CN1381965A - 数据记录设备、数据记录方法、以及数据转录系统 - Google Patents

数据记录设备、数据记录方法、以及数据转录系统 Download PDF

Info

Publication number
CN1381965A
CN1381965A CN02105675A CN02105675A CN1381965A CN 1381965 A CN1381965 A CN 1381965A CN 02105675 A CN02105675 A CN 02105675A CN 02105675 A CN02105675 A CN 02105675A CN 1381965 A CN1381965 A CN 1381965A
Authority
CN
China
Prior art keywords
data
content
key
equipment
recording medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN02105675A
Other languages
English (en)
Other versions
CN100342682C (zh
Inventor
阿部三树
细井隆史
松田宽美
田中理生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1381965A publication Critical patent/CN1381965A/zh
Application granted granted Critical
Publication of CN100342682C publication Critical patent/CN100342682C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00789Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of functional copies, which can be accessed at a time, e.g. electronic bookshelf concept, virtual library, video rentals or check-in/check out
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2508Magnetic discs
    • G11B2220/2516Hard disks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Library & Information Science (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

当将存储在主记录介质的多块加密内容数据与这些多块内容数据的密钥信息一起传输到副记录介质时,如果将要从该主记录介质转录的一块内容数据的密钥信息与已经被转录的一块内容数据的密钥信息相同,本发明意图通过跳过根密钥检查处理来显著地减少内容数据处理和转录时间。

Description

数据记录设备、数据记录方法、以及数据转录系统
                        技术领域
本发明一般地涉及适于转录/记录诸如音乐的内容数据的数据记录设备、数据记录方法、以及数据转录系统。
                        背景技术
可以获得一种使用形式,其中诸如音乐的内容数据被存储在个人计算机的诸如HDD(硬盘驱动器)的主(primary)记录介质中,并且将所存储的内容数据转录/记录到另一记录介质(副(secondary)记录介质)上,用于再现例如在该副记录介质上的音乐。这里的内容数据表示诸如音乐数据、图像数据、游戏数据、以及要分发/转录/使用的计算机软件的主数据。另外,内容数据可以经过压缩或者不经过压缩。
在此情形中,HDD存储诸如从CD-DA(数字音频光盘)和DVD(数字通用光盘)的封装介质中再现的诸如音乐的内容数据,以及存储经由相关的个人计算机所连接的通信网络从一例如外部音乐服务器中下载的内容数据。通过将该个人计算机连接到该记录设备,即副记录介质,该计算机的用户从HDD复制或者移动该内容数据到该副记录介质,以通过与该副记录介质兼容的再现设备去再现诸如音乐的内容数据。
副记录介质可以包括诸如闪速存储器的基于半导体存储器的存储卡、袖珍光盘(MiniDisc),所述袖珍光盘例如磁光盘、CD-R(可记录光盘)、CD-RW(可重写光盘)、DVD-RAM(数字通用光盘-随机存取存储器)、DVD-R(可刻录数字通用光盘)、以及DVD-RW(可重写数字通用光盘)。
与这些介质兼容的记录器/播放器作为副记录介质的记录设备和再现设备被广泛地使用,并可以固定或便携的记录/再现设备的各种方式获得。每个用户能够根据用户的喜好或欲望记录/再现所期望的内容数据。
应该注意到,如果以上述任何方式使用内容数据,则必需考虑这些内容数据的版权保护。例如,如果允许用户通过利用内容数据分发服务或通过购买封装介质将内容数据存储到HDD上,并且接着将所存储的内容数据完全地复制到副记录介质上,则这些内容数据的版权拥有者的恰当保护可能受到侵犯。为了防止发生这种问题,已经在技术上和在将内容数据作为数字数据处理以维护版权保护的数据处理上提出了几种方案。这些方案之一是SDMI(安全数码音乐保护)标准。下面将描述以SDMI标准定义的数据路径。例如,将兼顾考虑版权保护和一般用户的利益(供私人使用的复制权)来设计该数据路径,以恰当地将在以HDD作为主记录介质的个人计算机中所存储的内容进行转录/记录,所述内容例如经由网络从外部服务器所分发的内容数据(在下文被称为网络内容)和从诸如CD-DA和DVD的封装介质中恢复的内容数据(在下文被称为光盘内容),所述光盘内容是在诸如安装在个人计算机上的CD-ROM(只读光盘存储器)驱动器的光盘驱动单元上被再现的、或者是在外部连接到个人计算机的光盘驱动器单元上被再现的。
为了满足在将内容数据从诸如HDD的主记录介质转录到诸如用于复制的袖珍光盘的副记录介质中的版权和私人复制权两者的要求,提出了一种内容数据转录方法,其中一数据转录设备(在主记录介质一侧的一设备)验证一将要被转录的数据记录设备(在副记录介质一侧的一设备),并且仅当该验证成功时,该数据转录设备才将内容数据转录到该数据记录设备,该内容数据以加密状态进行转录,并且该数据记录设备在记录之前对已加密的内容数据进行解密。
一种内容数据的加密和解密方法例举如下。假定从外部服务器中下载并且存储在即上述主记录介质的HDD中的该内容数据是经由内容密钥CK加密的。为了描述的目的,假定作为上述主记录介质的HDD存储了由ATRAC3(或其它任何数据压缩算法)压缩并由内容密钥CK加密的内容数据“A3D”。
这里应该注意到,为了描述的目的,用E(x,y)表示由密钥x加密的数据y,并且用D{x,E(x,y)}表示由密钥x从加密数据E(x,y)所解密的数据。
因此,令由ATRAC3压缩的数据为如上所示的“A3D”,则用E(CK,A3D)来表示由内容密钥CK加密的内容数据“A3D”。假定由内容密钥CK从E(CK,A3D)所解密的该数据以D{CK,E(CK,A3D)}来表示。
作为主记录介质的HDD还存储由根密钥KR加密的内容密钥CK、即E(KR,CK),以及经加密的内容数据E(CK,AD)。例如,该经加密的内容密钥E(KR,CK)是与加密的内容数据E(KR,A3D)一起从一外部服务器上下载的。
在此情形中,当从作为主记录介质的HDD中转录内容数据到副记录介质时,可以传输经加密的内容数据E(CK,A3D)和经加密的内容数据密钥E(KR,CK)。
在副记录介质上的设备保持根密钥KR,以便该设备能够通过利用该根密钥KR解密内容密钥CK,并且接着由该经解密的内容密钥CK来解密经加密的内容数据。
然而,根密钥KR根据版权拥有者的意愿或其它情形要受到改变,并且由此对不同块的内容数据可以设置不同的根密钥KR。而且,可以通过根密钥KR处理来限制内容分发的目的地,下面将描述一具体例子。
为此目的,可以分发被称为使能密钥块(EKB)的数据。每个要转录内容数据到其上的已授权终端使用一种其中根密钥能够由EKB来确认的方法。即,EKB也与上述经加密的内容数据和经加密的内容密钥一起从一服务器中分发并存储到HDD中。
在上述环境中,当从诸如HDD的主记录介质转录内容数据到诸如用于复制的袖珍光盘的副记录介质上时,采用如在图1A和1B中所示的步骤作为转录处理。
图1A示出了其中将一块内容数据从HDD转录到袖珍光盘以记录所转录的内容数据的一实例。
首先,在步骤c1,包括HDD的主记录介质一侧的设备验证在副记录介质、即袖珍光盘记录设备一侧的设备。
如果该验证是成功的,则在步骤c2,在主记录介质一侧的设备对根密钥KR进行确认。即,在主记录介质一侧的设备发送与将要传输的内容数据相关的EKB到副记录介质一侧的设备,以允许同样地确定根密钥KR。
接着,在步骤c3,在主记录介质一侧的设备发送加密的内容密钥CK到在副记录介质一侧的设备。在副记录介质一侧的设备通过上述经确认的根密钥KR解密已加密的内容密钥CK。
在步骤c4,在主记录介质一侧的设备发送加密的内容数据到副记录介质一侧的设备。在副记录介质一侧的设备通过上述已解密的内容密钥CK解密该加密的内容数据,在该解密的内容数据上进行预定的数据处理,并且记录所得到的内容数据到作为副记录介质的袖珍光盘上。
最后,在步骤c5,当完成该记录操作时,在副记录介质一侧的设备在写入内容数据到袖珍光盘上时更新在袖珍光盘上的公知为U-TOC(用户表目录)的管理信息。
通过上述步骤,一块内容数据能够得以转录/复制用于记录同时保护它的版权。
图1B示出了通过连续地将它们从HDD转录到袖珍光盘来记录三块内容数据。
在此情形中,在与在图1A中所示的步骤c1至c5相同的步骤d1至步骤d5中,转录和记录了第一块内容数据。在与在图1A中所示的步骤c1至c5相同的步骤d6至步骤d10中,转录和记录了第二块内容数据。在与在图1A中所示的步骤c1至c5相同的步骤d11至步骤d15中,转录和记录了第三块内容数据。
例如,当如上转录/记录两块或多块内容数据时,如图1A所示的步骤被重复与要转录的内容数据的块数相同的次数。
                            发明内容
为了转录/记录内容数据,上述步骤是在理论上遵循的,然而,实际上,要求提高内容数据转录过程的效率和减少在一系列转录和记录操作中所需要的处理时间。
为了实现本发明并且根据它的一个方面,提供一种数据记录设备,用于加密从记录在主记录介质上的多个内容数据块中选择的所期望的一块内容数据,并且记录该块经加密的内容数据到不同于主记录介质的副记录介质,以便减少内容数据转录所需要的处理时间,该数据记录设备包括:接收块,用于接收为从主记录介质中所传输的被选择的所期望的内容数据块而生成的加密内容数据、和用于为还原等级(hierarchical)密钥组的根密钥的使能密钥块;存储器,用于存储由为该用于记录所期望的内容数据块到副记录介质的数据记录设备而设置的最低等级密钥和由该最低等级密钥加密的等级密钥组所组成的设备节点密钥;还原(restoration)块,用于通过利用由接收块所接收的使能密钥块和存储在存储器中的任何一个设备节点密钥来还原根密钥;确认块,用于确认由接收块所接收的使能密钥块的版本;以及禁止控制块,用于如果确认块发现所选择的期望内容数据块的使能密钥块与先前的使能密钥块版本相同,则防止还原块多余地还原根密钥。
为了实现本发明并且根据它的另一方面,提供一种数据记录方法,用于记录从记录在主记录介质上的多个加密内容数据块中选择的所期望的加密内容数据到不同于主记录介质的副记录介质上,该数据记录方法包括步骤:首先接收用于还原从主记录介质中发送的等级密钥组的根密钥的一使能密钥块;根据任何一个由存储在能够容纳副记录介质的记录设备的内部存储器中的最低等级密钥和通过利用该最低等级密钥加密的等级密钥组所组成的设备节点密钥、以及所接收的使能密钥块搜索该根密钥;第二,在搜索根密钥之后从主记录介质中接收加密的内容数据;对在该第二接收步骤中接收的加密内容数据进行解密;将在解密步骤中解密的内容数据记录到副记录介质上;确定从记录在主记录介质上的多个加密内容数据块中选择的所期望的加密内容数据块的使能密钥块是否与先前从主记录介质记录到副记录介质上的所期望的加密内容数据块的使能密钥块相同;以及如果在确定步骤中发现从记录在主记录介质上的多个加密内容数据块中选择的所期望的加密内容数据块的使能密钥块是相同的,则控制跳过第一接收步骤和搜索步骤。
                         附图说明
通过参考结合附图进行的描述,本发明的上述和其他目的将得以显露,其中:
图1A是描述当从硬盘(HDD)发送单块内容到袖珍光盘(MD)时、在作为主记录介质的HDD和作为副记录介质的MD侧要执行的程序的流程图;
图1B是描述当从HDD发送多块内容到MD时、在作为主记录介质的HDD和作为副记录介质的MD侧要执行的程序的流程图;
图2说明加密密钥的树形结构;
图3A示出更新根密钥和节点密钥所需要的使能密钥块(EKB)的表格;
图3B示出更新预定层的节点密钥所需要的EKB的表格;
图4示出一EKB的数据结构;
图5是说明根据本发明的整个系统的方框图;
图6是描述经由作为主记录介质的HDD转录数据到副记录介质时要执行的程序的流程图;
图7是说明主记录介质一侧的设备的方框图;
图8是说明副记录介质一侧的设备的方框图;
图9是描述在主记录介质一侧的设备与副记录介质一侧的设备之间将要执行的验证处理的流程图;
图10说明当存储从外部服务器分发的内容数据和密钥信息到主记录介质一侧设备上的HDD中、并接着发送这些内容数据和密钥信息到副记录介质一侧设备上时发生的数据流;
图11A说明与本发明相关的加密密钥的树形结构;
图11B说明存储在副记录介质一侧设备上的设备节点密钥(DNK)的数据结构;
图12说明如果根密钥已经被改变、则通过利用存储在副记录介质一侧设备上的DNK解密该已改变的根密钥的程序;
图13是描述用于在主记录介质一侧的设备与副记录介质一侧的设备之间检出(checkout)内容数据的处理的流程图;
图14是描述用于在主记录介质一侧的设备与副记录介质一侧的设备之间检出内容数据的处理的另一流程图;
图15A是描述当将要从主记录介质一侧的设备发送到副记录介质一侧的设备上的多块内容数据的EKB的所有版本相同时要执行的一处理程序的流程图;
图15B是描述当将要从主记录介质一侧的设备发送到副记录介质一侧的设备上的多块内容数据的EKB的所有版本不相同时要执行的一处理程序的流程图。
                      具体实施方式
将参考附图示例地以下列次序详细说明本发明:
1.加密密钥和EKB的树形结构
2.系统构造
3.SDMI内容的数据路径
4.数据转录设备(在主记录介质一侧的设备:PC(个人计算机))的示例
  性构造
5.数据记录设备(在副记录介质一侧的设备:记录/再现设备)的示例
  性构造
6.验证处理
7.内容加密方案
8.内容转录处理
1.加密密钥和EKB的树形结构
在具体描述作为本发明一实施例而实施的一转录系统之前,将描述在内容分发中使用的一加密密钥的结构。为此目的,下面参考图2、3A、3B和4,描述在从内容分发端分发加密数据到内容接收端的情形中,在每个内容接收设备中的加密密钥拥有构造和数据分发构造。
现在参考图2,这里示出了加密密钥的树形结构,其中在底部的DV0至DV15是内容接收设备。即,在所示的等级树形结构中的每一叶对应每个设备。
在生产、运输、及以后,DV0至DV15中的每一个设备在它的存储器中存储一密钥组,包含被分配给从它本身的叶到根的节点的密钥(节点密钥)、和在图2所示的等级树形结构中的每一叶的一叶密钥(leaf key)。将该密钥组称为DNK(设备节点密钥),它的具体例子将稍后参考本发明的实施例进行描述。在底部的K0000至K1111是被分别分配到设备DV0至DV15的叶密钥。密钥K0至K111被写入在顶部密钥KR(根密钥)与底部之间的节点中,称为节点密钥。应该注意到,为了描述的目的,该节点密钥可以包括根密钥。
在图2所示的树形结构中,例如设备DV0拥有叶密钥K0000,节点密钥K000、K00、和K0、以及根密钥KR作为上述的DNK。例如,在DNK中,节点密钥K000、K00、和K0、以及根密钥KR是经叶密钥K0000加密而拥有的。同样地,设备DV5拥有叶密钥K0101、节点密钥K010、K01、和K0、以及根密钥KR。同样地,设备DV15拥有叶密钥K1111、节点密钥K111、K11、和K1、以及根密钥KR。
图2所示的树仅具有DV0至DV15的16个设备,并且该树的结构有四层并且是水平对称的。明显地该树可以具有更多的设备和非对称层。
包括在图2所示的树形结构中的信息处理设备包括各种类型的使用包含在这些信息处理设备中或外部连接到这些信息处理设备上的诸如DVD、CD、MD、和闪速存储器的各种记录介质的信息处理设备。另外,在这些信息处理设备中的每一设备中,各种应用软件服务能够同时并存。由此,该等级树形结构、即图2所示的内容或密钥分发构造,是基于其中如上所述的不同类型的设备和应用软件并存的一种构造。
在其中这些各种类型的信息处理设备和应用软件并存的系统中,例如被虚线包围的部分、即设备DV0、DV1、DV2、和DV3,被设置成为使用相同记录介质的一组。例如,当加密相同内容并发送来自提供商的加密内容、发送要由这些设备共同使用的内容密钥、或加密用于内容费用的付费数据和从这些设备发送该加密的付费数据到提供商或结算机构时,这样的处理得以平等地在所包围的部分中的该组的设备上执行。诸如内容提供商和与每个设备进行数据发送/接收操作的结算机构的机构执行将数据成组地发送到在由虚线包围的部分中的设备(即,作为一组的设备DV0、DV1、DV2、和DV3)上的处理。在图2所示的树中存在两个或多个这种组。诸如提供商和与每个设备进行数据发送/接收操作的结算机构的机构起到消息数据分发装置的作用。
应该注意到,节点密钥和叶密钥可以通过一密钥管理中心来集中管理,或者通过诸如提供商和与每一组进行各种数据发送/接收操作的结算机构的消息数据分发装置对每一组进行管理。如果发生例如密钥泄露,可以更新这些节点密钥和叶密钥,该更新处理是由密钥管理中心、提供商、或者结算机构来执行的。
如图2所示,在该树形结构中,包括在一组中的四个设备DV0、DV1、DV2、和DV3的每一设备具有共同的密钥K00、K0作为节点密钥,并且KR作为根密钥。利用该节点密钥共享构造能够使得仅对设备DV0、DV1、DV2、和DV3提供例如共同的内容密钥。
例如,设置该共有节点密钥K00本身作为内容密钥使得仅设备DV0、DV1、DV2、和DV3能够去设置一共同内容密钥而不需执行新密钥的发送。另外,分发一通过经由网络、或者在记录介质中由节点密钥K00加密一新内容密钥CK而获得的值E(K00,CK)到设备DV0、DV1、DV2、和DV3,能够使得仅设备DV0、DV1、DV2、和DV3可通过利用在每个设备中拥有的共同节点密钥来解密该加密的E(K00,CK)而获得该内容密钥CK。
如果发现由设备DV3所有的密钥K0011、K001、K00、K0、和KR在时间点t遭到黑客破坏,从系统中隔离设备DV3变得必要,以保护该数据接着由该系统(设备组DV0、DV1、DV2、和DV3)来发送/接收。
为实现这些,必需将节点密钥K001、K00、K0、和根密钥KR更新为新密钥K(t)001、K(t)00、K(t)0、和K(t)R,并且发送这些新密钥到设备DV0、DV1、和DV2。应该注意到,K(t)aaa表示密钥Kaaa的第t代更新密钥。
明显地,在内容分发中,根据诸如来自版权拥有者的要求或便于系统分发的其它要求,可以更新该节点密钥和根密钥。
由于这些原因,必需将该更新密钥发送到每个授权的设备上。
下面描述分发一更新密钥的处理。通过经由网络或在记录介质中存储来提供由例如图4所示的被称为EKB的块数据组成的表格到每个设备上来执行密钥更新操作。例如,如果如上所述将设备DV3隔离,则一EKB会提供给设备DV0、DV1、和DV2。
应该注意到,EKB是由用于将该更新密钥分发到与构成如图2所示的树形结构的叶相对应的设备上的加密密钥构成的。该EKB也被称为密钥更新块(KRB)。
图3A所示的EKB是由一种具有能够仅由需要更新节点密钥的设备来更新的数据结构的块数据构成的。图3A和3B所示的例子代表被构成用来分发版本t的更新节点密钥到在图2所示的树形结构中的设备DV0、DV1、和DV2的块数据。
例如,假定,密钥K0011、K001、K00、K0、和KR已经如上所述遭到破坏,则设备DV0和设备DV1需要K(t)00、K(t)0、和K(t)R作为更新密钥,并且设备DV2需要K(t)001、K(t)00、K(t)0、和K(t)R作为更新密钥。
如从图3A所示的EKB中所看到的,在此情形中的EKB包括多个加密密钥。在底部的该加密密钥是E(K0010,K(t)001)。这是由设备DV2所有的叶密钥K0010加密的一更新节点密钥K(t)01。设备DV2能够通过它自己拥有的叶密钥来解密该加密密钥去获得K(t)001。
通过利用由该解密获得的密钥K(t)001,能够对从图3A的底部数第二的加密密钥E(K(t)001,K(t)00)进行解密以获得一更新的节点密钥K(t)00。接着,对从图3A的底部数第四的加密密钥E(K(t)00,K(t)0)进行解密以获得一更新的节点密钥K(t)0,并且对在顶部的加密密钥E(K(t)0,K(t)R)进行解密以获得一更新的根密钥K(t)R。
在另一方面,在设备DV0和DV1上,叶密钥K0000和K0001以及节点密钥K000是不包括在要被更新的组中的;需要更新的密钥是K(t)00、K(t)0、和K(t)R。
由此,在设备DV0和DV1上,对从图3A的顶部数第三的加密密钥E(K(t)000,K(t)00)进行解密以获得一更新的节点密钥K(t)00,对加密密钥E(K(t)00,K(t)0)进行解密以获得一更新的节点密钥K(t)0,并且对加密密钥E(K(t)0,K(t)R)进行解密以获得一更新的根密钥K(t)R。
由此,设备DV0、DV1、和DV2能够获得一更新的根密钥K(t)R。应该注意到,在图3A中的“索引”指示作为更新密钥使用的节点密钥和叶密钥的绝对地址。
如果不需要更新在图2中所示的树状结构的上部中的节点密钥K(t)0和根密钥K(t)R的更新,并且仅需要更新节点密钥K00,则使用图3B所示的EKB能够使得该更新的节点密钥K(t)00分发到设备DV0、DV1、和DV2上。
在图3B中所示的EKB能够被用于将在例如一特定组中共享的新内容密钥上。
更具体地说,假定在图2中由虚线定义的一组中的设备DV0、DV1、DV2、和DV3使用确定的记录介质并且需要一新的共同内容密钥。此时,通过使用更新在设备DV0、DV1、DV2、和DV3上共有的节点密钥K00的K(t)00而加密一新的共有更新内容密钥CK(t)所获得的数据E(K(t)00,CK(t))与在图3B中所示的EKB一起被分发。
这允许分发不会由在另一组中的任何设备、例如设备DV4解密的数据。
即,设备DV0、DV1、和DV2能够在时间点t通过利用由处理EKB获得的K(t)00来解密上述密码文本而获得一内容密钥CK(t)。
如上所述,密钥结构是树状结构,并且能够在需要时利用如上述例子的EKB来更新每一个密钥。
该密钥结构的使用简化了根据各种情形对根密钥KR和节点密钥的更新,允许以授权的方式灵活地执行内容分发。
图4示出了EKB的示例性格式。
节点密钥的数量用4个字节来代表。
每个节点密钥的深度用4个字节来代表。这指示在EKB所分发给的设备对应的等级树中的层的数量。
EKB的版本用4个字节来代表。应该注意到,该版本能够识别最近的EKB并指示与内容的关系。
“保留”指示一保留区域。
在离开偏移地址16个字节的由16×M字节组成的区域中指示了提供EKB的实际内容的一个或多个加密节点密钥。即,这些节点密钥是参照图3A和3B所述的加密密钥。
另外,指示了加密的EKB的版本和电子签名。该电子签名是由发布使能密钥块EKB的组织,例如密钥管理中心、内容提供商、或结算机构执行的。已经接收到EKB的设备通过签名验证来确认接收到的使能密钥块EKB已经由授权的EKB发布组织发布。
2.系统构造
下面描述本发明的其中利用了上述密钥结构的一实施例。图5示出了示例性的系统构造。主记录介质一侧的设备1对应与本发明相关的数据转录设备。副记录介质一侧的设备20A对应与本发明相关的数据记录设备。由此,参考图2,主记录介质一侧的设备1和副记录介质一侧的设备20A的构造对应与本发明相关的数据转录系统。
主记录介质一侧的设备1是由例如个人计算机组成的。在下文中,为了描述的方便,有时该主记录介质一侧的设备1由个人计算机1来代表。然而,该主记录介质一侧的设备1并不总是由个人计算机1组成的。
主记录介质一侧的设备1通过利用用于执行例如SDMI内容数据的存储/转录的软件,执行如在本发明中被称为数据转录设备的操作,所述软件在个人计算机上被激活。
内置在或外部连接到个人计算机1的HDD 5是主记录介质(及主记录介质驱动装置)。应该注意到,在本发明的实施例中,HDD 5是如上所述的主记录介质;然而,主记录介质并不限于HDD,即主记录介质可以是例如诸如光盘和磁光盘的光盘介质、组合在设备中的半导体存储器、或便携式半导体存储器(存储卡,等)。
主记录介质一侧的设备1经由通信网络110与内容服务器91可进行通信。这就使得能够例如下载诸如音乐数据的内容数据。明显地,存在两个或多个内容服务器91,从中个人计算机1的用户能够使用所期望的各种数据下载服务。
从内容服务器91下载到个人计算机1的内容数据可以包括兼容SDMI标准的内容数据和不兼容SDMI标准的内容数据。
组成网络110的传输路径可以是有线或无线公共线路网络或安排在个人计算机1与内容服务器91之间的专用线路。更具体地说,网络110可以是因特网、卫星通信网络、光纤网络、或任何其它通信网络。
个人计算机1的HDD 5通过一内置的或外部连接的光盘驱动单元,能够存储从诸如CD-DA和DVD的封装介质90(在下文中也被称为光盘90)中再现的诸如音乐的内容数据。
将副记录介质一侧的设备20A或20B连接到个人计算机1。存储在HDD5中的内容数据能够被转录到所连接的副记录介质一侧的设备20A或20B上。副记录介质一侧的设备20A或20B是用于副记录介质的记录设备(或记录/再现设备),并且能够将从个人计算机1所转录的内容数据复制到用于记录的副记录介质上。
副记录介质一侧的设备20A或20B可以各种设备实现。此处使用的副记录介质一侧的设备20B是与SDMI兼容的记录设备。与SDMI兼容的记录设备将在下面参考图6的描述数据路径中描述。对于该与SDMI兼容的记录/再现设备20B,基于例如诸如闪速存储器的半导体存储器的SDMI兼容存储卡被假定作为副记录介质。由此,副记录介质一侧的设备20B是用于例如SDMI兼容存储卡的记录/再现设备。在此情形中,该副记录介质以加密的状态记录SDMI内容。
在另一方面,副记录介质一侧的设备20A对应在本发明中提到的数据记录设备,并且将其版权应该被保护的SDMI内容以解密状态记录在副记录介质上。此处使用的副记录介质是例如袖珍光盘。由此,副记录介质一侧的设备20A是袖珍光盘记录/再现设备。在下文中,副记录介质一侧的设备20A可以用记录/再现设备20A来代表。
应该注意到,除了袖珍光盘以外,可以由副记录介质一侧的设备20A所记录/再现的介质可以包括基于诸如闪速存储器的半导体存储器的存储卡以及袖珍光盘,如磁光盘、CD-R(可记录光盘)、CD-RW(可重写光盘)、DVD-RAM(数字通用光盘-随机存取存储器)、DVD-R(可刻录数字通用光盘)、以及DVD-RW(可重写数字通用光盘)。由此,副记录介质一侧的设备20A可以是与这些介质兼容的任何记录设备。
通过诸如USB(通用串行总线)或IEEE(电气与电子工程师协会)1394的传输标准将个人计算机1连接到副记录介质一侧的设备20A或20B。明显地,内容数据和其它数据可以通过基于其它传输标准的有线或无线传输路径来传输。
3.SDMI内容的数据路径
如果假定了例如图5所示的系统,则由SDMI定义的数据路径如图6所示。
应该注意到,该数据路径是用于存储音乐内容并将其转录到在具有作为主记录介质的HDD 5的个人计算机1中的外部设备(副记录介质一侧的设备20A或20B)上的。即,该路径是由在个人计算机1上执行音乐内容存储/转录处理的软件来实现的。在图6中沿该数据路径的步骤/处理用DP1至DP9来表示,并且在下文中,用这些代码来指示对应的部分。
在图5中所示的经由网络110从内容服务器91分发的内容数据(网络内容)受到检查,看它们是否是其版权受到保护的SDMI兼容内容(DP1)。
所分发的网络内容包括从服务器分发的作为SDMI兼容的内容(在下文中称为SDMI兼容内容)和与SDMI不兼容的内容(在下文中称为非SDMI兼容内容)。
在SDMI兼容内容的情形中,它的数据通过基于例如诸如DES(数据加密标准)的密钥密码学的内容密钥CK来加密。如果该内容数据本身是由诸如ATRAC3的数据压缩算法原始编码的数据(A3D),则该SDMI兼容内容是以E(CK,A3D)的状态分发的。
如果所分发的网络内容是SDMI兼容内容,则将它作为SDMI内容存储在主记录介质HDD 5中(DP1→DP2)。
在此情形中,内容数据是以所分发的E(CK,A3D)的状态写入到HDD 5中的。或者,该内容数据可以E(CK′,A3D)的状态写入到HDD 5,所述E(CK′,A3D)是通过解密该内容、并再由另一密钥CK′、即取代该密钥进行加密而获得的。
在另一方面,如果网络内容是非SDMI兼容内容,则在所接收的内容上执行水印检查、或通过电子水印的荧光屏检查处理(DP1→DP3)。
另外,从封装介质读取的由诸如安装在个人计算机1上的CD-ROM驱动器的组合驱动器或连接到个人计算机1上的光盘驱动单元所再现的光盘内容直接受到水印检查(DP3)。
即,水印检查是对不兼容SDMI的内容数据进行的。
如果该内容没有通过水印检查,则该内容在SDMI数据路径上作为不可复制来处理(DP3→DP5)。具体处理操作取决于系统的软件设计。例如,该不可复制的内容可以作为能够存储在例如HDD 5的内容来处理,但是不能将其转录到其它介质上用于复制/移动操作。或者,该不可复制的内容在SDMI兼容内容的处理中可以被处理不存储在HDD 5中。
如果该内容通过了水印检查,即如果发现了电子水印并且在控制位许可复制,则它指示该内容数据能够以授权的方式来复制。接着,确定是否将这些内容数据作为SDMI兼容来处理(DP4)。该确定是基于软件设计或用户设定而进行的。
如果不将这些内容数据作为SDMI兼容来处理,则这些内容数据将作为非SDMI兼容来处理,并且被排除在SDMI兼容数据路径之外(DP6)。例如,可以将这些内容数据转录到与SDMI不兼容的记录设备上。
在另一方面,如果将这些内容作为SDMI兼容来处理,则对这些内容数据进行加密,并且将该加密数据作为SDMI兼容内容存储在HDD 5中(DP4→DP2)。例如,将这些数据以E(CK,A3D)或E(CK′,A3D)的状态存储在HDD 5中。
沿着上述数据路径,将通过网络110提供的被作为SDMI兼容处理的内容(SDMI网络内容)和从诸如CD-DA或其它介质的光盘介质中检索出的被作为SDMI兼容处理的内容(SDMI光盘内容)存储在主记录介质HDD 5中。
能够将存储在HDD 5中的SDMI内容(SDMI网络内容或SDMI光盘内容)转录到SDMI兼容记录/再现设备20B上,以在预定的规则下将其复制到SDMI兼容的副记录介质上。在本实施例中,除了SDMI兼容记录/再现设备20B以外,还可以将SDMI内容在预定情况下转录到记录/再现设备20A上。
如果将SDMI兼容记录/再现设备20B连接到具有HDD 5的个人计算机1上,则下列数据路径发生。
在SDMI光盘内容的情形中,SDMI光盘内容受到一转录处理规则(使用规则)的许可,所述转录处理规则用于将SDMI光盘内容转录到SDMI兼容记录/再现设备20B上用于复制(DP8)。
应该注意到,用于从主记录介质(HDD 5)复制到在SDMI兼容记录/再现设备20B中被记录/再现的副记录介质(例如存储卡)上的转录被称为“检出(checkout)”。相反地,用于从副记录介质移动到主记录介质的转录被称为“检入(check-in)”。在从副记录介质移动到主记录介质的情形中,所移动的内容从该副记录介质上被删除。
SDMI光盘内容的使用规则指定一预定的一内容数据块能够被检出的次数的上限,例如三次。由此,可以许可最多复制到三个SDMI兼容的副记录介质上。在检入的情况下,分配给该内容数据的检出计数递减。接着,如果已经将一块内容数据复制到例如三个SDMI兼容的副记录介质上,并且这些介质之一进行检入,则该内容数据可多一次地复制到SDMI兼容的副记录介质上。即,该使用规则允许SDMI内容数据总是能够在最多三个SDMI兼容的记录介质上存在。
还为SDMI网络内容指定了一转录处理规则(使用规则)。在该使用规则下,SDMI网络内容的转录得到许可,用于转录到SDMI兼容的记录/再现设备20B上用于复制(DP7)。
像SDMI光盘内容的使用规则一样,SDMI网络内容的使用规则指定一预定的一块SDMI网络内容能够被检出的次数的上限。检出计数的该上限可以与SDMI光盘内容的上限相同或不同。例如,可以将检出计数的上限设定为1。在此情形中,一块内容数据只能够被复制到一个SDMI兼容的副记录介质上;然而,如果所复制的内容数据从该副记录介质中被检出,则该内容数据可以被转录再复制一次。
当在这些使用规则下将SDMI内容转录到SDMI兼容的副记录介质上时,在传输路径上的该数据传输以一种加密的状态得以进行。即,该SDMI内容是以例如E(CK,A3D)或E(CK′,A3D)的状态被转录的。
已经接收到该加密SDMI内容的SDMI兼容记录/再现设备20B将其在加密状态下复制到副记录介质上。
当SDMI兼容记录/再现设备20B再现该复制到副记录介质上的SDMI内容时,SDMI兼容记录/再现设备20B在再现之前对从副记录介质上读取的内容数据进行解密。即,SDMI兼容记录/再现设备20B通过利用密钥CK或密钥CK′来解密以E(CK,A3D)或E(CK′,A3D)的状态记录到副记录介质的内容数据。
接着,该内容数据如D{CK,E(CK,A3D)}=A3D或D{CK′,E(CK′,A3D)}=A3D这般被解密成如ATRAC3数据的原始内容数据(A3D)。将该已解密的内容数据从ATRAC3压缩中进行解压缩,并且将该已解压缩的内容数据解调为例如音频数据以再现音乐。
如上所述,SDMI兼容内容数据在数据路径中一直保持加密,直到它们被SDMI兼容记录/再现设备20B检出,并且直到副记录介质和这些数据的复制由该使用规则来管理,由此提供了对这些内容数据的恰当的版权保护。
在另一方面,如果将记录/再现设备20A连接到个人计算机1,则进行下列处理。
应该注意到,如上所述,不像SDMI兼容记录/再现设备20B那样,SDMI兼容记录/再现设备20A将内容数据以解密的状态复制到诸如袖珍光盘的副记录介质上。以解密状态进行的记录使得利用一般的可购得的袖珍光盘再现设备再现已复制到袖珍光盘的内容数据变得可行,由此增加了用户的便利。
然而,以解密状态进行的记录可能引起在版权保护上的问题。为了防止这些问题发生,向SDMI兼容记录/再现设备20A转录内容数据必需满足预定的条件。
用于许可转录SDMI网络内容到记录/再现设备20A以及以解密状态复制所转录的内容数据到副记录介质的这些条件包括:①记录/再现设备20A已经被成功地授权;②将要被转录的内容数据的复制和记录已经得到版权持有者一方的许可;以及③例如检入被禁止和检出计数被指定的使用规则得到满足。
当上述条件①、②、以及③得到满足时,内容数据不能够被绝对地转录,用于复制到除SDMI兼容的记录/再现设备20B之外的任何设备上,由此提供了版权保护能力。该能力还能够通过沿该转录的传输路径以加密的状态处置内容数据来提供(在此情形中,通过记录/再现设备20A对该加密内容数据进行解密)。
当将SDMI网络内容转录到记录/再现设备20A时,上述转录条件①、②、以及③受到检查(DP9)。
更具体地说,在记录/再现设备20A上执行预定验证处理。另外,通过例如包括在内容数据中的旗标(flag)信息,能够检查版权持有者的许可复制的意图。另外,用于检入和检出的使用规则得到应用。
如果在这些条件下,将SDMI网络内容转录到记录/再现设备20A上,则该内容数据沿该传输路径以加密的状态得以传输。即,该内容数据是以上述的E(CK,A3D)或E(CK′,A3D)的状态而传输的。
该加密SDMI网络内容是由具有一稍后描述的在图8所示的构造的记录/再现设备20A接收的,并且通过解密处理块31解密为原始的ATRAC3压缩数据(A3D)。接着,通过编码/解码块24的编码,将该解密的内容数据提供到记录/再现块25,以复制到袖珍光盘100上。
由此,当记录/再现设备20A从袖珍光盘100中再现所复制的SDMI内容时,记录/再现设备20A可以对从袖珍光盘100中读取的数据进行正常的袖珍光盘系统解码,即,EFM(8-14调制)解调、ACIRC(改进交错RS编码法)纠错、以及对于ATRAC压缩的解压缩。
这表示,如果将复制有内容数据的袖珍光盘100装载到正常的袖珍光盘再现设备中,则该内容数据能够正常地从中得到再现。即,如上所述,通过一正常的非SDMI兼容袖珍光盘再现设备,用户能够再现复制到袖珍光盘100上的SDMI网络内容以享受例如音乐。
应该注意到,在图6所示的数据路径中,如果在步骤DP7、DP8、和DP9中通过检查该使用规则不许可该转录,则不会将该内容数据传输到记录/再现设备20A或20B上。
应该注意到,尽管从记录/再现设备20A的检入处理在步骤DP9中被禁用,然而通过执行删除处理或通过在记录/再现设备一侧的U-TOC(用户表目录)编辑的删除处理,可以允许该检入处理。
4.数据转录设备的示例性构造(在主记录介质一侧的设备:PC)
参考图7,这里示出了充当数据转录设备的主记录介质一侧的设备1的一示例性构造。在下列例子中,主记录介质一侧的设备1是由个人计算机构成的。明显地,通过用专用硬件构建一具有如上相同功能的配置,该主记录介质一侧的设备1可以用专用于数据转录的设备构成。
在该例子中,提供数据转录设备的主记录介质一侧的设备1是通过安装一引起个人计算机1执行如数据转录功能的软件程序而实现的。应该注意到,这里使用的术语“个人计算机”或“计算机”表示所谓的通用目的的计算机。
上述程序可以存储在组合在该计算机中的作为存储介质的硬盘驱动器(HDD)5中或ROM(只读存储器)3上。或者,上述程序可以临时地或永久地存储在诸如软磁盘、CD-ROM(只读存储器光盘)、MO(磁光)盘、DVD(数字通用光盘)、磁盘、或半导体存储器的可拆去记录介质90中。该可拆去记录介质90可以作为所谓的封装软件来提供。
除了从该可拆去记录介质90安装到计算机以外,上述程序可以经由用于数字广播的人造卫星从下载站点以无线的方式、或者经由LAN(局域网)或因特网以有线的方式转录到该计算机,并且由该计算机经由通信块8所接收的程序可以安装到组合的HDD 5中。
如图7所示的个人计算机1组合了CPU(中央处理单元)2。将该CPU 2经由总线12连接到输入/输出接口10。当用户通过操作包括例如键盘、鼠标、和麦克风的输入块7经由输入/输出接口10输入命令时,CPU 2相应地执行存储在ROM(只读存储器)3中的程序。或者,该CPU 2执行存储在HDD 5中的程序、从人造卫星或网络提供的在通信块8接收的并安装在HDD 5中的程序、或者从装载在驱动器9上的诸如光盘的可拆去记录介质90中安装到HDD 5中的程序。CPU 2通过装载程序到RAM(随机存取存储器)4执行该程序。由此,该CPU 2作为稍后要描述的用于SDMI内容的数据转录设备执行处理。
接着,根据请求,CPU 2从例如由LCD(液晶显示器)或音箱组成的输出块6输出该处理的结果,从通信块8传输处理结果、或经由输入/输出接口10将处理结果记录到HDD 5。
在本例中,通信块8能够经由图5所示的网络110与各种服务器通信。即,计算机1能够从外部内容服务器91下载诸如音乐内容的网络内容。所下载的网络内容根据上述数据路径被作为SDMI兼容内容或非SDMI兼容内容进行处理。例如至少,如果网络内容是作为SDMI兼容来处理的,则它会作为SDMI内容存储在HDD 5中。该存储在HDD 5中SDMI内容成为将要传输到SDMI兼容记录/再现设备20B或者经授权的副记录介质一侧的设备(记录/再现设备)20A的内容。
将连接块11以数据通信使能的方式连接到副记录介质一侧的设备20A和20B。例如,该连接块11是基于USB(通用串行总线)接口或IEEE1394接口的。明显地,也可以使用基于其它连接标准的有线接口或诸如红外或射频的无线接口。
应该注意到,实现图6所示的数据路径的处理不需要按时间序列的方式来处理;它们可以并行或离散地(例如并行处理或目标处理)受到处理。
每个程序可以通过一台计算机或多台计算机以分布方式进行处理。另外,可以将每个程序传输到远端计算机并在其上执行。
5.数据记录设备(在副记录介质一侧的设备:记录/再现设备)的示例性构造
参考图8,示出了副记录介质一侧的设备(记录/再现设备)20A的一示例性构造。
在此例中,记录/再现设备20A是由例如袖珍光盘记录设备构成的。由此,副记录介质100是一袖珍光盘(磁光盘)。在下文中,还将该副记录介质100称为袖珍光盘100。
应该注意到,图8仅示出了用于处理利用袖珍光盘作为副记录介质100所记录/再现的数据的处理系统和一种用于利用上述主记录介质一侧的设备1来处理验证和数据转录的处理系统,省略了袖珍光盘的例如驱动系统、伺服系统、和再现与输出系统的细节,因为这些系统与普通的袖珍光盘记录/再现设备的那些系统是相同的。
CPU 21是用于控制整个记录/再现设备20A的控制器。更具体地说,为了记录和再现在袖珍光盘100上的内容数据,该CPU 21执行例如对旋转驱动、主轴伺服、聚焦伺服、跟踪伺服、以及滑动(sled)伺服的控制,对实施光头/磁头操作的激光束和磁场的控制,以及对所记录/再现的数据的编码/解码的控制。另外,该CPU 21执行用于利用个人计算机1进行验证所需的通信和数据发生的指令,执行利用个人计算机1对各种命令进行交换的控制,以及执行对所转录内容数据的处理的控制。
尽管未示出,一操作块和一显示块被安排作为用户接口。该CPU 21还对用户通过该操作块所作的操作进行监视、响应于用户操作进行处理、以及对显示块的显示操作进行控制。
记录/再现块25具有例如一光头、一磁头、一光盘旋转驱动系统、以及一伺服系统,并实际地在袖珍光盘100上记录/再现数据。
EFM/ACIRC编码/解码块24对将要记录在袖珍光盘100上数据进行编码,并且对从袖珍光盘100中再现的数据进行解码。公知地,在袖珍光盘的情形中,将要记录的数据要受到ACIRC(改进交错Read Solomon(瑞得-所罗门)编码法)纠错代码编码处理和EFM处理。由此,编码/解码块24对将要将记录的数据进行ACIRC编码和EFM(8-14调制)编码,并且提供已编码的数据到记录/再现块25。
在再现时,编码/解码块24对记录/再现块25提供的数据(RF(射频)信号)执行诸如二进制化(binarization)、EFM解调、以及ACIRC纠错的解码处理。
编解码器(codec)23基于ATRAC/ATRAC3压缩方案执行数据压缩和解压缩处理。
通过ATRAC或ATRAC3对将要记录在袖珍光盘100上的数据进行压缩,并且接着如上所述进行编码。由此,如果未被压缩的数据,例如PCM(脉冲编码调制)音频数据输入到记录/再现设备20A中作为将要记录的数据,则该数据由编解码器23基于ATRAC/ATRAC3进行压缩,经压缩的数据被提供给EFM/ACIRC编码/解码块24。
在再现时,由记录/再现块25读取并由编码/解码块24解码的数据是由ATRAC/ATRAC3压缩的数据。由此,编解码器23对基于ATRAC/ATRAC3压缩的数据进行解压缩,以解调例如44.1千赫兹和16位量化的数字音频数据。将解调的数字音频数据提供给输出电路(未示出)以经受例如D/A(数字/模拟)转换、模拟信号处理以及放大。所得到的数据提供给扬声器一作为例如音乐而再现的输出信号。或者,该数字音频数据可以不经改变地输出到其它设备。
在一种普通袖珍光盘系统的记录/再现设备中也提供了上述构造。在记录/再现设备20A中,将接口块26和解密块29安排作为对应于充当主记录介质一侧的设备1的个人计算机的部分。
将接口块26连接到在图7所示的个人计算机1的连接块11上,以执行与个人计算机1的通信。由此,该接口块26具有:缓冲器块27,用于缓冲发送/接收数据;和发送/接收处理块28,用于处理在接口上的信号。例如,该发送/接收处理块28基于USB或IEEE1394标准处理信号。
经由接口块26与个人计算机1的通信包括:接收来自该个人计算机1的各种命令、发送/接收用于稍后要描述的验证处理的数据、以及接收SDMI内容。
解密块29,它是对应SDMI内容加密处理的功能块,具有密钥存储块30和上述的解密处理块31。
密钥存储块30存储对加密的SDMI内容进行解密所需的密钥信息。
因为SDMI内容是由内容密钥CK或者CK′加密的,所以该密钥信息使得至少内容密钥CK或者CK′被识别。具体地说,参考图2所描述的DNK(设备节点密钥)是作为密钥信息而存储的。该记录/再现设备20B对应图2所示的一设备(DVx),以便将叶密钥和由叶密钥加密的节点密钥以及根密钥存储在DNK中。通过利用该DNK,或有时利用所提供的EKB,该内容密钥CK能够得以识别。
因为存储了使得内容密钥CK为SDMI内容所识别的信息的DNK,所以解密处理块31能够解密由内容密钥CK加密提供的SDMI内容,即,在例如E(CK,A3D)状态的内容。即,能够如D{CD,E(CK,A3D)}=A3D般地获得由ATRAC3压缩的解密数据。由此解密的该ATRAC3压缩数据通过EFM/ACIRC编码/解码块24进行编码,以通过记录/再现块25记录到袖珍光盘100上。
应该注意到,对于SDMI内容,它的ATRAC3压缩数据并不总是经过加密的。例如,由密钥CK加密的线性PCM数据是可能的。即,可以输入例如在E(CK,PCM)状态的内容。明显地,在这样的一种情形中,能够如D{CD,E(CK,PCM)}=PCM般地获得由解密处理块所解密的解密线性PCM数据。在此情形中,这些PCM数据是由编解码器23进行ATRAC3压缩的、由EFM/ACIRC编码/解码块24进行编码的、由记录/再现块25记录到袖珍光盘100上的。
密钥存储块30还可以存储验证处理所需的密钥。在稍后要描述的验证处理的一例子中,使用了存储在记录/再现设备20A中的公开密钥P和保密密钥S。在此情形中,公开密钥P和保密密钥S两者都存储在密钥存储块30中。
6.验证处理
作为转录/记录条件之一,以解密状态将内容数据记录到袖珍光盘的记录/再现设备20A必需成功地得到个人计算机1的验证。验证是其中被许可以非加密状态记录内容数据的记录/再现设备20A的有效性(validity)受到检查的处理。
当将不是SDMI兼容记录/再现设备20B的一记录/再现设备连接到个人计算机1的连接块11时,会执行该验证处理。如果连接了SDMI兼容记录/再现设备20B,则将检查该设备是否是本文所称的SDMI兼容记录/再现设备20B。即,如果发现所连接的设备不是SDMI兼容记录/再现设备20B,则执行下述的验证处理以检查所连接的设备是否是记录/再现设备20A。
本例中的验证处理是基于非对称密码学(公开密钥密码学)的。在非对称密码学中,加密密钥和解密密钥是互不相同的。现在,在加密之前令数据是Db、加密密钥是Ke、并且解密密钥是Kd,则加密数据C如C=E(Ke,Db)般地被加密,并且如D(Kd,C)=Db般地被解密。
加密密钥Ke和解密密钥Kd被称为密钥对,一个被公开作为公开密钥,并且另一个被保持在预定块中作为保密密钥。
在下述的验证处理中,密钥对Ke和Kd中的公开密钥用P代表,保密密钥用S代表。如上所述,记录/再现设备20A将提供加密密钥Ke和解密密钥Kd的公开密钥P和保密密钥S存储到密钥存储块30中。
在该验证处理中,主记录介质一侧的设备(个人计算机)1的CPU 2发送验证请求命令到副记录介质一侧的设备(记录/再现设备)20A的CPU 21。接着,在CPU 2(主记录介质一侧的设备(个人计算机)1)和CPU 21(副记录介质一侧的设备(记录/再现设备)20A)之间执行图9所示的处理。
当该验证处理开始时,在步骤S1,副记录介质一侧的设备20A的CPU 21从接口块26发送存储在密钥存储块30中的公开密钥P到主记录介质一侧的设备1。应该注意到,主记录介质一侧的设备1也是知道该公开密钥P的。
当接收到该公开密钥P时,在步骤S2,主记录介质一侧的设备1的CPU2产生随机数r。在步骤S3,该CPU 2发送所产生的随机数r到副记录介质一侧的设备20A。
接着,在步骤S4,副记录介质一侧的设备20A的CPU 21通过利用存储在密钥存储块30中的保密密钥S加密所接收随机数r。在步骤S5,该CPU 21发送加密的数据E(S,r)到主记录介质一侧的设备1。
当接收到加密的数据E(S,r)时,在步骤S6,主记录介质一侧的设备1的CPU 2通过利用公开密钥P对所接收的加密数据E(S,r)进行解密。即,该CPU2执行D{P,E(S,r)}的处理。接着,在步骤S7,CPU 2将在步骤S2中产生的随机数r与在步骤S6所获得的解密结果D{P,E(S,r)}进行比较。
如果公开密钥P和保密密钥S是合适的密钥对,则应该获得r=D{P,E(S,r)}。
如果发现匹配,它指示副记录介质一侧的设备20A持有对应该公开密钥P的保密密钥,所以该处理从步骤S8进行到步骤S9,则由此验证该副记录介质一侧的设备20A作为一有效的的连接搭配。
在另一方面,如果发现不匹配,该处理从步骤S8进行到步骤S10,其中确定所连接的副记录介质一侧的设备不是有效的的连接搭配(即,不能够转录SDMI内容给其的设备),则由此验证失败。
例如,如果该连接设备被上述验证处理验证为是该副记录介质一侧的设备20A,则主记录介质一侧的设备1识别出许可转录SDMI内容到该所连接设备的条件之一。
7.内容加密方案
在本实施例的系统中,在图2所示的树形结构中的底部所示的设备是记录/再现设备20A和20B。下面描述其中在本系统中实现图2所示的加密结构的一例子。
参考图10,示出了内容数据和密钥的处理流程。
如果从图5所示的外部服务器91将特定的内容数据CT1分发到个人计算机1,则E(CK,A3D)、E(KR,CK)、以及EKB作为该内容数据CT1的一单元被传输和存储到HDD 5中。
E(CK,A3D)代表由内容密钥CK加密的ATRAC3压缩内容数据,提供诸如是该分发的目的的音乐的实际信息。
E(KR,CK)代表由参考图2所描述的根密钥KR来加密用于解密内容数据的内容密钥CK而获得的信息。
EKB是参考图2至4所述的使能密钥块信息,并且在本实施例中,是用于更新根密钥KR的信息。
响应于一块内容数据的分发,上述E(CK,A3D)、E(KR,CK)、以及EKB是以组分发的;接着,上述组和内容数据CT1、CT2等等如所示与每块内容数据相对应地被存储在HDD 5中。
如果个人计算机1将内容数据转录到记录/再现设备20A或20B,则该个人计算机1在稍后描述的一程序中发送一组E(CK,A3D)、E(KR,CK)、以及EKB。
在对应于参考图2所描述的设备(终端)的记录/再现设备20A和20B中,设定了对这些设备唯一的叶ID,并且存储了DNK(设备节点密钥)。
当从个人计算机1提供了上述组的内容数据时,该记录/再现设备解密(或不解密)所接收的内容数据,并且存储得到的内容数据到副记录介质中。在SDMI兼容记录/再现设备20B的情形中,所接收的内容数据在它们再现时被解密。在记录/再现设备20A的情形中,所接收的内容数据在它们记录时被解密。
在该解密处理中,首先通过利用所存储的DNK和如示所接收的EKB对根密钥KR进行解密。
接着,通过利用解密的根密钥KR对内容密钥CK进行解密。
接着,通过利用已解密的内容密钥CK,能够获得解密的内容数据A3D。
下面参考图11A、11B、以及图12具体地描述在记录/再现设备20A的情形中的DNK和解密程序。
现在,假定一如图11A所示的树形结构,并且例如设定该叶ID=SET0和叶密钥=K000到记录/再现设备20A中。
在此情形中,存储在记录/再现设备20A中的DNK具有如图11B所示的信息。
首先,将“SET0”作为叶ID存储。
还有,将“K000”作为叶密钥存储。
接着,存储指示图11A所示结构中从叶密钥“K000”到根密钥KR的路径的信息。即,存储节点密钥K00、和K0、以及根密钥KR。应该注意到,这些节点密钥K00和K0以及根密钥KR是由叶密钥K000加密存储的。即,如示存储为
E(K000,K00)
E(K000,K0)
E(K000,KR)。
因为存储了如上所述的DNK,所以记录/再现设备20A能够通过利用被转录的E(KR,CK)解密所转录的内容数据E(CK,A3D)。
即,在此情形中,记录/再现设备20A能够通过利用叶密钥K000解密D{K000,E(K000,KR)}而获得根密钥KR。
接着,记录/再现设备20A能够通过利用解密的根密钥KR解密D{KR,E(KR,CK)}而获得内容密钥CK。
进一步,记录/再现设备20A能够通过利用解密的内容密钥CK解密D{CK,E(CK,A3D)}而获得解密的内容数据A3D。
然而,上述根密钥KR和节点密钥不是永久不变的,而是根据情形要受到改变。在如本例通过根密钥KR将内容密钥CK加密转录的系统的情形中,该根密钥KR可以对每块内容数据改变。
例如,音乐提供商可以改变每块内容数据的根密钥KR,由此加强了版权保护。由此,将EKB如上所述伴随内容数据发送,以使经授权的设备能够检查该已改变的根密钥KR。
如图12所示,假定提供了由已改变的根密钥KR′加密的内容密钥E(KR′,CK)和EKB,用于特定的内容数据E(CK,A3D)。在此情形中,假定作为由例如节点密钥K0加密的更新的根密钥KR′的E(K0,KR′)信息被包括在该EKB中。
应该注意到,由节点密钥K0加密该更新的根密钥KR′呈现了一个例子,其中该更新的根密钥KR′仅被发送到例如图11A所示的设备(SET0)至(SET3)。明显地,如果仅对设备(SET0)和(SET1)通知了该更新的根密钥KR′,则可以发布包括通过由节点密钥K00加密该更新的根密钥KR′而获得的信息E(K00,KR′)在内的EKB。
在另一方面,记录/再现设备20A的DNK存储了叶密钥K000和E(K000,K00)、E(K000,K0)、以及E(K000,KR),作为如图11B所示的由叶密钥加密的节点密钥和根密钥。
在此状态中,在图12中的①至④示出了用于解密内容数据A3D的一种程序。
①首先,响应于作为EKB接收的E(K0,KR′)的信息,从DNK中获得K0。即,通过利用叶密钥K000解密D{K000,E(K000,K0)}而获得节点密钥K0。
②接着,通过利用节点密钥K0,解码根据EKB的E(K0,KR′)。即,通过解密D{K0,E(K0,KR′)}而获得更新的根密钥KR′。
③通过利用经解码的更新根密钥KR′,解码所提供的内容密钥E(KR′,CK)。即,通过解密D{KR′,E(KR′,CK)}而获得内容密钥CK。
④通过利用经解码的内容密钥CK来解码D{CK,E(CK,A3D)}而获得被解密的内容数据A3D。
通过上述程序,记录/再现设备20A能够解密所转录的加密内容数据,以将该该解密的内容数据记录到袖珍光盘100上。
在记录/再现设备20B的情形中,在再现加密记录到副记录介质上的内容数据之前,通过上述程序对该加密内容数据进行解密,由此再现例如音乐。
8.内容转录处理
下面参考图13和14,通过将存储在个人计算机1的HDD 5中的一块或多块内容数据转录到记录/再现设备20A以记录到袖珍光盘100,来描述内容转录处理。
在图13和14中,通过步骤F101至F111来指示要由个人计算机1的CPU2执行的控制处理,以及通过步骤F210至F213来指示要由记录/再现设备20A执行的控制处理。
应该注意到,如上所述的从外部服务器91分发并存储在HDD 5的每块内容数据在根密钥KR加密内容密钥CK上可以彼此不同。明显地,该根密钥KR对两块或多块内容数据是共同的。在另一方面,对于从诸如CD的介质中采集(rip)并存储在HDD 5中的内容数据,内容密钥CK经常通过利用一共同的根密钥进行加密。
即,对于被转录到记录/再现设备20A的内容数据,共同的根密钥KR和单个的组根密钥KR′是共存地用于解密内容密钥CK的;由此,基本地,在转录时,根据如图1B(图1B中的步骤d3,d8,和d11)所述,必需对每块内容数据检查根密钥KR。进一步,相应地,对每块内容数据执行验证处理(图1B中的步骤d1,d6,和d11)。更进一步,因为对每块内容数据执行了转录/记录处理,所以记录/再现设备20A每次将每块内容数据记录到袖珍光盘100上时,更新在袖珍光盘100上的控制信息U-TOC(用户表目录)(图1B中的步骤d5,d10,和d15)。由于这些原因,转录/记录两块或多块内容数据的处理将花费一段长的时间。本实施例意图使该处理更有效率。
为了转录一块存储在HDD 5中的特定内容数据,CPU 2请求记录/再现设备20A启动在图13所示的步骤F101中的验证。
作为响应,在步骤F201,记录/再现设备20A发送验证启动许可到个人计算机1。
作为响应,在步骤F102,个人计算机1向记录/再现设备20A请求一叶ID。作为响应,在步骤F202,该记录/再现设备20A发送所请求的叶ID。
应该注意到,个人计算机1验证所连接的记录/再现设备20A,以通过检查所提供的叶ID来检查该设备是否具有当前有效的叶ID;同时,在非SDMI兼容的记录/再现设备20A的情形中,还执行图9中所述的验证处理(在图13中被略去了),所述记录/再现设备20A在记录到副记录介质之前解密内容数据。
当已经完成该验证时,在步骤F103,个人计算机1发送此次要转录的内容数据的EKB到记录/再现设备20A。
在接收到该EKB时,在步骤F203,记录/再现设备20A存储所接收的EKB的版本号(参考图4)。进一步,在步骤F204,记录/再现设备20A通过利用所接收的EKB和所存储的DNK按照图12所示的步骤①和②,搜索此次要转录的内容数据的根密钥KR并存储检索到的根密钥KR。
接着,在步骤F205,记录/再现设备20A通知个人计算机1在步骤F203完成根密钥的搜索操作。
接着,在步骤F104,个人计算机1发送一与此次要转录的内容数据相关的加密的内容密钥E(KR,CK)。
作为响应,在步骤F206,记录/再现设备20A通过利用所存储的根密钥KR按照图12中的步骤③,对所接收的加密内容密钥E(KR,CK)进行解密,由此解密内容密钥CK。接着,在步骤F207,记录/再现设备20A通知个人计算机完成内容密钥CK的解密。
该通知使得个人计算机1能够识别到在记录/再现设备20A一侧已经完成了内容数据解密的准备,以便该个人计算机1在步骤F105转录该内容数据。即,该个人计算机1发送由内容密钥CK加密的内容数据E(CK,A3D)。
在步骤F208,记录/再现设备20A接收所提供的内容数据E(CK,A3D),按照图12中所示的步骤④由内容密钥CK对所接收的内容数据进行解密,并且将经解密的内容数据A3D记录到袖珍光盘100上。
当一块内容数据(例如,一段音乐)的记录已经从个人计算机1被转录和记录到袖珍光盘100上时,必需更新在袖珍光盘100上的U-TOC。在袖珍光盘100上,在记录到该袖珍光盘100的内部边缘的U-TOC中管理着提供例如对应一段音乐的一单元的每个轨道的开始地址/结束地址和其它信息。在轨道再现时,该U-TOC被参考为在袖珍光盘100上有关的地址。
然而,在本实施例中,在结束记录一块内容数据到袖珍光盘100时,在步骤F209,该U-TOC仅在存储器中得到更新,而由此在袖珍光盘100上未得到更新。例如,由CPU 21从袖珍光盘100中读取到它的内部存储器中的U-TOC数据在那里得以保留;然而,在步骤F209,与此次内容数据的写入相关的U-TOC的内容仅在该内部存储器中得到更新。
接着,当该U-TOC已经在该存储器中得到更新时,记录/再现设备20A通知个人计算机1该U-TOC的更新,即完成一块内容数据的写入。
作为响应,在步骤F106,个人计算机1更新与所转录的内容数据相关的使用规则。例如,如前所述递增所转录内容数据的检出计数。
接着,在个人计算机1一侧的处理进行到图14所示的被指示为“P1”的步骤F107,并且在记录/再现设备20A一侧的处理进行到图14所示的被指示为“R1”的步骤F211。
在图14所示的步骤F107中,个人计算机1确定是否已经完成了一块或多块内容数据的全部转录。
如果该内容数据已经全部被转录,则在步骤F108,该个人计算机1通知记录/再现设备20A该转录的完成,其中,该处理序列结束。
在另一方面,如果需要继续转录该内容数据,则在步骤F109该个人计算机1向记录/再现设备20A请求设备状态。
在记录/再现设备20A中,在步骤F211,处理根据所提供的信息是通知内容数据转录结束还是请求设备状态而分叉。
在请求设备状态的情形中,继续内容数据的转录。为了继续,记录/再现设备20A的处理进行到步骤F213,以向个人计算机1报告所存储的EKB的版本。即,该版本是在步骤F203中所存储的版本号。
当接收到该EKB的版本号时,在步骤F110,个人计算机1检查下一个将要转录的内容数据的EKB的版本号,以查看该版本号是否与如上所通知的版本号相同。
如果所接收的版本号与所通知的版本号相同,则它指示用于加密内容密钥CK的根密钥是相同的。在个人计算机1中,该处理根据该版本号是相同还是不同而分叉。
如果要转录的内容数据的EKB的版本号不同于存储在记录/再现设备20A中的EKB的版本号,则它指示该记录/再现设备20A不持有用于获得有关内容数据的内容密钥CK的EKB,所以该处理返回到图13所示的被指示为“P2”的步骤F103,由此传输该要转录的内容数据的EKB。
在此情形中,在记录/再现设备20A一侧上的处理从图13所示的被指示为“R2”的步骤F203开始。
接着,如上所述,分别在步骤F203、F204、和F205中,存储该EKB、对根密钥KR进行检索、并且通知该检索的完成。在个人计算机1中的步骤F104中和在记录/再现设备20A中的步骤F206和F207中检查该内容密钥CK,并且在步骤F105和F208转录/记录内容数据。
在另一方面,如果在图14所示的步骤F111中发现下一个要转录的内容数据的EKB的版本号与存储在记录/再现设备20A中的EKB的版本号是相同的,则它指示用于获得该内容数据的内容密钥CK的根密钥KR已经受到该记录/再现设备20A检查了。由此,在个人计算机1中的该处理返回到图13所示的被指示为“P3”的步骤F104,由此转录该加密的内容密钥。即,在此情形中,不执行EKB的转录。
在此情形中,在记录/再现设备20A中的处理从在图13所示被指示为“R3”的步骤F206开始。
在步骤F206和F207中,检查该内容密钥CK,在步骤F105和F208中,转录/记录该内容数据。
当所有内容数据的转录/记录已经完成时,个人计算机1的处理从图14所示的步骤F107进行到F108以执行结束通知。响应于该结束通知,记录/再现设备20A的处理从步骤F211进行到F212,其中该记录/再现设备20A转录存储在CPU 21的内部存储器中的U-TOC数据到记录/再现块25,将该U-TOC数据写入袖珍光盘100。
即,每次将一块内容数据记录到袖珍光盘100时,在步骤F209,在CPU21的内部存储器中更新U-TOC数据。由此,当已经将所有内容数据记录到袖珍光盘100时,在CPU 21的内部存储器中的U-TOC数据反映了所有写入到袖珍光盘100的内容数据。通过将得到的最新U-TOC数据记录到袖珍光盘100上,所写入的内容数据变为有效(可再现)。
接着,当该U-TOC数据已经被写入到袖珍光盘100时,上述处理序列结束。
如上所述,在本实施例中,当连续地转录多块内容数据时,如果这些内容数据的EKB的版本是相同的,则省略该EKB的传输和相关根密钥搜索处理。验证处理仅在该处理序列的开始进行。另外,当完成该内容数据写入操作的序列时,执行在袖珍光盘100上的U-TOC更新处理。因此,提高了多块内容数据的转录/记录处理的效率,由此显著地减少了用于转录/记录内容数据所要求的时间。
参考图15A和15B,示出了与在图1A和1B中示出的例子相比较的本实施例中的用于转录内容数据的一处理进程。
图15A示出了其中在转录/记录三块内容数据时这三块内容数据的EKB的版本是相同的一个例子。在此情形中,首先,在步骤A1,副记录介质一侧受到验证。在步骤A2,通过传输EKB检查根密钥KR。在步骤A3,检查内容密钥CK。在步骤A4,转录/记录内容数据。此时,不更新袖珍光盘上的U-TOC。在步骤A5,检查第二块内容数据的内容密钥CK。在步骤A6,转录/记录第二块内容数据。在步骤A7,检查第三块内容数据的内容密钥CK。在步骤A8,转录/记录第三块内容数据。最后,在步骤A9,更新袖珍光盘100上的U-TOC。
从在图15A和15B之间比较可以看出,转录/记录处理的效率得到显著地提高。
如图15A所示,内容密钥检查处理和内容转录/记录是重复地执行的。在内容密钥检查处理中,将存储在存储器中的相关于已经在根据图13所述的副记录介质一侧设备的步骤F203中接收的内容数据的EKB版本,与在步骤F102中所新转录的EKB的版本进行比较,查看这些EKB是否相同(未示出)。
如果发现先前接收的内容数据的EKB版本匹配此次要接收的内容数据的EKB版本,则能够跳过根密钥检查处理。
图15B示出了其中当转录/记录三块内容数据时,这些块内容数据的EKB版本是彼此不同的一个例子。
在此情形中,首先,在步骤B1,副记录介质一侧受到验证。在步骤B2,通过传输EKB检查根密钥KR。在步骤B3,检查内容密钥CK。在步骤B4,转录/记录内容数据。此时,在袖珍光盘100上U-TOC未被更新。在步骤B5,通过传输第二块内容数据的EKB来检查根密钥KR。在步骤B6,检查第二块内容数据的内容密钥CK。在步骤B7,转录/记录第二块内容数据。在步骤B8,通过传输第三块内容数据的EKB来检查根密钥KR。在步骤B9,检查第三块内容数据的内容密钥CK。在步骤B10,转录/记录第三块内容数据。最后,在步骤B11,在袖珍光盘100上更新U-TOC。
在图15B的情形中,与图1B所示的例子比较,转录/记录处理的效率也得到提高。
本发明不限于上述实施例。
例如,其中记录/再现设备20A保持尽可能长地存储在步骤F203所存储的EKB版本以及EKB(或所检索的根密钥KR)的一种变化是可能的。
即,每次提供的EKB在记录/再现设备20A中被累加地保存,以便当要转录具有相同EKB版本的内容数据时,能够省略EKB传输和根密钥检查。
例如,当转录多块具有不同EKB版本的内容数据时,如果记录/再现设备20A存储了与一特定块内容数据的EKB版本相同的EKB版本,则能够省略检查那块内容数据的根密钥KR。
明显地,当转录单块而不是多块内容数据时,如果所存储的任何过去的EKB(或根密钥KR)对应这块内容数据的EKB,则能够省略转录一新EKB以搜索根密钥KR的处理。
在上述实施例中,内容密钥CK是当作已由根密钥KR加密而描述的。该内容密钥CK也可能由低于根密钥KR的节点密钥来加密并转录。
上述的从主记录介质到副记录介质的数据转录的对象不限于SDMI内容;还可以从主记录介质到副记录介质转录各种其它类型的内容数据。
主记录介质可以不同于HDD。
明显地,副记录介质和副记录介质一侧的设备20A分别可以不同于袖珍光盘和袖珍光盘记录设备。例如,副记录介质100可以是CD-R、CD-RW、DVD-RAM、DVD-R、DVD-RW以及各种类型的存储卡中的任何一个。由此,副记录介质一侧的设备20A可以是与这些介质兼容的任何记录设备。
至于SDMI兼容记录/再现设备20B,本发明也可以应用在转录内容数据到该记录/再现设备20B上。
如所述并根据本发明,当从在主记录介质一侧上的数据转录设备传输多块内容数据到一数据记录设备以记录所转录的内容数据到副记录介质时,如果跟随的(第二和其后的)内容数据的使能信息(EKB)与之前所转录的内容数据的使能信息是相同的,则仅转录第一密钥(内容密钥)和内容数据。因此,能够提高由该使能信息检查第二密钥(根密钥KR等等)的效率。
另外,仅在第一块内容数据的转录开始前,验证要转录内容数据到其上的上述数据记录设备是否能够转录该内容数据,以便能够提高验证处理的效率。
而且,在数据记录设备一侧,在记录一块或多块内容数据到副记录介质结束时,该记录的管理信息在该副记录介质上得到更新,由此提高了在副记录介质上的管理信息更新处理的效率。
因此,转录内容数据的处理的效率,尤其是转录/记录多块内容数据的效率得以提高,由此提供了显著地减少转录处理时间的益处。

Claims (6)

1.一种数据记录设备,用于加密从记录在主记录介质上的多块内容数据中选择的所期望的一块内容数据,并记录所述加密内容数据到与所述主记录介质不同的副记录介质上,所述数据记录设备包括:
接收装置,用于接收为从所述主记录介质中传输的所述被选择的期望的内容数据而产生的所述加密的内容数据、以及用于还原等级密钥组的根密钥的一使能密钥块;
存储装置,用于存储包括为记录所述期望的内容数据到所述副记录介质的所述数据记录设备所设置的最低等级密钥、和由所述最低等级密钥加密的所述等级密钥组在内的设备节点密钥;
还原装置,用于通过利用由所述接收装置接收的所述使能密钥块和任何存储在所述存储装置中的所述设备节点密钥之一来还原所述根密钥;
确认装置,用于确认由所述接收装置接收的所述使能密钥块的版本;以及
禁止装置,用于如果所述确认装置发现所述被选择的期望内容数据的所述使能密钥块在版本上与以前的使能密钥块是相同的,则防止所述根密钥被所述还原装置多余地还原。
2.根据权利要求1所述的数据记录设备,
其中所述副记录介质有:一程序区,用于记录通过解密从所述主记录介质传输的加密内容数据而获得的明文内容数据;一管理区,用于管理记录在所述程序区的所述明文内容数据的记录位置;以及
其中所述数据记录设备还包括:更新装置,用于在所述被选择的期望内容数据被记录到所述副记录介质的所述程序区之后,更新所述管理区。
3.一种数据记录方法,用于将从记录在主记录介质上的多块加密内容数据中所选择的一块期望的加密内容数据记录到不同于所述主记录介质的副记录介质上,所述数据记录方法包括步骤:
首先,接收一使能密钥块,用于还原从所述主记录介质所传输的等级密钥组的一根密钥;
根据任何一个由存储在能够容纳所述副记录介质的记录设备的内部存储器中的最低等级密钥和通过利用所述最低等级密钥加密的所述等级密钥组构成的设备节点密钥、以及所述接收的使能密钥块,搜索所述根密钥;
第二,在搜索所述根密钥之后,接收来自所述主记录介质的加密内容数据;
解密在所述第二接收步骤中所接收的所述加密内容数据;
将在所述解密步骤中解密的所述内容数据记录到所述副记录介质上;
确定从记录在所述主记录介质上的所述多块加密内容数据中所选择的所述期望的加密内容数据的所述使能密钥块是否与先前从所述主记录介质记录到所述副记录介质上的所期望的加密内容数据的使能密钥块相同;以及
如果在所述确定步骤中发现从记录在所述主记录介质上的所述多块加密内容数据中所选择的所述期望的加密内容数据的所述使能密钥块是相同的,则控制跳过所述第一接收步骤和所述搜索步骤。
4.根据权利要求3所述的数据记录方法,
其中所述副记录介质有:一程序区,用于记录通过解密从所述主记录介质传输的加密内容数据而获得的明文内容数据;一管理区,用于管理记录在所述程序区的所述明文内容数据的记录位置;以及
其中所述数据记录方法还包括:在所述被选择的期望内容数据被记录到所述副记录介质的所述程序区之后,更新所述管理区的步骤。
5.一种数据转录系统,用于转录从记录在主记录介质上的多块内容数据中所选择的期望的加密内容数据到不同于所述主记录介质的副记录介质上,所述数据转录系统包括:
接收装置,用于接收为从所述主记录介质中传输的所述被选择的期望的内容数据而产生的所述加密的内容数据、以及用于还原等级密钥组的根密钥的一使能密钥块;
存储装置,用于存储包括为记录所述期望的内容数据到所述副记录介质的所述数据记录设备所设置的最低等级密钥、和由所述最低等级密钥加密的所述等级密钥组在内的设备节点密钥;
还原装置,用于通过利用由所述接收装置接收的所述使能密钥块和任何存储在所述存储装置中的所述设备节点密钥之一来还原所述根密钥;
确认装置,用于确认由所述接收装置接收的所述使能密钥块的版本;以及
禁止装置,用于如果所述确认装置发现所述被选择的期望内容数据的所述使能密钥块在版本上与以前的使能密钥块是相同的,则防止所述根密钥被所述还原装置多余地还原。
6.根据权利要求5所述的数据转录系统,
其中所述副记录介质有:一程序区,用于记录通过解密从所述主记录介质传输的加密内容数据而获得的明文内容数据;一管理区,用于管理记录在所述程序区的所述明文内容数据的记录位置;以及
其中所述数据转录系统还包括:更新装置,用于在所述被选择的期望内容数据被记录到所述副记录介质的所述程序区之后,更新所述管理区。
CNB021056757A 2001-04-17 2002-04-17 数据记录设备、数据记录方法、以及数据转录系统 Expired - Fee Related CN100342682C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP118317/01 2001-04-17
JP2001118317A JP3770101B2 (ja) 2001-04-17 2001-04-17 データ転送方法、転送データ記録方法、データ転送システム、データ転送装置

Publications (2)

Publication Number Publication Date
CN1381965A true CN1381965A (zh) 2002-11-27
CN100342682C CN100342682C (zh) 2007-10-10

Family

ID=18968728

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB021056757A Expired - Fee Related CN100342682C (zh) 2001-04-17 2002-04-17 数据记录设备、数据记录方法、以及数据转录系统

Country Status (7)

Country Link
US (1) US7228568B2 (zh)
EP (1) EP1251506A3 (zh)
JP (1) JP3770101B2 (zh)
KR (1) KR100881524B1 (zh)
CN (1) CN100342682C (zh)
MY (1) MY135563A (zh)
TW (1) TWI238634B (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4391056B2 (ja) * 2002-04-15 2009-12-24 ソニー株式会社 情報管理装置および方法、記録媒体、並びにプログラム
JP2004021996A (ja) * 2002-06-12 2004-01-22 Sony Corp 記録装置、サーバ装置、記録方法、プログラム、記憶媒体
GB2404538A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital content
EP1555592A3 (en) * 2004-01-13 2014-05-07 Yamaha Corporation Contents data management apparatus
JP4059214B2 (ja) 2004-03-04 2008-03-12 ソニー株式会社 情報再生システムの制御方法、情報再生システム、情報提供装置、および情報提供プログラム
TW200539110A (en) * 2004-05-21 2005-12-01 Lite On It Corp Recording method with processing units and apparatus using the same
US8176565B2 (en) * 2005-04-15 2012-05-08 Sony Corporation Information processing apparatus, information processing method, and computer program
DE102005033285C5 (de) * 2005-07-15 2019-11-07 Institut für Rundfunktechnik GmbH Consumer-Electronic-Gerät
DE102005033836B4 (de) * 2005-07-20 2009-11-19 Institut für Rundfunktechnik GmbH Verfahren zum Weiterleiten von Nutzungsberechtigungsinformationen
US8306918B2 (en) * 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
CN101199013A (zh) * 2005-12-28 2008-06-11 松下电器产业株式会社 内容数据记录再现装置
US7761191B1 (en) * 2006-12-12 2010-07-20 Nvidia Corporation Management of operation of an integrated circuit
JP2009059420A (ja) * 2007-08-31 2009-03-19 Toshiba Corp 記録装置及び記録方法並びにサーバ装置
US8190920B2 (en) * 2007-09-17 2012-05-29 Seagate Technology Llc Security features in an electronic device
EP2321712B1 (en) * 2008-09-04 2014-04-23 T-Data Systems (S) Pte Ltd Method and apparatus for wireless digital content management
US8213620B1 (en) * 2008-11-17 2012-07-03 Netapp, Inc. Method for managing cryptographic information
JP2012205088A (ja) * 2011-03-25 2012-10-22 Toshiba Corp ノード及びグループ鍵更新方法
US10483578B2 (en) 2013-10-02 2019-11-19 Lg Chem, Ltd. Method for manufacturing anode support of solid oxide fuel cell, and anode support of solid oxide fuel cell

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
JP2956709B2 (ja) 1990-11-26 1999-10-04 松下電器産業 株式会社 公開鍵生成方法及び装置
US5530235A (en) * 1995-02-16 1996-06-25 Xerox Corporation Interactive contents revealing storage device
EP1152413A3 (en) * 1996-04-05 2005-04-06 Matsushita Electric Industrial Co., Ltd. Multimedia optical disc for storing audio data and sub-picture data in a plurality of channels as well as moving picture data and apparatus and method for reproducing the multimedia optical disc
JPH10154394A (ja) * 1996-11-21 1998-06-09 Toshiba Corp メモリ装置
US5949752A (en) * 1997-10-30 1999-09-07 Wea Manufacturing Inc. Recording media and methods for display of graphic data, text, and images
JPH11331142A (ja) 1998-05-08 1999-11-30 Hitachi Ltd 公開鍵証書管理方法および装置
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP4505693B2 (ja) * 1998-12-11 2010-07-21 ソニー株式会社 情報処理装置および情報処理方法、並びに記録媒体
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US6732106B2 (en) * 2000-12-08 2004-05-04 Matsushita Electric Industrial Co., Ltd. Digital data distribution system

Also Published As

Publication number Publication date
EP1251506A3 (en) 2006-11-15
CN100342682C (zh) 2007-10-10
KR20020081143A (ko) 2002-10-26
MY135563A (en) 2008-05-30
US7228568B2 (en) 2007-06-05
TWI238634B (en) 2005-08-21
EP1251506A2 (en) 2002-10-23
KR100881524B1 (ko) 2009-02-05
US20020176576A1 (en) 2002-11-28
JP3770101B2 (ja) 2006-04-26
JP2002314526A (ja) 2002-10-25

Similar Documents

Publication Publication Date Title
CN100342682C (zh) 数据记录设备、数据记录方法、以及数据转录系统
CN1160955C (zh) 数据发送装置及数据发送方法
CN1310462C (zh) 通过对数据加密来保护数据的数据保护系统
CN1293719C (zh) 记录装置和方法、译码装置和方法以及记录再生装置
CN1217267C (zh) 音乐内容供给系统
CN1269333C (zh) 信息处理方法和装置
CN1203639C (zh) 信息处理系统及方法
CN1231848C (zh) 数据传送方法
CN1208729C (zh) 记录/再现设备、数据移动方法和数据删除方法
CN101053030A (zh) 数据处理方法、信息记录介质制造管理系统、记录数据生成设备和方法、以及计算机程序
CN1465011A (zh) 数据传送系统、数据传送设备、数据记录设备、数据管理方法、标识符生成方法
CN1698040A (zh) 信息记录媒体、信息处理设备、方法和计算机程序
CN1914850A (zh) 信息处理设备和方法
CN1389043A (zh) 信息处理装置及处理方法
CN1392699A (zh) 数据传送系统和装置、记录装置、编辑控制和处理方法
CN1355919A (zh) 光盘、光盘记录和再现装置,在光盘上记录、再现和删除数据的方法以及信息处理系统
CN1571959A (zh) 信息处理设备、信息处理方法和计算机程序
CN1674492A (zh) 信息处理装置、控制方法、程序及记录介质
CN1855112A (zh) 内容信息提供服务器、系统和方法及内容再现设备和方法
CN1262962C (zh) 信息处理设备和方法、信息处理系统
CN1264122A (zh) 输出装置方法、记录装置方法、再现装置方法的记录介质
CN1841997A (zh) 信息处理分布系统、信息处理装置和信息处理分布方法
CN1357992A (zh) 数据传输系统、装置和方法及数据记录装置和记录介质
CN1848271A (zh) 信息处理装置和方法、信息记录介质、以及计算机程序
CN1977251A (zh) 记录介质、针对记录介质的信息处理装置及信息处理方法

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20071010

Termination date: 20150417

EXPY Termination of patent right or utility model