CN1241351C - 信息记录/再生装置和方法 - Google Patents
信息记录/再生装置和方法 Download PDFInfo
- Publication number
- CN1241351C CN1241351C CNB028021452A CN02802145A CN1241351C CN 1241351 C CN1241351 C CN 1241351C CN B028021452 A CNB028021452 A CN B028021452A CN 02802145 A CN02802145 A CN 02802145A CN 1241351 C CN1241351 C CN 1241351C
- Authority
- CN
- China
- Prior art keywords
- key
- mentioned
- data
- content
- ekb
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 79
- 238000003860 storage Methods 0.000 claims abstract description 328
- 238000012545 processing Methods 0.000 claims abstract description 195
- 230000008929 regeneration Effects 0.000 claims description 86
- 238000011069 regeneration method Methods 0.000 claims description 86
- 230000015654 memory Effects 0.000 claims description 45
- 230000008569 process Effects 0.000 claims description 24
- 239000000969 carrier Substances 0.000 claims description 6
- 230000001172 regenerating effect Effects 0.000 description 30
- 230000006870 function Effects 0.000 description 16
- 210000004027 cell Anatomy 0.000 description 15
- 238000009826 distribution Methods 0.000 description 12
- 230000007246 mechanism Effects 0.000 description 10
- 238000013500 data storage Methods 0.000 description 8
- 241000251468 Actinopterygii Species 0.000 description 6
- 241000271566 Aves Species 0.000 description 6
- 238000012856 packing Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 210000000352 storage cell Anatomy 0.000 description 2
- WKBOTKDWSSQWDR-UHFFFAOYSA-N Bromine atom Chemical compound [Br] WKBOTKDWSSQWDR-UHFFFAOYSA-N 0.000 description 1
- 235000014653 Carica parviflora Nutrition 0.000 description 1
- 241000243321 Cnidaria Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- GDTBXPJZTBHREO-UHFFFAOYSA-N bromine Substances BrBr GDTBXPJZTBHREO-UHFFFAOYSA-N 0.000 description 1
- 229910052794 bromium Inorganic materials 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012634 optical imaging Methods 0.000 description 1
- 238000001356 surgical procedure Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
- G06F21/1076—Revocation
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
- G11B20/00195—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00536—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00557—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
- G11B20/10527—Audio or video recording; Data buffering arrangements
- G11B2020/10537—Audio or video recording
- G11B2020/10546—Audio or video recording specifically adapted for audio data
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/60—Solid state media
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
数据处理装置进行有效密钥块的译码处理,取出根密钥。根据随机数生成内容密钥,用根密钥进行加密。此外,利用生成的内容密钥将数据处理装置的ID加密,生成存储密钥。使用存储密钥将内容加密,生成加密内容。将利用根密钥将内容密钥加密的数据和加密内容作为对可拆卸存储装置的存储数据。利用该结构,可以限定能够再生可拆卸存储装置存储的内容的设备。
Description
技术领域
本发明涉及信息记录装置、信息再生装置和信息记录方法、信息再生方法以及程序。特别是只可以在合法的内容利用机器中进行音乐、图像、游戏、程序等各种各样的内容的再生的、从而实现排除通过可拆卸存储装置的非法的内容的移动再生的结构的信息记录装置、信息再生装置和信息记录方法、信息再生方法以及程序。
背景技术
现在,通过因特网等网罗或者存储卡、DVD、CD等可以流通的存储媒体使音乐数据、游戏程序、图像数据等各种各样的软件数据(以下,将它们称为内容(Content)进行流通的内容流通已兴盛起来。这些流通内容利用用户的PC(Personal Computer)、手机、数据再生装置或游戏机等直接接收数据而存储到内部存储器中,或者利用通过存储卡、CD、DVD等存储媒体将数据存储到内部存储器中等方法进行内容的购入、再生处理。
在手机、数据再生装置、游戏机、PC等信息机器中,具有用于从网罗接收流通内容的接收功能或用于访问DVD、CD等的接口,进而具有进行内容的再生所必须的控制单元、作为程序、数据的存储区域而使用的RAM、ROM等。
音乐数据、图像数据或程序等各种各样的内容根据作为再生机器利用的手机、数据再生装置、游戏机、PC等信息机器本体的用户的指示或者通过所连接的输入单元的用户的指示从例如内置的或可以自由装卸的存储媒体中调出,通过信息机器本体或所连接的显示器、扬声器等进行再生。
游戏程序、音乐数据、图像数据等很多软件内容,通常其制作者、销售者具有颁布权等。因此,在分配这些内容时,通常采用考虑了一定的利用限制即仅允许正规的用户使用软件而未经许可不能进行复制等的结构,即采用考虑了安全性的结构。
实现对用户的利用限制的1个方法,就是分配内容的加密处理。即,是例如在分配通过因特网等加密的声音数据、图像数据、游戏程序等各种内容的同时将仅对确认为正规的用户的人分配的加密内容进行译码的单元,即是赋予译码密钥的结构。
加密数据通过指定的手续的译码处理,可以复原为可利用的译码数据(明文)。在这样的信息的加密处理中使用加密密钥、在译码处理中使用译码密钥的数据加密、译码方法,早已是大家所熟知的方法。
使用加密密钥和译码密钥的数据加密和译码方法的形式,有各种各样的种类,作为其中的1个例子,有被称为所谓的共同密钥加密方式的方式。共同密钥加密方式将数据的加密处理使用的加密密钥和数据的译码处理使用的译码密钥采用共同的密钥,对正规的用户赋予其这些加密处理和译码处理所使用的共同密钥,排除不具有该密钥的非法用户进行的数据访问。该方式的代表的方式有DES(数据密码标准:Deta encryption standard)。
上述加密处理、译码处理所使用的加密密钥、译码密钥可以根据例如某一口令等应用散列函数等的单向性函数而得到。所谓单向性函数,就是根据其输出反向求输入是非常困难的函数。例如,将用户决定的口令作为输入应用单向性函数,根据其输出生成加密密钥和译码密钥。根据这样得到的加密密钥和译码密钥反向求作为其原始的数据的口令实际上是不可能的。
另外,将加密时使用的加密密钥的处理和译码时使用的译码密钥的处理采用不同的算法语言的方式是所谓的称为公开密钥加密方式的方式。公开密钥加密方式是使用不特定的用户可以使用的公开密钥的方法,使用对特定个人发行的公开密钥将对该特定个人的加密文书进行加密处理。利用公开密钥进行加密的文书只可以利用与该加密处理使用的公开密钥对应的秘密密钥进行译码处理。秘密密钥仅发行公开密钥的个人所具有,所以,利用该公开密钥加密的文书只有具有秘密密钥的个人可以进行译码。在公开密钥加密方式的代表中,有RSA(Rivest-Shamir-Adleman)密码。通过利用这样的加密方式,可以实现仅正规用户可以将加密内容进行译码的系统。
发明的公开
但是,一旦正规购入者购入的内容进行了译码并直接拷贝到例如存储卡等可拆卸存储装置中时,就有可能将内容存储装置装入到作为内容的非购入者的其他用户的机器中进行再生以及拷贝到其他存储装置中而被更多的用户利用等。这样,根据1次的内容的正规购入,就有可能发生无序的内容的二次流通。
本发明就是为了解决这样的先有技术的问题而提案的,目的旨在存储在存储卡等可拆卸存储装置中的内容仅可以在内容的正规购入者的机器中利用,防止在其他机器中非法地再生和利用存储在存储卡等中的内容。
此外,本发明的目的在于,在例如服务商管理的内容配送终端中提供装入用户的存储卡等可拆卸存储装置将内容存储到存储装置中进行内容的购入时仅可以在正规购入用户具有的特定的再生机器中利用购入内容的结构。
本发明的信息记录装置是将信息记录到记录媒体上的信息记录装置,其特征在于:具有存储由构成以多个不同的信息记录装置为叶的层次树结构的各节点固有的节点密钥和各信息记录装置固有的叶密钥构成的设备节点密钥(DNK)的存储单元和进行对上述记录媒体的存储数据的加密处理的加密处理单元,上述加密处理单元对进行上述记录媒体的存储数据的再生的特定的数据再生装置的固有值应用加密密钥(Kcon)进行加密处理,生成应用于上述存储数据的加密密钥(Kst),通过利用该加密密钥(Kst)进行存储数据的加密处理生成加密数据:Enc(Kst,DATA),使用存储在利用包含低位层次的节点密钥或叶密钥中的至少某一密钥的密钥将上述层次树的高位密钥进行加密的有效密钥块(EKB)中的层次树结构密钥,生成加密的加密密钥数据,并进行将包含上述加密数据和上述加密密钥数据的数据文件和上述有效密钥块(EKB)存储到上述记录媒体上的处理。
此外,在本发明的信息记录装置的的特征在于:在其1个实施例中,上述特定的数据再生装置就是上述信息记录装置本身,上述固有值是与上述信息记录装置对应地所带的固有值。
此外,本发明的信息记录装置的特征在于:在其1个实施例中,上述信息记录装置是进行内容的配送的内容配送终端,上述特定的数据再生装置是利用上述内容配送终端的下载内容的数据再生装置,上述固有值是与上述数据再生装置对应地带的固有值,上述信息记录装置对从外部输入的与上述数据再生装置对应地带的固有值应用上述加密密钥(Kcon)进行加密处理。
此外,本发明的信息记录装置的特征在于:在其1个实施例中,上述数据再生装置的固有值是该数据再生装置所固有的电话号码或数据再生装置所固有的识别数据。
此外,本发明的信息记录装置的特征在于:在其1个实施例中,上述记录媒体是对上述信息记录装置可以自由拆卸的可拆卸记录媒体。
此外,本发明的信息记录装置的特征在于:在其1个实施例中,在上述有效密钥块(EKB)中存储的层次树结构密钥是对作为该层次树的顶点节点的根设定的根密钥:Kroot。
此外,本发明的信息记录装置的特征在于:在其1个实施例中,在上述有效密钥块(EKB)中存储的层次树结构密钥是可以利用上述设备节点密钥(DNK)通过进行上述有效密钥块(EKB)的译码处理而得到的密钥。
此外,本发明的信息记录装置的特征在于:在其1个实施例中,在上述有效密钥块(EKB)中存储的层次树结构密钥作为可以更新的密钥而构成,上述信息记录装置利用上述设备节点密钥(DNK)通过进行上述有效密钥块(EKB)的译码处理,取得在利用包含低位层次的节点密钥或叶密钥中的至少某一密钥的密钥将上述层次树的高位密钥进行加密的有效密钥块中存储的更新的层次树结构密钥。
此外,本发明的信息记录装置的特征在于:在其1个实施例中,上述加密处理单元是根据随机数生成对上述信息记录装置的固有值的加密密钥(Kcon)的结构。
此外,本发明的信息再生装置是进行记录媒体存储的存储数据的再生处理的信息再生装置,其特征在于:具有存储由构成以多个不同的信息再生装置为叶的层次树结构的各节点固有的节点密钥和各信息再生装置固有的叶密钥构成的设备节点密钥(DNK)的存储单元和进行上述记录媒体的存储数据的译码处理的加密处理单元,上述加密处理单元使用上述设备节点密钥(DNK)将利用包含低位层次的节点密钥或叶密钥中的至少某一密钥的密钥将上述记录媒体存储的上述层次树的高位密钥进行译码,取得该有效密钥块(EKB)中存储的层次树结构密钥,通过使用上述记录媒体存储的上述层次树结构密钥进行加密的加密密钥数据的译码处理取得加密密钥(Kcon),对上述信息再生装置本身的固有值应用上述加密密钥(Kcon)进行加密处理,生成应用于上述存储数据的译码密钥(Kst),利用该译码密钥(Kst)进行存储加密数据:Enc(Kst,DATA)的译码处理。
此外,本发明的信息再生装置的特征在于:在其1个实施例中,上述信息再生装置的固有值是该信息再生装置所固有的电话号码或信息再生装置所固有的识别数据。
此外,本发明的信息再生装置的特征在于:在其1个实施例中,上述记录媒体是对上述信息再生装置可以自由拆卸的可拆卸记录媒体。
此外,本发明的信息再生装置的特征在于:在其1个实施例中,上述有效密钥块(EKB)存储的层次树结构密钥是对作为该层次树的顶点节点的根设定的根密钥:Kroot。
此外,本发明的信息再生装置的特征在于:在其1个实施例中,上述有效密钥块(EKB)中存储的层次树结构密钥作为可以更新的密钥而构成,上述信息再生装置利用上述设备节点密钥(DNK)通过进行上述有效密钥块(EKB)的译码处理,取得在利用包含低位层次的节点密钥或叶密钥中的至少某一密钥的密钥将上述层次树的高位密钥进行加密的有效密钥块中存储的更新的层次树结构密钥。
此外,本发明的信息记录方法是具有存储由构成以多个不同的信息记录装置为叶的层次树结构的各节点固有的节点密钥和各信息记录装置固有的叶密钥构成的设备节点密钥(DNK)的存储单元和进行对上述记录媒体的存储数据的加密处理的加密处理单元的信息记录装置中对上述记录媒体的信息记录方法,其特征在于:包括对进行上述记录媒体的存储数据的再生的特定的数据再生装置的固有值应用加密密钥(Kcon)进行加密处理从而生成应用于上述存储数据的加密密钥(Kst)的步骤、通过利用该加密密钥(Kst)进行存储数据的加密处理生成加密数据:Enc(Kst,DATA)的步骤、使用存储在利用包含低位层次的节点密钥或叶密钥中的至少某一密钥的密钥将上述层次树的高位密钥进行加密的有效密钥块(EKB)中的层次树结构密钥生成加密的加密密钥数据的步骤和将包含上述加密数据和上述加密密钥数据的数据文件和上述有效密钥块(EKB)存储到上述记录媒体上的步骤。
此外,本发明的信息记录方法的特征在于:在其1个实施例中,上述特定的数据再生装置就是上述信息记录装置本身,上述固有值是与上述信息记录装置对应地所带的固有值。
此外,本发明的信息记录方法的特征在于:在其1个实施例中,上述信息记录装置是进行内容的配送的内容配送终端,上述特定的数据再生装置是利用上述内容配送终端的下载内容的数据再生装置,上述固有值是与上述数据再生装置对应地带的固有值,生成上述加密密钥(Kst)的步骤包含对从外部输入的与上述数据再生装置对应地带有的固有值应用上述加密密钥(Kcon)进行加密处理的步骤。
此外,本发明的信息记录方法的特征在于:在其1个实施例中,上述数据再生装置的固有值是该数据再生装置所固有的电话号码或数据再生装置所固有的识别数据。
此外,本发明的信息记录方法的特征在于:在其1个实施例中,上述记录媒体是对上述信息记录装置可以自由拆卸的可拆卸记录媒体。
此外,本发明的信息记录方法的特征在于:在其1个实施例中,在上述有效密钥块(EKB)中存储的层次树结构密钥是对作为该层次树的顶点节点的根设定的根密钥:Kroot。
此外,本发明的信息记录方法的特征在于:在其1个实施例中,在上述有效密钥块(EKB)中存储的层次树结构密钥是可以利用上述设备节点密钥(DNK)通过进行上述有效密钥块(EKB)的译码处理而得到的密钥。
此外,本发明的信息记录方法的特征在于:在其1个实施例中,在上述有效密钥块(EKB)中存储的层次树结构密钥作为可以更新的密钥而构成,上述信息记录方法包括利用上述设备节点密钥(DNK)通过进行上述有效密钥块(EKB)的译码处理取得在利用包含低位层次的节点密钥或叶密钥中的至少某一密钥的密钥将上述层次树的高位密钥进行加密的有效密钥块中存储的更新的层次树结构密钥的处理的步骤。
此外,本发明的信息记录方法的特征在于:在其1个实施例中,上述信息记录方法进而包括根据随机数生成对上述信息记录装置的固有值的加密密钥(Kcon)的步骤。
此外,本发明的信息再生方法是具有存储由构成以多个不同的信息再生装置为叶的层次树结构的各节点固有的节点密钥和各信息再生装置固有的叶密钥构成的设备节点密钥(DNK)的存储单元和进行上述记录媒体的存储数据的译码处理的加密处理单元的信息再生装置中进行上述记录媒体存储的存储数据的再生处理的信息再生方法,其特征在于:包括使用上述设备节点密钥(DNK)将利用包含低位层次的节点密钥或叶密钥中的至少某一密钥的密钥将上述记录媒体存储的上述层次树的高位密钥进行译码从而取得该有效密钥块(EKB)中存储的层次树结构密钥的步骤、通过使用上述记录媒体存储的上述层次树结构密钥进行加密的加密密钥数据的译码处理取得加密密钥(Kcon)的步骤和对上述信息再生装置本身的固有值应用上述加密密钥(Kcon)进行加密处理而生成应用于上述存储数据的译码密钥(Kst)利用该译码密钥(Kst)进行存储加密数据:Enc(Kst,DATA)的译码处理的步骤。
此外,本发明的信息再生方法的特征在于:在其1个实施例中,上述信息再生装置的固有值是该信息再生装置所固有的电话号码或信息再生装置所固有的识别数据。
此外,本发明的信息再生方法的特征在于:在其1个实施例中,上述记录媒体是对上述信息再生装置可以自由拆卸的可拆卸记录媒体。
此外,本发明的信息再生方法的特征在于:在其1个实施例中,上述有效密钥块(EKB)存储的层次树结构密钥是对作为该层次树的顶点节点的根设定的根密钥:Kroot。
此外,本发明的信息再生方法的特征在于:在其1个实施例中,上述有效密钥块(EKB)中存储的层次树结构密钥作为可以更新的密钥而构成,上述信息再生方法进而包括利用上述设备节点密钥(DNK)通过进行上述有效密钥块(EKB)的译码处理而取得在利用包含低位层次的节点密钥或叶密钥中的至少某一密钥的密钥将上述层次树的高位密钥进行加密的有效密钥块中存储的更新的层次树结构密钥的步骤。
此外,本发明的程序是在计算机系统上进行具有存储由构成以多个不同的信息记录装置为叶的层次树结构的各节点固有的节点密钥和各信息记录装置固有的叶密钥构成的设备节点密钥(DNK)的存储单元和进行对上述记录媒体的存储数据的加密处理的加密处理单元的信息记录装置中对上述记录媒体的信息记录处理的程序,其特征在于:上述程序包括对进行上述记录媒体的存储数据的再生的特定的数据再生装置的固有值应用加密密钥(Kcon)进行加密处理从而生成应用于上述存储数据的加密密钥(Kst)的步骤、通过利用该加密密钥(Kst)进行存储数据的加密处理生成加密数据:Enc(Kst,DATA)的步骤、使用存储在利用包含低位层次的节点密钥或叶密钥中的至少某一密钥的密钥将上述层次树的高位密钥进行加密的有效密钥块(EKB)中的层次树结构密钥生成加密的加密密钥数据的步骤和将包含上述加密数据和上述加密密钥数据的数据文件和上述有效密钥块(EKB)存储到上述记录媒体上的步骤。
此外,本发明的程序是在计算机系统上进行具有存储由构成以多个不同的信息再生装置为叶的层次树结构的各节点固有的节点密钥和各信息再生装置固有的叶密钥构成的设备节点密钥(DNK)的存储单元和进行上述记录媒体的存储数据的译码处理的加密处理单元的信息再生装置中进行上述记录媒体存储的存储数据的再生处理的程序,其特征在于:上述程序包括使用上述设备节点密钥(DNK)将利用包含低位层次的节点密钥或叶密钥中的至少某一密钥的密钥将上述记录媒体存储的上述层次树的高位密钥进行译码从而取得该有效密钥块(EKB)中存储的层次树结构密钥的步骤、通过使用上述记录媒体存储的上述层次树结构密钥进行加密的加密密钥数据的译码处理取得加密密钥(Kcon)的步骤和对上述信息再生装置本身的固有值应用上述加密密钥(Kcon)进行加密处理而生成应用于上述存储数据的译码密钥(Kst)利用该译码密钥(Kst)进行存储加密数据:Enc(Kst,DATA)的译码处理的步骤。
本发明的程序是可以存储在对例如可以执行各种各样的程序代码的通用计算机系统以计算机可读的形式提供的媒体上例如存储在CD或FD、MO等存储媒体上进行提供的,另外,也可以是通过网罗等传输媒体等进行提供的程序。
这样的程序在处理器控制下根据程序的读取规定系统具有的各种功能的执行,同时发挥系统上的协同作用,可以获得与本发明其他侧面协同的作用效果。
本发明的其他目的、特征和优点,通过后面所述的本发明的实施例和根据附图进行的详细说明即可知道。在本发明中,所谓系统,就是多个装置的逻辑的集合结构,各结构的装置不限定处于同一机箱内。
附图的简单说明
图1是说明本发明的系统的使用概念的图。
图2是表示本发明的系统结构例和使用可拆卸存储装置的数据利用例的图。
图3是说明本发明的系统中各种密钥、数据的加密处理的树结构图。
图4是表示本发明的系统中的各种密钥、数据的分配使用的有效密钥块(EKB)的例子的图。
图5是表示使用本发明的系统中的内容密钥的有效密钥块(EKB)的分配例和译码处理例的图。
图6是表示本发明的系统中有效密钥块(EKB)的格式例的图。
图7是说明本发明的系统中有效密钥块(EKB)的特征结构的图。
图8是表示本发明的系统中有效密钥块(EKB)、内容密钥和并行地配送内容的数据结构例的图。
图9是表示本发明的系统中的有效密钥块(EKB)、内容密钥和并行地配送内容时的设备中的处理例的图。
图10是说明将本发明的系统中的有效密钥块(EKB)和内容存储到记录媒体上时的对应的图。
图11是说明本发明的系统中的层次树结构的类别分类的例子的图。
图12是说明本发明的系统中的简化有效密钥块(EKB)的生成过程的图。
图13是说明本发明的系统中的有效密钥块(EKB)的生成过程的图。
图14是说明本发明的系统中的简化有效密钥块(EKB)的图。
图15是表示本发明的系统中的数据再生装置的结构例的图。
图16是表示对本发明的系统中的可拆卸存储装置的数据存储处理例的图。
图17是表示在本发明的系统中存储到可拆卸存储装置中的计数例的图。
图18是表示在本发明的系统中从可拆卸存储装置中进行的数据再生处理例的图。
图19是表示在本发明的系统中从内容配送终端对可拆卸存储装置的数据存储处理例的图。
图20是表示在本发明的系统中将内容存储到可拆卸存储装置中的处理流程的图。
图21是表示在本发明的系统中从内容配送终端对可拆卸存储装置的数据存储处理流程的图。
图22是表示在本发明的系统中从可拆卸存储装置进行的数据再生处理流程的图。
实施发明的最佳的形式
[系统概要]
图1表示本发明的数据处理系统可以应用的内容配送系统例。内容配送单元10将音乐、图像、游戏、程序等各种各样的内容作为加密数据或明文(非加密)数据向数据处理单元20发送。在数据处理单元20中,根据需要将接收的内容译码,进行图像数据、声音数据的再生或执行各种程序,另外,进行向内部存储器、可拆卸存储器存储的等处理。内容的配送单元10与数据处理单元20之间的数据交换,通过电话线路、因特网等网罗或者存储卡、DVD、CD以及其他存储媒体进行。
作为内容配送单元10,有因特网11、卫星广播12、电话线路13、服务商等设置在车站或店铺等中的内容配送终端14等,从内容配送终端14进行内容购入时,将存储卡等可拆卸存储装置15装入内容配送终端14,存储内容。在本发明的系统中,进行该数据移动时,进行包含在后面详细说明的加密处理的处理。
作为数据处理单元20的设备,有电脑(PC)21、便携式设备(PD)22、手机及PDA(Personal Digital Assistants)等便携式机器23、DVD及CD播放机等记录再生器、游戏终端24和记录再生装置25等。这些数据处理单元20的各设备可以从网罗等的通信单元或其他数据处理单元或者数据存储单元30中取得从内容配送单元10提供的内容。
数据存储单元30包含具有软存储器等的存储单元的DVD、CD以及作为具有加密处理功能的存储单元的存储卡(作为具体例,有存储棒(Memory Stick:商标))等。
数据处理单元20可以将购入的内容数据存储到内部存储器或存储卡等可拆卸存储单元中。
在本发明的系统中,将内容从数据处理单元20的内部存储器向可拆卸存储单元30输出而进行存储时和在进行内容购入时将内容配送终端14的内部存储器存储的内容向可拆卸存储装置中存储时,进行包含后面详细说明的内容的加密处理的处理,进行仅在正当的购入者的机器中可以再生的处理。
图2表示有代表性的内容数据的移动处理例。图2所示的系统表示内容正规购入终端50和未进行内容的正规购入的内容非正规购入终端60,是说明由内容正规购入终端50购入的内容通过内置例如软存储器等可改写的半导体存储器的存储卡(例如,存储棒(MemoryStick:商标))等可拆卸存储装置52而由内容非正规购入终端60所利用的可能性的图。
内容正规购入终端50通过因特网等网罗、电话线路或者将可拆卸存储装置51装入内容配送终端40中,通过进行存储声音数据、图像数据、程序等内容的处理,可以进行内容的购入。这些内容是向支付了费用的用户提供的收费内容,也包含向特定的登录用户提供的内容。内容正规购入终端50在存储内容数据时,根据需要在与服务商的主机之间进行认证处理和晟处理等。
内容正规购入终端50可以将通过正规的手续购入的内容存储到内部存储器中而进行再生的处理。另外,也可以进行将购入内容存储到可拆卸存储装置52中的处理,从而可以将其装入到内容非正规购入终端60中。另外,也可以将内容正规购入终端50装入内容配送终端40而进行内容的购入的可拆卸存储装置51直接装入到内容非正规购入终端60中。
在本发明的系统中,进行排除从这些装入内容非正规购入终端60的可拆卸存储装置52或可拆卸存储装置51进行的内容再生从而仅可以在内容正规购入终端50中进行再生的处理。
从内容正规购入终端50或内容配送终端向图2所示的可拆卸存储装置51、52存储内容数据时,进行内容的加密处理,从而仅可以在内容正规购入终端50中进行加密内容的译码处理。下面,说明这些处理的详细情况。
[作为密钥配送结构的树结构]
下面,使用图3说明提供向具有合法的许可证的设备完全地配送应用于对上述那样的内容进行加密处理的加密密钥例如应用于内容的加密处理的内容密钥或用于将内容密钥进行加密的内容密钥加密密钥等各种各样的加密处理密钥的结构的层次树结构。
图3的最下部所示的数字0~15是构成进行内容数据的再生和执行的数据表单元20的各个设备,例如内容(音乐数据)再生装置。即,图3所示的层次树结构的各叶(叶:leaf)相当于各个设备。
各设备0~15在制造时或出厂时或者以后,将图3所示的层次树结构中由分配给从自己的叶到根的节点的密钥(节点密钥)和各叶的叶密钥构成的密钥组存储到存储器中。将这些密钥组称为设备节点密钥(DNK)。图3的最下部所示的K0000~K1111是分别分配给各设备0~15的叶密钥,从最上部的Kroot(根密钥)开始,最下部到第2个节点表示的密钥:Kroot~K111为节点密钥。
在图3所示的树结构中,例如属于设备0所有的设备节点密钥(DNK)是叶密钥K0000和节点密钥:K000、K00、K0、Kroot。属于设备5所有的设备节点密钥(DNK)是K0101、K010、K01、K0、Kroot。属于设备15所有的设备节点密钥(DNK)是K1111、K111、K11、K1、Kroot。在图3的树上,只表示出了0~15的16个设备,树结构也是4层结构的均衡的左右对称结构,但是,很多设备也可以在树中构成,另外,在树的各部分可以具有不同的层数结构。
另外,在图3的树结构包含的设备中,包含使用各种各样的记录媒体例如设备埋入型或对设备可以左右装卸的软存储器等的可以利用存储卡、DVD、CD、MD等各种类型的存储装置的设备。此外,各种各样的应用服务程序可以共存。图3所示的内容或作为密钥分配结构的层次树结构可以应用于这样的不同的设备和不同的应用程序共存的结构。
在这些各种各样的设备和应用程序共存的系统中,将例如图3中虚线包围的部分即设备0、1、2、3设定为使用同一记录媒体的1个组。例如,对于包含在由虚线包围的组内的设备,集中地进行将共同的内容进行加密后由供应商进行发送、或发送各设备共同使用的内容密钥或者由各设备将向供应商或结算机构等支付的内容费用的支付数据也进行加密而输出的处理。内容供应商或结算处理机构等与各设备进行数据收发的机构,将图3中虚线包围的部分即设备0、1、2、3作为1个组统一进行发送数据的处理。这样的组在图3的树中存在多个。内容供应商或结算处理机构等与各设备进行数据收发的机构起信息数据配送单元的功能。
节点密钥和叶密钥可以由某一个密钥管理中心统一进行管理,也可以由对各组进行各种各样的数据收发的供应商、结算机构等的信息数据配送单元对各组进行管理。这些节点密钥和叶密钥在例如发生密钥泄漏等时进行更新处理,该更新处理由密钥管理中心、供应商、结算机构等进行。
在树结构中,由图3可知,包含在1个组的4个设备0、1、2、3,作为节点密钥,具有共同的密钥K00、K0、Kroot。通过利用该节点密钥共有结构,可以将例如共同的内容密钥仅向设备0、1、2、3提供。例如,如果将共同具有的节点密钥K00本身设定为内容密钥,则不用进行新的密钥发送,仅设备0、1、2、3可以进行共同的内容密钥的设定。另外,如果把用节点密钥K00将新的内容密钥Kcon加密后的值Enc(K00,Kcon)通过网罗或存储到记录媒体上而向设备0、1、2、3分配,则仅设备0、1、2、3可以使用在各个设备中所具有的共有节点密钥K00解读密码Enc(K00,Kcon)而得到内容密钥:Kcon。Enc(Ka,Kb)表示是用Ka将Kb加密的数据。
另外,在某一时刻t,发现属于设备3所有的密钥:K0011、K001、K00、K0、Kroot被攻击者(黑客)破译而泄漏时,以后,为了保护由系统(设备0、1、2、3)收发的数据,必须将设备3与系统分离。因此,必须将节点密钥:K001、K00、K0、Kroot分别更新为新的密钥K(t)001、K(t)00、K(t)0、K(t)root,并将该更新密钥向设备0、1、2传输。这里,K(t)aaa表示是密钥Kaaa的更新代(Generation):t的更新密钥。
下面,说明更新密钥的分配处理。密钥的更新,将例如图4(A)所示的称为有效密钥块(EKB:Enabling Key Block)的块数据通过网罗或存储到记录媒体上通过供给各设备而进行。有效密钥块(EKB)由将更新密钥加密后的数据构成。有效密钥块(EKB)有时也称为密钥更新块(KRB:Key Renewal Block)。
图4所示的有效密钥块(EKB)是具有仅可以在需要进行节点密钥更新的设备中进行处理的即可以使用自己的设备节点密钥(DNK)进行译码的数据结构的EKB。图4的例子,是在图3所示的树结构中的设备0、1、2中以分配更新代t的更新节点密钥为目的而形成的块数据,久可以使用设备0、1、2具有的各设备节点密钥(DNK)进行译码的数据结构。设备0、设备1通过有效密钥块(EKB)的译码处理,作为更新节点密钥,取得K(t)00、K(t)0、K(t)root,设备2,作为更新节点密钥,取得K(t)001、K(t)00、K(t)0、K(t)root。
例如,如图4(A)的EKB所示的那样,在EKB中包含多个加密密钥。最下层的加密密钥是Enc(K0010、K(t)001)。这是由设备2具有的叶密钥K0010进行加密后的更新节点密钥K(t)001,设备2利用自己具有的叶密钥将该加密密钥进行译码,可以得到K(t)001。另外,使用通过译码而得到的K(t)001可以将从图4(A)的下面第2层的加密密钥Enc(K(t)001、K(t)00)译码,从而可以得到更新节点密钥K(t)00。以后,手续从图4(A)上将第2层的加密密钥Enc(K(t)00、K(t)0)译码,得到更新节点密钥K(t)0,从图4(A)上,将第1层的加密密钥Enc(K(t)0、K(t)root)译码,得到K(t)root。另一方面,设备K0000、K0001不包含在节点密钥K000要更新的对象中,作为更新密钥所需要的是K(t)00、K(t)0、K(t)root。设备K0000、K0001从图4(A)上将第3层的加密密钥Enc(K000、K(t)00)译码,得到K(t)00,以后,从图4(A)上,将第2层的加密密钥Enc(K(t)00、K(t)0)译码,得到更新节点密钥K(t)0,从图4(A)上,将第1层的加密密钥Enc(K(t)0、K(t)root)译码,得到K(t)root。这样,设备0、1、2就可以得到更新的密钥K(t)001、K(t)00、K(t)0、K(t)root。图4(A)的索引表示作为译码密钥使用的节点密钥、叶密钥的绝对地址。
图3所示的树结构的高位层的节点密钥:K(t)0、K(t)root不需要更新而仅节点密钥K00溴间更新处理时,通过使用图4(B)的有效密钥块(EKB),可以将更新节点密钥K(t)00分配给设备0、1、2。
图4(B)所示的EKB,可以在分配例如在特定的组中共有的新的内容密钥时利用。作为具体例,设图3中虚线所示的组内的设备0、1、2、3使用某一记录媒体,需要新的共同的内容密钥K(t)con。这时,就将使用将设备0、1、2、3的共同的节点密钥K00更新后的K(t)00将新的共同的更新内容密钥:K(t)con加密后的数据Enc(K(t)00、K(t)con)与图4(B)所示的EKB一起进行分配。通过分配,可以作为设备4等在其他组的机器中不进行译码的数据的分配。
即,如果设备0、1、2使用将EKB处理后得到的K(t)00将上述加密文译码,便可得到t时刻的内容密钥K(t)con。
[使用EKB的内容密钥的分配]
图5作为得到t时刻的内容密钥K(t)con的处理例,表示通过记录媒体接收使用K(t)00将新的共同的内容密钥K(t)加密后的数据Enc(K(t)00、K(t)con)和图4(B)所示的EKB的设备0的处理。即,是将EKB的加密信息数据作为内容密钥K(t)con的例子。
如图5所示,设备0通过使用记录媒体存储的更新代:t时刻的EKB和自己预先存储的节点密钥K000进行和上述同样的EKB处理,生成节点密钥K(t)00。此外,使用译码后的更新节点密钥K(t)00将更新内容密钥K(t)con译码后,为了今后使用它,用仅自己具有的叶密钥K0000加密后进行存储。
[EKB的格式]
图6表示有效密钥块(EKB)的格式例。版本601是表示有效密钥块(EKB)的版本的标识符。版本具有识别最新的EKB的功能和表示与内容的对应关系的功能。深度表示对有效密钥块(EKB)的分配目的地的设备的层次树的层次数。数据指针603是表示有效密钥块(EKB)中的数据部的未知数的指针,特征指针604是表示特征部的位置的指针,署名指针605是表示署名的位置的指针。
数据部606存储将例如更新的节点密钥加密的数据。例如,存储关于图5所示的更新的节点密钥的各加密密钥等。
特征部607是表示数据部存储的加密的节点密钥、叶密钥的位置关系的特征。下面,使用图7说明该特征的赋予规则。在图7中,表示了作为数据发送前面在图4(A)中说明的有效密钥块(EKB)的例子。这时的数据,如图7的表(b)所示。设包含在这时的加密密钥中的顶点节点的地址为顶点节点地址。这时,包含根密钥的更新密钥K(t)root,所以,顶点节点地址为Kroot。这时,例如最上层的数据Enc(K(t)0、K(t)root)位于图7(a)的层次树所示的位置。这里,下面的数据是Enc(K(t)00、K(t)0),在树上位于前面的数据的左下方的位置。设定有数据时特征为0,没有数据时特征为1。特征设定为{左(L)特征,右(R)特征}。在最上层的数据Enc(K(t)0、K(t)root)的左边有数据,所以,L特征=0,右边没有数据,于是,R特征=1。下面,对所有的数据设定特征,构成图7(c)所示的数据串和特征串。
特征是外科表示数据Enc(Kxxx,Kyyy)位置树结构的什么位置而设定的。数据部存储的密钥数据Enc(Kxxx,Kyyy)...只不过是单纯地进行了加密的密钥的罗列数据,所以,利用上述特征可以判断作为数据存储的加密密钥在树上的位置。不使用上述特征而像在上述图4中说明的结构那样使用与加密数据对应的节点和索引,则可采用例如
0:Enc(K(t)0,K(t)root)
00:Enc(K(t)00,K(t)0)
000:Enc(K(t)000,K(T)00)
...
的数据结构,采用使用这样的索引的结构时,将成为冗长的数据,数据量增大,在通过网罗进行的配送中是不理想的。与此相反,通过将上述特征作为表示密钥位置的索引数据使用,可以用很少的数据量判断密钥位置。
回到图6,进而说明EKB格式。署名(Signature)是发行有效密钥块(EKB)的例如密钥管理中心、内容供应商、结算机构等进行的电子署名。接收EKB的设备通过检验署名确认是合法的有效密钥块(EKB)发行者发行的有效密钥块(EKB)。
[使用EKB的内容密钥和内容的配送]
在上述例子中,霜了仅将内容密钥与EKB一起发送的例子,但是,下面,说明将用内容密钥加密的内容、用内容密钥加密密钥加密的内容密钥和由EKB加密的内容密钥加密密钥同时发送的结构。
图8表示该数据结构。在图8(a)所示的结构中,Enc(Kcon,content)801是用内容密钥(Kcon)将内容加密的数据,Enc(KEK,Kcon)802是用茫然密钥加密密钥(KEK:Key Encryption Key)将内容密钥(Kcon)加密的数据,Enc(EKB,KEK)803是由有效密钥块(EKB)将内容密钥加密密钥KEK加密的数据。
这里,内容密钥加密密钥KEK可以是图3所示的节点密钥(K000,K00...)或根密钥(Kroot)本身,另外,也可以是利用节点密钥(K000,K00...)或根密钥(Kroot)加密的密钥。
图8(b)表示多个内容记录在媒体上分别利用协同的Enc(EKB,KEK)805时的结构例。在这样的结构中,可以采用不将协同的Enc(EKB,KEK)附加到各数据上而将表示与Enc(EKB,KEK)链接的链接目的地的数据附加到各数据上的结构。
图9表示将内容密钥加密密钥KEK作为将图3所示的节点密钥K00更新的更新节点密钥K(t)00而构成时的例子。这时,在图3中用虚线包围的组中,设设备3由于例如密钥的泄漏而被排除,对于其他组的数字即设备0、1、2,通过配送图9(a)所示的有效密钥块(EKB)、图9(b)所示的用内容密钥加密密钥(KEK=K(t)00)将内容密钥(Kcon)加密的数据和图9(c)所示的用内容密钥(Kcon)将内容加密的数据,设备0、1、2可以得到内容。
在图9的右侧,表示设备0的译码手续。设备0首先通过使用自己具有的叶密钥K000的译码处理,从接收的有效密钥块中取得内容密钥加密密钥(KEK=K(t)00)。其次,通过K(t)00的译码,取得内容密钥Kcon,此外,利用内容密钥Kcon进行内容的译码。通过这些处理,设备0可以利用内容。在设备1、2中,通过按各不协同的处理手续处理EKB,也可以取得内容密钥加密密钥(KEK=K(t)00),同样,可以利用内容。
图3所示的其他组的设备4、5、6...即使接收同样的数据(EKB),使用自己具有的叶密钥、节点密钥的集合即设备节点密钥(DNK)也不能取得内容密钥加密密钥(KEK=K(t)00)。同样,在设备3中,也不能用自己具有的叶密钥、节点密钥的集合即设备节点密钥(DNK)取得内容密钥加密密钥(KEK=K(t)00),只有具有合法的权利的设备才可以将内容译码而进行利用。
这样,如果使用利用EKB的内容密钥的配送,可以减少数据量并且可以安全地配送仅合法权利者可以译码的加密内容。
有效密钥块(EKB)、内容密钥、加密内容等是可以通过网罗安全地进行配送的结构,但是,也可以将有效密钥块(EKB)、内容密钥、加密内容存储到DVD、CD等记录媒体上向用户提供。这时,如果构成为在记录媒体存储的加密内容的译码中使用通过同一记录媒体存储的有效密钥块(EKB)的译码而得到的内容密钥,则用简单的结构便可实现仅由只有合法权利者预先具有的叶密钥、节点密钥可以利用的加密内容的分配处理,即限定可以利用的用户设备的内容分配。
图10表示将有效密钥块(EKB)与加密内容一起存储到记录媒体上的结构例。在图10所示的例中,内容C1~C4存储在记录媒体上,进而存储使与各存储内容对应的有效密钥块(EKB)对应的数据,以及存储版本M的有效密钥块(EKB_M)。例如,EKB_1由于生成将内容C1加密的内容密钥Kcon1,EKB_2由于生成将内容C2加密的内容密钥Kcon2。在本例中,版本M的有效密钥块(EKB_M)存储在记录媒体上,内容C3、C4与有效密钥块(EKB_M)对应,所以,通过有效密钥块(EKB_M)的译码可以取得内容C3、C4的内容密钥。EKB_1、EKB_2不存储到盘上,所以,必须取得为了通过新的提供方法例如网罗配送或记录媒体的配送将将各个内容密钥译码所需要的EKB_1、EKB_2。
[层次树结构的类别分类]
如上所述,通过应用由根密钥、节点密钥、叶密钥构成的图3的层次树结构,不仅可以将应用于内容加密的内容密钥而且可以将应用于在乎认证处理的认证密钥、作为通信数据的修改效验值生成密钥应用的ICV(Integrity Check Value)生成密钥或程序代码、数据等与有效密钥块(EKB)一起加密而进行配送。此外,下面,说明将定义节点密钥等的层次树结构按各设备的类别进行分类而进行有效的密钥更新处理、加密密钥配送和数据配送的结构。
图11表示层次树结构的类别的分类的一例。在图11中,在层次树结构的最上层,设定根密钥Kroot,1101,在以下的中间层设定节点密钥1102,在最下层设定叶密钥1103。各设备具有各个叶密钥和从叶密钥到根密钥的一连串的节点密钥和根密钥。
这里,作为一例,将从最上层数第M层的某一节点设定为类别节点1104。即,将第M层的各个节点设定为特定类别的设备设定节点。将第M层的1个节点作为顶点,以下,将第M+1以下的节点、叶设定为关于包含在该类别中的设备的节点和叶。
例如,对图11的第M层的1个节点1105设定类别[存储体(商标)],该节点以下的一系列节点、叶设定为包含使用存储体的各种各样的设备的类别专用的节点或叶。即,将节点1105以下定义为由存储体的类别定义的设备的关联节点和叶的集合。
此外,从M层开始可以将数层低位的层设定为子类别节点1106。例如,如图所示,对类别[存储体]节点1105的2层下的节点,作为包含在使用存储体的识别的类别中的左类别节点,设定[再生专用器]的节点。此外,对作为子类别节点的再生专用器的节点1106以下,设定包含在再生专用器的类别中的带音乐再生功能的电话的节点1107,进而,对其低位可以设定包含在带音乐再生功能的电话的类别中的[PHS]节点1108和[手机]节点1109。与同[PHS]节点1108和[手机]节点1109的低位连接的叶对应的设备是可以使用存储体的PHS或手机。
此外,类别、子类别不仅可以用设备的种类而且可以用例如某一厂家、内容供应商、结算机构等单独管理的节点即处理单位、管辖单位或提供服务单位等任意的单位(以下,将它们总称为实体)设定。例如,如果将1个类别节点设定为游戏机厂家销售的游戏机XYZ专用的顶点节点,则对厂家销售的游戏机XYZ就可以存储该顶点节点以下的下层的节点密钥、叶密钥进行销售,然后,生成由该顶点节点密钥以下的节点密钥、叶密钥构成的有效密钥块(EKB),进行加密内容的配送或各种密钥的配送和更新处理,从而可以配送仅对顶点节点以下的设备可以利用的数据。
这样,通过采用将1个节点作为顶点而将以下的节点设定为由该顶点节点定义的类别或子类别的关联节点的结构,管理类别层或子类别层的1个顶点节点的厂家、内容供应商等可以单独生成将该节点作为顶点的有效密钥块(EKB),可以实现向属于顶点节点以下的设备进行配送的结构,从而可以进行对不属于顶点节点的属于其他类别的节点的设备完全没有影响的密钥更新处理。
[简略的EKB的密钥配送结构]
在前面说明的例如图3的树结构中,将密钥例如内容密钥向指定设备(叶)传送时,使用属于密钥分配目的地设备所有的叶密钥、节点密钥生成可以译码的有效密钥块(EKB)而进行提供。例如,在图12(a)所示的树结构中,向构成叶的设备a、g、j发送密钥例如内容密钥时,在a、g、j各节点生成可以译码的有效密钥块(EKB)进行配送。
例如,考虑用更新根密钥K(t)root将内容密钥K(t)con进行加密处理并与EKB一起进行配送的情况。这时,设备a、g、j分别使用图12(b)所示的叶和节点密钥进行EKB的处理,取得K(t)root,利用取得的更新根密钥K(t)root进行内容密钥K(t)con的译码处理,得到内容密钥。
这时提供的有效密钥块(EKB)的结构,如图13所示。图13所示的有效密钥块(EKB)按照前面在图6中说明的有效密钥块(EKB)的格式构成,具有与数据(加密密钥)对应的特征。特征如前面使用图7说明的那样,在左(L)、右(R)各方向,如果有数据就表示0,如果没有数据就表示1。
接收有效密钥块(EKB)的设备根据有效密钥块(EKB)的加密密钥和特征手续进行加密密钥的译码处理,取得高位节点的更新密钥。如图13所示,从根到叶的层数越多,有效密钥块(EKB)的数据量越增加。层数随设备(叶)数而增大,作为密钥的配送目的地的设备数多时,EKB的数据量也增大。
下面,说明可以减小这样的有效密钥块(EKB)的数据量的结构。图14表示根据密钥配送设备将有效密钥块(EKB)简化而构成的例子。
和图13一样,考虑向构成叶的设备a、g、j发送密钥例如内容密钥的情况。如图14(a)所示的那样,构筑仅由密钥配送设备构成的树。这时,根据图12(b)所示的结构,作为新的树结构,构筑图14(b)的树结构。如果从Kroot到Kj可以完全没有分支而只存在1个分支,从Kroot到Ka和Kg仅在K0构成分支点,从而构筑2分支结构的图14(a)的树。
如图14(a)所示,作为节点,生成仅具有K0的简化的树。更新密钥配送用的有效密钥块(EKB)根据这些简化树而生成。图14(a)所示的树是通过选择构成将可以将有效密钥块(EKB)译码的末端节点或叶作为最下层的2分支型树的省略不需要的节点而再次构筑的再构筑层次树。更新密钥配送用的有效密钥块(EKB)根据仅与该再构筑层次树的节点或叶对应的密钥而构成。
前面在图13中说明的有效密钥块(EKB)存储将从各叶a、g、j到Kroot的所有的密钥进行加密后的数据,但是,简化EKB存储仅关于构成简化的树的节点的加密数据。如图14(b)所示,特征具有3位结构。第1和第位具有和图13的例协同的意义,如果在左(L)、右(R)各方向有数据,就表示0,如果没有数据就表示1。第3位是用于比加密密钥是否存储在EKB内的位,存储了数据时,设定为1,没有数据时设定为0。
向数据通信网或存储到存储媒体上向设备(叶)提供的有效密钥块(EKB)如图14(b)所示的那样,与图13所示的结构相比,大幅度地减少了数据量。接收图14所示的有效密钥块(EKB)的各设备通过顺序将特征的第3位存储1的部分的数据译码,可以实现指定的加密密钥的译码。例如,设备a用叶密钥Ka将加密数据Enc(Ka,K(t)0)译码,取得节点密钥K(t)0,利用节点密钥K(t)0将加密数据Enc(K(t)0,K(t)root)译码,取得K(t)root。设备j用叶密钥Kj将加密数据Enc(Kj,K(t)root)译码,取得K(t)root。
这样,通过构筑仅由配送目的地的设备构成的简化的新的树结构,并仅使用构成构筑的树的叶和节点的密钥生成有效密钥块(EKB),可以生成少的数据量的有效密钥块(EKB),从而可以高效率地进行有效密钥块(EKB)的数据配送。
简化的层次树结构,在后面说明的实体单位的EKB管理结构中是特别可以有效地灵活应用的。实体是从构成作为密钥配送结构的树结构的节点或叶中选择的多个节点或叶的集合体块。实体是根据设备的种类而设定的集合,或者是作为设备提供厂家、内容供应商、结算机构等的管理单位等、具有某一共同点的处理单位、管辖单位、或提供服务单位等各种各样的形式的集合而设定的。在1个实体中,分类为某一共同的类别的设备集中在一起,例如通过利用多个实体的顶点节点(子根)再构筑与上述协同的简化的树而生成EKB,可以生成和配送在属于所选择的实体的设备中可以译码的简化的有效密钥块(EKB)。关于实体单位的管理结构,后面详细说明。
这样的有效密钥块(EKB),可以采用存储到光盘、DVD等信息记录媒体上的结构。例如,在包含由上述加密密钥数据构成的数据部和加密密钥数据的层次树结构中作为位置识别数据的特征部的有效密钥块(EKB)中,可以是向各设备提供存储由更新节点密钥加密的内容等的信息数据的信息记录媒体的结构。设备可以按照特征部的识别数据顺序抽出包含在有效密钥块(EKB)中的加密密钥数据进行译码,取得内容的译码所需要的密钥,从而进行内容的利用。当然,也可以采用通过因特网等网罗配送有效密钥块(EKB)的结构。
[对可拆卸记录媒体的数据记录和再生处理]
下面,说明在使用应用了上述层次树结构的有效密钥块(EKB)的处理结构中对作为进行内容再生的装置的PC、手机、对于再生装置可以自由装卸的记录媒体(可拆卸存储装置)例如存储体等的存储卡的数据存储处理。
(信息记录装置和信息再生装置结构)
图15是表示作为进行内容的记录或再生处理的信息记录装置和信息再生装置的数据处理装置的结构例的框图。具体而言,就是PC、手机、数据再生装置等,作为存储卡等记录媒体的可拆卸存储装置具有可以自由装卸的结构。
数据处理装置100具有进行数字信号的输入输出处理的输入输出I/F(Interface)120、包括进行模拟信号的输入输出处理的A/D和D/A变换器131的输入输出I/F(Interface)130、加密处理单元140、ROM150、RAM160、CPU170、内部存储器180和可拆卸存储装置200的驱动器190,它们通过总线110相互连接。
输入输出I/F120接收从外部供给的构成图像、声音、程序等的各种内容的数字信号,向总线110上输出,同时,接收总线110上的数字信号,向外部输出。输入输出I/F130内置了A/D和D/A变换器131。输入输出I/F130接收从外部供给的作为内容的模拟信号,通过在A/D和D/A变换器131进行A/D变换,以数字信号向总线110上输出,同时,接收总线110上的数字信号,通过在A/D和D/A变换器131这进行D/A变换,以模拟信号向外部输出。
加密处理单元140由例如1个芯片的LSI构成,具有将例如通过总线110供给作为内容的数字信号加密或译码并进行向总线110上输出的处理或生成随机数从而根据生成的随机数生成加密处理密钥的处理等和伴随加密处理的各种处理的结构。加密处理单元150不限于1个芯片LSI,可以利用将各种软件或硬件组合的结构而实现,也可以采用利用CPU170的功能而进行的结构。
ROM150存储CPU170执行的程序或作为运算参量的固定数据。RAM160作为在CPU170的处理中执行的程序和在程序处理中适当变化的参量的存储区域、工作区域使用。CPU170执行ROM150、牛鼻存储器180等存储的程序,进行加密处理单元140的加密处理和膀数据记录再生的各种处理的控制。
存储装置I/F190通过控制向可以记录再生数字数据的可拆卸存储装置200的数据输入输出,从可拆卸存储装置200中读出(再生)数据,向总线110上输出,同时将通过总线110供给的数据供给可拆卸存储装置200进行记录。
该数据处理装置与使用图3说明的树结构的叶对应地将作为由叶密钥、节点密钥构成的密钥集合的设备节点密钥(DNK)存储到内部存储器180中。例如,如果是与设备0对应的数据处理装置,就是将叶密钥K0000、节点密钥:K000、K00、K0、Kroot作为设备节点密钥(DNK)存储到内部存储器180中。内部存储器180也可以作为通过输入输出I/F120、140或存储装置I/F从外部输入的内容的存储区域以及有效密钥块(EKB)的存储区域使用。
图15所示的数据处理装置从网罗、电话线路或内容配送终端等正规地购入内容,存储到内部存储器180中,从内部存储器180中读出内容,进行再生处理。如果从外部供给的内容是使用通过上述有效密钥块(EKB)的处理可以取得的内容密钥Kcon进行加密的内容,则如前面使用图9说明的那样,就用装置内存储的设备节点密钥(DNK)进行EKB的译码处理,在利用取得的内容密钥将加密内容译码后,进行再生。
下面,说明在可以进行这样的内容再生的数据处理装置中将从外部取得并存储到内部存储器中的内容向作为可拆卸存储装置的例如存储卡输出时的处理。
(内容存储处理)
图16是说明数据处理装置中向可拆卸存储装置的内容存储处理的处理顺序的图。图16所示的例子,是数据处理装置与图3的树结构中的设备0对应时的处理例。
首先,数据处理装置选择与向作为数据记录媒体的可拆卸存储装置财产内容对应的EKB,使用自己的设备节点密钥(DNK)进行EKB的译码处理,从EKB中取出作为层次树结构密钥的根密钥。在图示的例中,与可拆卸存储装置存储的内容对应的EKB是版本:t的EKB,数据处理装置从内部存储器中取得版本:t的EKB,,取出设备节点密钥,这时,使用K000进行EKB的译码处理,取出根密钥(t)root。
其次,数据处理装置发生随机数,并根据所属数生成内容密钥:Kcon。该内容密钥是根据在向可拆卸存储装置存储内容时逐次发生的随机数而生成的,每次内容的存储处理生成不同的内容密钥。该内容密钥的生成处理是也可以应用于从网罗或内容配送终端等取得的内容并使用内容密钥进行加密的情况的处理,从外部取得的内容预先利用内容密钥进行了加密时,从外部可以取得内容密钥时就可以省略根据该随机数的内容密钥的生成处理,而应用从外部取得的内容密钥。这时,在数据处理装置内也可以重新根据随机数生成内容密钥。
然后,用前面通过EKB处理而取得的根密钥:K(t)root将例如根据随机数而生成的内容密钥加密,取得内容密钥的根密钥的加密数据:Enc(K(t)root,Kcon)。
此外,利用生成的内容密钥:Kcon将数据处理装置的ID加密,例如,如果数据处理装置是手机,就是将与手机对应的电话号码加密,利用Enc(Kcon,ID)生成存储密钥:Kst。
然后,使用通过用内容密钥:Kcon将ID加密而生成的存储密钥:Kst将内容(DATA)加密,生成加密内容:Enc(Kst,DATA)。
将这样生成的内容密钥:Kcon的根密钥:K(t)root的加密数据:Enc(K(t)root,Kcon)和内容(DATA)的存储密钥:Kst的加密数据:Enc(Kst,DATA)作为对可拆卸存储装置的存储数据文件。
数据处理装置将包含加密内容的数据文件和对应的EKB文件同时存储到可拆卸存储装置中。存储的EKB文件和数据文件相互对应地存储。相互对应,可以通过将EKB的版本信息附加到例如存储的数据文件中而进行。如前面用图6说明的那样,在EKB文件中预先附加了版本信息。
图17表示可拆卸存储装置存储的EKB文件和数据文件的结构例。EKB文件是可以使用预先在数据处理装置中配置的设备节点密钥(DNK)安道尔作为层次树结构密钥的根密钥:K(t)root的EKB。另外,如使用图16说明的那样,数据文件包含内容密钥:Kcon的根密钥:K(t)root的加密数据:Enc(K(t)root,Kcon)和内容(DATA)的存储密钥:Kst的加密数据:Enc(Kst,DATA),在图示的例中,EKB版本信息是记录版本:t的结构。在可拆卸存储装置中,有时存储多个内容,同时也存储与它们对应的EKB文件。
(数据再生处理)
下面,使用图18说明再生这样的可拆卸存储装置(记录媒体)存储的加密内容(DATA)时的处理。
图18的处理例是合法的内容购入者,是向可拆卸存储装置进行内容存储处理的数据存储装置(设备0)的内容再生处理,表示进行正常的内容再生处理的例子。
首先,数据处理装置从可拆卸存储装置存储的数据文件中取得对应的EKB版本信息,从可拆卸此处中取出取得的版本信息,在本例中就是取得与版本(t)对应的EKB文件,使用数据处理装置内存储的设备节点密钥(DNK)进行EKB的译码处理,取得作为层次树结构密钥的根密钥:K(t)root。EKB译码处理成功的仅是预先存储了可以将EKB译码的设备节点密钥(DNK)的设备。
其次,数据处理装置从可拆卸存储装置内的数据文件中取得用根密钥:K(t)root将内容密钥:Kcon加密的数据:Enc(K(t)root,Kcon),应用通过EKB处理取得的根密钥:K(t)root进行译码处理,取得内容密钥:Kcon。
然后,例如,如果数据处理装置是手机,则数据处理装置就应用取得的内容密钥:Kcon将电话号码加密,如果是其他再生装置,就用取得的内容密钥:Kcon将机器号码等ID加密,生成存储密钥:Kst。存储密钥:Kst是根据自己的ID而生成的,对各个机器生成不同的存储密钥。即,在具有其他ID的其他机器中生成存储密钥时,生成不同的存储密钥。
然后,数据处理装置从可拆卸存储装置内的数据文件中取出内容(DATA)的存储密钥:Kst的加密数据:Enc(Kst,DATA),利用生成的存储密钥:Kst进行译码处理。为了使译码处理成功,必须生成与在对可拆卸存储装置进行内容存储处理时应用于加密的存储密钥:Kst协同的存储密钥。图18所示的例子,数据处理装置是设备0,是对可拆卸存储装置进行内容的存储的机器,ID协同,所以,进行与数据存储时协同的存储密钥的生成,加密内容:Enc(Kst,DATA)的译码可以成功,从而可以进行内容的再生。
想在与对可拆卸存储装置进行内容的存储处理的机器不同的机器中进行数据再生时,由于ID不同,生成的存储密钥与数据存储时应用的存储密钥不同,所以
不能进行加密内容:Enc(Kst,DATA)的译码,从而不能进行内容的再生。
这样,按照本发明的结构,作为进行可拆卸存储装置存储的内容再生的条件,就是可以取得可通过EKB处理而译码的内容密钥的设备,此外,必须是进行记录处理的同一设备。因此,即使是属于图3所示的树结构的特定的组而存在可以将同一EKB译码的多个设备时,可以将可拆卸存储装置存储的内容再生的设备也可以限定将内容存储到可拆卸存储装置中的唯一的设备。
(内容配送终端的内容下载处理)
上述内容存储处理,考虑的是数据处理装置将预先存储在内部存储器中的内容向可拆卸存储装置中存储的处理,但是,在用户将可拆卸存储装置装入例如服务供应商提供的设置在车站、店铺等中的内容的配送终端中购入内容即下载之后,将该可拆卸存储装置装入自己的数据处理装置(PC、手机、再生装置等)想再生该内容时,和上述处理一样,在购入内容的机器中可以进行再生。
下面,使用图19说明用户将作为记录媒体的可拆卸存储装置装入内容的配送终端购入内容的处理。
图19表示例如服务供应商提供的设置在车站、店铺等中的内容的配送终端300、作为从内容的配送终端300购入内容进行再生的数据处理装置的手机型的再生装置A400和再生装置B500。再生装置A400和再生装置B500将例如存储卡这样的可拆卸存储装置600装入内容配送终端300选择购入某一内容,即对可拆卸存储装置600进行下载选择内容的处理。
下面,说明内容配送终端300的结构。内容配送终端设定与前面使用图3说明的树结构的1个叶对应的数据处理装置(设备),将对对应叶珊的设备节点密钥(DNK)存储到存储单元370中,存储卡等可拆卸存储装置600具有可以自由装卸的结构。
内容配送终端300具有进行数据输入输出处理的输入输出I/F320、加密处理单元330、ROM340、RAM350、CPU360、存储单元370和可拆卸存储装置I/F380,它们通过总线相互连接。
输入输出I/F320显示例如可以下载的内容信息和价格信息等,另外,处理膀用户的内容购入处理的数据输入。加密处理单元330由例如1个芯片的LSI构成,将作为例如通过总线供给的内容的数字信号加密或译码,具有进行向总线上输出的处理或生成随机数并根据生成的随机数生成加密处理密钥的处理等伴随加密处理的各种处理的结构。加密处理单元330不限于1个芯片LSI,可以利用将各种软件或硬件组合的结构实现,也可以采用利用控制单元(CPU)360的功能而进行的结构。
ROM340存储控制单元(CPU)360执行的程序或作为运算参量的固定数据。RAM350作为在控制单元(CPU)360的处理中中心的程序和在程序处理中适当变化的参量的存储区域、工作区域使用。控制单元(CPU)360执行ROM340、存储单元370等存储的程序,进行加密处理单元330的加密处理、伴随数据的下载处理的各种处理的控制。
存储装置I/F380控制对可拆卸存储装置200的数据输入输出。内容配送终端300与使用图3说明的树结构的叶对应地将作为由叶密钥和节点密钥构成的密钥集合的设备节点密钥(DNK)存储到存储单元370中。例如,如果是与设备0对应的内容配送终端300,就将叶密钥K0000、节点密钥:K000、K00、K0、Kroot作为设备节点密钥(DNK)存储到存储单元370中。存储单元370也可以作为内容的存储区域以及有效密钥块(EKB)的存储区域使用。
下面,说明将可拆卸存储装置600装入图19所示的内容配送终端300进行内容的购入时的处理。
例如,利用再生装置A400进行购入内容的再生的用户将进行内容的下载的可侪存储装置600装入内容配送终端300。
其次,内容改日用户通过输入输出I/F320指定内容,并输入作为再生装置A400的ID的例如电话号码等机器固有的识别数据。
内容配送终端300的处理与前面使用图16说明的处理基本上协同,如图17所示,EKB文件和数据文件存储到可拆卸存储装置中。下面,参照图16说明内容配送终端300对可拆卸存储装置600的数据存储处理。
设内容配送终端300与图3的树结构的设备0对应。再生装置A400也是与图3的树结构中的某一叶对应的设备,存储存储了设备节点密钥(DNK)。
首先,内容配送终端300选择与用户通过输入输出I/F320指定的内容对应的EKB,使用自己的设备节点密钥(DNK)进行EKB的译码处理,从EKB中取出作为层次树结构密钥的根密钥。在图16的例中,与可拆卸存储装置存储的内容对应的EKB是版本:t的EKB,内容配送终端300从存储单元370中取得版本:t的EKB,从而取出设备节点密钥,这时,就是使用K000进行EKB的译码,取出根密钥K(t)root。
其次,在加密处理单元330中发生随机数,内容配送终端300根据随机数生成内容密钥:Kcon。该内容密钥是根据对可拆卸存储装置存储内容时逐次发生的随机数而生成的,每次对可拆卸存储装置的内容的下载处理生成不同的内容密钥。如前所述,该内容密钥的生成处理也是可以应用于内容不使用内容密钥进行加密时的处理,内容预先利用内容密钥进行了加密时,从外部取得内容密钥时可以省略根据该随机数进行的内容密钥的生成处理,从而可以应用从外部取得的内容密钥。这时,在内容配送终端300内可以重新根据随机数生成内容密钥。
此外,用通过前面的EKB处理取得的根密钥:K(t)root将根据随机数而生成的内容密钥加密,生成内容密钥的根密钥的加密数据:Enc(K(t)root,Kcon)。
此外,利用生成的内容密钥:Kcon将用户通过输入输出I/F320输入的内容购入机器的、在本例中作为再生装置A400的ID的与手机对应的电话号码加密,利用Enc(Kcon,ID)生成存储密钥:Kst。
其次,使用通过用内容密钥:Kcon将ID加密而生成的存储密钥:Kst将内容(DATA)加密,生成加密内容:Enc(Kst,DATA)。
将这样生成的内容密钥:Kcon的根密钥:K(t)root的加密数据:Enc(K(t)root,Kcon)和内容(DATA)的存储密钥:Kst的加密数据:Enc(Kst,DATA)作为对可拆卸存储装置的存储数据文件。
内容配送终端300将包含加密内容的数据文件和对应的EKB文件同时存储到可拆卸存储装置中。存储的EKB文件和数据文件相互对应地存储。相互对应可以通过例如将EKB的版本信息附加到存储的数据文件中而进行。如前面在图6中说明的那样,预先将版本信息附加到EKB文件中。
这样,内容配送终端300根据从外部输入的ID生成存储密钥:Kst,使用生成的存储密钥:Kst将内容加密。可拆卸存储装置存储的EKB文件和数据文件的结构与前面说明的图17的结构协同,EKB文件和数据文件相互对应地存储。
这样,再生从内容配送终端300存储到可拆卸存储装置600中的加密内容(DATA)时的处理和前面说明的图18的处理协同。
但是,图18的处理例是图3的树结构的设备中的设备0的处理例,假定内容配送终端300相当于设备0时,再生装置A400不是设备0例如是设备1时,该处理就是从可拆卸存储装置存储的数据文件中取得对应的EKB版本信息,取得的版本信息在本例中就是从可拆卸存储装置中取得与版本(t)对应的EKB文件,并使用再生装置A400存储的设备节点密钥(DNK)进行EKB的译码处理,从而取得根密钥:K(t)。该EKB译码处理成功的是预先存储了可以进行EKB的译码的设备节点密钥(DNK)的设备。
其次,再生装置A400从可拆卸存储装置内的数据文件中取得用根密钥:K(t)root将内容密钥:Kcon译码的数据:Enc(K(t)root,Kcon),应用通过EKB处理取得的根密钥:K(t)root进行译码处理,取得内容密钥:Kcon。
然后,再生装置A400利用取得的内容密钥:Kcon将ID即电话号码进行加密:Enc(Kcon,ID),生成存储密钥:Kst。该存储密钥:Kst与在进行内容的购入时内容配送终端300根据用户输入的ID而生成的存储密钥:Kst相同。
其次,再生装置A400从可拆卸存储装置内的数据文件中取出内容(DATA)的存储密钥:Kst的加密数据:Enc(Kst,DATA),使用生成的存储密钥:Kst进行译码处理。为了使译码处理成功,必须生成与在对可拆卸存储装置进行内容存储处理时应用于加密的存储密钥:Kst相同的存储密钥。这时,应用于内容的存储时和再生时的ID是再生装置A400的电话号码,由于ID相同,所以,进行与数据存储时相同的存储密钥的生成,加密内容:Enc(Kst,DATA)的译码可以成功,从而可以进行内容的再生。
在与对可拆卸存储装置进行内容的存储处理的机器不同的机器中想进行数据再生时,例如即使图19所示的再生装置B500想借用可拆卸存储装置600装入再生装置B500进行再生时,在再生装置B500中根据不同的ID(例如机器号码)生成存储密钥,由于生成的存储密钥与内容配送终端300将内容加密存储到可拆卸存储装置600中时应用的存储密钥不同,所以,也不能进行译码处理,从而不能进行再生处理。
这样,按照本发明的结构,作为进行从外部的内容配送终端存储到可拆卸存储装置中的内容的再生的条件,除了是可以取得通过EKB处理可以译码的内容密钥的设备外,还要设定是与进行内容购入处理时指定的机器为同一设备这样的条件。因此,即使存在属于图3所示的树结构的特定的组的可以将相同的EKB译码的多个设备时,可以再生可拆卸存储装置存储的内容的设备也可以限定为进行内容购入时指定的唯一的设备。
(内容记录、再生处理序列)
下面,使用流程图说明对可拆卸存储装置的内容的存储处理还可拆卸存储装置存储的内容的再生处理的处理顺序。
首先,按照图20的处理流程说明可以自由装卸可拆卸存储装置的数据处理装置将内部存储器存储的内容向可拆卸存储装置存储的处理顺序。
首先,在步骤S5001,选择应用于可拆卸存储装置存储的内容的EKB文件。数据处理装置基本上可以仅存储最新版本的EKB文件,但是,在例如存储了多个EKB文件时,就从这些EKB文件中选择最新的EKB。
其次,在步骤S5002,使用装置内存储的作为叶密钥、节点密钥的密钥集合的设备节点密钥(DNK)进行EKB的译码处理,取得作为层次树结构密钥的根密钥Kroot。
然后,在步骤S5003,发生随机数,生成内容密钥:Kcon。内容密钥的生成处理是从网络或内容配送终端等取得的内容在不使用内容密钥进行加密时也可以应用的处理,从外部取得的内容已预先利用内容密钥进行了加密时,从外部可以取得内容密钥时也可以省略根据随机数的内容密钥的生成处理,而应用从外部取得的内容密钥。这时,在数据处理装置内也可以重新根据随机数生成内容密钥。
其次,在步骤S5004,从内部存储器中取得ID,在加密处理单元中利用ID的内容密钥:Kcon进行加密:Enc(Kcon,ID)处理,生成存储密钥:Kst(S5005)。
此外,在步骤S5006,利用通过EKB处理取得的根密钥:Kroot进行内容密钥:Kcon的加密处理,生成Enc(Kroot,Kcon)。
此外,在步骤S5007,用存储密钥:Kst将可拆卸存储装置存储的内容(DATA)进行加密处理,生成Enc(Kst,DATA),在步骤S5008,使EKB文件与Enc(Kroot,Kcon)、存储Enc(Kroot,Kcon)的数据文件对应地存储到可拆卸存储装置中。
下面,按照图21的处理流程说明内容配送终端将内容存储到用户装入的可拆卸存储装置中的处理顺序。
首先,在步骤S6001,选择应用于用户装入的可拆卸存储装置存储的用户指定的内容的EKB文件。其次,在步骤S6002,使用装置内存储的作为叶密钥、节点密钥的密钥集合的设备节点密钥(DNK)进行EKB的译码处理,取得作为层次树结构密钥的根密钥Kroot。
其次,在步骤S6003,发生随机数,生成内容密钥:Kcon。如前所述,内容密钥的生成处理是从网络或内容配送终端等取得的内容在不使用内容密钥进行加密时也可以应用的处理,从外部取得的内容已预先利用内容密钥进行了加密时,从外部可以取得内容密钥时也可以省略根据随机数的内容密钥的生成处理,而应用从外部取得的内容密钥。这时,在数据处理装置内也可以重新根据随机数生成内容密钥。
然后,在步骤S6004,取得用户从外部输入的ID,在加密处理单元中利用ID的内容密钥:Kcon进行加密:Enc(Kcon,ID)处理,生成存储密钥:Kst(S6005)。
此外,在步骤S6006,利用通过EKB处理取得的根密钥:Kroot进行内容密钥:Kcon的加密处理,生成Enc(Kroot,Kcon)。
然后,在步骤S6007,用存储密钥:Kst将可拆卸存储装置存储的内容(DATA)进行加密处理,生成Enc(Kst,DATA),在步骤S6008,将EKB文件与Enc(Kroot,Kcon)、存储Enc(Kroot,Kcon)数据文件对应地存储到可拆卸存储装置中。
下面,按照图22的处理流程说明可以自由装卸可拆卸存储装置的数据处理装置再生可拆卸存储装置存储的内容的处理顺序。
首先,在步骤S7001,从可拆卸存储装置中选择应用于进行自身的内容的EKB文件。EKB文件的选择,作为从可拆卸存储装置中取得与附加到包含前面说明的图17所示的加密内容的数据文件中的EKB版本信息一致的EKB文件的处理而进行。在步骤S7002,EKB的取得成功时,就进入下一个步骤,不能取得EKB时,则有错误(S7011),而处理即告结束。
其次,在步骤S7003,使用装置内存储的作为叶密钥、节点密钥的密钥集合的设备节点密钥(DNK)进行从可拆卸存储装置中取得的EKB的译码处理,取得作为层次树结构密钥的根密钥Kroot。根密钥Kroot的取得成功时,就进入下一个步骤,不能取得根密钥Kroot时,则有错误(S7011),而处理即告结束。不能取得根密钥Kroot的情况,是该装置发生了故障等情况。
然后,在步骤S7005,从可拆卸存储装置的存储数据文件中读出加密内容:Enc(Kst,DATA)。并从可拆卸存储装置的存储数据文件中读出加密内容:Enc(Kroot,Kcon),用通过在步骤S7003的EKB译码处理取得的根密钥Kroot进行译码处理,取得内容密钥Kcon。
其次,在步骤S7007,利用对自己的ID的内容密钥进行加密:Enc(Kcon,ID)处理,生成存储密钥:Kst。然后,在步骤S7008,应用生成的存储密钥:Kst将从可拆卸存储装置的存储数据文件中读出的加密内容:Enc(Kst,DATA)进行译码处理。
在步骤S7009,判定译码成功时,就在步骤S7010进行再生。在步骤S7009根据ID生成的存储密钥与在对可拆卸存储装置进行的内容存储处理中应用的存储密钥不同时,就是有错误。存储密钥的生成应用的ID不同时,就不可能进行再生。
在上述实施例的说明中虽然省略了,但是,可拆卸存储装置具有数据处理功能时,可以采用在作为再生装置的数据处理装置或内容配送终端与可拆卸存储装置间的数据输入输出之前进行两装置间的相互认证处理、并以相互认证的成立作为条件进行各装置间的数据输入输出的结构。
以上,参照特定的实施例详细说明了本发明,但是,在不脱离本发明的主旨的范围内,可以进行种种变形实施。即,以示例的形式公开了本发明,不应是限定的解释。为了判断本发明的主旨,应参照权利要求所说明的范围。
在说明书中说明的一系列的处理,可以利用硬件或软件或者两者的复合结构而进行。利用软件进行处理时,可以将记录处理序列的程序安装到组装在专用的硬件中的电脑内的存储器中而进行,或者将程序安装到可以进行各种处理的通用计算机中而进行。
例如,程序可以预先记录到作为记录媒体的硬盘或ROM中。或者,程序可以预先暂时或永久地存储(记录)到软盘、CD-ROM、MO(Magneto optical)盘、DVD、磁盘、半导体存储器等可拆卸记录媒体中。这样的可拆卸记录媒体可以作为所谓的软件包而进行提供。
程序除了可以从上述记录媒体安装到电脑中外,也可以从下载侧向电脑进行无线传输,或通过LAN(Local Area Network)、因特网这样的网络利用有线向电脑传输,在电脑中接收这样传输来的程序,并安装到内置的硬盘等。
说明书所述的各种处理不仅可以按所述的时间序列进行,而且可以根据进行处理的装置的处理能力或根据需要并行地或个别地进行处理。另外,在本说明书中,所谓系统,就是多个装置的逻辑的集合结构,不限于各结构的装置处于同一机箱内。
产业上利用的可能性
如上所述,按照本发明的信息记录装置、信息再生装置和信息记录方法、信息再生方法,作为进行存储卡这样的可拆卸存储装置存储的内容的再生的条件,除了是可以取得可以通过有效密钥块(EKB)处理进行译码的内容密钥的设备外,还可以设定是对可拆卸存储装置进行记录处理的同一设备这样的条件,解释存在多个可以将同一EKB进行译码的设备时,可以再生可拆卸存储装置存储的内容的设备也可以限定为将内容存储到可拆卸存储装置中的唯一的设备。
此外,按照本发明的信息记录装置、信息再生装置和信息记录方法、信息再生方法,作为进行从外部的内容配送终端存储到可拆卸存储装置中的内容的再生的条件,除了是可以取得可通过EKB处理进行译码的内容密钥的设备外,还可以设定是与进行内容购入处理时指定的机器为同一设备的这样的条件,解释存在多个可以将同一EKB译码的设备时,可以再生可拆卸存储装置存储的内容的设备也可以限定为进行内容购入时指定的唯一的设备。
Claims (24)
1.一种将信息记录到记录媒体上的信息记录装置,其特征在于:具有存储由构成以多个不同的信息记录装置为叶的层次树结构的各节点固有的节点密钥和各信息记录装置固有的叶密钥构成的设备节点密钥(DNK)的存储单元和进行对上述记录媒体的存储数据的加密处理的加密处理单元,上述加密处理单元对进行上述记录媒体的存储数据的再生的特定的数据再生装置的固有值应用加密密钥(Kcon)进行加密处理,生成应用于上述存储数据的加密密钥(Kst),通过利用该加密密钥(Kst)进行存储数据的加密处理生成加密数据:Enc(Kst,DATA),使用存储在利用包含低位层次的节点密钥或叶密钥中的至少某一密钥的密钥将上述层次树的高位密钥进行加密的有效密钥块(EKB)中的层次树结构密钥,生成加密的加密密钥数据,并进行将包含上述加密数据和上述加密密钥数据的数据文件和上述有效密钥块(EKB)存储到上述记录媒体上的处理,在上述有效密钥块(EKB)中存储的层次树结构密钥作为可以更新的密钥而构成,上述信息记录装置利用上述设备节点密钥(DNK)通过进行上述有效密钥块(EKB)的译码处理,取得在利用包含低位层次的节点密钥或叶密钥中的至少某一密钥的密钥将上述层次树的高位密钥进行加密的有效密钥块中存储的更新的层次树结构密钥。
2.按权利要求1所述的信息记录装置,其特征在于:上述特定的数据再生装置就是上述信息记录装置本身,上述固有值是与上述信息记录装置对应地所带的固有值。
3.按权利要求1所述的信息记录装置,其特征在于:上述信息记录装置是进行内容的配送的内容配送终端,上述特定的数据再生装置是利用上述内容配送终端的下载内容的数据再生装置,上述固有值是与上述数据再生装置对应地带的固有值,上述信息记录装置对从外部输入的与上述数据再生装置对应地带的固有值应用上述加密密钥(Kcon)进行加密处理。
4.按权利要求1所述的信息记录装置,其特征在于:上述数据再生装置的固有值是该数据再生装置所固有的电话号码或数据再生装置所固有的识别数据。
5.按权利要求1所述的信息记录装置,其特征在于:上述记录媒体是对上述信息记录装置可以自由拆卸的可拆卸记录媒体。
6.按权利要求1所述的信息记录装置,其特征在于:在上述有效密钥块(EKB)中存储的层次树结构密钥是对作为该层次树的顶点节点的根设定的根密钥:Kroot。
7.按权利要求1所述的信息记录装置,其特征在于:在上述有效密钥块(EKB)中存储的层次树结构密钥是可以利用上述设备节点密钥(DNK)通过进行上述有效密钥块(EKB)的译码处理而得到的密钥。
8.按权利要求1所述的信息记录装置,其特征在于:上述加密处理单元是根据随机数生成对上述信息记录装置的固有值的加密密钥(Kcon)的结构。
9.一种进行记录媒体存储的存储数据的再生处理的信息再生装置,其特征在于:具有存储由构成以多个不同的信息再生装置为叶的层次树结构的各节点固有的节点密钥和各信息再生装置固有的叶密钥构成的设备节点密钥(DNK)的存储单元和进行上述记录媒体的存储数据的译码处理的加密处理单元,上述加密处理单元使用上述设备节点密钥(DNK)将利用包含低位层次的节点密钥或叶密钥中的至少某一密钥的密钥将上述记录媒体存储的上述层次树的高位密钥进行译码,取得该有效密钥块(EKB)中存储的层次树结构密钥,通过使用上述记录媒体存储的上述层次树结构密钥进行加密的加密密钥数据的译码处理取得加密密钥(Kcon),对上述信息再生装置本身的固有值应用上述加密密钥(Kcon)进行加密处理,生成应用于上述存储数据的译码密钥(Kst),利用该译码密钥(Kst)进行存储加密数据:Enc(Kst,DATA)的译码处理,上述有效密钥块(EKB)中存储的层次树结构密钥作为可以更新的密钥而构成,上述信息再生装置利用上述设备节点密钥(DNK)通过进行上述有效密钥块(EKB)的译码处理,取得在利用包含低位层次的节点密钥或叶密钥中的至少某一密钥的密钥将上述层次树的高位密钥进行加密的有效密钥块中存储的更新的层次树结构密钥。。
10.按权利要求9所述的信息再生装置,其特征在于:上述信息再生装置的固有值是该信息再生装置所固有的电话号码或信息再生装置所固有的识别数据。
11.按权利要求9所述的信息再生装置,其特征在于:上述记录媒体是对上述信息再生装置可以自由拆卸的可拆卸记录媒体。
12.按权利要求9所述的信息再生装置,其特征在于:上述有效密钥块(EKB)存储的层次树结构密钥是对作为该层次树的顶点节点的根设定的根密钥:Kroot。
13.一种具有存储由构成以多个不同的信息记录装置为叶的层次树结构的各节点固有的节点密钥和各信息记录装置固有的叶密钥构成的设备节点密钥(DNK)的存储单元和进行对上述记录媒体的存储数据的加密处理的加密处理单元的信息记录装置中对上述记录媒体的信息记录方法,其特征在于:包括对进行上述记录媒体的存储数据的再生的特定的数据再生装置的固有值应用加密密钥(Kcon)进行加密处理从而生成应用于上述存储数据的加密密钥(Kst)的步骤、通过利用该加密密钥(Kst)进行存储数据的加密处理生成加密数据:Enc(Kst,DATA)的步骤、使用存储在利用包含低位层次的节点密钥或叶密钥中的至少某一密钥的密钥将上述层次树的高位密钥进行加密的有效密钥块(EKB)中的层次树结构密钥生成加密的加密密钥数据的步骤和将包含上述加密数据和上述加密密钥数据的数据文件和上述有效密钥块(EKB)存储到上述记录媒体上的步骤,在上述有效密钥块(EKB)中存储的层次树结构密钥作为可以更新的密钥而构成,上述信息记录方法包括利用上述设备节点密钥(DNK)通过进行上述有效密钥块(EKB)的译码处理取得在利用包含低位层次的节点密钥或叶密钥中的至少某一密钥的密钥将上述层次树的高位密钥进行加密的有效密钥块中存储的更新的层次树结构密钥的处理的步骤。
14.按权利要求13所述的信息记录方法,其特征在于:上述特定的数据再生装置就是上述信息记录装置本身,上述固有值是与上述信息记录装置对应地所带的固有值。
15.按权利要求13所述的信息记录方法,其特征在于:上述信息记录装置是进行内容的配送的内容配送终端,上述特定的数据再生装置是利用上述内容配送终端的下载内容的数据再生装置,上述固有值是与上述数据再生装置对应地带的固有值,生成上述加密密钥(Kst)的步骤包含对从外部输入的与上述数据再生装置对应地带有的固有值应用上述加密密钥(Kcon)进行加密处理的步骤。
16.按权利要求13所述的信息记录方法,其特征在于:上述数据再生装置的固有值是该数据再生装置所固有的电话号码或数据再生装置所固有的识别数据。
17.按权利要求13所述的信息记录方法,其特征在于:上述记录媒体是对上述信息记录装置可以自由拆卸的可拆卸记录媒体。
18.按权利要求13所述的信息记录方法,其特征在于:在上述有效密钥块(EKB)中存储的层次树结构密钥是对作为该层次树的顶点节点的根设定的根密钥:Kroot。
19.按权利要求13所述的信息记录方法,其特征在于:在上述有效密钥块(EKB)中存储的层次树结构密钥是可以利用上述设备节点密钥(DNK)通过进行上述有效密钥块(EKB)的译码处理而得到的密钥。
20.按权利要求13所述的信息记录方法,其特征在于:上述信息记录方法进而包括根据随机数生成对上述信息记录装置的固有值的加密密钥(Kcon)的步骤。
21.一种具有存储由构成以多个不同的信息再生装置为叶的层次树结构的各节点固有的节点密钥和各信息再生装置固有的叶密钥构成的设备节点密钥(DNK)的存储单元和进行上述记录媒体的存储数据的译码处理的加密处理单元的信息再生装置中进行上述记录媒体存储的存储数据的再生处理的信息再生方法,其特征在于:包括使用上述设备节点密钥(DNK)将利用包含低位层次的节点密钥或叶密钥中的至少某一密钥的密钥将上述记录媒体存储的上述层次树的高位密钥进行译码从而取得该有效密钥块(EKB)中存储的层次树结构密钥的步骤、通过使用上述记录媒体存储的上述层次树结构密钥进行加密的加密密钥数据的译码处理取得加密密钥(Kcon)的步骤和对上述信息再生装置本身的固有值应用上述加密密钥(Kcon)进行加密处理而生成应用于上述存储数据的译码密钥(Kst)利用该译码密钥(Kst)进行存储加密数据:Enc(Kst,DATA)的译码处理的步骤,上述有效密钥块(EKB)中存储的层次树结构密钥作为可以更新的密钥而构成,上述信息再生方法进而包括利用上述设备节点密钥(DNK)通过进行上述有效密钥块(EKB)的译码处理而取得在利用包含低位层次的节点密钥或叶密钥中的至少某一密钥的密钥将上述层次树的高位密钥进行加密的有效密钥块中存储的更新的层次树结构密钥的步骤。。
22.权利要求21所述的信息再生方法,其特征在于:上述信息再生装置的固有值是该信息再生装置所固有的电话号码或信息再生装置所固有的识别数据。
23.按权利要求21所述的信息再生方法,其特征在于:上述记录媒体是对上述信息再生装置可以自由拆卸的可拆卸记录媒体。
24.按权利要求21所述的信息再生方法,其特征在于:上述有效密钥块(EKB)存储的层次树结构密钥是对作为该层次树的顶点节点的根设定的根密钥:Kroot。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP120494/2001 | 2001-04-19 | ||
JP120494/01 | 2001-04-19 | ||
JP2001120494A JP2002319932A (ja) | 2001-04-19 | 2001-04-19 | 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1463516A CN1463516A (zh) | 2003-12-24 |
CN1241351C true CN1241351C (zh) | 2006-02-08 |
Family
ID=18970517
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB028021452A Expired - Fee Related CN1241351C (zh) | 2001-04-19 | 2002-04-17 | 信息记录/再生装置和方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7362870B2 (zh) |
EP (1) | EP1286495A1 (zh) |
JP (1) | JP2002319932A (zh) |
KR (1) | KR100871199B1 (zh) |
CN (1) | CN1241351C (zh) |
WO (1) | WO2002087147A1 (zh) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4465577B2 (ja) * | 2001-04-19 | 2010-05-19 | ソニー株式会社 | 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム |
GB2404538A (en) * | 2003-07-31 | 2005-02-02 | Sony Uk Ltd | Access control for digital content |
KR100643278B1 (ko) | 2003-10-22 | 2006-11-10 | 삼성전자주식회사 | 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치 |
US20050227683A1 (en) * | 2004-03-22 | 2005-10-13 | Motorola, Inc. | Apparatus and method for over the air software repair |
JP2005333242A (ja) * | 2004-05-18 | 2005-12-02 | Pioneer Electronic Corp | 鍵管理システム、及び再生装置 |
JP4984585B2 (ja) * | 2005-04-15 | 2012-07-25 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US8176565B2 (en) * | 2005-04-15 | 2012-05-08 | Sony Corporation | Information processing apparatus, information processing method, and computer program |
WO2007074557A1 (ja) * | 2005-12-26 | 2007-07-05 | Mitsubishi Electric Corporation | コンテンツ配信システムおよび端末およびサーバ |
FR2899748B1 (fr) * | 2006-04-07 | 2008-11-28 | Thales Sa | Schema de diffusion hybride efficace, adapte a une faible bande passante |
US7853800B2 (en) * | 2006-06-30 | 2010-12-14 | Verint Americas Inc. | Systems and methods for a secure recording environment |
US7848524B2 (en) | 2006-06-30 | 2010-12-07 | Verint Americas Inc. | Systems and methods for a secure recording environment |
WO2008032002A1 (fr) * | 2006-09-15 | 2008-03-20 | France Telecom | Procede de securisation de l'acces a un contenu enregistre sur un moyen de stockage |
CN1946018B (zh) * | 2006-10-26 | 2011-01-19 | 中兴通讯股份有限公司 | 一种媒体流的加密及解密方法 |
US8189789B2 (en) * | 2008-11-03 | 2012-05-29 | Telcordia Technologies, Inc. | Intrusion-tolerant group management for mobile ad-hoc networks |
US8254580B2 (en) * | 2009-09-30 | 2012-08-28 | Telefonaktiebolaget L M Ericsson (Publ) | Key distribution in a hierarchy of nodes |
JP6141039B2 (ja) * | 2013-02-13 | 2017-06-07 | オリンパス株式会社 | 分解手順生成方法及び分解手順生成システム、並びに、交換手順生成方法及び交換手順生成システム |
US9305172B2 (en) | 2013-03-15 | 2016-04-05 | Mcafee, Inc. | Multi-ring encryption approach to securing a payload using hardware modules |
CN106326690B (zh) * | 2015-06-26 | 2018-12-07 | 晨星半导体股份有限公司 | 密钥保护装置及密钥保护方法 |
EP3262514B1 (en) * | 2015-09-14 | 2020-07-29 | Hewlett-Packard Enterprise Development LP | Secure memory systems |
US11363100B2 (en) * | 2017-04-14 | 2022-06-14 | Quantum Corporation | Network attached device for accessing removable storage media |
US11113408B2 (en) * | 2018-08-20 | 2021-09-07 | Hewlett Packard Enterprise Development Lp | Providing a secure object store using a hierarchical key system |
Family Cites Families (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4227253A (en) * | 1977-12-05 | 1980-10-07 | International Business Machines Corporation | Cryptographic communication security for multiple domain networks |
EP0107448A3 (en) | 1982-10-14 | 1987-01-21 | Honeywell Information Systems Inc. | Computer with multiple operating systems |
US4611272A (en) * | 1983-02-03 | 1986-09-09 | International Business Machines Corporation | Key-accessed file organization |
US4969188A (en) * | 1987-02-17 | 1990-11-06 | Gretag Aktiengesellschaft | Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management |
GB8704883D0 (en) * | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure information storage |
JPH02110491A (ja) * | 1988-10-19 | 1990-04-23 | Nippon Telegr & Teleph Corp <Ntt> | 記憶装置 |
US5200999A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Public key cryptosystem key management based on control vectors |
US5396614A (en) * | 1992-06-25 | 1995-03-07 | Sun Microsystems, Inc. | Method and apparatus for a secure protocol for virtual memory managers that use memory objects |
JPH06175905A (ja) * | 1992-12-03 | 1994-06-24 | Fujitsu Ltd | 暗号化ファイル共有方法 |
US5432852A (en) * | 1993-09-29 | 1995-07-11 | Leighton; Frank T. | Large provably fast and secure digital signature schemes based on secure hash functions |
JP3606285B2 (ja) | 1994-02-18 | 2005-01-05 | 株式会社日立製作所 | 複数計算機システム間共用ファイルの誤使用防止方法 |
US5606617A (en) * | 1994-10-14 | 1997-02-25 | Brands; Stefanus A. | Secret-key certificates |
DE19511298B4 (de) | 1995-03-28 | 2005-08-18 | Deutsche Telekom Ag | Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder |
US5721781A (en) | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
DE69634850T2 (de) * | 1995-10-09 | 2006-05-18 | Matsushita Electric Industrial Co., Ltd., Kadoma | Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren |
US5748736A (en) | 1996-06-14 | 1998-05-05 | Mittra; Suvo | System and method for secure group communications via multicast or broadcast |
JPH10198272A (ja) * | 1996-12-27 | 1998-07-31 | Canon Inc | 階層を有する鍵管理方法及び暗号システム、分散デジタル署名システム |
US6272631B1 (en) * | 1997-06-30 | 2001-08-07 | Microsoft Corporation | Protected storage of core data secrets |
JP3101592B2 (ja) * | 1997-09-03 | 2000-10-23 | インターナショナル・ビジネス・マシーンズ・コーポレ−ション | オーディオ機能を持つ外部記憶装置、及びオーディオ機能を持つ外部記憶装置を搭載可能な情報処理装置 |
JPH11102572A (ja) * | 1997-09-29 | 1999-04-13 | Matsushita Electric Ind Co Ltd | 記録装置、再生装置、記録再生装置、データ伝送装置および記録媒体 |
JPH11187013A (ja) | 1997-12-24 | 1999-07-09 | Ibm Japan Ltd | 暗号鍵配信システム |
JPH11195269A (ja) * | 1997-12-26 | 1999-07-21 | Victor Co Of Japan Ltd | 情報暗号化方法、情報復号方法、情報暗号化装置、情報復号装置及び情報記録媒体 |
US6049878A (en) * | 1998-01-20 | 2000-04-11 | Sun Microsystems, Inc. | Efficient, secure multicasting with global knowledge |
JPH11250568A (ja) | 1998-02-26 | 1999-09-17 | Sony Corp | 記録媒体読み出し装置およびデータ処理装置 |
US6118873A (en) * | 1998-04-24 | 2000-09-12 | International Business Machines Corporation | System for encrypting broadcast programs in the presence of compromised receiver devices |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
JP2000113587A (ja) * | 1998-10-05 | 2000-04-21 | Sony Corp | 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体 |
SG77270A1 (en) | 1998-10-16 | 2000-12-19 | Matsushita Electric Ind Co Ltd | Digital content protection system |
WO2000052690A1 (fr) | 1999-02-26 | 2000-09-08 | Hitachi, Ltd. | Enregistreur, lecteur et support d'enregistrement de signal numerique |
US6636968B1 (en) * | 1999-03-25 | 2003-10-21 | Koninklijke Philips Electronics N.V. | Multi-node encryption and key delivery |
US6367019B1 (en) * | 1999-03-26 | 2002-04-02 | Liquid Audio, Inc. | Copy security for portable music players |
JP2000298942A (ja) | 1999-04-15 | 2000-10-24 | Toshiba Corp | ディスク記憶装置及び同装置に適用するコピー防止システム |
US6735313B1 (en) * | 1999-05-07 | 2004-05-11 | Lucent Technologies Inc. | Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers |
JP4011792B2 (ja) * | 1999-06-16 | 2007-11-21 | 株式会社東芝 | 記録方法、再生方法、記録装置、再生装置及び記録媒体 |
US6240188B1 (en) * | 1999-07-06 | 2001-05-29 | Matsushita Electric Industrial Co., Ltd. | Distributed group key management scheme for secure many-to-many communication |
US6263435B1 (en) | 1999-07-06 | 2001-07-17 | Matsushita Electric Industrial Co., Ltd. | Dual encryption protocol for scalable secure group communication |
US6886098B1 (en) * | 1999-08-13 | 2005-04-26 | Microsoft Corporation | Systems and methods for compression of key sets having multiple keys |
US7013389B1 (en) * | 1999-09-29 | 2006-03-14 | Cisco Technology, Inc. | Method and apparatus for creating a secure communication channel among multiple event service nodes |
US6850914B1 (en) * | 1999-11-08 | 2005-02-01 | Matsushita Electric Industrial Co., Ltd. | Revocation information updating method, revocation informaton updating apparatus and storage medium |
JP2001256113A (ja) * | 2000-03-13 | 2001-09-21 | Toshiba Corp | コンテンツ処理システムおよびコンテンツ保護方法 |
JP4622064B2 (ja) * | 2000-04-06 | 2011-02-02 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
US6862354B1 (en) * | 2000-09-29 | 2005-03-01 | Cisco Technology, Inc. | Stream cipher encryption method and apparatus that can efficiently seek to arbitrary locations in a key stream |
US7010125B2 (en) * | 2001-01-26 | 2006-03-07 | Interntional Business Machines Corporation | Method for tracing traitor receivers in a broadcast encryption system |
US7043024B1 (en) * | 2001-04-18 | 2006-05-09 | Mcafee, Inc. | System and method for key distribution in a hierarchical tree |
-
2001
- 2001-04-19 JP JP2001120494A patent/JP2002319932A/ja active Pending
-
2002
- 2002-04-17 CN CNB028021452A patent/CN1241351C/zh not_active Expired - Fee Related
- 2002-04-17 KR KR1020027016896A patent/KR100871199B1/ko not_active IP Right Cessation
- 2002-04-17 EP EP02720455A patent/EP1286495A1/en not_active Withdrawn
- 2002-04-17 WO PCT/JP2002/003804 patent/WO2002087147A1/ja active Application Filing
- 2002-04-17 US US10/311,488 patent/US7362870B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002319932A (ja) | 2002-10-31 |
KR20030010686A (ko) | 2003-02-05 |
KR100871199B1 (ko) | 2008-12-01 |
EP1286495A1 (en) | 2003-02-26 |
US20040019795A1 (en) | 2004-01-29 |
US7362870B2 (en) | 2008-04-22 |
WO2002087147A1 (fr) | 2002-10-31 |
CN1463516A (zh) | 2003-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1241351C (zh) | 信息记录/再生装置和方法 | |
CN1303777C (zh) | 无状态接收机的广播加密和密钥撤销方法 | |
CN1270246C (zh) | 信息处理设备和方法 | |
CN1383644A (zh) | 信息处理系统、信息处理方法以及信息记录介质和程序提供介质 | |
CN1172244C (zh) | 著作权保护系统、记录设备及解密设备 | |
CN1203639C (zh) | 信息处理系统及方法 | |
CN1324484C (zh) | 可复原只容许唯一存在的专用数据的数据记录装置 | |
CN1901446A (zh) | 使用了加密密钥组的信息处理系统及方法 | |
CN1389042A (zh) | 使用了加密密钥组的信息处理系统及方法 | |
CN1698040A (zh) | 信息记录媒体、信息处理设备、方法和计算机程序 | |
CN1114919C (zh) | 具有密码化复制管理信息的非法数据复制防止装置和方法及记录媒体 | |
CN1533646A (zh) | 信息处理设备和方法、信息提供设备和方法、使用权利管理设备和方法、记录介质和程序 | |
CN1610917A (zh) | 许可管理装置、许可管理方法和计算机程序 | |
CN1389043A (zh) | 信息处理装置及处理方法 | |
CN1764883A (zh) | 数据保护管理装置和数据保护管理方法 | |
CN1528067A (zh) | 可安全控制加密内容数据的播放时间的数据播放装置、用于该装置中的数据播放电路及数据存储装置 | |
CN1620780A (zh) | 密钥管理装置 | |
CN1855112A (zh) | 内容信息提供服务器、系统和方法及内容再现设备和方法 | |
CN1324487C (zh) | 数据存储设备 | |
CN1389041A (zh) | 信息记录/再生装置及方法 | |
CN1692340A (zh) | 内容传送系统、信息处理设备或信息处理方法和计算机 | |
CN1394409A (zh) | 加密设备和方法、解密设备和方法、及存储介质 | |
CN1433611A (zh) | 数据传输系统及用于该系统的记录装置 | |
CN1433612A (zh) | 数据传送系统及该系统所使用的记录装置 | |
CN1516837A (zh) | 信息处理设备、方法、记录介质和程序 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20060208 Termination date: 20100417 |