CN1389041A - 信息记录/再生装置及方法 - Google Patents

信息记录/再生装置及方法 Download PDF

Info

Publication number
CN1389041A
CN1389041A CN01802403A CN01802403A CN1389041A CN 1389041 A CN1389041 A CN 1389041A CN 01802403 A CN01802403 A CN 01802403A CN 01802403 A CN01802403 A CN 01802403A CN 1389041 A CN1389041 A CN 1389041A
Authority
CN
China
Prior art keywords
key
recording medium
information
mentioned
updating piece
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN01802403A
Other languages
English (en)
Other versions
CN100401667C (zh
Inventor
浅野智之
大泽义知
石黑隆二
光泽敦
大石丈於
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2000186175A external-priority patent/JP4078792B2/ja
Priority claimed from JP2000186174A external-priority patent/JP3988358B2/ja
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1389041A publication Critical patent/CN1389041A/zh
Application granted granted Critical
Publication of CN100401667C publication Critical patent/CN100401667C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00347Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

本发明涉及一种有选择地利用最新版本的密钥更新块(KRB)对信息内容加密并存入记录媒体内的信息记录再生装置及方法,具有将多种不同世代、版本的KRB存入记录媒体的结构。该装置及方法在检测到最新的KRB时,将其存入记录再生装置的存储器内。在将信息内容存入记录媒体的处理中,从记录再生装置的存储器内的KRB、记录媒体上的多个KRB中检测出可利用的最新KRB,并取得加密处理用密钥,比如中介密钥,进而对内容进行加密处理。因此,可以总是将基于更新的版本的KRB的加密内容存入记录媒体中。

Description

信息记录/再生装置及方法
技术领域
本发明涉及信息记录装置、信息再生装置、信息记录方法、信息再生方法、加密处理密钥更新方法、信息记录媒体及计算机程序,涉及到利用树型结构的分层式密钥分配方式进行主密钥或中介密钥等的加密密钥更新,从而可以采用更新的密钥对记录媒体内新存入的内容进行加密处理的结构。
背景技术
随着数字信号处理技术的进步与发展,近年来以数字方式记录信息的记录装置和记录媒体不断得到推广应用。利用这种数字记录装置和记录媒体,可以反复进行记录和再生而不降低比如图像和音响的质量。这样,由于在数字数据可保证图像质量和音质的基础上可以反复多次进行复制,所以非法复制的记录媒体便在市场上流传开,使音乐和摄像等各种内容的著作权拥有者或正当销售权拥有者等的利益受到侵害。现今,为防止出现这种不正当的数字数据复制现象,在数字记录装置及记录媒体中已引入各种防止非法复制结构(系统)。
比如,在MD(袖珍盘)(MD为商标名称)装置中,就采用了用于防止非法复制的SCMS(Serial Copy Management System:串行复制管理系统)技术。在SCMS系统中,在数据再生侧,SCMS信号与音频数据一同从数字接口(DIF)输出,在数据记录侧,根据来自再生侧的SCMS信号,通过对再生侧输出的音频数据的记录控制,防止非法复制。
具体地说,SCMS信号是表示音频数据是一种允许随便复制的自由复制(copy free)数据,还是一种只允许复制一次(copy onceallowed)的数据,或者是一种禁止复制(copy prohibited)的数据的信号。数据记录侧在接收到来自DIF的音频数据后,检测出与该音频数据一同传送的SCMS信号。这样,SCMS信号在自由复制(copyfree)情况下,将与音频数据一道被记录到袖珍盘内。SCMS信号在只允许复制一次(copy once allowed)情况下,SCMS信号被转换为禁止复制(copy prohibited)方式,与音频数据一道被记录到袖珍盘中。此外,SCMS信号在禁止复制(copy prohibited)情况下,不能记录音频数据。通过利用SCMS所进行的控制,便可以在袖珍盘装置中通过SCMS系统防止具有著作权的音频数据被非法复制。
由于SCMS系统的前题条件是数据记录装置本身需要具有能基于上述SCMS信号进行对来自再生侧的音频数据的记录控制的结构,所以如果所生产的袖珍盘不具备上述的SCMS控制结构,便难以应对盗版行为。因此比如DVD回放机便通过采用无序内容系统来防范非法复制具有著作权的数据。
在无序内容系统中,音频或视频数据等被加密存储在DVD-ROM(只读存储器)内,经授权的DVD回放机被提供一种用于对加密数据解密的密钥(解密密钥)。只有其设计符合不能进行非法复制等行为规定的DVD回放机才能被提供授权。因此,接收授权的DVD回放机可通过利用所提供的密钥对DVD-ROM中记录的加密数据解密,使来自DVD-ROM的图像和音响再生。
另一方面,未经授权的DVD回放机由于没有用于对加密数据解密的密钥,所以不能对DVD-ROM中记录的加密数据解密。这样,在无序内容系统结构下,不满足授权时所要求条件的DVD回放机就不能进行记录有数字数据的DVD-ROM的再生,从而可防止非法复制。
然而,DVD-ROM所采用的无序内容系统只以用户不能写入数据的记录媒体(在本文以下的相应处称为ROM媒体)为对象,而没有考虑用户可写入数据的记录媒体(在本文以下的相应处称为RAM媒体)。
也就是说,即使在ROM媒体中记录的数据被加密,在将该加密数据全部原样复制到RAM媒体内的场合下,也有可能在经授权的合法装置上再生出来,即翻制出所谓的海盗版。
本专利申请人曾在以前的特开平11-224461号公报(特愿平10-25310号)的专利申请中提出过一种将用于识别各单独的记录媒体的信息(以下称为媒体识别信息)与其它数据一同记录到记录媒体上,只有经正当授权的装置才能访问记录媒体的媒体识别信息的构成。
在这种方法中,记录媒体中的数据根据媒体识别信息和在接收授权时所得到的密钥(主密钥)被加密,未经授权的装置即使读出了该加密数据,也不能得到具有实际意义的数据。此外,在装置接收授权时,同时对它的动作进行禁止非法复制(违法复制)规约。
未经授权的装置不能访问媒体识别信息,而且由于媒体识别信息为每个媒体本身的特定值,所以即使未经授权的装置在另一个新记录媒体内全部复制记录于记录媒体内的加密数据,在如此产生的记录媒体中记录的数据即使通过经授权的装置也不能正确解密,更不要说未经授权的装置了,因而在实质上可以防止非法复制。
在上述构成中,存储于经授权装置内的主密钥一般对全部设备通用。之所以要存储对多台设备通用的主密钥,是因为它是一个使在一台设备上记录的媒体可以在其它设备上再生(保证交互操作性)的必要条件。
在这种方式中,如果攻击者对一台设备攻击成功并获得主密钥,则整个系统内加密记录的数据都可被解密,系统整体将崩溃。为防止这种事件发生,如果发现某台设备受到攻击,主密钥暴露,则有必要更新主密钥,并向除了受到攻击设备之外的全部设备提供更新后的主密钥。作为实现这一构成的最简单方式,虽然可以考虑为各设备提供各设备固有的密钥(设备密钥),配备一个利用各设备密钥对新的主密钥加密的值,再通过记录媒体向设备传送,但它存在一个应传送的全部信息量将随着设备台数的增加而成比例增加的问题。
本申请人已在以前的专利申请(特愿平2000-105328)中提出了一种旨在解决上述问题的构成,即利用一种将各信息记录再生装置配置为n条支干树上的各叶(叶)的密钥分配方法,通过记录媒体或通信网络分配对内容数据记录媒体的记录或者来自记录媒体的再生所需的密钥(主密钥或中介密钥),各装置利用它进行内容数据的记录和再生,从而只利用较少的信息量便可向合法的(秘密没有暴露的装置)装置传送主密钥或中介密钥。具体地说,将生成对记录媒体的记录或来自记录媒体的再生所需的钥匙所必要的密钥,比如分配给构成n条支干树的各叶(叶)的节点的节点密钥作为更新节点密钥设定,更新节点密钥的加密方式为只有通过合法设备拥有的叶密钥及节点密钥才可以解密,再将含有这种加密处理信息的密钥更新块(KRB:Key Renewal Block)传送到各信息记录再生装置中,通过各信息再生装置在接收到密钥更新块(KRB)后进行的KRB解密处理,各装置可获取记录或记录媒体内容再生所需的密钥。
上述构成的特征是,当发现特定系统(记录再生装置组)中的某个装置受到攻击者的攻击,作为秘密的设备密钥已暴露时,在自此以后生产的记录媒体中把已暴露秘密的记录再生装置从系统中剔除出去,即使其不再具有相对未被剔除装置的记录再生互换性。
这种构成有一个问题,即只有在发现泄密之日以后生产的记录媒体中才能把暴露秘密的设备从系统中剔除,而在此前生产的记录媒体中,即使实际数据记录时间为上述发现泄密之日以后,利用已暴露的密钥仍可以对过去的记录数据解密,即应被剔除的装置在实际中很少可被剔除。
发明内容
本发明是解决上述问题,可以使在发现泄密后,即使是在以前生产的记录媒体中,也无法利用已暴露的密钥对记录过的数据解密,提供能更有效地对内容加密的信息记录装置、信息再生装置、信息记录方法、信息再生方法、加密处理密钥更新方法、信息记录媒体及计算机程序。
为达到上述目的而提出的本发明是一种在记录媒体中记录信息的信息记录装置,该装置包括:存储单元,用于存储构成将多个不同的信息记录装置作为叶的分层树结构的各节点固有的节点密钥和各信息记录装置固有的叶密钥,以及存储作为可利用上述节点密钥或叶密钥中的至少一个解密的更新密钥存储数据所构成的密钥更新块;加密处理单元,对可利用信息记录装置内置的节点密钥或叶密钥中的至少一个解密的密钥更新块进行解密处理,对用于记录媒体内存储的数据的加密处理的加密处理用密钥进行计算处理,并利用该计算出的加密处理用密钥对记录媒体进行存储数据的加密处理。该装置的加密处理单元在对记录媒体的内容进行加密及存储处理时,从记录媒体内存储的密钥更新块以及信息记录装置本身的存储器中存储的密钥更新块中检测出可利用的最新密钥更新块,利用通过检测出的可利用的最新密钥更新块的解密处理所得到的加密处理用密钥对记录媒体进行存储数据的加密处理。
另外,本发明是一种从记录媒体中再生信息的信息再生装置,该装置包括:存储单元,用于存储构成将多个不同的信息再生装置作为叶的分层树结构的各节点固有的节点密钥和各信息再生装置固有的叶密钥,以及存储作为可利用上述节点密钥或叶密钥中的至少一个解密的更新密钥存储数据所构成的密钥更新块;加密处理单元,对可利用信息再生装置内置的节点密钥或叶密钥中的至少一个解密的密钥更新块进行解密处理,对用于记录媒体内存储的加密数据的解密处理的加密处理用密钥进行计算处理,并利用该计算出的加密处理用密钥对记录媒体所存储的加密数据进行解密处理。该装置中,加密处理单元在对记录媒体内存储的加密数据进行解密处理时,从记录媒体内存储的密钥更新块以及信息再生装置本身的存储器中存储的密钥更新块中检测出与再生对象内容的加密处理用密钥版本一致的密钥更新块,利用由检测出的密钥更新块的解密处理所得到的加密处理用密钥对被存入记录媒体中的加密数据进行解密处理。
本发明是一种在持有构成将多个不同的信息记录装置作为叶的分层树结构的各节点固有的节点密钥和各信息记录装置固有的叶密钥,对记录媒体进行信息记录的信息记录装置中的信息记录方法,该方法具有:检测步骤,从记录媒体内存储的密钥更新块以及信息记录装置本身的存储器中存储的密钥更新块中检测出可利用的最新密钥更新块;解密处理步骤,对在检测步骤中检测出的可利用的最新密钥更新块利用信息记录装置内置的节点密钥或叶密钥中的至少一个进行密钥更新块的解密处理,对用于记录媒体中所存储的数据的加密处理的加密处理用密钥进行计算处理;利用在解密处理步骤中计算出的加密处理用密钥对记录媒体进行记录数据加密,并存入记录媒体内的步骤。
此外本发明是一种在持有构成将多个不同的信息再生装置作为叶的分层树结构的各节点固有的节点密钥和各信息再生装置固有的叶密钥,对记录媒体内存储的加密数据进行解密处理的信息再生装置中的信息再生方法,具有:取得记录媒体内存储的成为再生对象的内容加密处理用密钥的版本信息的步骤;检测步骤,从记录媒体内存储的密钥更新块及信息再生装置本身的存储器中存储的密钥更新块中检测出与再生对象内容的加密处理用密钥版本一致的密钥更新块;由在检测步骤中检测出的密钥更新块的解密处理生成加密处理用密钥的步骤;利用所生成的加密处理用密钥对记录媒体内存储的加密数据进行解密处理的步骤。
此外,本发明是一种可记录信息的信息记录媒体,由含有下层的节点密钥或叶密钥中的至少一个的密钥、对构成将多个不同的信息记录装置或信息再生装置作为叶的分层树结构的各节点固有的节点密钥和各信息记录或再生装置固有的叶密钥中所含的更新节点密钥进行加密,并将该加密结果的密钥更新块作为具有不同构成的多个密钥更新块予以储存。
此外,本发明是一种计算机程序,用于通过计算机系统在持有构成将多个不同的信息记录装置作为叶的分层树结构的各节点固有的节点密钥和各信息记录装置固有的叶密钥、并对记录媒体进行信息记录的信息记录装置上进行信息记录处理,具有:检测步骤,从记录媒体中所存储的密钥更新块以及信息记录装置本身存储器中所存储的密钥更新块中检测出可利用的最新密钥更新块;解密处理步骤,利用信息记录装置中内置的节点密钥或叶密钥中的至少一个对在检测步骤中检测出的可利用的最新密钥更新块进行密钥更新块的解密处理,并对用于上述记录媒体内存储的数据加密处理的加密处理用密钥进行计算处理;利用在解密处理步骤中计算出的加密处理用密钥对上述记录媒体进行记录数据的加密,并存入记录媒体中的步骤。
此外,本发明是一种计算机程序,用于通过计算机系统在持有构成将多个不同的信息再生装置作为叶的分层树结构的各节点固有的节点密钥和各信息再生装置固有的叶密钥并对记录媒体内存储的加密数据进行解密处理的信息再生装置上进行信息再生处理,具有:取得记录媒体内存储的成为再生对象的内容的加密处理用密钥的版本信息的步骤;检测步骤,从记录媒体内存储的密钥更新块及信息再生装置本身存储器内存储的密钥更新块中检测出与再生对象内容的加密处理用密钥版本一致的密钥更新块;根据在检测步骤中检测出的密钥更新块的解密处理生成加密处理用密钥的步骤;利用所生成的加密处理用密钥对记录媒体内存储的加密数据进行解密处理的步骤。
此外,本发明是一种在记录媒体中记录信息的信息记录装置,具有:存储单元,用于存储构成将多个不同的信息记录装置作为叶的分层树结构的各节点固有的节点密钥和各信息记录装置固有的叶密钥、存储作为可利用上述节点密钥或叶密钥中的至少一个解密的更新密钥存储数据所构成的密钥更新块;加密处理单元,对可利用信息记录装置内置的上述节点密钥或叶密钥中的至少一个解密的密钥更新块进行解密处理,对用于记录媒体内存储的数据的加密处理的加密处理用密钥进行计算处理,并利用该计算出的加密处理用密钥对记录媒体进行存储数据的加密处理;更新处理单元,在访问记录媒体时,对记录媒体内存储的密钥更新块和信息记录装置本身具有的密钥更新块进行版本比较,在新版本的密钥更新块是信息记录装置本身的存储器内存储的密钥更新块,而且该新版本的密钥更新块尚未存入记录媒体内时,则对记录媒体进行上述新版本密钥更新块的写入处理。
此外,本发明是一种从记录媒体再生信息的信息再生装置,具有:存储单元,用于存储构成将多个不同的信息再生装置作为叶的分层树结构的各节点固有的节点密钥和各信息再生装置固有的叶密钥、存储作为可利用上述节点密钥或叶密钥中的至少一个解密的更新密钥存储数据所构成的密钥更新块;加密处理单元,对可利用信息再生装置内置的上述节点密钥或叶密钥中的至少一个解密的密钥更新块进行解密处理,对用于上述记录媒体内存储的加密数据解密处理的加密处理用密钥进行计算处理,并利用该计算出的加密处理用密钥对记录媒体内存储的加密数据进行解密处理;更新处理单元,在访问记录媒体时,对记录媒体内存储的密钥更新块和信息再生装置本身具有的密钥更新块进行版本比较,如果新版本的密钥更新块是信息再生装置本身的存储器内存储的密钥更新块,而且该新版本的密钥更新块尚未存入记录媒体内时,则对记录媒体进行上述新版本密钥更新块的写入处理。
另外,本发明是一种在持有构成将多个不同的信息记录装置作为叶的分层树结构的各节点固有的节点密钥和各信息记录装置固有的叶密钥,对记录媒体进行信息记录的信息记录或再生装置中的加密处理密钥更新方法,具有:检测步骤,从记录媒体内存储的密钥更新块以及信息记录或再生装置本身的存储器中存储的密钥更新块中检测出可利用的最新版本的密钥更新块;更新处理步骤,在最新版本的密钥更新块是信息记录或再生装置本身的存储器内存储的密钥更新块,而且该新版本的密钥更新块尚未存入记录媒体内时,则对记录媒体进行上述新版本密钥更新块的写入处理。
而且,本发明是一种计算机程序,用于通过计算机系统在持有构成将多个不同的信息记录装置作为叶的分层树结构的各节点固有的节点密钥和各信息记录装置固有的叶密钥、并对记录媒体进行信息记录再生的信息记录或再生装置上进行加密处理密钥更新处理,具有:检测步骤,从记录媒体内存储的密钥更新块以及信息记录或再生装置本身的存储器中存储的密钥更新块中检测出可利用的最新版本的密钥更新块;更新处理步骤,在最新版本的密钥更新块是信息记录或再生装置本身的存储器内存储的密钥更新块,而且该新版本的密钥更新块尚未存入记录媒体内时,则对记录媒体进行上述新版本密钥更新块的写入处理。
在本发明的结构下,通过采用树(tree)型结构的分层密钥分配方式,减少了密钥更新所需的分配信息量。即利用一种将各设备配置为n条支干树上的各叶(leaf)结构的密钥分配方法,通过记录媒体或通信线路分配对记录媒体记录或者从记录媒体再生内容数据所需的密钥(主密钥或中介密钥),用此各装置进行内容数据的记录和再生。
此外在本发明下,为解决上述问题,各记录媒体不只设定一个中介密钥,还可以设定多个中介密钥。也就是说,即使记录媒体已经制造出来并面市后,记录再生装置仍可以把用于计算更新的中介密钥的密钥更新块(KRB:Key Renewal Block)写入记录媒体内。在将数据记录到记录媒体内时,记录再生装置利用记录媒体上的密钥更新块(KRB:Key Renewal Block)及本身存储的KRB中最新的一个计算出中介密钥并用于数据加密,而且,如果该最新KRB不在记录媒体中而是存储于本身内,则将它存储到记录媒体。
此外,本发明的记录再生装置在访问记录媒体时对记录媒体内的所有KRB版本进行检查,如果其中的最新版本比本身存储的版本更新,则用此将本身存储的KRB更新为最新的版本。由这些处理,记录再生装置不断地存入新的KRB,而且在记录数据时,因为利用由在该时间下记录再生装置与记录媒体所存储的最新的KRB计算的中介密钥加密并记录数据,所以即使比如记录媒体是很久以前生产的,而且预先存入到记录媒体内的KRB也是很旧的,由于在记录数据时使用新的KRB的可能性很高,因而该数据的安全性可以更高。
此外在本发明下,为解决上述问题,可以在记录媒体内存储多世代、版本的不同密钥,当记录再生装置访问记录媒体时,把更新的密钥存入到记录媒体,并删除不需要的密钥。在记录媒体制造出并面市后,记录再生装置还可以将用于计算更新的中介密钥的密钥更新块(KRB:Key Renewal Block)写入记录媒体中。当将数据记录到记录媒体中时,记录再生装置利用记录媒体上的密钥更新块(KRB:KeyRenewal Block)和本身存储的最新的KRB计算出中介密钥并用于数据加密,而且,如果该最新的KRB不存在于记录媒体上,而是存储在本身内,则将它存入记录媒体。
此外,本发明的记录再生装置,不仅在记录内容数据时,而且还在将记录媒体装入记录再生装置内,记录再生装置访问记录媒体时,进行将新的KRB向记录媒体的记录。这样,具有比记录媒体内存储的所有KRB更新的KRB的记录再生装置即使在不记录内容数据的场合下,也可以将新的KRB记入记录媒体内,因此可以提高新的KRB的迁移速度。此外,虽然可以考虑到在记录媒体中剩有一个或多个没用于记录媒体上的内容数据加密并在其记录媒体上的KRB中非最新的KRB的情况,但通过由记录再生装置把这些KRB删除,则可以节省记录媒体的记录空间。
此外,本发明的程序提供媒体是一种以可通过计算机读取的形式对比如可执行各种程序码的通用计算机系统提供计算机程序的媒体。媒体形式没有特定限制,可以是CD、FD、MO等的记录媒体或网络等的传送媒体等。
这种程序提供媒体定义了用于在计算机系统上实现规定的计算机程序功能的、计算机程序与提供媒体之间在结构上或功能上的联动关系。换言之,通过利用该提供媒体将计算机程序装入计算机系统内,便可以在计算机系统中发挥联动作用,可以得到与本发明其它方面相同的作用效果。
通过后文的基于本发明实施例及附图的详细说明,本发明的其它目的、特征和长处会更加清楚。
附图说明
图1为表示本发明信息记录再生装置的结构例方框图。
图2A及图2B为表示本发明信息记录再生装置的数据记录处理流程图。
图3A及图3B为表示本发明信息记录再生装置的数据再生处理流程图。
图4为对本发明信息记录再生装置的中介密钥等密钥加密处理进行说明的树型结构图。
图5A及图5B为表示本发明信息记录再生装置的中介密钥等的密钥分配所用的密钥更新块(KRB)示例图。
图6为表示使用了信息记录再生装置中的中介密钥的密钥更新块(KRB)的分配示例及解密处理示例图。
图7为使用了本发明信息记录再生装置中的中介密钥的数据记录处理时的加密处理说明方框图。
图8为本发明信息记录再生装置中可利用的装置固有密钥的生成例说明图。
图9为表示本发明信息记录再生装置中可利用的标题固有密钥的生成处理例图。
图10为本发明信息记录再生装置中可利用的块密钥的生成方法说明图。
图11为采用了本发明信息记录再生装置中的中介密钥的数据再生处理时的解密处理说明方框图。
图12为表示本发明信息记录再生装置中使用的密钥更新块(KRB)的格式例图。
图13为本发明信息记录再生装置中使用的密钥更新块(KRB)的标记构成说明图。
图14A及图14B为本发明信息记录再生装置中存储多个密钥更新块(KRB)的记录媒体及记录再生装置中的密钥更新块(KRB)的更新处理说明图。
图15为本发明信息记录再生装置中密钥更新块(KRB)的更新处理说明流程图。
图16A及图16B为本发明信息记录再生装置中存储多个密钥更新块(KRB)的记录媒体及基于利用最新密钥更新块(KRB)所得到的密钥进行了加密的内容的存储处理说明图。
图17为基于利用本发明信息记录再生装置中密钥更新块(KRB)所得到的密钥进行加密、内容的存储处理的说明流程图。
图18为基于利用本发明信息记录再生装置中密钥更新块(KRB)所得到的密钥进行解密及内容的再生处理顺序的说明流程图。
图19A及图19B为本发明信息记录再生装置中存储于记录再生装置内的密钥更新块(KRB)的更新处理说明图。
图20A及图20B为本发明信息记录再生装置中记录媒体内存储的密钥更新块(KRB)的更新处理说明图。
图21A及图21B为本发明信息记录再生装置中记录媒体内存储的密钥更新块(KRB)的删除处理说明图。
图22为本发明信息记录再生装置中密钥更新块(KRB)的更新、删除处理说明流程图。
图23为基于利用本发明信息记录再生装置中密钥更新块(KRB)所得到的密钥进行加密、内容的存储处理顺序的说明流程图。
图24为基于利用本发明信息记录再生装置中密钥更新块(KRB)所得到的密钥进行解密、内容的再生处理顺序的说明流程图。
图25A及图25B为本发明信息记录再生装置中数据记录处理时的复制控制处理的说明流程图。
图26A及图26B为本发明信息记录再生装置中数据再生处理时的复制控制处理的说明流程图。
图27为表示本发明信息记录再生装置中利用软件进行数据处理场合下的处理单元结构方框图。
实施方式
以下参照图面对本发明的具体构成作以说明。
图1为本发明适用的记录再生装置100的一种实施例构成示意方框图。记录再生装置100包括输入输出接口(Interface)120、MPEG(Moving Picture Experts Group:活动图片专家组)编解码器130、配有模/数(A/D),数/模(D/A)转换器141的输入输出接口(Interface)140、加密处理单元150、ROM(只读存储器)160、CPU(中央处理单元)170、存储器180、记录媒体195的记录媒体接口(I/F)190,它们通过总线110相互连接。
输入输出接口120接收来自外部的结构图像、音响、程序等各种内容的数字信号,在向总线110输出的同时,接收来自总线110的数字信号并向外部输出。MPEG编解码器130对通过总线110输送的MPEG编码数据进行MPEG解码,并向输入输出接口140输出,同时对由输入输出接口140输送的数字信号进行MPEG编码,并向总线110输出。输入输出接口140中内置有模/数,数/模转换器141。输入输出接口140接收来自外部的作为信息内容的模拟信号,通过模/数,数/模转换器141进行模/数(模拟,数字)转换,转换为数字信号,向MPEG编解码器130输出,同时将来自MPEG编解码器130的数字信号通过模/数,数/模转换器141进行数/模(数字,模拟)转换,转换为模拟信号,向外部输出。
加密处理单元150由比如一个码片的LSI(大规模集成电路)构成,对通过总线110输送的作为信息内容的数字信号进行加密或解密,再向总线110输出。此外,加密处理单元150并不限于一个码片LSI,还可以由各种软件或硬件组合构成。有关软件结构下的处理单元配置情况在后文中介绍。
ROM160用于存储作为比如各记录再生装置固有的或者各多个记录再生装置组固有的设备密钥的叶密钥和作为多个记录再生装置或多组共有的设备密钥的节点密钥。CPU170通过施用存储于存储器180内的程序,进行对MPEG编解码器130和加密处理单元150等的控制。存储器180是一种比如非易失性存储器,用于存储CPU170施用的程序和CPU170的动作所需的数据。记录媒体接口190通过驱动可记录再生数字数据的记录媒体195,从记录媒体195上读取数字数据(再生),向总线110输出,同时,将通过总线110传送的数字数据传送到记录媒体195中进行记录。此外,也可以把程序存入ROM160内,把设备密钥存入存储器180中。
记录媒体195是可以存储比如DVD、CD等光盘、光磁盘、磁盘、磁带或RAM等半导体存储器等数字数据的媒体,在本发明实施方式下,可以与记录媒体接口190相接或分离。但是记录媒体195也可以内置于记录再生装置100内。
接下来,参照图2A、图2B及图3A、图3B流程图对图1的记录再生装置中对记录媒体的数据记录处理及来自记录媒体的数据再生处理作以说明。在记录媒体195上记录来自外部的数字信号内容时,按照图2A流程图进行记录处理。即把数字信号内容(数字内容)通过比如IEEE(电气与电子工程师协会)1394串行总线等传送到输入输出接口120上,在步骤S201中,输入输出接口120接收所传送的数字内容,通过总线110输送到加密处理单元150内。
在步骤S202中,加密处理单元150对接收的数字内容进行加密处理,将作为其结果的加密内容通过总线110输出到记录媒体接口190上。加密内容通过记录媒体接口190被记录到记录媒体195上(S203),结束记录处理。
此外,包括本专利申请人索尼公司在内的5家公司已制定出5CDTCP(Five Company Transmission Content Protection:5公司数字传输内容保护)(在以下的相应处称为DTCP),作为在通过IEEE1394串行总线连接的装置之间传输数字内容时的数字内容保护标准,在该DTCP中,如果在装置之间传送非自由复制数字内容,则在传送数字之前,传送方与接收方需要互相进行旨在检验用于复制控制的复制控制信息能否被正确处理的认证,然后传送方对数字内容进行加密传送,接收方则对该加密数字内容(加密内容)进行解密。
在基于该DTCP标准的数据收发过程中,数据接收方的输入输出接口120在步骤S201中通过IEEE1394串行总线接收加密内容,再根据DTCP标准对该加密内容解密,成为普通文本内容,然后输出到加密处理单元150内。
DTCP标准下的数字内容加密通过生成随时间变化的密钥,再利用该密钥进行。加密数字内容包括用于该加密的密钥,通过IEEE1394串行总线传送,接收方利用包括在其中的密钥对加密数字内容解密。
此外,更正确地说,在DTCP标准下,密钥初始值和表示用于数字内容加密的密钥变更定时的标记被包括在加密内容之内。因此,接收方通过利用包括在该加密内容中的标记定时改变该加密内容中包括的密钥初始值,可以生成加密处理用密钥,并使加密内容解密。但由于可以认为这相当于在加密内容中包括了用于解密的密钥,所以在本文中就采用这种理解方式。此外,任何人都可以向DTLA(DigitalTransmission Licensing Administrator:数字传输授权管委会)索取DTCP标准书信息版本(Informational Version)。
接下来,根据图2B流程图对在记录媒体195上记录来自外部的模拟信号内容的处理过程作以说明。当模拟信号内容(模拟内容)被传送给输入输出接口140时,在步骤S221中,输入输出接口140接收该模拟内容后,进入步骤S222,在内置模/数,数/模转换器141内进行模/数转换,转换为数字信号内容(数字内容)。
该数字内容被传送到MPEG编解码器130内,在步骤S223中,进行MPEG编码,即通过MPEG压缩进行编码处理,通过总线110传送给加密处理单元150。
在以下步骤S224、S225中进行与图2A中步骤S202、S203相同的处理。即在加密处理单元150中进行加密处理,并将所得到的加密内容记录到记录媒体195内,结束记录处理。
接下来,按照图3A及图3B流程图对再生记录媒体195中记录的内容并作为数字内容或模拟内容输出的处理过程作以说明。以数字内容形式向外部输出的处理按照图3A流程图中的再生处理方式被进行。即首先在步骤S301中,由记录媒体接口190读出在记录媒体195中记录的加密内容,通过总线110输送到加密处理单元150中。
在步骤S302中,加密处理单元150使由记录媒体接口190传送的加密内容解密,解密数据通过总线110被传送到输入输出接口120中。在步骤S303中,输入输出接口120将数字内容向外部输出,再生处理过程到此结束。
在步骤S303中,输入输出接口120通过IEEE1394串行总线输出数字内容时,根据DTCP标准,如上所述进行与对方装置之间的相互认证,然后对数字内容加密传送。
在再生记录媒体195中记录的内容并将其作为模拟内容向外部输出场合下,根据图3B流程图进行再生处理。
即在步骤S321、S322中,分别进行与图3A步骤S301、S302相同的处理,这样,在加密处理单元150中得到的解密数字内容通过总线110被传送给MPEG编解码器130。
在步骤S323中,MPEG编解码器130对数字内容进行MPEG解码,即扩展处理,并传送给输入输出接口140。输入输出接口140在步骤S324中通过内置模/数,数/模转换器141对在MPEG编解码器130中进行过MPEG解码的数字内容进行数/模转换,转换成模拟内容。随后进入步骤S325,输入输出接口140将该模拟内容向外部传送,结束再生处理。
接下来对图1所示记录再生装置将把数据记录到记录媒体内时或者使之从记录媒体上再生时所需的密钥,比如主密钥或中介密钥分配给各设备的构成情况作以说明。这里,主密钥是一个在该系统内通用的由多个装置共同持有的密钥,它在装置制造时被记录到装置内。它对于采用该密钥分配系统的所有装置最好是通用的。此外作为一种密钥的中介密钥是各记录媒体固有的密钥,在制造记录媒体过程中被记录到记录媒体内。虽然在理想情况下,各记录媒体最好具有各自不同的密钥,但受到记录媒体制造方面的限制,只能将数个记录媒体划为一组,使各组的密钥互不相同,这是比较现实的。比如,可以将同批制造的记录媒体作为一组,使每批的中介密钥互不相同。以下虽然主要介绍这些密钥的更新示例,但本发明也适用于在没有记录主密钥的装置或者没有记录中介密钥的记录媒体上分配及记录各自的密钥。
图4所示为采用本方式的记录系统中记录再生装置的密钥分配构成示意图。图4底部所示的数字0~15表示各记录再生装置。即图4所示的树(树)结构中的各叶(叶:leaf)相当于各记录再生装置。
0~15各装置在制造时(出厂时)在其本身内存有被分配到在预定的原始树上从自己的叶到树根的各节点上的密钥(节点密钥)和各叶的叶密钥。图4底部的K0000~K1111代表被分别分配到0~15各装置上的叶密钥,从顶部的KR到下数第二节(节点)中记载的密钥:KR~K111为节点密钥。
在图4所示的树状结构中,比如装置0持有叶密钥K0000和节点密钥:K000,K00,K0,KR。装置5持有K0101,K010,K01,K0,KR。装置15持有K1111,K111,K11,K1,KR。此外,虽然在图4树状图中的装置只有从0到15这16个,而且树型配置为4行左-右对称的均衡结构,但在树状图中还可以加进更多的装置,而且树的各部分可以具有不同的行数。
图4树状结构中所包括的各记录再生装置包括采用各种记录媒体,比如DVD、CD、MD、记忆棒(Memory Stick)(商标)等各种类型记录再生装置。而且还可以假设有多种应用服务共存。图4所示的密钥分配结构适用于这种不同装置、不同应用的共存构成。
在该各种装置及应用共存系统中,比如图4中点线所包围的部分即装置0、1、2、3被作为采用同一格式记录媒体的一个组设定。对于比如该点线包围的组内所包括的装置,可以同时进行诸如对通用内容加密并由提供方传送、传送通用主密钥、或者由各装置以加密方式向提供方或结算机构等输出信息内容使用费的支付数据之类的处理。相对信息内容提供方或者结算处理机构等各装置进行数据收发的机构将图4中的点线包围部分,即装置0、1、2、3作为一个组,一次性进行数据传送处理。这种组体在图4中的树上存在多个。
此外,节点密钥和叶密钥可以由某一个密钥管理中心进行集中管理,也可以由相对各组进行各种数据收发的提供方、结算机构等进行分组管理。这些节点密钥、叶密钥如果发生比如密钥泄密,则需要进行更新处理,该更新处理由密钥管理中心、提供方、结算机构等进行。
在该树状结构下,如图4所示,一个组内包括的4个装置0、1、2、3持有K00、K0、KR这三个通用节点密钥。通过利用该节点密钥共享结构,可以将比如通用主密钥只提供给装置0、1、2、3。比如,如果把共享节点密钥K00本身设定为主密钥,无需进行新密钥传送,便可以只为装置0、1、2、3设定通用主密钥。此外,如果在利用节点密钥K00  对新主密钥Kmaster加密的过程中获得的值Enc(K00,Kmaster)通过网络或以记录媒体内存储的形式被分配到装置0、1、2、3上,则只有装置0、1、2、3能利用各自装置中持有的共享节点密钥K00对密码Enc(K00,Kmaster)解密,得到主密钥:Kmaster。此外,Enc(ka,kb)表示利用Ka对Kb加密所得到的数据。
在时间t下,如果发现装置3所持有的密钥K0011、K001、K00、K0、KR在攻击者(黑客)的破译下暴露,则有必要将装置3从系统中剔除出去,以保护此后系统(装置0、1、2、3组)中的收发数据。为此,有必要将节点密钥:K001、K00、K0、KR分别更新为新密钥K(t)001,K(t)00,K(t)0,K(t)R,向装置0、1、2传送该更新密钥。这里,K(t)aaa表示该密钥是第t代(Generation)Kaaa密钥的更新密钥。
以下对更新密钥的分配处理作以说明。密钥的更新通过将由比如图5所示的被称为密钥更新块(KRB:Key Renewal Block)的块数据构成的表格存入比如网络内或记录媒体内并传送给装置0、1、2进行。
图5A所示的密钥更新块(KRB)以具有只有需要进行节点密钥更新的装置才能被更新的数据结构的块数据形式构成。图5A及图5B示例是以向图4所示树状结构中的装置0、1、2分配t代更新节点密钥为目的而形成的块数据。从图4中可以看出,装置0,装置1需要更新节点密钥K(t)00、K(t)0、K(t)R作为更新节点密钥,装置2需要K(t)001,K(t)00,K(t)0,K(t)R作为更新节点密钥。
如图5A中的KRB所示,KRB中有多个加密密钥。最下行的加密密钥是Enc(K00 10,K(t)001)。它是由装置2持有的叶密钥K0010加密的更新节点密钥K(t)001,装置2可以通过本身持有的叶密钥对该加密密钥解密,从而得到K(t)001。此外,利用通过解密所得到的K(t)001,可以使图5A下数第2行的加密密钥Enc(K(t)001,K(t)00)解密,得到更新节点密钥K(t)00。接下来依序对图5A上数第二行的加密密钥Enc(K(t)00,K(t)0)解密,得到更新节点密钥K(t)0,对图5A上数第1行的加密密钥Enc(K(t)0,K(t)R)解密,得到K(t)R。另一方面,装置0、1的节点密钥K000不属于更新对象,只有K(t)00,K(t)0,K(t)R属于必要的更新节点密钥。装置0、1对图5A上数第3行的加密密钥Enc(K000,K(t)00)解密,得到K(t)00,接下来对图5A上数第2行的加密密钥Enc(K(t)00,K(t)0)解密,得到更新节点密钥K(t)0,对图5A上数第1行的加密密钥Enc(K(t)0,K(t)R)解密,得到K(t)R。这样,装置0、1、2便可以得到更新后的密钥K(t)R。此外,图5A中的索引表示用作解密密钥的节点密钥及叶密钥的绝对地址。
如果不需要对图4所示的树状结构最上一行的节点密钥K(t)0,K(t)R更新,在只有节点密钥K00有更新处理必要的情况下,可以利用图5B上的密钥更新块(KRB:Key Renewal Block)向装置0、1、2分配更新节点密钥K(t)00。
图5B所示的KRB可以用于比如特定组内的信息存储装置的共享新主密钥的分配和信息存储装置固有的设备密钥或记录媒体内固有的中介密钥的分配。作为具体实例,假设图4中点线所示组内的装置0、1、2、3采用某个记录媒体,需要新的通用主密钥K(t)master。此时,利用装置0、1、2、3的通用节点密钥K00更新后的K(t)00对新通用更新主密钥K(t)master加密所得到的数据Enc(K(t),K(t)master)和图5B所示的KRB一道被分配,通过这种分配,可以进行作为未在装置4等其它组内的设备中解密的数据的分配。对中介密钥也同样。
即如果装置0、1、2、3利用通过KRB处理所得到的K(t)00对上述密码正文解密,则可以得到t时间下的主密钥K(t)master和中介密钥K(t)media
上述各装置的处理过程可以总结如下。
1.各装置分别检查KRB的索引(index)部,以获悉通过KRB传送的树的结构。
2.通过利用未由KRB更新的(有效的)节点密钥中最上部的密钥(在本例中,对装置0,1为K000,对装置2为K0010)对密码正文解密,可以得到该节点的母节点更新后的节点密钥。
3.通过利用更新后的节点密钥对密码正文的解密,可以得到该节点的母节点更新后的节点密钥。
4.重复上述步骤,可以得到KRB最上部节点的更新后节点密钥。
此外,KRB的世代(generation)表示该KRB的版本,比如采用数值较大的新值等,通过对数值的比较进行新旧KRB对比。此外,在无需K(t)0,K(t)R更新的情况下,通过采用图5B的KRB(Key RenewalBlock:密钥更新块),可以使装置0、1、2共享K(t)00。即如果装置0、1、2、3形成采用某种记录媒体的一个组,通过利用K(t)00传送的中介密钥对记录数据加密,可以使该数据不能被装置4等其它组的设备访问。具体说,虽然比如图5B中,装置0、1、2共享K(t)00,但中介密钥K(t)media在该时间t下仍可在存有该KRB的记录媒体上被加密存储。装置0、1、2利用在KRB处理过程中所得到的K(t)00对上述密码正文解密,得到t时间下的中介密钥K(t)media
图6所示为本申请人在以前的专利申请特愿平2000-105328中提出的时间下获取中介密钥K(t)media的处理示例,它所介绍的是通过记录媒体接收利用K(t)00对新的通用中介密钥K(t)media加密后的数据Enc(K(t)00,K(T)media)和图5B所示的KRB的装置2的处理过程。
假设如图4所示,某个记录再生系统包括点线范围内的装置0、1、2、3这4个装置。图6所示为装置3被撤销以及采用按照各记录媒体分配的中介密钥场合下,利用记录媒体存储的KRB(密钥更新块)和记录再生装置存储的设备密钥寻求用于记录再生装置(装置2)对记录媒体上的内容加密或解密的中介密钥的处理过程。
在装置2的存储器内,安全地存储着只分配到本身上的叶密钥K0010和从此处到树根部的各节点001,00,0,R的节点密钥(分别为K001,K00,K0,KR)。装置2有必要在图6的记录媒体内存储的KRB中利用本身持有的叶密钥K0010使索引号(index)为0010的密码正文解密,计算出节点001的节点密钥K(t)001,然后利用它使索引号(index)为001的密码正文解密,计算出节点00的节点密钥K(t)00,最后利用它使密码正文解密,计算出中介密钥K(t)media。其计算次数随着从叶到中介密钥加密节点的深度的增加而成比例增加。即在存在较多的记录再生装置的大型系统内,需要进行较多的计算。以下对利用通过该计算所得到的中介密钥对数据进行的加密处理和解密处理方式作以说明。
结合图7的处理方框图,对加密处理单元150进行的数据加密处理及对记录媒体的记录处理一例作以说明。
记录再生装置700根据基于本身的上述KRB的计算处理取得中介密钥。
接下来,记录再生装置700对比如作为光盘的记录媒体702中是否已经记录了作为识别信息的盘ID(Disc ID)进行检查。如果已经记录,则读出盘ID(Disc ID),如果没有记录,则在加密处理单元150内以随机确定或预定的比如随机发生等方法生成盘ID(Disc ID)1701,并记录到盘上。由于对于该盘只有一个盘ID(Disc ID)即足够,所以也可以存入比如导入区等内。
接下来记录再生器700利用中介密钥701和盘ID生成盘固有密钥(Disc Unique Key)。如图8所示,盘固有密钥(Disc Unique Key)具体的生成方法包括:采用在基于块密码函数的散列函数中输入中介密钥和盘ID(Disc ID)后得到的结果的例1方法、在FIPS(联邦信息处理标准出版物)180-1中规定的散列函数SHA-1中输入由媒体密码和盘ID(Disc ID)的位并置所生成的数据,只将该160位输出中必要的数据长作为盘固有密钥(Disc unique Key)使用的例2方法。
接下来,在加密处理单元150中(参照图1)以随机确定或预定的比如随机发生等方法生成作为各记录固有密钥的标题密钥(TitleKey),并记录到盘702中。
接下来从盘固有密钥(Disc Unique Key)、标题密钥(TitleKey)、装置ID组合或盘固有密钥(Disc Unique Key)、标题密钥(Title Key)、装置固有密钥组合中生成标题固有密钥(TitleUnique Key)。
该标题固有密钥(Title Unique Key)具体的生成方法如图9所示包括:采用在基于块密码函数的散列函数中输入标题密钥(TitleKey)和盘固有密钥(Disc Unique Key)及装置ID(在不限制再生设备的场合下)或者装置固有密钥(在对再生设备有限制的场合下)后得到的结果的例1方法、在由FIPS180-1决定的散列函数SHA-1中输入中介密钥与盘ID(Disc ID)及装置ID(在不限制再生设备的场合下)或装置固有密钥(在对再生设备有限制的场合下)位并置所生成的数据,只将该160位输出中必要的数据长作为标题固有密钥(Title Unique Key)使用的例2方法。此外,所谓再生设备限制系指只有具有记录媒体存储内容数据限制的特定再生设备有再生可能。
此外在上述说明中,虽然分别由中介密钥与盘ID(Disc ID)生成盘固有密钥(Disc Unique Key),由盘固有密钥、标题密钥(TitleKey)、装置ID或标题密钥(Title Key)、装置固有密钥生成标题固有密钥(Title Unique Key),但也可以直接由中介密钥、盘ID(Disc ID)、标题密钥(Title Key)、装置ID或装置固有密钥生成标题固有密钥(Title Unique Key),无需使用盘固有密钥(DiscUnique Key),而且也可以不利用标题密钥(Title Key)、由中介密钥(Master Key)、盘ID(Disc ID)、装置ID、或装置固有密钥生成与标题固有密钥(Title Unique Key)相当的密钥。
参见图7,对后续处理过程作以说明。从作为被加密数据输入的数据块前端的1~4字节被分离输出的块籽(block seed)和以前生成的标题固有密钥(Title Unique Key)中生成作为该块数据加密密钥的块密钥(Block Key)。
块密钥(Block Key)的生成方法示例如图10所示。图10所示为从32位块籽(block seed)和64位标题固有密钥(Title UniqueKey)生成64位块密钥(Block Key)的二个示例。
上部所示的例1采用密钥长度为64位的输入输出都为64位的密码函数。利用标题固有密钥(Title Unique Key)作为该密码函数的密钥,输入块籽(block seed)和32位常数(Constant)并置值,将加密结果作为块密钥(Block Key)。
例2为采用FIPS180-1散列函数SHA-1的示例。将标题固有密钥(Title Unique Key)及块籽(block seed)的并置值输入到SHA-1内,通过比如只采用低64位等方法把该160位输出缩为64位,将其作为块密钥(Block Key)。
此外,虽然上文中说明的是盘固有密钥(Disc Unique Key)、标题固有密钥(Title Unique Key)、块密钥(Block Key)的生成例,但也可以由各块的中介密钥、盘ID(Disc ID)和标题密钥(TitleKey)、块籽(block seed)和装置ID或装置固有密钥生成块密钥(Block Key),而不进行比如盘固有密钥(Disc Unique Key)和标题固有密钥(Title Unique Key)的生成。
在生成块密钥后,利用所生成的块密钥(Block Key)对块数据加密。如图7下部所示,包括块籽(block seed)在内的块数据前端的第1~m个字节(比如m=8个字节)被分离出去(选择器1608),不作为加密对象,从第m+1个字节到最后一个数据被加密。此外,不加密的m个字节中还包括作为块籽的第1~4个字节,由选择器分离出去的第m+1个字节以后的块数据被按照加密处理单元150内预定的加密算法加密。加密算法可以采用比如FIPS46-2中规定的DES(Data Encryption Standard:数据加密标准)。
在上述处理中,通过基于世代管理中介密钥、块籽等生成的块密钥对以块为单位的信息内容加密并存储到记录媒体内。
方框图11所示为记录媒体内存储的加密内容数据的解密及再生处理过程。
在再生处理中,与图7~图10中说明的加密及记录处理相同,由中介密钥和盘ID生成盘固有密钥,由盘固有密钥和标题密钥生成标题固有密钥,再由从标题密钥和记录媒体读取的块籽生成块密钥,将块密钥作为解密密钥,对从记录媒体702上读取的单位块加密数据进行解密处理。
如上所述,在记录媒体中记录内容数据时的加密处理以及记录媒体再生时的解密处理中,基于KRB计算出中介密钥,然后基于所计算出的中介密钥及其它识别符等生成内容加密处理用密钥或解密处理用密钥。
在上述示例中,虽然所说明的是生成采用中介密钥对内容数据加密以及解密用密钥的构成,但其构成也可以为从KRB中取得数个记录再生装置通用主密钥或记录再生器固有的设备密钥而非中介密钥,并基于此生成内容数据加密处理及解密处理用密钥。此外,由KRB取得的中介密钥、主密钥或设备密钥本身也可以用作内容数据加密处理及解密处理用密钥。
如上所述,通过采用密钥更新块(KRB),可以只向接收到合法授权的装置安全地提供更新密钥,根据所提供的密钥,可以生成用于对记录媒体进行内容加密处理或者对由记录媒体读出的内容进行解密处理所需的密钥。以上说明的是在上述结构下,一个记录媒体比如只存储一个密钥更新块(KRB),利用它取得更新密钥的事例,以下介绍的是存储多个密钥更新块(KRB)的构成示例。这种情况在后文中还有详细说明,在该结构下,记录媒体上的各记录加密内容数据都持有可判断利用由数个密钥更新块(KRB)中的哪一个KRB生成的中介密钥加密的信息。
此外,不仅记录媒体,记录再生装置的存储器也可以存储KRB。记录再生装置的密钥更新块(KRB)存储用存储单元是一种可改写的结构,记录再生装置在访问记录媒体时,比如在记录媒体装入记录再生装置内时,对记录媒体上的KRB检索,如果其中的最新版本比本身存有的版本还要新,则用它取代本身存有的KRB。
图12所示为密钥更新块(KRB:Key Renewal Block)的格式示例。版本1201是用于表示密钥更新块(KRB:Key Renewal Block)版本的识别符。其深度表示作为密钥更新块(KRB:Key RenewalBlock)分配地址的装置的分层树级数。数据指针1203是表示密钥更新块(KRB:Key Renewal Block)中数据部位置的指针,标记指针1204是表示标记部位置的指针,署名指针1205是表示署名位置的指针。数据部1206用于存储比如更新节点密钥加密数据。
标记部1207是表示在数据部内存储的加密节点密钥、叶密钥的位置关系的标记。结合图13对该标记的配置原则作以说明。图13所示为作为数据在前文的图5A中已说明过的密钥更新块(KRB)传送示例。该场合下的数据如图13右表所示。假设包括在加密密钥内的顶部节点的地址在此时是一个顶部节点地址。在该场合下,由于根部密钥更新密钥K(t)R被包括在其中,所以顶部节点地址为KR。
加密密钥最上行的数据Enc(K(t)0,K(t)R)处于图13左侧分层树的所示位置上。这里,下一个数据为Enc(K(t)00,K(t)0),处于树上相对前一个数据的左下侧。相对该数据的下一级上如果有数据,则标记设为0,如果没有则设为1。标记的表示形式为{左(L)标记,右(R)标记}。由于最上行的数据Enc(K(t)0,K(t)R)左侧有数据,所以L标记=0,由于右侧没有数据,所以R标记=1。以下所有的数据都设置标记,从而形成图13下部所示的数据列以及标记列。
现在返回图12,对KRB格式再作进一步说明。所谓署名(signature)是颁发密钥更新块(KRB)的比如密钥管理中心、内容提供者、结算机构等签署的电子签名。接收KRB的装置通过署名验证可以确认密钥更新块(KRB)是由合法的密钥更新块(KRB)发行人颁发的。
以下对密钥更新块(KRB)更新处理第1实施例作以说明。结合图14A、图14B概念图及图15的流程图对在记录媒体中存储多个密钥更新块(KRB)的构成情况以及在记录再生装置的存储器内存储最新的KRB的处理过程,即记录再生装置侧存储的密钥更新块(KRB)的更新处理过程作以说明。
图14上部的图14A表示在记录再生设备中装入记录媒体之前的状态,具体说,是表示在记录再生装置1401中存有一个密钥更新块(KRB)1411,在记录媒体1420中存有二个密钥更新块(KRB)1421,1422的状态。
存储于记录再生装置1410内的KRB为版本(T1)密钥更新块(KRB)1411,存储于记录媒体1420内的KRB为版本(T1)密钥更新块(KRB)1421,以及版本(T2)密钥更新块(KRB)1422。这里的版本(T2)比版本(T1)新。
在记录媒体1420中,存有利用由版本(T1)密钥更新块(KRB)生成的中介密钥加密的信息内容1431及利用由版本(T2)密钥更新块(KRB)生成的中介密钥加密的信息内容1432。
在记录再生装置1410内装入记录媒体1420时,记录再生装置按照图15流程图对本身存储的密钥更新块(KRB)进行更新处理。
在图15的步骤S1501中,记录再生装置1410读出记录媒体1420中存储的所有密钥更新块(KRB)的版本世代信息(Generation),从中搜索最新的版本。在图14A的示例中,版本(T2)密钥更新块(KRB)1422是最新的。
在步骤S1502中,记录再生装置1410将存于记录再生装置存储器(比如图1的存储器180)内的密钥更新块(KRB)与在步骤S1501中检测出的记录媒体1420上的最新KRB,即版本(T2)密钥更新块(KRB)1422进行新旧比较。
在该比较中,如果从记录媒体上检测出的KRB更新一些,则进入步骤S1503,否则将跳过步骤S1503,S1504,结束处理。
在图14A示例中,存储在记录再生装置1410内的是版本(T1)密钥更新块(KRB)1411,由于版本(T2)密钥更新块(KRB)1422比它更新,所以进入步骤S1503。
在步骤S1503中,对能否利用记录再生装置1410所持有的叶密钥、节点密钥使预定更新的最新KRB解密进行判断。即如图4、5、6等中的说明所示,利用本身现有的叶密钥或节点密钥对密钥更新块(KRB)依次解密,以判断能否得到世代更新后世代信息t的新版本节点密钥,比如K(t)00或根密钥K(t)R。该判断处理通过判断在比如图5所示密钥更新块(KRB)的信息索引部分中是否存在可直接利用自有叶密钥或节点密钥进行解密的加密密钥进行。
在步骤S1503中,如果判断为利用记录再生装置1410持有的叶密钥或节点密钥可以使预定更新的最新KRB解密,则进入步骤S1504。如果判断为不能解密,则跳过步骤S1504,结束处理。
在步骤S1504中,利用在步骤S1501中检测出的记录媒体1420中存储的最新KRB对在记录再生装置1410存储器中存储的版本(T1)密钥更新块(KRB)1411进行更新。其结果如图14B所示,在记录再生装置1410中存储的KRB被更新为版本(T2)密钥更新块(KRB)1412。
接下来,结合图16A,图16B及图17流程图,对图1所示的记录再生装置在记录媒体内记录内容数据的记录处理作以说明。
图16上部的图16A中的记录再生装置1610存有版本(T2)密钥更新块(KRB)1611,进行内容加密并记入记录媒体1620中。
在记录媒体1620中,记录有版本(T1)密钥更新块(KRB)1621,信息内容1631基于由该密钥更新块(KRB)1621生成的中介密钥被加密并被记录。
图17所示为记录再生装置在记录媒体中记录内容数据时的处理流程图。以下对图17流程图中的各步骤作以说明。
在步骤S1701中,记录再生装置1610根据本身存有的版本(T2)密钥更新块(KRB)1611生成中介密钥。
记录再生装置1610在装有该记录媒体1620时,进行上文介绍过的图15中的密钥更新块(KRB)更新处理,将装置及媒体上的密钥更新块(KRB)中最新的一个,这里为版本T2密钥更新块(KRB),存入装置的存储器内。
在步骤S1702中,基于该中介密钥对内容数据加密。采用比如图7中介绍的方法进行该加密处理。然后,加密内容数据被记录到记录媒体1620中。此外,在将加密内容存储到记录媒体1620内时,把作为得到用于该内容加密的中介密钥的密钥更新块(KRB)的世代信息的版本,在该场合下为密钥更新块(KRB)1611版本(T2),记录到与加密内容对应的记录媒体1620中。作为密钥更新块(KRB)的世代信息的版本信息,具体说与比如图7所示标题密钥等内容的附加信息相同,被记入作为与内容数据并置的管理文件构成的数据管理文件中,并存入记录媒体1620中。
接下来,在步骤S1703中,记录再生装置1610检查具有与用于生成中介密钥所用相同版本的密钥更新块(KRB)是否被存入记录媒体1620内。如果被存入记录媒体16720内,则跳过步骤S1704,结束处理,如果未被存入,则进入步骤S1704。
在步骤S1704中,记录再生装置1610把与用于生成中介密钥所用相同版本的密钥更新块(KRB),在该场合下为版本(T2)的密钥更新块(KRB),记录到记录媒体1620中,结束内容数据的记录处理。根据上述处理,如图16B所示,在记录媒体1620中,可以把利用从可利用的最新KRB得到的中介密钥加密的加密内容数据和用于获取内容加密处理中所需的中介密钥的最新密钥更新块(KRB)记录到记录媒体1620中。
接下来,按上述顺序,结合图18流程图对记录再生装置从记录媒体上读取利用基于可利用的最新密钥更新块(KRB)得到的密钥进行加密及记录的内容数据的读取处理作以说明。
在步骤S1801中,记录再生装置读出生成作为对再生内容数据加密的中介密钥的密钥更新块(KRB)世代信息的版本值。作为记录媒体上各内容数据对应的密钥更新块(KRB)世代信息的版本值被写入比如上述的数据管理文件内。
在步骤S1802中,记录再生装置从记录媒体上存储的一个以上的密钥更新块(KRB)中检测出具有与作为在步骤S1801中读出的世代信息的版本相同版本的密钥更新块,对该密钥更新块(KRB)进行解密处理,生成中介密钥。
接下来,在步骤S1803中,记录再生装置从记录媒体上读取内容数据,基于在S1802中生成的中介密钥对其进行解密后使用。通过以上处理,可以再生记录媒体内存储的内容数据。
这样,本发明信息记录再生装置的结构便为:从存有具有多个不同世代即版本的密钥更新块(KRB)的记录媒体中调出最新密钥更新块(KRB),存入记录再生装置内的存储器内,然后在将内容存入记录媒体内的过程中,从存于记录再生装置的存储器内的KRB以及存入记录媒体的多个KRB中检测出可利用的最新密钥更新块(KRB),从该最新KRB中取得加密处理用密钥,比如中介密钥,利用所得到的最新中介密钥进行内容加密处理,并存入记录媒体内,将取得用于内容加密的中介密钥的密钥更新块(KRB)重新存入记录媒体内。
这样,除了可把多个版本的KRB存入记录媒体内,也可以将利用从不同的KRB中取得的中介密钥加密的内容存入记录媒体内,在这种结构下,当在记录媒体中重新记录内容时,由于在该时间下可以利用基于记录再生装置和记录媒体持有的最新KRB计算出的中介密钥进行内容加密,所以即使比如在记录媒体制造时已经在记录媒体内存储了用于内容加密的旧版本KRB,如前述图4、图5的说明,由于通过密钥管理中心、提供方、结算机构等进行的密钥更新处理颁发的新版本KRB在废止非法设备之后颁发,而且随后存于记录媒体内的加密内容基于从只能由合法设备得到的新版本KRB中取得的中介密钥被加密,所以可以阻止已被废止的设备的解密和再生。
此外,虽然在上述的实施例说明中,以将中介密钥作为加密处理用密钥使用为中心作说明,但由KRB更新的加密处理用密钥也可以是比如多个信息记录再生装置通用主密钥或信息记录再生装置固有的设备密钥,可以按照与中介密钥相同的处理方法将上述的基于KRB的密钥更新应用到主密钥或设备密钥上。
此外,在上述实施例中,虽然其构成为在将记录媒体1620装入记录再生装置1610内的时间下进行密钥更新块(KRB)的更新处理,但其构成也可以为在进行记录处理或再生处理的时间下进行密钥更新块(KRB)的更新处理。
接下来对密钥更新块(KRB)更新处理第2实施例作以说明。对于记录再生装置及记录媒体的密钥更新块(KRB)的更新处理,参照图19以后的例图作说明。
图19A、图19B所示为记录再生装置中密钥更新块(KRB)更新处理状态。图19A所示为在记录再生设备中装入记录媒体之前的状态,表示在记录再生装置1910中装有一个密钥更新块(KRB)1911,在记录媒体1920中装有二个密钥更新块(KRB)1921,1922的状态。
存储于记录再生装置1910内的KRB为版本(T2)密钥更新块(KRB)1911,存储于记录媒体1920内的KRB为版本(T1)密钥更新块(KRB)1921,以及版本(T3)密钥更新块(KRB)1922。这里的版本T3,T2,T1中,T3最新,T1最旧。
在记录媒体1920中,存有利用由版本(T1)密钥更新块(KRB)生成的中介密钥加密的信息内容1931。
如果记录媒体1920装在记录再生装置1910内,由记录再生装置1910进行对记录媒体1920的访问,则记录再生装置1910检索出记录媒体1920上KRB中最新版本的KRB。最新版本为T3,由于版本T3比记录再生装置1910中存储的版本(T2)密钥更新块(KRB)1911更新,所以利用该版本(T3)密钥更新块(KRB)1922对记录再生装置内存储的KRB更新。其结果如图19B所示,记录再生装置1910的旧版本(T2)密钥更新块(KRB)1911被更换为新版本的版本(T3)密钥更新块(KRB)1912。
此外,如果与记录媒体内存储的所有KRB相比,记录再生装置存储的KRB更新一些,则在访问记录媒体时把新KRB存入记录媒体内。图20A,图20B所示为记录再生装置在记录媒体中记录新KRB的概念。
图20A为在记录再生设备中装入记录媒体之前的状态,它表示在记录再生装置2010中存有一个密钥更新块(KRB)2011,在记录媒体2020中存有二个密钥更新块(KRB)2021,2022的状态。
存储于记录再生装置2010内的KRB为版本(T3)密钥更新块(KRB)2011,存储于记录媒体2020内的KRB为版本(T1)密钥更新块(KRB)2021,以及版本(T2)密钥更新块(KRB)2022。这里的版本T3,T2,T1中,T3最新,T1最旧。
在记录媒体2020中,存有利用由版本(T1)密钥更新块(KRB)生成的中介密钥加密的信息内容2031。
如果记录媒体2020装在记录再生装置2010内,由记录再生装置2010进行对记录媒体2020的访问,则记录再生装置检索出记录媒体2020上KRB中最新版本的KRB。最新版本为T2,由于版本T2比记录再生装置2010中存储的版本(T3)密钥更新块(KRB)2011更旧,所以将版本(T3)密钥更新块(KRB)2011记录到记录媒体2020上。其结果如图20B所示,在记录媒体2020中,增加了新版本(T3)密钥更新块(KRB)2023。
此外,在本发明的记录再生装置中,在记录媒体内不用于对任何一个内容数据加密而且不是记录媒体上最新者的KRB被删除。图21A,图21B所示为记录再生装置删除记录媒体上不需要的KRB的概念。
图21A所示为在记录再生设备中装入记录媒体之前的状态,它表示在记录再生装置2110中存有一个密钥更新块(KRB)2111,在记录媒体2120中存有三个密钥更新块(KRB)2121,2122,2123的状态。
存储于记录再生装置2110内的KRB是任意版本(any)的密钥更新块(KRB)2111,存储于记录媒体2120内的KRB为版本(T1)密钥更新块(KRB)2121,以及版本(T2)密钥更新块(KRB)2122和版本(T3)密钥更新块(KRB)2123。这里的版本T3,T2,T1中,T3最新,T1最旧。
在记录媒体2120中,存有利用由版本(T1)密钥更新块(KRB)生成的中介密钥加密的信息内容2131。
如果记录媒体2120装在记录再生装置2110内,由记录再生装置2110进行对记录媒体2120的访问,则记录再生装置检索出不用于任何内容数据加密的而且不是记录媒体2120上最新者的密钥更新块(KRB)。在图21A,图21B的示例中,版本(T2)密钥更新块(KRB)2122作为符合该条件的KRB被检测出来。记录再生装置2110将检测出的KRB,即不用于对任何内容数据加密而且不是记录媒体2120上最新者的密钥更新块(KRB)删除。其结果如图21B所示,在记录媒体2120上所记录的只有用于内容加密的版本(T1)密钥更新块(KRB)2121和最新版本的版本(T3)密钥更新块(KRB)2123。其结果是可以有效使用记录媒体的记录空间。
以上,通过图19,20,21说明的三种类型KRB更新处理可以在比如把记录媒体装入记录再生装置内的时间下进行。具体地说,当检测出记录媒体被装在图1所示的记录媒体接口190上时,CPU170读出并执行存储于ROM160或存储器170内的KRB更新处理程序。以下结合图22流程图对该处理顺序作以说明。
在图22中的步骤S2201中,记录再生装置对记录媒体上的所有KRB进行检索,并进行其中最新的KRB版本与存储于记录再生装置的记录单元内的KRB版本(世代:Generation)的比较处理。如果二者版本相同,则立即停止处理。
如果记录媒体上的最新KRB比记录再生装置内的KRB更新一些,则进入步骤S2202,在步骤S2202中,对能否利用记录再生装置所持有的叶密钥、节点密钥使预定更新的最新KRB解密进行判断。即如图4、5、6等说明所示,利用本身现有的叶密钥或节点密钥对密钥更新块(KRB)依次解密,以判断能否得到世代更新后世代信息t的新版本节点密钥,比如K(t)00或根密钥K(t)R。该判断处理通过判断在比如图5所示密钥更新块(KRB)中是否存有在任何索引部分中的可直接利用自有叶密钥或节点密钥进行解密的加密密钥进行。
在步骤S2202中,如果判断为利用记录再生装置持有的叶密钥或节点密钥可以使预定更新的最新KRB解密,则进入步骤S2203。如果判断为不能解密,则跳过步骤S2203,结束处理。在步骤2203中,与上述采用图19的说明相同,利用记录媒体上最新的KRB对记录再生装置内的KRB进行更新,结束处理。
另一方面,在步骤S2201中,如果记录再生装置内的KRB比记录媒体上的最新KRB还要新,则进入步骤S2204。
在S2204中,将记录再生装置内的KRB记录到记录媒体上,进入步骤S2205。在步骤S2205中,检查在记录媒体中是否存在不需要的KRB。所谓不需要的KRB如前所述是不用于对记录媒体内存储的任何内容数据加密的而且不是记录媒体上最新者的KRB。如果存在这种KRB,则进入步骤S2206,将该KRB从记录媒体上删除,结束处理。
在S2205中,如果不存在不需要的KRB,则跳过S2206,结束处理。如上所述,进行记录再生装置内的KRB更新,将新的KRB记录到记录媒体上,将不需要的KRB从记录媒体上删除。
接下来,结合图23流程图,对图1所示的记录再生装置在记录媒体内的内容数据记录处理作以说明。
在步骤S2301中,记录再生装置通过本身存有的KRB生成中介密钥。在步骤S2302中,基于该中介密钥对内容数据加密。具体的加密方法可以采用比如上述图7~图11中说明的方法。接下来,将加密后的内容数据记录到记录媒体上。此时,将用于生成加密处理用密钥的KRB版本(世代:Generation)也记录到记录媒体上。具体地说比如与图7所示标题密钥(Title Key)及记录时的世代号相同,KRB版本(世代:Generation)可以被记录到存有哪个标题配用哪个数据等信息的数据管理文件中。通过上述处理,便可以把加密内容数据及其再生所需的KRB信息记录到记录媒体上。
此外,在记录媒体中的内容加密及存储处理中,从记录媒体内存储的密钥更新块(KRB)以及信息记录装置本身的存储器内存储的密钥更新块(KRB)中检测出可利用的最新密钥更新块(KRB),利用通过所检测出的可利用的最新密钥更新块(KRB)的解密处理所得到的加密处理用密钥进行记录媒体所存储数据的加密处理,在这种结构下,可以促使利用更新一些的密钥对信息内容进行加密和存储。
接下来,结合图24流程图对记录再生装置从记录媒体上读取上述被记录的内容数据的读取处理作以说明。
在步骤S2401中,记录再生装置读出生成对再生内容数据加密的中介密钥的密钥更新块KRB版本值(世代:Generation)。记录媒体上各内容数据对应的密钥更新块KRB版本(世代:Generation)值被写入比如上述的数据管理文件内。
在步骤S2402中,记录再生装置从记录媒体上存储的密钥更新块KRB中检测出具有上述版本(世代:Generation)值的密钥更新块,利用它根据上述图6的说明顺序生成中介密钥。
在步骤S2403中,记录再生装置从记录媒体上读取内容数据,基于在62中生成的中介密钥对其解密后加以使用。通过以上处理,可以再生记录媒体内存储的内容数据。
此外,也可以采用以下构成:在记录媒体内存储的加密数据的解密处理中,不仅可以检测出记录媒体内存储的密钥更新块(KRB),还可以从信息再生装置本身存储器内存储的密钥更新块(KRB)中检测出与再生对象内容加密处理用密钥版本一致的密钥更新块(KRB),利用通过检测出的密钥更新块(KRB)的解密处理得到的加密处理用密钥进行对在记录媒体内存储的加密数据的解密处理。
这样,在本发明信息记录再生装置中,在多种具有不同世代即版本的密钥更新块(KRB)并用的环境下,可以把多种世代版本的不同密钥存储到记录媒体中,在记录再生装置访问记录媒体时,将更为新的密钥存储到记录媒体中,而且将记录媒体中的最新KRB存储到记录再生装置本身的存储器内,并将不需要的密钥从记录媒体中删除。
持有比记录媒体内存储的所有KRB更为新的KRB的记录再生装置即使在不记录内容数据的情况下也能把新的KRB记录到记录媒体中,因此,新KRB的迁移速度便加快。通过上述处理,记录再生装置可以不断存入新KRB,在记录数据时,利用通过在该时间记录再生装置与记录媒体存储的最新KRB计算出的中介密钥,对数据进行加密和记录,这样,即使比如记录媒体是很早以前制造的,而且预先存入记录媒体内的KRB也很旧,或者反过来,即使存入记录再生装置内的KRB很旧,在记录数据时采用新KRB的可能性也会得到提高,该数据的安全性也会更高。因此,在本发明的结构下,可以形成一种可有效防止具有电影和音乐等著作权的数据被非法复制(违背著作权人的意志)的记录系统。而且由于在该结构下,记录再生装置可以把记录媒体上不需要的KRB,即不用于内容数据加密的而且在该记录媒体上的KRB中不是最新的一个的KRB从记录媒体上删除,所以可以节省记录媒体的记录空间。
此外,虽然在上述的实施例说明中,以将中介密钥作为加密处理用密钥使用为中心作说明,但由KRB更新的加密处理用密钥也可以是比如多个不同的信息记录装置通用的主密钥或信息记录再生装置固有的设备密钥,可以按照与中介密钥相同的处理方法将上述的基于KRB的密钥更新应用到主密钥或设备密钥上。
此外,上述实施例所介绍的虽然是在将记录媒体1920装入记录再生装置1910内的时间下访问记录媒体的TOC(Table of Contents)等时进行密钥更新块(KRB)的更新处理的构成,但其构成也可以为在进行记录处理或再生处理的时间下访问记录媒体时进行密钥更新块(KRB)的更新处理。
另外,为保护信息内容的著作权拥有者等的利益,在接收授权的装置中有必要对信息内容的复制加以控制。
也就是说,在把信息内容记录到记录媒体上时,有必要检查该内容允许复制(可复制)还是不能复制,而且只记录允许复制的内容。此外,在使记录媒体上记录的内容再生输出的场合下,有必要避免该输出内容在以后被非法复制。
以下参照图25及图26流程图,对边进行上述的内容复制控制边进行内容记录再生场合下的图1所示记录再生装置的处理过程作以说明。
首先在把来自外部的数字信号内容记录到记录媒体内的场合下进行图25A流程图所示的记录处理。以下对图25A的处理作以说明。这里以图1的记录再生器100为例作说明。数字信号内容(数字内容)通过比如IEEE1394串行总线等被传送到输入输出接口120上后,在步骤S2501中,输入输出接口120接收该数字内容,然后转入步骤2502。
在步骤S2502中,输入输出接口120判断所接收的数字内容是否允许复制。即比如如果输入输出接口120所接收的内容未被加密,(比如未采用上述的DTCP标准,将普通文本内容传送给输入输出接口120),则该内容可被判断为可以复制。
假设记录再生装置100是符合DTCP标准的装置,可按照DTCP标准进行处理。DTCP标准中规定了用于复制控制的作为复制控制信息的2位EMI(加密方式指示符)。如果EMI为00B(B表示它前面的数值为2进制数),则表示该内容可被自由复制(copy-freely),如果EMI为01B,则表示不允许继续复制该内容(No more-copies)。此外,如果EMI为10B,表示该内容只允许被复制一次(copy-one-generation),如果EMI为11B,表示禁止复制该内容(copy-never)。
如果在向记录再生装置100的输入输出接口120传送的信号中包含EMI,而且该EMI为copy-freely,和copy-one-generation,则判断的信息内容可被复制。如果EMI为No more-copies及copy-never,则判断为信息内容不能被复制。
如果在步骤S2502中判断为内容不能被复制,则跳过步骤S2503~S2504,结束记录处理。因此,在该场合下,内容不能被记录到记录媒体10上。
在步骤S2502中,如果判断为内容可被复制,则进入步骤S2503,接下来在步骤S2503~S2504中进行与图2A所示步骤S202、S203中的处理相同的处理,即在加密处理单元150中进行加密处理,并将作为其结果所得到的加密内容记录到记录媒体195内,结束记录处理。
此外,EMI被包括在向输入输出接口120传送的数字信号中,在记录数字内容时,EMI或与EMI同样表示复制控制状态的信息(比如DTCP标准中的嵌入CCI等)与该数字内容同时被记录。
此时,在一般情况下,表示copy-one-generation的信息在转换为No more-copies以后被记录,并禁止以后继续复制。
在将来自外部的模拟信号内容记录到记录媒体上的场合下,按照图25B流程图所示,进行记录处理。以下对图25B所示处理作以说明。当把模拟信号内容(模拟内容)传送到输入输出接口140上时,输入输出接口140在步骤S2511中接收该模拟内容,并转入步骤S2512,判断所接收的模拟内容能否被复制。
这里,步骤S2512的判断处理基于比如输入输出接口140所接收的信号中是否包括宏观(Macrovision)信号及CGMS-A(复制世代管理系统-模拟)信号进行。即宏观信号是一种在VHS方式盒式录像带上记录时将呈现为噪音的信号,如果在输入输出接口140所接收的信号中包括这种信号,则判断为模拟内容不能被复制。
此外,比如CGMS-A信号表示用于数字信号复制控制的CGMS信号是适用于模拟信号复制控制的信号,它表示信息内容属于可以自由复制(copy-freely)、或只允许复制一次(copy-one-generation)或者禁止复制(copy-never)中的某一种。
这样,如果CGMS-A信号被包括在由输入输出接口140接收的信号中,而且该CGMS-A信号表示copy-freely及copy-one-generation,则判断为模拟内容可被复制。如果CGMS-A信号表示copy-never,则判断为模拟内容不能被复制。
此外,比如如果输入输出接口4所接收的信号中既不包括宏观信号,也不包括CGMS-A信号,则判断为模拟内容可被复制。
如果在步骤S2512中判断为模拟内容不能被复制,则跳过步骤S2513~S2516,结束记录处理。因此,在该场合下,内容不能被记录到记录媒体195上。
在步骤S2512中,如果判断为模拟内容可被复制,则进入步骤S2513,接下来在步骤S2513~S2516中进行与图2B所示步骤S222至S225中的处理相同的处理,以此进行内容的数字转换、MPEG编码以及加密处理,然后记录到记录媒体上,结束记录处理。
此外,如果在输入输出接口140所接收的模拟信号中包括CGMS-A信号,当把模拟内容记录到记录媒体上时,该CGMS-A信号也被记录到记录媒体上。此时,一般情况下,表示copy-one-generation的信息被转换为禁止继续复制的No-more-copies方式并被记录。但是如果系统中采用比如“copy-one-generation复制控制信息虽然在未转换为No-more-copies的状态下被记录,但仍作为No-more-copies处理”等规则,则不受此限。
接下来,在使记录媒体上记录的内容再生,并作为数字内容向外部输出的场合下,进行如图26A流程图所示的再生处理。以下对图26A的处理过程作以说明。首先,在步骤S2601、S2602中,进行与图3A的步骤S301、S302中的处理相同的处理,这样,加密处理单元150对从记录媒体读出的加密内容进行解密处理,解密处理后的数字内容通过总线110被传送到输入输出接口120上。
输入输出接口120在步骤S2603中,判断所提供的数字内容在以后能否被允许复制。即比如如果在向输入输出接口120提供的数字内容中不包括EMI,或者与EMI同样表示复制控制状态的信息(复制控制信息),则判断为该内容在以后可以被复制。
此外,比如如果在向输入输出接口120提供的数字内容中包括EMI等复制控制信息,即如果在内容记录中按照DTCP标准进行EMI记录,而且该EMI(被记录的EMI(Recorded EMI))为copy-freely方式,则判断为该内容在以后可以被复制。如果EMI为No-more-copies方式,则判断为内容在以后不能被复制。
此外,被记录的EMI一般不是copy-one-generation和copy-never方式。这是因为copy-one-generation方式的EMI在记录时被转换为No-more-copies方式,而且持有copy-never方式EMI的数字内容不能被记录到记录媒体上。但是如果系统中采用比如“copy-one-generation复制控制信息虽然在未转换为No-more-copies的状态下被记录,但仍作为No-more-copies处理”等规则,则不受此限。
在步骤S2603中,如果判断为信息内容以后可以被复制,则进入步骤S2604,输入输出接口120将该数字内容向外部输出,结束再生处理。
此外,在步骤S2603中,如果判断为信息内容以后不能被复制,则进入步骤S2605,输入输出接口120以比如按照DTCP标准等使该数字内容以后不能被复制的形式向外部输出数字内容,结束再生处理。
即如上所述,在被记录的EMI为No-more-copies方式下(或者如果系统中采用比如“copy-one-generation复制控制信息虽然在未转换为No-more-copies的状态下被记录,但仍作为No-more-copies处理”规则,而且在该条件下记录的EMI为copy-one-generation方式),则不允许以后对内容继续复制。
因此,输入输出接口120根据DTCP标准相对对方装置进行相互认证,如果对方为合法装置(这里系指符合DTCP标准的装置),则对数字内容加密,向外部输出。
接下来,在使记录媒体上记录的内容再生并作为模拟内容向外部输出的场合下,进行如图26B流程图所示的再生处理。以下对图26B的处理过程作以说明。首先,在步骤S2611至S2614中,进行与图3B的步骤S321至S324相同的处理。即进行加密内容的读出、解密处理、MPEG解码、数/模转换。这样所得到的模拟内容由输入输出接口140接收。
输入输出接口140在步骤S2615中,判断所提供的内容在以后能否被复制。即如果EMI等复制控制信息没有被一同记录到所记录的内容中,则判断为该内容在以后可以被复制。
此外在记录信息内容时,在已经根据比如DTCP标准记录了EMI等复制控制信息的场合下,如果该信息为copy-freely方式,则判断为信息内容在以后可以被复制。
在EMI等复制控制信息为No-more-copies方式下,或者如果系统中采用比如“copy-one-generation复制控制信息虽然在未转换为No-more-copies的状态下被记录,但仍作为No-more-copies处理”规则,而且在该条件下记录的EMI等复制控制信息为copy-one-generation方式,则判断为该内容在以后不能继续复制。
此外如果比如在提供给输入输出接口140的信息内容中包括CGMS-A信号,而且在内容记录时,CGMS-A信号与该内容一同被记录,当该CGMS-A信号为copy-freely方式时,则判断为信息内容在以后可以被复制。如果CGMS-A信号为copy-never方式,则判断为信息内容在以后不能被复制。
此外,在步骤S2615中,如果判断为信息内容以后可以被复制,则进入步骤S2616,输入输出接口140将所提供的模拟信号按原样向外部输出,结束再生处理。
此外在步骤S2615中,如果判断为信息内容在以后不能复制,则进入步骤S2617,输入输出接口140以该模拟内容在以后不能被复制的形式将模拟内容向外部输出,结束再生处理。
即比如如上所述,在被记录的EMI等复制控制信息为No-more-copies场合下(或者如果系统中采用比如“copy-one-generation复制控制信息虽然在未转换为No-more-copies的状态下被记录,但仍作为No-more-copies处理”规则,而且在该条件下记录的EMI等复制控制信息为copy-one-generation方式),则不允许以后对内容继续复制。
因此,输入输出接口140在模拟内容中附加比如宏观信号和表示copy-never的CGMS-A信号,并向外部输出。即使比如所记录的CGMS-A信号为copy-never方式,也不允许以后对内容继续复制。因此,输入输出接口4将CGMS-A信号转变为copy-never方式,将其与模拟内容一道向外部输出。
如上所述,通过边进行内容复制控制,边进行内容的记录再生,可以防止复制行为超出所允许的内容范围(非法复制)。
另外,上述的一系列处理过程不仅可以通过硬件进行,也可以利用软件进行。比如虽然加密处理单元150可以被设置为一个加密/解密大规划集成电路块,但也可以被设置为通过通用计算机和单芯片微机运行程序的构成方式。在通过软件进行一系列处理的情况下,构成该软件的程序被安装在通用计算机及单芯片微机等内。图27所示为装有用于进行上述一系列处理的程序的计算机实施方式之一构成示例。
可以把程序预先记录到作为记录媒体内置于计算机内的硬盘2705及ROM2703上。或者也可以把程序临时或永久性地存储(记录)到软盘、CD-ROM(激光盘只读存储器)、MO(磁光)盘、DVD(数字通用盘)、磁盘、半导体存储器等可动记录媒体2710内。这种可动记录媒体2710还可以以所谓的封闭式软件形式提供。
程序还可以通过上述可动记录媒体2710被装入计算机内,此外还可以从下载侧通过数字卫星广播用人造卫星以无线方式传送到计算机上,还可以通过被称为LAN(局域网)或互联网的网络以有线方式传送到计算机上,计算机可以通过通信部2708接收上述传来的程序,并把程序装入内置硬盘2705上。
计算机有一个内置CPU(中央处理单元)2702。CPU2702通过总线2701与输入输出接口2711相接,当用户通过操作由键盘及鼠标等构成的输入部2707输入指令时,CPU2702将通过输入输出接口2701执行存储于ROM(只读存储器)703内的程序。
或者CPU2702也可以把存储于硬盘2705上的程序、通过卫星或网络传送的由通信部2708接收的并装在硬盘2705内的程序、或者从装在驱动器2709内的可动记录媒体2710读出的并装入硬盘2705内的程序装入RAM(随机存取存储器)2704内,用于执行。
这样,CPU2702按上述流程图进行处理,或者根据上述方框图的构成进行处理。CPU2702根据需要通过比如输入输出接口2711将该处理结果从由LCD(液晶显示器)和话筒等构成的输出部2706输出,或者从通信部2708传送信号,并记录到硬盘2705上。
在本说明书中,介绍用于进行各种计算机处理程序的处理步骤不一定要根据流程图记载的顺序按前后时间处理,其处理过程也包括并行或个别进行的处理(比如并行处理或基于目标的处理)。
此外程序既可以由一台计算机处理,也可以由多台计算机分散处理。而且程序也可以被传送到远距离相隔的计算机上并由其执行。
另外在本实施方式下,虽然以单芯片加密/解密大规模集成电路构成示例为中心对进行内容加密/解密的程序块作以说明,但进行内容加密/解密的程序块还可以通过比如图1中的CPU170所执行的一个软件模块实现。
以上参照特定实施例对本发明作了详细解释。但显而易见。使用者在不超出本发明涵义的范围内可以对该实施例进行修改或替换。即本发明以示例中的方式披露,对其解释不应有限制。在判断本发明的涵义时应参见序页上的专利申请范围说明。
产业上的可利用性
本发明信息记录再生装置在可将具有多个不同世代不同版本的密钥更新块(KRB)存入记录媒体上的同时,还可以调出最新密钥更新块(KRB),并将其存入记录再生装置内的存储器内。此外在把内容存入记录媒体内的处理构成为,从存于记录再生装置的存储器内的KRB以及存入记录媒体的多个KRB中检测出可利用的最新密钥更新块(KRB),从该最新KRB中取得加密处理用密钥,比如中介密钥,利用所得到的最新中介密钥进行内容加密处理,并存入记录媒体内,将取得用于内容加密的比如中介密钥后的密钥更新块(KRB)重新存入记录媒体内。因此,在把信息内容重新记录到记录媒体上时,利用基于更新的KRB算出的中介密钥进行加密。
因此,即使比如在记录媒体制造时已经在记录媒体内存储了用于内容加密的旧版本KRB,也可以利用基于更新的KRB的加密处理用密钥进行内容加密及存储。因此,通过密钥更新处理颁发新版本KRB,可把非法设备剔除,随后可以把基于从只能由合法设备得到的新版本KRB中取得的密钥被加密的内容存入记录媒体内,所以不论记录媒体本身的世代如何,都可以阻止已被剔除的设备对新存入的加密内容的利用。
本发明涉及的信息记录再生装置下的记录再生装置可以不断存入新KRB,在记录数据时,可利用通过在该时间记录再生装置与记录媒体存储的最新KRB计算出的中介密钥,对数据进行加密和记录,这样,即使比如记录媒体是很早以前制造的,而且预先存入记录媒体内的KRB也很旧,在记录数据时也可以采用新KRB,加密内容可通过更新近版本的加密处理用密钥被加密。因此,在本发明下,可以有效地防止具有电影和音乐等著作权的数据的非法复制,比如违背著作权人意志的复制行为的蔓延。
如上所述,本发明信息记录再生装置可以在记录媒体内存储多代多版本的各种密钥,在记录再生装置访问记录媒体时,可把更新的密钥存入记录媒体,而且把记录媒体中的最新KRB存储到记录再生装置本身的存储器内,并从记录媒体中删除不需要的密钥,这样,持有比记录媒体内存储的所有KRB更新的KRB的记录再生装置即使在不记录内容数据的场合下,也可以将新的KRB记入记录媒体内。
因此,新KRB的迁移速度便加快,通过KRB更新处理,记录再生装置可以不断存入新KRB,在记录数据时,利用通过在该时间记录再生装置与记录媒体存储的最新KRB计算出的中介密钥,对数据进行加密记录。这样,即使比如记录媒体是很早以前制造的,而且预先存入记录媒体内的KRB也很旧,或者反过来,即使存入记录再生装置内的KRB很旧,在记录数据时采用新KRB的可能性也会得到提高,加密数据的安全性也会更高。
因此,在本发明的结构下,可以形成一种可有效防止具有电影和音乐等著作权的数据被非法复制(违背著作权人的意志)的记录系统。而且由于在该结构下,记录再生装置可以把记录媒体上不需要的KRB,即不用于内容数据加密的而且在该记录媒体上的KRB中不是最新的一个的KRB从记录媒体上删除,所以可以节省记录媒体的记录空间。

Claims (38)

1.一种在记录媒体中记录信息的信息记录装置,其特征在于:
上述装置,具有
存储单元,用于存储构成将多个不同的信息记录装置作为叶的分层树结构的各节点固有的节点密钥和各信息记录装置固有的叶密钥,以及存储作为可利用上述节点密钥或叶密钥中的至少一个解密的更新密钥存储数据所构成的密钥更新块;
加密处理单元,对可利用上述信息记录装置内置的上述节点密钥或叶密钥中的至少一个解密的密钥更新块进行解密处理,对用于存储于上述记录媒体中的数据的加密处理的加密处理用密钥进行计算处理,并利用该计算出的加密处理用密钥对记录媒体进行存储数据的加密处理,
上述加密处理单元,在对上述记录媒体的内容进行加密及存储处理时,从记录媒体内存储的密钥更新块以及信息记录装置本身的存储器中存储的密钥更新块中检测出可利用的最新密钥更新块,利用通过检测出的可利用的最新密钥更新块的解密处理所得到的加密处理用密钥对记录媒体进行存储数据的加密处理。
2.权利要求1记载的信息记录装置,其特征在于:
上述加密处理用密钥是多个信息记录装置中通用的主密钥、信息记录装置固有的设备密钥、记录媒体固有设定的中介密钥中的一个。
3.权利要求1记载的信息记录装置,其特征还在于:
上述信息记录装置,当记录媒体内存储的密钥更新块及信息记录装置本身持有的密钥更新块中可利用的最新密钥更新块为信息记录装置本身的存储器内存储的密钥更新块,并且该最新密钥更新块未存储在记录媒体内的情况下,对记录媒体进行上述最新密钥更新块的写入处理。
4.权利要求1记载的信息记录装置,其特征还在于:
上述信息记录装置,当记录媒体内存储的密钥更新块及信息记录装置本身持有的密钥更新块中可利用的最新密钥更新块为记录媒体内存储的密钥更新块,并且该最新密钥更新块未存储在信息记录装置本身的存储器内的情况下,对信息记录装置本身的存储器进行上述最新密钥更新块的写入处理。
5.权利要求1记载的信息记录装置,其特征在于:
上述节点密钥作为可更新的密钥而被构成,在上述加密处理用密钥更新处理时,将利用包含下层的节点密钥或叶密钥中的至少一个的密钥对更新节点密钥加密了的密钥更新块分配到作为加密处理用密钥提供对象叶的信息记录装置上,
上述信息记录装置中的上述加密处理单元,
接受用上述更新节点密钥加密处理过的加密处理用密钥,
通过密钥更新块的加密处理得到上述更新节点密钥,同时基于该得到的更新节点密钥计算出上述加密处理用密钥。
6.权利要求1记载的信息记录装置,其特征在于:
上述加密处理用密钥,与作为世代信息的版本号对应。
7.一种从记录媒体中再生信息的信息再生装置,其特征在于:
上述装置,具有
存储单元,用于存储构成将多个不同的信息再生装置作为叶的分层树结构的各节点固有的节点密钥和各信息再生装置固有的叶密钥,以及存储作为可利用上述节点密钥或叶密钥中的至少一个解密的更新密钥存储数据所构成的密钥更新块;
加密处理单元,对可利用上述信息再生装置内置的上述节点密钥或叶密钥中的至少一个解密的密钥更新块进行解密处理,对用于上述记录媒体内存储的加密数据的解密处理的加密处理用密钥进行计算处理,并利用该计算出的加密处理用密钥对记录媒体所存储的加密数据进行解密处理,
上述加密处理单元,
在对上述记录媒体内存储的加密数据进行解密处理时,从记录媒体内存储的密钥更新块以及信息再生装置本身的存储器中存储的密钥更新块中检测出与再生对象内容的加密处理用密钥版本一致的密钥更新块,利用由检测出的密钥更新块的解密处理所得到的加密处理用密钥对被存入记录媒体中的加密数据进行解密处理。
8.权利要求7记载的信息再生装置,其特征在于:
上述加密处理用密钥是多个信息再生装置中通用的主密钥、信息再生装置固有的设备密钥、记录媒体固有设定的中介密钥中的一个。
9.权利要求7记载的信息再生装置,其特征还在于:
上述信息再生装置,当记录媒体内存储的密钥更新块及信息再生装置本身持有的密钥更新块中可利用的最新密钥更新块为记录媒体所存储的密钥更新块,并且该最新密钥更新块未存储在信息再生装置本身的存储器内的情况下,对信息再生装置本身的存储器进行上述最新密钥更新块的写入处理。
10.权利要求7记载的信息再生装置,其特征在于:
上述节点密钥作为可更新的密钥而被构成,在上述加密处理用密钥更新处理时,将利用包含下层的节点密钥或叶密钥中的至少一个的密钥对更新节点密钥加密了的密钥更新块分配到作为加密处理用密钥提供对象叶的信息再生装置上,
上述信息再生装置中的上述加密处理单元,
接受用上述更新节点密钥加密处理过的加密处理用密钥,
通过密钥更新块的加密处理得到上述更新节点密钥,同时基于该得到的更新节点密钥计算出上述加密处理用密钥。
11.权利要求7记载的信息再生装置,其特征在于:
上述加密处理用密钥,与作为世代信息的版本号对应。
12.一种信息记录装置中的信息记录方法,该信息记录装置持有构成将多个不同的信息记录装置作为叶的分层树结构的各节点固有的节点密钥和各信息记录装置固有的叶密钥,对记录媒体进行信息记录,其特征在于:具有
检测步骤,从记录媒体内存储的密钥更新块以及信息记录装置本身的存储器中存储的密钥更新块中检测出可利用的最新密钥更新块;
解密处理步骤,对在上述检测步骤中检测出的可利用的最新密钥更新块、利用上述信息记录装置内置的节点密钥或叶密钥中的至少一个进行密钥更新块的解密处理,对用于上述记录媒体中所存储的数据的加密处理的加密处理用密钥进行计算处理;
利用在上述解密处理步骤中计算出的加密处理用密钥对上述记录媒体进行记录数据加密,并存入记录媒体内的步骤。
13.权利要求12记载的信息记录方法,其特征在于:在上述信息记录方法中,
上述检测步骤,当所检测出的可利用的最新密钥更新块是信息记录装置本身的存储器内存储的密钥更新块,而且该最新密钥更新块未存入记录媒体内时,对记录媒体进行上述最新密钥更新块的写入处理。
14.权利要求12记载的信息记录方法,其特征在于:在上述信息记录方法中,
在上述检测步骤中,当所检测出的可利用的最新密钥更新块是记录媒体所存储的密钥更新块,而且该最新密钥更新块未存入信息记录装置本身的存储器时,对信息记录装置本身的存储器进行上述最新密钥更新块的写入处理。
15.一种信息再生装置中的信息再生方法,该信息再生装置持有构成将多个不同的信息再生装置作为叶的分层树结构的各节点固有的节点密钥和各信息再生装置固有的叶密钥,对记录媒体内存储的加密数据进行解密处理,其特征在于:具有
取得存储于记录媒体中、成为再生对象的内容加密处理用密钥的版本信息的步骤;
检测步骤,从记录媒体内存储的密钥更新块及信息再生装置本身的存储器中存储的密钥更新块中检测出与再生对象内容的加密处理用密钥版本一致的密钥更新块;
由在上述检测步骤中检测出的密钥更新块的解密处理生成加密处理用密钥的步骤;
利用所生成的加密处理用密钥对记录媒体内存储的加密数据进行解密处理的步骤。
16.权利要求15记载的信息再生方法,在上述信息再生方法中,
上述检测步骤,当所检测出的可利用的最新密钥更新块是记录媒体所存储的密钥更新块,而且该最新密钥更新块未存入信息再生装置本身的存储器时,对信息再生装置本身的存储器进行上述最新密钥更新块的写入处理。
17.一种可记录信息的信息记录媒体,其特征在于:
由含有下层的节点密钥或叶密钥中的至少一个的密钥、对构成将多个不同的信息记录装置或信息再生装置作为叶的分层树结构的各节点固有的节点密钥和各信息记录或再生装置固有的叶密钥中所含的更新节点密钥进行加密,并将该加密结果的密钥更新块作为具有不同构成的多个密钥更新块予以储存。
18.权利要求17记载的信息记录媒体,其特征在于:
上述多个密钥更新块的每一个都与作为世代信息的版本号对应。
19.一种计算机程序,用于通过计算机系统在持有构成将多个不同的信息记录装置作为叶的分层树结构的各节点固有的节点密钥和各信息记录装置固有的叶密钥、并对记录媒体进行信息记录的信息记录装置上进行信息记录处理,其特征在于:具有
检测步骤,从记录媒体中所存储的密钥更新块以及信息记录装置本身存储器中所存储的密钥更新块中检测出可利用的最新密钥更新块;
解密处理步骤,利用上述信息记录装置中内置的节点密钥或叶密钥中的至少一个对在上述检测步骤中检测出的可利用的最新密钥更新块进行密钥更新块的解密处理,并对用于上述记录媒体内存储的数据加密处理的加密处理用密钥进行计算处理;
利用在上述解密处理步骤中计算出的加密处理用密钥对上述记录媒体进行记录数据的加密,并存入记录媒体中的步骤。
20.一种计算机程序,用于通过计算机系统在持有构成将多个不同的信息再生装置作为叶的分层树结构的各节点固有的节点密钥和各信息再生装置固有的叶密钥、并对记录媒体内存储的加密数据进行解密处理的信息再生装置上进行信息再生处理,其特征在于:具有
取得存储于记录媒体、成为再生对象的内容的加密处理用密钥的版本信息的步骤;
检测步骤,从记录媒体内存储的密钥更新块及信息再生装置本身存储器内存储的密钥更新块中检测出与再生对象内容的加密处理用密钥版本一致的密钥更新块;
根据在上述检测步骤中检测出的密钥更新块的解密处理生成加密处理用密钥的步骤;
利用所生成的加密处理用密钥对记录媒体内存储的加密数据进行解密处理的步骤。
21.一种在记录媒体中记录信息的信息记录装置,其特征在于:上述装置具有
存储单元,用于存储构成将多个不同的信息记录装置作为叶的分层树结构的各节点固有的节点密钥和各信息记录装置固有的叶密钥、存储作为可利用上述节点密钥或叶密钥中的至少一个解密的更新密钥存储数据所构成的密钥更新块;
加密处理单元,对可利用上述信息记录装置内置的上述节点密钥或叶密钥中的至少一个解密的密钥更新块进行解密处理,对用于上述记录媒体内存储的数据的加密处理的加密处理用密钥进行计算处理,并利用该计算出的加密处理用密钥对记录媒体进行存储数据的加密处理;
更新处理单元,在访问记录媒体时,对记录媒体内存储的密钥更新块和信息记录装置本身具有的密钥更新块进行版本比较,在新版本的密钥更新块是信息记录装置本身的存储器内存储的密钥更新块,而且该新版本的密钥更新块尚未存入记录媒体内时,则对记录媒体进行上述新版本密钥更新块的写入处理。
22.权利要求21记载的信息记录装置,其特征在于:
上述更新处理单元,当记录媒体内存储的密钥更新块及信息记录装置本身持有的密钥更新块中的可利用的最新密钥更新块是记录媒体内存储的密钥更新块,而且该最新密钥更新块尚未存入信息记录装置本身的存储器内的情况下,则对信息记录装置本身的存储器进行上述最新密钥更新块的写入处理。
23.权利要求21记载的信息记录装置,其特征在于:
上述更新处理单元,对记录媒体内存储的密钥更新块中不为该记录媒体内存储的任何内容数据的加密所使用、而且在该记录媒体上的不是最新的密钥更新块进行检测处理,并进行将检测出的密钥更新块从该记录媒体上删除的处理。
24.权利要求21记载的信息记录装置,其特征在于:
上述加密处理单元,在对上述记录媒体的内容进行加密及存储处理时,从记录媒体内存储的密钥更新块以及信息记录装置本身的存储器中存储的密钥更新块中检测出可利用的最新密钥更新块,利用通过检测出的可利用的最新密钥更新块的解密处理所得到的加密处理用密钥对记录媒体进行存储数据的加密处理。
25.权利要求21记载的信息记录装置,其特征在于:
上述加密处理用密钥是多个信息记录装置中通用的主密钥、信息记录装置固有的设备密钥、记录媒体固有设定的中介密钥中的一个。
26.权利要求21记载的信息记录装置,其特征在于:
上述节点密钥作为可更新的密钥而被构成,在上述加密处理用密钥更新处理时,将利用包含下层的节点密钥或叶密钥中的至少一个的密钥对更新节点密钥加密了的密钥更新块分配到作为加密处理用密钥提供对象叶的信息记录装置上,
上述信息记录装置中的上述加密处理单元,
接受用上述更新节点密钥加密处理过的加密处理用密钥,
通过密钥更新块的加密处理得到上述更新节点密钥,同时基于该得到的更新节点密钥计算出上述加密处理用密钥。
27.权利要求21记载的信息记录装置,其特征在于:
上述加密处理用密钥,与作为世代信息的版本号对应。
28.一种从记录媒体再生信息的信息再生装置,其特征在于:具有
存储单元,用于存储构成将多个不同的信息再生装置作为叶的分层树结构的各节点固有的节点密钥和各信息再生装置固有的叶密钥、存储作为可利用上述节点密钥或叶密钥中的至少一个解密的更新密钥存储数据所构成的密钥更新块;
加密处理单元,对可利用上述信息再生装置内置的上述节点密钥或叶密钥中的至少一个解密的密钥更新块进行解密处理,对用于上述记录媒体内存储的加密数据解密处理的加密处理用密钥进行计算处理,并利用该计算出的加密处理用密钥对记录媒体内存储的加密数据进行解密处理;
更新处理单元,在访问记录媒体时,对记录媒体内存储的密钥更新块和信息再生装置本身具有的密钥更新块进行版本比较,如果新版本的密钥更新块是信息再生装置本身的存储器内存储的密钥更新块,而且该新版本的密钥更新块尚未存入记录媒体内时,则对记录媒体进行上述新版本密钥更新块的写入处理。
29.权利要求28记载的信息再生装置,其特征在于:
上述更新处理单元,当记录媒体内存储的密钥更新块及信息再生装置本身持有的密钥更新块中的可利用的最新密钥更新块是记录媒体内存储的密钥更新块,而且该最新密钥更新块尚未存入信息再生装置本身的存储器内的情况下,则对信息再生装置本身的存储器进行上述最新密钥更新块的写入处理。
30.权利要求28记载的信息再生装置,其特征在于:
上述更新处理单元,对记录媒体内存储的密钥更新块中不为该记录媒体内存储的任何内容数据的加密所使用、而且在该记录媒体上的不是最新的密钥更新块进行检测处理,并进行将检测出的密钥更新块从该记录媒体上删除的处理。
31.权利要求28记载的信息再生装置,其特征在于:
上述加密处理单元,在对上述记录媒体内存储的加密数据进行解密处理时,从记录媒体内存储的密钥更新块及信息再生装置本身的存储器中存储的密钥更新块中检测出与再生对象内容的加密处理用密钥的版本一致的密钥更新块,利用通过检测出的密钥更新块的解密处理得到的加密处理用密钥对记录媒体内存储的加密数据进行解密处理。
32.权利要求28记载的信息再生装置,其特征在于:
上述加密处理用密钥是多个信息再生装置中通用的主密钥、信息再生装置固有的设备密钥、记录媒体固有设定的中介密钥中的一个。
33.权利要求28记载的信息再生装置,其特征在于:
上述节点密钥作为可更新的密钥而被构成,在上述加密处理用密钥更新处理时,将利用包含下层的节点密钥或叶密钥中的至少一个的密钥对更新节点密钥加密了的密钥更新块分配到作为加密处理用密钥提供对象叶的信息再生装置上,
上述信息再生装置中的上述加密处理单元,
接受用上述更新节点密钥加密处理过的加密处理用密钥,
通过密钥更新块的加密处理得到上述更新节点密钥,同时基于该得到的更新节点密钥计算出上述加密处理用密钥。
34.权利要求28记载的信息再生装置,其特征在于:
上述加密处理用密钥,与作为世代信息的版本号对应。
35.一种信息记录或再生装置中的加密处理密钥更新方法,该信息记录或再生装置持有构成将多个不同的信息记录装置作为叶的分层树结构的各节点固有的节点密钥和各信息记录装置固有的叶密钥,对记录媒体进行信息记录,其特征在于:具有
检测步骤,从记录媒体内存储的密钥更新块以及信息记录或再生装置本身的存储器中存储的密钥更新块中检测出可利用的最新版本的密钥更新块;
更新处理步骤,在最新版本的密钥更新块是信息记录或再生装置本身的存储器内存储的密钥更新块,而且该新版本的密钥更新块尚未存入记录媒体内时,则对记录媒体进行上述新版本密钥更新块的写入处理。
36.权利要求35记载的加密处理密钥更新方法,其特征在于:
上述更新处理步骤还包括的步骤是,当记录媒体内存储的密钥更新块及信息记录或再生装置本身持有的密钥更新块中的可利用的最新密钥更新块是记录媒体内存储的密钥更新块,而且该最新密钥更新块尚未存入信息记录或再生装置本身的存储器内的情况下,则对信息记录或再生装置本身的存储器进行上述最新密钥更新块的写入处理。
37.权利要求35记载的加密处理密钥更新方法,其特征在于:
上述更新处理步骤还包括的步骤是,对记录媒体内存储的密钥更新块中不为该记录媒体内存储的任何内容数据的加密所使用、而且在该记录媒体上的不是最新的密钥更新块进行检测处理,并进行将检测出的密钥更新块从该记录媒体上删除的处理。
38.一种计算机程序,用于通过计算机系统在持有构成将多个不同的信息记录装置作为叶的分层树结构的各节点固有的节点密钥和各信息记录装置固有的叶密钥、并对记录媒体进行信息记录再生的信息记录或再生装置上进行加密处理密钥更新处理,其特征在于:具有
检测步骤,从记录媒体内存储的密钥更新块以及信息记录或再生装置本身的存储器中存储的密钥更新块中检测出可利用的最新版本的密钥更新块;
更新处理步骤,在最新版本的密钥更新块是信息记录或再生装置本身的存储器内存储的密钥更新块,而且该新版本的密钥更新块尚未存入记录媒体内时,则对记录媒体进行上述新版本密钥更新块的写入处理。
CNB018024033A 2000-06-21 2001-06-21 信息记录/再生装置及方法 Expired - Fee Related CN100401667C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP186174/00 2000-06-21
JP186175/00 2000-06-21
JP2000186175A JP4078792B2 (ja) 2000-06-21 2000-06-21 情報記録装置、情報再生装置、暗号処理キー更新方法、並びにプログラム提供媒体
JP2000186174A JP3988358B2 (ja) 2000-06-21 2000-06-21 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体

Publications (2)

Publication Number Publication Date
CN1389041A true CN1389041A (zh) 2003-01-01
CN100401667C CN100401667C (zh) 2008-07-09

Family

ID=26594359

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018024033A Expired - Fee Related CN100401667C (zh) 2000-06-21 2001-06-21 信息记录/再生装置及方法

Country Status (8)

Country Link
US (1) US7283633B2 (zh)
EP (1) EP1206065A4 (zh)
KR (1) KR100740360B1 (zh)
CN (1) CN100401667C (zh)
AU (1) AU779440B2 (zh)
HK (1) HK1053557B (zh)
HU (1) HU229298B1 (zh)
WO (1) WO2001099332A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7971070B2 (en) 2005-01-11 2011-06-28 International Business Machines Corporation Read/write media key block
CN101455054B (zh) * 2006-03-28 2012-05-30 艾利森电话股份有限公司 处理用于加密和完整性的密钥的方法和设备
CN113475038A (zh) * 2020-01-29 2021-10-01 思杰系统有限公司 使用半信任中介的安全消息传递

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7298844B2 (en) * 2001-04-11 2007-11-20 Matsushita Electric Industrial Co., Ltd. Recording/reproducing apparatus, data moving method, and data deletion method
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
JP2003333030A (ja) * 2002-05-16 2003-11-21 Nec Corp タイムシフト出力方法及びタイムシフト出力装置
US7478233B2 (en) * 2002-05-30 2009-01-13 Microsoft Corporation Prevention of software tampering
JP3878542B2 (ja) 2002-11-29 2007-02-07 株式会社東芝 記録装置
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
US7835520B2 (en) * 2003-02-20 2010-11-16 Zoran Corporation Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders
US8132024B2 (en) * 2003-03-11 2012-03-06 Panasonic Corporation Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
RU2308099C2 (ru) * 2003-03-17 2007-10-10 Самсунг Электроникс Ко., Лтд. Среда для хранения информации и способ записи и/или воспроизведения данных с нее
JP4114605B2 (ja) * 2003-12-24 2008-07-09 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US7593532B2 (en) * 2004-04-22 2009-09-22 Netapp, Inc. Management of the retention and/or discarding of stored data
JP2006020154A (ja) * 2004-07-02 2006-01-19 Toshiba Corp コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
US11734393B2 (en) 2004-09-20 2023-08-22 Warner Bros. Entertainment Inc. Content distribution with renewable content protection
US20060064386A1 (en) * 2004-09-20 2006-03-23 Aaron Marking Media on demand via peering
JP4383311B2 (ja) * 2004-10-13 2009-12-16 パナソニック株式会社 コンテンツ録画装置及びコンテンツ録画装置の制御方法並びにコンテンツ録画装置の記録プログラム
CA2550560C (en) * 2005-06-17 2015-07-21 Kabushiki Kaisha Toshiba Information provision system, provision information copying device, user terminal device and user management device
JP2007013440A (ja) * 2005-06-29 2007-01-18 Toshiba Corp メディア鍵生成方法、メディア鍵生成装置、再生装置、及び記録再生装置
JP4792876B2 (ja) * 2005-08-30 2011-10-12 株式会社日立製作所 情報処理装置及び情報処理方法
US20070177433A1 (en) * 2005-09-07 2007-08-02 Jean-Francois Poirier Method and system for data security of recording media
JP4886428B2 (ja) * 2005-09-15 2012-02-29 株式会社東芝 情報提供システムとコンテンツ情報複製装置、ユーザ端末装置及びユーザ管理装置
JP2008022366A (ja) * 2006-07-13 2008-01-31 Toshiba Corp 鍵情報更新記録方法および装置
JP4957148B2 (ja) * 2006-09-26 2012-06-20 富士通株式会社 鍵管理機能を持つセキュア素子および情報処理装置
GB2457670B (en) * 2008-02-20 2012-01-04 Hewlett Packard Development Co Data transfer device
US8122501B2 (en) * 2008-06-20 2012-02-21 International Business Machines Corporation Traitor detection for multilevel assignment
US8108928B2 (en) * 2008-06-20 2012-01-31 International Business Machines Corporation Adaptive traitor tracing
US8422684B2 (en) 2008-08-15 2013-04-16 International Business Machines Corporation Security classes in a media key block
US8571209B2 (en) 2009-01-19 2013-10-29 International Business Machines Recording keys in a broadcast-encryption-based system
CN102414751A (zh) * 2009-02-25 2012-04-11 艾伦·马金 具有可更新内容保护的内容分布
JP5289476B2 (ja) * 2011-02-04 2013-09-11 株式会社東芝 通信装置および鍵算出装置
WO2013171953A1 (ja) * 2012-05-15 2013-11-21 日本電気株式会社 分散データ管理装置及び分散データ操作装置
US20140281516A1 (en) * 2013-03-12 2014-09-18 Commvault Systems, Inc. Automatic file decryption
KR101879839B1 (ko) * 2016-08-25 2018-07-18 주식회사 한컴시큐어 대용량 데이터베이스의 암호화키 라이프 사이클 관리를 지원하는 데이터베이스 암호화 처리 장치 및 그 동작 방법
US11301847B1 (en) * 2018-02-15 2022-04-12 Wells Fargo Bank, N.A. Systems and methods for an authorized identification system

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0826821B2 (ja) * 1987-06-24 1996-03-21 マツダ株式会社 ディ−ゼルエンジンの排気還流制御装置
JP3084969B2 (ja) * 1992-10-16 2000-09-04 松下電器産業株式会社 再生装置と記録装置とケース入り記録媒体と記録媒体の初期化装置
DE19511298B4 (de) * 1995-03-28 2005-08-18 Deutsche Telekom Ag Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder
US5796839A (en) * 1995-10-16 1998-08-18 Sony Corporation Encryption method, encryption apparatus, recording method, decoding method, decoding apparatus and recording medium
JPH103256A (ja) * 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
JP3625356B2 (ja) 1997-04-18 2005-03-02 株式会社東芝 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法
JP3588536B2 (ja) 1997-07-11 2004-11-10 株式会社東芝 不正データコピー防止装置及び方法
JPH11126425A (ja) 1997-10-24 1999-05-11 Sony Corp 光ディスク装置、光ディスクの再生方法及び光ディスク
JPH11187013A (ja) * 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
JP3608933B2 (ja) 1998-02-27 2005-01-12 松下電器産業株式会社 秘密情報変更システム
JPH11250571A (ja) 1998-03-04 1999-09-17 Matsushita Electric Ind Co Ltd 情報配布装置と端末装置及び情報配布システム
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
JP2000163882A (ja) 1998-11-30 2000-06-16 Matsushita Electric Ind Co Ltd ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置
JP4505693B2 (ja) 1998-12-11 2010-07-21 ソニー株式会社 情報処理装置および情報処理方法、並びに記録媒体
JP4622064B2 (ja) 2000-04-06 2011-02-02 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US7013010B2 (en) * 2000-12-29 2006-03-14 Intel Corporation Method and apparatus for optimally formatting media key blocks stored on media with high transfer latencies
US7010125B2 (en) * 2001-01-26 2006-03-07 Interntional Business Machines Corporation Method for tracing traitor receivers in a broadcast encryption system
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7971070B2 (en) 2005-01-11 2011-06-28 International Business Machines Corporation Read/write media key block
CN101103585B (zh) * 2005-01-11 2012-07-18 国际商业机器公司 通过介质密钥块的验证控制对被保护数字内容的访问的系统和方法
CN101455054B (zh) * 2006-03-28 2012-05-30 艾利森电话股份有限公司 处理用于加密和完整性的密钥的方法和设备
CN113475038A (zh) * 2020-01-29 2021-10-01 思杰系统有限公司 使用半信任中介的安全消息传递

Also Published As

Publication number Publication date
WO2001099332A1 (fr) 2001-12-27
EP1206065A4 (en) 2006-10-18
HK1053557A1 (en) 2003-10-24
HUP0202486A2 (en) 2002-12-28
AU779440B2 (en) 2005-01-27
US20020150251A1 (en) 2002-10-17
AU6632101A (en) 2002-01-02
KR100740360B1 (ko) 2007-07-16
KR20020025229A (ko) 2002-04-03
US7283633B2 (en) 2007-10-16
EP1206065A1 (en) 2002-05-15
HK1053557B (zh) 2009-01-30
HU229298B1 (hu) 2013-10-28
CN100401667C (zh) 2008-07-09

Similar Documents

Publication Publication Date Title
CN1389041A (zh) 信息记录/再生装置及方法
CN1324484C (zh) 可复原只容许唯一存在的专用数据的数据记录装置
CN1294718C (zh) 信息记录/重放装置和方法
CN1270246C (zh) 信息处理设备和方法
CN1203639C (zh) 信息处理系统及方法
CN1172244C (zh) 著作权保护系统、记录设备及解密设备
CN1269333C (zh) 信息处理方法和装置
CN1698040A (zh) 信息记录媒体、信息处理设备、方法和计算机程序
CN1279543C (zh) 半导体存储卡和数据读取装置
CN1389043A (zh) 信息处理装置及处理方法
CN1610917A (zh) 许可管理装置、许可管理方法和计算机程序
CN1516837A (zh) 信息处理设备、方法、记录介质和程序
CN1692599A (zh) 信号处理系统、记录方法、程序、记录介质、再现装置和信息处理装置
CN1383644A (zh) 信息处理系统、信息处理方法以及信息记录介质和程序提供介质
CN1324487C (zh) 数据存储设备
CN1855112A (zh) 内容信息提供服务器、系统和方法及内容再现设备和方法
CN1901446A (zh) 使用了加密密钥组的信息处理系统及方法
CN1389042A (zh) 使用了加密密钥组的信息处理系统及方法
CN1533646A (zh) 信息处理设备和方法、信息提供设备和方法、使用权利管理设备和方法、记录介质和程序
CN1473332A (zh) 信息记录装置、信息再现装置、信息记录方法、信息再现方法以及计算机程序
CN1898737A (zh) 记录装置以及记录方法
CN1545676A (zh) 信息处理装置和方法、程序存储介质及程序
CN1977249A (zh) 信息处理装置、信息处理方法和计算机程序
CN1263331A (zh) 处理数字产品内容的产品保护系统
CN1433612A (zh) 数据传送系统及该系统所使用的记录装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1053557

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080709

Termination date: 20150621

EXPY Termination of patent right or utility model