MX2007002217A - Metodo de procesamiento de datos, sistema de manejo de la fabricacion de medios de registro de informacion, dispositivo y metodo para la generacion de datos de registro y programa de computo. - Google Patents
Metodo de procesamiento de datos, sistema de manejo de la fabricacion de medios de registro de informacion, dispositivo y metodo para la generacion de datos de registro y programa de computo.Info
- Publication number
- MX2007002217A MX2007002217A MX2007002217A MX2007002217A MX2007002217A MX 2007002217 A MX2007002217 A MX 2007002217A MX 2007002217 A MX2007002217 A MX 2007002217A MX 2007002217 A MX2007002217 A MX 2007002217A MX 2007002217 A MX2007002217 A MX 2007002217A
- Authority
- MX
- Mexico
- Prior art keywords
- data
- information
- content
- recording medium
- key
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B27/00—Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
- G11B27/02—Editing, e.g. varying the order of information signals recorded on, or reproduced from, record carriers
- G11B27/031—Electronic editing of digitised analogue information signals, e.g. audio or video signals
- G11B27/034—Electronic editing of digitised analogue information signals, e.g. audio or video signals on discs
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00362—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
- G11B20/00753—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/12—Formatting, e.g. arrangement of data block or words on the record carriers
- G11B20/1217—Formatting, e.g. arrangement of data block or words on the record carriers on discs
- G11B2020/1218—Formatting, e.g. arrangement of data block or words on the record carriers on discs wherein the formatting concerns a specific area of the disc
- G11B2020/1224—Formatting, e.g. arrangement of data block or words on the record carriers on discs wherein the formatting concerns a specific area of the disc extent, i.e. a set of sectors which numbers form a continuous ascending sequence
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/12—Formatting, e.g. arrangement of data block or words on the record carriers
- G11B20/1217—Formatting, e.g. arrangement of data block or words on the record carriers on discs
- G11B2020/1218—Formatting, e.g. arrangement of data block or words on the record carriers on discs wherein the formatting concerns a specific area of the disc
- G11B2020/1229—Formatting, e.g. arrangement of data block or words on the record carriers on discs wherein the formatting concerns a specific area of the disc lead-in area
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
- Management Or Editing Of Information On Record Carriers (AREA)
Abstract
Es posible proporcionar un manejo de informacion efectivo y riguroso durante la fabricacion de un medio de registro o grabacion de informacion, y un sistema para realizar un proceso de fabricacion del medio de registro de informacion. Se generan datos maestros como datos fuente para registrar datos en un medio de registro de informacion, y de acuerdo con los datos maestros se generan datos de registro para el medio de registro de informacion. Los datos maestros incluyen un area de datos ficticia en una determinada area. De acuerdo con la informacion de almacenamiento de archivos auxiliar, el area de datos ficticia es reconocida y se establece la informacion eficaz. Por consiguiente, cuando se generan datos maestros, no hay necesidad de adquirir datos de informacion efectiva. Asi pues, es posible generar datos maestros sin adquirir informacion particular, como puede ser un bloque de la clave del cifrado.
Description
MÉTODO DE PROCESAMIENTO DE DATOS, SISTEMA DE MANEJO DE LA
FABRICACIÓN DE MEDIOS DE REGISTRO DE INFORMACIÓN,
DISPOSITIVO Y MÉTODO PARA LA GENERACIÓN DE DATOS DE
REGISTRO Y PROGRAMA DE CÓMPUTO
Campo técnico La presente invención se refiere a un método para procesamiento de datos, un sistema para la gestión o manejo de la fabricación de los medios de registro o grabación de información, un aparato y método para la generación de los datos de registro o grabación y un programa de cómputo. Más específicamente, ' la presente invención se refiere a un" método de procesamiento de datos con capacidad para generar eficientemente datos de grabación para u medio de grabación de información, un sistema de gestión de la fabricación del medio de grabación de información para uso con este, un aparato para generación de datos de grabación y método para utilizar con este y un programa de cómputo para utilizarlo con estos.
Técnica anterior Algunos datos de software, como los datos de sonido, como música, datos de imágenes como películas, programas de juegos y algunas clases de programa de aplicaciones (en adelante, estos serán mencionados como "contenido") se pueden almacenar como datos digitales en un medio de grabación, por ejemplo, un disco Blu-rey en el cual se utiliza una luz láser azul, un DVD (disco versátil digital) , un MD (mini disco) y un CD (disco compacto) . En particular, disco Blue-rey que utiliza una luz láser azul es un disco con capacidad de grabación de alta densidad y tiene capacidad para grabar una gran cantidad de contenido de video o similares como datos de alta calidad.
El contenido digital se almacena en estos diferentes medios de grabación de información y se proporciona a un usuario. El usuario reproduce y utiliza el contenido en un dispositivo de reproducción propio, como puede ser una
PC (computadora personal) o un reproductor de discos.
En general, los derechos de venta o similares 'de la mayor parte del contenido, como datos de música y datos de imágenes, los conserva el creador de estos o el vendedor de estos. Por tanto, cuando se distribuyen estas piezas de contenido, es una práctica común que se imponga una limitación de uso determinada, es decir, sé permite el uso del contenido para un usuario autorizado de modo que no se realice el copiado sin el permiso o similar.
De acuerdo con un aparato de grabación digital y un medio de grabación, las imágenes y sonido pueden ser grabadas repetidamente y reproducidos sin degradarlos. Por tanto, han sucedido los problemas que se describen a continuación: la distribución de contenido copiado y legalmente por la Internet, la distribución de los discos denominados piratas producidos utilizando los CD-R y similares, sobre los cuales se ha grabado contenido, y el amplio uso de contenido copiado almacenado en un disco duro de una PC o similar.
Es posible para un DVD o un medio de grabación de capacidad grande, como un medio de grabación que utilice láser azul cuyo desarrollado avanzado en años recientes, grabar una gran cantidad de datos para una a varias películas como información digital en un medio. Cuando se ha hecho posible grabar información de video y similares como información digital en la forma antes descrita, se ha vuelto cada vez más importante prevenir el copiado ilegal y proteger a un titular de los derechos de autor. En fechas recientes, para evitar copiado ilegal como este de los datos digitales, se ha puesto en practica diversas tecnologías para prevenir el copiado ilegal a los aparatos de grabación y medios de grabación digitales.
Por ejemplo, en un reproductor de DVD se adopta un sistema aleatorizador del contenido. En el sistema aleatorizador del contenidos, los datos de video, los datos de sonido y similares se encriptan o codifican y se graban en un DVD-ROM (Memoria de solo lectura) a un reproductor de DVDs con licencia se le proporciona una clave que utiliza para descifrar los datos cifrados o codificador. Se proporciona la licencia a un reproductor de DVD que este designado para cumplir con las definiciones de operación predeterminadas de modo que no se realice copiado ilegal. Por tanto, en el reproductor de DVDs con licencia, al descifrar los datos cifrados grabados en un DVD-ROM utilizando una clave determinada, las imágenes y sonidos pueden ser reproducidos de DVD-ROM.
Por otra parte, puesto que un reproductor de DVD sin licencia no tiene una clave para descifrar datos codificados, no es posible descifrar datos cifrados grabados en un DVD-ROM. Como ya se describió, en el sistema de aleatorización de contenido, un reproductor de DVD que no satisfaga las condiciones necesarias en el tiempo de la licencia no puede reproducir un DVD-ROM que tenga en éste grabados datos digitales, de modo que se evita el copiado ilegal.
Como una técnica para eliminar el uso no autorizado de contenido, se ha propuesto configuración de control en la que se verifica la presencia o ausencia de adulteración de contenido mediante un aparato para procesamiento de información (aparato de reproducción) para reproducir contenido, la reproducción de contenido se permite solo cuando se confirma que el contenido ha sido alterado.
Por ejemplo, en el Documento de Patente 1, la configuración de control ha sido descrita en la cual se calcula un índice hash o valor de refundición 'a partir de un archivo de contenido programado para ser producido, el índice hash se compara con un índice hash comparativo que se prepara de antemano, es decir, un índice hash de comparación calculado por anticipado con base en los datos válidos del contenido, cuando el índice hash recién calculado coincide con el índice hash comparativo, se determina que no ha habido alteración del contenido, y el proceso continua a un proceso de reproducción de contenido.
Sin embargo, cuando un proceso para calcular un índice hash con base en el contenido en la forma antes descrita va a realizarse, cuando es grande el tamaño de los datos del contenido en comparación con los datos originales para los cuales se calcula el índice hash, se vuelve enorme la carga de procesamiento y el tiempo de procesamiento necesarios para el cálculo. En fechas recientes, a medida que la calidad de los datos de imágenes en movimiento se ha vuelto cada vez más alto, los datos de imágenes en movimiento muchas veces tienen una cantidad de datos de varios GB a varias decenas de GB por contenido. El hecho de que se haga que un dispositivo de usuario para reproducir contenido realice un proceso de cálculos del índice hash de contenido como este con base en los datos de tamaño grande hace que ocurran problemas, por ejemplo, el desempeño del procesamiento de datos necesario para el dispositivo del usuario se hace" enorme, el tiempo" necesario para verificar el contenido se vuelve más grande y no es posible realizar eficientemente el proceso de reproducción de contenido.
Si se va a fabricar un medio de grabación de información que tenga contenido guardado en este, se necesita una entidad editora del contenido para editar el contenido, y una entidad que fabrique el medio de grabación de información para crear una imagen del disco como los datos de grabación para un medio de grabación de información con base en el contenido editado y para fabricar un disco en el que este grabado los datos de grabación con base en una imagen del disco. Además, es necesario un centro de gestión para realizar la gestión del contenido y el manejo de las licencias de fabricación del medio de grabación de información y similares. Los datos predeterminados se intercambian entre estos, y los medios de grabación de información con contenido almacenado en los que se almacena el contenido cifrado, la información de la clave y similares se fabrican con base en una licencia válida.
Sin embargo, en este proceso de fabricación, existen diversas clases de datos, por ejemplo, los datos de la clave, un certificado de contenido y similares, que pueden ser generados solo por una entidad específica. Es necesario generar estas piezas de datos eficientemente y bajo gestión rigurosa para intercambiarlas entre las entidades y para grabarlas.
[Documento de patente 1] Publicación de la solicitud de Patente Japonesa no examinada No. 2002-358011. Descripción de la invención Problemas que soluciona la invención La presente invención se ha hecho en vista de tales casos. Es un objetivo de la presente invención proporcionar un método de procesamiento de datos para llevar a cabo cesión de información eficiente y estricta y procesamiento de la fabricación de los medios de grabación de información en el procesamiento de fabricación de los medios de grabación e información que tienen almacenado en estos diferentes clases de contenido para los cuales se necesita gestión de uso como la gestión de los derechos de autor, un sistema de gestión de fabricación del medio de grabación de información para utilizarlo con este, un aparato para la generación de los datos de grabación y el método para utilizarlo con este, y un programa de cómputo para utilizarlo con este.
Medio para solucionar los problemas
De acuerdo con un primer aspecto de la presente invención, se proporciona un método de procesamiento de datos que incluye: un paso de generación de los datos maestros para generar los datos maestros como datos originales de los datos de grabación para un medio de grabación de información; y un paso de generación de los datos de grabación para generar datos de grabación para el medio de grabación de información con base en los datos maestros, en donde el paso de generación de los datos maestros genera datos maestros que contienen un área de datos ficticios en un área parcial de los datos maestros, y el paso de generación de los datos de grabación realiza un proceso para establecer la información significativa para el área de datos ficticios para generar datos de grabación.
En una modalidad del método de procesamiento de datos de la presente invención, el "método de procesamiento de datos además incluye un paso de crear un archivo auxiliar que contenga información de posición del área de datos ficticios, en donde el paso de generación de los datos de grabación identifican el "área de los datos ficticios con base en la información de la posición del archivo auxiliar, y realiza un proceso para establecer la información significativa para la información identificada.
De acuerdo con un segundo aspecto de la presente invención, se proporciona un sistema de " gestión de la fabricación del medio de grabación de información que incluye: un centro de gestión para proporcionar información de gestión para la gestión del uso de contenido; una entidad editora del contenido para realizar un proceso de edición del contenido; y una entidad fabricante del medio de grabación de información para recibir el contenido editado desde la entidad editora del contenido y para grabar el contenido sobre un medio de grabación de información, en donde la entidad editora del contenido se configura para generar datos maestros como datos originales de los datos de grabación para el medio de grabación de información como datos maestros que contienen un área de datos ficticios en un área parcial de los datos maestros y proporciona los datos maestros a la entidad productora del medio de grabación de información, y la entidad productora del medio de grabación de información se configura para generar datos de grabación para el medio de grabación de información con base en los datos maestros que contienen el área de datos ficticios y realiza un proceso para establecer la información recibida desde un centro de gestión o la información generada en el área de datos ficticios para generar datos de grabación.
En una modalidad del sistema de gestión de fabricación del medio de grabación de informa.ción de la presente .invención, la entidad editora de contenido se configura para crear un archivo auxiliar que contiene información de posición del área de datos ficticios y proporciona el archivo auxiliar a la entidad fabricante del medio de grabación de información, y la entidad fabricante del medio de grabación de información se configura para identificar el área de datos ficticios con base en la información de la posición del archivo auxiliar y realiza un proceso para establecer la información recibida desde el centro de gestión o información generada en el área de datos ficticios.
En una modalidad del sistema de -gestión de fabricación del medio de grabación de información de la presente invención, la entidad fabricante del medio de grabación de información se configura para realizar un proceso para utilizar un bloque de la clave cifrada estructurado de modo que se pueda obtener información significativa solamente mediante un dispositivo que tenga una licencia válida como información que ha de ser establecida en el área de datos ficticios.
En una modalidad del sistema de gestión de la fabricación del medio de grabación de información de la presente invención, la entidad fabricante del medio de grabación de información se configura para realizar un proceso para utilizar por lo menos uno de los siguientes: una tabla de refundición ó hash de contenido (CHT) en la que se almacenen valores hash basados en el contenido que será guardado en el medio de grabación de información, un certificado de contenido (Content_Cert) para verificar la autenticidad del contenido, información de la clave que se utiliza para cifrar el contenido, y un certificado de clave pública (MF Key Certifícate) de la entidad fabricante del medio de grabación de información como información que será establecida en el área de datos ficticios.
De acuerdo con un tercer aspecto de la presente invención, se proporciona un aparato para generación de datos de grabación para generar datos de formato como datos de grabación para un medio de grabación de información, el aparato para la generación de los datos de grabación incluyen: un analizador configurado para analizar un archivo auxiliar que contiene información del modo de grabación de los datos para los datos maestros como los datos originales de los datos de grabación para el medio de grabación de información; un establecedor de la posición de los datos configurado para determinar la posición en la que se establece la información específica de acuerdo con la información del análisis del analizador, en donde el analizador se configura para obtener la información de la posición del establecimiento de los datos ficticios como la información de la posición del establecimiento de la información específica contenida en el archivo auxiliar, y el establecedor de la posición de los datos se configura para determinar la posición en la que se establece la información específica de acuerdo con la información obtenida.
En una modalidad del aparato para la generación de los datos de grabación de la presente invención, el aparato para la generación de los datos de grabación además incluye un cifrador, en donde el analizador analiza la necesidad/no necesidad de cifrado para cada sector y un modo de cifrado con base en el archivo auxiliar, y el encriptador o cifrador realiza un proceso de cifrado de acuerdo con la información del análisis y genera datos de grabación en unidades de sectores.
De acuerdo con un cuarto aspecto de la presente invención, se proporciona un método para generación de los datos de grabación para generar datos del formato como datos de grabación para un medio de grabación de información, el método de generación de los datos de grabación incluye: un paso de análisis para analizar un archivo auxiliar que contiene información del modo de grabación de los datos para los datos maestros como datos originales de los datos de grabación para el medio de grabación de información y obtener información de la posición de establecimiento de la información específica contenida en el archivo auxiliar; y un paso de establecimiento de la posición de los datos para establecer una posición de información específica en los datos de grabación de acuerdo con la información de la posición de establecimiento de la información específica obtenida en el paso de análisis.
En una modalidad del método de generación de los datos de grabación de la presente invención, el método de generación de los datos de grabación además incluye un paso de cifrado, en donde el paso de análisis analiza la necesidad/no necesidad de cifrado para cada sector y un modo de cifrado con base en el archivo auxiliar, y el paso de cifrado realiza un proceso de cifrado de acuerdo con la información del análisis y genera los datos de grabación en unidades de sectores.
De acuerdo con un quinto aspecto de la presente invención, se proporciona un programa de cómputo para habilitar a una computadora para generar datos de formato como datos de grabación para un medio de grabación de información, el programa de cómputo incluye: un paso de análisis para analizar un archivo auxliar que contiene información del modo de grabación de los datos para los datos maestros como datos originales de los datos de grabación para el medio de grabación de información y obtener información de la posición del establecimiento de información específica contenida en el archivo auxiliar; y un' paso de establecimiento de la posición de los datos de establecer una posición de información específica en los datos de grabación de acuerdo con la información de la posición del establecimiento de la información específica obtenida en el pasó' de análisis.
El programa de cómputo de la presente" invención, por ejemplo, es un programa de cómputo que se proporciona a un sistema de cómputo con capacidad para" ejecutar diferentes códigos de programa a través de un medio de almacenamiento o un medio de comunicación para proporcionar los códigos del programa en un formato legible por computadora, por ejemplo un medio de grabación como puede ser un CD, un FD o un MO, o medio de comunicación, como puede ser una red. Como resultado de proporcionar tal programa en un formato legible por computadora, el procesamiento que corresponde al programa se realiza en el sistema de cómputo.
Otros objetivos, características y ventajas de la presente invención serán evidentes a partir de la descripción más detallada basada en las modalidades de la presente invención como se describirá después y los dibujos anexos. En esta especificación, el sistema designa un ensamblaje lógico de una pluralidad de dispositivos. No es primordial que los dispositivos sean colocados en el mismo alojamiento.
Ventajas De acuerdo con la configuración de la presente invención, en una configuración en la que se generan datos maestros como datos originales de los datos de grabación para un medio de grabación de información y se generan datos de grabación para el medio de grabación de información con base en los datos maestros, se generan datos maestros que contienen un área de datos ficticios en un área parcial de los datos maestros, se realizan procesos para identificar el área de datos ficticios y establecer información significativa con base en la información almacenada de un archivo auxiliar. Por tanto, no es necesario obtener datos de la información significativa cuando los datos maestros van a ser generados, y se hace posible generar los datos maestros sin obtener información específica como un bloque de la clave cifrada.
De acuerdo con la configuración de la presente invención, en un área donde un bloque de la clave del medio (MKB) de un maestro cortante, que se proporciona desde la entidad editora del contenido a la entidad fabricante del medio de grabación de información, se programa para ser grabado, se graban los datos ficticios del bloque de la clave del medio (MKB) por ejemplo, todos los ceros (0) y el maestro cortante se proporciona para la entidad fabricante del medio de grabación de la información. En la entidad fabricante del medio de grabación de información, una imagen del disco en la que se establece un bloque de la clase del medio (MKB) puede ser creada de acuerdo con la posición indicada por un archivo de información auxiliar (MSTBL.DAT) para crear una imagen del disco. En un estado en el que la entidad editora del contenido no recibe datos específicos, es decir, un bloque de la clave del medio (MKB) , una tabla hash del contenido (CHT) un certificado de contenido
(Content_Cert) , una clave de la unidad cifrada
(Unit_Key. inf) , un certificado de clave pública (MF Key
Certifícate) de la entidad fabricante del medio de grabación de información, y similares, la entidad fabricante del medio de grabación de información recibe o genera estas piezas de datos" y se hace capaz de crear una imagen del disco que es establecida en la posición indicada por el archivo de información auxiliar (MSTBL.DAT) para crear una imagen del disco. Por tanto, es posible un proceso de generación de datos de grabación eficiente. Además, es posible para lá entidad editora del contenido establecer la posición de grabación de las diferentes clases de información que contiene un bloque de la clave del medio (MKB) a cualquier posición, haciendo posible mejorar la flexibilidad de" la grabación de los datos.
Breve descripción de los dibujos La Figura 1 muestra la estructura de los datos almacenados de un medio de grabación de información.
La Figura 2 muestra un ejemplo de las unidades de gestión del contenido del establecimiento para ser establecidas para el contenido almacenado de un medio de grabación de información.
La Figura 3 muestra una configuración de una unidad de gestión de contenido y un ejemplo de una tabla de gestión de la clave de la unidad.
La Figura 4 muestra la estructura de la grabación de los datos de un medio de grabación de información, y también ilustra la correspondencia entre los bloques ECC y los flujos AV clip en una capa física.
La Figura 5 muestra la estructura de grabación de los datos de un medio de grabación de información, y también muestra la correspondencia entre flujos AV clip en una capa física; y los flujos AV clip y las unidades hash en una capa lógica.
La Figura 6 muestra la estructura de grabación de datos de un medio de grabación de información y la configuración del procesamiento de cifrado.
La Figura 7 muestra la configuración del procesamiento de cifrado del contenido almacenado de un medio de grabación de información.
La Figura 8 muestra la estructura de grabación de los datos de un medio de grabación de información, y también demuestra la correspondencia entre las unidades hash y las unidades alineadas.
La Figura 9 muestra la estructura de grabación de datos de un medio de grabación de información y también ilustra la correspondencia entre las unidades alineadas en una capa física y en una capa lógica.
La Figura 10 muestra un ejemplo de la estructura de una tabla hash de contenido.
La Figura 11 muestra un ejemplo de una estructura específica de la tabla hash de contenido.
La Figura 12 muestra un ejemplo de una estructura específica de una tabla hash de contenido asociada con clips.
La Figura 13 muestra el boceto del procesamiento de un centro de gestión, una entidad editora de contenido y una entidad fabricante del medio de grabación de información en los pasos de fabricación del medio de grabación de información.
La Figura 14 muestra los ejemplos de procesamiento realizados por el centro de gestión, la entidad editora de contenido y la entidad fabricante del medio de grabación de información.
La Figura 15 es un diagrama de flujo que "muestra un procedimiento para crear una imagen de disco que será creada como datos que serán almacenados en un medio de grabación de información.
La Figura 16 muestra los datos de un archivo auxiliar que será utilizado en un proceso para cifrar contenido que será almacenado en un medio dé grabación de información.
La Figura 17 muestra la sintaxis de un archivo auxiliar que será utilizado en un proceso para cifrar contenido que será almacenado en un medio de grabación de información.
La Figura 18 muestra la estructura de datos.
La Figura 19 muestra ejemplos del procesamiento realizado por el centro de gestión, la entidad editora de contenido y la entidad fabricante del medio de grabación de información durante la fabricación de un medio de grabación de información que almacena contenido.
La Figura 20 muestra ejemplos del procesamiento realizado por el centro de gestión, la entidad editora del contenido y la entidad fabricante del medio de grabación de información durante la fabricación de un medio de grabación de información de almacenamiento de contenido.
La Figura 21 muestra los ejemplos del procesamiento realizado por el centro de gestión, la entidad editora del contenido y la entidad fabricante del medio de grabación de información durante la fabricación de un medio de grabación de información de almacenamiento de contenido.
La Figura 22 muestra una secuencia de procesamiento de verificación del contenido basada en un índice hash en un aparato de procesamiento de información para reproducir contenido.
La Figura 23 es un diagrama de flujo que muestra una secuencia del proceso de verificación del contenido basada en un índice hash en el aparato de procesamiento de información para reproducir contenido.
La Figura 24 muestra una secuencia del proceso de verificación del contenido utilizando un índice hash basado en los datos de texto sencillo en el aparato de procesamiento de información para reproducir contenido.
La Figura 25 muestra una secuencia del proceso de cifrado durante la reproducción" del contenido por el aparato de procesamiento de información.
La Figura 26 muestra detalles del procesamiento del descifrado como la generación de la clave, la cual se aplica durante la reproducción del contenido 'por el aparato de procesamiento de información.
La Figura 27 muestra el procesamiento para un bloque de la clave del medio (MKB) en el aparato de procesamiento de información para reproducir contenido.
La Figura 28 muestra la estructura de datos del bloque de la clave del medio "(MKB) .
La Figura 29 muestra la estructura de datos del bloque de la clave de medio (MKB) .
La Figura 30 muestra los datos del archivo auxiliar en el bloque de la clave del medio (MKB) .
La Figura 31 muestra un proceso de creación de la imagen del disco consistente en la grabación de un bloque de la clave del medio (MKB) , la cual es realizada por una entidad fabricante del medio de grabación de información.
La Figura 32 muestra un ejemplo de la configuración del aparato de procesamiento de información para grabar y reproducir información, un medio de grabación de información instalándose en el aparato de procesamiento de información.
Mejor modo de llevar a cabo la invención Con referencia a los" dibujos se dará una descripción de los detalles de un aparato de procesamiento de información, un medio de grabación de información, un sistema de gestión del contenido, un método de procesamiento de datos y un programa de cómputo de acuerdo con la presente invención. La descripción se da de acuerdo con los siguientes incisos descritos.
1. Estructura de los datos almacenados del medio de grabación de información. 2. Cifrado del contenido almacenado y uso de la configuración de la gestión. 3. Estructura de la grabación de los datos del medio de grabación de información, configuración del cifrado y detalles del hash del contenido. 4. Fabricación del medio de grabación de información y detalles del proceso de almacenamiento de datos. 5. Proceso de verificación utilizando hash del contenido en el proceso de reproducción del contenido. 6. Generación de la clave de la unidad, descifrado del contenido y proceso de reproducción. 7. Detalles del bloque de la clave del medio (MKB) y el proceso de grabación. 8. Ejemplo de configuración del aparato de procesamiento de la información.
[1. Estructura de datos almacenados del medio de grabación de información] Primero se describirá la estructura de los datos almacenados de un medio de grabación de información. La Figura 1 muestra un ejemplo de un medio de grabación de información en el que se almacena contenido, al cual se puede aplicar el procesamiento de acuerdo con la presente invención. En este caso, se muestra un ejemplo en el que se almacena información en un disco ROM que sirve como un disco con contenido almacenado.
El disco ROM es, por ejemplo, un medio de grabación de información, como puede ser un disco Blu-rey o un DVD, y es un medio de grabación de información sobre el cual se almacena contenido válido, el cual se fabrica en una fabrica de producción de discos bajo el permiso de un denominado titular del derecho del contenido que tiene derechos de autor autorizado del contenido o derechos de ventas. En la siguiente modalidad se proporcionará una descripción utilizando un medio tipo disco como un ejemplo de un medio de grabación de información. En otra versión, la presente invención puede ser aplicada a una configuración en la que se utilicen medios de grabación de información de diferentes formatos.
Como" se muestra en la Figura 1, un medio de grabación de información 100 tiene un área de almacenamiento de datos 101 para guardar datos como el contenido, y un área de introducción 102 para almacenar información relacionada correspondiente á un disco y el contenido almacenado, e información clave utilizada para el proceso de descifrado del contenido.
En el área de almacenamiento de datos- 101 se almacenan: el contenido encriptado 111, una - semilla de grabación (REC SEED) 112 que sirve como información necesaria para generar una clave que se utiliza para descifrar contenido cifrado, CCl (Copy Control Information) 113 como información de control de la copia/reproducción del contenido, un hash del contenido 114 que sirve como índice hash del contenido, un certificado del contenido 115 para indicar la autenticidad del contenido y un certificado de clave pública 116 para verificar una firma, en la que se almacena una clave pública que se utiliza para verificar una firma digital anexada" al certificado del contenido. El hash del contenido 114 se almacena como una tabla hash del contenido (CHT) . Los detalles de la tabla hash del contenido (CHT) se describirá más adelante. La semilla de grabación (REC SEED) 112, la CCl (información de control de la copia) 113 y el hash del contenido 114 se utilizan como información para generar una clave cifrada (clave unitaria) que se utiliza para cifrar y descifrar contenido. La estructura detallada de ésta se describirá más adelante.
En el área de introducción 102 se almacena información de la clave cifrada 120 necesaria para generar una clave que se utiliza para descifrar el contenido cifrado 111. La información de la clave cifrada 120 contiene un bloque de la clave de medios (MKB) 121 como un bloque de la clave cifrada que se genera con base en un sistema de distribución de claves de estructura de árbol, el cual se conoce como un tipo de método descifrado de difusión. Además, en el medio de grabación de información 100 se graba un índice físico 131. El perfil de estas diferentes piezas de información se describirá más adelante.
(1) Contenido cifrado 111 Sobre el medio de grabación de información 100, se almacenan diferentes piezas de contenido. Estas son, por ejemplo, el contenido principal compuesto de las corrientes AV (audio visual) de contenido de imágenes en movimiento como puede ser el contenido de películas HD (alta definición) que son datos de alta precisión de imágenes en movimiento, programas de juegos en un formato definido por un estándar específico, un archivo de imágenes, datos de sonido y datos de texto, estos pedazos de contenido son datos estándar en formato AV específico y se almacenan de acuerdo con un formato de datos AV específico. Específicamente, estas se almacenan, por ejemplo como datos estándar de un disco ROM Blu-ray de acuerdo con el formato estándar del disco ROM Blu-ray.
Además, también hay un caso en el que, por ejemplo, un programa de juego, un archivo de imágenes, datos de sonido, datos de texto y similares que sirven como datos de servicio se almacenan como subcontenido. El subcontenido son datos que tienen un formato de datos que no cumple con un formato de datos AV específico. Es decir, el subcontenido puede ser " almacenado como datos ROM del disco Blu-ray no estándar en un formato optativo que no cumple con el formato estándar ROM del disco Blu-ray.
Junto con el contenido principal y el subcontenido, las clases ' de contenido incluyen diferentes clases de contenido, como puede ser datos de música, datos de imágenes como una imagen en movimiento y una imagen fija, un programa de juego, un contenido Web y similares. Estos pedazos de contenido contienen diferentes clases de información, como puede ser información de contenido que puede utilizarse solo con datos del medio de grabación de información 100, y la información del contenido que puede utilizarse en combinación con los datos del medio de grabación de información 100 y datos que se proporcionan de un servidor conectado por una red.
(2) Semilla de grabación 112 Cada contenido o una serie de una pluralidad de pedazos de contenido cada uno se somete a cifrado utilizando una clave de cifrado separada (clave unitaria) y se almacena en el medio de grabación de información 100 con el objeto de gestión del uso del contenido. Es decir, las corrientes AV (audio visual) que forman contenido, datos de música, datos de imágenes como imágenes en movimiento e imágenes fijas, programas de juegos, contenido Web y similares se dividen en unidades como unidades de gestión del uso del contenido, y se asigna una semilla de grabación Vu 112 diferente para cada unidad dividida.
Para utilizar el contenido se asigna una clave de cifrado (clave unitaria) que corresponde a cada unidad de acuerdo con una secuencia de generación de la clave de cifrado predeterminada utilizando la semilla de grabación Vu 112 y la información de la clave de cifrado 120. La unidad en la que se asigna una clave unitaria es conocida como una unidad de gestión del contenido (unidad CPS) . Es decir, el contenido cifrado 111 se divide en unidades CPS, se cifra utilizando una clave unitaria correspondiente a cada unidad CPS y se almacena en el medio de grabación de información 100.
(3) Información de control de la copia/reproducción (CCl) 113 La información de control de la copia/reproducción
(CCl) 113 es información de limitación de la copia o información de limitación de la reproducción para control de uso correspondiente al contenido cifrado 111 almacenado en el medio de grabación de la información
100. La información de control de la copia/reproducción
(CCl) 113 puede establecerse de diferentes formas, por ejemplo, estableciéndose como información para cada unidad CPS o estableciéndose para corresponder a una pluralidad de unidades CPS. Los detalles de esta información se describirán más adelante.
(4) Hash del contenido 114 El hash del contenido 114 es un índice hash basado en el contenido almacenado en el medio de grabación de información 100 o datos que forman el contenido cifrado, y se utiliza para verificar alteración del contenido. En la configuración de la presente invención se subdivide un archivo clip o de imágenes como los datos" de la corriente AV real que forman una unidad CPS, se establece una unidad hash en unidades de datos predeterminados (por ejemplo, 192 KB) , y se calcula un índice hash para cada unidad hash. El índice hash para cada unidad hash se registra en la tabla hash de contenido (CHT) y se almacena en un medio de grabación de información.
El aparato de procesamiento de información (aparato de reproducción) para reproducir el contenido a partir de un medio de grabación de información, se calcula un índice hash con base en la unidad hash, y se compara el índice hash calculado con un índice hash comparativo de la unidad hash correspondiente grabada en la tabla hash de contenido (CHT) la cual se almacena en el medio de grabación de información. Cuando estos coinciden, se determina que el contenido ha sido alterado y el proceso continúa para descifrar el contenido y el proceso de reproducción. Cuando no coinciden, se determina que el contenido ha sido alterado y se interrumpe el descifrado del contenido y el proceso de reproducción. Los detalles de estos procesos se describirán más adelante.
El hash del contenido también son datos que se utilizan como información para generar una clave cifrada que se utiliza para el cifrado del contenido y los procesos de descifrado. Las formas de generar y utilizar el hash del contenido 114 se describirán más adelante.
(5) Certificado del contenido El certificado del contenido es un certificado para indicar la autenticidad del contenido almacenado en un medio de grabación de información. En el certificado del contenido se almacenan datos como un compendio del hash del contenido, con base en la unidad hash comparativa almacenada en la tabla hash de contenido (CHT) y además se anexa a esta una firma digital. Por ejemplo, se anexa una firma digital de una entidad fabricante del medio de grabación de información, la cual es una fábrica de discos, siendo con esto formado como datos para lo cual se puede evitar la alteración. Los detalles del certificado del contenido serán descritos más adelante.
(6) Certificado de clave pública para verificar la firma El certificado de clave pública para verificar una firma es un certificado de clave pública en el que se almacena una clave pública que se utiliza para verificar la firma digital de una entidad fabricante del medio de grabación de información, la firma digital se anexa a un certificado de contenido.
(7) índice físico 131 En el índice físico 131 se graba la información de la categoría del medio de grabación de información, por ejemplo, información relacionada con el disco, como puede ser el tipo de disco, e información relacionada con el contenido correspondiente al contenido almacenado en el área de datos 101. Además, de la misma manera .que la semilla de grabación 112, también hay un caso en el que se graba información de la clave (información de generación de la clave) para generar una clave que se utiliza para descifrar el contenido cifrado almacenado en el área del almacenamiento de "datos 101 del medio de grabación de información. El índice físico 113 puede ser grabado en el área de introducción 102.
(8) Información de la clave cifrada 120 Del mismo modo que la semilla de grabación antes descrita 112, la información de la clave cifrada 120 incluye un bloque de clave cifrada para obtener la información de la clave (información de generación de la clave) para generar una clave que se utiliza para descifrar el contenido cifrado almacenado en el área de almacenamiento de datos 101 del medio de grabación de información, es decir, un MKB (bloque de clave de medios) 121 que sirve como un bloque de clave cifrada que se genera con base en un sistema de distribución de clave de estructura de árbol, el cual es conocido como un tipo de método de cifrado de difusión.
El MKB 121 es un bloque de información de la clave en el que se puede obtener una clave de medios (Km) que es una clave necesaria para descifrar contenido solamente mediante el proceso (descifrado) basado en una clave de dispositivo almacenada en un aparato de procesamiento de información de un usuario que tenga una licencia válida. Esto es de manera que el método de distribución de información de acuerdo con una denominada estructura de árbol jerárquica permite que una clave sea obtenida solo cuando el dispositivo del usuario (aparato de procesamiento de información) tenga una licencia válida, y puede evitar que se obtenga una clave (clave de medios) del dispositivo del usuario que haya sido nulificada (revocada) . Como resultado del cambio de la información de la clave que ha de ser almacenada en el MKB, es posible para el centro de gestión generar un MKB que tenga una estructura en la que el contenido no pueda ser descifrado utilizando una clave de dispositivo almacenada en un dispositivo de usuario específico, es decir, no se puede obtener una clave de medios necesaria para descifrar el contenido. Por tanto, es posible revocar un dispositivo no autorizado en cualquier momento y es posible proporcionar contenido cifrado que pueda ser descifrado para solo un dispositivo que tenga una licencia válida.
[2. Cifrado del contenido almacenado y estructura de gestión de uso] A continuación se dará una descripción con referencia a la Figura 2 y las Figuras posteriores, de la estructura de gestión del contenido para realizar el control de uso que difiere para cada una de una pluralidad de piezas de contenido para que se divida el contenido almacenado en un medio de grabación de información.
Como ya se describió, el contenido almacenado en el medio de grabación de información es asignado con una clave (clave unitaria) que difiere para cada pieza de contenido dividida, se cifra y se almacena con el propósito de realizar control de uso diferente para cada pieza de contenido dividida. La unidad en la que se asigna la clave unitaria se conoce como una unidad de gestión de contenido (unidad CPS) .
Cuando se cifra contenido que pertenece a cada unidad utilizando cada clave unitaria y el contenido va a ser utilizado, la clave (clave unitaria) asignada a cada unidad se obtiene y se realiza la reproducción. Cada clave unitaria puede ser manejada en forma individual. Por ejemplo, una clave unitaria que será asignada a una unidad particular a se establece como una clave que se puede obtener a partir del medio de grabación de información. Más aún, una clave unitaria que va a ser asignada a una unidad B se puede obtener bajo la condición en la que se hace el acceso a un servidor que se conecta a una red y un usuario a realizar un procedimiento predeterminado. Por ejemplo, la estructura para obtener y manejar una clave que corresponde a cada unidad puede formarse para que sea independiente de cada clave unitaria.
Ahora se dará una descripción, con referencia a la Figura 2, de la forma de establecer la" unidad en la que se asigna una clave, es decir, la Unidad de cesión del contenido (unidad CPS) .
Como se muestra en la Figura 2, el contenido tiene una estructura jerárquica (A) un titulo" 210, (B) un objeto película 220, (C) una lista de reproducción 230 y
(D) un recorte o clip 240. Cuando se accede a un titulo, como un archivo de índice mediante una aplicación de reproducción, se especifica un programa de reproducción asociado con el titulo, se selecciona una lista de reproducción que específica una secuencia de reproducción de contenido o similar de acuerdo con la información del programa del programa de reproducción especificado, se lee una corriente AV como datos de contenido real o un mandato con base en la información del recorte especificada por la lista de reproducción, se reproduce la corriente AV y se ejecuta el mandato.
La Figura 2 muestra dos unidades CPS. Estas constituyen parte del contenido almacenado en el medio de grabación e información. Cada una de las unidades CPS 1 y 301 y las unidades CPS 2 y 302 es una unidad CPS que se establece como una unidad que incluye un titulo como un índice de aplicación, un objeto cine como un archivo de programa de reproducción, una lista de reproducción y un recorte que contiene una archivo de la cor'riente AV como datos reales del contenido.
Las unidades de gestión de contenido (unidades CPS) 1 y 301 incluyen los títulos 1 y 211, los títulos 2 y 212, los programas de reproducción 221 y 222, las listas de reproducción '231 y 232 y los recortes 241' y 242, respectivamente. Los archivos de datos de la corriente AV 261 y 262, que son datos reales del contenido en los dos recortes 241 y 242, se cifran utilizando una clave unitaria Kul, que es un clave descifrado que se establece para corresponder a las unidades de gestión de contenido (unidades CPS) 1 y 301, respectivamente.
Las unidades de gestión del contenido (unidad CPS) 2 y 302 tienen títulos 3 y 213, un programa de reproducción 224, una lista de reproducción 233 y un recorte 243. Un archivo de datos de la corriente AV 263, que es los datos reales del contenido contenido en el recorte 343, se cifra utilizando una clave unitaria Ku2, la cual es una clave de cifrado que se establece para corresponder a las unidades de gestión de contenido (unidad CPS) 2 y 302, respectivamente.
Por ejemplo, para que el usuario ejecute un archivo de aplicación o un proceso de reproducción de contenido correspondiente a las unidades de gestión de contenido 2 y 301, es necesario obtener la clave unitaria Kul como una clave de cifrado que se establece para corresponder a las unidades de gestión de contenido (unidades CPS) 1 y 301, respectivamente, y necesaria para realizar un proceso de descifrado. Después de que se hace el proceso de descifrado se puede ejecutar un programa de aplicación para reproducir el contenido. Para ejecutar un archivo de aplicación o un proceso de reproducción de contenido correspondiente a las unidades de gestión de contenido 2 y 302, es necesario obtener una clave unitaria Ku2 que sirva como una clave de cifrado que se establece para corresponder a las unidades de gestión de contenido (unidades CPS) 2 y 302, respectivamente, y necesaria para realizar un proceso de descifrado.
El programa de aplicación de reproducción que ha de ser ejecutado en el aparato de procesamiento de información para reproducir contenido identifica una unidad de gestión de contenido (unidad CPS) correspondiente al contenido especificado que ha de ser reproducido por el usuario, y realiza un proceso para obtener una clave de cifrado CPS correspondiente a la información de la unidad de gestión CPS identificada. Cuando no se puede obtener la clave de cifrado CPS se presenta un mensaje que indica que la reproducción no es posible y similar. Además, el programa de aplicación de reproducción detecta la presencia de conmutación de la unidad de gestión de contenido (unidad GPS) cuándo el contenido se reproduce, obtiene una clave necesaria, presenta un mensaje que indica que no es posible la reproducción y similar.
El programa de aplicación de reproducción realiza gestión de reproducción con base en una estructura unitaria y tabla de gestión de la clave unitaria mostrada en la Figura 3. La estructura unitaria y la tabla de gestión de la clave unitaria, como se muestra en la Figura 3, es una tabla en la que se hace que correspondan entre sí los índices de las capas de aplicación o archivos de aplicación, las unidades de gestión de contenido (unidades CPS) que corresponden a los grupos de datos y la información de la clave unitaria. El programa de aplicación de reproducción realiza la gestión con base en la tabla de gestión.
Por ejemplo, cuando el programa de aplicación de reproducción detecta la presencia de conmutación de la unidad de gestión de contenido (unidad CPS) como resultado de la conmutación del índice de aplicación, el programa de aplicación de reproducción conmuta la clave que ha de ser utilizada conmutando la unidad de gestión de contenido (unidad CPS) . En otra versión, el programa de aplicación de reproducción realiza un proceso para presentar un mensaje que indique que es necesario obtener una clave unitaria.
Por ejemplo, en un caso en el que la clave unitaria Kul de las unidades de gestión de contenido (unidades CPS) 1 y 301 se almacena en el aparato de reproducción que esta realizando un proceso de reproducción de contenido y la clave unitaria Ku2 de las unidades de gestión de contenido (unidades CPS) 2 y 302 también se almacena en esta, cuando el programa de aplicación de reproducción para controlar centralmente el proceso de reproducción de contenido detecta que la unidad de la aplicación ha sido conmutada o el contenido ha sido conmutado, el programa de aplicación de reproducción conmuta la clave unitaria correspondiente ' a la conmutación de la unidad de gestión de contenido (unidad CPS), es decir, conmuta de Kul a Ku2.
En un caso en el que la clave unitaria Kul de las unidades de gestión de contenido (unidades CPS) 1 y 301 se almacene en el aparato de reproducción que esta haciendo un proceso de reproducción de contenido y la clave unitaria Ku2 de las unidades de gestión de contenido (unidades CPS) 2 y 302 no se almacenan en esta, cuando el programa de aplicación de reproducción para controlar centralmente el proceso de reproducción de contenido detecta que la unidad de la aplicación ha sido conmutada o el contenido ha sido conmutado, el programa de aplicación de reproducción realiza un proceso para presentar un mensaje que indique que necesita ser obtenida una clave unitaria
[3. Estructura de grabación de datos del medio de grabación de información, configuración del cifrado y detalles del hash del contenido] Después se dará una descripción de la estructura de grabación de datos de un medio de grabación de información, la configuración de cifrado y detalles de un valor de refundición ó hash de contenido. Inicialmente, con referencia a la Figura 4, se dará una descripción de la correspondencia entre los archivos de recortes y los bloques ECC. Para los datos que han de ser almacenados en un medio de grabación de información, los datos se graban en unidades de bloques ECC como una unidad mínima de grabación y reproducción de datos o un Hardware de almacenamiento para realizar grabación y reproducción de contenido. En este ejemplo," el bloque ECC se establece como datos de 64 KB, como se muestra en la Figura 4 (a) . La Figura 4" (a) muestra la estructura de grabación de datos en una capa física, y la Figura 4 (b) muestra un archivo de clip o recorte que es contenido grabado correspondiente a la capa física.
Para el contenido, como se muestra con referencia a la Figura 2, se establece un archivo de recorte como una unidad de gestión. En la Figura 4 (b) se muestra un ejemplo de la estructura en la que, como corrientes AV del recorte se graba una pluralidad de los siguientes archivos de clip o recorte: Clip No. 1 = # 00003, Clip No. 1 = # 00005, y Clip No. 1 = # 00023.
En 'el ejemplo de la Figura, cada archivo de clip o recorte de los clips # 00001 a #00023 se almacena en un medio de grabación de información. Cada clip se subdivide, y los datos subdivididos sé distribuyen y graban como datos # 000nn_x en un área de grabación contigua (extent) , que es manejada por UDF (formato de disco universal) .
En la estructura de grabación de datos del medio de grabación de información de acuerdo con la presente invención, los datos de inicio de cada clip, es decir, los datos [# 000nn_0] que es los datos de inicio de los datos de la corriente AV del archivo de recorte o clip, se graban en tal forma para corresponder con el inicio del bloque ECC (64 KB) en la capa física. Esto es con el propósito de realizar eficientemente el procesamiento, como puede ser leyendo una unidad hash establecida en tal forma para corresponder a cada archivo clip y el cálculo de un índice hash a partir de una unidad hash. Estos procesos serán descritos con detalle después.
En esta modalidad, solo los datos [# 000nn_0] que es el dato inicial de los datos de la corriente AV de un archivo clip se graban en tal forma para coincidir con el inicio del bloque ECC (64 KB) en la capa física. No es necesario que los demás datos sucesivos [# 000nn_l...] coincidan con el inicio del bloque ECC. Sin embargo, el inicio de toda el área de grabación continua (Extent) puede ser grabada en tal forma para coincidir con el inicio del bloque ECC. Con esta configuración, el índice hash se puede calcular más eficientemente.
A continuación se dará una descripción, con referencia a la Figura 5, de la correspondencia entre los archivos clip y las unidades hash. Como ya se describió, el hash del contenido 114 como datos almacenados del medio de grabación de información 100, descrito con referencia a la Figura 1, es un índice hash basado en el contenido almacenado en el medio de grabación de información 100 o datos que forman el contenido cifrado, y se utiliza para verificar alteración del contenido. En la configuración de la presente invención, un archivo clip como datos de la corriente AV reales que forman las unidades CPS se subdivide, una unidad hash en unidades de datos predeterminados (por ejemplo, 192 KB) se establece, se calcula un índice hash para cada unidad hahs, se graba el índice hash para cada unidad hash en una tabla hash de contenido (CHT) y se almacena en el medio de grabación de información.
La parte (b) mostrada en la etapa más alta que se ilustra en la Figura 5 muestra el acomodo de los archivos clip en la capa física, que corresponde a la parte (b) que se muestra en la Figura 4. Los datos que forman cada archivo clip, como ya se describió, se pueden subdividir y grabar en una forma distribuida sobre un medio de grabación de información. Como se muestra en la Figura 5 (c) , en una capa lógica, estas piezas de datos distribuidas se manejan para cada archivo clip. Una aplicación de reproducción en el aparato de procesamiento de información para realizar un proceso de reproducción de contenido lee los datos que forman un archivo clip que se graba en una forma distribuida sobre un medio de grabación de información de acuerdo con una dirección, forma un archivo clip en una capa lógica y realiza un proceso de descifrado de datos, un proceso de reproducción y similar.
La aplicación de reproducción en el aparato de procesamiento de información para realizar un proceso de reproducción de contenido realiza un • proceso para verificar alteración del contenido. La verificación de alteración de contenido consiste, por ejemplo, en seleccionar al azar una pluralidad de unidades hash desde el archivo clip seleccionado como un objeto que va a ser reproducido, calculando un índice hash de los datos del contenido correspondientes a la unidad hahs seleccionada y comparando el índice hash calculado con el índice almacenado (el índice hash comparativo) de la tabla hash de contenido (CHT) , que se p'régraba en el medio de grabación' de información. Cuando coinciden los índices hash, se determina que el contenido" no ha' sido alterado, y el proceso continua a los procesos de descifrado y reproducción del contenido. Si los índices hash no coinciden, se determina que el contenido ha sido alterado y se interrumpen los procesos de descifrado y reproducción del contenido.
Como se muestra en la Figura 5 (d) , las unidades hash se establecen en unidades de datos (192 KB) de modo que el archivo clip en una capa lógica se subdivide. Como se muestra en la Figura 5 (e) , cada unidad hash corresponde a los datos para 96 sectores lógicos (2048 B) .
Como se muestra en la Figura 5 (d) , se establece un número de la unidad hash (# 0, # 1, # -2 , ...) para una unidad hash que se establece en tal forma para corresponder a cada archivo clip. La Figura 5 muestra un ejemplo de una estructura en la que un archivo clip (# 00003) contiene unidades hash # 0 a # 12233 y un archivo clip (#00005) contiene unidades hash #1234...
En la tabla hash de contenido (CHT) almacenada en el medio de grabación de información, se almacena un índice hash (el índice hash comparativo) de cada unidad hash y también se graba el número de la unidad hahs inicial de cada archivo clip. Con esta "estructura se hace posible para el aparato de procesamiento de información (aparato de reproducción) realizar una verificación" del ' índice hash para seleccionar eficientemente una unidad hash para ser verificada, correspondiente al clip que va a ser reproducido con base en el número de la unidad hash inicial del archivo clip grabado en la tabla ' hash de contenido (CHT) y el procesamiento en el que se utiliza la CHT será descrito con mayor detalle más adelante.
La Figura 6 muestra la configuración del procesamiento de cifrado de los datos almacenados en un medio de grabación de información. El cifrado del contenido se hace en unidades de las unidades alineadas que se establecen como unidades de procesamiento descifrado como se muestra en la Figura 6 (f) . Como se muestra en la Figura 6 (g) , una unidad de procesamiento de cifrado (unidad alineada) se forma de 6144 B (bytes) de tres piezas de datos de sector (2048 B (bytes) ) . Un dato de sector corresponde a un dato de sector de la Figura 5 (e) .
Como se muestra en la Figura 6 (h) , una unidad de procesamiento de cifrado (unidad alineada) se forma de una parte no cifrada de 16 bytes y una parte cifrada de 6128 bytes. Una semilla como un valor de generación de la clave del bloque se obtiene de una parte ño cifrada. Una clave del bloque se genera por un proceso de cifrado (AES_E) y la operación OR exclusiva con una clave unitaria generada con base en las diferentes clases de información, como puede ser una clave de medio obtenida partir del bloque de la clave del medio, descrito con referencia a la Figura 1. Se realiza un proceso de cifrado (AES_ECBC) en texto sencillo, y se genera datos cifrados de 6128 bytes.
Se realiza un proceso de cifrado utilizando una clave de bloque utilizando un modo CBC de un algoritmo de cifrado AES. Este proceso de cifrado será descrito con referencia a la Figura 7.
La Figura 7 (i) muestra texto sencillo del contenido almacenado en un medio de grabación de información. El texto sencillo se divide en unidades de 16 bytes y se hace un proceso repetido en el que cada bloque dividido se cifra a través de una operación OR exclusiva y un cifrador (AES) , los datos resultantes son XORados con los datos de 16 bytes subsiguientes, y se hace el cifrado AES. Las salidas del cifrador (AES) se concatenan y se generan los datos cifrados que se muestran en la Figura 7 (j). Estos datos cifrados son datos de la Figura 7 (h) . Estos datos son los mismos que los datos de la Figura 6 (h) y se convierten en parte cifrada de 6128 bytes de una unidad de procesamiento de cifrado (unidad alineada) , que se forma de 3 piezas de los datos del sector de 2048 bytes. El valor inicial (IV) en el que se realiza un proceso de operación OR exclusiva con la unidad de texto sencillo inicial de 16 bytes es una semilla obtenida de la parte no cifrada mostrada en la Figura 6 (h) .
Los datos cifrados generados en la manera descrita antes están divididos en bloques ECC y se graban en un medio de grabación de información. El aparato de procesamiento de información (aparato de reproducción) para realizar un proceso de reproducción de contenido realiza un proceso de descifrado idéntico al del CBC de acuerdo con el algoritmo descifrado AES que se muestra en la Figura 7, y realiza un proceso para generar datos descifrados (texto sencillo a partir de los datos cifrados.
Después, se dará una descripción con referencia a la Figura 8, de la correspondencia entre el acomodo de los bloques ECC grabados en el medio de grabación de información, y el acomodo de las unidades hash. La Figura 8 (a) muestra el acomodo de los bloques ECC en la capa física idéntica a la de la Figura 4 (a) . La Figura 8 (m) muestra el acomodo de las unidades hash en la capa lógica. Como se describe con referencia a la Figura 5, cada unidad hash corresponde a los datos que forman cualquiera de los archivos clip, y cada unidad hash se forma de datos de una longitud de datos predeterminada (por ejemplo, 192 KB) .
El tamaño de la unidad hash es 192 KB. Por otra parte, el tamaño del bloque ECC es 64 KB. Por tanto, se establece una unidad hash a la misma longitud de datos que la de los tres bloques ECC. El bloque ECC es una unidad de procesamiento para grabación y reproducción de datos en el Hardware de almacenamiento de datos . Antes de reproducir el contenido, el aparato de procesamiento de información (aparato de reproducción) lee una o más unidades hash que pertenecen a una unidad de gestión de contenido (unidad CPS) para ser reproducido, calcula un índice hash y compara el índice hash con" un índice hash comparativo grabado en la tabla hash de contenido (CHT) .
En este caso, el hardware de almacenamiento de datos lee los datos en unidades de bloques ECC. Los sectores lógicos en la capa lógica se pueden grabar en tal forma para que sean distribuidos en los sectores físicos de la capa física. No obstante, en muchos casos, por ejemplo, los datos del sector contenidos en un archivo clip, es decir, los datos del sector que son consecutivos en la capa lógica, muchas veces se graban consecutivamente también en la capa física.
La estructura de grabación de datos de la presente invención, como se describe anteriormente con referencia a la Figura 4, es una estructura en la que se hace grabación con el inicio de cada archivo clip coincidente con el inicio del bloque ECC de la capa física. Además, cada unidad hash, (192 KB) se establece a una longitud de datos en un múltiplo integral (tres veces como largo) del bloque ECC (64 KB) . Como resultado, en la mayoría de los casos, la lectura de la unidad hash se realiza leyendo tres bloques ECC. Como resultado, en la mayoría de los casos, el aparato de procesamiento de información que realiza verificación de datos con base en un índice hash se vuelve posible realizar un proceso de lectura de datos en la verificación hash leyendo un mínimo de bloques ECC, haciendo posible realizar un proceso de verificación eficiente.
Como se muestra en la Figura 8 (n) , la unidad hash corresponde a los datos concatenados de unidades alineadas como las unidades de procesamiento de datos (unidades de procesamiento descifrado) . Las unidades alineadas de la Figura 8 (n) muestran el acomodo en la capa lógica. En la estructura de grabación de datos de la presente invención, el arreglo de la capa física muchas veces muestra un arreglo idéntico.
Ahora se dará una descripción, con referencia a la
Figura 9, de la correspondencia entre el acomodo de las unidades alineadas en la capa lógica como unidades de procesamiento de datos (unidades de procesamiento descifrado) y el acomodo en la capa física. La Figura 9
(Ll) muestra el acomodo de unidades alineadas en la capa lógica. La Figura 9 (Pl) muestra el acomodo de las unidades alineadas en la capa física cuando se aplica la estructura de la presente invención. La Figura 9 (L2) de la etapa más alta muestra el acomodo de las unidades alineadas en la capa física cuando se realiza un proceso de grabación de datos de la técnica relacionada.
En la estructura de la presente invención, es decir, en el acomodo de unidades alineadas en la capa lógica de la Figura 9 (Ll) y en el arreglo de las unidades alineadas en la capa física de la Figura 9 (Pl) , por lo menos los datos en la parte inicial de cada archivo clip se acomodan para coincidir entre sí como se muestra en las Figuras. Esto se debe al hecho de que se realiza el proceso de grabación de datos anteriormente descrito con referencia a la Figura 4, es decir, la grabación de datos con la parte inicial del archivo clip coincidente con el inicio del bloque ECC de la capa física. En la técnica relacionada, puesto que no se realiza tal grabación de datos, como se muestra en la Figura 9 (P2) , en la capa física, las unidades alineadas como unidades de procesamiento de datos (unidad de procesamiento descifrado) muchas veces se graban en una forma independiente. De acuerdo con la regla actual, se prohibe que los sectores lógicos (2048 B) además se subdividan.
Sin embargo, las unidades alineadas (6144 B 0 2048 B x 3) en las unidades descifrado se dividen para cada sector
(2048 B) . Como resultado, muchas veces se concatenan los datos en diferentes porciones como se muestra en la
Figura 9 (P2) .
Como resultado de adoptar la estructura de grabación de datos (Figura 9 (Pl) ) de la presente invención, se hace eficiente un acceso del medio de grabación cuando se calcula un hash y también se hace posible un proceso eficiente en el proceso para cifrar el contenido que va a ser almacenado en un medio de grabación de información. Es decir, como se muestra en la Figura 9 (P2), cuando una unidad alineada se divide y graba en la capa física, se vuelve ineficiente un proceso para realizar un proceso de descifrado cuando los datos van a ser reproducidos. Como ya se describió, el modo CBC se utiliza para el cifrado y descifrado de contenido. La unidad de la concentración es 6148 B = el tamaño de la unidad alineada) . Por tanto, para el cifrado y descifrado de la unidad alineada # x_l y la unidad alineada # X_2, los últimos 16 B (la unidad mínima del AES de la unidad alineada inmediatamente precedente (lógicamente) se vuelve innecesaria.
Más específicamente, como se describe anteriormente con referencia a la Figura 7, el proceso descifrado incluye un proceso para realizar la operación (OR exclusiva) entre el resultado de la operación de una unidad específica y una unidad subsecuente. Cuando el sector lógico de la unidad alineada ha sido divido, en el caso de que la unidad alineada # 1_1 vaya a ser cifrada, los últimos 16 B de la unidad alineada # 1_0 necesita mantenerse mientras los datos separados están siendo accedidos. Una pieza de datos contiene múltiples unidades alineadas, y el tiempo de acceso de las unidades separadas se acumula cuando los datos son grabados o reproducidos. Este tiempo de espera del acceso se acumula, y como resultado, se disminuye la eficiencia del procesamiento de los datos. Por el contrario con esto, con un arreglo como el de la Figura 9 (Pl) , puesto que cada unidad esta acomoda en forma consecutiva, el acceso durante la grabación y reproducción de datos puede hacerse continuamente, el tiempo de acceso a los datos se disminuye y se hace posible el procesamiento eficiente.
Después se dará una descripción de un ejemplo de la estructura de una tabla hash de contenido (CHT) en la que se almacena valores hash comparativos correspondientes a las unidades hash, es decir, índices hash que se calcularon por anticipado con base en los datos de contenido válidos. La Figura 10 muestra un ejemplo de la estructura de datos de una tabla hash de contenido (CHT) que se establece para una capa de grabación de un medio de grabación de información.
En la tabla hash de contenido (CHT) , siguiendo cada uno de los datos del número (NC) de todos los clips y el número (NH) de todas las unidades hash se graban, cada dato de los siguientes es grabado con respecto a cada clip (i) : el número de la unidad hash de inicio del clip (i), el número correspondiente al nombre del archivo del clip (i), y el valor de desplazamiento del clip (i) .
Además, [índice hash] como un índice hash (índice hash comparativo) para cada unidad hash se graba para cada clip.
El [índice hash] como un índice hash (índice hash comparativo) para cada unidad hash se graba, por ejemplo, mediante una fabrica de discos que realiza un proceso para grabación del contenido válido.
Cuando, por ejemplo, se realiza verificación del contenido mediante cálculo del índice hash y procesos comparativos en un aparato de procesamiento de información (aparato de reproducción) , el número (NH) de todas las unidades hash se utiliza en el caso de que un número como intervalo de selección para el número de la unidad hash se obtenga cuando el número de la unidad hash se selecciona aleatoriamente. Los ejemplos específicos del procesamiento se describirán más adelante.
La exactitud de la detección de alteración puede aumentarse seleccionando una unidad hash con respecto a todos los números hash. Si se utiliza un método en el que el número de las unidades hash no se utilizan, el número del clip se selecciona aleatoriamente a partir de todos los números, y las unidades hash se seleccionan aleatoriamente a partir de dentro del clip seleccionado, por ejemplo, cuando "999 archivos clip de un tamaño extremadamente pequeño, que no hayan sido alterados con" y un "archivo clip de un tamaño grande, que haya sido alterado con" se graban en un disco, la posibilidad de detectar alteración se disminuye. Sin embargo con la configuración en la que se selecciona las unidades hash con respecto a todos los números hashs, es posible aumentar la posibilidad de detectar alteración.
Para el número de clip (i) de la unidad hash de inicio, los números de 0 a NC se dan correspondientemente a los archivos clip (por ejemplo, un máximo de 1000) en un disco. Entonces, se escribe el número en el total de la unidad hash lógicamente de inicio de las unidades hash que pertenecen a cada archivo clip. Esto es lo mismo que lo anteriormente descrito con referencia a la Figura 5.
El valor de desplazamiento del clip (i) es un valor de identificación de una capa (capa de grabación) del disco. El valor de desplazamiento de la capa cero es todos los ceros. El valor de desplazamiento de la capa 1 se establece como un valor que indica el número de unidades hash de un clip contenido en la capa cero. Este valor permite conocer fácilmente la dirección lógica de la unidad hash en la tabla de la capa 1.
El aparato de procesamiento de información (aparato de reproducción) para reproducir contenido a partir de un medio de grabación de información puede verificar adulteración de contenido comparando el índice hash calculado a partir de cualquier unidad hash en el medio de grabación de información con un índice hash comparativo descrito en una tabla hash de contenido cuando se va a reproducir el medio de grabación de información.
Una estructura específica de la tabla hash de contenido (CHT) se describirá con referencia a la Figura 11. La Figura 11 (A) muestra la estructura de grabación de datos de un medio de grabación de información (disco) que tiene dos capas de grabación (las capas 0 y 1) . La Figura 11 (B) muestra la estructura de una tabla hash de contenido asociada con los datos de grabación.
Como se muestra en la Figura 11 (A) , sobre el medio de grabación de información (disco) que tiene dos capas de grabación (capas 0 y 1) , se graban 4 clips (clips 0 a 3), y el número total de las unidades hash es 64. El clip 0 tiene 16 unidades hash, y todas estas están grabadas en la capa 0. Para el clip 1, se graban 8 unidades hash en la capa 0, y 12 unidades hash están grabadas en la capa 1. Para el clip 2, se graban 8 unidades hash en la capa 0 y 4 unidades hash están grabadas en la capa 1. El clip 3 es un clip en el que 16 unidades hash están grabadas en la capa 1.
El número total (L0_NH) de unidades hash en la capa 0 = 32, y el número total (L1_NH) de las unidades hash en la capa 1 = 32.
En esta estructura, la tabla hash de contenido (CHT) se establece en unidades de capa, y se graban dos tablas hash de contenido. La Figura 11 (B) muestra cada uno de los datos del encabezado y él cuerpo de la tabla hash de contenido. La parte (Bl) indica los datos del encabezado de la tabla hash de contenido de la capa 0, y los siguientes valores se almacenan con respecto a cada clip (clip 0 a 2) contenidos en la capa 0: el número de unidades hash de inicio del clip (i) = Start, el número correspondiente al nombre del archivo del clip (i) = clip #, y el valor del desplazamiento del clip (i) = FOCET.
La parte (B2) indica los datos del cuerpo de la tabla hash de contenido en la capa 0, y el índice hash comparativo de cada unidad hash (los números hash 0 a 31) contenidos en la capa 0 se almacena.
La parte (B3) indica los datos del encabezado de la tabla hash de contenido de la capa 1 y "almacena los siguientes valores con respecto a cada clip (clips 1 a 3) : el número de unidades hash de inicio del clip (i) = Start, el número correspondiente al nombre del archivo del clip (i) = clip #, y el valor de desplazamiento del clip (i) = offset.
La parte (B4) indica los datos del cuerpo de la tabla hash de contenido de la capa 1 y almacena el valor hash comparativo de cada unidad hash (números hash 32 a 63) contenidos en la capa 0.
El aparato de procesamiento de información (aparato de reproducción) para reproducir el contenido a partir de un medio de grabación de información verifica alteración del contenido comparando un índice hash calculado a partir de cualquier unidad de refundición "ó hash de contenido sobre el medio de grabación de información cuando el medio de grabación de información va a ser reproducido con un índice hash comparativo escrito en la tabla hash de contenido. Estos procesos se describirán más adelante.
A continuación se dará una descripción, con referencia a la Figura 12, de otro ejemplo de la estructura de la tabla hash de contenido (CHT) . La Figura 12 (A) muestra un ejemplo de una tabla hash de contenido (CHT) cuando una tabla hash de contenido (CHT) se establece para cada archivo clip. Las tablas hash de contenido (CHT) correspondientes al número de clips serán almacenados en un medio de grabación de información.
En tabla hash de contenido (CHT) mostrada en la Figura 12 (A) , esta contenida información de identificación que indica a cual número clip corresponde la tabla hash de contenido (CHT) , y luego la siguiente información en el clip diana (n) se graba: el número (NH) de todas las unidades hash. el número de unidad CPS a la que pertenece el clip (n) , y [índice hash] como un índice hash (índice hash comparativo) para cada unidad hash.
En la estructura en la que una tabla hash de contenido (CHT) esta establecida en un archivo clip, además, se almacena una tabla hash de contenido -la tabla de asociación de archivos clip que se muestran en la Figura 12 (B) .
En la tabla hash/tabla de asociación de archivos clip siguiendo cada dato del número de todos los clips (NC) , y el número (NH) de todas las unidades hash, se graba cada uno de los siguientes datos con respecto a cada clip (i) : el número de unidades hash de inicio del clip (i) , y el número correspondiente al nombre del archivo del clip (i) .
Como se muestra en la Figura 12 (A) , en la estructura en la que una tabla hash de contenido (CHT) se establece con respecto a un archivo clip, por ejemplo, cuando un aparato de procesamiento de información para reproducir contenido va a acceder una corriente AV de un clip particular #XXXXX, es necesario seleccionar una unidad hash que corresponda a la corriente AV del clip #XXXXX y realizar cálculo y comparación hash. Cuando se realiza este proceso de selección, la información sobre la correspondencia entre el número del archivo de la corriente AV del clip #XXXXX y la tabla hash es necesaria. Como esta información de correspondencia se utiliza la tabla hash de contenido/tabla de asociación de archivos clip de la Figura 12 (B) .
Como una estructura en la que no se utiliza una tabla hash de contenido/tabla de asociación de archivos clip mostrada en la Figura 12 (B) y, por ejemplo, los datos de identificación correspondientes al número de archivo de la corriente AV del clip #XXXXX se establece para el nombre del archivo de datos de la tabla hash de contenido (CHT) , puede utilizarse una estructura para habilitar la identificación a cual archivo de datos de la corriente AV corresponde el archivo de datos de la tabla hash de contenido (CHT) . Por ejemplo, el nombre del archivo de datos de la tabla hash de contenido (CHT) se establece como [CH_XXXX-dat] .
[4. Fabricación del medio de grabación de información, y detalles del proceso de almacenamiento de datos] Como ya se describió, junto con el contenido, un índice hash que se estableció en tal forma para corresponder a cada unidad hash se graba en la tabla hash de contenido (CHT) y se almacena sobre el medio de grabación de información. Se dará una descripción más adelante de la fabricación del medio de grabación de información que tiene tal estructura de grabación de datos y los detalles de un proceso de almacenamiento de datos.
Como se muestra en la Figura 13, el contenido va a ser almacenado en un medio de grabación de información es editado por una entidad editora de contenido (AS: estudio de composición) (= facilidad de composición) 330. Posteriormente, por ejemplo, los CD, DVD, disco Blu-ray y similares se reproducen en grandes cantidades, y el medio de grabación de información 100 se fabrica y proporciona a un usuario. El medio de grabación de información 100 se reproduce en un dispositivo (aparato de procesamiento de información) 400 del usuario.
Un centro de gestión (TC: centro confiable) (= entidad de licencia)' 310 realiza la gestión del procesamiento completo de la fabricación, venta y uso de los discos. El centro de gestión (TC: centro confiable) 310 proporciona, a la entidad fabricante del medio de grabación de información (DM: fabricante de discos) 350, diversa información de gestión, por ejemplo, una clave de medios Km que se establece para corresponder a un medio (medio de grabación de información) y un MKB que sirve como un bloque clave cifrado en el que se guarda la clave de medios Km como datos cifrados. Con base en la información de gestión recibida del centro de gestión (TC: centro confiable) 310, a la entidad fabricante del medio de grabación de información (DM: fabricante de discos) 350, realiza los procesos para editar y cifrar contenido recibido de la entidad editora de contenido (AS: estudio de composición) 330, y los procesos para generar y guardar la información clave. Además, el centro de gestión (TC: centro confiable) 310 maneja y proporciona una clave del dispositivo que va a ser almacenada en el aparato de procesamiento de información 400 del usuario.
Ahora se dará una descripción, con referencia a la Figura 14, de los ejemplos de procesos que se realizarán en el centro de gestión 310, la entidad editora del contenido 330 y la entidad fabricante del medio de grabación de información 350.
El contenido 303 antes de editar se envía a la entidad editora del contenido 330. Después de que se realiza un proceso de codificación sobre los datos MPEG o similar utilizando un codificador y un proceso de edición (paso Sil) se realiza por el sistema de composición, un maestro cortante 331 se genera como el contenido editado.
Cuando se realiza el proceso de edición (paso Sil)
(no se muestra) mediante el sistema de composición, la información de limitación de la copia correspondiente al contenido, la información CCl (información de control de la copia/reproducción) que es la información de limitación de la reproducción, y semillas de grabación utilizadas para cifrar contenido también se generan. Las semillas de grabación, como ya se describió, puede cada una ser establecida para una unidad CPS. Cuando el contenido editado 331 tiene una pluralidad de unidades de gestión de contenido (unidades CPS) , las semillas de grabación Vu se generan para tener un número correspondiente al número de unidades CPS. El contenido editado 331 que se muestra en la Figura que contiene la información CCl y las semillas de grabación Vu, y el maestro cortante 331 como contenido editado se envía a la entidad fabricante del medio de grabación de información 350.
La entidad fabricante del medio de grabación de información 350 obtiene información (información de gestión) necesaria para cifrar contenido desde el centro de gestión 310.
El centro de gestión 310 genera una clave de medios
Km 311, genera un bloque de la clave de medios (MKB)
311 en el que se guarda la clave de medios (KM 313 como datos cifrados, y proporciona, a la entidad fabricante del medio de grabación de información 350 un certificado de clave pública (certificado de clave MF) 312 en el que se almacena el bloque de la clave de medios (MKB) 311 la clave de medios Km 313 y la clave pública de la entidad fabricante del medio de grabación de información 350.
Como ya se describió, el MKB 312 tiene guardado en este datos cifrados que pueden ser descifrados solamente por un proceso de descifrado utilizando una clave de dispositivo almacenada en el aparato de reproducción que tiene una licencia como un derecho de uso de contenido válido. Es posible que solo el aparato de reproducción tenga una licencia como un derecho de uso de contenido válido para obtener la clave de medios Km.
La entidad fabricante del medio de grabación de información 350 recibe el maestro cortante 331 como el contenido editado desde la entidad editora del contenido 330, recibe el bloque de la clave medio (MKB) 311, el certificado de la clave publica (certificado' clave MF) 312 y la clave del medio Km 313 desde el centro de gestión 310, y fabrica un medio de grabación de información.
Al principio, en el paso S21 se realiza un proceso de cifrado utilizando la clave de medios 313 para el maestro cortante 331 y el cálculo hash. El proceso de cifrado se realiza, por ejemplo, como un proceso de cifrado en el modo CBC de acuerdo con el algoritmo de cifrado AES antes descrito con referencia a la Figura 7. El cálculo hash se realiza como el proceso del cálculo del índice hash antes descrito en unidades hash y se hace como un proceso para crear una tabla hash de contenido (CHT) en la que se graban los valores calculados como índices hash comparativos. La tabla hash de contenido (CHT) tiene una estructura descrita anteriormente con referencia a las Figuras 11 y 12. Como se describe anteriormente, cuando las tablas hash de contenido (CHT) se graban en unidades de clips, se genera una tabla hash de contenido/tabla de asociación de archivos clip juntos según sea necesario.
Cuando la generación del contenido cifrado y tabla hash de contenido (CHT) se completa, en el paso S22 se realiza un proceso para crear una imagen de disco como datos de grabación. La imagen del disco contiene todos los datos que van a ser grabados en el medio de grabación de información (disco) . Además, del contenido cifrado y la tabla hash de contenido, están contenidos el bloque de la clave de medios (MKB) 311 y el certificado de la clave publica (certificado de la clave MF) 312.
Cuando se completa la generación de la imagen del disco, en el paso S23, se realiza un proceso para modular la imagen del disco y los datos modulados como una señal de grabación se generan. Un proceso de masterización basado en los datos modulados en el paso S24 permite que se produzca un patrón para generar un molde como un maestro de disco. Además, en el paso S25 se realiza la repetición o copiado, produciendo con ello una gran cantidad de discos. Después de someterse a un paso de inspección en el paso S26, los discos son embarcados en el paso S27.
Hasta el proceso de masterización en el paso S24, el cifrado del contenido y la generación de la tabla hash de contenido (CHT) se puede realizar en unidades de capas. El motivo para esto es que, como se describe anteriormente con referencia a las "Figuras" 10 y 11, la tabla hash de contenido (CHT) tiene una estructura que es independiente de cada "capa. Como resultado de realizar transferencia de bits, utilizando un patrón para generar un molde para cada capa durante el calcado o copiado, se crea un disco que tenga una pluralidad de capas.
A continuación se dará una descripción de los detalles de un proceso para generar contenido cifrado y una tabla hash de contenido (CHT) , lo cual se hace por la entidad fabricante del medio de grabación de información 350 en el paso S21. Primero, se dará una descripción con referencia al flujo de la Figura 15, de las secuencias detalladas de un proceso de cifrado de contenido y un proceso de creación de imagen de disco que implica la creación de una tabla hash de contenido (CHT) .
Al principio, en el paso S101 se lee un archivo de información auxiliar (MSTBL-DAT) que se utiliza para crear una imagen de disco. Este archivo auxiliar esta contenido en el maestro de corte 331 como contenido editado que es recibido desde la entidad editora del contenido 330.
En la Figura 16 se muestra un ejemplo específico del archivo de información auxiliar. (MSTBL.DAT) -para generar una imagen de disco. En la Figura 17 se muestra una sintaxis que ilustra datos, contenida en el archivo de información auxiliar (MSTBL.DAT) para crear una imagen de disco.
El archivo de información auxiliar (MSTBL.DAT) generar una imagen de disco contiene la información necesaria para generar una imagen de disco desde el maestro de corte 331. Más específicamente, la sintaxis se forma de la siguiente información.
UD_START__Location: el número del sector físico en el punto inicial de los datos del usuario (zona de datos) de cada capa. UD_END__Location: el número del sector físico en el punto final de los datos del usuario (zona de datos) de cada capa. CHT_Location: número del sector físico en el punto inicial de la CHT. CHT__Offset: El número de bits desde el punto inicial de la CHT hasta un punto justo antes del índice hash (datos incrustados por la facilidad de masterización) . Content_Cert_Location: el número del sector físico en el punto inicial del certificado de contenido. Content : Cert : Offset : el número de bits desde el punto inicial del certificado de contenido hasta un punto justo antes de la ID de contenido (datos incrustados por la facilidad de masterización) . UK_Inf :"Location: número del sector físico en el punto inicial de Unit_key.ini (ver P.2). Cuando Unit_key.ini no esta grabado en la capa, se escribe 0000000016. UK_Inf_Offset : el número de bits desde el punto inicial de Unit_key.ini hasta un punto justo antes de la clave unitaria cifrada para la unidad CPS # 1. Cuando
Unit_key.ini no esta grabado en la capa, se escribe
0000000016. Num_of_UK: el número de claves unitarias en todo el disco (= el número de unidades CPS) . MFK_Cert-Location: el número del sector físico en el punto inicial del certificado de la clave MF. El tamaño es fijo. Cuando MFK_Cert no esta grabado en la capa, se escribe 00000000?6. MKB_Location: el número del sector físico en el punto inicial de MKB. Cuando MKB_Cert no esta grabado en la capa, se escribe 00000000?6. N: el número de sectores lógicos de la capa i. Encryption_Flag: bandera que indica si debe realizarse cifrado o no. Data_Type: bandera que indica el tipo de sector. CPS_Unit_No: número de la unidad CPS. Clip_AV_File_No: el número del archivo clip. Información que se utiliza para generar una CHT. Last_Sector_of_Clip: la bandera que indica el último sector de cada clip (independientemente de la capa) .
Last_Sector_of__Layer : bandera que indica el último sector de cada capa.
El archivo de la información auxiliar que genera la imagen del disco (MSTBL.DAT) contiene información según la necesidad/no necesidad de cifrado en unidades de sectores, en el cifrado utilizando la clave unitaria (clave unitaria CPS) la cual debe ser realizada, y similar. La entidad fabricante del medio de grabación de información 350 determina el procesamiento para cada sector de ' grabación de acuerdo con él archivo de información auxiliar (MSTBL.DAT) .
Regresando de nuevo a la Figura 15, continúa una descripción del flujo del proceso realizado" por la entidad fabricante del medio de grabación e información 350. En el paso S101 se lee el archivo de información no auxiliar (MSTBL.DAT). Después, en el paso S102, como inicialización, se establece una variable j = 0 para el No. del sector de procesamiento.
En el paso S103 se determina si j < el número de todos los sectores. Cuando la determinación de j < que el número de todos los sectores es si, el proceso continua al paso S104, donde se leen datos del sector del usuario (j) desde el maestro cortante. En el paso S105 se hace referencia a la bandera de cifrado de los datos del sector del usuario (j) y la necesidad/no necesidad de un proceso de cifrado se determina con base en el valor de la bandera de cifrado. Como se describe en el archivo auxiliar que se muestra en la Figura 16, cuando la bandera de cifrado es [00] , el sector es un sector que necesita ser cifrado, y cuando la bandera es [1], el sector es un sector que no necesita estar cifrado.
Cuando la bandera de cifrado no .es 0, el sector se determina como un sector que necesita ser cifrado, y el proceso continúa al paso S106. Cuando la bandera de cifrado es 0, se determina el sector como un sector que no necesita estar cifrado, y el proceso continúa al paso S115. En el paso S106 se lee el No de la unidad CPS (j) que corresponde al sector de procesamiento. Después, en el paso S107 se determina si o no el tipo de datos correspondiente al sector de procesamiento es 1.
Como se describe en el archivo auxiliar que se muestra en la Figura 16, cuando el tipo de datos es [01] , esto indica que el sector es un primer sector de la unidad alineada (AU) . En este caso, el proceso continúa al paso S108, donde se obtiene un valor inicial (IV) en el proceso de cifrado en el modo AES-CBC descrito anteriormente con referencia a la Figura 7. Para este valor inicial se utiliza, por ejemplo, un valor proporcionado desde el centro de gestión.
Cuando se determina en el paso S107 que el- tipo de datos no es 1, esto indica que el sector no' es un primer sector de la unidad alineada (AU) . En este caso, el proceso continua al paso S109, donde se obtiene la unidad del texto de cifrado del sector previo (j - 1) en el que se ha realizado el proceso del modo AES-CBC. Después, en el paso S110 se realiza un proceso de cifrado AES utilizando una clave unitaria. "Estos procesos corresponden a los procesos de cifrado en el modo AES-CBC anteriormente descritos con referencia a la Figura 7.
Cuando se genera una unidad de texto de cifrado, en el paso Slll, se lee el NO. del archivo AV del clip cuyo procesamiento se ha realizado. En el paso S112 se almacena la' unidad de cifrado (16 B) en un buffer que corresponde al clip. En el paso S113, se determina si o no los datos almacenados en el buffer han alcanzado 192 bites. Cuando esto se ha alcanzado, en el paso S114, se calcula el índice hash. Es decir, cada vez que se llega a 192 KB, que es la unidad de la unidad hash, el índice hash se calcula y se almacena, en una memoria, como un índice hash comparativo que se va a almacenar en la tabla hash de contenido.
El procesamiento anterior se realiza repetidamente en unidades de sectores aumentando el No. de sector en paso S115. Cuando el procesamiento es realizado para todos los sectores y la determinación de J < que el número menor de todos los sectores? En el paso S103 se transforma en No, el proceso continua al paso S121.
En el paso S121, se almacena una tabla hash de contenido (CHT) en la que se generan índices hash comparativos calculados en unidades de 192 unidades hash. La tabla hash de contenido (CHT) tiene la estructura anteriormente descrita con referencia a las Figuras 10 a 12.
En el paso S122 se crea un certificado de contenido. La estructura del certificado de contenido será descrita con referencia a la Figura 18. El certificado de contenido es un certificado para verificar que el contenido almacenado en el medio de grabación de información es contenido válido. Por ejemplo, se establece un certificado en unidades de una capa y se almacena en el medio de grabación de información.
El certificado de contenido contiene la siguiente información. (a) CC : el número de los certificados del contenido de todo el medio de grabación de información (b) ID: ID del contenido (c) NC: el número de todos los archivos clip grabados en cada capa (d) Un resumen hash del contenido para cada clip (e) una firma digital
Entre estos, (b) la ID del conteñido son datos de identificación correspondientes al contenido y es un valor proporcionado desde el centro de gestión 310. (d) y
(e) son datos generados por la entidad fabricante del medio de grabación de información 350.
Para el resumen del valor de refundición ó hash de contenido, por ejemplo, se graban valores ' calculados mediante el siguiente proceso de cálculo.
Un ejemplo de un proceso para calcular un resumen del hash del contenido del clip (j).
Para el índice hash del clip (j) grabado en la tabla hash de contenido en la capa i, por ejemplo, índice hash (k) | | índice hash (k + 1) | | ... | | índice hash (1 - 1) || índice hash (1) , hash se calcula, por ejemplo, por SHA-1, y este valor calculado se establece como resumen hash de contenido del clip (j). En la fórmula anterior, | | indica concatenación de datos .
La firma digital es una firma digital para los datos (CC para clip (NC - 1) ) grabados en el certificado de contenido. Para la clave de la firma, se utiliza una clave secreta (SK_MF) de la entidad fabricante del medio de grabación de información 350. Para una función de firma digital, por ejemplo, se utiliza RSA. El aparato de procesamiento de información que reproduce un" medio de grabación de información obtiene una clave publica a partir del certificado de clave publica de la entidad fabricante del medio de grabación de información 350, la cual se almacena en el medio de grabación de información, y verifica la firma del certificado de contenido para comprobar la presencia ? ausencia de alteración de datos, es decir, verifica la autenticidad del certificado de contenido.
Cuando un valor de refundición ó hash de contenido va a ser calculado por la entidad editora del contenido (facilidad de composición) , el resumen del hash del contenido del clip y la firma están escritos por la entidad editora del contenido (facilidad de composición) .
Ahora se dará una descripción, con referencia a la Figura 19, del flujo de datos en la fabricación de un medio de grabación de información que tiene almacenado en este contenido cifrado y otros datos y el total del procesamiento de los datos. La Figura 19 muestra un centro de gestión (TC: centro confiable) (= entidad de licencia) 510, una entidad editora de contenido (AS: estudio de composición) (= facilidad de composición) 530, una entidad fabricante del medio de grabación de información (DM: fabricante del disco) (= facilidad de cifrado) 550 y un medio de grabación de información (disco) 600 que se fabrica finalmente.
La entidad fabricante del medio de grabación de información 550 obtiene un bloque de la clave del medio (MKB) en la cual se almacena una clave del medio desde el centro de gestión 510, y obtiene una clave del medio. Así mismo, la entidad fabricante del medio de grabación de información 550 obtiene el contenido de texto sencillo 532 y un archivo auxiliar (MSTBL.DAT) 531 en el que se describe información detallada en un proceso de cifrado desde la entidad editora del contenido 550, y además realiza un proceso de cifrado del contenido (paso S211) utilizando una clave unitaria 551 para generar el contenido cifrado 552. El proceso de cifrado del contenido se hace como un proceso de cifrado en el modo AES-CBC (ver Figura 7) como procesamiento en unidades de sectores como ya se describió con referencia a la Figura 15. El contenido cifrado, generador 552 se establece como contenido cifrado 601 que ha de ser almacenado en un medio de grabación de información 600.
Más aún, en el paso S212, la entidad fabricante del medio de grabación de información 550 calcula un índice hash en unidades de datos predeterminados (unidades hash) del contenido cifrado generado 552. Este proceso corresponde a 'los procesos de los pasos S112 a S114 anteriormente descritos con referencia a la Figura 15 y es un proceso para calcular un índice hash en unidades de datos de 192 KB, que es una longitud de datos de la unidad hahs. Una tabla hash de contenido 553 en la que estos índices hash son grados como índices hash comparativos se crea y se establece como una tabla hash de contenido 602 que ha de ser almacenada en el medio de grabación de información 600.
Además, en el paso S213, la entidad fabricante del medio de grabación de información 550 realiza un proceso para generar un certificado de contenido. El certificado de contenido son datos para verificar la autenticidad del contenido, el certificado de contenido tiene la estructura de datos descrito anteriormente con referencia a la Figura 18. En este caso, se almacena un resumen de hash del contenido (ver Figura 18) basado en el índice hash almacenado en la tabla hash de contenido 602, y además se anexa una estructura digital correspondiente a los datos almacenados.
El centro de gestión 510 mantiene una clave secreta (SK_MF) 512 y una clave publica (PK_MF) 513 de la entidad fabricante del medio de grabación de información 550 y proporciona un certificado de clave pública 514 en el que se almacena la clave secreta 512 y la clave publica
(PK_MF) 513 para la entidad fabricante del medio de grabación de información 550.
La entidad fabricante del medio de grabación de información 550 anexa una firma digital al certificado de contenido aplicando la clave secreta (SK_MF) 554 recibida desde el centro de gestión 510, y genera un certificado de contenido con la firma digital anexada 555. Esto se establece como un certificado de contenido que va a ser almacenado en el medio de grabación de información 600.
Además, la entidad fabricante del medio de grabación de información 550 graba el certificado de clave pública 556 recibido desde el centro de gestión 510 sobre el medio de grabación de información. Esto se convierte en un certificado de clave pública 604 que será almacenado en el medio de grabación de información 600.
Un ejemplo del procesamiento de la Figura 19 es un ejemplo de procesamiento de acuerdo con el flujo del proceso de la Figura 15. No obstante, la compartición de funciones de cada entidad no se limita al ejemplo del procesamiento mostrado en las Figuras 15 y 19. Los ejemplos de otros procesos serán descritos con referencia a las Figuras 20 y 21.
La Figura 20 muestra un ejemplo del procesamiento en el que la entidad editora del contenido (AS: estudio de composición) (= facilidad de composición) 530 realiza un proceso de cálculo del índice hash y un proceso de creación de la tabla hash de contenido- (CHT) . La estructura de la parte de línea punteada que se muestra en la Figura 20 difiere que el ejemplo del procesamiento que se muestra en la Figura 19.
En el paso S231, con base en el contenido de texto sencillo 532, la entidad editora del contenido 530 extrae una unidad hash calcula un índice hash para cada unidad hash y crea una tabla hash de contenido (CHT) 533 en la que se graban estos. En este caso, el índice hash esta determinado para cada unidad hash que se establece en unidades de la longitud de datos predeterminada en datos de texto sencillo.
La tabla hash de contenido (CHT) 533 es proporcionada a la entidad fabricante del medio de grabación de información 550. Con base en el índice hash almacenado en la tabla hash de contenido (CHT) 553, la entidad fabricante del medio de grabación de información 550 calcula un resumen del hash de contenido (ver Figura 18), almacena el resumen del hash del contenido calculado en el certificado del contenido, genera una firma digital correspondiente a los datos almacenados y genera un certificado del contenido con la firma digital anexa 555. Esto se establece como el certificado de contenido 603 que ha de ser almacenado en el medio de grabación de información 600.
En este ejemplo de procesamiento, ei cálculo de un hash de contenido basado en el contenido de texto sencillo, y la creación de la tabla hash de contenido se realizan mediante la entidad editora del contenido 530. Los procesos para generar un certificado de contenido y para anexar una firma digital son realizados por la entidad fabricante del medio de grabación de información 550.
Después se dará una descripción, con referencia a la Figura 21, de los ejemplos de los procesos en los que la entidad fabricante del medio de grabación de información 550 calcula un hash de ' contenido con base en el contenido de texto sencillo y crea una tabla hash de contenido. La estructura de la parte de línea punteada que se muestra en la Figura 21 difiere del ejemplo del procesamiento que se muestra en la Figura 19.
En el paso S551 que se muestra en la Figura 21, con base en el contenido de texto sencillo recibido desde la entidad editora del contenido 530, la entidad fabricante del medio de grabación de información 550 extrae una unidad hash, calcula un índice hash para cada unidad hash y crea una tabla hash de contenido (CHT) 553 en la cual se graban estos. En este caso, el índice hash se determinada para cada unidad hash que se establece en unidades de la longitud de datos predeterminada de los datos de texto sencillo.
Con base en el índice hash almacenado en la tabla hash de contenido (CHT) 553, la entidad fabricante del medio de grabación de información 550 calcula un resumen del hash de contenido (ver Figura 18) , almacena el resumen del hash de contenido calculado en el certificado de contenido, genera una firma digital correspondiente a los datos almacenados y crea un certificado de contenido con la firma digital anexada 555. Esto se establece como el certificado del contenido 603 que ha de ser almacenado en el medio de grabación de información 600.
En este ejemplo de procesamiento, el cálculo del hash del contenido basado en el contenido del texto sencillo y la creación de la tabla hash de contenido se realizan mediante la entidad fabricante del medio de grabación de información 550. Además, en este ejemplo de procesamiento, por ejemplo, todo el cálculo de un hash de contenido basado en el contenido de texto sencillo, la creación de una tabla hash de contenido, la creación de un certificado de contenido y un proceso de firma pueden realizarse por la entidad editora del contenido. Como se describe antes, el cálculo de un hash de contenido basado en el contenido de texto sencillo, la creación de una tabla hash de contenido, la creación de un certificado de contenido y un proceso de firma pueden realizarse no solo por la entidad fabricante del medio de grabación de información, si no también por la entidad editora del contenido 530 o la entidad fabricante del medio de grabación de información 550.
[5. Proceso de verificación utilizando hash de contenido en el proceso de reproducción del contenido] Después se dará una descripción de un proceso de verificación utilizando un hash de contenido en un proceso de reproducción del contenido.
Ahora se dará una descripción, con referencia a las Figuras 22 a 24, de un proceso de verificación de contenido basado en un índice hash, el cual se realiza por el aparato de procesamiento de información (aparato de reproducción) para reproducir el contenido de un medio de grabación de información.
El aparato procesador de información que realiza un proceso de reproducción del contenido a partir de un medio de grabación de información incluye el medio de verificación del contenido para verificar la autenticidad del contenido y el medio de reproducción del contenido para realizar un proceso para reproducir contenido bajo la condición en la que se ha confirmado la autenticidad del contenido con base en la verificación por el medio de verificación del contenido. El medio de verificación del contenido estará configurado para seleccionar n unidades hash (n es un entero de 1 o más) que se establece como datos subdivididos del contenido grabado en el medio de grabación de información, realiza un proceso para comparar el índice hash calculado con base en la unidad hash seleccionada con un índice hash comparativo almacenado en el medio de grabación d'e información y realiza un proceso de verificación de contenido bajo la condición en la que mantiene la comparación de todos los n valores hash seleccionados.
La Figura 22 muestra el bosquejo del procesamiento realizado por el medio de verificación de contenido ene 1 aparato procesador de información (aparato de reproducción) . Un aparato procesador de información
(aparato de reproducción) 621 tiene instalado en este un medio de grabación de información 622 sobre el cual esta grabado el contenido. Antes de reproducir el contenido, el aparato procesador de información 621 selecciona una unidad hash que corresponde al contenido que va a ser reproducido y realiza la comparación de índice hash que esta establecida en la unidad hash.
Inicialmente, en el paso S301, se selecciona una unidad hash para la cual se realiza el proceso de comparación. Como es evidente a partir de la descripción anterior, el contenido almacenado del medio de grabación de información ha sido dividido en unidades hash de una longitud de datos predeterminada (por ejemplo, 192 KB) . El aparato procesador de información 621 selecciona, a partir de un número grande de estas unidades hash, una unidad para la cual se realice un proceso de comparación. Los detalles del proceso de selección de la unidad serán descritos con detalle más adelante con referencia a la Figura 24. Para que una unidad hash sea seleccionada para el objeto del proceso de comparación, se selecciona al azar una pluralidad (n) , por ejemplo, 3 unidades hash.
Se supone que las unidades hash seleccionadas son las siguientes: unidad hash # 1, unidad hash # 12345, y unidad hash # 999999.
En el paso S302, los datos que corresponden a las unidades hash seleccionadas se leen desde el medio de grabación de información 622, y se calcula un índice hash para cada unidad hash seleccionada.
Se supone que los índices hash calculados son los siguientes: el índice hash de la unidad hash # 1 = aaa, el índice hash de la unidad hash # 12345 = bbb, y el índice hash de la unidad hash # 99999 = ccc.
Por otra parte, en el paso S303, un índice hash comparativo de la unidad hash de contenido para la cual se realiza un proceso comparativo, la unidad hash de contenido siendo seleccionada en el paso S301, se lee desde la tabla hash de contenido 623 almacenada sobre el medio de grabación de información 622. Los índices hash comparativos leídos se supone que son los siguientes: el índice hash de la unidad hash # 1 = AAA, el índice hash de la unidad hash # 12345 = BBB, y el índice hash de la unidad hash # 99999 = CCC.
En el paso S304, se realiza un proceso para comparar el índice hash calculado con base en la unidad hash del contenido en el paso S302 con el índice hash comparativo leído desde la tabla hash de contenido (CHT) . Cuando los valores hash calculados de todas las unidades hash correspondientes coinciden con los índices hash comparativos, es decir, cuando sucede lo siguiente: aaa = AAA, bbb = BBB, y ccc = CCC,
Se determina que el contenido no ha sido alterado, se permite la reproducción del contenido y el proceso continua a un proceso de reproducción del contenido.
Por otra parte, cuando se detectan alguna falta de coincidencia entre los índices hash calculados de las unidades hash correspondientes y los índices hash comparativos, es decir, cuando se detecta uno de lo siguiente: aaa • A?A, bbb • BBB, y ccc • CCC,
Se determina que el contenido ha sido alterado, se prohibe la reproducción del contenido y se interrumpe un desplazamiento al proceso de reproducción del contenido subsiguiente.
A continuación se dará una descripción en detalle, con referencia a los flujos de las Figuras 23 y 24, de un proceso para verificar un hash de contenido en el aparato procesador de información para reproducir contenido.
El flujo del proceso de la Figura 23 muestra un ejemplo de establecer el número n de unidades hash para las cuales se realiza un proceso de comparación, es decir, n = 3.
En el pasó S501, el aparato procesador de información que compara los índices hash establece, como inicialización, el valor inicial n del número de unidades hash para las cuales se realiza un proceso de comparación, es decir, n = 0. En , el paso S502 se determina si o no n > 3. Si para n > 3 la respuesta es no, puesto que no se lleva a un número especificado de comparaciones (n= 3) , se realiza el proceso de comparación del paso S503 y pasos posteriores.
Después de establecer n = n + 1 en el paso S503, en el paso S504 se selecciona una unidad hash con base en el número de unidades hash. La selección de la unidad hash se realiza en forma aleatoria.
Más específicamente, [el número (NH) de todas las unidades hash] grabadas en la tabla hash de contenido (CHT) se lee, y se selecciona un número aleatorio de (x) x < NH. Este valor numérico seleccionado (x) se establece como un número de unidad hash # x para el cual se hace un proceso de comparación.
En el paso S505, el índice hash comparativo del número de la unidad hash # x se obtiene desde la tabla hash de contenido almacenada en el medio de grabación de información. En el paso S506, la unidad hash del número de unidad hash # x se extrae desde las unidades hash del contenido almacenado en el medio de grabación de información, y se calcula un índice hash con base en la unidad hash extraída. En" el paso S507 se realiza un proceso para comparar el índice hash calculado con el índice hash comparativo.
En el paso S508 se hace una determinación en cuanto a si el índice hash calculado coincide con el índice hash comparativo. Si estos coinciden, el proceso regresa al paso S502, donde se determina si n > 3. Cuando no se llega a un número especificado de comparación (n = 3), en el paso S503, n se actualiza. Después, en el paso S504 se selecciona una nueva unidad hash. En los pasos S505 a S507 ulteriores, un proceso idéntico para comparar el índice hash calculado con el índice hash comparativo se realiza con respecto a una unidad hash diferente. Cuando este proceso se realiza repetidamente un número especificado de veces y la coincidencia de todos los valores hash ha sido confirmada para un número de veces especificado (n = 3) , en el paso S502, la determinación de n > 3? Se convierte en Si. En el paso S510 se permite la reproducción, y el proceso continua a un proceso de reproducción.
Durante el proceso de verificación del índice hash de un número especificado n de veces, cuando no se confirma una coincidencia en la determinación de la coincidencia entre el índice hash calculado y el índice hash comparativo en el paso S508, el proceso continua al paso S509, donde se prohibe la reproducción, y el proceso no continua para un proceso de reproducción del contenido.
Cuando un índice hash con el cual se hace una comparación ha sido establecido en contenido cifrado, como en el paso antes descrito, un índice hash puede ser directamente calculado a partir de la unidad hash correspondiente al contenido cifrado leído desde el medio de grabación de información. Sin embargo, cuando un índice hash ha sido calculado con respecto al texto sencillo y ha sido grabado como un índice hash comparativo en la tabla hash de contenido (CHT) como se describe anteriormente, el índice hash de cálculo también necesita ser calculado con base en el texto sencillo.
Ahora se dará una descripción, con referencia a la Figura 24, de un procedimiento de procesamiento para realizar verificación utilizando un índice hash basado en texto sencillo. Los procesos mostrados en la Figura corresponden a los procesos de los pasos S504 a S507 que se muestra en la Figura 23. Después de que se realizan los procesos de los pasos S501 a S503, en el paso S521 de la Figura 24, [el número (NH) de todas las unidades hash] grabado en la tabla hash de contenido (CHT) se lee y se selecciona a un número aleatorio de x < NH.
En el paso S522, el índice hash comparativo (x) del número de unidad hash # x se obtiene a partir de la tabla hash de contenido almacenada en el medio de grabación de información. En el paso S523 se realiza un cálculo para saber a cual clip pertenece la unidad del número de unidad hash # x.
Como se describe en lo anterior, en la tabla hash de contenido (CHT) , luego del número (NC) de todos los clips y el número (NH) de todas las unidades hash, cada dato de los siguientes se graban con respecto a cada clip (i) : el número de la unidad hash inicial del clip (i) , el número correspondiente al nombre del archivo del clip (i), y el valor de desplazamiento del clip (i)
Además, el [índice hash] como un índice hash (índice hash comparativo) para cada unidad hash se graba en cada clip.
Con base en los datos de grabación de la tabla hash de contenido, un clip perteneciente a la unidad de gestión del contenido se calcula con base en el número de la unidad hash. Después, en el paso S524 se genera la clave unitaria de la unidad de gestión de contenido
(unidad CPS) a la que pertenece la corriente AV del clip. Como se describe anteriormente con referencia a las
Figuras 2 y 3, cada clip pertenece a una de las unidades de gestión del contenido (unidades CPS) , cada unidad de gestión de contenido (unidad CPS) esta asociada con una clave unitaria, y el cifrado se realiza utilizando una clave unitaria. En el paso S524, esta clave unitaria se genera. El proceso para generar la clave unitaria se describirá después.
A continuación, en el paso S525, se hace acceso a la corriente AV del clip. En el paso S526 se obtiene la unidad hash # x contenida en la corriente AV del clip, y se realiza un proceso de descifrado. En el paso S527 se calcula un índice hash con base en los datos descifrados de la unidad hash # x.
En el paso S 528 se determina si el índice hash calculado coincide con el índice hash comparativo. Si estos coinciden, se realiza un procesamiento idéntico en otra unidad hash. Un proceso comparativo se realiza repetidamente hasta que se alcanza un número de veces especificado (por ejemplo, n = 3) . Cuando se confirma la coincidencia de todos los índices hash para un número de veces (n) especificado, se permite la reproducción, y el proceso continua a un proceso de reproducción. Durante el proceso de comparación del índice hash de un número especificado • n de veces, se aparece una mala coincidencia, se prohibe la reproducción en este punto del tiempo, y el proceso no continua a un proceso de reproducción del contenido.
[6. Generación de la clave unitaria, descifrado del contenido y proceso de reproducción] A continuación se dará una descripción de la generación de una clave unitaria, descifrado del contenido y proceso de reproducción en el aparato procesador de información (aparato de reproducción) para reproducir contenido. La clave unitaria se utiliza cuando el contenido ha de ser descifrado y reproducido. Como ya se describió, cuando un índice hash ha sido establecido en datos descifrados (texto sencillo) , es necesario generar la clave unitaria también durante el proceso de verificación con base en el índice hash y descifrar la unidad hash. Ahora se dará una descripción, con referencia a las Figuras 25 y 26, de los detalles de la generación de una clave unitaria, descifrado del contenido y un proceso de reproducción.
Primero se dará una descripción, con referencia a la Figura 25, de la generación de una clave unitaria y un proceso de descifrado del contenido realizado por el medio de verificación del contenido y el medio de reproducción del contenido del aparato procesador de información, y un proceso de reproducción de contenido realizado por el medio de reproducción del contenido. El aparato procesador de información (aparato de reproducción) que realiza la generación de la clave unitaria, descifrado del contenido y un proceso de reproducción, lee una clave del dispositivo 776 almacenada en una memoria. La clave del dispositivo 776 es una clave secreta almacenada en el aparato procesador de información bajo una licencia sobre uso del contenido.
Después, en el paso S601, mediante el uso de la clave del dispositivo 776, se realiza un proceso para descifrar un MKB 781, el cual es un bloque de clave cifrado en el que se almacena una clave de medio Km guardada en un medio de grabación de información 780, y se obtiene la clave del medio Km.
El MKB 781 es un bloque de información de la clave en el que se puede obtener una clave del medio (Km) que es una clave necesaria para descifrar contenido solamente mediante un proceso (descifrado) basado en una clave del dispositivo guardada en un aparato procesador de información de un usuario que tiene una licencia válida. Este es tal que, como se describe en lo anterior, el método de distribución de información de acuerdo con la denominada estructura de árbol jerárquico habilita una clave que será obtenida solo cuando el dispositivo del usuario (aparato procesador de información) tenga una licencia válida, y puede prevenir que se obtenga una clave (clave del medio) del dispositivo del usuario que haya sido nulificado (revocado) . Como resultado del cambio de la información de la clave que ha de ser almacenada en el MKB, es posible que el centro de gestión genere un MKB que tenga una estructura en la que el contenido no pueda ser descifrado utilizando una clave del dispositivo almacenada en un dispositivo de usuario específico, es decir, una clave de medios necesaria para descifrar contenido no se puede obtener. Por tanto, es posible revocar un dispositivo no autorizado en cualquier momento y posible para proporcionar contenido cifrado que puede ser descifrado para solamente un dispositivo que tenga una licencia válida.
A continuación," en el paso S602, un proceso de cifrado (AES_GD) basado en una clave de medio Km obtenida en un proceso MKB en el paso S601 y un índice físico 782 leído desde un medio de grabación de información 780 permite que se genere una clave de generación de la clave unitaria Ke (clave incrustada) . Este proceso de generación de la clave se realiza, por ejemplo, como un proceso de acuerdo con un algoritmo descifrado AES. En la Figura 25, AES_D indica un proceso de descifrado de datos utilizando un proceso de cifrado AES. AES_GD indica un proceso de generación de clave que involucra un proceso de descifrado de datos utilizando un proceso de cifrado AES, y AES_GD indica un proceso de generación de clave que involucra un proceso de cifrado utilizando un proceso de cifrado AES.
Después, en el paso S603, una clave de control Kc se genera por el proceso de cifrado (AES_GD) basado en una clave de generación de la clave unitaria Ke (clave incrustada) e información de control del uso de contenido
(información de control de copia/reproducción (CCl) ) 783 leído desde el medio de grabación de información 780. En el paso S604, una clave hash del contenido Kh se genera por el proceso de cifrado (AES_GD) basado en la clave de control Kc y un hash del contenido 784 leído desde el medio de grabación de información 780. El hash del contenido 784 es un índice hash basado en el contenido almacenado en el medio de grabación de información o datos que forman contenido cifrado.
Después, en el paso S605, se descifra (AES_D) una clave unitaria cifrada Ene (Ku) 785 leída a partir del medio de grabación de información 780 utilizando la clave hash del contenido Kh, y se obtiene una clave unitaria Ku. En este ejemplo, la clave unitaria que ha de ser almacenada en el medio de grabación de información 780 se almacena como datos cifrados utilizando la clave hash del contenido Kh generada por procesos idénticos a los pasos S601 a S604 de la Figura 25.
La clave unitaria cifrada Ene (Ku) 785 gradas ene 1 medio de grabación de información 780 esta definida para cada unidad CPS. La clave unitaria Ku generada en S605 también se define similarmente para cada unidad CPS. La clave unitaria CPS que ha de ser generada es una clave unitaria CPS Ku (i) que se establece para corresponder con una unidad CPS correspondiente al contenido que va a ser reproducido, es decir, una unidad CPS (i) seleccionada desde las unidades CPS l a almacenadas sobre el medio de grabación de información 780.
Cuando se descifra el contenido cifrado, primero, en S606, se extrae una semilla de bloque desde el contenido cifrado 406 leído desde el medio de grabación de información 780, y se seleccionan datos para la parte de procesamiento de descifrado (datos cifrados) que requieren un proceso de descifrado y una parte de procesamiento de no descifrado (datos de texto sencillo) que no requieren un proceso de descifrado.
La semilla del bloque es información de generación de la clave cifrada que se establece para corresponder con un bloque que sirve como una unidad de procesamiento de cifrado. Los datos de contenido que sirven como una unidad CPS están encriptados utilizando una clave de bloque Kb diferente en unidades de bloque de una longitud predeterminada de datos. Para el descifrado, una clave de bloque Kb que sirve como una clave de procesamiento de descifrado para cada bloque se genera mediante un proceso de cifrado (S607: AES_GE) con base en una semilla de bloque que se establece para corresponder a cada dato de bloque y la clave unitaria CPS, Ku. Entonces se hace un proceso de descifrado (S608) utilizando la clave del bloque generada Kb.
La clave del bloque Kb es una clave utilizada para descifrar contenido cifrado en las unidades de procesamiento de cifrado de un tamaño específico. El tamaño de la unidad de procesamiento de cifrado se supone que contiene, por ejemplo, datos de usuario de 6144 bites o datos de usuario de 2048 bites.
El paso S609 es un proceso para acoplar entre sí datos no cifrados de, por ejemplo, una parte de semilla del bloque contenida en el contenido cifrado, y datos descifrados en el paso S608. Como resultado, se obtiene el contenido descifrado (unidad CPS) 777.
Los ejemplos, específicos de un proceso de cifrado que ha de ser realizado en los pasos S602 a S605 y S607 se describirán con referencia a la Figura 26. En la Figura 26, un descifrados AES (AES_D) 791 es, por ejemplo, un procesador de descifrado basado en un modo AES o ECS que tiene una longitud de clave de 128 bits. Una parte de cifrado AES (AES_E) 793 es, por ejemplo, un procesador de cifrado basado en un modo AES o ECB que tiene una longitud de clave de 128 bits. Una sección OR exclusiva 792 representa una sección de cálculo para realizar un proceso OR exclusivo (XOR) entre dos cadenas de bits que tienen la misma longitud.
Más específicamente, como se muestra en la Figura 26 (a) , el proceso (AES_GD) para generar una clave para la generación de la clave unitaria Ke en el paso S602 de la Figura 25 se hace como un proceso para introducir el índice físico almacenado en el medio de grabación de información 780 para el descifrados AES 791, para realizar descifrado utilizando la clave de medios Km obtenida desde el MKB aplicando un algoritmo de cifrado AES (Advanced Encryption Standard) el cual es un método de cifrado de claves común, y para establecer, como una clave de generación de la clave unitaria Ke, el valor obtenido introduciendo el valor de salida del descifrados 791 y los datos del índice físico para una sección OR exclusiva 792 y realizando una operación OR exclusiva.
La generación de la clave de control Kc ene 1 paso S603 de la Figura 25 y la generación de la clave hash del contenido en el paso S604 se realizan por operaciones mediante el descifrador AES 791 y la sección OR exclusiva 792, como se muestra en las Figuras 26 (b)'y 26 (c) . Como se muestra en la Figura 26 (d) , la generación de la clave unitaria Ku se hace como un proceso en el que el descifrados AES 791 descifra la clave unitaria cifrada eKh (Ku) obtenida a partir del medio de grabación de información 780 utilizando la clave hash del contenido Kh. La generación de la clave del bloque Kb en el paso S607 de la Figura 26 -se hace mediante el cálculo por un descifrador AES 793 y la sección OR exclusiva 192, como se muestra en la Figura 26 (e) .
En esta modalidad, se muestra un ejemplo en el cual, mediante el uso de una clave del algoritmo descifrado
"AES, se generan datos que tienen una longitud de clave de 128 bits. Sin embargo, el algoritmo y la longitud de la clave no se limitan a estos ejemplos, y también es posible utilizar otro algoritmo y otra longitud de clave.
Como ya se describió, una clave unitaria utilizada para un proceso para descifrar contenido (unidad CPS) se genera utilizando varias clases de información. Cuando se realiza verificación del índice hash con base en los datos de texto sencillo, se realiza un proceso para descifrar una unidad hash seleccionada de acuerdo con el proceso descrito con referencia a la Figura 25. Después, se calcula un índice hash con base en los datos descifrados, y el índice hash calculado se compara el con el índice hash comparativo almacenado en la tabla hash de contenido (CHT) .
[7. Detalles del bloque de la clave de medios (MKB) y proceso de grabación de éste] A continuación se dará una descripción de los detalles de un bloque de clave de medio (MKB) grabado como un bloque de clave cifrada sobre el medio de grabación de información y el proceso de grabación de éste.
Como se describe antes, el bloque de clave de medios (MKB) es un bloque de información de la clave en el cual se puede obtener una clave de medios (Km) que una clave necesaria para descifrar contenido mediante solamente un proceso (descifrado) basado en una clave de dispositivo almacenada en un aparato procesador de información de un usuario que tenga una licencia válida. El método de distribución de información de acuerdo con una estructura de árbol jerárquica habilita una clave de medios clave
(Km) que ha de ser obtenida solamente cuando el dispositivo usuario (aparato procesador de información) tenga una licencia válida.
El bloque de la clave de medios (MKB) es capaz de evitar que se obtenga una clave de medios porque un proceso de descifrado se hace no posible utilizando la clave del dispositivo para el cual un proceso de actualización para cambiar el contenido válido se realiza como necesario mediante el centro de gestión y este se almacena en el dispositivo usuario que ha sido nulificado (revocado) . En la forma antes descrita, como resultado del cambio de la información de la clave que ha de ser almacenada en el MKB, es posible que el centro de gestión genere un MKB que tenga una estructura en la que el contenido no pueda ser descifrado utilizando una clave de dispositivo almacenada en un dispositivo usuario específico, es decir, una clave de medios necesaria para descifrar contenido no se puede obtener. Por tanto, es posible revocar un dispositivo no autorizado en cualquier momento y es posible proporcionar contenido cifrado que pueda ser descifrado solamente para un dispositivo que tenga una licencia válida.
Ahora se dará una descripción, con referencia a la Figura 27, de los procesos- para un bloque de clave de medio (MKB) , los cuales se realizan mediante el aparato procesador de información para reproducir contenido. Como se describe anteriormente con referencia a la Figura 25, es necesario utilizar un bloque de clave del medio cuando se hace la generación de la clave unitaria, la descripción del contenido y la reproducción.
La Figura 27 muestra un medio de grabación de información 910 sobre el cual se almacena el bloque de la clave de medio (MKB) 911, y los pasos S701 a S703 como procesos de un aparato procesador de información 920 que lee el bloque del clave del medio (MKB) 911 a partir del medio de grabación de información 910 y que realiza el procesamiento .
Como ya se describió, el aparato procesador de información 920 lee el bloque de la clave del medio (MKB) 911 desde el medio de grabación de información 910 cuando se hace la generación de la clave unitaria, el descifrado de contenido y la reproducción. En el paso S701, el aparato procesador de información 920 obtiene una clave del dispositivo almacenada en la memoria del aparato procesador de información 920, o una clave del dispositivo y una ID del dispositivo. En el paso S702, el aparato procesador de información 920 realiza un proceso para descifrar datos cifrados contenidos en el bloque de la clave del medio (MKB) 911 utilizando la clave del dispositivo obtenida o utilizando "la clave del dispositivo y la ID del dispositivo.
Cuando da buen resultado el proceso para descifrar los datos cifrados contenidos en el bloque de la clave del medio (MKB) 911, en el paso S703 se pueden obtener datos de la clave predeterminados, es decir, la clave del medio (Km) . Cuando el proceso falla y se obtiene una cadena de datos inválida que difiere de los datos de la clave predeterminados, es decir, la clave del medio (Km) , el aparato procesador de información se determina como un dispositivo que ha sido revocado o nulificado.
Ene el paso S701, la ID del dispositivo que ha de ser utilizada es, por ejemplo, datos de 50 bits y es un valor que se establece como un valor específico para todos los dispositivos de reproducción, dispositivos de grabación, unidades de almacenamiento de datos para una PC y aplicaciones que utilizan un sistema de protección de copia bajo la gestión de, por ejemplo, un centro de gestión. La clave del dispositivo es, por ejemplo, datos de 18 bits y son los datos de la clave proporcionados a un grupo de uno o más dispositivos. Un dispositivo puede tener una pluralidad de claves de dispositivo.
La clave del medio (Km) obtenida con base en el procesamiento del bloque de la clave del medio (MKB) es, por ejemplo, datos de 128 bits y es el dato de la clave que se cambia para cada medio, como puede ser un medio de grabación de información o para cada contenido y éste se establece. La clave del medio se almacena como datos cifrados utilizando una clave de dispositivo válida en el bloque de la clave del medio (MKB) . Para el algoritmo de cifrado, por ejemplo, se "utiliza un algoritmo de cifrado AES .
Una clave de medio (Km) del mismo valor para una o más claves de dispositivo se cifra en el bloque de la clave del medio (MKB) de modo que se puede obtener una clave de medio correcta (Km) en todos los dispositivos válidos. Sin embargo, para que el dispositivo que realizo un acto ilegal no pueda obtener una clave de medio correcta (Km) , los datos cifrados utilizando una clave de dispositivo poseída por el dispositivo no autorizado no están contenidos en el bloque de la clave del medio
(MKB) . El centro de gestión actualiza el MKB como apropiado y realiza un proceso para borrar la clave del dispositivo del dispositivo revocado desde la clave cifrada. Como resultado, cuando el procesamiento del MKB se realiza por el dispositivo revocado, se recibe información que "el dispositivo ha sido revocado" en lugar de los datos de la clave del medio (Km) .
La estructura de los datos del bloque de la clave del medio (MKB) se describirá con referencia a las
Figuras 28 y 29. Como se muestra en la Figura 28, el MKB se forma de información de etiqueta 931 y una sección de almacenamiento de datos de la clave cifrados 932. En la sección de almacenamiento de los datos de la clave cifrados 932, se almacena una o más piezas de datos cifrados, los cuales pueden ser descifrados solamente por un proceso utilizando una clave del dispositivo almacenada en el dispositivo (dispositivo) que tiene una licencia válida, más específicamente, una clave del dispositivo formada de una serie de claves que se establecen tal forma para corresponder a los nodos y queda contenida en una estructura de árbol jerárquica. La estructura de árbol jerárquica es, por ejemplo, una estructura de árbol de dos ramas en la que el nodo del ápice es una raíz, y cada dispositivo se hace corresponder a una hoja en la capa más inferior uno a uno. Para cada dispositivo, la clave correspondiente del nodo en la vía desde la hoja hasta la raíz se proporciona como una clave del dispositivo.
En la sección de almacenamiento de datos clave cifrados 932, se almacenan datos de transmisión cifrados utilizando diferentes claves de nodo. La clave del nodo que ha de ser utilizada habilita un dispositivo con el que es posible establecer libremente un proceso de descifrado.
La información de la etiqueta 931 son datos que indican la secuencia de una o más piezas de datos cifrados (un puñado de claves) contenida en la sección de almacenamiento de datos clave cifrados 932 y que se utiliza para seleccionar los datos cifrados que pueden ser descifrados por cada dispositivo. Mediante la grabación de este MKB que es un bloque de clave cifrado sobre un medio de grabación de información y al proporcionarlo a cada dispositivo, solo un dispositivo que tenga una licencia válida puede obtener una clave del medio.
La Figura 29 muestra (A) la estructura de datos de un bloque de clave de medio (MKB) y (B) sintaxis. El bloque de clave de medio (MKB) contiene la siguiente información.
Longitud del bloque de la información de la etiqueta: el número de bits de un bloque de información de etiqueta.
Información de la etiqueta: datos que indican cuales datos de la clave de medios cifrados deben ser descifrados por un dispositivo que tenga una ID de dispositivo particulado utilizando que clave del dispositivo.
Longitud del bloque de la clave de medio cifrada: el número de bits de un bloque de la clave de medios cifrado.
Datos de la clave de medios cifrada: una clave de medios cifrada utilizando una clave de dispositivo particular.
[Datos de la clave de medios cifrada] , que son los datos tales que una clave de medio sea cifrada utilizando una clave del dispositivo, son datos cifrados en los que solo la clave del dispositivo almacenada en el dispositivo válido que no haya sido revocado (nulificado) se utiliza, y son datos cifrados desde los cuales no es posible obtener una clave de medio (Km) por descifrado utilizando la clave del ' dispositivo que haya sido revocado (nulificado) .
Como ya se describió con referencia a la Figura 14, el bloque de la clave de medio (MKB) antes descrito es proporciona desde el centro de gestión 310 que se muestra en la Figura 14 a la entidad fabricante del medio de grabación de información 350, y se almacena sobre el medio de grabación de información por parte de la entidad fabricante del medio de grabación de información 350. Como se describe con referencia a las Figuras 15 a 17, la entidad fabricante del medio de grabación de información 350 realiza un proceso de cifrado de datos y otro proceso para grabar datos almacenados de acuerdo con el archivo de información auxiliar que genera imagen de disco
(MSTBL.DAT), descrito con referencia a las Figuras 16 y
17. Las formas de grabación del bloque de la clave de medio (MKB) también están descritas en el archivo de información auxiliar generador de la imagen del disco (MSTBL.DAT) descrito con referencia a las Figuras 16 y 17, y se realiza un proceso para grabar sobre el medio de grabación de información de acuerdo con la descripción del archivo auxiliar.
La Figura 30 muestra que se extrae la descripción sobre el bloque de la clave del medio (MKB) en el archivo de información auxiliar generador de la imagen el disco (MSTBL.DAT) descrito con referencia a las Figuras 16 y
17. La Figura 30 (A) muestra la descripción sobre el bloque de la clave del medio (MKB) del archivo de información auxiliar generador de la imagen del disco
(MSTBL.DAT). La Figura 16 (B) muestra la sintaxis de éste.
Como se muestra en la Figura 30, en el archivo de información auxiliar generadora de la imagen el disco (MSTBL.DAT) se graba lo siguiente como información de indicación sobre la posición de grabación del bloque de la clave del medio (MKB) es decir, como información de indicación de la posición del MKB 951:
MKB_Location: el número de sector físico en el punto inicial del MKB, cuando MKB:Cert no estará grabado en la capa, se escribe 00000000?6 indicando que el MKB no va a ser grabado.
Con base en esta información de indicación, la entidad fabricante del medio de grabación de información
350 graba el bloque de la clave del medio (MKB) recibida desde el centro de gestión 310 en el número de sector físico indicado.
Como se describe antes, la entidad editora del contenido 330 que se muestra en la Figura 14 proporciona el archivo de información auxiliar generador de la imagen del disco (MSTBL.DAT), junto con el maestro cortante 331, a la entidad fabricante del medio de grabación de información 350.
La entidad editora del contenido 330 genera datos ficticios, por ejemplo, un maestro cortante en el que todos los ceros se establecen, en la posición de grabación del bloque de la clave del medio (MKB) , y la proporciona a la entidad fabricante del medio de grabación de información 350. Este proceso será descrito con referencia a la Figura 31.
La Figura 31 (A) muestra un maestro cortante proporcionado desde la entidad editora del contenido 330 a la entidad fabricante del medio de grabación de información 350. La Figura 31 (B) muestra una imagen de disco creada por un proceso de creación de la imagen del disco (ver el flujo de la Figura 15) utilizando el archivo de información auxiliar generador de la imagen del disco (MSTBL.DAT) 961 en la entidad fabricante del medio de grabación de información 350.
Un formateador 963 es un aparato para la generación de datos grabación para generar datos del formato como datos de grabación' ( (B) la imagen el disco) para el medio de grabación de información. Con base en (A) el maestro cortante proporcionado desde la entidad editora del contenido 330 a la entidad fabricante del medio de grabación de información 350, el formateador 963 genera datos de formato por referencia al archivo de información auxiliar generador de la imagen del disco (MSTBL.DAT) 961.
El formateador 963 incluye un analizador 964 para analizar un archivo auxiliar que contiene información del modo de grabación de datos para los datos maestros como datos originales de los datos de grabación para el medio de grabación de información, y un establecedor de la posición de los datos 966 para determinar la posición del establecimiento de la información específica del bloque de la clave del medio (MKB) 967 y similar de acuerdo con la información del análisis del analizador 964. El analizador 963 obtiene información de la posición de establecimiento de la información específica contenida en el archivo auxiliar, y el establecedor de la posición de los datos 966 determina la posición de establecimiento de la información específica con base en la información obtenida.
En este caso, se muestra un ejemplo de procesamiento de una capa (capa 0) . La capa 0 es una capa en la que se graba un bloque de clave de medio (MKB) . Cuando el medio de grabación de información tiene una pluralidad de capas, el bloque de la clave del medio (MKB) puede ser grabado solamente en una capa.
En el archivo de información auxiliar generador de la imagen del disco (MSTBL.DAT) 961, se supone que
[MKB_Location] como información de indicación sobre la posición de grabación del bloque de la clave del medio
(MKB) , más específicamente, se especifica el número de sector físico en el punto inicial de grabación del bloque de la clave del medio (MKB) .
Como se muestra en la Figura 31 (A) , en el área donde el bloque de la clave del medio (MKB) del maestro cortante proporcionado desde la entidad editora del contenido 330 a la entidad fabricante del medio de grabación de información 350 se programa para ser grabado, los datos ficticios del bloque de la clave del medio (MKB) 962, por ejemplo todos los ceros se graban. Con este procesamiento, la entidad editora del contenido 330 no necesita recibir el bloque de la clave del medio (MKB) desde el centro de gestión 310 y puede crear un maestro cortante.
El maestro cortante que tienen datos ficticios del bloque de la clave del medio (MKB) 962 es proporcionado a la entidad fabricante del medio de grabación de información, con lo cual se realiza el cifrado de datos y otro proceso de generación de datos de grabación con base en el archivo de información auxiliar generador de la imagen del disco (MSTBL.DAT) 961. Más específicamente, como se muestra en la Figura 31, se realiza un proceso de cifrado utilizando una clave unitaria 965 para datos de usuario de texto sencillo contenidos en el maestro cortante que se muestra en la parte (A) , y un proceso para establecer el bloque de la clave del medio (MKB) 967 en un área de datos ficticios.
El bloque de la clave de medio (MKB) 967 son datos que son recibidos desde el centro de gestión por la entidad fabricante del medio de grabación de información. La entidad fabricante del medio de grabación de información obtiene el número del sector físico en el punto inicial de grabación del bloque de la clave de medio (MKB) desde el archivo de información auxiliar generador de la imagen del disco (MSTBL.DAT) 961 y crea una imagen del disco en la que el bloque de la clave del medio (MKB) 967 establece en esa posición, es decir, crea una imagen del disco mostrada en la Figura 31 (B) . La posición de un bloque de clave de medio (MKB) 968 de la imagen del disco mostrada en la Figura 31 (B) corresponde al área de grabación de los datos ficticios del bloque de la clave del medio (MKB) 962 del maestro cortante que se muestra en la Figura 31 (A) .
Cuando la entidad editora del contenido crea un maestro cortante como se muestra en la Figura 31 (A) , es necesario determinar el tamaño del área 'de grabación de los datos ficticios del bloque de la clave del medio
(MKB) 961. Cuando la entidad editora del contenido sabe el tamaño del bloque de la clave del medio (MKB) , se realiza un proceso para incrustar un valor ficticio para la cantidad correspondiente al tamaño. Cuando la entidad editora del contenido no conoce, la información sobre el tamaño del bloque de la clave del medio (MKB) es recibida desde el centro de gestión, y se incrusta un valor ficticio para la cantidad correspondiente al tamaño. En otra versión, se realiza un proceso para incrustar un valor ficticio para la cantidad correspondiente al tamaño máximo del MKB.
Además del bloque de la clave del medio (MKB) , la entidad editora del contenido puede ser configurada para crear un maestro cortante en el cual los datos ficticios correspondientes a los datos, como puede ser una tabla hash de contenido (CHT) , un certificado de contenido
(Contet_Cert) , una clave unitaria cifrada (Unit_Key_inf) , y un certificado de clave publica (MF Key Certifícate) de una entidad fabricante del medio de grabación de información, para crear un archivo de información auxiliar generador de la imagen del disco (MSTBL.DAT) en el que la información sobre las posiciones de grabación (direcciones de inicio de grabación) de estas piezas de datos se establece, y proporcionarlas a la entidad fabricante del medio de grabación de información.
Con estas disposiciones, en un estado en el que la entidad editora del contenido no recibe datos específicos, es decir, datos como el bloque de la clave del medio (MKB) , una tabla hash de contenido (CHT) , un certificado de contenido (Content_Cert) , una clave unitaria cifrada (Unit_Key . inf) o un certificado de clave publica (MF Key Certifícate) de la entidad fabricante del medio de grabación de información, la entidad fabricante del medio de grabación de información hace posible recibir o crear estas piezas de datos y crear una imagen del disco que se establece en la posición indicada por el archivo de información auxiliar generador de la imagen del disco' (MSTBL.DAT). Por tanto, se hace posible un proceso de generación de datos de grabación eficiente. La entidad editora del contenido puede establecer la posición de grabación de las diferentes clases de información que incluye el bloque de la clave del medio (MKB) en" cualquier posición, haciendo posible aumentar la flexibilidad de la grabación de los datos.
[8. Ejemplo de configuración del aparato procesador de información] A continuación se dará una descripción, con referencia a la Figura - 32, de un ejemplo de la configuración de un aparato procesador de información para grabar o reproducir el contenido principal y subcontenido que tenga las unidades de gestión de contenido antes descritas (unidades CPS) .
Un aparato procesador de información 800 incluye una unidad de almacenamiento de datos 890 para controlar un medio de grabación de información 891 y para introducir y sacar una señal de grabación/reproducción de datos, una CPU 870 para realizar para realizar procesamiento de datos de acuerdo con las diferentes clases de programas, una ROM 860 que sirve como un área para almacenar los programas, parámetros y similares, una memoria 880, un I/F de entrada/salida 810 para introducir y sacar una señal digital, un I/F de entrada/salida 840 para introducir y sacar una señal analógica, el un I/F de entrada/salida 840 teniendo un convertidor A/D-D/A 841, un codee MPEG 830 para codificar y decodificá'r datos MPEG, medios de procesamiento TS y PS 820 para realizar procesos TS (corriente de transporte) y PS (corriente de programas) y medios de procesamiento de cifrado 850 para realizar diferentes clases de procesos cifrado. Cada bloque esta conectado a un bus 801.
Primero se describirá el funcionamiento cuando los datos van a ser grabados. Se consideran dos casos de ingreso de una señal digital y una señal analógica como datos que van a ser grabados.
En el caso de una señal digital, datos, que se introducen desde el I/F de entrada/salida 810 para las señales digitales y sobre las cuales un proceso de cifrado apropiado ha sido realizado como necesario por el medio de procesamiento de cifrado 850, se almacena sobre el medio de grabación de información 891. Cuando el formato de datos de la señal digital de entrada van a ser convertidos y almacenados, la señal se convierte en un formato de datos para almacenamiento por el codee MPEG 830, la CPU 870 y el medio de procesamiento TS y PS 820. Después, el medio de procesamiento de cifrado 850 realiza un proceso de cifrado apropiado en estos ' y almacena la señal sobre el medio de grabación de información 891.
En el caso de una señal analógica, la entrada de la señal analógica al I/F de entrada/salida 840 se convierte en una señal digital mediante el convertidor de A/D 841, y la señal se convierte en ésta para un codee utilizado durante la grabación por medio del codee MPEG 830. Después, la señal se convierte en datos multiplexados AV en un formato de datos de grabación mediante el medio de procesamiento TS y PS 820, y datos sobre los cuales un proceso de cifrado apropiado ha sido realizado como necesario por el medio de procesamiento descifrado 850 se almacena en el medio de grabación.
Por ejemplo, cuando el contenido principal formado de datos de la corriente AV compuesto de datos MPEG-TS van a ser grabados, el contenido principal se divide en unidades de gestión de contenido (unidades CPS) . Después, se realiza un proceso de cifrado utilizando una clave unitaria mediante el medio de procesamiento de cifrado 850, y el contenido es grabado en el medio de grabación 891 a través del Hardware de almacenamiento de datos 890.
El subcontenido también se divide en unidades de gestión de contenido (unidades CPS) correspondientes a cada uno de los grupos de datos. Después, el medio de procesamiento descifrado 850 realiza un proceso de cifrado utilizando una clave unitaria, y el contenido se graba en el medio de grabación 891 por el Hardware de almacenamiento de datos 890.
A continuación se dará una descripción del procesamiento cuando los datos van a ser reproducidos a partir de un medio de grabación de información. Por ejemplo, cuando los datos de la corriente AV formados en los datos MPEG-TS como contenido principal van a ser reproducidos, los datos leídos desde el medio de grabación de información 891 en el Hardware de almacenamiento de datos 890 se identifica como una unidad de gestión de contenido. Después, se realiza un proceso para obtener una clave unitaria correspondiente a la unidad de gestión de contenido, y con base en la clave unitaria obtenida, el cifrado es descifrado por el medio de procesamiento de cifrado 850, y los datos se dividen en cada pieza de datos, como video, sonido, subtítulos y similares por el medio de procesamiento TS (corriente de transporte) y PS (corriente de programa) 820.
Los datos digitales decodificados por el codee MPEG 830 se convierten en una señal analógica por el convertidor de D/A 841 en el I/F de entrádá/salida 840 y se envía. Cuando la salida digital va a ser realizada, los datos MPEG-TS descifrados por el medio de procesamiento descifrado 850 se envían como datos digitales a través del IF de entrada/salida 810. La salida en este caso se realiza con respecto a, por ejemplo, una interfaz digital, como puede ser IEEE 1394, un cable Ethernet o una LAN inalámbrica. Cuando una función de conexión de red va a ser soportada, el I/F de entrada/salida 810 tiene una función de conexión de red.
Cuando, en el aparto de reproducción, los datos se convierten en un formato con el cual el dispositivo diana de salida puede recibir los datos y se envían, el codee MPEG 830 realiza conversión de tasa y un proceso de conversión codee en video, sonido, subtítulos y similares que se separan temporalmente por el medio de procesamiento TS y PS 820 y datos multiplexados en un MPEG-TS, un MPEG-PS o similar de nuevo mediante el medio de procesamiento TS y PS 820 se envía desde el I/F de entrada/salida digital 810. En otra versión, también es posible convertir los datos en un codee, archivo multiplexado que no sea MPEG mediante el uso de la CPU 870 y enviarlos desde el I/F de entrada/salida digital 810.
Asimismo, en el caso del subcontenido, cuando el subcontenido va a ser identificado como una unidad de gestión de contenido, se realiza un proceso para obtener una clave unitaria que corresponda a la unidad de gestión del contenido. Con base en la clave unitaria obtenida, el medio de procesamiento descifrado 850 descifra el cifrado y realiza un proceso de reproducción. La información de la clave para cada unidad de gestión de contenido (unidad CPS) , la cual es necesaria cuando se va a realizar reproducción, se puede obtener a partir de los datos contenidos en una memoria 880. Cuando la clave unitaria no ha sido almacenada en el medio de grabación de información, se puede obtener realizando un procedimiento predeterminado desde el servidor conectado a la red.
Como se describe antes, una clave unitaria es asignada a una unidad de gestión de contenido (unidad CPS) . El programa de aplicación de reproducción para controlar centralmente la reproducción del contenido detecta la presencia de conmutación de la unidad de gestión del contenido (unidad CPS) , y conmuta la clave que va a utilizarse en respuesta a la conmutación. Cuando no se ha obtenido una clave, se realiza un proceso para presentar un mensaje para solicitar obtener la clave.
En el aparato de grabación y reproducción, cuando la información necesaria va a ser obtenida a través de una red fuera del aparato, los datos obtenidos se almacenan en la memoria 880 en el aparato de grabación y reproducción. Los datos que han de ser almacenados incluyen la información clave necesaria para reproducir contenido, subtítulos que han de ser reproducidos en sincronización con el tiempo de reproducción del contenido, información de sonido, datos como imágenes fijas, la regla de operación (regla de uso) del aparato de reproducción correspondiente a la información de gestión del contenido y similares.
Un programa para ejecutar el proceso de reproducción y el proceso de grabación se almacena en la ROM 860. Aunque el programa se esta ejecutando, la memoria 880 se utiliza como un área para almacenar parámetros y datos y como un área de trabajo según sea necesario. En la Figura 32 se ha dado una descripción mostrando la configuración del aparato con capacidad de grabación y reproducción de datos. En otra versión, un aparato que tenga solo una función de reproducción y un aparato que tenga solo una función de grabación también pueden ser configurados. La presente invención se puede aplicar a estos aparatos.
En lo anterior, la presente invención ha sido descrita en detalle haciendo referencia a las modalidades específicas. Si embargo, es evidente que una persona con los conocimientos de la técnica pueda hacer modificaciones y alteraciones de las modalidades dentro del alcance y espíritu de la presente invención. Es decir, la presente invención se ha descrito en la forma de ejemplos y no debe ser considerada como limitada. Para determinar el alcance de la presente invención, las cláusulas deben ser tomadas en consideración.
La serie de procesos descritos en la especificación se pueden hacer mediante el Hardware, software o configuración combinada de estos, cuando la serie de procesos va a ser realizada por el software, se instala un programa en el que se graba una secuencia de procesamiento en una memoria de una computadora que se incorpora en el Hardware especializado, con lo cual se ejecuta el programa, o se instala un programa en una computadora de uso general con capacidad para realizar diferentes procesos, con la cual se ejecuta el programa.
Por ejemplo, un programa puede ser grabado por anticipado en un disco duro y una ROM (memoria de solo lectura) que sirva como medio de grabación. En otra versión, un programa puede ser temporal o permanentemente almacenado (grabado) en un medio de grabación removible, como puede ser un disco flexible, un CD-ROM (memoria de solo lectura de disco compacto) , un disco MO (magneto óptico) un DVD (disco versátil digital) , un disco magnético o una memoria de semiconductor. Un medio de grabación removible como este puede estar dispuesto como software empacado.
Además de estar instalado en una computadora desde el medio de grabación removible antes descrito, el programa puede ser transferido en forma inalámbrica desde un sitio de descarga o puede ser transferido por alambre a la computadora a través de una red, como puede ser una LAN (red de área local) o la Internet. Es posible para la computadora recibir el programa que sea transferido en tal forma e instalar el programa en un medio de grabación, como puede ser un disco duro contenido en ésta.
Los diferentes procesos descritos en la especificación se pueden ejecutar no solo en orden cronológico de acuerdo con la descripción, y también pueden ser ejecutados en paralelo o individualmente de acuerdo con el desempeño del procesamiento del aparato que realice el procesamiento o según sea necesario. En esta especificación, el sistema designa una unidad lógica de una pluralidad de dispositivos, no es primordial que los dispositivos estén ubicados en el mismo alojamiento.
Aplicabilidad industrial Como se ha descrito en lo anterior, en la configuración de la presente invención, los datos maestro como los datos originales de los datos de grabación para el medio de grabación de información se generan, los datos de grabación para el medio de grabación de información se generan con base en los datos maestros, los datos maestros que contienen un área de datos ficticios en un área parcial de los datos maestros se generan, y se realizan procesos para identificar el área de datos ficticios con base en la información de almacenamiento de un archivo auxiliar y para establecer información significativa. Por tanto, cuando se van a generar los datos maestros, no es necesario obtener los datos de la información significativa, y se hace posible generar datos maestros sin obtener información específica como el bloque de la clave cifrado.
De acuerdo con la configuración de "la presente invención, los datos ficticios del bloque de la clave de medios (MKB) , por ejemplo, todos los ceros, se graban en el área en la que el bloque de la clave de medio (MKB) del maestro cortante proporcionado desde la entidad editora del contenido a la entidad fabricante del medio de grabación de información se programa para ser registrado, y el maestro cortante es proporcionado a la entidad fabricante del medio de grabación de información. En la entidad fabricante del medio de grabación de información puede crearse una imagen del disco en la que se establece el bloque de la clave del medio (MKB) de acuerdo con la posición indicada por el archivo de información auxiliar generadora de la imagen del disco (MSTBL.DAT). En un estado en el que la entidad editora del contenido no recibe datos específicos, es decir, datos como puede ser un bloque de clave de medio (MKB) , una tabla hash de contenido (CHT) , un certificado de contenido (Content_Cert) , una clave unitaria cifrada (Unit_Key.ini), o un certificado de clave publica (MF Key Certifícate) de la entidad fabricante del medio de grabación de información, la entidad fabricante del medio de grabación de información hace posible recibir o generar estas piezas de datos y crear una imagen de disco que se establezca en la posición indicada por el archivo de información auxiliar generador de la imagen del disco (MSTBL.DAT). Por tanto, se hace posible un proceso de generación de datos de grabación eficiente.
La entidad editora del contenido puede establecer la posición de grabación de las diferentes clases de información incluido el bloque de la clave del medio (MKB) en cualquier posición, haciendo posible aumentar la flexibilidad de la grabación de los datos.
Claims (14)
1. Un método de procesamiento de datos que consiste en: un paso de generación de datos maestros para generar datos maestros como datos originales de los datos de grabación para un medio de grabación de información, en donde, en un área parcial de los datos maestros, el paso de generación de los datos maestros genera los datos maestros que contienen un área de datos ficticios que se establece en un área más grande que un área necesaria para grabar un bloque de clave cifrada como un área para establecer el bloque de la clave cifrada.
2. El método de procesamiento de datos de conformidad con la reivindicación 1, además comprende el paso de crear un archivo auxiliar que contiene la información de la posición del área de los datos ficticios en la que se graba el bloque de la clave cifrada.
3. El método de "procesamiento de datos de conformidad con la reivindicación 1, caracterizado porque el archivo auxiliar es un archivo auxiliar que tiene grabado en este información sobre una posición en la que se graba un certificado de contenido.
4. El método de procesamiento de datos de conformidad con la reivindicación 1, caracterizado porque los datos maestros contienen datos de sonido y vídeo de texto sencillo.
5. Un aparato procesador de datos para generar datos maestros que tienen un área de datos ficticios en donde los datos maestros son datos originales para un medio de grabación de información, y el área de datos ficticios se establece en un área más grande que un área necesaria para grabar el bloque de la clave cifrada en un área parcial de los datos maestros.
6. Un sistema de gestión de la fabricación del medio de grabación de información que consiste en: un centro de gestión para proporcionar información de gestión para la gestión de uso del contenido; una entidad editora del contenido para realizar un proceso de edición del contenido; y una entidad fabricante del medio de grabación de información para recibir el contenido editado de la entidad editora del contenido y para grabar el contenido sobre un medio de grabación de información, en donde la entidad editora del contenido esta configurada para generar datos maestros como datos originales de los datos de grabación para el medio de grabación de información como datos maestros que contienen un área de datos ficticios que se establece en un área más grande que un área necesaria para grabar un bloque de la clave cifrada como un área para establecer el bloque de la clave cifrada en un área parcial de los datos maestros y proporcionar los datos maestros a la entidad fabricante del medio de grabación de información, y la entidad fabricante del medio de grabación de información se configura para generar datos de grabación para el medio de grabación de información con base en los datos maestros que contienen el área de datos ficticios y realizar un proceso para establecer el bloque de la clave cifrada obtenido desde el centro de gestión en un área de datos ficticios para generar los datos de grabación.
7. El sistema de gestión de la fabricación del medio de grabación de información de acuerdo con la reivindicación 6, en donde la entidad editora del 'contenido esta configurada para crear un archivo auxiliar que contiene información de la posición del área de los datos ficticios y proporciona el archivo auxiliar a la entidad fabricante del medio de grabación de información, y la entidad fabricante del medio de grabación de información se configura para identificar un área de datos ficticios con base en la información de la posición del archivo auxiliar y realiza un proceso para establecer la información recibida desde el centro de gestión o información generada en el área identificada.
8. El sistema de gestión fabricante del medio de grabación de información de conformidad con la reivindicación 6 ó 7, en donde la entidad fabricante del medio de grabación de información se configura para utilizar por lo menos una de una tabla hash de contenido (CHT) en la que los índices hash basados en el contenido para ser almacenados en el medio de grabación de información se almacenan, un certificado de contenido (Content Cert) para verificar la autenticidad del contenido, información clave utilizada para cifrar contenido y un certificado de clave publica (MF Key Certificated) de la entidad fabricante del medio de grabación de información como información para ser establecida en el área de datos ficticios.
9. Un aparato para la generación de los datos de grabación de información para generar datos de formato como datos de grabación para un medio de grabación de información de información, el aparato para la generación de los datos de grabación consiste en: un analizador configurado para analizar un archivo auxiliar que contenga información del modo de grabación de datos para datos maestros como datos originales de los datos de grabación para el medio de grabación de información; y un establecedor de la posición de los datos configurado para determinar la posición en la que el bloque de la clave cifrada se establece de acuerdo con la información del análisis del analizador, en donde el analizador esta configurado para obtener información de la posición del establecimiento del área de los datos ficticios que se establece en un área más grande que un área necesaria para grabar el bloque de la clave cifrada como un área para establecer el bloque de la clave cifrada contenido en el archivo auxiliar, y el establecedor de la posición de los datos se configura para determinar la posición en la que se establece el bloque de la clave cifrada con base en la información obtenida.
10. El aparato para la generación de los datos de grabación de conformidad con la reivindicación 9, además comprende un cifrador. En donde el analizador analiza la necesidad/no necesidad de cifrado para cada sector y un modo de cifrado con base en el archivo auxiliar, y el cifrador realiza un proceso de cifrado de acuerdo con la información del análisis y genera datos de grabación en unidades de sectores.
11. Un método de generación de datos de grabación para generar datos del formato como datos de grabación para un medio de grabación de información, el método de generación de los datos de grabación consiste en: un paso de análisis para analizar un archivo auxiliar que contenga información del modo de grabación de datos en datos maestros como datos originales de los datos de grabación para el medio de grabación de información y obtener información de la posición del establecimiento sobre información específica contenida en el archivo auxiliar; y un paso de establecer la posición de los datos de establecer una posición de información específica en los datos de grabación de acuerdo con la información de la posición de establecimiento sobre la información específica, la información de la posición del establecimiento siendo obtenida en el paso de análisis.
12. El método de generación de los datos de grabación de acuerdo con la reivindicación 11 además comprende un paso de cifrado. en donde el paso de análisis analiza la necesidad/no necesidad de cifrado para cada sector y un modo de cifrado con base en el archivo auxiliar, y el paso de cifrado realiza un proceso de cifrado de acuerdo con la información del análisis y genera datos de grabación en unidades de sectores.
13. Un programa de cómputo para habilitar una computadora para generar datos de formato como datos de grabación para un medio de grabación de información, el programa de cómputo consiste en: un paso de análisis de analizar un archivo auxiliar que contiene información del modo de grabación de datos para los datos maestros como datos originales de los datos de grabación para el medio de grabación de información y obtener información sobre la posición en la que se establece la información específica, la información sobre la posición estando contenida en un archivo auxiliar; y un paso de establecimiento de la posición de los datos de establecer una posición de información específica en los datos de grabación de acuerdo con la información de la posición del establecimiento sobre la información específica, la información de la posición del establecimiento siendo obtenida en el paso de análisis.
14. Un método de generación de datos de grabación para generador datos de formato como datos de grabación para un medio de grabación de información, el método de generación de los datos de grabación consiste en: un paso de análisis para analizar un archivo auxiliar que contiene información del modo de grabación de los datos sobre los datos maestros como datos originales de los datos de grabación para el medio de grabación de información; y un paso de establecimiento de la posición de los datos de determinar la posición en la que el bloque de la clave cifrada se establece de acuerdo con la información del análisis obtenida en el paso de análisis, en donde el paso de análisis se configura para obtener información de la posición del establecimiento en un área de datos ficticios que se establece en un área más grande que un área necesaria para grabar el bloque de la clave cifrada como un área para establecer el bloque de la clave cifrada contenida en el archivo auxiliar, y el paso de establecimiento de la posición de los datos se configura para determinar la posición en la que se establece el bloque de la clave cifrada con base en la información obtenida.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004255154A JP4569228B2 (ja) | 2004-09-02 | 2004-09-02 | データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム |
PCT/JP2005/015813 WO2006025415A1 (ja) | 2004-09-02 | 2005-08-30 | データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
MX2007002217A true MX2007002217A (es) | 2007-05-08 |
Family
ID=36000065
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MX2007002217A MX2007002217A (es) | 2004-09-02 | 2005-08-30 | Metodo de procesamiento de datos, sistema de manejo de la fabricacion de medios de registro de informacion, dispositivo y metodo para la generacion de datos de registro y programa de computo. |
Country Status (7)
Country | Link |
---|---|
US (1) | US7746738B2 (es) |
EP (1) | EP1785995B1 (es) |
JP (1) | JP4569228B2 (es) |
CN (1) | CN101053030B (es) |
MX (1) | MX2007002217A (es) |
TW (1) | TW200627393A (es) |
WO (1) | WO2006025415A1 (es) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8824683B2 (en) | 2005-05-02 | 2014-09-02 | Panasonic Corporation | Recording medium, authoring device, and authoring method |
JP4901164B2 (ja) * | 2005-09-14 | 2012-03-21 | ソニー株式会社 | 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
JP4640083B2 (ja) * | 2005-09-29 | 2011-03-02 | セイコーエプソン株式会社 | デバイス管理システム |
US20070223889A1 (en) * | 2006-03-16 | 2007-09-27 | Dandekar Shree A | Embedded high definition media management module for information handling systems |
JP5086574B2 (ja) * | 2006-07-11 | 2012-11-28 | 株式会社東芝 | コンテンツ記録装置、コンテンツ再生装置、方法およびプログラム |
JP4979312B2 (ja) | 2006-09-09 | 2012-07-18 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP4770650B2 (ja) | 2006-09-09 | 2011-09-14 | ソニー株式会社 | 情報処理装置および情報処理方法並びにコンピュータ・プログラム |
EP2107492B1 (en) * | 2007-01-24 | 2019-07-24 | Humming Heads Inc. | Method, device, and program for converting data in storage medium |
WO2009096992A1 (en) | 2007-04-14 | 2009-08-06 | Abbott Diabetes Care, Inc. | Method and apparatus for providing data processing and control in medical communication system |
JP4802141B2 (ja) * | 2007-05-31 | 2011-10-26 | 株式会社東芝 | 光ディスク装置及び光ディスクの再生方法 |
JP2009129520A (ja) * | 2007-11-26 | 2009-06-11 | Taiyo Yuden Co Ltd | 光情報記録媒体及び光情報記録媒体への情報記録方法並びに光情報記録装置 |
JP4600544B2 (ja) | 2008-08-22 | 2010-12-15 | ソニー株式会社 | 情報処理装置、ディスク、および情報処理方法、並びにプログラム |
JP4521462B2 (ja) * | 2008-12-26 | 2010-08-11 | 株式会社東芝 | 情報ライフサイクル管理システム、情報管理サーバ装置、情報媒体制御装置及びプログラム |
JP2010191665A (ja) * | 2009-02-18 | 2010-09-02 | Sony Corp | 情報処理装置、情報処理方法、およびプログラム、並びに記録媒体 |
US20100228736A1 (en) * | 2009-02-20 | 2010-09-09 | All Media Guide, Llc | Recognizing a disc |
US20100228704A1 (en) * | 2009-02-20 | 2010-09-09 | All Media Guide, Llc | Recognizing a disc |
US8620967B2 (en) * | 2009-06-11 | 2013-12-31 | Rovi Technologies Corporation | Managing metadata for occurrences of a recording |
JP5532726B2 (ja) * | 2009-07-31 | 2014-06-25 | ソニー株式会社 | 記録媒体製作方法、記録媒体及び記録媒体の再生装置 |
JP5192479B2 (ja) * | 2009-12-10 | 2013-05-08 | エイチジーエスティーネザーランドビーブイ | ディスク・ドライブ及びディスク・ドライブにおけるデータ変換処理方法 |
JP5549221B2 (ja) * | 2009-12-28 | 2014-07-16 | ソニー株式会社 | 再生装置、再生制御方法、およびプログラム |
CN102289413B (zh) * | 2011-09-05 | 2014-06-18 | 汤红梅 | 一种数据隐藏方法 |
JP5318241B2 (ja) * | 2012-03-21 | 2013-10-16 | 株式会社東芝 | コンテンツ再生装置、方法およびプログラム |
CN106598882B (zh) * | 2016-12-09 | 2019-09-20 | 武汉斗鱼网络科技有限公司 | 一种安全的内存数据保护方法及装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002074835A (ja) * | 2000-09-05 | 2002-03-15 | Matsushita Electric Ind Co Ltd | ディジタルタイトルデータ記録方法 |
EP2357651A3 (en) * | 2000-12-07 | 2013-06-26 | SanDisk Technologies Inc. | System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media |
JP4281252B2 (ja) * | 2001-01-16 | 2009-06-17 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体 |
JP2002258011A (ja) | 2001-02-28 | 2002-09-11 | Asahi Glass Co Ltd | 光拡散シートおよびその製造方法 |
US6898172B2 (en) * | 2001-06-11 | 2005-05-24 | Eastman Kodak Company | System to reduce writing overhead to a hybrid optical disc |
GB0129065D0 (en) * | 2001-12-05 | 2002-01-23 | Philips Electronics Uk Ltd | Method and apparatus for verifying the integrity of system data |
JP2004165855A (ja) * | 2002-11-11 | 2004-06-10 | Sony Corp | オーサリング装置および方法、オーサリングプログラム、ならびに、オーサリングプログラムが記録された記録媒体 |
-
2004
- 2004-09-02 JP JP2004255154A patent/JP4569228B2/ja not_active Expired - Fee Related
-
2005
- 2005-08-29 TW TW094129502A patent/TW200627393A/zh not_active IP Right Cessation
- 2005-08-30 WO PCT/JP2005/015813 patent/WO2006025415A1/ja active Application Filing
- 2005-08-30 EP EP05781287.7A patent/EP1785995B1/en not_active Ceased
- 2005-08-30 US US11/574,652 patent/US7746738B2/en not_active Expired - Fee Related
- 2005-08-30 MX MX2007002217A patent/MX2007002217A/es active IP Right Grant
- 2005-08-30 CN CN2005800375124A patent/CN101053030B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20070247985A1 (en) | 2007-10-25 |
JP4569228B2 (ja) | 2010-10-27 |
EP1785995B1 (en) | 2019-01-23 |
EP1785995A1 (en) | 2007-05-16 |
WO2006025415A1 (ja) | 2006-03-09 |
US7746738B2 (en) | 2010-06-29 |
CN101053030B (zh) | 2011-11-16 |
TWI317934B (es) | 2009-12-01 |
EP1785995A4 (en) | 2013-01-09 |
CN101053030A (zh) | 2007-10-10 |
JP2006072688A (ja) | 2006-03-16 |
TW200627393A (en) | 2006-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1785995B1 (en) | Data processing method, information recording medium manufacturing management system, recording data generation device and method, and computer program | |
JP4576936B2 (ja) | 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム | |
JP5034227B2 (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
JP4901164B2 (ja) | 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
US8151357B2 (en) | Information processing apparatus, information recording medium manufacturing method, and computer program | |
JP4784131B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP4626221B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP4979312B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
MXPA05013184A (es) | Aparato de procesamiento de informacion, medio de grabacion de informacion, metodo de procesamiento de informacion, y programa de computadora. | |
US8863296B2 (en) | Information processing apparatus, information recording medium, information processing method, and computer program | |
JP2004342246A (ja) | 情報処理装置、情報記録媒体、コンテンツ管理システム、および方法、並びにコンピュータ・プログラム | |
JP4941611B2 (ja) | 情報処理装置、および方法、並びにコンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Grant or registration |