CN1459167A - 信息记录重放装置和方法 - Google Patents

信息记录重放装置和方法 Download PDF

Info

Publication number
CN1459167A
CN1459167A CN02800694A CN02800694A CN1459167A CN 1459167 A CN1459167 A CN 1459167A CN 02800694 A CN02800694 A CN 02800694A CN 02800694 A CN02800694 A CN 02800694A CN 1459167 A CN1459167 A CN 1459167A
Authority
CN
China
Prior art keywords
icv
content
key
mentioned
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN02800694A
Other languages
English (en)
Other versions
CN100492962C (zh
Inventor
泷隆太
浅野智之
大石丈于
大泽义知
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1459167A publication Critical patent/CN1459167A/zh
Application granted granted Critical
Publication of CN100492962C publication Critical patent/CN100492962C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/0013Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the measure concerns not the entire record carrier, but a specific physical or logical area of one or more record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

实现一种系统和方法,能防止因改写权利数据引起的内容的不正当利用,实现正当的内容利用。在数字数据记录媒体上记录由包含内容使用限制信息的权利数据、加密内容密钥等构成的DRM数据,并将对DRM数据的篡改检查值(ICV)存储在只有通过与通常的数据记录重放方式不同的专用IC才能记录重放的区域(保护区)中。此外通过分配EKB来执行利用树状结构的密钥分配结构来分配用来生成ICV验证用密钥的密钥。按照本构成,可以防止因改写权利数据引起的内容的不正当利用。

Description

信息记录重放装置和方法
技术领域
本发明涉及信息记录装置、信息重放装置、信息记录方法、信息重放方法、信息记录媒体和程序存储媒体,特别涉及能够恰当地使用并处理附加了使用限制的数字内容数据的装置和方法。特别涉及使用树状分层目录结构的密钥分配方式提供使能密钥块(EKB:Enable KeyBlock)密钥,并使用EKB密钥生成与内容有关的权利管理(DRM)数据的篡改检查值(ICV),从而能正当使用内容的信息记录装置、信息重放装置、信息记录方法、信息重放方法、信息记录媒体和程序存储媒体。
背景技术
现在,流行可记录DAT、CD、DVD等数字数据的媒体,将音乐数据、图像数据等各种各样的内容作为数字数据记录在这样的媒体上。
这样的数字数据与模拟数据不同,在记录媒体间复制数据,数据质量不会变差,若允许无限制地进行复制,则有可能侵害内容著作者或其他内容所有权拥有者的权利。为了保护这样的数字数据的所有权,作为著作权保护技术,有SCMS(连续复制管理系统)。
SCMS是数字数据复制限制系统,只允许复制1次(1-Generation),禁止2次以上的数字复制。具体地说,在记录数字数据的媒体上记录表示只允许复制1次的代码,根据该代码对复制进行限制。
但是,该SCMS的1次复制控制是利用媒体上的表示只允许复制1次的记录代码、即比特的状态来判断可否复制的,若使用克任意操作该比特的器件,则可以改写该代码,大量制作与原来的数据相同的复制品。因此,事实上可以使用不特别受法律制约的PC机来任意复制CD等数字数据记录媒体。
另一方面,对于记录、重放以保护著作权为目的的图像、音乐等内容的系统,提出了一种将内容加密后再提供给用户,只对正规用户提供解码密钥的系统。
例如构成这样一种系统,经因特网或CD、VCD等媒体将已加密的声音数据、图像数据、游戏程序等各种内容分配给用户,只给已被确认是正规用户的用户配送对分配的加密内容进行解密的手段、即解密密钥。
加密数据可以利用按规定步骤的解密处理还原成可利用的解密数据(明码数据)。这样的对信息加密处理使用加密密钥、对解密处理使用解密密钥的数据加密解密方法一直为大家所熟知。
使用加密密钥和解密密钥的数据加密解密方法的形态的有各种各样的种类,但作为一个例子,有称之为公共密钥加密方式的方式。公共密钥加密方式将数据加密处理使用的加密密钥和数据解密处理使用的解密密钥作为公共密钥,对正规用户配送加密处理和解密处理使用的公共密钥,排除没有公共密钥的不正当用户进行数据存取。该方式的典型方式有DES(数据加码标准:Data encryption standard)。
上述加密处理和解密使用的加密密钥、解密密钥可以通过使用基于例如某一口令等的散列函数等单向函数来得到。单向函数是根据输出来求输入非常困难的函数。例如,将用户决定的口令作为输入,使用单向函数,根据其输出生成加密密钥和解密密钥。相反,从这样得到的加密密钥和解密密钥来求作为其原来数据的口令,实质上是不可能的。
此外,将利用加密时使用的加密密钥的处理和利用解密时使用的解密密钥的处理作为不同的算法的方式是称之为公开密钥加密方式的方式。公开密钥加密方式是使用不特定的用户可使用的公开密钥的方法,使用某特定个人发行的公开密钥对特定个人的加密文件进行加密处理。利用公开密钥加密了的文件只能利用与该加密处理使用的公开密钥对应的秘密密钥进行解密处理、秘密密钥因只为发行公开密钥的个人所有,故利用该公开密钥加密了的文件只有拥有秘密密钥的个人才能解密。公开密钥加密方式典型的有RSA(Rivest-Shamir-Adleman)密码。通过使用这样的加密方式,可以实现只有正规用户才能解密内容的系统。
在这样的系统中,作为复制控制信息,例如规定有2比特的EMI(加密方式指针)。当EMI是00B(B表示前面的值是2进制数)时,表示内容可自由复制(copy-freely),当EMI是01B时,表示内容不能再复制(no-more-copies)。进而,当EMI是10B时,表示内容只能复制1次(copy-one-generation),当EMI是11B时,表示内容禁止复制(copy-never)。
当EMI是自由复制或只能复制1次时,判定内容可以复制。此外,当EMI是不能再复制或禁止复制时,判定内容不能复制。若严格地执行这样的复制规则管理,就可以实现著作权保护。
但是,在使用了这样的加密的内容的提供系统中,存在当非法用户改写了记录在例如CD、DVD等媒体上的表示复制规则的信息时,可以进行无视原来的复制规则的复制的问题。
发明的公开
本发明的目的在于提供一种信息记录装置、信息重放装置、信息记录方法、信息重放方法、信息记录媒体和程序存储媒体,在执行上述那样的数据复制或数据重放时,能够排除非法使用数据,只允许正当用户正当使用数据。
本发明的第1方面是一种对记录媒体执行数据记录处理的信息记录装置,其特征在于包括:
在执行存储在记录媒体中的内容的加密处理并生成加密的内容的同时,生成包含内容使用限制信息的内容的权利管理(DRM)数据的篡改检查值(ICV)的密码处理装置和
用于对上述记录媒体的物理保护区进行上述篡改检查值(ICV)的记录处理,而不适用于上述加密内容的记录处理的秘密信息记录专用电路。
进而,在本发明的信息记录装置的一实施形态中,其特征在于:上述权利管理(DRM)数据包含与内容的使用有关的信息、将作为内容的加密密钥的内容密钥加密了的加密内容密钥和内容识别符(ID)。
进而,在本发明的信息记录装置的一实施形态中,其构成特征在于:上述秘密信息记录专用电路使用与适用于上述内容的记录方式的信号处理不同的信号处理,对上述记录媒体的物理保护区进行上述篡改检查值(ICV)的记录处理。
进而,在本发明的信息记录装置的一实施形态中,其构成特征在于:上述秘密信息记录专用电路使用与适用于上述内容的记录方式的信号处理不同的信号处理,对上述记录媒体的物理保护区进行上述篡改检查值(ICV)的记录处理,同时,上述秘密信息记录专用电路执行将包含上述篡改检查值(ICV)的秘密信息记录在与记录媒体的对应内容记录区重叠的区域中的处理。
进而,在本发明的信息记录装置的一实施形态中,其构成特征在于:上述秘密信息记录专用电路在设在与上述内容记录区不同的区域中的上述记录媒体的保护区中执行上述篡改检查值(ICV)的记录处理。
进而,在本发明的信息记录装置的一实施形态中,其构成特征在于:上述秘密信息记录专用电路在上述记录媒体的物理保护区中,执行对上述内容的权利管理(DRM)数据的篡改检查值(ICV)和用来生成用于ICV生成验证的ICV生成验证密钥的ICV密钥的记录处理。
进而,在本发明的信息记录装置的一实施形态中,其构成特征在于:上述密码处理装置将上述权利管理(DRM)数据的篡改检查值(ICV)的生成处理作为已用于DES加密处理的信息认证代码(MAC)生成处理去执行。
进而,在本发明的信息记录装置的一实施形态中,其构成特征在于:上述信息记录装置分别具有将多个不同的信息记录装置作为树叶的分层树状结构中的各节点固有的节点密钥和各信息记录装置固有的树叶密钥的不同的密钥系统,上述密码处理装置使用由只能对已选出的构成上述分层树状结构的树叶的信息记录装置解密的使能密钥块(EKB)的解密处理取得的EKB密钥,执行适用于上述权利管理(DRM)数据的篡改检查值(ICV)的生成的ICV密钥的生成处理。
进而,在本发明的信息记录装置的一实施形态中,其构成特征在于:上述密码处理装置从已存储在信息记录装置中的可利用的使能密钥块(EKB)或存储在成为内容的存储对象的记录媒体中的使能密钥块(EKB)中选择具有更新的版本的EKB来取得EKB密钥。
进而,在本发明的信息记录装置的一实施形态中,其构成特征在于:上述密码处理装置使用由上述使能密钥块(EKB)的解密处理取得的EKB密钥执行作为内容的加密密钥的内容密钥的加密。
进而,在本发明的信息记录装置的一实施形态中,其构成特征在于:上述密码处理装置在对内容的记录媒体的记录处理中,当附加与该内容对应的权利管理(DRM)数据的篡改检查值(ICV)时,执行该ICV的验证处理,以对权利管理(DRM)数据没有篡改这一事实进行了验证作为条件,执行伴随对内容的记录媒体的记录处理的处理。
进而,在本发明的信息记录装置的一实施形态中,其构成特征在于:上述密码处理装置在对内容的记录媒体的记录处理中,当该内容是从其它装置发送来的内容时,以与其它装置之间的相互认证成立作为条件,执行伴随对内容的记录媒体的记录处理的处理。
进而,在本发明的信息记录装置的一实施形态中,其构成特征在于:上述信息记录装置在对内容的记录媒体的记录处理中,当已执行上述权利管理(DRM)数据的更新时,在上述密码处理装置中,根据已更新的权利管理(DRM)数据生成篡改检查值(ICV),将基于已更新的权利管理(DRM)数据的更新篡改检查值(ICV)记录在记录媒体上。
进而,在本发明的信息记录装置的一实施形态中,其构成特征在于:对于上述更新篡改检查值(ICV),执行对更新前的篡改检查值(ICV)的覆盖处理。
进而,在本发明的信息记录装置的一实施形态中,其构成特征在于:在和更新前的篡改检查值(ICV)的记录区不同的区域中,执行对上述更新篡改检查值(ICV)的记录处理。
本发明的第2方面是一种对从记录媒体来的数据执行重放处理的信息重放装置,其特征在于包括:
在执行存储在记录媒体中的内容的解密处理的同时,执行对包含内容使用限制信息的内容的权利管理(DRM)数据的篡改检查值(ICV)的验证的密码处理装置和
用于从上述记录媒体的物理保护区的上述篡改检查值(ICV)的重放处理,而不适用于上述加密内容的重放处理的秘密信息重放专用电路。
进而,在本发明的信息重放装置的一实施形态中,其构成特征在于:上述权利管理(DRM)数据包含与内容的使用有关的信息、将作为内容的加密密钥的内容密钥加密了的加密内容密钥和内容识别符(ID)。
进而,在本发明的信息重放装置的一实施形态中,其构成特征在于:上述秘密信息重放专用电路使用与适用于上述内容的重放方式的信号处理不同的信号处理,进行从上述记录媒体的物理保护区来的上述篡改检查值(ICV)的重放处理。
进而,在本发明的信息重放装置的一实施形态中,其构成特征在于:上述秘密信息重放专用电路使用与适用于上述内容的重放方式的信号处理不同的信号处理,进行从上述记录媒体的物理保护区来的上述篡改检查值(ICV)的重放处理,同时,上述秘密信息重放专用电路执行从与记录媒体的对应内容记录区重叠的区域中重放包含上述篡改检查值(ICV)的秘密信息的处理。
进而,在本发明的信息重放装置的一实施形态中,其构成特征在于:上述秘密信息重放专用电路执行从设在与上述内容记录区不同的区域中的上述记录媒体的保护区中重放上述篡改检查值(ICV)的重放处理。
进而,在本发明的信息重放装置的一实施形态中,其构成特征在于:上述秘密信息重放专用电路执行从上述记录媒体的物理保护区中重放上述内容的权利管理(DRM)数据的篡改检查值(ICV)和用来生成用于ICV生成验证的ICV生成验证密钥的ICV密钥的处理。
进而,在本发明的信息重放装置的一实施形态中,其构成特征在于:上述密码处理装置将上述权利管理(DRM)数据的篡改检查值(ICV)的验证处理作为对已重放的上述权利管理(DRM)数据生成适用于DES加密处理的信息认证代码(MAC)并与已记录的ICV进行比较的处理去执行。
进而,在本发明的信息重放装置的一实施形态中,其构成特征在于:上述信息重放装置分别具有将多个不同的信息重放装置作为树叶的分层树状结构中的各节点固有的节点密钥和各信息重放装置固有的树叶密钥的不同的密钥系统,上述密码处理装置使用由只能对已选出的构成上述分层树状结构的树叶的信息重放装置解密的使能密钥块(EKB)的解密处理取得的EKB密钥,执行适用于上述权利管理(DRM)数据的篡改检查值(ICV)的生成的ICV密钥的生成处理。
进而,在本发明的信息重放装置的一实施形态中,其构成特征在于:上述密码处理装置根据存储在已存储有内容的记录媒体中的内容选择对应的使能密钥块(EKB)来取得EKB密钥。
进而,在本发明的信息重放装置的一实施形态中,其构成特征在于:上述密码处理装置使用由上述使能密钥块(EKB)的解密处理取得的EKB密钥执行作为内容的加密密钥的内容密钥的解密。
进而,在本发明的信息重放装置的一实施形态中,其构成特征在于:上述密码处理装置在对内容的记录媒体的重放处理中,执行与该内容对应的权利管理(DRM)数据的篡改检查值(ICV)的验证处理,以对权利管理(DRM)数据没有篡改这一事实进行了验证作为条件,执行伴随对内容的记录媒体的重放处理的处理。
进而,在本发明的信息重放装置的一实施形态中,其构成特征在于:上述密码处理装置在对内容的记录媒体的重放处理中,当该内容是从其它装置发送来的内容时,以与其它装置之间的相互认证成立作为条件,执行伴随对内容的发送处理的处理。
进而,在本发明的信息重放装置的一实施形态中,其构成特征在于:上述信息重放装置在对内容的记录媒体的重放处理中,当已执行上述权利管理(DRM)数据的更新时,在上述密码处理装置中,根据该已更新的权利管理(DRM)数据生成篡改检查值(ICV),将基于已更新的权利管理(DRM)数据的更新篡改检查值(ICV)记录在记录媒体上。
进而,在本发明的信息重放装置的一实施形态中,其构成特征在于:对于上述更新篡改检查值(ICV),执行对更新前的篡改检查值(ICV)的覆盖处理。
进而,在本发明的信息重放装置的一实施形态中,其构成特征在于:在和更新前的篡改检查值(ICV)的记录区不同的区域中,执行对上述更新篡改检查值(ICV)的记录处理。
本发明的第3方面是一种记录了可重放的内容数据的信息记录媒体,其特征在于:将包含内容使用限制信息的内容的权利管理(DRM)数据的篡改检查值(ICV)存储在上述记录媒体的物理保护区内。
进而,在本发明的信息记录媒体的一实施形态中,其特征在于:上述权利管理(DRM)数据包含与内容的使用有关的信息、将作为内容的加密密钥的内容密钥加密了的加密内容密钥和内容识别符(ID)。
进而,在本发明的信息记录媒体的一实施形态中,其构成特征在于:上述物理保护区是使用与适用于上述内容的记录方式的信号处理不同的信号处理的数据记录区。
进而,在本发明的信息记录媒体的一实施形态中,其构成特征在于:上述上述物理保护区是使用与适用于上述内容的记录方式的信号处理不同的信号处理的数据记录区,同时,是与记录媒体中的对应内容的记录区重叠的区域。
进而,在本发明的信息记录媒体的一实施形态中,其构成特征在于:上述物理保护区设在和上述内容的记录区不同的区域内。
进而,在本发明的信息记录媒体的一实施形态中,其特征在于:上述物理保护区将上述内容的权利管理(DRM)数据的篡改检查值(ICV)和用来生成用于ICV生成验证的ICV生成验证密钥的ICV密钥一起存储。
本发明的第4方面是一种对记录媒体执行数据记录处理的信息记录方法,其特征在于包括:
在执行存储在记录媒体中的内容的加密处理并生成加密的内容的同时,生成包含内容使用限制信息的内容的权利管理(DRM)数据的篡改检查值(ICV)的密码处理步骤和
使用秘密信息记录专用电路,对上述记录媒体的物理保护区进行上述篡改检查值(ICV)的记录处理的秘密信息记录步骤。
进而,在本发明的信息记录方法的一实施形态中,其特征在于:上述权利管理(DRM)数据包含与内容的使用有关的信息、将作为内容的加密密钥的内容密钥加密了的加密内容密钥和内容识别符(ID)。
进而,在本发明的信息记录方法的一实施形态中,其特征在于:上述秘密信息记录步骤使用上述秘密信息记录专用电路,使用与适用于上述内容的记录方式的信号处理不同的信号处理,对上述记录媒体的物理保护区进行上述篡改检查值(ICV)的记录处理。
进而,在本发明的信息记录方法的一实施形态中,其特征在于:上述秘密信息记录步骤使用上述秘密信息记录专用电路,使用与适用于上述内容的记录方式的信号处理不同的信号处理,对上述记录媒体的物理保护区进行上述篡改检查值(ICV)的记录处理,同时,使用上述秘密信息记录专用电路执行将包含上述篡改检查值(ICV)的秘密信息记录在与记录媒体的对应内容记录区重叠的区域中的处理。
进而,在本发明的信息记录方法的一实施形态中,其特征在于:上述秘密信息记录步骤使用上述秘密信息记录专用电路,在设在与上述内容记录区不同的区域中的上述记录媒体的保护区中执行上述篡改检查值(ICV)的记录处理。
进而,在本发明的信息记录方法的一实施形态中,其特征在于:上述秘密信息记录步骤使用上述秘密信息记录专用电路,在上述记录媒体的物理保护区中,执行对上述内容的权利管理(DRM)数据的篡改检查值(ICV)和用来生成用于ICV生成验证的ICV生成验证密钥的ICV密钥的记录处理。
进而,在本发明的信息记录方法的一实施形态中,其特征在于:上述密码处理步骤将上述权利管理(DRM)数据的篡改检查值(ICV)的生成处理作为已用于DES加密处理的信息认证代码(MAC)生成处理去执行。
进而,在本发明的信息记录方法的一实施形态中,其特征在于:在上述信息记录方法中,信息纪录装置分别具有将多个不同的信息记录装置作为树叶的分层树状结构中的各节点固有的节点密钥和各信息记录装置固有的树叶密钥的不同的密钥系统,上述密码处理步骤使用由只能对已选出的构成上述分层树状结构的树叶的信息记录装置解密的使能密钥块(EKB)的解密处理取得的EKB密钥,执行适用于上述权利管理(DRM)数据的篡改检查值(ICV)的生成的ICV密钥的生成处理。
进而,在本发明的信息记录方法的一实施形态中,其特征在于:上述密码处理步骤进而包含从已存储在信息记录装置中的可利用的使能密钥块(EKB)或存储在成为内容的存储对象的记录媒体中的使能密钥块(EKB)中选择具有更新的版本的EKB来取得EKB密钥的步骤。
进而,在本发明的信息记录方法的一实施形态中,其特征在于:上述密码处理步骤进而包含使用由上述使能密钥块(EKB)的解密处理取得的EKB密钥执行作为内容的加密密钥的内容密钥的加密的步骤。
进而,在本发明的信息记录方法的一实施形态中,其特征在于:上述密码处理步骤进而包含在对内容的记录媒体的记录处理中,当附加与该内容对应的权利管理(DRM)数据的篡改检查值(ICV)时,执行该ICV的验证处理,以对权利管理(DRM)数据没有篡改这一事实进行了验证作为条件,执行伴随对内容的记录媒体的记录处理的处理。
进而,在本发明的信息记录方法的一实施形态中,其特征在于:在上述信息记录方法中,当对内容的记录媒体的记录内容是从其它方法发送来的内容时,以与其它装置之间的相互认证成立作为条件,执行伴随对内容的记录媒体的记录处理的处理。
进而,在本发明的信息记录方法的一实施形态中,其特征在于:上述信息记录方法进而包含在对内容的记录媒体的记录处理中,当已执行上述权利管理(DRM)数据的更新时,在上述密码处理装置中,根据已更新的权利管理(DRM)数据生成篡改检查值(ICV),将基于已更新的权利管理(DRM)数据的更新篡改检查值(ICV)记录在记录媒体上的步骤。
进而,在本发明的信息记录方法的一实施形态中,其特征在于:对于上述更新篡改检查值(ICV),执行对更新前的篡改检查值(ICV)的覆盖处理。
进而,在本发明的信息记录方法的一实施形态中,其特征在于:在和更新前的篡改检查值(ICV)的记录区不同的区域中,执行对上述更新篡改检查值(ICV)的记录处理。
本发明的第5方面是一种对从记录媒体来的数据执行重放处理的信息重放方法,其特征在于包括:
在执行存储在记录媒体中的内容的解密处理的同时,执行对包含内容使用限制信息的内容的权利管理(DRM)数据的篡改检查值(ICV)的验证的密码处理步骤和
使用密码信息重放专用电路,执行从上述记录媒体的物理保护区重放上述篡改检查值(ICV)的重放处理的秘密信息重放步骤。
进而,在本发明的信息重放方法的一实施形态中,其特征在于:上述权利管理(DRM)数据包含与内容的使用有关的信息、将作为内容的加密密钥的内容密钥加密了的加密内容密钥和内容识别符(ID)。
进而,在本发明的信息重放方法的一实施形态中,其特征在于:上述秘密信息重放步骤使用上述秘密信息重放专用电路,使用与适用于上述内容的重放方式的信号处理不同的信号处理,进行从上述记录媒体的物理保护区来的上述篡改检查值(ICV)的重放处理。
进而,在本发明的信息重放方法的一实施形态中,其特征在于:上述秘密信息重放步骤使用上述秘密信息重放专用电路,使用与适用于上述内容的重放方式的信号处理不同的信号处理,进行从上述记录媒体的物理保护区来的上述篡改检查值(ICV)的重放处理,同时,使用上述秘密信息重放专用电路,执行从与记录媒体的对应内容记录区重叠的区域中重放包含上述篡改检查值(ICV)的秘密信息的处理。
进而,在本发明的信息重放方法的一实施形态中,其特征在于:上述秘密信息重放步骤使用上述秘密信息重放专用电路,执行从设在与上述内容记录区不同的区域中的上述记录媒体的保护区中重放上述篡改检查值(ICV)的重放处理。
进而,在本发明的信息重放方法的一实施形态中,其特征在于:上述秘密信息重放步骤使用上述秘密信息重放专用电路,执行从上述记录媒体的物理保护区中重放上述内容的权利管理(DRM)数据的篡改检查值(ICV)和用来生成用于ICV生成验证的ICV生成验证密钥的ICV密钥的处理。
进而,在本发明的信息重放方法的一实施形态中,其特征在于:上述密码处理步骤包含将上述权利管理(DRM)数据的篡改检查值(ICV)的验证处理作为对已重放的上述权利管理(DRM)数据生成适用于DES加密处理的信息认证代码(MAC)并与已记录的ICV进行比较的处理去执行的步骤。
进而,在本发明的信息重放方法的一实施形态中,其特征在于:在上述信息重放方法中,信息重放装置分别具有将多个不同的信息重放装置作为树叶的分层树状结构中的各节点固有的节点密钥和各信息重放装置固有的树叶密钥的不同的密钥系统,上述密码处理步骤使用由只能对已选出的构成上述分层树状结构的树叶的信息重放装置解密的使能密钥块(EKB)的解密处理取得的EKB密钥,执行适用于上述权利管理(DRM)数据的篡改检查值(ICV)的生成的ICV密钥的生成处理。
进而,在本发明的信息重放方法的一实施形态中,其特征在于:上述密码处理步骤进而包含根据存储在已存储有内容的记录媒体中的内容选择对应的使能密钥块(EKB)来取得EKB密钥的步骤。
进而,在本发明的信息重放方法的一实施形态中,其特征在于:上述密码处理步骤进而包含使用由上述使能密钥块(EKB)的解密处理取得的EKB密钥执行作为内容的加密密钥的内容密钥的解密的步骤。
进而,在本发明的信息重放方法的一实施形态中,其特征在于:上述密码处理步骤进而在对内容的记录媒体的重放处理中,执行与该内容对应的权利管理(DRM)数据的篡改检查值(ICV)的验证处理,以对权利管理(DRM)数据没有篡改这一事实进行了验证作为条件,执行伴随对内容的记录媒体的重放处理的处理。
进而,在本发明的信息重放方法的一实施形态中,其特征在于:上述信息重放方法在对内容的记录媒体的重放处理中,当该内容是从其它方法发送来的内容时,以与其它方法之间的相互认证成立作为条件,执行伴随对内容的发送处理的处理。
进而,在本发明的信息重放方法的一实施形态中,其特征在于:上述信息重放方法进而包含在对内容的记录媒体的重放处理中,当已执行上述权利管理(DRM)数据的更新时,在上述密码处理装置中,根据该已更新的权利管理(DRM)数据生成篡改检查值(ICV),将基于已更新的权利管理(DRM)数据的更新篡改检查值(ICV)记录在记录媒体上的步骤。
进而,在本发明的信息重放方法的一实施形态中,其特征在于:对于上述更新篡改检查值(ICV),执行对更新前的篡改检查值(ICV)的覆盖处理。
进而,在本发明的信息重放方法的一实施形态中,其特征在于:在和更新前的篡改检查值(ICV)的记录区不同的区域中,执行对上述更新篡改检查值(ICV)的记录处理。
进而,本发明的第6方面是一种程序记录媒体,提供使计算机系统执行对记录媒体的数据记录处理的计算机程序,其特征在于,上述计算机程序包括:
执行存储在记录媒体上的内容的加密处理并生成加密内容,同时,生成包含内容使用限制信息的内容的权利管理(DRM)数据的篡改检查值(ICV)的密码处理步骤和
使用秘密信息记录专用电路,对上述记录媒体的物理保护区执行上述篡改检查值(ICV)的记录处理的秘密信息记录步骤。
进而,本发明的第7方面是一种程序记录媒体,提供使计算机系统执行从记录媒体的重放数据处理的计算机程序,其特征在于,上述计算机程序包括:
执行存储在记录媒体上的内容的解密处理,同时,执行包含内容使用限制信息的内容的权利管理(DRM)数据的篡改检查值(ICV)的验证的密码处理步骤和
使用秘密信息记录专用电路,执行从上述记录媒体的物理保护区重放上述篡改检查值(ICV)的处理的秘密信息重放步骤。
再有,本发明的程序记录媒体例如是以计算机可读的形式对可执行各种各样的程序代码的通用计算机系统提供计算机程序的媒体。媒体可以是CD、FD或MO等记录媒体,或网络等传送媒体等,其形态没有特别限制。
这样的程序记录媒体为了在计算机系统上实现规定的计算机程序的功能,对计算机程序和存储媒体的协调关系,在构造上或功能上进行了定义。换言之,通过经该记录媒体将计算机程序安装在计算机系统中,可以发挥计算机系统的协调作用,可以得到和本发明的其它方面同样的作用效果。
通过后面对本发明的实施例和附图的详细说明,可以进一步了解本发明其它的目的、特征和优点。
附图的简单说明
图1是表示本发明的系统可使用的记录重放装置的构成例的方框图。
图2是说明本发明的系统可使用的篡改检查值(ICV)的生成和验证处理的构成的图。
图3是说明本发明的系统可使用的篡改检查值(ICV)的生成和验证处理的流程的图。
图4是说明本发明的系统的各种密钥、数据的加密处理的树状构成图。
图5是表示本发明的系统的各种密钥、数据的分配所使用的使能密钥块(EKB)的例子的图。
图6是表示本发明的系统的使用了内容的使能密钥块(EKB)的分配例和解密处理例的图。
图7是表示本发明的系统的使能密钥块(EKB)的格式例的图。
图8是说明本发明的系统的使能密钥块(EKB)的标签结构的图。
图9表示本发明的系统的使能密钥块(EKB)和内容密钥与内容一起发送的数据结构例的图。
图10是表示本发明的系统的媒体的数据数据存储结构例的图。
图11是表示本发明的系统的执行内容向媒体的存储处理的核准装置的构成的图。
图12是表示本发明的系统的执行内容向媒体的存储处理的核准装置的处理结构的图。
图13是表示本发明的系统的执行内容向媒体的存储处理的核准装置的处理流程的图。
图14是表示本发明的系统的执行内容向媒体的存储处理的用户装置的处理结构的图。
图15是表示本发明的系统的使用了EKB密钥的篡改检查值(ICV)的生成、记录处理流程的图。
图16是表示本发明的系统的使用了EKB密钥的篡改检查值(ICV)的验证处理流程的图。
图17是14是表示本发明的系统的执行内容向媒体的存储处理的用户装置的处理流程的图。
图18是表示本发明的系统的执行从媒体重放内容的处理的用户装置的处理结构的图。
图19是表示本发明的系统的执行从媒体重放内容的处理的用户装置的处理流程(例1)的图。
图20是表示本发明的系统的执行从媒体重放内容的处理的用户装置的处理流程(例2)的图。
图21是表示本发明的系统可使用的公共密钥密码方式的认证处理顺序的图。
图22是表示本发明的系统的使能密钥块(EKB)和认证密钥一起发送的数据结构及装置中的处理例的图(之一)。
图22是表示本发明的系统的使能密钥块(EKB)和认证密钥一起发送的数据结构及装置中的处理例的图(之二)。
图24是表示本发明的系统的执行在媒体间复制内容的处理的复制源用户装置的处理结构的图。
图25是表示本发明的系统的执行在媒体间复制内容的处理的复制源用户装置的处理流程(例1)的图。
图26是表示本发明的系统的执行在媒体间复制内容的处理的复制目的地用户装置的处理结构的图。
图27是表示本发明的系统的执行在媒体间复制内容的处理的复制目的地用户装置的处理流程(例1)的图。
图28是表示本发明的系统的执行在媒体间复制内容的处理的复制源用户装置的处理流程(例2)的图。
图29是表示本发明的系统的执行在媒体间复制内容的处理的复制目的地用户装置的处理流程(例2)的图。
图30是表示本发明的系统的执行在媒体间复制内容的处理的复制目的地用户装置的处理流程(例3)的图。
图31是表示本发明的系统的媒体中的数据存储形态的图。
图32是表示本发明的系统的媒体中的用户区和保护区的数据存储形态(例1)的图。
图33是表示本发明的系统的媒体中的用户区和保护区的数据存储形态(例2)的图。
图34是表示本发明的系统的媒体中的用户区和保护区的数据存储形态(例3)的图。
图35是表示本发明的系统的媒体中的数据存储形态的图。
实施发明的最佳形态
【装置的构成】
图1示出表示作为一例音乐数据、图像数据等的内容利用装置的记录重放装置100的构成的方框图。记录重放装置100例如包含PC机、音译记录重放装置、图像记录重放装置等固定式或便携式的装置。再有,在以下的说明中,以具有记录重放两种功能的装置为代表进行说明,但对于只具有记录或重放功能的装置,本发明的构成也可以适用。
说明图1的装置。记录重放装置100具有输入输出I/F(接口)120、编码解码器130、包含A/D、D/A变换器141的输入输出I/F(接口)140、密码处理装置150、ROM(只读存储器)160、CPU(中央处理器)170、RAM180和作为记录媒体的接口的媒体接口190,利用总线110使它们相互连接。
输入输出I/F120接收从外部供给的构成图像、声音、程序等各种内容的数字信号并输出到总线110上,同时,接收总线110上的数字信号并向外部输出。若经总线110供给的例如是图像,则编码解码器130对已编码(例如,MPEG编码)的数据进行译码并输出给输入输出I/F140,同时,对从输入输出I/F140供给的数字信号进行编码再输出给总线110。若是声音数据,则对以ATRAC3或MP3等形式压缩或按线性PCM编码了的数据进行译码并输出给出给输入输出I/F140,同时,对从输入输出I/F140供给的数字信号进行编码再输出给总线。
输入输出I/F140内置A/D、D/A变换器141。输入输出I/F140接收从外部供给的作为内容的模拟信号,通过A/D、D/A变换器141中的A/D(模数)变换成数字信号,输出给编码译码器130,同时,从编码译码器130来的数字信号通过A/D、D/A变换器141中的D/A(数模)变换成模拟信号,向外部输出。
密码处理装置150例如由1个芯片的LSI(大规模集成电路)构成,进行对经总线110供给来的作为内容的数字信号的加密、解密处理或认证处理,使加密数据和解密数据输出到总线110上。再有,密码处理装置150不限于由1个LSI芯片构成,也可以通过各种软件或硬件组合来实现。
ROM160存储由记录重放装置处理的程序数据。CPU170通过执行由ROM160、RAM180存储的程序来控制编码译码器130和密码处理装置150。RAM180例如是非易失性存储器,存储CPU170执行的程序、CPU170工作时必要的数据、进而由装置执行的密码处理所使用密钥系统。关于密钥系统将在后面说明。媒体接口190通过驱动可记录重放数字数据的媒体(记录媒体),从记录媒体读出(重放)数字数据,并输出给总线110,同时,将经总线110供给的数字数据供给并记录在媒体(记录媒体)上。
再有,这里的媒体(记录媒体)例如是DVD、CD等光盘、光磁盘、磁盘、磁带或RAM等半导体存储器等可存储数字数据的媒体,包括可对记录重放装置100装卸的或内置的两种结构。
记录在媒体上的内容利用加密进行保护。解密密钥使用安全的方法和内容一起记录在媒体上,同时和该内容的识别符(ID)以及表示该内容的利用形式的规则的权利数据一起以通过篡改检查值(ICV:Interrity Check Value)保证其正当性的形式记录在媒体上。权利数据例如记录允许重放次数:N次、允许复制次数:N次、允许代间复制世代数:N等、与内容的重放复制等内容的利用有关的规则。篡改检查值(ICV)和用来生成ICV的密钥数据记录在媒体上并进行物理保护。即,作为使用通常的用户数据(内容)的记录重放方法不能记录重放的保护数据记录下来。关于篡改检查值(ICV)的生成和使用了ICV的篡改验证方法将在后面叙述。
篡改检查值(ICV)和用来生成ICV的密钥数据等秘密数据只有在使用与通常的内容记录重放不同的方法的情况下才能记录重放。记录在该秘密数据存储区的保护数据可以通过利用了只装在正当的装置中的作为秘密信息记录重放专用电路的IC的处理进行重放或记录,图1的媒体接口190中的IC195就是该秘密数据记录重放专用IC。IC195只安装在正当的装置中再提供给用户。
【篡改检查值(ICV)】
其次,说明用来防止篡改数据的篡改检查值(ICV)。
篡改检查值(ICV)作为防篡改数据,例如可以对内容、复制控制信息等生成,根据ICV执行这些对象数据的篡改验证。本发明的系统中的篡改检查值(ICV)将作为权利数据、内容ID和已加密的内容的集合体的DRM(数字权利管理)数据作为对象生成,验证该内容的权利管理(DRM)数据有没有篡改。
图2示出使用了DES密码处理结构的篡改检查值(ICV)的生成例。如图2的构成所示,将构成成为对象的篡改检查数据的信息分割成8个字节(以下,设分割的信息为D0、D1、D2...Dn-1)。篡改检查数据例如是上述权利管理(DRM)数据。
首先,求初始值(以下称作IV)和D0的异或(假定其结果为I1)。再有,虽然对使用了初始值IV的处理进行了说明,但也可以是不使用初始值IV的结构(例如,ISO9797,DES-MAC)。虽然通过使用初始值可以提高整个系统的安全性,但有必要和ICV、ICV密钥一起用安全的方法管理初始值IV。其次,将I1输入DES加密部,使用篡改检查值(ICV)生成密钥(ICV生成验证密钥:Kicv)进行加密。接着,求E1和D1的异或,将其输出输入DES加密部,使用篡改检查值(ICV)生成密钥(ICV生成验证密钥:Kicv)进行加密(输出E2)。下面,重复上述步骤,直到对所有的信息进行加密处理。将最后得到的EN作为DRM检查值ICV’。
将保证没有篡改的例如DRM生成时生成的正当ICV和根据新的DRM生成的ICV’进行比较,验证其同一性,即,若ICV’=ICV,则可以保证输入的信息、这里是作为权利数据、内容ID和已加密的内容的集合体的DRM(数字权利管理)数据没有被篡改,若ICV’≠ICV,则可以判定已被篡改。
图3示出使用了ICV的数据篡改处理流程。首先,抽出作为篡改检查的对象的数据(S11),根据抽出的数据,例如利用图2的DES密码处理结构计算ICV’(S12)。将计算结果ICV’和数据内的ICV比较(S13),若一致,则判定数据没有被篡改是正当的数据(S14到S15),若不一致,则判定数据有篡改。
【关于作为密钥分配结构的树状结构】
在本发明的系统中,图1所示的记录重放装置等进行内容利用的各装置具有基于作为密钥分配结构的树状结构的密码处理密钥。使用图4说明基于树状结构的密钥分配结构。
图4的最下面的数字0~15表示内容利用侧的各装置号。即,图4所示的分层树状结构的各个树叶分别相当于这些装置。
各装置0~15在制造或出厂时,或在其后,将由分配给图4所示的分层树状结构中的从自己的树叶到树根的节点的密钥(节点密钥)和各树叶的密钥构成的密钥系统存储在存储器中。图4的最下面的K0000~K1111分别是分配给各装置的树叶密钥,从最上面的KR(树根密钥)到从下面数第2层节点记载的密钥、即KR~K111为节点密钥。
在图4所示树状结构中,例如,装置0具有树叶密钥K0000和节点密钥:K000、K00、K0、KR。装置5具有K0101、K010、K01、K0、KR。装置5具有K1111、K111、K11、K1、KR。再有,在图4的树中,只记载0~15共16个装置,树状结构是4层结构的左右对称的均衡的结构,但树状结构也可以有更多的装置,而且,树的各个部分可以有不同的层数。
此外,包含在图4的树状结构中的各装置包含各种各样的记录媒体,例如,装在装置内部或可对装置自由装卸的DVD、CD、MD或使用了闪速存储器等。进而,各种各样的应用服务可以共存。图4所示的内容或作为密钥分配结构的树状结构能够适用于这样的不同的装置和不同的应用共存的结构。
在各种各样的装置和应用共存的系统中,将例如图4的虚线包围的部分、即装置0、1、2、3作为使用同一记录媒体的1个组来设定。例如,将该虚线包围的组所包含的装置归纳在一起,对其进行各种各样服务处理,如将公共的内容加密后由提供商发送,或发送作为各装置公共使用的内容加密密钥或解密密钥,或将内容交费数据加密后从各装置向提供商或决算机构等输出。内容提供商或决算机构等与各装置进行数据收发机构将图4的虚线包围的部分、即装置0、1、2、3作为1组归纳在一起,对其进行发送数据的处理。在图3中存在多个这样的组。内容提供商或决算机构等与各装置进行数据收发机构起信息数据发送装置的作用。
再有,节点密钥、树叶密钥可以由1个密钥管理中心统一管理,也可以由进行各种各样的数据收发的提供商或决算机构等的信息数据发送装置对各个组按组进行管理。这些节点密钥、树叶密钥在例如密钥泄漏时执行更新处理,该更新处理由密钥管理中心、提供商、决算机构等执行。
在该树状结构中,有图4可知,1个组包含的4个装置0、1、2、3具有公共的节点密钥K00、K0、KR。通过利用该公共节点密钥结构,例如,可以将公共的内容只提供给装置0、1、2、3。例如,若将公有的节点密钥K00本身作为内容密钥设定,则可以只对装置0、1、2、3设定公共内容密钥而不需要执行新密钥的发送。此外,若将用节点密钥K00把新的内容密钥Kcon加密后的值Enc(K00,Kcon)通过网络或将其存储在记录媒体中再分配给装置0、1、2、3,则在各装置中只有装置0、1、2、3才能使用共有的节点密钥K00去解密密码Enc(K00,Kcon),从而得到内容密钥:Kcon。再有,Enc(Ka,Kb)表示用Ka加密Kb后的数据。
此外,当在某时刻t发觉装置3所有的密钥:K0011、K001、K00、K0、KR被攻击者(黑客)破译而暴露时,此后,为了保护系统(装置0、1、2、3的组)收发的数据,有必要使装置3从系统中分离出去。因此,有必要分别将节点密钥:K001、K00、K0、KR更新成新的密钥K(t)001、K(t)00、K(t)0、K(t)R,并将该更新密钥告诉装置0、1、2。这里,K(t)aaa表示密钥Kaaa的第t代更新密钥。
说明更新密钥的分配处理。密钥的更新例如通过将由图5(A)所示的称之为使能密钥块(EKB)的块数据构成的表例如通过网络或将其存储在记录媒体中再供给装置0、1、2、3来执行。再有,使能密钥块(EKB)由加密密钥构成,该加密密钥用来向与构成图4所示的树状结构的各树叶对应的装置分配新更新的密钥。
在图5(A)所示的使能密钥块(EKB)中,只有需要节点密钥更新的装置才作为具有可更新的数据结构的块数据构成。图5的例子是在图4所示的树状结构的装置0、1、2中以分配第t代的更新节点为目的形成的块数据。由图4可知,装置0、装置1需要K(t)00、K(t)0、K(t)R来作为更新节点,装置2需要K(t)001、K(t)00、K(t)0、K(t)R来作为更新节点。
如图5(A)的EKB所示那样,EKB中包含多个加密密钥。最下层的加密密钥是Enc(K0010,K(t)001)。这是由装置2具有的树叶密钥K0010加密了的更新节点密钥K(t)001,装置2可以利用本身具有的树叶密钥对该加密密钥进行解密,并得到K(t)001。此外,可以使用解密得到的K(t)001对图5(A)倒数第2层的加密密钥Enc(K(t)001,K(t)00)进行解密,并得到更新节点密钥K(t)00。以下,依次对图5(A)第2层的加密密钥Enc(K(t)00,K(t)0)进行解密得到更新节点密钥K(t)0,对图5(A)第1层的加密密钥Enc(K(t)0,K(t)R)进行解密得到更新节点密钥K(t)R。另一方面,对于装置K0000、K0001,节点密钥K000不包含在更新对象中,必需要的更新节点密钥是K(t)00、K(t)0、K(t)R。装置K0000、K0001对图5(A)第3层的加密密钥Enc(K000,K(t)00)进行解密得到K(t)00。以下,对图5(A)第2层的加密密钥Enc(K(t)00,K(t)0)进行解密得到更新节点密钥K(t)0,对图5(A)第1层的加密密钥Enc(K(t)0,K(t)R)进行解密得到更新节点密钥K(t)R。装置0、1、2可以得到更新的密钥K(t)001、K(t)00、K(t)0、K(t)R。再有,图5(A)的指数表示作为解密密钥使用的节点密钥树叶密钥的绝对地址。
当图4所示的树状结构的上层节点密钥:K(t)0、K(t)R不需要更新,只有节点密钥K00需要更新处理时,通过使用图5(B)使能密钥块(EKB),可以将更新节点密钥K(t)00分配给装置0、1、2。
图5(B)所示的EKB例如可以在对特定的组分配新的公共的内容密钥时使用。作为具体的例子,若图4的虚线所示的组内的装置0、1、2、3使用某一种记录媒体,则需要新的公共内容密钥K(t)con。这时,将使用把装置0、1、2、3的公共节点密钥K00更新后的K(t)00对新的公共的更新内容密钥:K(t)con加密了的数据Enc(K(t),K(t)con)和图5(B)所示的EKB一起分配。通过该分配,可以对装置4等其它组内的装置分配未被解密的数据。
即,若装置0、1、2使用处理EKB得到的K(t)00对上述密码进行解密,可以得到t时刻的内容密钥K(t)con。
【使用了EKB的密钥分配】
作为得到t时刻的内容密钥K(t)con的处理例子,图6示出装置0的处理,装置0通过记录媒体接收了使用K(t)00将新的公共内容密钥K(t)con加密后的数据Enc(K(t)00,K(t)con)和图5(B)所示的EKB。即,是把利用EKB的加密信息数据作为内容密钥K(t)con的例子。
如图6所示,装置0利用和上述同样的处理,使用记录媒体存储的世代:t时刻的EKB和本身预先存储的节点密钥K000生成节点密钥K(t)00。进而,使用已解密的更新密钥K(t)00对更新内容密钥K(t)con进行解密,然后,为了便于使用,利用本身具有的树叶密钥K0000进行加密后存储起来。
【EKB的格式】
图7示出使能密钥块(EKB)的格式。版本201是表示使能密钥块(EKB)的版本的识别符。再有,版本具有识别最新的EKB的功能和表示与内容的对应关系的功能。深度表示对其分配使能密钥块(EKB)的装置在分层树中的层数。数据指针203是表示使能密钥块(EKB)中的数据部的位置的指针,标签指针204是表示标签部的位置的指针,署名指针205是表示署名的位置的指针。
数据部206例如存储将更新节点密钥加密后的数据。例如,存储图6所示那样的与更新节点有关的各加密密钥等。
标签部207是表示存储在数据部中的已加密的节点密钥、树叶密钥的位置关系的标签。使用图8说明给予该标签的规则。在图8中,示出作为数据发送刚才在图5(A)中已说明了的使能密钥块(EKB)的例子。这时的数据变成图8的表(b)所示。将这时的包含在加密密钥中的顶部节点的地址作为顶部节点地址。这时,因包含树根密钥的更新密钥K(t)R,故顶部节点地址变成KR。这时,例如最上层的数据Enc(K(t)0、K(t)R)位于图8(a)所示的分层树所示的位置。这里,下一个数据是Enc(K(t)00、K(t)0),在分层树上位于前面数据的左下方的位置。当有数据时,标签为0,没有数据时标签为1。标签设定成{左(L)标签,右(R)标签}。因在最上层的数据Enc(K(t)0、K(t)R)有数据,故L标签=0,右边没有数据,故R标签=1。以下,对所有数据设定标签,构成图8(c)所示的数据列和标签列。
标签是为了表示数据Enc(Kxxx,Kyyy)是在分层树状结构的什么位置上而设定的。存储在数据部中的密钥数据Enc(Kxxx,Kyyy)...因只不过是单纯的已加密密钥数据的罗列,故利用上述标签可以判别作为数据存储的加密密钥在树中的位置。也可以不使用上述标签,而象刚才在图5中说明的结构那样,使用与加密数据对应的节点·指数,例如,可以形成象
0:Enc(K(t)0,K(t)R)
00:Enc(K(t)00,K(t)0)
000:Enc(K(t)000,K(t)00)
那样的数据结构,但若是使用这样的指数的结构,则数据变得冗长且数据量增大,不适合在网上发行等。与此相对,通过将上述标签作为表示密钥位置的索引数据使用,可以以很少的数据量判别密钥的位置。
回到图7,进一步说明EKB的格式。署名是发行使能密钥块(EKB)的例如密钥管理中心、内容提供商、决算机关等执行的署名。接收EKB的装置根据署名验证来确认是正当的使能密钥块(EKB)发行者发行的使能密钥块(EKB)。
图9示出将内容密钥加密密钥KEK作为图4所示的节点密钥K00更新后的更新节点密钥K(t)00构成的例子。这时,假定图4的虚线框包围的组中的装置3例如因密钥的泄漏而排除在外,通过对组内的其它成员、即装置0、1、2配送图9所示的(a)使能密钥块(EKB)、(b)用内容密钥加密密钥(KEK=K(t)00))将内容密钥(Kcon)加密后的数据、(c)用内容密钥(Kcon)将内容加密后的数据,装置0、1、2可以得到内容。
在图9的右侧示出装置0的解密顺序。装置0首先通过根据接收的使能密钥块,并使用本身具有的树叶密钥K000进行解密处理,取得内容密钥加密密钥(KEK=K(t)00)。其次,通过K(t)00的解密取得内容密钥Kcon,进而利用内容密钥Kcon进行内容的解密。通过这些处理,装置0可以利用内容。对于装置1、2,通过以各种各样的处理顺序处理EKB,可以取得内容密钥加密密钥(KEK=K(t)00),同样可以利用内容。
图4所示的其它组的装置4、5、6...即使接收该同样的数据(EKB)也不能使用本身具有的树叶密钥、节点密钥取得内容密钥加密密钥(KEK=K(t)00)。同样,被排除的装置3也不能使用本身具有的树叶密钥、节点密钥取得内容密钥加密密钥(KEK=K(t)00),只有具有正当权利的装置才能解密内容再加以利用。
这样,若使用已利用了EKB的内容密钥的配送,可以减少数据量,而且可以安全地发送只有正当权利者才能解密的加密内容。
再有,使能密钥块(EKB)、内容密钥、加密内容等是可以经网络安全发送的结构,但使能密钥块(EKB)、内容密钥和加密内容也可以存储在DVD、CD等记录媒体中再提供给用户。这时,存储在记录媒体中的加密内容的解密若使用能利用存储在同一记录媒体中的使能密钥块(EKB)的解密得到的内容密钥,则可以以简单的构成实现只能由正当权利者预先具有的树叶密钥、节点密钥利用的加密内容的分配处理、即限于可利用的用户装置的内容分配。
图1所示的记录重放装置等装置存储由用来进行上述使能密钥块(EKB)的处理(解密)的树叶密钥、节点密钥构成的密钥系统,必要时,使用存储的密钥系统执行使能密钥块(EKB)的处理,取得EKB分配密钥(例如,树根密钥、密钥加密密钥(KEK))。
【媒体(记录媒体)】
其次,说明记录本发明的系统使用的数字数据的CD、DVD等媒体。
媒体上的区域分为用户区和保护区。用户区是可按照通常的内容记录重放方式记录重放的区域,保护区是只能利用与通常的内容记录重放方式不同的方式记录重放的区域。该保护区是只能使用上述用图1说明了的作为秘密信息记录重放专用电路的IC195进行记录重放的区域。再有,这里,用户区和保护区在媒体上有根据记录区的位置差异来区别和根据记录重放的信号处理方式的差异来区别这样两种情况。
根据记录区的位置差异来区别用户区和保护区是使保护区设定在未设定为内容记录重放区的例如内圆区内的结构,根据记录重放的信号处理方式的差异来区别用户区和保护区是使保护区的记录重放适用于与通常的内容记录重放不同的信号处理再执行的情况。例如,在CD中,内容数据在媒体上虽然以凹陷(pit)和凸起(land)的形式记录,但附加EFM信号以使这时的数据信号的直流成分极小,EFM信号的附加方法由CD记录中的信号调制方式决定,该信号不能由命令等操作。通过利用前述的作为秘密信息记录重放专用电路的IC195控制该EFM信号,对秘密信息的保护区进行记录重放。该秘密数据部分不能用通常的内容记录重放方法记录重放,只能通过前述的IC195进行记录重放。
无论是根据记录区的位置差异来区别保护区还是根据信息处理方式的差异来区别保护区,对保护区的记录重放都只能使用IC195进行。
使用图10说明媒体的数据结构。在作为通常的数据记录区的用户区320中记录包含与内容对应的使能密钥块(EKB)321、利用内容密钥325加密了的内容323、利用由前述的使能密钥块(EKB)的解密处理得到的EKB密钥(例如,树根密钥、密钥加密密钥(KEK))324加密了的内容322和与内容的利用方法有关的规则、例如作为可复制、不可复制等使用限制信号的权利数据的前述DRM数据326。
在作为秘密信息的记录区的包含区310中记录作为用来验证DRM数据的篡改的前述ICV生成验证密钥的元数据使用的ICV密钥311和通过使ICV生成验证密钥作用于DRM数据而生成的篡改验证值(ICV)312。
【核准装置】
其次,使用图11说明制作存储有加密内容的装置的核准装置的结构。
说明图11的装置。核准装置400具有输入输出I/F420、密码处理装置450、R0M460、CPU470、RAM480、作为记录媒体(媒体)的接口的媒体接口490,利用总线410使它们相互连接。
输入输出I/F420接收构成从外部供给的图像、声音、程序等各种内容的数字信号并输出到总线10上。
密码处理装置450例如由1个LSI芯片构成,执行经总线410供给的作为内容的数字信号的加密,并将密码数据输出到总线410上。再有,密码处理装置450不限于1个LSI芯片,也可以通过各种软件或硬件组合来实现。
ROM460存储由核准装置处理的程序数据。CPU470通过执行由ROM460、RAM480存储的程序来控制密码处理装置450。RAM480例如是非易失性存储器,存储CPU470执行的程序、CPU470工作时必要的数据、进而密码处理所使用密钥数据。媒体接口490通过驱动可记录重放数字数据的媒体(记录媒体),将经总线410供给的数字数据供给并记录在媒体(记录媒体)上。
再有,这里的媒体(记录媒体)例如是DVD、CD等光盘、光磁盘、磁盘、磁带或RAM等半导体存储器等可存储数字数据的媒体。再有,当制造多个同一内容的CD、DVD等记录媒体时,由核准装置作成母盘,然后,使用媒体原模生产记录了同一数据的CD、DVD等。
说明核准装置中的数字内容的加密和对媒体的记录处理。核准装置首先接收未加密的数字内容和该内容的保护、即包含加密处理使用的EKB密钥(例如,树根密钥、密钥加密密钥(KEK))的EKB。EKB由可信赖的密钥管理中心KDC(Key Distribution Center)发行。
密钥管理中心KDC生成只能是正当的用户装置才能解密EKB,该EKB作为由内容提供商生成的内容的加密密钥,例如是树根密钥。再有,密钥管理中心KDC可以不直接知道各装置存储的密钥系统,而根据从管理装置的机构来的信息生成只有正当的用户装置才能解密的EKB。
作为内容提供商的著作权机构(Authoring Entity)接收由复制允许次数等使用限制信息形成的附加在内容上的权利数据(Rigftdata)和内容识别符(ID),根据这些数据生成记录在媒体上的数据。对DRM数据附加的篡改值(ICV)对记录同一内容的记录媒体可以是一样的,或者对每一个原模是一样的,不必每一个媒体对不一样。即,可以是使用同一ICV密钥和EKB生成的ICV。
图12示出说明核准装置的内容加密和对媒体的记录处理的方框图。
核准装置400执行写入数据的生成处理和对媒体500的媒体写入处理。如图12所示,写入媒体的数据在用户区是EKB、DRM数据(权利数据、内容ID、加密内容密钥)和加密内容。在保护区是作为ICV生成验证密钥的元数据的ICV密钥和使ICV生成验证密钥作用于DRM数据而生成篡改检查值(ICV)。说明各数据的生成和记录处理。
a.EKB
EKB是正当的许可证,即只有具有正当利用权利的用户才能解密媒体记录的内容的EKB,如前所述,由密钥管理中心KDC发行。该EKB记录在媒体500的用户区。
b.ICV密钥
ICV密钥由随机数发生装置等密钥发生器421生成,生成的ICV密钥存储在媒体500的保护区中。再有,对保护区的数据写入执行作为媒体接口424内的秘密信息记录重放专用电路的专用IC425的处理、即对特定区域的写入处理或作为特定信号处理方式执行。
c.ICV
ICV是使ICV生成验证密钥作用于DRM数据而生成的篡改检查值,由前述图2的处理结构生成。ICV生成验证密钥是在图12的密钥生成部(Func)422中使EKB密钥(例如,树根密钥、密钥加密密钥(KEK))作用于(例如,DES加密处理)由密钥发生器421生成的ICV密钥而生成的密钥。核准装置输入构成DRM数据的权利数据和内容识别符,进而增加加密内容密钥而生成DRM数据。加密内容密钥在密码处理部(Enc)412中使用EKB(例如,树根密钥、密钥加密密钥(KEK))加密由密钥发生器411生成的内容密钥后生成。
使ICV生成验证密钥作用于包含这样生成的加密内容密钥、权利数据和内容ID的DRM数据,再根据前述图2的构成,在ICV生成装置(Calculate ICV)423中生成篡改检查值(ICV),生成的ICV存储在媒体500的保护区中。再有,对保护区的数据写入执行作为媒体接口424内的秘密信息记录重放专用电路的专用IC425的处理、即对特定区域的写入处理或作为特定信号处理方式执行。
d.DRM数据
由权利数据、内容ID和加密内容密钥构成的DRM数据是对上述ICV生成装置423输入的数据,和该输入数据相同的DRM数据被写入媒体500的用户区。该DRM数据被写入可利用通常的记录重放装置记录重放的用户区中。
e.加密内容
加密内容是利用内容密钥将对媒体记录的内容加密了的数据,使用由密钥发生器411生成的内容密钥,在密码处理部413中对输入的内容进行加密,并将其写入媒体500的用户区中。该加密内容被写入可利用通常的记录重放装置记录重放的用户区中。
图13示出说明核准装置的内容加密和对媒体的记录处理的流程。对各步骤进行说明。
首先,接收适用于内容密钥的加密的EKB密钥、可在正当装置中处理并能通过处理取得EKB密钥的EKB、与记录内容对应的权利数据、内容ID和内容(S101)。
其次,由密钥发生器411生成内容密钥(Kc)(S102)并用EKB密钥对已生成的内容密钥进行加密(S103)。
进而,根据已生成的加密内容密钥和权利数据及内容ID生成DRM数据(S104),并根据内容密钥(Kc)对内容进行加密(S105)。
其次,由密钥发生器421生成ICV密钥(S106),在图12的密钥生成部(Func)422中,使EKB密钥(例如,树根密钥、密钥加密密钥(KEK))作用于(例如DES加密处理)由密钥发生器421生成的ICV密钥重放成ICV生成验证密钥(密钥1)(S107)。
使已生成的ICV生成验证密钥(密钥1)作用于包含加密内容密钥和权利数据及内容ID的DRM数据,再根据前述图1的构成,在ICV生成装置423中生成篡改检查值(ICV)(S108)。
这样一来,将生成的ICV密钥和ICV记录在保护区内,将EKB、加密内容、DRM数据(加密内容、权利数据、内容ID)记录在媒体的用户区中(S109),从而结束处理。
【记录装置中的对媒体的内容记录处理】
其次,说明在用户装置中,可进行内容的记录的记录装置中的对媒体的内容记录处理。在作为用户装置的记录装置中,可以将通过数字或模拟接口输入到装置中的内容记录在媒体上。内容是内容提供商提供的内容或用户在其它装置上生成并取得的内容(例如,自己记录重放)等。
记录内容时,将利用内容密钥加密了的加密内容记录在媒体的用户区中。将由权利数据、内容ID和已加密的内容密钥构成的DRM数据记录在用户区中。进而,将对DRM数据的篡改检查值(ICV)和用来生成用于篡改检查值(ICV)的生成验证的ICV生成验证密钥的ICV密钥记录在媒体的保护区中。将用于ICV生成密钥的生成和内容密钥的生成的EKB记录在媒体的用户区中。
当例如象由内容提供商向用户装置提供的内容那样,内容附带EKB时,媒体记录的EKB使用其输入EKB。当象自己记录重放时那样记录不带EKB的内容时,使用已存储在装置中的自己记录重放用EKB。再有,自己记录重放用EKB是预先存储在装置中使能密钥块(EKB),例如,是只有当使用了存储在特定的装置组中的密钥系统(由树叶密钥、节点密钥组成的密钥系统)时才能进行解密处理的EKB。再有,该EKB也可以是例如预先存储在媒体中EKB,这时,只要象存储在该媒体中的内容必须使用预先存储在媒体中的EKB那样,使用适当的方法即可。再有,当进行非法装置的排除处理时,通过网络或媒体向用户装置提供新版本的EKB。
图14示出说明利用可记录数字数据的用户装置的内容加密和对媒体的记录处理的方框图。
用户装置600如图14所示,对媒体700进行将EKB、DRM数据(权利数据、内容ID、加密的内容密钥)和加密的内容写入用户区、将作为ICV生成验证密钥的元数据的ICV密钥和使ICV生成验证密钥作用于DRM数据而生成的篡改检查值(ICV)写入保护区的处理。说明各数据的生成和记录处理。再有,在图14中,对于装置的密码处理装置610(与图1的密码处理装置150相当),按照处理顺序从功能上将其分割成各处理部再示出,但这些各种各样的处理部并不表示它们是单独存在的,各处理是密码处理装置610执行的处理,只不过是为了说明的方便而分割成各功能方框后再示出。
再有,图14的媒体700的上边示出的请求EKB版本(Required)710是表示在对该媒体700记录内容时使用的最低EKB版本的数据,记录在用户区。装置首先读取媒体记录的EKB版本,并将其与内容记录使用的EKB版本比较,只有当使用的EKB版本比媒体记录的版本老时才能进行使用了EKB的内容的记录。再有,在图17的处理流程的说明中,将对该处理进一步说明。这里,说明假定装置已取得最新的EKB时的各数据的写入处理。
a.EKB
EKB是正当的许可证,即只有具有正当利用权利的用户才能解密媒体记录的内容的EKB,如前所述,由密钥管理中心KDC发行,并作为与内容对应设定的EKB或自己记录重放用EKB预先存储在本装置中。该EKB记录在媒体700的用户区。
b.ICV密钥
ICV密钥由随机数发生装置等密钥发生器621生成,生成的ICV密钥存储在媒体700的保护区中。再有,对保护区的数据写入执行作为媒体接口624内的秘密信息记录重放专用电路的专用IC625的处理、即对特定区域的写入处理或作为特定信号处理方式执行。
c.ICV
ICV是使ICV生成验证密钥作用于DRM数据(权利数据、内容ID、加密内容密钥)而生成的篡改检查值,由前述图2的处理结构生成。ICV生成验证密钥是在图14的密钥生成部(Func)622中使EKB密钥(例如,树根密钥、密钥加密密钥(KEK))作用于(例如,DES加密处理)由密钥发生器621生成的ICV密钥而生成的密钥。EKB密钥是在EKB处理部(ProcessEKB)614中,能利用装置具有的密钥系统(树叶密钥、节点密钥)和对EKB进行解密的处理(参照图6、图9)取得的密钥。用户装置在EKB处理部613中,通过利用由对EKB进行解密处理取得的EKB密钥对ICV密钥进行处理(例如,DES加密)来生成ICV生成验证密钥。
此外,用户装置输入构成DRM数据的权利数据和内容识别符,进而,加上加密内容密钥后生成DRM数据。加密内容密钥在密码处理部6121中,利用EKB密钥(例如,树根密钥、密钥加密密钥(KEK))对由密钥发生器1、611生成的内容密钥(Kc)进行加密而生成。
使ICV生成验证密钥作用于包含这样生成的加密内容密钥、权利数据和内容ID的DRM数据,再根据前述图2的构成,在ICV生成装置(Calculate ICV)623中生成篡改检查值(ICV),生成的ICV存储在媒体700的保护区中。再有,对保护区的数据写入执行作为媒体接口624内的秘密信息记录重放专用电路的专用IC625的处理、即对特定区域的写入处理或作为特定信号处理方式执行。
d.DRM数据
由权利数据、内容ID和加密内容密钥构成的DRM数据是对上述ICV生成装置623输入的数据,和该输入数据相同的DRM数据被写入媒体700的用户区。该DRM数据被写入可利用通常的记录重放装置记录重放的用户区中。
e.加密内容
加密内容是利用内容密钥将对媒体记录的内容加密了的数据,使用由密钥发生器1、611生成的内容密钥,在密码处理部613中对输入的内容进行加密,并将其写入媒体700的用户区中。该加密内容被写入可利用通常的记录重放装置记录重放的用户区中。
这样,在用户装置中,使用通过处理与内容对应的EKB得到的EKB密钥,对每一个内容加密使用的内容都不同的内容密钥进行加密,生成由该加密了的内容密钥、作为记录对象的内容的内容ID和表示该内容的使用方法的权利数据(rights ata)形成的DRM并记录下来。权利数据如前所述例如记述与重放或复制的方法有关的规则。具体地说,有重放次数(play N times)、复制次数(copy N times)、允许世代间复制的世代数(copy N generation)等。
进而,利用ICV保护具有这些信息的DRM数据以防被篡改。ICV是利用使EKB密钥作用于每一个记录都不同的ICV密钥得到密钥(ICV生成验证密钥)对DRM数据生成的值,可以使用图2说明的处理,具体地说,例如使用ISO/IEC979记述的DES-MAC算法。用户装置将该ICV计算所使用的ICV密钥和已生成的ICV值本身安全地存储在媒体的保护区中,在内容重放、复制处理等使用DRM数据时,通过检验该ICV,可以确认DRM数据有没有被篡改。
【篡改值(ICV)的记录处理】
根据图15的处理流程说明用户装置中的ICV的生成和记录处理的详细情况。
首先,由随机数发生装置等密钥发生器2、621生成ICV密钥(S201)。其次,利用装置具有的密钥系统(树叶密钥、节点密钥),在EKB处理部614中执行对EKB的解密处理。当成功地取得了EKB密钥时(S202的Yes)时,进而步骤203。在本身的装置宣告无效等情况下,利用EKB的解密不能取得EKB密钥(S202的No),由此结束处理。
其次,使EKB密钥作用于(例如,DES加密处理)作用于由密钥发生器621生成的ICV密钥来取得的密钥1(ICV生成验证密钥)(S203),利用图2的处理结构,使密钥1(ICV生成验证密钥)作用于DRM数据(权利数据、内容ID、加密内容密钥)来生成篡改检查值(ICV)(S204)。
其次,将已生成的ICV密钥和ICV记录在媒体的保护区中(S205),此外,将ICV的检验对象数据、即DRM数据(权利数据、内容ID、加密内容密钥)记录在媒体的用户区中。再有,ICV密钥和ICV执行作为媒体接口624内的秘密信息记录重放专用电路的专用IC625的处理、即对特定区域的写入处理或作为特定信号处理方式执行。
【篡改值(ICV)的数据验证处理】
其次,根据图16的处理流程说明利用上述方法使用写入媒体的ICV进行验证对象数据篡改检查。
首先,从媒体的用户区读出ICV验证对象数据、这时是DRM数据(权利数据、内容ID、加密内容密钥)(S301)。其次,执行从媒体的保护区读出ICV和ICV密钥的处理。如前所述,保护区记录的数据的重放可以利用执行专用处理的秘密信息记录重放专用电路IC625执行,对不具有专用IC的装置就不可能读出。
当从媒体的保护区读出ICV和ICV密钥失败时,则不能执行验证处理,处理宣告结束。当是具有执行专用处理的IC的装置且ICV和ICV密钥的读出处理成功时,在下一个步骤S303中,从媒体的用户区读出在ICV计算时已使用的EKB,再使用本装置存储的密钥系统(树叶密钥、节点密钥)对已读出的EKB进行解密后取得EKB密钥。在本装置宣告无效等情况下,因EKB的解密失败,不能取得EKB密钥,故不能执行以后的处理,处理宣告结束。
当使用本装置存储的密钥系统(树叶密钥、节点密钥)成功地解密了EKB并取得EKB密钥时,使EKB作用于(例如,DES加密处理),取得密钥1(ICV生成验证密钥)(S304),根据刚才在图2中说明过的传输流,利用已生成的密钥1(ICV生成验证密钥),将在步骤S301中读出的ICV验证对象、即DRM数据(权利数据、内容ID、加密内容密钥)作为信息,生成ICV’(S305)。
在步骤S306中,判定ICV=ICV’是否成立,若不成立,则判定作为验证对象数据的DRM数据已被篡改,从而结束处理。另一方面,当ICV=ICV’成立时,则判定作为验证对象数据的DRM数据没有被篡改并结束处理。
【用户装置中的内容记录处理】
其次,根据图17的处理流程说明用户装置中的内容记录处理。
首先,用户装置从将要记录内容的媒体中读取EKB版本号(S401)。请求EKB版本是表示对媒体记录内容时使用的最低EKB版本的版本号。
EKB如前所述,在装置宣告无效等时更新,每一次更新都附加版本号。在可记录数据的媒体中,为了排除使用老版本的EKB记录内容,将最新的EKB版本号记录在用户区中,装置将想要使用的EKB的版本和记录在媒体中的EKB的版本比较,只有当使用的EKB的版本比记录在媒体中的EKB的版本老时才能进行使用了EKB的内容记录。
在步骤S402的比较处理中,若判定使用的EKB的版本比记录在媒体中的EKB的版本老,装置就不转移到下一个步骤并结束处理,不执行内容的记录。
在步骤S402的比较处理中,若判定使用的EKB的版本比记录在媒体中的EKB的版本老,装置生成内容密钥(S403)。内容密钥由密钥发生器1,611(参照图14)生成。
其次,用户装置生成DRM数据(S404)。取得构成DRM数据的权利数据和内容识别符,进而,加上加密内容密钥重放成DRM数据。加密内容密钥利用EKB密钥(例如。树根密钥、密钥加密密钥(KEK)),在密码处理部612中将由密钥发生器1、611生成的内容密钥加密后生成。
其次,利用随机数发生装置等密钥发生器2,621生成ICV密钥(S405)。
进而,在步骤S406中,利用装置具有的密钥系统(树叶密钥、节点密钥),在EKB处理部614中执行EK不的解密处理。当成功地取得EKB密钥时(S406的Yes),进入步骤S407。当本装置宣告无效等时,利用EKB的解密不能取得EKB密钥,由此,结束处理。
其次,使EKB密钥作用于(例如,DES加密处理)由密钥发生器621生成的ICV密钥,取得密钥1(ICV生成验证密钥)(S407),利用图2的处理结构,使密钥1(ICV生成验证密钥)作用于DRM数据(权利数据、内容ID、加密内容密钥),生成篡改检查值(ICV)(S408)。
其次,将已生成的ICV密钥和ICV记录在媒体的保护区中(S409),此外,将ICV的检验对象数据、即DRM数据(权利数据、内容ID、加密内容密钥)记录在媒体的用户区中(S410)。再有,ICV密钥和ICV执行作为媒体接口624内的秘密信息记录重放专用电路的专用IC625的处理、即对特定区域的写入处理或作为特定信号处理方式执行。
进而,使用步骤S403生成的内容密钥加密内容,再将其记录在媒体的用户区中(S411)并结束处理。
【用户装置中的内容重放处理(a)】
其次,说明用户装置中的内容重放处理。在作为用户装置的重放装置中,可以通过媒体接口从记录了作为数字数据的内容的媒体(例如,CD、DVD等)中重放内容。因内容是加密后记录的,故需要解密处理,此外,重放时,必须执行前述篡改检查值(ICV)的验证。
进而,当作为前述DRM数据中的权利数据附加例如重放次数限制、复制次数限制等各种各样的使用限制时,有时,需要根据内容的利用更新这些这些使用限制。这时,有必要在执行权利数据更新的同时,根据包含权利数据的DRM数据进行更新篡改检查值(ICV)并写入媒体的处理。
使用图18、19说明对媒体进行的重放处理。参照图18并根据图19的处理流程进行说明。再有,在图18中,对装置的密码处理装置810(相当于图1中的密码处理装置150),按照处理顺序从功能上将其分割成处理部再示出,但这些各种各样的处理部不是以单独存在的形式示出,各处理由密码处理装置810执行,只不过为了说明的方便,将各功能以方框的形成分割后再示出。
首先,用户装置从媒体900的用户区读出与重放对象内容对应的DRM数据(S501)。DRM数据包含权利数据、内容ID、加密内容密钥。
其次,装置从媒体900的保护区读出与内容对应的ICV和ICV密钥。该读出处理可以利用保护区的数据重放处理专用IC831执行。因此,对不具有IC831的装置就不可能读出。当在步骤S502中读出ICV和ICV密钥失败时,则停止以后的重放处理流程,以重放处理出错而结束处理。
当在步骤S502中ICV和ICV密钥的读出成功时,从媒体900的用户区读出在ICV计算时已使用的EKB版本,再在EKB处理部811中,使用本装置的密钥系统(树叶密钥、节点密钥)执行EKB的解密并取得EKB密钥(S503)。在该时刻,在装置宣告无效的情况下,使用了装置存储的密钥系统的EKB处理失败,不能取得EKB密钥,这时,停止以后的重放处理流程,以重放处理出错而结束处理。
当使用装置存储的密钥系统成功地进行了EKB处理并成功地取得了EKB密钥时,在密钥生成部812中,使在步骤S503中已取得的EKB作用于(例如,DES加密处理)在步骤S502中已取得的ICV密钥,生成密钥1(ICV生成验证密钥)(S504)。
其次,按照前述图2的构成,在ICV生成装置813中,使用在步骤S504中生成的密钥1(ICV生成验证密钥),对在步骤S501中从媒体的用户区读出的DRM数据生成验证用篡改检查值(ICV’)(S505)。
其次,将已生成验证用篡改值(ICV”)和在步骤S502中从媒体读出的ICV进行比较(S506)。若ICV=ICV’成立,则判定DRM数据没有被篡改,进入下一个步骤。若ICV=ICV’不成立,则判定DRM数据被篡改,停止以后的重放处理流程,以重放处理出错而结束处理。
当ICV=ICV’成立时,则进行DRM数据内的权利数据的检验(S507)。具体地说,例如是重放使用次数是否在限制之内的检验等。当允许重放时,进而下一个步骤。当不允许重放时,停止以后的重放处理流程,以重放处理出错而结束处理。
当有重放许可时,判定有没有必要进行DRM数据的更新处理(S508),若有必要,则执行DRM数据的更新。具体地说,例如当在DRM数据的权利数据内将可重放次数设定为N等时,便执行将可重放次数改写成N-1的处理。进而,根据已改写的DRM数据重新生成篡改检查值(ICV),再将其作为更新ICV,执行对媒体的写入处理。
使用图18的处理框图说明更新该DRM数据时的ICV的生成。装置利用随机数发生装置等密钥发生器821生成ICV密钥,在密钥生成部822中,使EKB密钥作用于(例如,DES加密处理)ICV密钥而生成ICV生成验证密钥。
进而,在ICV生成装置(Calculate ICV)823中执行已使用图2说明过的对使用ICV验证密钥更新了的DRM数据的ICV生成处理,并生成根据已更新的DRM数据更新了的篡改检查值(ICV)。再有,生成的ICV密钥、ICV、DRM数据分别存储在媒体中。这些处理只有在DRM数据的更新必要时才执行。
回到图19的流程,继续说明内容的重放处理。在步骤S508中,当DRM数据的更新必要时,在步骤S509中执行上述DRM数据的更新和ICV的更新。当DRM数据的更新不必要时,省略步骤S509而进入步骤S510。
在510中,从DRM数据中取出内容密钥,在密码处理部824中,使用步骤S503取得的EKB密钥执行加密内容密钥的解密处理。进而,在步骤S511中,密码处理部825使用内容密钥执行加密内容的解密处理,取得内容后再执行重放。
【用户装置中的内容重放处理(b)】
其次,对于用户装置的内容重放处理,使用图18、图20说明生成ICV生成验证密钥时的EKB密钥和作为内容密钥Kc的加密密钥的EKB密钥利用各自的EKB存储时的处理。参照图18说明图20的处理流程。
首先,用户装置从媒体900的用户区读与重放对象的内容对应的DRM数据(S551)。DRM数据包含权利数据、内容ID和加密内容密钥。
其次,装置从媒体900的保护区读出与内容对应的ICV密钥、ICV。该读出处理使用保护区的数据重放处理专用IC831执行。因此,只有具有IC831的装置才能读出。当在步骤S552中ICV密钥、ICV的读出失败时,停止以后的重放处理流程,以重放处理出错结束处理。
若在步骤S552中成功地进行了ICV密钥、ICV的读出,接下来,装置800从媒体900的用户区取得EKBicv,该EKBicv存放有生成ICV生成验证密钥时的EKB密钥,使用本装置的密钥系统(树叶密钥、节点密钥),在EKB处理部811(参照图18)中执行EKBicv的解密,取得EKBicv密钥(S553)。这时,当装置宣告无效等时,使用了存储在装置中的密钥系统的EKBicv处理失败,不能取得EKBicv密钥。这时,停止以后的重放处理流程,以重放处理出错来结束处理。
若使用了存储在装置中的密钥系统的EKBicv处理成功且成功地取得了EKBicv密钥,则在密钥生成部812中,使在步骤S553中取得的EKBicv密钥作用于(例如,DES加密处理)在步骤S552中取得的ICV密钥,生成密钥1(ICV生成验证密钥)(S554)。
其次,装置使用在步骤S554生成的密钥1(ICV生成验证密钥),按照前述图2的构成,在ICV生成装置813中,对在步骤S551中从媒体的用户区读出的DRM数据生成验证用篡改检查值(ICV’)(S555)。
其次,将生成的验证用篡改检查值(ICV’)与在步骤S552中从媒体读出的ICV比较(S556)。若ICV=ICV’成立,则判定DRM数据没有被篡改,并进入下一个步骤。若ICV=ICV’不成立,则判定DRM数据已被篡改,停止以后的重放处理流程,以重放处理出错来结束处理。
当ICV=ICV’成立时,进行DRM树节内的权利树节的检查(S557)。具体地说,例如检查重放利用次数是否在限制之内。当有重放许可时,进而下一个步骤。当没有重放许可时,停止以后的重放处理流程,以重放处理出错来结束处理。
当有重放许可时,从媒体900的用户区读出与内容对应的EKB,使用本装置的密钥系统(树叶密钥、节点密钥),在EKB处理部811(参照图18)中执行EKB的解密,取得作为内容的加密密钥的EKB密钥(S558)。当装置宣告无效等时,使用了存储在装置中的密钥系统的EKB处理失败,不能取得EKB密钥。这时,停止以后的重放处理流程,以重放处理出错来结束处理。
其次,在步骤S559中,从DRM数据中取出加密内容密钥,在密码处理部824中,使用在步骤S558中取得的EKB密钥,进行加密内容密钥的解密处理。进而,在步骤S560中,使用内容密钥在密码处理部825中执行加密内容的解密处理,再取得内容并进行重放。
再有,在上述流程中,省略了DRM数据的更新处理,但当有必要进行DRM数据的更新时,可以执行和在前述图19的流程中说明过的DRM数据更新处理一样的处理。
【装置间的内容复制处理】
其次,说明不同装置间的内容复制处理、即从一个装置向另一个装置复制内容的处理。
(SAC(安全认证信道)的确立)
再有,当在装置间进行内容转移时,执行装置间的相互认证处理,进行双方通信对象的确认。
图21示出使用了公共密钥密码方式的相互认证方法(ISO/IEC9798-2)。在图21中,作为公共密钥密码方式,使用DES,但也可以使用其它方式作为公共密钥密码方式。在图21中,首先,B生成64位随机数Rb,并将Rb和作为本身的ID的ID(b)发送给A。A接收到这些数据后重新生成64位随机数Ra,并按Ra、Rb、ID(b)的顺序,在DES的CBC方式下使用密钥Kab加密数据,再返送给B。再有,密钥Kab作为A和B公共的秘密密钥,存储在各自的记录元件内。利用使用了DES的CBC方式的Kab的加密处理,例如在使用了DES的处理中,求初始值和Ra的异或,在DES加密部中使用密钥Kab加密,生成密码E1,接着,求密码E1和Rb的异或,在DES加密部中使用密钥Kab加密,生成密码E2,进而,求密码E2和ID(b)的异或,在DES加密部中使用密钥Kab加密,生成密码E3,利用密码E3生成发送数据(Token-AB)。
B接收到上述数据,仍然利用作为公共秘密密钥存储在各自的记录元件内的Kab密钥(认证密钥)对接收的数据进行解密。接收数据的解密方法首先使用认证密钥Kab解密密码E1,得到随机数Ra。其次,使用认证密钥Kab解密密码E2,求该结果和E1的异或,得到Ra。最后,使用认证密钥Kab解密密码E3,求该结果和E2的异或,得到ID(b)。在这样得到的Ra、Rb、ID(b)中,Rb和ID(b)验证是否和B发送数据一致。当通过该验证时,B认为A是正当的装置。
其次,B在认证后生成使用的对话密钥(Kses)(生成方法是使用随机数)。接着,在DES的CBC方式下,使用认证密钥Kab,按Rb、Ra、Kses的顺序进行加密,再返送回A。
A接收该数据后,使用认证密钥Kab解密接收数据。因接收数据的解密和B的解密处理相同,故这里省略详细说明。在这样得到的Rb、Ra、Kses中,Rb和Ra验证是否和A发送数据一致。当通过该验证时,A认为B是正当的装置。在相互认证对方之后,对话密钥Kses作为认证后的秘密通信的公共密钥使用。
再有,在验证接收数据时,当发现非法或不一致时,作为相互认证失败来中断处理。
在上述认证处理中,A、B共有公共认证密钥Kab。使用上述使能密钥块(EKB)向装置发送该公共密钥Kab。
例如,在图21的例子中,可以构成为A或B利用双方能解密的使能密钥块(EKB)加密认证密钥Kab,再向另一方发送,也可以是第3者对装置A、B生成双方可利用的使能密钥块(EKB),并利用对装置A、B生成的使能密钥块(EKB)加密认证密钥Kab,再发送。
图22和图23示出利用使能密钥块(EKB)向多个装置配送公共认证密钥KaKe的构成例子。图2 2是对装置0、1、2、3配送可解密的认证密钥KaKe的例子,图2 3是将装置0、1、2、3中的装置3排除后只对装置0、1、2配送可解密的认证密钥的例子。
在图22的例子中,利用更新节点密钥K(t)00生成可对使用装置0、1、2、3各自具有的节点密钥、树叶密钥更新了的节点密钥K(t)00解密的使能密钥快(EKB)后,再和已加密认证密钥KaKb的数据(b)一起发送。各装置象图22的右侧所示那样,首先通过处理(解密)EKB取得已更新的节点密钥K(t)00,其次,使用已取得的节点密钥K(t)00,对加密的认证密钥:Enc(K(t)00,KaKb)进行解密后,可以得到认证密钥KaKb。
其它组的装置4、5、6、7...,因即使接收同一使能密钥快(EKB)也不能使用本身具有的节点密钥、树叶密钥处理EKB而得到更新了的节点密钥K(t)00,故能够安全地只对正当的装置发送认证密钥。
另一方面,图23的例子是在图4的虚线包围的组中,装置3例如因密钥的泄漏而被排除在外,只对其它装置、即装置0、1、2生成可解密的使能密钥快(EKB)再发送的例子。发送用节点密钥(K(t)00)对图23所示的(a)使能密钥快(EKB)和(b)认证密钥(KaKe)加密了的数据。
在图23的右侧示出解密顺序。装置0、1、2、首先通过使用本身具有的树叶密钥或节点密钥由接收的使能密钥快(EKB)进行解密处理来取得更新节点密钥(K(t)00)。其次,通过由K(t)00解密来取得认证密钥KaKe。
图4所示的其它组的装置4、5、6...即使接收同样的数据(EKB),也不能使用本身具有的树叶密钥和节点密钥取得节点密钥(K(t)00)。同样,对被排除在外的装置3,使用本身具有的树叶密钥和节点密钥也不能取得节点密钥(K(t)00)。只有具有正当权利的的装置才能解密认证密钥再加以利用。
这样,若使用利用了EKB的认证密钥的配送,可以减小数据量且可以安全地发送只有正当权利者才能解密的认证密钥。
作为上述相互认证处理的结果,装置相互共有对话密钥,并执行使用了对话密钥的通信数据的加密、解密处理,可以进行安全的通信。这样,在装置之间,可以在确立安全通信信道(SAC:安全认证信道)之后,进行内容的转移。
下面,说明复制处理中的内容数据发送侧和内容数据接收侧的各装置中的处理。
(a-1.数据发送侧装置中的处理)
首先,说明数据发送侧的处理。作为数据发送侧装置的重放装置通过媒体接口从记录了作为数字数据的内容的媒体(例如,CD、DVD等)中读出内容。重放时,有必要执行前述篡改检查值(ICV)的验证。
进而,当附加作为前述DRM数据中的权利数据的复制次数限制等各种各样的使用限制时,有必要利用内容复制更新这些使用限制。这时,在执行权利数据更新的同时,有必要根据包含权利数据DRM数据更新篡改检查值(ICV)后再向媒体写入。
使用图24、图25说明内容处理中的数据发送侧的处理。参照图24说明图25的处理流程。再有,对于装置1000的加密处理装置1010(与图1中的加密处理装置150相当),在图24中,按照处理流程从功能上将其分割成各个处理部后再示出,但这些各种各样的处理部并不表示它们是单独存在的,各处理是密码处理装置1010执行的处理,只不过是为了说明的方便而分割成各功能方框后再示出。
首先,用户装置1000从媒体1100的用户区中读出与复制对象的内容对应的DRM数据(S601)。DRM数据包含权利数据、内容数据ID和加密内容密钥。
其次,装置1000参照DRM中的权利数据,判定是不是允许复制的内容(S602)。当不允许复制时,则停止以后的复制处理流程,以处理出错来结束处理。当允许复制时,在步骤S603中,搜索复制对象的内容的EKB,在步骤S604中,使用本装置的密钥系统(树叶密钥、节点密钥),在EKB处理部1111(参照图24)中执行EKB的解密,并取得EKB密钥。在该时刻,在装置宣告无效等情况下,使用了存储在装置中的密钥系统的EKB处理失败,不能取得EKB密钥。这时,停止以后的复制处理流程,以处理出错来结束处理。
其次,装置1000从媒体1100的保护区中读出与内容对应的ICV密钥和ICV(S605)。该读出处理使用作为保护区的数据重放处理专用的密码信息记录重放电路的IC1131执行。因此,只有具有IC1131的装置才能读出。
若在步骤S605中的ICV密钥、ICV读出成功,则在EKB密钥生成部1112中使在步骤S604中取得的EKB密钥作用于已取得的ICV密钥(例如。DES加密处理)而生成密钥1(ICV生成验证密钥)(S606)。
其次,按照前述图2的构成,装置使用在步骤S606中生成的密钥1(ICV生成验证密钥),对在步骤S601中从媒体的用户区读出的DRM数据,在ICV生成装置813中生成验证用篡改检查值(ICV’)(S607)。
其次,将已生成验证用篡改值(ICV”)和在步骤S605中从媒体读出的ICV进行比较(S608)。若ICV=ICV’成立,则判定DRM数据没有被篡改,进入下一个步骤。若ICV=ICV’不成立,则判定DRM数据被篡改,停止以后的复制处理流程,以处理出错而结束处理。
当ICV=ICV’成立时,则进行与复制目标装置的相互认证,判定SAC的确立成功否(S609)。再有该SAC确立利用前述的相互认证(参照图21)处理来执行,这时使用的认证密钥Kab例如是基于通过解密与内容对应的EKB得到的数据的密钥。当SAC确立失败时,复制目标装置可能不正当,停止以后的复制处理流程,以处理出错而结束处理。
当SAC确立成功时,则进行DRM数据的更新(S610)。具体地说,例如当DRM数据的权利数据内的可复制次数设定为N等时,执行将可复制次数改写成N-1的处理。进而,根据改写的DRM数据重新生成篡改检查值(ICV)并将其作为更新ICV写入媒体。
使用图24的处理框图说明更新该DRM数据时的ICV的生成。装置利用随机数发生装置等密钥发生器1121生成ICV密钥,在密钥生成部1122中,使EKB密钥作用于(例如,DES加密处理)ICV密钥而生成ICV生成验证密钥。
进而,在ICV生成装置(Calculate ICV)1123中执行已使用图2说明过的对使用ICV验证密钥更新了的DRM数据的ICV生成处理,并生成根据已更新的DRM数据更新了的篡改检查值(ICV)。
回到图25的流程,继续说明内容的复制处理。在步骤S610中,当DRM数据的更新和更新数据的写入处理结束时,在步骤S611中执行更新ICV的写入。
其次,在步骤1000中,通过与内容复制目标装置1200之间确立的SAC向装置1200输出复制命令,进而,将从媒体1100读出的加密内容和DRM数据发送给装置1200。
(a-2.数据接收侧装置中的处理)
其次,使用图26、图27说明数据接收侧的处理。参照图26说明图27的处理流程。再有,对于装置1200的加密处理装置1210(与图1中的加密处理装置150相当),在图26中,按照处理流程从功能上将其分割成各个处理部后再示出,但这些各种各样的处理部并不表示它们是单独存在的,各处理是密码处理装置1210执行的处理,只不过是为了说明的方便而分割成各功能方框后再示出。
说明图27的处理流程。首先,用户装置执行与复制源装置的相互认证,判定SAC的确立成功否(S701)。再有该SAC确立利用前述的相互认证(参照图21)处理来执行,这时使用的认证密钥Kab例如是基于通过解密与内容对应的EKB得到的数据的密钥。当SAV确立失败时,复制源装置可能不正当,停止以后的复制处理流程,以处理出错而结束处理。
其次,装置通过与内容复制源装置之间确立的SAC接收复制命令,进而,从复制源装置接收加密内容和DRM树节(S702)。
其次,用户装置执行ICV记录处理(S703)。ICV记录处理在EKB处理部1214中,利用装置1200具有的密钥系统(树叶密钥、节点密钥)执行EKB的解密处理。若成功地取得EKB密钥,接着按照图2的处理结构,在密钥生成部1222中,使EKB密钥作用于(例如,DES加密处理)由密钥发生器1221生成的ICV密钥,取得密钥1(ICV生成验证密钥),在ICV生成装置1223中,使密钥1(ICV生成验证密钥)作用于DRM数据(权利数据、内容ID、加密内容密钥),生成篡改检查值(ICV)。
将生成的ICV密钥和ICV记录在媒体的保护区中,此外,将ICV的检查对象数据、即DRM数据(权利数据、内容ID、加密内容密钥)记录在媒体的用户区中。再有,对于ICV密钥和ICV,执行由作为媒体接口1224内的秘密信息记录重放专用电路的专用IC1225执行的处理、即对特定区域的写入处理,或作为特定信号处理方式执行。进而,将接收的加密内容记录在媒体1300的用户区(S704)。
在本构成中,因DRM数据的更新和ICV验证在数据发送侧进行,故可以减轻数据接收侧的处理负担。其次,说明在数据接收侧进行ICV验证和ICV更新时的数据发送侧和数据接收侧的处理。
(b-1.数据发送侧装置中的处理)
根据图28的流程说明在数据接收侧进行ICV验证和ICV更新时的数据发送侧的处理。在步骤S801中,搜索复制对象的内容的EKB,当不能取得EKB时停止以后的复制处理流程,以处理出错来结束处理。
其次,在步骤S802中,执行与复制目标装置的相互认证,判定SAC的确立是否成功。再有,该SAC确立由前述相互认证(参照图21)处理来执行,这时使用认证密钥Kab例如是基于通过对与内容对应的EKB进行解密所得到的数据的密钥。当SAC确立失败时,复制目标装置有可能不正当,于是停止以后的复制处理流程,以处理出错来结束处理。
其次,在步骤S803中,装置从媒体的保护区读出与内容对应的ICV密钥和ICV。该读出处理使用保护区的数据重放处理专用IC执行。因此,只有具有该IC的装置才可能读出。当不能读出时,停止以后的复制处理流程,以处理出错来结束处理。
若以上处理成功,装置通过与内容复制目标装置之间确立的SAC向复制目标装置输出复制命令,进而,将从媒体读出的加密内容和DRM数据发送给复制目标装置。
(b-2.数据接收侧装置中的处理)
说明在数据接收侧进行ICV验证和ICV更新时的数据接收侧的处理。在作为数据接收侧装置的纪录装置中,将作为从数据发送源接收的数字数据的内容记录在媒体上(例如,CD、DVD等)。这时,根据作为DRM数据中的权利数据的复制次数限制的更新DRM数据更新篡改检查值(ICV),再写入媒体。
参照图26并根据图29的处理流程说明内容复制处理中的数据接收侧的处理。
首先,用户装置1200执行与复制源装置1000的相互认证,判定SAC的确立是否成功(S901)。再有,该SAC确立由前述相互认证(参照图21)处理来执行,这时使用认证密钥Kab例如是基于通过解密与内容对应的EKB得到的数据的密钥。当SAC确立失败时,复制源装置有可能不正当,于是停止以后的复制处理流程,以处理出错来结束处理。
其次,装置1200通过与内容复制源装置之间确立的SAC接收加密内容、DRM数据、ICV和ICV密钥(S902)。
其次,用户装置1200使用本装置的密钥系统(树叶密钥、节点密钥),在EKB处理1214(参照图26)中执行EKB的解密,取得EKB密钥(S903)。在该时刻,当装置宣告无效等时,使用了存储在装置中的密钥系统的EKB处理失败,不能取得EKB密钥。这时,停止以后的复制处理流程,以处理出错来结束处理。
其次,装置1200在密钥生成部1222中,使在步骤S903中取得的EKB密钥作用于(例如,DES加密处理)接收的ICV密钥,生成密钥1(ICV生成验证密钥)(S904)。
其次,装置使用在步骤S904生成的密钥1(ICV生成验证密钥),按照前述图2的构成,在ICV生成装置1223中,对在步骤S902中从复制源装置1000接收的DRM数据生成验证用篡改检查值(ICV’)(S905)。
其次,将生成的验证用篡改检查值(ICV’)与在步骤S902中从复制源装置1000接收的ICV比较(S906)。若ICV=ICV’成立,则判定DRM数据没有被篡改,并进入下一个步骤。若ICV=ICV’不成立,则判定DRM数据已被篡改,停止以后的复制处理流程,以处理出错来结束处理。
当ICV=ICV’时,执行DRM数据的改写处理(S907)和ICV记录处理。ICV记录处理利用装置1200具有的密钥系统(树叶密钥、节点密钥),在EKB处理部1214中执行EKB解密处理。当EKB的取得成功时,接着,在密钥生成部1222中,使EKB密钥作用于(例如DES加密处理)由密钥发生器1221生成的ICV密钥,取得密钥1(ICV生成验证密钥),在ICV生成装置1223中,按照图2的处理结构,使密钥1(ICV生成验证密钥)作用于DRM数据(权利数据、内容ID、加密内容密钥)生成篡改检查值(ICV)。
将生成的ICV密钥和ICV记录在媒体的保护区内,将ICV的检查对象数据、即DRM数据(权利数据、内容ID、加密内容密钥)记录在媒体的用户区中。再有,ICV密钥和ICV执行作为媒体接口1224内的秘密信息记录重放专用电路的专用IC1225的处理、即对特定区域的写入处理或作为特定信号处理方式执行。进而,将接收的加密内容记录在媒体1300的用户区。(S909)。
在本构成中,因在数据接收侧执行ICV检验,故可以减轻数据发送侧的处理负担。
(c-1.数据接收侧装置中的处理)
其次,按照图30的处理流程,说明当在数据接收侧EKB存储在要记录复制对象的内容的媒体中且复制对象的内容附带的EKB存在时,在复制处理中执行各EKB版本的比较,并与内容对应记录更新版本的EKB的处理。
首先,用户装置执行与复制源装置的相互认证,判定SAC确立是否成功(S1001)。再有,该SAC确立利用前述的相互认证(参照图21)处理来执行,这时使用的认证密钥Kab例如可以是基于通过解密与内容对应的EKB得到的数据的密钥。当SAC确立失败时,复制源装置可能不正当,停止以后的复制处理流程,以处理出错而结束处理。
其次,装置通过在内容复制源装置之间确立的SAC接收复制命令,进而,从复制源装置接收加密内容、DRM数据(S1002)。
其次,用户装置验证要记录复制对象的内容的媒体是否存储有EKB。当存储有EKB时,进入步骤S1007,执行S1007~S1009的处理、即DRM数据的写入处理、ICV记录处理和加密内容的记录处理。这些处理和参照图27说明了的复制处理的S703~S705的处理相同,省略说明。
在步骤S1003中,当判定要记录复制对象的内容的媒体存储有EKB时,在步骤S1004中将附随在内容上的EKB和媒体的EKB的版本比较,EKB是从内容复制源装置和内容一起送来的EKB。
当附随在内容上的EKB版本较新时,进而步骤S1007,执行S1007~S1009的处理、即DRM数据的写入处理、ICV记录处理和加密内容的记录处理。这些处理和参照图27说明了的复制处理的S703~S705的处理相同,省略说明。
当存储在媒体中的EKB比附随在内容上的EKB版本新时,进而步骤S1005,使用装置的密钥系统(树叶密钥、节点密钥),从附随在内容上的EKB取得EKB密钥(EKB密钥1),进而,从存储在媒体中的EKB取得EKB密钥(EKB密钥2)。
其次,执行DRM数据内的加密内容密钥的加密密钥的切换处理。即,对利用老版本的EKB密钥、即附随在内容上的EKB的EKB密钥(EKB密钥1)加密了的内容密钥进行解密,并利用新版本的EKB密钥、即存储在媒体中的EKB的EKB密钥(EKB密钥2)进行再加密处理(S1006)。
其次,进而步骤S1007,执行S1007~S1009的处理、即DRM数据的写入处理、ICV记录处理和加密内容的记录处理。再有,这时,当将附随在内容上的EKB变成媒体上的EKB时,将表示与内容对应的EKB在媒体上的位置的指针记录在媒体上。
利用该处理结构,促进EKB的更新。即,在内容复制时,变成执行将老版本的EKB改写成新版本的EKB的处理,例如,可以防止使用已宣告无效的装置中的老版本的EKB进行不正当的内容利用。
【媒体中的EKB、ICV的存储】
其次,说明CD、DVD等存储数字内容的媒体中的EKB和ICV的存储形态。
由迄今为止的说明可知,媒体中存储用内容密钥加密了的加密内容。进而,取得加密内容密钥的EKB密钥,进而,EKB存储在用户区中,该EKB存放有用来生成用于DRM数据的篡改检查值(ICV)的生成验证的ICV生成验证密钥的EKB密钥,此外,根据DRM数据生成的篡改检查值(ICV)和ICV生成验证密钥的生成所必要的ICV密钥存储在保护区内。
图31示出加密内容、EKB、ICV、ICV密钥的存储形态。图31(A)是使与各内容对应的EKB分别与多个加密内容对应,将各内容单独具有的EKB存储在用户区的例子。EKB1与内容1对应,EKB2与内容2对应,EKB3与内容3对应。
进而,根据与各内容对应的DRM数据生成的篡改检查值(ICVx)和ICV密钥分别存储在保护区内。
再有,如图31(A’)所示,可以采用使1个EKB与媒体中存储的多个内容对应,使用1个EKB来取得各内容的内容密钥的加密密钥和用来生成ICV生成验证密钥的EKB密钥的构成,这时,在各内容的标题部分设定表示EKB的存储区的指针。通过采用这样的构成,可以削减数据容量,提高媒体的使用效率。
图32(a)示出媒体上具体记录方式的例子。当利用刚才说明过的EFM调制时,可以在媒体上保留保护区,使其和用户区记录内容的区域重叠。因此,如图32(a)所示,和在物理上与记录内容的区域相同的地方区域重叠,记录篡改检查值(ICV)和ICV密钥,通过前述的专用IC对这些篡改检查值(ICV)和ICV密钥进行记录重放。只要扫描该内容的记录区域,就可以读出与记录的内容对应的ICV和ICV密钥。
当使用该图32(a)所示的方法,必须更新DRM并改写ICV和ICV密钥时,若媒体是可重写的,则只要直接改写记录的ICV和ICV密钥即可。
但是,当媒体不可重写时,因不能只改写记录在保护区中的数据而不影响记录在用户区中的数据,故不能利用该方式。这时,如图32(b)所示,对每一个内容,在物理上和记录内容的地方不同的地方存储ICV和ICV密钥,根据DRM数据的更新去改写它们。
此外,也可以预先保留存储ICV和ICV密钥的更新数据的区域,在保留区依次写入已更新的ICV和ICV密钥。图34(c)(d)将内容1的ICV指针写入接在内容后面的区域内,将表示ICV指针的位置作为最初的ICV、ICV密钥的存储区设定,进而,在其后面的部分设置多个更新DRM数据用的ICV和ICV密钥的存储区。(c)是对每一个固定的字节区设定更新ICV、ICV密钥存储区,(d)是在各区域同时存储序号,利用该序号来识别最新的数据。
此外,图35(b)示出具有预先存储在媒体中的EKB(媒体EKB)时的例子。例如,媒体制造者在制造没有写入内容的可写入数据的媒体时,在该时刻将最新版本的EKB记录在媒体上,再将媒体EKB提供给用户。当在记录了该媒体EKB的媒体上写入内容时,如前述那样,用户利用从媒体EKB取得的EKB密钥进行内容的加密,进而生成ICV生成验证密钥。这时的媒体的数据存储结构如图35(B)所示,媒体EKB存储在用户区,使用利用从媒体EKB取得的EKB密钥加密了的内容密钥加密了的内容存储在1个以上的用户区中,保护区存储ICV和ICV密钥。
图35(C)示出分别具有加密内容密钥的的EKB密钥和用来生成ICV生成验证密钥的EKB密钥(EKBicv)的构成。当是这样的构成时,可取得加密内容密钥的EKB密钥的EKB可以和在图31~图34中说明过的一样,有各种各样的构成,用来生成ICV生成验证密钥的EKB密钥(EKBicv)与它们不一样,存储在用户区中。
这样,当媒体存储加密内容时,用户区存储用来取得加密内容密钥的EKB密钥的EKB和用来取得用来生成用于DRM数据的篡改检查值(ICV)的生成验证的ICV生成验证密钥的EKB密钥的EKB,此外,根据DRM数据生成的篡改检查值(ICV)和ICV生成验证密钥的生成所必需的ICV密钥存储在保护区。
再有,关于存储形态,不限于上述的例子,也可以构成为和用户区不同,使根据DRM数据生成的篡改检查值(ICV)和ICV生成验证密钥的记录重放只能使用专用IC进行。
以上,参照特定的实施例详细说明了本发明。但是,在不脱离本发明的宗旨的范围内,同业人员可以对该实施例进行修改或变通。即,实施形态的例子是用来说明本发明的,不应理解为是对本发明的限制。为了判断本发明的要点,应该参照本发明的权利要求书。
工业上利用的可能性
如以上说明的那样,若本发明的信息纪录装置、信息重放装置、信息记录方法、信息重放方法、信息记录媒体和程序记录媒体,因在CD、DVD等数字数据记录媒体上记录由包含内容使用限制信息的权利数据、加密内容密钥等构成的DRM数据,并将对DRM数据的篡改检查值(ICV)存储在只有通过与通常的数据记录重放方式不同的专用IC才能记录重放的区域(保护区)中,故可以防止因改写权利数据引起的内容的不正当利用。
进而,若按照本发明的构成,因通过分配EKB来执行利用树状结构的密钥分配结构来分配用来生成ICV验证用密钥的密钥,只有在可解密EKB的正当的装置中才能取得EKB密钥,才能通过取得EKB密钥来执行ICV验证、生成和内容的利用,所以,通过EKB的更新,可以随时执行不正当装置的排除。
进而,若按照本发明的构成,通过分配EKB来执行利用树状结构的密钥分配结构来分配用来生成ICV验证用密钥的密钥,将最新版本的媒体EKB存储在媒体中再提供给用户,在用户装置中,执行EKB版本的比较,将EKB更新为新的版本,所以,可以促进EKB的更新处理,可以尽早防止使用不正当装置的老版本的EKB进行内容的利用。

Claims (68)

1.一种对记录媒体执行数据记录处理的信息记录装置,其特征在于,包括:
在执行存储在记录媒体中的内容的加密处理并生成加密内容的同时,生成包含内容使用限制信息的内容的权利管理(DRM)数据的篡改检查值(ICV)的密码处理装置和
适用于对上述记录媒体的物理保护区进行上述篡改检查值(ICV)的记录处理,而不适用于上述加密内容的记录处理的秘密信息记录专用电路。
2.权利要求1记载的信息记录装置,其特征在于:上述权利管理(DRM)数据包含与内容的使用有关的信息、将作为内容的加密密钥的内容密钥加密了的加密内容密钥和内容识别符(ID)。
3.权利要求1记载的信息记录装置,其构成特征在于:上述秘密信息记录专用电路使用与适用于上述内容的记录方式的信号处理不同的信号处理,对上述记录媒体的物理保护区进行上述篡改检查值(ICV)的记录处理。
4.权利要求1记载的信息记录装置,其构成特征在于:上述秘密信息记录专用电路使用与适用于上述内容的记录方式的信号处理不同的信号处理,对上述记录媒体的物理保护区进行上述篡改检查值(ICV)的记录处理,同时,上述秘密信息记录专用电路执行将包含上述篡改检查值(ICV)的秘密信息记录在与记录媒体的对应内容记录区重叠的区域中的处理。
5.权利要求1记载的信息记录装置,其构成特征在于:上述秘密信息记录专用电路在设在与上述内容记录区不同的区域中的上述记录媒体的物理保护区中执行上述篡改检查值(ICV)的记录处理。
6.权利要求1记载的信息记录装置,其构成特征在于:上述秘密信息记录专用电路在上述记录媒体的物理保护区中,执行对上述内容的权利管理(DRM)数据的篡改检查值(ICV)和用来生成用于ICV生成验证的ICV生成验证密钥的ICV密钥的记录处理。
7.权利要求1记载的信息记录装置,,其构成特征在于:上述密码处理装置将上述权利管理(DRM)数据的篡改检查值(ICV)的生成处理作为已用于DES加密处理的信息认证代码(MAC)生成处理去执行。
8.权利要求1记载的信息记录装置,其构成特征在于:上述信息记录装置分别具有将多个不同的信息记录装置作为树叶的分层树状结构中的各节点固有的节点密钥和各信息记录装置固有的树叶密钥的不同的密钥系统,
上述密码处理装置使用由只能对已选出的构成上述分层树状结构的树叶的信息记录装置解密的使能密钥块(EKB)的解密处理取得的EKB密钥,执行适用于上述权利管理(DRM)数据的篡改检查值(ICV)的生成的ICV密钥的生成处理。
9.权利要求8记载的信息记录装置,其构成特征在于:上述密码处理装置从已存储在信息记录装置中的可利用的使能密钥块(EKB)或存储在成为内容的存储对象的记录媒体中的使能密钥块(EKB)中选择具有更新的版本的EKB来取得EKB密钥。
10.权利要求8记载的信息记录装置,其构成特征在于:上述密码处理装置使用由上述使能密钥块(EKB)的解密处理取得的EKB密钥执行作为内容的加密密钥的内容密钥的加密。
11.权利要求1记载的信息记录装置,其构成特征在于:上述密码处理装置在对内容的记录媒体的记录处理中,当附加与该内容对应的权利管理(DRM)数据的篡改检查值(ICV)时,执行该ICV的验证处理,以对权利管理(DRM)数据没有篡改这一事实进行了验证作为条件,执行伴随对内容的记录媒体的记录处理的处理。
12.权利要求1记载的信息记录装置,其构成特征在于:上述密码处理装置在对内容的记录媒体的记录处理中,当该内容是从其它装置发送来的内容时,以与其它装置之间的相互认证成立作为条件,执行伴随对内容的记录媒体的记录处理的处理。
13.权利要求1记载的信息记录装置,其构成特征在于:上述信息记录装置在对内容的记录媒体的记录处理中,当已执行上述权利管理(DRM)数据的更新时,在上述密码处理装置中,根据已更新的权利管理(DRM)数据生成篡改检查值(ICV),将基于已更新的权利管理(DRM)数据的更新篡改检查值(ICV)记录在记录媒体上。
14.权利要求13记载的信息记录装置,其构成特征在于:对于上述更新篡改检查值(ICV),执行对更新前的篡改检查值(ICV)的覆盖处理。
15.权利要求13记载的信息记录装置,其构成特征在于:在和更新前的篡改检查值(ICV)的记录区不同的区域中,执行对上述更新篡改检查值(ICV)的记录处理。
16.一种对从记录媒体来的数据执行重放处理的信息重放装置,其特征在于包括:
在执行存储在记录媒体中的内容的解密处理的同时,执行对包含内容使用限制信息的内容的权利管理(DRM)数据的篡改检查值(ICV)的验证的密码处理装置和
用于从上述记录媒体的物理保护区的上述篡改检查值(ICV)的重放处理,而不适用于上述加密内容的重放处理的秘密信息重放专用电路。
17.权利要求16记载的信息重放装置,其构成特征在于:上述权利管理(DRM)数据包含与内容的使用有关的信息、将作为内容的加密密钥的内容密钥加密了的加密内容密钥和内容识别符(ID)。
18.权利要求16记载的信息重放装置,其构成特征在于:上述秘密信息重放专用电路使用与适用于上述内容的重放方式的信号处理不同的信号处理,进行从上述记录媒体的物理保护区来的上述篡改检查值(ICV)的重放处理。
19.权利要求16记载的信息重放装置,其构成特征在于:上述秘密信息重放专用电路使用与适用于上述内容的重放方式的信号处理不同的信号处理,进行从上述记录媒体的物理保护区来的上述篡改检查值(ICV)的重放处理,
同时,上述秘密信息重放专用电路执行从与记录媒体的对应内容记录区重叠的区域中重放包含上述篡改检查值(ICV)的秘密信息的处理。
20.权利要求16记载的信息重放装置,其构成特征在于:上述秘密信息重放专用电路执行从设在与上述内容记录区不同的区域中的上述记录媒体的保护区中重放上述篡改检查值(ICV)的重放处理。
21.权利要求16记载的信息重放装置,其构成特征在于:上述秘密信息重放专用电路执行从上述记录媒体的物理保护区中重放上述内容的权利管理(DRM)数据的篡改检查值(ICV)和用来生成用于ICV生成验证的ICV生成验证密钥的ICV密钥的处理。
22.权利要求16记载的信息重放装置,其构成特征在于:上述密码处理装置将上述权利管理(DRM)数据的篡改检查值(ICV)的验证处理作为对已重放的上述权利管理(DRM)数据生成适用于DES加密处理的信息认证代码(MAC)并与已记录的ICV进行比较的处理去执行。
23.权利要求16记载的信息重放装置,其构成特征在于:上述信息重放装置分别具有将多个不同的信息重放装置作为树叶的分层树状结构中的各节点固有的节点密钥和各信息重放装置固有的树叶密钥的不同的密钥系统,
上述密码处理装置使用由只能对已选出的构成上述分层树状结构的树叶的信息重放装置解密的使能密钥块(EKB)的解密处理取得的EKB密钥,执行适用于上述权利管理(DRM)数据的篡改检查值(ICV)的生成的ICV密钥的生成处理。
24.权利要求23记载的信息重放装置,其构成特征在于:上述密码处理装置根据存储在已存储有内容的记录媒体中的内容选择对应的使能密钥块(EKB)来取得EKB密钥。
25.权利要求23记载的信息重放装置,其构成特征在于:上述密码处理装置使用由上述使能密钥块(EKB)的解密处理取得的EKB密钥执行作为内容的加密密钥的内容密钥的解密。
26.权利要求16记载的信息重放装置,其构成特征在于:上述密码处理装置在对内容的记录媒体的重放处理中,执行与该内容对应的权利管理(DRM)数据的篡改检查值(ICV)的验证处理,以对权利管理(DRM)数据没有篡改这一事实进行了验证作为条件,执行伴随对内容的记录媒体的重放处理的处理。
27.权利要求16记载的信息重放装置,其构成特征在于:上述密码处理装置在对内容的记录媒体的重放处理中,当该内容是从其它装置发送来的内容时,以与其它装置之间的相互认证成立作为条件,执行伴随对内容的发送处理的处理。
28.权利要求16记载的信息重放装置,其构成特征在于:上述信息重放装置在对内容的记录媒体的重放处理中,当已执行上述权利管理(DRM)数据的更新时,在上述密码处理装置中,根据该已更新的权利管理(DRM)数据生成篡改检查值(ICV),将基于已更新的权利管理(DRM)数据的更新篡改检查值(ICV)记录在记录媒体上。
29.权利要求28记载的信息重放装置,其构成特征在于:对于上述更新篡改检查值(ICV),执行对更新前的篡改检查值(ICV)的覆盖处理。
30.权利要求28记载的信息重放装置,其构成特征在于:在和更新前的篡改检查值(ICV)的记录区不同的区域中,执行对上述更新篡改检查值(ICV)的记录处理。
31.一种记录了可重放的内容数据的信息记录媒体,其特征在于:将包含内容使用限制信息的内容的权利管理(DRM)数据的篡改检查值(ICV)存储在上述记录媒体的物理保护区内。
32.权利要求31记载的信息记录媒体,其特征在于:上述权利管理(DRM)数据包含与内容的使用有关的信息、将作为内容的加密密钥的内容密钥加密了的加密内容密钥和内容识别符(ID)。
33.权利要求31记载的信息记录媒体,其构成特征在于:上述物理保护区是使用了与适用于上述内容的记录方式的信号处理不同的信号处理的数据记录区。
34.权利要求31记载的信息记录媒体,其构成特征在于:上述上述物理保护区是使用与适用于上述内容的记录方式的信号处理不同的信号处理的数据记录区,同时,是与记录媒体中的对应内容的记录区重叠的区域。
35.权利要求31记载的信息记录媒体,其构成特征在于:上述物理保护区设在和上述内容的记录区不同的区域内。
36.权利要求31记载的信息记录媒体,其特征在于:上述物理保护区将上述内容的权利管理(DRM)数据的篡改检查值(ICV)和用来生成用于ICV生成验证的ICV生成验证密钥的ICV密钥一起存储。
37.一种对记录媒体执行数据记录处理的信息记录方法,其特征在于,包括:
在执行存储在记录媒体中的内容的加密处理并生成加密的内容的同时,生成包含内容使用限制信息的内容的权利管理(DRM)数据的篡改检查值(ICV)的密码处理步骤和
使用秘密信息记录专用电路,对上述记录媒体的物理保护区进行上述篡改检查值(ICV)的记录处理的秘密信息记录步骤。
38.权利要求37记载的信息记录方法,其特征在于:上述权利管理(DRM)数据包含与内容的使用有关的信息、将作为内容的加密密钥的内容密钥加密了的加密内容密钥和内容识别符(ID)。
39.权利要求37记载的信息记录方法,其特征在于:上述秘密信息记录步骤使用上述秘密信息记录专用电路,使用与适用于上述内容的记录方式的信号处理不同的信号处理,对上述记录媒体的物理保护区进行上述篡改检查值(ICV)的记录处理。
40.权利要求37记载的信息记录方法,其特征在于:上述秘密信息记录步骤使用上述秘密信息记录专用电路,使用与适用于上述内容的记录方式的信号处理不同的信号处理,对上述记录媒体的物理保护区进行上述篡改检查值(ICV)的记录处理,同时,使用上述秘密信息记录专用电路执行将包含上述篡改检查值(ICV)的秘密信息记录在与记录媒体的对应内容记录区重叠的区域中的处理。
41.权利要求37记载的信息记录方法,其特征在于:上述秘密信息记录步骤使用上述秘密信息记录专用电路,在设在与上述内容记录区不同的区域中的上述记录媒体的保护区中执行上述篡改检查值(ICV)的记录处理。
42.权利要求37记载的信息记录方法,其特征在于:上述秘密信息记录步骤使用上述秘密信息记录专用电路,在上述记录媒体的物理保护区中,执行对上述内容的权利管理(DRM)数据的篡改检查值(ICV)和用来生成用于ICV生成验证的ICV生成验证密钥的ICV密钥的记录处理。
43.权利要求37记载的信息记录方法,其特征在于:上述密码处理步骤将上述权利管理(DRM)数据的篡改检查值(ICV)的生成处理作为已用于DES加密处理的信息认证代码(MAC)生成处理去执行。
44.权利要求37记载的信息记录方法,其特征在于:在上述信息记录方法中,信息纪录装置分别具有将多个不同的信息记录装置作为树叶的分层树状结构中的各节点固有的节点密钥和各信息记录装置固有的树叶密钥的不同的密钥系统,
上述密码处理步骤使用由只能对已选出的构成上述分层树状结构的树叶的信息记录装置解密的使能密钥块(EKB)的解密处理取得的EKB密钥,执行适用于上述权利管理(DRM)数据的篡改检查值(ICV)的生成的ICV密钥的生成处理。
45.权利要求44记载的信息记录方法,其特征在于:上述密码处理步骤进而包含从已存储在信息记录装置中的可利用的使能密钥块(EKB)或存储在成为内容的存储对象的记录媒体中的使能密钥块(EKB)中选择具有更新的版本的EKB来取得EKB密钥的步骤。
46.权利要求44记载的信息记录方法,其特征在于:上述密码处理步骤进而包含使用由上述使能密钥块(EKB)的解密处理取得的EKB密钥执行作为内容的加密密钥的内容密钥的加密的步骤。
47.权利要求37记载的信息记录方法,其特征在于:上述密码处理步骤进而包含在对内容的记录媒体的记录处理中,当附加与该内容对应的权利管理(DRM)数据的篡改检查值(ICV)时,执行该ICV的验证处理,以对权利管理(DRM)数据没有篡改这一事实进行了验证作为条件,执行伴随对内容的记录媒体的记录处理的处理。
48.权利要求37记载的信息记录方法,其特征在于:在上述信息记录方法中,当对内容的记录媒体的记录内容是从其它方法发送来的内容时,以与其它装置之间的相互认证成立作为条件,执行伴随对内容的记录媒体的记录处理的处理。
49.权利要求37记载的信息记录方法,其特征在于:上述信息记录方法进而包含在对内容的记录媒体的记录处理中,当已执行上述权利管理(DRM)数据的更新时,在上述密码处理装置中,根据已更新的权利管理(DRM)数据生成篡改检查值(ICV),将基于已更新的权利管理(DRM)数据的更新篡改检查值(ICV)记录在记录媒体上的步骤。
50.权利要求49记载的信息记录方法,其特征在于:对于上述更新篡改检查值(ICV),执行对更新前的篡改检查值(ICV)的覆盖处理。
51.权利要求49记载的信息记录方法,其特征在于:在和更新前的篡改检查值(ICV)的记录区不同的区域中,执行对上述更新篡改检查值(ICV)的记录处理。
52.一种对从记录媒体来的数据执行重放处理的信息重放方法,其特征在于,包括:
在执行存储在记录媒体中的内容的解密处理的同时,执行对包含内容使用限制信息的内容的权利管理(DRM)数据的篡改检查值(ICV)的验证的密码处理步骤和
使用密码信息重放专用电路,执行从上述记录媒体的物理保护区重放上述篡改检查值(ICV)的重放处理的秘密信息重放步骤。
53.权利要求52记载的信息重放方法,其特征在于:上述权利管理(DRM)数据包含与内容的使用有关的信息、将作为内容的加密密钥的内容密钥加密了的加密内容密钥和内容识别符(ID)。
54.权利要求52记载的信息重放方法,其特征在于:上述秘密信息重放步骤使用上述秘密信息重放专用电路,使用与适用于上述内容的重放方式的信号处理不同的信号处理,进行从上述记录媒体的物理保护区来的上述篡改检查值(ICV)的重放处理。
55.权利要求52记载的信息重放方法,其特征在于:上述秘密信息重放步骤使用上述秘密信息重放专用电路,使用与适用于上述内容的重放方式的信号处理不同的信号处理,进行从上述记录媒体的物理保护区来的上述篡改检查值(ICV)的重放处理,同时,使用上述秘密信息重放专用电路,执行从与记录媒体的对应内容记录区重叠的区域中重放包含上述篡改检查值(ICV)的秘密信息的处理。
56.权利要求52记载的信息重放方法,其特征在于:上述秘密信息重放步骤使用上述秘密信息重放专用电路,执行从设在与上述内容记录区不同的区域中的上述记录媒体的保护区中重放上述篡改检查值(ICV)的重放处理。
57.权利要求52记载的信息重放方法,其特征在于:上述秘密信息重放步骤使用上述秘密信息重放专用电路,执行从上述记录媒体的物理保护区中重放上述内容的权利管理(DRM)数据的篡改检查值(ICV)和用来生成用于ICV生成验证的ICV生成验证密钥的ICV密钥的处理。
58.权利要求52记载的信息重放方法,其特征在于:上述密码处理步骤包含将上述权利管理(DRM)数据的篡改检查值(ICV)的验证处理作为对已重放的上述权利管理(DRM)数据生成适用于DES加密处理的信息认证代码(MAC)并与已记录的ICV进行比较的处理去执行的步骤。
59.权利要求52记载的信息重放方法,其特征在于:在上述信息重放方法中,信息重放装置分别具有将多个不同的信息重放装置作为树叶的分层树状结构中的各节点固有的节点密钥和各信息重放装置固有的树叶密钥的不同的密钥系统,
上述密码处理步骤使用由只能对已选出的构成上述分层树状结构的树叶的信息重放装置解密的使能密钥块(EKB)的解密处理取得的EKB密钥,执行适用于上述权利管理(DRM)数据的篡改检查值(ICV)的生成的ICV密钥的生成处理。
60.权利要求59记载的信息重放方法,其特征在于:上述密码处理步骤进而包含根据存储在已存储有内容的记录媒体中的内容选择对应的使能密钥块(EKB)来取得EKB密钥的步骤。
61.权利要求59记载的信息重放方法,其特征在于:上述密码处理步骤进而包含使用由上述使能密钥块(EKB)的解密处理取得的EKB密钥执行作为内容的加密密钥的内容密钥的解密的步骤。
62.权利要求52记载的信息重放方法,其特征在于:上述密码处理步骤进而在对内容的记录媒体的重放处理中,执行与该内容对应的权利管理(DRM)数据的篡改检查值(ICV)的验证处理,以对权利管理(DRM)数据没有篡改这一事实进行了验证作为条件,执行伴随对内容的记录媒体的重放处理的处理。
63.权利要求52记载的信息重放方法,其特征在于:上述信息重放方法在对内容的记录媒体的重放处理中,当该内容是从其它方法发送来的内容时,以与其它方法之间的相互认证成立作为条件,执行伴随对内容的发送处理的处理。
64.权利要求52记载的信息重放方法,其特征在于:上述信息重放方法进而包含在对内容的记录媒体的重放处理中,当已执行上述权利管理(DRM)数据的更新时,在上述密码处理装置中,根据该已更新的权利管理(DRM)数据生成篡改检查值(ICV),将基于已更新的权利管理(DRM)数据的更新篡改检查值(ICV)记录在记录媒体上的步骤。
65.权利要求64记载的信息重放方法,其特征在于:对于上述更新篡改检查值(ICV),执行对更新前的篡改检查值(ICV)的覆盖处理。
66.权利要求64记载的信息重放方法,其特征在于:在和更新前的篡改检查值(ICV)的记录区不同的区域中,执行对上述更新篡改检查值(ICV)的记录处理。
67.一种程序记录媒体,提供使计算机系统执行对记录媒体的数据记录处理的计算机程序,其特征在于,上述计算机程序包括:
执行存储在记录媒体上的内容的加密处理并生成加密内容,同时,生成包含内容使用限制信息的内容的权利管理(DRM)数据的篡改检查值(ICV)的密码处理步骤和
使用秘密信息记录专用电路,对上述记录媒体的物理保护区执行上述篡改检查值(ICV)的记录处理的秘密信息记录步骤。
68.一种程序记录媒体,提供使计算机系统执行从记录媒体的重放数据处理的计算机程序,其特征在于,上述计算机程序包括:
执行存储在记录媒体上的内容的解密处理,同时,执行包含内容使用限制信息的内容的权利管理(DRM)数据的篡改检查值(ICV)的验证的密码处理步骤和
使用秘密信息记录专用电路,执行从上述记录媒体的物理保护区重放上述篡改检查值(ICV)的处理的秘密信息重放步骤。
CNB028006941A 2001-01-16 2002-01-11 信息记录重放装置和方法 Expired - Fee Related CN100492962C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP7238/01 2001-01-16
JP2001007238A JP4281252B2 (ja) 2001-01-16 2001-01-16 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP7238/2001 2001-11-06

Publications (2)

Publication Number Publication Date
CN1459167A true CN1459167A (zh) 2003-11-26
CN100492962C CN100492962C (zh) 2009-05-27

Family

ID=18875017

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028006941A Expired - Fee Related CN100492962C (zh) 2001-01-16 2002-01-11 信息记录重放装置和方法

Country Status (7)

Country Link
US (1) US7401231B2 (zh)
EP (1) EP1265396A4 (zh)
JP (1) JP4281252B2 (zh)
KR (1) KR20020084196A (zh)
CN (1) CN100492962C (zh)
HK (1) HK1062366A1 (zh)
WO (1) WO2002056535A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100452698C (zh) * 2004-12-13 2009-01-14 清华大学 一种带权利要求说明的数字内容打包方法

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0129065D0 (en) * 2001-12-05 2002-01-23 Philips Electronics Uk Ltd Method and apparatus for verifying the integrity of system data
US7242773B2 (en) * 2002-09-09 2007-07-10 Sony Corporation Multiple partial encryption using retuning
JP4139114B2 (ja) * 2002-02-04 2008-08-27 松下電器産業株式会社 デジタルコンテンツ管理装置およびデジタルコンテンツ管理プログラム
US7890771B2 (en) * 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7296154B2 (en) * 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
CN100385549C (zh) * 2002-07-08 2008-04-30 皇家飞利浦电子股份有限公司 记录载体上的集成电路的数据保持
EP1795991A1 (en) * 2002-07-30 2007-06-13 Fujitsu Limited Method and apparatus for reproducing information using a security module
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
JP3788438B2 (ja) * 2003-03-24 2006-06-21 ソニー株式会社 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
WO2004086404A1 (en) * 2003-03-24 2004-10-07 Matsushita Electric Industrial Co. Ltd. Recording medium recording apparatus and reproducing apparatus
CN100499450C (zh) * 2003-04-22 2009-06-10 国际商业机器公司 数字资源的分层密钥生成方法及其设备
JP2004326848A (ja) * 2003-04-22 2004-11-18 Shinano Kenshi Co Ltd データ記録装置、記録媒体判別方法および記録媒体判別プログラム
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
US7949877B2 (en) * 2003-06-30 2011-05-24 Realnetworks, Inc. Rights enforcement and usage reporting on a client device
JP4239741B2 (ja) * 2003-07-30 2009-03-18 ソニー株式会社 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
GB2404538A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital content
US7607024B2 (en) * 2003-08-01 2009-10-20 Koninklijke Phillips Electronics N.V. Record carrier comprising encryption indication information
US7685646B1 (en) * 2003-09-10 2010-03-23 Realnetworks, Inc. System and method for distributing protected audio content on optical media
KR100643278B1 (ko) * 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
WO2005055228A1 (en) * 2003-12-02 2005-06-16 Koninklijke Philips Electronics N.V. Content protection on a record carrier
WO2005074187A1 (ja) * 2004-01-29 2005-08-11 Sony Corporation 情報処理装置及び方法
KR20050096040A (ko) 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
KR20070028546A (ko) * 2004-06-21 2007-03-12 코닌클리케 필립스 일렉트로닉스 엔.브이. 제어정보를 은닉 저장하는 시스템
KR100636150B1 (ko) * 2004-07-01 2006-10-19 삼성전자주식회사 암호화 모듈을 포함하는 멀티미디어 장치
US20070276756A1 (en) * 2004-08-06 2007-11-29 Kyoichi Terao Recording/Reproducing Device, Recording Medium Processing Device, Reproducing Device, Recording Medium, Contents Recording/Reproducing System, And Contents Recording/Reproducing Method
JP4936652B2 (ja) * 2004-08-26 2012-05-23 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4569228B2 (ja) * 2004-09-02 2010-10-27 ソニー株式会社 データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム
JP4383311B2 (ja) * 2004-10-13 2009-12-16 パナソニック株式会社 コンテンツ録画装置及びコンテンツ録画装置の制御方法並びにコンテンツ録画装置の記録プログラム
KR100692589B1 (ko) * 2005-01-06 2007-03-13 삼성전자주식회사 Drm 시스템에 적용되는 컨텐츠 재생장치 및 방법그리고 모바일코드 제공장치 및 방법
US7958085B1 (en) 2005-03-07 2011-06-07 Adobe Systems Incorporated Managing media-content licenses, including option formation
JP4599194B2 (ja) * 2005-03-08 2010-12-15 株式会社東芝 復号装置、復号方法、及びプログラム
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) * 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US7778417B2 (en) 2005-05-17 2010-08-17 International Business Machines Corporation System and method for managing encrypted content using logical partitions
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US20090003143A1 (en) * 2005-09-09 2009-01-01 Kazuaki Toba Recording Medium, Recording/Reproduction Apparatus and Replay Apparatus
JP2007157208A (ja) * 2005-12-01 2007-06-21 Funai Electric Co Ltd 光ディスク装置
CN102982257B (zh) 2006-05-05 2016-06-22 交互数字技术公司 在re和te间执行平台完整性和drm软件完整性检查的方法
JP2007318279A (ja) * 2006-05-24 2007-12-06 Sony Corp 情報処理装置
KR101356736B1 (ko) * 2007-01-19 2014-02-06 삼성전자주식회사 콘텐츠의 무결성을 확인하기 위한 콘텐츠 제공 장치 및방법 및 콘텐츠 사용 장치 및 방법, 및 콘텐츠 사용 장치를폐지하는 콘텐츠 제공 장치 및 방법
WO2008088201A1 (en) * 2007-01-19 2008-07-24 Lg Electronics Inc. Method for protecting content and method for processing information
JP2010507864A (ja) * 2007-02-16 2010-03-11 エルジー エレクトロニクス インコーポレイティド ドメイン管理方法及びドメインデバイス並びにプログラム
US20080313085A1 (en) * 2007-06-14 2008-12-18 Motorola, Inc. System and method to share a guest version of rights between devices
WO2009011050A1 (ja) * 2007-07-18 2009-01-22 Pioneer Corporation 情報記録媒体、並びに情報処理装置及び方法
EP2186332A4 (en) 2007-09-11 2012-02-08 Lg Electronics Inc SECURE SIGNATURE METHOD, SECURE AUTHENTICATION METHOD, AND IPTV SYSTEM
US9262594B2 (en) * 2008-01-18 2016-02-16 Microsoft Technology Licensing, Llc Tamper evidence per device protected identity
US20100157478A1 (en) * 2008-12-18 2010-06-24 Hewlett-Packard Development Company, L.P. System and method for storage of digital assets
US9172532B1 (en) * 2013-11-19 2015-10-27 Amazon Technologies, Inc. Multi-tiered encryption system for efficiently regulating use of encryption keys
US9876991B1 (en) 2014-02-28 2018-01-23 Concurrent Computer Corporation Hierarchical key management system for digital rights management and associated methods
EP3293653A1 (en) 2016-09-09 2018-03-14 Nagravision S.A. A system for decrypting and rendering content

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL103062A (en) * 1992-09-04 1996-08-04 Algorithmic Res Ltd Data processor security system
EP1526472A3 (en) * 1995-02-13 2006-07-26 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5915018A (en) * 1996-11-05 1999-06-22 Intel Corporation Key management system for DVD copyright management
US5757919A (en) * 1996-12-12 1998-05-26 Intel Corporation Cryptographically protected paging subsystem
US6708274B2 (en) * 1998-04-30 2004-03-16 Intel Corporation Cryptographically protected paging subsystem
AUPO474997A0 (en) 1997-01-23 1997-02-20 Commonwealth Bank Of Australia Distribution system with authentication
GB9713094D0 (en) * 1997-06-21 1997-08-27 Philips Electronics Nv Optical disc drive
CA2242526C (en) * 1997-07-10 2001-09-11 Yamaha Corporation Method and device for incorporating additional information into main information through electronic watermarking technique
JPH11187013A (ja) * 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
US6188659B1 (en) * 1998-01-20 2001-02-13 Eastman Kodak Company Method for insuring uniqueness of an original CD
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
US7007162B1 (en) * 1998-04-24 2006-02-28 International Business Machines Corporation Forensic media key block for identifying compromised keys
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
EP0984346A1 (en) 1998-09-02 2000-03-08 Hitachi Europe Limited Copy protection apparatus and method
JP3819160B2 (ja) * 1998-09-18 2006-09-06 富士通株式会社 情報管理方法および情報管理装置
US6810004B1 (en) 1998-12-07 2004-10-26 Sony Corporation Optical recording medium, recorder for optical recording medium, method for recording the same, reproducing device and reproducing method therefor
JP2000242929A (ja) 1998-12-07 2000-09-08 Sony Corp データ記録方法および装置、データ再生方法および装置、並びに記録媒体
US6341328B1 (en) * 1999-04-20 2002-01-22 Lucent Technologies, Inc. Method and apparatus for using multiple co-dependent DMA controllers to provide a single set of read and write commands
JP4177514B2 (ja) * 1999-04-28 2008-11-05 株式会社東芝 コンピュータシステムおよびコンテンツ保護方法
DE60011958T2 (de) * 1999-04-28 2005-08-25 Matsushita Electric Industrial Co., Ltd., Kadoma Optische Platte, optisches Plattenaufzeichnungs- und wiedergabegerät, und Verfahren zur Aufzeichnung und Wiedergabe
JP2000322825A (ja) * 1999-05-13 2000-11-24 Hitachi Ltd ディジタル信号記録装置
JP4177517B2 (ja) 1999-05-21 2008-11-05 株式会社東芝 コンテンツ処理システムおよびコンテンツ保護方法
IL130963A (en) * 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
US7380137B2 (en) * 1999-07-20 2008-05-27 International Business Machines Corporation Content guard system for copy protection of recordable media
US6748539B1 (en) * 2000-01-19 2004-06-08 International Business Machines Corporation System and method for securely checking in and checking out digitized content
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
US7080249B1 (en) * 2000-04-25 2006-07-18 Microsoft Corporation Code integrity verification that includes one or more cycles
JP2003533112A (ja) * 2000-05-11 2003-11-05 松下電器産業株式会社 コンテンツ受信端末及び記録媒体
CN1263026C (zh) * 2000-08-16 2006-07-05 皇家菲利浦电子有限公司 用于控制数字作品的发行和使用的方法和装置
US6993508B1 (en) * 2000-12-29 2006-01-31 Novell, Inc. Method and mechanism for vending digital content
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US7016493B2 (en) * 2001-03-01 2006-03-21 Asier Technology Corporation Key matrix system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100452698C (zh) * 2004-12-13 2009-01-14 清华大学 一种带权利要求说明的数字内容打包方法

Also Published As

Publication number Publication date
JP4281252B2 (ja) 2009-06-17
KR20020084196A (ko) 2002-11-04
US7401231B2 (en) 2008-07-15
EP1265396A1 (en) 2002-12-11
CN100492962C (zh) 2009-05-27
US20030159037A1 (en) 2003-08-21
WO2002056535A1 (fr) 2002-07-18
EP1265396A4 (en) 2006-08-16
HK1062366A1 (en) 2004-10-29
JP2002215465A (ja) 2002-08-02

Similar Documents

Publication Publication Date Title
CN1459167A (zh) 信息记录重放装置和方法
CN1203639C (zh) 信息处理系统及方法
CN1211975C (zh) 信息管理系统和方法
CN1294718C (zh) 信息记录/重放装置和方法
CN1211752C (zh) 数据处理装置和数据处理方法
CN1190751C (zh) 数据处理系统和数据处理方法
CN1248142C (zh) 数据处理方法
CN1278245C (zh) 信息存储器件、存储器存取控制系统及方法
CN1201236C (zh) 信息记录/重放装置、方法和信息记录介质、程序提供介质
CN1426642A (zh) 信息处理系统及方法
CN1224909C (zh) 数字作品保护系统
CN1296857C (zh) 数据处理系统、数据处理方法、数据处理装置、许可授权系统以及程序提供介质
CN101053200A (zh) 信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序
CN1420480A (zh) 数据处理设备和数据处理方法
CN101053030A (zh) 数据处理方法、信息记录介质制造管理系统、记录数据生成设备和方法、以及计算机程序
CN1901446A (zh) 使用了加密密钥组的信息处理系统及方法
CN1545676A (zh) 信息处理装置和方法、程序存储介质及程序
CN1389042A (zh) 使用了加密密钥组的信息处理系统及方法
CN1366751A (zh) 数据处理系统、记录装置、数据处理方法和程序提供媒体
CN1366637A (zh) 数据记录再现播放器、保存数据处理方法和程序提供媒体
CN1940952A (zh) 用于管理内容数据的系统和装置
CN1493030A (zh) 可复原只容许唯一存在的专用数据的数据记录装置
CN1716218A (zh) 信息处理设备、验证处理方法、和计算机程序
CN1397123A (zh) 数据再现/记录设备和方法,和表格更新方法
CN1476580A (zh) 内容使用权管理系统和管理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1062366

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1062366

Country of ref document: HK

C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090527

Termination date: 20100211