CN100458740C - 记录系统和方法、记录设备和方法、输入设备和方法、读出系统和方法、读出设备和方法 - Google Patents

记录系统和方法、记录设备和方法、输入设备和方法、读出系统和方法、读出设备和方法 Download PDF

Info

Publication number
CN100458740C
CN100458740C CNB2003801001340A CN200380100134A CN100458740C CN 100458740 C CN100458740 C CN 100458740C CN B2003801001340 A CNB2003801001340 A CN B2003801001340A CN 200380100134 A CN200380100134 A CN 200380100134A CN 100458740 C CN100458740 C CN 100458740C
Authority
CN
China
Prior art keywords
content
bus
equipment
protected
protection information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2003801001340A
Other languages
English (en)
Other versions
CN1685322A (zh
Inventor
千秋进
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1685322A publication Critical patent/CN1685322A/zh
Application granted granted Critical
Publication of CN100458740C publication Critical patent/CN100458740C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00347Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00543Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein external data is encrypted, e.g. for secure communication with an external device or for encrypting content on a separate record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

本发明涉及记录系统和方法、记录设备和方法、输入设备和方法、读出系统和方法、读出设备和方法、记录介质以及程序,其中,能够根据内容是否应当受保护而灵活地保护内容。当用相互验证单元(121)与AV板(112)进行相互验证并且当输入到相互验证单元(121)中的内容用公共密钥加密时,输入输出控制器(122)判定要通过总线(113)输入的内容要在总线(113)上得到保护。该输入输出控制器(122)然后控制记录/读出处理器(123)产生表示该内容要在总线(113)上得到保护的保护信息“0”,并将产生的保护信息与内容一起记录到光盘(141)上。本发明可应用于光盘记录/读出设备。

Description

记录系统和方法、记录设备和方法、输入设备和方法、读出系统和方法、读出设备和方法
技术领域
本发明涉及记录系统和方法、记录设备和方法、输入设备和方法、读出系统和方法、读出设备和方法、记录介质以及程序。更具体地,本发明涉及这样的记录系统和方法、记录设备和方法、输入设备和方法、读出系统和方法、读出设备和方法、记录介质以及程序,其中,可以根据内容是否应当受到保护来灵活地保护内容。
背景技术
在记录/读出设备(例如CD-RW驱动器)中,当在盘上记录内容或者从盘读出内容时,为了保护内容,要求正确地控制记录/读出操作,防止未经授权的拷贝。
例如,专利申请No.2002-521789的PCT国际公开的已出版的日语译文公开了利用一种数据格式在盘上记录数据或者从盘中读出数据,该数据格式由用户数据和用户控制数据构成。
在这样的数据格式中,使用盘特有的盘ID用一个密钥对用户数据加密之后才记录用户数据,从而防止未经授权的对内容的拷贝。日本待审专利申请公开No.2002-84271公开了一种图示于图1的记录/读出设备。
在图1所示的例子中,记录/读出设备1由驱动器11、AV板12和专用总线13构成。驱动器11包括一个记录/读出处理器21,AV板12包括一个AV内容处理器31、一个内容保护器35和一个输入单元33,以及输出单元34。
当装入一个光盘41时,记录/读出处理器21获得光盘41特有的盘ID和RKB(Renewal Key Block,恢复密钥块),将它们通过专用总线13提供给AV板12的内容保护器32。内容保护器32利用从盘ID和RKB获得的盘密钥产生一个密钥,并将产生的密钥保存起来。
AV内容处理器31将通过输入单元33例如天线接收到的有版权的内容(也就是说,这样的内容应当受到保护)提供给内容保护器32。该内容保护器用利用从盘ID和RKB获得的盘密钥预存的密钥加密所述内容,并将加密后的内容通过所述专用总线提供给所述记录/读出处理器21,作为所述要保护的内容。所述记录/读出处理器21接收加密后的内容并将其记录到光盘41上。
该记录/读出处理器21还从光盘41读出预定的加过密的内容,并将该内容通过专用总线13提供给内容保护器32。该内容保护器32利用从所述盘ID和RKB获得的盘密钥产生的一个密钥对所述加过密的内容解密,并将内容提供给AV内容处理器31。AV内容处理器31按照例如MPEG(运动图像专家组)对解密的内容解码,并读出所述内容。输出单元34输出读出的内容。
如上所述,由于在记录/读出设备1中,数据通过专用总线13在驱动器11和AV板12之间发送和接收,可以保护内容不被从外部使用盘ID或者RKB访问。
作为示于图1的记录/读出设备1的一个改进的例子,可以考虑示于图2的记录/读出设备51。与图1所示的部件对应的部件用相同的附图标记表示,并省略了其说明。在图2所示的例子中,驱动器11和AV板12通过一个总线(通用总线)61隔开(例如,它们被一个家庭LAN(局域网)隔开)。
因此,在图2所示的例子中,由于盘ID和RKB被直接发送到总线61,存在盘ID和RKB被盗的可能性。例如,当将一个HDD(硬盘驱动器)71连接到总线61以记录内容时,盘ID、RKB以及利用从盘ID和RKB获得的盘密钥加密的内容被从总线61上发送(监视)和拷贝到HDD71。
在示于图2的例子中,在HDD71存储了被如上所述发送到HDD71的一个16B盘ID、一个几个MB的RKB和20GB的被加密内容,以及一个几KB的程序。如果所述盘ID、RKB和用从盘ID和RKB获得的盘密钥加密的内容被从HDD71提供给AV板12,AV板会读出所述内容(这是不好的),因为它不能区分这些内容和从得到授权的光盘41读出的内容。
可能会有下述不利情况:向AV板12提供盘ID、RKB以及用从盘ID和RKB获得的盘密钥加密的内容的“欺骗驱动器”或者“欺骗程序”会作为普通的读出执行设备或者程序而被散布。
因此,在驱动器11和AV板12通过总线61被隔开的记录/读出设备51中,数据不仅可以被散布到得到授权的盘上,而且可以被散布到未经授权的介质例如HDD71上。
因此,提出了一种进行相互验证的记录/读出设备81,比如图3所示者。在图3所示的例子中,为驱动器11提供了一个相互验证单元91,为AV板12提供了一个相互验证单元92。通过在两个相互验证单元91和92之间进行相互验证处理,通过用所述驱动器11和AV板12共用的公共密钥进行加密,可以发送和接收内容。
因此,在没有相互验证功能、与记录/读出设备1或51记录的光盘兼容的HDD71中,即使拷贝了盘ID、RKB和用从盘ID和RKB获得的盘密钥加密的内容,它们也不能被解密,从而使得向HDD71的拷贝基本上是不可能的。这样,上述的“欺骗驱动器”或者“欺骗程序”可以被防止。
但是,最近,为了“超级分发(superdistribution)”(在超级分发中,免费地提供加密内容)的目的,或者为了将内容存储到PC(个人计算机)中的目的,要求能够在总线13上不进行加密就能够记录或者读出不是必须得到保护的内容,以允许用户拷贝这样的内容。另一方面,还需要防止需要被保护的内容被拷贝。
但是,在目前,由于普通PC的HDD71没有相互验证功能,在记录/读出设备81中,不仅特定的内容得到了保护,而且不需要得到保护而仅需要存储在PC中的内容也不能被拷贝。
发明内容
鉴于上述背景,本发明的目的是根据内容是否需要得到保护来灵活地保护内容。
根据本发明的记录系统,一个输入设备包括用于判断输入的内容是否需要被保护的判断装置,一个记录设备包括在记录介质上与内容一起记录保护信息的记录装置,所述保护信息指明,根据所述判断装置获得的判断结果,内容在所述总线上传输时是否需要被保护。所述记录装置可以在所述内容的多个预定单元中记录保护信息。一个所述预定单元可以是2048字节。
该记录设备还可以包括加密装置,当判断装置判断内容要被保护时,利用记录介质的ID和记录介质密钥对内容加密。
该记录设备还可以包括加密装置,当判断装置判断内容不被保护时,利用所述记录介质的至少一个记录介质密钥对内容加密。
所述输入设备和记录设备中的每一个还可以包括验证装置,用于相互验证。
所述输入设备还可以包括第一加密装置,当判断装置判断内容需要被保护时,在内容被送往总线之前对内容加密。该记录设备还可以包括第二加密装置,当判断装置判断内容需要被保护时,在记录装置记录内容之前对内容加密。
所述第一加密装置可以,如果所述判断装置判断所述内容不需要被保护,禁止所述内容在被送到所述总线之前被加密。
根据本发明的第一记录方法,一个输入设备判断输入的内容是否需要得到保护,一个记录设备在记录介质上与所述内容一起记录保护信息,所述保护信息基于判断结果指明所述内容在所述总线上传输时是否需要被保护。
本发明的记录设备包括:验证装置,用于与通过总线连接到记录设备的第一设备进行相互验证;解密装置,用于对从第一设备通过总线提供的、用第一加密方法加密的内容进行解密;以及记录装置,用于在记录介质上与所述解密装置解密的内容一起记录保护信息,所述保护信息指明所述内容在总线上传输时是否要受到保护。
该记录设备还可以包括加密装置,用第二加密方法对解密的内容进行加密。该加密装置可以用记录介质的ID和记录介质密钥对所述被解密的内容进行加密。
当从第一设备通过总线提供的内容没有用第一加密方法加密时,所述记录装置可以与保护信息一起记录所述内容。所述保护信息指明在所述总线上传送时所述是否内容是否要被保护。
本发明的第二记录方法包括:验证步骤:与通过总线连接到一个记录设备的第一设备进行相互验证;解密步骤:对从第一设备通过总线提供的加密内容解密;记录步骤:在记录介质上与保护信息一起记录通过所述解密步骤的处理被解密的内容,所述保护信息指明所述内容在所述总线上传输时是否需要被保护。
本发明的第一记录介质的程序包括:验证步骤:与通过总线连接到一个记录设备的第一设备进行相互验证;解密步骤:对从第一设备通过总线提供的加密内容解密;记录步骤:在记录介质上与保护信息一起记录通过所述解密步骤的处理被解密的内容,所述保护信息指明所述内容在所述总线上传输时是否需要被保护。
本发明的第一程序包括:验证步骤:与通过总线连接到一个记录设备的第一设备进行相互验证;解密步骤:对从第一设备通过总线提供的加密内容解密;记录步骤:在记录介质上与保护信息一起记录通过所述解密步骤的处理被解密的内容,所述保护信息指明所述内容在所述总线上传输时是否需要被保护。
本发明的输入设备包括:验证装置:与通过总线连接到该输入设备的记录设备进行相互验证;第一加密装置,用于,根据输入的内容在总线上传输时是否要被保护,用第一加密方法对所述内容加密;和提供装置,用于通过总线向所述记录设备提供用所述第一加密装置加密了的内容。
该输入设备还可以包括第二加密装置,用于用第二加密方法对所述第一加密装置加密的内容进行加密。
所述第一加密装置和所述第二加密装置之一可以用记录介质的ID和记录介质密钥对所述内容进行加密。
本发明的输入方法包括:验证步骤:与通过总线连接到该输入设备的记录设备进行相互验证;加密步骤,用于,根据输入的内容在总线上传输时是否要被保护,对所述内容加密;和提供步骤,用于通过总线向所述记录设备提供用所述加密步骤处理加密了的内容。
本发明的第二记录介质的程序包括:验证步骤:与通过总线连接到该输入设备的记录设备进行相互验证;加密步骤,用于,根据输入的内容在总线上传输时是否要被保护,对所述内容加密;和提供步骤,用于通过总线向所述记录设备提供用所述加密步骤处理加密了的内容。
本发明的第二程序包括:验证步骤:与通过总线连接到该输入设备的记录设备进行相互验证;加密步骤,用于,根据输入的内容在总线上传输时是否要被保护,对所述内容加密;和提供步骤,用于通过总线向所述记录设备提供用所述加密步骤处理加密了的内容。
根据本发明的一个读出系统,一个读出设备包括:用于从记录介质读出内容和保护信息的读出装置,所述保护信息指明所述内容在总线上传输时是否要得到保护;以及传输控制装置,用于根据所述读出装置读出的保护信息,控制所述内容在总线上向一个输出设备的传输。所述输出设备包括用于将所述传输控制装置传输的内容输出到一个外部源的输出装置。
所述保护信息可以被记录在内容的多个预定单元中,一个所述预定单元可以是2048字节。
所述读出设备还可以包括解码装置,用于对所述读出装置读出的内容解码。
所述读出设备还可以包括验证装置,用于对总线上的设备验证。
所述读出设备还可以包括加密装置,用于:当所述保护信息表明所述内容向所述总线传输时需要得到保护时,并当所述总线上的输出设备通过所述验证装置的验证时,对所述内容在其被发送到所述总线之前加密。所述输出设备还可以包括第一解密装置,用于对所述加密装置加密的内容进行解密。
所述输出设备还可以包括第二解密装置,用于:利用所述记录介质的ID和记录介质密钥,对所述第一解密装置解密的内容进行解密。
当保护信息表明当在总线上传输时内容要被保护,并且当总线上的设备没有通过验证装置的验证时,所述传输控制装置可以禁止所述内容被传输到所述总线上的所述设备。
根据本发明的第一读出方法,一个读出设备从记录介质读出内容和保护信息,所述保护信息指明所述内容在总线上传输时是否要得到保护,并根据读出的保护信息,控制所述内容在总线上向一个输出设备的传输。所述输出设备将所述读出设备传输的内容输出到一个外部源。
本发明的读出设备包括:用于从记录介质读出内容和保护信息的读出装置,所述保护信息指明所述内容在总线上传输时是否要得到保护;以及输出控制装置,用于根据所述读出装置读出的保护信息,控制所述内容通过总线向第一设备的输出。
所述保护信息可以被记录在内容的多个预定单元中,一个所述预定单元可以是2048字节。
所述读出设备还可以包括:验证装置,用于对所述第一设备验证;加密装置,用于对所述内容加密。当所述保护信息表明所述内容在所述总线上传输时需要得到保护时,并当所述第一设备通过所述验证装置的验证时,所述加密装置可以对所述内容在其被发送到所述总线之前加密。
当保护信息表明当在总线上传输时内容要被保护,并且当所述第一设备没有通过验证装置的验证时,所述输出控制装置可以禁止所述内容被输出到所述总线。
本发明的第二读出方法包括:读出步骤:从记录介质读出内容和保护信息,所述保护信息指出当在总线上传输时所述内容是否要被保护;以及输出控制步骤:根据所述读出步骤的处理读出的保护信息,控制所述内容通过总线向第一设备的输出。
本发明的第三记录介质的程序包括:读出步骤:从记录介质读出内容和保护信息,所述保护信息指出当在总线上传输时所述内容是否要被保护;以及输出控制步骤:根据所述读出步骤的处理读出的保护信息,控制所述内容通过总线向第一设备的输出。
本发明的第三程序包括:读出步骤:从记录介质读出内容和保护信息,所述保护信息指出当在总线上传输时所述内容是否要被保护;以及输出控制步骤:根据所述读出步骤的处理读出的保护信息,控制所述内容通过总线向第一设备的输出。
在第一发明中,所述输入设备判断输入的内容是否要被保护,所述记录设备在记录介质上连同保护信息一道记录所述内容,根据判断结果,所述保护信息表明所述内容在总线上传输时是否要受到保护。
所述输入设备可以是一个独立的设备,或者可以是在一个输入记录设备中执行输入处理的模块。
所述记录设备可以是一个独立的设备,或者可以是在一个记录/读出设备中执行记录处理的模块。
在第二发明中,与通过总线连接的第一设备进行相互验证。然后对通过总线从第一设备提供的加密内容解密,并在记录介质上连同被解密的内容一道,记录保护信息,所述保护信息表明所述内容在总线上传输时要得到保护。
在第三发明中,与通过总线连接的记录设备进行相互验证。然后,根据输入的内容在总线上传输时是否要得到保护,来对内容加密,然后将加密的内容通过总线提供给所述记录设备。
在第四发明中,用读出设备从记录介质读出内容和保护信息,所述保护信息表明所述内容在总线上传输时是否要得到保护。根据读出的保护信息,控制所述内容向总线上的输出设备的传输。然后由所述输出设备将所述读出设备提供的内容输出到一个外部源。所述读出设备可以是一个独立的设备,或者可以是在记录/读出设备中执行读出处理的模块。
所述输出设备可以是独立的设备,或者可以是在读出输出设备中执行输出处理的模块。
在第五发明中,从记录介质读出内容和保护信息(所述保护信息指出所述内容在总线上传输时是否要得到保护),控制所述内容通过总线向另一个设备的输出。
根据本发明的一个发明,提供了一种记录系统,其中,输入设备和记录设备通过一个总线相互连接,所述输入设备包括用于判断输入的内容是否需要被保护的判断装置,所述记录设备包括在记录介质上与所述内容一起记录在每个用户控制数据中的保护信息的记录装置,所述保护信息指明,根据所述判断装置获得的判断结果,所述内容在所述总线上传输时是否需要被保护,其中,与每个2048字节帧一起记录所述用户控制数据。
根据本发明的一个发明,提供了一种用于记录系统的记录方法,其中,输入设备和记录设备通过总线相互连接起来,其中:所述输入设备判断输入的内容是否需要得到保护;以及所述记录设备在记录介质上与所述内容一起记录在每个用户控制数据中的保护信息,所述保护信息基于判断结果指明所述内容在所述总线上传输时是否需要被保护,其中,与每个2048字节帧一起记录所述用户控制数据。
根据本发明的一个发明,提供了一种用于在记录介质上记录信息的记录设备,包括:验证装置,用于与通过总线连接到所述记录设备的第一设备进行相互验证;解密装置,用于对从第一设备通过总线提供的、用第一加密方法加密的内容进行解密;以及记录装置,用于在记录介质上与所述解密装置解密的内容一起记录在每个用户控制数据中的保护信息,所述保护信息指明所述内容在总线上传输时是否要受到保护,其中,与每个2048字节帧一起记录所述用户控制数据。
根据本发明的一个发明,提供了一种用于在记录介质上记录信息的记录设备的记录方法,包括:验证步骤:与通过总线连接到记录设备的第一设备进行相互验证;解密步骤:对从第一设备通过总线提供的加密内容解密;和记录步骤:在记录介质上与通过所述解密步骤的处理被解密的内容一起记录在每个用户控制数据中的保护信息,所述保护信息指明所述内容在所述总线上传输时是否需要被保护,其中,与每个2048字节帧一起记录所述用户控制数据。
根据本发明的一个发明,提供了一种向其中输入内容的输入设备,包括:验证装置:与通过总线连接到该输入设备的记录设备进行相互验证;第一加密装置,用于,根据指示输入的内容在总线上传输时是否要被保护的在每个用户控制数据中的保护信息,用第一加密方法对所述内容加密;和提供装置,用于通过总线向所述记录设备提供用所述第一加密装置加密了的内容,其中,与每个2048字节帧一起记录所述用户控制数据。
根据本发明的一个发明,提供了一种用于向其中输入内容的输入设备的输入方法,包括:验证步骤:与通过总线连接到该输入设备的记录设备进行相互验证;加密步骤,用于,根据指示输入的内容在总线上传输时是否要被保护的在每个用户控制数据中的保护信息,对所述内容加密;和提供步骤,用于通过总线向所述记录设备提供用所述加密步骤处理加密了的内容,其中,与每个2048字节帧一起记录所述用户控制数据。
根据本发明的一个发明,提供了一种读出系统,其中,读出设备和输出设备通过总线相互连接起来,所述读出设备包括:用于从记录介质读出内容和在每个用户控制数据中的保护信息的读出装置,所述保护信息指明所述内容在总线上传输时是否要得到保护,其中,与每个2048字节帧一起记录所述用户控制数据;以及传输控制装置,用于根据所述读出装置读出的保护信息,控制所述内容在总线上向输出设备的传输;所述输出设备包括用于将所述传输控制装置传输的内容输出到外部源的输出装置。
根据本发明的一个发明,提供了一种用于一种读出系统的读出方法,该读出系统中,读出设备和输出设备通过总线相互连接起来,其中:所述读出设备从记录介质读出内容和在每个用户控制数据中的保护信息,所述保护信息指明所述内容在总线上传输时是否要得到保护,并根据读出的保护信息,控制所述内容在总线上向所述输出设备的传输,其中,与每个2048字节帧一起记录所述用户控制数据;所述输出设备将所述读出设备传输的内容输出到外部源。
根据本发明的一个发明,提供了一种读出设备,用于从记录介质读出内容并将内容通过总线提供给第一设备,包括:用于从记录介质读出内容和在每个用户控制数据中的保护信息的读出装置,所述保护信息指明所述内容在总线上传输时是否要得到保护,其中,与每个2048字节帧一起记录所述用户控制数据;以及输出控制装置,用于根据所述读出装置读出的保护信息,控制所述内容通过总线向第一设备的输出。
根据本发明的一个发明,提供了一种用于读出设备的读出方法,该读出设备从记录介质读出内容并将内容通过总线提供给第一设备,该读出方法包括:读出步骤:从记录介质读出内容和在每个用户控制数据中的保护信息,所述保护信息指出当在总线上传输时所述内容是否要被保护,其中,与每个2048字节帧一起记录所述用户控制数据;以及输出控制步骤:根据所述读出步骤的读出的保护信息,控制所述内容通过总线向第一设备的输出。
附图说明
图1的框图图解说明了已知的记录/读出设备的配置的一个例子;
图2的框图图解说明了已知的记录/读出设备的配置的另一个例子;
图3的框图图解说明了已知的记录/读出设备的配置的又一个例子;
图4的框图图解说明了应用本发明的记录/读出设备的配置的一个例子;
图5图解了用在本发明中的数据格式的结构的一个例子;
图6图解了示于图5的数据帧(data frame)的结构的一个例子;
图7图解了示于图5的加密数据帧(scramble data frame)的结构的一个例子;
图8图解了示于图5的用户控制数据的结构的一个例子;
图9的框图用于图解说明示于图4的内容保护器132的结构的一个例子;
图10是用于图解说明本发明中使用的盘密钥的树结构;
图11A用于图解说明用于本发明的盘密钥的RKB的一个例子;
图11B图解了用于本发明的盘密钥的RKB的一个例子;
图12图解了示于图11A和图11B的RKB的应用的一个例子;
图13是一个流程图,用于图解说明示于图4的AV板进行的相互验证处理;
图14是一个流程图,用于图解说明示于图4的驱动器进行的相互验证处理;
图15是一个流程图,用于图解说明示于图4的AV板进行的记录请求处理;
图16是一个流程图,用于图解说明示于图15的步骤S103中的块密钥生成处理;
图17是一个流程图,用于图解说明示于图4的驱动器进行的盘信息读出处理;
图18是一个流程图,用于图解说明示于图4的驱动器进行的记录处理;
图19是一个流程图,用于图解说明示于图4的驱动器进行的读出处理;
图20是一个流程图,用于图解说明示于图4的AV板进行的读出处理;
图21的框图图解说明了示于图4的记录/读出设备的配置的另一个例子;
图22是一个流程图,用于图解说明示于图21的驱动器进行的记录处理;
图23是一个流程图,用于图解说明示于图21的驱动器进行的读出处理;
图24的框图用于图解说明本发明的记录/读出设备的配置的另一个例子;
图25的框图用于图解说明示于图24的内容保护器411的配置的一个例子;
图26是一个流程图,用于图解示于图24的驱动器进行的块密钥生成处理;
图27是一个流程图,用于图解示于图24的AV板进行的记录请求处理;
图28是一个流程图,用于图解示于图24的驱动器进行的记录处理;
图29是一个流程图,用于图解示于图24的驱动器进行的读出处理;
图30是一个流程图,用于图解示于图24的AV板进行的读出处理;
图31的框图图解了示于图24的记录/读出设备的配置的另一个例子;
图32是一个流程图,用于图解示于图31的驱动器进行的记录处理;
图33是一个流程图,用于图解示于图31的驱动器进行的读出处理;
图34的框图图解了本发明的记录/读出设备的配置的另一个例子。
具体实施方式
下面结合附图描述本发明的实施例。
图4图示了应用本发明的记录/读出设备101的配置的一个例子。一个驱动器111、一个AV板112和一个HHD(硬盘驱动器)连接到一个总线113。总线(bus)的典型例子是家庭LAN(局域网)。应当注意,驱动器111、AV板112和HDD是单独销售的,然后这些部件由用户连接到总线113。
在此例子中,为驱动器111和AV板112提供了相应的私用密钥(private key)和公开密钥(public key)。例如在驱动器111和AV板112的制造商发货时,所述公开密钥和私用密钥就已进行了登记。所述公开密钥被保存在由发证机构(certificate authority)(未图示)发出的数字签名中。使用公开密钥加密系统例如RSA来在驱动器111和AV板112之间传输内容。在私用密钥和相应的公开密钥之间,基于其中一个密钥产生的密文可以用另一个密钥解密。
所述驱动器111包括:一个相互验证单元121,用于与其他设备(在图4所示的例子中是AV板112)进行相互验证;一个输入输出控制器122,用于控制所述驱动器111的部件;和一个记录/读出处理器123,用于在装入所述驱动器111的光盘141上记录内容或者从之读出内容。
所述AV板112包括:一个相互验证单元131,用于与其他设备(在图4所示的例子中是驱动器111)进行相互验证;一个内容保护器132,用于对要存储到所述光盘141中的内容加密;和一个AV处理器,用于通过一个输入单元134例如天线接收内容,或者用于对内容解码并输出到输出单元135。
所述驱动器111的相互验证单元121与AV板112的相互验证单元131进行相互验证。更具体地,当驱动器111和AV板112被连接起来,打开这两个设备的电源时,所述AV板112的相互验证单元131基于一个内置随机数发生器(未图示)产生的随机数产生一个公共密钥,并用所述驱动器111的公开密钥对产生的公共密钥加密,从而对用AV板112的私用密钥加密的公共密钥产生一个签名。所述相互验证单元131读出已经从发证机构获得并保存在一个内置存储器中的AV板数字证书,并通过总线113向驱动器111发送所述被加密的公共密钥、由所述AV板112添加到所述公共密钥上的所述签名,以及所述AV板数字证书。
在收到上述各元素之后,驱动器111的相互验证单元(mutualauthentication unit)用驱动器111的私用密钥对被加密的公共密钥解密,获得公共密钥(第一公共密钥),并且用从发证机构获得的发证机构公开密钥对AV板数字证书解密,以验证该AV板112是得到授权的AV板。所述相互验证单元121还用从解密的AV板数字证书获得的AV板112的公开密钥对添加到所述公共密钥的签名进行解密,以获得所述公共密钥(第二公共密钥)。所述驱动器111的相互验证单元121比较所述第一公共密钥和所述第二公共密钥,当发现它们相等时,相互验证单元121就确定该公共密钥在该总线上没有被窜改。从而,该公共密钥可以由驱动器111和AV板112共享。
如上所述,驱动器111的相互验证单元121与AV板112的相互验证单元131进行相互验证,以鉴别(验证,authenticate)AV板112。然后,相互验证单元121和131可以用该公共密钥加密和发送内容,并对接收到的内容解密。
另一方面,HDD114不具有相互验证功能,比如AV板112的相互验证单元131。因此,HDD114能够发送和接收自由内容(不需要被保护的内容),自由内容可以没有任何问题地被传送到总线113,进出驱动器111。
在通过输入单元134收到一个广播信号(对应于加密的(encrypted)或者加密编码的(scrambled)内容)时,AV板112的AV内容处理器133用预先存储的密钥(与接收所述广播信号的设备共享的密钥)对所述加密的或者加密编码的内容进行解码,并将内容提供给内容保护器132。
所述AV内容处理器133根据输入的内容是否被加密或者加密编码来判断输入的内容是否要被保护。如果,为了限制内容的拷贝,在所述内容上添加了CCI(拷贝控制信息),例如CGMS(拷贝世代管理体系,Copy Generation Management System)信号,指出“CopyFree”(允许拷贝)、“Copy Once”(仅允许进行一代拷贝)、“No MoreCopy”(此代之外不允许再拷贝)或者“Copy Prohibited”(不允许拷贝),则可以如下进行上述判断。当该拷贝世代管理信息指出“CopyFree”时,可以判断输入的内容不需要被保护,当拷贝世代管理信息指出″Copy Once″,″No More Copy″或者″Copy Prohibited″时,可以判断输入的内容应当受到保护。
如果发现从AV内容处理器133输入的内容应当由AV内容处理器133加以保护,内容保护器132使用从相互验证单元131提供的光盘141的RKB获得盘密钥,从而基于该盘密钥和该光盘的盘ID来产生一个块密钥(block key)。内容保护器132对在光盘141上应当被保护的内容加密,并将加密后的内容提供给加密验证单元131。
使用与所述驱动器111共享的公共密钥,相互验证单元131对已经被所述内容保护器132加密了的所述内容加密,以保护总线113上的内容,并将加密后的内容通过总线113输出到驱动器111。
如果发现所述内容是不需要由AV内容处理器133加以保护的内容,则内容处理器132和所述相互验证单元131将所述内容通过总线113输出到驱动器111,不对其加密。
所述驱动器111的相互验证单元121通过总线113从AV板112接收所述内容。如果接收到的内容是被加密的,则所述相互验证单元121用与所述驱动器111共享的所述公共密钥对所述内容解密,并将解密后的内容提供给所述记录/读出处理器123。
根据是否由AV板112的相互验证单元131利用与AV板112共享的公共密钥对所述内容进行了加密(也就是,AV内容处理器133是否已经判断过所述内容是否应当被保护),所述输入输出控制器122判断输入所述相互验证单元121的内容是否要在所述总线113上得到保护。然后,根据输入的内容是否应当在总线113上得到保护,以及所述相互验证单元121是否与AV板112进行了相互鉴别(验证),输入输出控制器122控制记录/读出处理器123对内容的记录。
根据输入的内容是否应当得到保护,以及所述相互验证单元121是否与AV板112进行了相互鉴别(验证),所述输入输出控制器122还控制所述记录/读出处理器123读出记录在光盘141上的盘信息,比如盘ID和RKB(Renewal Key Block)。
当在光盘141上记录内容时,所述记录/读出处理器123根据来自输入输出控制器122的指令,产生保护信息(所述保护信息指明要记录的内容是否应当在所述总线113上得到保护),并将所述保护信息与所述内容一起记录到光盘141上。
图5图解了要记录在光盘141上的数据格式的结构的一个例子。在此数据格式中,32帧的用户数据201(每帧具有2K(2048)字节)和32帧的用户控制数据202(每帧18字节),构成32个扇区。
用户数据201由内容数据形成。在此用户数据201中,向每一帧添加了四个(4字节)EDC(检错码),从而形成如图6所示的数据帧203。
在图6所示的例子中,一个数据帧具有2052字节。更具体地,一个数据帧由2048个用户数据字节(序号为Ud0到Ud2047)和四个EDC(序号为ed2048到ed2051)构成。
基于一个16x9字节物理地址204,该数据帧203形成示于图7的加密数据帧(scramble data frame)205。该加密数据(scramble data)205由32个数据帧203构成。在图7的例子中,第一帧(图7中最左边的列)具有2052个字节,编号为d(0,0),d(1,0),…,和d(2051,0)。第二帧(图7中从左起第二列)具有2052个字节,编号为d(0,1),d(1,1),…,和d(2051,1)。类似地,第(F-1)个帧具有2052个字节,编号为d(0,F),d(1,F),…,和d(2051,F),第32个帧(图7中最右边的列)具有2052个字节,编号为d(0,31),d(1,31),…,和d(2051,31)。
从上述加密数据帧(scramble data frame)205,形成216行×304列数据块206。通过对数据块206添加32行奇偶校验,形成一个LDC(长距离码(long distance code):纠错)块207。从LDC块207,形成496行×152列LDC簇(cluster)208。LDC簇208被分成四个LDC块,每一个块具有38列,209-1到209-4,它们与BIS块213-1到213-3形成一个ECC簇221,这将在下面进行描述。
要由该记录/读出设备101添加的地址和控制数据如下。用户控制数据(逻辑地址和控制数据)202被安排为32×18字节,如图8所示。
在图8所示的例子中,第一(图8中的最左列)帧具有18字节,编号为UC(0,0),UC(1,0),…,UC(17,0)。第二(图8中从左起第二列)帧具有18字节,编号为UC(0,1),UC(1,1),…,UC(17,1)。类似地,第(S-1)帧具有18帧,编号为UC(0,S),UC(1,S),…UC(17,S)。第32帧(图8中最右边的帧)有2052字节,编号为UC(0,31),UC(1,31),…,UC(17,31)。
如上所述,在此数据格式中,18字节用户控制数据202对应于每一帧中2K(2048)字节用户数据。于是,对于要记录在此用户数据201(2K字节)中的数据(内容),产生保护信息,该保护信息指明数据(内容)是否应当在总线113上受到保护。该保护信息被存储在对应于用户数据201的用户控制数据202(18字节)的第一字节UC(0,S)的最低位中。
例如,如果要记录的内容是应当在总线113上得到保护的内容,则产生“0”并记录到用户控制数据202(18字节)的第一字节UC(0,S)的最低位中,作为所述保护信息。如果要记录的内容是不需要在总线113上得到保护的内容,则产生“1”并记录到用户控制数据202(18字节)的第一字节UC(0,S)的最低位中,作为所述保护信息。在一种已知的数据格式中,“0”被存储在用户控制数据202(18字节)的第一字节UC(0,S)的最低位中(也就是,最低位未被使用)。从而,对于以已知数据格式记录的内容,也存储与要在总线113上得到保护的内容有关的信息,这样,在此实施例中所使用的数据格式与已知的数据格式兼容。
与应当被保护的内容有关的保护信息可以被设置为“1“,与不需要被保护的内容有关的保护信息可以被设置为“0”。但是,在这种情况下,已知内容的所有项目都应当是不需要在总线上得到保护的内容,从而,它们不能被保护。因此,涉及应当被保护的内容的保护信息最好被设置为“0”,涉及不需要被保护的内容的保护信息最好被设置为“1”。
物理地址204被安排为16×9字节。该物理地址204指出盘141上的物理距离。
从32×18字节用户控制数据,基于物理地址204形成24列×30行存取块(access block)210。将32行奇偶校验加到存取块210上以形成BIS(burst instruction sub-code,突发指令子码)块211。BIS块被形成为3列×496行BIS簇212。
BIS簇212将三个BIS块213-1到213-3填充在LDC块209-1到209-4之间,形成155列×496行ECC簇221。从该ECC簇221,形成由42组构成的物理簇222并记录到光盘141上,每一个组具有45个通道位数据(data,数据)和一个通道位控制数据(dc contr.)。
该物理簇222被分组为具有1932通道位(channel bits)(1288个数据位)的496个记录帧。在物理簇222中,第一数据的20个通道位被设置为同步位组(帧同步)。
如上所述,当要记录的内容是应当在总线113上得到保护的内容时,记录/读出处理器123产生(存储)“0”作为保护信息;当要记录的内容是不需要在总线113上得到保护的内容时,记录/读出处理器123产生(存储)“1”作为保护信息。产生的保护信息被记录在用户控制数据202中。
为了对记录在光盘141上的该数据格式的内容的读出进行纠错,通常进行BIS纠错,BIS纠错的结果被用作进行LDC纠错的撤销(废除,revocation)信息。因此,由于BIS纠错在LDC纠错之后输出用户数据之前已经完成,已经获得了BIS中包含的用户控制数据。这样,可以使用用户控制数据控制用户数据的输出。
当由记录/读出处理器123读出记录在光盘141上的内容时,在内容之前读出记录在光盘141上的保护信息。这样,基于读出的保护信息,输入输出控制器122控制内容向总线113的输出。
例如,根据相互验证单元121是否与AV板112进行了相互验证,以及读出的内容是否是在总线113上要保护的内容(保护信息是否是“0”),输入输出控制器122借助于相互验证单元121控制内容向总线113的输出。基于输入输出控制器122的控制,相互验证单元121利用与驱动器111共享的公共密钥对读出的内容加密,并通过总线113将该内容输出到AV板112。
在从相互验证单元121收到加密的内容后,AV板112的相互验证单元112对所述内容解密,并将其提供给内容保护器132。
利用从光盘141的盘ID和盘密钥生成的块密钥,内容保护器132对已经由相互验证单元131利用与AV板112共享的公共密钥解密的内容进一步解密,并将解密后的内容提供给AV内容处理器133。AV内容处理器133例如根据MPEG(运动图像专家组)对解密后的内容解码,并回放内容。输出单元135输出回放的内容。
如上所述,由于AV板112与驱动器111进行相互验证,可以在AV板112和驱动器111之间发送和接收版权要保护的内容或者不需要被保护的内容。
例如,即使应当被保护的内容被从HDD114发送到了驱动器111,驱动器111也没有对HDD114进行相互验证。如果内容不需要被保护,则在驱动器111中处理之。也就是,在本记录/读出设备101中,只能记录不需要相互验证的自由拷贝(copy free)数据。
如上所述,在此记录/读出设备101中,根据内容是否应当受到版权保护,灵活地控制内容的加密或者内容向通用总线的输出。
图9图解了内容处理器132的配置的一个例子。在图9中,为了方便,仅仅图示了内容保护器132和光盘141。而实际上,如图4所示,是相互验证单元131、总线113、相互验证单元121和记录/读出处理器123在内容保护器132和光盘141之间执行相应的处理。
在图9的例子中,内容保护器132由RKB处理器252、密钥发生器253和加密单元254形成。
根据从AV内容处理器133接收到的内容是否是应当受到保护的内容,RKB处理器252利用从光盘141提供的RKB、存储在内容保护器132中的设备ID和设备密钥而获得盘密钥(获得盘密钥的处理被公开在日本待审专利申请公开No.2002-84271中,并在下面结合图10到图12加以描述)。
所述密钥发生器253利用RKB处理器252获得的盘密钥、从光盘141提供的盘ID,以及存储在内容保护器132中的记录信息(例如,在记录时使用的信息,比如块种子(block seed),标题密钥(title key),或者记录模式),产生块密钥。
如果从光盘141提供的内容是被加密的,则加密单元254使用密钥发生器253产生的块密钥对所述加密的内容解密,并将内容输出到AV内容处理器133。如果从光盘141提供的内容没有被加密,则加密电路254将内容直接输出到AV内容处理器133。
如果,根据指明从AV内容处理器133接收到的内容是否应当被保护的保护信息,发现从AV内容处理器133提供的内容是要受到保护的内容,则加密单元254使用所述密钥发生器253产生的块密钥对所述内容加密,以保护光盘141上的内容,并将该内容输出到光盘141。如果从AV内容处理器133提供的内容是不需要被保护的内容,则加密单元254直接将所述内容(不经过加密)提供给光盘141。
下面给出用于盘密钥获取处理的RKB的详细说明。图10图解了一种结构,其中,密钥被分布到(distributed)本发明的记录/读出设备101上。图10最下面的行所示的序号0到15对应于记录/读出设备个体。
也就是说,图10所示的树结构的叶节点对应于记录/读出设备。在设备被制造时(出货时)设置的初始树中,设备0到设备15各自存储分配给从设备叶节点到根节点(最顶层)的各节点的密钥(节点密钥)以及相应的叶节点的叶节点密钥。图10的最下一层指示的K0000到K1111是分别分配给设备0到设备15的叶节点密钥,从位于最顶层的KR到位于从最底层开始的第二层的节点的密钥KR到K111是节点密钥。
在图10的例子中,例如,设备0拥有叶节点密钥K0000以及节点密钥K000、K00、K0和KR。设备5拥有K0101、K010、K01、K0和KR。设备15拥有K1111、K111、K11、K1和KR。在图10所示的树中,仅仅图示了16个设备,由四层构成的该树结构在竖直方向是对称的。
但是,在树中可以形成更多的设备,或者,在树的每一部分,层数可以不同。
在图10所示的树结构中获得的记录/读出设备使用各种不同的记录介质,例如DVD、CD、MO(商标)、记忆棒。还假设各种应用服务同时存在于该树结构中。示于图10的密钥分布结构被应用于各种设备和各种应用共存的系统。
在各种设备和应用共存的系统中,例如,图10中由虚线环绕的部分,也就是设备0、1、2和3被设置为使用相同记录介质的一个组。在此树结构中,包含在同一组中的四个设备0、1、2和3拥有公共密钥K00、K0和KR作为节点密钥。通过使用这种共享相同的节点密钥的结构,例如,可以只向设备0、1、2和3提供公共主密钥。
例如,如果被设备0、1、2和3共享的节点密钥K00本身被设置为主密钥,则,不用发送新的密钥就可以设置该主密钥,该主密钥仅对设备0、1、2和3是公共密钥。或者,通过网络,或者通过存储在记录介质中,可以将一个值Enc(K00,Kmaster)分布到设备0、1、2和3,该值是通过用节点密钥K00对一个新的主密钥Kmaster加密而产生的。这样,只有设备0、1、2和3能够用这些设备共享的所述公共节点密钥K00对所述加密Enc(K00,Kmaster)解密从而获得主密钥Kmaster。Enc(Ka,Kb)指明用Ka对Kb加密。
如果在一个特定时刻t,某个攻击者(黑客)解密并公开了设备3所拥有的密钥K0011、K001、K00、K0和KR,则需要断开该设备3的连接,以保护要在该系统(设备0、1、2和3的组)中发送和接收的数据。相应地,分别将节点密钥K001、K00、K0和KR改变为新的密钥:K(t)001,K(t)00,K(t)0,K(t)R,应当将这些更新密钥报告给设备0、1和2。K(t)aaa表示该密钥是密钥Kaaa的t世代更新密钥。
更新密钥的分布处理如下所述。密钥的更新是通过向设备0、1和2提供一个表来实现的,表的提供可以通过网络(或者通过将该表存储在记录介质中)。该表由称为“RKB(更新密钥块)”的块数据构成,比如图11A所示者。
图11A所示的RKB被构成为块数据,其具有这样的数据配置:只使得相应的设备更新节点密钥。图11A图示了块数据的一个例子,该块数据用于将世代t的更新节点密钥分配给图10所示的树结构中的设备0、1和2。如上所述,设备0和设备1需要K(t)00,K(t)0和K(t)R作为更新的节点密钥,设备2需要K(t)001,K(t)00,K(t)0和K(t)R作为更新节点密钥。
所述RKB包含多个加密的密钥,比如图11A所示的RKB中的加密的密钥。在最底下一行中的加密的密钥是Enc(K0010,K(t)001),该密钥是用设备2所拥有的叶节点密钥K0010加密的更新节点密钥K(t)001。设备2用设备2所拥有的叶节点密钥对该加密的密钥解密,以获得K(t)001。
通过使用解密的K(t)001,可以对图11A中从下部起第二行中的被加密的密钥Enc(K(t)001,K(t)00)解密,从而获得更新节点密钥K(t)00。之后,对图11A从顶部起第二行中的被加密的密钥Enc(K(t)00,K(t)0)进行解密,以获得更新节点密钥K(t)0,然后,对图11A中最顶行中的被加密的密钥Enc(K(t)0,K(t)R)进行解密,以获得K(t)R。
节点密钥K000不是需要更新的密钥。设备0和1需要的更新节点密钥是K(t)00,K(t)0和K(t)R。这样,设备0和设备1对图11A中从顶部起第三行中的被加密的密钥Enc(K000,K(t)00)进行解密,以获得K(t)00。然后,设备0和设备1对图11A中从顶部起第二行中的被加密的密钥Enc(K(t)00,K(t)0)进行解密,以获得更新节点密钥K(t)0,并进一步对图11A中的最顶行中的被加密的密钥Enc(K(t)0,K(t)R)解密,以获得K(t)R。这样,设备0、1和2能够获得更新密钥K(t)R。图11A中的索引(index,下标)表示用作解密密钥的节点密钥和叶节点密钥的绝对地址。
如果只有节点密钥K00需要被更新,而不需要更新图10的树结构中顶部两层的节点密钥K0和KR,则可以用图11B中所示的RKB来将所述更新节点密钥分布(分配)到设备0、1和2。
例如,当分布(分配,distributing)在特定组中共享的新的主密钥时,可以使用图11B所示的RKB。现在假设,例如,图10的虚线所环绕的组中的设备0、1、2和3使用一种记录介质,需要新的公共主密钥K(t)master。在这种情况下,通过用来自设备0、1、2和3共享的节点密钥K00的更新K(t)00加密新的公共更新主密钥K(t)master而产生的数据Enc(K(t),K(t)master)被与图11B所示的RKB一起分配。因此,所述数据在另一组的设备例如设备4中不被解密。
设备0、1、2和3能够使用通过处理RKB获得的K(t)00对上述密文解密,以获得世代t的主密钥K(t)master。在上述例子中,通过使用RKB,主密钥被传送到每一个记录/读出设备,记录/读出设备使用所述主密钥记录和读出数据。但是,在本发明中,限于记录介质使用的盘密钥被用作上述主密钥。如图12所示,通过使用记录介质的RKB(更新密钥块)产生该盘密钥。盘密钥K(t)media是仅限于记录介质使用的主密钥,其基本配置类似于所述主密钥,因此省略了其说明。
在图12所示的例子中,设备0使用存储在记录介质中的世代t的RKB、存储在设备0中的叶节点密钥K0000以及节点密钥K000和K00产生更新节点密钥K(t)00,以获得更新盘密钥K(t)media。所获得的K(t)media被用于在记录介质上记录数据以及从其读出数据。
图12中的预记录世代编号(Generation#n)不是实质性的,可以设置为一个选项,因为在主密钥中使用的世代概念在盘密钥中不存在。
如上所述,基于来自光盘141的RKB、来自内容保护器132的设备ID(例如图10中的设备0)、设备密钥(例如图10中设备0的叶节点密钥K0000)和节点密钥(例如图10中设备0中的K000,K00等)获得所述盘密钥。该盘密钥获取处理可以在光盘141被载入记录/读出设备101的驱动器以用于记录或者读出内容时被执行。或者,所述盘密钥获取处理可以在安装光盘141之后给出记录或者读出内容的指令时被执行。
下面参照图13的流程图说明由记录/读出设备101的AV板112执行的相互验证处理。
当将驱动器111和AV板112连接起来打开这两个部件的电源时,在步骤S11,AV板112的相互验证单元131基于一个内置随机数发生器中的随机数产生一个公共密钥。在步骤S12,所述相互验证单元131用所述驱动器111的公开密钥对所产生的公共密钥加密。在步骤S13,所述相互验证单元产生用AV板112的私用密钥加密的对公共密钥的签名。在步骤S14,所述相互验证单元131读出一个AV板数字证书,该证书是从一个发证机构(未图示)获得的,被存储在一个内置存储器中。在步骤S15,相互验证单元131将加密的公共密钥、由AV板12添加给公共密钥的签名以及AV板数字证书通过总线113发送给所述驱动器111。
这样,加密的公共密钥、AV板112对公共密钥的签名以及AV板数字证书被从AV板112发送到驱动器111。下面参照图14的流程图描述与AV板112的相互验证处理相应的由驱动器111进行的相互验证处理。
在步骤S31,驱动器111的相互验证单元121基于已经获取的或者在需要时获取的所述发证机构的公开密钥,来对接收到的AV板数字证书进行解密。在步骤S32,相互验证单元121根据在步骤S31解密的AV板数字证书判断AV板112是不是得到授权的AV板。如果AV板数字证书不能被解密或者被篡改,则在步骤S32判断所述AV板12不是得到授权的AV板,结束处理。如果在步骤S32判断出AV板12是得到授权的AV板,则将AV板数字证书解密,以获得AV板112的公开密钥。
如果在步骤S32判断AV板112是得到授权的AV板,则将AV板数字证书解密,以获得AV板112的公开密钥。在步骤S33,相互验证单元121用驱动器111的私用密钥对加密的公共密钥解密。在步骤S34,相互验证单元用AV板112的公开密钥对AV板112对公共密钥的签名解密。
在步骤S35,相互验证单元121比较步骤S33中解密的公共密钥和带有签名的明文公共密钥,判断这两个公共密钥是否一致。从而,相互验证单元121判断该公共密钥是否是得到授权的公共密钥。如果在步骤S35判断出该公共密钥与具有签名的公共密钥匹配,则相互验证单元121断定已从AV板接收到得到授权的公共密钥。然后,在步骤S36,相互验证单元121存储所述公共密钥。相反,如果在步骤S35发现该公共密钥与具有签名的公共密钥不一致,则相互验证单元121断定在所述AV板112和所述驱动器111之间,所述公共密钥已被篡改,从而结束处理。
如上所述,已经在驱动器111和AV板112之间进行了相互验证,之后的处理通过在驱动器111和AV板112之间共享所述公共密钥而执行。尽管没有在此说明,驱动器111的相互验证单元121还可以用驱动器的公开密钥对从AV板112获得的公共密钥加密,并将加密后的公共密钥、由驱动器111添加的对加密的公共密钥的签名,以及驱动器数字证书,发送到AV板112,并请求AV板112对它们进行验证。下面参照图15的流程图描述记录/读出设备101的AV板112执行的记录请求处理。
在步骤S101,AV内容处理器133等待内容输入。在通过所述输入单元例如天线接收到一个广播信号(对应于内容的信号)后,所述AV内容处理器133在步骤S101断定内容已被输入。然后,在步骤S102,AV内容处理器根据输入的内容是否是加密的或者加密编码的(encrypted or scrambled)判断输入的内容是否应当受到保护。
如果在步骤S102判定内容应当受到保护,则AV内容处理器133用预存的密钥(与接收到所述广播信号的设备共享的密钥)将所述加密的或者加密编码的内容解密。在步骤S103,AV内容处理器133控制所述内容保护器132产生一个块密钥。下面参照图16的流程图描述块密钥生成处理。还参照图17的流程图说明与图16所示的由AV板112执行的块密钥生成处理对应的由驱动器111执行的驱动器信息获取处理。
在步骤S121,RKB处理器252向驱动器111输出一个读光盘141的盘信息(例如盘ID和RKB)的请求。更具体地,RKB处理器252向相互验证单元131输出一个读光盘141的盘ID和RKB的请求。该相互验证单元131通过总线113向驱动器111的相互验证单元121输出读所述盘ID和RKB的请求。
在步骤S141,驱动器111的相互验证单元121通过总线113从所述AV板112接收读所述光盘141的盘ID和RKB的请求。
在步骤S142,输入输出控制器122根据来自相互验证单元121的信息判断发送读盘ID和RKB的请求的AV板112是否已经通过驱动器111的相互验证。如果在步骤S142判定AV板112没有通过驱动器111的相互验证,则终止驱动器111的盘信息读出处理。相应地,可以将来自未授权的设备的请求驳回。
如上所述,由于AV板112已经通过驱动器111的相互验证,在步骤S142判定AV板112已经通过了驱动器111的相互验证。在这种情况下,在步骤S143,记录/读出处理器123读出记录在光盘141上的盘ID和RKB,并将其提供给相互验证单元。
在步骤S144,相互验证单元121用与AV板112共享的公共密钥对记录/读出处理器123提供的盘ID和RKB加密,并将加密后的盘ID和RKB通过总线113输出到AV板。
在步骤S122,在通过总线113收到加密后的盘ID和RKB时,AV板112的相互验证单元131利用与驱动器111共享的公共密钥对盘ID和RKB解密,并将其提供给RKB处理器251。
在步骤S123,RKB处理器251使用提供的RKB以及存储在内置存储器中的设备ID和设备密钥获得盘密钥。更具体地,RKB处理器251在预记录世代信息(世代编号,Generation#n)时(例如图12中的时刻t),利用提供的RKB、存储在内置存储器中的设备ID(例如图10中的设备0)和设备密钥(例如图10中设备0的叶节点密钥K0000),以及节点密钥(例如图10中的设备0的K000、K00、K0和KR),来计算节点00的密钥K(t)00。RKB处理器251然后从提供的RKB获得密文Enc(K(t)00,K(t)media)(它是用密钥K(t)00对盘密钥K(t)media加密产生的),并对该密文解密从而获得盘密钥K(t)media。
在步骤S124,密钥生成器253用来自相互验证单元131的盘ID、在步骤S123获得的盘密钥以及内容保护器132的记录信息,生成一个块密钥,并将该块密钥存储到加密单元254的内置存储器中。
如上所述产生块密钥,并且在图15的步骤S104,加密单元254将AV内容处理器133提供的内容用在步骤S124产生的块密钥加密,并将加密后的内容输出到相互验证单元131。
在步骤S105,相互验证单元131进一步使用与驱动器111共享的公共密钥对步骤S104用块密钥加密的内容进行加密。然后,在步骤S106,相互验证单元131将加密后的内容通过总线113输出到驱动器111。
如果在步骤S102判定从AV内容处理器133接收到的内容不需要被保护,则不需要在加密单元254中对内容进行加密处理(以在光盘141上得到保护),并且也不需要在相互验证单元131中进行加密(以在总线113上得到保护)。因此,步骤S103到S105被跳过了。也就是,加密单元254不对内容加密(而将其作为原始数据)输出到相互验证单元131。在步骤S106,相互验证单元131将未加密的内容通过总线113输出到驱动器111。
如上所述,在AV板112中,用从RKB和盘ID获得的块密钥对要保护的内容加密。还用与驱动器112共享的公共密钥对要保护的内容临时加密,然后输出到总线113。相反,不需要被保护的内容作为原始数据被输出到总线113。下面结合图18的流程图描述与上述处理相应的由驱动器111执行的记录处理。
在步骤S161,驱动器111的相互验证单元121通过总线113从AV板112接收内容。
在步骤S162,输入输出控制器122根据来自相互验证单元121的信息判断发送内容的设备是否已经通过驱动器111的相互验证。
如果在步骤S162判定AV板112已经通过驱动器111的相互验证,则过程前进到步骤S163。在步骤S163,输入输出控制器122根据输入到相互验证单元121中的内容是否用公共密钥加过密来判断输入内容的记录命令是否是针对要受保护的内容的。
如果在步骤S163判定该内容的记录命令是针对应当在总线113上受到保护的内容的,则在步骤S164,输入输出控制器122控制相互验证单元121来用与AV板112共享的公共密钥对接收到的内容解密。因此,在此阶段,只用从盘ID和RKB获得的块密钥对该内容加密。
在步骤S165,输入输出控制器122控制记录/读出处理器123产生保护信息“0”,表示该内容应当在总线113上得到保护,并将该保护信息存储到与该内容对应的用户控制数据UC(0,S)中。然后,在步骤S168,输入输出控制器122在光盘141上与用所述块密钥加密的内容一起记录所述保护信息。
另一方面,例如,输出在没有相互验证单元的HDD114中存储的内容。在这种情况下,在步骤S161,相互验证单元121通过总线113从HDD114接收内容。由于HDD114没有设置相互验证单元,在步骤S162判定发送所述内容的设备没有经过驱动器111的相互验证,过程前进到步骤S166。在步骤S166,输入输出控制器122根据输入到相互验证单元121的内容是否经过公共密钥的加密来判定输入内容的记录命令是否是针对在总线113上应当受到保护的内容的。
如果在步骤S163或者S166判定输入内容的记录命令是针对不需要在总线113上得到保护的内容的,则过程前进到步骤S167。在步骤S167,输入输出控制器122控制记录/读出处理器123在对应于该内容的用户控制数据UC(0,S)中产生(存储)保护信息“1”,它表示该内容不需要在总线113上得到保护。然后,在步骤S168,输入输出控制器122在光盘141上与未被加密的内容一起记录所产生的保护信息。
如果在步骤S166判定输入内容的记录命令是针对应当在总线113上得到保护的内容的,则出错,驱动器111的记录处理被强行终止。因此,在驱动器111中,来自未授权的HDD114的内容不作为应当受到保护的内容被记录。
如上所述,从得到验证的AV板112提供的要受到保护的内容被与保护信息“0”一起记录在光盘141上,该保护信息表示该内容应当在总线113上受到保护。在这种情况下,用从盘ID和RKB获得的块密钥对要保护的内容加密。相反,在光盘141上与保护信息“1”一起存储来自得到验证的AV板112的不需要得到保护的内容或者来自未得到验证的HDD114的不需要得到保护的内容,该保护信息表示该内容不需要在总线113上得到保护。在这种情况下,不需要得到保护的内容没有被加密。
如上所述存储的保护信息由驱动器111的内容读出处理读出(如下所述),然后被使用。下面参照图19的流程图描述驱动器111的内容读出处理。
为了从AV板112的输出单元135输出记录在光盘141上的应当被保护的内容,用户通过操作输入单元(未图示)向AV板112输入一个内容读出命令。AV板112的相互验证单元131将该读出命令通过总线113发送到驱动器111。因此,在步骤S191,相互验证单元121从AV板112接收读出命令。
在步骤S192,输入输出控制器122根据来自相互验证单元121的信息判断要输出所述内容的设备(在此例中是AV板112)是否通过了驱动器111的相互验证。如果在步骤S192判定AV板112已经通过相互验证,则输入输出控制器122在步骤S193判断来自AV板112的读出命令是否是针对要被保护的内容的。
如果在步骤S193判定来自AV板112的读出命令是针对要保护的内容的,则在步骤S194,记录/读出处理器123从光盘141读出指定的内容。如参照图5所述,当读出内容时,记录在光盘141上的保护信息(用户控制数据)在内容之前被读出。因此,输入输出控制器122在步骤S195判断对应于该内容的用户控制数据UC(0,S)是否表示“0”。如果发现对应于该内容的UC(0,S)是“0”,则意味着该内容应当在总线113上得到保护。然后,在步骤S196,输入输出控制器122控制相互验证单元121用与AV板112共享的公共密钥对读出的内容加密,然后将加密的内容通过总线113输出到AV板112。因此,可以防止从总线113得到(窃取)授权的数据。
如果在步骤S195判定对应于该内容的UC(0,S)不是“0”(对应于该内容的UC(0,S)是“1”),则该内容不需要在总线113上得到保护,这与来自AV板112的读出命令所指明的该内容应当得到保护不一致。因此,终止驱动器111的读出处理。也就是,控制驱动器111,使之不向总线113输出数据。
另一方面,为了在HDD114中存储(记录)光盘上记录的不需要被保护的内容,用户通过一个操作输入单元(未图示)向HDD114输入一个内容读出命令。HDD114通过总线113向驱动器111发送读出命令。因此,在步骤S191,相互验证单元121从HDD114接收读出命令。
在步骤S192,输入输出控制器112根据来自相互验证单元121的信息判定要输出所述内容的设备(在此例中是HDD114)没有通过相互验证。在这种情况下,在步骤S197,输入输出控制器122判断来自HDD114的读出命令是否是针对要保护的内容的。
如果在步骤S193或者S197判定来自要输出所述内容的设备的读出命令是针对不需要得到保护的内容的,则在步骤S198,记录/读出处理器123从光盘141读出指定的内容。在步骤S199,输入输出控制器122判断与该内容相关的用户控制数据的UC(0,S)是否是“1”。如果发现与该内容相关的UC(0,S)是“1”,则意味着该内容不需要在总线113上得到保护,过程前进到步骤S200。在步骤S200,输入输出控制器122控制相互验证单元121将读出的内容(是原始数据)通过总线113直接输出到该设备(在此例中是AV板112或者HDD114)。
如果在步骤S197判定来自HDD114的命令是针对要被保护的内容的读出命令,或者如果在步骤S199判定与该内容相关的UC(0,S)不是“1”(与该内容相关的UC(0,S)是“0”),则出错,因为要被保护的内容不能被输出到未得到验证的HDD114。这样,驱动器111的输出处理被强行终止。也就是,在驱动器111中,从HDD114提供的针对要被保护的内容的读出命令被拒绝。即使该命令是针对不需要被保护的内容的读出命令,如果发现该命令是针对在总线113上应当被保护的内容的,则相应的内容也不被输出。如上所述,响应于来自经过验证的AV板112的读出命令,用所述公共密钥对要在总线113上得到保护的内容加密,并通过总线113输出到AV板112。通过总线113将不需要在总线113上得到保护的内容直接输出到AV板112(不经过加密)。然后,在图20的步骤S201中由AV板112的相互验证单元131接收所述内容。这将在下面描述。
响应于来自未经验证的HDD114的读出命令,不输出要在总线113上得到保护的内容。相反,通过总线113将在总线113上不需要被保护的内容直接输出到HDD114(不被加密)。这使得HDD114能够存储不需要被保护的内容。这样,可以有效地利用存储设备。
对于要被保护的内容,用从盘ID和RKB获得的块密钥以及在发送和接收内容的设备(在此例中,是驱动器111和AV板112)之间得到验证的公共密钥加密。因此,防止了通过通用总线113对内容进行未经授权的拷贝。
在一种已知的记录/读出设备中,“0”被存储在与记录在光盘上的应当被保护的内容相对应的用户控制数据202(18字节)的第一字节UC(0,S)的最低有效位中。因此,可以对以已知数据格式记录的要被保护的内容执行上述对要被保护的内容的读出处理(对于经过验证的设备,用公共密钥对内容加密并输出,对于未经验证的设备,不输出内容)。这样,可以防止在通用总线113上对内容进行未经授权的拷贝。也就是,可以维持与已知的记录/读出设备的兼容性。
下面结合图20的流程图描述与驱动器111的上述读出处理相关的AV板112的读出处理。
驱动器111从AV板112接收针对要被保护的内容的读出命令,从光盘141读出内容,并将该内容通过总线113输出。这样,在步骤S201,AV板112的相互验证单元131接收所述内容。然后,在步骤S202,AV板112的相互验证单元131判断接收到的内容是否被驱动器111的相互验证单元121加密(该内容是否要受到保护)。如果在步骤S202判定该内容用公共密钥进行了加密,也就是说该内容应当受到保护,则在步骤S203,相互验证单元131用与驱动器111共享的公共密钥对接收到的内容解密,并将内容输出到内容保护器132。在此阶段,该内容仅用从盘ID和RKB获得的块密钥加密。在步骤S204,内容保护器132执行块密钥生成处理。该块密钥生成处理类似于结合图16所述者,因此省略其说明。
简言之,在步骤S204,从光盘141的RKB获得盘密钥,以产生光盘的盘密钥和盘ID。然后,在步骤S205,加密单元254用所述块密钥对从相互验证单元131提供的内容解密,加密的内容提供给AV内容处理器133。
如果在步骤S202判定接收到的内容未被加密,也就是该内容不需要得到保护,则没有必要对该内容解密。
因此,由于内容通过相互验证单元131和内容保护器132,步骤S203到S205被跳过。
在步骤S206,例如根据MPEG(运动图像专家组)方法,AV内容处理器133对内容保护器132提供的内容解码,并回放之。在步骤S207,输出单元135输出回放的内容。
如上所述,记录在光盘上的要被保护的内容和不需要被保护的内容都可以被输出到与驱动器111相互验证的AV板112上。
在上述说明中,在判定所接收到的内容应当被保护之后,AV板112在记录或者读出内容时产生一个块密钥。
但是,该块密钥生成处理可以由AV板112的内容保护器132在每次载入光盘141时被执行。
图21图解了本发明的记录/读出设备的配置的另一个例子。图示于图21的记录/读出设备301的基本配置与示于图4的记录/读出设备101的类似。但是,在图21所示的记录/读出设备301中,图4所示的记录/读出设备101中的驱动器111的相互验证单元121被取消了。
这样,在图21所示的记录/读出设备301中,即使驱动器111被连接到总线113,它也不能被AV板112验证(公共密钥不被共享),因为没有为驱动器111提供相互验证功能。因此,尽管来自AV板112的内容读出请求不在驱动器111中执行,驱动器111能够向不具有相互验证功能的HDD114发送不需要受到保护的内容以及从其接收不需要受到保护的内容。
下面参照图22的流程图描述记录/读出设备301的驱动器111的记录处理。步骤S211到S214类似于图18的步骤S161和S166到S168,因此其详细说明在此省略。
在步骤S211,记录/读出处理器123通过总线113从HDD114接收不需要受到保护的内容。在步骤S212,输入输出控制器122判定记录命令不是针对在总线113上要受到保护的内容的,因为输入到记录/读出处理器123的内容没有用公共密钥加密。在步骤S213,记录/读出处理器123产生并在与所述内容相关的用户控制数据UC(0,S)中存储保护信息“1”,该信息表示所述内容不需要在总线113上获得保护。然后,在步骤S214,记录/读出处理器123在光盘141上记录来自HDD114的所述内容。
如果在步骤S212判定输入的是用公共密钥加密的内容,并且记录命令是针对要受保护的内容的,则出错,驱动器111的记录处理被强行终止。
这样,可以与保护信息一起在光盘141上记录来自没有相互验证功能的HDD114的内容,所述保护信息表明该内容不需要在总线113上获得保护。
下面参照图23描述该记录/读出设备301的驱动器111的读出处理。图23的步骤S221到S225类似于图19的步骤S191和步骤S197到S200,因此省略了其详细说明。
例如,为了在HDD114中存储(记录)记录在光盘141上的不需要被保护的内容,用户通过输入单元向HDD114输入一个内容读出命令。该HDD114将该读出命令通过总线113发送到驱动器111。在步骤S221,来自HDD114的读出命令被接收到。如果输入输出控制器在步骤S222判定来自HDD114的读出命令是针对不需要被保护的内容的,则在步骤S223,记录/读出处理器123从光盘141读出指定的内容。
如果输入输出控制器122在步骤S224判定对应于该内容的用户控制数据UC(0,S)是“1”,则发现该内容是不需要在总线113上得到保护的内容。然后,在步骤S225,将记录/读出处理器123读出的内容直接(作为原始数据)通过总线113输出到HDD114。
如果在步骤S222判定来自HDD114的命令是针对要保护的内容的读出命令,或者如果在步骤S224判定与该内容相关的UC(0,S)不是“1”,则出错,因为在总线113上要得到保护的内容不能被输出到未经验证的HDD114。然后,驱动器111的记录处理被强行终止。如上所述,当响应于来自HDD114的读出命令读出保护信息“1”时,读出的不需要在总线113上得到保护的内容被通过总线113直接输出到HDD114(没有被加密)。因此,由于不需要被保护的内容没有用公共密钥加密,它可以被提供和存储到HDD114中。这样,可以有效地利用HDD的存储能力。
图24图解了应用本发明的记录/读出设备的配置的另一个例子。图示于图24的记录/读出设备401的基本配置类似于图示于图4的记录/读出设备101。但是,图示于图4的AV板112的内容保护器132在图24的AV板112中被取消了,而是在驱动器111中设置了一个内容保护器411。
因此,在图示于图24的AV板112中,来自AV内容处理器133的内容被输出到相互验证单元131,从相互验证单元131输出的内容被提供给AV内容处理器133。
在图示于图24的驱动器111中,输入到相互验证单元121的内容被提供给内容保护器411。内容保护器的基本配置类似于图示于图4的内容保护器132。因此,在输入输出控制器122的控制下,内容保护器411用从光盘141的盘ID和RKB获得的块密钥或者仅从RKB(盘密钥)获得的块密钥对相互验证单元121提供的内容加密,并将加密的内容输出到记录/读出处理器123。
记录/读出处理器123将从光盘141读出的内容提供给内容保护器411。在输入输出控制器122的控制下,内容保护器411利用从光盘141的盘ID和RKB获得的块密钥,或者用仅从RKB获得的块密钥,对所述内容解密,并将解密后的内容输出到相互验证单元121。
图25图解了图示于图24的内容保护器411的配置。示于图24的内容保护器411的配置基本上类似于图示于图9的内容保护器132的基本配置。因此,例如,如果输入输出控制器122判定从AV板112提供的内容是要保护的内容(输入内容的记录命令是针对要被保护的内容的),则加密单元254用从盘密钥、盘ID和记录信息产生的用于要被保护的内容的块密钥对所述内容加密。
如果输入输出控制器122判定从AV板122输入的内容是不需要被保护的内容(输入内容的记录命令是针对不需要被保护的内容的命令),则加密单元254利用从盘密钥产生的用于不需要被保护的内容的块密钥来加密所述内容,所述块密钥是从至少所述RKB获得的。使用从RKB获得的盘密钥的原因是排除未经授权的驱动器。用于要受到保护的内容的块密钥和用于不需要被保护的内容的块密钥是在光盘141每次被装入驱动器111时由块密钥生成处理产生的,下面将参照图26描述该块密钥生成处理。然后将生成的块密钥存储在加密单元154的一个内置存储器(未图示)中。
下面参照图26描述示于图24的内容保护器411执行的块密钥生成处理。
在步骤S241,记录/读出处理器123等待光盘141装入驱动器111。如果在步骤S241判定光盘141已被装入,则在步骤S242,记录/读出处理器123读出记录在光盘141上的盘ID和RKB(盘信息),并将它们提供给内容保护器411。
在步骤S243,RKB处理器252使用提供的RKB以及存储在内置存储器中的设备ID和设备密钥获得盘密钥。该处理类似于图16的步骤S123的处理,因此省略了其详细说明。
在步骤S244,密钥发生器253利用从记录/读出处理器234提供的盘ID、在步骤S243生成的盘密钥以及内容保护器的记录信息,产生用于要被保护的内容的块密钥,并将所产生的块密钥存储到加密单元254的内置存储器中。
在步骤S245中,密钥发生器253至少利用在步骤S243产生的盘密钥生成用于不需要被保护的内容的块密钥,并将所产生的块密钥存储到加密单元254的内置存储器中。
如上所述,在图24所示的内容保护器411中,每次装入光盘141时,产生并存储用于要被保护的内容和不需要被保护的内容的两种类型的块密钥。尽管在上面的说明中是生成块密钥,但是也可以存储用于产生块密钥的盘ID和盘密钥,然后当加密内容时,可以根据内容的保护状态生成块密钥。
下面参照图27的流程图说明AV板112执行的记录请求处理。图示于图27的记录请求处理类似于图15所示,不同之处在于图15的记录请求处理的步骤S103和S104被取消了。
在驱动器111中,在图27的处理之后执行处理时,已经进行了相互验证以与AV板112共享公共密钥。在步骤S261,AV内容处理器133接收内容。如果AV内容处理器133在步骤S262判定内容要受到保护,则在步骤S263,相互验证单元131用与驱动器111共享的公共密钥对所述内容加密。在步骤S264,将加密的内容输出到驱动器111。如果在步骤S264判定内容不需要被保护,则内容不被加密(步骤S263被跳过),在步骤S264被输出到驱动器111。
如上所述,用与驱动器111共享的公共密钥对要保护的内容加密,并从AV板112输出。不需要被保护的内容则直接从AV板112输出。下面参照图28的流程图描述响应于该处理的示于图24的驱动器111执行的记录处理。图28中的步骤S301到S304、步骤S306到S307以及步骤S309和S310类似于图18的步骤S161到S168,因此省略了其详细说明。
在步骤S301,驱动器111的相互验证单元121通过总线113从AV板112接收内容。
在步骤S302,输入输出控制器122根据来自相互验证单元121的信息判断发送所述内容的AV板112是否已在驱动器111中通过相互验证。如果判定AV板112已经在驱动器111中通过相互验证,则在步骤S303,根据输入相互验证单元121的内容是否用公共密钥进行了加密,输入输出控制器122判断输入内容的记录命令是否是针对要在总线113上得到保护的内容的。
如果在步骤S303判定输入内容的记录命令是针对要在总线113上被保护的内容的,则在步骤S304,输入输出控制器122控制所述相互验证单元121来用与所述AV板112共享的公共密钥来对所接收到的内容解密,并将内容提供给内容保护器411。
在步骤S305,加密单元254利用用于要保护的内容的块密钥对提供的内容加密。如参照图26所述,该用于要保护的内容的块密钥已经被存储在加密单元254的存储器中。然后,在步骤S306,输入输出控制器122控制记录/读出处理器123产生并在与该内容相关的用户控制数据的UC(0,S)中存储表示该内容应当在总线113上得到保护的保护信息“0”。在步骤S310,输入输出控制器122控制记录/读出处理器123在光盘141上与用用于要保护的内容的块密钥加密的内容一起记录保护信息。
另一方面,例如,输入存储在没有相互验证单元的HDD114中的内容。在这种情况下,在步骤S301,由相互验证单元121通过总线113接收来自HDD114的内容。在步骤S302,判定发送该内容的设备没有在设备111中通过相互验证。在步骤S307,根据输入相互验证单元121的内容是否用公共密钥进行了加密,输入输出控制器122判断输入内容的记录命令是否是针对要在总线113上得到保护的内容的命令的。
如果在步骤S303或者S307判定输入内容的记录命令是针对不需要在总线113上得到保护的内容的,则过程前进到步骤S308。在步骤S308,加密单元254用用于不需要被保护的内容的块密钥对从相互验证单元121提供的内容加密。所述用于不需要被保护的内容的块密钥如参照图26所述已经被存储在加密单元254的存储器中。
在步骤S309,输入输出控制器122控制所述记录/读出处理器123产生并在对应于该内容的用户控制数据的UC(0,S)中存储表示该内容不需要在总线113上得到保护的保护信息“1”。在步骤S310,输入输出控制器122控制记录/读出合理器123在光盘141上与所述内容一起记录所产生的保护信息。
如果在步骤S307判定输入内容的记录命令是针对要在总线113上得到保护的内容的,则出错,驱动器111的记录处理被强行终止。如上所述,用从盘ID和RKB获得的块密钥对经过验证的AV板112提供的要受到保护的内容进行加密,并与表示该内容应当在总线113上得到保护的保护信息“0”一起记录在光盘141上。相反,从经过验证的AV板112提供的不需要被保护的内容,或者来自未经验证的HDD114的不需要被保护的内容,用仅从RKB获得的块密钥加密,并与表示该内容不需要在总线113上得到保护的保护信息“1”一起,记录在光盘141上。来自未经验证的HDD114的应当得到保护的内容不被记录在光盘141上。
下面参照图29的流程图描述图24所示的驱动器111的内容读出处理。图29中的步骤S321到S325和步骤S327到S330类似于图19的步骤S191到S200,因此省略了其详细说明。
为了从AV板112的输出单元135输出记录在光盘141上的要受到保护的内容,用户通过操作输入单元向AV板112输入一个内容读出命令。AV板112的相互验证单元131通过总线113向驱动器111发送所述读出命令。在步骤S321,相互验证单元121从AV板112接收所述读出命令。如果在步骤S322基于来自相互验证单元121的信息判定接收到该内容的AV板112已经在驱动器111中通过了相互验证,则输入输出控制器122在步骤S323判断来自AV板112的读出命令是否是针对要被保护的内容的。
如果在步骤S323判定来自AV板112的读出命令是针对要被保护的内容的,则在步骤S324,记录/读出处理器123从光盘141读出指定的内容。如果输入输出控制器122在步骤S325判定与该内容相应的用户控制数据的UC(0,S)是“0”,则发现读出的内容是要在总线113上得到保护的内容。在步骤S326,加密单元254使用存储在内置存储器中的用于要被保护的内容的块密钥对读出的内容解密。在步骤S327,相互验证单元121使用与AV板112共享的公共密钥对加密单元254提供的内容加密,并将该内容通过总线113输出给AV板112。
相反,为了在HDD114中存储(记录)不需要被保护的记录在光盘141上的内容,则用户通过操作操作输入单元向HDD114输入一个内容读出命令。HDD114将该读出命令通过总线113发送给驱动器111。然后,在步骤S321,相互验证单元121从HDD114接收读出命令。然后在步骤S322根据来自相互验证单元121的信息判定所述内容没有经过相互验证。然后,在步骤S328判定来自HDD114的读出命令是否是针对要被保护的内容的命令。
如果在步骤S323或者S328判定来自HDD114的读出命令是针对不需要被保护的内容的命令,则在步骤S329,记录/读出处理器123从光盘141读出指定的内容。然后,在步骤S330,输入输出控制器122判断与该内容相关的用户控制数据的UC(0,S)是否是“1”。如果输入输出控制器122在步骤S330判定与该内容相关的用户控制数据的UC是“1”,则发现读出的内容是不需要在总线113上得到保护的内容。在步骤S331,加密单元254利用存储在内置存储器中的用于不需要被保护的内容的块密钥对所述内容解密,并将所述内容(作为原始数据)通过相互验证单元121和总线113直接输出到AV板112或者HDD114。
如果在步骤S325判定对应于该内容的UC(0,S)不是“0”,或者如果在步骤S328判定来自HDD114的读出命令是针对要被保护的内容的命令,或者如果在步骤S330判定对应于该内容的UC(0,S)不是“1”,则出错,强行终止驱动器111的记录处理。如上所述,响应于来自经过验证的AV板112的读出命令,用公共密钥对要在总线113上得到保护的内容加密,并通过总线113输出到AV板112。不需要在总线113上得到保护的内容被通过总线113直接输出到AV板112(不被加密)。然后,在图30(将在下面说明)的步骤S361,AV板112的相互验证单元131接收到所述内容。
下面参照图30的流程图描述示于图29的驱动器111的内容读出处理所对应的AV板112的读出处理。示于图30的读出处理类似于图20的读出处理,不同之处在于取消了图20所示的读出处理的步骤S204和S205。在步骤S361,相互验证单元131从驱动器111接收内容。如果在步骤S362判定内容用公共密钥进行了加密,也就是内容要得到保护,则在步骤S363,用与驱动器111共享的公共密钥对所述内容进行解密。
如果在步骤S362判定所述内容未被加密,也就是该内容不需要被保护,则不需要对该内容解密。因此,所述内容通过相互验证单元和内容保护器132,因此步骤S363被跳过。
在步骤S364,AV内容处理器133例如根据MPEG方法对从内容保护器132提供的内容解码,并回放所述内容。在步骤S365,输出单元135输出回放的内容。
如上所述,从用驱动器111验证了的AV板112,可以输出要在总线113上得到保护的记录在光盘141上的内容以及不需要在总线113上得到保护的内容。
图31图示了本发明的记录/读出设备的配置的另一个例子。图示于图31的记录/读出设备501的基本配置类似于图示于图24的记录/读出设备401的基本配置,不同之处在于示于图24的记录/读出设备401中的驱动器111的相互验证单元121在图31的记录/读出设备501中被取消了。
因此,在示于图31的记录/读出设备501中,即使驱动器111被连接到总线113,由于驱动器111不具备相互验证功能(公共密钥不被共享),该驱动器在AV板112中不经过相互验证。这样,尽管在驱动器111中不执行响应于来自AV板112的请求的内容读出请求处理,驱动器111仍然能够向不具备相互验证功能的HDD114发送和从其接收不需要被保护的内容。
下面参照图32的流程图描述记录/读出设备501的驱动器111执行的记录处理。图32的步骤S401到S405类似于图28的步骤S301和步骤S307到S310,因此省略了其详细说明。
在步骤S401,记录/读出处理器123通过总线113从HDD114接收不需要被保护的内容。在步骤S402,输入输出控制器122根据输入到相互验证单元121的内容是否用公共密钥进行了加密来判定输入内容的记录命令不是针对要在总线113上得到保护的命令。在步骤S403,加密单元254利用用于不需要被保护的内容的块密钥对内容加密。
在步骤S404,记录/读出处理器123产生并在对应于该内容的用户控制数据的UC(0,S)中存储表示该内容不需要在总线113上得到保护的保护信息“1”。在步骤S405,记录/读出处理器123在光盘141上与从HDD114提供的不需要被保护的内容一起记录保护信息“1”。
如果输入了用公共密钥加密的内容,并且如果在步骤S402判定输入内容的记录命令是针对要在总线113上得到保护的内容的命令,则出错,强行终止驱动器111的记录处理。如果该内容没有用公共密钥加密,而是用另一种方法进行了加密,则可以判定该内容不需要在总线113上得到保护。
如上所述,在光盘141上记录了从没有相互验证功能的HDD114提供的不需要被保护的内容。
下面结合图33说明由记录/读出设备501中的驱动器111执行的读出处理。图33中的步骤S421到S425类似于图29的步骤S321和S328到S331,因此省略了其详细说明。
例如,为了在HDD114中存储(记录)不需要被保护的记录在光盘141上的内容,则用户通过操作输入单元向HDD114输入一个内容读出命令。HDD114将该读出命令通过总线113发送给驱动器111。在步骤S421,输入来自HDD114的读出命令,如果在步骤S22判定来自HDD114的读出命令是针对不需要被保护的内容的,则过程前进到步骤S423。在步骤S423,记录/读出处理器123从光盘141读出指定的内容。
如果输入输出控制器122在步骤S424判定对应于该内容的用户控制数据的UC(0,S)是“1”,则意味着发现读出的内容是不需要在总线113上得到保护的内容。在步骤S425,加密单元254利用用于不需要被保护的内容的块密钥对所述内容解密,并将所述内容(作为原始数据)通过相互验证单元121和总线113直接输出到AV板112或者HDD114。
相反,如果在步骤S422判定来自HDD114的命令是针对要被保护的内容的读出命令,或者如果在步骤S424判定与该内容对应的UC(0,S)不是“1”,则出错,因为要被保护的内容不能被输出到未经验证的HDD114。然后,强行终止驱动器111的记录处理。
这样,响应于来自HDD114的读出命令,读出保护信息“1”,通过总线113将不需要被保护的读出内容直接输出到HDD114(不被加密)。因此,不需要在总线113上得到保护的内容不被加密,这样,它能够被提供给HDD114被存储。
即使来自未经验证的HDD114的内容被标示为要被保护的内容,在驱动器111中它也不被识别为要被保护的内容。在驱动器111中只能处理不需要被保护的内容。因此,能够有效地利用仅能处理自由拷贝内容的未经验证的存储设备。
尽管在上述说明中记录介质是光盘141,但也可以是另一种类型的记录介质,例如存储卡(已注册)。
可以由硬件或者软件执行上述处理的系列。在这种情况下,可以由例如示于图34的记录/读出设备601构成示于图4的记录/读出设备101、示于图21的记录/读出设备301、示于图24的记录/读出设备401或者示于图31的记录/读出设备501。
在图31中,CPU(中央处理器)611根据存储在ROM(只读存储器)612中的程序或者从HDD619载入RAM(随机存取存储器)613的程序执行各种处理。在RAM613中,适当地存储了CPU611执行各种处理所需的数据。
CPU611、ROM612和RAM613相互通过总线614连接起来。一个输入输出接口615也连接到总线614。
输入输出接口615连接到一个用于控制内容的输入输出的AV板617、一个例如包括键盘和鼠标的输入单元617、一个例如包括显示设备比如CRT(阴极射线管)或者LCD(液晶显示器)和扬声器的输出单元618、HDD619以及例如包括调制解调器或者终端适配器的通信单元620。该通信单元620通过所述总线或者网络(未图示)执行通信处理。
在必要时,一个驱动器630连接到输入输出接口615。磁盘631、光盘632、磁光盘633或者半导体存储器634被适当地装入该驱动器630,从这样的存储介质读出的计算机程序在必要时被装入HDD619。
如果上述处理序列由软件执行,则相应的软件程序通过网络或者记录介质被装入被构建为专用硬件的计算机中或者被装入能够通过向其中装入各种程序而执行各种功能的计算机例如通用计算机中。
所述记录介质包括其中记录程序的程序包介质(packagemedium),如图34所示由磁盘631(包括软盘)、光盘632(包括CD-ROM(光盘只读存储器)和DVD(数字通用盘))、磁光盘633(包括MD(迷你盘,小型盘)(已注册))或者半导体存储器634构成,它们可以被分发以独立于所述设备向用户提供所述程序。所述记录介质还包括其中记录程序的ROM612或者HDD619,它们可以在集成到设备中的情况下向用户提供。
如果示于图4的用于记录或者读出内容和保护信息的光盘141是盘形记录介质例如DVD、CD-R或者另一种类型的光盘、MO或者另一种类型的磁光盘或者磁盘,则根据数据的记录波形,通过在盘表面上的同心或者螺旋设置的“数据道”上形成凹点或者标记而记录信息。例如,在通过压制记录数据的介质中,比如在CD-ROM或者DVD-ROM中,在表面上形成凹点,也就是物理凹陷。相反,在一次性写入或者可重写介质中,比如在CD-R、CD-RW、DVD-R、DVD-RW或者DVD-RAM中,不是形成凹陷,而是使用激光使得介质中的相变膜中发生化学变化,从而形成标记而不是凹陷。
当读出记录的数据时,从读写头施加的用于读出数据的激光被介质的表面反射,反射的光根据凹陷或者标记的有无而改变,从而读出数据。
识别记录的数据的方法包括“标记位置记录法”和“标记边缘记录法”。在前一种方法中,凹陷的有无代表比特数据,在后一种方法中,凹陷的存在反转比特位。
在第二种方法中,以恒定的反射因数读出的凹陷被识别为“0”,改变了凹陷的反射因数的凹陷被识别为“1”。通过减少记录数据时数据道的损失,该方法有助于减小凹陷长度。
在盘记录介质例如参照图34描述的磁盘631、光盘632、磁光盘633、ROM 612或者HDD 619上记录和读出信息的方法类似于在光盘141上的记录和读出方法。
形成要记录在记录介质上的程序的步骤可以按照在本说明书中加以描述的时间顺序被执行。但是,它们也可以被同时执行或者单独执行。
在本说明书中,系统表示由多个设备形成的设备的整体。
工业实用性
从前述说明可以看出,根据本发明,可以根据内容是否应当受到保护而灵活地保护内容。另外,根据本发明,可以防止未经授权的对内容的拷贝。数据也可以被存储到PC的存储设备中。

Claims (31)

1.一种记录系统,其中,输入设备和记录设备通过一个总线相互连接,
所述输入设备包括用于判断输入的内容是否需要被保护的判断装置,
所述记录设备包括在记录介质上与所述内容一起记录在每个用户控制数据中的保护信息的记录装置,所述保护信息指明,根据所述判断装置获得的判断结果,所述内容在所述总线上传输时是否需要被保护,
其中,与所述内容的每个2048字节帧一起记录所述用户控制数据。
2.如权利要求1所述的记录系统,其特征在于,该记录设备还包括加密装置,当判断装置判断内容要被保护时,该加密装置利用记录介质的ID和记录介质密钥对内容加密。
3.如权利要求1所述的记录系统,其特征在于,该记录设备还包括加密装置,当所述判断装置判断内容不被保护时,该加密装置至少利用所述记录介质的记录介质密钥对内容加密。
4.如权利要求1所述的记录系统,其特征在于,所述输入设备和所述记录设备中的每一个还包括验证装置,用于相互验证。
5.如权利要求1所述的记录系统,其特征在于:
所述输入设备还包括第一加密装置,当所述判断装置判断内容需要被保护时,第一加密装置在内容被送往总线之前对内容加密;并且
所述记录设备还包括第二加密装置,当判断装置判断内容需要被保护时,第二加密装置在记录装置记录内容之前对内容加密。
6.如权利要求5所述的记录系统,其特征在于,如果所述判断装置判断所述内容不需要被保护,所述第一加密装置禁止所述内容在被送到所述总线之前被加密。
7.一种用于记录系统的记录方法,其中,输入设备和记录设备通过总线相互连接起来,其中:
所述输入设备判断输入的内容是否需要得到保护;以及
所述记录设备在记录介质上与所述内容一起记录在每个用户控制数据中的保护信息,所述保护信息基于判断结果指明所述内容在所述总线上传输时是否需要被保护,
其中,与所述内容的每个2048字节帧一起记录所述用户控制数据。
8.一种用于在记录介质上记录信息的记录设备,包括:
验证装置,用于与通过总线连接到所述记录设备的第一设备进行相互验证;
解密装置,用于对从第一设备通过总线提供的、用第一加密方法加密的内容进行解密;以及
记录装置,用于在记录介质上与所述解密装置解密的内容一起记录在每个用户控制数据中的保护信息,所述保护信息指明所述内容在总线上传输时是否要受到保护,
其中,与所述内容的每个2048字节帧一起记录所述用户控制数据。
9.如权利要求8所述的记录设备,还包括加密装置,用第二加密方法对解密的内容进行加密。
10.如权利要求9所述的记录设备,其特征在于,该加密装置用记录介质的ID和记录介质密钥对所述被解密的内容进行加密。
11.如权利要求8所述的记录设备,其特征在于,当从第一设备通过总线提供的内容没有用第一加密方法加密时,所述记录装置与保护信息一起记录所述内容,所述保护信息指明在所述总线上传送时所述内容是否要被保护。
12.一种用于在记录介质上记录信息的记录设备的记录方法,包括:
验证步骤:与通过总线连接到记录设备的第一设备进行相互验证;
解密步骤:对从第一设备通过总线提供的加密内容解密;和
记录步骤:在记录介质上与通过所述解密步骤的处理被解密的内容一起记录在每个用户控制数据中的保护信息,所述保护信息指明所述内容在所述总线上传输时是否需要被保护,
其中,与所述内容的每个2048字节帧一起记录所述用户控制数据。
13.一种向其中输入内容的输入设备,包括:
验证装置:与通过总线连接到该输入设备的记录设备进行相互验证;
第一加密装置,用于,根据指示输入的内容在总线上传输时是否要被保护的在每个用户控制数据中的保护信息,用第一加密方法对所述内容加密;和
提供装置,用于通过总线向所述记录设备提供用所述第一加密装置加密了的内容,
其中,与所述内容的每个2048字节帧一起记录所述用户控制数据。
14.如权利要求13所述的输入设备,还包括第二加密装置,用于用第二加密方法对所述第一加密装置加密的内容进行加密。
15.如权利要求14所述的输入设备,其特征在于,所述第一加密装置和所述第二加密装置之一用记录介质的ID和记录介质密钥对所述内容进行加密。
16.一种用于向其中输入内容的输入设备的输入方法,包括:
验证步骤:与通过总线连接到该输入设备的记录设备进行相互验证;
加密步骤,用于,根据指示输入的内容在总线上传输时是否要被保护的在每个用户控制数据中的保护信息,对所述内容加密;和
提供步骤,用于通过总线向所述记录设备提供用所述加密步骤处理加密了的内容,
其中,与所述内容的每个2048字节帧一起记录所述用户控制数据。
17.一种读出系统,其中,读出设备和输出设备通过总线相互连接起来,
所述读出设备包括:
用于从记录介质读出内容和在每个用户控制数据中的保护信息的读出装置,所述保护信息指明所述内容在总线上传输时是否要得到保护,其中,与所述内容的每个2048字节帧一起记录所述用户控制数据;以及
传输控制装置,用于根据所述读出装置读出的保护信息,控制所述内容在总线上向输出设备的传输;
所述输出设备包括用于将所述传输控制装置传输的内容输出到外部源的输出装置。
18.如权利要求17所述的读出系统,其特征在于,所述保护信息被记录在内容的多个预定单元中。
19.如权利要求18所述的读出系统,其特征在于,所述预定单元是2048字节。
20.如权利要求17所述的读出系统,其特征在于,所述读出设备还包括解码装置,用于对所述读出装置读出的内容解码。
21.如权利要求17所述的读出系统,其特征在于,所述读出设备还包括验证装置,用于对总线上的设备验证。
22.如权利要求21所述的读出系统,其特征在于:
所述读出设备还包括加密装置,用于:当所述保护信息表明所述内容向所述总线传输时需要得到保护时,并当所述总线上的输出设备通过所述验证装置的验证时,在所述内容被发送到所述总线之前对所述内容加密;以及
所述输出设备还包括第一解密装置,用于对所述加密装置加密的内容进行解密。
23.如权利要求22所述的读出系统,其特征在于,所述输出设备还包括第二解密装置,用于:利用所述记录介质的ID和记录介质密钥,对所述第一解密装置解密的内容进行解密。
24.如权利要求21所述的读出系统,其特征在于,当保护信息表明当在总线上传输时内容要被保护,并且当总线上的设备没有通过验证装置的验证时,所述传输控制装置禁止所述内容被传输到所述总线上的所述设备。
25.一种用于一种读出系统的读出方法,该读出系统中,读出设备和输出设备通过总线相互连接起来,其中:
所述读出设备从记录介质读出内容和在每个用户控制数据中的保护信息,所述保护信息指明所述内容在总线上传输时是否要得到保护,并根据读出的保护信息,控制所述内容在总线上向所述输出设备的传输,其中,与所述内容的每个2048字节帧一起记录所述用户控制数据;
所述输出设备将所述读出设备传输的内容输出到外部源。
26.一种读出设备,用于从记录介质读出内容并将内容通过总线提供给第一设备,包括:
用于从记录介质读出内容和在每个用户控制数据中的保护信息的读出装置,所述保护信息指明所述内容在总线上传输时是否要得到保护,其中,与所述内容的每个2048字节帧一起记录所述用户控制数据;以及
输出控制装置,用于根据所述读出装置读出的保护信息,控制所述内容通过总线向第一设备的输出。
27.如权利要求26所述的读出设备,其特征在于,所述保护信息被记录在内容的多个预定单元中。
28.如权利要求27所述的读出设备,其特征在于,一个所述预定单元是2048字节。
29.如权利要求26所述的读出设备,还包括:
验证装置,用于对所述第一设备验证;以及
加密装置,用于对所述内容加密,
其中,当所述保护信息表明所述内容在所述总线上传输时需要得到保护时,并当所述第一设备通过所述验证装置的验证时,所述加密装置在所述内容被发送到所述总线之前对所述内容加密。
30.如权利要求29所述的读出设备,其特征在于,当保护信息表明当在总线上传输时内容要被保护,并且当所述第一设备没有通过验证装置的验证时,所述输出控制装置禁止所述内容被输出到所述总线。
31.一种用于读出设备的读出方法,该读出设备从记录介质读出内容并将内容通过总线提供给第一设备,该读出方法包括:
读出步骤:从记录介质读出内容和在每个用户控制数据中的保护信息,所述保护信息指出当在总线上传输时所述内容是否要被保护,其中,与所述内容的每个2048字节帧一起记录所述用户控制数据;以及
输出控制步骤:根据所述读出步骤的读出的保护信息,控制所述内容通过总线向第一设备的输出。
CNB2003801001340A 2002-11-20 2003-10-28 记录系统和方法、记录设备和方法、输入设备和方法、读出系统和方法、读出设备和方法 Expired - Fee Related CN100458740C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP336754/2002 2002-11-20
JP2002336754 2002-11-20

Publications (2)

Publication Number Publication Date
CN1685322A CN1685322A (zh) 2005-10-19
CN100458740C true CN100458740C (zh) 2009-02-04

Family

ID=32321813

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2003801001340A Expired - Fee Related CN100458740C (zh) 2002-11-20 2003-10-28 记录系统和方法、记录设备和方法、输入设备和方法、读出系统和方法、读出设备和方法

Country Status (9)

Country Link
US (1) US7894603B2 (zh)
EP (1) EP1564641B1 (zh)
JP (1) JP4543927B2 (zh)
KR (1) KR100990191B1 (zh)
CN (1) CN100458740C (zh)
AU (1) AU2003275695A1 (zh)
BR (1) BR0306937A (zh)
TW (1) TWI253068B (zh)
WO (1) WO2004046936A1 (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100985784B1 (ko) * 2003-05-02 2010-10-06 엘지전자 주식회사 대화형 광디스크의 인증 방법
US20050078822A1 (en) * 2003-10-08 2005-04-14 Eyal Shavit Secure access and copy protection management system
JP4319094B2 (ja) 2004-06-11 2009-08-26 ソニー株式会社 データ処理装置およびデータ処理方法、プログラムおよびプログラム記録媒体、並びにデータ記録媒体
CN101031968A (zh) * 2004-09-28 2007-09-05 皇家飞利浦电子股份有限公司 用于在记录介质上存储数据和用于传送信息的方法和设备
JP4403400B2 (ja) 2004-10-01 2010-01-27 ソニー株式会社 情報処理装置および方法、並びにプログラム
US7958369B2 (en) * 2004-10-22 2011-06-07 Hewlett-Packard Development Company, L.P. Systems and methods for multiple level control of access of privileges to protected media content
US7809949B2 (en) 2005-07-26 2010-10-05 Apple Inc. Configuration of a computing device in a secure manner
US9489496B2 (en) 2004-11-12 2016-11-08 Apple Inc. Secure software updates
US8090105B2 (en) * 2004-11-24 2012-01-03 International Business Machines Corporation Broadcast encryption with dual tree sizes
JP4774734B2 (ja) * 2004-12-14 2011-09-14 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
CN100426405C (zh) * 2006-01-19 2008-10-15 华中科技大学 用于光盘存储的数据加扰、解读方法
KR100890720B1 (ko) * 2006-10-25 2009-03-27 이니텍(주) 웹 콘텐츠를 선택적으로 암호화하는 방법 및 그러한 방법을수행하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체
JP2009054255A (ja) * 2007-08-29 2009-03-12 Hitachi Ltd 光ディスクドライブ、データ記録再生装置
US9003197B2 (en) * 2008-03-27 2015-04-07 General Instrument Corporation Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
US20100229069A1 (en) * 2008-07-01 2010-09-09 Takahiro Yamaguchi Drive device, content reproduction device, recording device, data readout method, program, recording medium, and integrated circuit
US8842840B2 (en) 2011-11-03 2014-09-23 Arvind Gidwani Demand based encryption and key generation and distribution systems and methods
US20140056438A1 (en) * 2012-08-21 2014-02-27 Harman International Industries, Incorporated System for vehicle sound synthesis
US8643168B1 (en) 2012-10-16 2014-02-04 Lattice Semiconductor Corporation Integrated circuit package with input capacitance compensation

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1241776A (zh) * 1998-07-03 2000-01-19 日本先锋公司 记录和再现系统、有拷贝保护功能的记录设备和再现设备
CN1242570A (zh) * 1998-07-03 2000-01-26 日本先锋公司 记录和再现系统、有拷贝保护功能的记录设备和再现设备
CN1292922A (zh) * 1998-11-02 2001-04-25 松下电器产业株式会社 记录和再现设备、程序记录媒体、记录媒体、高速缓存设备和发送设备
CN1307284A (zh) * 2000-01-21 2001-08-08 日本胜利株式会社 内容信息的传送与记录方法、装置和媒体及解密方法与装置
EP1187391A2 (en) * 2000-09-07 2002-03-13 Sony Corporation Encrypted information recording

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR0166923B1 (ko) 1995-09-18 1999-03-20 구자홍 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치
WO1997014147A1 (fr) * 1995-10-09 1997-04-17 Matsushita Electric Industrial Co., Ltd. Support, appareil et procede d'enregistrement d'informations
EP1005028B1 (en) * 1995-10-09 2002-04-24 Matsushita Electric Industrial Co., Ltd. Optical recorder and optical recording method using encryption
JP4106740B2 (ja) 1998-02-18 2008-06-25 ソニー株式会社 情報記録装置および方法、情報再生装置および方法、並びにプログラム記録媒体
JP4113306B2 (ja) 1998-07-22 2008-07-09 松下電器産業株式会社 ディジタルデータ記録装置及びその方法並びにそのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2000057713A (ja) * 1998-08-05 2000-02-25 Mitsubishi Electric Corp 光ディスクの欠陥管理方法、光ディスク装置、及び、光ディスク
JP2000285027A (ja) * 1999-03-29 2000-10-13 Matsushita Electric Ind Co Ltd キャッシュ装置、送信装置及びプログラム記録媒体
JP3389186B2 (ja) 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP4045393B2 (ja) * 1999-06-01 2008-02-13 ソニー株式会社 情報信号複製管理方法および情報信号記録装置
JP4153629B2 (ja) * 1999-09-29 2008-09-24 株式会社東芝 静止画像つき音声情報の編集方法
JP3973346B2 (ja) 2000-07-06 2007-09-12 株式会社日立製作所 コンテンツ配信システム、コンテンツ再生装置、コンテンツ配信装置および記憶媒体
JP2002093057A (ja) * 2000-09-19 2002-03-29 Sony Corp 光ディスク、光ディスク再生装置、および光ディスク再生方法、光ディスク記録装置、および光ディスク記録方法、並びに記録媒体
JP4156188B2 (ja) * 2000-10-20 2008-09-24 パイオニア株式会社 情報出力装置及び情報出力方法、情報記録装置及び情報記録方法、情報出力記録システム及び情報出力記録方法並びに情報記録媒体
JP2002132457A (ja) 2000-10-26 2002-05-10 Victor Co Of Japan Ltd 情報記録装置及び情報再生装置並びに情報記録再生装置
KR20030011906A (ko) * 2001-04-19 2003-02-11 코닌클리케 필립스 일렉트로닉스 엔.브이. 정보 워드들을 인코딩하는 방법 및 장치와, 정보 워드들을디코딩하는 방법 및 장치와, 저장 매체 및 신호
TW566041B (en) * 2001-07-06 2003-12-11 Hitachi Ltd Digital data recording device and output device
CN1620780A (zh) * 2001-10-26 2005-05-25 松下电器产业株式会社 密钥管理装置
US6952479B2 (en) * 2001-11-27 2005-10-04 Macrovision Europe Limited Dynamic copy protection of optical media
KR100677103B1 (ko) * 2002-05-06 2007-02-01 삼성전자주식회사 광디스크 및 광디스크의 기록 방법
US7107461B2 (en) * 2002-06-03 2006-09-12 Sony Computer Entertainment America, Inc. Methods and apparatus for customizing a rewritable storage medium

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1241776A (zh) * 1998-07-03 2000-01-19 日本先锋公司 记录和再现系统、有拷贝保护功能的记录设备和再现设备
CN1242570A (zh) * 1998-07-03 2000-01-26 日本先锋公司 记录和再现系统、有拷贝保护功能的记录设备和再现设备
CN1292922A (zh) * 1998-11-02 2001-04-25 松下电器产业株式会社 记录和再现设备、程序记录媒体、记录媒体、高速缓存设备和发送设备
CN1307284A (zh) * 2000-01-21 2001-08-08 日本胜利株式会社 内容信息的传送与记录方法、装置和媒体及解密方法与装置
EP1187391A2 (en) * 2000-09-07 2002-03-13 Sony Corporation Encrypted information recording

Also Published As

Publication number Publication date
BR0306937A (pt) 2004-12-14
EP1564641A1 (en) 2005-08-17
AU2003275695A1 (en) 2004-06-15
EP1564641B1 (en) 2018-09-19
US20050144465A1 (en) 2005-06-30
KR100990191B1 (ko) 2010-10-29
US7894603B2 (en) 2011-02-22
TWI253068B (en) 2006-04-11
TW200418013A (en) 2004-09-16
JPWO2004046936A1 (ja) 2006-03-16
WO2004046936A1 (ja) 2004-06-03
CN1685322A (zh) 2005-10-19
JP4543927B2 (ja) 2010-09-15
KR20050072668A (ko) 2005-07-12
EP1564641A4 (en) 2011-11-02

Similar Documents

Publication Publication Date Title
CN100458740C (zh) 记录系统和方法、记录设备和方法、输入设备和方法、读出系统和方法、读出设备和方法
US7224804B2 (en) Information processing device, information processing method, and program storage medium
KR100311563B1 (ko) 카피제어방법및카피제어장치
CN1389043B (zh) 信息处理装置及处理方法
KR100740360B1 (ko) 정보 기록/재생 장치 및 방법
CN101167300B (zh) 信息安全装置
US7395429B2 (en) Mutual authentication method, program, recording medium, signal processing system, reproduction device, and information processing device
US7272229B2 (en) Digital work protection system, key management apparatus, and user apparatus
US7421742B2 (en) Signal processing system, recording method, program, recording medium, reproduction device and information processing device
CN100524253C (zh) 记录和再现装置、数据处理装置及记录、再现和处理系统
CN1848271B (zh) 信息处理装置和方法
KR101031681B1 (ko) 정보 입출력 및 키 관리 시스템 및 장치
JP2007304822A (ja) コンテンツ管理方法及び装置
KR100994772B1 (ko) 저장 매체의 데이터 복사 및 재생 방법
CN100364002C (zh) 读或写用户数据的设备和方法
CN101292292A (zh) 记录并安全分发数字数据的方法、访问设备和记录器
WO2007074819A1 (ja) コンテンツデータ記録再生装置
CA2372552A1 (en) Information recording/reproducing apparatus and method
US20050141011A1 (en) Apparatus and method for recording data on and reproducing data from storage medium
JP3967491B2 (ja) 記録装置
MXPA01012402A (es) Aparato y metodo de registro / reproduccion de informacion.

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090204

Termination date: 20151028

EXPY Termination of patent right or utility model