放处理的细节。
首先,将参照图25描述信息处理设备的内容验证装置、内容回放装置所执行的单元密钥生成和内容解密处理、以及内容回放装置所执行的内容回放处理。首先,用于执行单元密钥生成、内容解密、以及回放处理的信息处理设备(回放设备)读取存储在存储器中的设备密钥776。设备密钥776为存储在具有内容使用许可的信息处理设备上的秘密密钥。
接下来,在步骤S601中,使用设备密钥776来执行MKB 781的解密处理,以获取媒体密钥Km,其中,该MKB 781为含有存储在信息存储媒体780上的媒体密钥Km的密码密钥块。
MKB 781是密钥信息块,允许仅通过基于存储在具有有效许可的用户的信息处理设备上的设备密钥的处理(解密),来获取内容解密所需的媒体密钥(Km)。如以上所描述的,根据符合所谓“层次树结构”的信息分布制式,仅当用户设备(信息处理设备)具有有效许可时,MKB 781才允许获取密钥,并且能够防止已被禁止的(已经经受撤销处理)的用户设备获取密钥(媒体密钥)。通过改变包含在MKB中的密钥信息,管理中心可以生成具有如下结构的MKB,该结构中,不能够通过存储在具体用户设备中的设备密钥进行解密,即,不能够获取内容解密所需的媒体密钥。因此,可以在任意时刻排除(撤销)未经授权的设备,并且可以向具有有效许可的设备提供可解密的加密的内容。
然后,在步骤S602中,根据在步骤S601中的MKB处理中所获取的媒体密钥Km、以及从信息存储媒体780所读取的物理索引782,执行密码处理(AES_GD),以生成单元密钥生成密钥(嵌入的密钥)。例如,根据AES密码算法来执行此密钥生成处理。在图25中,AES_D代表使用AES密码处理的解密(解密)处理,AES_GD代表涉及使用AES密码处理的数据解密处理的密钥生成(密钥生成)处理,以及AES_GE代表涉及使用AES密码处理的数据密码处理的密钥生成(密钥生成)处理。
接下来,在步骤S603中,根据从信息存储媒体780中所读取的单元密钥生成处理Ke(嵌入的密钥)和内容使用控制信息(拷贝/回放控制信息(CCI))783,执行密码处理(AES_GD),以生成控制密钥Kc。在步骤S604中,根据从信息存储媒体780中所读取的控制密钥Kc和内容混杂784,执行密码处理(AES_GD),以生成内容混杂密钥Kh。内容混杂784为基于包括在存储在信息存储媒体上的内容或加密的内容中的数据的混杂值。
接下来,在步骤S605中,使用内容混杂密钥Kh,对从信息存储媒体780所读取的加密的单元密钥Enc(Ku)785,执行解密(AES_D),以获取单元密钥Ku。在此例子中,根据与图25中所示的步骤S601~S604中的过程类似的过程所生成的内容混杂密钥Kh,存储在信息媒体780上的单元密钥作为加密的数据加以存储。
针对每个CPS单元,定义记录在信息存储媒体780上的加密的单元密钥Enc(Ku)785,并且还针对每个CPS单元,定义在步骤S605中所生成的单元密钥Ku。设置所生成的CPS单元密钥Ku(i),以对应于与将加以回放的内容相对应的CPS单元,即,从存储在信息存储媒体780上的CPS单元1~n中所选择的CPS单元(i)。
在加密的内容的解密期间,首先,在步骤S606中,在从信息存储媒体780所读取的加密的内容406中检索块种子,并且执行要求解密处理的解密处理部分(加密的数据)和不要求解密处理的非解密处理部分(纯文本数据)的数据选择。
块种子为密码密钥生成信息,其设置为对应于作为加密处理的单位的块。使用针对具有预定数据长度的每个块不同的块密钥Kb,对包含在CPS单元中的内容数据进行加密。在解密期间,根据设置为对应于每个块的数据的块种子以及CPS单元密钥Ku,通过密码处理(S607:AES_GE),生成针对每个块的用作解密处理密钥的块密钥Kb,并且使用所生成的块密钥Kb,执行解密处理(S608)。
使用块密钥Kb,对具有预定大小的每个加密处理单元的加密的内容,进行解密。加密处理单元的大小可以包含例如6144个字节的用户数据或2048个字节的用户数据。
在步骤S609中,耦接诸如包含在加密的内容中的块种子部分的非加密的数据和在步骤S608中所解密的数据,从而输出所解密的数据(CPS单元)777。
参照图26,描述步骤S602~S605以及S607中所执行的密码处理的具体的例子。在图26中,AES解密单元(AES_D)791为例如在具有128比特密钥长度的AES/ECB模式下的解密处理单元,以及AES加密单元(AES_E)793为例如在具有128比特密钥长度的AES/ECB模式下的加密处理单元。排它析取单元792为用于执行在两个具有相同长度的比特串之间的排它析取(XOR)处理的操作单元。
在图25中所示的步骤S602中的单元密钥生成密钥Ke的生成处理(AES_GD)中,具体地,如图26(a)中所示,存储在信息存储媒体780上的物理索引输入至AES解密单元791,并且通过使用作为共通(common)密钥密码制式的AES(先进的加密标准)密码算法,使用从MKB所获取的媒体密钥进行解密。另外,来自AES解密单元791的输出值和物理索引数据输入至排它析取单元792,并且执行排它析取所得到的值被处理为单元生成密钥Ke。
还通过AES解密单元791和排它析取单元792的操作,执行图25中所示的步骤S603中的控制密钥Kc的生成、以及步骤S604中的内容混杂密钥的生成,如图26(b)和(c)中所示。如图26(d)中所示,单元密钥Ku的生成被执行为使用内容混杂密钥Kh的处理,AES解密单元791对从信息存储媒体所获取的加密的单元密钥eKh(Ku)进行解密。通过AES解密单元793和排它析取单元792的操作,执行图26中所示的步骤S607中的块密钥Kb的生成,如图26(e)中所示。
尽管在此实施例中描述了使用AES密码算法生成具有128比特密钥长度的密钥数据的例子,然而,算法和密钥长度并不局限于这些例子,因此,也可以使用另一算法和另一密钥长度。
如以上所描述的,使用各种类型的信息来生成用于内容(CPS单元)解密处理的单元密钥。当根据纯文本数据执行混杂值验证时,执行根据参照图25所描述的过程所选择的混杂单元的解密处理,然后,根据所解码的数据确定混杂值,并且所确定的混杂值与包含在内容混杂表(CHT)中的比较混杂值进行比较。
[7.信息处理设备的配置例子]
以下,将参照图27,描述对具有以上所描述的内容管理单元(CPS单元)配置的主内容和子内容进行记录处理或者回放处理的信息处理设备的配置例子。
信息处理设备800包括:驱动器890,其驱动信息存储媒体891,并且输入/输出数据记录/回放信号;CPU 870,其根据各种程序执行数据处理;以及ROM 860和存储器880,它们用作程序、参数等的存储区域。信息处理设备800还包括输入/输出I/F 810,其输入/输出数字信号;以及输入/输出I/F 840,其输入/输出模拟信号,并且具有A/D-D/A转换器841。信息处理设备800还包括:MPEG编码解码器830,其执行MPEG数据的编码/解码处理;TS和PS处理装置820,其执行TS(传送流)和PS(程序流)处理;以及密码处理装置850,其执行各种类型的密码处理。各个块连接至总线801。
首先,将描述数据记录期间的操作。针对将加以记录的数据,可以有输入数字信号和输入模拟信号的两种情况。
在数字信号的情况下,数字信号经由输入/输出I/F 810输入,并且当需要时经受密码处理装置850的适当加密处理。作为结果的数据还存储在信息存储媒体891上。当在对数据格式进行转换之后,存储所输入的数字信号时,MPEG编码解码器830、CPU 870以及TS与PS处理装置820把数据格式转换成用于存储的数据格式。接下来,密码处理装置850对数据进行适当的加密处理,并且把作为结果的数据存储在信息存储媒体891上。
在模拟信号的情况下,A/D转换器841把输入至输入/输出I/F 840的模拟信号转换成数字信号,然后MPEG编码解码器830把数字信号转换成在记录期间使用的编码解码器格式。然后,TS与PS处理装置820把数字信号转换成AV多路复用数据,AV多路复用数据具有记录数据格式。当需要时,AV多路复用数据经受密码处理装置850的适当的加密处理。作为结果的数据存储在存储媒体891上。
例如,当包括含有MPEG-TS数据的AV流数据的主内容将被记录时,该主内容分段为内容管理单元(CPS单元),然后经受密码处理装置850使用单元密钥的加密处理,并且经由驱动器890记录在存储媒体891上。
子内容也分段为与数据组相对应的内容管理单元(CPS单元),然后经受密码处理装置850使用单元密钥的加密处理,并且经由驱动器890记录在存储媒体891。
以下,将描述对从信息存储媒体回放数据的情况的处理。例如,在用作主内容的包括MPEG-TS数据的AV流数据将加以回放的情况下,当由驱动器890从信息存储媒体891所读取的数据标识为内容管理单元时,执行获取与内容管理单元相对应的单元密钥的处理。然后,根据所获取的单元密钥,由密码处理装置850解开此密码,并且由TS(传送系统)与PS(程序系统)处理装置820把作为结果的数据划分为视频数据、音频、字幕数据等。
输入/输出I/F 840中的D/A转换器841把MPEG编码解码器830所解密的数字数据转换成模拟信号,并且输出此模拟信号。当数字输出将被执行时,密码处理装置850所解密的MPEG-TS数据通过输入/输出I/F 810作为数字数据加以输出。在此情况下,数据输出至IEEE 1394或以太网(Ethernet)电缆,或数字接口,例如无线LAN。关于网络连接功能,输入/输出I/F 810具有网络连接功能。当回放设备把数据转换成由输出目的地装备可接收的格式,并且输出数据时,MPEG编码解码器830对由TS与PS处理装置820所临时多路复用的视频、音频、以及字幕等进行速率转换处理和编码解码器转换处理。然后,TS与PS处理装置820经由数字输入/输出I/F 810输出多路复用成MPEG-TS或MPEG-PS的数据。或者,构成可以是:使用CPU 870,数据转换为编码解码器文件或多路复用的文件,而不是MPEG文件,并且经由数字输入/输出I/F 810加以输出。
对于子内容,当该子内容标识为内容管理单元时,执行用于获取与内容管理单元相对应的单元密钥的处理,并且根据所获取的单元密钥,由密码处理装置850对此密码进行解密码,然后,执行回放处理。可以从存储在存储器880中的数据,获取进行回放所需的每个内容管理单元(CPS单元)的密钥信息。当单元密钥未存储在信息存储媒体上时,可以通过经由网络服务器执行预定规程来获取。
如以上所描述的,每个内容管理单元(CPS单元)与一个单元密钥相关联。用于全面执行内容回放的回放控制的回放应用程序,检测内容管理单元(CPS单元)的切换,并且响应于此切换,执行对所使用的密钥的切换。当未获取密钥时,执行用于呈现提示密钥获取的消息的处理。
当记录/回放设备通过该设备外部的网络获取必要的信息时,所获取的数据存储在记录/回放设备的存储器880中。所存储的数据包括内容回放所需的密钥信息、与内容回放相结合地回放的字幕、音频(音频)信息、诸如静止图像的数据、内容管理信息、以及与内容管理信息相对应的回放设备操作规则(使用规则)。
用于执行回放处理和记录处理的程序存储在ROM 860中。在该程序的执行处理期间,存储器880用来存储参数和数据,并且用作工作区域。尽管使用可以执行数据记录与回放的设备配置来给出图27的描述,但也可以配置仅具有回放功能的设备、或者仅具有记录功能的设备,本发明也适用于这样的设备。
以上,已参照具体的实施例详细地描述了本发明。然而,显然,在不背离本发明的实质的情况下,本技术领域中的技术人员可以对此实施例进行修改与替代。即,本发明已作为例子而公开,因此不应被解释为限制。为了理解本发明的实质,应当解释权利要求的范围。
可以由硬件、软件、或者它们的组合配置执行此处所描述的处理系列。当处理通过软件执行时,其可以通过把其中记录处理序列的程序加载到内置于专用硬件的计算机内存储器中,或者通过把该程序安装在能够执行各种类型处理的通用计算机上,来执行。
例如,所述程序能够预先存储在诸如硬盘或ROM(只读存储器)的存储媒体中。或者,所述程序能够临时或永久地存储(记录)在可拆卸存储媒体中,所述可拆卸存储媒体诸如软盘、CD-ROM(紧密盘只读存储器)、MO(磁光)盘、DVD(数字多功能盘)、磁盘、或半导体存储器。这样的可拆卸存储媒体能够提供为所谓的“封装软件”。
除了把所述程序从以上所描述的可拆卸存储媒体安装到计算机之外,所述程序还可以从下载站点无线地传送至计算机,或者可以经由诸如LAN(局域网)和/或因特网的网络,通过有线连接传送至计算机,从而以这样的方式所传送的程序由计算机接收,并且存储在诸如内置硬盘的存储媒体上。
此处所描述的各种类型的处理,不仅包括根据所描述的顺序,按时间顺序执行的处理,而且还包括根据执行处理的设备的吞吐能力,或者根据需要,并行或者个别地执行的处理。此处,术语“系统”意指多个设备的逻辑组合,而不局限于各个设备包括在同一机壳内的系统。
工业实用性
如以上所描述的,根据本发明的配置,混杂值针对各个混杂单元确定,其中,各个单元设置为存储在信息存储媒体上的内容的分段的数据,并且所确定的混杂值记录在内容混杂表中,而且与内容一起存储在信息存储媒体上。一种用于执行内容回放的信息处理设备根据从大量混杂单元中随机选择的一或多个混杂单元,执行混杂值比较处理。因此,不管内容的数据量如何,都可以根据其数据量设置得小的混杂单元来确定混杂值,而且,通过比较处理,可以执行内容验证。此配置消除了对加强执行内容回放的用户装备的数据处理能力的需求,减少了在回放内容之前验证处理时间的时间段,并且使得可以有效验证内容。
另外,根据本发明的配置,每个混杂单元设置为具有ECC块的数据的数据长度的整数倍,所述ECC块为用于执行内容回放的信息处理设备的数据读取的单位。因此,可以通过读取较少量数据实现混杂单元的读取,并且可以高处理效率地验证数据。

Claims (22)

1.一种信息处理设备,用于执行从信息存储媒体回放内容的处理,所述信息处理设备包括:
内容验证装置,用于验证内容的合法性;以及
内容回放装置,用于如果已根据内容验证装置所执行的验证,确认了内容的合法性,则执行内容回放处理;
其中,所述内容验证装置具有用于执行内容验证处理的配置,其中,在如下条件下确认内容的合法性:设置为记录在信息存储媒体上的内容的分段数据的n个混杂单元(其中,n为1或大于1的整数)被选择;把根据所选择的混杂单元而确定的混杂值与存储在信息存储媒体上的比较混杂值进行比较;以及所有所选择的n个混杂单元的混杂值与比较混杂值相匹配。
2.根据权利要求1所述的信息处理设备,其中,所述内容验证装置从存储在信息存储媒体上的内容混杂表中所记录的数据中获取存储在信息存储媒体上的混杂单元的数目(HN);随机地选择数值x,其中x≤HN;以及把所选择的数值x与存储在信息存储媒体上的混杂单元的混杂单元编号相关联,以执行选择将经受比较处理的混杂单元的处理。
3.根据权利要求1所述的信息处理设备,其中,所述内容验证装置具有如下配置:根据作为包括在存储在信息存储媒体上的加密的内容中的数据的混杂单元,来执行用于确定混杂值的处理。
4.根据权利要求1所述的信息处理设备,其中,所述内容验证装置执行用于对所选择的混杂单元进行解密的处理,根据所解密的混杂单元执行混杂值的确定,以及执行用于把所确定的混杂值与存储在信息存储媒体上的比较混杂值进行比较的处理。
5.根据权利要求4所述的信息处理设备,其中,针对所选择的混杂单元的解密处理,所述内容验证装置获取与混杂单元所属的内容管理单元相对应的单元密钥,并且使用该单元密钥来执行解密处理。
6.一种信息存储媒体,具有如下配置,其中,存储内容和设置为该内容的分段数据的混杂单元的混杂值。
7.根据权利要求6所述的信息存储媒体,其中,所述混杂单元的逻辑大小被设置为ECC块的数据的数据长度的整数倍,其中所述ECC块为用于执行内容回放的信息处理设备的数据读取单位。
8.根据权利要求7所述的信息存储媒体,具有如下配置,其中,所述内容被分段为设置为内容文件的剪辑文件,而且,在包括在剪辑文件中的数据中,至少剪辑文件的前端数据的位置被记录,以匹配ECC块的前端的位置。
9.一种内容管理系统,具有如下配置,包括:管理中心,用于提供关于内容使用管理的管理信息;内容编辑实体,用于执行内容编辑处理;以及信息存储媒体制造实体,用于从内容编辑实体接收编辑的内容,并且把该内容记录在信息存储媒体,
其中,所述内容编辑实体和信息存储媒体制造实体中的至少一个,确定混杂单元的混杂值,所述混杂单元为存储在信息存储媒体上的内容的分段的数据;以及生成其中记录所确定的混杂值的内容混杂表,作为将存储在信息存储媒体上的数据。
10.根据权利要求9所述的内容管理系统,其中,所述内容编辑实体和信息存储媒体制造实体的至少一个具有如下配置,用于生成其中记录了混杂摘要值的内容证书,作为将存储在信息存储媒体上的数据,所述混杂摘要值根据包含在内容混杂表中的混杂值而确定。
11.根据权利要求10所述的内容管理系统,其中,所述内容编辑实体和信息存储媒体制造实体的至少一个具有如下配置,用于根据包含在内容证书中的数据生成电子签名,并且执行把电子签名附接至内容证书的处理。
12.一种数据处理方法,用于生成将记录在信息存储媒体的数据,所述数据处理方法包括:
记录数据生成步骤,针对每个扇区执行记录数据生成处理;
步骤,把所生成的记录数据存储在缓冲器中;
混杂值确定步骤,当存储在缓冲器中的数据达到关于混杂单元的预定数据量时,根据存储在缓冲器中的数据确定混杂值;以及
步骤,把每个混杂单元的混杂值设置为将记录在信息存储媒体的数据,所述混杂值在混杂值确定步骤中确定。
13.根据权利要求12所述的数据处理方法,还包括:
步骤,生成内容混杂表,在该内容混杂表中,存储在混杂值确定步骤中所确定的混杂单元的混杂值;以及
内容证书生成步骤,生成内容证书作为将存储在信息存储媒体上的数据,该内容证书中记录了根据存储在内容混杂表中的混杂值所确定的混杂摘要值。
14.根据权利要求13所述的数据处理方法,其中,所述内容证书生成步骤包括如下处理,根据存储在内容证书中的数据,生成电子签名,以及把电子签名附接至内容证书。
15.根据权利要求12所述的数据处理方法,其中,在记录数据生成步骤中,参照其中写入关于每个扇区的数据处理模式的辅助文件,并且根据该辅助文件,确定是否要求每个扇区的加密并且确定加密模式,以及根据该确定信息来执行数据处理,以生成每个扇区的记录数据。
16.一种数据处理方法,用于执行从信息存储媒体回放内容的处理,所述数据处理方法包括:
内容验证步骤,验证内容的合法性;以及
内容回放步骤,如果已根据内容验证步骤中所执行的验证而确认了内容的合法性,则执行内容回放处理;
其中,所述内容验证步骤包括执行内容验证处理的步骤,其中,在如下情况下确认内容的合法性:选择设置为记录在信息存储媒体上的内容的分段数据的n个混杂单元(其中,n为1或大于1的整数);把根据所选择的混杂单元所确定的混杂值与存储在信息存储媒体上的比较混杂值进行比较;以及所有所选择的n个混杂单元的混杂值与比较混杂值相匹配。
17.根据权利要求16所述的数据处理方法,其中,所述内容验证步骤包括:步骤,从存储在信息存储媒体上的内容混杂表中所记录的数据中,获取存储在信息存储媒体上的混杂单元的数目(HN);步骤,随机地选择数值x,其中x≤HN;以及步骤,把所选择的数值x与存储在信息存储媒体上的混杂单元的混杂单元编号相关联,以执行选择将经受比较处理的混杂单元的处理。
18.根据权利要求16所述的数据处理方法,其中,所述内容验证步骤包括:步骤,根据作为包括在存储在信息存储媒体上的加密的内容中的数据的混杂单元,执行确定混杂值的处理。
19.根据权利要求16所述的数据处理方法,其中,所述内容验证步骤包括:步骤,执行对所选择的混杂单元进行解密的处理,根据所解密的混杂单元执行混杂值的确定,以及执行把所确定的混杂值与存储在信息存储媒体上的比较混杂值进行比较的处理。
20.根据权利要求19所述的数据处理方法,其中,关于所选择的混杂单元的解密处理,所述内容验证步骤包括:步骤,获取与混杂单元所属的内容管理单元相对应的单元密钥,以及使用该单元密钥来执行解密处理。
21.一种计算机程序,用于使计算机执行生成将记录在信息存储媒体的数据的处理,所述计算机程序包括:
记录数据生成步骤,针对每个扇区执行记录数据生成处理;
步骤,把所生成的记录数据存储在缓冲器中;
混杂值确定步骤,当存储在缓冲器中的数据达到关于混杂单元的预定数据量时,根据存储在缓冲器中的数据确定混杂值;以及
步骤,把每个混杂单元的混杂值设置为将记录在信息存储媒体的数据,所述混杂值在混杂值确定步骤中确定。
22.一种计算机程序,用于使计算机执行从信息存储媒体回放内容的处理,所述计算机程序包括:
内容验证步骤,验证内容的合法性;以及
内容回放步骤,如果已根据内容验证步骤中所执行的验证而确认了内容的合法性,则执行内容回放处理;
其中,所述内容验证步骤包括执行内容验证处理的步骤,其中,在如下情况下确认内容的合法性:选择设置为记录在信息存储媒体上的内容的分段的数据的n个混杂单元(其中,n为1或大于1的整数);把根据所选择的混杂单元所确定的混杂值与存储在信息存储媒体上的比较混杂值进行比较;以及所有所选择的n个混杂单元的混杂值与比较混杂值相匹配。
CN2005800377878A 2004-09-02 2005-08-30 信息处理设备、信息存储媒体、内容管理系统、数据处理方法 Expired - Fee Related CN101053200B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP255153/2004 2004-09-02
JP2004255153A JP4576936B2 (ja) 2004-09-02 2004-09-02 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
PCT/JP2005/015812 WO2006025414A1 (ja) 2004-09-02 2005-08-30 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
CN101053200A true CN101053200A (zh) 2007-10-10
CN101053200B CN101053200B (zh) 2013-04-24

Family

ID=36000064

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800377878A Expired - Fee Related CN101053200B (zh) 2004-09-02 2005-08-30 信息处理设备、信息存储媒体、内容管理系统、数据处理方法

Country Status (6)

Country Link
US (2) US8645710B2 (zh)
JP (1) JP4576936B2 (zh)
KR (1) KR101219618B1 (zh)
CN (1) CN101053200B (zh)
TW (1) TWI282055B (zh)
WO (1) WO2006025414A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105555615A (zh) * 2013-09-20 2016-05-04 国立大学法人名古屋大学 改写检测系统、改写检测装置以及信息处理装置

Families Citing this family (95)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6307487B1 (en) 1998-09-23 2001-10-23 Digital Fountain, Inc. Information additive code generator and decoder for communication systems
US7068729B2 (en) 2001-12-21 2006-06-27 Digital Fountain, Inc. Multi-stage code generator and decoder for communication systems
IL149759A (en) * 2002-05-20 2009-07-20 Eyal Cohen Method and system for protecting digital media from illegal copying
US9240810B2 (en) 2002-06-11 2016-01-19 Digital Fountain, Inc. Systems and processes for decoding chain reaction codes through inactivation
EP1552617A2 (en) 2002-10-05 2005-07-13 Digital Fountain, Inc. Systematic encoding and decoding of chain reaction codes
CN1954501B (zh) 2003-10-06 2010-06-16 数字方敦股份有限公司 通过通信信道接收从源发射的数据的方法
JP4971144B2 (ja) 2004-05-07 2012-07-11 デジタル ファウンテン, インコーポレイテッド ファイルダウンロードおよびストリーミングのシステム
JP4576936B2 (ja) * 2004-09-02 2010-11-10 ソニー株式会社 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
JP4692003B2 (ja) * 2005-02-10 2011-06-01 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4687424B2 (ja) * 2005-11-25 2011-05-25 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
KR101292851B1 (ko) 2006-02-13 2013-08-02 디지털 파운튼, 인크. 가변적 fec 오버헤드 및 보호 구간을 이용하는 스트리밍및 버퍼링
US9270414B2 (en) 2006-02-21 2016-02-23 Digital Fountain, Inc. Multiple-field based code generator and decoder for communications systems
US7971129B2 (en) 2006-05-10 2011-06-28 Digital Fountain, Inc. Code generator and decoder for communications systems operating using hybrid codes to allow for multiple efficient users of the communications systems
US9380096B2 (en) 2006-06-09 2016-06-28 Qualcomm Incorporated Enhanced block-request streaming system for handling low-latency streaming
US9386064B2 (en) 2006-06-09 2016-07-05 Qualcomm Incorporated Enhanced block-request streaming using URL templates and construction rules
US9432433B2 (en) 2006-06-09 2016-08-30 Qualcomm Incorporated Enhanced block-request streaming system using signaling or block creation
US9419749B2 (en) 2009-08-19 2016-08-16 Qualcomm Incorporated Methods and apparatus employing FEC codes with permanent inactivation of symbols for encoding and decoding processes
US9178535B2 (en) 2006-06-09 2015-11-03 Digital Fountain, Inc. Dynamic stream interleaving and sub-stream based delivery
US9209934B2 (en) 2006-06-09 2015-12-08 Qualcomm Incorporated Enhanced block-request streaming using cooperative parallel HTTP and forward error correction
US8025650B2 (en) * 2006-06-12 2011-09-27 Wound Care Technologies, Inc. Negative pressure wound treatment device, and methods
US7873982B2 (en) * 2006-06-22 2011-01-18 Tivo Inc. Method and apparatus for creating and viewing customized multimedia segments
JP5002205B2 (ja) 2006-07-10 2012-08-15 任天堂株式会社 データ認証方法およびデータ認証システム
JP5086574B2 (ja) * 2006-07-11 2012-11-28 株式会社東芝 コンテンツ記録装置、コンテンツ再生装置、方法およびプログラム
US9009115B2 (en) * 2006-08-04 2015-04-14 Apple Inc. Restoring electronic information
US20080126442A1 (en) * 2006-08-04 2008-05-29 Pavel Cisler Architecture for back up and/or recovery of electronic data
US8166415B2 (en) * 2006-08-04 2012-04-24 Apple Inc. User interface for backup management
US7853566B2 (en) * 2006-08-04 2010-12-14 Apple Inc. Navigation of electronic backups
US7853567B2 (en) * 2006-08-04 2010-12-14 Apple Inc. Conflict resolution in recovery of electronic data
US7856424B2 (en) * 2006-08-04 2010-12-21 Apple Inc. User interface for backup management
US20080034004A1 (en) * 2006-08-04 2008-02-07 Pavel Cisler System for electronic backup
US7860839B2 (en) * 2006-08-04 2010-12-28 Apple Inc. Application-based backup-restore of electronic information
US8311988B2 (en) 2006-08-04 2012-11-13 Apple Inc. Consistent back up of electronic information
US7809687B2 (en) * 2006-08-04 2010-10-05 Apple Inc. Searching a backup archive
US7809688B2 (en) * 2006-08-04 2010-10-05 Apple Inc. Managing backup of content
US8370853B2 (en) * 2006-08-04 2013-02-05 Apple Inc. Event notification management
US20080034017A1 (en) * 2006-08-04 2008-02-07 Dominic Giampaolo Links to a common item in a data structure
CN101131718B (zh) * 2006-08-22 2012-05-23 华为技术有限公司 一种受保护内容完整性验证的方法、设备及系统
JP4770650B2 (ja) 2006-09-09 2011-09-14 ソニー株式会社 情報処理装置および情報処理方法並びにコンピュータ・プログラム
JP4882636B2 (ja) * 2006-09-27 2012-02-22 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4757179B2 (ja) 2006-11-30 2011-08-24 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4802141B2 (ja) * 2007-05-31 2011-10-26 株式会社東芝 光ディスク装置及び光ディスクの再生方法
US8745523B2 (en) * 2007-06-08 2014-06-03 Apple Inc. Deletion in electronic backups
EP2372553B1 (en) * 2007-06-08 2013-01-30 Apple Inc. Application-based backup-restore of electronic information
US8725965B2 (en) 2007-06-08 2014-05-13 Apple Inc. System setup for electronic backup
US8307004B2 (en) * 2007-06-08 2012-11-06 Apple Inc. Manipulating electronic backups
US8429425B2 (en) * 2007-06-08 2013-04-23 Apple Inc. Electronic backup and restoration of encrypted data
US8468136B2 (en) 2007-06-08 2013-06-18 Apple Inc. Efficient data backup
US8099392B2 (en) 2007-06-08 2012-01-17 Apple Inc. Electronic backup of applications
US8010900B2 (en) 2007-06-08 2011-08-30 Apple Inc. User interface for electronic backup
US20080307017A1 (en) 2007-06-08 2008-12-11 Apple Inc. Searching and Restoring of Backups
JP5027305B2 (ja) * 2007-09-12 2012-09-19 デジタル ファウンテン, インコーポレイテッド 信頼できる通信を可能にするためのソース識別情報の生成および伝達
JP5025009B2 (ja) * 2008-02-15 2012-09-12 株式会社東芝 認証方法、ホスト計算機及び記録媒体
US8180744B2 (en) * 2008-03-05 2012-05-15 Hewlett-Packard Development Company, L.P. Managing storage of data in a data structure
CN101299849B (zh) * 2008-04-25 2010-05-12 中兴通讯股份有限公司 一种WiMAX终端及其启动方法
JP4623176B2 (ja) * 2008-09-17 2011-02-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US8856949B2 (en) * 2008-12-30 2014-10-07 Cyberlink Corporation Systems and methods for detecting authorized players
US20100228704A1 (en) * 2009-02-20 2010-09-09 All Media Guide, Llc Recognizing a disc
US20100228736A1 (en) * 2009-02-20 2010-09-09 All Media Guide, Llc Recognizing a disc
US9281847B2 (en) 2009-02-27 2016-03-08 Qualcomm Incorporated Mobile reception of digital video broadcasting—terrestrial services
JP4994416B2 (ja) * 2009-04-13 2012-08-08 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US8620967B2 (en) * 2009-06-11 2013-12-31 Rovi Technologies Corporation Managing metadata for occurrences of a recording
SE534620C2 (sv) * 2009-07-24 2011-10-25 Tetra Laval Holdings & Finance Förfarande och anordning för att spåra innehåll
US9288010B2 (en) 2009-08-19 2016-03-15 Qualcomm Incorporated Universal file delivery methods for providing unequal error protection and bundled file delivery services
US9917874B2 (en) 2009-09-22 2018-03-13 Qualcomm Incorporated Enhanced block-request streaming using block partitioning or request controls for improved client-side handling
CN102714595B (zh) * 2009-11-25 2015-04-01 株式会社东芝 签名数据服务器以及用户终端
US20110274274A1 (en) * 2010-05-10 2011-11-10 Keng-Jui Hsu Method and stream processing apparatus capable of distinguishing between data streams included in interlaced stream by referring to auxiliary information
WO2011146994A2 (en) * 2010-05-28 2011-12-01 Magnepath Pty Ltd. Procedure, platform and system for the analysis of medical images
US9596447B2 (en) 2010-07-21 2017-03-14 Qualcomm Incorporated Providing frame packing type information for video coding
US9319448B2 (en) 2010-08-10 2016-04-19 Qualcomm Incorporated Trick modes for network streaming of coded multimedia data
KR20120053398A (ko) 2010-11-17 2012-05-25 삼성전자주식회사 컨텐츠를 검증하기 위한 서명 장치와 검증 장치를 포함하는 검증 시스템 및 검증 방법
US8984029B2 (en) 2011-01-14 2015-03-17 Apple Inc. File system management
US8943026B2 (en) 2011-01-14 2015-01-27 Apple Inc. Visual representation of a local backup
US9270299B2 (en) 2011-02-11 2016-02-23 Qualcomm Incorporated Encoding and decoding using elastic codes with flexible source block mapping
US8958375B2 (en) 2011-02-11 2015-02-17 Qualcomm Incorporated Framing for an improved radio link protocol including FEC
JP5712797B2 (ja) * 2011-06-03 2015-05-07 大日本印刷株式会社 コンテンツ再生システム、再生装置及び半導体メディア
US9253233B2 (en) 2011-08-31 2016-02-02 Qualcomm Incorporated Switch signaling methods providing improved switching between representations for adaptive HTTP streaming
JP5853507B2 (ja) 2011-09-05 2016-02-09 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
US9843844B2 (en) 2011-10-05 2017-12-12 Qualcomm Incorporated Network streaming of media data
JP5252060B2 (ja) * 2011-10-17 2013-07-31 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP5786670B2 (ja) 2011-11-17 2015-09-30 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5821558B2 (ja) 2011-11-17 2015-11-24 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP6242036B2 (ja) 2011-11-17 2017-12-06 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2013138409A (ja) 2011-11-30 2013-07-11 Canon Inc 情報処理装置およびその方法
JP5315422B2 (ja) * 2012-01-10 2013-10-16 任天堂株式会社 データ認証方法およびデータ認証システム
JP5318241B2 (ja) * 2012-03-21 2013-10-16 株式会社東芝 コンテンツ再生装置、方法およびプログラム
US9294226B2 (en) 2012-03-26 2016-03-22 Qualcomm Incorporated Universal object delivery and template-based file delivery
KR102134429B1 (ko) * 2013-10-04 2020-07-15 삼성전자주식회사 컨텐츠 검증 방법 및 장치
US9736122B2 (en) * 2015-09-02 2017-08-15 International Business Machines Corporation Bluesalt security
US9894061B2 (en) 2015-10-16 2018-02-13 International Business Machines Corporation Method for booting and dumping a confidential image on a trusted computer system
US10616055B2 (en) * 2018-03-06 2020-04-07 Accenture Global Solutions Limited Hash based device configuration management
CN111104414B (zh) * 2019-12-03 2022-10-28 紫光云(南京)数字技术有限公司 一种基于桶哈希的sdn控制器审计方法
US20220014379A1 (en) * 2020-07-10 2022-01-13 Arm Limited Memory protection using cached partial hash values
US11356266B2 (en) 2020-09-11 2022-06-07 Bank Of America Corporation User authentication using diverse media inputs and hash-based ledgers
US11368456B2 (en) 2020-09-11 2022-06-21 Bank Of America Corporation User security profile for multi-media identity verification
US20230185670A1 (en) * 2021-12-13 2023-06-15 Scality, S.A. Method and apparatus for monitoring storage system replication

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371499A (en) * 1992-02-28 1994-12-06 Intersecting Concepts, Inc. Data compression using hashing
US5999622A (en) * 1995-11-22 1999-12-07 Microsoft Corporation Method and apparatus for protecting widely distributed digital information
US6009176A (en) * 1997-02-13 1999-12-28 International Business Machines Corporation How to sign digital streams
JPH113567A (ja) * 1997-06-11 1999-01-06 Sony Corp 信号処理方法及び装置
US20020011216A1 (en) * 1999-06-04 2002-01-31 Tue Nguyen Integral susceptor-wall reactor system and method
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US20010036271A1 (en) * 1999-09-13 2001-11-01 Javed Shoeb M. System and method for securely distributing digital content for short term use
JP3689624B2 (ja) * 1999-09-30 2005-08-31 松下電器産業株式会社 情報記録媒体、情報記録方法及び情報再生方法
JP2001127988A (ja) * 1999-10-29 2001-05-11 Sony Corp 情報処理装置、データ再生装置、データ記録装置及びそれらの方法、並びにプログラム格納媒体
JP2001203686A (ja) * 2000-01-21 2001-07-27 Sony Corp データ処理装置、データ処理方法およびデータ検証値付与方法、並びにプログラム提供媒体
US7325145B1 (en) * 2000-02-18 2008-01-29 Microsoft Corporation Verifying the presence of an original data storage medium
JP2001282619A (ja) * 2000-03-30 2001-10-12 Hitachi Ltd コンテンツ改竄検知方法及びその実施装置並びにその処理プログラムを記録した記録媒体
BR0017218A (pt) * 2000-04-20 2003-06-24 Yutaka Yasukura Método de inquirição de informação eletrônica
US20020112163A1 (en) 2001-02-13 2002-08-15 Mark Ireton Ensuring legitimacy of digital media
CN1941694B (zh) 2001-07-17 2011-04-20 夏普株式会社 生成用于检测在处理期间加密数据的虚假改造的数据的设备及方法
US6946963B2 (en) * 2001-10-16 2005-09-20 Spectra Research, Inc. Secure storage disc and disc surveillance system
US20030084298A1 (en) * 2001-10-25 2003-05-01 Messerges Thomas S. Method for efficient hashing of digital content
US7200868B2 (en) * 2002-09-12 2007-04-03 Scientific-Atlanta, Inc. Apparatus for encryption key management
US6993132B2 (en) * 2002-12-03 2006-01-31 Matsushita Electric Industrial Co., Ltd. System and method for reducing fraud in a digital cable network
US7263720B2 (en) * 2002-12-16 2007-08-28 Intel Corporation Method and mechanism for validating legitimate software calls into secure software
JP2007501480A (ja) * 2003-07-19 2007-01-25 トムソン ライセンシング データベースを処理するための方法およびデータベースを処理するためのデータ担体
JP2005056464A (ja) * 2003-08-07 2005-03-03 Pioneer Electronic Corp 記録媒体、記録装置及び再生装置、記録方法及び再生方法、並びに、記録処理プログラム及び再生処理プログラム
WO2005024820A1 (en) * 2003-09-10 2005-03-17 Koninklijke Philips Electronics N.V. Content protection method and system
ES2363517T3 (es) * 2004-04-02 2011-08-08 Panasonic Corporation Sistema de detección de contenido no autorizado.
JP4576936B2 (ja) * 2004-09-02 2010-11-10 ソニー株式会社 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
JP5002205B2 (ja) * 2006-07-10 2012-08-15 任天堂株式会社 データ認証方法およびデータ認証システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105555615A (zh) * 2013-09-20 2016-05-04 国立大学法人名古屋大学 改写检测系统、改写检测装置以及信息处理装置
US10049232B2 (en) 2013-09-20 2018-08-14 National University Corporation Nagoya University Rewrite detection system, rewrite detection device and information processing device

Also Published As

Publication number Publication date
CN101053200B (zh) 2013-04-24
US9037867B2 (en) 2015-05-19
JP4576936B2 (ja) 2010-11-10
US20080016576A1 (en) 2008-01-17
WO2006025414A1 (ja) 2006-03-09
US8645710B2 (en) 2014-02-04
KR20070060087A (ko) 2007-06-12
TWI282055B (en) 2007-06-01
US20140115342A1 (en) 2014-04-24
JP2006074421A (ja) 2006-03-16
TW200611125A (en) 2006-04-01
KR101219618B1 (ko) 2013-01-21

Similar Documents

Publication Publication Date Title
CN101053200A (zh) 信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序
CN101053030A (zh) 数据处理方法、信息记录介质制造管理系统、记录数据生成设备和方法、以及计算机程序
CN1201236C (zh) 信息记录/重放装置、方法和信息记录介质、程序提供介质
CN1838296A (zh) 信息处理装置和方法、和计算机程序
CN1211975C (zh) 信息管理系统和方法
CN1294718C (zh) 信息记录/重放装置和方法
CN1310462C (zh) 通过对数据加密来保护数据的数据保护系统
CN1848128A (zh) 信息处理器、信息处理方法和计算机程序
CN1257508C (zh) 记录装置
CN1825455A (zh) 信息处理设备、信息记录介质制造方法,以及计算机程序
CN1914850A (zh) 信息处理设备和方法
CN1684183A (zh) 信息处理装置和方法、信息记录介质及计算机程序
CN1208729C (zh) 记录/再现设备、数据移动方法和数据删除方法
CN1914852A (zh) 信息处理设备、信息记录介质和信息处理方法以及计算机程序
CN1735939A (zh) 内容发布系统、记录设备和方法、重放设备和方法及程序
CN1608361A (zh) 数字作品保护系统、密钥管理设备和用户设备
CN1930625A (zh) 内容播放设备
CN1396568A (zh) 数字作品保护系统、记录媒体装置、发送装置和重放装置
CN1608263A (zh) 权限管理设备
CN1848271A (zh) 信息处理装置和方法、信息记录介质、以及计算机程序
CN1183685A (zh) 加密译码方法,记录重放装置及记录媒体
CN101080725A (zh) 管理服务器装置、内容再现装置及记录介质
CN1820315A (zh) 重放装置、重放方法和用于再现加密的虚拟包的程序
CN1459167A (zh) 信息记录重放装置和方法
CN1759559A (zh) 数字作品的保护系统、记录设备、再现设备及记录介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130424

Termination date: 20150830

EXPY Termination of patent right or utility model