CN1833400A - 著作权保护系统 - Google Patents
著作权保护系统 Download PDFInfo
- Publication number
- CN1833400A CN1833400A CNA2004800222389A CN200480022238A CN1833400A CN 1833400 A CN1833400 A CN 1833400A CN A2004800222389 A CNA2004800222389 A CN A2004800222389A CN 200480022238 A CN200480022238 A CN 200480022238A CN 1833400 A CN1833400 A CN 1833400A
- Authority
- CN
- China
- Prior art keywords
- key
- data
- ineffective treatment
- transcriber
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000004224 protection Effects 0.000 title claims description 28
- 238000000034 method Methods 0.000 claims description 41
- 238000003860 storage Methods 0.000 description 45
- 230000008859 change Effects 0.000 description 30
- CJOXJJYSFBAIOV-WMZJFQQLSA-N (z)-4-(5-chloro-1h-indol-3-yl)-4-hydroxy-2-oxobut-3-enoic acid Chemical compound C1=C(Cl)C=C2C(C(/O)=C/C(=O)C(=O)O)=CNC2=C1 CJOXJJYSFBAIOV-WMZJFQQLSA-N 0.000 description 27
- 101100275670 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) TFS1 gene Proteins 0.000 description 27
- 238000010586 diagram Methods 0.000 description 23
- 230000006399 behavior Effects 0.000 description 12
- 230000006870 function Effects 0.000 description 12
- 230000015572 biosynthetic process Effects 0.000 description 10
- 238000004458 analytical method Methods 0.000 description 9
- 230000009977 dual effect Effects 0.000 description 8
- 238000009434 installation Methods 0.000 description 8
- 238000009826 distribution Methods 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 7
- 230000033458 reproduction Effects 0.000 description 7
- 239000000654 additive Substances 0.000 description 6
- 230000000996 additive effect Effects 0.000 description 6
- 230000005039 memory span Effects 0.000 description 6
- 206010059875 Device ineffective Diseases 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 4
- 230000008676 import Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000003825 pressing Methods 0.000 description 2
- 230000011218 segmentation Effects 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/165—Centralised control of user terminal ; Registering at central
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00362—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00536—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/2585—Generation of a revocation list, e.g. of client devices involved in piracy acts
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/433—Content storage operation, e.g. storage operation in response to a pause request, caching operations
- H04N21/4334—Recording operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/25—Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
- G11B2220/2537—Optical discs
- G11B2220/2562—DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/84—Television signal recording using optical recording
- H04N5/85—Television signal recording using optical recording on discs or drums
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computer Graphics (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
将装置分类为多个类别,由媒体密钥和属于各类别的装置所保持的设备密钥数据,对各类别分别生成用于使各类别的特定的装置所保持的设备密钥无效化的无效化数据,并记录在记录媒体上。
Description
技术领域
本发明涉及将电影和音乐等作品数字化后的内容记录到光盘等的大容量记录媒体上,来进行再现的系统,尤其涉及防止不经内容的作者的允许而进行不正当使用的著作权保护系统。
背景技术
近年来,随着记录媒体的大容量化,将电影和音乐等作品数字化后的内容存储在例如光盘等的记录媒体中来进行销售的商业交易正蓬勃发展。
由于在记录媒体上记录的内容存在被不正当复制的可能,所以需要进行一些保护。
一般,为了保护内容的著作权,即,防止内容的不正当再现和不正当复制等的不正当使用,使用了加密技术。
具体的,使用某个加密密钥将内容加密后记录到光盘等的记录媒体上后进行发布。与此相对,只有保持有对应于该加密密钥的解密密钥的终端可使用其解密密钥来解密从记录媒体中读取的数据,并进行内容的再现等。
另外,作为加密内容后记录到记录媒体中的方法,有用对应于终端保持的解密密钥的加密密钥来加密内容本身后进行记录的方法、和在用某个密钥来加密内容而进行记录的基础上,还用对应于终端保持的解密密钥的加密密钥来加密对应于该密钥的解密用的密钥后进行记录的方法。
这时,需要严格进行管理,使得终端保持的解密密钥不会泄漏到外部,但是因不正当者进行的终端内部的分析,仍有某个密钥暴露于外部的危险。考虑一旦某个密钥暴露于不正当者,就会产生不正当使用内容的再现装置或软件,并通过互联网等来进行散布的情况。在这种情况下,认为著作权者不想用一旦暴露后的密钥来处理下面提供的内容。将实现这种情况的技术称作密钥无效化技术,作为实现密钥无效化的系统,公开了专利文献1(日本专利特开2002-281013号公报)。
另一方面,作为再现在记录媒体上记录的加密内容的装置,存在将从记录媒体中读取加密内容的功能和解密所读取的加密内容的功能合为一体的所谓的民用播放器,和通过与个人计算机相连或内置的光盘驱动器从记录媒体中读取加密内容,并通过在个人计算机的主机上动作的应用程序来解密所读取的加密内容后进行再现的装置。作为对应于这两种再现装置的著作权保护系统,公开了非专利文献1(Content Protection for Prerecorded Media DVD Book、4C EntityLLC)。
但是,在如上这样的现有的著作权保护系统中,由于将对于作为对象的所有种类的再现装置共用的无效化数据记录在记录媒体上,所以各再现装置需要在装置内设置从记录媒体中读入该无效化数据整体而至少进行暂时存储的存储器。
另外,一般在DVD播放器等的民用播放器中,改变嵌入到装置中的处理算法或密钥的长度花费时间和功夫,很困难。
另一方面,作为个人计算机上的应用程序在用软件来安装解密处理和密钥的情况下,与一般用硬件进行安装的情况相比,内置的解密算法和密钥的更新和追加很容易,但是解密算法和密钥的可靠安装很困难。但是,在现有的将共用的无效化数据记录到记录媒体上的著作权保护系统中,即使在不正当分析了在个人计算机的主机上操作的应用程序而暴露了算法和多个密钥的情况下,改变加密·解密的算法和密钥长度实质上是不可能的。这意味着无效化功能不能正常工作,而且将导致因不正当设备使得内容的不正当使用蔓延开来。另外,还考虑在一旦暴露了个人计算机中使用的应用程序的密钥和算法的情况下,其影响民用设备,在所有的设备中不能适当地使无效化功能作用的情况。
发明内容
本发明中,为了解决上述问题,提供一种可以减小在再现装置内设置的存储器的大小,且在不正当分析了在个人计算机的主机上动作的应用程序而暴露了算法和多个密钥的情况下,通过改变加密·解密的算法和密钥长度,还可维持系统整体的无效化功能的著作权保护系统。
本发明为一种著作权保护系统,包括:记录装置,加密内容来进行记录;记录媒体,记录了所述加密内容;和再现装置,读取在所述记录媒体上记录的所述加密内容来进行解密,其特征在于:所述再现装置被分类为N个类别,N是2以上的自然数;所述记录装置由媒体密钥和属于所述N个各类别的再现装置所保持的设备密钥数据,对所述N个各类别分别生成用于使所述各类别的特定的再现装置所保持的设备密钥无效化的无效化数据,并生成根据所述媒体密钥来加密所述内容后的加密内容,并至少将所述N个无效化数据和所述加密内容记录到所述记录媒体上;所述再现装置从所述记录媒体中,读取所述N个无效化数据之中、所述再现装置所属的类别用的无效化数据和所述加密内容,并根据所读取的所述无效化数据来解密所述加密内容。
另外,在本发明的上述著作权保护系统中,其特征在于:所述N个各无效化数据是用对应的类别的再现装置所保持的设备密钥数据来加密所述媒体密钥后的加密媒体密钥数据;所述各类别的再现装置从所述记录媒体中读取对应的所述加密媒体密钥数据和所述加密内容,并用所保持的设备密钥来解密所述加密媒体密钥数据而取得所述媒体密钥,根据所取得的所述媒体密钥来解密所述加密内容。
另外,在本发明的上述著作权保护系统中,其特征在于:所述记录装置根据所述媒体密钥来生成加密密钥,并根据所述加密密钥来加密所述内容;所述各类别的再现装置根据所取得的所述媒体密钥来生成解密密钥,并根据所生成的所述解密密钥来解密所述加密内容。
另外,在本发明的上述著作权保护系统中,其特征在于:所述记录装置用内容密钥来加密所述内容,用所述媒体密钥来加密所述内容密钥而生成加密内容密钥,并将所生成的所述加密内容密钥记录在所述记录媒体上;所述各类别的再现装置从所述记录媒体中读取所述加密内容密钥,用所述媒体密钥来解密所述加密内容密钥而取得内容密钥,并用所取得的所述内容密钥来解密所述加密内容。
另外,在本发明的上述著作权保护系统中,其特征在于:所述N个各无效化数据是用对应的类别的再现装置所保持的设备密钥数据来加密所述对应的类别用的媒体密钥后的加密媒体密钥数据;所述记录装置用内容密钥来加密所述内容,用所述N个媒体密钥来加密所述内容密钥而生成N个加密内容密钥,并至少将所述N个加密媒体密钥数据、所述N个加密内容密钥和所述加密内容记录在记录媒体上;所述各类别的再现装置从所述记录媒体中读取对应的类别用的加密媒体密钥数据、对应的类别用的加密内容密钥和所述加密内容,并用所保持的设备密钥来解密所述加密媒体密钥数据而取得所述对应的类别用的媒体密钥,用所取得的所述对应的类别用的媒体密钥来解密所述对应的类别用的加密内容密钥而取得所述内容密钥,并用所取得的所述内容密钥来解密所述加密内容。
另外,在本发明的上述著作权保护系统中,其特征在于:所述再现装置包括读取在所述记录媒体上记录的所述加密内容来进行解密的属于第二类别的第二再现装置、和第一再现装置,该第一再现装置包括:所述第二类别的读取装置,读取在所述记录媒体上记录的所述加密内容来进行解密处理的一部分;和第一类别的解密装置,连接到所述第二类别的读取装置,并进行所述加密内容的解密处理的一部分;所述记录装置由媒体密钥和所述第一类别的解密装置所保持的设备密钥数据、生成用于使所述第一类别的特定的解密装置所保持的设备密钥无效化的第一无效化数据,由所述媒体密钥和所述第二类别的装置所保持的设备密钥数据、生成用于使所述第二类别的特定的装置所保持的设备密钥无效化的第二无效化数据,并生成根据所述媒体密钥对所述内容实施了加密处理的加密内容,并至少将所述第一无效化数据、所述第二无效化数据和所述加密内容记录到所述记录媒体上;所述第二再现装置从所述记录媒体中读取所述第二无效化数据和所述加密内容,并根据所述第二无效化数据来解密所述加密内容;在所述第一再现装置中,所述第二类别的读取装置从所述记录媒体中读取所述第一无效化数据、所述第二无效化数据和所述加密内容,并将根据所述第二无效化数据实施了所述加密内容的解密处理的一部分后的中间数据和所述第一无效化数据供给所述第一类别的解密装置,所述第一类别的解密装置根据所述第一无效化数据对从所述第二类别的读取装置供给的所述中间数据实施解密处理而取得所述内容。
另外,本发明为一种记录装置,加密内容来进行记录,其特征在于:所述记录装置由媒体密钥和属于分类为N个类别的各类别的再现装置所保持的设备密钥数据,对所述N个各类别分别生成用于使所述各类别的特定的再现装置所保持的设备密钥无效化的无效化数据,其中N是2以上的自然数,并生成根据所述媒体密钥来加密所述内容后的加密内容,并至少将所述N个无效化数据和所述加密内容记录到所述记录媒体上。
另外,在本发明的上述记录装置中,其特征在于:所述N个各无效化数据是用对应的类别的再现装置所保持的设备密钥数据来加密所述媒体密钥后的加密媒体密钥数据。
另外,在上述记录装置中,其特征在于:所述记录装置根据所述媒体密钥来生成加密密钥,并根据所述加密密钥来加密所述内容。
另外,在上述记录装置中,其特征在于:所述记录装置用内容密钥来加密所述内容,生成通过所述媒体密钥加密所述内容密钥后的加密内容密钥,并将所生成的所述加密内容密钥记录到所述记录媒体上。
另外,在本发明的上述记录装置中,其特征在于:所述N个各无效化数据是用对应的类别的再现装置所保持的设备密钥数据来加密所述对应的类别用的媒体密钥后的加密媒体密钥数据;所述记录装置用内容密钥来加密所述内容,并用所述N个媒体密钥来加密所述内容密钥而生成N个加密内容密钥数据,并至少将所述N个加密媒体密钥数据、所述N个加密内容密钥和所述加密内容记录到记录媒体上。
另外,在本发明的上述记录装置中,其特征在于:所述记录装置由媒体密钥和第一类别的解密装置所保持的设备密钥数据、生成用于使所述第一类别的特定的解密装置所保持的设备密钥无效化的第一无效化数据,并由所述媒体密钥和所述第二类别的装置所保持的设备密钥数据、生成用于使所述第二类别的特定的装置所保持的设备密钥无效化的第二无效化数据,生成根据所述媒体密钥对所述内容实施了加密处理后的加密内容,并至少将所述第一无效化数据、所述第二无效化数据和所述加密内容记录到所述记录媒体上。
另外,本发明为一种记录媒体,记录了加密内容,其特征在于:在所述记录媒体上至少记录:由媒体密钥和分类为N个类别的各类别的再现装置所保持的设备密钥数据生成的、用于使所述各类别的特定的再现装置所保持的设备密钥无效化的无效化数据,其中N是2以上的自然数;和根据所述媒体密钥来加密内容而生成的加密内容。
另外,在本发明的上述记录媒体中,其特征在于:所述N个无效化数据是用对应的类别的再现装置所保持的设备密钥数据来加密所述媒体密钥后的加密媒体密钥数据。
另外,在本发明的上述记录媒体中,其特征在于:所述加密内容根据基于所述媒体密钥生成的加密密钥来加密所述内容而生成。
另外,在本发明的上述记录媒体中,其特征在于:所述加密内容用内容密钥来加密所述内容而生成;在所述记录媒体上记录了用所述媒体密钥来加密所述内容密钥而生成的加密内容密钥。
另外,在本发明的上述记录媒体中,其特征在于:所述N个各无效化数据是用对应的类别的再现装置所保持的设备密钥数据来加密所述对应的类别用的媒体密钥后的加密媒体密钥数据;所述加密内容用内容密钥来加密所述内容而生成;在所述记录媒体上记录了用所述N个媒体密钥来加密所述内容密钥而生成的N个加密内容密钥。
另外,在上述记录媒体中,其特征在于:在所述记录媒体上至少记录:由媒体密钥和第一类别的解密装置所保持的设备密钥数据生成的、用于使所述第一类别的特定的解密装置所保持的设备密钥无效化的第一无效化数据;由所述媒体密钥和第二类别的装置所保持的设备密钥数据生成的、用于使所述第二类别的特定的装置所保持的设备密钥无效化的第二无效化数据;和根据所述媒体密钥来对所述内容实施加密处理而生成的加密内容。
另外,本发明为一种再现装置,再现在记录媒体上记录的加密内容,其特征在于:所述再现装置被分类为N个类别,N是2以上的自然数;在所述记录媒体上至少记录:由媒体密钥和所述N个各类别的再现装置所保持的设备密钥数据生成的、用于使所述各类别的特定的再现装置所保持的设备密钥无效化的无效化数据;和根据所述媒体密钥来加密内容而生成的加密内容;所述再现装置从所述记录媒体中读取所述N个无效化数据之中、所述再现装置所属的类别用的无效化数据和所述加密内容,并根据所读取的所述无效化数据来解密所述加密内容。
另外,在本发明的上述再现装置中,其特征在于:所述N个各无效化数据是用对应的类别的再现装置所保持的设备密钥数据来加密所述媒体密钥后的加密媒体密钥数据;所述再现装置从所述记录媒体中读取对应的所述加密媒体密钥数据和所述加密内容,并用所保持的设备密钥来解密所述加密媒体密钥数据而取得所述媒体密钥,并根据所取得的所述媒体密钥来解密所述加密内容。
另外,在本发明的上述再现装置中,其特征在于:所述加密内容根据基于所述媒体密钥生成的加密密钥来加密所述内容而生成;
所述再现装置根据所取得的所述媒体密钥来生成解密密钥,并根据所生成的所述解密密钥来解密所述加密内容。
另外,在本发明的上述再现装置中,其特征在于:所述加密内容用内容密钥来加密所述内容而生成;在所述记录媒体上记录了用所述媒体密钥来加密所述内容密钥而生成的加密内容密钥;所述再现装置从所述记录媒体中读取所述加密内容密钥,并用所述媒体密钥来解密所述加密内容密钥而取得内容密钥,并用所取得的所述内容密钥来解密所述加密内容。
另外,在本发明的上述再现装置中,其特征在于:所述N个无效化数据是用对应的类别的再现装置所保持的设备密钥数据来加密所述对应的类别用的媒体密钥后的加密媒体密钥数据;所述加密内容用内容密钥来加密所述内容而生成;在所述记录媒体上记录了用所述N个媒体密钥来加密所述内容密钥而生成的N个加密内容密钥;所述再现装置从所述记录媒体中读取对应的类别用的加密媒体密钥数据、对应的类别用的加密内容密钥、和所述加密内容,并用所保持的设备密钥来解密所述加密媒体密钥数据而取得所述对应的类别用的媒体密钥,用所取得的所述对应的类别用的媒体密钥来解密所述加密内容密钥而取得所述内容密钥,并用所取得的所述内容密钥来解密所述加密内容。
另外,在本发明的上述再现装置中,其特征在于:在所述记录媒体上至少记录:由媒体密钥和第一类别的解密装置所保持的设备密钥数据生成的、用于使所述第一类别的特定的解密装置所保持的设备密钥无效化的第一无效化数据;由所述媒体密钥和第二类别的装置所保持的设备密钥数据生成的、用于使所述第二类别的特定的装置所保持的设备密钥无效化的第二无效化数据;和根据所述媒体密钥来实施加密处理而生成的加密内容;所述再现装置属于所述第二类别,从所述记录媒体中读取所述第二无效化数据和所述加密内容,并根据所述第二无效化数据来解密所述加密内容。
另外,本发明为一种读取装置,构成对在记录媒体上记录的加密内容进行再现的再现装置,其特征在于:在所述记录媒体上至少记录:由媒体密钥和第一类别的解密装置所保持的设备密钥数据生成的、用于使所述第一类别的特定的解密装置所保持的设备密钥无效化的第一无效化数据;由所述媒体密钥和第二类别的装置所保持的设备密钥数据生成的、用于使所述第二类别的特定的装置所保持的设备密钥无效化的第二无效化数据;和根据所述媒体密钥来实施加密处理而生成的加密内容;所述读取装置属于所述第二类别,从所述记录媒体中读取所述第一无效化数据、所述第二无效化数据和所述加密内容,并生成根据所述第二无效化数据实施了所述加密内容的解密处理的一部分后的中间数据,并输出所生成的所述中间数据和所述第一无效化数据。
另外,本发明为一种解密装置,构成对在记录媒体上记录的加密内容进行再现的再现装置,其特征在于:在所述记录媒体上至少记录:由媒体密钥和第一类别的解密装置所保持的设备密钥数据生成的、用于使所述第一类别的特定的解密装置所保持的设备密钥无效化的第一无效化数据;由所述媒体密钥和第二类别的装置所保持的设备密钥数据生成的、用于使所述第二类别的特定的装置所保持的设备密钥无效化的第二无效化数据;和根据所述媒体密钥来实施加密处理而生成的加密内容;所述第二类别的读取装置从所述记录媒体中读取所述第一无效化数据、所述第二无效化数据和所述加密内容,生成根据所述第二无效化数据实施了所述加密内容的解密处理的一部分后的中间数据,并输出所生成的所述中间数据和所述第一无效化数据;所述解密装置属于所述第一类别,根据所述第一无效化数据来对从所述第二类别的读取装置供给的所述中间数据实施解密处理而取得所述内容。
另外,本发明为一种再现装置,再现在记录媒体上记录的加密内容,其特征在于:包括上述发明所述的读取装置和上述发明所述的解密装置。
另外,本发明为一种著作权保护系统,包括:密钥生成装置,生成用于加密及解密内容所需的无效化数据来进行记录;记录装置,加密内容来进行记录;记录媒体,记录了所述无效化数据和所述加密内容;再现装置,读取在所述记录媒体上记录的所述加密内容来进行解密,其特征在于:所述记录装置和所述再现装置被分类为N个类别,N是2以上的自然数;所述密钥生成装置由媒体密钥和属于所述各类别的记录装置或再现装置所保持的设备密钥数据,对所述N个各类别分别生成用于使所述各类别的特定的记录装置或再现装置所保持的设备密钥无效化的无效化数据,并将所生成的所述N个无效化数据记录在所述记录媒体上;所述记录装置从所述记录媒体中,读取所述N个无效化数据之中、所述记录装置所属的类别用的无效化数据,并根据所读取的所述无效化数据来加密内容而生成加密内容,并将所生成的所述加密内容记录在所述记录媒体上;所述再现装置从所述记录媒体中,读取所述N个无效化数据之中、所述再现装置所属的类别用的无效化数据和所述加密内容,并根据所读取的所述无效化数据来解密所述加密内容。
另外,本发明为一种密钥生成装置,其特征在于:由媒体密钥和属于分类为N个类别的各类别的记录装置或再现装置所保持的设备密钥数据,对所述N个各类别分别生成用于使所述各类别的特定的记录装置或再现装置所保持的设备密钥无效化的无效化数据,其中N是2以上的自然数,并将所生成的所述N个无效化数据记录在所述记录媒体上。
另外,本发明为一种记录装置,加密内容来进行记录,其特征在于:从记录了由媒体密钥和属于分类为N个类别的各类别的记录装置或再现装置所保持的设备密钥数据生成的、用于使所述各类别的特定的记录装置或再现装置所保持的设备密钥无效化的无效化数据的记录媒体中,读取所述N个无效化数据之中、所述记录装置所属的类别用的无效化数据,其中N是2以上的自然数;根据所读取的所述无效化数据来加密内容而生成加密内容;将所生成的所述加密内容记录到所述记录媒体上。
另外,本发明为一种记录方法,用于加密内容来进行记录的记录装置,其特征在于,包含:生成步骤,由媒体密钥和属于分类为N个类别的各类别的再现装置所保持的设备密钥数据,对所述N个各类别分别生成用于使所述各类别的特定的再现装置所保持的设备密钥无效化的无效化数据,其中N是2以上的自然数;加密内容生成步骤,生成根据所述媒体密钥加密所述内容后的加密内容;和记录步骤,至少将所述N个无效化数据和所述加密内容记录到所述记录媒体上。
另外,本发明为一种再现方法,用于再现在记录媒体上记录的加密内容的再现装置,其特征在于:所述再现装置被分类为N个类别,N是2以上的自然数;在所述记录媒体上至少记录:由媒体密钥和所述N个各类别的再现装置所保持的设备密钥数据生成的、用于使所述各类别的特定的再现装置所保持的设备密钥无效化的无效化数据;和根据所述媒体密钥来加密内容而生成的加密内容;所述再现方法包含:读取步骤,从所述记录媒体中读取所述N个无效化数据之中、所述再现装置所属的类别用的无效化数据和所述加密内容;以及解密步骤,根据所述读取步骤中读取的所述无效化数据来解密所述加密内容。
另外,本发明为一种程序,用于加密内容来进行记录的记录装置,其特征在于,包含:生成步骤,由媒体密钥和属于分类为N个类别的各类别的再现装置所保持的设备密钥数据,对所述N个各类别分别生成用于使所述各类别的特定的再现装置所保持的设备密钥无效化的无效化数据,其中N是2以上的自然数;加密内容生成步骤,生成根据所述媒体密钥加密所述内容后的加密内容;以及记录步骤,至少将所述N个无效化数据和所述加密内容记录到所述记录媒体上。
另外,本发明为一种程序,用于再现在记录媒体上记录的加密内容的再现装置,其特征在于:所述再现装置被分类为N个类别,N是2以上的自然数;在所述记录媒体上记录至少:由媒体密钥和所述N个各类别的再现装置所保持的设备密钥数据生成的、用于使所述各类别的特定的再现装置所保持的设备密钥无效化的无效化数据;和根据所述媒体密钥来加密内容而生成的加密内容;所述程序包含:读取步骤,从所述记录媒体中读取所述N个无效化数据之中、所述再现装置所属的类别用的无效化数据和所述加密内容;以及解密步骤,根据所述读取步骤中读取的所述无效化数据来解密所述加密内容。
附图说明
图1是表示本发明的实施方式1的记录装置和记录媒体的框图;
图2是表示本发明的实施方式1的记录媒体和第一类别的再现装置的框图;
图3是表示本发明的实施方式1的记录媒体和第二类别的再现装置的框图;
图4是表示在本发明的实施方式1的记录媒体中记录的数据的具体例的模式图;
图5是表示本发明的实施方式1的系统更新的具体例1的模式图;
图6是表示本发明的实施方式1的系统更新的具体例2的模式图;
图7是表示本发明的实施方式2的密钥生成装置和记录媒体的框图;
图8是表示本发明的实施方式2的第一类别的记录装置和记录媒体的框图;
图9是表示本发明的实施方式2的第二类别的记录装置和记录媒体的框图;
图10是表示本发明的实施方式2的记录媒体和第一类别的再现装置的框图;
图11是表示本发明的实施方式2的记录媒体和第二类别的再现装置的框图;
图12是表示本发明的实施方式2的记录媒体中记录的数据的具体例的模式图;
图13是表示本发明的实施方式3的记录装置和记录媒体的框图;
图14是表示本发明的实施方式3的记录媒体和第一类别的再现装置的框图;
图15是表示本发明的实施方式3的记录媒体和第二再现装置的框图;
图16是表示本发明的实施方式3的记录媒体中记录的数据的具体例的模式图;
图17是表示本发明的实施方式3的系统更新的具体例1的模式图;
图18是表示本发明的实施方式3的系统更新的具体例2的模式图;
图19是表示本发明的实施方式4的记录装置和记录媒体的框图;
图20是表示本发明的实施方式4的记录媒体和第一再现装置的框图;
图21是表示本发明的实施方式4的记录媒体和第二再现装置的框图;
图22是表示本发明的实施方式4的记录媒体中记录的数据的具体例的模式图;
图23是表示本发明的实施方式4的系统更新的具体例1的模式图;
图24是表示本发明的实施方式4的系统更新的具体例2的模式图;
图25是表示本发明的实施方式5的记录装置和记录媒体的框图;
图26是表示本发明的实施方式5的记录媒体和第一再现装置的框图;
图27是表示本发明的实施方式5的记录媒体和第二再现装置的框图;
图28是表示本发明的实施方式5的记录媒体中记录的数据的具体例的模式图;
图29是表示本发明的实施方式5的系统更新的具体例1的模式图;
图30是表示本发明的实施方式5的系统更新的具体例2的模式图;
图31是表示本发明的实施方式6的记录装置和记录媒体的框图;
图32是表示本发明的实施方式6的记录媒体和第一再现装置的框图;
图33是表示本发明的实施方式6的记录媒体和第二再现装置的框图;
图34是表示本发明的实施方式6的记录媒体中记录的数据的具体例的模式图;
图35是表示本发明的实施方式6的系统更新的具体例1的模式图;
图36是表示本发明的实施方式6的系统更新的具体例2的模式图;
图37是表示本发明的实施方式7的记录装置和记录媒体的框图;
图38是表示本发明的实施方式7的记录媒体和第一再现装置的框图;
图39是表示本发明的实施方式7的记录媒体和第二再现装置的框图;
图40是表示本发明的实施方式7的记录媒体中记录的数据的具体例的模式图;
图41是表示本发明的实施方式7的系统更新的具体例1的模式图;
图42是表示本发明的实施方式7的系统更新的具体例2的模式图。
具体实施方式
下面,参照附图来说明本发明的实施方式。
(实施方式1)
本发明的实施方式1是将本发明适用于使用再现专用的DVD等的记录媒体来发布内容,并用再现装置来再现内容的系统。另外,在本实施方式1中,在再现装置侧设置第一和第二类别,对每个类别使用不同的设备密钥来进行无效化。因此,其特征在于,可以通过再现装置侧的类别来分类用于同一记录媒体的无效化系统,例如,在一个无效化系统被破坏的情况下,也可以维持属于其他类别的无效化系统。
下面,参照附图来说明本发明的实施方式1。图1表示加密内容来进行记录的记录装置100和记录媒体120,图2表示从记录媒体120中读取加密内容后来进行解密的第一类别的再现装置200,图3表示从记录媒体120中读取加密内容后来进行解密的第二类别的再现装置300。另外,图4表示记录媒体120上记录的各种数据的具体例。
记录装置100是例如在制造时在各DVD上记录内容的装置,具有存储第一类别的各再现装置秘密保持的设备密钥的第一设备密钥存储部101、存储第二类别的各再现装置秘密保持的设备密钥的第二设备密钥存储部102、选择加密媒体密钥所用的设备密钥的第一设备密钥选择部103和第二设备密钥选择部104、用第一设备密钥选择部103选择出的设备密钥来加密从外部输入的媒体密钥的第一媒体密钥加密部105、用第二设备密钥选择部104选择出的设备密钥来加密媒体密钥的第二媒体密钥加密部106、用媒体密钥来加密从外部输入的内容密钥的内容密钥加密部107和加密同样从外部输入的内容的内容加密部108。
另外,虽然图1中没有图示,但是分别向第一媒体密钥加密部105输入第一类别的再现装置中应无效化再现装置的信息,向第二媒体密钥加密部106输入第二类别的再现装置中应无效化再现装置的信息,并生成加密媒体密钥,使得在生成加密媒体密钥时,在这些应无效化的再现装置中正确的媒体密钥不能进行解密。进一步,媒体密钥在每次制造记录媒体时选择不同的密钥数据,内容密钥对每个内容选择不同的密钥数据。
记录媒体120具有记录第一媒体密钥加密部105生成的第一加密媒体密钥数据的第一加密媒体密钥数据记录区域121、记录第二媒体密钥加密部106生成的第二加密媒体密钥数据的第二加密媒体密钥数据记录区域122、记录内容密钥加密部107生成的加密内容密钥的加密内容密钥记录区域123和记录内容加密部108生成的加密内容的加密内容记录区域124。
第一类别的再现装置200具有秘密保持设备密钥的设备密钥存储部201、使用设备密钥来解密从记录媒体120读取的第一加密媒体密钥数据而取得媒体密钥的媒体密钥解密部202、使用所取得的媒体密钥来解密从记录媒体120读取的加密内容密钥而取得内容密钥的内容密钥解密部203、使用所取得的内容密钥来解密从记录媒体120读取的加密内容的内容解密部204。本实施方式中如个人计算机上的应用程序那样用软件来进行安装的再现装置为属于第一类别的再现装置。
第二类别的再现装置300具有秘密保持设备密钥的设备密钥存储部301、使用设备密钥来解密从记录媒体120读取的第二加密媒体密钥数据而取得媒体密钥的媒体密钥解密部302、使用所取得的媒体密钥来解密从记录媒体120读取的加密内容密钥而取得内容密钥的内容密钥解密部303、使用所取得的内容密钥来解密从记录媒体120读取的加密内容的内容解密部304。本实施方式中如一般的民用播放器那样用硬件来进行安装的再现装置为属于第二类别的再现装置。
图4表示m台的第一类别的再现装置和n台的第二类别的再现装置分别仅保持一个固有的设备密钥,而无效化第一类别的再现装置2和第二类别的再现装置3的情况下,在记录媒体120上记录的各种数据的具体例。图4中,将第一类别的再现装置i(i=1~m)保持的设备密钥设为DKAi、将第二类别的再现装置j(j=1~n)保持的设备密钥设为DKBj。另外,Ea(X、Y)、Eb(X、Y)、Ec(X、Y)和Ed(X、Y)是指使用密钥数据X来加密数据Y的函数。另外,所使用的加密算法可用公知的技术来实现,在本实施方式中使用了密钥长度56比特的DES加密。
(第一加密媒体密钥数据记录区域121)
在第一加密媒体密钥数据记录区域121上记录通过第一类别的再现装置保持的设备密钥(DKA1~DKAm)来进行加密的媒体密钥(MK)。这里,无效化第一类别的再现装置2,而用DKA2来加密与媒体密钥(MK)完全没有关系的数据“0”而进行记录。这是在生成第一加密媒体密钥时,在第一媒体密钥加密部105中,作为第一类别中应无效化的再现装置的信息输入再现装置2,并处理为利用再现装置2得不到正确的媒体密钥的结果。
(第二加密媒体密钥数据记录区域122)
在第二加密媒体密钥数据记录区域122上记录通过第二类别的再现装置保持的设备密钥(DKB1~DKBn)来进行加密的媒体密钥(MK)。这里,无效化第二类别的再现装置2,而用DKB3来加密与媒体密钥(MK)完全没有关系的数据“0”来进行记录。其是在生成第二加密媒体密钥时,在第二媒体密钥加密部106中,作为第二类别中应无效化再现装置的信息输入再现装置3,并处理为利用再现装置3得不到正确的媒体密钥的结果。
通过这样生成第一和第二加密媒体密钥数据,除第一类别的再现装置2和第二类别的再现装置3之外的再现装置可以解密正确的媒体密钥(MK),并且,可以从系统排除第一类别的再现装置2和第二类别的再现装置3。
(加密内容密钥记录区域123)
在加密内容密钥记录区域123上记录了用媒体密钥(MK)来进行加密的内容密钥(CK)。
(加密内容记录区域124)
在加密内容记录区域124上记录了用内容密钥(CK)来进行加密的内容。
在以上这样构成的本发明的实施方式1中,在互联网上不正当地公开了例如提供给第一类别的再现装置的多个设备密钥和解密第一加密媒体密钥数据的算法,并判断为第一类别的再现装置的无效化不能作用的情况下,将更新第一类别的再现装置的无效化系统。下面,说明其具体例。
(系统更新的具体例1)
图5表示在判断为第一类别的再现装置的无效化不能作用之后,在新生成的记录媒体120上记录的各种数据的具体例1。与图4不同的是将用于第一加密媒体密钥数据的生成的设备密钥从DKA1~DKAm改变为DKA’1~DKA’m。这里,新的设备密钥(DKA’1~DKA’m)中的各设备密钥与系统更新前的设备密钥(DKA1~DKAm)的任何一个都不一致。因此,在无效化不能作用之后的记录媒体120的制造时可以更新无效化系统。
另一方面,向并不无效化的第一类别的再现装置200中提供新的设备密钥,而存储到设备密钥存储部201中。例如,第一类别的再现装置m在设备密钥存储部201中除了保存之前保持的设备密钥(DKAm)之外,还保存新提供的设备密钥(DKA’m)。再现装置m在再现图4的记录媒体时,使用设备密钥DKAm,在再现无效化系统更新后的图5的记录媒体时,使用设备密钥DKA’m,来解密从记录媒体读取的第一加密媒体密钥后取得媒体密钥(MK),并使用所取得的媒体密钥(MK)来对加密的内容密钥进行解密后取得内容密钥(CK),使用所取得的内容密钥(CK)来解密再现加密内容。
这里,由于新的设备密钥(DKA’1~DKA’m)中的各设备密钥与系统更新前的设备密钥(DKA1~DKAm)的任何之一都不一致,所以即使在系统更新前因不正当的分析行为所暴露的设备密钥在DKA2之外存在,也不能使用该设备密钥来解密从图5的记录媒体中读取的第一加密媒体密钥而取得媒体密钥(MK),不能再现内容。
另外,由于在上述的系统更新时,不改变第二加密媒体密钥数据的生成所用的设备密钥(DKB1~DKBn),所以不需要对属于第二类别的再现装置实施任何改变。
(系统更新的具体例2)
图6表示在判断为第一类别的再现装置的无效化不能作用之后,在新生成的记录媒体120上记录的各种数据的具体例2。与图4不同的是将用于第一加密媒体密钥数据的生成的设备密钥从DKA1~DKAm改变为DKA’1~DKA’m,以及将加密算法从Ea(X、Y)改变为Ea’(X、Y)。这里,新的设备密钥(DKA’1~DKA’m)中的各设备密钥与系统更新前的设备密钥(DKA1~DKAm)的任何之一都不一致。
另一方面,向并不无效化的第一类别的各再现装置200提供新的设备密钥,而存储到设备密钥存储部201中。另外,在媒体密钥解密部202上,除了之前嵌入的解密图4的第一加密媒体密钥数据用的解密算法Da(X、Y)之外,还嵌入解密图5的第一加密媒体密钥数据用的解密算法Da’(X、Y)。例如,第一类别的再现装置m除了之前保持的设备密钥(DKAm)之外,还保存新提供的设备密钥(DKA’m)。再现装置m在再现图4的记录媒体时,使用设备密钥DKAm和加密算法Da(X、Y),在再现图5的记录媒体时,使用设备密钥DKA’m和加密算法Da’(X、Y),解密从记录媒体中读取的第一加密媒体密钥后取得媒体密钥(MK),并使用所取得的媒体密钥(MK)来解密加密内容密钥后取得内容密钥(CK),并使用所取得的内容密钥(CK)来对加密内容进行解密。本实施方式中,相对于Ea(X、Y)和Da(X、Y)使用密钥长度为56比特的DES加密,在Ea’(X、Y)和Da’(X、Y)中使用称作双密钥三重(2key triple)DES的密钥长度为112比特的加密。
这里,由于新的设备密钥(DKA’1~DKA’m)中的各设备密钥与系统更新前的设备密钥(DKA1~DKAm)的任何之一都不同,所以即使在系统更新前因不正当的分析行为所暴露的设备密钥在DKA2之外存在,也不能使用该设备密钥来解密从图5的记录媒体中读取的第一加密媒体密钥数据而取得媒体密钥(MK),不能再现内容。
另外,由于通过改变设备密钥的密钥长度和加密算法可以变为加密强度高的情况,所以分析系统来不正当取得设备密钥的行为变得困难。
另外,由于在上述系统更新时,不改变用于第二加密媒体密钥数据的生成的设备密钥(DKB1~DKBn)和第二加密媒体密钥数据的加密算法,所以不需要对属于第二类别的再现装置实施任何改变。
另外,系统更新的具体例1、2都在记录媒体上记录与系统更新的世代有关的信息,第一类别的再现装置根据该信息,来判断使用哪一代的设备密钥或算法。
根据如上这样构成的本发明的实施方式1,由于第一类别的再现装置200和第二类别的再现装置300不需要分别读入使不同的类别的再现装置无效化用的第一或第二加密媒体密钥数据,所以可以减小在装置内设置的存储器容量,还可以缩短处理时间。另外,由于用于第一加密媒体密钥数据的生成的加密算法可以与用于第二加密媒体密钥数据的生成的加密算法不同,所以在陷入了暴露第一类别的再现装置的无效化系统的事态的情况下,也可以通过改变提供给第一类别的再现装置的设备密钥的密钥长度和第一加密媒体密钥数据的生成算法,来改变无效化系统,而不会对第二类别的再现装置施加影响。其在如本实施方式那样,第一类别为用解密算法和密钥的更新及追加容易、但可靠的安装困难的软件来进行安装的再现装置,而第二类别为用可靠、但解密算法和密钥的更新及追加困难的硬件安装的再现装置的情况下,尤其有效。并且,例如,属于第一类别的再现装置举出有通过应用程序来实现内容的解密的PC,作为属于第二类别的再现装置,举出有用硬件来实现内容的解密的DVD播放器等的民用设备。
另外,在本实施方式中,在图1中,为从记录装置100的外部输入媒体密钥和内容密钥的形态,但是本发明并不限于该结构。例如,记录装置100也可为具有存储媒体密钥和内容密钥的存储部的结构。另外,记录装置100也可为具有每次生成媒体密钥和内容密钥的生成部的结构。
另外,在本实施方式中,图1中,为用内容密钥来加密内容,用媒体密钥来加密内容密钥的两层的结构,但是本发明并不限于此。例如,也可以为用媒体密钥来直接加密内容的一层的结构。另外,也可为追加密钥来进一步增加加密的层的结构。
另外,本实施方式中,作为记录装置,如图1所示,各类别的设备密钥存储部、媒体密钥加密部、内容密钥加密部、内容加密部和各数据向记录媒体的记录为一体的结构,但是本发明并不限于此,也可为记录装置分离构成。例如,由于各类别的设备密钥存储部、媒体密钥加密部和内容密钥加密部(图1中的虚线所围的部分)中其管理、使用要求高的隐秘性,所以也可以是内置在系统整体的密钥管理和对再现装置的密钥发行等的机构上设置的装置内,通过在内容制造机构和记录媒体制造机构上设置的装置来执行内容加密部和各数据向记录媒体的记录的形态。
另外,本实施方式中在系统更新中生成第一加密媒体密钥数据时,为如图5的Ea(DKA’2,0)和图6的Ea’(DKA’2,0)那样,在系统更新的时刻对无效化的再现装置也分配数据的结构,但是也可以为对无效化的再现装置不分配数据的结构。这时,也更新不无效化的再现装置应使用的加密媒体密钥的位置,通过在提供新的设备密钥时还提供新的位置信息,即使在系统更新的前后加密媒体密钥的位置改变,不无效化的再现装置也可使用适当的数据,可以得到正确的媒体密钥。在这种情况下,可以削减在系统更新后的第一加密媒体密钥数据记录区域中应存储的数据的容量。或者在限定了容量的最大值的情况下,可以新增加属于第一类别的再现装置的台数。
另外,在本实施方式中,为使用图4所示的加密媒体密钥数据来进行再现装置的无效化的方法,但是无效化的方法也可使用其他方法,例如也可使用利用了作为专利文献1公开的树结构的无效化方法。
另外,在本实施方式中,作为加密算法,使用了密钥长度为56比特的DES或作为系统更新后的加密算法,使用了密钥长度为112比特的双密钥三重DES,但是本发明并不限于此,可以使用其他加密算法,例如作为下一代的标准加密的密钥长度128比特的AES等。
(实施方式2)
本发明的实施方式2的特征在于,将本发明适用于在改写型或追加型的DVD-RAM和DVD-R等的记录媒体上、用DVD记录器等的记录装置来记录使用内容密钥来加密后的内容,并通过再现装置用内容密钥来对加密内容进行解密后进行再现的系统。
下面,参照附图来说明本发明的实施方式2。图7表示生成密钥信息来进行记录的密钥生成装置700和记录媒体720,图8表示加密内容而记录到记录媒体720的第一类别的记录装置800,图9表示加密内容而记录到记录媒体720的第二类别的记录装置900,图10表示从记录媒体720中读取加密内容后来进行解密的第一类别的再现装置1000,图11表示从记录媒体720中读取加密内容后来进行解密的第二类别的再现装置1100。另外,图12表示记录媒体720上记录的各种数据的具体例。
密钥生成装置700分别在第一设备密钥存储部701中存储第一类别的各装置秘密保持的设备密钥,在第二设备密钥存储部702中存储第二类别的各装置秘密保持的设备密钥。对于媒体密钥和内容密钥的加密,由于与前述的实施方式1的记录装置相同,所以省略其说明。
记录媒体720具有第一加密媒体密钥数据记录区域721、第二加密媒体密钥数据记录区域722、加密内容密钥记录区域723和加密内容记录区域724。这里,用虚线所包围的第一加密媒体密钥数据记录区域721、第二加密媒体密钥数据记录区域722和加密内容密钥记录区域723是不能由第一类别的记录装置800和第二类别的记录装置900记录的区域。另一方面,加密内容记录区域是可以由第一类别的记录装置800和第二类别的记录装置900记录的区域。
第一类别的记录装置800具有秘密保持设备密钥的设备密钥存储部801、使用设备密钥来解密从记录媒体720读取的第一加密媒体密钥数据而取得媒体密钥的媒体密钥解密部802、使用所取得的媒体密钥来解密从记录媒体读取的加密内容密钥而取得内容密钥的内容密钥解密部803、使用所取得的内容密钥来加密从外部输入的内容的内容加密部804。本实施方式中如个人计算机上的应用程序那样用软件来进行安装的记录装置为属于第一类别的记录装置。
第二类别的记录装置900具有秘密保持设备密钥的设备密钥存储部901、使用设备密钥来解密从记录媒体720读取的第二加密媒体密钥数据而取得媒体密钥的媒体密钥解密部902、使用所取得的媒体密钥来解密从记录媒体读取的加密内容密钥而取得内容密钥的内容密钥解密部903、使用所取得的内容密钥来加密从外部输入的内容的内容加密部904。本实施方式中如一般的民用的记录器那样用硬件来进行安装的记录装置为属于第二类别的记录装置。
第一类别的再现装置1000和第二类别的再现装置1100分别与前述的本发明的实施方式1中的第一类别的再现装置200和第二类别的再现装置300为相同的结构,对同一结构要素施加同一符号,而省略其说明。
图12表示m台的第一类别的装置和n台的第二类别的装置分别仅保持一个固有的设备密钥,在无效化第一类别的装置2和第二类别的装置3的情况下的在记录媒体720上记录的各种数据的具体例。图12中,将第一类别的装置i(i=1~m)保持的设备密钥设为DKAi、将第二类别的装置j(j=1~n)保持的设备密钥设为DKBj。另外,由于第一加密媒体密钥数据记录区域721、第二加密媒体密钥数据记录区域722、加密内容密钥数据记录区域723和加密内容记录区域724中记录的数据分别与前述的本发明的实施方式1中的第一加密媒体密钥数据记录区域121、第二加密媒体密钥数据记录区域122、加密内容密钥数据记录区域123和加密内容记录区域124中记录的数据相同,所以省略其说明。
根据本实施方式,通过上述的结构,除第一类别的装置2和第二类别的装置3之外的装置可以解密正确的媒体密钥(MK),并且,可以从系统中排除第一类别的装置2和第二类别的装置3。
另外,在本实施方式中,在判断为第一类别的装置的无效化不能作用的情况下,更新第一类别的装置的无效化系统。对于更新的方法,由于与前述的本发明的实施方式1的情况取相同的方法,所以省略其说明。
另外,在系统更新时,由于不改变用于第二加密媒体密钥的生成的设备密钥(DKB1~DKBn),所以不需要对属于第二类别的记录装置和再现装置实施任何改变。
根据以上这样构成的本发明的实施方式2,由于不需要第一类别的装置(记录装置800和再现装置1000)和第二类别的装置(记录装置900和再现装置1100)分别读入使不同的类别的装置无效化用的第一或第二加密媒体密钥数据,所以可以减小在装置内设置的存储器容量,还可缩短处理时间。另外,由于用于第一加密媒体密钥数据的生成的加密算法与用于第二加密媒体密钥数据的生成的加密算法可以为不同,所以在陷入了暴露了第一类别的装置的无效化系统的事态的情况下,通过改变提供给第一类别的装置的设备密钥的密钥长度和第一加密媒体密钥数据的生成算法,可以改变无效化系统,而不会对第二类别的装置施加影响。其在如本实施方式那样,第一类别为用解密算法和密钥的更新及追加容易、但可靠的安装困难的软件来进行安装的再现装置,第二类别为用可靠、但解密算法和密钥的更新及追加困难的硬件来进行安装的再现装置的情况下,尤其有效。
另外,在本实施方式中,为各类别的记录装置和再现装置是不同的装置的形态,但是本发明并不限于此。例如,也可以是记录装置和再现装置是同一装置的形态。
另外,在本实施方式中,在图7中,为从密钥生成装置700的外部输入媒体密钥和内容密钥的形态,但是本发明并不限于此。例如也可以是密钥生成装置700具有存储媒体密钥和内容密钥的存储部的结构。另外,密钥生成装置700也可为具有每次生成媒体密钥和内容密钥的生成部的结构。
另外,在本实施方式中,在图8和图9中,为用媒体密钥对加密内容密钥进行解密而取得内容密钥,并用所取得的内容密钥来加密内容的两层的结构,但是本发明并不限于此。例如,也可以为用媒体密钥来直接加密内容的一层的结构。另外,也可以是使用在记录装置内部生成的内容密钥来加密内容,用媒体密钥来加密内容密钥,并将加密内容和加密内容密钥记录到记录媒体上的结构。另外,也可为追加密钥来进一步增加加密的层的结构。
另外,本实施方式中作为密钥生成装置如图7所示,各类别的设备密钥存储部、媒体密钥加密部、内容密钥加密部和各数据向记录媒体的记录为一体的结构,但是本发明并不限于此。例如,由于各类别的设备密钥存储部、媒体密钥加密部和内容密钥加密部中其管理、使用要求高的隐秘性,所以也可以是内置在处理系统整体的密钥管理和对再现装置的密钥发行等的机构上设置的装置内,通过在记录媒体制造机构上设置的装置来执行各数据向记录媒体的记录的形态。一般,在改写型或追加型的光盘中,具有可用一般用户具有的记录装置来进行记录的区域和用一般用户具有的记录装置不能进行记录的区域,在该再现专用区域上盘制造者在出厂时记录数据。这时,将盘制造者进行的向再现专用区域的数据记录是通常在被称作压模(stamper)的原盘上记录数据,并使用压模的压制工序来进行。这种盘制造者进行的向再现专用区域的数据记录工序中,在记录媒体上记录加密媒体密钥数据的情况下也可使用本发明。
(实施方式3)
本发明的实施方式3与实施方式1相同,是将本发明适用于使用再现专用的记录媒体来发布内容,并通过再现装置来再现内容的系统的实施方式。另外,其特征在于对一个记录媒体使用第一和第二两个媒体密钥,并将属于第一类别和第二类别的再现装置中所读入的无效化数据记录到记录媒体中。
下面,参照附图来说明本发明的实施方式3。图13表示加密内容后来进行记录的记录装置1300和记录媒体1320,图14表示从记录媒体1320中读取加密内容后进行解密的第一类别的再现装置1400,图15表示从记录媒体1320中读取加密内容后进行解密的第二类别的再现装置1500。另外,图16表示在记录媒体1320上记录的各种数据的具体例。
图13的记录装置1300与图1的记录装置100的不同点是分别对第一类别设置第一媒体密钥,对第二类别设置第二媒体密钥,分别通过第一媒体密钥加密部1305和第二媒体密钥加密部1306来加密第一和第二媒体密钥,并使用第一和第二媒体密钥来分别用第一内容密钥加密部1307和第二内容密钥加密部1308来加密内容密钥,而记录到记录媒体1320上。其他方面与图1的记录装置100相同,所以省略其说明。
记录媒体1320具有记录第一媒体密钥加密部1305生成的第一加密媒体密钥数据的第一加密媒体密钥数据记录区域1321、记录第二媒体密钥加密部1306生成的第二加密媒体密钥数据的第二加密媒体密钥数据记录区域1322、记录第一内容密钥加密部1307生成的第一加密内容密钥的第一加密内容密钥记录区域1323、记录第二内容密钥加密部1308生成的第二加密内容密钥的第二加密内容密钥记录区域1324和记录内容加密部1309生成的加密内容的加密内容记录区域1325。
第一类别的再现装置1400和第二类别的再现装置1500解密分别从记录媒体1320中读取的第一和第二加密内容密钥来取得内容密钥。由于其他方面与实施方式1中的第一类别的再现装置200和第二类别的再现装置300相同,所以省略其说明。
图16表示m台的第一类别的再现装置和n台的第二类别的再现装置分别仅保持一个固有的设备密钥,在无效化第一类别的再现装置2和第二类别的再现装置3的情况下,在记录媒体1320上记录的各种数据的具体例。图16中,将第一类别的再现装置i(i=1~m)保持的设备密钥设为DKAi、将第二类别的再现装置j(j=1~n)保持的设备密钥设为DKBj。另外,Ea(X、Y)、Eb(X、Y)、Ec(X、Y)、Ed(X、Y)和Ee(X、Y)是指使用密钥数据X来加密数据Y的函数。另外,所使用的加密算法可用公知的技术来实现,在本实施方式中使用了密钥长度56比特的DES加密。
(第一加密媒体密钥数据记录区域1321)
在第一加密媒体密钥数据记录区域1321上记录通过第一类别的再现装置保持的设备密钥(DKA1~DKAm)而被加密的第一媒体密钥(MK1)。这里,无效化第一类别的再现装置2,用DKA2来加密与第一媒体密钥(MK1)完全没有关系的数据“0”来进行记录。其是在生成第一加密媒体密钥时,在第一媒体密钥加密部1305中,作为第一类别中应无效化再现装置的信息输入再现装置2,并处理为利用再现装置2得不到正确的媒体密钥的结果。通过这样来生成第一加密媒体密钥数据,除再现装置2之外的第一类别的再现装置可以解密正确的第一媒体密钥(MK1),可以从系统中排除再现装置2。
(第二加密媒体密钥数据记录区域1322)
在第二加密媒体密钥数据记录区域1322上记录通过第二类别的再现装置保持的设备密钥(DKB1~DKBn)而被加密的第二媒体密钥(MK2)。这里,无效化第二类别的再现装置3,用DKB3来加密与媒体密钥(MK)完全没有关系的数据“0”来进行记录。其是在生成第二加密媒体密钥时,在第二媒体密钥加密部1306中,作为第二类别中应无效化再现装置的信息输入再现装置3,并处理为利用再现装置3得不到正确的媒体密钥的结果。通过这样来生成第二加密媒体密钥数据,除再现装置3之外的第二类别的再现装置可以解密正确的第二媒体密钥(MK2),可以从系统中排除再现装置3。
(第一加密内容密钥记录区域1323)
在第一加密内容密钥记录区域1323上记录了用第一媒体密钥(MK1)来进行加密的内容密钥(CK)。
(第二加密内容密钥记录区域1324)
在第二加密内容密钥数据记录区域1324上记录了用第二媒体密钥(MK2)来进行加密的内容密钥(CK)。
(加密内容记录区域1325)
在加密内容记录区域1325上记录了用内容密钥(CK)来进行加密的内容。
在以上这样构成的本发明的实施方式3中,例如,在互联网上不正当地公开了例如提供给第一类别的再现装置的多个设备密钥和解密第一加密媒体密钥和第一加密内容密钥的算法,并判断为第一类别的再现装置的无效化不能作用的情况下,更新第一类别的再现装置的无效化系统。下面,说明其具体例。
(系统更新的具体例1)
图17表示在判断为第一类别的再现装置的无效化不能作用之后,在新生成的记录媒体1320上记录的各种数据的具体例1。与图16不同的是将用于第一加密媒体密钥数据的生成的设备密钥从DKA1~DKAm改变为DKA’1~DKA’m。其与前述的实施方式1中所描述的系统更新的具体例1相同,省略对于其细节的说明。这里,由于新的设备密钥(DKA’1~DKA’m)中的各设备密钥与系统更新前的设备密钥(DKA1~DKAm)的任何之一都不同,所以即使系统更新前因不正当的分析行为所暴露的设备密钥在DKA2之外存在,也不能使用该设备密钥来解密从图17的记录媒体中读取的第一加密媒体密钥数据而取得媒体密钥(MK1),不能再现内容。
另外,由于在上述系统更新时,不改变第二加密媒体密钥数据的生成所用的设备密钥(DKB1~DKBn),所以不需要对属于第二类别的再现装置实施任何改变。
(系统更新的具体例2)
图18表示在判断为第一类别的再现装置的无效化不能作用之后,在新生成的记录媒体120上记录的各种数据的具体例2。与图16不同的是将用于第一加密媒体密钥数据的生成的设备密钥从DKA1~DKAm改变为DKA’1~DKA’m,将第一加密媒体密钥数据的加密算法从Ea(X、Y)改变为Ea’(X、Y),将第一加密内容密钥的加密算法从Ec(X、Y)改变为Ec’(X、Y)。这里,新的设备密钥(DKA’1~DKA’m)中的各设备密钥与系统更新前的设备密钥(DKA1~DKAm)的任何之一都不一致。
另一方面,向不无效化的第一类别的再现装置1400提供新的设备密钥,而存储到设备密钥存储部1401中。另外,在媒体密钥解密部1402上,除了之前嵌入的解密图16的第一加密媒体密钥用的解密算法Da(X、Y)之外,还嵌入解密图18的第一加密媒体密钥用的解密算法Da’(X、Y)。另外,在内容密钥解密部1403中,除了之前嵌入的解密图16的第一加密内容密钥用的解密算法Dc(X、Y)之外,还嵌入解密图18的第一加密媒体密钥用的解密算法Dc’(X、Y)。例如,第一类别的再现装置m除了之前保持的设备密钥(DKAm)之外,还保持新提供的设备密钥(DKA’m)。再现装置m在再现图16的记录媒体时,使用设备密钥DKAm和加密算法Da(X、Y),来解密第一加密媒体密钥数据而取得第一媒体密钥(MK1),使用所取得的第一媒体密钥(MK1)和加密算法Dc(X、Y)来解密第一加密内容密钥而取得内容密钥(CK),并使用所取得的内容密钥(CK)来对加密内容进行解密。另一方面,在再现图18的记录媒体时,使用设备密钥DKA’m和加密算法Da’(X、Y),来解密第一加密媒体密钥数据后取得媒体密钥(MK1),使用所取得的媒体密钥(MK1)和加密算法Dc’(X、Y)来解密第一加密内容密钥而取得内容密钥(CK),并使用所取得的内容密钥(CK)来对加密内容进行解密。本实施方式中,相对于Ea(X、Y)、Da(X、Y)、Ec(X、Y)和Dc(X、Y)使用了密钥长度为56比特的DES加密,在Ea’(X、Y)Da’(X、Y)、Ec’(X、Y)和Dc’(X、Y)中使用了称作双密钥三重(key triple)DES的密钥长度为112比特的加密。
这里,由于新的设备密钥(DKA’1~DKA’m)中的各设备密钥与系统更新前的设备密钥(DKA1~DKAm)的任何之一都不一致,所以即使因系统更新前不正当的分析行为所暴露的设备密钥在DKA2之外存在,也不能使用该设备密钥来解密从图18的记录媒体中读取的第一加密媒体密钥数据而取得媒体密钥(MK),不能再现内容。
另外,由于通过改变设备密钥的密钥长度和加密算法可以变为加密强度更高的情况,所以可以使分析系统来不正当取得设备密钥的行为变得困难。
另外,由于在上述系统更新时,不改变用于第二加密媒体密钥数据的生成的设备密钥(DKB1~DKBn)、第二加密媒体密钥数据的加密算法和第二加密内容密钥数据的加密算法,所以不需要对属于第二类别的再现装置实施任何改变。
根据如上这样构成的本发明的实施方式3,由于第一类别的再现装置1400和第二类别的再现装置1500不需要分别读入使不同的类别的再现装置无效化用的第一或第二加密媒体密钥数据,所以可以减小在装置内设置的存储器容量,还可以缩短处理时间。另外,由于用于第一加密媒体密钥数据和第一加密内容密钥的生成所用的加密算法可以分别与用于第二加密媒体密钥数据和第二加密内容密钥的生成所用的加密算法不同,所以在陷入了暴露了第一类别的再现装置的无效化系统的事态的情况下,可以通过改变提供给第一类别的再现装置的设备密钥的密钥长度和第一加密媒体密钥数据的生成算法,来改变无效化系统,而不对第二类别的再现装置有影响。
另外,在本实施方式中,通过对第一类别和第二类别分别设置媒体密钥,设置分别使用的加密内容密钥的层,由此可以提高类别之间的独立性。即,即使从属于第一类别的再现装置暴露了设备密钥的情况下,使用其得到的媒体密钥仅仅是第一媒体密钥,可以防止暴露第二媒体密钥。其在如本实施方式那样,第一类别为用解密算法和密钥的更新及追加容易、但可靠的安装困难的软件来进行安装的再现装置,第二类别为用可靠、但解密算法和密钥的更新及追加困难的硬件安装的再现装置的情况下,尤其有效。
另外,图13中,为从记录装置1300的外部输入第一媒体密钥、第二媒体密钥和内容密钥的形态,但是本发明并不限于该结构。例如,记录装置1300也可为具有存储第一媒体密钥、第二媒体密钥和内容密钥的存储部的结构。另外,记录装置1300也可为具有每次生成第一媒体密钥、第二媒体密钥和内容密钥的生成部的结构。
另外,图13中,为用内容密钥来加密内容,用第一和第二媒体密钥来加密内容密钥的两层的结构,但是本发明并不限于此。例如,也可为追加密钥来进一步增加加密的层的结构。
另外,本实施方式中,作为记录装置,如图13所示,各类别的设备密钥存储部、媒体密钥加密部、内容密钥加密部、内容加密部和各数据向记录媒体的记录为一体的结构,但是本发明并不限于此。例如,由于各类别的设备密钥存储部、媒体密钥加密部和内容密钥加密部(图13中的用虚线所围的部分)中其管理、使用要求高的隐秘性,所以也可以是内置在处理系统整体的密钥管理和对再现装置的密钥发行等的机构上设置的装置内,通过在内容制造机构和记录媒体制造机构上设置的装置来执行内容加密部和各数据向记录媒体的记录的形态。
另外,在本实施方式中在系统更新中生成第一加密媒体密钥数据时,为如图17的Ea(DKA’2,0)和图18的Ea’(DKA’2,0)那样,在系统更新的时刻对无效化的再现装置也分配数据的结构,但是也可以为对无效化的再现装置不分配数据的结构。这时,还更新不无效化的再现装置应使用的加密媒体密钥的位置,通过在提供新的设备密钥时还提供新的位置信息,即使在系统更新的前后加密媒体密钥的位置改变,不无效化的再现装置也可使用适当的数据,可以得到正确的媒体密钥。在这种情况下,可以削减在系统更新后的第一加密媒体密钥数据记录区域中应存储的数据的容量。或者在限定了容量的最大值的情况下,可以新增加属于第一类别的再现装置的台数。
另外,在本实施方式中,为使用图16所示的加密媒体密钥数据来进行再现装置的无效化的方法,但是无效化的方法也可利用其他方法,例如也可使用利用了作为专利文献1公开的树结构的无效化方法。
另外,在本实施方式中,作为加密算法,使用了密钥长度为56比特的DES,或作为系统更新后的加密算法使用了密钥长度为112比特的双密钥三重DES,但是本发明并不限于此,可以使用其他加密算法,例如作为下一代的标准加密的密钥长度为128比特的AES等。
另外,本实施方式中,虽然本发明适用于使用再现专用的记录媒体来发布内容,并用再现装置来再现内容的系统,但是本发明并不限于此。通过为如前述的实施方式2那样,用密钥生成装置来生成各类别用的加密媒体密钥数据和加密内容密钥后记录在记录媒体中,并用记录装置来对加密媒体密钥数据和加密内容密钥进行解密,而加密内容的结构,还可适用于使用了改写型或追加型的记录媒体。
(实施方式4)
本发明的实施方式4与实施方式1相同,是将本发明适用于使用再现专用的记录媒体来发布内容,并用再现装置来再现内容的系统。另外,本实施方式4的记录装置使用第一内容密钥和第二内容密钥来两次加密内容。
下面,参照附图来说明本发明的实施方式4。图19表示加密内容来进行记录的记录装置1900和记录媒体1920,图20表示从记录媒体1920中读取加密内容来进行解密的第一再现装置2000,图21表示从记录媒体1920中读取加密内容来进行解密的第二再现装置2100。另外,图22表示在记录媒体1920上记录的各种数据的具体例。
图19的记录装置1900与图1的记录装置100的不同点是,对第内容使用第一内容密钥并用第一内容加密部1909来实施第一内容加密,对其输出使用第二内容密钥并用第二内容加密部1910来实施第二内容加密,并使用媒体密钥而分别用第一内容密钥加密部1907和第二内容密钥加密部1908来加密第一和第二内容密钥,而记录到记录媒体1920上。由于其他方面与图1的记录装置100相同,所以省略其说明。
记录媒体1920具有记录第一加密媒体密钥数据的第一加密媒体密钥数据记录区域1921、记录第二加密媒体密钥数据的第二加密媒体密钥数据记录区域1922、记录第一内容密钥加密部1907生成的第一加密内容密钥的第一加密内容密钥记录区域1923、记录第二内容密钥加密部1908生成的第二加密内容密钥的第二加密内容密钥记录区域1924和记录第二内容加密部1910生成的加密内容的加密内容记录区域1925。
PC等的第一再现装置2000例如由作为驱动装置的读取装置2010、和例如用应用程序来实现内容的解密的解密装置2020构成。并且,在本实施方式4中,其特征在于在驱动装置等的读取装置2010中也进行加密内容的解密。
读取装置2010具有秘密保持设备密钥的设备密钥存储部2011、使用设备密钥来解密从记录媒体1920中读取的第二加密媒体密钥数据而取得媒体密钥的第二媒体密钥解密部2012、使用所取得的媒体密钥来解密从记录媒体中读取的第二加密内容密钥而取得内容密钥的第二内容密钥解密部2013、使用所取得的内容密钥对从记录媒体1920中读取的加密内容来实施第二内容解密处理的第二内容解密部2014,将由第二内容解密部2014对加密内容实施了第二解密处理后的结果的中间数据与从记录媒体1920中读取的第一加密媒体密钥数据和第一加密内容密钥一起提供给解密装置2020。本实施方式中,读取装置2010中上述构成要素用硬件来进行安装,为属于第二类别。
解密装置2020具有秘密保持设备密钥的设备密钥存储部2021、使用设备密钥来解密从读取装置2010供给的第一加密媒体密钥数据而取得媒体密钥的第一媒体密钥解密部2022、使用所取得的媒体密钥来解密从读取装置2010供给的第一加密内容密钥而取得第一内容密钥的第一内容密钥解密部2023、使用所取得的第一内容密钥而对从读取装置2010供给的中间数据实施第一内容解密处理后取得内容的第一内容解密部2024。本实施方式中,解密装置2020中上述构成要素用软件来进行安装,为属于第一类别。
第二再现装置2100是第二类别的再现装置,具有秘密保持设备密钥的设备密钥存储部2101、使用设备密钥来解密从记录媒体1920读取的第二加密媒体密钥数据而取得媒体密钥的媒体密钥解密部2102、使用所取得的媒体密钥来解密从记录媒体读取的第二加密内容密钥而取得第二内容密钥的第二内容密钥解密部2103、使用所取得的第二内容密钥而对从记录媒体1920读取的加密内容实施第二内容解密处理的第二内容解密部2104、使用所取得的媒体密钥来解密从记录媒体读取的第一加密内容密钥数据而取得第一内容密钥的第一内容密钥解密部2105、和使用第一内容密钥对第二内容解密部2104的输出实施第一内容解密处理而取得内容的第一内容解密部2106。在本实施方式中,第二再现装置2100中上述构成要素用硬件来进行安装,为属于第二类别。
在本实施方式中,将如个人计算机上的应用程序那样用软件安装的解密装置作为属于第一类别的解密装置,将如一般的民用播放器和连接到或内置在个人计算机上的光盘驱动器那样用硬件来安装的装置作为属于第二类别的装置。
图22表示m台的第一类别的再现装置和n台的第二类别的再现装置分别仅保持一个固有的设备密钥,在无效化第一类别的再现装置2和第二类别的再现装置3的情况下,在记录媒体1920上记录的各种数据的具体例。图22中,将第一类别的解密装置i(i=1~m)保持的设备密钥设为DKAi、将第二类别的装置j(j=1~n)保持的设备密钥设为DKAj。另外,Ea(X、Y)、Eb(X、Y)、Ec(X、Y)、Ed(X、Y)、Ee(X、Y)和Ef(X、Y)是指使用密钥数据X来加密数据Y的函数。另外,所使用的加密算法可用公知的技术来实现,在本实施方式中使用了密钥长度为56比特的DES加密。
由于第一加密媒体密钥数据记录区域1921和第二加密媒体密钥数据记录区域1922上记录的数据分别与前述实施方式1中的第一加密媒体密钥数据记录区域121和第二加密媒体密钥数据记录区域122中记录的数据相同,所以省略其说明。
(第一加密内容密钥记录区域1923)
在第一加密内容密钥记录区域1923上记录了用媒体密钥(MK)来进行加密的第一内容密钥(CK1)。
(第二加密内容密钥记录区域1924)
在第二加密内容密钥记录区域1924上记录了用媒体密钥(MK)来进行加密的第二内容密钥(CK2)。
(加密内容记录区域1925)
在加密内容记录区域1925上记录了用第一内容密钥(CK1)和第二内容密钥(CK2)来进行加密的内容。
在以上这样构成的本发明的实施方式4中,例如,在互联网上不正当地公开例如提供给第一类别的解密装置的多个设备密钥和解密第一加密媒体密钥数据的算法,并判断为第一类别的解密装置的无效化不能作用的情况下,更新第一类别的解密装置的无效化系统。下面,说明其具体例。
(系统更新的具体例1)
图23表示在判断为第一类别的解密装置的无效化不能作用之后,在新生成的记录媒体1920上记录的各种数据的具体例1。与图22不同的是将用于第一加密媒体密钥的生成的设备密钥从DKA1~DKAm改变为DKA’1~DKA’m。其与前述的第一实施方式中所描述的系统更新的具体例1相同,所以省略对于其细节的说明。
这里,由于新的设备密钥(DKA’1~DKA’m)中的各设备密钥与系统更新前的设备密钥(DKA1~DKAm)的任何之一都不一致,所以即使系统更新前因不正当的分析行为所暴露的设备密钥在DKA2之外存在,也不能使用该设备密钥来解密从图23的记录媒体中读取的第一加密媒体密钥数据而取得媒体密钥(MK),不能再现内容。
另外,由于在上述系统更新时,不改变第二加密媒体密钥数据的生成所用的设备密钥(DKB1~DKBn),所以不需要对属于第二类别的装置实施任何改变。
(系统更新的具体例2)
图24表示在判断为第一类别的解密装置的无效化不能作用之后,在新生成的记录媒体1920上记录的各种数据的具体例2。与图22不同的是将用于第一加密媒体密钥数据的生成的设备密钥从DKA1~DKAm改变为DKA’1~DKA’m,将加密算法从Ea(X、Y)改变为Ea’(X、Y)。由于其与前述的实施方式1中所描述的系统更新的具体例2相同,所以省略对于细节的说明。
这里,由于新的设备密钥(DKA’1~DKA’m)中的各设备密钥与系统更新前的设备密钥(DKA1~DKAm)的任何之一都不一致,所以即使系统更新前因不正当的分析行为暴露的设备密钥在DKA2之外存在,也不能使用该设备密钥来解密从图24的记录媒体中读取的第一加密媒体密钥数据而取得媒体密钥(MK),不能再现内容。
另外,由于通过改变设备密钥的密钥长度和加密算法可以变为加密强度高的情况,所以可以使分析系统来不正当取得设备密钥的行为变得困难。
另外,由于在上述系统更新时,由于不改变用于第二加密媒体密钥数据的生成所用的设备密钥(DKB1~DKBn)和第二加密媒体密钥数据的加密算法,所以不需要对属于第二类别的装置实施任何改变。
根据如上这样构成的本发明的实施方式4,由于第一类别的装置(解密装置2020)和第二类别的装置(读取装置2010和第二再现装置2100)不需要分别读入使不同的类别的装置无效化用的第一或第二加密媒体密钥数据,所以可以减小在装置内设置的存储器容量,可以缩短处理时间。另外,由于用于第一加密媒体密钥数据的生成所用的加密算法和用于第二加密媒体密钥数据的生成所用的加密算法可以为不同,所以在陷入了暴露了第一类别的解密装置的无效化系统的事态的情况下,可以通过改变施加到第一类别的解密装置的设备密钥的密钥长度和第一加密媒体密钥数据的生成算法,来改变无效化系统,而不对第二类别的装置有影响。进一步,由于在第一类别的解密装置2020上没有安装解密第二加密内容密钥用的算法,所以即使分析第一类别的解密装置的其中之一而暴露了所保持的设备密钥和解密算法,也不能取得内容的解密所需的所有信息,可以构筑更可靠的著作权保护系统。其在如本实施方式那样,第一类别为用解密算法和密钥的更新及追加容易、但可靠的安装困难的软件来进行安装的解密装置,第二类别为用可靠、但解密算法和密钥的更新及追加困难的硬件安装的再现装置或读取装置的情况下,尤其有效。
另外,图19中,为从记录装置1900的外部输入媒体密钥、第一内容密钥和第二内容密钥的形态,但是本发明并不限于该结构。例如,记录装置1900也可为具有存储媒体密钥、第一内容密钥和第二内容密钥的存储部的结构。另外,记录装置1900也可为具有每次生成媒体密钥、第一内容密钥和第二内容密钥的生成部的结构。
另外,图19中,为用第一和第二内容密钥来加密内容,用媒体密钥来加密第一和第二内容密钥的两层的结构,但是本发明并不限于此。例如,也可为追加密钥来进一步增加加密的层的结构。
另外,本实施方式中,作为记录装置,如图19所示,各类别的设备密钥存储部、媒体密钥加密部、内容密钥加密部、内容加密部和各数据向记录媒体的记录为一体的结构,但是本发明并不限于此,也可构成为记录装置分离。例如,由于各类别的设备密钥存储部、媒体密钥加密部和内容密钥加密部(图19中的用虚线所围的部分)中其管理、使用要求高的隐秘性,所以也可以是内置在处理系统整体的密钥管理和对再现装置的密钥发行等的机构上设置的装置内,通过在内容制造机构和记录媒体制造机构上设置的装置来执行内容加密部和各数据向记录媒体的记录的形态。
另外,在本实施方式中在系统更新中生成第一加密媒体密钥数据时,为如图23的Ea(DKA’2,0)和图24的Ea’(DKA’2,0)那样,在系统更新的时刻对无效化的解密装置也分配数据的结构,但是也可以为对无效化的解密装置不分配数据的结构。这时,还更新不无效化的解密装置应使用的加密媒体密钥的位置,通过在提供新的设备密钥时还提供新的位置信息,即使在系统更新的前后加密媒体密钥的位置改变,不无效化的解密装置也可使用适当的数据,可以得到正确的媒体密钥。在这种情况下,可以削减在系统更新后的第一加密媒体密钥数据记录区域中应存储的数据的容量。或者在限定了容量的最大值的情况下,可以新增加属于第一类别的解密装置的台数。
另外,在本实施方式中,为使用图22所示的加密媒体密钥数据来进行解密装置的无效化的方法,但是无效化的方法也可利用其他方法,例如也可使用利用了作为专利文献1公开的树结构的无效化方法。
另外,在本实施方式中,作为加密算法,使用了密钥长度为56比特的DES或作为系统更新后的加密算法,使用了密钥长度为112比特的双密钥三重DES,但是本发明并不限于此,可以使用其他加密算法,例如作为下一代的标准加密的密钥长度128比特的AES等。
另外,在图22中,用第一内容密钥(CK1)来加密内容整体后,进一步用第二内容密钥(CK2)进行加密,但是本发明并不限于此。例如,也可用第一内容密钥(CK1)来加密将内容分割为多个块后的其中的一些块,用第二内容密钥(CK2)来加密其他块。
另外,本实施方式中,虽然是本发明适用于使用再现专用的记录媒体来发布内容,并用再现装置来再现内容的系统,但是本发明并不限于此。通过为如前述的实施方式2那样,用密钥生成装置来生成各类别用的加密媒体密钥数据和加密内容密钥后记录在记录媒体中,并用记录装置来对加密媒体密钥数据和加密内容密钥进行解密、而加密内容的结构,还可适用于使用了改写型或追加型的记录媒体。
(实施方式5)
本发明的实施方式5为在实施方式4的系统中,对第一类别和第二类别分别设置媒体密钥,并设置了使用其各个的第一加密内容密钥的层。
并且,在本实施方式5中,特征在于,使用第一媒体密钥和第二媒体密钥、第一内容密钥和第二内容密钥,并且在实施方式4的再现装置2000的结构上新添加第二再现装置。
下面,参照附图来说明本发明的实施方式5。图25表示加密内容来进行记录的记录装置2500和记录媒体2520,图26表示从记录媒体2520读取加密内容来进行解密的第一再现装置2600,图27表示从记录媒体2520中读取加密内容来进行解密的第二再现装置2700。另外,图28表示在记录媒体2520上记录的各种数据的具体例。
图25的记录装置2500与图19的记录装置1900的不同点是,分别对第一类别设置第一媒体密钥,对第二类别设置第二媒体密钥,分别用第一媒体密钥加密部2505和第二媒体密钥加密部2506来加密第一和第二媒体密钥,并使用第一和第二媒体密钥来分别用第一内容密钥加密部(1)2507和第一内容密钥加密部(2)2511来加密第一内容密钥,而记录在记录媒体2520上。由于其他方面与前述的实施方式4的记录装置1900相同,所以省略说明。
记录媒体2520具有记录第一加密媒体密钥数据的第一加密媒体密钥数据记录区域2521、记录第二加密媒体密钥数据的第二加密媒体密钥数据记录区域2522、记录第一内容密钥加密部(1)2507生成的第一加密内容密钥(1)的第一加密内容密钥(1)记录区域2523、记录第一内容密钥加密部(2)2511生成的第一加密内容密钥(2)的第一加密内容密钥(2)记录区域2526、记录第二加密内容密钥的第二加密内容密钥记录区域2524和记录加密内容的加密内容记录区域2525。
第一再现装置2600中解密装置2620解密读取装置2610从记录媒体2520中读取的第一加密内容密钥(1)而取得第一内容密钥。其他方面与前述的实施方式4中的第一再现装置2000相同,所以省略其说明。
第二再现装置2700解密从记录媒体2520中读取的第一加密内容密钥(2)而取得第一内容密钥。其他方面与前述的实施方式4中的第二再现装置2100相同,所以省略其说明。
图28表示在记录媒体2520上记录的各种数据的具体例。在第一加密媒体密钥数据记录区域2521上记录了用第一类别的解密装置保持的设备密钥(DKA1~DKAm)来加密后的第一媒体密钥(MK1),在第二加密媒体密钥数据记录区域2522上记录了用第二类别的装置保持的设备密钥(DKB1~DKBm)加密后的第二媒体密钥(MK2)。另外,在第一加密内容密钥(1)记录区域2523上记录了用第一媒体密钥(MK1)加密的第一内容密钥(CK1),在第一加密内容密钥(2)记录区域2526上记录了用第二媒体密钥(MK2)加密后的第一内容密钥(CK1)。由于其他方面与前述的图22相同,所以省略说明。另外,图28中的Eg(X、Y)是指使用密钥数据X来加密数据Y的函数,在本实施方式中使用密钥长度为56比特的DES加密。
在这样构成的本发明的实施方式5中,例如在互联网上不正当地公开了向第一类别的解密装置提供的多个设备密钥和解密第一加密媒体密钥的算法,并判断为第一类别的解密装置的无效化不能作用的情况下,更新第一类别的解密装置的无效化系统。下面,说明其具体例。
(系统更新的具体例1)
图29表示在判断为第一类别的解密装置的无效化不能作用之后,在新生成的记录媒体2520上记录的各种数据的具体例1。与图28不同的是将用于第一加密媒体密钥数据的生成所用的设备密钥从DKA1~DKAm改变为DKA’1~DKA’m。其与前述的实施方式1中所描述的系统更新的具体例1相同,所以省略对于其细节的说明。
(系统更新的具体例2)
图30表示在判断为第一类别的解密装置的无效化不能作用之后,在新生成的记录媒体2520上记录的各种数据的具体例2。与图22不同的是将用于第一加密媒体密钥数据的生成的设备密钥从DKA1~DKAm改变为DKA’1~DKA’m,将加密算法从Ea(X、Y)改变为Ea’(X、Y),以及将第一加密内容密钥(1)的加密算法从Ec(X、Y)改变为Ec’(X、Y)。由于其与前述的实施方式3中所描述的系统更新的具体例2相同,所以省略对于细节的说明。
根据这样构成的本发明的实施方式5,与前述的实施方式4相同,可以构筑可靠的著作权保护系统。进一步,在本实施方式中,通过对第一类别和第二类别分别设置媒体密钥,并设置使用了其每一个的加密内容密钥的层,从而可以提高类别之间的独立性。即,在从属于第一类别的装置暴露了设备密钥的情况下,使用其得到的媒体密钥仅仅是第一媒体密钥,可以防止暴露第二媒体密钥。其在如本实施方式那样,第一类别为用解密算法和密钥的更新和追加容易、但可靠的安装困难的软件来进行安装的解密装置,第二类别为用可靠、但解密算法和密钥的更新及追加困难的硬件安装的再现装置或读取装置的情况下,尤其有效。
另外,图25中,为从记录装置2500的外部输入第一媒体密钥、第二媒体密钥、第一内容密钥和第二内容密钥的形态,但是本发明并不限于该结构。例如,也可以是记录装置2500具有存储这些密钥的存储部的结构。另外,记录装置2500也可以是具有每次生成这些密钥的生成部的结构。
另外,图25中,为用第一和第二内容密钥来加密内容,用媒体密钥来加密第一和第二内容密钥的两层的结构,但是本发明并不限于此。例如,也可为追加密钥来进一步增加加密的层的结构。
另外,本实施方式中,作为记录装置,如图25所示,各类别的设备密钥存储部、媒体密钥加密部、内容密钥加密部、内容加密部和各数据向记录媒体的记录为一体的结构,但是本发明并不限于此,也可构成为记录装置分离。例如,由于各类别的设备密钥存储部、媒体密钥加密部和内容密钥加密部(图25中的用虚线所围的部分)中其管理、使用要求高的隐秘性,所以也可以是内置在处理系统整体的密钥管理和对再现装置的密钥发行等的机构上设置的装置内,通过在内容制造机构和记录媒体制造机构上设置的装置来执行内容加密部和各数据向记录媒体的记录的形态。
另外,在本实施方式中在系统更新中生成第一加密媒体密钥数据时,为如图29的Ea(DKA’2,0)和图30的Ea’(DKA’2,0)那样,在系统更新的时刻对无效化的解密装置也分配数据的结构,但是也可以为对无效化的解密装置不分配数据的结构。这时,还更新不无效化的解密装置应使用的加密媒体密钥的位置,通过在提供新的设备密钥时还提供新的位置信息,即使在系统更新的前后加密媒体密钥的位置改变,不无效化的解密装置也可使用适当的数据,可以得到正确的媒体密钥。在这种情况下,可以削减在系统更新后的第一加密媒体密钥数据记录区域中应存储的数据的容量。或者在限定了容量的最大值的情况下,可以新增加属于第一类别的解密装置的台数。
另外,在本实施方式中,为使用图28所示的加密媒体密钥数据来进行解密装置的无效化的方法,但是无效化的方法也可利用其他方法,例如也可使用利用了作为专利文献1公开的树结构的无效化方法。
另外,在本实施方式中,作为加密算法,使用了密钥长度为56比特的DES或作为系统更新后的加密算法,使用了密钥长度为112比特的双密钥三重DES,但是本发明并不限于此,可以使用其他加密算法,例如作为下一代的加密标准的密钥长度128比特的AES等。
另外,在图28中,用第一内容密钥(CK1)来加密内容整体后,进一步用第二内容密钥(CK2)进行加密,但是本发明并不限于此。例如,也可用第一内容密钥(CK1)来加密将内容分割为多个块后的其中一些块,并用第二内容密钥(CK2)来加密其他块。
另外,本实施方式中,虽然本发明适用于使用再现专用的记录媒体来发布内容,并用再现装置来再现内容的系统,但是本发明并不限于此。通过为如前述的实施方式2那样,用密钥生成装置来生成各类别用的加密媒体密钥数据和加密内容密钥后记录在记录媒体中,并用记录装置来对加密媒体密钥数据和加密内容密钥进行解密、而加密内容的结构,还可适用于使用了改写型或追加型的记录媒体。
(实施方式6)
本发明的实施方式6与实施方式1相同,本发明适用于使用再现专用的记录媒体来发布内容,并用再现装置来再现内容的系统。
下面,参照附图来说明本发明的实施方式6。图31表示加密内容来进行记录的记录装置3100和记录媒体3120,图32表示从记录媒体3120中读取加密内容后来进行解密的第一再现装置3200,图33表示从记录媒体3120中读取加密内容后来进行解密的第二再现装置3300。另外,图34表示记录媒体3120上记录的各种数据的具体例。
图31的记录装置3100与图1的记录装置100的不同点是通过内容密钥生成部3109使用从外部输入的第一和第二密钥种子(seed)来生成内容密钥,并使用媒体密钥分别用第一密钥种子加密部3107和第二密钥种子加密部3108来加密第一和第二密钥种子,而记录在记录媒体3120上。其他方面与图1的记录装置100相同,所以省略说明。
记录媒体3120具有记录第一加密媒体密钥数据的第一加密媒体密钥数据记录区域3121、记录第二加密媒体密钥数据的第二加密媒体密钥数据记录区域3122、记录第一密钥种子加密部3107生成的第一加密密钥种子的第一加密密钥种子记录区域3123、记录第二密钥种子加密部3108生成的第二加密密钥种子的第二加密密钥种子记录区域3124和记录加密内容的加密内容记录区域3125。
第一再现装置3200由读取装置3210和解密装置3220构成。
读取装置3210具有秘密保持设备密钥的设备密钥存储部3211、使用设备密钥来解密从记录媒体3120中读取的第二加密媒体密钥数据而取得媒体密钥的第二媒体密钥解密部3212、使用所取得的媒体密钥来解密从记录媒体中读取的第二加密密钥种子而取得第二密钥种子的第二密钥种子解密部3213,以及将所取得的第二密钥种子与从记录媒体3120读取的第一加密媒体密钥数据、第一加密密钥种子和加密内容一起供给解密装置3220。在本实施方式中,读取装置3210中上述结构要素用硬件来进行安装,属于第二类别。
解密装置3220具有秘密保持设备密钥的设备密钥存储部3221、使用设备密钥来解密从读取装置3210供给的第一加密媒体密钥数据而取得媒体密钥的第一媒体密钥解密部3222、使用所取得的媒体密钥来解密从读取装置3210供给的第一加密密钥种子而取得第一密钥种子的第一密钥种子解密部3223,使用所取得的第一密钥种子与从读取装置3210供给的第二密钥种子来生成内容密钥的内容密钥生成部3224、和使用所生成的内容密钥来解密从读取装置3210供给的加密内容的内容解密部3225。在本实施方式6中,解密装置3220中上述构成要素用软件来进行安装,属于第一类别。另外,考虑第一密钥种子和第二密钥种子分别为64比特,在内容密钥生成部3109和3224中比特连接各自的高位28比特,而得到56比特的内容密钥等的方法。
第二再现装置3300是第二类别的再现装置,具有秘密保持设备密钥的设备密钥存储部3301、使用设备密钥来解密从记录媒体3120读取的第二加密媒体密钥数据而取得媒体密钥的媒体密钥解密部3302、使用所取得的媒体密钥来解密从记录媒体读取的第一加密密钥种子而取得第一密钥种子的第一密钥种子解密部3303、使用所取得的媒体密钥来解密从记录媒体3120中读取的第二加密密钥种子而取得第二密钥种子的第二密钥种子解密部3304、从所取得的第一密钥种子和第二密钥种子生成内容密钥的内容密钥生成部3305、使用所生成的内容密钥来解密从记录媒体3120读取的加密内容的内容解密部3306。在本实施方式6中,第二再现装置3300中上述构成要素用硬件来进行安装,属于第二类别。
在本实施方式中,设如个人计算机上的应用程序那样用软件进行安装的解密装置为属于第一类别的解密装置,如一般的民用播放器和连接或内置在个人计算机上的光盘驱动器那样用硬件来进行安装的装置设为属于第二类别的装置。
图34表示m台的第一类别的解密装置和n台的第二类别的装置分别仅保持一个固有的设备密钥,在无效化第一类别的解密装置2和第二类别的装置3的情况下,在记录媒体3120上记录的各种数据的具体例。图34中,将第一类别的解密装置i(i=1~m)保持的设备密钥设为DKAi、将第二类别的装置j(j=1~n)保持的设备密钥设为DKAj。另外,Ea(X、Y)、Eb(X、Y)、Ec(X、Y)、Ed(X、Y)和Ee(X、Y)是指使用密钥数据X来加密数据Y的函数。另外,所使用的加密算法可用公知的技术来实现,在本实施方式中使用了密钥长度为56比特的DES加密。
由于在第一加密媒体密钥数据记录区域3121和第二加密媒体密钥数据记录区域3122上记录的数据分别与在前述的实施方式1中记录的第一加密媒体密钥数据记录区域121和第二加密媒体密钥数据记录区域122上记录的数据相同,故省略其说明。
(第一加密密钥种子记录区域3123)
在第一加密密钥种子记录区域3123上记录了用媒体密钥(MK)来进行加密的第一密钥种子(SD1)。
(第二加密密钥种子记录区域3124)
在第二加密密钥种子记录区域3124上记录了用媒体密钥(MK)来进行加密的第二密钥种子(SD2)。
(加密内容记录区域3125)
在加密内容记录区域3125上记录了用内容密钥(CK)来进行加密的内容。
在以上这样构成的本发明的实施方式1中,例如在互联网上不正当地公开例如提供给第一类别的解密装置的多个设备密钥和解密第一加密媒体密钥数据的算法,并判断为第一类别的解密装置的无效化不能作用的情况下,更新第一类别的解密装置的无效化系统。下面,说明其具体例。
(系统更新的具体例1)
图35表示在判断为第一类别的解密装置的无效化不能作用之后,在新生成的记录媒体3120上记录的各种数据的具体例1。与图34不同的是将用于第一加密媒体密钥数据的生成所用的设备密钥从DKA1~DKAm改变为DKA’1~DKA’m。其与前述的实施方式1中所描述的系统更新的具体例1相同,所以省略对于细节的说明。
这里,由于新的设备密钥(DKA’1~DKA’m)中的各媒体密钥与系统更新前的设备密钥(DKA1~DKAm)的任何之一都不一致,所以即使系统更新前因不正当的分析行为所暴露的设备密钥在DKA2之外存在,也不能使用该设备密钥来解密从图35的记录媒体中读取的第一加密媒体密钥而取得媒体密钥(MK),不能再现内容。
另外,由于在上述系统更新时,不改变第二加密媒体密钥数据的生成所用的设备密钥(DKB1~DKBn),所以不需要对属于第二类别的装置实施任何改变。
(系统更新的具体例2)
图36表示在判断为第一类别的解密装置的无效化不能作用之后,在新生成的记录媒体3120上记录的各种数据的具体例2。与图34不同的是将用于第一加密媒体密钥数据的生成的设备密钥从DKA1~DKAm改变为DKA’1~DKA’m,将加密算法从Ea(X、Y)改变为Ea’(X、Y)。由于其与前述的实施方式1中所描述的系统更新的具体例2相同,所以省略详细的说明。
这里,由于新的设备密钥(DKA’1~DKA’m)中的各设备密钥与系统更新前的设备密钥(DKA1~DKAm)的任何之一都不一致,所以即使系统更新前因不正当的分析行为所暴露的设备密钥在DKA2之外存在,也不能使用该设备密钥来解密从图36的记录媒体中读取的第一加密媒体密钥数据而取得媒体密钥(MK),不能再现内容。
另外,由于通过改变设备密钥的密钥长度和加密算法可以变为加密强度高的情况,所以使分析系统来不正当取得设备密钥的行为变得困难。
另外,由于在上述系统更新时,不改变用于第二加密媒体密钥数据的生成的设备密钥(DKB1~DKBn)和第二加密媒体密钥数据的加密算法,所以不需要对属于第二类别的装置实施任何改变。
根据如上这样构成的本发明的实施方式5,由于第一类别的装置(解密装置3220)和第二类别的装置(读取装置3210和第二再现装置3300)不需要分别读入使不同的类别的装置无效化用的第一或第二加密媒体密钥数据,所以可以减小在装置内设置的存储器容量,可以缩短处理时间。另外,由于用于第一加密媒体密钥数据的生成的加密算法可以与用于第二加密媒体密钥数据的生成的加密算法不同,所以在陷入了暴露了第一类别的解密装置的无效化系统的事态的情况下,可以通过改变施加到第一类别的解密装置的设备密钥的密钥长度和第一加密媒体密钥数据的生成算法,改变无效化系统,而不对第二类别的装置有影响。进一步,由于没有在第一类别的解密装置3220上安装解密第二加密密钥种子用的算法,所以即使分析第一类别的解密装置的其中之一而暴露了所保持的设备密钥和解密算法,也不能解密每个内容不同的第二加密密钥种子,可以防止对于第一类别的不正当行为影响系统整体,可以构筑更可靠的著作权保护系统。其在如本实施方式那样,第一类别为用解密算法和密钥的更新及追加容易、但可靠的安装困难的软件来进行安装的解密装置,第二类别为用可靠、但解密算法和密钥的更新及追加困难的硬件安装的再现装置或读取装置的情况下,尤其有效。
另外,在图31中,为从记录装置3100的外部输入媒体密钥、第一密钥种子和第二密钥种子的形态,但是本发明并不限于该结构。例如,记录装置3100也可以是具有存储媒体密钥、第一密钥种子和第二密钥种子的存储部的结构。另外,也可以是记录装置3100具有每次生成媒体密钥、第一密钥种子和第二密钥种子的生成部的结构。
另外,图31中,为从第一密钥种子和第二密钥种子生成内容密钥,用内容密钥来加密内容,并用媒体密钥来加密第一和第二密钥种子的结构,但是本发明并不限于此。例如,也可为追加密钥来进一步增加加密的层的结构。
另外,本实施方式中,作为记录装置,如图31所示,各类别的设备密钥存储部、媒体密钥加密部、密钥种子加密部、内容密钥生成部、内容加密部和各数据向记录媒体的记录为一体的结构,但是本发明并不限于此,也可记录装置分离地构成。例如,由于各类别的设备密钥存储部、媒体密钥加密部、密钥种子加密部和内容密钥生成部(图31中的虚线所围的部分)中其管理、使用要求高的隐秘性,所以也可以是内置在处理系统整体的密钥管理和对再现装置的密钥发行等的机构上设置的装置内,通过在内容制造机构和记录媒体制造机构上设置的装置来执行内容加密部和各数据向记录媒体的记录的形态。
另外,在本实施方式中在系统更新中生成第一加密媒体密钥数据时,为如图35的Ea(DKA’2,0)和图36的Ea’(DKA’2,0)那样,在系统更新的时刻对无效化的解密装置也分配数据的结构,但是也可以为对无效化的解密装置不分配数据的结构。这时,还更新不无效化的解密装置应使用的加密媒体密钥的位置,通过在提供新的设备密钥时还提供新的位置信息,即使在系统更新的前后加密媒体密钥的位置改变,不无效化的解密装置也可使用适当的数据,可以得到正确的媒体密钥。在这种情况下,可以削减在系统更新后的第一加密媒体密钥数据记录区域中应存储的数据的容量。或者在限定了容量的最大值的情况下,可以新增加属于第一类别的解密装置的台数。
另外,在本实施方式中,为使用图34所示的加密媒体密钥数据来进行解密装置的无效化的方法,但是无效化的方法也可利用其他方法,例如也可使用利用了作为专利文献1公开的树结构的无效化方法。
另外,在本实施方式中,作为加密算法,使用了密钥长度为56比特的DES或作为系统更新后的加密算法,使用了密钥长度为112比特的双密钥三重DES,但是本发明并不限于此,可以使用其他加密算法,例如作为下一代的标准加密的密钥长度128比特的AES等。
另外,本实施方式中,本发明适用于使用再现专用的记录媒体来发布内容,并通过再现装置再现内容的系统,但是本发明并不限于此。通过为如前述的实施方式2那样,用密钥生成装置生成各类别用的加密媒体密钥数据和加密密钥种子而记录到记录媒体上,并通过记录装置来对加密媒体密钥数据和加密密钥种子进行解密,生成内容密钥,并加密内容的结构,还可适用于使用了改写型或追加型的记录媒体的系统。
(实施方式7)
本发明的实施方式7为在实施方式6的系统中,对第一类别和第二类别分别设置媒体密钥,并设置分别使用其每一个的第一加密密钥种子的层。
下面,参照附图来说明本发明的实施方式7。图37表示加密内容来进行记录的记录装置3700和记录媒体3720,图38表示从记录媒体3720中读取加密内容后来进行解密的第一再现装置3800,图39表示从记录媒体3720中读取加密内容后来进行解密的第二再现装置3900。另外,图40表示记录媒体3720上记录的各种数据的具体例。
图37的记录装置3700与图31的记录装置3100的不同点是,分别对第一类别设置第一媒体密钥,对第二类别设置第二媒体密钥,并分别用第一媒体密钥加密部3705和第二媒体密钥加密部3706来加密第一和第二媒体密钥,使用第一和第二媒体密钥而分别用第一密钥种子加密部(1)3707和第一密钥种子加密部(2)3711来加密第一密钥种子,并记录在记录媒体3720上。对于其他方面由于与前述的实施方式6的记录装置3100相同,所以省略说明。
记录媒体3720具有记录第一加密媒体密钥数据的第一加密媒体密钥数据记录区域3721、记录第二加密媒体密钥数据的第二加密媒体密钥数据记录区域3722、记录第一密钥种子加密部(1)3707生成的第一加密密钥种子(1)的第一加密密钥种子(1)记录区域3223、记录第一密钥种子加密部(2)3711生成的第一加密密钥种子(2)的第一加密密钥种子(2)记录区域3726、记录第二加密密钥种子的第二加密密钥种子数据记录区域3724和记录加密内容的加密内容记录区域3725。另外,在第一再现装置3800的读取装置3810和第二再现装置3900中,使用第二媒体密钥来解密第二加密密钥种子数据。
在第一再现装置3800中解密装置3820解密读取装置3810从记录媒体3720中读取的第一加密密钥种子(1)来取得第一密钥种子。对于其他方面,由于与前述的实施方式6中的第一再现装置3200相同,所以省略其说明。
第二再现装置3900解密从记录媒体3720中读取的第一加密密钥种子(2)而取得第一密钥种子。对于其他方面,由于与前述的实施方式6中的第二再现装置3300相同,所以省略其说明。
图40表示在记录媒体3720上记录的各种数据的具体例。在第一加密媒体密钥数据记录区域3721上记录了用第一类别的解密装置保持的设备密钥(DKA1~DKAm)来加密的第一媒体密钥(MK1),在第二加密媒体密钥数据记录区域3722上记录了用第二类别的装置保持的设备密钥(DKB1~DKBm)来加密的第二媒体密钥(MK2)。另外,在第一加密密钥种子数据(1)记录区域3723上记录了用第一媒体密钥(MK1)来加密的第一密钥种子(SD1),在第一加密密钥种子数据(2)记录区域3726上记录了用第二媒体密钥(MK2)来进行加密的第一密钥种子(SD1)。对于其他方面,由于与前述的图34相同,所以省略说明。图40中的Ef(X、Y)是指使用密钥数据X来加密数据Y的函数,在本实施方式中使用了密钥长度为56比特的DES加密。
在以上这样构成的本发明的实施方式7中,例如在互联网上不正当地公开例如提供给第一类别的解密装置的多个设备密钥和解密第一加密媒体密钥数据的算法,并判断为第一类别的解密装置的无效化不能作用的情况下,更新第一类别的解密装置的无效化系统。下面,说明其具体例。
(系统更新的具体例1)
图41表示在判断为第一类别的解密装置的无效化不能作用之后,在新生成的记录媒体3720上记录的各种数据的具体例1。与图40不同的是将用于第一加密媒体密钥数据的生成所用的设备密钥从DKA1~DKAm改变为DKA’1~DKA’m。其与前述的实施方式1中所描述的系统更新的具体例1相同,所以省略对于细节的说明。
(系统更新的具体例2)
图42表示在判断为第一类别的解密装置的无效化不能作用之后,在新生成的记录媒体3720上记录的各种数据的具体例2。与图40不同的是将用于第一加密媒体密钥数据的生成的设备密钥从DKA1~DKAm改变为DKA’1~DKA’m,将加密算法从Ea(X、Y)改变为Ea’(X、Y),以及将第一加密密钥种子(1)的加密算法从Ec(X、Y)改变为Ec’(X、Y)。由于其与前述的实施方式3中所描述的系统更新的具体例2相同,所以省略详细的说明。
根据如上这样构成的本发明的实施方式7,与前述的实施方式6同样,可以构筑可靠的著作权保护系统。进一步,在本实施方式中,通过对第一类别和第二类别分别设置媒体密钥,并设置分别使用其每一个的加密密钥种子的层,由此可以提高类别之间的独立性。即,在属于第一类别的装置暴露了设备密钥的情况下,使用其得到的媒体密钥仅为第一媒体密钥,可以防止暴露第二媒体密钥。其在如本实施方式那样,第一类别为用解密算法和密钥的更新及追加容易、但可靠的安装困难的软件来进行安装的解密装置,第二类别为用可靠、但解密算法和密钥的更新及追加困难的硬件安装的再现装置或读取装置的情况下,尤其有效。
另外,在图37中,为从记录装置3700的外部输入第一媒体密钥、第二媒体密钥、第一密钥种子和第二密钥种子的形态,但是本发明并不限于该结构。例如,记录装置3700也可以是具有存储了这些的存储部的结构。另外,记录装置3700也可以为具有每次生成这些的生成部的结构。
另外,图37中,为从第一密钥种子和第二密钥种子生成内容密钥,用内容密钥来加密内容,并用媒体密钥来加密第一和第二密钥种子的结构,但是本发明并不限于此。例如,也可为追加密钥来进一步增加加密的层的结构。
另外,本实施方式中,作为记录装置,如图37所示,各类别的设备密钥存储部、媒体密钥加密部、密钥种子加密部、内容密钥生成部、内容加密部和各数据向记录媒体的记录为一体的结构,但是本发明并不限于此,也可记录装置分离地构成。例如,由于各类别的设备密钥存储部、媒体密钥加密部、密钥种子加密部和内容密钥生成部(图37中的用虚线所围的部分)中其管理、使用要求高的隐秘性,所以也可以是内置在处理系统整体的密钥管理和对再现装置的密钥发行等的机构上设置的装置内,通过在内容制造机构和记录媒体制造机构上设置的装置来执行内容加密部和各数据向记录媒体的记录的形态。
另外,在本实施方式中在系统更新中生成第一加密媒体密钥数据时,为如图41的Ea(DKA’2,0)和图42的Ea’(DKA’2,0)那样,在系统更新的时刻对无效化的解密装置也分配数据的结构,但是也可以为对无效化的解密装置不分配数据的结构。这时,还更新不无效化的解密装置应使用的加密媒体密钥的位置,通过在提供新的设备密钥时还提供新的位置信息,即使在系统更新的前后加密媒体密钥的位置改变,不无效化的解密装置也可使用适当的数据,可以得到正确的媒体密钥。在这种情况下,可以削减在系统更新后的第一加密媒体密钥数据记录区域中应存储的数据的容量。或者在限定了容量的最大值的情况下,可以新增加属于第一类别的解密装置的台数。
另外,在本实施方式中,为使用图40所示的加密媒体密钥数据来进行解密装置的无效化的方法,但是无效化的方法也可利用其他方法,例如也可使用利用了作为专利文献1公开的树结构的无效化方法。
另外,在本实施方式中,作为加密算法,使用了密钥长度为56比特的DES或作为系统更新后的加密算法,使用了密钥长度为112比特的双密钥三重DES,但是本发明并不限于此,可以使用其他加密算法,例如作为下一代的加密标准的密钥长度128比特的AES等。
另外,本实施方式中,本发明适用于使用再现专用的记录媒体来发布内容,并通过再现装置再现内容的系统,但是本发明并不限于此。通过为如前述的实施方式2那样,用密钥生成装置生成各类别用的加密媒体密钥数据和加密密钥种子而记录到记录媒体上,并通过记录装置来对加密媒体密钥数据和加密密钥种子进行解密,生成内容密钥,并加密内容的结构,还可适用于使用了改写型或追加型的记录媒体的系统。
根据本发明,由于第一类别的装置和第二类别的装置不需要分别读入使不同类别的装置无效化用的第一或第二加密媒体密钥,所以可以减小在装置内设置的存储器容量,可以缩短处理时间。
另外,由于用于第一加密媒体密钥的生成的加密算法与用于第二加密媒体密钥的生成所用的加密算法可以不同,所以在陷入了暴露了第一类别的再现装置的无效化系统的事态的情况下,也可通过改变施加给第一类别的再现装置的设备密钥的密钥长度和第一加密媒体密钥的生成算法,来更新无效化系统,而不会对第二类别的再现装置有影响。
产业上的可用性
本发明的著作权保护系统可以减小在装置内设置的存储器的大小,且具有在不正当地分析某个类别的装置而暴露了算法和多个密钥的情况下,可通过改变该类别的装置用的加密·解密的算法和密钥长度,而可以维持系统整体的无效化功能的效果,而不会对其他类别的装置产生任何改变,在将著作物数字化后的内容记录到光盘等大容量记录媒体或进行再现的系统中,在存在用解密算法和密钥的更新及追加容易、但可靠的安装困难的软件来进行安装的记录装置或再现装置,和用可靠、但解密算法和密钥的更新及追加困难的硬件来安装的记录装置或再现装置的情况下有用。
Claims (34)
1、一种著作权保护系统,包括:记录装置,加密内容来进行记录;记录媒体,记录了所述加密内容;和再现装置,读取在所述记录媒体上记录的所述加密内容来进行解密,其特征在于:
所述再现装置被分类为N个类别,N是2以上的自然数;
所述记录装置由媒体密钥和属于所述N个各类别的再现装置所保持的设备密钥数据,对所述N个各类别分别生成用于使所述各类别的特定的再现装置所保持的设备密钥无效化的无效化数据,并生成根据所述媒体密钥来加密所述内容后的加密内容,并至少将所述N个无效化数据和所述加密内容记录到所述记录媒体上;
所述再现装置从所述记录媒体中,读取所述N个无效化数据之中、所述再现装置所属的类别用的无效化数据和所述加密内容,并根据所读取的所述无效化数据来解密所述加密内容。
2、根据权利要求1所述的著作权保护系统,其特征在于:
所述N个各无效化数据是用对应的类别的再现装置所保持的设备密钥数据来加密所述媒体密钥后的加密媒体密钥数据;
所述各类别的再现装置从所述记录媒体中读取对应的所述加密媒体密钥数据和所述加密内容,并用所保持的设备密钥来解密所述加密媒体密钥数据而取得所述媒体密钥,根据所取得的所述媒体密钥来解密所述加密内容。
3、根据权利要求2所述的著作权保护系统,其特征在于:
所述记录装置根据所述媒体密钥来生成加密密钥,并根据所述加密密钥来加密所述内容;
所述各类别的再现装置根据所取得的所述媒体密钥来生成解密密钥,并根据所生成的所述解密密钥来解密所述加密内容。
4、根据权利要求2所述的著作权保护系统,其特征在于:
所述记录装置用内容密钥来加密所述内容,用所述媒体密钥来加密所述内容密钥而生成加密内容密钥,并将所生成的所述加密内容密钥记录在所述记录媒体上;
所述各类别的再现装置从所述记录媒体中读取所述加密内容密钥,用所述媒体密钥来解密所述加密内容密钥而取得内容密钥,并用所取得的所述内容密钥来解密所述加密内容。
5、根据权利要求1所述的著作权保护系统,其特征在于:
所述N个各无效化数据是用对应的类别的再现装置所保持的设备密钥数据来加密所述对应的类别用的媒体密钥后的加密媒体密钥数据;
所述记录装置用内容密钥来加密所述内容,用所述N个媒体密钥来加密所述内容密钥而生成N个加密内容密钥,并至少将所述N个加密媒体密钥数据、所述N个加密内容密钥和所述加密内容记录在记录媒体上;
所述各类别的再现装置从所述记录媒体中读取对应的类别用的加密媒体密钥数据、对应的类别用的加密内容密钥和所述加密内容,并用所保持的设备密钥来解密所述加密媒体密钥数据而取得所述对应的类别用的媒体密钥,用所取得的所述对应的类别用的媒体密钥来解密所述对应的类别用的加密内容密钥而取得所述内容密钥,并用所取得的所述内容密钥来解密所述加密内容。
6、根据权利要求1所述的著作权保护系统,其特征在于:
所述再现装置包括读取在所述记录媒体上记录的所述加密内容来进行解密的属于第二类别的第二再现装置、和第一再现装置,该第一再现装置包括:所述第二类别的读取装置,读取在所述记录媒体上记录的所述加密内容来进行解密处理的一部分;和第一类别的解密装置,连接到所述第二类别的读取装置,并进行所述加密内容的解密处理的一部分;
所述记录装置由媒体密钥和所述第一类别的解密装置所保持的设备密钥数据、生成用于使所述第一类别的特定的解密装置所保持的设备密钥无效化的第一无效化数据,由所述媒体密钥和所述第二类别的装置所保持的设备密钥数据、生成用于使所述第二类别的特定的装置所保持的设备密钥无效化的第二无效化数据,并生成根据所述媒体密钥对所述内容实施了加密处理的加密内容,并至少将所述第一无效化数据、所述第二无效化数据和所述加密内容记录到所述记录媒体上;
所述第二再现装置从所述记录媒体中读取所述第二无效化数据和所述加密内容,并根据所述第二无效化数据来解密所述加密内容;
在所述第一再现装置中,所述第二类别的读取装置从所述记录媒体中读取所述第一无效化数据、所述第二无效化数据和所述加密内容,并将根据所述第二无效化数据实施了所述加密内容的解密处理的一部分后的中间数据和所述第一无效化数据供给所述第一类别的解密装置,所述第一类别的解密装置根据所述第一无效化数据对从所述第二类别的读取装置供给的所述中间数据实施解密处理而取得所述内容。
7、一种记录装置,加密内容来进行记录,其特征在于:
所述记录装置由媒体密钥和属于分类为N个类别的各类别的再现装置所保持的设备密钥数据,对所述N个各类别分别生成用于使所述各类别的特定的再现装置所保持的设备密钥无效化的无效化数据,其中N是2以上的自然数,并生成根据所述媒体密钥来加密所述内容后的加密内容,并至少将所述N个无效化数据和所述加密内容记录到所述记录媒体上。
8、根据权利要求7所述的记录装置,其特征在于:
所述N个各无效化数据是用对应的类别的再现装置所保持的设备密钥数据来加密所述媒体密钥后的加密媒体密钥数据。
9、根据权利要求8所述的记录装置,其特征在于:
所述记录装置根据所述媒体密钥来生成加密密钥,并根据所述加密密钥来加密所述内容。
10、根据权利要求8所述的记录装置,其特征在于:
所述记录装置用内容密钥来加密所述内容,生成用所述媒体密钥加密所述内容密钥后的加密内容密钥,并将所生成的所述加密内容密钥记录到所述记录媒体上。
11、根据权利要求7所述的记录装置,其特征在于:
所述N个各无效化数据是用对应的类别的再现装置所保持的设备密钥数据来加密所述对应的类别用的媒体密钥后的加密媒体密钥数据;
所述记录装置用内容密钥来加密所述内容,并用所述N个媒体密钥来加密所述内容密钥而生成N个加密内容密钥数据,并至少将所述N个加密媒体密钥数据、所述N个加密内容密钥和所述加密内容记录到记录媒体上。
12、根据权利要求7所述的记录装置,其特征在于:
所述记录装置由媒体密钥和第一类别的解密装置所保持的设备密钥数据、生成用于使所述第一类别的特定的解密装置所保持的设备密钥无效化的第一无效化数据,并由所述媒体密钥和所述第二类别的装置所保持的设备密钥数据、生成用于使所述第二类别的特定的装置所保持的设备密钥无效化的第二无效化数据,生成根据所述媒体密钥对所述内容实施了加密处理后的加密内容,并至少将所述第一无效化数据、所述第二无效化数据和所述加密内容记录到所述记录媒体上。
13、一种记录媒体,记录了加密内容,其特征在于:
在所述记录媒体上至少记录:由媒体密钥和分类为N个类别的各类别的再现装置所保持的设备密钥数据生成的、用于使所述各类别的特定的再现装置所保持的设备密钥无效化的无效化数据,其中N是2以上的自然数;和根据所述媒体密钥来加密内容而生成的加密内容。
14、根据权利要求13所述的记录媒体,其特征在于:
所述N个无效化数据是用对应的类别的再现装置所保持的设备密钥数据来加密所述媒体密钥后的加密媒体密钥数据。
15、根据权利要求14所述的记录媒体,其特征在于:
所述加密内容根据基于所述媒体密钥生成的加密密钥来加密所述内容而生成。
16、根据权利要求14所述的记录媒体,其特征在于:
所述加密内容用内容密钥来加密所述内容而生成;
在所述记录媒体上记录了用所述媒体密钥来加密所述内容密钥而生成的加密内容密钥。
17、根据权利要求13所述的记录媒体,其特征在于:
所述N个各无效化数据是用对应的类别的再现装置所保持的设备密钥数据来加密所述对应的类别用的媒体密钥后的加密媒体密钥数据;
所述加密内容用内容密钥来加密所述内容而生成;
在所述记录媒体上记录了用所述N个媒体密钥来加密所述内容密钥而生成的N个加密内容密钥。
18、根据权利要求13所述的记录媒体,其特征在于:
在所述记录媒体上至少记录:由媒体密钥和第一类别的解密装置所保持的设备密钥数据生成的、用于使所述第一类别的特定的解密装置所保持的设备密钥无效化的第一无效化数据;由所述媒体密钥和第二类别的装置所保持的设备密钥数据生成的、用于使所述第二类别的特定的装置所保持的设备密钥无效化的第二无效化数据;和根据所述媒体密钥来对所述内容实施加密处理而生成的加密内容。
19、一种再现装置,再现在记录媒体上记录的加密内容,其特征在于:
所述再现装置被分类为N个类别,N是2以上的自然数;
在所述记录媒体上至少记录:由媒体密钥和所述N个各类别的再现装置所保持的设备密钥数据生成的、用于使所述各类别的特定的再现装置所保持的设备密钥无效化的无效化数据;和根据所述媒体密钥来加密内容而生成的加密内容;
所述再现装置从所述记录媒体中读取所述N个无效化数据之中、所述再现装置所属的类别用的无效化数据和所述加密内容,并根据所读取的所述无效化数据来解密所述加密内容。
20、根据权利要求19所述的再现装置,其特征在于:
所述N个各无效化数据是用对应的类别的再现装置所保持的设备密钥数据来加密所述媒体密钥后的加密媒体密钥数据;
所述再现装置从所述记录媒体中读取对应的所述加密媒体密钥数据和所述加密内容,并用所保持的设备密钥来解密所述加密媒体密钥数据而取得所述媒体密钥,并根据所取得的所述媒体密钥来解密所述加密内容。
21、根据权利要求20所述的再现装置,其特征在于:
所述加密内容根据基于所述媒体密钥生成的加密密钥来加密所述内容而生成;
所述再现装置根据所取得的所述媒体密钥来生成解密密钥,并根据所生成的所述解密密钥来解密所述加密内容。
22、根据权利要求20所述的再现装置,其特征在于:
所述加密内容用内容密钥来加密所述内容而生成;
在所述记录媒体上记录了用所述媒体密钥来加密所述内容密钥而生成的加密内容密钥;
所述再现装置从所述记录媒体中读取所述加密内容密钥,并用所述媒体密钥来解密所述加密内容密钥而取得内容密钥,并用所取得的所述内容密钥来解密所述加密内容。
23、根据权利要求19所述的再现装置,其特征在于:
所述N个无效化数据是用对应的类别的再现装置所保持的设备密钥数据来加密所述对应的类别用的媒体密钥后的加密媒体密钥数据;
所述加密内容用内容密钥来加密所述内容而生成;
在所述记录媒体上记录了用所述N个媒体密钥来加密所述内容密钥而生成的N个加密内容密钥;
所述再现装置从所述记录媒体中读取对应的类别用的加密媒体密钥数据、对应的类别用的加密内容密钥、和所述加密内容,并用所保持的设备密钥来解密所述加密媒体密钥数据而取得所述对应的类别用的媒体密钥,用所取得的所述对应的类别用的媒体密钥来解密所述加密内容密钥而取得所述内容密钥,并用所取得的所述内容密钥来解密所述加密内容。
24、根据权利要求19所述的再现装置,其特征在于:
在所述记录媒体上至少记录:由媒体密钥和第一类别的解密装置所保持的设备密钥数据生成的、用于使所述第一类别的特定的解密装置所保持的设备密钥无效化的第一无效化数据;由所述媒体密钥和第二类别的装置所保持的设备密钥数据生成的、用于使所述第二类别的特定的装置所保持的设备密钥无效化的第二无效化数据;和根据所述媒体密钥来实施加密处理而生成的加密内容;
所述再现装置属于所述第二类别,从所述记录媒体中读取所述第二无效化数据和所述加密内容,并根据所述第二无效化数据来解密所述加密内容。
25、一种读取装置,构成对在记录媒体上记录的加密内容进行再现的再现装置,其特征在于:
在所述记录媒体上至少记录:由媒体密钥和第一类别的解密装置所保持的设备密钥数据生成的、用于使所述第一类别的特定的解密装置所保持的设备密钥无效化的第一无效化数据;由所述媒体密钥和第二类别的装置所保持的设备密钥数据生成的、用于使所述第二类别的特定的装置所保持的设备密钥无效化的第二无效化数据;和根据所述媒体密钥来实施加密处理而生成的加密内容;
所述读取装置属于所述第二类别,从所述记录媒体中读取所述第一无效化数据、所述第二无效化数据和所述加密内容,并生成根据所述第二无效化数据实施了所述加密内容的解密处理的一部分后的中间数据,并输出所生成的所述中间数据和所述第一无效化数据。
26、一种解密装置,构成对在记录媒体上记录的加密内容进行再现的再现装置,其特征在于:
在所述记录媒体上至少记录:由媒体密钥和第一类别的解密装置所保持的设备密钥数据生成的、用于使所述第一类别的特定的解密装置所保持的设备密钥无效化的第一无效化数据;由所述媒体密钥和第二类别的装置所保持的设备密钥数据生成的、用于使所述第二类别的特定的装置所保持的设备密钥无效化的第二无效化数据;和根据所述媒体密钥来实施加密处理而生成的加密内容;
所述第二类别的读取装置从所述记录媒体中读取所述第一无效化数据、所述第二无效化数据和所述加密内容,生成根据所述第二无效化数据实施了所述加密内容的解密处理的一部分后的中间数据,并输出所生成的所述中间数据和所述第一无效化数据;
所述解密装置属于所述第一类别,根据所述第一无效化数据来对从所述第二类别的读取装置供给的所述中间数据实施解密处理而取得所述内容。
27、一种再现装置,再现在记录媒体上记录的加密内容,其特征在于:
包括权利要求25所述的读取装置和权利要求26所述的解密装置。
28、一种著作权保护系统,包括:密钥生成装置,生成用于加密及解密内容所需的无效化数据来进行记录;记录装置,加密内容来进行记录;记录媒体,记录了所述无效化数据和所述加密内容;再现装置,读取在所述记录媒体上记录的所述加密内容来进行解密,其特征在于:
所述记录装置和所述再现装置被分类为N个类别,N是2以上的自然数;
所述密钥生成装置由媒体密钥和属于所述各类别的记录装置或再现装置所保持的设备密钥数据,对所述N个各类别分别生成用于使所述各类别的特定的记录装置或再现装置所保持的设备密钥无效化的无效化数据,并将所生成的所述N个无效化数据记录在所述记录媒体上;
所述记录装置从所述记录媒体中,读取所述N个无效化数据之中、所述记录装置所属的类别用的无效化数据,并根据所读取的所述无效化数据来加密内容而生成加密内容,并将所生成的所述加密内容记录在所述记录媒体上;
所述再现装置从所述记录媒体中,读取所述N个无效化数据之中、所述再现装置所属的类别用的无效化数据和所述加密内容,并根据所读取的所述无效化数据来解密所述加密内容。
29、一种密钥生成装置,其特征在于:
由媒体密钥和属于分类为N个类别的各类别的记录装置或再现装置所保持的设备密钥数据,对所述N个各类别分别生成用于使所述各类别的特定的记录装置或再现装置所保持的设备密钥无效化的无效化数据,其中N是2以上的自然数,并将所生成的所述N个无效化数据记录在所述记录媒体上。
30、一种记录装置,加密内容来进行记录,其特征在于:
从记录了由媒体密钥和属于分类为N个类别的各类别的记录装置或再现装置所保持的设备密钥数据生成的、用于使所述各类别的特定的记录装置或再现装置所保持的设备密钥无效化的无效化数据的记录媒体中,读取所述N个无效化数据之中、所述记录装置所属的类别用的无效化数据,其中N是2以上的自然数;
根据所读取的所述无效化数据来加密内容而生成加密内容;
将所生成的所述加密内容记录到所述记录媒体上。
31、一种记录方法,用于加密内容来进行记录的记录装置,其特征在于,包含:
生成步骤,由媒体密钥和属于分类为N个类别的各类别的再现装置所保持的设备密钥数据,对所述N个各类别分别生成用于使所述各类别的特定的再现装置所保持的设备密钥无效化的无效化数据,其中N是2以上的自然数;
加密内容生成步骤,生成根据所述媒体密钥加密所述内容后的加密内容;以及
记录步骤,至少将所述N个无效化数据和所述加密内容记录到所述记录媒体上。
32、一种再现方法,用于再现在记录媒体上记录的加密内容的再现装置,其特征在于:
所述再现装置被分类为N个类别,N是2以上的自然数;
在所述记录媒体上至少记录:由媒体密钥和所述N个各类别的再现装置所保持的设备密钥数据生成的、用于使所述各类别的特定的再现装置所保持的设备密钥无效化的无效化数据;和根据所述媒体密钥来加密内容而生成的加密内容;
所述再现方法包含:
读取步骤,从所述记录媒体中读取所述N个无效化数据之中、所述再现装置所属的类别用的无效化数据和所述加密内容;以及
解密步骤,根据所述读取步骤中读取的所述无效化数据来解密所述加密内容。
33、一种程序,用于加密内容来进行记录的记录装置,其特征在于,包含:
生成步骤,由媒体密钥和属于分类为N个类别的各类别的再现装置所保持的设备密钥数据,对所述N个各类别分别生成用于使所述各类别的特定的再现装置所保持的设备密钥无效化的无效化数据,其中N是2以上的自然数;
加密内容生成步骤,生成根据所述媒体密钥加密所述内容后的加密内容;以及
记录步骤,至少将所述N个无效化数据和所述加密内容记录到所述记录媒体上。
34、一种程序,用于再现在记录媒体上记录的加密内容的再现装置,其特征在于:
所述再现装置被分类为N个类别,N是2以上的自然数;
在所述记录媒体上记录至少:由媒体密钥和所述N个各类别的再现装置所保持的设备密钥数据生成的、用于使所述各类别的特定的再现装置所保持的设备密钥无效化的无效化数据;和根据所述媒体密钥来加密内容而生成的加密内容;
所述程序包含:
读取步骤,从所述记录媒体中读取所述N个无效化数据之中、所述再现装置所属的类别用的无效化数据和所述加密内容;以及
解密步骤,根据所述读取步骤中读取的所述无效化数据来解密所述加密内容。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003286657 | 2003-08-05 | ||
JP286657/2003 | 2003-08-05 | ||
PCT/JP2004/011303 WO2005013550A1 (ja) | 2003-08-05 | 2004-07-30 | 著作権保護システム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1833400A true CN1833400A (zh) | 2006-09-13 |
CN1833400B CN1833400B (zh) | 2011-12-28 |
Family
ID=34113965
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2004800222389A Expired - Lifetime CN1833400B (zh) | 2003-08-05 | 2004-07-30 | 著作权保护系统 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7620993B2 (zh) |
EP (1) | EP1653653B1 (zh) |
JP (1) | JP4615444B2 (zh) |
KR (1) | KR101148497B1 (zh) |
CN (1) | CN1833400B (zh) |
WO (1) | WO2005013550A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102422301A (zh) * | 2010-03-11 | 2012-04-18 | 松下电器产业株式会社 | 记录系统、再现系统、密钥分发服务器、记录装置、记录介质装置、再现装置、记录方法及再现方法 |
CN102543131A (zh) * | 2010-12-20 | 2012-07-04 | 索尼公司 | 信息处理装置、信息处理方法和程序 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4469587B2 (ja) * | 2003-09-30 | 2010-05-26 | 株式会社東芝 | 情報記録装置及び情報記録方法、及びデジタル放送受信器 |
JP5040087B2 (ja) | 2005-09-06 | 2012-10-03 | 富士通株式会社 | 無線通信ネットワークのセキュリティ設定方法、セキュリティ設定プログラム及び無線通信ネットワークシステム |
JP4893040B2 (ja) * | 2006-03-17 | 2012-03-07 | ソニー株式会社 | 暗号化データ記録装置 |
JP2008117459A (ja) * | 2006-11-02 | 2008-05-22 | Hitachi Ltd | 記録再生装置 |
JP5564194B2 (ja) * | 2009-04-14 | 2014-07-30 | 株式会社メガチップス | メモリコントローラ、メモリ制御装置およびメモリ装置 |
US8826042B2 (en) * | 2009-04-14 | 2014-09-02 | Megachips Corporation | Memory controller, memory control apparatus, memory device, memory information protection system, control method for memory control apparatus, and control method for memory device |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3729529B2 (ja) * | 1994-10-28 | 2005-12-21 | ソニー株式会社 | デイジタル信号送受信システム |
JP3988172B2 (ja) * | 1997-04-23 | 2007-10-10 | ソニー株式会社 | 情報処理装置および方法、並びに記録媒体 |
US6118873A (en) * | 1998-04-24 | 2000-09-12 | International Business Machines Corporation | System for encrypting broadcast programs in the presence of compromised receiver devices |
JP3565715B2 (ja) | 1998-07-02 | 2004-09-15 | 松下電器産業株式会社 | 放送システムと放送送受信装置 |
JP2000341265A (ja) * | 1999-05-28 | 2000-12-08 | Matsushita Electric Ind Co Ltd | データ記録および読み出し方法および記録装置および読み取り装置および書き込み装置 |
JP4131067B2 (ja) * | 1999-10-18 | 2008-08-13 | ソニー株式会社 | 情報処理装置、情報処理方法、およびプログラム記録媒体 |
US6850914B1 (en) * | 1999-11-08 | 2005-02-01 | Matsushita Electric Industrial Co., Ltd. | Revocation information updating method, revocation informaton updating apparatus and storage medium |
US7225164B1 (en) * | 2000-02-15 | 2007-05-29 | Sony Corporation | Method and apparatus for implementing revocation in broadcast networks |
JP2001256113A (ja) * | 2000-03-13 | 2001-09-21 | Toshiba Corp | コンテンツ処理システムおよびコンテンツ保護方法 |
JP4674396B2 (ja) * | 2000-10-20 | 2011-04-20 | ソニー株式会社 | データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、並びにプログラム提供媒体 |
JP4622087B2 (ja) * | 2000-11-09 | 2011-02-02 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム記憶媒体 |
JP2002281013A (ja) | 2000-12-18 | 2002-09-27 | Matsushita Electric Ind Co Ltd | 著作権保護のための鍵管理装置、記録媒体、再生装置、記録装置、鍵管理方法、再生方法、鍵管理プログラム及び鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP4710132B2 (ja) * | 2000-12-26 | 2011-06-29 | ソニー株式会社 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
US7039803B2 (en) * | 2001-01-26 | 2006-05-02 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
US7010125B2 (en) * | 2001-01-26 | 2006-03-07 | Interntional Business Machines Corporation | Method for tracing traitor receivers in a broadcast encryption system |
DE60202568T8 (de) * | 2001-08-08 | 2005-10-20 | Matsushita Electric Industrial Co., Ltd., Kadoma | Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung |
JP3873740B2 (ja) * | 2001-12-21 | 2007-01-24 | ソニー株式会社 | 記録媒体、記録方法および装置、ならびに、再生方法および装置 |
US7340603B2 (en) * | 2002-01-30 | 2008-03-04 | Sony Corporation | Efficient revocation of receivers |
JP4418624B2 (ja) * | 2002-12-17 | 2010-02-17 | パナソニック株式会社 | 暗号化装置および復号化装置 |
-
2004
- 2004-07-30 US US10/563,797 patent/US7620993B2/en active Active
- 2004-07-30 JP JP2005512594A patent/JP4615444B2/ja not_active Expired - Lifetime
- 2004-07-30 KR KR1020067000796A patent/KR101148497B1/ko active IP Right Grant
- 2004-07-30 CN CN2004800222389A patent/CN1833400B/zh not_active Expired - Lifetime
- 2004-07-30 EP EP04771306.0A patent/EP1653653B1/en not_active Expired - Lifetime
- 2004-07-30 WO PCT/JP2004/011303 patent/WO2005013550A1/ja active Application Filing
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102422301A (zh) * | 2010-03-11 | 2012-04-18 | 松下电器产业株式会社 | 记录系统、再现系统、密钥分发服务器、记录装置、记录介质装置、再现装置、记录方法及再现方法 |
CN102543131A (zh) * | 2010-12-20 | 2012-07-04 | 索尼公司 | 信息处理装置、信息处理方法和程序 |
Also Published As
Publication number | Publication date |
---|---|
EP1653653B1 (en) | 2017-11-15 |
EP1653653A1 (en) | 2006-05-03 |
WO2005013550A1 (ja) | 2005-02-10 |
EP1653653A4 (en) | 2011-03-09 |
KR101148497B1 (ko) | 2012-05-21 |
KR20060061791A (ko) | 2006-06-08 |
US7620993B2 (en) | 2009-11-17 |
JP4615444B2 (ja) | 2011-01-19 |
JPWO2005013550A1 (ja) | 2006-09-28 |
CN1833400B (zh) | 2011-12-28 |
US20060282898A1 (en) | 2006-12-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1310462C (zh) | 通过对数据加密来保护数据的数据保护系统 | |
CN1208729C (zh) | 记录/再现设备、数据移动方法和数据删除方法 | |
CN1293719C (zh) | 记录装置和方法、译码装置和方法以及记录再生装置 | |
CN1279532C (zh) | 用于记录/播放嵌入附加信息的音频数据的装置及方法 | |
CN1150544C (zh) | 输出装置、输出方法、记录装置、记录方法、再现装置、再现方法 | |
CN101053200A (zh) | 信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序 | |
CN1914852A (zh) | 信息处理设备、信息记录介质和信息处理方法以及计算机程序 | |
CN1608361A (zh) | 数字作品保护系统、密钥管理设备和用户设备 | |
CN1838296A (zh) | 信息处理装置和方法、和计算机程序 | |
CN1735939A (zh) | 内容发布系统、记录设备和方法、重放设备和方法及程序 | |
CN1909094A (zh) | 信息处理设备、信息处理方法、记录介质和计算机程序 | |
CN1848128A (zh) | 信息处理器、信息处理方法和计算机程序 | |
CN1268087C (zh) | 信息记录设备和方法 | |
CN1914850A (zh) | 信息处理设备和方法 | |
CN1825455A (zh) | 信息处理设备、信息记录介质制造方法,以及计算机程序 | |
CN1371081A (zh) | 使记录在一个记录介质上的数字内容无效的数据无效设备 | |
CN101053030A (zh) | 数据处理方法、信息记录介质制造管理系统、记录数据生成设备和方法、以及计算机程序 | |
CN1330819A (zh) | 利用双重加密保护数字数据的方法及装置 | |
CN1848271A (zh) | 信息处理装置和方法、信息记录介质、以及计算机程序 | |
CN1839609A (zh) | 内容再现系统 | |
CN1397123A (zh) | 数据再现/记录设备和方法,和表格更新方法 | |
CN1822538A (zh) | 加密方法,加密装置,解密方法和解密装置 | |
CN1848279A (zh) | 信息处理装置、信息处理方法、以及计算机程序 | |
CN1894699A (zh) | 内容使用控制设备、记录设备、再现设备、记录介质和内容使用控制方法 | |
CN101065923A (zh) | 加密内容再生装置、加密内容再生方法、程序及存放该程序的记录介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20111228 |