TW200821892A - Unauthorized contents detection system - Google Patents

Unauthorized contents detection system Download PDF

Info

Publication number
TW200821892A
TW200821892A TW096128188A TW96128188A TW200821892A TW 200821892 A TW200821892 A TW 200821892A TW 096128188 A TW096128188 A TW 096128188A TW 96128188 A TW96128188 A TW 96128188A TW 200821892 A TW200821892 A TW 200821892A
Authority
TW
Taiwan
Prior art keywords
unit
information
content
signature
quot
Prior art date
Application number
TW096128188A
Other languages
English (en)
Other versions
TWI364685B (en
Inventor
Masao Nonaka
Yuichi Futa
Toshihisa Nakano
Kaoru Yokota
Motoji Ohmori
Masaya Miyazaki
Masaya Yamamoto
Kaoru Murase
Senichi Onoda
Original Assignee
Matsushita Electric Ind Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Ind Co Ltd filed Critical Matsushita Electric Ind Co Ltd
Publication of TW200821892A publication Critical patent/TW200821892A/zh
Application granted granted Critical
Publication of TWI364685B publication Critical patent/TWI364685B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1077Recurrent authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99942Manipulating data structure, e.g. compression, compaction, compilation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Optical Recording Or Reproduction (AREA)
  • Moving Of The Head For Recording And Reproducing By Optical Means (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

200821892 九、發明說明: H 明 屬】 發明的技術領域. 本發明係有關一種用以驗證内容之有效性的技術,且 5更確切來說,本發明係有關一種用以降低包含在該種驗證 動作之處理負載的技術。
L· >ltr U 發明的技術背景 用以避免包含非法複製、竄改、以及置換内容等欺編行 10為的方法包括應用表示該等内容已由合法權所有者發佈的 簽章資訊,並且與該等内容一同分散用以驗證該等内容是 否包含可能受到竄改等行為之未授權内容的驗證資訊。 專利參考文案1,其為該等方法的一實例,揭露了一種 藉著透過網路分散簽章資訊、驗證資訊以及内容來驗證内 15容有效性的技術。根據此種技術,在傳輪内容之前,將把 包括傳輸來源之簽章資訊以及用以檢查構成該等内容之個 別部份内容一致性之驗證資訊的鑑認資訊傳送到一執行穿 置。當接收到該鑑認資訊時,執行裝置將驗證包含在其中 的簽章資訊。如果驗證該簽章資訊的動作成功的話,該執 20行裝置將接收並且播放該等内容。與播放動作同時進行的 是’該執行裝置將藉著利用該驗證資訊來重複驗證該等個 別部份内容的一致性,並且當驗證動作失敗時,停止播放 動作。 即使a亥執行I置已接收到包括未授權内容的内容,此種 5 200821892 技術將令該執行裝置無法開始播放該等内容或中途停止該 播放動作。 [專利參考案1]美國專利公開案號6480961 ; [專利參考案2]日本早期公開專利申請公開案號 5 2002-281013 ; [非 專利 參考案 1] http : //positron-jfet.org/dvdvideo.html (2004 年 5 月 17 日存取) [非 專利 參考案 2] http : //www.pioneer_co_jp/crdl/tech/mpeg/l_html (2004 年 5 月 10 17日存取); [非專利參考案3]由Donald E· Knuth所著之〃電腦編程 化技術第2集,半數字演算法",isbn : 0-201-03822-6 ; 以及 [非專利參考案4]由Atsuko Miyaji與Hiroaki Kikuchi二 15 人所著而由日本資訊處理協會彙編之〃Joho安全(資訊安 全)〃。
C發明内容;J 發明的概要説明 [本發明欲解決的問題] 然而,根據上述的習知技術,執行裝置必須要持續與播 放動作並行地來驗證驗證資訊,且因此在内容播放動作進 行中’會產生執行裝置的處理負載問題。 再者’以安全性的觀點來看,受到分散的往往是已編碼 内容,而不是一般内容。如此一來,執行裝置亦必須要並 6 200821892 行地進行解密處理,且因此處理負載便增加更多。 因此,執行裝置必須要配備有可運作以並行地處理該等 程序的高度有效率處理器。 本發明可解決該等問題,且本發明的目的在於提供能夠 5 達成無障礙内容播放動作的一種資料處理裝置、一種資料 處理方法、一種資料處理程式,以及一種記錄媒體,其即 便在所配備的處理器並不具有效率時,能在内容播放的過 程中降低執行裝置的處理負載。 10 [用以解決問題的方法] 為了達成上述目的,本發明的資料處理裝置使用一種記 錄在記錄媒體上的數位工作,該記錄媒體亦記錄有⑴從構 成該數位工作之多個資料區塊產生的多個記錄摘要值;以 及(M)根據其上之某些或所有該等多個記錄摘要值而產生 15 的記錄簽章資料。該資料處理裝置包含:一使用單元,其 可運作以使用該數位工作;一選擇單元,其可運作以從該 等多個資料區塊中隨機地選出一預定數量的資料區塊;一 計算單元,其可運作以針對各個該等選出資料區塊計算一 計算摘要值;一讀取單元,其可運作以讀取剩餘記錄摘要 20 值,各個該等剩餘記錄摘要值對應於並未從該等多個記錄 摘要值中選出資料區塊中之一;一簽章驗證單元,其可運 作以藉著使用該記錄簽章資料、該等計算摘要值、以及該 等剩餘記錄摘要值來驗證是否該數位工作為有效的;以及 一使用控制單元,其可運作以當該簽章驗證單元判斷出該 7 200821892 數位工作並不有效時,使該使用單元停止使用該數位工作。 [本發明的較佳效應] 根據上述結構,本發明之資料處理裝置的選擇單元可從 5 該等多個資料區塊中選出一預定數量的資料區塊。該計算 單元從該等選出資料區塊中計算出計算摘要值,而該簽章 驗證單元藉著利用該已計算計算摘要值、從該記錄媒體讀 取的記錄簽章資料、以及該剩餘記錄簽章資料來驗證該數 位工作的有效性。據此,可以藉著把計算摘要值限制在新 10 計算出來的一預定數量而降低包含在驗證記錄簽章資料中 的一連_處理負載。 此外,該選擇單元進行的選出動作是隨機的。因此,每 當進行驗證動作時,不同的資料區塊可為驗證目標,且因 此可以某種程度地補充因為把用於驗證動作之資料區塊數 15 量限制在一預定數量中而產生驗證動作正確性下降的問 題。再者,第三者難以預測欲選出的是哪些資料區塊,這 可因此防止包含僅把未用於驗證之數位工作部份竄改或置 換為未授權資訊的欺騙行為。 在本發明的資料處理裝置中,該等多個記錄摘要值可包 20 括多個主要記錄摘要值,各個主要記錄摘要值係針對該等 多個資料區塊之一而產生,且多個次要記錄摘要值係從該 等多個主要記錄摘要值中的二或數個產生,並且可藉著對 該等多個次要記錄摘要值進行數位簽章來產生記錄簽章資 料。該讀取單元可從該等多個主要記錄摘要值中讀取該等 8 200821892 剩餘記錄摘要值。該簽章驗證單元可藉著根據該等計算摘 要值以及剩餘記錄摘要值來計算一或數個次要計算摘要值 來驗證該數位工作的有效性,並且藉著使用該記錄簽章資 料、該等多個次要記錄摘要值、以及該等次要計算摘要值 5來進行一項數位簽章驗證。 根據上述結構,該等記錄摘要值包括第_記錄摘要值以 及第二記錄摘要值。該簽章驗證單元根據該等計算摘要值 以及剩餘記錄摘要值來計算一或數個第二計算摘要值。因 此,該讀取單元僅讀取用以計算該等第二計算摘要值所需 10的,等第-記錄摘要值以及未對應於該等選出資料區塊的 4等第一摘要值。因此,可以降低從該記錄媒體讀取的記 錄摘要值總數。 15 20 在本明的貝料處理裝置中,該數位卫作可包括多個槽 案’各個檔案對應於該等多個次要記錄摘要值中之一,且 係由該等多個資料區塊中的二或數個構成。可藉著利用主 要記錄摘要值來產生各個料多個次要記_要值,該主 要記錄摘要值係—對—對應於構成對應於該等次要記錄摘 要值之—檔案的該等多個資料區塊中的二或數個。該簽章 驗也單70可包括·-主要讀取子單元,其可運作以從該記 錄媒體讀取該記錄簽章資料;_計算子單^,其可運作以 藉著使用對應於包括在該槽案中之該等未選出資料區塊的 主要讀摘要值以及對應於該等選出資料區塊的該等計算 摘要值而參照包括該等選出資料區塊之至少一個的各個檔 案來片异★要异摘要值;—次要讀取子單^,其可運 9 200821892 作以參照並未包括任何該等選出資料區塊的各個槽案讀取 對應於該檔案的一次要記錄摘要值;一簽章子單元,其可 運作以藉著使用該等計算出的次要計算摘要值以及該等已 讀取次要記錄摘要值來進行該數位簽章而產生計曾簽章次 5料;以及-比較子單元,其可運作以比較該計算^資^ 與該記錄簽章資料。當該計算簽章資料與該記錄簽章資料 彼此相符時,該簽章驗證單元便驗㈣數位工作為有效 的,且當該計算簽章資料與該記錄簽章資料彼此並不相符 時,該簽章驗證單元便判斷該數位工作並不有效。 1〇 根據上述結構,該讀取單元可針對包含料選出資料區 塊之至少一個的各個檔案來讀取對應於該檔案包含之該等 未選出資料區塊的第一記錄摘要值。另一方面,該簽章驗 證早中的該第二讀取子單元將針對並不包含任何該等選 f貧料區塊的各健案從該記錄雜讀取對胁該槽案的 15弟二記錄摘要值。因此,可以降低從該記錄媒體讀取的摘 要值總數。再者,可以藉著根據該第二記錄摘要值以及該 第-計算摘要值來產生計算簽章資料並且比較已產生的計 异簽章資料以及該記錄簽章資料而容易地進行驗證數位工 作之有效性的動作。 2〇 在本發明的資料處理裝置中,該等多個記錄摘要值為各 利用雜凑函數而產生的雜湊值。由該計算單元計算出的該 等計算摘要值為藉著對各個該等選出資料區塊套用雜湊函 數^計算出的雜凑值。由該計算子單元計算出的該等次要 a十异摘要值為藉著對對應於該等未選出資料區塊的該等主 200821892 要記錄摘要值以及該等計算摘要值套用雜湊函數而計算出 的雜凑值。 根據上述結構,該等記錄摘要值係利用雜湊函數而產 生。該計算單元以及該計算子單元則利用雜湊函數來計算 5 該等計算摘要值以及該等計算摘要值。 因為雜湊函數是一種單向功能,如果用來計算對應於該 等選出資料區塊之第一記錄摘要值的該等資料區塊部分地 不同於該等選出資料區塊的話,該等第一記錄摘要值以及 該等第一計算摘要值彼此並不相符。因此,當該等選出資 10 料區塊已受到竄改時,該等計算摘要值以及第二計算摘要 值並不與該記錄媒體上記錄的對應第一摘要值以及第二摘 要值相符。藉此,可以正確地檢測出該等選出資料區塊受 到竄改的狀況。 在本發明的資料處理裝置中,該數位工作可為數位内 15 容,且該使用單元可藉著重播該數位内容來使用該數位内 容。 根據上述結構,該使用控制單元將停止播放已遭到竄改 的數位内容。據此,可以降低已受竄改之内容的流通性。 在本發明的資料處理裝置中,該數位工作為一種電腦程 20 式,且該使用單元可藉著解密構成該電腦程式且根據該已 解密程式碼運作的指令程式碼來使用該電腦程式。 根據上述結構,該使用控制單元將停止執行已遭到竄改 的電腦程式。據此,可以避免因為執行未授權程式而造成 的負面影響,例如毀壞使用者的資料以及應用不應該被使 11 200821892 用的資料。 除了該使用控制單元之外,本發明的資料處理裝置另包 含:一警告顯示單元,其可運作以當判斷出該數位工作^ 不有效時顯示出該數位工作之無效性的一通知。 5根據上述結構,當驗證出該數位工作不為有效時,該煞 告顯示單元將因此顯示出來,且該資料處理裝置能夠通: 該使用者記錄在該記錄媒體的數位工作是未經授權的。藉 此,該使用者便可知悉記錄在該記錄媒體的數位工作是^ 、、二授權,並且套用保濩措施,例如從該時點起不把該記錄 10媒體載入到該資料處理裝置上。因此,可以避免因為使用 該數位工作而造成的負面影響。 在本發明的資料處理裝置中,該記錄媒體已另記錄有⑴ 具有已調整資料大小的填充内容,以使該記錄媒體上閒置 空間的容量成為一預定值或較低;以及(M)根據該數位工作 15 與该等填充内容的部分或全部而產生的簽章資料。該資料 處理裝置另包含··一驗證單元,其可運作以藉著使用該數 位工作、該等填充内容與該簽章資料來驗證該數位工作與 該等填充内容為有效的。該使用控制單元可運作以當該驗 證單元判斷出該數位工作與該等填充内容中至少一個並不 2〇有效時,使該使用單元停止使用該數位工作。 根據上述結構,該等填充内容係記錄在該記錄媒體中。 如果該閒置空間容量為一預定值的話,其夠小或者甚至小 於該預定值,一未授權第三者便無法把未授權資訊加入到 該記錄媒體中。再者,該資料處理褒置不只驗證該數位工 12 200821892 作的有效性’同時也驗證該填充内容的有效性。因此,即 使該填充内容的部分或全部遭到竄改,該資料處理裝置玎 停止使用該數位工作。因此,就算是利用此種方式來分散 未授權資訊,亦可避免使用未授權資訊。 5 在本發明的f料處理裝置中,觀錄媒體已另記錄有⑴ 指出-外部裝置得到允許可存取該記錄媒體上之一存取允 許區域的區域資訊;以及(M)根據該數位工作與該區域資訊 的部分或全部而產生的簽章資料。該資料處理装置可另包 含:-存取禁止單元,其可運作以根據該區域資訊禁止存 10取該存取允許區域之外的區域;以及一驗證單元,其可運 作以藉著利用该數位工作、該區域資訊與該簽章資料來驗 證是否該數位工作與該區域資訊為有效的。該使用控制單 元可運作以當該驗證單元判斷出該數位工作與該區域資訊 中至少-個並不有效時,使該使用單元停止使用該數位工 15 作。 大致上來說,除了數位H,在記錄媒體中有時亦 包括顯示出用以使用該數工作之程序的程序播案。根據上 述結構,該貢料處理裝置並不存取除了該區域資訊所指示 之該存取允許區域之外的區域。 2〇 因此,即使一未授權第三者已把未授權資訊加入到該記 錄媒體的間置空間中’且已進_步竄改該程序槽案以便使 用該未授權資汛,該貧料處理裝置並不會讀取該未授權資 訊。 此外,因為該簽章資料係根據該數位工作以及該區域資 13 200821892 訊而產生,該使用控制單元能夠停止使用該數位工作,即 使是未授權人士已纽魏域資訊。因此,可以避免 該未授權資訊。 在此,本發明申請專利範圍中的資料處理裝置為下列實施 例中的-種執行裝置。本發明申請專利範圍中的該等 區塊對應於第-、第五以及第六實施例中的已加密單元, 並且對應於第二至第四實施例中的部份内容。 1式簡要說明 10 15 20 第1圖為-結構圖,其展示出第_實施例中—種未授權 内各檢測糸統的結構; 第2圖為-方塊圖,其展示出第—實施例中—種 置1100的結構; 表 第3圖展示出欲輸入到分散裝置11〇〇之内容 結構; 的 第4圖展“由執行裝置資簡存單元UQ4儲存 置識別表1130的結構; 、 塊產生單元11〇3產生之_ 生=:元產生單—之分_ 第7圖展示出由單元產生單元11〇5產生 訊1200的結構; 才双^貝 作的第部8分圖㈣㈣處w崎之加密處理動 14 200821892 產生之已加密内容 第9圖展示出加密處理單元nog 1330的結構; 第ίο圖展示出由頭標資訊產生單元11〇7進行之_ 資訊1260產生程序的大致概要; 丁之碩標 第11圖展示出由頭標資訊產生單元1107進行的狀— 雜湊表產生程序; 、弟一 第12圖展示出由頭標資訊產生單元11〇7產生之 雜湊表的細節; — 第13圖展示出由簽章資訊產生單元U11進行的 動作; 第14圖展示出由第一實施例中的DVD 15〇〇儲存的資 訊; ' 第15圖為一方塊圖,其展示出第一實施例中一種執行 裝置1600的結構; 15 第I6圖展示出由簽章資訊驗證單元1611進行之簽章 貧訊驗證處理動作的大致概要; 第17圖展示出由簽章資訊驗證單元1611進行之處理 動作的部分; 第18圖展示出由簽章資訊驗證單元進行之第一 20已置換雜凑表的產生程序; 第19圖展示出由簽章資訊驗證單元1611進行之第二 已置換雜凑表的產生程序; 第2〇圖展示出由簽章資訊驗證單元1611進行的 資訊驗證動作; 15 200821892 第21圖為一流程圖,其展示出分散裝置1100的運作 性行為; 第22圖為一流程圖,其展示出分散裝置1100的運作 性行為(續接第21圖); 5 第23圖展示出由執行裝置1600進行的簽章資訊驗證 程序; 第24圖為一流程圖,其展示出執行裝置1600的運作 性行為, 第25圖為一流程圖,其展示出執行裝置1600的運作 1〇 性行為(續接第24圖); 第26圖為一方塊圖,其根據第一實施例的修改方案展 示出執行裝置1100b的結構; 第27圖為一方塊圖,其根據第二實施例展示出一種分 散裝置2100的結構; 15 第28圖展示出内容2120以及欲輸入到分散裝置2100 中的識別資訊部分; 第29圖展示出由選擇單元2105進行之處理動作的大 致概要; 第30圖展示出由頭標資訊產生單元2107產生之選擇 20 位置資訊2160的結構; 第31圖展示出由頭標資訊產生單元2107產生之頭標 資訊2200的結構; 第32圖展示出由加密處理單元2109產生之已加密内 容的結構; 16 200821892 第33圖展示出記錄在第二實施例中之DVD 2500上的 資訊; 第34圖為一方塊圖,其展示出第二實施例中一種執行 裝置2600的結構; 5 第35圖為一流程圖,其展示出分散裝置2100的運作 性行為; 第36圖為一流程圖,其展示出執行裝置2600的運作 性行為; 第37圖為一方塊圖,其展示出第三實施例中一種分散 ίο 裝置3100的結構; 第38圖展示出由頭標資訊產生單元3107產生之頭標 選擇資訊3130的結構; 第39圖展示出記錄在第三實施例中之DVD 3500上的 資訊; 15 第40圖為一方塊圖,其展示出第三實施例中一種執行 裝置3600的結構; 第41圖為一方塊圖,其展示出第四實施例中一種分散 裝置4100的結構; 第42圖展示出由部份内容產生單元4105產生的分離 20 内容以及識別資訊部分; 第43圖展示出由頭標資訊產生單元4107產生之内容 位置資訊4140的結構; 第44圖展示出由頭標資訊產生單元4107產生之頭標 資訊4160的結構; 17 200821892 第45圖展示出記錄在第四實施例中之DVD 45〇〇上的 資訊; 第46圖為一方塊圖,其展示出第四實施例中一種執行 裝置4600的結構; 5 第47圖展示出由選擇單元4611進行之選擇位置資訊 4620產生程序的大致概要; 第48圖展示出由選擇單元4611進行之選出頭標資訊 4630產生程序的大致概要; 第49圖展示出由部份内容解密單元4616進行之解密 10 處理動作的大致概要; 性行為; 第50圖為-流程圖,其展示出分散裝置41()Q的運作 的產生程序; 第51圖展示出由分散裝置4100進行之簽章資訊417〇 15 第52圖為一流程圖, 性行為; 其展示出執行裴置4600的運作 性行為(續接第52圖); 弟54圖展示出由執行裳置々goo 第53圖為一流程圖, 2〇 頭標資訊的驗證程序; 其展示出執行裝置4600的運作 進行之簽章資訊以及 其展示出第五實施例中一種分散 第55圖為一方塊圖, 裝置5100的結構; 凡5108產生之分離 第56圖展示出由填充内容產生單 填充内容5120的結構; 18 200821892 第57圖展示出從填充内容產生單元5108輸出之單元 檢選資訊5140的結構; 第58圖展示出由頭標資訊產生單元5107進行之頭標 資訊5109產生程序的大致概要; 5 第59圖展示出由頭標資訊產生單元5107產生之第二 雜湊表5180的結構; 第60圖展示出記錄在第五實施例中之DVD 5500上的 資訊; 第61圖為一方塊圖,其展示出第五實施例中一種執行 10 裝置5600的結構; 第62圖為一流程圖,其展示出分散裝置5100的運作 性行為, 第63圖為一流程圖,其展示出分散裝置5100的運作 性行為(續接第62圖); 15 第64圖為一流程圖,其展示出執行裝置5600的運作 性行為, 第65圖展示出一種想像未授權DVD 5500b ; 第66圖展示出一種想像未授權DVD 5500c ; 第67圖為一方塊圖,其展示出第六實施例中一種分散 20 裝置6100的結構; 第68圖展示出由配置產生單元6108產生之寫入配置 資訊6120 ; 第69圖展示出記錄在第六實施例中之DVD 6500上的 資訊; 19 200821892 第70圖為_方塊圖,其展示出第六實施例中一種執行 裝置6600的結構;以及 第71圖展示出DVD 1500的組態以及取得單元16〇1的 結構。 5 【資】 說明 1 弟一實施你[ 以下將藉由圖式的輔助把未授權内容檢測系統1解說 為本發明實施例的一實例。 10 I·1未授權内容檢測系統1 如第1圖所示,未授權内容檢測系統1包含分散裝置 1100、執行裝置1600以及監視器1620。 舉例來說,分散裝置1100為包括視訊以及音訊内容之 15 5法著作權所有者擁有的裝置。根據操作者進行的運作, 政衣置1100將取得内容,並且藉著加密取得内容來產生 已加密内容。此外,分散裝置11⑼將藉著利用該内容而產 生各種不同類型的資訊。例如,由分散裝置1100產生的資 A包括在執行裝置1600中用來驗證是否未授權内容包括 2〇在該内容中的頭標資訊。再者,分散裝置11〇〇將藉著使用 其本身特定的一簽章金鑰來產生簽章資訊,並且把所產生 的已加密内容、簽章資訊、頭標資訊等寫入到DVD(數位多 功能碟片)1500中。 將透過分散通路把該DVD 1500販售或分散給使用者。 20 200821892
當載入DVD 1500時,執行裝置16〇〇將從已載入DVD 1500讀取簽章資訊、頭標資訊等、進行讀取簽章資訊的驗 證動作’並且根據從DVD 1500言賣取的資訊來驗證是否包 括未授權内容。 5 只有在驗證簽章資訊的動作成功時,執行裝置1600將 開始播放内容。 以下將詳細說明包含未授權内容檢測系統丄以及DVD 1500的個別裝置。 10 1_2分散裝置11〇〇 如第2圖所不,分散裝置11〇〇包含輸入單元11〇1、内 容金鑰產生單元1102、金鑰區塊產生單元11〇3、執行裝 置資訊儲存單it 1104、單元產生單元UQ5、加密處理單 元1106、頭標資訊產生單元11〇7、簽章資訊產生單元 15 1111、簽章金鑰儲存單元1112以及記錄單元1114。 1·2_1輸入單元iioi 輸入單元1101將根據操作者的運作接收來自外部裝置 或外部讀媒體的内容。在此將藉著帛3圖的輔助來說明 2〇 輸入單元1101接收到的内容結構。 如第3圖所示,輸入單元11〇1所接收的内容112〇係 由 c 個樓案"CNT1"1121、"CNT2"1122、"CNT3"1123 i"CNTc"li24、组成(C為整數i或者更大)。在此,輸入單 凡1101取得的内容1120為執行装置16〇〇可播放的格式 21 200821892 (如以下將詳細說明地),且DVD_視訊格式以及wpEG_2(移 動圖象專家組格式2)格式為該等可播放格式的實例。本實 施例係假設内容1120為_視訊格式且各個該等播案為 一 VOB(視訊物件)檔案來進行說明。 5當取得内容1120時,輸入單元謂將指示内容金鑰 產生單元11 〇2要產生内谷金錄,並且輸出已取得内容 到單元產生單元1105。 1·2·2内容金鑰產生單元ι1〇2 10 輸入單元1101將指示内容金鑰產生單元1102要產生 該内容金鑰。響應於該指令,内容金鑰產生單元11〇2將產 生一擬隨機數,且隨後藉著使用已產生的擬隨機數來產生 一個128位元長度的内容金鑰"CK”。並非為一個擬隨機 數,可例如藉著使用信號中的雜音來產生一真實隨機數。 15非專利參考案3提供了 一種用以產生隨機數之方法的相關 細節。此外,可使用一種不同方法來產生該内容金鑰。 隨後,内容金鑰產生單元1102將輸出已產生的内容金 鑰〃 ck 〃到金鑰區塊產生單元1103以及加密處理單元11〇6。 2〇 1上3錄區塊產生單元11G3以及執行|置資訊儲存單元 1104 例如,執行裝置資訊儲存單元1104係由R〇M或 EEPROM組成,並且如第4圖所示地儲存裝置識別表113〇。 裝置識別表1130係由n個裝置識別符以及n個裝置金 22 200821892 鑰(η為一自然數)組成。該等裝置識別符為識別資訊的部 分,而各個部分對允許讀取分散裝置1100寫入到DVD 1500上的資訊並且播放已讀取資訊的裝置來說為特定 的。一對一的對應於該等裝置識別符的該等裝置金鑰為對 5 應裝置識別符表示之個別裝置的分別特定金鑰資訊部分。 例如,裝置識別符λλΑΙΟ_1〃1131對應於裝置金鑰 、'DK—1"1136。 金鑰區塊產生單元1103將接收來自内容金鑰產生單元 1102的内容金鑰λλα<〃,並且產生一金鑰區塊。 10 第5圖展示出在此時點中產生的金鑰區塊1150結構實 例。金鑰區塊1150係由η個裝置識別符以及η個已加密 内容金鑰組成。該等裝置識別符與包括在裝置識別表1130 中的該等裝置識別符相同。該等裝置識別符係一對一的對 應於已加密内容金鑰,且該等已加密内容金鑰係藉著使用 15 對應裝置金鑰而對内容金鑰λλΟ<〃套用加密演算法Ε1來產 生。例如,裝置識別符”AID_1〃1141與包含在裝置識別表 1130中的裝置識別符110_1〃1131相同,且對應於已加密 内容金鑰uEnc(DK_l、CK)〃1142。已加密内容金鑰 uEnc(DK_l、CK)〃1142係利用包括在裝置識別表1130中 20 的裝置金鑰λΌΚ_1〃1136來加密内容金鑰吒1<〃而產生。在以 下的說明中,藉著使用金錄Α來加密一純文本(plain text)B 而產生的已加密文本係表示為''Enc(A、B)〃。 接下來將說明一種用以產生金鑰區塊1150的程序。 當接收到内容金鑰”CK〃時,金鑰區塊產生單元1103將 23 200821892 執仃衣置貢訊儲存單元11〇4的裝置識別表丄丨 位於箓 V-丄 U甲項取 、一仃中的裝置識別符、'AID—r,1131以及炎¥入 '、DK—。入从 久式置金鑰 至鑰區塊產生單元1103將藉著使用綠 置金鑰''DK 1,,11% 之用靖取裝
以、抓一1 1136而對内容金錄、'CK"套用加密演算法L 來產生已加密内容金鑰、'Enc(DK」、CK),,。在此 AES(南階加密標準)作為加密演算法El的-實例。非專利 多考案4提供了有關AES的細節。要注意的是,本文中使 用的加密系統並不限於AES,且亦可使用—種不同的系統。 ''金鍮區塊產生單元謂將儲存讀取裝置識別符 AID一 1〃1131以及已產生的已加密内容金鑰、 CK) 〃,並且把該等二者連結在一起。 — 金鑰區塊產生單s 11Q3將針對所有n對的裝置識別符 以及裝置金鑰重複進行相同類型的處理動作、產生η對的 15 裝置識別符以及已加密内容金鑰,並且把該等識別符放置 在一起以形成金鑰區塊115〇。 隨後’金鍮區塊產生單元11Q3將把已產生的金输區塊 1150輸出到記錄單元ι114。 在此,舉隶簡單的實例來說,將說明針對可運作以播放 寫入到DVD 1500之資訊的各個裝置分派的一特定金输。 20然而,專利參考2中揭露的技術包括用以降低已加密内容 金鑰數量的技術以及用以避免特定裝置播放該等内容的技 術。 1.2.4單元產生單元ι105 24 200821892 單元產生單元1105將接收來自輸入單元ii〇2的内容 1120。當接收到内容1120時,單元產生單元UQ5將在下 列的一程序中產生分離内容以及單元檢選資訊。 以下將說明的是:分離内容產生動作(a);以及單元檢 5 選資訊產生動作(b)。 (a)分離内容產生 如第6圖所示,單元產生單元1105將從内容1120中 產生分離内容1160。以下將藉由第6圖的輔助來說明一種 10 用以產生分離内容1160的程序。 當接收到内容1120時,單元產生單元11〇5將產生檔 案識別符”FID1〃1161以及對應於已接收内容1120中包括 之檔案λΧ:ΝΤ1〃1121的一份檔案識別資訊1D1 〃。檔案識別 符”FID1〃1161為獨特地指出檔案、'CNT1〃1121的識別資 15 訊,且為指出内容1120中檔案λλΟ\ΙΤ1〃1121順序或者該檔 案名稱的一自然數。該檔案識別資訊”AD1 〃為用以識別檔案 、'CNT1〃1121的資訊,且為内容1120標題的一差距值、一 區段編號、或一位址。 接下來,單元產生單元1105將針對各個v〇BU(視訊物 20件單元)來劃分檔案λλα\ΙΤ1〃1121以產生m個單元、 λλυΐ—2〃至'HJl_m〃(m為任何自然數)。隨後,單元產生單元 1105將產生指出已產生單元數量的一單元編號〃(在 此,Nl = m)。 接下來,單元產生單元1105將產生由檔案識別符 25 200821892 、'FID1〃1161、檔案識別資訊、v\Dl’’、以及單元編號、'ni"組成 的檔案資訊,並且儲存已產生的檔案資訊。 隨後,單元產生單元1105將針對該等個別單元產生單 元識別符。該等單元識別符為各獨特地識別出m個單元中 5之一的識別資訊、可例如為從標題單元開始的序數,例如 1、2、3以及m,且可為標題單元的位元累積數。在本實 施例中,將假設單元識別符為從該標題單元開始的序數。 在下列的說明中,一對對應單元識別符以及一單元係被稱 為一份單元資訊,而m個單元資訊則整體地被稱為一分離 1〇檔案。因此,如第6圖所示,從檔案'、ci\|Tl〃1121產生的分 離檔案、'splCNTr’1171係由m個單元資訊1191、1192、 1193以及1194組成。各個單元資訊係由一對應單元識別 符以及一單元組成。舉一實例來說,一個單元資訊1191 包括一單元識別符、'UIDl—r,ll81以及一單元、'U1 一:T1186。 15 接下來,單元產生單元1105將產生包括檔案識別符 UFID1〃1161以及分離檔案、ρ|〇\|ΤΓ,1171的分離檔案資訊 1176。 單元產生單元1105將針對所有檔案重複進行相同類型 的處理動作,以產生c個檔案資訊以及c個分離檔案資訊 20 1176、1177、1178以及1179。在此,所產生的C個分離 檔案資訊係整體地被稱為分離内容1160。要注意的是,已 產生單元的數量m可因著檔案而不同。 接下來,單元產生單元11〇5將把已產生分離内容1160 輸出到加密處理單元1106。 26 200821892 在此,要注意的是,單元產生單元1105係產生權案識 別符以及播案識別資訊,然而,該等物件可隨著内容ιΐ2〇 一同從外部輸入。 、此外,係針對各個V0BU來劃分該等⑽成案,然而該 5分離單元並不限於此。例如,可依據每個千位元組劃分各 個《亥等檔案,或者依據對應於二分之一播放時間的每個部 分。替代地,可設計為令操作者能輸入指出該分離單元的 資訊。 ίο (b)早元檢選資訊產生 在元成輸出分離内容1160的動作之後,單元產生單元 1105將產生由c個檔案資訊組成的單元檢選資訊。第7圖 展示出在此時點中產生之單元檢選資訊12〇〇的結構。 單元檢選資訊1200由c個檔案資訊1201、1202至1204 15組成。各個檔案資訊係由一檔案識別符、一檔案識別資訊 以及一單元編號組成。 舉例來說’ 一稽案資訊1201包括一檔案識別符 7ID1〃1211、一檔案識別資訊''ADH216、以及一單元編 號 λ、Ν1"1221。 20 單元產生單元1105將輸出已產生單元檢選資訊12〇〇 到簽章資訊產生單元1111以及記錄單元1114。 1.2.5加密處理單元1106 加岔處理單元1106將接收來自内容金鑰產生單元 27 200821892 1102的内容金錄、'CK",並且接收來自單元產生單元11〇5 的分離内容1160。 第8圖展示出加密處理單元1106進行的處理動作部 分。以下將藉由第8圖的輔助來說明加密處理單元ιι〇6 5 進行的處理動作。 當接收到分離内容1160時,加密處理單元11〇6將選 出包含在組成已接收分離内容116〇之分_"訊1176 中的分離檔案、'SplCNTl"1171。加密處理單元11〇6 出分離檔案、'SplCNTl〃1171之單元資訊1191的標題部分摘 ίο取出單元、'υι_ι",並且藉著使用内容金輪、'CK"對該已摘取 單元、'U1」"1186套用加密演算法E1來產生已加密單元 ''EU1—1"1231。在此,EU1—l = Enc(CK、Lllj)。 加密處理單元1106將產生由包括在單元資訊1191中 的已產生已加密單元、'EU1 一 1〃1231以及單元識別符 15 UID1—1組成的已加密單元資訊1241。在以下的說明中, 一對對應單元識別符以及已加密單元係稱為一份已加密單 元資訊。 加密處理單元1106將針對單元資訊1192、1193以及 1194的剩餘部份重複進行相同類型的處理動作,以產生對 20應的已加密單元資訊1242、1243以及1244。在此,從一 分離槽案產生的m個已加密單元資訊係整體地稱為一已加 密分離檔案。 如第8圖所示,在上述程序中從分離樓案 splCNTl"i17l產生的已加密分離檔案、'Esp丨CNT1"1251係 28 200821892 由m個已加密單元資訊1241、1242、1243以及1244組 成。各個已加密單元資訊係根據組成分離檔案1171的單元 資訊而產生,且包括一單元識別符以及一已加密單元。例 如,已加密單元資訊1241係根據單元資訊1191而產生, 5且包括單元識別符”UID1 一 1"1181以及已加密單元 ''EU1-:T1231。 接下來,加密處理單元1106將從組成已產生已加密分 離樓案EspICNTl 1251的各個已加密單元資訊中摘取出 一已加密單元。在此,m個已摘取已加密單元係整體地稱 10 為一已加密檔案UECNT1"。 隨後,加密處理單元1106將藉著把包括在分離檔案資 訊1176中的分離檔案、plCNTl〃1171置換為已產生已加密 分離檔案15口1〇\1丁1〃1251來產生已加密分離檔案資訊。 加密處理單元1106將對分離檔案資訊1177、1178以 15及1179進行相同動作以產生已加密分離檔案資訊以及已 加密檔案。 在此時點產生的c個已加密分離檔案資訊係整體地稱 為一已加密分離内容。隨後,加密處理單元Π06將輸出該 已產生已加密分離内容到頭標資訊產生單元1107。第10 2〇 圖展示出在此輸出之已加密分離内容1210的結構。 接下來,加密處理單元1106將把c個已加密檔案作為 已加密内容輸出到記錄單元1114。第9圖展示出在此時點 產生的已加密内容1330結構。已加密内容1330係由c個 已加密檔案”ECNT1"1331、λλΕΟΜΤ2"1332、λΛΕΟΜΤ3"1333 29 200821892 以及、'ECNTc"1334、组成。各個該等已加密槽案係根據已加 密分離内容中包含的已加密分離槽案而產生,且包括多個 已加密單兀。舉一實例來說,該已加密檔案、、ECN丁 包括已加密單元、'EU1—Γ,、、'EU1〜2"等等。 5 1_2_6頭標資訊產生單元11〇7 頭標資訊產生單元1107將從加密處理單元11〇6接收 到已加密分離内容1210。當接收到已加密分離内容121〇 時,頭標資訊產生單元1107將藉著使用接收到的已加密分 10離内容來產生頭標資訊1260,如第1〇圖所示。 第10圖展示出由頭標資訊產生單元1107進行之頭標 資讯1260產生程序的大致概要。頭標資訊產生單元1107 接收到的已加岔分離内容1210係由c個已加密分離槽案資 訊1246、1247、1248以及1249組成。各個已加密分離檔 15案資包括一槽案識別符以及一已加密分離槽案。例如, —已加密分離檔案資訊1246包括一檔案識別 符A/FIDr’1161以及一已加密分離檔案"EsplCNTr,1251。 頭標資訊產生單元Π07將根據已加密分離檔案資訊 1246中包括的各個分離檔案來產生第一雜湊表。例如,頭 20 標資訊產生單元1107將根據已加密分離檔 案"EsplCNTT,1251 來產生第一雜湊表,ΉΑ1ΤΒίΓ,1261。頭 標資訊產生單元1107將從已產生的C個第一雜湊表來產生 第二雜湊表〃HA2TBL〃1269。 以下將詳細地說明上述第一以及第二雜湊表的產生程 30 200821892 序。 1·2·6·1第一雜湊表產生 第11圖展示出由頭標資訊產生單元1107進行的 5 雜湊表〃 HA1TBL1〃1261產生程序的大致概要。 以下將藉由第11圖的輔助來說明第—雜、I 表〃HA1TBL1〃1261的產生程序。所有第_雜凑 表7’HA1TBL2”、’’HA1TBLT以及’’HA1TBLC"的產生程序與第 一雜湊表〃HA1TBL1〃1261的產生程序相同。 首先’頭標 > 訊產生早元11 〇 7將從組成已加密分離种^ 案〃 EsplCNTl〃1251的標題已加密單元資訊1241摘取出— 已加密單元〃EU1一 1〃1231,並且藉著把已摘取已加密單 元〃EU1 一 1〃1231指派給一雜凑函數來產生一單元雜凑 值"UHA1„„1"1271。 15 在此,將針對該雜湊函數套用利用區塊密碼的 SHA-1 (安全雜湊演算法-1)或CBC-MAC(密碼區塊鏈-訊息 鑑認程式碼)。 在此,頭標資訊產生單元1107將藉著把已加密單元資 釩1241的已加岔單元〃EU1—1’’1231置換為已產生單元雜 20凑值"UHAmWl來產生單元雜湊資訊1281。 頭標貢吼產生單元11〇7將針對已加密單元資訊 1242、1243以及1244的剩餘部份重複進行相同類型的處 理動作,以產生對應的單元雜湊資訊1282、1283以及 1284。在此時點產生的m個單元雜湊資訊係整體地稱為第 31 200821892 一雜淒表HA1TBL1〃1261。第11圖展示出在此時點中產生 之第一雜湊表〃HA1TBL1〃1261的結構。 1.2.6.2弟一雜凑表產生 5 頭標資訊產生單元1107將重複上述程序。在完成從已 加密分離内容1210產生c個第一雜湊表的動作之後,頭標 資訊產生單元1107將從該等已產生的c個第一雜湊表產生 第二雜湊表1269,如第12圖所示。第二雜湊 表〃HA2TBL〃1269係由c個檔案雜湊資訊13〇1、1302、1303 10以及1304組成,且各個檔案雜湊資訊包括一檔案識別符以 及一檔案雜湊值。舉一實例來說,一檔案雜湊資訊13〇1 包括檔案識別符〃FID1〃1161以及一檔案雜湊 值〃 FHA1〃1291。 以下將說明第二雜湊表1269的產生程序。 15 頭標資訊產生單元11〇7將藉著對該雜湊函數分派由組 成已產生弟一雜凑表"HA1TBL1〃1261之所有單元識別符以 及單元雜湊值結合而形成的一項已合併結果來產生檔案雜 湊值〃 FHA1〃1291。 隨後,頭標資訊產生單元1107將從對應於第一雜湊 20表〃HA1TBL1〃1261的已加密分離檔案資訊1246中摘取出 檔案識別符〃FID1〃1161,並且產生由已摘取槽案識別 符〃FID1〃1161以及已產生檔案雜湊值〃FHAi〃i291組成的 檔案雜湊資訊1301。 頭標資訊產生單元1107將針對第一雜湊表1262、1263 32 200821892 以及1264重複進行相同類型的處理動作,以分別地產生檔 案雜湊資訊1302、1303以及13〇4。 接下來,頭標資訊產生單元1107將把該等已產生的c 個第一檔案雜湊資訊凑在一起以形成第二雜湊 5 表〃HA2TBL"1269。 於此得到了第一雜凑表(1·2·6β1)以及第二雜湊表 (1·2·6·2)產生程序的結論。頭標資訊產生單元11〇7將產生 在上述程序中產生而包括c個第一雜湊表以及單一個第二 雜湊表〃HA2TBL〃1269的頭標資訊126〇,並且把已產生頭 10標資訊1260輸出到記錄單元U14。 再者,頭標資訊產生單元1107將把已產生第二雜凑 表”HA2TBL"1269輸出到簽章資訊產生單元lm。 簽章資訊產生單元1111以及簽章金鑰儲存單元1112 由ROM組成的簽章金输儲存單元m2將儲存分散裝 置1100特定的一簽章金鑰1113。 第13圖展示出簽章資訊產生單元iui之運作性行為 的大致概要。以下將藉由第13圖的辅助來說明簽章資訊產 生單元1111進行的簽章資訊產生動作。 簽章資訊產生單元II11將從單元產生單元11〇5接收 單元檢選資訊1200,而從頭標資訊產生單元11〇7接收第 二雜湊表〃HA2TBL〃1269。當接收到單元檢選資訊12⑼以 及弟一雜凑表1269時,普早資訊產生單元mi將從簽章 金輪儲存單元1112讀取簽章金鑰1113。 33 200821892
Ik後,簽章資訊產生單元1111將藉著使用讀取簽章金 输1113而從已接收單元檢選資訊12〇〇以及第二雜湊表 1269產生簽早資讯;[310。更確切來說,藉著使用讀取簽 章金餘1113,㈣資訊產生單元11U將對藉著合併包括 5在已接收第二雜湊表1269中的c個檔案雜凑值以及包含在 單元檢選資訊1200中的c個檔案資訊而得到的一已合併結 果套用簽章產生演算法S。 舉一實例來說,DSA(數位簽章演算法)係用於簽章產生 演算法S。 〇 卩返後,簽章資訊產生單元1111將把已產生簽章資訊 1310輸出到記錄單元ni4。 1_2_8記錄單元ιι14 將把記錄單元1114載入到DVD 1500中。 15 圮錄單元1114將接收來自金鑰區塊產生單元1103的 金鑰區塊1150、來自單元產生單元11〇5的單元檢選資訊 1200、來自加密處理單元11〇6的已加密内容133〇、來自 頭標資訊產生單元1107的頭標資訊126〇、以及來自簽章 資訊產生單元1111的簽章資訊U10。 Z〇 當接收到上述資訊時,記錄單元1114將把已接收金鑰 區塊1150、單元檢選資訊1200、頭標資訊1260、簽章資 訊1310以及已加密内容1330寫入到DVD 1500中。 1.3 DVD 1500 34 200821892 DVD 1500為載入到執行裝置1600上的一種可攜帶式 光碟媒體。 如第14圖所示,DVD 1500儲存金鑰區塊1510、單元 檢選資訊1530、頭標資訊1550、簽章資訊1570、以及已 5加密内容1580。該等項目係由分散裝置1100寫入,且分 別地與分散裝置11GG產生的金餘區塊115Q、單讀選資 訊1200、頭標資訊1260、簽章資訊1310、以及已加密内 容1330相同。因此,僅針斟 丁對该4項目進行簡單的說明。 ίο 1·3·1金鍮區塊1510 金鑰區塊 1510 後丄 ,, 1糸由 η 個裝置識別 符"AID—1"、"AID一2"、"Am 〜3、與〃AID__n〃以及分別地對 應於該等η個裝置識別 〜付的η個已加密内容金 鑰"Enc(DK_l、CK)",EncfDl^
、CK)"、"Enc(DK 3、CK)" 15 與"Enc(DK—n、CK)"組成。 —J 1·3·2單元檢選資訊is% 單元檢選資訊㈣係由c個標 組成,且各個檔案資訊包括 ⑽寺 20 以及一單元編號。㈣料案識職、㈣識別資訊、 1580中的已加密檔案。此外貝3fl對應於包括在已加密内容 頭標資訊咖中的第―雜^’各個該等檔案對應於包括在 1·3·3已加密内容158〇 35 200821892 已加密内容1580係由c個已加密槽案1581、1582、 1583至1587組成。各個該等已加密槽案包括多個已加密 單兀。 5 1·3·4頭標資訊1550 頭標貢訊1550係由c個第—雜湊表1551、1552至 1557 以及第二雜湊表1556組成。 各個該等第-雜絲係由^單元雜湊資訊組成,且各 個單元雜湊資訊包括-單元識別符以及一單元雜凑值。 1〇 第二雜湊表1556係由c個槽案雜湊資訊1561、1562、 1563至1567組成’且各個槽案雜凑資訊包括—槽案識別 符以及一檔案雜湊值。 1·3_5簽章資訊1570 將藉著對合併包括在第二雜凑表1556中的c個槽案雜 凑值以及包括在單元檢選資訊1530中的c個播案資訊所得 的-已合併結果套用簽章產生演算法s來產生簽章資訊 1570。 20 14執行裝置1600 如第15圖所示,執行裝置16〇〇係由取得單;16〇1、 内容金錄取得單元⑽2、裝置錢儲存單元16〇4、執行 :元臟、簽章資訊驗證單元16u、以及驗證金餘儲存 早元1612組成。 36 200821892 1_4·1取得單元i6〇i 將把取得單元1601載入到DVD 15〇〇中。當檢測到已 經載入到DVD 1500中時,取得單元16〇1將從DVD 15〇〇 5讀取金鑰區塊1510、單元檢選資訊1530以及簽章資訊 1570’並且輸出已讀取金输區塊151〇到内容金餘取得單 兀1602,而同時輸出已讀取單元檢選資訊153〇以及簽章 資訊1570到簽章資訊驗證單元1611。 此外,取得單元1601將根據來自執行單元1606以及 10簽章資訊驗證單元1611的指令從DVD 1500讀取頭標資訊 1550以及已加密内容1580的全部或部分。 1·4_2内容金鑰取得單元1602以及裝置金鑰儲存單元16〇4 由ROM組成的裝置金鑰儲存單元16〇4將儲存一裝置 15識別符"MD-P^GOS以及一裝置金鑰〃DK—^托的⑺為〇或 者較小數字的一自然數),如第15圖所示。 裝置識別符"AID一p〃1608為獨特地指出執行裝置16〇〇 的識別資訊,而裝置金鑰〃dk_p〃1609為執行裝置16〇〇特 定的金錄資訊。 20 内容金鑰取得單元1602將從取得單元1601接收金錄 區塊1510 °當接收到金錄區塊151〇時,内容金矯取得單 元1602將從裝置金鑰儲存單元ι6〇4讀取裳置識別 符〃AID__p〃1608。隨後,内容金鑰取得單元16〇2將檢測對 應於從已接收金鑰區塊1510讀取之裝置識別 37 200821892 並且摘取出對應於已檢 符"AID__p〃16〇8的一裝置識別符,』 測裝置識別符的一已加密内容金鑰。 .將從裝置金鑰儲存單 内容金鑰取得單元 隨後,内容金鑰取得單元1602 1604讀取裝置金鑰〃DK—p〃16〇9。丨 5將藉著使用讀取裝置金鑰"DK_p"l6〇9而對已摘取的 密内容金祕雜密演算法D1來產生内容金鑰 隨後輸出已產生内容金錄〃CK〃到執行單元16Q6。 ” 以解密針對利用加密演 在此,解密演异法D1為一種用以解 算法E1而產生之已加密文本的演算法。 i_4_3簽章資訊驗證單元16U以及驗證金鑰儲存單元i6i2
鑰1613。驗證金鑰1613為對應於分散裝置11〇〇所儲存之 簽章金鑰1113的金鑰資訊。 15 簽章資訊驗證單元1611將從取得單元1601接收單元 檢選資訊1530以及簽章資訊1570。 第16圖展示出由簽章資訊驗證單元1611進行之簽章 資訊驗證處理動作的大致概要。當接收到單元檢選資訊 1530以及簽章資訊1570時,簽章資訊驗證單元1611將從 20已接收的單元檢選資訊1530選出·丨個檔案識別符(i為c或 更小數子的一自然數)’如苐16圖所示。在此,以下的說 明係假設簽章資訊驗證單元1611已選出槽案識別 符"FID1"1531、"FID3"1533 等。 簽章資訊驗證單元1611將根據對應於選出檔案識別 38 200821892 符"FID1〃1531的第一雜湊表’ΉΑ1ΤΒΙ_Γ,1551以及已加密 檔案〃ECNT1〃1581產生第一已置換雜湊 表"REPHA1TBL1〃1631。簽章資訊驗證單元1611將對其他 選出檔案識別符〃FID3〃等進行相同動作,以產生第一已置 5換雜湊表U33等。簽章資訊驗證單元1611將根據儲存在 DVD 1500中的已產生第一已置換雜湊表1631、1633等以 及第二雜湊表〃HA2TBL〃1556來產生第二已置換雜湊 表〃REPHA2TBL〃1639,並且藉著利用已產生第二已置換雜 湊表〃REPHA2TBL〃1639來驗證簽章資訊1570。 10 因此得到了第16圖展示之大致概要的結論。以下的詳 細說明係藉由圖式的輔助且根據產生第一已置換雜湊表 (1_七3_1)的動作、產生第二已置換雜湊表(1_4_32)的動 作、以及簽章資訊(1.4.3.3)的驗證程序。 15 U·3·1產生第一已置換雜湊表的的動作 將藉由第17圖與第18圖的輔助來說明一種用以產生第 已置換雜凑表的程序。 如第17圖所示,簽章資訊驗證單元1611將從包括在 已接收單元檢選資訊1530的c個檔案資訊中選出i個槽案 20資几(丨為c或更小數字的一自然數)。如何選出j個槽案資 ▲的方式為例如產生i個擬隨機數(rl、「2、至ri),其各為 1或較大數字但為c或較小’且選出rlst、r2nd至播案識 別符。此選擇方法並不限於此,且任何方法均適用,只要 難以預測哪些檔案識別符為選出識別符即可。例如,可使 39 200821892 用電子信號的溫度、溼度、噪音等。 在本實施例中,以下的說明係根據j = 7且選出7個標案 資訊1541、1543等的假設而進行。 隨後,簽章資訊驗證單元1611收、西山 干 ibl1將選出對應於包括在選 出檔案資訊1541中檔宰辨 ^系每別符FID1"的已加密檔 案"ECNT1"1581中任何一個p 士 J 1U已加密單元,並且從DVD 1500 讀取所選出已加密單元,如第18圖所示。更確切來說,簽 章資訊驗證單元贿將讀取包括在選出播案資訊i54i中 的單元編號"N1",散產生_擬隨機w (在此,㈣,其 為,,N1 〃或較小。隨後,簽章資訊驗證單元1611將透過取得 單το 1601且根據包括在選出構案資訊1541中的構案識別 資訊AD1’’從DVD 1500讀取已加密單元,,EU1—3„,其為已 加密檔案"ENCT1”1581中的第三已加密單元。 接下來,簽章資訊驗證單元1611將藉著對一雜湊函數 15分派讀取已加密單元〃 EU1—3〃來產生一置換單元雜湊 值〃H3〃。在此,簽章資訊驗證單元1611將使用分散裝置 1100之頭標資訊產生單元1107所使用的相同雜凑函數。 接下來,簽章資訊驗證單元1611將透過取得單元16〇1 讀取包括在頭標資訊1550中的第一雜湊 20 表"HA1TBL1"1551。 隨後’簽章資訊驗證單元1611將利用從組成已讀取第 一雜湊表〃HA1TBL1 〃1551之m個單元雜湊資訊計算出的置 換單元雜湊值〃H3〃來置換單元雜湊值〃UHA1—3",其對應於 符合t=3的單元識別符"UID1 一3"。此項結果為第一已置換 40 200821892 雜湊表"REPHA1TBL1"1631。 簽章資訊驗證單元1611將針對其他選出的槽案資訊 1542等重複進行相同類型的處理動作,以分別地產生第二 已置換雜湊表"rEPHATBL3"1633等。 5 1_4·3_2產生第二已置換雜湊表的動作 以下將藉由第19圖的輔助來說明一種用以產生第二已 置換雜湊表的程序。 在元成根據該等選出的7個檔案資訊來產生第一已置 1〇換雜湊表之後,簽章資訊驗證單元1611將合併所有的單元 識別符、所有的單元雜湊值、以及組成已產生第一已置換 雜湊表〃REPHA1TBL1〃1631的已置換雜湊值,並且藉著對 雜湊函數分派該合併結果來產生一置換槽案雜凑 值〃fhal’’。相似地,簽章資訊驗證單元1611將分別地根據 15第一已置換雜湊表〃REPHA1TBL3〃1633等來產生置換槽案 雜湊值〃fha3〃等。 接下來,簽章資訊驗證單元1611將從DVD 1500讀取 包括在頭標資訊1550中的第二雜湊表〃HA2TBL"1556。從 包括在讀取第二雜湊表〃HA2TBL〃1556中的c個檔案雜凑 20 資訊,簽章資訊驗證單元1611將置換包括檔案識別 符〃FID1〃、〃FID3〃等檔案雜湊資訊的檔案雜湊值,其係分 別地與已產生置換檔案雜湊值〃fhal〃、〃fha3〃等一同包括在 該等選出的7個檔案資訊中。以對其進行此種置換動作的 第二雜湊表"HA2TBL"1556為已置換的第二雜凑 41 200821892 表 ”REPHA2TBL〃1639。 1·4·3·3簽章貢訊驗證動作 以下將藉由第20圖的輔助來說明簽章資訊驗證動作。 5 在產生第二已置換雜凑表〃REPHA2TBL〃1639之後,簽 早資訊驗證單元1611將從驗證金鑰儲存單元1612讀取驗 證金鑰1613。 隨後,簽章資訊驗證單元1611將產生一項合併結果, 其係藉著合併包括在第二已置換雜凑表〃REpHΑ2ΤΒΠ639 10中的所有;f虽案雜湊值與置換槽案雜湊值以及包括在單元檢 選資訊1530中的C個槽案資訊而形成,並且藉著使用驗證 金鑰1613而對已產生合併結果套用簽章驗證演算法v來產 生簽章驗證資訊。隨後’簽章資訊驗證單元1611將比較該 已產生簽章驗證資訊以及從取得單元·接收到的簽章 貝口fl 1570。“亥等貝訊不相符時,簽章資訊驗證單元⑻丄 便判斷出此簽章驗證動作並不成功,並且輸出指出禁止進 行内容播放的播放禁止資訊到執行單元16%。在此,簽章 驗證演鼻法v為-種用以驗證利用簽章產生演算法s產生 之簽章的演算法。 20當該料助料,簽章資訊驗料元随便結束驗 證處理動作。 執行單元16〇6 執行單元腿將接收來自内容金鑰取得單元證的 42 200821892 内容金鑰〃CK〃。 此外’執行單元1606可接收來自簽章資訊驗證單元 1611的播放禁止資訊。 當接收到内容金鑰〃CK〃時,執行單元1606將透過取得 5單70 1601從DVD ^00讀取構成已加密内容1580的已加 铪檔案ECNT1’’。執行單元16〇6將藉著使用已接收的内容 金鑰ck依序地對構成已讀取已加密檔案1581的已加密 早Tt/’EUl—l"、"EU1—2"等套用解密演算法D1,以產生由單 疋U1」〃、〃U1 一2〃等構成的檔案"CN丁丄"。 隨後,執行單S 16〇6將擴展已產生槽案"CNTi"以產生 、見汛”曰Λ貝料。執行單元16〇6將根據已產生的視訊與音 訊資料來產生視訊與音訊信號,並且把已產生視訊與音訊 仏號輸出到監視器1620。 $有關已加密檔案、'ECNT2〃至、'ECNTc,,,執行單元臟將 =旻讀出動作、解密動作、以及擴張動作並且相似地輸 出視讯以及音訊信號。 1611 ^重複動作中,接收到來自簽章資訊驗證單元 20 動作且止f訊的話,執行單元贿將中止該重複 通知❹者在執㈣置麵上播放Μ 實仃性,藉著例如開啟— 通知一項錯誤的-營幕。或者使&視器關顯示出 監視器1620 監視器1620 具有藉著—條電線與執行裝置1600連接 43 200821892 的一内建揚聲器。 監視器1620將從執行裝置16〇〇的執行單元1606接收 視訊與音訊信號、從已接收影像信號產生螢幕,並且顯示 該等螢幕。再者,監視器162〇將從音訊信號產生音訊,且 5從揚聲器輸出已產生的音訊。 1_5運作性行為 以下將說明分散裝置11〇〇以及執行裝置1600的運作 性行為。 10
Hi分散裝置1100的運作性行為 將藉由展示於第21圖與第22圖中之流程圖的輔助來說 明分散裝置1100。 輸入單元1101將根據操作者進行的運作取得由c個檔 15案組成的内容H2〇(步驟S1011),並且指示内容金鑰產生 單元1102要產生内容金餘。 内容金鑰產生單元1102將利用一隨機數來產生内容金 鑰"CK 〃’並且輸出該已產生内容金鑰〃 CK 〃到金鑰區塊產生 單元1103(步驟S1012)。 20 金錄區塊產生單元1103將接收内容金錄〃CK〃,並且從 執行裝置資訊儲存單元1104讀取裝置識別表Π30(步驟 S1013)。金鑰區塊產生單元1103將產生金鑰區塊U5〇, 利用已接收的内容金鑰〃CK〃以及讀取裝置識別表1130(步 驟 S1016)。 44 200821892 在步驟S1017至S1023中,分散裝置1100的單元產生 單元1105將針對組成内容1120的各個檔案重複進行步驟 S1018 至 S1022。 單兀產生單元1105將產生一檔案識別符以及對應於一 5檔案的檔案識別資訊(步驟S1018)。隨後,單元產生單元 1105將藉著劃分該檔案來產生m個單元(步驟S1019)、產 生指出該已產生單元之數量的一單元編號、並且產生由已 產生檔案識別符、檔案識別資訊以及單元編號組成的槽案 資訊(步驟S1020)。 10 接下來,單元產生單元1105將產生一對一的對應於已 產生單元的單元識別符(步驟Si〇21)。隨後,單元產生單元 1105將產生各包括一對應單元識別符以及一單元的⑴個 單元貧訊,且把該等單元資訊置放在一起以形成一分離檔 案。隨後,單元產生單元1105將產生由分離檔案與檔案識 15別符組成的分離槽案資訊(步驟S1022)。 在針對所有該等檔案重複完成步驟S1017至S1023,並 且產生C個分離檔案資訊與檔案資訊之後,單元產生單元 1105將產生由該等c個檔案資訊組成的單元檢選資訊 1200(步驟S1024),並且輸出已產生單元檢選資訊12〇〇到 20簽章資訊產生單元mi以及記錄單元1114。此外,單元 產生單元1105將輸出由該等C個分離檔案資訊組成的分離 内容1160到加密處理單元11〇6。 加密處理單元1106將從單元產生單元π〇5接收分離 内容1160,並且藉著使用内容金鑰〃CK〃加密組成已接收分 45 200821892 離内=1160之個別分離播案的各個單元來產生已加密分 離内容1210(步驟S1026)。 ,接下來,加密處理單元11%將藉著從各個已加密分離 檔案中摘取出已加密單元來產生c個已加密槽案,並且把 5 ,亥等已加讀案結合在一起以形成已加密内容(步驟 = 027)接下來,加密處理單元ιι〇6將對頭標資訊產生 早兀1107輪出已加密分離内容121〇,而同時對記錄單元 1114輸出已加密内容1330。 員k貝Λ產生單元11()7將從加密處理單元U⑽接收 已力山77離内奋1210。頭標資訊產生單元11Q7將藉著對 雜湊函數分派組成已加密分離内容1210之各個已加密分 離槽案中包括的已加密單元來計算單元雜凑值,並且產生c 個第一雜湊表(步驟S1028)。 接下來,頭標資訊產生單元1107將針對各個該等第一 15雜湊表且根據該第一雜湊表來計算一擋案雜凑值,並且產 生匕括C個已計异檔案雜凑值的第二雜湊表1269(步驟 S1029)。 接下來,頭標資訊產生單元11〇7將產生包括已產生第 二雜凑表1269以及該等c個第—雜湊表的頭標資訊 2〇 1260(步驟 si〇3i)。 簽章資訊產生單元1111將從簽章金鑰儲存單元1112 讀取簽章金鑰1113(步驟S1〇32),並且藉著使用讀取簽章 金鑰1113而對第二雜凑表1269以及單元檢選資訊套用簽 早產生演鼻法來產生簽章資訊(步驟S1033)。 46 200821892 記錄單元1114將把金鑰區塊1150、單元資訊1200、 頭標資訊1260、簽章資訊1310以及已加密内容1330寫入 到 DVD 1500 中(步驟 S1034)。 5 L5·2執行裝置1600的運作性行為 第23圖展示出一種包含在驗證簽章資訊之資訊組建的 程序。為了方便說明,針對頭標資訊1550,僅在圖中說明 包括在第一雜湊表中的單元雜湊值以及包括在第二雜湊表 中的播案雜湊值。第24圖以及第25圖為展示出執行裝置 ίο 1600之運作性行為的流程圖。要注意的是,第23圖至第 25圖中的相同步驟編號係表示相同的處理動作。 以下將藉由第23圖至第25圖的輔助來說明執行裝置 1600的運作性行為。 當載入到DVD 1500中時,取得單元1601將從DVD 15 1500讀取金鑰區塊1510、單元檢選資訊1530以及簽章資 訊1570,並且輸出金鑰區塊ι51〇到内容金餘取得單元 1602而同時輸出單元檢選資訊ι53〇以及簽章資訊157〇 到簽章資訊驗證單元1611(步驟S1041)。 簽章資訊驗證單元1611將接收單元檢選資訊1530以 2〇及簽早賀訊1570,並且藉著使用一隨機數來從包括在單元 檢選資訊1530中的c個檔案識別符選出j個檔案識別符(步 驟 S1046)。 在步驟S1047至S1057,簽章資訊驗證單元1611將針 對各個該等選出的i個檔案識別符重複進行步驟S1048至 47 200821892 S1056,以產生j個第一已置換雜湊表。 5 10 15 20 簽早貝雜證單元1611將從單元資訊中摘取出對應於 該等選出檐案識別符中之一的一單元編號(步驟sl〇48)。隨 後,簽章資訊驗證單元1611將產生一隨機數t(步驟 049) t為1或較大但為該讀取單元編號或較小。簽章資 Λ驗迅單το 1611將從單元資訊中摘取出對應於選出槽案 識別符的-槽案識別貧訊,並且根據已摘取單元識別資訊 從DVD 1500項取對應於選出檔案識別符之已加密槽案中 的第t個已加密單元(步驟sl〇51)。在第23圖中,每當重 複上述處理動作日彳,簽章資訊驗證單元1161將依序地讀 取:包括在已加密槽案咖中的已加密單元1511、包括 在已加密槽案1583中的已加密單元1512、以及包括在已 加始、檔案1587中的已加密單元1513等等。 簽早貝H單tl 1611將藉著對雜湊函數分派所讀取 的已加密單元來計算置換單元雜湊值(步驟si〇52)。 接下來,簽章資訊驗證單元1611將從咖15〇〇讀取 料於選出《朗符的第—雜湊表(步驟siQ54),並胖 =已計—箅置換單元雜凑值置換對應於已計算置換單元雜 雜湊值來產生第一已置換雜湊表(步驟 母田重禝上述處理動作時,簽章資 〇驗祖早兀1611將從 1551 &早70 1511以及第-雜凑表 生苐一已置換雜凑表1631、p 4 h 及第一雜凑表1553產生第— 轉元1512以 已加贫已置換雜凑表1633、以及從 山早疋1513以及第~雜湊表1557產生第-已置換雜 48 200821892 湊表1637等。 在針對所有該專i個槽案識別符完成重複步驟Si〇47至 S1057的動作後,簽章資訊驗證單元1611將藉著個別地對 雜湊函數分派第一已置換雜湊表來計算i個置換標案雜凑 5 值(步驟S1059)。 接下來,簽章資訊驗證單元1611將從DVD 1500讀取 第二雜湊表1556(步驟S1061),並且藉著以已計算丨個置 換檔案雜凑值來置換對應選出j個槽案識別符的檔案雜凑 值來產生產生第二已置換雜湊表1639(步驟S1063)。在第 ίο 23圖中,已產生第二已置換雜湊表1639包括:從第一已 置換雜湊表1631計算出的一置換檔案雜凑值1641、從dvd 1500讀取的一檔案雜湊值1572、從第一已置換雜凑表 1633计异出的一置換稽案雜湊值1643、以及從第一已置 換雜凑表1637計算出的一置換檔案雜湊值1647等。 15 接下來,簽章資訊驗證單元1611將從驗證金鑰儲存單 元1612讀取驗證金鑰i613(步驟S1064),並且藉著利用 單元檢選資訊1530、已產生第二已置換雜湊表、以及讀取 驗證金鑰1613來進行簽章資訊157〇的驗證動作(步驟 S1066)〇 ⑴ 當簽章資訊的驗證動作成功時(步驟S1067 :是),簽章 貝汛驗證單元1611將隨後結束簽章資訊1570的驗證動 作。 如果簽早驗證動作不成功的話(步驟:否),簽章 資訊驗證單元1611將對執行單元纖輸出播放禁止資訊 49 200821892 _ (步驟 S1073)。 内容金鑰取得單元1602將接收金鑰區塊1510,並且從 裝置金鑰儲存單元1604讀取裝置識別符1608以及裝置金 錄1609(步驟S1071)。隨後,内容金鑰取得單元1602將 5從讀取裝置識別符1608、裝置金鑰1609以及金鑰區塊 1510產生内容金鑰〃CK〃,並且輸出已產生内容金鑰〃CK"到 執行單元1606(步驟S1072)。
執行單元1606將接收内容金鑰〃〇<〃。在此,如果已從 簽早資Λ驗證單元1611接收到播放禁止資訊的話(步驟 1〇 S1074·是)’執行單元1606將通知使用者播放儲存在DVD 1500上之内容的不可實行性(步驟S1076),並且結束播放 動作。 如果並未接收到播放禁止資訊的話(步驟sl〇74 :否), 執行單元1606將從DVD i5〇〇讀取組成已加密内容i 58〇 15 #已加密檔案(步驟S1〇77)。執行單元祕將首先藉著使 ' 用内容金鍮"CK”解密已讀取已加密檔案來產生檔案(步驟 S1079),亚且隨後藉著擴展已產生檔案來產生視訊與音訊 貝料(步驟S1081)。隨後,執行單元腿將分別地從已產 生視Λ與曰Λ貝料產生視訊與音訊信號、輸出該等信號到 20監視器1400,並且使監視器14〇〇播放視訊與音訊(步驟
Sl〇82)。當已完成讀取所有該等已加密檔案或已經受到使 用者所進行之運作的指示而要完成播放動作時(步驟 1084 .疋)’執行單元16〇6便結束播放動作。 如果仍有尚未讀取的已加密權案的話且執行單元1606 50 200821892 尚未從使用者接收到要完成播放的一項指令的話,執行單 元1606將返回到步驟S1074且重複進行步驟S1074至 S1084的處理動作。 5 1 6總結以及較佳效應 如以上說明地,在本實施例中,DVD 1500將儲存:包 括c個已加密檔案的已加密内容,其各包括多個已加密軍 元’包括根據該等多個已加密單元而產生之C個第_雜奏 表以及一第二雜湊表的頭標資訊;以及根據該第二雜凑表 10產生的簽章資訊。 、 在開始進行讀出、解密以及播放已加密内容等動作的同 時,執行裝置1600將藉著使用隨機數來隨機地選擇丨個已 加密單元,並且根據該等選出的i個已加密單元來計算 早凡雜凑值以及置換檔案雜湊值。 換 '^ κ丁衣置lbuu將從υνυ讀取第二雜湊表 、、, 包括在已讀取第二雜湊表中的檔案雜凑值把: 、已计异置換檔案雜湊值的檔案雜湊值置換: 檔案雜凑值來產生已置換第二雜凑表。隨後,奐 16〇〇將蕻基 後,執行裝置 20 證動作^ 置換第二雜録來進行簽章資訊的驗 止播放内容 作並不成功的話,執行裂置1600便中 此精耆把針對簽章資訊驗證動作 雜凑值數+ ·/ 叫祈叶异出的單元 既数里限制在丨個,便可降低包含在 的計曾數旦、丄 早為訊驗證動作 數里,廷可降低内容播放動作中處理的負載。 51 200821892 A再者、f著使用包含第一與第二雜湊表的一種二層結構 來進灯务旱貝崎證動作,執行裝置丄_能夠降低從圖 1500續取到的賁訊數量。更確切來說,在本發明的第一實 施例中,不需要讀取對應於未選出之槽案資訊的第-雜湊 5表。因此’可簡短讀取資訊所需的時間。 此外在第一實施例中將讀取對應於選出檔案資訊的第 -雜湊表。然而,從構成對應於選出㈣資訊之第一雜凑 表的部件中,僅讀取除了對應於已計算置換單元雜湊值之 單元雜凑值之外的部件。這同樣地適用於讀取第二雜湊表 的動作據此,可以進一步的減少從DVD 1500讀取的資 訊量。 稭著使用從已加密單元產生的已置換雜湊值來進行簽 早資Λ驗也動作,可以一次完成驗證是否包括未授權内容 以及驗也疋否簽章資訊係利用合法權所有者所擁有的簽章 15金鑰來產生的二項動作。 在驗5登處理中,如果以未授權内容來置換DVD 1500的 口刀或所有已加密内容的話,此第一實施例便很有可能可 以檢測未授權内容,因為只有i個已加密單元係隨機地選出 以供使用。 在此 項特定說明係根據假設已把一半已加密内容寫 入到未授權内容中來提出。選出單一已加密單元為分散裝 置1100產生的一有效已加密單元的可能性為1/2。例如, 如果選擇7個已加密單元且進行驗證動作的話,該等選出 7個已加密單元全部為有效的可能性是(1/2)7=1/128。即, 52 200821892 於此,無法檢測出未授權内容的可能性為小於1%。據此 此第一實施例將作為避免詐欺行為的一種防止方法,其勹 含以未授權内容來置換合法權所有者所分散之内容的呷 分。 5 1.7第一實施例的修改方案 在第一實施例中,分散裳i 11〇〇將把組成已取得内容 的各個槽案劃为為單元,且隨後針對各個單元進行加资動 作。然而,分散裝置1100可針對各個檔案進行加密動^以 10產生已加密槽案,並且藉著劃分各個該等已產生已加密槽 案來產生已加岔單元。於此,執行裝置1600的執行單一 1606將從DVD 1500讀取已加㈣容、針對各個已加密構 案解岔已讀取已加密内容,並且播放已解密内容。
將藉由第26圖的輔助來說明本修改方案的分散裝 15 1100b。 X 分散裝置1100b係由輸入單元1101b、内容金鑰產生單 元1102、金鑰區塊產生單元·、執行裝置資訊儲存單 兀1104、單兀產生單元1105b、加密處理單元11〇处、頭 標資訊產生單元1107、簽章資訊產生單元1111、簽章金 20鑰儲存單元1112、以及記錄單元1114組成。 因為内容金鑰產生單元1102、金鑰區塊產生單元 ⑽、執行裝置資訊儲存單元11G4、頭標資訊產生單元 1107、簽章資訊產生單元U11、簽章金鑰儲存單元1112 乂及°己錄單70 1114與第—實施例中的相同,在此將省略說 53 200821892 明該等部件。 此外,因為輸入單元1101b與第一實施例的輸入單元 1101相同,除了係對加密處理單元輸出内容而不是對單元 產生單元之外,在此亦省略其說明。 5 1.7.1加密處理單元1106b 加密處理單元1106b將從内容金鑰產生單元1102接收 内容金输〃CK"。 加密處理單元1106將從輸入單元1101b接收内容。在 10 此,該等内容係由檔案〃CNT1"、"CNT2"、至〃CNTc〃組成, 如展示於第3圖中的内容1120 —般。 當接收到内容時,加密處理單元1106將藉著使用内容 金鑰"CK〃而對包括在已接收内容中的檔案"CNT1 〃套用加密 演算法E1來產生已加密檔案〃ECT1〃。 15 加密處理單元1106將對檔案〃CNT2〃至〃CNTc〃進行相 同動作以產生已加密檔案"ECNT2"至〃ECNTc"。 接下來,加密處理單元1106將把由已產生已加密檔 案〃ECNT1〃、〃ECNT2〃、〃ECNT3〃至〃ECNTc〃構成的已加密 内容輸出到單元產生單元1105b以及記錄單元1114b。 20 1·7_2單元產生單元1105b 單元產生單元1105b將從加密處理單元1106b接收已 加密内容。當接收到已加密内容時,單元產生單元1105b 將產生檔案識別符〃FID1 〃以及對應於包括在已接收已加密 54 200821892 内容中之已加密檔案"ECNT1 〃的檔案識別資訊"AD1"。 接下來,單元產生單元1105b將依據每64千位元組來 劃分已加密槽案〃ECNT1 〃以產生m個已加密單元。此時, 如果最後已加密單元小於64千位元組的話,將以例 5 如〃000…000〃的資料來填補已加密單元。 接下來,單元產生單元1105b將產生表示已產生已加 密單元之數量的一數字"N1",並且隨後產生由已產生檔案 識別符〃FID1 〃、檔案識別資訊〃AD1 〃、以及單元編號〃ΝΓ 組成的檔案資訊。 ίο 接下來,單元產生單元1105b將產生分別地對應於已 產生m個已加密單元〃EUlj"、"EU1_2〃、"EU1_3〃 至"EUl—m"的單元識別符"UIDlj"、"UIDlj,,、"UID1JT 至〃UIDl_m〃。隨後,單元產生單元1105b將藉著使對應已 加密單元以及單元識別符配對來形成m個已加密單元資 15 訊。 接下來,單元產生單元1105b將把m個已加密單元資 訊結合在一起以形成已加密分離檔案〃SplECNTl〃。 單元產生單元1105b將針對包括在已加密内容中已加 密檔案〃ECNT2〃、"ECINIT3"至"ECNTc"的剩餘部份重複進行 20 相同類型的處理動作,以產生已加密分離檔 案"SplECNT2"、"SplECNT3"至"SplECNTc"以及檔案資訊的 剩餘部份。隨後,單元產生單元1105b將把已產生的c個 已加密分離檔案〃SplECNTl"、〃SplECNT2"、〃SplECNT3〃 至"SplECNTc〃輸出到頭標資訊產生單元1107b作為已加密 55 200821892 分離内容。 此外,單元產生單元1105b將產生由c個檔案資訊組成 的單元檢選資訊,並且把已產生單元檢選資訊輸出到記錄 單元1114以及簽章資訊產生單元liiib。 5 之桌,一貫施例 以下將藉由圖式辅助且根據本發明來說明第二實施例。 2.1未授權内容檢測系統 10 第二實施例的未授權内容檢測系統係由一分散裝置、一 執行裝置、以及一監視器組成,如第一實施例的未授權内 容檢測系統1一般。 分散裝置將根據操作者所進行的運作取得内容,並且加 密取得内容來產生已加密内容。此外,分散裝置將摘取出 °亥内谷的部分’並且根據該等内容的已摘取部分(以下係稱 為〃代表性部份内容〃)來產生資訊,例如用以檢測未授權内 容是否包括在該内容中的頭標資訊、用以證明該等内容係 由合法權所有者發布的簽章資訊等等。分散裝置將把已產 生已加密内容、簽章資訊等寫入到一 DVD中。 20 將透過分散通路把該DVD販售或分散給使用者。 當載入該DVD時,執行裝置將從儲存在已載入dvd中 的已加密内容產生代表性部份内容,並且根據已產生代表 性部份内容來進行簽章資訊以及頭標資訊的驗證動作。如 果驗證動作成功的話,執行裝置便開始播放該等内容。當 56 200821892 驗證動作並不成功時,執行裝置便禁止内容播放動作。 以下將詳細說明组成本實施例之未授權内容檢測系統 的個別裝置以及DVD。 5 2_2分散裝置2100 第27圖展示出構成本實施例之未授權内容檢測系統的 =散裝置結構。如第27圖所示,分散裝置21⑽係由輸入 早π 2101、内容金鑰產生單元21〇2、金輪區塊產生單元 21〇3、執行裝置資訊儲存單元11〇4、選擇單元u的頭 ⑺標資訊產生單元21〇7、簽章f訊產生單元2iq8、簽章金 錄儲存單元1112、加密處理單元21〇9、以及記錄單元2ii4 組成。 以下將詳細說明組成分散裝置21〇〇的個別裝置。要注 意的是’因為執行裝置資訊儲存單元11〇4以及簽章金餘儲 存單元1112與第-實施例中的相同,在此便省略該等部件 的說明。 2·2_1輸入單元2101 輸入單元2101將根據操作者的運作從外部裝置或外部 20記錄媒體取得内容以及多份識別資訊。 第28圖展示出内容以及輸入單元21〇1取得的識別資 訊。 内容2120係由c個部份内 容"CNT1〃2121、〃CNT2,,2122、"CNT3"2123 至〃CNTc〃2127 57 200821892 組成。在此,輸入單元2101所取得的内容2120為執行裝 置2600可播放的格式(如以下將詳細說明地),且DVD-視 成格式以及MPEG_2(移動圖象專家組格式2)格式為該等可 播放格式的實例。 5 各個識別資訊為獨特地指出構成内容2120部份内容中 之一的資訊,且可例如為來自該等内容標題之一對應部份 内谷的_差距值、一區段編號、或參照該等内容標題指定 之部份内容的一播放開始點。例如,識別資訊〃AD1〃2131 對應於部份内容"CNT1"2121,且部份内容”CN丁r2121的 10標題係位於内容2120標題的"ADI"上。 該輸入單元2101將輸出已取得内容2120以及c個識 別資訊到内容金鑰產生單元2102。 2·2·2内容金錄產生單元21〇2 15 内容金鑰產生單元2102將接收來自輸入單元2101的 内容2120以及c個識別資訊。當接收到内容2120以及c 個識別資訊時,内容金鑰產生單元2102將產生一擬隨機 數,且藉著使用已產生擬隨機數來產生一個128位元長度 的内容金鑰〃CK〃。並非為一個擬隨機數,可產生一真實隨 2〇機數,例如藉著使用信號中的雜音。 接下來,内容金鑰產生單元2102將輸出已產生的内容 金鑰〃CK"、已接收内容2120、以及c個識別資訊到金鑰區 塊產生單元2103以及加密處理單元2109。 58 200821892 2_2_3金鑰區塊產生單元2103 金鑰區塊產生單元2103將從内容金鑰產生單元2102 接收内容金鑰〃CK〃、内容2120、以及c個識別資訊。當接 收到内容金輪〃CK〃時,金餘區塊產生單元2103將藉著使用 5儲存在執行裝置資訊儲存單元1104中的裝置識別表1130 以及已接收内容金鑰〃CK〃來產生一金鑰區塊。因為用以產 生金鑰區塊的程序與第一實施例中的相同,在此便省略其 說明。此外,在此產生的金鑰區塊具有與第5圖之金鑰區 塊1150相同的結構。 1〇 接下來,金鑰區塊產生單元2103將把已產生金鑰區 塊、已接收内容金錄〃CK"、内容2120、以及c個識別資訊 輸出到選擇單元2105。 2.2_4選擇單元2105 15 第29圖展示出由選擇單元2105進行之處理動作的大 致概要。以下將藉由第29圖的輔助來說明選擇單元21〇5。 選擇單元2105將接收來自金餘區塊產生單元2103的 金鑰區塊、内容金鑰〃CK〃、内容2120、以及c個識別資訊。 當接收到該等資訊時,選擇單元2105將從已接收的c個識 20別資訊中選出k個。在此,將假設k=3來進行說明。 有關選擇方法,可例如使用隨機數、或從日期、或從溫 度等中選出k個識別資訊。替代地,可設計為能接受操作 者的選擇。如果内容2120為MPEG格式的話,可選出指出 内部圖像的識別資訊。此外,選擇單元2105可預儲存識別 59 200821892 出k個欲選出識別資訊的資訊,且響應於操作者的指令來 進行選擇動作。 如第29圖所示,選擇單元2105在此將選擇數份識別 資訊"AD3"2133、"AD7"2134、以及"ADc"2137。 5 接下來’選擇早元2105將摘取出對應於識別資 訊〃AD3〃2133的一部份内容〃CNT3"(其係從已接收内容 2120中選出)’並且產生一代表性資訊2141(其由已選出的 識別資訊〃AD3〃2133以及已摘取的部份内容〃cnt3"組 成)。在此,選出的部份内容係稱為〃代表性部份内容"。 10 選擇單元2105將針對識別資訊〃AD7〃2134以 及〃ADc〃2137重複進行相同的處理動作,以產生代表性資 訊2142以及2143。 接下來,選擇單元2105將對頭標資訊產生單元2107 輸出:已產生代表性資訊2141、2142與2143、已接收金 15 鑰區塊、内容金鑰"CK〃、以及内容2120。 2·2_5頭標資訊產生單元2107 頭標資訊產生單元2107將接收來自選擇單元2105的 二伤代表性貧訊2141、2142以及2143、金输區塊、内容 20 金錄〃CK〃以及内容2120。 當接收該等項目時,頭標資訊產生單元2107將產生獨 特地識別已接收代表性資訊2141的一識別資訊識別 符"ADID1"。例如,用以產生識別資訊識別符的方法包括 一種自然數的序列配置以及一種利用隨機數的隨機配置。 60 200821892 接下來,頭標資訊產生單元2107將從已接收代表性資 訊2141中摘取出識別資訊"AD3",並且產生由已產生識別 資訊識別符"ADID1”以及識別資訊〃AD3〃構成的代表性檢 測資訊。 5 隨後,頭標資訊產生單元2107將從已接收代表性資訊 2141摘取出代表性部份内容〃CN丁3〃,並且藉著把已摘取代 表性部份内容〃CNT3”指派給雜湊函數來產生一部份雜湊 值"HA3"。s員標資訊產生單元21〇7將產生由已產生識別資 訊識別符"ADID1"以及部份雜湊值"HA3"構成的代表性雜 10 湊資訊。 頭標資訊產生單元2107將針對代表性資訊2142與 2143重複進行相同的處理動作,並且產生代表性檢測資訊 以及代表性雜湊資訊。頭標資訊產生單元21〇7將產生由三 伤已產生代表性檢測資訊組成的選擇位置資訊。 15 第3Q圖展示出在此時點產生之選擇位置資訊的結構。 選擇位置資訊2160係由代表性檢測資訊2161、2162與 2163組成,其分別地對應於代表性資訊2141、2142與 、 各個代表性檢測資訊係由一識別資訊識別符以及一 識別貝汛組成。舉一實例來說,代表性檢測資訊2161對應 2〇於代表性貝汛2141,且包括識別資訊識別符〃ADID1〃2171 以及識別資訊,7\03"2176。 此外碩榼資訊產生單元2107將產生由三份已產生代 表性雜湊資訊組成的頭標資訊。 , 第31圖展示出在此時點產生之頭標資訊的結構。如第 61 200821892 31圖所不,頭標資訊220〇係由代表性雜湊資訊2201、2202 與2203構成,其分別地對應於代表性檢測資訊2161、2162 與 2163。 各個代表性雜凑資訊包括一識別資訊識別符以及一部 5份雜湊值。例如,代表性雜湊資訊2201係根據代表性資訊 2141而產生’且包括一識別資訊識別符〃Α〇ι〇ι〃22ΐι以及 一部份雜湊值"HA3"。 接下來,頭標資訊產生單元21〇7將把已產生選擇位置 貝吼2160、頭標資訊22〇、已接收金鑰區塊、内容金鑰,,CK" 10以及内容2120輸出到簽章資訊產生單元2108。 2·2·6簽章資訊產生單元2108 簽章貧訊產生單元2108接收來自頭標資訊產生單元 2107的述擇位置資訊216〇、頭標資訊22〇〇、金鑰區塊、 15内谷至瑜CK以及内容2120。當接收到該等資訊時,簽章 資汛產生單元2108將摘取出包括在已接收頭標資訊2200 中的部份雜湊值,ΉΑ3"、,ΉΑ5"以及,ΉΑ(:"。 接下來,簽章資訊產生單元2108將從簽章金鑰儲存單 兀U12讀取簽章金鑰1113。簽章資訊產生單元21〇8將藉 20著對一合併結果分派簽章產生演算法S來產生簽章資訊, 該合併結果係藉著利用讀取簽章金鑰1113的動作而合併 已摘取部份雜湊值,ΉΑ3"、,ΉΑ5"與"HAc"。 接下來,簽章資訊產生單元2108將把已產生簽章資 Λ已接收選擇位置資訊2160、頭標資訊2200、金錄區 62 200821892 塊、内容金鑰〃CK〃以及内容2120輸出到加密處理單元 2109。 2·2·7加密處理單元2109 5 加密處理單元2109將接收來自簽章資訊產生單元 2108的簽章資訊、選擇位置資訊2160、頭標資訊2200、 金鑰區塊、内容金鑰〃CK〃以及内容2120。 當接收到該等資訊時,加密處理單元2109將藉著分別 地對構成已接收内容 2120 的部份内 10 容’’ΟΝΙΤΓ’、"CNT2"、"CNT3"至"CNTc"套用加密演算法 Ε1 且藉著使用已接收内容金鑰〃CK〃來產生已加密部份内 容"ECNT1"、"ECNT2"、"ECNT3"至"ECNTc"。已產生已加 密部份内容’’ECNT1"、"ECNT2"、"ECNT3"至,,ECNTc,,係整 體地稱為已加密内容。在此,加密内容可表示為 15 EG\ITb=Enc(CK、CNTb),其中b為c或更小的自然數。第 32圖展示出在此時點產生之已加密内容2220的結構。 隨後,加密處理單元2109將藉著對已接收選擇位置資 訊套用加密演算法E1且使用已接收内容金鑰"CK"來產生 已加密選擇位置資訊。 20 接下來,加密處理單元2109將對記錄單元2114輸出 已產生已加密内容2220、已加密選擇位置資訊、已接收簽 章資訊、頭標資訊2200、以及金鑰區塊。 2·2·8記錄單元2114 63 200821892 記錄單元2114能夠被載入到DVD中。 記錄單元2114將從加密處理單元2109接收已加密内 容2220、已加密選擇位置資訊、簽章資訊、頭標資訊22〇〇 以及金鑰區塊,並且把已接收已加密内容2220、已加密選 擇位置資訊、簽章資訊、頭標資訊2200與金餘區塊寫入到 DVD。 2.3 DVD 2500 如第33圖所示,DVD 2500將儲存金鑰區塊2510、已 10加密選擇位置資訊2530、頭標資訊2550、簽章資訊2570 以及已加密内容2580。 已經由分散裝置2100寫入金鑰區塊2510、已加密選擇 位置資訊2530、頭標資訊2550、簽章資訊2570以及已加 始、内谷2580,且該等部件的結構均如上所述。 15 2.4執行裝置2600 如第34圖所示,執行裝置26〇〇係由取得單元26〇1、 内容金鑰取得單元2602、裝置金鑰儲存單元1604、位置 貧訊解密單元2606、簽章資訊驗證單元2611、驗證金餘 20儲存單元1612、代表性部份内容解密單元2616、頭標資 讯驗證單元2617以及執行單元2618組成。 以下將詳細說明組成執行裝置26〇〇的個別部件。要注 了的疋SI為裝置金錄儲存單元16G4以及驗證金鑰儲存單 凡1612與構成第一實施例之執行裝置16〇〇的單元相同, 64 200821892 在此便省略該等部件的說明。 2·4·1取得举元2601 將把取得單元2601載入到DVD 2500中。當檢測到已 5載入到DVD 25〇〇中時,取得單元2601將從DVD 2500讀 取金鑰區塊2510、加密選擇位置資訊2530、頭標資訊 2550、簽早資訊2570以及已加密内容2580。取得單元2601 將輸出已讀取金鑰區塊2510、已加密選擇位置資訊253〇、 頭標資訊2550、簽章資訊2570以及已加密内容258〇到内 ίο 谷金錄取得單元2602。 2·4·2内容金餘取得單元26〇2 内容金鑰取得單元2602將從取得單元2601接收金鑰 區塊凸10、已加密選擇位置資訊2530、頭標資訊255〇、 15簽早資sfL 2570以及已加密内容2580。 虽接收到該等資訊時’内容金鑰取得單元26()2將藉著 利用域置金賴存單元16G4以及已接收金鑰區塊儲存 的f置識別符"AID-P"以及裝置金鑰"DK_p"來產生内容金 錄"CK 〃。因為用以產生内容金鑰"CK"的程序與構成第—举 2〇施例之執行裝置聊之内容金鑰取得單元碰所進行: 内容金鑰"CK"產生程序相同,在此便省略其說明。 —接下來’内容金鑰取得單元26Q2將對位置資訊解密 :2606輪出已產生内容金鑰,,CK"、已接收已加密選擇: 貢訊2530、頭標資訊255〇、簽章資訊257〇、以及已加贫 65 200821892 内容2580。 2_4_3位置資訊解密單元2606 置貝讀么單凡26〇6將接收來自内容金餘取得單元 5 2602的内容金鍮〃CK"、已加密選擇位置資訊2530、頭標 育訊2550、簽章資訊257〇以及已加密内容258〇。" 虽接收到該等錢時,位置資訊解密單元26Q6將藉著 對已接收已加密選擇位置資訊2530套用解密演算法Dlj_ 使用已接收内容金鑰"CK"來產生選擇位置資訊。在此時點 H)產生的選擇位置資訊具有與第3〇圖之選擇位置資訊2咖 相同的結構。 一接下來,位置貧訊解密單元26〇6將對簽章資訊驗證單 凡2611輪出已產生選擇位置資訊、已接收内容金输,,ck,,、 頭標資訊2550、簽章資訊257〇、以及已加密内容258〇。 15 2_4·4簽章資訊驗證單元26n 簽早貝汛驗證單元2611將接收來自位置資訊解密單元 2606的選擇位置資訊、内容金鑰"CK"、頭標資訊255〇、 簽章資訊2570、以及已加密内容2580。 20 當接收到該等資訊時,簽章資訊驗證單元2611將從驗 證金鑰儲存單元1612讀取驗證金鑰。接下來,簽章資訊驗 證單凡2611將分別地從構成已接收頭標資訊255〇的三份 代表性雜湊資訊中摘取出部份雜湊值,ΉΑ3"、,ΉΑ7"、以 及HAc ’並且藉著使用讀取驗證金鑰而由合併已摘取部份 66 200821892 雜湊值〃HA3〃、〃HA7〃以及〃HAc〃形成的合併結果套用簽章 驗證演算法V來產生簽章驗證資訊。簽章資訊驗證單元 2611將比較已產生簽章驗證資訊以及已接收簽章資訊。當 該等二項資訊部相符時,簽章資訊驗證單元2611便判斷出 5 簽章驗證動作並不成功,且中止後續處理動作。 當該等二項資訊部相符時,簽章資訊驗證單元2611便 判斷出簽章驗證動作成功,且對代表性部份内容解密單元 2616輸出已接收選擇位置資訊、内容金鑰〃CK〃、頭標資訊 2550以及已加密内容2580。 10 2_4·5代表性部份内容解密單元2616 代表性部份内容解密單元2616將接收來自簽章資訊驗 證單元2611的選擇位置資訊、内容金鑰〃CK〃、頭標資訊 2550、以及已加密内容2580。 15 當接收到該等資訊時,代表性部份内容解密單元2616 將摘取出包括在構成已接收選擇位置資訊之第一代表性檢 測資訊中的識別資訊識別符〃ADID1〃以及對應識別資 訊’’AD3”,並且根據已摘取識別資訊〃AD3〃進一步地從已接 收已加密内容2580摘取出已加密部份内容〃ECNT3〃。接下 20來,代表性部份内容解密單元2616將藉著對已摘取已加密 部份内容"ECNT3"套用解密演算法〇1錢用已接收内容金 鑰〃ck〃來產生代表性部份内容〃CNT3〃。在此,一對已產生 代表I*生邻伤内谷CNT3”以及已摘取識別資訊識別 苻ADID1”將被稱為〃一對驗證代表性資訊"。 67 200821892 接下來,代表性部份内容解密單元2616將針對剩餘的 代表性檢測資訊重複進行相同類型的處理動作,以產生由 識別資訊識別符’’ADID2”以及代表性部份内容〃CNT7〃組成 的一伤驗證代表性資訊以及由識別資訊識別符〃ADID3,,以 5及代表性部份内容"CNTc 〃組成的一份驗證代表性資訊。 接下來,代表性部份内容解密單元2616將對頭標資訊 驗證單it 2617輸出三份已產生驗證代表性資訊、已接收内 谷金鑰CK、頭標資訊2550以及已加密内容2580。 ίο 2·4·6頭標資訊驗證單元2617 頭標資訊驗證單元2617將接收來自代表性部份内容解 密單兀2616的三份驗證代表性資訊、内容金鑰〃CK〃、頭標 資訊2550、以及已加密内容2580。 當接收到該等資訊時,頭標資訊驗證單元2617將藉著 15分別地把包括在二份已接收驗證代表性資訊中的代表性部 份内容"CNT3"、TNT7"以及"CNTc"指派給雜湊函數來產生 驗證雜湊值"H3"、"H7"與,,Hc"。在此使用的雜凑函數與用 於分散裝置2100之頭標資訊產生單元21〇7中的相同。 接下來,頭標資訊驗證單元2617將在頭標資訊255〇 20中搜尋與包括在對應驗證代表性資訊中之識別資°訊識別 符"ADID1”相符的識別資訊識別符,並且摘取出對應於已檢 測識別資訊識別符的部份雜湊值〃HA3〃。隨後,頭標資訊驗 證單元2617將比較已摘取部份雜湊值〃HA3〃以及已產生驗 證雜湊值〃 H3〃。 0 68 200821892 此外,頭標資訊驗證單元2617將根據包括在對應驗證 代表性資訊中的識別資訊識別符"ADID2"從頭標資訊2550 中摘取出部份雜湊值〃 HA7",並且比較已摘取部份雜湊 值"ΗA7〃以及已產生驗證雜凑值"H7〃。 5 頭標資訊驗證單元2617將根據包括在對應驗證代表性 資訊中的識別資訊識別符〃ADIDc〃從頭標資訊255〇中摘取 出部份雜湊值7HAc〃’並且比較已摘取部分值〃hac〃以及已 產生驗證雜湊值〃 Hc〃。 當比較各個該等三對且其中有偶數對彼此並不相符 10時,頭標資訊驗證單A 2617便中止後續處理動作。 當比較各個鮮三對日㈣有三對均相符時,頭標資訊驗 證單元2617便判斷出驗證頭標資訊255〇的動作是成功 的^輸出已接收内容金餘"CK〃以及已加密内容258〇到執 仃早元2618。 15 執行單元2618 執行單元2618將從頭標資 炊# 金輸"CK"以及已加密内容2580。€兀接收内谷 20 接=收_等_’執行單现8將藉著對構成已 =容2580的各個已加㈣㈣ 法h且使用"咖3"至"晰"套用解密演算 且使用已接收内0 容,,CNTi〃、,γ>Μτ ,, 金鑰〃CK〃來產生由部份内 接 2〃、〃CNT3"至"CNTc"組成的内容。 ’订單元2618將擴展已產生内容以產生視訊 69 200821892 η曰Λ貝料’並且從所產生的視訊與音訊資料中產生視訊 ”曰礼就。執行單π 2618將把已產生的视訊與音訊信號 輸出到監視器。 5 2·5分散裝置2100與執行裝置2600的運作性行為 以下將說明分散裝置21〇〇以及執行裝置moo的運作 性行為。 2·5·1分散裝置21〇〇的運作性行為 ίο 以下將藉由弟35圖中展示之流程圖的輔助來說明分散 裝置2100的運作性行為。 輸入單元2101將接收由c個部份内容以及c個識別資 訊組成的内容2120(步驟S2011),並且輸出已接收内容 2120以及識別資訊到内容金鑰產生單元21〇2。 15 内谷金餘產生單元2102將接收内容2120以及c個識 別資訊,並且產生内容金鑰(步驟S2012)。 金鑰區塊產生單元2103將從内容金鑰產生單元2102 接收内容金鑰、内容2120、以及c個識別資訊,並且從執 行裝置資訊儲存單元1104讀取裝置識別符以及裝置金鑰 20 (步驟S2013)。金鑰區塊產生單元2103將產生金鑰區塊, 利用讀取裝置識別符以及裝置金鑰(步驟S2014),並且輸出 已產生金鑰區塊、已接收内容金鑰、内容2120以及c個識 別資訊到選擇單元2105。 選擇單元2105將接收金鑰區塊、内容金鑰、内容2120 70 200821892 以及識別資訊,並且藉著從已接收内容212G中選出k個代 表丨生邛伤内谷來產生k個代表性資訊(步驟S2〇16)。隨後, 選擇單元2105將對頭標資訊產生單元2107輸出已產生的 k個代表性資讯、已接收内容金輪以及内容 5 頭軚貧吼產生單元2107將從選擇單元2105接收k個 代表性資訊、内容金鑰、以及内容2120,並且從已接收的 k個代表性貢訊產生選擇位置資訊216〇以及頭標資訊 2200(步驟S2018)。接下來,頭標資訊產生單元21〇7將對 簽早貝汛產生單元2108輸出已產生選擇位置資訊2160、 10頭铋資讯2200、已接收金鑰區塊、内容金鑰以及内容212〇。 隨後,簽章資訊產生單元2108將從頭標資訊產生單元 2107接收選擇位置資訊216〇、頭標資訊22〇〇、金鑰區塊、 内容金鑰以及内容2120。當接收到該等資訊時,簽章資訊 產生單元2108將從簽章金鑰儲存單元1112讀取簽章金鑰 15 U13(步驟S2019),並且從讀取簽章金鑰m3以及頭標資 訊2200產生簽章資訊(步驟S2021)。接下來,簽章資訊產 生單元2108將對加密處理單元21〇9輸出已產生簽章資 說、已接收金鑰區塊、選擇位置資訊2160、頭標資訊2200、 内容金鑰以及内容2120。 20 加密處理單元21〇9將從簽章資訊產生單元2108接收 簽章資訊、金鑰區塊、選擇位置資訊2160、頭標資訊2200、 内容金鑰以及内容2120,並且藉著使用已接收内容金鑰加 密選擇位置資訊2160來產生已加密選擇位置資訊(步驟 S2022)。隨後,加密處理單元2109將藉著使用内容金鑰 71 200821892 加密内容2120來產生已加密内容(步驟S2〇23),且隨後 對記錄單元2114輸出已產生已加密選擇位置資訊、已加密 内容、已接收金鑰區塊、簽章資訊以及頭標資訊22〇〇。 記錄單元2114將把從加密處理單元21〇9接收到的金 5鑰區塊、已加密選擇位置資訊、頭標資訊2200、簽章資訊 以及已加密内容寫入到DVD 2500中(步驟52024)。 2_5_2執行裝置2600的運作性行為 以下將藉由苐36圖流程圖的輔助來說明執行裝置2600 ίο的運作性行為。 當載入到DVD 2500中時,取得單元26〇1將從DVD 2500讀取金鑰區塊251〇、已加密選擇位置資訊253〇、頭 標資訊2550、簽章資訊2570、以及已加密内容258〇(步驟 S2041)。隨後,取得單元2601將輸出金鑰區塊251〇、已 15加始、選擇位置資訊2530、頭標資訊2550、簽章資訊2570 以及已加密内容2580到内容金鑰取得單元2602。 當從取得單元2601接收到金鑰區塊2510、已加密選擇 位置資訊2530、頭標資訊255〇、簽章資訊257〇以及已加 密内容2580時,内容金餘取得單元2602將從裝置金錄儲 2〇存單το 1604讀取裝置識別符以及裝置金鑰(步驟S2〇42)。 内容金錄取得單元2602將從讀取裝置識別符、裝置金鑰、 以及已接收金鑰區塊2510產生一内容金鑰(步驟S2043)。 内容金餘取得單元2602將對位置資訊解密單元2606輸出 已產生内容金鑰、已接收已加密選擇位置資訊2530、頭標 72 200821892 資訊2550、簽章資訊2570、以及已加密内容258〇。 位置資訊解密單元2606將從内容金鑰取得單元26〇2 接收内容金鑰、已加密選擇位置資訊2530、頭標資訊 2550、簽章資訊2570、以及已加密内容2580,並且藉著 5使用已接收内容金鑰解密已加密選擇位置資訊2530來產 生k擇位置資訊(步驟52044)。接下來,位置資訊解密單 元2606將對簽章資訊驗證單元2611輸出已產生選擇位置 資訊、已接收内容金鑰、頭標資訊2550、簽章資訊2570、 以及已加密内容2580。 10 簽早資矾驗證單元2611將從位置資訊解密單元2606 接收選擇位置資訊、内容金鑰、頭標資訊255〇、簽章資訊 2570、以及已加密内容2580,並且從驗證金鑰儲存單元 1612讀取一驗證金鑰(步驟S2046)。隨後,簽章資訊驗證 單元2611將藉著使用讀取驗證金鑰以及已接收頭標資訊 I5 2550來驗證簽章資訊2570(步驟S2048)。當驗證簽章資訊 2570的動作不成功時(步驟S2049 :否),簽章資訊驗證單 元2611便中止執行裝置2600的後續處理動作。 當驗證簽章資訊2570的動作成功時(步驟S2049:是), 簽早資訊驗證單元2611便對代表性部份内容解密單元 2〇 2616輸出已接收選擇位置資訊、内容金鑰、頭標資訊 2550、以及已加密内容258〇。 代表性部份内容解密單元2616將從簽章資訊驗證單元 2611接收選擇位置資訊、内容金鑰、頭標資訊2550 '以 及已加密内容2580,並且根據已接收選擇位置資訊、已加 73 200821892 岔内谷2580與内容金鑰來產生k個代表性部份内容(步驟 S2051)。隨後,代表性部份内容解密單元2616將產生由 對應代表性部份内容以及識別資訊識別符構成的k個驗證 代表性資訊(步驟S2052),並且把已產生k個驗證代表性資 5訊、已接收内容金鑰、頭標資訊2550以及已加密内容2580 輸出到頭標資訊驗證單元2617。 頭標資訊驗證單元2617將接收來自代表性部份内容解 岔單元2616的k個驗證代表性資訊、内容金錄、頭標資訊 2550、以及已加密内容2580,並且藉著使用已接收的k個 10驗證代表性資訊來進行驗證頭標資訊2550的動作(步驟 S2054)。如果驗證動作不成功的話(步驟s2〇56 ·•否),頭 標資訊驗證單元2617便中止後續處理動作。 如果驗證動作成功的話(步驟S2056 :是),頭標資訊驗 證單元2617將對執行單元2618輸出已接收内容金鑰以及 15 已加密内容2580。 當接收到來自頭標資訊驗證單元2617的内容金输以及 已加密内容2580時,執行單元2618將藉著使用已接收内 容金鑰解密已加密内容2580來產生該等内容(步驟 S2057)、擴展已產生内容(步驟S2058),並且使監視器播 2〇 放該等内容(步驟S2059)。 2-6總結以及較佳效應 如以上所述,在第二實施例中,分散裝置21〇〇將藉著 僅使用構成該等内容之C個部份内容中的k個代表性^份 74 200821892 =來產生《資訊,並且藉著對訊㈣簽章產生 馮异法來進一步產生簽章資訊。 執^^置26〇〇將根據選擇位置資訊產生k個代表性部 :内谷來驗證是否包括未授權内容,並且藉著使用已產生 個代表性部份内容來驗證頭標資訊。當驗證動作成功 :’執行裝置腦便開始内容播放動作、判斷出並未包括 未授權内容。 因此’藉著僅使用構成該等内容之C個部份内容中^ l〇 15 、科内容來驗證頭標資訊,便可使執行裝置26⑽之用以 進行驗證動作的處理負載降低。 再者’亦可以降低分散裝置21⑻之頭標資訊產生過程 中包括的處理負載。 實^![ 將根據本發明的第三實施例來說明—種未授權内 檢測糸統。 3·1未授權内容檢測系統 扣第三實施例的未授權内容檢測系統係由—分散裝置、一 執行裝置、以及一監相哭έ ^ # 實施綱未授權内 分子欢/則糸統一般。 〜分散裝置將根據操作者所進行的運作取得内容,並且加 请所取得的内容來產生已加密内容。 此外刀散裝置將摘取出該内容的# ^ 4門奋的4分,並且根據該等 75 200821892 =容的已摘取部分(以下係稱為"—份代表性部份内容〃)來 例如用以檢縣授權内容是否包括在該内容中 ===__合法權所有者發布的 、、刀@ 、置將重複摘取一份代表性部份内容 5二=、產生一份頭標資訊、產生-份簽章資訊以產生多 *以及簽章資訊,並且把已產生已加密内容以及多份 頭標與簽章資訊寫入到DVD中。 將透過分散通路把該DVD販售或分散給使用者。 執魏置將從錄製在DVD上的乡份簽章龍以及多份 10頭標資訊中選擇-份資訊,並且驗證選出的簽章以及頭標 資訊。 以下將詳細說明組成本實施例之未授權内容檢測系統 的個別裝置以及DVD。 15 3·2分散裝置3100 第37圖展示出本實施例中分散裝置的結構。如第37 图所示,为政I置3100係由輸入單元、内容金餘產 生單元2102、金鑰區塊產生單元21〇3、執行裝置資訊儲 存單元1104、選擇單元3105、頭標資訊產生單元3107、 2〇簽章資訊產生單元3108、簽章金鑰儲存單元1112、加密 處理單元3109、以及記錄單元3114組成。 輪入單元2101、内容金鑰產生單元2102、金鑰區塊產 生單元2103、執行裝置資訊儲存單元11()4、以及簽章金 鑰儲存單元1112均與第二實施例中的相同,因此在此便省 76 200821892 略該等部件的說明。 3_2.1選擇單元31〇5 5 10 15 20 整數 1擇單湖5將預儲存〃x"重複的次數(x為2或更大的 選擇單^娜將接收來自金鑰區塊產生單元測的 金錄區塊、内容金餘^ 、内谷、以及c個識別資訊。當 接收到金鑰區塊、内容全 、請„ 〜金鑰CK、内容、C個識別資訊時, 31G5將以相同於第二實施例之選擇單元雇的 方式來產生k個代表性資訊。 遠擇單元3105將重複相同的處理動作 個群組的k個代表性n& 產生 摇糸〃笛 貝汛。在此,苐-組的代表性資訊係 代祕馳",而第二組至第χ組的代表性資訊 貝^別地稱為"第二代表性群組,,至"第χ代表性群組〃。此處 實例是所有第—至第X代表性群組係分別地由k 代表_賴組成,“,代核資訊的數量可依據群 組而不同。
、接下來’選擇單元3105將把已產生第-、第二至第X 代表性群組、已純金輕塊、内容金κκ〃以及内容輸 出到頭標資訊產生單元3107。 3·2·2頭標資訊產生單元31〇5 頭標資訊產生單元遍將接收來自選擇單元31〇5的 第—、第二至第Χ代表性群組、金輕塊、内容金鑰,,CK" 77 200821892 以及内容。 當接收到泫等貧訊時,頭標資訊產生單元31〇7將根據 包括在已接收第一代表性群組以及内容中的k個代表性資 訊來產生選擇位置資訊〃 P0S1〃以及頭標資訊,,HEAD1〃。用 5以產生選擇位置資訊以及頭標資訊的特定程序與第二實施 例之頭標資讯產生單元2107執行的選擇位置資訊2160與 頭k資A 2200產生程序相同,因此在此便省略其說明。選 擇位置資訊〃p〇si〃的結構與第30圖之選擇位置資訊216〇 的結構相同,而頭標資訊〃HEAD1 〃的結構與第31圖之頭標 10 資訊2200的結構相同。 接下來,頭標資訊產生單元3107將產生對一對已產生 選擇位置資訊"POS1”以及頭標資訊〃H EAD1〃特定的頭標識 別符’’HEADID1”。在此,一組已產生頭標識別 符’’HEADID1’’、一份選擇位置資訊〃p〇Sl〃、以及一份頭標 15資訊〃HEAD1〃將稱為〃第一頭標群組"。 頭標資訊產生單元3107將針對第二、第三至第x代表 I4生群組重複進行相同的處理動作,以產生第二、第三至第X 頭標群組。 接下來,頭標資訊產生單元3107將從第一至第x頭標 20群組中摘取出頭標識別符,並且產生由已摘取之X份的頭 標識別符所構成的頭標選擇資訊。 第38圖展示出在此時點產生之頭標選擇資訊的結構。 頭標選擇資訊3130係由X份頭標識別符所組成,且頭標識 別符分別地對應於第一至第X頭標群組。 78 200821892 —接下來,頭標資訊產生單元31Q7將對簽章資訊產生單 兀3108輪出已產生頭標選擇資訊313〇、第―、第二至第 X頭標群故、已接收金鑰區塊、内容金輸,,c κ ,,、以及内容弟 5 10 15 20 3·2·3簽章資訊產生單元3108 ,章資訊產生單元3⑽將接收來自頭標資訊產生單元 3八:的頭標選擇資訊3130、第一、第二至第χ頭標群組、 至鑰區塊、内容金鑰ΤΚ"、以及内容。 立虽接收到該等資訊時’簽章資訊產生單元細將從簽 早金鑰儲存單元1112讀取簽章金鑰1113。 接下來,簽章資訊產生單元3咖將藉著使用包括在第 一頭標群組中的頭標資訊"HEAD1"以及讀取料金输叫 來產生一份簽章資訊〃 Signl 〃。用以產生簽章資訊的一特定 私序與簽章資訊產生單元21G8進行的相同。 在此,將對"第一頭標群組〃重新分派-結果,其係藉著 把已產生的簽早貝Signl'加到頭標識別符"HEADID1"、 選擇位置資訊"P 0 S Γ,以及頭標資訊"H E A D i,,中而形成。 簽章資訊產生單it 31Q8將針對第二至第x頭標群組重 複進行相同則的處理動作,以產生簽章資訊,且藉著把 已產生簽章資訊分別地加到對應頭標識別符、選擇位置資 訊、以及頭標資訊中而新近地形成第二至第χ頭標群組。、 接下來彡早貝Λ產生單兀31〇8將對加密處理單元 3109輸出第第—至第_標群組、已接收頭標選擇資 訊3130、金鑰區塊、内容金鑰"CK"、以及内容。 79 200821892 3·2·4加密處理單元3109 加密處理單元3109將接收來自簽章資訊產生單元 3108的第一、第二至第X頭標群組、頭標選擇資訊313〇、 5 金鑰區塊、内容金鑰〃CK〃、以及内容。 加密處理單元3109將藉著使用已接收内容金鑰〃ck"而 對構成已接收内容的個別部份内容套用加密演算法Ε1來 產生c個已加密部份内容,並且把已產生的〔個已加密部 份内容置放在一起而形成加密内容。在此時點產生的已加 10密内容的結構與第32圖中的已加密内容2220相同。 接下來,加密處理單元3109將從第一頭標群組摘取出 選擇位置資訊TOS1〃,並且藉著使用内容金輸"ck〃而對已 摘取的選擇位置資訊〃POS1 〃套用加密演算法E1來產生一 份已加密選擇位置資訊〃EPOS1"。接下來,加密處理單元 15 3109將把包括在第一頭標群組中的選擇位置資訊"p〇sl" 置換為已產生的已加密選擇位置資訊〃Ep〇sr,。在此, EPOSl = Enc(CK、POS1)。 加密處理單元3109將第二至第X頭標群組進行相同動 作,以產生已加密選擇位置資訊,並且把對應選擇位置資 20 訊置換為已加密選擇位置資訊。 接下來,加密處理單元3109將對記錄單元3114輸出 弟一、第二至第X頭標群組、已產生已加密内容、已接收 頭標選擇資訊3130以及金鑰區塊。 80 200821892 3·2·5記錄單元3114 記錄單元3114將接收來自加密處理單元3109的第 一、第二至第X頭標群組、已加密内容、頭標選擇資訊 3130、以及金鑰區塊,並且把已接收第一、第二至第X頭 5標群組、已加密内容、頭標選擇資訊3130、以及金鑰區塊 寫入到DVD中。 3.3 DVD 3500 第39圖展示出本實施例中由DVD記錄的資訊。 10 如第39圖所示,DVD 3500將儲存金鑰區塊3510、頭 標選擇資訊3520、第一頭標群組3530、第二頭標群組3540 至第X頭標群組3560、以及已加密内容3580。 各個第一頭標群組3530、第二頭標群組3540至第X 頭標群組3560係由一頭標識別符、一已加密選擇位置資 15 訊、一頭標資訊、以及一簽章資訊組成。 例如,第一頭標群組3530係由頭標識別 符〃HEAD1〃3531、已加密選擇位置資訊〃EP0S1〃3532、頭 標資訊〃HEAD1 〃、以及簽章資訊〃Signl〃3534組成。 已由分散裝置3100把該等資訊寫入到DVD3500中。 20 各個該等資訊的結構均如前所述,且因此在此將省略其說 明。 3-4執行裝置3600 如第40圖所示,執行裝置3600係由取得單元3601、 81 200821892 内容金瑜取得單元2602、裝置金鑰儲存單元1604、位置 貧=解密單S 2606、簽章f訊驗證單元26ιι、驗證金餘 儲存単π 1612、代表性部份内容解密單元MW、頭標資 訊驗證單元2617以及執行單it 2618組成。 除了取得單元魏以外的部件均與構成第二實施例之 執行裝置2600的内容金鑰取得單元26〇2、裳置金錄儲存 單元16〇4、位置資訊解密單元26%、簽章資訊驗證單元 2611、驗證金鑰儲存單元1612、代表性部份内容解密單元 10 2616、頭標資訊驗證單元2617、以及執行單元2618具有 相同的結構以及運作性行為’因此在此僅朗取得單元 3601 〇 3.4_1取得單元3601 當檢測到已載入到DVD 3500中時,取得單元36〇1將 攸DVD 3500讀取頭標選擇資訊3520。隨後,取得單元3601 將使用隨機數來選擇包括在讀取頭標資訊352〇中的頭標 識別符"HEADID1" 、 "HEADID2" 、 "HEADID3" 至’’HEADIDx’’。選擇方法並不限於此,且任何方法均適用, 只要難以由第三者猜測出選出的識別符為何便可。 20 接下來,取得單元3601將從錄製在DVD 3500上的第 一、第二至第x頭標群組中取回包括選出頭標識別符的一 頭標群組,並且從該頭標群組中讀取一已加密選擇位置資 訊、一頭標資訊、以及一簽章資訊。 隨後,取得單元3601將從DVD 3500讀取金鑰區塊 82 200821892 3510與已加密内容3580,並且對内容金鑰取得單元26〇2 輸出讀取金鑰區塊3510、已加密内容、已加密選擇位置資 訊、頭標資訊以及簽章資訊。 5 3_5總結以及較佳效應 如以上所述,第三實施例的分散裝置3100將產生χ個 群組,其各由一已加密選擇位置資訊、一頭標資訊、以及 一簽章資訊組成,且執行裝置將選擇該等χ群組中之一, 並且藉著利用選出群組的一已加密選擇位置資訊、一頭桿 10資訊、以及一簽章資訊來驗證是否包括未授權内容。 因此,藉著增加用於驗證之代表性部份内容的份數,可 以增加檢測未授權内容的準確度。再者,難以預測出在執 行裝置3600中於該等第—至第χ頭標群組中所選出的頭標 群組,且因此可以避免包含把一份未用於驗證之部份内容 15置換置換為未授權内容的詐欺行為。 i第四實施 —以下將根據本發明的第四實施例來說明一種未授 谷檢測系統。 20 4·1未授權内容檢測系統 /弟四貫施例的未授權内容檢測系統係、由—分散裝置、一 /亍衣置以及一監視器組成,如第一實施例一般。 刀放4置將根據操作者進行的運作取㈣容,並且加密 83 200821892 取得的内容來產生已加密内容。 此外,分散裝置將把内容劃分為多份部份内容,並且根 據該等部份内容的所有部分產生用以檢測未授權内容是否 包括該内容中的資訊,以及用以證明該等内容係由合法權 5所有者發布的簽章資訊等等。分散裝置將把已產生已加密 内容、簽章資訊等寫入到DVD中。 將透過分散通路把該DVD販售或分散給使用者。 當載入到DVD中時,執行裝置將從組成該等内容的多 份部份内容中選出某些,並且僅利用選出部份内容來驗證 10 頭標資訊。 以下將洋細說明組成本實施例之未授權内容檢測系統 的個別裝置以及DVD。 4_2分散裝置41Q0 15 第41圖展示出第四實施例中分散裝置的結構。如第41 圖所示,分散裝置4100係由輸入單元4101、内容金輪產 生單元41〇2、金餘區塊產生單元41Q3、執行裝置資訊儲 存單tl 4104、部份内容產生單$ 41〇5、頭標資訊產生單 元4107簽章資訊產生單元41〇8、簽章金鑰儲存單元 2〇 1112、加密處理單元4109、以及記錄單元4114組成。 以下將說明構成分散裝置4100的個別部件。要注咅的 是,因為執行裝置資訊儲存單元11〇4與簽章金鑰儲存單元 1112與第一實施例中的相同,在此將省略該等部件的說 84 200821892 +2.1輪入單元4101 輪入單元4101將根據分散裝置4100之操作者的運作 從外部裴置或外部記錄媒體取得内容。在此取得的内容為 5執行裝置4600可播放的格式(如以下將詳細說明地),且 DVD-視訊格MpEG_2(移動目轉家祕^幻格式 為該等可播放格式的實例。 輸入單元41G1將對内容金鑰產生單^ 輸出所取 得的内容。 10 4·2_2内容金鑰產生單元4102 内谷金鑰產生單元4102將接收來自輸入單元41〇1的 内容。當接收到該等内容時,内容金鑰產生單元41〇2將產 生-擬隨機數,且藉著使用該已產生的擬隨機數產生一個 15 128位元長度的内容金鑰"CK"。並非為—個擬隨機數,可 產生-真實隨機數’例如藉著使用信號中的雜音。 接下來,内容金輪產生單元41Q2將輸出已產生的内容 金鑰"CK"以及已接收内容2120到金鑰區塊產生單元41〇3。 20 4·2·3金餘區塊產生單元41Q3 金錄區塊產生單元4103將從内容金鑰產生單元41〇2 接收内合主鑰CK以及内容。當接收到内容金鑰"CK"以及 内容時,金鑰區塊產生單元侧將藉著使用 已接收内容金 錄以以及儲存在執行裝置資訊儲存單元11G4中的裝置 85 200821892 識別表來產生一金鑰區塊。因為用以產生金鑰區塊的特定 程序與第一實施例中金鑰區塊產生單元1103所進行的相 同,在此便省略其說明。 接下來,金鑰區塊產生單元4103將把已產生金鑰區 5 塊、已接收内容金鑰〃CK〃以及内容輸出到部份内容產生單 元 4105。 4.2.4部份内容產生單元4105 部份内容產生單元4105將接收來自金鑰區塊產生單元 10 4103的金鑰區塊、内容金鑰〃CK"、以及内容。 當接收該等資訊時,部份内容產生單元4105將把已接 收内容劃分為c個部份内容〃CNT1"、"CNT2"、"CNT3" 至〃CNTc〃。例如,當該等内容為DVD-視訊格式時,VOB 或VOBU可作為分離單元。另一方面,當該等内容為 15 MPEG-2格式時,GOP(圖像群組)、欄位、訊框、或内部圖 像可用來作為分離單元。替代地,不管内容格式為何,可 依據每64千位元組來劃分該等内容,或者依據對應於二分 之一播放時間的每個部分。此時點產生的c個部份内容整 體地稱為一分離内容。 20 接下來,部份内容產生單元4105將產生數個識別資 訊〃ADI"、〃AD2〃、"AD3"至〃ADc〃,其分別地對應於已產生 的η個部份内容。各個識別資訊為獨特地識別出一對應部 份内容的資訊,且例如為來自該等内容標題的一差距值、 或者參照該等内容標題指定之部份内容的一播放開始點。 86 200821892 第42圖展示出在此時點產生的分離内容以及識別資訊 部分。分離内容 4120 係由 c 個部份内 容"CNT1"4121、"CNT2,f4122、"CNT3"4123、至"CNTc"4127 組成。各個部份内容對應於一份識別資訊。例如,一份識 5 別資訊〃AD1〃4131為用以識別部份内容〃CNT1〃4121的資 訊。 接下來,部份内容產生單元4105將輸出已產生的c個 識別資訊、分離内容4120、已接收金鑰區塊以及内容金 鑰"CK〃到頭標資訊產生單元4107。 〇 4_2·5頭標資訊產生單元4107 頭標資訊產生單元4107將接收來自部份内容產生單元 4105 的 c 個識別資訊"ADI,,、,,AD2"、,,AD3,HDc,,、分 離内容4120、金鑰區塊、以及内容金鑰。 5 當接收該等資訊時,頭標資訊產生單元4107將使用一 隨機數來產生獨特地識別出識別資訊〃A D1 〃的一識別資訊 識別符〃ADID1"。 在此’一對已產生識別資訊識別符〃ADID1 〃與已接收識 別資§fl AD 1係稱為〃一份内容檢測資訊"。 〇 接下來,頭標資訊產生單元4107將根據已接收的識別 資訊〃AD1〃從分離内容412〇中摘取出部份内 容CNT1’’4121 ’並且藉著把已摘取部份内容"CnT1"412i 指派給雜湊函數來計算一部份雜湊值〃Hai〃。在此,一對已 產生識別資訊識別符"ADID1”與已計算雜湊值〃HA1"係稱 87 200821892 為〃一份部分雜湊資訊〃。 頭標資訊產生單元4107將針對剩餘的識別資 訊AD2、AD3至ADc〃重複進行相同類型的處理動作, 以產生數份内容檢測資訊以及數份部分雜湊資訊。 5 接下來,頭標資訊產生單元4107將產生由已產生的c 個内容檢測資訊構成的内容位置資訊。第43圖展示出在此 時點產生之内容位置資訊的結構。内容位置資訊4140係由 C個内容檢測資訊4141、4142、4143至4146組成。各個 内容檢測資訊包括一識別資訊識別符以及一識別資訊。舉 10 —實例來說,内容檢測資訊4141包括識別資訊識別 符"ADIDr’4151以及識別資訊"AD1"4131。 隨後,頭標資訊產生單元4107將產生由已產生的c個 部分雜湊資訊構成的頭標資訊。第44圖展示出在此時點產 生之頭標資訊的結構。頭標資訊係由(;個部分雜凑資訊 I5 4161、4162、4163至4166構成。各個部分雜凑資訊包括 一識別資訊識別符以及一部份雜湊值,且對應於構成内容 位置資訊4140的一份内容檢測資訊。例如,部分雜湊資訊 4161包括識別資訊識別符〃ADID1〃417i以及部份雜凑 值"HA1"4172 〇 20 接下來,頭標資訊產生單元4107將對簽章資訊產生單 元4108輸出已產生内容位置資訊4140、頭標資訊4160 ' 已接收分離内容4120、金鑰區塊以及内容金鑰〃CK"。 4·2_6簽章資訊產生單元4108 88 200821892 簽章資訊產生單元410 8將接收來自頭標資訊產生單元 4107的内容位置資訊侧、頭標資訊伽、分離3 4120、金鑰區塊以及内容金鑰"CK"。 當接收該等資訊時,簽章資訊產生單^⑽將摘取出 5包括在構成已接收頭標資訊4160之個別部分雜湊資气中 的雜凑值。簽章資訊產生單元4108將藉著對雜漆函數分派 由合併已摘取c個部份雜湊值"hA1 "、"HA2,,、,,HA3,,至,,h 形成的一已合併結果來產生一合併雜湊值。 接下來,《資訊產生單元·8將從簽章金瑜儲存單 10元U12讀取簽章金鑰1113,並且藉著使用讀取簽章金鑰 1113而對已產生合併雜湊值套用簽章產生演算法s來產生 簽章資訊。 當已產生簽章資訊時,簽章資訊產生單元41〇8將對加 密處理單元4109輸出已產生簽章資訊、已接收内容位置資 15訊41々〇、頭標資訊4160、分離内容4120、金鑰區塊、以 及内容金鍮〃CK〃。 4.2_7加密處理單元4109 加密處理單元4109將從簽章資訊產生單元41〇8接收 2〇簽章資訊、内容位置資訊4140、頭標資訊4160、分離内 容4120、金錄區塊、以及内容金瑜〃ck"。 當接收該等資訊時,加密處理單元4109將藉著對構成 已接收分離内容4120的部份内容〃〇\|Τ1〃4121套用加密演 算法來產生已加密部份内容〃ECNT1〃。加密處理單元4109 89 200821892 將針對部份内容"CNT2"4122、"CNT3"4123、至,,CNTc"4127 重複進行相同類型的處理動作,以產生已加密部份内 容"ECNT2"、"ECNT3"至"ECNTc"。 接下來,加密處理單元4109將產生由已產生的c個已 5 加密部份内容,ΈΟΝΙΤΓ,、"ECNT2"、"ECNT3"至,,ECNTc"構 成的已加密内容。在此時點產生的已加密内容具有相同於 第二實施例之已加密内容2220(第32圖)的結構。 接下來,加密處理單元4109將對記錄單元4114輸出 已產生已加密内容、已接收簽章資訊、内容位置資訊 10 4140、頭標資訊4160、以及金鑰區塊。 4·2·8記錄單元4114 記錄單元4114係載入到一 DVD中。 記錄單元4114將從加密處理單元4109接收已加密内 15 容、簽章資訊、内容位置資訊4140、頭標資訊4160以及 金餘區塊。 當接收該等資訊時,記錄單元4114將把已接收已加密 内容、簽章資訊、内容位置資訊4140、頭標資訊4160、 以及金鑰區塊寫入到DVD中。 4.3 DVD 4500 第45圖展示出第四實施例中儲存在DVD上的資訊。如 第45圖所示,DVD 4500將儲存金鑰區塊4510、内容位置 資訊4530、頭標資訊4550、簽章資訊4570以及已加密内 90 200821892 容 4580。 已經由分散裝置4100寫入該等資訊。該等資訊的結構 均如上所述,且因此在此省略其說明。 5 4.4執行裝置4600 第46圖展示出第四實施例中執行裝置的結構。如第 圖所示,執行裝置4600係由取得單元46〇1、内容金鑰取 知單兀4602、裝置金鑰儲存單元16〇4、簽章資訊驗證單 兀4606、驗證金鑰儲存單元1612、選擇單元4611、部份 1〇内容解密單元4616、頭標資訊驗證單元4617、以及執行 早元2618組成。 以下將詳細說明組成執行裝置46〇〇的個別部件。要注 μ的疋’因為裝置金鑰儲存單元16〇4以及驗證金鑰儲存單 π 1612與構成第一實施例之執行裝置16〇〇的單元相同, 15且執行單元2618與第二實施例中的相同,在此便省略該等 部件的說明。 ' 4·4·1取得單元46〇ι 將把取得單元4601載人到DVD 45⑻巾。#檢測到已 载入到DVD 4500中時,取得單元備將讀取金输區塊 45、内容位置資訊4530、頭標資訊455〇、簽章資訊457〇 、及已加被内谷4580,並且輸出已讀取金鑰區塊451〇、 内容位置資訊4530、頭標資訊455〇、簽章資訊457〇以及 已加密内容4580到内容金鑰取得單元46〇2。 91 200821892 4·4_2内容金鑰取得單元4602 内容金鍮取得單^ 46〇2將從取得單元46Q1接收金输 區塊4510、内容位置資訊453〇、頭標資訊455〇、簽章資 5 訊4570以及已加密内容4580。 當接收到該等f訊時,内容金鑰取得單元46G2將藉著 利用已接收金鑰區塊侧以及裝置金鍮儲存單元職儲 存,的裝置識別符"AID_p〃與裝置金鑰,,DK—p〃來產生内容金 鑰〃ck”。因為用以產生内容金餘"CK"的程序與構成第—實 1〇施例之執行裝置16〇〇之内容金鑰取得單元16〇2所進行二 内容金鍮"CK〃產纽序姻,在此便省略其說明。 接下來’内容金鑰取得單元顿2將對簽章資訊驗證軍 元4606輸出已產生内容金鑰〃CK"、已接收内容位置資訊 4530、頭標資訊455〇、簽章資訊457〇、以及已加密内容 15 4580 〇 4·4·3簽章資訊驗證單元4606 簽章資訊驗證單元4606將接收來自内容金鑰取得單元 4602的内容金鑰〃CK〃、内容位置資訊453〇、頭標資訊 20 4550、簽章資訊4570以及已加密内容4580。 當接收到該等資訊時,簽章資訊驗證單元46〇6將在下 列程序中驗證簽章資訊4570。 首先’簽章資訊驗證單元4606將從構成已接收頭標資 訊的個別部分雜湊資訊摘取出部份雜湊值,並且藉著對雜 92 200821892 湊函數指派一合併結果來計算簽章驗證合併雜湊值,其係 藉著合併已摘取部份雜凑值,ΉΑ1"、,ΉΑ2"、,ΉΑ3"至,,hac- 而形成。 接下來,簽章資訊驗證單元4606將從驗證金鑰儲存單 5元1612項取驗證金錄1613,並且藉著對計算出的簽章驗 證合併雜湊值套用簽章驗證演算法來產生簽章驗證資訊。 隨後,簽章資訊驗證單元4606將比較已產生簽章驗證資訊 以及已接收簽章資訊。當該等二者並不相符時,簽章資訊 驗證單元4606便判斷出驗證簽章資訊457〇的動作並不成 10功,並且中止執行裝置4600的後續處理動作。 當該等二者相符時,簽章資訊驗證單元4606便判斷出 驗證簽章資訊4570的動作成功,且對選擇單元4611輸出 已接收内容金鑰〃CK〃、内容位置資訊4530、頭標資訊4550 以及已加密内容4580。 15 4.4.4選擇單元4611 選擇單元4611將從簽章資訊驗證單元4606接收内容 金鑰〃CK’’、内容位置資訊4530、頭標資訊4550、以及已 加密内容4580。 20 當接收到該等資訊時,選擇單元4611將從下列程序中 從已接收内容位置資訊4530產生選擇位置資訊。第47圖 展示出選擇單元4611進行之選擇位置資訊4620產生程序 的大致概要以及在此時點產生之選擇位置資訊的結構。以 下將藉由弟47圖的輔助來說明選擇位置資訊的產生程序。 93 200821892 選擇單元4611將使用隨機數從構成已接收内容位置資 訊4530的c個内容檢測資訊4531、4532、4533至4536 選擇k個。選擇方法並不限於此,且任何方法均適用,只 要難以預測哪些檔案識別符為選出識別符即可。 5 第47圖展示出當中已經選出包括數個内容檢測資訊 4531、4533與4536的k個資訊。 接下來’選擇單元4611將產生由選出的k個内容檢測 資訊4531、4533至4536組成的選擇位置資訊4620。 接下來’遥擇單元4611將根據已接收頭標資訊4550 10在下列程序中產生選擇頭標資訊。第48圖展示出一種用以 產生選擇頭標資訊之程序的大致概要,以及選擇頭標資訊 的結構。以下將藉由第48圖的輔助來說明選擇頭標資訊的 產生程序。 首先,選擇單元4611將從構成已產生選擇位置資訊 15 4620的各個内容檢測資訊4531、4532至4536中摘取出 一識別資訊識別符,並且進一步摘取出數個部分雜湊資訊 4551、4553至4556,其包括與已摘取識別資訊識別 符"ADIDr、"ADID3"至"ADIDc"相同的識別資訊識別符。 接下來’選擇單元4611將產生由已摘取部分雜湊資訊 2〇 4551、4553至4556組成的選擇頭標資訊463〇。 接下來,選擇單元4611將對部份内容解密單元4616 輸出已產生選擇位置資訊4620、選擇頭標資訊463〇、已 接收内谷金餘CK、以及已加密内容4580。 94 200821892 4·4·5部份内容解密單元4616 部份内容解密單元4616將接收來自選擇單元4611的 選擇位置資吼4620、選擇頭標資訊4630、内容金錄〃ck"、 以及已加密内容4580。 5 當接收到該等資訊時,部份内容解密單元4616將於下 列私序中產生驗證内容。第49圖展示出一種用以產生驗證 内谷之私序的大致概要,以及在此時點產生之驗證内容 4650的結構。以下將藉由第49圖的輔助來說明用以產生 驗證内容的程序。 1〇 首先,部份内容解密單元4616將從組成已接收選擇位 置資訊4620的内容檢測資訊4531中摘取出識別資 訊〃AD1〃 ’並且根據已摘取識別資訊"AD1 〃進一步地從已接 收已加密内容4580中摘取出已加密部份内容"ECNti"。 部份内容解密單元4616將藉著把解密演算法D1套用 15到已摘取部份内容〃ECNT1”來產生部份内容"CNT1"。隨 後,部份内容解密單元4616 ·將產生包括在内容檢測資訊 4531中識別資訊識別符〃ADID1〃以及已產生部份内 容"CNT1 〃組成的驗證部份内容資訊4651。 部份内容解密單元4616將針對剩下的内容檢測資訊 20 4532至4536重複進行相同類型的處理動作,以產生驗證 部份内容資訊4652至4656。接下來,部份内容解密單元 4616將產生由已產生k個驗證部份内容資訊構成的驗證内 容 4650。 當已產生驗證内容4650時,部份内容解密單元4616 95 200821892 將對頭標資訊驗證單元4617輸出已產生驗證内容4650、 已接收選擇頭標資訊4630、内容金鑰nCKn、以及已加密内 容 4580。 5 4_4_6頭標資訊驗證單元4617 頭標資訊驗證單元4617將接收來自部份内容解密單元 46!6的驗證内容465〇、選擇頭標資訊463〇、内容金 鑰"CK〃、以及已加密内容4580。 當接收到該等資訊時,頭標資訊驗證單元4617將藉著 10把構成已接收驗證内容4650第一份驗證部份内容資訊 4651中包括的部份内容〃CNT1〃4624指派給雜湊函數來產 生一驗證雜湊值〃H1"。 接下來,頭標資訊驗證單元4617將摘取出包括在驗證 部份内容資訊4651中的識別資訊識別符〃ADID1〃4621。隨 15後,頭標資訊驗證單元4617將檢測部分雜湊資訊4551, 其包括從已接收選擇頭標資訊4630中摘取出之識別資訊 識別符〃ADID1〃4621的相同識別資訊識別符,並且摘取出 包括在已檢測部分雜湊資訊4551中的一部份雜湊 值〃HA1〃4632。接下來,頭標資訊驗證單元牝17將比較已 20摘取部份雜湊值〃HA1〃4632以及已計算驗證雜湊值〃H1,,。 頭標資訊驗證單元4617將針對剩餘的驗證部份内容資 訊4652至4656重複進行相同類型的處理動作,並且比較 一部份雜湊值以及一驗證雜湊值達k次。 當比較一部份雜凑值以及一驗證雜湊值k次而即使有 96 200821892 一次彼此並不相符時,頭標資訊驗證單元4617便中止執行 裝置4600中的後續處理動作。 當所有部份雜湊值與驗證雜湊值在k次比較中相符 時,頭標資訊驗證單元4617將輸出已接收内容金鑰,,CK„ 5以及已加密内容4580到執行單元4618。 4.5運作性行為 以下將說明分散裝置41〇〇以及執行裝置4600的運作 性行為。 10 4·5_1分散裝置4100的運作性行為 第50圖為一流程圖,其展示出分散裝置41〇〇的運作 性打為,而第51圖展示出由分散裝置41〇〇之運作性行為 中的處理内容流程。 15 以下將藉由第5〇圖以及第51的輔助來說明分散裝置 4100的運作性行為。 輸入單元4101將取得内容(步驟S4〇12),並且輸出已 取得内容到内容金鑰產生單元4102。 内容金鑰產生單元4102將接收内容、藉著使用一隨機 20數來產生内容金鑰(步驟S4013)、並且輸出已產生内容金鑰 以及已接收内容到金鑰區塊產生單元4103。 當接收到該等内容金鑰與内容時,金鑰區塊產生單元 4103將產生一金鑰區塊,並且輸出已產生金鑰區塊、已接 收内容金鑰以及内容到部份内容產生單元41〇5(步驟 97 200821892 S4014)〇 部份内容產生單元4105將接收來自金鑰區塊產生單元 4103的金鑰區塊、内容金鑰與内容。接下來,部份内容產 生單元4105將把已接收内容4119(如第51圖所示)劃分為 5 產生c個部份内容(步驟S4016),並且把已產生的c個部份 内容置放在一起以形成分離内容4120。接下來,部份内容 產生單元4105將產生分別地對應於已產生c個部份内容的 數份識別資訊(步驟S4018),並且輸出已產生分離内容 4120、c個識別資訊、已接收金鑰區塊、内容金鑰以及内 10 容到頭標資訊產生單元4107。 頭標資訊產生單元4107將接收來自部份内容產生單元 4105的分離内容、c個識別資訊、金鑰區塊以及内容金輪, 產生分別地對應於已接收識別資訊的識別資訊識別符,並 且進一步產生包括已產生識別資訊識別符以及數份識別資 15訊的内容位置資訊414〇。再者,如第51圖所示,頭標資 詋產生單元4107將藉著個別地把構成已接收分離内容 4120的c個部份内容指派給雜湊函數來計算c個部份雜凑 值,並且產生包括已計算c個部份雜湊值的頭標資訊 4160(步驟S4019)。接下來,頭標資訊產生單元41〇7將對 20簽早資訊產生單元4108輸出已產生内容位置資訊4140、 頭標資訊4160、已接收金餘區塊以及内容金鑰。 簽早資吼產生單元4108將接收來自頭標資訊產生單元 4107的内容位置資訊4140、頭標資訊416〇、金鑰區塊以 及内容金鑰。如第51圖所示,簽章資訊產生單元41〇8將 98 200821892 摘取已接收頭標資訊中包括的c個部份雜湊值、合併所摘 取出的C個部份雜湊值,並且藉著把已合併結果指派給雜 湊函數來計算一已合併雜湊值(步驟S4021)。 接下來,簽章資訊產生單元4108將從簽章金鑰儲存單 5元1112讀取簽章金鑰1113(步驟S4022)。如第51圖所示, 簽章資訊產生單元4108將藉著讀取簽章金鑰1113而對已 產生合併雜湊值套用簽章產生演算法來產生簽章資訊 4170(步驟 S4023)。 接下來,簽章資訊產生單元4108將對加密處理單元 10 4109輸出已產生簽章資訊、已接收内容位置資訊414〇、 頭標資訊4160、分離内容4120以及内容金鑰。 加岔處理單元4109將接收簽章資訊、内容位置資訊 4140、頭標資訊4160、分離内容4120以及内容金餘,並 且藉著使用已接收内容金輸來加密構成分離内容4120的 15個別部份内容來產生已加密内容(步驟S4024)。加密處理單 元4109將對記錄單元4114輸出已產生已加密内容、已接 收簽章資訊、内容位置資訊4140、頭標資訊4160、以及 金餘區塊。 §己錄單元4114將接收已加密内容、簽章資訊、内容位 20置資訊414〇、頭標資訊4160與金鑰區塊,並且把已接收 金鑰區塊、内容位置資訊4140、頭標資訊4160、簽章資 訊、已加密内容寫入到DVD 4500(步驟S4026)。 4·5·2執行裝置4600的運作性行為 99 200821892 第52圖與第53圖為展示出執行裝置4600之運作性行 為的流程圖。第54圖展示出構成執行裝置4600之個別部 件處理的資訊。要注意的是,第52圖至第54圖中的相同 參考步驟編號係表示相同的處理動作。 5 以下將藉由第52圖至第54的輔助來說明執行裝置 4600的運作性行為。
當載入到DVD 4500中時,取得單元4601將從DVD 4500讀取金鑰區塊451〇、内容位置資訊453〇、頭標資訊 4550、簽章資訊457〇、以及已加密内容458〇(步驟 10 S4041),並且輸出該等已讀取的資訊到内容金鑰取得單元 4602。 内容金錄取得單元4602將接收金鑰區塊4510、内容位 置貧訊4530、頭標資訊4550、簽章資訊4570與已加密内 容4580 ’並且藉著利用裝置金鑰儲存單元1604儲存的已 15接收金鑰區塊4510、裝置識別符與裝置金鑰來產生内容金 鑰(步驟S4042)。接下來,内容金鑰取得單元46〇2將對簽 章資訊驗證單元4606輸出已產生内容金鑰、已接收内容位 置資訊4530、頭標資訊4550、簽章資訊4570以及已加密 内容4580。 20 簽旱資汛驗證單元4606將接收内容金鑰、内容位置資 訊4530、頭標資訊4550、簽章資訊457〇與已加密内容 4580,合併包括在已接收頭標資訊455〇中的c個部份雜 淒值,並且藉著把合併結果指派給雜凑函數來產生一簽章 驗證合併雜凑值(步驟S4043)。接下來,簽章資訊驗證單元 100 200821892 4606將從驗證金鑰儲存單元1612讀取驗證金鑰i6i3(步 驟S4044) ’並且藉著利用讀取驗證金鑰M13以及已產生 簽章驗證合併雜湊值來驗證已接收簽章資訊457〇(步驟 S4046) 〇 5 如果驗證簽章賁訊457〇的動作不成功的話(步驟 S4048:否),簽章資訊驗證單元46〇6便中止執行裝置46〇〇 的後續處理動作。 如果驗證簽章資訊4570的動作成功的話(步驟S4048 : 是),簽章資訊驗證單元4606便對選擇單元4611輸出已接 10收内容金鑰、内容位置資訊4530、頭標資訊4550與已加 密内容4580。 s接收到内谷金錄、内容位置資訊4530、頭標資訊4550 以及已加密内容4580時,選擇單元4611將從包括在内容 位置資訊4530中的c個内容檢測資訊選出k個(步驟 15 S4049)。接下來,選擇單元4611將產生由選出内容檢測 資訊構成的選擇位置資訊4620(步驟S4051)。隨後,選擇 單元4611將根據構成已產生選擇位置資訊462〇之k個内 谷松測資όίΐ中包括的識別資訊識別符從已接收頭標資訊 4550中選出k個部分雜湊資訊(步驟S4053),並且產生由 20選出k個部分雜湊資訊構成的選擇頭標資訊463〇(步驟 S4056)。接下來,選擇單元4611將對部份内容解密單元 4616輸出已產生選擇位置資訊462〇、選擇頭標資訊 4630、已接收内容金鑰以及已加密内容458〇。 部份内容解密單元4616將接收選擇位置資訊462〇、選 101 200821892 擇頭標資訊4630、内容金鑰與已加密内容4580,並且根 據已接收選擇位置資訊4620中包括的數份識別資訊從已 加密内容4580中摘取出k個已加密部份内容4581、4582、 4583至4586(步驟S4057),如第54圖所示。接下來,部 5份内容解密單元4616將藉著解密所摘取出的k個已加密部 份内容4581、4582、4583至4586來產生數份部份内容(步 驟S4059)。接下來,部份内容解密單元4616將產生含有 包括在已接收選擇位置資訊4620與已產生k個部份内容中 之k個識別資訊識別符的驗證内容4650(步驟S4061)。部 1〇份内容解密單元4616將對頭標資訊驗證單元4617輸出已 產生驗證内容4650、已接收選擇頭標資訊4630、内容金 鑰與已加密内容4650。 頭標資汛驗證單元4617將接收驗證内容4650、選擇頭 標資訊4530、内容金錄以及已加密内容4580。當接收到 15該等資訊時,頭標資訊驗證單元4617將藉著個別地把已接 收驗證内容4650中包括的k個部份内容4591、4592、4593 至4596指派給雜湊函數來產生k個驗證雜湊值(步驟 S4062),並且個別地比較包括在已接收頭標資訊與對應已 產生驗證雜湊值中的k個部份雜湊值(步驟S4〇64 :是)。 20 在比較各由一驗證雜湊值以及一對應部份雜湊值組成 的k對部份雜湊值時,當任一對彼此並不相符時(步驟 S4066:否),頭標資訊驗證單元4617便中止執行裝置46〇〇 的後續處理動作。 在比較k對部份雜湊值時,當所有κ對均相符時(步驟 102 200821892 S4066:是),頭標資訊驗證單元4617便對執行單元2618 輸出已接收内容金鍮以及已加密内容4580。 執行單元2618將接收來自頭標資訊驗證單元4617的 内容金鑰與已加密内容4580、藉著使用已接收内容金鑰來 5解密構成已接收已加密内容4580的個別已加密部份内容 來產生由c個部份内容構成的内容(步驟S4067)、擴展已產 生内容(步驟S4068),並且使監視器播放已擴展内容(步驟 S4071)〇 10 4_6總結以及較佳效應 如以上所述,第四實施例的未授權内容檢測系統係由分 月欠t置4100以及執行裝置4600組成,且分散裝置41〇〇 將藉著劃分該等内容來產生c個部份内容,並且進一步藉 著使用所有已產生的c個部份内容來產生頭標資訊與驗證 15資訊。 執行裝置4600將從構成已加密内容的c個已加密部份 内谷中選出k個,並且從包括在頭標資訊中的c個部份雜 凑值中摘取出對應於選出k個部份内容的k個部份雜湊 值。執行裝置4600僅藉著使用已摘取的k個部份雜湊值來 2〇驗證選出的k個已加密部份内容。只有在驗證動作成功時, 執行1置4600才藉著解密已加密内容來產生内容並且播 放已解密内容。 因此’藉著把用以驗證是否包括未授權内容之已加密部 伤内容數量限制在k個,便可以降低驗證動作中包含的處 103 200821892 理負載。 藉著使用隨機數來選擇一伶m 切不同已加密部份内容,每當
執行裝置4600進行驗證動作日年,A T ^便可以補充檢測未授權内 谷準確度的降低’因為僅把用、 用M驗證已加密部份内容數量 限制在k個。 此外,難以預測哪些已加密部份内容欲絲進行驗證動 ^且因此可⑽免把構成已加密内容的數份已加密部份 =置換為未授權内容的詐欺行為,尤其是並不會用來進 仃驗證的已加密部份内容。 10 以下將根據本發明的第五實施例來說 容檢測系統。 明一種未授權内 15 20 5·1未授權内容檢測系統 第五實施例的未授權内容檢 執行裳置、以及-監視⑽成,«置、一 分散裝置將根據操作者進行 ^ 般。 取得内容來產生已加密内容。此夕卜取㈣容,並且加密 在執行裝置中驗勒容有效_單==置將產生用以 與簽章資訊。 欢、貝祝、頭標資訊 分散裝置將取得DVD上可 產生各種不同資訊的資料大小。去 或的錯存容量以及已 分散裝置將藉著從已取得儲存 里減去各種不同資訊 104 200821892 之已取得資料大小的總合來計算一填充容量、產生具有對 應於已計异填充容量之資料大小的填充内容,並且把已產 生填充内容以及各種不同資訊一同寫入到DVD中。 5 5_2分散裝置5100 第55圖展示出第五實施例中分散裝置的結構。如第55 圖所示’分散裝置5100係由輸入單元iioi、内容金鎗產 生單元1102、金錄區塊產生單元11〇3、執行裝置資訊儲 存單元1104、單元產生單元5105、加密處理單元51〇6、 10頭標資訊產生單元5107、填充内容產生單元51〇8、簽章 資訊產生單元5111、簽章金鑰儲存單元1112、以及記錄 單元5114組成。 以下將說明構成分散裝置5100的個別部件。要注意的 是,因為輸入單元1101、内容金鑰產生單元11〇2、金鑰 15區塊產生單元U03、執行裝置資訊儲存單元11〇4以及簽 章金鑰儲存單元1112與第一實施例中的分散裝置11〇〇相 同,在此將省略該等部件的說明。 5_2·1單元產生單元51〇5 20 如第一實施例中說明的單元產生單元11〇5,單元產生 單元5105將從輸入單元u〇1接收由c個樓 案"CNT1"、"CNT2"、〃CNT3〃等構成的内容,並且藉著使用 已接收内容來產生單讀選資訊與分離内容。用以產生單 元檢選資訊與分離内容的程序與第—實施例之單元產生單 105 200821892 元1105進行的相同,且在此產生之單元檢選資訊與分離内 容的結構即如分別於第6圖與第7圖中的一般,且因此省 略其說明。 接下來,單元產生單元5105將對加密處理單元5106 5 輸出已產生分離内容,而且填充内容產生單元5108輸出已 產生單元檢選資訊。 5.2_2加密處理單元5106 加密處理單元5106接收來自單元產生單元5105的分 10 離内容,並且根據已接收分離内容來產生已加密分離内容 與已加密内容。用以產生該等已加密分離内容與已加密内 容的程序與第一實施例之加密處理單元1106進行的相 同,且此處已產生已加密内容與已加密分離内容的結構即 如分別於第9圖與第10圖中的一般,且因此省略其說明。 15 接下來,加密處理單元5106將對頭標資訊產生單元 5107輸出已產生已加密分離内容,而對記錄單元5114以 及填充内容產生單元5108輸出已產生已加密内容。 5·2_3填充内容產生單元5108 20 填充内容產生單元5108將預存金鑰區塊大 小〃KBSIZE〃、檔案資訊大小〃FISIZE〃、單元雜湊大 小〃USIZE〃、檔案雜湊大小〃FSIZE"、比率"RT"、以及一差 別數"广。 單元雜湊大小"USIZE〃展示出構成頭標資訊產生單元 106 200821892 5107產生之第-雜凑表之數個單元雜湊資訊的資料大 小。確切來說,此處的單元雜凑資訊與第一實施例之碩 資訊產生單元1107產生的單元雜凑資訊相同。 、示 檔案雜湊大小"FSIZE"展示出由頭„訊產生單元si〇7 5產生之第二雜凑表構粒數個稽案雜凑資訊的位元長度。 確切來說’ J:匕處的檔案雜湊資訊與第一實施例之頭標資訊 產生單元1107產生的播案雜凑資訊相同。 當簽章資訊產生單元5111藉著對資訊A套用簽章產生 演算法S來產生簽章SignA時,比率〃RT〃展示出資訊a以 10 及簽章SignA之間的位元長度比率。 差別數j為劃分填充内容之填充内容產生單元Slog產 生的單元數量(如以下詳細說明地)。 此外’填充内容產生單元5108將預儲存56位元長度 播放不能實行資訊"DAMY 〃,其指出鱗填充内容並無法被 15 播放。 填充内谷產生早元5108將接收來自單元產生單元 5105的單元檢選資訊,而同時接收來自加密處理單元51〇6 的已加密内容。 當接收到單元檢選資訊與已加密内容時,填充内容產生 20單元5108將藉著下列程序中使用已接收單元檢選資訊與 已加洽、内谷來计异一填充谷置、根據計算出的填充容量來 產生填充内容,並且更新單元檢選資訊。 以下將說明計算填充容量的動作(a)、產生填充内容的 動作(b)、以及更新單元檢選資訊的動作(c)。 107 200821892 (a)填充容量計算動作 t填充容量指出在已經對_寫人金鑰區塊、單元檢選 貝凌 '頭‘貝汛、簽章資訊與已加密内容之後,爷上 的閒置空間。以下將說明-種㈣產生填絲量的程序。 真充内各產生單元5108將透過記錄單元5114 來^載t到記錄單元5114中之DVD上可寫入區域的儲 存谷ί,亚且產生指出可用以寫入資訊到其中之容量的最 大儲存谷*’MSIZE"。在此,並不透過記錄單元5114來測 10 量可寫入區域的儲存容量’而是藉著操作者的輸入來取得 最大儲存容量"MSIZE"。 接下來,填充内容產生單元5108將測量已接收已加密 内容的資料大小,並且產生内容大小〃cntsize,,。 接下來,填充内容產生單元5108將計算包括在已接收 15内容檢選資訊中的檔案資訊數量,,c 〃,並且在利用下列的方 程式進行更新之後(將在町的單元檢選:#訊更新動作(c) 中詳細說明),計算單元檢選資訊的資料大小〃Ucsize": UCSIZE = FISIZE X (c+1)。 接下來,填充内容產生單元51〇8將摘取出包括在已接 2〇 收單元檢選資訊中的c個單元編號〃Nl〃、My、,,n3„ 至〃Nc〃,並且藉著使用已摘取的單元編號"Ni"、〃n3" 至’’Nc〃以及已儲存的差別數〃j〃而利用下列方程式來計算頭 標資祝產生單元5107產生之(c+1)個第一雜湊表之資料大 小的總和"HA1SIZE"(如以下詳細說明的): 108 200821892 HA1SIZE = [N1 + N2 + N3 + …+ Nc + j] χ USIZE。 後續地,填充内容產生單元5108將產生由頭標資訊單 元5107利用下列方程式產生之第二雜湊表的資料大 小"HA2SIZE〃(如以下詳細說明的): 5 HA2SIZE = FSIZE χ (c+1), 並且猎者利用下列方程式從第一雜凑表之資料大 小"HA1SIZE"以及第二雜湊表之資料大小"HA2SIZE"的已 產生總和來計异頭標資訊產生單元5107產生之頭標資气 的資料大小〃HEADSIZE 〃: 10 HEADSIZE = HA1SIZE + HA2SIZE。 接下來,填充内容產生單元5108將藉著下列方程式而 使用比率〃RT〃來計算"SigSIZE”,其指出簽章資訊產生單元 5111產生之簽章資訊的資料大小:
SigSIZE = (UCSIZE + HA2SIZE) χ RT。 15 接下來,填充内容產生單元5108將藉著利用下列方程 式來計算填充容量〃 FilSIZE 〃:
FilSIZE = MSIZE - [KBSIZE + UCSIZE + HEADSIZE + SigSIZE]。 20 (b)填充内容產生動作 當已經計算出填充容量"FilSIZE〃時,填充内容產生單元 5108將產生一隨機數,並且把已產生隨機數與播放不可實 行資訊"DAMY〃合併以產生資料大小為〃FilSIZE〃的填充内 容。 109 200821892 接下來’填充内容產生單元5108將產生用卩特別指出 已產生填充内容的檔案識別符™Γ以及用以識別已產生 填充内容的槽案識別資訊"看,。接下來,填充内容產生單 兀5108將根據已儲存的差別數T把已產生分離内容劃分 為j個單元,Of」"、"Uf—2"、災3"至"uf」",並且產生單 元識別符"_」"、"⑽f—2"、,OlDf—3"至"UIDf」",其各 對應於該等單元中之-。在此,-單元以及-對應單元識 10 15 &單儿資訊〃。此外,填充内容產生單元⑽ 將產生由j個單元資訊組成的分離填充内容。第56圖展示 在此日$點產生之分離填充内容的結構。如第56圖所示,分 離填充内合512G係、由多個單元資訊5121、5122、5123 至5126組成’且各個單元資訊包括一單元識別符以及一單 兀。例如,單兀貧訊5121包括單元識別符"UIDf—rSlSl 以及單兀Uf—1 5132。用以從填充内容中產生分離填充内 容的程序與用以從-標案產生分離檔案的程序相同,且因 此在此僅提供簡單的說明。 在此’一對已產生檔案識別符"FIDf 〃以及分離填充内容 5120係稱為〃填充檔案資訊"。 2〇 (c)早元檢遥貢訊更新動作 在已產生填充内容以及分離填充内容5120之後,填充 内容產生單元5108將產生由已產生槽案識別符,,FIDf"構成 的一份檔案貢訊、已產生的檔案識別資訊〃ADf〃、以及指出 已產生單元數量的單元編號〃 Nf 〃,並且把已產生檔案資訊 110 200821892 加入到已接收單元檢選資訊中。第57圖展示出已對其加入 已產生檔案資訊後的單元檢選資訊5140。單元檢選資訊 5140 係由(c+1)份檔案資訊 5141、5142、5143、至 5146 與5147組成,且各個檔案資訊包括一檔案識別符、一檔案 5識別資訊、以及一單元編號。數份檔案資訊5141、5142、 5143至5146係由單元產生單元5105根據該等内容而產 生,且與展示於第7圖中之構成單元檢選資訊1200的數份 槽案資訊1201、1202、1203至1204相同。檔案資訊5147 係由填充内容產生單元5108根據該等填充内容而產生,且 10包括對應於填充内容的一檔案識別符〃FIDf〃5151、一權案 識別資訊”AD1”5152、以及一單元編號,,ΝΓ5153。 接下來,填充内容產生單元5108將對記錄單元5114 輸出已產生填充内容以及單元檢選資訊514〇、對頭標資訊 產生單元5107輸出已產生填充檔案資訊、並且對簽章資訊 15產生單元5111輸出單元檢選資訊5140。 5_2_4頭標資訊產生單元51〇7 頭標貧訊產生單元5107將接收來自加密處理單元 5106的已加好離内容,而同時從填充内容產生單元51〇8 2〇接收包括槽案識別符"FIDf"以及分離填充内容512〇的填充 檔案資訊5156。 當接收到填充檔案資訊5156以及已加密分離内容 5160 ^ ’頭標貧訊產生單元51〇7將從已接收資訊中產生 頭Hfl 5190,如第58圖所示。帛58圖展示出頭標資訊 111 200821892 產生單元5107進行之頭標資訊5i〇9產生程序的大致概 要。以下將藉由第58圖的輔助來說明頭標資訊5190的產 生程序。 頭標資訊產生單元5107將從已接收已加密分離内容 5 5160 產生第一雜凑表"HA1TBL1" 5171、"HA1TBL2" 5172、"HA1TBL3" 5173 至"HAlTBLc" 5176。在此產生的 第一雜湊表"HA1TBL1"5171、"HA1TBL2" 5172、"HA1TBL3" 5173 至"HAlTBLc" 5176 與第一雜湊表"HA1TBL1" 1261、"HA1TBL2" 1262、"HA1TBL3" 1263 至"HAlTBLc" ίο 1264相同,且產生程序亦相同。因此,將省略第一雜湊表 的說明。 接下來,頭標資訊產生單元5107將根據已接收填充檔 案資訊5156中包括的填充内容來產生第一雜湊 表〃HAlTBLf〃5177。此產生程序與用以從已加密分離檔案 15 產生第一雜湊表的程序相同,且因此將省略其說明。 接下來,頭標資訊產生單元5107將分別地根據(C+1) 個第一雜湊表來計算檔案雜湊值、產生數個檔案雜湊資 訊,其各包括已計算的(c+1)個檔案雜湊值之一以及對應於 檔案雜湊值的檔案識別符,並且進一步產生由已產生(c+1) 20 個檔案資訊的第二雜湊表〃HA2TBL〃5180。用以產生第二雜 湊表的特定程序與第一實施例中用以產生第二雜湊表 1269的程序相同,除了係用檔案識別符〃 FIDf〃5157以及從 填充内容產生單元5108接收到的分離填充内容5120以 外,且因此將省略其詳細說明。 112 200821892 第59圖展示出在此時點產生之第二雜湊 表〃HA2TBL〃5180的結構。第二雜湊表"HA2TBL"518〇係由 (c+1)個檔案雜湊資訊5181、5182、5183至5186與5187 構成。各個檔案雜凑資訊包括一槽案識別符以及一稽案雜 5湊值。該等檔案雜湊資訊5181至5186係從已加密分離内 容5160產生,且與構成第一實施例中之第二雜湊 表HA2TBL 1269的數個槽案雜湊資訊JJ01至13〇4相 同。檔案雜湊資訊5187係根據填充檔案資訊5156而產生。 頭標資訊產生單元5107將對簽章資訊產生單元5111 10輸出已產生第二雜湊表5180,而同時對記錄單元5114輸 出包括已產生的(C+1)個第一雜湊表以及第二雜湊 表"HA2TBL〃5180的頭標資訊5190。 5_2.5簽章資訊產生單元5111 15 簽章資訊產生單元5111將接收來自填充内容產生單元 5108的單元檢選資訊5140,而同時接收來自頭標資訊產 生單元5107的第二雜湊表〃HA2TBL"5180。 當接收到單元檢選資訊5140以及第二雜湊 表〃HA2TBL〃5180時,簽章資訊產生單元51U將讀取由簽 2〇 章金鑰儲存單元1112記錄的簽章金鑰1113。 接下來’簽早^訊產生早元5111將藉著對由合併構成 已接收第二雜湊表〃HA2TBL〃5180之(c+1)個檔案雜凑值以 及構成已接收單元檢選資訊5140之(c+1)個檔案資訊所形 成的一合併結果套用簽章產生演算法S且使用讀取簽章金 113 200821892 錄1113來產生簽章資訊。 接下來,簽章資訊產生單 輸出已產生簽章資訊。 元5111將對記錄單元5114 5 5_2·6記錄單元5114 記錄單元5114係載入到dvd中。 記錄單元5114將從響應於填充内容產生單元51〇8的 一項指令來測量已載人DVD上可寫人區域的儲存容量。 記錄單元5114將接收來自金鑰區塊產生單元ιι〇3的 H)金鑰區塊、接收來自加密處理單元51%的已加密内容、以 及接收來自填充内容產生單元遍的 ^ 選資:跡此外,記錄單元5114將接收來自頭才= 產生單7L 5107的頭標資訊5190,而同時接收來自簽章資 訊產生單元5111的簽章資訊。 15 s接收该專資汛時,記錄單元5114將把已接收金鑰區 塊、已加岔内容、填充内容、單元檢選資訊5140、頭標資 訊5190以及簽章資訊寫入到dvd中。 5.3 DVD 5500 20 第60圖展示出第五實施例中儲存在DVD上的資訊。如 第60圖所示,DVD 5500將儲存金鑰區塊5510、單元檢選 資訊5530、頭標資訊5550、簽章資訊2570、已加密内容 5580以及填充内容5590。 已經由分散裝置5100寫入該等資訊。各個該等資訊的 114 200821892 結構均如上所述,且因此在此省略其說明。 5·4執行裝置5600 如第61圖所示,執行裝置5600係由取得單元16〇1、 5内容金鎗取得單元16〇2、裝置金餘儲存單元16〇4、執行 單元5606、簽章資訊驗證單元5611以及驗證金鑰儲存單 元1612組成。 以下將詳細說明組成執行裝置5600的個別部件。要注 意的是,因為取得單元1601、内容金鑰取得單元16〇2以 10及驗證金鑰儲存單元比12與構成第一實施例中的相同,在 此便省略該等部件的說明。 5·4·1簽章資訊驗證單元5611 簽章資訊驗證單元5611將接收來自取得單元16〇1的 15單元檢選資訊5530以及簽章資訊5570。 當接收該等資訊時,簽章資訊驗證單元5611將藉著使 用已接收單元檢選資訊5530以及儲存在DVD 5500中的頭 標資訊5550、已加密内容5580與填充内容559〇來驗證已 接收簽章資訊5570。將省略說明用以進行驗證的特定程 20序,因為它與構成第一實施例之執行裝置1600的簽章資訊 驗證單元1611所進行的簽章資訊驗證動作相同,除了利用 已加岔内容5580外還利用填充内容5590以外。 5_4·2執行單元5606 115 200821892 ,執行單元56Q6預儲存56位元長度播放不可實行資 訊"DAMY" 〇 ―執仃單兀5606將接收來自内容金鑰取得單元16〇2的 5 10 15 20 内容=鑰"ck〃。此外’執行單元56〇6可接收來自簽章資訊 驗證單元5611的播放禁止資訊。 當接收到内容金鑰"CK"時,執行單元56%將透過取得 早-_逐一讀取構成已加密内容558〇或填充内容559〇 的已加密樓案,,ECNT1"、〃ECNT2"、〃ECNT3"至,,ECNTc,,。 執行單元5606將比較已讀取已加密檔案的前面%位 4已讀取填充内容的前面56位元以及已儲存的播放不 可貫行資訊"DAMY"。當該等二個彼此並不相符時,讀取資 訊為已加密檔案且為可播放的,且因此執行單元56〇6將利 用已接㈣容錄〃CK〃崎著參照各解絲解密讀取已 加密檔案以產生-檔案。接下來’執行單元56〇6將擴展已 產生檔案以產生視訊與音訊資料、從已產生視訊盘音气次 料來產生視訊與音訊信號、並且藉著對監視器輸出已產: 視訊與音訊信號來播放該等内容。 當該等前面56位元以及已儲存的播放不可實行次 訊’’DAMY〃彼此相符時,該讀取資訊便為填充内容且並盔: 被播放,且因此執行單元56Q6便中止上述解密、擴展以及 播放動作’並且移動到處理下—個已加密檔案的動作。 直到已完成讀取所有的已加密槽案以及填充内容,執行 單元5606將於相似程序中重複讀出、解密、擴展以及播敌 動作,相較於播放不可實行資訊〃DAMY„。 116 200821892 如果在上述的重複動作中從簽章資訊驗證單元5611接 收到播放禁止資訊的話,執行單元56〇6便中止該重複動 作0 5 5.5運作性行為 以下將說明第五實施例之分散裝置51QG以及執行裝置 5600的運作性行為。 5·5·1分散裝置510〇的運作性行為 1〇 以下將藉由第62圖與第63圖中展示之流程圖的輔助來 說明分散裝置5100的運作性行為。 分散裝置51GG的輸人單元51G1將接受内容的一項輸 入(步驟S5011)、輸出已接受内容到單元產生單元51〇5, 並且指示内容金鑰產生單元11〇2要產生一内容金鑰。 15 内容金鑰產生單元1102將根據輸入單元11(^的指令 來產生内容金鑰(步驟S5012),並且對金鑰區塊產生單元 1103與加密處理單元51〇6輸出已產生内容金鑰。 金鑰區塊產生單元1103將接收内容金鑰。當接收到内 容金鑰時,金鑰區塊產生單元1103將從執行裝置資訊儲存 20單元1104讀取一裝置識別表(步驟S5013),並且根據已接 收内容金鑰與已讀取裝置識別表來產生一金鑰區塊(步驟 S5016)。接下來,金鑰區塊產生單元11〇3將對記錄單元 5114輸出已產生金输區塊。 當接收該等内容時,單元產生單元51〇5將把構成已接 117 200821892 收内容的各個檔案劃分為數個單元以產生分離内容(步驟 S5017)。當已產生分離内容時,單元產生單元51〇5將產 生由數個枯案資訊構成而分別地對應於該等分離檔案的單 元檢選貢訊(步驟S5018),並且對填充内容產生單元5108 5輸出已產生單元檢選資訊而同時對加密處理單元5106輸 出分離内容。 當接收内容金鑰以及分離内容時,加密處理單元51〇6 將藉著使用内容金鑰加密包括在已接收分離内容中該等内 各的各個單元來產生已加密分離内容(步驟S5〇19)。加密 1〇處理單元5106將摘取包括在已產生已加密分離内容中的 已加密單元、產生已加密内容(步驟S5021),並且對記錄單 元5114與填充内容產生單元5108輸出已產生已加密内容 而同時對頭標資訊產生單元51〇7輸出已產生已加密分離 内容。 *接收到單元檢選資訊與已加密内容時,填充内容產生 單元5108將透過記錄單元5114取得DVD 5500的最大儲 存各1 (步驟S5022),並且測量已接收已加密内容的資料大 小(步驟S5023)。 接下來,填充内容產生單元51〇8將根據已接收單元檢 2〇選資訊來計算頭標資訊的資料大小以及簽章資訊的資料大 小(步驟S5026),且進一步根據已取得的最大儲存容量、頭 標資訊與簽章資訊的資料大小等來計算一填充容量(步驟 S5028)〇 接下來,填充内容產生單元5108將藉著合併播放不可 118 200821892 實行資訊與-隨機數來產生具有已計算填充容量之資料大 小的填充内容(步驟S5029),並且產生對應於填充内容的一 檔案識別符與檔案識別資訊(步驟S5031)。 填充内谷產生單元51〇8將根據已儲存的差別數"厂把已 5產生填充内容劃分為j個單元來產生分離填充内容(步驟 S5032)。 接下來,填充内容產生單元5108將產生包括已產生檔 案識別符與識別資訊的檔案資訊、指出已產生單元數量的 單H虎,並且把已產生槽案資訊加入到已接收單元檢選 1〇貝汛中(步驟S5033)。填充内容產生單元5108將對記錄單 το 5114輸出已產生填充内容與單元檢選資訊514〇、對頭 軚貝Λ產生單5107輸出由已產生檔案識別符與分離填 充内容5120所組成的填充槽案資訊5156、以及對簽章資 產生單元5111輸出單元檢選資訊5140。 15 當接收已加密分離内容以及填充檔案資訊5156時,頭 標資訊產生單元51〇7將從包括在已接收已加密分離内容 中的c個已加密分離檔案中產生c個第一雜湊表(步驟 S5034)。後續地,頭標資訊產生單元51〇7將從包括在已 接收填充檔案資訊5156中的分離填充内容中產生第一雜 20湊表(步驟S5036)。 頭標資訊產生單元5107將根據已產生的(c+1)個第一 雜湊表來產生第二雜湊表(步驟S5〇37)、產生包括(c+1)個 第一雜湊表與第二雜湊表的頭標資訊(步驟S5〇39),並且對 圯錄單元5114輸出已產生頭標資訊而同時對簽章資訊產 119 200821892 生單元5111輸出已產生第二雜湊表。 當接收到單元檢選資訊5140與第二雜湊表時,簽章資 吼產生單元5111將藉著對已接收單元檢選資訊與第二雜 湊表套用簽章產生演算法來產生簽章資訊(步驟S5〇41),並 5且對記錄單元5114輸出已產生簽章資訊。 當接收到金鑰區塊、已加密内容、填充内容、單元檢選 資訊、頭標資訊、章資訊時,記錄單元5114將把已接收金 鑰區塊、已加密内容、填充内容、單元檢選資訊、頭標資 訊與簽章資訊寫入到DVD 55〇〇中(步驟S5〇42)。 10 5·5_2執行裝置560〇的運作性行為 以下將藉由第64圖以及第65圖中展示之流程圖的輔助 來說明執行裝置5600的運作性行為。
當載入到DVD 5500中時,取得單元16〇1將從DVD 15 5500碩取金鑰區塊5510、單元檢選資訊5530與簽章資訊 2570並且對内容金鑰取得單元16〇2輸出金鑰區塊π忉 而同:對簽章資訊驗證單元1611輸出單元檢選資訊Η% 與簽章資訊5570(步驟S5061)。 〜簽章資訊驗證單元5611將藉著使用隨機數與單元檢選 20 = 1 5530且使用選出丨個以及頭標資訊來產生個已置換 第雜凑表,從包括在已加密内容558〇中的多個已加密單 兀=及包括在填充内容559〇中的】個單元中選出丨個來接 收單元^選資訊553〇與簽章資訊557〇 (步驟s5〇63)。 簽早貧訊驗證單元5611將從各個已產生丨個置換雜凑 120 200821892 表中計算出一置換檔案雜湊值(步驟S5064)。 接下來,簽章資訊驗證單元5611將從DVD 55〇〇讀取 第二雜凑表(步驟S5〇66),並且藉著以置換雜凑值來置換對 應於已產生I個置換檔案雜凑值的槽案雜湊值來產生一已 5置換第二雜凑表(步·驟咖68)。簽章資訊驗證單元5611 將藉著使用已產生置換第二雜凑表、已接收單元檢選資訊 以及儲存在驗證金餘儲存單元1612中的驗證金鑰 1613來驗證簽章資訊5570(步驟S5069)。如果驗證簽章資 =570的動作不成功的話(步驟S5〇7i ••否),簽章資訊驗 i單元5611便對執行單元56()6輸出播放禁止資訊(步驟 S5073)。 田驗β且簽早資訊5570的動作成功時(步驟S5〇71 ••是), 簽章資訊驗證單元5611隨後便結束該驗證動作。 内容金鑰取得單元1602將接收金鑰區塊551〇,並且從 15震置金鑰儲存單元1604讀取一裝置識別符以及一裝置金 餘(v驟S5074)。内谷金餘取得單元16〇2將從讀取裝置識 別符衣置金鑰與金鑰區塊551〇產生内容金鑰,,ck",並且 對執行單元56G6輸出已產生内容金餘,,CK,,(步驟S5〇76)。 執行單元5606將從内容金錄取得單元16〇2接收内容 20金输。在此,如果接收到來自簽章資訊驗證單元56ιι的播 放禁止資訊的話(步驟S5077 ··是),執行單元漏將通知 使用者儲存在DVD 55GG中該等内容的播放不可實行性(步 驟S5079),並且中止後續的播放動作。 如果並沒有接收播放禁止資訊的話(步驟S5〇77 :否), 121 200821892 執:單το 56%將讀取構成已加㈣容與填充内容之c個已 加在檔案中之一(步驟S5〇81)。執行單元56〇6將比較讀取 已加密槽案或填充内容的前面56位元以及預儲存的播放 $不可實行曰資訊(步驟S5082)。當該等二者彼此相符時(步驟 S5〇84 ·是)’執行單元5606便返回到步驟S5〇77。 當該等二者彼此並不相符時(步驟S5084 :否),該已讀 取標案便是已加密㈣且為可播放的。因此,執行單元 56G6將藉著使用已接收内容金鑰來解密已加密槽案而產 生一檔案(步驟S5086)、擴展已產生檔案(步驟S5〇87),並 1〇且使監視态播放已擴展檔案(步驟S5089)。當已完成讀取構 成已加密内容與填充内容的所有已加密槽案或者受到指示 要由使用者完成該播放動作時(步驟S5〇91 :是),執行單元 5606便結束該播放動作。如果尚未完成讀取構成已加密内 谷與填充内容的所有已加密檔案的話且執行單元56〇6尚 15未接收到要由使用者完成該項播放動作的一指令的話(步 驟S5091 ·否)’執行單元5606便返回到步驟S5077並且 重複步驟5077至S5091的處理動作。 5.6總結以及較佳效應 20 如以上所述,在本實施例中,除了包括已加密内容的各 種不同資訊之外,DVD 5500亦將儲存具有適當資料大小的 填充内容,以便不會在DVD 5500中遺留一個可寫入儲存 區域。再者,不僅根據已加密内容亦同時根據填充内容來 產生頭標資訊與簽章資訊。 122 200821892 組成執行裝置5600的執行單元5606將依序地讀取寫 在DVD 5500上的檔案,並且比較個別讀取檔案的前面56 位兀以及預儲存的播放不可實行資訊。當該等二者彼此相 符時,執行單元5606便判斷該讀取檔案為填充内容,且避 5 免播放檔案。 當DVD 5500並未儲存該等填充内容時,可假設下列包 括詐欺行為的二種狀況。 第65圖展示出DVD 5500b的結構,其係藉著把包含未 授權内容的一檔案加入到已由合法權所有者產生的DVD w 5500a中而產生。 DVD 5500a將把頭標資訊、單元檢選資訊、簽章資訊儲 存在區域5703中’而同時把構成已加密内容的個別已加密 標案儲存在區域5704、5705至5707中。除了該等資訊之 外’ DVD 5500a亦將分別地在區域5701以及區域5702中 15儲存一檔案表與一播放順序檔案。 儲存在區域5701中的槽案表包括儲存在dvd 5500中 所有檔案的槽案識別符、該等播案的開始位址、該DVD上 個別槽案佔用的區段編號,其與槽案識別符、開始位址、 以及個別槽案區段編號相關聯。例如,具有檔宰識別 20符〃FID1 〃的檔案係儲存在於位址〃0XAA1"開始的70個區 段。 儲存在區域5702中的播放順序檔案展示出儲存在DVD 中之檔案的播放順序。在此一實例中,檔案係呈從具有檔 案識別符〃FIF1"的擋案到具有檔案識別符〃fiIDc〃的檔案的 123 200821892 順序來播放。 此外,DVD 5500a上並沒有東西已儲存在區域5711中。 在此狀況中,假設未授權第三者已在DVD 5500a的區 域5711中寫入包括未授權内容的一檔案,且已藉著竄改標 5 案表以及播放順序檔案來產生DVD 5500b。 在DVD 5500b的區域5701中,對應於未授權檔案的權 案識別符〃FIDx〃、未授權檔案的開始位址〃〇XAAx〃、以及區 段編號〃200〃均已被加入。此外,儲存在區域5702中的— 播放順序槽案已遭到竄改,因此播放動作將以具有槽案識 10 別符〃FIDx 〃的檔案來開始。 此外’亦將考量一種狀況,其中展示於第66圖中的DVD 5500c係藉著把未授權内容加入到儲存在dvd 5500a中的 有效槽案中而產生。 DVD 5500c將把未授權内容儲存在區域5711中,其即 15刻跟在有效地儲存在區域5707中的一檔案後面。對應於儲 存在槽案表之區域5707中的檔案區段編號已被竄改 為"320",其係藉著把當中原始儲存有檔案的區段編號加入 到當中已儲存有已加入未授權内容的一區段編號。已改變 播放順序插案,因此播放動作將以該等槽案中具有檔案識 20別符"FIDc"的第51個區段開始,即已加入的未授權内容。 因此,當已進行未授權竄改時,因為頭標資訊、單元檢 遙資afl、簽早資訊與已加密内容根本未受到竄改,一旦已 正常地完成驗證簽章資訊的動作時,執行裝置便可根據順 序檔案所指出的順序讀取未授權檔案並且開始進行播放。 124 200821892 在本實施例中,並不會在DVD 5500上留存一可寫入儲 存區域,因為填充内容出現的關係。此外,填充内容亦可 用來產生簽章資訊。因此,如果以未授權檔案來置換填充 内谷的話,執行裝置5600中的驗證簽章資訊動作將不合成 5 功,且因此播放動作將受到中止。 昼弟六實施例 以下將說明本發明的第六實施例。 10 6·1未授權内容檢測系統 第六貫施例的未授權内容檢測系統係由一分散裳置、一 執行裝置、以及一監視器組成,如第一實施例中的未授權 内谷檢測系統一般。 除了第一實施例中說明的金鑰區塊、單元檢選資訊、已 15加密内容、頭標資訊以及簽章資訊之外,分散裝置亦將產 生用以指出DVD上之一儲存區域的區域資訊,其中係儲存 有由分散裝置有效地寫入的資訊,分散裝置並將在該DVD 上寫入已產生區域資訊。 執行裝置將從DVD讀取區域資訊,並且僅讀取由讀取 2〇區域資訊指出而儲存在儲存區域中的資訊。 6_2分散裝置6100 第67圖展示出構成第六實施例之未授權内容檢測系統 的分散裳置結構。如第67圖所示,分散裝置6100係由輸 125 200821892 ^單元1101、内容金鑰產生單元1102、金鑰區塊產生單 元6103、執行裝置資訊儲存單元11〇4、單元產生單元 6105、域處理單元6106、頭標資訊產生單元6107、配 置產生單7L 6108、區域資訊產生單元61G9、簽章資訊產 5生單元6山、簽章金鑰儲存單$ 1112、以及記錄單元6ii4 組成。 以下將㈣構成分散裝置61QQ的個別部件。要注意的 是,因為輸入單元11〇1、内容金鍮產生單元11〇2、執行 裝置資訊儲存單元1104以及簽章金餘儲存單元1112盘第 H) -實施例中的分散裝置11〇〇相同,在此將省略該等料的 說明。 在此,並不是輸出金鎗區塊、單元檢選資訊、已加密内 容以及頭標資訊的記錄單元,金鑰區塊產生單元61〇3、單 元產生單S 6105、加密處理單元61%以及頭標資訊產生 15單元61〇7將個別地輸出其本身產生的資訊到配置產生單 元6108。除此之外,金鑰區塊產生單元61〇3、單元產生 單元6105、加密處理單元61〇6與頭標資訊產生單元61的 均分別地與第一實施例的金鑰區塊產生單元11〇3、單元產 生單元11G5、加密處理單元11Q6與頭標資訊產生單= 20 1107相同,且因此在此將省略該等部件的說明。 6.2_1配置產生單元6108 配置產生單元6108將預儲存簽章資訊產生單元6ΐΐι 產生之簽章資訊的最大資料大小。此外,配置產生單元 126 200821892 6108將儲存區域資訊產生單元6109產生之區域資訊的資 料大小。 配置產生單元6108將接收來自金鑰區塊產生單元 6103的金鑰區塊、接收來自單元產生單元61〇5的單元檢 5選資訊、接收來自加密處理單元6106的已加密内容、以及 接收來自頭標資訊產生單元6107的頭標資訊。 當接收到該等資訊時,配置產生單元61〇8將產生寫入 配置貝矾6120,如第68圖所示。將藉著以與DVD組態相 同方式配置已接收資訊來產生寫入配置資訊612〇,並且把 10已配置的資訊寫入到記憶、體上。以下藉由帛68目的輔助來 說明用以產生寫入配置資訊6120的程序。 配置產生單元6108將把金舰塊寫人到記憶體的區域 6121中、把單元貢訊寫入到區域6122中,且把頭標資訊 寫入到區域6123中。 ' 15 接下來,配置產生單元6108將取得分別地對應於已儲 存區域資訊與簽章資訊之最大資料大小的區域6124與 6125。隨後,配置產生單元6108將把已加密内容寫入到 區域6125之後的區域6126中。 配置產生單兀6108將對區域資訊產生單元61〇9與記 2〇 錄早元6114輸出已產生寫入配置資訊612Q。 要注意的是’展示於第68圖中該等資訊的配置順序僅 為實例,且本發明並不限於此。 在此,配置產生單元6108將儲存簽章資訊的最大資料 大小。然而,配置產生單元6108可利用與第五實施例填充 127 200821892 内容產生單元5108相同的方式來計算出簽章資訊的資料 大小。 6_2_2區域資訊產生單元6109 5 區域資訊產生單元6109將接收來自配置產生單元 6108的寫入配置資訊6120。當接收到寫入配置資訊6120 時’區域資訊產生單元6109將從已接收寫入配置資訊6120 產生區域資訊。區域資訊為用以指出DVD上一區域的資 訊’其中係儲存有分散裝置6100寫入的有效資訊。該區域 10資訊例如為用以把配置資訊6120寫入到DVD上開始位置 (以下稱為開始位址)以及結束位置(結束位址)的一對位址。 區域資訊並不限於此實例,且任何資訊均適用,例如一 對開始位址以及儲存有有效資訊的區段編號,只要儲存有 能識別除有效資訊之處的資訊即可。 15 區域資訊產生單元6109將對簽章資訊產生單元6Π1 與記錄單元6114輸出已產生區域資訊。 6_2_3簽章資訊產生單元6111 簽章資訊產生單元6111將接收來自單元產生單元 6105的單元檢選資訊、接收來自頭標資訊產生單元6107 的第二雜凑表、並且接收來自區域資訊產生單元61〇9的區 域資訊。 土當接收到該等資訊時,簽章資訊產生單元6111將從簽 早金鑰儲存單元1112讀取簽章金鑰1113。 128 200821892 接下來,簽章資訊產生單元6111將藉著使用讀取簽章 金鑰1113而對由合併已接收第二雜湊表中包括的匚個檔案 ‘凑值組成單元檢選資訊的c個檔案資訊、以及已接收 區域貝汛所形成的合併結果套用簽章產生演算法s來產生 5 簽章資訊。 接下來’簽章資訊產生單元6111將對記錄單元6114 輸出已產生簽章資訊。 6·2·4記錄單元6114 10 記錄單元6114係載入到DVD中。 記錄單元6114將接收來自配置產生單元6108的寫入 配置資訊6120、接收來自區域資訊產生單元61〇9的區域 貧訊、並且接收來自簽章資訊產生單元6111的簽章資訊。 當接收到該等資訊時,記錄單元6114將把已接收區域 15資訊插入到寫入配置資訊6120的區域6124中,而同時把 簽章資訊插入到區域6125中。 當已把區域資訊與簽章資訊插入到寫入配置資訊612〇 中時,記錄單元6114將把寫入配置資訊6120寫入到一 DVD 中。 20 6.3 DVD 6500 第69圖展示出第六實施例中儲存在DVD上的資訊。如 第69圖所示,DVD 6500將儲存金輪區塊6510、單元檢選 資訊6530、頭標資訊6550、區域資訊6560、簽章資訊6570 129 200821892 與已加密内容6580。已經由分散裝置6100寫入該等資气 且因此在此省略其說明。 6.4執行裝置6600 5 第7〇圖展示出第六實施例之執行裝置的結構。如第7〇 圖所不,執行裝置6600係由驅動機單元6620以及内容執 行單元6625組成。 谷 驅動機單元6620係由取得單元6601、區域資訊儲存單 元6603、加密傳遞單元66〇4以及加密金鑰儲存單元砧仍 10 組成。 内容執行單元6625則由内容金鑰取得單元16〇2、裝置 =鑰儲存單元腦、解密傳遞單元66Q7、解密金餘儲存 早几6608、簽章資訊驗證單元6611、驗證金鑰儲存單元 1612與執行單元6606組成。 15 以下將詳細說明組成執行裝置6600的個別部件。要、、主 =的是,因為内容金鑰取得單元驗、裝置金錄儲存單元 /:及驗證金鑰儲存單元1612與構成第_實施例中的 執行4置16〇〇相同,在此便省略該等部件的說明。 20 取得單元6601 〇气_丄
65〇Γ2元罐係載入到DVD _中。當載人到DVD 後把讀取"V取Γ單元6601將首先讀取區域資訊6560、隨 ^品域貧訊6560寫入到區域資訊儲存單元66〇3 ’ ”且姆加密傳遞單元66〇4輸出讀取區域資訊656〇。 130 200821892 接下來,取得單元66〇1將從DVD 6500讀取金鑰區塊 6510、單π檢選資訊653〇與簽章資訊657〇,並且對内容 ^餘取传單7^ 16G2輸出讀取金錄區塊6510,而同時對簽 早貝σΐ1驗也單疋6611輸出讀取單元檢選資訊6530與簽章 5 資訊6570。 卜取得單元6601將接收用以從簽章資訊驗證單元 與執仃單元16%讀取各種不同資訊的請求。當接收 如一出月求日守’簽章資訊驗證單元6611將從區域資訊儲存 1〇單7 6603項取區域資訊。當一組要求資訊儲存在由區域資 炫才曰出的區域中時,取得單元6601將從DVD 6500讀取 :求貝Λ’並且對一請求來源(即簽章資訊驗證單元6611 或執^單元1606)輸出讀取資訊。 品:¾—士組要求資訊並未儲存在由讀取區域資訊指出的該 Z或中取得單^ 6601將輸出#出無法讀取要求資訊挺 5的一錯誤通知信號。 6_4·2區域資訊儲存單元6603 20 品或貝Λ儲存單元66〇3係例如由RAM組成,且將儲存 取得單元66G1寫人的區域資訊。 山傳遞單元6604與加密金瑜儲存單元6605 i歹丨J 士Ο ,加密金鑰儲存單元6605係由ROM組成,且將 子個56位元長度的加密金鑰。 加抢傳遞單元6604將接收來自取得單元66〇1的區域 131 200821892 資訊6560。當接收到區域資訊6560時,加密傳遞單元66〇4 雜加密金鍮儲存單以6Q5讀取—加密錢,並且藉著對 讀取加密金鑰套用加密演算法E2來產生已加密區域資 訊。在此,係使用DES(資料加密標準)作為加密演算法 5 的一實例。 接下來,加密傳遞單元66〇4將對解密傳遞單元66〇7 輸出已產生已加密區域資訊。 6.4.4解密傳遞單元66〇7與解密金鑰儲存單元 1〇 例如,解密金鑰儲存單元6608係由R0M組成,且將 麟一個56位元長㈣解密錢。在此,解密金鍮係與加 袷金鑰儲存單元6605儲存的加密金鑰相同。 解密傳遞單元6607將接收來自加密傳遞單元66〇4的 已加密區域資訊。當接收到已加密區域資訊時,解密傳遞 15單元6607將從解密金鑰儲存單元6608讀取解密金鑰,並 且藉著使用讀取解密金鑰而對已接收已加密區域資訊套用 解密演算法D2來產生區域資訊。在此,解密演算法D2為 用以解密利用加密演算法E2產生之加密文本的一種演算 法。 2〇 接下來,解密傳遞單元6607將對簽章資訊驗證單元 6611輸出已產生區域資訊。 上述說明係假設加密金鑰與解密金鑰為相同的,且解密 傳遞單元6607係使用一種對稱金鑰密碼系統。然而,本發 明並不限於此,且可反之使用一種公開金鑰密碼系統。替 132 200821892 代地,每當進行通訊時,可把一公開金鑰密碼系统與―、 稱金鑰密碼系統合併在一起以產生一不同金 對 、,且可使用 已產生金鑰來進行密碼式通訊。 此外,在此僅有區域資訊為加密的,且隨後對内☆執一 5單元6625輸出,然而,可加密所有在内容執行單元6 一 與驅動機單元6620之間傳送且接收的資訊。 5 6_4·5簽章資訊驗證單元6611 簽章資訊驗證單元6611將接收來自取得單元66〇ι、 1〇單元檢選資訊6530與簽章資訊657〇,以及來自解密傳^ 單元6607的區域資訊。 〜 當接收到單元檢選資訊6530與簽章資訊6570時,簽 早資§fl驗邊單元6611將根據已接收單元檢選資訊π%以 及儲存在DVD 6500中的已加密内容6580與頭標資气 15 6550來產生已置換第二雜湊表。用以產生已置換第二雜、奏 表的程序與第一實施例中簽章資訊驗證單元1611產生已 置換第二雜湊表的程序相同,且因此在此將省略其說明。 接下來,簽章資訊驗證單元6611將從驗證金鑰儲存單 元1612讀取驗證金鑰1613。隨後,簽章資訊驗證單元6611 20將藉著使用讀取驗證金鑰1613而對合併所有檔案雜湊值 以及已產生置換第二雜湊表中包括的置換檔案雜湊值、所 有包括在已接收早元檢選資訊6530中的槽案資訊、以及區 域資訊而形成的一合併結果套用簽章驗證演算法V來產生 簽章驗證資訊。簽章資訊驗證單元6611將比較已產生簽章 133 200821892 驗證資訊以及已接收簽章資訊6570。 當該等二者彼此並不相符時,簽章資訊驗證單元6611 便判斷出驗證簽章資訊的動作並不成功,且對執行單元 1606輸出播放禁止資訊。 5 當該等二者彼此相符時,簽章資訊驗證單元6611便判 斷驗證已接收簽章資訊6570的動作是成功的,且結束驗證 處理動作。 在上述處理動作巾,簽章:纽驗證單元6611將指示取 得單元6601要讀取部分的已加㈣容與頭標資訊。然而, 1〇在^寺點中,簽章資訊驗證單元6611可接收指出不可能進 行讀出動作的一錯誤通知信號。 當接收到錯誤通知信號時,簽章資訊驗證單元66ιι將 中止簽章貧訊的驗證處理動作,並且對執行單元16恥 播放禁止資訊。 15 6_4·6執行單元6606 一執^單元66(36將接收來自内容金鍮取得單S 1602的 内奋金鑰,並且開始重複進行已加密檔案的讀出、解密 與播放動作,如構成第—實施例之執行t置1600的執杆二 2〇元1606 —般。 早 重複動作中,執行單元6606可接收來自簽章資 證單元放禁止f訊。 4驗 此外’在重複動作巾,執行單元66Q6將要求取得單— 66〇1要讀取組成已加密内容658G的已加㈣案。然而凡 134 200821892 ==二=單元6606可從取得單元6601接收指出 a進仃碩出動作的一錯誤通知信號。 ¥接收到播放禁止資或一 6606將中止播#、 號時。執行單元 巾场放處理_,並且私制者 的播放不可實行性。 6_5總結以及較佳效應 μ如以上職,構成本實關未授權内容檢_統的分散 ^置61GG將產生指出由分散裝置61⑻有效寫人資訊所儲 子之區域的區域資訊’並且寫人已產生區域資訊到晴 中再者,分散裝置6100將從第二雜凑表、單元檢選資訊 與區域資訊產生簽章資訊,並且寫入資訊到隱中。、 s載入到DVD 6500中時,執行裝置66〇〇的取得單元 6601將首先從DVD 6500讀取區域資訊,並且僅讀取由讀 15取區域貧訊指出之一區域中的資訊,但並不讀取寫入在其 他區域中的資訊。 據此,即使當把未授權内容寫入到DVD 6500上的閒置 空間等詐欺行為發生時,如第五實施例中所述,並無法在 執行裝置6600中播放未授權内容。 20 此外,係利用區域資訊來產生儲存在DVD 6500中的簽 章資訊,且執行裝置6600的簽章資訊驗證單元6611將使 用從DVD 6500讀取的區域資訊來驗證簽章資訊。因此, 即使是未授權第三者竄改區域資訊且插入未授權内容,簽 章資訊驗證單元6611進行的簽章資訊驗證動作並不會成 135 200821892 功,且因此無法播放未授權内容。 當DVD上並沒有閒置空間時,可能會有炸欺行為發生, 例如把儲存在有效DVD中的所㈣料複制其儲存容量大 於該有效DVD的另-個媒體並且把未授權内容加入到該媒 5體的閒置空間中。即使在此種狀況中,本實施例之未授權 内谷檢測系統中的執行裝置66〇〇並不會讀取由區域資訊 指出之區域以外之儲存區域中的資訊。因此,本實施例能 夠避免詐欺行為的發生。 ίο 6.6第六實施例的修改方案 在第六實施例中,分散裝置61〇〇所產生的區域資訊為 指出儲存有分散裝置有效寫入之資訊的區域資訊。替代 地,該區域資訊可為分散裝置61〇〇有效寫入之資訊的總體 貢料大小。
15 於此’執行裝置6600的取得單元6601將首先從DVD 6500讀取總體資料大小,並且隨後測量儲存在dVd 6500 中之資訊的總體資料大小。當測量出的資料大小大於讀取 資料大小時,取得單元6601便中止從DVD 6500讀取資 料’並且對執行單元6606輸出一錯誤通知信號。 20 7·其他修改方案 雖然已根據上述實施例來說明本發明,本發明當然並不 限於該等實施例。本發明亦包括以下事例。 [1]在上述第一、第五與第六實施例中,分散裝置將藉 136 200821892 著把已加密單元指派給雜湊函數來計算單元雜湊值,並且 根據計算出的單元雜湊值來產生頭標資訊與簽章資訊,而 執行裝置同時將利用選出的i個已加密單元來驗證簽章資 訊。然而,分散裝置可藉著在加密之前使用單元來計算單 5 元雜湊值,且執行裝置可藉著解密選出的i個已加密單元來 產生i個單元,並且藉著使用已產生的i個單元來驗證簽章 資訊。 [2] 另一方面,在第二至第四實施例中,分散裝置將藉 著把數個部份内容指派給雜湊函數來計算部份雜湊值,並 10 且根據計算出的部份雜湊值來產生頭標資訊簽章資訊。然 而,分散裝置可藉著對雜湊函數指派加密個別部份内容而 產生的已加密部份内容來計算部份雜湊值,並且根據計算 出的部份雜湊值來產生頭標資訊簽章資訊。 於此,執行裝置將使用已加密部份内容來驗證頭標資 15 訊。此動作可降低配置代表性部份内容解密單元與部份内 容解密單元的需要,而降低檢測系統的電路大小。 [3] 在第二至第四實施例中,在已成功驗證簽章資訊與 頭標資訊之後,執行單元便開始已加密内容的解密、擴展 與播放動作。然而,執行單元可開始並行地與驗證動作一 20 同進行有關播放的處理動作。於此,當分別由簽章資訊驗 證單元與頭標資訊驗證單元進行的個別驗證不成功時,簽 章資訊驗證單元與頭標資訊驗證單元將指示執行單元要中 止播放動作。 [4] 在第一、第五與第六實施例中,簽章資訊驗證單元 137 200821892 可具有用以測量經過時間的—計時器,並且如果並未在一 段f時間中完成驗證簽章資訊動作的話,便判斷驗證並 不成功。
§並行地與驗證動作一间;隹A 〜 進仃驗證簽章資訊動作時,如 果内谷、簽章資訊或頭標資邙 授權内容直到完成驗證動作為止㈣霞改的話,將播放未 因此,設定用以驗證簽章蒈 轩·A n 、祗的一段時間限制將因為進 10 用:的詐欺行為起反作 用因而使元成驗證簽章資訊的動作延誤。 此外,修改方案[3]中的荟 驗證單元可相似地具有—=^貝錢證單元與頭標資訊 金鑰至第六實施例中,分《置具有一簽章 15 20 著使用例如=置时rt應驗證金餘,且該等裝置係藉 章資訊。的—種㈣產生演算法來產生並且驗證簽 μ大!η許多簽章產生演算法係根據公開金鑰密碼 Ι1Γ ^RSA(Ri^^ 中’任何簽章產生演算法均為適用的,例如根 據對稱金鎗密碼系統的根
上記錄的簽章資W人土一法〜、要它能夠證明DVD 為合法權所有者產生的資訊。 作二,I:::使用單向功能而當中隱藏處理動 存相同的單向功:;订裳置分別地在一儲存區域中儲 散裝置藉著使用二Γ 由外部裝置來讀取。分 使用早向功能來產生簽章資訊,而執行裝置藉 138 200821892 著使用相同的單向功能來產生簽章驗證資訊。 5 10 15 [6]在產生簽章資訊時,套㈣章產生演算法的資訊並 不限於上述實施财說_ f訊。例如,在第_實施例中, 可把簽早產生料法套用至第二轉表與單元檢選資訊, 然而’僅可把簽章產生演算法套用到第二雜湊表,或者除 了第二雜凑表之外可把其套用到内容金鑰狀,以及已加密 内容的資料大小。在第二實施例中,可把簽章產生演算法 套用到數個代表性部份内容本身巾,㈣是對從該等代表 性部份内容產生的部份雜純細簽章產生演算法。 尤其地,在第二實施例中,當從該等代表性部份内容產 生簽章資訊時,可藉著分別地對k個代表性部份内容套用 簽章產生演算法來產生k個簽章資訊。 於此’執行裝置將根據選擇位置資訊來產生^代表性 部份=,且藉著❹已產生k個代表性部份内容來驗證k 曰代人地,分《置可藉著對合併k個代表性部份内容而 =二并結果套用簽章產生演算法來產生簽章資訊,而 同叶執订裝置將藉著使賴合併結果來驗證簽章資訊。 20 在此狀況巾,如果驗證簽衫_作成相話、,將一次 確認下列:項事項··簽章資訊衫由合_财者產生. 以及該等代祕部份岐衫免於受職改。 降 低產生頭標資訊以及寫人頭標資訊到_的需要,因而使 寫入到DVD中的資料大小變小。 [7]在第二與第三實施财,執行裝置可預儲存選擇位 139 200821892 置資訊,且已加密選擇位置資訊可能不會記錄在dvd上。 據此,有效執行裝置便能夠藉著使用預儲存的選擇位置資 訊來驗證頭標資訊。 、 5 10 15 20 [8]在第三實關巾,將把頭懸擇資訊與X個頭標群 組寫入到DVD中。然而,在修改方则中,分散裝置可選 出第-頭標至第X頭標群組中之…摘取出—頭標識別符、 頭標資訊與包括在選出頭標群組中科章資訊並且 等資訊寫入到DVD中。 人 Μ執行裝置可預儲存X對的選擇位置資訊以及頭標識別 符、根據寫入到DVD的頭標識別符來選擇一份選擇位置資 訊,並且在後續處理動作中選出選擇位置資訊。 [9 ]上述第-至第七實施例係假設該執行裝置為一單— 裝置、然而,可使用多個裝置來達到執行裝置的功能。 [10] 在第三實施例巾’執行裝置的取得單元將選出X個 頭標識別符中之-。然、而,本發明並不限於此,且可反之 選出二或數個識別符’且可重複驗證簽章f訊與頭標資訊 二次或更多次。據此,可以較可靠地檢測未授權内容。 [11] 在上述實施例與修改方案中,分散I置的簽章金餘 儲存單Μ及執行裝置的驗證金鑰儲存單元將分別地儲存 一份金鑰資訊,然而,本發明並不限於此。 例如,簽章金輸儲存單元可儲存一簽章金鑰以及 對應於該《金鑰的-金鑰識別符,且該記錄單元將把金 鑰識別符連同簽章資訊一同寫入到DV[)中。 執行裝置的驗證金鎗儲存單元將儲存多個驗證金錄以 140 200821892 及對地對應於該等驗證金錄的金輪識別符。簽章資訊 ,證單福接收金鑰識職以及簽章資訊、從驗證金錄儲 儲存的多個錢識別符中取回符合已接收金錄識別 付2一金_別符、讀出對應於已取回驗證錢識別符的 驗證金鑰,並且使用已讀取驗證金絲驗證簽章資訊。 據此,本發明亦可適用於有多個不同分散裝置的狀況。 10 [11-2]執行裝置可能不具備驗證金鑰儲存單元,可把一 簽章金鑰與對應於該簽章金鑰的一驗證金鑰儲存在分散裝 置的簽章金鑰儲存單元中。在此狀況中,記錄單元將把驗 證金錄連同簽章資訊一同寫入到DVD中。 [11-3]除了簽章金鑰與驗證金鑰之外,分散裝置可儲存 由公正第三者產生之驗證金鑰的鑑認資訊。在此,係假設 鑑認資訊為藉著使用第三者的私密金鑰而對驗證金鑰套用 簽章產生演算法而產生的一金输簽章。 記錄單元將把驗證金鑰與金鑰簽章連同簽章資訊一同 寫入到DVD。 執行裝置的驗證金鑰儲存單元將儲存金鑰驗證資訊,而 不是驗證金鑰。金鑰驗證資訊為用以驗證金鑰簽章的資 訊,於此,一公開金鑰將與產生金鑰簽章之公正第三者的 20 私密金鑰配對。 簽章資訊驗證單元將接收金錄簽章與驗證金錄,並藉著 在驗證簽章資訊之前使用已接收金鑰與金鑰驗證資訊來驗 證金鑰簽章。只有在驗證動作成功時,簽章資訊驗證單元 才會如以上實施例所述地開始驗證簽章資訊。 141 200821892 據此,即使當有多個分散裝置時,執行裝置僅需要保有 第三者的金餘驗逢^讯’而不必具有多個驗證金輪。 [12] 在修改方案[11]中,執行裝置可儲存指出無效驗證 金鑰的一取消列表。該簽章資訊驗證單元將判斷是否已把 5已接收金餘識別符或驗證金繪登錄到該取消列表中,a ΓΙίμ 田 已登錄時,中止驗證簽章資訊的動作。 [13] 執行裝置可從外部來源取得取消列表,如修改方案 [12]中所述。例如,可透過DVD的記錄媒體來取得取消列 表,或者可透過網際網路、廣播等方式來取回取消列表。 10替代地,執行裝置可週期性地取得一更新取消列表。 據此’本發明能夠處理當中新發現到需要使驗證金輪無 效的一種狀況。 U4]分散裝置可透過DVD把各種不同資訊(例如已加密 内容與簽章資訊)分散到執行裝置。然而,本發明並不限= 15 DVD ’且該資訊可透過下列項目來分散:例如CD__與 DVD-ROM的光碟;例如CD_R、_ R與.麵的 寫入光碟;磁性光碟;以及記憶卡。替代地,可把例如快 閃記憶體的半導體記憶體以及硬碟整合到執行裝置中。 再者’本發明並不限於該等記錄媒體,且可透過例如網 際網路的通訊系統來分散資訊,或者可透過廣播來分 訊。 、 立叫雖然上述實施例與修改方案係假如容為由影像 與音訊組成的視訊内容,且該等内容可為一電腦程式。例 如,假設執行裝置為一遊戲控制台;該等内容為儲存在合 142 200821892 併到遊戲控制台之快閃記憶體中的一電腦程式。在此,電 腦程式為一種用以判斷載八到遊戲控制台中的遊戲軟體 (例如光碟與記憶卡)是否為有效軟體的判斷程式。在此狀 況中’即使未授權使用者竄改判斷程式以執行未授權遊戲 5軟體’本發明能夠藉著使用簽章資訊與頭標資訊來驗證是 否包括未授權内容來檢測該竄改動作,且因此可避免或者 中止執行判斷程式的動作。因此’藉著停止執行動作本身, 可以避免上面已進行未授權竄改動作之判斷程式實現的未 授權運作,即避免執行未授權遊戲軟體。 10 [16]如上述修改方幸中戶斤述,在该寺内谷為儲存在包含 於執行裝置中微電腦上載入之快閃記憶體的一電腦程式 牯,可能會發生第五實施例中所述的詐欺行為。確切來說, 首先將把一未授權程式加入到快閃記憶體的閒置空間中, 而不會竄改儲存在快閃記憶體中的有效電腦程式。隨後, 15將引^因為使用有效電腦程式之程式錯誤而導致的緩衝器 過速問題,因此程式的開始點將跳到已加入未授權程式的 月ij面,且開始執行未授權程式的動作。 在此,可藉著把填充内容寫入到快閃記憶體中而避免上 述的砟欺行為,因此不會在快閃記憶體中遺留閒置空間, 20如第五實施例般,因為無法加入未授權内容。 替代地,如第六實施例中所述,可事先把指出儲存有分 月欠名置寫入有效資訊一區域的區域資訊寫入到快閃記憶體 中,且執行裝置係設計為無法在區域資訊指出之區域以外 的區域中讀取資訊。藉此,即使當加入了未授權程式,執 143 200821892 行裝置並不會執行未授權程式。 上述第一至第六實施例以及修改方案係 皁元為播放由視訊與音訊構成内容的一 '、、'而,執行 单元可為對外部記錄媒體輸出内容的一部件, 5 10 15 20 印功能且可把f彡像㈣形卩在紙張上的―部件y具有列 ⑽在上述實施财’每當把—_容輪人到 中時,内容金鑰產生單元將產生-内容錢。然而,;容 金鑰產生單元可預儲存多個内容金 儲存内容金鑰中之-。 I卫且_且輸出已 [19]在上述實施例中,執行裝置係設計為在載入_ 時,開始驗證頭標資訊、料資訊等,然而树明並不限 於此。 例如,當受到指示要根據使用者的按钮運作來進行播放 時,執打裝置可開始該等驗證動作,或者可從栽入DVD時 以規則間隔時間來進行該等驗證動作。 [2〇]在第二與第三實施财,並不需要把頭標資訊寫入 到DVD中。 ” 當並未把頭標資訊寫入到DVD中時,執行裝置將根據 選擇位置#訊摘取出k個代表性部份内容,並且藉著分別 地把摘取出的代表性部份㈣指絲祕聽^算L登 雜湊值。 隨後’執仃裝置將藉著對使驗證金鑰合併已計算驗證 雜湊值而形成的合併結果套用簽章驗證演算法V來產生簽 章驗證資訊。該執行裝置將藉著比較已產生料驗證資訊 144 200821892 來驗證簽章資訊。 於此,執行裝置不再需要頭標資訊驗證單元,這可縮小 檢測系統的電路大小。此外,可在驗證簽章資訊的同時, 完成驗證是否包括未授權内容的動作。 5 [21]在第四實施例中,在簽章資訊驗證單元4606已經 成功地進行驗證簽章資訊的動作之後,執行裝置4600僅驗 證包括在頭標資訊中c個部份雜湊值中的k個。然而,可 藉著使用k個已加密部份内容與頭標資訊而以單一驗證動 作來驗證簽章資訊與頭標資訊二者。 10 更確切來說,執行裝置將根據内容位置資訊從已加密内 容中摘取出k個已加密部份内容,並且藉著解密已摘取出 的k個已加密部份内容來產生k個部份内容。隨後,執行 裝置將藉著分別地把已產生k個部份内容指派給雜湊函數 來計算置換部份雜湊值。 15 接下來,執行裝置將從包括在頭標資訊中的C個部份雜 湊值把對應於選出k個已加密部份内容的部份雜湊值置換 為已計算出的置換部份雜湊值。 執行裝置將藉著使用驗證金鑰以及藉著合併置換部份 雜湊值以及包括在已置換頭標資訊中的部份雜湊值所形成 20 的一項合併結果來驗證簽章資訊。 於此,執行裝置不再需要頭標資訊驗證單元,這將縮小 檢測系統的電路大小。此外,可在驗證簽章資訊的同時, 完成驗證是否包括未授權内容的動作。 [22]在上述第一至第六實施例中,寫入到DVD中僅為 145 200821892 一組已加密内容,以及對應於該組已加密内容的各個簽章 貧訊與頭標資訊。然而,可儲存分別地對應於該等資訊組 的數個不同已加密内容組以及數個頭標語簽章資訊。 此外,DVD僅可包括根據所有頭標資訊產生的一份簽章 5資訊。再者,除了該等已加密内容之外,DVD可包括並不 需要著作權保護的内容,例如廣告、開啟螢幕、選單等等。 可播放该等不需要著作權保護的内容,而同時進行驗證簽 章資訊與頭標資訊的動作。 10 15 20 [23]在第-至第六實施顺修时案中,當驗證簽章資 訊與驗證《資訊的動作中至少有—個不成功時,執行裝 置可儲存Μ朗載人_得單元上dvd的—碟片識別符 以及用以識別正在播放时的—内容識別符。 1 載人㈣晦受記—職编朗符的隱 打,執订裝置便中止播放内定 放具有相同於受記錄識別符之/代地,當受到指示要播 便中止播放該时。 ㈣符_料,執行裝置 [24]在上述實施例與修改 證頭標資訊的動作巾至少、’s驗證簽章資訊與驗 止播放内容,並且通知使用::不成功時,執行裝置便中 著在監視器上_出_=^容並未得到授權,例如藉 行裝置採取的運作性料、,_。在驗證錯誤時,執 糾爲去叮人不限於此,且亦可考量下列事 例。再者,可合併下列三種修斤 [24-1]分散裝置與執行 〃 驗證簽章資訊與驗獅K 者均連接至網際網路。當 ^♦貪訊的動作中至少有一個不成功 146 200821892 時’執行裝置將透過網際絪 J 丁、、、周路通知分散裝置驗證失敗。在 此時點,執行裝置亦將傳妒 寻k心出未成功驗證該等内容的一 内容識別符。 刀放衣置將預儲存内容識別符以及由内容識別符指出 5的内容產生日期’把該等二者連結在一起。 分散裝置將透過網際網路從執行裝置接收到驗證失敗 的通知與内容識別符。分散裳置將根據對應於已接收内容 識別符的-產生日期來產生允許内容播放的播放允許資 訊,或禁止内容播放的播放禁止資訊。例如,當内容識別 1〇符指出新内容不到產生日期起算的半年時,分散裝置將產 生播放禁止資訊。另-方面’ t内容識別符指出從產生日 期起算已經大約半年或更長時間的舊内容時,分散裝置將 產生播放允許資訊。 接下來,分散裝置將透過網際網路對執行裝置傳送已產 15生播放允許資訊或播放禁止資訊,且只要在接收播放允許 資訊時,執行裝置將解密並且播放儲存在DVD中的已加宓 内容。 假設内谷已從發行時存在達一段預定期間且已某種程 度地符合内容的要求時,預測内容的未來銷售量並不是十 20分重要。於此,上述修改方案藉著允許使用者觀看該内容 而優先考量把已購買DVD之使用者的利益。另_方面,去 最近已發行内容且内容的未來銷售量是很重要的議題時, 此修改方案將藉著禁止播放動作而優先考量著作權所有者 的權利。即,此修改方案能夠調整使用者以及著作權所有 147 200821892 者的權益。 要注意的是’ μ蚊要傳放允許資㈣及播放荦 止貧訊中之何者的方法並不限於此,且分散裳置可參昭各 組内容來儲存反映出意圖的條件,例如,内容的著作權所 5有者以及代理經销商。 [24-2]如前所述,記_容的雜並秘於dvd,且可 為一種可重複寫入的記錄媒體。在此,配備有快閃記憶體 的記憶卡係作為一實例。 田驗祖簽章賁訊或頭標資訊不成功時,執行裝置將刪除 10記錄在記憶卡中的部分或全部已加密内容。 據此,可以可靠地避免未授權内容於未來受到使用。 [24 3]虽内容為HD(高清晰度)視訊資料時,執行裝置將 在把其轉換& SD(標準清晰度)之後播放視訊資米斗,如果驗 證不成功的話。 15 當内容為高品質聲音的(5.1頻道)的音訊資料時,執行 裝置將在把其㈣為鮮品f聲音(2頻道)的音訊資料之 後播放音訊資料,如果驗證不成功的話。 因此,藉著在降低播放品質時進行播放,可以某種程度 地凋整使用者的便利以及著作權所有者的權益。 20 [25]在第二與第三實施例中,當把DVD載入到其上時, 執行裝置將讀出金錄區塊、已加密選擇位置資訊、頭標資 訊簽章貧訊以及已加密内容。然而,執行裝置可根據各個 部件的處理進度且透過取得單元而僅讀出所需資訊。 例如,執行裝置可因此在載入DVD時僅讀出金鑰區塊、 148 200821892 有讀出目標資料之一磁軌可能需要花費時間。換+之 為在DVD上從内部圓周移向外部圓周或者從外部圓周移= 内部圓周的距離會增加,將花費較長時間來讀出資料。 在此,四個已加密單元"EU1—3"、,,EU3」,,、"EU8广 5與〃EU9—2"為讀出目標,且係分別地儲存在dvd i5⑽上的 部分 1591、1592、1593 與 1594 中。 在DVD 1500中,係假設讀取頭部分1628係位於第71 圖展示的位置中。 於此,根據第一實施例中說明的程序,取得單元ΐ6〇ι 10將首先把讀取頭部分1628移動到部分1591存在的磁軌 1501上,並且讀出記錄在部分1591中的已加密單 元"EUl—3〃。隨後,取得單元16〇1將把讀取頭部分1628 移動到磁執1504,並且從部分1592讀出已加密單 tl"EU3—1〃。隨後,取得單元1601將以相似方式把讀取頭 15部分1628移動到磁軌1502以讀出部分1593中的已加密 單元EU8一7,且後續地移動到磁執15〇3以讀出部分1594 中的已加密單元〃EU9_2〃。 因此,當採用第一實施例中所述的程序時,讀取頭部分 1628的移動距離將變長,且因此要讀出所有的已加密單元 20 便需要花費一段長時間。 在此’可改變讀出4個已加密單元的順序,以使讀取頭 部分1628能永遠從其開始所在的一磁軌移動到最靠近的 磁執。即,取得單元1601將比較指出讀取頭部分1628之 位置的磁執編號以及儲存有該等4個已加密單元之部分 150 200821892 1591 1592、1593與1594之位置的區段編號與磁軌編號。 隨後,取得單元16G1將重新配置已取得該等四個部分之區 段編號與磁軌編號的順序,以使讀*頭部分1628能採用最 短的移動距離以重新配置順序進行讀出與存取各個部分的 5 動作。 據此,可縮短用以讀出資料所需的時間。此外,當欲讀 出的已加密單元位於相同磁軌或鄰近磁軌上時,可根據讀 取頭部分1628的目前位置以及指出當中儲存有個別已加 密單元部分的區段編號來改變讀出順序。 10 纽意的是,用以最佳化讀出餐的-種方法係依據取 得單元1601之旋轉轴與讀取頭部分的操作屬性,且因此在 此說明的最佳化程序僅為一實例。例如,光碟的旋轉控制 方法包括恆定角速度(CAV)方法以及恆定線速度(CLV)方 法,且可考量該種方法的特徵。此外,當使用一硬碟而不 15是使用例如DVD的光碟時,可相似地達成讀出順序的配置。 同樣在第五與第六實施例中,可相似地改善讀出速度。 根據第二至第四實施例的修改方案[2〇]亦是如此。 U7]在第一、第五與第六實施例中,執行裝置將隨機地 選出i個已加密檔案,且從各個選出已加密檔案中進一步選 20出一個已加密單元。然而,選擇程序並不限於此,且可從 一個已加密檔案中選出多個已加密單元,只要選出數量的 總數為j即可。 [28]在第一、第五與第六實施例中,可在執行裝置中預 λ執行裝置選出的〃j〃的已加密單元,或者可寫入到DVD中。 151 200821892 隨著選出已加密單元的數量"r變大,可增加驗證是否 包括未授權内容的準確度,而亦會增加驗證簽章資訊動作 的處理負載。 因此’欲選出的"Γ個已加密單元係記錄在DVD中,且 5隨後執行裝置將根據從DVD取得的Ί〃來驗證簽章資訊。據 此,可以在驗證動作尹反映出DVD製造者的意圖。 此外,此項技術亦可適用於在第四實施例中選出k個已 加密部份内容的動作。 10 15 20 R9]在第一、第五與第六實施例中,將藉著對合併〔個 權案雜湊㈣形成的合併絲_簽#產生演算法來產生 簽章資訊。然而,可藉著對計算_合併雜凑值、進一步把 合併結果指派給雜凑函數轉所計算出的合併雜湊值套用 簽章產生演算法來產生簽章資訊。 [30]在第、第五與第六實施例巾,頭標資訊係、由具有 二層式結構_湊值組成。換言之,該三層式結構係有下 列組成:從個別已加密單元產生的單元雜凑值;以及從根 據相同㈣產生之m個單_湊值中產生的槽案雜凑值。 另方面,簽章貨訊係由C個檔案雜凑值組成。 反之机貝訊可包括具有三層式結構的雜渗值。確切 來說,頭標資訊包括y個合併檔_湊值。該等y個合併 檔案雜湊值係藉著首认G個齡雜湊值劃分為y個群电 :地把合併結果(其係針對⑽ 仰曰派給雜凑函數而產生。於此,可藉著使用該等y個合 併檔案雜湊值來產生簽章資訊。 152 200821892 因此,藉著增加結構中層體的數量,可以減少欲從DVD 讀取的資訊。 [31]如第五實施例中所述,有時顯示出内容播放順序的 播放順序檔案係儲存在DVD中。於此,DVD可包括播放順 5序播案的簽章資訊。 據此,如第五實施例中所述,即使未授權第三者進行加 入或置換未授權内容的動作並且竄改播放順序檔案,可藉 著驗證播放順序檔案的簽章資訊來檢測到該竄改動作,並 且不會因此顯示出未授權内容。 〕 [32]在第三實施例中,分散裝置3100之選擇單元3105 從一組内容中選出的代表性部份内容總數量為(k乘以X) 個0 於此,所有該等c個部份内容係至少被選出一次而作為 一份代表性部份内容。據此,當儲存在DVD中的部分已加 15密内容受到置換時,可以增加檢測未授權内容的準確度。 [33]在第-、第五與第六實施例巾,分散裝置係把單元 檢選資訊寫入到DVD中。反之,分散裝置可對dvd寫入 藉著使用内容金鑰來加密單元檢選資訊所產生的已加密單 元檢選資訊。 20 此外’在第四實關巾,分散裝置將把岐位置資訊寫 =到DVD中。反之’分散裝置可對dvd寫人藉著使用内 谷金鑰加密内容位置資訊所產生的已加密内容位置資訊。 [34]在第-至第六實施例與修改方案中,可藉著分別地 把已加密料餘給__料算單元雜純,而同時 153 200821892 可藉著分別地把數個部份内容指派給雜湊函數來計算部份 雜湊值。然而,可從合併對應於已加密單元之—識別符: 一份識別資訊以及已加密單元所形成的-合併結果來計算 各個單元雜凑值。相似地,可從合併對應於部份内容之: 5識別符、一份識別貧訊以及部份内容所形成的—合併結果 來計算各個部份雜凑值。 [35]在第五實施例中,欲產生填充内容的資料大小與填 充容量相同。然而,該資料大小並不限於此,只要該資料 大〗、了使DVD上的剩餘閒置空間夠小即可。 1〇 [36]在第—至第六實施例中,執行裝置可藉著對外部監 視器輸出視訊與音訊信號來播放該等内容。然而,執行裝 置可具有内建的監視器。 [3 7 ]可把構成上述個別裝置的部分或全部部件組構成 -早-系統LSI(大型積體電路)。系統⑸為藉著把多個部 15件整合在-晶片上而產生的—種超多重功能的LSI,且更確 切來况,系統LSI為一種由微處理器、R〇M、RAM等構成 的電腦系統。-電腦程式係儲存在RAM中。微處理器將根 據該電腦程絲運作,且藉此該純LSI可完成其功能。 替代地,可在個別積體電路上建構各個部件。
2〇 雖然在此稱為系統LSI,亦可稱為ic、LSI、超級LSI 以及超LSI,依據整合的程度而定。此外,用以組構積體電 路的方法並不限於LSI,且可使用一種專屬的通訊電路或一 般用途的處理器來達成。可使用在產生LSI之後進行編程 的FPGA(現場可編程閘陣列),或者允許重新組態連結且設 154 200821892 定LSI中電路晶胞的可再組構處理器。 [38] 本發明可為一種用以實現上述未授權内容檢測系 統的方法。本發明可為由電腦實現該方法的一種電腦程 式,或可為代表該電腦程式的一數位信號。 5 亦可由電腦可讀記錄媒體來實現本發明,例如軟碟片、 硬碟、CD-ROM(光碟唯讀記憶體)、MO(磁性光學)碟片、 DVD、DVD-R0M(數位多用途碟片唯讀記憶體)、 DVD-RAM(數位多用途碟片隨機存取記憶體)、BD(B|u-ray 藍光碟片)、或上面記錄有上述電腦程式或數位信號的半導 10體記憶體。本發明亦可為記錄在該種儲存媒體上的電腦程 式或數位信號。 本發明亦可為透過網路傳輸的電腦程式或數位信號,如 由通k、有線/無線通訊以及網際網路表示,或透過資料傳 播。 15 本發明亦可為一種具有微處理器與記憶體的電腦系 統,其中該記憶體儲存該電腦程式而該微處理器則根據該 電腦程式來運作。 電腦程式或數位信號可記錄在上述儲存媒體上,且傳輸 到-獨立電腦系統,或者可替代地透過上述網路傳輸到獨 20立電腦系統。隨後,獨立電腦系統可執行該電腦程式或數 位信號。 [39] 本發明包括-種結構,其中可結合上述二或數個實 施例以及修改方案。 155 200821892 產業應用性 本發明可運作性地、連續性地且重複地應用於產生、銷 售、傳輸並且使用内容的產業中,且亦可應用於製造、銷 售且使用用以顯示、編輯且處理該等内容之各種不同電子 5 裝置的產業中。 t圖式簡單說明3 第1圖為一結構圖,其展示出第一實施例中一種未授權 内容檢測糸統的結構, 第2圖為一方塊圖,其展示出第一實施例中一種分散裝 ίο 置1100的結構; 第3圖展示出欲輸入到分散裝置1100之内容1120的 結構; 第4圖展示出由執行裝置資訊儲存單元1104儲存之裝 置識別表1130的結構; 15 第5圖展示出由金鑰區塊產生單元1103產生之金鑰區 塊1150的細節; 第6圖展示出由單元產生單元1105進行之分離内容產 生程序的大致概要; 第7圖展示出由單元產生單元1105產生之單元檢選資 20 訊1200的結構; 第8圖展示出由加密處理單元1106進行之加密處理動 作的部分; 第9圖展示出加密處理單元1106產生之已加密内容 1330的結構; 156 200821892 第10圖展示出由頭標資訊產生單元1107進行之頭標 資訊1260產生程序的大致概要; 第11圖展示出由頭標資訊產生單元1107進行的第一 雜湊表產生程序; 5 第12圖展示出由頭標資訊產生單元1107產生之第二 雜凑表的細節; 第13圖展示出由簽章資訊產生單元1111進行的處理 動作; 第14圖展示出由第一實施例中的DVD 1500儲存的資 10 訊; 第15圖為一方塊圖,其展示出第一實施例中一種執行 裝置1600的結構; 第16圖展示出由簽章資訊驗證單元1611進行之簽章 資訊驗證處理動作的大致概要; 15 第17圖展示出由簽章資訊驗證單元1611進行之處理 動作的部分; 第18圖展示出由簽章資訊驗證單元1611進行之第一 已置換雜湊表的產生程序; 第19圖展示出由簽章資訊驗證單元1611進行之第二 20 已置換雜湊表的產生程序; 第20圖展示出由簽章資訊驗證單元1611進行的簽章 資訊驗證動作; 第21圖為一流程圖,其展示出分散裝置1100的運作 性行為; 157 200821892 第22圖為一流程圖,其展示出分散裝置1100的運作 性行為(續接第21圖); 第23圖展示出由執行裝置1600進行的簽章資訊驗證 程岸; 5 第24圖為一流程圖,其展示出執行裝置1600的運作 性行為; 第25圖為一流程圖,其展示出執行裝置1600的運作 性行為(續接第24圖); 第26圖為一方塊圖,其根據第一實施例的修改方案展 ίο 示出執行裝置1100b的結構; 第27圖為一方塊圖,其根據第二實施例展示出一種分 散裝置2100的結構; 第28圖展示出内容2120以及欲輸入到分散裝置2100 中的識別資訊部分; 15 第29圖展示出由選擇單元2105進行之處理動作的大 致概要; 第30圖展示出由頭標資訊產生單元2107產生之選擇 位置資訊2160的結構; 第31圖展示出由頭標資訊產生單元2107產生之頭標 20 資訊2200的結構; 第32圖展示出由加密處理單元2109產生之已加密内 容的結構; 第33圖展示出記錄在第二實施例中之DVD 2500上的 貢訊, 158 200821892 第34圖為一方塊圖,其展示出第二實施例中一種執行 裝置2600的結構; 第35圖為一流程圖,其展示出分散裝置2100的運作 性行為, 5 第36圖為一流程圖,其展示出執行裝置2600的運作 性行為; 第37圖為一方塊圖,其展示出第三實施例中一種分散 裝置3100的結構; 第38圖展示出由頭標資訊產生單元3107產生之頭標 10 選擇資訊3130的結構; 第39圖展示出記錄在第三實施例中之DVD 3500上的 資訊; 第40圖為一方塊圖,其展示出第三實施例中一種執行 裝置3600的結構; 15 第41圖為一方塊圖,其展示出第四實施例中一種分散 裝置4100的結構; 第42圖展示出由部份内容產生單元4105產生的分離 内容以及識別資訊部分; 第43圖展示出由頭標資訊產生單元4107產生之内容 20 位置資訊4140的結構; 第44圖展示出由頭標資訊產生單元4107產生之頭標 資訊4160的結構; 第45圖展示出記錄在第四實施例中之DVD 4500上的 資訊; 159 200821892 弟46圖為-方塊圖,其展示出第四實施例中 裝置4600的結構; 執行 第47圖展不出由選擇單元4611進行之選擇位置次 4620產生程序的大致概要; 夏貝訊 第48圖展示出由選擇單元4611進行之選出頭样 463〇產生程序的大致概要; 叫貝机 第49圖展不出由部份内容解密單元4616進行 處理動作的大致概要; 选 10 第50圖為_流程圖,其展示出分散裝置41⑽的 性行為; 乍 第51圖展不出由分散裝置4100進行之簽章資訊4i7〇 的產生程序; 第52圖為一流程圖,其展示出執行裝置46〇〇的運作 性行為; 15 第53圖為一流程圖,其展示出執行裝置4600的運作 性行為(續接第52圖); 第54圖展示出由執行裝置4600進行之簽章資訊以及 頭標資訊的驗證程序; 第55圖為一方塊圖,其展示出第五實施例中一種分散 20裝置5100的結構; 第56圖展示出由填充内容產生單元5108產生之分離 填充内容5120的結構; 第57圖展示出從填充内容產生單元5108輸出之單元 檢選資訊5140的結構; 160 200821892 第58圖展示出由頭標資訊產生單元5107進行之頭標 資訊5109產生程序的大致概要; 第59圖展示出由頭標資訊產生單元5107產生之第二 雜湊表5180的結構; 5 第60圖展示出記錄在第五實施例中之DVD 5500上的 資訊; 第61圖為一方塊圖,其展示出第五實施例中一種執行 裝置5600的結構; 第62圖為一流程圖,其展示出分散裝置5100的運作 10 性行為; 第63圖為一流程圖,其展示出分散裝置5100的運作 性行為(續接第62圖); 第64圖為一流程圖,其展示出執行裝置5600的運作 性行為; 15 第65圖展示出一種想像未授權DVD 5500b ; 第66圖展示出一種想像未授權DVD 5500c ; 第67圖為一方塊圖,其展示出第六實施例中一種分散 裝置6100的結構; 第68圖展示出由配置產生單元6108產生之寫入配置 20 資訊 6120 ; 第69圖展示出記錄在第六實施例中之DVD 6500上的 資訊; 第70圖為一方塊圖,其展示出第六實施例中一種執行 裝置6600的結構;以及 161 200821892 第71圖展示出DVD 1500的組態以及取得單元1601的 結構。 【主要元件符號說明】 1 未授權内容檢測系統 1122 檔案 1100 分散裝置 1123 檔案 1100b 分散裝置 1124 檔案 1101b 輸入單元 1130 裝置識別表 1101 輸入單元 1131 裝置識別符 1102 内容金鑰產生單元 1136 裝置金输 1103 金鑰區塊產生單元 1141 裝置識別符 1104 執行裝置資訊儲存單 1142 已加密内容金鑰 元 1150 金錄區塊 1105 單元產生單元 1160 分離内容 1105b 單元產生單元 1161 檔案識別符 1106 加密處理單元 1171 分離檔案 1106b 加密處理單元 1176 分離檔案資訊 1107 頭標資訊產生單元 1177 分離檔案資訊 1111 簽章資訊產生單元 1178 分離檔案資訊 1112 簽章金鑰儲存單元 1179 分離檔案資訊 1113 簽章金鑰 1181 單元識別符 1114 記錄單元 1186 — 早兀 1114b 記錄單元 1191 單元資訊 1120 内容 1192 單元資訊 1121 檔案 1193 單元資訊 162 200821892 1194 單元資訊 1282 單元雜湊資訊 1200 單元檢選資訊 1283 單元雜湊資訊 1201 檔案資訊 1284 單元雜湊資訊 1202 檔案資訊 1291 槽案雜湊值 1203 檔案資訊 1301 檔案雜湊資訊 1204 檔案資訊 1302 檔案雜湊資訊 1211 檔案識別符 1303 檔案雜湊資訊 1216 檔案識別資訊 1304 檔案雜湊資訊 1221 單元編號 1310 簽章資訊 1231 已加密單元 1330 已加密内容 1241 已加密單元資訊 1331 已加密檔案 1242 已加密單元資訊 1332 已加密檔案 1243 已加密單元資訊 1333 已加密檔案 1244 已加密單元資訊 1334 已加密檔案 1246 已加密分離檔案資訊 1500 DVD 1247 已加密分離檔案資訊 1501 磁軌 1248 已加密分離槽案資訊 1502 磁軌 1249 已加密分離檔案資訊 1503 磁執 1251 已加密分離檔案 1504 磁執 1260 頭標資訊 1510 金鑰區塊 1261 第一雜奏表 1511 已加密單元 1269 弟一雜奏表 1512 已加密單元 1271 單元雜湊值 1513 已加密單元 1281 單元雜湊資訊 1530 單元檢選資訊 163 200821892 1531 檔案識別符 1587 已加密檔案 1533 檔案識別符 1591 DVD上的部分 1541 檔案資訊 1592 DVD上的部分 1542 檔案資訊 1593 DVD上的部分 1543 檔案資訊 1594 DVD上的部分 1550 頭標資訊 1600 執行裝置 1551 第一雜湊表 1601 取得單元 1552 第一雜湊表 1602 内容金錄取得單元 1553 第一雜凑表 1604 裝置金鑰儲存單元 1556 第二雜湊表 1606 執行單元 1557 第一雜湊表 1608 裝置識別符 1561 檔案雜湊資訊 1609 裝置金鑰 1562 檔案雜湊資訊 1611 簽章資訊驗證單元 1563 檔案雜湊資訊 1612 驗證金鑰儲存單元 1567 檔案雜湊資訊 1613 驗證金鑰 1570 簽章資訊 1620 監視器 1571 檐案雜凑值 1628 讀取頭部分 1572 檔案雜湊值 1631 第一已置換雜湊表 1573 檐案雜凑值 1633 第一已置換雜湊表 1574 稽案雜凑值 1637 第一已置換雜湊表 1580 已加密内容 1639 第二已置換雜湊表 1581 已加密檔案 1641 置換檔案雜湊值 1582 已加密檔案 1643 置換檔案雜湊值 1583 已加密檔案 1647 置換檔案雜湊值 164 200821892 2100 分散裝置 2101 輸入單元 2102 内容金鑰產生單元 2103 金鑰區塊產生單元 2105 選擇單元 2107 頭標資訊產生單元 2108 簽章資訊產生單元 2109 加密處理單元 2114 記錄單元 2120 内容 2121 部份内容 2122 部份内容 2123 部份内容 2127 部份内容 2131 識別資訊 2132 識別資訊 2133 識別資訊 2134 識別資訊 2137 識別資訊 2141 代表性資訊 2142 代表性資訊 2143 代表性資訊 2160 選擇位置資訊 2161 代表性檢測資訊 2162 代表性檢測資訊 2163 代表性檢測資訊 2171 識別資訊識別符 2176 識別資訊 2200 頭標資訊 2201 代表性雜湊資訊 2202 代表性雜湊資訊 2203 代表性雜湊資訊 2211 識別資訊識別符 2212 識別資訊識別符 2213 識別資訊識別符 2216 部分雜湊值 2217 部分雜湊值 2218 部分雜湊值 2220 已加密内容 2500 DVD 2510 金綸區塊 2530 已加密選擇位置資訊 2550 頭標資訊 2570 簽章資訊 2580 已加密内容 2600 執行裝置 2601 取得單元 2602 内容金输取得單元 165 200821892 2606 位置資訊解密單元 3600 執行裝置 2611 簽章資訊驗證單元 3601 取得單元 2616 代表性部份内容解密 4100 分散裝置 X3X3 — 早兀 4101 輸入單元 2617 頭標資訊驗證單元 4102 内容金鑰產生單元 2618 執行單元 4103 金鑰區塊產生單元 3100 分散裝置 4104 執行裝置資訊儲存單 3105 選擇單元 元 3107 頭標資訊產生單元 4105 部份内容產生單元 3108 簽章資訊產生單元 4107 頭標資訊產生單元 3109 加密處理單元 4108 簽章資訊產生單元 3114 記錄單元 4109 加密處理單元 3130 已產生頭標選擇資訊 4114 記錄單元 3500 DVD 4119 已接收内容 3510 金鑰區塊 4120 分離内容 3520 頭標選擇資訊 4121 部份内容 3530 第一頭標群組 4122 部份内容 3531 頭標識別符 4123 部份内容 3532 已加密選擇位置資訊 4127 部份内容 3533 頭標資訊 4131 識別資訊 3534 簽章資訊 4140 内容位置資訊 3540 第二頭標群組 4141 内容檢測資訊 3560 第X頭標群組 4142 内容檢測資訊 3580 已加密内容 4143 内容檢測資訊 166 200821892 4146 内容檢測資訊 4582 已加密部份内容 4151 識別資訊識別符 4583 已加密部份内容 4160 頭標資訊 4584 已加密部份内容 4161 部分雜湊資訊 4586 已加密部份内容 4162 部分雜湊資訊 4591 部份内容 4163 部分雜湊資訊 4592 部份内容 4166 部分雜湊資訊 4593 部份内容 4170 簽章資訊 4594 部份内容 4171 識別資訊識別符 4596 部份内容 4172 部份雜凑值 4600 執行裝置 4500 DVD 4601 取得單元 4510 金输區塊 4602 内容金綸取得單元 4530 内容位置資訊 4606 簽章資訊驗證單元 4531 内容檢測資訊 4611 選擇單元 4532 内容檢測資訊 4616 部份内容解密單元 4533 内容檢測資訊 4617 頭標資訊驗證單元 4536 内容檢測資訊 4620 已產生選擇位置資訊 4550 頭標資訊 4621 識別資訊識別符 4551 部分雜湊資訊 4622 識別資訊識別符 4553 部分雜湊資訊 4623 識別資訊識別符 4556 部分雜湊資訊 4624 部份内容 4570 簽章資訊 4630 選擇頭標資訊 4580 已加密内容 4631 識別資訊識別符 4581 已加密部份内容 4632 部份雜湊值 167 200821892 4650 驗證内容 5151 檔案識別符 4651 驗證部份内容資訊 5152 檔案識別資訊 4652 驗證部份内容資訊 5153 單元編號 4656 驗證部份内容資訊 5156 填充檔案資訊 5100 分散裝置 5157 檔案識別符 5105 單元產生單元 5160 已加密分離内容 5106 加密處理單元 5171 第一雜湊表 5107 頭標資訊產生單元 5172 第一雜湊表 5108 填充内容產生單元 5173 第一雜湊表 5111 簽章資訊產生單元 5176 第一雜湊表 5114 記錄單元 5177 第一雜凑表 5120 分離填充内容 5180 第二雜湊表 5121 單元資訊 5181 檔案雜湊資訊 5122 單元資訊 5182 檔案雜湊資訊 5123 單元資訊 5183 檔案雜湊資訊 5126 單元資訊 5186 檔案雜湊資訊 5131 單元識別符 5187 檔案雜湊資訊 5132 —- 早兀 5190 頭標資訊 5140 單元檢選資訊 5500 DVD 5141 檔案資訊 5500a DVD 5142 檔案資訊 5510 金鑰區塊 5143 檔案資訊 5530 單元檢選資訊 5146 檔案資訊 5550 頭標資訊 5147 檔案資訊 5550a 頭標資訊 168 200821892 5550b 頭標資訊 5550c 頭標資訊 5570 已接收簽章資訊 5580 已加密内容 5590 填充内容 5600 執行裝置 5606 執行單元 5611 簽章資訊驗證單元 5701 區域 5702 區域 5703 區域 5704 區域 5705 區域 5707 區域 5711 區域 6100 分散裝置 6103 金鑰區塊產生單元 6105 單元產生單元 6106 加密處理單元 6107 頭標資訊產生單元 6108 配置產生單元 6109 區域資訊產生單元 6111 簽章資訊產生單元 6114 記錄單元 6120 配置資訊 6121 區域 6122 區域 6123 區域 6124 區域 6125 區域 6126 區域 6500 DVD 6510 金鑰區塊 6530 單元檢選資訊 6550 頭標資訊 6560 區域資訊 6570 簽章資訊 6580 已加密内容 6600 執行裝置 6601 取得單元 6603 區域資訊儲存單元 6604 加密傳遞單元 6605 加密金鑰儲存單元 6606 執行單元 6607 解密傳遞單元 6608 解密金鑰儲存單元 6611 簽章資訊驗證單元 6620 驅動機單元 169 200821892 6625 内容執行單元 S4012〜S4026 步驟 S1011〜S1028 步驟 S4041〜S4062 步驟 S1029〜S1034 步驟 S4064〜S4071 步驟 S1041〜S1084 步驟 S5011〜S5032 步驟 S1059〜S1069 步驟 S5033〜S5042 步驟 S2011〜S2024 步驟 S2041〜S2059 步驟 S5061 〜S5091 步驟 170

Claims (1)

  1. 200821892 十、申請專利範圍: 1. 一種用以利用錄製在碟片上之數位作品的資料處理裝 置,該碟片上亦錄製有⑴從構成該數位作品之多個資料區 塊產生的多個記錄摘要值、以及(H)根據其上之某些或所有 5 該等多個記錄摘要值而產生的記錄簽章資料,該資料處理 裝置包含: 一讀取單元,其可運作以使用可在該碟片上徑向地移動 之讀取頭來讀取記錄於該碟片上之資料; 一使用單元,其可運作以使用該數位作品; 10 一選擇單元,其可運作以從該等多個資料區塊中隨機地 選出一預定數量的資料區塊; 一順序判定單元,其可運作以根據該讀取頭之目前位置 及各該選定資料區塊記錄於該碟片上之一位置,來判定該 等經選擇之資料區塊之讀取順序; 15 一讀取控制單元,其可運作以控制該讀取單元,以致使 根據該判定順序來讀取該等經選擇之資料區塊; 一計算單元,其可運作以針對每一個讀取選擇資料區塊 計算一運算摘要值; 一簽章驗證單元,其可運作以藉著使用:(i)剩餘記 20 錄摘要值,每一個記錄摘要值係對應於該等多個資料區塊 中未被選擇資料區塊之一,(Μ)該記錄簽章資料,以及(Mi) 該等運算摘要值,來驗證是否該數位作品為有效的;以及 一使用控制單元,其可運作以當該簽章驗證單元判斷出 該數位作品並不有效時,使該使用單元停止使用該數位作 171 200821892
    2.如申請專職圍第1項之資料處理裝置, 其中該順序判定單元判定該順序 動距離變成最短。 以致使該讀取頭的移 5 10 15 3·如申請專利範圍第2項之資料處理裝置, 其中㈣片在同心圓之執跡中儲存該資料,並且,由該 、1定單元判定之順序從最靠近該讀取頭目前的位置之 軌跡開如及在最遠的執跡結束。 4_如申凊專利範圍第3項之資料處理裝置, 其中該等執跡係藉由個別的執跡ID號碼所辨識,以及 "亥順序判定單元根據指示該讀取頭目前位置上之-執 跡之執跡ID號碼,収在記錄有該等㈣擇資料區塊的執 跡之執跡ID號碼,來判定順序。 5.如申請專利範圍第1項之資料處理裝置, 其中多組同心圓之執跡在該碟片上形成,以及每一個執 跡包括多個區段,每一個區段係由一區段仍號碼來辨識, 以及 该順序判定單元根據指示該讀取頭目前位置之一區段 之軌跡ID號碼與區段id號碼,以及指出記錄有各該經選擇 2 〇 貧料區塊的區段之軌跡ID號碼與區段〗D號碼,來判定順序。 6. —種使用於資料處理裝置上之資料處理方法,該資料處 理裝置係利用錄製在碟片上之數位作品,該碟片上亦錄製 有⑴從構成該數位作品之多個資料區塊產生的多個記錄摘 要值、以及(ii)根據某些或所有該等多個記錄摘要值而產生 172 200821892 的記錄簽章資料, 其中該資料處理裝置包括: 讀取單元’其可運作以使用可在該碟片上徑向地移動 之頊取頭來讀取記錄於該碟片上之資料, ·以及 一使用單元,其可運作以使用該數位作品·並且 该貧料處理方法包含有下列步驟: μ 一選擇步驟,其從該等多個資料區塊中隨機地選出一預 定數量的資料區塊; 取頭之目前位置及各該選 位置,來判定該等經選擇 一順序判定步驟,其根據該讀 10 定資料區塊記錄於該碟片上之一 之資料區塊之讀取順序; -讀取控制步驟’其㈣該讀取單元以致使根據該判定 順序來讀取該等經選擇之資料區塊; 15 -計算步驟,其針對每—個讀取選擇㈣區 算摘要值; # ^ -簽章驗證步驟,其藉著使用:⑴剩餘記錄摘要值, 每-個記錄摘要值係對應於該等多個資料區塊中未被選擇 Μ區塊之-,(_丨_丨)該記錄簽章資料,以及(⑴)該等運 算摘要值,來驗證是否該數位作品為有效的;以及 20 一使用控制步驟,其在該簽章驗證步驟判斷出該數位作 品並不有效時’使該使用單元停止使用該數位作品。 7. -種❹於資财理裝置上之資料處理程式該資料處 理裝置係利用錄製在碟片上之數位作品,該碟片上亦錄製 有⑴從構成該數位作品之多個資料區塊產生的多個記錄摘 173 200821892 要值、以及(ii)根據某些或所有該等多個記錄摘要值而產生 的記錄簽章資料, 其中該資料處理裝置包括: 一讀取單元,其可運作以使用可在該碟片上徑向地移動 5 之讀取頭來讀取記錄於該碟片上之資料;以及 一使用單元,其可運作以使用該數位作品;並且 該資料處理程式使該資料處理裝置執行下列步驟: 一選擇步驟,其從該等多個資料區塊中隨機地選出一預 定數ΐ的貢料區塊, 10 一順序判定步驟,其根據該讀取頭之目前位置及各該選 定資料區塊記錄於該碟片上之一位置,來判定該等經選擇 之資料區塊之讀取順序; 一讀取控制步驟,其控制該讀取單元以致使根據該判定 順序來讀取該等經選擇之資料區塊; 15 —計算步驟,其針對每一個讀取選擇資料區塊計算一運 算摘要值; 一簽章驗證步驟,其藉著使用:(i)剩餘記錄摘要值, 每一個記錄摘要值係對應於未被選擇資料區塊之一,(ii) 該記錄簽章資料,以及(m)該等運算摘要值,來驗證是 20 否該數位作品為有效的;以及 一使用控制步驟,其在該簽章驗證步驟判斷出該數位作 品並不有效時,使該使用單元停止使用該數位作品。 8.如申請專利範圍第7項之資料處理程式,其係記錄在一 電腦可讀記錄媒體上。 174 200821892 9. 一種安裝於資料處理裝置上之積體電路,該資料處理裝 置係利用錄製在碟片上之數位作品,該碟片上亦錄製有⑴ 從構成該數位作品之多個資料區塊產生的多個記錄摘要 值、以及(N)根據某些或所有該等多個記錄摘要值而產生的 5 記錄簽章資料, 其中該資料處理裝置包括: 一讀取單元,其可運作以使用可在該碟片上徑向地移動 之讀取頭來讀取記錄於該碟片上之資料;以及 一使用單元,其可運作以使用該數位作品;並且 10 該積體電路包含有; 一選擇單元,其可運作以從該等多個資料區塊中隨機地 選出一預定數量的資料區塊; 一順序判定單元,其可運作以根據該讀取頭之目前位置 及各該選定資料區塊記錄於該碟片上之一位置,來判定該 15 等經選擇之資料區塊之讀取順序; 一讀取控制單元,其可運作以控制該讀取單元,以致使 根據該判定順序來讀取該等經選擇之資料區塊; 一計算單元,其可運作以針對每一個讀取選擇資料區塊 計算一運算摘要值; 20 一簽章驗證單元,其可運作以藉著使用:(_丨)剩餘記 錄摘要值,每一個記錄摘要值係對應於未被選擇資料區塊 之一,(π)該記錄簽章資料,以及(m)該等運算摘要值, 來驗證是否該數位作品為有效的;以及 一使用控制單元,其可運作以當該簽章驗證單元判斷出 175 200821892 該數位作品並不有效時,使該使用單元停止使用該數位作
    176
TW096128188A 2004-04-02 2005-03-29 Unauthorized contents detection system TWI364685B (en)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
JP2004110069 2004-04-02
JP2004146963 2004-05-17
JP2004151621 2004-05-21
JP2004163734 2004-06-01
JP2004196531 2004-07-02
JP2004201009 2004-07-07
JP2004206335 2004-07-13

Publications (2)

Publication Number Publication Date
TW200821892A true TW200821892A (en) 2008-05-16
TWI364685B TWI364685B (en) 2012-05-21

Family

ID=34962509

Family Applications (3)

Application Number Title Priority Date Filing Date
TW096128188A TWI364685B (en) 2004-04-02 2005-03-29 Unauthorized contents detection system
TW096128187A TWI364683B (en) 2004-04-02 2005-03-29 Unauthorized contents detection system
TW094109886A TWI366775B (en) 2004-04-02 2005-03-29 Data processing devicedata processing method,and recording medium

Family Applications After (2)

Application Number Title Priority Date Filing Date
TW096128187A TWI364683B (en) 2004-04-02 2005-03-29 Unauthorized contents detection system
TW094109886A TWI366775B (en) 2004-04-02 2005-03-29 Data processing devicedata processing method,and recording medium

Country Status (13)

Country Link
US (7) US7549061B2 (zh)
EP (3) EP1730619B1 (zh)
JP (4) JP4084827B2 (zh)
KR (1) KR101067613B1 (zh)
CN (4) CN101086880B (zh)
AT (1) ATE509321T1 (zh)
AU (1) AU2005227472B2 (zh)
BR (1) BRPI0509577B1 (zh)
CA (1) CA2560395C (zh)
ES (2) ES2660165T3 (zh)
MY (2) MY147696A (zh)
TW (3) TWI364685B (zh)
WO (1) WO2005096119A1 (zh)

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2141628B1 (en) * 2003-09-26 2017-05-10 Nippon Telegraph and Telephone Corporation Tag privacy protection method, update solicitor, program therefor and record medium carrying such program in storage
JP4716675B2 (ja) * 2004-05-25 2011-07-06 三洋電機株式会社 録音再生装置
JP4576936B2 (ja) * 2004-09-02 2010-11-10 ソニー株式会社 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
CN101375284B (zh) 2004-10-25 2012-02-22 安全第一公司 安全数据分析方法和系统
US20070078773A1 (en) * 2005-08-31 2007-04-05 Arik Czerniak Posting digital media
CN105978683A (zh) 2005-11-18 2016-09-28 安全第公司 安全数据解析方法和系统
US8713686B2 (en) * 2006-01-25 2014-04-29 Ca, Inc. System and method for reducing antivirus false positives
JP2007235323A (ja) * 2006-02-28 2007-09-13 Toshiba Corp 高度機密情報の保存/記録方法、高度機密情報を利用する再生装置および高度機密情報を格納するメモリ
JP2007233924A (ja) * 2006-03-03 2007-09-13 Sony Corp 情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体
US8364965B2 (en) 2006-03-15 2013-01-29 Apple Inc. Optimized integrity verification procedures
US9313248B2 (en) * 2006-04-13 2016-04-12 Johnny Stuart Epstein Method and apparatus for delivering encoded content
US8549022B1 (en) 2007-07-02 2013-10-01 Datascout, Inc. Fingerprint generation of multimedia content based on a trigger point with the multimedia content
US7991206B1 (en) 2007-07-02 2011-08-02 Datascout, Inc. Surrogate heuristic identification
US8463000B1 (en) 2007-07-02 2013-06-11 Pinehill Technology, Llc Content identification based on a search of a fingerprint database
US7840540B2 (en) 2006-04-20 2010-11-23 Datascout, Inc. Surrogate hashing
US9020964B1 (en) 2006-04-20 2015-04-28 Pinehill Technology, Llc Generation of fingerprints for multimedia content based on vectors and histograms
US8156132B1 (en) 2007-07-02 2012-04-10 Pinehill Technology, Llc Systems for comparing image fingerprints
JP5002205B2 (ja) * 2006-07-10 2012-08-15 任天堂株式会社 データ認証方法およびデータ認証システム
JP2008022373A (ja) * 2006-07-13 2008-01-31 Canon Inc 改竄検知情報生成装置、撮像装置、改竄検知情報生成方法、プログラムおよび記憶媒体
US9281004B2 (en) 2006-12-11 2016-03-08 Mitsubishi Electric Corporation Content assessment apparatus, content assessment method, information reproducing apparatus, and information reproducing method
JP5147733B2 (ja) * 2007-02-07 2013-02-20 パナソニック株式会社 記録装置、サーバ装置、記録方法、コンピュータプログラムを記録した記録媒体、及び集積回路
US8429643B2 (en) * 2007-09-05 2013-04-23 Microsoft Corporation Secure upgrade of firmware update in constrained memory
KR101426270B1 (ko) * 2008-02-13 2014-08-05 삼성전자주식회사 소프트웨어의 전자 서명 생성 방법, 검증 방법, 그 장치,및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로읽을 수 있는 기록매체
JP2009200595A (ja) * 2008-02-19 2009-09-03 Fujitsu Ltd 署名管理プログラム、署名管理方法及び署名管理装置
JP4623176B2 (ja) * 2008-09-17 2011-02-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US20100088745A1 (en) * 2008-10-06 2010-04-08 Fujitsu Limited Method for checking the integrity of large data items rapidly
US20100169570A1 (en) * 2008-12-31 2010-07-01 Michael Mesnier Providing differentiated I/O services within a hardware storage controller
US20120096281A1 (en) * 2008-12-31 2012-04-19 Eszenyi Mathew S Selective storage encryption
US20100228704A1 (en) * 2009-02-20 2010-09-09 All Media Guide, Llc Recognizing a disc
US20100228736A1 (en) * 2009-02-20 2010-09-09 All Media Guide, Llc Recognizing a disc
US8620967B2 (en) 2009-06-11 2013-12-31 Rovi Technologies Corporation Managing metadata for occurrences of a recording
WO2011064844A1 (ja) * 2009-11-25 2011-06-03 株式会社 東芝 署名データサーバ及びユーザ端末
US9444620B1 (en) * 2010-06-24 2016-09-13 F5 Networks, Inc. Methods for binding a session identifier to machine-specific identifiers and systems thereof
US8826445B2 (en) * 2010-08-05 2014-09-02 Media Rights Technologies, Inc. Method and system of deterring unauthorized use of media content by degrading the contents waveform
FR2967002B1 (fr) * 2010-10-27 2012-12-14 Viaccess Sa Procede de reception d'un contenu multimedia embrouille a l'aide de mots de controle
US8769312B2 (en) * 2010-10-28 2014-07-01 Panasonic Corporation Tampering monitoring system, protection control module, and detection module
WO2012120818A1 (ja) * 2011-03-10 2012-09-13 パナソニック株式会社 コンテンツ配信システム、コンテンツ配信サブシステム及び再生装置
WO2012124270A1 (ja) * 2011-03-15 2012-09-20 パナソニック株式会社 改ざん監視システム、管理装置、保護制御モジュール及び検知モジュール
JP5947295B2 (ja) 2011-06-13 2016-07-06 パナソニック株式会社 端末装置、サーバ装置、コンテンツ記録制御システム、記録方法及び記録許否制御方法
CN103348623B (zh) 2011-08-26 2016-06-29 松下电器产业株式会社 终端装置、验证装置、密钥分发装置、内容再现方法及密钥分发方法
US9054874B2 (en) 2011-12-01 2015-06-09 Htc Corporation System and method for data authentication among processors
US9256762B1 (en) * 2011-12-20 2016-02-09 Amazon Technologies, Inc. Securing a remote database
JP5315422B2 (ja) * 2012-01-10 2013-10-16 任天堂株式会社 データ認証方法およびデータ認証システム
EP2831800B1 (en) * 2012-03-26 2020-05-06 Irdeto B.V. Method for protecting data
US8914880B2 (en) * 2012-06-08 2014-12-16 VivoSecurity, Inc. Mechanism to calculate probability of a cyber security incident
US8972715B2 (en) * 2012-07-13 2015-03-03 Securerf Corporation Cryptographic hash function
US9641337B2 (en) * 2014-04-28 2017-05-02 Nxp B.V. Interface compatible approach for gluing white-box implementation to surrounding program
US9672361B2 (en) * 2014-04-30 2017-06-06 Ncr Corporation Self-service terminal (SST) secure boot
WO2016019358A1 (en) * 2014-08-01 2016-02-04 Sony Corporation Content format conversion verification
US10372695B2 (en) * 2014-12-27 2019-08-06 Intel Corporation Technologies for computing rolling hashes
CN106547759B (zh) * 2015-09-17 2020-05-22 伊姆西Ip控股有限责任公司 用于选择增量备份方式的方法和装置
US10263965B2 (en) * 2015-10-16 2019-04-16 Cisco Technology, Inc. Encrypted CCNx
US11269951B2 (en) * 2016-05-12 2022-03-08 Dolby International Ab Indexing variable bit stream audio formats
US10503654B2 (en) 2016-09-01 2019-12-10 Intel Corporation Selective caching of erasure coded fragments in a distributed storage system
US11063758B1 (en) 2016-11-01 2021-07-13 F5 Networks, Inc. Methods for facilitating cipher selection and devices thereof
EP3408762A1 (en) 2016-12-30 2018-12-05 Google LLC Hash-based dynamic restriction of content on information resources
JP6959155B2 (ja) * 2017-05-15 2021-11-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 検証方法、検証装置およびプログラム
CN115795435A (zh) * 2017-05-15 2023-03-14 松下电器(美国)知识产权公司 验证方法、验证装置和计算机可读取记录介质
US10909255B2 (en) * 2017-08-24 2021-02-02 Data Republic Pty Ltd Systems and methods to control data access and usage
US10904292B1 (en) * 2018-09-25 2021-01-26 Amazon Technologies, Inc. Secure data transfer device
CN109359261B (zh) * 2018-09-30 2022-07-29 京东方科技集团股份有限公司 数字作品的生成装置、方法及计算机可读存储介质
EP4009210B1 (en) * 2019-09-03 2024-03-13 Nippon Telegraph And Telephone Corporation Verification device, verification system, verification method, and verification program
JP2021111810A (ja) * 2020-01-06 2021-08-02 富士通株式会社 不正利用検出システム、情報処理装置、不正利用検出プログラムおよびデータ履歴のデータ構造
CN113742657A (zh) * 2020-05-29 2021-12-03 台达电子工业股份有限公司 软件保护方法及其系统
US11750393B2 (en) * 2021-03-30 2023-09-05 Ford Global Technologies, Llc Secure broadcast delivery and verification
US11417099B1 (en) * 2021-11-08 2022-08-16 9219-1568 Quebec Inc. System and method for digital fingerprinting of media content

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8704883D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
JPS63255840A (ja) 1987-04-14 1988-10-24 Nec Corp 光学的記録再生装置における光量制御装置
JP2675032B2 (ja) * 1987-12-21 1997-11-12 株式会社日立製作所 伝票圧縮文の作成方法
JP2997483B2 (ja) 1989-11-08 2000-01-11 株式会社日立製作所 検証用データ生成装置
JPH0668605A (ja) * 1992-08-20 1994-03-11 Csk Corp 磁気カード
US5754659A (en) * 1995-12-22 1998-05-19 General Instrument Corporation Of Delaware Generation of cryptographic signatures using hash keys
JPH10293721A (ja) * 1997-02-19 1998-11-04 Canon Inc 改ざんを防止する情報記録方法、情報記録装置及び情報記録媒体
JP3861392B2 (ja) * 1997-07-30 2006-12-20 ソニー株式会社 データ記録装置および方法、データ再生装置および方法、並びに伝送媒体
US6330549B1 (en) 1997-10-30 2001-12-11 Xerox Corporation Protected shareware
WO1999040702A1 (en) 1998-02-04 1999-08-12 Sun Microsystems, Inc. Method and apparatus for efficient authentication and integrity checking using hierarchical hashing
JP4101975B2 (ja) * 1998-12-02 2008-06-18 オリンパス株式会社 可搬型記憶媒体を用いたデータ記録/再生装置
US6480961B2 (en) * 1999-03-02 2002-11-12 Audible, Inc. Secure streaming of digital audio/visual content
EP1056010A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company Data integrity monitoring in trusted computing entity
JP3464771B2 (ja) * 1999-08-17 2003-11-10 日本電信電話株式会社 分割部分復号による電子署名作成方法,電子署名作成装置および電子署名作成用プログラム記録媒体
JP3635017B2 (ja) 1999-09-01 2005-03-30 日本電信電話株式会社 時刻認証システム、サーバ装置、時刻認証方法及び記録媒体
CA2317139C (en) * 1999-09-01 2006-08-08 Nippon Telegraph And Telephone Corporation Folder type time stamping system and distributed time stamping system
GB9922904D0 (en) * 1999-09-28 1999-12-01 Signum Technologies Limited Method of authenticating digital data works
JP2001155423A (ja) * 1999-11-26 2001-06-08 Toshiba Emi Ltd 不正コピー防止記録媒体
US6574676B1 (en) * 2000-01-11 2003-06-03 International Business Machines Corporation System and method for scheduling disk drive commands by expected total access time
AU2001243147A1 (en) 2000-02-17 2001-08-27 General Instrument Corporation Method and apparatus for providing secure control of software or firmware code downloading and secure operation of a computing device receiving downloaded code
KR100841411B1 (ko) * 2000-03-14 2008-06-25 소니 가부시끼 가이샤 전송장치, 수신장치, 전송방법, 수신방법과 기록매체
JP2001331102A (ja) * 2000-03-14 2001-11-30 Sony Corp データ送出装置、データ復号装置、データ送出方法、データ復号方法、伝送システム
JP2001265217A (ja) 2000-03-17 2001-09-28 Cti Co Ltd デジタルコンテンツの改ざん監視装置、改ざん監視方法及び記録媒体
JP2001282619A (ja) * 2000-03-30 2001-10-12 Hitachi Ltd コンテンツ改竄検知方法及びその実施装置並びにその処理プログラムを記録した記録媒体
CN1460238A (zh) 2000-04-20 2003-12-03 保仓丰 电子信息查询方法
US6470329B1 (en) * 2000-07-11 2002-10-22 Sun Microsystems, Inc. One-way hash functions for distributed data synchronization
JP4608749B2 (ja) 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
US6629198B2 (en) * 2000-12-08 2003-09-30 Sun Microsystems, Inc. Data storage system and method employing a write-ahead hash log
JP2002215029A (ja) * 2001-01-22 2002-07-31 Seiko Epson Corp 情報認証装置及びこれを使用したデジタルカメラ
US6626198B2 (en) * 2001-04-09 2003-09-30 Cheng Yuan Tseng Resilient stave support assembly for umbrella
JP4729806B2 (ja) * 2001-04-27 2011-07-20 大日本印刷株式会社 暗号化装置、復号化装置および通信システム
US7581103B2 (en) * 2001-06-13 2009-08-25 Intertrust Technologies Corporation Software self-checking systems and methods
GB0116568D0 (en) * 2001-07-06 2001-08-29 Ncipher Corp Ltd Firmware validation
US20030014658A1 (en) * 2001-07-11 2003-01-16 Walker Philip M. System and method of verifying system attributes
US20030133380A1 (en) * 2002-01-14 2003-07-17 Yaakov Safrin Data disc copy protection
JP2003318887A (ja) 2002-04-25 2003-11-07 Nec Corp コンテンツ配送システム、方法およびコンテンツ受信端末
US7171439B2 (en) * 2002-06-14 2007-01-30 Integrated Device Technology, Inc. Use of hashed content addressable memory (CAM) to accelerate content-aware searches
JP2004022069A (ja) * 2002-06-17 2004-01-22 Ricoh Co Ltd 情報記録装置と情報記録方法とプログラムと記録媒体と情報記録システム
US20040068559A1 (en) 2002-10-04 2004-04-08 Shaw Terry D. Method for detection of unauthorized computer system usage
CN1422034A (zh) * 2002-12-17 2003-06-04 胡祥义 使用对称密码实现网络数字签名
US8245032B2 (en) * 2003-03-27 2012-08-14 Avaya Inc. Method to authenticate packet payloads
US7454443B2 (en) * 2003-08-26 2008-11-18 Tamir Ram Method, system, and program for personal data management using content-based replication
JP2005094146A (ja) 2003-09-12 2005-04-07 Nippon Telegr & Teleph Corp <Ntt> バルク型時刻認証要求用プログラム、及びバルク型時刻認証要求用記録媒体、並びに、検証装置、検証方法、検証用プログラム、及び検証用記録媒体
US7386754B2 (en) * 2003-10-16 2008-06-10 Seagate Technology Llc Method and apparatus to improve magnetic disc drive reliability using excess un-utilized capacity
JP2006033729A (ja) 2004-07-21 2006-02-02 Ricoh Co Ltd 文書電子化方法、文書電子化装置及び文書電子化プログラム
US20060233514A1 (en) * 2005-04-14 2006-10-19 Shih-Hsiung Weng System and method of video editing

Also Published As

Publication number Publication date
US8667291B2 (en) 2014-03-04
US7549061B2 (en) 2009-06-16
CN100419625C (zh) 2008-09-17
CN101329714A (zh) 2008-12-24
MY147696A (en) 2013-01-15
US20110119493A1 (en) 2011-05-19
TWI364683B (en) 2012-05-21
EP1730619B1 (en) 2011-05-11
EP1850258A2 (en) 2007-10-31
CA2560395A1 (en) 2005-10-13
JP4654258B2 (ja) 2011-03-16
WO2005096119A1 (en) 2005-10-13
US9270470B2 (en) 2016-02-23
US20070198838A1 (en) 2007-08-23
EP1840782B1 (en) 2017-11-22
ATE509321T1 (de) 2011-05-15
ES2660165T3 (es) 2018-03-21
CN101329714B (zh) 2015-06-17
EP1840782A3 (en) 2008-02-13
JP2008176814A (ja) 2008-07-31
TW200539706A (en) 2005-12-01
CN101086759B (zh) 2012-06-20
JP4654219B2 (ja) 2011-03-16
US20080034443A1 (en) 2008-02-07
CN101086759A (zh) 2007-12-12
CN101086880A (zh) 2007-12-12
JP2007274717A (ja) 2007-10-18
US20140129842A1 (en) 2014-05-08
ES2363517T3 (es) 2011-08-08
TWI366775B (en) 2012-06-21
AU2005227472A1 (en) 2005-10-13
CN101086880B (zh) 2010-06-02
BRPI0509577A (pt) 2007-09-25
AU2005227472B2 (en) 2010-12-09
JP4607144B2 (ja) 2011-01-05
US7743261B2 (en) 2010-06-22
EP1840782A2 (en) 2007-10-03
TW200816021A (en) 2008-04-01
CN1961274A (zh) 2007-05-09
JP4084827B2 (ja) 2008-04-30
US20120290846A1 (en) 2012-11-15
US20150127948A1 (en) 2015-05-07
KR20060135934A (ko) 2006-12-29
CA2560395C (en) 2014-06-17
TWI364685B (en) 2012-05-21
US20080034442A1 (en) 2008-02-07
KR101067613B1 (ko) 2011-09-28
JP2007535189A (ja) 2007-11-29
BRPI0509577B1 (pt) 2017-12-12
US8972737B2 (en) 2015-03-03
EP1730619A1 (en) 2006-12-13
JP2007274716A (ja) 2007-10-18
US7900062B2 (en) 2011-03-01
US8261084B2 (en) 2012-09-04
EP1850258A3 (en) 2008-01-16
MY150302A (en) 2013-12-31

Similar Documents

Publication Publication Date Title
TW200821892A (en) Unauthorized contents detection system
US6817535B2 (en) Usage dependent ticket to protect copy-protected material
MXPA06011197A (en) Unauthorized contents detection system

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees