CN1849660A - 内容保护方法和系统 - Google Patents

内容保护方法和系统 Download PDF

Info

Publication number
CN1849660A
CN1849660A CNA2004800258639A CN200480025863A CN1849660A CN 1849660 A CN1849660 A CN 1849660A CN A2004800258639 A CNA2004800258639 A CN A2004800258639A CN 200480025863 A CN200480025863 A CN 200480025863A CN 1849660 A CN1849660 A CN 1849660A
Authority
CN
China
Prior art keywords
content
key
encrypted
label
dish
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004800258639A
Other languages
English (en)
Inventor
A·A·M·斯塔林
J·C·塔斯特拉
B·斯科里
M·J·J·J·-B·梅斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1849660A publication Critical patent/CN1849660A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/02Digital computers in general; Data processing equipment in general manually operated with input through keyboard and computation using a built-in program, e.g. pocket calculators
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00369Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein a first key, which is usually stored on a hidden channel, e.g. in the lead-in of a BD-R, unlocks a key locker containing a second
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

本发明涉及一种内容保护方法和系统,以及一种提供电子内容复制保护的再现方法和设备。为了提供保护以防止消费者以及授权和格式化工具的非法复制,提出依据内容的内容加密。在加密步骤中,使用应用密钥(AK)和/或盘密钥(DK)对内容(C0)进行加密。进一步,使用所述内容(C0)产生依据内容的内容标记(AK′,H,MAC),该内容标记将在解密所述加密的内容(C2)时被评价。

Description

内容保护方法和系统
本发明涉及一种内容保护方法和一种提供电子内容,例如音频、视频、软件或任何其它种类的存储在存储介质,如记录载体上或通过传输线传输的信息的复制保护的相应系统。进一步,本发明涉及一种再现方法和设备,用来再现已加密的电子内容。更进一步,本发明涉及一种记录载体和一种提供电子内容的复制保护的信号,以及涉及一种用于根据本发明实现内容保护方法和再现方法的计算机程序。
光盘经证明是用于(视听)内容的出色的可移动存储器介质。随着光盘存储容量的增加,从650MB(兆字节)的可读(写)光盘存储器到25GB(吉字节)的蓝光盘及更大容量,这类盘的使用沿两条线发展。沿着第一条线,在盘上存储更高质量的内容,例如,与CD数字音频品质相对的超级音频CD品质,或与标准清晰度视频相对的高清晰度视频。沿着第二条线,多种无关的应用(例如音频、视频和游戏应用)分享同一个盘。
第一条线的问题是因为内容的价值更高,所以内容所有者更强调需要比当前的标准品质内容的内容保护系统强大的内容保护系统。另外,内容所有者不但要求内容保护系统防止消费者的非法复制,而且更要阻止私下授权和格式化工具。
第二条线的问题是如果多种应用分享由光盘提供的相同的内容保护系统,则对于内容保护系统被破解来说所有的应用将同样脆弱。因此,需要以这样一种方法设计内容保护系统,其中一个应用被破解而不影响其它应用。然而,出于对成本效率的考虑,设计应服从以下限制:对于分享一个盘的所有应用,不允许设计完全独立的内容保护系统。该限制的另一个原因是不能预先知道哪个和多少个应用将分享一个盘。
因此,本发明的一个目标是提供一种内容保护方法和系统,和一种再现方法和设备,通过它们来解决上述问题,这提供了强大的防止复制的内容保护并且避免了破解一个应用而同时影响其它应用。进一步,将提供相应的记录载体和信号及用于实现所述方法的计算机程序。
按照本发明,通过一种如权利要求1中声明的内容保护方法而实现该目标。
在权利要求10中定义了相应的内容保护系统,包括第一内容加密单元、第二内容加密单元和标记产生单元。
本发明是以使用依据内容的内容加密的概念为基础的。在一个加密步骤中,使用应用密钥和/或盘密钥对原始的内容加密至少一次。另外,产生一个依据内容的内容标记,需要在解密和再现所述已加密的内容期间评价和检查所述内容标记。通过使用所述依据内容的内容标记,在解密时很容易检测到是否该内容或任何密钥已经被破解。例如,可以防止授权和格式化工具图谋绕过内容保护系统,例如通过用非法的内容替换部分或全部原始的内容。
在从属权利要求中定义本发明的最优实施例。
根据一个最优实施例,提供了内容的双重加密。第一内容加密单元,例如用于授权该原始内容的授权工具,使用第一密钥(应用密钥)在应用级别(可能考虑内容结构)加密所述内容。第二内容加密单元,例如格式化所述授权的内容的格式化工具,使用第二密钥(盘密钥)在盘级别(例如只考虑扇区及其它盘格式特定结构)加密该一次加密的内容盘。
根据本发明的双重加密方法,还可独立于依据内容的标记而使用,如果第一和第二内容加密单元使用的密钥是独立的,则解决了上述第一个问题。如果再现设备,比如驱动器,没有输出应用密钥到错误类型的应用中,则第二个问题得到解决。通过要求驱动器和应用经由已安全认证的通道(SAC)进行通讯,就可以避免这种情况。这样的通道迫使应用作为一种专用类型向驱动器认证它本身。例如,如果音频应用向视频应用请求内容的应用级别密钥,则驱动器将拒绝该请求。因此,潜在的对音频应用的破解不会损害视频应用。
换句话说,内容发表的授权/格式化阶段,使用双重加密加上可信赖的第三方的服务和内容哈希,来提供基于信息或基于决定的再现设备访问应用解密密钥,来保证安全。进一步,彼此间使用相同记录载体的安全的多种独立应用,使用双重加密加上具有应用标识的安全认证通道来提供至应用密钥的基于决定的访问,来保证安全。
困难在于第一内容加密单元必须使用授权工具向应用传递应用密钥。解决办法是使用标记产生单元(例如可信赖的第三方、例如系统认可证颁发者)的服务,作为中间者,按照一个最优实施例,不仅产生依据内容的不为第一和第二加密单元所知的内容标记,而且加密应用密钥。标记产生单元即可信赖的第三方的功能具有两面性:它验证第一加密单元(授权工具)的可信赖性,并且它向第二加密单元(格式化工具)提供更好的加密的应用密钥。
按照该方法的另一个实施例,提供使用所述内容加密所述应用密钥的第三加密步骤,所述加密的应用密钥代表所述内容标记。该第三加密步骤更适宜在所述标记产生单元(可信赖的第三方)中完成,以便第一和第二加密单元都不知道应用密钥是如何加密的,以免所述第一和第二加密单元图谋绕过这个保护机制。因为根据这个实施例,该内容被用于应用密钥的加密,所以破解该加密密钥只能使黑客获得该特定的应用密钥,而不能用于破解不同的应用密钥或破解不同的内容。读出设备中的解密单元将会立即检测是否解密应用密钥所需要的加密密钥不属于所述应用密钥和/或相应的内容。
根据另一个实施例,提供一个步骤,产生至少部分内容的哈希,所述哈希代表内容标记。然后,该哈希应与内容一起被提供给再现设备。在再现时,将从所述内容再现相应的哈希,并与随内容一起提供的哈希相比较。如果它们相匹配,则内容仍是原始的内容;否则,该内容可能是盗版的。再次,从内容产生哈希的方法最好不让第一和第二加密单元知道。
为了进一步增加安全的级别,根据一个优选实施例,使用密钥块密钥把盘密钥和应用密钥加密成应用密钥数据,其中密钥块密钥最好被编码成密钥块或密钥箱。再现设备需要这些应用密钥数据和所述密钥块密钥或所述密钥块/密钥箱,以获取盘密钥和应用密钥。
根据另一个实施例,提供一个哈希步骤,以使用所述内容产生哈希信息,由再现设备使用来解密所述应用密钥,和/或与由再现设备从所述内容中再现的哈希信息相比较。所述哈希信息可以包含地址信息,该地址信息指示基于哪部分内容加密了应用密钥,和/或包含偏移信息指示从内容开始部位的偏移地址,和长度信息,该长度信息指示从所述偏移地址开始的内容长度。分别为每个应用密钥提供相应的偏移信息和相应的长度信息。于是,在再现过程中,需要使用所述地址信息从内容中再现相应的哈希信息,以便能够解密应用密钥,并最终为了能够解密该加密的内容。如果部分内容或全部内容已经被不同的内容所代替,或者旧的密钥已经在授权或控制期间被使用过,则由于内容和密钥不成整体,该内容是不能复制的。
要获得盘密钥,相应的盘密钥数据将从标记产生单元提供给第二内容加密单元,其中盘密钥在该第二内容加密单元中被加密,因此只有该第二加密单元可以解密和使用该盘密钥。
而且,以下是有利的:使用内容标识符来保证只有被授权的或可信任的单元才能获取用于内容加密的数据或密钥。因此,内容所有者可以发布内容标识符,并把它提供给标记产生单元和第一和/或第二加密单元。然后,加密单元将需要相互发送该内容标识符,和/或发送该内容标识符给标记产生单元,以显示它们的授权并接收数据和/或用来加密的密钥。另外,可以使用由内容所有者发布的授权标识符并提供该标识符给标记产生单元。只有第一加密单元通过使用内容标识符和授权标识符的组合,才能够表明与标记产生单元一致,保护才是安全的。在从属权利要求13到16中定义使用内容和/或授权标识符的优选实施例。
本发明还涉及如在权利要求17中定义的一种再现方法和相应的再现设备。
在从属权利要求中定义再现方法和设备的最优实施例。更好地,提供两个内容解密单元,第一内容解密单元被归入驱动器单元,用来从记录器中读取数据,或被归入接收单元,用来从传输线接收数据,并且所述第二内容解密单元被归入应用单元,用来运行一个应用,所述驱动器单元和所述应用单元都是计算机的功能部件,并且更适宜用已安全认证的通道进行连接。
本发明还涉及记录载体,以及提供电子内容复制保护的信号,包括:
-加密的电子内容,使用应用密钥和/或盘密钥进行加密,
-使用所述内容产生的依据内容的内容标记,所述内容标记在解密所述加密内容时被评价,
-所述盘密钥和/或所述应用密钥。
根据本发明的复制保护方法和再现方法可在计算机上用计算机程序实现,当其在计算机上运行时,它包含的程序代码使计算机执行该方法的步骤。
参考附图,本发明将被更详细地说明,其中
附图1显示了根据本发明的复制保护系统的结构图,
附图2显示的结构图示例了根据本发明的复制保护方法的步骤,
附图3显示了根据本发明的再现方法的结构图,
附图4显示应用密钥数据的例子,
附图5说明应用级别内容加密,
附图6显示了根据本发明的再现方法的另一个实施例,
附图7显示了密钥箱的例子,以及
附图8说明根据该发明的复制保护方法的另一个实施例。
附图1的结构图显示了根据本发明的内容保护系统的实施例。其中说明了内容的双重加密怎样在记录载体(比如将在其上存储内容的盘)的生产过程中提供对授权和格式化工具的控制。附图1显示盘生产包含的部分以及这些部分之间的数据流。
如附图1所示,盘生产包含四个部分,即内容所有者1、授权工具2(也叫第一加密单元)、格式化工具3(也叫第二加密单元)和可信赖的第三方4(也叫标记产生单元)。每个授权工具2必须具有许可证。得到许可的授权工具2具有唯一授权标识符AID。可信赖的第三方4管理系统的安全。在可信赖的第三方4、内容所有者1以及授权工具2之间所有的通讯都通过已安全认证的通道进行。
内容所有者1通过向可信赖的第三方4发送唯一内容标识符CID和授权工具2的授权标识符AID开始该过程。接着,内容所有者1发送包含“原始的”内容C0的主磁带给指定的授权工具2。该内容所有者1将内容标识符CID并入到该主磁带中。当该授权工具2结束它的工作时,就发送它的授权标识符AID、内容标识符CID和用来加密所授权内容的应用密钥AK给可信赖的第三方4。如果可信赖的第三方4先前没有从内容所有者1中接收到相应的授权标识符/内容标识符AID/CID组合,则它不接受来自授权工具2的数据。可选地(或另外),如果可信赖的第三方4接收到不正确的授权标识符/内容标识符AID/CID组合,则它可以向内容所有者1发出警报。如果内容标识符CID被使用不止一次,则还可以通知内容所有者1可信赖的第三方4的其它反应。
接着,授权工具2发送一次加密的、授权的内容C1和内容标识符CID到格式化工具3。格式化工具3发送内容标识符CID到可信赖的第三方4,以请求解密数据D。该解密数据D由密钥块KB、盘密钥数据DK-data和应用密钥数据AK-data组成。只有已授权的重放设备可以解码密钥块KB。格式化工具3不能解码密钥块KB。解码密钥块KB产生密钥块密钥KBK。盘密钥数据DK-data由盘密钥DK组成,加密后只供请求格式化工具3使用。应用密钥数据AK-data包含盘密钥DK、应用密钥AK和其它用于重放设备的解密数据。使用密钥块密钥KBK对应用密钥数据AK-data进行加密。可信赖的第三方4可以通知内容所有者1格式化工具3的请求,并请求批准以返回解密数据。格式化工具使用解密数据D来格式化盘5上的授权的内容C1。在这个过程中,格式化工具3使用盘密钥DK来加密授权(已经加密一次)的内容C1,得到两次加密的内容C2,然后将其与应用密钥数据AK-data和密钥块KB一起存储在盘5中。除了在盘5中存储该两次加密的内容C2及应用密钥数据AK-data和密钥块数据KB,还可以通过传输线如internet对其进行传输,或把它存储在不同的存储介质如硬盘中。
附图2更详细地说明了如附图1所示的复制保护系统的实施例中所使用的、用于加密内容C0和不同的密钥的步骤。除了加密单元2和3在两个步骤中加密原始内容C0,并得出两次加密的内容C2之外,在标记产生单元4(可信赖的第三方)的哈希单元42中,从一次加密的内容C1(或可选地从原始内容C0)产生内容密钥CK。使用该内容密钥CK,在加密单元41中加密用来加密原始内容C0的应用密钥AK,以获得加密的应用密钥AK′。进一步,哈希单元42随机地生成哈希信息H。哈希信息H、加密的应用密钥AK′和用来加密一次加密的内容C1的盘密钥DK,在另一个加密单元43中,通过使用密钥块密钥KBK,被加密成应用密钥数据AK-data。密钥块密钥KBK本身被编码器44编码成密钥块KB。应注意,通常存在许多用来构造加密内容的密钥的方法,而以上只是给出一个例子。
如附图3所示,在这个例子中,在包含驱动器6和应用7的个人计算机(PC)中,分两个阶段解密两次加密的内容C2。在第一阶段,驱动器6使用盘密钥DK。在第二阶段中,应用7使用应用密钥AK。驱动器6和应用7是重放设备中的不同的功能单元。在PC类型的环境中,应用7可以由在主处理器上运行的软件组成。在解码器单元61中,驱动器6通过使用它的设备密钥DNK(经常也叫做设备节点密钥)解码从盘5中读取的密钥块KB,开始对内容进行解密。接着,在解密单元62中,驱动器6使用密钥块密钥KBK,解密从盘5读取的应用密钥数据AK-data。这样产生了盘密钥DK,在内容解密单元63中,驱动器6把它用于第一阶段的对内容C2的解密。应用密钥数据AK-data的解密还产生加密的应用密钥AK′和哈希信息H。如必要的话,例如在PC类型的环境中,驱动6经由已安全认证的通道(未显示)发送该数据到应用7。
在哈希单元71中,应用7使用哈希信息H计算解密应用密钥AK所必需的内容密钥CK,将在下面结合内容C1对所述内容进行详细解释,其中C1仍然是使用应用密钥AK一次加密得到的C1。最后,在密钥解密单元72中,应用7通过使用内容密钥CK解密已加密的应用密钥AK′,并在另一个内容解密单元73中,对第二阶段内容C1的解密使用该已解密的应用密钥AK,最终得出原始内容C0。
应用密钥数据包含加密的应用密钥的原因是防止授权工具和格式化工具图谋绕过保护机制,其中加密密钥取决于内容。如果不使用依据内容的应用密钥的加密,则授权工具可能提供非法授权的、重新使用应用密钥的内容给格式化工具,而格式化工具已经具有用于所述应用密钥的正确的应用密钥数据。
附图4显示应用密钥数据AK-data的例子(应当注意,已经省略盘密钥DK)。它由具有多个项目的表格组成,其中第一栏包含内容的偏移,第二栏指定内容的数量,第三栏包含加密的应用密钥AK′。
附图5显示如何能够有效地使用应用密钥数据AK-data中包含的应用密钥AK。阴影区域代表内容C1的由应用密钥数据AK-data中的偏移/长度项指定的部分,包含第一阴影区域C12的内容C1的第一部分C11+C12,不使用应用密钥AK加密,这意味着应用可以立即开始播放。在播放的同时,应用计算阴影区域C12的哈希H,以获得(第一)内容密钥CK1,并使用结果(即内容密钥CK1)去解密相应的(第一)应用密钥AK1。应用使用应用密钥AK1解密内容的下一部分C13+C14,如第一波形大括号所示。当播放内容的C13+C14部分时,应用计算第二阴影区域C14的哈希H。建议在使用应用密钥解密之前计算哈希否则,将很难随机访问该内容。接着,应用使用哈希结果(即下一个内容密钥CK2)解密第二应用密钥AK2,并使用密钥AK2解密内容的第三部分C15+C16。重复这样的过程直到内容的结尾。
附图6显示根据本发明的再现设备的另一个实施例,它使用一种密钥体系,该体系使用双重加密和已安全认证的通道使不同的应用类型彼此隔离。除复制保护之外,它还可以为应用提供实现数字权利管理系统的工具。附图6中所示的密钥体系的中心是密钥箱KL,它以专用格式存储应用密钥和使用权利。另外,密钥箱存储用来加密存储在盘中的内容的盘密钥。在密钥解密单元62中使用密钥箱密钥KLK解密密钥箱KL之后,可以访问这些密钥和权利。在这个例子中,哈希单元61从介质识别密钥MRK中获得密钥箱密钥KLK,从设备密钥DNK获得符合性检测密钥CDK和设备使能密钥DEK。
在传递内容到应用7之前,驱动器6在解密单元63中,使用盘密钥DK(即第一阶段解密)解密扇区数据(即内容),并且随后,在再次加密单元64中,使用临时密钥TK再次加密扇区数据C1。
应用7通过已安全认证的通道8,从驱动器6获得该临时密钥TK,其中已安全认证的通道8由SAC控制单元65、75控制。除临时密钥TK之外,应用7通过该通道8,获得应用密钥AK和使用权利(如果有的话)。应用7在解密单元74中,首先使用临时密钥TK解密该再次加密的内容C1′,随后,在解密单元73中,使用应用密钥AK(即第二阶段解密)解密内容C1。
应注意,如果通道8只对应用密钥AK授权的话,应用7通过已安全认证的通道8,只能获得该应用密钥AK。这是由密钥箱中特定的信息强制执行的,将在下面解释。结果,不同类型的应用彼此间有效地隔离:如果一个应用类型被攻破,它仍然不能访问其它应用类型的应用密钥。
附图7显示密钥箱格式的例子。基本上,它是个由三栏组成的表格。表格里的一排被称作一个资源。第一栏包含资源标识符(资源ID),它标识该资源。第二栏包含应用标识符(应用ID)。驱动器使用该段的值,以确定应用是否被授权访问该资源:当建立已安全认证的通道的时,应用使用应用ID标识它本身。驱动器防止应用访问包含不同应用ID的资源。最后,第三栏包含资源字符串。该资源字符串具有应用专用的格式,并包含例如应用密钥和使用权利,或如上所述的应用密钥数据。
附图8显示根据本发明的内容保护系统的另一个实施例,包括授权地点2、盘制造商3、密钥发布中心4和盘播放器9。而且,在本实施例中,在被加密两次的内容C2存储在记录载体5中之前,原始内容C0被加密两次,第一次由第一加密单元21在授权地点2使用第一加密密钥K1完成,并且第二次在盘制造商处由第二加密单元31使用第二加密密钥K2′完成。在播放器中,解密单元91、92使用相同的密钥K2′和K1解密该两次加密的内容C2,以获得原始内容C0。
第一加密密钥K1由密钥发布中心4提供,密钥发布中心4还用密钥加密单元41加密该密钥,以通过盘制造商3存储在记录载体5中。第二加密密钥K2′由盘制造商3在组合单元32中,通过组合加密密钥K2和ROM标记产生,其中加密密钥K2也由密钥发布中心4提供,而ROM标记由ROM标记产生单元33产生。密钥发布中心4也在密钥加密单元46中对原始密钥K2进行加密,并通过盘制造商3存储在记录载体5上。进一步,由盘制造商3产生的ROM标记也提供在记录载体5上。在播放器9内部,存储在记录载体5上的加密密钥K1和K2被解密单元93、94解密。进一步,通过组合单元95,已解密的密钥K2与ROM标记组合,以获得解密密钥K2′。
为了防止专业盗版情况,根据该情况,授权地点2和盘制造商3共同谋划获得非法的主磁带,并重用以前工作的密钥来加密新的内容,根据本发明,在重放期间,提供依据内容的检查。因此,授权地点2用哈希单元22计算原始内容C0的哈希。内容C0因此被分成大的块,并且为每个块产生信息认证码(MAC)。在密钥发布中心4中,这些MAC被加密单元47加密,并且也存储在记录载体5上。为加密这些MAC以及加密密钥K1、K2,密钥发布中心4使用另一个密钥Km,而它是不为授权地点2和盘制造商3所知的。密钥块产生单元48产生密钥块KB,密钥块KB也存储在记录载体5上,并且在处理单元96中,由播放器9进行处理以获得密钥Km。
在播放器9中,从记录载体5中读取已加密的MAC,并且通过解密单元97,使用得到的密钥Km进行解密。为了检查该已解密的内容C0是否是原始内容,用比较单元98比较得到的MAC与播放器9使用哈希单元99从被解密的内容C0中产生的MAC。如果MAC相匹配,则播放器9仍然播放原始内容;如果不匹配,则很可能该内容已经被盗窃。
为了避免在记录载体5上存储MAC而需要大量的容量,可以在相当大的内容块如100MB的尺度上进行计算。这也减少了播放器9中需要检查的数量。进一步,最好MAC只在播放器连续地读取块后被检查。这避免了播放器的大量开销和在重放期间的延迟。在随机过度期间MAC不被检查。MAC本身可以存储在分离的表格中或可以多样性变化为其它数据逻辑格式。
本发明提供一种防止消费者非法复制和使用授权及格式化工具非法盗版的解决办法。进一步,破解一个应用不影响其它应用。在加密步骤中,使用应用密钥加密内容,该应用密钥优选地是依据内容的,和/或使用盘密钥,该盘密钥优选地是只考虑扇区及其它盘格式特定结构。进一步,使用所述内容产生依据内容的内容标记,其中内容标记在解密所述加密内容时被评价。

Claims (23)

1.提供电子内容复制保护的内容保护方法,包括:
-加密步骤,使用应用密钥(AK)和/或盘密钥(DK)加密内容(C0),和
-产生步骤,使用所述内容(C0,C1),产生依据内容的内容标记(AK′,H,MAC),其中所述内容标记(AK′,H,MAC)在解密所述已加密的内容(C2)期间被评价。
2.如权利要求1所述的内容保护方法,其中在第一加密步骤中,使用所述应用密钥(AK)加密原始内容(C0),并且在第二加密步骤中,使用所述盘密钥(DK)加密被加密过的内容(C1)。
3.如权利要求1所述的内容保护方法,其中所述产生步骤包括第三加密步骤,使用所述内容(C0,C1)加密所述应用密钥(AK),所述加密的应用密钥代表所述内容标记。
4.如权利要求1所述的内容保护方法,其中所述产生步骤包含产生至少部分内容(C0,C1)的哈希(H)的步骤,所述哈希(H)代表所述内容标记。
5.如权利要求1所述的内容保护方法,进一步包含第四加密步骤,使用密钥块密钥把所述盘密钥(DK)和所述应用密钥(AK,AK′)加密成应用密钥数据(AK-data)。
6.如权利要求5所述的内容保护方法,其中所述密钥块密钥(KBK)被编码成密钥块(KB)或密钥箱(KL)。
7.如权利要求1所述的内容保护方法,进一步包含哈希步骤,使用所述内容(C0,C1)产生哈希信息(H,MAC),它被再现设备用来解密所述应用密钥(AK)和/或用来与由再现设备从所述内容(C0,C1)再现的哈希信息进行比较。
8.如权利要求7所述的内容保护方法,其中所述哈希信息(H)包含指示部分所述内容(C1)的地址信息,已根据所述内容(C1)加密了所述应用密钥(AK)。
9.如权利要求8所述的内容保护方法,其中所述地址信息包含偏移信息,指出从所述内容(C1)的开始的偏移地址和从所述偏移地址开始的内容的长度,每个应用密钥(AK)有相应的偏移信息和相应的长度信息。
10.提供电子内容复制保护的内容保护系统,包括:
-内容加密单元(2,3),使用应用密钥(AK)和/或盘密钥(DK)加密内容(C0)),和
-使用所述内容(C0,C1)产生依据内容的内容标记(AK′,H,MAC)的标记产生单元(4),其中所述内容标记(AK′,H,MAC)在解密所述加密的内容(C2)期间被评价。
11.如权利要求10所述的内容保护系统,包含第一加密单元(2),用于使用应用密钥(AK)加密原始内容(C0),和第二加密单元(3),用于使用盘密钥(DK)加密一次加密的内容(C1),其中所述第一内容加密单元(2)是用来授权所述原始内容(C0)的授权工具,所述第二内容加密单元(3)是用来格式化所述授权内容(C1)的格式化工具,所述标记产生单元(4)是发布和检查密钥的可信赖的第三方。
12.如权利要求11所述的内容保护系统,其中所述第二内容加密单元(3)适于解密所接收到的来自所述标记产生单元(4)的盘密钥数据(DK-data),以获得所述盘密钥(DK)。
13.如权利要求12所述的内容保护系统,其中所述第二内容加密单元(3)适于根据从所述第一内容加密单元(2)获得的内容标识符(CID),从所述标记产生单元(4)请求所述盘密钥数据(DK-data)。
14.如权利要求13所述的内容保护系统,其中所述标记产生单元(4)适于根据从所述第一内容加密单元(2)和内容所有者(1)接收到的所述内容标识符(CID),认证所述第一内容加密单元(2)。
15.如权利要求14所述的内容保护系统,其中所述标记产生单元(4)适于进一步使用从所述第一内容加密单元(2)和所述内容所有者(1)接收到的授权标识符(AID),认证所述第一内容加密单元(2)。
16.如权利要求15所述的内容保护系统,其中,如果已经从所述第一内容加密单元(2)接收到不正确的内容标识符(CID)和/或授权授权标识符(AID)和/或已被使用过的内容标识符(CID),则所述标记产生单元(4)适于通知所述内容所有者(1)。
17.使用应用密钥(AK)和/或盘密钥(DK)和依据内容的内容标记(AK′,H,MAC),再现用于复制保护的加密的电子内容(C2)的再现方法,包含:
-解密步骤,使用所述盘密钥(DK)和/或所述应用密钥(AK),解密加密的内容(C2),和
-检查步骤,用来评价和/或检查所述内容标记(AK′,H,MAC)。
18.如权利要求17所述的再现方法,其中所述检查步骤包含,使用所述内容(C0)解密所述应用密钥(AK)的步骤,所述加密的应用密钥(AK′)代表所述内容标记。
19.如权利要求17所述的再现方法,其中所述检查步骤包含产生至少部分已解密的内容(C0)的哈希(MAC)的步骤,并比较所述哈希(MAC)和所述内容标记。
20.使用应用密钥(AK)和/或盘密钥(DK)和依据内容的内容标记(AK′,H,MAC),再现用于复制保护的加密的电子内容(C2)的再现设备,包含:
-内容解密单元,使用所述盘密钥(DK)和/或所述应用密钥(AK)解密已加密的内容(C2),和
-检查单元(71,72,98),用来评价和/或检查所述内容标记(AK′,H,MAC)。
21.提供电子内容复制保护的记录载体,包括:
-已加密的电子内容(C2),使用应用密钥(AK)和/或盘密钥(DK)进行加密,
-使用所述内容(C0)产生的依据内容的内容标记(AK′,H,MAC),所述内容标记在解密所述加密的内容(C2)时被评价,和
-所述盘密钥(DK)和/或所述应用密钥(AK)。
22.提供电子内容复制保护的信号,包括:
-已加密的电子内容(C2),使用应用密钥(AK)和/或使用盘密钥(DK)进行加密,
-使用所述内容(C0)产生的依据内容的内容标记(AK′,H,MAC),所述内容标记在解密所述加密内容(C2)时被评价,和
-所述盘密钥(DK)和/或所述应用密钥(AK)。
23.一种计算机程序,当所述计算机程序在计算机上运行时,它包含的程序代码使计算机执行如权利要求1和17中所述方法的步骤。
CNA2004800258639A 2003-09-10 2004-08-27 内容保护方法和系统 Pending CN1849660A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03103342.6 2003-09-10
EP03103342 2003-09-10

Publications (1)

Publication Number Publication Date
CN1849660A true CN1849660A (zh) 2006-10-18

Family

ID=34259275

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2004800258639A Pending CN1849660A (zh) 2003-09-10 2004-08-27 内容保护方法和系统

Country Status (8)

Country Link
US (1) US20060277415A1 (zh)
EP (1) EP1665254A1 (zh)
JP (1) JP2007505347A (zh)
KR (1) KR20060133958A (zh)
CN (1) CN1849660A (zh)
AR (1) AR049603A1 (zh)
TW (1) TW200514030A (zh)
WO (1) WO2005024820A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4576936B2 (ja) 2004-09-02 2010-11-10 ソニー株式会社 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
US8843414B2 (en) * 2005-02-04 2014-09-23 Ricoh Company, Ltd. Techniques for accessing controlled media objects
US20070143594A1 (en) * 2005-12-20 2007-06-21 Yan-Mei Yang-Talpin Method for distributing digital data and burning them on a DVD, client device and remote server associated
WO2007093925A1 (en) * 2006-02-14 2007-08-23 Koninklijke Philips Electronics N.V. Improved method of content protection
US20070226806A1 (en) * 2006-03-27 2007-09-27 Lihui Tung Method and apparatus for enhancing cryptographic engines against security attacks
US20070294170A1 (en) * 2006-06-02 2007-12-20 Luc Vantalon Systems and methods for conditional access and digital rights management
JP5002205B2 (ja) * 2006-07-10 2012-08-15 任天堂株式会社 データ認証方法およびデータ認証システム
US8640215B2 (en) * 2007-03-23 2014-01-28 Microsoft Corporation Secure isolation of application pools
KR101520617B1 (ko) * 2007-04-17 2015-05-15 삼성전자주식회사 메시지의 무결성 유지를 위한 메시지 암호화 방법 및 장치,메시지의 무결성 유지를 위한 메시지 복호화 방법 및 장치
TW200937250A (en) * 2007-12-18 2009-09-01 Koninkl Philips Electronics Nv Drive apparatus
CN104221023B (zh) * 2012-02-17 2017-11-03 爱迪德技术有限公司 用于数字权利管理的方法、装置和系统
US10638313B2 (en) * 2017-10-26 2020-04-28 Robert Bosch Gmbh Systems and methods for confirming a cryptographic key

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7298851B1 (en) * 1992-12-09 2007-11-20 Discovery Communications, Inc. Electronic book security and copyright protection system
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
TW408290B (en) * 1997-12-29 2000-10-11 Samsung Electronics Co Ltd Method and apparatus for protecting copyright of digital recording medium and copyright protected digital recording medium
JP3994518B2 (ja) * 1998-05-11 2007-10-24 ソニー株式会社 データ配信装置およびデータ配信用の端末装置
US7346580B2 (en) 1998-08-13 2008-03-18 International Business Machines Corporation Method and system of preventing unauthorized rerecording of multimedia content
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
JP2000207829A (ja) * 1999-01-11 2000-07-28 Yamaha Corp 暗号化及びその解除方式
CN100356475C (zh) * 1999-02-26 2007-12-19 日本胜利株式会社 信息重放方法
DE60015269T2 (de) * 1999-03-15 2006-02-02 Koninklijke Philips Electronics N.V. Ein verfahren und system einen kopierschutz auf einem speichermedium darzustellen und ein speichermedium in einem solchen system zu benutzen
US7319759B1 (en) * 1999-03-27 2008-01-15 Microsoft Corporation Producing a new black box for a digital rights management (DRM) system
JP2000293587A (ja) 1999-04-09 2000-10-20 Sony Corp 情報処理装置および方法、管理装置および方法、並びに提供媒体
JP2001066986A (ja) * 1999-08-26 2001-03-16 Sony Corp 送信装置および方法、受信装置および方法、通信システム、並びにプログラム格納媒体
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
JP3508680B2 (ja) * 2000-02-24 2004-03-22 日本電気株式会社 コンテンツ不正コピー防止方法およびシステム
US7039615B1 (en) * 2000-09-28 2006-05-02 Microsoft Corporation Retail transactions involving digital content in a digital rights management (DRM) system
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US7088822B2 (en) * 2001-02-13 2006-08-08 Sony Corporation Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
US6934389B2 (en) * 2001-03-02 2005-08-23 Ati International Srl Method and apparatus for providing bus-encrypted copy protection key to an unsecured bus
US7065507B2 (en) * 2001-03-26 2006-06-20 Microsoft Corporation Supervised license acquisition in a digital rights management system on a computing device
KR20030007773A (ko) * 2001-03-29 2003-01-23 소니 가부시끼 가이샤 정보 처리 장치
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
JP3873740B2 (ja) * 2001-12-21 2007-01-24 ソニー株式会社 記録媒体、記録方法および装置、ならびに、再生方法および装置
US7529929B2 (en) * 2002-05-30 2009-05-05 Nokia Corporation System and method for dynamically enforcing digital rights management rules
US7308573B2 (en) * 2003-02-25 2007-12-11 Microsoft Corporation Enrolling / sub-enrolling a digital rights management (DRM) server into a DRM architecture
US7370212B2 (en) * 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US20040205333A1 (en) * 2003-04-14 2004-10-14 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for digital rights management

Also Published As

Publication number Publication date
TW200514030A (en) 2005-04-16
JP2007505347A (ja) 2007-03-08
WO2005024820A1 (en) 2005-03-17
EP1665254A1 (en) 2006-06-07
US20060277415A1 (en) 2006-12-07
AR049603A1 (es) 2006-08-23
KR20060133958A (ko) 2006-12-27
WO2005024820A8 (en) 2005-05-06

Similar Documents

Publication Publication Date Title
KR101219618B1 (ko) 정보 처리 장치, 정보 기록 매체, 컨텐츠 관리 시스템 및 데이터 처리 방법과 프로그램을 기록한 컴퓨터 판독가능한 기록 매체
US7395429B2 (en) Mutual authentication method, program, recording medium, signal processing system, reproduction device, and information processing device
US20030041221A1 (en) Data protection method, data protection system, access apparatus, computer-readable recording medium on which access program is recorded and data recording apparatus
CN1729526A (zh) 通过在媒体的剪辑区存储验证数据而验证媒体密钥块的完整性
KR20040053170A (ko) 안전한 단일 구동 복제 방법 및 장치
CN1716219A (zh) 用于多媒体数据的加密和/或解密的设备和/或方法
US8422684B2 (en) Security classes in a media key block
JP4059185B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
CN1777933A (zh) 用于管理记录介质的复制保护信息的方法
CN1311456C (zh) 用于再生用户数据的设备和方法
CN101246724B (zh) 使用用户密钥来限制存储介质的使用的方法和装置
CN1849660A (zh) 内容保护方法和系统
CN100364002C (zh) 读或写用户数据的设备和方法
KR20080091785A (ko) 디지털 데이터를 기록 및 분배하는 방법 및 관련 장치
CN100382161C (zh) 用于管理记录介质的复制保护信息的方法
CN1914680A (zh) 在存储介质上记录数据或从其再现数据的装置和方法
CN100382156C (zh) 用于管理记录介质的复制保护信息的方法
CN1777934A (zh) 用于管理记录介质的复制保护信息的方法
US20050144466A1 (en) Apparatus and method for rendering user data
JP4367166B2 (ja) ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
JP5975098B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
CN1614697A (zh) 一种解密光盘的方法和系统
KR20030085513A (ko) 매체의 컷팅 영역에 검증 데이터를 저장하는 것을 이용한매체키 블록의 무결성 확인

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned
C20 Patent right or utility model deemed to be abandoned or is abandoned