CN1971745B - 信息处理装置和方法 - Google Patents
信息处理装置和方法 Download PDFInfo
- Publication number
- CN1971745B CN1971745B CN200610172400.6A CN200610172400A CN1971745B CN 1971745 B CN1971745 B CN 1971745B CN 200610172400 A CN200610172400 A CN 200610172400A CN 1971745 B CN1971745 B CN 1971745B
- Authority
- CN
- China
- Prior art keywords
- content
- hash
- data
- information recording
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00297—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
- G11B20/00304—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the lead-in area [LIA]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00362—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00528—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00536—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种信息处理装置包括:内容验证装置,其执行记录在信息记录介质上的记录内容的验证处理;和内容播放装置,其当基于验证处理检查了记录内容的有效性的条件下执行内容播放处理。内容验证装置从信息记录介质获取内容哈希表,其中注册了基于合法记录内容数据产生的哈希值,并执行用于验证其哈希值没有注册在内容哈希表中的非法记录内容出现/缺少的处理。
Description
技术领域
本发明涉及信息处理装置、信息记录介质、制造信息记录介质的装置和方法和计算机程序。更具体的说,本发明涉及可以在要求内容使用管理的各种内容上执行验证处理并避免内容的非法使用的信息处理装置、信息记录介质、制造信息记录介质的装置和方法,以及计算机程序。
背景技术
例如,诸如音乐等的音频数据、诸如电影等的图像数据、游戏程序和各种应用程序的各种软件数据(下文称为‘内容’)可存储在记录介质中,例如使用蓝色激光的blu-ray盘(商标)、DVD(数字通用盘)、MD(迷你盘)和CD(压缩盘)。特别是,使用蓝色激光的blu-ray盘(商标)是高密度可记录盘,并可以将大量电影内容存储为具有高图像质量的数据。
数字内容被存储在各种信息记录介质(记录介质)中并提供给用户。用户使用他自己的播放装置,诸如PC(个人计算机)或者盘播放器来播放并使用内容。
作者或销售商一般保留发布各种内容,诸如音乐数据和电影图像数据的权利。因此,一旦发布这些内容,就有预定的使用限制,也就是,它经过配置以致于内容的使用只允许给合法的用户,并且不执行未授权拷贝等。
根据数字记录装置和记录介质,在不恶化图像和声音的情况下可重复记录和播放,但是其中有个问题,因为通过因特网非法拷贝内容的发布、其中内容被拷贝到CD-R等的所谓盗版盘的循环、或在PC的硬盘等存储的拷贝内容的使用在传播。
在最近被开发出来的诸如使用蓝色激光的记录介质的DVD或海量记录介质中,一个或多个电影的海量数据作为数字信息被记录在一个介质中。因此, 如果电影信息等被记录作为数字信息,那么避免非法拷贝以便保护版权持有人是重要的。最近,为了避免数字数据的非法拷贝,用于避免非法拷贝的各种技术已经在数字记录装置和记录介质中投入使用。
例如,对于DVD播放器,采用内容系统。在内容加扰系统中,加密视频数据或音频数据被记录在DVD-ROM(只读存储器)中,以及将用于解密经过加密的数据的密钥给于被许可的DVD播放器。将许可给予遵守预定操作规则的DVD播放器以致于不执行非法拷贝。因此,许可的DVD播放器使用给予的密钥以便解密记录在DVD-ROM中的经过加密的数据并播放来自DVD-ROM的图像或声音。
同时,因为未许可DVD播放器不具有解密经过加密数据的密钥,它不能解密在DVD-ROM中记录的经过加密的数据。因此,在内容加扰系统的配置中,不符合对许可的需求的DVD播放器不能播放其上已记录数字数据的DVD-ROM,因此避免非法使用。
作为一种避免非法使用内容的方法,提出一种控制配置,也就是,在播放内容的信息处理装置(播放装置)中,验证内容的修改的出现/缺少,只有当检查缺少内容修改时才允许播放内容,并且当判断修改出现时不播放内容。
例如,在JP-A-2002-358011中,公开了一种从将要播放的保留内容文件计算哈希(hash)值的控制配置,比较预定的校对哈希值,也就是基于合法内容数据预计算出的校对哈希值,和计算的哈希值,当新计算的哈希值与校对哈希值一致时,就判断内容的修改缺乏,并随后进行内容播放处理。
此外,在JP-A-2002-251828中,公开了一种配置,基于被记录为内容信息的TOC(内容表)数据计算哈希,并使用该哈希值作为验证数据。
然而,当以如下形式执行基于内容计算哈希值的处理时,如果用于哈希值计算的作为原始数据的内容数据的大小太大时,计算所需的处理负载和处理时间就明显增加。近年来,随着高质量移动图片数据的发展,其中一个内容有几GB或几十GB的有许多情况。为了播放内容的用户装置被允许基于该海量数据执行哈希值计算处理,对于用户的装置需要额外数据处理能力。此外,为验证内容需要花很多时间,以及因此内容播放处理不会高效率执行。
而且,关于基于哈希值的验证处理,可以只对具有注册哈希值的内容执行有效验证。因此,例如,当其中非法内容非法占用的盗版盘被另外记录在 具有其中已注册循环哈希值的信息记录介质上时,即使执行哈希验证处理路径,也只会执行哈希验证处理作为只对已注册哈希值的合法内容的验证,而其他另外记录的非法内容的检测不受验证。也就是,因为不执行通过哈希验证的非法内容的检测,因此不能充分执行避免非法内容使用的功能。
发明内容
需要一种在其中已经存储要求版权管理和使用管理的各种内容的信息记录介质的内容使用上可以可靠执行内容验证处理的信息处理装置、信息记录介质、制造信息记录介质的装置和方法、以及计算机程序。
也还需要一种在对信息记录介质中存储的内容的播放将被执行的内容验证处理中能够检测其哈希值没有注册的非法添加的内容、由此避免象这样的非法记录内容的使用的信息处理装置、信息记录介质、制造信息记录介质的装置和方法、以及计算机程序。
根据本发明第一实施例,信息处理装置包括:内容验证装置,该装置执行在信息记录介质上记录的记录内容的验证处理;以及内容播放装置,其在基于验证处理检查记录内容的有效性的条件下,执行内容播放处理。内容验证装置从信息记录介质获取其中已基于合法记录内容数据产生的哈希值的已注册的内容哈希表,并执行用于验证其哈希值没有注册在内容哈希表中的非法记录内容的出现/缺少的处理。
在根据本发明第一实施例的信息处理装置中,内容哈希表可以寄存用于每个哈希单元的具有规定数据量的哈希值和对应于每个内容数据文件的哈希单元的数目。内容验证单元可验证信息记录介质的内容数据文件的文件大小和对应于已注册在内容哈希表中的内容数据文件的哈希单元数目的一致性,并验证其哈希值没有注册的记录内容的出现/缺少。
在根据本发明第一实施例的信息处理装置中,内容数据文件可以是被定义为包括内容的数据文件的剪辑文件。内容验证装置可验证记录在信息记录介质上的剪辑文件的文件大小和对应于在内容哈希表中注册的剪辑文件的哈希单元数目的一致性并验证其哈希值没有注册的记录内容的出现/缺少。
在根据本发明第一实施例的信息处理装置中,内容验证装置会从在信息记录介质上记录的文件系统信息获取在信息记录介质上记录的内容数据文件的文件大小。
在根据本发明第一实施例的信息处理装置中,内容验证装置可以选择n个哈希单元(其中n是为1或更大的整数),基于选择的哈希单元和在内容哈希表中存储的哈希值执行算术哈希值的校对处理,并在当建立了所有已选择的n个哈希值的校对时检查内容有效性的情况下,执行内容验证处理。
根据本发明第二实施例,信息处理装置包括:内容验证装置,其执行在信息记录介质上记录的记录内容的验证处理;和内容播放装置,在基于验证处理检查记录内容的有效性的情况下执行内容播放处理。内容验证装置执行记录在信息记录介质上的文件系统信息的修改验证处理作为内容验证处理。
在根据本发明第二实施例的信息处理装置中,内容验证装置可从信息记录介质获取附加证书数据的电子签名,该证书数据上已存储基于文件系统信息产生的校对哈希值,并在证书数据的签名验证之后获取校对哈希值以便执行与基于从信息记录介质读取的文件系统信息计算的哈希值的校对处理。
在根据本发明第二实施例的信息处理装置中,其中已存储校对哈希值的证书可以是其中已存储对应于内容哈希表的验证数据的内容证书,其中存储了基于合法记录内容数据产生的哈希值。内容验证装置可基于内容证书的签名验证检查内容证书的有效性,并从已检查有效性的内容证书中执行校对哈希值的获取处理。
在根据本发明第二实施例的信息处理装置中,内容验证装置可选择n个哈希单元(其中n是1或更大的整数),基于所选择的哈希单元和在内容哈希表中存储的哈希值执行算术哈希值的校对处理,并在当建立了所有已选择的n个哈希值的校对时在检查内容有效性的条件下执行内容验证处理。
根据本发明第三实施例,提供一种信息记录介质,其具有对应于信息记录介质的记录内容的文件系统信息和基于作为记录信息的该文件系统信息的哈希值。
在根据本发明第三实施例的信息记录介质中,哈希值可以保存在其中已保存对应于内容哈希表的证书数据的内容证书中,其中注册了基于信息记录介质的记录内容数据产生的哈希值。
根据本发明第四实施例,用于制造信息记录介质的装置包括:文件系统信息产生装置,该装置产生对应于信息记录介质的记录内容的文件系统信息;哈希值计算装置,其计算文件系统信息的哈希值;以及记录装置,其在信息记录介质上记录文件系统信息和哈希值。
根据本发明第四实施例的用于制造信息记录介质的装置可进一步包括:内容哈希表产生装置,该装置产生其中已注册基于信息记录介质的记录内容数据产生的哈希值的内容哈希表;以及内容证书产生装置,该装置产生内容哈希表的验证数据和具有将文件系统信息的哈希值作为注册信息的内容证书。该记录装置在信息记录介质上记录内容哈希表和内容证书。
根据本发明第五实施例,信息处理方法包括步骤:执行在信息记录介质上记录的记录内容的验证处理;以及在基于验证处理已检查记录内容的有效性的条件下执行内容播放处理。执行验证处理的步骤需要其中已注册基于合法记录内容数据产生的哈希值的内容哈希表,并执行验证其哈希值没有注册在内容哈希表中的非法记录内容的出现/缺少的处理。
在根据本发明第五实施例的信息处理方法中,内容哈希表可以注册有用于具有规定数据量的每个哈希单元的哈希值和对应于每个内容数据文件的哈希单元的数目。执行验证处理的步骤可验证信息记录介质的内容数据文件的文件大小和对应于在内容哈希表中注册的内容数据文件的哈希单元的数目的一致性,并验证其哈希值没有注册的记录内容的出现/缺少。
在根据本发明第五实施例的信息处理方法中,内容数据文件可以是被定义为包括内容的数据文件的剪辑文件。执行验证处理的步骤可验证在信息记录介质上记录的剪辑文件的文件大小和对应于在内容哈希表中注册的剪辑文件的哈希单元的数目的一致性,并验证其哈希值没有被注册的记录内容的出现/缺少。
在根据本发明第五实施例的信息处理方法中,执行验证处理的步骤可从在信息记录介质上记录的文件系统信息获取在信息记录介质上记录的内容数据文件的文件大小。
根据本发明第五实施例的信息处理方法可进一步包括步骤:选择n个哈希单元(其中n是1或更多的整数),基于选择的哈希单元和在内容哈希表中保存的哈希值执行算术哈希值的校对处理,以及当建立了所有已选择的n个哈希值的校对时在已检查内容有效性的条件下执行内容验证处理。
根据本发明第六实施例,信息处理方法包括以下步骤:执行在信息记录介质上记录的记录内容的验证处理,以及在基于验证处理已检查记录内容的有效性的条件下执行内容播放处理。执行验证处理的步骤执行在信息记录介质上记录的文件系统信息的修改验证处理作为内容验证处理。
在根据本发明第六实施例的信息处理方法中,执行验证处理的步骤可从信息记录介质获取附加证书数据的电子签名,其中已保存基于文件系统信息产生的校对哈希值,以及在证书数据的签名验证之后获取校对哈希值以便用基于从信息记录介质读取的文件系统信息所计算的哈希值来执行校对处理。
在根据本发明第六实施例的信息处理方法中,其中已保存校对哈希值的证书可以是其中已保存对应于内容哈希表的验证数据的内容证书,其中存储了基于合法记录内容数据产生的哈希值。执行验证处理的步骤可基于内容证书的签名验证以检查内容证书的有效性,并从已检查其有效性的内容证书执行校对哈希值的获取处理。
根据本发明第六实施例的信息处理方法可进一步包括以下步骤:选择n个哈希单元(其中n是为1或更多的整数),根据选择的哈希单元和在内容哈希表中保存的哈希值执行算术哈希值的校对处理,以及当建立了所有已选择的n个哈希值的校对时在已检查内容有效性的条件下执行内容验证处理。
根据本发明第七实施例,制造信息记录介质的方法包括以下步骤:产生对应于信息记录介质的记录内容的文件系统信息,计算文件系统信息的哈希值,以及在信息记录介质上记录文件系统信息和哈希值。
在根据本发明第七实施例的制造信息记录介质方法中,可进一步包括以下步骤:产生其中已注册基于信息记录介质的记录内容数据产生的哈希值的内容哈希表,以及产生内容哈希表的验证数据和将文件系统信息的哈希值作为注册信息的内容证书。记录步骤在信息记录介质上记录内容哈希表和内容证书。
根据本发明第八实施例,提供一种计算机程序,使信息处理装置执行在信息记录介质上记录的记录内容的验证处理。该计算机程序包括以下步骤:执行在信息记录介质上记录的记录内容的验证处理,以及在基于验证处理已检查记录内容有效性的条件下执行内容播放处理。执行验证处理的步骤获取其中已注册基于合法记录内容数据产生的哈希值的内容哈希表,以及执行用于验证其哈希值没有被注册在内容哈希表中的非法记录内容的出现/缺少的处理。
根据本发明第九实施例,提供一种计算机程序,使信息处理装置执行在信息记录介质上记录的记录内容的验证处理。计算机程序包括以下步骤:执行在信息记录介质上记录的记录内容的验证处理,以及执行在基于验证处理 已检查记录内容有效性的条件下的内容播放处理。执行验证处理的步骤执行在信息记录介质上记录的文件系统信息的修改验证处理作为内容验证处理。
而且,根据本发明实施例的计算机程序是,例如,可以通过计算机可读存储介质或通信介质提供给能够执行各种程序代码的计算机系统的计算机程序,例如,诸如CD、FD或MO的记录介质,或诸如网络的通信介质。因为以计算机可读格式提供程序,因此在计算机系统上执行根据程序的处理。
本发明的其他特点或优点将从基于下面描述的本发明实施例或相应附图的详细描述变得更明显。而且,在本说明书中,系统指多个设备的逻辑组,而且具有不同配置的设备不是必须在相同外壳内提供。
根据本发明实施例的配置,基于内容哈希表的注册信息来验证其哈希值没有注册的非法记录内容的出现/缺少,其中注册基于合法记录内容数据产生的哈希值。因此,有可能避免非法添加和记录内容的非法使用。例如,根据信息记录介质的内容数据文件的文件大小和对应于在内容哈希表中注册的内容数据文件的哈希单元数目的一致性的验证,来验证其哈希值没有注册的记录内容的出现/缺少。结果,可以实施有效的验证处理。
根据本发明实施例的配置,借助在信息记录介质中注册的文件系统信息的修改验证处理,可以防止非法添加和记录内容的非法使用。例如,从附加内容证书的电子签名里获取基于文件系统信息产生的校对哈希值,和在内容证书的签名验证之后获得校对哈希值,以便执行校对哈希值和基于从信息记录介质读取的文件系统信息计算的哈希值的校对处理。结果,可以执行可靠的内容验证。
附图说明
图1是表示在信息记录介质中的保存数据的配置的示意图;
图2是表示为在信息记录介质中保存的内容设置的内容管理单元的设置示例的示意图;
图3是表示内容管理单元和单元密钥管理表的配置的示例的示意图;
图4是表示信息记录介质的数据记录的配置的示意图,其表示在物理层中ECC框和剪辑AV流的对应关系;
图5是表示信息记录介质的数据记录的配置的示意图,其表示在物理层中的剪辑AV流、在逻辑层中的剪辑AV流和哈希单元的对应关系;
图6是表示信息记录介质的数据记录和加密处理的配置的示意图;
图7是表示在信息记录介质中保存的内容的加密处理的配置的示意图;
图8是表示信息记录介质的数据记录的配置的示意图,其表示哈希单元和结对(aligned)单元的对应关系;
图9是表示信息记录介质的数据记录的配置的示意图,其表示在物理层和逻辑层中结对单元的对应关系;
图10是表示内容哈希表的配置的示例的示意图;
图11是表示内容哈希表的特定配置的示例的示意图;
图12是将被记录在信息记录介质上的存储诸如密钥信息之类的内容和管理信息的目录的配置的示例的示意图;
图13是表示在播放内容的信息处理装置中内容验证处理顺序的流程图;
图14是表示为每个剪辑计算哈希单元数目的方法的示意图;
图15是表示在播放内容的信息处理装置中基于哈希值的内容验证处理的顺序的示意图;
图16是表示在播放内容的信息处理装置中基于哈希值的内容验证处理的顺序的流程图;
图17是表示在播放内容的信息处理装置中具有基于明文数据的哈希值应用的内容验证处理的顺序的示意图;
图18是表示当应用UDF(通用盘格式)文件系统时,在信息处理装置中数据记录的配置的示意图;
图19是表示当应用UDF(通用盘格式)文件系统时的文件访问顺序的示意图;
图20是表示当应用UDF(通用盘格式)文件系统时的文件访问顺序的示意图;
图21是表示内容证书的数据配置示例的示意图;
图22是表示内容证书的数据配置的细节的示意图;
图23是表示包括文件系统信息哈希值的内容证书的数据配置的示例的示意图;
图24是表示在播放内容的信息处理装置中基于文件系统信息的修改验证的内容验证处理的顺序的流程图;
图25是表示用于制造信息记录介质的装置的配置的示例的示意图;
图26是表示由管理中心、内容编辑实体、以及在其中已保存内容的信息记录介质的制造上制造信息记录介质的实体所执行的处理示例的示意图;
图27是表示由管理中心、内容编辑实体、以及在其中已保存内容的信息记录介质的制造上制造信息记录介质的实体所执行的处理示例的示意图;以及
图28是表示记录和播放信息的信息处理装置的配置的示例的示意图,所述信息处于安装在该信息处理装置上的信息记录介质中。
具体实施方式
下文,将参考附图描述信息处理装置、信息记录介质、内容管理系统、数据处理方法,和计算机程序的细节。而且,根据下面内容给出描述。
1.在信息记录介质中的存储数据的配置
2.存储内容的加密和使用管理的配置
3.在信息记录介质中数据记录配置、加密配置和内容哈希的细节
4.基于内容哈希表的记录信息的内容验证处理
5.基于文件系统信息的验证的内容验证处理
6.制造其中已保存文件系统信息的验证值的信息记录介质的处理
7.信息处理装置的配置的示例
[1.在信息记录介质中的保存数据的配置]
首先,将描述在信息记录介质中的存储数据的配置。图1表示其中已保存内容的信息记录介质的示例,可以将根据本发明实施例的处理应用于它。这里,示出了已保存作为其中已保存内容的盘的ROM盘的信息的示例。
ROM盘是在内容权利持有者的授权下,在盘制造厂里制造的诸如蓝光(Blu-ray)盘(商标)和DVD的信息记录介质,所述持有者持有合法内容版权或发布权利,并在其中保存合法内容。而且,在下面的实施例中,将盘类型介质例示为信息记录介质的示例,但本发明可以应用于使用各种信息记录介质的配置。
如图1所示,信息记录介质100具有:数据存储区域101,其中保存诸如内容的数据;以及读入区域102,其中保存了对应于盘和保存内容的补充信息、或者将被应用于内容解密处理的密钥信息。
在数据存储区域101中,保存了加密内容111、作为将应用于加密内容的 解密处理的密钥的产生所需的信息的记录种子(REC SEED)112、作为内容的拷贝/播放控制信息的CCI(拷贝控制信息)113、作为将应用于内容修改验证的内容的哈希值的内容哈希114、表示内容有效性的内容证书(CC)115、以及其中将应用于附加到内容证书(CC)的电子签名验证的公共密钥的签名验证公共密钥证书116。内容哈希114被保存作为内容哈希表(CHT)。下面将描述内容哈希表(CHT)的细节。而且,记录种子(REC SEED)112、CCI(拷贝控制信息)113、和内容哈希114被用作为将应用于内容的加密和解密的加密密钥(单元密钥)的产生信息。下面将描述详细配置。
在读入区域102中,保存将应用于加密内容111的解密处理的密钥产生所需的加密密钥信息120。加密密钥信息120包括介质密钥模块(MKB)121作为基于具有树型结构的密钥分配系统产生的加密密钥模块,所述树型结构密钥分配系统公知为广播加密系统的一种。此外,物理索引131被记录在信息记录介质100中。下文,将描述各种信息的概要。
(1)加密内容111
各种内容被保存在信息记录介质100中。例如,作为高清晰度移动图片数据的诸如HD(高清晰度)电影内容的移动图片内容的AV(音频可视)流、具有由特定标准定义的格式的游戏程序、图像文件、声音数据、和文本数据被用作为主要内容。这些内容是特定的AV格式标准数据、并根据特定AV数据格式保存。特别地,例如,内容被根据蓝光(Blu-ray)盘(商标)ROM标准格式保存为蓝光(Blu-ray)盘(商标)ROM标准数据。
此外,例如,作为服务数据的游戏程序、图像文件、声音数据和文本数据被保存为子内容。子内容是具有不同于特定AV数据格式的数据格式的数据。也就是,子内容可以不同于蓝光(Blu-ray)盘(商标)ROM标准格式的任意格式被保存为除了蓝光(Blu-ray)盘(商标)ROM标准之外的数据。
除了主内容和子内容外,内容的种类包括各种内容,例如,音乐数据、诸如移动图片或静止图片的图像数据、游戏程序、和WEB浏览器。这些内容包括各种信息、诸如只能由来自信息记录介质100的数据使用的内容信息、来自信息记录介质100的数据、和随着从网络服务器提供的数据可以一起使用的内容信息。
(2)记录种子112
对于内容使用管理,每个内容或多个内容的组合受到使用单个加密密钥 (单元密钥)的加密,然后保存在信息记录介质100中。也就是,构成内容的AV(音频可视)流、音乐数据、诸如移动图片或静止图片的图像数据、游戏程序、以及WEB浏览器被划分成作为内容使用管理单元的单元,并且不同的记录种子Vu112被分配用于每个划分单元。
在内容使用上,根据预定加密密钥产生顺序,使用记录种子:Vu112和加密密钥信息120,分配对应于每个单元的加密密钥(单元密钥)。用于分派一个单元密钥的单元被称为内容管理单元(CPS单元)。也就是,加密内容111基于CPS单元划分,然后由对应于每个CPS单元的单元密钥加密,并随后保存在信息记录介质100中。
(3)拷贝/播放控制信息(CCI)113
拷贝/播放控制信息(CCI)113是拷贝控制信息或播放控制信息,用于对应于被保存在信息记录介质100中的加密内容111的使用控制。拷贝/播放控制信息(CCI)113可以各种方式设置。例如,拷贝/播放控制信息(CCI)113可被设置为每个CPS单元的信息或被设置为对应多个CPS单元,下面将描述该信息的细节。
(4)内容哈希114
内容哈希114是基于在信息记录介质100中保存的内容或加密内容的配置数据的哈希值并被应用于内容修改验证。在本发明一个实施例的配置中,分割了作为构成CPS单元的AV流实际数据的剪辑文件,设置预定数据单元的哈希单元(例如,192KB),计算每个哈希单元的哈希值,以及基于哈希单元的哈希值被记录在内容哈希表(CHT)中并保存在信息记录介质100中。
在播放来自信息记录介质的内容的信息处理装置(播放装置)中,计算基于哈希单元的哈希值,并用计算出的哈希值与在信息记录介质中保存的内容哈希表(CHT)中记录的对应哈希单元的校对哈希值相互比较。如果相互一致,则判断没有内容修改,并且内容的解密和播放处理进行。如果相互不一致,则判断出现内容修改,内容的解密和播放处理停止。下面将描述这些处理的细节。
而且,内容哈希是数据,其还用作被应用于内容的加密处理和解密处理的加密密钥的产生信息。下面将描述内容哈希114的产生和使用。
(5)内容证书
内容证书(CC)是表示在信息记录介质中保存的内容的有效性的证书。 诸如基于在上述内容哈希表(CHT)中保存的校对哈希单元的内容哈希摘要(digest)的数据被保存在内容证书中,以及电子签名被另外附加其上。例如,诸如作为盘厂家的信息记录介质制造实体的电子签名被附加其上,由此形成修改避免数据。下面将描述内容证书的细节。
(6)签名验证公共密钥证书
签名验证公共密钥证书是公共密钥证书,其保存了被应用于附加到内容证书的诸如信息记录介质制造实体的电子签名验证的公共密钥。
(7)物理索引131
在物理索引131中,记录了信息记录介质的种类信息,例如,诸如盘种类的盘补充信息、对应于在数据存储区域101中保存的内容的内容补充信息。此外,像记录种子112,可记录用于产生应用于在信息记录介质的数据保存区域101中保存的加密内容的解密处理的密钥的密钥信息(密钥产生信息)。而且,物理索引113可以被记录在读入区域102中。
(8)加密密钥信息120
如同上述的记录种子112,加密密钥信息120包括用于获取密钥信息(密钥产生信息)的加密密钥模块,所述密钥信息用于产生应用于在信息记录介质的数据存储区域101中保存的加密内容的解密处理的密钥,也就是,包括作为基于具有树型结构的密钥分配系统产生的加密密钥模块的介质密钥模块(MKB)121,所述树型结构密钥分配系统被公知为广播加密系统的一个。
MKB121是密钥信息模块,其允许介质密钥(Km)作为仅仅由基于在具有有效许可的用户的信息处理装置中保存的设备密钥的处理(解密)所获取的内容的解密所需要的密钥。这只有当用户设备(信息处理装置)具有有效许可时,根据分层树型结构,才允许由信息分配系统进行密钥获取。同时,阻断了无效(废除处理)用户设备的密钥(介质密钥)获取。管理中心可以产生MKB,该MKB具有不能由在特定用户设备中保存的设备密钥解密的配置,也就是,不能通过在MKB中保存的密钥信息的变化来获取内容解密所需的介质密钥的配置。因此,在任意时刻都排除(废除)非法设备,并且因此,可以提供能够由具有有效许可的设备解密的加密内容。
[2.存储内容的加密和使用管理的配置]
接下来,将参考图2描述用于划分在信息记录介质中保存的内容并对每个划分内容实现不同使用控制的内容管理的配置。
如上所述,关于在信息记录介质中保存的内容,不同密钥(单元密钥)被分配给每个划分的内容,目的是对每个划分内容实现不同使用管理。然后,加密并存储内容。分配一个单元密钥的单元被称为内容管理单元(CPS单元)。
使用每个单元密钥加密属于每个单元的内容,以及在内容使用上,获取分配给每个单元的密钥(单元密钥)并执行播放。单元密钥可单独管理。例如,分配给单元A的单元密钥被设置为可以从信息记录介质获取的密钥。而且,分配给单元B的单元密钥被设置为可以在用户访问网络服务器并执行预定过程的条件下获得的密钥。也就是,对应于每个单元的密钥的获取和管理的配置可单独为单个单元密钥设置。
将参考图2描述分配一个密钥的单元也就是内容管理单元(CPS单元)的设置。
如图2所示,内容具有(A)标题210、(B)电影对象220、(C)播放列表230和(D)剪辑240的层次。当标题被指定为由播放应用访问的索引文件时,指定与标题相关的播放程序,选择基于被指定播放程序的程序信息定义内容播放顺序等的播放列表,由在播放列表中定义的剪辑信息读出作为内容实际数据的AV流或命令,并然后执行AV流的播放或命令的执行。
图2表示两个CPS单元。这些构成了在信息记录介质中保存的内容的一部分。每一个CPS单元1 301和CPS单元2 302是CPS单元,其被设置为包括作为应用索引的标题、作为播放程序文件的电影对象、播放列表和具有作为内容实际数据的AV流文件的剪辑的单元。
在内容管理单元(CPS单元)1 301中,包括标题1 211、标题2 212、播放程序221和222、播放列表231和232、和剪辑241和242。使用作为与内容管理单元(CPS单元)1 301相关联设置的加密密钥的单元密钥Ku1来加密作为在两个剪辑241和242中包括的内容实际数据的AV流数据文件261和262。
在内容管理单元2(CPS单元)2 302中,包括标题3 213、播放程序224、播放列表233、和剪辑243。使用作为与内容管理单元(CPS单元)2 302相关联设置的加密密钥的单元密钥Ku2来加密作为在剪辑243中包括的内容实际数据的AV流数据文件263。
例如,为了用户播放对应于内容管理单元1 301的应用文件或内容,有必要获得作为与内容管理单元(CPS单元)1 301相关联设置的加密密钥的单元密钥:Ku1,并执行解密处理。在解码处理之后,执行应用程序以便播放内 容。为了播放对应于内容管理单元2 302的应用文件或内容,有必要获得和内容管理单元(CPS单元)2 302相关联设置的单元密钥:Ku2,并执行解密处理。
在信息处理装置中执行的播放内容的播放应用程序识别对应于由用户指定的播放内容的内容管理单元(CPS单元)并执行对应于所识别内容管理单元(CPS单元)的信息的CPS加密密钥的获取处理。当不能获取CPS加密密钥时,执行表示非可播放等的消息显示。而且,播放应用程序检测内容管理单元(CPS单元)在播放内容上的切换,并执行所需密钥的获取,显示表示非可播放等的消息。
播放应用程序基于图3所示的单元配置和单元密钥管理表执行播放管理。如图3所示,单元配置和单元密钥管理表是其中对应于索引的内容管理单元(CPS单元)、应用文件、或数据表与单元密钥信息相关联的表。播放应用程序基于管理表执行管理。
例如,当检测通过切换应用索引切换内容管理单元(CPS单元)时,播放应用程序通过切换内容管理单元(CPS单元)切换将被应用的密钥。或者,播放应用程序执行处理,诸如用于表示获取单元密钥需求的消息的显示等。
例如,如果在播放内容的播放装置中保存内容管理单元(CPS单元)1 301的单元密钥Ku1和内容管理单元(CPS单元)2 302的单元密钥Ku2,当在内容应用或切换的单元之间检测切换时,那么一般控制内容播放处理的播放应用程序执行与内容管理单元(CPS单元)的切换相对应的单元密钥的切换,也就是,执行从Ku1至Ku2的切换。
而且,如果在播放内容的播放装置中保存内容管理单元(CPS单元)1 301的单元密钥Ku1,而其中没有保存内容管理单元(CPS单元)2 302的单元密钥Ku2,当检测在内容应用或切换的单元之间的切换时,那么一般控制内容播放处理的播放应用程序执行诸如表示需要获取单元密钥的消息的显示等的处理。
[3.在信息记录介质中数据记录配置、加密配置和内容哈希的细节]
接下来,将描述信息记录介质的数据记录配置、加密配置和内容哈希的细节。首先,将参考图4描述剪辑文件和ECC模块的对应。在信息记录介质中保存的数据被记录在作为用于记录和播放内容的驱动的最小数据记录和播放单元的ECC模块单元中。在该示例中,如图4中(a)所示,ECC模块被设置 为64KB的数据。在图4中,(a)表示物理层中数据记录配置,以及(b)表示作为对应于物理层的记录内容的剪辑文件。
如参考图2所述,关于内容,剪辑文件被设置为管理单元。在图4中,(b)表示配置的示例,其中多个剪辑文件被记录作为剪辑AV流:
剪辑No.=#00003
剪辑No.=#00005
剪辑No.=#00023
在附图的示例中,剪辑:#00001至#00023的剪辑文件被保存在信息记录介质中。对每个剪辑分段,以及经过分段的数据被分配和记录在由UDF(通用盘格式)管理的一个连续记录区域(范围)中作为数据#000nn_x。
在本发明一个实施例的信息记录介质的数据记录配置中,作为每个剪辑的报头数据的数据[#000nn_0],也就是剪辑文件的AV流数据的报头数据,被记录与物理层中的ECC模块(64KB)的报头结对(aligned)。原因在于可以有效地执行读取对应于每个剪辑文件设置的哈希单元或计算来自哈希单元的哈希值。下面将详细描述这些处理。
在本实施例中,只有数据[#000nn_0],其是剪辑文件的AV流数据的报头数据,被记录与物理层中的ECC模块(64KB)的报头结对。随后的数据[#000nn_1...]不是必需与ECC模块的报头结对。然而,所有连续记录区域(范围)数据可以被记录,以致于上述报头与ECC模块的报头结对。借助该配置,可以进一步有效执行哈希值的计算。
接下来,将参考图5描述剪辑文件和哈希单元的对应。如上所述,作为参考图1所述的信息记录介质100的所存储数据的内容哈希114,是基于在信息记录介质100中保存的内容的配置数据或加密内容的的哈希值,并应用于内容修改验证。在本发明一个实施例的配置中,分割了作为构成CPS单元的AV流实际数据的剪辑文件,设置预定数据单元的哈希单元(例如,192KB),计算每个哈希单元的哈希值,并且,每个哈希单元的哈希值被记录在内容哈希表(CHT)中和存储于信息记录介质中。
在图5中,最上侧所示的(b)表示在对应于图4中所示的(b)的物理层中的剪辑文件的排列。如上所述,每个剪辑文件的配置数据可以被分割、分配、并记录在信息记录介质上。如图5的(c)所示,为在物理层中的每个剪辑文件管理分配的数据。在执行内容播放处理的信息处理装置中,播放应用 根据地址读出在信息记录介质中分配和记录的剪辑文件的配置数据,以便在物理层上构成一个剪辑文件,并执行数据解密处理和播放处理。
在执行内容播放处理的信息处理装置中,播放应用执行内容修改验证。例如,内容修改验证从选择为将被播放的对象的剪辑文件中随机选择多个哈希单元,计算对应于所选哈希单元的内容数据的哈希值,比较计算的哈希值和预先在信息记录介质中记录的内容哈希表(CHT)的存储值(校对哈希值)。当这些值相互一致时,判断没有内容修改,以及内容的解密和播放处理进行。如果这些值相互不一致,判断有内容修改,以及内容的解密和播放处理停止。
如图5的(d)中所示,基于通过分割逻辑层中的剪辑文件获得的数据单元(192KB)设置哈希单元。如图5的(e)中所示,每个哈希单元对应于96个逻辑扇区的数据(2048B)。
如图5的(d)中所示,对于对应于单个剪辑文件设置的哈希单元,设置哈希单元号#0、#1、#2...。图5表示配置的示例,其中在剪辑文件#00003中包括哈希单元#0至#1233,以及在剪辑文件#00005中包括哈希单元#1234...。
在信息记录介质中保存的内容哈希表(CHT)中,存储每个哈希单元的哈希值(校对哈希值),并存储剪辑文件的报头的哈希单元数。借助该配置,执行哈希值验证的信息处理装置(播放装置)可以基于在内容哈希表(CHT)中记录的剪辑文件的报头的哈希单元数来有效地选择对应于将被播放的剪辑而要验证的哈希单元。下面将描述内容哈希表(CHT)的配置和使用CHT处理的细节。
图6是表示在信息记录介质中将保存的数据的加密处理的配置的示意图。在设置为图6的(f)中所示的加密处理单元的结对单元的单元中执行内容的加密。如图6的(g)所示,一个加密处理单元(结对单元)具有三个扇区数据(6144B(字节)的2048B(字节))。一个扇区数据对应于在图5的(e)中的一个扇区数据。
如图6的(h)中所示,一个加密处理单元(结对单元)具有16字节非加密部分和6128字节加密部分。从非加密部分获取作为模块密钥产生值的种子。然后,通过种子和基于各种信息产生的单元密钥的加密处理(AES_E)和“异”操作以产生模块密钥,诸如在明文上执行从参考图1所示介质密钥模块获取的介质密钥和加密处理(AES_ECBC),由此产生6128字节的加密数据。
使用AES加密算法的CBC模式执行使用模块密钥的加密处理。将参考图7描述该加密处理。
在图7中,(i)表示将在信息记录介质中保存的内容的明文。将明文划分为16字节的单元,并通过“异”操作和加密单元(AES)执行每个划分的模块的加密。执行结果数据和随后16字节数据的“异”操作,并随后执行AES加密。重复执行这些操作。在与加密单元(AES)的输出的连接中,产生在图7的(j)中所示的加密数据。加密数据是在图7的(h)中所示的数据,以及这与图6的(h)中所示的数据是相同的。这成为在具有三个2048字节扇区数据的一个加密处理单元(结对单元)的6128字节加密部分。而且,与报头的16字节明文单元一起受到“异”操作的初始值(IV)是从图6的(h)中所示的非加密部分获取的种子。
将以该形式产生的加密数据划分为ECC模块并保存在信息记录介质中。而且,在执行内容播放处理的信息处理装置(播放装置)中,执行根据图7所示的AES加密算法的CBC模式相同的解密处理,以及从加密数据产生解密数据(明文)的处理。
接下来,将参考图8描述在信息记录介质中记录的ECC模块和哈希单元的排列的对应。在图8中,(a)表示在与图4的(a)相同的物理层中ECC模块的排列。在图8中,(m)表示逻辑层上哈希单元的排列。如参考图5所述,每个哈希单元对应于剪辑文件的配置数据。每个哈希单元具有预定数据长度的数据配置(例如,192KB)。
哈希单元是192KB,而ECC模块是64KB。因此,将一个哈希单元设置为具有对应于三个ECC模块的数据长度。ECC模块是在驱动中数据记录和播放处理的单元。播放内容的信息处理装置(播放装置)读取属于将被播放的对象的内容管理单元(CPS单元)的一个或多个单元,在播放内容之前计算哈希值,并校对计算的哈希值和在内容哈希表(CHT)中保存的校对哈希值。
在这种情况下,驱动执行数据读入ECC模块的单元中。逻辑层上的逻辑部分可以被分配并记录在物理层上的物理部分。然而,有许多情况,其中在一个剪辑文件中包括的扇区数据,也就是,逻辑层上的连续扇区数据被连续记录在物理层上。
如参考图4所示,本发明一个实施例的数据记录配置首先在其中每个剪辑文件的报头与物理层中ECC模块的报头结对的状态下执行记录。此外,每个 哈希单元(192KB)被设置为具有ECC模块(64KB)的整数倍(3倍)的数据长度。结果,有许多其中通过读取三个ECC模块实现读取哈希单元的读取的情况。因此,在许多情况中,基于哈希值执行数据验证的信息处理装置可以通过读取ECC模块实现哈希验证中的最小化读取处理,并因此可以执行有效验证处理。
而且,哈希单元对应于作为数据处理单元(加密处理单元)的结对单元的连接数据,如图8的(n)中所示。图8的(n)中所示的结对单元被排列在逻辑层上,然而,在本发明一个实施例的数据记录配置中,有许多其中物理层的排列表示相同排列的情况。
将参考图9描述作为数据处理单元(加密处理单元)的结对单元的逻辑层上的排列和在物理层上的排列的对应。在图9中,(L1)表示在逻辑层上结对单元的排列,(P1)表示当应用本发明一个实施例的配置时在物理层上结对单元的排列,以及(L2)表示当执行已知数据记录处理时物理层上结对单元的排列。
在本发明一个实施例的配置中,也就是,在图9的(L1)中所示的逻辑层上结对单元的排列和在图9的(P1)中所示的物理层上结对单元的排列中,至少剪辑文件的报头部分的数据结对,如图中所示。这是因为,上面参考图4所述的数据记录处理,也就是,执行数据记录以将剪辑文件的报头部分和物理层上ECC模块的报头结对。在过去,因为不执行该数据记录,如图9的(P2)中所示,有许多情况,其中在物理层上,作为数据处理单元(加密处理单元)的结对单元被记录得相互远离。根据现在的原则,避免了逻辑扇区(2048B)的进一步分割,但是允许将作为加密单元的结对单元(6144B=2048B×3)划分为所述扇区(2048B)。结果,如图9的(P2)中所示,有许多情况,其中数据是非连续地结对。
根据本发明一个实施例的数据记录配置(图9的(P1)),可以有效地执行在哈希计算上访问记录介质,并可以有效执行在信息记录介质中存储的内容的加密处理。也就是,如图9的(P2)所示,当结对单元被划分和记录在物理层中时,在数据记录上执行加密处理或在数据播放上解密处理的过程是无效的。如上所述,CBC模式用于内容的加密和解密。链的单元是6144B(=结对单元的大小)。因此,对于结对单元#X_1和结对单元#X_2的加密和解密,需要(逻辑上)邻近的结对单元的最后16字节(AES的最小单元)。
也就是,如参考图7的以上描述,加密处理包括执行任何单元的操作结果的处理和在连续单元之间的操作(“异”)。因此,如果划分在结对单元中的逻辑扇区,当加密结对单元#1_1时,需要在访问单个数据期间保持结对单元#1_0的最后16个字节。一个内容具有多个结对单元,以及,在数据记录或数据播放上,积累了单个数据的访问时间。如果积累了访问备用时间,那么就降低了数据处理有效性。相反,在图9的(P1)中所示的排列的情况中,因为单元是连续排列的,在数据记录或者播放上的访问可以被连续地进行,以及可以减少数据访问时间,因此使得可以执行有效处理。
接下来,将描述用于存储对应于每个哈希单元的校对哈希值的内容哈希表(CHT)的配置的例子,也就是,将要描述基于对每个哈希单元的合法内容数据而以前计算的哈希值。图10表示为信息记录介质的一个记录层设置的一个内容哈希表(CHT)的数据配置的示例。
以下内容记录在内容哈希表(CHT)中。
剪辑的总数(NC)
哈希单元的总数(NH)
而且,除了这些数据,对于每个剪辑(i),下面的内容被记录在内容哈希表(CHT)中。
剪辑(i)的报头的哈希单元数
对应于剪辑(i)的文件名的数
剪辑(i)的偏移值
对于每个剪辑,记录用于每个哈希单元的作为哈希值(校对哈希值)的[哈希值]。
由执行合法内容的记录处理的盘工厂记录用于每个哈希单元的作为哈希值(校对哈希值)的[哈希值]。
例如,在信息处理装置(播放装置)中由哈希值计算和校对处理执行内容验证情况下,哈希单元(NH)的总数用于当哈希单元数被随机选择时来获取作为选择范围的数目。将要描述特定处理示例。
通过为所有哈希数选择哈希单元可以提高修改检测的精确度。根据从所有剪辑数随机地选择剪辑数和在所选的剪辑中随机选择哈希单元的方法,在不使用哈希单元数的情况下,例如,当‘具有没被修改的最小的大小的999剪辑文件’和‘具有被修改的较大的大小的一个剪辑文件’被记录在一个盘 中时,检测修改的可能性很小。而且,借助对所有哈希数选择哈希单元的配置,可以提高修改检测的可能性。
剪辑(i)的报头的哈希单元数目对盘上剪辑文件给出0至NC的数字(例如,最大是1000)。然后,描述在属于每个剪辑文件的哈希单元的(逻辑)报头的所有哈希单元中的数字。上面已参考图5进行描述。
剪辑(i)的偏移值是盘的层(记录层)的识别值。层0的偏移值都是0(0),以及层1的偏移值被设置作为表示包括在层0中的每个剪辑的哈希单元数的值。借助该值,可以容易地识别层1的表的哈希单元的逻辑地址。
播放来自信息记录介质的内容的信息处理装置(播放装置)可以比较从在播放信息记录介质时在信息记录介质上的内容的任意哈希单元计算出的哈希值和在内容哈希表中描述的校对哈希值以便执行内容的修改验证。
将参考图11描述内容哈希表(CHT)的特定配置。在图11中,(A)表示具有两个记录层(层0和1)的信息记录介质(盘)的数据记录配置,以及(B)表示对应于记录数据的内容哈希表的配置。
如图11的(A)中所示,四个剪辑(剪辑0至3)被记录在具有两个记录层(层0和1)的信息记录介质(盘)中,以及哈希单元(NH)的总数是64。剪辑0具有16个哈希单元,以及所有哈希单元被记录在层0中。剪辑1具有被记录在层0中的8个哈希单元,以及被记录在层1中的12个哈希单元。剪辑2具有被记录在层0中的8个哈希单元,以及被记录在层1中的4个哈希单元。剪辑3是具有被记录在层1中的16个哈希单元的剪辑。
层0的哈希单元的总数(L0_NH)=32,以及
层1的哈希单元的总数(L1_NH)=32,
在本配置中,在层中设置内容哈希表(CHT),并记录两个内容哈希表(CHT)。在图11中,(B)表示内容哈希表(CHT)的报头和主要部分(body)的数据。(B1)是层0的内容哈希表(CHT)的报头数据。对包括在层0中的剪辑(剪辑0至2),存储以下值。
剪辑(i)的报头的哈希单元数=Start(起始)
对应于剪辑(i)的文件名的数=Clip#(剪辑#)
剪辑(i)的偏移值=Offset(偏移)
(B2)是层0的内容哈希表的主要部分数据,并保存包括在层0中的每个哈希单元(哈希数0至31)的校对哈希值。
(B3)是层1的内容哈希表的报头数据,以及对于包括在层1中的每个剪辑(剪辑1至3),存储以下值。
剪辑(i)的报头的哈希单元数=Start(起始)
对应于剪辑(i)的文件名的数=Clip#(剪辑#)
剪辑(i)的偏移值=Offset(偏移)
(B4)是层1的内容哈希表的主要部分数据,并保存包括在层1中的每个哈希单元(哈希数32至63)的校对哈希值。
播放来自信息记录介质的内容的信息处理装置(播放装置)比较从在播放信息记录介质时在信息记录介质上的内容的任意哈希单元计算出的哈希值和在内容哈希表中描述的校对哈希值以便执行修改验证。下面将描述这些处理。
[4.基于内容哈希表的记录信息的内容验证处理]
接下来,将描述根据内容哈希表的记录信息的内容验证处理。在下面所述的内容验证处理的示例中,执行当使用保存在信息记录介质中的内容时由哈希验证的内容修改验证,以及在哈希验证顺序的先前阶段或初始状态,在信息记录介质中没有记录基于内容哈希表的记录信息检查的处理,所述处理除了检查具有注册了哈希值的内容外还检查没有注册哈希值的非法内容。如果检测到不具有注册哈希值的非法内容记录在信息记录介质中,则停止使用和播放非法记录内容。
图12表示存储将在信息记录介质中记录的内容和管理信息的目录配置的示例,诸如密钥信息。图12中所示的目录配置表示了被设置为根据蓝光(Blu-ray)盘(商标)ROM格式来保持内容和应用的目录的BDMV目录。BDMV目录被划分为内容管理数据部分401和内容数据部分402。如参考图12所述,内容数据部分402具有标题、对象、播放列表、剪辑信息、AV流等的层次,以及构成这些数据的数据文件被设置在BDMV目录中。
在内容管理数据部分401中,保存对应于内容的管理文件。例如,记录参考图10和11所述的内容哈希表。此外,虽然没在图12中表示,但是保存了参考图3描述的单元密钥管理表和内容使用控制信息(CCI),诸如对应于每个单元设置的内容的播放或拷贝处理的限制信息。
在内容管理数据部分401中设置的内容哈希表(CHT)是保存对应于在信息记录介质中记录的合法内容计算的哈希值的表。如参考图10等所述的,内 容哈希表是这种表,其中作为构成CPS单元的AV流实际数据的剪辑文件被分割,以及将基于预定数据单元(例如,192KB)的哈希单元计算的哈希值保存作为按照每个哈希单元的校对哈希值。
如上面参考图10和11所述的,内容哈希表(CHT)包括报头信息和主要部分信息。在报头信息中,记录以下内容。
剪辑的总数(NC)
哈希单元的总数(NH)
此外,对于每个剪辑(i),记录如下数据:
剪辑(i)的报头的哈希单元数
对应于剪辑(i)的文件名的数
剪辑(i)的偏移值
在主要部分信息中记录对于每个剪辑就哈希单元而言的哈希值(校对哈希值)的[哈希值]。
在内容哈希表(CHT)中记录的哈希值是在预定数据单元(例如,192KB)中对于通过分割了作为构成CPS单元的AV流实际数据的剪辑文件设置的每个哈希单元的哈希值。因此,如果在信息记录介质中记录的内容的数据大小变大,哈希单元数增加。也就是,在内容哈希表(CHT)的报头信息中记录的哈希单元数根据在信息记录介质中记录的内容的数据大小被设置为一个数。
当非法内容被另外记录在信息记录介质中时,对应于非法内容的哈希值不被记录在内容哈希表中,并因此破坏了在信息记录介质中记录的内容的数据大小和内容哈希表的哈希单元的数的一致性。执行内容播放处理的本发明一个实施例的信息处理装置检查内容哈希表的记录数据和在信息记录介质中记录的内容的数据大小的一致性,并验证非法添加的记录内容的出现/缺少。
在一致性验证处理中,当判断没有一致性时,禁止播放内容。在一致性验证处理中,当判断有一致性时,接下来,使用在内容哈希表(CHT)中记录的哈希值来执行内容修改验证。在修改验证中,当不建立哈希值的校对时,判断内容被修改,并禁止播放内容。在修改验证中,当建立哈希值的校对时,判断内容没被修改,并允许内容的播放。借助验证顺序,排除非法内容的使用。
将参考图13等描述在播放内容的信息处理装置中执行的内容验证处理。 首先,将参考图13的流程图来描述在检查内容哈希表的记录数据和在信息记录介质中记录的内容的数据大小的一致性、以及验证非法添加记录内容的出现/缺少的内容一致性验证处理的顺序。
首先,在步骤S101中,将播放存储在信息记录介质中的内容的信息处理装置首先获得在信息记录介质中记录的剪辑数和来自内容哈希表(CHT)的每个剪辑的哈希单元数。信息处理装置从上述参考图10和11所述的内容哈希表(CHT)获取信息。
将参考图14描述基于内容哈希表(CHT)的记录数据的用于每个剪辑的哈希单元数的计算方法。在图14中,(B)对应于图11的(B)并表示在具有两层记录层(层0和1)的信息记录介质中对每层设置的内容哈希表的配置。(B1)和(B3)是层0和1的内容哈希表的报头数据。对于分别包括在层0和1中的每个剪辑(剪辑0至3),保存如下值。
剪辑(i)的报头的哈希单元数=Start(起始)
对应于剪辑(i)的文件名的数=Clip#(剪辑#)
剪辑(i)的偏移值=Offset(偏移)
在图14中,(C)表示用于计算对应于来自内容哈希表的每个剪辑的哈希单元的数的方法。例如,关于剪辑0的哈希单元(HU)的数目,首先,按如下顺序从层0的内容哈希表计算层0的剪辑0的哈希单元数目。
从剪辑1的报头的哈希单元数目(16)减去剪辑0的报头的哈希单元数(0)获得的数,也就是,
在层0中剪辑0的HU的数=16-0=16
借助该等式,计算出层0中剪辑0的HU16的数。因为剪辑0的数据在层1的内容哈希表中不存在,因此判断剪辑0的哈希单元数目是16。
关于剪辑1的哈希单元(HU)的数目,首先,对于层0,通过从剪辑2的报头的哈希单元数目(24)减去剪辑1的报头的哈希单元数目(16)获得的数,也就是
层0的剪辑1的HU的数=24-16=8是从层0的内容哈希表计算而得的。
接下来,对于层1,通过从剪辑2的报头的哈希单元数(44)减去剪辑1的报头的哈希单元数(32)获得的数,也就是
层1的剪辑1的HU的数=44-32=12是从层1的内容哈希表计算而得的。
剪辑1的哈希单元(HU)数由层0和1的和获得。也就是,使用如下等式,
剪辑1的HU数=8+12=20
计算出剪辑1的哈希单元20的数。
这里,对于其他剪辑,执行相同哈希单元计算处理。在图14中所示的示例中,
剪辑0的哈希单元(HU)的数=16
剪辑1的哈希单元(HU)的数=20
剪辑2的哈希单元(HU)的数=12
剪辑3的哈希单元(HU)的数=16
从内容哈希表(CHT)计算对应于每个剪辑的哈希单元数。
接下来,在步骤S102中,在信息记录介质中记录的内容(AV流文件)的文件名和文件大小从在信息记录介质中记录的文件系统信息获得。而且,文件系统信息是在信息记录介质中记录的数据文件上的信息,例如,诸如文件名和构成作为内容的AV流数据的文件的文件大小等的文件信息。
作为特定文件系统,例如,使用用作蓝光(Blu-ray)盘(商标)的文件格式的UDF(通用盘格式)或BDFS(蓝光盘文件系统)。例如,在BDFS文件系统中,从文件系统信息获得诸如文件名、和在图12中所示的目录末端设置的AV流剪辑文件的文件大小的信息。在UDF中,类似地,从文件系统信息获得对应于AV流的剪辑文件的文件名、文件大小等。
接下来,在步骤S103,对于每个文件,验证文件大小和在内容哈希表(CHT)中记录的哈希单元的数目的一致性。如上所述,在内容哈希表(CHT)中记录的哈希值是在预定数据单元(例如,192KB)中为通过分割作为AV流实际数据的剪辑文件设置的用于每个哈希单元的哈希值。因此,如果在信息记录介质中记录的内容的数据大小变大,哈希单元数增加。也就是,在内容哈希表(CHT)的报头信息中记录的哈希单元数被设置为根据在信息记录介质中记录的内容的数据大小的数。
比较从文件系统信息获得的所有AV流剪辑文件的剪辑文件的数据大小和对应于在内容哈希表(CHT)中记录的每个剪辑的哈希单元数。然后,有可能判断是否设置了根据文件大小的哈希单元数。特别的是,对于对应于在内容哈希表(CHT)中记录的每个剪辑(i)的哈希单元(n)的数,判断是否建立如下等式。
当检测到不满足表达式的剪辑数据文件时,则判断数据文件是其哈希值没注册在内容哈希表中的非法内容。在这种情况下,步骤S104的判断变为否(No),并且步骤S105进行以便执行播放禁止处理。当为从文件系统信息获得的所有剪辑数据文件建立了表达式时,则判断在信息记录介质中记录的所有内容是其哈希值注册在内容哈希表(CHT)中的合法内容,以及,在随后的步骤,也就是,在步骤S106,执行内容修改验证处理。在步骤S106的内容修改验证处理是使用在内容哈希表(CHT)中注册的哈希值的内容的修改验证处理。
将参考图15至17描述由播放来自信息记录介质的内容的信息处理装置(播放装置)执行的内容修改验证处理。
在参考图13所述的内容一致性验证处理中,如果检查到在信息记录介质中没有记录非法添加的内容,则播放来自信息记录介质的内容的信息处理装置通过使用在内容哈希表(CHT)中注册的哈希值的内容修改验证来验证内容的有效性。
播放内容的信息处理装置具有用于验证内容有效性的内容验证单元,和在以内容验证单元的验证为基础检查了内容的有效性的条件下执行内容播放处理的内容播放单元。内容验证单元选择被设置作为在信息记录介质中记录的内容的分割数据的n(其中n是为1或更大的整数)个哈希单元,执行基于所选择哈希单元的计算哈希值和在信息记录介质中保存的校对哈希值的校对处理,并且在建立了所选n个哈希值的校对时在检查了内容有效性的条件下执行内容验证处理。
图15表示将被信息处理装置(播放装置)中的内容验证单元执行的处理的概要。当安放其中已具有记录内容的信息记录介质422时,在播放内容之前,信息处理装置(播放装置)421选择对应于将被播放的内容的哈希单元并执行对哈希单元设置的哈希值的校对。
首先,在步骤S301中,选择受到校对处理的哈希单元。从上面描述可以清楚发现,信息记录介质的保存内容被划分为具有预定数据长度的哈希单元(例如,192KB)。信息处理装置421从多个哈希单元选择受到校对处理的单元。下面将参考图17描述选择处理的细节。作为将被选择作为受到校对处理的对象的哈希单元,随机选择多个(n)哈希单元,例如,三个哈希单元。
选择的哈希单元如下。
哈希单元#1
哈希单元#12345
哈希单元#99999
在步骤S302,从信息记录介质422读取对应于所选哈希单元的哈希单元对应数据,并计算每个所选哈希单元的哈希值。计算的哈希值如下。
哈希单元#1的哈希值=aaa
哈希单元#12345的哈希值=bbb
哈希单元#99999的哈希值=ccc
同时,在步骤S303,从在信息记录介质422中保存的内容哈希表423读取在步骤S301所选择的受到校对处理的内容哈希单元的校对哈希值。读取的校对哈希值如下。
哈希单元#1的哈希值=AAA
哈希单元#12345的哈希值=BBB
哈希单元#99999的哈希值=CCC
在步骤S304,执行基于步骤S302的内容的哈希单元计算出的哈希值和从内容哈希表(CHT)读取的校对哈希值的比较处理。当所有计算的哈希值和哈希单元的校对哈希值互相一致时,也就是,当如下成立时,判断没有内容的修改,允许播放内容,并且内容播放处理进行。
aaa=AAA
bbb=BBB
ccc=CCC
同时,当检测到任何计算的哈希值和哈希单元的校对哈希值不互相一致时,也就是,当检测任一如下情况时,判断出现内容的修改,禁止内容的播放,并且然后,随后的内容播放处理的进行停止。
aaa≠AAA
bbb≠BBB
ccc≠CCC
接下来,将参考图16和17详细描述在播放内容的信息处理装置中基于内容哈希的内容修改验证处理的顺序。
图16的处理流程是基于哈希值n=3的受到校对处理的哈希单元n的数目设置的处理的示例。
在步骤S501中,执行哈希值的校对的信息处理装置设置受到作为初始设置的校对处理n=0的哈希单元数的初始值n。在步骤S502中,判断是否满足条件n≥3。当不满足条件n≥3时,因为它没有达到校对次数(n=3)的常规数,所以执行在步骤S503和以后的校对处理。
在步骤S503进行设置n=n+1之后,在步骤S504中,基于哈希单元数选择哈希单元。随机地执行哈希单元的选择。
特别地,读取记录在内容哈希表(CHT)中的‘哈希单元的总数(NH)’,并选择x<NH的随机数(x)。将所选的值(x)设置为受到校对处理的哈希单元号#x。
在步骤S505,从在信息记录介质中保存的内容哈希表获取哈希单元号#x的校对哈希值。此外,在步骤S506,从在信息记录介质中保存的内容的哈希单元提取哈希单元号#x的哈希单元,以及基于提取的哈希单元计算哈希值。然后,在步骤S507,执行计算的哈希值和校对哈希值的比较处理。
在步骤S508,判断计算的哈希值和校对哈希值是否互相一致,如果互相一致,处理返回到步骤S502。在步骤S502,判断是否满足条件n≥3。当它没有达到校对次数的常规数目(n=3)时,在步骤S503,更新值n。在步骤S504,选择新哈希单元。在步骤S505至S507,对于不同哈希单元,类似地执行计算的哈希值和校对哈希值的校对处理。以常规次数重复该处理,并当检查了常规数目(n=3)的所有哈希值的一致性时,在步骤S502,是否满足条件n≥3的判断变为是(Yes)。然后,在步骤S510,允许播放,以及进行播放处理。
在常规次数n的哈希值验证处理中,对于在步骤S508的计算哈希值和校对哈希值是否一致的判断,当没有检查到一致性时,处理进行到步骤S509。在步骤S509,禁止播放,然后,不进行内容的播放处理。
当对加密内容设置受到校对的哈希值时,类似于上述的处理,可以直接从对应于从信息记录介质读取的加密内容的哈希单元计算哈希值。然而,当对上述的明文计算哈希值并将其作为校对哈希值保存在内容哈希表(CHT)中时,计算的哈希值也需要基于明文来计算。
将参考图17描述基于明文由哈希值执行验证的处理顺序。图17中所示的过程对应于在图16中所示的处理流程的步骤S504至S507的过程。在执行步骤S501至S503之后,在图17的步骤S52 1中,读取在内容哈希表(CHT)中记录的‘哈希单元的总数(NH)’,并选择x<NH的随机数。
在步骤S522,从保存在信息记录介质中的内容哈希表(CHT)获取哈希单元号#x的校对哈希值(哈希值(x))。在步骤S523,计算哈希单元数#x的单元属于哪个组。
如上所述,在内容哈希表(CHT)中记录如下内容。
剪辑的总数(NC)
哈希单元的总数(NH)
除了这些数据之外,对于每个剪辑(i),在内容哈希表(CHT)中记录如下内容。
剪辑(i)的报头的哈希单元数
对应于剪辑(i)的文件名的数
剪辑(i)的偏移值
对于每个剪辑,记录对于每个哈希单元的作为哈希值(校对哈希值)的[哈希值]。
基于内容哈希表的记录数据从哈希单元数计算指定的剪辑。接下来,在步骤S524,产生属于剪辑AV流的内容管理单元(CPS单元)的单元密钥。如上面参考图2和3所述的,每个剪辑属于任何内容管理单元(CPS单元),并且,在每个内容管理单元(CPS单元)中,单元密钥是相关联的并进行通过单元密钥的加密。在步骤S524,产生单元密钥。而且,下面将描述产生单元密钥的过程。
接下来,在步骤S525,进行对剪辑AV流的访问。在步骤S526,获得在剪辑AV流中包括的哈希单元号#x,并执行解密处理。此外,在步骤S527,基于哈希单元#x的解密数据来计算哈希值。
在步骤S528,执行计算的哈希值和校对哈希值是否互相一致的判断。当两者互相一致时,对其他哈希单元执行相同处理,并重复地执行校对处理直到获得校对次数的常规数目(例如,n=3)。当检查了所有常规数目(n)的哈希值的一致性时,允许播放,并且进行播放处理。在常规次数n的哈希值验证处理期间,当其中没有检查一致性的情况出现时,在该时间禁止播放,并且内容的播放处理不进行。
而且,如参考上述图13中所示的流程图,在上述实施例中,使用文件系统的文件大小执行内容一致性验证处理,并通过比较预定数目的哈希单元的哈希值和在内容哈希表中注册的哈希单元的哈希值执行内容修改验证处理。 然而,也可采用下面描述的处理配置。
也就是,在不执行图13中所示的流程图的步骤S101、S102、S103、S104和S105的情况下,基于在文件系统存在的所有剪辑和不引用内容哈希表的大小来执行设置哈希单元的处理。而且,这里将被执行的哈希单元设置处理通过设置例如对一个剪辑的剪辑大小(千字节)÷192千字节的哈希单元执行,以便具有与在内容哈希表中注册的哈希单元相同的配置。
对于以该方法设置的哈希单元,计算哈希值,并比较计算的哈希值和在内容哈希表(CHT)上注册的哈希单元的哈希值。在比较处理中,如果计算的哈希值和注册的哈希值不是互相一致,可以判断执行了该修改。也就是,例如,在具有其中已添加内容的记录介质中,对于在内容哈希单元设置处理中的添加内容也设置哈希单元。因此,它具有不同于在内容哈希表中注册的哈希单元的配置。结果,在哈希值比较处理中,不能获得哈希值的一致性。借助哈希值校对处理,可以进行修改的检测。
在这个修改中,因为完全确保内容没被修改,因此可以进一步减少内容修改的风险。同时,在上述实施例中,不需要所有哈希单元的哈希值的比较,通过比较一些哈希值和整个文件大小来确保是否进行内容添加的处理。因此,可以有效地检查修改。
[5.基于文件系统信息验证的内容验证处理]
接下来,将描述基于文件系统信息验证的内容验证处理。作为下面描述的内容验证处理的示例,在‘4.基于内容哈希表的记录信息的内容验证处理’中,参考图13和14描述的内容一致性验证处理,也就是,检查除了具有注册哈希值的内容以外不具有注册哈希值的非法内容是否被记录在信息记录介质中的处理,通过在信息记录介质中保存的文件系统信息的验证来执行。
如上述示例所述,在信息记录介质中,记录了在信息记录介质中记录的有关数据文件的信息,例如,其中已保存了诸如构成作为内容的AV流数据的文件的文件名和文件大小的文件信息的文件系统信息。如果检查到从盘制造开始,文件系统信息没被盘制造商改变,所述制造商制造其中已保存合法内容的盘,那么就可以判断非法添加的内容在信息记录介质上没有出现。
在下面所述的内容验证处理的示例中,执行预先在信息记录介质中记录文件系统信息的修改验证值、验证文件系统信息修改的出现/缺少、以及检查非法添加记录内容是否在信息记录介质上存在的处理。
图18表示当应用UDF(通用盘格式)文件系统时在信息记录介质中的数据记录配置。在图18所示的配置中,用户数据区域对应于逻辑部分No.(LSN)=0至N的信息记录介质记录区域。在用户数据区域中记录了如下数据。
卷标结构
固定器(Anchor)
文件系统(FS(元数据))
文件(BD管理信息)
文件(AV流数据)
驱动首先读取其中安放的固定器。在固定器中,保存读取信息记录介质的数据所需的初始信息,例如,诸如指针信息之类的目录分析信息,并且驱动读取固定器信息,以便识别信息记录介质的保存数据的基本配置。而且,如图所示,固定器被记录在三个位置:逻辑扇区No.(LSN)=256、卷标空间的末端以及从末端向前预定间隙的位置。这些具有相同固定器信息并且被记录作为备份数据,用于当由于在信息记录介质中发生的缺陷使读取不可能的时候使用。如图所示,类似于固定器,对于卷标结构、文件系统(FS(元数据))等,相同的数据被多次记录作为备份数据。
在读取固定器信息之后,驱动读取卷标结构、检查在信息记录介质中记录的管理文件和数据文件的位置、并且然后读取文件系统(FS(元数据))。然后,驱动执行按照播放顺序读取文件(AV流数据)的处理。
将参考图19和20描述文件访问顺序。图19表示UDF的卷标结构的结构示例。图20表示文件结构和文件的内容。这里,将描述其中进行[root/BDMV/Unit_Key_Gen_Value.inf]访问的情况。
在图19中,卷标结构记录逻辑卷标上的信息或者在分区中记录的文件结构的分析开始点上的信息。而且,在图19中,最左栏表示LSN(逻辑扇区号),从左开始的第二栏表示结构,从右开始的第二栏表示描述符,以及最右栏表示LBN(逻辑模块号)。而且,在图20中,最左栏表示LBN(逻辑模块号),中央栏表示结构,以及最右栏表示描述符。而且,在图20中,FID和FE分别具有以下含义。
FID:文件识别器描述符(描述文件名和FE的位置)
FE:文件条目(记录文件主要部分的分配及记录日期和时间信息)
卷标中的地址信息由LSN(逻辑扇区号)表示,以及分区中的地址由LBN (逻辑模块号)表示。而且,当在卷标中存在多个分区时,可以在逻辑卷标描述符中记录有关多个分区的信息。
而且,在图19和20中,只描述需要处理的项目,并将省略不需处理的项目的描述。首先,图19的数1表示的LSN分析在点256的固定器-1的固定器信息(固定器卷标描述符指针),并获取数2表示的卷标描述符顺序的位置。随后,数2表示的LSN分析在点32至47的卷标描述符顺序。在卷标描述符顺序中包括‘主要卷标描述符’、‘实施使用卷标描述符’、‘分区描述符’、‘逻辑卷标描述符’、‘未分配空间描述符’、‘终止描述符’、以及‘轨迹逻辑扇区’。‘主要卷标描述符’保存用于识别卷标的信息,‘实施使用卷标描述符’保存用于表示兼容性的信息,‘分区描述符’保存用于识别卷标的信息,‘逻辑卷标描述符’保存用于表示逻辑分区的位置的信息,‘未分配空间描述符’保存用于表示未使用区域的信息,‘终止描述符’保存用于表示区域的最后位置的信息,以及‘轨迹逻辑扇区’保存剩余区域的信息。
在这些中间,图19的数3表示的LSN获取在‘逻辑卷标描述符’中所述的‘逻辑卷标完整顺序’的位置和目标分区的位置,以及在分区中的文件设置描述符的位置。
此外,数4表示的LSN分析在点48的‘逻辑卷标完整顺序’,并检查卷标信息的一致性。然后,如果一致性没有问题,那么就分析数5表示的LSN272至272Na11-272的文件结构和文件的分区的内部。在该顺序中,开始访问目标分区是可能的。
随后,图20的数11表示的LBN分析在(A+1)的文件设置描述符中保存的根信息,以及数12表示的LBN获取(A+3)的根目录的文件条目的位置(在附图中,表示为FE(根目录))。
此外,数12表示的LBN分析(A+3)的根目录的文件条目(在图中,表示为FE(根目录))并获取其中描述根目录的信息的位置(LBN=A+4)。接下来,LBN分析根目录的信息的数13表示的BDMV目录的FID(文件识别器描述符),并获得数14表示的BDMV目录的FE(文件条目)(在图中,表示为FE(BDMV))的位置(LBN=A+5)。
此外,分析数14表示的BDMV目录的文件条目并获取其中记录BDMV目录的信息的位置(LBN=A+9)。
随后,获取BDMV目录的信息,并分析数15表示的BDMV目录中 Unit_Key_Gen_Value.inf的文件识别器描述符,从而,获取Unit_Key_Gen_Value.inf文件条目的位置。然后,分析数16的Unit_Key_Gen_Value.inf的文件目录,获取其中记录Unit_Key_Gen_Value.inf的数据的位置,并且然后进行访问记录Unit_Key_Gen_Value.inf的数据的地址,由此获取目标数据。在该顺序中,可以获取‘数17表示的root/BDMV/Unit_Key_Gen_Value.inf’文件的数据。
当使用在UDF2.50中引入的元数据分区时,在使用虚拟地址的元数据分区中排列了数11表示的文件设置描述符、数12表示的根目录的文件条目、由数13表示的BDMV目录的FID(文件识别器描述符)、数14表示的BDMV目录的FE(文件条目)、数15表示的BDMV目录中Unit_Key_Gen_Value.inf的文件识别器描述符和数16表示的Unit_Key_Gen_Value.inf的文件条目。
可以由元数据文件的文件条目获取其中记录元数据分区的位置。通过一次读取在存储器的元数据分区中的数据,即使当进行访问在具有多个层次的目录中的文件时,有可能避免每次目录从记录介质一个接一个的传下去时三种信息即文件识别器描述符、文件条目和目录信息的单个读取,并且有可能获取并分析从在存储器中读取的元数据分区的信息中读出文件所需的信息。而且,在图20中所示的信息通过聚集文件结构排列成一个文件,并在文件中的虚拟地址中管理。
而且,图18中所示的充分完整的用户数据区域是根据常规加密系统受到内容加密处理的数据。然而,一些数据,诸如用作加密密钥产生数据的种子信息,可以不被加密。
在图18所示的UDF(通用盘格式)文件系统中,在文件系统信息431中,保存了构成作为在信息记录介质中记录的内容的AV流数据的文件的诸如文件名和文件大小的文件信息。
在本实施例中,预先在信息记录介质中记录文件系统信息的修改验证值,并基于修改验证值验证文件系统信息的修改的出现/缺少。然后,检查在信息记录介质上是否存在非法添加内容。
作为当在信息记录介质中记录文件系统信息的修改验证值时的一个存储目的地,已知了内容证书。在内容证书中保存文件系统信息的哈希值,并且哈希值被设置为文件系统信息的修改验证值。
如参考图1描述的,内容证书(CC)是用于表示在信息记录介质中保存的 内容的有效性的证书。在证书中,存储了诸如基于在上述内容哈希表(CHT)中保存的校对哈希单元的内容哈希摘要的数据,并附加电子签名。例如,添加诸如作为盘工厂的信息记录介质制造实体之类的电子签名,由此形成修改避免数据。
将参考图21描述不包括文件系统信息的哈希值的一般内容证书。内容证书具有图21所示的数据配置。
报头:表示该数据是内容证书的数据
哈希摘要数:在内容证书中注册的哈希摘要数(剪辑文件的数)
哈希单元数:盘上哈希单元的总数
哈希摘要:基于每个哈希表的注册的内容哈希的哈希值
此外,注册了内容提供商ID、内容ID、盘工厂ID等,并设置了内容证书的发布和管理主体(例如,密钥管理中心)的签名。
除了图21,将参考图22描述在内容证书中注册的哈希摘要。在图22中,(a)表示内容证书的配置。报头排除注册数据是除了哈希摘要和签名的报头排除数据部分。下文,注册多个哈希摘要(0)至(n),并附加签名。
哈希摘要是在图22的(b)中所示的内容哈希表中注册的哈希单元的摘要值。对应在信息记录介质中记录的内容设置内容哈希表。例如,对应一个CPS单元设置并注册一个内容哈希表。在内容哈希表中,注册多个内容哈希。
内容哈希是基于从图22的(c)中所示的内容的配置数据选择的哈希单元(例如,192KB)产生的哈希值。参考图22,一个内容属于一个CPS单元,将来自内容的多个数据部分设置为哈希单元,并将基于单个哈希单元的配置数据计算的哈希值记录在内容哈希表中。
此外,基于内容哈希表的所有注册数据计算新哈希值,并将其保存在图22所示的内容证书中作为哈希摘要。也就是,哈希摘要成为将对在信息记录介质中记录的每个内容(CPS单元)设置的哈希值。
将图22的(b)中所示的内容哈希表应用于在内容播放处理之前执行的内容修改验证。例如,选择被设置为将被播放的内容的哈希单元,并根据哈希值计算算法计算哈希值。然后,根据计算的哈希值是否与在内容哈希表中注册的内容哈希一致,判断内容是否被修改。
在本实施例中,将内容哈希表的哈希值整合进去的内容证书包括作为文件系统信息的修改验证值的文件系统信息哈希值。也就是,在信息记录介质 中保存具有图23所述的配置的内容证书。在图23所示的数据示例中,报头排除注册数据是除了哈希摘要、文件系统信息哈希值和签名的数据。注册数据包括上面参考图21所述的报头、哈希摘要数和哈希单元的数,内容提供商ID、内容ID和盘工厂ID。
在这些数据之后,注册基于每个内容哈希表的注册数据计算的哈希摘要。此外,保存文件系统信息哈希值,并设置内容证书的发布和管理主体(例如,密钥管理中心)的签名。
将参考图24描述本实施例的内容验证处理的顺序。首先,在步骤S571,将要用来播放在信息记录介质中保存的内容的信息处理装置获取在信息记录介质中记录的内容证书(CC)。在步骤S572,执行内容证书的验证以便检查有效性。也就是,执行在内容证书中设置的签名的验证。例如,使用ECDSA(根据椭圆曲线加密版本的签名验证算法)执行签名验证处理。而且,预先获取签名验证所需的内容证书的发布和管理主体(例如,密钥管理中心)并将其保存在存储器(NVRAM)中。如果必要,可通过网络获取。
在步骤S572的证书验证中,当不检查内容证书的有效性时,步骤S581进行,禁止播放来自信息记录介质的内容,并且处理停止。只要检查内容证书是未修改的合法证书,步骤S573继续。在步骤S573,从内容证书获取文件系统信息哈希值。
此外,在步骤S574,从信息记录介质保存的数据获取文件系统信息以便计算哈希值。在哈希计算中,使用预定算法。在步骤S575,比较并校对在步骤S573的内容证书获得的文件系统信息哈希值和在步骤S574计算的计算哈希值。
在步骤S576,当哈希值校对是成功的时,也就是,当两个哈希值互相一致时,判断被设置为信息记录介质的保存数据的文件系统信息是未修改的合法文件系统信息,以及非法内容不是另外记录在信息记录介质中。然后,步骤S577进行,以及基于内容哈希表的注册的哈希值的内容修改验证处理进行。该处理与在上述参考图15至17所述的‘4.基于内容哈希表的记录信息的内容验证处理’验证处理是相同的。
在步骤S576,当哈希值校对失败,也就是,当两个哈希值互相不一致时,判断被设置为信息记录介质的保存数据的文件系统信息被修改,它不是合法文件系统信息,有可能在信息记录介质中另外记录了非法内容。在这种情况 下,步骤S611进行,禁止播放来自信息记录介质的内容,以及然后处理停止。
如上所述,在这个处理的示例中,验证了文件系统信息的修改的出现/缺少。因此,验证了在合法授权盘制造厂记录的文件系统信息是否被修改,并可因此判断对合法盘是否另外记录了非法内容。而且,当存在非法添加内容时,可以通过检测非法内容禁止非法内容的播放使用。
[6.制造其中已保存文件系统信息的验证值的信息记录介质的处理]
接下来,将描述上述的制造其中已保存文件系统信息的验证值的信息记录介质的处理。
除了保存的内容,上述在‘5.基于文件系统信息验证的内容验证处理’所述的信息记录介质具有其中记录对应于信息记录介质的记录内容的文件系统信息和基于文件系统信息的哈希值的配置。基于文件系统信息的哈希值被保存在其中已存储对应于内容哈希表的验证数据的内容证书中,所述哈希表中注册了基于信息记录介质的记录内容产生的哈希值。
将描述制造信息记录介质的装置。如图25所示,用于制造信息记录介质的装置具有产生对应于信息记录介质的记录内容的文件系统信息的文件系统信息产生单元441、计算文件系统信息的哈希值的文件系统信息哈希值计算单元442、产生内容哈希表的内容哈希表产生单元443,其中,注册了基于信息记录介质的记录内容产生的哈希值,产生具有内容哈希表的验证数据和作为注册信息的文件系统信息的哈希值的内容证书的内容证书产生单元444,以及记录在信息记录介质中的内容、内容哈希表和内容证书的记录单元445。
而且,图25所示的配置表示在用于记录制造信息记录介质的装置中的文件系统信息和哈希值所需的制造装置的配置。此外,记录单元需要在信息记录介质中记录各种管理信息,并因此用于制造信息记录介质的装置具有根据数据处理的配置。而且,在实际的盘制造处理中,存在提供各种管理信息的管理实体或具有内容权利的实体,诸如内容所有者等。这些实体给盘制造实体提供各种信息,并然后执行制造信息记录介质。下面将描述特定制造过程。 如图2 6所示,由内容编辑实体(AS:授权工作室)(=授权设施)451编辑在信息记录介质中保存的内容。接下来,信息记录介质制造实体(DM:盘制造商)(=加密设施)4 52大量拷贝(复制)CD、DVD、或蓝光(Blu-ray)盘(商标)。然后,制造信息记录介质450并将其提供给用户。由用户的装置(信 息处理装置)453播放信息记录介质450。
管理中心(TC:托管中心)(=许可证实体)454执行盘制造、销售和使用的管理。管理中心(TC:托管中心)454提供各种管理信息给信息记录介质制造实体(DM:盘制造商)452,所述信息是例如,对应于介质(信息记录介质)设置的介质密钥Km或作为其中已保存作为加密数据的介质密钥Km的加密密钥模块的MKB。,信息记录介质制造实体(DM:盘制造商)452基于从管理中心(TC:托管中心)454接收的管理信息产生并保存内容编辑、加密和从内容编辑实体(AS:授权工作室)451接收的密钥信息。而且,管理中心(TC:托管中心)454管理并提供在用户的信息处理装置453中保存的设备密钥。
接下来,将参考图27描述其中已保存除了加密内容的数据的信息记录介质的制造情况中的数据和全体数据处理的流程。在图27中,表示了管理中心(TC:托管中心)(=许可设施)510、内容编辑实体(AS:授权工作室)(=授权实施)530、信息记录介质制造实体(DM:盘制造商)(=加密实施)550以及最后制造的信息记录介质(盘)600。
信息记录介质制造实体550从管理中心510获取其中已保存介质密钥(Km)的介质密钥模块(MKB)。而且,获取介质密钥同时,信息记录介质制造实体550从内容编辑实体530获取明文内容532、描述加密处理的详细信息的补充文件(MSTB.DAT)531以及文件系统信息533。
信息记录介质制造实体550使用单元密钥551执行内容的加密处理(步骤S591)以便产生加密内容552。内容的加密处理被执行为,例如,根据扇区(参见图7)的AES-CBC模式的加密处理。产生的加密内容552成为将被保存在信息记录介质600中的加密内容601。
接下来,在步骤S592,信息记录介质制造实体550计算在预定数据单元(哈希单元)中的所产生加密内容552的哈希值。该处理是计算在哈希单元的数据长度为192KB的数据单元中哈希值的处理。产生其中哈希值被保存为校对哈希值的内容哈希表553。内容哈希表553成为在信息记录介质600中保存的内容哈希表602。
接下来,在步骤S593,信息记录介质制造实体550执行内容证书的产生处理。内容证书是用于验证具有上述参考图21至23的数据配置的内容的有效性的数据。在内容证书中,保存了基于在内容哈希表602中保存的哈希值的内 容哈希摘要(参见图21至23)。而且,计算从内容编辑实体530获取的文件系统信息533的修改验证值(哈希值)并将其保存在内容证书中。对应于保存的数据添加电子签名,由此形成上述参考图23的内容证书。
管理中心510持有信息记录介质制造实体550的密钥(SK_MF)512和公钥(PK_MF)513,并向信息记录介质制造实体550提供其中已保存密钥512和公钥(PK_MF)513的公钥证书514。
信息记录介质制造实体550使用从管理中心510接收的密钥(SK_MF)554执行内容证书的电子签名,并产生电子签名附加的内容证书555。这成为将在信息记录介质600中保存的内容证书603。
接下来,信息记录介质制造实体550将从管理中心510接收的公钥证书556记录在信息记录介质中。这成为将在信息记录介质600中保存的公钥证书604。借助上述过程,完成了其中已保存内容的信息记录介质600。
[7.信息处理装置配置的示例]
接下来,将参考图28描述执行内容的记录处理或播放处理的信息处理装置的配置的示例。信息处理装置800具有驱动信息记录介质891并输入/输出数据记录和播放信号的驱动890、根据各种程序执行数据处理的CPU870、用作程序、参数等的保存区域的ROM860、存储器880、输入/输出数字信号的输入/输出I/F810,输入/输出模拟信号以及具有A/D或D/A转换器84 1的输入输出I/F840、编码或解码MPEG数据的MPEG编译码器830、执行TS(传输流)/PS(程序流)处理的TS/PS处理单元820、和执行各种加密处理的加密处理单元850。单个模块连接到总线801。
由加密处理单元850或CPU870例如使用AES算法或其他操作处理,执行在信息处理装置800中的加密处理、解密处理、哈希值计算和签名验证处理。而且,将执行内容播放或记录处理的程序保存在例如ROM860中,以及,在执行程序期间,如果必要,存储器880用作用于保存参数和数据的工作区域。
在ROM860或存储器880中,保存例如设备密钥、管理中心的公钥、对应于信息处理装置的密钥、公钥证书、撤销列表等。
在播放或外部输出内容时,执行内容一致性验证处理、和基于内容哈希表的注册哈希值的内容修改验证处理。此外,执行根据上述处理示例的每个处理顺序的处理,诸如加密内容的解密处理。
已参考特定实施例详细描述本发明。本领域技术人员在不背离本发明范 围的情况下可以明显执行本实施例的修改和替代。也就是,本发明以示例的形式公开但并不应该是限定性的解释。权利要求应该被认为是用于确定本发明的范围。
在本说明书中描述的一系列的处理可以由任何硬件、软件以及硬件和软件的组合配置执行。当由软件执行处理时,在将它安装在内嵌专用硬件的计算机的存储器中或将它安装在可以执行各种处理的通用计算机中之后可以执行处理顺序的程序。
例如,可以在作为记录介质的硬盘或ROM(只读存储器)中预先记录程序。或者,程序可以临时或永久保存(记录)在可移动记录介质中,诸如软盘、CD-ROM(压缩盘只读存储器)、MO(磁光)盘、DVD(数字通用盘)、磁盘或半导体存储器中。可移动记录介质可以被提供为所谓的封装软件。
可以从上述可移动记录介质将程序安装到计算机。或者,可以从下载地址将程序无线传输到计算机或通过诸如LAN(局域网络)或因特网之类的网络以有线形式传送到计算机。计算机可以接收以如下形式传送的程序,并将程序安装在诸如硬盘的内在记录介质中。
本说明书中所述的各种处理可以根据描述的顺序的时间序列被执行或根据执行处理的装置的处理能力或必要时来并行或单独执行。而且,在本说明书中,系统指多个设备的逻辑组合,但是具有不同配置的设备不必须包括在相同外壳内。
根据本发明实施例的配置,基于内容哈希表的记录信息验证其哈希值没被注册的非法记录内容的出现/缺少,其中基于合法记录内容数据产生的哈希值被注册。因此,有可能避免非法使用非法添加和记录的内容。例如,随着验证信息记录介质的内容数据文件的文件大小和对应于内容哈希表中注册的内容数据文件的哈希单元数的一致性,验证其哈希值没被注册的记录内容的出现/缺少。结果,可以实施有效验证处理。
根据本发明实施例的配置,借助在信息记录介质中记录的文件系统信息的修改验证处理,可以避免非法使用非法添加和记录的内容。例如,从电子签名附加内容证书获取基于文件系统信息产生的校对哈希值,并在内容证书的签名验证之后获取校对哈希值,以便执行校对哈希值和基于从信息记录介质读取的文件系统信息计算的哈希值的校对处理。结果,可以执行可靠的内容验证。
本领域技术人员可以理解,在附加权利要求和其相等物的范围内的各种修改、组合、子组合和交替会根据设计需求和其他因素而发生。
相关申请的交叉引用
本发明包含涉及于2005年9月14日在日本专利局提交的日本专利申请JP2005-267532的主题,在此引入其全文以供参考。
Claims (8)
1.一种信息处理装置,包括:
内容验证装置,执行在信息记录介质上记录的记录内容的验证处理;以及
内容播放装置,在验证处理的基础上检查了记录内容的有效性的条件下执行内容播放处理,
其中,内容验证装置从信息记录介质获取其中已注册了基于合法记录内容数据产生的哈希值的内容哈希表,并执行用于验证其哈希值没有注册在内容哈希表中的非法记录内容的出现/缺少的处理,
其中内容哈希表注册了具有指定数据量的每个哈希单元的哈希值、以及对应于每个内容数据文件的哈希单元的数目,以及
内容验证装置验证信息记录介质的内容数据文件的文件大小和对应于在内容哈希表中注册的内容数据文件的哈希单元数目的一致性,并验证其哈希值没被注册的记录内容的出现/缺少。
2.如权利要求1所述的信息处理装置,
其中,内容数据文件是被定义为包括内容的数据文件的剪辑文件,以及
内容验证装置会验证记录在信息记录介质上的剪辑文件的文件大小和对应于在内容哈希表中注册的剪辑文件的哈希单元数目的一致性,并验证其哈希值没被注册的记录内容的出现/缺少。
3.如权利要求1所述的信息处理装置,
其中,内容验证装置从在信息记录介质上记录的文件系统信息获取在信息记录介质上记录的内容数据文件的文件大小。
4.如权利要求1所述的信息处理装置,
其中内容验证装置选择n个哈希单元,其中n是为1或更大的整数,基于选择的哈希单元和在内容哈希表中存储的哈希值执行算术哈希值的校对处理,并在当建立了所有选择的n个哈希值的校对时检查了内容有效性的条件下,执行内容验证处理。
5.一种信息处理方法,包括以下步骤:
执行在信息记录介质上记录的记录内容的验证处理;以及
在基于验证处理检查了记录内容的有效性的条件下执行内容播放处理,
其中执行验证处理的步骤需要其中已注册基于合法记录内容数据产生的哈希值的内容哈希表,并执行验证其哈希值没有注册在内容哈希表中的非法记录内容的出现/缺少的处理,
其中,内容哈希表注册了具有指定数据量的每个哈希单元的哈希值、以及对应于每个内容数据文件的哈希单元的数目,以及
执行验证处理的步骤验证信息记录介质的内容数据文件的文件大小和对应于在内容哈希表中注册的内容数据文件的哈希单元数目的一致性,并验证其哈希值没被注册的记录内容的出现/缺少。
6.如权利要求5所述的信息处理方法,
其中,内容数据文件是定义作为包括内容的数据文件的剪辑文件,以及
执行验证处理的步骤验证在信息记录介质上记录的剪辑文件的文件大小和对应于在内容哈希表中注册的剪辑文件的哈希单元数目的一致性,并验证其哈希值没被注册的记录内容的出现/缺少。
7.如权利要求5所述的信息处理方法,
其中,执行验证处理的步骤从在信息记录介质上记录的文件系统信息获取在信息记录介质上记录的内容数据文件的文件大小。
8.如权利要求5所述的信息处理方法,进一步包括步骤:
选择n个哈希单元,其中n是1或更多的整数,基于所选择的哈希单元和在内容哈希表中保存的哈希值执行算术哈希值的校对处理,并在当建立了所有选择的n个哈希值的校对时检查了内容有效性的条件下执行内容验证处理。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP267532/05 | 2005-09-14 | ||
JP2005267532A JP4901164B2 (ja) | 2005-09-14 | 2005-09-14 | 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1971745A CN1971745A (zh) | 2007-05-30 |
CN1971745B true CN1971745B (zh) | 2012-05-23 |
Family
ID=37856685
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200610172400.6A Expired - Fee Related CN1971745B (zh) | 2005-09-14 | 2006-09-14 | 信息处理装置和方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7979709B2 (zh) |
JP (1) | JP4901164B2 (zh) |
CN (1) | CN1971745B (zh) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7644279B2 (en) * | 2001-12-05 | 2010-01-05 | Nvidia Corporation | Consumer product distribution in the embedded system market |
IL149759A (en) * | 2002-05-20 | 2009-07-20 | Eyal Cohen | Method and system for protecting digital media from illegal copying |
JP4649865B2 (ja) * | 2003-11-06 | 2011-03-16 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP4901164B2 (ja) * | 2005-09-14 | 2012-03-21 | ソニー株式会社 | 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
EP3147365B1 (en) | 2006-04-21 | 2019-12-04 | Intervet International B.V. | Pestivirus species |
KR100843075B1 (ko) * | 2006-05-29 | 2008-07-03 | 삼성전자주식회사 | 데이터를 관리하는 장치 및 방법 |
JP4757179B2 (ja) * | 2006-11-30 | 2011-08-24 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
US20080219114A1 (en) * | 2007-03-08 | 2008-09-11 | Seiko Epson Corporation | Information processing device and storage medium |
JP4935468B2 (ja) * | 2007-04-03 | 2012-05-23 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP2009048525A (ja) * | 2007-08-22 | 2009-03-05 | Sharp Corp | コンテンツ再生装置、制御プログラム、記録媒体 |
US8315999B2 (en) | 2007-08-29 | 2012-11-20 | Nirvanix, Inc. | Policy-based file management for a storage delivery network |
JP4623176B2 (ja) | 2008-09-17 | 2011-02-02 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
US20100228736A1 (en) * | 2009-02-20 | 2010-09-09 | All Media Guide, Llc | Recognizing a disc |
US20100228704A1 (en) * | 2009-02-20 | 2010-09-09 | All Media Guide, Llc | Recognizing a disc |
US8620967B2 (en) * | 2009-06-11 | 2013-12-31 | Rovi Technologies Corporation | Managing metadata for occurrences of a recording |
US8336100B1 (en) * | 2009-08-21 | 2012-12-18 | Symantec Corporation | Systems and methods for using reputation data to detect packed malware |
JP5644777B2 (ja) * | 2010-01-21 | 2014-12-24 | 日本電気株式会社 | ファイル群整合性検証システム、ファイル群整合性検証方法およびファイル群整合性検証用プログラム |
KR20120053398A (ko) | 2010-11-17 | 2012-05-25 | 삼성전자주식회사 | 컨텐츠를 검증하기 위한 서명 장치와 검증 장치를 포함하는 검증 시스템 및 검증 방법 |
CN103380589B (zh) | 2011-06-13 | 2016-04-27 | 松下电器产业株式会社 | 终端装置、服务器装置、内容记录控制系统及记录方法 |
KR20140131333A (ko) * | 2012-02-29 | 2014-11-12 | 알트넷, 인크. | 스트림 인식 및 필터링 |
EP2839382A4 (en) * | 2012-04-16 | 2015-11-25 | Hewlett Packard Development Co | FILE LOADING BASED ON HASH VALUES |
KR102134429B1 (ko) * | 2013-10-04 | 2020-07-15 | 삼성전자주식회사 | 컨텐츠 검증 방법 및 장치 |
EP3675087B1 (en) * | 2017-08-22 | 2023-10-11 | Nippon Telegraph And Telephone Corporation | Agreement system, agreement apparatus, program, and recording medium |
CN113879338B (zh) * | 2021-11-24 | 2023-02-17 | 广州文远知行科技有限公司 | 一种行驶规划模块优化方法、装置、设备和介质 |
JP7650306B2 (ja) | 2023-02-22 | 2025-03-24 | キヤノン株式会社 | 情報処理装置、情報処理方法、及びプログラム |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03233629A (ja) * | 1990-02-09 | 1991-10-17 | Nec Corp | 実行形式ファイルの被破壊チェック方式 |
EP0717337B1 (en) * | 1994-12-13 | 2001-08-01 | International Business Machines Corporation | Method and system for the secured distribution of programs |
US5757915A (en) * | 1995-08-25 | 1998-05-26 | Intel Corporation | Parameterized hash functions for access control |
US5966446A (en) * | 1995-09-29 | 1999-10-12 | Intel Corporation | Time-bracketing infrastructure implementation |
JP3918228B2 (ja) * | 1997-05-13 | 2007-05-23 | 株式会社ニコン | 情報処理装置および記録媒体 |
JPH1185524A (ja) * | 1997-09-05 | 1999-03-30 | Toshiba Corp | 情報処理装置及び方法並びに情報処理プログラムを記録した記録媒体 |
US6434322B1 (en) * | 1997-09-17 | 2002-08-13 | Hitachi, Ltd. | Reproducing method and apparatus, for a video signal having copy control information |
US6477252B1 (en) * | 1999-08-29 | 2002-11-05 | Intel Corporation | Digital video content transmission ciphering and deciphering method and apparatus |
JP2001203686A (ja) * | 2000-01-21 | 2001-07-27 | Sony Corp | データ処理装置、データ処理方法およびデータ検証値付与方法、並びにプログラム提供媒体 |
JP2002229829A (ja) * | 2001-01-31 | 2002-08-16 | Sanyo Electric Co Ltd | ファイル管理情報作成方法及び装置 |
US20020112163A1 (en) | 2001-02-13 | 2002-08-15 | Mark Ireton | Ensuring legitimacy of digital media |
JP2002251828A (ja) | 2001-02-23 | 2002-09-06 | Sony Corp | 記録装置および方法、情報処理装置および方法、記録媒体、プログラム格納媒体、並びにプログラム |
JP2002268948A (ja) * | 2001-03-08 | 2002-09-20 | Toshiba Corp | ディジタル情報システム及びコンテンツ情報の検証方法 |
US6898172B2 (en) * | 2001-06-11 | 2005-05-24 | Eastman Kodak Company | System to reduce writing overhead to a hybrid optical disc |
JP4392780B2 (ja) * | 2001-07-10 | 2010-01-06 | 株式会社リコー | データ格納処理方法、そのプログラム及び記憶媒体、並びに処理システム |
JP3740038B2 (ja) * | 2001-08-06 | 2006-01-25 | 株式会社アイエスエイ | 公開コンテンツ提供システム |
JP4909474B2 (ja) * | 2001-09-13 | 2012-04-04 | 株式会社リコー | セキュア電子メディア管理システム、方法、プログラム、及び記録媒体 |
US20040009815A1 (en) * | 2002-06-26 | 2004-01-15 | Zotto Banjamin O. | Managing access to content |
JP2004234641A (ja) * | 2003-01-08 | 2004-08-19 | Kddi Corp | コンテンツファイル制作者の認証方式およびそのプログラム |
CN1788453B (zh) * | 2003-03-11 | 2012-03-28 | 松下电器产业株式会社 | 内容记录/再现系统、配送设备、再现设备以及记录设备 |
JP2005051734A (ja) * | 2003-07-15 | 2005-02-24 | Hitachi Ltd | 電子文書の真正性保証方法および電子文書の公開システム |
CN1914850B (zh) * | 2004-01-29 | 2010-07-21 | 索尼株式会社 | 信息处理设备和方法 |
JP4569228B2 (ja) * | 2004-09-02 | 2010-10-27 | ソニー株式会社 | データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム |
US7971070B2 (en) * | 2005-01-11 | 2011-06-28 | International Business Machines Corporation | Read/write media key block |
JP4471937B2 (ja) * | 2005-02-07 | 2010-06-02 | 株式会社ソニー・コンピュータエンタテインメント | プロセッサのリソース管理によるコンテンツ制御方法および装置 |
JP4701748B2 (ja) * | 2005-02-25 | 2011-06-15 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
JP2006260614A (ja) * | 2005-03-15 | 2006-09-28 | Sony Corp | ディスク製造方法、データ記録装置、情報記録媒体、情報処理装置および方法、並びにコンピュータ・プログラム |
US8018609B2 (en) * | 2005-09-13 | 2011-09-13 | Sony Corporation | Information processing device, information recording medium manufacturing device, information recording medium, methods therefore, and computer program |
JP4901164B2 (ja) * | 2005-09-14 | 2012-03-21 | ソニー株式会社 | 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
US20070083531A1 (en) * | 2005-10-12 | 2007-04-12 | Daniar Hussain | Data storage method and apparatus utilizing evolution and hashing |
US8117461B2 (en) * | 2006-09-13 | 2012-02-14 | Igt | Method of randomly and dynamically checking configuration integrity of a gaming system |
JP4315180B2 (ja) * | 2006-10-20 | 2009-08-19 | ソニー株式会社 | 信号処理装置および方法、プログラム、並びに記録媒体 |
JP2009245471A (ja) * | 2008-03-28 | 2009-10-22 | Sony Corp | 情報処理装置および方法、プログラム、記録媒体、並びに情報処理システム |
JP4561864B2 (ja) * | 2008-04-08 | 2010-10-13 | ソニー株式会社 | ディスク型記録媒体および製造方法 |
-
2005
- 2005-09-14 JP JP2005267532A patent/JP4901164B2/ja not_active Expired - Fee Related
-
2006
- 2006-09-13 US US11/531,593 patent/US7979709B2/en not_active Expired - Fee Related
- 2006-09-14 CN CN200610172400.6A patent/CN1971745B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US7979709B2 (en) | 2011-07-12 |
US20070061584A1 (en) | 2007-03-15 |
CN1971745A (zh) | 2007-05-30 |
JP4901164B2 (ja) | 2012-03-21 |
JP2007079989A (ja) | 2007-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1971745B (zh) | 信息处理装置和方法 | |
CN101140782B (zh) | 信息处理器件和信息处理方法 | |
CN1848279B (zh) | 信息处理装置和信息处理方法 | |
CN101053200B (zh) | 信息处理设备、信息存储媒体、内容管理系统、数据处理方法 | |
CN100573694C (zh) | 信息处理装置和方法 | |
EP1841120B1 (en) | Information processing apparatus, information recording medium manufacturing apparatus, and information recording medium | |
CN1848271B (zh) | 信息处理装置和方法 | |
CN1825455B (zh) | 信息处理设备、信息记录介质制造方法 | |
JP4655951B2 (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
CN101142563B (zh) | 信息设置装置及方法、信息获取装置及方法 | |
JP4882636B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
US7746738B2 (en) | Data processing method, information recording medium manufacturing management system, recording data generation apparatus and method, and computer program | |
JP4779978B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
CN100593205C (zh) | 信息处理设备和方法、信息记录介质、其制造设备和方法、及计算机程序 | |
CN101010904B (zh) | 信息处理设备、信息记录介质、信息处理方法、和计算机程序 | |
JP5252060B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120523 Termination date: 20150914 |
|
EXPY | Termination of patent right or utility model |