KR101219618B1 - 정보 처리 장치, 정보 기록 매체, 컨텐츠 관리 시스템 및 데이터 처리 방법과 프로그램을 기록한 컴퓨터 판독가능한 기록 매체 - Google Patents

정보 처리 장치, 정보 기록 매체, 컨텐츠 관리 시스템 및 데이터 처리 방법과 프로그램을 기록한 컴퓨터 판독가능한 기록 매체 Download PDF

Info

Publication number
KR101219618B1
KR101219618B1 KR1020077005002A KR20077005002A KR101219618B1 KR 101219618 B1 KR101219618 B1 KR 101219618B1 KR 1020077005002 A KR1020077005002 A KR 1020077005002A KR 20077005002 A KR20077005002 A KR 20077005002A KR 101219618 B1 KR101219618 B1 KR 101219618B1
Authority
KR
South Korea
Prior art keywords
content
hash
data
recording medium
unit
Prior art date
Application number
KR1020077005002A
Other languages
English (en)
Other versions
KR20070060087A (ko
Inventor
켄지로 우에다
타테오 오이시
요시토모 오사와
카츠미 무라마츠
모토키 카토
요시카즈 타카시마
Original Assignee
소니 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 가부시끼가이샤 filed Critical 소니 가부시끼가이샤
Publication of KR20070060087A publication Critical patent/KR20070060087A/ko
Application granted granted Critical
Publication of KR101219618B1 publication Critical patent/KR101219618B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/02Editing, e.g. varying the order of information signals recorded on, or reproduced from, record carriers
    • G11B27/031Electronic editing of digitised analogue information signals, e.g. audio or video signals
    • G11B27/034Electronic editing of digitised analogue information signals, e.g. audio or video signals on discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

해시값(hash values)에 의거하는 컨텐츠 검증 처리의 효율화를 실현하는 구성을 제공한다.
정보 기록 매체의 격납 컨텐츠의 세분화(細分化) 데이터로서 설정된 해시 유닛 각각에 대한 해시값을 컨텐츠 해시 테이블에 기록해서 컨텐츠와 함께 정보 기록 매체에 격납(格納; store, contain)했다. 컨텐츠 재생을 실행하는 정보 처리 장치는, 랜덤하게 선택한 하나 이상의 해시 유닛에 의거해서 해시값 대조비교(照合; comparison) 처리를 실행한다.
본 구성에 의해 컨텐츠의 데이터량(量)에 관계없이, 적은 데이터량의 해시 유닛에 의거하는 해시값의 산출, 대조비교 처리가 가능하게 되며, 컨텐츠 재생을 실행하는 유저 기기(機器)에서의 효율적인 컨텐츠 검증이 가능하게 된다.

Description

정보 처리 장치, 정보 기록 매체, 컨텐츠 관리 시스템 및 데이터 처리 방법과 프로그램을 기록한 컴퓨터 판독가능한 기록 매체{INFORMATION PROCESSING DEVICE, INFORMATION RECORDING MEDIUM, CONTENTS MANAGEMENT SYSTEM, DATA PROCESSING METHOD, AND COMPUTER READABLE RECORDING MEDIUM RECORDING A PROGRAM}
본 발명은, 정보 처리 장치, 정보 기록 매체, 컨텐츠 관리 시스템 및 데이터 처리 방법과 컴퓨터·프로그램에 관한 것이다. 또, 상세하게는, 컨텐츠 이용 관리가 요구되는 여러가지 컨텐츠의 세분화(細分化)된 데이터 유닛마다의 관리를 실현하고, 또한 컨텐츠의 개찬(改竄; tampering) 검증(檢證; checking)을 효율적으로 또한 확실하게 실행하는 것을 가능하게 한 정보 처리 장치, 정보 기록 매체, 컨텐츠 관리 시스템 및 데이터 처리 방법과 컴퓨터·프로그램에 관한 것이다.
음악 등의 오디오 데이터, 영화 등의 화상 데이터, 게임 프로그램, 각종 어플리케이션 프로그램 등, 여러가지 소프트웨어 데이터(이하, 이들을 컨텐츠(Content)라고 부른다)는, 기록 미디어, 예를 들면 청색 레이저를 적용한 Blu-ray 디스크, 혹은 DVD(Digital Versatile Disc), MD(Mini Disc), CD(Compact Disc) 에 디지털 데이터로서 격납(格納; store, contain)할 수가 있다. 특히, 청색 레이저를 이용한 Blu-ray 디스크는, 고밀도 기록가능한 디스크이며 대용량(大容量)의 영상 컨텐츠 등을 고화질 데이터로서 기록할 수가 있다.
이들 여러가지 정보 기록 매체(기록 미디어)에 디지털 컨텐츠가 격납되고, 유저에게 제공된다. 유저는, 소유하는 PC(Personal Computer), 디스크 플레이어 등의 재생 장치에서 컨텐츠의 재생, 이용을 행한다.
음악 데이터, 화상 데이터 등, 많은 컨텐츠는, 일반적으로 그의 작성자 혹은 판매자에게 반포권(頒布權; distributorships) 등이 보유되고 있다. 따라서, 이들 컨텐츠의 배포시에는, 일정한 이용 제한, 즉 정규(正規; authorized) 유저에 대해서만, 컨텐츠의 이용을 허락(許諾; permit)하고, 허가가 없는 복제(複製; copying) 등이 행해지지 않도록 하는 구성을 취하는 것이 일반적으로 되어 있다.
디지털 기록 장치 및 기록 매체에 의하면, 예를 들면 화상이나 음성을 열화(劣化; deterioration)시키는 일 없이 기록, 재생을 되풀이(繰返; 반복)하는 것이 가능하고, 부정(不正; unauthorized; 불법) 카피 컨텐츠의 인터넷을 거친 배신(配信; distribution; 배송, 송달)이나, 컨텐츠를 CD-R 등에 카피한, 이른바 해적판(海賊版; pirated) 디스크의 유통이나, PC 등의 하드디스크에 격납한 카피 컨텐츠의 이용이 만연(蔓延; rampant)하고 있다고 하는 문제가 발생하고 있다.
DVD, 혹은 근년(近年; 최근)에 개발이 진행되고 있는 청색 레이저를 이용한 기록 매체 등의 대용량형 기록 매체는, 1매(枚)의 매체에 예를 들면 영화 1개∼수개분의 대량의 데이터를 디지털 정보로서 기록하는 것이 가능하다. 이와 같이 영 상 정보 등을 디지털 정보로서 기록하는 것이 가능하게 되면 부정 카피를 방지해서 저작권자의 보호를 도모하는 것이 더욱더 중요한 과제로 되고 있다. 요즈음(昨今)에는, 이와 같은 디지털 데이터의 부정한 카피를 방지하기 위해서, 디지털 기록 장치 및, 기록 매체에 위법(違法; illegal)한 카피를 방지하기 위한 여러가지 기술이 실용화되고 있다.
예를 들면, DVD 플레이어에서는, 컨텐츠·스크램블 시스템(Content Scramble System)이 채용되고 있다. 컨텐츠·스크램블 시스템에서는, DVD-ROM(Read Only Memory)에, 비디오 데이터나 오디오 데이터 등이 암호화(暗號化; encrypt)되어 기록되어 있으며, 그 암호화된 데이터를 복호(復號; decrypt)하는데 이용하는 열쇠(鍵; key)가, 라이센스를 받은 DVD 플레이어에 주어진다. 라이센스는, 부정 카피를 행하지 않는 등의 소정의 동작 규정에 따르도록 설계된 DVD 플레이어에 대해서 주어진다. 따라서, 라이센스를 받은 DVD 플레이어에서는, 주어진 키를 이용해서, DVD-ROM에 기록된 암호화 데이터를 복호하는 것에 의해, DVD-ROM으로부터 화상이나 음성을 재생할 수가 있다.
한편, 라이센스를 받고 있지 않은 DVD 플레이어는, 암호화된 데이터를 복호하기 위한 열쇠를 가지고 있지 않기 때문에, DVD-ROM에 기록된 암호화 데이터의 복호를 행할 수가 없다. 이와 같이, 컨텐츠·스크램블 시스템 구성에서는, 라이센스시에 요구되는 조건을 만족시키고 있지 않은 DVD 플레이어는, 디지털 데이터를 기록한 DVD-ROM의 재생을 행할 수 없게 되고, 부정 카피가 방지되도록 되어 있다.
컨텐츠의 부정 이용을 배제(排除; eliminate)하는 하나의 수법(手法; scheme)으로서, 컨텐츠 재생을 실행하는 정보 처리 장치(재생 장치)에서, 컨텐츠 개찬의 유무(有無)를 검증하고, 컨텐츠에 개찬이 없는 것이 확인(確認; confirm)된 경우에만 컨텐츠 재생을 허용(許容; permit)하고, 개찬이 있는 것이 판명된 경우에는, 컨텐츠의 재생을 실행하지 않는 구성으로 하는 제어 구성이 제안되어 있다.
예를 들면, 특허 문헌 1에는, 재생 예정의 컨텐츠 파일로부터 해시값(hash values)을 계산하고, 미리 준비된 대조비교용(照合用; comparison) 해시값, 즉 정당한 컨텐츠 데이터에 의거해서 미리 계산끝난(計算濟; calculated: 계산된) 대조비교용 해시값과의 비교를 실행하고, 새롭게 산출한 해시값이 대조비교용 해시값과 일치한 경우에는, 컨텐츠의 개찬은 없다고 판정해서, 컨텐츠의 재생 처리로 이행(移行)하는 제어 구성을 개시(開示)하고 있다.
그러나, 이와 같이 해시값을 컨텐츠에 의거해서 산출하는 처리를 실행하는 경우, 해시값 산출의 원(元; source) 데이터로서의 컨텐츠 데이터의 용량이 큰 경우, 계산에 요(要)하는 처리 부하(負荷), 처리 시간이 다대(多大; enormous)한 것으로 된다. 요즈음에는 동화상(動畵像; moving image) 데이터의 고품질화(高品質化)가 진행되고, 1컨텐츠당, 수(數)GB∼수십(數十)GB 의 데이터량(量)을 가지는 경우가 많아지고 있다. 이와 같은 대용량 데이터에 의거하는 컨텐츠의 해시값 산출 처리를, 컨텐츠 재생을 실행하는 유저 기기(機器)에 행하게 하는 것은, 유저 기기에 요구되는 데이터 처리 능력이 과대(過大)하게 된다고 하는 문제, 또 컨텐츠의 검증에 요하는 시간이 길어지며, 컨텐츠 재생 처리가 효율적으로 행해지지 않는다고 하는 문제가 발생한다.
특허 문헌 1: 일본 특개(特開) 제2002-358011호
[발명이 해결하고자 하는 과제]
본 발명은, 이와 같은 상황을 감안해서 이루어진 것이며, 저작권 관리 등 이용 관리가 요구되는 여러가지 컨텐츠가 격납된 정보 기록 매체의 컨텐츠 이용에서, 컨텐츠의 개찬 검증 처리를 효율적으로 실행하는 것을 가능하게 한 정보 처리 장치, 정보 기록 매체, 컨텐츠 관리 시스템 및 데이터 처리 방법과 컴퓨터·프로그램을 제공하는 것을 목적으로 하는 것이다.
또, 본 발명은, 정보 기록 매체에 격납된 컨텐츠의 세분화된 유닛마다, 효율적으로 확실하게 개찬 검증 처리를 행하고, 컨텐츠의 이용 관리를 실현하는 정보 처리 장치, 정보 기록 매체, 컨텐츠 관리 시스템 및 데이터 처리 방법과 컴퓨터·프로그램을 제공하는 것을 목적으로 하는 것이다.
[과제를 해결하기 위한 수단]
본 발명의 제1 측면(側面; aspect)은,
정보 기록 매체로부터의 컨텐츠 재생 처리를 실행하는 정보 처리 장치이며,
컨텐츠의 정당성(正當性; legitimacy)을 검증하는 컨텐츠 검증 수단과,
상기 컨텐츠 검증 수단의 검증에 의거해서 컨텐츠의 정당성이 확인된 것을 조건으로 해서 컨텐츠의 재생 처리를 실행하는 컨텐츠 재생 수단을 가지고,
상기 컨텐츠 검증 수단은,
정보 기록 매체에 기록된 컨텐츠의 세분화 데이터로서 설정된 해시 유닛을 n개 선택(단, n은 1이상의 정수(整數; integer))하고, 선택 해시 유닛에 의거하는 산출 해시값과, 정보 기록 매체에 격납된 대조비교용 해시값과의 대조비교 처리를 실행하고, 선택한 n개의 모든(全; all) 해시값의 대조비교의 성립을 컨텐츠의 정당성의 확인 조건으로 한 컨텐츠 검증 처리를 실행하는 구성을 가지는 것을 특징으로 하는 정보 처리 장치에 있다.
또, 본 발명의 정보 처리 장치의 1실시양태(實施態樣; example)에 있어서, 상기 컨텐츠 검증 수단은, 정보 기록 매체에 격납된 컨텐츠 해시 테이블의 기록 데이터로부터, 정보 기록 매체에 격납된 해시 유닛 수(數)(HN)를 취득하고, x≤HN의 수치 x를 랜덤하게 선택해서, 그 선택 수치 x를, 정보 기록 매체에 격납된 해시 유닛의 해시 유닛 번호에 대응시켜서, 대조비교 처리 대상(對象)의 해시 유닛의 선택 처리를 실행하는 구성인 것을 특징으로 한다.
또, 본 발명의 정보 처리 장치의 1실시양태에 있어서, 상기 컨텐츠 검증 수단은, 정보 기록 매체에 격납된 암호화 컨텐츠의 구성 데이터로서의 해시 유닛에 의거해서 해시값을 산출하는 처리를 실행하는 구성인 것을 특징으로 한다.
또, 본 발명의 정보 처리 장치의 1실시양태에 있어서, 상기 컨텐츠 검증 수단은, 상기 선택 해시 유닛의 복호 처리를 실행하고, 그 복호 해시 유닛에 의거하는 해시값의 산출을 실행하고, 산출 해시값과, 정보 기록 매체에 격납된 대조비교용 해시값과의 대조비교 처리를 실행하는 구성인 것을 특징으로 한다.
또, 본 발명의 정보 처리 장치의 1실시양태에 있어서, 상기 컨텐츠 검증 수단은, 상기 선택 해시 유닛의 복호 처리시에, 해시 유닛이 속하는 컨텐츠 관리 유닛에 대응하는 유닛 열쇠를 취득하고, 그 유닛 열쇠를 적용한 복호 처리를 실행하는 구성인 것을 특징으로 한다.
또, 본 발명의 제2 측면은,
정보 기록 매체이며,
컨텐츠와, 컨텐츠의 세분화 데이터로서 설정된 해시 유닛 각각에 대한 해시값을 격납한 구성을 가지는 것을 특징으로 하는 정보 기록 매체에 있다.
또, 본 발명의 정보 기록 매체의 1실시양태에 있어서, 상기 해시 유닛의 논리상(論理上)의 사이즈는, 컨텐츠 재생을 실행하는 정보 처리 장치에서의 데이터 판독(讀取; reading) 단위인 ECC 블록 데이터의 데이터 길이(長)의 정수배(整數倍; integral multiple)로 설정되어 있는 것을 특징으로 한다.
또, 본 발명의 정보 기록 매체의 1실시양태에 있어서, 상기 컨텐츠는, 컨텐츠 파일로서 설정되는 클립(clip) 파일에 의해서 구분되고, 그 클립 파일의 구성 데이터 중, 적어도 클립 파일의 선두 데이터 위치가, 상기 ECC 블록의 선두 위치와 일치하도록 기록된 구성을 가지는 것을 특징으로 한다.
또, 본 발명의 제3 측면은,
컨텐츠 관리 시스템이며,
컨텐츠 이용 관리를 위한 관리 정보의 제공을 행하는 관리 센터와, 컨텐츠 편집 처리를 행하는 컨텐츠 편집 엔티티(entity)와, 상기 컨텐츠 편집 엔티티로부터, 편집 컨텐츠를 수령(受領)해서 정보 기록 매체에 대한 컨텐츠 기록을 행하는 정보 기록 매체 제조 엔티티를 가지고,
상기 컨텐츠 편집 엔티티 또는 정보 기록 매체 제조 엔티티의 적어도 어느것인가는, 정보 기록 매체 격납 컨텐츠의 세분화 데이터인 해시 유닛에 대응하는 해시값을 산출하고, 그 산출 해시값을 기록한 컨텐츠 해시 테이블을, 정보 기록 매체의 격납 데이터로서 생성하는 구성인 것을 특징으로 하는 컨텐츠 관리 시스템에 있다.
또, 본 발명의 컨텐츠 관리 시스템의 1실시양태에 있어서, 상기 컨텐츠 편집 엔티티 또는 정보 기록 매체 제조 엔티티의 적어도 어느것인가는, 상기 컨텐츠 해시 테이블에 격납한 해시값에 의거해서 산출되는 해시 다이제스트값(digest value)을 기록한 컨텐츠 증명서를 정보 기록 매체에 격납할 데이터로서 생성하는 구성인 것을 특징으로 한다.
또, 본 발명의 컨텐츠 관리 시스템의 1실시양태에 있어서, 상기 컨텐츠 편집 엔티티 또는 정보 기록 매체 제조 엔티티의 적어도 어느것인가는, 상기 컨텐츠 증명서에 격납한 데이터에 의거하는 전자서명(電子署名; electronic signature)을 생성하고, 그 컨텐츠 증명서에 부여(付與; attaching)하는 처리를 실행하는 구성인 것을 특징으로 한다.
또, 본 발명의 제4 측면은,
정보 기록 매체에 기록할 데이터를 생성하는 데이터 처리 방법이며,
섹터 단위의 기록 데이터 생성 처리를 실행하는 기록 데이터 생성 스텝과,
생성한 기록 데이터를 버퍼에 격납하는 스텝과,
버퍼 축적 데이터가 미리 정한 해시 유닛에 대응하는 데이터량에 도달(達; reach)했을 때에 그 버퍼 축적 데이터에 의거하는 해시값을 산출하는 해시값 산출 스텝과,
상기 해시값 산출 스텝에서 산출한 각 해시 유닛의 해시값을 정보 기록 매체에 기록할 데이터로서 설정하는 스텝
을 가지는 것을 특징으로 하는 데이터 처리 방법에 있다.
또, 본 발명의 데이터 처리 방법의 1실시양태에 있어서, 상기 데이터 처리 방법은, 상기 해시값 산출 스텝에서 산출한 각 해시 유닛의 해시값을 격납한 컨텐츠 해시 테이블을 생성하는 스텝과, 상기 컨텐츠 해시 테이블에 격납한 해시값에 의거해서 산출되는 해시 다이제스트값을 기록한 컨텐츠 증명서를 정보 기록 매체에 격납할 데이터로서 생성하는 컨텐츠 증명서 생성 스텝을 더 가지는 것을 특징으로 한다.
또, 본 발명의 데이터 처리 방법의 1실시양태에 있어서, 상기 컨텐츠 증명서 생성 스텝은, 컨텐츠 증명서에 격납한 데이터에 의거하는 전자서명을 생성하고, 그 컨텐츠 증명서에 부여하는 처리를 포함하는 것을 특징으로 한다.
또, 본 발명의 데이터 처리 방법의 1실시양태에 있어서, 상기 기록 데이터 생성 스텝은, 각 섹터 단위의 데이터 처리 양태(處理態樣; processing mode)를 기술한 보조 파일을 참조하고, 그 보조 파일에 의거해서, 섹터마다의 암호화의 필요 여부(要否) 및 암호화 양태(暗號化態樣; encryption mode)를 결정하고, 그 결정 정보에 따른 데이터 처리를 행하고, 섹터 단위의 기록 데이터를 생성하는 것을 특징으로 한다.
또, 본 발명의 제5 측면은,
정보 기록 매체로부터의 컨텐츠 재생 처리를 실행하는 데이터 처리 방법이며,
컨텐츠의 정당성을 검증하는 컨텐츠 검증 스텝과,
상기 컨텐츠 검증 스텝에서의 검증에 의거해서 컨텐츠의 정당성이 확인된 것을 조건으로 해서 컨텐츠의 재생 처리를 실행하는 컨텐츠 재생 스텝을 가지고,
상기 컨텐츠 검증 스텝은,
정보 기록 매체에 기록된 컨텐츠의 세분화 데이터로서 설정된 해시 유닛을 n개 선택(단, n은 1이상의 정수)하고, 선택 해시 유닛에 의거하는 산출 해시값과, 정보 기록 매체에 격납된 대조비교용 해시값과의 대조비교 처리를 실행하고, 선택한 n개의 모든 해시값의 대조비교의 성립을 컨텐츠의 정당성의 확인 조건으로 한 컨텐츠 검증 처리를 실행하는 스텝을 포함하는 것을 특징으로 하는 데이터 처리 방법에 있다.
또, 본 발명의 데이터 처리 방법의 1실시양태에 있어서, 상기 컨텐츠 검증 스텝은, 정보 기록 매체에 격납된 컨텐츠 해시 테이블의 기록 데이터로부터, 정보 기록 매체에 격납된 해시 유닛 수(HN)를 취득하고, x≤HN의 수치 x를 랜덤하게 선택해서, 그 선택 수치 x를, 정보 기록 매체에 격납된 해시 유닛의 해시 유닛 번호에 대응시켜서, 대조비교 처리 대상의 해시 유닛의 선택 처리를 실행하는 스텝을 포함하는 것을 특징으로 한다.
또, 본 발명의 데이터 처리 방법의 1실시양태에 있어서, 상기 컨텐츠 검증 스텝은, 정보 기록 매체에 격납된 암호화 컨텐츠의 구성 데이터로서의 해시 유닛에 의거해서 해시값을 산출하는 처리를 실행하는 스텝을 포함하는 것을 특징으로 한다.
또, 본 발명의 데이터 처리 방법의 1실시양태에 있어서, 상기 컨텐츠 검증 스텝은, 상기 선택 해시 유닛의 복호 처리를 실행하고, 그 복호 해시 유닛에 의거하는 해시값의 산출을 실행하고, 산출 해시값과, 정보 기록 매체에 격납된 대조비교용 해시값과의 대조비교 처리를 실행하는 스텝을 포함하는 것을 특징으로 한다.
또, 본 발명의 데이터 처리 방법의 1실시양태에 있어서, 상기 컨텐츠 검증 스텝은, 상기 선택 해시 유닛의 복호 처리시에, 해시 유닛이 속하는 컨텐츠 관리 유닛에 대응하는 유닛 열쇠를 취득하고, 그 유닛 열쇠를 적용한 복호 처리를 실행하는 스텝을 포함하는 것을 특징으로 한다.
또, 본 발명의 제7 측면은,
정보 기록 매체에 기록할 데이터를 생성하는 처리를 컴퓨터에서 실행시키는 컴퓨터·프로그램이며,
섹터 단위의 기록 데이터 생성 처리를 실행하는 기록 데이터 생성 스텝과,
생성한 기록 데이터를 버퍼에 격납하는 스텝과,
버퍼 축적 데이터가 미리 정한 해시 유닛에 대응하는 데이터량에 도달했을 때에 그 버퍼 축적 데이터에 의거하는 해시값을 산출하는 해시값 산출 스텝과,
상기 해시값 산출 스텝에서 산출한 각 해시 유닛의 해시값을 정보 록 매체에 기록할 데이터로서 설정하는 스텝
을 가지는 것을 특징으로 하는 컴퓨터·프로그램에 있다.
또, 본 발명의 제8 측면은,
정보 기록 매체로부터의 컨텐츠 재생 처리를 컴퓨터에서 실행시키는 컴퓨터·프로그램이며,
컨텐츠의 정당성을 검증하는 컨텐츠 검증 스텝과,
상기 컨텐츠 검증 스텝에서의 검증에 의거해서 컨텐츠의 정당성이 확인된 것을 조건으로 해서 컨텐츠의 재생 처리를 실행하는 컨텐츠 재생 스텝을 가지고,
상기 컨텐츠 검증 스텝은,
정보 기록 매체에 기록된 컨텐츠의 세분화 데이터로서 설정된 해시 유닛을 n개 선택(단, n은 1이상의 정수)하고, 선택 해시 유닛에 의거하는 산출 해시값과, 정보 기록 매체에 격납된 대조비교용 해시값과의 대조비교 처리를 실행하고, 선택한 n개의 모든 해시값의 대조비교 성립을 컨텐츠의 정당성의 확인 조건으로 한 컨텐츠 검증 처리를 실행하는 스텝을 포함하는 것을 특징으로 하는 컴퓨터·프로그램에 있다.
또한, 본 발명의 컴퓨터·프로그램은, 예를 들면 여러가지 프로그램·코드를 실행가능한 컴퓨터·시스템에 대해서, 컴퓨터 판독가능(可讀; readable)한 형식으로 제공하는 기억 매체, 통신 매체, 예를 들면 CD나 FD, MO 등의 기록 매체, 혹은 네트워크 등의 통신 매체에 의해서 제공가능한 컴퓨터·프로그램이다. 이와 같은 프로그램을 컴퓨터 판독가능한 형식으로 제공하는 것에 의해, 컴퓨터·시스템 상(上)에서 프로그램에 따른 처리가 실현된다.
본 발명의 또다른 목적, 특징이나 이점은, 후술하는 본 발명의 실시예나 첨부하는 도면에 의거하는 보다 상세한 설명에 의해서 명확하게 될 것이다. 또한, 본 명세서에서 시스템이라 함은, 복수(複數)의 장치의 논리적 집합 구성이며, 각 구성의 장치가 동일 하우징(筐體; housing) 내에 있는 것에는 한정되지 않는다.
[발명의 효과]
본 발명의 구성에 의하면, 정보 기록 매체의 격납 컨텐츠의 세분화 데이터로서 설정된 해시 유닛 각각에 대한 해시값을 산출해서, 산출 해시값을 컨텐츠 해시 테이블에 기록해서 컨텐츠와 함께 정보 기록 매체에 격납하는 구성으로 하고, 컨텐츠 재생을 실행하는 정보 처리 장치에 있어서, 다수의 해시 유닛으로부터 랜덤하게 선택한 하나 이상의 해시 유닛에 의거해서 해시값 대조비교 처리를 실행하는 구성으로 했으므로, 컨텐츠의 데이터량에 관계없이, 적은 데이터량으로 설정된 해시 유닛에 의거하는 해시값의 산출, 대조비교 처리에 의한 컨텐츠 검증이 가능하게 되며, 컨텐츠 재생을 실행하는 유저 기기의 데이터 처리 능력을 높이는 것이 불필요(不要)하고, 또 컨텐츠 재생에 이를(至) 때까지의 검증 처리 시간도 단축되며, 효율적인 컨텐츠 검증이 가능하게 된다.
또, 본 발명의 구성에서는, 해시 유닛은, 컨텐츠 재생을 실행하는 정보 처리 장치에서의 데이터 판독 단위인 ECC 블록 데이터의 데이터 길이의 정수배로 설정된 구성이므로, 해시 유닛의 판독을 보다 적은 데이터 판독에 의해서 실현하는 것이 가능하며, 처리 효율이 높은 데이터 검증이 가능하게 된다.
도 1은 정보 기록 매체의 입력 데이터 구성에 대해서 설명하는 도면,
도 2는 정보 기록 매체의 격납 컨텐츠에 대해서 설정하는 컨텐츠 관리 유닛의 설정예에 대해서 설명하는 도면,
도 3은 컨텐츠 관리 유닛 구성 및 유닛 열쇠 관리 테이블의 예를 도시하는 도면,
도 4는 정보 기록 매체의 데이터 기록 구성을 설명하는 도면이며, 물리 레이어에서의 ECC 블록과, 클립 AV 스트림의 대응에 대해서 설명하는 도면,
도 5는 정보 기록 매체의 데이터 기록 구성을 설명하는 도면이며, 물리 레이어에서의 클립 AV 스트림, 논리 레이어에서의 클립 AV 스트림, 및 해시 유닛의 대응에 대해서 설명하는 도면,
도 6은 정보 기록 매체의 데이터 기록 구성 및 암호화 처리 구성을 설명하는 도면,
도 7은 정보 기록 매체의 격납 컨텐츠의 암호화 처리 구성을 설명하는 도면,
도 8은 정보 기록 매체의 데이터 기록 구성을 설명하는 도면이며, 해시 유닛과 얼라인드 유닛의 대응에 대해서 설명하는 도면,
도 9는 정보 기록 매체의 데이터 기록 구성을 설명하는 도면이며, 물리 레이어 및 논리 레이어에서의 얼라인드 유닛의 대응에 대해서 설명하는 도면,
도 10은 컨텐츠 해시 테이블의 구성예에 대해서 설명하는 도면,
도 11은 컨텐츠 해시 테이블의 구체적 구성예에 대해서 설명하는 도면,
도 12는 클립 대응의 컨텐츠 해시 테이블의 구성예에 대해서 설명하는 도면,
도 13은 정보 기록 매체의 제조 공정에서의 관리 센터, 컨텐츠 편집 엔티티, 및 정보 기록 매체 제조 엔티티의 처리 개요에 대해서 설명하는 도면,
도 14는 관리 센터, 컨텐츠 편집 엔티티, 및 정보 기록 매체 제조 엔티티가 실행하는 처리예에 대해서 설명하는 도면,
도 15는 정보 기록 매체에 격납할 데이터로서 생성하는 디스크 이미지의 생성 처리 수순에 대해서 설명하는 플로도,
도 16은 정보 기록 매체에 격납하는 컨텐츠의 암호화 처리시에 적용하는 보조 파일의 데이터에 대해서 설명하는 도면,
도 17은 정보 기록 매체에 격납하는 컨텐츠의 암호화 처리시에 적용하는 보조 파일의 신택스를 도시하는 도면,
도 18은 컨텐츠 증명서의 데이터 구성에 대해서 설명하는 도면,
도 19는 컨텐츠 격납 정보 기록 매체의 제조에서, 관리 센터, 컨텐츠 편집 엔티티 및, 정보 기록 매체 제조 엔티티가 실행하는 처리예에 대해서 설명하는 도면,
도 20은 컨텐츠 격납 정보 기록 매체의 제조에서, 관리 센터, 컨텐츠 편집 엔티티 및, 정보 기록 매체 제조 엔티티가 실행하는 처리예에 대해서 설명하는 도면,
도 21은 컨텐츠 격납 정보 기록 매체의 제조에서, 관리 센터, 컨텐츠 편집 엔티티 및, 정보 기록 매체 제조 엔티티가 실행하는 처리예에 대해서 설명하는 도 면,
도 22는 컨텐츠 재생을 실행하는 정보 처리 장치에서의 해시값에 의거하는 컨텐츠 검증 처리 시퀀스에 대해서 설명하는 도면,
도 23은 컨텐츠 재생을 실행하는 정보 처리 장치에서의 해시값에 의거하는 컨텐츠 검증 처리 시퀀스에 대해서 설명하는 플로도,
도 24는 컨텐츠 재생을 실행하는 정보 처리 장치에서의 평문 데이터에 의거하는 해시값을 적용한 컨텐츠 검증 처리 시퀀스에 대해서 설명하는 도면,
도 25는 정보 처리 장치에서의 컨텐츠 재생에서의 암호 처리 시퀀스에 대해서 설명하는 도면,
도 26은 정보 처리 장치에서의 컨텐츠 재생에서 적용하는 열쇠 생성 등의 암호 처리의 상세에 대해서 설명하는 도면,
도 27은 정보 기록 매체를 장착해서 정보의 기록 재생을 실행하는 정보 처리 장치의 구성예에 대해서 설명하는 도면.
이하, 도면을 참조하면서 본 발명의 정보 처리 장치, 정보 기록 매체, 컨텐츠 관리 시스템 및 데이터 처리 방법과 컴퓨터·프로그램의 상세(詳細)에 대해서 설명한다. 또한, 설명은, 이하의 기재 항목에 따라서 행한다.
1. 정보 기록 매체의 입력 데이터 구성
2. 격납 컨텐츠의 암호화, 이용 관리 구성
3. 정보 기록 매체의 데이터 기록 구성, 암호화 구성, 및 컨텐츠 해시의 상세
4. 정보 기록 매체의 제조, 데이터 격납 처리의 상세
5. 컨텐츠 재생 처리에 있어서의 컨텐츠 해시를 적용한 검증 처리
6. 유닛 열쇠의 생성, 컨텐츠 복호, 재생 처리
7. 정보 처리 장치의 구성예
[1. 정보 기록 매체의 입력 데이터 구성]
우선, 정보 기록 매체의 입력 데이터 구성에 대해서 설명한다. 도 1 에, 본 발명의 처리를 적용가능한 컨텐츠가 격납된 정보 기록 매체의 1예를 도시한다. 여기에서는, 컨텐츠 격납끝난(格納濟; stored; 격납된) 디스크로서의 ROM 디스크의 정보 격납예를 도시한다.
이 ROM 디스크는, 예를 들면 Blu-ray 디스크, DVD 등의 정보 기록 매체이며, 정당한 컨텐츠 저작권, 혹은 반포권을 가지는 이른바 컨텐츠 권리자의 허가 하(下; under)에 디스크 제조 공장에서 제조된 정당한 컨텐츠를 격납한 정보 기록 매체이다. 또한, 이하의 실시예에서는, 정보 기록 매체의 예로서 디스크형(型)의 매체를 예로서 설명하겠지만, 본 발명은 여러가지 양태(態樣; types; 타입)의 정보 기록 매체를 이용한 구성에서 적용가능하다.
도 1에 도시하는 바와 같이, 정보 기록 매체(100)는, 컨텐츠 등의 데이터를 격납하는 데이터 격납 영역(101)과, 디스크 및 격납 컨텐츠에 대응하는 부대 정보 (付帶情報; accompanying information), 컨텐츠의 복호 처리에 적용하는 열쇠 정보 등을 격납하는 리드인(lead-in) 영역(102)을 가진다.
데이터 격납 영역(101)에는, 암호화 컨텐츠(111)와, 암호화 컨텐츠의 복호 처리에 적용하는 열쇠의 생성에 필요한 정보로서의 기록 시드(REC SEED)(112)와, 컨텐츠의 카피·재생 제어 정보로서의 CCI(Copy Control Information)(113), 및 컨텐츠의 개찬 검증에 적용하는 컨텐츠의 해시값으로서의 컨텐츠 해시(114), 컨텐츠의 정당성을 나타내기 위한 컨텐츠 증명서(115), 컨텐츠 증명서에 부여된 전자서명의 검증에 적용하는 공개열쇠를 격납한 서명 검증용 공개 열쇠 증명서(116)가 격납된다. 컨텐츠 해시(114)는 컨텐츠 해시 테이블(CHT)로서 격납된다. 컨텐츠 해시 테이블(CHT)의 상세에 대해서는 후술한다. 또한, 기록 시드(REC SEED)(112), CCI(Copy Control Information)(113), 및 컨텐츠 해시(114)는, 컨텐츠의 암호화, 복호에 적용하는 암호 열쇠(유닛 열쇠)의 생성 정보로서 이용된다. 상세 구성에 대해서는, 후술한다.
리드인 영역(102)에는, 암호화 컨텐츠(111)의 복호 처리에 적용하는 열쇠의 생성에 필요한 암호 열쇠 정보(120)가 격납된다. 암호 열쇠 정보(120)에는, 브로드캐스트 인크립션(broadcast encryption) 방식의 1양태(態樣; scheme)로서 알려진 나무 구조의 열쇠 배신 방식에 의거해서 생성되는 암호 열쇠 블록으로서의 미디어 키 블록(MKB: Media Key Block)(121)이 포함된다. 또, 정보 기록 매체(100)에는, 물리 인덱스(Physical Index)(131)가 기록된다. 이하, 이들 각종 정보의 개요에 대해서 설명한다.
(1) 암호화 컨텐츠(111)
정보 기록 매체(100)에는, 여러가지 컨텐츠가 격납된다. 예를 들면 고정세(高精細; high definition) 동화상 데이터인 HD(High Definition) 무비 컨텐츠 등의 동영상 컨텐츠의 AV(Audio Visual) 스트림이나 특정의 규격으로 규정된 형식의 게임 프로그램, 화상 파일, 음성 데이터, 텍스트 데이터 등으로 이루어지는 메인 컨텐츠이다. 이들 컨텐츠는, 특정의 AV 포맷 규격 데이터이며, 특정의 AV 데이터 포맷에 따라서 격납된다. 구체적으로는, 예를 들면 Blu-ray 디스크 ROM 규격 데이터로서, Blu-ray 디스크 ROM 규격 포맷에 따라서 격납된다.
또, 예를 들면 서비스 데이터로서의 게임 프로그램이나, 화상 파일, 음성 데이터, 텍스트 데이터 등이 서브 컨텐츠로서 격납되는 경우도 있다. 서브 컨텐츠는, 특정의 AV 데이터 포맷에 따르지 않는 데이터 포맷을 가지는 데이터이다. 즉, Blu-ray 디스크 ROM 규격외(規格外) 데이터로서, Blu-ray 디스크 ROM 규격 포맷에 따르지 않는 임의(任意; arbitrary)의 포맷으로 격납가능하다.
메인 컨텐츠, 서브 컨텐츠와 함께, 컨텐츠의 종류로서는, 음악 데이터, 동화상, 정지화상(靜止畵; still image) 등의 화상 데이터, 게임 프로그램, WEB 컨텐츠 등, 여러가지 컨텐츠가 포함되며, 이들 컨텐츠에는, 정보 기록 매체(100)로부터의 데이터만에 의해서 이용가능한 컨텐츠 정보와, 정보 기록 매체(100)로부터의 데이터와, 네트워크 접속된 서버로부터 제공되는 데이터를 아울러(倂) 이용가능하게 되는 컨텐츠 정보 등, 여러가지 양태의 정보가 포함된다.
(2) 기록 시드(112)
각 컨텐츠 또는 복수 컨텐츠의 집합은, 컨텐츠의 이용 관리를 위해서, 각각 개별(個別)의 암호 열쇠(유닛 열쇠)를 적용한 암호화가 이루어져서 정보 기록 매체(100)에 격납된다. 즉, 컨텐츠를 구성하는 AV(Audio Visual) 스트림, 음악 데이터, 동화상, 정지화상 등의 화상 데이터, 게임 프로그램, WEB 컨텐츠 등은, 컨텐츠 이용의 관리 단위로서의 유닛으로 구분되고, 구분된 유닛마다 다른(異) 기록 시드: Vu(112)가 할당(割當; assign)되어 있다.
컨텐츠 이용시에는, 기록 시드: Vu(112), 암호 열쇠 정보(120)를 적용한 소정의 암호 열쇠 생성 시퀀스에 따라서, 각 유닛 대응의 암호 열쇠(유닛 열쇠)를 할당한다. 하나의 유닛 열쇠를 할당하는 단위를 컨텐츠 관리 유닛(CPS 유닛)이라고 부른다 . 즉, 암호화 컨텐츠(111)는, CPS 유닛 단위로 구분되고, 각 CPS 유닛에 대응하는 유닛 열쇠로 암호화되어 정보 기록 매체(100)에 격납되어 있다.
(3) 카피·재생 제어 정보 (CCI)(113)
카피·재생 제어 정보(CCI)(113)는, 정보 기록 매체(100)에 격납된 암호화 컨텐츠(111)에 대응하는 이용 제어를 위한 카피 제한 정보나, 재생 제한 정보이다. 이 카피·재생 제어 정보(CCI)(113)는, CPS 유닛 개별의 정보로서 설정되는 경우나, 복수의 CPS 유닛에 대응해서 설정되는 경우 등, 여러가지 설정이 가능하다. 이 정보의 상세에 대해서는 후단에서 설명한다.
(4) 컨텐츠 해시(114)
컨텐츠 해시(114)는, 정보 기록 매체(100)에 격납된 컨텐츠 혹은 암호화 컨텐츠의 구성 데이터에 의거하는 해시값이며, 컨텐츠의 개찬 검증에 적용된다. 본 발명의 구성에서는, CPS 유닛을 구성하는 AV 스트림 실제(實)데이터로서의 클립 파일을 세분화하고, 소정 데이터 단위 예를 들면, 192KB)의 해시 유닛을 설정하고, 각 해시 유닛마다의 해시값을 산출하고, 각 해시 유닛 단위의 해시값을 컨텐츠 해시 테이블(CHT)에 기록하며, 정보 기록 매체에 격납한다.
정보 기록 매체로부터의 컨텐츠 재생을 실행하는 정보 처리 장치(재생 장치)에서는, 해시 유닛에 의거하는 해시값을 산출하고, 산출 해시값과 정보 기록 매체에 격납된 컨텐츠 해시 테이블(CHT)에 기록된 대응하는 해시 유닛의 대조비교용 해시값을 비교하고, 일치하고 있으면, 컨텐츠 개찬 없음으로 판정하고, 컨텐츠의 복호, 재생 처리로 이행한다. 일치하고 있지 않은 경우에는, 컨텐츠 개찬 있음으로 판정하고, 컨텐츠의 복호, 재생 프로세스를 정지한다. 이들 처리의 상세에 대해서는 후술한다.
또한, 컨텐츠 해시는, 컨텐츠의 암호 처리, 복호 처리에 적용하는 암호 열쇠의 생성 정보로서도 이용되는 데이터이다. 컨텐츠 해시(114) 의 생성, 이용 양태에 대해서 후단에서 설명한다.
(5) 컨텐츠 증명서
컨텐츠 증명서는, 정보 기록 매체에 격납된 컨텐츠의 정당성을 나타내기 위한 증명서이며, 상술한 컨텐츠 해시 테이블(CHT)에 격납된 대조비교용 해시 유닛에 의거하는 컨텐츠 해시 다이제스트 등의 데이터가 격납되고, 또 전자서명이 부가된다. 예를 들면, 디스크 공장인 정보 기록 매체 제조 엔티티 등의 전자서명이 부가되고, 개찬이 방지된 데이터로 된다. 컨텐츠 증명서의 상세에 대해서는, 후단에서 상세하게 설명한다.
(6) 서명 검증용 공개 열쇠 증명서
서명 검증용 공개 열쇠 증명서는, 컨텐츠 증명서에 부여된 정보 기록 매체 제조 엔티티 등의 전자서명의 검증에 적용하는 공개 열쇠를 격납한 공개 열쇠 증명서이다.
(7) 물리 인덱스(131)
물리 인덱스(131)에는, 정보 기록 매체의 카테고리 정보, 예를 들면 디스크의 종별 등의 디스크 부대 정보나, 데이터 영역(101)에 격납된 컨텐츠에 대응하는 컨텐츠의 부대 정보 등이 기록된다. 또, 기록 시드(112)와 마찬가지로, 정보 기록 매체의 데이터 격납 영역(101)에 격납된 암호화 컨텐츠의 복호 처리에 적용하는 열쇠를 생성하기 위한 열쇠 정보(열쇠 생성 정보)가 기록되는 경우도 있다. 또한, 물리 인덱스(113)는, 리드인 영역(102)에 기록하는 구성으로 해도 좋다.
(8) 암호 열쇠 정보(120)
암호 열쇠 정보(120)는, 전술한 기록 시드(112)와 마찬가지로, 정보 기록 매체의 데이터 격납 영역(101)에 격납된 암호화 컨텐츠의 복호 처리에 적용하는 열쇠를 생성하기 위한 열쇠 정보(열쇠 생성 정보 )를 취득하기 위한 암호 열쇠 블록, 즉 브로드캐스트 인크립션 방식의 1양태로서 알려진 나무 구조의 열쇠 배신 방식에 의거해서 생성되는 암호 열쇠 블록으로서의 미디어 키 블록 (MKB(Media Key Block))(121)을 포함한다.
MKB(121)는 유효한 라이센스를 가지는 유저의 정보 처리 장치에 격납된 디바 이스 키에 의거하는 처리(복호)에 의해서만, 컨텐츠의 복호에 필요한 키인 미디어 키(Km)를 취득하는 것을 가능하게 한 열쇠 정보 블록이다. 이것은 이른바 계층형(階層型; hierarchical) 나무 구조(木構造)에 따른 정보 배신 방식에 의해서, 유저 디바이스(정보 처리 장치)가 유효한 라이센스를 가지는 경우에만, 열쇠 취득을 가능하게 한 것이며, 무효화(無效化)(리포크(revoking) 처리)된 유저 디바이스의 열쇠(미디어 키) 취득을 저지(阻止; prevent) 가능하게 한 것이다. 관리 센터는 MKB에 격납하는 열쇠 정보의 변경에 의해, 특정의 유저 디바이스에 격납된 디바이스 키로는 복호할 수 없는, 즉 컨텐츠 복호에 필요한 미디어 키를 취득할 수 없는 구성을 가지는 MKB를 생성할 수가 있다. 따라서, 임의의 타이밍에서 부정 디바이스를 배제(리보크)해서, 유효한 라이센스를 가지는 디바이스에 대해서만 복호가능한 암호화 컨텐츠를 제공하는 것이 가능하게 된다.
[2. 격납 컨텐츠의 암호화, 이용 관리 구성]
다음에, 도 2 이하를 참조해서, 정보 기록 매체에 격납된 컨텐츠를 구분해서, 구분 컨텐츠마다 다른 이용 제어를 실현하는 컨텐츠 관리 구성에 대해서 설명한다.
전술한 바와 같이, 정보 기록 매체에 격납되는 컨텐츠는, 구분 컨텐츠마다의 다른 이용 제어를 실현하기 위해서, 구분 컨텐츠마다 다른 열쇠(유닛 열쇠)가 할당되고 암호화되어 격납된다. 하나의 유닛 열쇠를 할당하는 단위를 컨텐츠 관리 유닛(CPS 유닛)이라고 부른다.
각각의 유닛 열쇠를 적용해서 각 유닛에 속하는 컨텐츠를 암호화하고, 컨텐 츠 이용시에는, 각 유닛에 할당된 열쇠(유닛 열쇠)를 취득해서 재생을 행한다. 각 유닛 열쇠는, 개별적으로 관리하는 것이 가능하고, 예를 들면 어떤(한) 유닛 A에 대해서 할당하는 유닛 열쇠는, 정보 기록 매체로부터 취득가능한 열쇠로서 설정한다. 또, 유닛 B에 대해서 할당하는 유닛 열쇠는, 네트워크 접속되는 서버에 액세스하고, 유저가 소정의 수속(手續; procedure)을 실행한 것을 조건으로 해서 취득할 수 있는 열쇠로 하는 등, 각 유닛 대응의 열쇠의 취득, 관리 구성은, 각 유닛 열쇠에 독립된 양태로 하는 것이 가능하다.
하나의 열쇠를 할당하는 단위, 즉 컨텐츠 관리 유닛(CPS 유닛)의 설정 양태에 대해서, 도 2를 참조해서 설명한다.
도 2에 도시하는 바와 같이, 컨텐츠는, (A) 타이틀(210), (B) 무비 오브젝트(220), (C) 플레이리스트(230), (D) 클립(240)의 계층 구성을 가지고, 재생 어플리케이션에 의해서 액세스되는 인덱스 파일로서의 타이틀이 지정되면, 타이틀에 관련지어진 재생 프로그램이 지정되고, 지정된 재생 프로그램의 프로그램 정보에 따라서 컨텐츠의 재생순(再生順) 등을 규정한 플레이리스트가 선택되고, 플레이리스트에 규정된 클립 정보에 의해서, 컨텐츠 실제데이터로서의 AV 스트림 혹은 커맨드가 판독출력(讀出; read; 읽어냄)되어, AV 스트림의 재생, 커맨드의 실행 처리가 행해진다.
도 2에는, 두개의 CPS 유닛을 도시하고 있다. 이들은, 정보 기록 매체에 격납된 컨텐츠의 일부를 구성하고 있다. CPS 유닛 1(301), CPS 유닛 2(302)의 각각은, 어플리케이션 인덱스로서의 타이틀과, 재생 프로그램 파일로서의 무비 오브젝 트와, 플레이리스트와, 컨텐츠 실제데이터로서의 AV 스트림 파일을 포함하는 클립을 포함하는 유닛으로서 설정된 CPS 유닛이다.
컨텐츠 관리 유닛(CPS 유닛)1(301)에는, 타이틀 1(211)과 타이틀 2(212), 재생 프로그램(221, 222), 플레이리스트(231, 232), 클립(241), 클립(242)가 포함되고, 이들 두개의 클립(241, 242)에 포함되는 컨텐츠의 실제데이터인 AV 스트림 데이터 파일(261, 262)이 컨텐츠 관리 유닛(CPS 유닛) 1(301)에 대응지어서 설정되는 암호 열쇠인 유닛 열쇠: Ku1을 적용해서 암호화된다.
컨텐츠 관리 유닛(CPS 유닛) 2(302)에는, 타이틀 3(213), 재생 프로그램(224), 플레이 리스트(233), 클립(243)이 포함되고, 클립(243)에 포함되는 컨텐츠의 실제데이터인 AV 스트림 데이터 파일(263)이 컨텐츠 관리 유닛(CPS 유닛) 2(302)에 대응지어서 설정되는 암호 열쇠인 유닛 열쇠: Ku2를 적용해서 암호화된다.
예를 들면, 유저가 컨텐츠 관리 유닛 1(301)에 대응하는 어플리케이션 파일 또는 컨텐츠 재생 처리를 실행하기 위해서는, 컨텐츠 관리 유닛(CPS 유닛) 1(301)에 대응지어서 설정된 암호 열쇠로서의 유닛 열쇠: Ku1을 취득해서 복호 처리를 실행하는 것이 필요하고, 복호 처리를 실행후, 어플리케이션 프로그램을 실행해서 컨텐츠 재생을 행할 수가 있다. 컨텐츠 관리 유닛 2(302)에 대응하는 어플리케이션 파일 또는 컨텐츠 재생 처리를 실행하기 위해서는, 컨텐츠 관리 유닛(CPS 유닛) 2(302)에 대응지어서 설정된 암호 열쇠로서의 유닛 열쇠: Ku1을 취득해서 복호 처리를 실행하는 것이 필요하게 된다.
컨텐츠를 재생하는 정보 처리 장치에서 실행되는 재생 어플리케이션 프로그램은, 유저의 재생 지정 컨텐츠에 대응한 컨텐츠 관리 유닛(CPS 유닛)을 식별하고, 식별한 CPS 관리 유닛 정보에 대응하는 CPS 암호 열쇠의 취득 처리를 실행한다. CPS 암호 열쇠를 취득할 수 없는 경우에는, 재생 불가능(不可能)의 메시지 표시 등을 행한다. 또, 재생 어플리케이션 프로그램은, 컨텐츠 재생 실행시에서의 컨텐츠 관리 유닛(CPS 유닛)의 전환 발생의 검출을 행하고, 필요한 열쇠의 취득, 재생 불가능의 메시지 표시 등을 행한다.
재생 어플리케이션 프로그램은, 도 3에 도시하는 바와 같은 유닛 구성 및 유닛 열쇠 관리 테이블에 의거하는 재생 관리를 실행한다. 유닛 구성 및 유닛 열쇠 관리 테이블은, 도 3에 도시하는 바와 같이, 어플리케이션층(層)의 인덱스 또는 어플리케이션 파일, 또는 데이터 그룹에 대응하는 컨텐츠 관리 유닛(CPS 유닛)과, 유닛 열쇠 정보를 대응지은 테이블이다. 재생 어플리케이션 프로그램은, 이 관리 테이블에 의거하는 관리를 행한다.
재생 어플리케이션 프로그램은, 예를 들면 어플리케이션 인덱스의 전환에 의해서, 컨텐츠 관리 유닛(CPS 유닛)의 전환이 발생한 것을 검지하면, 컨텐츠 관리 유닛(CPS 유닛)의 전환에 의해서 적용하는 열쇠의 전환을 행한다. 혹은, 유닛 열쇠의 취득이 필요하다는 메시지 표시 등의 처리를 실행한다.
예를 들면, 컨텐츠 재생 처리를 실행하고 있는 재생 장치에, 컨텐츠 관리 유닛(CPS 유닛) 1(301)의 유닛 열쇠 Ku1이 격납되어 있고, 컨텐츠 관리 유닛(CPS 유닛) 2(302)의 유닛 열쇠 Ku2도 격납되어 있는 경우, 컨텐츠 재생 처리를 통괄적(統 括的)으로 제어하는 재생 어플리케이션 프로그램은, 어플리케이션의 유닛 사이의 전환이나 컨텐츠의 전환이 있었던 것을 검지하면, 컨텐츠 관리 유닛(CPS 유닛)의 전환에 대응한 유닛 열쇠의 전환, 즉 Ku1→Ku2의 전환을 행한다.
또, 컨텐츠 재생 처리를 실행하고 있는 재생 장치에, 컨텐츠 관리 유닛(CPS 유닛) 1(301)의 유닛 열쇠 Ku1이 격납되고 있고, 컨텐츠 관리 유닛(CPS 유닛) 2(302)의 유닛 열쇠 Ku2가 격납되어 있지 않은 경우에는, 컨텐츠 재생 처리를 통괄적으로 제어하는 재생 어플리케이션 프로그램은, 어플리케이션의 유닛 사이의 전환이나 컨텐츠의 전환이 있었던 것을 검지하면, 유닛 열쇠의 취득이 필요하다는 메시지 표시 등의 처리를 실행한다.
[3. 정보 기록 매체의 데이터 기록 구성, 암호화 구성 및, 컨텐츠 해시의 상세]
다음에, 정보 기록 매체의 데이터 기록 구성, 암호화 구성 및, 컨텐츠 해시의 상세에 대해서 설명한다. 우선, 도 4를 참조해서, 클립 파일과, ECC 블록과의 대응에 대해서 설명한다. 정보 기록 매체에 격납되는 데이터는, 컨텐츠 기록 재생을 실행하는 드라이브의 최소 데이터 기록 재생 단위로서의 ECC 블록 단위로 데이터가 기록된다. 본 예에서는, ECC 블록은, 도 4의 (a)에 도시하는 바와 같이, 64KB의 데이터로서 설정된다. 도 4의 (a)에는 물리 레이어(layer)에서의 데이터 기록 구성을 도시하고, 도 4의 (b)에는, 물리 레이어에 대응하는 기록 컨텐츠인 클립 파일을 도시하고 있다.
컨텐츠는, 도 2를 참조해서 설명한 바와 같이, 클립 파일이 관리 단위로서 설정된다. 도 4의 (b)에는, 클립 AV 스트림으로서,
클립 No.=#00003
클립 No.=#00005
클립 No.=#00023
의 복수의 클립 파일이 기록된 구성예를 도시하고 있다.
도면의 예에서는, 클립: #00001∼#00023의 각 클립 파일이 정보 기록 매체에 격납되고, 각 클립은 세분화되고, 세분화 데이터가, UDF(유니버셜 디스크 포맷)로 관리되는 하나의 연속 기록 영역(Extent)에 데이터 #000nn_x로서 분산(分散; distribute)되어 기록된다.
본 발명의 정보 기록 매체의 데이터 기록 구성에서는, 각 클립의 선두 데이터, 즉 클립 파일의 AV 스트림 데이터의 선두 데이터인 데이터 [#000nn_0]은 모두, 물리 레이어에서의 ECC 블록(64KB)의 선두에 일치시켜서 기록된다. 이것은, 각 클립 파일에 대응해서 설정되는 해시 유닛의 판독 및, 해시 유닛으로부터의 해시값 산출 등의 처리를 효율적으로 실행가능하게 하기 위해서이다. 이들 처리에 대해서는, 후단에서 상세하게 설명한다.
본 실시예에서는, 물리 레이어에서의 ECC 블록(64KB)의 선두에 일치시켜서 기록하는 것은, 클립 파일의 AV 스트림 데이터의 선두 데이터인 데이터[#000nn_0]뿐이며, 그 밖의 후속(後屬; sebsequent) 데이터[#000nn_1∼]는, ECC 블록의 선두에 일치시키는 것은 필수적이지 않다. 다만, 모든 연속 기록 영역(Extent) 데이터의 선두를 ECC 블록의 선두에 일치시켜서 기록하는 구성으로 해도 좋고, 이 구성에 의해, 해시값 산출의 새로운 효율화가 가능하다.
다음에, 도 5를 참조해서, 클립 파일과, 해시 유닛의 대응에 대해서 설명한다. 전술한 바와 같이, 도 1을 참조해서 설명한 정보 기록 매체(100)의 격납 데이터로서의 컨텐츠 해시(114)는, 정보 기록 매체(100)에 격납된 컨텐츠 혹은 암호화 컨텐츠의 구성 데이터에 의거하는 해시값이며, 컨텐츠의 개찬 검증에 적용된다. 본 발명의 구성에서는, CPS 유닛을 구성하는 AV 스트림 실제데이터로서의 클립 파일을 세분화하고, 소정 데이터 단위(예를 들면, 192KB)의 해시 유닛을 설정하고, 각 해시 유닛마다의 해시값을 산출하고, 각 해시 유닛 단위의 해시값을 컨텐츠 해시 테이블(CHT)에 기록하고, 정보 기록 매체에 격납한다.
도 5의 최상단에 도시하는 (b)에는, 도 4에 도시하는 (b)에 대응하는 물리 레이어에서의 클립 파일의 배열을 도시하고 있다. 각 클립 파일의 구성 데이터는, 전술한 바와 같이 정보 기록 매체에 세분화되고, 분산해서 기록가능하다. 이들 분산 데이터는, 도 5의 (c)에 도시하는 바와 같이, 논리 레이어에서는, 각 클립 파일마다 관리된다. 컨텐츠 재생 처리를 실행하는 정보 처리 장치에서의 재생 어플리케이션은, 정보 기록 매체에 분산 기록된 클립 파일의 구성 데이터를 어드레스에 따라서, 판독출력해서 하나의 클립 파일을 논리 레이어 상에서 구성해서, 데이터 복호 처리, 재생 처리 등을 실행한다.
컨텐츠 재생 처리를 실행하는 정보 처리 장치에서의 재생 어플리케이션은, 컨텐츠의 개찬 검증 처리를 실행한다. 컨텐츠의 개찬 검증은, 예를 들면 재생 대상으로서 선택한 클립 파일로부터 랜덤하게 복수의 해시 유닛을 선택해서, 선택한 해시 유닛에 대응하는 컨텐츠 데이터의 해시값을 산출하고, 이들 산출 해시값과, 미리 정보 기록 매체에 기록된 컨텐츠 해시 테이블(CHT)의 격납값(格納値; contained values)(대조비교용 해시값)과의 대비를 실행한다. 이들 해시값이 일치하면 컨텐츠의 개찬 없음으로 판정하고, 컨텐츠의 복호, 재생 처리로 이행하며, 불일치의 경우에는, 컨텐츠 개찬 있음으로 판정하고, 컨텐츠의 복호, 재생 처리를 중지한다.
해시 유닛은, 도 5의 (d)에 도시하는 바와 같이, 논리 레이어에서의 클립 파일을 세분화한 데이터 단위(192KB) 단위로 설정된다. 도 5의 (e)에 도시하는 바와 같이, 각 해시 유닛은, 논리 섹터(2048B) 96개분(個分)의 데이터에 상당(相當; correspond)한다.
도 5의 (d)에 도시하는 바와 같이, 각 클립 파일에 대응해서 설정되는 해시 유닛에는 , 해시 유닛 번호(#0, #1, #2…)가 설정된다. 도 5에는, 클립 파일(#00003)에는, 해시 유닛 #0…#1233이 포함되고, 클립 파일(#00005)에는, 해시 유닛 #1234가 포함되어 있는 구성예를 도시하고 있다.
정보 기록 매체에 격납되는 컨텐츠 해시 테이블(CHT)에는, 각 해시 유닛의 해시값(대조비교용 해시값)이 각각 격납됨과 동시에, 각 클립 파일의 선두의 해시 유닛 번호가 기록된다. 이 구성에 의해, 해시값 검증을 실행하는 정보 처리 장치(재생 장치)는, 재생 대상의 클립에 대응하는 검증 대상의해시 유닛을 컨텐츠 해시 테이블(CHT)에 기록된 클립 파일의 선두의 해시 유닛 번호에 의거해서 효율적으로 선택하는 것이 가능하게 된다. 컨텐츠 해시 테이블(CHT)의 구성 및 CHT를 적용한 처리의 상세에 대해서는, 후단에서 설명한다.
도 6은, 정보 기록 매체에 격납되는 데이터의 암호화 처리 구성에 대해서 설명하는 도면이다. 컨텐츠의 암호화는, 도 6의 (f)에 도시하는 암호 처리 단위로서 설정되는 얼라인드 유닛(Aligned Unit)을 단위로 해서 실행된다. 하나의 암호 처리 단위(Aligned Unit)는, 도 6의 (g)에 도시하는 바와 같이, 섹터 데이터(2048B(바이트)) 세개의 6144B(바이트)에 의해서 구성된다. 1섹터 데이터는, 도 5의 (e)의 하나의 섹터 데이터에 상당한다.
도 6의 (h)에 도시하는 바와 같이, 하나의 암호 처리 단위(Aligned Unit)는, 16바이트의 비암호화 부분과, 6128바이트의 암호화 부분에 의해서 구성된다. 비암호화 부분으로부터 블록 키 생성값으로서의 시드가 취득되고, 도 1을 참조해서 설명한 미디어 키 블록으로부터 취득한 미디어 키 등의 각종 정보에 의거해서 생성한 유닛 열쇠(unit Key)와의 암호 처리(AES_E) 및 배치 논리합(配置論理和; arrangement logical disjunction) 연산에 의해서 블록 키가 생성되어, 평문(平文)에 대한 암호화 처리(AES_ECBC)가 실행되어 6128바이트의 암호화 데이터가 생성된다.
블록 키를 적용한 암호화 처리는, AES 암호 알고리즘의 CBC 모드를 적용해서 실행된다. 이 암호화 처리에 대해서, 도 7 을 참조해서 설명한다.
도 7의 (i)에는, 정보 기록 매체에 격납하는 컨텐츠의 평문을 도시하고 있다. 평문은 16바이트 단위로 분할되고, 각 분할 블록이, 배타 논리합(排他論理和; exclusive disjunction) 연산 및 암호화부(AES)를 거쳐서 암호화가 실행되며, 그 결과 데이터가 후속의 16바이트 데이터와 배타 논리합되며, 또 AES 암호화가 실행된다고 하는 되풀이(반복) 처리로서 실행된다. 암호화부(AES)의 출력이 연결되어, 도 7의 (j)에 도시하는 암호화 데이터가 생성된다. 이 암호화 데이터가 도 7의 (h)의 데이터이며, 이것은, 도 6의 (h)의 데이터와 동일하고, 2048바이트의 세개의 섹터 데이터에 의해 구성되는 하나의 암호 처리 단위(Aligned Unit)의 6128바이트의 암호화 부분으로 된다. 또한, 선두의 평문 유닛 16바이트와의 배타 논리합 연산 처리가 이루어지는 초기값(IV)은, 도 6의 (h)에 도시하는 비암호화 부분으로부터 취득되는 시드이다.
이와 같이 생성된 암호화 데이터가, ECC 블록으로 분할되어 정보 기록 매체에 기록되게 된다. 또한, 컨텐츠 재생 처리를 실행하는 정보 처리 장치(재생 장치)에서는, 도 7에 도시하는 AES 암호 알고리즘에 따른 CBC 모드와 마찬가지 복호 처리를 실행하고, 암호화 데이터로부터 복호 데이터 (평문)를 생성하는 처리를 실행한다.
다음에, 도 8을 참조해서, 정보 기록 매체에 기록되는 ECC 블록 배열과, 해시 유닛과의 대응에 대해서 설명한다. 도 8의 (a)에는, 도 4의 (a)와 마찬가지 물리 레이어에서의 ECC 블록 배열을 도시하고 있다. 도 8의 (m)에는, 논리 레이어 상의 해시 유닛의 배열을 도시하고 있다. 각 해시 유닛은, 도 5를 참조해서 설명한 바와 같이, 각각 어느것인가의 클립 파일의 구성 데이터에 대응하고, 각 해시 유닛은, 소정의 데이터 길이(예를 들면, 192KB)의 데이터 구성으로 이루어진다.
해시 유닛은 192KB이고, 한편 ECC 블록은 64KB 구성이므로, 하나의 해시 유 닛은, 세개의 ECC 블록과 동일한 데이터 길이로서 설정되어 있게 된다. ECC 블록은, 드라이브에서의 데이터 기록 재생의 처리 단위이다. 컨텐츠 재생을 실행하는 정보 처리 장치(재생 장치)는, 컨텐츠 재생에 앞서서(先立; prior), 재생 대상의 컨텐츠 관리 유닛(CPS 유닛)에 속하는 1이상의 해시 유닛을 판독해서 해시값의 산출을 행하고, 컨텐츠 해시 테이블(CHT)에 기록된 대조비교용의 해시값과의 대조비교를 행한다.
이 경우, 드라이브는, ECC 블록 단위로의 데이터 판독을 실행한다. 논리 레이어 상의 논리 섹터는, 물리 레이어 상의 물리 섹터에 분산해서 기록하는 것이 가능하지만, 많은 경우, 예를 들면 하나의 클립 파일에 포함되는 섹터 데이터, 즉 논리 레이어 상에서 연속하는 섹터 데이터는, 물리 레이어 상에서도 연속해서 기록되는 경우가 많다.
본 발명의 데이터 기록 구성은, 앞서(先) 도 4를 참조해서 설명한 바와 같이, 각 클립 파일의 선두를 물리 레이어에서의 ECC 블록의 선두에 일치시킨 기록을 행하는 구성이다. 또, 각 해시 유닛(192KB)은, ECC 블록 (64KB)의 정수배(3배(倍))의 데이터 길이로 설정된다. 이 결과, 많은 경우, 해시 유닛의 판독은, 세개의 ECC 블록의 판독에 의해서 실현되게 된다. 결과로서, 해시값에 의거하는 데이터 검증을 실행하는 정보 처리 장치는, 많은 경우, 해시 검증에서의 데이터 판독 처리를 최저한의 ECC 블록의 판독에 의해서 실현하는 것이 가능하게 되며 효율적인 검증 처리를 행할 수가 있다.
또한, 해시 유닛은, 도 8의 (n)에 도시하는 바와 같이 데이터 처리 단위(암 호화 처리 단위)로서의 얼라인드 유닛의 연결 데이터에 대응한다. 도 8의 (n)의 얼라인드 유닛은 논리 레이어 상의 배열이지만, 본 발명의 데이터 기록 구성에서는, 물리 레이어의 배열도 마찬가지 배열을 나타내는 경우가 많다.
데이터 처리 단위(암호화 처리 단위)로서의 얼라인드 유닛의 논리 레이어 상의 배열과, 물리 레이어 상의 배열과의 대응에 대해서, 도 9를 참조해서 설명한다. 도 9의 (L1)이 논리 레이어 상의 얼라인드 유닛 배열이며 도 9의 (P1)이 본 발명의 구성을 적용한 경우의 물리 레이어 상의 얼라인드 유닛 배열, 최상단의 도 9의 (L2)는, 종래의 데이터 기록 처리를 행한 경우의 물리 레이어 상의 얼라인드 유닛 배열을 나타내고 있다.
본 발명의 구성, 즉 도 9의 (Ll)의 논리 레이어 상의 얼라인드 유닛 배열과, 도 9의 (P1)의 물리 레이어 상의 얼라인드 유닛 배열에서, 적어도 각 클립 파일의 선두 부분의 데이터는, 도면에 도시하는 바와 같이 일치하는 배열로 된다. 이것은, 앞서 도 4를 참조해서 설명한 데이터 기록 처리, 즉 클립 파일의 선두 부분을 물리 레이어 상의 ECC 블록의 선두에 일치시키는 데이터 기록을 행한 것에 의하는 것이다. 종래에는, 이와 같은 데이터 기록을 행하고 있지 않기 때문에, 도 9의 (P2)에 도시하는 바와 같이, 물리 레이어 상에서, 데이터 처리 단위(암호화 처리 단위)로서의 얼라인드 유닛은 이간(離間; spaced-apart, discrete)해서 기록되는 경우가 많아진다. 현행 룰에서는, 논리 섹터(2048B)를 그것 이상 세세(細)하게 분할하는 것은 금지되어 있지만, 암호화 단위의 얼라인드 유닛(6144B=2048B×3)을 섹터(2048B)마다 나누는 것은, 허용((許; permit; 허가, 허락)되고 있다. 결과로서, 도 9의 (P2)에 도시하는 바와 같은 흩어진(discrete; 분산된) 데이터 배열이 이루어지는 일이 많아진다.
본 발명의 데이터 기록 구성(도 9의 (P1))을 채용하는 것에 의해, 해시 산출시의 기록 매체 액세스가 효율화될 뿐만 아니라, 정보 기록 매체에 격납하는 컨텐츠의 암호 처리에서도 효율적인 처리가 가능하게 된다. 즉, 도 9의 (P2)에 도시하는 바와 같이 얼라인드 유닛이 물리 레이어 상에 분할되어 기록된 경우, 데이터 기록시의 암호화 처리나, 데이터 재생시의 복호 처리를 실행하는 프로세스가 비효율적으로 된다. 전술한 바와 같이 컨텐츠의 암호화, 복호에는, CBC 모드를 이용한다. 연쇄(連鎖)의 단위는, 6144B(=Aligned Unit의 사이즈). 따라서, 얼라인드 유닛 #X_1과 얼라인드 유닛 #X_2의 암호화나 복호에는, (논리적으로) 직전의 얼라인드 유닛의 최후(最後; 마지막)의 16B(AES의 최소 단위)가 필요하게 된다.
즉, 암호 처리에는, 앞서 도 7을 참조해서 설명한 바와 같이, 어떤 유닛의 연산 결과와, 연속하는 유닛 사이의 연산(배타 논리합)을 실행하는 프로세스를 포함한다. 따라서, 얼라인드 유닛 내의 논리 섹터가 분할되어 있으면, 얼라인드 유닛 #1_1을 암호화할 때에는, 얼라인드 유닛 #1_0의 최후의 16B를, 이간한 데이터의 액세스 기간중, 보존유지(保持; hold)해 둘 필요가 있다. 1컨텐츠에는 다수의 얼라인드 유닛을 포함하고, 데이터 기록 또는 재생시에, 이간한 유닛의 액세스 시간이 누적되게 된다. 이와 같은 액세스 대기 시간이 누적되고, 결과로서, 데이터 처리 효율이 저하해 버린다. 이것에 대해서, 도 9의 (P1)과 같은 배열로 하면, 각 유닛은 연속해서 배열되어 있기 때문에, 데이터 기록, 재생시의 액세스는 연속적으 로 실행가능하며, 데이터 액세스 시간이 감소하고, 효율적인 처리가 가능하게 된다.
다음에, 각 해시 유닛에 대응하는 대조비교용 해시값, 즉 정당한 컨텐츠 데이터에 의거해서 미리 계산끝난 해시값을 각 해시 유닛마다 격납한 컨텐츠 해시 테이블(CHT)의 구성예에 대해서 설명한다. 도 10에는, 정보 기록 매체의 하나의 기록 레이어(기록층)에 대해서 설정되는 하나의 컨텐츠 해시 테이블(CHT)의 데이터 구성예를 도시하고 있다.
컨텐츠 해시 테이블(CHT)에는,
전(全; all)클립수(數)(NC)
전해시 유닛수(NH)
의 각 데이터에 계속해서, 각 클립 (i)에 대해서,
클립 (i)의 선두의 해시 유닛 번호,
클립 (i)의 파일명 대응의 번호
클립 (i)의 오프셋값
의 각 데이터가 기록되고, 또
각 클립마다, 해시 유닛마다의 해시값(대조비교용 해시값)으로서의 [Hash Value]가 기록된다.
해시 유닛마다의 해시값(대조비교용 해시값)으로서의 [Hash Value] 는, 정당한 컨텐츠의 기록 처리를 실행하는 예를 들면 디스크 공장에 의해서 기록된다.
전해시 유닛수(NH)는, 예를 들면 정보 처리 장치(재생 장치)에서, 해시값 산 출, 대조비교 처리에 의한 컨텐츠 검증을 실행하는 경우에, 랜덤하게 해시 유닛 번호를 선택할 때에, 그 선택 범위로서의 수를 취득할 때에 사용된다. 구체적인 처리예에 대해서는 후술한다.
전해시 번호에 대해서 해시 유닛을 선택하는 것에 의해서, 개찬 검출 정밀도(精度)를 올릴 수가 있다. 해시 유닛수를 적용하지 않고, 전클립 번호에서 랜덤하게 클립 번호를 선택하고, 선택된 클립 내에서 랜덤하게 해시 유닛을 선택한다고 하는 방법으로 하면, 예를 들면 「극단적으로 작은 사이즈의 개찬되어 있지 않은 클립 파일 999개」와 「개찬되어 있는 큰 사이즈의 클립 파일 하나」를 디스크에 기록한 경우, 개찬이 검출될 가능성이 낮아지지만, 전해시 번호에 대해서 해시 유닛을 선택하는 구성에 의해, 개찬 검출 가능성을 높일 수가 있다.
클립 (i)의 선두의 해시 유닛 번호는, 디스크 상의 클립 파일(예를 들면, 최대 1000개)에 대해서, 각각 0∼NC까지 번호를 준다(부여한다). 그리고, 각 클립 파일에 속하는 해시 유닛의 (논리적으로) 선두의 해시 유닛의 전체(全體)에서의 번호를 기술한다. 이것은, 앞서 도 5를 참조해서 설명한 대로이다.
클립 (i)의 오프셋값이라 함은, 디스크의 레이어(기록층)의 식별값이다. 레이어 0의 오프셋값은, 모두 0. 레이어 1의 오프셋값은, 레이어 0에 포함하는 클립의 해시 유닛수를 나타내는 값으로서 설정된다. 이 값에 의해서, 레이어 1의 테이블의 해시 유닛의 논리 어드레스를 용이하게 알 수가 있다.
정보 기록 매체로부터의 컨텐츠 재생을 실행하는 정보 처리 장치(재생 장치)는, 정보 기록 매체 재생시에 정보 기록 매체 상의 컨텐츠의 임의의 해시 유닛으로 부터 계산된 해시값과 컨텐츠 해시 테이블에 기재된 대조비교용 해시값을 비교해서 컨텐츠 개찬의 검증을 행할 수가 있다.
컨텐츠 해시 테이블(CHT)의 구체적 구성에 대해서, 도 11을 참조해서 설명한다. 도 11의 (A)에는 두개의 기록 레이어(Layer 0, 1)를 가지는 정보 기록 매체(디스크)의 데이터 기록 구성을 도시하고, 도 11의 (B)에는, 이 기록 데이터에 대응하는 컨텐츠 해시 테이블의 구성을 도시하고 있다.
도 11의 (A)에 도시하는 바와 같이, 두개의 기록 레이어(Layer 0, 1)를 가지는 정보 기록 매체(디스크)에는, 네개의 클립(Clip 0∼3)이 기록되고, 해시 유닛의 총수(總數)(NH)는 64개이다. 클립 0은, 16개의 해시 유닛을 가지고, 이들 모두가 층 0에 기록되고 있다. 클립 1은, 8개의 해시 유닛이 레이어 0에 기록되고, 레이어 1에 12개의 해시 유닛이 기록되고 있다. 클립 2 는, 8개의 해시 유닛이 레이어 0에 기록되고, 레이어 1에 4개의 해시 유닛이 기록되고 있다. 클립 3은, 16개의 해시 유닛이 레이어 1에 기록된 클립이다.
레이어 0의 해시 유닛 총수(L0_NH)=32,
레이어 1의 해시 유닛 총수(L1_NH)=32
이다.
이 구성에서, 컨텐츠 해시 테이블(CHT)은 레이어 단위로 설정되고, 두 개의 컨텐츠 해시 테이블이 기록된다. 도 11의 (B)에 도시하는 것은 컨텐츠 해시 테이블의 헤더(header)와 바디(body)의 각 데이터를 나타내고 있다. (B1)은, 레이어 0의 컨텐츠 해시 테이블의 헤더 데이터이며, 레이어 0에 포함되는 각 클립(Clip 0 ∼2)에 대해서,
클립 (i)의 선두의 해시 유닛 번호=Start,
클립 (i)의 파일명 대응의 번호=Clip#
클립 (i)의 오프셋값=Offset
의 각 값을 격납하고 있다.
(B2)는, 레이어 0의 컨텐츠 해시 테이블의 바디 데이터이며, 레이어 0에 포함되는 각 해시 유닛(해시 번호 0∼31)의 대조비교용 해시값을 격납하고 있다.
(B3)은, 레이어 1의 컨텐츠 해시 테이블의 헤더 데이터이며, 레이어 1에 포함되는 각 클립(Clip 1∼3)에 대해서,
클립 (i)의 선두의 해시 유닛 번호=Start,
클립 (i)의 파일명 대응의 번호=Clip#
클립 (i)의 오프셋값=Offset
의 각 값을 격납하고 있다.
(B4)는, 레이어 1의 컨텐츠 해시 테이블의 바디 데이터이며, 레이어 0에 포함되는 각 해시 유닛(해시 번호 32∼63)의 대조비교용 해시값을 격납하고 있다.
정보 기록 매체로부터의 컨텐츠 재생을 실행하는 정보 처리 장치(재생 장치)는, 정보 기록 매체 재생시에 정보 기록 매체 상의 컨텐츠의 임의의 해시 유닛으로부터 계산된 해시값과 컨텐츠 해시 테이블에 기재된 대조비교용 해시값을 비교해서 컨텐츠의 개찬의 검증을 행한다. 이들 처리에 대해서는, 후단에서 설명한다.
다음에, 도 12를 참조해서, 컨텐츠 해시 테이블(CHT)의 다른(他) 구성예에 대해서 설명한다. 도 12의 (A)는, 클립 파일마다 하나의 컨텐츠 해시 테이블(CHT)을 설정한 경우의 컨텐츠 해시 테이블(CHT)의 예이다. 정보 기록 매체에 격납되는 클립수에 대응하는 컨텐츠 해시 테이블(CHT)이 격납되게 된다.
도 12의 (A)에 도시하는 컨텐츠 해시 테이블(CHT)에는,
어느 클립 번호에 대응하는 컨텐츠 해시 테이블(CHT)인지를 나타내는 식별 정보가 포함되고, 그 후에, 해당 클립(n)에 대한 이하의 정보,
전해시 유닛수(NH)
클립(n)이 속하는 CPS 유닛 번호
해시 유닛마다의 해시값(대조비교용 해시값)으로서의 [Hash Value]
의 각 정보가 기록된다.
하나의 클립 파일에 대해서 하나의 컨텐츠 해시 테이블(CHT)을 설정한 구성에서는 또, 도 12의 (B)에 도시하는 컨텐츠 해시 테이블-클립 파일 관련짓기(關連付; association) 테이블을 격납한다.
컨텐츠 해시 테이블 클립 파일 관련짓기 테이블은
전클립수(NC)
전해시 유닛수(NH)
의 각 데이터에 계속해서, 각 클립 (i)에 대해서,
클립 (i)의 선두의 해시 유닛 번호,
클립 (i)의 파일명 대응의 번호
의 각 데이터가 기록된다.
도 12의 (A)에 도시하는 바와 같이, 하나의 클립 파일에 대해서 하나의 컨텐츠 해시 테이블(CHT)을 설정한 구성에서는, 예를 들면 컨텐츠 재생을 실행하는 정보 처리 장치가, 어떤 클립 AV 스트림 #xxxxx를 액세스하려고 한 경우, 이 클립 AV 스트림 #xxxxx에 대응하는 해시 유닛을 선택해서 해시 산출, 대조비교를 행하는 것이 필요하게 된다. 이 선택 처리시에, 클립 AV 스트림 파일 번호 #xxxxx와 해시 테이블의 대응 정보가 필요하고, 이 대응 정보로서, 도 12의 (B)의 컨텐츠 해시 테이블-클립 파일 관련짓기 테이블이 적용된다.
또한, 도 12의 (B)에 도시하는 컨텐츠 해시 테이블-클립 파일 관련짓기 테이블을 적용하지 않고, 예를 들면 컨텐츠 해시 테이블(CHT)의 데이터 파일명에 클립 AV 스트림 파일 번호 #xxxxx에 대응하는 식별 데이터를 설정하는 구성으로서, 컨텐츠 해시 테이블(CHT)의 데이터 파일이, 어느 AV 스트림 데이터 파일에 대응하는지를 식별가능하게 하는 구성으로 해도 좋다. 예를 들면, 컨텐츠 해시 테이블(CHT)의 데이터 파일명을 [CHT_XXXX.dat]로 하는 구성이다.
[4. 정보 기록 매체의 제조, 데이터 격납 처리의 상세]
상술한 바와 같이, 정보 기록 매체에는, 컨텐츠와 함께, 각 해시 유닛에 대응해서 설정된 해시값이, 컨텐츠 해시 테이블(CHT)에 기록되어 격납된다. 이와 같은 데이터 기록 구성을 가지는 정보 기록 매체의 제조, 데이터 격납 처리의 상세에 대해서, 이하 설명한다.
도 13에 도시하는 바와 같이, 정보 기록 매체에 격납하는 컨텐츠는, 컨텐츠 편집 엔티티(AS: Authoring Studio)(=어서링 퍼실러티(authoring facility))(330) 에서 편집되고, 그 후, 정보 기록 매체 제조 엔티티(DM: Disc Manufacturer)(=암호화 퍼실러티)(350)에서, 예를 들면 CD, DVD, Blu-ray 디스크 등이 대량으로 복제(레플리카(replicas))되어, 정보 기록 매체(100)가 제조되고, 유저에게 제공된다. 정보 기록 매체(100)는 유저의 디바이스(정보 처리 장치)(400)에서 재생된다.
이 디스크 제조, 판매, 사용 처리 전체에 대한 관리를 실행하는 것이 관리 센터(TC: Trusted Center)(=라이센스 엔티티)(310)이다. 관리 센터 (TC: Trusted Center)(310)는, 정보 기록 매체 제조 엔티티(DM: Disc Manufacturer)(350)에 대해서 여러가지 관리 정보, 예를 들면 미디어(정보 기록 매체)에 대응해서 설정된 미디어 키 Km이나, 미디어 키 Km을 암호화 데이터로서 격납한 암호화 키 블록으로서의 MKB를 제공하고, 정보 기록 매체 제조 엔티티(DM: Disc Manufacturer)(350)는, 관리 센터(TC: Trusted Center)(310)로부터 수령한 관리 정보에 의거해서, 컨텐츠 편집 엔티티(AS: Authoring Studio)(330)로부터 수령한 컨텐츠의 편집, 암호화, 열쇠 정보의 생성, 격납 처리 등을 행한다. 또, 관리 센터(TC: Trusted Center)(310)는, 유저의 정보 처리 장치(400)에 격납하는 디바이스 키의 관리, 제공도 행한다.
관리 센터(310), 컨텐츠 편집 엔티티(330) 및, 정보 기록 매체 제조 엔티티(350)가 실행하는 처리예에 대해서, 도 14를 참조해서 설명한다.
편집전 컨텐츠(303)는 컨텐츠 편집 엔티티(330)에 반입(持入; bring into; 가지고 들어감)되고, 인코더에 의한 MPEG 데이터 등에의 인코드 처리나, 어서링 시스템에 의한 편집 처리(스텝 S11)가 이루어진 후, 편집끝난(編集濟; edited; 편집 된, 편집후) 컨텐츠로서의 컷팅 마스터(331)이 생성된다.
또한, 도시하고 있지 않지만, 어서링 시스템에 의한 편집 처리(스텝 S11) 시에, 컨텐츠에 대응하는 카피 제한 정보나, 재생 제한 정보인 CCI 정보 (카피·재생 제어 정보) 및, 컨텐츠 암호화에 사용하는 기록 시드도 생성된다. 기록 시드는, 전술한 바와 같이, CPS 유닛마다 설정하는 것이 가능하고, 편집끝난 컨텐츠(331)가 복수의 컨텐츠 관리 단위(CPS 유닛)를 가지는 경우, 기록 시드 Vu도 CPS 유닛의 수만큼 생성된다. 도면에 도시하는 편집끝난 컨텐츠(331)에는 CCI 정보, 기록 시드 Vu가 포함되고, 편집끝난 컨텐츠로서의 컷팅 마스터(331)는 정보 기록 매체 제조 엔티티(350)로 보내진다.
정보 기록 매체 제조 엔티티(350)는 컨텐츠 암호화에 필요한 정보(관리 정보) 관리 센터(310)로부터 취득한다.
관리 센터(310)에서는 미디어 키 Km(313)를 생성하고, 또 미디어 키 Km(313)를 암호화 데이터로서 격납한 미디어 키 블록(MKB)(311)을 생성하며, 이들 미디어 키 블록(MKB)(311), 미디어 키 Km(313), 또 정보 기록 매체 제조 엔티티(350)의 공개 열쇠를 격납한 공개 열쇠 증명서(MF Key Certificate)(312)를 정보 기록 매체 제조 엔티티(350)에 제공한다.
MKB(312)는, 전술한 바와 같이, 정당한 컨텐츠 이용권으로서의 라이센스를 보존유지하는 재생 장치에 격납된 디바이스 키를 적용한 복호 처리에 의해서만 복호하는 것을 가능하게 한 암호화 데이터를 격납하고 있으며, 정당한 컨텐츠 이용권으로서의 라이센스를 보존유지하는 재생 장치만이 미디어 키 Km을 취득할 수 있다.
정보 기록 매체 제조 엔티티(350)는, 컨텐츠 편집 엔티티(330)로부터 편집끝난 컨텐츠로서의 컷팅 마스터(331)를 수령하고, 관리 센터(310)로부터 미디어 키 블록(MKB)(311), 공개 열쇠 증명서(MF Key Certificate)(312), 미디어 키 Km(313)을 수령해서, 정보 기록 매체를 제조한다.
우선, 스텝 S21에서, 컷팅 마스터(331)에 대한 미디어 키(313)를 적용한 암호화 처리와 해시 계산을 실행한다. 암호화 처리는, 예를 들면 앞서 도 7을 참조해서 설명한 AES 암호 알고리즘에 따른 CBC 모드에서의 암호 처리로서 실행된다. 또, 해시 계산은, 전술한 해시 유닛 단위로의 해시값 산출 처리로서 실행되고, 산출값을 대조비교용 해시값으로서 기록한 컨텐츠 해시 테이블(CHT)을 생성하는 처리로서 실행된다. 컨텐츠 해시 테이블 (CHT)은 앞서 도 11, 도 12를 참조해서 설명한 구성을 가진다. 또한, 앞서 설명한 바와 같이, 클립 단위의 컨텐츠 해시 테이블(CHT)을 기록하는 경우에는, 필요에 따라서 컨텐츠 해시 테이블-클립 파일 관련짓기 테이블을 아울러 생성한다.
암호화 컨텐츠와 컨텐츠 해시 테이블(CHT)의 생성이 완료하면, 스텝 S22에서, 기록 데이터로서의 디스크 이미지 생성 처리가 실행된다. 디스크 이미지에는, 정보 기록 매체(디스크)에 기록될 데이터 모두가 포함된다. 암호화 컨텐츠, 컨텐츠 해시 테이블 이외에 미디어 키 블록(MKB)(311), 공개 열쇠 증명서(MF Key Certificate)(312)가 포함된다.
디스크 이미지의 생성이 완료하면, 스텝 S23에서, 디스크 이미지의 변조 처리가 실행되고, 기록 신호로서의 변조 데이터가 생성되며, 스텝 S24에서의 변조 데 이터에 의거하는 마스터링 처리에 의해, 디스크 원반(原盤)으로서의 스탬퍼가 생성된다. 또, 스텝 S25에서, 레플리케이션(복제)이 실행되고, 다수의 디스크가 생성되며, 스텝 S26에서의 검사 공정을 거쳐, 스텝 S27에서 출하(出荷)된다.
또한, 컨텐츠의 암호화, 컨텐츠 해시 테이블(CHT)의 생성은, 스텝 S24의 마스터링 프로세스까지는, 레이어 단위로 실행할 수가 있다. 앞서 도 10, 도 11 을 참조해서 설명한 바와 같이, 컨텐츠 해시 테이블(CHT)은 레이어마다 독립된 구성을 가지기 때문이다. 레플리케이션(복제) 시에 각 레이어의 스탬퍼를 이용해서 비트 전사(轉寫; transfer)를 행함으로써, 복수의 레이어를 가지는 디스크가 생성된다.
다음에, 정보 기록 매체 제조 엔티티(350)가 스텝 S21에서 실행하는 암호화 컨텐츠와 컨텐츠 해시 테이블(CHT)의 생성 처리의 상세에 대해서 설명한다. 우선, 컨텐츠의 암호화 처리와 컨텐츠 해시 테이블(CHT)의 생성을 수반하는 디스크 이미지 생성 처리의 상세 시퀀스에 대해서 도 15의 플로(flow; 흐름)를 참조해서 설명한다.
우선, 스텝 S101에서, 디스크 이미지 생성에 적용할 보조 정보 파일(MSTBL.DAT)의 판독을 행한다. 이 보조 파일은, 컨텐츠 편집 엔티티(330)로부터 수령하는 편집끝난 컨텐츠로서의 컷팅 마스터(331)에 포함된다.
디스크 이미지 생성용 보조 정보 파일(MSTBL.DAT)의 구체예를 도 16에 도시하고, 디스크 이미지 생성용 보조 정보 파일(MSTBL.DAT)에 포함되는 데이터 설명으로서의 신택스를 도 17에 도시한다.
디스크 이미지 생성용 보조 정보 파일(MSTBL. DAT)에는, 컷팅 마스터(331)로 부터, 디스크 이미지를 생성하기 위해서 필요한 정보가 포함된다. 구체적으로는, 이하의 정보로 구성된다.
UD_STRAT_Location: 각 Layer의 User Data(Data Zone)의 개시점의 Physical Sector Number.
UD_END_Location: 각 Layer의 User Data(Data Zone)의 종료점의 Physical Sector Number.
CHT_Location: CHT의 개시점의 Physical Sector Number.
CHT_Offset: CHT의 개시점과 Hash Value(Mastering Facility가 채워지는(埋; fill) 데이터)의 직전까지의 바이트수.
Content_Cert_Location: Content Certificate의 개시점의 Physical Sector Number.
Content_Cert_Offset: Content Certificate의 개시점과 Content ID(Mastering Facility가 채워지는 데이터)의 직전까지의 바이트수.
UK_Inf_Location: Unit_Key.inf(P.2 참조)의 개시점의 Physical Sector Number. 그의 Layer에 Unit_Key_inf가 기록되지 않는 경우에는, 0000000016을 기술.
UK_Inf_Offset: Unit_Key.inf의 개시점과 Encrypted Unit Key for CPS Unit#1의 직전까지의 바이트수. 그의 Layer에 Unit_Key.inf가 기록되지 않는 경우에는, 0000000016을 기술.
Num_of_UK: Disc 전체의 Unit Key의 수(=CPS Unit의 수).
MFK_Cert_Location: MF Key Certificate의 개시점의 Physical Sector Number. 사이즈는 고정. 그의 Layer에 MFK_Cert가 기록되지 않는 경우에는, 0000000016을 기술.
MKB_Location: MKB의 개시점의 Physical Sector Number. 그의 Layer에 MKB_Cert가 기록되지 않는 경우에는, 0000000016을 기술.
N: Layer i의 Logical Sector수.
Encryption_Flag: 암호화할지 하지 않을지의 Flag.
Data_Type: Sector의 Type를 나타내는 Flag.
CPS_Unit_No: CPS Unit Number.
Clip_AV_File_No: 클립 파일 번호. CHT 작성을 위해서 사용하는 정보.
Last_Sector_of_Clip: (Layer에 관계없이) 각 클립의 최종 Sector를 나타내는 플래그.
Last_Sector_of_Layer: 각 Layer에서의 각 클립의 최종 Sector를 나타내는 플래그.
디스크 이미지 생성용 보조 정보 파일(MSTBL. DAT)에는, 섹터 단위의 암호화의 필요 여부, 어느 유닛 열쇠(CPS Unit Key)를 적용한 암호화를 실행할지 등의 정보가 포함된다. 정보 기록 매체 제조 엔티티(350)는, 보조 정보 파일(MSTBL. DAT)에 따라서, 각 기록 섹터의 처리를 결정한다.
도 15로 되돌아가서, 정보 기록 매체 제조 엔티티(350)가 실행하는 처리 플로에 대한 설명을 계속한다. 스텝 S101에서, 보조 정보 파일 (MSTBL. DAT)의 판독을 행하면, 스텝 S102에서, 초기 설정으로서 처리 섹터 No.로서의 변수 j=0의 설정을 행한다.
스텝 S103에서, j<전섹터수의 판정을 실행하고, j<전섹터수의 판정이 Yes인 경우, 스텝 S104로 진행하고, 컷팅 마스터로부터 유저 섹터 데이터 (j)를 판독한다. 스텝 S105에서, 유저 섹터 데이터(j)의 암호화 플래그를 참조하고, 암호화 플래그의 값에 의거해서, 암호화 처리의 필요 여부를 판정한다. 암호화 플래그(Encryption Flag)는, 도 16에 도시하는 보조 파일에 기재하고 있는 바와 같이 [00]인 경우에는, 암호화 불요(不要; 불필요) 섹터이며, [1]인 경우에는 암호화 요(要; 필요) 섹터이다.
암호화 플래그가 0이 아닌 경우에는, 암호 처리가 필요한 섹터라고 판정하고, 스텝 S106으로 진행한다. 암호화 플래그가 0인 경우에는, 암호 처리가 불필요한 섹터라고 판정하고, 스텝 S115로 진행한다. 스텝 S106에서는, 처리 섹터에 대응하는 CPS 유닛 No(j)를 판독한다. 다음에, 스텝 S107 에서, 처리 섹터에 대응하는 데이터 타입이 1인지 여부를 판정한다.
데이터 타입(Data Type)은, 도 16에 도시하는 보조 파일에 기재하고 있는 바와 같이 [01]인 경우에는, 얼라인드 유닛(AU)의 최초의 섹터인 것을 나타내고 있다. 이 경우에는, 스텝 S108로 진행하고, 앞서 도 7을 참조해서 설명한 AES-CBC 모드의 암호 처리에서의 초기값(IV)을 취득한다. 이 초기값에는, 예를 들면 관리 센터로부터 제공되는 값이 적용된다.
스텝 S107의 판정에서, 데이터 타입(Data Type)이 1이 아니라고 판정된 경우에는, 얼라인드 유닛(AU)의 최초의 섹터가 아닌 것을 나타내고 있다. 이 경우에는, 스텝 S109로 진행하고, 이미 AES-CBC 모드의 처리가 실행된 이전(前; previous)섹터(j-1)의 암호문 유닛을 취득한다. 다음에, 스텝 S110에서, 유닛 열쇠를 적용한 AES 암호 처리를 실행한다. 이들 처리는, 앞서 도 7을 참조해서 설명한 AES-CBC 모드의 암호 처리 프로세스에 상당한다.
하나의 암호문 유닛이 생성되면, 스텝 S111에서, 처리를 실행한 클립 AV 파일 No.를 판독하고, 스텝 S112에서, 클립 대응의 버퍼에 암호 유닛(16B)을 격납하고, 스텝 S113에서, 버퍼의 입력 데이터가 192 바이트에 도달했는지 여부를 판정하고, 도달한 경우에는, 스텝 S114에서 해시값을 산출한다. 즉, 해시 유닛의 단위인 192KB에 도달할 때마다 해시값을 산출하고, 컨텐츠 해시 테이블에 격납하는 대조비교용 해시값으로서 메모리에 격납한다.
이상의 처리가 스텝 S115에서 섹터 No.를 인크리먼트함으로써, 섹터 단위로 되풀이해서 실행된다. 모든 섹터의 처리가 실행되고, 스텝 S103의 판정에서,
j<전섹터수?
의 판정이 No로 되면, 스텝 S121로 진행한다.
스텝 S121에서는, 192의 이 해시 유닛 단위로 산출된 대조비교용 해시값을 격납한 컨텐츠 해시 테이블(CHT)을 생성한다. 컨텐츠 해시 테이블(CHT)은, 앞서 도 10∼도 12를 참조해서 설명한 구성을 가진다.
또, 스텝 S122에서, 컨텐츠 증명서를 작성한다. 컨텐츠 증명서의 구성에 대해서, 도 18을 참조해서 설명한다. 컨텐츠 증명서는, 정보 기록 매체에 격납된 컨텐츠가 정당한 컨텐츠인 것을 증명하는 증명서이며, 예를 들면 하나의 레이어 단위로 하나의 증명서가 설정되고, 정보 기록 매체에 격납된다.
컨텐츠 증명서에는, 이하의 정보가 포함된다.
(a) CC: 정보 기록 매체 전체의 컨텐츠 증명서수
(b) ID: 컨텐츠 ID
(c) NC: 각 레이어에 기록된 전클립 파일수
(d) 각 클립마다의 컨텐츠 해시 다이제스트
(e) 전자서명(Signature)
이들 중에서, (b) 컨텐츠 ID는, 컨텐츠에 대응하는 식별 데이터이며, 관리 센터(310)로부터 주어지는 값이다. (d), (e)는, 정보 기록 매체 제조 엔티티(350)에서 생성되는 데이터이다.
컨텐츠 해시 다이제스트는, 예를 들면 이하의 산출 처리에 의해서 산출되는 값이 기록된다.
클립 (j)의 컨텐츠 해시 다이제스트의 산출 처리예
레이어 i의 컨텐츠 해시 테이블에 기록되어 있는 클립 (j)의 해시값, 예를 들면
Hash Value(k)∥Hash Value(k+1)∥Hash Value(l-1)∥Hash Value(l)에 대해서, 예를 들면 SHA-1로 해시 계산을 행하고, 이 산출값이 클립 (j)의 컨텐츠 해시 다이제스트로서 설정된다. 또한, 상기 식에서, ∥는 데이터 연결을 나타낸다.
전자서명(Signature)은, 컨텐츠 증명서에 기록된 데이터(CC∼Clip (NC-1))에 대한 전자서명이다. 서명 열쇠로서는, 정보 기록 매체 제조 엔티티(350)의 비밀 열쇠(SK_MF)를 이용한다. 전자서명 함수에는, 예를 들면 RSA를 이용한다. 정보 기록 매체를 재생하는 정보 처리 장치는, 정보 기록 매체에 격납되는 정보 기록 매체 제조 엔티티(350)의 공개 열쇠 증명서로부터 공개 열쇠를 취득해서, 컨텐츠 증명서의 서명 검증을 실행하고, 데이터 개찬의 유무 검증, 즉 컨텐츠 증명서의 정당성을 검증한다.
또한, 컨텐츠 편집 엔티티(어서링 퍼실러티)에 의해서 컨텐츠 해시가 계산되는 경우, 클립의 컨텐츠 해시 다이제스트 및 서명은, 컨텐츠 편집 엔티티(어서링 퍼실러티)에 의해서 기입(書入; write; 써넣음)된다.
도 19를 참조해서, 암호화 컨텐츠 및 다른(他) 데이터를 격납한 정보 기록 매체의 제조에서의 데이터의 흐름(流; flow) 및 데이터 처리 전체에 대해서 설명한다. 도 19에는, 관리 센터(TC: Trusted Center)(=라이센스 엔티티)(510), 컨텐츠 편집 엔티티(AS: Authoring Studio)(=어서링, 퍼실러티)(530), 정보 기록 매체 제조 엔티티(DM: Disc Manufacturer)(=암호화 퍼실러티)(550)와, 최종적으로 제조되는 정보 기록 매체(Disc)(600)를 도시하고 있다.
정보 기록 매체 제조 엔티티(550)는, 관리 센터(510)로부터 미디어 키(Km)를 격납한 미디어 키 블록(MKB)을 취득하고, 미디어 키 취득함과 동시에, 컨텐츠 편집 엔티티(530)로부터, 평문 컨텐츠(532)와, 암호화 처리의 상세 정보를 기술한 보조 파일(MSTB. DAT)(531)을 취득하고, 또 유닛 열쇠(551)를 적용해서, 컨텐츠의 암호화 처리(스텝 S211)를 실행해서 암호화 컨텐츠(552)를 생성한다. 컨텐츠의 암호화 처리는, 앞서 도 15를 참조해서 설명한 바와 같이 섹터 단위의 처리로서, AES-CBC 모드의 암호 처리(도 7 참조)로서 실행된다. 생성된 암호화 컨텐츠(552)는, 정보 기록 매체(600)에 격납되는 암호화 컨텐츠(601)로 된다.
또, 정보 기록 매체 제조 엔티티(550)는, 스텝 S212에서, 생성한 암호화 컨텐츠(552)의 소정 데이터 단위(해시 유닛)로 해시값을 산출한다. 이 처리는, 앞서 도 15를 참조해서 설명한 스텝 S112∼S114의 처리에 대응하고, 해시 유닛의 데이터 길이인 192KB의 데이터 단위의 해시값을 산출하는 처리이다. 이들 해시값을 대조비교용 해시값으로서 기록한 컨텐츠 해시 테이블(553)이 생성되고, 정보 기록 매체(600)에 격납되는 컨텐츠 해시 테이블(602)로 된다.
또, 정보 기록 매체 제조 엔티티(550)는, 스텝 S213에서, 컨텐츠 증명서의 생성 처리를 실행한다. 컨텐츠 증명서는, 앞서 도 18을 참조해서 설명한 데이터 구성을 가지는 컨텐츠의 정당성을 증명하기 위한 데이터이다. 여기에는, 컨텐츠 해시 테이블(602)에 격납된 해시값에 의거하는 컨텐츠 해시 다이제스트(도 18 참조)가 격납되고, 또 입력 데이터에 대응하는 전자서명이 부가된다.
관리 센터(510)는, 정보 기록 매체 제조 엔티티(550)의 비밀 열쇠 (SK_MF)(512), 공개 열쇠(PK_MF)(513)를 보존유지하고, 비밀 열쇠(512)와, 공개 열쇠(PK_MF)(513)를 격납한 공개 열쇠 증명서(514)를 정보 기록 매체 제조 엔티티(550)에 제공한다.
정보 기록 매체 제조 엔티티(550)는, 관리 센터(510)로부터 수령한 비밀 열쇠(SK_MF)(554)를 적용해서, 컨텐츠 증명서에 대한 전자서명을 실행하고, 전자서명 부가 컨텐츠 증명서(555)를 생성한다. 이것이, 정보 기록 매체(600)에 격납되는 컨텐츠 증명서(603)로 된다.
또, 정보 기록 매체 제조 엔티티(550)는, 관리 센터(510)로부터 수령한 공개 열쇠 증명서(556)를 정보 기록 매체에 기록한다. 이것이, 정보 기록 매체(600)에 격납되는 공개 열쇠 증명서(604)로 된다.
도 19의 처리예는, 도 15의 처리 플로에 따른 처리예이지만, 각각의 엔티티의 역할 분담은, 도 15, 도 19에 도시하는 처리예에 한정되는 것은 아니다. 그 밖의 처리예에 대해서, 도 20∼도 21을 참조해서 설명한다.
도 20은, 해시값 산출 처리, 컨텐츠 해시 테이블(CHT)의 생성 처리를, 컨텐츠 편집 엔티티(AS: Authoring Studio)(=어서링 퍼실러티)(530)가 실행하는 처리예이다. 도 20에 도시하는 점선부의 구성이 도 19에 도시하는 처리예와 다른 점이다.
컨텐츠 편집 엔티티(530)는, 스텝 S231에서, 평문 컨텐츠(532)에 의거해서, 해시 유닛을 추출하고, 각 해시 유닛마다의 해시값을 산출해서, 이들을 기록한 컨텐츠 해시 테이블(CHT)(533)을 생성한다. 이 경우, 해시값은 평문 데이터의 소정 데이터 길이 단위로 설정된 해시 유닛마다 구해진다.
컨텐츠 해시 테이블(CHT)(533)은, 정보 기록 매체 제조 엔티티(550)에 제공되고, 정보 기록 매체 제조 엔티티(550)는, 컨텐츠 해시 테이블(CHT)(553)에 격납 된 해시값에 의거해서, 컨텐츠 해시 다이제스트(도 18 참조)를 산출하고, 컨텐츠 증명서에 산출한 컨텐츠 해시 다이제스트를 격납하고, 또 입력 데이터에 대응하는 전자서명을 생성해서 전자서명 부가 컨텐츠 증명서(555)를 생성한다. 이것이, 정보 기록 매체(600)에 격납되는 컨텐츠 증명서(603)로 된다.
이 처리예는, 평문 컨텐츠에 의거하는 컨텐츠 해시의 산출, 컨텐츠 해시 테이블의 생성을 컨텐츠 편집 엔티티(530)가 실행한다. 컨텐츠 증명서의 생성, 전자서명 부가 처리는 정보 기록 매체 제조 엔티티(550)가 실행한다.
다음에, 도 21을 참조해서, 정보 기록 매체 제조 엔티티(550)가 평문컨텐츠에 의거하는 컨텐츠 해시의 산출, 컨텐츠 해시 테이블의 생성을 실행하는 처리예에 대해서 설명한다. 도 21에 도시하는 점선부의 구성이 도 19에 도시하는 처리예와 다른 점이다.
정보 기록 매체 제조 엔티티(550)는, 도 21에 도시하는 스텝 S551에서, 컨텐츠 편집 엔티티(530)로부터 수령하는 평문 컨텐츠에 의거해서, 해시 유닛을 추출하고, 각 해시 유닛마다의 해시값을 산출하며, 이들을 기록한 컨텐츠 해시 테이블(CHT)(553)을 생성한다. 이 경우, 해시값은 평문 데이터의 소정 데이터 길이 단위로 설정된 해시 유닛마다 구해진다.
정보 기록 매체 제조 엔티티(550)는, 컨텐츠 해시 테이블(CHT)(553)에 격납된 해시값에 의거해서, 컨텐츠 해시 다이제스트(도 18 참조)를 산출하고, 컨텐츠 증명서에 산출한 컨텐츠 해시 다이제스트를 격납하며, 또 격납 데이터에 대응하는 전자서명을 생성해서 전자서명 부가 컨텐츠 증명서(555)를 생성한다. 이것이, 정 보 기록 매체(600)에 격납되는 컨텐츠 증명서(603)로 된다.
이 처리예는, 평문 컨텐츠에 의거하는 컨텐츠 해시의 산출, 컨텐츠 해시 테이블의 생성을 정보 기록 매체 제조 엔티티(550)가 실행하는 처리예이다.
또, 그 밖의 처리예로서, 예를 들면 평문 컨텐츠에 의거하는 컨텐츠 해시의 산출, 컨텐츠 해시 테이블의 생성, 또 컨텐츠 증명서의 생성, 서명 처리를 모두 컨텐츠 편집 엔티티가 실행하는 처리로 해도 좋다. 이와 같이, 컨텐츠 해시의 산출, 컨텐츠 해시 테이블의 생성, 컨텐츠 증명서의 생성, 서명은, 정보 기록 매체 제조 엔티티(550)에 한정되지 않고, 컨텐츠 편집 엔티티(530), 또는 정보 기록 매체 제조 엔티티(550)의 어느것인가에서 실행하는 구성으로 할 수가 있다.
[5. 컨텐츠 재생 처리에서의 컨텐츠 해시를 적용한 검증 처리]
다음에, 컨텐츠 재생 처리에서의 컨텐츠 해시를 적용한 검증 처리에 대해서 설명한다.
도 22∼도 24를 참조해서, 정보 기록 매체로부터의 컨텐츠 재생을 실행하는 정보 처리 장치(재생 장치)에서 실행하는 해시값에 의거하는 컨텐츠 검증 처리에 대해서 설명한다.
정보 기록 매체로부터의 컨텐츠 재생 처리를 실행하는 정보 처리 장치는, 컨텐츠의 정당성을 검증하는 컨텐츠 검증 수단과, 컨텐츠 검증 수단의 검증에 의거해서 컨텐츠의 정당성이 확인된 것을 조건으로 해서 컨텐츠의 재생 처리를 실행하는 컨텐츠 재생 수단을 가지고, 컨텐츠 검증 수단은, 정보 기록 매체에 기록된 컨텐츠의 세분화 데이터로서 설정된 해시 유닛을 n개 선택(단, n은 1이상의 정수)하고, 선택 해시 유닛에 의거하는 산출 해시값과, 정보 기록 매체에 격납된 대조비교용 해시값과의 대조비교 처리를 실행하고, 선택한 n개의 모든 해시값의 대조비교 성립을 컨텐츠의 정당성의 확인 조건으로 한 컨텐츠 검증 처리를 실행하는 구성을 가진다.
도 22에는, 정보 처리 장치(재생 장치)에서의 컨텐츠 검증 수단이 실행하는 처리의 개략을 도시하고 있다. 정보 처리 장치(재생 장치)(621)는, 컨텐츠를 기록한 정보 기록 매체(622)를 장착(裝着; load)하고, 컨텐츠 재생에 앞서서, 재생 예정인 컨텐츠에 대응하는 해시 유닛을 선택해서, 해시 유닛에 대해서 설정된 해시값의 대조비교를 실행한다.
우선, 스텝 S301에서, 대조비교 처리를 실행할 해시 유닛을 선택한다. 전술한 설명으로부터 명확한 바와 같이, 정보 기록 매체의 격납 컨텐츠는 소정 데이터 길이(예를 들면, 192KB)의 해시 유닛으로 구분되어 있다. 정보 처리 장치(621)는, 이들 다수의 해시 유닛으로부터 대조비교 처리를 실행하는 유닛의 선택을 실행한다. 유닛 선택 처리의 상세에 대해서는, 도 24를 참조해서 후단에서 상세하게 설명한다. 대조비교 처리의 대상으로서 선택하는 해시 유닛은, 복수개(n개) 예를 들면 3개의 해시 유닛을 랜덤하게 선택한다.
선택한 해시 유닛이,
해시 유닛 #1
해시 유닛 #12345
해시 유닛 #99999
라고 한다.
스텝 S302에서는, 선택된 해시 유닛에 대응하는 해시 유닛 대응 데이터를 정보 기록 매체(622)로부터 판독하고, 각 선택 해시 유닛의 해시값을 산출한다. 산출 해시값을 각각,
해시 유닛 #1의 해시값=aaa
해시 유닛 #12345의 해시값=bbb
해시 유닛 #99999의 해시값=ccc
라고 한다.
한편, 스텝 S303에서는, 정보 기록 매체(622)에 격납된 컨텐츠 해시 테이블(623)로부터, 스텝 S301에서 선택한 대조비교 처리 대상의 컨텐츠 해시 유닛의 대조비교용 해시값을 판독한다. 판독한 대조비교용 해시값이,
해시 유닛 #1의 해시값=AAA
해시 유닛 #12345의 해시값=BBB
해시 유닛 #99999의 해시값=CCC
라고 한다.
스텝 S304에서는, 스텝 S302에서 컨텐츠의 해시 유닛에 의거해서 산출한 해시값과, 컨텐츠 해시 테이블(CHT)로부터 판독한 대조비교용 해시값과의 비교 처리를 실행한다. 모든 대응하는 해시 유닛의 산출 해시값과 대조비교용 해시값이 일치한 경우, 즉
aaa=AAA
bbb=BBB
ccc=CCC
이 성립한 경우에는, 컨텐츠의 개찬이 없음으로 판정하고, 컨텐츠 재생이 허용되며, 컨텐츠의 재생 처리로 이행한다.
한편, 대응하는 해시 유닛의 산출 해시값과 대조비교용 해시값과의 어느것인가의 불일치가 검출된 경우, 즉
aaa≠AAA
bbb≠BBB
ccc≠CCC
의 어느것인가가 검출된 경우에는, 컨텐츠의 개찬이 있다고 판정하고, 컨텐츠 재생을 금지하며, 그 후의 컨텐츠 재생 처리로의 이행을 중지한다.
다음에, 도 23, 도 24의 플로를 참조해서, 컨텐츠 재생을 실행하는 정보 처리 장치에서의 컨텐츠 해시의 검증 수순(手順; processing)을 상세하게 설명한다.
도 23의 처리 플로는, 대조비교 처리를 실행하는 해시 유닛의 수 n을 n=3으로 한 설정의 처리예이다.
스텝 S501에서, 해시값의 대조비교를 실행하는 정보 처리 장치는, 초기 설정으로서, 대조비교 처리를 실행하는 해시 유닛의 수의 초기값 n=0의 설정을 행한다. 스텝 S502에서, n≥3인지 여부를 판정한다. n≥3이 아닌 경우, 규정의 대조비교수(n=3)에 도달해 있지 않으므로, 스텝 S503 이하의 대조비교 처리를 실행한다.
스텝 S503에서, n=n+1의 설정후, 스텝 S504에서 해시 유닛을, 해시 유닛 번 호에 의거해서 선택한다. 해시 유닛의 선택은, 랜덤하게 실행된다.
구체적으로는, 컨텐츠 해시 테이블(CHT)에 기록된 [전해시 유닛수(NH)]를 판독하고, x<NH의 난수(亂數; random number)(x)를 선택한다. 이 선택한 수치(x)를 대조비교 처리를 실행하는 해시 유닛 번호 #x로 한다.
스텝 S505에서, 정보 기록 매체에 격납된 컨텐츠 해시 테이블로부터 해시 유닛 번호 #x의 대조비교용 해시값을 취득한다. 또, 스텝 S506에서, 정보 기록 매체에 격납된 컨텐츠의 해시 유닛으로부터 해시 유닛 번호 #x의 해시 유닛을 추출하고, 추출한 해시 유닛에 의거해서 해시값을 산출하고, 스텝 S507에서 산출 해시값과 대조비교용 해시값과의 비교 처리를 실행한다.
스텝 S508에서, 산출 해시값과 대조비교용 해시값과의 일치 판정을 행하고, 일치하고 있으면, 스텝 S502로 되돌아가고, n≥3의 판정을 행하며, 규정의 대조비교수(n=3)에 도달해 있지 않은 경우에는, 스텝 S503에서 n의 갱신후, 스텝 S504에서, 또 새로운 해시 유닛의 선택을 실행해서, 이하 스텝 S505∼S507에서, 다른(異) 해시 유닛에 대해서, 마찬가지 산출 해시값과 대조비교용 해시값과의 대조비교 처리를 실행한다. 이 처리가 규정 횟수(回數) 되풀이해서 실행되며, 규정수(n=3) 모두의 해시값의 일치가 확인된 경우 스텝 S502에서, n≥3?의 판정이 Yes로 되고, 스텝 S510에서, 재생 허가가 이루어지고, 재생 처리로 이행한다.
규정 횟수, n회(回)의 해시값 검증 처리 과정중, 스텝 S508의 산출 해시값과 대조비교용 해시값과의 일치 판정에서, 일치가 확인되지 않았던 경우에는, 스텝 S509로 진행하고, 재생 금지로 되며, 컨텐츠의 재생 처리로 이행하지 않는다.
대조비교 대상의 해시값이 암호화 컨텐츠에 대해서 설정되어 있는 경우에는, 상술한 처리와 같이, 정보 기록 매체로부터 판독한 암호화 컨텐츠에 대응하는 해시 유닛으로부터 직접 해시값을 산출할 수 있지만, 앞서 설명한 평문에 대해서 해시값이 산출되고, 컨텐츠 해시 테이블(CHT)에 대조비교용 해시값으로서 기록되어 있는 경우에는, 산출 해시값도 평문에 의거해서 산출하는 것이 필요하게 된다.
도 24를 참조해서, 평문에 의거하는 해시값에 의한 검증을 행하는 처리 수순에 대해서 설명한다. 도 24에 도시하는 처리는, 도 23에 도시하는 처리 플로의 스텝 S504∼S507의 처리에 대응한다. 스텝 S501∼S503의 처리가 행해진 후, 도 24의 스텝 S521에서, 컨텐츠 해시 테이블(CHT)에 기록된 [전해시 유닛수(NH)]를 판독하고, x<NH의 난수를 선택한다.
스텝 S522에서, 정보 기록 매체에 격납된 컨텐츠 해시 테이블로부터 해시 유닛 번호 #x의 대조비교용 해시값(Hash Value(x))을 취득한다. 스텝 S523에서, 해시 유닛 번호 #x의 유닛이 어느 클립에 속하는지를 계산한다.
전술한 바와 같이, 컨텐츠 해시 테이블(CHT)에는,
전클립수(NC)
전해시 유닛수(NH)
의 각 데이터에 계속해서, 각 클립 (i)에 대해서,
클립 (i)의 선두의 해시 유닛 번호,
클립 (i)의 파일명 대응의 번호
클립 (i)의 오프셋값
의 각 데이터가 기록되고, 또
각 클립마다, 해시 유닛마다의 해시값(대조비교용 해시값)으로서의 [Hash Value]가 기록되어 있으며,
컨텐츠 해시 테이블의 기록 데이터에 의거해서, 해시 유닛 번호로부터 처리가 속하는 클립을 산출한다. 다음에, 스텝 S524에서, 클립 AV 스트림이 속하는 컨텐츠 관리 유닛(CPS 유닛)의 유닛 열쇠를 생성한다. 앞서 도 2, 도 3을 참조해서 설명한 바와 같이, 각 클립은, 어느것인가의 컨텐츠 관리 유닛(CPS 유닛)에 속하고, 각 컨텐츠 관리 유닛(CPS 유닛)에는 유닛 열쇠가 대응지어져 있으며, 유닛 열쇠에 의한 암호화가 이루어지고 있다. 스텝 S524에서는, 이 유닛 열쇠를 생성한다. 또한, 유닛 열쇠의 생성 프로세스에 대해서는, 후술한다.
다음에, 스텝 S525에서, 클립 AV 스트림에 액세스하고, 스텝 S526에서, 클립 AV 스트림에 포함되는 해시 유닛 #x를 취득해서 복호 처리를 실행한다. 또, 스텝 S527에서, 해시 유닛 #x의 복호 데이터에 의거해서 해시값을 산출한다.
스텝 S528에서, 산출 해시값과 대조비교용 해시값과의 일치 판정을 행하고, 일치하고 있으면 또, 다른 해시 유닛에 대해서 마찬가지 처리를 실행하고, 규정의 대조비교수(예를 들면, n=3)에 도달할 때까지 대조비교 처리를 되풀이해서 실행하고, 규정수(n) 모두의 해시값의 일치가 확인된 경우에는, 재생 허가가 이루어지고, 재생 처리로 이행한다. 규정 횟수, n회의 해시값 검증 처리 과정중, 일치가 확인되지 않는 것이 출현한 경우에는, 그 시점에서 재생 금지로 되고, 컨텐츠의 재생 처리로 이행하지 않는다.
[6. 유닛 열쇠의 생성, 컨텐츠 복호, 재생 처리]
다음에, 컨텐츠 재생을 실행하는 정보 처리 장치(재생 장치)에서의 유닛 열쇠의 생성, 컨텐츠 복호, 재생 처리에 대해서 설명한다. 유닛 열쇠는, 컨텐츠의 복호, 재생시에 적용하지만, 상술한 바와 같이, 해시값이 복호 데이터(평문)에 대해서 설정되어 있는 경우에는, 해시값에 의거하는 검증 처리시에도, 생성하고, 해시 유닛을 복호하는 것이 필요하게 된다. 도 25, 도 26 을 참조해서, 유닛 열쇠의 생성, 컨텐츠 복호, 재생 처리의 상세에 대해서 설명한다.
우선, 도 25를 참조해서, 정보 처리 장치의 컨텐츠 검증 수단, 및 컨텐츠 재생 수단이 실행하는 유닛 열쇠의 생성, 컨텐츠 복호 처리와, 컨텐츠 재생 수단이 실행하는 컨텐츠 재생 처리에 대해서 설명한다. 우선, 유닛 열쇠의 생성, 컨텐츠 복호, 재생 처리를 실행하는 정보 처리 장치(재생 장치)는, 메모리에 격납하고 있는 디바이스 키(776)를 판독출력한다. 디바이스 키(776)는, 컨텐츠 이용에 관한 라이센스를 받은 정보 처리 장치에 격납된 비밀 키이다.
다음에, 스텝 S601에서, 디바이스 키(776)를 적용해서 정보 기록 매체(780)에 격납된 미디어 키 Km을 격납한 암호 열쇠 블록인 MKB(781)의 복호 처리를 실행해서, 미디어 키 Km을 취득한다.
MKB(781)는 유효한 라이센스를 가지는 유저의 정보 처리 장치에 격납된 디바이스 키에 의거하는 처리(복호)에 의해서만, 컨텐츠의 복호에 필요한 키인 미디어 키(Km)를 취득하는 것을 가능하게 한 열쇠 정보 블록이다. 이것은 전술한 바와 같이, 이른바 계층형 나무 구조에 따른 정보 배신 방식에 의해서, 유저 디바이스(정 보 처리 장치)가 유효한 라이센스를 가지는 경우에만, 열쇠 취득을 가능하게 한 것이며, 무효화(리보크 처리)된 유저 디바이스의 열쇠(미디어 키) 취득을 저지가능하게 한 것이다. 관리 센터는 MKB에 격납하는 열쇠 정보의 변경에 의해, 특정의 유저 디바이스에 격납된 디바이스 키로는 복호할 수 없는, 즉 컨텐츠 복호에 필요한 미디어키를 취득할 수 없는 구성을 가지는 MKB를 생성할 수가 있다. 따라서, 임의의 타이밍에서 부정 디바이스를 배제(리포크)해서, 유효한 라이센스를 가지는 디바이스에 대해서만 복호가능한 암호화 컨텐츠를 제공하는 것이 가능하게 된다.
다음에, 스텝 S602에서, 스텝 S601에서의 MKB 처리에서 취득한 미디어 키 Km와, 정보 기록 매체(780)로부터 판독한 물리 인덱스(782)에 의거하는 암호 처리(AES_GD)에 의해서, 유닛 열쇠 생성 키 Ke(embedded Key)를 생성한다. 이 열쇠 생성 처리는, 예를 들면 AES 암호 알고리즘에 따른 처리로서 실행된다. 또한, 도 25에서 AES_D는, AES 암호 처리를 적용한 데이터 복호(Decryption) 처리, AES_GD는, AES 암호 처리를 적용한 데이터 복호 처리를 수반하는 열쇠 생성(Key Generation) 처리, AES_GE는, AES 암호 처리를 적용한 데이터 암호 처리를 수반하는 열쇠 생성(Key Generation) 처리를 나타내고 있다.
다음에, 스텝 S603에서, 유닛 열쇠 생성 키 Ke(embedded Key)와, 정보 기록 매체(780)로부터 판독한 컨텐츠 이용 제어 정보(카피·재생 제어 정보(CCI))(783)에 의거하는 암호 처리(AES_GD)에 의해서, 컨트롤 키 Kc를 생성하고, 스텝 S604에서, 컨트롤 키 Kc와 정보 기록 매체(780)로부터 판독한 컨텐츠 해시(784)에 의거하는 암호 처리(AES_GD)에 의해서, 컨텐츠 해시 키 Kh를 생성한다. 컨텐츠 해 시(784)는, 정보 기록 매체에 격납된 컨텐츠 혹은 암호화 컨텐츠의 구성 데이터에 의거하는 해시값이다.
다음에, 스텝 S605에서, 정보 기록 매체(780)로부터 판독한 암호화 유닛 열쇠 Enc(Ku)(785)에 대해서, 컨텐츠 해시 키 Kh를 적용해서 복호(AES_D)하고, 유닛 열쇠 Ku를 취득한다. 또한, 본 예에서, 정보 기록 매체(780)에 격납되는 유닛 열쇠는, 도 25의 스텝 S601∼S604와 마찬가지 프로세스에 의해서 생성된 컨텐츠 해시 키 Kh에 의한 암호화 데이터로서 격납되어 있다.
또한, 정보 기록 매체(780)에 기록되어 있는 암호화 유닛 열쇠 Enc(Ku)(785)는 CPS 유닛마다 정의되어 있으며, S605에서 생성되는, 유닛 열쇠 Ku도 마찬가지로 CPS 유닛마다 정의된다. 생성하는 CPS 유닛 열쇠의 Ku(i)는, 재생 대상의 컨텐츠에 대응하는 CPS 유닛, 즉 정보 기록 매체(780)에 격납된 CPS 유닛(1∼n)에서 선택된 CPS 유닛(i)에 대응해서 설정되어 있는 CPS 유닛 열쇠 Ku(i)이다.
암호화 컨텐츠의 복호를 행할 때, 우선 S606에서, 정보 기록 매체(780)로부터 판독출력한 암호화 컨텐츠(406)로부터의 블록 시드의 취출(取出; retrieve), 복호 처리가 필요한 복호 처리부(암호화 데이터), 복호 처리가 불필요한 비복호 처리부(평문 데이터)의 데이터 선택이 행해진다.
또한, 블록 시드는, 암호화 처리 단위로서의 블록에 대응해서 설정되는 암호 열쇠 생성 정보이다. CPS 유닛으로서의 컨텐츠 데이터는, 소정 데이터 길이의 블록 단위로 다른 블록 키 Kb가 적용된 암호화가 이루어지고, 복호시에는 각 블록마다의 복호 처리 열쇠로서의 블록 키 Kb를, 각 블록 데이터에 대응해서 설정되어 있 는 블록 시드와 CPS 유닛 열쇠 Ku에 의거하는 암호 처리(S607: AES_GE)에 의해서 생성해서, 생성한 블록 키 Kb로 복호 처리(S608)를 행한다.
블록 키 Kb는 특정 사이즈의 암호 처리 단위에서 암호화 컨텐츠의 복호에 사용되는 열쇠이다. 암호화 처리 단위의 사이즈로서는, 예를 들면 6144바이트의 User Data를 포함하는 것이나 2048바이트의 User Data를 포함하는 것이 상정(想定)된다.
스텝 S609는, 암호화 컨텐츠에 포함되는 예를 들면 블록 시드 부분 등의 비암호화 데이터와, 스텝 S608에서 복호한 데이터를 결합하는 처리이며, 이 결과, 복호 컨텐츠(CPS 유닛)(777)가 출력된다.
스텝 S602∼S605, S607에서 실행하는 암호 처리의 구체예를 도 26 을 참조해서 설명한다. 도 26에서, AES 복호부(AES_D)(791)는, 예를 들면 128비트의 열쇠 길이(鍵長)를 가지는 AES, ECB 모드에 의한 복호화 처리부이며, AES 암호화부(AES_E)(793)는, 예를 들면 128비트의 열쇠 길이를 가지는 AES, ECB 모드에 의한 암호화 처리부이다. 배타적 논리합부(792)는, 같은(同) 길이를 가지는 두 개의 비트열(列) 사이에서 배타적 논리합(XOR) 처리를 행하는 연산부를 나타내고 있다.
도 25의 스텝 S602에서의 유닛 열쇠 생성 키 Ke의 생성 처리(AES_GD)는, 구체적으로는 도 26의 (a)에 도시하는 바와 같이, 정보 기록 매체(780)에 격납된 물리 인덱스를, AES 복호부(791)에 입력하고, 공통 열쇠 암호 방식인 AES(Advanced Encryption Standard) 암호 알고리즘을 적용하고, MKB로부터 취득한 미디어 키 Km을 이용해서 복호하고, 또 AES 복호부(791)의 출력값과 물리 인덱스 데이터를 배타 적 논리합부(792)에 입력해서 배타 논리합 연산을 실행한 결과값을 유닛 열쇠 생성 키 Ke로 하는 처리로서 실행된다.
도 25의 스텝 S603에서의 컨트롤 키 Kc의 생성, 스텝 S604에서의 컨텐츠 해시 키의 생성도, 도 26의 (b), (c)에 도시하는 바와 같이 AES 복호부(791)와 배타적 논리합부(792)에 의한 연산에 의해서 행해진다. 유닛 열쇠 Ku의 생성은, 도 26의 (d)에 도시하는 바와 같이, 정보 기록 매체(780)로부터 취득한 암호화 유닛 열쇠 eKh(Ku)를 컨텐츠 해시키 Kh를 적용해서 AES 복호부(791)에서 복호하는 처리로서 실행된다. 도 26의 스텝 S607의 블록 키 Kb의 생성은, 도 26의 (e)에 도시하는 바와 같이 AES 복호부(793)와 배타적 논리합부(792)에 의한 연산에 의해서 행해진다.
또한, 본 실시예에서는, AES 암호 알고리즘을 적용하고, 128비트의 열쇠 길이를 가지는 열쇠 데이터의 생성예를 도시하고 있지만, 알고리즘이나 열쇠 길이는, 이들 예에 한정되는 것은 아니며, 다른 알고리즘, 열쇠 길이를 적용하는 것도 가능하다. 이와 같이, 컨텐츠(CPS 유닛)의 복호 처리에 적용하는 유닛 열쇠는, 각종 정보를 이용해서 생성된다. 해시값 검증을 평문 데이터에 의거해서 실행하는 경우에는, 도 25를 참조해서 설명한 프로세스에 따라서 선택한 해시 유닛의 복호 처리를 행한 후, 복호 데이터에 의거하는 해시값을 산출해서, 산출 해시값과 컨텐츠 해시 테이블(CHT)에 격납된 대조비교용 해시값과의 비교를 행하게 된다.
[7. 정보 처리 장치의 구성예]
다음에, 도 27 을 참조해서, 상술한 컨텐츠 관리 유닛(CPS 유닛) 구성을 가 지는 메인 컨텐츠, 서브 컨텐츠의 기록 처리 또는 재생 처리를 행하는 정보 처리 장치의 구성예에 대해서 설명한다.
정보 처리 장치(800)는, 정보 기록 매체(891)의 구동을 행하고, 데이터 기록 재생 신호의 입출력을 행하는 드라이브(890), 각종 프로그램에 따른 데이터 처리를 실행하는 CPU(870), 프로그램, 파라미터 등의 기억 영역으로서의 ROM(860), 메모리(880), 디지털 신호를 입출력하는 입출력 I/F(810), 아날로그 신호를 입출력하고, A/D, D/A 컨버터(841)를 가지는 입출력 I/F(840), MPEG 데이터의 인코드, 디코드 처리를 실행하는 MPEG 코덱(codec)(830), TS(Transport Stream)·PS(Program Stream) 처리를 실행하는 TS·PS 처리 수단(820), 각종 암호 처리를 실행하는 암호 처리 수단(850)을 가지고, 버스(801)에 각 블록이 접속되어 있다.
우선, 데이터 기록시의 동작에 대해서 설명한다. 기록을 행하는 데이터로서 디지털 신호 입력과 아날로그 신호 입력의 두 개의 케이스(case)가 상정된다.
디지털 신호의 경우, 디지털 신호용 입출력 I/F(810)로부터 입력되고, 필요에 따라서 암호화 처리 수단(850)에 의해서 적절한 암호화 처리를 행한 데이터를 정보 기록 매체(891)에 보존(保存; store)한다. 또, 입력된 디지털 신호의 데이터 형식을 변환해서 보존하는 경우, MPEG 코덱(830) 및 CPU(870), TS·PS 처리 수단(820)에 의해서 보존용 데이터 형식으로 변환을 행하고, 그 후 암호화 처리 수단(850)에서 적절한 암호화 처리를 행해서 정보 기록 매체(891)에 보존한다.
아날로그 신호의 경우, 입출력 I/F(840)에 입력된 아날로그 신호는 A/D 컨버터(841)에 의해서 디지털 신호로 되고, MPEG 코덱(830)에 의해서 기록시에 사용되 는 코덱으로 변환된다. 그 후, TS·PS 처리 수단(820)에 의해, 기록 데이터의 형식인 AV 다중화(多重化) 데이터로 변환되고, 필요에 따라서 암호화 처리 수단(850)에 의해서 적절한 암호화 처리를 행한 데이터가 기록 매체(891)에 보존된다.
예를 들면, MPEG-TS 데이터에 의해서 구성되는 AV 스트림 데이터로 이루어지는 메인 컨텐츠의 기록을 행하는 경우, 메인 컨텐츠는, 컨텐츠 관리 유닛(CPS 유닛)으로 구분된 후, 유닛 열쇠에 의한 암호화 처리가 암호 처리 수단(850)에 의해서 암호화되고, 드라이브(890)를 거쳐서 기록 매체(891)에 기록된다.
서브 컨텐츠에 대해서도, 각 데이터 그룹 대응의 컨텐츠 관리 유닛(CPS 유닛)으로 구분된 후, 유닛 열쇠에 의한 암호화 처리가 암호 처리 수단(850)에 의해서 암호화되고, 드라이브(890)를 거쳐서 기록 매체(891)에 기록된다.
다음에, 정보 기록 매체로부터의 데이터 재생을 행하는 경우의 처리에 대해서 설명한다. 예를 들면, 메인 컨텐츠로서의 MPEG-TS 데이터로 이루어지는 AV 스트림 데이터의 재생을 행하는 경우, 드라이브(890)에서 정보 기록 매체(891)로부터 판독출력된 데이터는 컨텐츠 관리 유닛으로서 식별되면, 컨텐츠 관리 유닛에 대응하는 유닛 열쇠의 취득 처리가 실행되고, 취득된 유닛 열쇠에 의거해서, 암호화 처리 수단(850)으로 암호를 풀고(解; solve, decipher), TS(Transport Stream)·PS(Program Stream) 처리 수단(820)에 의해서 Video, Audio, 자막(字幕; subtitle) 등의 각 데이터로 나뉘어진다.
MPEG 코덱(830)에서 복호된 디지털 데이터는 입출력 I/F(840) 내의 D/A 컨버터(841)에 의해서 아날로그 신호로 변환되고 출력된다. 또, 디지털출력을 행하는 경우, 암호화 처리 수단(850)에서 복호된 MPEG-TS 데이터는 입출력 I/F(810)을 통해서 디지털 데이터로서 출력된다. 이 경우의 출력은 예를 들면 IEEE1394나 이서넷(ethernet) 케이블, 무선 LAN 등의 디지털 인터페이스에 대해서 행해진다. 또한, 네트워크 접속 기능에 대응하는 경우 입출력 I/F(810)는 네트워크 접속의 기능을 구비한다. 또, 재생 장치 내에서 출력처(出力先; output-destination) 기기가 수신가능한 형식으로 데이터 변환을 해서 출력을 행하는 경우, 일단, TS·PS 처리 수단(820)에서 분리한 Video, Audio, 자막 등에 대해서 MPEG 코덱(830)에서 레이트(rate) 변환, 코덱 변환 처리를 가하고, TS·PS 처리 수단(820)에서 재차(再度) MPEG-TS 나 MPEG-PS 등에 다중화를 행한 데이터를 디지털용 입출력 I/F(810)로부터 출력한다. 또는, CPU(870)를 사용해서 MPEG 이외의 코덱, 다중화 파일로 변환을 해서 디지털용 입출력 I/F(810)로부터 출력 하는 것도 가능하다.
서브 컨텐츠의 경우도, 컨텐츠 관리 유닛으로서 식별되면, 컨텐츠 관리 유닛에 대응하는 유닛 열쇠의 취득 처리가 실행되고, 취득된 유닛 열쇠에 의거해서, 암호화 처리 수단(850)으로 암호를 풀고, 재생 처리가 실행된다. 재생을 행할 때에 필요한 컨텐츠 관리 유닛(CPS 유닛)마다의 열쇠 정보는, 메모리(880) 상에 보관(保管; strore)된 데이터로부터 취득할 수가 있다. 또한, 유닛 열쇠는 정보 기록 매체에 격납되어 있지 않은 경우에는, 네트워크 접속 서버로부터 소정의 수속을 행함으로써 취득가능하다.
전술한 바와 같이, 컨텐츠 관리 유닛(CPS 유닛)에는, 하나의 유닛 열쇠가 대응지어져 있다. 컨텐츠 재생의 재생 제어를 통괄적으로 실행하는 재생 어플리케이 션 프로그램이, 컨텐츠 관리 유닛(CPS 유닛)의 전환의 발생을 검출하고, 전환에 따라서 적용할 열쇠의 전환을 실행한다. 열쇠가 취득되어 있지 않은 경우에는, 열쇠 취득을 재촉(促; prompt)하는 메시지를 제시하는 처리를 실행한다.
기록 재생 장치에서 필요한 정보를 장치 외부의 네트워크 경유(經由)로 취득하는 경우, 취득한 데이터는 기록 재생 장치 내부의 메모리(880)에 보존된다. 보존되는 데이터로서는 컨텐츠 재생에 필요한 열쇠 정보, 컨텐츠 재생시에 맞추어 재생하기 위한 자막, 음성(Audio) 정보, 정지화상 등의 데이터, 컨텐츠 관리 정보, 및 컨텐츠 관리 정보에 대응한 재생 장치의 동작 룰(Usage Rule) 등이 존재한다
또한, 재생 처리, 기록 처리를 실행하는 프로그램은 ROM(860) 내에 보관되어 있으며, 프로그램의 실행 처리중에는 필요에 따라서, 파라미터, 데이터의 보관, 워크 영역으로서 메모리(880)를 사용한다. 또한, 도 27에서는, 데이터 기록, 재생이 가능한 장치 구성을 도시해서 설명했지만, 재생 기능만의 장치, 기록 기능만을 가지는 장치도 구성가능하며, 이들 장치에서도 본 발명의 적용이 가능하다.
이상, 특정의 실시예를 참조하면서, 본 발명에 대해서 상세하게 풀이(詳解)해 왔다. 그렇지만, 본 발명의 요지를 일탈하지 않는 범위에서 당업자가 그 실시예의 수정이나 대용(代用)을 할 수 있는 것은 자명(自明)하다. 즉, 예시라고 하는 형태로 본 발명을 개시해 온 것이며, 한정적으로 해석되어서는 안 된다. 본 발명의 요지를 판단하기 위해서는, 특허청구범위의 란(欄)을 참작(參酌)해야 한다.
또한, 명세서 중에서 설명한 일련의 처리는 하드웨어, 또는 소프트웨어, 혹은 양자의 복합 구성에 의해서 실행하는 것이 가능하다. 소프트웨어에 의한 처리 를 실행하는 경우에는, 처리 시퀀스를 기록한 프로그램을, 전용(專用) 하드웨어에 실장(組入; built in; 내장)된 컴퓨터 내의 메모리에 인스톨해서 실행시키거나, 혹은 각종 처리가 실행가능한 범용 컴퓨터에 프로그램을 인스톨해서 실행시키는 것이 가능하다.
예를 들면, 프로그램은 기록 매체로서의 하드디스크나 ROM(Read Only Memory)에 미리 기록해 둘 수가 있다. 혹은, 프로그램은 플렉시블 디스크, CD-ROM(Compact Disc Read Only Memory), MO(Magneto Optical) 디스크, DVD(Digital Versatile Disc), 자기(磁氣) 디스크, 반도체 메모리 등의 리무버블 기록 매체에, 일시적(一時的) 혹은 영속적(永續的)으로 격납(기록)해 둘 수가 있다. 이와 같은 리무버블 기록 매체는, 이른바 패키지 소프트웨어로서 제공할 수가 있다.
또한, 프로그램은, 상술한 바와 같은 리무버블 기록 매체로부터 컴퓨터에 인스톨하는 것 이외에, 다운로드 사이트로부터, 컴퓨터에 무선 전송(轉送)하거나, LAN(Local Area Network), 인터넷과 같은 네트워크를 거쳐서, 컴퓨터에 유선으로 전송하고, 컴퓨터에서는, 그와 같이 해서 전송되어 오는 프로그램을 수신하고, 내장(內藏; built-in)하는 하드디스크 등의 기록 매체에 인스톨할 수가 있다.
또한, 명세서에 기재된 각종 처리는, 기재에 따라서 시계열(時系列)로 실행될 뿐만 아니라, 처리를 실행하는 장치의 처리 능력 혹은 필요에 따라서 병렬적으로 혹은 개별(個別)로 실행되어도 좋다. 또, 본 명세서에서 시스템이라 함은, 복수의 장치의 논리적 집합 구성이며, 각 구성의 장치가 동일 하우징 내에 있는 것에는 한정되지 않는다.
이상, 설명한 바와 같이, 본 발명의 구성에 따르면, 정보 기록 매체의 격납 컨텐츠의 세분화 데이터로서 설정된 해시 유닛 각각에 대한 해시값을 산출하고, 산출 해시값을 컨텐츠 해시 테이블에 기록해서 컨텐츠와 함께 정보 기록 매체에 격납하는 구성으로 하고, 컨텐츠 재생을 실행하는 정보 처리 장치에서, 다수의 해시 유닛으로부터 랜덤하게 선택한 하나 이상의 해시 유닛에 의거해서 해시값 대조비교 처리를 실행하는 구성으로 했으므로, 컨텐츠의 데이터량에 관계없이, 적은 데이터량으로 설정된 해시 유닛에 의거하는 해시값의 산출, 대조비교 처리에 의한 컨텐츠 검증이 가능하게 되고, 컨텐츠 재생을 실행하는 유저 기기의 데이터 처리 능력을 높이는 것이 불필요하고, 또 컨텐츠 재생에 도달할 때까지의 검증 처리 시간도 단축되며, 효율적인 컨텐츠 검증이 가능하게 된다.
또, 본 발명의 구성에서는, 해시 유닛은, 컨텐츠 재생을 실행하는 정보 처리 장치에서의 데이터 판독 단위인 ECC 블록 데이터의 데이터 길이의 정수배로 설정된 구성이므로, 해시 유닛의 판독을 보다 적은 데이터 판독에 의해서 실현하는 것이 가능하고, 처리 효율이 높은 데이터 검증이 가능하게 된다.

Claims (22)

  1. 정보 기록 매체로부터의 컨텐츠 재생 처리를 실행하는 정보 처리 장치이며,
    컨텐츠의 정당성(正當性; legitimacy)을 검증하는 컨텐츠 검증 수단과,
    상기 컨텐츠 검증 수단의 검증에 의거해서 컨텐츠의 정당성이 확인된 것을 조건으로 해서 컨텐츠의 재생 처리를 실행하는 컨텐츠 재생 수단을 가지고,
    상기 컨텐츠 검증 수단은,
    정보 기록 매체에 기록된 컨텐츠의 세분화(細分化) 데이터로서 설정된 해시 유닛을 n개 선택(단, n은 1이상의 정수(整數; integer))하고, 선택 해시 유닛에 의거하는 산출 해시값(hash values)과, 정보 기록 매체에 격납(格納; store, contain)된 대조비교용(照合用; comparison) 해시값과의 대조비교 처리를 실행하고, 선택한 n개의 모든(全; all) 해시값의 대조비교의 성립을 컨텐츠의 정당성의 확인 조건으로 한 컨텐츠 검증 처리를 실행하는 구성을 가지는 것을 특징으로 하는 정보 처리 장치.
  2. 제1항에 있어서,
    상기 컨텐츠 검증 수단은,
    정보 기록 매체에 격납된 컨텐츠 해시 테이블의 기록 데이터로부터, 정보 기록 매체에 격납된 해시 유닛 수(數)(HN)를 취득하고, x≤HN의 수치 x를 랜덤하게 선택해서, 그 선택 수치 x를, 정보 기록 매체에 격납된 해시 유닛의 해시 유닛 번 호에 대응시켜서, 대조비교 처리 대상(對象)의 해시 유닛의 선택 처리를 실행하는 구성인 것을 특징으로 하는 정보 처리 장치.
  3. 제1항에 있어서,
    상기 컨텐츠 검증 수단은,
    정보 기록 매체에 격납된 암호화(暗號化; encryption) 컨텐츠의 구성 데이터로서의 해시 유닛에 의거해서 해시값을 산출하는 처리를 실행하는 구성인 것을 특징으로 하는 정보 처리 장치.
  4. 제1항에 있어서,
    상기 컨텐츠 검증 수단은,
    상기 선택 해시 유닛의 복호(復號; decryption) 처리를 실행하고, 그 복호 해시 유닛에 의거하는 해시값의 산출을 실행하고, 산출 해시값과, 정보 기록 매체에 격납된 대조비교용 해시값과의 대조비교 처리를 실행하는 구성인 것을 특징으로 하는 정보 처리 장치.
  5. 제4항에 있어서,
    상기 컨텐츠 검증 수단은,
    상기 선택 해시 유닛의 복호 처리시에, 해시 유닛이 속하는 컨텐츠 관리 유닛에 대응하는 유닛 열쇠(鍵; key)를 취득하고, 그 유닛 열쇠를 적용한 복호 처리 를 실행하는 구성인 것을 특징으로 하는 정보 처리 장치.
  6. 정보 기록 매체이며,
    컨텐츠와, 컨텐츠의 세분화 데이터로서 설정된 해시 유닛 각각에 대한 해시값을 격납한 구성을 가지며,
    상기 컨텐츠는, 컨텐츠 파일로서 설정되는 클립(clip) 파일에 의해서 구분되고, 그 클립 파일의 구성 데이터 중, 적어도 클립 파일의 선두 데이터 위치가, 컨텐츠 재생을 실행하는 정보 처리 장치에서의 데이터 판독(讀取; reading) 단위인 ECC 블록의 선두 위치와 일치하도록 기록된 구성을 가지는 것을 특징으로 하는 정보 기록 매체.
  7. 제6항에 있어서,
    상기 해시 유닛의 논리상(論理上)의 사이즈는, ECC 블록 데이터의 데이터 길이(長)의 정수배(整數倍; integral multiple)로 설정되어 있는 것을 특징으로 하는 정보 기록 매체.
  8. 삭제
  9. 컨텐츠 관리 시스템이며,
    컨텐츠 이용 관리를 위한 관리 정보의 제공을 행하는 관리 센터와, 컨텐츠 편집 처리를 행하는 컨텐츠 편집 엔티티(entity)와, 상기 컨텐츠 편집 엔티티로부터, 편집 컨텐츠를 수령(受領)해서 정보 기록 매체에 대한 컨텐츠 기록을 행하는 정보 기록 매체 제조 엔티티를 가지고,
    상기 컨텐츠 편집 엔티티 또는 정보 기록 매체 제조 엔티티의 적어도 어느것인가는, 정보 기록 매체 격납 컨텐츠의 세분화 데이터인 해시 유닛에 대응하는 해시값을 산출하고, 그 산출 해시값을 기록한 컨텐츠 해시 테이블을, 정보 기록 매체의 격납 데이터로서 생성하는 구성인 것을 특징으로 하는 컨텐츠 관리 시스템.
  10. 제9항에 있어서,
    상기 컨텐츠 편집 엔티티 또는 정보 기록 매체 제조 엔티티의 적어도 어느것인가는, 상기 컨텐츠 해시 테이블에 격납한 해시값에 의거해서 산출되는 해시 다이제스트값(digest value)을 기록한 컨텐츠 증명서를 정보 기록 매체에 격납할 데이터로서 생성하는 구성인 것을 특징으로 하는 컨텐츠 관리 시스템.
  11. 제10에 있어서,
    상기 컨텐츠 편집 엔티티 또는 정보 기록 매체 제조 엔티티의 적어도 어느것인가는, 상기 컨텐츠 증명서에 격납한 데이터에 의거하는 전자서명(電子署名; electronic signature)을 생성하고, 그 컨텐츠 증명서에 부여(付與; attaching)하는 처리를 실행하는 구성인 것을 특징으로 하는 컨텐츠 관리 시스템.
  12. 정보 기록 매체에 기록할 데이터를 생성하는 데이터 처리 방법으로서, 정보 기록 매체에 컨텐츠를 기록하는 정보 기록 장치에서 수행되는 상기 데이터 처리 방법은,
    섹터 단위의 기록 데이터 생성 처리를 실행하는 기록 데이터 생성 스텝과,
    생성한 기록 데이터를 버퍼에 격납하는 스텝과,
    버퍼 축적 데이터가 미리 정한 해시 유닛에 대응하는 데이터량(量)에 도달(達; reach)했을 때에 그 버퍼 축적 데이터에 의거하는 해시값을 산출하는 해시값 산출 스텝과,
    상기 해시값 산출 스텝에서 산출한 각 해시 유닛의 해시값을 정보 기록 매체에 기록할 데이터로서 설정하는 스텝
    을 가지는 것을 특징으로 하는 데이터 처리 방법.
  13. 제12항에 있어서,
    상기 데이터 처리 방법은,
    상기 해시값 산출 스텝에서 산출한 각 해시 유닛의 해시값을 격납한 컨텐츠 해시 테이블을 생성하는 스텝과,
    상기 컨텐츠 해시 테이블에 격납한 해시값에 의거해서 산출되는 해시 다이제스트값을 기록한 컨텐츠 증명서를 정보 기록 매체에 격납할 데이터로서 생성하는 컨텐츠 증명서 생성 스텝
    을 더 가지는 것을 특징으로 하는 데이터 처리 방법.
  14. 제13항에 있어서,
    상기 컨텐츠 증명서 생성 스텝은,
    컨텐츠 증명서에 격납한 데이터에 의거하는 전자서명을 생성하고, 그 컨텐츠 증명서에 부여하는 처리를 포함하는 것을 특징으로 하는 데이터 처리 방법.
  15. 제12항에 있어서,
    상기 기록 데이터 생성 스텝은,
    각 섹터 단위의 데이터 처리 양태(態樣; mode)를 기술한 보조 파일을 참조하고, 그 보조 파일에 의거해서, 섹터마다의 암호화의 필요 여부(要否) 및 암호화 양태를 결정하고, 그 결정 정보에 따른 데이터 처리를 행하고, 섹터 단위의 기록 데이터를 생성하는 것을 특징으로 하는 데이터 처리 방법.
  16. 정보 기록 매체로부터의 컨텐츠 재생 처리를 실행하는 데이터 처리 방법으로서, 정보 기록 매체에 기록된 컨텐츠를 재생하는 정보 재생 장치에서 수행되는 상기 데이터 처리 방법은,
    컨텐츠의 정당성을 검증하는 컨텐츠 검증 스텝과,
    상기 컨텐츠 검증 스텝에서의 검증에 의거해서 컨텐츠의 정당성이 확인된 것을 조건으로 해서 컨텐츠의 재생 처리를 실행하는 컨텐츠 재생 스텝을 가지고,
    상기 컨텐츠 검증 스텝은,
    정보 기록 매체에 기록된 컨텐츠의 세분화 데이터로서 설정된 해시 유닛을 n개 선택(단, n은 1이상의 정수)하고, 선택 해시 유닛에 의거하는 산출 해시값과, 정보 기록 매체에 격납된 대조비교용 해시값과의 대조비교 처리를 실행하고, 선택한 n개의 모든 해시값의 대조비교의 성립을 컨텐츠의 정당성의 확인 조건으로 한 컨텐츠 검증 처리를 실행하는 스텝을 포함하는 것을 특징으로 하는 데이터 처리 방법.
  17. 제16항에 있어서,
    상기 컨텐츠 검증 스텝은,
    정보 기록 매체에 격납된 컨텐츠 해시 테이블의 기록 데이터로부터, 정보 기록 매체에 격납된 해시 유닛 수(HN)를 취득하고, x≤HN의 수치 x를 랜덤하게 선택해서, 그 선택 수치 x를, 정보 기록 매체에 격납된 해시 유닛의 해시 유닛 번호에 대응시켜서, 대조비교 처리 대상의 해시 유닛의 선택 처리를 실행하는 스텝을 포함하는 것을 특징으로 하는 데이터 처리 방법.
  18. 제16항에 있어서,
    상기 컨텐츠 검증 스텝은,
    정보 기록 매체에 격납된 암호화 컨텐츠의 구성 데이터로서의 해시 유닛에 의거해서 해시값을 산출하는 처리를 실행하는 스텝을 포함하는 것을 특징으로 하는 데이터 처리 방법.
  19. 제16항에 있어서,
    상기 컨텐츠 검증 스텝은,
    상기 선택 해시 유닛의 복호 처리를 실행하고, 그 복호 해시 유닛에 의거하는 해시값의 산출을 실행하고, 산출 해시값과, 정보 기록 매체에 격납된 대조비교용 해시값과의 대조비교 처리를 실행하는 스텝을 포함하는 것을 특징으로 하는 데이터 처리 방법.
  20. 제19항에 있어서,
    상기 컨텐츠 검증 스텝은,
    상기 선택 해시 유닛의 복호 처리시에, 해시 유닛이 속하는 컨텐츠 관리 유닛에 대응하는 유닛 열쇠를 취득하고, 그 유닛 열쇠를 적용한 복호 처리를 실행하는 스텝을 포함하는 것을 특징으로 하는 데이터 처리 방법.
  21. 정보 기록 매체에 기록할 데이터를 생성하는 처리를 컴퓨터에서 실행시키는 프로그램을 기록한 컴퓨터 판독가능한 기록 매체로서, 상기 프로그램은,
    섹터 단위의 기록 데이터 생성 처리를 실행하는 기록 데이터 생성 스텝과,
    생성한 기록 데이터를 버퍼에 격납하는 스텝과,
    버퍼 축적 데이터가 미리 정한 해시 유닛에 대응하는 데이터량에 도달했을 때에 그 버퍼 축적 데이터에 의거하는 해시값을 산출하는 해시값 산출 스텝과,
    상기 해시값 산출 스텝에서 산출한 각 해시 유닛의 해시값을 정보 기록 매체에 기록할 데이터로서 설정하는 스텝
    을 가지는 것을 특징으로 하는 컴퓨터 판독가능한 기록 매체.
  22. 정보 기록 매체로부터의 컨텐츠 재생 처리를 컴퓨터에서 실행시키는 프로그램을 기록한 컴퓨터 판독가능한 기록 매체로서, 상기 프로그램은,
    컨텐츠의 정당성을 검증하는 컨텐츠 검증 스텝과,
    상기 컨텐츠 검증 스텝에서의 검증에 의거해서 컨텐츠의 정당성이 확인된 것을 조건으로 해서 컨텐츠의 재생 처리를 실행하는 컨텐츠 재생 스텝을 가지고,
    상기 컨텐츠 검증 스텝은,
    정보 기록 매체에 기록된 컨텐츠의 세분화 데이터로서 설정된 해시 유닛을 n개 선택(단, n은 1이상의 정수)하고, 선택 해시 유닛에 의거하는 산출 해시값과, 정보 기록 매체에 격납된 대조비교용 해시값과의 대조비교 처리를 실행하고, 선택한 n개의 모든 해시값의 대조비교 성립을 컨텐츠의 정당성의 확인 조건으로 한 컨텐츠 검증 처리를 실행하는 스텝을 포함하는 것을 특징으로 하는 컴퓨터 판독가능한 기록 매체.
KR1020077005002A 2004-09-02 2005-08-30 정보 처리 장치, 정보 기록 매체, 컨텐츠 관리 시스템 및 데이터 처리 방법과 프로그램을 기록한 컴퓨터 판독가능한 기록 매체 KR101219618B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004255153A JP4576936B2 (ja) 2004-09-02 2004-09-02 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
JPJP-P-2004-00255153 2004-09-02
PCT/JP2005/015812 WO2006025414A1 (ja) 2004-09-02 2005-08-30 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
KR20070060087A KR20070060087A (ko) 2007-06-12
KR101219618B1 true KR101219618B1 (ko) 2013-01-21

Family

ID=36000064

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077005002A KR101219618B1 (ko) 2004-09-02 2005-08-30 정보 처리 장치, 정보 기록 매체, 컨텐츠 관리 시스템 및 데이터 처리 방법과 프로그램을 기록한 컴퓨터 판독가능한 기록 매체

Country Status (6)

Country Link
US (2) US8645710B2 (ko)
JP (1) JP4576936B2 (ko)
KR (1) KR101219618B1 (ko)
CN (1) CN101053200B (ko)
TW (1) TWI282055B (ko)
WO (1) WO2006025414A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015050302A1 (en) * 2013-10-04 2015-04-09 Samsung Electronics Co., Ltd. Method and apparatus for content verification

Families Citing this family (95)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6307487B1 (en) 1998-09-23 2001-10-23 Digital Fountain, Inc. Information additive code generator and decoder for communication systems
US7068729B2 (en) 2001-12-21 2006-06-27 Digital Fountain, Inc. Multi-stage code generator and decoder for communication systems
IL149759A (en) * 2002-05-20 2009-07-20 Eyal Cohen Method and system for protecting digital media from illegal copying
US9240810B2 (en) 2002-06-11 2016-01-19 Digital Fountain, Inc. Systems and processes for decoding chain reaction codes through inactivation
EP1552617A2 (en) 2002-10-05 2005-07-13 Digital Fountain, Inc. Systematic encoding and decoding of chain reaction codes
CN1954501B (zh) 2003-10-06 2010-06-16 数字方敦股份有限公司 通过通信信道接收从源发射的数据的方法
JP4971144B2 (ja) 2004-05-07 2012-07-11 デジタル ファウンテン, インコーポレイテッド ファイルダウンロードおよびストリーミングのシステム
JP4576936B2 (ja) * 2004-09-02 2010-11-10 ソニー株式会社 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
JP4692003B2 (ja) * 2005-02-10 2011-06-01 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4687424B2 (ja) * 2005-11-25 2011-05-25 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
KR101292851B1 (ko) 2006-02-13 2013-08-02 디지털 파운튼, 인크. 가변적 fec 오버헤드 및 보호 구간을 이용하는 스트리밍및 버퍼링
US9270414B2 (en) 2006-02-21 2016-02-23 Digital Fountain, Inc. Multiple-field based code generator and decoder for communications systems
US7971129B2 (en) 2006-05-10 2011-06-28 Digital Fountain, Inc. Code generator and decoder for communications systems operating using hybrid codes to allow for multiple efficient users of the communications systems
US9380096B2 (en) 2006-06-09 2016-06-28 Qualcomm Incorporated Enhanced block-request streaming system for handling low-latency streaming
US9386064B2 (en) 2006-06-09 2016-07-05 Qualcomm Incorporated Enhanced block-request streaming using URL templates and construction rules
US9432433B2 (en) 2006-06-09 2016-08-30 Qualcomm Incorporated Enhanced block-request streaming system using signaling or block creation
US9419749B2 (en) 2009-08-19 2016-08-16 Qualcomm Incorporated Methods and apparatus employing FEC codes with permanent inactivation of symbols for encoding and decoding processes
US9178535B2 (en) 2006-06-09 2015-11-03 Digital Fountain, Inc. Dynamic stream interleaving and sub-stream based delivery
US9209934B2 (en) 2006-06-09 2015-12-08 Qualcomm Incorporated Enhanced block-request streaming using cooperative parallel HTTP and forward error correction
US8025650B2 (en) * 2006-06-12 2011-09-27 Wound Care Technologies, Inc. Negative pressure wound treatment device, and methods
US7873982B2 (en) * 2006-06-22 2011-01-18 Tivo Inc. Method and apparatus for creating and viewing customized multimedia segments
JP5002205B2 (ja) 2006-07-10 2012-08-15 任天堂株式会社 データ認証方法およびデータ認証システム
JP5086574B2 (ja) * 2006-07-11 2012-11-28 株式会社東芝 コンテンツ記録装置、コンテンツ再生装置、方法およびプログラム
US9009115B2 (en) * 2006-08-04 2015-04-14 Apple Inc. Restoring electronic information
US20080126442A1 (en) * 2006-08-04 2008-05-29 Pavel Cisler Architecture for back up and/or recovery of electronic data
US8166415B2 (en) * 2006-08-04 2012-04-24 Apple Inc. User interface for backup management
US7853566B2 (en) * 2006-08-04 2010-12-14 Apple Inc. Navigation of electronic backups
US7853567B2 (en) * 2006-08-04 2010-12-14 Apple Inc. Conflict resolution in recovery of electronic data
US7856424B2 (en) * 2006-08-04 2010-12-21 Apple Inc. User interface for backup management
US20080034004A1 (en) * 2006-08-04 2008-02-07 Pavel Cisler System for electronic backup
US7860839B2 (en) * 2006-08-04 2010-12-28 Apple Inc. Application-based backup-restore of electronic information
US8311988B2 (en) 2006-08-04 2012-11-13 Apple Inc. Consistent back up of electronic information
US7809687B2 (en) * 2006-08-04 2010-10-05 Apple Inc. Searching a backup archive
US7809688B2 (en) * 2006-08-04 2010-10-05 Apple Inc. Managing backup of content
US8370853B2 (en) * 2006-08-04 2013-02-05 Apple Inc. Event notification management
US20080034017A1 (en) * 2006-08-04 2008-02-07 Dominic Giampaolo Links to a common item in a data structure
CN101131718B (zh) * 2006-08-22 2012-05-23 华为技术有限公司 一种受保护内容完整性验证的方法、设备及系统
JP4770650B2 (ja) 2006-09-09 2011-09-14 ソニー株式会社 情報処理装置および情報処理方法並びにコンピュータ・プログラム
JP4882636B2 (ja) * 2006-09-27 2012-02-22 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4757179B2 (ja) 2006-11-30 2011-08-24 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4802141B2 (ja) * 2007-05-31 2011-10-26 株式会社東芝 光ディスク装置及び光ディスクの再生方法
US8745523B2 (en) * 2007-06-08 2014-06-03 Apple Inc. Deletion in electronic backups
EP2372553B1 (en) * 2007-06-08 2013-01-30 Apple Inc. Application-based backup-restore of electronic information
US8725965B2 (en) 2007-06-08 2014-05-13 Apple Inc. System setup for electronic backup
US8307004B2 (en) * 2007-06-08 2012-11-06 Apple Inc. Manipulating electronic backups
US8429425B2 (en) * 2007-06-08 2013-04-23 Apple Inc. Electronic backup and restoration of encrypted data
US8468136B2 (en) 2007-06-08 2013-06-18 Apple Inc. Efficient data backup
US8099392B2 (en) 2007-06-08 2012-01-17 Apple Inc. Electronic backup of applications
US8010900B2 (en) 2007-06-08 2011-08-30 Apple Inc. User interface for electronic backup
US20080307017A1 (en) 2007-06-08 2008-12-11 Apple Inc. Searching and Restoring of Backups
JP5027305B2 (ja) * 2007-09-12 2012-09-19 デジタル ファウンテン, インコーポレイテッド 信頼できる通信を可能にするためのソース識別情報の生成および伝達
JP5025009B2 (ja) * 2008-02-15 2012-09-12 株式会社東芝 認証方法、ホスト計算機及び記録媒体
US8180744B2 (en) * 2008-03-05 2012-05-15 Hewlett-Packard Development Company, L.P. Managing storage of data in a data structure
CN101299849B (zh) * 2008-04-25 2010-05-12 中兴通讯股份有限公司 一种WiMAX终端及其启动方法
JP4623176B2 (ja) * 2008-09-17 2011-02-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US8856949B2 (en) * 2008-12-30 2014-10-07 Cyberlink Corporation Systems and methods for detecting authorized players
US20100228704A1 (en) * 2009-02-20 2010-09-09 All Media Guide, Llc Recognizing a disc
US20100228736A1 (en) * 2009-02-20 2010-09-09 All Media Guide, Llc Recognizing a disc
US9281847B2 (en) 2009-02-27 2016-03-08 Qualcomm Incorporated Mobile reception of digital video broadcasting—terrestrial services
JP4994416B2 (ja) * 2009-04-13 2012-08-08 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US8620967B2 (en) * 2009-06-11 2013-12-31 Rovi Technologies Corporation Managing metadata for occurrences of a recording
SE534620C2 (sv) * 2009-07-24 2011-10-25 Tetra Laval Holdings & Finance Förfarande och anordning för att spåra innehåll
US9288010B2 (en) 2009-08-19 2016-03-15 Qualcomm Incorporated Universal file delivery methods for providing unequal error protection and bundled file delivery services
US9917874B2 (en) 2009-09-22 2018-03-13 Qualcomm Incorporated Enhanced block-request streaming using block partitioning or request controls for improved client-side handling
CN102714595B (zh) * 2009-11-25 2015-04-01 株式会社东芝 签名数据服务器以及用户终端
US20110274274A1 (en) * 2010-05-10 2011-11-10 Keng-Jui Hsu Method and stream processing apparatus capable of distinguishing between data streams included in interlaced stream by referring to auxiliary information
WO2011146994A2 (en) * 2010-05-28 2011-12-01 Magnepath Pty Ltd. Procedure, platform and system for the analysis of medical images
US9596447B2 (en) 2010-07-21 2017-03-14 Qualcomm Incorporated Providing frame packing type information for video coding
US9319448B2 (en) 2010-08-10 2016-04-19 Qualcomm Incorporated Trick modes for network streaming of coded multimedia data
KR20120053398A (ko) 2010-11-17 2012-05-25 삼성전자주식회사 컨텐츠를 검증하기 위한 서명 장치와 검증 장치를 포함하는 검증 시스템 및 검증 방법
US8984029B2 (en) 2011-01-14 2015-03-17 Apple Inc. File system management
US8943026B2 (en) 2011-01-14 2015-01-27 Apple Inc. Visual representation of a local backup
US9270299B2 (en) 2011-02-11 2016-02-23 Qualcomm Incorporated Encoding and decoding using elastic codes with flexible source block mapping
US8958375B2 (en) 2011-02-11 2015-02-17 Qualcomm Incorporated Framing for an improved radio link protocol including FEC
JP5712797B2 (ja) * 2011-06-03 2015-05-07 大日本印刷株式会社 コンテンツ再生システム、再生装置及び半導体メディア
US9253233B2 (en) 2011-08-31 2016-02-02 Qualcomm Incorporated Switch signaling methods providing improved switching between representations for adaptive HTTP streaming
JP5853507B2 (ja) 2011-09-05 2016-02-09 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
US9843844B2 (en) 2011-10-05 2017-12-12 Qualcomm Incorporated Network streaming of media data
JP5252060B2 (ja) * 2011-10-17 2013-07-31 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP5786670B2 (ja) 2011-11-17 2015-09-30 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5821558B2 (ja) 2011-11-17 2015-11-24 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP6242036B2 (ja) 2011-11-17 2017-12-06 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2013138409A (ja) 2011-11-30 2013-07-11 Canon Inc 情報処理装置およびその方法
JP5315422B2 (ja) * 2012-01-10 2013-10-16 任天堂株式会社 データ認証方法およびデータ認証システム
JP5318241B2 (ja) * 2012-03-21 2013-10-16 株式会社東芝 コンテンツ再生装置、方法およびプログラム
US9294226B2 (en) 2012-03-26 2016-03-22 Qualcomm Incorporated Universal object delivery and template-based file delivery
JP6181493B2 (ja) 2013-09-20 2017-08-16 国立大学法人名古屋大学 書換検出システム、書換検出装置及び情報処理装置
US9736122B2 (en) * 2015-09-02 2017-08-15 International Business Machines Corporation Bluesalt security
US9894061B2 (en) 2015-10-16 2018-02-13 International Business Machines Corporation Method for booting and dumping a confidential image on a trusted computer system
US10616055B2 (en) * 2018-03-06 2020-04-07 Accenture Global Solutions Limited Hash based device configuration management
CN111104414B (zh) * 2019-12-03 2022-10-28 紫光云(南京)数字技术有限公司 一种基于桶哈希的sdn控制器审计方法
US20220014379A1 (en) * 2020-07-10 2022-01-13 Arm Limited Memory protection using cached partial hash values
US11356266B2 (en) 2020-09-11 2022-06-07 Bank Of America Corporation User authentication using diverse media inputs and hash-based ledgers
US11368456B2 (en) 2020-09-11 2022-06-21 Bank Of America Corporation User security profile for multi-media identity verification
US20230185670A1 (en) * 2021-12-13 2023-06-15 Scality, S.A. Method and apparatus for monitoring storage system replication

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030084298A1 (en) * 2001-10-25 2003-05-01 Messerges Thomas S. Method for efficient hashing of digital content

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371499A (en) * 1992-02-28 1994-12-06 Intersecting Concepts, Inc. Data compression using hashing
US5999622A (en) * 1995-11-22 1999-12-07 Microsoft Corporation Method and apparatus for protecting widely distributed digital information
US6009176A (en) * 1997-02-13 1999-12-28 International Business Machines Corporation How to sign digital streams
JPH113567A (ja) * 1997-06-11 1999-01-06 Sony Corp 信号処理方法及び装置
US20020011216A1 (en) * 1999-06-04 2002-01-31 Tue Nguyen Integral susceptor-wall reactor system and method
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US20010036271A1 (en) * 1999-09-13 2001-11-01 Javed Shoeb M. System and method for securely distributing digital content for short term use
JP3689624B2 (ja) * 1999-09-30 2005-08-31 松下電器産業株式会社 情報記録媒体、情報記録方法及び情報再生方法
JP2001127988A (ja) * 1999-10-29 2001-05-11 Sony Corp 情報処理装置、データ再生装置、データ記録装置及びそれらの方法、並びにプログラム格納媒体
JP2001203686A (ja) * 2000-01-21 2001-07-27 Sony Corp データ処理装置、データ処理方法およびデータ検証値付与方法、並びにプログラム提供媒体
US7325145B1 (en) * 2000-02-18 2008-01-29 Microsoft Corporation Verifying the presence of an original data storage medium
JP2001282619A (ja) * 2000-03-30 2001-10-12 Hitachi Ltd コンテンツ改竄検知方法及びその実施装置並びにその処理プログラムを記録した記録媒体
BR0017218A (pt) * 2000-04-20 2003-06-24 Yutaka Yasukura Método de inquirição de informação eletrônica
US20020112163A1 (en) 2001-02-13 2002-08-15 Mark Ireton Ensuring legitimacy of digital media
CN1941694B (zh) 2001-07-17 2011-04-20 夏普株式会社 生成用于检测在处理期间加密数据的虚假改造的数据的设备及方法
US6946963B2 (en) * 2001-10-16 2005-09-20 Spectra Research, Inc. Secure storage disc and disc surveillance system
US7200868B2 (en) * 2002-09-12 2007-04-03 Scientific-Atlanta, Inc. Apparatus for encryption key management
US6993132B2 (en) * 2002-12-03 2006-01-31 Matsushita Electric Industrial Co., Ltd. System and method for reducing fraud in a digital cable network
US7263720B2 (en) * 2002-12-16 2007-08-28 Intel Corporation Method and mechanism for validating legitimate software calls into secure software
JP2007501480A (ja) * 2003-07-19 2007-01-25 トムソン ライセンシング データベースを処理するための方法およびデータベースを処理するためのデータ担体
JP2005056464A (ja) * 2003-08-07 2005-03-03 Pioneer Electronic Corp 記録媒体、記録装置及び再生装置、記録方法及び再生方法、並びに、記録処理プログラム及び再生処理プログラム
WO2005024820A1 (en) * 2003-09-10 2005-03-17 Koninklijke Philips Electronics N.V. Content protection method and system
ES2363517T3 (es) * 2004-04-02 2011-08-08 Panasonic Corporation Sistema de detección de contenido no autorizado.
JP4576936B2 (ja) * 2004-09-02 2010-11-10 ソニー株式会社 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
JP5002205B2 (ja) * 2006-07-10 2012-08-15 任天堂株式会社 データ認証方法およびデータ認証システム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030084298A1 (en) * 2001-10-25 2003-05-01 Messerges Thomas S. Method for efficient hashing of digital content

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015050302A1 (en) * 2013-10-04 2015-04-09 Samsung Electronics Co., Ltd. Method and apparatus for content verification

Also Published As

Publication number Publication date
CN101053200B (zh) 2013-04-24
US9037867B2 (en) 2015-05-19
JP4576936B2 (ja) 2010-11-10
US20080016576A1 (en) 2008-01-17
WO2006025414A1 (ja) 2006-03-09
US8645710B2 (en) 2014-02-04
KR20070060087A (ko) 2007-06-12
TWI282055B (en) 2007-06-01
US20140115342A1 (en) 2014-04-24
JP2006074421A (ja) 2006-03-16
TW200611125A (en) 2006-04-01
CN101053200A (zh) 2007-10-10

Similar Documents

Publication Publication Date Title
KR101219618B1 (ko) 정보 처리 장치, 정보 기록 매체, 컨텐츠 관리 시스템 및 데이터 처리 방법과 프로그램을 기록한 컴퓨터 판독가능한 기록 매체
US7746738B2 (en) Data processing method, information recording medium manufacturing management system, recording data generation apparatus and method, and computer program
JP4901164B2 (ja) 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4715233B2 (ja) 情報処理装置、および情報記録媒体製造方法、並びにコンピュータ・プログラム
JP4734906B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4701748B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4626221B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US8863296B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
JP4774734B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2004342246A (ja) 情報処理装置、情報記録媒体、コンテンツ管理システム、および方法、並びにコンピュータ・プログラム
JP5170229B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee