CN1637679A - 用于处理信息的方法和装置、信息存储介质和计算机程序 - Google Patents

用于处理信息的方法和装置、信息存储介质和计算机程序 Download PDF

Info

Publication number
CN1637679A
CN1637679A CNA2004101049350A CN200410104935A CN1637679A CN 1637679 A CN1637679 A CN 1637679A CN A2004101049350 A CNA2004101049350 A CN A2004101049350A CN 200410104935 A CN200410104935 A CN 200410104935A CN 1637679 A CN1637679 A CN 1637679A
Authority
CN
China
Prior art keywords
key
data
piece
unit
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004101049350A
Other languages
English (en)
Other versions
CN100483294C (zh
Inventor
高岛芳和
木谷聪
浅野智之
上田健二朗
村松克美
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1637679A publication Critical patent/CN1637679A/zh
Application granted granted Critical
Publication of CN100483294C publication Critical patent/CN100483294C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • G11B20/00304Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the lead-in area [LIA]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00405Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored by varying characteristics of the recording track, e.g. by altering the track pitch or by modulating the wobble track
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

基于每个单元管理存储在信息记录介质中的内容,并且防止其被未经授权使用。存储在信息记录介质中的内容被划分为多个单元,使用对于每个单元产生的单元密钥来加密所述内容。根据各种密钥产生信息来产生单元密钥产生密钥。通过向所述单元密钥产生密钥应用对应于每个单元的记录种子来产生用于每个单元的单元密钥。例如,根据单元密钥和对于每3个扇区设置的每个块单元的块种子来产生块密钥。使用所述块密钥来基于每个块单元执行加密处理。解密期间,以在密钥产生信息、记录种子和在盘中存储的块种子中的匹配为条件来允许内容的解密。因此,防止未经授权的内容使用。

Description

用于处理信息的方法和装置、信息存储介质和计算机程序
技术领域
本发明涉及一种信息处理方法、信息处理装置、信息记录介质和计算机程序。具体地讲,本发明涉及这样的信息处理方法、信息处理装置、信息记录介质和计算机程序,用于防止未经授权地使用存储在信息记录介质中的内容,诸如未经授权地从信息记录介质复制内容。
背景技术
在诸如使用蓝色激光的蓝色射线盘、数字多用途盘(DVD)、微型盘(MD)或压密盘(CD)之类的记录介质中,作为数字数据存储各种软件数据,包括诸如音乐的音频数据、诸如电影的图像数据、游戏软件程序和各种应用程序(以下称为内容)。具体地讲,使用蓝色激光的蓝色射线盘允许高密度的记录,由此记录高质量的图像数据,诸如大量信息的视频内容。
在这些信息记录媒体中存储的数字内容被提供给用户。每个用户在诸如个人计算机(PC)、盘播放机等的重放器件上播放和使用所述内容。
音乐数据和图像数据的大部分内容的发行通常由内容的生产者或销售者负责。对于内容的发行施加了特定的限制,换句话说,被授权的用户仅仅有权使用对应的内容,通常禁止未经授权的内容复制。
数字记录装置和记录媒体当前被广泛地使用。数字记录装置和数字记录介质使得可以重复地记录或重放电影或音频而不会有任何质量下降。未经授权复制的内容通过因特网被分发,在所谓的盗版盘CD-R上复制的内容被分发,并且在计算机中的硬盘上存储的未经授权复制的内容被使用。使用未经授权的复制内容成为所关注的问题。
诸如DVD或近来开发的使用蓝色激光的记录媒体之类的大容量记录介质可以在一片媒体中数字地记录单个电影到几个电影的大容量数据。考虑到视频信息容易被记录为数字信息,保护内容的版权不被未经授权地复制变得越来越重要。在数字记录装置和记录介质中并入了各种用于保护数字数据不被未经授权的复制的技术。
例如,在DVD盘播放机中使用内容加扰系统(CSS)。在内容加扰系统中,视频数据或音频数据被以其加密形式记录在DVD-ROM(只读存储器)中。用于解密加密的数据的密钥被仅仅提供到许可的DVD播放机。许可被提供给这样的DVD播放机,它被设计来遵循其中不执行授权的复制的操作规则。被许可的DVD播放机使用给定的密钥来解密在DVD-ROM上的加密的数据,由此从DVD-ROM重放图像或声音。
因为未经许可的DVD播放机没有用于解密数据的密钥,因此在DVD-ROM上记录的加密数据不能被解密。在内容加扰系统中,不满足许可要求的任何DVD播放机既不能在DVD-ROM上记录数字数据,也不能从DVD-ROM重放数字数据。
随着数据通信网络的广泛使用,引入家庭网络。在家庭网络中,家用电器、计算机及其外围器件被联网以在其间建立通信。当在联网的装置之间建立通信时,在家庭电子设备之间共享数据处理功能。在装置之间交换内容。随着家庭联网预期进一步增长,用户在内容通信中享受方便性和舒适性。
在网络环境中,可以从连接到网络的装置更频繁地访问存储在信息记录介质中的内容。原理上讲,公知的复制保护系统仅仅允许单个被许可的重放器件重放内容。例如,诸如PC或TV之类的联网装置试图访问其中安装了记录介质的装置,诸如家庭服务器或播放机,以经由网络重放内容。公知的复制保护系统未能考虑这样的应用。
在传统的应用中,在单个重放器件上使用于在记录介质中存储的单个内容,并且所述单个内容传统上足够使用对于每个内容或每个重放器件提供的诸如许可的内容使用权来管理内容的使用。当信息记录介质变成大容量时,家用电器变为数字化而且往联网发展,并且对于与传统的机制不同的内容使用管理的机制的需要增加。具体地讲,下列需要增加:1)允许多个内容能够以各个内容不同的使用管理记录在记录介质上的使用管理结构,2)允许内容在诸如家庭网络之类的特定网络中被使用、即允许内容在联网的装置上被播放,并且使得家庭服务器可以允许复制内容的使用管理结构,3)安全地向特定用户分发经由网络播放内容所需要的信息的使用管理结构,所述信息诸如解密内容所需要的密钥。
发明内容
因此,本发明的目的在于提供一种信息处理装置、一种信息处理方法、一种信息记录介质和一种计算机程序,用于在每个数据分段的基础上对于在存储器中存储的各种内容执行版权管理和使用管理。
按照本发明的一个方面,用于重放内容的信息处理装置包括密码处理器,用于执行解密处理,所述解密处理用于解密加密的内容,所述加密的内容包括存储在信息记录介质中的至少一个内容管理单元。所述密码处理器按照存储在信息记录介质中的密钥产生信息来产生单元密钥产生密钥,它被公共地应用到至少一个内容管理单元;所述密码处理器产生对应于内容管理单元的单元密钥,所述内容管理单元在密码处理中根据所述单元密钥产生密钥和对应于存储在信息记录介质中的基于单元的内容管理单元的记录种子被加密;并且所述密码处理器使用所产生的单元密钥和根据所述单元密钥产生的块密钥之一来对加密的内容执行解密处理。
优选的是,所述图像处理装置还包括存储器,用于存储在树结构的密钥分发方法中提供的器件密钥,并且密码处理器通过下述方式获取密钥产生信息:使用所述器件密钥对于存储在信息记录介质中的加密密钥块执行解密处理。
优选的是,图像处理装置使用与重放记录在信息记录介质中的加密内容的重放方法不同的方法,通过执行读取物理索引的读取处理来获取记录到信息记录介质上的、密钥产生信息。
优选的是,图像处理装置执行读取处理以读取被记录为摇摆记录信号的物理索引。
优选的是,密码处理器(crypto processor)提取形成作为内容的加密处理单元的块的用户数据的一部分作为块种子(block seed),在向块种子应用单元密钥的密码处理中产生块密钥,并且按照所产生的块密钥,基于每个块数据单元执行解密处理。
优选的是,作为加密处理单元的块包括至少一个扇区的用户数据,并且所述密码处理器通过从至少一个扇区的用户接收提取所述块种子来产生所述块密钥,并且按照所产生的块密钥,基于每个块数据单元执行解密处理。
优选的是,所述块种子包括包含在用户数据中的随机数数据,并且密码处理器通过提取作为块种子的所述随机数数据来产生块密钥,并且按照所产生的块密钥,基于每个块数据单元执行解密处理。
优选的是,密码处理器从用户数据中提取用户控制数据的一部分作为块种子,以形成作为内容的加密处理单元的块,在向块种子应用单元密钥的密码处理中产生块密钥,并且按照所产生的块密钥,基于每个块数据单元执行解密处理。
优选的是,作为加密处理单元的块包括至少一个扇区的用户数据,并且密码处理器通过提取对应于所述至少一个扇区的用户数据的块种子而从所述用户控制数据产生块密钥,并且按照所产生的块密钥,基于每个块数据单元执行解密处理。
优选的是,所述块种子包括包含在用户控制数据中的随机数数据,并且密码处理器通过提取所述随机数数据作为块种子来产生块密钥,并且按照所产生的块密钥,基于每个块数据单元执行解密处理。
优选的是,密码处理器通过公共地向作为多个加密处理单元的块应用单元密钥来执行解密处理。
按照本发明的第二方面,一种用于向信息记录介质执行内容记录处理的信息处理装置包括密码处理器,用于在被记录到信息记录介质上的每至少一个内容管理单元上执行加密处理。密码处理器在基于被公共地应用到至少一个内容管理单元的单元产生密钥和对于每个内容管理单元设置的记录种子的密码处理中产生对应于每个内容管理单元的单元密钥,并且使用所产生的块密钥和基于所产生的单元密钥而产生的块密钥之一来执行加密处理,由此执行产生要存储在信息记录介质中的加密数据的产生处理。
优选的是,密码处理器将形成内容的用户数据的一部分设置为块种子,在向块种子应用单元密钥的密码处理中产生块密钥,并且按照所产生的块密钥,基于块数据的每个块数据单元执行加密处理。
优选的是,所述块数据包括至少一个扇区的用户数据,并且密码处理器通过从至少一个扇区的用户数据中提取块种子来产生块密钥,并且按照所产生的块密钥,基于每个块数据单元执行加密处理。
优选的是,所述块种子包括包含在用户数据中的随机数数据,并且密码处理器通过提取随机数数据作为块种子而产生块密钥,并且按照所产生的块密钥,基于每个块数据单元执行加密处理。
优选的是,密码处理器从用户数据和用户控制数据中提取形成内容的用户控制数据的一部分作为块种子,并且通过向块种子应用单元密钥的加密处理而产生块密钥,由此按照所产生的块密钥,基于每个块数据单元执行加密处理。
优选的是,作为加密处理单元的块包括至少一个扇区的用户数据,并且密码处理器通过从用户控制数据提取对应于至少一个扇区的用户数据的块种子来产生块密钥,并且按照所述块密钥基于每个块数据单元执行加密处理。
优选的是,所述块种子包括包含在用户控制数据中的随机数数据,并且密码处理器通过提取所述随机数数据作为块种子来产生块密钥,并且按照所产生的块密钥,基于每个块数据单元执行加密处理。
优选的是,密码处理器通过直接和公共地向作为多个加密处理单元的块应用所述单元密钥来对内容执行加密处理。
按照本发明的第三方面,一种用于存储加密内容的信息记录介质存储包括通过不同的加密密钥而加密的数据的至少一个内容管理单元。所述内容管理单元包括使用单元密钥和根据所述单元密钥产生的块密钥之一独立加密的数据,所述单元密钥是根据被公共应用到内容管理单元的单元产生密钥和对于每个内容管理单元独立设置的记录种子而在密码处理中被产生的。
优选的是,所述内容管理单元包括根据在密码处理中产生的块密钥基于块数据的每个块数据单元加密的数据,所述加密处理向包括形成内容的用户数据的一部分的块种子应用单元密钥。
优选的是,安排在至少一个扇区的用户数据中的块数据包括在密码处理中基于每个块数据单元加密的数据,所述加密处理应用根据从至少一个扇区的用户数据中提取的块种子而产生的块密钥。
优选的是,所述块种子包括存储在用户数据部分中的随机数数据。
优选的是,所述内容管理单元包括根据在密码处理中产生的块密钥基于每个块数据加密的数据,所述加密处理向包括在形成内容的用户数据和用户控制数据中的用户控制数据的一部分的块种子应用单元密钥。
优选的是,安排在至少一个扇区的用户数据中的块数据包括在密码处理中基于每个块数据单元加密的数据,所述加密处理应用根据从对应于至少一个扇区的用户数据的用户控制数据提取的块种子而产生的块密钥。
优选的是,所述块种子包括包含在用户控制数据中的随机数数据,
优选的是,所述内容管理单元包括通过直接和公共地向作为多个加密处理单元的块应用所述单元密钥而加密的数据。
按照本发明的第四方面,一种用于重放内容的信息处理方法包括:密码处理步骤,用于执行解密处理,用于解密包括存储在信息记录介质中的至少一个内容管理单元的加密内容。所述密码处理步骤包括:按照存储在信息记录介质中的密钥产生信息来产生单元密钥产生密钥,所述单元密钥产生密钥被公共地应用到至少一个内容管理单元;根据所述单元密钥产生密钥和对应于存储在信息记录介质中的基于单元的内容管理单元的记录种子来产生对应于在密钥处理中加密的内容管理单元的单元密钥;使用所产生的单元密钥和根据所述单元密钥而产生的块密钥之一来对加密的内容执行解密处理。
优选的是,所述图像处理方法还包括:通过执行解密处理而获取密钥产生信息,所述解密处理对于存储在信息记录介质中的加密密钥块应用于以树结构密钥分布方法提供的器件密钥。
优选的是,所述图像处理方法还包括:使用与用于重放记录在信息记录介质中的加密内容的重放方法不同的方法,通过读取被记录到信息记录介质上的物理索引而获取密钥产生信息。
优选的是,一种图像处理方法还包括:读取被记录为摇摆记录信号的物理索引。
优选的是,图像处理方法还包括:提取形成作为内容的加密处理单元的块的用户数据的一部分作为块种子;在向块种子应用单元密钥的密码处理中产生块密钥;按照所产生的块密钥,基于每个块数据单元执行解密处理。
优选的是,所述图像处理方法还包括:从形成内容的加密处理单元的块的用户数据和用户控制数据提取用户控制数据的一部分作为块种子;在向块种子应用单元密钥的密码处理中产生块密钥;按照所产生的块密钥基于每个块数据单元执行解密处理。
按照本发明的第五方面,一种用于执行向信息记录介质的内容记录处理的信息处理方法包括:密码处理步骤,用于在被记录到信息记录介质上的每至少一个内容管理单元上执行加密处理。所述密码处理步骤包括:在基于被公共地应用到至少一个内容管理单元的单元产生密钥和对于每个内容管理单元设置的记录种子的密码处理中产生对应于每个内容管理单元的单元密钥,并且使用所产生的块密钥和基于所产生的单元密钥而产生的块密钥之一来执行加密处理,以加密要存储在信息记录介质中的数据。
优选的是,所述密码处理步骤还包括:将形成内容的用户数据的一部分设置为块种子;在向块种子应用单元密钥的密码处理中产生块密钥;并且按照所产生的块密钥,基于块数据的每个块数据单元执行加密处理。
优选的是,所述密码处理步骤包括:从用户数据和用户控制数据中提取形成内容的用户控制数据的一部分作为块种子;通过向块种子应用单元密钥的加密处理而产生块密钥;并且按照所产生的块密钥,基于每个块数据单元执行加密处理。
按照本发明的第六方面,一种用于重放内容的计算机程序,包括密码处理步骤,用于执行解密处理,所述解密处理用于解密加密的内容,所述加密的内容包括存储在信息记录介质中的至少一个内容管理单元。所述密码处理步骤包括:按照存储在信息记录介质中的密钥产生信息来产生单元密钥产生密钥,它被公共地应用到至少一个内容管理单元;产生对应于内容管理单元的单元密钥,所述内容管理单元根据所述单元密钥产生密钥和对应于存储在信息记录介质中的基于单元的内容管理单元的记录种子在密码处理中被加密;使用所产生的单元密钥和根据所述单元密钥产生的块密钥之一来对于加密的内容执行解密处理。
按照本发明的第七方面,一种用于执行对于信息记录介质的内容记录处理的计算机程序,包括:密码处理步骤,用于在被记录到信息记录介质上的每至少一个内容管理单元上执行加密处理。所述密码处理步骤包括:在基于被公共地应用到至少一个内容管理单元的单元产生密钥和对于每个内容管理单元设置的记录种子的密码处理中产生对应于每个内容管理单元的单元密钥,并且使用所产生的块密钥和基于所产生的单元密钥而产生的块密钥之一来执行加密处理,以加密要存储在信息记录介质中的数据。
本发明的计算机程序被提供到执行以计算机可读形式来自存储介质或通信介质的多个程序代码的通用计算机系统,所述存储介质是CD、软盘(FD)或磁光盘(MO),所述通信介质是网络。使用以计算机可读形式提供的程序,所述计算机系统响应于所述程序而执行处理。
从后述的本发明的实施例与附图的更详细的说明,本发明的其他目的、特点和优点将显然。在本说明书中的系统指的是多个装置的逻辑套件,并且不一定指的是每个都位于其外壳内的多个装置。
按照本发明的实施例,以其加密形式的内容被存储在信息记录介质中,诸如蓝色射线盘或DVD,并且信息处理装置解密所述加密的内容以播放。要被存储在信息记录介质中的内容被划分为内容管理单元(CPS单元),每个内容管理单元使用对于相应的内容管理单元产生的单元密钥被加密。即使当多个内容被存储在单个盘中时,在每个内容的基础上执行每个内容的使用管理。
在本发明的优选实施例中,根据各种密钥产生信息来产生单元密钥产生密钥。通过向所述单元产生密钥应用对应于每个CPS单元的记录种子来产生对应于每个单元的单元密钥。而且,根据单元密钥和在每个块单元上提取的块种子来产生块密钥,每3个扇区设置一个所述块单元。因此基于每个块单元执行加密处理。在解密期间,以在密钥产生信息、记录种子和在盘中存储的块种子中的匹配为条件来允许内容的解密。例如,防止使用从ROM盘的未经授权的复制内容的使用。
按照本发明的优选实施例,符合诸如RKB的树结构密钥提供布置的加密密钥块或摇摆记录信号被用作产生单元密钥所需要的信息。使用与普通的数据记录和重放方法不同的这些方法记录的信号难于复制。作为校正器件的除了信息处理装置之外的任何装置不能产生单元密钥,并且有效地控制了内容的未经授权的使用。
按照本发明的优选实施例,在用户数据和用户控制数据的每个中设置块种子。所述随机数量可以被设置为块种子。在保持在块种子中的多样性的情况下,于是使用不同的块密钥来加密每个块。这种布置向试图分析内容的任何第三方带来了困难。
附图说明
图1是信息记录介质的存储数据的数据结构的方框图;
图2是列出在CPS单元和记录种子的类型之间的对应关系的表;
图3图解导入区域的记录数据的数据结构;
图4A和4B图解摇摆信号的记录处理;
图5图解加密密钥块的结构;
图6图解信息记录介质的制造处理;
图7是详细图解由信托中心、内容编辑实体和信息记录介质制造实体执行的处理的方框图;
图8一般地图解信息处理装置的内容重放处理;
图9详细图解信息处理装置的内容重放处理;
图10A-10D图解在信息处理装置的内容重放处理中的密钥产生的密码处理;
图11图解在信息记录介质上记录的数据的结构和记录数据的解密处理的概观;
图12A-12C详细图解要被块加密的用户数据;
图13图解在被加密内容的记录和重放处理中的第一设置中的记录数据的结构;
图14图解在被加密内容的记录和重放处理中的第一设置中的数据解密操作;
图15图解在被加密内容的记录和重放处理中的第二设置中的记录数据的结构;
图16图解在被加密内容的记录和重放处理中的第二设置中的数据解密操作;
图17图解在被加密内容的记录和重放处理中的第三设置中的记录数据的结构;
图18图解在被加密内容的记录和重放处理中的第三设置中的数据解密操作;
图19图解在被加密内容的记录和重放处理中的第四设置中的记录数据的结构;
图20图解在被加密内容的记录和重放处理中的第四设置中的数据解密操作;
图21图解在被加密内容的记录和重放处理中的第五设置中的记录数据的结构;
图22图解在被加密内容的记录和重放处理中的第五设置中的数据解密操作;
图23图解在被加密内容的记录和重放处理中的第六设置中的记录数据的结构;
图24图解在被加密内容的记录和重放处理中的第六设置中的数据解密操作;以及
图25图解安装了用于播放内容的信息记录介质的信息处理装置的结构。
具体实施方式
以下,参照附图来说明按照本发明的优选实施例的信息处理装置、信息处理方法、信息记录介质和计算机程序。
下面说明在信息记录介质100中存储的数据的结构。图1图解按照本发明的一个实施例的、已经存储了内容的信息记录介质100。在此,已经存储内容的盘是ROM盘。
所述ROM盘是信息记录介质,诸如蓝色射线盘或DVD。所述ROM盘已经存储了合法内容,并且是在具有内容的合法版权和发行权的内容权利拥有者的允许下已经在盘工厂被制造的ROM盘。在下面的优选实施例的说明中,信息记录介质是盘类型的,但是本发明可以应用到各种信息记录媒体。
参见图1,信息记录介质100包括:数据存储区域101,用于存储数据,诸如内容;导入区域102,用于存储与盘和所存储的内容相关的信息以及用于内容的解密处理的密钥信息。
数据存储区域101存储加密内容111和记录种子112,所述记录种子112作为用于产生被应用到加密内容的解密处理的密钥所需要的信息。导入区域102存储用于产生可应用到加密内容111的解密处理的密钥所需要的各种信息,即物理索引113和加密密钥信息120。物理索引113和加密密钥信息120不一定被存储在导入区域102中。可选地,数据存储区域101存储物理索引113和加密密钥信息120。
这些信息片断被概述如下。
信息记录介质100存储各种内容。所述内容被划分为两大类,即主内容和子内容。主内容包括运动图像内容的视听流,诸如标准格式的高清晰度电影、游戏程序、图像文件、音频数据和文本数据。符合特定视听标准的主内容以特定的视听数据格式被存储。更具体而言,蓝色射线盘ROM标准数据以蓝色射线ROM标准格式被存储。
例如,被存储为子内容的服务数据包括游戏程序、图像文件、音频数据和文本数据。子内容包括以不符合特定视听数据格式的数据格式的数据。例如,蓝色射线盘ROM非标准数据以不符合蓝色射线盘ROM标准格式的任何格式被存储。
每个主内容和子内容的类型包括音乐数据、诸如运动图像和静止图像的图像数据、游戏程序和万维网内容。这些内容包括各种信息。信息记录介质100的一些信息被单独使用,信息记录介质100的其他内容信息与经由网络从服务器提供的数据组合使用。
在主内容或子内容中包含的每个内容或多个内容使用各自的独立加密密钥(单位密钥)加密,所述加密密钥(单位密钥)应用来执行在要存储到信息记录介质100之前的内容的使用管理。
具体而言,形成内容的视听流、音乐数据、诸如运动图像和静止图像的图像数据、游戏程序和万维网内容被划分为作为在内容的使用中的使用管理单元的单元。所述单元然后被分配记录种子Vu112。
当使用形成主内容的视听(AV)流时,以通过记录种子Vu112、物理索引113和加密密钥信息120确定的预定加密密钥产生序列来获得用于每个单元的加密密钥。使用所获取的密钥基于每个单元解密加密的内容。下面更详细地说明加密密钥的获取和解密处理。作为使用所产生的密钥在所述解密序列中解密包括音乐数据、诸如运动图像和静止图像的图像数据、游戏程序和万维网内容的子内容作为主内容。或者,可以在解密处理中使用任何特定的序列。
内容使用管理单元被称为CPS单元(内容管理单元)。图2图解在CPS单元的类型和记录种子之间的对应关系。如图所示,CPS单元的类型包括内容的标题、应用、数据组等。如图2所示,CPS单元1被设置为在标题1中的记录种子Vu1,CPS单元2被设置为在标题2中的记录种子Vu2。
当重放标题1的内容时,使用记录种子Vu1来获取对应于CPS1的单元密钥(加密密钥)。根据所获取的单元密钥来解密标题1的加密内容。当重放标题2的内容时,使用记录种子Vu2来获得对应于CPS 2的单元密钥。根据所获取的单元密钥来解密标题2的加密内容。对于剩余的内容也是这样。
物理索引113被记录在信息记录介质100的导入区域102中。作为记录种子112,物理索引113是密钥产生信息,用于产生用于在信息记录介质100的数据存储区域101中存储的加密内容的解密处理的密钥。在此,物理索引113被记录在导入区域102中。如下所述,如果以物理索引113组织成与用于记录和重放在数据存储区域101中存储的加密内容的方法不同的方法记录和重放的数据,则物理索引113可以记录在数据存储区域101而不是导入区域102中。
导入区域102建立在盘的内圆周中,作为用于指示盘的会话(session)开始位置的区域。在导入区域102上写入了盘相关信息,诸如盘的类型、在数据存储区域101中存储的内容的内容相关信息和用于解密内容的加密密钥信息120。
图3图解在导入区域102中的记录数据的结构。物理索引113与其中写入盘相关信息(诸如盘的类型)、内容相关信息和用于内容的解密的加密密钥信息120的区域并行地被写入。
在使用由凹坑表示的间隔和标记的普通数据记录和重放方法中记录盘相关信息、内容相关信息和加密密钥信息120。相反,以与所述普通记录和重放方法不同的、诸如摇摆记录方法之类的方法记录物理索引113。
下面参照图4来描述摇摆信号的记录处理。使用由凹坑201表示的间隔和标记的长度来记录盘相关信息、内容相关信息和加密密钥信息120。
通过控制摇摆、即凹坑链的振荡的记录来记录物理索引113。图4A所示的摇摆记录信号221使得记录主要数据的凹坑链从上行向下行(从高向低)摇摆。摇摆记录信号221对应于作为物理索引113的密钥信息的记录比特“1”。
图4B的摇摆记录信号222使得记录主要数据的凹坑链从下行向上行(从下向上)摇摆。摇摆记录信号222对应于作为物理索引113的密钥信息的记录比特“0”。
摇摆记录信号的一个比特对应于被记录为凹坑信号的主要数据的具有68T(T指的是凹坑信号的一个道(channel)长度)的记录比特的摇摆状态。换句话说,对于每68T,以凹坑信息被记录的主要数据被读取为作为物理索引113的密钥信息的一个比特。
以凹坑信息来记录盘相关信息、内容相关信息和加密密钥信息120。作为物理索引的密钥信息因此被记录在摇摆记录信号中。主要数据和密钥信息被记录在盘上。
用于记录和重放摇摆记录信号的处理必须与普通的数据记录和重放的处理不同。
已经讨论了使用摇摆记录信号记录物理索引113。物理索引113的记录不限于摇摆记录信号。可以使用与凹坑信号记录不同的各种记录方法的任何一种。例如,仅仅可被记录在ROM盘上的凹坑的宽度和形状可以不同。或者,凹槽的深度可以不同。
作为记录种子112和物理索引113,加密密钥信息120包括盘密钥(Kd),它作为密钥产生信息,用于产生用于在信息记录介质100的数据存储区域101中存储的加密内容的解密处理中的密钥。
加密密钥信息120包括:作为加密密钥块的更新密钥块(RKB)121,根据被称为广播加密方法的树结构密钥传送方法而产生;密钥信息eKm(Kd)122,使用中间密钥Km加密盘密钥Kd为密钥信息eKm(Kd)122。
RKB 121允许用户可以根据存储在具有有效许可的用户的信息处理装置中的器件密钥、通过仅仅解密处理来获取用于内容解密的中间密钥Km。换句话说,仅仅当用户器件(信息处理装置)在树结构的信息提供系统中拥有有效许可时,密钥获取是可能的。这种布置意味着防止获取用户器件的废除的中间密钥。信托中心产生即使修改了在RKB中的密钥信息也不能由存储在特定用户器件中的器件密钥解密的RKB,即产生具有不允许获取内容解密所需要的中间密钥的结构的RKB。
如图5所示,RKB包括标签信息231和加密密钥数据存储部分232。加密密钥数据存储部分232是使用于在拥有有效许可的装置(器件)中存储的器件密钥、即包括对应于在树结构中包括的节点和叶的一组密钥集的器件密钥在仅仅一个处理中可以解密的至少一段加密数据。例如,所述树结构具有二分叉的结构,它具有顶节点作为根。每个器件对应于在底层的一个叶。每个器件具有对应于从所述叶到所述根存在的节点的密钥作为器件密钥。
加密密钥数据存储部分232存储使用各种节点密钥来加密的传输数据。根据所使用的节点密钥,自由地设置具有解密能力的器件。
标签信息231指示在加密密钥数据存储部分232中存储的至少一段加密数据的顺序,并且每个器件用来选择可解密的加密数据。当作为解密密钥块的RKB被记录到信息记录介质100并且向每个器件提供信息记录介质100时,仅仅拥有有效许可的器件(装置)可以获得中间密钥。
可以从RKB 121获得的中间密钥Km被应用到加密盘密钥eKm(Kd)的解密处理。仅仅具有有效许可的内容重放装置(器件)通过使用自己的器件的器件密钥解密RKB 121来获得中间密钥。使用所获得的中间密钥,内容重放装置解密加密盘密钥eKm(Kd),由此获取盘密钥Kd。
作为记录种子112和物理索引113,盘密钥Kd是密钥产生信息,用于产生用于在信息记录介质100的数据存储区域101中存储的加密内容的解密处理中的密钥。
执行内容重放处理的信息处理装置从信息记录介质100读取记录种子112、物理索引113和加密密钥信息120。使用所有这些信息,信息处理装置产生对应于内容管理单元的单元密钥,并且根据单元密钥Ku来执行内容的解密处理。下面详细说明解密处理。
如上所述,信息记录介质100存储加密内容111和用于解密和重放加密内容111所需要的密钥信息,即用于产生单元密钥所需要的密钥产生信息。下面参照图6来说明信息记录介质100的制造处理。
如图所示,在内容编辑实体(写作工作室)330中编辑在信息记录介质100中要存储的加密内容111。作为信息记录介质100的大量CD、DVD或蓝色射线(Blu-ray)盘由信息记录介质制造实体(盘制造商)350制造。信息记录介质100然后在用户的器件(信息处理装置)400上重放。
信托中心310管理盘的制造、销售和一般使用。信托中心310向信息记录介质制造实体350提供各种管理信息,根据从信托中心310接收的管理信息,信息记录介质制造实体350编辑和加密从内容编辑实体330接收的内容,并且产生和存储内容的密钥信息。信托中心310管理和提供在信息处理装置400中存储的器件密钥。
下面参照图7来说明信托中心310、内容编辑实体330和信息记录介质制造实体350的处理。
图7图解信托中心310、内容编辑实体330和信息记录介质制造实体350的处理。
预先编辑内容303被提供到内容编辑实体330。编码器对于MPEG数据等执行编码处理(步骤S13),并且写作系统对于被编码的数据执行编辑处理(步骤S14)。由此引起的数据变为被编辑的内容331。
当所述写作系统在步骤S14对于所述数据执行编辑处理时,也产生用于内容加密的记录种子Vu 332。在每个CPS单元的基础上设置记录种子Vu 332。如果编辑的内容331包括多个内容管理单元(CPS单元),则产生与CPS单元的数量相同数量的记录种子Vu 332。记录种子Vu 332的值是具有例如128比特长度的随机数。被编辑的内容331和记录种子Vu 332被发送到信息记录介质制造实体350。
信息记录介质制造实体350从信托中心310获取内容加密所需要的信息。
信托中心310产生中间密钥Km 311和盘密钥Kd 312,并且执行RKB产生处理(步骤S11)以在作为加密数据的RKB中存储中间密钥Km 311,由此产生RKB 313。
如上所述,RKB 313存储加密数据,所述加密数据能够仅仅通过使用于在拥有使用内容的许可的重放装置中存储的器件密钥的解密处理的解密。拥有使用内容的可靠许可的重放器件可以获得中间密钥Km。
信托中心310使用中间密钥Km 311来加密盘密钥Kd 312,并且使用高级加密标准(AES)加密处理来执行加密操作(步骤S12),由此产生使用中间密钥Km 311加密的加密盘密钥eKm(Kd)314。
信托中心310向信息记录介质制造实体350发送两段信息,即拥有中间密钥Km的RKB 313和使用中间密钥Km 311加密的加密盘密钥eKm(Kd)314以及盘密钥Kd 312。
在接收到这些信息时,信息记录介质制造实体350以下述的步骤加密内容。
在步骤S15中,信息记录介质制造实体350产生单元密钥产生密钥(被嵌入的密钥),它用作对应于CPS单元的单元密钥的来源。通过使用从信托中心310获取的盘密钥Kd和在信息记录介质制造实体350内安全地产生的物理索引Ve 351的加密处理(诸如AES加密处理)来产生所述单元密钥产生密钥Ke。
在步骤S16中,信息记录介质制造实体350使用从内容编辑实体330获得的记录种子Vu和单元密钥产生密钥Ke来产生用于内容加密的单元密钥Ku。
如上所述,在信息记录介质100中存储的内容被划分为内容管理单元(CPS单元),并且在每个CPS单元的基础上被分配记录种子Vu。例如,当地域要被存储在信息记录介质100中的内容设置n个CPS单元1-n时,产生记录种子Vu1-Vun。记录种子从内容编辑实体330提供到信息记录介质制造实体350。
信息记录介质制造实体350连续地向从内容编辑实体330获得的所述n个记录种子Vu1-Vun应用所述单元密钥产生密钥Ke,由此产生n个单元密钥Ku1-Kun。记录种子Vu1-Vun具有对应于内容(CPU单元)的各自不同的值,并且所产生的单元密钥Ku1-Kun也变为不同的密钥数据。
在步骤S17中,信息记录介质制造实体350使用被应用到相应的CPS单元的密钥Ku1-Kun来加密从内容编辑实体330被提供到那里的内容,由此产生加密内容。可以使用直接被应用到那里的单元密钥来加密所述内容。优选的是,所述内容被划分为多个块,对于每个块产生块密钥,并且使用被应用的相应块密钥在每个块的基础上加密所述内容。下面说明使用块密钥的加密处理。
在步骤S18中,信息记录介质制造实体350以预定的可记录格式组织物理索引351和要被记录在导入区域上的信息,即使用RKB和中间密钥加密的盘密钥eKm(Kd),由此向信息记录介质100上记录在图1中所述的所有信息。下面参照图10来详细说明由信息记录介质制造实体350执行的步骤S15和S16中的密钥产生处理。
下面说明存储在每个CPS单元基础上加密的内容和各种密钥信息的信息记录介质100的信息处理装置的内容重放处理。
如图8所示,信息处理装置400的内容重放处理包括:密码处理器410的解密处理,用于解密加密内容;播放控制器420的播放控制处理。
从信息记录介质100读取各种信息。密码处理器410对于加密内容执行解密处理。解密的内容被提供到播放控制器420。播放控制器420执行重放条件确定处理,并且只有满足重放条件时才连续地执行内容播放。如果不满足重放条件,则中止内容播放。
下面参照图9来说明用于解密加密内容的密码处理器410的解密处理。
在内容解密处理中,密码处理器410读取在其存储器中存储的器件密钥411。器件密钥411是在拥有用于使用内容的许可的信息处理装置中存储的密钥。
在步骤S21中,密码处理器410使用器件密钥411来对于作为拥有在信息记录介质100存储的中间密钥的加密密钥块的RKB 401执行解密处理。密码处理器410因此获得中间密钥Km。
在步骤S22中,密码处理器410使用于在步骤S21中的RKB处理中获得的中间密钥Km来解密使用于在信息记录介质100中存储的中间密钥Km加密的加密盘密钥eKm(Kd)。按照例如AES加密算法来执行这个解密处理。如图9所示,AES_G表示AES加密算法的密钥产生处理,AES_D表示AES加密算法的数据解密处理。
在步骤S23中,密码处理器410根据基于从信息记录介质100读取的物理索引403和盘密钥Kd(嵌入的密钥)的加密处理来产生单元密钥产生密钥Ke。所述密钥产生处理符合例如AES加密算法。
在步骤S24中,密码处理器410获取对应于在信息记录介质100中存储的CPS单元(内容)的记录种子Vu1-Vun的任何一个,并且根据在步骤S23中产生的单元密钥产生密钥Ke来执行加密处理以产生CPS单元密钥Kux。
CPS单元密钥Kux是已经对于对应于要被重放的内容的CPS单元、即对于从在信息记录介质100中存储的CPS单元1-n中选择的CPS单元x设置的那个CPS单元密钥。当解密多个CPS单元时,获取对应于多个CPS单元的多个记录种子Vua、Vub、……。密码处理器410根据在步骤S23中产生的单元密钥产生密钥Ke来执行加密处理,由此产生多个记录密钥Kua、Kub、……。
密码处理器410获取要被重放的加密内容405,即被选择为被重放的CPS单元。在步骤S25中,密码处理器410获取对于作为CPS单元的内容数据的每个块数据设置的块种子。在步骤S26,密码处理器410根据块种子和CPS单元密钥Ku来执行加密处理,由此产生块密钥Kb。在步骤S27中,密码处理器410对于作为CPS单元的加密内容在每个块数据基础上执行解密处理。
已经使用拥有具有预定数据长度的块单元的不同块密钥Kb来加密作为CPS单元的内容数据。当解密内容数据时,通过基于对于相应的块数据设置的块种子和CPS单元密钥Ku的加密处理来产生作为用于相应块的解密处理密钥的块密钥Kb。使用所产生的块密钥Kb,执行解密处理。下面详细说明块密钥Kb的产生和基于块密钥Kb的解密处理。
在步骤S28,在加密内容中包括的诸如块种子的非加密数据与在步骤S27中解密的数据相关联。结果,从密码处理器410向播放控制器420输出解密内容(CPS单元)412。
下面参照图10来说明在步骤S22-S26中执行的解密处理。
在图10A所示的步骤S22中的盘密钥Kd的特定产生处理中,向AES解密器431输入在信息记录介质100中存储的、以中间密钥Km加密的加密盘密钥eKm(Kd)。AES解密器431使用高级加密标准(AES)加密算法作为公共密钥加密系统,由此使用从RKB获得的中间密钥Km来执行解密处理。例如,AES解密器431以具有128比特密钥长度的AES-ECB模式来执行解密处理。
在图10B所示的步骤S23中的单元密钥产生密钥Ke的产生处理中,从信息记录介质100读取的盘密钥Kd和物理索引被输入到AES加密器432。AES加密器432按照AES加密算法来执行加密处理(AES_E)。AES加密器432的输出和物理索引数据被输入到异或门433。异或门433执行异或门运算,输出单元密钥产生密钥Ke。AES加密器432以具有128比特密钥长度的AES-ECB模式来执行加密处理。
图9所示的操作AES_G是使用AES算法的密钥产生处理。具体而言,如图10B所示,通过AES加密器432和异或(EXOR)门433来执行密钥产生处理。
图10B所示的单元密钥产生密钥Ke的产生对应于信息记录介质制造实体350在参照图7所讨论的步骤S15中执行的处理。
在图10C所示的步骤S24中的单元密钥Ku的产生处理中,对应于从信息记录介质100读取的CPS单元的记录种子Vu和单元密钥产生密钥Ke被输入到AES加密器432。AES加密器432执行符合AES加密算法的加密处理(AES_E)。AES加密器432的输出和记录种子被输入到异或门433。异或门433执行异或门运算,由此输出单元密钥Ku。
图10C所示的单元密钥Ku的产生处理对应于信息记录介质制造实体350在参照图7所讨论的步骤S16中执行的处理。
在图10D所示的步骤S26中的块密钥Kb的产生处理中,对应于从信息记录介质100读取的CPS单元中包括的块数据的块种子和单元密钥Ku被输入到AES加密器432。AES加密器432执行符合AES加密算法的加密处理(AES_E)。AES加密器432的输出和块种子被输入到异或门433。异或门433执行异或门运算,由此输出块密钥Kb。
现在详细说明内容的加密处理和解密处理。首先参照图11来说明要存储在信息记录介质中的记录数据的结构和记录数据的解密处理。如上所述,存储在信息记录介质中的数据是使用根据每个CPU单元的CPS单位密钥而产生的块密钥Kb基于每个块单元已经加密的数据。
为了重放内容,如上参照图9所讨论的那样,从存储在信息记录介质中的多个信息来产生CPS单元密钥Ku,所述多个信息包括:(a)通过使用从RKB获取的中间密钥Km的解密处理获取的盘密钥Kd,(b)物理索引,(c)用于CPS单元的记录种子Vu。而且,根据对于每个块数据单元设置的块种子和CPS单元密钥Ku来产生块密钥Kb,并且基于每个块单元使用块密钥Kb来执行解密处理。
图11图解在信息记录介质中要存储的记录数据的结构。具有18字节的用户控制数据(UCD)和具有包括实际视听(AV)内容的2048字节的用户数据被组织为一个扇区数据。例如,具有6144字节的三个扇区的数据是一个加密处理单元,即一块。所述块的设置不限于三个扇区6144字节的数据。各种设置是可能的。例如,一个扇区2048字节数据可以被设置为一个加密处理单元,即一块。下面说明所述设置的具体示例。
图11图解一个线列单元(aligned unit,AU),它作为加密处理单元,具有被设置为一块的三个扇区6144字节的数据。从解密处理中排除18字节的用户控制数据。仅仅作为实际视听数据的用户数据被设置为加密处理单元。执行存储在信息记录介质中的加密数据的重放的信息处理装置根据在控制数据中的标记来确定和提取1个AU作为加密处理单元。
如果三个扇区6144字节的数据被设置为一块,则重放加密数据的信息处理装置响应于在控制数据中的标记而将加密处理单元的6144字节的数据确定为1个AU,并且每6144字节单元产生块密钥Kb,由此执行解密处理。如果一个扇区2048字节的数据被设置为一块,则重放加密数据的信息处理装置响应于在控制数据中的标记而将加密处理单元的2048字节的数据确定为1个AU,并且每2048字节单元产生块密钥Kb,由此执行解密处理。
如果所述三个扇区6144字节的数据被设置为一块,则作为加密处理单元的1个AU包括使用于在图11的加密结构中的块密钥Kb加密的部分。为了产生块密钥Kb,如上所述块种子是必要的。所述块种子是用于产生块密钥Kb和CPS单元密钥Ku所需要的每个块单元的密钥产生信息。
图12A-12C详细图解要被块加密的用户数据。图12A图解被设置为块数据的、具有三个扇区的用户数据的结构(加密处理单元6144字节=32源分组)。
视听流具有以蓝色射线盘可重写格式和蓝色射线盘ROM格式定义的数据结构。如果三个扇区6144字节数据被设置为一块,则连续地组织6144字节的一个加密处理单元(块),由此形成单个CPS单元。6144字节数据包括32个源分组,每个源分组具有192字节的长度。
如图12B所示,每个源分组包括4字节的首标部分和一个184字节的TS分组。存储在信息记录介质中的加密内容由在MPEG-2系统(ISO/IEC13818-1)中定义的传送流(TS)构成。传送流在单个流中拥有多个程序,并且将到达时间标记(ATS)指定为每个传送分组的出现时间信息。
图12C详细图解源分组的4字节首标部分。所述4字节首标部分包括在其2比特前端的复制控制信息,其后跟随作为每个传送分组的出现时间信息的ATS。在编码期间确定时间标记,以便传送流系统目标解码器、即在MPEG-2系统中定义的虚拟解码器不被破坏。在解码期间,附加到每个传送分组的ATS控制用于解码和重放的出现时间。
例如,在记录介质上记录传送流分组,并且在分组之间的间隔关闭。可以通过与每个传送分组的出现同步地记录传送流分组来在重放期间控制每个分组的出现定时。
下面参照多个不同的块和块种子的设置结构来说明基于每个块数据单元使用块密钥Kb的加密处理和解密处理。
设置示例(1)具有下述结构:
加密处理单元(块):三个扇区6144字节的用户数据;
要加密的数据:三个扇区6144字节的用户数据,并且没有16字节的前端部分(6128字节);
块种子:三个扇区6144字节的用户数据的16字节(128比特)的前端部分。
图13图解设置示例(1),图14图解设置示例(1)的解密处理。
下面参照图13来说明在设置示例(1)中的记录数据的结构。作为在图11中的记录数据,图13中的记录数据被存储在信息记录介质中。18字节的用户控制数据和包括实际视听内容数据的2048字节的用户数据被构造为一个扇区数据。
如图13中的处理单元中所示,除了用户控制数据之外的三个扇区6144字节的用户数据被设置为一个加密处理单元(块)。
如图13中的加密结构中所示,块种子是6144字节的加密处理单元(块)的前端16字节(128比特),并且要加密的数据是没有前端16字节的三个扇区6144字节的用户数据(6128字节)。
所述16字节的块种子是参照图12A-12C所述的一个源分组的前端16字节,并且包括一个4字节的首标部分和TS分组的一个12字节的前端。如参照图12C所述,源分组的4字节的首标部分包括作为传送分组的出现时间信息的CCI和ATS。所述16字节的块种子包括复制控制信息CCI、时间标记ATS和TS分组的12字节的前端。
因为12字节的前端TS分组包括内容数据本身,因此块种子使用内容数据的一部分。时间标记信息(ATS)被包含在块种子中。因为时间标记信息在分组之间不同,因此从块种子产生的块密钥Kb也在加密处理单元之间在值上不同。如果块密钥Kb在处理单元之间不同,则使用一个密钥加密的数据量限于一个加密处理单元,并且加密密钥的识别变得困难。
参照图14来说明在设置示例(1)中的记录数据的解密处理序列。图14的加密处理单元(块)510形成要存储在信息记录介质100中的加密内容(CPS单元)。
加密处理单元510是三个扇区6144字节的用户数据。在设置示例(1)中,6144字节的用户数据的16字节前端被设置为块种子511。
连续地执行内容重放的信息处理装置获取所述三个扇区6144字节的数据作为加密处理单元。在参照图9所述的在步骤S25中的选择器处理步骤中,块种子511与6128字节的剩余的加密数据相分离。用户控制数据(UCD)——虽然在图14中未示出——被分离为非加密数据。
图14的步骤S31对应于在图9的步骤S26中的块密钥Kb产生处理。在步骤S31中,使用被应用到6144字节用户数据的、作为块种子511的16字节前端的单元密钥Ku来执行AES密钥产生算法(见图10D)。因此,产生块密钥Kb。
图14的步骤S32对应于图9的步骤S27中的解密处理。在步骤S32中,输入6128字节的加密数据、即从中去除了作为块种子511的16字节前端的6144字节用户数据,并且使用于在步骤S31中产生的块密钥Kb来执行AES解密处理。
没有作为块种子511的16字节前端的6144字节用户数据的加密数据的解密的结果与块种子511组合以构造解密数据512。解密数据512然后被输入到图8的播放控制器420。
设置示例(2)具有下述结构:
加密处理单元(块):三个扇区6144字节的用户数据和对应于用户数据的前端扇区的18字节用户控制数据;
要加密的数据:三个扇区6144字节的用户数据;
块种子:对应于三个6144字节的用户数据的前端扇区的16字节(128比特)的用户控制数据。
图15图解设置示例(2),图16图解设置示例(2)的解密处理。
下面参照图15来说明在设置示例(2)中的记录数据的结构。作为在图11中的记录数据,图15中的记录数据被存储在信息记录介质中。18字节的用户控制数据和包括实际视听内容数据的2048字节的用户数据形成一个扇区数据。
如图15中的处理单元中所示,三个扇区6144字节的用户数据和对应于用户数据的前端扇区的18字节的用户控制数据被设置为一个加密处理单元(块)。
如图15中的加密结构中所示,块种子是对应于三个扇区6144字节的用户数据的前端扇区的用户控制数据的16字节(128比特)。
因为所述16字节的块种子使用用户控制数据的数据部分作为对应于内容的管理数据,因此在加密处理单元之间不同的值、诸如随机数被设置为块种子而不论内容数据的内容如何。如果在加密处理单元之间不同的随机数被用作块种子,则由此引起的块也变为在处理单元之间不同。使用于在处理单元之间不同的随机数种子和在处理单元之间不同的块密钥,使用一个密钥加密的数据量限于一个加密处理单元,并且加密密钥的识别变更加困难。
参照图16来说明在设置示例(2)中的记录数据的解密处理序列。图16的加密处理单元(块)520形成要存储在信息记录介质100中的加密内容(CPS单元)。
加密处理单元520是三个扇区6144字节的用户数据和对应于用户数据的前端扇区的18字节用户控制数据。在设置示例(2)中,对应于三个扇区6144字节用户数据的前端扇区的18字节用户控制数据被设置为块种子521。
连续地执行内容重放的信息处理装置获取加密处理单元。在参照图9所述的在步骤S25中的选择器处理步骤中,块种子521(16字节)与6128字节的剩余的加密数据相分离。
图16的步骤S33对应于在图9的步骤S26中的块密钥Kb产生处理。在步骤S33中,使用被应用到块种子521的单元密钥Ku来执行AES密钥产生算法(见图10D),所述块种子521由对应于三个扇区6144字节用户数据的前端扇区的16字节用户控制数据构成。因此,产生块密钥Kb。
图16的步骤S34对应于图9的步骤S27中的解密处理。在步骤S34中,输入6128字节的加密数据、即6144字节用户数据,并且使用于在步骤S33中产生的块密钥Kb来执行AES解密处理。
6144字节用户数据的加密数据的解密的结果变为解密数据522,并且被输入到图8的播放控制器420。
设置示例(3)具有下述结构:
加密处理单元(块):一个扇区2048字节的用户数据;
要加密的数据:没有16字节(128比特)的前端部分的一个扇区2048字节用户数据,即2032字节的数据;
块种子:一个扇区2048字节的用户数据的16字节(128比特)的前端部分。
图17图解设置示例(3),图18图解设置示例(3)的解密处理。
下面参照图17来说明在设置示例(3)中的记录数据的结构。图17中的记录数据中所示的是一个扇区2048字节的用户数据和作为一个扇区的18字节用户控制数据。
如图17中的处理单元中所示,所述一个扇区2048字节的用户数据被设置为一个加密处理单元(块)。
如图17中的加密结构中所示,块种子是一个扇区2048字节的用户数据的前端16字节(128比特)。
内容数据可以具有任何内容。对应于块种子的数据可以是任何类型的链。根据内容数据的内容,所述块种子可以包括特定模式的字节链。不保证从块种子产生的块密钥Kb的值在加密处理单元之间不同。
设置示例(3)提供了优点:如果获得所述一个扇区2048字节的数据,则块种子的获取、块密钥的产生和内容数据的解密是可能的。设置示例(3)因此提供了与使用2048字节单元作为处理单元的系统的高度兼容性,所述系统诸如连接到PC的驱动器。
参照图18来说明在设置示例(3)中的记录数据的解密处理序列。图18的加密处理单元(块)530形成要存储在信息记录介质100中的加密内容(CPS单元)。
加密处理单元530包括所述一个扇区2048字节的用户数据。在设置示例(3)中,所述一个扇区2048字节的用户数据的前端16字节被设置为块种子531。
连续地执行内容重放的信息处理装置获取加密处理单元。在参照图9所述的在步骤S25中的选择器处理步骤中,块种子531与2032字节的剩余的加密数据相分离。用户控制数据(UCD)——虽然在图18中未示出——被分离为非加密数据。
图18的步骤S35对应于在图9的步骤S26中的块密钥Kb产生处理。在步骤S35中,使用被应用到块种子531的单元密钥Ku来执行AES密钥产生算法(见图10D),所述块种子531由一个扇区2048字节的用户数据的前端16字节构成。因此,产生块密钥Kb。
图18的步骤S36对应于图9的步骤S27中的解密处理。在步骤S36中,输入没有一个扇区2048字节的用户数据的前端16字节的、2032字节的加密数据,并且使用于在步骤S35中产生的块密钥Kb来执行AES解密处理。
在图9的选择器步骤S28中没有其前端16字节的块种子531的、2048用户数据的加密数据的解密的结果与块种子531组合以构造解密数据532。然后解密数据532被输入到图8的播放控制器420。
设置示例(4)具有下述结构:
加密处理单元(块):一个扇区2048字节的用户数据;
要加密的数据:没有16字节(128比特)的前端部分的所述一个扇区2048字节用户数据,即2032字节的数据;
块种子:一个扇区2048字节的用户数据的16字节(128比特)的前端部分,并且包括随机数。
图19图解设置示例(4),图20图解设置示例(4)的解密处理。
下面参照图19来说明在设置示例(4)中的记录数据的结构。图19中的记录数据中所示的是一个扇区2048字节的用户数据和作为一个扇区的18字节用户控制数据。
如图19中的处理单元中所示,所述一个扇区2048字节的用户数据被设置为一个加密处理单元(块)。
如图19中的加密结构中所示,块种子、即一个扇区2048字节的用户数据的前端16字节(128比特)的随机数。
被用作块种子的2048字节和数据的前端16字节是随机数而不论内容数据的内容如何。加密方法与设置示例(3)的相同,但是所述2048字节的用户数据被划分为16字节的随机数部分和2032字节的内容数据。所述块种子因此在加密处理单元之间不同。结果,块密钥Kb在处理单元之间不同。使用于在处理单元之间不同的随机数种子和在处理单元之间不同的块密钥,使用一个密钥加密的数据量限于一个加密处理单元,并且加密密钥的识别变更加困难。像在设置示例(3)中一样,如果获得所述一个扇区2048字节的数据,则块种子的获取、块密钥的产生和内容数据的解密是可能的。本发明因此提供了与使用2048字节单元作为处理单元的系统的高度兼容性,所述系统诸如连接到PC的驱动器。
参照图20来说明在设置示例(4)中的记录数据的解密处理序列。图20的加密处理单元(块)540形成要存储在信息记录介质100中的加密内容(CPS单元)。
加密处理单元540包括所述一个扇区2048字节的用户数据。在设置示例(4)中,所述一个扇区2048字节的用户数据的前端16字节被设置为块种子541。但是,所述16字节的数据是随机数而不是AV内容的实际数据。
连续地执行内容重放的信息处理装置获取加密处理单元。在参照图9所述的在步骤S25中的选择器处理步骤中,块种子541与2032字节的剩余的加密数据相分离。用户控制数据(UCD)——虽然在图20中未示出——被分离为非加密数据。
图20的步骤S37对应于在图9的步骤S26中的块密钥Kb产生处理。在步骤S37中,使用被应用到块种子531的单元密钥Ku来执行AES密钥产生算法(见图10D),所述块种子531由一个扇区2048字节的用户数据的前端16字节构成。因此,产生块密钥Kb。
图20的步骤S38对应于图9的步骤S27中的解密处理。在步骤S38中,输入没有一个扇区2048字节的用户数据的前端16字节(随机数)的、2032字节的加密数据,并且使用于在步骤S37中产生的块密钥Kb来执行AES解密处理。
在图9的选择器步骤S28中没有其前端16字节的块种子541的、2048用户数据的加密数据的解密的结果与块种子541组合以构造解密数据542。解密数据542然后被输入到图8的播放控制器420。
设置示例(5)具有下述结构:
加密处理单元(块):一个扇区2048字节的用户数据和对应于用户数据的18字节用户控制数据;
要加密的数据:所述一个扇区2048字节的用户数据;
块种子:用户控制数据的后端16字节(128比特),并且包括随机数。
图21图解设置示例(5),图22图解设置示例(5)的解密处理。
下面参照图21来说明在设置示例(5)中的记录数据的结构。图21中的记录数据中所示的是一个扇区2048字节的用户数据和作为一个扇区的18字节用户控制数据。
如图21中的处理单元中所示,所述一个扇区2048字节的用户数据和对应于用户数据的18字节用户控制数据被设置为一个加密处理单元(块)。
如图21中的加密结构中所示,在18字节用户控制数据中包括的16字节是块种子。因为用户控制数据包括拥有任何数据的区域,因此在所述区域中设置随机数。所述随机数因此变为16字节的块种子。
因为作为管理数据部分的和控制数据被用于块种子,因此诸如随机数的、在加密处理单元之间不同的值被设置而不论内容数据的内容如何。因为所述随机数在处理单元之间不同,因此所产生的块密钥Kb也在处理单元之间在值上不同。使用于在处理单元之间不同的随机数块种子和在处理单元之间不同的块密钥,使用一个密钥加密的数据量限于一个加密处理单元,并且加密密钥的识别变更加困难。
参照图22来说明在设置示例(5)中的记录数据的解密处理序列。图22的加密处理单元(块)550形成要存储在信息记录介质100中的加密内容(CPS单元)。
加密处理单元550包括所述一个扇区2048字节的用户数据和18字节用户控制数据。在设置示例(5)中,18字节用户控制数据的16字节被设置为块种子551。所述16字节的数据是随机数。
连续地执行内容重放的信息处理装置获取加密处理单元。在参照图9所述的在步骤S25中的选择器处理步骤中,块种子551与2048字节的剩余的加密数据相分离。
图22的步骤S39对应于在图9的步骤S26中的块密钥Kb产生处理。在步骤S39中,使用被应用到块种子551的单元密钥Ku来执行AES密钥产生算法(见图10D),所述块种子551由18字节用户控制数据的16字节随机数据构成。因此,产生块密钥Kb。
图22的步骤S40对应于图9的步骤S27中的解密处理。在步骤S40中,输入所述一个扇区2048字节的用户数据,并且使用于在步骤S39中产生的块密钥Kb来执行AES解密处理。
2048用户数据的解密的结果变为解密数据552。解密数据552然后被输入到图8的播放控制器420。
设置示例(6)具有下述结构:
加密处理单元(块):一个扇区2048字节的用户数据;
要加密的数据:所述一个扇区2048字节的用户数据;
块种子:无。
使用单元密钥Ku来加密所有这些数据。
图23图解设置示例(6),图24图解设置示例(6)的解密处理。
下面参照图23来说明在设置示例(6)中的记录数据的结构。图23中的记录数据中所示的是一个扇区2048字节的用户数据和18字节用户控制数据。
如图23中的处理单元中所示,所述一个扇区2048字节的用户数据被设置为一个加密处理单元(块)。
如图23中的加密结构中所示,使用单元密钥Ku来加密作为要加密的数据的所述一个扇区2048字节的用户数据。换句话说,不用提取块种子并且不用根据所述块种子来产生块密钥Kb,使用被公共地应用到所有块的单元密钥Ku来加密所有块。
设置示例(6)呈现了优点:如果获得所述一个扇区2048字节的数据,则块种子的获取、块密钥的产生和内容数据的解密是可能的。设置示例(6)因此提供了与使用2048字节单元作为处理单元的系统的高度兼容性,所述系统诸如连接到PC的驱动器。因为不使用内容数据作为种子,因此记录介质没有记录明文的部分。因此省略块密钥产生操作,整个处理被简化。
因为使用同一加密密钥来加密在同一CPS单元中包括的数据而不论在这种方法中的加密处理单元如何,因此这种方法不能提供其他方法享用的难于加密识别的优点,在所述其他方法中,所述加密密钥在加密处理单元之间不同。
参照图24来说明在设置示例(6)中的记录数据的解密处理序列。图24的加密处理单元(块)560形成要存储在信息记录介质100中的加密内容(CPS单元)。
加密处理单元560包括所述一个扇区2048字节的用户数据。在设置示例(6)中,不提取块种子,并且使用被应用到其所有块的公共单元密钥Ku来对所有块执行加密。
连续地执行内容重放的信息处理装置获取加密处理单元。在参照图9所述的在步骤S25中的选择器处理步骤中,2048字节的加密数据与作为非加密数据的用户控制数据相分离。
图24的步骤S41对应于在图9的步骤S26中的块密钥Kb产生处理。在步骤S41中,输入所述一个扇区2048字节的用户数据,并且使用字节向其应用的单元密钥Ku来执行AES密钥解密处理。
2048用户数据的解密的结果变为解密数据562。解密数据562然后被输入到图8的播放控制器420。
下面参照图25来说明对于上述引用的内容执行记录处理和/或重放处理的信息处理装置。
信息处理装置600包括:驱动器690,用于驱动信息记录介质691来相介质输入记录数据和从介质691输出重放数据;CPU 670,用于按照各种程序来处理数据;ROM 660和存储器680,用于存储程序、参数等;输入和输出接口610,用于输入和输出数字信号;输入和输出接口640,具有模/数和数/模转换器641,用于输入和输出模拟信号;MPEG编码解码器630,用于执行编码处理和解码处理;TS-PS处理器620,用于执行传送流(TS)处理和程序流(PS)处理;加密处理器650,用于执行各种密码处理;总线601,连接到所有这些块。
现在说明信息处理装置600的数据记录操作。考虑数据记录的两种情况。在一种情况下,记录模拟数据,在另一种情况下,记录数字数据。
加密处理器650必要时加密通过输入和输出接口610输入的数字数据。所述加密的数据然后被存储在信息记录介质691中。为了转换在存储之前的数据格式的输入数字数据,MPEG编码解码器630、CPU 670和TS-PS处理器620将所述数字数据转换为用于存储的数据格式的数据。加密处理器650对于格式被转换的数据执行适当的加密处理。加密的数据然后被存储在信息记录介质691中。
被输入到输入和输出接口640的模拟信号被模数转换器641转换为数字信号。所述数字信号然后被MPEG编码解码器630转换为用于记录的代码。TS-PS处理器620将所述编码的数字信号转换为记录格式的视听复用数据。加密处理器650在将数据存储到信息记录介质691上之前在必要时对于所述视听复用数据执行适当的加密处理。
当记录MPEG-TS数据的视听流的主内容时,所述主内容被划分为内容管理单元(CPS单元)。加密处理器650使用单元密钥来加密主内容,并且经由驱动器690在信息记录介质691上记录加密的主内容。
子内容也被划分为用于每个数据组的内容管理单元(CPS单元)。加密处理器650使用单元密钥执行加密处理,并且经由驱动器690在信息记录介质691上存储加密的子内容。
下面说明从信息记录介质重放数据的数据重放处理。例如,为了重放作为主内容的MPEG-TS数据的视听流,由驱动器690从信息记录介质691读取的数据被识别为内容管理单元(CPS单元)。获取对应于内容管理单元的单元密钥。
更具体而言,存储在信息记录介质中的RKB根据在信息处理装置的ROM660中存储的器件密钥被解密以产生中间密钥Km。存储在信息记录介质中的加密盘密钥eKm(Kd)使用所获取的中间密钥Km被解密以产生盘密钥Kd。从信息记录介质获取物理索引和记录种子Vu。因此通过基于这些信息的加密处理来获得单元密钥Ku。
在必要时,根据所获取的单元密钥Ku来产生块密钥Kb。加密处理器650使用块密钥Kb和单元密钥Ku之一来解密加密的内容。TS-PS处理器620然后将解密的内容分离为视频数据、音频数据、标题数据等。
由MPEG编码解码器630解码的数字数据被在输入和输出接口640中的数模转换器641转换为模拟信号。为了输出数字信号,由加密处理器650解密的MPEG-TS数据通过输入和输出接口610被输出为数字数据,所述输出被提供到数字接口,诸如IEEE 1394接口、以太网电缆或无线LAN。输入和输出接口610可以具有网络连接功能。当重放装置以目标装置可接收的格式输出重放数据时,MPEG编码解码器630对于由TS-PS处理器620分离的视频、音频和标题数据执行速率转换和编码解码转换处理。TS-PS处理器620将所述数据复用为MPEG-TS数据或MPEG-PS数据,并且通过输入和输出接口610输出被复用的数据。CPU 670编码解码转换除了MPEG之外的格式的数据,或者将所述数据转换为复用的文件,并且通过输入和输出接口610输出由此引起的数据。
当子内容被识别为内容管理单元时,执行对应于内容管理单元的单元密钥获取处理。根据所获取的单元密钥,加密处理器650解密加密的内容以执行重放处理。
内容管理单元(CPS单元)被设置为对应于主内容和子内容的数据的每个,并且一个内容单元(CPS单元)与一个单元密钥相关联。用于一般地控制重放操作的一般重放控制程序检测内容管理单元的转换,并且响应于内容管理单元的转换而将密钥从一种转换为另一种。如果未获取密钥,则提供督促用户获取密钥的消息。
在ROM 660中存储用于执行重放处理和记录处理的程序。在程序的执行期间,存储器680用于存储参数和数据,并且作为CPU 670的工作区域。如图25所示,所述装置记录和重放数据。本发明可以应用到具有仅仅重放功能的装置或具有仅仅记录功能的装置。
已经参照器件特定实施例说明了本发明。显然,本领域内的技术人员可以在不脱离本发明的范围的情况下容易地对本发明执行修改和改变。本发明的上述说明被给出用于说明。它不意味着限制本发明。应当参照附加权利要求来确定本发明的范围。
可以使用硬件、软件或其组合来执行上述处理步骤系列。如果使用软件执行处理步骤系列,则可以从网络或记录介质向被组合为专用硬件的计算机的存储器安装处理序列的计算机程序,或向通过在其上安装各种程序来执行各种功能的通用计算机中安装处理序列的计算机程序。
所述计算机程序可以被预先记录在作为记录介质的硬盘或ROM(只读存储器)中。所述计算机程序可以暂时或永久地被存储(记录)在可拆卸记录介质上,所述可拆卸记录介质诸如软盘、压密盘只读存储器(CD-ROM)、磁光(MO)盘、数字多用途盘(DVD)、磁盘或半导体存储器。所述可拆卸记录介质可以以所谓的软件包提供。
所述计算机程序可以从上述的可拆卸记录介质向计算机安装,可以以无线的方式从下载网站向计算机被传送,或者可以以有线的方式通过诸如局域网(LAN)或因特网的网络向计算机传送。计算机接收如此传送的计算机程序,并且将计算机程序安装其硬盘上。
在本说明书中说明的处理步骤以所述的时间顺序依次执行。根据所述装置的吞吐量,或在必要时,可以并行或独立地执行这些步骤。在本说明书中的系统指的是装置的逻辑套件,每个装置不一定位于单个外壳内。

Claims (38)

1.一种用于重放内容的信息处理装置,包括密码处理器,用于执行解密处理,所述解密处理用于解密加密的内容,所述加密的内容包括存储在信息记录介质中的至少一个内容管理单元,
其中所述密码处理器按照存储在信息记录介质中的密钥产生信息来产生单元密钥产生密钥,它被公共地应用到至少一个内容管理单元;所述密码处理器产生对应于内容管理单元的单元密钥,所述内容管理单元在密码处理中根据所述单元密钥产生密钥和对应于存储在信息记录介质中的基于单元的内容管理单元的记录种子加密;并且所述密码处理器使用所产生的单元密钥和根据所述单元密钥产生的块密钥之一来对加密的内容执行解密处理。
2.按照权利要求1的图像处理装置,还包括存储器,用于存储在树结构的密钥分发方法中提供的器件密钥,
其中所述密码处理器通过下述方式获取密钥产生信息:使用所述器件密钥对存储在信息记录介质中的加密密钥块执行解密处理。
3.按照权利要求1的图像处理装置,其中,图像处理装置使用与重放记录在信息记录介质中的加密内容的重放方法不同的方法,通过执行读取物理索引的读取处理来获取记录到信息记录介质上的、密钥产生信息。
4.按照权利要求3的图像处理装置,其中,图像处理装置执行读取处理以读取被记录为摇摆记录信号的物理索引。
5.按照权利要求1的图像处理装置,其中,密码处理器提取形成作为内容的加密处理单元的块的用户数据的一部分作为块种子,在向块种子应用单元密钥的密码处理中产生块密钥,并且按照所产生的块密钥,基于每个块数据单元执行解密处理。
6.按照权利要求5的图像处理装置,其中,作为加密处理单元的块包括至少一个扇区的用户数据,并且
其中所述密码处理器通过从至少一个扇区的用户数据中提取所述块种子来产生所述块密钥,并且按照所产生的块密钥,基于每个块数据单元执行解密处理。
7.按照权利要求5的图像处理装置,其中,所述块种子包括包含在用户数据中的随机数数据,并且
其中密码处理器通过提取作为块种子的所述随机数数据来产生块密钥,并且按照所产生的块密钥,基于每个块数据单元执行解密处理。
8.按照权利要求1的图像处理装置,其中,所述密码处理器从用户数据中提取用户控制数据的一部分作为块种子,以形成作为内容的加密处理单元的块,在向块种子应用单元密钥的密码处理中产生块密钥,并且按照所产生的块密钥,基于每个块数据单元执行解密处理。
9.按照权利要求8的图像处理装置,其中,作为加密处理单元的块包括至少一个扇区的用户数据,并且
其中密码处理器通过提取对应于所述至少一个扇区的用户数据的块种子而从所述用户控制数据产生块密钥,并且按照所产生的块密钥,基于每个块数据单元执行解密处理。
10.按照权利要求8的图像处理装置,其中,所述块种子包括包含在用户控制数据中的随机数数据,并且
其中密码处理器通过提取所述随机数数据作为块种子来产生块密钥,并且按照所产生的块密钥,基于每个块数据单元执行解密处理。
11.按照权利要求1的图像处理装置,其中,密码处理器通过公共地向作为多个加密处理单元的块应用单元密钥来执行解密处理。
12.一种用于向信息记录介质执行内容记录处理的信息处理装置,包括密码处理器,用于在被记录到信息记录介质上的每至少一个内容管理单元上执行加密处理,
其中所述密码处理器在基于公共地应用到至少一个内容管理单元的单元产生密钥和对于每个内容管理单元设置的记录种子的密码处理中,产生对应于每个内容管理单元的单元密钥,并且使用所产生的块密钥和基于所产生的单元密钥而产生的块密钥之一来执行加密处理,由此执行产生要存储在信息记录介质中的加密数据的产生处理。
13.按照权利要求12的图像处理装置,其中,密码处理器将形成内容的用户数据的一部分设置为块种子,在向块种子应用单元密钥的密码处理中产生块密钥,并且按照所产生的块密钥,基于块数据的每个块数据单元执行加密处理。
14.按照权利要求13的图像处理装置,其中,所述块数据包括至少一个扇区的用户数据,并且
其中密码处理器通过从至少一个扇区的用户数据中提取块种子来产生块密钥,并且按照所产生的块密钥,基于每个块数据单元执行加密处理。
15.按照权利要求13的图像处理装置,其中,所述块种子包括包含在用户数据中的随机数数据,并且
其中密码处理器通过提取随机数数据作为块种子而产生块密钥,并且按照所产生的块密钥,基于每个块数据单元执行加密处理。
16.按照权利要求12的图像处理装置,其中,密码处理器从用户数据和用户控制数据中提取形成内容的用户控制数据的一部分作为块种子,并且通过向块种子应用单元密钥的加密处理而产生块密钥,由此按照所产生的块密钥,基于每个块数据单元执行加密处理。
17.按照权利要求16的图像处理装置,其中,作为加密处理单元的块包括至少一个扇区的用户数据,并且
其中密码处理器通过从用户控制数据提取对应于至少一个扇区的用户数据的块种子来产生块密钥,并且按照所述块密钥,基于每个块数据单元执行加密处理。
18.按照权利要求16的图像处理装置,其中,所述块种子包括包含在用户控制数据中的随机数数据,并且
其中密码处理器通过提取所述随机数数据作为块种子来产生块密钥,并且按照所产生的块密钥,基于每个块数据单元执行加密处理。
19.按照权利要求12的图像处理装置,其中,密码处理器通过直接和公共地向作为多个加密处理单元的块应用所述单元密钥来对内容执行加密处理。
20.一种用于存储加密内容的信息记录介质,用于存储包括通过不同的加密密钥而加密的数据的至少一个内容管理单元,
其中所述内容管理单元包括使用单元密钥和根据所述单元密钥产生的块密钥之一独立加密的数据,所述单元密钥是根据被公共应用到内容管理单元的单元产生密钥和对于每个内容管理单元独立设置的记录种子而在密码处理中被产生的。
21.按照权利要求20的信息记录介质,其中,所述内容管理单元包括根据在密码处理中产生的块密钥基于块数据的每个块数据单元加密的数据,所述加密处理向包括形成内容的用户数据的一部分的块种子应用单元密钥。
22.按照权利要求21的信息记录介质,其中,安排在至少一个扇区的用户数据中的块数据包括在密码处理中基于每个块数据单元加密的数据,所述加密处理应用根据从至少一个扇区的用户数据中提取的块种子而产生的块密钥。
23.按照权利要求21的信息记录介质,其中,所述块种子包括存储在用户数据部分中的随机数数据。
24.按照权利要求20的信息记录介质,其中,所述内容管理单元包括根据在密码处理中产生的块密钥基于每个块数据加密的数据,所述加密处理向包括在形成内容的用户数据和用户控制数据中的用户控制数据的一部分的块种子应用单元密钥。
25.按照权利要求24的信息记录介质,其中,安排在至少一个扇区的用户数据中的块数据包括在密码处理中基于每个块数据单元加密的数据,所述加密处理应用根据从对应于至少一个扇区的用户数据的用户控制数据提取的块种子而产生的块密钥。
26.按照权利要求24的信息记录介质,其中,所述块种子包括包含在用户控制数据中的随机数数据。
27.按照权利要求20的信息记录介质,其中,所述内容管理单元包括通过直接和公共地向作为多个加密处理单元的块应用所述单元密钥而加密的数据。
28.一种用于重放内容的信息处理方法,包括:密码处理步骤,用于执行解密处理,用于解密包括存储在信息记录介质中的至少一个内容管理单元的加密内容,
其中所述密码处理步骤包括:按照存储在信息记录介质中的密钥产生信息来产生单元密钥产生密钥,所述单元密钥产生密钥被公共地应用到至少一个内容管理单元;
根据所述单元密钥产生密钥和对应于存储在信息记录介质中的基于单元的内容管理单元的记录种子来产生对应于在密钥处理中加密的内容管理单元的单元密钥;以及
使用所产生的单元密钥和根据所述单元密钥而产生的块密钥之一来对加密的内容执行解密处理。
29.按照权利要求28的图像处理方法,还包括:通过执行解密处理而获取密钥产生信息,所述解密处理对于存储在信息记录介质中的加密密钥块应用以树结构密钥分布方法提供的器件密钥。
30.按照权利要求28的图像处理方法,还包括:使用与用于重放记录在信息记录介质中的加密内容的重放方法不同的方法,通过读取被记录到信息记录介质上的物理索引而获取密钥产生信息。
31.按照权利要求30的图像处理方法,还包括:读取被记录为摇摆记录信号的物理索引。
32.按照权利要求28的图像处理方法,还包括:提取形成作为内容的加密处理单元的块的用户数据的一部分作为块种子;在向块种子应用单元密钥的密码处理中产生块密钥;按照所产生的块密钥,基于每个块数据单元执行解密处理。
33.按照权利要求28的图像处理方法,还包括:从形成内容的加密处理单元的块的用户数据和用户控制数据提取用户控制数据的一部分作为块种子;在向块种子应用单元密钥的密码处理中产生块密钥;以及按照所产生的块密钥基于每个块数据单元执行解密处理。
34.一种用于执行针对信息记录介质的内容记录处理的信息处理方法,包括:密码处理步骤,用于在被记录到信息记录介质上的每至少一个内容管理单元上执行加密处理,
其中所述密码处理步骤包括:在基于被公共地应用到至少一个内容管理单元的单元产生密钥和对于每个内容管理单元设置的记录种子的密码处理中产生对应于每个内容管理单元的单元密钥,并且
使用所产生的块密钥和基于所产生的单元密钥而产生的块密钥之一来执行加密处理,以加密要存储在信息记录介质中的数据。
35.按照权利要求34的图像处理方法,其中所述密码处理步骤还包括:将形成内容的用户数据的一部分设置为块种子;在向块种子应用单元密钥的密码处理中产生块密钥;并且按照所产生的块密钥,基于块数据的每个块数据单元执行加密处理。
36.按照权利要求34的图像处理方法,其中所述密码处理步骤包括:从用户数据和用户控制数据中提取形成内容的用户控制数据的一部分作为块种子;通过向块种子应用单元密钥的加密处理而产生块密钥;并且按照所产生的块密钥,基于每个块数据单元执行加密处理。
37.一种用于重放内容的计算机程序,包括密码处理步骤,用于执行解密处理,所述解密处理用于解密加密的内容,所述加密的内容包括存储在信息记录介质中的至少一个内容管理单元,
其中所述密码处理步骤包括:按照存储在信息记录介质中的密钥产生信息来产生单元密钥产生密钥,它被公共地应用到至少一个内容管理单元;
产生对应于内容管理单元的单元密钥,所述内容管理单元根据所述单元密钥产生密钥和对应于存储在信息记录介质中的基于单元的内容管理单元的记录种子在密码处理中被加密;以及
使用所产生的单元密钥和根据所述单元密钥产生的块密钥之一来对于加密的内容执行解密处理。
38.一种用于执行针对信息记录介质的内容记录处理的计算机程序,包括:密码处理步骤,用于在被记录到信息记录介质上的每至少一个内容管理单元上执行加密处理。
其中所述密码处理步骤包括:在基于被公共地应用到至少一个内容管理单元的单元产生密钥和对于每个内容管理单元设置的记录种子的密码处理中产生对应于每个内容管理单元的单元密钥,并且
使用所产生的块密钥和基于所产生的单元密钥而产生的块密钥之一来执行加密处理,以加密要存储在信息记录介质中的数据。
CNB2004101049350A 2003-12-24 2004-12-24 用于处理信息的方法和装置 Expired - Fee Related CN100483294C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003427896A JP4114605B2 (ja) 2003-12-24 2003-12-24 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP427896/03 2003-12-24
JP427896/2003 2003-12-24

Publications (2)

Publication Number Publication Date
CN1637679A true CN1637679A (zh) 2005-07-13
CN100483294C CN100483294C (zh) 2009-04-29

Family

ID=34544974

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004101049350A Expired - Fee Related CN100483294C (zh) 2003-12-24 2004-12-24 用于处理信息的方法和装置

Country Status (5)

Country Link
US (1) US20050144470A1 (zh)
EP (1) EP1548732A3 (zh)
JP (1) JP4114605B2 (zh)
KR (1) KR20050065379A (zh)
CN (1) CN100483294C (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101859351B (zh) * 2009-04-08 2012-07-18 北京兆易创新科技有限公司 保证存储器存储的数据安全读取的系统及方法

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7483532B2 (en) * 2003-07-03 2009-01-27 Microsoft Corporation RTP payload format
WO2006065033A1 (en) * 2004-12-13 2006-06-22 Lg Electronics Inc. Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method
KR20060066627A (ko) * 2004-12-13 2006-06-16 엘지전자 주식회사 컨텐트의 암호/해독을 위한 키를 기록하고 사용하는 방법및 장치와 그 방법에 의해 키가 기록되어 있는 기록매체
WO2006065034A1 (en) * 2004-12-13 2006-06-22 Lg Electronics Inc. Method and apparatus for writing and using keys for encrypting/decrypting a content and a recording medium storing keys written by the method
KR20060066626A (ko) * 2004-12-13 2006-06-16 엘지전자 주식회사 컨텐트의 암호/해독을 위한 키를 기록하고 사용하는 방법및 장치와 그 방법에 의해 키가 기록되어 있는 기록매체
EP1684286A1 (en) * 2005-01-24 2006-07-26 Thomson Licensing Secure pre-recorded digital medium
JP4692003B2 (ja) * 2005-02-10 2011-06-01 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4672437B2 (ja) 2005-05-24 2011-04-20 株式会社東芝 コンテンツ再生装置、コンテンツ再生方法およびコンテンツ再生プログラム
US7684566B2 (en) 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
WO2007010987A1 (ja) * 2005-07-20 2007-01-25 Pioneer Corporation 記録ディスク
US8321690B2 (en) * 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
JP2009517788A (ja) * 2005-11-29 2009-04-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コピー保護手段を有する記録担体
US20080010468A1 (en) * 2006-06-06 2008-01-10 Ruiz R P Method and technique for enforcing transience and propagation constraints on data transmitted by one entity to another entity by means of data division and retention
JP4770650B2 (ja) * 2006-09-09 2011-09-14 ソニー株式会社 情報処理装置および情報処理方法並びにコンピュータ・プログラム
US20080072071A1 (en) * 2006-09-14 2008-03-20 Seagate Technology Llc Hard disc streaming cryptographic operations with embedded authentication
JP4957148B2 (ja) 2006-09-26 2012-06-20 富士通株式会社 鍵管理機能を持つセキュア素子および情報処理装置
JP2011023051A (ja) * 2009-07-13 2011-02-03 Sony Corp 情報記録装置、情報再生装置、記録媒体製造装置、情報記録媒体、および方法、並びにプログラム
EP2731040B1 (en) 2012-11-08 2017-04-19 CompuGroup Medical SE Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method
EP3920040A1 (en) 2016-12-23 2021-12-08 CompuGroup Medical SE & Co. KGaA Offline preparation for bulk inserts
US20230409722A1 (en) * 2022-06-21 2023-12-21 Dell Products L.P. System and method for encrypted storage of constructed data

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6587948B1 (en) * 1998-02-13 2003-07-01 Sony Corporation Recording apparatus, recording medium, playback apparatus, recording method and playback method
IL138671A (en) * 1999-01-27 2005-12-18 Koninkl Philips Electronics Nv Record carrier, playback device and method of recording information
AU6640500A (en) * 1999-08-13 2001-03-19 Microsoft Corporation Methods and systems of protecting digital content
JP4457474B2 (ja) * 2000-04-04 2010-04-28 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP4622064B2 (ja) * 2000-04-06 2011-02-02 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
WO2001099332A1 (fr) * 2000-06-21 2001-12-27 Sony Corporation Appareil et procede d'enregistrement/reproduction d'informations
AU7458301A (en) * 2000-06-21 2002-01-02 Sony Corporation Information processing device and processing method
US7088822B2 (en) * 2001-02-13 2006-08-08 Sony Corporation Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
CN101025989B (zh) * 2001-07-02 2012-10-10 皇家飞利浦电子股份有限公司 光盘形记录载体及其制造方法、记录和/或重放设备
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4068330B2 (ja) * 2001-10-16 2008-03-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 光ディスクおよびその製造方法
TWI244645B (en) * 2002-01-28 2005-12-01 Sony Corp Information recording apparatus and method, information reproduction apparatus and method, information recording medium, program storage medium
US7649824B2 (en) * 2002-07-01 2010-01-19 Panasonic Corporation Optical storage medium control data region

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101859351B (zh) * 2009-04-08 2012-07-18 北京兆易创新科技有限公司 保证存储器存储的数据安全读取的系统及方法

Also Published As

Publication number Publication date
KR20050065379A (ko) 2005-06-29
EP1548732A2 (en) 2005-06-29
US20050144470A1 (en) 2005-06-30
CN100483294C (zh) 2009-04-29
JP4114605B2 (ja) 2008-07-09
EP1548732A3 (en) 2009-06-24
JP2005191707A (ja) 2005-07-14

Similar Documents

Publication Publication Date Title
CN1637679A (zh) 用于处理信息的方法和装置、信息存储介质和计算机程序
CN1293719C (zh) 记录装置和方法、译码装置和方法以及记录再生装置
CN1914852A (zh) 信息处理设备、信息记录介质和信息处理方法以及计算机程序
CN1825455A (zh) 信息处理设备、信息记录介质制造方法,以及计算机程序
CN1914850A (zh) 信息处理设备和方法
CN1125407C (zh) 信息处理装置,信息处理方法,信息处理系统
CN1848279A (zh) 信息处理装置、信息处理方法、以及计算机程序
CN1310462C (zh) 通过对数据加密来保护数据的数据保护系统
CN2601430Y (zh) 视频信息记录设备和视频信息再现设备
CN1197292C (zh) 信息记录/播放装置和方法
CN1160955C (zh) 数据发送装置及数据发送方法
CN1201236C (zh) 信息记录/重放装置、方法和信息记录介质、程序提供介质
CN101053030A (zh) 数据处理方法、信息记录介质制造管理系统、记录数据生成设备和方法、以及计算机程序
CN1130716C (zh) 信息再现方法及信息再现装置
CN1898737A (zh) 记录装置以及记录方法
CN101053200A (zh) 信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序
CN1909094A (zh) 信息处理设备、信息处理方法、记录介质和计算机程序
CN1838296A (zh) 信息处理装置和方法、和计算机程序
CN1855112A (zh) 内容信息提供服务器、系统和方法及内容再现设备和方法
CN1394409A (zh) 加密设备和方法、解密设备和方法、及存储介质
CN1371081A (zh) 使记录在一个记录介质上的数字内容无效的数据无效设备
CN1698040A (zh) 信息记录媒体、信息处理设备、方法和计算机程序
CN1848128A (zh) 信息处理器、信息处理方法和计算机程序
CN1848271A (zh) 信息处理装置和方法、信息记录介质、以及计算机程序
CN1684183A (zh) 信息处理装置和方法、信息记录介质及计算机程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090429

Termination date: 20100125