CN101089973A - 信息访问控制方法和装置 - Google Patents

信息访问控制方法和装置 Download PDF

Info

Publication number
CN101089973A
CN101089973A CNA2007101091737A CN200710109173A CN101089973A CN 101089973 A CN101089973 A CN 101089973A CN A2007101091737 A CNA2007101091737 A CN A2007101091737A CN 200710109173 A CN200710109173 A CN 200710109173A CN 101089973 A CN101089973 A CN 101089973A
Authority
CN
China
Prior art keywords
key
tkf1
tkf3
mkb
title
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007101091737A
Other languages
English (en)
Inventor
神尾广幸
立川贵之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of CN101089973A publication Critical patent/CN101089973A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00427Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/18Error detection or correction; Testing, e.g. of drop-outs
    • G11B20/1803Error detection or correction; Testing, e.g. of drop-outs by redundancy in data representation
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2579HD-DVDs [high definition DVDs]; AODs [advanced optical discs]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

诸如AACS的访问控制系统被用于保护高度机密数据。在由于停电导致的电源关闭之后的电源开启时,当存在读写MKB的备份文件(MKB.BUP)时,检查三个密钥文件(TKF1到TKF3)的代(ST424)。根据所述检查的结果,使用(ST426)所述读写MKB(MKB.NEW)或者其备份文件(MKB.BUP)从所述三个密钥文件(TKF1到TKF3)中的两个恢复所述加密密钥(Kt或标题密钥)。

Description

信息访问控制方法和装置
技术领域
本发明涉及使用加密密钥的信息访问控制。更具体地,其涉及恢复用于保护高度机密数据的密钥的方法。
背景技术
近年来,开发出了各种数字装置,其访问在磁盘介质等中记录的内容。对由各个这样的数字装置访问的在磁盘中记录的数据进行加密处理,以防止不正当访问或非法复制。当在数字通用光盘(DVD)中记录加密数据时,主要采用内容加扰系统(CSS)的加密系统。
另一方面,作为更先进的加密系统,已经提出了一种高级内容访问系统(AACS)(日本专利申请公开公报2005-39480)。当采用此AACS系统时,例如,接收机制造者从获许可的人所具有的密钥矩阵获得特定的密钥集,并且加密不同的密钥组合,以将它们集成在单个装置中。
在所述AACS中,利用给与各个正当地记录和再现所述内容的装置的装置密钥和随机生成的随机数来加密所述多个密钥中的每一个,并且将所述已加密密钥与所述随机数一起注册在密钥文件中,并记录在介质中。在再现所述内容的情况下,利用所述随机数和再现所述内容的装置的装置密钥对在密钥文件中注册的已加密密钥进行解密。然后,利用所述已解密密钥对所述内容解密,以再现所述内容。
发明内容
诸如AACS的访问控制系统被用于保护高度机密数据。
根据实施例的信息访问管理,通过给定的处理(例如,诸如图3中的MKB处理、Kpa处理、Tk处理)从可更新的三个密钥文件(例如,图4中的TKF1-TKF3)以及加密密钥源信息(例如,图3中的读写MKB、绑定当前值等)生成加密密钥(Kt或标题密钥),并将所生成的加密密钥用于对将被管理的内容(标题)或对象(VOB/SOB)进行加密(AACS)。在所述信息访问管理的方法中,例如,倘若在由于停电导致的一次电源关闭之后的电源开启阶段存在所述加密密钥源信息的至少一部分(例如,读写MKB)的备份文件(图5中的介质密钥块(备份),或图17中的MKB.BUP),则利用所述加密密钥源信息的至少一部分(例如,读写MKB或MKB.NEW)或其备份文件(MKB.BUP)来执行所述给定处理(诸如MKB处理)(图17中的ST426或ST428)。所述给定的处理取决于所述三个密钥文件(TKF1-TKF3)的已更新代。(更具体地,其取决于所述密钥文件的代(generation)是否相同或者一个密钥文件的代是否大于剩余两个密钥文件的代。)然后,利用所述三个密钥文件(TKF1-TFK3)中的两个来恢复所述加密密钥(Kt或标题密钥)(图17中的ST430)。
即使当在加密密钥代的处理期间发生停电时,也可以减小丢失所述加密密钥(Kt或标题密钥)的可能性。
附图说明
现在将参考附图描述实现本发明各种特征的一般构造。提供所述附图和相关描述在于阐明本发明实施例,而不是限制本发明的范围。
图1是根据本发明一个实施例的介质(信息记录介质)中的数据(标题密钥文件)的构成的示例性视图;
图2是处理示例的视图,在该处理中,对介质中记录的加密内容进行解密;
图3是处理示例的视图,在该处理中,加密所述内容,并将它记录在DVD中;
图4是示例性视图,其示出了标题密钥文件的结构,以及作为该标题密钥文件的备份文件的标题密钥文件的结构;
图5是示例性示图,其示出了用于记录和再现处理的介质上的数据,其中,使用将在本发明的一种实施例中使用的加密系统(AACS);
图6是示例性示图,其示出了用于AACS的记录和再现处理的介质上的数据;
图7是示例性示图,其示出了用于AACS的记录和再现处理的介质上的数据;
图8是示例性示图,其示出了加密的标题密钥文件(E-TKF)的结构示例;
图9是示例性流程图,其解释了可重写介质的标题密钥文件的更新流程;
图10是示例性流程图,其解释一次写入介质的标题密钥文件的写流程;
图11是根据本发明一个实施例的数据结构示例的示例性视图;
图12是根据本发明一个实施例的文件结构示例的示例性视图;
图13是示例性框图,其解释了根据本发明一个实施例的记录和再现装置(HD_DVD记录器)的构成示例;
图14是示例性流程图,其解释了根据本发明一个实施例的记录方法;
图15是示例性流程图,其解释了根据本发明一个实施例的再现方法;
图16是示例性流程图,其解释了根据本发明一个实施例的信息访问管理方法的准备和记录密钥文件的处理;
图17是示例性流程图,其解释了图16中的密钥恢复处理A或D的实际例子;
图18是示例性流程图,其解释了图16中的密钥恢复处理B的实际例子;以及
图19是示例性流程图,其解释了图16中的密钥恢复处理C的实际例子。
具体实施方式
以下将参考附图描述本发明的各种实施例。
当在诸如光盘的信息记录介质中记录信息时,要求在一些情况下加密和记录该信息。在这种情况下,例如,利用加密密钥加密受版权保护的内容,以形成加密内容。此外,为秘密地保存用于加密的加密密钥,利用另一个加密密钥对所述密钥进行加密,以形成已加密密钥。并且,在记录介质中将已加密密钥和已加密内容记录在一起,以防止非法复制。
目前,在市场急剧扩大的数字通用光盘(DVD)中,采用以下措施保护其版权。即,对DVD视频使用由DVD复制控制协会(DVD CCA)许可的内容加扰系统(CSS),并且对DVD音频使用预记录介质的内容保护系统(CPPM)。在所述对记录介质中记录的内容的版权保护系统中,利用可记录介质的内容保护系统(CPRM)。由特定团体(例如,称为4C实体、LLC的团体)许可所述CPPM系统和所述CPRM系统。
另一方面,具有大容量的下一代DVD等得到迅猛发展,从而可以进一步记录和再现高质量多信道的语音信号等。在一种用于将高质量版权作品记录在这样的下一代记录介质的情况的版权保护系统中,需要引入一种相比以前安全性能进一步提高的系统。作为所述系统的具体例子,有一种高级内容访问系统(AACS)。此后将描述所述AACS的内容密钥的控制方法,此方法是在高密度数字通用光盘视频记录(HD_DVD_VR)格式中所采用的内容保护技术。
在常规CPRM系统中,利用盘中存在的介质密钥块(MKB)和介质ID生成加密密钥,以加密所述内容。另一方面,在所述AACS中,利用各内容的加密密钥对盘中记录的内容进行加密,而无需使用一个共用的加密密钥。
图1是示图,其示出了在介质100中记录的数据的构成例子。在此例子中,在相同的介质中,根据标准,最多可以存储1998个视频对象(VOB)和1998个流对象(SOB)。所述视频对象是诸如MPEG2-PS类型的内容,所述流对象是诸如MPEG2-TS类型的内容。在所述常规系统中,一个加密密钥可以被用于所有这些对象。然而,在所述AACS中,分别根据用于所述内容的不同加密密钥对该内容进行加密。此外,在标题密钥文件(TKF)中存储各内容的加密密钥。即,安排用于视频对象的标题密钥文件和用于流对象的标题密钥文件,并且在各标题密钥文件中最多可存储1998个已加密标题密钥(简称为E-TK)。
图2是对介质100中记录的已加密内容进行解密处理的说明性视图。图2示出了在记录了所述内容等的介质100中存储的信息,在信息记录和再现装置200中布置的处理功能,以及所述信息和所述功能之间的数据流。
HD-DVD视频记录格式中采用的内容保护技术是所述AACS。将参考图2来描述AACS中的内容密钥的控制方法。在AACS处理中所用的在盘中不能重写的区域中记录的数据包括如下:
●介质ID;以及
●引入MKB。
另一方面,在AACS处理中所用的在盘100中作为文件存储的数据的例子包括:
●读写MKB;
●标题密钥文件;以及
●使用规则文件。
此外,将基于称为绑定当前值(binding nonce)的随机数的数据记录在标题密钥文件的顶端地址的受保护区域中。
在所述AACS中,基本以如下顺序执行生成用于加密所述内容的“标题密钥(Kt)”的处理。即,利用新版本的引入MKB或读写MKB进行MKB处理。将通过此处理生成的密钥称为“介质密钥(Km)”。当输入此介质密钥Km和所述绑定当前值以进行受保护区域密钥处理(Kpa处理)时,生成“受保护区域密钥(Kpa)”。输入此密钥Kpa、所述使用规则文件的数据和标题密钥文件的数据,以进行标题密钥处理(TK处理),可以将标题密钥文件中描述的已加密标题密钥转换为原始标题密钥Kt。
MKB是称为介质密钥块的数据,并且对所述介质密钥Km进行加密,并记录在所述数据中。在MKB中,也记录不正当装置的信息,并且所述不正当的装置不能取出密钥Km。由于更新所述不正当装置的信息,需要使用新的MKB。因此,HD_DVD的AACS包括三种类型的MKB,即,在介质的引入区域中掩藏的引入MKB,作为文件存储在盘中的读写MKB,以及存储在装置自身的非易失性存储器中的装置MKB。确定在读写MKB中重写这些MKB的最新MKB。然而,当将所述MKB更新为新的MKB时,改变Km的数值。因此,将再现或再生所述密钥Km的或其之后的所有密钥(Kpa、Kt等)的信息项。
注意到,为图2的信息记录和再现装置200设置控制部分210、读出部分220以及写入部分230。控制部分210控制图2所示的信息记录和再现装置200的各种功能和各种处理操作。读出部分220从介质100读取数据,以将所述数据存储在信息记录和再现装置200中。写入部分230将信息记录和再现装置200的数据写入介质100中。
将引入介质密钥块(MKB)存储在介质100的只读引入区域中,并且将读写MKB存储在作为可重写区域的用户数据区域中。所述MKB是“介质密钥块”,在其中,利用安排在信息记录和再现装置200中作为机密密钥的一组装置密钥(Kd)对作为对所述内容进行加密的基础密钥的介质密钥(Km)进行加密,从而安排数学系统。
在图2的S10,将在介质100中记录的引入MKB的版本与在所述介质中记录的读写MKB的版本相比较,以读出新版本的MKB,作为介质MKB。之后,在S11,利用在信息记录和再现装置200中存储的一组装置密钥和介质MKB进行MKB处理。此装置密钥组包括多个装置密钥Kd。
在此,在MKB中,对用于生成受保护区域密钥(Kpa)的信息进行加密并将其存储,但是也包括附加的取消信息。即,当在某装置密钥组中存在安全漏洞(security hole),并且许可方禁止使用对应的装置密钥Kd时,描述有关对应装置密钥Kd的取消信息。此取消信息禁止具有对应装置密钥Kd的装置来对密码进行解密(即,不能再现所述取消的信息)。由于随着时间过去接连更新了所述不正当装置的信息,需要使用新的MKB(最近更新的MKB)。因此,将较新的版本用作如上所述的介质MKB。
通过此MKB处理生成介质密钥(Km)。在图2的S12,验证所生成的介质密钥。在一种情况下,作为所述验证的结果,判断所生成的介质密钥是不正当的,判断所述装置密钥组是不正当的,并且完成有关AACS的处理。
另一方面,在标题密钥文件(TKF)的顶部地址的受保护区域中记录与称为绑定当前值的文件相结合的所述“基于随机数的数据”。例如,不能用个人计算机(PC)的写指令复制此绑定当前值,而仅可以利用由AACS定义的命令进行复制。仅可以利用AACS的许可的硬件复制所述信息。于是,防止了经由PC的信息流出。
接下来,在图2的S13,利用密钥Km和绑定当前值进行作为加密处理的Kpa处理。在此Kpa处理中,使用高级加密标准(AES)-G作为加密算法。作为此Kpa处理的结果,生成受保护区域密钥(Kpa)。
接下来,将描述从所述密钥Kpa生成标题密钥(TK)的标题密钥处理。图2的S14示出了此处理。在标题密钥文件(TKF)中存储被称为标题密钥文件当前值(TKFN)的随机数数据。此TKFN是用于在加密处理期间对所述标题密钥进行加密的随机数数据(稍后进行描述)。盘100包括使用规则文件,在其中描述内容的使用规则。在此使用规则文件中,指示是否应用多个使用规则中的每一个的信息(使用规则)被描述为比特信息0或1。
此外,在盘100的引入区域内部排列的只读群刻区(BCA,burst cuttingarea)中记录所述介质ID。所述介质ID是加入到各个介质的固有ID。在作为可重写区域的用户数据区域中存储作为使用所述介质ID的可防篡改代码MAC的介质ID消息验证码(MAC)。
在图2的S14所示的标题密钥处理期间,基于所述使用规则、Kpa和TKFN的以上处理的结果利用AES-D算法进行所述处理,并且对已加密的标题密钥(E-TK)进行解密,以生成标题密钥(TK)。注意到,在这种情况下,将在BCA中存储的利用介质ID生成的MAC与在盘中存储的介质ID MAC进行比较,以验证未进行所述篡改。在图2的S15,利用AES-G算法处理以这种方式生成的TK以及所述已加密内容,以生成内容密钥。在S16,利用此内容密钥对已加密内容进行解密,以生成内容。
图3是加密所述内容,从而将所述内容记录在诸如HD_DVD-R/RW/RAW的光盘100中的处理的说明性视图。注意到,使用的术语和图2的相同。因此,省略重复的描述。在图3的S20,将在介质100中记录的引入MKB的版本与读写MKB的版本相比较,以读出新版本的MKB,作为介质MKB。接下来,将介质MKB的版本与信息记录和再现装置200的装置MKB的版本相比较。当装置MKB是较新的版本时,在S21,开始MKB更新处理,以更新在读写MKB中的装置MKB的值。然而,当介质MKB是较新的版本时,判断是否要根据设备规范(setspecifications)更新装置MKB的值。此外,在图3的S22,利用在信息记录和再现装置200中存储的所述装置密钥组和介质MKB进行所述MKB处理。通过此MKB处理生成所述介质密钥(Km)。
在图3的S23中验证所生成的介质密钥并且判断,作为验证结果,所生成的介质密钥是不正当的情况下,判断所述装置密钥组是不正当的,并且完成有关AACS的处理。另一方面,在图3的S24,利用密钥Km和绑定当前值进行作为加密处理的Kpa处理。作为使用AES-G进行Kpa处理的结果,生成受保护区域密钥(Kpa)。
在图3的S25,利用AES-G算法处理所述标题密钥(TK)和所述内容,以生成所述内容密钥。此外,在S26,利用此内容密钥加密所述内容,以生成已加密内容。在介质100中记录所述内容。在S27,利用介质ID和密钥TK生成所述MAC,并且将其作为介质ID MAC存储在介质100中。另一方面,在S28,生成用于加密所述标题密钥的随机数数据,并且将其作为标题密钥文件当前值记录在介质100中。随后,在S29,基于使用规则和密钥Kpa和TK的散列处理(已知技术)结果,利用AES-E算法进行所述处理,并且生成所述已加密标题密钥(E-TK),并将其存储在介质100中。注意到,在S30,在介质100中记录所述使用规则。
如上所述,在内容的加密和解密期间,标题密钥等起着重要作用。然而,在介质100中将所述标题密钥等记录为可读/可写文件。因此,例如,当指纹等弄脏了介质表面时,所述介质可能很容易地处于不能读出所述内容的状态。为解决此问题,在所述AACS中,备份在其中存储了诸如标题密钥的信息的所述标题密钥文件(TKF)。
图4是说明性视图,其示出了标题密钥文件以及作为所述标题密钥文件的备份文件的其它标题密钥文件的结构例子。注意到,在此备份方法的描述中,标题密钥文件是TKF1,而作为备份文件的标题密钥文件是TKF2和TKF3。注意到,在介质100中存储TKF1到TKF3。
在标题密钥文件(TKF1到3)中,分别注册了绑定当前值1到3(BN1到3)、标题密钥文件代1到3(TKFG1到3)、标题密钥文件当前值1到3(TKFN1到3)以及已加密标题密钥1到3(ETK1到3)。在此,绑定当前值1到3(BN1到3)是如上所述用于对装置的标题密钥文件进行加密的随机数数据。标题密钥文件代1到3(TKFG1到3)分别是改变所述标题密钥文件(TKFG1到3)的次数。标题密钥文件当前值1到3(TKFN1到3)是用于生成除了所述装置的标题密钥文件以及所述备份文件之外的文件的已加密标题密钥(ETK1到3)的随机数。
由如下等式(eq.1)到(eq.3)表示所述已加密标题密钥1到3(ETK1,ETK2和ETK3):
ETK1=f(TK,BN1,TKFN3)...(eq.1);
ETK2=f(TK,BN2,TKFN1)...(eq.2);以及
ETK3=f(TK,BN3,TKFN2)...(eq.3),
其中,TK是未加密的明文的标题密钥,而加密处理函数f表示利用第二参数(BN1到3)和第三参数(TKFN1到3)作为加密密钥对第一参数(TK)进行加密处理。在加密处理f期间,可以使用诸如高级加密标准(AES)的已知的加密算法。
即,TKF1与TKF3相关联,并且通过利用(BN1)和相关联的TKF3的(TKFN3)加密标题密钥(TK)而构成。此外,TKF2与TKF1相关联,并且通过利用(BN2)和相关联的TKF1的(TKFN1)加密标题密钥(TK)而构成。此外,TKF3与TKF2相关联,并且通过利用(BN3)和相关联的TKF2的(TKFN2)加密标题密钥(TK)而构成。
如上所述,标题密钥文件TKF1以及备份文件TKF2和TKF3与不同的文件相关联。通过利用在所述装置的文件中注册的(BN1,BN2和BN3)以及在关联的其它文件中注册的(TKFN1,TKFN2和TKFN3)加密所述标题密钥(TK)而构成已加密标题密钥(E-TK1,E-TK2和E-TK3)。
如上所述,存储三个标题密钥文件,并将所述TKFN存储在另一个文件中。结果,即使由于数据损坏等导致一个TKF损坏,也可以从两个剩余TKF数据中恢复所述损坏的数据。
注意到,上述绑定当前值是仅可利用特殊的驱动命令进行读写的数据。于是,可以防止不正当的复制。即,如果复制所述TKF,则不复制所述文件的附随的绑定当前值。因此,可以防止第三方恶意的不正当加密/解密行为。
注意到,所述标题密钥文件与其它备份文件的TKFN的关联不限于上述等式(eq.1)到(eq.3)。所述标题密钥文件可根据等式(eq.1)到(eq.3)之外的模式与备份文件的TFKN相关联。
下面将参考图5、6和7详细描述用于记录和再现AACS的存储在介质中的数据。在介质100的受保护区域中,即,其中存储了E-TK的所述文件的受保护区域中,存储绑定当前值和所述密钥的备份数据。在介质100的只读区域的群刻区(BCA)中记录所述介质ID,并且在引入区域中记录所述引入MKB(稍后描述的图11的110)。
在介质100的用户数据区域中存储作为有关视频对象(VOB)和/或流对象(SOB)的复制保护指针(copy protection pointer)的信息的管理信息。在所述用户数据区域中,存储了读写MKB、已加密标题密钥(E-TK)、介质ID MAC、使用规则以及块、密钥、代码和规则的备份文件。此外,用户数据区域中最多可存储1998个已加密内容。
图8示出了已加密标题密钥文件(E-TKF)的结构。注意到,图8示出了流对象(SOB)的E-TKF的结构,并且此结构相似于视频对象(VOB)的文件的结构。在0到15字节的字节位置,描述用于指定所述标题密钥文件的固定信息(STKF_ID,HR_STKF_EA)。在32到33字节的位置,描述AACS的版本号。此外,在128到143字节的位置,存储标题密钥文件代,并且在144到159字节的位置,存储标题密钥文件当前值。另外,在160到64059字节的位置,1998组已加密标题密钥(E-TK)和介质IDMAC被描述为标题密钥信息(KTI)。
利用所述1998个标题密钥中的一个密钥加密所述内容。然而,不必须在所有1998组中记录所述已加密标题密钥,并且在未使用的密钥中描述通过TK处理加密的数值0。在标题密钥文件代中描述每次更新此文件时会增加的值。如上所述,所述标题密钥文件包括用于备份的全部三个文件。此外,在这三个文件的标题密钥文件代的所有值相互不一致的情况下,意味着在写入文件的时候出现了某些故障。
接下来,将描述所述标题密钥文件的更新方法。应用AACS的介质类型的例子包括可重写介质和一次写入介质。在可重写介质中,例如,每次附加地记录新的内容时,加入新的标题密钥。因此,需要通过使用新的密钥Kpa再次加密所述标题密钥文件的所有标题密钥。即,需要更新所述标题密钥文件。
另外,在标题密钥文件的受保护区域中描述基于绑定当前值的随机数的数值,但是将此绑定当前值用于防止不正当的密码消除。因此,每次更新所述标题密钥文件时,也更新所述绑定当前值。
另一方面,在一次写入介质中,每次更新所述标题密钥文件时,在新的地址中写入所述标题密钥文件。因此,写入绑定当前值的地址每次不同。然而,在所述AACS中,要求在相同的地方重写所述绑定当前值。因此,在所述一次写入介质,不应该更新所述标题密钥文件。因此,在标题密钥文件的更新条件下,所述可重写介质不同于所述一次写入介质。
在图8的标题密钥文件中,记录了1998个已加密标题密钥。利用所述1998个密钥中的一个加密所述内容。不必须在所有1998个密钥中记录所述已加密标题密钥,并且通过所述TK处理加密数值“0”,并在未被使用的密钥中对其进行描述。在标题密钥文件代中描述每次更新此标题密钥文件时都会增加的值。在标题密钥文件中存储所述标题密钥。当由于介质缺陷等原因不能读取所述文件时,不能再现所述内容。因此,在三个用于备份的文件中写入所述密钥。在这些三个文件的标题密钥文件代的所有值相互不一致的情况下,意味着在写入文件的时候出现了某些故障。
在介质100的所述地址的受保护区域中记录基于绑定当前值的随机数的数值,其中,在介质100中写入了标题密钥文件。所述受保护区域是这样的区域,在其中仅可以利用AACS中专用的特殊命令读写所述值。当在此部分中记录构成密钥Kpa的元素时,可以防止通过使用个人计算机等进行不正当的密码解除。
通过将受保护区域密钥与绑定当前值相结合对标题密钥文件的标题密钥进行加密,以进行TK处理。此时,在加密标题密钥文件#1时使用标题密钥文件#2的绑定当前值,并且在加密标题密钥文件#2时使用标题密钥文件#3的绑定当前值。于是,即使三个标题密钥文件中的一个被损坏,也可以利用其它两个文件恢复所述标题密钥文件。在以这种方式加密标题密钥时使用所述绑定当前值。因此,每次更新标题密钥文件时,也更新所述绑定当前值。
另一方面,所述绑定当前值取决于在其中写入了所述文件的地址。在诸如HD_DVD-R的一次写入介质中,每次在新地址中存储标题密钥文件本身。在其中写入所述绑定当前值的所述位置不限于一个位置。然而,在所述AACS中,要求在相同的地方重写所述绑定当前值。因此,在所述一次写入介质中,不更新所述标题密钥文件。
在所述标题密钥文件中,能够存储1998个标题密钥。假设密钥的数目与视频对象(VOB)的数目以及流对象(SOB)的数目中的每一个相一致,并且为每个视频对象改变所述标题密钥(Kt)。这是因为,例如,在将所述内容从所述盘移动到另一个介质的情况下,如果不删除正在使用的标题密钥,则保留了可进行不正当复制的漏洞。如果删除了所述标题密钥,则不能对共享所述相同标题密钥的另一个对象进行解密。因此,如果可能,需要分配随对象而有所不同的密钥。由于此原因,在所述记录和再现装置中,为每个记录处理新近生成标题密钥,并利用所述标题密钥对视频对象和流对象进行加密。
另一方面,特别在使用流对象(SOB)进行记录期间,需要根据作为记录目标的数字广播的内容来动态划分所述流对象。具体地,在流对象(SOB)的构成元素被改变的情况下,例如,在节目间的边界处语音流的数目发生变化,则在此边界自动划分所述SOB。在这种情况下,实际上在此边界处不能切换所述标题密钥(如果切换所述标题密钥,则生成新密钥过于费时,并且因此,在开始记录所述已划分SOB期间,错过了记录所述SOB的先头部分)。在这种情况下,接连地进行了利用相同的标题密钥进行加密。
注意到,当所述盘是一次写入介质(不能被重写的介质)时,不能更新所述标题密钥。因此,在所述记录开始时进行处理以生成密钥期间,使用已经存在的标题密钥。
图9是流程图,其示出了在使用可重写介质(HD_DVD-RW/RAM,HDD等)作为介质100的情况下,所述可重写介质的标题密钥文件的更新流程。因此,已经生成所述标题密钥文件,并且将其写入所述可重写介质中。注意到,通过信息记录和再现装置200的控制部分210(或稍后描述的图13的AACS处理部分210a的固件)实现图9所示的处理操作。
例如,当在图9的S40用户开启信息记录和再现装置200的电源,以将可重写介质插入时,一起执行MKB处理(S41)和TKF读取处理(S42)。在MKB处理(S41)中,验证附加给读写MKB和引入MKB的签名。在判断验证结果为有效的情况下,获取MKB版本。读写MKB的版本应该和引入MKB的版本相同或者比其更新。然而,如果不是这样,则限制再现和记录。在TKF读取处理(S42)中,在SDRAM中展开在所述介质中安排的标题密钥文件(稍后描述的图13的22等)。
此外,在S43和S44判断是否响应于用户的内容记录操作、内容编辑操作、内容删除操作、介质卸出操作以及信息记录和再现装置200的电源关闭操作,来更新所述标题密钥文件。即,仅当如下三个条件中的至少一个满足时更新所述标题密钥文件。
(1)记录或者删除所述内容的条件:
当记录或删除所述内容时,新近加入或删除所述标题密钥文件的已加密标题密钥。因此,更新所述标题密钥文件。
(2)更新所述MKB的条件:
例如,当作为在信息记录和再现装置200中保持的MKB的装置MKB的版本比读写MKB的版本新时,将装置MKB的值复制到读取MKB,以改变装置MKB的介质密钥(Km)。因此,更新所述标题密钥文件,以再次加密所述标题密钥。
(3)三个标题密钥文件代中仅一个不同的条件:
如上所述,所述三个标题密钥文件之一被损坏。因此,利用剩余两个正常的标题密钥文件修复(更新)损坏的标题密钥文件。即,当以上三个条件中至少一个成立时(S44“是”),更新标题密钥文件(S45)。当以上三个条件都不成立时(S44“否”),结束处理而不更新所述标题密钥文件(S46)。
图10是流程图,其示出了在使用一次写入介质(在其一面具有一层的HD_DVD-R,在其一面具有两层的HD_DVD-R:DL等)作为介质100的情况下,所述一次写入介质的标题密钥文件的写入流程。注意到,以与图9相同的方式,通过信息记录和再现装置200的控制部分210(或图13的AACS处理部分210a)执行图10所示的处理操作。
例如,当用户开启信息记录和再现装置200的电源,以在图10的S50将一次写入介质插入时,一起执行MKB处理(S51)和TKF读取处理(S52)。在MKB处理(S51)中,验证附加给读写MKB和引入MKB的签名。在判断验证的结果为有效的情况下,获取MKB版本。读写MKB的版本应该与引入MKB的版本相同或者比其新。然而,如果不是这样,则限制再现和记录。在TKF读取处理(S52)中,在SDRAM中展开在所述介质中安排的标题密钥文件(图13的22等)。
此外,在S53和S54中判断是否响应于用户的内容记录操作、内容编辑操作、内容删除操作、介质卸出操作以及信息记录和再现装置200的电源关闭操作,写入所述标题密钥文件。即,当至少如下两个条件满足时写入所述标题密钥文件。
(1*)记录所述内容的条件
(2*)不在盘中记录任何标题密钥文件的条件
要求在所述AACS中,在相同的位置盖写所述标题密钥文件。因此,当同时满足条件(1*)和(2*)时,在一次写入介质中写入所述标题密钥文件。此后将描述这样做的原因。
仅在条件(1*)的情况下,每次记录所述内容时,作出写入请求。这在不能在相同位置被盖写的一次写入介质中产生了问题。仅在条件(2*)的情况下,在没有在盘中记录所述内容的状态下,不生成任何有效的内容密钥。因此,仅在标题密钥文件中记录了无效的已加密标题密钥,这产生了问题。在条件(1*)和(2*)都得到满足的情况下,当在没有在盘中记录任何标题密钥文件的状态下记录所述内容时,写入所述标题密钥文件。因此,在仅生成一个有效的已加密标题密钥时记录所述标题密钥文件。
在以上两个条件都成立的情况下(S54“是”),在盘中写入所述标题密钥文件(S55)。在以上两个条件不成立的情况下(S54“否”),结束所述处理而不写入任何标题密钥文件(S56)。
根据上述实施例,为每种类型的介质提供了写入所述标题密钥文件的条件。仅当满足所述条件时,在盘中写入所述标题密钥文件。根据此条件,不会在可重写介质中无用地更新所述标题密钥文件,并且可减少在盘中写入所述标题密钥文件的次数。在一次写入介质中,可以防止写入存在问题的标题密钥文件。
图11是根据一个实施例的数据结构示例的说明性视图。可记录或可重写的信息存储介质的典型例子包括DVD盘100(DVD±R,DVD±RW,DVD-RAM等,其包含单个记录层或多个记录层,使用波长约650纳米的红激光或波长为405纳米或更短的蓝紫色或蓝激光)。如图11所示,盘100包括在其中包含文件系统的卷/文件结构信息区域111以及在其中实际记录了数据文件的数据区域112。所述文件系统包括指示记录了哪个文件以及记录该文件的位置的信息。
数据区域112包括通过通用计算机在其中记录信息的区域120、122以及在其中记录了音频视频数据(AV数据)的区域121。AV数据记录区域121包括:AV数据管理信息区域130,其包含用于管理AV数据的视频管理文件(VMG或HDVR_MG);ROM_video对象群记录区域131,在其中根据DVD视频(ROM视频)标准来记录对象数据的文件;VR对象群记录区域132,在其中根据视频记录(VR)标准来记录对象数据(扩展的视频对象组:EVOBS)的文件(VRO文件);以及记录区域133,在其中记录了流对象数据(扩展的流对象组:ESOBS)的文件(SRO文件)。在SRO文件中记录用于数字广播的对象。注意到,将SRO文件的记录标准适当地称作为流记录(SR)标准。
图12是根据所述实施例的文件结构示例的说明性视图。如图12所示,DVD_HDVR目录包括:HR_MANGER.IFO,其为HD_DVD-VR格式的管理信息文件;HDVR_VOB目录,其包含作为模拟视频输入的对象文件的VRO文件(EVOB文件,在其中最大容许速率为30.24Mbps);HDVR_SOB目录,其包含用于数字广播的SRO文件(ESOB文件);等等。在与DVD_HDVR目录处于相同根目录的DVD_RTAV目录包括:VR_MANGER.IFO,其为DVD_VR格式的管理信息文件;VRO文件(最大速率被抑制在10.08Mbps的常规DVD_VR的VOB文件),其为具有模拟视频输入的对象文件;等等。
即,在根据此实施例的文件结构中,在相同的根目录下管理HDVRMPEG2-TS数据文件、HDVR MPEG2-PS数据文件和VR MPEG2-PS数据文件。例如,假设链接到HR_MOVIE.VRO的快捷方式文件是标题缩略图A、C,并且链接到VR_MOVIE.VRO的快捷方式文件是标题缩略图B,链接到HR_STRnn.SRO的快捷方式文件是标题缩略图D,可以在相同的菜单屏幕上显示这些标题缩略图A到D(参见图13的监视器屏幕52a的显示例子)。于是,用户能够在相同的屏幕操作环境中操作分别的对象(在其中混合安排了MPEG2-PS和MPEG2-TS的对象)的菜单。
图13是框图,其示出了根据所述实施例的记录和再现装置(HD_DVD记录器)的构成示例。TV调谐器10的模拟AV输出被输入到视频ADC 14和音频ADC 16,其中,所述TV调谐器10具有接收卫星数字TV广播、地上数字TV广播以及地上模拟TV广播的功能。来自外部模拟输入端子12的模拟AV输入也被输入到视频ADC 14和音频ADC 16。由视频ADC14数字化的视频流以及由音频ADC 16数字化的音频流被输入给MPEG编码器20。经由诸如IEEE 1394(或HDMI)的接口19将来自外部数字输入端子18的数字流(MPEG2-TS等)输入到MPEG编码器20。尽管未示出,也适当地将来自TV调谐器10的数字流(MPEG2-TS等)输入到MPEG编码器20。在除了通过编码器传送输入的MPEG2-TS的情况下,MPEG编码器20对MPEG2-PS或MPEG4-AVC中的输入流进行编码。
在此,在MPEG2-PS中对所述流进行编码的情况的例子包括:基于DVD-VR标准(最大速率为10.08Mbps;最大分辨率为720×480或者720×576)在MPEG2-PS中对所述流进行编码的情况;基于HD_DVD-VR标准(最大速率为30.24Mbps;最大分辨率为1920×1080)以高速率在MPEG2-PS中对所述流进行编码的情况;以及根据HD_DVD-VR标准(最大速率为10.08Mbps;最大分辨率为720×480或者720×576)以低速率在MPEG2-PS中对所述流进行编码的情况。
由MPEG编码器20编码的(或经过MPEG编码器20的)流数据被一次缓存在诸如同步动态随机存储器(SDRAM)22的高速存储器中。在此SDRAM 22中,适当地进行如下的流重写处理1到3:
1.在音频线路PCM中,重写音频包的sub_stream_id的值;
2.重写在RDI-PCK中描述的内容;以及
3.在AACS中对CPRM的密码解密一次和再次加密,或者这也可以以相反的顺序进行。
根据所述数据的内容,在预定时间将在SDRAM 22中缓存并处理过的流数据传送到HDD 104、HD_DVD驱动26或DVD驱动28。对于HDD 104,使用了大容量硬盘驱动(例如,1TB)。在HD_DVD驱动26中使用蓝激光(例如,波长入=405nm),而在DVD驱动28中使用红激光(例如,波长入=650nm)。
HD_DVD驱动26和DVD驱动28构成驱动单元24。驱动单元24包括包含旋转驱动系统的两个独立的驱动;包括具有共有的旋转驱动系统以及蓝激光和红激光的单独光头的HD_DVD/DVD可转换驱动(双检波类型,twin pickup type),或者包括双波长光学系统(单检波类型),在其中旋转驱动系统和光头具有共用机制,并且蓝激光和红激光被切换使用。
图13的实施例阐明了安排包含了所述旋转驱动系统的两个独立驱动26和28的情况。对于在这些驱动中使用的信息存储介质(用于蓝激光的光盘100和用于红激光的光盘102),除了-R/-RW/RAM类型的光盘,蓝激光和红激光都可以使用+R/+RW类型的光盘。将来,可能可以使用采用全息图的大容量光盘。
HD_DVD驱动26基于所述HD_DVD-VR标准来处理记录和再现,而DVD驱动28基于所述DVD-VR标准来处理记录和再现。只要数据是具有最大速率的MPEG-PS,其视频属性等在DVD-VR标准以内,则进一步将DVD驱动28配置为以等速或高速记录和再现通过利用DVD-VR标准的盘102(一面一层的DVD-R/RW/RAM,一面两层的DVD-R,每个面一层的DVD-RAM等)基于HD_DVD-VR标准进行编码的数据。(根据具体例子,可以如此构成,只要所述数据是以10.08Mbps的最大速率记录在HDD 104中的NTSC视频的MPEG2-PS数据,则能够以高速在DVD-VR标准的盘102中复制/转录(dub)基于所述HD_DVD-VR标准进行编码的数据。不用说,能够以高速在所述HD_DVD-VR标准的盘100中复制/转录基于此HD_DVD-VR标准进行编码的MPEG2-PS数据。)
经由SDRAM 22将从HD_DVD驱动26、DVD驱动28和/或HDD 104再现的流数据传送到MPEG解码器30。MPEG解码器30具有响应于所传送的流对MPEG2-TS、MPEG2-PS、MPEG4-AVC等进行解码的功能(例如,根据HD_DVD-VR标准确定解码VC-1的功能)。通过视频DAC 32将由MPEG解码器30解码的视频数据(MPEG2-TS或MPEG2-PS)转换为具有标准或者高清晰图像质量的模拟视频信号,并将其从视频输出端子36输出。此外,通过音频DAC 34将由MPEG解码器30解码的音频数据转换为模拟音频信号,并将其从音频输出端子38输出。另外,当已解码的数据是MPEG2-TS时,经由诸如IEEE 1394(或HDMI)的接口37适当地将所述数据从数字输出端子39输出到外部。将由MPEG解码器30解码并由DAC 32、34D/A转换的AV信号(模拟视频信号和模拟音频信号)输入到外部监视器。
由MPU 40控制图13的记录和再现装置(HD_DVD记录器)的操作。将在其中存储了固件以及各种参数的EEPROM 42、工作RAM 44、定时器46等连接到MPU 40。MPU 40的固件的内容的例子包括:提供图形用户接口的GUI显示控制部分400,编码参数检测处理部分402,高速复制(高速转录)处理部分404,速率转换复制(等速复制/等速转录)控制部分406,记录/再现控制部分(管理信息处理部分)408,AACS处理部分210a(对应于图2的控制部分210)等。经由屏幕上显示部分(OSD)50在外部监视器的屏幕上显示GUI显示控制部分400的处理结果(可以通过OSD 50的处理获得标题缩略图的显示屏幕52a、在复制处理期间的对话框显示屏幕52b等)。
在图13的实施例中,在HDD 104中,可以使用一个极大容量HDD(例如,1TB),或者一起使用多个大容量HDD(例如,500GB+500GB)。为了使用所述HDD的记录区域,在逻辑上将所述HDD的记录区域划分为多个使用分区,或者为每个物理HDD指定应用。在前一种情况下,例如,考虑将1TB的400GB的第一分区分配给数字高清晰广播的MPEG2-TS记录(用于TS标题),将400GB的第二分区分配给数字高清晰广播的MPEG4-AVC记录(用于HDVR标题),且将200GB的第三分区分配给模拟广播、数字广播或外部输入的MPEG2-PS记录(用于VR标题)。在后一种情况下,例如,考虑将第一个400GB HDD分配给MPEG2-TS记录(用于TS标题),将第二个400GB HDD分配给MPEG4-AVC记录(用于HDVR标题),将第三个200GB HDD分配给MPEG2-PS记录(用于VR标题)。
注意到,根据本实施例,所述VR标题包括MPEG2-PS记录,在其中除了根据已有的DVD_VR标准的MPEG2-PS记录,根据下一代HD_DVD标准,将最大速率抑制为10.08Mbps。在对象数据层次,可以通过判断所述对象数据的特定信息(例如,节目最大速率“program_max_rate”)的已描述内容是“10.08Mbps”还是“30.24Mbps”来判断某VR标题的流数据是根据DVD-VR标准的MPEG2-PS还是根据HD-DVD标准最大速率被抑制为10.08Mbps的MPEG2-PS。在管理信息层次,可以通过判断所述管理信息的特定信息(例如,视频属性“V_ATR”)是否包含不能利用已有的DVD-VR标准获得的分辨率(例如,1280×1080),在开始再现所述层次的标题之前进行所述判断。
在所述实施例中,在与图12阐述的相同的目录下,对上述多种类型的标题(TS标题、HDVR标题以及VR标题)进行文件管理。因此,可以在相同的屏幕52a中显示多种类型的标题(TS标题、HDVR标题以及VR标题)的图标或缩略图。因此,无论所述标题的标准(HD_DVD-VR、DVD-VR等)以及记录所述标题的情形(HD_DVD-VR记录具有10.08Mbps的最大速率,DVD-VR记录具有10.08Mbps的最大速率,等)如何,所述用户能够相似地操作多个标题。
图14是流程图,其示出了根据所述实施例的记录方法。每次记录某对象(VOB或SOB)一次时就执行此记录方法的处理。例如,假设利用电子节目指南(EPG)等保留通过版权保护的数字广播的节目A和B的记录。在这种情况下,当保留节目A的记录时,(利用某加密密钥)执行图14的处理。例如,对与节目A相对应的视频对象VOB(MPEG4AVC等)进行加密,以将所述对象记录在光盘(例如,图13中的100)或硬盘(例如,图13的104)中。当保留节目B的记录时,(利用另一个加密密钥)重新执行图14的处理。例如,对与节目B相对应的流对象SOB(MPEG2TS等)进行加密,以将所述对象记录在光盘(100)或硬盘(104)中。
当如上所述开始一次记录时,生成AACS加密中使用的密钥(标题密钥Kt或内容密钥)(ST100)。能够以与参考图3所述的处理相同的方式进行此密钥生成处理。注意到,当在诸如硬盘或者诸如HD_DVD-RW/RAM的可重写介质的介质中记录所述对象时,在ST100重新生成所述密钥。
然而,当在诸如HD_DVD-R(或一面有两层的HD_DVD-R:DL)的不能盖写的一次写入介质中记录对象时,并且如果已经在此介质的一部分上记录了已加密的对象时,则为随后记录处理的加密采用在已记录对象的加密中使用的已有密钥(Kt)。(因而,由于不能通过在一次写入介质中盖写来更新已有密钥,继续使用该已有密钥。)
在对象的记录期间没有分割作为记录目标的所述对象的情况下(ST102“否”),当(根据所述AACS)使用在ST100生成的密钥对所述对象进行加密时(ST106),在记录介质(硬盘、光盘或半导体存储器)中记录所述已加密对象(ST108)。当没有结束对作为记录目标的对象的一次记录时(ST110“否”),重复ST102到ST110的处理。
通过,例如,在记录对象(例如,节目B的SOB)期间的记录停顿、视频属性的改变等来划分作为记录目标的所述对象(ST102“是”)。在这种情况下,当后续记录被计为另一个记录时,所述处理并不显然是一次记录。然而,将此处理视为一次记录中的事件,并且对划分后的对象(例如,节目B后半部分的SOB)应用对划分前的对象(例如,节目B前半部分的SOB)进行加密时所使用的密钥(Kt)(ST104)。在这种情况下,可以省略新密钥生成处理(参考图3描述的所述处理)。因此,不存在任何由于新密钥的生成而引起的时滞。能够平滑地执行对已划分对象的加密(ST106)和对所述对象的记录(ST108)(具体地,可以防止在连续记录所述对象期间切掉所述已划分对象的顶部)。
当如上所述结束对作为记录目标的对象的一次记录时(ST100“是”),在HR_MANGR.IFO文件(参见图12)中记录用于再现所述已记录对象的各条管理信息(ST112),并且结束图14的记录。
图15是流程图,其示出了根据所述实施例的再现方法。从盘100中读出将被再现的对象(例如,节目B的SOB)的管理信息(ST200),其中通过图14的处理在盘100中记录了所述对象数据(VOB和/或SOB)以及管理信息。在再现装置的工作存储器(图13的44等)中对所述读取的管理信息进行一次存储。
此再现装置(对应于图2的200)从光盘(例如,图13的100)或硬盘(例如,图13的104)读取与所述将被再现的对象的加密有关的信息(用以生成Km、Kpa、Kt等的原始信息)(ST202),并且所述装置从读取信息生成解密密钥(Kt或内容密钥)(ST204)。在此,用以生成Km、Kpa、Kt等的原始信息是引入MKB、读写MKB、绑定当前值、标题密钥文件、使用规则文件等(见图2)。能够以与参考图2所描述的处理相同的方式进行此解密密钥生成处理。利用以此方式读取的管理信息(HR_MANGR.IFO文件)和所生成的解密密钥(Kt或内容密钥)对所述再现目标对象进行解密和再现(ST206)。当直到所述再现目标对象的末端此再现处理结束时(或者用户或装置控制程序指示停止再现时)(ST208“是”),图15的再现处理结束。
图16是示例性流程图,其解释了根据本发明一个实施例的信息访问管理方法的准备并记录密钥文件的处理。如已参考图3所述,在HD_DVD的AACS中,有三种MKB:包含在介质(HD_DVD盘)100的引入区域中的引入MKB,在介质100上作为文件保留或记录的读写MKB,以及在非易失性存储器(例如,图13中的42)中存储的装置MKB。在读写MKB上盖写那些MKB中的最新的一个。
现在假设在盘100中记录的读写MKB的版本与图13的记录/再现装置中存储的装置MKB(参见图2的解释)的版本不同,其中,例如,所述盘100被装入图13的HD_DVD驱动26。在这种假设下,可以如下进行处理。首先,获得读写MKB和装置MKB的版本(ST400、ST402),并且比较所获得的版本(ST404)。作为比较的结果,当读写MKB比装置MKB新时(ST404“否”),图16的处理结束而保持当前状态。
另一方面,如果装置MKB比读写MKB新(ST404“是”),则要根据装置MKB的内容来更新所述读写MKB。如前所述,当更新MKB时,相应改变受保护区域密钥(Kpa),并且不能从先前的标题密钥文件获得所述标题密钥(Kt)。由于此原因,将当前的读写MKB的内容临时存储在备份文件中(ST406)。然后,从由装置MKB准备的受保护区域密钥计算已加密标题密钥的值,并且随后生成并存储标题密钥文件#1到#3(ST408-ST412)。当完成对所述三个标题密钥文件的存储处理之后,擦除或删除所述读写MKB的备份文件(ST414)。
附带地,在准备了所述读写MKB的备份文件之后(ST406),如果在对所述标题密钥文件#1到#3进行顺序的生成/存储处理(ST408-ST412)期间发生停电,则会损坏密钥信息的至少一部分,其中,这种停电也有可能由于用户不小心拔掉正在工作的装置的电源插头而导致。当发生这样的停电时,需要恢复被损坏的密钥信息。以下将对恢复被损坏的密钥信息的方式进行示例。
图17是示例性流程图,其解释了图16中的密钥恢复处理A或D的实际例子。如参考图8所述,在所述标题密钥文件代中描述每次更新所述标题密钥文件代的文件时增加的值。并且如参考图4所述,所述标题密钥文件包括包含了备份文件的三个文件(TKF1到TKF3)。除非所述标题密钥文件代的值都匹配所述三个文件,否则在所述文件的写入期间将会出现一些麻烦。即使所述标题密钥文件代的值都匹配所述三个文件,然而,由于停电等,也可能在所述密钥文件中出现一些问题。
现在假设所述三个标题密钥文件#1到#3的所有代都相同,但是保留读写MKB的备份文件(这不是正常状态,因为在完成对标题密钥文件的准备/记录之后应该删除备份)。此假设对应于第一种情况,在其中,在更新所述标题密钥文件#1之前发生停电A,或者对应于第二种情况,在其中,刚好在删除读写MKB的备份之前发生停电D或者在删除所述备份期间发生停电D。为了将所述第一种情况和第二种情况区别开,将读写MKB的备份文件的更新日期(正在使用的文件系统的时间戳)与标题密钥文件的更新时间相比较。例如,可以从图13的装置构造中的计时器46获得已更新数据的基本时间信息。
更具体地,获得当前(最新)的读写MKB的时间戳以及读写MKB的备份的时间戳(ST420),并且获得将被使用的标题密钥文件#1的时间戳(TS)(ST422)。通过检测当前(最新)的读写MKB的时间戳和读写MKB的备份的时间戳中的哪一个更接近于所获得的标题密钥文件#1的时间戳(TS)来检查所述文件的新/旧(ST424)。
当所述MKB备份文件比所述标题密钥文件新时(即,标题密钥文件#1的时间戳更接近于所述备份的时间戳),确定在刚完成所述备份的准备之后发生停电。在这种情况下,利用所述备份(MKB.BUP)进行所述MKB处理。另一方面,当所述标题密钥文件比所述备份MKB.BUP新时(即,所述标题密钥文件#1的时间戳更接近于最新的读写MKB的时间戳),确定在刚删除所述备份之前或在删除期间发生停电。在这种情况下,取代所述备份(MKB.BUP),使用最新的读写MKB(MKB.NEW)执行所述MKB处理(ST426)。
根据在ST424的检查的结果,确定将使用最新的读写MKB(MKB.NEW)和所述备份(MKB.BUP)中的哪一个,从而可以执行所述MKB处理。此执行的结果(Kpa)和所述三个标题密钥文件#1到#3中的两个足够准备所述标题密钥(或者恢复所述密钥)(ST430)。在准备所述标题密钥之后,所述处理返回到图16的ST414,擦除或删除读写MKB的备份文件,并且图16的处理结束。通过这样的处理,即使在图16的处理期间发生停电等,也能够尽可行的避免所述标题密钥的不可恢复状态,能够改进所述标题密钥的恢复能力。
图18是示例性流程图,其解释了图16中的密钥恢复处理B的实际例子。假设例如当完成对标题密钥文件#1的存储时发生停电B(ST408)。在此假设下,存在读写MKB的备份,并且仅更新了标题密钥文件#1。从标题密钥文件#1的代仅比其它(标题密钥文件#2、#3)的代大一级的事实可以知道此状态。在这种情况下,利用存在的读写MKB的备份执行所述MKB处理,以准备Kpa(ST428a),并且利用标题密钥文件#2和#3恢复所述标题密钥(ST430a)。注意到,利用从读写MKB获得的受保护区域密钥加密标题密钥文件#2和#3。由于此原因,在从停电B恢复的时间,根据所述备份的MKB执行所述MKB处理。ST428a对应于这样的处理。
图19是示例性流程图,其解释了图16中的密钥恢复处理C的实际例子。当完成对标题密钥文件#2的存储之后发生停电C时(ST410),仅为标题密钥文件#3保留更新之前的文件。在这种情况下,将利用标题密钥文件#1和#2恢复所述标题密钥。由于利用新的读写MKB对这些文件进行加密,利用最新的MKB(非备份)执行所述MKB处理(ST426b)。通过此MKB处理准备Kpa(ST426b),并且利用标题密钥文件#1和#2恢复所述标题密钥(ST430b)。
附带地,根据图17中ST430的处理,图18中ST430a的处理,或者图19中ST430b的处理,利用三个标题密钥文件#1到#3中的两个恢复所述标题密钥(加密密钥)。可以从其它两个密钥文件恢复或再现没有用于所述恢复的一个密钥文件(参考图4的对应描述)。在执行所述恢复之后,可以将正常的三个密钥文件(标题密钥文件#1到#3)存储在介质100等中。
或者,可以从剩余的两个密钥文件重新准备所述三个密钥文件(标题密钥文件#1到#3)(这可以在图17中的ST430,图18中的ST430a,或者图19中的ST430b中进行),并且可以在给定介质(诸如图1到3中的100)上记录所述重新准备(或者恢复)的三个密钥文件(TKF1、TKF2、TKF3)(参见图16中的ST408-ST412)。
<总结>
(1)根据所述信息访问管理方法,通过给定处理(诸如生成Km的MKB处理、生成Kpa的Kpa处理、生成Kt的TK处理,如图3所示),从可更新(例如,参见图9中的S45)的三个密钥文件(图4中的TKF1-TKF3)以及加密密钥源信息(图3中的读写MKB、绑定当前值等)生成加密密钥(Kt或标题密钥),并且将所生成的加密密钥用于加密将被管理的内容(标题)或对象(VOB/SOB)。在此方法中,只要在电源开启阶段(进入图18中的密钥恢复处理B)(在一次电源关闭之后)存在所述加密密钥源信息的至少一部分(例如,读写MKB)的备份文件(MKB.BUP)(对应于在图16中ST406准备MKB.BUP的情况),当所述三个密钥文件(TKF1-TKF3)中仅一个(例如,TKF1)的已更新代大于该三个密钥文件(TKF1-TKF3)中其它两个(TKF2、TKF3)的已更新代时,利用备份文件(图5中的介质密钥块(备份)或者图18中的MKB.BUP)执行所述给定处理(图18中的ST428a)。然后,利用所述三个密钥文件(TKF1-TKF3)中的两个(TKF2、TKF3),而不是用所述三个密钥文件(TKF1-TKF3)中的一个(TKF1)来恢复所述加密密钥(Kt或标题密钥)(图18中的ST430a)。
(2)或者,根据所述信息访问管理方法,通过给定处理从可更新的三个密钥文件以及加密密钥源信息生成加密密钥,并且将所生成的加密密钥用于加密将被管理的内容或对象。在此方法中,当在(一次电源关闭之后的)电源开启阶段,所述三个密钥文件(TKF1-TKF3)中仅一个(例如,TKF3)的已更新代小于所述三个密钥文件(TKF1-TKF3)中的其它两个(TKF1、TKF2)的已更新代时,利用所述加密密钥源信息的至少一部分(读写MKB或MKB.NEW)执行所述给定处理(图19中的ST426b),并且,利用所述三个密钥文件(TKF1-TKF3)中的两个(TKF2、TKF3),而不是用所述三个密钥文件(TKF1-TKF3)中的一个(TKF1)来恢复所述加密密钥(Kt或标题密钥)(图19中的ST430b)。
(3)或者,根据所述信息访问管理方法,通过给定处理从可更新的三个密钥文件以及加密密钥源信息生成加密密钥,并且将所生成的加密密钥用于加密将被管理的内容或对象。在此方法中,假设这样的情况,其中,在(一次电源关闭之后的)电源开启阶段存在所述加密密钥源信息的至少一部分(例如,读写MKB)的备份文件(图5中的介质密钥块(备份),或者图17中的MKB.BUP)(对应于在图16中的ST406准备MKB.BUP的情况),并且,进一步,所述三个密钥文件(TKF1-TKF3)的所有代都相同。
在以上假设下,当所述三个密钥文件(TKF1-TKF3)之一(例如,TKF3)的文件时间戳比所述备份文件(MKB.BUP)的时间戳更接近于所述加密密钥源信息的至少一部分(MKB.NEW)的时间戳时,利用所述加密密钥源信息的所述至少一部分(MKB.NEW)执行所述给定处理(图17中的ST426),并且,利用所述三个密钥文件(TKF1-TKF3)中的两个(TKF1、TKF2),而不是用所述三个密钥文件(TKF1-TKF3)中的一个(TKF3)来恢复所述加密密钥(Kt或标题密钥)(图17中的ST430)。
或者,当所述备份文件(MKB.BUP)的时间戳比所述三个密钥文件(TKF1-TKF3)之一(例如,TKF1)的文件时间戳更接近于所述加密密钥源信息的至少一部分(MKB.NEW)的时间戳时,利用所述加密密钥源信息的所述至少一部分(MKB.NEW)执行所述给定处理(图17中的ST428),并且,利用所述三个密钥文件(TKF1-TKF3)中的两个(TKF2、TKF3),而不是用所述三个密钥文件(TKF1-TKF3)中的一个(TKF1)来恢复所述加密密钥(Kt或标题密钥)(图17中的ST430)。
(4)在以上方法中,从所述剩余的两个密钥文件(TKF2&TKF3,或者TKF1&TKF2)恢复没有用于恢复所述加密密钥的一个密钥文件(TKF1或TKF3)(图17中的ST430,图18中的ST430a,图19中的ST430b),并且在介质(例如,图1-3中的100)上记录所述恢复的三个密钥文件(TKF1-TKF3)(图16中的ST408-ST412)。
或者,从所述剩余的两个密钥文件(TKF2&TKF3,或者TKF1&TKF2)恢复所述三个密钥文件(TKF1-TKF3)(图17中的ST430,图18中的ST430a,图19中的ST430b),并且在给定介质(例如,图1-3中的100)上记录所述恢复的三个密钥文件(TKF1-TKF3)(图16中的ST408-ST412)。
(5)或者,利用所述恢复的三个密钥文件(TKF1-TKF3)中的任何一个生成所述加密密钥(Kt或标题密钥)(图14中的ST100),通过所生成的加密密钥加密所述内容(标题)或所述对象(VOB/SOB)(ST106),并且在介质(100)上记录所述已加密的内容或所述已加密的对象(ST108)。
(6)或者,从所述介质(100)读取有关所述加密的信息(Km、Kpa、Kt等)(ST202),其中,在所述介质上记录了通过所述已恢复的三个密钥文件(TKF1-TKF3)中的任何一个(例如,TKF1)加密的内容(标题)或对象(VOB/SOB),从所述读取的有关加密的信息生成对应于所述加密密钥(Kt或标题密钥)的解密密钥(Kt)(ST204),并且利用所述生成的解密密钥(Kt)对所述已加密内容或所述已加密对象进行解密,以从所述介质再现所述内容或所述对象(ST206)。
(7)可以通过包含如下部分得到记录装置:
生成器(用于ST100的210a),其被配置为利用所述已恢复的三个密钥文件(TKF1-TKF3)中的任何一个(例如,TKF1)生成所述加密密钥(Kt或标题密钥);
加密器(用于ST106的210a),其被配置为利用所述生成的加密密钥来加密内容(标题)或对象(VOB/SOB);以及
记录器(用于ST108的408、20-24),其被配置为在介质上记录所述已加密内容或所述已加密对象。
(8)可以通过包含如下部分得到再现装置:
读取器(用于ST202的210a、22-24),其被配置为从介质上读取有关所述加密的信息(Km、Kpa、Kt等),其中,在所述介质上记录了通过所述已恢复的三个密钥文件(TKF1-TKF3)中的任何一个(例如,TKF1)加密的内容(标题)或对象(VOB/SOB);
生成器(用于ST204的210a、22-24),其被配置为从所述读取的有关加密的信息生成对应于所述加密密钥(Kt或标题密钥)的解密密钥(Kt);以及
解密/再现器(用于ST206的210a、408、22-30),其被配置为利用所述生成的解密密钥(Kt或内容密钥)对所述已加密内容或所述已加密对象进行解密,以从所述介质再现所述内容或所述对象。
<实施例的效果>
即使在生成加密密钥的处理(例如,图16中的ST406到ST414所示的MKB更新处理)期间发生停电,在几乎所有情况下,能够恢复所述(损坏的)加密密钥(Kt或标题密钥)。
虽然已经描述了本发明的某些实施例,仅通过举例呈现这些实施例,并不是用来限制本发明的范围。例如,根据本发明一个实施例,不仅可以使用光盘或硬盘驱动器,还可以使用大容量闪存作为信息介质。
实际上,可以以各种其它形式具体化在此描述的新的方法和系统;此外,无需脱离本发明的精神,可以得到在此描述的方法和系统在形式上的各种省略、替换和改变。所附权利要求及其等同意在覆盖落入本发明的范围和精神内的形式或变型。

Claims (9)

1.一种信息访问管理方法,其中,通过给定处理(诸如生成Km的MKB处理、生成Kpa的Kpa处理、生成Kt的TK处理,如图3所示),从可更新的三个密钥文件(图4中的TKF1-TKF3)以及加密密钥源信息(图3中的读写MKB、绑定当前值等)生成加密密钥(Kt或标题密钥),并且将所述生成的加密密钥用于加密将被管理的内容(标题)或对象(VOB/SOB),所述方法的特征在于,包括以下步骤:
倘若在(一次电源关闭之后的)电源开启阶段存在所述加密密钥源信息的至少一部分(例如,读写MKB)的备份文件(MKB.BUP),当所述三个密钥文件(TKF1-TKF3)中仅一个(例如,TKF1)的已更新代大于该三个密钥文件(TKF1-TKF3)中其它两个(TKF2、TKF3)的已更新代时,利用所述备份文件(图5中的介质密钥块(备份)或者图18中的MKB.BUP)执行所述给定处理(图18中的ST428a);以及
利用所述三个密钥文件(TKF1-TKF3)中的两个(TKF2、TKF3),而不是用所述三个密钥文件(TKF1-TKF3)中的一个(TKF1)来恢复所述加密密钥(Kt或标题密钥)(图18中的ST430a)。
2.一种信息访问管理方法,其特征在于,通过给定处理(诸如生成Km的MKB处理、生成Kpa的Kpa处理、生成Kt的TK处理,如图3所示),从可更新的三个密钥文件(图4中的TKF1-TKF3)以及加密密钥源信息(图3中的读写MKB、绑定当前值等)生成加密密钥(Kt或标题密钥),并且将所述生成的加密密钥用于加密将被管理的内容(标题)或对象(VOB/SOB),所述方法包括以下步骤:
当在(一次电源关闭之后的)电源开启阶段,所述三个密钥文件(TKF1-TKF3)中仅一个(例如,TKF3)的已更新代小于所述三个密钥文件(TKF1-TKF3)的其它两个(TKF1、TKF2)的已更新代时,利用所述加密密钥源信息的至少一部分(读写MKB或MKB.NEW)执行所述给定处理(图19中的ST426b);以及
利用所述三个密钥文件(TKF1-TKF3)中的两个(TKF2、TKF3),而不是用所述三个密钥文件(TKF1-TKF3)中的一个(TKF1)来恢复所述加密密钥(Kt或标题密钥)(图19中的ST430b)。
3.一种信息访问管理方法,其特征在于,通过给定处理(诸如生成Km的MKB处理、生成Kpa的Kpa处理、生成Kt的TK处理,如图3所示),从可更新的三个密钥文件(图4中的TKF1-TKF3)以及加密密钥源信息(图3中的读写MKB、绑定当前值等)生成加密密钥(Kt或标题密钥),并且将所述生成的加密密钥用于加密将被管理的内容(标题)或对象(VOB/SOB),所述方法包括以下步骤:
在(一次电源关闭之后的)电源开启阶段存在所述加密密钥源信息的至少一部分(例如,读写MKB)的备份文件(图5中的介质密钥块(备份),或者图17中的MKB.BUP),并且如果所述三个密钥文件(TKF1-TKF3)的所有代都相同的情况下,
当所述三个密钥文件(TKF1-TKF3)之一(例如,TKF3)的文件时间戳比所述备份文件(MKB.BUP)的时间戳更接近于所述加密密钥源信息的至少一部分(MKB.NEW)的时间戳时,利用所述加密密钥源信息的所述至少一部分(MKB.NEW)执行所述给定处理(图17中的ST426),以及,利用所述三个密钥文件(TKF1-TKF3)中的两个(TKF1、TKF2),而不是用所述三个密钥文件(TKF1-TKF3)中的一个(TKF3)来恢复所述加密密钥(Kt或标题密钥)(图17中的ST430);或者
当所述备份文件(MKB.BUP)的时间戳比所述三个密钥文件(TKF1-TKF3)之一(例如,TKF1)的文件时间戳更接近于所述加密密钥源信息的至少一部分(MKB.BUP)的时间戳时,利用所述加密密钥源信息的所述至少一部分(MKB.BUP)执行所述给定处理(图17中的ST428),以及,利用所述三个密钥文件(TKF1-TKF3)中的两个(TKF2、TKF3),而不是用所述三个密钥文件(TKF1-TKF3)中的一个(TKF1)来恢复所述加密密钥(Kt或标题密钥)(图17中的ST430)。
4.根据权利要求1到3中任何一个所述的方法,其特征在于,从所述剩余的两个密钥文件(TKF2&TKF3,或者TKF1&TKF2)恢复没有用于恢复所述加密密钥的一个密钥文件(TKF1或TKF3)(图17中的ST430,图18中的ST430a,图19中的ST430b),并且在介质(例如,图1-3中的100)上记录所述恢复的三个密钥文件(TKF1-TKF3)(图16中的ST408-ST412)。
5.根据权利要求4所述的方法,其特征在于,利用所述恢复的三个密钥文件(TKF1-TKF3)中的任何一个生成所述加密密钥(Kt或标题密钥)(图14中的ST100),通过所述生成的加密密钥加密所述内容(标题)或所述对象(VOB/SOB),并且在所述介质(100)上记录所述已加密的内容或所述已加密的对象(ST108)。
6.根据权利要求4所述的方法,其特征在于,从所述介质(100)读取有关所述加密的信息(Km、Kpa、Kt等)(ST202),其中,在所述介质上记录了通过所述已恢复的三个密钥文件(TKF1-TKF3)中的任何一个(例如,TKF1)加密的内容(标题)或对象(VOB/SOB),从所述读取的有关加密的信息生成对应于所述加密密钥(Kt或标题密钥)的解密密钥(Kt)(ST204),并且利用所述生成的解密密钥(Kt)对所述已加密内容或所述已加密对象进行解密,以从所述介质再现所述内容或所述对象(ST206)。
7.依赖权利要求4所述方法的记录装置,该装置的特征在于,包括:
生成器(用于ST100的210a),其被配置为利用所述已恢复的三个密钥文件(TKF1-TKF3)中的任何一个(例如,TKF1)生成所述加密密钥(Kt或标题密钥);
加密器(用于ST106的210a),其被配置为利用所述生成的加密密钥来加密内容(标题)或对象(VOB/SOB);以及
记录器(用于ST108的408、20-24),其被配置为在介质上记录所述已加密内容或所述已加密对象。
8.依赖权利要求4所述方法的再现装置,该装置的特征在于,包括:
读取器(用于ST202的210a、22-24),其被配置为从介质读取有关所述加密的信息(Km、Kpa、Kt等),其中,在所述介质上记录了通过所述已恢复的三个密钥文件(TKF1-TKF3)中的任何一个(例如,TKF1)加密的内容(标题)或对象(VOB/SOB);
生成器(用于ST204的210a、22-24),其被配置为从所述读取的有关加密的信息生成对应于所述加密密钥(Kt或标题密钥)的解密密钥(Kt);以及
解密/再现器(用于ST206的210a、408、22-30),其被配置为利用所述生成的解密密钥(Kt或内容密钥)对所述已加密内容或所述已加密对象进行解密,以从所述介质再现所述内容或所述对象。
9.根据权利要求1到3中任何一个所述的方法,其特征在于,从所述剩余的两个密钥文件(TKF2&TKF3,或者TKF1&TKF2)恢复所述三个密钥文件(TKF1-TKF3)(图17中的ST430,图18中的ST430a,图19中的ST430b),并且在给定介质(例如,图1-3中的100)上记录所述恢复的三个密钥文件(TKF1-TKF3)(图16中的ST408-ST412)。
CNA2007101091737A 2006-06-14 2007-06-14 信息访问控制方法和装置 Pending CN101089973A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP165041/2006 2006-06-14
JP2006165041A JP2007336197A (ja) 2006-06-14 2006-06-14 情報アクセス管理方法および装置

Publications (1)

Publication Number Publication Date
CN101089973A true CN101089973A (zh) 2007-12-19

Family

ID=38440250

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007101091737A Pending CN101089973A (zh) 2006-06-14 2007-06-14 信息访问控制方法和装置

Country Status (4)

Country Link
US (1) US20080022096A1 (zh)
EP (1) EP1868200A1 (zh)
JP (1) JP2007336197A (zh)
CN (1) CN101089973A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109844860A (zh) * 2016-11-28 2019-06-04 日立乐金光科技株式会社 盘的记录方法、再现方法、记录装置和再现装置
CN110675895A (zh) * 2015-03-30 2020-01-10 松下电器(美国)知识产权公司 再现方法、再现装置以及记录介质
CN114144784A (zh) * 2019-08-07 2022-03-04 三星电子株式会社 对用户数据进行加密的电子装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2693782B1 (en) * 2011-04-19 2015-10-28 Huawei Device Co., Ltd. Method for backuping and recovering data of mobile terminal and mobile terminal thereof
JP2014206967A (ja) * 2013-03-18 2014-10-30 株式会社Genusion 記憶装置
JP6293648B2 (ja) * 2014-12-02 2018-03-14 東芝メモリ株式会社 メモリデバイス

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004220317A (ja) * 2003-01-15 2004-08-05 Sony Corp 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置
TWI226619B (en) * 2003-11-04 2005-01-11 Ind Tech Res Inst CD-ROM with controllable reading times and the method thereof
JP2005295259A (ja) * 2004-03-31 2005-10-20 Toshiba Corp デジタルコンテンツ記録装置
US7536355B2 (en) * 2004-06-10 2009-05-19 Lsi Corporation Content security system for screening applications
JP2006108754A (ja) * 2004-09-30 2006-04-20 Toshiba Corp コンテンツ管理方法及び記録再生装置及び記録媒体
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
US7971070B2 (en) * 2005-01-11 2011-06-28 International Business Machines Corporation Read/write media key block

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110675895A (zh) * 2015-03-30 2020-01-10 松下电器(美国)知识产权公司 再现方法、再现装置以及记录介质
CN110675895B (zh) * 2015-03-30 2021-06-15 松下电器(美国)知识产权公司 再现方法、再现装置以及记录介质
CN109844860A (zh) * 2016-11-28 2019-06-04 日立乐金光科技株式会社 盘的记录方法、再现方法、记录装置和再现装置
CN109844860B (zh) * 2016-11-28 2021-01-19 日立乐金光科技株式会社 盘的记录方法、再现方法、记录装置和再现装置
CN114144784A (zh) * 2019-08-07 2022-03-04 三星电子株式会社 对用户数据进行加密的电子装置

Also Published As

Publication number Publication date
EP1868200A1 (en) 2007-12-19
US20080022096A1 (en) 2008-01-24
JP2007336197A (ja) 2007-12-27

Similar Documents

Publication Publication Date Title
US20080013732A1 (en) Encryption key information holding method and encryption key information processing apparatus
EP1868194A2 (en) Information access control method and device, and write-once medium
US8930718B2 (en) Apparatus for and a method of providing content data
US7327934B2 (en) Data reproduction apparatus, data recording apparatus, circuit element, data reproduction method and data recording method
EP1868197A1 (en) Information access control method and apparatus
CN101089973A (zh) 信息访问控制方法和装置
CN101114493B (zh) 高密度光盘以及用于记录和再现其上的加密数据的方法
CN100359573C (zh) 高密度光盘以及用于记录和再现其上的加密数据的方法
US7926115B2 (en) Information recording and reproducing apparatus and method
JP2007294054A (ja) デジタル画像記録再生装置
US20060067529A1 (en) Content management method and recording medium
CN101089984A (zh) 信息访问控制方法和装置
US7882367B2 (en) Information recording and reproducing apparatus and method
US20080049932A1 (en) Key information update recording method and key information update recording apparatus
US20060153381A1 (en) Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method
US20060147045A1 (en) Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method
AU2005317447A1 (en) Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method
JP4569234B2 (ja) 映像音声情報記録再生装置
JP2007335035A (ja) 情報アクセス管理方法および装置および情報記録媒体
JP2008010077A (ja) 外部記憶装置の接続管理方法および装置
JP2007080366A (ja) 著作権保護付きデータの記録再生装置
EP1825470A1 (en) Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20071219