CN100350345C - 处理数字产品内容的产品保护系统 - Google Patents
处理数字产品内容的产品保护系统 Download PDFInfo
- Publication number
- CN100350345C CN100350345C CNB200510091293XA CN200510091293A CN100350345C CN 100350345 C CN100350345 C CN 100350345C CN B200510091293X A CNB200510091293X A CN B200510091293XA CN 200510091293 A CN200510091293 A CN 200510091293A CN 100350345 C CN100350345 C CN 100350345C
- Authority
- CN
- China
- Prior art keywords
- key
- content
- unit
- data
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Abstract
一种处理数字产品的数字内容的产品保护系统,包括获得装置、第一内容解密装置、以及第二内容解密装置。获得装置获得包括第一内容和第二内容的数据,其中在第一内容上已经执行了第一加密,在第二内容上已经执行了第二加密。第二加密比第一加密更难解密。第一内容解密装置用第一解密方法对所获得数据中的第一内容解密。第二内容解密装置用比第一解密方法更复杂的第二解密方法对所获得数据中的第二内容解密。
Description
本申请基于在日本申请的申请No.10-295829和11-092557,其内容在这里作为参考。
本发明涉及一种用于在技术上实现数字产品的版权保护的系统,特别涉及在重放和记录数字产品内容中的版权保护技术。
由于与因特网相关技术的近期发展,有可能通过因特网分布诸如音乐之类的内容,并从下载该分布式内容的用户接收费用。
另一方面,已经通过因特网被下载在个人计算机上的数字产品可以被容易地复制。为了防止未授权的复制,例如可以使用加密技术。
当一个销售内容通过因特网提供时,也提供具有较低质量的内容样本,用于促销。例如,假设用户在尝试了内容的免费样本之后,会购买一个内容。
在这种情况下,由于提供者希望由尽可能多的用户和顾客尝试样本,所以希望可以由与因特网相连的个人计算机作为硬件来重放该样本。注意,在某些情况下,提供者可能想将样本的分布和重放控制到某一程度,以使得假定样本的内容是被加密的。
然而,如果销售内容和样本内容是以同一加密系统加密并响应于请求通过因特网提供的,则销售内容与样本内容是同样易受诸如对加密算法的分析等欺骗行为的攻击的。
因此,本发明的一个目的是提供一个产品保护系统,使得当两种不同重要程度的内容、例如销售内容和试用内容的组合被分布时,不太重要的内容由一般的个人计算机重放,而将比较重要的内容相对于欺骗攻击进行高度保护。
本发明的另一个目的是提供一个产品保护系统,使得内容被记录在一个记录媒体上,其中该记录媒体装在一个用于重放内容等的播放器上,以便更强地保护销售内容,并使得用于通过因特网分布该内容并用于在记录媒体上记录内容的一个加密算法不会被其他的解密所影响。
本发明的又一个目的是提供一个产品保护系统,使得当用于分布和记录的加密算法通过使用相互共享部分的加密算法由软件和硬件实现时降低成本。
为了实现上述第一个目的,依据本发明的产品保护系统是一个处理数字产品内容的产品保护系统,包括:一个用于获得包括第一内容和第二内容中的至少一个的数据的获得单元,其中在第一内容上已经执行了第一加密,在第二内容上已经执行了第二加密,第二加密比第一加密更难破坏;第一内容解密单元,当由获得单元获得的数据包括第一内容时,使用对应于第一加密的第一解密方法解密第一内容;以及,第二内容解密单元,当由获得单元获得的数据包括第二内容时,使用对应于第二加密的、比第一解密方法难的第二解密方法解密第二内容。
依靠该产品保护系统,当获得第一和第二内容时,由于两种不同的重要程度,在第一和第二内容上已经执行了不同程度的加密,所以分别地对第一和第二内容中的每个进行解密。其结果为,通过难以破坏的加密,可以更有力地使更重要的第二内容免于欺骗行为。注意,可以通过使用更复杂的加密算法并在实施上使用例如防篡改的硬件来在逻辑上确保破坏加密的困难性。
注意,实现对不同内容解密的第一和第二内容解密单元的装置可以是不同的。例如,不太重要的内容可以通过由个人计算机解密和重放而广泛使用,而更重要的内容可以通过专用装置解密、重放和记录来高度保护以防止欺骗行为。
其结果是,例如,不太重要的试用内容和更重要的销售内容可以安全地用网络和记录媒体来分布。
依靠该产品保护系统,其中获得单元和第一内容解密单元是由执行用于解密内容的软件的个人计算机实现的,第二内容解密单元是由防篡改硬件和执行防篡改软件的装置之一实现的,第一内容由个人计算机解密并且例如可以重放,用于广泛而一般的目的。另一方面,更重要的第二内容由专用硬件解密,并且可以重放和记录,以高度防止欺骗行为。
依靠该产品保护系统,其中获得单元通过从外部网络接收数据来获得数据,该产品保护系统还可以包括:一个重放单元,用于在音频和视觉上重放已经由第一内容解密单元解密的第一内容;一个加密单元,用于在已经由第二内容解密单元解密的第二内容上执行不同于第二加密的第三加密;以及一个记录单元,用于将已经由加密单元执行了第三加密的第二内容的至少一部分记录在一个记录媒体上,可以通过网络安全地分布不太重要的试用内容和更重要的销售内容。例如,当诸如视频、音乐和静止图象的数字产品被生成时,可以通过网络广泛地分布诸如具有较低质量的以较低采样率采样的音乐内容和视频的摘要版本的试用内容,以用于安全促销目的。同时,可以由个人计算机对试用内容解密,以使得广大的一般用户能够尝试该内容,而可以将销售内容仅由专用硬件记录在诸如存储卡的记录媒体上,以确保高度安全性并防止未授权的记录。另外,记录在诸如存储卡的记录媒体上的内容被加密,以防止该内容被偷看。
此外,将不同的加密用在第二内容的分布和记录上,以使得即使一个加密算法被解密,另一个也不会受影响。因此可以实现上述的第二个目的。
依靠该产品保护系统,其中加密单元和第二内容解密单元与加密单元之间的数据通信信道是由防篡改硬件和执行防篡改软件的装置之一实现的,在根据在记录媒体上进行记录的标准解密之后,需要对第二内容加密以用于销售。可以通过由防篡改硬件或软件执行从解密到加密的操作来防止在解密之后对第二内容的偷看,从而确保了安全性。
依靠该产品保护系统,其中由第二内容解密单元使用的加密算法与由加密单元使用的用于加密的加密算法部分地不同,实现加密算法的软件或硬件的一部分被共享,以使得开发或实现加密算法的成本与不共享该软件或硬件的一部分的情况相比可以降低。因此实现了上述第三个目的。
该产品保护系统还包括:用于通过预定接口连接到个人计算机的PC连接单元;以及放置记录媒体的记录媒体装载单元,其中第二内容解密单元、加密单元、记录单元、PC连接单元以及记录媒体装载单元是由一个硬件实现的,第二内容解密单元通过PC连接单元在已经由获得单元获得的数据中获得第二内容,并对获得的第二内容解密,记录单元将第二内容记录在已经装在记录媒体装载单元中的记录媒体上,对第二内容的从解密到记录的操作可以在一个专用硬件中实现,以确保防止未授权记录的详查。
依靠该产品保护系统,其中,由获得单元获得的数据包括已经被加密的控制信息,用于控制在在获得的数据中包括的每个内容上的操作,并且第一内容解密单元和第二内容解密单元中的至少一个包括一个用于对控制信息解密的控制信息解密单元,依靠该产品保护系统,其中,第二内容解密单元包括控制信息解密单元,实现第二内容解密单元的个人计算机还执行用于对控制信息解密的软件,用于控制诸如收费信息和解密条件信息的每个内容的操作的控制信息可以被加密和分布,从而可以确保控制信息的安全性。
依靠产品保护系统,其中,控制信息包括一个用于解密第二内容的密钥,控制信息解密单元还包括第一鉴别加密单元,第二内容解密单元还包括第二鉴别加密单元,其中,第一鉴别加密单元执行第二鉴别加密单元的鉴别,执行与第二鉴别加密单元的加密通信,并且当鉴别被成功执行时,向第二鉴别加密单元发送在已经由控制信息解密单元解密的控制信息中的密钥,第二鉴别加密单元执行第一鉴别加密单元的鉴别,执行与第一鉴别加密单元的加密通信,并获得密钥,第二内容解密单元用第二鉴别加密单元已经获得的密钥对第二内容解密,当鉴别被成功执行时,第一鉴别加密单元将用于解密第二内容的密钥发送给第二鉴别加密单元。其结果为,可以安全地发送密钥,并且可以防止对第二内容的从控制信息被解密的部分到第二内容被解密的部分的未授权复制。
依靠该产品保护系统,其中,第一内容是供试用的音乐内容,第二内容是供销售的音乐内容,并比第一内容具有更高的音频质量,供试用和销售的音乐内容可以在网络上安全地分布。
依靠该产品保护系统,其中该系统还包括一个用于重放已经被第一内容解密单元解密的第一内容的重放单元,用户可以收听已经下载下的供试用的音乐内容。
依靠该产品保护系统,其中,加密单元可以包括:一个用于事先存储主密钥的主密钥存储单元;一个用于产生磁盘密钥的磁盘密钥生成单元;一个应用主密钥对已经由磁盘密钥生成单元产生的磁盘密钥加密的磁盘密钥加密单元;一个用于产生标题密钥的标题密钥生成单元;一个应用磁盘密钥对已经由标题密钥生成单元产生的标题密钥加密的标题密钥加密单元;以及一个应用标题密钥对已经由第二内容解密单元解密的第二内容的至少一部分进行加密的内容加密单元,记录单元将已经由磁盘密钥加密单元加密的磁盘密钥、已经由标题密钥加密单元加密的标题密钥、以及已经由内容加密单元加密的第二内容记录在记录媒体上,应用磁盘和标题密钥在一个内容上执行双重加密,以使得该内容仅由具有主密钥的装置解密。其结果为,已经记录在记录媒体上的内容被高度保护,并且可以防止一般用户的未授权复制。
另外,可以通过将磁盘和标题密钥写在不能被用户访问的记录媒体的区域中来提高内容的安全性。注意,当记录媒体是一个DVD(数字视频磁盘)时,可以为DVD重放装置提供产品保护系统。
依靠该产品保护系统,其中,将记录媒体中固有的固有信息事先记录在记录媒体上,磁盘密钥生成单元根据记录媒体上的固有信息产生磁盘密钥,以及,依靠该产品保护系统,其中,将记录媒体中固有的、已经用主密钥加密的固有磁盘密钥事先记录在记录媒体上,加密单元包括:一个用于事先存储主密钥的主密钥存储单元;一个用于通过用主密钥对记录媒体上的固有磁盘密钥解密而产生磁盘密钥的磁盘密钥生成单元;一个用于产生标题密钥的标题密钥生成单元;一个应用磁盘密钥对已经由标题密钥生成单元产生的标题密钥进行加密的标题密钥加密单元;以及一个应用标题密钥对已经由第二内容解密单元解密的第二内容的至少一部分进行加密的内容加密单元,记录单元将已经由标题密钥加密单元加密的标题密钥和已经由内容加密单元加密的第二内容记录在记录媒体上,对于不同的记录媒体执行不同的加密。其结果是提高了加密的安全性。同时,通过参考磁盘密钥和记录媒体上的固有信息,可以检查记录是否已经被正确地执行。因此,只在记录正确时才执行重放。
依靠该产品保护系统,其中,标题密钥生成单元根据作为已经由第二内容解密单元解密的第二内容的一部分的信息产生标题密钥,对于不同的内容执行不同的解密。其结果是提高了加密的安全性。
依靠该产品保护系统,其中,记录媒体包括一个用于发送鉴别信息的记录装置鉴别单元,记录单元根据已经从记录装置鉴别单元发送的鉴别信息判断记录媒体的正确性,只有当记录媒体正确时,执行记录,将已经执行了第三加密的第二内容的至少一部分记录在记录媒体上,可以防止能偷看该内容的未授权记录。
依靠该产品保护系统,其中,在要获得的数据包括第一内容时,由获得单元获得的数据包括第一内容收费信息,即关于第一内容的解密的收费信息,在要获得的数据包括第二内容时,要获得的数据包括第二内容收费信息,即关于第二内容的解密的收费信息,当第一内容被解密时,第一内容解密单元根据第一内容收费信息执行一个收费操作,当第二内容被解密时,第二内容解密单元根据第二内容收费信息执行收费操作,可以对内容的解密收费。因此可以容易地销售这些内容。更具体地,可以实现一个销售系统,其中,通过在解密上收费,可以将一个内容的所有权给用户。
依靠该产品保护系统,其中,采用第一密钥执行第一加密,采用第二密钥执行第二加密,第二密钥比第一密钥具有更大的数据量,将由获得单元获得的数据还包括具有第一和第二密钥的控制信息,用于控制在要获得的数据中包括的每个内容上的操作,第一内容解密单元用第一密钥对第一内容解密,第二内容解密单元用第二密钥对第二内容解密,密钥并不是固定地包括在对内容解密的装置中。其结果为,不同的内容可以采用不同的密钥解密。注意,密钥的位置是一般用户所不知道的,密钥不会被用户识别出来。
依靠该产品保护系统,其中,控制信息是用已经从第三密钥和系统公共密钥导出的控制密钥加密的,并被包括在将由获得单元获得的数据中,第三密钥是用第四密钥加密的,并包括在要获得的数据中,第一内容解密单元包括一个第一控制信息解密单元,用于事先存储系统公共密钥和对应于第四密钥的第五密钥,用第五密钥对第三密钥解密,从解密的第三密钥和系统公共密钥导出控制密钥,并用控制密钥对控制信息解密,第二内容解密单元包括一个第二控制信息解密单元,用于事先存储系统公共密钥和对应于第四密钥的第五密钥,用第五密钥对第三密钥解密,从解密的第三密钥和系统公共密钥导出控制密钥,并用控制密钥对控制信息解密,包括一个用于对一个内容解密的密钥的控制信息被加密。其结果是,进一步高度保护了安全性。同时,当一个内容的解密条件和收费信息也包括在控制信息中时,这些信息也被高度保护,免受诸如偷看等欺骗行为。注意,当假设第四和第五密钥是保密密钥和对应于该保密密钥的公共密钥时,例如,依赖于保密密钥的加密是在控制信息上执行的。其结果是,当使用椭圆曲线密码系统时,即使存储在该装置中的解密该内容的公共密钥被解密,保密密钥也不会被知道。
从下面结合附图进行的描述中,本发明的这些和其他目的、优点和特征将变得明显,附图显示了本发明的一个特定实施例。在附图中:
图1显示了依据本发明的第一个实施例的音乐内容重放/记录系统1000的外部视图;
图2是依据本发明的第一个实施例的音乐内容重放/记录系统1000的功能方框图;
图3显示了存储卡写入器1200的硬件配置;
图4是显示用于生成一个加密C1内容130和一个加密C2内容140的过程的数据流程图;
图5是显示用于生成加密封装包(capsule)固有密钥110和加密控制信息120的过程的数据流程图;
图6是显示音乐内容重放/记录系统1000的操作的流程图;
图7是显示在存储卡上记录音频数据的加密和记录处理的流程图;
图8是依据本发明的第二个实施例的音乐内容重放/记录系统2000的功能方框图;
图9显示了鉴别加密单元2149和2260的鉴别和加密通信的过程;
图10显示了鉴别单元2224和2310的鉴别和加密通信的过程;
图11显示了依据DES(数据加密标准)算法用56-位密钥对一个64-位明文加密的思想。
(第一实施例)
下面将参考附图说明依据本发明的第一个实施例的音乐内容重放/记录系统。
(结构)
图1显示了依据本发明的第一个实施例的音乐内容重放/记录系统1000的一个外部视图。
音乐内容重放/记录系统1000是一个应用个人计算机1100重放已经通过通信线1001接收的音乐内容并将该音乐内容记录在存储卡1300上的系统。存储卡1300是一个几毫米厚、长和宽为2厘米的半导体存储器。存储卡1300具有64兆字节的存储容量,并具有内部的控制电路。用户将存储卡1300插入一个存储卡重放装置,以便由存储卡重放装置读取和重放已经记录在存储卡1300上的音乐内容,并通过耳机等欣赏重放出的音乐。
如图1所示,音乐内容重放/记录系统1000包括具有显示器1191和键盘1192的个人计算机以及插入个人计算机1100的存储卡写入器1200。
个人计算机1100是一个包括CPU、存储器、硬盘等的个人计算机,根据用户指令执行重放一个音乐内容的程序。个人计算机1100连接到扬声器1193和通信线1001,并具有存储卡写入器插槽1195,该插槽1195就是所谓的PC卡插槽。
存储卡写入器1200是一个所谓的PC卡,具有用于插入存储卡1300的存储卡插槽1299。
图2是依据本发明的第一个实施例的音乐内容重放/记录系统1000的功能方框图。
音乐内容重放/记录系统1000在功能上包括接收单元1110、控制器1120、封装包存储单元1130、第一内容处理器1140、重放单元1150和存储卡写入器1200。除了音乐内容重放/记录系统1000,图2显示了被插入存储卡写入器1200的存储卡1300和接收单元1110从通信线1001接收的并存储在封装包存储单元1130中的封装包100。在这里,封装包100是从通信线1001输入进音乐内容重放/记录系统1000的数据,包括加密的音乐内容和与该音乐内容有关的加密控制信息。后面将给出封装包100的详细说明。
当CPU执行个人计算机1100的存储器中的用于重放音乐内容的程序时,接收单元1110、控制器1120、第一内容处理器1140以及重放单元1150是用函数实现的。封装包存储单元1130是个人计算机1100的存储器或硬盘的一个区域。
重放音乐内容的程序是一个使用户选择要接收的音乐内容并接收用户指令以重放或记录所选择的音乐内容的程序。控制器1120是一个用于接收用户键盘1192操作并根据用户操作指示接收、重放和记录音乐内容的函数。
当接收一个指令以接收一个音乐内容时,接收单元1110从通信线1001接收一个封装包、即包括加密音乐内容的数据,将该封装包存储在封装包存储单元1130中,并通知控制器1120该封装包被存储的位置。封装包例如通过因特网从音乐内容销售者等处分布。在这里,为方便说明,如图2所示,假设封装包100已经由接收单元1110存储在封装包存储单元1130中。
当从控制器1120接收到重放音乐内容的指令和关于封装包100已经被存储的位置的信息时,第一内容处理器1140执行一个对加密C1内容130解密的过程,并将解密的加密C1内容130输出到重放单元1150。
有两种类型的音乐内容,即以16KHz采样率采样的具有较低质量的样本音乐内容和以64KHz采样率采样的具有较高质量的销售音乐内容。在这个说明书中,将前者称为“C1内容”,将后者称为“C2”内容。加密C1内容130是已经被加密的C1内容,加密C2内容140是已经被加密的C2内容。注意,后面在说明封装包100的内容时将详细说明第一内容处理器1140。
重放单元1150是一个重放已经从第一内容处理器1140传送出的C1内容并使扬声器1193发声的函数。另外,由于音乐内容是根据MPEG(运动图象专家组)音频标准压缩的,所以重放单元1150还扩展音乐内容。
存储卡写入器1200是一个具有如图3所示的硬件配置的PC卡。存储卡写入器1200具有将封装包100中的加密C2内容140解密、以另一种密码对解密的C2内容140加密、并在从控制器1120接收到记录指令和关于封装包100所存储位置的信息时将新加密的C2内容记录在存储卡1300上的功能。
图3显示了存储卡写入器1200的硬件配置。
如图3所示,存储卡写入器1200包括CPU 1201、ROM 1202、RAM 1203、PC接口1204、存储卡接口1205和第二内容处理器、即具有多个端子的LSI作为硬件。在存储卡写入器1200中,所有元件都由总线相连。存储卡写入器1200根据PCMCIA(个人计算机存储卡国际协会)标准通过PC接口1204与个人计算机1100进行数据通信,通过存储卡接口1205与存储卡1300进行数据通信。
在这里,CPU 1201是一个控制存储卡写入器1200执行记录在ROM 1202上的程序并将RAM 1203用作为工作区域的部件。第二内容处理器1201是一个包裹有导线用于提供电源的防篡改LSI插件。“防篡改”表示防止未授权保护。第二内容处理器1210是在一个硅板、即单片集成电路上形成的。另外,不能在电学上和物理上检查第二内容处理器1210的内部数据。更具体地,在第二内容处理器1210中,LSI插件的内部数据被保存在EEPROM中,当LSI插件被打开时,导线即被断开。在这种情况下,当LSI插件被打开时,LSI插件的电源也被切断,由存储在电容中的电荷组成的内部数据也被清除。
如图2所示,存储卡写入器1200在功能上包括第二内容处理器1210、存储卡ID获得单元1230和记录单元1240。第二内容处理器1210对加密的C2内容140解密,并对解密的加密C2内容140进行新的加密,以便记录音频数据。存储卡ID获得单元1230从存储卡1300获得存储卡1300的存储卡ID。记录单元1240在存储卡1300上记录加密音频数据。注意,第二内容处理器1210还包括一个用于执行对存储卡1300的正确性的鉴别的鉴别单元1224。后面将给出对第二内容处理器1210的操作的详细说明。
(数据结构和相关处理)
下面将给出对封装包100的内容的说明。封装包100是由保护版权的中立机构、例如版权保护中心产生的数据。版权保护中心从音乐内容提供者等处接收音乐内容和关于该音乐内容的控制信息,并对该音乐内容和控制信息加密,产生一个封装包100。
封装包100被输入进音乐内容重放/记录系统1000,如图2所示,由160-位加密封装包固有密钥110、固定长度的加密控制信息120、以及其数据长度可根据内容而改变的加密C1和C2内容130和140组成。
图4是显示用于产生加密C1内容130和加密C2内容140的过程的数据流程图。
如图4所示,加密C1内容130是通过对明文加密而产生的数据,一个C1内容30用一个C1密钥21。在这种情况下,C1密钥21是一个64-位密钥数据,并使用一个分组密码系统、例如DES(数据加密标准)算法。
另一方面,加密C2内容140是通过对明文加密而产生的数据,一个C2内容40用一个C2密钥25。在这种情况下,C2密钥25是一个128-位密钥数据,并使用一个分组密码系统、例如依据DES算法的算法。注意,C1内容30和C2内容40中的每一个都是根据MPEG音频标准压缩的。
图5是显示用于产生加密封装包固有密钥110和加密控制信息120的过程的数据流程图。
如图5所示,加密控制信息120是通过用一个传输密钥1144对控制信息20加密而产生的数据。在这里,控制信息20是与图4中所示的C1内容30和C2内容40有关的信息。控制信息20包括C1密钥21、C1地址22、C1解密条件信息23、C1记帐信息24、C2密钥25、C2地址26、C2解密条件信息27、以及C2记帐信息28。同时,在加密3中,采用一个分组密码系统、例如依据DES算法的算法。
在这里,C1地址22和C2地址26分别是加密C1内容130的相对地址和加密C2内容140的相对地址。C1解密条件信息23和C2解密条件信息27分别是显示用于解密C1内容30和C2内容40的条件的信息,例如是允许解密C1内容30和C2内容40的日期。同时,C1记帐信息24和C2记帐信息28是当C1内容30和C2内容40被解密时关于要收取的费用值的信息、即试用和购买音乐内容的费用。
传输密钥1144是由版权保护中心自由确定的160-位密钥数据。
同时,如图5所示,加密封装包固有密钥110是通过对一个封装包固有密钥10用椭圆保密密钥根据椭圆曲线密码系统加密产生的数据,其中封装包固有密钥10是由传输密钥1144和一个S1密钥1142的异或而获得的。在这里,S1密钥1142是一个与存储在音乐内容重放/记录系统1000的第一内容处理器1140中的S1密钥具有相同值的160-位公共密钥。椭圆保密密钥5是一个与K1密钥1141成对的160-位保密密钥,其中K1密钥1141是存储在第一内容处理器1140中的一个公共密钥。注意,在“加密理论基础”(Douglas R.Stinson,Kyoritsu Shuppan Co.,Ltd)中给出了椭圆密钥的详细说明。
下面将给出对第一内容处理器1140和第二内容处理器1210的操作的详细说明,处理与已经如上所述产生的封装包100的内容有关的过程。
首先描述第一内容处理器1140的操作。
第一内容处理器1140存储K1密钥1141和S1密钥1142。第一内容处理器1140包括封装包固有密钥解密单元1143、控制信息解密单元1145、C1内容解密控制器1146、以及C1内容解密单元1147作为其部件。
封装包固有密钥解密单元1143用K1密钥1141对封装包100中的加密封装包固有密钥110进行解密,并输出解密的加密封装包固有密钥110。控制信息解密单元1145用传输密钥1144对封装包100中的加密控制信息120进行解密,其中传输密钥1144是输出的解密的加密封装包固有密钥110和一个公共密钥、S1密钥1142的异或结果。
C1内容解密控制器1146根据控制信息20中的C1解密条件信息23判断C1内容是否能够被解密,其中C1解密条件信息23是解密的加密控制。当判断出C1内容可以被解密时,C1内容解密控制器1146根据C1记帐信息24执行一个记帐操作,并给C1内容解密单元1147一个解密指令。在这里,记帐操作是通过通信线1001发送一个信息,指示用户将试用费用从用户事先开的银行帐户上汇到音乐提供者公司等处。注意,当该试用是免费时,则不发送该信息。
C1内容解密单元1147根据控制信息20中的C1地址22指明加密C1内容130的位置,用控制信息20中的C1密钥21对加密C1内容30进行解密,并将C1内容30输出到重放单元1150。注意,解密算法是分组密码系统中的一个对应于图4所示的加密1的算法。
下面描述第二内容处理器1210的操作。第二内容处理器1210的操作被概括地分成C2内容40的解密和解密的C2内容40的再加密以便记录在存储卡1300上,其中C2内容40的解密与上述的第一内容处理器1140的操作类似。
第二内容处理器1210存储一个K2密钥1211和一个S2密钥1212,用于C2内容40的解密。第二内容处理器1210包括封装包固有密钥解密单元1213、控制信息解密单元1215、C2内容解密控制器1216、以及C2内容解密单元1217作为其部件。第二内容处理器1210还存储多个主密钥1219用于再加密,以便记录在存储卡1300上。第二内容处理器1210还包括磁盘密钥生成单元1218、磁盘密钥加密单元1220、标题密钥生成单元1221、标题密钥加密单元1222、音频数据加密单元1223、以及鉴别单元1224作为其元件。在这里,每个主密钥是与不同制造商的存储卡重放装置中保存的密钥数据具有相同值的密钥数据。每个主密钥是具有不同内容的密钥数据。将多个制造商的主密钥存储在第二内容处理器1210中,以使得存储卡1300可以在多个制造商的存储卡重放装置中重放。
封装包固有密钥解密单元1213用公共密钥、K2密钥1211对封装包100中的加密封装包固有密钥110进行解密,并输出该解密的加密封装包固有密钥110。控制信息解密单元1215用传输密钥1214对封装包100中的加密控制信息120进行解密,其中传输密钥1214是输出的解密的加密封装包固有密钥110与S2密钥1212的异或结果。在这里,传输密钥1214与已经在上述的第一内容处理器1140中获得的传输密钥1144具有相同的值。注意,即使图5中的椭圆保密密钥5和S1密钥1142分别被替换为对应于公共密钥、K2密钥1211的椭圆保密密钥和S2密钥1212,K2密钥1211和S2密钥1212是可以根据如图5所示的传输密钥1144产生加密的封装包固有密钥110的密钥数据。
C2内容解密控制器1216根据控制信息20中的C2解密条件信息27判断加密C2内容140是否可以被解密,其中控制信息20是已经由控制信息解密单元1215解密的加密控制信息120。当判断出加密C2内容140可以被解密时,C2内容解密控制器1216根据C2记帐信息28执行一个记帐操作,并向C2内容解密单元1217给出一个解密指令。在这里,C2内容解密控制器1216的记帐操作与C1内容解密控制器1146的记帐操作一样,即通过通信线1001发送信息,指导用户从用户事先开的银行帐户向音乐提供者公司等处汇出购买费用。这个信息是从个人计算机1100中的控制器1120通过存储卡写入器1200中的PC接口1204向通信线1001发送的。注意,C2内容解密控制器1216存储计数器值,并且一旦C2内容40被解密,则将计数器值递增1。其结果是,获得计数器值与销售费用的乘积,以便可以通过通信线1001在晚上发送汇出一天的总费用值的指令。
C2内容解密单元1217根据控制信息20中的地址26指定加密C2内容140的位置、用C2密钥25对加密C2内容140解密、并将C2内容40传输到音频数据加密单元1223。注意,解密算法是在分组密码系统中对应于如图4所示的加密2的算法。
同时,鉴别单元1224具有执行与存储卡1300中的鉴别单元1301相互鉴别的功能。鉴别单元1301执行对要在存储卡1300上记录数据的装置的正确性的鉴别,鉴别单元1224从鉴别单元1301接收鉴别信息,根据接收的鉴别信息判断存储卡1300的正确性。更准确地说,例如,存储卡写入器1200中的鉴别单元1224向存储卡1300中的鉴别单元1301发送一个随机数,鉴别单元1301根据一个保密加密算法对该随机数加密,并将加密的随机数返回鉴别单元1224。当根据一个解密算法对所接收的加密随机数进行的解密结果与原来的随机数的值相同时,则鉴别单元1301具有的加密算法对应于鉴别单元1224具有的解密算法。结果,判断出该鉴别已经被成功地执行。鉴别可以以下述方式执行。存储卡写入器1200和存储卡1300共享一个鉴别密钥和一个鉴别方法,存储卡写入器1200和存储卡1300利用该鉴别密钥根据一个质询(challenge)响应过程执行相互鉴别。
当鉴别已经被成功执行时,即当判断出存储卡1300为正确时,鉴别单元1224将允许ID获得和允许记录的指令分别送给存储卡ID获得单元1230和记录单元1240。当接收到ID获得允许时,存储卡ID获得单元1230从存储卡1300获得作为固有信息的存储卡ID,并将获得的存储卡ID送给磁盘密钥生成单元1218。当接收到记录允许时,记录单元1240将已经从磁盘密钥加密单元1220、标题密钥加密单元1222和音频数据加密单元1223输出的数据记录在存储卡1300上。
磁盘密钥生成单元1218生成一个64-位磁盘密钥,该64-位磁盘密钥包括已经从存储卡ID获得单元1230给出的关于存储卡ID的信息。在这里,磁盘密钥是作为记录媒体的所有类型存储卡公用的磁盘密钥。
磁盘密钥加密单元1220用多个主密钥1219中的一个对已经由磁盘密钥生成单元1218产生的磁盘密钥进行加密,其中多个主密钥1219已经事先存储在磁盘密钥加密单元1220中。磁盘密钥加密单元1220继续用不同的主密钥1219对同一磁盘密钥进行加密,以产生与主密钥1219相同个数的加密磁盘密钥,并将产生的加密磁盘密钥输出给存储卡写入器1200中的记录单元1240。
标题密钥生成单元1221产生一个合适的64-位标题密钥,并将产生的标题密钥送给标题密钥加密单元1222。在这里,标题密钥表明可以为每个音乐内容设置的密钥数据。
标题密钥加密单元1222用已经由磁盘密钥生成单元1218产生的磁盘密钥对已经由标题密钥生成单元1221产生的标题密钥进行加密,并将加密的标题密钥输出给记录单元1240。同时,音频数据加密单元1223用已经由标题密钥生成单元1221产生的标题密钥对已经从C2内容解密单元1217输出的C2内容40进行再加密,并将再加密的C2内容40输出到记录单元1240。
磁盘密钥加密单元1220、标题密钥加密单元1222和音频数据加密单元1223所用的加密算法是分组密码系统中的DES算法。
注意,记录单元1240将已经从音频数据加密单元1223传输出的音频数据记录在存储卡1300中的用户可访问区域中,将加密的磁盘密钥和标题密钥记录在存储卡1300中的不能由用户访问的系统区域中。同时,可以插入存储卡1300的存储卡重放装置应该保存一个主密钥,并具有用加密的磁盘密钥和标题密钥以相反顺序执行上述加密过程以及通过在成功地执行了存储卡1300的鉴别时解密音频数据来重放音乐的功能。
(操作)
下面说明音乐内容重放/记录系统1000的操作,该系统1000的结构已经在前面进行了描述。
图6是显示音乐内容重放/记录系统1000的操作的流程图。
如图6所示,音乐内容重放/记录系统1000中的接收单元1110响应于用户指令通过因特网从一个音乐内容提供者的服务器接收一个包括音乐内容的封装包100,并将封装包100存储在封装包存储单元1130中(步骤S301)。
然后,当封装包100被存储在封装包存储单元1130中时,控制器1120在显示器1191上显示一个图形用户界面屏幕,使用户选择音乐内容的试用、购买和结束过程中的一个。
此后,当检测到用户选择了试用时(步骤S302),控制器1120指示第一内容处理器1140重放C1内容30。当接收到重放指令时,第一内容处理器1140由封装包固有密钥解密单元1143中的解密获得封装包固有密钥10,由控制信息解密单元1145中的解密获得控制信息20(步骤S303)。
在控制信息解密单元1145中获得控制信息20之后,C1内容解密控制器1146参考C1解密条件信息23。例如,当满足C1解密条件时,即,当其处于为试用设置的日期内时,解密的个数不大于一预定次数或类似数(步骤S304),C1内容解密控制器1146执行记帐操作(步骤S305),使C1内容解密单元1147通过解密获得C1内容30(步骤S306),使重放单元1150重放C1内容30,以及使扬声器1193发声(步骤S307)。另一方面,当C1解密条件不满足时,例如,当其在试用日期之后时(步骤S304),不执行步骤S305到S307的操作。
同时,当检测到用户已经选择了购买时,即,当检测到用户要求将音乐内容记录在存储卡1300上时(步骤S308),控制器1120指示存储卡写入器1200中的第二内容处理器1210重放C2内容40。当接收到重放指令时,第二内容处理器1210由封装包固有密钥解密单元1213中的解密获得封装包固有密钥10,由控制信息解密单元1215中的解密获得控制信息20(步骤S309)。在控制信息解密单元1215中获得控制信息20之后,C2内容解密控制器1216参考C2解密条件信息27。例如,当满足C2解密条件时,例如,当其处于为购买设置的日期内时(步骤S310),C2内容解密控制器1216执行记帐操作(步骤S311),使C2内容解密单元1217通过解密获得C2内容40(步骤S312),并执行用于重新加密和记录的操作(步骤S313)。另一方面,当C2解密条件不满足时,例如,当其在购买日期之后时(步骤S310),不执行步骤S311到S313的操作。
同时,当控制器1120检测到用户选择了结束过程时(步骤S314),结束与试用和购买有关的所有操作。另一方面,当用户还没有选择结束过程时,处理返回步骤S302。其结果是,用户可以任意多次地选择试用和购买。
图7是显示用于在存储卡1300上记录音频数据的加密和记录过程的流程图。
如图7所示,鉴别单元1224执行对存储卡1300的鉴别(步骤S401)。当鉴别未被成功执行时,不执行加密和记录,当鉴别被成功执行时(步骤S402),执行下面的操作。
存储卡ID获得单元1230从存储卡1300获得存储卡ID,并将获得的存储卡ID送给磁盘密钥生成单元1218(步骤S403)。磁盘密钥生成单元1218根据给定的存储卡ID生成一个磁盘密钥(步骤S404)。
磁盘密钥加密单元1220用多个主密钥1219中的每一个对产生的磁盘密钥加密,并通过记录单元1240将多个加密的磁盘密钥记录在存储卡1300上(步骤S406)。
在记录了加密磁盘密钥之后,标题密钥生成单元1221产生一个标题密钥,用磁盘密钥将生成的标题密钥加密(步骤S407),并通过记录单元1240将加密的标题密钥记录在存储卡1300上(步骤S408)。随后,音频数据加密单元1223对已经由C2内容解密单元1217中的解密获得的C2内容40进行重新加密,并通过记录单元1240将重新加密的C2内容40记录在存储卡1300上(步骤S409)。
如上所述,音乐内容重放/记录系统1000根据用户要求重放音乐内容,并将该音乐内容记录在存储卡上。
(第二个实施例)
下面将结合附图说明依据本发明的产品保护系统的第二个实施例、音乐内容重放/记录系统2000。
(结构)
音乐内容重放/记录系统2000是一个用个人计算机重放通过通信线接收的音乐内容并将该音乐内容记录在存储卡上的系统。该音乐内容重放/记录系统2000的外部视图与如图1所示的依据第一个实施例的音乐内容重放/记录系统1000的外部视图相同。
图8是依据本发明的第二个实施例的音乐内容重放/记录系统2000的功能方框图。
如图8所示,音乐内容重放记录系统2000包括个人计算机2100和存储卡写入器2200。音乐内容重放记录系统2000是这样一个系统,在其中,接收加密的封装包200,由个人计算机2100重放封装包200中包括的音乐内容,并将该音乐内容和相关控制信息记录在插入存储卡写入器2200中的存储卡200上。
在图8中,与图2中相同的部件采用相同的标号,这里不再给出这些部件的说明。
在这里,封装包200由包括C1密钥21和C2密钥25的加密控制信息120、加密C1内容130以及加密C2内容140组成。下面将给出封装包200的详细说明。
个人计算机2100包括接收单元1110、控制器1120、封装包存储单元1130、第一内容处理器2140以及重放单元1150。在个人计算机2100中,由第一内容处理器2140对已经由接收单元1110存储在封装包存储单元1130中的封装包200中的加密C1内容130进行解密,并由重放单元1150重放。
同时,存储卡2300所插入的、并与个人计算机2100相连的存储卡写入器2200、PC卡包括由防篡改硬件组成的第二内容处理器2210。
在这里,存储卡2300包括一个鉴别单元2310。在存储卡2300上,一个64-位存储卡ID 2320事先存储在不可改写区域中,MC加密控制信息2330和MC加密C2内容2340存储在可改写区域中。注意,MC加密C2内容2340是已经被加密以便进行记录的C2内容。另一方面,MC加密控制信息2330包括一个C2’密钥2331,该C2’密钥2331是一个用于对MC加密C2内容2340进行解密的密钥。MC加密控制信息2330是加密的MC控制信息,例如用于控制C2内容。
注意,后面将给出第一内容处理器2140和第二内容处理器2210的详细说明。
(数据结构和相关处理)
下面将给出封装包200的说明。
与封装包100的情况一样,封装包200是由版权保护中心产生的数据。封装包200与第一实施例中的封装包100具有相同的结构,从其中去除了加密的封装包固有密钥110。注意,封装包200中的加密控制信息120中的C1密钥21和C2密钥25的数据大小以及加密算法与第一个实施例中的不同。
加密控制信息120除了C1密钥21和C2密钥25之外还包括显示每个内容的加密条件的信息和记帐信息,这两个信息在图8中未显示。换句话说,加密控制信息120是通过对控制信息20加密而产生的数据,这已经在图5的第一个实施例中进行了说明。在这里,假设关于被记录在存储卡上的C2内容的重放和复制次数的限制的信息和记帐信息(在这个说明书中称为“控制使用信息”)被包括在第二个实施例中的控制信息20中。
注意,加密控制信息120是通过根据一个椭圆曲线密码系统中的算法进行加密而产生的。
加密的C1内容130是通过用C1密钥21对明文、C1内容30加密而产生的(参看图4),数据长度可以根据内容而变化。C1密钥21是40-位密钥数据,使用C1密钥21的加密是在一个分组密码系统中执行的。例如,使用一个DES算法。
加密C2内容140是通过用C2密钥25对明文、C2内容40加密而产生的(参看图4),数据长度可以根据内容而变化。C2密钥25是56-位密钥数据,使用C2密钥25的加密是在一个分组密码系统中执行的。例如,使用一个DES算法。
注意,C1内容30和C2内容40例如是根据MPEG音频标准压缩的。
下面将给出第一内容处理器2140和第二内容处理器2210的详细说明,这两个处理器执行与如上所述产生的封装包200的内容有关的操作。
第一内容处理器2140包括控制信息解密单元2145、C1内容解密单元1147、以及鉴别加密单元2149。
在这里,控制信息解密单元2145通过根据椭圆曲线密码系统中的算法对加密控制信息120进行解密来获得控制信息20,将控制信息20中的C1密钥21提供给C1内容解密单元1147,并将C2密钥25和控制使用信息提供给鉴别加密单元2149。
注意,控制信息解密单元2145包括C1内容解密控制器1146的功能。控制信息解密单元2145根据控制信息20中的C1解密条件信息23判断C1内容30是否可以被解密。当判断出C1内容30可以被解密时,控制信息解密单元2145根据C1记帐信息24执行记帐操作,将C1密钥21提供给C1内容解密单元1147,并给C1内容解密单元1147一个解密指令。控制信息解密单元2145还包括C2内容解密控制器1216的功能。控制信息解密单元2145根据控制信息20中的C2解密条件信息27判断C2内容40是否可以被解密。当判断出C2内容40可以被解密时,控制信息解密单元2145根据C2记帐信息28执行记帐操作,将C2密钥25和控制信息20中的控制使用信息提供给鉴别加密单元2149。记帐操作与第一个实施例中的相同,所以这里不再详细说明。
C1内容解密单元1147用控制信息20中的C1密钥21对加密C1内容130进行解密,并将解密的加密C1内容130输出到重放单元1150。解密中使用的解密算法是分组密码系统中对应于已经在C1内容30的加密中使用的算法的算法。
鉴别加密单元2149通过在第二内容处理器2210的鉴别加密单元2260之间交换数据来执行对存储卡写入器2200的鉴别,并对已经从控制信息解密单元2145提供的C2密钥25和控制使用信息进行加密,并将加密的C2密钥25和控制使用信息发送给鉴别加密单元2260。
同时,第二内容处理器2210包括鉴别加密单元2260、C2内容解密单元1217、鉴别单元2224、MC控制信息加密单元2270以及MC内容加密单元2280。
在这里,鉴别加密单元2260通过在鉴别加密单元2149之间交换数据来执行对个人计算机2100的鉴别,接收已经从鉴别加密单元2149发送的加密C2密钥25和控制使用信息,并对加密的C2密钥25和控制使用信息进行解密。
C2内容解密单元1217从鉴别加密单元2260获得C2密钥25,并根据分组密码系统中对应于C2内容40的加密的算法用C2密钥25对加密的C2内容140进行解密。
鉴别单元2224通过在存储卡2300的鉴别单元2310之间交换数据来执行对存储卡2300的鉴别,并接收已经从鉴别单元2310发送的存储卡ID2320。
MC控制信息加密单元2270从鉴别加密单元2260接收控制使用信息,对由控制使用信息和C2’密钥2331组成的MC控制信息进行加密,并将MC加密控制信息2330记录在存储卡2300上。
MC内容加密单元2280对已经解密的C2内容40加密以用于记录,并将MC加密C2内容2340记录在存储卡2300上。
注意,后面将给出由MC控制信息加密单元2270和MC内容加密单元2280在存储卡2300上记录的详细说明。
在这里,下面将给出由鉴别加密单元2149和鉴别加密单元2260执行的鉴别操作和加密通信操作的说明。
鉴别加密单元2149和鉴别加密单元2260例如使用JIS(日本工业标准)的JISX5056-2“安全技术-实体鉴别机构-使用第四部分加密校验功能的鉴别机构”作为鉴别系统。
更具体地,正确的鉴别加密单元使用同一公共密钥系统中的加密算法E,以使得相应的鉴别加密单元的鉴别通过检查鉴别加密单元是否使用相同的加密算法E来执行。注意,使用一个DES算法作为加密算法E。
下面将参考图9给出对由鉴别加密单元2149和2260进行的鉴别和加密通信的过程的特别说明。注意,在说明相互执行鉴别之前的处理时,假设鉴别加密单元2149使用算法E,鉴别加密单元2260使用算法E’。
图9显示了鉴别加密单元2149和2260的鉴别和加密通信的过程。
个人计算机2100中的鉴别加密单元2149产生一个随机数R1,根据加密算法E变换该随机数R1,产生一个值E(R1),并将随机数R1发送给存储卡写入器2200中的鉴别加密单元2260(步骤S3001)。
当接收到随机数R1时,存储卡写入器2200中的鉴别加密单元2260通过根据加密算法E’变换随机数R1产生一个值E’(R1),并将值E’(R1)发送给个人计算机2100中的鉴别加密单元2149(步骤S3002)。
当接收到值E’(R1)时,个人计算机2100中的鉴别加密单元2149确认所接收的值E’(R1)是否与已经由鉴别加密单元2149产生的值E(R1)相匹配,并当值E’(R1)与值E(R1)相匹配时判断出存储卡写入器2200是正确的(步骤S3003)。
同样,存储卡写入器2200中的鉴别加密单元2260产生一个随机数R2,根据加密算法E’变换该随机数R2,产生一个值E’(R2),并将随机数R2发送给个人计算机2100中的鉴别加密单元2149(步骤S3004)。
当接收到随机数R2时,个人计算机2100中的鉴别加密单元2149通过根据加密算法E变换随机数R2产生一个值E(R2),并将产生的值E(R2)发送给存储卡写入器2200中的鉴别加密单元2260(步骤S3005)。
当接收到值E(R2)时,存储卡写入器2200中的鉴别加密单元2260确认所接收的值E(R2)是否与已经由鉴别加密单元2260产生的值E’(R2)相匹配,并当值E(R2)与值E’(R2)相匹配时判断出个人计算机2100是正确的(步骤S3006)。
当已经如上所述地相互执行了鉴别之后,即当加密算法E和E’是相同的算法并且由鉴别加密单元2149和2260使用的密钥是同一密钥时,鉴别加密单元2149和2260中的每一个产生一个位串K,该位串K是将值E(R1)和E(R2)的异或输入进加密算法E的结果。
在产生位串K之后,个人计算机2100中的鉴别加密单元2149根据加密算法E用该位串K作为密钥对作为控制信息解密单元2145的解密结果的C2密钥25和控制使用信息进行加密,并将加密的C2密钥25和控制使用信息发送给存储卡写入器2200中的鉴别加密单元2260(步骤S3007)。
当接收到加密的C2密钥25和控制使用信息时,存储卡写入器2200中的鉴别加密单元2260对加密的C2密钥25和控制使用信息进行解密(步骤S3008)。
注意,当在步骤S3003或S3006判断出鉴别加密单元2149或2260不正确时,将不执行后面的操作。
根据该过程将C2密钥25和控制使用信息从个人计算机2100安全地传送给存储卡写入器2200。
在这里,下面将给出对由鉴别单元2224和鉴别单元2310执行的鉴别操作和通信操作的说明。
鉴别单元2224和鉴别单元2310例如使用JIS(日本工业标准)的JISX5056-2“安全技术-实体鉴别机构-使用第四部分加密校验功能的鉴别机构”作为鉴别系统。
更具体地,正确的鉴别单元使用同一公共密钥系统中的加密算法F,以使得相应的鉴别单元的鉴别通过检查鉴别单元是否使用相同的加密算法F来执行。注意,使用一个DES算法作为加密算法F。
下面将参考图10给出对由鉴别单元2224和2310进行的鉴别和通信的过程的特别说明。注意,在说明相互执行鉴别之前的处理时,假设鉴别单元2310使用算法F,鉴别单元2224使用算法F’。
图10显示了鉴别单元2224和2310的鉴别和通信的过程。
存储卡2300中的鉴别单元2310产生一个随机数R3,根据加密算法F变换该随机数R3,产生一个值F(R3),并将随机数R3发送给存储卡写入器2200中的鉴别单元2224(步骤S3501)。
当接收到随机数R3时,存储卡写入器2200中的鉴别单元2224通过根据加密算法F’变换随机数R3产生一个值F’(R3),并将值F’(R3)发送给存储卡2300中的鉴别单元2310(步骤S3502)。
当接收到值F’(R3)时,发送给存储卡2300中的鉴别单元2310确认所接收的值F’(R3)是否与已经由鉴别单元2310产生的值F(R3)相匹配,并当值F’(R3)与值F(R3)相匹配时判断出存储卡写入器2200是正确的(步骤S3503)。
同样,存储卡写入器2200中的鉴别单元2224产生一个随机数R4,根据加密算法F’变换该随机数R4,产生一个值F’(R4),并将随机数R4发送给存储卡2300中的鉴别单元2310(步骤S3504)。
当接收到随机数R4时,存储卡2300中的鉴别单元2310通过根据加密算法F变换所接收的随机数R4产生一个值F(R4),并将产生的值F(R4)发送给存储卡写入器2200中的鉴别单元2224(步骤S3505)。
当接收到值F(R4)时,存储卡写入器2200中的鉴别单元2224确认所接收的值F(R4)是否与已经由鉴别单元2224产生的值F’(R4)相匹配,并当值F(R4)与值F’(R4)相匹配时判断出存储卡2300是正确的(步骤S3506)。
注意,当在步骤S3503或S3506判断出鉴别单元2224或2310不正确时,将不执行后面的操作。
当鉴别单元2224和2310已经如上所述地相互执行了鉴别之后,即当加密算法F和F’是相同的算法并且由鉴别单元2224和2310使用的密钥是同一密钥时,鉴别单元2310将存储卡ID 2320发送给鉴别单元2224(步骤S3507),鉴别单元2224接收该存储卡ID 2320(步骤S3508)。
在执行相互执行了鉴别并且鉴别单元2224接收到存储卡ID 2320之后,由第二内容处理器2210中的MC控制信息加密单元2270对MC控制信息加密,由C2内容解密单元1217对加密C2内容140解密,并且由MC内容加密单元2280对解密的C2内容40重新加密。
在这里将给出对MC控制信息加密单元2270和MC内容加密单元2280的将数据记录在存储卡2300上的过程的说明。
当已经成功地执行了鉴别单元2224和2310的相互鉴别之后,已经接收到存储卡ID 2320的鉴别单元2224产生一个56-位存储卡固有密钥,作为将存储卡ID2320输入进加密算法G的结果。注意,加密算法G是一个DES算法,其中一个保密值是密钥。
然后,鉴别单元2224产生一个56-位随机数和一个56-位C2’密钥,该56-位C2’密钥是产生的随机数与存储卡固有密钥的异或结果。
在由鉴别单元2224产生存储卡固有密钥和C2’密钥之后,MC内容加密单元2280用C2’密钥对C2内容重新加密,其中C2内容是由C2内容解密单元1217的解密获得的,然后将重新加密的C2内容记录在存储卡2300上。其结果为,将MC加密C2内容2340记录在存储卡2300上。
同时,在由鉴别单元2224产生存储卡固有密钥和C2’密钥之后,MC控制信息加密单元2270用存储卡固有密钥作为密钥对由C2’密钥和控制使用信息组成的MC控制信息进行加密,其中控制使用信息已经由鉴别加密单元2260的解密获得。MC控制信息解密单元2270将加密的MC控制信息记录在存储卡2300上。其结果是,将MC加密控制信息2330记录在存储卡上。
注意,将一个部分地不同于DES算法但是是依据DES算法的加密算法用于MC内容加密单元2280和MC控制信息加密单元2270中的加密。
图11显示了根据DES算法用56-位密钥对一个64-位明文加密的思想。该加密是通过对该明文用一个函数重复计算16次来执行的。图11显示了第一和第二次计算。注意,图11中的标记“+”表示异或。
更具体地,如图10所示,在DES算法中,该明文的较低32位和一个从该密钥导出的中间密钥成为一个函数“f”的输入,从函数“f”输出的32-位位串与该明文的较高32位的异或变为第一次计算的较低32位,该明文的较低32位变为第一次计算中的较高32位。通过重复该过程16次,对该明文进行加密。
在这里,函数“f”输出32-位数据,是一个以预定顺序合并八个函数g1、g2、g3、…、和g8的输出结果并输出该合并结果的函数。函数“f”被表示为“f=(g1,g2,g3,…,和g8)”。
同时,例如可以通过仅用另一个函数g1’替代函数g1来产生一个函数“f’”(f’=(g1’,g2,g3,…,和g8)。
其结果为,MC内容加密单元2280和MC控制信息加密单元2270使用的加密算法可以是图11中所示的算法,其中,当C2内容解密单元1217使用的DES算法是图11中所示算法时,用函数“f’”替代函数“f”。
如上所述,由C2内容解密单元1217使用的加密算法部分地不同于由MC内容加密单元2280使用的加密算法,以使得当这些加密算法由软件或硬件实现时,在某种程度上可以共享这些算法。
(辅助说明)
虽然已经参考第一和第二实施例的音乐内容重放/记录系统说明了依据本发明的产品保护系统,但本发明并不限于这些实施例。
(1)虽然在实施例中对C2内容加密并将加密的C2内容记录在存储卡上的存储卡写入器是一个PC卡,但存储卡写入器并不限于PC卡。存储卡写入器例如可以是一个由USB(通用串行总线)连接到个人计算机的设备。
同时,第一个实施例中的接收单元1110、控制器1120、封装包存储单元1130、第一内容处理器1140、以及重放单元1150假设是由个人计算机1100实现的,第二个实施例中的接收单元1110、控制器1120、封装包存储单元1130、第一内容处理器2140、以及重放单元1150假设是由个人计算机2100实现的。然而,个人计算机1100和2100可以是一个包括存储器和CPU、并具有程序执行控制功能的电器。例如,带有连接到因特网上的功能的电视机。
另外,虽然在第一个实施例中假设第二内容处理器1210是一个包裹有导线用于提供电源的防篡改LSI插件,第二内容处理器1210必须是防篡改的,但不必包裹有导线。
此外,第一个实施例中的第二内容处理器1210和第二个实施例中的第二内容处理器2210可以是一个诸如个人计算机的部件,通过将一个不需要的程序与一个涉及要保护的数据的处理程序相结合,限制对类似软件的要保护的数据的访问或执行被设计为不容易读取的防篡改软件。注意,控制信息解密单元2145和鉴别加密单元2149可以包括在第二内容处理器2210中。
(2)虽然在第一个实施例中将由存储卡写入器1200中的C2内容解密单元1217的解密获得的音频数据、C2内容假设为被重新加密,以在存储卡上记录,但音频数据也可以直接播放。在这种情况下,当扬声器与存储卡写入器1200相连时,音乐从扬声器中放出来。
(3)虽然在第一个和第二个实施例中一个封装包包括一个加密的C1内容和一个加密的C2内容,但一个封装包也可以只包括加密C1内容和加密C2内容、以及多个加密C1内容和加密C2内容中的一个。另外,每个封装包可以不同地包括C1内容和加密C2内容。
注意,只有当封装包包括C1内容时,封装包需要包括诸如关于C1内容的记帐信息之类的信息,只有当封装包包括C2内容时,封装包需要包括诸如关于C2内容的记帐信息之类的信息。
(4)在实施例中描述了密钥数据的长度。例如,在第一个实施例中C1密钥和C2密钥的长度为64位和128位,在第二个实施例中C1密钥、C2密钥和C2’密钥的长度为40位、56位和56位。然而,密钥数据的长度并不限于这些值。K1密钥、K2密钥、S1密钥、S2密钥和传输密钥可以具有不同的长度。
注意,加密封装包固有密钥110可以是由K1密钥解密的密钥与由K2密钥解密的密钥的组合。同时,计算传输密钥的异或可以不对所有位执行,而是只对一预定数目的位执行。
另外,由C1和C2内容解密单元使用的解密算法可以是通过通信线下载的算法。在这种情况下,只有当签名信息的正确性被证实时,才下载该解密算法。注意,在这种情况下,C2内容的解密算法是通过由CPU 1201执行在存储卡写入器1200中的RAM 1202中包括的用于传输的程序,通过PC接口1204从个人计算机1100写在第二内容处理器1210中的。
与在由C1和C2内容解密单元使用的解密算法的情况下一样,由磁盘密钥加密单元1220、标题密钥加密单元1222以及音频数据加密单元1223使用的加密算法也可以被下载,当下载这些算法时,要证实签名信息的正确性。
在这里,下面将说明证实签名信息的正确性的一个例子。假设一个解密算法和签名信息应该从保护版权的中央机构传送出。用一个保密密钥对签名信息加密,将对应于该保密密钥的公共密钥事先存储在ROM 1202中,并通过执行上述传输程序用公共密钥对该签名信息进行解密,以证实该签名信息。
同时,虽然在第一和第二实施例中C1和C2密钥包括在控制信息中,但C1和C2密钥也可以是分别存储在C1和C2内容解密单元中的密钥数据。
(5)在第一和第二实施例中对C1和C2内容的加密算法不限于DES算法。
另外,在鉴别加密单元2149和鉴别加密单元2260之间以及在鉴别单元2224和鉴别单元2310之间执行的鉴别过程并不限于上述过程。同时,虽然在第二个实施例中DES算法用作为加密算法E、F和G,但除了DES算法的算法也可以使用。
注意,加密算法E和C2内容解密单元所用的加密算法可以是相同的DES算法,加密算法F和G以及MC控制信息加密单元2270和MC内容加密单元2280所用的加密算法都是相同的算法,与DES算法有部分的不同。进一步地,这些加密算法中的每一个都可以是部分地相互不同的算法。换句话说,即使这些算法不是DES算法,只要能在某些方面上共享这些算法的一部分,就可以降低制造成本。
(6)虽然在第一和第二实施例中封装包是通过通信线传输的,但并不限于这种情况。例如,可以将封装包存储在一个诸如光盘的记录媒体上。在这种情况下,接收单元1110只需要是从记录媒体读取封装包并将封装包存储在封装包存储单元1130上的设备。
(7)虽然在第一个实施例中标题密钥生成单元1221是以合适的方式产生标题密钥的,但并不限于这种情况。例如,标题密钥生成单元1221可以参考C2内容,C2内容解密单元1217根据诸如音乐标题等数据输出并产生一个标题密钥,或者可以参考控制信息中的由控制信息解密单元1215解密得到的C2密钥,并根据C2密钥产生一个标题密钥。
另外,标题密钥生成单元1221可以根据存储卡写入器1200中固有的一个值产生标题密钥。
(8)虽然在第一个实施例中磁盘密钥生成单元1218是根据存储卡ID产生磁盘密钥的,但磁盘密钥生成单元1218也可以不依赖存储卡ID产生磁盘密钥。可以以下述方式产生磁盘密钥。将已经由一个媒体中固有的主密钥加密的固有磁盘密钥记录在存储卡上,并且磁盘密钥生成单元1218通过用主密钥对固有磁盘密钥解密而产生一个磁盘密钥。在这种情况下,磁盘密钥加密单元1220不需要被包括在第二内容处理器1210中,并且只有标题密钥和加密音频数据需要被写进存储卡中。
(9)虽然在第一个实施例中音频数据加密单元1223对C2内容、即音频数据加密,但音频数据加密单元1223可以对C2内容的一部分加密,并输出C2内容。
(10)虽然在第一个实施例中在第二内容处理器1210中事先存储了多个主密钥,但也可以只存储一个主密钥。
另外,第二内容处理器1210可以通过通信线和个人计算机从外部网络下载主密钥,并存储下载的主密钥。第二内容处理器1210可以具有去除一个特定主密钥的功能。进一步地,第二内容处理器1210可以只在主密钥以及签名信息的正确性被证实时才下载主密钥。
注意,在这种情况下,主密钥是通过由CPU执行在存储卡写入器1200中的ROM 1202中包括的传输程序,通过PC接口1204从个人计算机1100写进第二内容处理器1210中的。在这里,签名信息是以与上述解密算法的情况相同的方式证实的。
同样,当从外部网络指示去除一个特定主密钥时,仅仅当签名信息的正确性被证实时,才可以去除该特定主密钥。
(11)在第一个实施例中,执行对存储卡的鉴别(步骤S401),当鉴别未被成功执行时,不对音频数据进行加密和记录(步骤S402)。在鉴别失败的情况下,只有在存储卡上记录必须被防止。其结果是,在任何情况下可以对音频数据加密,可以例如只在鉴别失败的情况下防止作为加密结果的数据从第二内容处理器1210输出。
(12)在第一个实施例中将加密数据记录在存储卡上的过程(步骤S406、S408和S409)并不限于这个步骤顺序。记录过程可以以任何顺序执行。
同时,可以将多个内容的数据记录在同一个存储卡上。在这种情况下,标题密钥生成单元1221产生其个数对应于内容个数的标题密钥,标题密钥加密单元1222输出其个数对应于内容个数的加密的标题密钥,以及,音频数据加密单元1223输出其个数对应于内容个数的加密数据。
(13)虽然在第一个实施例中封装包是由版权保护中心产生的,但封装包也可以例如由内容提供者和其他提供者产生。在这种情况下,内容提供者或其他提供者可以用一个公共密钥对封装包固有密钥进行加密,重放装置可以用对应于该公共密钥的保护密钥对加密的封装包固有密钥解密,以提高安全程度。
(14)虽然在第一个实施例中汇款指导信息是作为记帐操作发送的,但并不限于这个信息的传输。例如,解密个数可以包括在收费信息中,收费信息可以被加密并传送到要交费的机构中。
在这种情况下,可以将收费信息认为是一个内容,以与封装包相同的格式加密并发送。出于这个目的,用于产生封装包的加密单元需要被包括在第一内容处理器1140和第二内容处理器1210中。需要根据与如图4和5所示的封装包生成相同的过程来执行这些加密单元中的加密。
注意,记录单元1240在将内容记录在诸如存储卡的记录媒体上时,可以记录解密条件信息和收费信息。在这种情况下,还可以以更安全的条件记录解密条件信息和收费信息。通过这样做,可以在将内容记录在记录媒体上之后控制该内容的重放并对其收费。
另外,即使已经在第二个实施例中描述过的控制信息不被包括在控制信息20中,MC控制信息加密单元2270也可以用事先存储的信息计算出MC控制信息,其中MC控制信息包括收费信息和关于重放和复制控制的信息和关于MC加密C2内容2340的解密条件的信息,MC控制信息加密单元2270可以对计算出的信息加密,并且可以将加密信息作为MC加密控制信息2330记录在存储卡2300上。
(15)虽然在第二个实施例中位串K是通过值E(R1)与E(R2)的异或操作获得的,但位串K的获得并不限于这个例子。只有鉴别加密单元2149和2260通常必须获得或导出串K。
另外,C2’密钥可以不是由存储卡固有密钥和随机数的异或产生。
Claims (4)
1.一种用于保护多媒体数据的产品保护系统,它包括是个人计算机和电子装置之一的设备,以及存储卡写卡器,其中:
是个人计算机和电子装置之一的所述设备包括CPU和能够存储数据的存储媒体,由CPU执行存在存储媒体上的软件来实现下面所述的装置;
获得装置,用于从所述设备的外部获得已执行过第一加密的第一数据和已执行过第二加密的第二数据,并将第一数据和第二数据存储在所述存储媒体上,第一数据表示同第二数据一样而有较低质量的信息,而第二加密比第一加密更难以破解;
第一内容解密装置,当第一数据已由获得装置获得时,采用与第一加密对应的第一解密方法来解密第一数据;以及
第一输出装置,把对应于第一内容解密装置的解密结果的信息输出到所述设备的外部,以及
所述存储卡写卡器能够与是个人计算机和电子装置之一的所述设备通信,是防篡改的硬件和执行防篡改软件的设备之一,并且实现以下装置:
第二内容解密装置,当第二数据已由获得装置获得并存储在是个人计算机和电子装置之一的所述设备中的存储媒体上的时候,采用与第二加密对应的第二解密方法来解密第二数据;以及
第二输出装置,把对应于第二内容解密装置的解密结果的信息输出到所述存储卡写卡器的外部,
用第一密钥来执行第一加密,
用第二密钥来执行第二加密,第二密钥比第一密钥有更大的数据大小,
所述获得装置还获得含有第一和第二密钥的控制信息,用以控制有关第一数据和第二数据的操作,
第一内容解密装置用第一密钥解密第一数据,
第二内容解密装置用第二密钥解密第二数据,
是个人计算机和电子装置之一的所述设备还实现用于将第二数据和包含第二密钥的控制信息发送到所述存储卡写卡器的装置;以及
所述存储卡写卡器还实现用于从是个人计算机和电子装置之一的所述设备接收第二数据和包含第二密钥的控制信息的装置。
2.如权利要求1所述的产品保护系统,其特征在于,
所述获得装置所获得的控制信息已经用已经从第三密钥和系统公共密钥导出的控制密钥加密,
所述获得装置还获得已经用第四密钥来加密的第三密钥,
所述第一内容解密装置包括一个第一控制信息解密单元,用于事先存储系统公共密钥和对应于第四密钥的第五密钥,用第五密钥对第三密钥解密,从解密的第三密钥和系统公共密钥导出控制密钥,并用控制密钥对控制信息解密,以及
所述第二内容解密装置包括一个第二控制信息解密单元,用于事先存储系统公共密钥和对应于第四密钥的第五密钥,用第五密钥对第三密钥解密,从解密的第三密钥和系统公共密钥导出控制密钥,并用控制密钥对控制信息解密,
是个人计算机和电子装置之一的所述设备还实现用于将第三密钥发送到所述存储卡写卡器的装置;以及
所述存储卡写卡器还实现用于从是个人计算机和电子装置之一的所述设备接收第三密钥的装置。
3.如权利要求2所述的产品保护系统,其特征在于:
第一数据是供试用的音乐内容,在其上已进行了第一加密,而第二数据是供销售的音乐内容,在其上已进行了第二加密,供销售的音乐内容与供试用的音乐内容是相同的音乐,而供销售的音乐内容比供试用的音乐内容有更好的音质。
4.如权利要求3所述的产品保护系统,其特征在于:
所述第一输出装置包括:
重放装置,用于在音频和视觉上重放已经由第一内容解密装置解密的第一数据,
所述第二输出装置包括:
加密装置,用于在已经由所述第二内容解密装置解密的第二数据上执行不同于第二加密的第三加密;以及
记录装置,用于将已经由所述加密装置执行了第三加密的第二数据的至少一部分记录在一个记录媒体上。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP29582998 | 1998-10-16 | ||
JP295829/98 | 1998-10-16 | ||
JP92557/99 | 1999-03-31 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN99115998A Division CN1263331A (zh) | 1998-10-16 | 1999-10-15 | 处理数字产品内容的产品保护系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1740942A CN1740942A (zh) | 2006-03-01 |
CN100350345C true CN100350345C (zh) | 2007-11-21 |
Family
ID=36093356
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB200510091293XA Expired - Fee Related CN100350345C (zh) | 1998-10-16 | 1999-10-15 | 处理数字产品内容的产品保护系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100350345C (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5109152A (en) * | 1988-07-13 | 1992-04-28 | Matsushita Electric Industrial Co., Ltd. | Communication apparatus |
US5343527A (en) * | 1993-10-27 | 1994-08-30 | International Business Machines Corporation | Hybrid encryption method and system for protecting reusable software components |
US5633839A (en) * | 1996-02-16 | 1997-05-27 | Alexander; Gregory | Music vending machine capable of recording a customer's music selections onto a compact disc |
US5734719A (en) * | 1993-10-15 | 1998-03-31 | International Business Systems, Incorporated | Digital information accessing, delivery and production system |
-
1999
- 1999-10-15 CN CNB200510091293XA patent/CN100350345C/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5109152A (en) * | 1988-07-13 | 1992-04-28 | Matsushita Electric Industrial Co., Ltd. | Communication apparatus |
US5734719A (en) * | 1993-10-15 | 1998-03-31 | International Business Systems, Incorporated | Digital information accessing, delivery and production system |
US5343527A (en) * | 1993-10-27 | 1994-08-30 | International Business Machines Corporation | Hybrid encryption method and system for protecting reusable software components |
US5633839A (en) * | 1996-02-16 | 1997-05-27 | Alexander; Gregory | Music vending machine capable of recording a customer's music selections onto a compact disc |
Also Published As
Publication number | Publication date |
---|---|
CN1740942A (zh) | 2006-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1263331A (zh) | 处理数字产品内容的产品保护系统 | |
CN1175614C (zh) | 数字视听数据发送装置、接收装置、收发系统和媒体 | |
CN1172244C (zh) | 著作权保护系统、记录设备及解密设备 | |
CN1279543C (zh) | 半导体存储卡和数据读取装置 | |
CN1197292C (zh) | 信息记录/播放装置和方法 | |
CN1313948C (zh) | 电子图章、存储介质、高级验证系统、移动装置及车辆发动控制设备 | |
CN1898737A (zh) | 记录装置以及记录方法 | |
CN1802813A (zh) | 用于接收许可的用户终端 | |
CN1610917A (zh) | 许可管理装置、许可管理方法和计算机程序 | |
CN1855112A (zh) | 内容信息提供服务器、系统和方法及内容再现设备和方法 | |
CN1692599A (zh) | 信号处理系统、记录方法、程序、记录介质、再现装置和信息处理装置 | |
CN1170995A (zh) | 保证设备之间通信安全的加密装置 | |
CN1324487C (zh) | 数据存储设备 | |
CN1433607A (zh) | 数据再生设备 | |
CN1364365A (zh) | 认证通信装置及认证通信系统 | |
CN1138927A (zh) | 具有密钥由第三方保存特性的密码系统和方法 | |
CN1779689A (zh) | 数据处理设备和数据处理方法 | |
CN1596522A (zh) | 加密装置、解密装置、密钥生成装置、版权保护系统和密码通信装置 | |
CN1389043A (zh) | 信息处理装置及处理方法 | |
CN1698040A (zh) | 信息记录媒体、信息处理设备、方法和计算机程序 | |
CN1388967A (zh) | 数据记录和/或复制方法和装置和记录介质 | |
CN1433611A (zh) | 数据传输系统及用于该系统的记录装置 | |
CN1647448A (zh) | 信息输入/输出以及密钥管理的系统和装置 | |
CN1433612A (zh) | 数据传送系统及该系统所使用的记录装置 | |
CN1389041A (zh) | 信息记录/再生装置及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20071121 Termination date: 20101015 |