CN1833284A - 使用区域密钥再现加密内容 - Google Patents
使用区域密钥再现加密内容 Download PDFInfo
- Publication number
- CN1833284A CN1833284A CNA200480022638XA CN200480022638A CN1833284A CN 1833284 A CN1833284 A CN 1833284A CN A200480022638X A CNA200480022638X A CN A200480022638XA CN 200480022638 A CN200480022638 A CN 200480022638A CN 1833284 A CN1833284 A CN 1833284A
- Authority
- CN
- China
- Prior art keywords
- region
- keys
- carrier
- content
- record carrier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Television Signal Processing For Recording (AREA)
Abstract
再现设备(1)再现依照加密形式存储在记录载体(2)上的内容。所述记录载体(2)还存储用于表明内容应该被允许在哪个区域再现的载体区域码(RCC)以及用于解密内容的加密的区域密钥(RK),以便使攻击再现设备(1)来播放具有错误区域码的记录载体变得更困难。所述再现设备(1)具有用于存储设备区域码(RCD)的区域码存储器(10)以及用于存储设备密钥(DK)的设备密钥存储器(11),其中设备密钥(DK)对于所有区域而言是不同的。所述再现设备(1)从记录载体(2)读取载体区域码(RCC),检验所述载体区域码(RCC)是否与设备区域码(RCD)匹配,从所述记录载体(2)读取加密的区域密钥(RK),如果所述载体区域码(RCC)与所述设备区域码(RCD)匹配,则使用所述设备密钥(DK)来解密所述加密的区域密钥(RK),从所述记录载体(2)读取加密的内容,使用解密的区域密钥(RCD)来解密所述加密的内容并且输出解密的内容。
Description
本发明涉及一种再现设备以及相应的再现方法,用于再现依照加密形式存储在记录载体上的再现内容,所述记录载体还存储表明所述内容应该被允许在哪个区域再现的载体区域码以及用于解密所述内容的加密的区域密钥。此外,本发明涉及一种记录载体,用于存储具有加密形式的内容,所述内容可以由这种再现设备以及方法来再现。更进一步讲,本发明涉及一种用于实现所述再现方法的计算机程序。
DVD视频盘以及DVD播放器包含区域码。只有当存储在所述盘上的载体区域码与存储在播放器中的设备区域码匹配时,这种盘才能被播放,其中存储的内容才能得以再现。这允许电影工作室来控制DVD发布的时机选择。然而实际上,许多播放器很容易被制成可以播放来自任何区域的光盘,从而使得控制DVD发布时机选择的当前系统无法正确地工作。
新的拷贝保护系统使得可能撤销设备。一旦撤销了设备,此次撤销之后制造的记录载体将不能在此装置中播放。为了支持设备撤销,每一盘均包含启动密钥块(enabling key block,EKB)。只有被授权的、即未撤销的驱动器能够根据此EKB以及存储在所述驱动器中的其设备密钥来计算所要求的启动密钥块密钥。因此通过把相应条目从所述EKB中删除能够容易地撤销设备。例如在US 2002/0136411A1中描述了这种拷贝保护系统。
本发明的目的在于提供一种再现设备以及相应的再现方法和记录载体,用于提供高度的安全性以防攻击,即:更难以使播放器区域码不受限制。
根据本发明,此目的是通过一种用于再现依照加密形式存储在记录载体上的内容的再现设备实现的,所述记录载体还存储表明所述内容应该被允许在哪个区域再现的载体区域码以及用于解密所述内容的加密的区域密钥,所述再现设备包括:
-区域码存储装置,用于存储设备区域码,
-设备密钥存储装置,用于存储设备密钥,所述设备密钥对于所有区域而言是不同的,
-载体区域码读取装置,用于从所述记录载体中读取所述载体区域码,
-区域码检验单元,用于检验所述载体区域码是否与所述设备区域码匹配,
-区域密钥读取装置,用于从所述记录载体中读取所述加密的区域密钥,
-区域密钥解密装置,用于在所述载体区域码与所述设备区域码匹配的情况下,使用所述设备密钥来解密所述加密的区域密钥,
-内容读取装置,用于从所述记录载体中读取所述解密的内容,
-内容解密装置,用于使用所述解密的区域密钥来解密所述加密的内容,以及
-输出装置,用于输出所述解密的内容。
本发明基于这样的思想,即:把区域码的使用与拷贝保护系统相链接。建议使用这样的方式,即:实现拷贝保护系统的设备撤销以便依照非常安全的方式来实现区域码。具有错误载体区域码的记录载体由此将无法在再现设备(播放器)中播放,同样被撤销的播放器无法播放新的记录载体。
所提议的发明的一个主要方面在于:处于不同区域中的设备存储不同的设备密钥。然后,用于特定区域的记录载体不会包括来自其它区域的设备的条目、特别是载体区域码。根据本发明,首先检验所述区域码,即检验存储在记录载体上的所述载体区域码是否与存储在再现设备中的设备区域码匹配。只有当此检验给出肯定结果时,才使用所述设备密钥来解密同样存储在记录载体上的区域密钥,其中加密的区域密钥最后用于解密从记录载体读取的加密内容。依照此方案,将不存在容易的攻击,使得允许播放具有与设备区域码不相匹配的区域码的记录载体。此外,使播放器区域码不受限制相当于破坏拷贝保护系统。
在从属权利要求中定义了本发明的优选实施例。依照一个有益实施例,提出了:在记录媒体上存储至少两个加密的区域密钥,并且在设备的设备密钥存储装置中存储至少两个设备密钥。此外,提供了密钥选择装置以便使用载体区域码以及设备区域码来从至少两个加密的区域密钥中选择一个加密的区域密钥并从至少两个设备密钥中选择一个设备密钥。然后,为了解密所选择的加密的区域密钥,将使用所选择的设备密钥。依照此实施例,不同区域的设备可以存储一个或多个同样的设备密钥;然而,对于来自不同区域的设备而言,至少一个设备密钥是不同的。依照此实施例,通过利用载体区域码以及相应的设备区域码来选择正确的设备密钥,提供了额外的安全等级以防攻击。这种实施例最好用于少数区域(例如小于10个区域)。
在另一个实施例中,提出所述载体区域码包括一个或多个标记,每一标记包括撤销信息,所述撤销信息表明在哪些区域允许再现记录载体。正如又一实施例所提出的那样,这种标记允许使用树形结构,所述树形结构表示所有可能的区域,这些区域至少部分地被合并到节点处的区域组合中。在此树形结构中,为每个节点分配所述载体区域码的一个相应标记,使得能够与所述设备区域码一起选择适当的设备密钥以及相应的加密的区域密钥。与在记录载体上必须为每个区域存储一个载体区域码的结构相比,使用最好包括至少两个分级层并且具有从每个节点分出的多个分支、特别是三个分支的这种树形结构,使得能够减少将使用的标记数目。此外,如果依照另一实施例所提出的那样,向树的每个节点分配多个设备密钥,其中给节点的每一分支提供至少一个没有分配给该节点的所有其它分支的设备密钥,那么所述树形结构还能够减少存储在再现设备中的设备密钥的数目。在最简单的情况下,把三个不同的设备密钥分别分配给节点的三个分支,而在进一步改进的情况下,把三个设备密钥分配给具有三个分支的节点的每一分支,其中每一分支的一个设备密钥还仅分配给一个更深分支。
在简单直接的实施例中,每个节点具有三个不同的设备密钥。所述设备只包含来自所使用分支的设备密钥。然后,存储在所述设备中的设备密钥数目是(N+1),N是层数;存在一个根节点的密钥。
在改进的实施例中,把三个设备密钥分配给每个节点,并且每节点不同设备密钥的总数是6。某些密钥由分支共享。特定设备的设备密钥的总数是(3*N+1)。此实施例的优势如下:某些设备密钥由两个分支共享。如果其中一个分支被撤销,那么其它两个分支只需要一个(共享的)密钥。这意味着所述密钥的加密的区域密钥数目被减半。设备中的设备密钥的数目增加,但是总数保持较小。另一方面,记录载体上的加密的区域密钥数目被相当大地减少。在(多个层的)较低层中,节点数目很高(数百万)。
由此,依照此改进的实施例,所述结构与通用加密方案相同,而上文描述的简单的实施例的优势在于:需要较少的加密的区域密钥。所述简单的实施例最好用于较高、但不能过高数目的区域(例如10-30个区域);对于大量的区域(例如30个区域以上)可以使用改进的实施例。
当只存储分配给从顶层到底层的层次树链中的节点的设备密钥时,尤其实现了要存储在设备密钥存储装置中的设备密钥数目的减少,其中所述底层表示不同的区域。由此,例如在三层结构的最简单的情况下,只需要把三个设备密钥存储在再现设备中。
依照另一个实施例,每一标记均包括终止信息,所述终止信息表明是否存在分配给较低层级中的分支节点的其它标记,其中所述分支是从被分配有所述标记的节点开始分出的。这样做同样能够减少要存储在记录载体上的标记数目。
已知的拷贝保护系统使用安全芯片来实现需要被许可的拷贝保护。正如依照另一个的实施例所提出的那样,在所述实施例中,把区域码存储装置、设备密钥存储装置、区域码检验单元和区域密钥解密装置嵌入独立的半导体设备中,如果通过安全芯片来强制执行区域码,那么制造商将很难回避强制执行所述区域码。此外,对于每个区域来说,可以根据相同的数目来选择或者导出不同的记录模式密钥,从而使来自错误区域的记录载体将无法被播放。因为此加密最好在安全芯片中实现,所以制造商无法回避区域码规则。
在又一个的实施例中提出:在这种半导体设备中,最好使用计数器来对设备区域码改变的次数进行计数。在特定次数之后,把设备区域设定为默认值,最好不会再由消费者改变。以这种方式,许可方可以强制执行区域码规则并且不需要依赖于制造商。
现在将根据附图更加详细地解释本发明,其中
图1示意性地示出了根据本发明的再现设备和记录载体的框图,
图2示出了根据本发明使用的树形结构,
图3示出了分配给图2的树形结构中的一个节点的设备密钥阵列,
图4示出了分配给图2的树形结构中的每个节点的标记内容,
图5至8举例说明了使用图2中示出的树形结构的不同例子,
图9示出了分配给图2的树形结构中的一个节点的不同设备密钥阵列,并且
图10、11举例说明了使用图2中示出的树形结构以及图9中示出的设备密钥阵列的其它例子。
在图1中示出了根据本发明的再现设备1和记录载体2的框图。例如CD、DVD或者BD盘的记录载体包括存储在区域码存储器21中的载体区域码RCC(区域码载体),存储在区域密钥存储器22中的至少一个加密的区域密钥RK以及存储在内容存储器23中的例如音频数据、视频数据、软件或者任何其它种类的信息的加密内容。为了再现加密内容,将要使用例如适当的DVD驱动器的适当再现设备1。为了控制在哪些区域中可以再现哪些记录载体2,在依照如下解释的方式合作的记录载体2上以及再现设备1中提供适当的装置。
所述再现设备1把设备区域码RCD(区域码设备)存储在设备区域码存储装置10中,并且把至少一个设备密钥DK存储在设备密钥存储装置11中,其中所述设备区域码也称为设备ID。为了检验是否允许由这种特定的再现设备1来再现记录载体2,载体区域码读取装置12从记录载体2中读取所述载体区域码RCC,并且将其提供给区域码检验单元13,所述区域码检验单元13检验所述载体区域码RCC是否与所述设备区域码RCD相匹配。如果此检验给出肯定结果,那么由区域密钥读取装置14从记录载体2中读取至少一个区域码RK,由此将其提供给密钥选择装置15。其中,通过利用设备区域码RCD以及载体区域码RCC,二者要么经由检验单元13提供要么分别直接来自读取装置12或者存储装置10,从加密的区域密钥集合中选择加密的区域密钥RK以便在区域密钥解密装置16中进行解密。此外,在选择单元15中,选择适当的设备密钥DK,所述DK应该用于在解密装置16中解密所选的加密的区域密钥RK。
然后,通过在解密装置16中进行解密获得的解密的区域密钥将由内容解密装置18使用,以便解密由内容读取装置17从记录载体2读取的加密内容。另外还可以使用这里未示出的其它密钥来解密所述加密内容,诸如对于特定文件而言唯一的记录密钥、对于这种特定记录载体2而言唯一的介质密钥以及对于文件特定部分而言唯一的块密钥等。最后通过输出装置19把解密的内容从再现设备1输出。
为了使制造商更加难于回避强制执行由本发明提供的其它区域码系统,最好把装置10、11、13、15和16嵌入独立的半导体设备100。这种半导体设备100可以独立地被买卖,但是为了再现所述记录载体2必须使用该半导体设备。由此,制造商无法回避所述区域码规则。
此外,有人建议:在半导体设备100中,使用计数器30来对设备区域码RCD改变的次数进行计数。在特定次数之后,通过重置单元31把设备区域码RCD设定为默认代码,从而使它无法再改变。以这种方式,半导体设备100的许可方可以强制执行区域码规则,并且不需要依赖于制造商。
在下文中,将通过假定存在最大27个区域、例如27个不同国家的例子来更加详细地解释本发明的特定实施例。在此例子中,应该通过利用如图2所示的三叉树来进行区域编址。这种树表示在底部行示出的27个区域R0,R1,…,R26的结构。在此例子中,所述树包括三个不同的层:包括根节点的顶层LO、包括三个节点的中间层L1以及包括9个节点的底层L2。从根节点和每个节点分出三个分支,向它们中的每一个分配2位地址。由此,可以通过6位代码对每一区域以及为特定区域提供的每一设备编址,所述6位代码由从根节点到该特定区域的链中的分支分配的2位代码组成。举例来说,区域R 5的地址是01.10.10。由此,区域R 5中的所有设备具有设备区域码RCD=01.10.10。
在特定的实施例中,存在与各节点相关联的6个设备密钥DK,但是对于通过此节点编址的设备而言,只有3个设备密钥是不同的。对于此例而言,每一设备中的设备密钥的数目是7个设备密钥,即:在从该区域到根的链中,来自两个节点的每一个的三个设备密钥和根的一个设备密钥。图3中示出了此例中与一个节点相关联的设备密钥阵列。正如可以看出的那样,从此节点分出的分支01具有设备密钥K1、K2、K3,分支10具有设备密钥K1、K4、K5,而分支11具有设备密钥K2、K4、K6。这意味着:不存在所有分支公有的设备密钥,而每一设备密钥最多只分配给两个分支,反之,每一分支存在一个没有被分配给所有其它分支的设备密钥。
通过使用载体区域码RCC和设备区域码RCD来做出使用哪个设备密钥在区域密钥解密装置16中解密加密的区域密钥的选择。优选的是,所述设备区域码RCD包括所谓的标记信息,所述标记信息包括一个或多个标记。图4中示出了这种标记T的实施例。依照此实施例,所述标记包括4位,3位的撤销模式P和1位的终止标志F。所述撤销模式P表示从被分配了该标记T的节点分出的分支中已撤销的区域。撤销模式P的三位中的每一位被分配给三个分支之一。“1”意味着被撤销,“0”意味着没有被撤销。终止标志F表明在从此节点分出的分支中没有被撤销的区域。“1”意味着在较低层中从当前节点直接或间接分出的分支之中的节点没有被分配更多的标记。
只有来自相关的、即撤销和未终止节点的所述标记信息作为载体区域码CRD的一部分被存储在记录载体2上。由选择单元15使用并且评估所述标记信息,以便确定必须使用哪个设备密钥DK解密加密的区域码RK。由此,不用把不需要的加密的区域密钥存储在记录载体2上。
在图5至8中举例说明了使用图2中示出的树结构、图3中示出的设备密钥阵列以及图4中示出的标记的特定例子。在图5示出的例子中,只把一个标记T0存储在记录载体上,所述标记T0也就是分配给顶层节点N0的标记“1000”。采用根节点的设备密钥(K0)来解密所述加密的区域密钥。由于节点N0的标记的终止标志F表明不存在分配给任何其它节点的标记,所以不需要把其它标记存储在记录载体上。此外,只需要把一个加密的区域密钥存储在记录载体上。在此特定的例子中,由于没有区域被撤销,所以记录载体可以在所有区域中被再现。
在图6所示出的例子中,所述记录载体只能在区域R0至R8中被再现。有4个标记被作为载体区域码存储在所述记录载体上:
节点N0的标记T0(0011)表明在左侧分支不存在撤销区域而在中间和右侧分支存在撤销区域;
节点N11的标记T11(1000)表明在所述分支中没有区域被撤销;
节点N12和N13的标记T12和T13(1111)表明在所述分支中所有区域都被撤销。
由此,在所述记录载体上存储一个加密的区域密钥就足够了。利用节点N0的设备密钥K3来解密此加密的区域密钥。此节点N0根据所述标记信息导出。根据标记T12和T13获知:此部分树中的所有区域均被撤销,从而对这些区域中的设备而言没有有效的设备密钥。只有节点N0的设备密钥K3由左侧分支而不由从节点N0分出的其它分支使用(参见图3)。来自区域R0至R8的所有设备都能够使用此设备密钥。
在图7所示出的例子中,所述记录载体只能在区域R0至R2中被再现。有7个标记存储在记录载体上:
节点N0的标记T0(0111)表明所有分支都包含被撤销区域;
节点N11的标记T11(0011)表明在左侧分支不存在撤销区域而在中间和右侧分支存在撤销区域;
节点N12、N13、N22、N23的标记T12、T13、T22、T23(1111)表明来自所述分支的所有区域都给撤销;并且
节点N21的标记T21(1000)表明来自所述分支的区域都没有被撤销。在此例子中,在所述记录载体上存储一个加密的区域密钥也足够了。利用节点N11的设备密钥K3来解密此区域密钥。此节点N11可以根据所述标记信息导出。来自区域R0至R2的所有设备都能够使用此设备密钥。
依照图8中示出的例子,所述记录载体只能在区域R9、R14和R25中被读取。在记录载体上只存储三个加密的区域密钥就足够了。通过利用所述标记和设备区域密钥从这些密钥中选择正确的一个密钥。使用来自相应节点的设备密钥来解密所选择的加密的区域密钥,其中所述设备密钥同样是根据标记信息导出的。有10个标记存储在记录载体上:
节点N0的标记T0(0111)表明所有分支都包含被撤销区域;
节点N11、N26、N27、N28的标记T11、T26、T27、T28(1111)表明来自所述分支的所有区域都被撤销;
节点N12、N13的标记T12、T13(0111)表明所有分支均包含被撤销区域;
节点N24的标记T24(1011)表明中间和右侧分支被撤销;
节点N25的标记T25(1110)表明左侧和中间分支被撤销;并且
节点N29的标记T29(1101)表明左右分支被撤销。
在上文的例子中,使用了如图3所示的包括6个不同设备密钥的设备密钥阵列。使用这种实施例,即使较大数量(例如几百万)的设备也应分别编址,这可以通过使用具有大量层(例如24层)的大型树结构而完成,每一设备也可以被分别地撤销,。如果撤销了大量设备,那么也需要把大量的加密的区域密钥存储在盘上。通过如上所述那样使用6个设备密钥,可以减少此加密的区域密钥的数目。例如,如果在一个节点中只有一个分支被撤销,那么对应于设备密钥K1、K2或者K4、只有一个加密的区域密钥被存储在盘上。
然而,在更加简单的实施例中,还可能实现:每一节点只使用三个设备密钥,如图9所示。在此实施例中,给每一分支分配单个设备密钥。如果分支01被撤销,那么把加密的密钥K2和K3存储在记录载体上;如果分支10被撤销,那么把加密的密钥K1和K2存储在记录载体上;如果分支11被撤销,那么把加密的密钥K1和K2存储在记录载体上;如果分支01和10被撤销,那么把加密密钥K3存储在记录载体上;如果分支01和11被撤销,那么把加密密钥K2存储在记录载体上;并且如果分支11和10被撤销,那么把加密密钥K1存储在记录载体上。在图10和11中举例说明了使用图9中示出的设备密钥阵列以及图4中示出的标记的树结构的两个例子,其允许所述记录载体在所有区域中被读取(图10)或者在R0至R8的所有区域被读取(图11)。
依照本发明,使用设备撤销系统来实现区域码。具有错误区域码的记录载体将不能在所述再现设备中播放,同样,被撤销的再现设备无法播放新盘。为了实现这一点,主要提出了:处于不同区域中的设备具有不同的设备密钥。然后,用于特定区域的记录载体将不会包括来自其它区域的设备的条目。利用所提出的方案,攻击设备以便允许播放具有其它区域码的盘并不容易,但是使设备区域码不受限制将相当于破坏拷贝保护系统。
应注意的是,在此文献中,词语‘包括’不排除存在不同于所列出的那些元件或步骤的其它元件或步骤,并且元件前面的词语‘一’或者‘一个’不排除存在多个这种元件,任何参考标记都不限制权力要求书的范围,本发明可以借助于硬件和软件两者来实现,并且多个‘装置’或‘单元’可以由相同的硬件或软件项目来提供。此外,本发明的范围不局限于所述实施例,并且本发明在于上述的每个新颖的特征或者特征的组合。
Claims (13)
1.用于再现依照加密形式存储在记录载体(2)上的内容的再现设备(1),所述记录载体(2)还存储表明所述内容应该被允许在哪个区域再现的载体区域码(RCC)以及用于解密所述内容的加密的区域密钥(RK),包括:
-区域码存储装置(10),用于存储设备区域码(RCD),
-设备密钥存储装置(11),用于存储设备密钥(DK),所述设备密钥(DK)对于所有区域是不同的,
-载体区域码读取装置(12),用于从所述记录载体(2)中读取所述载体区域码(RCC),
-区域码检验单元(13),用于检验所述载体区域码(RCC)是否与所述设备区域码(RCD)匹配,
-区域密钥读取装置(14),用于从所述记录载体(2)中读取所述加密的区域密钥(RK),
-区域密钥解密装置(16),用于在所述载体区域码(RCC)与所述设备区域码(RCD)匹配的情况下,使用所述设备密钥(DK)来解密所述加密的区域密钥(RK),
-内容读取装置(17),用于从所述记录载体(2)中读取所述加密内容,
-内容解密装置(18),用于使用所述解密的区域密钥来解密所述加密内容,以及
-输出装置(19),用于输出所述解密的内容。
2.如权利要求1所述的再现设备,
其中所述记录载体(2)存储至少两个加密的区域密钥(RK),
其中所述设备密钥存储装置(11)适用于存储至少两个设备密钥(DK),
其中所述再现设备(1)还包括密钥选择装置(15),用于使用所述载体区域码(RCC)和所述设备区域码(RCD)来从所述至少两个加密的区域密钥中选择一个加密的区域密钥(RK)并从所述至少两个设备密钥中选择一个设备密钥(DK),并且
其中所述区域密钥解密装置(16)适用于使用所选的设备密钥(DK)来解密所选择的加密的区域密钥。
3.如权利要求1所述的再现设备,其中所述载体区域码(RCC)包括一个或多个标记(T),每一标记(T)包括撤销信息(P),所述撤销信息表明允许从中再现记录载体的区域。
4.如权利要求3所述的再现设备,其中所述标记(T)被分配给树形结构的不同节点(N),所述树形结构表示所有可能的区域,这些区域在节点处至少部分地被合并成区域组合。
5.如权利要求4所述的再现设备,其中所述树形结构包括至少两个分级层(L0,L1),并且其中每个节点(N)具有多个分支,特别是三个分支。
6.如权利要求5所述的再现设备,其中把多个设备密钥(DK)分配给每个节点(N),对于所述节点(N)的每一分支所述多个设备密钥包括至少一个没有分配给所述节点(N)的所有其它分支的设备密钥(DK)。
7.如权利要求6所述的再现设备,其中所述设备密钥存储装置(11)适用于只存储分配给从顶层(L0)到底层(L2)的层次树的链中的节点(N)的设备密钥(DK)。
8.如权利要求5所述的再现设备,其中每一标记(T)包括终止信息(F),表明是否还有其它标记被分配给处于较低分级层的分支节点,其中所述分支是从被分配有所述标记(T)的节点分出的。
9.如权利要求1所述的再现设备,其中所述区域码存储装置(10)、所述设备密钥存储装置(11)、所述区域码检验单元(13)以及所述区域密钥解密装置(16)被嵌入独立的半导体设备(100)中。
10.如权利要求9所述的再现设备,还包括计数器(30),用于对设备区域码(RCD)改变的次数进行计数,并且还包括重置装置(31),用于当已经进行预定次数的改变时,把设备区域码(RCD)重置为默认值。
11.用于再现依照加密形式存储在记录载体(2)上的内容的再现方法,所述记录载体(2)还存储表明所述内容应该被允许在哪个区域再现的载体区域码(RCC)以及用于解密所述内容的加密的区域密钥(RK),包括如下步骤:
-从所述记录载体(2)中读取所述载体区域码(RCC),
-检验所述载体区域码(RCC)是否与存储在再现设备(1)中的设备区域码(RCD)匹配,
-从所述记录载体(2)中读取所述加密的区域密钥(RK),
-如果所述载体区域码(RCC)与所述设备区域码(RCD)匹配,那么使用存储在所述再现设备(1)中的设备密钥(DK)来解密所述加密的区域密钥(RK),
-从所述记录载体(2)中读取所述加密内容,
-使用所述解密的区域密钥(RCD)来解密所述加密内容,并且
-输出所述解密的内容。
12.记录载体(2),用于存储
-具有加密形式以供再现设备(1)进行再现的内容,
-载体区域码(RCC),表明所述内容应该被允许在哪个区域再现,以及
-加密的区域密钥(RK),用于解密所述内容,
其中在再现期间
所述载体区域码(RCC)用于检验所述载体区域码(RCC)是否与存储在再现设备(1)中的设备区域码(RCD)匹配,
如果所述载体区域码(RCC)与所述设备区域码(RCD)匹配,那么使用存储在所述再现设备(1)中的设备密钥(DK)来解密所述加密的区域密钥(RK),并且
使用所述解密的区域密钥来解密所述加密内容。
13.计算机程序,包括当在计算机上执行所述计算机程序时令计算机执行如权利要求11所述的方法步骤的程序代码。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP03102486 | 2003-08-08 | ||
EP03102486.2 | 2003-08-08 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1833284A true CN1833284A (zh) | 2006-09-13 |
Family
ID=34130299
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA200480022638XA Pending CN1833284A (zh) | 2003-08-08 | 2004-07-30 | 使用区域密钥再现加密内容 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20060248595A1 (zh) |
EP (1) | EP1654733A2 (zh) |
JP (1) | JP2007502041A (zh) |
KR (1) | KR20060069448A (zh) |
CN (1) | CN1833284A (zh) |
WO (1) | WO2005015557A2 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101316347A (zh) * | 2007-05-29 | 2008-12-03 | 三星电子株式会社 | 使用固件区域码加密和存储数字内容的方法及其设备 |
CN106034023A (zh) * | 2015-03-09 | 2016-10-19 | 成都天钥科技有限公司 | 用户设备、认证服务器和身份认证方法及系统 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8574074B2 (en) | 2005-09-30 | 2013-11-05 | Sony Computer Entertainment America Llc | Advertising impression determination |
WO2007130681A2 (en) | 2006-05-05 | 2007-11-15 | Sony Computer Entertainment America Inc. | Advertisement rotation |
US8751310B2 (en) | 2005-09-30 | 2014-06-10 | Sony Computer Entertainment America Llc | Monitoring advertisement impressions |
US8763157B2 (en) | 2004-08-23 | 2014-06-24 | Sony Computer Entertainment America Llc | Statutory license restricted digital media playback on portable devices |
KR100717005B1 (ko) * | 2005-04-06 | 2007-05-10 | 삼성전자주식회사 | 폐기 키를 결정하는 방법 및 장치와 이것을 이용하여복호화하는 방법 및 장치 |
KR20060107282A (ko) * | 2005-04-07 | 2006-10-13 | 엘지전자 주식회사 | 데이터 재생방법, 데이터 기록재생 플레이어 및 데이터전송방법 |
US11004089B2 (en) | 2005-10-25 | 2021-05-11 | Sony Interactive Entertainment LLC | Associating media content files with advertisements |
US20070118425A1 (en) | 2005-10-25 | 2007-05-24 | Podbridge, Inc. | User device agent for asynchronous advertising in time and space shifted media network |
US8676900B2 (en) | 2005-10-25 | 2014-03-18 | Sony Computer Entertainment America Llc | Asynchronous advertising placement based on metadata |
US10657538B2 (en) | 2005-10-25 | 2020-05-19 | Sony Interactive Entertainment LLC | Resolution of advertising rules |
JP4264551B2 (ja) * | 2005-12-08 | 2009-05-20 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
US8782419B2 (en) * | 2007-08-17 | 2014-07-15 | Fraunhofer-Gesellschaft Zur Foerderung Der Angewandten Forschung E.V. | Device and method for a backup of rights objects |
US8769558B2 (en) | 2008-02-12 | 2014-07-01 | Sony Computer Entertainment America Llc | Discovery and analytics for episodic downloaded media |
US8763090B2 (en) | 2009-08-11 | 2014-06-24 | Sony Computer Entertainment America Llc | Management of ancillary content delivery and presentation |
US8713314B2 (en) * | 2011-08-30 | 2014-04-29 | Comcast Cable Communications, Llc | Reoccuring keying system |
KR102515891B1 (ko) * | 2018-06-11 | 2023-03-29 | 삼성전자주식회사 | 전자장치, 그 제어방법 및 기록매체 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5630066A (en) * | 1994-12-20 | 1997-05-13 | Sun Microsystems, Inc. | System and method for locating object view and platform independent object |
US5915214A (en) * | 1995-02-23 | 1999-06-22 | Reece; Richard W. | Mobile communication service provider selection system |
US5621793A (en) * | 1995-05-05 | 1997-04-15 | Rubin, Bednarek & Associates, Inc. | TV set top box using GPS |
JP3341546B2 (ja) * | 1995-10-05 | 2002-11-05 | ソニー株式会社 | デジタル画像信号の記録再生方法及び記録再生装置 |
TW412734B (en) * | 1996-12-26 | 2000-11-21 | Toshiba Corp | Storage medium for recording data, regeneration device for regenerating data recorded in the storage medium, and regeneration system for regenerating data recorded in the storage medium via network |
US6144743A (en) * | 1997-02-07 | 2000-11-07 | Kabushiki Kaisha Toshiba | Information recording medium, recording apparatus, information transmission system, and decryption apparatus |
US6304658B1 (en) * | 1998-01-02 | 2001-10-16 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
US6336187B1 (en) * | 1998-06-12 | 2002-01-01 | International Business Machines Corp. | Storage system with data-dependent security |
JP4029234B2 (ja) * | 1998-07-16 | 2008-01-09 | ソニー株式会社 | 情報処理装置および情報処理方法 |
US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
US7058414B1 (en) * | 2000-05-26 | 2006-06-06 | Freescale Semiconductor, Inc. | Method and system for enabling device functions based on distance information |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
JP2001352321A (ja) * | 2000-04-06 | 2001-12-21 | Sony Corp | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 |
US20040067045A1 (en) * | 2002-07-31 | 2004-04-08 | Kazuo Kuroda | Information generating apparatus and method, information reproducing apparatus and method, recording medium, and information recording medium |
CN1653538A (zh) * | 2002-09-03 | 2005-08-10 | 松下电器产业株式会社 | 地区限制回放系统 |
-
2004
- 2004-07-30 US US10/567,212 patent/US20060248595A1/en not_active Abandoned
- 2004-07-30 CN CNA200480022638XA patent/CN1833284A/zh active Pending
- 2004-07-30 JP JP2006522470A patent/JP2007502041A/ja not_active Withdrawn
- 2004-07-30 EP EP04744691A patent/EP1654733A2/en not_active Withdrawn
- 2004-07-30 WO PCT/IB2004/051339 patent/WO2005015557A2/en active Application Filing
- 2004-07-30 KR KR1020067002601A patent/KR20060069448A/ko not_active Application Discontinuation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101316347A (zh) * | 2007-05-29 | 2008-12-03 | 三星电子株式会社 | 使用固件区域码加密和存储数字内容的方法及其设备 |
US8402285B2 (en) | 2007-05-29 | 2013-03-19 | Samsung Electronics Co., Ltd. | Method of encrypting and storing digital content using firmware regional code and apparatus therefor |
CN106034023A (zh) * | 2015-03-09 | 2016-10-19 | 成都天钥科技有限公司 | 用户设备、认证服务器和身份认证方法及系统 |
CN106034023B (zh) * | 2015-03-09 | 2019-06-21 | 成都天钥科技有限公司 | 用户设备、认证服务器和身份认证方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2005015557A3 (en) | 2005-05-12 |
WO2005015557A2 (en) | 2005-02-17 |
EP1654733A2 (en) | 2006-05-10 |
KR20060069448A (ko) | 2006-06-21 |
US20060248595A1 (en) | 2006-11-02 |
JP2007502041A (ja) | 2007-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1833284A (zh) | 使用区域密钥再现加密内容 | |
US7283633B2 (en) | Information recording and/or reproducing method and information recording and/or reproducing device | |
US20170317822A1 (en) | Unified Broadcast Encryption System | |
CN101079008A (zh) | 移动存储器失泄密防护的方法和系统 | |
WO2013002616A2 (en) | Storage device and host device for protecting content and method thereof | |
US20020073326A1 (en) | Protect by data chunk address as encryption key | |
CN1271898A (zh) | 计算机系统及内容保护方法 | |
RU2001128766A (ru) | Воспроизводящий плеер, способы обработки данных сохранения и среда для обеспечения программы | |
JP2008527816A (ja) | 保護デジタル・コンテンツへのアクセスをメディア鍵ブロックの検証によって制御する方法、システム、及びコンピュータ・プログラム(読出し/書込み型メディア鍵ブロック) | |
CN1977489A (zh) | 内容管理方法、内容管理用程序以及电子设备 | |
US20030081786A1 (en) | Key management apparatus | |
CN1716219A (zh) | 用于多媒体数据的加密和/或解密的设备和/或方法 | |
US20100153724A1 (en) | System and method for a key block based authentication | |
CN1679101A (zh) | 数字权力管理数据的入口点 | |
CN1286025C (zh) | 一种实现硬盘保护的方法 | |
CN1639789A (zh) | 读或写用户数据的设备和方法 | |
CN102203793B (zh) | 动态内容跟踪的存储器件和方法 | |
US20080226078A1 (en) | Enabling recording and copying data | |
CN1849660A (zh) | 内容保护方法和系统 | |
CN101031968A (zh) | 用于在记录介质上存储数据和用于传送信息的方法和设备 | |
US20070056040A1 (en) | Data carrier belonging to an authorized domain | |
CN101226761A (zh) | 在光盘上记录数据并从光盘中再现出数据的方法 | |
CN1637851A (zh) | 在加载的复合内容中选择性解密可用内容的音乐装置 | |
WO2007093925A1 (en) | Improved method of content protection | |
JP2008009933A (ja) | 記憶装置とその制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20060913 |