CN1294718C - 信息记录/重放装置和方法 - Google Patents

信息记录/重放装置和方法 Download PDF

Info

Publication number
CN1294718C
CN1294718C CNB01801626XA CN01801626A CN1294718C CN 1294718 C CN1294718 C CN 1294718C CN B01801626X A CNB01801626X A CN B01801626XA CN 01801626 A CN01801626 A CN 01801626A CN 1294718 C CN1294718 C CN 1294718C
Authority
CN
China
Prior art keywords
key
data
mentioned
recording medium
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB01801626XA
Other languages
English (en)
Other versions
CN1383645A (zh
Inventor
浅野智之
大泽义和
石黑隆二
光泽敦
大石丈于
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1383645A publication Critical patent/CN1383645A/zh
Application granted granted Critical
Publication of CN1294718C publication Critical patent/CN1294718C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • G11B20/00775Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags wherein said copy control information is encoded in an encryption mode indicator [EMI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Power Engineering (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)
  • Television Signal Processing For Recording (AREA)
  • Electrophonic Musical Instruments (AREA)
  • Optical Recording Or Reproduction (AREA)

Abstract

利用树形结构的密钥分配结构,将主密钥、媒体密钥的更新和密钥更新块(KRB)一起发送。KRB使构成树叶的设备具有叶密钥和限定了的节点密钥,对由特定的节点特定的组生成特定的密钥更新块(KRB)并进行分配,可以限定可更新的设备。不属于本组的设备不能解密,确保了密钥配送的安全性。特别,在使用进行了世代管理的系统中,可以实现利用KRB分配更新主密钥的结构。

Description

信息记录/重放装置和方法
技术领域
本发明涉及信息记录装置、信息重放装置、信息记录方法、信息重放方法、信息记录媒体和程序提供媒体,特别是提供一种通过使用树形结构的分级密钥分配方式来减少信息量,能够减轻主密钥或媒体密钥等密钥更新时的数据分配的负荷的结构。具体地说,涉及这样构成信息记录装置、信息重放装置、信息记录方法、信息重放方法、信息记录媒体和程序提供媒体,即,使用将n个记录重放设备中的每一个设备配置在一个树的各树叶上的密钥分配方法,经记录媒体或通信线路,对向记录媒体记录内容数据或从记录媒体重放分配必要的密钥(主密钥或媒体密钥),各装置使用这些密钥来进行内容数据的记录、重放。
背景技术
近年来,伴随数字信号处理技术的发展和进步,数字记录信息的记录装置和记录媒体得到普及。按照这样的数字记录装置和记录媒体,可以反复记录、重放例如图像或声音,而不使图像或声音的质量变差。这样,因数字数据可以在使图像和声音维持原样的基础上多次重复复制,所以,如果非法复制的记录媒体在市场上流通,则音乐、电影等各种内容的著作权或正当的销售权拥有者的利益得不到保护。最近,为了防止这样的数字数据的非法复制,为数字记录装置和记录媒体引入了各种各样的用于防止非法复制的结构(系统)。
例如,在MD(小型盘)(MD是商标)装置中,作为防止非法复制的方法,采用了SCMS(连续复制管理系统)。在数据重放侧,SCMS与声音数据一起从数字接口(DIF)输出SCMS信号,在数据记录侧,根据重放侧的SCMS信号,通过控制从重放侧来的声音数据的记录来防止非法复制的系统。
具体地说,SCMS信号是表示声音数据是允许多次复制的自由复制的数据、或者是只允许复制一次的数据、或者是禁止复制的数据的信号。在数据记录侧,当从DIF接收声音数据时,检测和该声音数据一起发送的SCMS信号。接着,当SCMS信号是自由复制的信号时,将声音数据和SCMS信号一起记录在小型盘中。当SCMS信号是只允许复制一次的信号时,将SCMS信号变更成禁止复制的信号之后,和声音数据一起记录在小型盘上。当SCMS信号是禁止复制的信号时,不进行声音数据的记录。通过使用这样的SCMS来进行控制,在小型盘装置中,利用SCMS,可以防止拥有著作权的声音数据被非法复制。
但是,SCMS功能的实现是以记录数据的设备本身具有象上述那样根据SCMS信号控制来自重放侧的声音数据的记录的结构为前提的,所以,当已制造出不具备执行SCMS控制的结构的小型盘装置时,对付起来就难了。因此,例如在DVD重放装置中,通过采用内容加密系统来防止具有著作权的数据被非法复制。
在内容加密系统中,将图像数据或声音数据加密后记录在DVD-ROM(只读存储器)中,对该加密的数据进行解密所用的密钥(解密密钥)被送给特许的DVD重放装置。那些不进行非法复制等按规定的工作规则设计的DVD重放装置可以得到特许。因此,在特许的DVD重放装置中,通过利用接受的密钥对记录在DVD-ROM中的加密数据进行解密,可以从DVD-ROM重放图像或声音。
另一方面,未得到许可的DVD重放装置因没有用来解密已加密的数据的密钥,所以不能对记录在DVD-ROM中的加密数据进行解密。这样,在内容加密系统的结构中,不满足特许所要求的条件的DVD重放装置不能对已记录数字数据的DVD-ROM进行重放,可以防止非法复制。
但是,DVD-ROM中采用的内容加密系统是以用户不能写入数据的记录媒体(以下,在适当的时候称作ROM媒体)作为对象的,没有考虑适用于用户可写入数据的记录媒体(以下,在适当的时候称作RAM媒体)的情况。
即,即使记录在ROM媒体上的数据已被加密,当将该加密的数据原封不动地全部复制到RAM媒体上时,可以作成可用特许的合法装置重放的所谓盗版。
因此,本申请人在早先的专利申请、特开平11-224461号公报(特愿平10-25310号)中提出了一种结构,将用来识别各记录媒体的信息(以下,记作媒体识别信息)与其它数据一起记录在记录媒体上,以必须是得到了该媒体识别信息的许可的装置作为条件,只当满足该条件时,才能够对记录媒体的媒体识别信息进行存取。
在该方法中,记录媒体上的数据利用通过接收媒体识别信息的许可得到的密钥(主密钥)来加密,未经许可的装置即使已读出该加密数据,也得不到有意义的数据。再有,当装置经过许可时,其动作便受到限制,不能进行非法复制。
未经许可的装置不能对媒体识别信息进行存取,此外,因媒体识别信息对每一个媒体有不同的值,所以,即使未经许可的装置已将所有记录在记录媒体上的加密数据复制到新的记录媒体上,这样作成的记录媒体记录的数据对于未经许可的装置当然不用说,即使是得到许可的装置也不能对其进行正确的解密,所以,实质上可以防止非法复制。
在上述结构中,一般,在得到许可的装置中存储的主密钥对全部设备都是共同的。这样,对多个装置存储共同的密钥是为了实现由1个设备记录的媒体可以在其它设备上进行重放(确保设备的兼容性)的必要条件。
但是,在该方式中,当盗版者在一个设备上盗版成功并取得主密钥时,就可以对整个系统的加密记录的数据进行解密,使整个系统出现失败。为了防止这一现象的发生,当发现在一个设备上盗版而使主密钥泄露时,有必要更换新的主密钥,将该更新后的主密钥送给除受到侵犯的设备之外的所有设备中。作为实现该结构的最简单的方式,可以考虑采用将固有的密钥(设备密钥)送给各个设备,事先对新的主密钥赋予一个由各设备密钥加密了的值,并经记录媒体将其传送给设备的方式,但是,存在应传送的全部信息量与设备的个数成比例增加的问题。
发明的公开
本发明是为了解决上述问题提出的,其目的在于提供一种通过使用树形结构的分级密钥分配方式来减少信息量、从而能够减轻更新密钥的分配的负荷的结构。即,其目的在于提供一种这样构成的信息记录装置、信息重放装置、信息记录方法、信息重放方法、信息记录媒体和程序提供媒体,使用将n个设备中的每一设备配置在一个树的各树叶上的密钥分配方法,经记录媒体或通信线路,对向记录媒体记录内容数据或从记录媒体重放分配必要的密钥(主密钥或媒体密钥),各装置使用这些密钥来进行内容数据的记录、重放。
本发明的第1方面是一种在记录媒体上记录信息的信息记录装置,其特征在于:它包括具有在构成将多个不同的信息记录装置作为树叶的分级树形结构的各节点上固有的节点密钥和各信息记录装置固有的树叶密钥、而且用于对记录媒体上存储的数据执行加密处理的密码处理装置,上述密码处理装置根据设在上述信息记录装置内的加密密钥生成用数据来生成加密密钥,再执行上述记录媒体上存储的数据的密码处理,上述加密密钥生成用数据是可以使用上述节点密钥或树叶密钥中的至少一种密钥进行更新的数据。
进而,本发明的信息记录装置的一实施形态的特征是,上述加密密钥生成用数据是多个信息记录装置中公共的主密钥。
进而,本发明的信息记录装置的一实施形态的特征是,上述加密密钥生成用数据是特定的在记录媒体上固有的媒体密钥。
进而,本发明的信息记录装置的一实施形态的特征是,上述节点密钥作为能够更新的密钥构成,在更新处理时,将利用包含低级的节点密钥或树叶密钥中的至少一种密钥的密钥将更新节点密钥加密了的密钥更新块(KRB)分配给成为更新对象的树叶的信息记录装置,上述信息记录装置中的上述密码处理装置接收用上述更新节点密钥加密处理后的上述加密密钥生成用数据的更新数据,利用密钥更新块(KRB)的密码处理,取得上述更新节点密钥,同时,根据该取得的更新节点密钥算出上述加密密钥生成用数据的更新数据。
进而,本发明的信息记录装置的一实施形态的特征是,上述密钥更新块(KRB)存储在记录媒体上,上述密码处理装置对从上述记录媒体读出的密钥更新块(KRB)执行密码处理。
进而,本发明的信息记录装置的一实施形态的特征是,上述加密密钥生成用数据对应地附加有作为更新信息的世代号,上述密码处理部在向上述记录媒体存储加密数据时,将使用的上述加密密钥生成用数据的世代号作为记录时世代号存储在上述记录媒体上。
进而,本发明的信息记录装置的一实施形态的特征是,有选择地执行对重放设备没有限制的数据密码处理和对重放设备有限制的数据密码处理,没有限制的重放设备根据第1加密密钥生成用数据生成对上述记录媒体上存储的数据的第1加密密钥,再根据该第1加密密钥对上述存储数据执行加密处理,同时,将上述第1加密密钥生成用数据存储在上述记录媒体上,有限制的重放设备根据装在上述信息记录装置内的第2加密密钥生成用数据生成对上述记录媒体上存储的数据的第2加密密钥,再根据该第2加密密钥对上述存储数据执行加密处理。
进而,本发明的信息记录装置的一实施形态的特征是,上述密码处理装置在上述对重放设备没有限制的密码处理中,根据存储在信息记录装置中的已进行世代管理的主密钥、作为记录媒体固有的记录媒体识别符的盘ID、应记录在上述记录媒体上的数据固有的标题密钥和作为信息记录装置的识别符的设备ID生成标题固有密钥,并根据该标题固有密钥生成上述第1加密密钥,在上述对重放设备有限制的密码处理中,根据存储在信息记录装置中的已进行世代管理的主密钥、作为记录媒体固有的记录媒体识别符的盘ID、应记录在上述记录媒体上的数据固有的标题密钥和作为信息记录装置的固有密钥的设备固有密钥生成标题固有密钥,并根据该标题固有密钥生成上述第2加密密钥。
进而,本发明的信息记录装置的一实施形态的特征是,具有对构成由断续的传输数据分组形成的传输流的各数据分组附加接收时间信息(ATS)的传输流处理装置,上述密码处理装置生成块密钥,作为对由上述已附加了接收时间信息(ATS)的1个以上的数据分组形成的块数据的加密密钥,在对上述记录媒体上存储数据的密码处理中,根据包含上述加密密钥生成用数据和作为包含上述接收时间信息(ATS)的块数据固有的附加信息的块种子的数据生成作为加密密钥的块密钥。
进而,本发明的信息记录装置的一实施形态的特征是,上述密码处理装置按照DES算法执行对上述记录媒体上存储的数据的密码处理。
进而,本发明的信息记录装置的一实施形态的特征是,具有接收成为记录媒体的记录对象的信息的接口装置,上述接口装置识别包含在构成数据的传输流中的附加在各数据分组上的复制控制信息,并根据该复制控制信息控制可否对记录媒体进行记录。
进而,本发明的信息记录装置的一实施形态的特征是,具有接收成为记录媒体的记录对象的信息的接口装置,上述接口装置识别作为用来控制复制的复制控制信息的2比特的EMI(加密方式指示器),并根据该EMI控制可否对记录媒体进行记录。
进而,本发明的第2方面是一种从记录媒体重放信息的信息重放装置,其特征在于:它包括具有在构成将多个不同的信息重放装置作为树叶的分级树形结构的各节点上固有的节点密钥、和各信息重放装置固有的树叶密钥、而且用于对记录媒体上存储的密码数据执行解密处理的密码处理装置,上述密码处理装置根据设在上述信息记录装置内的解密密钥生成用数据来生成解密密钥再执行上述记录媒体上存储的密码数据的解密处理,上述解密密钥生成用数据是可以使用上述节点密钥或树叶密钥中的至少一种密钥进行更新的数据。
进而,本发明的信息重放装置的一实施形态的特征是,上述解密密钥生成用数据是多个信息记录装置中公共的主密钥。
进而,本发明的信息重放装置的一实施形态的特征是,上述解密密钥生成用数据是特定的在记录媒体上固有的媒体密钥。
进而,本发明的信息重放装置的一实施形态的特征是,上述节点密钥作为能够更新的密钥构成,在更新处理时,将利用包含低级的节点密钥或树叶密钥中的至少一种密钥的密钥将更新节点密钥加密了的密钥更新块(KRB)分配给成为更新对象的树叶的信息重放装置,上述信息记录装置中的上述密码处理装置接收用上述更新节点密钥加密处理后的上述解密密钥生成用数据的更新数据,利用密钥更新块(KRB)的密码处理,取得上述更新节点密钥,同时,根据该取得的更新节点密钥算出上述解密密钥生成用数据的更新数据。
进而,本发明的信息重放装置的一实施形态的特征是,上述密钥更新块(KRB)存储在记录媒体上,上述密码处理装置对从上述记录媒体读出的密钥更新块(KRB)执行密码处理。
进而,本发明的信息重放装置的一实施形态的特征是,上述解密密钥生成用数据对应地附加有作为更新信息的世代号,上述密码处理部在解密从上述记录媒体来的加密数据时,从上述记录媒体读出该加密数据的密码处理时使用的加密密钥生成用数据的世代号,使用与该读出的世代号对应的解密密钥生成用数据生成解密密钥。
进而,本发明的信息重放装置的一实施形态的特征是,有选择地执行对重放设备没有限制的数据解密处理和对重放设备有限制的数据解密处理,没有限制的重放设备根据上述记录媒体上存储的第1解密密钥生成用数据生成对上述记录媒体上存储的密码数据的第1解密密钥,再根据该第1解密密钥对上述密码数据执行解密处理,有限制的重放设备根据装在上述信息记录装置内的第2解密密钥生成用数据生成对上述记录媒体上存储的密码数据的第2解密密钥,再根据该第2解密密钥对上述密码数据执行解密处理。
进而,本发明的信息重放装置的一实施形态的特征是,上述密码处理装置在上述对重放设备没有限制的解密处理中,在取得存储在信息记录装置中的已进行世代管理的主密钥的同时,从记录媒体取得作为记录媒体固有的记录媒体识别符的盘ID、解密对象数据中固有的标题密钥和作为记录了密码数据的信息记录装置的识别符的设备ID,并根据上述主密钥、盘ID、标题密钥和设备ID生成标题固有密钥,根据该标题固有密钥生成上述第1解密密钥,在上述对重放设备有限制的解密处理中,在取得存储在信息记录装置中的已进行世代管理的主密钥、作为信息记录装置中存储的信息记录装置的固有密钥的设备固有密钥的同时,从记录媒体取得作为记录媒体固有的记录媒体识别符的盘ID和解密对象数据中固有的标题密钥,并根据上述主密钥、盘ID、标题密钥和设备固有密钥生成标题固有密钥,并根据该标题固有密钥生成上述第2解密密钥。
进而,本发明的信息重放装置的一实施形态的特征是,具有根据对构成在上述密码处理装置中已解密了的块数据的各传输数据分组中附加的接收时间信息(ATS)执行数据输出控制的传输流处理装置,上述密码处理装置生成块密钥,作为对由上述已附加了接收时间信息(ATS)的1个以上的数据分组形成的块数据的解密密钥,在对上述记录媒体上存储的密码数据的解密处理中,根据包含上述解密密钥生成用数据和作为包含上述接收时间信息(ATS)的块数据固有的附加信息的块种子的数据生成作为解密密钥的块密钥。
进而,本发明的信息重放装置的一实施形态的特征是,上述密码处理装置按照DES算法执行对上述记录媒体上存储的密码数据的解密处理。
进而,本发明的信息重放装置的一实施形态的特征是,上述信息重放装置具有接收成为记录媒体上记录对象的信息的接口装置,上述接口装置识别包含在构成数据的传输流中的附加在各数据分组上的复制控制信息,并根据该复制控制信息控制可否对记录媒体进行重放。
进而,本发明的信息重放装置的一实施形态的特征是,具有接收成为记录媒体上记录对象的信息的接口装置,上述接口装置识别作为用来控制复制的复制控制信息的2比特的EMI(加密方式指示器),并根据该EMI控制可否对记录媒体进行重放。
进而,本发明的第3方面是一种在记录媒体上记录信息的信息记录方法,其特征在于:具有对用来生成加密密钥的加密密钥生成用数据执行更新处理的更新步骤、和根据在上述更新步骤中已更新的加密密钥生成用数据生成加密密钥再对上述记录媒体上存储的数据执行密码处理的密码处理步骤,上述加密密钥使用在构成将多个不同的信息记录装置作为树叶的分级树形结构的各节点上固有的节点密钥和各信息记录装置固有的树叶密钥中的至少一种密钥,执行对记录媒体上存储的数据的密码处理。
进而,本发明的信息记录方法的一实施形态的特征是,上述加密密钥生成用数据是多个信息记录装置中公共的主密钥。
进而,本发明的信息记录方法的一实施形态的特征是,上述加密密钥生成用数据是特定的在记录媒体上固有的媒体密钥。
进而,本发明的信息记录方法的一实施形态的特征是,上述节点密钥作为能够更新的密钥构成,在更新处理时,将利用包含低级的节点密钥或树叶密钥中的至少一种密钥的密钥将更新节点密钥加密了的密钥更新块(KRB)分配给成为更新对象的树叶的信息记录装置,上述更新步骤包括利用上述密钥更新块(KRB)的密码处理,取得上述更新节点密钥的更新节点密钥取得步骤和根据已取得的更新节点密钥算出上述加密密钥生成用数据的更新数据的更新数据取得步骤。
进而,本发明的信息记录方法的一个实施形态的特征是,上述加密密钥生成用数据对应地附加有作为更新信息的世代号,上述密码处理步骤进而包括在向上述记录媒体存储加密数据时,将使用的上述加密密钥生成用数据的世代号作为记录时世代号存储在上述记录媒体上的步骤。
进而,本发明的信息记录方法的一实施形态的特征是,上述密码处理步骤有选择地执行对重放设备没有限制的数据密码处理和对重放设备有限制的数据密码处理,没有限制的重放设备根据第1加密密钥生成用数据生成对上述记录媒体上存储的数据的第1加密密钥,再根据该第1加密密钥对上述存储数据执行加密处理,同时,将上述第1加密密钥生成用数据存储在上述记录媒体上,有限制的重放设备根据装在上述信息记录装置内的第2加密密钥生成用数据生成对上述记录媒体上存储的数据的第2加密密钥,再根据该第2加密密钥对上述存储数据执行加密处理。
进而,本发明的信息记录方法的一实施形态的特征是,上述密码处理步骤在上述对重放设备没有限制的密码处理中,根据存储在信息记录装置中的已进行世代管理的主密钥、作为记录媒体固有的记录媒体识别符的盘ID、应记录在上述记录媒体上的数据固有的标题密钥和作为信息记录装置的识别符的设备ID生成标题固有密钥,并根据该标题固有密钥生成上述第1加密密钥,在上述对重放设备有限制的密码处理中,根据存储在信息记录装置中的已进行世代管理的主密钥、作为记录媒体固有的记录媒体识别符的盘ID、应记录在上述记录媒体上的数据固有的标题密钥和作为信息记录装置的固有密钥的设备固有密钥生成标题固有密钥,并根据该标题固有密钥生成上述第2加密密钥。
进而,本发明的信息记录方法的一实施形态的特征是,具有对构成由断续的传输数据分组形成的传输流的各数据分组附加接收时间信息(ATS)的传输流处理步骤,上述密码处理步骤生成块密钥,作为对由上述已附加了接收时间信息(ATS)的1个以上的数据分组形成的块数据的加密密钥,在对上述记录媒体上存储数据的密码处理中,根据包含上述加密密钥生成用数据和作为包含上述接收时间信息(ATS)的块数据固有的附加信息的块种子的数据生成作为加密密钥的块密钥。
进而,本发明的信息记录方法的一实施形态的特征是,上述密码处理步骤按照DES算法执行对上述记录媒体上存储的数据的密码处理。
进而,本发明的信息记录方法的一实施形态的特征是,识别包含在构成数据的传输流中的附加在各数据分组上的复制控制信息,并根据该复制控制信息控制可否对记录媒体进行记录。
进而,本发明的信息记录方法的一实施形态的特征是,识别作为用来控制复制的复制控制信息的2比特的EMI(加密方式指示器),并根据该EMI控制可否对记录媒体进行记录。
进而,本发明的第4方面是一种从记录媒体重放信息的信息重放方法,其特征在于:具有对用来生成解密密钥的解密密钥生成用数据执行更新处理的更新步骤、和根据在上述更新步骤中已更新的解密密钥生成用数据生成解密密钥再对上述记录媒体上存储的密码数据执行解密处理的解密处理步骤,上述解密密钥使用在构成将多个不同的信息重放装置作为树叶的分级树形结构的各节点上固有的节点密钥和各信息重放装置固有的树叶密钥中的至少一种密钥,执行对记录媒体上存储的密码数据的解密处理。
进而,本发明的信息重放方法的一实施形态的特征是,上述解密密钥生成用数据是多个信息记录装置中公共的主密钥。
进而,本发明的信息重放方法的一实施形态的特征是,上述解密密钥生成用数据是特定的在记录媒体上固有的媒体密钥。
进而,本发明的信息重放方法的一实施形态的特征是,上述节点密钥作为能够更新的密钥构成,在更新处理时,将利用包含低级的节点密钥或树叶密钥中的至少一种密钥的密钥将更新节点密钥加密了的密钥更新块(KRB)分配给成为更新对象的树叶的信息重放装置,上述更新步骤包括利用上述密钥更新块(KRB)的密码处理,取得上述更新节点密钥的更新节点密钥取得步骤和根据已取得的更新节点密钥算出上述解密密钥生成用数据的更新数据的更新数据取得步骤。
进而,本发明的信息重放方法的一实施形态的特征是,上述解密密钥生成用数据对应地附加有作为更新信息的世代号,上述解密处理步骤在解密从上述记录媒体来的加密数据时,从上述记录媒体读出该加密数据的密码处理时使用的加密密钥生成用数据的世代号,使用与该读出的世代号对应的解密密钥生成用数据生成解密密钥。
进而,本发明的信息重放方法的一实施形态的特征是,有选择地执行对重放设备没有限制的数据解密处理和对重放设备有限制的数据解密处理,没有限制的重放设备根据上述记录媒体上存储的第1解密密钥生成用数据生成对上述记录媒体上存储的密码数据的第1解密密钥,再根据该第1解密密钥对上述密码数据执行解密处理,有限制的重放设备根据装在上述信息记录装置内的第2解密密钥生成用数据生成对上述记录媒体上存储的密码数据的第2解密密钥,再根据该第2解密密钥对上述密码数据执行解密处理。
进而,本发明的信息重放方法的一实施形态的特征是,上述解密处理步骤在上述对重放设备没有限制的解密处理中,在取得存储在信息记录装置中的已进行世代管理的主密钥的同时,从记录媒体取得作为记录媒体固有的记录媒体识别符的盘ID、解密对象数据中固有的标题密钥和作为记录了密码数据的信息记录装置的识别符的设备ID,并根据上述主密钥、盘ID、标题密钥和设备ID生成标题固有密钥,根据该标题固有密钥生成上述第1解密密钥,在上述对重放设备有限制的解密处理中,在取得存储在信息记录装置中的已进行世代管理的主密钥、作为信息记录装置中存储的信息记录装置的固有密钥的设备固有密钥的同时,从记录媒体取得作为记录媒体固有的记录媒体识别符的盘ID和解密对象数据中固有的标题密钥,并根据上述主密钥、盘ID、标题密钥和设备固有密钥生成标题固有密钥,并根据该标题固有密钥生成上述第2解密密钥。
进而,本发明的信息重放方法的一实施形态的特征是,信息重放装置具有根据对构成已解密了的块数据的各传输数据分组附加的接收时间信息(ATS)执行数据输出控制的传输流处理装置,上述解密处理步骤生成块密钥,作为对由上述已附加了接收时间信息(ATS)的1个以上的数据分组形成的块数据的解密密钥,在对上述记录媒体上存储的密码数据的解密处理中,根据包含上述解密密钥生成用数据和作为包含上述接收时间信息(ATS)的块数据固有的附加信息的块种子的数据生成作为解密密钥的块密钥。
进而,本发明的信息重放方法的一实施形态的特征是,上述解密处理步骤按照DES算法执行对上述记录媒体上存储的密码数据的解密处理。
进而,本发明的信息重放方法的一实施形态的特征是,识别包含在构成数据的传输流中的附加在各数据分组上的复制控制信息,并根据该复制控制信息控制可否对记录媒体上存储的数据进行重放。
进而,本发明的信息重放方法的一实施形态的特征是,识别作为用来控制复制的复制控制信息的2比特的EMI(加密方式指示器),并根据该EMI控制可否对记录媒体上存储的数据进行重放。
进而,本发明的第5方面是一种可记录信息的信息记录媒体,其特征在于:存储利用包含低级的节点密钥或树叶密钥中的至少一种密钥的密钥将更新节点密钥加密了的密钥更新块(KRB),上述更新节点密钥包含在构成将多个不同的信息记录装置作为树叶的分级树形结构的各节点上固有的节点密钥和各信息记录装置固有的树叶密钥中。
进而,本发明的信息记录媒体的一实施形态的特征是,在信息记录装置中,包含利用上述更新节点密钥将用来生成用于记录媒体上存储的数据的密码处理的加密密钥的加密密钥生成用数据加密了的数据。
进而,本发明的信息记录媒体的一实施形态的特征是,在信息重放装置中,包含利用上述更新节点密钥将用来生成用于记录媒体上存储的密码数据的解密处理的解密密钥的解密密钥生成用数据加密了的数据。
进而,本发明的信息记录媒体的一实施形态的特征是,存储与加密密钥生成用数据或解密密钥生成用数据有关的世代信息。
进而,本发明的第6方面是制造信息记录媒体的记录媒体制造装置,其特征在于:具有存储密钥更新块(KRB)的存储器和控制部,上述密钥更新块(KRB)是利用包含低级的节点密钥或树叶密钥中的至少一种密钥的密钥将更新节点密钥加密了的密钥更新块(KRB),上述更新节点密钥包含在构成将多个不同的信息记录装置作为树叶的分级树形结构的各节点上固有的节点密钥和各信息记录装置固有的树叶密钥中,上述控制部对向上述记录媒体写入上述存储器中存储的密钥更新块(KRB)进行控制。
进而,本发明的记录媒体制造装置的一实施形态的特征是,上述存储器中进而存储记录媒体识别符和已加密的加密密钥生成用数据或已加密的解密密钥生成用数据中的至少一种数据,上述控制部对上述记录媒体识别符和已加密的加密密钥生成用数据或已加密的解密密钥生成用数据中的至少一种数据,执行对上述记录媒体的写入控制。
进而,本发明的记录媒体制造装置的一实施形态的特征是,上述存储器中进而存储与加密密钥生成用数据或解密密钥生成用数据有关的世代信息,上述控制部执行向上述记录媒体写入上述世代信息的控制。
进而,本发明的第7方面是制造记录媒体的记录媒体制造方法,其特征在于:具有将密钥更新块(KRB)存储在存储器中的步骤和将上述存储器中存储的密钥更新块(KRB)写入上述记录媒体上的步骤,上述密钥更新块(KRB)是利用包含低级的节点密钥或树叶密钥中的至少一种密钥的密钥将更新节点密钥加密了的密钥更新块(KRB),上述更新节点密钥包含在构成将多个不同的信息记录装置作为树叶的分级树形结构的各节点上固有的节点密钥和各信息记录装置固有的树叶密钥中。
进而,本发明的记录媒体制造方法的一实施形态的特征是,上述存储器中进而存储记录媒体识别符和已加密的加密密钥生成用数据或已加密的解密密钥生成用数据中的至少一种数据,将上述记录媒体识别符和已加密的加密密钥生成用数据或已加密的解密密钥生成用数据中的至少一种数据写入上述记录媒体上。
进而,本发明的记录媒体制造方法的一实施形态的特征是,上述记录媒体制造方法中,上述存储器中进而存储与加密密钥生成用数据或解密密钥生成用数据有关的世代信息,上述控制部向上述记录媒体写入上述世代信息。
进而,本发明的第8方面是一种提供计算机程序的程序提供媒体,该计算机程序使计算机系统执行向记录媒体记录信息的信息记录处理,其特征在于:上述计算机程序具有对用来生成加密密钥的加密密钥生成用数据执行更新处理的更新步骤和根据在上述更新步骤中已更新的加密密钥生成用数据生成加密密钥再对上述记录媒体上存储的数据执行密码处理的密码处理步骤,上述加密密钥使用在构成将多个不同的信息记录装置作为树叶的分级树形结构的各节点上固有的节点密钥和各信息记录装置固有的树叶密钥中的至少一种密钥,执行对记录媒体存储的数据的密码处理。
进而,本发明的第9方面是一种提供计算机程序的程序提供媒体,该计算机程序使计算机系统执行重放记录媒体上存储的信息的信息重放处理,其特征在于:上述计算机程序具有对用来生成解密密钥的解密密钥生成用数据执行更新处理的更新步骤和根据在上述更新步骤中已更新的解密密钥生成用数据生成解密密钥再对上述记录媒体上存储的密码数据执行解密处理的解密处理步骤,上述解密密钥使用在构成将多个不同的信息重放装置作为树叶的分级树形结构的各节点上固有的节点密钥和各信息重放装置固有的树叶密钥中的至少一种密钥,执行对记录媒体上存储的密码数据的解密处理。
在本发明的构成中,通过使用树形结构的分级密钥分配方式,把密钥更新中所需要的分配信息量抑制到较小。即,使用将n个设备中的每一个设备配置在一个树的各树叶上的密钥分配方法,经记录媒体或通信线路,对记录内容向记录媒体的数据或来自记录媒体的重放、分配必要的密钥(主密钥或媒体密钥),各装置使用这些密钥来进行内容数据的记录、重放。
此外,作为本发明的1个形态,将记录媒体上记录的内容的形式作为MPEG2 TS数据分组,并在附加了作为记录装置接收该数据分组的时间信息的ATS之后进行记录。ATS是24至32比特的数据,具有一定程度的随机性。这里,ATS是到达时间标志的缩写。记录媒体的一个块(扇区)中记录X个附加了ATS的TS数据分组,使用附加在该第1个TS数据分组上的ATS生成对该块数据进行加密的块密钥。
通过这样一来,可以使用每块中固有的密钥进行加密,也不需要存储密钥的特别区域,在记录、重放时,也不必存取主数据部之外的数据。
进而,也可以在TS数据分组上不仅附加ATS还附加复制限制信息(CCI:复制控制信息),再进行记录,并使用ATS和CCI生成块密钥。
再有,本发明第8和第9方面的程序提供媒体例如是以计算机可读的形式对可执行各种各样的程序代码的通用计算机系统提供计算机程序的媒体。媒体可以是CD、FD和MO等记录媒体或网络等传送媒体等,其形态没有特别限定。
这样的程序提供媒体是为了在计算机系统上实现规定的计算机程序的功能而定义了计算机程序和提供媒体在构造上或功能上的协调关系的媒体。换言之,是通过经该提供媒体将计算机程序安装在计算机系统中,可以在计算机系统上发挥协调作用从而得到和本发明的其他方面同样的作用效果的媒体。
通过后述的本发明的实施例和根据附图的更详细的说明,可以了解本发明的上述及其它的目的、特征和优点。
附图的简单说明
图1是表示本发明的信息记录重放装置的构成例(之一)的方框图。
图2是表示本发明的信息记录重放装置的构成例(之二)的方框图。
图3A和图3B是表示本发明的信息记录重放装置的数据记录处理流程的图。
图4A和图4B是表示本发明的信息记录重放装置的数据重放处理流程的图。
图5是说明本发明的信息记录重放装置中处理的数据格式的图。
图6是表示本发明的信息记录重放装置的传输流(TS)处理装置的构成的方框图。
图7A~图7c是说明本发明的信息记录重放装置中处理的传输流的结构的图。
图8是表示本发明的信息记录重放装置的传输流(TS)处理装置的结构的方框图。
图9是表示本发明的信息记录重放装置的传输流(TS)处理装置的结构的方框图。
图10是表示本发明的信息记录重放装置中处理的作为块数据的附加信息的块数据的结构例的图。
图11是说明本发明的信息记录重放装置的主密钥、媒体密钥等密钥的加密处理的树结构图。
图12A和图12B是表示本发明的信息记录重放装置的主密钥、媒体密钥等密钥的分配中所使用的密钥更新块(KRB)的例子的图。
图13是表示本发明的信息记录重放装置中使用了主密钥的密钥更新块(KRB)的分配例和解密处理例的图。
图14是表示本发明的信息记录重放装置中使用了主密钥的密钥更新块(KRB)的解密处理流程的图。
图15是表示本发明的信息记录重放装置的内容记录处理中的主密钥的世代比较处理流程的图。
图16是说明本发明的信息记录重放装置中重放设备可限制的系统中的数据记录处理时的加密处理的方框图(之一)。
图17是说明本发明的信息记录重放装置的重放设备可限制的系统中的数据记录处理时的加密处理的方框图(之二)。
图18是说明本发明的信息记录重放装置中重放设备可限制的系统中的数据记录处理的流程图。
图19是说明本发明的信息记录重放装置的盘固有密钥的生成例的图。
图20是表示本发明的信息记录重放装置中重放设备可限制的系统中的标题固有密钥的生成处理流程的图。
图21是表示本发明的信息记录重放装置中重放设备可限制的系统中的数据记录时的标题固有密钥的生成处理例的图。
图22是说明本发明的信息记录重放装置的块密钥的生成方法的图。
图23是说明本发明的信息记录重放装置中重放设备可限制的系统中的数据重放处理时的解密处理的方框图。
图24是说明本发明的信息记录重放装置中重放设备可限制的系统中的数据重放处理的流程图。
图25是表示本发明的信息记录重放装置中重放设备可限制的系统中的数据重放处理时的重放可能性判定处理的详细情况的流程图。
图26是表示本发明的信息记录重放装置中重放设备可限制的系统中的数据重放时的标题固有密钥的生成处理流程的图。
图27是表示本发明的信息记录重放装置使用了媒体密钥的密钥更新块(KRB)的分配例和解密处理例的图。
图28是表示本发明的信息记录重放装置使用了媒体密钥的密钥更新块(KRB)的解密处理流程的图。
图29是表示本发明的信息记录重放装置使用了媒体密钥的内容记录处理流程的图。
图30是说明本发明的信息记录重放装置中重放设备可限制的系统中的使用了媒体密钥的数据记录处理时的加密处理的方框图(之一)。
图31是说明本发明的信息记录重放装置中重放设备可限制的系统中的使用了媒体密钥的数据记录处理时的加密处理的方框图(之二)。
图32是说明本发明的信息记录重放装置中重放设备可限制的系统中的使用了媒体密钥的数据记录处理的流程图。
图33是说明本发明的信息记录重放装置中重放设备可限制的系统中的使用了媒体密钥的数据重放处理时的加密处理的方框图。
图34是说明本发明的信息记录重放装置中重放设备可限制的系统中的使用了媒体密钥的数据重放处理的流程图。
图35是表示本发明的信息记录重放装置中重放设备可限制的系统中的使用了媒体密钥的数据重放处理时的重放可能性判定处理的详细情况的流程图。
图36是表示本发明的信息记录重放装置中经通信装置等从外部接收KRB并存储在记录媒体上的结构的记录重放装置结构的方框图。
图37是表示本发明的信息记录重放装置中经通信装置等从外部接收KRB并存储在记录媒体上的处理的方框图。
图38是表示本发明的信息记录重放装置中经通信装置等从外部接收KRB并存储在记录媒体上的处理流程的图。
图39是说明本发明的信息记录重放装置中经通信装置等从外部接收KRB并存储在记录媒体上的处理的图。
图40A和图40B是说明本发明的信息记录重放装置的数据记录处理时的复制控制处理的流程图。
图41A和图41B是说明本发明的信息记录重放装置的数据重放处理时的复制控制处理的流程图。
图42是表示在本发明的信息记录重放装置中利用软件进行数据处理时的处理装置的结构的方框图。
图43是表示本发明的信息记录重放装置中使用的制造信息记录媒体的制造装置的结构的方框图。
图44是表示本发明的信息记录重放装置中使用的制造信息记录媒体的制造处理的处理流程的图。
图45是表示本发明的信息记录重放装置中使用的密钥更新块(KRB)的格式例的图。
图46A~图46C是说明本发明的信息记录重放装置中使用的密钥更新块(KRB)的标识符的结构的图。
实施发明的最佳形态
[系统结构]
图1是表示应用了本发明的记录重放装置100的一实施例的结构的方框图。记录重放装置100具有输入输出I/F(接口)120、MPEG(活动图像专家组)编解码器130、包括A/D、D/A变换器141的输入输出I/F(接口)140、密码处理装置150、ROM(只读存储器)160、CPU(中央处理单元)170、存储器180、记录媒体195的驱动器190和传输流处理装置(TS处理装置)300,它们通过总线110相互连接。
输入输出I/F120接收从外部供给的构成图像、声音、程序等各种内容的数字信号,在输出到总线110上的同时,接收总线110上的数字信号,向外部输出。MPEG编解码器130对经总线110供给的已经MPEG编码的数据进行MPEG解码,在向输入输出I/F140输出的同时,对从输入输出I/F140供给的数字信号进行MPEG编码后输出到总线110上。把A/D、D/A变换器141设在输入输出I/F140内。输入输出I/F140接收从外部供给的作为内容的模拟信号,通过在A/D、D/A变换器141中进行A/D(模数)变换,作为数字信号向MPEG编解码器130输出,同时,从MPEG编解码器130来的数字信号通过在A/D、D/A变换器141中进行D/A(数模)变换,作为模拟信号向外部输出。
密码处理装置150例如由1个LSI(大规模集成电路)芯片构成,对经总线110供给的作为内容的数字信号进行加密或解密,并输出到总线110上。再有,密码处理装置150也可以不限于1个LSI芯片,可以通过各种软件或硬件组合的结构来实现。作为由软件构成的处理装置的结构将在后面说明。
ROM160例如存储作为每一个记录重放装置或每一组记录重放装置中固有的设备密钥的树叶密钥和作为多个记录重放装置或多组记录重放装置中共有的设备密钥的节点密钥。CPU170通过执行存储器180中存储的程序,来控制MPEG编解码器130或密码处理装置150等。存储器180例如是非易失性存储器,存储CPU170执行的程序或CPU170工作所必要的数据。驱动器190通过驱动可记录重放数字数据的记录媒体195,从记录媒体195读出(重放)数字数据并输出到总线110上,同时,将经总线110供给的数字数据供给记录媒体195进行记录。此外,也可以构成为将程序记录在ROM160中,而将设备密钥记录在存储器180中。
记录媒体195例如是DVD、CD等的光盘、磁光盘、磁盘、磁带或RAM等半导体存储器等可存储数字数据的媒体,在本实施形态中,是可以对驱动器190进行装卸的结构。但是,记录媒体195也可以装在记录重放装置100内。
传输流处理装置(TS处理装置)300将在后面使用图6及其后的附图进行详细说明,例如进行数据处理和控制处理,数据处理用来从将TV节目(内容)多路复用后的传输流中取出与特定的节目(内容)对应的传输流,将取出的传输流的出现时间信息和各数据分组一起存储在记录媒体195中,控制处理对从记录媒体195来的重放处理时的出现时间进行控制。
在传输流中,设定作为各传输数据分组的出现时间信息的ATS(到达时间标识符),该时间在编码时决定,使作为在MPEG2系统中规定的虚拟解码器的T-STD(传输流系统目标解码器)不被破坏,传输流重放时,利用附加在各传输数据分组上的ATS来控制出现时间。传输流处理装置(TS处理装置)300执行这样一些控制。例如,当将传输数据分组记录在记录媒体上时,将其作为消除各数据分组间隔的源数据分组来记录,但通过和各传输数据分组的出现时间一起保存在记录媒体上,在重放时可以控制各数据分组的输出时间。传输流处理装置(TS处理装置)300在向DVD等记录媒体195记录数据时,在附加表示各传输数据分组的输入时间的ATS(到达时间标识符)之后进行记录。
本发明的记录重放装置100对于由附加了上述ATS的传输流构成的内容,在密码处理装置150中执行加密处理,并将已进行加密处理的内容存储在记录媒体195中。进而,密码处理装置150执行存储在记录媒体195中的加密内容的解密处理。这些处理的详细情况将在后面说明。
再有,为了容易理解,图1所示的密码处理装置150、TS处理装置300作为单独的方框表示,但也可以构成为执行两种功能的1个LSI芯片,此外,也可以利用软件或硬件组合的结构来实现这两种功能。
作为本发明的记录重放装置的结构例,除图1所示的结构外,也可以是图2所示的结构。在图2所示的记录重放装置200中,记录媒体205可以对作为驱动装置的记录媒体接口(I/F)210进行装卸,可以将该记录媒体205装在别的记录重放装置中,进行数据的读出和写入。
[数据记录处理和数据重放处理]
其次,参照图3和图4的流程图说明对图1或图2的记录重放装置的记录媒体的数据记录处理和来自记录媒体的数据重放处理。当将从外部来的数字信号的内容记录到记录媒体195上时,按照图3(A)的流程图进行记录处理。即,例如,当经IEEE(电气和电子工程师协会)1394串行总线等向输入输出I/F120供给数字信号的内容(数字内容)时,在步骤S301中,输入输出I/F120接收供给的数字内容,并经总线110输出给TS处理装置300。
TS处理装置300在步骤S302中,生成对构成传输流的各传输数据分组附加了ATS的块数据,再经总线110输出给密码处理装置150。
密码处理装置150在步骤S303中,对接收的数字内容执行加密处理后,将其结果得到的加密内容经总线110输出给驱动器190或记录媒体I/F210。加密内容经驱动器190或记录媒体I/F210记录(S304)在记录媒体195上,从而结束记录处理。再有,关于密码处理装置150的加密处理将在后面说明。
再有,作为在经IEEE1394串行总线连接的装置之间传送数字内容时用来保护数字内容的标准,包括作为本专利申请人的索尼公司在内的5个公司制定了5CDTCP(5公司传输数字内容保护)(以下,在适当的时候称作DTCP),在该DTCP中,当在装置之间传送不能自由复制的数字内容时,在数据传送之前,发送侧和接收侧相互确认是否正确地处理了用来控制复制的复制控制信息,然后,在发送侧,对数字内容加密后进行传送,在接收侧,对该加密的数字内容(加密内容)进行解密。
在按照该DTCP标准的数据收发中,数据接收侧的输入输出I/F120在步骤S301中,经IEEE1394串行总线接收加密内容,以DTCP标准为基准对该加密内容进行解密,然后,将其作为明码内容输出给密码处理装置150。
数字内容的DTCP加密通过生成时间变化的密钥并使用该密钥进行。已加密的数字内容包含该加密中使用的密钥,在IEEE1394串行总线上传送,在接收侧,使用包含在那里的密钥对加密的数字内容进行解密。
再有,若按照DTCP,则正确地说,密钥的初始值和表示数字内容加密中使用的密钥的变更时间的标志包含在加密内容中。而且,在接收侧,在包含在该加密内容中的标志的时间变更同样包含在该加密内容中的密钥的初始值,由此生成加密中使用的密钥,对加密内容进行解密。但是,在这里,因可以认为与进行该解密用的密钥包含在加密内容中的情况等效,故在下面也假定可以这样认为。这里,对于DTCP,例如在由http://www.dtcp.com的URL(一致源定位)特定的Web页中,可以取得信息版本。
其次,按照图3(B)的流程图说明将从外部来的模拟信号的内容记录到记录媒体195上时的处理。当模拟信号的内容(模拟内容)供给输入输出I/F140时,输入输出I/F140在步骤S321中接收该模拟内容,并进入步骤S322,在内装的A/D、D/A变换器141中进行A/D变换,变成数字信号的内容(数字内容)。
该数字内容供给MPEG编解码器130,在步骤S323中,执行MPEG编码、即MPEG压缩的编码处理,并经总线110送给密码处理装置150。
下面,在步骤S324、S325、S326中,进行与图3(A)的步骤S302、S303中的处理同样的处理。即,由TS处理装置300对传输数据分组附加ATS,在密码处理装置150中执行加密处理,将结果得到的加密内容记录在记录媒体195上,结束记录处理。
其次,按照图4的流程说明重放记录在记录媒体195上的内容再作为数字内容或模拟内容输出的处理。作为数字内容向外部输出的处理是作为根据图4(A)的流程图的重放处理执行的。即,首先,在步骤S401中,利用驱动器190或记录媒体I/F210读出记录在记录媒体195上的加密内容,并经总线110输出给密码处理装置150。
在步骤S402中,密码处理装置150对从驱动器190或记录媒体I/F210供给的加密内容进行解密处理,解密数据经总线110输出给TS处理装置300。
在步骤S403中,TS处理装置300从构成传输流的各传输数据分组的ATS判定输出时间,并执行与ATS对应的控制,再经总线110供给输入输出I/F120。输入输出I/F120向外部输出的从TS处理装置300来的数字内容,结束重放处理。再有,关于TS处理装置300的处理和密码处理装置150中的数字内容的解密处理将在后面叙述。
再有,在步骤S404中,当输入输出I/F120经IEEE1394串行总线输出数字内容时,如上所述,根据DTCP标准与对方装置进行相互之间的认证,然后,加密数字内容并进行传送。
当重放记录在记录媒体195上的内容再作为模拟内容向外部输出时,根据图4(B)的流程进行重放处理。
即,在步骤S421、S422、S423中,进行分别与图4(A)的步骤S401、S402、S403同样的处理,由此,在密码处理装置150中得到的已解密的数字内容经总线110供给MPEG编解码器130。
在步骤S424中,MPEG编解码器130执行数字内容的MPEG解码、即扩张处理,并供给输入输出I/F140。输入输出I/F140在步骤S424中,使用内装的A/D、D/A变换器141对经MPEG编解码器130MPEG解码后数字内容进行D/A变换(S425),变成模拟内容。而且,进入步骤S426,输入输出I/F140向外部输出该模拟内容,并结束重放处理。
[数据格式]
其次,使用图5说明本发明的记录媒体上的数据格式。把本发明记录媒体上的数据读写的最小单位称作块。1个块的大小是192×X(字节)(例如X=32)。
在本发明中,对MPEG2的TS(传输流)数据分组(188字节)附加ATS后是192字节,将X个这样的数据分组集合起来形成1个块的数据。ATS是24至32比特的表示到达时间的数据,如刚才说明的那样,是到达时间标识符的缩写。ATS作为与各数据分组的到达时间对应的具有随机性的数据构成。记录媒体的1个块(扇区)中记录X个已附加ATS的TS(传输流)数据分组。在本发明的构成中,生成使用附加在构成传输流的各块中的第1个TS数据分组上的ATS对该块(扇区)的数据进行加密的块密钥。
使用具有随机性的ATS生成加密用的块密钥,由此生成每一个块都不同的固有密钥。使用生成的块固有密钥执行每一个块的加密处理。此外,通过采用使用ATS生成块密钥的结构,记录媒体上可以不需要用来存储每块的加密密钥的区域,可以有效地使用主数据区。进而,在数据的记录重放时,也不需要存取主数据以外的数据,提高了处理效率。
再有,图5所示的块种子的是包含ATS的附加信息。块种子进而也可以是不仅附加了ATS还附加有复制限制信息(CCI)的结构。这时,可以是使用ATS和CCI生成块密钥的结构。
再有,在本发明的结构中,当在DVD等记录媒体上存储数据时,内容的大部分数据被加密,但如图5的最下面所示那样,块开头的m(例如,m=8或16)个字节没有加密,直接用明码(未加密的数据)记录,对剩下的数据(m+1字节之后)进行加密。这是由于因加密处理以8个字节为单位进行故加密处理的数据长度(加密数据)受到限制的缘故。再有,假如加密处理不是以8个字节为单位,而例如以1个字节为单位,则m=4,可以对除快种子之外的所有的部分进行加密。
[TS处理装置中的处理]
这里,详细说明ATS的功能。如刚才说明过的那样,ATS是为了保存输入传输流中的各传输数据分组的出现时间而附加的到达时间标识符。
即,当例如从多个TV节目(内容)多路复用了的传输流中取出1个或几个TV节目(内容)时,构成该取出的传输流的传输数据分组以不规则的间隔出现(参照图7(A))。传输流对于各传输数据分组的出现时间具有重要的意义,该时间在编码时决定,使作为由MPEG2系统(ISO/IEC 13818-1)规定的虚拟解码器的T-STD(传输流系统目标解码器)不被破坏。
在传输流重放时,利用附加在各传输数据分组上的ATS控制出现时间。因此,当在记录媒体上记录传输数据分组时,有必要保存传输数据分组的输入时间,当在DVD等记录媒体上记录传输数据分组时,附加表示各传输数据分组的输入时间的ATS再进行记录。
图6示出说明在TS处理装置300中执行在作为DVD等记录媒体的存储媒体上记录经由数字接口输入的传输流时的处理的方框图。从端子600输入作为数字广播等的数字数据的传输流。在图1或图2中,经输入输出I/F120或输入输出I/F140和MPEG编解码器130,从端子600输入传输流。
传输流输入到比特流分析器602中,比特流分析器602从输入传输流中检测出PCR(程序时钟基准)数据分组。这里,所谓PCR数据分组是MPEG2系统中规定的已编码的PCR数据分组。PCR数据分组以100毫秒以下的时间间隔进行编码。PCR以27MHz的精度表示传输数据分组到达接收侧的时间。
而且,在27MHzPLL603中,使记录重放器具有的27MHz时钟锁定在传输流的PCR上。时间标识符发生电路604发生基于27MHz时钟的时钟计数值的时间标识符。而且,块种子附加电路605将传输数据分组的第1字节输入到平滑缓冲器606时的时间标识符作为ATS,附加到该传输数据分组上。
附加了ATS的传输数据分组通过平滑缓冲器606,从端子607输出到密码处理装置150,在执行后面说明的密码处理后,通过驱动器190(图1)和记录媒体I/F210(图2),记录在作为存储媒体的记录媒体195上。
图7示出输入传输流记录在记录媒体上时的处理之例。图7(A)示出构成某特定程序(内容)的传输数据分组的输入。这里,横轴是表示传输流上的时间的时间轴。在该例中,传输数据分组的输入如图7(A)所示,呈现不规则的时序。
图7(B)示出块种子附加电路605的输出。块种子附加电路605对每一个传输数据分组附加包含表示其在传输流上的时间的ATS的块种子,再输出源数据分组。图7(C)示出记录媒体上记录的源数据分组。源数据分组如图7(C)所示,记录在记录媒体的数据分组之间的间隔上。通过消除间隔的记录方式,可以有效地利用记录媒体的记录区域。
图8示出重放记录媒体195上记录的传输流时的TS处理装置300的处理结构方框图。后面说明的密码处理装置中已解密的带ATS的传输数据分组从端子800输入到块种子分离电路801,使ATS和传输数据分组分离。时序发生电路804根据重放器具有的27MHz时钟805的时钟计数值计算时间。
再有,在重放开始时,将最开始的ATS作为初始值,使时序发生电路804置位。比较器803将ATS和从时序发生电路804输入的当前时刻比较。而且,时序发生电路804发生的时间和ATS相等时,输出控制电路802向MPEG编解码器130或数字输入输出I/F120输出该传输数据分组。
图9示出在记录重放器100的MPEG编解码器130中对输入的AV信号进行MPEG编码,进而在TS处理装置300中对传输流进行编码的结构。因此,图9是把图1或图2中的MPEG编解码器130和TS处理装置300这两种处理结构合并示出的方框图。从端子901输入视频信号,再输入到MPEG视频编码器902。
MPEG视频编码器902将输入的视频信号编码成MPEG视频数据流,再输出给视频数据流缓冲器903。此外,MPEG视频编码器902将对MPEG视频数据流的存取单元信息输出给多路复用调度器908。视频数据流的存取单元是图像,存取单元信息是各图像的图像类型,编码比特量和解码时间标识符。这里,图像类型是I/P/B图像的信息。此外,解码时间标识符是MPEG系统规定的信息。
从端子904输入音频信号,再输入到MPEG音频编码器905。MPEG音频编码器905将输入的音频信号编码成MPEG音频数据流,再输出给缓冲器906。此外,MPEG音频编码器905将对MPEG音频数据流的存取单元信息输出给多路复用调度器908。音频数据流的存取单元是声音帧,存取单元信息是各声音帧的编码比特量和解码时间标识符。
多路复用调度器908输入视频和音频的存取单元信息。多路复用调度器908根据存取单元信息控制将视频数据流和音频数据流编码成传输数据分组的方法。多路复用调度器908内部具有产生27MHz精度的基准时间的时钟,而且,决定传输数据分组的数据分组编码控制信息,使其满足作为MPEG2规定的虚拟解码器模式的T-STD。数据分组编码控制信息是数据分组编码数据流的种类和数据流的长度。
当数据分组编码控制信息是视频数据分组时,开关976在a侧,从视频数据流缓冲器903读出利用数据分组编码控制信息指示的有效载荷数据长度的视频数据,输入到传输数据分组编码器909。
当数据分组编码控制信息是音频数据分组时,开关976在b侧,从音频数据流缓冲器906读出指示的有效载荷数据长度的音频数据,输入到传输数据分组编码器909。
当数据分组编码控制信息是PCR数据分组时,传输数据分组编码器909从多路复用调度器908取入输入的PCR,并输出PCR数据分组。当数据分组编码控制信息指示不编码数据分组时,对传输数据分组编码器909什么都不输入。
传输数据分组编码器909在数据分组编码控制信息指示不编码数据分组时,不输出传输数据分组。对除此之外的情况,根据数据分组编码控制信息生成传输数据分组并输出。因此,传输数据分组编码器909间歇地输出传输数据分组。到达时间标识符计算装置910根据从多路复用调度器908输入的PCR计算表示传输数据分组的第1字节到达接收侧的时间的ATS。
因从多路复用调度器908输入的PCR表示由MPEG2规定的传输数据分组的第10个字节到达接收侧的时间,故ATS的值是从PCR的时刻开始10个字节之前的字节到达的时间。
块种子附加电路911对从传输数据分组编码器909输出的传输数据分组附加ATS。从块种子附加电路911输出的带ATS的传输数据分组通过平滑缓冲器912输入到密码处理装置150,执行将在后面说明的密码处理后,存储在作为存储媒体的记录媒体195中。
记录媒体195存储的带ATS的传输数据分组在由密码处理装置150加密之前,如图7(C)所示,在消除了间隔的状态下被输入,然后,存储在记录媒体195上。即使在消除间隔的情况下记录传输数据分组,通过参照ATS,也可以控制该传输数据分组向接收侧的输入时间。
ATS的大小不一定肯定是32比特,也可以是24比特至31比特。ATS的比特长度越长,ATS的时间计数器循环一周的周期越长。例如,当ATS是27MHz精度的2进计数器时,24比特长度的ATS循环一周的时间大约是0.6秒。该时间间隔对一般的传输流是足够大了。这是因为,根据MPEG2的规定,传输流的数据分组的间隔最大是0.1秒。但是,考虑到有足够的余裕,ATS也可以在24比特以上。
这样,当ATS的比特长有各种长度时,作为块数据的附加数据的块种子的结构可以有几种结构。图10示出块种子的结构例。图10的例1是使用32比特的ATS的例子。图10的例2是ATS为30比特、复制控制信息(CCI)使用2比特的例子。复制控制信息是表示附加了该信息的数据的复制控制状态的信息,著名的有SCMS:串行复制管理系统和CGMS:复制世代管理系统。在这些复制控制信息中,有表示附加了该信息的数据是不加限制的允许复制的自由复制、只允许复制一代的一代复制允许、不允许复制的禁止复制等信息。
图10所示的例3是ATS为24比特,CCI使用2比特,其他信息使用6比特的例子。作为其它信息,例如当该数据模拟输出时,可以利用表示作为模拟图像数据的复制控制机构的宏图像(marovision)的开/关的信息等各种各样的信息。
[作为密钥分配结构的树形结构]
其次,说明将图1或图2所示的记录重放装置将数据记录在记录媒体上或从记录媒体重放数据时所需要的主密钥分配给各设备的结构。图11是表示使用了本方式记录系统中的记录重放装置的密钥分配结构的图。图11的最下面所示的0~15分别是记录重放装置。即,图11所示的树形结构的各树叶相当于各个记录重放装置。
各设备0~15在制造(出厂)时,本身中存储着已被分配了的在预定的初始树中的从自己的树叶到路径的节点的密钥(节点密钥)和各树叶的叶密钥。图11的最下面所示的K0000~K1111是分别分配给各设备0~15的叶密钥,从最上面的KR开始到最下面的第2个节点记载密钥:KR~K111是节点密钥。
在图11所示的树形结构中,例如设备0具有叶密钥K0000和节点密钥:K000、K00、K0、KR。设备5具有K0101、K010、K01、K0、KR。设备15具有K1111、K111、K11、K1、KR。再有,在图11的树中只记载了0~15共16个设备,树形结构也示出4级结构的均衡的左右对称的结构,但树进而可以由更多的设备构成,树的各部分中可以具有不同的级数。
此外,包含在图11的树形结构中的各记录重放器包括使用各种记录媒体、例如DVD、CD、MD、存储器条(商标)等的各种型号的记录重放器。进而,可以使各种应用业务共存。图11所示的密钥分配结构适用于这样的不同设备、不同应用共存的结构。
在这些各种各样的设备和应用共存的系统中,例如,将图11的用虚线包围的部分、即设备0、1、2、3作为使用同一记录媒体的一个组进行设定。例如,对于包含在用该虚线包围的组内的设备,或由内容提供者将共同的内容归纳在一起进行加密后再发给它们,或将共同使用的主密钥发给它们,或者将内容费用的支付数据加密后从各设备输出给内容提供者或决算机构等。内容提供者或决算处理机构等与各设备进行数据收发的机构将图11的用虚线包围的部分、即设备0、1、2、3作为一个组统一发送数据。在图11的树中存在多个这样的的组。
再有,节点密钥、叶密钥可以利用某个密钥管理中心统一管理,也可以由对各组进行各种数据的收发的内容提供者或决算机构等对每一个组进行管理。对这些节点密钥和叶密钥,在例如密钥泄漏等时执行更新处理,该更新处理由密钥管理中心、内容提供者或决算机构等执行。
在该树形结构中,由图11可知,1个组中包含的4个设备0、1、2、3作为节点密钥具有共同的密钥K00、K0、KR。通过利用该节点密钥共有的结构,例如可以将共同的主密钥只向设备0、1、2、3提供。例如,若将共同具有的节点密钥K00本身作为主密钥设定,就可以只对设备0、1、2、3进行共同主密钥的设定而不必执行新的密钥发送。此外,若将用节点密钥K00对新的主密钥Kmaster加密了的值Enc(K00,Kmaster),经过网络或通过存储到记录媒体上向设备0、1、2、3分配,则只有设备0、1、2、3可以使用各设备中具有的公共节点密钥K00对密码Enc(K00,Kmaster)进行解密后得到主密钥:Kmaster。再有,Enc(Ka、Kb)表示利用Ka将Kb加密了的数据。
此外,当在某时刻t发觉设备3所有的密钥:K0011、K001、K00、K0、KR被攻击者(黑客)解密而暴露时,为了使以后系统(设备0、1、2、3的组)收发的数据保密,必需要使设备3从系统中分离。为此,将节点密钥K001、K00、K0、KR分别更新成新的密钥K(t)001、K(t)00、K(t)0、K(t)R,并将该更新后的密钥传送给设备0、1、2。这里,K(t)aaa表示密钥Kaaa的世代:t的更新密钥。
说明更新密钥的分配处理。密钥的更新例如通过将利用图12(A)所示的被称为密钥更新块(KRB)的块数据构成的表格以经过网络或存储在记录媒体上的形式供给设备0、1、2来执行。
在图12(A)所示的密钥更新块(KRB)中,只有有必要进行节点密钥更新的设备作为具有可更新的数据结构的块数据构成。图12的例子在图11所示的树形结构中的设备0、1、2中,是以分配世代t的更新节点密钥为目的而形成的块数据。由图11可知,设备0、设备1必需要K(t)00、K(t)0、K(t)R作为其更新节点密钥,设备2必需要K(t)001、K(t)00、K(t)0、K(t)R作为其更新节点密钥。
如图12(A)的KRB所示那样,在KRB中包含多个加密密钥。最下级的加密密钥是Enc(K0010,K(t)001)。这是利用设备2具有的叶密钥K0010加密了的更新节点密钥K(t)001,设备2可以利用本身具有的叶密钥对该加密密钥进行解密,并得到K(t)001。此外,使用由解密得到的K(t)001,可以对图12(A)的从下面开始第2级的加密密钥Enc(K(t)001,K(t)00)进行解密,得到更新节点密钥K(t)00。以下,按顺序,对图12(A)的从上面开始第2级的加密密钥Enc(K(t)00,K(t)0)进行解密,得到更新节点密钥K(t)0,对图12(A)的从上面开始第1级的加密密钥Enc(K(t)0,K(t)R)进行解密,得到K(t)R。另一方面,设备0、1其节点密钥K000不包含在更新对象中,作为更新节点密钥必需要的是K(t)00、K(t)0、K(t)R。设备0、1对图12(A)的从上面开始第3级的加密密钥Enc(K000,K(t)00)进行解密,得到K(t)00,以下,对图12(A)的从上面开始第2级的加密密钥Enc(K(t)00,K(t)0)进行解密,得到更新节点密钥K(t)0,对图12(A)的从上面开始第1级的加密密钥Enc(K(t)0,K(t)R)进行解密,得到K(t)R。这样一来,设备1、2可以得到更新了的密钥K(t)00、K(t)0、K(t)R。再有,图12(A)的指针表示作为解密密钥使用的节点密钥和叶密钥的绝对地址。
当不需要图11所示的树形结构的上级的节点密钥:K0、KR的更新,而只需要节点密钥K00的更新处理时,通过使用图12(B)的密钥更新块(KRB),可以将更新节点密钥K(t)00分配给设备0、1、2。
图12(B)所示的KRB例如可以在分配特定的组中共有的新的主密钥时使用。作为具体例子,使用图11中用虚线所示的组内的设备0、1、2、3所有的记录媒体,必需要新的共同的主密钥K(t)Kmaster。这时,把使用将设备0、1、2、3的共同节点密钥K00更新了的K(t)00将新的共同的更新主密钥:K(t)master加密了的数据Enc(K(t),K(t)master),与图12(B)所示的KRB一起进行分配。通过该分配,可以进行设备4等其它组的设备中未解密的数据的分配。
即,若设备0、1、2使用处理KRB得到的K(t)00对上述密码进行解密,则可以得到t时刻的主密钥K(t)master。
[使用了KRB的主密钥的分配]
图13作为得到t时刻的主密钥K(t)master的处理例,示出通过记录媒体接受使用K(t)00将新的共同的更新主密钥K(t)master加密了的数据Enc(K(t)00,K(t)master)和图12(B)所示的KRB的设备0的处理。
如13所示,设备0通过使用记录媒体上存储的代:t时刻的KRB和自己预先存储的节点密钥K000进行和上述同样的KRB处理,生成节点密钥K(t)00。进而,使用解密了的更新节点密钥K(t)00对更新主密钥K(t)master进行解密,为了在后面使用它、用只有本身才有叶密钥K0000加密后存储起来。再有,当设备0能够将更新主密钥K(t)master安全地存储在本身内时,则不必用叶密钥K0000进行加密。
此外,利用图14的流程图说明该更新主密钥的取得处理。记录重放装置在出厂时在该时刻加给最新主密钥:K(c)master,并安全地(具体地说,例如用本身的叶密钥进行加密)存储在本身的存储器内。
当存储了更新主密钥K(n)master和KRB的记录媒体装入记录重放装置中时,首先,在步骤S1401中,记录重放装置从记录媒体读出存储在记录媒体上的主密钥K(n)master的时刻(世代)号:n(将它称作为预记录代信息(Generation#n))。在记录媒体上预先存储了主密钥K(n)master的时刻(世代)号:n。此外,读出本身保持的加密主密钥C,在步骤S1402中,将该加密的主密钥的世代:c和预记录代信息Generation#n表示的世代:n比较,判定该代在前面还是在后面。
在步骤S1402中,当判定为预记录世代信息Generation#n表示的世代:n不比本身存储器中存储的加密主密钥C的世代:c靠后(不新)时,即,当存储器中存储的加密主密钥C的世代:c和预记录世代信息Generation#n表示的世代:n相同、或在其后时,跳转到步骤S1403至S1408,结束主密钥的更新处理。即,这时,因没有必要进行本身存储器中存储的主密钥K(c)master(加密主密钥C)的更新,故不进行它的更新。
另一方面,在步骤S1402中,当判定为预记录世代信息Generation#n表示的世代:n比存储器中存储的加密主密钥C的世代:c靠后(新)时,即,当存储器中存储的加密主密钥C的世代是比预记录世代信息Generation#n表示的世代n超前的世代时,进到步骤S1403,记录重放装置从记录媒体上读出密钥更新块(KRB)。
在步骤S1404中,记录重放装置使用在步骤S1403中读出的KRB、本身存储器中存储的叶密钥(图11的设备0中的K0000)和节点密钥(图11的设备0中的K000、K00…)计算预记录世代信息Generation#n(图13中的t)时刻的节点00的密钥K(t)00。
在步骤S1405中,检查在步骤S1404中是否得到了K(t)00。当未得到时,因表示在该时刻该记录重放装置已从树形结构的组中被除去(排除),故跳转到步骤S1406至S1408,结束主密钥更新处理。
当得到了K(t)00时,进入步骤S1406,从记录媒体读出Enc(K(t)00,K(t)master),即使用K(t)00将t时刻的主密钥加密了的值。接着在步骤S1407中,使用K(t)00对该密码进行解密计算K(t)master。
在步骤S1408中,使用只有本身才具有的叶密钥(图11的设备0中的K0000)对K(t)master加密后存储在存储器中。以上,完成了主密钥的更新处理。
从时刻(世代)0按上升的顺序使用主密钥,但希望是通过从新世代的主密钥开始计算前面世代的主密钥来求出系统内的各设备。即,记录重放装置保存有单向函数f,通过以与该主密钥的世代和必要的主密钥的世代的差对应的次数、将本身具有的主密钥应用于该单向函数f中,来作成已查出的世代的主密钥。
具体地说,例如,当记录重放装置中存储的主密钥MK的世代是世代i+1、而某数据的重放中必要的(记录时使用了的)主密钥MK的世代是世代i-1时,通过在记录重放装置中把单向函数f使用2次去计算f(f(K(i+1)master))来生成主密钥K(i-1)master。
此外,当记录重放装置中存储的主密钥的世代是世代i+1而必要的主密钥的世代是世代i-2时,主密钥K(i-2)可以通过把单向函数f使用3次去计算f(f(f(K(i+1)master)))来生成。
这里,作为单向函数例如可以使用散列函数。具体地说,例如,可以采用MD5(信息汇编5)或SHA-1(安全散列算法-1)等。发行密钥的密钥发行机构使用这些单向函数预先求出可生成比本身世代靠前的世代的主密钥K(0)master、K(1)master、K(2)master、…K(N)master。即,首先设定第N世代的主密钥K(N)master,通过把单向函数一次一次地应用于该主密钥K(N)master,由此生成前面世代的主密钥K(N-1)master、K(N-2)master、…K(1)master、K(0)master。而且从世代小的(前面的)主密钥K(0)master开始顺序使用。再有,假定用来生成比本身的世代靠前的世代的主密钥的单向函数设定在所有的记录重放装置中。
此外,作为单向函数例如可以采用公开密钥加密技术。这时,密钥发行机构具有公开密钥加密方式的秘密密钥,将对该秘密密钥的公开密钥送给所有的重放装置。而且,密钥发行机构设定第0世代的主密钥K(0)master,从该主密钥K(0)master开始使用。即,密钥发行机构在第1世代以后的主密钥K(i)master为必要时,通过用秘密密钥进行变换来生成该第1世代前的主密钥K(i-1)master,再使用。这时,密钥发行机构不必使用单向函数预先生成N世代的主密钥。此外,若按照该方法,则理论上,可以生成无限世代的主密钥。再有,在记录重放装置中,若有某世代的主密钥,则通过用公开密钥来变换该主密钥,可以得到比该世代靠前的世代的主密钥。
其次,使用图15的流程图说明当该记录重放装置在本身的记录媒体上记录内容时的记录重放装置的处理。内容数据利用某世代的主密钥加密后再经网络或记录媒体从内容提供者分配给各记录重放装置。
首先,在步骤S1501中,记录重放装置从记录媒体读出预记录世代信息Generation#n。此外,取得本身存储器存储的加密主密钥C的世代c,在步骤S1502中,将该加密主密钥的世代c与预记录世代信息Generation#n表示的世代n比较,判定该世代在前面还是在后面。
在步骤S1502中,当判定为存储器中存储的加密主密钥C的世代c不在预记录世代信息Generation#n表示的世代n之后时,即,当存储器中存储的加密主密钥C的世代c是比预记录世代信息Generation#n表示的世代n更早的世代时,跳转到步骤S1503,即,不进行内容数据的记录处理而结束处理。
另一方面,在步骤S1502中,当判定为本身的记录重放装置内的存储器中存储的加密主密钥C的世代c在预记录世代信息Generation#n表示的世代n之后时,即,当存储器中存储的加密主密钥C的世代和预记录世代信息Generation#n表示的世代n相同或比它新时,进到步骤S1503,进行内容数据的记录处理。
[利用世代管理了的主密钥进行内容数据的加密和记录处理]
下面,说明使用进行了世代管理的主密钥执行内容数据的加密处理后再存储在本身的记录媒体上的处理。再有,在这里,说明根据使用了对由刚才说明的传输流构成的数据进行了世代管理的主密钥的数据生成块密钥,再利用块密钥对内容数据加密后再存储在记录媒体上的处理。此外,以将记录重放装置记录在记录媒体上的数据设定成能够在别的重放设备上重放和不能在别的重放设备上重放的结构为例,加以说明。
使用图16、图17的处理框图和图18的流程图进行说明。在这里,记录媒体以光盘作为例子。在该实施例中,为了防止记录媒体上的数据的一个比特一个比特的复制,使作为记录媒体固有的识别信息的盘ID起加密数据的密钥的作用。
根据图16、图17的处理框图,说明密码处理装置150执行的数据的加密处理的概要。
记录重放装置1600读出存储在本身的存储器180(参照图1、2)中的主密钥1601、设备识别符的设备ID1631和设备固有密钥1632。主密钥1601是存储在得到许可的记录重放装置中的秘密密钥,如前所述,进行了世代管理,并分别对应添加了世代号。该主密钥是多个记录重放装置中公共的密钥,例如,是属于图11所示的虚线框中的组的设备中公共的密钥。设备ID是记录重放装置1600的识别符,是预先存储在记录重放装置中的例如制造序号等识别符。该设备ID可以公开。设备固有密钥是该记录重放器1600固有的秘密密钥,是根据每一个记录重放装置而不同的、预先设定并存储的密钥。它们预先存储在记录重放装置1600的存储器中。
记录重放装置1600检查作为识别信息的盘ID1603是否已记录在例如作为光盘的记录媒体1620上。若已记录,则读出盘ID1603(相当图16),若未记录,则在密码处理装置150中,随机地或使用预定的例如随机数发生等方法生成盘ID1701,并记录在盘上(相当图17)。因盘ID1603对该盘有一个就行,故可以存储在导引区等中。
记录重放装置1600其次使用主密钥和盘ID生成盘固有密钥1602。作为盘固有密钥的具体生成方法,如图19所示,可以使用例1的方法或例2的方法,例1的方法使用将主密钥和盘ID输入采用了块密码函数的散列函数后得到的结果,例2的方法将利用主密钥和盘ID的比特连接生成的数据输入由FIPS 180-1决定的散列函数SHA-1中,并在该160比特的输出中只将必要的数据长度作为盘固有密钥使用。
其次,在密码处理装置150(参照图1、2)中,随机地或使用预定的例如随机数发生等方法生成作为每个记录的固有密钥的标题密钥1604,并记录在盘1620上。
进而,设定重放设备限制标志(1633)并记录在盘1620上(1635),该重放设备限制标志表示是只有在执行了数据记录的记录重放装置上才能重放该标题(数据)(有设备限制),还是在别的设备上也可以重放(无设备限制)。进而,取出作为设备识别信息的设备ID(1631),再记录到盘1620上(1634)。
进而,取出使用的主密钥的世代号、即本身存储的主密钥的世代号[记录时世代号(Generation#n)]1650,再将其作为记录时世代号1651存储在记录媒体1620上。
盘上有数据管理文件,存储有什么数据构成什么样的标题的信息,该文件可以存放标题密钥1605、重放设备限制标志1635、设备ID1634、主密钥的世代号[记录时世代号(Generation#n)]1651。
再有,在记录媒体1620上预先存储预记录世代号,只有使用和预记录世代号相同或比它新的世代的主密钥加密后再存储的内容才可以重放。该结构将在后面的重放处理一节中说明。
其次,将盘固有密钥、标题密钥和设备ID组合,或将盘固有密钥、标题密钥和设备固有密钥组合生成标题固有密钥。
即,当没有重放设备限制时,根据盘固有密钥、标题密钥和设备ID生成标题固有密钥,当有重放设备限制时,根据盘固有密钥、标题密钥和设备固有密钥生成标题固有密钥。
该标题固有密钥的生成的具体方法如图21所示,可以使用例1的方法或例2的方法,例1的方法使用将标题密钥、盘固有密钥、设备ID(无重放设备限制时)或设备固有密钥(有重放设备限制时)输入采用了块密码函数的散列函数后得到的结果,例2的方法将利用主密钥、盘ID、设备ID(无重放设备限制时)或设备固有密钥(有重放设备限制时)的比特连接生成的数据输入由FIPS 180-1决定的散列函数SHA-1中,并在该160比特的输出中只将必要的数据长度作为标题固有密钥使用。
再有,在上述说明中,根据主密钥和盘ID生成盘固有密钥,并由盘固有密钥和标题密钥及盘ID或者由标题密钥和设备固有密钥分别生成标题固有密钥,但也可以不要盘固有密钥,而直接根据主密钥、盘ID、标题密钥和设备ID或设备固有密钥生成标题固有密钥,此外,也可以不使用标题密钥,而根据主密钥、盘ID和设备ID(无重放设备限制时)或设备固有密钥(有重放设备限制时)生成和标题固有密钥相当的密钥。
当使用了例如上述5CDTCP规定的传送格式之一时,有时数据由MPEG2的TS数据分组传送。例如,当接收卫星广播的机顶盒(STB)使用5CDTCP将该广播传送给记录设备时,希望STB把经卫星广播通信通道传送的MPEG2TS数据分组也在IEEE1394上传送而不需要进行数据变换。
记录重放装置1600以该TS数据分组的形式接收应记录的内容数据,并在上述TS处理装置300中附加作为接收各TS数据分组的时间信息的ATS。再有,如刚才说明的那样,附加在块数据上的块种子也可以由ATS和复制控制信息、进而和其它信息组合的值构成。
将X个(例如X=32)附加了ATS的TS数据分组并列,形成1个块的块数据(参照图5上面的图),如图16、17的下面所示,根据包含将作为被加密数据输入的块数据开头的第1~4个字节分离后(选择器1608)输出的32比特的ATS的块种子和刚才生成的标题固有密钥、生成作为加密该块的数据的密钥的块密钥(1607)。
图22示出块密钥的生成方法的例子。在图22中,示出2个都是根据32比特的块种子和64比特的标题固有密钥、生成64比特的块密钥的例子。
在图22上面示出的例1中,使用了密钥长64比特、输入输出分别是64比特的密码函数。将标题固有密钥作为该密码函数的密钥,输入将块种子和32比特的常数连结的值再进行加密,将该结果作为块密钥。
例2是使用了FIPS 180-1的散列函数的SHA-1的例子。将把标题固有密钥和块种子连结的值输入到SHA-1,将把该160比特的输出缩成64比特后(例如只使用低位的64比特等),作为块密钥。
再有,上面,说明了分别生成盘固有密钥、标题固有密钥和块密钥的例子,但是,例如也可以不执行盘固有密钥和标题固有密钥的生成,而对每一个块使用主密钥、盘ID、标题密钥、块种子和设备ID(无重放设备限制时)或设备固有密钥(有重放设备限制时)生成块密钥。
当生成块密钥时,使用已生成的块密钥对块数据进行加密。如图16、17的下面所示,包含块种子的块数据开头的第1~m字节(例如m=8个字节)被分离(选择器1608)不作为加密对象,而将从第m+1字节到最后的数据加密(1609)。再有,在没有加密的m个字节中,也包括作为块种子的第1~4字节。由选择器1608分离的第m+1个字节之后的块数据根据密码处理装置150中预先设定的加密算法进行加密(1609)。作为加密算法,例如,可以使用由FIPS 46-2规定的DES(数据加密标准)。
这里,当使用的加密算法的块长度(输入输出数据大小)象DES那样是8字节时,通过例如设X为32,m为8的倍数,可以对没有小数的第m+1字节之后的全部块数据进行加密。
即,当设存储在1个块中TS数据分组的个数为X,密码算法的输入输出数据长度为L字节,n为任意自然数时,通过设定X、m、L以使192*X=m+n*L成立,从而不需要小数处理。
加密的第m+1字节之后的块数据与没有经过密码处理的第1~m字节的数据一起利用选择器1610结合后,作为加密内容1612存储在记录媒体1620上。
利用以上处理,使用根据包含世代管理了的主密钥和ATS的块种子等生成的块密钥,以块为单位对内容进行加密,再存储在记录媒体上。
如上所述,在本构成中,因为利用世代管理了的主密钥对内容数据进行加密再存储在记录媒体上,所以,数据能够被解密、即其记录媒体能够在其它记录重放器中进行重放处理的条件是该记录重放器具有至少和记录数据时使用的主密钥的世代相同的世代或比它更新的世代。
进而,块密钥象上述那样,在没有重放设备限制的情况下,根据设备ID生成,在有重放设备限制的情况下,根据设备固有密钥生成。这些加密数据在有重放设备限制时,只能用记录了该数据的设备重放。
即,在没有重放设备限制时,作为块数据的加密密钥的块密钥根据包含设备ID的数据生成,同时,设备ID存储在记录媒体上。因此,由于想要重放记录媒体上的内容的设备可以从记录媒体上取得设备ID,能够生成同样的块密钥,故可以对块数据进行解密。但是,当有重放设备限制时,作为块数据的加密密钥的块密钥根据包含设备固有密钥的数据生成。该设备固有密钥是每一个设备都不同的秘密密钥,别的设备不能取得该密钥。此外,当加密块数据再存储到记录媒体上时,不执行设备固有密钥对记录媒体的写入处理。因此,在别的重放设备中,即使装上存储了已加密的块数据的记录媒体,也不能取得相同的设备固有密钥,所以,不能生成用来对块数据进行解密的解密密钥,不能解密,也不能重放。再有,关于重放处理的详细情况将在后面详述。
其次,根据图18所示的流程图,说明伴随数据记录处理执行的TS处理装置300的ATS附加处理和密码处理装置150的密码处理的处理流程。在图18的S1801中,记录重放装置读出存储在本身存储器180中的主密钥、作为设备识别符的设备ID和设备固有密钥。
在S1802中,检查作为识别信息的盘ID是否已经记录在记录媒体上。若已记录,则在S1803中读出盘ID,若未记录,则在S1804中随机地或使用预定的方法生成盘ID,并记录在盘上。其次,在S1805中,使用主密钥和盘ID生成盘固有密钥。作为盘固有密钥如刚才说明的那样,例如,可以通过应用使用由FIPS 180-1决定的散列函数SHA-1的方法或使用基于块密码的散列函数的方法等求得。
其次,进入S1806,取出作为每一次记录固有的密钥的标题密钥、重放设备限制标志、进而作为设备识别信息的设备ID和主密钥世代号,再记录在盘上。在S1807中,根据上述盘固有密钥、标题密钥和设备ID(无重放设备限制时)或设备固有密钥(有重放设备限制时)生成标题固有密钥。
图20示出标题固有密钥生成的详细流程。密码处理装置150在步骤S2001中判定有没有重放设备限制。该判定是根据使用记录重放器的用户输入的指示数据或附加在内容上的使用限制信息来判定的。
当S2001的判定为否,即没有重放设备限制时,进入步骤S2002,根据盘固有密钥、标题密钥和设备ID生成标题固有密钥。
当S2001的判定为是,即有重放设备限制时,进入步骤S2003,根据盘固有密钥、标题密钥和设备固有密钥生成标题固有密钥。在密钥生成时,使用利用SHA-1的方法或基于块密码的散列函数。
在S1808中,记录重放装置以TS数据分组的形式接收应记录的内容数据的被加密数据。在S1809中,TS处理装置300附加作为接收各TS数据分组的时间信息的ATS。或附加将复制控制信息CCI和ATS、进而和其它信息组合后的值。其次,在S1810中,顺序接收附加了ATS的TS数据分组,判定是否达到了形成一个块的例如X=32,或者是否接收到表示数据分组结束的识别数据。当满足任何一个条件时,进入步骤S1811,使X个或数据分组结束之前的数据分组并列,形成一个块的块数据。
其次,在S1812中,密码处理装置150根据块数据的开头32比特(包含ATS的块种子)和在S1807中生成的标题固有密钥生成作为将该块的数据加密的密钥的块密钥。
在S1813中,使用块密钥对在S1811中形成的块数据进行加密。再有,如刚才说明的那样,作为加密对象是从块数据的第m+1个字节开始到最后一个数据的数据。加密算法例如可以应用由FIPS 46-2规定的DES(数据加密标准)。
在S1814中,将已加密的块数据存储在记录媒体上。在S1815中,判断是否已记录了全部数据,若已记录了全部数据,则结束记录处理,若没有记录全部数据,则返回S1808,执行剩下数据的处理。
[世代管理了的主密钥的内容数据的解密和重放处理]
其次,使用图23的处理框图和图24~图26的流程图说明象上述那样记录在记录媒体上加密内容的解密重放处理。
参照图23的处理框图,并根据图24所示流程图说明解密处理和重放处理的处理流程。在图24的S2401中,记录重放装置2300从盘2320读出盘ID2302和预记录世代号,此外,从本身的存储器中读出主密钥2301、作为设备识别符的设备ID2331和设备固有密钥2332。由刚才的记录处理的说明可知,盘ID是预先记录在盘上的盘固有识别符,当不是预先记录在盘上时,则是在记录重放器中生成后再记录在盘上的盘固有识别符。
预记录世代号2360是预先存储在作为记录媒体的盘上的盘固有世代信息。将该预记录世代号和数据记录时的主密钥的世代号、即记录时世代号2350比较,控制可否进行重放处理。主密钥2301是存储在得到允许的记录重放装置中并进行了世代管理了的秘密密钥,设备ID是记录重放装置固有的识别符,设备固有密钥是该记录重放装置中固有的秘密密钥。
在S2402中,记录重放装置2300从盘中读出应读出的数据的标题密钥、记录该数据的记录重放器的设备ID、与数据对应设定的重放设备限制标志、记录数据时使用的主密钥的世代号即记录时世代号2350。其次,在S2403中,判定应读出的数据是否可以重放。图25示出判定的详细流程。
在图25的步骤S2501中,记录重放装置判定在S2401中读出的预记录世代号和在S2402中读出的记录时世代号的新旧。当判定为记录时的世代号所示的世代不在预记录世代信息所表示的世代之后时,即,数据记录时的世代信息表示的世代是比预记录世代信息表示的世代更早的世代时,判断为不能重放,跳过步骤S2404至步骤S2409,不进行重放处理而结束处理。因此,当记录媒体上记录的内容是根据比预记录世代信息表示的世代更早的世代的主密钥加密了内容时,因不允许重放,故不能进行重放。
即,该处理是发现不正当行为,判断为它相当于在未接受最新世代的主密钥的非法记录装置中根据旧世代的主密钥进行数据加密并记录在记录媒体上的行为,对利用这样的非法装置记录数据的记录媒体不进行重放的处理。因此,可以禁止非法记录装置的使用。
另一方面,在步骤S2501中,当判定为记录时世代号所示的世代在预记录世代号所表示的世代之后时,即,当记录时的世代信息表示的世代是和预记录世代号表示的世代n相同或更新的世代,因此,记录媒体上记录的内容是根据在预记录世代信息表示的世代之后的世代的主密钥加密了内容时,进入步骤S2502,记录重放装置取得存储在本身存储器中的加密主密钥的世代信息,将该加密主密钥的世代与记录时世代信息表示的世代比较,判定世代的先后。
在步骤S2502中,当判定为存储器中存储的主密钥C的世代不在记录时世代信息表示的世代之后时,即,存储器中存储的主密钥C的世代是比记录时的世代信息表示的世代更早的世代时,判断为不能重放,跳过步骤S2404至步骤S2409,不进行重放处理而结束处理。
另一方面,在步骤S2502中,当判定为存储器中存储的加密主密钥C的世代在记录时世代信息表示的世代之后时,即,当存储器中存储的主密钥C的世代是和记录时世代信息表示的世代相同或更新的世代时,进入步骤S2503,检查要读出的数据是否经过重放设备限制后进行了记录。
步骤S2503中,判定读出的重放设备限制标志表示的重放设备限制信息是不是‘有重放设备限制’。当有限制时,在步骤S2504中,判定‘从记录媒体读出的设备ID和自己的设备ID是否一致’。当一致时,判定为可以重放。当在步骤S2503中判定不是‘有重放设备限制’时,判定为可以重放。当读出的重放设备限制标志表示的重放设备限制信息是‘有重放设备限制’,而且,‘从记录媒体读出的设备ID和自已的设备ID不一致’时,判定为不能重放。
当判定为可以重放时,进入步骤S2404。在S2404中,使用盘ID和主密钥生成盘固有密钥(2303)。该密钥生成方法例如可以举出将利用主密钥和盘ID的比特连接生成的数据输入由FIPS 180-1决定的散列函数SHA-1中,并在该160比特输出中只将必要的数据长度作为盘固有密钥使用的方法,或使用将主密钥和盘ID输入采用了块密码函数的散列函数后得到的结果等的方法。这里使用的主密钥是在S2402中从记录媒体读出的、该数据的记录时的世代号表示的世代(时刻)的主密钥。若当记录重放装置保持比它更新的世代的主密钥输出时,也可以使用前述的方法作成记录时的世代号表示的世代的主密钥,并使用它来生成盘固有密钥。
其次,在S2405中,生成标题固有密钥。图26示出标题固有密钥的生成详细流程。在步骤S2601中,密码处理装置150判定是否设定了重放设备限制。该判定根据从盘中读出的重放设备限制标志执行。
读出记录了数据的记录重放器的设备ID2334和与数据对应设定的重放设备限制标志2335,当读出的重放设备限制标志2335表示的重放设备限制信息是‘有重放设备限制’且‘从记录媒体读出的设备ID2334和自己的设备ID2331一致’或读出的重放设备限制标志2335表示的重放设备限制信息是‘无重放设备限制’时,可以进行重放,当读出的重放设备限制标志2335表示的重放设备限制信息是‘有重放设备限制’且‘从记录媒体读出的设备ID2334和自己的设备ID2331不一致’时,不能进行重放。
当不能重放时,数据利用根据记录该数据的记录重放器固有的设备固有密钥生成的块密钥加密,因记录了该数据的记录重放装置之外的记录重放器不具有同一的设备固有密钥,故不能生成用来解密数据的块密钥。
当可以重放时,根据盘固有密钥、标题密钥、设备ID、或盘固有密钥、标题密钥、设备固有密钥的组合生成标题固有密钥。
即,当设定成不进行重放设备限制时,根据盘固有密钥、标题密钥和设备ID生成标题固有密钥,当设定成进行重放设备限制时,根据盘固有密钥、标题密钥和自己的设备固有密钥生成标题固有密钥。作为该密钥生成方法,可以应用散列函数SHA-1或采用了块密码函数的散列函数。
根据图26的流程进行说明。当在S2601中判定为No、即设定成不进行重放设备限制时,进入步骤S2602,根据盘固有密钥、标题密钥和设备ID生成标题固有密钥。
当在S2601中判定为是、即设定成进行重放设备限制时,进入步骤S2603,根据盘固有密钥、标题密钥和自己的记录重放器具有的设备固有密钥生成标题固有密钥。在生成密钥时,使用采用了SHA-1的方法或基于块密码的散列函数的方法。
再有,在上述说明中,根据主密钥和盘ID生成设备固有密钥,并根据它和标题密钥及设备ID或它和标题密钥及设备固有密钥分别生成了标题固有密钥,但也可以不要盘固有密钥,而由主密钥、盘ID、标题密钥和设备ID或设备固有密钥直接生成标题固有密钥,此外,也可以不使用标题密钥,而由主密钥、盘ID、设备ID(无重放设备限制时)或设备固有密钥(有重放设备限制时)生成与标题固有密钥相当的密钥。
其次,在S2406中,从盘上的加密存储的加密内容2312中顺次读出块数据,在S2407中,在选择器2310中使块数据的开头4字节的块种子分离后,使用块种子和在S2405中生成的标题固有密钥生成块密钥。
块密钥的生成方法可以应用刚才说明了的图22的结构。即,根据32比特的块种子和64比特的标题固有密钥生成64比特的块密钥。
再有,上面,说明了分别生成盘固有密钥、标题固有密钥和块密钥的例子,但例如也可以不执行盘固有密钥和标题固有密钥的生成,而对每一个块,使用主密钥、盘ID、标题密钥、块种子和设备ID(无重放设备限制时)或设备固有密钥(有重放设备限制时)生成块密钥。
若生成了块密钥,则在下面的S2408中,对使用块密钥加密了的块数据进行解密(2309),经选择器2308作为解密数据输出。再有,在解密数据中,ATS附加在构成传输流的各传输数据分组上,在刚才说明了的TS处理装置300中,执行基于ATS的传输流处理。然后,数据可以被使用,例如,显示图像或发出声音。
这样,以块为单位加密并存储在记录媒体上的加密内容可以以块为单位,使用根据包含ATS的块种子生成的块密钥进行解密处理后进行重放。对使用块密钥加密的块数据进行解密,在S2409中,判断是否读出了全部数据,若已读出全部数据,则结束,否则返回S2406,读出剩下的数据。
[使用了只对记录媒体有效的媒体密钥的处理结构]
在上述实施例中,使用密钥更新块KRB对各记录重放装置传送主密钥,记录装置使用它来记录、重放数据。
主密钥是在该时刻对数据记录整体有效的密钥,能得到某时刻的主密钥的记录重放装置可以对该时刻及在此之前该系统中记录的数据进行解密。但是,由于对系统整体是有效的这样的性质,故主密钥暴露给攻击者时的影响有时还有遍及整个系统这样的欠缺。
与此相对,作为使用记录媒体的KRB传送的密钥,可以不是对整个系统有效的主密钥,而是只对该记录媒体有效的媒体密钥。下面,作为第2实施例,说明取代主密钥而使用媒体密钥的方式。但是,只说明与第1实施例不同的部分。
图27作为和图13同样的例子,示出设备0使用存储在记录媒体上的t时刻的KRB和自己预先存储的树叶密钥K0000及节点密钥K000、K00生成更新节点密钥K(t)00,使用它来获得更新媒体密钥K(t)media的样子。这里得到的K(t)media在该记录媒体的数据记录、重放时使用。
图27中的预记录世代号在媒体密钥中不象主密钥那样有世代的新旧概念,所以,不是必须的,可以作为选项设定。
各记录重放装置例如为了数据的记录或重放而将记录媒体插入记录重放装置时,利用图28所示的流程图计算该记录媒体用的媒体密钥K(t)media,然后,用于对该记录媒体的访问。
图28的步骤S2801的KRB的读取和S2802的KRB的处理分别和图14的步骤S1403及S1404的处理相同。
在步骤S2803中,记录重放装置从记录媒体读取用节点密钥K(t)00对媒体密钥K(t)media加密了的密码Enc(K(t)00、K(t)media),在步骤S2804中,对此进行解密得到媒体密钥。若该记录重放装置已从图11所示的树形结构的组内被排除、即被取消,则得不到媒体密钥,不能进行对该记录媒体的记录和重放。
其次,说明对记录媒体的数据记录处理,在媒体密钥中,没有象主密钥那样的世代的新旧概念,所以,不象第1实施例中的图15所示那样,通过预记录世代信息和记录重放装置本身存储的主密钥的世代的比较来检查是否可以记录,在上述处理中,若能够得到媒体密钥,则判断为能进行记录。即,变成图29所示的处理流程。图29的处理流程在S2901中判定媒体密钥的取得,只有在已取得媒体密钥时,才在步骤S2902中执行内容的记录处理。
[使用了只对记录媒体有效的媒体密钥的数据记录处理]
使用图30、31的框图和图32的流程图说明内容数据的记录处理情况。
在本实施例中,和第1实施例一样,记录媒体以光盘作为例子。在该实施例中,为了防止记录媒体上的数据被一位一位地复制,在使作为记录媒体固有的识别信息的盘ID对加密数据的密钥起作用这一点上也是一样的。
图30和图31是分别与第1实施例中的图16和图17对应的图,在不使用主密钥而使用媒体密钥这一点上不同,此外,在不使用表示主密钥的世代的记录时的世代号这一点上也不同。图30与图31的差别和图16与图17的差别一样,在于是否执行盘ID的写入。
图32是表示使用媒体密钥的本实施例的数据记录处理的图,与实施例1的图18的流程图对应。下面,以与实施例1的不同点为中心说明图32的处理流程。
在图32的S3201中,记录重放装置3000读出本身存储器中存储的设备识别信息(设备ID)、设备固有密钥和在图28的S2804中计算并暂时保存的媒体密钥K(t)media。
在S3202中,记录重放装置检查作为识别信息的盘ID是否已记录在记录媒体(光盘)3020上。若已记录,则在S3203中,读出该盘ID(相当于图30),若未记录,则在S3204中,随机地或使用预定的方法生成盘ID,并记录在盘上(相当于图31)。因盘ID对该盘有一个即可,故也可以存储在引导区中。其次,不管哪种情况,都进入S3205。
在S3205中,使用在S3201中读出的媒体密钥和盘ID,生成盘固有密钥。作为盘固有密钥的具体的生成方法,和第1实施例使用的方法相同,可以使用媒体密钥去代替主密钥。
其次,进入S3206,随机地或使用预定的方法生成该每一次记录固有的密钥:标题密钥,并记录在盘上。同时,将作为表示该标题(数据)是只能用记录了的设备进行重放(有重放设备限制)还是用其它设备也可以重放(无重放设备限制)的信息的重放设备限制标志和记录设备具有的设备识别信息记录在盘上。
盘上有存放了所谓什么地方的数据构成什么样的标题的信息的数据管理文件,该文件中可以存放标题密钥、重放设备限制标志和设备识别信息(设备ID)。
因步骤S3207至S3215和图18的S1807至S1815相同,故省略其说明。
再有,在上述说明中,根据媒体密钥和盘ID生成盘固有密钥,并根据它和标题密钥及设备ID或它和标题密钥及设备固有密钥分别生成标题固有密钥,但也可以不要盘固有密钥,而由媒体密钥、盘ID、标题密钥和设备ID或设备固有密钥直接生成标题固有密钥,此外,也可以不使用标题密钥,而由媒体密钥、盘ID、设备ID(无重放设备限制时)或设备固有密钥(有重放设备限制时)生成与标题固有密钥相当的密钥。
象以上那样,可以使用媒体密钥将数据记录在记录媒体上。
[使用了只对记录媒体有效的媒体密钥的数据重放处理]
其次,使用图33的框图和图34的流程图说明象上述那样记录的数据的重放处理情况。
图33是与第1实施例的图23对应的图,使用媒体密钥代替主密钥,因此,在省去记录时的世代号这一点上不同。
在图34的S3401中,记录重放装置3400从作为记录媒体的盘3420中读出盘ID,此外,还从本身的存储器读出作为本设备的识别信息的设备ID、作为本设备的固有密钥的设备固有密钥和在图28的S2804中计算并暂时保存的媒体密钥。
再有,在该记录媒体插入时进行图28的处理,若得不到媒体密钥,就不进行重放而结束处理。
其次,在S3402中,从盘上读出应读出的数据的标题密钥、记录了该数据的设备的设备ID和该数据的重放设备限制标志。
其次,在S3403中,判断该数据可否重放。图35示出S3403的处理的详细情况。
在步骤S3501中,判定是否得到了媒体密钥。当未得到媒体密钥时,不能重放,当得到了媒体密钥时,进入步骤S3502。步骤S3502与S3503的处理分别和图25的S2503与S2504相同,当重放设备限制标志表示的重放设备限制的状态是‘有重放设备限制’,而且,根据在S3503中从记录媒体读出的已记录的设备的设备ID和在S3401中从存储器读出的自己的设备ID说明‘记录的设备不是自己的设备’这样两个条件都满足时,判断为‘不能重放’,跳过步骤S3404至S3409,不进行重放而结束处理,另一方面,对除此之外的情况判断为‘可以重放’再进入S3404。
步骤S3404至S3409的处理因和图24的S2404至S2409相同,故省略其说明。
再有,在上述说明中,根据媒体密钥和盘ID生成盘固有密钥,并根据它和标题密钥及设备ID或它和标题密钥及设备固有密钥分别生成了标题固有密钥,但也可以不要盘固有密钥,而由媒体密钥、盘ID、标题密钥和设备ID或设备固有密钥直接生成标题固有密钥,此外,也可以不使用标题密钥,而由媒体密钥、盘ID、设备ID(无重放设备限制时)或设备固有密钥(有重放设备限制时)生成与标题固有密钥相当的密钥。
象以上那样,可以向记录媒体进行数据的记录和对记录媒体进行重放。
[记录重放装置将密钥更新块(KRB)存储到记录媒体上的处理]
在上述例子中,示出了将密钥更新块(KRB)预先存储到记录媒体上的例子,但如图36所示,记录重放装置3600可以在最开始向记录媒体记录数据时,或每一次向记录媒体记录数据时,经输入输出I/F120、140或调制解调器3601等将从其它设备接收来的KRB记录在记录媒体上。
即,例如,在第1实施例中,如图37所示,记录重放装置也可以是这样的的结构,即预先经输入输出I/F120、140或调制解调器3601等获得用节点密钥对密钥更新块KRB和主密钥加密了的密码,并存储到作为本身的存储装置的存储器180等中,当对记录媒体记录内容数据时,根据图38所示的流程图进行处理。
说明图38的处理流程。在步骤S3801中,检查将要记录数据的记录媒体上是否已经记录了密钥更新块KRB。当记录媒体上已经记录了密钥更新块KRB时,跳过步骤S3802,结束处理(进入数据的记录处理),当没有记录时,进入步骤S3902,如图39所示,执行把已将本身的存储装置、例如存储器180中存储的密钥更新块KRB和主密钥加密了的密码记录到记录媒体上的处理。在执行该处理后,进入内容数据的记录处理。
该方法不特定于使用主密钥进行数据记录,当然可以应用于例如象第2实施例那样,使用媒体密钥的记录方法。
[记录处理中的复制控制]
为了保护内容著作权者等的利益,有必要在得到允许的装置中控制内容的复制。
即,当将内容记录在记录媒体上时,有必要调查该内容是不是可以复制的内容(可复制),只记录那些可以复制的内容。此外,当重放记录媒体上记录的内容再输出时,有必要使该输出的内容以后不被非法复制。
参照图40和图41的流程图说明一边进行这样的内容复制控制一边进行内容的记录重放的情况的图1或图2的记录重放装置的处理。
首先,当在记录媒体上记录从外部来的数字信号的内容时,进行按照图40(A)的流程图的记录处理。说明图40(A)的处理。以图1的记录重放装置100为例进行说明。当数字信号的内容(数字内容)例如经IEEEE1394串行总线等供给输入输出I/F120时,在步骤S4001中,输入输出I/F120接收该数字内容,并进入步骤S4002。
在步骤S4002中,判定输入输出I/F120接收的数字内容是不是可复制的内容。例如,当输入输出I/F120接收的数字内容没有加密时(例如,当不使用上述DTCP,向I/F120供给明码内容时),判定为该内容是可复制的内容。
此外,设记录重放装置100是以DTCP为标准的装置,并根据DTCP执行处理。在DTCP中,作为用来控制复制的复制控制信息,规定了2比特的EMI。当EMI是00B(B表示前面的值是2进制数)时,表示内容是‘可以自由复制’的,当EMI是01B时,表示内容‘不能再复制’。进而,当EMI是10B时,表示内容‘只能复制一次’。当EMI是11B时,表示内容‘禁止复制’。
向记录重放装置100的输入输出I/F120供给的信号中包含EMI,当该EMI是‘自由复制’或‘只复制一次’时,则判定为内容可以复制。此外,当EMI‘是不能多次复制’或‘禁止复制’时,则判定为内容不能复制。
在步骤S4002中,当判定为内容不能复制时,跳过步骤S4003~S4005,结束记录处理。因此,这时,内容不能记录到记录媒体10上。
此外,在步骤S4002中,当判定为内容可以复制时,进入步骤S4003,下面,在步骤S4003~S4005中,进行和图3(A)的步骤S302、S303、S304中的处理相同的处理。即,执行利用TS处理装置300对传输数据分组附加ATS和密码处理装置150中的加密处理,将结果得到的加密内容记录到记录媒体195上,再结束记录处理。
再有,当EMI包含在向输入输出I/F120供给的数字信号中,并记录数字内容时,与该数字内容一起,还记录EMI或同EMI一样表示复制控制状态的信息(例如,DTCP中嵌入CCI等)。
这时,一般,表示‘只复制一次’的信息被变换成‘不能再复制’后记录下来,表示不允许再复制。
在本发明的记录重放装置中,以附加在TS数据分组上的形式记录该EMI或嵌入CCI等复制控制信息。即,如图10的例2或例3那样,将把24比特至30比特的ATS和复制控制信息加起来共32比特象图5所示那样附加在各TS数据分组上。
当在记录媒体上记录从外部来的模拟信号的内容时,根据图40(B)的流程图进行记录处理。说明图40(B)的处理。当模拟信号的内容(模拟内容)供给输入输出I/F140时,在步骤S4011中,输入输出I/F140接收该模拟内容,并进入步骤S4012。判定接收了的模拟内容是不是可复制的内容。
这里,步骤S4012的判定处理例如根据用输入输出I/F140接收的信号中是否包含有宏图像信号或CGMS-A(复制世代管理系统-模拟)进行。即,宏图像信号是在VHS方式的盒式录像带上记录时就变成噪声那样的信号,当它包含在用输入输出I/F140接收的信号中时,判定为模拟内容不能复制。
此外,例如,CGMS-A信号是将用于数字信号复制控制的CGMS信号应用于模拟信号的复制控制中的信号,表示内容‘可以自由复制’,‘只能复制一次’或‘禁止复制’中的某一种。
因此,CGMS信号包含在用输入输出I/F140接收的信号中,而且,当该CGMS-A信号表示‘可以自由复制’或‘只能复制一次’时,判定为模拟信号可以复制。此外,CGMS-A信号表示‘禁止复制’时,判定为不能复制。
进而,例如,当用输入输出I/F140接收的信号中既不包含宏图像信号又不包含CGMS-A信号时,判定为模拟内容能复制。
在步骤S4012中,当判定为模拟内容不能复制时,跳过步骤S4013至S4017,结束记录处理。因此,这时,内容不在记录媒体10上记录。
此外,在步骤S4012中,当判定为模拟内容可以复制时,进入步骤S4013,下面,在步骤S4013至S4017中,进行和图3(B)的步骤S322至S326中的处理相同的处理,由此,进行内容的数字变换、MPEG编码、TS处理和加密处理等,再记录到记录媒体上,结束记录处理。
再有,在用输入输出I/F140接收的模拟信号中包含CGMS-A信号的情况下,当模拟内容记录在记录媒体上时,该CGMS-A信号也记录在记录媒体上。即,把该信号记录在图10所示的CCI或其它信息部分中。这时,一般,表示‘只能复制一次’的信息变换成‘不能再复制’后记录下来,不能再进行复制。但是,在系统中,当例如规定“若‘只能复制一次’的复制控制信息记录时没有变换成‘不能再复制’,则当做‘不能再复制’对待”等时,不一定非要进行这样的变换。
[重放处理中的复制控制]
其次,当重放记录媒体上记录的内容并作为数字内容向外部输出时,按照图41(A)的流程图进行重放处理。说明图41(A)的处理。首先,在步骤S4101、S4102、S4103中,进行和图4(A)的步骤S401、S402、S403中的处理相同的处理,由此,从记录媒体读出的已加密的内容在密码处理装置150中进行解密处理和TS处理。执行了各处理的数字内容经总线110供给输入输出I/F120。
在步骤S4104中,输入输出I/F120判定对其供给的数字内容在以后可否进行重放。即,例如,当供给输入输出I/F120的数字内容不包含EMI或和EMI一样表示复制控制状态的信息(复制控制信息)时,判定为该内容在以后可以进行重放。
此外,例如,当供给输入输出I/F120的数字内容包含EMI时,因而,在当记录内容时按DTCP规格记录了EMI的情况下,当该EMI(记录的EMI)是‘可以自由复制’时,判定为数字内容在以后可以进行复制。此外,当EMI是‘不能再复制’时,判定为内容在以后不能进行复制。
再有,一般,记录的EMI不会是‘只能复制一次’或‘禁止复制’。这是因为‘只能复制一次’的EMI在记录时被变换成‘不能再复制’,而具有‘禁止复制’的EMI的内容不会记录在记录媒体上。但是,在系统中,当例如规定“若‘只能复制一次’的复制控制信息记录时没有变换成‘不能再复制’,则当做‘不能再复制’对待”等时,不一定非要进行这样的变换。
在步骤S4104中,当判定为内容在以后能进行复制时,进入步骤S4105,输入输出I/F120使该数字内容向外部输出,并结束重放处理。
此外,在步骤S4104中,当判定为内容在以后不能进行复制时,进入步骤S4106,输入输出I/F120例如按DTCP规格等使内容以该数字内容在以后不能进行复制的形式向外部输出,并结束重放处理。
即,例如,如上所述,当记录的EMI是‘不能再复制’时(或者,在系统中,当例如规定“若‘只能复制一次’的复制控制信息记录时没有变换成‘不能再复制’,则当做‘不能再复制’对待”,且在该条件下记录的EMI是‘只能复制一次’时),内容不能再进行复制。
因此,输入输出I/F120按DTCP规格,与对方装置之间进行相互认证,当对方是合法装置时(这里是指以DTCP为标准的装置),将数字内容加密后向外部输出。
其次,在重放记录媒体上记录的内容并作为模拟内容向外部输出时,按照图41(B)的流程图进行重放处理。说明图41(B)的处理。在步骤S4111至S4115中,进行和图4(B)的步骤S421至S425中的处理相同的处理。即,执行加密内容的读出、解密处理、TS处理、MPEG解码和D/A变换。由此得到的模拟内容被输入输出I/F140接收。
在步骤S4116中,输入输出I/F140判定对其供给的内容在以后是否能够复制。即,例如,当和记录的内容一起没有记录EMI等复制控制信息时,判定为该内容在以后可以进行复制。
此外,在当记录内容时例如按DTCP规格记录了EMI或复制控制信息的情况下,当该信息是‘可以自由复制’时,判定为内容在以后可以进行复制。
此外,当EMI或复制控制信息是‘不能再复制’时,或者,在系统中,当例如规定“若‘只能复制一次’的复制控制信息记录时没有变换成‘不能再复制’,则当做‘不能再复制’对待”,且在该条件下记录的EMI或复制控制信息是只能复制一次’时,判定为内容在以后不能进行复制。
进而,例如当供给输入输出I/F140的模拟内容中包含CGMS-A信号时,即在记录内容时与该内容一起记录了CGMS-A信号的情况下,当该CGMS-A信号是‘可以自由复制’时,判定为模拟内容在以后可以复制。此外,当CGMS-A信号是‘禁止复制’时,判定为模拟内容在以后不能进行复制。
在步骤S4116中,当判定为内容是在以后可以复制时,进入步骤S4117,输入输出I/F140将对其供给的模拟信号直接向外部输出,结束重放处理。
此外,在步骤S4116中,当判定为内容在以后不能进行复制时,进入步骤S4118,输入输出I/F140使模拟内容以该模拟内容在以后不能进行复制的形式向外部输出,并结束重放处理。
即,例如,如上所述,当记录的EMI等复制控制信息是‘不能再复制’时(或者,在系统中,当例如规定“若‘只能复制一次’的复制控制信息记录时没有变换成‘不能再复制’,则当做‘不能再复制’对待”,且在该条件下记录的EMI等复制控制信息是‘只能复制一次’时),内容不能再进行复制。
因此,输入输出I/F140对模拟内容附加例如宏图像信号或表示‘禁止复制’的CGMS-A信号,向外部输出。此外,例如,当记录的CGMS-A信号是‘禁止复制’时,内容也不能再复制。因此,输入输出I/F140将CGMS-A信号变更成‘禁止复制’,和模拟内容一起向外部输出。
如上所述,通过一边进行内容的复制控制一边进行内容的记录重放,可以防止进行内容允许范围外的复制(非法复制)。
[数据处理装置的结构]
再有,上述一连串的处理可以利用硬件进行当然不用说,也可以利用软件进行。即,密码处理装置150可以作为加密/解密LSI构成,但也可以构成为通过由通用计算机或单片微型计算机执行程序来进行。同样,TS处理装置300也可以利用软件执行。当利用软件执行一连串的处理时,构成该软件的程序安装在通用计算机或单片微型计算机等中。图42示出安装执行上述一连串处理的程序的计算机的一实施形态的结构例子。
程序可以预先记录在作为装在计算机中的记录媒体的硬盘4205或ROM4203中。或者,程序可以暂时或永久地存储(记录)在软盘、CD-ROM(只读轻便盘存储器)、MO(磁光盘)、DVD(数字通用盘)、磁盘、半导体存储器等抽取式记录媒体4210中。这样的可抽取式记录媒体4210可以作为所谓软件包提供。
再有,程序除了象上述那样从抽取式记录媒体安装到计算机中之外,还可以经数字卫星广播用人造卫星从下载点通过无线传送给计算机,或经LAN(局域网)、称之为互联网的网络,通过有线线路传送给计算机,在计算机中,利用通信部4208接收这样传送来的程序,并装在内部的硬盘4205中。
计算机内部装有CPU(中央处理单元)4202。输入输出接口4211经总线4201与CPU4202连接,当用户通过操作由键盘或鼠标等构成的输入部4207并经输入输出接口4210输入指令时,CPU4202根据该指令执行存储在ROM(只读存储器)4203中的程序。
或者,CPU4202将硬盘4205中存储的程序、利用通信部4208接收从卫星或网络传送来并装在硬盘4205中的程序、或从装在驱动器4209中的抽取式记录媒体4210读出并装在硬盘4205中的程序装入RAM(随机存取存储器)4204中再执行。
由此,CPU4202进行按照上述流程图的处理或由上述方框图的结构进行的处理。而且,CPU4202在必要时例如经输入输出接口4211从由LCD(液晶显示器)或扬声器等构成的输出部4206输出该处理结果,或者,从通信部4208发送该处理结果,进而记录在硬盘4205中。
这里,在本说明书中,记述使计算机执行各种处理的程序的处理步骤未必沿着流程图的时间顺序进行处理,可以包括并列执行或个别执行的处理(例如,并列处理或对象处理)。
此外,程序可以由一个计算机来处理,也可以由多个计算机分散进行处理。进而,程序还可以传送给远处的计算机执行。
再有,在本实施形态中,以由1片加密/解密LSI构成进行内容加密/解密的方块的例子为中心进行了说明,但进行内容加密/解密的方块也可以例如作为一个图1和图2所示的CPU170执行的软件模块实现。同样,TS处理装置300的处理也可以作为一个由CPU170执行的软件模块实现。
[记录媒体的制造装置和方法]
其次,说明制造上述本发明的信息记录媒体的本发明的信息记录媒体的制造装置和方法。
图43示出在制造记录媒体的同时对记录媒体记录盘ID、密钥更新块:KRB和已加密的主密钥或已加密的媒体密钥的盘制造装置的概略构成。
该图43所示的盘制造装置对已通过未图示的组装工序组装的信息记录媒体记录盘ID、密钥更新块:KRB和已加密的主密钥或已加密的媒体密钥。进而,在必要时,一并记录主密钥的预记录世代信息。
盘制造装置4300具有预先存储了盘ID、密钥更新块:KRB和已加密的主密钥或已加密的媒体密钥的存储器4302或其它存储装置、对记录媒体4350进行读写的记录媒体I/F4303、与其它装置接口的输入输出I/F4304、控制它们的控制部4301和与它们连接的总线4305。
再有,在图43的结构中,作为存储器4302和记录媒体I/F4304举出装在该制造装置内部的例子,但存储器4302和记录媒体I/F4304也可以外挂。
上述盘ID、密钥更新块:KRB、已加密的主密钥或已加密的媒体密钥、和主密钥的预记录世代信息例如由未图示的密钥发行中心发行,并预先存储在上述内置或外挂的存储器中。
存储在上述存储器4302中的盘ID、密钥更新块:KRB和已加密的主密钥或已加密的媒体密钥在控制部4301的控制下,经记录媒体I/F4303记录在记录媒体上。再有,必要时,还记录主密钥的预记录世代信息。
此外,盘ID、密钥更新块:KRB、已加密的主密钥或已加密的媒体密钥、和主密钥的预记录世代信息不仅如上所述那样使用预先存储在存储器4302中的信息,也可以例如经输入输出I/F4304得到从密钥发行中心发送来的信息。
作为本发明的记录媒体的制造方法,图44示出在制造记录媒体的同时对记录媒体记录盘ID、密钥更新块:KRB、已加密的主密钥或已加密的媒体密钥、和主密钥的预记录世代信息的记录媒体制造方法中的制造工序的流程。
记录媒体制造方法首先在图44的步骤S4401的制造工序中,利用未图示的众所周知的组装工序组装DVD、CD等各种记录媒体。
其次,在步骤S4402的制造工序中,利用图43的记录媒体制造装置对制造出的记录媒体进行盘ID、密钥更新块:KRB、已加密的主密钥或已加密的媒体密钥的记录处理。此外,必要时,还记录主密钥的预记录世代信息。
通过以上的盘制造处理工序,记录媒体在出厂时就记录了盘ID、密钥更新块:KRB、已加密的主密钥或已加密的媒体密钥。此外,必要时,在记录了主密钥的预记录世代信息之后再出厂。
[KRB的格式]
图45示出密钥更新块(KRB)的格式例子。版本4501是表示密钥更新块(KRB)的版本的识别符。深度4502表示密钥更新块(KRB)对分配目标设备的分层目录树的层数。数据指针4503是表示密钥更新块(KRB)中的数据部的位置的指针,标签指针4504是表示标签部的位置的指针,签名指针4505是表示签名位置的指针。数据部4506例如存储将更新的节点密钥加密了的数据。
标签部4507是表示数据部中存储的加密的节点密钥和树叶密钥的位置关系的标签。使用图46说明附加该标签的规则。图46示出作为数据发送刚才在图12(A)中说明过的密钥更新块(KRB)的例子。这时的数据如图46右边的表所示。将包含在这时的加密密钥中的顶部节点的地址作为顶部节点地址。这时,因包含路径密钥的更新密钥K(t)R,故变成顶部节点地址KR。
加密密钥的最上层数据Enc(K(t)0,K(t)R)处于图46的左边的分层树所示的位置。这里,下个数据是Enc(K(t)00,K(t)0),在分层树上位于上个数据左下方。当有数据时,标签是0,没有时是1。标签作为{左(L)标签,右(R)标签}设定。因在最上层的数据Enc(K(t)0,K(t)R)的左边有数据,右边没有数据,故L标签=0,R标签=1。以下对所有的数据设定标签,构成图46(c)所示的数据列和标签列。作为树的节点处理的顺序,最好使用在同一层使宽度方向首先处理的“宽度第一和使深度方向首先处理的“深度第一”中的任何一种顺序。
回到图45,进一步说明KRB格式。签名是发行密钥更新块(KRB)的例如密钥管理中心、内容提供者、决算机构等实行的电子签名。接收了KRB的设备根据签名验证的结果确认是合法的密钥更新块(KRB)发行者发行的密钥更新块(KRB)。
以上,参照特定的实施例详细说明了本发明。但是,不言自明,只要是在不脱离本发明的要旨的范围内,本领域的技术人员可以对该实施例进行修正或替换。即,上述实施形态仅仅是实施本发明的例子,不应局限于上述实施形态。为了判断本发明的要旨,应该参考权利要求书。
工业上利用的可能性
如以上说明的那样,若按照本发明的信息记录重放装置,因通过树形结构的密钥分配结构,使主密钥或媒体密钥的更新数据和密钥更新块(KRB)一起发送,故可以只对必须进行密钥更新的设备传送或分配可进行解密的密钥,可以减小信息量。进而,可以以少量的信息,只对由树形结构规定的特定的组的设备分配可解密的密钥。不属于该组的其它设备不能进行解密,可以确保密钥分配或发送的安全性。
此外,使用树形结构的密钥发行方式向各记录重放装置传送的密钥的种类可以是能够构成树形所规定的组所规定的系统共同利用的主密钥,也可以是每个记录媒体上固有的媒体密钥,通过生成各自固有的KRB再在网络上发行或经媒体进行分配,可以容易而且安全地执行密钥的更新。
因此,若按照本发明,可以构成能够防止拥有电影或音乐等著作权的数据的非法(没有通过著作权者的同意)复制的信息记录重放系统。
此外,在使用进行了世代管理的主密钥的系统中,通过分配由KRB更新了的新世代的主密钥,可以构成已特定的设备的固有密钥块,该设备是可以对和KRB一起加密后分配的更新主密钥进行更新的设备,所以,可以不必象过去那样以设备为单位执行认证处理,而在构成只有为了安全有必要更新的设备才能解密的加密主密钥后,再安全地执行密钥更新。
进而,若按照本发明的信息记录重放装置和方法,采取不仅利用世代管理了的主密钥或媒体密钥进行加密处理,而且在执行使重放设备限制处理成为可能的加密处理之后,再存储到记录媒体上的结构。根据本结构,当记录媒体记录数据时,在只有该设备才能重放(有重放设备限制)的情况下,使设备固有密钥起数据密码密钥的作用,若不是这样的(无重放设备限制)情况,则使设备识别信息(设备ID)起数据密码密钥的作用。进而,将已记录的设备的设备识别信息和表示该设备是以有重放设备限制和无重放设备限制中的哪一种方式记录的信息(重放设备限制标志)记录在记录媒体上,所以,当数据重放时,在有重放设备限制的情况下,只有知道设备固有密钥的已记录的设备才能解密数据,在无重放设备限制的情况下,任何一种设备都可以使用记录设备的设备识别信息解密数据。
此外,使用作为具有与各数据分组的到达时刻对应的随机性的数据的ATS生成加密块数据的块密钥,所以,可以生成每一个块都不同的固有密钥,可以对每一个块改变密码密钥,可以提高对付破译密码的能力。此外,通过使用ATS生成块密钥,记录媒体上可以不需要用来存储各个块的加密密钥的区域,可以有效地利用主数据区。进而,在数据记录重放时,也不必对主数据部以外的数据进行存取,从而提高了处理效率。

Claims (52)

1、一种在记录媒体上记录信息的信息记录装置,该装置包括:具有在构成将多个不同的信息记录装置作为树叶的分级树形结构的各节点上固有的节点密钥和各信息记录装置固有的树叶密钥、而且用于对记录媒体上存储的数据执行加密处理的密码处理装置;
上述密码处理装置包括:
加密密钥生成装置,用于根据设在上述信息记录装置内的加密密钥生成用数据来生成加密密钥;
加密装置,用于通过使用加密密钥生成装置所产生的加密密钥来加密要存储在记录介质中的数据;
数据更新装置,使用上述节点密钥或树叶密钥中的至少一种密钥来更新加密密钥生成用数据。
2、权利要求1记载的信息记录装置,其特征在于:上述加密密钥生成用数据是多个信息记录装置中公共的主密钥。
3、权利要求1记载的信息记录装置,其特征在于:上述加密密钥生成用数据是特定的记录媒体上固有的媒体密钥。
4、权利要求1记载的信息记录装置,其特征在于,所述数据更新装置包括:密钥更新块处理装置,接收用上述更新节点密钥加密处理后的上述加密密钥生成用数据的更新数据,通过对密钥更新块KRB的密码处理,取得上述更新节点密钥,以及
加密密钥生成用数据计算器,根据通过密钥更新块处理装置所取得的更新节点密钥算出上述加密密钥生成用数据的更新数据;
其中
节点密钥可以被更新,在更新节点密钥时,把利用树形结构较低级的节点密钥或树叶密钥中的至少一种密钥加密更新节点密钥而得到的密钥更新块分配给其中加密密钥生成用数据必须被更新的树叶处的信息记录装置。
5、权利要求4记载的信息记录装置,其特征在于:上述密钥更新块KRB存储在记录媒体上;
上述密码处理装置对从上述记录媒体读出的密钥更新块KRB执行密码处理。
6、权利要求1记载的信息记录装置,其特征在于:上述加密密钥生成用数据对应地附加有作为更新信息的世代号;
上述密码处理装置在向上述记录媒体存储加密数据时,将使用的上述加密密钥生成用数据的世代号作为记录时世代号存储在上述记录媒体上。
7、权利要求1记载的信息记录装置,其特征在于:上述信息记录装置进而有选择地执行对重放设备没有限制的数据密码处理和对重放设备有限制的数据密码处理;
重放设备没有限制时,第一加密密钥生成装置根据第1加密密钥生成用数据生成上述记录媒体上存储的数据的第1加密密钥,再对上述存储数据执行基于该第1加密密钥的加密处理,同时,将上述第1加密密钥生成用数据存储在上述记录媒体上;以及
重放设备有限制时,第二加密密钥生成装置根据设在上述信息记录装置内的第2加密密钥生成用数据生成上述记录媒体上存储的数据的第2加密密钥,再对上述存储数据执行基于该第2加密密钥的加密处理。
8、权利要求7记载的信息记录装置,其特征在于:在上述对重放设备没有限制的密码处理中,第一加密密钥生成装置根据存储在信息记录装置中的已进行世代管理的主密钥、作为记录媒体固有的记录媒体识别符的盘ID、应记录在上述记录媒体上的数据固有的标题密钥和作为信息记录装置的识别符的设备ID来生成标题固有密钥,并根据该标题固有密钥生成上述第1加密密钥;
在上述对重放设备有限制的密码处理中,第二加密密钥生成装置根据存储在信息记录装置中的已进行世代管理的主密钥、作为记录媒体固有的记录媒体识别符的盘ID、应记录在上述记录媒体上的数据固有的标题密钥和作为信息记录装置的固有密钥的设备固有密钥来生成标题固有密钥,并根据该标题固有密钥生成上述第2加密密钥。
9、权利要求1记载的信息记录装置,其特征在于:上述信息记录装置进而具有对构成由断续的传输数据分组形成的传输流的各数据分组附加接收时间信息ATS的传输流处理装置;
上述密码处理装置生成块密钥作为对块数据的加密密钥,该块数据由上述来自传输流处理装置已附加了接收时间信息ATS的1个以上的数据分组形成;以及
在对上述记录媒体上存储数据的密码处理中,上述密码处理装置根据包含上述加密密钥生成用数据和作为包含上述接收时间信息ATS的块数据固有的附加信息的块种子的数据生成作为加密密钥的块密钥。
10、权利要求1记载的信息记录装置,其特征在于:上述密码处理装置按照DES算法执行对上述记录媒体上存储的数据的密码处理。
11、权利要求1记载的信息记录装置,其特征在于:上述信息记录装置具有用于接收成为记录媒体的记录对象的信息的接口装置;
上述接口装置识别附加到包含在构成数据的传输流中的各数据分组上的复制控制信息,并根据该复制控制信息控制可否对记录媒体进行记录。
12、权利要求1记载的信息记录装置,其特征在于:上述信息记录装置具有接收成为记录媒体的记录对象的信息的接口装置;
上述接口装置识别作为用来控制复制的复制控制信息的2比特的加密方式指示器EMI,并根据该EMI控制可否对记录媒体进行记录。
13、一种从记录媒体重放信息的信息重放装置,其特征在于:它包括具有在构成将多个不同的信息重放装置作为树叶的分级树形结构的各节点固有的节点密钥和各信息重放装置固有的树叶密钥、并且用于对记录媒体上存储的密码数据执行解密处理的密码处理装置;
上述密码处理装置包括:
解密密钥生成装置,根据设在上述信息记录装置内的解密密钥生成用数据来生成解密密钥;
解密装置,用于执行上述记录媒体上存储的密码数据的解密处理;
数据更新装置,使用上述节点密钥或树叶密钥中的至少一种密钥更新上述解密密钥生成用数据。
14、权利要求13记载的信息重放装置,其特征在于:上述解密密钥生成用数据是多个信息记录装置中公共的主密钥。
15、权利要求13记载的信息重放装置,其特征在于:上述解密密钥生成用数据是特定的记录媒体上固有的媒体密钥。
16、权利要求13记载的信息重放装置,其特征在于:所述数据更新装置包括:
密钥更新块处理装置,接收用上述更新节点密钥加密处理后的上述解密密钥生成用数据的更新数据,通过密钥更新块(KRB)的密码处理,取得上述更新节点密钥;以及
解密密钥生成用数据计算器,根据该密钥更新块处理装置取得的更新节点密钥算出上述解密密钥生成用数据的更新数据。
17、权利要求16记载的信息重放装置,其特征在于:上述密钥更新块KRB存储在记录媒体上,
上述密码处理装置对从上述记录媒体读出的密钥更新块KRB执行密码处理。
18、权利要求13记载的信息重放装置,其特征在于:上述解密密钥生成用数据对应地附加有作为更新信息的世代号;
上述密码处理装置在解密从上述记录媒体来的加密数据时,从上述记录媒体读出该加密数据的密码处理时使用的加密密钥生成用数据的世代号,使用与该读出的世代号对应的解密密钥生成用数据生成解密密钥。
19、权利要求13记载的信息重放装置,其特征在于:上述信息重放装置进而有选择地执行对重放设备没有限制的数据解密处理和对重放设备有限制的数据解密处理;
重放设备没有限制时,第一解密密钥生成装置根据上述记录媒体上存储的第1解密密钥生成用数据生成对上述记录媒体上存储的密码数据的第1解密密钥,再对上述密码数据执行基于该第1解密密钥的解密处理;
重放设备有限制时,第二解密密钥生成装置根据设在上述信息记录装置内的第2解密密钥生成用数据生成对上述记录媒体上存储的密码数据的第2解密密钥,再对上述密码数据执行基于该第2解密密钥的解密处理。
20、权利要求19记载的信息重放装置,其特征在于:在上述对重放设备没有限制的解密处理中,第一解密密钥生成装置在取得存储在信息记录装置中的已进行世代管理的主密钥的同时,从记录媒体取得作为记录媒体固有的记录媒体识别符的盘ID、解密对象数据中固有的标题密钥和作为记录了密码数据的信息记录装置的识别符的设备ID,并根据上述主密钥、盘ID、标题密钥和设备ID生成标题固有密钥,根据该标题固有密钥生成上述第1解密密钥;
在上述对重放设备有限制的解密处理中,第二解密密钥生成装置在取得存储在信息记录装置中的已进行世代管理的主密钥、作为信息记录装置中存储的信息记录装置的固有密钥的设备固有密钥的同时,从记录媒体取得作为记录媒体固有的记录媒体识别符的盘ID和解密对象数据中固有的标题密钥,并根据上述主密钥、盘ID、标题密钥和设备固有密钥生成标题固有密钥,并根据该标题固有密钥生成上述第2解密密钥。
21、权利要求13记载的信息重放装置,其特征在于:具有根据对构成在上述密码处理装置中已解密了的块数据的多个传输数据分组每一个中附加的接收时间信息ATS执行数据输出控制的传输流处理装置;
上述密码处理装置生成块密钥作为对块数据的解密密钥,该块数据由上述来自上述传输流处理装置已附加了接收时间信息ATS的1个以上的数据分组形成;
在对上述记录媒体上存储的密码数据的解密处理中,根据包含上述解密密钥生成用数据和作为包含上述接收时间信息ATS的块数据固有的附加信息的块种子的数据生成作为解密密钥的块密钥。
22、权利要求13记载的信息重放装置,其特征在于:上述密码处理装置按照DES算法执行对上述记录媒体上存储的密码数据的解密处理。
23、权利要求13记载的信息重放装置,其特征在于:上述信息重放装置具有接收成为记录媒体上记录对象的信息的接口装置;
上述接口装置识别附加到在构成数据的传输流中所包含的各数据分组上的复制控制信息,并根据该复制控制信息控制可否对记录媒体进行重放。
24、权利要求13记载的信息重放装置,其特征在于:具有接收成为记录媒体上记录对象的信息的接口装置;
上述接口装置识别作为用来控制复制的复制控制信息的2比特的加密方式指示器EMI,并根据该EMI控制可否对记录媒体进行重放。
25、一种在记录媒体上记录信息的信息记录方法,其特征在于具有:
使用构成将多个不同的信息记录装置作为树叶的分级树形结构的各节点上固有的节点密钥和各信息记录装置固有的树叶密钥中至少一种密钥来对加密密钥生成用数据执行更新处理的更新步骤;
根据在上述更新步骤中已更新的加密密钥生成用数据生成加密密钥的加密密钥生成步骤;和
使用上述加密密钥生成步骤中生成的加密密钥对上述记录媒体上存储的数据执行密码处理的密码处理步骤。
26、权利要求25记载的信息记录方法,其特征在于:上述加密密钥生成用数据是多个信息记录装置中公共的主密钥。
27、权利要求25记载的信息记录方法,其特征在于:上述加密密钥生成用数据是特定的记录媒体上固有的媒体密钥。
28、权利要求25记载的信息记录方法,其特征在于:上述节点密钥作为能够更新的密钥而构成,在更新处理时,将利用包含低级的节点密钥或树叶密钥中的至少一种密钥的密钥将更新节点密钥加密了的密钥更新块KRB分配给成为更新对象的树叶的信息记录装置;
上述更新步骤包括利用上述密钥更新块KRB的密码处理,取得上述更新节点密钥的更新节点密钥取得步骤和根据已取得的更新节点密钥算出上述加密密钥生成用数据的更新数据的更新数据取得步骤。
29、权利要求25记载的信息记录方法,其特征在于:上述加密密钥生成用数据对应地附加有作为更新信息的世代号;
上述密码处理步骤进而包括在向上述记录媒体存储加密数据时将使用的上述加密密钥生成用数据的世代号作为记录时世代号存储在上述记录媒体上的步骤。
30、权利要求25记载的信息记录方法,其特征在于:上述密码处理步骤有选择地执行对重放设备没有限制的数据密码处理和对重放设备有限制的数据密码处理;
没有限制的重放设备根据第1加密密钥生成用数据生成对上述记录媒体上存储的数据的第1加密密钥,再对上述存储数据执行基于该第1加密密钥的加密处理,同时,将上述第1加密密钥生成用数据存储在上述记录媒体上;
有限制的重放设备根据设在上述信息记录装置内的第2加密密钥生成用数据生成对上述记录媒体上存储的数据的第2加密密钥,再对上述存储数据执行基于该第2加密密钥的加密处理。
31、权利要求30记载的信息记录方法,其特征在于:上述密码处理步骤在上述对重放设备没有限制的密码处理中,根据存储在信息记录装置中的已进行世代管理的主密钥、作为记录媒体固有的记录媒体识别符的盘ID、应记录在上述记录媒体上的数据的固有的标题密钥和作为信息记录装置的识别符的设备ID来生成标题固有密钥,并根据该标题固有密钥生成上述第1加密密钥;
在上述对重放设备有限制的密码处理中,根据存储在信息记录装置中的已进行世代管理的主密钥、作为记录媒体固有的记录媒体识别符的盘ID、应记录在上述记录媒体上的数据的固有的标题密钥和作为信息记录装置的固有密钥的设备固有密钥来生成标题固有密钥,并根据该标题固有密钥生成上述第2加密密钥。
32、权利要求25记载的信息记录方法,其特征在于:上述信息记录方法进而具有对构成由断续的传输数据分组形成的传输流的各数据分组附加接收时间信息ATS的传输流处理步骤;
上述密码处理步骤生成块密钥作为对块数据的加密密钥,该块数据由上述已附加了接收时间信息ATS的1个以上的数据分组形成;
在对上述记录媒体上存储数据的密码处理中,根据包含上述加密密钥生成用数据和作为包含上述接收时间信息ATS的块数据固有的附加信息的块种子的数据生成作为加密密钥的块密钥。
33、权利要求25记载的信息记录方法,其特征在于:上述密码处理步骤按照DES算法执行对上述记录媒体上存储的数据的密码处理。
34、权利要求25记载的信息记录方法,其特征在于:上述信息记录方法进而识别附加到在构成数据的传输流中所包含的各数据分组上的复制控制信息,并根据该复制控制信息来控制可否对记录媒体进行记录。
35、权利要求25记载的信息记录方法,其特征在于:上述信息记录方法进而识别作为用来控制复制的复制控制信息的2比特的加密方式指示器EMI,并根据该EMI来控制可否对记录媒体进行记录。
36、一种从记录媒体重放信息的信息重放方法,其特征在于具有:
使用在构成将多个不同的信息重放装置作为树叶的分级树形结构的各节点上固有的节点密钥和各信息重放装置固有的树叶密钥中的至少一种密钥对用来生成解密密钥的解密密钥生成用数据执行更新处理的更新步骤,该解密密钥执行对记录媒体上存储的密码数据的解密处理;
根据在上述更新步骤中已更新的解密密钥生成用数据生成解密密钥的解密密钥生成步骤;以及
使用上述解密密钥生成步骤中生成的解密密钥对上述记录媒体上存储的密码数据执行解密处理的解密处理步骤。
37、权利要求36记载的信息重放方法,其特征在于:上述解密密钥生成用数据是多个信息记录装置中公共的主密钥。
38、权利要求36记载的信息重放方法,其特征在于:上述解密密钥生成用数据是特定的记录媒体上固有的媒体密钥。
39、权利要求36记载的信息重放方法,其特征在于:在上述信息重放方法中,上述节点密钥作为能够更新的密钥构成,在更新处理时,将利用包含低级的节点密钥或树叶密钥中的至少一种的密钥将更新节点密钥加密了的密钥更新块KRB分配给成为更新对象的树叶的信息重放装置;
上述更新步骤包括利用上述密钥更新块KRB的密码处理来取得上述更新节点密钥的更新节点密钥取得步骤、和根据已取得的更新节点密钥算出上述解密密钥生成用数据的更新数据的更新数据取得步骤。
40、权利要求36记载的信息重放方法,其特征在于:上述解密密钥生成用数据对应地附加有作为更新信息的世代号;
上述解密处理步骤在解密来自上述记录媒体的加密数据时,从上述记录媒体读出该加密数据的密码处理时使用的加密密钥生成用数据的世代号,使用与该读出的世代号对应的解密密钥生成用数据生成解密密钥。
41、权利要求36记载的信息重放方法,其特征在于:上述信息重放方法进而有选择地执行对重放设备没有限制的数据解密处理和对重放设备有限制的数据解密处理;
没有限制的重放设备根据上述记录媒体上存储的第1解密密钥生成用数据生成对上述记录媒体上存储的密码数据的第1解密密钥,再对上述密码数据执行基于该第1解密密钥的解密处理;
有限制的重放设备根据设在上述信息记录装置内的第2解密密钥生成用数据生成对上述记录媒体上存储的密码数据的第2解密密钥,再对上述密码数据执行基于该第2解密密钥的解密处理。
42、权利要求41记载的信息重放方法,其特征在于:上述解密处理步骤在上述对重放设备没有限制的解密处理中,在取得存储在信息记录装置中的已进行世代管理的主密钥的同时,从记录媒体取得作为记录媒体固有的记录媒体识别符的盘ID、解密对象数据中固有的标题密钥和作为记录了密码数据的信息记录装置的识别符的设备ID,并根据上述主密钥、盘ID、标题密钥和设备ID生成标题固有密钥,根据该标题固有密钥生成上述第1解密密钥;
在上述对重放设备有限制的解密处理中,在取得存储在信息记录装置中的已进行世代管理的主密钥、作为信息记录装置中存储的信息记录装置的固有密钥的设备固有密钥的同时,从记录媒体取得作为记录媒体固有的记录媒体识别符的盘ID和解密对象数据中固有的标题密钥,并根据上述主密钥、盘ID、标题密钥和设备固有密钥生成标题固有密钥,并根据该标题固有密钥生成上述第2解密密钥。
43、权利要求36记载的信息重放方法,其特征在于:在上述信息重放方法中,信息重放装置具有根据对构成已解密了的块数据的多个传输数据分组中的每一个附加的接收时间信息ATS执行数据输出控制的传输流处理装置;
上述解密处理步骤生成块密钥作为对块数据的解密密钥,该块数据由上述已附加了接收时间信息ATS的1个以上的数据分组形成;
在对上述记录媒体上存储的密码数据的解密处理中,根据包含上述解密密钥生成用数据和作为包含上述接收时间信息ATS的块数据固有的附加信息的块种子的数据生成作为解密密钥的块密钥。
44、权利要求36记载的信息重放方法,其特征在于:上述解密处理步骤按照DES算法执行对上述记录媒体上存储的密码数据的解密处理。
45、权利要求36记载的信息重放方法,其特征在于:上述信息重放方法进而识别附加到在构成数据的传输流中所包含的各数据分组上的复制控制信息,并根据该复制控制信息来控制可否对记录媒体上存储的数据进行重放。
46、权利要求36记载的信息重放方法,其特征在于:上述信息重放方法进而识别作为用来控制复制的复制控制信息的2比特的加密方式指示器EMI,并根据该EMI控制可否对记录媒体上存储的信息进行重放。
47、一种用于将数据记录到记录媒体的数据记录装置,用于制造信息记录媒体,其特征在于具有:
输入/输出接口,输入或者输出包括密钥更新块信息的信息;
存储由输入/输出接口输入的密钥更新块KRB的存储器,上述密钥更新块KRB是利用包含低级的节点密钥或树叶密钥中的至少一种的密钥将更新节点密钥加密了的密钥更新块KRB,上述更新节点密钥包含在构成将多个不同的信息记录装置作为树叶的分级树形结构的各节点上固有的节点密钥和各信息记录装置固有的树叶密钥中;和
控制部,对向上述记录媒体写入上述存储器中存储的密钥更新块KRB进行控制。
48、权利要求47记载的数据记录装置,其特征在于:上述存储器中进而存储记录媒体识别符和已加密的加密密钥生成用数据或已加密的解密密钥生成用数据中的至少一种;
上述控制部对上述记录媒体识别符和已加密的加密密钥生成用数据或已加密的解密密钥生成用数据中的至少一种数据,执行对上述记录媒体的写入控制。
49、权利要求47记载的数据记录装置,其特征在于:上述存储器中进而存储与加密密钥生成用数据或解密密钥生成用数据有关的世代信息;
上述控制部执行向上述记录媒体写入上述世代信息的控制。
50、一种将数据记录到记录媒体的数据记录方法,其特征在于具有:
由输入/输出接口接收包括密钥更新块信息的信息的接收步骤;
将密钥更新块KRB存储在存储器中的步骤,上述密钥更新块KRB是利用包含低级的节点密钥或树叶密钥中的至少一种的密钥将更新节点密钥加密了的密钥更新块KRB,上述更新节点密钥包含在构成将多个不同的信息记录装置作为树叶的分级树形结构的各节点上固有的节点密钥和各信息记录装置固有的树叶密钥中;和
将上述存储器中存储的密钥更新块KRB写入上述记录媒体上的步骤。
51、权利要求50记载的数据记录方法,其特征在于:上述存储器中进而存储记录媒体识别符和已加密的加密密钥生成用数据或已加密的解密密钥生成用数据中的至少一种数据;
将上述记录媒体识别符和已加密的加密密钥生成用数据或已加密的解密密钥生成用数据中的至少一种数据写入上述记录媒体上。
52、权利要求50记载的数据记录方法,其特征在于:上述存储器中进而存储与加密密钥生成用数据或解密密钥生成用数据有关的世代信息,
上述控制部向上述记录媒体写入上述世代信息。
CNB01801626XA 2000-04-06 2001-04-05 信息记录/重放装置和方法 Expired - Fee Related CN1294718C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2000105328 2000-04-06
JP105328/00 2000-04-06
JP2000243205A JP4622064B2 (ja) 2000-04-06 2000-08-10 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP243205/00 2000-08-10

Publications (2)

Publication Number Publication Date
CN1383645A CN1383645A (zh) 2002-12-04
CN1294718C true CN1294718C (zh) 2007-01-10

Family

ID=26589611

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB01801626XA Expired - Fee Related CN1294718C (zh) 2000-04-06 2001-04-05 信息记录/重放装置和方法

Country Status (12)

Country Link
US (1) US7225339B2 (zh)
EP (1) EP1185022B1 (zh)
JP (1) JP4622064B2 (zh)
KR (1) KR100746892B1 (zh)
CN (1) CN1294718C (zh)
AT (1) ATE435537T1 (zh)
AU (1) AU781884B2 (zh)
CA (1) CA2372545C (zh)
DE (1) DE60139104D1 (zh)
HU (1) HUP0202148A2 (zh)
MX (1) MXPA01012405A (zh)
WO (1) WO2001078300A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106571915A (zh) * 2016-11-15 2017-04-19 中国银联股份有限公司 一种终端主密钥的设置方法和装置

Families Citing this family (91)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
AU779440B2 (en) * 2000-06-21 2005-01-27 Sony Corporation Information recording/reproducing apparatus and method
JP2002319932A (ja) * 2001-04-19 2002-10-31 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4934923B2 (ja) * 2001-08-09 2012-05-23 ソニー株式会社 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
KR20040041684A (ko) * 2001-10-12 2004-05-17 코닌클리케 필립스 일렉트로닉스 엔.브이. 블록식으로 저장된 사용자 데이터를 판독 또는 기록하는장치 및 방법
JP2003189232A (ja) * 2001-12-21 2003-07-04 Mitsubishi Electric Corp 記録mpegデータ選択装置及びmpegデータ記録装置
JP4122777B2 (ja) * 2002-01-18 2008-07-23 日本ビクター株式会社 コンテンツ記録再生装置
US7349538B2 (en) * 2002-03-21 2008-03-25 Ntt Docomo Inc. Hierarchical identity-based encryption and signature schemes
JP4547158B2 (ja) * 2002-04-15 2010-09-22 株式会社エヌ・ティ・ティ・ドコモ バイリニアマッピングを使用する署名スキーム
JP2004054834A (ja) * 2002-07-24 2004-02-19 Matsushita Electric Ind Co Ltd プログラム開発方法、プログラム開発支援装置およびプログラム実装方法
EP1540875A4 (en) * 2002-08-28 2011-01-26 Ntt Docomo Inc ENCRYPTION ON THE BASIS OF CERTIFICATES AND PUBLIC KEY INFRASTRUCTURE
KR100940202B1 (ko) * 2002-08-29 2010-02-10 삼성전자주식회사 일방향 함수를 사용하여 계층적으로 암호화하는 장치 및방법
JP4099039B2 (ja) * 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
JP4525350B2 (ja) * 2003-01-15 2010-08-18 ソニー株式会社 信号処理システム
JP2004265194A (ja) * 2003-03-03 2004-09-24 Matsushita Electric Ind Co Ltd 情報処理装置、および情報処理方法
JP4655452B2 (ja) * 2003-03-24 2011-03-23 富士ゼロックス株式会社 情報処理装置
KR100999769B1 (ko) * 2003-06-18 2010-12-08 파나소닉 주식회사 암호화 가상패키지의 재생장치, 재생방법 및 프로그램
BRPI0406198A (pt) 2003-07-28 2005-08-09 Sony Corp Aparelho e método de processamento de informação, meio de gravação gravando um programa legìvel por um computador, e, programa para fazer um computador executar um processo
US7730518B2 (en) * 2003-07-31 2010-06-01 Emc Corporation Method and apparatus for graph-based partition of cryptographic functionality
JP4161859B2 (ja) 2003-09-11 2008-10-08 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4469587B2 (ja) * 2003-09-30 2010-05-26 株式会社東芝 情報記録装置及び情報記録方法、及びデジタル放送受信器
KR100807926B1 (ko) * 2003-10-14 2008-02-28 텔레폰악티에볼라겟엘엠에릭슨(펍) 암호 키 생성의 효율적인 관리
KR100643278B1 (ko) * 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
WO2005050907A1 (en) 2003-11-14 2005-06-02 Sonic Solutions Secure transfer of content to writable media
JP4114605B2 (ja) * 2003-12-24 2008-07-09 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
CN100571132C (zh) 2004-03-22 2009-12-16 国际商业机器公司 多密钥内容处理系统和方法
JPWO2006004090A1 (ja) * 2004-07-07 2008-07-31 パイオニア株式会社 情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラム
JP4936652B2 (ja) * 2004-08-26 2012-05-23 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US20060078790A1 (en) * 2004-10-05 2006-04-13 Polyplus Battery Company Solid electrolytes based on lithium hafnium phosphate for active metal anode protection
JP4110414B2 (ja) 2004-12-03 2008-07-02 ソニー株式会社 情報再生装置及び情報記録再生装置
US20060126831A1 (en) * 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption
US8176565B2 (en) * 2005-04-15 2012-05-08 Sony Corporation Information processing apparatus, information processing method, and computer program
JP4372061B2 (ja) * 2005-07-01 2009-11-25 パナソニック株式会社 機密情報実装システム及びlsi
WO2007028241A2 (en) * 2005-09-07 2007-03-15 Universal Data Protection Corporation Method and system for data security of recording media
US20070083467A1 (en) * 2005-10-10 2007-04-12 Apple Computer, Inc. Partial encryption techniques for media data
JP2007164540A (ja) * 2005-12-14 2007-06-28 Samsung Electronics Co Ltd データ記憶装置,データ記憶方法およびプログラム
KR101240053B1 (ko) * 2005-12-16 2013-03-06 엘지전자 주식회사 멀티 스트림 컨텐츠 복제 방지 방법 및 시스템
US7769176B2 (en) 2006-06-30 2010-08-03 Verint Americas Inc. Systems and methods for a secure recording environment
US7953750B1 (en) 2006-09-28 2011-05-31 Verint Americas, Inc. Systems and methods for storing and searching data in a customer center environment
KR20080046515A (ko) * 2006-11-22 2008-05-27 삼성전자주식회사 콘텐츠 파일의 암호화 및 복호화 방법
US8908870B2 (en) * 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
US8627079B2 (en) * 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US8401155B1 (en) 2008-05-23 2013-03-19 Verint Americas, Inc. Systems and methods for secure recording in a customer center environment
JP2009301666A (ja) * 2008-06-16 2009-12-24 Hitachi Ltd 光ディスク再生装置、車載光ディスク再生装置、および、車載光ディスク再生システム、ならびに、光ディスク再生方法
KR101252549B1 (ko) * 2008-11-21 2013-04-08 한국전자통신연구원 보안 도메인 환경에서의 암/복호화 프로그램 및 대칭키의 안전 배포 방법 및 이를 위한 데이터 분할 및 주입 장치
US8386800B2 (en) * 2009-12-04 2013-02-26 Cryptography Research, Inc. Verifiable, leak-resistant encryption and decryption
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
JP2012205088A (ja) * 2011-03-25 2012-10-22 Toshiba Corp ノード及びグループ鍵更新方法
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
SG11201407727TA (en) * 2012-06-12 2015-01-29 Tigerspike Products Pte Ltd A method of cryption
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US8996869B1 (en) * 2012-07-02 2015-03-31 Bae Systems Information And Electronic Systems Integration Inc. Secure mission module
US11032259B1 (en) 2012-09-26 2021-06-08 Pure Storage, Inc. Data protection in a storage system
US10623386B1 (en) 2012-09-26 2020-04-14 Pure Storage, Inc. Secret sharing data protection in a storage system
US8745415B2 (en) 2012-09-26 2014-06-03 Pure Storage, Inc. Multi-drive cooperation to generate an encryption key
US9305172B2 (en) 2013-03-15 2016-04-05 Mcafee, Inc. Multi-ring encryption approach to securing a payload using hardware modules
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US11128448B1 (en) 2013-11-06 2021-09-21 Pure Storage, Inc. Quorum-aware secret sharing
US10263770B2 (en) 2013-11-06 2019-04-16 Pure Storage, Inc. Data protection in a storage system using external secrets
US9516016B2 (en) 2013-11-11 2016-12-06 Pure Storage, Inc. Storage array password management
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9262642B1 (en) 2014-01-13 2016-02-16 Amazon Technologies, Inc. Adaptive client-aware session security as a service
US9294276B2 (en) * 2014-02-10 2016-03-22 International Business Machines Corporation Countering server-based attacks on encrypted content
KR20150101683A (ko) * 2014-02-27 2015-09-04 삼성전자주식회사 자기 암호화 드라이브 및 그것을 포함한 유저 장치
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
GB2528959C (en) * 2014-08-07 2017-06-28 Gurulogic Microsystems Oy Encoder, decoder and methods
CN104240073A (zh) * 2014-10-11 2014-12-24 上海众人科技有限公司 一种基于预付卡的脱机支付方法和系统
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
TWI602076B (zh) * 2016-05-13 2017-10-11 矽統科技股份有限公司 音訊處理編碼鎖定方法與收音裝置
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
US11226867B2 (en) * 2019-04-29 2022-01-18 Hewlett Packard Enterprise Development Lp Backups of file system instances of encrypted data objects

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0789361A2 (en) * 1996-02-06 1997-08-13 Matsushita Electric Industrial Co., Ltd. Data reception apparatus, data transmission apparatus, information processing system, data reception method and information record medium storing the data reception method suitable for preventing illegal copy of documents
JPH11187013A (ja) * 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
JPH11224461A (ja) * 1998-02-06 1999-08-17 Sony Corp 情報処理装置、情報処理方法、提供媒体、および記録媒体

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19511298B4 (de) 1995-03-28 2005-08-18 Deutsche Telekom Ag Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder
KR970024712A (ko) 1995-10-16 1997-05-30 이데이 노부유키 암호화 방법 및 암호화 장치 및 기록 방법 및 복호 방법 및 복호 장치 및 기록 매체
JPH103256A (ja) 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
JPH11126425A (ja) 1997-10-24 1999-05-11 Sony Corp 光ディスク装置、光ディスクの再生方法及び光ディスク
JP3608933B2 (ja) 1998-02-27 2005-01-12 松下電器産業株式会社 秘密情報変更システム
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
DE19847941A1 (de) 1998-10-09 2000-04-13 Deutsche Telekom Ag Verfahren zum Etablieren eines gemeinsamen krytografischen Schlüssels für n Teilnehmer
JP4505693B2 (ja) * 1998-12-11 2010-07-21 ソニー株式会社 情報処理装置および情報処理方法、並びに記録媒体
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0789361A2 (en) * 1996-02-06 1997-08-13 Matsushita Electric Industrial Co., Ltd. Data reception apparatus, data transmission apparatus, information processing system, data reception method and information record medium storing the data reception method suitable for preventing illegal copy of documents
JPH11187013A (ja) * 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
JPH11224461A (ja) * 1998-02-06 1999-08-17 Sony Corp 情報処理装置、情報処理方法、提供媒体、および記録媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106571915A (zh) * 2016-11-15 2017-04-19 中国银联股份有限公司 一种终端主密钥的设置方法和装置

Also Published As

Publication number Publication date
WO2001078300A1 (fr) 2001-10-18
KR20020021119A (ko) 2002-03-18
HUP0202148A2 (en) 2002-10-28
US7225339B2 (en) 2007-05-29
AU4684501A (en) 2001-10-23
JP2001352322A (ja) 2001-12-21
MXPA01012405A (es) 2002-06-07
EP1185022A4 (en) 2006-07-26
CA2372545C (en) 2008-06-17
CN1383645A (zh) 2002-12-04
EP1185022A1 (en) 2002-03-06
DE60139104D1 (de) 2009-08-13
US20030016826A1 (en) 2003-01-23
AU781884B2 (en) 2005-06-23
KR100746892B1 (ko) 2007-08-07
ATE435537T1 (de) 2009-07-15
CA2372545A1 (en) 2001-10-18
EP1185022B1 (en) 2009-07-01
JP4622064B2 (ja) 2011-02-02

Similar Documents

Publication Publication Date Title
CN1294718C (zh) 信息记录/重放装置和方法
CN1201236C (zh) 信息记录/重放装置、方法和信息记录介质、程序提供介质
CN1203639C (zh) 信息处理系统及方法
CN1197292C (zh) 信息记录/播放装置和方法
CN1211975C (zh) 信息管理系统和方法
CN1473332A (zh) 信息记录装置、信息再现装置、信息记录方法、信息再现方法以及计算机程序
CN1303599C (zh) 高速缓存设备
CN1293719C (zh) 记录装置和方法、译码装置和方法以及记录再生装置
CN1143195C (zh) 数字数据记录装置和方法
CN1257508C (zh) 记录装置
CN1125407C (zh) 信息处理装置,信息处理方法,信息处理系统
CN1459167A (zh) 信息记录重放装置和方法
CN1389043A (zh) 信息处理装置及处理方法
CN101053200A (zh) 信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序
CN101053030A (zh) 数据处理方法、信息记录介质制造管理系统、记录数据生成设备和方法、以及计算机程序
CN1389041A (zh) 信息记录/再生装置及方法
CN1825455A (zh) 信息处理设备、信息记录介质制造方法,以及计算机程序
CN1396568A (zh) 数字作品保护系统、记录媒体装置、发送装置和重放装置
CN1596533A (zh) 内容使用系统
CN1901446A (zh) 使用了加密密钥组的信息处理系统及方法
CN1716218A (zh) 信息处理设备、验证处理方法、和计算机程序
CN1940952A (zh) 用于管理内容数据的系统和装置
CN1371081A (zh) 使记录在一个记录介质上的数字内容无效的数据无效设备
CN1397123A (zh) 数据再现/记录设备和方法,和表格更新方法
CN1330819A (zh) 利用双重加密保护数字数据的方法及装置

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20070110

Termination date: 20150405

EXPY Termination of patent right or utility model