CN1698117A - 数据处理方法及其程序、设备和记录媒体 - Google Patents

数据处理方法及其程序、设备和记录媒体 Download PDF

Info

Publication number
CN1698117A
CN1698117A CNA2004800004295A CN200480000429A CN1698117A CN 1698117 A CN1698117 A CN 1698117A CN A2004800004295 A CNA2004800004295 A CN A2004800004295A CN 200480000429 A CN200480000429 A CN 200480000429A CN 1698117 A CN1698117 A CN 1698117A
Authority
CN
China
Prior art keywords
data
recording medium
identification
identification data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800004295A
Other languages
English (en)
Other versions
CN100458955C (zh
Inventor
浅野智之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1698117A publication Critical patent/CN1698117A/zh
Application granted granted Critical
Publication of CN100458955C publication Critical patent/CN100458955C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

本发明涉及数据处理方法及其程序、设备和记录媒体,其中,管理设备(12)通过使用它的秘密密钥产生多个不同的签名数据并将它们作为盘ID提供给盘生产设备(14)。盘生产设备(14)制造在其中记录了前述的盘ID的多个盘型记录媒体(2)。再现设备(15)从盘型记录媒体(2)中读出盘ID并在执行再现之前根据在管理设备(12)上的公开密钥数据检验它。

Description

数据处理方法及其程序、 设备和记录媒体
技术领域
本发明涉及一种与识别记录媒体的标识数据相关的处理的数据处理方法及其程序、设备和记录媒体。
背景技术
在使用光盘或其它的记录媒体提供内容时,如果记录媒体被非法拷贝,则不恰当地损害了内容提供商的利益。
为了解决这个问题,已有一种在记录媒体中记录识别各个记录媒体的ID并基于该ID识别非法拷贝的记录媒体的系统。
然而,在上述的常规的系统中,存在的问题是,不可能检验在记录媒体中记录的ID是否被篡改或者该ID是否是由具有合法权限的人生成。
发明内容
本发明考虑到已有技术的上述问题,并且作为本发明的第一目的是提供一种能够以标识数据难以非法产生和篡改的形式产生这种标识数据的数据处理方法及其程序和设备。
此外,作为本发明的第二目的,本发明提供一种能够适合地检验通过实现第一目的的数据处理方法及其程序和设备产生的标识数据的数据处理方法及其程序和设备。
此外,作为本发明的第三目的,本发明提供一种记录通过实现第一目的的数据处理方法及其程序和设备产生的标识数据的记录媒体。
为实现上述第一目的,本发明的第一方面的数据处理方法是一种产生识别记录媒体的标识数据的数据处理方法,包括使用所说的标识数据的管理侧的秘密密钥数据产生多个不同的签名数据的第一步骤和将在所说的第一步骤产生的所说的多个签名数据作为所说的标识数据指定给多个不同的记录媒体的第二步骤。
本发明的第一方面的数据处理方法的操作模式如下。
首先,在所说的第一步骤,使用所说的标识数据的管理侧的秘密密钥数据产生多个不同的签名数据。
接着,在所说的第二步骤,将在所说的第一步骤中产生的所说的多个签名数据作为所说的标识数据指定给多个不同的记录媒体。
所说的步骤通过数据处理设备执行。
本发明第二方面的程序是一种通过产生识别记录媒体的标识数据的数据处理设备执行的程序,包括使用所说的标识数据的管理侧的秘密密钥数据产生多个不同的签名数据的第一例程和将通过所说的第一例程产生的所说的多个签名数据作为所说的标识数据指定给多个不同的记录媒体的第二例程。
本发明第三方面的数据处理设备是一种产生识别记录媒体的标识数据的数据处理设备,包括使用所说的标识数据的管理侧的秘密密钥数据产生多个不同的签名数据的第一装置和将在所说的第一装置产生的所说的多个签名数据作为所说的标识数据指定给多个不同的记录媒体的第二装置。
本发明的第三方面的数据处理设备的操作模式如下。
首先,第一装置使用所说的标识数据的管理侧的秘密密钥数据产生多个不同的签名数据。
接着,第二装置将在所说的第一装置中产生的所说的多个签名数据作为所说的标识数据指定给多个不同的记录媒体。
本发明的第四方面的数据处理方法是一种检验指定给记录媒体并用于识别该记录媒体的标识数据的合法性的数据处理方法,包括使用所说的标识数据的管理侧的公开密钥数据检验所说的标识数据的合法性的步骤。
该步骤通过数据处理设备执行。
本发明的第五方面的程序是一种通过检验指定给记录媒体并用于识别该记录媒体的标识数据的合法性的数据处理设备执行的程序,包括使用所说的标识数据的管理侧的公开密钥数据检验所说的标识数据的合法性的例程。
本发明的第六方面的数据处理设备是一种检验指定给记录媒体并用于识别该记录媒体的标识数据的合法性的数据处理设备,包括使用所说的标识数据的管理侧的公开密钥数据检验所说的标识数据的合法性的装置。
本发明的第七方面的数据处理方法是一种产生识别记录媒体的标识数据的数据处理方法,包括使用所说的标识数据的管理侧的秘密密钥数据和数据S以产生基于管理侧的公开密钥数据能够解码所说的数据S的多个不同的签名数据的第一步骤和对在所说的第一步骤产生的所说的多个签名数据中的每个签名数据产生包括签名数据和所说的数据S的标识数据并将所说的多个标识数据指定给不同的多个记录媒体的第二步骤。
本发明的第七方面的数据处理方法的操作模式如下。
首先,在第一步骤,使用标识数据的管理侧的秘密密钥数据和数据S产生基于在管理侧的公开密钥数据能够解码所说的数据S的多个不同的签名数据。
接着,在第二步骤,对在所说的第一步骤产生的所说的多个签名数据中的每个签名数据产生包括签名数据和数据S的标识数据并将多个标识数据指定给多个不同的记录媒体。
本发明的第八方面的程序是一种通过产生识别记录媒体的标识数据的数据处理设备执行的程序,包括使用所说的标识数据的管理侧的秘密密钥数据和数据S以产生基于管理侧的公开密钥数据能够解码所说的数据S的多个不同的签名数据的第一例程和对通过所说的第一例程产生的所说的多个签名数据中的每个签名数据产生包括签名数据和所说的数据S的标识数据并将所说的多个标识数据指定给不同的多个记录媒体的第二例程。
本发明的第九方面的数据处理设备,提供一种产生识别记录媒体的标识数据的数据处理设备,包括使用所说的标识数据的管理侧的秘密密钥数据和数据S以产生基于管理侧的公开密钥数据能够解码所说的数据S的多个不同的签名数据的第一装置和对通过所说的第一装置产生的所说的多个签名数据中的每个签名数据产生包括签名数据和所说的数据S的标识数据并将多个所说的标识数据指定给不同的多个记录媒体的第二装置。
本发明的第九方面的数据处理设备的操作模式如下。
首先,第一装置使用标识数据的管理侧的秘密密钥数据和数据S产生基于在管理侧的公开密钥数据能够解码所说的数据S的多个不同的签名数据。
接着,第二装置对在所说的第一装置产生的所说的多个签名数据中的每个签名数据产生包括签名数据和数据S的标识数据并将多个所说的标识数据指定给多个不同的记录媒体。
本发明的第十方面的数据处理方法是一种检验指定给记录媒体并用于识别该记录媒体的标识数据的合法性的数据处理方法,包括使用所说的标识数据的管理侧的公开密钥数据从在所说的标识数据中的签名数据产生第一数据和比较该第一数据和在所说的标识数据中的第二数据以检验所说的标识数据的合法性的第一步骤和在所说的第一步骤检验所说的标识数据是合法的时候通过使用在所说的标识数据中的所说的第二数据对从所说的记录媒体中读出的加密数据进行解码的第二步骤。
本发明的第十方面的数据处理方法的操作模式如下。
首先,在第一步骤,使用标识数据的管理侧的公开密钥数据从在所说的标识数据中的签名数据中产生第一数据并比较第一数据和在所说的标识数据中的第二数据以检验所说的标识数据的合法性。
接着,在第二步骤,在检验所说的标识数据是合法的时候通过使用在所说的标识数据中的所说的第二数据对从所说的记录媒体中读出的加密数据进行解码。
上述的步骤通过数据处理设备执行。
本发明的第十一方面的程序是一种通过检验指定给记录媒体并用于识别该记录媒体的标识数据的合法性的数据处理设备执行的程序,包括使用所说的标识数据的管理侧的公开密钥数据从在所说的标识数据中的签名数据产生第一数据和比较该第一数据和在所说的标识数据中的第二数据以检验所说的标识数据的合法性的第一例程和通过所说的第一例程检验所说的标识数据是合法的时候通过使用在所说的标识数据中的所说的第二数据对从所说的记录媒体中读出的加密数据进行解码的第二例程。
发明的第十二方面的数据处理设备,提供一种检验指定给记录媒体并用于识别该记录媒体的标识数据的合法性的数据处理设备,包括使用所说的标识数据的管理侧的公开密钥数据从在所说的标识数据中的签名数据产生第一数据和比较该第一数据和在所说的标识数据中的第二数据以检验所说的标识数据的合法性的第一装置和通过所说的第一装置检验所说的标识数据是合法的时候通过使用在所说的标识数据中的所说的第二数据对从所说的记录媒体中读出的加密数据进行解码的第二装置。
本发明的第十二方面的数据处理设备的操作模式如下。
首先,第一装置使用标识数据的管理侧的公开密钥数据从在所说的标识数据中的签名数据中产生第一数据。
接着,所说的第一装置比较所说的第一数据和在所说的标识数据中的第二数据以检验所说的标识数据的合法性。
接着,在所说的第一装置检验所说的标识数据是合法的时第二装置通过使用在所说的标识数据中的所说的第二数据对从所说的记录媒体中读出的加密数据进行解码。
本发明的第十三方面的数据处理方法是一种产生分别指定给W个记录媒体STM(w)的标识数据ID(w)的数据处理方法,这里公开的数据M是两个素数的乘积,T是W(W≥2)个不同的素数p(w)的乘积,w是1≤w≤W的整数,以及K是循环群Z*M的发生器,包括计算(KT/p(w)modM)的第一步骤和将包括在所说的第一步骤中计算的(KT/p(w)modM)的标识数据ID(w)指定给记录媒体STM(w)的第二步骤。
第十三方面的发明的数据处理方法的操作模式如下。
首先,在第一步骤,计算(KT/p(w)modM)。
接着,在第二步骤,将p(w)和包括在所说的第一步骤中计算的(KT/p(w)modM)的标识数据ID(w)指定给记录媒体STM(w)。
上述的步骤通过数据处理设备执行。
本发明的第十四方面的程序是一种通过产生分别指定给W个记录媒体STM(w)的标识数据ID(w)的数据处理设备执行的程序,这里公开的数据M是两个素数的乘积,T是W(W≥2)个不同的素数p(w)的乘积,w是1≤w≤W的整数,以及K是循环群Z*M的发生器,包括计算(KT/p(w)modM)的第一例程和将包括在所说的第一例程中计算的(KT/p(w)modM)的标识数据ID(w)指定给记录媒体STM(w)的第二例程。
本发明的第十五方面的数据处理设备是一种产生指定给W个记录媒体STM(w)的标识数据ID(w)的数据处理设备,这里公开的数据M是两个素数的乘积,T是W(W≥2)个不同的素数p(w)的乘积,w是1≤w≤W的整数,以及K是循环群Z*M的发生器,包括计算(KT/p(w)modM)的第一装置和将包括通过所说的第一装置计算的(KT/p(w)modM)的标识数据ID(w)指定给记录媒体STM(w)的第二装置。
第十五方面的发明的数据处理设备的操作模式如下。
首先,第一装置计算(KT/p(w)modM)。
接着,第二装置将p(w)和包括通过所说的第一装置中计算的(KT/p(w)modM)的标识数据ID(w)指定给记录媒体STM(w)。
本发明的第十六方面的数据处理方法是一种检验指定给记录媒体并用于识别该记录媒体的标识数据的合法性的数据处理方法,包括检验包括在所说的标识数据中的数据p是否是素数的第一步骤;在所说的第一步骤中检验所说的数据p是素数时使用包括在所说的标识数据中的数据IDKey和所说的数据p和公开的数据M计算(IDKeypmodM)的第二步骤;以及使用基于在所说的第二步骤中计算的(IDKeyp modM)获得的解码密钥对在所说的记录媒体中记录的加密数据进行解码的第三步骤。
第十六方面的发明的数据处理方法的操作模式如下。
首先,在第一步骤,检验包括在所说的标识数据中的数据p是否是素数。
接着,在第二步骤,在所说的第一步骤中检验所说的数据p是素数时使用包括在所说的标识数据中的数据IDKey和所说的数据p和公开的数据M计算(IDKeyp modM)。
接着,在第三步骤,使用基于在所说的第二步骤中计算的(IDKeyp modM)获得的解码密钥对在所说的记录媒体中记录的加密数据进行解码。
上述的步骤通过数据处理设备执行。
本发明的第十七方面的程序是一种通过检验指定给记录媒体并用于识别该记录媒体的标识数据的合法性的数据处理设备执行的程序,包括检验包括在所说的标识数据中的数据p是否是素数的第一例程;在所说的第一例程中检验所说的数据p是素数时使用包括在所说的标识数据中的数据IDKey和所说的数据p和公开的数据M计算(IDKeyp modM)的第二例程;以及使用基于通过所说的第二例程计算的(IDKeyp modM)获得的解码密钥对在所说的记录媒体中记录的加密数据进行解码的第三例程。
本发明的第十八方面的处理设备是一种检验指定给记录媒体并用于识别该记录媒体的标识数据的合法性的处理设备,包括检验包括在所说的标识数据中的数据p是否是素数的第一装置;在所说的第一装置中检验所说的数据p是素数时使用包括在所说的标识数据中的数据IDKey和所说的数据p和公开的数据M计算(IDKeyp modM)的第二装置;以及使用基于通过所说的第二装置计算的(IDKeyp modM)获得的解码密钥对在所说的记录媒体中记录的加密数据进行解码的第三装置。
第十八方面的发明的数据处理设备的操作模式如下。
首先,第一装置检验包括在所说的标识数据中的数据p是否是素数。
接着,在所说的第一装置中检验所说的数据p是素数时第二装置使用包括在所说的标识数据中的数据IDKey和所说的数据p和公开的数据M计算(IDKeyp modM)。
接着,第三装置使用基于所说的第二装置计算的(IDKeypmodM)获得的解码密钥对在所说的记录媒体中记录的加密数据进行解码。
本发明的第十九方面的数据处理方法是这样的一种产生指定给W个记录媒体STM(w)中的每个记录媒体的标识数据ID(w)的数据处理方法,其中在作为素数q1和q2的乘积并且是公开的数据是M,w是1≤w≤W的整数,W(W≥2)个不同的数据是e(w),e(w)是循环群Z*M的发生器,e(w)和λ(M)彼此之间是素数,以及λ(M)是(q1-1)和(q2-1)的最小公倍数,包括使用循环群Z*M的发生器的数据S、在λ(M)是标准的时e(w)的倒数的数据d(w)和所说的数据M计算(Sd(w)modM)的第一步骤,以及将包括在所说的第一步骤中计算的(Sd(w)modM)的标识数据ID(w)指定给记录媒体STM(w)的第二步骤。
本发明的第十九方面的数据处理方法的操作模式如下。
首先,在第一步骤,使用循环群Z*M的发生器的数据S、在λ(M)是标准的时e(w)的倒数的数据d(w)和所说的数据M以计算(Sd(w)modM)。
接着,在第二步骤,将包括在所说的第一步骤中计算的所说的e(w)和(Sd(w)modM)的标识数据ID(w)指定给记录媒体STM(w)。
上述的步骤通过数据处理设备执行。
本发明的第二十方面的程序是一种通过这样的一种产生指定给W个记录媒体STM(w)中的每个记录媒体的标识数据ID(w)的数据处理设备执行的程序,其中在作为素数q1和q2的乘积并且是公开的数据是M,w是1≤w≤W的整数,W(W≥2)个不同的数据是e(w),e(w)是循环群Z*M的发生器,e(w)和λ(M)彼此之间是素数,以及λ(M)是(q1-1)和(q2-1)的最小公倍数,包括使用循环群Z*M的发生器的数据S、在λ(M)是标准的时e(w)的倒数的数据d(w)和所说的数据M计算(Sd(w)modM)的第一例程,以及将包括通过所说的第一例程计算的(Sd(w)modM)的标识数据ID(w)指定给记录媒体STM(w)的第二例程。
本发明的第二十一方面的数据处理设备是这样的一种产生指定给W个记录媒体STM(w)中的每个记录媒体的标识数据ID(w)的数据处理设备,其中在作为素数q1和q2的乘积并且是公开的数据是M,w是1≤w≤W的整数,W(W≥2)个不同的数据是e(w),e(w)是循环群Z*M的发生器,e(w)和λ(M)彼此之间是素数,以及λ(M)是(q1-1)和(q2-1)的最小公倍数,包括使用循环群Z*M的发生器的数据S、在λ(M)是标准的时e(w)的倒数的数据d(w)和所说的数据M计算(Sd(w)modM)的第一装置,以及将包括通过所说的第一装置计算的(Sd(w)modM)的标识数据ID(w)指定给记录媒体STM(w)的第二装置。
本发明的第二十一方面的数据处理设备的操作模式如下。
首先,第一装置使用循环群Z*M的发生器的数据S、在λ(M)是标准的时e(w)的倒数的数据d(w)和所说的数据M以计算(Sd(w)modM)。
接着,第二装置将包括通过所说的第一装置计算的所说的e(w)和(Sd(w)modM)的标识数据ID(w)指定给记录媒体STM(w)。
本发明的第二十二方面的数据处理方法是一种检验指定给记录媒体并用于识别该记录媒体的标识数据的合法性的数据处理方法,包括使用包括在所说的标识数据中的数据e和数据I和公开的数据M计算(Ie modM)的第一步骤和使用在所说的第一步骤中计算的(IemodM)作为解码密钥对在所说的记录媒体中记录的加密数据进行解码的第二步骤。
本发明的第二十二方面的数据处理方法的操作模式如下。
首先,在第一步骤,使用包括在所说的标识数据中的数据e和数据I和公开的数据M计算(Ie modM)。
接着,在第二步骤,使用在所说的第一步骤中计算的(Ie modM)作为解码密钥对在所说的记录媒体中记录的加密数据进行解码。
本发明的第二十三方面的程序是一种通过检验指定给记录媒体并用于识别该记录媒体的标识数据的合法性的数据处理设备执行的程序,包括使用包括在所说的标识数据中的数据e和数据I和公开的数据M计算(Ie modM)的第一例程和使用通过所说的第一例程计算的(Ie modM)作为解码密钥对在所说的记录媒体中记录的加密数据进行解码的第二例程。
本发明的第二十四方面的数据处理设备是一种检验指定给记录媒体并用于识别该记录媒体的标识数据的合法性的数据处理设备,包括使用包括在所说的标识数据中的数据e和数据I和公开的数据M计算(Ie modM)的第一装置和使用通过所说的第一装置计算的(IemodM)作为解码密钥对在所说的记录媒体中记录的加密数据进行解码的第二装置。
本发明的第二十四方面的数据处理设备的操作模式如下。
首先,第一装置使用包括在所说的标识数据中的数据e和数据I和公开的数据M计算(Ie modM)。
接着,第二装置使用通过所说的第一装置计算的(Ie modM)作为解码密钥对在所说的记录媒体中记录的加密数据进行解码。
本发明的第二十五方面的记录媒体是一种用于记录数据的记录媒体,该记录媒体记录标识数据,该标识数据通过使用所说的记录媒体的管理侧的秘密密钥数据产生并基于所说的管理侧的公开密钥数据检验合法性,并识别该记录媒体。
本发明的第二十六方面的记录媒体是一种用于记录数据的记录媒体,该记录媒体记录标识数据,该标识数据包括用于通过使用所说的记录媒体的管理侧的公开密钥数据产生第一数据的签名数据和用于通过将其与所说的第一数据比较检验标识数据的合法性的所说的第二数据,并识别所说的记录媒体。
本发明的第二十七方面的记录媒体是一种用于记录加密数据的记录媒体,该记录媒体记录标识数据,该标识数据包括素数的数据p和用于与所说的数据p和公开的数据M一起用于计算对所说的加密数据进行解码的内容密钥数据的(IDKeyp modM)的数据IDKey,并识别所说的记录媒体。
本发明的第二十八方面的记录媒体是一种用于记录加密数据的记录媒体,该记录媒体记录标识数据,该标识数据包括用于与公开的数据M和数据I一起用于计算对所说的加密数据进行解码的内容密钥数据的(Ie modM)的数据e,并识别所说的记录媒体。
附图说明
附图1所示为根据本发明解释在盘型记录媒体中记录的数据的视图。
附图2所示为根据本发明的一种实施例的内容提供系统的总体结构的视图。
附图3所示为在附图2中所示的管理设备的结构的视图。
附图4所示为解释在附图3中所示的管理设备的盘ID的产生的处理的流程图。
附图5所示为在附图2中所示的盘生产设备的结构的视图。
附图6所示为解释通过在附图5中所示的盘生产过程的流程图。
附图7所示为解释在附图1的盘型记录媒体中记录的废除清单DIRL的数据结构的视图。
附图8所示为MAC值产生处理的实例的视图。
附图9所示为解释各种类型的密钥、数据的加密处理和发布处理的树形结构的视图。
附图10所示为用于各种类型的密钥和数据的发布的启动密钥块(EKB)的实例的视图。
附图11所示为使用内容密钥的启动密钥块(EKB)发布的实例和解码处理的实例的视图。
附图12所示为启动密钥块(EKB)的格式的实例的视图。
附图13所示为解释启动密钥块(EKB)的标记的结构的视图。
附图14所示为解释树形结构的种类划分的视图。
附图15所示为解释树形结构的种类划分的视图。
附图16所示为在附图2中所示的再现设备的构造的视图。
附图17所示为解释在附图16中所示的再现设备的制造的处理的流程图。
附图18所示为解释在附图17中所示的步骤ST32的盘ID的检验处理的流程图。
附图19所示为解释在附图17中所示的步骤ST38的再现处理的流程图。
附图20所示为解释在本发明的第二实施例中管理设备的盘ID的产生处理的流程图。
附图21所示为解释通过在本发明的第二实施例中的再现设备在附图17中所示的步骤ST32的盘ID的检验处理的流程图。
附图22所示为解释通过在本发明的第二实施例中的再现设备在附图17中所示的步骤ST38的再现处理的流程图。
附图23所示为解释在本发明的第三实施例的管理设备的盘ID的产生处理的流程图。
附图24所示为解释通过在本发明的第三实施例中的再现设备在附图17中所示的步骤ST32的盘ID的检验处理的流程图。
附图25所示为解释通过在本发明的第三实施例中的再现设备在附图17中所示的步骤ST38的再现处理的流程图。
附图26所示为解释在本发明的第四实施例的管理设备的盘ID的产生处理的流程图。
附图27所示为解释通过在本发明的第四实施例中的再现设备的再现处理的流程图。
具体实施方式
下文参考附图解释本发明的优选实施例。
(第一实施例)
本实施例是对应于本发明的第六和第二十五方面的实施例。
(盘型记录媒体2)
附图1所示为解释在根据本发明的本实施例的盘型记录媒体2(本发明的第二十五方面的记录媒体)中记录的数据的附图。
盘型记录媒体2是CD(压缩盘)、DVD(数字通用盘)、MD(小型盘)或其它的盘型记录媒体。
盘型记录媒体2对应于本发明的第二十五方面的记录媒体。注意,本发明的记录媒体可以是半导体记录器件比如快速存储器或其它的记录媒体。
如附图1所示,盘型记录媒体2记录盘ID、加密内容数据ECONT、加密密钥信息EKB和盘ID的废除清单DIRL。
盘ID是识别盘型记录媒体2的标识数据并存储在盘型记录媒体2中以使难以擦除和重写。
盘ID对应于本发明的标识数据。下文解释盘ID的产生方法。
盘ID对应于本发明的标识数据。下文解释盘ID的产生方法。
注意,在下文解释的实施例中,盘状媒体作为内容存储信息记录媒体的实例示出,因此将它的标识数据作为盘ID解释。
在利用各种类型的信息记录媒体比如快速存储器的情况下也设定对应于盘ID的标识数据。
加密的内容数据ECONT是经加密的数据。基于使用设备例如分级型密钥数据发布结构提供给再现设备作为合法内容的器件节点密钥数据(DNK),通过对在盘型记录媒体2中存储的加密密钥信息的启动密钥块(EKB)的解码等处理,获取用于对加密的内容数据ECONT进行解码的内容密钥数据。
下文详细地解释通过分级型密钥数据发布结构提供器件节点密钥数据DNK和通过基于该器件节点密钥数据DNK对启动密钥块EKB解码处理的密钥获取处理。
此外,盘ID废除清单(DIRL)是在市场上发现已经认为被非法拷贝的盘例如存储非法拷贝内容的CD-R时通过抽取并列表与内容一起拷贝到非法CD-R的盘ID获得的数据。废除清单DIRL的产生和管理和给盘生产商提供清单信息都通过特定的可靠的中心管理机构(CA)执行。
(系统构造)
附图2所示为根据本发明的第一实施例的内容提供系统1的构造的视图。
如附图2所示,内容提供系统1具有中心管理机构CA使用的管理设备12、内容提供商使用的内容提供器件13、盘生产商使用的盘生产设备14和用户使用的再现设备15。
在此,管理设备12对应于本发明的第二和第三方面的数据处理设备。
此外,再现设备15对应于本发明第五和第六实施例的数据处理设备。
注意,在本实施例中,示出了再现设备15,但是只要检验在盘型记录媒体2中记录的盘ID的合法性并基于结果实施处理,也可以使用例如用于记录或编辑从除了再现设备15之外的盘型记录媒体2中读出的内容数据的数据处理设备。
管理设备12产生盘ID和废除清单DIRL并将它们提供给盘生产设备14。
此外,内容提供器件13将加密的内容数据ECONT和启动密钥块(EKB)提供给盘生产设备14。
盘生产设备14生产记录有从管理设备接收的盘ID和废除清单DIRL和从内容提供器件13接收的加密的内容数据ECONT和启动密钥块EKB的盘型记录媒体2。
用户例如购买盘型记录媒体2并将它设置于再现设备15中。
再现设备15检验在盘型记录媒体2中记录的盘ID是合法,确认盘ID不存在于废除清单DIRL中,并且一旦基于它自身的器件节点密钥数据DNK从启动密钥块EKB中获取适合的内容密钥数据就解码并连续地再现加密的内容数据ECONT。
下文详细地解释构造在附图2中所示的内容提供系统1的设备。
(管理设备12)
附图3所示为在附图2中所示的管理设备12的构造的视图。
如附图3所示,管理设备12例如具有主存储器22、安全存储器23、输入/输出接口(I/F)24、记录媒体接口(I/F)25、处理单元26和控制器27,所有这些都通过总线21连接。
主存储器22存储在用于处理单元26和控制器27的处理的各种数据中具有较低的安全级的数据。
安全存储器23存储在用于处理单元26和控制器27的处理的各种数据中具有较高的安全级的数据。
安全存储器23例如存储用于盘ID的产生的中心管理机构CA的秘密密钥数据。
输入/输出接口24例如连接到没有示出的操作装置或者网络并接收管理设备12使用的各种数据作为输入。
记录媒体接口25将盘ID和在控制器27的控制下产生的废除清单DIRL写到记录媒体29a中。记录媒体29a被提供给内容提供器件13。
此外,记录媒体接口25将在控制器27的控制下产生的器件节点密钥数据DNK写到记录媒体29b中。
记录媒体29b被提供给再现设备15或再现设备15的生产商。
处理单元26在控制器27的控制下产生签名数据并基于它产生盘ID。
此外,处理单元26产生废除清单DIRL。
控制器27执行程序PRG1(本发明的第二方面的程序)以综合控制管理设备12的处理。
在本实施例中的管理设备12的功能(处理)根据通过控制器27执行的程序PRG1界定。
管理设备12的全部或部分功能(处理)可以通过程序PRG1界定并也可以通过硬件实现。
下文,解释通过在附图3中所示的管理设备12产生盘ID的操作。
附图4所示为解释通过在附图3中所示的管理设备12进行的盘ID的产生的操作的流程图。
在附图4中,步骤ST2对应于本发明第一方面的第一步骤,步骤ST3对应于本发明第一方面的第二步骤。
此外,通过控制器27执行步骤ST2,实现本发明的第三方面的第一装置,通过执行步骤ST3,实现本发明的第三方面的第二装置。
步骤ST1:
管理设备12的控制器27确定中心管理机构CA的公开密钥数据(本发明的第一方面的公开密钥数据)和秘密密钥数据(本发明的第一至第三方面的秘密密钥数据)作为数字签名的密钥数据和产生和检验该签名的参数。
控制器27将公开密钥数据和参数公开给公众。
控制器27例如将公开密钥数据和参数从输入/输出接口24发送到网络以将它们公开给公众。
仅在管理设备12的建立时需要实施步骤ST1的处理一次。
步骤ST2:
管理设备12从内容提供商接收内容(例如电影)的标题和所生产的盘型记录媒体2的数量W(W≥2)作为输入并将这些存储在主存储器22中。
处理单元26使用任何消息M(本发明的第一方面的第二数据)、随机数r(w)和中心管理机构CA的秘密密钥数据以产生W个数字签名数据SIG(w)(本发明第一至第三方面的签名数据)。
以使用对应于中心管理机构CA的秘密密钥数据的公开密钥数据能够确认篡改和合法性的形式产生签名数据SIG(w)。
在此,w=1,2,...,W,以及r(w)是单个随机数。
注意,处理单元26也可以基于消息M(w)的单个W数产生签名数据SIG(w)(不一定必须是单个随机数)。
处理单元26使用DSA(即在FIPSPUB 186-2中的美国标准签名方法,该方法使签名者能够在产生签名时使用任何随机数)、ECDSA(DSA的椭圆曲线加密版)等。DSA(数字签名算法)例如描述在Okamoto,Ryumei and Yamaoto,Hiroshi,Contemporary Encryption,Sangyo Tosho,1997,pp.179-180。ECDSA详细描述在从http:grouper.ieee.org/groups/1363/tradPK/index.html中可获得的说明书中。
步骤ST3:
控制器27使用在步骤ST1中确定的消息M或M(w)和在步骤ST2中产生的签名数据SIG(w)以产生一组(M,SIG(w))或者一组(M(w),SIG(w))作为第w个盘ID(w)并将其与标题一起以安全的状态提供给盘生产商。
具体地,例如,它将盘ID(w)记录在附图3中所示的记录媒体29a中并将它们提供给盘生产商。
此外,管理设备12产生指示要废除的信息记录媒体的盘ID的废除清单DIRL并将它提供给盘生产商。
(盘生产设备14)
附图5所示为在附图1中所示的盘生产设备14的构造的视图。
如附图5所示,盘生产设备14例如具有通过总线31连接的输入/输出接口32、加密处理单元33、存储器34、控制器35和记录媒体接口36。
输入/输出接口32接收从外部输送的数字信号并将它输送给总线31。
输入/输出接口32例如从内容提供器件13接收加密的内容数据ECONT和启动密钥块EKB作为输入。
此外,输入/输出接口32通过记录媒体19a等从管理设备12接收输入数据比如盘ID(w)和废除清单DIRL作为输入数据。
注意,输入/输出接口32从管理设备12接收对应于要生产的盘的数量的多个盘ID(w)。
此外,输入/输出接口32通过记录媒体等从内容提供器件13接收加密的内容数据ECONT和启动密钥块EKB作为输入。
加密处理单元33例如由LSI(大规模集成电路)的1个芯片构造并被构造成对通过总线31输送的内容的数字信号进行加密或解码并将它输出到总线31上。
注意,加密处理单元33不限于单芯片的LSI。通过组合各种类型的软件或硬件的构造也可以实现加密处理单元33。
存储器34存储从内容提供器件13接收的加密的内容数据ECONT和启动密钥块EKB和从管理设备12接收的盘ID和废除清单DIRL。
控制器35综合地控制盘生产设备14的处理。
记录媒体接口36在控制器35的控制下产生其中写各种数据的如附图1中所示的盘型记录媒体2。
下面,解释在附图5中所示的盘生产设备14的操作的实例。
附图6所示为在附图5中所示的盘生产设备14的操作的实例的流程图。
步骤ST11:
盘生产设备14通过记录媒体19a从管理设备12接收W个盘ID(w)和废除清单DIRL作为输入并通过输入/输出接口32将它们写到存储器34中。
步骤ST12:
盘生产设备14从内容提供器件13接收启动密钥块EKB作为输入并通过输入/输出接口32将它们写到存储器34中。
步骤ST13:
盘生产设备14从内容提供器件13接收加密的内容数据ECONT作为输入并通过输入/输出接口32将它写到存储器34中。
步骤ST14:
盘生产设备14的控制器35从存储器34中读出废除清单DIRL、启动密钥块EKB和加密的内容数据ECONT并将这些数据写到记录媒体(盘)中以制造母盘。
步骤ST15:
控制器35基于在步骤ST14中生产的母盘通过压模经压制生产盘作为拷贝盘。
步骤ST16:
控制器35将从存储器34读出的盘ID(w)写到在步骤ST15中生产的盘中以形成盘型记录媒体2。
步骤ST17:
控制器35决定是否已经生产了W个盘型记录媒体2,在确定它们已经被生产了时结束该处理,而在还没有生产它们时返回到步骤ST15的处理。
这样,盘生产设备14根据从管理设备12接收的盘型记录媒体2的数量W将盘ID(w)写到所生产的盘中。
因此,这意味着不同的盘ID(w)设定在市场流通的盘型记录媒体2s中。在发现了记录了相同的盘ID(w)的多个盘型记录媒体2时,确定已经形成了非法的拷贝,中心管理机构CA执行更新以将盘ID(w)写到废除清单DIRL中,所更新的清单提供给盘生产商,并将清单存储在普通盘中。
在购买到盘型记录媒体2的用户将盘型记录媒体2置于再现设备15中并执行内容再现处理时,将该版本与在再现设备15中的存储器中存储的废除清单DIRL进行比较,并将更新的清单存储在该存储器中。因此,在用户的再现设备15的存储器中存储的清单随时被更新。
下文,解释通过管理设备12形成的废除清单DIRL。
附图7所示为解释在附图1所示的废除清单DIRL的附图。
如附图7所示,废除清单DIRL包括在准备废除清单DIRL时值随时间增加的版本号51、列出要被无效(废除)的盘型记录媒体2的盘ID(w)的废除盘ID清单52和作为相对于版本号51和废除盘ID清单52篡改检验值53的标识符。
篡改检验值53是用于在版本号51和废除盘ID清单52的情况下确定所讨论的数据是否已经被篡改的数据。应用使用公开密钥加密技术的数字签名和使用公共密钥加密技术的消息验证代码(MAC)。
在使用应用公开密钥加密技术的数字签名作为篡改检验值53时,可靠的机构例如中心管理机构CA的签名验证密钥(公开密钥)通过播放器获取并且使用中心管理机构CA的签名产生密钥(秘密密钥)形成的签名由通过每个播放器获取的签名验证密钥(公开密钥)验证,通过这个签名验证密钥确定是否已经篡改了版本号51和废除盘ID清单52。
附图8所示为在使用消息验证代码MAC作为篡改验证值53时解释MAC产生和检验过程的视图。
消息验证代码MAC作为数据的篡改检验的数据产生。作为MAC产生处理和检验处理,各种方面都是可能的。下文解释基于作为实例的附图8的DES加密处理结构的MAC的产生的实例。
如附图8所示,所讨论的消息(在这种下,在附图7中所示的版本号51和废除盘ID清单52)被划分为8个字节单元(所划分的消息在下文中被定义为M2,...,MN)。首先,获得初始值(IV)和M1的异或逻辑OR(结果被定义为I1)。
接着,I1输入到DES加密单元并通过使用密钥(下文称为K1)(输出被定义为E1)进行加密(输出被定义为E1)。
在这之后,获得E1和M2的异或逻辑OR,并将它的输出I2输入到DES加密单元并通过使用密钥K1(输出E2)进行加密。下面,重复这个并将加密处理应用到所有的消息。最后输出EN成为消息验证代码MAC。
在改变它的发生器数据时MAC值成为差值,比较基于要检验的数据(消息)产生的MAC和记录的MAC,并在它们一致时,证明要检验的数据(消息)还没有被改变和篡改。
作为在MAC产生中的密钥K1,通过层级型密钥数据发布结构可以应用基于器件节点密钥数据DNK通过对启动密钥块(EKB)的解码的处理获得的密钥(根密钥数据)。此外,作为初始值IV,可以使用事先确定的值。
[层级型密钥发布树形结构]
下文,解释根据广播加密系统的实施例的层级型密钥发布树形结构的密钥提供处理和作为播放器的再现设备管理结构。
在附图9的最低级所示的编号0至15是使用该内容的用户器件。在本实施例中,用户器件对应于附图2所示的再现设备15。
具有如附图4所示的层级型树形结构的端结点对应于器件。
在生产时或运输时或在其后器件0至15将密钥数据组(器件节点密钥数据DNK)存储在存储器中,该密钥数据组包括分配给从在附图9中所示的层级型树形结构的端结点给根部的节点的密钥(节点密钥数据)和端结点的端结点密钥数据。
在附图9的最低级所示的K0000至K1111是分配给器件0至15的端结点密钥数据。从最顶级的KR(根密钥数据)到距最低级的第二节点描述的密钥数据KR至K111被定义为节点密钥数据。
在附图9所示的树形结构中,例如装置0具有端结点密钥数据K0000和节点密钥数据K000、K00和K00,装置5具有K0101、K010、K01、K0和KR。装置15具有K111、K11、K11、K1和KR。
注意,附图9的树仅描述了器件0至15和树形结构作为具有4-级结构的平衡的水平同步结构示出,但是在树中可以构造更多的器件并且在树的部分上提供不同级数的结构。
此外,在附图9的树形结构中包括的器件包括使用内置在器件中的或可装入到器件中的各种各样的记录媒体(例如DVD、CD、MD、高速存储器等)的各种类型的器件。
此外,各种应用服务可以共存。在附图9中所示的密钥发布结构的内容或层级型树形结构应用到这种不同的器件的共存结构和不同的应用中。
在这些各种器件和应用共存的系统中,例如通过附图9的虚线包围的部分(即器件0,1,2和3)设定为使用相同的记录媒体的一组。
例如,对于在通过虚线包围的组中的器件,执行处理以对公共内容加密并将它从提供商提供给网络或存储在CD或其它信息记录媒体中,并将共同使用的内容密钥数据发送给器件或加密内容交费的支付数据并从器件输出到提供商或结算机构。
与器件比如这种内容服务器、许可服务器或购物服务器传递数据的实体可以执行将数据一起发送给作为一组的由附图9的虚线包围的部件(即器件0,1,2和3)的处理。在附图9的树中存在多个这种组。
注意,节点密钥数据和端结点密钥数据可以通过具有某些密钥管理中心管理机构的管理系统总体管理,并且对于每个组可以通过以组传递各种数据的提供商或结算机构或其它的消息数据发布装置进行管理。在例如泄漏了密钥数据的情况下可以执行这些节点密钥数据和端结点密钥数据的更新处理。这种更新处理可以通过具有管理中心管理机构的管理系统、提供商、结算机构等执行。
在这种树形结构中,如附图9中可以明显看出,在一个组中包括的四个器件0,1,2和3将包括公共密钥数据K00,K0和KR的器件节点密钥数据DNK保持作为器件节点密钥数据DNK。
通过利用这种节点密钥数据共享结构,例如可以仅给器件0,1,2和3提供公共密钥数据。例如,公共保留的节点密钥数据K00成为与器件0,1,2和3公共的保持的密钥数据。
此外,如果通过节点密钥数据K00对新的密钥数据Knew进行加密获得的值Enc(K00,Knew)通过网络发布给器件0,1,2和3或存储在记录媒体中,则仅仅器件0,1,2和3可以使用在在该器件中保持的公共节点密钥数据K00以对加密的Enc(K00,Knew)进行解密并获得新的密钥数据Knew。注意,Enc(Ka,Kb)表示通过Ka对Kb加密获得的数据。
此外,在发现通过器件3保持的密钥K0011,K001,K00,K0,Kr被攻击者(黑客)分析并在某一时间t上暴露时,为了在这之后保护与系统(器件0,1,2和3的组)传递的数据,需要将器件3与系统断开。
为此,需要更新节点密钥数据K001,K00,K0,KR到新的密钥K(t)001,K(t)00,K(t)0,K(t)R并将更新的密钥数据发送给器件0,1和2。在此,K(t)aaa表示t代密钥Kaaa的更新的密钥数据。
下文解释更新的密钥数据的发布处理。密钥数据例如通过比如网络将包括在附图10(A)中所示的启动密钥块EKB的表格输送给器件0,1和2更新或存储在记录媒体中。
注意,启动密钥块EKB包括将新近更新的密钥数据发布给对应于包括在附图9中所示的树形结构的端结点的器件的加密密钥数据。启动密钥块EKB有时也称为密钥更新块(KRB)。
包括在附图10(A)中所示的启动密钥块EKB作为具有数据结构的块数据,这种数据结构仅能通过需要更新节点密钥数据的器件更新。
附图10的实例示出了为在附图9中的树形结构中发布在器件0,1和2中t代更新的节点密钥数据的目的而形成的块数据。
从附图9中可以看出,器件0和器件1需要K(t)00,K(t)0和K(t)R作为更新的节点密钥数据,而器件2需要K(t)001,K(t)00,K(t)0和K(t)R作为更新的节点密钥数据。
如附图10(A)的EKB所示,多个加密的密钥数据包括在EKB中。最低级的加密的密钥数据是Enc(K0010,K(t)001)。这是通过在器件2中保持的端结点密钥数据K0010加密的更新的节点密钥数据K(t)001。器件2通过由本身保持的端结点密钥数据对这个加密的密钥数据进行解码以获得K(t)001。
此外,可以使用通过解码获得的K(t)001以对从附图10(A)的底部的第二级中的加密的密钥数据进行解码并获得更新的节点密钥数据k(t)00。
下文,顺序地对自附图10(A)的顶部的第二级的加密的密钥数据Enc(K(t)00,K(t)0)进行解码并对从附图(A)的顶部的第一级的更心的节点密钥数据K(t)0和加密的密钥数据Enc(K(t)0,K(t)R)进行解码以获得K(t)R。在另一方面,在器件K0000.K0001中,节点密钥数据K000没有包括在要更新的目标中。K(t)00,K(t)0和K(t)R需要作为更新的节点密钥数据。
器件K0000.K0001对从附图10(A)的顶部的第三级的加密的密钥数据Enc(K000,K(t)00)进行解码以获取K(t)00,对从附图10(A)的顶部的第二级的加密的密钥数据Enc(K(t)00,K(t)0)进行解码、对从附图10(A)的顶部的第一级的更新的节点密钥数据K(t)0和加密的密钥数据Enc(K(t)0,K(t)R)进行解码,以及对从附图10(A)的顶部的第一级的加密的密钥数据Enc(K(t)0,K(t)R)进行解码以获得K(t)R。这样,器件0,1和2可以获得更新的K(t)R。
注意,附图10(A)的索引表示用作解码密钥数据的端结点密钥数据和节点密钥数据的绝对地址。
在不需要附图9中中所示的树形结构的最上级的节点密钥数据K(t)0,K(t)R的更新而是仅仅需要节点密钥数据K00的更新处理时,可以使用附图10(B)的启动密钥块EKB来发布更新的节点密钥数据K(t)00给器件0,1和2。
在例如特定的组中发布新的内容密钥数据时可以利用在附图10(B)中所示的EKB。
作为具体的实例,假设在附图9中的虚线所示的组中的器件0,1,2和3使用某些记录媒体,需要新的公共内容密钥数据K(t)con。
这时,通过使用从器件0,1,2和3的公共节点密钥数据K00更新的K(t)00对新的公共的更新的内容密钥数据K(t)con进行加密所包含的数据Enc(K(t)00,K(t)con)与在附图10(B)中所示的EKB一起发布。通过这种发布,在其它组的器件比如器件4中没有解码的数据的发布成为可能。
即,在器件0,1和2通过使用通过处理EKB获得的K(t)00对加密的文本进行解码时,可以在时刻t上获得的密钥数据,例如应用到内容的加密和解码中的内容密钥数据K(t)con。
附图11所示为通过EKB的处理获取在时刻t的密钥数据(例如应用到内容的加密和解码的内容密钥数据K(t)con)的处理的实例。
假设EKB存储通过使用K(t)00和在附图10(B)中所示的数据对内容密钥数据K(t)con加密获得的数据(K(t)00,K(t)con)。在此,示出了器件0的处理的实例。
如附图11所示,通过使用在记录媒体t中存储的该代EKB和通过它本身事先存储的节点密钥数据K000,通过如上文解释地对它进行EKB处理,器件0产生节点密钥数据K(t)00。
此外,通过使用解码的更新的节点密钥数据K(t)00对加密的数据Enc(K(t)00,K(t)con)解码以获取更新的内容密钥数据K(t)con。此外,器件通过本身保持的端结点密钥数据K0000对它加密来存储数据以为后面使用。
此外,作为另一实例,还存在一种情况:获得了器件,其中不需要树形结构的节点密钥数据的更新并且仅需要在时刻t时的内容密钥数据K(t)con。在这种情况下,可以利用下面的方法。
现在假设理想的是以与附图11的实例相同的方式将内容密钥数据K(t)con仅发送给器件0,1和2。这时,EKB变为:
版本:t
索引加密的密钥数据
000Enc(K000,K(t)con)
0010Enc(K0010,K(t)con)
通过使用K000对在上述的EKB中的一个加密的文本进行解码,器件0和1可以获得的内容的密钥数据。此外,器件2通过使用K0010可以获得它。这样,不更新节点密钥数据的方法,但将内容密钥数据输送给所要求的器件可以变得更加有效(即,在EKB中包括的加密的文本的数量被减少以使EKB的大小更小,同时,在管理中心的加密和在器件中解码的处理的次数可以被减少)。
附图12所示为启动密钥块EKB的形式的实例。版本61是表示启动密钥块EKB的版本的标识符。注意,版本具有识别最新的EKB的功能和指示与该内容对应关系的功能。深度表示层级树相对于接收启动密钥块EKB的发布的器件的等级数量。数据指针63是表示在启动密钥块EKB中的数据部分的位置的指针,标记指针64是表示标记部分的位置的指针,以及签名指针65是表示签名的位置的指针。
数据部分66存储通过对例如要更新的节点密钥数据加密获得的数据。例如,它存储与在附图5中所示的更新的节点密钥数据相关的加密的密钥数据等。
标记部分67是表示在数据部分中存储的加密的节点密钥数据和端结点密钥数据的位置关系的标记。通过使用附图13解释形成这种标记的规则。
附图13所示为作为数据传输在附图10(A)中先前解释的启动密钥块EKB的实例。
在这个时刻的数据成为如附图13的表格(b)中所示。这时在加密的密钥数据中包括的顶节点的地址下文被称为“顶节点地址”。在这种情况下,包括根密钥数据的更新的密钥数据K(t)R,因此顶节点地址变为KR。
这时,例如最高级的数据Enc(K(t)0,K(t)R)位于在附图13的(a)中所示的层级树中所示的位置上。在此,下一数据是位于在树上在先前数据的左边底部的位置上的Enc(K(t)00,K(t)0)。在存在数据时,标记是0,而在没有数据时,1作为标记设定。标记设定为{左(L)标记,右(R)标记}。由于在最高级的数据Enc(K(t)0,K(t)R)的左边存在数据,因此L标记=0,而由于在右边没有数据,因此R标记=1。下文,在所有的数据上设定标记,由此包括了如附图13(c)所示的数据序列和标记序列。
设定标记以指示数据Enc(Kxxx,Kyyy)在树形结构中的哪个位置上。在数据部分中存储的密钥数据Enc(Kxxx,Kyyy)...仅仅是加密的密钥数据的列表的数据,因此,通过标记可以识别在树中作为数据存储的加密的密钥数据的位置。也可以使用如在先前的附图10中解释的结构中与加密的数据链接的节点索引,而不使用上述的标记,并形成例如如下的数据结构:
0:Enc(K(t)0,K(t)root)
00:Enc(K(t)00,K(t)0)
000:Enc(K(t)000,K(T)00)
...,但在使用运用这种索引的结构时,数据变得冗余,并且数据量增加,因此在通过网络发布等中不是优选的。
与之相反,通过使用上述的标记作为表示密钥数据位置的索引数据,可以以较小的数据量识别密钥数据位置。
参考附图12,进一步解释EKB的形式。签名68是通过具有例如颁发启动密钥块EKB、内容服务器、许可服务器或购物服务器的密钥管理中心机构的管理系统执行的电子签名。接收EKB的器件证实了通过签名检验颁发的合法的启动密钥块EKB颁发的启动密钥块EKB。
下文解释用于通过对器件的每个分类界定节点密钥数据等的层级树形结构进行分类执行有效密钥数据更新处理、加密的密钥数据发布和数据发布的结构。
附图14所示为解释层级树形结构的种类的类别的实例的视图。
在附图14中,根密钥数据Kroot7设定在层级树形结构的最高级上,节点密钥数据72设定在后面的中间级上,以及端结点密钥数据73设定在最低级上。每个器件保持单个端结点密钥数据、从端结点密钥数据到根密钥数据的一系列的节点密钥数据和根密钥数据。
在此,作为实例,距最高级的第M级的某一节点设定为种类节点74。即,每个第M级的节点用作特定的种类的器件设定节点。使用第M级的一个节点作为顶点,第M+1级和随后的级的端结点界定为在该种类中包括的器件的节点和端结点。
例如,种类A设定在附图14的第M级的一个节点75上。从这个节点继续的节点和端结点被分类作为种类A并且设定作为包括各种器件的种类A的专用节点和端结点。即,节点75和随后的节点被界定为与分类为种类A的器件相关的一组节点和端结点。
此外,在第M级下几级的一个级可以被设定为子种类节点76。
例如,如在附图中所示,在比种类A节点75低两级的节点中,“专用播放器”的节点被设定作为在种类A中包括的子种类Aa的节点。
此外,在子种类Aa的专用播放器的节点76之下,设定配备有在专用播放器的种类中包括的音乐播放功能的电话节点77。再在这个之下,可以设定配备有音乐播放功能的电话种类中包括的PHS节点78和移动电话节点79。
此外,在器件的类型、制造商、内容提供商和结算机构唯一地管理的节点等的任何单元(即处理单元、权限单元或所提供的服务单元)中都可以设定种类和子种类。例如,在一个种类节点设定作为通过游戏系统制造商出售的游戏系统XYZ专用的顶点节点时,可以存储并出售制造者要出售的游戏系统XYZ中的顶点节点下的随后的级的节点密钥数据和端结点密钥数据,然后通过产生包括在顶点节点密钥数据下的节点密钥数据和端结点密钥数据的启动密钥块EKB发布加密的内容数据或发布或更新各种类型的密钥数据,以及仅发布可用于在顶点节点之下的器件的数据。
此外,在界定通过内容提供商管理的节点作为种类节点时,可以设定利用CD、MD、DVD的器件或其它的存储通过内容提供商提供的内容或网络发布的内容的信息记录媒体作为在该种类节点之下的节点,并将顶点节点之下更低的级上的节点密钥数据和端结点密钥数据提供给器件。
这样,通过运用使用一个节点作为顶点并设定随后的节点作为与通过顶点节点界定的种类或子种类相关的节点的结构,管理种类级或子种类级的一个顶点节点的制造者、内容提供商等可以使用该节点作为顶点唯一地产生启动密钥块EKB并将该启动密钥块EKB发布给属于在该顶点节点的随后的节点的器件并更新该密钥数据,而对不属于该顶点节点的其它种类的节点的器件绝对没有影响。
例如,如附图15所示,密钥数据通过树形结构的系统管理密钥数据。
在附图15的实例中,8+24+32级的节点给定一个树形结构,并且种类与在根节点之下的八个级的节点链接。“种类”在此意味着使用半导体存储器例如高速存储器的一类器件或者接收数字广播的一类器件。
然后,本系统(称为“T-系统”)作为管理许可的系统对应于在这些种类节点中的一个节点。
即,对应于在这个T-系统的节点之下的24级的等级的节点的密钥数据应用到购物服务器、许可服务器或作为通过服务提供商提供的服务或管理实体的其它的服务提供商。
在这个实例的情况下,通过这个,可以界定224(大约16兆)服务提供商或服务。此外,通过最低侧的32级的等级,可以界定232(大约4千兆)个用户(或用户器件)。
对应于在从最低级的32级的节点到T-系统的节点的路径上的节点的密钥数据构成了DNK。对应于最低级的端结点的ID作为端结点ID界定。
例如,通过加密内容获得的内容密钥数据通过更新的根密钥数据KR′加密,而更高等级上的更新的节点密钥数据通过使用在EKB中设置并在该等级紧邻着下一更低等级的更新的节点密钥数据进行加密。在EKB中的终端上的一个级的更新的节点密钥数据通过在EKB中设置的EKB的终端的节点密钥数据或端结点密钥数据进行加密。
用户器件通过使用在服务数据中描述的DNK的任何密钥数据对在与内容数据一起发布的EKB中的描述的等级紧邻着的更高等级的更新的节点密钥数据进行解码,并使用通过解码获得的密钥数据对在EKB中描述的更高的等级的更新的节点密钥数据进行解码。通过顺序地执行上述的处理,用户器件可以获得更新的根密钥数据KR′。
如上文解释,通过树的种类的分类,界定一个节点作为顶点和设定随后的节点作为通过顶点节点界定的子种类或种类的结构成为可能,并且可以实现这样的结构:制造者、服务提供商等管理种类级或子种类级的顶点节点唯一地产生具有作为顶点的节点的启动密钥块EKB并将该启动密钥块EKB发布给属于该顶点节点的随后的节点的器件。
[再现设备15]
附图16所示为在附图2中所示的再现设备15的结构的视图。
如附图16所示,再现设备15具有例如输入/输出接口81、产生并解码各种类型的编码数据比如MPEG(运动图像专家组)的数据的编解码器82、具有A/D-D/A转换器84的输入/输出接口83、加密处理单元85、ROM(只读存储器)86、控制器87、存储器88和用于通过总线80存取彼此连接的盘型记录媒体2的记录媒体接口89。
输入/输出接口81接收从外部比如网络输送的数字信号并将该信号输送到总线80,同时,在总线80上接收数字信号并将该信号输送到外面。
编解码器82对通过总线80输送的例如MPEG编码的数据进行解码并将其输出到输入/输出接口83,同时,对从输入/输出接口83输送的数字信号进行编码并将其输出到总线80。
输入/输出接口83具有内置的转换器84。
输入/输出接口83接收从外部输送的模拟信号并在转换器84执行A/D(模拟/数字)转换,由此将其作为数字信号输出给编解码器82,同时对来自编解码器82的数字信号在转换器84中执行D/A(数字/模拟)转换,由此将其作为模拟信号输出到外面。
加密处理单元85例如由一个LIS芯片构成,并且被构造成对例如通过总线80输送的内容的数字信号进行加密或解码并将其输出到总线80。
注意,加密处理单元85不限于单片LSI,它也可以通过包含各种类型的软件或硬件的结构实现。
ROM 86存储端结点密钥数据作为每个再现设备固有的或多个再现设备的每个组固有的器件密钥数据并存储节点密钥数据作为与多个再现设备或多个组公共的器件密钥数据。
控制器87通过执行在存储器88中存储的程序PRG3(部分们的第五方面的程序)总体地控制再现设备15的处理。
即,再现设备15的功能(处理)通过程序PRG3界定。注意,通过硬件也可以实现再现设备15的功能的全部或一部分。
存储器88将来自盘型记录媒体2的上述的废除清单DIRL存储在安全读状态。
例如,可取的是,基于在再现设备15中设定的并存储在存储器中的ID进行加密以便将它作为数据存储且防止篡改。这样,废除清单DIRL被存储了以使它不能从外部擦除,内容不能被篡改,以及不容易以老版本的清单替换。
记录媒体接口89用于存取盘型记录媒体2。
下文中,解释在附图16中所示的再现设备15的操作的实例。
附图17所示为解释在附图17中所示的再现设备15的总体操作的实例的流程图,附图18所示为解释在附图17中所示的步骤ST32的盘ID的检验处理的流程图,以及附图所示为解释在附图17中所示的步骤ST38的内容的再现的流程图。
步骤ST31:
在盘型记录媒体2设定在预定的存取位置时,再现设备15通过记录媒体接口89从盘型记录媒体2中读出盘ID并将它存储在存储器88中。
步骤ST32:
再现设备15的控制器87读出在步骤ST31中存储在存储器88中的盘ID并检验任何篡改和合法性。
下文将详细解释这个检验过程。
步骤ST33:
在控制器87在步骤ST32中检验盘ID是合法的时,例程进行到步骤ST35的处理,而在盘ID不是合法的时,例程进行到步骤ST34的处理。
步骤ST34:
控制器87停止(禁止)在盘型记录媒体2中记录的加密的内容数据ECONT的解码和再现。
步骤ST35:
控制器87通过记录媒体接口89从盘型记录媒体2中读取废除清单DIRL。
然后,在使用公开密钥加密技术形成数字签名作为读出的废除清单DIRL的篡改检验值时,控制器87通过签名检验密钥(公开密钥)检验它。此外,在提供消息验证代码MAC作为篡改检验值时,执行前文参考附图8解释的MAC检验处理。
然后,一旦符合废除清单DIRL还没有被篡改的判断的条件,控制器87比较废除清单DIRL的版本和在存储器88中已经存储的废除清单DIRL的版本。
在读出的废除清单DIRL的版本比在存储器88中已经存在的废除清单DIRL更新时,控制器87通过读出的废除清单DIRL更新在存储器88中的废除清单DIRL。
步骤ST36:
控制器87确定在步骤ST31中读出的盘ID是否在废除清单DIRL中。在确定在时,例程进行到步骤ST38。而在确定它不在时,例程进行到步骤ST37。
步骤ST37:
控制器87停止(禁止)在盘型记录媒体2中存储的加密的内容数据ECONT的解码和再现。
步骤ST38:
控制器87读出在盘型记录媒体2中记录的加密的内容数据ECONT并解码和再现它。
下文解释步骤ST38的处理。
下文中,详细解释在附图17中所示的盘ID的检验(ST32)。
附图18所示为解释在附图17中所示的步骤ST32的流程图。
附图18的处理对应于本发明的第四方面的步骤,步骤ST42对应于第一步骤,以及步骤ST43至ST46对应于第二步骤。
此外,通过控制器87执行附图18的处理,实现本发明的第六方面的装置。
步骤ST41:
再现设备15的控制器87抽取在附图17中所示的步骤ST31中读出的盘ID中的签名数据SIG(w)(本发明的第四至第六方面的签名数据)。
步骤ST42:
控制器87基于从存储器88中读出的管理设备12(中心管理机构CA)的公开密钥数据(本发明的第四至第六方面的公开密钥数据)和公开的参数从在步骤ST41中读出的签名数据SIG(w)中产生消息M(w)′(本发明的第四方面的第一数据)。
步骤ST43:
控制器87比较在步骤ST42中产生的消息M(w)′和在盘ID(w)中的消息M(w)或M(本发明第四方面的第二数据)。
步骤ST44:
在控制器87判断在步骤ST43的比较中一致时,例程进行到步骤ST45,而在判断不一致时,例程进行到步骤ST46。
步骤ST45:
控制器87判断在步骤ST41抽取的盘ID(w)是合法的。
步骤ST46:
控制器87判断在步骤ST41抽取的盘ID(w)是非法的。
在下文中,解释在附图17中所示的步骤ST38的再现的处理。
附图19所示为解释在附图17中所示的步骤ST38的再现的处理的流程图。
步骤ST51:
再现设备15通过记录媒体接口89从盘型记录媒体2中读出加密密钥信息,即启动密钥块EKB。
步骤ST52:
控制器87通过使用附图11基于通过如前文解释的层级型密钥数据发布结构事先提供给再现设备的器件节点密钥数据DNK对启动密钥块EKB进行解码的处理并获取内容密钥数据。
步骤ST53:
控制器87通过记录媒体接口89从盘型记录媒体2中读出加密的内容数据ECONT。
步骤ST54:
控制器87使用在步骤ST52中获取的内容密钥数据对在步骤ST53中读出的加密的内容数据ECONT进行解码。
步骤ST55:
在确定对在盘型记录媒体2中记录的所有的加密的内容数据ECONT都进行解码了时,控制器87结束处理,而在确定没有时,返回到步骤ST53。
如上文所解释,内容提供系统1基于管理设备12的秘密密钥数据产生在盘型记录媒体2中记录的盘ID作为管理设备12中的签名数据。
此外,每个再现设备15通过使用管理设备12的公开密钥数据检验从盘型记录媒体2中读出的盘ID。
为此,在盘型记录媒体2中记录的盘ID已经被篡改或者被不合法的人产生时,这个事实容易被再现设备15等检测到。
结果,可以有效地抑制非法拷贝的盘型记录媒体2的流通,并且可以保护内容提供商的利益。
如上文所述,在第一实施例中,作为盘ID,使用通过可靠的机构的中心管理机构CA的管理设备12产生并签名的值而不使用任何其它的值。
此外,在第一实施例中,用于通过加密内容数据获得加密的内容数据ECONT的内容密钥数据独立于盘ID产生。
在随后的实施例中,说明内容密钥数据从盘ID中导出的情况。
通过这个,可能进一步助长非法的人使用任何盘ID不受限制地生产盗版的拷贝盘的影响。
(第二实施例)
第二实施例是对应于本发明的第七至第十二和第二十六方面的实施例。
本实施例的内容提供系统与第一实施例的内容提供系统1相同,但是除了通过在附图4中所示的管理设备12产生盘ID的处理、在附图18中所示的盘ID的检验的处理和在附图19的再现的处理中的内容解码数据的获取的处理之外。
在本实施例中,产生盘ID以便能够从盘ID中得出每个标题的公共消息。这个消息S用作内容密钥数据。
下文,解释在本实施例中的管理设备12a的盘ID的产生的方法。
附图20所示为解释在本实施例的内容提供系统中的管理设备12a执行的盘ID的产生的方法的流程图。
在附图20中的每个处理通过控制器27执行程序PRG1a实现。在这种情况下,程序PRG1a对应于本发明的第八方面。
此外,通过控制器27执行在附图20中所示的步骤,实现本发明的第九方面的第一装置和第二装置。在这种情况下,管理设备12a对应于本发明的第八和第九方面的数据处理设备。
注意,在附图20中所示的全部或部分处理没有通过控制器27执行程序PRG1a的形式,并且也可以通过硬件比如实现相同功能的电路实现。
步骤ST101:
管理设备12a的控制器27确定数字签名的密钥数据(中心管理机构CA的公开密钥数据和秘密密钥数据)和产生和检验签名的参数。
控制器27将该公开密钥数据和参数公开给公众。
例如通过控制器27经输入/输出接口24通过网络执行传输实现公开。
步骤ST101的处理可以仅在管理设备12的建立时实施一次。
步骤ST102:
管理设备12通过输入/输出接口24从内容提供商接收内容(例如电影)的标题和所生产的盘的数量W作为输入并将这些存储在主存储器22中。
处理单元26相对于内容的数据的标题确定消息S(本发明的第七方面至第九方面的数据S)。
消息S成为从后面解释的盘ID中导出的值并用作内容密钥数据。
步骤ST103:
处理单元26使用在步骤ST102中确定的消息S、随机数r(w)和参数以产生W数量个不同的数字签名数据SIG(w)。
在此w=1,2,...,W和r(w)是单个随机数。
步骤ST104:
控制器27与标题一起将组(S,SIG(w))提供给盘生产商作为第w个盘ID(w)。
盘生产商的盘生产设备14通过使用附图6在上文解释的例程中生产记录了上述的盘ID(w)的盘型记录媒体2a(本发明第二十六方面的记录媒体)。
此外,盘生产设备14将通过使用在步骤ST102中确定的消息S作为内容密钥数据对内容数据加密获得的加密的内容数据ECONT记录在盘型记录媒体2a中。
下文,解释在本实施例的再现设备15a的操作的实例。
本实施例的再现设备15a仅在附图17所示的步骤ST32和步骤ST38的处理方面不同于第一实施例。
附图21所示为解释本实施例的再现设备15a的盘ID的检验的流程图。
在附图21中所示的处理对应于本发明的第十方面的第一步骤,以及在附图22中所示的处理对应于本发明的第十方面的第二步骤。
此外,本发明的第十二方面的第一装置通过执行在附图21中所示的处理的控制器87实现,以及本发明的第十二方面的第二装置通过执行附图22的处理实现。
此外,通过执行程序PRG3c(本发明的第十七方面的程序)的再现设备15b的控制器87实现下面的处理。
步骤ST111:
再现设备15a的控制器87从在附图17所示的步骤ST31中自上文解释的盘型记录媒体2a中读出的盘ID(w)中抽取签名数据SIG(w)。
步骤ST112:
控制器87基于管理设备12(中心管理机构CA)的公开密钥数据和从存储器88中读出的公开的参数从在步骤ST111中抽取的签名数据SIG(w)产生消息S′(本发明第十至第十二方面的第一数据)。
步骤ST113:
控制器87比较在盘ID(w)中的消息S(本发明的第十至第十二方面的第二数据)和在步骤ST112中产生的消息S′。
步骤ST114:
在控制器87确定步骤ST113的比较结果一致时,例程进行到步骤ST115,而在确定不一致时,例程进行到步骤ST116。
步骤ST115:
控制器87判断在步骤ST111获取的盘ID(w)是合法的。
步骤ST116:
控制器87判断在步骤ST111获取的盘ID(w)是非法的。
附图22所示为解释在本实施例中在附图17中所示的步骤ST38的再现的处理的流程图。
本实施例与通过使用附图19在第一实施例中解释的相同,但是除了步骤ST51不存在并且步骤ST52a替代步骤ST52之外。
步骤ST52a:
在通过附图21的检验证实盘ID的合法性的条件下,再现设备15a的控制器87基于在盘ID(w)中的消息S和通过再现设备15a获取的使用附图9解释的根密钥数据产生内容密钥数据(解码密钥)。控制器87例如确定根密钥数据和消息S的异或逻辑OR作为内容密钥数据。
通过本实施例的内容提供系统,可以获得与第一实施例的内容提供系统1的效果相同的效果。
(第三实施例)
第三实施例是对应于本发明的第十三至第十八和第二十七方面的实施例。
本实施例的内容提供系统与第一实施例的内容提供系统1的内容提供系统相同,但是除了通过在附图4中所示的管理设备12产生盘ID的处理、在附图18中所示的盘ID的检验的处理和在附图19的再现的处理中的内容解码数据的获取的处理之外。
在本实施例中,产生盘ID以便能够从盘ID中得出每个标题的公共消息。这个消息S用作内容密钥数据。
下文,解释在本实施例中的管理设备12b的盘ID的产生的方法。
附图23所示为解释在本实施例的内容提供系统中的管理设备12b执行的盘ID的产生的方法的流程图。
在附图23中的每个处理通过执行程序PRG1b的管理设备12b的控制器27实现。程序PRG1b对应于在这种情况下本发明的第十四方面。
此外,通过执行在附图23中所示的步骤的控制器27,实现本发明的第十五方面的第一装置和第二装置。在这种情况下,管理设备12b对应于本发明的第十四和第十五方面的数据处理设备。
注意,在附图23中所示的处理的全部或部分不需要通过执行程序PRG1b的控制器27获得的形式,而是也可以通过硬件比如实现相同功能的电路实现。
步骤ST201:
管理设备12b的控制器27选择在RSA加密中使用时大到足够安全的素数q1和q2。
步骤ST202:
控制器27将作为在步骤ST201中选择的素数q1和q2的乘积的数据M公开给公众。
步骤ST201和ST202的处理可以在该系统建立时仅执行一次。
步骤ST203:
控制器27相对每个标题随机地选择满足K∈Z*M(K是循环群Z*M的发生器)的数据K。
在此,例如,K∈Z*M表示具有在1至x-1的整数x中作为标准的x的逆元素的元素集的元素。
步骤ST204:
控制器27从内容提供商接收内容的标题和盘型记录媒体2b的乘积W的最大数。
步骤ST205:
控制器27确定精确地对应于步骤ST204的数量W的数字的素数p(w)(w=1,2,...,W)。例如,也可以设定第w的齐数作为p(w)。
步骤ST206:
控制器27确定数据S(=KT modM)作为从对应于标题的盘ID中导出的值。
注意,下式(1)成立。
T = Π W - 1 W Pw . . . ( 1 )
步骤ST207:
控制器27计算(KT/p(w)modM)并获得数据IDkey(w)作为它的结果。
步骤ST208:
控制器27连同标题一起将在步骤ST205中确定的素数p(w)和在步骤ST207中作为盘ID获得的数据IDkey(w)的组(p(w)、IDkey(w))作为第w盘ID(w)提供给盘生产商。
盘生产商的盘生产设备14通过使用附图6上文解释的例程生产记录盘ID(w)的盘型记录媒体2b(本发明的第二十七方面的记录媒体)。
此外,盘生产设备14通过使用在上述解释的步骤ST206中确定的数据S(KT=modM)作为内容密钥数据对内容数据加密产生加密的内容数据ECONT并将它记录在盘型记录媒体2b中。
下文,解释在本实施例中的再现设备15b的操作的实例。
本实施例的再现设备15b仅在附图17中所示的步骤ST32和步骤ST38的处理方面不同于第一实施例的情况。
附图24所示为解释在本实施例的再现设备15b的盘ID的检验的流程图。
在附图24中所示的处理对应于本发明的第十六方面的第一步骤。
此外,通过执行在附图24中所示的处理的控制器87,实现了本发明的第十八方面的第一装置。
此外,通过执行程序PRG3b(本发明的第十七方面的程序)的再现设备15b的控制器87实现了如下的处理。
步骤ST211:
再现设备15b的控制器87从在附图17中所示的步骤ST32中上文解释的盘型记录媒体2a中读出的盘ID(w)中抽取数据p(w)。
步骤ST212:
控制器87确定在步骤ST111中抽取的数据p(w)是否是素数。
在控制器87确定数据p(w)是素数时,例程进行到步骤ST213,而在它确定不是时,例程进行到步骤ST214。
步骤ST213:
控制器87判定在步骤ST211获得的盘ID(w)是合法的。
步骤ST214:
控制器87判定在步骤ST211获得的盘ID(w)是非法的。
附图25是解释在本实施例在附图17中所示的步骤ST38的再现的处理的流程图。
在附图25中所示的步骤ST221对应于在本发明的第十六方面的第二步骤,步骤ST224对应于本发明的第十六方面的第三步骤。
此外,通过控制器87执行步骤ST221,实现本发明的第十八方面的第一装置,以及通过执行步骤ST224实现本发明的第十八方面的第二装置。
步骤ST221:
再现设备15b的控制器87基于从盘型记录媒体2读出的IDKey和数据p和通过记录媒体接口89公开的数据M计算(IDkeypmodM)并确定该结果作为数据S′。
步骤ST222:
控制器87基于在步骤ST221计算的数据S′和使用附图9通过再现设备15b获取的根密钥数据产生内容密钥数据(解码密钥)。控制器87确定例如在根密钥数据和数据S′之间的异或逻辑OR作为内容密钥数据。
步骤ST223:
控制器87通过记录媒体接口89从盘型记录媒体2b中读出加密的内容数据ECONT。
步骤ST224:
控制器87使用步骤ST222的内容密钥数据对在步骤ST223中读出的加密的内容数据ECONT进行解码。
步骤ST225:
在确定盘型记录媒体2b中记录的所有的加密的内容数据ECONT都已经被解码时,控制器87结束处理,而在确定没有时,返回到步骤ST223。
通过本实施例的内容提供系统,获得了与第一实施例的内容提供系统1的效果相同的效果。
(第四实施例)
第四实施例是对应于本发明的第十九至第二十四和第二十五方面的实施例。
本实施例的内容提供系统与第一实施例的内容提供系统1的内容提供系统相同,但是除了通过在附图4中所示的管理设备12产生盘ID的处理、在附图18中所示的盘ID的检验的处理和在附图19的再现的处理中的内容解码数据的获取的处理之外。
下文,解释在本实施例中的管理设备12c的盘ID的产生的方法。
附图26所示为解释在本实施例的内容提供系统中的管理设备12c执行的盘ID的产生的方法的流程图。
在附图26中的每个处理通过执行程序PRG1c的控制器27实现。程序PRG1c对应于在这种情况下本发明的第二十方面。
此外,通过执行在附图26中所示的步骤的控制器27,实现本发明的第二十一方面的第一装置和第二装置。在这种情况下,管理设备12c对应于本发明的第二十和第二十一方面的数据处理设备。
注意,在附图26中所示的处理的全部或部分没有通过执行程序PRG1c的控制器27的形式,但也可以通过硬件比如实现相同功能的电路实现。
步骤ST301:
管理设备12c的控制器27选择在RSA加密中使用时大到足够安全的素数q1和q2。
步骤ST302:
控制器27将作为在步骤ST301中选择的素数q1和q2的乘积的数据M公开给公众。
步骤ST301和ST302的处理可以在该系统建立时仅执行一次。
步骤ST303:
控制器27相对每个标题随机地选择满足S∈Z*M(S是循环群Z*M的发生器)的数据K。
步骤ST304:
控制器27从内容提供商接收内容的标题和盘型记录媒体2b的乘积W的最大数。
步骤ST305:
控制器27选择彼此不同的但满足e(w)∈Z*M的数据e(w)(e(w)是循环群Z*M的发生器)。
在此,e(w)和λ(M)成为彼此相对的素数,即,e(w)和λ(M)的最大公因子变1。注意λ(M)是素数(q1-1)和(q2-1)的最小公倍数。
步骤ST306:
控制器27计算(Sd(w)modM)并获得数据I(w)作为其结果。
在此,d(w)是在上述的λ(M)是标准的时上述e(w)的倒数,即d(w)等于e(w)-1modλ(M)。
步骤ST307:
控制器27与标题一起将在步骤ST305确定的数据e(w)和在步骤ST306作为盘ID(w)获得的数据I(w)的组(e(w),I(w))作为第w个盘ID(w)提供给盘生产商。
盘生产商的盘生产设备14通过使用附图6上文解释的例程生产记录盘ID(w)的盘型记录媒体2c(本发明的第二十八方面的记录媒体)。
此外,盘生产设备14通过使用在上述解释的步骤ST303中选择的数据S作为内容密钥数据对内容数据加密产生加密的内容数据ECONT并将它记录在盘型记录媒体2c中。
下文,解释在本实施例中的再现设备15c的操作的实例。
附图27所示为解释再现设备15c的操作的实例的视图。
在附图27中所示的步骤ST312对应于本发明的第二十二方面的第一步骤,以及步骤ST316对应于本发明的第二十二方面的第二步骤。
此外,通过执行步骤ST312的控制器87,实现了本发明的第二十四方面的第一装置,以及通过执行步骤ST316,实现了本发明的第二十四方面的第二装置。
此外,在附图27中所示的每个步骤通过执行程序PRG3c(本发明的第二十三方面的程序)的再现设备15c的控制器87实现。
步骤ST311:
在盘型记录媒体2c设定在预定的存取位置时,再现设备15c通过记录媒体接口89从盘型记录媒体2c中读出盘ID并将其存储在存储器88中。
步骤ST312:
再现设备15c的控制器87使用在存储器88中记录的盘ID中的数据e(w)和I(w)以计算I(w)e(w)modM并确定该结果作为数据S′。
步骤ST313:
控制器87通过记录媒体接口89从盘型记录媒体2c中读出废除清单DIRL。
然后,在使用公共密钥加密技术形成数字签名作为所读出废除清单DIRL的篡改检验值时,控制器87通过签名检验密钥(公开密钥)检验这个。此外,在提供消息验证代码MAC作为篡改检验值时,执行前文参考附图8解释的MAC检验处理。
然后,在判断废除清单DIRL还没有被篡改的条件,控制器87比较废除清单DIRL的版本和在存储器88中已经存储的废除清单DIRL的版本。
在读出的废除清单DIRL的版本比在存储器88中已经存在的废除清单DIRL更新时,控制器87通过读出的废除清单DIRL更新在存储器88中的废除清单DIRL。
步骤ST314:
控制器87确定在步骤ST311中读出的盘ID是否在废除清单DIRL中。在确定在时,例程进行到步骤ST315。而在确定它不在时,例程进行到步骤ST316。
步骤ST315:
控制器87停止(禁止)在盘型记录媒体2c中存储的加密的内容数据ECONT的再现。
步骤ST316:
控制器87读出在盘型记录媒体2c中记录的加密的内容数据ECONT,并使用基于在步骤ST312产生的数据S′获取的内容密钥数据对加密的内容数据ECONT进行解码,以及连续地再现它。
控制器87确定例如根密钥数据和数据S′的异或逻辑OR作为内容密钥数据。
也是通过本实施例的内容提供系统,可以获得与第一实施例的内容提供系统1的效果相同的效果。
根据本发明,获得了第一效果:可以提供一种在基于标识数据管理记录媒体时能够以难以非法产生和篡改的方式产生标识数据的数据处理方法及其程序和设备。此外,根据本发明,获得了第二效果:可以提供一种能够适合地检验通过实现第一目的的数据处理方法及其程序和设备产生的标识数据的数据处理方法及其程序和设备。
此外,根据本发明,获得了第三效果:可以提供一种记录实现第一目的的数据处理方法及其程序和设备产生的标识数据的记录媒体。
工业实用性
本发明可用于根据识别记录媒体的标识数据进行处理的数据处理系统中。

Claims (33)

1.一种产生识别记录媒体的标识数据的数据处理方法,包括:
使用所说的标识数据的管理侧的秘密密钥数据产生多个不同的签名数据的第一步骤,和
将在所说的第一步骤产生的所说的多个签名数据作为所说的标识数据分别指定给多个不同的记录媒体的第二步骤。
2.如权利要求1所述的数据处理方法,其中:
所说的第一步骤使用第一数据、所说的秘密密钥数据和预定的第二数据以产生所说的多个签名数据,对于多个不同的第一数据中的每个,基于对应于所说的秘密密钥数据的公开密钥数据该签名数据能够产生所说的第二数据,
对于在所说的第一步骤产生的所说的多个签名数据中的每个,所说的第二步骤产生包括签名数据和所说的第二数据的所说的标识数据,并将该标识数据指定给所说的记录媒体。
3.一种通过产生识别记录媒体的标识数据的数据处理设备执行的程序,包括:
使用所说的标识数据的管理侧的秘密密钥数据产生多个不同的签名数据的第一例程,和
将通过所说的第一例程产生的所说的多个签名数据作为所说的标识数据分别指定给多个不同的记录媒体的第二例程。
4.一种产生识别记录媒体的标识数据的数据处理设备,包括:
使用所说的标识数据的管理侧的秘密密钥数据产生多个不同的签名数据的第一装置,和
将在所说的第一装置产生的所说的多个签名数据作为所说的标识数据分别指定给多个不同的记录媒体的第二装置。
5.一种检验指定给记录媒体并用于识别该记录媒体的标识数据的合法性的数据处理方法,包括:
使用所说的标识数据的管理侧的公开密钥数据检验所说的标识数据的合法性的步骤。
6.如权利要求5所述的数据处理方法,其中所说的步骤具有
通过使用所说的公开密钥数据从包括在所说的标识数据中的所说的签名数据中产生第一数据的第一步骤,和
比较包括在所说的标识数据中的第二数据和在所说的第一步骤中产生的所说的第一数据并基于比较的结果检验所说的标识数据的合法性的第二步骤。
7.一种通过检验指定给记录媒体并用于识别该记录媒体的标识数据的合法性的数据处理设备执行的程序,包括:
使用所说的标识数据的管理侧的公开密钥数据检验所说的标识数据的合法性的例程。
8.一种检验指定给所说的记录媒体并用于识别该记录媒体的标识数据的合法性的数据处理设备,包括:
使用所说的标识数据的管理侧的公开密钥数据检验所说的标识数据的合法性的装置。
9.一种产生识别记录媒体的标识数据的数据处理方法,包括:
使用所说的标识数据的管理侧的秘密密钥数据和数据S以产生基于管理侧的公开密钥数据能够解码所说的数据S的多个不同的签名数据的第一步骤,和
对在所说的第一步骤产生的所说的多个签名数据中的每个签名数据产生包括签名数据和所说的数据S的标识数据并将所说的多个标识数据指定给不同的多个记录媒体的第二步骤。
10.如权利要求9所述的数据处理方法,进一步具有将通过使用作为加密密钥的所说的数据S和所说的标识数据加密的加密数据写到所说的记录媒体的第三步骤。
11.一种通过产生识别记录媒体的标识数据的数据处理设备执行的程序,包括:
使用所说的标识数据的管理侧的秘密密钥数据和数据S以产生基于管理侧的所说的公开密钥数据能够解码数据S的多个不同的签名数据的第一例程,和
对通过所说的第一例程产生的所说的多个签名数据中的每个签名数据产生包括签名数据和所说的数据S的标识数据并将所说的多个标识数据分别指定给不同的多个记录媒体的第二例程。
12.一种产生识别记录媒体的标识数据的数据处理设备,包括:
使用所说的标识数据的管理侧的秘密密钥数据和数据S以产生基于管理侧的所说的公开密钥数据能够解码数据S的多个不同的签名数据的第一装置,和
对通过所说的第一装置产生的所说的多个签名数据中的每个签名数据产生包括签名数据和数据S的标识数据并将所说的多个标识数据分别指定给不同的多个记录媒体的第二装置。
13.一种检验指定给记录媒体并用于识别该记录媒体的标识数据的合法性的数据处理方法,包括:
使用所说的标识数据的管理侧的公开密钥数据从所说的标识数据中的签名数据产生第一数据和比较该第一数据和在所说的标识数据中的第二数据以检验所说的标识数据的合法性的第一步骤,和
在所说的第一步骤检验所说的标识数据是合法的时候,通过使用所说的标识数据中的所说的第二数据对从所说的记录媒体中读出的加密数据进行解码的第二步骤。
14.一种通过检验指定给记录媒体并用于识别该记录媒体的标识数据的合法性的数据处理设备执行的程序,包括:
使用所说的标识数据的管理侧的公开密钥数据从所说的标识数据中的签名数据产生第一数据和比较该第一数据和在所说的标识数据中的第二数据以检验所说的标识数据的合法性的第一例程,和
在通过所说的第一例程检验所说的标识数据是合法的时候,通过使用所说的标识数据中的所说的第二数据对从所说的记录媒体中读出的加密数据进行解码的第二例程。
15.一种检验指定给记录媒体并用于识别该相关记录媒体的标识数据的合法性的数据处理设备,包括:
使用所说的标识数据的管理侧的公开密钥数据从所说的标识数据中的签名数据产生第一数据和比较该第一数据和在所说的标识数据中的第二数据以检验所说的标识数据的合法性的第一装置,和
在通过所说的第一装置检验所说的标识数据是合法的时候,通过使用所说的标识数据中的所说的第二数据对从所说的记录媒体中读出的加密数据进行解码的第二装置。
16.一种产生分别指定给W个记录媒体STM(w)的标识数据ID(w)的数据处理方法,这里公开的数据M是两个素数的乘积,T是W(W≥2)个不同的素数p(w)的乘积,w是1≤w≤W的整数,以及K是循环群Z*M的发生器,包括:
计算(KT/p(w)modM)的第一步骤,和
将包括所说的第一步骤中计算的(KT/p(w)modM)的标识数据ID(w)指定给记录媒体STM(w)的第二步骤。
17.如权利要求16所述的数据处理方法,进一步具有将通过使用(KT modM)作为加密密钥加密的加密数据和所说的标识数据ID(w)写到所说的记录媒体STM(w)的第三步骤。
18.一种通过产生分别指定给W个记录媒体STM(w)的标识数据ID(w)的数据处理设备执行的程序,这里公开的数据M是两个素数的乘积,T是W(W≥2)个不同的素数p(w)的乘积,w是1≤w≤W的整数,以及K是循环群Z*M的发生器,包括:
计算(KT/p(w)modM)的第一例程,和
将包括通过所说的第一例程计算的(KT/p(w)modM)的标识数据ID(w)指定给记录媒体STM(w)的第二例程。
19.一种产生指定给W个记录媒体STM(w)的标识数据ID(w)的数据处理设备,这里公开的数据M是两个素数的乘积,T是W(W≥2)个不同的素数p(w)的乘积,w是1≤w≤W的整数,以及K是循环群Z*M的发生器,包括:
计算(KT/p(w)modM)的第一装置,和
将包括通过所说的第一装置计算的(KT/p(w)modM)的标识数据ID(w)指定给记录媒体STM(w)的第二装置。
20.一种检验指定给记录媒体并用于识别该记录媒体的标识数据的合法性的数据处理方法,包括:
检验包括在所说的标识数据中的数据p是否是素数的第一步骤;
在所说的第一步骤中检验所说的数据p是素数时,使用包括在所说的标识数据中的数据IDKey和所说的数据p和公开的数据M计算(IDKeyp modM)的第二步骤;以及
使用基于在所说的第二步骤中计算的(IDKeyp modM)获得的解码密钥对在所说的记录媒体中记录的加密数据进行解码的第三步骤。
21.一种通过检验指定给记录媒体并用于识别该记录媒体的标识数据的合法性的数据处理设备执行的程序,包括:
检验包括在所说的标识数据中的数据p是否是素数的第一例程;
在通过所说的第一例程检验所说的数据p是素数时,使用包括在所说的标识数据中的数据IDKey和所说的数据p和公开的数据M计算(IDKeyp modM)的第二例程;以及
使用基于通过所说的第二例程计算的(IDKeyp modM)获得的解码密钥对在所说的记录媒体中记录的加密数据进行解码的第三例程。
22.一种检验指定给记录媒体并用于识别该记录媒体的标识数据的合法性的处理设备,包括:
检验包括在所说的标识数据中的数据p是否是素数的第一装置;
在通过所说的第一装置检验所说的数据p是素数时,使用包括在所说的标识数据中的数据IDKey和所说的数据p和公开的数据M计算(IDKeyp modM)的第二装置;以及
使用基于通过所说的第二装置计算的(IDKeyp modM)获得的解码密钥对在所说的记录媒体中记录的加密数据进行解码的第三装置。
23.一种产生指定给W个记录媒体STM(w)中的每个记录媒体的标识数据ID(w)的数据处理方法,其中在作为素数q1和q2的乘积并且被公开的数据是M,w是1≤w≤W的整数,W(W≥2)个不同的数据是e(w),e(w)是循环群Z*M的发生器,e(w)和λ(M)彼此之间是素数,以及λ(M)是(q1-1)和(q2-1)的最小公倍数,包括:
使用循环群Z*M的发生器的数据S、在λ(M)是标准的时e(w)的倒数的数据d(w)、以及所说的数据M计算(Sd(w)modM)的第一步骤,以及
将包括所说的第一步骤中计算的(Sd(w)modM)的标识数据ID(w)指定给记录媒体STM(w)的第二步骤。
24.如权利要求23所述的数据处理方法,进一步具有将通过使用所说的数据S作为加密密钥加密的加密数据和所说的标识数据ID(w)写到所说的记录媒体STM(w)的第三步骤。
25.一种产生指定给W个记录媒体STM(w)中的每个记录媒体的标识数据ID(w)的数据处理设备执行的程序,其中在作为素数q1和q2的乘积并且被公开的数据是M,w是1≤w≤W的整数,W(W≥2)个不同的数据是e(w),e(w)是循环群Z*M的发生器,e(w)和λ(M)彼此之间是素数,以及λ(M)是(q1-1)和(q2-1)的最小公倍数,包括:
使用循环群Z*M的发生器的数据S、在λ(M)是标准的时e(w)的倒数的数据d(w)和所说的数据M计算(Sd(w)modM)的第一例程,以及
将包括通过所说的第一例程计算的(Sd(w)modM)的标识数据ID(w)指定给记录媒体STM(w)的第二例程。
26.一种产生指定给W个记录媒体STM(w)中的每个记录媒体的标识数据ID(w)的数据处理设备,其中在作为素数q1和q2的乘积并且被公开的数据是M,w是1≤w≤W的整数,W(W≥2)个不同的数据是e(w),e(w)是循环群Z*M的发生器,e(w)和λ(M)彼此之间是素数,以及λ(M)是(q1-1)和(q2-1)的最小公倍数,包括:
使用循环群Z*M的发生器的数据S、在λ(M)是标准的时e(w)的倒数的数据d(w)、以及所说的数据M计算(Sd(w)modM)的第一装置,以及
将包括通过所说的第一装置计算的(Sd(w)modM)的标识数据ID(w)指定给记录媒体STM(w)的第二装置。
27.一种检验指定给记录媒体并用于识别该记录媒体的标识数据的合法性的数据处理方法,包括:
使用包括在所说的标识数据中的数据e和数据I和公开的数据M计算(Ie modM)的第一步骤,和
使用在所说的第一步骤中计算的(Ie modM)作为解码密钥对在所说的记录媒体中记录的加密数据进行解码的第二步骤。
28.一种通过检验指定给记录媒体并用于识别该记录媒体的标识数据的合法性的数据处理设备执行的程序,包括:
使用包括在所说的标识数据中的数据e和数据I和公开的数据M计算(Ie modM)的第一例程,和
使用通过所说的第一例程计算的(Ie modM)作为解码密钥对在所说的记录媒体中记录的加密数据进行解码的第二例程。
29.一种检验指定给记录媒体并用于识别该记录媒体的标识数据的合法性的数据处理设备,包括:
使用包括在所说的标识数据中的数据e和数据I和公开的数据M计算(Ie modM)的第一装置,和
使用通过所说的第一装置计算的(Ie modM)作为解码密钥对在所说的记录媒体中记录的加密数据进行解码的第二装置。
30.一种用于记录数据的记录媒体,该记录媒体记录标识数据,该标识数据通过使用所说的记录媒体的管理侧的秘密密钥数据产生并基于所说的管理侧的公开密钥数据检验合法性,以及识别该记录媒体。
31.一种用于记录数据的记录媒体,该记录媒体记录标识数据,该标识数据包括用于通过使用所说的记录媒体的管理侧的公开密钥数据产生第一数据的签名数据和用于通过将其与所说的第一数据比较检验标识数据的合法性的所说的第二数据,并识别所说的记录媒体。
32.一种用于记录加密数据的记录媒体,该记录媒体记录标识数据,该标识数据包括:
素数的数据p,和
用于与所说的数据p和公开的数据M一起用于计算对所说的加密数据进行解码的内容密钥数据的(IDKeyp modM)的数据IDKey,和
识别所说的记录媒体。
33.一种用于记录加密数据的记录媒体,该记录媒体记录标识数据,该标识数据包括用于与公开的数据M和数据I一起用于计算对所说的加密数据进行解码的内容密钥数据的(Ie modM)的数据e,并识别所说的记录媒体。
CNB2004800004295A 2003-04-30 2004-04-30 数据处理方法、设备 Expired - Fee Related CN100458955C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP125968/2003 2003-04-30
JP2003125968 2003-04-30

Publications (2)

Publication Number Publication Date
CN1698117A true CN1698117A (zh) 2005-11-16
CN100458955C CN100458955C (zh) 2009-02-04

Family

ID=33432031

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004800004295A Expired - Fee Related CN100458955C (zh) 2003-04-30 2004-04-30 数据处理方法、设备

Country Status (5)

Country Link
US (1) US20050234949A1 (zh)
EP (1) EP1523006A4 (zh)
KR (1) KR20060013333A (zh)
CN (1) CN100458955C (zh)
WO (1) WO2004100154A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4581246B2 (ja) * 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
JP4710218B2 (ja) * 2003-04-30 2011-06-29 ソニー株式会社 データ処理方法、データ処理システム、管理装置、プログラム
US7849330B2 (en) * 2006-03-20 2010-12-07 Hitachi, Ltd. Apparatus and method for secure data disposal
US8682297B2 (en) 2011-10-11 2014-03-25 Tangome, Inc. Seamlessly authenticating device users

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5450489A (en) * 1993-10-29 1995-09-12 Time Warner Entertainment Co., L.P. System and method for authenticating software carriers
US6028936A (en) * 1996-01-16 2000-02-22 Disney Enterprises, Inc. Method and apparatus for authenticating recorded media
GB9610154D0 (en) * 1996-05-15 1996-07-24 Certicom Corp Tool kit protocol
US6212637B1 (en) * 1997-07-04 2001-04-03 Nippon Telegraph And Telephone Corporation Method and apparatus for en-bloc verification of plural digital signatures and recording medium with the method recorded thereon
US6298153B1 (en) * 1998-01-16 2001-10-02 Canon Kabushiki Kaisha Digital signature method and information communication system and apparatus using such method
JP3862397B2 (ja) * 1998-01-16 2006-12-27 キヤノン株式会社 情報通信システム
US6188659B1 (en) * 1998-01-20 2001-02-13 Eastman Kodak Company Method for insuring uniqueness of an original CD
JP3787027B2 (ja) * 1998-01-28 2006-06-21 勉 松本 認証式セキュリティシステム
JP3788056B2 (ja) * 1998-08-07 2006-06-21 カシオ計算機株式会社 電子スチルカメラ
EP0984346A1 (en) * 1998-09-02 2000-03-08 Hitachi Europe Limited Copy protection apparatus and method
WO2000046804A1 (fr) * 1999-02-08 2000-08-10 Sony Corporation Systeme d'enregistrement/de reproduction d'informations
US6697948B1 (en) * 1999-05-05 2004-02-24 Michael O. Rabin Methods and apparatus for protecting information
CN1276612C (zh) * 1999-09-07 2006-09-20 索尼公司 信息发送系统、设备、方法和信息接收设备、方法
JP2001236333A (ja) * 2000-02-21 2001-08-31 Hitachi Ltd 電子署名付移動エージェント
TWI239447B (en) * 2000-06-02 2005-09-11 Koninkl Philips Electronics Nv Recordable storage medium with protected data area
JP2002132457A (ja) * 2000-10-26 2002-05-10 Victor Co Of Japan Ltd 情報記録装置及び情報再生装置並びに情報記録再生装置
JP2002319230A (ja) * 2001-01-25 2002-10-31 Sony Computer Entertainment Inc 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体
JP2002297548A (ja) * 2001-03-30 2002-10-11 Matsushita Electric Ind Co Ltd 端末登録システムとそれを構成する装置及び方法
GB2374718A (en) * 2001-04-11 2002-10-23 Hewlett Packard Co Data authentication
US6966837B1 (en) * 2001-05-10 2005-11-22 Best Robert M Linked portable and video game systems
US20030145183A1 (en) * 2002-01-31 2003-07-31 Muehring Phillip T. Applications for removable storage

Also Published As

Publication number Publication date
EP1523006A1 (en) 2005-04-13
CN100458955C (zh) 2009-02-04
KR20060013333A (ko) 2006-02-09
US20050234949A1 (en) 2005-10-20
EP1523006A4 (en) 2011-08-10
WO2004100154A1 (ja) 2004-11-18

Similar Documents

Publication Publication Date Title
CN1211975C (zh) 信息管理系统和方法
CN1203639C (zh) 信息处理系统及方法
CN1248143C (zh) 存储插件
CN1143195C (zh) 数字数据记录装置和方法
CN1236581C (zh) 用于加密数据传送的数据处理方法、装置和系统
CN1224909C (zh) 数字作品保护系统
CN101053200A (zh) 信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序
CN1426642A (zh) 信息处理系统及方法
CN1231848C (zh) 数据传送方法
CN1608361A (zh) 数字作品保护系统、密钥管理设备和用户设备
CN101053030A (zh) 数据处理方法、信息记录介质制造管理系统、记录数据生成设备和方法、以及计算机程序
CN1759559A (zh) 数字作品的保护系统、记录设备、再现设备及记录介质
CN1465011A (zh) 数据传送系统、数据传送设备、数据记录设备、数据管理方法、标识符生成方法
CN1276364C (zh) 数据管理设备,数据管理方法以及计算机程序
CN1545676A (zh) 信息处理装置和方法、程序存储介质及程序
CN1396568A (zh) 数字作品保护系统、记录媒体装置、发送装置和重放装置
CN1338696A (zh) 数据处理系统、数据处理方法和程序提供介质
CN1839609A (zh) 内容再现系统
CN1666460A (zh) 公用密钥证撤销表产生装置、撤销判断装置、和验证系统
CN1476580A (zh) 内容使用权管理系统和管理方法
CN1788453A (zh) 内容记录/再现系统、配送设备、再现设备以及记录设备
CN1682174A (zh) 组形成/管理系统,组管理装置,以及成员装置
CN1684183A (zh) 信息处理装置和方法、信息记录介质及计算机程序
CN1961274A (zh) 未授权内容检测系统
CN1659844A (zh) 内容复制管理系统与网络化装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090204

Termination date: 20130430