CN1473332A - 信息记录装置、信息再现装置、信息记录方法、信息再现方法以及计算机程序 - Google Patents

信息记录装置、信息再现装置、信息记录方法、信息再现方法以及计算机程序 Download PDF

Info

Publication number
CN1473332A
CN1473332A CNA028028384A CN02802838A CN1473332A CN 1473332 A CN1473332 A CN 1473332A CN A028028384 A CNA028028384 A CN A028028384A CN 02802838 A CN02802838 A CN 02802838A CN 1473332 A CN1473332 A CN 1473332A
Authority
CN
China
Prior art keywords
information
key
content
data
record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA028028384A
Other languages
English (en)
Other versions
CN100385849C (zh
Inventor
dzҰ��֮
浅野智之
中村政信
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1473332A publication Critical patent/CN1473332A/zh
Application granted granted Critical
Publication of CN100385849C publication Critical patent/CN100385849C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00514Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein the entire content is encrypted with the same key, e.g. disc key or master key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91321Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy protection control signal, e.g. a record inhibit signal

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Image Processing (AREA)
  • Television Signal Processing For Recording (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

提供一种内容记录再现时可正确且有效率地进行版权对应控制的记录再现装置。作为与记录媒体的存储内容对应的版权信息,存储了记录内容的输入源信息。当再现内容的时候,取得输入源信息,基于取得信息判定能否再现、输出。按照对应于输入源的各种输出限制,能够执行正确的内容再现限制。并且,将生成对应于版权信息的MAC所需的密钥跟按照树结构的密钥分配结构的有效化密钥块(EKB)一起发送,因此,只有在合法许可装置中才能够验证MAC,从而实现内容的合法使用。

Description

信息记录装置、信息再现装置、信息记录方法、信息再现方法 以及计算机程序
技术领域
本发明涉及信息记录装置、信息再现装置、信息记录方法、信息再现方法以及计算机程序,具体涉及对附加了版权保护等目的使用限制的内容的记录媒体的存储处理,以及旨在改良来自记录媒体的再现处理的信息记录装置、信息再现装置、信息记录方法、信息再现方法以及计算机程序。
背景技术
随着数字信号处理技术的进步和发展,近年来,将信息以数字形态记录的记录装置和记录媒体正在普及。采用这样的数字记录装置和记录媒体,例如能够在不使图像和声音产生恶化的情况下重复记录和再现。这样,数字数据在维持画质和音质的情况下,不管是多少次都可重复地复制,因此,违法复制的记录媒体在市场上流通,从而,音乐、图像等各种内容的版权者,或者合法的销售权者等利益受到伤害。最近,为了防止这样的不合法复制数字数据,实现或提出了在数字记录装置和记录媒体上防止违法复制的各种各样的处理结构。
为了防止违法复制,使用了对应内容设置的复制控制信息。作为代表性的复制控制信息有SCMS:Serial Copy Management System(系列复制管理系统)和CGMS:Copy Generation Management System(复制代管理系统)。这些复制控制信息的内容为:表示附加其信息的数据不受限制地复制许可的自由复制(Copy Free)、准许只复制一代的一代复制许可(One Generation Copy Allowed)、不准复制的禁止复制(Copy Prohibited)等信息。
CGMS方式是这样的形态:如果是模拟图像信号(称为CGMS-A),其亮度信号的垂直消隐期内的一个特定的水平区间,例如NTSC信号的场合,将重叠在第20个水平区间的有效图像部分的20位的附加信息中的2位作为复制控制用信息加以重叠;并且,如果是数字图像信号(称为CGMS-D),则包含复制控制用2位的信息作为在数字图像数据上插入附加的附加信息进行传输。
这种CGMS方式的2位信息(以下,称为CGMS信息)的含义内容为:[00]……可复制、[10]……可复制一次(只能复制一代)、[11]……禁止复制(绝对禁止复制)。
当附加于图像信息的CGMS信息为[10]的场合,在对应于CGMS的记录装置中,判断为可复制记录图像信息而进行记录,但在被记录的图像信号上附加改写成[11]的CGMS信息。而且,附加在想要记录的图像信息的CGMS信息为[11]的场合,在对应于CGMS的记录装置中,判断为禁止图像信号的复制记录,因此,记录被禁止进行。作为数字图像数据的接口,有IEEE1394接口,在该接口中使用CGMS信息保护版权的方法已被提出。
并且,例如,在MD(小型盘)(MD是商标)装置中,作为防止违法复制的方法,SCMS(Serial Copy Management System)被采用。SCMS是一种在数据再现侧从数字接口(DIF)同时输出音频数据和SCMS信号,在数据记录侧基于来自再现侧的SCMS信号,通过控制来自再现侧的音频数据的记录防止违法复制的系统。
具体地说,SCMS信号是表示如下数据的信号:对音频数据不论多少次都准许复制的自由复制(copy free)的数据,或是只准许复制一次(copy once allowed)数据,或是禁止复制(copy prohibited)数据。在数据记录侧,如从DIF接收音频数据,则检测与该音频数据一起发送的SCMS信号。而且,在SCMS信号为自由复制(copy free)的场合,将音频数据与SCMS信号一起记录在小型盘。并且,SCMS信号为只准许复制一次(copy once allowed)的场合,将SCMS信号变更为禁止复制(copy prohibited),与音频数据一起记录于小型盘。此外,SCMS信号为禁止复制(copy prohibited)的场合,不记录音频数据。通过使用这样SCMS进行控制,在小型盘装置中,可通过SCMS防止具有版权的音频数据被违法复制。
作为具体适用上述的复制控制信息的结构,有一种按照本专利申请人即包含索尼株式会社在内的5家公司的共同体提交的根据5C-DTCP(Digital Transmission Content Protection:数字传输内容保护)的复制控制信息(CCI:Copy Control Information)。它对来自IEEE1394接口的内容输入的场合和对应卫星/地面波的数字电视广播等中内容的复制控制信息(CCI:Copy Control Information)的发送方法作了规定,并规定了记录和再现内容的记录再现装置的复制控制处理。
此外,除了上述的方法以外,还有一种使用了数字水印(Digital-Water Mark(WM))的复制控制信息的附加结构。数字水印(Digital-Water Mark(WM))是在通常的内容(图像数据或声音数据)的再现状态下将视觉或感觉上很难觉察到的数据重叠在内容上,例如在记录、再现内容时检测数字水印来进行控制的手段。内容即便是模拟数据也可以实现数字水印的嵌入和检测,因此,其用途广泛。但是,必需有对数字水印进行检测和嵌入处理的专用结构。发明内容
如上所述,有关以内容的版权保护为目的复制控制信息的内容的附加方法有很多种,作为存储内容并再现内容的记录再现装置也有多种多样,其中包含如上所述的能够处理复制控制信息的相适应的装置和不能够处理复制控制信息的不相适应的装置。
在存在如此多种装置的现状下,执行装置之间的内容输入和输出和复制处理时,存在难以正确操纵复制控制信息的情况。例如在在上述的5C-DTCP(Digital Transmission Content Protection)系统中进行关于所推荐的复制控制信息(CCI:Copy Control Information)和采用数字水印(Digital-Water Mark(WM))的复制控制信息这二者均被附加的内容的处理的场合,存在这样的问题:就是在存在内容处理装置是不能执行检测数字水印(Digital-Water Mark(WM))的装置、是能够检测数字水印(Digital-Water Mark(WM))但不能执行嵌入处理的装置或是都能够执行检测和嵌入的装置的场合等情况下,发生对CCI和各数字水印复制控制信息执行读取和改写处理不能正确地按照不同的装置以不同的形态执行更新处理等事态。
例如,就有按照数字水印(Digital-Water Mark(WM))的检测值,对CCI进行改写的装置;并且,不取得数字水印(Digital-WaterMark(WM))的检测值的情况下只进行CCI的改写,或者对数字水印(Digital-Water Mark(WM))和CCI双方均进行改写等,按照其装置能够进行处理的形态来执行各种处理。其结果,就发生CCI和WM不匹配等问题,而且,存在不能正确地执行复制控制的场合。
此外,有这样的内容提供源,它因不同的记录内容输入源而对记录媒体上记录的内容的输出形态附带限制要求。在这种场合,如果废弃输入源的信息,就不能正确地执行预先按照输入源规定的再现限制,并有可能内容再现和内容复制被无秩序地执行。
本发明,鉴于上述的问题点而提出;其目的在于提供:能够在各种各样的内容输入源而且操纵各种各样的复制控制信息处理装置混和存在的情况下,正确执行对应于输入源并依据附加于内容的复制控制信息的内容控制的信息记录装置、信息再现装置、信息记录方法、信息再现方法以及计算机程序。
本发明的第一方面,是一种执行对应于内容记录媒体的记录处理的信息记录装置,其特征在于具有:
生成包含对应于记录媒体的关于记录对象内容的输入源信息的版权信息,并对存储所述记录对象内容的记录媒体执行存储处理的结构。
此外,本发明信息记录装置的一实施例的特征在于具有:所述信息记录装置,生成对应于包含所述输入源信息的版权信息的窜改检查用数据,并与存储于记录媒体的版权信息一起进行存储的结构。
此外,本发明信息记录装置的一实施例的特征在于:所述输入源信息中,包含表示是否为持有经由IEEE1394接口的复制控制信息的内容输入的信息。
此外,本发明信息记录装置的一实施例的特征在于:所述输入源信息中,包含表示是数字数据输入还是模拟数据输入的信息。
此外,本发明信息记录装置的一实施例的特征在于:所述输入源信息中,包含对应于输入内容设定的复制控制信息形态,并包含表示是持有附加在作为数字数据的TS包(packet)上的复制控制信息、还是持有作为数字水印附加的复制控制信息的信息。
此外,本发明信息记录装置的一实施例的特征在于所述信息记录装置具有这样的结构,在该结构中:将构成以多个不同的信息记录装置作为叶的分层树结构的各节点所固有的节点密钥和各种信息记录装置固有的叶密钥加以存储;执行对有效化密钥块(EKB)的解码处理,该有效化密钥块(EKB)的节点密钥由至少包含下位层的节点密钥或叶密钥之一的密钥进行了加密;并用能通过该解码处理取得的密钥,生成对应于包含所述输入源信息的版权信息的窜改检查用数据,并与在记录媒体上存储的版权信息一起进行存储。
此外,本发明信息记录装置的一实施例的特征在于所述信息记录装置具有这样的结构,在该结构中:将构成以多个不同的信息记录装置作为叶的分层树结构的各节点所固有的节点密钥和各种信息记录装置固有的叶密钥加以存储;执行对有效化密钥块(EKB)的解码处理,该有效化密钥块(EKB)的节点密钥由至少包含下位层的节点密钥或叶密钥之一的密钥进行了加密;并用能通过该解码处理取得的密钥,生成对应包含所述输入源信息的版权信息的窜改检查用数据,并与在记录媒体上存储的版权信息一起进行存储;与此同时,执行所述有效化密钥块(EKB)的解码处理,基于用能通过该解码处理取得的密钥所取得的密钥,执行记录对象内容的加密处理,从而执行对记录媒体进行存储的处理。
此外,本发明的第二方面是一种执行来自内容记录媒体的再现处理的信息再现装置,其特征在于具有如下结构:
从所述再现对象内容存储记录媒体,读出包含来自记录媒体的关于再现对象内容的输入源信息的版权信息;并进行基于对应于所述再现对象内容的输入源信息的输出限制的再现控制。
此外,本发明的信息再现装置的一实施例的特征在于具有如下结构:所述信息再现装置,基于从所述再现对象内容存储记录媒体读出的版权信息,生成对应于包含所述输入源信息的版权信息的窜改检查用数据;通过对该生成数据和所述记录媒体上存储完毕的窜改检查值之间的对照,执行版权信息的窜改验证,以取得无窜改结果作为条件,执行内容再现处理。
此外,本发明信息再现装置的一实施例的特征在于:所述输入源信息,包含表示是否为持有经由IEEE1394接口的复制控制信息的内容输入的信息。
此外,本发明信息再现装置的一实施例的特征在于:所述输入源信息,包含表示是数字数据输入还是模拟数据输入的信息。
此外,本发明信息再现装置的一实施例的特征在于:所述输入源信息,包含对应于输入内容设定的复制控制信息形态,并包含表示有附加于作为数字数据的TS包上的复制控制信息、或者有作为数字水印附加的复制控制信息的信息。
此外,对本发明信息再现装置的一实施例的特征在于所述信息再现装置具有这样的结构,在该结构中:将构成以多个不同的信息再现装置作为叶的分层树结构的各节点所固有的节点密钥和各种信息再现装置固有的叶密钥加以存储;执行对有效化密钥块(EKB)的解码处理,该有效化密钥块(EKB)的节点密钥由至少包含下位层的节点密钥或叶密钥之一的密钥进行了加密;并用能通过该解码处理取得的密钥,生成对应于包含所述输入源信息的版权信息的窜改检查用数据,并执行版权信息的窜改验证。
此外,本发明信息再现装置的一实施例的特征在于所述信息再现装置具有这样的结构,在该结构中:将构成以多个不同的信息再现装置作为叶的分层树结构的各节点所固有的节点密钥和各种信息再现装置固有的叶密钥加以存储;执行对有效化密钥块(EKB)的解码处理,该有效化密钥块(EKB)的节点密钥由至少包含下位层的节点密钥或叶密钥之一的密钥进行了加密;并用能通过该解码处理取得的密钥,生成对应于包含所述输入源信息的版权信息的窜改检查用数据,并执行版权信息的窜改验证;与此同时,执行所述有效化密钥块(EKB)的解码处理,并基于用能通过该解码处理取得的密钥所取得的密钥,执行再现对象内容的解码处理,从而执行对来自记录媒体的内容再现处理。
此外,本发明的第三方面是一种对内容的记录媒体的记录处理的信息记录方法,其特征在于:
生成包含关于对记录媒体的记录对象内容的输入源信息的版权信息;并进行对存储所述记录对象内容的记录媒体的存储处理。
此外,本发明信息记录方法的一实施例的特征在于:所述信息记录方法,还生成与包含所述输入源信息的版权信息对应的窜改检查用数据,并与存储的版权信息一起在记录媒体上进行存储。
此外,本发明信息记录方法的一实施例的特征在于:所述输入源信息,包含表示是否为持有经由IEEE1394接口的复制控制信息的内容输入的信息。
此外,本发明信息记录方法的一实施例的特征在于:所述输入源信息包含表示是数字数据输入还是模拟数据输入的信息。
此外,本发明信息记录方法的一实施例的特征在于:所述输入源信息包含对输入内容设定的复制控制信息形态,并包含表示有附加在作为数字数据的TS包上的复制控制信息、或者有作为数字水印附加的复制控制信息的信息。
此外,本发明信息记录方法的一实施例的特征在于:执行所述信息记录方法的所述信息记录装置,将构成以多个不同的信息记录装置作为叶的分层树结构的各节点所固有的节点密钥和各种信息记录装置固有的叶密钥加以存储;在所述信息记录方法中:执行对有效化密钥块(EKB)的解码处理,该有效化密钥块(EKB)的节点密钥由至少包含下位层的节点密钥或叶密钥之一的密钥进行了加密;用能通过该解码处理取得的密钥,生成与包含所述输入源信息的版权信息对应的窜改检查用数据;并进行与存储的版权信息一起在记录媒体上进行存储的处理。
此外,本发明信息记录方法的一实施例的特征在于:执行所述信息记录方法的所述信息记录装置,将构成以多个不同的信息记录装置作为叶的分层树结构的各节点所固有的节点密钥和各种信息记录装置固有的叶密钥加以存储;在所述信息记录方法中:执行对有效化密钥块(EKB)的解码处理,该有效化密钥块(EKB)的节点密钥由至少包含下位层的节点密钥或叶密钥之一的密钥进行了加密;用能通过该解码处理取得的密钥,生成对应于包含所述输入源信息的版权信息的窜改检查用数据;并进行与存储的版权信息一起在记录媒体上进行存储的处理;与此同时,执行所述有效化密钥块(EKB)的解码处理,基于用能通过该解码处理取得的密钥所取得的密钥,执行记录对象内容的加密处理,从而执行对记录媒体进行存储的处理。
此外,本发明的第四方面是执行来自内容的记录媒体的再现处理的信息再现方法,其特征在于:
从所述再现对象内容存储记录媒体,读出包含来自记录媒体的有关再现对象内容的输入源信息的版权信息;并进行基于与所述再现对象内容的输入源信息对应的输出限制的再现控制。
此外,本发明的信息再现方法的一实施例的特征在于:所述信息再现方法,还基于从所述再现对象内容存储记录媒体读出的版权信息,生成与包含所述输入源信息的版权信息对应的窜改检查用数据;通过对该生成数据和所述记录媒体上存储完毕的窜改检查值进行对照,执行版权信息的窜改验证,以取得无窜改的结果作为条件,执行内容再现处理。
此外,本发明信息再现方法的一实施例的特征在于:所述输入源信息,包含表示是否为持有经由IEEE1394接口的复制控制信息的内容输入的信息。
此外,本发明信息再现方法的一实施例的特征在于:所述输入源信息包含表示是数字数据输入还是模拟数据输入的信息。
此外,本发明信息再现方法的一实施例的特征在于:所述输入源信息包含对输入内容设定的复制控制信息形态,并包含表示有附加在作为数字数据的TS包上的复制控制信息、或者有作为数字水印附加的复制控制信息的信息。
此外,本发明信息再现方法的一实施例的特征在于:执行所述信息再现方法的所述信息再现装置,将构成以多个不同的信息再现装置作为叶的分层树结构的各节点所固有的节点密钥和各种信息再现装置固有的叶密钥加以存储;在所述信息记录方法中:执行对有效化密钥块(EKB)的解码处理,该有效化密钥块(EKB)的节点密钥由至少包含下位层的节点密钥或叶密钥之一的密钥进行了加密;用能通过该解码处理取得的密钥,生成与包含所述输入源信息的版权信息对应的窜改检查用数据,并进行版权信息的窜改验证。
此外,本发明信息再现方法的一实施例的特征在于:执行所述信息再现方法的所述信息再现装置,将构成以多个不同的信息再现装置作为叶的分层树结构的各节点所固有的节点密钥和各种信息再现装置固有的叶密钥加以存储;在所述信息记录方法中:执行对有效化密钥块(EKB)的解码处理,该有效化密钥块(EKB)的节点密钥由至少包含下位层的节点密钥或叶密钥之一的密钥进行了加密;用能通过该解码处理取得的密钥,生成与包含所述输入源信息的版权信息对应的窜改检查用数据,并进行版权信息的窜改验证;与此同时,执行所述有效化密钥块(EKB)的解码处理,基于用能通过该解码处理取得的密钥所取得的密钥,执行再现对象内容的解码处理,从而执行来自记录媒体的内容再现处理。
此外,本发明的第五方面是在计算机系统上执行对内容记录媒体的记录处理的计算机程序,其特征在于包含:
生成包含与对记录媒体的记录对象内容有关的输入源信息的版权信息的步骤;以及
在存储所述记录对象内容的记录媒体上进行存储的处理步骤。
此外,本发明的第六方面是在计算机系统上执行来自内容记录媒体的再现处理的计算机程序,其特征在于包含:
从所述再现对象内容存储记录媒体,读出包含与来自记录媒体的再现对象内容有关的输入源信息的版权信息的步骤;以及
进行基于与所述再现对象内容的输入源信息对应的输出限制的再现控制的步骤。
再有,本发明的计算机程序,例如,可以来自对于可执行各种程序代码的计算机系统以计算机可读形式提供的存储媒体、通信媒体,例如,CD、FD、MO等记录媒体,或者通过网络等通信媒体提供。由于这样的程序以计算机可读形式提供,因此,在计算机系统上可按照程序进行处理。
本发明的上述以外的其他目的、特征和优点,将通过后面的本发明的实施例和添加的附图进行较详细的说明。并且,本说明书中的系统是通过多个装置的逻辑组合构成,并不限制各结构的装置必需在同一机箱内。
附图的简单说明
图1是表示本发明的记录再现装置的结构例(其1)的框图。
图2是表示本发明的记录再现装置的结构例(其2)的框图。
图3是表示本发明的记录再现装置的数据记录处理流程的图。
图4是表示本发明的记录再现装置的数据再现处理流程的图。
图5是在本发明的记录再现装置中处理的数据格式说明图。
图6是表示本发明的记录再现装置的传输流(TS)处理部件的结构的框图。
图7是在本发明的记录再现装置中处理的传输流的结构的说明图。
图8是表示本发明的记录再现装置的传输流(TS)处理部件的结构的框图。
图9是表示本发明的记录再现装置的传输流(TS)处理部件的构成的框图。
图10是表示在本发明的记录再现装置中处理的作为块数据(blockdata)附加信息的块数据的结构例的示图。
图11是表示输入源的输出限制的规则例的示图。
图12是表示在本发明的记录再现装置中处理的传输1394包中的EMI存储位置(5CDTCP规格)的示图。
图13是表示本发明的记录再现装置中作为版权信息的数据的复制控制信息变化点信息的结构例的示图。
图14是对本发明的记录再现装置的主密钥、媒体密钥等密钥的加密处理进行说明的树结构图。
图15是一例用于对本发明的记录再现装置的主密钥、媒体密钥等密钥的分配的有效化密钥块(EKB)的示图。
图16是表示用于本发明的记录再现装置中的主密钥的有效化密钥块(EKB)的分配例和解码处理例的示图。
图17是表示用于本发明的记录再现装置中的主密钥的有效化密钥块(EKB)的解码处理流程的示图。
图18是表示本发明的记录再现装置中的内容记录处理的主密钥的代比较处理流程的示图。
图19是说明在本发明的记录再现装置中,数据记录处理时的加密处理的框图(其1)。
图20是说明在本发明的记录再现装置中,数据记录处理时的加密处理的框图(其2)。
图21是本发明的记录再现装置中的盘固有密钥的生成例说明图。
图22是说明关于用数据分析记录方式(Cognizant Mode)还是用数据非分析记录方式(Non-Cognizant Mode)来执行本发明的记录再现装置中的内容记录的决定过程的流程图。
图23是在本发明的记录再现装置中,数据记录时的标题固有密钥的生成处理例的示图。
图24是本发明的记录再现装置中的包密钥的生成方法的说明图。
图25是表示本发明的记录再现装置中的版权信息存储处理例(例1)的流程图。
图26是表示本发明的记录再现装置的版权信息存储处理例(例2)的流程图。
图27是表示本发明的记录再现装置的版权信息存储处理例(例3)的流程图。
图28是本发明的记录再现装置的版权信息MAC算出处理例的示图。
图29是说明在本发明的记录再现装置中数据记录处理的流程图。
图30是表示本发明的记录再现装置中的标题固有密钥的生成处理流程的示图。
图31是说明在本发明的记录再现装置中数据再现处理时的内容数据解码处理的框图。
图32是说明在本发明的记录再现装置中数据再现处理的流程图。
图33是详细表示在本发明的记录再现装置中数据再现处理的可再现性判定处理的流程图。
图34是表示在本发明的记录再现装置中,数据再现处理中基于版权信息的可再现性判定处理(例1)的流程图。
图35是表示在本发明的记录再现装置中,数据再现处理中基于版权信息的可再现性判定处理(例2)的流程图。
图36是表示在本发明的记录再现装置中,数据再现处理中基于版权信息的可再现性判定处理(例3)的流程图。
图37是表示在本发明的记录再现装置中,数据再现时的标题固有密钥的生成处理流程的示图。
图38是表示在本发明的记录再现装置中,数据再现处理中基于版权信息的再现处理(例1)的流程图。
图39是表示在本发明的记录再现装置中,数据再现处理中基于版权信息的再现处理(例2)的流程图。
图40是表示本发明的记录再现装置中使用媒体密钥的有效化密钥块(EKB)的分配例和解码处理例的示图。
图41是表示本发明的记录再现装置中使用媒体密钥的有效化密钥块(EKB)的解码处理流程的示图。
图42是表示本发明的记录再现装置中使用媒体密钥的内容记录处理流程的示图。
图43是说明在本发明的记录再现装置中,使用媒体密钥的数据记录处理时的加密处理的框图(其1)。
图44是说明在本发明的记录再现装置中,使用媒体密钥的数据记录处理时的加密处理的框图(其2)。
图45是说明在本发明的记录再现装置中,使用媒体密钥的数据记录处理的流程图。
图46是说明在本发明的记录再现装置中,使用媒体密钥的数据再现处理时的加密处理的框图。
图47是说明在本发明的记录再现装置中,使用媒体密钥的数据再现处理的流程图。
图48是详细表示在本发明的记录再现装置中,使用媒体密钥的数据再现处理的可再现性判定处理的流程图。
图49是表示信息记录再现装置的处理配置的结构的框图。
本发明的最佳实施例
以下,参照附图对本发明的构成进行详细的说明。并且,按照以下的项目进行说明。
1.记录再现装置的结构
2.记录、再现处理
3.传输流(TS)处理
4.数字水印(WM)处理
5.版权信息
6.密钥分配的树结构
7.用主密钥作了加密处理的内容的记录再现
8.用媒体密钥作了加密处理的内容的记录再现
9.记录再现装置的硬件结构
[1.记录再现装置的结构]
图1是,表示作为本发明的信息处理装置的记录再现装置100的一实施例结构的框图。记录再现装置100,例如可以是安装可记录再现数据的RAM盘,对RAM盘执行读写数据的DVR系统;或是装有可记录再现数据的硬盘,并对硬盘执行读写数据的HDR系统等;再就是对DVD、CD等光盘、光-磁盘、HD等磁盘、磁带、或者RAM等半导体存储器等可存储数字数据的媒体执行记录再现数据的装置。
记录再现装置100中包含:作为输入输出I/F(Interface),对应USB的输入输出I/F(Interface)121,对应IEEE1394的输入输出I/F(Interface)122,MPEG(Moving Picture Experts Group)编解码器130,设有A/D、D/A转换器141的对应模拟数据的输入输出I/F(Interface)140、加密处理部件150,ROM(Read Only Memory)160,CPU(CentralProcessing Unit)170,存储器180,记录媒体195的驱动器190,传输流处理部件(TS处理部件)300,数字水印(Digital-Water Mark(WM))检测、嵌入部件185,此外,接收地面波RF信号的地面波调谐器,转换器501,接收卫星电波RF信号的卫星电波调谐器,以及转换器502;以上各部分通过总线110互相连接。
输入输出I/F121、122,分别从外部接收经由USB、IEEE1394总线提供的构成图像、声音、程序等各种内容的数字信号,并输出到总线110上,同时收线总接110上的数字信号,输出到外部。MPEG编解码器130,对通过总线110提供的被MPEG编码的数据进行MPEG解码,向输入输出I/F140输出,同时对从输入输出I/F140提供的数字信号进行MPEG编码输出到总线110上。输入输出I/F140,内部设有A/D、D/A转换器141。输入输出I/F140,接收从外部提供的作为内容的模拟信号,并通过A/D、D/A转换器141的A/D(AnalogDigital)转换,以数字信号输出到MPEG编解码器130,同时,将来自MPEG编解码器130的数字信号,通过A/D、D/A转换器141的D/A(Digital Analog)转换,作为模拟信号向外部输出。
加密处理部件150,例如,由一个LS1(Large Scale IntegratedCircuit)芯片构成,且具有对作为通过总线110提供的内容的数字信号进行加密或解码,并输出到总线110上的构成。而且,加密处理部件150并不局限于一个LSI芯片,也可以通过组合各种软件或硬件的结构来实现。作为根据软件构成的处理部件的结构在后面进行说明。
ROM160中存有,例如,每个记录再现装置中固有的、或者多个记录再现装置的每个组固有的装置密钥即叶密钥和多个记录再现装置、或者多个组中共有的装置密钥即节点密钥。此外,还存储记录再现装置的数字水印代信息。对于数字水印代信息在后面进行说明。
CPU170,通过执行存于存储器180的程序,控制MPEG编解码器130和加密处理部件150等。CPU170,与加密处理部件150共同执行后述的版权信息的生成处理。存储器180(例如采用非易失性存储器)中,存储CPU170执行的程序和CPU170动作上必需的数据。并且,存储器180中还存储对应于后述的按照输入源的输出限制规则数据。
驱动器190,通过驱动可记录再现数字数据的记录媒体195,从记录媒体195读出(再现)数字数据,并输出到总线110上,同时,将经由总线110提供的数字数据,提供给记录媒体195并使之进行记录。另外,也可以将程序存储在ROM160中,将装置密钥存储在存储器180中。
记录媒体195,例如为:DVD、CD等光盘、光-磁盘、HD等磁盘、磁带或RAM等半导体存储器等可存储数字数据的媒体,在本实施例中,采用具有可在驱动器190上插拔的结构的媒体。但是,记录媒体195,也可以采用设置在记录再现装置100内部的结构。
对于传输流处理部件(TS处理部件)300,在后面利用附图进行详细的说明,例如从多个TV节目(内容)被复用的传输流取出对应特定节目(内容)的传输包,并进行为了使取出的传输流的出现定时信息与各包一起存储到记录媒体195上的数据处理和从记录媒体195的再现处理时的出现定时控制处理。
在传输流中,设定作为各传输包的出现定时信息的ATS(ArrivalTime Stamp:到达时间印记),该定时在编码时被确定,以不使由MPEG2等系统规定的作为假想的解码器的T-STD(Transport StreamSystem Target Decoder:传输流系统目标解码器)失效,在传输流再现时,通过附加在各传输包的ATS来对出现定时进行控制。传输流处理部件(TS处理部件)300执行这些控制。例如,将传输包记录在记录媒体上时,各包作为间隔缩短的源包进行记录,将各传输包的出现定时一并保存在记录媒体上,可控制再现时各包的输出定时。传输流处理部件(TS处理部件)300,在向DVD等记录媒体195进行数据记录时,附加表示各传输包的输入定时的ATS(Arrival TimeStamp:到达时间印记)进行记录。
本发明的记录再现装置100,对通过上述的附加了ATS的传输流构成的内容,可在加密处理部件150中进行加密处理,并可将加密处理过的内容存储在记录媒体195上。此外,加密处理部件150,对存储在记录媒体195的加密内容执行解码处理。对于这些处理,在后面进行详细的说明。
数字水印(Digital-Water Mark(WM))检测、嵌入部件185,把对记录媒体的存储对象内容、或对应于来自记录媒体的再现处理对象内容的复制控制信息作为数字水印执行嵌入处理,并执行对嵌入的数字水印的检测处理。并且,也执行作为复制控制信息的改写处理的数字水印嵌入处理。关于这些处理,在后面进行详细说明。
在记录媒体195中存有:例如,制造盘时在每个印模上设定的印模ID、在每个盘上不同设定的盘ID、在每个内容上不同设定的内容ID或加密处理用的密钥等各种识别数据、加密处理密钥等秘密信息。
存储于记录媒体195的各种秘密信息,如它们为加密信息,则在加密处理部件150中进行解码,并利用经解码的信息生成适用于对记录媒体进行内容记录、再现时的加密处理密钥。秘密信息只用于在加密处理部件150内生成内容密钥,它具有防止秘密信息向外部泄漏的结构。
并且,对于图1中表示的加密处理部件150、TS处理部件300和数字水印(WM)检测、嵌入部件185,为了便于理解,另外作了框图表示;它们可以通过执行各功能的一个或多个LSI构成,也可以通过由软件或硬件组合而成的结构实现各功能中的几个功能。
作为本发明记录再现装置的结构例,除了图1中表示的结构外也可以是图2中表示的结构。图2所示的记录再现装置200的结构为:记录媒体205可从作为驱动器装置的记录媒体接口(I/F)210插拔,该记录媒体205安装在别的记录再现装置上,也能够读出和写入数据。
[2.记录、再现处理]
接着,参照图3和图4的流程图,就图1或图2的记录再现装置中的对记录媒体进行数据记录处理和对来自记录媒体的数据进行再现处理进行说明。将来自外部的数字信号的内容记录在记录媒体195上的场合,按图3(A)、(B)的流程图进行记录处理。图3(A)是执行通过由五家公司共同提出的作为5C-DTCP(DigitalTransmission Content Protection)系统而提倡的复制控制信息(CCI:Copy Control Information)来保护的数字信号处理时的处理流程,图3(B),是执行不通过作为5C-DTCP系统提倡的复制控制信息(CCI)保护的数字信号处理时的处理流程。
以下对图3(A)中所示的流程进行说明。如数字信号的内容(数字内容),例如,如经由IEEE(Institute of Electrical and E1ectronicsEngineers)1394串行总线等,提供给输入输出I/F122,则在步骤S301中,输入输出I/F120接收提供的数字内容,并通过总线110,输出到TS处理部件300。
TS处理部件300,在步骤S302中生成在构成传输流的各传输包上附加ATS(Arrival Time Stamp(到达时间印记))的块数据,并通过总线110,输出到加密处理部件150。
加密处理部件150,在步骤S303中,对接收的数字内容执行加密处理,并将作为其结果得到的加密内容通过总线110,输出到驱动器190或者记录媒体I/F210。加密内容,通过驱动器190或记录媒体I/F210记录于(S304)记录媒体195,并结束记录处理。再有,对于加密处理部件150中的加密处理,在后面进行说明。
还有,在经由IEEE1394串行总线连接的装置之间,5CDTCP(FiVeCompany Digital Transmission Content Protection:五公司数字传输内容保护)作为传输数字内容时保护数字内容的规格而确定;在该DTCP中,装置之间互相传输不能自由复制的数字内容时,在数据传输之前,首先在发送侧与接收侧之间,互相对为了控制复制的复制控制信息(CCI)是否正确地处理进行认证,其后,在发送侧对数字内容进行加密传输,在接收侧对其加密的数字内容(加密内容)进行解码,并执行根据复制控制信息(CCI)的处理和复制控制信息(CCI)的更新处理。
根据DTCP规定的复制控制信息(CCI),对传输包附加例如2位的信息,而附加该信息的数据表示:许可不受限制地复制的自由复制(Copy Free)、只许可复制一代的一代复制许可(One GeneraionCopy Allowed)、不允许复制的禁止复制(Copy Prohibited)等的信息。具体地说,在CGMS方式的场合,2位信息的含义内容为:[00]……自由复制、[10]……可复制一代、[11]……禁止复制。
记录再现装置是依据DTCP的装置的场合,基于输入信息的CCI,判定是否可以存储内容,并按照判定进行处理。例如,如对输入内容设定CCI:11(禁止复制),则不能执行对内容记录媒体的存储处理。并且,如对输入内容设定CCI:10(可复制一代),则存储内容时改写CCI而设为CCI:11(禁止复制),并进行内容的存储处理。
另外,在基于DTCP规格的数据传输和接收中,数据接收侧的输入输出I/F122,在步骤S301,经由IEEE1394串行总线接收加密内容,该加密内容按DTCP规格解码,作为明文内容,其后输出到加密处理部件150。
根据DTCP的数字内容的加密,生成随时间变化的密钥,并使用该密钥进行加密。被加密的数字内容,连同用于该加密的密钥,被传输通过IEEE1394串行总线,在接收侧,被加密的数字内容用包含在内的密钥进行解码。
并且,根据DTCP,准确地说,加密内容中包含密钥的初始值和表示数字内容加密用的密钥的变更定时的标志(flag)。而且,在接收侧,该加密内容中包含的密钥的初始值,仍然由该加密内容中包含的标志的定时来变更,由此生成用于加密的密钥,加密内容被解码。但是,在此,由于可理解成与加密内容中包含对其进行解码的密钥等价也无妨,因此,以下也可以如此理解。对于DTCP,例如,在http://www.dtcp.com的URL(Uniform Resource Locator:统一资源定位地址)中特定的网页中揭示了概要信息。
下面,就图3(B)中表示的流程进行说明。图3(B)中的流程,是由5C-DTCP系统提倡的复制控制信息(CCI)执行不受保护的数字信号处理时的处理流程,数字信号的内容(数字内容),例如,通过USB等提供给输入输出I/F121、或者经由IEEE1394总线提供给输入输出I/F122时,在步骤S311中,接收提供的数字内容,通过总线110,输出到数字水印检测、嵌入部件185。
数字水印检测、嵌入部件185,检测作为嵌入在输入内容的数字水印的复制控制信息,并按照复制控制信息进行处理。数字水印(WM:Watermark),首先在内容被制作时,作为原始的内容的复制信息原始标记(Primary Mark)嵌入在内容上。例如,它们是11(禁止复制)、10(可复制一代)、00(自由复制)等2位信息。在记录装置制作复制件时,对原始标记10,附加称为复制标记(CopyMark)的1位的值1,设为101值来对内容执行数字水印的再嵌入,表示内容为复制件。在原始标记为00(自由复制)的场合,不必附加复制标记,而在11(禁止复制)的场合,由于是禁止复制,因此记录装置不制作复制件。如此,根据作为数字水印而嵌入的复制控制信息,进行内容的记录。
但是,存在能够处理数字水印的装置和不能够处理数字水印的装置。例如,作为三代的装置,有如下述区分。
第一代:不执行数字水印的检测、嵌入的装置。
第二代:只能检测的装置(能够检测原始标记、不能附加复制标记处理)
第三代:能够检测、嵌入的装置(能进行附加原始标记、复制标记处理)
在这些装置中,分别执行不同的处理。对于这些处理的具体形态,在后面进行说明。
继续图3(B)流程的说明。如数字水印的处理在步骤S312被执行,那么在步骤S313,输出到TS处理部件300。
TS处理部件300中的处理中,包含存储在记录媒体的对传输流数据的复制控制信息(CCI)的设定处理;但是,图3(B)中的输入数据,是不进行CCI控制的数字信号,因此,附加于输入数据的CCI可能是不可靠的。该场合,基于以上述的步骤S312的数字水印处理中检测的数字水印为根据的复制控制信息,对存储在记录媒体的传输流数据执行新的CCI设定。
也就是说,在输入CCI非保护数据的场合,根据输入信息的数字水印,判定能否存储(复制)内容,并执行依照判定的处理。例如,在嵌入到输入内容的数字水印为11(禁止复制)时,就不执行对内容记录媒体的存储处理。另外,设定在输入内容的数字水印为10(可复制一代)时,在TS处理部件300中,存储内容的时将CCI设成11(禁止复制),并执行对内容的存储处理。
这样,在CCI非保护数据的处理中,就基于数字水印(WM)来设定传输流中的CCI。
以下的步骤S314、S315的处理,与图3(A)的S303、S304的处理相同。并且,在可嵌入数字水印的装置中,将被更新的复制控制信息作为数字水印而嵌入的内容将被存入记录媒体。
接着,依照图3(C)的流程图,就将来自外部的模拟信号的内容记录到记录媒体195时的处理进行说明。模拟信号的内容(模拟内容),提供给输入输出I/F140时,在步骤S321中,输入输出I/F140接收该模拟内容,然后进入步骤S322,在内设的A/D、D/A转换器141中进行A/D转换,设定为数字信号的内容(数字内容)。
该数字内容,被提供给MPEG编解码器130,在步骤S323中,执行MPEG编码即根据MPEG压缩的编码处理,并经由总线110提供给加密处理部件150。
以下,在步骤S5324、S325、S326中,进行与图3(B)的步骤S312、S313、S314中的处理相同的处理。也就是,用数字水印检测、嵌入部件185进行数字水印的检测、更新,用TS处理部件300进行对传输包的ATS附加、基于检测数字水印的CCI(复制控制信息)附加,并执行加密处理部件150中的加密处理,然后将结果所得到的加密内容记录在记录媒体195,从而结束记录处理。
如上所述,作为本发明的信息处理装置的记录再现装置中的内容的记录处理,根据其内容的输入源相应地变更执行。在来自使用5CDTCP的IEEE1394的内容输入的场合,以及卫星/地面波的数字电视广播等规定了其内容的复制控制信息(CCI)的发送方法并对该信息加以保护的场合,基于不同的场合判断记录内容的CCI。与此形成对照,在不通过5CDTCP保护内容和CCI的IEEE1394的输入以及模拟输入中,为了确定该内容的CCI,必需在记录处理中不断检测被输入内容的数字水印。其结果,也有因确定的CCI而执行停止记录的处理的情况。也就是说,在从数字水印检测信息取得的复制控制信息为禁止复制等场合,就不对内容进行记录。
再有,在本发明的记录再现装置中,当记录内容的时候将版权信息(Copyright Information)对应于存储内容附加并记录于记录媒体。作为存储的版权信息(Copyright Information),例如有:输入源信息,记录装置的数字水印代信息(上述的第一、二、三代),后述的记录方式的各种信息,从作为从内容中取得的复制控制信息的CCI中选择的最苛刻的最严格复制控制信息(按标题的复制控制信息),以及作为表示记录内容中的复制控制信息的变化点的信息的、对应包号和变化点上的复制控制信息等;从这些信息中将一个以上的信息作为版权信息设定并存储到记录媒体。关于这些信息的详细情况及存储处理例将在后面叙述。
下面,对按标题复制控制信息进行说明。在内容中,一般各种数据混在一起,并且,禁止复制的部分、自由复制的部分、作为可复制一代设定的部分混在一起。从这些检测的各种复制控制信息作为最严格限制而选择的最严格复制控制信息作为按标题复制控制信息设定,并对应内容附加后存储于记录媒体。并且,本发明的记录再现装置中,在对应存储于记录媒体的内容上附加作为对应内容设定的每个标题生成的加密处理密钥的标题密钥存储在记录媒体,执行使用了标题密钥的加密处理。关于这些处理将在后面叙述。
并且,复制控制信息限制的严格程度,例如,依次为禁止复制、可复制一代、自由复制。对一个标题密钥进行对应附加后在记录媒体上存储的记录对象内容,例如,在包含可复制一代、自由复制两个复制控制信息的场合,作为按标题复制控制信息设定[可复制一代]。在包含禁止复制的场合,设定[禁止复制]。只有在自由复制的场合,作为按标题复制控制信息设定[自由复制]。
接着,依照图4的流程,就再现记录于记录媒体195的内容,并作为数字内容或模拟内容输出的处理进行说明。再现时的处理,按照与对应其再现对象内容附加后存储在记录媒体的版权信息(Copyright Information)内的信息即输入源信息,也就是按照是从哪一个输入源传来的内容的信息,另外,按照是否记录有按标题复制控制信息,进行变更。
首先,在记录有按标题复制控制信息的场合,据此判断作为内容的复制控制形态的处理形态,确定可否再现。在没有记录按标题复制控制信息的场合,一边检测数字水印一边进行再现处理,按照其结果确定可否再现。然后,如果认为可再现,就通过输入源,按照由各自输入源确定的规则的形态进行输出。一般地,如内容不是自由复制时,在输出时必需保护内容。在数字输出的场合,例如一边按照5CDTDP的规定进行对传输流的CCI设定,一边进行输出;在模拟输出的场合,例如将宏图像(Macrovision)信号附加在内容上输出。在图像信号的场合,例如,利用CGMS方式的附加信息(以下,称为CGMS信息。)和AGC方式的差异,附加使复制的图像信号不能正常使用的AGC脉冲信号(宏图像方式的复制防止用的拟同步信号)后进行输出。
图4(A)的处理流程,表示在从CCI保护输入源输入的数据被存储于记录媒体的场合,从记录媒体再现记录数据并输出的处理程序。
最开始,在步骤S401中,通过驱动器190或记录媒体I/F210,记录在记录媒体195的加密内容和对应于加密内容的版权信息被读出。如前所述,版权信息中至少存有以下信息中的一项以上的信息:输入源信息、记录装置的数字水印代信息、后述的各记录方式信息、从作为从内容中取得的复制控制信息的CCI选择的最苛刻的最严格复制控制信息(按标题复制控制信息)以及作为表示记录内容的复制控制信息的变化点的信息的对应包号和变化点上的复制控制信息;基于这些信息判定可否再现、输出内容。关于这些处理,将在后面叙述。如可再现输出,则加密内容经由总线110输出到加密处理部件150。
在步骤S402中,加密处理部件150执行对从驱动器190或记录媒体I/F210提供的加密内容的解码处理,解码数据经由总线110输出到TS处理部件300。
在步骤S403中,TS处理部件300从构成传输流的各传输包的ATS判定输出定时,执行对应于ATS的控制,然后经由总线110提供给输入输出I/F120。并且,检测出传输流中的复制控制信息(CCI),进行基于CCI的控制。
在步骤S404中,判定输出形态为模拟还是数字,如果是数字输出,则通过数字输入输出I/F121、122,将来自TS处理部件300的数字内容输出到外部,结束再现处理。再有,关于TS处理部件300的处理、加密处理部件150中的数字内容解码处理,将在后面叙述。
再有,在步骤S405中,输入输出I/F120经由IEEE1394串行总线输出数字内容时,如上所述,依照DTCP的规格与对方的装置之间互相进行认证,其后,加密地传输数字内容。
如果作为模拟内容输出,在加密处理部件150中得到的被解码的数字内容,经由总线110提供给MPEG编解码器130。
在步骤S406中,由MPEG编解码器130对数字内容进行MPEG解码、即进行扩展处理,然后提供给输入输出I/F140。在步骤S407中,输入输出I/F140将由MPEG编解码器130作了MPEG解码的数字内容,在内设的A/D、D/A转换器141上进行D/A转换(S425),变成模拟内容。然后进入步骤S408,输入输出I/F140将该模拟内容输出到外部,再现处理结束。
另一方面,图4(B)的处理流程表示在从CCI非保护输入源输入的数据存储于记录媒体的场合将记录数据从记录媒体再现并输出处理的程序。此时,不是基于附加在传输流中的块数据的CCI,而是基于检测内容的数字水印取得的复制控制信息来进行再现控制。
在图4(B)的处理流程中,与(A)中表示的处理不同之处在于,在TS处理(S413)步骤后有S414的数字水印(WM)处理。该数字水印(WM)处理,检测再现内容的数据中的数字水印,从数字水印读取复制控制信息,并根据读取的数字水印进行再现控制处理。例如,在表示禁止复制的数字水印被检测出时,执行不进行伴随外部输出的再现等控制。
在本发明的记录再现装置中,如上所述,当对记录媒体进行内容记录时,版权信息(Copyrighy Information)存储于记录媒体,再现时,取得对应于再现对象内容的版权信息(Copyright Information),执行基于版权信息中的各种信息的控制。关于这些处理,在后面进行说明。
[3.传输流(TS)处理]
接着,利用图5以后的图,对本发明记录媒体上的数据格式进行说明。这里说明的数据格式,例如是在DVR系统中媒体上存储的数据格式。以下,将记录媒体上的数据的最小读写单位称为块(Block)。一块,相当于192×X字节(例如X=32)大小。
在本发明中,在MPEG2的TS(传输流)包(188字节)上附加ATS而设为192字节,X个这样的包集合成一块的数据。ATS是表示24或32位的到达时刻的数据,正如先前也进行说明过的ArrivalTime Stamp(到达时间印记)的缩写。ATS由作为对应于各包的到达时刻的具有随机地性的数据构成。在记录媒体的一个块(区)上,记录X个附加了ATS的TS(传输流)包。在本发明的结构中,用附加在构成传输流的各块的第一个TS包上的ATS,生成加密该块(区)数据的块密钥。
通过用具有随机性的ATS生成加密用的块密钥,在每个块上生成不同的固有密钥。用生成的块固有密钥执行每个块的加密处理。另外,通过设定利用ATS生成块密钥的结构,在记录媒体上就不需要存储每个块的加密密钥的区域,能够有效使用主数据区域。而且,数据记录、再现时无需存取主数据部以外的数据,因此,可高效率地进行处理。
并且,图5所示的块种子密钥(Block Seed),是包含ATS的附加信息。块种子密钥不仅只包含ATS,而且,也附加了复制控制信息(CCI:Copy Control Information)。此时,能设定为用ATS和CCI生成块密钥的结构。
再有,这里块种子密钥中包含的复制限制信息(CCI:Copy ControlInformation),是由上述的5CDTCP(Digital Transmission ContentProtection)系统提倡的复制控制信息(CCI:Copy Control Information)有对应于装置能力的两种CCI信息,即反映EMI(Encryption ModeIndicator)的信息和反映嵌入CCI(Embedded CCI)的信息,后者被嵌入在为被应用于传输复制控制信息的场所被预先确保的格式的内容里。
再有,在本发明的结构中,在DVD等记录媒体上存储数据时,内容的大部分数据被加密,但是,如图5中的最下方表示的那样,块的前端的m(例如,m=8或16)字节以不加密的明文(UnencryptedData)状态记录,剩余的数据(m+1字节之后的)被加密。这是因为,加密处理是设为8字节单位进行的,因此发生加密处理数据长度(Encrypted Data)上的限制。再有,如果加密处理不是以8字节为单位,例如以一个字节为单位进行处理,也可以设定为m=4来对块种子密钥以外的部分全部进行加密。
在此,就ATS的功能进行详细的说明。正如前面所述,ATS是为了保存输入传输流中的各传输包的出现定时而附加的到达时间印记。
也就是说,例如从多个TV节目(内容)复用的传输流中取出一个或几个TV节目(内容)时,构成该取出的传输流的传输包,以不规则的间隔出现(参照图7(a))。传输流的各传输包的出现定时具有重要的含义,该定时在编码时被确定,以不使由MPEG2等系统(ISO/IEC13818-1)中规定的假想的解码器即T-STD(Transport StreamSystem Target Decoder)失效。
再现传输流时,通过附加于各传输包的ATS控制出现定时。因此,在记录媒体上记录传输包时,必需保存传输包的输入定时,在DVD等记录媒体上记录传输包时,附加上表示各传输包的输入定时的ATS。
图6,是说明在将经由数字接口输入的传输流记录于DVD等记录媒体即存储媒体时的TS处理部件300中执行的处理的框图。从端子600,输入作为数字广播等数字数据的传输流。在图1或图2中,通过输入输出I/F120或者通过输入输出1/F140、MPEG编解码器130从端子600输入传输流。
传输流,被输入到比特流剖析器(parser)602。比特流剖析器602,从输入传输流中检测出PCR(Program Clock Reference:程序时钟基准)包。这里,PCR包是由MPEG2等系统规定的PCR被编码的包。PCR包以100msec以内的时间间隔被编码。PCR以27MHz的精度表示传输包到达接收侧的时刻。
而且,在27MHz PLL 603中,将记录再现装置所持有的27MHz时钟锁定(Lock)在传输流的PCR中。时间印记发生电路604,发生基于27MHz时钟的时钟计数值的时间印记。而且,块种子密钥(Block Seed)附加电路605,将传输包的第一字节输入到平滑缓冲器606时的时间印记作为ATS,附加在其传输包上。
附加了ATS的传输包,通过平滑缓冲器606,从端子607输出到加密处理部件150,执行完后面说明的加密处理后,经由驱动器190(图1)、记录媒体I/F210(图2)记录在存储媒体即记录媒体195上。
图7表示输入传输流记录在记录媒体时的处理例。图7(a)表示构成某特定节目(内容)的传输包的输入。其中,横轴是表示流上时刻的时间轴。在此例中传输包的输入,如图7(a)所示,以不规则的定时出现。
图7(b),表示块种子密钥(Block Seed)附加电路605的输出。块种子密钥(Block Seed)附加电路605,在每个传输包上附加包含表示该包的流上时刻的ATS的块种子密钥(Block Seed),并将源包输出。图7(c)表示记录于记录媒体的源包。如图7(c)所示,源包以缩短的间隔记录于记录媒体。如此,通过以缩短的间隔进行记录,可有效使用记录媒体的记录区域。
图8,表示再现记录于记录媒体195的传输流时的TS处理部件300的处理结构的框图。在后面说明的加密处理部件中被解码的附加ATS的传输包,从端子800输入到块种子密钥(Block Seed)分离电路801,ATS与传输包被分离。定时发生电路804,计算基于再现器所持有的27MHz时钟805的时钟计数值的时间。
再有,在再现开始时,定时发生电路804设定第一个最初的ATS作为初始值。比较器803对ATS和从定时发生电路804输入的现在时刻进行比较。然后,如果定时发生电路804发生的时间与ATS相等,输出控制电路802将传输包输出到MPEG编解码器130或数字输入输出I/F120。
图9,表示在记录再现装置100的MPEG编解码器130中对输入AV信号进行MPEG编码,进而在TS处理部件300中对传输流进行编码的结构。因此,图9是将图1或图2中的MPEG编解码器130和TS处理部件300的两个处理结构合并表示的框图。从端子901,输入视频信号,再输入到MPEG视频编码器902。
MPEG视频编码器902,将输入视频信号编码成MPEG视频流,并将它输出到视频流缓冲器903。并且,MPEG视频编码器902,将关于MPEG视频流的存取单元信息输出到复用调度器908。视频流的存取单元是图片,存取单元信息是各图片的图片类型、编码比特量与解码时间印记。这里,图片类型是I/P/B图片(Picture)的信息。并且,解码时间印记是由MPEG2等系统规定的信息。
从端子904输入音频信号,并将它输入到MPEG音频编码器905。MPEG音频编码器905将输入音频信号编码成MPEG音频流,并将它输出到缓冲器906。并且,MPEG音频编码器905将关于MPEG音频流的存取单元信息输出到复用调度器908。音频流的存取单元是音频帧,存取单元信息是各音频帧的编码比特量与解码时间印记。
在复用调度器908中,输入视频和音频的存取单元信息。根据存取单元信息,复用调度器908控制将视频流和音频流编码成传输包的方法。复用调度器908内部设有发生27MHz精度的基准时刻的时钟,而且确定传输包的包编码控制信息,以满足由MPEG2规定的假想的解码器模型即T-STD。包编码控制信息包括待包编码的流的种类和流的长度。
如包编码控制信息为视频包,则开关976接于a侧,从视频流缓冲器903读出由包编码控制信息指示的有效负载数据长度的视频数据,并输入到传输包编码器909。
如包编码控制信息为音频包,则开关976接于b侧,从音频流缓冲器906读出指示有效负载数据长度的音频数据,并输入到传输包编码器909。
如包编码控制信息为PCR包,则传输包编码器909取出从复用调度器908输入的PCR,并输出PCR包。如包编码控制信息指示不对包进行编码,则不向传输包编码器909输入任何数据。
在包编码控制信息指示不对包进行编码时,传输包编码器909不输出传输包。在此以外的场合,基于包编码控制信息生成传输包并输出。因此,传输包编码器909断续地输出传输包。到达(Arrival)时间印记(Time Stamp)计算部件910,基于从复用调度器908输入的PCR,计算表示传输包的第一字节到达接收侧的时刻的ATS。
由于从复用调度器908输入的PCR表示由MPEG2规定的传输包的第10个字节到达接收侧的时刻,因此,ATS的值成为从PCR的时刻起10字节前的字节到达的时刻。
块种子密钥(Block Seed)附加电路911,在从传输包编码器909输出的传输包上附加ATS。从块种子密钥(Block Seed)附加电路911输出的附加ATS的传输包,通过平滑缓冲器912输入到加密处理部件150,执行完将在后面说明的加密处理后,存入存储媒体即记录媒体195。
存入记录媒体195的附加ATS的传输包,在由加密处理部件150加密前,以图7(c)所示的以间隔收缩的状态输入,其后存入记录媒体195。即使传输包被间隔缩短地记录,也能够通过参照ATS控制向该传输包接收侧的输入时刻。
ATS的大小不必只确定在32位,也可以是24位至31位。如果ATS的位长越长,ATS的时间计数器一周的周期变长。例如,ATS为27MHz精度的二进制计数器时,24位长的ATS计数一周的时间,约为0.6秒。该时间间隔,在一般的传输流中是足够的大小。因为,传输流的包间隔,根据MPEG2的规定,最大为0.1秒。但是,考虑到有足够余量,也可将ATS设成24位以上。
这样,在将ATS的位长设成各种长度的场合,作为块数据的附加数据的块种子密钥的结构就能够形成好几种结构。块种子密钥的结构例在图10中表示。图10的例1,是使用32位ATS的例子。图10的例2,是使用30位ATS、2位复制控制信息(CCI)的例子。复制控制信息是表示附加了该复制控制信息的数据的复制控制状态的信息,其中较为著名的有SCMS:Serial Copy Management System(串行复制管理系统)和CGMS:Copy Generation Management System(复制代管理系统)。这些复制控制信息表示:附加该信息的数据可被不受限制地复制的自由复制(Copy Free)、只许可复制一代的一代复制许可(One Generation Copy Allowed)和不准复制的禁止复制(Copy Prohibited)等信息。
图10所示的例3,是ATS设为24位、CCI使用2位、其他信息使用6位的例子。作为其他的信息的一个例子是表示宏图像(Macrovision)的通/断(on/off)的信息,宏图像是数据被模拟输出时模拟图像数据的复制控制机构。
[4.数字水印(WM)处理]
下面,就采用数字水印的复制控制处理进行说明。所谓数字水印(WM:Watermark),是在内容上嵌入数字水印图案,例如基于同一数字水印图案之间的相关值检测是否有数字水印,并按照检测结果取得位信息。根据检测出的位信息,表示自由复制、可复制一代、禁止复制等控制信息。根据数字水印的复制控制信息,在模拟区域中也可以剩余复制信息,即使经过D/A、A/D转换也能够传输复制控制信息。
以下,对使用数字水印的复制控制信息的设定处理进行说明。首先,在制作内容时,作为原始内容的复制控制信息原始标记(PnimaryMark)被嵌入内容。例如,是这样的2比特信息:11(禁止复制)、10(可复制一代)、00(自由复制)。而且,在记录装置制作复制件时,记录附加了10(可复制一代)原始标记(Primary Mark)的内容,再对10附加称为复制标记(Copy Mark)的1位值1,成为值101,记录到再嵌入数字水印的记录媒体上。通过该处理,存储于记录媒体的内容被表示为是复制件。在原始标记(Primary Mark)为00时不需要附加复制标记(Copy Mark),而在11的场合,因为是禁止复制,因此记录装置不制作复制。
另外,数字水印(WM),不仅用于如上述的复制限制,而且还用于再现限制。也就是说,在用户可写入(user writable)盘上,如果有作为数字水印嵌入的原本表示禁止复制的11信息的内容,则能够执行不进行再现的控制。并且,也因服务体系的不同而异,但在用户可写入(user writable)的盘上,记录了持有表示原本可复制一代的10的复制信息的内容的场合,如上述,通常的做法是附加复制标记(Copy Mark),嵌入作为复制信息的“101”的数字水印,因此,持有表示可复制一代的“10”的复制信息的内容,在用户可写(user writable)盘上存在时,也能设定为限制其不能再现的结构。
但是,对于采用数字水印的复制控制信息的处理方式,提出了种种因内容的形态而异的方式,即使限于动画内容也有许多方式存在。目前,还没有广泛规格化或者实际标准化的方式。鉴于目前的业界动向,本发明人认为在初期只有原始标记(Primary Mark)将被规格化或者实际标准化,其后也会包含复制标记(Copy Mark)。也就是说,可以预测:从目前到将来,随着数字水印(Watermak)的方式被选定,与此对应的产品将会在市场上出现。
也就是,关于记录再现装置与数字水印(WM:Watermark)的对应,如上述可分成如下三代。
第一代:不与数字水印(WM)对应。(检测、附加均不进行)
第二代:只与原始标记(Primary Mark)对应。(可进行检测,但不能进行附加)第二代装置中的数据记录时的具体控制如下述。
记录时:检测出被记录内容的数字水印。
11(禁止复制)的内容:不进行记录
10(可复制一代)的内容:进行记录。保持数字水印原状不进行更新。
00(自由复制)的内容:进行记录。保持数字水印原状不进行更新。
第二代装置的数据再现时的具体控制如下述。
再现时:检测出记录在用户可写入(user writable)的盘上的再现内容的数字水印。
11(禁止复制)的内容:不进行再现。
10(可复制一代)的内容:进行再现。
00(自由复制)的内容:进行再现。
第三代:也包含复制标记(Copy Mark)的对应。(检测、附加都能进行)第三代装置数据记录时的具体控制如下述。
记录时:检测出被记录内容的数字水印。
11(禁止复制)的内容:不进行记录
10(可复制一代)的内容:进行记录。执行将数字水印更新(数字水印的再写入)为101(禁止其以上复制)的处理。
00(自由复制)的内容:进行记录。数字水印保持原状。
101(禁止再增加的复制)的内容:不进行记录。
第三代装置的数据再现时的具体控制如下述。
再现时:检测出记录在用户可写入(user writable)的盘上的再现内容的数字水印。
11(禁止复制)的内容:不进行再现。
10(可复制一代)的内容:不进行再现。
00(自由复制)的内容:进行再现。
101(禁止再增加的复制)的内容:进行再现。
各代的记录再现装置的基本的记录再现规则如上所述。但是进行这样的处理时,在用某代的装置再现用其他代的装置记录的内容时,就存在不能正确处理作为数字水印记录的复制控制信息的场合。例如,用第三代的装置再现由第二代的装置记录持有10(可复制一代)的原始标记(Primary Mark)的内容的媒体时,根据第三代装置的再现规则,就不能对该内容进行再现。
[5.版权信息]
本发明,防止如上所述问题的复制控制处理中的误处理,对记录媒体进行内容存储处理时,将版权信息(Copyright Information)记录在记录媒体,再现时参照版权信息,并基于版权信息中存储的各种信息进行控制。在版权信息(Copyright Information)中,将以下信息中的一个以上的信息作为版权信息(Copyright Information)设定并存储到记录媒体:内容的输入源信息;记录装置的数字水印代信息(上述的第一、二、三代);记录方式的各种信息;从在内容中取得的复制控制信息即CCI选择的作为最苛刻的最严格复制控制信息的按标题复制控制信息;以及作为表示记录内容的复制控制信息的变化点的信息的对应包号和变化点的复制控制信息等。为了使版权信息(Copyright Information)不容易被窜改,附加作为合法性检查代码的MAC(Message Authentication Code:消息验证码)并存入记录媒体。在作为本发明的信息处理装置的记录再现装置中,记录内容时生成对应内容附加的版权信息并存入记录媒体,再现内容时就对应于内容存储的版权信息进行MAC验证后,根据已被确认为未窜改的版权信息进行再现、输出控制。
(1)数字水印代信息
以下,就包含在版权信息(Copynight Information)中的各种信息进行说明。对于数字水印的代信息,如上述的第一代、第二代、第三代信息,在记录内容的记录装置内的ROM内存储数字水印代信息,在生成版权信息时,从ROM中取得数字水印代信息,存储在版权信息中。
内容再现时,取得版权信息内的数字水印代信息,通过确认记录装置的代,可防止数据输出时的错误的复制控制。具体地说,例如,如果要用第三代的装置再现由第二代的装置记录持有10(可复制一代)的原始标记(Primary Mark)的内容的媒体时,第三代的装置,读出对应再现内容的版权信息,根据存储在版权信息的数字水印代信息,确认其内容是由第二代的装置记录的内容。在第二代的装置中,因为不写入数字水印,确认原始标记(10)以原来的形态作为数字水印剩余。因此,第三代的装置的再现处理,可判断存储在内容中的数字水印控制信息(10)为对应于作为第三代的控制代码的101的代码,并能够再现。如此,在内容记录时通过将内容记录装置的数字水印代信息作为版权信息进行存储,在再现处理中,可执行按照记录装置的代进行的正确处理。
(2)输入源信息
下面就作为版权信息被存储的输入源信息进行说明。输入源信息,是表示记录对象内容的输入源的信息,例如,是依照上述的5CDTCP的来自输入源的内容、还是BS、CS等卫星配送的内容,是地面波数字内容、还是地面波模拟内容等输入源信息。
作为输入源信息,包含表示是否为持有经由IEEE1394接口的复制控制信息的内容输入的信息,另外,还包含表示是数字数据输入还是模拟数据输入的信息等。这些,可通过进行数据输入的输入接口识别。此外,最好包含如下的信息:表示输入内容是否具有依据5CDTCP的复制控制信息,表示是否具体有附加在作为数字数据的TS包的复制控制信息,或表示是否有作为数字水印附加的复制控制信息的信息等,以及设定在内容上的可判别复制控制信息形态的信息。在根据5CDTCP的数字数据输入或者BS、CS等配送的内容,实现或探讨复制控制信息的形态作为对应内容的附加信息配送的结构,记录再现装置,可从这样的附加信息取得复制控制信息的详细信息。
接着,对输入源信息作为版权信息进行存储的理由进行说明。这是因为存在其内容的操纵规则因输入源而不同的场合,在再现处理时取得关于从哪个源输入的信息,作为再现处理时输出形态的确定、再现限制信息而使用。例如,在5CDTCP等内容保护方式中,接收了以该方式保护的内容的装置,其存储内容的输出形态被加以规定。
图11表示对应于输入源的输出限制例。例如,对于来自依据5CDTCP的源的数据输入时的记录数据的再现输出,输入源是模拟输出的场合,水平扫描在500线以下,若附加模拟复制防止方式即宏图像(Macrovision)的信号,则许可输出。并且,在数字输出的场合,只有在以5C(五家公司)认可的内容保护方式保护内容的场合,准许输出。除此之外,则对应记录了来自BS、CS广播公司的输入数据的数据、地面波数据、来自其他各种输入源的数据,各自限制模拟输出、数字输出的形态。并且,图11所示是作为一个限制例给出的,未必与实际的限制规定内容一致。
输出限制规定因各种保护方式而异,如果要统一处理,则只有跟限制最严格的规定相一致。但是,由于想尽可能地给用户提供较好画质、较好音质,因此,使再现装置预先具备能知道在记录在盘上的各自内容的源的能力,基于此就可参照应该遵守的输出规定,可在其中选择任意的方式。通过在对应内容存储在记录媒体中的版权信息中包含源信息,就能按照再现处理时的限制规定来再现输出。关于再现输出处理,在后面进行说明。
(3)按标题复制控制信息
下面,就按标题复制控制信息进行说明。在此考虑将记录媒体的存储内容,从某装置向别的装置高速复制的场合。内容以加密的状态被记录。因为解码、再加密必定需要处理,因此,最好能以保持被加密的状态高速进行复制。但是,内容持有“禁止复制”的控制信息时,复制不必进行,而只有在内容(或者其中一部分)为“自由复制”的内容时才能够进行处理。在每个作为内容记录的单位的块中记录有复制控制信息(CCI),但如果该信息被窜改了,便不能得到对内容进行正确解码的机构的保护。
但是,在不进行内容解码的情况下执行复制时,就有不能执行根据复制控制信息的正确复制控制的危险性。也就是说,对于包含持有“禁止复制”复制控制信息的块的内容,存在禁止复制”的内容被通过如下的程序复制的不合法复制处理的可能性:不合法用户1)将该块的CCI改写成“自由复制”、2)进行高速复制、3)将复制源和复制对象两方的块的复制控制信息改写成“禁止复制”。
由此,即使是不进行解码处理的复制,为了能够有效进行复制控制,也使按标题复制控制信息与内容关联地记录。并且,后面将会说明的,在本发明的记录再现装置中,对应记录媒体的一个存储处理内容附加有作为加密处理密钥的标题密钥。按标题复制控制信息,是从包含在记录媒体的一个存储处理内容的块的CCI中选择的最严格限制的最严格复制控制信息。例如,在作为存储内容的复制控制信息,检测出自由复制和可复制一代的场合,作为按标题复制控制信息,(在复制完“可复制一代”后)记录“禁止一代以上的复制”。如果这样设置,由于至少知道最终的复制控制信息为自由复制的内容,包含其内的任何复制控制信息均为自由复制,因此,能判断可以为高速复制而不对密码进行解码而发送,从而减少处理量。
接着,对包含在版权信息中的记录方式进行说明。记录方式是区分内容记录按照数据分析记录方式(Cognizant Mode)或数据非分析记录方式(Non-Cognizant Mode)中的哪一种方式执行的数据。
内容,预先分别由内容供应商指定成以何种条件才能复制。所以,在网络接续中有必要将其指定的条件正确地传给对方的装置,在作为五家公司共同提出的5CDTCP(Digital Transmission ContentProtection)系统中利用复制控制信息(CCI:Copy Control Information)方法解决。复制控制信息(CCI)按照装置的能力规定两种类型的传输方法。
加密方式指示符(EMI:Encryption Mode Indicator)利用包标头上的Sy位的上位的2位传输复制控制信息(CCI)的机制,从而接收装置可简单地存取,同时由于该值具有加密内容的密钥的作用,因此能够安全地传输。
通过EMI表示包的加密方式,指定内容加密/解码密钥的生成方式。通过将EMI放在IEEE1394包标头中,接收装置可不必取出例如嵌入在MPEG传输流(MPEG transport stream)中的嵌入复制控制信息(Embedded CCI)(后述),就容易知道内容以何种方式被加密。
在图12,表示了IEEE1394包格式。数据区域(Data Field)中,存储有音乐数据、图像数据等各种内容,作为复制控制信息(CCI)的加密方式指示符(EMI:Encryption Mode Indicator)被设为包标头中的Sy位的上位的2位。
EMI的2比特信息,按照设定值规定内容的不同操作。具体地说,值00表示不需要认证也不需要加密,内容可自由复制的“自由复制”(Copy Free);值01表示可复制一代的“复制一代”(Copy OneGeneration);值10表示上述的Copy One Generation记录一次以后的,禁止再复制的“禁止一代以上复制”(No More Copies);值11表示内容从播放时刻开始即禁止复制的“永不复制”(Never Copy)。
即使在如D-VHS和硬盘那样的不需要识别记录数据格式的比特流记录器,为了正确处理作品,记录时不需要更新(例如从Copy OneGeneration到No More Copies)嵌入CCI(Embedded CCI),只要更新EMI即可的记录方法为数据非分析(Non-Cognizant)记录方式。
另一方面,对于传输这样的复制控制信息的场所被预先确保的格式(例如DV格式:DV-format),CCI可作为内容的一部分传输。如此,作为内容的一部分嵌入内容的复制控制信息(CCI)称为嵌入CCI(Embedded CCI)。通常,内容被加密传输时,嵌入CCI(EmbeddedCCI)也和内容相同被加密传输,嵌入CCI(Embedded CCI)很难被有意更改。
在此,持有上述的EMI的2比特复制控制信息和嵌入CCI(Embedded CCI)两方面内容的场合,执行内容记录的记录装置对EMI和嵌入CCI(Embedded CCI)二者的复制控制信息均进行更新。但是,在没有嵌入CCI(Embedded CCI)分析能力的记录装置的场合,更新EMI但不更新嵌入CCI(Embedded CCI)。
在内容记录时,记录装置对作为内容的一部分传输的嵌入CCI(Embedded CCI)进行更新并与内容同时记录的记录方式称为数据分析(Cognizant)记录方式。在数据分析(Cognizant)记录方式和数据非分析(Non-Cognizant)记录方式中,数据非分析(Non-Cognizant)记录方式的一方可以不更新嵌入CCI(Embedded CCI),因此能够减轻那部分工作负荷而容易安装,但5CDTCP的规则规定该装置为了对内容进行MPEG解码从模拟端子显示图像信号必需采用数据分析记录方式(Cognizant Mode),持有解码/显示功能的装置必需具备执行数据分析记录方式(Cognizant Mode)的功能。
但是,为了执行数据分析记录方式(Cognizant Mode),必需完全知道作为内容的一部分嵌入的嵌入CCI(Embedded CCI)的位置和含义,例如对于某装置上市后制定的新规定或者更新的数据格式,旧的装置对该新数据格式执行数据分析记录方式(Cognizant Mode)有时会非常困难。
因此,对内容进行记录的某种装置执行两种记录方式,对于特定的数据格式或实现特定功能时执行数据分析记录方式(CognizantMode),而在记录不同的数据格式的内容时执行数据非分析记录方式(Non-Cognizant Mode)。
并且,也存在对全部的内容只按数据非分析记录方式(Non-Cognizant Mode)进行记录的装置。相反地也存在只对持有可理解嵌入CCI(Embedded CCI)格式的内容进行处理的装置,也就是只执行数据分析记录方式(Cognizant Mode)的装置。
这样,在存在两种复制控制信息即EMI和嵌入CCI(EmbeddedCCI),并且作为进行内容记录的装置,执行数据分析记录方式(Cognizant Mode)的装置和执行数据非分析记录方式(Non-CognizantMode)记录的装置混同存在的状况中,最好以数据分析记录方式(Cognizant Mode)记录的内容和以数据非分析记录方式(Non-Cognizant Mode)记录的内容能够明确地区分。
也就是说,在以数据分析记录方式(Cognizant Mode)记录内容时EMI和嵌入CCI(Embedded CCI)的复制控制信息均被更新;在以数据非分析记录方式(Non-Cognizant Mode)执行记录内容时,只更新EMI,不更新嵌入CCI(Embedded CCI)。其结果,记录媒体上的EMI和嵌入CCI(Embedded CCI)将发生不匹配,这是由于二者混在一起而造成了混乱。因此,为了不发生两种复制控制信息的不匹配,必需设置这样的结构:对于数据分析记录方式(CognizantMode)记录的内容,以数据分析记录方式(Cognizant Mode)执行记录再现处理;对于数据非分析记录方式(Non-Cognizant Mode)记录的内容,以数据非分析记录方式(Non-Cognizant Mode)执行记录再现处理。
由此,也有将该数据分析记录方式(Cognizant Mode)和数据非分析记录方式(Non-Cognizant Mode)设为完全分开的记录方式的提案,但在该场合,为了在一个装置中可选择性地执行两种方式,必需在一个装置上装备执行两种方式的处理结构,这样,就产生装置的成本提高的问题。
在本发明的记录再现装置中,按照适用该两种记录方式即数据分析记录方式(Cognizant Mode)和数据非分析记录方式(Non-Cognizant Mode)中哪一形态,将内容加密处理用的密钥作为不同的密钥生成并使用,通过这种结构来对装置和记录方式明确区分两种记录方式,消除两种方式无秩序地混在一起被执行的情况;而且,以不使装置的装备和处理负荷增加的方式,实现根据按照装置和记录方式的任意一方的统一记录方式进行内容处理的结构。
具体地说,就是设置这样的结构:将作为数据分析记录方式(Cognizant Mode)记录用的秘密信息(再现时也需要)的加密、解码处理密钥生成用的密钥(数据分析记录方式用密钥(CognizantKey))只提供给具有根据数据分析记录方式(Cognizant Mode)记录或再现功能的装置并存储在装置内,另一方面,将作为数据非分析记录方式(Non-Cognizant Mode)记录用的秘密信息(再现时也需要)的加密、解码处理密钥生成用的密钥(数据非分析记录方式用密钥(Non-Cognizant Key))只提供给具有根据数据非分析记录方式(Non-Cognizant Mode)记录或再现功能的装置并存储在装置内。
通过在版权信息中存储记录方式,例如,对于由数据分析记录方式(Cognizant Mode)记录的内容,在只具有数据非分析记录方式(Non-Cognizant Mode)的记录再现功能的装置中,可防止由于故障或者通过数据的窜改、记录再现程序的不合法改写等而进行错误的或不合法的记录再现。
(4)复制控制信息变化点
下面,就作为表示版权信息中存储的记录内容的复制控制信息的变化点的信息的、对应包号和变化点上的复制控制信息进行说明。一般各种数据在内容中混合存在,作为禁止复制的部分、自由复制的部分、可复制一代设定的各部分混合存在。这些检测出的各种复制控制信息的变化点与发生了该变化的复制控制信息一起被记录在版权信息中。
变化点,具体地说,可以采用构成传输流的作为TS包的标识符的包号。图13表示了版权信息中存储的复制控制信息变化点数据例。图13中的示例是这样的内容:该内容在TS包号码[00]中为自由复制(00);其后,T5包号码[30000]作为变化点被抽出,在该变化点上变成可复制一代(10);进而,在变化点:TS包[100000]中变成自由复制(00);此外,在变化点:TS包[1234567]中变成可复制一代(10)。
通过将这样的复制控制信息的变化点存储在版权信息中,例如只抽出自由复制的部分,可有效率地执行复制(存入记录媒体)处理,特别是对于高速复制处理更有效。
这样,在版权信息(Copyright Information)中有:将内容的输入源信息、记录装置的数字水印代信息(上述的第一、二、三代)、各记录方式的信息、从内容中取得的复制控制信息即从CCI选择的作为最苛刻的最严格复制控制信息的按标题复制控制信息以及作为表示记录内容的复制控制信息的变化点信息的对应包号和变化点上的复制控制信息,将这些信息中的一个以上的信息作为版权信息设定,生成并附加MAC(Message Authentication Code)存储在记录媒体。对于这些版权信息的存储处理、使用处理,在后面的内容的记录再现处理的说明中再作详细的说明。
[6.关于作为密钥配送结构的树结构]
本发明的记录再现装置,具有对内容进行加密处理并可在记录媒体上进行存储处理的结构,为了将直接或间接适用于内容加密处理的密钥只给接收合法许可的记录再现装置安全地分配采用了作为密钥配送结构的树结构。以下,就该密钥配送结构进行说明。
下面,对图1或图2中表示的记录再现装置,在记录媒体上记录数据、或者从记录媒体进行数据再现时,将必要的主密钥分配给各装置的结构进行说明。图14,是表示使用本方式的记录系统的记录再现装置的密钥的配送结构的示图。图14最下方的数字0~15表示各记录再现装置。也就是图14中表示的树结构的各叶(叶:leaf)相当于各记录再现装置。
各装置0~15在制造时(发货时),已将预先确定的初始树中从自己的叶至根部的节点分配的密钥(节点密钥)和各叶的叶密钥存入自身。图14最下方表示的K0000~K1111是分配到各装置0~15的叶密钥,从最上方的KR到从最下方倒数第二层的节(节点)记载的密钥:KR~KI11设为节点密钥。
在图14表示的树结构中,例如叶密钥K0000和节点密钥:K000、K00、K0、KR归装置0持有。K0101、K010、K01、K0、KR归装置5持有。K1111、K111、K11、K1、KR归装置15所有。再有,图14表示了只示出了0~15的16个装置的、均衡的左右对称构成的4层树结构,但是,也可以由更多的装置构成树,并且,树的各部可以由不同的层数构成。
并且,图14中树结构中包含的各记录再现装置,包括使用各种记录媒体,例如DVD、CD、MD、HD、记忆棒(商标名)等各种类型的记录再现装置。此外,设想同时存在各种应用服务。在这种不同装置、不同应用的共存结构中,适用图14中表示的密钥分配结构。
在各种各样的装置与应用共存的系统中,例如图14中的用虚线包围的部分,也就是将装置0、1、2、3作为采用同一记录媒体的一个组设定。例如,对于用该虚线包围的组内包含的装置,总的来说执行以下处理:对共同的内容进行加密并由供应商发送,发送共同使用的主密钥,或者对内容费用的支付数据仍然进行加密并从各装置输出到供应商或者结算机关等。内容供应商或者结算处理机关等,以及与各装置进行数据的传输和接收的机关,将图14中的用虚线包围的部分即装置0、1、2、3作为一个组,汇总执行发送数据的处理。这样的组,在图14的树型中存在多个。
再有,节点密钥与叶密钥,可以由某一个密钥管理中心进行统一管理,也可以由对各组传输和接收的各种数据的供应商、结算机关等对每个管理组进行管理。例如在密钥的泄漏等场合,这些节点密钥、叶密钥被执行更新处理,该更新处理是由密钥管理中心、供应商、结算机关等来执行。
从图14显而易见,该树结构中一个组所包含的三个装置0、1、2、3共同拥有作为节点密钥的密钥K00、K0、KR。通过利用共有该节点密钥的结构,例如可将共同的主密钥只提供给装置0、1、2、3。例如,如将共同拥有的节点密钥K00自身作为主密钥设定,就能够不执行新的密钥发送而设定只有装置0、1、2、3共同的主密钥。并且,若将用节点密钥K00对新的主密钥Kmaster进行加密后的值Enc(K00,Kmaster),通过网络或者在记录媒体上存储来配送给装置0、1、2、3,那么只有装置0、1、2、3,能够用各自装置中拥有的共有节点密钥K00对密码Enc(K00,Kmaster)进行解码,并得到主密钥:Kmaster。另外,Enc(Ka,Kb)表示用Ka加密了Kb的数据。
此外,在某时刻t,当发现装置3所有的密钥:K0011、K001、K00、K0、KR被攻击者(黑客)分析揭密时,之后,为了保护由系统(装置0、1、2、3构成的组)传输和接收的数据,必需将装置3从系统断开。为此,必需将节点密钥:K001、K00、K0、KR分别更新为新的密钥K(t)001、K(t)00、K(t)0、K(t)R,并将这些更新密钥发送给装置0、1、2。在此,K(t)aaa表示密钥Kaaa的代(Generation):t的更新密钥。
接着,对更新密钥的分配处理进行说明。密钥的更新,例如通过将由图15(A)中表示的称为有效化密钥块(EKB:Enabling KeyBlock)的块数据构成的表存储在例如网络或记录媒体中提供给装置0、1、2来执行。
在图15(A)中表示的有效化密钥块(EKB),作为持有只更新其节点密钥必需更新的装置的数据结构的块数据而构成。图15给出的示例,是在图14中表示的树结构中的装置0、1、2中,为了配送代t的更新节点密钥而形成的块数据。从图14显而易见,对装置0、装置1而言,K(t)00、K(t)0、K(t)R是作为更新节点密钥所必需的,对装置2而言,K(t)001、K(t)00、K(t)0、K(t)R是作为更新节点密钥必需的。
如图15(A)的EKB中所示,EKB中包含多个密钥。最下行的加密密钥是Enc(K0010,K(t)001)。该密钥是通过装置2所持有的叶密钥K0010加密的更新节点密钥K(t)001,装置2通过自身所持有的叶密钥对该加密密钥进行解码,从而能得到K(t)001。并且,使用通过解码得到的K(t)001,可对从图15(A)的倒数第二排加密密钥Enc(K(t)001,K(t)00)进行解码,并可得到更新节点密钥K(t)00。以下,依次对从图15(A)从上开始数的第二排加密密钥Enc(K(t)00,K(t)0)进行解码,得到更新节点密钥K(t)0;对从图15(A)从上开始数的第一排加密密钥Enc(K(t)0,K(t)R)进行解码,得到K(t)R。另一方面,对于装置0、1而言,节点密钥K000不包含在更新对象中,而作为更新节点密钥必需的是K(t)00、K(t)0、K(t)R。装置0、1,将图15(A)中从上开始数的第三排加密密钥Enc(K000,K(t)00)进行解码,取得K(t)00;以下,对图15(A)中从上开始数的第二排的加密密钥Enc(K(t)00,K(t)0)进行解码,得到更新节点密钥K(t)0;并对从图15(A)上端开始数的第一排加密密钥Enc(K(t)0,K(t)R)进行解码,得到K(t)R。这样,装置0、1、2可得到更新的密钥K(t)R。再有,图15(A)的索引,表示作为解码密钥使用的节点密钥、叶密钥的绝对地址。
在图14中表示的不需要更新树结构的上位层的节点密钥:K0、KR,而只需更新处理节点密钥K00的场合,通过使用图15(B)的有效化密钥块(EKB:Enabling Key Block),可将更新节点密钥K(t)00配送给装置0、1、2。
图15(B)中所示的EKB,例如可用于在特定的组中配送共有的新的主密钥的场合。举个具体的例,图14中用虚线所示的组内的装置0、1、2、3使用某记录媒体,需要新的共同的主密钥K(t)master。此时,使用装置0、1、2、3的共同的节点密钥K00被更新后的K(t)00与图15(B)中表示加密新的共同的更新主密钥:K(t)master的数据Enc(K(t),K(t)master)的EKB同时配送。通过该配送,在装置4等其他组的装置中作为不解码的数据的配送成为可能。
即,如装置0、1、2使用处理EKB得到的K(t)00对上述密文进行解码,则可得到在t时刻的主密钥K(t)master。
(使用了EKB的主密钥的配送)
图16表示,作为得到在t时刻的主密钥K(t)master的处理例,通过记录媒体获得用K(t)00加密了新的共同主密钥K(t)master的数据Enc(K(t)00,K(t)master)和图15(B)所示的EKB的装置0的处理。
如图16所示,装置0使用存储于记录媒体的代:t时刻的EKB和用自身预先存储的节点密钥K000通过和上述相同的EKB处理,生成节点密钥K(t)00。进而,用经解码的更新节点密钥K(t)00解码更新主密钥K(t)master,之后用自身持有的叶密钥K0000加密更新主密钥K(t)master,并加以存储以供以后使用。再有,在装置0能在自身内安全存储更新主密钥K(t)master的场合,就不必用叶密钥K0000进行加密。
用图17的流程图对该更新主密钥的取得处理进行说明。再有,记录再现装置在发货时被给予该时刻最新的主密钥:K(c)master,并安全地(具体说例如,用自身的叶密钥进行加密)存储在自身的存储器内。
存储更新主密钥K(n)master和EKB的记录媒体,被设置在记录再现装置上时,首先在步骤S1401中,记录再现装置从记录媒体读出存储在记录媒体的主密钥K(n)master的时刻(代)号码:n(此称为预先记录(pre-recording)代信息(Generation #n))。在记录媒体中,预先存入主密钥K(n)master的时刻(代)号码:n。并且,读出自身保持的加密主密钥C,在步骤S1402中,比较该加密主密钥的代:c和预录代信息Generation #n表示的代:n,判定其代的先后。
在步骤S1402中,当判定为预录代信息Generation #n表示的代:n的一方,不处于存储在自身的存储器的加密主密钥C的代:c的后面(不是新的)时,即存储于存储器的加密主密钥C的代:c,与预录代信息Generation #n表示的代:n相同或在其后时,则跳过步骤S1403至S1408,结束主密钥更新处理。即该场合,不必要对存储在自身存储器的主密钥K(c)master(加密主密钥C)进行更新,因此,不进行其更新。
另一方面,在步骤S1402中,当判定为预录代信息Generation #n表示的代:n的一方,处于存储在存储器的加密主密钥C的代:c的后面(是新的)时,即存储在存储器的加密主密钥C的代处在比预录代信息Generation #n表示的代n前的代时,进入到步骤S1403,记录再现装置从记录媒体读出有效化密钥块(EKB:Enabling KeyBlock)。
在步骤S1404中,记录再现装置,用在步骤S1403中读出的EKB和自身在存储器存储的叶密钥(图14中装置0中的K0000)与节点密钥(图14中装置0中的K000,K00…),计算在预录代信息Generation#n(图16中的t)时刻的节点00的密钥K(t)00。
在步骤S1405中,检查是否在步骤S1404中得到了K(t)00。如果得到了,表示在该时刻该记录再现装置被从树结构的组中撤消(排除),因此,跳过步骤S1406至S1408,结束主密钥更新处理。
如得到了K(t)00,则进入步骤S1406,从记录媒体读出用Enc(K(t)00,K(t)master)即K(t)00对在时刻t的主密钥进行了加密的值。然后,在步骤S1407中,使用K(t)00对该密文解码,计算K(t)master。
在步骤S1408,使用只有自身持有的叶密钥(图14中装置0中的K0000)对K(t)master加密,存储到存储器。通过以上步骤,完成了主密钥的更新处理。
主密钥从时刻(代)0开始以上升的顺序被使用下去,但最好设定这样的结构,在该结构中可通过从新代的主密钥计算旧代的主密钥来求得系统内的各装置。也就是说,记录再现装置持有单向函数f,通过对自身所持有的主密钥以与该主密钥的代和需要的主密钥的代之间的差对应的次数使用该单向函数f,就可生成所查代的主密钥。
具体地说,例如,在记录再现装置中存储的主密钥MK的代为i+1代、再现某数据所需要的(记录时使用的)主密钥MK的代为i-1代时,在记录再现装置中,通过用两次单向函数f,计算f(f(K(i+1)master))来生成主密钥K(i-1)master。
并且,在存储在记录再现装置中的主密钥的代为代i+1、所需要的主密钥的代为i-2代时,通过使用三次单向函数f计算f(f(f(K(i+1)master)))来生成主密钥K(i-2)master。
这里,作为单向函数f,例如可使用散列(hash)函数。具体地说,例如可采用MD5(Message Digest 5)和SHA-1(Secure HashAlgorithm-1)等。发行密钥的密钥发行机关,用这些单向函数f预先求出可生成比自身的代更前的代的主密钥K(0)master、K(1)master、K(2)master…、K(N)master。即,首先,最初设定第N代的主密钥K(N)master,通过在其主密钥K(N)master上,一次一次地使用单向函数f,依次生成在它之前的代的主密钥K(N-1)master、K(N-2)master、…、K(1)master、K(0)master。然后,从代小的(在前的)主密钥K(0)master开始依次使用下去。再有,这里假设用于生成比自身的代更前的代主密钥的单向函数,全都设定在记录再现装置中。
并且,作为单向函数,也可以采用例如公开密钥加密技术。该场合,密钥发行机关持有公开密钥加密方式的秘密密钥,将对该秘密密钥的公开密钥预先提供给所有的再现装置。而且,密钥发行机关设定第0代的主密钥K(0)master,从该主密钥K(0)master开始使用。即,如密钥发行机关需要第一代之后的主密钥K(i)master时,通过秘密密钥转换,生成并使用该一代前的主密钥K(i-1)master。该场合,密钥发行机关不必用单向函数预先生成N代的主密钥。另外,依据该方法,理论上可生成无限代的主密钥。再有,在记录再现装置中,若具有某代的主密钥,通过用公开密钥转换该主密钥,可得到比该代在前的代的主密钥。
[7.经过用主密钥加密处理的内容的记录再现]
下面,就经过用主密钥加密处理的内容的记录再现处理进行说明。首先,用图18的流程图对记录再现装置在将内容记录在自身的记录媒体时执行的主密钥的判别处理进行说明。内容数据,被某代的主密钥加密后,通过网络或记录媒体从内容供应商分配到各记录再现装置。
首先在步骤S1501中,记录再现装置从记录媒体读出预录代信息Generation #n。并且,取得自身的存储器中存储的加密主密钥C的代c,在步骤S1502中,比较该加密主密钥的代c和预录代信息Generation #n表示的代n,判定其代的先后。
在步骤S1502中,若判定为存储在存储器的加密主密钥C的代c,不在预录代信息Generation #n表示的代n之后时,即存储存储器的加密主密钥C的代c比预录代信息Generation #n表示的代n更旧的代时,跳过步骤S1503,即不进行内容数据的记录处理而结束。
另一方面,在步骤S1502中,若判定为存储在自身的记录再现装置内的存储器的加密主密钥C的代,处在预录代信息Generation #n表示的代n之后时,即存储在存储器的加密主密钥C的代与预录代信息Generation #n表示的代n相同或比它更新时,进入到步骤S1503,进行内容数据的记录处理。
当对内容数据进行记录处理的时候,如前所述,执行根据适合记录装置自身的数字水印处理形态的数字水印检测处理与嵌入处理。所述处理按照上述的第一代、第二代、第三代等各代来进行,如果是第一代,则不执行数字水印的检测、嵌入处理;如果是第二代,只执行检测;如果是第三代,则执行检测和嵌入处理。另外,在对应内容生成的版权信息内,存储记录装置的数字水印代信息。
与这些对数字水印的处理并行,执行存储内容的加密处理。以下,就使用了主密钥的内容加密处理进行详细说明。主密钥是如上所述的受代管理的密钥。在此,对于先前说明的由传输流构成的数据,就利用受代管理的主密钥生成块密钥,通过块密钥加密内容数据并存储在记录媒体的处理进行说明。
用图19、图20的框图进行说明。为了说明加密处理部件150的处理,图19、图20中将各数据、处理用方框表示。再有,这里以光盘为记录媒体的示例进行说明。在本实施例中,为了防止记录媒体上的数据的逐位复制,使作为记录媒体固有识别信息的盘ID(DiscID),对加密数据的密钥发生作用。
记录再现装置1600读出存储在自身存储器180(参照图1、2)中的主密钥1601、数据分析记录方式用密钥(分析密钥:CognizantKey)1631或者数据非分析记录方式用密钥(非分析密钥:Non-Cognizant Key)1632。
根据先前说明的图17的流程,主密钥1601是存储于记录再现装置的存储器的秘密密钥,如前所述,它们被加以代管理,并分别被对应地附加上代号码。该主密钥是多个记录再现装置的共同的密钥,例如是图14中虚线框所示的组内的装置的共同密钥。装置ID是记录再现装置1600的标识符,是预先存储在记录再现装置的例如制造号码等标识符。该装置ID也可以被公开。数据分析记录方式用密钥(Cognizant Key)1631、数据非分析记录方式用密钥(Non-Cognizant Key)1632,是对应各记录方式的密钥,也是多个记录再现装置的共同密钥。这些都预先存储在记录再现装置1600的存储器内。
记录再现装置1600,例如,检查在光盘即记录媒体1620上是否已记录了作为识别信息的盘ID(Disc ID)1603。如果已经记录了,则读出盘ID(Disc ID)1603(相当于图19),如果没有记录,则在加密处理部件150中随机地或者以预先确定的由例如随机数发生等方法来生成盘ID(Disc ID)1701,并记录在盘上(相当于图20)。因为这种盘上只要有一个盘ID(Disc ID)1603即可,所以,也可存在引入区(lead-in area)等区域。
记录再现装置1600,接着利用主密钥、作为只用特殊读取方法才能从盘中读取的秘密信息而被记录的印模ID(Stamper ID)1680以及盘ID1603,生成盘固有密钥(Disc Unique Key)1602。
参照图21,对利用主密钥、作为秘密信息的印模ID(Stamper ID)1680和盘ID1603生成盘固有密钥(Disc Unique Key)的具体方法进行说明。如图21所示,可以用例1的方法和例2的方法。例1的方法是:利用在采用块密码函数的散列函数中输入主密钥(MasterKey)、印模ID(Stamper ID)和盘ID(Disc ID)得到的结果的方法;例2的方法是:在由FIPS180-1确定的散列函数SHA-1中,输入通过主密钥、印模ID(Stmper ID)与盘ID(Disc ID)之间的位连接(bit concatenation)生成的数据,只将来自其160位输出的必要的数据长度作为盘固有密钥(Disc Unique Key)使用的方法。
如上所述,印模ID(Stamper ID)1680,是预先记录在盘上的高度秘密信息,利用读出的该信息和被读出的印模ID(Stamper ID)生成盘固有密钥(Disc Unique Key)等的计算处理,为了保密而在加密处理部件内部执行。也就是,从盘读出的秘密信息在加密处理部件内被安全地保护。
这样,在本发明的结构中,只有合法的装置,例如装于LS1内的并生成高度受保护的密钥的加密处理部,在安全保护下执行内容加密处理用的密钥生成处理,从而可有效防止不合法的内容再现处理。
记录再现装置1600,接着在加密处理部件150(参照图1、2)中,随机地或者用预先确定的例如随机数发生等方法生成(1604)每个记录内容的固有密钥即标题密钥(Title Key)1604,并记录在盘1620。
记录再现装置1600进而取得使用的主密钥的代号码,也就是取得自身存储的主密钥的代号码[记录时代号码(Generation #n)]1650,并将它作为记录时代号码1651存入记录媒体1620。
盘上有存放了表示何处数据构成何种标题的信息的数据管理文件,该文件中可存入标题密钥1605、记录方式标记1635、主密钥代号码[记录时代号码(Generation #n)]1651。
再有,在记录媒体1620的结构中,预先存有预录(Pre-recording)代号码,并只能再现使用与预录代号码相同或比预录代号码新的代的主密钥加密、存储的内容。关于该结构,在后面的再现处理栏进行说明。
接着,从盘固有密钥(Disc Unique Key)、标题密钥(Title Key)、数据分析记录方式用密钥(Cognizant Key)的组合,或者从盘固有密钥(Disc Unique Key)、标题密钥(Title Key)、数据非分析记录方式用密钥(Non-Cognizant Key)的组合,来生成标题固有密钥(TitleUnique Key)。
即在记录方式为数据分析记录方式(Cognizant Mode)的场合,从盘固有密钥(Disc Unique Key)、标题密钥(Title Key)、数据分析记录方式用密钥(Cognizant Key)生成标题固有密钥(Title UniqueKey);在记录方式为数据非分析记录方式(Non-Cognizant Mode)的场合,从盘固有密钥(Disc Unique Key)、标题密钥(Title Key)、数据非分析记录方式用密钥(Non-Cognizant Key)生成标题固有密钥(Iitle Unique Key)。
如上述,只有采用数据分析记录方式(Cognizant Mode)的、具有可进行记录或再现功能的装置,才包含作为数据分析记录方式(Cognizant Mode)记录用的秘密信息的加密、解码处理密钥生成用的密钥(数据分析记录方式用密钥(Cognizant Key),另一方面,只有采用数据非分析记录方式(Non-Cognizant Mode)的、具有可进行记录或再现功能的装置,才包含作为数据非分析记录方式(Non-Cognizant Mode)记录用的秘密信息的加密、解码处理密钥生成用的密钥(数据非分析记录方式用密钥(Non-Cognizant Key)。因此,在分析和非分析记录方式中只对应一种方式的装置中,只选择任一方的形式执行内容记录。也就是说,限于或者只用数据分析记录方式用密钥(Cognizant Key),或者只用数据非分析记录方式用密钥(Non-Cognizant Key)。
但是,在存储两方的密钥并可执行两种记录方式的装置中,需要有确定根据哪种方式进行记录的处理。用图22说明该方式的确定处理过程,即确定以数据分析记录方式(Cognizant Mode)进行内容的记录,还是以数据非分析记录方式(Non-Cognizant Mode)进行内容的记录的过程。
基本上,内容记录最好尽可能以数据分析记录方式(CognizantMode)进行。这是因为,如前所述,为了防止产生EMI和嵌入CCI(Embedded CCI)之间的不匹配。但是,如前所述,会有因新的数据格式的出现等发生数据分析错误等的可能性,在这种情况下,则执行以数据非分析记录方式(Non-Cognizant Mode)的记录处理。
接着,对图22的各步骤进行说明。在步骤S5001中,记录装置判定能否分析数据格式。如前面所说明的那样,如果CCI(EmbeddedCCI)嵌入在内容的内部,而不能进行数据格式的分析,就不能进行嵌入CCI(Embedded CCI)的读取,因此,在该场合执行数据非分析记录方式(Non-Cognizant Mode)的记录处理。
若能够分析数据格式,则进入步骤S5002,记录装置判定能否进行数据(内容)的解码处理、能否读取嵌入CCI(Embedded CCI)、能否进行更新处理。通常内容和嵌入CCI(Embedded CCI)经过编码(Encode)处理,读取嵌入CCI(Embedded CCI)则需要执行解码(Decode)。例如在多信道同时记录等场合,在由于解码电路被其他所使用等原因而不能解码处理时,装置就不能读取嵌入CCI(Embedded CCI),因此,执行数据非分析记录方式(Non-CognizantMode)的记录处理。
若判定为能够对步骤S5002的数据(内容)进行解码处理、能够读取嵌入CCI(Embedded CCI)、能够进行更新处理,则在步骤S5003中,判定用户对记录装置的输入中是否存在指定执行数据非分析形式的记录处理的输入。该处理步骤是只在能按用户指定进行方式选择的装置中执行的步骤,而不能在通常的装置即不能由用户指定方式的装置中执行。在指定了根据用户输入的数据非分析记录方式(Non-Cognizant Mode)的记录处理的场合,执行数据非分析记录方式(Non-Cognizant Mode)的记录处理。
接着,在步骤S5004中,判定在内容包(例如,接收数据)中,是否存在执行数据非分析形式的记录处理的指定。若数据中存在执行数据非分析形式的记录处理的指定,则执行数据非分析记录方式(Non-Cognizant Mode)的记录处理。若不存在该指定,则执行数据分析记录方式(Cognizant Mode)的记录处理。
在能够在数据分析记录方式(Cognizant Mode)的记录处理和数据非分析记录方式(Non-Cognizant Mode)的记录处理二者中作出选择加以执行的装置中,通过上述的方式确定过程处理,确定用那一种方式执行记录。但是,也可以从图21的处理流程理解到,在能用数据分析记录方式(Cognizant Mode)进行记录的场合,基本上用数据分析记录方式(Cognizant Mode)进行处理。
如前所述,以数据分析记录方式(Cognizant Mode)作为记录方式时,从盘固有密钥(Disc Unique Key)、标题密钥(Title Key)以及数据分析记录方式用密钥(Cognizant Key)生成标题固有密钥(TitleUnique Key);以数据非分析记录方式(Non-Cognizant Mode)作为记录方式时,从盘固有密钥(Disc Unique Key)、标题密钥(Title Key)以及数据非分析记录方式用密钥(Non-Cognizant Key)生成标题固有密钥(Title Unique Key)。
标题固有密钥(Title Unique Key)生成的具体方法如图23中表示。如图23所示,可采用例1的方法或者例2的方法。例1的方法是:利用在使用块密码函数的散列函数中输入标题密钥(Title Key)、盘固有密钥(Disc Unique Key)、数据分析记录方式用密钥(CognizantKey)(数据分析记录方式(Cognizant Mode)的场合)或数据非分析记录方式用密钥(Non-Cognizant Key)(数据非分析记录方式(Non-Cognizant Mode)的场合)所得到的结果;例2的方法是:在由FIPS180-1确定的散列函数SHA-1中,输入通过主密钥和盘ID(DiscID)和数据分析记录方式用密钥(Cognizant Key)(数据分析记录方式(Cognizant Mode)的场合)或者通过与数据非分析记录方式用密钥(Non-Cognizant Key)(数据非分析记录方式(Non-CognizantMode)的场合)之间的位连接生成的数据,并从其160位的输出中只将必要的数据长作为标题固有密钥(Title Unique Key)使用。
再有,在上述的说明中,从主密钥(Master Key)、印模ID(StamperID)和盘ID(Disc ID)生成盘固有密钥(Disc Unique Key),并分别从该盘固有密钥(Disc Unique Key)、标题密钥(Title Key)和数据分析记录方式用密钥(Cognizant Key)或者数据非分析记录方式用密钥(Non-Cognizant Key)生成标题固有密钥(Title Unique Key);但是,也可以不需要盘固有密钥(Disc Unique Key)而从主密钥(MasterKey)、盘ID(Disc ID)和标题密钥(Title Key)、数据分析记录方式用密钥(Cognizant Key)或者数据非分析记录方式用密钥(Non-Cognizant Key)直接生成标题固有密钥(Title Unique Key);另外,也可以不使用标题密钥(Title Key),而从主密钥(Master Key)、盘ID(Disc ID)、数据分析记录方式用密钥(Cognizant Key)或数据非分析记录方式用密钥(Non-Cognizant Key)生成与标题固有密钥(Title Unique Key)相当的密钥。
例如,使用了在上述的5CDTCP中规定的传送格式中的一个的场合,存在数据以MPEG2的TS包传输的情况。例如,接收了卫星广播信号的机顶盒(STB:Set Top Box)用5CDTCP将该广播传输给记录机时,STB将由卫星广播通信线路传输的MPEG2 TS包经由IEEE1394传输,这种方式的理想之处是不需要数据转换。
记录再现装置1600用该TS包的形式接收要记录的内容数据,在上述的TS处理部件300中,附加接收了各TS包的时刻信息即ATS。再有,如已说明,附加于块数据的块种子密钥,也可由ATS、复制控制信息及其他信息组合的值构成。
将附加了ATS的X个(例如X=32)TS包排列起来,形成一个块数据(参照图5中上面的图),如图19、图20的下方所表示,从包含作为被加密数据输入的块数据的前端的第1~4字节被分离(选择器1608)而输出的32位ATS的块种子密钥(Block Seed)和先前生成的标题固有密钥(Title Unique Key),生成1607加密该块的数据的密钥即块密钥(Block Key)。
图24中表示块密钥(Block Key)的生成方法的示例。在图24中,给出了都从32位的块种子密钥(Block Seed)和64位的标题固有密钥(Title Unique Key)生成64位的块密钥(Block Key)的两个例子。
上述的例1,使用了密钥长64位、输入输出分别为64位的加密函数。将标题固有密钥(Title Unique Key)设为该加密函数的密钥,并将输入连接块种子密钥(Block Seed)和32位的常数(Constant)的值进行加密后的结果作为块密钥(Block Key)。
例2是关于采用FIPS180-1的散列函数SHA-1的例。将标题固有密钥(Title Unique Key)和块种子密钥(B1ock Seed)连接的值输入到SHA-1,并将其160位的输出(例如只使用下位的64位等)减缩到64位作为块密钥(Block Key)。
再有,以上就分别生成盘固有密钥(Disc Unique Key)、标题固有密钥(Title Unique Key)、块密钥(Block Key)的例进行了说明,但是,也可以例如不生成盘固有密钥(Disc Unique Key)和标题固有密钥(Title Unique Key),而用主密钥(Master Key)、印模ID(StamperID)、盘ID(Disc ID)、标题密钥(Title Key)、块种子密钥(BlockSeed)和数据分析记录方式用密钥(Cognizant Key)(Cognizant Mode的场合)或数据非分析记录方式用密钥(Non-Cognizant Key)(数据非分析记录方式(Non-Cognizant Mode)的场合)来生成每个块的块密钥(Block Key)。
如块密钥被生成,就用生成的块密钥(Block Key)来加密块数据。如图19、图20的下方所示,包含块种子密钥(Block Seed)的块数据的前端第1~m字节(例如m=8)不作为被分离(选择器1608)并加密的对象,而对从第m+1字节到最终的数据进行加密1609。并且,在不被加密的m字节中也包含作为块种子密钥的第1~4字节。通过选择器1608分离的第m+1字节之后的块数据,根据加密处理部件150中预先设定的加密算法进行加密1609。作为加密算法,例如可使用由FIPS46-2规定的DES(Data Encryption Standard:数据加密标准)。
并且,如前所述,可使块种子密钥包含复制限制信息(CCI:CopyControl Information),在执行数据分析记录方式(Cognizant Mode)的记录处理时,对应嵌入在内容数据内部的复制控制信息(CCI)即嵌入CCI(Embedded CCI)的复制控制信息被记录;另外,在执行数据非分析记录方式(Non-Cognizant Mode)的记录处理时,反映图20中说明的包标头上的EMI(Encyrption Mode Indicator)的复制控制信息被记录。
也就是说,在采用数据分析记录方式(Cognizant Mode)的信息记录处理的场合,执行将包含基于数据部内的嵌入复制控制信息(CCI)的复制控制信息的块种子密钥,附加在由一个以上的包构成的块数据的记录信息生成处理;在根据数据非分析记录方式(Non-Cognizant Mode)的信息记录处理的场合,执行将包含基于作为包含在包的复制控制信息的加密方式指示符(EMI)的复制控制信息的块种子密钥,附加在由一个以上的包构成的块数据的记录信息生成处理。
在此,若使用的加密算法的块长(输入输出数据大小)为如DES那样的8字节时,例如设X为32、m为8的倍数,由此,可无未被加密字节地加密第m+1字节之后的整个块数据。
也就是说,假设存储在一个块的TS包的个数为X个、加密算法的输入输出数据大小为L字节、n为任意的自然数时,将X、m、L设定得使192*X=m+n*L成立,由此,就可以不留有未被加密的字节。
加密后的第n+1字节之后的块数据与没有进行加密处理的第1~m字节数据一起,通过选择器1610结合作为加密内容1612存入记录媒体1620。
此外,在本发明的记录再现装置中,生成对应记录处理内容的版权信息(Copyright Information),另外还生成1651作为其窜改检查值的MAC(Message Authentication Code),在盘1620上记录版权信息&MAC1652。
如前所述,版权信息(Copyright Information),例如,可以是输入源信息,记录装置的数字水印代信息(上述的第一、二、三代),各记录方式的信息,从作为从内容中取得的复制控制信息的CCI选择的最苛刻的最严格复制控制信息即按标题复制控制信息,还有作为表示记录内容的复制控制信息的变化点的信息的对应包号和变化点上的复制控制信息等;将以上信息中的一个以上的信息作为版权信息设定并存储到记录媒体。。
参照图25、图26、图27,说明各种版权信息的生成处理例。图25所示的是将输入源信息、记录装置数字水印代信息与记录方式作为版权信息加以存储的示例。所谓记录方式(Recording Mode),用来表示是执行的信息记录方式,数据分析记录方式(CognizantMode),还是数据非分析记录方式(Non-Cognizant Mode)。
在图25的步骤S5101中,判定输入源,生成并存储8位的输入源信息。所谓输入源信息包括:依照5CDTCP的来自输入源的内容,BS、CS等卫星配送的内容,地面波数字内容,或是地面波模拟内容等。输入源信息的结构例如下所示。
输入源:
0x00:IEEE1394带5C
0x01:IEEE1394不带5C
0x02:USB带5C
0x03:USB不带5C
0x04:内部设置BS调谐器
0x05:内部设置CS调谐器
0x06:内部设置地面波调谐器
0x07:模拟
0x08-ff:保留
在步骤S5102中,取得存于自身装置的ROM中的记录装置的数字水印代信息(8位)。记录装置的数字水印代信息,如前所述,用以表示用数字水印的处理形态区分的第一~第三代的装置,表示进行内容记录的自身装置的信息。数字水印代信息的结构例表示如下。
记录装置数字水印代信息:
0x00:第一代
0x01:第二代
0x02:第三代
0x03-ff:保留。
在步骤S5103中,取得内容的记录方式。所谓记录方式,是用以表示是数据分析记录方式(Cognizant Mode)还是数据非分析记录方式(Non-Cognizant)的1位信息。记录方式的信息结构例表示如下。
记录方式:
0:数据分析记录方式(Cognizant Mode)
1:数据非分析记录方式(Non-Cognizant)
在步骤S5104中,为将版权信息了设为64位结构而将47位的保留数据”0”存储作为剩余位。通过该处理,64位的版权信息被生成。
图26所示的例子中,作为版权信息在从记录对象内容中的各块数据取得的CCI中选择最苛刻的最严格复制控制信息,将它作为按标题复制控制信息存储,并进而将记录方式存储。记录方式(RecordingMode)表示执行的信息记录方式是数据分析记录方式(CognizantMode),还是数据非分析记录方式(Non-Cognizant Mode)。
在图26的步骤S5201中,验证记录动作中附加于各块数据的复制控制信息(CCI),选择最苛刻的最严格复制控制信息。复制控制信息的严格程度以如下顺序排列:禁止复制、可复制一代、禁止此代以上复制、自由复制。设选择的复制控制信息为8位的按标题复制控制信息。按标题复制控制信息的结构例如下。
按标题复制控制信息:
0x00:自由复制
0x01:禁止此代以上复制
0x02:可复制一代
0x03:禁止复制
0x04-ff:保留
在步骤S5202中,取得内容的记录方式。记录方式表示:是数据分析记录方式(Cognizant Mode)还是数据非分析记录方式(Non-Cognizant)的信息。
在步骤S5203中,为了将版权信息设为64位结构而存储55位的保留数据“0”作为剩余位。通过该处理,生成64位的版权信息。
图27所示的例中,将记录方式和复制控制信息的变化点信息作为版权信息加以存储。
在步骤S5301中,取得内容的记录方式。记录方式是表示,是数据分析记录方式(Cognizant Mode)还是数据非分析记录方式(Non-Cognizant)的信息。
接着,在步骤S5302中,取得从记录对象内容中的各块数据取得的CCI的变化点,取得表示变化点的位置信息的包号和变化点的复制控制信息的数据。例如,它们是前面用图13说明的数据,表示变化点的包号设为30位、对应的复制控制信息设为2位的数据。
此外,在步骤S5303中,为了将版权信息设为64位或64位倍数的结构,作为剩余位的填充处理而在调整位上存储“0”。通过该处理,生成64位的倍数的版权信息。
这样,作为版权信息存储的数据结构可具有各种形态。虽然在上述的例中没有说明,但是,也可以将如下的信息作为版权信息进行存储:输入源信息,记录装置的数字水印代信息(上述的第一、二、三代),记录方式的各种信息,从作为由内容取得的复制控制信息的CCI中选择的最苛刻的最严格复制控制信息即按标题复制控制信息,以及作为表示记录内容的复制控制信息的变化点的信息的、对应包号和变化点上的复制控制信息。
对应于上述的各种各样的版权信息,生成作为窜改验证值数据的MAC,版权信息与MAC一起存入记录媒体。用图28对MAC生成处理例进行说明。如图28所示,能够应用例1的方法和例2的方法。例1的方法是:在使用了64位块密码函数的散列函数中输入盘固有密钥和标题密钥,并将输入上述的版权信息后算出的结果作为MAC;例2的方法是:在用FIPS180-1确定的散列函数SHA-1中,输入根据盘固有密钥、标题密钥和版权信息之间的位连接生成的数据,只将来自其160位的输出的必要数据长作为版权信息MAC值。
通过以上的处理,通过基于包含被代管理的主密钥和含ATS的块种子密钥等生成的块密钥,内容以块单位被加密并存入记录媒体,同时,对应于内容的版权信息与窜改检查用的MAC一起被存储。
如上所述,在本结构中,通过被代管理的主密钥,内容数据被加密并存储在记录媒体上,因此,成为该记录媒体在其他的记录再现装置中解码即再现处理的条件是:该装置至少为同一代,或者具有比记录数据时使用的主密钥的代更新的代的记录再现装置。
此外,对应于内容,版权信息被存储在记录媒体上,再现、输出时能够不对存储在记录媒体的加密内容进行解码地取得版权信息,从而再现控制和输出控制可被正确执行。并且,即使在将记录媒体设定于其他再现装置再现的场合,也可以通过参照版权信息中的源信息或者数字水印代信息,正确地判定在内容记录装置中设定的复制控制信息,因此,可正确执行再现控制。再有,关于内容再现处理,在后面进行详细的说明。
下面,按照图29中表示的流程图,就与数据记录处理一同执行的TS处理部件300中的ATS、CCI附加处理和加密处理部件150中的加密处理的整个处理流程进行概括说明。再有,数字水印检测、嵌入处理部件185中的处理,是依照记录装置的数字水印代的处理,与图29中表示的处理流程并行执行。也就是说,如果是第一代装置,数字水印的检测和嵌入都不执行;如果是第二代,则只执行检测;如果是第三代,则检测、嵌入处理都执行。图29的处理流程,说明与这些数字水印处理并行执行的TS处理部件300中的ATS、CCI附加处理和加密处理部件150中的加密处理。
在图29中的步骤S1801中,记录再现装置读出存于自身存储器180的主密钥和数据分析记录方式用密钥(Cognizant Key)(数据分析记录方式(Cognizant Mode)的场合)或者数据非分析记录方式用密钥(Non-Cognizant Key)(数据非分析记录方式(Non-CognizantMode)的场合)。并且,从盘中读出印模ID(Stamper ID)。
在步骤S1802中,检查记录媒体上是否已记录有作为识别信息的盘ID(Disc ID)。如果有记录,则在步骤S1803读出该盘ID,如果没有记录,则在步骤S1804中,随机地或者以预先确定的方法生成盘ID,并记录到盘上。接着,在步骤S1805中,用主密钥、印模ID(Stamper ID)和盘ID来生成盘固有密钥。盘固有密钥,如上述用图21所说明的那样,例如,通过采用由FIPS180-1确定的散列函数SHA-1的方法和采用基于块密码的散列函数的方法等求出。
接着进入步骤S1806,生成作为其每一次记录的固有的密钥的标题密钥(Title Key),与主密钥的代号码一起记录在盘上。
接着是步骤S1807,从上述的盘固有密钥、标题密钥和数据分析记录方式用密钥(Cognizant Key)(数据分析记录方式(CognizantMode)的场合)或者数据非分析记录方式用密钥(Non-Cognizant Key)(数据非分析记录方式(Non-Cognizant Mode)的场合),生成标题固有密钥。
生成标题固有密钥的详细流程在图30中表示。加密处理部件150在步骤S2001中按照记录方式而分支。该分支基于记录再现装置的程序和由使用记录再现装置的用户输入的指示数据判定。
在步骤S2001中,如记录方式是数据分析记录方式(CognizantMode)即Cognizant记录,则进入到步骤S2002,从盘固有密钥(DiscUnique Key)、标题密钥(Title Key)以及数据分析记录方式用密钥(Cognizant Key),生成标题固有密钥(Title Unique Key)。
在步骤S2001中,如记录方式是数据非分析记录方式(Non-Cognizant Mode)即Non-Cognizant记录,则进入步骤S2003,从盘固有密钥(Disc Unique Key)、标题密钥(Title Key)以及数据非分析记录方式用密钥(Non-Cognizant Key),生成标题固有密钥(TitleUnique Key)。在密钥生成中使用:采用SHA-1的方法和基于块密码的散列函数。
在步骤S1808中,记录再现装置以TS包的形式接收要记录的内容数据的被加密数据。在步骤S1809中,TS处理部件300附加接收了各TS包的时刻信息即ATS。或者附加由复制控制信息CCI、ATS以及其他信息组合的值。接着,在步骤S1810中,依次接收附加了ATS的TS包,并且,判定是否达到形成一个块的条件例如X=32,或是否接收到表示包结束的识别数据。如果满足了任一条件时,则进入到步骤S1811,排列X个或者排列到包结束为止的包,形成一个块的块数据。
接着,加密处理部件150在步骤S1812中,从块数据前端的32位(含ATS的块种子密钥)和在步骤S1807中生成的标题固有密钥,生成将该块的数据加密的密钥即块密钥。
在步骤S1813中,使用块密钥对在S1811中形成的块数据进行加密。并且,如前所说明,从块数据的第m+1字节到最终数据均成为加密对象。加密算法例如采用由FIPS 46-2规定的DES(DataEncryption Standard)。
在步骤S1814中,将被加密的块数据记录于记录媒体。在步骤S1815中,判断是否记录了整个数据。如果已记录整个数据,则结束记录处理;如果没有记录整个数据,则返回到步骤S1808执行对剩余数据的处理。
另外,在步骤S1816、S1817中,生成对应于该记录处理的内容的版权信息(Copyright Information),进而生成作为其窜改检查值的MAC(Message Authentication Code),在盘上记录版权信息&MAC。如前所述,将以下信息中一个以上的信息作为版权信息(Copyright Information)加以设定并存储到记录媒体:例如,输入源信息,记录装置的数字水印代信息(上述的第一、二、三代),记录方式的各种信息,从作为从内容中取得的复制控制信息的CCI中选择的最苛刻的最严格复制控制信息即按标题复制控制信息,以及作为表示记录内容中的复制控制信息的变化点的信息的、对应包号和变化点的复制控制信息等。版权信息的生成处理例,与先前参照图25、图26、图27进行说明的一样,而MAC生成处理,依照用图28说明的处理来执行。
按照上述的处理,对应于内容在记录媒体中存储版权信息,再现、输出时不对存储在记录媒体的加密内容进行解码而能够取得版权信息,从而正确执行再现控制、输出控制。并且,即使将记录媒体设置在其他的再现装置进行再现时,也可通过参照存储在版权信息的源信息或者数字水印代信息,正确地判定在内容记录装置中设定的复制控制信息,因此,可执行正确的再现控制。
下面,利用图31的处理框图和图32的流程,就对上述的记录在记录媒体的加密内容进行解码并再现的处理进行说明。
对照图32所示的流程图,就解码处理和再现处理的处理流程进行说明。在图32的步骤S2401中,记录再现装置2300(参照图31)从盘2320读出盘ID 2302和预录(Pre-recording)代号码和印模ID(Stamper ID)2380,并从自身的存储器读出主密钥2301、数据分析记录方式用密钥(Cognizant Key)2331和/或数据非分析记录方式用密钥(Non-Cognizant Key)2332。从前面的记录处理说明显见,盘ID或者被预先记录在盘上,在未预先记录在盘上的场合,则是在记录再现装置中生成并记录在盘上的盘固有的标识符。
预录(Pre-recording)代号码2360,是预先存储在记录媒体即盘上的盘固有的代信息。该预录(Pre-recording)代号码与数据记录时的主密钥的代号码,即记录时代号码2350进行比较来控制是否进行再现处理。主密钥2301通过图17的流程被存入记录再现装置的存储器,它是被加以代管理的秘密密钥。数据分析记录方式用密钥(Cognizant Key)和数据非分析记录方式用密钥(Non-CognizantKey),是分别对应数据分析(Cognizant)记录方式和数据非分析(Non-Cognizant)记录方式的系统共同的秘密密钥。
接着在步骤S2402中,记录再现装置2300从盘读出应读出数据的标题密钥、作为窜改检查数据的附加MAC的版权信息,以及数据记录时使用的主密钥的代号码(Generation#)即记录时代号码2350。版权信息(Copyright Information)中包含以下信息中一个以上的信息:内容的输入源信息,记录装置的数字水印代信息(上述的第一、二、三代),各记录方式的信息,从由内容取得的复制控制信息即CCI中选择的最苛刻的最严格复制控制信息即按标题复制控制信息,以及作为表示记录内容中的复制控制信息的变化点的信息的、对应包号和变化点中的复制控制信息。并且,为了使版权信息(CopyrightInformation)不容易被窜改,附加作为合法性检查代码的MAC(Message Authentication Code)并存入记录媒体。
在步骤S2403中,用盘ID(Disc ID)、主密钥(Master Key)和印模ID(Stamper ID)生成2302盘固有密钥(Disc Unique Key)。该密钥的生成方法,与先前用图21说明的一样,例如可以举出如下方法:在由FIPS 180-1确定的散列函数SHA-1中,输入通过主密钥和盘ID(Disc ID)之间的位连接生成的数据,只用来自其160位的输出的必要的数据长作为盘固有密钥(Disc Unique Key)使用的方法;利用在用了块密码函数的散列函数中输入主密钥(Master Key)和盘ID(Disc ID)所得到的结果等方法。这里使用的主密钥,是在图27的步骤S2402中从记录媒体读出的、该数据的记录时代号码表示的代(时刻)的主密钥。如记录再现装置保持有比这个主密钥更新的代的主密钥,也可以用该主密钥生成盘固有密钥(Disc Unique Key)。
接着,在步骤S2404中,进行版权信息的MAC计算。MAC计算通过前面用图28说明的处理来执行,如图28所示,可采用如下例1的方法和例2的方法。例1的方法是:利用在使用了64位块密码函数的散列函数中,输入盘固有密钥、标题密钥和版权信息所得到的结果;例2的方法是:在由FIPS 180-1确定的散列函数SHA-1中,输入通过盘固有密钥、标题密钥和版权信息之间的位连接生成的数据,只将来自其160位的输出的必要的数据长作为版权信息MAC值使用。
如与版权信息一起存储于记录媒体的MAC值和基于读出的版权信息新生成的MAC值被判断为相等时,就判断为没有窜改版权信息。
在步骤S2405中,基于包含该MAC判定的判定结果进行再现可能性的判定。判定处理的详细流程在图33中表示。
在图33的步骤S2501中,记录再现装置判定在S2401中读出的预录代号码和在S2402读出的记录时代号码的新旧。如判定为:记录时代号码表示的代不在预录代信息表示的代以后时,即数据记录时代信息表示的代为比预录代信息表示的代更先的代时,判断为不能再现,则跳过图32的S2406以下的步骤,不进行再现处理而结束处理。因此,记录在记录媒体的内容被基于比预录代信息表示的代更先的代的主密钥加密的场合,不许可其再现,从而不能进行再现。
也就是说,该处理是这样的一种处理:发现不合法性,判断符合在没有被附加最新代的主密钥的不合法的记录装置中,数据被基于旧代的主密钥加密并记录在记录媒体的情况,并使其数据通过这种不合法的装置记录的记录媒体不能被再现。由此,可消除不合法记录装置被使用的情况。
另一方面,在图33的步骤S2501中,如判定为记录时代号码表示的代处在预录代号码表示的代以后时,也就是,记录时代信息表示的代是和预录代号码表示的代n相同或更新的代,即如果记录在记录媒体的内容是由基于预录代信息表示的代以后的代的主密钥加密的,则进入到S2502,记录再现装置取得自身的存储器存储的加密主密钥C的代信息,并对其加密主密钥的代和加密时代信息所表示的代进行比较,判定该代的先后。
在步骤S2502中,如果判定为存储在存储器的主密钥C的代不处在记录时代信息表示的代以后时,即存储在存储器的主密钥C的代是比记录时代信息所表示的代更旧的代时,判断为不能再现,则跳过图32的S2406以下的步骤,不进行再现处理就结束处理。
另一方面,在步骤S2502中,判定为存储于存储器的加密主密钥C的代处在记录时代信息所表示的代以后时,即存储在存储器的主密钥C的代与记录时代信息所表示的代相同或比其更新时,则进入到步骤S2503,判断再现装置自身是否持有与记录时的方式对应的密钥,即数据分析记录方式用密钥(Cognizant Key)或数据非分析记录方式用密钥(Non-Cognizant Key)。
在步骤S2503中,如果再现装置自身持有对应于记录时的方式的密钥即数据分析记录方式用密钥(Cognizant Key)或者数据非分析记录方式用密钥(Non-Cognizant Key),判定为能够再现。如果再现装置自身不持有对应于记录时的形式的密钥(数据分析记录方式用密钥(Cognizant Key)或者数据非分析记录方式用密钥(Non-Cognizant Key)),则判定为不能够再现。
在步骤S2503中,如果判定为再现装置自身持有对应于记录时的形式的密钥(数据分析记录方式用密钥(Cognizant Key)或者数据非分析记录方式用密钥(Non-Cognizant Key)),则进入步骤S2504,在图32的步骤S2404中判定计算的MAC是否正确,也就是判定存储在记录媒体的MAC和作为计算值的MAC是否相等。如果相等,则进入到步骤S2505,如果不一致,则判定版权信息被窜改而不能再现处理。
在步骤S2505中,审查从记录媒体读出的版权信息,基于版权信息判定能否再现。
在前所述版权信息中存在上述的各种形态的信息存储形态,再现可能性的判定处理因其信息形态不同而异。图34表示基于版权信息中的输入源信息判定能否再现时的处理流程,图35表示基于版权信息中的数字水印代信息判定能否再现时的处理流程,图36表示基于版权信息中的按标题复制控制信息判定能否再现时的处理流程。基于版权信息的能否再现的判断这样形成:按照包含在版权信息中的信息,在图34、图35、图36的流程中选择一个以上流程执行。
首先,对图34的流程进行说明。图34所示是基于输入源信息判定能否再现的场合,首先,在步骤S5501中判定用户是否指定了输出形态。输出形态例如是:通过作为数字输出的IEEE1394I/F的输出、依照5CDTCP的输出、通过USBI/F的数字输出或是通过模拟I/F的模拟输出等。
如果用户指定了输出形态,则进入步骤S5502,通过参照对应于要从记录媒体再现的内容的版权信息中的输入源信息,根据与预先存储在记录再现装置内的存储器的输出限制信息的对应来判定能否输出。存储在记录再现装置内的存储器中的输出限制信息与先前用图11说明的关于输入源的输出限制信息相同。
例如,如果用户指定的输出为依照5CDTCP的输出,且存在再现(输出)预定内容的版权信息中的输入源信息为5CDTCP的数据时,相当于图11的表中最上一行的数据,输出被许可。并且,例如如果用户指定的输出为数字输出,存在再现(输出)内容的版权信息中的输入源信息为BS时,由于在图11所示的规则中输出未被许可,因此再现不能进行。在步骤S5503中,判定能否基于这样的版权信息中的输入源进行输出。
另一方面,在步骤S5501,用户没有指定输出形态时,在步骤S5504、S5505中,基于存储在记录再现装置内的存储器中的输出限制信息(相当于图11中表示的信息)判定是否存在基于输入源信息的输出可能形态。如果存在输出可能形态,则在步骤S5505中判定为“是”,能进行再现,如果不存在输出可能形态时,则判定为不能再现。
下面,对图35的流程进行说明。图35表示基于数字水印代信息判定能否再现的情况。数字水印代信息是记录了要再现的内容的记录装置的数字水印代(第一、第二、第三代),是在内容记录时存入与内容对应的版权信息的信息。
再有,本判定在从内容中检测出数字水印的装置中有效,作为数字水印代,只在上述的所谓第二代、第三代的记录再现装置中被执行。另外数字水印不是加密内容,在对解码内容进行检测、嵌入时,图35所示的判定处理,在图32的处理流程的步骤S2409的块数据解码处理的后步骤中被执行。如加密处理数据中未嵌入数字水印,则在图32的S2405的再现可能判定步骤中执行。
接着,对图35的流程进行说明。首先,在步骤S5601中,判定被检测的数字水印信息是表示禁止复制、可复制一代,还是其以外(自由复制、或者禁止此代以上复制)的信息。在表示禁止复制的场合,禁止再现输出。在表示自由复制或者禁止此代以上复制的场合,判定为能够再现。在检测出可复制一代即数字水印的场合,则进入到步骤S5602,读取版权信息中的记录装置的数字水印代信息,如果记录了内容的记录装置的数字水印代信息在第二代以下(含第二代)时,判定为能够再现,如果在第三代以上(含第三代)时,判定为不能再现。
如果内容为在第二代的装置中被记录的内容时,通过不更新数字水印,在用户可写入的记录媒体中复制的内容上表示可复制一代的原始标记(10)以原来的形式作为数字水印留存。如果记录装置为第三代,复制了表示可复制一代的原始标记(10)的内容时,更新为表示禁止此代以上复制(101)。
要执行再现的装置,通过从版权信息取得内容记录装置的数字水印代信息,可掌握记录装置的处理,例如在基于版权信息中的数字水印代信息判定记录装置为第二代的装置时,就设为执行再现的装置。通过该处理,即使在不同代的装置中执行记录、再现时,也能基于数字水印信息正确执行复制控制。
接着,对图36的流程进行说明。图36表示基于按标题复制控制信息判定能否再现的情况。按标题复制控制信息,是与从作为从内容取得的复制控制信息的CCI中选择的最苛刻的最严格复制控制信息对应的信息。
在步骤S5701中,取得对应于要再现的内容的版权信息中的按标题复制控制信息,如果按标题复制控制信息表示禁止复制,则判定为不能再现,而在其以外的场合,则判定为能够再现。
图34、图35、图36中的处理流程,各自表示基于存储在版权信息中一个信息的判定处理流程,例如,如果对应于预定再现的内容存入记录媒体的版权信息中包含多个信息,则顺序地或并行地执行基于多个信息的判定处理,只有在全部判定为能够再现时才最终判定为能够再现,在任一项判定中,只要有一项被判定为不能再现,就进行设为不能再现的处理。
基于这些判定的结果,结束图33的再现可能性的判定处理,如果判定为满足全部的条件而能够再现,则转移到图32中的步骤S2406。并且,在如上述那样数字水印的判定处理基于对解码数据的数字水印检测被执行的场合,基于数字水印的再现可能性的判定,在图32的步骤S2409的块数据的解码处理之后执行。
返回图32的流程,继续关于再现处理的说明。在步骤S2406中,进行标题固有密钥的生成。生成标题固有密钥的详细流程在图37中表示。在步骤S2601中,加密处理部件150进行记录方式的判定。该判定基于存储在从盘读出的版权信息中的记录方式(RecordingMode)。
在步骤S2601中,如果判定记录方式为数据分析记录方式(Cognizant Mode),则进入步骤S2602,从盘固有密钥(Disc UniqueKey)、标题密钥(Title Key)以及数据分析记录方式用密钥(CognizantKey)生成标题固有密钥(Title Unique Key)。
在步骤S2601中,如果判定记录方式为数据非分析记录方式(Non-Cognizant Mode),则进入到步骤S2603,从盘固有密钥(DiscUnique Key)、标题密钥(Title Key)以及数据非分析记录方式用密钥(Non-Cognizant Key)生成标题固有密钥(Title Unique Key)。在密钥生成中,使用利用SHA-1的方法或基于块密码的散列函数。
再有,在上述说明中,从主密钥(Master Key)、印模ID(StamperID)和盘ID(Disc ID)生成盘固有密钥(Disc Unique Key),并且,从该盘固有密钥(Disc Unique Key)、标题密钥(Title Key)和数据分析记录方式用密钥(Cognizant Key)或数据非分析记录方式用密钥(Non-Cognizant Key)分别生成标题固有密钥(Title Unique Key);但是,也可以不要盘固有密钥(Disc Unique Key),而从主密钥(MasterKey)、印模ID(Stamper ID)、盘ID(Disc ID)和标题密钥(Title Key),以及数据分析记录方式用密钥(Cognizant Key或数据非分析记录方式用密钥(Non-Cognizant Key)直接生成标题固有密钥(Title UniqueKey);并且,也可以不使用标题密钥(Title Key),而从主密钥(MasterKey)、印模ID(Stamper ID)、盘ID(Disc ID),以及数据分析记录方式用密钥(Cognizant Key)或数据非分析记录方式用密钥(Non-Cognizant Key)生成与标题固有密钥(Title Unique Key)相当的密钥。
接着在步骤S2407中,从被加密并存储在盘上的加密内容2312依次读出块数据(Block Data),在S2408中,使用在选择器2310中被分离的块数据前端的4字节的块种子密钥(Block Seed)和在S2406中生成的标题固有密钥来生成块密钥。
块密钥(Block Key)的生成方法,可采用前面说明的图24的结构。也就是,可采用从32位的块种子密钥(Block Seed)和64位的标题固有密钥(Title Unique Key)生成64位的块密钥(Block Key)的结构。
而且,在上述说明中说明了分别生成盘固有密钥(Disc UniqueKey)、标题固有密钥(Title Unique Key)、块密钥(Block Key)的例,但是,例如,也可以不生成盘固有密钥(Disc Unique Key)和标题固有密钥(Title Unique Key),而用主密钥(Master Key)、印模ID(Stamper ID)、盘ID(Disc ID)、标题密钥(Title Key)、块种子密钥(Block Seed),以及数据分析记录方式用密钥(CognizantKey)或数据非分析记录方式用密钥(Non-Cognizant Key)生成每块的块密钥(Block Key)。
如果生成了块密钥,则接着在S2409中,对用块密钥(Block Key)加密的块数据进行解码2309,经由选择器2308作为解码数据输出。再有,在解码数据中,构成传输流的各传输包上附加有ATS,在先前说明的TS处理部件300中,执行基于ATS的流处理。数据随后就可利用,例如用来显示图像、播放音乐。
这样,用基于以块单位包含ATS的块种子密钥生成的块密钥,可对以块单位进行加密并存储在记录媒体的加密内容进行解码处理并加以再现。对用块密钥加密的块数据进行解码,在S2410中判断是否读出了整个数据,如果已经读出了整个数据就结束,否则返回S2407读出剩余的数据。
再有,上述的记录再现装置,如图31所示,是一个能够选择性地使用在数据分析记录方式(Cognizant Mode)记录用的加密、解码处理密钥生成用的密钥(数据分析记录方式用密钥(Cognizant Key))和数据非分析记录方式(Non-Cognizant Mode)记录用的加密、解码处理密钥生成用的密钥(数据非分析记录方式用密钥(Non-CognizantKey))这二者之一的结构例;但是,在只存储任一个密钥,即数据分析记录方式用密钥(Cognizant Key)或者数据非分析记录方式用密钥(Non-Cognizant Key)的装置中,只执行对应于存储的一个密钥的方式,并且,基于存储密钥生成内容解码处理用的块密钥。
如上所述,作为本发明信息处理装置的再现装置,在再现内容的时候,基于对应于内容生成存储的版权信息来判定能否再现、输出。从以下信息中取得一个以上的信息作为版权信息来判定能否再现:即输入源信息,记录装置的数字水印代信息(上述的第一、二、三代),记录方式的各种信息,从作为由内容取得的复制控制信息的CCI中选择的最苛刻的最严格复制控制信息(按标题复制控制信息),以及作为表示记录内容中的复制控制信息的变化点的信息的、对应包号和变化点中的复制控制信息等。
并且,通过使用版权信息中包含的按标题复制控制信息,能够有效率地执行内容的复制处理。在上述再现处理中,对块数据进行解码并加以输出,但是,例如在整个内容为自由复制的场合,就不检测附加在各块的复制控制信息(CCI)和数字水印地将内容移送(复制)到其他的装置,也不会有任何问题。
基于对应于内容存储的版权信息中的按标题复制控制信息,可判定整个再现对象内容是否为自由复制。如前所述,按标题复制控制信息是从作为由内容取得的复制控制信息的CCI中选择的最苛刻的最严格复制控制信息。因此,如果按标题复制控制信息为自由复制,则对应的内容全部为自由复制。因此,不必确认附加在内容中的块数据上的CCI,可判定能够向其他装置进行内容复制。
在图38表示采用按标题复制控制信息的内容再现输出处理流程。在图38的步骤S6101中,从对应附加于再现对象内容的版权信息取得按标题复制控制信息,并判定取得的按标题复制控制信息是否为自由复制。如果是自由复制,则进入步骤S6102,执行整个内容的再现输出。在该场合,不需要进行每个块数据的CCI判定。因此,也可以省略解码处理。另一方面,如果按标题复制控制信息不是自由复制时,则进入步骤S6103,抽出复制被许可的部分加以输出。在该场合,必须执行各CCI或数字水印信息检测等规定的处理。
此外,内容中包含各种复制控制信息的场合,为了使高速复制处理成为可能而利用版权信息中包含的记录内容中的复制控制信息的变化点信息。如前面用图13所说明的那样,复制控制信息的变化点信息是一种对应附加了复制控制信息变化的TS包的号和变化点中的复制控制信息的数据。
图39表示采用了复制控制信息的变化点信息的内容的再现输出处理流程。在图39的步骤S6201中,从对应附加于再现对象内容的版权信息取得复制控制信息变化点信息,基于取得的复制控制信息变化点信息,抽出内容中的自由复制部分等被许可复制的内容区域。具体地说,根据包号来特别指定内容的可复制部分。
在步骤S6202中,选择在步骤S6201抽出的可复制部分并进行输出。这时,由于明确了抽出部分是能够复制的,因此,不必对每个块数据的CCI进行判定。因此,也能够省略解码处理。但是,必要时也可以执行CCI或数字水印信息的更新处理。
这样,取得对应内容附加的版权信息中存储的按标题复制控制信息、复制控制信息的变化点信息,能够判定内容的复制控制形态,实现有效率的内容再现输出处理。
[8.记录、再现基于用媒体密钥作的加密处理的内容]
上述的实施例,是一种使用有效化密钥块(EKB:Enabling KeyBlock)对各记录再现装置传输主密钥,记录再现装置用该主密钥进行数据的记录、再现的结构例。
主密钥是在该时刻对整个数据的记录有效的密钥,而能够得到某时刻的主密钥的记录再现装置,能够对在该时刻和这之前在该系统中记录的数据进行解码。但是,就因为其对整个系统都有效的性质,导致在主密钥暴露于攻击者时将会影响到整个系统的问题。
针对这种情况,作为记录媒体的EKB(Enabling Key Block)传输的密钥,不用对整个系统都有效的主密钥,而采用只对其记录媒体有效的媒体密钥,就可抑制密钥暴露的影响。以下,就作为第二实施例的代替主密钥而采用媒体密钥的形态进行说明。但是,只对与第一实施例相比有变更的部分进行说明。
在图40中,表示了与图16相同的示例,装置0利用在记录媒体存储的t时刻的EKB和自身预先存储的叶密钥K0000和节点密钥K000、K00生成更新节点密钥K(t)00,并利用它取得更新媒体密钥:K(t)media的情况。这里得到的K(t)media,在该记录媒体的数据的记录、再现时被使用。
并且,图40的预录代号码(Generation #n),在媒体密钥中由于没有像主密钥那样的代的新旧概念,因此,不是必须而是作为选择加以设定。
各记录再现装置,例如为了记录或再现数据将记录媒体插入记录再现装置时,通过图41所示的流程图计算该记录媒体用的媒体密钥:K(t)media,然后将它用于对该记录媒体的存取。
图41的步骤S2801的EKB的读取和S2802的EKB的处理,分别和图17的步骤S1403和S1404的处理相同。
在步骤S2803中,记录再现装置从记录媒体读取用节点密钥K(t)00对媒体密钥K(t)media作了加密的密文Enc(K(t)00,K(t)media),在步骤S2804中对此进行解码后得出媒体密钥。如果该记录再现装置从图14中表示的树结构的组被排除,也就是说被撤消,则不能够取得媒体密钥,不能进行该记录媒体的记录和再现。
下面,就用媒体密钥生成密钥,并根据生成的密钥进行加密处理将数据记录在记录媒体的处理进行说明。但是,在媒体密钥中由于没有像主密钥那样的代的新旧概念,因此,不进行根据在第一实施例中用图18说明的预录代信息与记录再现装置自身存储的主密钥的代的比较来检查是否能够记录;而是如果在上述处理中得到了媒体密钥,就判断为能够进行记录。也就是,变成如图42中表示的处理流程。图42中的处理流程,在S2901判定媒体密钥是否取得,只有在取得的场合,才能在步骤S2902中执行内容的记录处理。
基于用了媒体密钥的加密处理的内容数据的记录处理,用图43、44的框图和图45的流程图进行说明。
在本实施例中,与第一实施例相同,以光盘作为记录媒体的例子。在本实施例中,与第一实施例相同,为了防止记录媒体上的数据的逐位复制,使记录媒体固有的作为识别信息的盘ID(Disc ID)作用于加密数据的密钥。
图43和图44,分别对应第一实施例中的图19和图20,除了代替主密钥(Master Key)使用了媒体密钥(Media Key)之处不同外,还有一点不同,就是没有使用表示主密钥的代的记录时代号码(Generation#)。图43与图44之间的差异,与图19、图20之间的差异相同,均为是否执行盘ID的写入的差异。
图45表示使用媒体密钥的本实施例的数据记录处理,与上述的图29(实施例1)的流程图相对应。以下,就图45的处理流程中与实施例1不同的点作为重点进行说明。
在图45的S3201中,记录再现装置3000读出存于自身存储器的数据分析记录方式用密钥(Cognizant Key)和/或数据非分析记录方式用密钥(Non-Cognizant Key),并读出在图41的S2804中计算并暂时保存的媒体密钥K(t)media。并且,从盘中读出印模ID(StamperID)。
在S3202中,记录再现装置检查在记录媒体(光盘)3020是否已经记录有作为识别信息的盘1D(Disc ID)。如果有记录,则在S3203中读出该盘ID(Disc ID)(相当于图43),如果没有记录,则在S3204中随机地或者以预先确定的方法生成盘ID(Disc ID),并记录在盘上(相当于图44)。因为盘上只要有一个盘ID(Disc ID)即可,所以,也可以存储在引入区域等。不论哪种情况,均进入步骤S3205。
在S3205中,使用在S3201中读出的媒体密钥、印模ID(StamperID)和盘ID(Disc ID),生成盘固有密钥(Disc Unique Key)。作为盘固有密钥(Disc Unique Key)的具体生成方法,和第一实施例中使用的方法相同,只要用媒体密钥代替主密钥使用即可。
接着进入步骤S3206,以随机地或者预先确定的方法生成对该次记录固有的密钥:标题密钥(Title Key),并记录在盘上。
盘上有存储了表示哪里的数据构成何种标题这样的信息的数据管理文件,可在该文件内存储标题密钥。
步骤S3207至S3215与图29中的S1807至S1815相同,因此,省略其说明。
另外,在步骤S3216、S3217中,生成与该记录处理的内容对应的版权信息(Copyright Information),另外,生成作为其窜改检查值的MAC(Message Authentication Code),并将版权信息&MAC记录在盘上。如前所述,版权信息(Copyright Information)例如有:输入源信息,记录装置的数字水印代信息(上述的第一、二、三代),各记录方式的信息,从作为从内容中取得的复制控制信息的CCI中选择的最苛刻的最严格复制控制信息即按标题复制控制信息,以及作为表示记录内容的复制控制信息的变化点的信息的、对应包号和变化点中的复制控制信息等;将以上信息中一个以上的信息作为版权信息设定并存储到记录媒体。版权信息的生成处理例,与前面参照图25、图26、图27说明的一样;MAC生成处理,按照图28所说明的处理执行。
按照上述的处理,版权信息被对应于内容存入记录媒体,再现、输出时不对存于记录媒体的加密内容进行解码而能够取得版权信息,从而能正确执行再现控制、输出控制。并且,即使将记录媒体设置于其他再现装置进行再现时,通过参照存储在版权信息的源信息或数字水印代信息,可正确地判定在内容记录装置中设定的复制控制信息,因此,可进行正确的再现控制。
而且,在上述的说明中,从媒体密钥(Media Key)、印模ID(Stamper ID)、盘ID(Disc ID)生成盘固有密钥(Disc Unique Key),并从该盘固有密钥(Disc Unique Key)、标题密钥(Title Key)、数据分析记录方式用密钥(Cognizant Key)或者数据非分析记录方式用密钥(Non-Cognizant Key)分别生成标题固有密钥(Title UniqueKey);但是,可以不需要盘固有密钥(Disc Unique Key),而直接从媒体密钥(Media Key)、印模ID(Stamper ID)、盘ID(Disc ID)和标题密钥(Title Key),以及数据分析记录方式用密钥(CognizantKey)或者数据非分析记录方式用密钥(Non-Cognizant Key)生成标题固有密钥(Title Unique Key);另外,也可以不使用标题密钥(TitleKey),而从媒体密钥(Media Key)、印模ID(Stamper ID)、盘ID(Disc ID),以及数据分析记录方式用密钥(Cognizant Key)或数据非分析记录方式用密钥(Non-Cognizant Key)生成与标题固有密钥(Title Unique Key)相当的密钥。
通过以上所述,使用媒体密钥能够将数据记录在记录媒体上。
下面,使用图46的框图和图47的流程图就再现如上记录的数据的处理进行说明。
图46是与第一实施例中的图31对应的图,代替主密钥(MasterKey)使用了媒体密钥(Media Key),因此,不同之处就在于省略了记录时代号码(Generation#)。
在图47的步骤S3401中,记录再现装置3400从记录媒体即盘3420读出印模ID(Stamper ID)和盘ID(Disc ID),并从自身的存储器读出数据分析记录方式用密钥(Cognizant Key)和/或数据非分析记录方式用密钥(Non-Cognizant Key),以及在图41的S2804中计算并暂时保存的媒体密钥。
再有,插入该记录媒体时,进行图41的处理,在没能取得媒体密钥的情况下,不进行再现处理就结束。
接着在S3402中,从盘读出应该读出的数据标题密钥(Title Key)和对应于该内容数据加以记录并附加了作为窜改检查数据的MAC的版权信息。版权信息(Copyright Information)中包含如下信息中一个以上的信息:内容的输入源信息,记录装置的数字水印代信息(上述的第一、二、三代),记录方式的各种信息,从作为由内容中取得的复制控制信息的CCI中选择的最苛刻的最严格复制控制信息即按标题复制控制信息,以及作为表示记录内容中的复制控制信息的变化点的信息的对应包号和变化点中的复制控制信息。并且,为了使版权信息(Copyright Information)不容易被窜改,附加了作为合法性检查代码的MAC(Message Authentication Code)。
在步骤S3403中,使用盘ID(Disc ID)、媒体密钥、印模ID(StamperID)生成盘固有密钥(Disc Unique Key)。在前面图21说明的处理中,通过将主密钥置换成媒体密钥来实现该密钥的生成方法。例如可举出以下方法:在由FIPS 180-1确定的散列函数SHA-1中,输入通过媒体密钥和盘ID(Disc ID)之间的位连接生成的数据,并只以其160位的输出中的所需的数据长作为盘固有密钥(Disc UniqueKey)使用的方法;利用在使用了块密码函数的散列函数中输入媒体密钥和盘ID(Disc ID)得到的结果等方法。
接着,在步骤S3404中,执行版权信息的MAC计算。MAC计算通过前面图28说明的处理执行,如图28所示,可用例1的方法和例2的方法。例1的方法是:利用在使用了64位块密码函数的散列函数中,输入盘固有密钥、标题密钥和版权信息所得到的结果;例2的方法是:在由FIPS 180-1确定的散列函数SHA-1中,输入通过盘固有密钥、标题密钥和版权信息之间的位连接生成的数据,并只以其160位的输出中需要的数据长作为版权信息MAC值使用。
如果与版权信息一起存储在记录媒体的MAC值和基于读出的版权信息新生成的MAC值判断为相等,就判断为没有窜改版权信息。
在步骤S3405中,基于包含该MAC判定的判定结果执行再现可能性的判定。判定处理的详细流程在图48中表示。
在步骤S3501中判定是否得到了媒体密钥(Media Key)。如果没有得到媒体密钥,就不能再现,如果得到了媒体密钥,则进入步骤S3502。步骤S3502的处理与图33的S2503相同,如果再现装置持有对应其数据的记录时使用的记录方式的密钥(数据分析记录方式(Cognizant Mode)的场合为数据分析记录方式用密钥(CognizantKey),数据非分析记录方式(Non-Cognizant Mode)的场合为数据非分析记录方式用密钥(Non-Cognizant Key)),则进入到步骤S3503。
在步骤S3503中,判定在图32的步骤S3404计算的MAC是否正确,也就是判定存储在记录媒体的MAC和作为计算值的MAC是否相等。如果相等,则进入到步骤S3505,如果不一致,则判定版权信息被窜改、不能再现处理。
在步骤S3505中,对从记录媒体读出的版权信息进行审查,基于版权信息判定能否再现。
版权信息中,存在如前所述的各种形态的信息存储形态,根据其信息形态,至少执行如下处理中的一个处理:上述图34所示的基于输入源信息的能否再现判定处理,图35所示的基于数字水印代信息的能否再现判定处理,以及图36所示的基于版权信息中的按标题复制控制信息的能否再现判定处理。如果对应再现预定的内容存储在记录媒体的版权信息中包含多个信息,则顺序地或者并行地执行基于多个信息的判定处理;只有在全部判定为能够再现时才最终判定为能够再现,在任一判定中,只要有一个判定为不能再现时,就不能进行再现处理。
基于这些判定的结果,结束图48的再现可能性的判定处理,如果满足所有的条件,并判定为能够再现,就转移到图47中的步骤S3406。再有,如前所述基于对解码数据的数字水印检测进行数字水印的判定处理时,基于数字水印的再现可能性的判定,在图47的步骤S3409的块数据的解码处理之后执行。
图47流程中其后的处理即步骤S3406至S3410的处理,由于与图32中的S2406至S2410相同,其说明省略。
再者,在上述的说明中,从媒体密钥(Media Key)、印模ID(Stamper ID)和盘ID(Disc ID)生成盘固有密钥(Disc Unique Key),从该盘固有密钥(Disc Unique Key)、标题密钥(Title Key)和数据分析记录方式用密钥(Cognizant Key)或数据非分析记录方式用密钥(Non-Cognizant Key)生成标题固有密钥(Title Unique Key),但是,也可不用盘固有密钥(Disc Unique Key)而直接从媒体密钥(Media Key)、印模ID(Stamper ID)、盘ID(Disc ID)和标题密钥(Title Key),以及数据分析记录方式用密钥(Cognizant Key)或数据非分析记录方式用密钥(Non-Cognizant Key)生成标题固有密钥(Title Unique Key);并且,也可以不用标题密钥(Title Key),而从媒体密钥(Media Key)、印模ID(Stamper ID)和盘ID(Disc ID),以及数据分析记录方式用密钥(Cognizant Key)或数据非分析记录方式用密钥(Non-Cognizant Key)生成与标题固有密钥(Title UniqueKey)相当的密钥。
通过如上所述的方式,进行向记录媒体的数据记录和从记录媒体的再现处理。
如上所述,作为本发明信息处理装置的再现装置,在再现内容的时候,基于对应于内容生成并存储的版权信息来判定能否再现、输出。版权信息可以是:输入源信息,记录装置的数字水印代信息(上述的第一、二、三代),记录方式的各种信息,从作为由内容中取得的复制控制信息的CCI中选择的最苛刻的最严格复制控制信息(按标题复制控制信息),以及作为表示记录内容中的复制控制信息的变化点的信息的、对应包号和变化点中的复制控制信息等;从以上信息中取得一个以上的信息来判定能否进行再现。
[9.记录再现装置的硬件结构]
以下,就作为执行上述一系列处理的记录再现装置的信息处理装置结构例进行说明。上述的各流程和框图所说明的处理,可通过硬件、软件的组合执行。例如,记录再现装置中的加密处理部件也可用加密/解码LSI构成,但是也可采用在通用计算机和单片微计算机上执行程序的结构。同样地,TS处理部件的处理也可以通过软件执行。一系列的处理在通过软件进行时,软件程序被安装于通用计算机和单片微计算机等。图49表示了安装有执行上述一系列处理的程序的计算机的一实施例的结构例。
程序可预先记录在设于计算机内部的作为记录媒体的硬盘4205和ROM4203。或者,程序可暂时或者永久地存储(记录)在软盘、CD-ROM(Compact Disc Read Only Memory)、MO(Magneto optical)盘、DVD(Digital Versatile Disc)、磁盘、半导体存储器等可更换记录媒体4210上。这样的可更换记录媒体4210,可作为所谓软件包提供。
再有,程序可从上述的可更换记录媒体4210向计算机安装之外,也可从下载站点通过数字卫星广播用的人工卫星,无线传输到计算机;可通过称为LAN(Local Area Network:局域网)、互联网的网络,有线传输到计算机;在计算机中,由通信部4208接收传输过来的程序安装于硬盘4205。
计算机的内设有CPU(Central Processing Unit:中央处理单元)4202。CPU4202经由总线4201连接输入输出接口4211,如果用户通过操作键盘和鼠标等构成的输入部4207输入指令,则CPU4202通过输入输出接口4210,按照其输入指令执行存储在ROM(Read OnlyMemory)中的程序。
或者,CPU4202将硬盘4205中存储的程序、从卫星或网络传输存储在硬盘4205的程序、用通信部4208接收并安装在硬盘4205的程序、或从安装在驱动器4209的可更换记录媒体4210读出并安装在硬盘4205的程序,装载在RAM(Random Access Memory)4204上执行。
由此,CPU4202进行按照上述流程图的处理或者根据上述框图的结构进行的处理。而且,CPU4202必要时将该处理结果,例如通过输入输出接口4211,从由LCD(Liquid Crystal Display)和扬声器等构成的输出部4206输出,或者从通信部4208发送,此外,还可记录于硬盘4205。
这里,本说明书中描述为了在计算机上进行各种处理的程序的处理步骤,不必按依据流程图的顺序的时序进行处理,并且,也包含并行或者个别执行的处理(例如,并行处理或者面向对象的处理)。
另外,程序可以通过一个计算机进行处理,也可以通过多个计算机分布式处理。此外,程序也可以传输给远程的计算机执行。
而且,在本实施例中,以一个加密/解码LSI芯片构成对内容进行加密/解码的块的例为中心进行了说明,但是,对内容进行加密/解码的块,也能够用例如图1和图2中表示的CPU170执行的一个软件模块来实现。同样地,TS处理部件300的处理,也能作为CPU170执行的一个软件模块来实现。
以上,参照特定的实施例,对本发明进行了详细说明。但是,不言而喻,在不脱离本发明的范围的范围内,业内人士可以对本实施例进行更改和代用。在实施例中,以例示的形态公开了本发明,但不应将之理解为对本发明的限定。关于本发明的范围的规定,应参照本发明所附的权利要求书。
工业上的利用可能性
如上所述,在本发明的结构中,与存储在记录媒体的内容对应地存储与内容有关的版权信息;而作为版权信息,由于存储了记录内容的输入源信息,因此,在再现、输出记录内容的时,能够取得再现对象内容的输入源信息,并能够基于取得的输入源信息判定能否再现、输出。
另外,在本发明的结构中,使与存储在记录媒体的内容对应地存储与内容有关的版权信息;而作为版权信息,由于存储了记录内容的输入源信息、并基于与存储在记录再现装置的存储器的输出限制信息对应,执行再现处理控制,因此,能够执行按照输入源的正确的再现、输出控制。
并且,依据本发明的结构,由于与存储在记录媒体的内容对应地存储与内容有关的版权信息,并存储作为对应于版权信息的窜改检查值的MAC,因此,能够维持版权信息的可靠性。另外,作为对应于版权信息的窜改检查值的MAC的生成用密钥,生成使用的盘固有密钥所需的密钥跟按照树结构的密钥配送结构的有效化密钥块(EKB)一起发送,并且,采用这样的结构:通过对已发送的EKB处理,只有在收到合法许可的装置中才能够取得的主密钥、媒体密钥,因此,只有在合法许可的装置中才能够验证MAC,从而实现内容的合法使用。

Claims (30)

1.一种对内容的记录媒体进行记录处理的信息记录装置,其特征在于具有进行如下操作的结构:
生成包含关于对记录媒体的记录对象内容的输入源信息的版权信息,并对存储所述记录对象内容的记录媒体进行存储处理。
2.如权利要求1所述的信息记录装置,其特征在于具有进行如下操作的结构:
所述信息记录装置生成与包含所述输入源信息的版权信息对应的窜改检查用数据,并将它与存储于记录媒体的版权信息一起存储。
3.如权利要求1所述的信息记录装置,其特征在于所述输入源信息中:包含表示是否为持有经由IEEE1394接口取得的复制控制信息的内容输入的信息。
4.如权利要求1所述的信息记录装置,其特征在于所述输入源信息中:包含表示是数字数据输入还是模拟数据输入的信息。
5.如权利要求1所述的信息记录装置,其特征在于所述输入源信息中:包含对应于输入内容设定的复制控制信息形态;并包含表示有附加于作为数字数据的TS包的复制控制信息,还是有作为数字水印附加的复制控制信息的信息。
6.如权利要求1所述的信息记录装置,其特征在于所述信息记录装置具有进行如下操作的结构:
将构成以多个不同的信息记录装置作为叶的分层树结构的各节点所固有的节点密钥和各信息记录装置固有的叶密钥加以存储;
进行其节点密钥由包含下位层的节点密钥或叶密钥中至少一个的密钥加密的有效化密钥块(EKB)的解码处理,用可通过该解码处理取得的密钥,生成与包含所述输入源信息的版权信息对应的窜改检查用数据,并将它与存储于记录媒体的版权信息一起存储。
7.如权利要求1所述的信息记录装置,其特征在于所述信息记录装置具有进行如下操作的结构:
将构成以多个不同的信息记录装置作为叶的分层树结构的各节点所固有的节点密钥和各信息记录装置固有的叶密钥加以存储;
进行其节点密钥由包含下位层的节点密钥或叶密钥中至少一个的密钥加密的有效化密钥块(EKB)的解码处理;用可通过该解码处理取得的密钥,生成与包含所述输入源信息的版权信息对应的窜改检查用数据,并将它与存储于记录媒体的版权信息一起存储;
同时,进行所述有效化密钥块(EKB)的解码处理,基于用可通过该解码处理取得的密钥所取得的密钥,进行记录对象内容的加密处理,并进行对记录媒体的存储处理。
8.一种从内容的记录媒体进行再现处理的信息再现装置,其特征在于具有进行如下操作的结构:
从所述再现对象内容存储记录媒体,读出包含来自记录媒体的关于再现对象内容的输入源信息的版权信息;并进行基于与所述再现对象内容的输入源信息对应的输出限制的再现控制。
9.如权利要求8所述的信息再现装置,其特征在于所述信息再现装置具有进行如下操作的结构:
基于从所述再现对象内容存储记录媒体读出的版权信息,生成与包含所述输入源信息的版权信息对应的窜改检查用数据;并通过将该生成数据和所述记录媒体上存储完毕的窜改检查值进行对照,进行版权信息的窜改验证,并以取得无窜改的结果为条件,进行内容再现处理。
10.如权利要求8所述的信息再现装置,其特征在于所述输入源信息中:包含表示是否为持有经IEEE1394接口取得的复制控制信息的内容输入的信息。
11.如权利要求8所述的信息再现装置,其特征在于所述输入源信息中:包含表示是数字数据输入还是模拟数据输入的信息。
12.如权利要求8所述的信息再现装置,其特征在于所述输入源信息中:包含对输入内容设定的复制控制信息形态,并包含表示是有附加在作为数字数据的TS包上的复制控制信息、还是有作为数字水印附加的复制控制信息的信息。
13.如权利要求8所述的信息再现装置,其特征在于所述信息再现装置具有进行如下操作的结构:
将构成以多个不同的信息再现装置作为叶的分层树结构的各节点所固有的节点密钥和各信息再现装置固有的叶密钥加以存储;
进行其节点密钥由包含下位层的节点密钥或叶密钥中至少一个的密钥加密的有效化密钥块(EKB)的解码处理;用可通过该解码处理取得的密钥,生成与包含所述输入源信息的版权信息对应的窜改检查用数据,并进行版权信息的窜改验证。
14.如权利要求8所述的信息再现装置,其特征在于所述信息再现装置具有进行如下操作的结构:
将构成以多个不同的信息再现装置作为叶的分层树结构的各节点所固有的节点密钥和各信息再现装置固有的叶密钥加以存储;
进行其节点密钥由包含下位层的节点密钥或叶密钥中至少一个的密钥加密的有效化密钥块(EKB)的解码处理;用可通过该解码处理取得的密钥,生成与包含所述输入源信息的版权信息对应的窜改检查用数据,并进行版权信息的窜改验证;
同时,进行所述有效化密钥块(EKB)的解码处理,基于用可通过该解码处理取得的密钥所取得的密钥,进行再现对象内容的解码处理,从而进行对记录媒体的内容再现处理。
15.一种对内容的记录媒体进行记录处理的信息记录方法,其特征在于:
生成包含关于对记录媒体的记录对象内容的输入源信息的版权信息;并对存储所述记录对象内容的记录媒体进行存储处理。
16.如权利要求15所述的信息记录方法,其特征在于在所述信息记录方法中:
还生成与包含所述输入源信息的版权信息对应的窜改检查用数据,并将它与在记录媒体上存储的版权信息一起存储。
17.如权利要求15所述的信息记录方法,其特征在于所述输入源信息中:包含表示是否为持有经IEEE1394接口取得的复制控制信息的内容输入的信息。
18.如权利要求15所述的信息记录方法,其特征在于所述输入源信息中:包含表示是数字数据输入还是模拟数据输入的信息。
19.如权利要求15所述的信息记录方法,其特征在于所述输入源信息中:包含对输入内容设定的复制控制信息形态,并包含表示是有在作为数字数据的TS包上附加的复制控制信息、还是有作为数字水印附加的复制控制信息的信息。
20.如权利要求15所述的信息记录方法,其特征在于:
执行所述信息记录方法的信息记录装置,将构成以多个不同的信息记录装置作为叶的分层树结构的各节点所固有的节点密钥和各信息记录装置固有的叶密钥加以存储;
在所述信息记录方法中,进行其节点密钥由包含下位层的节点密钥或叶密钥中至少一个的密钥加密的有效化密钥块(EKB)的解码处理;用可通过该解码处理取得的密钥,生成与包含所述输入源信息的版权信息对应的窜改检查用数据,并进行将它与在记录媒体上存储的版权信息一起存储的处理。
21.如权利要求15所述的信息记录方法,其特征在于:
执行所述信息记录方法的信息记录装置,将构成以多个不同的信息记录装置作为叶的分层树结构的各节点所固有的节点密钥和各信息记录装置固有的叶密钥加以存储;
在所述信息记录方法中,进行其节点密钥由包含下位层的节点密钥或叶密钥中至少一个的密钥加密的有效化密钥块(EKB)的解码处理;用可通过该解码处理取得的密钥,生成与包含所述输入源信息的版权信息对应的窜改检查用数据,并进行将它与在记录媒体上存储的版权信息一起存储的处理;
同时,进行所述有效化密钥块(EKB)的解码处理,并基于用可通过该解码处理取得的密钥所取得的密钥,进行记录对象内容的加密处理,然后进行对记录媒体的存储处理。
22.一种对内容的记录媒体进行再现处理的信息再现方法,其特征在于:
从所述再现对象内容存储记录媒体,读出包含来自记录媒体的关于再现对象内容的输入源信息的版权信息;并进行基于与所述再现对象内容的输入源信息对应的输出限制的再现控制。
23.如权利要求22所述的信息再现方法,其特征在于在所述信息再现方法中:
还基于从所述再现对象内容存储记录媒体读出的版权信息,生成与包含所述输入源信息的版权信息对应的窜改检查用数据;通过将该生成数据和所述记录媒体上存储完毕的窜改检查值进行对照,进行版权信息的窜改验证,并以取得无窜改的结果为条件,进行内容再现处理。
24.如权利要求22所述的信息再现方法,其特征在于所述输入源信息中:包含表示是否为持有经IEEE1394接口取得的复制控制信息的内容输入的信息。
25.如权利要求22所述的信息再现方法,其特征在于所述输入源信息中:包含表示是数字数据输入还是模拟数据输入的信息。
26.如权利要求22所述的信息再现方法,其特征在于所述输入源信息中:包含对输入内容设定的复制控制信息形态,并包含表示是有附加在作为数字数据的TS包上的复制控制信息、还是有作为数字水印附加的复制控制信息的信息。
27.如权利要求22所述的信息再现方法,其特征在于:
进行所述信息再现方法的所述信息再现装置,将构成以多个不同的信息再现装置作为叶的分层树结构的各节点所固有的节点密钥和各信息再现装置固有的叶密钥加以存储;
在所述信息再现方法中,进行其节点密钥由包含下位层的节点密钥或叶密钥中至少一个的密钥加密的有效化密钥块(EKB)的解码处理;用可通过该解码处理取得的密钥,生成与包含所述输入源信息的版权信息对应的窜改检查用数据,并进行版权信息的窜改验证。
28.如权利要求22所述的信息再现方法,其特征在于:
执行所述信息再现方法的所述信息再现装置,将构成以多个不同的信息再现装置作为叶的分层树结构的各节点所固有的节点密钥和各信息再现装置固有的叶密钥加以存储;
在所述信息再现方法中,进行其节点密钥由包含下位层的节点密钥或叶密钥中至少一个的密钥加密的有效化密钥块(EKB)的解码处理;用可通过该解码处理取得的密钥,生成与包含所述输入源信息的版权信息对应的窜改检查用数据,并进行版权信息的窜改验证;
同时,进行所述有效化密钥块(EKB)的解码处理,基于用能通过该解码处理取得的密钥所取得的密钥,进行再现对象内容的解码处理,从而进行对记录媒体的内容再现处理。
29.一种使得对内容记录媒体的记录处理在计算机系统上执行的计算机程序,其特征在于其中包含:
生成包含关于对记录媒体的记录对象内容的输入源信息的版权信息的步骤;以及
在存储所述记录对象内容的记录媒体上进行存储的处理步骤。
30.一种使得对内容记录媒体的记录处理在计算机系统上执行的计算机程序,其特征在于其中包含:
从所述再现对象内容存储记录媒体,读出包含来自记录媒体的关于再现对象内容的输入源信息的版权信息的步骤;以及
进行基于与所述再现对象内容的输入源信息对应的输出限制的再现控制的步骤。
CNB028028384A 2001-08-09 2002-07-24 信息记录装置、信息再现装置、信息记录方法以及信息再现方法 Expired - Fee Related CN100385849C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001242041A JP4934923B2 (ja) 2001-08-09 2001-08-09 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
JP242041/01 2001-08-09
JP242041/2001 2001-08-09

Publications (2)

Publication Number Publication Date
CN1473332A true CN1473332A (zh) 2004-02-04
CN100385849C CN100385849C (zh) 2008-04-30

Family

ID=19072384

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028028384A Expired - Fee Related CN100385849C (zh) 2001-08-09 2002-07-24 信息记录装置、信息再现装置、信息记录方法以及信息再现方法

Country Status (6)

Country Link
US (1) US7650646B2 (zh)
EP (1) EP1416486B1 (zh)
JP (1) JP4934923B2 (zh)
KR (1) KR20040016443A (zh)
CN (1) CN100385849C (zh)
WO (1) WO2003017273A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102148045A (zh) * 2010-02-10 2011-08-10 索尼公司 记录设备、成像和记录设备、记录方法和程序
CN102782759A (zh) * 2009-12-18 2012-11-14 索尼公司 信息处理设备、信息处理系统和信息处理方法、以及程序

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3932476B2 (ja) * 2001-06-28 2007-06-20 ソニー株式会社 情報提供システム、情報処理装置および方法、記録媒体、並びにプログラム
JP4139114B2 (ja) * 2002-02-04 2008-08-27 松下電器産業株式会社 デジタルコンテンツ管理装置およびデジタルコンテンツ管理プログラム
EP1547337B1 (en) * 2002-07-26 2006-03-22 Green Border Technologies Watermarking at the packet level
CN100542084C (zh) * 2003-01-15 2009-09-16 索尼株式会社 信号处理系统、记录方法、程序、记录介质、再现装置和信息处理装置
JP2004272341A (ja) * 2003-03-05 2004-09-30 Sony Corp 再生方法および装置、記録方法および装置、プログラム記録媒体およびプログラム、並びに記録媒体
JP3906994B2 (ja) * 2003-05-07 2007-04-18 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
JP4239741B2 (ja) * 2003-07-30 2009-03-18 ソニー株式会社 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP2005063483A (ja) * 2003-08-12 2005-03-10 Pioneer Electronic Corp 情報記録再生装置、情報記録再生方法及び情報記録再生プログラム
JP4422105B2 (ja) * 2003-08-26 2010-02-24 パナソニック株式会社 情報処理装置システム、情報処理方法及び情報処理システムにおいて実行されるコンピュータープログラム
WO2005050907A1 (en) * 2003-11-14 2005-06-02 Sonic Solutions Secure transfer of content to writable media
KR20050055547A (ko) * 2003-12-08 2005-06-13 삼성전자주식회사 복사 제어 정보를 이용한 암호화된 데이터의 복호화 방법및 그 장치와, 이를 구현하기 위한 프로그램이 기록된컴퓨터로 읽을 수 있는 기록 매체
US8140675B2 (en) 2004-01-15 2012-03-20 Panasonic Corporation Content reproduction apparatus
JP4264650B2 (ja) * 2004-04-07 2009-05-20 ソニー株式会社 コンテンツ伝送システム及びコンテンツ伝送方法、コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、並びにコンピュータ・プログラム
JP4583069B2 (ja) * 2004-05-18 2010-11-17 パイオニア株式会社 鍵管理システム、及び再生装置
US20080072072A1 (en) * 2004-06-09 2008-03-20 Kenji Muraki Recording Device and Recording Method
EP1758811B9 (en) * 2004-06-22 2012-05-02 Cesab Carrelli Elevatori S.P.A. Safety device for a fork lift truck
JP4144573B2 (ja) * 2004-07-15 2008-09-03 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4289253B2 (ja) * 2004-08-04 2009-07-01 株式会社日立製作所 記録再生装置
JP4220448B2 (ja) * 2004-09-09 2009-02-04 株式会社東芝 情報再生装置及び情報再生方法
DE102005000796A1 (de) * 2005-01-05 2006-07-13 Giesecke & Devrient Gmbh Tragbarer Datenträger mit Wasserzeichen-Funktionalität
JP4161043B2 (ja) * 2005-01-31 2008-10-08 三洋電機株式会社 コンテンツ利用情報記憶装置
JP4692003B2 (ja) * 2005-02-10 2011-06-01 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2006246245A (ja) * 2005-03-04 2006-09-14 Toshiba Corp 信号処理装置及びストリーム処理方法
US8176565B2 (en) * 2005-04-15 2012-05-08 Sony Corporation Information processing apparatus, information processing method, and computer program
JP4581955B2 (ja) * 2005-10-04 2010-11-17 ソニー株式会社 コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
US7870381B2 (en) * 2006-02-08 2011-01-11 International Business Machines Corporation Schema-based portal architecture for assessment and integration of silicon IPs
US20090070588A1 (en) * 2006-04-25 2009-03-12 Koninklijke Philips Electronics N.V. Renewable watermark for theatrical content
JP4768523B2 (ja) * 2006-06-12 2011-09-07 株式会社東芝 情報記録再生装置及び方法
KR20090020632A (ko) * 2006-06-19 2009-02-26 파나소닉 주식회사 정보매설장치 및 검출장치
US7724782B2 (en) * 2007-03-20 2010-05-25 George Mason Intellectual Properties, Inc. Interval centroid based watermark
US20080235139A1 (en) * 2007-03-22 2008-09-25 Magschok Georg Apparatus and methods for distributing digital content
KR101331366B1 (ko) * 2007-10-30 2013-11-19 교세라 가부시키가이샤 정보 처리 장치
JP4674608B2 (ja) * 2008-02-15 2011-04-20 ブラザー工業株式会社 ノード装置及び情報処理方法並びにノード装置用プログラム
JP5261050B2 (ja) * 2008-07-15 2013-08-14 日本電気株式会社 Ipストリーミングコピー制御方法およびシステム
KR100894900B1 (ko) * 2008-08-07 2009-04-24 (주)씨디네트웍스 디스플레이 출력 신호 정보를 이용한 디지털 콘텐츠의 보호방법 및 장치
US9081979B2 (en) * 2011-12-29 2015-07-14 Konica Minolta Laboratory U.S.A., Inc. Document control based on copyright permission when printing compilation of works
US9762395B2 (en) * 2014-04-30 2017-09-12 International Business Machines Corporation Adjusting a number of dispersed storage units
JP5731083B1 (ja) * 2014-06-13 2015-06-10 株式会社日立システムズ 作業記録装置、作業記録システム、作業記録プログラムおよび作業記録方法

Family Cites Families (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0664840B2 (ja) * 1988-03-08 1994-08-22 松下電器産業株式会社 記録再生装置
JPH05327748A (ja) * 1992-05-27 1993-12-10 Fujitsu Ltd 同報通信システム
JP3321972B2 (ja) * 1994-02-15 2002-09-09 ソニー株式会社 ディジタル信号記録装置
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
JP3252706B2 (ja) 1995-07-21 2002-02-04 ソニー株式会社 映像信号再生方法及び装置、並びに信号伝送方法及び装置
JP4033901B2 (ja) * 1995-10-09 2008-01-16 松下電器産業株式会社 データ送信デバイス、データ受信デバイス、情報処理装置およびデータ送信方法
US5664018A (en) * 1996-03-12 1997-09-02 Leighton; Frank Thomson Watermarking process resilient to collusion attacks
KR19990044590A (ko) * 1996-07-15 1999-06-25 니시무로 타이죠 디지탈 인터페이스를 구비하는 장치, 이 장치를 이용한 네트워크 시스템 및 카피 방지 방법
MY121267A (en) * 1996-09-05 2006-01-28 Sony Corp Digital recording apparatus and copyright protection method thereof
JPH10177770A (ja) * 1996-10-17 1998-06-30 Sony Corp 録音および再生装置
CN101079295A (zh) * 1997-01-27 2007-11-28 皇家飞利浦电子股份有限公司 记录信号的复制保护系统
US5960081A (en) * 1997-06-05 1999-09-28 Cray Research, Inc. Embedding a digital signature in a video sequence
US6611599B2 (en) * 1997-09-29 2003-08-26 Hewlett-Packard Development Company, L.P. Watermarking of digital object
US6223285B1 (en) * 1997-10-24 2001-04-24 Sony Corporation Of Japan Method and system for transferring information using an encryption mode indicator
US6330672B1 (en) * 1997-12-03 2001-12-11 At&T Corp. Method and apparatus for watermarking digital bitstreams
JPH11176090A (ja) * 1997-12-10 1999-07-02 Sony Corp データ再生装置、データ処理装置、データ伝送システム、データ再生方法、データ処理方法、並びに、データ伝送方法
JPH11176091A (ja) * 1997-12-15 1999-07-02 Hitachi Ltd ディジタル情報入出力装置、受信装置、記録装置、および再生装置
US6145081A (en) * 1998-02-02 2000-11-07 Verance Corporation Method and apparatus for preventing removal of embedded information in cover signals
JP4106740B2 (ja) * 1998-02-18 2008-06-25 ソニー株式会社 情報記録装置および方法、情報再生装置および方法、並びにプログラム記録媒体
JP4097773B2 (ja) * 1998-04-20 2008-06-11 オリンパス株式会社 デジタル画像編集システム
US6553127B1 (en) * 1998-05-20 2003-04-22 Macrovision Corporation Method and apparatus for selective block processing
JPH11339374A (ja) * 1998-05-26 1999-12-10 Yamaha Corp ディジタル記録装置
US6523113B1 (en) * 1998-06-09 2003-02-18 Apple Computer, Inc. Method and apparatus for copy protection
US6490355B1 (en) * 1998-07-14 2002-12-03 Koninklijke Philips Electronics N.V. Method and apparatus for use of a time-dependent watermark for the purpose of copy protection
EP1014618A1 (en) * 1998-07-30 2000-06-28 Sony Corporation Content processing system
JP2000057686A (ja) * 1998-08-10 2000-02-25 Sony Corp 情報信号複製制御方法、情報信号出力装置および情報信号記録装置
JP3602728B2 (ja) * 1998-10-22 2004-12-15 株式会社東芝 ディジタルビデオディスクプレーヤ及び画像表示装置
CN1303599C (zh) * 1998-11-02 2007-03-07 松下电器产业株式会社 高速缓存设备
KR100345235B1 (ko) * 1998-11-08 2005-07-29 엘지전자 주식회사 디지털데이터스트림기록방법및그장치
JP3991178B2 (ja) * 1998-11-11 2007-10-17 ソニー株式会社 複製世代管理方法、情報信号記録装置、情報信号出力装置および情報信号再生装置
JP2000175188A (ja) * 1998-12-01 2000-06-23 Victor Co Of Japan Ltd 情報記録装置
JP2000196611A (ja) * 1998-12-25 2000-07-14 Sony Corp 情報受信装置、及び情報送受信システム
DE60044110D1 (de) * 1999-01-21 2010-05-20 Sony Corp Vorrichtung und verfahren zur verarbeitung von daten
JP3775154B2 (ja) * 1999-04-08 2006-05-17 日本ビクター株式会社 情報記録方法、記録装置、記録再生方法、再生装置及び記録媒体
US6757025B1 (en) * 1999-04-09 2004-06-29 Sony Corporation Method for switching input terminals based on incoming signal format
US6731347B1 (en) * 1999-04-09 2004-05-04 Sony Corporation Method for switching signal input based on device capability
US6944763B1 (en) * 1999-04-13 2005-09-13 Sony Corporation Data transmission system
EP1852864B1 (en) * 1999-04-16 2016-12-07 Sony Corporation Data processing system and data processing method
US6453420B1 (en) * 1999-04-21 2002-09-17 Research Investment Network, Inc. System, method and article of manufacture for authorizing the use of electronic content utilizing a laser-centric medium
US6735313B1 (en) * 1999-05-07 2004-05-11 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
JP3505677B2 (ja) * 1999-07-12 2004-03-08 独立行政法人農業生物資源研究所 結晶性絹超微粉末を含有する化粧料
JP4300644B2 (ja) * 1999-08-24 2009-07-22 ソニー株式会社 携帯端末
JP4062832B2 (ja) * 1999-09-07 2008-03-19 ソニー株式会社 データ記録再生装置及びデータ記録再生方法
JP4406971B2 (ja) 1999-09-21 2010-02-03 ソニー株式会社 データ処理装置およびデータ処理方法、並びに記録媒体
JP3826632B2 (ja) * 1999-09-24 2006-09-27 ソニー株式会社 再生装置及び情報通信システム
JP2001117821A (ja) * 1999-10-22 2001-04-27 Sony Corp 記録媒体、編集装置、記録システム
JP4207335B2 (ja) 1999-10-26 2009-01-14 ソニー株式会社 記録装置、記録再生システム
JP4135047B2 (ja) * 1999-11-17 2008-08-20 ソニー株式会社 情報伝送システム、情報出力装置、情報入力装置および接続関係特定方法
JP2001229614A (ja) 1999-12-08 2001-08-24 Hitachi Ltd データ記録装置およびデータ再生装置およびデータ記録方法およびデータ再生方法
JP4457474B2 (ja) * 2000-04-04 2010-04-28 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US7093128B2 (en) * 2000-04-06 2006-08-15 Sony Corporation Information recording/reproducing apparatus and method
JP4622064B2 (ja) * 2000-04-06 2011-02-02 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2002044532A (ja) * 2000-07-25 2002-02-08 Toshiba Corp 信号出力装置および信号出力方法
JP2002140082A (ja) * 2000-10-31 2002-05-17 Sony Corp データ記録装置および方法、データ再生装置および方法、データ記録再生装置およびデータ記録再生方法
CA2371124A1 (en) * 2001-02-09 2002-08-09 Itaru Kawakami Information processing method/apparatus and program
TW569119B (en) * 2001-03-29 2004-01-01 Sony Corp Data processing device
JP3809779B2 (ja) * 2001-06-18 2006-08-16 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ転送方法
JP3979350B2 (ja) * 2003-06-24 2007-09-19 ソニー株式会社 情報記録媒体ドライブ装置、情報処理装置、データ再生制御システム、および方法、並びにコンピュータ・プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102782759A (zh) * 2009-12-18 2012-11-14 索尼公司 信息处理设备、信息处理系统和信息处理方法、以及程序
CN102148045A (zh) * 2010-02-10 2011-08-10 索尼公司 记录设备、成像和记录设备、记录方法和程序

Also Published As

Publication number Publication date
US7650646B2 (en) 2010-01-19
CN100385849C (zh) 2008-04-30
US20040030902A1 (en) 2004-02-12
EP1416486A1 (en) 2004-05-06
KR20040016443A (ko) 2004-02-21
EP1416486B1 (en) 2018-10-24
JP2003059176A (ja) 2003-02-28
JP4934923B2 (ja) 2012-05-23
EP1416486A4 (en) 2008-03-19
WO2003017273A1 (en) 2003-02-27

Similar Documents

Publication Publication Date Title
CN1473332A (zh) 信息记录装置、信息再现装置、信息记录方法、信息再现方法以及计算机程序
CN1201236C (zh) 信息记录/重放装置、方法和信息记录介质、程序提供介质
CN1294718C (zh) 信息记录/重放装置和方法
CN1197292C (zh) 信息记录/播放装置和方法
CN1303599C (zh) 高速缓存设备
CN1150544C (zh) 输出装置、输出方法、记录装置、记录方法、再现装置、再现方法
CN1143195C (zh) 数字数据记录装置和方法
CN1279543C (zh) 半导体存储卡和数据读取装置
CN1842857A (zh) 信息处理系统、信息处理方法和在信息处理系统中执行的计算机程序
CN1257508C (zh) 记录装置
CN1203639C (zh) 信息处理系统及方法
CN1160955C (zh) 数据发送装置及数据发送方法
CN1293719C (zh) 记录装置和方法、译码装置和方法以及记录再生装置
CN1898737A (zh) 记录装置以及记录方法
CN101053030A (zh) 数据处理方法、信息记录介质制造管理系统、记录数据生成设备和方法、以及计算机程序
CN101053200A (zh) 信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序
CN1389041A (zh) 信息记录/再生装置及方法
CN1848279A (zh) 信息处理装置、信息处理方法、以及计算机程序
CN1653538A (zh) 地区限制回放系统
CN1698040A (zh) 信息记录媒体、信息处理设备、方法和计算机程序
CN1855112A (zh) 内容信息提供服务器、系统和方法及内容再现设备和方法
CN1309487A (zh) 数据处理装置、数据处理系统及其数据处理方法
CN1596533A (zh) 内容使用系统
CN1825455A (zh) 信息处理设备、信息记录介质制造方法,以及计算机程序
CN1700635A (zh) 信息处理系统、设备与方法,记录介质和程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080430

Termination date: 20150724

EXPY Termination of patent right or utility model