JP2005354217A - 情報出力処理装置、情報入力処理装置、情報処理システム及び情報処理方法 - Google Patents

情報出力処理装置、情報入力処理装置、情報処理システム及び情報処理方法 Download PDF

Info

Publication number
JP2005354217A
JP2005354217A JP2004170374A JP2004170374A JP2005354217A JP 2005354217 A JP2005354217 A JP 2005354217A JP 2004170374 A JP2004170374 A JP 2004170374A JP 2004170374 A JP2004170374 A JP 2004170374A JP 2005354217 A JP2005354217 A JP 2005354217A
Authority
JP
Japan
Prior art keywords
information
electronic
data
work
electronic signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004170374A
Other languages
English (en)
Other versions
JP2005354217A5 (ja
Inventor
Shinichi Kazami
進一 風見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004170374A priority Critical patent/JP2005354217A/ja
Priority to US11/143,655 priority patent/US7752447B2/en
Priority to CN2005101038204A priority patent/CN1738236B/zh
Priority to KR1020050049038A priority patent/KR101137481B1/ko
Priority to DE102005026448A priority patent/DE102005026448A1/de
Publication of JP2005354217A publication Critical patent/JP2005354217A/ja
Publication of JP2005354217A5 publication Critical patent/JP2005354217A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/02Editing, e.g. varying the order of information signals recorded on, or reproduced from, record carriers
    • G11B27/031Electronic editing of digitised analogue information signals, e.g. audio or video signals
    • G11B27/034Electronic editing of digitised analogue information signals, e.g. audio or video signals on discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2541Blu-ray discs; Blue laser DVR discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/78Television signal recording using magnetic recording
    • H04N5/781Television signal recording using magnetic recording on disks or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums

Abstract

【課題】 送り手側が本人であること、及び、分割された著作物電子情報毎に、同時かつ容易に、当該著作物電子情報が偽造や改ざん等された物ではないことを識別(確認)できるようにすると共に、大容量のビデオコンテンツ等の不正な複製行為から著作権者の利益を保護できるようにする。
【解決手段】 所定のデータ量を有するBD−イメージデータを出力処理する装置であって、BD−イメージデータを二以上に分割処理するデータ加工部21と、このデータ加工部21によって分割処理されたBD−イメージデータ毎に電子署名するように操作される操作ツール27と、この操作ツール27により電子署名されたBD−イメージデータと当該電子署名の正統性を判定するためのSignature.DATファイルとを合成して出力するダウンローダー50とを備えるものである。
【選択図】 図2

Description

本発明は、大容量のディスクイメージデータ等の著作物電子情報を送り手側であるスタジオ等から、受け手側であるディスク原版作成工場等に転送するシステムに適用して好適な情報出力処理装置、情報入力処理装置、情報処理システム及び情報処理方法に関する。
詳しくは、所定のデータ量を有する著作物電子情報を電子署名して転送処理する場合に情報出力処理装置を備え、著作物電子情報を二以上に分割処理した後に、この分割処理後の著作物電子情報毎に電子署名をし、ここに電子署名された著作物電子情報と当該電子署名の正統性を判定するための電子署名情報とを合成して出力し、当該装置から受け取った著作物電子情報に関して、送り手側が本人であること、及び、分割処理された著作物電子情報毎に、同時かつ容易に、当該著作物電子情報が偽造や改ざん等された物ではないことを識別(確認)できるようにすると共に、数十GBを越える大容量のビデオコンテンツ等の不正な複製行為から著作権者の利益を保護できるようにしたものである。
近年、DVD(Digital Versatile Disc)等の記録媒体が開発され、その1枚の記録媒体には、例えば、映画1本分の大量のデータをディジタル情報として記録できるようになってきている。このような、DVDを作成して販売する場合に、大容量のディスクイメージデータ等の映画情報(著作物電子情報)を送り手側であるスタジオ等から、受け手側であるディスク原版作成工場等に転送する情報送信形態(システム)が採られる。
例えば、この種の情報送信システムに関連して、特許文献1には、情報送信システム、情報送信装置、情報受信装置及び情報送信方法が開示されている。この情報送信システムによれば、送り手側で情報送信装置を識別するための識別情報をコンテンツデータに付加し、受けて側の情報受信装置固有の配送鍵で暗号化した、情報送信装置を識別するための識別情報とを受けて側に送信し、受けて側で、その識別情報を情報受信装置固有の配送鍵で復号し、コンテンツデータに付加された識別情報と、配送鍵で復号した識別情報とを比較一致検出をして、コンテンツデータの正統性を判別するようになされる。このようにシステムを構成することで、コンテンツデータを不正に利用されることが防止できるというものである。
このような映像情報等をディジタル情報としてDVDに記録することが可能となってくると不正コピーを防止して著作権の保護を図ることがますます重要となってくる。DVD−ビデオ(Video)等のコピープロテクション技術としては、CSS(Contents Scrambling System)方式が採用されている。このCSS方式は、DVD−ROMメディアに対する適用のみが認可されており、DVD−R、DVD−RW、DVD+R、DVD+RW等の記録型のDVDでのCSS方式の利用がCSS契約によって禁止されている。したがって、CSS方式で著作権保護されたDVD−Videoの内容を記録型のDVDへの全部コピー(ビットバイビットコピー)することは、CSS契約上、認められた行為ではない。
CSS方式の後に、DVD−オーディオ(Audio)等のDVD−ROMの著作権保護技術であるCPPM(Contents Protection for Pre-Recorded Media)方式、並びに記録型のDVD、メモリカードに関する著作権保護技術として、CPRM(Contents Protection for Recordable Media)方式が提案されている。これらの方式は、コンテンツの暗号化や管理情報の格納等に問題が生じたときに、システムを更新でき、また、データを全部コピーしても再生を制限できる特徴を有している。
なお、DVDに関する著作権保護の方法に関しては、下記の非特許文献1に説明され、CPRM方式は、ライセンス管理者である、米4C Entity,LLCが配布する下記の資料(非特許文献2)に説明されている。
特開2001−94554号公報(図9) 山田,「DVDを起点に著作権保護空間を広げる」,日経エレクトロニクス 2001.8.13,p.143−153 "Content Protection for Recordable Media Specification DVD Book"、ンターネット<URL:http://www.4Centity.com/>
ところで、従来例に係るディスクイメージデータの転送システムによれば、映画コンテンツ等の不正な複製行為が現実に発生しており、数年後のHDD(Hard Disc)付きビデオ・カメラやHDDディスク記録媒体の実用化が見込まれる中で、この状況を解決せずに放置することは、著作権者の利益確保に深刻な影響を及ぼす事態を招くことは想像に難くない。不正な複製行為の事例を以下に列挙する。
i.映画館での撮影・盗難
映画館で上映される新作の映画をデジタル・ビデオ・カメラで撮影し、これをソースとしてROM化されたDVD−Videoを製造することが行われている。また、映画館で上映するフィルムをその価値に見合う対価を支払うことなく、かつ権利保有の許諾を得ることなくテレシネ作業によりベースバンド・ビデオ信号へ変換し、これをソースとしてROM化された海賊版DVD−Videoを製造することが可能である。
ii.DVD−Video正規品からの複製(「DeCSS」の利用)
CSS方式の暗号を破るDeCSSソフトウェアがインターネット上で配布され誰でも簡単に入手でき、これを用いて暗号を解いて平文の状態で記録型のDVDへ書き込むことが可能である。このコンテンツをDVD製造工場へ持ち込むことで、ROM化されたDVD−Videoを製造されるおそれがある。
iii.DVD−Video正規品からの複製(アナログ出力の利用)
パーソナルコンピュータ(以下、適宜PCと略す)は専用機器ではないことから、CGMS−A(Copy Generation Management System - Analog)やマクロビジョン信号の反応義務はなく、コピー制限は有効に働かないことから、DVD−Video プレーヤからの出力をPC内蔵のビデオキャプチャーボードへ入力してHDD(Hard Disc Drive)へコピーされるおそれがある。一旦HDDへ記録されたビデオ・データは平文の状態で記録型DVDへ書き込むことができる。このコンテンツをDVD製造工場へ持ち込むことで ROM化されたDVD−Videoを製造されるおそれがある。
iv.DVD−Video正規品からの複製(DVD製造工場での不正製造行為)
DVD製造工場において、受注量よりも余分にDVDを製造し、この余分を不正な流通業者へ横流しをして闇マーケットで販売されるおそれがある。
v.DVD−Video正規品からの複製(原盤への転写)
市販されているDVD−Videoから直接転写することで原盤を起こし、これを複製用のマスタとしてROM化されたDVD−Videoを製造されるおそれがある。因みに、このような不正な複製行為に関する問題解決に至る技術的方法の提案は、上述したCSS、CPPMおよびCPRM方式などの従来の著作権保護技術においてはなされていない。
そこで、この発明は、このような従来の課題を解決したものであって、送り手側が本人であること、及び、著作物電子情報毎に、同時かつ容易に、当該著作物電子情報が偽造や改ざん等された物ではないことを識別(確認)できるようにすると共に、大容量のビデオコンテンツ等の不正な複製行為から著作権者の利益を保護できるようにした情報出力処理装置、情報入力処理装置、情報処理システム及び情報処理方法を提供することを目的とする。
上述した課題は、所定のデータ量を有する著作物電子情報を電子署名して出力する装置であって、著作物電子情報を二以上に分割処理する分割処理手段と、この分割処理手段によって分割処理された著作物電子情報毎に電子署名するように操作される電子署名操作手段と、この電子署名操作手段により電子署名された著作物電子情報と当該電子署名の正統性を判定するための電子署名情報とを合成して出力する情報出力手段とを備えることを特徴とする情報出力処理装置によって解決される。
本発明に係る情報出力処理装置によれば、所定のデータ量を有する著作物電子情報を電子署名して出力する場合に、分割処理手段は、著作物電子情報を二以上に分割処理する。電子署名操作手段は、分割処理手段によって分割処理された著作物電子情報毎に電子署名するように操作される。これを前提にして、情報出力手段は、電子署名操作手段により電子署名された著作物電子情報と当該電子署名の正統性を判定するための電子署名情報とを合成して出力するようになされる。
従って、送り手から受け取った著作物電子情報に関して、受け手側では、送り手側が本人であること、及び、分割処理された著作物電子情報毎に、同時かつ容易に、当該著作物電子情報が偽造や改ざん等された物ではないことを識別(確認)できるようになる。
本発明に係る情報入力処理装置は、電子署名された所定のデータ量を有する著作物電子情報を入力検証処理する装置であって、二以上に分割処理され、かつ、電子署名された著作物電子情報及び当該著作物電子情報の正統性を判別するための電子署名情報を入力する入力手段と、この入力手段によって入力された著作物電子情報に関して、予め分割処理された当該著作物電子情報毎に電子署名の正統性を電子署名情報に基づいて判別する判別手段とを備えることを特徴とするものである。
本発明に係る情報入力処理装置によれば、電子署名された所定のデータ量を有する著作物電子情報を入力検証処理する場合に、入力手段は、二以上に分割処理され、かつ、電子署名された著作物電子情報及び当該著作物電子情報の正統性を判別するための電子署名情報を入力する。これを前提にして、判別手段は、入力手段によって入力された著作物電子情報に関して、予め分割処理された当該著作物電子情報毎に電子署名の正統性を電子署名情報に基づいて判別するようになされる。
従って、送り手側から受け取った著作物電子情報に関して、送り手側が本人であること、及び、分割処理された著作物電子情報毎に、同時かつ容易に当該著作物電子情報が偽造や改ざん等された物ではないことを識別できるようになる。
本発明に係る情報処理システムは、所定のデータ量を有する著作物電子情報を処理するシステムであって、著作物電子情報を二以上に分割処理し、ここに分割処理された著作物電子情報毎に電子署名をし、ここに電子署名された著作物電子情報と当該電子署名の正統性を判定するための電子署名情報とを合成出力する情報出力処理装置と、この情報出力処理装置から受け取った著作物電子情報に関して、分割処理された著作物電子情報毎に電子署名の正統性を電子署名情報に基づいて判別する情報入力処理装置とを備えることを特徴とするものである。
本発明に係る情報処理システムによれば、所定のデータ量を有する著作物電子情報を処理する場合に、本発明に係る情報出力処理装置及び情報入力処理装置が応用されるので、情報出力処理装置から受け取った著作物電子情報に関して、送り手側が本人であること、及び、分割処理された著作物電子情報毎に、同時かつ容易に当該著作物電子情報が偽造や改ざん等された物ではないことを識別できるようになる。
本発明に係る情報処理方法は、所定のデータ量を有する著作物電子情報を処理する方法であって、著作物電子情報を送り手側で二以上に分割処理し、ここに分割処理された著作物電子情報毎に電子署名をし、ここに電子署名された著作物電子情報と当該電子署名の正統性を判定するための電子署名情報とを受け手側に合成して転送し、送り手側から転送されてきた著作物電子情報及び電子署名情報を受け手側で受け取り、送り手側から受け取った著作物電子情報に関して、分割処理された著作物電子情報毎に電子署名の正統性を電子署名情報に基づいて判別することを特徴とするものである。
本発明に係る情報処理方法によれば、所定のデータ量を有する著作物電子情報を処理する場合に、送り手側から受け取った著作物電子情報に関して、送り手側が本人であること、及び、分割処理された著作物電子情報毎に、同時かつ容易に当該著作物電子情報が偽造や改ざん等された物ではないことを識別できるようになる。
本発明に係る情報出力方法は、所定のデータ量を有する著作物電子情報を電子署名して出力する方法であって、著作物電子情報を二以上に分割処理し、ここで分割処理された著作物電子情報毎に電子署名をし、ここに電子署名された著作物電子情報と当該電子署名の正統性を判定するための電子署名情報とを合成して出力することを特徴とするものである。
本発明に係る情報出力方法によれば、受け取った著作物電子情報に関して、送り手側が本人であること、及び、分割処理された著作物電子情報毎に、同時かつ容易に当該著作物電子情報が偽造や改ざん等された物ではないことを識別できるようになる。
本発明に係る情報入力処理方法は、電子署名された所定のデータ量を有する著作物電子情報を入力検証処理する方法であって、二以上に分割処理され、かつ、電子署名された著作物電子情報及び当該著作物電子情報の正統性を判別するための電子署名情報を受け取り、ここで受け取った著作物電子情報に関して、予め分割処理された当該著作物電子情報毎に電子署名の正統性を電子署名情報に基づいて判別することを特徴とするものである。
本発明に係る情報入力処理方法によれば、電子署名された所定のデータ量を有する著作物電子情報を入力検証処理する場合に、受け取った著作物電子情報に関して、送り手側が本人であること、及び、分割処理された著作物電子情報毎に、同時かつ容易に当該著作物電子情報が偽造や改ざん等された物ではないことを識別できるようになる。
本発明に係る第1のプログラムは、所定のデータ量を有する著作物電子情報を電子署名して出力するプログラムであって、著作物電子情報を二以上に分割処理し、ここで分割処理された著作物電子情報毎に電子署名をし、ここに電子署名された著作物電子情報と当該電子署名の正統性を判定するための電子署名情報とを合成して出力することを特徴とするものである。
本発明に係る第1のプログラムによれば、受け取った著作物電子情報に関して、送り手側が本人であること、及び、分割処理された著作物電子情報毎に、同時かつ容易に当該著作物電子情報が偽造や改ざん等された物ではないことを識別できるようになる。
本発明に係る第2のプログラムは、電子署名された所定のデータ量を有する著作物電子情報を入力検証処理するプログラムであって、二以上に分割処理され、かつ、電子署名された著作物電子情報及び当該著作物電子情報の正統性を判別するための電子署名情報を受け取り、ここで受け取った著作物電子情報に関して、予め分割処理された当該著作物電子情報毎に電子署名の正統性を電子署名情報に基づいて判別することを特徴とするものである。
本発明に係る第2のプログラムによれば、電子署名された所定のデータ量を有する著作物電子情報を入力検証処理する場合に、受け取った著作物電子情報に関して、送り手側が本人であること、及び、分割処理された著作物電子情報毎に、同時かつ容易に当該著作物電子情報が偽造や改ざん等された物ではないことを識別できるようになる。
本発明に係る情報出力処理装置によれば、所定のデータ量を有する著作物電子情報を電子署名して出力する場合に、二以上に分割処理され、かつ、電子署名された著作物電子情報と当該電子署名の正統性を判定するための電子署名情報とを合成して出力する情報出力手段を備えるものである。
この構成によって、送り手側から受け取った著作物電子情報に関して、受け手側では、送り手側が本人であること、及び、分割処理された著作物電子情報毎に、同時かつ容易に当該著作物電子情報が偽造や改ざん等された物ではないことを識別(確認)できるようになる。従って、数十GBを越える大容量のビデオコンテンツ等を不正な複製行為から防止でき、著作権者の利益を保護することができる。
本発明に係る情報入力処理装置によれば、電子署名された所定のデータ量を有する著作物電子情報を入力検証処理する場合に、二以上に分割処理され、かつ、電子署名された著作物電子情報毎に電子署名の正統性を電子署名情報に基づいて判別する判別手段を備えるものである。
この構成によって、送り手側から受け取った著作物電子情報に関して、送り手側が本人であること、及び、分割処理された著作物電子情報毎に、同時かつ容易に当該著作物電子情報が偽造や改ざん等された物ではないことを識別できるようになる。従って、数十GBを越える大容量のビデオコンテンツ等を不正な複製行為から防止でき、著作権者の利益を保護することができる。
本発明に係る情報処理システムによれば、所定のデータ量を有する著作物電子情報を処理する場合に、本発明に係る情報出力処理装置及び情報入力処理装置が応用されるので、情報出力処理装置から受け取った著作物電子情報に関して、送り手側が本人であること、及び、分割処理された著作物電子情報毎に、同時かつ容易に当該著作物電子情報が偽造や改ざん等された物ではないことを識別できるようになる。
この構成によって、数十GBを越える大容量のビデオコンテンツ等を不正な複製行為から防止でき、著作権者の利益を保護することができる。
本発明に係る情報処理方法によれば、所定のデータ量を有する著作物電子情報を送り手側で二以上に分割処理した後に、この分割処理後の著作物電子情報毎に電子署名をし、ここに電子署名された著作物電子情報と当該電子署名の正統性を判定するための電子署名情報とを受け手側に合成して転送し、受け手側では、分割処理された著作物電子情報毎に電子署名の正統性を電子署名情報に基づいて判別するようになされる。
この構成によって、送り手側から受け取った著作物電子情報に関して、送り手側が本人であること、及び、分割処理された著作物電子情報毎に、同時かつ容易に当該著作物電子情報が偽造や改ざん等された物ではないことを識別できるようになる。従って、数十GBを越える大容量のビデオコンテンツ等を不正な複製行為から防止でき、著作権者の利益を保護することができる。
本発明に係る情報出力方法によれば、受け取った著作物電子情報に関して、送り手側が本人であること、及び、分割処理された著作物電子情報毎に、同時かつ容易に当該著作物電子情報が偽造や改ざん等された物ではないことを識別できるようになる。従って、数十GBを越える大容量のビデオコンテンツ等を不正な複製行為から防止でき、著作権者の利益を保護することができる。
本発明に係る情報入力処理方法によれば、電子署名された所定のデータ量を有する著作物電子情報を入力検証処理する場合に、受け取った著作物電子情報に関して、送り手側が本人であること、及び、分割処理された著作物電子情報毎に、同時かつ容易に当該著作物電子情報が偽造や改ざん等された物ではないことを識別できるようになる。従って、数十GBを越える大容量のビデオコンテンツ等を不正な複製行為から防止でき、著作権者の利益を保護することができる。
本発明に係る第1のプログラムによれば、受け取った著作物電子情報に関して、送り手側が本人であること、及び、分割処理された著作物電子情報毎に、同時かつ容易に当該著作物電子情報が偽造や改ざん等された物ではないことを再現性良く識別できるようになる。
本発明に係る第2のプログラムによれば、電子署名された所定のデータ量を有する著作物電子情報を入力検証処理する場合に、受け取った著作物電子情報に関して、送り手側が本人であること、及び、分割処理された著作物電子情報毎に、同時かつ容易に当該著作物電子情報が偽造や改ざん等された物ではないことを再現性良く識別できるようになる。
続いて、この発明に係る情報出力処理装置、情報入力処理装置、情報処理システム及び情報処理方法の一実施例について、図面を参照しながら説明をする。
図1は、本発明に係る各実施例としての著作物保護システム100の構成例を示す概念図である。
図1に示す著作物保護システム100は、情報処理システムの一例であり、所定のデータ量を有する著作物電子情報の一例となる大容量のディスクイメージデータを流通過程において、改ざん等から保護するシステムである。このシステム100は、大容量のディスクイメージデータの送り手側であるスタジオ等から、受け手側であるディスク原版作製工場等に転送するシステムに適用して好適である。
例えば、放送番組や映画等のスタジオでは、カメラ11を使用して被写体が撮影され、映画作製時のビデオデータVinが取得される。また、マイクロフォン12を使用して音声や音楽等の情報が収録され、その映画作製時のオーディオデータAinが取得される。ビデオデータVin及びオーディオデータAinはビデオコンテンツを構成し、大容量のディスクイメージデータを有するようになる。
著作物保護システム100には、BD用のオーサリング装置(著作物情報編集装置)20及びデータベリファイ装置(著作物検証装置)30が備えられる。オーサリング装置20は、情報出力処理装置の一例であり、著作物制作場所であるスタジオ等に備えられ、ディスクイメージデータを二以上に分割し、ここで分割されたディスクイメージデータ毎に電子署名をし、この電子署名されたディスクイメージデータと当該電子署名の正統性を判定するための公開鍵情報(以下パブリックキーデータという)等を付加して出力する。パブリックキーデータは、例えば、著作権保護管理センター(Key Insure Center;以下KICという)等から配布される。
ディスクイメージデータは、ディスク作成情報やセキュリティ情報等が付加されてマスタデータとなる。近年では、ブルーレイ・ディスク(Bul-ray Disc;BD)−ROM等のマスタデータは、50[GB]という大容量を有するようになっている。
例えば、オーサリング装置20では、スタジオ等で作成された大容量のディスクイメージデータを確実に工場に送るために、そのディスクイメージデータを2つに分割し、ここで分割された(BD−イメージデータ;BD-Image.DAT)毎に、ハッシュ関数に基づいてメッセージダイジェスト(MD)を作成し、そのMD値をデジタル署名するようになされる。このMD値は、流通過程(途中)でのマスタデータ等の改ざんをチェックするための手段として用いられる。
この例では、それぞれのMD値を付加したマスタデータを別々にマスタ原版作製工場に転送(搬送)される。この場合に、それぞれに全体のデジタル署名及び分割されたマスタデータのすべてにMD値を付加する。このようにマスタデータを分割しても、デジタル署名の回数を1回に抑えることができる。
データベリファイ装置30は、情報入力処理装置の一例であり、著作物真正複製場所であるディスク原版作製工場等に備えられ、オーサリング装置20から受信したマスタデータ又はスタジオ等から受け取ったマスタデータに関して、分割されたマスタデータ毎に電子署名の正統性をパブリックキーデータ等に基づいて判別する。この判別によって、オーサリング装置20から受け取ったマスタデータ等に関して、送り手側が本人であること、及び、分割されたマスタデータ毎に、同時かつ容易に、当該マスタデータが偽造や改ざん等された物ではないことを識別(確認)できるようになる。
マスタデータは、ネットワーク13を通じてオーサリング装置20から受信する方法及び、2以上のテープ媒体に分割してスタジオから受け取る方法が採られる。データベリファイ装置30にはディスク原版作成装置15が接続され、マスタデータが真正であると検証されると、そのマスタデータに基づいて図示しないDVDディスク原版が作製される。その後、ディスク原版作成装置15は、DVDディスク原版に基づいて複数のDVD(Digital Video Disc)16等を製造するようになされる。これにより、数十[GB]を越える大容量のビデオコンテンツ等の不正な複製行為から著作権者の利益を保護することができる。
図2は、オーサリング装置20の内部構成及びその周辺機器等の構成例を示すブロック図である。図2に示すオーサリング装置20は、大容量のデータを有するビデオコンテンツDinを分割し、セキュリティ情報やディスク作成情報等を付加して2つのマスタデータD0,D1を出力処理する装置である。オーサリング装置20は、データ加工部21、データ付加部22、ハッシュ関数演算部23、電子署名ブロック24、制御装置25、データ合成部26、操作ツール27、モニタ28及びテープ記録部29を有している。
制御装置25は、AAP(Authoring Application/Project)ランチャーを構成し、データ加工部21、データ付加部22、ハッシュ関数演算部23、電子署名ブロック24、データ合成部26及びテープ記録部29等をひとつ上のレベルから制御しており、それぞれのブロックに必要な情報を与え、全体を管理するようになされる。制御装置25は、当該装置全体の動作を統括するCPU(Central Processing Unit;中央処理ユニット55を備えている。CPU55には、ROM(Read Only Memory)53、RAM(Random Access Memory)54が接続されている。
ROM53には、BD−イメージデータ、ディスク作成情報及び電子署名データD2に基づく2つのマスタデータD0,D1の作成をCPU55に実行させるためのプログラムが予め格納されている。このプログラムは、所定のデータ量を有する著作物電子情報を電子署名して出力するプログラムであって、著作物電子情報を二以上に分割処理し、ここで分割処理された著作物電子情報毎に電子署名をし、ここに電子署名された著作物電子情報と当該電子署名の正統性を判定するための電子署名情報とを合成して出力する内容である。
このプログラムによれば、受け取った著作物電子情報に関して、送り手側が本人であること、及び、分割処理された著作物電子情報毎に、同時かつ容易に当該著作物電子情報が偽造や改ざん等された物ではないことを識別できるようになる(第1プログラム)。
ROM53には上述のプログラムの他に、当該装置全体を制御するためのシステムプログラムデータが格納される。RAM54は、ワークメモリとして使用され、例えば、データ合成時の制御コマンドや、ディスク作成情報等を一時記憶する。
CPU55は電源がオンされると、ROM53からシステムプログラムデータをRAM54に読み出してシステムを起動し、当該装置全体を制御する。例えば、CPU55は、制御プログラムを実行し、操作ツール27から得られる操作データD3に基づいて、データ加工部21、データ付加部22、ハッシュ関数演算部23、電子署名ブロック24、データ合成部26、モニタ28及びテープ記録部29の入出力を制御する。
制御装置25は、例えば、データ加工部21にデータ加工信号S11を出力し、データ付加部22にデータ付加信号S12を出力し、ハッシュ関数演算部23に演算制御信号S13を出力し、電子署名ブロック24に電子署名制御信号S14を出力し、データ合成部26にデータ合成制御信号S15を出力し、テープ記録部29にデータ記録制御信号S16を出力して、これらを制御する。
操作ツール27は電子署名操作手段の一例であり、ビデオコンテンツDinを2つのレイヤ(Layer)0及びレイヤ1に分割するときの条件を入力したり、データ加工部21によって分割された2つのBD−イメージデータ毎に電子署名するように操作される。操作ツール27を操作することによって得られる操作データD13は、制御装置25に出力される。モニタ28は表示データD14に基づいてレイヤ0及びレイヤ1の分割条件やディスク作成情報等を表示する。ディスクイメージデータは、映像の切れ目、ディスク原版作成装置15におけるBD−ROMのセレクタ単位(64KByteあるいは2KByte)等を基準にして分割するようになされる。
制御装置25には分割処理手段の一例となるデータ加工部21が接続され、ビデオコンテンツDinを入力し、制御装置25から出力されるデータ加工信号S11に基づいて当該ビデオコンテンツDinを二以上に分割し、UDF(User Defined Function)2.5の規格でBD−ROMへの2つのディスクイメージデータ(BD−IMAGE−0.DAT及びBD−IMAGE−1.DAT)を出力する。データ加工信号S11には、ユニット・キー情報(Unite-Key.info)及びコピープロテクションシステム(CPS)情報が含まれ、これらの情報は、XML(Extensible Markup Language)等のマークアップ言語により記述される。
データ加工部21では、分割前又は分割後にビデオコンテンツDinのデータ構造(Elementary Stream;ES)をBD−ROMのデータストリーム構造(Transport Stream)に変換し、最終的にファイルシステムを構築する。この例で、ビデオコンテンツDinが50GByte(以下単にGBという)のデータ容量を有する場合であって、ビデオコンテンツDinをレイヤ0と、レイヤ1とに分割する場合、レイヤ0のBD−IMAGE−0.DATファイルは25GBであり、レイヤ1のBD−IMAGE−1.DATファイルは25GBとなる。
レイヤ0のBD−イメージデータは、BD−IMAGE−0.DATファイルとなって、データ合成部26に出力される。レイヤ1のBD−イメージデータは、BD−IMAGE−1.DATファイルとなって、データ合成部26に出力される。また、データ加工部21は、ディスク原版作成工場におけるDVD製造処理に必要なアドレスデータ(File addr-map)及びディスク分割情報等をデータ付加部22に出力する。ディスク分割情報には、PIC情報、ユニット・キー情報(UK)及び著作権者(制作者)情報(info)が含まれる。
この例で、データ付加部22、ハッシュ関数演算部23、電子署名ブロック24、データ合成部26及びテープ記録部29は、ダウンローダー50を構成し、データ加工部21及び制御装置25から与えられた情報に基づいてディスク作成のためのサブ情報を作成したり、メッセージダイジェストコード(以下でMDCという)を作成したりする。MDCは、スタジオからディスク原版作成工場へマスタデータD0,D1を転送する場合、その改ざん防止のためのデジタル署名の元データとして必要な情報である。
データ加工部21にはデータ付加部22が接続され、制御装置25から出力されるデータ付加信号S12に基づいてハッシュ関数演算部23及びデータ合成部26にユーザコントロール(以下でUCD.DATという)ファイル、及び、ブルーレイディスク識別(以下でBD−ID.DATという)ファイルを出力する。データ付加信号S12には、複製防止情報であるコピープロテクション情報(CPS−Unite情報)及びPIC情報が含まれ、これらの情報は、XML等のマークアップ言語により記述される。
CPS−Unite情報の内容は、
¥BDMV¥STREAMS¥01001.m2ts:CPS Unite#1
¥BDMV¥STREAMS¥01002.m2ts:CPS Unite#1
¥BDMV¥STREAMS¥01003.m2ts:CPS Unite#1
¥BDMV¥STREAMS¥01004.m2ts:CPS Unite#2
である。CPS Unite#1及びCPS Unite#2は、2つの暗号化処理が施されることを示しており、そのデコード時には、2つのキー情報が必要となることを意味する。この例では、電子署名データD2は、秘密キーSK及びパブリックキーPKで復号するようになされる。
上述のUCD−0.DATファイルは225MBであり、BD−ID.DATファイルは、4KBである。BD−ID.DATファイルには、ユーザ情報(info)、2KBのPIC−DAT(DI)のデータ及び16BのUK−Addrのデータが記述される。
データ加工部21及びデータ付加部22には、ハッシュ関数演算部23が接続される。ハッシュ関数演算部23は、例えば、制御装置25から出力される演算制御信号S13と、データ加工部21から出力されるBD−IMAGE−0.DATに基づいてハッシュ関数を演算し、メッセージダイジェストコードであるMDC01を出力する。以下でハッシュ関数を「SHA−1」と記述すると、上述のハッシュ関数演算処理は、MDC01=SHA−1(BD−IMAGE−0.DAT)で表記される。
同様にして、BD−IMAGE−1.DATに基づいてハッシュ関数を演算してMDC11を出力する場合は、MDC11=SHA−1(BD−IMAGE−1.DAT)で表記する。ハッシュ関数演算部23は、MDC01〜MDC03、MDC0、MDC11〜MDC13、MDC1及びMDCを出力する。ハッシュ関数演算部23は例えば、入力データ長が512ビットのとき、160ビットの長さのハッシュ値を生成する。
ハッシュ関数演算部23には電子署名ブロック24が接続され、制御装置25から出力される電子署名制御信号S14と、KIC10から得られる、コンテンツオーナー(著作権者)の秘密キーSK及びパブリックキーPKに基づいてデジタル電子署名をし、電子署名データD2(=Signature)を出力する。例えば、電子署名ブロック24は、著作権者の秘密キーSKをセキュアーに保管し、ハッシュ関数演算部23から受け取ったMDC、MDC0,MDC1からデジタル電子署名を作成し、電子署名データD2をデータ合成部26へ返信するように動作する。パブリックキーPKは、BD−イメージデータ等の正統性判別に使用される。
電子署名データD2は、256KBのSignature−DATファイルを構成し、BD−IMAGE.DATファイルや、UCD.DATファイル、BD−ID.DATファイル等の電子情報内容の正当性を保証するために付加される情報となる。Signature.DATファイルには、メッセージダイジェストコードであるMDC、MDC0,MDC1、電子署名を示す「Signature」及び著作権者(コンテンツオーナー)を証明する「Certificate」が記述される。電子署名ブロック24は、例えば、レイヤ0のMDC0及びレイヤ1のMDC1を秘密キーSKに基づいて暗号化し、暗号化後の電子署名データD2をデータ合成部26に出力する。
上述のデータ加工部21、データ付加部22及び電子署名ブロック24にはデータ合成部26が接続され、制御装置25から出力されるデータ合成制御信号S15に基づいて上述の4つのファイルを合成し、2つのマスタデータD0,D1を作成するようになされる。例えば、データ合成部26は、BD−ID−0.DATファイルと、Signature−0.DATファイルと、UCD−0.DATファイルと、BD−IMAGE−0.DATファイルとを合成して第1のマスタデータD0を出力する。
また、データ合成部26は、BD−ID−1.DATファイルと、Signature−1.DATファイルと、UCD−1.DATファイルと、BD−IMAGE−1.DATファイルとを合成して第2のマスタデータD1を出力する。このように、4つのファイルから構成される各々のマスタデータD0,D1はネットワーク13又は2本のDLTテープ14A、14Bでディスク原版作成工場へ転送するようになされる。
データ合成部26には、情報出力手段の一例となるテープ記録部29が接続され、操作ツール27の操作により電子署名され、かつ、当該電子署名の正統性を判定するためのSignature.DATファイル(パブリックキーデータ等)が付加されたマスタデータD0,D1は、制御装置25から出力されるデータ記録制御信号S16に基づいてレイヤ0,レイヤ1毎に2本のDLTテープ14A、14Bに記録される。DLTテープ14Aには、Signature−0.DATファイルが付加されたマスタデータD0が記録され、DLTテープ14Bには、Signature−1.DATファイルが付加されたマスタデータD1が各々記録される。このように、マスタデータD0,D1に関して、データD0,D1毎にMDCを付加し、それらの複数のMDCをBD−ROMへの署名対象としたものである。
なお、ネットワーク経由でマスタデータD0,D1をディスク原版作成工場へ転送する場合は、ハードディスク(HDD)17に格納される。その後、所定の通信処理を経て、HDD17からディスク原版作成工場の図示しないHDD等へ送信される。
図3は、データベリファイ装置30の内部構成及びその周辺機器等の構成例を示すブロック図である。図3に示すデータベリファイ装置30は、ディスク原版作成工場等に備えられ、所定のデータ量を有するマスタデータD0,D1を入力処理する装置である。ディスク原版作成工場等においては、マスタデータD0,D1の受け入れ時に、電子署名データD2から復号したMDC”と、実データのMDC’とを比較して電子署名の正統性を判別するようになされる。データベリファイ装置30は、データ再生部31、データ分離部32、MDC演算部33、メモリ部34、MDC’演算部35、デコーダ36、検証部37、制御装置38、操作ツール39及びモニタ40を有している。
制御装置38は、データ再生部31、データ分離部32、MDC演算部33、メモリ部34、MDC’演算部35、デコーダ36及び検証部37等をひとつ上のレベルから制御しており、それぞれのブロックに必要な情報を与え、全体を管理するようになされる。制御装置38は、当該ベリファイ装置全体の動作を統括するCPU85を備えている。CPU85には、ROM83、RAM84が接続されている。
ROM83には、2つのマスタデータD0,D1の検証処理をCPU85に実行させるためのプログラムが予め格納されている。プログラムは、電子署名された所定のデータ量を有する著作物電子情報を入力検証処理するプログラムであって、二以上に分割処理され、かつ、電子署名された著作物電子情報及び当該著作物電子情報の正統性を判別するための電子署名情報を受け取り、ここで受け取った著作物電子情報に関して、予め分割処理された当該著作物電子情報毎に電子署名の正統性を電子署名情報に基づいて判別する内容である。
このプログラムによれば、電子署名された所定のデータ量を有する著作物電子情報を入力検証処理する場合に、受け取った著作物電子情報に関して、送り手側が本人であること、及び、分割処理された著作物電子情報毎に、同時かつ容易に当該著作物電子情報が偽造や改ざん等された物ではないことを識別できるようになる(第2のプログラム)。
ROM83には上述のプログラムの他に、当該ベリファイ装置全体を制御するためのシステムプログラムデータが格納される。RAM84は、ワークメモリとして使用され、例えば、データ検証時の制御コマンドや、検証結果情報Rout等を一時記憶する。
CPU85は電源がオンされると、ROM83からシステムプログラムデータをRAM84に読み出してシステムを起動し、当該ベリファイ装置全体を制御する。例えば、CPU85は、制御プログラムを実行し、操作ツール39から得られる操作データD23に基づいて、データ再生部31、データ分離部32、MDC演算部33、メモリ部34、MDC’演算部35、デコーダ36、検証部37及びモニタ40等の入出力を制御する。
制御装置38は、例えば、データ再生部31にデータ再生信号S21を出力し、メモリ部34にデータ書込み読出し信号S22を出力し、デコーダ36にデコード制御信号S23を出力し、データ分離部32にデータ分離制御信号S24を出力し、MDC演算部33に演算制御信号S25を出力し、MDC’演算部35に演算制御信号S26を出力し、検証部37に検証制御信号S27を出力して、これらを制御する。
操作ツール39は、マスタデータD0やD1等の検証処理の実行をCPU85に指示する際に操作される。操作ツール39を操作することによって得られる操作データD23は、制御装置38に出力される。モニタ40は表示データD24に基づいて検証結果情報Rout等を表示する。
データ再生部31は入力手段の一例であり、二以上に分割処理され、電子署名され、かつ、当該マスタデータD0,D1の正統性を判別するためのパブリックキー(PK)データや、秘密キー(SK)データが付加されたマスタデータD0,D1を入力する。例えば、スタジオ等から搬送されてきたDLTテープ14Aや14B等がデータ再生部31に装着され、制御装置38から出力されるデータ再生信号S21に基づいてマスタデータD0,D1を再生するようになされる。
データ再生部31にはデータ分離部32が接続され、データ再生部31で再生されたマスタデータD0やマスタデータD1等を入力して、BD−ID.DATファイルと、Signature.DATファイルと、UCD.DATファイルと、BD−IMAGE.DATファイルとを分離するようになされる。データ再生部31にDLTテープ14Aが装填され、それが再生された場合、制御装置38から出力されるデータ分離制御信号S24に基づいて、マスタデータD0からレイヤ0のBD−ID−0.DATファイルと、Signature−0.DATファイルと、UCD−0.DATファイルと、BD−IMAGE−0.DATファイルとが各々分離される。
また、データ再生部31にDLTテープ14Bが装填され、それが再生された場合、データ分離制御信号S24に基づいてマスタデータD1からレイヤ1のBD−ID−1.DATファイルと、Signature−1.DATファイルと、UCD−1.DATファイルと、BD−IMAGE−1.DATファイルとが各々分離される。
データ分離部32にはMDC演算部33が接続され、オーサリング装置20で実行されたハッシュ関数の演算処理と同様にして実データのMDC’が求められる。例えば、DLTテープ14Aを検証する場合に、MDC演算部33は、制御装置38から出力される演算制御信号S25に基づいて、BD−IMAGE−0.DATファイルのハッシュ関数を演算してMDC01’を算出したり、UCD−0.DATファイルのハッシュ関数を演算してMDC02’を算出したり、BD−ID−0.DATファイルのハッシュ関数を演算してMDC03’を算出する。
また、DLTテープ14Bを検証する場合に、BD−IMAGE−1.DATファイルのハッシュ関数を演算してMDC11’を算出したり、UCD−1.DATファイルのハッシュ関数を演算してMDC12’を算出したり、BD−ID−1.DATファイルのハッシュ関数を演算してMDC13’を算出するように動作する。
データ分離部32にはMDC演算部33の他にメモリ部34が接続され、例えば、制御装置38から出力されるデータ書込み読出し信号S22に基づいてマスタデータD0から分離されたSignature.DATファイルが記憶される。メモリ部34及びMDC演算部33には、MDC’演算部35が接続され、例えば、制御装置38から出力される演算制御信号S26に基づいて、MDC演算部33から得られるMDC1と、メモリ部34から得られるMDC0とのハッシュ関数を演算してMDC’を出力するように動作する。
デコーダ36は、制御装置38から出力されるデコード制御信号S23に基づいてSignature.DATファイルの中のSIGN=DSA(MDC)及び「Certificate」をデコード(復号)してメッセージダイジェストコードであるMDC”を出力する。DSAは、電子署名ブロック24で作成されたデジタル電子署名アルゴリズムである。MDC”は、パブリックキー(PK)データ及び秘密キー(SK)データに基づいて作成される。PKデータは、コンテンツオーナーを証明する「Certificate」をデコードしたものであり、SKデータは、電子署名を示すSIGN=DSA(MDC)をデコードしたものである。MDC”はPKデータ及びSKデータをデコードすることで得られ、検証部37に出力される。
デコーダ36及びMDC’演算部35には、判別手段の一例となる検証部37が接続され、データ再生部31によって再生されたマスタデータD0,D1に関して、予め分割された当該マスタデータ毎にMDC”に基づいて電子署名の正統性を判別するようになされる。例えば、制御装置38から出力される検証制御信号S27に基づいて、検証部37は、デコーダ36から出力されるMDC”とMDC’演算部35から出力されるMDC’との比較一致検出がなされる。
デコーダ36からのMDC”とMDC’演算部35からのMDC’とが一致する場合は、電子署名真正を示すVerified 0が出力され、MDC”とMDC’とが一致しない場合は、電子署名偽造を示すFailed 1が出力される。Verified 0や、Failed 1等の電子署名正統性判別の結果は、判別結果情報Routとなって制御装置38や、図示しないディスク原版作成装置15等に出力される。
このように、スタジオ等からのデータ送出時に、BD−イメージデータをレイヤ0及びレイヤ1の2つに分けたので、ディスク原版作成工場におけるBD−ROMのマスタリング作業において、検証作業を独立して実行できる。つまり、図3に示したデータベリファイ装置30をもう1台準備し、分割されたBD−イメージデータを並列検証処理することで、検証処理時間の短縮化が図れる。因みに、処理時間は分割された数をNとすると、約N分の1になる。
図4は、第1の実施例としてのビデオコンテンツ保護システム101の構成例を示すブロック図である。この実施例では、50GBのデータ量を有するビデオコンテンツをスタジオから、ディスク原版作成工場等へ搬送する場合であって、マスタデータD0及びD1毎にMDCを付加し、それらの複数のMDCをディスクの署名対象としたものである。
この例で、ビデオコンテンツをスタジオ側で2つに分割し、ここで分割されたレイヤ単位のBD−イメージデータ毎に電子署名をする。ここに電子署名され、当該電子署名の正統性を判定するためのSignature.DATファイル(パブリックキー(PK)データ及び秘密キー(SK)データ)が付加された2つのマスタデータD0,D1に係るDLTテープ14A,14Bをディスク原版作成工場に搬送(転送)する。
ディスク原版作成工場は、スタジオから搬送されてきたDLTテープ14A,14Bを受け取り、このマスタデータD0,D1に関して、分割されたレイヤ単位のマスタデータD0,D1毎にSignature.DATファイルに基づいて電子署名の正統性を判別すること前提とする。
図4に示す第1のビデオコンテンツ保護システム101は、著作物保護システムの一例であり、KIC10からオーサリング装置20の電子署名ブロック24にはPKデータ及びSKデータが配信(配布)される。KIC10には、コンテンツオーナー(著作権者)の個人情報(CO−ID)、電子署名SIGN0及びSIGN1が準備される。PKデータ及びSKデータは個人情報、電子署名SIGN0及びSIGN1に基づいて配信される。
つまり、KIC10は、スタジオ側でレイヤ0のマスタデータD0とそのMDCが作成できるように、SIGN0=DSA(MDC0)又は、MDC0でビデオコンテンツを管理する。また、レイヤ1のマスタデータD1とそのMDCが作成できるように、KIC10では、SIGN1=DSA(MDC1)又はMDC1でこのコンテンツを管理するようになされる。
ダウンローダー50は、ビデオコンテンツを2つのDLTテープ14A,14Bに分割して記録する場合に、レイヤ0について、メッセージダイジェストコードであるMDC0を作成し、レイヤ1について、MDC1を作成する。ダウンローダー50は、MDC0及びMCD1を電子署名ブロック24に出力する。電子署名ブロック24は、ダウンローダー50に、レイヤ0のMDC0に対するSignature−0.DATファイル、つまり、レイヤ0のMDC0に対して電子署名データD2=SIGN0(=Signature−0.DAT)を返信する。レイヤ0の「Signature」は、「1.MDC0 2.SIGN0 3.CERT」から構成される。
また、電子署名ブロック24は、ダウンローダー50に、レイヤ1のMDC1に対するSignature−1.DATファイル、つまり、レイヤ1のMDC1に対して電子署名データD2=SIGN1(=Signature−1.DAT)を返信する。レイヤ1の「Signature」は、「1.MDC1 2.SIGN1 3.CERT」から構成される。
このシステム101で、スタジオ等のオーサリング装置20からディスク原版作成工場等のデータベリファイ装置30には、レイヤ0(Layer0)及び電子署名SIN0のマスタデータD0が転送され、これとは別に、レイヤ1(Layer1)及び電子署名SIN1のマスタデータD1が転送されることになる。データベリファイ装置30では、スタジオ等から搬送されてきた2つのDLTテープ14A,14Bを受け取り、そのDLTテープ14A,14Bから再生されるマスタデータD0,D1に関して、分割されたマスタデータD0,D1毎に電子署名の正統性をPKデータ及びSKデータに基づいて判別する。
データベリファイ装置30で、レイヤ0のマスタデータD0が電子署名真正の場合は、VERI0が出力され、レイヤ1のマスタデータD1が電子署名真正の場合は、VERI1が出力される。このように、ディスク原版作成工場では、マスタデータD0,D1をレイヤ0,1毎に分けて処理できるようになる。
なお、レイヤ0のマスタデータD0が電子署名偽造の場合は、FAIL0が出力され、レイヤ1のマスタデータD1が電子署名偽造の場合は、FAIL1が出力される。電子署名真正結果であるVERI0及びVERI1は、KIC10に通知される。この通知を受けて、KIC10は、VERI0及びVERI1に基づいて認証する。認証後、KIC10は、ディスク製造用のカギペアー情報RKB、Kd、Em(Kd)等を配布するようになされる。Kdはキー情報、Em(Kd)は、ディスク製造許可情報等である。
図5は、第1のDLTテープ14AにおけるマスタデータD0の記録例を示す図である。この例で、DLTテープ14AへのマスタデータD0の記録に関して、例えば、領域a11〜a14が割り当てられる。領域a11には、4KBのBD−ID−0.DATファイルが記述される。領域a12には、256KBのSignature−0.DATファイルが記述される。領域a13には、225MBのUCD−0.DATファイルが記述される。領域a14には、25GBのBD−IMAGE−0.DATファイルが記述される。
上述の領域a11のBD−ID−0.DATファイルには、ユーザ情報(info)、PIC情報、UK−Addr情報、メッセージダイジェストコードであるMDC01,MDC02,MDC03が記述される。MDC01は、経路IでMDC01=SHA−1(BD−IMAGE−0.DAT)を演算して得られた値である。MDC02は、経路IIでMDC02=SHA−1(UCD−0.DAT)を演算して得られた値である。MDC03は、経路IIIでMDC03=SHA−1(BD−ID−0.DAT without MDC03)を演算して得られた値である。「BD−ID−0.DAT without MDC03」は、BD−ID−0.DATファイルからMDC03を除いた、ユーザ情報(info)、PIC情報、UK−Addr情報、MDC01及びMDC02がハッシュ関数の対象となることを意味する。
また、領域a12のSignature−0.DATファイルには、レイヤ0のコンテンツオーナーを証明する「Certification」、電子署名を示す「Signature」及びメッセージダイジェストコードであるMDC0が記述される。このMDC0は、経路IVでMDC0=SHA−1(MDC01‖MDC02‖MDC03)を演算して得られた値である。
図6は、第2のDLTテープ14BにおけるマスタデータD1の記録例を示す図である。この例で、DLTテープ14BへのマスタデータD1の記録に関して、例えば、領域a21〜a24が割り当てられる。領域a21には、4KBのBD−ID−1.DATファイルが記述される。領域a22には、256KBのSignature−1.DATファイルが記述される。領域a23には、225MBのUCD−1.DATファイルが記述される。領域a24には、25GBのBD−IMAGE−1.DATファイルが記述される。
上述の領域a21のBD−ID−1.DATファイルには、ユーザ情報(info)、PIC情報、UK−Addr情報、メッセージダイジェストコードであるMDC11,MDC12,MDC13が記述される。MDC11は、経路IでMDC11=SHA−1(BD−IMAGE−1.DAT)を演算して得られた値である。MDC12は、経路IIでMDC12=SHA−1(UCD−1.DAT)を演算して得られた値である。MDC13は、経路IIIでMDC13=SHA−1(BD−ID−1.DAT without MDC13)を演算して得られた値である。「BD−ID−1.DAT without MDC13」は、BD−ID−1.DATファイルからMDC13を除いた、ユーザ情報(info)、PIC情報、UK−Addr情報、MDC11及びMDC12がハッシュ関数の対象となることを意味する。
また、領域a22のSignature−1.DATファイルには、レイヤ1のコンテンツオーナーを証明する「Certification」、電子署名を示す「Signature」及びメッセージダイジェストコードであるMDC1が記述される。このMDC1は、経路IVでMDC1=SHA−1(MDC11‖MDC12‖MDC13)を演算して得られた値である。
続いて、本発明に係る第1の情報処理方法を説明する。図7及び図8は、ビデオコンテンツ保護システム101における情報処理例(その1、2)を各々示すフローチャートである。この例では、スタジオ側及びディスク原版作成工場側の2つに分けてその説明をする。
[スタジオ側]
まず、図7に示すフローチャートのステップA1でシステムを立ち上げる。例えば、図2に示したオーサリング装置のCPU55は、電源がオンされると、ROM53からシステムプログラムデータをRAM54に読み出してシステムを起動し、当該装置全体を制御する。例えば、CPU55は、制御プログラムを実行し、操作ツール27から得られる操作データD3に基づいて、データ加工部21、データ付加部22、ハッシュ関数演算部23、電子署名ブロック24、データ合成部26、モニタ28及びテープ記録部29の入出力を制御する。
この例でステップA2に移行し、操作ツール27を操作して、ビデオコンテンツDinを2つのレイヤ(Layer)0及びレイヤ1に分割する条件を入力する。このとき、モニタ28には表示データD14に基づいてレイヤ0及びレイヤ1の分割条件やディスク作成情報等が表示される。分割条件は、映像の切れ目、ディスク原版作成装置15におけるBD−ROMのセレクタ単位(64KByteあるいは2KByte)等を基準にしてディスクイメージデータを分割するように操作ツール27を操作して指示される。このとき、ユーザは、操作ツール27を操作して、データ加工部21によって分割される2つのBD−イメージデータ毎に電子署名指示するように操作する。分割条件や電子署名等の操作データD3は制御装置25に出力される。
データ加工部21は、ステップA3でビデオコンテンツDinを入力し、制御装置25から出力されるデータ加工信号S11に基づく分割条件により、ステップA4で当該ビデオコンテンツDinを2つに分割する。この例では、UDF2.5の規格でビデオコンテンツDinを2つに分割して、BD−ROMへの2つのディスクイメージデータ(BD−IMAGE−0.DAT及びBD−IMAGE−1.DAT)とするようになされる。データ加工信号S11には、UK情報及びCPS情報が含まれ、これらの情報は、XML等により記述される。
データ加工部21では、分割前又は分割後にビデオコンテンツDinのデータES構造をBD−ROMのデータTS構造に変換し、最終的にファイルシステムを構築する。この例で、ビデオコンテンツDinが50GBのデータ容量を有する場合であって、ビデオコンテンツDinを25GBのレイヤ0のBD−IMAGE−0.DATファイルと、25GBのレイヤ1のBD−IMAGE−1.DATファイルに分割する。
そして、ステップA5に移行してレイヤ0又はレイヤ1のどちらを先に処理をするか否かで制御を分岐する。レイヤ0を先に処理する場合は、ステップA6に移行して、レイヤ0のBD−イメージデータは、BD−IMAGE−0.DATファイルとなって、データ合成部26に出力される。
また、データ加工部21は、ディスク原版作成工場におけるDVD製造処理に必要なアドレスデータ及びディスク分割情報等をデータ付加部22に出力する。ディスク分割情報には、PIC情報、UK情報及び著作権者info情報が含まれる。
そして、ダウンローダー50では、データ加工部21及び制御装置25から与えられた情報に基づいてディスク作成のためのサブ情報を作成すべく、ステップA7に移行して、制御装置25から出力されるデータ付加信号S12に基づいてデータ付加部22からハッシュ関数演算部23及びデータ合成部26へ4KBのBD−ID−0.DATファイルを転送するようになされる。このデータ付加信号S12には、CPS−Unite情報及びPIC情報が含まれ、これらの情報は、XML等により記述される。BD−ID.DATファイルには、ユーザ情報(info)、2KBのPIC−DAT(DI)のデータ及び16BのUK−Addrのデータが記述される。
その後、ステップA8に移行して、データ付加部22からハッシュ関数演算部23及びデータ合成部26へ225MBのUCD−0.DATファイルを転送するようになされる。これらのファイルは、転送順序に制限はなく、前後して転送してもよい。
その後、ステップA9に移行してハッシュ関数演算部23は、メッセージダイジェストコードであるMDC0を作成(算出)する。例えば、ハッシュ関数演算部23は、制御装置25から出力される演算制御信号S13と、データ加工部21から出力されるBD−IMAGE−0.DATのハッシュ関数を演算してMDC01を算出する。MDC01は、図5に示した経路IでMDC01=SHA−1(BD−IMAGE−0.DAT)を演算して得られる。
同様にして、ハッシュ関数演算部23は、UCD−0.DATのハッシュ関数を演算してMDC02を算出する。MDC02は、経路IIでMDC02=SHA−1(UCD−0.DAT)を演算して得られる。更に、ハッシュ関数演算部23は、BD−ID−0.DATファイルからMDC03を除いた、ユーザ情報(info)、PIC情報、UK−Addr情報、MDC01及びMDC02のハッシュ関数を演算してMDC03を算出する。MDC03は、経路IIIでMDC03=SHA−1(BD−ID−0.DAT without MDC03)を演算して得られる。
ハッシュ関数演算部23は、MDC01,MDC02及びMDC03のハッシュ関数を更に演算してMDC0を算出する。MDC0は、経路IVでMDC0=SHA−1(MDC01‖MDC02‖MDC03)を演算して得られる。ここで得られたMDC0はハッシュ関数演算部23から電子署名ブロック24に出力される。
そして、ステップA10でレイヤ0のBD−イメージデータへの電子署名処理をすべく、電子署名ブロック24は、制御装置25から出力される電子署名制御信号S14と、KIC10から得られるコンテンツオーナー(著作権者)の秘密キーSK及びパブリックキーPKとに基づいてデジタル電子署名をし、電子署名データD2(=Signature−0.DATファイル)を作成する。Signature−0.DATファイルは、256KBを有して構成され、BD−IMAGE−0.DATファイルや、UCD−0.DATファイル、BD−ID−0.DATファイルの正当性を保証するために付加される情報となる。Signature−0.DATファイルには、MDC0、電子署名を示す「Signature」及びコンテンツオーナーを証明する「Certificate」が記述される。当該電子署名データD2は、電子署名ブロック24からデータ合成部26へ返信される。
そして、ステップA11に移行してデータ合成部26は、制御装置25から出力されるデータ合成制御信号S15に基づいてBD−ID−0.DATファイルと、Signature−0.DATファイルと、UCD−0.DATファイルと、BD−IMAGE−0.DATファイルとを合成してマスタデータD0を出力する。このとき、データ合成部26は、図5に示したように、領域a11にBD−ID−0.DATファイルを記述し、領域a12にSignature−0.DATファイルを記述し、領域a13にUCD−0.DATファイルを記述し、領域a14にBD−IMAGE−0.DATファイルを各々記述する。
このように、4つのファイルから構成されるレイヤ0のマスタデータD0は、ステップA12でHDD17又はDLTテープ14Aに記録される。この例で、マスタデータD0は、制御装置25から出力されるデータ記録制御信号S16に基づいてレイヤ0のDLTテープ14Aに記録される。その後、ステップA20に移行して終了判断がなされる。この例では、レイヤ1について処理が残っているので、ステップA5に戻る。
ステップA5では、レイヤ1を処理すべく、ステップA13に移行して、レイヤ1のBD−イメージデータは、BD−IMAGE−1.DATファイルとなって、データ合成部26に出力される。そして、ダウンローダー50では、データ加工部21及び制御装置25から与えられた情報に基づいてディスク作成のためのサブ情報を作成するべく、例えば、ステップA14に移行して、データ付加信号S12に基づいてデータ付加部22からハッシュ関数演算部23及びデータ合成部26へ4KBのBD−ID−1.DATファイルを転送する。更に、ステップA15でデータ付加部22は、ハッシュ関数演算部23及びデータ合成部26に225MBのUCD−1.DATファイルを転送するようになされる。
その後、ステップA16に移行してハッシュ関数演算部23は、メッセージダイジェストコードであるMDC1を作成(算出)する。例えば、ハッシュ関数演算部23は、演算制御信号S13と、データ加工部21から出力されるBD−IMAGE−1.DATのハッシュ関数を演算してMDC11を算出する。MDC11は、図6に示した経路IでMDC11=SHA−1(BD−IMAGE−1.DAT)を演算して得られる。
同様にして、ハッシュ関数演算部23は、UCD−1.DATのハッシュ関数を演算してMDC12を算出する。MDC12は、経路IIでMDC12=SHA−1(UCD−1.DAT)を演算して得られる。更に、ハッシュ関数演算部23は、BD−ID−1.DATファイルからMDC13を除いた、ユーザ情報(info)、PIC情報、UK−Addr情報、MDC11及びMDC12のハッシュ関数を演算してMDC13を算出する。MDC13は、経路IIIでMDC13=SHA−1(BD−ID−1.DAT without MDC13)を演算して得られる。
ハッシュ関数演算部23は、MDC11,MDC12及びMDC13のハッシュ関数を更に演算してMDC1を算出する。MDC1は、経路IVでMDC1=SHA−1(MDC11‖MDC12‖MDC13)を演算して得られる。ここで得られたMDC1はハッシュ関数演算部23から電子署名ブロック24に出力される。
そして、ステップA17でレイヤ0のBD−イメージデータへの電子署名処理をすべく、電子署名ブロック24は、制御装置25から出力される電子署名制御信号S14と、KIC10から得られる、コンテンツオーナー(著作権者)の秘密キーSK及びパブリックキーPKに基づいてデジタル電子署名をし、電子署名データD2(=Signature−1.DATファイル)を作成する。Signature−1.DATファイルは、256KBを有して構成され、BD−IMAGE−1.DATファイルや、UCD−1.DATファイル、BD−ID−1.DATファイルの正当性を保証するために付加される情報となる。Signature−1.DATファイルには、MDC1、電子署名を示す「Signature」及びコンテンツオーナーを証明する「Certificate」が記述される。当該電子署名データD2は、電子署名ブロック24からデータ合成部26へ返信される。
そして、ステップA18に移行して、データ合成部26は、制御装置25から出力されるデータ合成制御信号S15に基づいてBD−ID−1.DATファイルと、Signature−1.DATファイルと、UCD−1.DATファイルと、BD−IMAGE−1.DATファイルとを合成してマスタデータD1を出力する。
このとき、データ合成部26は、図6に示したように、領域a21にBD−ID−1.DATファイルを記述し、領域a22にSignature−1.DATファイルを記述し、領域a23にUCD−1.DATファイルを記述し、領域a24にBD−IMAGE−1.DATファイルを各々記述する。
このように、4つのファイルから構成されるレイヤ1のマスタデータD1は、ステップA19でHDD17又はDLTテープ14Bに記録される。この例で、マスタデータD1は、制御装置25から出力されるデータ記録制御信号S16に基づいてレイヤ1のDLTテープ14Bに記録される。これらの電子署名されたDLTテープ14A及び14Bは、スタジオからディスク原版作成工場へ転送するようになされる。
[ディスク原版作成工場側]
図9及び図10は、データベリファイ装置30におけるデータ検証例(その1、2)を各々示すフローチャートである。
まず、図9に示すフローチャートのステップB1でシステムを立ち上げる。例えば、図3に示したデータベリファイ装置30のCPU85は、電源がオンされると、ROM83からシステムプログラムデータをRAM84に読み出してシステムを起動し、当該装置全体を制御する。例えば、CPU85は、制御プログラムを実行し、操作ツール39から得られる操作データD23に基づいて、データ再生部31、データ分離部32、MDC演算部33、メモリ部34、MDC’演算部35、デコーダ36、検証部37及びモニタ40等の入出力を制御する。
その後、ステップB2に移行して、データ再生部31にDLTテープ14A又はDLTテープ14Bの装着如何によって制御が分岐する。例えば,ステップB2でスタジオ等から搬送されてきたDLTテープ14Aがデータ再生部31に装着されると、ステップB3に移行して、制御装置38から出力されるデータ再生信号S21に基づいてマスタデータD0を再生する。データ再生部31で再生されたマスタデータD0は、データ分離部32に出力される。
ステップB4でデータ分離部32は、データ分離制御信号S24に基づいて、マスタデータD0からレイヤ0のBD−ID−0.DATファイルと、Signature−0.DATファイルと、UCD−0.DATファイルと、BD−IMAGE−0.DATファイルとが各々分離される。このとき、マスタデータD0から分離されたSignature−0.DATファイルは、データ書込み読出し信号S22に基づいてメモリ部34に記憶される。
MDC演算部33は、オーサリング装置20で実行されたハッシュ関数の演算処理と同様にして、ステップB5に移行して、実データのMDC0’を求める。例えば、MDC演算部33は、データ分離部32から、レイヤ0のBD−ID−0.DATファイルと、Signature−0.DATファイルと、UCD−0.DATファイルと、BD−IMAGE−0.DATファイルとを入力する。その後、MDC演算部33は、演算制御信号S25に基づいて、BD−IMAGE−0.DATファイルのハッシュ関数を演算してMDC01’を算出したり、UCD−0.DATファイルのハッシュ関数を演算してMDC02’を算出したり、BD−ID−0.DATファイルのハッシュ関数を演算してMDC03’を算出する。
上述のMDC01’は、図5を参照すると、経路IでMDC01’=SHA−1(BD−IMAGE−0.DAT)を演算して得られる値である。MDC02’は、経路IIでMDC02’=SHA−1(UCD−0.DAT)を演算して得られる値である。MDC03’は、経路IIIでMDC03’=SHA−1(BD−ID−0.DAT without MDC03’)を演算して得られる値である。「BD−ID−0.DAT without MDC03’」の演算は、BD−ID−0.DATファイルからMDC03を除いた、ユーザ情報(info)、PIC情報、UK−Addr情報、MDC01’及びMDC02’がハッシュ関数の対象である。
MDC’演算部35は、演算制御信号S26に基づいて、MDC演算部33から得られるMDC0’と、メモリ部34から読み出したMDC0とのハッシュ関数を演算してMDC’を出力する。上述のMDC0’は、図5を参照すると、経路IVでMDC0’=SHA−1(MDC01’‖MDC02’‖MDC03’)を演算して得られる値である。
また、デコーダ36は、ステップB6でメモリ部34からSignature−0.DATファイルを読出し、デコード制御信号S23に基づいてSignature−0.DATファイルの中のSIGN=DSA(MDC)及び「Certificate」をデコード(復号)し、メッセージダイジェストコードであるMDC”を出力する。MDC”は、検証部37に出力される。
検証部37は、ステップB7に移行して、検証制御信号S27に基づいて、デコーダ36から出力されるMDC”とMDC’演算部35から出力されるMDC’との比較一致検出がなされる。その比較結果でステップB8に移行して制御を分岐する。デコーダ36からのMDC”とMDC’演算部35からのMDC’とが一致する場合は、ステップB9に移行して、電子署名真正を示すVerified 0が出力される。MDC”とMDC’とが一致しない場合は、ステップB10に移行して電子署名偽造を示すFailed 1が出力される。これにより、DLTテープ14Aを検証することができる。
その後、ステップB19に移行して終了判断がなされる。この例では、DLTテープ14Bについて検証処理が残っているので、ステップB2に戻る。ステップB2では、スタジオ等から搬送されてきたDLTテープ14Bがデータ再生部31に装着されると、図10に示すステップB11に移行して、制御装置38から出力されるデータ再生信号S21に基づいてマスタデータD1を再生する。データ再生部31で再生されたマスタデータD1は、データ分離部32に出力される。
データ分離部32では、ステップB12でデータ分離制御信号S24に基づいて、マスタデータD1からレイヤ0のBD−ID−1.DATファイルと、Signature−1.DATファイルと、UCD−1.DATファイルと、BD−IMAGE−1.DATファイルとが各々分離される。このとき、マスタデータD1から分離されたSignature−1.DATファイルは、データ書込み読出し信号S22に基づいてメモリ部34に記憶される。
MDC演算部33は、オーサリング装置20で実行されたハッシュ関数の演算処理と同様にして、ステップB13に移行して実データのMDC1’を求める。例えば、MDC演算部33は、データ分離部32から、レイヤ1のBD−ID−1.DATファイルと、Signature−1.DATファイルと、UCD−1.DATファイルと、BD−IMAGE−1.DATファイルとを入力する。
その後、MDC演算部33は、演算制御信号S25に基づいて、BD−IMAGE−1.DATファイルのハッシュ関数を演算してMDC11’を算出したり、UCD−1.DATファイルのハッシュ関数を演算してMDC12’を算出したり、BD−ID−0.DATファイルのハッシュ関数を演算してMDC13’を算出する。
上述のMDC11’は、図6を参照すると、経路IでMDC11’=SHA−1(BD−IMAGE−1.DAT)を演算して得られる値である。MDC12’は、経路IIでMDC12’=SHA−1(UCD−1.DAT)を演算して得られる値である。MDC13’は、経路IIIでMDC13’=SHA−1(BD−ID−1.DAT without MDC13)を演算して得られる値である。「BD−ID−1.DAT without MDC13」の演算は、BD−ID−1.DATファイルからMDC13を除いた、ユーザ情報(info)、PIC情報、UK−Addr情報、MDC11’及びMDC12’がハッシュ関数の対象である。
MDC’演算部35は、演算制御信号S26に基づいて、MDC演算部33から得られるMDC1’と、メモリ部34から読み出したMDC1とのハッシュ関数を演算してMDC’を出力する。上述のMDC1’は、図6を参照すると、経路IVでMDC1’=SHA−1(MDC11’‖MDC12’‖MDC13’)を演算して得られる値である。
また、デコーダ36は、ステップB14でメモリ部34からデータ書込み読出し信号S22に基づいてSignature−1.DATファイルを読み出して、デコード制御信号S23に基づいてSignature−1.DATファイルの中のSIGN=DSA(MDC)及び「Certificate」をデコード(復号)し、メッセージダイジェストコードであるMDC”を出力する。MDC”は、検証部37に出力される。
検証部37は、ステップB15で検証制御信号S27に基づいて、デコーダ36から出力されるMDC”とMDC’演算部35から出力されるMDC’との比較一致検出がなされる。その比較結果でステップB16に移行して制御を分岐する。デコーダ36からのMDC”とMDC’演算部35からのMDC’とが一致する場合は、ステップB17に移行して電子署名真正を示すVerified 0が出力される。
MDC”とMDC’とが一致しない場合は、ステップB18に移行して電子署名偽造を示すFailed 1が出力される。これにより、DLTテープ14Bを検証することができる。検証部37から得られる、Verified 0や、Failed 1等の電子署名正統性判別の結果は、判別結果情報Routとなって制御装置38や、図示しないディスク原版作成装置15、KIC10等に出力される。その後、ステップB19に移行して電源オフ情報等を検出して処理を終了する。
このように、第1の実施例としてのビデオコンテンツ保護システム101によれば、50GBのBD−イメージデータを処理する場合に、本発明に係るオーサリング装置20及びデータベリファイ装置30が応用されるので、オーサリング装置20は、BD−イメージデータを2つに分割処理し、その分割処理後の25GBずつのBD−IMAGE−0.DATファイル及びBD−IMAGE−1.DATファイル毎に電子署名をし、ここに電子署名され、当該電子署名の正統性を判定するためのSignature.DATファイルが付加されたマスタデータD0,D1とを出力する。
データベリファイ装置30は、オーサリング装置20から受け取ったDLTテープ14A,14Bに関して、分割されたマスタデータD0,D1毎に電子署名の正統性をSignature.DATファイル内のMDC0,MDC1に基づいて判別するようになされる。
従って、オーサリング装置20から受け取ったマスタデータD0,D1に関して、送り手側が著作権者(スタジオ)本人であること、及び、当該マスタデータD0,D1が偽造や改ざん等された物ではないことを、分割処理されたレイヤ0マスタデータD0及びレイヤ1のマスタデータD1毎に、簡単かつ短時間に識別(確認)できるようになる。これにより、50GB等の大容量のビデオコンテンツ等を不正な複製行為から防止でき、著作権者の利益を保護することができる。
なお、MDCは分割したデータから作成されるので、オーサリング装置30における電子署名処理時間の短縮化を図ることができる。また、データベリファイ装置30において、レイヤ単位でのチェックが可能となり、検証時間の短縮化が図れる。更に、MDCがレイヤ及びファイル別に作成されることから、ファイルに修正が生じた場合に、そのファイルに係るMDCのみを再度作成し直せばよいことも有益である。
図11は、第2の実施例としてのビデオコンテンツ保護システム102の構成例を示すブロック図である。
この実施例では、50GBのデータ量を有するビデオコンテンツをスタジオから、ディスク原版作成工場等へ搬送する場合であって、マスタデータD0及びD1毎にMDCが付加されるが、第1の実施例と異なり、他のレイヤのMDCを当該レイヤの電子署名データD2に書き込むことにより、ディスク原版作成工場において、レイヤ0及びレイヤ1を全く独立に署名チェックできるようにしたものである。
つまり、第1の実施例では、電子署名が「SIGN0」及び「SIGN1」の2つあったのに対して、第2の実施例では、電子署名を「SIGN」の1つにしてKIC10における管理負担を軽くしている点である。ディスク原版作成工場は、スタジオから搬送されてきた2本のDLTテープ14A’,14B’を受け取り、このDLTテープ14A’,14B’に関して、分割されたレイヤ単位のマスタデータD0,D1毎に、当該レイヤ0のMDC0と、他方のレイヤ1のMDC1とに基づいて1つのMDCを演算し、このMDCに基づいて当該DLTテープの電子署名の正統性を判別すること前提とする。
図11に示す第2のビデオコンテンツ保護システム102は、著作物保護システムの一例であり、第1の実施例と同様にして、KIC(著作権保護管理センター)10からオーサリング装置20の電子署名ブロック24にはPKデータ及びSKデータが配信(配布)される。KIC10には、コンテンツオーナー(著作権者)の個人情報(CO−ID)、電子署名SIGNが準備される。PKデータ及びSKデータは個人情報、電子署名SIGNに基づいて配信される。
つまり、KIC10は、スタジオ側でレイヤ0のマスタデータD0とそのMDC及びレイヤ1のマスタデータD1とそのMDCが作成できるように、SIGN=DSA(MDC)又は、MDCでビデオコンテンツを管理する。その際のMDCはMDC=SHA−1(MDC0‖MDC1)のより作成される。大容量のビデオコンテンツに対するKIC10で管理する著作権管理情報は、1つのMDCまたは電子署名データD2となり、管理負担が軽くなり、著作権管理も簡単化が図れる。
ダウンローダー50は、ビデオコンテンツを2つのDLTテープ14A’,14B’に分割して記録する場合に、第1の実施例と同様にして、レイヤ0について、メッセージダイジェストコードであるMDC0を作成し、レイヤ1について、MDC1を作成する。ダウンローダー50は、更に、MDC=SHA−1(MDC0‖MDC1)を演算して、MDC、MDC0及びMCD1を電子署名ブロック24に出力する。電子署名ブロック24は、レイヤ0及びレイヤ1の双方に対して電子署名データD2=SIGN(=Signature.DATファイル)をダウンローダー50に返信する。Signature.DATファイルは、「1.MDC 2.SIGN 3.CERT」から構成される。
このシステム101で、スタジオ等のオーサリング装置20からディスク原版作成工場等のデータベリファイ装置30には、レイヤ0(Layer0)及び電子署名SIGNのマスタデータD0が転送され、これとは別に、レイヤ1(Layer1)及び電子署名SIGNのマスタデータD1が転送されることになる。データベリファイ装置30では、スタジオ等から搬送されてきた2つのDLTテープ14A’,14B’を受け取り、そのDLTテープ14A’,14B’から再生されるマスタデータD0,D1に関して、分割されたマスタデータD0,D1毎に電子署名の正統性をSignature.DATファイルに基づいて判別するようになされる。
データベリファイ装置30では、レイヤ0のマスタデータD0が電子署名真正の場合は、第1の実施例と同様にして、VERI0が出力され、レイヤ1のマスタデータD1が電子署名真正の場合は、VERI1が出力される。VERI0及びVERI1は1本化されてVERIとなる。このように、ディスク原版作成工場では、マスタデータD0,D1をレイヤ0,1毎に独立して処理できるようになる。
なお、レイヤ0のマスタデータD0が電子署名偽造の場合は、FAIL0が出力され、レイヤ1のマスタデータD1が電子署名偽造の場合は、FAIL1が出力される。電子署名真正結果であるVERIは、KIC10に通知される。この通知を受けて、KIC10は、VERIに基づいて認証する。認証後、KIC10は、ディスク製造用のカギペアー情報RKB、Kd、Em(Kd)等を配布するようになされる。
図12は、DLTテープ14A’におけるマスタデータD0の記録例を示す図である。この例で、DLTテープ14A’へのマスタデータD0の記録に関して、例えば、図12において、領域a31〜a34が割り当てられる。領域a31には、4KBのBD−ID−0.DATファイルが記述される。領域a32には、256KBのSignature.DATファイルが記述される。領域a33には、225MBのUCD−0.DATファイルが記述される。領域a34には、25GBのBD−IMAGE−0.DATファイルが記述される。
上述の領域a31のBD−ID−0.DATファイルには、ユーザ情報(info)、PIC情報、UK−Addr情報、メッセージダイジェストコードであるMDC01,MDC02,MDC03が記述される。MDC01は、経路IでMDC01=SHA−1(BD−IMAGE−0.DAT)を演算して得られた値である。MDC02は、経路IIでMDC02=SHA−1(UCD−0.DAT)を演算して得られた値である。MDC03は、経路IIIでMDC03=SHA−1(BD−ID−0.DAT without MDC03)を演算して得られた値である。「BD−ID−0.DAT without MDC03」の演算では、BD−ID−0.DATファイルからMDC03を除いた、ユーザ情報(info)、PIC情報、UK−Addr情報、MDC01及びMDC02がハッシュ関数の対象となる。
また、領域a32のSignature.DATファイルには、レイヤ0及びレイヤ1のコンテンツオーナーを証明する「Certification」、その電子署名を示す「Signature」及びメッセージダイジェストコードであるMDC、MDC0、MDC1が記述される。このMDC0は、経路IVでMDC0=SHA−1(MDC01‖MDC02‖MDC03)を演算して得られた値である。MDC1は、経路Vでレイヤ1のマスタデータD1より得られる値である。MDCは、経路VIでMDC=SHA−1(MDC0‖MDC1)を演算して得られた値である。
図13は、DLTテープ14B’におけるマスタデータD1の記録例を示す図である。この例で、DLTテープ14B’へのマスタデータD1の記録に関して、例えば、図13において、領域a41〜a44が割り当てられる。領域a41には、4KBのBD−ID−1.DATファイルが記述される。領域a42には、256KBのSignature.DATファイルが記述される。領域a43には、225MBのUCD−1.DATファイルが記述される。領域a44には、25GBのBD−IMAGE−1.DATファイルが記述される。
上述の領域a41のBD−ID−1.DATファイルには、ユーザ情報(info)、PIC情報、UK−Addr情報、メッセージダイジェストコードであるMDC11,MDC12,MDC13が記述される。MDC11は、経路IでMDC11=SHA−1(BD−IMAGE−1.DAT)を演算して得られた値である。MDC12は、経路IIでMDC12=SHA−1(UCD−1.DAT)を演算して得られた値である。MDC13は、経路IIIでMDC13=SHA−1(BD−ID−1.DAT without MDC13)を演算して得られた値である。「BD−ID−1.DAT without MDC13」の演算では、BD−ID−1.DATファイルからMDC13を除いた、ユーザ情報(info)、PIC情報、UK−Addr情報、MDC11及びMDC12がハッシュ関数の対象となる。
また、領域a42のSignature.DATファイルには、レイヤ0及びレイヤ1のコンテンツオーナーを証明する「Certification」、その電子署名を示す「Signature」及びメッセージダイジェストコードであるMDC、MDC0、MDC1が記述される。このMDC1は、経路IVでMDC1=SHA−1(MDC11‖MDC12‖MDC13)を演算して得られた値である。MDC0は、経路Vでレイヤ0のマスタデータD0より得られる値である。MDCは、経路VIでMDC=SHA−1(MDC0‖MDC1)を演算して得られた値である。
続いて、本発明に係る第2の情報処理方法を説明する。図14及び図15は、ビデオコンテンツ保護システム102における情報処理例(その1、2)を各々示すフローチャートである。この例でも、スタジオ側及びディスク原版作成工場側の2つに分けてその説明をする。この例では、ディスク単位でのハッシュ値(MDC)を作成し、レイヤ0とレイヤ1との間に関連性を持たせ、その関連結果から得られるMDCを電子署名対象としている。
[スタジオ側]
まず、図14に示すフローチャートのステップC1でシステムを立ち上げる。例えば、図2に示したオーサリング装置のCPU55は、電源がオンされると、ROM53からシステムプログラムデータをRAM54に読み出してシステムを起動し、当該装置全体を制御する。例えば、CPU55は、制御プログラムを実行し、操作ツール27から得られる操作データD3に基づいて、データ加工部21、データ付加部22、ハッシュ関数演算部23、電子署名ブロック24、データ合成部26、モニタ28及びテープ記録部29の入出力を制御する。
この例では、ステップC2に移行し、操作ツール27を操作して、ビデオコンテンツDinを2つのレイヤ(Layer)0及びレイヤ1に分割する条件を入力する。このとき、モニタ28には表示データD14に基づいてレイヤ0及びレイヤ1の分割条件やディスク作成情報等が表示される。分割条件は、映像の切れ目、ディスク原版作成装置15におけるBD−ROMのセレクタ単位(64KBあるいは2KB)等を基準にしてディスクイメージデータを分割するように操作ツール27を操作して指示される。このとき、ユーザは、操作ツール27を操作して、データ加工部21によって分割された2つのBD−イメージデータ毎に電子署名するように操作する。分割条件や電子署名等の操作データD3は制御装置25に出力される。
データ加工部21は、ステップC3でビデオコンテンツDinを入力し、制御装置25から出力されるデータ加工信号S11に基づく分割条件により、ステップC4で当該ビデオコンテンツDinを2つに分割し、UDF2.5の規格でBD−ROMへの2つのディスクイメージデータ(BD−IMAGE−0.DAT及びBD−IMAGE−1.DAT)を出力する。データ加工信号S11には、UK情報及びCPS情報が含まれ、これらの情報は、XML等により記述される。
データ加工部21では、分割前又は分割後にビデオコンテンツDinのデータES構造をBD−ROMのデータTS構造に変換し、最終的にファイルシステムを構築する。この例で、ビデオコンテンツDinが50GBのデータ容量を有する場合であって、ビデオコンテンツDinを25GBのレイヤ0のBD−IMAGE−0.DATファイルと、25GBのレイヤ1のBD−IMAGE−1.DATファイルに分割する。
そして、ステップC5に移行して、レイヤ0又はレイヤ1のどちらのMDCを先に作成するか否かで制御を分岐する。レイヤ0のMDCを先に作成する場合は、ステップC6に移行して、レイヤ0のBD−イメージデータは、BD−IMAGE−0.DATファイルとなって、データ合成部26に出力される。レイヤ1のBD−イメージデータは、BD−IMAGE−1.DATファイルとなって、データ合成部26に出力される。また、データ加工部21は、ディスク原版作成工場におけるDVD製造処理に必要なアドレスデータ及びディスク分割情報等をデータ付加部22に出力する。ディスク分割情報には、PIC情報、UK情報及び著作権者情報が含まれる。
そして、ダウンローダー50では、データ加工部21及び制御装置25から与えられた情報に基づいてディスク作成のためのサブ情報を作成すべく、ステップC7に移行して、制御装置25から出力されるデータ付加信号S12に基づいてデータ付加部22からハッシュ関数演算部23及びデータ合成部26へ4KBのBD−ID−0.DATファイルを転送する。このデータ付加信号S12には、CPS−Unite情報及びPIC情報が含まれ、これらの情報は、XML等により記述される。BD−ID.DATファイルには、ユーザ情報(info)、2KBのPIC−DAT(DI)のデータ及び16BのUK−Addrのデータが記述される。
その後、ステップC8に移行して、データ付加部からハッシュ関数演算部23及びデータ合成部26へ225MBのUCD−0.DATファイルを転送するようになされる。これらのファイルは、転送順序に制限はなく、前後してもよい。
その後、ステップC9に移行してハッシュ関数演算部23は、メッセージダイジェストコードであるMDC0を作成(算出)する。例えば、ハッシュ関数演算部23は、制御装置25から出力される演算制御信号S13と、データ加工部21から出力されるBD−IMAGE−0.DATのハッシュ関数を演算してMDC01を算出する。MDC01は、図12に示した経路IでMDC01=SHA−1(BD−IMAGE−0.DAT)を演算して得られる。
同様にして、ハッシュ関数演算部23は、UCD−0.DATのハッシュ関数を演算してMDC02を算出する。MDC02は、経路IIでMDC02=SHA−1(UCD−0.DAT)を演算して得られる。更に、ハッシュ関数演算部23は、BD−ID−0.DATファイルからMDC03を除いた、ユーザ情報(info)、PIC情報、UK−Addr情報、MDC01及びMDC02のハッシュ関数を演算してMDC03を算出する。MDC03は、経路IIIでMDC03=SHA−1(BD−ID−0.DAT without MDC03)を演算して得られる。
ハッシュ関数演算部23は、MDC01,MDC02及びMDC03のハッシュ関数を更に演算してMDC0を算出する。MDC0は、経路IVでMDC0=SHA−1(MDC01‖MDC02‖MDC03)を演算して得られる。その後、ステップC14に移行して他のMDCを算出したか否かをチェックする。この例では、レイヤ1のMDC1を算出していないので、ステップC5に戻る。ステップC5では、レイヤ1のMDC1を算出すべく、ステップC10に移行する。
ダウンローダー50は、ステップC10で制御装置25から出力されるデータ付加信号S12に基づいてデータ付加部22からハッシュ関数演算部23及びデータ合成部26へ4KBのBD−ID−1.DATファイルを転送し、その後、ステップC11に移行して、データ付加部からハッシュ関数演算部23及びデータ合成部26へ225MBのUCD−1.DATファイルを転送するようになされる。これらのファイルは、転送順序に制限はなく、前後してもよい。
そして、ステップC13に移行して、ハッシュ関数演算部23はMDC1を算出する。例えば、ハッシュ関数演算部23は、制御装置25から出力される演算制御信号S13と、データ加工部21から出力されるBD−IMAGE−1.DATのハッシュ関数を演算して、まず、MDC11を算出する。このMDC11は、図13に示した経路IでMDC11=SHA−1(BD−IMAGE−1.DAT)を演算して得られる。
同様にして、ハッシュ関数演算部23は、UCD−1.DATのハッシュ関数を演算してMDC12を算出する。MDC12は、経路IIでMDC02=SHA−1(UCD−1.DAT)を演算して得られる。更に、ハッシュ関数演算部23は、BD−ID−1.DATファイルからMDC13を除いた、ユーザ情報(info)、PIC情報、UK−Addr情報、MDC11及びMDC12のハッシュ関数を演算してMDC13を算出する。MDC13は、経路IIIでMDC13=SHA−1(BD−ID−1.DAT without MDC13)を演算して得られる。ハッシュ関数演算部23は、更に、MDC11,MDC12及びMDC13のハッシュ関数を更に演算してMDC1を算出する。MDC1は、経路IVでMDC1=SHA−1(MDC11‖MDC12‖MDC13)を演算して得られる。
その後、ステップC14で他のMBCの算出チェックされるも、レイヤ0,1についてMBCを算出しているので、ステップC15に移行して、MDC0及びMDC1を使用してMDCが求められる。例えば、ハッシュ関数演算部23は、経路VIでMDC=SHA−1(MDC0‖MDC1)を演算してMDCを得る。ここで得られたMDC,MDC0、MDC1はハッシュ関数演算部23から電子署名ブロック24に出力される。
そして、ステップC16で電子署名ブロック24は、制御装置25から出力される電子署名制御信号S14と、KIC10から得られるコンテンツオーナー(著作権者)の秘密キーSK及びパブリックキーPKとに基づいてデジタル電子署名をし、電子署名データD2(=Signature.DATファイル)を作成する。このとき、電子署名ブロック24は、図12に示す経路Vでレイヤ1のマスタデータD1からMDC1を取得し、図13に示す経路Vでレイヤ0のマスタデータD0からMDC0を取得する。
Signature.DATファイルは、256KBを有して構成され、レイヤ0のBD−IMAGE−0.DATファイルや、UCD−0.DATファイル、BD−ID−0.DATファイルの正当性を保証するために付加される情報及びBD−IMAGE−1.DATファイルや、UCD−1.DATファイル、BD−ID−1.DATファイルの正当性を保証するために付加される情報となる。Signature.DATファイルには、MDC、MDC0,MDC1、電子署名を示す「Signature」及びコンテンツオーナーを証明する「Certificate」が記述される。当該電子署名データD2は、電子署名ブロック24からデータ合成部26へ返信される。
なお、ステップC17では、レイヤ0又はレイヤ1のどちらのBD−イメージデータを先に合成するか否かで制御を分岐する。レイヤ0のBD−イメージデータを先に合成する場合は、ステップC18に移行して、データ合成部26は、制御装置25から出力されるデータ合成制御信号S15に基づいて、レイヤ0に関して、BD−ID−0.DATファイルと、Signature.DATファイルと、UCD−0.DATファイルと、BD−IMAGE−0.DATファイルとを合成してマスタデータD0を出力する。
その後、ステップC19に移行してテープ記録部29は、図12に示したように、DLTテープ14A’に対して、領域a31にBD−ID−0.DATファイルを記述し、領域a32にSignature.DATファイルを記述し、領域a33にUCD−0.DATファイルを記述し、領域a44にBD−IMAGE−0.DATファイルを各々記述する。
その後、ステップC22に移行して終了判断をする。この例では、レイヤ1のBD−イメージデータの合成及び記録処理が残っているので、ステップC17に戻る。ステップC17では、レイヤ1のBD−イメージデータを処理すべく、ステップC20に移行して、データ合成部26は、レイヤ1に関して、BD−ID−1.DATファイルと、Signature.DATファイルと、UCD−1.DATファイルと、BD−IMAGE−1.DATファイルとを合成してマスタデータD1を出力する。例えば、データ合成部26は、図13に示したように、領域a41にBD−ID−1.DATファイルを記述し、領域a42にSignature.DATファイルを記述し、領域a43にUCD−1.DATファイルを記述し、領域a44にBD−IMAGE−1.DATファイルを各々記述する。
このように、4つのファイルから構成されるレイヤ0のマスタデータD0は、HDD17又はDLTテープ14A’に記録される。この例では、ステップC21に移行して、テープ記録部29が、4つのファイルから構成されるレイヤ1のマスタデータD1をDLTテープ14B’に記録する。これらの電子署名されたDLTテープ14A’及び14B’は、スタジオからディスク原版作成工場へ転送するようになされる。その後、ステップC22に移行して電源オフ情報等を検出して処理を終了する。
[ディスク原版作成工場側]
図16は、第2の実施例に係るデータベリファイ装置30におけるデータ検証例を示すフローチャートである。
まず、図16に示すフローチャートのステップE1でシステムを立ち上げる。例えば、図3に示したデータベリファイ装置30のCPU85は、電源がオンされると、ROM83からシステムプログラムデータをRAM84に読み出してシステムを起動し、当該装置全体を制御する。例えば、CPU85は、制御プログラムを実行し、操作ツール39から得られる操作データD23に基づいて、データ再生部31、データ分離部32、MDC演算部33、メモリ部34、MDC’演算部35、デコーダ36、検証部37及びモニタ40等の入出力を制御する。
その後、ステップE2に移行して、データ再生部31にDLTテープ14A’又はDLTテープ14B’の装着如何によって制御が分岐する。例えば,ステップE2でスタジオ等から搬送されてきたDLTテープ14Aがデータ再生部31に装着されると、ステップE3に移行して、データ再生部31は、制御装置38から出力されるデータ再生信号S21に基づいてマスタデータD0を再生する。データ再生部31で再生されたマスタデータD0は、データ分離部32に出力される。
その後、ステップE3でデータ分離部32は、データ分離制御信号S24に基づいて、マスタデータD0からレイヤ0のBD−ID−0.DATファイルと、Signature.DATファイルと、UCD−0.DATファイルと、BD−IMAGE−0.DATファイルとが各々分離される。このとき、マスタデータD0から分離されたSignature.DATファイルは、データ書込み読出し信号S22に基づいてメモリ部34に記憶される。
MDC演算部33は、ステップE6に移行して、オーサリング装置20で実行されたハッシュ関数の演算処理と同様にして実データのMDC’を求める。例えば、MDC演算部33は、データ分離部32から、レイヤ0のBD−ID−0.DATファイルと、Signature.DATファイルと、UCD−0.DATファイルと、BD−IMAGE−0.DATファイルとを入力する。その後、MDC演算部33は、演算制御信号S25に基づいて、BD−IMAGE−0.DATファイルのハッシュ関数を演算してMDC01’を算出したり、UCD−0.DATファイルのハッシュ関数を演算してMDC02’を算出したり、BD−ID−0.DATファイルのハッシュ関数を演算してMDC03’を算出する。
上述のMDC01’は、図12を参照すると、経路IでMDC01’=SHA−1(BD−IMAGE−0.DAT)を演算して得られる値である。MDC02’は、経路IIでMDC02’=SHA−1(UCD−0.DAT)を演算して得られる値である。MDC03’は、経路IIIでMDC03’=SHA−1(BD−ID−0.DAT without MDC03)を演算して得られる値である。「BD−ID−0.DAT without MDC03」の演算は、BD−ID−0.DATファイルからMDC03を除いた、ユーザ情報(info)、PIC情報、UK−Addr情報、MDC01’及びMDC02’がハッシュ関数の対象である。MDC演算部33は、経路IVでMDC0’=SHA−1(MDC01’‖MDC02’‖MDC03’)を演算してMDC0’を算出する。
MDC’演算部35は、演算制御信号S26に基づいて、MDC演算部33から得られるMDC0’と、メモリ部34から読み出したMDC1’とのハッシュ関数を演算してMDC’を出力する。このMDC1’は、Signature.DATファイルから読み出されるが、図12に示した経路Vでレイヤ1のマスタデータD1から得たものである。MDC’は、MDC’=SHA−1(MDC1’‖MDC0’)によって演算される。MDC’は検証部37に出力される。また、デコーダ36は、ステップE7でデコード制御信号S23に基づいてSignature.DATファイルの中のSIGN=DSA(MDC)及び「Certificate」をデコード(復号)してMDC”を出力する。MDC”は、検証部37に出力される。
検証部37は、ステップE8で検証制御信号S27に基づいて、デコーダ36から出力されるMDC”とMDC’演算部35から出力されるMDC’との比較一致検出がなされる。その比較結果でステップE9に移行して制御を分岐する。デコーダ36からのMDC”とMDC’演算部35からのMDC’とが一致する場合は、ステップE10に移行してレイヤ0のマスタデータD0の電子署名が真正であることを示すVERI0が出力され、MDC”とMDC’とが一致しない場合は、ステップE11に移行してその電子署名が偽造であることを示すFAIL0が出力される。これにより、DLTテープ14A’を検証することができる。その後、ステップE12に移行して終了判断がなされる。
この例では、DLTテープ14B’について検証処理が残っているので、ステップE2に戻る。ステップE2で、スタジオ等から搬送されてきたDLTテープ14B’がデータ再生部31に装着され、ステップE4でデータ再生部31は、制御装置38から出力されるデータ再生信号S21に基づいてマスタデータD1を再生する。データ再生部31で再生されたマスタデータD1は、データ分離部32に出力される。
そして、ステップE5でデータ分離部32では、データ分離制御信号S24に基づいて、マスタデータD1からレイヤ0のBD−ID−1.DATファイルと、Signature.DATファイルと、UCD−1.DATファイルと、BD−IMAGE−1.DATファイルとが各々分離される。このとき、マスタデータD1から分離されたSignature.DATファイルは、データ書込み読出し信号S22に基づいてメモリ部34に記憶される。
MDC演算部33は、ステップE6で実データのMDC’をオーサリング装置20で実行されたハッシュ関数の演算処理と同様にして求める。例えば、MDC演算部33は、データ分離部32から、レイヤ1のBD−ID−1.DATファイルと、Signature.DATファイルと、UCD−1.DATファイルと、BD−IMAGE−1.DATファイルとを入力する。その後、MDC演算部33は、演算制御信号S25に基づいて、BD−IMAGE−1.DATファイルのハッシュ関数を演算してMDC11’を算出したり、UCD−1.DATファイルのハッシュ関数を演算してMDC12’を算出したり、BD−ID−0.DATファイルのハッシュ関数を演算してMDC13’を算出する。
上述のMDC11’は、図13を参照すると、経路IでMDC11’=SHA−1(BD−IMAGE−1.DAT)を演算して得られる値である。MDC12’は、経路IIでMDC12’=SHA−1(UCD−1.DAT)を演算して得られる値である。MDC13’は、経路IIIでMDC13’=SHA−1(BD−ID−1.DAT without MDC13)を演算して得られる値である。「BD−ID−1.DAT without MDC13」の演算は、BD−ID−1.DATファイルからMDC13を除いた、ユーザ情報(info)、PIC情報、UK−Addr情報、MDC11’及びMDC12’がハッシュ関数の対象である。
MDC’演算部35は、演算制御信号S26に基づいて、MDC演算部33から得られるMDC1’と、メモリ部34から読み出したMDC0’とのハッシュ関数を演算してMDC’を出力する。上述のMDC0’は、図13を参照すると、経路IVでMDC0’=SHA−1(MDC01’‖MDC02’‖MDC03’)を演算して得られる値である。MDC0’は、経路Vでレイヤ0のマスタデータD0から得たものである。MDC’は、MDC’=SHA−1(MDC1’‖MDC0’)によって演算される。MDC’は検証部37に出力される。また、デコーダ36は、ステップE7でデコード制御信号S23に基づいてSignature.DATファイルの中のSIGN=DSA(MDC)及び「Certificate」をデコード(復号)してMDC”を出力する。MDC”は、検証部37に出力される。
検証部37は、ステップE8で検証制御信号S27に基づいて、デコーダ36から出力されるMDC”とMDC’演算部35から出力されるMDC’との比較一致検出がなされる。その比較結果で、ステップE9に移行して制御を分岐する。デコーダ36からのMDC”とMDC’演算部35からのMDC’とが一致する場合は、ステップE10に移行して、電子署名が真正であることを示すVERI1が出力される。
MDC”とMDC’とが一致しない場合は、ステップE11に移行して電子署名が偽造であることを示すFAIL1が出力される。これにより、DLTテープ14B’を検証することができる。検証部37から得られる、VERI0,1等の電子署名正統性判別の結果は、判別結果情報Rout(=VERI)となって制御装置38や、図示しないディスク原版作成装置15、KIC10等に出力される。その後、ステップE12に移行して電源オフ情報等を検出して処理を終了する。
このように、第2の実施例としてのビデオコンテンツ保護システム102によれば、50GBのBD−イメージデータを処理する場合に、本発明に係るオーサリング装置20及びデータベリファイ装置30が応用されるので、オーサリング装置20は、BD−イメージデータを2つに分割処理し、その分割処理後の25GBずつのBD−IMAGE−0.DATファイル及びBD−IMAGE−1.DATファイル毎に電子署名をし、ここに電子署名され、当該電子署名の正統性を判定するためのSignature.DATファイルが付加されたマスタデータD0,D1とを出力する。
データベリファイ装置30は、オーサリング装置20から受け取ったDLTテープ14A’,14B’に関して、分割されたマスタデータD0,D1毎に電子署名の正統性をSignature.DATファイル内のMDC、MDC0及びMDC1に基づいて判別するようになされる。
従って、オーサリング装置20から受け取ったマスタデータD0,D1に関して、第1の実施例と同様にして、送り手側が著作権者(スタジオ)本人であること、及び、当該マスタデータD0,D1が偽造や改ざん等された物ではないことを、分割処理されたレイヤ0マスタデータD0及びレイヤ1のマスタデータD1毎に、簡単かつ短時間に識別(確認)できるようになる。これにより、50GB等の大容量のビデオコンテンツ等を不正な複製行為から防止でき、著作権者の利益を保護することができる。
しかも、第1の実施例の効果に加えて、レイヤ0及びレイヤ1で共通化して使用されるSignature.DATファイル内に、レイヤ0のMDC0及びレイヤ1のMDC1を記述される。従って、電子署名が1つになるので、KIC10における著作権管理がし易くなる。
なお、図17及び図18は、BD−イメージデータ非分割方式の記録例を各々示す図である。
図17に示す記録例によれば、50GBのBD−イメージデータを第1及び第2の実施例で説明したレイヤ0,1のように分割しないで、全体でメッセージダイジェストコード(MDC)を作った場合である。この場合、領域a51には、info情報、PIC情報及びUK情報から成る4KBのBD−ID.DATファイルが記述され、領域a52には、Certificate、Signature及びMDCから成る256KBのSignature.DATファイルが記述され、領域a53には、450MBのUCD.DATファイルが記述され。領域a53には、50GBのBD−IMAGE.DATファイルが各々記述される。
Signature.DATファイルに記述されるMDCは、MDC=SHA−1(BD−IMAGE.DAT‖UCD.DAT‖BD−ID.DAT)を演算した値が記述される。この方式によると、電子署名が1つであることから管理がし易いが、BD−イメージデータを第1及び第2の実施例で説明したレイヤ0,1のように分割していないで、MDCの作成に長時間を要することとなる。また、この方式は、データ修正時に多くの時間を要することとなる。
図18に示す記録例によれば、50GBのBD−イメージデータを第1及び第2の実施例で説明したレイヤ0,1のように分割しないで、ファイル毎にMDCを作成し、その後、全体でメッセージダイジェストコード(MDC)を作った場合である。この場合、領域a51には、info情報、PIC情報、UK情報、MDC1,MDC2及びMDC3から成る4KBのBD−ID.DATファイルが記述され、領域a52には、Certificate、Signature及びMDCから成る256KBのSignature.DATファイルが記述され、領域a53には、450MBのUCD.DATファイルが記述され。領域a53には、50GBのBD−IMAGE.DATファイルが各々記述される。
Signature.DATファイルに記述されるMDCは、まず、経路IでMDC1=SHA−1(BD−IMAGE.DAT)を演算して得る。MDC2は、経路IIでMDC2=SHA−1(UCD.DAT)を演算して得る。MDC3は、経路IIIでMDC3=SHA−1(BD−ID.DAT without MDC3)を演算して得る。その後、経路IVでMDC=SHA−1(MDC1‖MDC2‖MDC3)を演算し、その値がSignature.DATファイルに記述される。この方式によると、BD−イメージデータを第1及び第2の実施例で説明したレイヤ0,1のように分割していないで、MDCの作成に長時間を要することとなる。
このように、本発明に係るBD−イメージデータ分割方式と、BD−イメージデータ非分割方式とを比較すると、50GBのBD−イメージデータの内容が、幾つかに分割されている場合に、分割後のマスタデータD0,D1等を各々1つのデータとして電子署名対象とすることができ、そのメッセージダイジェストコードMDCを作成する場合、まず、それぞれのメッセージダイジェストコード(MDC01,MDC02,MDC03やMDC11,MDC12,MDC13等)を作って、上述した例では、BD−ID.DATに書き込んでおく。
これにより、後からディスク作成情報等に変更が生じた時、すべてのデータからメッセージダイジェストコードを作成し直す必要が無くなる。BD−イメージデータ以外のデータを変更する場合、BD−イメージデータ分割方式であると、メッセージダイジェストコードを再計算するのに、BD−イメージデータ非分割方式に比べて1/100程度の時間しかからなくなることもその特徴である。これは、計算時間がデータ量に比例(50GB:0.5GB=100:1)することによる。
本発明は、大容量のディスクイメージデータ等の著作物電子情報を送り手側であるスタジオ等から、受け手側であるディスク原版作成工場等に転送するシステムに適用して極めて好適である。
本発明に係る各実施例としての著作物保護システム100の構成例を示す概念図である。 オーサリング装置20の内部構成及びその周辺機器等の構成例を示すブロック図である。 データベリファイ装置30の内部構成及びその周辺機器等の構成例を示すブロック図である。 第1の実施例としてのビデオコンテンツ保護システム101の構成例を示すブロック図である。 第1のDLTテープ14AにおけるマスタデータD0の記録例を示す図である。 第2のDLTテープ14BにおけるマスタデータD1の記録例を示す図である。 ビデオコンテンツ保護システム101における情報処理例(その1)を示すフローチャートである。 ビデオコンテンツ保護システム101における情報処理例(その2)を示すフローチャートである。 データベリファイ装置30におけるデータ検証例(その1)を示すフローチャートである。 データベリファイ装置30におけるデータ検証例(その2)を示すフローチャートである。 第2の実施例としてのビデオコンテンツ保護システム102の構成例を示すブロック図である。 DLTテープ14A’におけるマスタデータD0の記録例を示す図である。 DLTテープ14B’におけるマスタデータD1の記録例を示す図である。 ビデオコンテンツ保護システム102における情報処理例(その1)を示すフローチャートである。 ビデオコンテンツ保護システム102における情報処理例(その2)を示すフローチャートである。 第2の実施例に係るデータベリファイ装置30におけるデータ検証例を示すフローチャートである。 BD−イメージデータ非分割方式の記録例(その1)を示す図である。 BD−イメージデータ非分割方式の記録例(その2)を示す図である。
符号の説明
14A,14B,14A’,14B’・・・DLTテープ(記録媒体)、20・・・オーサリング装置(情報出力処理装置)、21・・・データ加工部(分割処理手段)、22・・・データ付加部(ダウンローダー)、23・・・ハッシュ関数演算部、24・・・電子署名ブロック、25,38・・・制御装置、26・・・データ合成部、27,39・・・操作ツール(電子署名操作手段)、29・・・テープ記録部(情報出力手段)、30・・・データベリファイ装置、31・・・データ再生部、32・・・データ分離部、33・・・MDC演算部、34・・・メモリ部、35・・・MDC’演算部、36・・・デコーダ、37・・・検証部、100・・・著作権保護システム(情報処理システム)、101,102・・・ビデオコンテンツ保護システム(情報処理システム)

Claims (19)

  1. 所定のデータ量を有する著作物電子情報を電子署名して出力する装置であって、
    前記著作物電子情報を二以上に分割処理する分割処理手段と、
    前記分割処理手段によって分割処理された前記著作物電子情報毎に電子署名するように操作される電子署名操作手段と、
    前記電子署名操作手段により電子署名された前記著作物電子情報と当該電子署名の正統性を判定するための電子署名情報とを合成して出力する情報出力手段とを備えることを特徴とする情報出力処理装置。
  2. 分割処理された前記著作物電子情報毎にハッシュ関数を用いてメッセージダイジェスト情報を演算するハッシュ関数演算部と、
    前記ハッシュ関数演算部により演算された前記メッセージダイジェスト情報を公開鍵情報及び秘密鍵情報に基づいて暗号化する電子署名ブロックとを備えることを特徴とする請求項1に記載の情報出力処理装置。
  3. 前記ハッシュ関数演算部は、
    分割処理された前記著作物電子情報毎に付加される付加情報に関してハッシュ関数を用いてメッセージダイジェスト情報を作成し、
    前記電子署名ブロックは、
    前記ハッシュ関数演算部により演算された前記付加情報に関するメッセージダイジェスト情報を公開鍵情報及び秘密鍵情報に基づいて暗号化することを特徴とする請求項2に記載の情報出力処理装置。
  4. 電子署名された所定のデータ量を有する著作物電子情報を入力検証処理する装置であって、
    二以上に分割処理され、かつ、電子署名された前記著作物電子情報及び当該著作物電子情報の正統性を判別するための電子署名情報を入力する入力手段と、
    前記入力手段によって入力された前記著作物電子情報に関して、予め分割処理された当該著作物電子情報毎に電子署名の正統性を前記電子署名情報に基づいて判別する判別手段とを備えることを特徴とする情報入力処理装置。
  5. 前記電子署名情報を公開鍵情報及び秘密鍵情報に基づいて復号するデコーダを備えることを特徴とする請求項4に記載の情報入力処理装置。
  6. 所定のデータ量を有する著作物電子情報を処理するシステムであって、
    前記著作物電子情報を二以上に分割処理し、
    分割処理された前記著作物電子情報毎に電子署名をし、
    電子署名された前記著作物電子情報と当該電子署名の正統性を判定するための電子署名情報とを合成出力する情報出力処理装置と、
    前記情報出力処理装置から受け取った前記著作物電子情報に関して、分割処理された前記著作物電子情報毎に電子署名の正統性を電子署名情報に基づいて判別する情報入力処理装置とを備えることを特徴とする情報処理システム。
  7. 前記情報出力処理装置は、
    分割処理された前記著作物電子情報毎にハッシュ関数を用いてメッセージダイジェスト情報を作成し、
    作成した前記メッセージダイジェスト情報を公開鍵情報及び秘密鍵情報に基づいて暗号化することを特徴とする請求項6に記載の情報処理システム。
  8. 前記情報入力処理装置は、
    前記情報出力処理装置から得た公開鍵情報及び秘密鍵情報に基づいて電子署名情報を復号することを特徴とする請求項6に記載の情報処理システム。
  9. 所定のデータ量を有する著作物電子情報を処理する方法であって、
    前記著作物電子情報を送り手側で二以上に分割処理し、
    分割処理された前記著作物電子情報毎に電子署名をし、
    電子署名された前記著作物電子情報と当該電子署名の正統性を判定するための電子署名情報とを受け手側に合成して転送し、
    前記送り手側から転送されてきた前記著作物電子情報及び電子署名情報を受け手側で受け取り、
    前記送り手側から受け取った前記著作物電子情報に関して、分割処理された前記著作物電子情報毎に電子署名の正統性を電子署名情報に基づいて判別することを特徴とする情報処理方法。
  10. 分割処理された前記著作物電子情報毎にメッセージダイジェスト情報を付加する際に、複数の前記メッセージダイジェスト情報を電子署名対象とすることを特徴とする請求項9に記載の情報処理方法。
  11. 分割処理された一方の前記著作物電子情報に付加される前記メッセージダイジェスト情報と、他方の前記著作物電子情報に付加される前記メッセージダイジェスト情報とに基づいて共通の前記メッセージダイジェスト情報を作成し、
    前記メッセージダイジェスト情報を暗号化して共通の電子署名情報を作成することを特徴とする請求項9に記載の情報処理方法。
  12. 暗号化された共通の前記電子署名情報を分割処理された前記著作物電子情報の双方に付加することを特徴とする請求項9に記載の情報処理方法。
  13. 分割処理された前記著作物電子情報毎にハッシュ関数を用いてメッセージダイジェスト情報を作成し、
    作成した前記メッセージダイジェスト情報を公開鍵情報及び秘密鍵情報に基づいて暗号化することを特徴とする請求項9に記載の情報処理方法。
  14. 分割処理された前記著作物電子情報毎に付加される付加情報に関してハッシュ関数を用いてメッセージダイジェスト情報を作成し、
    作成された前記付加情報に関するメッセージダイジェスト情報を公開鍵情報及び秘密鍵情報に基づいて暗号化することを特徴とする請求項9に記載の情報処理方法。
  15. 前記受け手側では、
    前記送り手側から得た公開鍵情報及び秘密鍵情報を用いて電子署名情報を復号することを特徴とする請求項9に記載の情報処理方法。
  16. 所定のデータ量を有する著作物電子情報を電子署名して出力する方法であって、
    前記著作物電子情報を二以上に分割処理し、
    分割処理された前記著作物電子情報毎に電子署名をし、
    電子署名された前記著作物電子情報と当該電子署名の正統性を判定するための電子署名情報とを合成して出力することを特徴とする情報出力方法。
  17. 電子署名された所定のデータ量を有する著作物電子情報を入力検証処理する方法であって、
    二以上に分割処理され、かつ、電子署名された前記著作物電子情報及び当該著作物電子情報の正統性を判別するための電子署名情報を受け取り、
    受け取った前記著作物電子情報に関して、予め分割処理された当該著作物電子情報毎に電子署名の正統性を前記電子署名情報に基づいて判別することを特徴とする情報入力処理方法。
  18. 所定のデータ量を有する著作物電子情報を電子署名して出力するプログラムであって、
    前記著作物電子情報を二以上に分割処理し、
    分割処理された前記著作物電子情報毎に電子署名をし、
    電子署名された前記著作物電子情報と当該電子署名の正統性を判定するための電子署名情報とを合成して出力することを特徴とするプログラム。
  19. 電子署名された所定のデータ量を有する著作物電子情報を入力検証処理するプログラムであって、
    二以上に分割処理され、かつ、電子署名された前記著作物電子情報及び当該著作物電子情報の正統性を判別するための電子署名情報を受け取り、
    受け取った前記著作物電子情報に関して、予め分割処理された当該著作物電子情報毎に電子署名の正統性を前記電子署名情報に基づいて判別することを特徴とするプログラム。
JP2004170374A 2004-06-08 2004-06-08 情報出力処理装置、情報入力処理装置、情報処理システム及び情報処理方法 Pending JP2005354217A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2004170374A JP2005354217A (ja) 2004-06-08 2004-06-08 情報出力処理装置、情報入力処理装置、情報処理システム及び情報処理方法
US11/143,655 US7752447B2 (en) 2004-06-08 2005-06-03 Information-processing system and method, information-transmission-processing apparatus, and information-reception-processing apparatus
CN2005101038204A CN1738236B (zh) 2004-06-08 2005-06-08 信息处理系统和方法、信息传送及接收处理装置
KR1020050049038A KR101137481B1 (ko) 2004-06-08 2005-06-08 정보 처리 시스템, 정보 처리 방법, 정보 전송 처리 장치, 정보 수신 처리 장치 및 기록 매체
DE102005026448A DE102005026448A1 (de) 2004-06-08 2005-06-08 Informationsverarbeitungssystem und -verfahren, Informationsübertragungs-Verarbeitungsvorrichtung und Informationsempfangs-Verarbeitungsvorrichtung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004170374A JP2005354217A (ja) 2004-06-08 2004-06-08 情報出力処理装置、情報入力処理装置、情報処理システム及び情報処理方法

Publications (2)

Publication Number Publication Date
JP2005354217A true JP2005354217A (ja) 2005-12-22
JP2005354217A5 JP2005354217A5 (ja) 2007-07-19

Family

ID=35448950

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004170374A Pending JP2005354217A (ja) 2004-06-08 2004-06-08 情報出力処理装置、情報入力処理装置、情報処理システム及び情報処理方法

Country Status (5)

Country Link
US (1) US7752447B2 (ja)
JP (1) JP2005354217A (ja)
KR (1) KR101137481B1 (ja)
CN (1) CN1738236B (ja)
DE (1) DE102005026448A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7600127B2 (en) * 2005-07-13 2009-10-06 Lenovo Singapore Pte. Ltd System and method for ISO image update and ISO image deconstruction into modular components
US8364965B2 (en) * 2006-03-15 2013-01-29 Apple Inc. Optimized integrity verification procedures
KR100879606B1 (ko) * 2007-02-28 2009-01-21 한남대학교 산학협력단 유/무선 통신망에서 시큐리티 에이전트와 해쉬 체인 및세션 키 교환을 이용한 디지털 콘텐츠 보안 인증 방법
US9870166B2 (en) * 2014-09-15 2018-01-16 Apple Inc. Securely sharing cached data

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001203686A (ja) * 2000-01-21 2001-07-27 Sony Corp データ処理装置、データ処理方法およびデータ検証値付与方法、並びにプログラム提供媒体
JP2001519930A (ja) * 1998-02-04 2001-10-23 サンマイクロシステムズ インコーポレーテッド 階層型ハッシュを用いた効率的な認証及び完全性検査の方法及びその装置
JP2003067934A (ja) * 2001-08-29 2003-03-07 Kenwood Corp マスタリング用信号生成システムおよびマスタリング用信号源装置ならびにマスタリング用信号の生成方法
JP2003134435A (ja) * 2001-10-30 2003-05-09 Matsushita Electric Ind Co Ltd 映像データ送信方法及び映像データ受信方法、並びに映像監視システム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US6397333B1 (en) * 1998-10-07 2002-05-28 Infineon Technologies Ag Copy protection system and method
US7363497B1 (en) * 1999-07-20 2008-04-22 Immediatek, Inc. System for distribution of recorded content
US20010034839A1 (en) * 1999-12-24 2001-10-25 Guenter Karjoth Method and apparatus for secure transmission of data and applications
KR100653801B1 (ko) * 2000-01-21 2006-12-05 소니 가부시끼 가이샤 데이터 처리 장치 및 데이터 처리 방법
US20020184504A1 (en) * 2001-03-26 2002-12-05 Eric Hughes Combined digital signature
CN1200560C (zh) * 2001-04-20 2005-05-04 安科数码媒体有限公司 数字式音频及视频媒体处理设备及其处理方法
CN1349179A (zh) * 2001-12-03 2002-05-15 上海电子商务安全证书管理中心有限公司 电子签名的防伪方法及装置
KR100502580B1 (ko) * 2002-10-21 2005-07-22 한국전자통신연구원 보안성이 향상된 디지털 컨텐츠 유통 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001519930A (ja) * 1998-02-04 2001-10-23 サンマイクロシステムズ インコーポレーテッド 階層型ハッシュを用いた効率的な認証及び完全性検査の方法及びその装置
JP2001203686A (ja) * 2000-01-21 2001-07-27 Sony Corp データ処理装置、データ処理方法およびデータ検証値付与方法、並びにプログラム提供媒体
JP2003067934A (ja) * 2001-08-29 2003-03-07 Kenwood Corp マスタリング用信号生成システムおよびマスタリング用信号源装置ならびにマスタリング用信号の生成方法
JP2003134435A (ja) * 2001-10-30 2003-05-09 Matsushita Electric Ind Co Ltd 映像データ送信方法及び映像データ受信方法、並びに映像監視システム

Also Published As

Publication number Publication date
KR101137481B1 (ko) 2012-04-20
US7752447B2 (en) 2010-07-06
KR20060048279A (ko) 2006-05-18
DE102005026448A1 (de) 2005-12-29
US20050271206A1 (en) 2005-12-08
CN1738236A (zh) 2006-02-22
CN1738236B (zh) 2011-04-13

Similar Documents

Publication Publication Date Title
JP4043388B2 (ja) 再生装置および再生方法
JP5302425B2 (ja) 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体
US9037867B2 (en) Information processing apparatus, information storage medium, content management system, data processing method, and computer program
US6782190B1 (en) Copy protection apparatus and method
TWI257798B (en) System for identification and revocation of audiovisual titles and replicators
US7721343B2 (en) Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
JP4901164B2 (ja) 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US20060150251A1 (en) Information recording medium, data processing method, and computer program
JP2004532495A5 (ja)
JP2008523764A (ja) 記録媒体のコンデンツを保護する方法及びその保護方法により保護されたコンデンツを収録している記録媒体
JP2006260614A (ja) ディスク製造方法、データ記録装置、情報記録媒体、情報処理装置および方法、並びにコンピュータ・プログラム
JP2009193623A (ja) 記録装置、再生装置、記録プログラム及び再生プログラム
JP2012039437A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP4264551B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4683092B2 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
RU2427905C2 (ru) Возобновляемый водяной знак для аудиовизуальной информации
JP2010231530A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2010049514A (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
WO2004084549A1 (ja) 記録媒体及びその製造方法、再生方法及び再生装置
KR101137481B1 (ko) 정보 처리 시스템, 정보 처리 방법, 정보 전송 처리 장치, 정보 수신 처리 장치 및 기록 매체
JP2006011682A (ja) 情報記録媒体検証装置、および情報記録媒体検証方法、並びにコンピュータ・プログラム
JP2004342246A (ja) 情報処理装置、情報記録媒体、コンテンツ管理システム、および方法、並びにコンピュータ・プログラム
JP2007059056A (ja) 記録媒体の製造方法および製造装置、並びに再生方法および再生装置
JP2016103303A (ja) 情報処理装置、および情報処理方法、並びにプログラム
KR20060069460A (ko) 디지털 정보 복제 방지 방법

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060609

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070605

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070605

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090918

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20091104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100722

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100913

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101007