ES2660165T3 - Sistema de detección de contenido no autorizado - Google Patents

Sistema de detección de contenido no autorizado Download PDF

Info

Publication number
ES2660165T3
ES2660165T3 ES07112869.8T ES07112869T ES2660165T3 ES 2660165 T3 ES2660165 T3 ES 2660165T3 ES 07112869 T ES07112869 T ES 07112869T ES 2660165 T3 ES2660165 T3 ES 2660165T3
Authority
ES
Spain
Prior art keywords
unit
information
content
signature
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES07112869.8T
Other languages
English (en)
Inventor
Masao Nonaka
Yuichi Futa
Toshihisa Nakano
Kaoru Yokota
Motoji Ohmori
Masaya Miyazaki
Masaya Yamamoto
Kaoru Murase
Senichi Onoda
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Application granted granted Critical
Publication of ES2660165T3 publication Critical patent/ES2660165T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1077Recurrent authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99942Manipulating data structure, e.g. compression, compaction, compilation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Optical Recording Or Reproduction (AREA)
  • Moving Of The Head For Recording And Reproducing By Optical Means (AREA)

Abstract

1. Un dispositivo de procesamiento de datos para utilizar una obra digital (1120; 2120; 4120) grabada en un disco (1500; 5500), teniendo el disco (1500, 5500) grabado en el mismo: 5 la obra digital (1120; 2120; 4120) que está constituida por una pluralidad de bloques de datos; una pluralidad de valores de resumen del registro generados con el uso de toda la pluralidad de bloques de datos, correspondiendo cada bloque de datos a uno cualquiera de los valores de resumen del registro; y datos de firma del registro (1570; 5570) generados en base a toda la pluralidad de valores de resumen del registro grabados en el disco (1500; 5500), y 10 comprendiendo el dispositivo de procesamiento de datos: una unidad de lectura operativa para leer datos en el disco (1500; 5500) con el uso de un cabezal (1628) movible radialmente en el disco (1500; 5500); una unidad de uso operativa para usar la obra digital (1120; 2120; 4120); una unidad de selección (1511; 5511) operativa para seleccionar pseudoaleatoriamente un número predeterminado de bloques de datos de toda la pluralidad de bloques de datos cada vez que se usa la obra digital (1120; 2120; 4120); una unidad de determinación de orden operativa para determinar un orden de lectura de los bloques de datos seleccionados basándose en una posición actual del cabezal (1628) y una posición en el disco (1500; 5500), donde se graba cada uno de los bloques de datos seleccionados; una unidad de control de lectura operativa para controlar la unidad de lectura para leer los bloques de datos seleccionados de acuerdo con el orden determinado; una unidad de cálculo operativa para calcular valores de resumen de cálculo basados en los bloques de datos seleccionados; una unidad verificadora de firmas (1611; 5611) operativa para verificar si la obra digital (1120; 2120; 4120) es válida al usar (i) todos los valores de resumen de registros restantes, que son todos los valores de resumen del registro excepto los valores de resumen del registro correspondientes a uno cualquiera de los valores de resumen calculados, (ii) los datos de firma de registro (1570; 5570) y (iii) todos los valores de resumen de cálculo, y una unidad de control de uso operativa para evitar que la unidad de uso utilice la obra digital (1120; 2120; 4120) cuando la unidad de verificación de firma (1611; 5611) determina que la obra digital (1120; 2120; 4120) no es válida.

Description

DESCRIPCIÓN
Sistema de detección de contenido no autorizado Campo técnico
La presente invención se refiere a una tecnología para la verificación de la validez del contenido, especialmente a 5 una tecnología para reducir la carga de procesamiento involucrada en una verificación así.
Técnica antecedente
Los medios para impedir los actos fraudulentos que involucran la copia, falsificación y sustitución ilegal del contenido incluye la aplicación de información de firma que indica que el contenido se ha entregado por un poseedor de los derechos legítimos así como la distribución, junto con el contenido, de información de verificación para la verificación 10 de si el contenido incluye contenidos no autorizados en los que se hayan realizado falsificaciones y otros similares.
La Referencia de Patente 1, que es un ejemplo de tales medios, describe una tecnología para la verificación de la validez de contenidos mediante la distribución de información de firma, información de verificación y contenidos a través de la red. De acuerdo con la tecnología, la información de autenticación que incluye la información de firma de un origen de la transmisión y la información de verificación para la comprobación de la consistencia de los 15 contenidos parciales individuales que constituyen el contenido se transmiten a un dispositivo de ejecución por adelantado a la transmisión del contenido. Cuando recibe la información de autenticación, el dispositivo de ejecución verifica la información de firma incluida en él. Si la verificación de la información de firma tiene éxito, el dispositivo de ejecución recibe y reproduce el contenido. En paralelo con la reproducción, el dispositivo de ejecución repite la verificación de consistencia del contenido parcial individual mediante el uso de la información de verificación y 20 detiene la reproducción cuando falla la verificación.
Incluso si el dispositivo de ejecución ha recibido contenidos que incluyen contenido no autorizado, la tecnología habilita al dispositivo de ejecución para no comenzar la reproducción del contenido o para detener la reproducción a la mitad.
[Referencia de Patente 1] Publicación de Patente de Estados Unidos N° 6480961;
25 [Referencia de Patente 2] Publicación de Solicitud de Patente Abierta Japonesa N° 2002-281013;
[Referencia no de patente 1]

http://positron.jfet.org/dvdvideo.html (accedida el 17 de mayo de 2004);
[Referencia no de patente 2]

http://www.pioneer.co.Jp/crdl/tech/mpeg/1.html (accedida el 17 de mayo de 2004);
30 [Referencia no de patente 3] “The Art of Computer Programming Vol. 2 Seminumerical Algorithms” escrito por Donald E. Knuth, ISBN: 0-201-03822-6; y
[Referencia no de patente 4] “Joho Security (Information Security)” escrito y editado por Atsuko Miyaji y Hiroaki Kikuchi, y compilado por Information Processing Society de Japón.
El documento EP 0 781 003 A2 describe un aparato y un método receptor para la generación de firmas 35 criptográficas que usan claves hash para la autenticación de la información. La información recibida pertenece a una pluralidad de grupos de información diferente. La información de cada grupo se procesa para producir una clave hash para cada grupo. Cada clave hash autentifica la información en su grupo respectivo. Las combinaciones particulares de claves hash se procesan entonces juntas en un orden predeterminado para producir una clave hash combinada. Se deduce una firma digital de la clave hash combinada. Las claves hash y las claves hash combinadas 40 se pueden cifrar durante la comunicación. El aparato receptor está provisto con capacidad para la recuperación de una firma digital que autentifica la información recibida sin requerir la información autentificada de todos los grupos de información. Se puede reproducir una firma digital por el aparato receptor sin acceso a todos los grupos de información mediante la deducción de la firma con el uso de las claves hash para los grupos de información inaccesibles localmente, habiendo recibido las claves hash a través de la comunicación.
45 El documento US 6 574 676 B1 describe un método que usa algoritmos de programación para reordenar comandos de E/S en cola en unidades de disco rotativas al seleccionar comandos basados en un enfoque probabilístico que minimiza el tiempo de acceso del siguiente comando esperado. La latencia promedio a largo plazo se minimiza accediendo a los bloques que se hayan de leer, teniendo en cuenta la ejecución del comando durante una primera revolución posible y una segunda revolución posible basada en la posición de la cabeza del lector.
50 El documento US2003/023856 A1 describe sistemas y métodos de autocomprobación del software con el objetivo de comprobar la integridad para la detección de manipulaciones del software en el comienzo o durante la ejecución. La
5
10
15
20
25
30
35
40
45
50
55
ejecución de un programa manipulado se puede detener o puede conducir a otro comportamiento excepcional. El diseño está dirigido a la confidencialidad de los mecanismos de comprobación y a la superposición de las partes comprobadas del código mediante mecanismos de comprobación individuales para que se requiera el descubrimiento y modificación de todos o la mayor parte de los mecanismos de autocomprobación para que un atacante tenga éxito. La parte central de los mecanismos de comprobación son “comprobadores”, que calculan los valores de hash de una sección del código continua y comparan estos valores con valores almacenados, preferiblemente dentro de los denominados “correctores” insertados dentro del código e igualmente protegidos contra modificación. Las secciones de código individuales se construyen en base al grado deseado de intervalo de solape, usando sistemas aleatorios para seleccionar los puntos finales del intervalo. Los sistemas aleatorios sirven para hacer los ataques más difíciles incluso si el atacante conociese el algoritmo de generación de hash y el lugar donde se activa el comprobador. Se pueden instalar varios hilos de comprobadores, activados o bien durante la ejecución normal o bien a través de otros mecanismos como excepciones y estar operativos simultáneamente para aumentar la cobertura de los comprobadores durante el tiempo de ejecución, por ejemplo en prevención de la manipulación eventual del código durante la ejecución.
El documento US 2002/004906 A1 describe un dispositivo para la transmisión segura de contenido audio/visual digital, que brinda protección contra el uso no autorizado del contenido digital. Las comprobaciones de autorización e integridad se realizan por el dispositivo del cliente en un conjunto de datos que está asociado con el contenido digital. Estos datos incluyen un identificador de fuente, p. ej. información de firma relativa a la fuente de los datos de autorización, identificadores de usuario y valores de integridad de contenido con respecto a partes del contenido recibido, p. ej. basado en valores hash para cada bloque de contenido individual o para otras partes del contenido digital. El contenido del flujo se verifica intermitentemente para la autorización de la fuente y para la integridad del contenido. Si la comprobación falla, se detiene la reproducción del contenido.
Descripción de la invención
[Problemas que la invención ha de resolver]
De acuerdo con la tecnología convencional descrita anteriormente, sin embargo, el dispositivo de ejecución ha de continuar verificando la información de verificación en paralelo con la reproducción y por lo tanto existe el problema de que la carga de procesamiento del dispositivo de ejecución se convierte en elevada durante la reproducción del contenido.
Adicionalmente, desde un punto de vista de seguridad, es también frecuente el caso de que se ha distribuido un contenido codificado, en lugar de contenido. En tal caso, el dispositivo de ejecución ha de realizar también el procesamiento del descifrado en paralelo y por ello aumenta aún más la carga de procesamiento.
En consecuencia, el dispositivo de ejecución ha de estar equipado con un procesador altamente eficiente operativo para realizar estos procesos en paralelo.
La presente invención resuelve estos problemas y está indicada para ofrecer un dispositivo de procesamiento de datos, un método de procesamiento de datos, un programa de procesamiento de datos y un medio de registro que consiga una reproducción de contenidos libre de impedimentos, incluso si el procesador equipado es pobremente eficiente, mediante la reducción de la carga de procesamiento del dispositivo de ejecución durante la reproducción del contenido.
[Medios para resolver los problemas]
Para lograr los objetivos anteriores, se propone un dispositivo y programa de procesamiento de datos según se reivindica.
[Efectos ventajosos de la invención]
De acuerdo con la estructura anterior, la unidad de selección del dispositivo de procesamiento de datos de la presente invención selecciona un número predeterminado de bloques de datos de la pluralidad de bloques de datos. La unidad de cálculo calcula los valores de resumen calculados de los bloques de datos seleccionados, mientras que la unidad de verificación de firma verifica la validez de la obra digital mediante el uso de los valores de resumen de cálculo calculados, el registro de datos de firma leído desde el medio de registro y los restantes datos de firma del registro. Con ello, es posible reducir una serie de cargas de procesamiento involucradas en la verificación de los datos de firma del registro mediante la limitación hasta un número predeterminado del cálculo de nuevo de los valores de resumen calculados.
Además, la selección realizada por la unidad de selección es aleatoria. En consecuencia, cada vez serán objetivos de verificación diferentes bloques de datos cuando se realice la verificación y por lo tanto es posible complementar, en algún grado, la degradación en la precisión de la verificación debido a la limitación hasta un número predeterminado del número de bloques de datos usados para la verificación. Adicionalmente, es difícil para una tercera persona predecir qué bloques de datos se habrán de seleccionar, lo que hace posible impedir actos fraudulentos que involucren la falsificación o sustitución con información no autorizada, sólo de la parte de la obra
5
10
15
20
25
30
35
40
45
50
55
60
digital que no se vaya a usar para la verificación.
En el dispositivo de procesamiento de datos de la presente invención, la pluralidad de valores de resumen del registro puede incluir una pluralidad de valores de resumen del registro primarios, cada uno de los cuales se genera para cada uno de la pluralidad de bloques de datos y una pluralidad de valores de resumen del registro secundarios de dos o más de la pluralidad de valores de resumen del registro primarios y los datos de firma del registro se pueden generar mediante la realización de una firma digital sobre la pluralidad de valores de resumen del registro secundario. La unidad de lectura puede leer los valores de resumen del registro restantes de entre la pluralidad de valores de resumen del registro primarios. La unidad de verificación de firma puede verificar la validez de la obra digital mediante el cálculo de uno o más de los valores de resumen calculados secundarios basados en los valores de resumen calculados y los valores de resumen del registro restantes y la realización de una verificación de firma digital con el uso de los datos de firma registrados, la pluralidad de valores de resumen del registro secundarios y los valores de resumen calculados secundarios.
De acuerdo con la estructura anterior, los valores de resumen del registro incluyen unos primeros valores de resumen del registro y unos segundos valores de resumen del registro. La unidad de verificación de firma calcula uno o más de los segundos valores de resumen calculados en base a los valores de resumen calculados y los restantes valores de resumen del registro. En consecuencia, la unidad de lectura lee sólo los primeros valores de resumen del registro requeridos para el cálculo de los segundos valores de resumen calculados y los segundos valores de resumen que no corresponden a los bloques de datos seleccionados.
En el dispositivo de procesamiento de datos de la presente invención, la obra digital puede incluir una pluralidad de archivos, cada uno de los cuales se corresponde con uno de una pluralidad de valores de resumen del registro secundarios y está formado por dos o más de la pluralidad de bloques de datos. Cada uno de la pluralidad de valores de resumen del registro secundarios se puede generar mediante el uso de valores de resumen del registro primarios correspondientes uno a uno con los dos o más de la pluralidad de bloques de datos que constituyen un archivo que se corresponde con el valor de resumen de registro secundario. La unidad de verificación de firma puede incluir: una subunidad de lectura primaria operativa para leer los datos de firma del registro desde el medio de registro; una subunidad de cálculo operativa para calcular un valor de resumen calculado secundario con respecto a cada archivo que incluye al menos uno de los bloques de datos seleccionados, mediante el uso de valores de resumen del registro primarios que corresponden a los bloques de datos no seleccionados incluidos en el archivo y el cálculo de los valores de resumen calculados que corresponden a los bloques de datos seleccionados; una subunidad de lectura secundaria operativa para leer, con respecto a cada archivo que no incluye ninguno de los bloques de datos seleccionados, un valor de resumen de registro secundario que corresponde al archivo; una subunidad de firmas operativa para generar los datos de firma de cálculo mediante la realización de la firma digital con el uso de los valores de resumen calculados secundarios calculados y los valores de resumen del registro secundarios leídos; y una subunidad de comparación operativa para comparar los datos de firma de cálculo y los datos de firma del registro. La unidad de verificación de firma puede verificar que la obra digital es válida cuando los datos de firma de cálculo y los datos de firma del registro coinciden entre sí y considera que no la obra digital no es válida cuando los datos de firma de cálculo y los datos de firma del registro no coinciden entre sí.
De acuerdo con la estructura anterior, la unidad de lectura lee, con respecto a cada archivo que incluye al menos uno de los bloques de datos seleccionados, unos primeros valores de resumen del registro que corresponden a los bloques de datos no seleccionados incluidos en el archivo. Por otro lado, la segunda subunidad de lectura en la unidad de verificación de firma lee, con respecto a cada archivo que no incluye ninguno de los bloques de datos seleccionados, un segundo valor de resumen del registro que corresponde al archivo desde el medio de registro. En consecuencia, es posible reducir el número total de valores de resumen del registro leídos desde el medio de registro. Adicionalmente, es posible realizar fácilmente la verificación de la validez de la obra digital mediante la generación de datos de firma de cálculo basados en los segundos valores de resumen del registro y los segundos valores de resumen calculados y la comparación de los datos de firma de cálculo generados y los datos de firma del registro.
En el dispositivo de procesamiento de datos de la presente invención, la pluralidad de valores de resumen del registro pueden ser los valores de hash, generado cada uno como una función de hash. Los valores de resumen de cálculo calculados por la unidad de cálculo pueden ser los valores de hash calculados mediante la aplicación de la función de hash a cada uno de los bloques de datos seleccionados. Los valores de resumen calculados secundarios calculados por la subunidad de cálculo pueden ser los valores de hash calculados mediante la aplicación de la función de hash a los valores de resumen del registro primarios que corresponden a los bloques de datos no seleccionados y los valores de resumen calculados.
De acuerdo con la estructura anterior, los valores de resumen del registro se generan mediante la función de hash. La unidad de cálculo y la subunidad de cálculo calculan los valores de resumen calculados y los segundos valores de resumen calculados mediante el uso de la función de hash.
Dado que la función de hash es una función unidireccional, si los bloques de datos usados para el cálculo de los primeros valores de resumen del registro que corresponden a los bloques de datos seleccionados son incluso parcialmente diferentes de los bloques de datos seleccionados, los primeros valores de resumen del registro y los
5
10
15
20
25
30
35
40
45
50
55
primeros valores de resumen calculados no coincidirán entre sí. En consecuencia, cuando los bloques de datos seleccionados han sido falsificados, los valores de resumen calculados y los segundos valores de resumen calculados no están de acuerdo con los correspondientes primeros valores de resumen y segundos valores de resumen registrados en el medio de registro. Por lo tanto, es posible detectar con precisión la falsificación de los bloques de datos seleccionados.
En el dispositivo de procesamiento de datos de la presente invención, la obra digital puede ser un contenido digital y la unidad de utilización usa el contenido digital mediante la reproducción del contenido digital.
De acuerdo con la estructura anterior, la unidad de control de la utilización detiene la reproducción del contenido digital que ha sido falsificado. Por ello, es posible reducir la circulación de contenido falsificado.
En el dispositivo de procesamiento de datos de la presente invención, la obra digital puede ser un programa de ordenador y la unidad que lo usa puede usar el programa de ordenador mediante el descifrado de los códigos de instrucción que constituyen el programa de ordenador y funcionando de acuerdo con los códigos descifrados.
De acuerdo con la estructura anterior, la unidad de control de la utilización detiene la ejecución del programa de ordenador que ha sido falsificado. Por ello, es posible impedir las influencias negativas producidas por la ejecución de programas no autorizados, tal como la destrucción de los datos del usuario y la aplicación de datos que no se deberían usar.
El dispositivo de procesamiento de datos de la presente invención puede comprender, en lugar de la unidad de control de la utilización, una unidad de visualización de avisos operativa para visualizar, cuando se considera que la obra digital no está siendo válida, una nota de invalidez de la obra digital.
De acuerdo con la estructura anterior, cuando la obra digital se verifica que no está siendo válida, la unidad de visualización de aviso lo visualiza en consecuencia y, por lo tanto, el dispositivo de procesamiento de datos es capaz de informar al usuario de que la obra digital registrada en el medio de registro no está autorizada. De ese modo, el usuario se hace consciente de que la obra digital registrada en el medio de registro no es autorizada y emplea las medidas de protección tal como no cargar el medio de registro en el dispositivo de procesamiento de datos a partir de ese punto. Por ello, es posible evitar las posibles influencias negativas producidas por el uso de la obra digital.
En el dispositivo de procesamiento de datos de la presente invención, el medio de registro ha registrado adicionalmente (i) contenido de relleno que tiene un tamaño de datos ajustado de modo que la capacidad de espacio libre en el medio de registro llega a estar en un valor predeterminado o más bajo y (ii) datos de firma generados en base a parte o toda la obra digital y al contenido de relleno. El dispositivo de procesamiento de datos puede comprender además: una unidad de verificación operativa para verificar si la obra digital y el contenido de relleno son válidos mediante el uso de la obra digital, el contenido de relleno y los datos de firma. La unidad de control de la utilización operativa para detener el uso de la unidad en su utilización de la obra digital cuando la unidad de verificación considera que al menos una de entre la obra digital o el contenido de relleno no es válido.
De acuerdo con la estructura anterior, el contenido de relleno se registra sobre el medio de registro. Si la capacidad de espacio libre es un valor predeterminado, que es suficientemente pequeño o incluso más pequeño que el valor predeterminado, una tercera persona no autorizada no puede añadir información no autorizada al medio de registro. Adicionalmente, el dispositivo de procesamiento de datos verifica no sólo la validez de la obra digital sino también la del contenido de relleno. Por lo tanto, incluso si parte o todo el contenido de relleno está falsificado, el dispositivo de procesamiento de datos detiene el uso de la obra digital. En consecuencia, incluso si se distribuye información no autorizada de tal manera, es posible impedir el uso de la información no autorizada.
En el dispositivo de procesamiento de datos de la presente invención, el medio de registro ha registrado adicionalmente (i) un área de información que indica un área de acceso permitido sobre el medio de registro, en el que un dispositivo externo tiene permitido el acceso y (ii) datos de firma generados en base en parte o en todo a la obra digital y al área de información. El dispositivo de procesamiento de datos puede comprender adicionalmente: una unidad de prohibición de acceso operativa para prohibir el acceso a áreas distintas de las áreas de acceso permitido en base a la información del área y una unidad de verificación operativa para verificar si la obra digital y el área de información son válidas mediante el uso de la obra digital, el área de información y los datos de firma. La unidad de control de la utilización operativa para detener a la unidad de utilización en relación al uso de la obra digital cuando la unidad de verificación considera que al menos una de entre la obra digital y el área de información no es válida.
En general, es a veces el caso que se incluye un archivo de procedimiento que muestra un procedimiento para el uso de la obra digital, además de la obra digital, en el medio de registro. De acuerdo con la estructura anterior, el dispositivo de procesamiento de datos no accede a áreas distintas de las áreas de acceso permitido indicadas por la información de áreas.
En consecuencia, incluso si una tercera persona no autorizada ha añadido información no autorizada al espacio libre en el medio de registro y adicionalmente ha falsificado el archivo de procedimiento de modo que haga uso de la información no autorizada, el dispositivo de procesamiento de datos no leerá la información no autorizada.
5
10
15
20
25
30
35
40
45
Además, dado que los datos de firma se generan basados en la obra digital y en el área de información, el uso de la unidad de control es capaz de detener el uso de la obra digital mediante la unidad de utilización incluso si una persona no autorizada ha falsificado el área de información. Por ello, es posible impedir el uso de la información no autorizada.
En este caso, el dispositivo de procesamiento de datos en las reivindicaciones es un dispositivo de ejecución en las siguientes realizaciones. Los bloques de datos en las reivindicaciones corresponden a unidades cifradas en la primera, quinta y sexta realizaciones, y asimismo corresponde a contenidos parciales en la segunda a cuarta realizaciones.
Breve descripción de los dibujos
La FIG. 1 es un diagrama estructural que muestra una estructura de los sistemas de detección de contenido no autorizado de una primera realización;
la FIG. 2 es un diagrama de bloques que muestra una estructura de un dispositivo de distribución 1100 de la primera realización;
la FIG. 3 muestra una estructura de contenido 1120 a ser introducido en el dispositivo de distribución 1100,
la FIG. 4 muestra una estructura de una tabla de identificación de dispositivos 1130 almacenada por una unidad de almacenamiento de información del dispositivo de ejecución 1104;
la FIG. 5 muestra los detalles de un bloque de claves 1150 generado por una unidad de generación del bloque de claves 1103;
la FIG. 6 muestra unas líneas generales de un procedimiento de generación de contenido dividido realizado por una unidad de generación de la unidad 1105;
la FIG. 7 muestra una estructura de una información de reconocimiento de la unidad 1200 generado por la unidad de generación de la unidad 1105;
la FIG. 8 muestra parte del proceso de cifrado realizado por la unidad de procesamiento del cifrado 1106;
la FIG. 9 muestra una estructura de contenido cifrado 1330 generado por la unidad de procesamiento del cifrado 1106;
la FIG. 10 muestra unas líneas generales de un procedimiento de generación de información de cabecera 1260 realizado por una unidad de generación de la información de cabecera 1107;
la FIG. 11 muestra un procedimiento de generación de una 1a tabla hash realizada por la unidad de generación de la información de cabecera 1107;
la FIG. 12 muestran los detalles de una 2a tabla hash generada por la unidad de generación de la información de cabecera 1107;
la FIG. 13 muestra el procesamiento realizado por una unidad de generación de la información de firma 1111; la FIG. 14 muestra la información almacenada por un DVD 1500 de la primera realización;
la FIG. 15 es un diagrama de bloques que muestra una estructura del dispositivo de ejecución 1600 de la primera realización;
la FIG. 16 muestra las líneas generales de un proceso de verificación de la información de firma realizado por una unidad de verificación de la información de firma 1611;
la FIG. 17 muestra parte del proceso realizado por la unidad de verificación de la información de firma 1611;
la FIG. 18 muestra un procedimiento de generación de una 1a tabla hash sustituida realizada por la unidad de verificación de la información de firma 1611;
la FIG. 19 muestra un procedimiento de generación de una 2a tabla hash sustituida realizada por la unidad de verificación de la información de firma 1611;
la FIG. 20 muestra la verificación de la información de firma realizada por la unidad de verificación de la información de firma 1611;
la FIG. 21 es un diagrama de flujo que muestra el comportamiento operativo del dispositivo de distribución 1100; la FIG. 22 es un diagrama de flujo que muestra el comportamiento operativo del dispositivo de distribución 1100
5
10
15
20
25
30
35
40
45
(continuación de la FIG. 21);
a FIG. 23 muestra un procedimiento de verificación de la información de firma realizado por el dispositivo de ejecución 1600;
a FIG. 24 es un diagrama de flujo que muestra el comportamiento operativo del dispositivo de distribución 1600;
a FIG. 25 es un diagrama de flujo que muestra el comportamiento operativo del dispositivo de distribución 1600 (continuación de la FIG. 24);
a FIG. 26 es un diagrama de bloques que muestra una estructura del dispositivo de ejecución 1100b de acuerdo con una modificación de la primera realización;
a FIG. 27 es un diagrama de bloques que muestra una estructura del dispositivo de distribución 2100 de acuerdo con una segunda realización;
a FIG. 28 muestra el contenido 2120 y piezas de información de identificación a ser introducidas al dispositivo de distribución 2100;
a FIG. 29 muestra unas líneas generales del proceso realizado por una unidad de selección 2105;
a FIG. 30 muestra una estructura de la información de posición seleccionada 2160 generada por una unidad de generación de la información de cabecera 2107;
a FIG. 31 muestra una estructura de la información de cabecera 2200 generada por la unidad de generación de la nformación de cabecera 2107;
a FIG. 32 muestra una estructura del contenido cifrado generado por una unidad de procesamiento del cifrado 2109; a FIG. 33 muestra la información registrada en un DVD 2500 de la segunda realización;
a FIG. 34 es un diagrama de bloques que muestra una estructura de un aparato de ejecución 2600 de la segunda realización;
a FIG. 35 es un diagrama de flujo que muestra el comportamiento operativo del dispositivo de distribución 2100;
a FIG. 36 es un diagrama de flujo que muestra el comportamiento operativo del dispositivo de ejecución 2600;
a FIG. 37 es un diagrama de bloques que muestra una estructura del dispositivo de distribución 3100 de una tercera realización;
a FIG. 38 muestra una estructura de una información de selección de cabecera 3130 generada por una unidad de generación de la información de cabecera 3107;
a FIG. 39 muestra la información registrada en un DVD 3500 de la tercera realización;
a FIG. 40 es un diagrama de flujo que muestra una estructura de un dispositivo de ejecución 3600 de la tercera realización;
a FIG. 41 es un diagrama de flujo que muestra una estructura de un dispositivo de distribución 4100 de una cuarta realización;
a FIG. 42 muestra contenido dividido y piezas de la información de identificación generadas por una unidad de generación de contenido parcial 4105;
a FIG. 43 muestra una estructura de información de posición del contenido 4140 generada por una unidad de generación de la información de cabecera 4107;
a FIG. 44 muestra una estructura de la información de cabecera 4160 generada por la unidad de generación de la nformación de cabecera 4107;
a FIG. 45 muestra la información registrada en un DVD 4500 de la cuarta realización;
a FIG. 46 es un diagrama de bloques que muestra una estructura del dispositivo de ejecución 4600 de la cuarta realización;
a FIG. 47 muestra unas líneas generales de un procedimiento de generación de una información de la posición seleccionada 4620 realizado por una unidad de selección 4611;
a FIG. 48 muestra unas líneas generales de un procedimiento de generación de una información de la posición seleccionada 4630 realizado por la unidad de selección 4611;
5
10
15
20
25
30
35
40
la FIG. 49 muestra unas líneas generales de un procesamiento de descifrado realizado por una unidad de descifrado del contenido parcial 4616;
la FIG. 50 es un diagrama de flujo que muestra el comportamiento operativo del dispositivo de distribución 4100;
la FIG. 51 muestra un procedimiento de generación de la información de firma 4170 realizada por el dispositivo de distribución 4100;
la FIG. 52 es un diagrama de flujo que muestra el comportamiento operativo del dispositivo de ejecución 4600;
la FIG. 53 es un diagrama de flujo que muestra el comportamiento operativo del dispositivo de ejecución 4600 (continuación de la FIG. 52);
la FIG. 54 muestra un procedimiento de verificación para la información de firma y la información de cabecera realizado por el dispositivo de ejecución 4600;
la FIG. 55 es un diagrama de bloques que muestra una estructura de un dispositivo de distribución 5100 de la quinta realización;
la FIG. 56 muestra una estructura del contenido de relleno dividido 5120 generado por una unidad de generación del contenido de relleno 5108;
la FIG. 57 muestra una estructura de una información de reconocimiento de la unidad 5140 producida desde la unidad de generación del contenido de relleno 5108;
la FIG. 58 muestra unas líneas generales de un procedimiento de generación de la información de cabecera 5109 realizado por una unidad de generación de la información de cabecera 5107;
la FIG. 59 muestra una estructura y una 2a tabla hash 5180 generada por una unidad de generación de la información de cabecera 5107;
la FIG. 60 muestra la información registrada en un DVD 5500 de la quinta realización;
la FIG. 61 es un diagrama de bloques que muestra una estructura del dispositivo de ejecución 5600 de la quinta realización;
la FIG. 62 es un diagrama de flujo que muestra el comportamiento operativo del dispositivo de distribución 5100;
la FIG. 63 es un diagrama de flujo que muestra el comportamiento operativo del dispositivo de distribución 5100 (continuación de la FIG. 62);
la FIG. 64 es un diagrama de flujo que muestra el comportamiento operativo del dispositivo de ejecución 5600; la FIG. 65 muestra un DVD no autorizado imaginado 5500b; la FIG. 66 muestra un DVD no autorizado imaginado 5500c;
la FIG. 67 es un diagrama de bloques que muestra la estructura del dispositivo de distribución 6100 de una sexta realización;
la FIG. 68 muestra la información de asignación de escritura 6120 generada por una unidad de generación de la asignación 6108;
la FIG. 69 muestra la información registrada en un DVD 6500 de la sexta realización;
la FIG. 70 es un diagrama de bloques que muestra una estructura del dispositivo de ejecución 6600 de la sexta realización y
la FIG. 71 muestra una configuración del DVD 1500 y una estructura de una unidad de obtención 1601.
Mejor modo de realizar la invención
1. Primera realización
A continuación se describe un sistema de detección de contenido no autorizado 1 como un ejemplo de realizaciones de la presente invención, con ayuda de los dibujos.
1.1 Sistema de detección de contenido no autorizado 1
Como se muestra en la FIG. 1, el sistema de detección de contenido no autorizado 1 comprende un dispositivo de distribución 1100, un dispositivo de ejecución 1600 y un monitor 1620.
El dispositivo de distribución 1100 es, a modo de un ejemplo, un dispositivo propiedad de un poseedor legítimo de derechos de copia del contenido que incluye video y audio. De acuerdo con las operaciones realizadas por un operador, el dispositivo de distribución 1100 obtiene el contenido y genera contenido cifrado mediante el cifrado del contenido obtenido. Además, el dispositivo de distribución 1100 genera varias clases de información mediante el uso 5 del contenido. La información generada por el dispositivo de distribución 1100 incluye, por ejemplo, información de cabecera usada en el dispositivo de ejecución 1600 para la verificación de si se incluye contenido no autorizado en el contenido. Adicionalmente, el dispositivo de distribución 1100 genera información de firma mediante el uso de una clave de firma específica de sí mismo y escribe el contenido cifrado generado, la información de firma, la información de cabecera y otras similares en un dVd (Disco Versátil Digital) 1500.
10 El DVD 1500 se venderá o distribuirá a los usuarios a través de los canales de distribución.
Cuando se ha cargado con el DVD 1500, el dispositivo de ejecución 1600 leerá la información de firma, la información de cabecera y otras similares desde el DVD 1500 cargado y realizará la verificación de la información de firma leída así como la verificación de si se incluye contenido no autorizado, en base a la información leída desde el DVD 1500.
15 Solamente cuando la verificación de la información de firma tiene éxito, el dispositivo de ejecución 1600 comienza la reproducción del contenido.
Los dispositivos individuales que componen el sistema de detección de contenido no autorizado 1 y el DVD 1500 se describen en detalle a continuación.
1.2 Dispositivo de distribución 1100
20 Como se muestra en la FIG. 2, el dispositivo de distribución 1100 comprende una unidad de entrada 1101, una unidad de generación de claves del contenido 1102, una unidad de generación del bloque de clave 1103 una unidad de almacenamiento de información del dispositivo de ejecución 1104, una unidad de generación de la unidad 1105, una unidad de procesamiento del cifrado 1106, una unidad de generación de la información de cabecera 1107, una unidad de generación de la información de firma 1111, una unidad de información de claves de firma 1112 y una 25 unidad de registro 1114.
1.2.1 Unidad de entrada 1101
La unidad de entrada 1101 recibe contenido de un dispositivo externo o medio de registro externo de acuerdo con las operaciones del operador. En el presente documento se describe la estructura del contenido recibido por la unidad de entrada 1101 con ayuda de la FIG. 3.
30 Como se muestra en la FIG. 3, el contenido 1120 recibido por la unidad de entrada 1101 está compuesto de c piezas (c es un entero igual a 1 o más grande) de archivos “CNT1” 1121, “CNT2” 1122, “CNT3” 1123, ..., “CNTc” 1124. En este caso, el contenido 1120 obtenido por la unidad de entrada 1101 es un formato reproducible por el dispositivo de ejecución 1600 (como se describirá en el presente documento posteriormente en detalle), y el formato DVD-Video y el formato MPEG-2 (Grupo de Expertos de Imágenes en Movimiento 2) son ejemplos de tales formatos 35 reproducibles. La presente realización se describe suponiendo que el contenido 1120 está en el formato de DVD- Video y cada uno de los archivos es un archivo VOB (Video OBject).
Cuando se obtiene el contenido 1120, la unidad de entrada 1101 da instrucciones a la unidad de generación de claves de contenido 1102 para generar una clave de contenido y produce la salida del contenido obtenido 1120 hacia la unidad de generación de la unidad 1105.
40 1.2.2 Unidad de generación de claves de contenido 1102
La unidad de generación de claves de contenido 1102 recibe instrucciones de la unidad de entrada 1101 para generar las claves de contenido. En respuesta a la instrucción, la unidad de generación de claves de contenido 1102 genera un número pseudo aleatorio y a continuación genera una clave de contenido de 128 bits de longitud “CK” con el uso del número pseudo aleatorio generado. En lugar de un número pseudo aleatorio, se puede generar un 45 número realmente aleatorio mediante el uso, por ejemplo, del ruido en una señal. La referencia no de patente 3 proporciona detalles sobre un método para la generación de números aleatorios. Además, se puede usar un método diferente para la generación de la clave de contenido.
Posteriormente, la unidad de generación de claves de contenido 1102 produce la salida de las claves de contenido generadas “CK” hacia la unidad de generación del bloque de claves 1103 y la unidad de procesamiento del cifrado 50 1106.
1.2.3 Unidad de generación del bloque de claves 1103 y Unidad de almacenamiento de información del dispositivo de ejecución 1104
La unidad de almacenamiento de información del dispositivo de ejecución 1104 se compone, por ejemplo, de una ROM o una EEPROM y almacena una tabla de identificación del dispositivo 1130 como se muestra en la FIG. 4.
5
10
15
20
25
30
35
40
45
50
La tabla de identificación del dispositivo 1130 se compone de n piezas de identificadores de dispositivo y n piezas de claves de dispositivo (n es un número natural). Los identificadores de dispositivo son piezas de información de identificación en la que cada pieza es específica de un dispositivo al que se le permite leer información sobre el DVD 1500 escrita por el dispositivo de distribución 1100 y reproducir la información leída. Las claves del dispositivo, que se corresponden una a una con los identificadores del dispositivo, son piezas de información clave respectivamente específica de los dispositivos individuales indicados por los correspondientes identificadores de dispositivo. Por ejemplo, un identificador de dispositivo “AD_1” 1131 se corresponde a una clave de dispositivo “DK_1” 1136.
La unidad de generación del bloque de claves 1103 recibe la clave del contenido “CK” desde la unidad de generación de claves de contenido 1102 y genera un bloque de claves.
La FIG. 5 muestra un ejemplo de la estructura de un bloque de claves 1150 generado en este punto. El bloque de claves 1150 se compone de n piezas de identificadores de dispositivo y n piezas de claves de contenido cifradas. Los identificadores de dispositivo son los mismos que los identificadores de dispositivo incluidos en la tabla de identificación del dispositivo 1130. Los identificadores de dispositivo se corresponden uno a uno con las claves de contenido cifradas y las claves de contenido cifradas se generan mediante la aplicación de un algoritmo de cifrado E1 a la clave de contenido “CK” con el uso de las claves del dispositivo correspondientes. Por ejemplo, un identificador del dispositivo “AID_1” 1141 es el mismo que el identificador del dispositivo “AID_1” 1131 incluido en la tabla de identificación del dispositivo 1130 y corresponde a una clave de contenido de cifrado “Enc(DK_1, CK)” 1142. La clave de contenido de cifrado “Enc(DK_1, CK)” 1142 se genera mediante el cifrado de la clave de contenido “CK” con el uso de la clave del dispositivo “DK_1” 1136 incluida en la tabla de identificación del dispositivo 1130. En la descripción a continuación en el presente documento, un texto cifrado generado mediante el cifrado de un texto plano B con el uso de una clave A se indica como “Enc(A, B)”.
Se describe a continuación un procedimiento para la generación del bloque de claves 1150.
Cuando se recibe la clave de contenido “CK”, la unidad de generación del bloque de claves 1103 lee el identificador del dispositivo “AID_1” 1131 y la clave del dispositivo “DK_1” 1136 en la primera línea de la tabla de identificación del dispositivo 1130 de la unidad de almacenamiento de información del dispositivo de ejecución 1104. La unidad de generación del bloque de claves 1103 genera la clave de contenido cifrada “Enc(DK_1, CK)” mediante la aplicación del algoritmo de cifrado E1 a la clave de contenido “CK” con el uso de la clave del dispositivo leída “DK_1” 1136. En este caso, se usa el AES (Norma Avanzada de Cifrado), como un ejemplo, para el algoritmo de cifrado E1. La referencia no de patente 4 proporciona detalles sobre el AES. Nótese que el sistema de cifrado usado en este caso no está limitado al AES y se pueden emplear diferentes sistemas.
La unidad de generación del bloque de claves 1103 almacena el identificador de dispositivo leído “AID_1” 1131 y la clave de contenido cifrado generada “Enc(DK_1, CK)”, asociando estas dos entre sí.
La unidad de generación del bloque de claves 1103 repite un procesamiento del mismo tipo para la totalidad de los n pares de identificadores de dispositivo y claves de dispositivo, genera n pares de identificadores de dispositivo y claves de contenido cifradas y pone estos pares juntos para formar el bloque de claves 1150.
Posteriormente, la unidad de generación del bloque de claves 1103 produce la salida del bloque de claves generado 1150 hacia la unidad de registro 1114.
En este caso, como el ejemplo más simple, se describe el caso en que se asigna una clave específica a cada dispositivo operativo para reproducir la información escrita en el DVD 1500. Sin embargo, las tecnologías descritas en la Referencia de Patente 2 incluyen aquellas para reducir el número de claves de contenido cifrado y para impedir que los dispositivos específicos reproduzcan el contenido.
1.2.4 Unidad de generación de la unidad 1105
La unidad de generación de la unidad 1105 recibe el contenido 1120 de la unidad de entrada 1102. Cuando recibe el contenido 1120, la unidad de generación de la unidad 1105 genera el contenido dividido y la información de reconocimiento de la unidad en un procedimiento descrito a continuación.
A continuación se describe: la generación del contenido dividido (a) y la generación de la información de reconocimiento de la unidad (b).
(a) Generación de contenido dividido
Como se muestra en la FIG. 6, la unidad de generación de la unidad 1105 genera contenido dividido en 1160 a partir del contenido 1120. Se describe a continuación un procedimiento para la generación del contenido dividido en 1160 con la ayuda de la FIG. 6.
Cuando se recibe el contenido 1120, la unidad de generación de la unidad 1105 genera un identificador de archivo “FID1” 1161 y una pieza de la información de la identificación de archivo “AD1” que corresponde al archivo “CNT1” 1121 incluido en el contenido recibido 1120. El identificador de archivo “FID1” 1161 es información de identificación
5
10
15
20
25
30
35
40
45
50
que indica de manera única el archivo “CNT1” 1121 y es, por ejemplo, un número natural que indica el orden del archivo “CNT1” 1121 dentro del contenido 1120 o un nombre del archivo. La pieza de información de identificación de archivo “AD1” es una información para la identificación del archivo “CNT1” 1121 y es, por ejemplo, un desplazamiento desde la cabecera del contenido 1120, un número de sector o una dirección.
A continuación, la unidad de generación de la unidad 1105 divide el archivo “CNT1” 1121 con respecto a cada VOBU (Unidad de OBjetos de Video) para generar m piezas (m es cualquier número natural) de unidades “U1_1”, “U1_2”, ... y “U1_m”. A continuación, la unidad de generación de la unidad 1105 genera un número de unidad “N1” que indica el número de unidades generadas (en este caso, N1 = m).
A continuación, la unidad de generación de la unidad 1105 genera información de archivo compuesta del identificador de archivo “FID1” 1161, la pieza de la información de identificación de archivo “AD1” y el número de unidad “N1” y almacena la información de archivo generada.
A continuación, la unidad de generación de la unidad 1105 genera identificadores de unidad para las respectivas unidades. Los identificadores de unidad son piezas de información de identificación en la que cada pieza identifica de modo único una de las m piezas de unidades y pueden ser, por ejemplo, números ordinales que comienzan a partir de la unidad de cabecera, como 1, 2, 3, ... y m, o pueden ser números acumulativos de bits a partir de la unidad de cabecera. En la presente realización, se supone que los identificadores de unidad son números ordinales que comienzan a partir de la unidad de cabecera. En la siguiente explicación, un par de un identificador de unidad correspondiente y una unidad se denomina como una pieza de información de unidad mientras que m piezas de información de unidad se denominan colectivamente como un archivo dividido. Por ello, un archivo dividido “splCNT1” 1171 generado a partir del archivo “CNT1” 1121 está compuesto de m piezas de información de unidad 1191, 1192, 1193 ... y 1194 como se muestra en la FIG. 6. Cada pieza de información de unidad está compuesta de un identificador de unidad correspondiente y una unidad. Como un ejemplo, una pieza de información de unidad 1191 incluye un identificador de unidad “UID1_1” 1181 y una unidad “U1_1” 1186.
A continuación, la unidad de generación de la unidad 1105 genera la información del archivo dividido 1176 que incluye el identificador de archivo “FID1” 1161 y el archivo dividido “splCNT1” 1171.
La unidad de generación de la unidad 1105 repite el procesamiento de la misma clase para todos los archivos para generar c piezas de información de archivo y c piezas de información de archivo dividido 1176, 1177, 1178 ... y 1179. En este caso, las c piezas generadas de información de archivo dividido se denominan colectivamente como el contenido dividido 1160. Nótese que el número m de unidades generadas puede ser diferente de archivo a archivo.
A continuación, la unidad de generación de la unidad 1105 produce la salida del contenido dividido generado 1160 hacia la unidad de procesamiento del cifrado 1106.
Nótese que la unidad de generación de la unidad 1105 genera en este caso los identificadores de archivo y la información de identificación de archivo, sin embargo, éstas se pueden introducir externamente junto con el contenido 1120.
Además, los archivos individuales se dividen con respecto a cada VOBU, sin embargo la unidad de división no se limita a esto. Por ejemplo, cada uno de los archivos se puede dividir cada 64 kilobytes o cada parte que corresponde a un segundo del tiempo de reproducción. Alternativamente, se puede diseñar para permitir la entrada por el operador de información que indique la unidad de división.
(b) Generación de la información de reconocimiento de la unidad
Tras finalizar la obtención del contenido dividido 1160, la unidad de generación de la unidad 1105 genera la información de reconocimiento de la unidad compuesta de c piezas de información de archivo. La FIG. 7 muestra una estructura de la información de reconocimiento de la unidad 1200 generada en este punto.
La información de reconocimiento de la unidad 1200 está compuesta de c piezas de información de archivo 1201, 1202 ... y 1204. Cada pieza de información de archivo está compuesta de un identificador de archivo, una pieza de información de identificación de archivo y un número de unidad.
Como un ejemplo, una pieza de información de archivo 1201 incluye un identificador de archivo “FID1” 1211, una pieza de información de identificación de archivo “AD1” 1216 y un número de unidad “N1” 1221.
La unidad de generación de la unidad 1105 produce la salida de la información de reconocimiento de la unidad generada 1200 hacia la unidad de generación de la información de firma 1111 y la unidad de registro 1114.
1.2.5 Unidad de procesamiento del cifrado 1106
La unidad de procesamiento del cifrado 1106 recibe la clave de contenido “CK” de la unidad de generación de la clave de contenido 1102 así como recibe el contenido dividido 1160 de la unidad de generación de la unidad 1105.
5
10
15
20
25
30
35
40
45
50
55
La FIG. 8 muestra parte del procesamiento realizado por la unidad de procesamiento del cifrado 1106. Lo siguiente describe el procesamiento realizado por la unidad de procesamiento del cifrado 1106 con la ayuda de la FIG. 8.
Cuando se recibe el contenido dividido 1160, la unidad de procesamiento del cifrado y 1106 selecciona el archivo dividido “splCNT1” 1171 incluido en la información de archivo dividido 1176 que compone el contenido dividido recibido 1160. La unidad de procesamiento del cifrado 1106 extrae la unidad “U1_1” 1186 de la pieza de cabecera de la información de unidad 1191 del archivo dividido seleccionado “splCNT1” 1171 y genera la unidad de cifrado “EU1_1” 1231 mediante la aplicación del algoritmo de cifrado E1 a la unidad extraída “U1_1” 1186 con el uso de la clave de contenido “CK”. En este caso, EU1_1 = Enc(CK, U1_1).
La unidad de procesamiento del cifrado 1106 genera la información de la unidad cifrada 1241 compuesta de la unidad cifrada generada “EU1_1” 1231 y el identificador de unidad “UID1_1” 1181 que se incluyen en la información de unidad 1191. En la siguiente explicación, un par de un identificador de unidad y una unidad de cifrado correspondiente se denominan como una pieza de información de unidad de cifrado.
La unidad de procesamiento del cifrado 1106 repite un procesamiento de la misma clase para el resto de la información de unidad 1192, 1193, 1194 para generar las piezas correspondientes de información de unidad cifrada 1242, 1243,... y 1244. En este caso, m piezas de información de unidad de cifrado generadas a partir de un archivo dividido se denominan colectivamente como un archivo dividido cifrado.
Como se muestra en la FIG. 8, un archivo dividido cifrado “EsplCNT1” 1251 generado a partir del archivo dividido “splCNT1” 1171 en el procedimiento mencionado anteriormente está compuesto de m piezas de información de unidad cifrada 1241, 1242, 1243,... y 1244. Cada pieza de la información de unidad cifrada se genera en base a una pieza de la información de unidad que compone el archivo dividido 1171 e incluye un identificador de unidad y una unidad de cifrado. Por ejemplo, la información de la unidad de cifrado 1241 se genera en base a la información de unidad 1191 e incluye el identificador de unidad “UID1_1” 1181 y la unidad de cifrado “EU1_1” 1231.
A continuación, la unidad de procesamiento del cifrado 1106 extrae la unidad de cifrado de cada pieza de información de unidad de cifrado que compone el archivo dividido cifrado generado “EsplCNT1” 1251. En este caso, m piezas de unidades de cifrado extraídas se denominan colectivamente como un archivo de cifrado “ECNT1”.
Entonces, la unidad de procesamiento del cifrado 1106 genera la información del archivo dividido cifrado mediante la sustitución del archivo dividido “splCNT1” 1171 incluido en la información del archivo dividido 1176 con el archivo dividido cifrado generado “EsplCNT1” 1251.
La unidad de procesamiento del cifrado 1106 hace lo mismo con las piezas de la información del archivo dividido 1177, 1178, 1179 para generar la información del archivo dividido cifrada y los archivos cifrados.
Las c piezas de información del archivo dividido cifrado generadas en este punto se denominan colectivamente como un contenido dividido cifrado. Entonces, la unidad de procesamiento del cifrado 1106 produce la salida del contenido dividido cifrado generado hacia la unidad de generación de la información de cabecera 1107. La FIG. 10 muestra una estructura del contenido dividido cifrado 1210 producido en este caso.
A continuación, la unidad de procesamiento del cifrado 1106 produce la salida de c piezas de los archivos cifrados como contenido cifrado hacia la unidad de registro 1114. La FIG. 9 muestra una estructura del contenido cifrado 1330 generado aquí. El contenido cifrado 1330 está compuesto de c piezas de archivos cifrados “ECNT1” 1331, “ECNT2” 1332, “ECNT3” 1333, ... y “ECNTc” 1334. Cada uno de los archivos cifrados se genera en base a un archivo dividido cifrado incluido en el contenido dividido cifrado e incluye una pluralidad de unidades cifradas. Como ejemplo, el archivo cifrado “ECNT1” 1331 incluye las unidades cifradas “EU1_1”, “EU1_2”, ... y siguientes.
1.2.6 Unidad de generación de la información de cabecera 1107
La unidad de generación de la información de cabecera 1107 recibe el contenido dividido cifrado 1210 desde la unidad de procesamiento del cifrado 1106. Cuando se recibe el contenido dividido cifrado 1210, la unidad de generación de la información de cabecera 1107 genera la información de cabecera 1260 con el uso del contenido de división cifrado recibido como se muestra en la FIG. 10.
La FIG. 10 muestra unas líneas generales de un procedimiento de generación de la información de cabecera 1260 realizado por la unidad de generación de la información de cabecera 1107. El contenido dividido cifrado 1210 recibido por la unidad de generación de la información de cabecera 1107 está compuesto de c piezas de información de archivo dividido cifrado 1246, 1247, 1248, ... y 1249. Cada pieza de información de archivo dividido cifrado incluye un identificador de archivo y un archivo dividido cifrado. Por ejemplo, una pieza de información de archivo dividido cifrado 1246 incluye un identificador de archivo “FID1” 1161 y un archivo dividido cifrado “EsplCNT1” 1251.
La unidad de generación de la información de cabecera 1107 genera una 1a tabla hash en base a cada archivo dividido incluido en la información de archivo dividido cifrado 1246. Por ejemplo, la unidad de generación de la información de cabecera 1107 genera una 1a tabla hash “HA1TBL1” 1261 en base al archivo dividido cifrado “EsplCNT1” 1251. La unidad de generación de la información de cabecera 1107 genera una 2a tabla hash “HA2TBL”
5
10
15
20
25
30
35
40
45
50
1269 a partir de las c piezas generadas de las 1as tablas hash.
Los procedimientos de generación mencionados anteriormente de las 1as y 2' tablas hash se describen en detalle a continuación.
1.2.6.1 Generación de la primera tabla hash
La FIG. 11 muestra unas líneas generales de un procedimiento de generación de la 1a tabla hash “HA1TBL1” 1261 realizado por la unidad de generación de la información de cabecera 1107.
El procedimiento de generación de la 1a tabla hash “HA1TBL1” 1261 se describe a continuación con la ayuda de la FlG. 11. Un procedimiento de generación para todas las 1as tablas hash “HA1TBL2”, “HA1TBL3”, ... y “HA1TBLc” es el mismo que para la atabla hash “HA1TBL1” 1261.
Primero, la unidad de generación de la información de cabecera 1107 extrae una unidad de cifrado “EU1_1” 1231 a partir de la información de unidad de cifrado de cabecera 1241 que compone el archivo dividido cifrado “EsplCNT1” 1251 y genera un valor de hash de unidad “UHA1_1” 1271 mediante la asignación de la unidad de cifrado extraída “EU1_1” 1231 a una función de hash.
En este caso, se aplica para la función de hash el SHA-1 (Algoritmo de Hash Seguro -1) o CBC-MAC (Cadena de Bloque de Cifrado-Código de Autenticación de Mensaje) que usan un codificador de bloques.
En este caso, la unidad de generación de la información de cabecera 1107 genera una información de hash de unidad 1281 mediante la sustitución de la unidad de cifrado “EU1_1” 1231 de la información de unidad cifrada 1241 con el valor de hash de unidad generado “UHA1_1” 1271.
La unidad de generación de la información de cabecera 1107 repite el procesamiento de la misma clase para el resto de la información de unidad cifrada en 1242, 1243, ... y 1244 para generar las piezas correspondientes de información de hash de unidad 1282, 1283, ... y 1284. Las m piezas de información de hash de unidad generadas en este punto se denominan colectivamente como la atabla hash “HA1TBL1” 1261. La FIG. 11 muestra una estructura de la 1a tabla hash “HA1TBL1” 1261 generada en este punto.
1.2.6.2 Generación de la segunda tabla hash
La unidad de generación de la información de cabecera 1107 repite el procedimiento anterior. Tras completar la generación de las c piezas de las 1as tablas hash a partir del contenido dividido cifrado 1210, la unidad de generación de la información de cabecera 1107 genera la 2a tabla hash 1269, como se muestra en la FIG. 12, a partir de las c piezas generadas de las 1as tablas hash. La 2a tabla hash “HA2TBL” 1269 está compuesta de c piezas de información de hash de archivo 1301, 1302, 1303, ... y 1304 y cada pieza de información de hash de archivo incluye un identificador de archivo y un valor de hash de archivo. Como ejemplo, una pieza de información de hash de archivo 1301 incluye un identificador de archivo “FID1” 1161 y un valor de hash de archivo “FHA1” 1291.
Se describe a continuación un procedimiento de generación de la 2a tabla hash 1269.
La unidad de generación de la información de cabecera 1107 genera el valor de hash de archivo “FHA1” 1291 mediante la asignación, a la función de hash, del resultado combinado formado mediante la combinación de todos los identificadores de unidad y valores de hash de unidad que componen la 1a tabla hash generada “HA1TBL1” 1261.
Posteriormente, la unidad de generación de la información de cabecera 1107 extrae el identificador de archivo “FID1” 1161 de la información de archivo dividido cifrado 1246 que corresponde a la 1a tabla hash “HA1TBL1” 1261 y genera la información de hash de archivo 1301 compuesta por el identificador de archivo extraído “FID1” 1161 y el valor de hash de archivo generado “FHA1” 1291.
La unidad de generación de la información de cabecera 1107 repite el procesamiento de la misma clase para las 1as tablas hash 1262, 1263, 1264 para generar las piezas de información de hash de archivo 1302, 1303, ... y 1304, respectivamente.
A continuación, la unidad de generación de la información de cabecera 1107 pone estas c piezas generadas de la primera información de hash de archivo juntas para formar la 2a tabla hash “HA2TBL” 1269.
Así concluyen las descripciones de los procedimientos de generación de las 1as tablas hash (1.2.6.1) y la 2a tabla hash (1.2.6.2). La unidad de generación de la información de cabecera 1107 genera la información de cabecera 1260 que incluye las c piezas de las 1as tablas hash y una única pieza de la 2a tabla hash “HA2TBL” 1269 generada en los procedimientos mencionados anteriormente y produce la salida de la información de cabecera generada 1260 hacia la unidad de registro 1114.
Adicionalmente, la unidad de generación de la información de cabecera 1107 produce la 2a tabla hash generada “HA2TBL” 1269 para la unidad de generación de la información de firma 1111.
5
10
15
20
25
30
35
40
45
50
1.2.7 Unidad de generación de la información de firma 1111 y Unidad de almacenamiento de la clave de firma 1112.
La unidad de almacenamiento de clave de firma 1112 que está compuesta de una ROM almacena una clave de firma 1113 específica del dispositivo de distribución 1100.
La FIG. 13 muestra unas líneas generales del comportamiento operativo de la unidad de generación de la información de firma 1111. La generación de la información de firma realizada por la unidad de generación de la información de firma 1111 se describe a continuación con la ayuda de la FIG. 13.
La unidad de generación de la información de firma 1111 recibe la información de reconocimiento de la unidad 1200 desde la unidad de generación de la unidad 1105 en tanto que recibe la 2a tabla hash “HA2TBL” 1269 de la unidad de generación de la información de cabecera 1107. Cuando se reciben la información de reconocimiento de la unidad 1200 y la 2a tabla hash 1269, la unidad de generación de la información de firma 1111 lee la clave de firma 1113 desde la unidad de almacenamiento de claves de firma 1112.
Posteriormente, la unidad de generación de la información de firma 1111 genera la información de firma 1310 a partir de la información de reconocimiento de la unidad recibida 1200 y de la 2a tabla hash 1269 con el uso de la clave de firma leída 1113. Para ser más específico, la unidad de generación de la información de firma 1111 aplica, con el uso de la clave de firma leída 1113, un algoritmo de generación de firma S a un resultado combinado formado por la combinación de c piezas de los valores de hash de archivo incluidas en la 2a tabla hash recibida 1269 y c piezas de información de archivo incluidas en la información de reconocimiento de la unidad 1200.
Como un ejemplo, se usa el DSA (Algoritmo de Firma Digital) para el algoritmo de generación de firma S.
Entonces, la unidad de generación de la información de firma 1111 produce la información de firma generada 1310 para la unidad de registro 1114.
1.2.8 Unidad de registro 1114
La unidad de registro 1114 se carga con el DVD 1500.
La unidad de registro 1114 recibe: el bloque de claves 1150 de la unidad de generación del bloque de claves 1103; la información de reconocimiento de la unidad 1200 de la unidad de generación de la unidad 1105; el contenido cifrado 1330 de la unidad de procesamiento del cifrado 1106; la información de cabecera 1260 de la unidad de generación de la información de cabecera 1107 y la información de firma 1310 de la unidad de generación de la información de firma 1111.
Cuando recibe la información anterior, la unidad de registro 1114 escribe el bloque de claves recibido 1150, la información de reconocimiento de la unidad 1200, la información de cabecera 1260, la información de firma 1310 y el contenido cifrado 1330 en el DVD 1500.
1.3 DVD 1500
El DVD 1500 es un medio de disco óptico transportable cargado en el dispositivo de ejecución 1600.
Como se muestra en la FIG. 14, el DVD 1500 almacena un bloque de claves 1510, la información de reconocimiento de la unidad 1530, la información de cabecera 1550, la información de firma 1570 y el contenido cifrado 1580. Estos han sido escritos por el dispositivo de distribución 1100 y son los mismos que el bloque de claves 1150, la información de reconocimiento de la unidad 1200, la información de cabecera 1260, la información de firma 1310 y el contenido cifrado 1330 generado por los dispositivos de distribución 1100, respectivamente. Por lo tanto, se proporcionan breves descripciones para estos elementos.
1.3.1 bloque de claves 1510
El bloque de claves 1510 está compuesto de n piezas de identificadores de dispositivo “AID_1”, “AID_2”, “AID_3”, ... y “AID_n” y n piezas de claves de contenido cifrado “Enc(DK_1, CK)”, “Enc(DK_2, CK)”, “Enc(DK_3, CK)”, ... y “Enc(DK_n, CK)”, que se corresponden a las n piezas de los identificadores de dispositivo, respectivamente.
1.3.2 Información de reconocimiento de la unidad 1530
La información de reconocimiento de la unidad 1530 está compuesta de c piezas de información de archivo 1541, 1542, ... y siguientes, y cada pieza de información de archivo incluye un identificador de archivo, información de identificación de archivo y un número de unidad. Las piezas individuales de la información de archivo corresponden a los archivos cifrados incluidos en el contenido cifrado 1580. Además, cada uno de los archivos corresponde a una 1a tabla hash incluida en la información de cabecera 1550.
1.3.3 Contenido cifrado 1580
El contenido cifrado 1580 está compuesto de c piezas de archivo cifrado 1581, 1582, 1583, ... y 1587. Cada uno de
5
10
15
20
25
30
35
40
45
50
los archivos cifrados incluye una pluralidad de unidades cifradas.
1.3.4 Información de cabecera 1550
La información de cabecera 1550 se compone de c piezas de las 1as tablas hash 1551, 1552, ... y 1557 y 2a tabla hash 1556.
Cada una de las 1as tablas hash está compuesta de una pluralidad de piezas de información de hash de unidad y cada pieza de la información de hash de unidad incluye un identificador de unidad y un valor de hash de unidad.
La 2a tabla hash 1556 se compone de c piezas de información de hash de archivo 1561, 1562, 1563, 1567 y cada pieza de información de hash de archivo incluye un identificador de archivo y un valor de hash de archivo.
1.3.5 Información de firma 1570
La información de firma 1570 se genera mediante la aplicación del algoritmo de generación de firma S a un resultado combinado formado mediante la combinación de c piezas de los valores de hash de archivo incluidos en la 2a tabla hash 1556 y c piezas de información de archivo incluidas en la información de reconocimiento de la unidad 1530.
1.4 Dispositivo de ejecución 1600
Como se muestra en la FIG. 15, el dispositivo de ejecución 1600 se compone de una unidad de obtención 1601, una unidad de obtención de claves de contenido 1602, una unidad de almacenamiento de claves de dispositivo 1604, una unidad de ejecución 1606, una unidad de verificación de la información de firma 1611 y una unidad de almacenamiento de las claves de verificación 1612.
1.4.1 Unidad de obtención 1601
La unidad de obtención 1601 es cargada con el DVD 1500. Cuando se detecta que el DVD 1500 está siendo cargado en ella, la unidad de obtención 1601 lee el bloque de claves 1510, la información de reconocimiento de la unidad 1530 y la información de firma 1570 desde el DVD 1500 y produce la salida del bloque de claves leído 1510 hacia la unidad de obtención de claves de contenido 1602 mientras que produce la salida de la información de reconocimiento de la unidad leída 1530 y la información de firma 1570 hacia la unidad de verificación de información de firma 1611.
Además, la unidad de obtención 1601 lee toda o parte de la información de cabecera 1550 y del contenido cifrado 1580 desde el DVD 1500 de acuerdo con las instrucciones de la unidad de ejecución 1606 y la unidad de verificación de la información de firma 1611.
1.4.2 Unidad de obtención de claves de contenido 1602 y Unidad de almacenamiento de claves de dispositivo 1604
La unidad de almacenamiento de claves de dispositivo 1604 que se compone de una ROM, almacena un identificador de dispositivo “AID_p” 1608 y una clave de dispositivo “DK_p” 1609 (p es un número natural igual a n o más pequeño) como se muestra en la FlG. 15.
El identificador de dispositivo “AID_p” 1608 es una información de identificación que señala de modo único al dispositivo de ejecución 1600, mientras que la clave de dispositivo “DK_p” 1609 es una información clave específica del dispositivo de ejecución 1600.
La unidad de obtención de claves de contenido 1602 recibe el bloque de claves 1510 de la unidad de obtención 1601. Cuando recibe el bloque de claves 1510, la unidad de obtención de claves de contenido 1602 lee el identificador de dispositivo “AlD_p” 1608 desde la unidad de almacenamiento de claves de dispositivo 1604. Entonces, la unidad de obtención de claves de contenido 1602 detecta un identificador de dispositivo que corresponde al identificador de dispositivo “AID_p” 1608 leído desde el bloque de claves recibido 1510 y extrae una clave de contenido cifrada que corresponde al identificador de dispositivo detectado.
Posteriormente, la unidad de obtención de claves de contenido 1602 lee la clave de dispositivo “DK_p” 1609 desde la unidad de almacenamiento de claves de dispositivo 1604. La unidad de obtención de claves de contenido 1602 genera la clave de contenido “CK” mediante la aplicación de un algoritmo de descifrado D1 a la clave de contenido cifrado extraída con el uso de la clave del dispositivo leído “DK_p” 1609 y entonces produce la clave de contenido generada “CK” para la unidad de ejecución 1606.
En este caso, el algoritmo de descifrado D1 es un algoritmo usado para el descifrado de textos cifrados generados mediante el uso del algoritmo de cifrado E1.
1.4.3 Unidad de verificación de la información de firma 1611 y Unidad de almacenamiento de claves de verificación 1612
La unidad de almacenamiento de claves de verificación 1612 que se compone de una ROM almacena una clave de
5
10
15
20
25
30
35
40
45
50
55
verificación 1613. La clave de verificación 1613 es información clave que corresponde a la clave de firma 1113 almacenada por el dispositivo de distribución 1100.
La unidad de verificación de la información de firma 1611 recibe la información de reconocimiento de la unidad 1530 y la información de firma 1570 desde la unidad de obtención 1601.
La FIG. 16 muestra unas líneas generales de las operaciones de verificación para la información de firma realizadas por la unidad de verificación de la información de firma 1611. Cuando recibe la información de reconocimiento de la unidad 1530 y la información de firma 1570, la unidad de verificación de la información de firma 1611 selecciona i piezas (i es un número natural igual a c o más pequeño) de identificadores de archivo desde la información de reconocimiento de la unidad recibida 1530, como se muestra en la FIG. 16. En este caso, se proporciona la siguiente descripción bajo la suposición de que la unidad de verificación de la información de firma 1611 ha seleccionado identificadores de archivo “FID1” 1531, “FID3” 1533, etcétera.
La unidad de verificación de la información de firma 1611 genera una 1a tabla hash sustituida “REPHA1TBL1” 1631 en base a la 1a tabla hash “HA1TBL1” 1551 y al archivo cifrado “ECNT1” 1581 que corresponde al identificador de archivo seleccionado “FID1” 1531. La unidad de verificación de la información de firma 1611 hace lo mismo con los otros identificadores de archivo seleccionados “FID3”, ... y siguientes para generar las 1as tablas hash sustituidas 1633, ... y siguientes. La unidad de verificación de la información de firma 1611 genera una 2a tabla hash sustituida “REPHa2tBL” 1639 en base a las 1as tablas hash sustituidas generadas 1631, 1633, ... y siguientes y la 2a tabla hash “HA2TBL” 1556 almacenada en el DVD 1500 y verifica la información de firma 1570 mediante el uso de la 2a tabla hash sustituida generada “REPHA2TBL” 1639.
Así concluyen las líneas generales mostradas en la FIG. 16. A continuación se proporcionan descripciones detalladas sobre: generación de las 1as tablas hash sustituidas (1.4.3.1); generación de una 2a tabla hash sustituida (1.4.3.2) y un procedimiento de verificación de la información de firma (1.4.3.3), con ayuda de los dibujos.
1.4.3.1 Generación de las 1as tablas hash sustituidas
Se explica con ayuda de las FIGs. 17 y 18 un procedimiento para la generación de las 1as tablas hash sustituidas.
Como se muestra en la FIG. 17, la unidad de verificación de la información de firma 1611 selecciona i piezas (i es un número natural igual a c o más pequeño) de entre las c piezas de información de archivo incluidas en la información de reconocimiento de la unidad recibida 1530. El modo de seleccionar i piezas es, por ejemplo, con la generación de i piezas de números pseudo aleatorios (r1, r2, ri), cada una de los cuales es igual a 1 o mayor pero igual a c o menor y la selección de los identificadores de archivo r1°, r2°, ri-ésimo. El método de selección no está limitado a esto y es aplicable cualquier método en tanto en cuanto sea difícil predecir qué identificadores de archivo se seleccionan. Por ejemplo, se puede usar una temperatura, humedad, ruido en una señal electrónica u otros similares.
En la presente realización, se proporciona la descripción siguiente en la suposición de que i = 7 y se seleccionan siete piezas de información de archivo 1541, 1543, ... y siguientes.
Posteriormente, la unidad de verificación de la información de firma 1611 selecciona una cualquiera de las unidades de cifrado en el archivo de cifrado “ECNT1” 1581 que corresponde al identificador de archivo “FID1” incluido en la información de archivo seleccionada 1541 y lee la unidad de cifrado seleccionada desde el DVD 1500 como se muestra en la FIG. 18. Para ser más específico, la unidad de verificación de la información de firma 1611 lee el número de unidad “N1” incluido en la información de archivo seleccionada 1541 y genera un número pseudo aleatorio t (aquí, t = 3), que es “N1” o más pequeño. Entonces, la unidad de verificación de la información de firma 1611 lee una unidad cifrada “EU1_3”, que es la tercera unidad cifrada en el archivo cifrado “ENCT1” 1581, desde el DVD 1500 por medio de la unidad de obtención 1601 en base a la información de identificación de archivo “AD1” incluida en la información de archivo seleccionada 1541.
A continuación, la unidad de verificación de la información de firma 1611 genera un valor de hash de unidad de sustitución “H3” mediante la asignación de la unidad de cifrado leída “EU1_3” a una función de hash. En este caso, la unidad de verificación de la información de firma 1611 usa la misma función de hash usada por la unidad de generación de la información de cabecera 1107 del dispositivo de distribución 1100.
A continuación, la unidad de verificación de la información de firma 1611 lee la 1a tabla hash “HA1TBL1” 1551 incluida en la información de cabecera 1550 por medio de la unidad de obtención 1601.
Entonces, la unidad de verificación de la información de firma 1611 sustituye, con el valor de hash de la unidad de sustitución calculada “H3”, un valor de hash de unidad “UHA1_3” que corresponde a un identificador de unidad “UID1_3” conforme a t = 3 de entre las m piezas de información de hash de unidad que componen la 1a tabla hash leída “HA1TBL1” 1551. El resultado es la atabla hash sustituida “REPHA1TBL1” 1631.
La unidad de verificación de la información de firma 1611 repite el procesamiento de la misma clase para las otras piezas seleccionadas de la información del archivo 1542, ... y siguientes para generar las 1as tablas hash sustituidas “REPHATBL3” 1633, ... y siguientes, respectivamente.
5
10
15
20
25
30
35
40
45
50
1.4.3.2 Generación de la 2a tabla hash sustituida
Lo siguiente describe un procedimiento para la generación de una 2a tabla hash sustituida con ayuda de la FIG. 19.
Después de completar la generación de las 1as tablas hash sustituidas en base a las 7 piezas seleccionadas de la información de archivo, la unidad de verificación de la información de firma 1611 combina todos los identificadores de unidad, todos los valores de hash de unidad y los valores de hash sustituidos que componen las 1as tablas hash sustituidas generadas “REPHA1TBL1” 1631 y genera un valor de hash de archivo de sustitución “fha1” mediante la asignación del resultado combinado a la función de hash. En una forma similar, la unidad de verificación de la información de firma 1611 genera los valores de hash del archivo de sustitución “fha3”, ... y siguientes en base a las 1as tablas hash sustituidas 1633 “REPHA1TBL3”, ... y siguientes, respectivamente.
A continuación, la unidad de verificación de la información de firma 1611 lee la 2a tabla hash “HA2TBL” 1556 incluida en la información de cabecera 1550 desde el DVD 1500. De entre las c piezas de la información de hash de archivo incluidas en la 2a tabla hash leída “HA2TBL” 1556, la unidad de verificación de la información de firma 1611 sustituye los valores de hash de archivo de la información de hash de archivo que incluye los identificadores de archivo “FID1”, “FID3”, ... y siguientes, que se incluyen en las siete piezas seleccionadas de la información de archivo, con los valores de hash de archivo de sustitución generados “fha1”, “fha3”, ... y siguientes, respectivamente. La 2a tabla hash “HA2TBL” 1556 a la que se ha realizado esta sustitución es la 2a tabla hash sustituida “REPHA2TBL” 1639.
1.4.3.3 Verificación de la información de firma
A continuación se describe la verificación de la información de firma con la ayuda de la FIG. 20.
Después de la generación de la 2a tabla hash sustituida “REPHA2TBL” 1639, la unidad de verificación de la información de firma 1611 lee la clave de verificación 1613 desde la unidad de almacenamiento de claves de verificación 1612.
Posteriormente, la unidad de verificación de la información de firma 1611 genera un resultado combinado formado por la combinación de todos los valores de hash de archivo y valores de hash de archivo de sustitución incluidos en la 2a tabla hash sustituida “REPHA2TBL” 1639 y c piezas de información de archivo incluidas en la información de reconocimiento de la unidad 1530 y genera la información de verificación de firma mediante la aplicación de un algoritmo de verificación de firma V al resultado combinado generado con el uso de la clave de verificación 1613. Entonces, la unidad de verificación de la información de firma 1611 compara la información de verificación de firma generada y la información de firma 1570 recibida de la unidad de obtención 1601. Cuando no coinciden estos dos valores, la unidad de verificación de la información de firma 1611 considera que la verificación de la firma no tiene éxito y produce una información de prohibición de reproducción que indica la prohibición de la reproducción de contenido a la unidad de ejecución 1606. En este caso, el algoritmo de verificación de firma V es un algoritmo para la verificación de una firma generada mediante el uso del algoritmo de generación de firma S.
Cuando coinciden los dos, la unidad de verificación de la información de firma 1611 finaliza el procesamiento de la verificación.
1.4.4 Unidad de ejecución 1606
La unidad de ejecución 1606 recibe la clave de contenido “CK” desde la unidad de obtención de claves de contenido 1602.
Además, la unidad de ejecución 1606 puede recibir una información de prohibición de reproducción desde la unidad de verificación de la información de firma 1611.
Cuando se recibe la clave de contenido “CK”, la unidad de ejecución 1606 lee el archivo cifrado “ECNT1” que compone el contenido cifrado 1580 desde el DVD 1500 por medio de la unidad de obtención 1601. La unidad de ejecución 1606 aplica secuencialmente el algoritmo de descifrado D1 a las unidades cifradas “EU1_1”, “EU1_2”, ... y siguientes que componen el archivo cifrado leído 1581 con el uso de las claves de contenido recibidas “CK” para generar el archivo “CNT1” compuesto de las unidades “U1_1”, “U1_2”, etc.
Posteriormente, la unidad de ejecución 1606 expande el archivo generado “CNT1” para generar datos de video y audio. La unidad de ejecución 1606 genera señales de video y audio en base a los datos de video y audio generados y produce la salida de las señales de video y audio generadas hacia el monitor 1620.
En relación los archivos cifrados “ECNT2”, ... y “ECNTc”, la unidad de ejecución 1606 repite la lectura, descifrado y expansión así como la producción de las señales de video y audio en una forma similar.
Si se recibe la información de prohibición de reproducción desde la unidad de verificación de la información de firma 1611 durante la repetición, la unidad de ejecución 1606 aborta la repetición y notifica al usuario la imposibilidad de la reproducción del DVD cargado en el dispositivo de ejecución 1600 mediante, por ejemplo, el encendido de una lámpara indicadora o haciendo que el monitor 1620 visualice una pantalla de notificación de error.
5
10
15
20
25
30
35
40
45
50
1.4.5 Monitor 1620
El monitor 1620 tiene un altavoz integrado que se conecta con el dispositivo de ejecución 1600 mediante un cable.
El monitor 1620 recibe las señales de video y audio desde la unidad de ejecución 1606 del dispositivo de ejecución 1600, genera las pantallas a partir de la señal de imagen recibida y visualiza las pantallas. Adicionalmente, el monitor 1620 genera audio a partir de la señal de audio y produce la salida del audio generado hacia el altavoz.
1.5 Comportamiento funcional
Lo siguiente describe los comportamientos funcionales del dispositivo de distribución 1100 y del dispositivo de ejecución 1600.
1.5.1 Comportamiento funcional del dispositivo de distribución 1100
El comportamiento funcional del dispositivo de distribución 1100 se describe con la ayuda de los diagramas de flujo mostrados en las FIGs. 21 y 22.
La unidad de entrada 1101 obtiene el contenido 1120 compuesto de c piezas de archivo de acuerdo con las operaciones realizadas por un operador (Etapa S1011) y da instrucciones a la unidad de generación de claves de contenido 1102 para generar la clave de contenido.
La unidad de generación de claves de contenido 1102 genera la clave de contenido “CK” usando un número aleatorio y produce la salida de la clave de contenido generada “CK” hacia la unidad de generación del bloque de claves 1103 (Etapa S1012).
La unidad de generación del bloque de claves 1103 recibe la clave de contenido “CK” y lee la tabla de identificación del dispositivo 1130 desde la unidad de almacenamiento de información del dispositivo de ejecución 1104 (Etapa S1013). La unidad de generación del bloque de claves 1103 genera un bloque de claves 1150, usando la clave de contenido recibida “CK” y la tabla de identificación del dispositivo leída 1130 (Etapa S1016).
En las etapas S1017 a S1023, la unidad de generación de la unidad 1105 del dispositivo de distribución 1100 repite el procesamiento de las etapas S1018 a S1022 con relación a cada archivo que compone el contenido 1120.
La unidad de generación de la unidad 1105 genera un identificador de archivo y una información de identificación del archivo que corresponde a un archivo (Etapa S1018). Posteriormente, la unidad de generación de la unidad 1105 genera m piezas de unidades mediante la división del archivo (Etapa S1019), genera un número de unidad que indica el número de unidades generadas y genera la información de archivo compuesta del identificador de archivo, la información de identificación del archivo y el número de unidad generados (Etapa S1020).
A continuación, la unidad de generación de la unidad 1105 genera identificadores de unidad que se corresponden uno a uno con las unidades generadas (Etapa S1021). Posteriormente, la unidad de generación de la unidad 1105 genera m piezas de información de unidad, cada una de las cuales incluye un identificador de unidad correspondiente y una unidad y pone estas piezas de información de unidad juntas para formar un archivo dividido. Entonces, la unidad de generación de la unidad 1105 genera una información de archivo dividido compuesta del archivo dividido y el identificador de archivo (Etapa S1022).
Tras completar la repetición de las etapas S1017 a S1023 para todos los archivos y la generación de las c piezas de información de archivo dividido e información de archivo, la unidad de generación de la unidad 1105 genera la información de reconocimiento de la unidad 1200 compuesta de las c piezas de información de archivo (Etapa S1024) y produce la salida de la información de reconocimiento de la unidad generada 1200 hacia la unidad de generación de la información de firma 1111 y la unidad de registro 1114. Además, la unidad de generación de la unidad 1105 produce la salida del contenido dividido 1160 compuesto de las c piezas de información de archivo dividido hacia la unidad de procesamiento del cifrado 1106.
La unidad de procesamiento del cifrado 1106 recibe el contenido dividido 1160 desde la unidad de generación de la unidad 1105 y genera el contenido dividido cifrado 1210 mediante el cifrado de cada unidad de los archivos divididos individuales que componen el contenido dividido recibido 1160 con el uso de las claves de contenido “CK” (Etapa S1026).
A continuación, la unidad de procesamiento del cifrado 1106 genera c piezas de archivos cifrados mediante la extracción de las unidades cifradas desde cada archivo dividido cifrado y pone estos archivos cifrados juntos para formar el contenido cifrado 1330 (Etapa S1027). A continuación, la unidad de procesamiento del cifrado 1106 produce la salida del contenido dividido cifrado 1210 hacia la unidad de generación de la información de cabecera 1107 mientras que produce la salida del contenido cifrado 1330 hacia la unidad de registro 1114.
La unidad de generación de la información de cabecera 1107 recibe el contenido dividido cifrado 1210 desde la unidad de procesamiento del cifrado 1106. La unidad de generación de la información de cabecera 1107 calcula los valores de hash de unidad mediante la asignación de las unidades cifradas incluidas en cada archivo dividido cifrado
5
10
15
20
25
30
35
40
45
50
que compone el contenido dividido cifrado 1210 a la función de hash y genera c piezas de las 1as tablas hash (Etapa S1028).
A continuación, la unidad de generación de la información de cabecera 1107 calcula, con relación a cada una de las 1as tablas hash, un valor de hash de archivo basado en la 1a tabla hash y genera la 2a tabla hash 1269 que incluye c piezas de los valores de hash de archivo calculados (Etapa S1029).
A continuación, la unidad de generación de la información de cabecera 1107 genera la información de cabecera 1260 que incluye la 2a tabla hash generada 1269 y las c piezas de las 1as tablas hash (Etapa S1031).
La unidad de generación de la información de firma 1111 lee la clave de firma 1113 desde la unidad de almacenamiento de claves de firma 1112 (Etapa S1032) y genera la información de firma mediante la aplicación del algoritmo de generación de firma a la 2a tabla hash 1269 y la información de reconocimiento de la unidad con el uso de la clave de firma leída 1113 (Etapa S1033).
La unidad de registro 1114 escribe un bloque de claves 1150, la unidad de información 1200, la información de cabecera 1260, la información de firma 1310 y el contenido cifrado 1330 en el DVD 1500 (Etapa S1034).
1.5.2 Comportamiento funcional del dispositivo de ejecución 1600
La FIG. 23 muestra un proceso de fabricación de la información involucrado en la verificación de la información de firma. Por conveniencia de la descripción, en relación con la información de cabecera 1550, solamente se representan en la figura los valores de hash de unidad incluidos en la 1a tabla hash y los valores de hash de archivo incluidos en la 2a tabla hash. Las FIGs. 24 y 25 son diagramas de flujo que muestran el comportamiento funcional del dispositivo de ejecución 1600. Nótese que los mismos números de etapa en las FIGs. 23 a 25 indican el mismo procesamiento.
A continuación se explica el comportamiento funcional del dispositivo de ejecución 1600 con la ayuda de las FIGs. 23 a 25.
Cuando está cargada con el DVD 1500, la unidad de obtención 1601 lee el bloque de claves 1510, la información de reconocimiento de la unidad 1530 y la información de firma 1570 desde el DVD 1500 y produce la salida del bloque de claves 1510 hacia la unidad de obtención de claves de contenido 1602 en tanto que produce la salida de la información de reconocimiento de la unidad 1530 y la información de firma 1570 hacia la unidad de verificación de la información de firma 1611 (Etapa S1041).
La unidad de verificación de la información de firma 1611 recibe la información de reconocimiento de la unidad 1530 y la información de firma 1570 y selecciona i piezas de entre las c piezas de identificadores de archivo incluidas en la información de reconocimiento de la unidad 1530 con el uso de un número aleatorio (Etapa S1046).
En las Etapas S1047 a S1057, la unidad de verificación de información de firma 1611 repite el procesamiento de las Etapas S1048 a S1056 con respecto a cada una de las i piezas seleccionadas de identificadores de archivo para generar i piezas de 1as tablas hash sustituidas.
La unidad de verificación de la información de firma 1611 extrae un número de unidad que corresponde a uno de los identificadores de archivo seleccionados desde la información de unidad (Etapa S1048). Posteriormente, la unidad de verificación de la información de firma 1611 genera un número aleatorio t que es 1 o mayor pero igual al número de unidad leído o más pequeño (Etapa S1049). La unidad de verificación de la información de firma 1611 extrae una pieza de información de identificación de archivo que corresponde al identificador de archivo seleccionado desde la información de unidad y lee la t-ésima unidad cifrada en el archivo cifrado correspondiente al identificador de archivo seleccionado desde el DVD 1500 en base a la información de identificación de unidad extraída (Etapa S1051). En la FIG. 23, cada vez que se repite el procesamiento anterior, la unidad de verificación de la información de firma 1611 lee secuencialmente: una unidad cifrada 1511 incluida en el archivo cifrado 1581; una unidad cifrada 1512 incluida en el archivo cifrado 1583; ... y una unidad cifrada 1513 incluida en el archivo cifrado 1587.
La unidad de verificación de la información de firma 1611 calcula los valores de hash de unidad de sustitución mediante la asignación de las unidades cifradas leídas a las funciones de hash (Etapa S1052).
A continuación, la unidad de verificación de la información de firma 1611 lee una 1a tabla hash que corresponde al identificador de archivo seleccionado desde el DVD 1500 (Etapa S1054) y genera una 1a tabla hash sustituida mediante la sustitución, con el valor de hash de unidad de sustitución calculado, de un valor de hash de unidad que corresponde al valor de hash de unidad de sustitución calculado (Etapa S1056). En la FIG. 23, cada vez que se repite el procesamiento anterior, la unidad de verificación de la información de firma 1611 genera: la 1a tabla hash sustituida 1631 desde la unidad cifrada 1511 y la 1a tabla hash 1551; la 1a tabla hash sustituida 1633 de la unidad cifrada 1512 y la 1a tabla hash 1553; ... y la 1a tabla hash sustituida 1637 de la unidad cifrada 1513 y la 1a tabla hash 1557.
Tras completar la repetición de las etapas S1047 a S1057 para todas las i piezas de identificadores de archivo, la
5
10
15
20
25
30
35
40
45
50
55
unidad de verificación de la información de firma 1611 calcula i piezas de valores de hash de archivo de sustitución mediante la asignación de modo individual de las 1as tablas hash sustituidas a la función de hash (Etapa S1059).
A continuación, la unidad de verificación de la información de firma 1611 lee la 2a tabla hash 1526 desde el DVD de 1500 (Etapa S1061) y genera una 2a tabla hash sustituida 1639 mediante la sustitución de los valores de hash de archivo que corresponden a las i piezas seleccionadas de identificadores de archivo con las i piezas calculadas de sustitución de los valores de hash de archivo (Etapa S1063). En la FIG. 23, la 2a tabla hash 1639 sustituida generada incluye: un valor de hash de archivo de sustitución 1641 calculado a partir de la 1a tabla hash sustituida 1631; un valor de hash de archivo 1572 leído desde el DVD 1500; un valor de hash de archivo de sustitución 1643 calculado a partir de la 1a tabla hash sustituida 1633; ... y un valor de hash de archivo de sustitución 1647 calculado a partir de la 1a tabla hash sustituida 1637.
A continuación, la unidad de verificación de la información de firma 1611 lee la clave de verificación 1613 desde la unidad de almacenamiento de claves de verificación 1612 (Etapa S1064) y realiza la verificación de la información de firma 1570 mediante el uso de la información de reconocimiento de la unidad 1530 la 2a tabla hash sustituida generada y la clave de verificación leída en 1613 (Etapa S1066).
Cuando la verificación de la información de firma tiene éxito (Etapa S1067: YES), la unidad de verificación de la información de firma 1611, a continuación, finaliza la verificación de la información de firma 1570.
Si la verificación de la firma no tiene éxito (Etapa S1067: NO), la unidad de verificación de la información de firma 1611 produce una información de prohibición de reproducción para la unidad de ejecución 1606 (Etapa S1073).
La unidad de obtención de claves de contenido 1602 recibe el bloque de claves 1510 y lee el identificador de dispositivo 1608 y la clave de dispositivo 1609 desde la unidad de almacenamiento de claves de dispositivo 1604 (Etapa S1071). A continuación, la unidad de obtención de claves de contenido 1602 genera la clave de contenido “CK” desde el identificador de dispositivo leído 1608, la clave de dispositivo 1609 y el bloque de cables 1510 y produce la salida de la clave de contenido generada “CK” hacia la unidad de ejecución 1606 (Etapa S1072).
La unidad de ejecución 1606 recibe la clave de contenido “CK”. En este caso, si ha recibido la información de prohibición de reproducción desde la unidad de verificación de la información de firma 1611 (Etapa S1074: YES), la unidad de ejecución 1606 notifica al usuario la imposibilidad de la reproducción del contenido almacenado en el DVD 1500 (Etapa S1076) y finaliza la reproducción.
Si no ha recibido la información de prohibición de reproducción (Etapa S1074: NO), la unidad de ejecución 1606 lee los archivos cifrados que componen el contenido cifrado 1580 desde el DVD 1500 (Etapa S1077). La unidad de ejecución 1606 genera primero archivos mediante el descifrado de los archivos cifrados leídos con el uso de la clave de contenido “CK” (Etapa S1079) y a continuación genera datos de video y audio mediante la expansión de los archivos generados (Etapa S1081). A continuación, la unidad de ejecución 1606 genera las señales de video y audio a partir de los datos de video y audio generados, respectivamente, y produce la salida de estas señales hacia el monitor 1400 y hace que el monitor 1400 muestre el video y el audio (Etapa S1082). Cuando ha acabado la lectura de todos los archivos cifrados o ha sido instruido para finalizar la reproducción por las operaciones realizadas por el usuario (Etapa S1084: YES), la unidad de ejecución 1606 finaliza la reproducción.
Si hay aún archivos cifrados que no se han leído todavía y la unidad de ejecución 1606 no ha recibido una instrucción para la finalización de la reproducción por parte del usuario, la unidad de ejecución 1606 vuelve a la Etapa S1074 y repite el procesamiento de las Etapas S1074 a S1084.
1.6 Sumario y efectos ventajosos
Como ya se ha descrito, en la presente realización, el DVD 1500 almacena: contenido cifrado que incluye c piezas de archivos cifrados, incluyendo cada uno de los cuales una pluralidad de unidades cifradas; información de cabecera que incluye c piezas de 1as tablas hash generadas en base a la pluralidad de unidades cifradas así como una 2a tabla hash e información de firma generada en base a la 2a tabla hash.
A la vez que se comienza la lectura, descifrado y reproducción del contenido cifrado, el dispositivo de ejecución 1600 selecciona aleatoriamente i piezas de unidades cifradas con el uso de números aleatorios y calcula los valores de hash de unidad de sustitución y los valores de hash de archivo de sustitución en base a las i piezas seleccionadas de unidades cifradas.
A continuación, el dispositivo de ejecución 1600 lee la 2a tabla hash desde el DVD y genera una 2a tabla hash sustituida mediante la sustitución, de entre los valores de hash de archivo incluidos en la 2a tabla hash leída, los valores de hash de archivo que corresponden a los valores de hash de archivo de sustitución calculados con el valor de hash de archivo de sustitución calculado. A continuación, el dispositivo de ejecución 1600 realiza la verificación de la información de firma mediante el uso de la 2a tabla hash sustituida. Si la verificación no tiene éxito, el dispositivo de ejecución 1600 aborta la reproducción del contenido.
5
10
15
20
25
30
35
40
45
50
información de firma a i piezas, es posible reducir la cantidad de cálculo involucrado en la verificación de la información de firma, lo que conduce a una reducción en la carga del procesamiento y reproducción del contenido.
Adicionalmente, mediante la realización de la verificación de la información de firma con el uso de una estructura en dos capas compuestas de las 1as y 2a tablas hash, el dispositivo de ejecución 1600 es capaz de reducir la cantidad de información leída desde el DVD 1500. Hablando más específicamente, en la primera realización de la presente invención, no hay necesidad de leer las 1as tablas hash que corresponden a la información de archivo que no se ha seleccionado. En consecuencia, es posible acortar el tiempo requerido para la lectura de información.
Adicionalmente, las 1as tablas hash que corresponden a la información de archivo seleccionada se leen en la primera realización. Sin embargo, de entre los componentes que componen las 1as tablas hash que corresponden a la información de archivo seleccionada, sólo se pueden leer los componentes distintos a los valores de hash de unidad que corresponden a los valores de hash de unidad de sustitución calculados. Lo mismo aplica la lectura de una 2a tabla hash. Por ello, es posible reducir adicionalmente la cantidad de información leída desde el DVD 1500.
Mediante la realización de la verificación de la información de firma con el uso de unos valores de hash sustituidos generados a partir de las unidades cifradas, es posible completar tanto la verificación de si el contenido no autorizado está incluido como la verificación de si la información de firma se generó mediante el uso de una clave de firma propiedad de un poseedor legítimo de derechos en un momento.
En el procesamiento de la verificación, si parte o todo el contenido cifrado del DVD 1500 se sustituye con contenido no autorizado, la primera realización tiene unas elevadas probabilidades de detectar el contenido no autorizado aunque sólo se seleccionaron aleatoriamente para su uso i piezas de unidades cifradas.
En este caso, se proporciona una descripción específica bajo la suposición de que la mitad del contenido cifrado se ha reescrito con contenido no autorizado. La probabilidad de que una única unidad cifrada seleccionada sea una unidad cifrada válida generada por el dispositivo de distribución 1100 es de 1/2. Por ejemplo, en el caso de seleccionar siete unidades cifradas y realizar la verificación, la probabilidad de que todas las siete unidades cifradas seleccionadas sean unidades cifradas válidas es de (1/2) = 1/128. Concretamente, en este caso, la probabilidad de que no se sea capaz de detectar el contenido no autorizado es menor del 1%. Con ello, la primera realización actúa como un disuasivo para impedir actos fraudulentos que involucren la sustitución de parte del contenido distribuido por un poseedor legítimo de derechos con contenido no autorizado y su distribución.
1.7 Modificación de la primera realización
En la primera realización, el dispositivo de distribución 1100 divide cada archivo que compone el contenido obtenido en unidades y realiza el cifrado a continuación para cada unidad. Sin embargo, el dispositivo de distribución 1100 puede realizar el cifrado con respecto a cada archivo para generar archivos cifrados y generar unidades cifradas mediante la división de cada uno de los archivos cifrados generados. En este caso, la unidad de ejecución 1606 del dispositivo de ejecución 1600 lee el contenido cifrado desde el DVD 1500, descifra el contenido cifrado leído con respecto a cada archivo cifrado y reproduce el contenido descifrado.
Un dispositivo de distribución 1100b de la presente modificación se describe con ayuda de la FIG. 26.
El dispositivo de distribución 1100b se compone de una unidad de entrada 1101b, una unidad de generación de claves de contenido 1102, una unidad de generación del bloque de claves 1103, una unidad de almacenamiento de información del dispositivo de ejecución 1104, una unidad de generación de la unidad 1105b, una unidad de
procesamiento del cifrado 1106b, una unidad de generación de la información de cabecera 1107, una unidad de
generación de la información de firma 1111, una unidad de almacenamiento de claves de firma 1112 y una unidad de registro 1114.
Dado que la unidad de generación de claves de contenido 1102, la unidad de generación del bloque de claves 1103 y la unidad de almacenamiento de la información del dispositivo de ejecución 1104, la unidad de generación
información de cabecera 1107, la unidad de generación de la información de firma 1111, la unidad de
almacenamiento de claves de firma 1112 y la unidad de registro 1114 son las mismas que en la primera realización, se omiten las descripciones para estos componentes.
Adicionalmente, dado que la unidad de entrada 1101b es la misma que la unidad de entrada 1101 de la primera realización excepto por la salida del contenido hacia la unidad de procesamiento del cifrado en lugar de hacia la unidad de generación de la unidad, la descripción se omite también.
1.7.1 Unidad de procesamiento del cifrado 1106b
La unidad de procesamiento del cifrado 1106b recibe la clave de contenido “CK” desde la unidad de generación de claves de contenido 1102.
La unidad de procesamiento del cifrado 1106 recibe contenido desde la unidad de entrada 1101b. En este caso, el contenido se compone de los archivos “CNT1”, “CNT2”, ... y “CNTc”, como en el caso del contenido 1120 mostrado
5
10
15
20
25
30
35
40
45
50
en la FIG. 3.
Cuando recibe el contenido, la unidad de procesamiento del cifrado 1106 genera el archivo cifrado “ECT1” mediante la aplicación del algoritmo de cifrado E1 al archivo “CNT1” incluido en el contenido recibido con el uso de la clave de contenido “CK”.
La unidad de procesamiento del cifrado 1106 hace lo mismo con los archivos “CNT2” a “CNTc” para generar los archivos cifrados “ECNT2” a “ECNTc”.
A continuación, la unidad de procesamiento del cifrado 1106 produce la salida del contenido cifrado compuesto de los archivos cifrados generados “ECNT1”, “ECNT2”, “ECNT3”, ... y “ECNTc” hacia la unidad de generación de la unidad 1105b y la unidad de registro 1114b.
1.7.2 Unidad de generación de la unidad 1105b
La unidad de generación de la unidad 1105b recibe el contenido cifrado desde la unidad de procesamiento del cifrado 1106b. Cuando recibe el contenido cifrado, la unidad de generación de la unidad 1105b genera el identificador de archivo “FID1” y la pieza de información de identificación de archivo “AD1” que corresponde al archivo cifrado “ECNT1” incluido en el contenido cifrado recibido.
A continuación, la unidad de generación de la unidad 1105b divide el archivo cifrado “ECNT1” cada 64 kilobytes para generar m piezas de unidades cifradas. En este punto, si la última unidad cifrada es menor de 64 kilobytes, la unidad cifrada se suplementa con datos como “000...000”.
A continuación, la unidad de generación de la unidad 1105b genera un número “N1” que indica el número de unidades cifradas generadas y genera a continuación una información de archivo compuesta del identificador de archivo generado “FID1”, la pieza de información de identificación de archivo “AD1” y el número de unidad “N1”.
A continuación, la unidad de generación de la unidad 1105b genera identificadores de unidad “UID1_1”, “UID1_2”,
“UID1_3”, ... y “UID1_m”, que corresponden a las m piezas generadas de las unidades cifradas “EU1_1”, “EU1_2”, “EU1_3”, ... y “EU1_m”, respectivamente. Posteriormente, la unidad de generación de la unidad 1105b forma m piezas de información de unidad cifrada mediante el emparejado de las correspondientes unidades cifradas con los identificadores de unidad.
A continuación, la unidad de generación de la unidad 1105b ponen las m piezas de información de unidad cifrada juntas para formar el archivo dividido cifrado “SplECNT1”.
La unidad de generación de la unidad 1105b repite el procesamiento de la misma clase para el resto de archivos cifrados “ECNT2”, “ECNT3”, ... y “ECNTc” incluidos en el contenido cifrado para generar archivos divididos cifrados “SplECNT2”, “SplECNT3”, ... y “SplECNTc” así como el resto de piezas de información de archivo. A continuación, la unidad de generación de la unidad 1105b produce la salida de las c piezas generadas de archivos divididos cifrados “SplECNT1”, “SplECNT2”, “SplECNT3”, ... y “SplECNTc” hacía la unidad de generación de la información de cabecera 1107b como el contenido dividido cifrado.
Además, la unidad de generación de la unidad 1105b genera información de reconocimiento de la unidad compuesta de c piezas de información de archivo y produce la salida de la información de reconocimiento de la unidad generada hacia la unidad de registro 1114 y la unidad de generación información 1111b.
2. Segunda realización
Se describe a continuación con la ayuda de los dibujos una segunda realización de acuerdo con la presente invención.
2.1 Sistema de detección de contenido no autorizado
Un sistema de detección de contenido no autorizado de una segunda realización se compone de un dispositivo de distribución, un dispositivo de ejecución y un monitor, como el del sistema de detección de contenido no autorizado 1 de la primera realización.
El dispositivo de distribución obtiene contenido de acuerdo con las operaciones realizadas por un operador y genera contenido cifrado mediante el cifrado del contenido obtenido. Además, el dispositivo de distribución extrae parte del contenido y genera información tal como información de cabecera usada para la detección de si está incluido contenido no autorizado en el contenido, información de firma para probar que el contenido se entrega por un poseedor legítimo de derechos y otros similares, en base a la parte extraída del contenido (de aquí en adelante denominada como “contenido parcial representativo”). El dispositivo de distribución escribe el contenido cifrado generado, la información de firma y otros similares en un DVD.
El DVD será vendido o distribuido a los usuarios a través de los canales de distribución.
5
10
15
20
25
30
35
40
45
50
Cuando está cargado con el DVD, el dispositivo de ejecución genera el contenido parcial representativo a partir del contenido cifrado almacenado en el DVD cargado y realiza la verificación de la información de firma y la información de cabecera en base al contenido parcial representativo generado. Si la verificación tiene éxito, el dispositivo de ejecución comienza la reproducción del contenido. Cuando la verificación no tiene éxito, el dispositivo de ejecución prohíbe la reproducción del contenido.
Los dispositivos individuales que componen el sistema de detección de contenido no autorizado de la presente realización y el DVD se describen con detalle a continuación.
2.2 Dispositivo de distribución 2100
La FIG. 27 muestra una estructura de un dispositivo de distribución que constituye el sistema de detección de contenido no autorizado de la presente realización. Como se muestra en la FIG. 27, el dispositivo de distribución 2100 está compuesto de una unidad de entrada 2101, una unidad de generación de claves de contenido 2102, una unidad de generación del bloque de claves 2103, una unidad de almacenamiento de información del dispositivo de ejecución 1104, una unidad de selección 2105, una unidad de generación de la información de cabecera 2107, una unidad de generación de la información de firma 2108, una unidad de almacenamiento de claves de firma 1112, una unidad de procesamiento del cifrado 2109 y una unidad de registro 2114.
Se describen con detalle a continuación los componentes individuales que componen el dispositivo de distribución 2100. Nótese que, dado que la unidad de almacenamiento de información del dispositivo de ejecución 1104 y la unidad de almacenamiento de claves de firma 1112 son las mismas que en la primera realización, se omiten las descripciones para estos componentes.
2.2.1 Unidad de entrada 2101
La unidad de entrada 2101 obtiene contenido y múltiples piezas de información de identificación desde un dispositivo externo o un medio de registro externo de acuerdo con las operaciones del operador.
La FIG. 28 muestra un ejemplo de una estructura del contenido y de la información de identificación obtenida por la unidad de entrada 2101. El contenido 2120 se compone de c piezas de contenido parcial “CNT1” 2121, “CNT2” 2122, “CNT3” 2123, ... y “CNTc” 2127. En este caso, el contenido 2120 obtenido por la unidad de entrada 2101 está en un formato reproducible para un dispositivo de ejecución 2600 (tal como se describirá en el presente documento con más detalle a continuación) y el formato de DVD-Video y el formato MPEG-2 son ejemplos de tales formatos reproducibles.
Cada pieza de la información de identificación es información que indica de modo único una parte del contenido parcial que constituye el contenido 2120 y es, por ejemplo, un desplazamiento de una pieza correspondiente de contenido parcial desde la cabecera del contenido, un número de sector o un punto de comienzo de reproducción de la pieza de contenido parcial especificado por referencia a la cabecera del contenido. Por ejemplo, una pieza de información de identificación “AD1” 2131 corresponde al contenido parcial “CNT1” 2121 y la cabecera del contenido parcial “CNT1” 2121 se sitúa en “AD1” desde la cabecera del contenido 2120.
La unidad de entrada 2101 produce la salida del contenido obtenido 2120 Y las c piezas de información de identificación hacia la unidad de generación de las claves de contenido 2102.
2.2.2 Unidad de generación de las claves de contenido 2102
La unidad de generación de las claves de contenido 2102 recibe el contenido 2120 y c piezas de información de identificación desde la unidad entrada 2101. Cuando recibe el contenido 2120 y las c piezas de información de identificación, la unidad de generación de las claves de contenido 2102 genera un número pseudo aleatorio y genera una clave de contenido “CK” de 128 bits de longitud con el uso del número pseudo aleatorio generado. En lugar de un número pseudo aleatorio, se puede generar un número aleatorio real mediante el uso, por ejemplo, del ruido en una señal.
A continuación, la unidad de generación de las claves de contenido 2102 produce la salida de las claves de contenido generadas “CK”, el contenido recibido 2120 y c piezas de información de identificación hacia la unidad de generación del bloque de claves 2103 y la unidad de procesamiento del cifrado 2109.
2.2.3 Unidad de generación del bloque de claves 2103
La unidad de generación del bloque de claves 2103 recibe la clave de contenido “CK”, el contenido 2120 y c piezas de información de identificación desde la unidad de generación de las claves de contenido 2102. Cuando recibe la clave de contenido “CK”, la unidad de generación del bloque de claves 2103 genera un bloque de claves mediante el uso de la tabla de identificación del dispositivo 1130 almacenada en la unidad de almacenamiento de información del dispositivo de ejecución 1104 y la clave de contenido recibida “CK”. Dado que el procedimiento para la generación del bloque de claves es el mismo que en la primera realización, se omite la descripción. Además, el bloque de claves generado aquí tiene la misma estructura que el bloque de claves 1150 mostrado en la FIG. 5.
5
10
15
20
25
30
35
40
45
50
A continuación, la unidad de generación del bloque de claves 2103 produce la salida del bloque de claves y la clave de contenido recibida “CK”, el contenido 2120 y c piezas de información de identificación generadas hacia la unidad de selección 2105.
2.2.4 Unidad de selección 2105
La FIG. 29 muestra unas líneas generales del procesamiento realizado por la unidad de selección 2105. A continuación se describe la unidad de selección 2105 con la ayuda de la FIG. 29.
La unidad de selección 2105 recibe el bloque de claves, clave de contenido “CK”, contenido 2120 y c piezas de información de identificación desde la unidad de generación del bloque de claves 2103. Cuando recibe este conjunto de información, la unidad de selección 2105 selecciona k piezas de entre las c piezas recibidas de información de identificación. La descripción, en este caso, se proporciona bajo la suposición de que k = 3.
Con relación al método de selección, se pueden seleccionar k piezas, por ejemplo, mediante el uso de números aleatorios, o seleccionarlas a partir de fechas, temperaturas u otras similares. Alternativamente, se puede diseñar para aceptar selecciones por parte del operador. Si el contenido 2120 está en el formato MPEG, se pueden seleccionar las piezas de información de identificación que indican cuadros intra. Además, la unidad de selección 2105 puede prealmacenar la información que identifica las k piezas a ser seleccionadas o puede realizar la selección en respuesta a una instrucción por parte del operador.
Como se muestra en la FIG. 29, la unidad de selección 2105 selecciona en este caso las piezas de información de identificación “AD3” 2133, “AD7” 2134 y “ADc” 2137.
A continuación, la unidad de selección 2105 extrae una pieza de contenido parcial “CNT3” que corresponde a la pieza de información de identificación “AD3” 2133 seleccionada de entre el contenido recibido 2120 y genera una pieza de información representativa 2141 compuesta por la pieza seleccionada de información de identificación “AD3” 2133 y la pieza extraída de contenido parcial “CNT3”. En este caso, la pieza seleccionada de contenido parcial se denomina como “una pieza de contenido parcial representativo”.
La unidad de selección 2105 repite el procesamiento de la misma clase para las piezas de información de identificación “AD7” 2134 y “ADc” 2137 para generar piezas de información representativa 2142 y 2143.
A continuación, la unidad de selección 2105 produce la salida hacia la unidad de generación de la información de cabecera 2107 de: las tres piezas de información representativa 2141, 2142 y 2143 generadas y el bloque de claves, clave de contenido “CK” y el contenido 2120 recibidos.
2.2.5 Unidad de generación de la información de cabecera 2107
La unidad de generación de la información de cabecera 2107 recibe las tres piezas de información representativa 2141, 2142 2143, el bloque de claves, la clave de contenido “CK” y el contenido 2120 desde la unidad de selección 2105.
Cuando recibe éstas, la unidad de generación de la información de cabecera 2107 genera un identificador de la información de identificación “ADID1” que identifica de modo único la pieza recibida de información representativa 2141. Los métodos para la generación del identificador de la información de identificación incluyen, por ejemplo, una asignación secuencial de números naturales y una asignación aleatoria usando números aleatorios.
A continuación, la unidad de generación de la información de cabecera 2107 extrae la pieza de información de identificación “AD3” desde la pieza de información representativa recibida 2141 y genera una pieza de información de detección representativa compuesta por el identificador de información de identificación generado “ADID1” y la pieza de información de identificación “AD3”.
Posteriormente, la unidad de generación de la información de cabecera 2107 extrae la pieza de contenido parcial representativo “CNT3” desde la pieza de información representativa 2141 recibida y genera un valor de hash parcial “HA3” mediante la asignación del contenido parcial representativo extraído “CNT3” a una función de hash. La unidad de generación de la información de cabecera 2107 genera una pieza de información de hash representativa compuesta del identificador de información de identificación “ADID1” y el valor de hash parcial “HA3” generados.
La unidad de generación de la información de cabecera 2107 repite el procesamiento de la misma clase para las piezas de información representativa 2142 y 2143 y genera piezas de información de detección representativa e información de hash representativa. La unidad de generación de la información de cabecera 2107 genera la información de posición seleccionada compuesta por las tres piezas generadas de información de detección representativa.
La FIG. 30 muestra una estructura de la información de posición seleccionada generada en este punto. La información de posición seleccionada 2160 está compuesta de piezas de información de detección representativa 2161, 2162 y 2163, que corresponden a las piezas de información representativa 2141, 2142 y 2143, respectivamente. Cada pieza de información de detección representativa está compuesta por un identificador de
5
10
15
20
25
30
35
40
45
50
información de identificación y una pieza de información de identificación. Como ejemplo, la pieza de información de detección representativa 2161 corresponde a la pieza de información representativa 2141 e incluye un identificador de información de identificación “ADID1” 2171 y una pieza de información de identificación “AD3” 2176.
Además, la unidad de generación de la información de cabecera 2107 genera la información de cabecera compuesta por lastres piezas de información de hash representativa generadas.
La FIG. 31 muestra una estructura de la información de cabecera generada en este punto. Como se muestra en la FIG. 31, la información de cabecera 2200 está compuesta por piezas de información de hash representativa 2201, 2202 y 2203, que corresponden a las piezas de información de detección representativa 2161, 2162 y 2163, respectivamente.
Cada pieza de información de hash representativa incluye un identificador de información de identificación y un valor de hash parcial. Por ejemplo, la pieza de información de hash representativa 2201 se genera en base a la pieza de información representativa 2141 e incluye un identificador de información de identificación “ADID1” 2211 y un valor de hash parcial “HA3”.
A continuación, la unidad de generación de la información de cabecera 2107 produce la salida de la información de posición seleccionada 2160, la información de cabecera 2200 generados y el bloque de claves, clave de contenido “CK” y contenido 2120 recibidos hacia la unidad de generación de la información de firma 2108.
2.2.6 Unidad de generación de la información de firma 2108
La unidad de generación de la información de firma 2108 recibe la información de posición seleccionada 2160, la información de cabecera 2200, el bloque de claves, la clave de contenido “CK” y el contenido 2120 desde la unidad de generación de la información de cabecera 2107. Cuando se reciben estos conjuntos de información, la unidad de generación de la información de firma 2108 extrae los valores de hash parciales “HA3”, “HA5” y “HAc” incluidos en la información de cabecera recibida 2200.
A continuación, la unidad de generación de la información de firma 2108 lee una clave de firma 1113 desde la unidad de almacenamiento de claves de firma 1112. La unidad de generación de la información de firma 2108 genera información de firma mediante la asignación del algoritmo de generación de firma S a un resultado combinado formado por la combinación de los valores de hash parciales extraídos “HA3”, “HA5” y “HAc” con el uso de la lectura de la clave de firma 1113.
A continuación, la unidad de generación de la información de firma 2108 produce la salida de la información de firma generada y la información de posición seleccionada 2160, la información de cabecera 2200, el bloque de claves, la clave de contenido “CK” y el contenido 2120 recibidos hacia la unidad de procesamiento del cifrado 2109.
2.2.7 Unidad de procesamiento del cifrado 2109
La unidad de procesamiento del cifrado 2109 recibe la información de firma, la información de posición seleccionada 2160, la información de cabecera 2200, el bloque de claves, la clave de contenido “CK” y el contenido 2120 desde la unidad de generación de la información de firma 2108.
Cuando recibe este conjunto de información, la unidad de procesamiento del cifrado 2109 genera piezas de contenido parcial cifrado “ECNT1”, “ECNT2”, “ECNT3”, ... y “ECNTc” mediante la aplicación del algoritmo de cifrado E1 respectivamente a las piezas de contenido parcial “CNT1”, “CNT2”, “CNT3”, ... y “CNTc” que constituyen el contenido recibido 2120 con el uso de la clave de contenido recibida “CK”. Las piezas generadas de contenido parcial cifrado “ECNT1”, “ECNT2”, “ECNT3”, ... y “ECNTc” se denominan colectivamente como contenido cifrado. En este caso, el contenido cifrado se puede indicar como ECNTb = Enc(CK, CNTb), en donde b es un número natural igual a c o menor. La FIG. 32 muestra una estructura del contenido cifrado 2220 generado en este punto.
Posteriormente, la unidad de procesamiento del cifrado 2109 genera la información de la posición seleccionada cifrada mediante la aplicación del algoritmo de cifrado E1 a la información de posición seleccionada recibida con el uso de la clave de contenido “CK” recibida.
A continuación, la unidad de procesamiento del cifrado 2109 produce la salida del contenido cifrado 2220 y la información de posición seleccionada cifrada generados y la información de firma, la información de cabecera 2200 y el bloque de claves recibidos hacia la unidad de registro 2114.
2.2.8 Unidad de registro 2114
La unidad de registro 2114 se puede cargar con el DVD.
La unidad de registro 2114 recibe del contenido cifrado 2220 y la información de posición seleccionada cifrada, la información de firma, la información de cabecera 2200 y el bloque de claves desde la unidad de procesamiento del cifrado 2109 y escribe el contenido cifrado 2220, la información de posición seleccionada cifrada, la información de firma, la información de cabecera 2200 el bloque de claves recibido en el DVD.
5
10
15
20
25
30
35
40
45
50
2.3 DVD 2500
Como se muestra en la FIG. 33, un DVD 2500 almacena un bloque de claves 2510, una información de posición seleccionada cifrada 2530, información de cabecera 2550, información de firma 2570 y contenido cifrado 2580.
El bloque de claves 2510, la información de posición seleccionada cifrada 2530, la información de cabecera 2550, la información de firma 2570 y el contenido cifrado 2580 se han escrito por el dispositivo de distribución 2100 y las estructuras de estos componentes son iguales a las establecidas anteriormente.
2.4 Dispositivo de ejecución 2600
Como se muestra en la FIG. 34, el dispositivo de ejecución 2600 está compuesto por una unidad de obtención 2601, una unidad de obtención de claves de contenido 2602, una unidad de almacenamiento de claves de dispositivo 1604, una unidad de descifrado de la información de posición 2606, una unidad de verificación de la información de firma 2611, una unidad de almacenamiento de la clave de verificación 1612, una unidad de descifrado del contenido parcial representativo 2616, una unidad de verificación de la información de cabecera 2617 y una unidad de ejecución 2618.
Los componentes individuales que constituyen el dispositivo de ejecución 2600 se describen con detalle a continuación. Nótese que, dado que la unidad de almacenamiento de claves de dispositivo 1604 y la unidad de almacenamiento de claves de verificación 1612 son las mismas que las que constituyen el dispositivo de ejecución 1600 de la primera realización, las descripciones de estos componentes se omiten.
2.4.1 Unidad de obtención 2601
La unidad de obtención 2601 se carga con el DVD 2500. Cuando detecta que el DVD 2500 está siendo cargado en ella, la unidad de obtención 2601 lee el bloque de claves 2510, la información de posición seleccionada cifrada 2530, la información de cabecera 2550, la información de firma 2570 y el contenido cifrado 2580 desde el DVD 2500. La unidad de obtención 2601 produce la salida del bloque de claves 2510, la información de posición seleccionada cifrada 2530, la información de cabecera 2550, la información de firma 2570 y el contenido cifrado 2580 leídos hacia la unidad de obtención de claves de contenido 2602.
2.4.2 Unidad de obtención de la clave de contenido 2602
La unidad de obtención de la clave de contenido 2602 recibe el bloque de claves 2510, la información de posición seleccionada cifrada 2530, la información de cabecera 2550, la información de firma 2570 y el contenido cifrado 2580 desde la unidad de obtención 2601.
Cuando recibe estos conjuntos de información, la unidad de obtención de la clave de contenido 2602 genera la clave de contenido “CK” mediante el uso del identificador de dispositivo “AID_p” y de la clave de dispositivo “DK_p” almacenados en la unidad de almacenamiento de claves de dispositivo 1604 y el bloque de claves recibido. El procedimiento para la generación de la clave de contenido “CK” es el mismo que el procedimiento de generación de la clave de contenido “CK” realizado mediante la unidad de obtención de la clave de contenido 1602 que constituye el dispositivo de ejecución 1600 de la primera realización y por lo tanto se omite la descripción.
A continuación, la unidad de obtención de la clave de contenido 2602 produce la salida de la clave de contenido generada “CK” y la información de posición seleccionada cifrada 2530, la información que cabecera 2550, la información de firma 2570 y el contenido cifrado 2580 recibidos hacia la unidad de descifrado de la información de posición 2606.
2.4.3 Unidad de descifrado de la información de posición 2606
La unidad de descifrado de la información de posición 2606 recibe la clave de contenido “CK”, la información de posición seleccionada cifrada 2530, la información de cabecera 2550, la información de firma 2570 y el contenido cifrado 2580 desde la unidad de obtención de claves de contenido 2602.
Cuando recibe estos conjuntos de formación, la unidad de descifrado de la información de posición 2606 genera la información de posición seleccionada mediante la aplicación del algoritmo de descifrado D1 a la información de posición seleccionada cifrada recibida 2530 con el uso de la clave de contenido recibida “CK”. La información de posición seleccionada generada en este punto tiene la misma estructura que la información de posición seleccionada 2160 mostrada en la FIG. 30.
A continuación, la unidad de cifrado de la información de posición 2606 produce la salida de la información de posición seleccionada generada y la clave de contenido “CK”, la información de cabecera 2550, la información de firma 2570 y el contenido cifrado 2580 recibidos hacia la unidad de verificación de la información de firma 2611.
2.4.4 Unidad de verificación de la información de firma 2611
5
10
15
20
25
30
35
40
45
50
55
contenido “CK”, la información de cabecera 2550, la información de firma 2570 y el contenido cifrado 2580 desde la unidad de descifrado de la información de posición 2606.
Cuando recibe estos conjuntos de información, la unidad de verificación de la información de firma 2611 lee una clave de verificación desde la unidad de almacenamiento de claves de verificación 1612. A continuación, la unidad de verificación de la información de firma 2611 extrae los valores de hash parciales “HA3”, “HA7” y “HAc” de las tres piezas de información de hash representativas, respectivamente, que constituyen la información de cabecera recibida 2550 y genera la información de verificación de firma mediante la aplicación del algoritmo de verificación de firma V al resultado combinado formado por la combinación de los valores de hash parciales extraídos “HA3”, “HA7” y “HAc” con el uso de la clave de verificación leída. La unidad de verificación de la información de firma 2611 compara la información de verificación de firma generada y la información de firma recibida. Cuando las dos no coinciden, la unidad de verificación de la información de firma 2611 considera que la verificación de firma no tiene éxito y aborta el procesamiento posterior.
Cuando coinciden las dos, la unidad de verificación de la información de firma 2611 considera que la verificación de la firma tiene éxito y produce la salida de la información de posición seleccionada, la clave de contenido “CK”, información de cabecera 2550 y contenido cifrado 2580 recibidos hacia la unidad de descifrado del contenido parcial representativo 2616.
2.4.5 Unidad de descifrado del contenido parcial representativo 2616
La unidad de descifrado del contenido parcial representativo 2616 recibe la información de posición seleccionada, la clave de contenido “CK”, la información de cabecera 2550 y el contenido cifrado 2580 desde la unidad de verificación de la información de firma 2611.
Cuando recibe estos conjuntos de información, la unidad de descifrado del contenido parcial representativo 2616 extrae el identificador de la información de identificación “ADID1” y la pieza correspondiente de información de identificación “AD3” incluida en la primera información de detección representativa que constituye la información de posición seleccionada recibida y extrae adicionalmente una pieza del contenido parcial cifrado “ECNT3” del contenido cifrado recibido 2580 en base a la pieza de información de identificación extraída “AD3”. A continuación, la unidad de descifrado del contenido parcial representativo 2616 genera la pieza de contenido parcial representativo “CNT3” mediante la aplicación del algoritmo de descifrado D1 al contenido parcial cifrado extraído “ECNT3” con el uso de la clave de contenido recibida “CK”. En este caso, un par de la pieza generada de contenido parcial representativo “CNT3” y la pieza extraída del identificador de información de identificación “ADID1” se denomina como “una pieza de información representativa de la verificación”.
A continuación, la unidad de descifrado del contenido parcial representativo 2616 repite el procesamiento de la misma clase para el resto de piezas de información de detección representativa para generar una pieza de información representativa de la verificación compuesta por el identificador de información de identificación “ADID2” y la pieza de contenido parcial representativo “CNT7” así como una pieza de información de la verificación representativa compuesta por el identificador de la información de identificación “ADID3” y la pieza de contenido parcial representativo “CNTc”.
A continuación, la unidad de descifrado del contenido parcial representativo 2616 produce la salida de las tres piezas generadas de información representativa de la verificación y la clave de contenido “CK”, la información de cabecera 2550 y el contenido cifrado 2580 recibidos hacia la unidad de verificación de la información de cabecera 2617.
2.4.6 Unidad de verificación de la información de cabecera 2617
La unidad de verificación de la información de cabecera 2617 recibe las tres piezas de información representativa de la verificación, clave de contenido “CK”, información de cabecera 2550 y contenido cifrado 2580 desde la unidad de descifrado del contenido parcial representativo 2616.
Cuando recibe estos conjuntos de información, la unidad de verificación de la información de cabecera 2617 genera los valores de hash de verificación “H3”, “H7” y “Hc” mediante la asignación respectivamente de las piezas de contenido parcial representativo “CNT3”, “CNT7” y “CNTc” incluidas en las tres informaciones representativas de la verificación a la función de hash. La función de hash usada aquí es la misma que la usada en la unidad de generación de la información de cabecera 2107 del dispositivo distribución 2100.
A continuación, la unidad de verificación de la información de cabecera 2617 busca, en la información de cabecera 2550, un identificador de la información de identificación conforme con el identificador de información de identificación “ADID1” incluido en la pieza correspondiente de información representativa de la verificación y extrae el valor de hash parcial “HA3” que corresponde al identificador de información de identificación detectado. A continuación, la unidad de verificación de la información de cabecera 2617 compara el valor de hash parcial extraído “HA3” y el valor de hash de verificación generado “H3”.
Además, la unidad de verificación de la información de cabecera 2617 extrae el valor de hash parcial “HA7” de la información de cabecera 2550 en base al identificador de información de identificación “ADID2” incluido en la pieza
5
10
15
20
25
30
35
40
45
50
correspondiente de la información representativa de la verificación y compara el valor de hash parcial extraído “HA7” y el valor de hash de verificación generado “H7”.
La unidad de verificación de la información de cabecera 2617 extrae el valor de hash parcial “HAc” de la información de cabecera 2550 en base al identificador de información de identificación “ADIDc” incluido en la pieza correspondiente de la información representativa de la verificación y compara el valor de hash parcial extraído “HAc” y el valor de hash de verificación generado “Hc”.
Cuando se comparan cada uno de los tres pares y hay algún par que está en desacuerdo entre sí, la unidad de verificación de la información de cabecera 2617 aborta el procesamiento posterior.
Cuando todos los tres pares están de acuerdo en la comparación anterior de los tres pares, la unidad de verificación de la información de cabecera 2617 considera que la verificación de la información de cabecera 2550 tiene éxito y produce la salida de la clave de contenido “CK” y del contenido cifrado 2580 recibidos hacia la unidad de ejecución 2618.
2.4.7 Unidad de ejecución 2618
La unidad de ejecución 2618 recibe la clave de contenido “CK” y el contenido cifrado 2580 desde la unidad de verificación de la información de cabecera 2617.
Cuando recibe estos conjuntos de información, la unidad de ejecución 2618 genera el contenido compuesto de las piezas de contenido parcial “CNT1”, “CNT2”, “CNT3”, ... y “CNTc” mediante la aplicación del algoritmo de descifrado D1 a cada una de las piezas cifradas de contenido parcial “ECNT1”, “ECNT2”, “ECNT3”, ... y “ECNTc” que componen el contenido cifrado recibido 2580 con el uso de la clave de contenido recibida “CK”.
A continuación, la unidad de ejecución 2618 expande el contenido generado para generar datos de video y audio y genera las señales de video y audio a partir de los datos de video y audio. La unidad de ejecución 2618 produce la salida de las señales de video y audio hacia el monitor.
2.5 Comportamiento funcional del dispositivo de distribución 2100 y del dispositivo de ejecución 2600
Se describen a continuación los comportamientos funcionales del dispositivo de distribución 2100 y del dispositivo de ejecución 2600.
2.5.1 Comportamiento funcional del dispositivo distribución 2100
El comportamiento funcional del dispositivo de distribución 2100 se describe con la ayuda del diagrama de flujo mostrado en la FIG. 35.
La unidad de entrada 2101 recibe el contenido 2120 compuesto de c piezas de contenido parcial y c piezas de información de identificación (Etapa S2011) y produce la salida del contenido recibido 2120 y la información de identificación hacia la unidad de generación de claves de contenido 2102.
La unidad de generación de claves de contenido 2102 recibe el contenido 2120 y c piezas de información de identificación y genera una clave de contenido (Etapa S2012).
La unidad de generación del bloque de claves 2103 recibe la clave de contenido, el contenido 2120 y c piezas de información de identificación desde la unidad de generación de claves de contenido 2102 y lee los identificadores de dispositivo y las claves del dispositivo desde la unidad de almacenamiento de información del dispositivo de ejecución 1104 (Etapa S2013). La unidad de generación del bloque de claves 2103 genera un bloque de claves mediante el uso de los identificadores del dispositivo y las claves del dispositivo leídas (Etapa S2014) y produce la salida del bloque de claves generado, la clave de contenido, el contenido 2120 y las c piezas de información de identificación recibidas hacia la unidad de selección 2105.
La unidad de selección 2105 recibe el bloque de claves, la clave de contenido, el contenido 2120 y la información de identificación y genera k piezas de información representativa mediante la selección de k piezas de contenido parcial representativo del contenido recibido 2120 (Etapa S2016). A continuación, la unidad de selección 2105 produce la salida de las k piezas de información representativa generadas y de la clave de contenido y el contenido 2120 recibidos hacía la unidad de generación de la información de cabecera 2107.
La unidad de generación de la información de cabecera 2107 recibe las k piezas de información representativa, la clave de contenido y el contenido 2120 desde la unidad de selección 2105 y genera la información de posición seleccionada 2160 y la información de cabecera 2200 a partir de las k piezas de información representativa recibidas (Etapa S2018). A continuación, la unidad de generación de la información de cabecera 2107 produce la salida de la información de posición seleccionada generada 2160 y de la información de cabecera 2200 y el bloque de claves, clave de contenido y contenido 2120 recibidos hacia la unidad de generación de la información de firma 2108.
5
10
15
20
25
30
35
40
45
50
55
seleccionada 2160, la información de cabecera 2200, el bloque de claves, la clave de contenido y el contenido 2120 desde la unidad de generación de la información de cabecera 2107. Cuando recibe estos conjuntos de información, la unidad de generación de la información de firma 2108 lee la clave de firma 1113 a partir de la unidad de almacenamiento de la clave de firma 1112 (Etapa S2019) y genera la información de firma a partir de la clave de firma leída 1113 y de la información de cabecera 2200 (Etapa S2021). A continuación, la unidad de generación de la información de firma 2108 produce la salida de la información de firma generada y del bloque de claves, información de posición seleccionada 2160, información de cabecera 2200, clave de contenido y contenido 2120 recibidos hacia la unidad de procesamiento del cifrado 2109.
La unidad de procesamiento del cifrado 2109 recibe la información de firma, el bloque de claves, la información de posición seleccionada 2160, la información de cabecera 2200, la clave de contenido y el contenido 2120 desde la unidad de generación de la información de firma 2108 y genera la información de posición seleccionada cifrada mediante el cifrado de la información de la posición seleccionada 2160 con el uso de las claves de contenido recibidas (Etapa S2022). Posteriormente, la unidad de procesamiento del cifrado 2109 genera el contenido cifrado mediante el cifrado del contenido 2120 con el uso de la clave de contenido (Etapa S2023) y entonces produce la salida de la información de posición seleccionada cifrada y del contenido cifrado generados y el bloque de claves, la información de firma y la información de cabecera 2200 recibidos hacia la unidad de registro 2114.
La unidad de registro 2114 escribe el bloque de claves, la información de posición seleccionada cifrada, la información de cabecera 2200, la información de firma y el contenido cifrado recibido desde la unidad de procesamiento del cifrado 2109 en el DVD 2500 (Etapa S2024).
2.5.2 Comportamiento funcional del dispositivo de ejecución 2600
El comportamiento funcional del dispositivo de ejecución 2600 se describe con ayuda del diagrama de flujo mostrado en la FIG. 36.
Cuando está siendo cargado con el DVD 2500, la unidad de obtención 2601 lee el bloque de claves 2510, la información de posición seleccionada cifrada 2530, la información de cabecera 2550, la información de firma 2570 y el contenido cifrado 2580 desde el DVD 2500 (Etapa S2041). Entonces, la unidad de obtención 2601 produce la salida del bloque de claves 2510, la información de posición seleccionada cifrada 2530, la información de cabecera 2550, la información de firma 2570 y el contenido cifrado 2580 leídos hacia la unidad de obtención de la clave de contenido 2602.
Cuando recibe el bloque de claves 2510, la información de posición seleccionada cifrada 2530, la información de cabecera 2550, la información de firma 2570 y el contenido cifrado 2580 desde la unidad de obtención 2601, la unidad de obtención de claves de contenido 2602 lee los identificadores de dispositivo y las claves de dispositivo desde la unidad de almacenamiento de claves de dispositivo 1604 (Etapa S2042). La unidad de obtención de claves de contenido 2602 genera una clave de contenido a partir de los identificadores de dispositivo y las claves de dispositivo leídas y el bloque de claves recibido 2510 (Etapa S2043). La unidad de obtención de claves de contenido 2602 produce la salida de la clave de contenido generada y la información de posición seleccionada cifrada 2530, la información de cabecera 2550, la información de firma 2570 y el contenido cifrado 2580 recibidos hacia la unidad de cifrado de la información de posición 2606.
La unidad de cifrado de la información de posición 2606 recibe la clave de contenido, la información de posición seleccionada cifrada 2530, la información de cabecera 2550, la información de firma 2570 y el contenido cifrado 2580 desde la unidad de obtención de claves de contenido 2602 y genera la información de posición seleccionada mediante el descifrado de la información de posición seleccionada cifrada 2530 con el uso de la clave de contenido recibida (Etapa S2044). A continuación, la unidad de cifrado de la información de posición 2606 produce la salida de la información de posición seleccionada generada y de las claves de contenido, información de cabecera 2550, información de firma 2570 y contenido cifrado 2580 recibidos hacia la unidad de verificación de la información de firma 2611.
La unidad de verificación de la información de firma 2611 recibe la información de posición seleccionada, la clave de contenido, la información de cabecera 2550, la información de firma 2570 el contenido cifrado 2580 desde la unidad de descifrado de la información de posición 2606 y lee una clave de verificación desde la unidad de almacenamiento de claves de verificación 1612 (Etapa S2046). Entonces, la unidad de verificación de la información de firma 2611 verifica la información de firma 2570 mediante el uso de la clave de verificación leída y de la información de cabecera recibida 2550 (Etapa S2048). Cuando la verificación de la información de firma 2570 no tiene éxito (Etapa S2049: NO), la unidad de verificación de la información de firma 2611 aborta el procesamiento posterior en el dispositivo de ejecución 2600.
Cuando la verificación de la información de firma 2570 tiene éxito (Etapa S2049: YES), la unidad de verificación de la información de firma 2611 produce la salida de la información de posición seleccionada, clave de contenido, información de cabecera 2550, y contenido cifrado 2580 recibidos hacia la unidad de descifrado del contenido parcial representativo 2616.
5
10
15
20
25
30
35
40
45
50
clave de contenido, información de cabecera 2550 y contenido cifrado 2580 desde la unidad de verificación de la información de firma 2611 y genera k piezas de contenido parcial representativo en base a la información de posición seleccionada recibida, contenido recibido 2580 y clave de contenido (Etapa S2051). Entonces, la unidad de cifrado del contenido parcial representativo 2616 genera k piezas de información representativa de la verificación compuestas por las piezas de contenido parcial representativo correspondientes e identificadores de la información de identificación (Etapa S2052) y produce la salida de las k piezas de información representativa de la verificación generadas y de la clave de contenido, información de cabecera 2550 y contenido cifrado 2580 recibidos hacia la unidad de verificación de la información de cabecera 2617.
La unidad de verificación de la información de cabecera 2617 recibe las k piezas de información representativa de la verificación, clave de contenido, información de cabecera 2550 y contenido cifrado 2580 desde la unidad de descifrado del contenido parcial representativo 2616 y realiza la verificación de la información de cabecera 2550 mediante el uso de las k piezas de información representativa de la verificación recibidas (Etapa S2054). Si la verificación no tiene éxito (Etapa S2056: NO), la unidad de verificación de la información de cabecera 2617 aborta el procesamiento posterior.
Cuando la verificación tiene éxito (Etapa S2056: YES), la unidad de verificación de la información de cabecera 2617 produce la salida de la clave de contenido y el contenido cifrado 2580 recibidos hacia la unidad ejecución 2618.
Cuando recibe la clave de contenido y el contenido cifrado 2580 desde la unidad de verificación de la información de cabecera 2617, la unidad de ejecución 2618 genera el contenido mediante el descifrado del contenido cifrado 2580 con el uso de la clave de contenido recibida (Etapa S2057), expande el contenido generado (Etapa S2058) y hace que el monitor visualice el contenido (Etapa S2059).
2.6 Sumario y efectos ventajosos
Como se ha descrito, en la segunda realización, el dispositivo de distribución 2100 genera la información de cabecera mediante el uso solamente de k piezas de contenido parcial representativo de entre las c piezas de contenido parcial que componen el contenido y genera adicionalmente la información de firma mediante la aplicación del algoritmo de generación de firma a la información de cabecera.
El dispositivo de ejecución 2600 realiza la verificación de si está incluido contenido no autorizado mediante la generación de k piezas de contenido parcial representativo en base a la información de posición seleccionada y a la realización de la verificación de la información de cabecera mediante el uso de las k piezas de contenido parcial representativo generadas. Cuando la verificación tiene éxito, el dispositivo de ejecución 2600 comienza la reproducción del contenido, considerando que no se ha incluido contenido no autorizado.
Así, realizando la verificación de la información de cabecera con el uso solamente de k piezas de entre las c piezas de contenido parcial que componen el contenido se consigue una reducción en la carga de procesamiento del dispositivo de ejecución 2600 para la verificación.
Adicionalmente, es posible también reducir la carga de procesamiento involucrada en la generación de la información de cabecera en el dispositivo de distribución 2100.
3. Tercera realización
A continuación se describe un sistema de detección de contenido no autorizado de acuerdo con una tercera realización de la presente invención.
3.1 Sistema de detección de contenido no autorizado
El sistema de detección de contenido no autorizado de la tercera realización se compone de un dispositivo de distribución, un dispositivo de ejecución y un monitor, como en el sistema de detección de contenido no autorizado de la primera realización.
El dispositivo de distribución obtiene contenido de acuerdo con las operaciones realizadas por un operador y genera contenido cifrado mediante el cifrado del contenido obtenido.
Además, el dispositivo de distribución extrae parte del contenido y genera información tal como información de cabecera usada para la detección de si está incluido contenido no autorizado en el contenido, información de firma para probar que el contenido se entrega por un poseedor legítimo de derechos y otros similares, en base a la parte extraída del contenido (de aquí en adelante denominada como “una pieza de contenido parcial representativo”). El dispositivo de distribución repite la extracción de una pieza de contenido parcial representativo, la generación de una pieza de información de cabecera y la generación de una pieza de información de firma para generar múltiples piezas de información de cabecera y firma y escribe el contenido cifrado generado y las múltiples piezas de información de cabecera y firma en un DVD.
El DVD será vendido o distribuido a los usuarios a través de los canales de distribución.
5
10
15
20
25
30
35
40
45
50
El dispositivo de ejecución selecciona una pieza cada vez de entre las múltiples piezas de información de firma y las múltiples piezas de información de cabecera registradas en el DVD y realiza la verificación de las piezas seleccionadas de información de firma y cabecera.
Los dispositivos individuales que componen el sistema de detección de contenido no autorizado de la presente realización y el DVD se describen con detalle a continuación.
3.2 Dispositivo de distribución 3100
La FIG. 37 muestra una estructura de un dispositivo de distribución de la presente realización. Como se muestra en la FIG. 37, un dispositivo de distribución 3100 está compuesto de una unidad de entrada 2101, una unidad de generación de claves de contenido 2102, una unidad de generación del bloque de claves 2103, una unidad de almacenamiento de información del dispositivo de ejecución 1104, una unidad de selección 3105, una unidad de generación de la información de cabecera 3107, una unidad de generación de la información de firma 3108, una unidad de almacenamiento de claves de firma 1112, una unidad de procesamiento del cifrado 3109 y una unidad de registro 3114. La unidad de entrada 2101, la unidad de generación de claves de contenido 2102, la unidad de generación del bloque de claves 2103, la unidad de almacenamiento de información del dispositivo de ejecución 1104 y la unidad de almacenamiento de claves de firma 1112 son las mismas que en la segunda realización y por lo tanto se omiten las descripciones de estos componentes.
3.2.1 Unidad de selección 3105
La unidad de selección 3105 almacena el número de integración “x” (x es un entero igual a 2 o mayor).
La unidad de selección 3105 recibe el bloque de claves, la clave de contenido “CK”, el contenido y c piezas de información de identificación desde la unidad de generación del bloque de claves 2103. Cuando recibe el bloque de claves, la clave de contenido “CK”, el contenido y las c piezas de información de identificación, la unidad de selección 3105 genera k piezas de información representativa de la misma manera que la unidad de selección 2105 de la segunda realización.
La unidad de selección 3105 repite el procesamiento de la misma clase x veces para generar x grupos de k piezas de información representativa. En este caso, el primer grupo de información representativa se denomina como un “1er grupo representativo” mientras que el segundo grupo, ... y el x-ésimo grupo de información representativa se denominan respectivamente como el “2° grupo representativo” y el “x-ésimo grupo representativo”. Un ejemplo específico en este caso es que todos desde el primero al x-ésimo grupos representativos se componen respectivamente de k piezas de información representativa, sin embargo, el número de piezas de información representativa puede ser diferente de un grupo a otro.
A continuación, la unidad de selección 3105 produce la salida de los grupos representativos 1°, 2°, ... x-ésimo generados y el bloque de claves, clave de contenido “CK” y el contenido recibidos hacia la unidad de generación de la información de cabecera 3107.
3.2.2 Unidad de generación de la información de cabecera 3105
La unidad de generación de la información de cabecera 3107 recibe los 1°, 2°, ... x-ésimo grupos representativos, el bloque de claves, la clave de contenido “CK” y el contenido desde la unidad de selección 3105.
Cuando recibe estos conjuntos de información, la unidad de generación de la información de cabecera 3107 genera la información de posición seleccionada “POS1” y la información de cabecera “HEAD1” en base a las k piezas de información representativa incluidas en el 1er grupo representativo recibido y el contenido. Un procedimiento específico para la generación de la información de posición seleccionada y la información de cabecera es el mismo que los procedimientos de generación de la información de posición seleccionada 2160 y la información de cabecera 2200 realizados por la unidad de generación de la información de cabecera 2107 de la segunda realización y por lo tanto se omiten aquí las descripciones. La información de posición seleccionada “POS1” tiene la misma estructura que la información de posición seleccionada 2160 mostrada en la FIG. 30 en tanto que la información de cabecera “HEAD1” tiene la misma estructura que la información de cabecera 2200 mostrada en la FIG. 31.
A continuación, la unidad de generación de la información de cabecera 3107 genera un identificador de cabecera “HEADID1” específico para el par de información de posición seleccionada generada “POS1” e información de cabecera “HEAD1”. En este caso, una colección del identificador de cabecera generado “HEADID1”, una pieza de información de posición seleccionada “POS1” y una pieza de información de cabecera “HEAD1” se denominan como un “1er grupo de cabecera”.
La unidad de generación de la información de cabecera 3107 repite el procesamiento de la misma clase para el 2°, 3°, ... x-ésimo grupo representativo para generar los 2°, 3°, ... y x-ésimo grupos de cabecera.
A continuación, la unidad de generación de la información de cabecera 3107 extrae identificadores de cabecera desde el 1° al x-ésimo grupo de cabecera y genera la información de selección de cabecera compuesta de las x
5
10
15
20
25
30
35
40
45
50
piezas extraídas de identificadores de cabecera.
La FIG. 38 muestra un ejemplo de una estructura de la información de selección de cabecera generada en este punto. La información de selección de cabecera 3130 se compone de x piezas de identificadores de cabecera y los identificadores de cabecera corresponden respectivamente a los 1° a x-ésimo grupos de cabecera.
A continuación, la unidad de generación de la información de cabecera 3107 produce la salida de la información de selección de cabecera 3130, y el 1°, 2°, ... x-ésimo grupos de cabecera generados y el bloque de claves, clave de contenido “CK” y contenido recibidos hacia la unidad de generación de la información de firma 3108.
3.2.3 Unidad de generación de la información de firma 3108
La unidad de generación de la información de firma 3108 recibe la información de selección de cabecera 3130, el 1°, 2°, ... x-ésimo grupos de cabecera, el bloque de claves, la clave de contenido “CK” y el contenido desde la unidad de generación de la información de cabecera 3107.
Cuando se reciben estos conjuntos de información, la unidad de generación de la información de firma 3108 lee la clave de firma 1113 desde la unidad de almacenamiento de claves de firma 1112.
A continuación, la unidad de generación de la información de firma 3108 genera una pieza de información de firma “Sign1” con el uso de la información de cabecera “HEAD1” incluida en el 1er grupo de cabecera y la clave de firma 1113 leída. Un procedimiento específico para la generación de la pieza de información de firma es el mismo que el realizado por la unidad de generación de la información de firma 2108.
En este caso, la expresión “1er grupo de cabecera” se reasigna a un resultado formado por la adición de la pieza de información de firma generada “Sign1” al identificador de cabecera “HEADID1”, la pieza de información de posición seleccionada “POS1” y la pieza de información de cabecera “HEAD1”.
La unidad de generación de la información de firma 3108 repite el procesamiento de la misma clase para el 2° a x- ésimo grupo de cabecera para generar piezas de información de firma y forma nuevamente los 2° a x-ésimo grupos de cabecera mediante la adición de las piezas generadas de información de firma respectivamente a los correspondientes identificadores de cabecera, piezas de información de posición seleccionada y piezas de información de cabecera.
A continuación, la unidad de generación de la información de firma 3108 produce la salida de los 1er, 2°, ... y x-ésimo grupos de cabecera y la información de selección de cabecera 3130, el bloque de claves, la clave de contenido “CK” y el contenido recibidos hacia la unidad de procesamiento del cifrado 3109.
3.2.4 Unidad de procesamiento del cifrado 3109
La unidad de procesamiento del cifrado 3109 recibe los 1er, 2°, ... x-ésimo grupos de cabecera, la información de selección de cabecera 3130, el bloque de claves, la clave de contenido “CK” y el contenido desde la unidad de generación de la información de firma 3108.
La unidad de procesamiento del cifrado 3109 genera c piezas de contenido parcial cifrado mediante la aplicación del algoritmo de cifrado E1 a las piezas individuales de contenido parcial que constituyen el contenido recibido con el uso de la clave de contenido recibida “CK” y ponen las c piezas generadas de contenido parcial cifrado juntas para formar el contenido cifrado. El contenido cifrado generado en este punto tiene la misma estructura que el contenido cifrado 2220 en la FIG. 32.
A continuación, la unidad de procesamiento del cifrado 3109 extrae la pieza de información de posición seleccionada “POS1” del 1er grupo de cabecera y genera una pieza de información de posición seleccionada cifrada “EPOS1” mediante la aplicación del algoritmo de cifrado E1 a la pieza extraída de información de posición seleccionada “POS1” con el uso de la clave de contenido “CK”. A continuación, la unidad de procesamiento del cifrado 3109 sustituye la pieza de información de posición seleccionada “POS1” incluida en el 1er grupo de cabecera con la pieza generada de información de posición seleccionada cifrada “EPOS1”. En este caso, EPOS1 = Enc(CK, POS1).
La unidad de procesamiento del cifrado 3109 hace lo mismo con el 2° a x-ésimo grupo de cabecera para generar piezas de información de posición seleccionada cifrada y sustituye las piezas correspondientes de información de posición seleccionada con las piezas de información de posición seleccionada cifrada.
A continuación, la unidad de procesamiento del cifrado 3109 produce la salida de los 1er, 2°, ... y x-ésimo grupos de cabecera y la información de selección de cabecera 3130, el bloque de claves, la clave de contenido “CK” y el contenido recibidos hacia la unidad de registro 3114.
3.2.5 Unidad de registro 3114
La unidad de registro 3114 recibe los 1er, 2°, ... x-ésimo grupos de cabecera, el contenido cifrado, la información de selección de cabecera 3130 y el bloque de claves desde la unidad de procesamiento del cifrado 3109 y escribe los
5
10
15
20
25
30
35
40
45
50
1er, 2°, ... x-ésimo grupos de cabecera, el contenido cifrado, la información de selección de cabecera 3130 y el bloque de claves recibidos en el DVD.
3.3 DVD 3500
La FIG. 39 muestra la información registrada mediante un DVD de acuerdo con la presente realización.
Como se muestra en la FIG. 39, un DVD 3500 almacena un bloque de claves 3510, una información de selección de cabecera 3520, un 1er grupo de cabecera 3530, un 2° grupo de cabecera 3540, ... y un x-ésimo grupo de cabecera 3560 y contenido cifrado 3580.
Cada uno del 1er grupo de cabecera 3530, 2° grupo de cabecera 3540, ... y x-ésimo grupo de cabecera 3560 se compone de un identificador de cabecera, una pieza de información de posición seleccionada cifrada, una pieza de información de cabecera y una pieza de información de firma.
Por ejemplo, el 1er grupo de cabecera 3530 se compone de un identificador de cabecera “HEAD1” 3531, una pieza de información de posición seleccionada cifrada “EpOS1” 3532, una pieza de información de cabecera “HEAD1” y una pieza de información de firma “Sign1” 3534.
Estos conjuntos de información han sido escritos en el DVD 3500 por el dispositivo de distribución 3100. La estructura de cada conjunto de información es como se ha mencionado previamente y por lo tanto se omite aquí la descripción.
3.4 Dispositivo de ejecución 3600
Como se muestra en la FIG. 40, un dispositivo de ejecución 3600 se compone de una unidad de obtención 3601, una unidad de obtención de claves de contenido 2602, una unidad de almacenamiento de claves de dispositivo 1604, una unidad de descifrado de la información de posición 2606, una unidad de verificación de la información de firma 2611, una unidad de almacenamiento de la clave de verificación 1612, una unidad de descifrado del contenido parcial representativo 2616, una unidad de verificación de la información de cabecera 2617 y una unidad de ejecución 2618.
Los componentes diferentes a la unidad de obtención 3601 tienen las mismas estructuras y comportamientos funcionales que la unidad de obtención de claves de contenido 2602, la unidad de almacenamiento de claves de dispositivo 1604, la unidad de descifrado de la información de posición 2606, la unidad de verificación de la información de firma 2611, la unidad de almacenamiento de la clave de verificación 1612, la unidad de descifrado del contenido parcial representativo 2616, la unidad de verificación de la información de cabecera 2617 y la unidad de ejecución 2618 que constituyen el dispositivo de ejecución 2600 de la segunda realización. Ahora por lo tanto, se describe aquí solamente la unidad de obtención 3601.
3.4.1 Unidad de obtención 3601
Cuando detecta que el DVD 3500 está siendo cargado en ella, la unidad de obtención 3601 lee la información de selección de cabecera 3520 desde el DVD 3500. Entonces, la unidad de obtención 3601 selecciona uno de los identificadores de cabecera “HEADID1”, “HEADID2”, “HEADID3”, ... y “HEADIDx”, incluidos en la información de cabecera leída 3520 con el uso de un número aleatorio. El método de selección no se limita a este y es aplicable a cualquier método siempre que sea difícil para una tercera parte predecir qué identificador se selecciona.
A continuación, la unidad de obtención 3601 recupera, de entre el 1er, 2°, ... y x-ésimo grupo de cabecera registrado sobre el DVD 3500, un grupo de cabecera que incluye el identificador de cabecera seleccionado y lee una pieza de información de posición seleccionada cifrada, una pieza de información de cabecera y una pieza de información de firma desde el grupo de cabecera.
Posteriormente, la unidad de obtención 3601 lee el bloque de claves 3510 y el contenido cifrado 3580 desde el DVD de 3500 y produce la salida del bloque de claves 3510, el contenido cifrado, la información de posición seleccionada cifrada, la información de cabecera y la información de firma leídas hacia la unidad de obtención de claves de contenido 2602.
3.5 Sumario y efectos ventajosos
Como se ha descrito, el dispositivo de distribución 3100 de la tercera realización genera x grupos, cada uno de los cuales se compone de una pieza de información de posición seleccionada cifrada, una pieza de información de cabecera y una pieza de información de firma y el dispositivo de ejecución selecciona uno de entre los x grupos y realiza la verificación de si se incluye contenido no autorizado mediante el uso de una pieza de información de posición seleccionada cifrada, una pieza de información de cabecera y una pieza de información de firma del grupo seleccionado.
Así, mediante el aumento del número de piezas de contenido parcial representativo usadas para la verificación, es posible mejorar la precisión para la detección de contenido no autorizado. Adicionalmente, es difícil predecir qué
5
10
15
20
25
30
35
40
45
50
grupo de cabecera, de entre el 1er al x-ésimo grupos de cabecera, se selecciona en el dispositivo de ejecución 3600 y por lo tanto es posible impedir actos fraudulentos que involucren específicamente la sustitución sólo de piezas de contenido parcial que no se vayan usar para la verificación de contenido no autorizado.
4. Cuarta realización
A continuación se describe un sistema de detección de contenido no autorizado de acuerdo con una cuarta realización de la presente invención.
4.1 Sistema de detección de contenido no autorizado
El sistema de detección de contenido no autorizado de la cuarta realización se compone de un dispositivo de distribución, un dispositivo de ejecución y un monitor, como en la primera realización.
El dispositivo de distribución obtiene contenido de acuerdo con las operaciones realizadas por un operador y genera contenido cifrado mediante el cifrado del contenido obtenido.
Además, el dispositivo de distribución divide el contenido en múltiples piezas de contenido parcial y genera información de cabecera usada para la verificación de si se incluye contenido no autorizado en el contenido así como información de firma para probar que el contenido se entrega por un poseedor legítimo de derechos en base a todas las piezas del contenido parcial. El dispositivo de distribución escribe el contenido cifrado generado, la información de firma y otros similares en un DVD.
El DVD será vendido o distribuido a los usuarios a través de los canales de distribución.
Cuando está siendo cargado con el DVD, el dispositivo de ejecución selecciona algunas piezas de entre las múltiples piezas de contenido parcial que constituyen el contenido y verifica la información de cabecera solamente mediante el uso de las piezas seleccionadas de contenido parcial.
Los dispositivos individuales que componen el sistema de detección de contenido no autorizado de la presente realización y el DVD se describen con detalle a continuación.
4.2 Dispositivo de distribución 4100
La FIG. 41 muestra una estructura del dispositivo de distribución de la cuarta realización. Como se muestra en la FIG. 41, un dispositivo de distribución 4100 se compone de una unidad de entrada 4101, una unidad de generación de claves de contenido 4102, una unidad de generación del bloque de claves 4103, una unidad de almacenamiento de información del dispositivo de ejecución 1104, una unidad de generación de contenido parcial 4105, una unidad de generación de la información de cabecera 4107, una unidad de generación de la información de firma 4108, una unidad de almacenamiento de claves de firma 1112, una unidad de procesamiento del cifrado 4109 y una unidad de registro 4114.
Lo siguiente describe los componentes individuales que constituyen el dispositivo de distribución 4100. Nótese que, dado que la unidad de almacenamiento de información del dispositivo de ejecución 1104 y la unidad de almacenamiento de claves de firma 1112 son las mismas que en la primera realización, las descripciones para estos componentes se omiten.
4.2.1 Unidad de entrada 4101
La unidad de entrada 4101 obtiene contenido desde un dispositivo externo o medio de registro externo de acuerdo con las operaciones del operador del dispositivo de distribución 4100. El contenido obtenido aquí está en un formato reproducible para un dispositivo de ejecución 4600 (como se describirá posteriormente en el presente documento en detalle) y el formato de DVD-Video y el formato de MPEG-2 son ejemplos de tales formatos reproducibles.
La unidad de entrada 4101 produce la salida del contenido obtenido hacia la unidad de generación de claves de contenido 4102.
4.2.2 Unidad de generación de claves de contenido 4102
La unidad de generación de claves de contenido 4102 recibe el contenido desde la unidad de entrada 4101. Cuando recibe el contenido, la unidad de generación de claves de contenido 4102 genera un número pseudo aleatorio y genera una clave de contenido “CK” de 128 bits de longitud con el uso del número pseudo aleatorio generado. En lugar de un número pseudo aleatorio, se puede generar un número realmente aleatorio mediante el uso, por ejemplo, del ruido en una señal.
A continuación, la unidad de generación de claves de contenido 4102 produce la salida de la clave de contenido generada “CK” y el contenido recibido hacia la unidad de generación del bloque de claves 4103.
5
10
15
20
25
30
35
40
45
50
4.2.3 Unidad de generación del bloque de claves 4103
La unidad de generación del bloque de claves 4103 recibe la clave de contenido “CK” y el contenido desde la unidad de generación de claves de contenido 4102. Cuando recibe la clave de contenido “CK” el contenido, la unidad de generación del bloque de claves 4103 genera un bloque de claves mediante el uso de la clave de contenido recibida “CK” y una tabla de identificación del dispositivo almacenada en la unidad de almacenamiento de información del dispositivo en ejecución 1104. El procedimiento específico para la generación del bloque de claves es el mismo que el realizado por la unidad de generación del bloque de claves 1103 de la primera realización y por lo tanto se omite la descripción.
A continuación, la unidad de generación del bloque de claves 4103 produce la salida del bloque de claves generado y de la clave de contenido “CK” y el contenido recibidos hacia la unidad de generación de contenido parcial 4105.
4.2.4 Unidad de generación de contenido parcial 4105
La unidad de generación de contenido parcial 4105 recibe el bloque de claves, la clave de contenido “CK” y el contenido desde la unidad de generación del bloque de claves 4103.
Cuando recibe estos conjuntos de información, la unidad de generación de contenido parcial 4105 divide el contenido recibido en c piezas de contenido parcial “CNT1”, “CNT2”, “CNT3”, ... y “CNTc”. Por ejemplo, cuando el contenido está en el formato de DVD-Video, se pueden usar los VOB o VOBU como la unidad de división. Por otro lado, cuando el contenido está en el formato MPEG-2, se pueden usar como la unidad de división los GOP (grupos de imágenes) campos, marcos o cuadros intra. Alternativamente, independientemente del formato del contenido, el contenido se puede dividir cada 64 kilobytes o cada parte que corresponde a un segundo del tiempo de reproducción. Las c piezas de contenido parcial generadas en este punto se denominan colectivamente como un contenido dividido.
A continuación, la unidad de generación de contenido parcial 4105 genera piezas de información de identificación “AD1”, “AD2”, “AD3”, ... y “ADc” que corresponden respectivamente a las n piezas generadas de contenido parcial. Cada pieza de información de identificación es una información que identifica de modo único una pieza correspondiente de contenido parcial y es, por ejemplo, un punto de comienzo de reproducción de la pieza de contenido parcial que se especifica por referencia a la cabecera del contenido o a un desplazamiento desde la cabecera del contenido.
La FIG. 42 muestra el contenido dividido e información de identificación generada en este punto. El contenido dividido 4120 está compuesto de c piezas de contenido parcial “CNT1” 4121, “CNT2” 4122, “CNT3” 4123, ... y “CNTc” 4127. Cada pieza de contenido parcial corresponde a una pieza de la información de identificación. Por ejemplo, una pieza de información de identificación “AD1” 4131 es información para la identificación de la pieza de contenido parcial “CNT1” 4121.
A continuación, la unidad de generación de contenido parcial 4105 produce la salida de las c piezas generadas de información de identificación y contenido dividido generado 4120 y el bloque de claves y la clave de contenido “CK” recibidos hacia la unidad de generación de la información de cabecera 4107.
4.2.5 Unidad de generación de la información de cabecera 4107
La unidad de generación de la información de cabecera 4107 recibe las c piezas de información de identificación “AD1”, “AD2”, “AD3”, ... y “ADc”, y el contenido dividido 4120, bloque de claves y clave de contenido “CK” desde la unidad de generación de contenido parcial 4105.
Cuando recibe estos conjuntos de información, la unidad de generación de la información de cabecera 4107 genera un identificador de información “ADID1” que identifica de modo único la pieza de información de identificación “AD1” con el uso de un número aleatorio.
En este caso, un par del identificador de información de identificación generado “ADID1” y de la pieza recibida de información de identificación “AD1” se denomina como “una pieza de información de detección del contenido”.
A continuación, la unidad de generación de la información de cabecera 4107 extrae el contenido parcial “CNT1” 4121 del contenido dividido 4120 en base a las piezas recibidas de información de identificación “AD1” y calcula el valor de hash parcial “HA1” mediante la asignación de la pieza extraída de contenido parcial “CNT1” 4121 a la función de hash. En este caso, un par del identificador de información de identificación “ADID1” y el valor de hash calculado “HA1” se denomina como “una pieza de información de hash parcial”.
La unidad de generación de la información de cabecera 4107 repite el procesamiento de la misma clase para el resto de piezas de información de identificación “AD2”, “AD3”, ... y “ADc”, para generar las piezas de información de detección del contenido y piezas de información de hash parcial.
A continuación, la unidad de generación de la información de cabecera 4107 genera información de posición del contenido compuesta de las c piezas generadas de información de detección del contenido. La FIG. 43 muestra una
5
10
15
20
25
30
35
40
45
50
estructura de la información de posición del contenido generada en este punto. La información de posición del contenido 4140 se compone de c piezas de información de detección del contenido 4141, 4142, 4143, ... y 4146. Cada pieza de información de detección del contenido incluye un identificador de información de identificación y una pieza de información de identificación. Como un ejemplo, la pieza de información de detección del contenido 4141 incluye un identificador de información de identificación “ADID1” 4151 y la pieza de información de identificación “AD1” 4131.
Posteriormente, la unidad de generación de la información de cabecera 4107 genera la información de cabecera compuesta de las c piezas generadas de información de hash parcial. La FIG. 44 muestra una estructura de la información de cabecera generada en este punto. La información de cabecera 4160 se compone de c piezas de información de hash parcial 4161, 4162, 4163, ... y 4166. Cada pieza de información de hash parcial incluye un identificador de información de identificación y un valor de hash parcial y corresponde a una pieza de información de detección del contenido que constituye la información de posición del contenido 4140. Por ejemplo, la pieza de información de hash parcial 4161 incluye un identificador de información de identificación “ADID1” 4171 y un valor de hash parcial “HA1” 4172.
A continuación, la unidad de generación de la información de cabecera 4107 produce la salida de la información de posición del contenido 4140 y la información de cabecera 4160 generadas y el contenido dividido 4120, el bloque de claves y la clave de contenido “CK” recibidos hacia la unidad de generación de la información de firma 4108.
4.2.6 Unidad de generación de la información de firma 4108
La unidad de generación de la información de firma 4108 recibe la información de posición del contenido 4140, la información de cabecera 4160, el contenido dividido 4120, el bloque de claves y la clave de contenido “CK” desde la unidad de generación de la información de cabecera 4107.
Cuando se reciben estos conjuntos de información, la unidad de generación de la información de firma 4108 extrae los valores de hash incluidos en las piezas individuales de información de hash parcial que constituyen la información de cabecera recibida 4160. La unidad de generación de la información de firma 4108 genera un valor de hash combinado mediante la asignación de un resultado combinado formado mediante la combinación de las c piezas extraídas de valores de hash parcial “HA1”, “HA2”, “HA3”, ... y “HAc” a la función de hash.
A continuación, la unidad de generación de la información de firma 4108 lee la clave de firma 1113 desde la unidad de almacenamiento de claves de firma 1112 y genera la información de firma mediante la aplicación del algoritmo de generación de firma S al valor de hash combinado generado con el uso de la clave de firma leída 1113.
Cuando se ha generado la información de firma, la unidad de generación de la información de firma 4108 produce la salida de la información de firma generada y la información de posición del contenido 4140, la información de cabecera 4160, el contenido dividido 4120, el bloque de claves y la clave de contenido “CK” recibidos hacia la unidad de procesamiento del cifrado 4109.
4.2.7 Unidad de procesamiento del cifrado 4109
La unidad de procesamiento del cifrado 4109 recibe la información de firma, la información de posición del contenido 4140, la información de cabecera 4160, el contenido dividido 4120, el bloque de claves y la clave de contenido “CK” desde la unidad de generación de la información de firma 4108.
Cuando se reciben estos conjuntos de información, la unidad de procesamiento del cifrado 4109 genera una pieza de contenido parcial “ECNT1” mediante la aplicación del algoritmo de cifrado a la pieza de contenido parcial “CNT1” 4121 que constituye el contenido dividido recibido 4120. La unidad de procesamiento del cifrado 4109 repite el procesamiento de la misma clase para las piezas de contenido parcial “CNT2” 4122, “CNT3” 4123, ... y “CNTc” 4127 para generar las piezas de contenido parcial cifrado “ECNT2”, “ECNT3”, ... y “ECNTc”.
A continuación, la unidad de procesamiento del cifrado 4109 genera contenido cifrado compuesto de las c piezas generadas de contenido parcial cifrado “ECNT1”, “ECNT2”, “ECNT3”, ... y “ECNTc”. El contenido cifrado generado en este punto tiene la misma estructura que el contenido cifrado 2220 (FIG. 32) de la segunda realización.
A continuación, la unidad de procesamiento del cifrado 4109 produce la salida del contenido cifrado generado y de la información de firma, información de posición del contenido 4140, información de cabecera 4160 y bloque de claves recibidos hacia la unidad de registro 4114.
4.2.8 Unidad de registro 4114
La unidad registro 4114 se carga con un DVD.
La unidad registro 4114 recibe el contenido cifrado, la información de firma, la información de posición del contenido 4140, la información de cabecera 4160 y el bloque de claves desde la unidad de procesamiento del cifrado 4109.
Cuando recibe estos conjuntos de información, la unidad de registro 4114 escribe el contenido cifrado, la información
5
10
15
20
25
30
35
40
45
50
de firma, la información de posición del contenido 4140, la información de cabecera 4160 y el bloque de claves recibidos en el DVD.
4.3 DVD 4500
La FIG. 45 muestra la información almacenada en un DVD de la cuarta realización. Como se muestra en la FIG. 45, un DVD 4500 almacena un bloque de claves 4510, información de la posición del contenido 4530, información de cabecera 4550, información de firma 4570 y contenido cifrado 4580.
Estos conjuntos de información se han escrito mediante el dispositivo de distribución 4100. Las estructuras de los conjuntos individuales de información son las que se han establecido anteriormente y por lo tanto se omiten las descripciones aquí.
4.4 Dispositivo de ejecución 4600
La FIG. 46 muestra una estructura del dispositivo de ejecución de la cuarta realización. Como se muestra en la FIG. 46, un dispositivo de ejecución 4600 se compone de una unidad de obtención 4601, una unidad de obtención de claves de contenido 4602, una unidad de almacenamiento de claves de dispositivo 1604, una unidad de verificación de la información de firma 4606, una unidad de almacenamiento de claves de verificación 1612, una unidad de selección 4611, una unidad de descifrado del contenido parcial 4616, una unidad de verificación de la información de cabecera 4617 y una unidad de ejecución 2618.
Los componentes individuales que constituyen el dispositivo de ejecución 4600 se describen con detalle a continuación. Nótese que, dado que la unidad de almacenamiento de claves de dispositivo 1604 y la unidad de almacenamiento de claves de verificación 1612 son las mismas que en la primera realización mientras que la unidad de ejecución 2618 es la misma que en la segunda realización, se omiten las descripciones de estos componentes.
4.4.1 unidad de obtención 4601
La unidad de obtención 4601 se carga con el DVD 4500. Cuando detecta al DVD 4500 cargado en ella, la unidad de obtención 4601 lee el bloque de claves 4510, la información de posición del contenido 4530, la información de cabecera 4550, la información de firma 4570 y el contenido cifrado 4580 y produce la salida del bloque de claves 4510, la información de posición del contenido 4530, la información de cabecera 4550, la información de firma 4570 y el contenido cifrado 4580 leídos hacia la unidad de obtención de claves de contenido 4602.
4.4.2 Unidad de obtención de claves de contenido 4602
La unidad de obtención de claves de contenido 4602 recibe el bloque de claves 4510, la información de posición del contenido 4530, la información de cabecera 4550, la información de firma 4570 y el contenido cifrado 4580 desde la unidad de obtención 4601.
Cuando recibe estos conjuntos de información, la unidad de obtención de claves de contenido 4602 genera la clave de contenido “CK” mediante el uso del bloque de claves recibido 4510, el identificador de dispositivo “AID_p” y la clave de dispositivo “DK_p” almacenados en la unidad de almacenamiento de claves de dispositivo 1604. El procedimiento para la generación de la clave de contenido “CK” es el mismo que el realizado por la unidad de obtención de claves de contenido 1602 que constituye el dispositivo de ejecución 1600 de la primera realización y por lo tanto se omite la descripción.
A continuación, la unidad de obtención de claves de contenido 4602 produce la salida de la clave de contenido generada “CK” y de la información de posición del contenido 4530, la información de cabecera 4550, la información de firma 4570 y el contenido cifrado 4580 recibidos hacia la unidad de verificación de la información de firma 4606.
4.4.3 Unidad de verificación de la información de firma 4606
La unidad de verificación de la información de firma 4606 recibe la clave de contenido “CK”, la información de posición del contenido 4530, la información de cabecera 4550, la información de firma 4570 y el contenido cifrado 4580 desde la unidad de obtención de claves de contenido 4602.
Cuando recibe estos conjuntos de información, la unidad de verificación de la información de firma 4606 realiza la verificación de la información de firma 4570 en el siguiente procedimiento.
Primero, la unidad de verificación de la información de firma 4606 extrae los valores de hash parciales de las piezas individuales de información de hash parciales que constituyen la información de cabecera recibida y calcula un valor de hash combinado de verificación de firma mediante la asignación de un resultado combinado formado mediante la combinación de los valores de hash parciales extraídos “HA1”, “HA2”, “HA3”, ... y “HAc” a la función de hash.
A continuación, la unidad de verificación de la información de firma 4606 lee una clave de verificación 1613 desde la unidad de almacenamiento de claves de verificación 1612 y genera una información de verificación de firma mediante la aplicación del algoritmo de verificación de firma V al valor de hash combinado de verificación de firma
5
10
15
20
25
30
35
40
45
50
calculado. Entonces, la unidad de verificación de la información de firma 4606 compara la información de verificación de firma generada y la información de firma recibida. Cuando las dos no coinciden, la unidad de verificación de la información de firma 4606 considera que la verificación de la información de firma 4570 no tiene éxito y aborta el procesamiento posterior en el dispositivo de ejecución 4600.
Cuando coinciden las dos, la unidad de verificación de la información de firma 4606 considera que la verificación de la información de firma 4570 tiene éxito y produce la salida de la clave de contenido “CK”, la información de posición del contenido 4530, la información de cabecera 4550 y el contenido cifrado 4580 recibidos hacia la unidad de selección 4611.
4.4.4 Unidad de selección 4611
La unidad de selección 4611 recibe la clave de contenido “CK”, la información de posición del contenido 4530, la información de cabecera 4550 y el contenido cifrado 4580 desde la unidad de verificación de la información de firma 4606.
Cuando recibe estos conjuntos de información, la unidad de selección 4611 genera la información de posición seleccionada a partir de la información de posición del contenido 4530 recibida en un procedimiento descrito como sigue. La FIG. 47 muestra unas líneas generales de un procedimiento de generación de la información de posición seleccionada realizado por la unidad de selección 4611 y una estructura de la información de posición seleccionada generada en este punto. A continuación se describe el procedimiento de generación de la información de posición seleccionada con la ayuda de la FIG. 47.
La unidad de selección 4611 selecciona k piezas de entre las c piezas de información de detección del contenido 4531, 4532, 4533, ... y 4536 que constituyen la información de posición del contenido recibida 4530 con el uso de números aleatorios. El método de selección no se limita a éste y es aplicable cualquier método siempre que sea difícil para una tercera parte predecir qué piezas se seleccionan.
La FIG. 47 muestra un caso en el que se han seleccionado k piezas que incluyen las piezas de información de detección del contenido 4531, 4533 y 4536.
A continuación, la unidad de selección 4611 genera la información de posición seleccionada 4620 compuesta de las k piezas seleccionadas de información de detección del contenido 4531, 4533, ... y 4536.
A continuación, la unidad de selección 4611 genera la información de cabecera de selección en el siguiente procedimiento en base a la información de cabecera recibida 4550. La FIG. 48 muestra unas líneas generales de un procedimiento para la generación de la información de cabecera de selección y una estructura de la información de cabecera de selección. Lo siguiente da cuenta del procedimiento de generación de la información de cabecera de selección con la ayuda de la FIG. 48.
Primero, la unidad de selección 4611 extrae un identificador de información de identificación desde cada una de las piezas de información de detección del contenido 4531, 4532, ... y 4536 que constituyen la información de posición seleccionada generada 4620 y extrae además piezas de información de hash parcial 4551, 4553, ... y 4556 que incluyen los mismos identificadores de información de identificación que los identificadores de información de identificación extraídos “ADID1”, “ADID3”, ... y“ADIDc”.
A continuación, la unidad de selección 4611 genera información de cabecera de selección 4630 compuesta de las piezas extraídas de información de hash parcial 4551, 4553, ... y 4556.
A continuación, la unidad de selección 4611 produce la salida de la información de posición seleccionada 4620 y la información de cabecera de selección 4630 generadas y la clave de contenido “CK” y el contenido cifrado 4580 recibidos hacia la unidad de descifrado del contenido parcial 4616.
4.4.5 Unidad de descifrado del contenido parcial 4616
La unidad de descifrado del contenido parcial 4616 recibe la información de posición seleccionada 4620, la información de cabecera de selección 4630, la clave de contenido “CK” y el contenido cifrado 4580 desde la unidad de selección 4611.
Cuando recibe estos conjuntos de información, la unidad de descifrado del contenido parcial 4616 genera contenido de verificación en un procedimiento explicado como sigue. La FIG. 49 muestra unas líneas generales de un procedimiento para la generación del contenido de verificación y una estructura del contenido de verificación 4650 generado en este punto. El procedimiento para la generación del contenido de verificación se describe a continuación con la ayuda de la FIG. 49.
Primero, la unidad de descifrado del contenido parcial 4616 extrae la pieza de información de identificación “AD1” desde la información de detección del contenido 4531 que constituye la información de posición seleccionada recibida 4620 y extrae además la pieza de contenido parcial cifrado “ECNT1” desde el contenido cifrado recibido 4580 en base a la pieza extraída de información de identificación “AD1”.
5
10
15
20
25
30
35
40
45
50
La unidad de descifrado del contenido parcial 4616 genera la pieza de contenido parcial “CNT1” mediante la aplicación del algoritmo de descifrado D1 a la pieza de contenido parcial extraída “ECNT1”. Posteriormente, la unidad de descifrado del contenido parcial 4616 genera una pieza de información del contenido parcial de verificación 4651 compuesta del identificador de información de identificación “ADID1” incluido en la pieza de información de detección del contenido 4531 y la pieza generada de contenido parcial “CNT1”.
La unidad de descifrado del contenido parcial 4616 repite el procesamiento de la misma clase para el resto de piezas de información de detección del contenido 4532, ... y 4536 para generar piezas de información de contenido parcial de verificación 4652, ... y 4656. A continuación, la unidad de descifrado del contenido parcial 4616 genera el contenido de verificación 4650 compuesto de las k piezas de información del contenido parcial de verificación.
Cuando se ha generado el contenido de verificación 4650, la unidad de descifrado del contenido parcial 4616 produce la salida del contenido de verificación generado 4650 y de la información de cabecera seleccionada 4630, la clave de contenido “CK” y el contenido cifrado 4580 recibidos hacia la unidad de verificación de la información de cabecera 4617.
4.4.6 Unidad de verificación de la información de cabecera 4617
La unidad de verificación de la información de cabecera 4617 recibe el contenido de verificación 4650, la información de cabecera de selección 4630, la clave de contenido “CK” y el contenido cifrado 4580 desde la unidad de descifrado del contenido parcial 4616.
Cuando recibe estos conjuntos de información, la unidad de verificación de la información de cabecera 4617 genera un valor de hash de verificación “H1” mediante la asignación de una pieza de contenido parcial “CNT1” 4624, incluida en la primera pieza de información del contenido parcial de verificación 4651 que constituye el contenido de verificación recibido 4650, a la función de hash.
A continuación, la unidad de verificación de la información de cabecera 4617 extrae un identificador de la información de identificación “ADID1” 4621 incluido en la pieza de información del contenido parcial de verificación 4651. Entonces, la unidad de verificación de la información de cabecera 4617 detecta una pieza de información de hash parcial 4551 incluida en el mismo identificador de información de identificación que el identificador de información de identificación “ADID1” 4621 extraído de la información de cabecera de la selección recibida 4630 y extrae un valor de hash parcial “HA1” 4632 incluido en la información de hash parcial detectada 4551. A continuación, la unidad de verificación de la información de cabecera 4617 compara el valor de hash parcial extraído “HA1” 4632 y el valor de hash de verificación calculado “H1”.
La unidad de verificación de la información de cabecera 4617 repite el procesamiento de la misma clase para el resto de piezas de la información de contenido parcial de verificación 4652, ... y 4656 y realiza la comparación de un valor de hash parcial con un valor de hash de verificación k veces.
Cuando incluso una vez en las k comparaciones, un valor parcial de hash y un valor de hash de verificación no coinciden entre sí, la unidad de verificación de la información de cabecera 4617 aborta el procesamiento posterior en el dispositivo de ejecución 4600.
Cuando todos los pares de un valor de hash parcial y un valor de hash de verificación coinciden en las k comparaciones, la unidad de verificación de la información de cabecera 4617 produce la salida de la clave de contenido “CK” y del contenido cifrado 4580 recibidos hacia la unidad de ejecución 4618.
4.5 Comportamientos funcionales
A continuación se describen los comportamientos funcionales del dispositivo de distribución 4100 y del dispositivo de ejecución 4600.
4.5.1 Comportamiento funcional del dispositivo de distribución 4100
La FIG. 50 es un diagrama de flujo que muestra un comportamiento funcional del dispositivo de distribución 4100, en tanto que la FIG. 51 muestra un flujo del procesamiento del contenido en el comportamiento funcional del dispositivo de distribución 4100.
El comportamiento funcional del dispositivo de distribución 4100 se describe con ayuda de las FIGs. 50 y 51.
La unidad de entrada 4101 obtiene el contenido (Etapa S4012) y produce la salida del contenido obtenido hacia la unidad de generación de las claves de contenido 4102.
La unidad de generación de las claves de contenido 4102 recibe el contenido, genera una clave de contenido con el uso de un número aleatorio (Etapa S4013) y produce la salida de la clave de contenido generada y del contenido recibido hacia la unidad de generación del bloque de claves 4103.
Cuando se recibe la clave de contenido y el contenido, la unidad de generación del bloque de claves 4103 genera un
5
10
15
20
25
30
35
40
45
50
55
bloque de claves y produce la salida del bloque de claves generado y de la clave de contenido y contenido recibidos hacia la unidad de generación de contenido parcial 4105 (Etapa S4014).
La unidad de generación de contenido parcial 4105 recibe el bloque de claves, la clave de contenido y el contenido desde la unidad de generación del bloque de claves 4103. A continuación, la unidad de generación de contenido parcial 4105 divide el contenido recibido 4119, como se muestra en la FIG. 51, para generar c piezas de contenido parcial (Etapa S4016) y pone las c piezas generadas de contenido parcial juntas para formar el contenido dividido 4120. A continuación, la unidad de generación de contenido parcial 4105 genera piezas de información de identificación que corresponden respectivamente a las c piezas generadas de contenido parcial (Etapa S4018) y produce la salida del contenido dividido 4120 y las c piezas de información de identificación generados y del bloque de claves, clave de contenido y contenido recibidos hacia la unidad de generación de la información de cabecera 4107.
La unidad de generación de la información de cabecera 4107 recibe el contenido dividido, c piezas de información de identificación, el bloque de claves y la clave de contenido desde la unidad de generación de contenido parcial 4105, genera identificadores de información de identificación que corresponden respectivamente a las piezas recibidas de información de identificación y genera adicionalmente la información de posición del contenido 4140 que incluye los identificadores de información de identificación generados y las piezas de información de identificación. Adicionalmente, como se muestra en la FIG. 51, la unidad de generación de la información de cabecera 4107 calcula c piezas de valores de hash parcial mediante la asignación individualmente de las c piezas de contenido parcial que constituyen el contenido dividido recibido 4120 a la función de hash, y genera la información de cabecera 4160 que incluye las c piezas calculadas de valores parciales de hash (Etapa S4019). A continuación, la unidad de generación de la información de cabecera 4107 produce la salida de la información de posición del contenido 4140 y la información de cabecera 4160 generados y del bloque de claves y la clave de contenidos recibidos hacia la unidad de generación de la información de firma 4108.
La unidad de generación de la información de firma 4108 recibe la información de posición del contenido 4140, la información de cabecera 4160, el bloque de claves y la clave de contenido desde la unidad de generación de la información de cabecera 4107. Como se muestra en la FIG. 51, la unidad de generación de la información de firma 4108 extrae c piezas de valores de hash parcial incluidas en la información de cabecera recibida, combina las c piezas extraídas de valores de hash parcial y calcula un valor de hash combinado mediante la asignación del resultado combinado a la función de hash (Etapa S4021).
A continuación, la unidad de generación de la información de firma 4108 lee la clave de firma 1113 desde la unidad de almacenamiento de claves de firma 1112 (Etapa S4022). Como se muestra en la FIG. 51, la unidad de generación de la información de firma 4108 genera la información de firma 4170 mediante la aplicación de un algoritmo de generación de firma al valor de hash combinado generado con el uso de la clave de firma leída 1113 (Etapa S4023).
A continuación, la unidad de generación de la información de firma 4108 produce la salida de la información de firma generada y la información de posición del contenido 4140, la información de cabecera 4160, el contenido dividido 4120 y la clave de contenido recibidos hacia la unidad de procesamiento del cifrado 4109.
La unidad de procesamiento del cifrado 4109 recibe la información de firma, la información de posición del contenido 4140, la información de cabecera 4160, el contenido dividido 4120 y la clave de contenido y genera contenido cifrado mediante el cifrado individual de piezas de contenido parcial que constituyen el contenido dividido 4120 con el uso de las claves de contenido recibidas (Etapa S4024). La unidad de procesamiento del cifrado 4109 produce la salida del contenido cifrado generado y de la información de firma, información de posición del contenido 4140, información de cabecera 4160 y bloque de claves recibidos hacia la unidad de registro 4114.
La unidad de registro 4114 recibe el contenido cifrado, la información de firma, la información de posición del contenido 4140, la información de cabecera 4160 y el bloque de claves y escribe el bloque de claves, la información de posición del contenido 4140, la información de cabecera 4160, la información de firma, el contenido cifrado recibidos en el DVD 4500 (Etapa S4026).
4.5.2 Comportamiento funcional del dispositivo de ejecución 4600
Las FIGs. 52 a 53 son diagramas de flujo que muestran un comportamiento funcional del dispositivo de ejecución 4600. La FIG. 54 muestra esquemáticamente la información manejada por los componentes individuales que constituyen el dispositivo de ejecución 4600. Nótese que los mismos números de etapas de referencia en las FIGs. 52 a 54 indican el mismo procesamiento.
Lo siguiente explica el comportamiento funcional del dispositivo de ejecución 4600 con ayuda de las FIGs. 52 a 54.
Cuando se ha cargado con el DVD 4500, la unidad de obtención 4601 lee el bloque de claves 4510, la información de posición del contenido 4530, la información de cabecera 4550, la información de firma 4570 y el contenido cifrado 4580 desde el DVD 4500 (Etapa S4041) y produce la salida de estos conjuntos de información leídos hacia la unidad de obtención de claves de contenido 4602.
5
10
15
20
25
30
35
40
45
50
55
La unidad de obtención de claves de contenido 4602 recibe el bloque de claves 4510, la información de posición del contenido 4530, la información de cabecera 4550, la información de firma 4570 y el contenido cifrado 4580 y genera la clave de contenido mediante el uso del bloque de claves recibido 4510, un único identificador del dispositivo y una clave de dispositivo almacenada por la unidad de almacenamiento de claves de dispositivo 1604 (Etapa S4042). A continuación, la unidad de obtención de claves de contenido 4602 produce la salida de la clave de contenido generada y de la información de posición del contenido 4530, la información de cabecera 4550, la información de firma 4570 y el contenido cifrado 4580 recibidos hacia la unidad de verificación de la información de firma 4606.
La unidad de verificación de la información de firma 4606 y recibe la clave de contenido, la información de posición del contenido 4530, la información de cabecera 4550, la información de firma 4570 y el contenido cifrado 4580, combina c piezas de valores de hash parcial incluidas en la información de cabecera recibidas 4550 y genera un valor de hash combinado de verificación de firma mediante la asignación del resultado combinado a la función de hash (Etapa S4043). A continuación, la unidad de verificación de la información de firma 4606 lee la clave de verificación 1613 desde la unidad de almacenamiento de claves de verificación 1612 (Etapa S4044) y verifica la información de firma recibida 4570 mediante el uso de la clave de verificación leída 1613 y el valor de hash combinado de verificación de firma generado (Etapa S4046).
Si la verificación de la información de firma 4570 no tiene éxito (Etapa S4048: NO), la unidad de verificación de la información de firma 4606 aborta el procesamiento posterior del dispositivo de ejecución 4600.
Si la verificación de la información de firma 4570 tiene éxito (Etapa S4048: YES), la unidad de verificación de la información de firma 4606 produce la salida de las claves de contenido, la información de posición del contenido 4530, la información de cabecera 4550 y el contenido cifrado 4580 recibidos hacia la unidad de selección 4611.
Cuando recibe la clave de contenido, la información de posición del contenido 4530, la información de cabecera 4550 y el contenido cifrado 4580, la unidad de selección 4611 selecciona k piezas de entre las c piezas de información de detección del contenido incluidas en la información de posición del contenido 4530 (Etapa S4049). A continuación, la unidad de selección 4611 genera la información de posición seleccionada 4620 compuesta de las piezas seleccionadas de información de detección del contenido (Etapa S4051). Entonces, la unidad de selección 4611 selecciona k piezas de información de hash parcial a partir de la información de cabecera recibida 4550 en base a los identificadores de información de identificación incluidas en las k piezas de información de detección del contenido que constituyen la información de posición seleccionada generada 4620 (Etapa S4053), y genera la información de cabecera seleccionada 4630 compuesta de las k piezas seleccionadas de información de hash parcial (Etapa S4056). A continuación, la unidad de selección 4611 produce la salida de la información de posición seleccionada 4620 y la información de cabecera de selección 4630 generadas y la clave de contenido y el contenido cifrado 4580 recibidos hacia la unidad de descifrado del contenido parcial 4616.
La unidad de descifrado del contenido parcial 4616 recibe la información de posición seleccionada 4620, la información de cabecera de selección 4630, la clave de contenido y el contenido cifrado 4580 y extrae k piezas de contenido parcial cifrado 4581, 4582, 4583, ... y 4586 a partir del contenido cifrado 4580 en base a las piezas de información de identificación incluidas en la información de posición seleccionada 4620 recibida como se muestra en la FIG. 54 (Etapa S4057). A continuación, la unidad de descifrado del contenido parcial 4616 genera piezas de contenido parcial mediante el descifrado de las k piezas extraídas de contenido parcial cifrado 4581, 4582, 4583, ... y 4586 (Etapa S4059). A continuación, la unidad de descifrado del contenido parcial 4616 genera el contenido de verificación 4650 que incluye k piezas de identificadores de información de identificación incluidas en la información de posición seleccionada 4620 recibida y las k piezas generadas de contenido parcial (Etapa S4061). La unidad de descifrado del contenido parcial 4616 produce la salida del contenido de verificación 4650 generado y la información de cabecera de selección 4630, clave de contenido y contenido cifrado 4650 recibidos hacia la unidad de verificación de la información de cabecera 4617.
La unidad de verificación de la información de cabecera 4617 recibe el contenido de verificación 4650, la información de cabecera de selección 4530, la clave de contenido y el contenido cifrado 4580. Cuando recibe estos conjuntos de información, la unidad de verificación de la información de cabecera 4617 genera k piezas de valores de hash de verificación mediante la asignación de modo individual de k piezas de contenido parcial 4591, 4592, 4593, ... y 4596 incluidas en el contenido de verificación recibido 4650 a la función de hash (Etapa S4062) y compara individualmente k piezas de valores de hash parcial incluidas en la información de cabecera recibida y los correspondientes valores de hash de verificación generados (Etapa S4064: YES).
En la comparación de k pares, cada uno de los cuales se compone de un valor de hash de verificación y un valor de hash parcial correspondiente, cuando cualquiera de los pares no están conformes entre sí (Etapa S4066: NO), la unidad de verificación de la información de cabecera 4617 aborta el procesamiento posterior en el dispositivo de ejecución 4600.
En la comparación de k pares, cuando todos los k pares muestran coincidencia (Etapa S4066: YES), la unidad de verificación de la información de cabecera 4617 produce la salida de la clave de contenido y el contenido cifrado 4580 recibidos hacia la unidad de ejecución 2618.
5
10
15
20
25
30
35
40
45
50
La unidad de ejecución 2618 recibe la clave de contenido y el contenido cifrado 4580 desde la unidad de verificación de la información de cabecera 4617, genera contenido compuesto de c piezas de contenido parcial mediante el descifrado del contenido parcial cifrado individual que constituye el contenido cifrado recibido 4580 con el uso de las claves de contenido recibidas (Etapa S4067), expande el contenido generado (Etapa S4068) y hace que el monitor visualice el contenido expandido (Etapa S4071).
4.6 Sumario y efectos ventajosos
Como se ha descrito, el sistema de detección de contenido no autorizado de la cuarta realización se compone del dispositivo de distribución 4100 y del dispositivo de ejecución 4600 y el dispositivo de distribución 4100 genera c piezas de contenido parcial mediante la división del contenido y genera adicionalmente información de cabecera de información de verificación con el uso de la totalidad de las c piezas generadas de contenido parcial.
El dispositivo de ejecución 4600 selecciona k piezas de entre las c piezas de contenido parcial cifrado que constituye el contenido cifrado y extrae k piezas de valores de hash parcial que corresponden a las k piezas seleccionadas de contenido parcial de entre las c piezas de valores de hash parcial incluidas en la información de cabecera. El dispositivo de ejecución 4600 verifica solamente las k piezas seleccionadas de contenido parcial cifrado mediante el uso de las k piezas extraídas de valores de hash parcial. Solamente cuando la verificación tiene éxito, el dispositivo de ejecución 4600 genera el contenido mediante el descifrado del contenido cifrado y reproduce el contenido descifrado.
Así, mediante la limitación del número de piezas de contenido parcial cifrado usadas para la verificación de si se incluye contenido no autorizado a k piezas, es posible reducir la carga de procesamiento involucrada en la verificación.
Mediante la selección de una pieza diferente de contenido parcial cifrado con el uso de un número aleatorio cada vez que el dispositivo de ejecución 4600 realiza la verificación, es posible complementar la degradación de la precisión en la detección de contenido no autorizado debido a la limitación, a sólo k piezas, del número de piezas de contenido parcial cifrado usadas para la verificación.
Además, es difícil predecir qué piezas de contenido parcial cifrado se habrán de usar para la verificación y por lo tanto es posible impedir actos fraudulentos que involucren la sustitución, de entre las piezas de contenido parcial cifrado que constituyen el contenido cifrado, específicamente sólo piezas de contenido parcial cifrado que no se vayan a usar para la verificación de contenido no autorizado.
5. Quinta realización
Se describe a continuación un sistema de detección de contenido no autorizado de acuerdo con una quinta realización de la presente invención.
5.1 Sistema de detección de contenido no autorizado
El sistema de detección de contenido no autorizado de la quinta realización se compone de un dispositivo de distribución, un dispositivo de ejecución y un monitor, como en la primera realización.
El dispositivo de distribución obtiene contenido de acuerdo con las operaciones del operador y genera contenido cifrado mediante el cifrado del contenido obtenido. Adicionalmente, el dispositivo de distribución genera información de reconocimiento de la unidad, información de cabecera e información de firma usadas en el dispositivo de ejecución para la verificación de la validez del contenido.
El dispositivo de distribución obtiene una capacidad de almacenamiento y un área que se puede escribir en un DVD y tamaños de datos de información diversa generada.
El dispositivo de distribución calcula una capacidad de relleno que se halla mediante la sustracción de la suma de los tamaños de datos obtenidos de la diversa información de la capacidad de almacenamiento obtenida, genera contenido de relleno que tiene un tamaño de datos que corresponde a la capacidad de relleno calculada y escribe el contenido de relleno generado en el DVD junto con la información diversa.
5.2 Dispositivo de distribución 5100
La FIG. 55 muestra una estructura de un dispositivo de distribución de una quinta realización. Como se muestra en la FIG. 55, un dispositivo de distribución 5100 se compone de una unidad de entrada 1101, una unidad de generación de claves de contenido 1102, una unidad de generación del bloque de claves 1103, una unidad de almacenamiento de información del dispositivo de ejecución 1104, una unidad de generación de la unidad 5105, una unidad de procesamiento del cifrado 5106, una unidad de generación de la información de cabecera 5107, una unidad de generación del contenido de relleno 5108, una unidad de generación de la información de firma 5111, una unidad de almacenamiento de claves de firma 1112 y una unidad de registro 5114.
5
10
15
20
25
30
35
40
45
50
Nótese que, dado que la unidad de entrada 1101, la unidad de generación de claves de contenido 1102, la unidad de generación del bloque de claves 1103, la unidad de almacenamiento de información del dispositivo de ejecución 1104 y la unidad de almacenamiento de claves de firma 1112 son las mismas que en el dispositivo de distribución 1100 de la primera realización, se omiten las descripciones de estos componentes.
5.2.1 Unidad de generación de la unidad 5105
Como la unidad de generación de la unidad 1105 descrita la primera realización, la unidad de generación de la unidad 5105 recibe el contenido, que se compone de c piezas de archivos “CNT1”, “CNT2”, “CNT3”, ... y así sucesivamente, desde la unidad de entrada 1101 y genera información de reconocimiento de la unidad y contenido dividido con el uso del contenido recibido. Los procedimientos para la generación de la información de reconocimiento de la unidad y del contenido dividido son los mismos que los realizados por la unidad de generación de la unidad 1105 de la primera realización y las estructuras de la información de reconocimiento de la unidad y del contenido dividido generadas aquí son como se muestran en las FIGs. 6 y 7, respectivamente y por lo tanto se omiten las descripciones.
A continuación, la unidad de generación de la unidad 5105 produce la salida del contenido dividido generado hacia la unidad de procesamiento del cifrado 5106, mientras que produce la salida de la información de reconocimiento de la unidad generada hacia la unidad de generación del contenido de relleno 5108.
5.2.2 Unidad de procesamiento del cifrado 5106
La unidad de procesamiento del cifrado 5106 recibe el contenido dividido desde la unidad de generación de la unidad 5105 y genera contenido dividido cifrado y contenido cifrado en base al contenido dividido recibido. Los procedimientos para la generación de este contenido dividido cifrado y contenido cifrado son los mismos que los realizados mediante la unidad de procesamiento del cifrado 1106 de la primera realización y las estructuras del contenido cifrado generado y del contenido dividido cifrado aquí son como se muestran en las FIGs. 9 y 10, respectivamente, y por lo tanto se omiten las descripciones.
A continuación, la unidad de procesamiento del cifrado 5106 produce la salida del contenido dividido cifrado generado hacia la unidad de generación de la información de cabecera 5107, mientras que produce la salida del contenido cifrado generado hacia la unidad de registro 5114 y la unidad de generación del contenido de relleno 5108.
5.2.3 Unidad de generación del contenido de relleno 5108
La unidad de generación del contenido de relleno 5108 almacena previamente un tamaño de bloque de claves “KBSIZE”, un tamaño de información de archivo “FISIZE” un tamaño de hash de unidad “USIZE”, un tamaño de hash de archivo “FSIZE”, una relación “RT” y un número de división “/.
El tamaño de hash de unidad “USIZE” muestra un tamaño de datos de piezas de información de hash de unidad que constituyen una 1a tabla hash generada por la unidad de generación de la información de cabecera 5107. Hablando específicamente, la información de hash de unidad aquí es la misma que la información de hash de unidad generada por la unidad de generación de la información de cabecera 1107 de la primera realización.
El tamaño de hash de archivo “FSIZE” muestra una longitud de bits de piezas de información de hash de archivo que constituyen una 2a tabla hash generada por la unidad de generación de la información de cabecera 5107. Hablando específicamente, la información de hash de archivo aquí es la misma que la información de hash de archivo generada por la unidad de generación de la información de cabecera 1107 de la primera realización.
La relación “RT” muestra una relación de longitudes de bits entre la información A y una firma SignA en el caso en que la unidad de generación de la información de firma 5111 genere la firma SignA mediante la aplicación del algoritmo de generación de firma S a la información A.
El número de división “/ es el número de unidades generadas por la unidad de generación del contenido de relleno 5108 que divide el contenido de relleno (como se describirá posteriormente en el presente documento en detalle).
Además, la unidad de generación del contenido de relleno 5108 almacena previamente 56 bits de longitud de información de impracticabilidad de la reproducción “DAMY” que indica que el contenido de relleno no se puede reproducir.
La unidad de generación del contenido de relleno 5108 recibe la información de reconocimiento de la unidad desde la unidad de generación de la unidad 5105, mientras que recibe el contenido cifrado desde la unidad de procesamiento del cifrado 5106.
Cuando recibe la información de reconocimiento de la unidad y el contenido cifrado, la unidad de generación del contenido de relleno 5108 calcula una capacidad de relleno con el uso de la información de reconocimiento de la unidad recibida y del contenido cifrado en el siguiente procedimient, genera contenido de relleno en base a la capacidad de relleno calculada y actualiza la información de reconocimiento de la unidad.
5
10
15
20
25
30
35
40
45
50
A continuación se proporcionan descripciones detalladas sobre el cálculo de la capacidad de relleno (a), la generación del contenido de relleno (b) y la actualización de la información de reconocimiento de la unidad (c) mencionados anteriormente.
(a) Cálculo de la capacidad de relleno
La capacidad de relleno indica el espacio libre en un DVD después de que se hayan escrito en él el bloque de claves, la información de reconocimiento de la unidad, la información de cabecera, la información de firma y el contenido cifrado. A continuación se describen un procedimiento para la generación de la capacidad de relleno.
Primero, la unidad de generación del contenido de relleno 5108 mide, a través de la unidad de registro 5114, una capacidad de almacenamiento de un área que se puede escribir sobre el DVD cargado en la unidad de registro 5114 y genera una capacidad de almacenamiento máxima “MSIZE” que indica una capacidad disponible para escribir información en ella. En este caso, en lugar de medir la capacidad de almacenamiento de un área que se puede escribir por medio de la unidad de registro 5114, se puede obtener la capacidad de almacenamiento máxima “MSIZE” mediante una entrada del operador.
A continuación, la unidad de generación del contenido de relleno 5108 mide (?) un tamaño de datos del contenido cifrado recibido y genera un tamaño de contenido “CNTSIZE”.
A continuación, la unidad de generación del contenido de relleno 5108 cuenta las piezas “c” de la información de archivo incluidas en la información de reconocimiento de contenido recibidas y calcula un tamaño de datos “UCSIZE” de la información de reconocimiento de la unidad después de la actualización (los detalles se describirán en la descripción siguiente sobre la actualización de la información de reconocimiento de la unidad en (c)) mediante el uso de la siguiente ecuación:
UCSIZE = FISIZE x (c + 1).
A continuación, la unidad de generación del contenido de relleno 5108 extrae c piezas de números de unidad “N1”, “N2”, “N3”, ... y “Nc”, incluidas en la información de reconocimiento de la unidad recibida y calcula la suma “HA1SIZE” de los tamaños de datos de (c+1) piezas de las 1as tablas hash (como se describirá posteriormente en detalle) generada por la unidad de generación de la información de cabecera 5107 con el uso de los números de unidad extraídos “N1”, “N2”, “N3”, ... y “Nc” y el número de división almacenado “/ mediante el uso de la siguiente ecuación:
HA1SIZE = [N1 + N2 + N3 + ... + Nc + j] x USIZE.
Posteriormente, la unidad de generación del contenido de relleno 5108 genera un tamaño de datos “HA2SIZE” de la 2a tabla hash (como se describirá posteriormente en detalle) generada por la unidad de información de cabecera 5107 mediante el uso de la siguiente ecuación:
HA2SIZE = FSIZE x (c + 1),
y calcula un tamaño de datos “HEADSIZE” de la información de cabecera generada por la unidad de generación de la información de cabecera 5107 a partir de la suma generada de tamaños de datos de las 1as tablas hash “HA1SIZE” y del tamaño de datos de la 2a tabla hash “HA2SIZE” mediante el uso de la siguiente ecuación:
HEADSIZE = HA1SIZE + HA2SIZE.
A continuación, la unidad de generación del contenido de relleno 5108 calcula “SigSIZE” que indica un tamaño de datos de la información de firma generada por la unidad de generación de la información de firma 5111 con el uso de la relación “RT” mediante el uso de la siguiente ecuación:
SigSIZE = (UCSIZE + HA2SIZE) x RT.
A continuación, la unidad de generación del contenido de relleno 5108 calcula una capacidad de relleno “FilSIZE” mediante el uso de la siguiente ecuación:
FilSIZE = MSIZE - [KBSIZE + UCSIZE + HEADSIZE + SigSIZE].
(b) Generación del contenido de relleno
Cuando ha calculado la capacidad de relleno “FilSIZE”, la unidad de generación del contenido de relleno 5108 genera un número aleatorio y combina el número aleatorio generado con la información de reproducción no practicable “DAMY” para generar el contenido de relleno cuyo tamaño de datos es “FilSIZE”.
A continuación, la unidad de generación del contenido de relleno 5108 genera un identificador de archivo “FIDf” para indicar específicamente el contenido de relleno generado e información de identificación del archivo “AD1” para identificación del contenido de relleno generado. A continuación, la unidad de generación del contenido de relleno
5
10
15
20
25
30
35
40
45
50
55
5108 divide el contenido dividido generado, en base al número de división almacenado “/, en j piezas de unidades “Uf_1", “Uf_2”, “Uf_3”, ... y “Ufj y genera identificadores de unidad “UIDf_1”, “UIDf_2”, “UIDf_3", ... y “UIDfj”, en la que cada uno corresponde a una de las unidades. En este caso, un par de una unidad y un identificador de unidad correspondiente se denomina de aquí en adelante como “(una pieza de) información de unidad”. Además, la unidad de generación del contenido de relleno 5108 genera un contenido de relleno dividido compuesto de j piezas de información de unidad. La FIG. 56 muestra una estructura del contenido de relleno dividido generado en este punto. Como se muestra en la FIG. 56, el contenido de relleno dividido 5120 se compone de múltiples piezas de información de unidad 5121, 5122, 5123, ... y 5126 y cada pieza de información de unidad incluye un identificador de unidad y una unidad. Por ejemplo, la pieza de información de unidad 5121 incluye el identificador de unidad “UIDf_1” 5131 y una unidad “Uf_1” 5132. El procedimiento para la generación del contenido de relleno dividido a partir del contenido de relleno es el mismo que el procedimiento para la generación de archivos divididos a partir de un archivo y por lo tanto sólo se proporciona aquí una breve descripción.
En este caso, un par de identificador de archivo generado “FIDf” y del contenido de relleno dividido 5120 se denomina como una “información de archivo de relleno”.
(c) Actualización de la información de reconocimiento de la unidad
Cuando ha generado el contenido de relleno y el contenido de relleno dividido 5120, la unidad de generación del contenido de relleno 5108 genera una pieza de información de archivo compuesta de un identificador de archivo generado “FIDf”, la pieza generada de información de identificación de archivo “ADf” y un número de unidad “Nf” que indica el número de unidades generadas y añade la pieza generada de información de archivo a la información de reconocimiento de la unidad recibida. La FIG. 57 muestra la información de reconocimiento de la unidad 5140 después de que se haya añadido a ella la pieza generada de información de archivo. La información de reconocimiento de la unidad 5140 se compone de (c+1) piezas de información de archivo 5141, 5142, 5143, ..., 5146 y 5147 y cada pieza de información de archivo incluye un identificador de archivo, una pieza de información de identificación de archivo y un número de unidad. Las piezas de información de archivo 5141, 5142, 5143, ... y 5146 son generadas por la unidad de generación de la unidad 5105 en base al contenido y son las mismas que las piezas de información de archivo 1201, 1202, 1203, ... y 1204 que constituyen la información de reconocimiento de la unidad 1200 mostrada en la FIG. 7. La pieza de información de archivo 5147 se genera por la unidad de generación del contenido de relleno 5108 en base al contenido de relleno e incluye un identificador de archivo “FIDf” 5151 que corresponde al contenido de relleno, una pieza de información de identificación de archivo “ADf” 5152 y un número de unidad “Nf” 5153.
A continuación, la unidad de generación del contenido de relleno 5108 produce la salida de: el contenido de relleno generado y de la información de reconocimiento de la unidad 5140 hacia la unidad de registro 5114; la información de archivos de relleno generada hacia la unidad de generación de la información de cabecera 5107 y la información de reconocimiento de la unidad 5140 a la unidad de generación de la información de firma 5111.
5.2.4 Unidad de generación de la información de cabecera 5107
La unidad de generación de la información de cabecera 5107 recibe el contenido dividido cifrado desde la unidad de procesamiento del cifrado 5106, en tanto que recibe la información de archivo de relleno 5156 que incluye el identificador de archivo “FIDf” y la pieza de contenido de relleno dividido 5120 desde la unidad de generación del contenido de relleno 5108.
Cuando recibe la información del archivo de relleno 5156 y el contenido dividido cifrado 5160, la unidad de generación de la información de cabecera 5107 genera una información de cabecera 5190 a partir de los conjuntos de información recibidos como se muestra en la FIG. 58. La FIG. 58 muestra unas líneas generales de un procedimiento de generación de la información de cabecera 5190 realizada por la unidad de generación de la información de cabecera 5107. A continuación se describe el procedimiento de generación de la información de cabecera 5190 con la ayuda de la FIG. 58.
La unidad de generación de la información de cabecera 5107 genera unas 1as tablas hash “HA1TBL1” 5171, “HA1TBL2” 5172, “HA1TBL3” 5173, ... y “HA1TBLc” 5176 a partir del contenido dividido cifrado 5160. Las 1as tablas hash “HA1TBL1” 5171, “HA1TBL2” 5172, “HA1TBL3” 5173, ... y “HA1TBLc” 5176 generadas en este caso son las mismas que las 1as tablas hash “HA1TBL1” 1261, “HA1TBL2” 1262, “HA1TBL3” 1263, ... y “HA1TBLc” 1264 y los procedimientos de generación son también los mismos. Por lo tanto, se omiten las descripciones de estas 1as tablas hash.
A continuación, la unidad de generación de la información de cabecera 5107 genera una 1a tabla hash “HA1TBLf” 5177 en base al contenido de relleno incluido en la información de archivo de relleno recibida 5156. El procedimiento de generación es el mismo que el procedimiento para la generación de una 1a tabla hash a partir del archivo dividido cifrado y por lo tanto se omite la descripción.
A continuación, la unidad de generación de la información de cabecera 5107 calcula los valores de hash de archivo basándose respectivamente en (c+1) piezas de 1as tablas hash, genera piezas de información de hash de archivo cada una de las cuales incluye una de las (c+1) piezas calculadas de valores de hash de archivo y un identificador
5
10
15
20
25
30
35
40
45
50
de archivo que corresponde al valor de hash de archivo y genera adicionalmente una 2a tabla hash “HA2TBL” 5180 compuesta de las (c+1) piezas generadas de información de archivo. Un procedimiento específico para la generación de la 2a tabla hash es el mismo que el procedimiento de generación para la 2a tabla hash 1269 de la primera realización excepto por el uso del identificador de archivo “FIDf” 5157 y el contenido de relleno dividido 5120 recibido desde la unidad de generación del contenido de relleno 5108 y por lo tanto se omite la explicación detallada.
La FIG. 59 muestra una estructura de la 2a tabla hash “HA2TBL” 5180 generada en este punto. La 2a tabla hash “HA2TBL” 5180 se compone de (c+1) piezas de información de hash de archivo 5181, 5182, 5183, ..., 5186 y 5187. Cada pieza de información de hash de archivo incluye un identificador de archivo y un valor de hash de archivo. Las piezas de información de hash de archivo 5181 a 5186 se generan a partir del contenido dividido cifrado 5160 y son las mismas que las piezas de información de hash de archivo 1301 a 1304 que constituyen la 2a tabla hash “HA2TBL” 1269 descrita en la primera realización. La pieza de información de hash de archivo 5187 se genera en base a la información del archivo de relleno 5156.
La unidad de generación de la información de cabecera 5107 produce la salida de la 2a tabla hash 5180 generada hacia la unidad de generación de la información de firma 5111, en tanto que produce la salida de la información de cabecera 5190 que incluye las (c+1) piezas generadas de las 1as tablas hash y la 2a tabla hash “HA2TBL” 5180 hacia la unidad de registro 5114.
5.2.5 Unidad de generación de la información de firma 5111
La unidad de generación de la información de firma 5111 recibe la información de reconocimiento de la unidad 5140 desde de la unidad de generación del contenido de relleno 5108, en tanto que recibe la 2a tabla hash “HA2TBL” 5180 desde la unidad de generación de la información de cabecera 5107.
Cuando recibe la información de reconocimiento de la unidad 5140 y la 2a tabla hash “HA2TBL” 5180, la unidad de generación de la información de firma 5111 lee la clave de firma 1113 registrada por la unidad de almacenamiento de claves de firma 1112.
A continuación, la unidad de generación de la información de firma 5111 genera información de firma mediante la aplicación del algoritmo de generación de firma S a un resultado combinado formado por la combinación de las (c+1) piezas de valores de hash de archivo que constituyen la 2a tabla hash “HA2TBL” 5180 recibida y las (c+1) piezas de información de archivo que constituyen la información de reconocimiento de la unidad recibida 5140 mediante el uso de la clave de firma 1113 leída.
A continuación, la unidad de generación de la información de firma 5111 produce la salida de la información de firma generada hacia la unidad de registro 5114.
5.2.6 Unidad de registro 5114
La unidad de registro 5114 se carga con un DVD.
La unidad de registro 5114 mide una capacidad de almacenamiento de un área que se puede escribir en el DVD cargado en respuesta a una instrucción de la unidad de generación del contenido de relleno 5108.
La unidad de registro 5114 recibe: el bloque de claves desde la unidad de generación del bloque de claves 1103; el contenido cifrado desde la unidad de procesamiento del cifrado 5106 y el contenido de relleno y la información de reconocimiento de la unidad 5140 desde la unidad de generación del contenido de relleno 5108. Además, la unidad de registro 5114 recibe la información de cabecera 5190 desde la unidad de generación de la información de cabecera 5107 en tanto que recibe la información de firma desde la unidad de generación de la información de firma 5111.
Cuando recibe estos conjuntos de información, la unidad de registro 5114 escribe el bloque de claves, el contenido cifrado, el contenido de relleno, la información de reconocimiento de la unidad 5140, la información de cabecera 5190 y la información de firma recibidas en el DVD.
5.3 DVD 5500
La FIG. 60 muestra la información almacenada en un DVD de la quinta realización. Como se muestra en la FIG. 60, un DVD 5500 almacena un bloque de claves 5510, información de reconocimiento de la unidad 5530, información de cabecera 5550, contenido cifrado 5580 y contenido de relleno 5590.
Estos conjuntos de información se han escrito mediante el dispositivo de distribución 5100. Las estructuras de los conjuntos individuales de información son las establecidas anteriormente, por lo tanto se omiten las descripciones aquí.
5.4 Dispositivo de ejecución 5600
5
10
15
20
25
30
35
40
45
50
una unidad de obtención de claves de contenido 1602, una unidad de almacenamiento de claves del dispositivo 1604, una unidad de ejecución 5606, una unidad de verificación de la información de firma 5611 y una unidad de almacenamiento de las claves de verificación 1612.
A continuación se describen los componentes individuales que constituyen el dispositivo de ejecución 5600. Nótese que, dado que la unidad de obtención 1601, la unidad de obtención de claves de contenido 1602 y la unidad de almacenamiento de claves de verificación 1612 son las mismas que en la primera realización, se omiten las descripciones para estos componentes.
5.4.1 Unidad de verificación de la información de firma 5611
La unidad de verificación de la información de firma 5611 recibe la información de reconocimiento de la unidad 5530 y la información de firma 5570 desde la unidad de obtención 1601.
Cuando recibe estos conjuntos de información, la unidad de verificación de la información de firma 5611 verifica la información de firma 5570 recibida con el uso de la información de reconocimiento de la unidad 5530 recibida así como de la información de cabecera 5550, contenido cifrado 5580 y contenido de relleno 5590 almacenados en el DVD 5500. Un procedimiento específico para la verificación se omite dado que es el mismo que la verificación de la información de firma realizada por la unidad de verificación de la información de firma 1611 que constituye el dispositivo de ejecución 1600 de la primera realización, excepto por el uso del contenido de relleno 5590 además del contenido cifrado 5580.
5.4.2 Unidad de ejecución 5606
La unidad de ejecución 5606 prealmacena los 56 bits de longitud de información no practicable para reproducción “DAMY”.
La unidad de ejecución 5606 recibe la clave de contenido “CK” desde la unidad de obtención de claves de contenido 1602. Además, la unidad de ejecución 5606 puede recibir información de prohibición de la reproducción desde la unidad de verificación de la información de firma 5611.
Cuando recibe la clave de contenido “CK”, la unidad de ejecución 5606 lee, uno a uno, los archivos cifrados “ECNT1”, “ECNT2”, “ECNT3”, ... y “ECNTc” que constituyen el contenido cifrado 5580 o contenido de relleno 5590 por medio de la unidad de obtención 1601.
La unidad de ejecución 5606 comparan los primeros 56 bits del archivo cifrado leído con los primeros 56 bits del contenido de relleno leído con la información de reproducción no practicable almacenada “DAMY”. Cuando las dos no coinciden entre sí, la información leída es un archivo cifrado y reproducible y por lo tanto la unidad de ejecución 5606 genera un archivo mediante el descifrado del archivo cifrado leído con respecto a cada unidad mediante el uso de la clave de contenido recibida “CK”. A continuación, la unidad de ejecución 5606 expande el archivo generado para generar datos de video y audio, genera señales de video y audio a partir de los datos de video y audio generados y reproduce el contenido mediante la salida de las señales de video y audio generadas hacia un monitor.
Cuando los primeros 56 bits y la información de reproducción no practicable almacenada “DAMY” coinciden entre sí, la información leída es contenido de relleno y no se puede reproducir y por lo tanto la unidad de ejecución 5606 aborta el descifrado, expansión y reproducción anteriores y traslada el procesamiento al siguiente archivo cifrado.
Hasta que se haya completado la lectura de todos los archivos cifrados y el contenido de relleno, la unidad de ejecución 5606 repite la lectura, comparación con la información de reproducción no practicable “DAMY”, descifrado, expansión y reproducción en un procedimiento similar.
Si se recibe información de prohibición de la reproducción desde la unidad de verificación de la información de firma 5611 durante la repetición anterior, la unidad de ejecución 5606 aborta la repetición.
5.5 Comportamientos funcionales
A continuación se describen los comportamientos funcionales del dispositivo de distribución 5100 y el dispositivo de ejecución 5600 de la quinta realización.
5.5.1 Comportamiento funcional del dispositivo de distribución 5100
El comportamiento funcional del dispositivo de distribución 5100 se describe con la ayuda de los diagramas de flujo mostrados en las FIGs. 62 y 63.
La unidad de entrada 5101 del dispositivo de distribución 5100 acepta una entrada de contenido (Etapa S5011), produce la salida del contenido aceptado hacia la unidad de generación de la unidad 5105 y da instrucciones a la unidad de generación de claves de contenido 1102 para generar una clave de contenido.
5
10
15
20
25
30
35
40
45
50
55
la unidad de entrada 1101 (Etapa S5012) y produce la salida de la clave de contenido generada hacia la unidad de generación del bloque de claves 1103 y la unidad de procesamiento del cifrado 5106.
La unidad de generación del bloque de claves 1103 recibe la clave de contenido. Cuando recibe la clave de contenido, la unidad de generación del bloque de claves 1103 lee una tabla de identificación del dispositivo desde la unidad de almacenamiento de información del dispositivo de ejecución 1104 (Etapa S5013) y genera un bloque de claves en base a la clave de contenido recibida y a la tabla de identificación del dispositivo leída (Etapa S5016). A continuación, la unidad de generación del bloque de claves 1103 produce la salida del bloque de claves generado hacia la unidad registro 5114.
Cuando recibe el contenido, la unidad de generación de la unidad 5105 divide cada archivo que constituye el contenido recibido en unidades para generar contenido dividido (Etapa S5017). Cuando ha generado el contenido dividido, la unidad de generación de la unidad 5105 genera la información de reconocimiento de la unidad compuesta de piezas de información de archivo que se corresponden respectivamente con los archivos divididos (Etapa S5018) y produce la salida de la información de reconocimiento de la unidad hacia la unidad de generación de contenido de relleno 5108 en tanto que produce la salida del contenido dividido hacia la unidad de procesamiento del cifrado 5106.
Cuando recibe la clave de contenido y el contenido dividido, la unidad de procesamiento del cifrado 5106 genera el contenido dividido cifrado mediante el cifrado de cada unidad de contenido incluida en el contenido dividido recibido con el uso de la clave de contenido (Etapa S5019). La unidad de procesamiento del cifrado 5106 extrae unidades cifradas incluidas en el contenido dividido cifrado generado, genera contenido cifrado (Etapa S5021) y produce la salida del contenido cifrado generado hacia la unidad de registro 5114 y la unidad de generación del contenido de relleno 5108 en tanto que produce la salida del contenido dividido cifrado generado hacia la unidad de generación de la información de cabecera 5107.
Cuando recibe la información de reconocimiento de la unidad y el contenido cifrado, la unidad de generación del contenido de relleno 5108 obtiene una capacidad de almacenamiento máxima del DVD 5500 por medio de la unidad registro 5114 (Etapa S5022) y mide un tamaño de datos del contenido cifrado recibido (Etapa S5023).
A continuación, la unidad de generación del contenido de relleno 5108 calcula un tamaño de datos de la información de cabecera y un tamaño de datos de la información de firma en base a la información de reconocimiento de la unidad recibida (Etapa S5026) y calcula además una capacidad de relleno en base a la capacidad de almacenamiento máxima obtenida, tamaños de datos de la información de cabecera y de la información de firma y otros similares (Etapa S5028).
A continuación, la unidad de generación del contenido de relleno 5108 genera contenido de relleno que tiene un tamaño de datos igual a la capacidad de relleno calculada mediante la combinación de la información de impracticable para la reproducción y un número aleatorio (Etapa S5029) y genera un identificador de archivo y una información de identificación del archivo que corresponde al contenido de relleno (Etapa S5031).
La unidad de generación del contenido de relleno 5108 genera contenido de relleno dividido mediante la división del contenido de relleno generado en j piezas de unidades basándose en el número de división almacenado “/ (Etapa S5032).
A continuación, la unidad de generación del contenido de relleno 5108 genera información de archivo que incluye el identificador de archivo generado y la información de identificación y un número de unidad que indica el número de unidades generadas y añade la información del archivo generado a la información de reconocimiento de la unidad recibida (Etapa S5033). La unidad de generación del contenido de relleno 5108 produce la salida de: el contenido de relleno y la información de reconocimiento de la unidad 5140 generados hacia la unidad de registro 5114; la información del archivo de relleno 5156 compuesta del identificador del archivo generado y el contenido de relleno dividido 5120 hacia la unidad de generación de la información de cabecera 5107 y la información de reconocimiento de la unidad 5140 hacia la unidad de generación de la información de firma 5111.
Cuando recibe el contenido dividido cifrado y la información del archivo de relleno 5156, la unidad de generación de la información de cabecera 5107 genera c piezas de las 1as tablas hash a partir de c piezas de archivos divididos cifrados incluidas en el contenido dividido cifrado recibido (Etapa S5034). Posteriormente, la unidad de generación de la información de cabecera 5107 genera una 1a tabla hash a partir del contenido de relleno dividido incluido en la información de archivo de relleno recibida 5156 (Etapa S5036).
La unidad de generación de la información de cabecera 5107 genera una 2a tabla hash en base a las (c+1) piezas generadas de las 1as tablas hash (Etapa S5037), genera información de cabecera que incluye las (c+1) piezas de las 1as tablas hash y la 2a tabla hash (Etapa S5039) y produce la salida de la información de cabecera generada hacia la unidad de registro 5114 en tanto que produce la salida de la 2a tabla hash generada hacia la unidad de generación de la información de firma 5111.
Cuando recibe la información de reconocimiento de la unidad 5140 y la 2a tabla hash, la unidad de generación de la información de firma 5111 genera información de firma mediante la aplicación de un algoritmo de generación de
5
10
15
20
25
30
35
40
45
50
55
firma a la información de reconocimiento de la unidad recibida y 2a tabla hash (Etapa S5041) y produce la salida de la información de firma generada hacia la unidad registro 5114.
Cuando recibe el bloque de claves, el contenido cifrado, el contenido de relleno, la información de reconocimiento de la unidad, la información de cabecera y la información de firma, la unidad de registro 5114 escribe el bloque de claves, el contenido cifrado, el contenido de relleno, la información de reconocimiento de la unidad, la información de cabecera y la información de firma recibidas en el DVD 5500 (Etapa S5042).
5.5.2 Comportamiento funcional del dispositivo de ejecución 5600
El comportamiento funcional del dispositivo de ejecución 5600 se describe con ayuda de los diagramas de flujo mostrados en las FIGs. 64 y 65.
Cuando se carga con el DVD 5500, la unidad de obtención 1601 lee el bloque de claves 5510, la información de reconocimiento de la unidad 5530 y la información de firma 5570 desde el DVD 5500 y produce la salida del bloque de claves 5510 hacia la unidad de obtención de las claves de contenido 1602 en tanto que produce la salida de la información de reconocimiento de la unidad 5530 y de la información de firma 5570 hacia la unidad de verificación de la información de firma 1611 (Etapa S5061).
La unidad de verificación de la información de firma 1611 recibe la información de reconocimiento de la unidad 5530 y la información de firma 5570, selecciona i piezas de entre las múltiples unidades cifradas incluidas en el contenido cifrado 5580 y j piezas de unidades incluidas en el contenido de relleno 5590 con el uso de números aleatorios y la información de reconocimiento de la unidad 5530 y genera i piezas de 1as tablas hash sustituidas mediante el uso de las i piezas seleccionadas y de la información de cabecera (Etapa S5063).
La unidad de verificación de la información de firma 5611 calcula el valor de hash de archivo de sustitución para cada una de las i piezas generadas de tablas hash sustituidas (Etapa S5064).
A continuación, la unidad de verificación de la información de firma 5611 lee la 2a tabla hash desde el DVD 5500 (Etapa S5066) y genera una 2a tabla hash sustituida mediante la sustitución, con los valores de hash de sustitución, los valores del archivo que corresponden a las i piezas generadas de valores de hash de archivo de sustitución (Etapa S5068). La unidad de verificación de la información de firma 5611 verifica la información de firma 5570 mediante el uso de la 2a tabla hash sustituida, la información de reconocimiento de la unidad 5530 recibida y la clave de verificación 1613 almacenada en la unidad de almacenamiento de claves de verificación 1612 (Etapa S5069). Si la verificación de la información de firma 5570 no tiene éxito (Etapa S5071: NO), la unidad de verificación de la información de firma 5611 produce la salida de la información de prohibición de reproducción hacia la unidad de ejecución 5606 (Etapa S5073).
Cuando la verificación de la información de firma 5570 tiene éxito (Etapa S5071: YES), la unidad de verificación de la información de firma 5611, entonces, finaliza la verificación.
La unidad de obtención de claves de contenido 1602 recibe el bloque de claves 5510 y lee un identificador del dispositivo y una clave de dispositivo desde la unidad de almacenamiento de claves de dispositivo 1604 (Etapa S5074). La unidad de obtención de claves de contenido 1602 genera la clave de contenido “CK” a partir del identificador de dispositivo, clave de dispositivo, y bloque de claves 5510 leídos y produce la salida de la clave de contenido generada “CK” hacia la unidad de ejecución 5606 (Etapa S5076).
La unidad de ejecución 5606 recibe la clave contenido desde la unidad de obtención de claves de contenido 1602. En este caso, si recibe información de prohibición de la reproducción desde la unidad de verificación de la información de firma 5611 (Etapa S5077: YES), la unidad de ejecución 5606 notifica al usuario la imposibilidad de la reproducción del contenido almacenado en el DVD 5500 (Etapa S5079) y aborta la reproducción posterior.
Si no recibe información de prohibición de la reproducción (Etapa S5077: NO), la unidad de ejecución 5606 lee una de las c piezas de archivos cifrados que constituyen el contenido cifrado y el contenido de relleno (Etapa S5081). La unidad de ejecución 5606 compara el archivo cifrado leído o los primeros 56 bits del contenido de relleno con la información de reproducción no practicable prealmacenada (Etapa S5082). Cuando ambas coinciden entre sí (Etapa S5084: YES), la unidad de ejecución 5606 vuelve a la Etapa S5077.
Cuando ambos no coinciden (Etapa S5084: NO), el archivo leído es un archivo cifrado y reproducible. Por lo tanto, la unidad de ejecución 5606 genera un archivo mediante el descifrado del archivo cifrado con el uso de la clave de contenido recibida (Etapa S5086), expande el archivo generado (Etapa S5087) y hace que el monitor reproduzca el archivo expandido (Etapa S5089). Cuando ha acabado la lectura de todos los archivos cifrados que constituyen el contenido cifrado y el contenido de relleno o ha recibido instrucciones de finalizar la reproducción por parte del usuario (Etapa S5091:YES), la unidad de ejecución 5606 finaliza la reproducción. Si no ha acabado la lectura de todos los archivos cifrados que constituyen el contenido cifrado y el contenido de relleno y la unidad de ejecución 5606 no ha recibido una instrucción para la finalización de la reproducción por parte del usuario (Etapa S5091: NO), la unidad de ejecución 5606 vuelve a la Etapa S5077 y repite el procesamiento de las Etapas S5077 a S5091.
5
10
15
20
25
30
35
40
45
50
5.6 Sumario y efectos ventajosos
Como se ha descrito, en la presente realización, el DVD 5500 almacena, además de la diversa información que incluye el contenido cifrado, contenido de relleno que tiene un tamaño de datos apropiado de modo que no deje área de almacenamiento que pueda escribirse en el DVD 5500. Adicionalmente, la información de cabecera y la información de firma se generan en base no solamente al contenido cifrado sino también al contenido de relleno.
La unidad de ejecución 5606 que constituye el dispositivo de ejecución 5600 lee secuencialmente archivos escritos sobre el DVD 5500 y compara los primeros 56 bits de los archivos leídos individuales y la información de reproducción no practicable prealmacenada. Cuando ambas coinciden entre sí, la unidad de ejecución 5606 considera que el archivo leído es contenido de relleno y evita la reproducción del archivo.
Cuando el DVD 5500 no tiene almacenado tal contenido de relleno, se pueden suponer dos casos que involucran actos fraudulentos descritos a continuación.
La FIG. 65 muestra una estructura de un DVD 5500b que se crea mediante la adición de un archivo que contiene contenido no autorizado a un DVD 5500a que se ha generado por un poseedor legítimo de derechos.
El DVD 5500a almacena la información de cabecera, la información de reconocimiento de la unidad, la información de firma en un área 5703 en tanto que almacena los archivos cifrados individuales que constituyen el contenido cifrado en áreas 5704, 5705, ... y 5707. Además de estos conjuntos de información, el DVD 5500a almacena también una tabla de archivos y un archivo de orden de reproducción en el área 5701 y en el área 5702, respectivamente.
La tabla de archivos almacenada en el área 5701 incluye identificadores de archivo para todos los archivos almacenados en el DVD 5500, direcciones de comienzo de los archivos y números de sectores que ocupan los archivos individuales en el DVD, que asocian los identificadores de archivo, direcciones de comienzo y números de sectores de los archivos individuales. Por ejemplo, un archivo que tenga un identificador de archivo “FID1” se almacena en los sectores 70 que comienzan en una dirección “0XAA1”.
El archivo de orden de reproducción almacenado en el área 5702 muestra un orden de reproducción de los archivos almacenados en el DVD. En un ejemplo de este caso, los archivos se han de reproducir en el orden desde un archivo que tenga un identificador de archivo “FID1” hasta un archivo que tenga un identificador de archivo “FIDc”.
Además, no se almacenado nada en un área 5711 en el DVD 5500a.
En esta situación, se supone que una tercera persona no autorizada ha escrito un archivo que incluye contenido no autorizado en el área 5711 del DVD 5500a y ha generado el DVD 5500b mediante la falsificación de la tabla de archivos y el archivo de orden de reproducción.
En el área 5701 en el DVD 5500b, se han añadido un identificador de archivo “FIDx” que corresponde al archivo no autorizado, una dirección de comienzo “0xAAx” del archivo no autorizado y un número de sector “200”. Además, se ha falsificado el archivo de orden de reproducción almacenado en el área 5702 de modo que la reproducción comenzará con el archivo que tenga el identificador de archivo “FIDx”.
Adicionalmente, se considera también un caso en el que un DVD 5500c mostrado en la FIG. 66 se genera mediante la adición de contenido no autorizado al archivo válido almacenado en el DVD 5500a.
El DVD 5500c almacena contenido no autorizado en el área 5711, que está inmediatamente después de un archivo válidamente registrado en un área 5707. El número de sector que corresponde al archivo almacenado en el área 5707 en la tabla de archivo se ha falsificado a “320” que se ha obtenido mediante la adición de un número de sector en el que se almacenaba originalmente el archivo a un número de sector en el que se ha almacenado el contenido no autorizado añadido. El archivo de orden de reproducción se ha alterado de modo que la reproducción comenzará con el 51° sector en el archivo que tenga el identificador de archivo “FIDc”, es decir el contenido no autorizado añadido.
Así, cuando se ha realizado una falsificación no autorizada, dado que la información de cabecera, la información de reconocimiento de la unidad, la información de firma y el contenido cifrado no se han falsificado en absoluto, el dispositivo de ejecución lee el archivo no autorizado y comienza la reproducción de acuerdo con el orden indicado por el archivo de orden una vez que la verificación de la información de firma se ha completado normalmente.
En la presente realización, no se ha dejado un área de almacenamiento que pueda escribirse en el DVD 5500 debido a la presencia del contenido de relleno. Además, el contenido de relleno se usa también para la generación de la información de firma. Por lo tanto, si el contenido de relleno se sustituye con un archivo no autorizado, la verificación de la información de firma no tendrá éxito en el dispositivo de ejecución 5600 y por lo tanto se abortará la reproducción.
5
10
15
20
25
30
35
40
45
50
6. Sexta realización
Se describe a continuación una sexta realización de la presente invención.
6.1 Sistema de detección de contenido no autorizado
El sistema de detección de contenido no autorizado de la sexta realización se compone de un dispositivo de distribución, un dispositivo de ejecución y un monitor como en el sistema de detección de contenido no autorizado de la primera realización.
El dispositivo de distribución genera, además del bloque de claves, la información de reconocimiento de la unidad, el contenido cifrado, la información de cabecera y la información de firma descritas en la primera realización, una información de área para indicar un área de almacenamiento en un DVD en donde se almacena la información escrita válidamente por el dispositivo de distribución y escribe la información de área generada en el DVD.
El dispositivo de ejecución lee la información de área desde el DVD y lee solamente la información almacenada en el área de almacenamiento indicada por la información de área leída.
6.2 Dispositivo de distribución 6100
La FIG. 67 muestra una estructura de un dispositivo de distribución que constituye el sistema de detección de contenido no autorizado de la sexta realización. Como se muestra en la FIG. 67, un dispositivo de distribución 6100 se compone de una unidad de entrada 1101, una unidad de generación de claves de contenido 1102, una unidad de generación del bloque de claves 6103, una unidad de almacenamiento de información del dispositivo de ejecución 1104, una unidad de generación de la unidad 6105, una unidad de procesamiento del cifrado 6106, una unidad de generación de la información de cabecera 6107, una unidad de generación de la asignación 6108, una unidad de generación de la información de área 6109, una unidad de generación de la información de firma 6111, una unidad de almacenamiento de claves de firma 1112 y una unidad de registro 6114.
Los componentes individuales que constituyen el dispositivo de distribución 6100 se describen a continuación. Nótese que, dado que la unidad de entrada 1101, la unidad de generación de claves de contenido 1102, la unidad de almacenamiento de información del dispositivo de ejecución 1104 y la unidad de almacenamiento de claves de firma 1112 son las mismas que en el dispositivo de distribución 1100 de la primera realización, se omiten las descripciones para estos componentes.
En este caso, en lugar de que la unidad de registro produzca la salida del bloque de claves, la información de reconocimiento de la unidad, el contenido cifrado y la información de cabecera, la unidad de generación del bloque
de claves 6103, la unidad de generación de la unidad 6105, la unidad de procesamiento del cifrado 6106 y la unidad
de generación de la información de cabecera 6107, producen individualmente la salida de su propia información generada hacia la unidad de generación de la asignación 6108. Aparte de esto, la unidad de generación del bloque
de claves 6103, la unidad de generación de la unidad 6105, la unidad de procesamiento del cifrado 6106 y la unidad
de generación de la información de cabecera 6107 son las mismas que la unidad de generación del bloque de claves 1103, la unidad de generación de la unidad 1105, la unidad de procesamiento del cifrado 1106 y la unidad de generación de la información de cabecera 1107 de la primera realización, respectivamente, y por lo tanto se omiten las descripciones para estos componentes.
6.2.1 Unidad de generación de la asignación 6108
La unidad de generación de la asignación 6108 prealmacena un tamaño de datos máximo de información de firma generada por la unidad de generación de la información de firma 6111. Además, la unidad de generación de la asignación 6108 almacena un tamaño de datos de la información de área generada por la unidad de generación de la información de área 6109.
La unidad de generación de la asignación 6108 recibe: un bloque de claves desde la unidad de generación del bloque de claves 6103; información de reconocimiento de la unidad desde la unidad de generación de la unidad 6105; contenido cifrado desde la unidad de procesamiento del cifrado 6106 e información de cabecera desde la unidad de generación de la información de cabecera 6107.
Cuando recibe estos conjuntos de información, la unidad de generación de la asignación 6108 genera información de asignación de escritura 6120 como se muestra en la FIG. 68. La información de asignación de escritura 6120 se crea mediante la disposición de los conjuntos de información recibidos en la misma configuración que en el DVD y la escritura de los conjuntos de información dispuestos en la memoria. Un procedimiento para la generación de la información de asignación de escritura 6120 se describe a continuación con la ayuda de la FIG. 68.
La unidad de generación de la asignación 6108 escribe: el bloque de claves en un área 6121 de la memoria; la información de la unidad en un área 6122 y la información de la cabecera en un área 6123.
A continuación, la unidad de generación de la asignación 6108 obtiene las áreas en 6124 y 6125 que corresponden respectivamente a los tamaños de datos máximos de la información de área almacenada y la información de firma.
5
10
15
20
25
30
35
40
45
50
Entonces, la unidad de generación de la asignación 6108 escribe el contenido cifrado en un área 6126 que sigue al área 6125.
La unidad de generación de la asignación 6108 produce la salida de la información de asignación de escritura 6120
generada hacia la unidad de generación de la información de área 6109 y unidad de registro 6114.
Nótese que el orden de asignación de los conjuntos de información mostrado en la FIG. 68 es meramente un ejemplo y la presente invención no se limita a éste.
En este caso, la unidad de generación de la asignación 6108 almacena el tamaño de datos máximo de la información de firma. Sin embargo, la unidad de generación de la asignación 6108 puede, por ejemplo, calcular el tamaño de datos de la información de firma de la misma manera que la unidad de generación del contenido de relleno 5108 de la quinta realización.
6.2.2 Unidad de generación de la información de área 6109
La unidad de generación de la información de área 6109 recibe la información de asignación de escritura 6120 desde la unidad de generación de la asignación 6108. Cuando recibe la información de asignación de escritura
6120, la unidad de generación de la información de área 6109 genera la información de área a partir de la
información de asignación de escritura 6120 recibida. La información de área es una información para la indicación de un área en un DVD en la que se almacena la información válida escrita por el dispositivo de distribución 6100. La información de área es, por ejemplo, un par de direcciones de la posición de comienzo (de aquí en adelante, dirección de comienzo) y de la posición de finalización (dirección de finalización) para la escritura de la información de asignación de escritura 6120 en un DVD.
La información de área no se limita a este ejemplo y es aplicable cualquier información, tal como un par de la dirección de comienzo y el número de sector en el que se almacena la información válida, siempre que la información identifique un área en la que se almacena la información válida.
La unidad de generación de la información de área 6109 produce la salida de la información de área generada hacia la unidad de generación de la información de firma 6111 y la unidad de registro 6114.
6.2.3 Unidad de generación de la información de firma 6111
La unidad de generación de la información de firma 6111 recibe: la información de reconocimiento de la unidad desde la unidad de generación de la unidad 6105; la 2a tabla hash desde la unidad de generación de la información de cabecera 6107 y la información de área desde la unidad de generación de la información de área 6109.
Cuando recibe estos conjuntos de información, la unidad de generación de la información de firma 6111 lee la clave de firma 1113 desde la unidad de almacenamiento de claves de firma 1112.
A continuación, la unidad de generación de la información de firma 6111 genera información de firma mediante la aplicación del algoritmo S de generación de firma a un resultado combinado formado mediante la combinación de c piezas de valores de hash de archivo incluidas en la 2a tabla hash recibida, c piezas de información de archivo que constituyen la información de reconocimiento de la unidad y la información de área recibida con el uso de la clave de firma leída 1113.
A continuación, la unidad de generación de la información de firma 6111 produce la salida de la información de firma generada hacia la unidad de registro 6114.
6.2.4 Unidad de registro 6114
La unidad de registro 6114 se carga con un DVD.
La unidad de registro 6114 recibe: la información de asignación de escritura 6120 desde la unidad de generación de la asignación 6108; la información de área desde la unidad de generación de la información de área 6109 y la información de firma desde la unidad de generación de la información de firma 6111.
Cuando recibe estos conjuntos de información, la unidad de registro 6114 inserta la información de área recibida en el área 6124 en la información de asignación de escritura 6120 en tanto que inserta la información de firma en el área 6125.
Cuando ha insertado la información de área y la información de firma en la información de asignación de escritura 6120, la unidad de registro 6114 escribe la información de asignación de escritura 6120 en un DVD.
6.3 DVD 6500
La FIG. 69 muestra la información almacenada en un DVD de la sexta realización. Como se muestra en la FIG. 69, un DVD 6500 almacena un bloque de claves 6510, una información de reconocimiento de la unidad 6530, una
5
10
15
20
25
30
35
40
45
50
información de cabecera 6550, una información de área 6560, una información de firma 6570 y contenido cifrado 6580. Estos han sido escritos por el dispositivo de distribución 6100, y por lo tanto se omiten aquí las descripciones.
6.4 Dispositivo de ejecución 6600
La FIG. 70 muestra una estructura de un dispositivo de ejecución de la sexta realización. Como se muestra en la FIG. 70, un dispositivo de ejecución 6600 se compone de una unidad de accionamiento 6620 y una unidad de ejecución del contenido 6625.
La unidad de accionamiento 6620 se compone de una unidad de obtención 6601, una unidad de almacenamiento de información de área 6603, una unidad de comunicación del cifrado 6604 y una unidad de almacenamiento de las claves de cifrado 6605.
La unidad de ejecución del contenido 6625 se compone de una unidad de obtención de las claves de contenido 1602, una unidad de almacenamiento de las claves de dispositivo 1604, una unidad de comunicación del descifrado 6607, una unidad de almacenamiento de claves de descifrado 6608, una unidad de verificación de la información de firma 6611, una unidad de almacenamiento de las claves de verificación 1612 y una unidad de ejecución 6606.
Se describen a continuación los componentes individuales que constituyen el dispositivo de ejecución 6600. Nótese que, dado que la unidad de obtención de las claves de contenido 1602, la unidad de almacenamiento de las claves de dispositivo 1604 y la unidad de almacenamiento de las claves de verificación 1612 son las mismas que en el dispositivo de ejecución 1600 de la primera realización, se omiten las descripciones de estos componentes.
6.4.1 Unidad de obtención 6601
La unidad de obtención 6601 se carga con el DVD 6500. Cuando se ha cargado con el DVD 6500, la unidad de obtención 6601 lee primero la información de área 6560, escribe a continuación la información de área leída 6560 en la unidad de almacenamiento de la información de área 6603 y produce la salida de la información de área leída 6560 hacia la unidad de comunicación del cifrado 6604.
A continuación, la unidad de obtención 6601 lee el bloque de claves 6510, la información de reconocimiento de la unidad 6530 y la información de firma 6570 desde el DVD 6500 y produce la salida del bloque de claves leído 6510 hacia la unidad de obtención de claves de contenido 1602 en tanto que produce la salida de la información de reconocimiento de la unidad 6530 y la información de firma 6570 leídas hacia la unidad de verificación de la información de firma 6611.
Además, la unidad de obtención 6601 recibe solicitudes para la lectura de varios conjuntos de información desde la unidad de verificación de la información de firma 6611 y la unidad de ejecución 1606. Cuando recibe una petición de lectura, la unidad de verificación de la información de firma 6611 lee la información de área desde la unidad de almacenamiento de la información de área 6603. Cuando un conjunto solicitado de información se almacena en un área indicada por la información de área, la unidad de obtención 6601 lee la información solicitada desde el DVD 6500 y produce la salida de la información leída hacia el origen de la petición, es decir la unidad de verificación de la información de firma 6611 o la unidad de ejecución 1606.
Cuando un conjunto de información solicitado no se almacena en el área indicada por la información de área leída, la unidad de obtención 6601 produce la salida de una señal de notificación de error que indica que el conjunto de información solicitado no se puede leer.
6.4.2 Unidad de almacenamiento de la información de área 6603
La unidad de almacenamiento de la información de área 6603 se compone, por ejemplo, de una RAM y almacena información de área escrita por la unidad de obtención 6601.
6.4.3 Unidad de comunicación del cifrado 6604 y unidad de almacenamiento de las claves de cifrado 6605
La unidad de almacenamiento de las claves de cifrado 6605 se compone, por ejemplo, de una ROM y almacena claves de cifrado de 56 bits de longitud.
La unidad de comunicación del cifrado 6604 recibe la información de área 6560 desde la unidad de obtención 6601. Cuando recibe la información de área 6560, la unidad de comunicación del cifrado 6604 lee una clave de cifrado desde la unidad de almacenamiento de las claves de cifrado 6605 y genera información de área cifrada mediante la aplicación de un algoritmo de cifrado E2 a la clave de cifrado leída. En este caso, se usa el DES (Norma de Cifrado de Datos), como ejemplo, para el algoritmo de cifrado E2.
A continuación, la unidad de comunicación del cifrado 6604 produce la salida de la información de área cifrada generada hacia la unidad de comunicación del descifrado 6607.
5
10
15
20
25
30
35
40
45
50
6.4.4 Unidad de comunicación del descifrado 6607 y Unidad de almacenamiento de las claves de descifrado 6608
La unidad de almacenamiento de las claves de descifrado 6608 se compone, por ejemplo, de una ROM y almacena claves de descifrado de 56 bits de longitud. En este caso, la clave de descifrado es la misma que la clave de cifrado almacenada por la unidad de almacenamiento de las claves de cifrado 6605.
La unidad de comunicación del descifrado 6607 recibe la información de área cifrada desde la unidad de comunicación del cifrado 6604. Cuando recibe la información de área cifrada, la unidad de comunicación del descifrado 6607 lee una clave de descifrado desde la unidad de almacenamiento de las claves de descifrado 6608 y genera información de área mediante la aplicación de un algoritmo de descifrado D2 a la información de área cifrada leída con el uso de la clave de descifrado leída. En este caso, el algoritmo de descifrado D2 es un algoritmo usado para el descifrado de textos generados cifrados mediante el uso del algoritmo de cifrado E2.
A continuación, la unidad de comunicación del descifrado 6607 produce la salida de la información de área generada hacia la unidad de verificación de la información de firma 6611.
La descripción anterior se da suponiendo que la clave de cifrado y la clave de descifrado son la misma y la unidad de comunicación del descifrado 6607 usa un sistema criptográfico de claves simétricas. Sin embargo, la presente invención no se limita a esto y se puede usar en su lugar un sistema criptográfico de claves públicas. Alternativamente, se pueden combinar juntos un sistema criptográfico de clave pública y un sistema criptográfico de clave simétrica para generar una clave diferente cada vez que se realiza una comunicación y se puede realizar la comunicación cifrada con el uso de la clave generada.
Además, en este caso sólo se cifra la información de área y entonces se produce la salida hacia la unidad de ejecución de contenido 6625, sin embargo, se puede cifrar toda la información enviada y recibida entre la unidad de ejecución de contenido 6625 y la unidad de accionamiento 6620.
6.4.5 Unidad de verificación de la información de firma 6611
La unidad de verificación de la información de firma 6611 recibe: información de reconocimiento de la unidad 6530 e información de firma 6570 desde la unidad de obtención 6601 y la información de área desde la unidad de comunicación del descifrado 6607.
Cuando recibe la información de reconocimiento de la unidad 6530 y la información de firma 6570, la unidad de verificación de la información de firma 6611 genera una 2a tabla hash sustituida en base a la información de reconocimiento de la unidad 6530 recibida y al contenido cifrado 6580 y la información de cabecera 6550 almacenadas en el DVD 6500. Un procedimiento para la generación de la 2a tabla hash sustituida es el mismo que un procedimiento de generación de una 2a tabla hash sustituida realizado por la unidad de verificación de la información de firma 1611 de la 1a realización y por lo tanto se omite la descripción.
A continuación, la unidad de verificación de la información de firma 6611 lee la clave de verificación 1613 desde la unidad de almacenamiento de claves de verificación 1612. Entonces, la unidad de verificación de la información de firma 6611 genera información de verificación de firma mediante la aplicación, con el uso de la clave de verificación leída 1613, del algoritmo de verificación de firma V a un resultado combinado formado mediante la combinación de todos los valores de hash de archivo y valores de hash de archivo de sustitución incluidos en la 2a tabla hash sustituida generada, todas las piezas de información de archivo incluidas en la información de reconocimiento de la unidad recibida 6530 y la información de área. La unidad de verificación de la información de firma 6611 compara la información de verificación de la firma generada y la información de firma recibida 6570.
Cuando las dos no coinciden entre sí, la unidad de verificación de la información de firma 6611 considera que la verificación de la información de firma no tiene éxito y produce una salida de información de prohibición de reproducción hacia la unidad de ejecución 1606.
Cuando las dos coinciden, la unidad de verificación de la información de firma 6611 considera que la verificación de la información de firma recibida 6570 tiene éxito y finaliza el procesamiento de la verificación.
Durante el procesamiento anterior, la unidad de verificación de la información de firma 6611 da instrucciones a la unidad de obtención 6601 para leer parte del contenido cifrado y de la información de cabecera. Sin embargo, en este punto, la unidad de verificación de la información de firma 6611 puede recibir una señal de notificación de error que indica que la lectura no es posible.
Cuando recibe la señal de notificación de error, la unidad de verificación de la información de firma 6611 aborta el procesamiento de la verificación de la información de firma y produce una salida de información de prohibición de reproducción hacia la unidad de ejecución 1606.
6.4.6 Unidad de ejecución 6606
La unidad de ejecución 6606 recibe una clave de contenido desde la unidad de obtención de claves de contenido 1602 y comienza la repetición de la lectura, descifrado y reproducción de archivos cifrados, como en el caso de la
5
10
15
20
25
30
35
40
45
50
unidad de ejecución 1606 que constituye el dispositivo de ejecución 1600 de la primera realización.
Durante la repetición, la unidad de ejecución 6606 puede recibir una información de prohibición de la reproducción desde la unidad de verificación de la información de firma 6611.
Adicionalmente, en la repetición, la unidad de ejecución 6606 solicita a la unidad de obtención 6601 que lea archivos cifrados que constituyen el contenido cifrado 6580. En este punto, sin embargo, la unidad de ejecución 6606 puede recibir desde la unidad de obtención 6601 una señal de notificación de error que indica que la lectura no es posible.
Cuando recibe información de prohibición de la reproducción o una señal de notificación de error, la unidad de ejecución 6606 aborta el procesamiento de la reproducción y notifica al usuario la imposibilidad de la reproducción del DVD cargado.
6.5 Sumario y efectos ventajosos
Como se ha descrito, el dispositivo de distribución 6100 que constituye el sistema de detección de contenido no autorizado de la presente realización genera una información de área que indica un área en donde se almacena la información escrita válidamente por el dispositivo de distribución 6100 y escribe la información de área generada en un DVD. Adicionalmente, el dispositivo de distribución 6100 genera información de firma a partir de la 2a tabla hash, la información de reconocimiento de la unidad e información de área y escribe estas en el DVD.
Cuando se ha cargado con el DVD 6500, la unidad de obtención 6601 del dispositivo de ejecución 6600 lee primero la información de área desde el DVD 6500 y lee entonces solamente información en un área indicada por la información de área leída mientras que no lee información escrita en las otras áreas.
Con esto, incluso cuando se cometan actos fraudulentos que involucran la escritura de contenido no autorizado en el espacio libre de un DVD 6500, como se describe en la quinta realización, el contenido no autorizado no se puede reproducir en el dispositivo de ejecución 6600.
Además, la información de firma almacenada en el DVD 6500 se genera con el uso de la información de área y la unidad de verificación de la información de firma 6611 del dispositivo de ejecución 6600 usa la información de área leída desde el DVD 6500 para verificar la información de firma. Por lo tanto, incluso si una tercera persona no autorizada falsifica la información de área junto con la inserción de contenido no autorizado, la verificación de la información de firma realizada por la unidad de verificación de la información de firma 6611 no tendrá éxito y por lo tanto el contenido no autorizado no se reproducirá.
Cuando no hay espacio libre restante en el DVD, se puede cometer un acto fraudulento tal como la copia de todos los datos almacenados en el DVD válido en otro medio que tenga una capacidad de almacenamiento más grande que la que tiene el DVD válido y añadir contenido no autorizado al espacio libre del medio. Incluso en esta situación, el dispositivo de ejecución 6600 en el sistema de detección de contenido no autorizado de la presente realización no lee la información en áreas de almacenamiento distintas del área indicada por la información de área. En consecuencia, la presente realización es capaz de impedir al acto fraudulento.
6.6 Modificación de la sexta realización
En la sexta realización, la información de área generada por el dispositivo de distribución 6100 es información que indica un área en donde se almacena la información válidamente escrita por el dispositivo de distribución. Alternativamente, la información de área puede ser el tamaño de datos total de la información válidamente escrita por el dispositivo de distribución 6100.
En este caso, la unidad de obtención 6601 del dispositivo de ejecución 6600 lee primero el tamaño de datos total desde el DVD 6500 y mide entonces el tamaño de datos total de la información almacenada en el DVD 6500. Cuando el tamaño de datos medido es mayor que el tamaño de datos leído, la unidad de obtención 6601 aborta la lectura de datos desde el DVD 6500 y produce la salida de una señal de notificación de error hacia la unidad de ejecución 6606.
7. Otras modificaciones
Aunque la presente invención se ha descrito en base a las realizaciones anteriores, es una cuestión habitual que la presente invención no se confine a estas organizaciones. La presente invención también incluye los casos siguientes.
[1] En las primera, quinta y sexta realizaciones anteriores, el dispositivo de distribución calcula los valores de hash de unidad mediante la asignación de unidades cifradas a una función de hash y genera información de cabecera e información de firma en base a los valores de hash de unidad calculados mientras que el dispositivo de ejecución verifica la información de firma mediante el uso de i piezas seleccionadas de unidades cifradas. Sin embargo, el dispositivo de distribución puede calcular los valores de hash de unidad mediante el uso de las unidades antes del cifrado y el dispositivo de ejecución puede generar i piezas de unidades mediante el descifrado de las i piezas seleccionadas de unidades cifradas y verificar la información de firma mediante el uso de las i piezas de unidades
5
10
15
20
25
30
35
40
45
50
55
generadas.
[2] Por otro lado, en la segunda a cuarta realizaciones, el dispositivo de distribución calcula los valores de hash parciales mediante la asignación de piezas de contenido parcial a una función de hash y genera información de cabecera e información de firma en base a los valores de hash parciales calculados. Sin embargo, el dispositivo de distribución puede calcular valores de hash parciales mediante la asignación, a la función de hash, de contenido parcial cifrado que se genera mediante el cifrado de piezas individuales de contenido parcial y generar información de cabecera e información de firma en base a los valores de hash parciales calculados.
En este caso, el dispositivo de ejecución usa el contenido parcial cifrado para la verificación de la información de cabecera. Esto elimina la necesidad de equiparse con la unidad de descifrado del contenido parcial representativo y la unidad de descifrado del contenido parcial, lo que conduce una reducción en el tamaño del circuito del sistema de detección.
[3] En la segunda a cuarta realizaciones, después de que las verificaciones de la información de firma y la información de cabecera hayan tenido éxito, la unidad de ejecución comienza el descifrado, expansión y reproducción del contenido cifrado. Sin embargo, la unidad de ejecución puede comenzar el procesamiento en relación a la reproducción en paralelo con las verificaciones. En este caso, cuando las verificaciones individuales realizadas por la unidad de verificación de la información de firma y la unidad de verificación de la información de cabecera, respectivamente, no tienen éxito, la unidad de verificación de la información de firma y la unidad de verificación de información de cabecera dan directrices a la unidad de ejecución para abortar la reproducción.
[4] En la primera, quinta y sexta realizaciones, la unidad de verificación de la información de firma puede tener un temporizador para la medición del paso del tiempo y considerar que una verificación no tiene éxito si la verificación de la información de firma no se ha completado dentro de un tiempo predeterminado.
En el caso en que la verificación de la información de firma se realice en paralelo con la reproducción, si el contenido, información de firma o información de cabecera se ha falsificado, el contenido no autorizado se reproducirá hasta que se complete la verificación.
En consecuencia, el establecimiento de un tiempo límite para la verificación de la información de firma permite contrarrestar actos fraudulentos que involucren la extensión del tiempo de reproducción de contenido no autorizado mediante la realización de la falsificación de modo que la finalización de la verificación de la información de firma quede retrasada.
Además, la unidad de verificación de la información de firma y la unidad de verificación de la información de cabecera en la Modificación [3] puede tener un temporizador en una forma similar.
[5] En la primera a sexta realizaciones anteriores, el dispositivo de distribución tiene una clave de firma mientras que el dispositivo de ejecución tiene una clave de verificación correspondiente y estos dispositivos generan y verifican la información de firma con el uso de un algoritmo de generación de firma tal como el DSA.
En general, muchos algoritmos de generación de firma se basan en un sistema criptográfico de clave pública, como se tipifica por el DSA y el RSA (Rivest-Shamir-Adleman). Sin embargo, en la presente invención, es aplicable cualquier algoritmo de generación de firma, tal como uno basado en un sistema criptográfico de clave simétrica por ejemplo, siempre que sea capaz de probar que la información de firma registrada en el DVD es una información generada por un poseedor legítimo de derechos.
Como otro ejemplo, se puede usar una función unidireccional con el procesamiento oculto. En este caso, el dispositivo de distribución y el dispositivo de ejecución almacenan respectivamente la misma función unidireccional en un área de almacenamiento que no se puede leer por dispositivos externos. El dispositivo de distribución genera información de firma con el uso de la función unidireccional, mientras que el dispositivo de ejecución genera información de verificación de firma mediante el uso de la misma función unidireccional.
[6] La información a la que se aplica el algoritmo de generación de firma en la generación de la información de firma no se limita a los descritos en las realizaciones anteriores. Por ejemplo, en la primera realización, el algoritmo de generación de firma se aplica tanto a la 2a tabla hash como a la información de reconocimiento de la unidad, sin embargo, el algoritmo de generación de firma se puede aplicar solamente a la 2a tabla hash o se puede aplicar a la clave de contenido “CK” y al tamaño de datos del contenido cifrado además de a la 2a tabla hash. En el caso de la segunda realización, el algoritmo de generación de firma se puede aplicar a piezas de contenido parcial representativo por sí mismas, en lugar de aplicar un algoritmo de generación de firma a valores de hash parciales generados a partir de las piezas de contenido parcial representativo.
Especialmente, en la segunda realización, cuando se genera información de firma partir de piezas de contenido parcial representativo, se pueden generar k piezas de información de firma mediante la aplicación respectivamente del algoritmo de generación de firma a las k piezas de contenido parcial representativo.
En este caso, el dispositivo de ejecución genera k piezas de contenido parcial representativo en base a la
5
10
15
20
25
30
35
40
45
50
información de posición seleccionada y verifica las k piezas de información de firma mediante el uso de las k piezas generadas de contenido parcial representativo.
Alternativamente, el dispositivo de distribución puede generar información de firma mediante la aplicación del algoritmo de generación de firma a un resultado combinado formado por la combinación de k piezas de contenido parcial representativo, mientras que el dispositivo de ejecución verifica la información de firma mediante el uso del resultado combinado.
En esa situación, si la verificación de la información de firma tiene éxito, las siguientes dos cosas se confirman a la vez: que la información de firma se generó por un poseedor legítimo de derechos y que el contenido parcial representativo está libre de falsificación. Esto elimina la necesidad de la generación de información de cabecera y la escritura de la información de cabecera en el DVD, lo que conduce a una reducción en el tamaño de los datos escritos en el DVD.
[7] En la segunda y tercera realizaciones, el dispositivo de ejecución puede prealmacenar la información de posición seleccionada y la información de posición seleccionada cifrada puede no registrarse en el DVD. Con esto, el dispositivo de ejecución válido es capaz de realizar la verificación de la información de cabecera con el uso de la información de posición seleccionada previamente almacenada.
[8] En la tercera realización, la información de selección de cabecera y x piezas de grupos de cabecera se escriben en el DVD. Sin embargo, en el caso de la Modificación [7], el dispositivo de distribución puede seleccionar uno de entre el 1er al x-ésimo grupo de cabecera, extraer el identificador de cabecera, la información de cabecera y la información de firma incluida en el grupo de cabecera seleccionado y escribir estos en el DVD.
El dispositivo de ejecución puede prealmacenar x pares de una pieza de una información de posición seleccionada y un identificador de cabecera, seleccionar una pieza de información de posición seleccionada en base a un identificador de cabecera escrito en el DVD y usar la pieza seleccionada de información de posición seleccionada en el procesamiento posterior.
[9] Las realizaciones primera a sexta anteriores se describen suponiendo que el dispositivo de ejecución es un único dispositivo. Sin embargo, se pueden emplear múltiples dispositivos para satisfacer el funcionamiento del dispositivo de ejecución.
[10] En la tercera realización, la unidad de obtención del dispositivo de ejecución selecciona una de las x piezas de identificadores de cabecera. Sin embargo, la presente invención no se limita a esto y se pueden seleccionar dos o más identificadores en su lugar y las verificaciones de la información de firma y de la información de cabecera se pueden repetir dos veces o más. Con esto, es posible detectar contenido no autorizado más fiablemente.
[11] En las realizaciones y modificaciones anteriores, la unidad de almacenamiento de claves de firma del dispositivo de distribución y la unidad de almacenamiento de claves de verificación del dispositivo de ejecución almacenan respectivamente una pieza de información clave, sin embargo, la presente invención no se confina a esto.
[11-1] Por ejemplo, la unidad de almacenamiento de claves de firma puede almacenar una clave de firma y un identificador clave que corresponde a la clave de firma y la unidad de registro escribe el identificador clave en el DVD junto con la información de firma.
La unidad de almacenamiento de claves de verificación del dispositivo de ejecución almacena múltiples claves de verificación e identificadores clave que se corresponden uno a uno con las claves de verificación. La unidad de verificación de la información de firma recibe los identificadores clave junto con la información de firma, recupera un identificador clave conforme con el identificador de clave recibido de entre los múltiples identificadores de clave almacenados en la unidad de almacenamiento de claves de verificación, lee una clave de verificación correspondiente a un identificador de claves de verificación recuperado y usa la clave de verificación leída para verificar la información de firma.
Con esto, la presente invención se puede aplicar incluso si hay una pluralidad de diferentes dispositivos de distribución.
[11-2] El dispositivo de ejecución puede no tener la unidad de almacenamiento de claves de verificación y la clave de firma y la clave de verificación correspondiente a la clave de firma se pueden almacenar en la unidad de almacenamiento de claves de firma del dispositivo de distribución. En esta situación, la unidad de registro escribe la clave de verificación en el DVD junto con la información de firma.
[11-3] El dispositivo de distribución puede almacenar, además de la clave de firma y la clave de verificación, información de autenticación de la clave de verificación generada por una entidad imparcial de tercera parte. En este caso se supone que la información de autenticación es una firma clave generada mediante la aplicación de un algoritmo de generación de firma a la clave de verificación con el uso de una clave secreta de la entidad de tercera parte.
5
10
15
20
25
30
35
40
45
50
55
La unidad de registro escribe la clave de verificación y la firma clave en el DVD junto con la información de firma.
La unidad de almacenamiento de claves de verificación del dispositivo de ejecución almacena la información de verificación de clave, en lugar de la clave de verificación. La información de verificación de clave es una información para verificar la firma clave, y es, en este caso, una clave pública emparejada con la clave secreta de la entidad imparcial de tercera parte que generó la firma clave.
La unidad de verificación de la información de firma recibe la firma clave y la clave de verificación y realiza la verificación de la firma clave mediante el uso de la clave recibida y de la información de verificación de clave por anticipado a la verificación de la información de firma. Sólo cuando la verificación tiene éxito, la unidad de verificación de la información de firma comienza la verificación de la información de firma como se ha descrito en las realizaciones anteriores.
Con esto, incluso cuando haya múltiples dispositivos de distribución, el dispositivo de ejecución sólo ha de contener la información de verificación de la clave de la entidad de tercera parte y no tiene que tener múltiples claves de verificación.
[12] En la Modificación [11], el dispositivo de ejecución puede almacenar una lista de revocación que indique las claves de verificación invalidadas. La unidad de verificación de la información de firma considera si el identificador de clave recibida o la clave de verificación está registrado en la lista de revocación y aborta la verificación de la información de firma cuando ha sido registrada.
[13] El dispositivo de ejecución puede obtener la lista de revocación, descrita en la Modificación [12], desde una fuente exterior. Por ejemplo, la lista de revocación se puede obtener a través de un medio de registro tal como DVD, o se puede recuperar a través de la Internet, emisiones y otros similares. Alternativamente, el dispositivo de ejecución puede obtener periódicamente una lista de revocación actualizada.
Con esto, la presente invención es capaz de manejar una situación en la que se halla una clave de verificación que sea necesario invalidar.
[14] El dispositivo de distribución distribuye información diversa, tal como un contenido cifrado e información de firma, para el dispositivo de ejecución por medio del DVD. Sin embargo, la presente invención no se limita al DVD y la información se puede distribuir a través de: un disco óptico tal como un CD-ROM y DVD-ROM; un disco óptico que se pueda escribir tal como un CD-R, DVD-R y DVD-RAM; un disco magnético óptico y una tarjeta de memoria. Alternativamente, se puede incorporar dentro del dispositivo de ejecución una memoria de semiconductor tal como una memoria flash y un disco duro.
Adicionalmente, la presente invención no se limita a tales medios de registro y la información se puede distribuir por medio de sistemas de comunicación tal como una Internet o se puede distribuir mediante emisiones.
[15] Aunque las realizaciones y modificaciones anteriores se describen suponiendo que el contenido es contenido de video compuesto de imágenes y audio, el contenido puede ser un programa de ordenador. Por ejemplo, supongamos que el dispositivo de ejecución es una consola de juegos; el contenido es un programa de ordenador almacenado en una memoria flash incorporada en la consola de juegos. En este caso, el programa de ordenador es un programa de evaluación para evaluar si el software de juego (tal como un disco óptico y una tarjeta de memoria) cargado en la consola de juego es un software válido. En esta situación, incluso si un usuario no autorizado falsifica el programa de evaluación de modo que permita la ejecución del software de juego no autorizado, la presente invención es capaz de detectar la falsificación mediante la realización de la verificación de si se incluye contenido no autorizado mediante el uso de la información de firma y la información de cabecera y por ello la ejecución del programa de evaluación en sí se impide o aborta. Por ello, mediante la detección de la ejecución en sí, es posible impedir las operaciones no autorizadas materializadas por el programa de evaluación en el que se ha realizado la falsificación autorizada, concretamente para impedir la ejecución de software de juego no autorizado.
[16] Como se ha descrito en la modificación anterior, en el caso en que el contenido sea un programa de ordenador almacenado en una memoria flash cargada en un microordenador incorporado en el dispositivo de ejecución, pueden tener lugar los actos fraudulentos descritos en la quinta realización. Específicamente hablando, primero se añade un programa no autorizado al espacio libre de la memoria flash sin falsificar al programa de ordenador válido almacenado en la memoria flash involucrada. A continuación, se produce un sobrepaso de la memoria intermedia mediante el uso de errores en el programa de ordenador válido de modo que el punto de arranque del programa salte a la cabecera del programa no autorizado añadido y se comience la ejecución del programa no autorizado.
En este caso, los actos fraudulentos mencionados anteriormente se pueden impedir mediante la escritura de contenido de relleno en la memoria flash de modo que no deje espacio libre en la memoria flash, como en la quinta realización, ya que el contenido no autorizado no se puede añadir.
Alternativamente, como en la sexta realización, el área información que indica un área en donde se almacena la información válida escrita por el dispositivo de distribución se puede escribir en la memoria flash por adelantado y el dispositivo de ejecución se diseña para no leer información en áreas distintas a un área indicada por la información
5
10
15
20
25
30
35
40
45
50
de área. De ese modo, incluso cuando se añada un programa no autorizado, el dispositivo de ejecución no ejecuta el programa no autorizado.
[17] Las realizaciones y modificaciones primera a sexta anteriores se describen suponiendo que la unidad de ejecución es un componente que reproduce el contenido compuesto de video y audio, sin embargo, la unidad de ejecución puede ser un componente que produce la salida de contenido hacia un medio de registro externo o un componente que tiene una función de impresión que imprime datos de imagen en papel o similares.
[18] En las realizaciones anteriores, la unidad de generación de claves de contenido genera una clave de contenido cada vez en que se introduce un conjunto de contenido en el dispositivo de distribución. Sin embargo, la unidad de generación de claves de contenido puede prealmacenar múltiples claves de contenido y seleccionar y sacar una de las claves de contenido almacenadas.
[19] En las realizaciones anteriores, el dispositivo de ejecución se diseña para comenzar las verificaciones de la información de cabecera, información de firma y similares cuando se carga un DVD en él, sin embargo, la presente invención no está confinada a esto.
Por ejemplo, el dispositivo de ejecución puede comenzar tales verificaciones cuando se le dan instrucciones para realizar la reproducción de acuerdo con las operaciones de botones de usuario o puede realizar las verificaciones a intervalos regulares a partir de cuando el DVD esté cargado en él.
[20] En la segunda y tercera realizaciones, no es indispensable que se escriba en el DVD la información de cabecera.
Cuando la información de cabecera no se escribe en el DVD, el dispositivo de ejecución extrae k piezas de contenido parcial representativo en base a la información de posición seleccionada y calcula los valores de hash de verificación mediante la asignación respectivamente de las piezas extraídas de contenido parcial representativo a una función de hash.
Entonces, el dispositivo de ejecución genera información de verificación de firma mediante la aplicación del algoritmo de verificación de firma V a un resultado combinado formado por la combinación de los valores de hash de verificación calculados, con el uso de la clave de verificación. El dispositivo de ejecución verifica la información de firma mediante la comparación con la información de verificación de firma generada.
En este caso, el dispositivo de ejecución no requiere ya la unidad de verificación de la información de cabecera, lo que conduce a una reducción en el tamaño del circuito del sistema de detección. Además, la verificación de si se incluye contenido no autorizado se puede completar a la vez mediante la verificación de la información de firma.
[21] En la cuarta realización, el dispositivo de ejecución 4600 verifica sólo k piezas de entre las c piezas de valores de hash parcial incluidas en la información de cabecera después de que la verificación de la información de firma realizada por la unidad de verificación de la información de firma 4606 haya tenido éxito. Sin embargo, tanto la información de firma como información de cabecera se pueden verificar con una única verificación mediante el uso de k piezas de contenido parcial cifrado y la información de cabecera.
Más específicamente, el dispositivo de ejecución extrae k piezas de contenido parcial cifrado de entre el contenido cifrado basado en la información de posición del contenido y genera k piezas de contenido parcial mediante el descifrado de las k piezas extraídas de contenido parcial cifrado. A continuación, el dispositivo de ejecución calcula los valores de hash parcial de sustitución mediante la asignación respectivamente de las k piezas generadas de contenido parcial a una función de hash.
A continuación, el dispositivo de ejecución sustituye, de entre las c piezas de valores de hash parcial incluidas en la información de cabecera, valores de hash parcial que corresponden a las k piezas seleccionadas de contenido parcial cifrado con los valores de hash parcial de sustitución calculados.
El dispositivo de ejecución verifica la información de firma mediante el uso de la clave de verificación y un resultado combinado formado por la combinación de valores de hash parciales de sustitución y valores de hash parciales incluidos en la información de cabecera sustituida.
En este caso, el dispositivo de ejecución no requiere ya la unidad de verificación de la información de cabecera, lo que da como resultado una reducción en el tamaño del circuito del sistema de detección. Además, la verificación de si se incluye contenido no autorizado se puede completar a la vez mediante la verificación de la información de firma.
[22] En la primera a sexta realizaciones anteriores, sólo hay escritos en el DVD un conjunto de contenido cifrado y una pieza cada una de información de firma y de información de cabecera que corresponde a este conjunto de contenido cifrado. Sin embargo, se pueden almacenar en su lugar un número de conjuntos diferentes de contenido cifrado junto con piezas de información de cabecera y firma respectivamente correspondientes a estos conjuntos.
Además, el DVD puede incluir sólo una pieza de información de firma generada en base a todas las piezas de
5
10
15
20
25
30
35
40
45
50
55
información de cabecera. Adicionalmente, el DVD puede incluir, junto a estos conjuntos de contenido cifrado, contenido que no requiere protección de copia, por ejemplo, anuncios, una imagen abierta, una pantalla de menú y otros similares. Este contenido libre de protección de copia se puede reproducir mientras se realizan las verificaciones de la información de firma y la información de cabecera.
[23] En la primera a sexta realizaciones y modificaciones, cuando al menos uno de entre la verificación de la información de firma y la verificación de la información de cabecera no tiene éxito, el dispositivo de ejecución puede almacenar un identificador del disco para identificar un DVD cargado en la unidad de obtención y un identificador del contenido para la identificación de un conjunto de contenido en el punto de su reproducción.
Cuando se cargue un DVD que tenga el mismo identificador de disco que el registrado, el dispositivo de ejecución aborta la reproducción del contenido. Alternativamente, cuando se den instrucciones para reproducir un conjunto de contenido que tenga el mismo identificador que uno registrado, el dispositivo de ejecución aborta la reproducción del conjunto de contenido.
[24] En las realizaciones y modificaciones anteriores, cuando al menos una de entre la verificación de la información de firma y la verificación de la información de cabecera no tiene éxito, el dispositivo de ejecución aborta la reproducción del contenido y notifica a los usuarios que el contenido no está autorizado mediante, por ejemplo, la visualización de una pantalla de notificación de error en el monitor. El comportamiento funcional realizado por el dispositivo de ejecución en el momento del fallo en la verificación no está limitado a esto y se puede considerar también los siguientes casos. Adicionalmente, se puede combinar las tres modificaciones siguientes.
[24-1] Tanto el dispositivo de distribución como el dispositivo de ejecución se conectan a una Internet. Cuando al menos una de entre la verificación de la información de firma y la verificación de la información de cabecera no tiene éxito, el dispositivo de ejecución notifica al dispositivo de distribución sobre fallo de la verificación a través de Internet. En este punto, el dispositivo de ejecución envía también un identificador del contenido que indica el contenido cuya verificación no tuvo éxito.
El dispositivo de distribución prealmacena el indicador de contenido y una fecha de creación del contenido indicada por el identificador del contenido, asociando estos dos entre sí.
El dispositivo de distribución recibe la notificación del fallo de la verificación y el identificador del contenido desde el dispositivo de ejecución a través de Internet. El dispositivo de distribución genera una información de permiso de reproducción que indica el permiso de la reproducción del contenido o información de prohibición de la reproducción que indica la prohibición de la reproducción de acuerdo con una fecha de creación que corresponde al identificador de contenido recibido. Por ejemplo, cuando el identificador de contenido indica nuevo contenido de menos de medio año desde la fecha de creación, el dispositivo de distribución genera una información de prohibición de reproducción. Por otro lado, cuando el identificador de contenido indica un contenido antiguo que tenga aproximadamente medio año o más desde la fecha de creación, el dispositivo de distribución genera una información de permiso de reproducción.
A continuación, el dispositivo de distribución envía la información de permiso de reproducción o información de prohibición de reproducción generada al dispositivo de ejecución a través de Internet y el dispositivo de ejecución descifra y reproduce el contenido cifrado almacenado en el DVD solamente cuando recibe la información de permiso de reproducción.
Supongamos el caso en el que el contenido ya haya estado circulando durante un periodo establecido de tiempo desde la edición y la demanda del contenido se haya satisfecho en algún grado y por lo tanto las ventas futuras de contenido se predice que no sean significativas. En este caso, la modificación anterior permite situar la prioridad en los intereses del usuario que ha comprado el DVD mediante el permiso al usuario para ver el contenido. Por otro lado, cuando el contenido se haya editado recientemente y se espere que las ventas futuras del contenido sean significativas, esta modificación permite situar la prioridad en los derechos del poseedor de derechos de copia mediante la prohibición de la reproducción. Concretamente, la modificación es capaz de ajustar los intereses del usuario y los intereses del poseedor de derechos de copia.
Nótese que, un medio para decidir cuál se enviará si la información de permiso de reproducción o la información de prohibición de reproducción no está limitado a esto y el dispositivo de distribución puede almacenar, con relación a cada conjunto de contenido, los términos del permiso que reflejan las intenciones de, por ejemplo, el poseedor de los derechos de copia del contenido establecido y el agente de venta.
[24-2] Como se ha descrito ya, un medio de registro del contenido no se confina a un DVD sino que puede ser un medio de registro que se puede reescribir. En este caso, una tarjeta de memoria equipada con una memoria flash se usa como un ejemplo.
Cuando la verificación de la información de firma o de la información de cabecera no tiene éxito, el dispositivo de ejecución borra parte o toda la información del contenido cifrado registrado en la tarjeta de memoria.
Con esto, es posible impedir de modo fiable el uso futuro del contenido no autorizado.
5
10
15
20
25
30
35
40
45
50
[24-3] En el caso en que el contenido sean datos de video en HD (alta definición), el dispositivo de ejecución reproduce los datos de video después de convertirlos a SD (definición estándar) si la verificación no tiene éxito.
Cuando el contenido es un dato de audio de sonido de alta calidad (5.1 canales), el dispositivo de ejecución reproduce los datos de audio después de convertirlos a datos de audio de sonido de calidad estándar (2 canales) si la verificación no tiene éxito.
Por ello, mediante el permiso de reproducción a condición de degradar la calidad de reproducción, es posible ajustar la conveniencia del usuario y el interés del poseedor de los derechos de copia en algún grado.
[25] En la segunda y tercera realizaciones, el dispositivo de ejecución lee el bloque de claves, la información de posición seleccionada cifrada, la información de cabecera, la información de firma y el contenido cifrado cuando se carga el DVD en él. Sin embargo, el dispositivo de ejecución puede leer sólo la información requerida de acuerdo con el progreso del procesamiento de cada componente a través de la unidad de obtención.
Por ejemplo, el dispositivo de ejecución en consecuencia lee: sólo el bloque de claves cuando se carga el DVD; la información de posición seleccionada cifrada cuando se completa la generación de la clave de contenido y la información de firma y la información de cabecera cuando se completa el descifrado de la información de posición seleccionada cifrada y entonces realiza la verificación de la información de firma. Una vez que se completa la verificación de la información de firma, el dispositivo de ejecución lee k piezas de bloques cifrados indicados por la información de posición seleccionada.
También en la cuarta realización, puede leerse sólo la información requerida según se necesite en una forma similar.
[26] En la primera realización, cuando se leen las i piezas de unidades citadas, la velocidad de lectura se puede aumentar mediante la disposición del orden de lectura como se describe a continuación.
Por facilidad de descripción, suponemos en este caso que i = 4 y se considera el caso en el que se hayan de leer cuatro piezas de unidades cifradas.
En un disco óptico tal como un DVD, una región para registro de datos se divide en partes y áreas en un patrón de triple anillo denominado respectivamente como pistas. Se incluyen diversos sectores en cada pista y los datos se leen y escriben sector por sector. Un tamaño de sector es, por ejemplo, 512 bytes. En este caso, las piezas de datos objetivo para lectura en el DVD se pueden identificar usando números de identificación de pista, números de identificación de sector o tamaños de sector.
La FIG. 71 muestra una configuración del DVD 1500 y la estructura de la unidad de obtención 1601. Las áreas concéntricas en la figura son pistas.
Como se muestra la FIG. 71, la unidad de obtención 1601 tiene una parte de cabeza (también denominada como “captador”) 1628 y un eje de rotación 1629. El DVD 1500 se gira en la dirección contraria a las aguas del reloj mediante el giro del eje de rotación 1629. Las flechas con una línea de puntos en la figura indican la dirección de rotación. Mediante la especificación de un número de identificación de pista, número de identificación de sector o un tamaño de sector, la unidad de obtención 1601 mueve la parte de cabeza 1628 y obtiene una pieza de datos indicada para su lectura.
En general, es conocido que el movimiento de la parte de cabeza 1628 a una pista en donde se almacena la pieza de datos objetivo de lectura requiere tiempo. En otras palabras, cuando la distancia de movimiento sobre el DVD desde la circunferencia interior a la exterior o desde la circunferencia exterior a la interior aumenta, lleva un tiempo más largo leer los datos.
En este caso, son objetivo de lectura cuatro unidades cifradas “EU1_3”, “EU3_1”, “EU8_7” y “EU9_2” y se almacenan en las partes 1591, 1592, 1593 y 1594, respectivamente, sobre el DVD 1500.
En el DVD 1500, se supone que la parte de cabeza 1628 está en la localización mostrada en la FIG. 71.
En este caso, de acuerdo con el procedimiento descrito en la primera realización, la unidad de obtención 1601 mueve primero la pieza de cabeza 1628 a una pista 1501 sobre la que existe la parte 1591 y lee la unidad cifrada “EU1_3” registrada en la parte 1591. Entonces, la unidad de obtención 1601 mueve la pieza de cabeza 1628 a una pista 1504 y lee la unidad cifrada “EU3_1” de la parte 1592. Entonces, en una forma similar, la unidad de obtención 1601 mueve la pieza de cabeza 1628 a una pista 1502 para leer la unidad cifrada “EU8_7” en la parte 1593 y posteriormente a una pista 1503 para leer la unidad cifrada “EU9_2” en la parte 1594.
Así, cuando se sigue el procedimiento descrito en la primera realización, la distancia de movimiento de la pieza de cabeza 1628 se hace larga y, como resultado, lleva un largo tiempo leer todas las unidades cifradas.
En este caso, el orden de lectura de las cuatro unidades cifradas se cambia de modo que la pieza de cabeza 1628 siempre se mueva a la pista más cercana desde una pista sobre la que esté situado en el momento. Concretamente, la unidad de obtención 1601 compara un número de pista que indica una localización de la pieza de cabeza 1628
5
10
15
20
25
30
35
40
45
50
con números de sector y números de pista que indican las localizaciones de las partes 1591, 1592, 1593 y 1594 en donde se almacenan las cuatro unidades cifradas. Entonces, la unidad de obtención 1601 redispone el orden de números de sector obtenidos y números de pista de las cuatro partes de modo que la pieza de cabeza 1628 realice el movimiento de distancia más corta para la lectura y acceda a cada parte en el orden redispuesto.
Con ello, el tiempo requerido para la lectura de datos se puede acortar. Adicionalmente, en el caso en que las unidades cifradas a leer se sitúen sobre la misma pista o en pistas próximas, el orden de lectura se puede cambiar en base a la localización actual de la pieza de cabeza 1628 y los números de sectores que indican las partes en que están almacenadas las unidades cifradas individuales.
Nótese que el medio para la optimización del orden de lectura depende de atributos funcionales del eje de rotación y de la pieza de cabeza de la unidad de obtención 1601 y por lo tanto el procedimiento de optimización descrito aquí es meramente un ejemplo. Por ejemplo, el método de control de rotación del disco óptico incluye un método de velocidad angular constante y un método de velocidad lineal constante y se pueden tener en cuenta las características de tal método. Además, cuando se usa un disco duro en lugar de un disco óptico tal como un DVD, la disposición del orden de lectura se puede conseguir en una forma similar.
En la quinta y sexta realizaciones también, la velocidad de lectura se puede mejorar en una manera similar. Es también el caso de la Modificación [20] de acuerdo con la segunda a cuarta realizaciones.
[27] En la primera, quinta y sexta realizaciones, el dispositivo de ejecución selecciona aleatoriamente i piezas de archivos cifrados y selecciona además una pieza de unidad cifrada de entre cada uno de los archivos cifrados seleccionados. Sin embargo, el procedimiento de selección no se limita a éste y se pueden seleccionar múltiples unidades cifradas desde un archivo cifrado siempre que las piezas seleccionadas serán en total i.
[28] En la primera, quinta y sexta, las “i” piezas de unidades cifradas seleccionadas por el dispositivo de ejecución pueden estar preestablecidas en el dispositivo de ejecución o pueden estar escritas en el DVD.
Cuando el número de unidades cifradas seleccionadas “i” se hace más grande, la precisión de la validación de si se incluye contenido no autorizado aumenta, mientras que la carga de procesamiento situada en la verificación de la información de firma también aumenta.
Así, el número “i” de unidades cifradas a seleccionar se registra en el DVD y entonces el dispositivo de ejecución realiza la verificación de la información de firma de acuerdo con la “i” obtenida desde el DVD. Con esto, es posible reflejar las intenciones del productor del DVD en la verificación.
Adicionalmente, esta técnica es aplicable también para la selección de las k piezas de contenido a ser cifrado en la cuarta realización.
[29] En la primera, quinta y sexta realizaciones, la información de firma se genera mediante la aplicación de un algoritmo de generación de firma a un resultado combinado formado por la combinación de c piezas de valores de hash de archivo. Sin embargo, la información de firma se puede generar mediante el cálculo de un valor de hash combinado mediante la asignación adicionalmente del resultado combinado a una función de hash y la aplicación del algoritmo de generación de firma al valor de hash combinado calculado.
[30] En la primera, quinta y sexta realizaciones, la información de cabecera se compone de valores de hash que tienen una estructura en doble capa. Esto es, la estructura de dos capas está compuesta de: valores de hash de unidad generados a partir de las unidades cifradas respectivas y valores de hash de archivo generados a partir de m piezas de valores de hash de unidad generados en base al mismo archivo. Por otro lado, la información de firma se compone de c piezas de valores de hash de archivo.
En su lugar, la información de cabecera puede incluir valores de hash que tengan una estructura en tres capas. Hablando específicamente, la información de cabecera incluye y piezas de valores de hash de archivo combinados. Las y piezas de valores de hash de archivo combinados se generan mediante la división primero de c piezas de valores de archivo en y piezas de grupos y la asignación de modo individual de resultados combinados, que se forman mediante la combinación de los valores de hash de archivo con respecto a cada grupo, a una función de hash. En este caso, la información de firma se genera mediante el uso de las y piezas de valores de hash de archivo combinado.
Así, mediante el aumento del número de capas en la estructura, es posible reducir la información a ser leída desde el DVD.
[31] Como se ha descrito en la quinta realización, es a veces el caso de que el archivo de orden de reproducción que muestra el orden de reproducción del contenido se almacene en el DVD. En este caso, el DVD puede incluir la información de firma para el archivo de orden de reproducción.
Con esto, como se ha descrito en la quinta realización, incluso si una tercera persona no autorizada realiza la adición o sustitución de contenido no autorizado y falsifica el archivo del orden de reproducción, la falsificación se
5
10
15
20
25
30
35
40
45
50
55
detectará mediante la verificación de la información de firma del archivo de orden de reproducción y de ese modo no se reproducirá el contenido no autorizado.
[32] En la tercera realización, las piezas totales de contenido parcial representativo que en la unidad de selección 3105 del dispositivo distribución 3100 selecciona entre el conjunto de contenido son (k x x) piezas.
En este caso, se puede hacer el diseño para que todas las c piezas de contenido parcial se hayan de seleccionar al menos una vez como una pieza de contenido parcial representativo. Con esto, en el caso en que se sustituya parte del contenido cifrado almacenado en el DVD, es posible aumentar la precisión de la detección de contenido no autorizado.
[33] En la primera, quinta y sexta realizaciones, el dispositivo de distribución escribe la información de reconocimiento de la unidad en el DVD. En su lugar, el dispositivo de distribución puede escribir, en el DVD, la información de reconocimiento de la unidad cifrada generada mediante el cifrado de la información de reconocimiento de la unidad con el uso de la clave de contenido.
Adicionalmente, en la cuarta realización, el dispositivo distribución escribe la información de posición del contenido en el DVD. En su lugar, el dispositivo de distribución puede escribir, en el DVD, la información de posición del contenido cifrada generada mediante el cifrado de la información de posición del contenido con el uso de la clave de contenido.
[34] En la primera a sexta realizaciones y modificaciones, los valores de hash de unidad se calculan mediante la asignación respectiva de unidades cifradas a una función de hash, en tanto que los valores de hash parciales se calculan mediante la asignación respectivamente de piezas de contenido parcial a la función de hash. Sin embargo, cada uno de los valores de hash de unidad se puede calcular a partir de un resultado combinado formado mediante la combinación de un identificador que corresponde a una unidad cifrada, una pieza de información de identificación y la unidad cifrada. En una forma similar, cada uno de los valores de hash parciales se puede calcular a partir de un resultado combinado formado mediante la combinación de un identificador que corresponde a una pieza de contenido parcial, una pieza de información de identificación y la pieza de contenido parcial.
[35] En la quinta realización, el tamaño de datos del contenido de relleno a ser generado es el mismo que la capacidad de relleno. Sin embargo, el tamaño de datos no se limita a éste siempre que el tamaño de los datos pueda hacer que el espacio libre restante en el DVD sea suficientemente pequeño.
[36] En la primera a sexta realizaciones, el dispositivo de ejecución reproduce el contenido mediante la producción de la salida de las señales de video y audio hacia un monitor externo. Sin embargo, el dispositivo de ejecución puede tener tal monitor integrado.
[37] Parte o todos los componentes que constituyen los dispositivos individuales anteriores se pueden montar como un único sistema de LSI (Integración a Gran Escala). El sistema LSI es un LSI ultra multifuncional producido mediante la integración de múltiples componentes en un chip, y más específicamente, es un sistema de ordenador compuesto de un microprocesador, ROM, RAM y similares. Un programa de ordenador se almacena en la RAM. El microprocesador funciona de acuerdo con el programa de ordenador y por lo tanto el sistema LSI alcanza su función. Alternativamente, cada componente se puede estructurar en un circuito integrado individual.
Aunque se denomina aquí como sistema LSI, se puede denominar también como un IC LSI, súper LSI y ultra LSI, dependiendo del grado de integración. Además, el método de ensamblado de circuitos integrados no se limita al LSI y se puede usar un circuito de comunicación dedicado o un procesador de propósito general para conseguir esto. Se puede usar una FPGA (Matriz de Puertas Programable en Campo), que se programa después de que se produce el LSI o un procesador reconfigurable, que permite la reconfiguración de la conexión y ajuste de las celdas del circuito dentro del LSI.
[38] La presente invención puede ser un método para conseguir el sistema de detección de contenido no autorizado descrito anteriormente. La presente invención puede ser un programa de ordenador que consigue el método mediante un ordenador o puede ser una señal digital que represente el programa de ordenador.
La presente invención se puede conseguir también mediante un medio de registro que pueda leer un ordenador, tal como un disco flexible, un disco duro, un CD-ROM (Disco Compacto, de Memoria Sólo de Lectura), disco MO (Magneto Óptico), un DVD, un DVD-ROM (Disco Versátil Digital, de Memoria Sólo de Lectura), un DVD-RAM (Disco Versátil Digital de Memoria de Acceso Aleatorio) un BD (Disco Bluray) o una memoria de semiconductores sobre la que se registra el programa de ordenador o señal digital anteriormente mencionados. La presente invención puede ser también el programa de ordenador o la señal digital registrada sobre tal medio de almacenamiento.
La presente invención puede ser también el programa de ordenador o señal digital a ser transmitida a través de redes, como las representadas por telecomunicaciones, comunicaciones cableadas/inalámbricas y la Internet o por medio de emisiones de datos.
que la memoria almacena al programa de ordenador y el microprocesador funciona de acuerdo con el programa de ordenador.
El programa de ordenador o señal digital se puede registrar sobre el medio de almacenamiento anterior y transferirse a un sistema de ordenador independiente o, alternativamente, se puede transferir a un sistema de 5 ordenador independiente a través de la red anterior. Entonces, el sistema de ordenador independiente puede ejecutar el programa de ordenador o señal digital.
[39] La presente invención incluye una estructura en la que se combinan dos o más de las realizaciones y modificaciones anteriores.
Aplicabilidad industrial
10 La presente invención es aplicable funcionalmente, continuamente y repetidamente, en industrias que producen, venden, transfieren y usan contenido y también en industrias que fabrican, venden y usan varios aparatos eléctricos para la reproducción, edición y procesamiento de contenidos.

Claims (9)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    1. Un dispositivo de procesamiento de datos para utilizar una obra digital (1120; 2120; 4120) grabada en un disco (1500; 5500),
    teniendo el disco (1500, 5500) grabado en el mismo:
    la obra digital (1120; 2120; 4120) que está constituida por una pluralidad de bloques de datos;
    una pluralidad de valores de resumen del registro generados con el uso de toda la pluralidad de bloques de datos, correspondiendo cada bloque de datos a uno cualquiera de los valores de resumen del registro; y
    datos de firma del registro (1570; 5570) generados en base a toda la pluralidad de valores de resumen del registro grabados en el disco (1500; 5500), y
    comprendiendo el dispositivo de procesamiento de datos:
    una unidad de lectura operativa para leer datos en el disco (1500; 5500) con el uso de un cabezal (1628) movible radialmente en el disco (1500; 5500);
    una unidad de uso operativa para usar la obra digital (1120; 2120; 4120);
    una unidad de selección (1511; 5511) operativa para seleccionar pseudoaleatoriamente un número predeterminado de bloques de datos de toda la pluralidad de bloques de datos cada vez que se usa la obra digital (1120; 2120; 4120);
    una unidad de determinación de orden operativa para determinar un orden de lectura de los bloques de datos seleccionados basándose en una posición actual del cabezal (1628) y una posición en el disco (1500; 5500), donde se graba cada uno de los bloques de datos seleccionados;
    una unidad de control de lectura operativa para controlar la unidad de lectura para leer los bloques de datos seleccionados de acuerdo con el orden determinado;
    una unidad de cálculo operativa para calcular valores de resumen de cálculo basados en los bloques de datos seleccionados;
    una unidad verificadora de firmas (1611; 5611) operativa para verificar si la obra digital (1120; 2120; 4120) es válida al usar (i) todos los valores de resumen de registros restantes, que son todos los valores de resumen del registro excepto los valores de resumen del registro correspondientes a uno cualquiera de los valores de resumen calculados, (ii) los datos de firma de registro (1570; 5570) y (iii) todos los valores de resumen de cálculo, y
    una unidad de control de uso operativa para evitar que la unidad de uso utilice la obra digital (1120; 2120; 4120) cuando la unidad de verificación de firma (1611; 5611) determina que la obra digital (1120; 2120; 4120) no es válida.
  2. 2. El dispositivo de procesamiento de datos según la reivindicación 1, en el que
    la unidad de determinación de orden determina el orden de modo que la distancia de movimiento del cabezal (1628) se vuelve más corta.
  3. 3. El dispositivo de procesamiento de datos según la reivindicación 2, en el que el disco (1500; 5500) almacena los datos en pistas concéntricas, y
    el orden determinado por la unidad de determinación de orden comienza con una pista más cercana a la posición actual del cabezal (1628) y termina con una pista más alejada de la misma.
  4. 4. El dispositivo de procesamiento de datos según la reivindicación 2, en el que las pistas se identifican por los números de ID de pista respectivos, y
    la unidad de determinación de orden determina el orden basándose en un número de ID de pista que indica una pista en la que el cabezal (1628) está posicionado actualmente y un número de ID de pista de una pista en la que se registra cada uno de los bloques seleccionados.
  5. 5. El dispositivo de procesamiento de datos según la reivindicación 1, en el que
    una pluralidad de pistas concéntricas están formadas en el disco (1500; 5500), y cada una de las pistas incluye una pluralidad de sectores, cada uno de los cuales está identificado por un número de ID de sector, y
    5
    10
    15
    20
    25
    30
    35
    40
    45
    la unidad de determinación de orden determina la orden basándose en un número de ID de pista y un número de ID de sector que indica un sector en el que se encuentra actualmente el cabezal (1628) y un número de ID de pista y un ID de sector que indica un sector en el que cada uno los bloques de datos seleccionados se graban.
  6. 6. Un método de procesamiento de datos utilizado en un dispositivo de procesamiento de datos que utiliza una obra digital (1120; 2120; 4120) grabada en un disco (1500; 5500),
    teniendo el disco (1500, 5500) grabado en el mismo:
    la obra digital (1120; 2120; 4120) que está constituida por una pluralidad de bloques de datos;
    una pluralidad de valores de resumen de registro generados con el uso de toda la pluralidad de bloques de datos, correspondiendo cada bloque de datos a uno cualquiera de los valores de resumen de registro;
    datos de firma de registro (1570; 5570) generados en base a toda la pluralidad de valores de resumen de registro grabados en el disco (1500; 5500), y
    donde el dispositivo de procesamiento de datos incluye:
    una unidad de lectura operativa para leer datos en el disco (1500; 5500) con el uso de un cabezal (1628) movible radialmente en el disco (1500; 5500); y
    una unidad de uso operativa para usar la obra digital (1120; 2120; 4120); y comprendiendo el método de procesamiento de datos:
    una etapa de selección (S1046) para seleccionar pseudoaleatoriamente un número predeterminado de bloques de datos de toda la pluralidad de bloques de datos cada vez que se usa la obra digital (1120; 2120; 4120);
    una etapa de determinación de orden para determinar un orden de lectura de los bloques de datos seleccionados basándose en una posición actual del cabezal (1628) y una posición en el disco (1500; 5500), donde se graba cada uno de los bloques de datos seleccionados;
    una etapa de control de unidad de lectura para controlar la unidad de lectura para leer los bloques de datos seleccionados de acuerdo con el orden determinado;
    una etapa de cálculo para calcular los valores de resumen de cálculo basados en los bloques de datos seleccionados;
    una etapa de verificación de firma (S1066) para verificar si la obra digital es válida usando (i) todos los valores de resumen de registro restantes, que son todos los valores de resumen de registro excepto un valor de resumen de registro correspondiente a cualquiera de los valores de resumen calculados , (ii) los datos de firma de registro (1570; 5570) y (iii) todos los valores de resumen de cálculo, y
    una etapa de control de uso (S1067, S1069) para detener la unidad de uso de la obra digital (1120; 2120; 4120) cuando la unidad de verificación de firma (1611; 5611) determina que la obra digital (1120; 2120; 4120) no es válida.
  7. 7. Un programa de procesamiento de datos utilizado en un dispositivo de procesamiento de datos que utiliza una obra digital (1120; 2120; 4120) grabada en un disco (1500; 5500),
    teniendo el disco (1500, 5500) grabado en el mismo:
    la obra digital (1120; 2120; 4120) que está constituida por una pluralidad de bloques de datos;
    una pluralidad de valores de resumen de registro generados con el uso de toda la pluralidad de bloques de datos, correspondiendo cada bloque de datos a uno cualquiera de los valores de resumen de registro; y
    datos de firma de registro (1570; 5570) generados en base a algunos o todos los valores de resumen de registros grabados en el disco (1500; 5500),
    en donde el programa está adaptado para provocar que el dispositivo de procesamiento de datos:
    lea datos en el disco (1500; 5500) con el uso de un cabezal (1628) radialmente movible en el disco (1500; 5500);
    use la obra digital (1120; 2120; 4120); y
    el programa de procesamiento de datos está adaptado para ejecutar:
    una etapa de selección (S1046) para seleccionar pseudoaleatoriamente un número predeterminado de bloques de datos de toda la pluralidad de bloques de datos, cada vez que se usa la obra digital (1120; 2120; 4120);
    una etapa de determinación de orden para determinar un orden de lectura de los bloques de datos seleccionados basándose en una posición actual del cabezal (1628) y una posición en el disco (1500; 5500), donde se graba cada uno de los bloques de datos seleccionados;
    una etapa de control de lectura para controlar la unidad de lectura para leer los bloques de datos seleccionados de 5 acuerdo con el orden determinado;
    una etapa de cálculo para calcular los valores de resumen de cálculo basados en los bloques de datos seleccionados;
    una etapa de verificación de firma (S1066) para verificar si la obra digital (1120; 2120; 4120) es válida utilizando (i) todos los valores de resumen de registro restantes, que son todos los valores de resumen de registro, excepto un 10 valor de resumen de registro correspondiente a cualquiera de los valores de resumen calculados, (ii) los datos de firma de registro (1570; 5570) y (iii) todos los valores de resumen de cálculo, y
    una etapa de control de uso (S1067, S1069) de detener el uso de la obra digital (1120; 2120; 4120) cuando la etapa de verificación de la firma determina que la obra digital (1120; 2120; 4120) no es válida.
  8. 8. El programa de procesamiento de datos según la reivindicación 7 grabado en un medio de grabación legible por
    15 computadora.
  9. 9. El dispositivo de procesamiento de datos según la reivindicación 1, en el que:
    la unidad de uso, la unidad de selección (1511; 5511), la unidad de determinación de orden, la unidad de control de lectura, la unidad de cálculo, la unidad de verificación de firma (1611; 5611) y la unidad de control de uso están montadas en un circuito integrado.
    20
ES07112869.8T 2004-04-02 2005-03-24 Sistema de detección de contenido no autorizado Active ES2660165T3 (es)

Applications Claiming Priority (14)

Application Number Priority Date Filing Date Title
JP2004110069 2004-04-02
JP2004110069 2004-04-02
JP2004146963 2004-05-17
JP2004146963 2004-05-17
JP2004151621 2004-05-21
JP2004151621 2004-05-21
JP2004163734 2004-06-01
JP2004163734 2004-06-01
JP2004196531 2004-07-02
JP2004196531 2004-07-02
JP2004201009 2004-07-07
JP2004201009 2004-07-07
JP2004206335 2004-07-13
JP2004206335 2004-07-13

Publications (1)

Publication Number Publication Date
ES2660165T3 true ES2660165T3 (es) 2018-03-21

Family

ID=34962509

Family Applications (2)

Application Number Title Priority Date Filing Date
ES05727373T Active ES2363517T3 (es) 2004-04-02 2005-03-24 Sistema de detección de contenido no autorizado.
ES07112869.8T Active ES2660165T3 (es) 2004-04-02 2005-03-24 Sistema de detección de contenido no autorizado

Family Applications Before (1)

Application Number Title Priority Date Filing Date
ES05727373T Active ES2363517T3 (es) 2004-04-02 2005-03-24 Sistema de detección de contenido no autorizado.

Country Status (13)

Country Link
US (7) US7549061B2 (es)
EP (3) EP1840782B1 (es)
JP (4) JP4084827B2 (es)
KR (1) KR101067613B1 (es)
CN (4) CN100419625C (es)
AT (1) ATE509321T1 (es)
AU (1) AU2005227472B2 (es)
BR (1) BRPI0509577B1 (es)
CA (1) CA2560395C (es)
ES (2) ES2363517T3 (es)
MY (2) MY147696A (es)
TW (3) TWI366775B (es)
WO (1) WO2005096119A1 (es)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7661132B2 (en) * 2003-09-26 2010-02-09 Nippon Telegraph And Telephone Corporation Tag privacy protection method, tag device, backend apparatus, updater, update solicitor and record medium carrying such programs in storage
JP4716675B2 (ja) * 2004-05-25 2011-07-06 三洋電機株式会社 録音再生装置
JP4576936B2 (ja) 2004-09-02 2010-11-10 ソニー株式会社 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
EP1825412A1 (en) 2004-10-25 2007-08-29 Rick L. Orsini Secure data parser method and system
US20070078773A1 (en) * 2005-08-31 2007-04-05 Arik Czerniak Posting digital media
BRPI0618725A2 (pt) * 2005-11-18 2011-09-06 Rick L Orsini método analisador de dados seguro e sistema
US8713686B2 (en) * 2006-01-25 2014-04-29 Ca, Inc. System and method for reducing antivirus false positives
JP2007235323A (ja) * 2006-02-28 2007-09-13 Toshiba Corp 高度機密情報の保存/記録方法、高度機密情報を利用する再生装置および高度機密情報を格納するメモリ
JP2007233924A (ja) * 2006-03-03 2007-09-13 Sony Corp 情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体
US8364965B2 (en) 2006-03-15 2013-01-29 Apple Inc. Optimized integrity verification procedures
US9313248B2 (en) * 2006-04-13 2016-04-12 Johnny Stuart Epstein Method and apparatus for delivering encoded content
US8549022B1 (en) 2007-07-02 2013-10-01 Datascout, Inc. Fingerprint generation of multimedia content based on a trigger point with the multimedia content
US7840540B2 (en) 2006-04-20 2010-11-23 Datascout, Inc. Surrogate hashing
US7991206B1 (en) 2007-07-02 2011-08-02 Datascout, Inc. Surrogate heuristic identification
US8463000B1 (en) 2007-07-02 2013-06-11 Pinehill Technology, Llc Content identification based on a search of a fingerprint database
US9020964B1 (en) 2006-04-20 2015-04-28 Pinehill Technology, Llc Generation of fingerprints for multimedia content based on vectors and histograms
US8156132B1 (en) 2007-07-02 2012-04-10 Pinehill Technology, Llc Systems for comparing image fingerprints
JP5002205B2 (ja) * 2006-07-10 2012-08-15 任天堂株式会社 データ認証方法およびデータ認証システム
JP2008022373A (ja) * 2006-07-13 2008-01-31 Canon Inc 改竄検知情報生成装置、撮像装置、改竄検知情報生成方法、プログラムおよび記憶媒体
US9281004B2 (en) 2006-12-11 2016-03-08 Mitsubishi Electric Corporation Content assessment apparatus, content assessment method, information reproducing apparatus, and information reproducing method
WO2008096543A1 (ja) * 2007-02-07 2008-08-14 Panasonic Corporation 記録装置、サーバ装置、記録方法、コンピュータプログラムを記録した記録媒体、及び集積回路
US8429643B2 (en) * 2007-09-05 2013-04-23 Microsoft Corporation Secure upgrade of firmware update in constrained memory
KR101426270B1 (ko) * 2008-02-13 2014-08-05 삼성전자주식회사 소프트웨어의 전자 서명 생성 방법, 검증 방법, 그 장치,및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로읽을 수 있는 기록매체
JP2009200595A (ja) * 2008-02-19 2009-09-03 Fujitsu Ltd 署名管理プログラム、署名管理方法及び署名管理装置
JP4623176B2 (ja) * 2008-09-17 2011-02-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US20100088745A1 (en) * 2008-10-06 2010-04-08 Fujitsu Limited Method for checking the integrity of large data items rapidly
US20100169570A1 (en) * 2008-12-31 2010-07-01 Michael Mesnier Providing differentiated I/O services within a hardware storage controller
US20120096281A1 (en) * 2008-12-31 2012-04-19 Eszenyi Mathew S Selective storage encryption
US20100228704A1 (en) * 2009-02-20 2010-09-09 All Media Guide, Llc Recognizing a disc
US20100228736A1 (en) * 2009-02-20 2010-09-09 All Media Guide, Llc Recognizing a disc
US8620967B2 (en) 2009-06-11 2013-12-31 Rovi Technologies Corporation Managing metadata for occurrences of a recording
JP5296220B2 (ja) * 2009-11-25 2013-09-25 株式会社東芝 署名データサーバ及びユーザ端末
US9444620B1 (en) * 2010-06-24 2016-09-13 F5 Networks, Inc. Methods for binding a session identifier to machine-specific identifiers and systems thereof
US8826445B2 (en) * 2010-08-05 2014-09-02 Media Rights Technologies, Inc. Method and system of deterring unauthorized use of media content by degrading the contents waveform
FR2967002B1 (fr) * 2010-10-27 2012-12-14 Viaccess Sa Procede de reception d'un contenu multimedia embrouille a l'aide de mots de controle
JP5723361B2 (ja) * 2010-10-28 2015-05-27 パナソニック株式会社 改ざん監視システム、保護制御モジュール及び検知モジュール
WO2012120818A1 (ja) * 2011-03-10 2012-09-13 パナソニック株式会社 コンテンツ配信システム、コンテンツ配信サブシステム及び再生装置
WO2012124270A1 (ja) * 2011-03-15 2012-09-20 パナソニック株式会社 改ざん監視システム、管理装置、保護制御モジュール及び検知モジュール
CN103380589B (zh) 2011-06-13 2016-04-27 松下电器产业株式会社 终端装置、服务器装置、内容记录控制系统及记录方法
CN103348623B (zh) 2011-08-26 2016-06-29 松下电器产业株式会社 终端装置、验证装置、密钥分发装置、内容再现方法及密钥分发方法
US9054874B2 (en) * 2011-12-01 2015-06-09 Htc Corporation System and method for data authentication among processors
US9256762B1 (en) * 2011-12-20 2016-02-09 Amazon Technologies, Inc. Securing a remote database
JP5315422B2 (ja) * 2012-01-10 2013-10-16 任天堂株式会社 データ認証方法およびデータ認証システム
WO2013142943A1 (en) * 2012-03-26 2013-10-03 Irdeto Canada Corporation Method for protecting data
US8914880B2 (en) * 2012-06-08 2014-12-16 VivoSecurity, Inc. Mechanism to calculate probability of a cyber security incident
US8972715B2 (en) * 2012-07-13 2015-03-03 Securerf Corporation Cryptographic hash function
US9641337B2 (en) * 2014-04-28 2017-05-02 Nxp B.V. Interface compatible approach for gluing white-box implementation to surrounding program
US9672361B2 (en) * 2014-04-30 2017-06-06 Ncr Corporation Self-service terminal (SST) secure boot
US11024200B2 (en) 2014-08-01 2021-06-01 Sony Corporation Content format conversion verification
US10372695B2 (en) * 2014-12-27 2019-08-06 Intel Corporation Technologies for computing rolling hashes
CN106547759B (zh) * 2015-09-17 2020-05-22 伊姆西Ip控股有限责任公司 用于选择增量备份方式的方法和装置
US10263965B2 (en) * 2015-10-16 2019-04-16 Cisco Technology, Inc. Encrypted CCNx
US11269951B2 (en) * 2016-05-12 2022-03-08 Dolby International Ab Indexing variable bit stream audio formats
US10503654B2 (en) 2016-09-01 2019-12-10 Intel Corporation Selective caching of erasure coded fragments in a distributed storage system
US11063758B1 (en) 2016-11-01 2021-07-13 F5 Networks, Inc. Methods for facilitating cipher selection and devices thereof
CN108701158B (zh) 2016-12-30 2023-03-10 谷歌有限责任公司 对信息资源上的内容的基于散列的动态限制
WO2018211757A1 (ja) * 2017-05-15 2018-11-22 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 検証方法、検証装置およびプログラム
JP6959155B2 (ja) * 2017-05-15 2021-11-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 検証方法、検証装置およびプログラム
US10909255B2 (en) * 2017-08-24 2021-02-02 Data Republic Pty Ltd Systems and methods to control data access and usage
US10904292B1 (en) * 2018-09-25 2021-01-26 Amazon Technologies, Inc. Secure data transfer device
CN109359261B (zh) * 2018-09-30 2022-07-29 京东方科技集团股份有限公司 数字作品的生成装置、方法及计算机可读存储介质
JP2021111810A (ja) * 2020-01-06 2021-08-02 富士通株式会社 不正利用検出システム、情報処理装置、不正利用検出プログラムおよびデータ履歴のデータ構造
CN113742657A (zh) * 2020-05-29 2021-12-03 台达电子工业股份有限公司 软件保护方法及其系统
US11750393B2 (en) * 2021-03-30 2023-09-05 Ford Global Technologies, Llc Secure broadcast delivery and verification

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8704883D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
JPS63255840A (ja) 1987-04-14 1988-10-24 Nec Corp 光学的記録再生装置における光量制御装置
JP2675032B2 (ja) * 1987-12-21 1997-11-12 株式会社日立製作所 伝票圧縮文の作成方法
JP2997483B2 (ja) 1989-11-08 2000-01-11 株式会社日立製作所 検証用データ生成装置
JPH0668605A (ja) * 1992-08-20 1994-03-11 Csk Corp 磁気カード
US5754659A (en) * 1995-12-22 1998-05-19 General Instrument Corporation Of Delaware Generation of cryptographic signatures using hash keys
JPH10293721A (ja) * 1997-02-19 1998-11-04 Canon Inc 改ざんを防止する情報記録方法、情報記録装置及び情報記録媒体
JP3861392B2 (ja) * 1997-07-30 2006-12-20 ソニー株式会社 データ記録装置および方法、データ再生装置および方法、並びに伝送媒体
US6330549B1 (en) 1997-10-30 2001-12-11 Xerox Corporation Protected shareware
AU2583099A (en) * 1998-02-04 1999-08-23 Sun Microsystems, Inc. Method and apparatus for efficient authentication and integrity checking using hierarchical hashing
JP4101975B2 (ja) * 1998-12-02 2008-06-18 オリンパス株式会社 可搬型記憶媒体を用いたデータ記録/再生装置
US6480961B2 (en) * 1999-03-02 2002-11-12 Audible, Inc. Secure streaming of digital audio/visual content
EP1056010A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company Data integrity monitoring in trusted computing entity
JP3464771B2 (ja) * 1999-08-17 2003-11-10 日本電信電話株式会社 分割部分復号による電子署名作成方法,電子署名作成装置および電子署名作成用プログラム記録媒体
CA2317139C (en) 1999-09-01 2006-08-08 Nippon Telegraph And Telephone Corporation Folder type time stamping system and distributed time stamping system
JP3635017B2 (ja) 1999-09-01 2005-03-30 日本電信電話株式会社 時刻認証システム、サーバ装置、時刻認証方法及び記録媒体
GB9922904D0 (en) * 1999-09-28 1999-12-01 Signum Technologies Limited Method of authenticating digital data works
JP2001155423A (ja) * 1999-11-26 2001-06-08 Toshiba Emi Ltd 不正コピー防止記録媒体
US6574676B1 (en) * 2000-01-11 2003-06-03 International Business Machines Corporation System and method for scheduling disk drive commands by expected total access time
CN1423766A (zh) 2000-02-17 2003-06-11 通用仪器公司 提供安全控制软件或固件代码下载和接收下载代码的计算装置的安全操作的方法和装置
KR100841411B1 (ko) * 2000-03-14 2008-06-25 소니 가부시끼 가이샤 전송장치, 수신장치, 전송방법, 수신방법과 기록매체
JP2001331102A (ja) * 2000-03-14 2001-11-30 Sony Corp データ送出装置、データ復号装置、データ送出方法、データ復号方法、伝送システム
JP2001265217A (ja) 2000-03-17 2001-09-28 Cti Co Ltd デジタルコンテンツの改ざん監視装置、改ざん監視方法及び記録媒体
JP2001282619A (ja) * 2000-03-30 2001-10-12 Hitachi Ltd コンテンツ改竄検知方法及びその実施装置並びにその処理プログラムを記録した記録媒体
IL151721A0 (en) 2000-04-20 2003-04-10 Yasukura Yutaka Electronic information inquiring method
US6470329B1 (en) * 2000-07-11 2002-10-22 Sun Microsystems, Inc. One-way hash functions for distributed data synchronization
JP4608749B2 (ja) 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
US6629198B2 (en) * 2000-12-08 2003-09-30 Sun Microsystems, Inc. Data storage system and method employing a write-ahead hash log
JP2002215029A (ja) * 2001-01-22 2002-07-31 Seiko Epson Corp 情報認証装置及びこれを使用したデジタルカメラ
US6626198B2 (en) * 2001-04-09 2003-09-30 Cheng Yuan Tseng Resilient stave support assembly for umbrella
JP4729806B2 (ja) * 2001-04-27 2011-07-20 大日本印刷株式会社 暗号化装置、復号化装置および通信システム
US7581103B2 (en) 2001-06-13 2009-08-25 Intertrust Technologies Corporation Software self-checking systems and methods
GB0116568D0 (en) * 2001-07-06 2001-08-29 Ncipher Corp Ltd Firmware validation
US20030014658A1 (en) * 2001-07-11 2003-01-16 Walker Philip M. System and method of verifying system attributes
US20030133380A1 (en) * 2002-01-14 2003-07-17 Yaakov Safrin Data disc copy protection
JP2003318887A (ja) 2002-04-25 2003-11-07 Nec Corp コンテンツ配送システム、方法およびコンテンツ受信端末
US7171439B2 (en) * 2002-06-14 2007-01-30 Integrated Device Technology, Inc. Use of hashed content addressable memory (CAM) to accelerate content-aware searches
JP2004022069A (ja) 2002-06-17 2004-01-22 Ricoh Co Ltd 情報記録装置と情報記録方法とプログラムと記録媒体と情報記録システム
US20040068559A1 (en) 2002-10-04 2004-04-08 Shaw Terry D. Method for detection of unauthorized computer system usage
CN1422034A (zh) * 2002-12-17 2003-06-04 胡祥义 使用对称密码实现网络数字签名
US8245032B2 (en) * 2003-03-27 2012-08-14 Avaya Inc. Method to authenticate packet payloads
US7454443B2 (en) * 2003-08-26 2008-11-18 Tamir Ram Method, system, and program for personal data management using content-based replication
JP2005094146A (ja) 2003-09-12 2005-04-07 Nippon Telegr & Teleph Corp <Ntt> バルク型時刻認証要求用プログラム、及びバルク型時刻認証要求用記録媒体、並びに、検証装置、検証方法、検証用プログラム、及び検証用記録媒体
US7386754B2 (en) * 2003-10-16 2008-06-10 Seagate Technology Llc Method and apparatus to improve magnetic disc drive reliability using excess un-utilized capacity
JP2006033729A (ja) 2004-07-21 2006-02-02 Ricoh Co Ltd 文書電子化方法、文書電子化装置及び文書電子化プログラム
US20060233514A1 (en) * 2005-04-14 2006-10-19 Shih-Hsiung Weng System and method of video editing

Also Published As

Publication number Publication date
CN1961274A (zh) 2007-05-09
US7900062B2 (en) 2011-03-01
US7743261B2 (en) 2010-06-22
US20080034443A1 (en) 2008-02-07
TWI364683B (en) 2012-05-21
CN100419625C (zh) 2008-09-17
US9270470B2 (en) 2016-02-23
CN101086880A (zh) 2007-12-12
MY150302A (en) 2013-12-31
TWI366775B (en) 2012-06-21
JP4654258B2 (ja) 2011-03-16
JP2008176814A (ja) 2008-07-31
EP1840782B1 (en) 2017-11-22
US7549061B2 (en) 2009-06-16
AU2005227472B2 (en) 2010-12-09
EP1730619A1 (en) 2006-12-13
KR101067613B1 (ko) 2011-09-28
JP4084827B2 (ja) 2008-04-30
TW200539706A (en) 2005-12-01
TW200816021A (en) 2008-04-01
US20150127948A1 (en) 2015-05-07
KR20060135934A (ko) 2006-12-29
US8261084B2 (en) 2012-09-04
MY147696A (en) 2013-01-15
ES2363517T3 (es) 2011-08-08
US20120290846A1 (en) 2012-11-15
CN101086759B (zh) 2012-06-20
US20140129842A1 (en) 2014-05-08
EP1850258A3 (en) 2008-01-16
JP2007274717A (ja) 2007-10-18
US8972737B2 (en) 2015-03-03
JP4654219B2 (ja) 2011-03-16
EP1730619B1 (en) 2011-05-11
CA2560395C (en) 2014-06-17
JP2007274716A (ja) 2007-10-18
EP1840782A3 (en) 2008-02-13
JP4607144B2 (ja) 2011-01-05
US20110119493A1 (en) 2011-05-19
AU2005227472A1 (en) 2005-10-13
BRPI0509577B1 (pt) 2017-12-12
JP2007535189A (ja) 2007-11-29
BRPI0509577A (pt) 2007-09-25
CN101086880B (zh) 2010-06-02
CN101329714B (zh) 2015-06-17
US20080034442A1 (en) 2008-02-07
CN101086759A (zh) 2007-12-12
EP1840782A2 (en) 2007-10-03
CA2560395A1 (en) 2005-10-13
US8667291B2 (en) 2014-03-04
US20070198838A1 (en) 2007-08-23
TW200821892A (en) 2008-05-16
ATE509321T1 (de) 2011-05-15
WO2005096119A1 (en) 2005-10-13
CN101329714A (zh) 2008-12-24
EP1850258A2 (en) 2007-10-31
TWI364685B (en) 2012-05-21

Similar Documents

Publication Publication Date Title
ES2660165T3 (es) Sistema de detección de contenido no autorizado
CN100571135C (zh) 窜改检测用数据的生成方法、窜改检测方法及装置
MXPA06011197A (es) Sistema de retencion de contenidos no autorizados