CN100539498C - 信息记录/再生方法和信息再生设备、以及信息记录媒体 - Google Patents
信息记录/再生方法和信息再生设备、以及信息记录媒体 Download PDFInfo
- Publication number
- CN100539498C CN100539498C CNB2005101187942A CN200510118794A CN100539498C CN 100539498 C CN100539498 C CN 100539498C CN B2005101187942 A CNB2005101187942 A CN B2005101187942A CN 200510118794 A CN200510118794 A CN 200510118794A CN 100539498 C CN100539498 C CN 100539498C
- Authority
- CN
- China
- Prior art keywords
- encryption
- key
- information
- recording
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
本发明提供了一种信息记录/再生方法和信息再生设备、以及信息记录媒体,通过巧妙利用系统特有的属性来实现系统可更新性能的增强。结果,产生了这样一种新的效果:对于记录在再生专用媒体和可记录媒体中的内容的版权保护,同样增强了所需的规格。在加密内容等信息、以记录/再生该信息的系统中,进行设计,以便使加密/解密处理信息针对主体是软件的设备(软件(S/W)主体设备200)、主体是硬件的设备(硬件(H/W)主体设备300)以及再生专用媒体和记录媒体分别不同,其中所述的主体是软件的设备由记录媒体的记录/再生驱动器和个人电脑(PC)构成,所述的主体是硬件的设备整体地包括驱动器和数据编码/解调处理。
Description
技术领域
本发明涉及用于在信息记录媒体中记录加密信息的记录/再生方法和设备、从记录有加密信息的信息记录媒体再生信息的方法和设备、记录有加密信息的信息记录媒体、以及信息再生媒体。
背景技术
当信息被记录在光盘等信息记录媒体中时,有时需要对信息进行加密记录。例如,在版权保护系统中,用加密密钥对作为作品的内容进行加密,以形成被加密内容。而且,为了隐藏用于加密的加密密钥,用其它的加密密钥对该内容进行加密,以形成被加密的加密密钥。将被加密的加密密钥与被加密内容一起记录在记录媒体中,以防止非法复制。
目前,在涉及市场正在快速扩展的数字通用光盘(DVD)的版权保护系统中执行下述的处理。即,在记录有再生专用的视频信号的DVD视频中应用由DVD拷贝控制协会(DVD CCA)许可的内容加扰系统(CSS)。在再生专用的DVD音频中应用预录媒体内容保护(CPPM)系统。在将被记录于记录媒体中的内容的版权保护系统中应用可记录媒体内容保护(CPRM)系统。由特定的组织(例如称作4C机构和LLC的组织)执行CPPM和CPRM的许可。
另一方面,高容量的下一代DVD等已有进一步的开发,在所述的下一代DVD中,高清晰度视频、声音信号等是可记录/可再生的。需要引入一种系统,在该系统中,当具有高质量水平的作品被记录在下一代记录媒体中时,安全性能比版权保护系统中的传统技术得到提高。
即,近年来,已经开始使用播放高清晰度视频(HD视频)的数字电视广播等。对于记录/再生系统,版权人要求有比传统技术更为先进的安全系统作为记录许可条件,来记录/再生所播放的节目。另一方面,只要使用的形式是正确的,用户就需要可自由使用的系统。如果由于一部分非法用户而强制进行不方便的使用,将会受到排斥。
在这种情况下,提高与下一代相对应的系统中的基本部分的功能是很重要的。以下将描述对内容保护的基本要求:
1)逐位复制的防止;
2)内容的加密;
3)系统的可更新能力;以及
4)复制控制信息(CCI)的完全性的确保。
在CPPM或CPRM的例子中,执行下列的处理:
对于1),通过向每个媒体附加固有的ID来防止逐位复制;
对于2),完善密码单元;
对于3),采用媒体密钥块(MKB);以及
对于4),根据应用将CCI用作加密密钥。
利用以这种方式巧妙地利用各个构成要素的特性和属性的结构来构建加密系统,并且相应地努力实现所需的规格。
对于1),当应用附加到每个媒体上的固有ID时,可以获得下述功能。当利用与固有ID相关的加密密钥将该内容加密时,即使被加密的内容被直接复制到另一媒体,也不能正确地执行解密,并且可以阻止逐位复制。
对于2),加密取决于密码单元的能力,并采用具有较高能力的密码单元。而且,MKB是一组在对记录媒体记录/再生内容的设备中作为秘密密钥设置的设备密钥,并且是将作为内容加密的基本密钥的媒体密钥进行加密以调整数学系统的媒体密钥块。当记录/再生设备的设备密钥被窃取以进行非法使用时,发布一个新的MKB。新的MKB被用在新发布的记录媒体中。结果,当处理新发布的记录媒体的信息时,利用被窃取的对象(设备密钥)已从其中删除的一串密钥来执行计算和生成。具有被窃取的设备密钥的非法记录/再生设备不能使用其中记录有新的MKB的记录媒体。即,被窃取的记录/再生设备被从版权保护系统中废除。在该处理中,系统可更新功能起作用。
CCI是复制禁止或一次复制等每个内容的控制标识,但需要防止标识本身被篡改。因此,将CCI用作加密密钥,因此使篡改变得复杂。
如上所述,即使现在,为了应对必要的保护要求,已经使用复杂的技术来提高构成要素的可靠性,并通过系统来改善安全性能。
发明内容
然而,目前,有一种版权保护系统,该系统禁止在记录媒体之间移动内容,并且该系统包括了对最终用户的使用形式的限制。而且,由于数字视频信号具有高质量水平,版权人比以前更需要非法复制防止系统。
而且,关于上述系统的可更新能力,如果被窃取的设备密钥通过因特网等被扩散,并被非法使用,非法用户的数量经常会达到无限的数量。即使废除了密钥,也仅是已经被附加了新的MKB的记录媒体不可用,而以前已经被卖出的记录媒体是可用的。
本发明的目的就是通过一种巧妙地利用系统中的固有属性的技术来实现系统的可更新性能的增强。
而且,结果是可以产生新的效果,即,对于涉及将被记录在再生专用媒体或记录媒体中的内容的版权保护的所需规格,也增强了可更新性能。
在本发明的一个方面,对于加密并记录/再生内容等信息的系统,以加密/解密处理信息针对其主体是软件的设备(软件(S/W)主体设备)和其主体是硬件的设备(硬件(H/W)主体设备)不同的方式来设计该系统,其中所述的软件包括记录媒体的记录/再生驱动器和个人电脑(PC),所述的硬件包括与数据编码/解调处理组装在一起的记录/再生驱动器。而且,结合了一种设计,其中加密/解密处理信息针对再生专用记录媒体和用于记录的记录媒体等多种记录媒体不同。
因此,依据本发明的第一方面,提供一种信息记录/再生设备,用于将信息加密,以将该信息记录在用于记录/再生的第一媒体中、或者从用于记录/再生的第一媒体中再生该信息,定义用于第一设备的第一加密/解密处理信息,所述第一设备包括第一记录/再生驱动器和个人电脑,定义用于第二设备的第二加密/解密处理信息,在所述第二设备中,第二记录/再生驱动器和数据编码/解调处理电路被整体组装在同一壳体中,改变第一和第二加密/解密处理信息的内容,以及,采用通过利用第一加密/解密处理信息来解密被加密的内容的解密装置、以及通过利用不同于第一加密/解密处理信息的第二加密/解密处理信息来解密被加密的内容的解密装置中的任意一种。
依据本发明的第二方面,提供一种信息记录/再生方法,在控制部分的控制下将信息加密,以将该信息记录在用于记录/再生的第一媒体中、或从该用于记录/再生的第一媒体中再生被加密的信息,其特征在于,该方法包括:定义为第一设备所设置的第一加密/解密处理信息,所述第一设备包括第一记录/再生驱动器和个人电脑;定义为第二设备所设置的第二加密/解密处理信息,在所述的第二设备中,第二记录/再生驱动器和数据编码/解调处理电路被整体组装在同一壳体中;以及,进一步改变第一和第二加密/解密处理信息的内容,该控制部分:采用第一加密/解密处理信息和第二加密/解密处理信息中的任意一个;从用于记录/再生的第一媒体中读取被加密的信息;以及利用所采用的加密/解密处理信息来解密被加密的信息,其中,所述第一设备利用第一加密/解密处理信息来执行信息的加密/解密以及记录/再生,所述第二设备利用不同于第一加密/解密处理信息的第二加密/解密处理信息来执行信息的加密/解密以及记录/再生。
本发明的另外的目的和优点将会在随后的说明书中进行描述,并且在某种程度上从说明书中是显而易见的,或者可以通过本发明的实践而得知。可以通过尤其是在下文中指出的手段和组合来实现并获得本发明的目的和优点。
附图说明
说明书附图并入并构成说明书的一部分,描述了本发明的实施例,并与以上给出的概括描述以及以下给出的实施例的详细描述一起,用来解释本发明的原则。
图1A、1B是为了描述版权保护再生处理方法(CPPM系统)的基本技术而示出的处理模块和光盘的解释性视图。
图2A、2B是为了描述版权保护再生处理方法(CPRM系统)的基本技术而示出的处理模块和光盘的解释性视图。
图3是表示图1A、1B中的记录/再生媒体和设备之间的关系的解释性视图。
图4是表示示出了本发明的基本思想的解密系统的结构示例的图。
图5是表示依照本发明的设备密钥与针对设备密钥将要输入/输出的MKB之间的关系的解释性视图。
图6是表示与图4的解密系统相对应的解密系统的结构示例的解释性视图。
图7是表示依照本发明的解密系统的另一个实施例的图。
图8是表示当加密的内容记录在软件主体侧时,与图7的解密系统相对应的软件加密系统的结构示例的图。
图9是表示当加密的内容记录在硬件主体侧时,与图7的解密系统相对应的硬件加密系统的结构示例的图。
图10是表示利用硬件主体设备的特性-即与图7的解密系统相比容易引入专用处理电路的特性-的硬件解密系统的结构示例的图,
图11是表示在记录媒体中记录内容时与图10的软件解密系统相对应的软件加密系统的结构示例的图。
图12是表示与图10的硬件解密系统相对应的硬件加密系统的结构示例的图。
图13是表示依照本发明的解密系统的另一个实施例的图。
图14是表示与图13的软件解密系统相对应的软件加密系统的结构示例的图。
图15是表示与图13的硬件解密系统相对应的硬件加密系统的结构示例的图。
图16是表示依照本发明的另一个实施例的、针对再生专用记录媒体的软件解密系统和硬件解密系统的结构示例的图。
图17是表示在制造再生专用记录媒体的主板时所使用的加密系统的图。
图18是表示与内容移动相对应的版权保护方法中的处理结构示例的图。
图19是表示向图13所示结构组装了移动处理功能的设备的结构示例的图。
图20是表示当使用依照本发明的KCD时,记录媒体中的MKB的配置示例的解释性视图。
图21是表示依照本发明的MKB数据文件的结构示例的图。
图22是表示依照本发明的MKB数据文件的另一个结构示例的图。
图23是表示依照本发明的MKB数据文件的又一个结构示例的图。
图24是表示依照本发明的MKB数据文件的又一个结构示例的图。
图25是表示连接到驱动器201和主机(个人电脑)202的软件主体设备的示例的解释性视图,特别是表示驱动器201内的模块关系。
图26是表示将驱动器201与AV编码器/解码器部分203一起组装入同一壳体中、并且被用作专用的记录仪/播放器200(硬件主体设备)情况下的解释性视图。
图27是表示依照本发明的另一个实施例的软件解密系统和硬件解密系统的图。
图28是表示与图27所示的软件解密系统相对应的软件加密系统的结构示例的图。
图29是表示与图27所示的硬件解密系统相对应的硬件加密系统的结构示例的图。
图30是表示依照本发明的另一个实施例的、针对再生专用媒体的软件解密系统和硬件解密系统的图。
图31A、31B是表示在制造如图30所示的再生专用媒体的主板时使用的加密系统和光盘的模块结构的解释性视图。
图32是表示记录在再生专用媒体上的MKB文件的数据结构的示例的图。
图33是表示依照本发明的硬件主体设备的示例的图。
图34是表示依照本发明的软件主体设备的示例的图。
图35是表示依照本发明的解密方法的基本处理的流程图。
图36是表示详细描述图35中的每种解密的处理步骤的图。
图37是表示数据结构示例的图,其中将与本发明相关的卷ID和媒体ID构建为尽可能地由预录媒体和可记录媒体共用,从而提高了安全性能。
具体实施方式
以下将参照附图对本发明的实施例进行描述。首先,将参照图1A、1B、2A、2B和3对版权保护再生处理方法的基本技术进行描述。
图1A表示DVD音频中采用的CPPM系统的基本结构。图1B表示再生专用媒体(例如光盘),其中记录有加密内容。该加密内容和媒体密钥块(MKB)记录在媒体数据区,被称作影集ID的卷ID被记录在内周侧的导入区。
为了再生记录在记录有加密内容的记录媒体中的信息,在如图1A所示的解密树中执行解密处理。在再生设备中,从CP管理机构分配的设备密钥集以保密状态存储。首先,在MKB处理部分,用设备密钥集计算从记录媒体10-1读取的MKB,并提取媒体密钥(Km)。当该密钥(Km)连同从记录媒体读取的卷ID一起被送到单向函数器等发生器(G)并在此进行处理时,生成媒体固有密钥(Kmu)。在密钥解密(K-Dec)部分对用媒体固有密钥(Kmu)记录在记录媒体中的加密标题密钥(E-Kt)进行解密,以再生标题密钥(Kt)。利用该标题密钥(Kt)在内容解密部分(C-Dec)将记录在记录媒体中的加密内容解码,以再生明文内容。
应当注意的是,在利用标题密钥(Kt)对内容进行加密的过程中,当利用相同的密钥对大量的流式数据进行加密时,加密的密钥非常可能被滥用。为了防止这种滥用,使用了具有链式结构的加密密钥转换系统,在该系统中将标题密钥提供给某个函数器,并进行转换以加密内容数据的特定单元。在函数器中再次转换数据以加密下一个内容数据单元。
在图1A中显示了利用标题密钥对加密内容的解密,好像只是在内容解密部分对该内容进行了解密。然而,即使在解密中,当通过函数器对标题密钥进行转换时,也用不同的解密密钥连续对加密内容进行解码。
应当注意的是,在图1和随后的图中,实际上设置了控制部分,在该控制部分中安装有微机,并且基于控制部分的控制操作对记录/再生媒体执行记录处理和再生处理。
图2A是表示以与上述相同的方式使用版权保护系统的记录/再生处理系统的图。该图显示了加密/解密树,其中简化了用在记录/再生媒体10-2中的CPRM系统。应用了CPRM系统的记录媒体10-2如图2B所示。在图2A的处理系统的加密处理中,首先从记录媒体中读取MKB(记录在导入区)和被作为固有ID附加到每个记录媒体上的媒体ID(MID)(记录在烧录区(burst cutting area,BCA))。接下来,在MKB处理中,利用MKB和埋入在该设备中的设备密钥集计算并提取媒体密钥(Km)。接下来,发生器(G)利用Km和MID计算并生成媒体固有密钥(Kmu)。接下来,密钥加密部分(k-Enc)利用Kmu加密Kt,以生成加密密钥(E-Kt)。通过包括随机数发生器等的标题密钥发生器(T-key)生成标题密钥(Kt)。生成的E-Kt记录在记录媒体10-2中。
利用标题密钥(Kt)将该内容加密,并将其作为加密的内容记录在记录媒体中。在对以这种方式记录的加密内容的解密处理中,执行与图1A相似的处理,以再生明文的内容数据。
应当注意的是,设备密钥集包括多个设备密钥。为了计算并从MKB中提取媒体密钥,从密钥集中选择第一个设备密钥以提取Km。如果不能提取Km,利用下一个设备密钥执行计算和提取。以这种方式,顺次利用密钥集中的密钥连续执行计算和提取处理,直到计算和提取成功。当直到最后提取还不成功时,从系统中执行取消。由于下列原因,这样的多个设备密钥需要埋入设备中作为设备密钥集。
作为系统的可更新功能,可以废除被执行了欺诈行为的设备密钥。这里,当对每个设备分配不同的设备密钥时,由于设备密钥的数量是有限的,所以限制了设备的数量。因此,当假设设备密钥的有限数量是M并且将以某个函数选择的n个密钥作为一组,将设备密钥分配给设备时,可分配的密钥集的数量就是M×n。即,有限的设备密钥数可以增大到n倍的数量。在这种情况下,当非法的设备密钥集被废除时,包括在该密钥集中的n个设备密钥就不能使用。然而,即使非法的设备密钥存在于分配给正确设备的设备密钥集中,只要没有被废除的设备密钥存在于设备密钥集中,就可以进行正确的加密/解密处理。设备密钥集将会在下文中提到,但将通过该设备密钥来描述加密/解密处理。
应当注意的是,从上述描述中,必须存在作为被加密的秘密密钥信息的媒体密钥块(MKB)和设备密钥集的假定的结构,以及它们之间的关系。然而,至于作为秘密密钥的媒体密钥的秘密记录方法和存储方法,可以另外考虑能够利用数学特性以较少的信息数据量来实现目标的手段。但是,由于这不是本发明的直接的内容事项,只限定于以上的说明。
图3是表示图1A和2A中的记录/再生媒体和设备之间的关系的图。再生设备或记录/再生设备概略分为两种类型。
这里包括其主体是软件的设备200(软件(S/W)主体设备)以及其主体是硬件的设备300(硬件(H/W)主体设备),其中设备200包括有记录/再生驱动器201和个人电脑(PC)或主机202,在设备300中,驱动器与数据编码/调解处理组装在一起。在本发明中,使这两种类型的加密/解密树形成不同的设计。
即,当将记录媒体插入到专用播放器/记录仪等设备时,使用硬件主体设备300。在设备300中,保留有输出最终的再生信号的功能,以及相反地压缩输入信号或使该信号接受编辑处理以在记录媒体中加密并记录信号的所有功能。另一方面,在软件主体设备200中,将读取/记录数据的驱动器201连接到个人电脑或主机等设备202,以构成记录/再生系统。
在该设备系统中,如图3所示,设备密钥集被安装在前述的专用播放器/记录仪内。然而,在连接有驱动器-个人电脑的系统中,设备密钥集被安装在个人电脑或主机中,以执行加密/解密处理的步骤。驱动器201只记录发送的数据,或者从指定的地点读取数据,以向个人电脑或主机202传输数据。
典型的两个设备200和300分别具有特有的属性。
1)专用的播放器/记录仪(设备300)
*由于记录媒体和最终视频/声音信号的所有处理步骤都构成在封闭的设备中,因而不能在处理步骤的中间点非法地设置数据。
*象最近的记录仪设备那样在设定记录时间等当中使用电子程序表格的设备与因特网连接。然而,在很多情况下,许多普通的播放器等是在没有连接到因特网的情况下使用,并且难以容易地升级加密处理的部分控制软件或加密密钥等。
*设备的内部不依赖于其它的外部装置,并且容易安装执行检测和判断的专用电路。
2)设备200包括驱动器201和个人电脑或主机202
*因特网连接通常作为个人电脑的使用形式。
*更新安装在个人电脑中的应用程序软件是容易的。
*记录/再生与记录媒体有关的数据的驱动器由来自作为主机的个人电脑的指令控制,记录/再生与指定场所有关的数据,但是难以在数据之间执行对比/判断。
*由于数据的记录/再生指令或数据的编码/解码处理是在主机侧执行,并且该处理是由软件执行的,因而最终用户可以篡改控制系统,从而必须使该软件构建为抵制篡改以防止侵害。
如上所述,作为硬件(H/W)主体设备等的专用播放器/记录仪进行与记录媒体有关的记录/再生操作、数据的加密/解密处理以及封闭设备中的加密/解密处理。因此,可以合并记录在记录媒体中的所有位置的不同类型的数据的记录/再生和对比/判断处理。当专用的处理电路组装入封闭的设备中时,可以改善安全性能。
然而,由于设置了不依赖于外部设备的结构,通常难以容易地更新内部的结构。
另一方面,在作为软件(S/W)主体设备的、包括驱动器和个人电脑或主机的设备中,驱动器是接受由个人电脑或主机标准化的I/O命令的指示、以对记录媒体读取并写入数据的设备。通常难以独自地在驱动器中对比并判断数据。由设置在主机侧的应用程序软件执行有关数据的所有处理,内容的加密/解密处理则自然在该侧执行。通常为了防止欺诈行为,将该软件构建为抵制篡改,从而防止被非法篡改。
而且,使用软件(S/W)的设备具有以下优点。即,个人电脑等的使用形式经常是因特网使用形式,并且因特网的连接是基本的。因此,可以通过秘密处理来更新一部分软件或例如作为加密系统中的秘密密钥的设备密钥,并且可以实现加密系统的系统更新。
因此可以说,其主体是硬件的设备和其主体是软件的设备具有就缺点和优点而言相互不同的系统关系。本发明的发明人已经注意到这一点。
图4表示示出了本发明的基本思想的解密系统的结构示例。即,通过巧妙地利用参照图3所描述的软件(S/W)主体设备和硬件主体(H/W)设备的优点和缺点,极大地提高了加密/解密系统的系统可更新性能。
基本思想就是这样一种系统:对于作为加密/解密树中安全性基础的系统的设备密钥,软件(S/W)系统的密钥被构建为独立于硬件(H/W)系统的密钥。结果,MKB分别专用于该系统中,并记录在记录媒体中。
此外,尽管MKB数据文件将在单独的段落中进行描述,但这些文件都是相互独立地进行处理,或汇集成一个文件并记录在记录媒体中。两种类型的文件分别具有特点,并包含其它问题地设定。
依照本发明的下列设备和方法有意识地构建在硬件和软件侧。因此,将H/W添加到表示专用于硬件侧的模块和功能的每个符号上,将S/W添加到表示专用于软件侧的模块和功能的每个符号上。在下文描述的图中,以同样的符号表示的组件具有同样的功能和操作。
1)软件解密系统401(图4左侧)
(1a)从记录媒体10-4读取用于S/W处理的MKB(下文中称作S/W用MKB),并且利用用于软件处理的设备密钥集(以下称作S/W用设备密钥集)在媒体密钥处理部分(S/W用MKB处理)计算并提取媒体密钥(Km)。
(1b)从记录媒体10-4读取媒体固有ID的媒体ID或者每个内容卷的卷ID。在发生器(G-S/W)中,利用单向函数单元等对卷ID和Km一起进行函数运算,以生成媒体固有密钥(Kmu)。
应当注意的是,在随后的描述中会提到卷ID,但这也包括使用记录媒体固有的媒体ID的情况。
(1c)读取记录在记录媒体10-4中的加密的标题密钥(E-Kt)。该E-Kt由K-Dec-S/W中的Kmu解码,以生成作为内容加密密钥的标题密钥(Kt)。
(1d)依次读取记录在记录媒体10-4中的加密内容。在C-Dec-S/W中利用Kt对读取的加密内容进行解码,并将其再生为明文的内容数据。
2)硬件解码系统(402)(图4的右侧)
(2a)从记录媒体10-4中读取H/W用MKB,并且利用H/W用MKB以及H/W用设备密钥集在媒体密钥处理部分(H/W用MKB处理)计算并提取媒体密钥(Km)。
(2b)从记录媒体10-4中读取作为媒体固有ID的媒体ID或者每个内容卷的卷ID。在发生器(G-H/W)中,利用单向函数单元等对卷ID和Km一起进行函数运算,结果生成媒体固有密钥(Kmu)。
(2c)读取记录在记录媒体10-4中的加密的标题密钥(E-Kt)。该E-Kt在K-Dec-H/W中利用Kmu解码,生成作为内容加密密钥的标题密钥。
(2d)依次读取记录在记录媒体10-4中的加密内容。在C-Dec-H/W中利用Kt对读取的加密内容进行解码,并将其再生为明文的内容数据。
这样,在由软件(S/W)主体设备和硬件主体设备独立地生成设备密钥集的情况下,如果硬件主体设备的设备密钥被窃取,并且通过因特网等非法地散布,则该密钥不能由软件主体设备使用。因此,被执行了欺诈行为的设备的数量可以减少。结果,即使在具有时间延迟地通过分配新的MKB进行的系统更新中,可以期待得到足够的防止不公平的效果。由于软件主体设备的设备密钥连接到因特网,因而可以通过定期的系统更新等来防止不公平的扩大。
图5是表示本发明的设备密钥和对应的MKB之间关系的图。记录媒体中记录的信息如图左侧所示,在图的右侧示出了执行对记录媒体的记录/再生的硬件主体设备300,以及软件主体设备200。即使S/W用MKB用在了硬件主体设备300中,也不对正常的标题密钥(Kt)进行解码。即使H/W用MKB用在了软件主体设备200中,也不对正常的标题密钥(Kt)进行解码。
这里,当由于欺诈行为而欲将硬件的设备密钥用于软件主体设备中时,在由软件主体设备读取H/W用MKB并使用的状态下,将会篡改控制软件。当执行该非法的篡改时,可以由软件主体设备利用硬件的设备密钥来提取Km。
然而,在图4的结构中,利用驱动器的特性解决了上述的问题,其中所述的驱动器对通常用在软件主体设备中的记录媒体执行数据记录/再生处理。
即,可以响应来自于主机侧的标准命令自由管理数据的区域是记录媒体的数据区。而且,在记录媒体中,控制数据区等等或者设置有驱动器和媒体测试区等的导入区是驱动器启动时使用的区域,并且是不能在主机侧被自由管理的区域。
另一方面,由于在硬件主体设备中所有的处理被封闭,因而处理被委托给记录媒体的数据配置标准,并且数据被自由地读取和写入。
而且,H/W用MKB设置在导入区,S/W用MKB设置在数据区,H/W用MKB不能由通常的驱动器201读取。该MKB配置可以显著地改善图4系统的阻止非法复制的效果。
图6表示与图4的解密系统相对应的加密系统的结构示例。
1)软件加密系统401(图6左侧)
(1a)随机数发生器(RNG)等生成用于加密内容的标题密钥(Kt)。接下来,在加密处理部分中,用标题密钥(Kt)将内容依次加密,生成加密的内容,并记录在记录媒体中。
(1b)利用MKB和S/W用设备密钥集在部分(S/W用MKB处理)读取S/W用MKB以计算并提取媒体密钥(Km)。
(1c)从记录媒体读取媒体固有数据(卷ID),并例如通过使用该卷ID和媒体密钥(Km)在单向函数单元(G-S/W)中生成媒体固有密钥(Kmu)。
(1d)利用媒体固有密钥(Kmu)将用于加密内容的标题密钥(Kt)加密,以生成加密的标题密钥(E-Kt),并且将该密钥记录在记录媒体中。在这种情况下,加密部分由图中的K-Enc-S/W表示。
(2)硬件加密系统402(图6的右侧)
(2a)随机数发生器(RNG)等生成用于加密内容的标题密钥(Kt)。接下来,在加密处理部分,用标题密钥(Kt)将内容依次加密,生成加密的内容,并记录在记录媒体中。
(2b)利用MKB和H/W用设备密钥集在部分(H/W用MKB处理)读取H/W用MKB以计算并提取媒体密钥(Km)。
(2c)从记录媒体读取媒体固有数据(卷ID),并例如通过使用该卷ID和媒体密钥(Km)在单向函数单元(G-H/W)中生成媒体固有密钥(Kmu)。
(2d)利用媒体固有密钥(Kmu)将用于加密内容的标题密钥加密,以生成加密的标题密钥(E-Kt),并且将该密钥记录在记录媒体中。在这种情况下,加密部分由图中的K-Enc-H/W表示。
图7是表示依照本发明的解密系统的另一个实施例的图。该解码系统与图4的解码系统的不同之处在于,虽然作为内容加密密钥的标题密钥被加密并记录,但被加密并被记录在记录媒体中的标题密钥在软件主体侧与在硬件主体侧不同。即,记录了S/W用E-Kt和H/W用E-Kt。
即,软件解密系统401与图4的结构示例相同,但硬件解密系统402与图4的示例稍微不同。利用H/W用设备密钥集和H/W用MKB提取媒体密钥(Km’),作为计算处理的结果。用图中的H/W用MKB处理表示计算处理部分。
接下来,在单向函数单元等函数运算单元G-H/W中,利用卷ID和Km’生成媒体固有密钥(Kmu’)作为计算的结果。当从记录媒体中读取用于硬件的加密标题密钥(H/W用E-Kt),并利用Kmu’对其进行解码时,生成与软件主体侧相同的标题密钥(Kt)。
因此,在软件主体设备和硬件主体设备中都可以正确地解码加密的内容(E-Content)。
图8是表示当加密的内容被记录在软件主体设备中时,与图7的解密系统相对应的软件加密系统的结构示例的图。即使当软件加密系统将加密的内容记录在记录媒体中时,如图7所示,必须将内容构建为可在软件解码系统和硬件解码系统中的任意一个中解码。
加密并记录了内容情况下的记录媒体与图7的相同,并且S/W用MKB、H/W用MKB以及卷ID预先记录在记录媒体中。在这种情况下,作为记录MKB的方法,通过凸凹或记录磁道的摆动信号调制等,利用物理结构将MKB预录在光盘等记录媒体中。作为另一个方法,包括将最新的MKB预先存储在记录驱动器中的方法。至于该最新的MKB,当使用记录有最新的MKB的媒体时,驱动器本身预先具有最新的MKB。当插入未被记录的媒体时,驱动器在没有记录MKB的媒体中记录MKB。
该实施例没有限定预先记录MKB的方法,并假定MKB预先记录在记录媒体中。在预处理中从随机数发生器获取的卷ID也被记录。
这里,当MKB预先在版权保护系统的管理机构中生成时,通过对S/W用设备密钥集和媒体密钥(Km)和(Km’)的加密和计算来生成S/W用MKB。因此,当利用S/W用设备密钥集执行媒体密钥的提取和计算时,生成Km和Km’。
而且,利用卷ID分别对Km和Km’进行处理,结果生成了媒体固有密钥(Kmu)和(Kmu’)。这些Kmu和Kmu’对作为内容加密密钥的加密标题密钥(Kt)进行加密。结果,生成了被加密的标题密钥(E-Kt)和(E-Kt’),并将其记录在记录媒体中。自然地,用Kt将内容加密并记录。
图9表示当加密的内容被记录在硬件主体设备中时,与图7的解密系统相对应的硬件加密系统的结构示例。在这种情况下同样,即使当加密的内容由硬件加密系统记录在记录媒体中时,在如图7所示由软件解密系统和硬件解密系统中的任意一个再生内容的情况下,也必须对内容等进行解码。
尽管所用的数据(H/W用MKB)以及密钥(S/W用MKB)是用于硬件的,处理步骤和模块具有与软件加密系统的步骤和模块相同的结构。预处理也与软件加密系统的相同。
图10表示利用硬件主体设备的特性的硬件解密系统的结构示例,即,利用与图7的解密系统相比易于引入专用处理电路的特性。
本发明的一贯的思想是,软件主体设备(或方法或系统)的设备密钥集与硬件主体设备(或方法或系统)的设备密钥集不同。这极大地改善了防止非法行为的能力。图10的结构进一步改善了防止非法行为的能力。图10与图7的例子之间的基本差异是引入了密钥转换数据(下文中简写为KCD),所述的密钥转换数据仅用于硬件主体设备中并进行密钥数据转换处理。由于软件加密系统与图4或图7的类似,因而省略对其的描述,但硬件加密系统与图4或图7的结构不同。
在上述的实施例中,用设备密钥对H/W用MKB进行计算以提取媒体密钥(Km),但在图10的实施例中由KCD对H/W用MKB进行加密并记录。因此,在该图中,显示了H/W用E-MKB。因此,在MKB解密部分(MKB-Dec)中,由从记录媒体读取的KCD对从记录媒体读取的H/W的E-MKB进行解码后,将MKB发送到部分(H/W用MKB处理)。在该H/W用MKB处理中,提取媒体密钥(Km’)。提取Km’的处理步骤以及提取Km’之后的处理步骤与图7的例子类似。应当注意的是在这种情况下,由于MKB被转换,密钥转换数据可以被称作MKB转换数据。
这里,假定一种通过利用由本发明的发明人设计的下述秘密信息记录/再生系统来记录/再生数据(KCD)的技术。即,在对记录媒体记录/再生数据的驱动器中,主信息数据使用数字水印技术。
而且,加密密钥等被埋入主信息数据中。这构成了一种结构,在该结构中,加密/解密仅在驱动器中实现,并且加密/解密处理不能在驱动器之外以通常的记录/再生步骤来处理。当该专用的处理部分被引入到硬件主体设备中时,即使H/W的设备密钥集被窃取并被非法地公开在因特网上,对于软件主体设备,从H/W的设备密钥集和MKB来计算并生成Km是困难的。
尽管以单独的段落进行了描述,在S/W用MKB和H/W用MKB构成为一组MKB文件的情况下,可以从软件主体设备侧检测到硬件用MKB。在这种情况下,非法用户可以提取Km。作为产生不能使用如图5所示的硬件用MKB的环境的一种方法,本发明的硬件主体侧的专用处理部分被并入到加密/解密树中。相应地,软件的设备密钥的结构可以不依赖于硬件的设备密钥的结构来构建。从而,加强了系统升级功能。
图11表示在记录媒体中记录内容的过程中与图10的软件解密系统相对应的软件加密系统的结构示例。图11左侧的软件加密系统与图8中所示例子的软件加密系统相同。图11的解密系统中的预处理具有加密并记录H/W用MKB的系统。还设置了在记录媒体中记录用于加密H/W用MKB的密钥转换数据(KCD)的系统。即,在MKB加密部分(MKB-Enc)中,用KCD加密H/W用MKB,并将其记录在记录媒体中。另外一种结构与图8中所示的结构相同。
图12表示与图10的硬件解密系统相对应的硬件加密系统的结构示例。在MKB加密部分(MKB-Enc)中,由KCD将预先记录在记录媒体中的H/W用MKB加密,并记录在记录媒体中。
在内容加密处理中,利用从记录媒体读取的KCD将被读取并被加密的E-MKB解码,并将其发送到部分(H/W用MKB处理)。这里,利用H/W的设备密钥集来恢复Km’和Km。这一处理步骤和随后的处理步骤与图9的处理步骤相同。
应当注意的是,在图10至图12中加密的标题密钥对软件和硬件是独立的,但可以使用密钥以与图4相同的方式包含相同的E-Kt的方法。在这种情况下,对于S/W用MKB处理和H/W用MKB处理的输出,在软件和硬件侧提取相同的媒体密钥(Km)。
图13表示依照本发明的解密系统的另一个实施例。在使用数据(KCD)的位置方面,该解密系统与图10的解密系统不同。在软件解密系统和硬件解密系统中使用相同的E-Kt。
在软件解密系统401中,部分(S/W用MKB处理)利用S/W用MKB和S/W用设备密钥集来执行加密(解密)计算处理,以生成媒体密钥(Km)。另一方面,在硬件解密系统402中,部分(H/W用MKB处理)利用H/W用MKB和H/W用设备密钥集来执行加密计算处理,以首先生成E-Km(=Kmc)。该Kmc通过由KCD加密该媒体密钥(Km)来获取。因此,利用Kmc和KCD执行加密(解密)计算处理,以生成媒体密钥(Km)。提取Km的处理以及提取Km以后的处理与图4中的相同。
图14表示与图13的软件解密系统相对应的软件加密系统的结构示例。图14的加密处理步骤具有与图6所示的加密处理步骤相同的内容。这里,在预处理中,将密钥转换数据(KCD)记录在记录媒体中。另一种结构与图8中所示的预处理的结构相同。
图15表示与图13所示的硬件解密系统相对应的硬件加密系统的结构示例。预处理与图14所示例子中的预处理相同。
在该系统中,由KCD加密媒体密钥(Km),并转换成Kmc,因此,部分(H/W用MKB处理)利用H/W用MKB和H/W的设备密钥集来执行加密计算处理,以首先生成E-Km(=Kmc)。利用Kmc和KCD执行加密(解密)计算处理,以生成媒体密钥(Km)。接下来,分别利用卷ID来处理密钥(Km)。结果,生成媒体固有密钥(Kmu)。密钥(Kmu)对作为内容加密密钥的标题密钥(Kt)进行加密。结果,生成加密的标题密钥(E-Kt),并记录在记录媒体中。由Kt将内容加密并记录在记录媒体中。
H/W用MKB由版权保护系统管理机构生成并提供,该结构示例与其它示例的不同之处在于:为了加密媒体密钥(Km)并生成Kmc,使用数据(KCD)(预先记录在记录媒体中)。以与H/W用MKB和S/W用MKB相同的方式从管理机构提供KCD。
图16表示本发明的又一个实施例,并表示了针对再生专用记录媒体的软件解密系统401和硬件解密系统402的结构示例。
作为来自版权人的内容提供方式,包括以利用无线电波的广播形式、利用因特网的传输形式或包媒体形式进行的提供。在再生专用记录媒体的包媒体形式中,由于大量的散布是可能的,并且在记录时没有任何时间限制,因而具有在特殊的编辑处理中可以花费大量时间等优点。因此,包媒体形式的提供方式适合于提供电影等内容。因此,在这种提供方式中,为了防止再生专用记录媒体的内容被非法复制到记录系统媒体,特别需要防止非法行为的能力。
因此,当用在再生专用记录媒体中的加密树与用在记录/再生媒体中的加密(解密)树不同时,可以飞跃性地增强目标防止效果。即,由于普通的最终用户利用记录/再生单元在记录媒体中记录加密内容的处理结构与再生专用媒体中的加密处理结构不同,作为一个实际问题,对于一般用户来讲,通过非法行为生成接近于再生专用媒体的记录媒体几乎是不可能的。
该思想被添加到本发明的基本系统中,以构建四种类型的系统结构,在本发明的基本系统中,硬件加密/解密系统与软件加密/解密系统不同。因此,可以进一步提高安全性能。
在图16中,从这种思路出发,相对于上述实施例中描述的记录/再生系统中的加密树,组装有KCD的位置设置在记录/再生系统中困难的地方。从而,与再生专用的加密结构相同的结构不能用在记录/再生系统中。因此,通过非法复制而产生的记录媒体不能生成为伪再生专用媒体。
即,将被记录在记录媒体中的加密标题密钥是EE-Kt’。至于该标题密钥,由媒体固有密钥(Kmu’)加密的E-Kt’被KCD进一步多重加密以形成EE-Kt’。在硬件解密系统中,从记录媒体读取的EE-Kt’由同时被读取的KCD解码,以计算并生成E-Kt’。在解密部分(KK-Dec-H/W)中执行该处理。在解密部分(K-Dec-H/W)中进一步对被解密的密钥(E-Kt’)进行处理,并得到Kt。
另一方面,部分(H/W用MKB处理)利用H/W用MKB和H/W用设备密钥集来解码Km’。而且,利用该Km’和卷ID来解码媒体固有密钥(Kmu’)。
利用上述密钥(EE-Kt’)来解码该媒体固有密钥(Kmu’),以解码用于解密加密内容的标题密钥(Kt)。利用该提取的标题密钥(Kt)解码加密内容,以再生明文的内容数据。
如上所述,由于KCD用于多重加密标题密钥,上述实施例的软件加密系统不能生成密钥(EE-Kt)。因此,记录/再生媒体中的加密树可以与再生专用的加密树不同,并且可以进一步提高防止非法行为的能力。
图17表示在制造再生专用记录媒体的主板10-6时所使用的加密系统。由于可以在受管理的状态下使用组装入制板商的格式化程序系统中的加密设备,因而允许软件的数据与硬件的数据并行设置,并组装在同一设备中。
版权保护系统管理机构具有设备密钥组、随机数发生器(RNG)以及MKB计算生成部分,以发布H/W用MKB和S/W用MKB。
在软件加密系统中,在部分(S/W用MKB处理)中利用S/W用设备密钥集和MKB生成媒体密钥(Km)。以下将会对软件的相应部分进行描述。在发生器(G-S/W)中,与随机数发生器输出的随机数的计算处理的结果是,Km变成媒体固有密钥(Kmu)。在加密部分(K-Enc-S/W)中对媒体固有密钥(Kmu)进行加密、转换为E-Kt并记录在主板10-6中。
在硬件加密系统中,在部分(H/W用MKB处理)中利用S/W用设备密钥集和MKB生成媒体密钥(Km’)。以下将会对硬件的相应部分进行描述。
在发生器(G-H/W)中,与随机数发生器输出的随机数的计算处理的结果是,Km变成媒体固有密钥(Kmu’)。在加密部分(K-Enc-H/W)中,对媒体固有密钥(Kmu’)进行加密并转换为E-Kt’。在加密部分(KK-Enc-H/W)中进一步对密钥(E-Kt’)进行加密,以构建EE-Kt’,并记录在主板10-6中。
应当注意的是,参照图16、17描述的再生专用媒体的加密/解密系统的特征在于,加密/解密树与记录媒体系统的加密/解密树不同。而且,当作为再生专用的构建元素的MKB与用于记录的MKB不同时,可以大幅度提高安全效果。即,上述S/W用MKB和H/W用MKB分别变成S/W和预录媒体用的MKB以及H/W和预录媒体用的MKB。不必说,用于记录媒体的MKB变成了S/W和可记录媒体用的MKB以及H/W和可记录媒体用的MKB,并且四种类型的MKB被适当地使用。
图18是表示与本发明的发明人提议的内容移动相对应的版权保护方法中的处理结构示例的图。以下以记录媒体为中心在存在多组内容的示例中对记录和再生操作的构成进行描述。
从图18的左侧对构成进行描述。部分(MKB处理)利用设备密钥处理从记录媒体读取的MKB,以提取媒体密钥(Km)。接下来,函数单元(G)处理媒体密钥(Km)和媒体固有ID(MID),以生成媒体固有密钥(Kmu)。利用Kmu对用于加密内容的标题密钥(Kt1’)加密以构建E-Kt1’。利用Kt1’对内容加密,并记录在记录媒体中。
在这里,编辑多组加密密钥。即,加密的标题密钥(E-Kt1’)与加密的标题密钥(E-Kt0)一起形成一个文件,并利用更新信息(UD1)对加密的密钥文件(E-Kt1)进行加密,以构建EE-Kt1。在图18中,假定多个标题文件分别由单独的标题密钥管理的情况。
上述的E-Kt1被作为新的加密标题密钥记录在记录媒体中,以完成移动。在记录媒体中,上述更新信息(UD1)被加密为E-UD1。
更新信息(UD1)和前述加密的标题密钥(E-Kt0)被如下生成。即,加密的标题密钥(E-Kt0)和加密的更新信息(E-UD0)被预先记录在记录媒体中。密钥(EE-Kt0)和信息(E-UD0)被分别读取并解码。密钥(EE-Kt0)被解码为E-Kt0。信息(E-UD0)被解码为UD0,乘以系数α,并提取为上述信息(UD1)。
在图18中,假定多个标题文件分别由单独的标题密钥管理的情况。记录在记录媒体中的另一个标题文件的被多重加密的标题密钥(EE-Kt0)进行第一次解密,作为(E-Kt0)发送到标题密钥编辑部分(EDT)、与前述的E-Kt1’组合在一起,并作为密钥文件(E-Kt1)发送到加密单元。
在这里,利用版本更新信息(UD1)对文件(E-Kt1)进行多重加密,并作为(EE-Kt1)记录在记录媒体中。利用媒体密钥(Km)对更新信息(UD)进行加密并记录在记录媒体中。而且,在新的记录处理或再生处理中,在移动加密内容的情况下,删除旧的多重加密的标题密钥,并且在每次处理中改变更新信息(UD)。在每次移动时执行对加密的标题密钥的多重加密。因此,多重加密的标题密钥被经常更新,从而防止了通过恢复被删除的旧的多重加密标题密钥而进行的侵害行为。
图18中的再生处理表示了在用于向另一个记录媒体(图18的右侧)移动内容的再生操作中的处理系统。将加密的内容解密为明文的内容数据,并将其输出。然而,在多重加密的标题密钥中,与被移动的内容相对应的标题密钥被删除。至于另一内容的标题密钥,利用被更新的多重加密密钥,即更新信息UD,来更新加密处理。
即使在被删除之前预先设置多重加密的标题密钥,并且通过该处理利用数据来恢复该密钥时,也无法再生用于解密加密内容的标题密钥。在该移动处理版权保护系统中,也可以引入本发明的系统,在该系统中,软件主体设备的设备密钥可以不依赖于硬件主体设备的设备密钥来分配。
图19表示向图13所示的结构组装了移动处理功能的设备的结构。
软件(S/W)主体设备的设备密钥独立于硬件(H/W)主体设备的设备密钥。以下对不同于图13所示模块的模块进行描述。加密的更新信息(E-UD)以及多重加密的标题密钥(EE-Kt)被记录在记录媒体中。
在用于移动内容的再生和记录时执行的以下处理。读取记录在记录媒体中的信息(E-UD),并将其解码为UD。读取记录在记录媒体中的密钥集(EE-Kt),并利用UD将其解码为E-Kt。该E-Kt用于将Kmu解密为Kt。
将上述的解密输出UD和E-Kt加密并再次记录在记录媒体中。将信息(UD)更新为UD’。而且,将UD’加密,并作为新的信息(E-UD)记录在记录媒体中。另一方面,在编辑之后,利用上述的UD’将上述的E-Kt加密为多重加密的标题密钥(EE-Kt’)。将新的标题密钥再次记录在记录媒体中。
在软件解密系统和硬件解密系统中对多重加密的标题密钥的处理以及对更新信息的处理分别在具有相同结构的处理系统中执行。
图20是表示当使用依照本发明的KCD时,记录媒体中的MKB的配置示例的解释性视图。在只有在硬件主体侧的系统中KCD才进入活动状态的结构中,MKB可以设置在任何位置。即,即使可以由软件主体设备和硬件主体设备中的任意一方来读取MKB,也不会发生任何问题。由于硬件主体设备只能检测KCD,因而对于被记录的MKB,只有对应的MKB起作用。
根据这一特点,S/W用MKB和H/W用MKB被显示为单独的模块,但是作为记录区的数据模块,不必将它们分成单独的模块。
图21至24表示依照本发明的MKB数据文件的不同类型的结构。该文件可以以任何形式记录在记录媒体中。
在参照图4和5所述的实施例中,采用了如图21所示的、作为MKB数据文件的基本结构的结构,并且软件用文件的生成不依赖于硬件用文件。而且,为了在记录媒体中配置各个MKB数据文件,考虑到配置位置的特点(图5所示的例子)来确定各个MKB数据文件的配置位置。
然而,在图22至24的其它结构示例中,特别是在使用了KCD的系统中,软件用数据与硬件用数据是分开的,但是作为MKB数据文件的数据模块可以构建为一组数据模块。
如图21所示,MKB基本结构包括:用于确认媒体密钥已经被记录的区域(确认媒体密钥记录);记录有媒体密钥的区域(计算媒体密钥记录);以及指示记录有媒体密钥的模块的末端的区域(媒体密钥块末端记录)。当软件用媒体密钥(Km)与硬件用媒体密钥相同时,如图22所示,唯一区域(计算媒体密钥记录)可以独立生成为软件用和硬件用,并且可以将区域(确认媒体密钥记录)和(媒体密钥决末端记录)添加到该区域之前和之后,以构建数据文件。
当记录不同的媒体密钥(Km)和(Km’)时,如图23所示,可以配置两组(确认媒体密钥记录)和(计算媒体密钥记录),并且最终可以添加区域(媒体密钥块末端记录),以构建数据文件。
图24的示例适合如本发明的图16所示的再生专用结构以及用于记录/再生的结构相互独立构建的情况。即,可以配置再生专用MKB和用于记录/再生的MKB,以将MKB构建为一个数据文件。
接下来,图25表示连接到驱动器201和主机(个人电脑)202的软件主体设备的示例,特别是表示驱动器210内的模块关系。
特别是,假定将驱动器201作为同一设备组装到硬件主体设备中,并且以容易理解该种情况下的KCD处理部分的关系的方式示出该驱动器。即,为了提高制造效率,可以将该驱动器201应用于软件主体设备和硬件主体设备中的任意一个。在将驱动器组装到各个设备中的情况下,可以实现不同的功能。
当记录在记录媒体501中的数据被再生时,从拾取头PUP502读取的信号被发送到模块507。模块507包括:高频放大器(RF-amp);聚焦误差(FE)检测器,跟踪误差(TE)检测器;摆动(WB)检测器;以及BCA检测器等。
在驱动设备中,通常作为初始操作来执行媒体识别。当示例与光盘相关时,除了CD、DVD、下一代DVD等的识别之外,还执行媒体识别。例如,判断媒体是否是再生专用或者用于记录/再生中的媒体(即使在用于DVD的记录/再生的媒体中,也存在三种类型的R、RW和RAM),或者判断该媒体是否包括单层或多层。在该媒体识别中,根据反射光亮等级、焦点位置等执行尝试性判断,并从记录有控制数据的区域读取数据。而且,根据控制数据的内容来执行最终的中间识别判断。在如图2所示的DVD的版权保护系统CPRM中,媒体固有的数字作为媒体ID记录在BCA中,塌陷区和非塌陷区利用YAG激光形成在反射薄膜上,模式被视为信息数据,并且信息被不可逆地记录。当媒体识别信息包含在该BCA中时,容易判断该媒体是否是再生专用媒体或记录媒体。
应当注意的是,对于BCA数据,在执行误差检测纠正处理之后,由数据处理器512使用由模块507读取的数据,并且可靠性高。
如上所述,通过由模块507利用判断信息或者BCA数据来执行媒体识别,并且选择版权保护系统的加密/解密树。伺服控制器514执行记录/读取光束的聚焦/跟踪控制,并配置一个可以记录/再生数据的状态。在该状态下,在再生操作中,将模块507的高频信号输入到读取频道部分508,并读取频道数据。还将高频信号输入到锁相环电路,并再生出用于频道数据分割的读取时钟。
在数据处理部分512中,对读取的频道数据进行解调/误差纠正等处理。而且,主机202所需要的数据通过I/F部分519发送到主机202。
在这里,在数据输出之前,在主机202和驱动器201之间实际执行验证处理,并执行处理以确认是否发送数据。在系统控制器516的控制下利用验证处理部分517执行验证处理。主机202利用软件实现AV编码器/解码器。
为了验证驱动器201和主机202具有正确的关系而执行该验证处理,并且对于象硬件主体设备那样安装在同一壳体内的系统,该处理是不必要的。
因此,依据是否已经执行了验证处理,由作为秘密信息检测部分的KCD检测部分520检测读取频道部分508的输出的特定部分的信号数据,即KCD。然而,在执行上述的验证处理的情况下,该检测输出信号被禁止。即,KCD检测部分520和I/F部分519之间的KCD检测信号线如十字标记所示被断开。可以使用物理断开线路的方法或者利用电开关断开线路的方法。
在以这种方式将驱动器201连接到主机202的软件主体设备中,不能使用任何KCD。因此,用于软件主体设备的这样的主机不能使用任何KCD,并且保持防御以抵制欺诈行为。
应当注意的是,来自于模块507的检测输出被输入到伺服控制部分514。伺服控制部分514可以控制用于控制PUP502的镜头位置的致动器驱动器504,并且也控制使记录媒体501旋转的马达503。在伺服控制部分514中,指示马达503的旋转频率和相位的旋转检测脉冲是从脉冲发生器(FG)输入的。
缓存器510连接到数据处理器512,并且它是在误差纠正处理时暂时存储数据的存储器。最新的记录媒体MKB存储在该缓冲存储器中。有时通过网络在S/W系统中传输最新的MKB。当记录在再生专用媒体或记录媒体中的MKB比记录在该存储器中的MKB数据新时,更新MKB。
当执行记录处理时,在没有在被插入的媒体中记录任何MKB的空白媒体中,或在记录有旧的MKB的媒体中,预先在被插入的记录媒体中记录最新的MKB时,使用最新的MKB作为MKB数据。
写入频道控制部分506控制用于控制PUP502中的激光器二极管的激光器驱动器505,并且可以设置合适的读取或写入功率。在写入时,写入频道的锁相环电路511生成与光盘501的记录轨道的物理地址同步的时钟。作为生成该时钟的方法,各种方法都是可能的。例如,有一种获取与从轨道读取的读取信号同步的时钟的方法。还有一种检测记录轨道的摆动以获取相位与该摆动同步的时钟的方法。
在该设备中,还设置有媒体识别部分521,用于判断该媒体是否是再生专用媒体或者是可记录/可再生媒体。不必特别地加密并记录媒体类型信息,可以将其设置在例如MKB的头部。而且,可以唯一地将该信息记录为媒体类型信息。
另一方面,如图26所示,在相同的驱动器201与AV编码器/解码器部分203一起组装在同一壳体中,并被用作专用的记录仪/播放器200(硬件主体设备)的情况下,不必执行任何验证处理。在不执行验证处理的情况下,KCD检测部分520和I/F部分519之间的KCD检测信号线维持在导通状态。因此,AV编码器/解码器部分203可以使用KCD。在图26中,与图25的模块相对应的模块用相同的附图标记表示。
通过AV编码器/解码器部分203的I/F部分601将从I/F部分519输出的再生信号输入到加密/解密处理部分602,并将其解密。利用视频/声音/编码/解码处理部分603将解密的内容解码。通过I/F部分604将被解码的AV信号导出到外部。通过I/F部分604将从外部输入的信号输入到视频/声音/编码/解码处理部分603,压缩并编码。由加密/解密处理部分602对信号加密,并通过I/F部分601将其发送到驱动器201。
如参照图25和26所述,当在相同条件下制造的驱动器201被用作S/W系统(PC系统)和专用记录仪/播放器中的驱动器201时,即使当经常操作KCD检测部分520时,也可以通过断开或连接输出信号线来提高利用效率。这在降低生成成本时是有效的。
图27表示依照本发明的另一实施例的软件解密系统和硬件解密系统。在以下的实施例中,假定通过媒体识别来判断并控制参照图25和26所描述的软件和硬件主体设备、图16和17的再生专用的媒体系统、以及参照另一图的用于记录的媒体系统。图27的结构实质上与图10所示结构相同,并且将E-Kt构建为软件和硬件侧通用。媒体类型信息与媒体ID一起不可逆地记录,根据硬件解密系统中媒体类型的验证结果来控制使用KCD的位置。
在图28中,(A)侧和(B)侧表示与图27所示的软件解密系统相对应的软件加密系统的结构示例。图28中的(A)侧所示的结构实质上与图11所示的结构相同。此外,由于在图28中的(A)侧,软件侧和硬件侧的E-Kt相同,因而与图11的结构相比,结构被简化。图28中的(A)侧的系统表示与图28中(B)侧的系统不同的预处理的实施例。
即,甚至软件加密系统也需要预先记录用于硬件主体设备的H/W用E-MKB的功能。因此,在预处理部分,可以利用密钥转换数据(KCD)来加密MKB,并将其记录在记录媒体中。在图28的(B)侧,在KCD被预先记录在记录媒体中的情况下,从记录媒体中读取KCD,并利用该KCD加密MKB。
在图29中,(A)侧和(B)侧表示与图27所示的硬件解密系统相对应的硬件加密系统的结构示例。
图29中(A)侧所示的结构实质上与图12的结构相同。此外,由于在图29中的(A)侧,软件侧和硬件侧的E-Kt相同,因而与图12的结构相比,结构被简化。而且,根据与媒体ID一起从BCA等读取的媒体类型来确定用于记录的媒体,并确定使用KCD的位置。结果,即使当记录在再生专用媒体中的全部数据被复制到用于记录的媒体、并且被伪造为再生专用媒体时,不再生或确保该数据,从而更大程度地提高了整个系统的安全性能。
在图29中,(A)侧和(B)侧表示预处理的实施例不同的示例。在图29(A)侧的预处理部分中,可以利用密钥转换数据(KCD)来加密MKB,并将其记录在记录媒体中。在图29的(B)侧,在KCD预先记录在记录媒体中的情况下,从记录媒体读取KCD,并利用该KCD加密MKB。
图30表示依照本发明的针对再生专用媒体的软件解密系统和硬件解密系统。该实施例具有与图16所示结构相同的结构。软件主体设备侧显示读取KCD是不可能的。而且,将要分配给每个标题单元或每个生产批量的卷ID被作为卷ID’记录在传统的配置位置上,并且媒体类型记录在BCA等不可逆的记录区。而且,添加了一种结构,在该结构中,将卷ID’和媒体类型被发送到单向函数单元等发生器(G),以生成加密/解密树线的卷ID。
依照该结构,在再生和记录媒体和其它记录媒体系统的媒体识别中,当首先读取BCA的信息时,可以选择加密/解密树,并且此外可以预期极大地提高安全性能。
图31A表示在制造针对如图30所示的再生专用媒体的主板10-6时所用的加密系统。组装到主板制造商的格式化程序系统中的加密设备可以在被管理的状态下使用,因而允许软件用数据与硬件用数据并行设置,并组装在同一设备中。该结构与图17所示例子的结构相同。在这里,在生成用于加密内容的标题密钥(Kt)的加密密钥(Kmu)时,作为加密密钥信息的卷ID被分成形成再生专用媒体的主板的记录中的卷ID’和媒体类型,并分别将它们记录在指定位置。
图31B表示记录有解密处理所需的加密内容和加密密钥信息等的再生专用媒体。媒体类型记录在BCA中,卷ID’和MKB记录在导入区,并且加密内容记录在数据区。
图32表示记录在再生专用媒体中的MKB文件的数据结构。其中有:在解密从再生专用媒体读取的信号中使用的MKB数据的模块32-B1;和将为记录/再生媒体复制的MKB数据的模块32-B2。
在每个模块的首部和终端确保区域(确认媒体密钥记录(Km))和(媒体密钥块末端记录)。
模块32-B1包括:用在软件主体设备侧的区域(计算媒体密钥记录(Km));以及用在硬件主体设备侧的区域(计算媒体密钥记录(Km’))。模块32-B2也包括:用在软件主体设备侧的区域(计算媒体密钥记录(Km));以及用在硬件主体设备方侧区域(计算媒体密钥记录(Km’))。
这里,只有区域(计算媒体密钥记录(Km’))由KCD加密并被复制。
应当注意的是,区域(媒体密钥块末端记录)分别构建在模决32-B1和32-B2中,但是模块32-B1可以忽略。
图33对应于图26所示的硬件主体设备。因此,与图26相同的部件使用相同的附图标记来表示。驱动器201与AV编码器/解码器部分203一起组装在同一壳体中,以构建专用的记录仪/播放器200(硬件主体设备)。在这种情况下,不必执行任何验证处理。因此,将验证处理部分525和615设置为关闭。当不执行任何的验证处理时,KCD检测部分520和I/F部分519之间的KCD检测信号线保持在导通状态。因此,AV编码器/解码器部分203可以使用KCD。以使用KCD的位置等通过媒体类型的检测而确定的方式来选择加密/解密树。
图34表示与图25中所示的软件主体设备相对应的设备。因此,与图26相同的部件使用相同的附图标记来表示。在个人电脑202一侧,AV编码器/解码器功能702、验证功能705等由软件构建。通过I/F部分701输入的信号由软件进行处理。通过I/F部分701将由软件处理的信号发送到驱动器201。
如上所述,本发明的实施例涉及一种针对记录媒体加密内容并记录/再生内容以实现版权保护的系统。作为设备的构成,包括:软件主体设备,其中负责记录媒体的数据记录/再生处理的驱动器被连接到个人电脑等主机设备,以构建系统;以及硬件主体设备,其中驱动器和对内容的编码/解码处理安装在同一壳体中,以构建不能配置处理步骤的中间信号的系统。作为将被处理的媒体,包括再生专用媒体和记录媒体。在这里,作为加密树中加密基础的秘密密钥的设备密钥在软件系统中通常是网络连接的,并且可以引入定期更新。即,即使当作为秘密密钥的设备密钥被窃取时,也可以在设备密钥的更新处理中容易地更新系统。
另一方面,在硬件系统中,不在连接到网络的状态下使用系统的形式是主要形式。因此,可以说,在系统中更新设备密钥是困难的。然而,由于是在专用的壳体中执行数据处理步骤,所以在该结构中用户不会轻易地检测到该步骤。因此,可以容易使驱动器具有读取特殊的秘密数据以及对比并判断数据的功能。用在软件系统中的驱动器具有响应标准化的命令信号而被控制的结构,而且在该结构中驱动器由主机管理。因此,将特殊的处理功能给予驱动器是困难的。
而且,在将被处理的媒体类型中,大致分为再生专用媒体和记录媒体。由于再生专用媒体是由主板制造商制造的,所以对内容进行加密处理来记录内容的步骤,即加密处理步骤全部是在由版权保护管理组织授权的被管理状态下执行的。因此,不能认为非法的复制出现在制造商中。防止侵害功能只能应付解密处理。
另一方面,在内容被加密并被记录在记录媒体中的情况下,即允许由数字TV广播发送的内容的一次复制时,记录处理等由最终用户的记录系统来处理。当处理控制被非法改变时,在记录媒体中会引起生成多个其中记录有加密内容的媒体等的非法行为,以及再生专用媒体的加密内容的非法复制。因此,对于加密处理和解密处理,必须考虑防止侵害功能。
人们已经巧妙地应用软件处理系统和硬件处理系统(实际的数据处理是软件或是硬件并不是问题)的特殊性质以及媒体类型的特殊性质。即,当软件系统和硬件系统的设备密钥独立地构建时,可以通过定期的更新处理迅速更新软件系统。另一方面,在侵害迅速散播的软件系统中,不能使用用于硬件处理的设备密钥。因此,当在通过通常的MKB更新进行的系统更新中出现侵害时,可以将损害减到最小。而且,再生专用媒体的加密/解密树与用在记录媒体中的加密/解密树不同。因此,即使当再生专用媒体的所有加密内容都被非法复制时,也不能在用于记录媒体的解密系统中进行解密。
图35表示本发明的解密基本处理的流程。首先,当将媒体(光盘)插入到设备主体中时,检测记录在不可逆记录等的系统中的媒体类型,并且选择出再生专用媒体或记录媒体。而且作为一种处理方法,选择软件系统或硬件系统。结果,从四种途径中选择一种解密处理,即,
1)解密用于S/W系统的预录媒体;
2)解密用于H/W系统的预录媒体;
3)解密用于S/W系统的可记录媒体;以及
4)解密用于H/W系统的可记录媒体。
在图35中,步骤ST1是读取媒体类型、控制数据等的步骤,步骤ST2是判断是再生专用的光盘还是可记录/可再生光盘的步骤。步骤ST3(S4)是确定由硬件主体设备再生(记录/再生)还是由软件主体设备再生(记录/再生)的步骤。因此,对于硬件主体设备和软件主体设备,加密/解密处理是不同的(步骤ST5至ST8)。
图36详细描述了图35中的每种解密的处理步骤。
图37是表示数据结构示例的图,其中将卷ID或媒体ID的通常结构设置为尽可能地由预录媒体和可记录媒体共用,从而提高了安全性能。通常的CPPM中的卷ID记录在导入区,但是在本发明中,将该信息分成两部分:卷ID’和媒体类型。卷ID’记录在与通常的位置类似的位置,媒体类型不可逆地记录在BCA中,或者记录在同一BCA中与BCA的记录凸起图形相似的记录凸起图形中。
另一方面,对于记录媒体,为了赋予其媒体联结功能,将唯一号码和媒体类型不可逆地记录在每个媒体的BCA等中。
依照这种结构,记录/再生设备首先读取记录有媒体类型的区域中的信息。因此,可以确定随后的处理系统,并且可以与版权保护功能一起迅速地执行另一个处理。
此前人们已经付出努力来构建共用的加密结构,但是在本发明中,已经改变了这种思路,通过引入基于如何最优化版权保护的设计系统,可以有效地增强保护能力。
本发明的大量特征包括以下技术。
在将内容等信息加密并记录/再生的系统中,在包括有记录媒体的记录/再生驱动器以及个人电脑(PC)的系统(软件主体设备)与将驱动器与数据编码/调制处理部分组装在一起的记录器系统(硬件主体设备)之间,相互的加密/解密树是不同的。对于记录媒体类型,再生专用媒体和记录媒体之间的加密/解密树是互不相同的。
即使在内容等信息被加密并被记录在软件主体设备和硬件主体设备中的任何一个上的情况下,也可以在相互的设备中正确地再生和解密信息。用于软件处理的设备密钥集独立于用于硬件处理的设备密钥集构建,并且硬件设备密钥集不能用作软件处理的密钥集。还包括一种技术,其中预先记录在记录媒体中的媒体密钥块(MKB)与为分别专用于软件处理和硬件处理而计算并生成的MKB不同。
还包括一种技术,其中将要记录MKB的位置是硬件的导入区和用于S/W处理的数据区。其包括用于软件主体设备的MKB和用于硬件主体设备的MKB由同一数据文件构成。其包括对于专门用在再生中的媒体和记录媒体,其MKB是不同的。其包括在记录媒体是空白媒体或旧的MKB的情况下,记录在再生专用媒体中的记录媒体的最新MKB被读取并预先存储在记录/再生设备的存储器中,并更新旧的MKB。
通过网络连接,适当地更新软件用设备密钥集。用于解密加密信息的加密标题密钥是针对软件处理树和硬件处理树不同的加密标题密钥。只有在硬件加密/解密处理系统中,才组装有由硬件处理构建的MKB转换数据或者加密密钥转换数据处理部分(KCD处理部分)。在记录媒体的记录/再生驱动器(包括再生专用)中,预先组装KCD处理部分,并且可以以该部分在H/W处理系统中有效而在S/W处理系统中无效的方式来选择。在再生专用的驱动器或者记录/再生驱动器被组装在PC系统中、并且在执行加密的加密密钥或控制数据的传输之前执行将要执行的总线验证处理的情况下,禁止输出KCD处理部分的输出信号(KCD)。由KCD处理部分生成的KCD信号被记录在记录媒体的保密区。
与保密区有关的数据的记录/再生仅在驱动器中处理,并且以防止被从外部控制的方式来构建。还包括一种技术,其中媒体类型识别信息被记录在再生专用媒体和记录媒体中的相同位置(例如导入区的内侧区域)。媒体类型信息被记录在BCA中。在记录媒体中,构建有以不可逆的记录为每个媒体记录的媒体固有识别信息和媒体类型信息。再生专用媒体的媒体类型信息由与记录在记录媒体中的媒体类型记录位置和记录模式系统相同的媒体类型记录位置和记录模式系统组成,并在一个系统中生成,在该系统中,记录胶片被不可逆地记录或者是通过凸起成型而形成的结构。
在媒体类型信息被合并在加密/解密树中的本发明的结构中,当内容等信息被加密并被用作再生专用媒体的情况下,在主板制造程序中有时会出现问题。即,在编辑信息数据并检查数据作为最终的流数据的创作处理中,存在这样一种方法:在用于创作的一次性写入类型的记录媒体中记录流,以便利用通常商业化的可用的播放器来评估数据,作为最终的确认步骤。但是,在媒体类型信息被合并在加密/解密树中的情况下,难以实现这种方法。
然而,当再生专用的媒体类型信息也被写入用于创作的记录媒体的媒体类型信息时,可以在一次性写入类型的记录媒体中记录将为再生专用而记录的加密内容,并执行最终检查。在对本发明的内容的详细描述中,已经将媒体类型识别信息描述为媒体类型信息,但是不进行媒体类型识别时,可以将在此提到的媒体类型信息用作内容类型识别信息(内容类型)。
基于这种思路,记录在记录媒体中的内容类型被用作用于识别是再生专用内容还是由用户记录的内容的识别信息。因此,可以解决通常的创作问题。
在记录媒体的内容被加密并被记录/再生以实现版权保护的系统中,作为设备的结构,可以假定有:软件设备系统,其中负责记录媒体的数据记录/再生处理的驱动器连接到个人电脑等主机设备,以构建该系统;以及硬件设备系统,其中驱动器和对内容的编码/解码处理安装在同一壳体中,以构建不能设置处理步骤的中间信号的系统。在这里,作为加密树中加密基础的秘密密钥的设备密钥在软件系统中通常是网络连接的,并可以引入定期更新。
即,即使当作为秘密密钥的设备密钥被窃取时,也可以在设备密钥的更新处理中容易地将系统更新。另一方面,在硬件系统中,系统没有连接到网络的状态下将其用于主要结构中。因此,可以说,在系统中更新设备密钥是困难的。然而,由于是在专用的壳体中执行数据处理步骤,所以用户不能轻易地看到其结构。因此,可以容易地赋予驱动器读取特殊的秘密数据以及对比并判断数据的功能。用在软件系统中的驱动器具有响应标准化的命令信号而被控制的结构,而且在该结构中驱动器由主机管理。因此,不能赋予特殊的处理功能。
通过巧妙地应用软件处理系统和硬件处理系统(实际的数据处理是软件或是硬件并不是问题)的特定属性,来独立构建软件系统和硬件系统的设备密钥。因此,可以通过定期的更新处理来迅速更新软件系统。在侵害非常迅速地散播的软件系统中,不能使用用于硬件处理的设备密钥。因此,当在通过通常的MKB更新进行的系统更新中出现侵害时,可以将损害减到最小。
此前,人们已经付出努力来构建共用的加密结构,但是在本发明中,已经改变了这种思路,通过引入基于如何最优化版权保护的设计系统,可以有效地增强保护能力。
而且,没有将该结构构建为由再生专用媒体和记录/再生媒体所共用的结构。在该技术中可以积极地改变该结构以实现功能和能力的极大提高。
将本发明实施例的以下特征应用到信息记录/再生方法、信息记录媒体的再生设备、记录/再生设备以及信息记录媒体中。
本发明的典型构成要素描述如下。
<关于整体>在加密内容等信息以在记录媒体中记录信息或从记录媒体再生信息的信息记录/再生方法中,具有:设置在软件主体中的第一加密/解密处理信息(可以称为加密/解密树),所述软件主体包括记录/再生驱动器和个人电脑;以及设置在硬件主体中的第二加密/解密处理信息,在所述的硬件主体中,驱动器与数据编码/解调处理电路组装在一起,并且第一和第二加密/解密处理信息不同。
<关于MKB>在第一加密/解密处理信息和第二加密/解密处理信息之间,用于解密标题密钥的媒体密钥块(MKB)的内容相互不同(密钥符号:S/W用MKB,H/W用MKB)。
<由图7表示>在多个阶段中,利用媒体密钥块(MKB)和加密的标题密钥(E-Kt)来解密标题密钥,但是在第一加密/解密树和第二加密/解密树之间,媒体密钥块(MKB)的内容和加密的标题密钥(E-Kt)的内容互不相同(密钥符号:S/W用MKB,H/W用MKB,S/W用E-Kt,H/W用E-Kt)。
<由图8,11表示>在软件主体侧,在处理信息以获取加密的信息的情况下,以可以在软件和硬件主体侧解密包含内容的加密信息的方式,作为加密的标题密钥,在软件主体侧生成加密的标题密钥(E-Kt-S/W)并在硬件主体侧生成与其不同的加密的标题密钥(E-Kt-H/W)。
<由图9,12表示>在硬件主体侧,在处理信息以获取加密的信息的情况下,以可以在软件和硬件主体侧解密包含内容的加密信息的方式,作为加密的标题密钥,在软件主体侧生成加密的标题密钥(E-Kt-S/W)并在硬件主体侧生成不同的加密的标题密钥(E-Kt-H/W)。
<由图10表示>在多个阶段中,利用媒体密钥块(MKB)和加密的标题密钥(E-Kt)来解密标题密钥,但是在第一加密/解密树和第二加密/解密树之间,媒体密钥块(MKB)的内容和加密的标题密钥(E-Kt)的内容相互不同,用于硬件主体侧的媒体密钥块(MKB)被加密,并且以由来自于记录媒体的密钥转换数据(KCD)解密并使用的方式来设计(密钥符号:S/W用MKB,H/W的E-MKB,S/W用E-Kt,H/W用E-Kt)。
<由图13表示>在多个阶段中,利用媒体密钥块(MKB)和密钥转换数据(KCD)来解密标题密钥,但是在第一加密/解密树和第二加密/解密树之间,媒体密钥块(MKB)的内容相互不同,来自于记录媒体的密钥转换数据(KCD)被用在硬件主体侧,并且该密钥转换数据(KCD)被视作没有用在软件主体侧(S/W用MKB,H/W用E-MKB,和KCD)。
<由图13表示的共用的E-Kt>在多个阶段中,利用媒体密钥块(MKB)、密钥转换数据(KCD)和加密的标题密钥(E-Kt)来解密标题密钥,但是在第一加密/解密树和第二加密/解密树之间,媒体密钥块(MKB)的内容相互不同。来自于记录媒体的密钥转换数据(KCD)被用在硬件主体侧,该密钥转换数据(KCD)被视作没有用在软件主体侧,并且共用的加密标题密钥(E-Kt)用在了第一加密/解密树和第二加密/解密树之间。
<由图16表示><密钥符号:S/W用MKB,H/W用MKB,S/W用E-Kt,H/W用E-Kt,以及密钥转换数据>
在多个阶段中,利用媒体密钥块(MKB)和加密的标题密钥(E-Kt)来解密标题密钥,但是在第一加密/解密树和第二加密/解密树之间,媒体密钥块(MKB)的内容互不相同。加密的标题密钥(E-Kt)的内容互不相同。用于硬件主体侧的加密的标题密钥(E-Kt)被加密,并且以由来自于记录媒体的密钥转换数据(KCD)解密并使用的方式来设计。
<关于最新的MKB>从所使用的最新的记录媒体中读取用于解密标题密钥的两种类型的媒体密钥块(S/W用MKB,H/W用MKB),并将其写入下一个被使用的记录媒体中。
<信息记录媒体>在加密并记录内容等信息、或者再生所记录的加密信息的信息记录媒体中(密钥符号:MKB-S/W,MKB-H/W),在所述的记录媒体中,获取不同的加密/解密树,作为设置在软件主体中的第一加密/解密树和设置在硬件主体中的第二加密/解密树,其中所述的软件主体包括记录/再生驱动器和个人电脑,在所述的硬件主体中,驱动器与数据编码/解调处理电路组装在一起。为了获取它们,用于解密媒体标题密钥、具有不同内容的两种类型的媒体密钥决被记录为用于软件主体的媒体密钥块(MKB-S/W)和用于硬件主体的媒体密钥块(MKB-H/W)。
<信息记录媒体>在第一加密/解密树和第二加密/解密树之间,在多个阶段中,利用媒体密钥块(MKB)和加密的标题密钥(E-Kt)来解密标题密钥<密钥符号:MKB-S/W,MKB-H/W,Kt-S/W,以及Kt-H/W>。在这里,记录具有不同内容的两种类型的加密标题密钥:软件主体的加密的标题密钥(Kt-S/W);以及硬件主体的加密的标题密钥(Kt-H/W)。
<KCD+MKB-H/W是密钥符号>为了将多重加密的模块记录为硬件主体的媒体密钥块(MKB-H/W),进一步记录用于加密处理的密钥转换数据(KCD)。
<KCD+E-Kt-H/W是密钥符号><由图16、17表示>为了将多重加密的密钥记录为硬件主体的加密的标题密钥(E-Kt-H/W),进一步记录用于加密/解密处理的密钥转换数据(KCD)。
<UD><由图19表示>
为了更新、加密并存储在再生时解密的标题密钥,记录加密的更新信息(E-UD)。
<由图5表示>将软件主体的媒体密钥块(MKB-S/W)记录在数据区,将硬件主体的媒体密钥块(MKB-H/W)记录在导入区。
<由图22和23表示>将软件主体的媒体密钥块(MKB-S/W)和硬件主体的媒体密钥块(MKB-H/W)记录为一个文件。
<由图24表示>将再生专用的软件主体的媒体密钥块(MKB-S/W)和硬件主体的媒体密钥块(MKB-H/W)记录在导入区,将用于记录/再生的软件主体的媒体密钥块(MKB-S/W)和硬件主体的媒体密钥块(MKB-H/W)记录在数据区。
<记录/再生设备>定义了:一种包括记录/再生驱动器和个人电脑的软件主体的设备和记录/再生驱动器与数据编码/解调处理电路组装在一起的硬件主体的设备。在记录/再生驱动器(包括再生专用的驱动器)中,组装有:读取记录在记录媒体中的信息的拾取头(PUP);再生所读取的信息的再生处理部分(507、508、509、511);解调所再生的数据或调制用于记录的数据的数据处理部分(512);从再生的数据中检测密钥转换数据(KCD)的KCD检测部分(520);能够在驱动器和主机之间执行相互验证的验证部分(525);以及接口部分。在这里,当通过接口部分将驱动器组装在软件主体的设备中时,从KCD检测部分断开接口部分,并且将验证部分设置为可操作状态。
<记录/再生设备>定义了:一种包括记录/再生驱动器和个人电脑的软件主体的设备和记录/再生驱动器与数据编码/解调处理电路组装在一起的硬件主体的设备。在记录/再生驱动器(包括有专门用在再生中的驱动器)中,组装有:读取记录在记录媒体中的信息的拾取头(PUP);再生所读取的信息的再生处理部分(507、508、509、511);解调所再生的数据或调制用于记录的数据的数据处理部分(512);从所再生的数据中检测密钥转换数据(KCD)的KCD检测部分(520);能够在驱动器和主机之间执行相互验证的验证部分(525);以及接口部分。当通过接口部分将记录/再生驱动器组装在软件主体的设备中时,将接口部分和KCD检测部分之间设置为接通状态,并且将验证部分设置为不可操作状态。
而且,本发明的特征总结如下。
(1)在本发明的实施例中,为了加密内容等信息并在记录媒体中记录信息或者从记录媒体中再生信息,定义了:为软件主体和再生专用媒体设置的第一A加密/解密处理信息,所述的软件主体包括记录/再生驱动器和个人电脑;以及为软件主体和记录/再生媒体设置的第一B加密/解密处理信息。还定义了:为硬件主体和再生专用媒体设置的第二A加密/解密处理信息,在所述的硬件主体中记录/再生驱动器和数据编码/解调处理电路被整体组装在同一壳体中;以及为硬件主体和记录/再生媒体设置的第二B加密/解密处理信息。而且,第一A、第一B、第二A和第二B加密/解密处理信息是不同的。在这里,信息记录/再生方法的特征在于,采用第一A和第一B加密/解密处理信息以及第二A和第二B加密/解密处理信息中的任何一个。
而且,作为信息记录/再生设备,本发明的实施例的特征在于,具有第一A和第一B加密/解密处理信息的处理装置以及第二A和第二B加密/解密处理信息的处理装置中的任意一个。软件主体的设备具有第一A和第一B加密/解密处理信息的处理装置,硬件主体的设备具有第二A和第二B加密/解密处理信息的处理装置。
(2)而且,在本发明的实施例中,基于媒体密钥来加密内容等信息,并且将媒体密钥生成为由多个设备密钥加密的媒体密钥块(MKB)。而且,加密的内容和加密的媒体密钥块(MKB)都记录在同一记录媒体中。从通过分别在不同的组合中选择特定数量的密钥而获得的多个设备密钥集中选择多个设备密钥,并且将该密钥分配给加密/解密系统。
在这里,具有的一个特征是,在软件主体的第一A和第一B加密/解密处理信息中,用于生成媒体密钥块(MKB1A,MKB1B)的多个设备密钥1与在硬件主体的第二A和第二B加密/解密处理信息中用于生成媒体密钥块(MKB2A,MKB2B)的多个设备密钥2不同。
(3)而且,将多个设备密钥集分配给每个加密/解密系统,并用作秘密密钥来加密和解密内容等信息。而且,就多个所选择的初始设备密钥而言,分配给软件主体的第一A和第一B加密/解密处理信息中的加密/解密系统的设备密钥集1与分配给硬件主体的第二A和第二B加密/解密处理信息中的加密/解密系统的设备密钥集2不同。
(4)此外,在本发明的实施例中,第一A、第一B、第二A和第二B加密/解密处理信息中的媒体密钥块(MKB1A,MKB1B,MKB2A以及MKB2B)互不相同。
(5)另外,在本发明的实施例中,媒体密钥块包括第一和第二媒体密钥块,并且第一媒体密钥块(MKB1A,MKB1B)作为数据文件1被记录在数据区,第二媒体密钥块(MKB2A,MKB2B)作为数据文件2被记录在导入区。
(6)而且,在本发明的实施例中,第一A、第一B、第二A和第二B加密/解密处理信息中的媒体密钥块(MKB1A,MKB1B,MKB2A以及MKB2B)可以构建为相同的MKB数据文件,并记录在媒体中。
(7)而且,将媒体密钥块(MKB1A,MKB1B,MKB2A以及MKB2B)记录为将被记录在再生专用媒体中的媒体密钥块(MKB),并且将MKB1B和MKB2B记录为将被记录在记录/再生媒体中的媒体密钥块(MKB)。
(8)此外,在本发明的实施例中,利用标题密钥来加密内容等信息,作为加密的内容(Enc-Content)记录在记录媒体中,并且在被记录的加密内容(Enc-Content)的再生操作中,利用标题密钥将其解密成明文内容。利用由媒体密钥(Km)和媒体识别信息(卷ID)生成的媒体固有密钥(Kmu)对标题密钥(Kt)进行加密,并作为加密的标题密钥(Enc-Kt)记录在记录媒体中。当从被记录的加密标题密钥(Enc-Kt)对标题密钥(Kt)进行解密时,利用媒体固有密钥(Kmu)对加密标题密钥(Enc-Kt)进行解密,以获取解密的标题密钥(Kt)。在加密内容的解密中使用加密的标题密钥(Kt)。而且,通过利用设备密钥集解密媒体密钥块(MKB)来提取媒体密钥(Km),并将其用作加密/解密密钥。
在这种情况下,利用一组媒体类型信息(媒体类型)和媒体固有信息(卷ID’)来生成媒体识别信息(卷ID)。
(9)而且,在本发明的实施例中,媒体类型信息(媒体类型)被设置在构成在记录媒体的导入区内侧的烧录区(BCA)。
(10)而且,在本发明的实施例中,媒体固有识别信息(媒体ID)被预先记录在记录/再生媒体中,并且媒体固有识别信息(媒体ID)包括:每个媒体中固有的识别号码(唯一号码);以及媒体类型信息(媒体类型)。而且,使用该信息来代替用于生成用于加密标题密钥(Kt)的媒体固有密钥(Kmu)的媒体识别信息(卷ID)。
(11)媒体固有识别信息(媒体ID)可以设置在导入区内侧的BCA数据中。
(12)而且,在本发明的实施例中,利用标题密钥来加密内容等信息,作为加密的内容(Enc-Content)记录在记录媒体中,并且在被记录的加密内容(Enc-Content)的再生操作中,利用标题密钥将其解密成明文内容。利用由媒体密钥(Km)和媒体识别信息(卷ID)生成的媒体固有密钥(Kmu)对标题密钥(Kt)进行加密,并作为加密的标题密钥(Enc-Kt)记录在记录媒体中。当从被记录的加密标题密钥(Enc-Kt)对标题密钥(Kt)进行解密时,利用媒体固有密钥(Kmu)对标题密钥进行解密,并用于加密的内容的解密。通过利用设备密钥集解密媒体密钥块(MKB)来提取媒体媒体密钥(Km),并将其用作加密/解密密钥。在这里,没有出现在第一A和第一B加密/解密处理信息中的构成要素被合并在与软件主体的第一A和第一B加密/解密处理信息有关的硬件主体的第二A和第二B加密/解密处理信息中。
(13)没有出现在第一A和第一B加密/解密处理信息中的密钥转换数据(KCD)被包括在与软件主体的第一A和第一B加密/解密处理信息有关的硬件主体的第二A和第二B加密/解密处理信息中。而且,存在利用KCD对任何其它处理信息进行加密/解密的处理步骤。
(14)硬件主体的第二A(用于再生专用媒体)和第二B(用于记录媒体)加密/解密处理信息包括没有出现在软件主体的第一A(用于再生专用媒体)和第一B(用于记录媒体)加密/解密处理信息中的密钥转换数据(KCD)。而且,当由KCD对任何其它处理信息进行加密/解密的处理步骤被合并在信号处理步骤中时,以不同于由第二B(用于记录媒体)加密/解密处理信息的KCD加密/解密的构成要素的方式来构建由第二A(用于再生专用媒体)加密/解密处理信息的KCD加密/解密的构成要素。
(15)在本发明的实施例中,软件主体的第一A(用于再生专用媒体)加密/解密处理结构,以及硬件主体的第二A(用于再生专用媒体)加密/解密处理结构整体组装在由版权保护管理协会授权的主板记录设备中。硬件主体的第二A加密处理结构被合并在由KCD多重加密(EncEnc-Kt)加密的标题密钥(Enc-Kt)的位置上。
(16)特征是合并在信息记录/再生方法、信息记录/再生设备以及实现这些方法和设备的信息记录媒体中的特征。
(17)而且,作为信息记录媒体,为了加密内容等信息并在记录媒体中记录该信息或者从记录媒体再生该信息,定义了:为软件主体和再生专用媒体设置的第一A加密/解密处理信息,所述的软件主体包括记录/再生驱动器和个人电脑;以及为软件主体和记录/再生媒体设置的第一B加密/解密处理信息。还定义了:为硬件主体和再生专用媒体设置的第二A加密/解密处理信息,在所述的硬件主体中,记录/再生驱动器和数据编码/解调处理电路被整体组装在同一壳体中;以及对硬件主体和记录/再生媒体设置的第二B加密/解密处理信息。而且,第一A、第一B、第二A和第二B加密/解密处理信息是不同的。
在这里,第一A和第二A加密/解密处理信息记录在再生专用媒体中。第一B和第二B加密/解密处理信息记录在记录/再生媒体中。
应当注意的是,本发明并不局限于上述的这些实施例,在实施阶段,在不背离范围的程度上,可以对构成要素进行修改和具体化。可以通过上述实施例中公开的多个构成要素的适当组合来形成不同的发明。例如,可以将几个构成要素从实施例所描述的全部构成要素中忽略。而且,可以将涉及不同实施例的构成要素进行适当组合。
即使在其主体是硬件的设备的加密密钥被窃取的情况下,也难以在短期内制造出大量其主体是硬件的设备。可以在通常的CPPM或CPRM中的撤消系统中预期到效果。另一方面,在其主体是软件的设备中,通过网络来更新用与加密/解密的信息是容易的,并可以提高保密性。
在再生专用媒体的加密/解密处理信息与记录媒体的加密/解密处理信息不同的情况下,即使当将记录在再生专用媒体中的加密内容和加密的加密密钥完全复制到记录媒体的欺诈行为发生,由于对于每种媒体类型,处理信息都是不同的,因此难以进行正确的解密处理,从而极大提高了防止非法复制的能力。
对于本领域技术人员来讲,其它的优点和改进是显而易见的。因此,从更宽的方面讲,本发明并不局限于这里所示和所描述的具体细节和典型的实施例。因此,在不背离由附加的权利要求及其等同技术所确定的概括的发明概念的精神和范围的情况下,可以作出不同的改进。
Claims (11)
1、一种信息记录/再生方法,在控制部分的控制下将信息加密,以将该信息记录在用于记录/再生的第一媒体中、或从该用于记录/再生的第一媒体中再生被加密的信息,其特征在于,该方法包括:
定义为第一设备(200)所设置的第一加密/解密处理信息,所述第一设备包括第一记录/再生驱动器和个人电脑;
定义为第二设备(300)所设置的第二加密/解密处理信息,在所述的第二设备中,第二记录/再生驱动器和数据编码/解调处理电路被整体组装在同一壳体中;以及
进一步使第一和第二加密/解密处理信息的内容不同,
该控制部分:
采用第一加密/解密处理信息和第二加密/解密处理信息中的任意一个;
从用于记录/再生的第一媒体中读取被加密的信息;以及
利用所采用的加密/解密处理信息来解密被加密的信息,
其中,在多个阶段中,利用媒体密钥块和被加密的标题密钥来解密标题密钥,但是在第一加密/解密处理信息和第二加密/解密处理信息之间,媒体密钥块的内容互不相同,并且被加密的标题密钥的内容互不相同,
加密用于第二设备侧的媒体密钥块,并且以基于来自用于记录/再生的第一媒体的密钥转换数据进行解密并被使用的方式来设计,并且该密钥转换数据没有用在第一设备侧,
所述第一设备利用第一加密/解密处理信息来执行信息的加密/解密以及记录/再生,
所述第二设备利用不同于第一加密/解密处理信息的第二加密/解密处理信息来执行信息的加密/解密以及记录/再生。
2、根据权利要求1所述的信息记录/再生方法,其特征在于,用于将信息加密,以将该信息记录在用于记录/再生的第一媒体中、或者从该用于记录/再生的第一媒体中再生该信息,
第一加密/解密处理信息包括:为第一设备(200)和专用于再生的第二媒体设置的第一加密/解密处理信息的第一部分,所述第一设备包括第一记录/再生驱动器和个人电脑;以及为第一设备(200)和用于记录/再生的第一媒体设置的第一加密/解密处理信息的第二部分,
第二加密/解密处理信息包括:为第二设备(300)和专用于再生的第二媒体设置的第二加密/解密处理信息的第一部分,在所述的第二设备中,第二记录/再生驱动器和数据编码/解调处理电路被整体组装在同一壳体中;以及为第二设备(300)和用于记录/再生的第一媒体设置的第二加密/解密处理信息的第二部分,
该方法进一步包括:
使第一加密/解密处理信息的第一和第二部分、第二加密/解密处理信息的第一和第二部分的内容不同,
采用包括第一加密/解密处理信息的第一和第二部分的组以及包括第二加密/解密处理信息的第一和第二部分的组中的任意一组;
从专用于再生的第二媒体或用于记录/再生的第一媒体中读取被加密的信息;以及
利用所采用的加密/解密处理信息来解密被加密的信息。
3、根据权利要求2所述的信息记录/再生方法,其特征在于,基于媒体密钥对信息进行加密,
将媒体密钥生成为由多个设备密钥加密的媒体密钥块,
被加密的信息和被加密的媒体密钥块都记录在同一用于记录/再生的第一媒体中,
分别从通过在不同的组合中选择特定数量的设备密钥而获得的多个设备密钥集的每一个中选择多个设备密钥,并且将这些设备密钥分配给加密/解密系统,以及
在第一设备的第一加密/解密处理信息的第一部分和第二部分中用于生成媒体密钥块的多个第一设备密钥与在第二设备的第二加密/解密处理信息的第一部分和第二部分中用于生成媒体密钥块的多个第二设备密钥不同。
4、根据权利要求3所述的信息记录/再生方法,其特征在于,将多个设备密钥集分配给每个加密/解密系统,并用作秘密密钥来对信息进行加密和解密,并且,
就多个被选择的原始设备密钥而言,第一设备的第一加密/解密处理信息的第一和第二部分中分配给加密/解密系统的第一设备密钥集与第二设备的第二加密/解密处理信息的第一和第二部分中分配给加密/解密系统的第二设备密钥集不同。
5、根据权利要求1所述的信息记录/再生方法,其特征在于,在第一加密/解密处理信息和第二加密/解密处理信息之间,秘密密钥信息相互不同,其中所述的秘密密钥信息是用于加密或解密标题密钥的被加密的秘密密钥信息,并且由媒体密钥块保护。
6、根据权利要求1所述的信息记录/再生方法,其特征在于,在第一加密/解密处理信息和第二加密/解密处理信息之间,只利用作为第一处理信息的被加密的秘密密钥信息与预先设置在第一处理部分中的第一处理的设备密钥的组合、和作为第二处理信息的被加密的秘密密钥信息与预先设置在第二处理部分中的第二处理的设备密钥的组合来提取秘密密钥。
7、根据权利要求1所述的信息记录/再生方法,其特征在于,在多个阶段中,利用媒体密钥块和被加密的标题密钥来解密标题密钥,但是在第一加密/解密处理信息和第二加密/解密处理信息之间,媒体密钥块的内容互不相同,并且被加密的标题密钥的内容互不相同。
8、根据权利要求1所述的信息记录/再生方法,其特征在于,在多个阶段中,利用媒体密钥块、密钥转换数据和被加密的标题密钥来解密标题密钥,但是在第一加密/解密处理信息和第二加密/解密处理信息之间,媒体密钥块的内容互不相同,
来自用于记录/再生的第一媒体的密钥转换数据用在第二设备侧,并且该密钥转换数据没有用在第一设备侧,并且
被加密的标题密钥共用于第一加密/解密处理信息和第二加密/解密处理信息中。
9、根据权利要求1所述的信息记录/再生方法,其特征在于,在多个阶段中,利用媒体密钥块和被加密的标题密钥来解密标题密钥,但是在第一加密/解密处理信息和第二加密/解密处理信息之间,媒体密钥块的内容互不相同,并且被加密的标题密钥的内容互不相同,
将用于第二设备侧的被加密的标题密钥加密,并且以由来自用于记录/再生的第一媒体的密钥转换数据解密并使用的方式设计。
10、一种信息记录/再生设备,用于将信息加密,以将该信息记录在用于记录/再生的第一媒体中、或者从用于记录/再生的第一媒体中再生该信息,
定义用于第一设备(202)的第一加密/解密处理信息,所述第一设备包括第一记录/再生驱动器和个人电脑,
定义用于第二设备(201,203)的第二加密/解密处理信息,在所述第二设备中,第二记录/再生驱动器和数据编码/解调处理电路被整体组装在同一壳体(300)中,
使第一和第二加密/解密处理信息的内容不同,以及
采用通过利用第一加密/解密处理信息来解密被加密的内容的解密装置、以及通过利用不同于第一加密/解密处理信息的第二加密/解密处理信息来解密被加密的内容的解密装置中的任意一种,
其中,基于媒体密钥来加密信息,
将媒体密钥生成为由多个设备密钥加密的媒体密钥块,
被加密的内容和被加密的媒体密钥块都记录在同一用于记录/再生的记录媒体中,
分别从通过在不同的组合中选择特定数量的设备密钥而获得的多个设备密钥集中选择多个设备密钥,并且将这些设备密钥分配给加密/解密系统,以及
在第一设备的第一加密/解密处理信息的第一和第二部分中用于生成媒体密钥块的多个第一设备密钥与在第二设备的第二加密/解密处理信息的第一和第二部分中用于生成媒体密钥块的多个第二设备密钥不同。
11、根据权利要求10所述的信息记录/再生设备,其特征在于,第一加密/解密处理信息包括:为第一设备和专用于再生的第二媒体设置的第一加密/解密处理信息的第一部分,所述第一设备包括第一记录/再生驱动器和个人电脑;以及为第一设备和用于记录/再生的第一媒体设置的第一加密/解密处理信息的第二部分,
第二加密/解密处理信息包括:为第二设备和专用于再生的第二媒体设置的第二加密/解密处理信息的第一部分,在所述的第二设备中,第二记录/再生驱动器和数据编码/解调处理电路被整体组装在同一壳体中;以及为第二设备和用于记录/再生的第一媒体设置的第二加密/解密处理信息的第二部分,
第一加密/解密处理信息的第一部分和第二部分与第二加密/解密处理信息第一部分和第二部分的内容不同,并且
该信息记录/再生设备采用通过利用第一加密/解密处理信息的第一和第二部分来解密被加密的内容的解密装置、以及通过利用第二加密/解密处理信息的第一和第二部分来解密被加密的内容的解密装置中的任意一种。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004337635A JP4592398B2 (ja) | 2004-11-22 | 2004-11-22 | 情報記録再生方法及び装置、情報記録媒体 |
JP2004337635 | 2004-11-22 | ||
JP2005015973 | 2005-01-24 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1783318A CN1783318A (zh) | 2006-06-07 |
CN100539498C true CN100539498C (zh) | 2009-09-09 |
Family
ID=36626275
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005101187942A Active CN100539498C (zh) | 2004-11-22 | 2005-10-31 | 信息记录/再生方法和信息再生设备、以及信息记录媒体 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP4592398B2 (zh) |
CN (1) | CN100539498C (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4607605B2 (ja) * | 2005-01-24 | 2011-01-05 | 株式会社東芝 | 著作権管理方法、情報記録再生方法及び装置、並びに情報記録媒体及びその製造方法 |
JP4768523B2 (ja) * | 2006-06-12 | 2011-09-07 | 株式会社東芝 | 情報記録再生装置及び方法 |
JP4921862B2 (ja) * | 2006-06-12 | 2012-04-25 | 株式会社東芝 | 情報記録再生装置及び方法 |
CN101166180B (zh) * | 2006-10-16 | 2012-07-04 | 松下电器产业株式会社 | 利用多媒体会话信息的网络安全处理方法及其系统 |
US8181038B2 (en) | 2007-04-11 | 2012-05-15 | Cyberlink Corp. | Systems and methods for executing encrypted programs |
JPWO2011161898A1 (ja) * | 2010-06-21 | 2013-08-19 | パナソニック株式会社 | コンテンツ複製システム、コンテンツ利用装置、管理サーバ、コンテンツ利用方法、コンテンツ利用プログラム及び集積回路 |
WO2017038492A1 (ja) * | 2015-09-01 | 2017-03-09 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
US10552585B2 (en) * | 2016-12-14 | 2020-02-04 | Microsoft Technology Licensing, Llc | Encoding optimization for obfuscated media |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1262770A (zh) * | 1998-01-26 | 2000-08-09 | 松下电器产业株式会社 | 数据记录/再现方法、数据记录/再现系统、记录设备、再现设备和节目记录媒体 |
EP1235381A1 (en) * | 2000-11-09 | 2002-08-28 | Sony Corporation | Information processing device, information processing method and program storage medium |
CN1437193A (zh) * | 2002-02-08 | 2003-08-20 | 株式会社东芝 | 信息记录/重放设备与方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001256113A (ja) * | 2000-03-13 | 2001-09-21 | Toshiba Corp | コンテンツ処理システムおよびコンテンツ保護方法 |
JP2003317395A (ja) * | 2002-04-15 | 2003-11-07 | Pioneer Electronic Corp | 情報記録装置および情報記録方法 |
JP2004311000A (ja) * | 2003-03-24 | 2004-11-04 | Matsushita Electric Ind Co Ltd | 記録装置及び著作権保護システム |
JP3967691B2 (ja) * | 2003-03-31 | 2007-08-29 | 株式会社東芝 | 情報記憶媒体と情報再生装置と情報記録再生装置 |
-
2004
- 2004-11-22 JP JP2004337635A patent/JP4592398B2/ja active Active
-
2005
- 2005-10-31 CN CNB2005101187942A patent/CN100539498C/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1262770A (zh) * | 1998-01-26 | 2000-08-09 | 松下电器产业株式会社 | 数据记录/再现方法、数据记录/再现系统、记录设备、再现设备和节目记录媒体 |
EP1235381A1 (en) * | 2000-11-09 | 2002-08-28 | Sony Corporation | Information processing device, information processing method and program storage medium |
CN1437193A (zh) * | 2002-02-08 | 2003-08-20 | 株式会社东芝 | 信息记录/重放设备与方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4592398B2 (ja) | 2010-12-01 |
JP2006146683A (ja) | 2006-06-08 |
CN1783318A (zh) | 2006-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1424695B1 (en) | Content management by encryption method, recording and/or reproducing apparatus, and recording medium. | |
US7721343B2 (en) | Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium | |
KR101017002B1 (ko) | 상호 인증 방법, 기록 매체, 신호 처리 시스템, 재생 장치 및 정보 처리 장치 | |
CN100539498C (zh) | 信息记录/再生方法和信息再生设备、以及信息记录媒体 | |
CN1953365B (zh) | 数据处理系统和数据处理装置 | |
US7401231B2 (en) | Information recording/playback device and method | |
CN101053030B (zh) | 数据处理方法、信息记录介质制造管理系统、记录数据生成设备和方法、以及计算机程序 | |
JP4525350B2 (ja) | 信号処理システム | |
US7372964B2 (en) | Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof | |
CN100524253C (zh) | 记录和再现装置、数据处理装置及记录、再现和处理系统 | |
US20060136342A1 (en) | Content protection method, and information recording and reproduction apparatus using same | |
JP2005039480A (ja) | コンテンツ記録方法、記録媒体、コンテンツ記録装置 | |
JP2005512258A (ja) | システムデータの完全性の検証方法及び装置 | |
CN101246724B (zh) | 使用用户密钥来限制存储介质的使用的方法和装置 | |
JPH11224461A (ja) | 情報処理装置、情報処理方法、提供媒体、および記録媒体 | |
EP2270786B1 (en) | Information recording processing apparatus, information reproduction processing apparatus, information recording processing method, and information reproduction processing method | |
CN101796766A (zh) | 驱动器装置、内容再现装置、记录装置、数据读取方法、程序、记录介质及集成电路 | |
JP2005505853A (ja) | ユーザデータを読出し又は書込みするための装置及び方法 | |
CN100382161C (zh) | 用于管理记录介质的复制保护信息的方法 | |
CN100385521C (zh) | 用于管理记录介质的复制保护信息的方法 | |
JP4607605B2 (ja) | 著作権管理方法、情報記録再生方法及び装置、並びに情報記録媒体及びその製造方法 | |
CN100382156C (zh) | 用于管理记录介质的复制保护信息的方法 | |
CN1985322A (zh) | 信息记录介质、信息记录装置和方法、信息发行装置和方法、以及计算机程序 | |
JP2003132625A (ja) | 秘匿情報を伴う情報記録方法及び装置及び再生方法及び装置 | |
CN103098064A (zh) | 用于验证非易失性存储设备的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |