CN1759559A - 数字作品的保护系统、记录设备、再现设备及记录介质 - Google Patents

数字作品的保护系统、记录设备、再现设备及记录介质 Download PDF

Info

Publication number
CN1759559A
CN1759559A CNA2004800066605A CN200480006660A CN1759559A CN 1759559 A CN1759559 A CN 1759559A CN A2004800066605 A CNA2004800066605 A CN A2004800066605A CN 200480006660 A CN200480006660 A CN 200480006660A CN 1759559 A CN1759559 A CN 1759559A
Authority
CN
China
Prior art keywords
key
recording medium
reproducer
encrypted
media key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800066605A
Other languages
English (en)
Other versions
CN1759559B (zh
Inventor
山道将人(死亡)
中野稔久
布田裕一
大森基司
馆林诚
原田俊冶
村濑薰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1759559A publication Critical patent/CN1759559A/zh
Application granted granted Critical
Publication of CN1759559B publication Critical patent/CN1759559B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供能够阻止非法使用内容的记录设备和再现设备。记录介质在其中的不可重写区中存储介质固有号。记录设备将媒介密钥数据和加密内容写到记录介质上。媒介密钥数据包括通过(i)分别对每一个未失效的再现设备,利用未失效的再现设备的器件密钥来对媒介密钥加密,和(ii)分别对每一个失效的再现设备,利用失效的再现设备的器件密钥来对预定的探测信息加密而产生的加密媒介密钥。再现设备利用器件密钥对加密媒介密钥解密以产生解密媒介密钥,判断解密媒介密钥是否为探测信息,且在判断为肯定时阻止记录在记录介质上的加密内容被解密。

Description

数字作品的保护系统、记录设备、再现设备及记录介质
技术领域
本发明涉及在大容量记录介质上记录和再现数字数据的技术,特别涉及防止利用非法设备来非法记录和再现内容的技术。
背景技术
近些年来,由于已经发展了涉及多媒体的技术且已经可利用大容量的记录介质,所以开始流行这样一种系统,在该系统中产生了由视频、音频等构成的数字内容(下文中简称为“内容”),这些内容通过被存储在诸如光盘的大容量记录介质中或经由网络而被分配。
使用计算机、再现设备等来读取所分配的内容,以便于可以再现或复制它们。
一般而言,为了保护内容的版权,换句话说,为了防止非法使用诸如非法再现和非法复制的内容,而使用加密技术。更为具体地,记录设备在将内容记录到诸如光盘记录介质上,并且记录介质被分配之前,使用加密密钥对内容加密。仅各自具有相应于加密密钥的解密密钥的再现设备能够使用该解密密钥对从记录介质中读取的加密内容解密,并执行包括内容再现的操作。
应该注意的是,当内容被加密并被记录在记录介质上时,可以使用不同的方法,诸如(i)使用相应于存储于再现设备中的解密密钥的加密密钥来对内容加密然后将其记录,以及(ii)使用密钥对内容加密并将其记录,然后,与该密钥相应的解密密钥被通过使用与存储在再现设备中的解密密钥相应的加密密钥来加密并将其记录。
在这种情况下,需要严格地管理存储于再现设备中的解密密钥,使得不将其泄露到外界。当非法用户非法分析再现设备内部时,存在该解密密钥会被泄露出去的危险。一旦非法用户发现解密密钥,则存在该非法用户为了非法利用内容并非法出售这些设备而制造记录设备或再现设备,或者为了非法利用内容来制造计算机程序并经由网络等来分配该程序的可能性。
在这种情形下,版权所有人想要确保一旦泄漏的解密密钥不能处理将来所提供的内容。实现该目的的技术被称作密钥失效技术。专利文献1公开了实现密钥失效的系统。
在常规的密钥失效技术中,在记录介质的不可重写的区域中预先存储表示使存储在该设备中的密钥失效的密钥失效信息块。该设备使用记录在记录介质上的密钥失效信息块来判断存储于该设备中的密钥是否是失效的。当设备具有失效的密钥时,其被设置成以至于该设备不能使用记录介质。同样,当密钥再度被失效时,更新密钥失效信息块,且将所更新的密钥失效信息块记录于在密钥的新近失效之后制造的各记录介质上。这样,提供了其中不能利用具有失效密钥的新记录介质的机制。
另一方面,一般而言,使用被称为光盘驱动器的一种个人计算机的外围设备来从和向诸如光盘的记录介质中读取和写入内容。为了获得器件的兼容性,用于输入和输出内容数据的方法被标准化为公共信息,且通常不保密制作。因此,能够利用个人计算机等来容易地读取记录在记录介质上的内容,且还能够将所读取的数据写入另一记录介质上。因此,为了具有保护内容版权的系统,需要该系统包含防止用户读取记录在记录介质上的数据以便于将该数据写入另一记录介质上的有效功能,这是任何用户能够执行的一种常规动作。用于防止从记录介质上读取数据被写入另一记录介质上的技术被称作为媒介绑定(media bind)技术。专利文献2公开了实现一种形式的媒介绑定的机制。
为了利用常规的媒介绑定技术来获取版权保护,在记录介质的不可重写区域中预存储识别该记录介质的介质识别符,并根据该介质识别符来对在记录介质上记录的加密内容加密。因此,当在第二记录介质上仅复制该加密内容时,由于第二记录介质具有在其上记录的另一介质识别符,所以不能正确地根据这另一介质识别符来对加密的内容解密。
然而,为了防止内容的非法使用被传播,需求实现各种用于防止非法使用的技术。
专利文献1
日本未审专利申请公开No.2002-281013
专利文献2
日本专利公开No.3073590
专利文献3
日本未审专利申请公开No.09-160492
发明内容
为了满足上述需求,本发明的目的是提供数字作品保护系统、记录设备、记录方法、再现设备、再现方法、计算机程序以及记录介质,其中每一个能够防止非法使用内容。
为了获得该目的,本发明提供一种数字作品保护系统,该系统包括记录设备和多个再现设备,记录设备可被操作以对内容加密并将加密内容写入在记录介质上,而多个再现设备各自可被操作以尝试对记录在记录介质上的加密内容解密。在该系统中,多个再现设备中的一个或多个被失效。
该记录介质具有:(i)只读不可重写区,其中预存储该记录介质固有的介质固有号;和(ii)可以向其写入并从其中读取数据的可重写区。
该记录设备包括:存储单元,在其中存储包含多个加密媒介密钥的媒介密钥数据块,该加密媒介密钥是通过(i)对每一个未失效的再现设备,分别利用未失效的再现设备的器件密钥来对媒介密钥加密,和(ii)对每一个失效的再现设备,分别利用该失效的再现设备的器件密钥来对预定的探测信息加密而产生的;读取单元,可被操作以从记录介质的不可重写区中读取介质固有号;产生单元,可被操作以根据读取的介质固有号和媒介密钥来产生加密密钥;加密单元,可被操作以根据所产生的加密密钥对作为数字数据块的内容加密,以便于产生加密内容;读取单元,可被操作以从存储单元中读取媒介密钥数据块;以及写入单元,可被操作以将所读取的媒介密钥数据块和所产生的加密内容写入记录介质的可重写区。
每一再现设备包括:读取单元,可被操作以从记录在记录介质的可重写区中的媒介密钥数据块中读取与再现设备相应的加密媒介密钥;解密单元,可被操作以利用再现设备的器件密钥来对所读取的加密媒介密钥解密,以便于产生解密介质密钥;控制单元,可被操作以判断所产生的解密媒介密钥是否为探测信息,以当判断为肯定时阻止加密内容被解密,且当判断为否定时允许加密内容被解密;以及解密单元,在允许加密内容被解密时,可被操作以从记录介质中读取加密内容并根据所产生的解密媒介密钥来对所读取的加密内容解密,以便于产生解密内容。
根据本发明的方案,该记录设备,(i)将包含多个加密媒介密钥的媒介密钥数据块写到记录介质上,该多个加密媒介密钥是通过(a)对每一个未失效的再现设备,分别利用该未失效的再现设备的器件密钥来对媒介密钥加密,和(b)对每一个失效的再现设备,分别利用该失效的再现设备的器件密钥来对预定的探测信息加密而产生的;(ii)根据所读取的介质固有号和媒介密钥来产生加密密钥;和(iii)将根据所产生的加密密钥而产生的加密内容写到记录介质上。再现设备利用器件密钥来对加密媒介密钥解密以便于产生解密媒介密钥,并在所产生的解密媒介密钥为探测信息时阻止记录在记录介质上的加密内容被解密。
采用该方案,能够排除一个或多个失效的再现设备。
这里,可采取这样一种方案,其中,第二记录介质在其中存储包含另一组加密媒介密钥的第二媒介密钥数据块,该另一组加密媒介密钥是通过(i)对每一个未失效的再现设备,分别利用该未失效的再现设备的器件密钥来对媒介密钥加密,和(ii)对每一个失效的再现设备,分别利用该失效的再现设备的器件密钥来对预定的探测信息加密,而产生的;且记录设备还包括:比较单元,可被操作以将记录在第二记录介质上的第二媒介密钥数据块与存储在该存储单元中的第一媒介密钥数据块比较,以便于判断哪一个较新;和更新单元,当判断第二媒介密钥数据块较新时,可被操作以从第二记录介质中读取第二媒介密钥数据块,并使用第二媒介密钥数据块来覆盖存储在该存储单元中的第一媒介密钥数据块,并且第二读取单元从该存储单元中读取第二媒介密钥数据块而不是第一媒介密钥数据块;而写入单元将取代第一媒介密钥数据块的第二媒介密钥数据块写入可重写区。
采用该方案,记录介质能够使用从第二记录介质中获得的另一加密媒介密钥来更新存储在本记录介质中的媒介密钥数据块。
这里,可接采取这样一种方案,其中,存储单元还在其中存储表示分配给该记录设备和多个再现设备的一个或多个公钥失效的失效数据块,该记录设备还包括信号签名(signature)产生单元,该单元可被操作以对失效数据块应用数字签名功能,以产生验证信息块;而写入单元还将所产生的验证信息块写入第一记录介质的可重写区中。另外,可采用这样一种方案,其中,记录设备还在其中存储表示分配给记录设备和多个再现设备的一个或多个公钥被失效的失效数据块,对失效数据块应用数字签名功能以产生验证信息块,并将所产生的验证信息块写入第一记录介质的可重写区,读取单元还读取记录在可重写区中的验证信息块,再现设备还包括验证单元,该验证单元可被操作以根据所读取的验证信息块来执行签名验证,并输出表示验证成功或验证失败的验证结果,而控制单元还在验证结果表示验证失败时阻止加密内容被解密,而在验证结果表示验证成功时允许加密内容被解密。
采用该方案,记录设备还将使用数字签名功能而产生的验证信息块写入记录介质,因此,能够通过在再现设备处检验验证信息块来排除非法再现设备。
这里,可采取这样一种方案,其中,存储单元在其中存储记录设备的公钥证书,第二读取单元从该存储单元中读取公钥证书,而写入单元将所读取的公钥证书写入第一记录介质的可重写区中。此外,可采取这样一种方案,其中,记录设备还在其中存储该记录设备的公钥证书,读取公钥证书,并将所读取的公钥证书写入第一记录介质的可重写区中,再现设备还包括:存储单元,在其中存储表示分配于该记录设备和多个再现设备的一个或多个公钥被失效的第一失效数据块;证书读取单元,可被操作以从第一记录介质中读取公钥证书;以及公钥验证单元,可被操作以根据第一验证数据块来检验包含在所读取的公钥证书中的公钥是否被失效,且控制单元在公钥被失效时阻止加密内容被解密,而在公钥没有被失效时允许加密内容被解密。
采用这种方案,记录设备将公钥证书写入记录介质上,而再现设备从记录介质中读取公钥证书。因此,当公钥被失效时,能够阻止加密内容被解密。
这里,可采取这样一种方案,其中第二记录介质在其中存储表示分配于记录设备和多个再现设备的一个或多个公钥被失效的第二失效数据块,再现设备还包括:比较单元,可被操作以将记录在第二记录介质上的第二失效数据块与存储于该存储单元中的第一失效数据块比较以便于判断哪一个较新,和更新单元,当判断第二失效数据块较新时,可被操作以从第二记录介质中读取第二失效数据块,并使用所读取的第二失效数据块来覆盖存储单元中的第一失效数据块。
采用该方案,再现设备能够更新失效数据以便于其处于最新状态。
这里,可采取这样一种方案元,其中,存储单元还在其中存储识别记录设备的设备识别符,记录设备还包括:嵌入单元,可被操作以读取设备识别符并将所读取的设备识别符作为电子水印嵌入到内容中;并且加密单元对其中嵌入有设备识别符的内容加密。此外,再现设备还可以包括:存储单元,在其中存储识别再现设备的设备识别符;和嵌入单元,在允许加密内容被解密时,可被操作以从存储单元中读取设备识别符,并将所读取的设备识别符作为电子水印嵌入到加密的内容中,以及写入单元,可被操作以将其中嵌入有设备识别符的加密内容写到第一记录介质上。
采用该方案,记录设备和再现设备各自能够将其中嵌入有设备识别符的内容写到记录介质上,因此,在其中以非法方式分配内容的情况下,能够通过从内容中提取嵌入的设备识别符来识别用于记录该内容的记录设备和再现设备。
这里,可采取这样一种方案,其中,存储于存储单元中的第一媒介密钥数据块还包括识别第一媒介密钥数据块的第一数据识别符,写入单元(i)将第一数据识别符和加密内容以如此方式写入第一记录介质的可重写区中,使得第一数据识别符和加密内容彼此相应,并(ii)将包含第一数据识别符的第一媒介密钥数据块写入该可重写区。此外,可采取这样一种方案,其中存储在记录设备中的媒介密钥数据块还包括识别媒介密钥数据块的数据识别符,该记录设备将数据识别符和加密内容以如此方式写入可重写区,使得数据识别符和加密内容彼此相应,并将包含数据识别符的媒介密钥数据块写入可重写区,而再现设备还包括:接收单元,可被操作以接收记录在第一记录介质上的加密内容的说明(specification);第一读取单元,可被操作以从第一记录介质中读取与所接收的说明中的加密内容相应的数据识别符;和第二读取单元,可被操作以从第一记录介质中读取包含数据识别符的媒介密钥数据块,而控制单元根据所读取的媒介密钥数据块来判断是阻止加密内容被解密还是允许被解密。
采用该方案,记录设备将数据识别符和加密内容以如此方式写在记录介质上,使得它们彼此相对应,并将包含数据识别符的媒介密钥数据写在记录介质上,因此,再现设备能够获得通过数据识别符与加密内容相应的媒介密钥数据块,并根据所获得的媒介密钥数据块来判断是否允许加密内容被解密。
附图的简要描述
图1是示出内容供给系统10的结构的结构示意图;
图2是示出记录设备100的结构的方框图;
图3是示出记录在记录介质120上的数据结构的数据结构示意图;
图4是示出再现设备200的结构的方框图;
图5是示出通过记录设备100执行的将数据写到记录介质120上的操作的流程图;
图6是示出通过再现设备200执行的再现记录介质120上的数据的操作的流程图(在图7中继续);
图7是示出通过再现设备200执行的再现记录介质120上的数据的操作的流程图(接图6);
图8是示出在第一实施例的修改实例中记录在n块记录媒介上的数据的结构的数据结构示意图;
图9是示出在第一实施例的修改实例中记录在记录介质上的数据的结构的数据结构示意图;
图10是示出内容供给系统20的结构的结构示意图;
图11是示出记录设备1100的结构的方框图;
图12是示出记录在记录介质1300上的数据的结构的数据结构示意图;
图13是示出再现设备1200的结构的方框图;
图14是示出记录在记录介质1300a上的数据的结构的数据结构示意图;
图15是示出记录在记录介质1300b上的数据的结构的数据结构示意图;
图16是通过记录设备1100执行的将数据写入记录介质1300上的操作的流程图,将在图17中继续;
图17是通过记录设备1100执行的将数据写入记录介质1300上的操作的流程图,将在图18中继续;
图18(接图17)是通过记录设备1100执行的将数据写入记录介质1300上的操作的流程图;
图19是通过再现设备1200执行的再现记录在记录介质1300上的数据的操作的流程图,将在图20中继续;和
图20(接图19)是通过再现设备1200执行的再现记录在记录介质1300上的数据的操作的流程图。
执行本发明的最佳方式
1.第一实施例
下面将描述作为本发明实施例的内容供给系统10。
1.1内容供给系统10的结构
如图1中所示,内容供给系统10包括:内容服务器设备500,记录设备100和再现设备200a、200b、200c、200d、200e等。记录设备100和再现设备200a、200b、200c、200d、200e…的总数量为n。将设备号“1”分配给记录设备100。将设备号“2”、“3”、“4”…“n”分别分配给再现设备200a、200b、200c、200d、200e…。使用设备号来识别分配了设备号的各设备。
在这n个设备中,再现设备200b和再现设备200c已经被失效,因为它们被非法第三方非法侵袭且泄漏了应该保密的密钥。
提供音乐和电影内容的公司拥有经由专用线30彼此连接的内容服务器设备500和记录设备100。内容服务器设备500具有内容和用于内容加密的内容密钥。响应于来自记录设备100的请求,内容服务器设备500经由专用线30向记录设备100发送内容和相应的内容密钥。
记录设备100经由专用线30接收来自内容服务器设备500的内容和相应的内容密钥,对所接收的内容和内容密钥加密,并将加密内容、加密内容密钥以及其它相关信息写到记录介质120上。
其上记录有加密内容、加密内容密钥以及相关信息的记录介质120在商店被售出,且用户购买该记录介质120。
当安装记录介质120时,用户拥有的再现设备200a从记录介质120中读取加密内容、加密内容密钥以及相关信息。再现设备200a由所读取相关信息判断对该内容解密是否可行。当判断解密可行时,再现设备200a从加密内容密钥中产生解密内容密钥,利用解密内容密钥产生解密内容,并将来自所产生的解密内容中的电影或音乐输出。
1.2内容服务器设备500
内容服务器设备500包括信息存储单元501、控制单元502、输入单元503、显示单元504以及发送和接收单元505(未在附图中示出)。
更为具体地,内容服务器设备500为一计算机系统,该计算机系统包括微处理器、ROM、RAM、硬盘单元、通信单元、显示单元、键盘、鼠标等。RAM和硬盘单元各自在其中存储计算机程序。在微处理器根据计算机程序操作时,内容服务器设备500的构件实现它们的功能。
发送和接收单元505经由专用线30连接于记录设备100并在记录设备100与控制单元502之间执行信息的发送和接收。
信息存储单元501在其中预存储多组内容和内容密钥,该内容是通过压缩编码(compression-coding)视频信息和音频信息而产生,而内容密钥为在内容加密中使用的密钥。
控制单元502接收用于经由专用线30以及发送和接收单元505来从记录设备100中得到获取一个内容的请求。当接受请求时,控制单元从信息存储单元501中读取请求中指出的内容和相应的内容密钥,并将所读取的内容和内容密钥经由发送和接收单元505以及专用线30发送到记录设备100。
输入单元503从内容服务器设备500的用户接收指令并将所接收的指令输出到控制单元502。
显示单元504在控制单元502的控制下显示各种信息。
1.3记录设备100
如图2中所示,记录设备100包括器件密钥存储单元101、媒介密钥数据存储单元102、密钥计算单元103、密钥计算单元104、加密单元105、加密单元106、私钥存储单元107、证书存储单元108、CRL存储单元109、签名产生单元110、驱动单元111、控制单元112以及发送和接收单元113。
更为具体地,同内容服务器设备500相同,记录设备100为一计算机系统,该计算机系统包括微处理器、ROM、RAM、硬盘单元等。RAM和硬盘单元各自在其中存储计算机程序。在微处理器根据计算机程序操作时记录设备100实现其功能。
(1)器件密钥存储单元101
器件密钥存储单元101在其中以如此方式秘密地存储器件密钥DK_1以便于器件密钥DK_1不能被外部设备访问。器件密钥DK_1为对于记录设备100唯一的密钥。应该注意的是,在本发明的该说明书中,将存储于设备m中的器件密钥表达为DK_m。
(2)媒介密钥数据存储单元102
媒介密钥数据存储单元102在其中存储媒介密钥数据MDATA。媒介密钥数据MDATA包括n组加密媒介密钥和设备号。在各组中,加密媒介密钥和设备号彼此相应。如前所述,n为记录设备100和再现设备200a、200b…等的总数量。
在这n组中,第一组由第一加密媒介密钥和设备号“1”构成。设备号“1”为识别记录设备100的识别信息。通过利用分配给用设备号“1”来识别的设备即记录设备100的器件密钥DK_1对媒介密钥MK实施加密算法E1而产生第一加密媒介密钥。
第一加密媒介密钥=E1(DK_1,MK)
这里,加密算法1是以,例如,DES(数据加密标准)为依据的。E(A,B)表示通过利用密钥A对纯文本B执行加密算法E所获得的加密文本。
作为附加信息,媒介密钥MK为对于记录介质120唯一的密钥。
在这n组中,第二组由第二加密媒介密钥和设备号“2”构成。设备号“2”表示再现设备200a。通过利用分配给用设备号“2”来识别的设备即再现设备200a的器件密钥DK_2对媒介密钥MK执行加密算法E1而产生第二加密媒介密钥。
第二加密媒介密钥=E1(DK_2,MK)
在这n组中,第三组和第四组分别由第三加密媒介密钥和设备号“3”以及第四加密媒介密钥和设备号“4”构成。设备号“3”和“4”分别表示再现设备200b、200c。分别通过利用分配给用设备号“3”和“4”来识别的设备即再现设备200b和200c的器件密钥DK_3和DK_4对数值0而不是媒介密钥MK执行加密算法E1而产生第三和第四加密媒介密钥。
第三加密媒介密钥=E1(DK_3,MK)
第四加密媒介密钥=E1(DK_4,MK)
这里,数值“0”为完全与媒介密钥MK不相关的数据块。之所以使用值“0”来替换媒介密钥MK的原因是分别相应于第三和第四加密媒介密钥的再现设备200b和200c被失效了。数值“0”用作探测再现设备200b和200c已经被失效的探测信息。
当通过利用失效设备的器件密钥对完全与媒介密钥MK无关的值“0”加密来为失效的设备产生加密媒介密钥时,能够允许在除失效设备之外的所有设备中共享媒介密钥MK。同样,能够从该系统中排除失效设备。
虽然这里使用值“0”,也可以使用与媒介密钥MK无关的另一种数据。例如,能够使用另一固定值“0xFFFF”,或表示产生该加密媒介密钥的日期或时间的信息,或者失效设备的器件密钥。
应该注意的是,可以使用其他失效方法来使设备失效。例如,专利文献1公开了使用树结构的失效方法。
在这n组中,第五至第n组分别由第五加密媒介密钥和设备号“5”、…以及第n加密媒介密钥和设备号“n”组成。设备号“5”至“n”分别标示再现设备200d、200e、…。分别通过利用分配给用设备号“5”至“n”来识别的设备即再现设备200d、200e、…的器件密钥DK_5之DK_n对媒介密钥MK执行加密算法E1而产生第五至第n加密媒介密钥。
第五加密媒介密钥=E1(DK_5,MK)
……
第n加密媒介密钥=E1(DK_n,MK)
(3)密钥计算单元103
密钥计算单元103在其中预存储分配给记录设备100的设备号“1”。
密钥计算单元103从包含于存储在媒介密钥数据存储单元102中的媒介密钥数据MDATA的n组中搜索并读取包括预存储设备号“1”的组。然后密钥计算单元103从所读取的组中提取与设备号“1”相应的加密媒介密钥E1(DK_1,MK)。
接着,密钥计算单元103从器件密钥存储单元101中读取器件密钥DK_1,并利用所读取的器件密钥DK_1来对所提取的加密媒介密钥E1(DK_1,MK)执行解密算法D1,以便于产生媒介密钥MK。
媒介密钥MK=D1(DK_1,E1(DK_1,MK))
这里,解密算法D1为用于对通过执行加密算法E1而产生的加密文本解密的算法,并且,例如,以DES为依据。D(A,B)表示通过利用密钥A对加密文本B执行解密算法而获得的解密文本。
接着,密钥计算单元103向密钥计算单元104输出所产生的媒介密钥MK。
应该注意的是,在图2中,表示记录设备100的构件的方框经由连接线与其他方框相互连接,然而,附图中省略了一些连接线。这里,连接线表示通过其发送信号和信息的路径。同样,在这些连接于表示密钥计算单元103的方框的连接线中,标记有密钥符号的连接线为在其上向计算单元103发送作为密钥的信息的路径。这同样适用于表示其它构件的其它方框。这同样适用于其他附图。
(4)密钥计算单元104
密钥计算单元104接收来自密钥计算单元103的媒介密钥MK并经由驱动单元111从记录介质120的固有号记录区121读取介质固有号MID。
接着,密钥计算单元104将所接收的媒介密钥MK与所读取的介质固有号MID按照以上顺序合并,从而产生合并的值(MK‖MID)。这里,“A‖B”表示数据A和数据B按照以上顺序的位的合并。然后密钥计算单元104对所产生的合并值(MK‖MID)执行散列函数SHA-1,以便于获得散列值H=SHA-1(MK‖MID)。密钥计算单元104将所获得的散列值H作为密钥加密密钥KEK并向加密单元105和信号签名产生单元110输出密钥加密密钥KEK。
这里,SHA-1(A)表示通过对信息A执行散列函数SHA-1而获得的散列值。
应该注意的是,密钥计算单元104将通过执行散列函数SHA-1所获得的散列值作为密钥加密密钥KEK,然而,本发明不限于此。将所获得的散列值的一部分作为密钥加密密钥KEK也是可行的。
应该注意的是,由于散列函数SHA-1为公知的,所以省略其解释。使用其它种类的散列函数也是可接受的。
(5)加密单元105
加密单元105经由发送和接收单元113接收来自内容服务器设备500的内容密钥CK,并接收来自密钥计算单元104的密钥加密密钥KEK.
接着,加密单元105利用所接收的密钥加密密钥KEK来对所接收的内容密钥CK执行加密算法E2,以便于产生加密内容密钥ECK。
加密内容密钥ECK=E2(KEK,CK)
这里,加密算法E2,例如,以DES为依据。
然后加密单元105通过驱动单元111在记录介质120上保留密钥记录区123,并通过驱动单元111将所产生的加密内容密钥ECK写入记录介质120的密钥记录区123中。
(6)加密单元106
加密单元106经由发送和接收单元113接收来自内容服务器设备500的内容密钥CK和内容CNT,并利用所接收的内容密钥CK对所接收的内容CNT执行加密算法E3,以便于产生加密内容ECNT。
加密内容ECNT=E3(CK,CNT)
这里,加密算法E3,例如,以DES依据。
接着,加密单元106经由驱动单元111在记录介质120上保留内容记录区124,并经由驱动单元111将所产生的加密内容ECNT写入记录介质120的内容记录区124中。
(7)私钥存储单元107
私钥存储单元107在其中以如此方式存储用于记录设备100的私钥SK_1,使得该私钥SK_1不可被外部设备访问。私钥SK_1与公钥加密方法一致。这里,使用的公钥加密方法例如为RSA(Rivest ShamirAdleman)加密方法。
(8)证书存储单元108
证书存储单元108在其中存储公钥证书PKC。公钥证书PKC如此构造以便于包括证书识别符ID_1、公钥PK_1和签名数据Sig_1。
证书识别符ID_1为唯一识别公钥证书PKC的识别信息。公钥PK_1为与存储在私钥存储单元107中的私钥SK_1相应的公钥。通过利用认证中心CA的私钥SK_CA对证书识别符ID_1和公钥PK_1的合并值(ID_1‖PK_1)使用数字签名功能Sig来产生签名数据Sig_1。
签名数据Sig_1=Sig(SK_CA,ID_1‖PK_1)
这里,Sig(A,B)表示通过利用密钥A来对数据B使用数字签名功能Sig而获得的签名数据块。数字签名功能Sig的一个实例为使用了具有散列函数SHA-1的RSA的数字签名。
(9)CRL存储单元109
CRL存储单元109具有记录在其上的公钥证书失效列表(下文中,称之为失效列表“CRL”),其表示在第一时间点失效的一个或多个公钥证书。
失效列表CRL包括一个或多个证书识别符以及签名数据SigID和版本号。
每一个证书识别符为识别失效的公钥证书的识别信息。
通过利用认证中心的私钥SK_CA对包含于失效列表CRL中的所有证书识别符(或在失效列表CRL中包含一个证书识别符的情况下,对该证书识别符使用数字签名功能Sig)的合并值使用数字签名功能Sig来产生签名数据SigID。
签名数据SigID=Sig(SK_CA,所有证书识别符的合并值)
例如,当使用证书识别符ID_3和ID_4来识别的公钥证书被失效时,失效列表CRL包括证书识别符ID_3、ID_4,签名数据SigID=Sig(SK_CA,(ID_3‖ID_4))以及版本号。
版本号为表示失效列表CRL版本的信息,并示出实效列表CRL是基于第一时间点。公钥证书失效列表的版本越新,版本号的值越大。
(10)签名产生单元110
签名产生单元110从私钥存储单元107中读取私钥SK_1,从CRL存储单元109中读取失效列表CRL,并接收来自密钥计算单元104的密钥加密密钥KEK。
然后签名产生单元110将所接收的密钥加密密钥KEK与所读取的失效列表CRL按照上述顺序合并,以产生合并值(KEK‖CRL)。签名产生单元110还利用所读取的私钥SK_1来对所产生的合并值(KEK‖CRL)使用数字签名功能Sig,以产生签名数据SigCRL。
签名数据SigCRL=Sig(SK_1,(KEK‖CRL))
接着,签名产生单元110经由驱动单元111在记录介质120上保留签名记录区125,并经由驱动单元111将所产生的签名数据SigCRL写入记录介质120的签名记录区125中。
(11)控制单元112
控制单元112经由发送和接收单元113向内容服务器设备500发送用于获取内容的请求。
控制单元112还从证书存储单元108中读取公钥证书PKC,经由驱动单元111在记录介质120上保留证书记录区127,并经由驱动单元111将所读取的公钥证书PKC写入记录介质120的证书记录区127中。
另外,控制单元112从媒介密钥数据存储单元102中读取媒介密钥数据MDATA,经由驱动单元111在记录介质120上保留媒介密钥数据记录区122,且然后经由驱动单元111将所读取的媒介密钥数据MDATA写入记录介质120的媒介密钥数据记录区122中。
此外,控制单元112从CRL存储单元109中读取失效列表CRL,经由驱动单元111在记录介质120上保留CRL记录区126,且然后经由驱动单元111将所读取的失效列表CRL写入记录介质120的CRL记录区126中。
控制单元112根据记录设备100的操作者发出的操作指令来接收来自键盘180的指令信息,并根据指令信息操作。控制单元112还控制记录设备100的其它构件的操作。
(12)发送和接收单元113
发送和接收单元113经由专用线30与内容服务器设备500连接,并在内容服务器设备500与控制单元112之间执行信息的发送与接收。在控制单元112的控制下,发送和接收单元113还在内容服务器设备500与加密单元105之间以及内容服务器设备500与加密单元106之间执行信息的发送与接收。
(13)驱动单元111
在控制单元112的控制下,驱动单元111从记录介质120的固有号记录区121中读取介质固有号MID,并将所读取的介质固有号MID输出到密钥计算单元104。
同样,在控制单元112的控制下,驱动单元111接收来自加密单元105、加密单元106和签名产生单元110的信息块,在记录介质120上保留用于将上述信息块写入其中的若干区域,然后将信息块写入该区域。
另外,驱动单元111接收来自控制单元112的信息,在记录介质120上保留要将该信息写入其中的区域,然后将信息写入该区域。
(14)键盘180和监视器190
键盘180接收由记录设备100的操作者发出的操作指令,并将与所接收的操作指令相应的指令信息输出到控制单元112。
监视器190在控制单元112的控制下显示各种信息。
1.4记录介质120
记录介质120为光盘介质,且,如图3中所示,包括固有号记录区121和普通区129。
在固有号记录区121中,预存储作为识别记录介质120的固有号的介质固有号MID。固有号记录区121为不能向其中写入其它信息且在其中不能重写介质固有号MID的不可重写区。将介质固有号MID表达为,例如,八个字符的十六进制数,且为“0x00000006”。应该注意的是,在本说明书中,“0x”意味着其后的表达式为十六进制数。
普通区129为能够向其写入其它信息的区。最初,没有信息写入普通区129。
在由记录设备100执行上述操作之后,如图3中所示,在普通区129中保留媒介密钥数据记录区122、密钥记录区123、内容记录区124,签名记录区125、CRL记录区126及证书记录区127。
如前所述,在第一实施例中,记录设备100和再现设备200a、200b、200c、200d、200e…的总数量为n。在这些设备中,再现设备200b和再现设备200c被失效。假设这n个设备中的每一个仅拥有各自唯一的器件密钥。根据该假设,在记录介质120的普通记录区129的区域内记录作为具体实例的各类数据。
媒介密钥数据记录区122
媒介密钥数据记录区122具有记录在其中的媒介密钥数据MDATA。媒介密钥数据MDATA包括n组加密媒介密钥和设备号。
每一设备号为识别一个设备的识别信息。
通过利用分配给由相应的设备号“m”识别的设备“m”的器件密钥DK_m来对媒介密钥MK执行加密算法E1来产生每一加密媒介密钥。这里,在其中设备m被失效的情况下,使用值“0”。相反,在其中设备m未被失效的情况下,使用媒介密钥MK。
加密媒介密钥=E1(DK_m,MK)
或加密媒介密钥=E1(DK_m,0)
密钥记录区123
密钥记录区123具有记录在其中的加密内容密钥ECK。通过利用密钥加密密钥KEK对内容密钥CK执行加密算法E2来产生加密内容密钥ECK。
加密内容密钥ECK=E2(KEK,CK)
这里,在输入值为媒介密钥MK与介质固有号MID的合并值时,密钥加密密钥KEK为利用散列函数的输出值计算的密钥。
密钥加密密钥KEK=SHA-1(MK‖MID)
内容记录区124
内容记录区124具有在其中记录的加密内容ECNT。通过利用内容密钥CK对内容执行加密算法E3来产生加密内容ECNT。
加密内容ECNT=E3(CK,CNT)
签名记录区125
签名记录区125具有在其中记录的签名数据SigCRL。
签名数据SigCRL是通过利用私钥SK_1对密钥加密密钥KEK和失效列表CRL的合并值(KEK‖CRL)使用数字签名功能Sig来产生的。
签名数据SigCRL=Sig(SK_1,(KEK‖CRL))
CRL记录区126
CRL记录区126具有记录在其中的失效列表CRL。失效列表CRL示出要被失效的证书的ID。失效列表CRL包括,例如,证书识别符ID_3、ID_4、签名数据SigID以及版本号。
证书识别符ID_3和ID_4各自为识别被失效的公钥证书的识别信息块。签名数据SigID是通过利用认证中心CA的私钥SK_CA对包含于失效列表CRL中的所有证书识别符的合并值使用数字签名功能Sig(或者在其中失效列表CRL中包含有一个证书识别符的情况下,对该证书识别符使用数字签名功能Sig)来产生的。
签名数据SigID=Sig(SK_CA,所有证书识别符的合并值)
包含了认证中心CA的签名数据,因而可以保证失效列表CRL被认证。
版本号为表示失效列表CRL版本的信息。
CRL的格式可以是公知的一种。或者,CRL的格式可以是专用于一个系统。
证书记录区127
证书记录区127具有在其中记录的公钥证书PKC。公钥证书PKC包括证书识别符ID_1、公钥PK_1以及签名数据Sig_1。
证书识别符ID_1为识别公钥证书PKC的识别信息。公钥PK_1与一个公钥加密方法一致,并对应于私钥SK_1。
签名数据Sig_1是通过利用认证中心CA的私钥SK_CA对证书识别符ID_1和公钥PK_1的合并值(ID_1‖PK_1)使用数字签名功能Sig而产生的。
签名数据Sig_1=Sig(SK_CA,(ID_1‖PK_1))
在认证中心CA中包括了签名数据,从而可以保证公钥证书的认证。
公钥证书的格式可以是公知的一种。或者,公钥证书的格式为专用于一种系统。
1.5再现设备200
由于再现设备200a、200b、200c…具有相同的结构,所以这里对再现设备200进行阐释。
如图4中所示,再现设备200包括:器件密钥存储单元201、密钥计算单元202、密钥计算单元203、解密单元204、解密单元205、CA公钥存储单元206、证书验证单元207、CRL存储单元208、CRL验证单元209、CRL比较更新单元210、证书判断单元211、签名验证单元212、开关213、再现单元214、控制单元215、输入单元216、显示单元217和驱动单元218。
更为具体地,与内容服务器设备500相同,再现设备200为一计算机系统,该系统包括微处理器、ROM、RAM、硬盘单元等。RAM和硬盘单元各自在其中存储计算机程序。在微处理器根据计算机程序操作时再现设备200实现其功能。
(1)器件密钥存储单元201
器件密钥存储单元201在其中以如此方式保密地存储器件密钥DK_x,使得器件密钥DK_x不被外部设备访问。器件密钥DK_x为对于再现设备200唯一的密钥。
对于再现设备200a、200b、200c、200d、200e…的每一个,存储在器件密钥存储单元201中的器件密钥DK_x各不同。再现设备200a、200b、200c、200d、200e…的器件密钥存储单元201分别在其中存储器件密钥DK_2、DK_3、DK_4、DK_5、DK_6…。
(2)密钥计算单元202
密钥计算单元202在其中预存储分配给再现设备200的设备号“x”。对于再现设备200a、200b、200c、200d、200e…的每一个,存储在密钥计算单元202中的设备号“x”各不同。再现设备200a、200b、200c、200d、200e…的密钥计算单元202分别在其中存储设备号“2”、“3”、“4”、“5”、“6”…。
密钥计算单元202经由驱动单元218从记录介质120的媒介密钥数据记录区122中顺序地读取包含于媒介密钥数据MDATA中的n组。然后密钥计算单元202从所读取的组中搜索包括所存储的设备号“x”的组。当发现包含设备号“x”的组时,密钥计算单元202从所发现的组中提取相应于设备号“x”的加密媒介密钥E1(DK_x,y)。这里,当再现设备200为再现设备200b或再现设备200c时,y的值为“0”。当再现设备200为除再现设备200b和200c之外的再现设备时,y为媒介密钥MK。
接着,密钥计算单元202从器件密钥存储单元201中读取器件密钥DK_x,并利用所读取的器件密钥DK_x对所提取的加密媒介密钥E1(DK_x,y)执行解密算法D1,以便于产生解密媒介密钥y。
解密媒介密钥y=D1(DK_x,E1(DK_x,y))
这里,解密媒介密钥y为媒介密钥MK或者值“0”。
接着,密钥计算单元202向密钥计算单元203输出所产生的解密媒介密钥y。
(3)密钥计算单元203
密钥计算单元203以与密钥计算单元104相同的方式操作。
密钥计算单元203接收来自密钥计算单元202的解密媒介密钥y,并经由驱动单元218从记录介质120的固有号记录区121中读取媒介固有号MID。
接着,密钥计算单元203将所接收的解密媒介密钥y与所读取的介质固有号MID按照上述顺序合并,以便于产生合并值(y‖MID)。然后密钥计算单元203对所产生的合并值(y‖MID)执行散列函数SHA-1,以便于获得散列值H’=SHA-1(y‖MID)。密钥计算单元203将所获得的散列值H’作为密钥解密密钥KDK,并将密钥解密密钥KDK输出到解密单元204和签名验证单元212。
如上所述,当密钥计算单元104将所获得的散列值的一部分作为密钥加密密钥KEK时,密钥计算单元203也将所获得的散列值的相同部分作为密钥解密密钥KDK。
(4)解密单元204
解密单元204经由驱动单元218从记录介质120的密钥记录区123中读取加密内容密钥ECK,并接收来自密钥计算单元203的密钥解密密钥KDK。
接着,解密单元204利用所接收的密钥解密密钥KDK对所读取的加密内容密钥ECK执行解密算法D2,以便于产生解密内容密钥DCK。
解密内容密钥DCK=D2(KDK,ECK)
这里,解密算法D2为用于对通过执行加密算法E2所产生的加密文本解密的算法,且解密算法D2以,例如,DES为依据。
接着,解密单元204向解密单元205输出所产生的解密内容密钥DCK。
(5)解密单元205
解密单元205经由驱动单元218从记录介质120的内容记录区124中读取加密内容ECNT,并接收来自解密单元204的解密内容密钥DCK。
接着,解密单元205利用所接收的解密内容密钥DCK对所读取的加密内容ECNT执行解密算法D3,以便于产生解密内容DCNT。
解密内容DCNT=D3(DCK,ECNT)
这里,解密算法D3为对通过执行加密算法E3而产生的加密文本解密的算法,并且以,例如,DES为依据。
接着,解密单元205向开关213输出所产生的解密内容DCNT。
(6)CA公钥存储单元206
CA公钥存储单元206在其中预存储认证中心CA的公钥PK_CA。
(7)证书验证单元207
证书验证单元207经由驱动单元218从CA公钥存储单元206中读取公钥PK_CA,并从记录介质120的证书记录区127中读取公钥证书PKC。
接着,证书验证单元207从所读取的公钥证书PKC中提取证书识别符ID_1、公钥PK_1和签名数据Sig_1,并将所提取的证书识别符ID_1与公钥PK_1按照上述顺序合并,以便于产生合并值(ID_1‖PK_1)。
然后证书验证单元207利用所读取的公钥PK_CA对所提取的签名数据Sig_1和所产生的合并值(ID_1‖PK_1)执行签名验证算法Vrfy,以便于获得验证结果RSL2。验证结果RSL2为表示验证成功或验证失败的信息。
这里,签名验证算法Vrfy为用于验证使用数字签名功能Sig而产生的签名数据块的算法。
接着,证书验证单元207向开关213输出验证结果RS12。
(8)CRL存储单元208
CRL存储单元208具有在其上记录的公钥证书失效列表(下面称之为所存储的失效列表“CRL_ST”),其表示在第二时间点被失效的一个或多个公钥证书。
与表示在第一时间点被失效的公钥证书的失效列表CRL相同,所存储的失效列表CRL_ST包括一个或多个证书识别符以及签名数据SigID和版本号。
关于证书识别符和签名数据SigID,它们与前面所述的相同。
版本号为表示所存储的失效列表CRL_ST的产生的信息,且示出所存储的失效列表CRL_ST是基于第二时间点的。所存储的失效列表的版本越新,版本号的值越大。
(9)CRL验证单元209
CRL验证单元209经由驱动单元218从CA公钥存储单元206中读取公钥PK_CA并从记录介质120的CRL记录区126中读取失效列表CRL。
接着,CRL验证单元209从所读取的失效列表CRL中提取一个或多个证书识别符和签名数据SigID。这里,当提取多个证书识别符时,按照它们在失效列表CRL中布置的顺序合并,以产生合并值。当仅提取一个证书识别符时,将该证书识别符作为合并值。
接着CRL验证单元209利用所读取的公钥PK_CA对所提取的签名数据SigID和所产生的合并值执行签名验证算法Vrfy,以便于获得验证结果RSL3。验证结果RSL3表示验证成功或验证失败。
当验证结果RSL3示出验证成功,CRL验证单元209向签名验证单元212和CRL比较更新单元210输出所读取的失效列表CRL。
(10)CRL比较更新单元210
CRL比较更新单元210接收来自CRL验证单元209的失效列表CRL。
一旦接收失效列表CRL,CRL比较更新单元210从所接收的失效列表CRL中提取版本号,从CRL存储单元208中读取所存储的失效列表CRL_ST,并从所读取的所存储的失效列表CRL_ST中提取版本号。接着,CRL比较更新单元210判断从失效列表CRL中提取的版本号是否大于从所存储的失效列表CRL_ST中提取的版本号。
一旦判断从失效列表CRL中提取的版本号大于从所存储的失效列表CRL_ST中提取的版本号,则CRL比较更新单元210认为失效列表CRL的版本比所存储的失效列表CRL_ST的版本新,并用该失效列表CRL覆盖CRL存储单元208中所存储的失效列表CRL_ST,该失效列表CRL充当所存储的是失效列表CRL_ST。
一旦判断从失效列表CRL中提取的版本号小于或等于从所存储的失效列表CRL_ST中提取的版本号,则CRL比较更新单元210认为失效列表CRL的版本比所存储的失效列表CRL_ST的版本旧或相等,则不执行上述覆盖。
(11)证书判断单元211
证书判断单元211从CRL存储单元208中读取所存储的失效列表CRL_ST。这里,存储在CRL存储单元208中的所存储的失效列表CRL_ST已经被CRL比较更新单元210更新为最新的。证书判断单元211经由驱动单元218从记录介质120的证书记录区127中读取公钥证书PKC。
接着证书判断单元211从所读取的公钥证书PKC中提取证书识别符ID_1,并判断所提取的证书识别符ID_1是否包含在所存储的失效列表CRL_ST中。然后证书判断单元211向开关213输出判断结果JDG。这里,判断结果JDG是表明证书识别符ID_1是否包含在所存储的失效列表CRL_ST中的信息。
(12)签名验证单元212
签名验证单元212接收来自密钥计算单元203的密钥解密密钥KDK。同样,签名验证单元212经由驱动单元218从记录介质120的签名记录区125中读取签名数据SigCRL,并经由驱动单元218从记录介质120的证书记录区127中读取公钥证书PKC。签名验证单元212还接收来自CRL验证单元209的失效列表CRL。
接着,签名验证单元212从所读取的公钥证书PKC中提取公钥PK_1,并将所接收的密钥解密密钥KDK与所接收的失效列表CRL合并,以产生合并值(KDK‖CRL)。签名验证单元212还利用所提取的公钥PK_1对所读取的签名数据SigCRL和所产生的合并值(KDK‖CRL)执行签名验证算法Vrfy,以获得验证结果RSL1。
验证结果RSL1为表明验证成功或验证失败的信息。
接着,签名验证单元212向开关213输出验证结果RSL1。
(13)开关213
开关213接收来自解密单元205的解密内容DCNT。开关213还接收来自证书判断单元211的判断结果JDG,接收来自证书验证单元207的验证结果RSL2,并接收来自签名验证单元212的验证结果RSL1。
当满足下列所有条件时,开关213向再现单元214输出所接收的解密内容DCNT:(i)所接收的验证结果RSL1表明验证成功;(ii)所接收的验证结果RSL2表明验证成功;且(iii)所接收的判断结果JDG表明证书识别符ID_1不包含在所存储的失效列表CRL_ST中。当满足下列条件中的至少一个时,开关213不向再现单元214输出所接收的解密内容DCNT:(i)所接收的验证结果RSL1表明验证失败;(ii)所接收的验证结果RSL2表明验证失败;以及(iii)所接收的判断结果JDG表明证书识别符ID_1包含在所存储的失效列表CRL_ST中。
(14)再现单元214
再现单元214接收来自开关213的解密内容DCNT,由所接收的解密内容DCNT产生视频信息和音频信息,并将所产生的视频信息和音频信息转换为模拟视频信号和模拟音频信号,以便于向监视器290输出模拟视频和音频信号。
(15)控制单元215、输入单元216、显示单元217、驱动单元218、监视器290和遥控器280
控制单元215控制再现设备200的各构件的操作。
遥控器280包括各种按钮,并根据操作者在按钮上的操作来产生操作指令,以便于以红外线方式输出所产生的操作指令信息。
输入单元216接收来自遥控器280的包括操作指令信息的红外线,从所接收的红外线中提取操作指令信息,并将所提取的操作指令信息输出到控制单元215。
显示单元217在控制单元215的控制下显示各种信息。
驱动单元218从记录介质120中读取信息。
监视器290包括CRT和扬声器,并接收来自再现单元214的模拟视频信号和模拟音频信号,以便于根据视频信号显示图像并根据音频信号输出声音。
1.6内容供给系统10的操作
下面描述内容供给系统10的操作,特别地,描述通过记录设备100执行的向记录介质120上写数据的操作,和通过再现设备200执行的再现记录在记录介质120上的数据的操作。
(1)由记录设备100执行的写数据的操作
下面参考图5种的流程图描述通过记录设备100执行的向记录介质120上写数据的操作。
密钥计算单元103分别从器件密钥存储单元101和媒介密钥数据存储单元102中读取器件密钥DK_1和媒介密钥数据MDATA(步骤S301)。然后密钥计算单元103利用所读取的器件密钥DK_1和媒介密钥数据MDATA来产生媒介密钥MK(步骤S302)。
接着,密钥计算单元104从记录介质120的固有号记录区121中读取介质固有号MID(步骤S303),并利用所产生的媒介密钥MK和所读取的介质固有号MID来计算密钥加密密钥KEK(步骤S304)。
然后,加密单元105利用所计算的密钥加密密钥KEK对从内容服务器设备500所获得的内容密钥CK加密,以产生加密内容密钥ECK(步骤S305)。
接着,加密单元106利用从内容服务器设备500获得的内容密钥CK对从内容服务器500获得的内容CNT加密,以产生加密内容ECNT(步骤S306)。
然后签名产生单元110从私钥存储单元107中读取私钥SK_1(步骤S307),并利用所读取的私钥SK_1来产生用于密钥加密密钥KEK和失效列表CRL的签名数据SigCRL(步骤S308)。
接着,记录设备100经由驱动单元111在记录介质上记录媒介密钥数据MDATA、加密内容密钥ECK、加密内容ECNT、签名数据SigCRL、失效列表CRL和公钥证书PKC(步骤S309)。
(2)由再现设备200执行的再现数据的操作
下面参考图6和7中的流程图,来描述通过再现设备200执行的再现记录在记录介质120上的数据的操作。
再现设备200从记录介质120上读取媒介密钥数据MDATA、介质固有号MID、加密内容密钥ECK、加密内容ECNT、签名数据SigCRL、失效列表CRL和公钥证书PKC(步骤S401)。
接着,密钥计算单元202从器件密钥存储单元201中读取器件密钥DK_x(步骤S402),并利用所读取的媒介密钥数据MDATA和器件密钥DK_x来获得解密媒介密钥y(步骤S403)。
然后密钥计算单元203根据所读取的介质固有号MID和所获得的解密媒介密钥y来计算密钥解密密钥KDK(步骤S404)。
然后解密单元204利用所计算的密钥解密密钥KDK对所读取的解密内容密钥ECK解密,以获得解密内容密钥DCK(步骤S405)。
接着,解密单元205利用所获得的解密内容密钥DCK对所读取的加密内容ECNT解密,以获得解密内容DCNT(步骤S406)。
然后证书验证单元217从CA公钥存储单元206中读取认证中心CA的公钥PK_CA(步骤S407),并利用所读取的认证中心CA的公钥PK_CA来验证所读取的公钥证书PKC的有效性(步骤S408)。
当公钥证书PKC的有效性验证失败(步骤S409)时,控制转移到步骤S422。当公钥证书PKC的有效性验证成功(步骤S409)时,CRL验证单元209利用认证中心CA的公钥PK_CA来验证所读取的失效列表CRL的有效性(步骤S410)。
当失效列表CRL的有效性验证失败(步骤S411)时,控制专利到步骤S422。当失效列表CRL的有效性验证成功(步骤S411)时,CRL比较更新单元210从CRL存储单元208中读取所存储的失效列表CRL_ST(步骤S412),并将从记录介质120中读取的失效列表CRL与从CRL存储单元208中读取的所存储的失效列表CRL_ST相比较,以判断哪一个更新(步骤S413)。
作为比较结果,当判断失效列表CRL比所存储的失效列表CRL_ST更新时(步骤S414),CRL比较更新单元210使用已经被判断为更新的失效列表CRL覆盖CRL存储单元208中所存储的失效列表CRL_ST,并且该失效列表CRL充当所存储的失效列表CRL_ST(步骤S415)。当判断失效列表CRL比所存储的失效列表CRL_ST更旧时(步骤S414),控制转移到步骤S416。
接着,证书判断单元211从CRL存储单元208中读取所存储的失效列表CRL_ST(步骤S416),并通过判断从所读取的公钥证书PKC提取的证书识别符ID_1是否包含在所存储的失效列表CRL_ST中,来判断公钥证书PKC是否记录在所读取的所存储的失效列表CRL_ST中(步骤S417)。
当判断结果为公钥证书被记录(步骤S418)时,控制转移到步骤S422。当判断结果为没有记录公钥证书(步骤S418)时,签名验证单元212利用密钥解密密钥KDK、公钥证书PKC和失效列表CRL来验证签名数据SigCRL的有效性(步骤S419)。
当签名数据SigCRL的有效性验证失败时(步骤S420),开关213被断开,从而不使该内容再现(步骤S422)。由此,由再现设备200执行的再现操作结束。
相反地,当签名数据SigCRL的有效性验证成功时(步骤S420),开关213被连通,且将解密内容DCNT输出到再现单元214以便于再现单元214再现解密内容DCNT(步骤S421)。由此,由再现设备200执行的再现操作完成。
1.7其它修改实例
(1)在第一实施例中,为了实现其中经由记录介质传送失效列表CRL的机制,记录设备产生用于作为签名的标的的失效列表CRL的签名数据SigCRL,并将所产生的签名数据SigCRL写道记录介质上;然而,本发明不限于此方案。
例如,可采取这样一种方案,其中,记录设备计算失效列表CRL的散列值,并产生该散列值的签名数据。
签名数据=Sig(SK_1,HASH(CRL))
这里HASH(A)为通过对数据A执行散列函数HASH而获得的散列值。
或者,也可以采用一种方案,其中记录设备计算失效列表CRL的散列值,并对该散列值和媒介密钥执行XOR(异或)操作,以产生作为操作的结果的签名数据。
签名数据=Sig(SK_1,(HASH(CRL)XOR(MK))
这样,记录设备产生用于失效列表CRL和所述内容的签名数据,或者产生用于失效列表CRL和各种密钥数据的签名数据。结果,由于将所产生的签名数据写入记录介质,所以能够防止对记录在记录介质上的失效列表的伪造和删除。
另外,在这些情况下,再现设备利用每种情况下相应的数据来执行签名验证。
(2)在第一实施例中,当将从外部获得的失效列表CRL与存储在设备内的失效列表CRL相比较以判断哪一个更新时,比较版本号;然而,本发明不限于该方案。
例如,在这样一个前提下,当失效列表CRL被更新时,失效列表CRL只是尺寸增加,可以判断尺寸较大的CRL较新。
以相似的方式,在这样的前提下,在失效列表CRL被更新时,失效设备的数量简单增加,通过比较所包含的失效设备的数量,可以判断具有较大数量的失效设备的CRL更新。
如上所述,可以采用任何方案,只要该方案能够从CRL中获得为了比较和判断哪一列表更新的信息。
(3)可以采用一种方案,其中,将最新版本的媒介密钥数据经由第二记录介质传送到记录设备。
将最新版本的媒介密钥数据记录在第二记录介质上。
记录设备在其中预存储媒介密钥数据块。当将其上记录有媒介密钥数据块的第二记录介质安装在记录设备上时,记录设备将存储在记录设备中的媒介密钥数据块与记录在第二记录介质上的媒介密钥数据块相比较,以判断哪一个更新。当记录在第二记录介质上的媒介密钥数据块比存储在记录设备中的媒介密钥数据块更新时,记录设备用记录在第二记录介质上的媒介密钥数据块覆盖存储在记录设备中的媒介密钥数据块。
这里,将表示版本的版本号附加于每一媒介密钥数据块。记录设备使用该版本号来比较各媒介密钥数据块,并判断哪一个更新。
还可以采用一种方案,其中,根据媒介密钥数据块计算的媒介密钥的一部分为版本号,且使用随机号来产生媒介密钥的剩余部分。记录设备从每一媒介密钥数据块中提取作为媒介密钥一部分的版本号,并使用所提取的版本号来比较各媒介密钥数据块并判断哪一个更新。
此外,在这样一个前提下,即,当媒介密钥数据块更新时,媒介密钥数据块中的失效设备的数量简单增加,换句话说,其中加密了值“0”而不是媒介密钥MK的加密媒介密钥的数量简单增加,则记录设备可使用包含于每一媒介密钥数据块中的失效设备的数量来比较媒介密钥数据块并判断哪一个更新。
此外,可以采用一种方案,其中,将示出媒介密钥数据块何时产生的时间信息(年、月、日、小时、分钟、秒)贴附于每一媒介密钥数据块,且记录设备使用该时间信息以比较各媒介密钥数据块并判断哪一个更新。
如到目前为止所述的,可以采用任何方案,只要该方案能够比较各媒介密钥数据块以正确判断哪一个更新。
另外,可以采用一种方案,其中,将认证中心CA的签名贴附到每一媒介密钥数据块以便于防止伪造。记录设备通过验证该签名来验证每一媒介密钥数据块的有效性。
(4)可以采用一种方案,其中,当另外将第二加密内容写到其上已经记录有媒介密钥数据块、加密内容等的记录介质上时,记录设备通过根据存储在记录介质上的媒介密钥数据块或根据记录在记录介质上的媒介密钥数据块对从外部(例如内容服务器设备)获取的内容加密,来产生第二加密内容,并将所产生的第二加密内容写到记录介质上。
在这种情况下,有可能在记录介质上存在多个媒介密钥数据块、多个公钥证书和多个失效列表CRL。
此外,可以采用一种方案,其中,记录设备将记录在记录介质上的媒介密钥数据块与存储在记录设备中的媒介密钥数据块相比较以判断哪一个更新,且当存储在记录设备中的媒介密钥数据块较新时,记录设备通过对记录在记录介质上的加密内容解密而产生解密内容,以及通过根据存储在记录介质中较新的媒介密钥来对所产生的解密内容加密而产生再加密内容,使得将所产生的再加密内容写到记录介质上。此时,可以删除记录在记录介质上的加密内容。
(5)在第一实施例中,通过对密钥加密密钥KEK使用数字签名功能来产生签名数据块,然而,本发明并不限于此方案。
例如,可以采用一种方案,其中通过对用于内容CNT整体的散列值使用数字签名功能来产生签名数据块。
签名数据=Sig(SK_1,HASH(CNT))
更为具体地,采用签名的目的是验证记录内容的记录设备的有效性;因此,作为签名的目标的数据可以是任何信息,只要该数据为涉及该内容或涉及在加密中所使用的密钥的信息。
(6)在第一实施例中,如图2中所示,将记录设备100构造成为一个主体,该主体包括:器件密钥存储单元101、媒介密钥数据存储单元102、密钥计算单元103、密钥计算单元104、加密单元105、加密单元106、私钥存储单元107、证书存储单元108、CRL存储单元109、签名产生单元110、驱动单元111、控制单元112、以及发送和接收单元113;然而,本发明不限于此。
例如,记录设备可以由驱动设备和处理设备构成,驱动设备作为一个主体包括器件密钥存储单元101、媒介密钥数据存储单元102、密钥计算单元103、密钥计算单元104、加密单元105、加密单元106、私钥存储单元107、证书存储单元108、CRL存储单元109、签名产生单元110、驱动单元111和控制单元112的一部分;而处理设备作为一个主体包括控制单元112的另一部分与发送和接收单元113。在该方案中,将记录设备分成(i)执行在记录媒介写和读数据以及加密的驱动设备与(ii)执行其它处理的处理设备。
可以采用一种方案,其中,器件密钥存储单元101、媒介密钥数据存储单元102、私钥存储单元107、证书存储单元108和CRL存储单元109处于外部记录设备的记录区中。这里,外部记录设备的一个实例为便携式安全存储卡。
此外,在第一实施例中,如图4中所示,再现设备200被构造成为一个主体,该主体包括:器件密钥存储单元201、密钥计算单元202、密钥计算单元203、解密单元204、解密单元205、CA公钥存储单元206、证书验证单元207、CRL存储单元208、CRL验证单元209、CRL比较更新单元210、证书判断单元211、签名验证单元212、开关213、再现单元214、控制单元215、输入单元216、显示单元217和驱动单元218;然而本发明不限于该方案。
再现设备可以由驱动设备和处理设备构成,驱动设备作为一个主体包括器件密钥存储单元201、密钥计算单元202、密钥计算单元203、解密单元204、解密单元205、CA公钥存储单元206、证书验证单元207、CRL存储单元208、CRL验证单元209、CRL比较更新单元210、证书判断单元211、签名验证单元212、开关213和驱动单元218;而处理设备作为一个主体包括:再现单元214、控制单元215、输入单元216和显示单元217。在该方案中,将再现设备分为(i)执行在记录媒介写和读数据以及加密的驱动设备与(ii)执行其它处理的处理设备。
可以采用一种方案,其中,器件密钥存储单元201,CA公钥存储单元206和CRL存储单元208处于外部记录设备的记录区中。这里,外部记录设备的一个实例为便携式安全存储卡。
到此为止的阐述表明,以下方案是可以接收的,记录设备和再现设备各自分别用彼此分离的数据读/写设备和处理设备构成,而不是构造成一个主体。在这种情况下,数据读/写设备执行加密是可行的。或者,处理设备执行加密也是可行的。
(7)在第一实施例中,存在一种方案,其中,媒介密钥数据MDATA、加密内容密钥ECK、加密内容ECNT、签名数据SigCRL、失效列表CRL和公钥证书PKC都被记录在一个记录介质上;然而,本发明不限于此方案。
例如,可以采用一种方案,其中,记录设备100将部分数据,如签名数据SigCRL、失效列表CRL和公钥证书PKC,记录在不同于记录介质120的记录介质上,并且记录介质120和其它记录介质都被分配。
此外,可以采用一种方案,其中,记录设备100通过因特网连接于网络,这样经由网络来分配一部分数据。再现设备200也连接于网络,以便于经由网络从记录设备100获得这部分数据。
如上所述,可以采用一种方案,其中,媒介密钥数据MDATA、加密内容密钥ECK、加密内容ECNT、签名数据SigCRL、失效列表CRL和公钥证书PKC被记录在一个或多个记录媒介上并被分配,或者记录在一个或多个记录媒介上并由网络分配。
(8)在第一实施例中,内容被加密并根据器件密钥来对加密内容解密;然而,本发明不限于该方案。
例如,可以采用一种方案,其中,记录设备和再现设备各自获得一个使用条件,并根据该使用条件来控制记录和再现。这里,使用条件为内容附带的管理信息,例如日期、时间以及所允许的对该内容记录和再现的次数。
(9)在第一实施例中,再现设备从CRL存储单元中读取失效列表CRL用于进行比较以判断较新的列表,将较新的失效列表CRL存储到CRL存储单元中,并且在需要检验是否公钥证书被登记时再次读取失效列表CRL;然而,本发明不限于该方案。
例如,可以采用一种方案,其中,再现设备不比较失效列表CRL以判断哪一个较新,且不将被判断为较新的失效列表CRL存储到CRL存储单元中,而在判断在失效列表CRL中是否登记有公钥证书之后,将从记录介质120中读取的失效列表CRL存储到CRL存储单元中。
其中执行签名验证、CRL验证和公钥证书判断的顺序不限于在第一实施例中所描述的顺序。再现设备可以以各种顺序执行签名验证、CRL验证和公钥证书判断以控制内容的再现。
(10)下面的方案是可接受的,记录设备和再现设备各自具有电子水印处理单元,该单元可被操作以产生和嵌入电子水印。
例如,记录设备可以在其中存储识别该记录设备的设备ID,且当记录设备将内容记录在记录介质上时,记录设备将设备ID作为电子水印嵌入该内容中。
在这种情况下,如果向其中嵌入作为电子水印的设备ID的内容非法进入流通,则通过从该内容中提取被嵌入的设备ID,能够识别记录该内容的记录设备。
此外,以相同的方法,在再现工艺期间,再现设备将该再现设备的设备ID作为电子水印嵌入记录在记录介质上的内容中也是可行的。在这种情况下,如果向其中嵌入作为电子水印的设备ID的内容非法进入流通,则通过从内容中提取被嵌入的设备ID,能够识别再现该内容的再现设备。
(11)可以采用一种方案,其中,内容供给系统包括器件密钥发现设备,在发现包含被公开的器件密钥的非法设备时,该设备可被操作以识别存储在其中的器件密钥。该非法设备具有与再现设备200相同的结构。
如图8中所示,器件密钥发现设备产生n个记录媒介块,诸如MD1、MD2、MD3、…和MDn。应该注意的是,在图8中,从图中省略除媒介密钥数据块之外的数据。
记录媒介块MD1、MD2、MD3、…MDn各自具有记录在其上的数据,除了下述方面之外,该数据与图3中示出的记录在记录介质120上的数据相同:
(a)在记录于各记录媒介MD1、MD2、MD3、…MDn上的失效列表中没有记录失效公钥证书。换句话说,失效列表CRL不包含公钥证书的识别符。
(b)记录于记录媒介MD1、MD2、MD3、…MDn上的媒介密钥数据块与记录在记录介质120上的媒介密钥数据块不同。图8中示出记录于记录媒介MD1、MD2、MD3、…MDn上的媒介密钥数据块的实例。
(b-1)记录于记录媒介MD1上的媒介密钥数据块包括n组加密媒介密钥和设备号。该设备号与第一实施中所描述的相同。
通过利用器件密钥DK_1对媒介密钥MK执行加密算法E1来产生第一加密媒介密钥。
通过分别利用器件密钥DK_2、DK_3、…DK_n对值“0”执行加密算法E1来产生第二、第三、…第n个加密媒介密钥。
(b-2)记录在记录介质MD2上的媒介密钥数据块包括n组加密媒介密钥和设备号。设备号与在第一实施例中描述的相同。
通过利用器件密钥DK_1对值“0”执行加密算法E1来产生第一加密媒介密钥。
通过利用器件密钥DK_2对媒介密钥MK执行加密算法E1来产生第二加密媒介密钥。
通过分别利用器件密钥DK_3、…、DK_n对值“0”执行加密算法E1来产生第三、…、第n加密媒介密钥。
(b-3)这同样适用于记录媒介MD3、…、MDn。
记录在记录介质Mdi上的媒介密钥数据块包括n组加密媒介密钥和一个设备号,其中i为满足1≤i≤n的整数。设备号与在第一实施例中描述的相同。
通过利用器件密钥DK_i对值“0”执行加密算法E1来产生第i加密媒介密钥。
其它加密媒介密钥的每一个是通过利用相应的器件密钥对媒介密钥MK执行加密算法E1来产生的。
接着,操作者依序将记录媒介MD1、MD2、MD3、…、MDn一个接一个地安装在非法设备上,并命令非法设备再现内容。
这样,这n个记录媒介块的每一个在非法设备上被试着再现。
当非法设备正确地再现内容时,从所安装的记录介质来判断,能够识别期望被存储在非法设备中的器件密钥。
例如,当记录介质MD1被安装时,如果非法设备正确再现内容,则存储在该非法设备中的器件密钥为DK_1。
一般而言,当记录介质MDi被安装时,如果非法设备正确再现内容,则存储在非法设备中的器件密钥为DK_i。
非法设备具有与再现设备200相同的结构,且如图6和7中所示操作。因此,仅当记录媒介MD1、MD2、MD3、…、MDn中的一个被安装时,非法设备正确再现内容。
(12)在第一实施例中,作为产生签名的算法,使用具有附录的签名。具有附录的签名意味着将签名附属到作为签名目标的数据块上;然而,本发明不限于该方案。
例如,使用具有信息还原的签名来代替具有附录的签名是可行的。应该注意的是,在专利文献3中公开了具有信息还原的签名。
当使用具有信息还原的签名时,签名器能够将保密信息嵌入将要产生的签名中,且验证器能够在验证签名之后获得该保密信息。通过使用该技术特征,记录设备对保密信息和密钥数据(例如内容密钥)执行XOR(异或)操作,并通过对操作结果使用具有信息还原的签名来产生签名数据块。在这种情况下,再现设备执行签名验证,且当验证成功时,再现设备获得该操作结果,并对存储在再现设备中的保密信息和操作结果执行XOR(异或)操作以获得密钥数据(例如,内容密钥)。
应该注意的是,要对保密信息和密钥数据执行的操作不必限定为XOR操作。也可以执行其它操作,或者通过将其中合并有保密信息和密要数据的数据块作为输入值来使用散列函数值的输出。
另外,保密信息作用于其上的信息不必为内容密钥。如果该信息为诸如密钥加密密钥的另一类密钥也是可接受的。
如上所述,可以采用任何方案,只要该方案就阻止内容再现,除非可以得到作为签名验证结果而能够被得到的保密信息。
当如此使用具有信息还原的签名时,有必要采用签名验证,以便于再现内容。
(13)在第一实施例中,从记录设备的外部资源获得内容密钥和内容;然而,本发明不限于该方案。
例如,可以采用一种方案,其中,将内容密钥和内容以如此方式预存储在内容记录设备中,使它们彼此相应。或者,可以采用一种方案,其中每当需要使用内容密钥时在记录设备中产生内容密钥。
(14)在第一实施例中,根据各种验证和判断的结果来被控制的开关213设置在解密单元205和再现单元214之间,且可被操作以控制再现单元214以将解密内容输出或不输出;然而,本发明并不限于该方案。
例如,可以采用一种方案,其中,开关213设置在解密单元204和解密单元205之间,且可被操作以控制解密单元205以使解密内容密钥输出或不输出。
或者,也可以采用一种方案,其中,该开关设置在密钥计算单元203和解密单元204之间,且可被操作以控制解密单元204,使得密钥解密密钥KDK被输出或不被输出。
如上所述,可以采用任何一种方案,只要该方案能够根据验证结果来最终控制内容的再现。此外,开关213不一定是物理开关。开关213由软件构成也是可行的,只要它能够控制再现。
此外,可以采用一种方案,其中,密钥计算单元202判断所产生的作为探测信息的解密媒介密钥y是否为值“0”,且当判断解密媒介密钥y为值“0”时,密钥计算单元202命令开关213不向再现单元214输出解密内容DCNT。
还可以采用一种方案,其中,当判断解密媒介密钥y为值“0”时,密钥计算单元202命令密钥计算单元203、解密单元204和解密单元205的全部或一部分不产生密钥解密密钥、不产生解密内容密钥、或不产生解密内容。
此外,可以采用一种方案,其中,当判断解密媒介密钥y为值“0”时,密钥计算单元202通知控制单元215解密媒介密钥y为值“0”,以便于已经接收到该信息的控制单元215命令再现设备200的其它构件停止对加密内容的解密和再现。
(15)在第一实施例中,使用由诸如媒介密钥、密钥加密密钥和内容密钥的三个分级层构成的加密系统;然而,本发明不限于该方案。
例如,可以采用一种方案,其中,省略内容密钥,并直接使用密钥加密密钥对内容加密。或者,可以采用一种方案,其中,引入另一密钥以便于增加一分级层。
(16)可以采用一种方案,其中,记录设备或再现设备通过由因特网表示的网络来获得最新版本的媒介密钥数据和失效列表CRL,从而更新存储在记录设备或再现设备中的数据。
(17)在第一实施例中,记录设备将失效列表CRL记录在记录介质上;然而,本发明不限于该方案。
例如,可以采用一种方案,其中再现设备通过网络获得失效列表CRL,而记录设备不将失效列表CRL记录到记录介质上。
(18)在第一实施例中,记录设备对要记录到记录介质上的内容或涉及内容的信息产生签名数据块,然后将所产生的签名数据块记录到记录介质上;然而,本发明不限于该方案。
例如,记录设备不产生签名也是可行的。在这种情况下,可以采用一种方案,其中,记录设备根据存储在记录设备中的媒介密钥数据块和介质固有号来对内容加密,然后将在加密中使用的媒介密钥数据块和所加密的内容记录到记录介质上。在这种情况下,再现设备从记录介质中读取媒介密钥数据块、介质固有号和加密内容,然后根据媒介密钥数据块和介质固有号来对内容解密。
(19)在第一实施例中,记录设备通过根据媒介密钥和介质固有号产生密钥加密密要来实现媒介绑定(media bind);然而,本发明不限于该方案。
例如,可以采用一种方案,其中记录设备根据媒介密钥和介质固有号来产生认证符,并将所产生的认证符记录到记录介质上从而实现媒介绑定。在这种情况下,再现设备以相似的方式根据媒介密钥和介质固有号来产生认证符,并判断记录在记录介质上的认证符是否与所产生的认证符相匹配,以便于控制内容的再现。
例如,上面产生认证符的方法如下:
对媒介密钥、介质固有号和加密内容密钥的合并值执行散列函数;并将所获得的散列值或散列值的特定部分作为认证符。
(20)在第一实施例中,一个记录介质与一个内容供给系统相对应;然而,本发明不限于该方案。下述方案也是可能的:
存在多个内容供给系统,例如,其中之一为用于供给电影内容的系统;另一内容供给系统为用于供给计算机软件的系统,而又一内容供给系统为供给音乐的系统。这样,取决于要被供给的内容的种类来使用不同的内容供给系统中的每一个。
或者,下面的方案是可能的:一个内容供给系统为用于供给来自电影提供公司A的电影内容的系统。另一内容供给系统为用于供给来自电影提供公司B的电影内容的系统。再一内容供给系统为用于供给来自电影提供公司C的电影内容的系统。这样,取决于内容的提供着来使用不同内容供给系统的每一个。
下面描述其中在各自不同的多个内容供给系统中使用一个记录介质的机制。
在记录介质的不可重写区中,除了记录介质固有的介质固有号之外,预存储密钥失效数据块。在这种情况下,第一内容供给系统通过利用预存储在不可重写区中的密钥失效数据块来实现数字作品保护的机制。第二内容供给系统通过如第一实施例所描述的方案来实现数字作品保护的机制。
图9示出记录在记录介质上的这种数据的实例。
记录介质700具有不可重写区710和可重写区720。不可重写区710包括用于第一内容供给系统的密钥失效数据记录区711和固有号记录区712。可重写区720包括用于第二内容供给系统的密钥失效数据记录区721、第一加密内容密钥记录区722、第二加密内容密钥记录区723和其它加密内容密钥记录区(未在附图中示出)。
这里,用于第二内容供给系统的密钥失效数据记录区721相应于第一实施例中的媒介密钥数据记录区122。此外,将基于用于第一内容供给系统的密钥失效数据块而被加密的数据记录在第一加密内容密钥记录区722中。以相同的方式,将基于用于第二内容供给系统的密钥失效数据块而被加密的数据记录在第二加密内容密钥记录区723中。
如到此为止所述,在其中一个记录介质支持多个内容供给系统的情况下,不需要每一系统具有介质固有号。对于一个记录介质,一个介质固有号是充足的。多个内容供给系统共同使用一个介质固有号或一个介质固有号的一部分是可行的。
这里,“使用一个介质固有号的一部分”意味着,例如,在128位介质固有号的情况下,(i)使用后96位作为介质固有号,而不使用前32位;或(ii)用零全部替换介质固有号的前32位并使用该结果作为128位介质固有号。
如上所述,通过共预存储在多个内容供给系统中的记录介质上的介质固有号,可以实现一个系统,即使对已经被出售和使用且在其上仅记录介质固有号的记录介质,该系统也能够保护数字作品版权。另外,由于不需要对每一系统记录介质固有号,所以能够减小不可重写区的大小。
如上所述,本发明为一种数字作品保护系统,该系统对至少第一和第二内容供给系统提供用于保护数字作品的机制。
记录介质包括只读不可重写区和允许数据的读和写的可重写区。将记录介质固有的介质固有号和用于第一内容供给系统的密钥失效数据块预存储在不可重写区中。
第一内容供给系统由记录设备和多个再现设备构成,记录设备可被操作以对内容加密并将加密内容写到记录介质上,而每一再现设备可被操作以试图对记录在记录介质上的加密内容解密。多个再现设备中的一个或多个被失效。记录在记录介质的不可重写区中的密钥失效数据块表示一个或多个被失效的再现设备的各自的密钥。
记录设备包括:加密单元,可被操作以利用记录在不可重写区中的失效数据块对内容加密;和写入单元,可被操作以将所产生的加密内容写入记录介质的可重写区中。
再现设备的每一个包括:读取单元,可被操作以读取记录在记录介质中的不可重写区的密钥失效数据块和记录在记录介质上的加密内容;判断单元,可被操作以利用所读取的密钥失效数据块判断是否允许对加密内容解密;和解密单元,当不允许解密时可被操作以阻止加密内容被解密,而当允许解密时对加密内容解密以产生解密内容。
此外,第二内容供给系统由记录设备和多个再现设备构成,记录设备可被操作以对内容加密并将加密内容写到记录介质上,而每一再现设备可被操作以对记录在记录介质上的加密内容解密。多个再现设备中的一个或多个被失效。
记录设备包括:存储单元,在其中存储包含多个加密媒介密钥的媒介密钥数据块,该媒介密钥数据块是通过(i)对每一未失效的再现设备,分别利用未失效的再现设备的器件密钥对媒介密钥加密,和(ii)对每一失效的再现设备,分别利用失效的再现设备的器件密钥对预定的探测信息加密而产生的;读取单元,可被操作以从记录介质的不可重写区中读取介质固有号;产生单元,可被操作以根据所读取的介质固有号和媒介密钥来产生加密密钥;加密单元,可被操作以根据所产生的加密密钥对作为数字数据块的内容加密,以便于产生加密内容;读取单元,可被操作以从存储单元中读取媒介密钥数据块;和写入单元,可被操作以将所读取的媒介密钥数据块和所产生的加密内容写入记录介质的可重写区中。
每一再现设备包括:读取单元,可被操作以从记录在记录介质的可重写区中的媒介密钥数据块中读取与再现设备相应的一个加密媒介密钥;第一解密单元,可被操作以利用再现设备的器件密钥对所读取的加密媒介密钥解密,以便于产生解密媒介密钥;控制单元,可被操作以判断所产生的解密媒介密钥是否为探测信息,且当所产生的解密媒介密钥为探测信息时,阻止记录在记录介质上的加密内容被解密,而当所产生的解密媒介密钥不是探测信息时,允许该加密内容被解密;和第二解密单元,当允许解密加密内容时,从记录介质中读取加密内容,并根据所产生的解密媒介密钥来对所读取的加密内容解密,以便于产生解密内容。
1.8概要
如上所述,本发明提供一种数字作品保护系统,该系统包括:记录设备,可被操作以对内容加密并记录加密内容;记录介质,在其上记录加密内容;和再现设备,可被操作以从记录介质中读取加密内容并对加密内容解密。
记录设备在其中存储失效数据块,用于失效存储在特定设备中的密钥,根据该失效数据块对内容加密,将失效数据块和加密内容记录到记录介质上,且还为该内容和涉及内容加密的数据产生签名,并将所产生的签名记录到记录介质上。
记录介质具有用于唯一识别记录介质的识别号,该识别号存储在不能由用户重写的区中,且还具有记录在其上的失效数据块、加密内容和所产生的签名。
可以采用一种方案,其中,再现设备从记录介质中读取失效数据块、加密内容和签名,根据失效数据块对内容解密,并根据签名的有效性验证的结果来控制解密内容的再现。
这里,在该数字作品保护系统中,可以采用一种方案,其中,记录介质具有记录在其上的失效数据块和加密内容;而通过除该记录介质之外的另一记录介质或通信介质来分配签名。
这里,在该数字作品保护系统中,可以采取这样的方案,即,记录设备通过一组两个或多个设备执行这种处理,且这些设备各自分担一部分处理。
同样,在该数字作品保护系统中,可以采取这样的方案,再现设备通过一组两个或多个设备来执行这种处理,且这些设备各自分担部分处理。
此外,在该数字作品保护系统,记录设备根据内容使用的条件来记录内容是可行的。
此外,在该数字作品保护系统中,再现设备根据内容使用条件来再现内容是可行的。
此外,在该数字作品保护系统中,可以采取这样的方案,记录设备在其中存储唯一识别该记录设备的设备识别号,并且在记录内容时将设备识别号作为电子水印嵌入内容中。
而且,在该数字作品保护系统中,可以采取这样的方案,再现设备在其中存储唯一识别该再现设备的设备识别号,并且在再现内容时将设备识别号作为电子水印嵌入内容中。
这里,这样的方案是可接受的,数字作品保护系统包括:密钥发现设备,在发现非法设备时,该设备可被操作以判断在非法设备中存储何类密钥。
本发明还提供记录设备,该设备可被操作以对内容加密并记录加密内容,其中,记录设备在其中存储用于失效存储在特定设备中的密钥的失效数据块,根据失效数据块对内容加密,将失效数据块和加密内容记录在记录介质上,且还产生用于该内容或涉及内容加密的数据的签名,并将所产生的签名记录到记录介质上。
这里,记录设备除根据失效数据块之外还根据唯一识别记录介质的识别号来加密内容是可行的。
这里,记录设备将相应于在产生签名中使用的私钥的公钥记录到记录介质上是可行的。
而且,记录设备产生用于公钥失效列表的签名是可行的,该公钥失效列表是该签名的目标。
而且,以下方案是可行的,在失效数据块存在于在其上记录有内容的记录介质上的情况下,记录设备可被操作以将存储在记录设备中的失效数据块与存在于记录介质上的失效数据块相比较,以确定哪一个更新,并在其中存储较新的失效数据块。
而且,以下方案是可行的,记录设备通过比较失效数据块的尺寸并将尺寸较大的失效数据块判定为较新的数据块,来比较失效数据块以确定哪一个更新。
此外,以下方案是可行的,记录设备通过比较已经被失效的密钥数量并将失效密钥数量较大的失效数据块判定为较新的数据块,来比较失效数据块以确定哪一个较新。
还可以接受这样的方案,记录设备通过比较失效数据块产生的日期或版本号来比较失效数据块以确定哪一个更新,并且该产生日期和版本号被保护以防止伪造。
这里,可以采用一种方案,其中,在(i)失效数据块和加密内容都存在于其上记录有内容的记录介质上;(ii)存储在记录设备中的另一失效数据块比记录在记录介质上的失效数据块新的情况下,记录设备一旦以相同的方式根据记录在记录介质上的失效数据块对记录在记录介质上的加密内容解密,怎根据存储在记录设备中的失效数据块对解密内容再加密。
这里,以下方案是可接受的,记录设备在记录设备内产生保密信息,根据保密信息和失效数据块对内容加密,并且,将该保密信息作为要嵌入到签名中的信息来产生签名。
此外,本发明提供再现设备,该设备可被操作以从记录介质中读取加密内容并对加密内容解密,其中,再现设备从记录介质中读取失效数据块、加密内容以及签名,根据失效数据块对内容解密,并根据签名的有效性验证的结果来控制解密内容的再现。
这里,以下方案是可接受的,再现设备除根据失效数据块之外还根据唯一识别记录介质的识别号来对加密内容解密。
这里,以下方案也是可接受的,再现设备在其中存储公钥失效列表,判断用于签名的真实性验证的公钥是否记录在公钥失效列表中,并根据判断结果控制解密内容的再现。
这里,以下方案是可接受的,在失效列表存在于记录介质上的情况下,再现设备可被操作以将存储在再现设备中的失效列表与存在于记录介质上的失效列表相比较,以确定哪一个较新,且在其中存储较新的失效列表。
此外,以下方案是可接受的,再现设备通过比较失效列表的尺寸并将尺寸较大的失效列表判定为较新的失效列,来比较失效列表以确定哪一个较新。
此外,以下方案是可接受的,再现设备通过比较已经失效的公钥的数量并将失效公钥数量较大的失效列表判定为较新的失效列,来比较失效列表以确定哪一个较新。
以下方案也是可接受的,再现设备通过验证签名的有效性来获得保密信息,并根据所获得的保密信息和失效数据块来对加密内容解密。
本发明还提供记录介质,该记录介质可被操作以在其上记录加密内容,其中,该记录介质具有用于唯一识别该记录介质的识别号,该识别号存储在该记录介质中的用户不可重写区中,且还具有记录在其上的失效数据块、加密内容和签名。
这里,以下方案是可接受的,记录介质在其上记录内容,根据失效数据块和识别号该内容被加密。
这里,还可接受的是,记录介质具有记录在其上的与在签名产生中使用的私钥相对应的公钥。
还可以采用一种方案,其中,在两个或多个记录设备向记录介质上写入数据的情况下,记录介质具有记录在其上的两个或多个失效数据块和两个或多个公钥。
如上所述,在第一实施例中,由于记录设备基于根据媒介密钥数据块计算的媒介密钥来对内容加密,并将加密内容与记录设备的公钥证书和所产生的签名一起记录,所以即使密钥失效信息没有记录在记录介质的不可重写区中,也能够获得密钥失效和媒介绑定,并实现对由于使用非法设备记录和再现内容而引起的数字作品侵权的阻止。
更为具体地,在存在合法记录设备和非法再现设备的情况下,合法记录设备根据表示非法再现设备被失效的媒介密钥数据块对内容加密,并将加密内容记录在记录介质上。插入记录介质的非法再现设备不能对来自记录在记录介质上的媒介密钥数据块的媒介密钥解密。因此,能够防止非法再现设备再现内容。
此外,在存在非法记录设备和合法再现设备的情况下,非法记录设备根据旧的媒介密钥数据块对内容加密,并将加密内容记录到记录介质上,根据该媒介密钥数据,记录设备不被失效。此时,记录介质还记录记录设备的公钥证书和所产生的签名数据块。插入了记录介质的合法再现设备能够对来自所记录的媒介密钥数据块的媒介密钥解密;然而,由于在再现内容之前再现设备判断记录设备的公钥证书是否记录在失效列表CRL中,所以如果该内容是由记录在失效列表CRL中非法记录设备记录的,则再现设备能够阻止内容再现。
2.第二实施例
下面描述作为本发明另一实施例的内容供给系统20。
2.1内容供给系统20的结构
内容供给系统20的结构与内容供给系统10的结构相似,且,如图10中所示,包括分配位置设备(distributing station apparatus)1400、内容服务器设备1500、记录设备1100和再现设备1200a、1200b、1200c、1200d、1200e、…。
与第一实施例相同,已经失效一个或多个再现设备。
2.2分配位置设备1400
分配位置设备1400包括信息存储单元1401、控制单元1402、输入单元1403、显示单元1404、以及发送和接收单元1405(未在附图中示出)。
更为具体地,与第一实施例中的内容服务器设备500相同,分配位置设备1400为一计算机系统,该系统包括微处理器、ROM、RAM、硬盘单元、通信单元、显示单元、键盘、鼠标等。RAM和硬盘单元各自在其中存储计算机程序。在微处理器根据计算机程序操作时分配位置设备1400的各构件实现它们的功能。
发送和接收单元1405通过因特网40连接于记录设备1100,并在记录设备1100与控制单元1402之间执行信息的发送和接收。
信息存储单元1401在其中以如此方式预存储密钥失效数据RDATA和版本号VR以使它们彼此对应。
密钥失效数据RDATA与第一实施例中的媒介密钥数据MDATA相同。因此省略详细阐述。
版本号VR为表示与版本号VR相应的密钥失效数据的产生的信息。
控制单元1402经由因特网40与发送和接收单元1405从记录设备1100接收控制单元1402应该获得密钥失效数据RDATA的请求。一旦接收该请求,控制单元1402从信息存储单元1401中读取密钥失效数据RDATA和版本号VR,并将所读取的密钥失效数据RDATA和版本号VR经由发送和接收单元1405以及因特网40发送到记录设备1100。
输入单元1403接收来自分配位置设备1400的操作者的指令,并将所接受的指令输出到控制单元1402。
显示单元1404在控制单元1402的控制显示各种信息。
2.3内容服务器设备1500
内容服务器设备1500具有与第一实施例的内容服务器设备500相同的结构。因此省略描述。
2.4记录设备1100
如图11中所示,记录设备1100包括:器件密钥存储单元1101、失效数据存储单元1102、密钥计算单元1103、加密单元1105、加密单元1106、认证符产生单元1104、分配单元1107、比较单元1108、控制单元1109、驱动单元1110以及发送和接收单元1111。
更为具体地,与记录设备100相同,记录设备1100为一计算机系统,该系统包括微处理器、ROM、RAM、硬盘单元等。RAM和硬盘单元各自在其中存储计算机程序。在微处理器根据计算机程序操作时记录设备1100实现其功能。
(1)器件密钥存储单元1101
器件密钥存储单元1101在其中以如此方式保密地存储器件密钥DK_1以使得器件密钥DK_1不被外部设备访问。器件密钥DK_1为对于记录设备1100唯一的密钥。
(2)失效数据存储单元1102
失效数据存储单元1102具有用于存储从分配位置设备1400中获取的密钥失效数据RDATA和版本号的区域。
(3)密钥计算单元1103
密钥计算单元1103具有与第一实施例中的密钥计算单元193相同的结构。
密钥计算单元1103从密钥数据存储单元1102中读取密钥失效数据RDATA,并从器件密钥存储单元1101中读取器件密钥DK_1。然后,同密钥计算单元103一样,密钥计算单元1103利用所读取得器件密钥DK_1对所读取的密钥失效数据RDATA执行解密算法D1,以便于产生媒介密钥MK,并将所产生的媒介密钥MK输出到认证符产生单元1104和加密单元1105。
(4)加密单元1105
加密单元1105经由发送和接收单元1111接收来自内容服务器设备1500的内容密钥CK,并接收来自密钥计算单元1103的媒介密钥MK。
接着,加密单元1105利用所接收的媒介密钥MK对所接收的内容密钥CK执行加密算法E2,以便于产生加密内容密钥ECK。
加密内容密钥ECK=E2(MK,CK)
然后加密单元1105通过驱动单元1110在记录介质1300上的加密内容文件1320内保留密钥记录单元1323,并且还将所产生的加密内容密钥ECK经由驱动单元1110写入密钥记录单元1323。
加密单元1105还向认证符产生单元1104输出所产生的加密内容密钥ECK。
(5)加密单元1106
加密单元1106经由发送和接收单元1111接收来自内容服务器设备1500的内容密钥CK和内容CNT,并利用所接收的内容密钥CK对所接收的内容CNT进行加密算法E3,以便于产生加密内容ECNT。
加密内容ECNT=E3(CK,CNT)
然后加密单元1106通过驱动单元1110在记录介质1300上的加密内容文件1320内保留内容记录单元1324,且还将所产生的加密内容ECNT经由驱动单元1110写入内容记录单元1324。
(6)认证符产生单元1104
认证符产生单元1104接收来自密钥计算单元1103的媒介密钥MK,接收来自加密单元1105的加密内容密钥ECK,并从记录介质1300上的介质固有号记录区1301中读取介质固有号MID。
接着,认证符产生单元1104将所接收的媒介密钥MK、所读取的介质固有号MID、所接收的加密内容密钥ECK按照上述顺序合并,以便于产生合并数据块,并通过对所产生的合并数据块执行单向函数F来产生认证符MAC(信息认证码)。
MAC=F(MK‖ECK‖MID)
这里,F(A)表示通过对数据A执行单向函数F而获得的值。单向函数F的一个实例为散列函数SHA-1。
接着,认证符产生单元1104通过驱动单元1110在记录介质1300上的加密内容文件1320内保留认证符记录单元1322,并通过驱动单元1110将所产生的认证符MAC写入认证符记录单元1322。
当再现设备1200判断内容的真实性时,使用如上产生的认证符MAC。
(7)分配单元1107
对于记录在记录介质1300上的密钥失效数据RDATA,分配单元1107产生唯一识别记录介质1300上的密钥失效数据RDATA的密钥失效数据识别符RID。分配单元1107通过驱动单元1110在记录介质上的加密内容文件1320内保留识别符记录单元1321,并通过驱动单元1110将所产生的密钥失效数据识别符RID写入识别符记录单元1321中。
应该注意的是,稍后将描述由分配单元1107使用的用于分配密钥失效数据识别符RID的具体方法。
(8)比较单元1108
比较单元1108根据控制单元1109的指令来通过驱动器1110检验密钥失效数据文件是否存在于记录介质1300上。比较单元1108还接收来自驱动单元1110的表示密钥数据文件是否存在的存在信息。
当存在信息表明没有密钥失效文件存在于记录介质1300上时,比较单元1108命令分配单元1107产生密钥失效数据识别符RID,并命令驱动单元1110将密钥失效数据文件写到记录介质1300上,密钥失效数据文件如此构造以包括记录在失效数据存储单元1102中的密钥失效数据RDATA、其版本号VR、以及由分配单元1107产生的密钥失效数据识别符RID。
当存在信息表示一个或多个密钥失效文件存在于记录介质1300上时,比较单元1108经由驱动单元1110从记录介质上的各密钥失效数据文件中读取包含于密钥失效数据RDATA中的版本号VF。此时,读取一个或多个版本号VF。比较单元1108还从失效数据存储单元1102中读取与密钥失效数据RDATA相应的版本号VR。
接着,比较单元1108判断在于所读取的一个或多个版本号VF中是否存在与所读取的版本号VR相同的版本号。当判断结果为否定时,与上述相同,比较单元1108命令分配单元1107产生密钥失效数据识别符RID,并命令驱动单元1110将密钥失效数据文件写到记录介质1300上,密钥失效数据文件如此构造以包括记录在失效数据存储单元1102中的密钥失效数据RDATA、其版本号VR、以及由分配单元1107产生的密钥失效数据识别符RID。
当判断结果为肯定时,比较单元1108向控制单元1109输出表示存在等同于所读取的版本号VR的版本号的信息。
(9)控制单元1109
控制单元1109经由发送和接收单元1111与因特网40向分配位置设备1400发送分配位置设备1400应该获得密钥失效数据RDATA的请求。控制单元1109还经由发送和接收单元1111向内容服务器设备1500发送内容服务器设备1500应该获得内容的请求。
控制单元1109命令比较单元1108检验在记录介质1300上是否存在一个或多个密钥失效文件。
当从比较单元1108中接收表示存在等同于版本号VR的版本号的信息时,控制单元1109命令驱动单元1110从记录介质1300上的包括等同于版本号VR的版本号的密钥失效数据文件中读取密钥失效数据识别符RID,且还接收来自驱动单元1110的密钥失效数据识别符RID。
接着,控制单元1109,(i)命令密钥计算单元1103读取器件密钥DK_1和密钥失效数据RDATA以便于产生媒介密钥MK,(ii)命令加密单元1105对内容密钥CK加密,(iii)命令识别符产生单元1104读取介质固有号MID并产生认证符MAC,(iv)命令加密单元1106对内容CNT加密,(v)命令驱动单元1110在记录介质1300上保留加密内容文件,(vi)命令认证符产生单元1104、加密单元1105和加密单元1106分别将所产生的认证符MAC、所产生的加密内容密钥ECK和所产生的加密内容ECNT写入记录介质1300上的加密内容文件中。同样,控制单元1109命令驱动单元1110(i)在记录介质1300上的加密内容文件内保留识别符记录单元1303和(ii)将通过分配单元1107产生的或从驱动单元1110接收的密钥失效数据识别符RID写到识别符记录单元1303上。
(10)发送和接收单元1111
发送和接收单元1111经由因特网40连接于分配位置设备1400,并经由专用线30连接于内容服务器设备1500。
发送和接收单元1111经由因特网40接收来自分配位置设备1400的密钥失效数据RDATA和版本号VR。已经接收密钥失效数据RDATA和版本号VR后,发送和接收单元1111将它们以如此方式写到失效数据存储单元1102上以使它们彼此相对应。
发送和接收单元1111经由专用线30接收来自内容服务器设备1500的内容密钥CK和内容CNT,向加密单元1106输出所接收的内容密钥CK和内容CNT,向加密单元1105输出所接收的内容密钥CK。
(11)驱动单元1110
驱动单元1110根据记录设备1100的构件的指令来从记录介质1300中读取信息,并向作为指令源的构件输出所读取的信息。
驱动单元1110根据记录设备1110的构件的指令来在记录介质1300上保留区域,从该构件中接收信息块,并将所接收的信息块写到所保留的区域中。
(12)键盘1180和监视器1190
键盘1180接收来自记录设备1100的操作者的操作指令,并将相应于所接收的操作指令的指令信息输出到控制单元1109。
监视器1190在控制单元1109的控制下显示各种信息。
2.5记录介质1300
与记录介质120相同,记录介质1300为光盘介质,且具有不可重写区1308和可重写区1309,如图12中所示。
不可重写区1308包括固有号记录区1301,如图12中所示。在记录介质1300的制造工艺期间,记录介质1300所固有的介质固有号MID被记录在固有号记录区1301中。此时,可重写区1309中没有记录任何东西。在附图的实例中,介质固有号MID被表达为八个字符的十六进制数,且实际为“5”。
稍后,在记录设备1100如上所述将信息写到记录介质1300上之后,记录设备1100在可重写区1309中保留记录区1305和记录区1306,以便于将一个或多个密钥失效数据文件记录到记录区1305中,并将一个或多个加密内容文件记录到记录区1306中。
例如,如图12中所示,将密钥失效数据文件1310记录到记录区1305中,并将加密内容文件1320记录到记录区1306中。应该注意的是,如图12中所示,仅作为举例,在记录介质1300上仅记录一个密钥失效数据文件和一个加密内容文件;然而,也可以将不止一个密钥失效数据文件和不止一个加密内容文件记录到记录介质上。
如图12中所示,密钥失效数据文件1310包括版本号记录单元1311、识别符记录单元1312和数据记录单元1313。
将表示密钥失效数据RDATA的产生的版本号记录到版本号记录单元1311;将由记录设备1100的分配单元1107分配的密钥失效数据识别符RID记录到识别符记录单元1312中;并将密钥失效数据RDATA记录到数据记录单元1313中。
这里,版本号、密钥失效数据识别符RID和密钥失效数据RDATA如上所述。
在图12中,版本号被表达为四个字符的十六进制数,且实际为“3”。在第二实施例中,密钥失效数据块的版本号由分配位置设备1400来分配。
在图12中,密钥失效数据识别符被表达为四个字符的十六进制数,且实际为“1”。
如图12中所示,加密内容文件1320包括识别符记录单元1321、认证符记录单元1322、密钥记录单元1323和内容记录单元1324。同样,将识别包含于加密内容文件1320中的加密内容的内容号附加到加密内容文件1320上(附图中未示出)。
将密钥失效数据识别符RID记录到识别符记录单元1321中。密钥失效数据识别符RID已经被分配给密钥失效数据块,该密钥失效数据块在由记录单元1100的分配单元1107执行的内容加密中使用。
将认证符MAC记录在认证符记录单元1322中。认证符MAC由记录设备1100的认证符产生单元1104产生。
通过记录设备1100的加密单元1105将所产生的加密内容密钥ECK记录到密钥记录单元1323中。
通过记录设备1100的加密单元1106将所产成的加密内容ECNT记录到内容记录单元1324中。
2.6再现设备1200
由于再现设备1200a、1200b、1200c…具有相同的结构,所以这里对再现设备1200进行阐释。
如图13中所示,再现设备1200包括:器件密钥存储单元1201、密钥计算单元1202、认证符产生单元1203、解密单元1204、解密单元1205、比较单元206、规格接收单元1207、获取单元1208、搜索单元1209、开关1211、驱动单元1213、再现单元1214、控制单元1215、输入单元1216和显示单元1217。
更为具体地,与再现设备200相同,再现设备1200为一计算机系统,该系统包括微处理器、ROM、RAM、硬盘单元等。RAM和硬盘单元各自在其中存储计算机程序。在微处理器根据计算机程序操作时再现设备1200实现其功能。
(1)说明接收单元1207
说明接收单元1207经由遥控器1280和输入单元1216接收来自用户的要被再现的内容的说明,并将所接收的说明书中识别该内容的内容号输出到获取单元1208和认证符产生单元1203。
(2)获取单元1208
获取单元1208接收来自说明接收单元1207的内容号,并经由驱动单元1213从记录介质1300的记录区1305中找到所接收的内容号被附加其中的加密内容文件1320。然后获取单元1208从已经找到的加密内容文件1320的识别符记录单元1321中读取密钥失效数据识别符RID,并将所读取的密钥失效数据识别符RID输出到搜索单元1209。
(3)搜索单元1209
搜索单元1209接收来自获取单元1208的密钥失效数据识别符RID。一旦接收密钥失效数据识别符RID,搜索单元1209经由驱动单元1213,在记录在记录介质1300的记录区1305上的一个或多个密钥失效数据文件中,查找其识别符记录单元包括等同于所接收的密钥失效数据识别符RID的密钥失效数据识别符的密钥失效数据文件,并从已经被查找到的该密钥失效数据文件的数据记录单元中读取密钥失效数据RDATA。
然后,搜索单元1209向密钥计算单元1202输出所读取的密钥失效数据RDATA。
(4)器件密钥存储单元1201
与器件密钥存储单元201相同,器件密钥存储单元1201在其中以如此方式保密地存储器件密钥DK_x使得器件密钥DK_x不能被外部设备访问。器件密钥DK_x为对于再现设备1200唯一的密钥。
(5)密钥计算单元1202
密钥计算单元1202接收来自搜索单元1209的密钥失效数据RDATA,并从器件密钥存储单元1201中读取器件密钥DK_x。
接着,与密钥计算单元202相同,密钥计算单元1202利用所读取的器件密钥DK_x对所接收的密钥失效数据RDATA执行解密算法D1,以产生解密媒介密钥y。
这里,解密媒介密钥y为媒介密钥MK或者值“0”。
接着,密钥计算单元1202向认证符产生单元1203和开关1211输出所产生的解密媒介密钥y。
(6)认证符产生单元1203
认证符产生单元1203接收来自密钥计算单元1202的解密媒介密钥y,并通过驱动单元1213从记录介质1300的固有号记录区1301中读取介质固有号MID。认证符产生单元1203还接收来自说明接收单元1207的内容号,并通过驱动单元1213在记录介质1300上指定附加了所接收的内容号的加密内容文件1320,并从所指定的加密内容文件1320的密钥记录单元1323中读取加密内容密钥ECK。
接着,认证符产生单元1203将所接收的解密媒介密钥y、所读取的加密内容密钥ECK、所读取的介质固有号MID按照上述顺序合并,以产生合并数据块,并对所产生的合并数据块执行单向函数F,以产生解密认证符DMAC。
DMAC=F(y‖ECK‖MID)
接着,认证符产生单元1203向比较单元1206输出所产生的解密认证符DMAC。
(7)比较单元1206
比较单元1206接收来自认证符产生单元1203的解密认证符DMAC。比较单元1206还接收来自说明接收单元1207的内容号,并经由驱动单元1213在记录介质1300上指定附加了所接收的内容号的加密内容文件1320,并读取记录在该指定加密内容文件1320的认证符记录单元1322中的认证符MAC。
接着,比较单元1206判断所接收的解密认证符DMAC是否与所读取的认证符MAC相匹配。当判断结果为肯定时,比较单元1206向开关1211输出开关1211应该闭合的指令。当判断结果为否定时,比较单元1206向开关1211输出开关1211应该断开的指令。
(8)开关1211
根据来自比较单元1206的指令来控制开关1211的断开和闭合。当从比较单元1206中接收开关应该闭合的指令时开关1211闭合,而当从比较单元1206中接收开关应该断开的指令时开关1211断开。
开关1211接收来自密钥计算单元1202的解密媒介密钥y。当开关1211接收开关应该闭合的指令时,开关1211向解密单元1204输出所接收的解密媒介密钥y。当开关1211接收开关应该断开的指令时,不将解密媒介密钥y输出到外部。
(9)解密单元1204
解密单元1204接收来自开关1211的解密媒介密钥y。解密单元1204还接收来自说明接收单元1207的内容号,并通过驱动单元1213在记录介质1300上指定附加了所接收的内容号的加密内容文件1320。然后解密单元1204读取记录在所指定的加密内容文件1320的密钥记录单元1323中的加密内容密钥ECK,并利用所接收的解密媒介密钥y对所读取的加密内容密钥ECK执行解密算法D2,以产生解密内容密钥DCK。解密单元1204还向解密单元1205输出所产生的解密内容密钥DCK。
(10)解密单元1205
杰密单元1205接收来自解密单元1204的解密内容密钥DCK。解密单元1205还接收来自说明接收单元1207的内容号,并经由驱动单元1213在记录介质1300上指定附加了所接收的内容号的加密内容文件1320。解密单元1205还读取记录在所指定的加密内容文件1320的内容记录单元1324中的加密内容ECNT,并利用所接收的解密内容密钥DCK对所读取的加密内容ECNT执行解密算法D3,以产生解密内容DCNT。解密单元1205还向再现单元1214输出所产生的解密内容DCNT。
(11)再现单元1214
再现单元1214接收来自解密单元1205的解密内容DCNT,根据所接收的解密内容DCNT产生视频信息和音频信息,并将所产生的视频和音频信息转换为模拟视频信号和模拟音频信号,以便于向监视器1290输出模拟视频和音频信号。
(12)控制单元1215、输入单元1216、显示单元1217、驱动单元1213、监视器129、遥控器1280
控制单元1215控制再现设备1200的构件的操作。
遥控器1280包括各种按钮,并根据操作者在按钮上的操作来产生操作指令信息,以便于以红外线形式输出所产生的操作指令信息。输入单元1216从遥控器1280接收包括操作者指令信息的红外线,从所接收的红外线中提取操作者指令信息,并将所提取的操作者指令信息输出到控制单元1215或说明接收单元1207。
显示单元1217在控制单元1215的控制下显示各种信息。
驱动单元1213从记录介质1300中读取信息。
监视器1290包括CRT和扬声器,并从再现单元1214接收模拟视频信号和模拟音频信号,以便于根据视频信号显示图像并根据音频信号输出声音。
2.7在记录介质上记录的数据的结构和相关处理
(1)版本号
在图12种,版本号被表达为四个字符的十六进制数且实际为“3”。在第二实施例中,从分配位置设备1400分配密钥失效数据块的版本号。
更为具体地,将版本号“1”分配给最先发行的密钥失效数据块,其后,将版本号“2”、“3”、…分配给所发行的密钥失效数据块。
当密钥失效时,发行新的密钥失效数据块,且此时将新的版本号附加其上。应该注意的是,发行新的密钥失效数据块的时间并不限于密钥失效时。例如,考虑到安全问题,可以采用一种方案,在每个预定时间段发行一次新的密钥失效数据块。
(2)密钥失效数据识别符
在图12中,记录在识别符记录单元1312中的密钥失效数据识别符被表达为四个字符的十六进制数,密钥失效数据识别附RID为“1”。
这里,密钥失效识别符RID为唯一识别记录在各记录介质上的密钥失效数据块的信息。结果,能够根据独立设置的系统对每一记录介质分配密钥失效数据识别符。
对于由记录设备1100的分配单元1107分配密钥失效数据识别符RID的具体方法,分配单元1107分配一个值,该值不同于分配给已经记录到记录介质上的密钥失效数据块的密钥失效数据识别符。
在图14中示出的实例中,密钥失效数据文件1和密钥失效数据文件2已经被记录在记录介质1300a上,且其密钥失效数据识别符分别为“1”和“2”。
在这种情况下,当将密钥失效数据文件3再被记录到记录介质1300a上时,分配单元分配除了“1”和“2”之外的值“3”作为密钥失效数据识别符RID。
(3)器件密钥和媒介密钥
在图12中,将加密媒介密钥E(DK_i,MK)记录到数据记录单元1313上,通过利用n个器件密钥DK_i(其中i=1、2、…n)的每一个对媒介密钥加密而分别获得加密媒介密钥E。
在图12中,存储在设备n中的器件密钥被表达为器件密钥n。在图12中示出的实例中,由于设备3和设备4已经被失效,所以存储在其中的器件密钥DK_3和DK_4分别用于对和媒介密钥MK完全无关的数据块“0”加密。
通过这样产生这些密钥失效数据块,例如,在其中存储器件密钥DK_1的设备1能够通过使用器件密钥DK_1对密钥失效数据E(DK_1,MK)解密来获得媒介密钥MK;然而,在其中存储器件密钥DK_3的设备3即使通过使用器件密钥DK_3对密钥失效数据E(DK_3,0)解密也不能获得媒介密钥MK。
因此,在图12中示出的实例中,仅除设备3和4之外的设备都能共同地具有正确的媒介密钥MK。设备3和4不能获得正确的媒介密钥MK。因此,能够从系统中排除失效的设备3和4。
应该注意的是,能够使用其它失效方法来失效设备。例如,专利文献1公开了其中使用树结构的失效方法。
(4)加密内容文件
如图12中所示,加密内容文件1320包括识别符记录单元1321、认证符记录单元1322、密钥记录单元1323、以及内容记录单元1324。
在图12中,记录在识别符记录单元1321中的密钥失效数据识别符被表达为四个字符的十六进制数,且该密钥失效数据识别符RID实际为“1”。
使用密钥失效数据识别符RID,以便于从记录介质1300中获得密钥失效数据文件1310,该密钥失效数据文件1310在对要在再现设备1200上再现的加密内容解密中使用。
更为具体地,当记录在记录介质1300上的加密内容被解密并在再现设备1200上再现时,则再现设备1200从记录介质1300中获得密钥失效数据文件1310,该密钥失效数据文件1310的识别符记录单元1312包括和记录在要被再现的加密内容文件1320的识别符记录单元1321中的密钥失效数据识别符RID相同的密钥失效数据识别符的。
这里,参考图15提供详细的阐述。如图15中所示,将密钥失效数据文件1、密钥失效数据文件2、加密内容文件A、加密内容文件B和加密内容文件C记录在记录介质1300b上。
如图15中所示,密钥失效数据文件1和密钥失效数据文件2的密钥失效数据识别符分别为“1”和“2”。加密内容文件A、加密内容文件B和加密内容文件C的密钥失效数据识别符分别为“1”、“1”和“2”。
这意味着,在记录设备1100上,当产生并记录加密内容文件A时,使用密钥失效数据文件1中的密钥失效数据块。当产生并记录加密内容文件B时,使用密钥失效数据文件1中的密钥失效数据块。当产生并记录加密内容文件C时,使用密钥失效数据文件2中的密钥失效数据块。
在这种情况下,例如,当再现设备1200解密并再现图15中示出的记录介质1300b上的加密内容文件B时,由于,加密内容文件B的密钥失效数据识别符为“1”,所以再现设备1200获得其密钥失效数据识别符为“1”的密钥失效数据文件1,并利用包含于所获得的密钥失效数据文件1中的密钥失效数据块对存储在加密内容文件B中的加密内容解密。
2.8内容供给系统20的操作
下面描述内容供给系统20的操作,特别地,描述由记录设备1100执行的将数据写到记录介质1300上的操作和由再现设备1200执行的再现记录在记录介质1300上的数据的操作。
(1)由记录设备1100执行的写数据的操作
下面参考图16、17和18的流程图来描述由记录设备1100执行的将数据写到记录介质1300上的操作。
记录设备1100的发送和接收单元1111经由因特网40接收来自分配位置设备1400的密钥失效数据RDATA和版本号VR,并将所接收的密钥失效数据RDATA和版本号VR以如此方式存储到失效数据存储单元1102中以使它们彼此相对应(步骤S1501)。
在步骤S1501中接收密钥失效数据RDATA和版本号VR的时间为分配位置设备1400发行新密钥失效数据RDATA的时候。如前面所述,将表示它们发行顺序的版本号VR附加到密钥失效数据块RDATA。根据版本号VR记录设备1100来检验所接收的密钥失效数据块RDATA是否为新的。
例如,在记录设备1100的失效数据存储单元1102在其中存储附加有版本号“1”的密钥失效数据块的情况下,假设从分配位置设备1400中接收附加有版本号“2”的密钥失效数据块,记录设备1100的控制单元1109将附加到所接收的密钥失效数据块的版本号“2”与附加到存储在失效数据存储单元1102中的密钥失效数据块的版本号“1”相比较。由于附加到所接收的密钥失效数据块的版本号“2”更新,所以控制单元1109认为所接收的密钥失效数据块较新,并命令发送和接收单元1111将所接收的密钥失效数据块和版本号“2”存储到失效数据存储单元1102中。这里,版本号越大,附加有该版本号的数据越新。
这里,提供在使用版本号比较密钥失效数据块以确定哪一个较新的情况下的解释;然而,本发明不限于该方法。可以采用一种方案,其中,例如,向每一密钥失效数据块,附加发行该密钥失效数据块的日期和时间,来取代版本号,使得根据发行日期和时间来比较密钥失效数据块,以判断哪一个较新。
此外,这里,从分配位置设备1400获得密钥失效数据块,然而,获得密钥失效数据块的方法不限于此。可以采用一种方案,其中,例如,分配在其上记录密钥失效数据块和版本号的记录介质以使记录设备1100从该记录介质中读取密钥失效数据块和版本号。
接着,记录设备1100的比较单元1108通过驱动单元1110检验密钥失效数据文件是否存在于记录介质1300的记录区1305中。当确定没有密钥失效数据文件存在(步骤S1502)时,程序前进到步骤S1505a,该步骤在下面描述。
当确定存在密钥失效数据文件1310(步骤S1502)时,比较单元1108检验,在被记录在所有现存的密钥失效数据文件的版本号记录单元中的版本号中是否存在与附加到步骤S1501中获得的密钥失效数据块的版本号相同的版本号。
当在步骤S1503中没有满足上述条件的版本号(步骤S1504)时,程序前进到步骤S1505a,该步骤将在下面描述。
在步骤S1504,当存在满足上述条件的版本号(步骤S1504)时,控制单元1109通过驱动单元1110从包括满足所述条件的版本号的密钥失效数据文件1310的识别符记录单元1312中读取密钥失效数据识别符RID(步骤S1505)。
密钥计算单元1103从器件密钥存储单元1101中读取器件密钥,并从失效数据存储单元1102中读取密钥失效数据块(步骤S1506),然后通过利用所读取的器件密钥对所读取的密钥失效数据块解密来计算媒介密钥MK(步骤S1507)。
然后加密单元1105利用所计算的媒介密钥对从内容服务器设备500接收的内容密钥CK加密,以产生加密内容密钥ECK(步骤S1508)。
认证符产生单元1104从记录介质1300的固有号记录区1301中读取介质固有号MID(步骤S1509),并通过将(i)由密钥计算单元1103计算的媒介密钥MK、(ii)由加密单元1105产生的加密内容密钥ECK、以及(iii)所读取的介质固有号MID的合并值作为散列函数的输入值来产生作为输出值的认证符MAC(步骤S1510)。应该注意的是,这里使用的散列函数可以利用公知技术获得。例如,可以使用SHA-1作为散列函数;然而本发明不限于SHA-1。
接着,加密单元1106以相似的方式利用从内容服务器设备1500接收的内容密钥CK对所接收的内容CNT加密(步骤S1511)。
记录设备1100将加密内容文件记录到记录介质1300的记录区1305中(步骤S1512),以完成该工序,加密内容文件包括:在步骤S1505中获得的或在步骤S1505a中分配的密钥失效数据识别符RID、在步骤S1510产生的认证符MAC、在步骤S1508中产生的加密内容密钥、以及在步骤S1511中产生的加密内容。
当确认密钥失效数据文件1310不存在于记录介质1300上(步骤S1502)时,且当在步骤S1503中不存在满足所述条件的版本号(步骤S1504)时,分配单元1107将作为密钥失效数据识别符的值分配给在步骤1501中获得的密钥失效数据块,该值与分配给记录在记录介质1300的记录区1305中的所有密钥失效数据文件的任何密钥失效数据识别符RID不同(步骤S1505a)。
例如,当没有密钥失效数据文件存在于记录介质1300上时,分配单元1107分配任意值,例如“1”。如图14中示出的实例,当其密钥失效数据识别符分别为“1”和“2”的密钥失效数据文件1和2存在于记录介质1300a上时,分配单元1107分配与“1”和“2”不同的值(例如“3”)。
接着,记录设备1100的驱动单元1110将在步骤S1501中获得的密钥失效数据块、密钥失效数据块的版本号、具有在步骤S1505a中分配的密钥失效数据识别符的密钥失效数据文件记录到记录介质1300上的密钥失效数据文件1302中(步骤S1505b)。此时,驱动单元1110将密钥失效数据块、版本数量和密钥失效数据识别符RID分别记录到密钥失效数据文件1310的数据记录单元1313、版本号记录单元1311以及识别符记录单元1312。然后控制该程序前进到步骤S1506,以便于其后执行从步骤S1506至步骤S1512的前述程序序。
(2)由再现设备1200执行的再现操作
下面参考图19和20的流程图来描述由再现设备1200执行的再现记录在记录介质1300上的数据的操作。
再现设备1200的说明接收单元1207接收要被再现的内容的说明(步骤S1601)。
获取单元1208从记录介质1300的记录区1305中发现与在步骤S1601中指定的内容相对应的加密内容文件(步骤S1602)。
关于由说明接收单元1207使用的用于指定要再现的内容的方法和用于发现相应于指定内容的加密内容文件的方法,例如,再现设备1200在再现设备1200的显示单元1217上显示,表示记录在记录介质1300的记录区1305中的所有加密内容文件的属性(例如,加密内容的文件名、内容标题、内容记录的日期和时间、内容的概要信息、内容的缩图、表示内容的图标等)的信息列表,并且使用户从列表中选择他/她希望再现的内容,使得可以接收要被再现的内容的说明。再现设备1200从指定内容的属性信息中找出其中存储有该指定内容的加密内容文件的文件名,并从记录介质1300的记录区1305中发现具有特定文件名的加密内容文件。
关于用于发现加密内容文件的方法,本发明不限于上述方法;可以使用其他方法。
获取单元1208从在步骤S1602中发现的加密内容文件1320的识别符记录单元1321中读取密钥失效数据识别符(步骤S1603)。
搜索单元1209从记录介质1300的记录区1305中发现其识别符记录单元1312在其中存储等同于在步骤S1603中读取的密钥失效数据识别符RID的值的密钥失效数据文件1310(步骤S1604)。然后搜索单元1209获取在步骤S1604中发现的密钥失效数据文件1310(步骤S1605)。
密钥计算单元1202从器件密钥存储单元1201中读取器件密钥,并从搜索单元1209中接收密钥失效数据块(步骤S1606)。
密钥计算单元1202通过利用器件密钥对在步骤S1606中接收的密钥失效数据块解密来计算解密媒介密钥y(步骤S1607)。
认证符产生单元1203从记录介质1300的固有号记录区1301中读取介质固有号MID(步骤S1608),从在步骤S1602中发现的加密内容文件1320的密钥记录单元1323中读取加密内容密钥ECK,并通过将(i)在步骤S1607中获得的解密媒介密钥y、(ii)在步骤S1609中读取的加密内容密钥ECK以及(iii)在步骤S1608中获得的介质固有号MID的合并值作为散列函数的输入值来产生作为输出值的解密认证符DMAC(步骤S1610)。这里使用的散列函数为与记录设备1100使用的散列函数相同的散列函数SHA-1。
比较单元1206从在步骤S1602中发现的加密内容文件1320的认证符记录单元1322中读取认证符MAC(步骤S1611),并检验在步骤S1610种计算的解密认证符DMAC是否与在步骤S1611中读取的认证符MAC相匹配(步骤S1612)。
当解密认证符DMAC与所述认证符MAC不相匹配(步骤S1613)时,结束该再现操作。
当该解密认证符DMAC与所述认证符MAC相匹配(步骤S1613)时,解密单元1204利用在步骤S1607计算的解密媒介密钥y来对加密内容密钥解密,以获得解密内容密钥DCK(步骤S1614)。
解密单元1205从在步骤S1602中发现的加密内容文件1320的内容记录单元1324中读取加密内容(步骤S1615),并利用在步骤S1614中被解密的解密内容密钥DCK对在步骤S1615中读取的加密内容解密,以获得解密内容。再现单元1214再现该解密内容(步骤S1616)。
2.9其它修改实例
可以采用下述方案:
(1)在第二实施例中,将表示密钥失效数据块产生的版本号和识别密钥失效数据块的密钥失效数据识别符分别记录到密钥失效数据文件的版本号记录单元和识别符记录单元;然而,本发明不限于该方法。
例如,可以采用这样的方案,识别密钥失效数据文件的文件名包括密钥失效数据块的版本号和密钥失效数据识别符的其中之一或两者。更为具体地,可以将密钥失效数据文件的文件名设定为“KRD_n_m”。这里,“n”为版本号,而“m”为密钥失效数据识别符。在这种情况下,例如,当使用文件名“KRD_0001_0002”识别(identified with)密钥失效数据文件时,其版本号为“1”,而密钥失效数据识别符RID为“2”。
采用其中文件名包括版本号和密钥失效数据识别符的其中之一或两者的这种方案,再现设备通过参考文件名能够找出密钥失效数据文件的版本号和密钥失效数据识别符RID。因此,具有能够减少由再现设备执行的文件搜索所需的处理的有利效果。
(2)在第二实施例中,将密钥失效数据识别符记录到加密内容文件的识别符记录单元中;然而本发明并不限于该方法。
例如,可以采用一种方法,其中,识别加密内容文件的文件名包括密钥失效数据识别符。更为具体地,可以使识别加密内容文件的文件名为“ECNT_m”。这里,“m”为密钥失效数据识别符。例如,当加密内容文件的文件名为“ECNT_0002”时,密钥失效数据识别符RID为“2”。
采用其中文件名包括密钥失效数据识别符的方案,再现设备通过查阅文件名能够找出密钥失效数据识别符。因此,具有能够减少由再现设备执行的获取密钥失效数据识别符所需的处理的有利效果。
(3)在第二实施例中,为了将密钥失效数据与密钥失效数据识别符相关联,以及为了将加密内容与密钥失效数据识别符RID相关联,进行能够进行这样的布置以使得,密钥失效数据文件1310包括分别用于在其中记录版本号和密钥失效数据识别符的版本号记录单元1311和识别符记录单元1312。同样,加密内容文件1320包括用于记录密钥失效数据识别符的识别符记录单元1321。然而,本发明不限于这些方案。
例如,可以采用一种方案,其中,记录设备在记录介质1300上记录一个或多个密钥失效数据文件、一个或多个加密内容文件以及一个密钥失效数据管理文件。对于每一个密钥失效数据文件,密钥失效数据管理文件包括密钥失效数据块的版本号、密钥失效数据识别符、用于唯一识别记录介质上的密钥失效数据文件的信息块(例如,示出在何处记录密钥失效数据文件的目录名或文件名)、在记录介质上,用于唯一识别使用该密钥失效数据文件加密的加密内容文件的信息块(例如,示出在何处记录加密内容文件的目录名或文件名)等。再现设备基于记录在密钥失效数据管理文件上的这些信息块来获取关于被指定进行再现的加密内容的密钥失效数据文件。
此外,还可以将该实施例的方案与其中提供了密钥失效数据管理文件的方案相结合。
(4)在第二实施例中,使用密钥失效数据块的版本号和密钥失效数据识别符两者;然而,本发明不限于该方案。也可以仅使用密钥失效数据识别符。
(5)在第二实施例中,阐述了采用密钥失效技术的方案,在该方案中,记录于记录介质的可重写区中的密钥失效数据块包括:(i)利用存储在未失效的设备中的器件密钥加密的媒介密钥和(ii)利用存储在失效的设备中的器件密钥加密的与媒介密钥无关的值(例如“0”),且要记录到记录介质的可重写区中的加密内容为基于该媒介密钥加密的内容;然而,本发明不限于该方案。
例如,可以采用任何一种方案,只要满足下述条件:对于记录在记录介质的可重写区中的密钥失效数据块和加密内容来说,未失效的设备能够基于密钥失效数据块来解密并再现加密内容;而失效设备不能基于密钥失效数据块来解密并再现加密内容。
(6)在第二实施例中,提供作为媒介绑定技术的方案,其中,在记录设备1100处,利用介质固有号MID产生认证符MAC,并在再现设备1200处,比较认证符MAC;然而,本发明不限于该方案。
例如,可以采用一种方案,其中,在记录设备1100处,利用介质固有号MID对内容加密并将其记录到记录介质上,且在再现设备1200处,利用介质固有号MID对加密内容解密。
(7)在第二实施例中,当分配了密钥失效数据识别符时,作为密钥失效识别符被分配的值不是被分配给已经记录在记录设备1100上的密钥失效数据块的值;然而,本发明不限于该方案。
例如,可以采用这样的方案,记录设备1100在其中存储已经被分配的密钥失效数据识别符和介质固有号MID,以使记录设备1100基于存储在其中的该信息分配其它密钥失效数据识别符。
2.10总述
从上面的描述可以看出,本发明提供记录设备,该设备包括:密钥失效数据存储单元,在其中存储用于失效存储在指定设备中的密钥的密钥失效数据块;内容加密单元,可被操作以根据密钥失效数据块来对内容加密;分配单元,可被操作以向该密钥失效数据块分配唯一识别记录介质上的密钥失效数据块的密钥失效数据识别信息;密钥失效数据记录单元,可被操作以将密钥失效数据块以如此方式记录到记录介质上,使得它与密钥失效数据识别信息相对应;以及内容记录单元,可被操作从而以如此方式记录加密内容,使得它与密钥失效数据识别信息相对应。
此外,分配单元将与已经分配给记录在记录介质上的密钥失效数据块的密钥失效数据识别信息不同的值作为密钥失效数据识别信息分配。
此外,分配单元将记录在记录介质上的密钥失效数据块与存储在密钥失效数据存储单元中的密钥失效数据块相比较,并且仅当判断存储在密钥失效数据存储单元中的密钥失效数据块较新时,分配密钥失效数据识别信息。
另外,分配单元根据关于产生密钥失效数据块的日期和时间的信息或关于产生密钥失效数据块的顺序的信息,来判断记录在记录介质上的密钥失效数据块和存储在密钥失效数据存储单元中的密钥失效数据块中的哪一个较新。
本发明还提供再现设备,该设备包括:内容读取单元,可被操作以从记录介质中读取加密内容以及与加密内容相对应记录的密钥失效数据识别信息;密钥失效数据读取单元,可被操作以从记录介质中读取密钥失效数据块,与由内容读取单元所读取的密钥失效数据识别信息块相同的密钥失效数据识别信息块与该读取的密钥失效数据块相对应;以及内容解密单元,可被操作以根据由密钥失效数据读取单元读取的密钥失效数据块对由内容读取单元读取的加密内容解密。
本发明提供记录介质,该介质包括:密钥失效数据存储单元,其以如此方式记录密钥失效数据块,以使其与唯一识别记录介质上的密钥失效数据块的密钥失效数据识别信息块相对应;和内容存储单元,可被操作从而以如此方式记录根据密钥失效数据块加密的加密内容,以使其与失效数据识别信息块相对应。
本发明还提供记录介质,该记录介质还包括与每一密钥失效数据块相对应的表示哪一个密钥失效数据块较新的信息。
本发明还提供数字作品保护系统,该系统至少由记录设备、记录介质和再现设备构成,其中,记录设备包括:密钥失效数据存储单元,在其中存储用于失效存储在指定设备中的密钥的密钥失效数据块;内容加密单元,可被操作以根据密钥失效数块对内容加密;分配单元,可被操作以向密钥失效数据块分配唯一识别记录介质上的密钥失效数据块的密钥失效数据识别信息;密钥失效数据记录单元,可被操作以将密钥失效数据块以如此方式记录到记录介质上,使得它与密钥失效数据识别信息相对应;以及内容记录单元,可被操作从而以如此方式记录加密内容以使它与密钥失效数据识别信息相对应,而记录介质包括:密钥失效数据存储单元,其以如此方式记录密钥失效数据块,以使其与密钥失效数据识别信息块相对应;和内容存储单元,可被操作从而以如此方式记录加密内容,以使其与失效数据识别信息块相对应,以及再现设备包括:内容读取单元,可被操作以从记录介质中读取加密内容以及与加密内容相对应记录的密钥失效数据识别信息;密钥失效数据读取单元,可被操作以从记录介质中读取密钥失效数据块,与由内容读取单元所读取的密钥失效数据识别信息块相同的密钥失效数据识别信息块与该读取的密钥失效数据块相对应;以及内容解密单元,可被操作以根据由密钥失效数据读取单元读取的密钥失效数据块对由内容读取单元读取的加密内容解密。
采用如上所述的根据第二实施例的该记录设备、记录介质、再现设备和数字作品保护系统,(i)将密钥失效数据识别符分配给要记录在记录介质上的密钥失效数据块,以使得密钥失效数据识别符唯一识别记录介质上的密钥失效数据块,(ii)与将要记录到记录介质上的密钥失效数据块相对应地将密钥失效数据识别符作为密钥失效数据文件来记录;以及(iii)将与利用密钥失效数据块加密的内容相对应的密钥失效数据识别符作为加密内容文件记录。因此,当再现设备解密并再现加密内容时,即使在记录介质上记录多个加密内容文件和多个密钥失效数据文件,也能够搜索到并获取包含等同于在特定加密内容文件中包含的密钥失效数据识别符的密钥失效数据识别符的密钥失效数据文件,且因此能够利用所获得的密钥失效数据文件来解密并再现加密内容文件。
3.其它修改实例
到此为止,根据实施例阐述了本发明;然而,务须说明,本发明不限于这些实施例。下述实例也包含在本发明中:
(1)在这些实施例中,所述内容为这样的数据,其中视频数据和音频数据被有效被压缩编码;然而,本发明不限于此。例如,可以采用这样的方案,所述内容为计算机数据,其中小说、静态图像、视频等被数字化。
此外,还可接受这样的方案,例如,所述内容为由用于控制包含于计算机中的微处理器的操作的指令构成的计算机程序。或者,可接受这样的方案,所述内容为使用电子指标(spreadsheet)软件产生的表格数据。还可接受这样的方案,所述内容为使用数据库软件产生的数据库。
(2)前述设备中的每一个具体是包括微处理器、ROM、RAM、硬盘单元、现实单元、键盘、鼠标等的计算机系统。RAM和硬盘单元各自在其中存储计算机程序。在微处理器根据计算机程序操作时每一个设备实现其功能。
(3)将本发明看作为如上所述的方法也是可接受的。将本发明看作为利用计算机来实现这种方法的计算机程序,或看作为由该计算机程序转换的数字信号也是可接受的。
另外,可以认为本发明提供在其上记录这种计算机程序或这种数字信号的计算机可读记录介质,例如软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(蓝光盘)和半导体存储器,或可以认为本发明提供记录在这种介质上的这种计算机程序或这种数字信号。
此外,可以认为本发明使得能够通过电信线、无线或电缆通信网络、由因特网代表的网络、数字广播等来发送这种计算机程序或这种数字信号。
此外,可以认为本发明提供包括微处理器和存储器的计算机系统,其中存储器存储计算机程序,而微处理器根据计算机程序操作。
此外,另一个独立的计算机系统执行发送到该记录媒介上的程序或数字信号,或者经由上述网络执行该程序或数字信号。
(4)将一些所述实施例和修改实例组合起来也是可接受的。
工业应用
在制造内容并供给它们的内容供给工业中,可操作地、连续地并重复地使用本发明的设备和记录介质。在电子制造工业中,还能够可操作地、连续地且重复地制造和出售本发明的设备和记录介质。

Claims (42)

1、一种数字作品保护系统,该系统包括一记录设备和多个再现设备,该记录设备可被操作以对内容进行加密并将加密内容写到记录介质上,而该多个再现设备各自可被操作以试图对记录在该记录介质上的加密内容进行解密,其中
所述多个再现设备中的一个或多个失效,
该记录介质具有:(i)预存储该记录介质固有的介质固有号的只读不可重写区;和(ii)可以向其写入并从其中读取数据的可重写区,并且
该记录设备包括:
存储单元,在其中存储包含多个加密媒介密钥的媒介密钥数据块,该多个加密媒介密钥是通过(i)对每一个未失效的再现设备,分别利用该未失效的再现设备的器件密钥来对媒介密钥进行加密,和(ii)对每一个失效的再现设备,分别利用该失效的再现设备的器件密钥来对预定的探测信息进行加密而产生的;
读取单元,可被操作以从所述记录介质的不可重写区中读取所述介质固有号;
产生单元,可被操作以根据所读取的介质固有号和所述媒介密钥来产生加密密钥;
加密单元,可被操作以根据所产生的加密密钥对作为数字数据块的所述内容进行加密,以产生所述加密内容;
读取单元,可被操作以从所述存储单元中读取所述媒介密钥数据块;以及
写入单元,可被操作以将所读取的媒介密钥数据块和所产生的加密内容写入所述记录介质的可重写区,且
每一再现设备包括:
读取单元,可被操作以从记录在所述记录介质的可重写区中的所述媒介密钥数据块中读取与该再现设备相对应的加密媒介密钥;
解密单元,可被操作以利用所述再现设备的器件密钥来对所读取的加密媒介密钥进行解密,以产生解密媒介密钥;
控制单元,可被操作以判断所产生的解密媒介密钥是否为该探测信息,当判断为肯定时阻止对所述加密内容进行解密,且当判断为否定时允许对所述加密内容进行解密;以及
解密单元,在允许对所述加密内容进行解密时,可被操作以从所述记录介质中读取该加密内容,并根据所产生的解密媒介密钥来对所读取的加密内容进行解密,以产生被解密的内容。
2、一种记录设备,该记录设备可操作对内容进行加密并将加密内容写到第一记录介质上,并用于包括该记录设备和多个再现设备的数字作品保护系统中,每一再现设备可被操作以试图对记录在该第一记录介质上的所述加密内容进行解密,其中
所述多个再现设备中的一个或多个失效,
第一记录介质具有:(i)预存储第一记录介质固有的介质固有号的只读不可重写区;和(ii)可以向其写入并从其中读取数据的可重写区,并且
该记录设备包括:
存储单元,在其中存储包含多个加密媒介密钥的媒介密钥数据块,该多个加密媒介密钥是通过(i)对每一个未失效的再现设备,分别利用该未失效的再现设备的器件密钥来对媒介密钥进行加密,和(ii)对每一个失效的再现设备,分别利用该失效的再现设备的器件密钥来对预定的探测信息进行加密而产生的;
第一读取单元,可被操作以从该不可重写区中读取所述介质固有号;
产生单元,可被操作以根据所读取的介质固有号和所述媒介密钥来产生加密密钥;
加密单元,可被操作以根据所产生的加密密钥对作为数字数据块的所述内容进行加密,以产生所述加密内容;
第二读取单元,可被操作以从所述存储单元中读取所述第一媒介密钥数据块;以及
写入单元,可被操作以将所读取的第一媒介密钥数据块和所产生的加密内容写入所述可重写区中。
3、根据权利要求2的记录设备,其中
第二记录介质在其中存储包含另一组加密媒介密钥的第二媒介密钥数据块,该另一组加密媒介密钥是通过(i)对每一个未失效的再现设备,分别利用该未失效的再现设备的器件密钥来对该媒介密钥进行加密,和(ii)对每一个失效的再现设备,分别利用该失效的再现设备的器件密钥来对预定的探测信息进行加密而产生的,且
该记录设备还包括:
比较单元,可被操作以将记录在所述第二记录介质上的所述第二媒介密钥数据块与存储在该存储单元中的所述第一媒介密钥数据块进行比较,以判断哪一个较新;和
更新单元,当判断所述第二媒介密钥数据块较新时,可被操作以从所述第二记录介质中读取所述第二媒介密钥数据块,并使用所述第二媒介密钥数据块来覆盖存储在该存储单元中的所述第一媒介密钥数据块,以及
所述第二读取单元,从该存储单元中读取所述第二媒介密钥数据块而不是所述第一媒介密钥数据块;和
所述写入单元将所述第二媒介密钥数据块而不是所述第一媒介密钥数据块写入所述可重写区。
4、根据权利要求3的记录设备,其中
存储在该存储单元中的所述第一媒介密钥数据块包括表示所述第一媒介密钥数据块的产生的第一版本信息块,
记录在所述第二记录介质上的所述第二媒介密钥数据块包括表示所述第二媒介密钥数据块的产生的第二版本信息块,和
比较单元,通过比较所述第一版本信息块与所述第二版本信息块,从而判断所述第一媒介密钥数据块和所述第二媒介密钥数据块中哪一个更新。
5、根据权利要求3的记录设备,其中
存储在所述存储单元中的所述第一媒介密钥数据块包括表示所述第一媒介密钥数据块产生的日期和时间的第一日期和时间信息块,
记录在所述第二记录介质上的所述第二媒介密钥数据块包括表示所述第二媒介密钥数据块产生的日期和时间的第二日期和时间信息块,并且
所述比较单元通过比较所述第一日期和时间信息块与所述第二日期和时间信息块,从而判断所述第一媒介密钥数据块和所述第二媒介密钥数据块中哪一个更新。
6、根据权利要求2的记录设备,其中
所述存储单元还在其中存储失效数据块,该失效数据块表示分配给该记录设备和多个再现设备的一个或多个公钥失效,
所述记录设备还包括签名产生单元,该签名产生单元可被操作以对所述失效数据块应用数字签名功能,以产生验证信息块;且
该写入单元还将所产生的验证信息块写入所述第一记录介质的所述可重写区中。
7、根据权利要求6的记录设备,其中
该签名产生单元对所述失效数据块应用具有附录的数字签名,以产生签名数据块,从而根据所产生的签名数据块和所述失效数据块来产生所述验证信息块,和
该写入单元将该验证信息块写入。
8、根据权利要求6的记录设备,其中
该签名产生单元对所述失效数据块应用具有消息恢复的数字签名,以产生所述验证信息块。
9、根据权利要求6的记录设备,其中
所述存储单元还在其中存储所述记录设备的私钥和公钥证书,
所述签名产生单元利用所存储的私钥来应用所述数字签名功能,
所述第二读取单元还从所述存储单元中读取该公钥证书,以及
所述写入单元将所读取的公钥证书写入到所述第一记录介质的可重写区中。
10、根据权利要求2的记录设备,其中
所述存储单元还在其中存储所述记录设备的公钥证书,
所述第二读取单元从所述存储单元中读取该公钥证书,以及
所述写入单元将所读取的公钥证书写入所述第一记录介质的可重写区中。
11、根据权利要求2的记录设备,其中
所述存储单元还在其中存储失效数据块,该失效数据块表示分配给所述记录设备和所述多个再现设备的一个或多个公钥失效,
所述记录设备还包括签名产生单元,该签名产生单元可被操作以对所述失效数据块应用数字签名功能,以产生验证信息块;而且所述写入单元还将所产生的验证信息块写到所述第二记录介质上。
12、根据权利要求2的记录设备,其中
所述存储单元还在其中存储失效数据块,该失效数据块表示分配给所述记录设备和所述多个再现设备的一个或多个公钥失效,
所述第二读取单元还从所述存储单元中读取该失效数据块,以及
所述写入单元将所读取的失效数据块写到所述第二记录介质上。
13、根据权利要求2的记录设备,其中
所述存储单元还在其中存储所述记录设备的公钥证书,
所述第二读取单元还从所述存储单元中读取该公钥证书,而且
所述写入单元将所读取的公钥证书写到所述第二记录介质上。
14、根据权利要求2的记录设备,其中
所述存储单元还在其中存储识别所述记录设备的设备识别符,
所述记录设备还包括:嵌入单元,可被操作以读取该设备识别符,并将所读取的设备识别符作为电子水印嵌入到所述内容中;并且
所述加密单元对其中嵌入有该设备识别符的所述内容进行加密。
15、根据权利要求2的记录设备,其中
存储于所述存储单元中的第一媒介密钥数据块还包括识别所述第一媒介密钥数据块的第一数据识别符,
所述写入单元(i)将第一数据识别符和该加密内容以如此方式写入所述第一记录介质的可重写区中,使得所述第一数据识别符和所述加密内容彼此相应,并且(ii)将包含所述第一数据识别符的所述第一媒介密钥数据块写入所述可重写区。
16、根据权利要求15的记录设备,其中
所述第一记录介质还在其中存储包括另一组加密媒介密钥的第二媒介密钥数据块,该另一组加密媒介密钥是通过(i)对每一个未失效的再现设备,分别利用该未失效的再现设备的器件密钥来对媒介密钥进行加密,和(ii)对每一个失效的再现设备,分别利用该失效的再现设备的器件密钥来对预定的探测信息进行加密而产生的,
所述第二媒介密钥数据块包括识别该第二媒介密钥数据块的第二数据识别符;且
所述记录设备还包括分配单元,该分配单元可被操作以向存储在所述存储单元中的第一媒介密钥数据块分配与所述第二数据识别符不同的所述第一数据识别符。
17、根据权利要求15的记录设备,还包括:
比较单元,可被操作以将存储在所述存储单元中的所述第一媒介密钥数据块与记录在所述第二记录介质上的所述第二媒介密钥数据块进行比较,以判断哪一个更新;和
分配单元,在判断所述第一媒介密钥数据块更新时,可被操作以向所述第一媒介密钥数据块分配所述第一数据识别符。
18、根据权利要求17的记录设备,其中
存储在所述存储单元中的所述第一媒介密钥数据块包括表示该第一媒介密钥数据块产生的日期和时间的第一日期和时间信息块,
存储在所述第一记录介质中的所述第二媒介密钥数据块包括表示该第二媒介密钥数据块产生的日期和时间的第二日期和时间信息块,和
所述比较单元通过比较所述第一日期和时间信息块与所述第二日期和时间信息块,从而判断所述第一媒介密钥数据块和所述第二媒介密钥数据块中哪一个更新。
19、一种再现设备,包含在至少由多个再现设备和一个记录设备构成的数字作品保护系统中,该记录设备可被操作以对内容进行加密并将加密内容写到第一记录介质上,该多个再现设备的每一个可被操作以试图对记录在所述第一记录介质上的加密内容进行解密,其中
该多个再现设备中的一个或多个失效,
所述第一记录介质具有:(i)预存储所述第一记录介质固有的介质固有号的只读不可重写区;和(ii)可以向其写入并从其中读取数据的可重写区,
所述记录设备在其中存储包含多个加密媒介密钥的媒介密钥数据块,该多个加密媒介密钥是通过(i)对每一个未失效的再现设备,分别利用该未失效的再现设备的器件密钥来对媒介密钥进行加密,和(ii)对每一个失效的再现设备,分别利用该失效的再现设备的器件密钥来对预定的探测信息进行加密而产生的;
所述记录设备(i)从所述第一记录介质的不可重写区中读取所述介质固有号,(ii)根据所读取的介质固有号和所述媒介密钥来产生加密密钥,(iii)根据所产生的加密密钥对作为数字数据块的所述内容进行加密以产生加密内容,(iv)从所述存储单元中读取所述媒介密钥数据块,并(v)将所读取的媒介密钥数据块和所产生的加密内容写入所述第一记录介质的可重写区中,并且
该再现设备包括:
读取单元,可被操作以从记录在所述可重写区中的所述媒介密钥数据块中读取与该再现设备相对应的一个加密媒介密钥;
第一解密单元,可被操作以利用所述再现设备的器件密钥来对所读取的加密媒介密钥进行解密,以产生解密密钥;
控制单元,可被操作以判断所产生的解密媒介密钥是否为所述检测信息,以当判断为肯定时阻止对该加密内容进行解密,且当判断为否定时允许对该加密内容进行解密;以及
第二解密单元,在允许对该加密内容进行解密时,可被操作以从所述第一记录介质中读取该加密内容,并根据所产生的解密媒介密钥来对所读取的加密内容进行解密,以产生被解密的内容。
20、根据权利要求19的再现设备,其中
所述记录设备还在其中存储失效数据块,该失效数据块表示分配给该记录设备和多个再现设备的一个或多个公钥失效,对该失效数据块应用数字签名功能以产生验证信息块,并将所产生的验证信息块写入所述第一记录介质的可重写区,
所述读取单元还读取记录在所述可重写区中的验证信息块,
所述再现设备还包括验证单元,该验证单元可被操作以根据所读取的验证信息块来执行签名验证,并输出表示验证成功或验证失败的验证结果,并且
在该验证结果表示验证失败时,该控制单元还阻止对所述加密内容进行解密,而在该验证结果表示验证成功时允许对所述加密内容进行解密。
21、根据权利要求20的再现设备,其中
所述记录设备(i)对该失效数据块应用具有附录的数字签名以产生签名数据块,(ii)根据所产生的签名数据块和所述失效数据块来产生验证信息块,(iii)写入所产生的验证信息块,并且
所述验证单元根据包含在所述验证信息块中的签名数据块来执行所述签名验证。
22、根据权利要求20的再现设备,其中
所述记录设备对所述失效数据块应用具有消息恢复的数字签名以产生验证信息块,并且
在所述验证结果表示验证成功时,所述验证单元根据该验证信息块产生所述失效数据块。
23、根据权利要求20的再现设备,其中
所述记录设备还在其中存储所述记录设备的私钥和公钥证书,
所述记录设备(i)利用所存储的私钥应用数字签名功能,(ii)读取所述公钥证书,并且(iii)将所读取的公钥证书写入所述第一记录介质的可重写区中,并且
所述验证单元从所述第一记录介质中读取所述公钥证书,从所读取的公钥证书中提取公钥,并利用所提取的公钥执行所述签名验证。
24、根据权利要求20的再现设备,其中
所述记录设备在其中存储失效数据块,对该失效数据块应用数字签名功能以进一步产生另一验证信息块,并将所产生的验证信息块写入所述第二记录介质,
所述读取单元从所述第二记录介质中而不是从所述第一记录介质中读取另一验证信息块,和
所述验证单元,根据从所述第二记录介质中读取的所述另一验证信息块来执行所述签名验证。
25、根据权利要求19的再现设备,其中
所述记录设备还在其中存储该记录设备的公钥证书,读取该公钥证书,并将所读取的公钥证书写入所述第一记录介质的可重写区中,
该再现设备还包括:
存储单元,在其中存储第一失效数据块,该第一失效数据块表示分配给该记录设备和多个再现设备的一个或多个公钥失效;
证书读取单元,可被操作以从所述第一记录介质中读取所述公钥证书;以及
公钥验证单元,可被操作以根据所述第一验证数据块来检验包含在所读取的公钥证书中的公钥是否失效,且
在所述公钥失效时,所述控制单元进一步阻止对该加密内容进行解密,而在所述公钥没有失效时,允许对该加密内容进行解密。
26、根据权利要求25的再现设备,其中
第二记录介质在其中存储第二失效数据块,该第二失效数据块表示分配给该记录设备和多个再现设备的一个或多个公钥失效,
该再现设备还包括:
比较单元,可被操作以将记录在所述第二记录介质上的第二失效数据块与存储于所述存储单元中的第一失效数据块比较,以判断哪一个较新,和
更新单元,当判断所述第二失效数据块较新时,可被操作以从所述第二记录介质中读取所述第二失效数据块,并使用所读取的第二失效数据块来覆盖所述存储单元中的第一失效数据块。
27、根据权利要求26的再现设备,其中
所述比较单元通过比较所述第一和第二失效数据块的长度来判断所述第一失效数据块和第二失效数据块中哪一个更新。
28、根据权利要求26的再现设备,其中
所述比较单元通过比较由所述第一和第二失效数据块所表示的失效的公钥的数量来判断所述第一失效数据块和第二失效数据块中哪一个更新。
29、根据权利要求26的再现设备,其中
存储在所述存储单元中的第一失效数据块包括表示第一失效数据块的产生的第一版本信息块,
记录在所述第二记录介质上的第二失效数据块包括表示第二失效数据块产生的第二版本信息块,并且
所述比较单元通过比较所述第一与第二版本信息块来判断所述第一失效数据块和第二失效数据块中哪一个更新。
30、根据权利要求26的再现设备,其中
存储在所述存储单元中的第一失效数据块包括表示第一失效数据块产生的日期和时间的第一日期和时间信息块,
记录在所述第二记录介质上的第二失效数据块包括表示第二失效数据块产生的日期和时间的第二日期和时间信息块,并且
所述比较单元通过比较所述第一与第二日期和时间信息块来判断所述第一失效数据块和第二失效数据块中哪一个更新。
31、根据权利要求25的再现设备,其中
所述记录设备还在其中存储第二失效数据块,该第二失效数据块表示分配给该记录设备和多个再现设备的一个或多个公钥失效,
所述记录设备读取所述第二失效数据块,并将所读取的第二失效数据块写入所述第二记录介质,并且
所述公钥验证单元从所述第二记录介质中读取所述第二失效数据块而不是所述第一失效数据块,并根据所述第二失效数据块来验证该公钥是否失效。
32、根据权利要求25的再现设备,其中
所述记录设备还在其中存储所述记录设备的公钥证书,
所述记录设备读取公钥证书并将所读取的公钥证书写到所述第二记录介质上,以及
所述证书读取单元从所述第二记录介质而不是从所述第一记录介质上读取该公钥证书。
33、根据权利要求19的再现设备,还包括:
存储单元,在其中存储识别所述再现设备的设备识别符,和
嵌入单元,在允许对所述加密内容进行解密时,可被操作以从所述存储单元中读取所述设备识别符,并将所读取的设备识别符作为电子水印嵌入到所述加密内容中;和
写入单元,可被操作以将其中嵌入有所述设备识别符的加密内容写到所述第一记录介质上。
34、根据权利要求19的再现设备,其中
存储在所述记录设备中的媒介密钥数据块还包括识别该媒介密钥数据块的数据识别符,
所述记录设备将该数据识别符和该加密内容以如此方式写入该可重写区,使得该数据识别符和该加密内容彼此相应,并将包含该数据识别符的媒介密钥数据块写入该可重写区,而且
该再现设备还包括:
接收单元,可被操作以接收记录在所述第一记录介质上的该加密内容的说明书;
第一读取单元,可被操作以从所述第一记录介质中读取与所接收的说明书中的加密内容相应的数据识别符;和
第二读取单元,可被操作以从所述第一记录介质中读取包含该数据识别符的该媒介密钥数据块,而且
该控制单元根据所读取的媒介密钥数据块来判断是阻止对所述加密内容进行解密还是允许对所述加密内容进行解密。
35、一种由记录设备使用的记录方法,该记录设备可被操作以对内容进行加密并将加密内容写到记录介质上,且其包含于至少由该记录设备和多个再现设备构成的数字制品保护系统中,而该多个再现设备的每一个可被操作以试图对记录在该记录介质上的加密内容进行解密,其中
该多个再现设备中的一个或多个失效,
该记录介质具有:(i)预存储该记录介质固有的介质固有号的只读不可重写区;和(ii)可以向其写入并从其中读取数据的可重写区,并且
该记录设备包括:
存储单元,在其中存储包含多个加密媒介密钥的媒介密钥数据块,该多个加密媒介密钥是通过(i)对每一个未失效的再现设备,分别利用该未失效的再现设备的器件密钥来对媒介密钥进行加密,和(ii)对每一个失效的再现设备,分别利用该失效的再现设备的器件密钥来对预定的探测信息进行加密而产生的;而且
该记录方法包括:
第一读取步骤,从所述记录介质的不可重写区中读取所述介质固有号;
产生步骤,根据所读取的介质固有号和该媒介密钥产生加密密钥;
加密步骤,根据所产生的加密密钥对作为数字数据块的所述内容进行加密,以产生加密内容;
第二读取步骤,从所述存储单元中读取所述媒介密钥数据;和
写入步骤,将所读取的媒介密钥数据块和所产生的加密内容写入所述记录介质的可重写区中。
36、一种由记录设备使用的用于记录目的的计算机程序,该记录设备可被操作以对内容加密并将加密内容写到记录介质上,且其包含于至少由该记录设备和多个再现设备构成的数字作品保护系统中,而该多个再现设备的每一个可被操作以试图对记录在所述记录介质上的加密内容进行解密,其中
该多个再现设备中的一个或多个失效,
该记录介质具有:(i)预存储该记录介质固有的介质固有号的只读不可重写区;和(ii)可以向其写入并从其中读取数据的可重写区,并且
该记录设备包括:
存储单元,在其中存储包含多个加密媒介密钥的媒介密钥数据块,该多个加密媒介密钥是通过(i)对每一个未失效的再现设备,分别利用该未失效的再现设备的器件密钥来对媒介密钥进行加密,和(ii)对每一个失效的再现设备,分别利用该失效的再现设备的器件密钥来对预定的探测信息进行加密而产生的;并且
该用于记录目的的计算机程序包括:
第一读取步骤,从该记录介质的不可重写区中读取该所述介质固有号;
产生步骤,根据所读取的介质固有号和该媒介密钥产生加密密钥;
加密步骤,根据所产生的加密密钥对作为数字数据块的所述内容进行加密,以产生加密内容;
第二读取步骤,从该存储单元中读取该媒介密钥数据;和
写入步骤,将所读取的媒介密钥数据块和所产生的加密内容写入该记录介质的可重写区中。
37、根据权利要求36的用于记录目的的计算机程序,被记录在计算机可读记录介质中。
38、一种由包含于数字作品保护系统中的每一个再现设备使用的再现方法,该数字制品保护系统由至少该再现设备和记录设备构成,该记录设备可被操作以对内容进行加密并将加密内容写到记录介质上,该再现设备各自可被操作以试图对记录在该记录介质上的加密内容进行解密,其中
该多个再现设备中的一个或多个失效,
该记录介质具有:(i)预存储该记录介质固有的介质固有号的只读不可重写区;和(ii)可以向其写入并从其中读取数据的可重写区,和
该记录设备在其中存储包含多个加密媒介密钥的媒介密钥数据块,该多个加密媒介密钥是通过(i)对每一个未失效的再现设备,分别利用该未失效的再现设备的器件密钥来对媒介密钥进行加密,和(ii)对每一个失效的再现设备,分别利用该失效的再现设备的器件密钥来对预定的探测信息进行加密而产生的;
该记录设备(i)从该记录介质的不可重写区中读取该所述介质固有号,(ii)根据所读取的介质固有号和媒介密钥来产生加密密钥,(iii)根据所产生的加密密钥对作为数字数据块的所述内容进行加密以产生加密内容,(v)从该存储单元中读取媒介密钥数据块,并且(vi)将所读取的媒介密钥数据块和所产生的加密内容写入该记录介质的可重写区中,并且
该再现方法包括:
读取步骤,从记录在该记录介质的可重写区中的媒介密钥数据块中读取与该再现设备相应的一个加密媒介密钥;
第一解密步骤,利用该再现设备的器件密钥对所读取的加密媒介密钥进行解密,以产生解密媒介密钥;
控制步骤,判断所产生的解密媒介密钥是否为所述探测信息,当判断为肯定时阻止对所述加密内容进行解密,而当判断为否定时允许对所述加密内容进行解密;和
第二解密步骤,当允许对所述加密内容进行解密时,从所述记录介质中读取所述加密内容,并根据所产生的解密媒介密钥对所读取的加密内容进行解密,以产生解密内容。
39、一种由包含于数字作品保护系统中的每一个再现设备使用的用于再现目的的计算机程序,该数字作品保护系统至少由该多个再现设备和记录设备构成,该记录设备可被操作以对内容进行加密并将加密内容写到记录介质上,该再现设备各自可被操作以试图对记录在记录介质上的加密内容进行解密,其中
该多个再现设备中的一个或多个失效,
该记录介质具有:(i)预存储该记录介质固有的介质固有号的只读不可重写区;和(ii)可以向其写入并从其中读取数据的可重写区,并且
该记录设备存储包含多个加密媒介密钥的媒介密钥数据块,该多个加密媒介密钥是通过(i)对每一个未失效的再现设备,分别利用该未失效的再现设备的器件密钥来对媒介密钥进行加密,和(ii)对每一个失效的再现设备,分别利用该失效的再现设备的器件密钥来对预定的探测信息进行加密而产生的;
该记录设备(i)从该记录介质的不可重写区中读取该介质固有号,(ii)根据所读取的介质固有号和该媒介密钥来产生加密密钥,(iii)根据所产生的加密密钥对作为数字数据块的所述内容进行加密以产生加密内容,(v)从该存储单元中读取媒介密钥数据块,并且(vi)将所读取的媒介密钥数据块和所产生的加密内容写入该记录介质的可重写区中,并且
该用于再现目的的计算机程序包括:
读取步骤,从记录在该记录介质的可重写区中的媒介密钥数据块中读取与该再现设备相应的一个加密媒介密钥;
第一解密步骤,利用该再现设备的器件密钥对所读取的加密媒介密钥进行解密,以产生解密媒介密钥;
控制步骤,判断所产生的解密媒介密钥是否为所述探测信息,当判断为肯定时阻止对该加密内容进行解密,而当判断为否定时允许对该加密内容进行解密;和
第二解密步骤,当允许对该加密内容进行解密时,从该记录介质中读取该加密内容,并根据所产生的解密媒介密钥对所读取的加密内容进行解密,以产生解密内容。
40、根据权利要求39的用于再现目的的计算机程序,被记录在计算机可读记录介质中。
41、一种计算机可读记录介质,包括(i)只读不可重写区和可以向其写入并从其中读出数据的可重写区,其中
将该记录介质固有的介质固有号预存储在该不可重写区中,
将媒介密钥数据块和加密内容记录在可重写区中,
该媒介密钥数据块包括多个加密媒介密钥,该多个加密媒介密钥是通过(i)对每一个未失效的再现设备,分别利用该未失效的再现设备的器件密钥来对媒介密钥进行加密,和(ii)对每一个失效的再现设备,分别利用该失效的再现设备的器件密钥来对预定的探测信息进行加密而产生的;
通过根据加密密钥对作为数字数据块的内容进行加密来产生该加密内容,和
根据记录在该记录介质的不可重写区中的该介质固有号和该媒介密钥来产生该加密密钥。
42、一种计算机可读记录介质,包括(i)只读不可重写区和可以向其写入并从其中读出数据的可重写区,其中
将该记录介质固有的介质固有号预存储在不可重写区中,
将媒介密钥数据块和加密内容记录在可重写区中,
该媒介密钥数据块包括多个加密媒介密钥,该多个加密媒介密钥是通过(i)对每一个未失效的再现设备,分别利用该未失效的再现设备的器件密钥来对媒介密钥进行加密,和(ii)对每一个失效的再现设备,分别利用该失效的再现设备的器件密钥来对预定的探测信息进行加密而产生的,并且还包括识别该媒介密钥数据块的数据识别符;
通过根据加密密钥对作为数字数据块的内容进行加密来产生该加密内容,且该加密内容包括该数据识别符,并且
根据记录在该记录介质的不可重写区中的该介质固有号和媒介密钥来产生该加密密钥。
CN2004800066605A 2003-03-11 2004-03-11 数字作品的保护系统、记录设备、再现设备及记录介质 Expired - Lifetime CN1759559B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP065591/2003 2003-03-11
JP2003065591 2003-03-11
JP158927/2003 2003-06-04
JP2003158927 2003-06-04
PCT/JP2004/003161 WO2004082203A1 (ja) 2003-03-11 2004-03-11 著作物保護システム

Publications (2)

Publication Number Publication Date
CN1759559A true CN1759559A (zh) 2006-04-12
CN1759559B CN1759559B (zh) 2011-12-28

Family

ID=32992953

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004800066605A Expired - Lifetime CN1759559B (zh) 2003-03-11 2004-03-11 数字作品的保护系统、记录设备、再现设备及记录介质

Country Status (5)

Country Link
US (1) US8132024B2 (zh)
EP (1) EP1624608B1 (zh)
KR (1) KR101109995B1 (zh)
CN (1) CN1759559B (zh)
WO (1) WO2004082203A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7783882B2 (en) 2006-09-07 2010-08-24 International Business Machines Corporation Recovering remnant encrypted data on a removable storage media
CN103035270A (zh) * 2011-09-28 2013-04-10 索尼公司 信息存储设备,信息处理设备,信息处理系统,信息处理方法和程序

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101001048B1 (ko) * 2003-04-25 2010-12-14 애플 인크. 보안 네트워크를 통한 콘텐츠의 분배 방법 및 그 시스템
JP4222110B2 (ja) * 2003-05-28 2009-02-12 ソニー株式会社 情報記録媒体、並びに情報処理装置及び方法
US20070083491A1 (en) * 2004-05-27 2007-04-12 Silverbrook Research Pty Ltd Storage of key in non-volatile memory
US7536355B2 (en) * 2004-06-10 2009-05-19 Lsi Corporation Content security system for screening applications
US7711965B2 (en) 2004-10-20 2010-05-04 Intel Corporation Data security
US8151366B2 (en) * 2004-11-12 2012-04-03 Cinram International Inc. Secure optical media storage
US7920713B2 (en) * 2004-12-20 2011-04-05 Lsi Corporation Recorded video broadcast, streaming, download, and disk distribution with watermarking instructions
JP2006211592A (ja) * 2005-01-31 2006-08-10 Orion Denki Kk 簡単予約録画方法を備えた記録再生装置
JP4774766B2 (ja) * 2005-03-18 2011-09-14 株式会社日立製作所 コンテンツ受け渡しシステム、事業者端末装置及び再生端末装置
KR20060107282A (ko) * 2005-04-07 2006-10-13 엘지전자 주식회사 데이터 재생방법, 데이터 기록재생 플레이어 및 데이터전송방법
JP2008545317A (ja) * 2005-06-29 2008-12-11 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ キーブロックに基づく認証のための装置および方法
WO2007013611A1 (ja) * 2005-07-29 2007-02-01 Matsushita Electric Industrial Co., Ltd. 記録装置及び記録媒体
US7870383B2 (en) * 2006-02-09 2011-01-11 International Business Machines Corporation System, method and program to update certificates in a computer
US8296583B2 (en) * 2006-02-24 2012-10-23 Drakez Tokaj Rt. L.L.C. Physical digital media delivery
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
US20080052510A1 (en) * 2006-05-12 2008-02-28 Samsung Electronics Co., Ltd. Multi certificate revocation list support method and apparatus for digital rights management
JP4253348B2 (ja) 2006-06-08 2009-04-08 株式会社東芝 情報配信システムとこのシステムに用いられる配信センター装置及びユーザ端末装置
JP2008059561A (ja) * 2006-08-04 2008-03-13 Canon Inc 情報処理装置、データ処理装置、および、それらの方法
US8171566B2 (en) * 2007-02-23 2012-05-01 Panasonic Corporation Copyright protection data processing system and reproduction device
JP4294085B2 (ja) * 2007-02-23 2009-07-08 パナソニック株式会社 著作権保護データ処理システム、及び再生装置
US20090038007A1 (en) * 2007-07-31 2009-02-05 Samsung Electronics Co., Ltd. Method and apparatus for managing client revocation list
KR101316625B1 (ko) * 2007-11-22 2013-10-18 삼성전자주식회사 컨텐츠 재생 장치의 디바이스 키를 이용하여 제한적으로컨텐츠를 기록하는 컨텐츠 기록 시스템 및 방법
CN101911089B (zh) * 2008-01-21 2013-06-12 索尼公司 信息处理设备,盘和信息处理方法
US8199911B1 (en) * 2008-03-31 2012-06-12 Symantec Operating Corporation Secure encryption algorithm for data deduplication on untrusted storage
JP2009277308A (ja) * 2008-05-16 2009-11-26 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
US8281143B1 (en) 2008-09-29 2012-10-02 Symantec Operating Corporation Protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication
US8479304B1 (en) 2009-03-31 2013-07-02 Symantec Corporation Selectively protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication
JPWO2010134192A1 (ja) * 2009-05-22 2012-11-08 三菱電機株式会社 電子機器及び鍵生成プログラム及び記録媒体及び鍵生成方法
KR101598409B1 (ko) * 2009-06-17 2016-03-02 삼성전자주식회사 컨텐츠 암호화 방법, 컨텐츠 복호화 방법 및 이를 적용한 전자기기
BR112012029148A2 (pt) * 2010-05-19 2016-08-09 Koninkl Philips Electronics Nv sistema de assinatura digital com base no atributo, estação de trabalho, estação de trabalho, aparelho de aquisição de imagem clínica, método de processamento de assinatura digital com base no atributo e produto de programa de computador
WO2012011254A1 (ja) * 2010-07-23 2012-01-26 パナソニック株式会社 情報処理装置、コントローラ、鍵発行局、無効化リスト有効性判定方法および鍵発行方法
JP5952266B2 (ja) 2011-04-22 2016-07-13 パナソニック株式会社 無効化リスト生成装置、無効化リスト生成方法及びコンテンツ管理システム
EP2704353B1 (en) 2011-04-25 2017-09-20 Panasonic Corporation Recording medium apparatus and controller
WO2013031124A1 (ja) 2011-08-26 2013-03-07 パナソニック株式会社 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム
JP6242036B2 (ja) 2011-11-17 2017-12-06 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
KR101311287B1 (ko) * 2012-02-21 2013-09-25 주식회사 파수닷컴 전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법
US9380032B2 (en) 2012-04-25 2016-06-28 International Business Machines Corporation Encrypting data for storage in a dispersed storage network
US10621044B2 (en) 2012-04-25 2020-04-14 Pure Storage, Inc. Mapping slice groupings in a dispersed storage network
US10795766B2 (en) 2012-04-25 2020-10-06 Pure Storage, Inc. Mapping slice groupings in a dispersed storage network
WO2013179316A1 (en) * 2012-05-29 2013-12-05 Power-One Italy S.P.A. A method and system for transferring firmware or software to a plurality of devices
US9306743B2 (en) * 2012-08-30 2016-04-05 Texas Instruments Incorporated One-way key fob and vehicle pairing verification, retention, and revocation
JP6268616B2 (ja) * 2013-12-16 2018-01-31 パナソニックIpマネジメント株式会社 認証システムおよび認証方法
US10007784B2 (en) * 2015-03-27 2018-06-26 Intel Corporation Technologies for control flow exploit mitigation using processor trace
US10038675B2 (en) * 2015-10-13 2018-07-31 Google Llc Storing decrypted body of message and key used to encrypt and decrypt body of message
KR101706366B1 (ko) 2015-10-26 2017-02-15 장대한 저작물 중개 서비스 시스템 및 그 중개 방법
US10659451B2 (en) * 2017-07-18 2020-05-19 Bank Of America Corporation System and method for injecting a tag into a computing resource
US20240163091A1 (en) * 2022-11-16 2024-05-16 Ampex Data Systems Corporation Symmetric and asymmetric encryption of recorded data

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0373590A (ja) 1989-08-11 1991-03-28 Elna Co Ltd プリント基板の製造方法
JP3540477B2 (ja) 1995-12-13 2004-07-07 松下電器産業株式会社 署名方式
TW357345B (en) * 1996-06-26 1999-05-01 Matsushita Electric Ind Co Ltd CD having re-write area and ROM area
US5886979A (en) * 1996-10-21 1999-03-23 Fujitsu Limitd Information recording medium and method for recording and reproducing information to a medium to prevent unauthorized copying
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
JPH11339462A (ja) * 1998-05-22 1999-12-10 Sony Corp 記録媒体、及びドライブ装置
JP3543618B2 (ja) 1998-05-27 2004-07-14 三菱電機株式会社 失効情報検証方式
US6367019B1 (en) * 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players
JP3983937B2 (ja) 1999-06-16 2007-09-26 株式会社東芝 記憶媒体及び同媒体を使用したコンテンツ管理方法
US7380137B2 (en) * 1999-07-20 2008-05-27 International Business Machines Corporation Content guard system for copy protection of recordable media
JP4731000B2 (ja) 1999-08-20 2011-07-20 パナソニック株式会社 データ再生装置、及びデータ再生方法
US20020159592A1 (en) 2000-05-11 2002-10-31 Hideki Matsushima Content reception terminal and recording medium
TWI239447B (en) * 2000-06-02 2005-09-11 Koninkl Philips Electronics Nv Recordable storage medium with protected data area
JP4078792B2 (ja) 2000-06-21 2008-04-23 ソニー株式会社 情報記録装置、情報再生装置、暗号処理キー更新方法、並びにプログラム提供媒体
EP1206065A4 (en) * 2000-06-21 2006-10-18 Sony Corp APPARATUS AND METHOD FOR RECORDING / REPRODUCING INFORMATION
JP3988358B2 (ja) 2000-06-21 2007-10-10 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP4660899B2 (ja) * 2000-07-24 2011-03-30 ソニー株式会社 データ処理装置およびデータ処理方法、並びにプログラム提供媒体
US7337332B2 (en) * 2000-10-24 2008-02-26 Nds Ltd. Transferring electronic content
JP2002281013A (ja) 2000-12-18 2002-09-27 Matsushita Electric Ind Co Ltd 著作権保護のための鍵管理装置、記録媒体、再生装置、記録装置、鍵管理方法、再生方法、鍵管理プログラム及び鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体
US20020076204A1 (en) 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
JP4710132B2 (ja) 2000-12-26 2011-06-29 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US7088822B2 (en) * 2001-02-13 2006-08-08 Sony Corporation Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
US6931536B2 (en) * 2001-03-06 2005-08-16 Macrovision Corporation Enhanced copy protection of proprietary material employing multiple watermarks
JP3846230B2 (ja) 2001-06-18 2006-11-15 日本ビクター株式会社 コンテンツ情報認証再生装置
JP2003008567A (ja) 2001-06-19 2003-01-10 Matsushita Electric Ind Co Ltd 著作権保護システム
JP3678181B2 (ja) * 2001-08-08 2005-08-03 ソニー株式会社 再生装置および方法、並びにディスク再生装置
TW588275B (en) * 2002-09-11 2004-05-21 Ind Tech Res Inst System, method and device against CD duplication
US7420665B2 (en) * 2005-09-29 2008-09-02 Agilent Technologies, Inc. Optical detection device with reduced light throughput oscillations

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7783882B2 (en) 2006-09-07 2010-08-24 International Business Machines Corporation Recovering remnant encrypted data on a removable storage media
CN101140778B (zh) * 2006-09-07 2010-09-22 国际商业机器公司 恢复可移动存储介质上残留的加密数据的方法和系统
CN103035270A (zh) * 2011-09-28 2013-04-10 索尼公司 信息存储设备,信息处理设备,信息处理系统,信息处理方法和程序

Also Published As

Publication number Publication date
CN1759559B (zh) 2011-12-28
WO2004082203A1 (ja) 2004-09-23
EP1624608A4 (en) 2011-08-17
US20040243814A1 (en) 2004-12-02
EP1624608B1 (en) 2020-09-09
EP1624608A1 (en) 2006-02-08
KR101109995B1 (ko) 2012-01-31
KR20060058047A (ko) 2006-05-29
US8132024B2 (en) 2012-03-06

Similar Documents

Publication Publication Date Title
CN1759559A (zh) 数字作品的保护系统、记录设备、再现设备及记录介质
CN1224909C (zh) 数字作品保护系统
CN1203639C (zh) 信息处理系统及方法
CN1253882C (zh) 记录/重放装置
CN1940952A (zh) 用于管理内容数据的系统和装置
CN1211975C (zh) 信息管理系统和方法
CN1257508C (zh) 记录装置
CN1659844A (zh) 内容复制管理系统与网络化装置
CN1397123A (zh) 数据再现/记录设备和方法,和表格更新方法
CN1363077A (zh) 数据处理设备和数据处理方法
CN100347630C (zh) 复制组件及其方法
CN101047495A (zh) 用于传送数据的方法和系统
CN1735939A (zh) 内容发布系统、记录设备和方法、重放设备和方法及程序
CN1476580A (zh) 内容使用权管理系统和管理方法
CN1682174A (zh) 组形成/管理系统,组管理装置,以及成员装置
CN1930625A (zh) 内容播放设备
CN1608361A (zh) 数字作品保护系统、密钥管理设备和用户设备
CN101053200A (zh) 信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序
CN1426642A (zh) 信息处理系统及方法
CN1749913A (zh) 移动组件、程序和移动方法
CN1366637A (zh) 数据记录再现播放器、保存数据处理方法和程序提供媒体
CN101053030A (zh) 数据处理方法、信息记录介质制造管理系统、记录数据生成设备和方法、以及计算机程序
CN1716218A (zh) 信息处理设备、验证处理方法、和计算机程序
CN1366751A (zh) 数据处理系统、记录装置、数据处理方法和程序提供媒体
CN1848128A (zh) 信息处理器、信息处理方法和计算机程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20111228

CX01 Expiry of patent term