CN1875566A - 信号处理系统 - Google Patents

信号处理系统 Download PDF

Info

Publication number
CN1875566A
CN1875566A CNA2004800322940A CN200480032294A CN1875566A CN 1875566 A CN1875566 A CN 1875566A CN A2004800322940 A CNA2004800322940 A CN A2004800322940A CN 200480032294 A CN200480032294 A CN 200480032294A CN 1875566 A CN1875566 A CN 1875566A
Authority
CN
China
Prior art keywords
encryption
reproducer
record
encryption key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2004800322940A
Other languages
English (en)
Inventor
木谷聪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1875566A publication Critical patent/CN1875566A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • G11B20/00304Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the lead-in area [LIA]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00449Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content scrambling system [CSS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00514Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein the entire content is encrypted with the same key, e.g. disc key or master key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00521Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each session of a multisession recording medium is encrypted with a separate encryption key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

使用事先记录了保密盘密钥(10a)的可写盘(13a)。驱动器(161)内部包括:生成标题密钥的随机数发生器(81)、用盘密钥加密生成的标题密钥的加密器(82)、主密钥(83)和用主密钥解密保密盘密钥的解密器(84)。并且,配备了生成会话密钥(Ks)的验证单元(62)、用会话密钥(Ks)加密保密盘密钥的总线加密器(63)和解密加扰MPEG数据的总线解密器(66)。由于在驱动器内部配备了用于加密的密钥,所以普通用户不能像他/她希望的那样创建CSS写入软件。

Description

信号处理系统
技术领域
本发明涉及与例如个人计算机连接的驱动器将内容记录到盘媒体(例如,基于DVD(数字多功能盘)标准的盘)并从中再现内容的信号处理系统、记录和再现设备、记录方法、有关程序和记录媒体。
背景技术
一部电影的大量数据可以作为数字信息记录到像近年来开发的DVD那样的一个记录媒体上。由于大量视频信息可以记录成数字信息,保护版本所有者的内容免遭非法复制变得越来越重要。
例如,DVD-Video使用叫做CSS(内容加扰系统)的版权保护技术。在如下的文件1和文件2中描述了保护DVD版权的方法。
(文件1)
“第2部分,知识产权的保护,用密钥来解决软件解密问题的非法复制保护技术的坚实基础(翻译标题)”,Nikkei Electronics,1997.8.18,p.110-119
(文件2)
Yamada,“从DVD开始扩展版权保护的空间(翻译标题)”,NikkeiElectronics,2001.8.13,p.143-153。
图1示出了描述在这些文件中的CSS方案的概貌。在这种方法中,使用了三个加密密钥数据。这三个加密密钥数据是CSS密钥发放中心发出的主密钥和由版权所有者等指定的盘密钥和标题密钥。主密钥是对于每个制造者是唯一的秘密密钥。盘密钥对于每个盘是唯一的。这样创建一组盘密钥,使任何主密钥都可以解密它们。该组盘密钥保存在盘上。当将一个盘密钥保存在盘上时,加密盘密钥。该盘密钥被叫做保密盘密钥。
对于已经压缩了诸如视频数据和音频数据之类的内容数据的MPEG(运动画面专家组)数据1,准备了作为指定给内容的加密密钥的标题密钥2。另外,还准备了作为指定给每个盘的加密密钥的盘密钥3。在管理加密的密钥发放中心4中,加密电路(下文有时称为加密器)6用密钥发放中心4管理的主密钥5加密盘密钥3。另外,加密器7用盘密钥3加密标题密钥2。此外,加扰器8用标题密钥1加密MPEG数据1。
当生产DVD-Video盘12时,将加密内容数据(下文有时称为加扰MPEG数据或加扰内容)9、加密盘密钥(下文有时称为保密盘密钥)10和加密标题密钥(下文有时称为加密标题密钥)11记录到DVD-Video盘12上。将加密盘密钥记录在盘12的导入区的预定位置上,而将加密标题密钥记录在分区内容数据的每个扇区中。加密盘密钥和加密标题密钥是用于版权保护系统的密钥信息。保密盘密钥和加密标题密钥统称为CSS密钥。
如图2所示,DVD播放器从DVD-Video盘12中再现加扰MPEG数据9、保密盘密钥10和加密标题密钥11并读取它们。在DVD播放器21中,解密电路(下文称为解密器)23解密加密盘密钥。解密器24用解密盘密钥解密经加密的标题密钥。解扰器25用解密标题密钥解扰加扰MPEG数据。MPEG解码器26解码解扰MPEG数据并获取音频/视频数据。
图3示出了导入区的数据结构,导入区是当播放器从盘中再现数据时,播放器最初从中读取信息的盘区。导入区的范围从物理扇区号0h(其中,h表示十六进制记数法)到30000h。导入区由全零区、参考代码区、全零区和控制数据区组成。在扇区号30000h之后,开始记录内容数据的主数据区。
控制数据区由一个扇区的物理格式信息(扇区0)、一个扇区的盘生产信息(扇区1)和14个扇区的内容提供者信息(扇区2-15)组成。在控制数据区中重复地放置16个扇区,即,扇区0-15的信息。将对于盘是唯一的保密盘密钥放置在内容提供者信息(有关内容提供者的信息)的区域中。
接着,参照图4,描述记录标题密钥的结构。记录诸如内容数据之类的主数据的每个扇区由2064个字节组成。2064个字节的前四个字节是表示扇区号等的ID数据。接着两个字节是ID数据检错数据IED。接头六个字节是复制管理数据RSV。复制管理数据RSV包含加密标题密钥。接在复制管理数据RSV后面的是记录内容数据等的2048个字节(2K)的主数据记录区。最后四个字节是所有扇区的检错数据EDC。
保存已经用盘密钥和标题密钥加密的数据的盘基本上是只再现盘。但是,DVD标准定义了可记录盘。例如,DVD-RW/-R标准盘和DVD+RW/+R标准盘都是可记录盘。通过利用所谓“逐位”复制的处理将从一个媒体再现的数字数据按原样记录到另一个媒体上,可以非法地将从DVD-Video盘中读取的数据记录到这些类型的盘之一上。但是,借助于前述盘密钥和标题密钥,可以防止从这样的非法复制盘中解密内容数据。
接着,参照图5,描述为什么不能从非法复制盘中解密加密数据的理由。首先,提供在前述位置上记录了保密盘密钥和加密标题密钥的DVD-Video盘Da。用户操作播放器从盘Da中再现数据。播放器从盘的最内圈部分的导入区中获取盘密钥和从内容数据的扇区中获取加密标题密钥。播放器用主密钥解密保密盘密钥并用盘密钥解密经加密的标题密钥。播放器用标题密钥解扰加密MPEG数据并获取音频/视频数据。
现在,假设用户操作播放器通过“逐位”复制操作将记录在DVD-Video盘Da上的内容数据记录到DVD-RW/-R盘Db上。在盘Db上,导入区的一部分是生产盘Db时形成的凹坑预写区。将指定给盘Db的盘密钥或无效密钥预写在预写区中。
因此,当用户创建在盘Db的数据可记录区中记录从DVD-Video盘Da中读取的内容数据的DVD-R/W标准盘Db′时,盘Db′的盘密钥与原盘Da的盘密钥不同。因此,即使用户操作播放器从盘Db′中再现数据,播放器也不能正确地解密数据。结果,可以防止内容数据被非法复制。
在前述例子中,主要描述了应用于DVD-Video盘的CSS方案。作为应用于DVD-Audio盘等的加扰系统的CPPM(预记录媒体的内容保护)的基本理论基本上与CSS方案相同。
图6示出了从已经根据CSS方案记录了数据的ROM(只读存储器)盘,例如,DVD-Video盘中再现数据的PC和驱动器从中获取盘密钥和标题密钥的方法和解扰加密数据的方法。在图6中,附图标记31表示作为根据CSS方案从DVD-Video盘中再现数据的再现设备的DVD驱动器。附图标记41表示作为数据处理设备的PC。DVD播放器的应用软件安装在PC 41中。
DVD驱动器31和PC 41通过常规接口连接。这种接口是例如ATAPI(AT附加分组接口)、SCSI(小型计算机系统接口)、USB(通用串行总线)、IEEE(电气和电子工程师协会)1394等。
DVD驱动器31含有验证部分32和总线加密器33和34。PC 41含有验证部分42和总线加密器43和44。验证部分32和验证部分42相互验证。每当它们成功地相互验证时,它们生成不同会话密钥(称为总线密钥)Ks。另外,PC 41还含有主密钥45、解密器46和47和解扰器48。从解扰器48中获得的MPEG数据由PC 41的MPEG解码器49解码。结果,MPEG解码器49获取音频/视频数据50。
当在打开DVD驱动器31和PC 41的电源之后,检测到盘时,或当一个盘被另一个盘所取代时,进行验证操作。当为了记录操作而按下记录按钮或为了再现操作而按下再现按钮时,可能进行验证操作。例如,当按下记录按钮或再现按钮时,进行验证操作。
DVD驱动器31读取从DVD-Video盘中获得的加扰MPEG数据9、保密盘密钥10和加密标题密钥11。DVD驱动器31从内容数据的扇区中读取加密标题密钥。DVD驱动器31用主密钥解密保密盘密钥和用盘密钥解密经加密的标题密钥。DVD驱动器31用标题密钥解扰加扰MPEG数据并获取音频/视频数据。
图7示出了在如图6所示的传统系统的DVD驱动器31和PC 41之间交换信号的过程。PC 41将命令发送到DVD驱动器31。DVD驱动器31进行与命令相对应的操作。例如,当将DVD-Video盘插入DVD驱动器31中时,开始执行序列。首先,执行验证序列AKE(验证和密钥交换)(在步骤S1中)。当DVD驱动器31和PC 41成功地相互验证时,它们共享会话密钥Ks。当它们未成功地相互验证时,终止该处理。
接着,与从PC 41接收的请求相对应,从DVD-Video盘12中寻找并读取内容数据区(在步骤S2中)。在下一个步骤,即,步骤S3中,PC 41请求DVD驱动器31的保密盘密钥。驱动器31从DVD-Video盘12中读取保密盘密钥(在步骤S4和S5中)。总线加密器33用会话密钥Ks加密保密盘密钥。使用Ks加密的保密盘密钥从驱动器31返回到PC 41(在步骤S6中)。
此后,PC 41请求DVD驱动器31的加密标题密钥和副本生成管理信息CGMS(在步骤S7中)。驱动器31从DVD-Video盘12中读取加密标题密钥和CGMS(在步骤S8和S9中)。总线加密器34用会话密钥Ks加密经加密的标题密钥和CGMS。使已经用Ks加密的加密标题密钥和CGMS从驱动器31返回到PC 41(在步骤S10中)。
此后,PC 41请求DVD驱动器31的加扰内容(具有与加扰MPEG数据相同的含义)(在步骤S11中)。驱动器31从DVD-Video盘12中读取加扰内容(在步骤S12和S13中)。使加扰内容从DVD驱动器31返回到PC 41(在步骤S14中)。
前述CSS方案只能应用于DVD-ROM媒体。但是,在CSS协议下,禁止CSS方案应用于像DVD-R、DVD-RW、DVD+R和DVD+RW那样的可记录DVD。因此,CSS协议不允许将受CSS版权保护的DVD-Video盘的整个内容复制到可记录DVD上(通过“逐位”复制操作)。
但是,CSS加密方案遭到破坏。可以解密根据CSS方案加密的数据和将解密数据复制到硬盘上的所谓“DeCSS”的软件已经散布在因特网上。“DeCSS”以这样的形式出现:在反向设计含有需要具备抗窜改能力,但不这样做的CSS解密密钥数据的再现软件和解密密钥数据。结果,整个算法都被解密了。
作为CSS方案的后继者,人们已经提出了作为用于诸如DVD-Audio等的DVD-ROM的版权保护技术的CPPM(预记录媒体的内容保护)和用于可记录DVD和存储卡的CPRM(可记录媒体的内容保护)。如果出现例如不能正确加密或存储内容的问题,这些方案允许更新系统。即使整个数据被复制,这些方案也具有限制数据被再现的功能。换句话说,在CPRM方案中,为了禁止内容被“逐位”复制,预记录导入区中用于密钥信息的区域。在美国4CEntity,LLC散布的如下文件中描述了CPRM方案。
(文件3)
“可记录媒体内容保护规范DVD卷”,网址<URL:http://www.4Centity.com>
但是,由于在CPRM方案标准化之前,市场上已散布着大量DVD播放器,这些DVD播放器不支持CPRM方案。另外,由于CPRM方案会使DVD播放器的成本增加,在CPRM方案标准化之后散布的大多数DVD播放器也不支持CPRM方案。因此,考虑到与普通RDVD-Video盘的兼容性,难以使用CPRM方案。另一方面,由于BS数字广播和地面数字广播在商业上已得到应用,为了保护广播内容的版权,对广播的加密记录的重要性变得越来越突出。
在出现“DeCSS”的状况下,作为保护内容版权的另一种方法,可以预先将电子水印嵌入音频/视频数据中。电子水印在内容被复制之后仍然保持着。因此,当在内容中检测到电子水印时,可以防止它被再现。
但是,将电子水印嵌入内容中的方法存在几方面缺点。因此,难以实际应用这种方法。换句话说,水印存在如下缺点。电子水印需要以比音频/视频信息的一个访问单位小的尺寸随机访问。读数据和写数据经过一个称为ATAPI的通道。需要大型电路来检测电子水印,导致驱动器的成本增加。需要较长处理时间来检测电子水印信息,导致驱动器的写时间和读时间无法缩短。
为了防止DVD-Video盘被无需使用电子水印信息地非法复制,人们提出了含有读滤波器和写滤波器的驱动器。当从盘中读取的数据是DVD-Video数据的视频数据、音频数据和子画面数据中的任何一种包时,屏蔽该包。当从盘中读取的数据是另一个控制信息包时,不屏蔽它,但将它传送到缓冲存储器。屏蔽处理指的是用诸如全零数据之类的无效数据取代目标数据的处理。这样,可以防止从DVD-Video盘中非法再现内容。
写数据滤波器检测从PC传送的包的句首标和确定包的类型。当包的类型是DVD-Video盘的视频数据、音频数据和子画面数据中的任何一种时,写数据滤波器屏蔽该包。否则,写数据滤波器不屏蔽该包,而是将它传送到DVD编码器。因此,可以防止DVD-Video盘的内容被PC非法复制。
当使用PC和可写DVD盘时,这种方法可以防止根据DVD-Video格式非法再现和复制数据。但是,在这种情况下,不能记录和再现具有DVD-Video格式的数据。从这种观点来看,人们已经提出了PC和驱动器相互验证,当它们未成功地相互验证时,DVD驱动器屏蔽内容数据,而当它们成功地相互验证时,DVD驱动器加密/解密内容数据的方法。这种方法允许从DVD-Video盘中再现数据。但是,在提出的方法中,当写入数据时,未加扰它们。
由于未加扰写入数据,不能使用普通DVD-Video播放器的CSS方案。另外,也不保护记录内容数据的版权。在出现“DeCSS”软件,破坏了CSS加密的状况下,根据授权许可组织授权的CSS方案加扰记录在DVD-Video盘上的内容以识别版权保护内容是非常重要的。
因此,本发明的目的是提供当通过驱动器写入数据时,通过版权保护技术,例如,CSS使写入数据被保护和标识成保护数据的信号处理系统、记录和再现设备、记录方法、有关程序和记录媒体。
另外,本发明的目的是提供当版权保护技术写入软件已经作为应用软件安装在用户的PC上时防止普通用户创建版权保护技术写入软件的信号处理系统、记录和再现设备、记录方法、有关程序和记录媒体。
发明内容
为了解决前述问题,本发明的第一方面是含有从记录媒体中读取信息和将信息记录到记录媒体中的记录和再现设备、以及通过传送装置与记录和再现设备连接的信息处理设备的信号处理系统,内容信息是利用由管理机构管理的第一加密密钥、对于记录媒体是唯一的第二加密密钥和每当记录信息时生成的第三加密密钥、根据内容信息加密方法加密的,该内容信息被记录到记录媒体上,
其中,记录和再现设备包含:
存储装置,用于存储第一加密密钥;
第二加密密钥解密装置,用于再现加密并记录在记录媒体上的第二加密密钥和用第一加密密钥解密第二加密密钥;
第三加密密钥生成装置,用于生成第三加密密钥;
加密装置,用于用解密的第二加密密钥加密第三加密密钥;
验证装置,用于验证信号处理设备,并当验证装置成功地验证了信号处理设备时,生成会话密钥;
第一总线加密装置,用于用会话密钥总线加密已经加密并记录在记录媒体上的第二加密密钥,并将经总线加密的第二加密密钥传送到信息处理设备;
第二总线加密装置,用于用会话密钥总线加密第三加密密钥,并将经总线加密的第三加密密钥传送到信息处理设备;
总线解密装置,用于总线解密信息处理设备供应的、经加密和总线加密的内容信息;和
记录装置,用于将第三加密密钥和加密内容信息记录到记录媒体上;和
其中,信息处理设备包含:
存储装置,用于存储第一加密密钥;
验证装置,用于验证记录和再现设备,并当验证装置成功地验证了记录和再现设备时,生成会话密钥;
第一总线解密装置,用于用会话密钥总线解密经总线加密的第二加密密钥;
解密装置,用于用第一加密密钥解密第二加密密钥;
第二总线解密装置,用于用会话密钥总线解密经总线加密的第三加密密钥;
解密装置,用于用第二加密密钥解密第三加密密钥;
加密装置,用于用第三加密密钥加密传送到记录和再现设备的内容信息;和
总线加密装置,用于用会话密钥总线加密经加密的内容信息和将经总线加密的内容信息发送到记录和再现设备。
本发明的第二方面是含有从记录媒体中读取信息和将信息记录到记录媒体中的记录和再现设备、以及通过传送装置与记录和再现设备连接的信息处理设备的信号处理系统,内容信息是利用由管理机构管理的第一加密密钥、对于记录媒体是唯一的第二加密密钥和每当记录信息时生成的第三加密密钥、根据内容信息加密方法加密的,该内容信息被记录到记录媒体上,
其中,记录和再现设备包含:
存储装置,用于存储第一加密密钥;
第二加密密钥生成装置,用于生成第二加密密钥;
加密装置,用于用第一加密密钥加密生成的第二加密密钥;
第三加密密钥生成装置,用于生成第三加密密钥;
加密装置,用于用生成的第二加密密钥加密第三加密密钥;
验证装置,用于验证信号处理设备,并当验证装置成功地验证了信号处理设备时,生成会话密钥;
第一总线加密装置,用于用会话密钥总线加密第二加密密钥,并将经总线加密的第二加密密钥传送到信息处理设备;
第二总线加密装置,用于用会话密钥总线加密第三加密密钥,并将经总线加密的第三加密密钥传送到信息处理设备;
总线解密装置,用于总线解密信息处理设备供应的、经加密和总线加密的内容信息;和
记录装置,用于将第二加密密钥、第三加密密钥和加密内容信息记录到记录媒体上;和
其中,信息处理设备包含:
存储装置,用于存储第一加密密钥;
验证装置,用于验证记录和再现设备,并当验证装置成功地验证了记录和再现设备时,生成会话密钥;
第一总线解密装置,用于用会话密钥总线解密经总线加密的第二加密密钥;
解密装置,用于用第一加密密钥解密第二加密密钥;
第二总线解密装置,用于用会话密钥总线解密经总线加密的第三加密密钥;
解密装置,用于用第二加密密钥解密第三加密密钥;
加密装置,用于用第三加密密钥加密传送到记录和再现设备的内容信息;和
总线加密装置,用于用会话密钥总线加密经加密的内容信息和将经总线加密的内容信息发送到记录和再现设备。
本发明的第三方面是含有从记录媒体中读取信息和将信息记录到记录媒体中的记录和再现设备、以及通过传送装置与记录和再现设备连接的信息处理设备的信号处理系统,内容信息是利用由管理机构管理的第一加密密钥、对于记录媒体是唯一的第二加密密钥和每当记录信息时生成的第三加密密钥、根据内容信息加密方法加密的,该内容信息被记录到记录媒体上,
其中,记录和再现设备包含:
存储装置,用于存储第一加密密钥;
第二加密密钥解密装置,用于再现加密并记录在记录媒体上的第二加密密钥和用第一加密密钥解密第二加密密钥;
第三加密密钥生成装置,用于生成第三加密密钥;
加密装置,用于用解密的第二加密密钥加密第三加密密钥;
验证装置,用于验证信号处理设备,并当验证装置成功地验证了信号处理设备时,生成会话密钥;
总线解密装置,用于总线解密信息处理设备供应的总线加密内容信息;
加密装置,用于用第三加密密钥加密内容信息;和
记录装置,用于将第三加密密钥和加密内容信息记录到记录媒体上;和
其中,信息处理设备包含:
验证装置,用于验证记录和再现设备,并当验证装置成功地验证了记录和再现设备时,生成会话密钥;和
总线加密装置,用于用会话密钥总线加密传送到记录和再现设备的内容信息和将经总线加密的内容信息发送到记录和再现设备。
本发明的第四方面是含有从记录媒体中读取信息和将信息记录到记录媒体中的记录和再现设备、以及通过传送装置与记录和再现设备连接的信息处理设备的信号处理系统,内容信息是利用由管理机构管理的第一加密密钥、对于记录媒体是唯一的第二加密密钥和每当记录信息时生成的第三加密密钥、根据内容信息加密方法加密的,该内容信息被记录到记录媒体上,
其中,记录和再现设备包含:
存储装置,用于存储第一加密密钥;
第二加密密钥生成装置,用于生成第二加密密钥;
加密装置,用于用第一加密密钥加密生成的第二加密密钥;
第三加密密钥生成装置,用于生成第三加密密钥;
加密装置,用于用生成的第二加密密钥加密第三加密密钥;
验证装置,用于验证信号处理设备,并当验证装置成功地验证了信号处理设备时,生成会话密钥;
总线解密装置,用于总线解密信息处理设备供应的总线加密内容信息;
加密装置,用于用第三加密密钥加密内容信息;和
记录装置,用于将第二加密密钥、第三加密密钥和加密内容信息记录到记录媒体上;和
其中,信息处理设备包含:
验证装置,用于验证记录和再现设备,并当验证装置成功地验证了记录和再现设备时,生成会话密钥;和
总线加密装置,用于用会话密钥总线加密内容信息和将经总线加密的内容信息发送到记录和再现设备。
本发明的第五方面是通过传送装置与信息处理设备连接并从记录媒体中读取信息和将信息记录到记录媒体中的记录和再现设备,内容信息是利用由管理机构管理的第一加密密钥、对于记录媒体是唯一的第二加密密钥和每当记录信息时生成的第三加密密钥、根据内容信息加密方法加密的,该内容信息被记录到记录媒体上,该记录和再现设备包含:
存储装置,用于存储第一加密密钥;
第二加密密钥解密装置,用于再现加密并记录在记录媒体上的第二加密密钥和用第一加密密钥解密第二加密密钥;
第三加密密钥生成装置,用于生成第三加密密钥;
加密装置,用于用解密的第二加密密钥加密第三加密密钥;
验证装置,用于验证信号处理设备,并当验证装置成功地验证了信号处理设备时,生成会话密钥;
第一总线加密装置,用于用会话密钥总线加密已经加密并记录在记录媒体上的第二加密密钥,并将经总线加密的第二加密密钥传送到信息处理设备;
第二总线加密装置,用于用会话密钥总线加密第三加密密钥,并将经总线加密的第三加密密钥传送到信息处理设备;
总线解密装置,用于总线解密信息处理设备供应的、经加密和总线加密的内容信息;和
记录装置,用于将第三加密密钥和加密内容信息记录到记录媒体上,
其中,加密和总线加密内容信息是用第三加密密钥加密的和加密内容信息是用信息处理设备生成的会话密钥总线加密的。
本发明的第六方面是通过传送装置与信息处理设备连接并从记录媒体中读取信息和将信息记录到记录媒体中的记录和再现设备,内容信息是利用由管理机构管理的第一加密密钥、对于记录媒体是唯一的第二加密密钥和每当记录信息时生成的第三加密密钥、根据内容信息加密方法加密的,该内容信息被记录到记录媒体上,该记录和再现设备包含:
存储装置,用于存储第一加密密钥;
第二加密密钥生成装置,用于生成第二加密密钥;
加密装置,用于用第一加密密钥加密生成的第二加密密钥;
第三加密密钥生成装置,用于生成第三加密密钥;
加密装置,用于用生成的第二加密密钥加密第三加密密钥;
验证装置,用于验证信号处理设备,并当验证装置成功地验证了信号处理设备时,生成会话密钥;
第一总线加密装置,用于用会话密钥总线加密第二加密密钥,并将经总线加密的第二加密密钥传送到信息处理设备;
第二总线加密装置,用于用会话密钥总线加密第三加密密钥,并将经总线加密的第三加密密钥传送到信息处理设备;
总线解密装置,用于总线解密信息处理设备供应的、经加密和总线加密的内容信息;和
记录装置,用于将第二加密密钥、第三加密密钥和加密内容信息记录到记录媒体上,
其中,加密和总线加密内容信息是用第三加密密钥加密的和加密内容信息是用信息处理设备生成的会话密钥总线加密的。
本发明的第七方面是通过传送装置与信息处理设备连接并从记录媒体中读取信息和将信息记录到记录媒体中的记录和再现设备,内容信息是利用由管理机构管理的第一加密密钥、对于记录媒体是唯一的第二加密密钥和每当记录信息时生成的第三加密密钥、根据内容信息加密方法加密的,该内容信息被记录到记录媒体上,该记录和再现设备包含:
存储装置,用于存储第一加密密钥;
第二加密密钥解密装置,用于再现加密并记录在记录媒体上的第二加密密钥和用第一加密密钥解密第二加密密钥;
第三加密密钥生成装置,用于生成第三加密密钥;
加密装置,用于用解密的第二加密密钥加密第三加密密钥;
验证装置,用于验证信号处理设备,并当验证装置成功地验证了信号处理设备时,生成会话密钥;
总线解密装置,用于总线解密信息处理设备供应的总线加密内容信息;
加密装置,用于用第三加密密钥加密内容信息;和
记录装置,用于将第三加密密钥和加密内容信息记录到记录媒体上,
其中,总线加密内容信息是已经用信息处理设备生成的会话密钥总线加密的加密内容信息。
本发明的第八方面是通过传送装置与信息处理设备连接并从记录媒体中读取信息和将信息记录到记录媒体中的记录和再现设备,内容信息是利用由管理机构管理的第一加密密钥、对于记录媒体是唯一的第二加密密钥和每当记录信息时生成的第三加密密钥、根据内容信息加密方法加密的,该内容信息被记录到记录媒体上,该记录和再现设备包含:
存储装置,用于存储第一加密密钥;
第二加密密钥生成装置,用于生成第二加密密钥;
加密装置,用于用第一加密密钥加密生成的第二加密密钥;
第三加密密钥生成装置,用于生成第三加密密钥;
加密装置,用于用生成的第二加密密钥加密第三加密密钥;
验证装置,用于验证信号处理设备,并当验证装置成功地验证了信号处理设备时,生成会话密钥;
总线解密装置,用于总线解密信息处理设备供应的总线加密内容信息;
加密装置,用于用第三加密密钥加密内容信息;和
记录装置,用于将第二加密密钥、第三加密密钥和加密内容信息记录到记录媒体上,
其中,总线加密内容信息是已经用信息处理设备生成的会话密钥总线加密的加密内容信息。
本发明的第九方面是从记录媒体中读取信息和将信息记录到记录媒体中的记录和再现设备、以及通过传送步骤与记录和再现设备连接的信息处理设备的记录方法,内容信息是利用由管理机构管理的第一加密密钥、对于记录媒体是唯一的第二加密密钥和每当记录信息时生成的第三加密密钥、根据内容信息加密方法加密的,该内容信息被记录到记录媒体上,该记录方法包含如下步骤:
使记录和再现设备存储第一加密密钥;
使记录和再现设备再现加密的和记录在记录媒体上的第二加密密钥和用第一加密密钥解密第二加密密钥;
使记录和再现设备生成第三加密密钥;
使记录和再现设备用解密的第二加密密钥加密第三加密密钥;
使记录和再现设备验证信号处理设备,和当记录和再现设备成功地验证了信号处理设备时,生成会话密钥;
使记录和再现设备用会话密钥总线加密已经加密并记录在记录媒体上的第二加密密钥,并将经总线加密的第二加密密钥传送到信息处理设备;
使记录和再现设备用会话密钥总线加密第三加密密钥,并将经总线加密的第三加密密钥传送到信息处理设备;
使记录和再现设备总线解密信息处理设备供应的、经加密和总线加密的内容信息;
使记录和再现设备将第三加密密钥和加密内容信息记录到记录媒体上;
使信息处理设备存储第一加密密钥;
使信息处理设备验证记录和再现设备,和当信息处理设备成功地验证了记录和再现设备时,生成会话密钥;
使信息处理设备用会话密钥总线解密经总线加密的第二加密密钥;
使信息处理设备用第一加密密钥解密第二加密密钥;
使信息处理设备用会话密钥总线解密经总线加密的第三加密密钥;
使信息处理设备用第二加密密钥解密第三加密密钥;
使信息处理设备用第三加密密钥加密传送到记录和再现设备的内容信息;和
使信息处理设备用会话密钥总线加密经加密的内容信息和将经总线加密的内容信息发送到记录和再现设备。
另外,本发明是记录方法的程序和已经记录了该程序的记录媒体。
本发明的第十方面是从记录媒体中读取信息和将信息记录到记录媒体中的记录和再现设备、以及通过传送步骤与记录和再现设备连接的信息处理设备的记录方法,内容信息是利用由管理机构管理的第一加密密钥、对于记录媒体是唯一的第二加密密钥和每当记录信息时生成的第三加密密钥、根据内容信息加密方法加密的,该内容信息被记录到记录媒体上,该记录方法包含如下步骤:
使记录和再现设备存储第一加密密钥;
使记录和再现设备生成第二加密密钥;
使记录和再现设备用第一加密密钥加密生成的第二加密密钥;
使记录和再现设备生成第三加密密钥;
使记录和再现设备用生成的第二加密密钥加密第三加密密钥;
使记录和再现设备验证信号处理设备,和当记录和再现设备成功地验证了信号处理设备时,生成会话密钥;
使记录和再现设备用会话密钥总线加密第二加密密钥,并将经总线加密的第二加密密钥传送到信息处理设备;
使记录和再现设备用会话密钥总线加密第三加密密钥,并将经总线加密的第三加密密钥传送到信息处理设备;
使记录和再现设备总线解密信息处理设备供应的、经加密和总线加密的内容信息;
使记录和再现设备将第二加密密钥、第三加密密钥和加密内容信息记录到记录媒体上;
使信息处理设备存储第一加密密钥;
使信息处理设备验证记录和再现设备,和当信息处理设备成功地验证了记录和再现设备时,生成会话密钥;
使信息处理设备用会话密钥总线解密经总线加密的第二加密密钥;
使信息处理设备用第一加密密钥解密第二加密密钥;
使信息处理设备用会话密钥总线解密经总线加密的第三加密密钥;
使信息处理设备用第二加密密钥解密第三加密密钥;
使信息处理设备用第三加密密钥加密传送到记录和再现设备的内容信息;和
使信息处理设备用会话密钥总线加密经加密的内容信息和将经总线加密的内容信息发送到记录和再现设备。
另外,本发明是记录方法的程序和已经记录了该程序的记录媒体。
本发明的第十一方面是从记录媒体中读取信息和将信息记录到记录媒体中的记录和再现设备、以及通过传送步骤与记录和再现设备连接的信息处理设备的记录方法,内容信息是利用由管理机构管理的第一加密密钥、对于记录媒体是唯一的第二加密密钥和每当记录信息时生成的第三加密密钥、根据内容信息加密方法加密的,该内容信息被记录到记录媒体上,该记录方法包含如下步骤:
使记录和再现设备存储第一加密密钥;
使记录和再现设备再现加密的和记录在记录媒体上的第二加密密钥和用第一加密密钥解密第二加密密钥;
使记录和再现设备生成第三加密密钥;
使记录和再现设备用解密的第二加密密钥加密第三加密密钥;
使记录和再现设备验证信号处理设备,和当记录和再现设备成功地验证了信号处理设备时,生成会话密钥;
使记录和再现设备总线解密信息处理设备供应的总线加密内容信息;
使记录和再现设备用第三加密密钥加密内容信息;
使记录和再现设备将第三加密密钥和加密内容信息记录到记录媒体上;
使信息处理设备验证记录和再现设备,和当信息处理设备成功地验证了记录和再现设备时,生成会话密钥;和
使信息处理设备用会话密钥总线加密传送到记录和再现设备的内容信息和将经总线加密的内容信息发送到记录和再现设备。
另外,本发明是记录方法的程序和已经记录了该程序的记录媒体。
本发明的第十二方面是从记录媒体中读取信息和将信息记录到记录媒体中的记录和再现设备、以及通过传送步骤与记录和再现设备连接的信息处理设备的记录方法,内容信息是利用由管理机构管理的第一加密密钥、对于记录媒体是唯一的第二加密密钥和每当记录信息时生成的第三加密密钥、根据内容信息加密方法加密的,该内容信息被记录到记录媒体上,该记录方法包含如下步骤:
使记录和再现设备存储第一加密密钥;
使记录和再现设备生成第二加密密钥;
使记录和再现设备用第一加密密钥加密生成的第二加密密钥;
使记录和再现设备生成第三加密密钥;
使记录和再现设备用生成的第二加密密钥加密第三加密密钥;
使记录和再现设备验证信号处理设备,和当记录和再现设备成功地验证了信号处理设备时,生成会话密钥;
使记录和再现设备总线解密信息处理设备供应的总线加密内容信息;
使记录和再现设备用第三加密密钥加密内容信息;
使记录和再现设备将第二加密密钥、第三加密密钥和加密内容信息记录到记录媒体上;
使信息处理设备验证记录和再现设备,和当信息处理设备成功地验证了记录和再现设备时,生成会话密钥;和
使信息处理设备用会话密钥总线加密内容信息和将经总线加密的内容信息发送到记录和再现设备。
另外,本发明是记录方法的程序和已经记录了该程序的记录媒体。
根据本发明,内容信息是根据加密系统(例如CSS方案)记录的。因此,记录内容信息被标识成版权保护信息。换句话说,当通过未经正当许可的非法方法复制或再现记录内容信息时,可以断言,内容信息的版权受到侵害。根据本发明,记录和再现设备生成加密密钥和将它写入媒体,例如,DVD盘中。当根据CSS系统将内容信息记录到DVD盘中时,禁止未经许可用户创建CSS写入软件。因此,只有正当许可人员才可以创建CSS写入应用软件。
根据本发明,记录和再现设备生成加密密钥和将它写入媒体中。因此,与CPRM不同,没有必要将密钥信息预记录到记录盘中。结果,可以降低盘的生产成本。
根据本发明,在相互验证的PC和记录和再现设备之间交换的随机数数据包含媒体类型。因此,可以保密地将媒体的类型从记录和再现设备发送到PC。结果,可以防止在PC和记录和再现设备之间的标准化接口上伪造媒体的类型并防止伪造记录和再现设备假冒正当设备。
根据本发明,在相互验证的PC和记录和再现设备之间交换的随机数数据包含副本生成管理信息(CGMS)。因此,可以保密地将CGMS从记录和再现设备发送到PC。结果,可以防止在PC和记录和再现设备之间的标准化接口上伪造CGMS并防止伪造PC应用软件假冒正当应用软件。
根据本发明,除非PC和记录和再现设备已成功地相互验证,记录和再现设备中的编码器LSI(大规模集成电路)禁止将加密密钥写入盘。当PC和记录和再现设备已成功地相互验证时,禁用加密密钥写入禁止功能。因此,可以禁止未经许可用户创建CSS写入软件。结果,只有正当许可人员才可以创建CSS写入应用软件。
附图说明
图1是示出根据CSS方案记录到ROM盘中的密钥信息的关系的方块图;
图2是示出根据CSS方案从ROM盘中再现数据的DVD播放器再现密钥信息和加扰数据的方法的方块图;
图3是示出ROM盘的导入区的数据结构的示意图;
图4是示出扇区的结构的示意图;
图5是描述基于CSS方案的复制保护功能的示意图;
图6是示出根据CSS方案从ROM盘中再现数据的PC和驱动器再现密钥信息和加扰数据的方法的方块图;
图7是示出如图6所示的系统中驱动器和盘之间的数据流动的示意图;
图8是示出根据CSS方案将数据写入含有预写入盘密钥的可记录DVD媒体中的记录方法的例子的方块图;
图9是示出根据CSS方案将数据写入不含有预写入盘密钥的可记录DVD媒体中的记录方法的例子的方块图;
图10是示出根据CSS方案将数据写入含有预写入盘密钥的可记录DVD媒体中的记录方法的例子的方块图,该记录方法由PC和驱动器的组合体完成;
图11是示出如图10所示的结构中驱动器和盘之间的数据流动的示意图;
图12是示出根据CSS方案将数据写入不含有预写入盘密钥的可记录DVD媒体中的记录方法的例子的方块图,该记录方法由PC和驱动器的组合体完成;
图13是示出如图12所示的结构中驱动器和盘之间的数据流动的示意图;
图14是示出总线加密加扰数据的结构和将总线加密加扰数据传送到如图10所示的结构的方块图;
图15是示出如图14所示的结构中驱动器和盘之间的数据流动的示意图;
图16是示出总线加密加扰数据的结构和将总线加密加扰数据传送到如图12所示的结构的方块图;
图17是示出如图16所示的结构中驱动器和盘之间的数据流动的示意图;
图18是示出本发明的第一实施例的结构的方块图;
图19是示出如图18所示的结构中驱动器和盘之间的数据流动的示意图;
图20是示出本发明的第二实施例的结构的方块图;
图21是示出如图20所示的结构中驱动器和盘之间的数据流动的示意图;
图22是示出根据本发明的第三实施例的结构的方块图;
图23是示出根据本发明的第四实施例的结构的方块图;
图24是示出将标题密钥的屏蔽控制机构加入如图18所示的结构中的根据本发明的第五实施例的结构的方块图;
图25是示出将盘密钥和标题密钥的屏蔽控制机构加入如图20所示的结构中的根据本发明的第六实施例的结构的方块图;
图26是示出将标题密钥的屏蔽控制机构加入如图22所示的结构中的根据本发明的第七实施例的结构的方块图;
图27是示出将盘密钥和标题密钥的屏蔽控制机构加入如图23所示的结构中的根据本发明的第八实施例的结构的方块图;
图28是示出进行相互验证和生成会话密钥的方案和允许驱动器保密地将盘类型通知PC的方案的示意图;
图29是描述在驱动器方对盘类型的信息进行处理的流程图;
图30是描述在PC方对盘类型的信息进行处理的流程图;
图31是示出进行相互验证和生成会话密钥的方案和描述保密地将副本生成管理信息从驱动器发送到PC的装置的示意图;
图32是示出在AES用于进行MAC计算和生成会话密钥的情况下的例子的方块图;
图33是示出从相互验证的处理到生成会话密钥的处理的这些处理的流程图;
图34是示出在PC方进行的从相互验证处理到会话密钥处理的这些处理的流程图;
图35是示出总线加密/解密处理的例子的方块图;
图36是示出如图35所示的处理的流程的流程图;
图37是描述AV包的结构和总线加密的范围的示意图;
图38是示出一个扇区的数据结构的示意图;
图39是示出数据记录处理的流程的示意图;
图40是描述屏蔽控制器涉及的数据的示意图;
图41是示出屏蔽控制器的结构的例子的方块图;
图42是示出在屏蔽控制(CSS密钥写入禁用状态)下滤波器的结构的例子的方块图;
图43是示出在屏蔽控制(CSS密钥写入启用状态)下滤波器的结构的例子的方块图;
图44是示出在屏蔽控制下滤波器的结构的应用的例子的方块图;
图45是示出会话密钥生成/擦除处理和CSS密钥屏蔽控制处理的流程图;和
图46是示出主密钥生成方法的另一个例子的方块图。
具体实施方式
接着,对本发明加以描述。为了使本发明易于理解,将描述DVD记录器根据CSS方案记录数据的几个例子和问题。在下文中,只描述DVD媒体的记录处理。由于DVD媒体的再现处理与基于CSS方案的再现处理相同,将省略对它描述。接着,描述用在权利要求书中的术语和用在实施例中的术语之间的关系。
记录媒体:媒体,例如,DVD可写盘;记录和再现设备:驱动器;信息处理设备:个人计算机;传送装置:接口;信号处理系统:通过接口连接将数据记录到媒体中和从媒体中再现数据的驱动器和个人计算机的系统。
内容信息:要记录到媒体上的信息,例如,音频/视频数据是内容信息;第一加密密钥:主密钥;第二加密密钥:作为保密盘密钥记录的盘密钥;第三加密密钥:作为加密标题密钥记录在盘上的标题密钥。
图8示出了DVD记录器51a根据CSS方案将内容写入可记录DVD媒体(下文有时称为可写或可记录盘)中的记录方法的例子。在本例中,与DVD-Video盘一样,将保密盘密钥10a预写在可写盘13a的导入区的预定位置上。DVD记录器51a的MPEG编码器52压缩编码音频/视频数据60。加扰器53加扰压缩编码数据。将加扰的MPEG数据9记录到可写盘13a上。
DVD记录器51a的内部随机数发生器(RNG)54生成标题密钥。每当DVD记录器51a记录数据时,随机数发生器54就生成标题密钥。另外,当CGMS的状态已发生改变时,随机数发生器54就生成标题密钥。加扰器53用标题密钥加扰MPEG数据。加密器55加密标题密钥。将加密标题密钥11记录到可写盘13a上。解密器56用主密钥57解密记录的保密盘密钥10a并获取盘密钥。
图9示出了未将保密盘密钥作为加密密钥信息预写到可写盘上的例子。DVD记录器51b含有随机数发生器54和58。随机数发生器54和58生成盘密钥和标题密钥。DVD记录器51b将盘密钥写到可写盘上13b上。当DVD记录器51b格式化空白盘时,DVD记录器51b将盘密钥写到可写盘上13b上。与将盘密钥后写到媒体上的如图8所示的方法相比,这种方法使可记录DVD媒体的生产成本降低。
如图10和图12所示的结构是PC和驱动器的组合体完成将已经根据CSS方案加扰的视频内容写到可记录DVD媒体上的功能的例子。
在这些附图中,附图标记61表示作为将数据记录到可写盘13a或13b上和从中再现数据的记录和再现设备的DVD驱动器。附图标记71表示作为数据处理设备(主设备)的PC。应用软件已经安装在PC 71中。因此,PC 71起DVD视频编码器的作用。但是,DVD视频编码器不局限于这样的软件处理。取而代之,DVD视频编码器也可以通过硬件结构(电路板结构)来完成。
DVD驱动器61和PC 71通过接口连接。接口是例如ATAPI(AT附加分组接口)、SCSI(小型计算机系统接口)、USB(通用串行总线)、或IEEE(电气和电子工程师协会)1394。
DVD驱动器61含有验证部分61、总线加密器63和总线解密器64。PC 71含有验证部分72、总线加密器73和总线加密器74。另外,PC 71含有MPEG编码器52、加扰器53、随机数发生器54、加密器55、解密器56和主密钥57。MPEG编码器52压缩编码音频/视频数据60,从而将它们转换成DVD格式流式数据。加扰器53用标题密钥加扰流式数据。通过接口将加扰数据供应给DVD驱动器61。DVD驱动器61将加扰MPEG数据9记录到可写盘13a上。
PC 71的内部随机数发生器54生成标题密钥。加扰器53用标题密钥加扰MPEG数据。加密器55加密标题密钥。总线加密器74用PC 71在它成功地验证了驱动器时生成的会话密钥加密经加密的标题密钥。将总线加密器74的输出数据供应给DVD驱动器61的总线解密器64。总线解密器64用会话密钥解密经加密的标题密钥。将加密标题密钥11记录到可写盘13a上。
DVD驱动器61的总线加密器63用PC 71在它成功地验证了驱动器时生成的会话密钥加密记录的保密盘密钥10a。通过接口将保密盘密钥10a从DVD驱动器61传送到PC 71。总线解密器73用会话密钥解密保密盘密钥10a。另外,解密器56用主密钥57解密保密盘密钥10a并获取盘密钥。
图11示出了在如图10所示的系统中的DVD驱动器61和PC 71之间交换信号的过程。PC 71将命令发送到DVD驱动器61。DVD驱动器61进行与命令相对应的操作。例如,当将可写盘插入DVD驱动器61中时,开始执行序列。首先,执行验证序列AKE(在步骤S21中)。当DVD驱动器61和PC71成功地相互验证时,它们共享会话密钥Ks。当它们未成功地相互验证时,终止该处理。
此后,DVD驱动器61与来自PC 71的请求相对应,在可写盘13a上寻找控制数据区,和从中读取控制数据(在步骤S22中)。在下一个步骤,即,步骤S23中,PC 71请求DVD驱动器61的保密盘密钥。DVD驱动器61读取保密盘密钥(在步骤S24和S25中)。DVD驱动器61的总线加密器63用会话密钥Ks加密保密盘密钥。DVD驱动器61将保密盘密钥发送到PC 71(在步骤S26中)。PC 71的总线解密器73解密保密盘密钥。解密器56解密保密盘密钥并获取盘密钥。
此后,在步骤S27中,DVD驱动器61的总线加密器74用会话密钥Ks加密经加密的标题密钥和CGMS。将加密标题密钥发送到DVD驱动器61。在步骤S28中,加扰器53将加扰MPEG数据发送到DVD驱动器61。DVD驱动器61将总线解密器6已经用会话密钥Ks解密的加密标题密钥和加扰MPEG数据记录到可写盘13a上(在步骤S29中)。
如图12所示的结构的例子与如图10所示的那个的不同之处在于,将保密盘密钥记录到可写盘13b上。因此,PC 71含有生成盘密钥的随机数发生器58。加密器59用主密钥57加密盘密钥。总线加密器75用会话密钥Ks加密保密盘密钥。通过接口将总线加密器75的输出传送到DVD驱动器61。总线解密器65用会话密钥Ks解密保密盘密钥。将保密盘密钥记录到可写盘13b上。如图12所示的系统的其它结构与如图10所示的那个相同。
图13示出了在如图12所示的系统中的DVD驱动器61和PC 71之间交换信号的过程。除了总线加密器75将用会话密钥Ks加密的保密盘密钥发送到DVD驱动器61(在步骤S33中)和DVD驱动器61的总线解密器65将用会话密钥Ks加密的保密盘密钥写到可写盘上(在步骤S34中)之外,如图12所示的系统中的如图13所示的过程与如图10所示的系统中的如图11所示的过程相同。
当使用如图10和12所示的结构和方法时,可以通过常规写入命令反向写入通过用户创建的CSS写入软件生成的CSS加密数据图像。这是因为CSS方案的算法不是秘密的,而是已知的。在如图10所示的例子中,当DVD驱动器61和PC 71已成功地相互验证时,用户可以用他或她自己的软件取代应用图像。另外,还没有签订CSS的人员可以创建用他或她自己创建的标题密钥加扰内容的CSS加扰器。
接着,描述这种结构的另一个例子。在如图10和12所示的结构或方法中,由于加扰MPEG数据通过DVD驱动器61和PC 71之间诸如ATAPI之类的标准接口。因此,存在正在写入可写盘中的加扰MPEG数据可能被窃取和可能通过“DeCSS”解扰加扰MPEG数据的风险。图14和图16分别示出了总线加密和总线解密加扰MPEG数据的结构的例子。
如图14所示的结构的例子与如图10所示的系统的那个的相同之处在于,将保密盘密钥10a预记录到可写盘13a上。但是,它们的不同之处在于,总线加密器76加密从加扰器53输出的加扰MPEG数据和通过接口将加密加扰MPEG数据传送到DVD驱动器61。DVD驱动器61的总线解密器66解密加密数据。结果,可以降低穿过接口的加扰MPEG数据被窃取的风险。
图15示出了在如图14所示的系统中的DVD驱动器61和PC 71之间交换信号的过程。除了发送用会话密钥Ks加密的加扰MPEG数据的步骤S38取代发送加扰MPEG数据的步骤S28之外,这个过程与如图10所示的系统中的如图11所示的过程相同。
除了总线加密器76加密从加扰器53输出的加扰MPEG数据,将加密加扰MPEG数据传送到DVD驱动器61,以及DVD驱动器61的总线解密器66解密加密加扰MPEG数据之外,如图16所示的结构的例子与如图12所示的结构的相同之处在于,将保密盘密钥10b记录到可写盘13b上。因此,当加密加扰MPEG数据穿过接口时,可以降低加密加扰MPEG数据被窃取的风险。例如,人们可能从广播内容中窃取加扰MPEG数据,将它记录到硬盘上,然后通过“DeCSS”加以解密。
图17示出了在如图16所示的系统中的DVD驱动器61和PC 71之间交换信号的过程。除了发送用会话密钥Ks加密的加扰MPEG数据的步骤S38取代发送加扰MPEG数据的步骤S28之外,这个过程与如图12所示的系统中的如图13所示的过程相同。
当使用如图14和图16所示的结构或方法时,可以通过常规写入命令反向写入通过用户创建的CSS写入软件生成的CSS加密数据图像。
本发明可以解决在CSS应用于写入可写盘中的数据的情况下发生的问题。接着,参照附图,描述本发明的几个实施例。
图18示出了根据本发明的第一实施例的系统的结构的例子。附图标记161表示DVD驱动器。附图标记171表示通过标准接口与DVD驱动器161连接和起主机作用的信息处理设备,例如,PC。当将应用软件安装到PC 171中或将硬件(电路板)安装在PC 171上时,它起DVD视频编码器的作用。例如,可以将作用硬件的视频编码器电路板安装在电视调谐器电路板上。根据第一实施例,使用可写盘13a。将保密盘密钥10a预记录在可写盘13a的导入区中。可写盘是例如DVD+R/RW或DVD-R/RW。
DVD驱动器161含有生成标题密钥的随机数发生器81、用盘密钥加密生成的标题密钥的加密器82、主密钥83和用主密钥解密保密盘密钥的解密器84。另外,DVD驱动器161还含有验证部分62、用会话密钥Ks加密保密盘密钥的总线加密器63和解密加扰MPEG数据的总线解密器66。DVD驱动器161含有这些已经得到CSS密钥发放中心授权的结构部件。由于DVD驱动器161由硬件(LSI)组成,DVD驱动器161具有不会向外界暴露信号处理的内容的抗窜改性。
解密器84用主密钥83解密从可写盘13a中读取的保密盘密钥10a。将该盘密钥供应给加密器82。加密器82加密随机数发生器81供应的标题密钥,从而生成加密标题密钥。将加密标题密钥记录到如在CSS方案中定义的那样的可写盘13a上。
应用软件或硬件(电路板)使PC 171起DVD视频编码器的作用。当DVD驱动器161的验证部分62和PC 171的验证部分72已成功地相互验证时,生成会话密钥Ks。DVD驱动器161的总线加密器63用会话密钥Ks加密经加密的标题密钥。通过标准接口将加密数据传送到PC 171。
PC 171的总线解密器73用会话密钥Ks解密保密盘密钥。总线解密器77用会话密钥Ks解密经加密的标题密钥。解密器56用主密钥解密盘密钥。解密器78用盘密钥解密总线解密器77供应的加密标题密钥并获取标题密钥。
MPEG编码器52根据MPEG系统压缩编码音频/视频数据60,并将音频/视频数据60转换成DVD格式数据。MPEG编码器52将作为数字广播接收的传输流转换成节目流和DVD格式数据。加扰器53用标题密钥加扰MPEG编码器52的输出数据。总线加密器76用会话密钥Ks加密加扰器53供应的加扰MPEG数据。通过接口将总线加密器76的输出数据传送到DVD驱动器161。DVD驱动器161的总线解密器66解密加扰MPEG数据和将它们记录到可写盘13a上。除了PC 171的MPEG编码器52之外的其它结构部件处在CSS密钥发放中心许可的位置上。
图19示出了在如图18所示的系统中的DVD驱动器161和PC 171之间交换信号的过程。PC 171将命令发送到DVD驱动器161。DVD驱动器161进行与命令相对应的操作。例如,当将可写盘插入DVD驱动器161中时,开始执行序列。首先,执行验证序列AKE(在步骤S41中)。在DVD驱动器161和PC 171已成功地相互验证之后,它们共享会话密钥Ks。当它们未成功地相互验证时,终止该处理。
此后,DVD驱动器161与来自PC 171的请求相对应,寻找可写盘13a的控制数据区,并读取控制数据(在步骤S42中)。在下一个步骤,即,步骤S43中,PC 171请求DVD驱动器161的保密盘密钥。DVD驱动器161读取保密盘密钥(在步骤S44和步骤S45中)。DVD驱动器161的总线加密器63用会话密钥Ks加密保密盘密钥。DVD驱动器161将加密保密盘密钥发送到PC 171(在步骤S46中)。PC 171的总线解密器73用会话密钥Ks解密加密保密盘密钥。解密器56解密盘密钥。
此后,流程前进到步骤S47。在步骤S47中,执行验证序列AKE。当DVD驱动器161和PC 171已成功地相互验证时,重新生成会话密钥Ks。DVD驱动器161和PC 171共享会话密钥Ks。当它们未成功地相互验证时,终止该处理。当它们成功地相互验证时,流程前进到步骤S48。在步骤S48中,PC 171将CGMS发送到DVD驱动器161。在步骤S49中,PC 171向DVD驱动器161用会话密钥Ks加密的标题密钥。
DVD驱动器161将加密器82供应的加密标题密钥供应给加密器85。加密器85用会话密钥Ks加密标题密钥。加密器85将用会话密钥Ks加密的标题密钥发送回到PC 171(在步骤S50中)。
PC 171的总线解密器77和78解密经加密的标题密钥和生成标题密钥。加扰器53加扰MPEG数据和生成加扰MPEG数据。总线加密器76用会话密钥Ks加密加扰MPEG数据和将用Ks加密的加扰MPEG数据发送到DVD驱动器161(在步骤S51中)。DVD驱动器161的总线解密器66用会话密钥Ks解密接收数据并获取加扰MPEG数据。DVD驱动器161将加扰MPEG数据和加密标题密钥写到可写盘13a上(在步骤S52中)。
根据第一实施例,将在DVD驱动器161中生成的标题密钥保密地发送到PC 171。PC 171根据CSS方案用标题密钥加扰数据。DVD驱动器161将CSS加扰MPEG数据和DVD驱动器161生成的标题密钥写到可写盘13a上。因此,根据第一实施例,防止了PC方伪造标题密钥。另外,还防止了用伪造标题密钥对数据进行CSS加扰。因此,防止了未经许可用户自由地创建CSS加扰写入软件。
图20示出了根据本发明的第二实施例的系统的结构。根据第二实施例,将保密盘密钥记录到可写盘13b上。除了生成标题密钥的随机数发生器81之外,DVD驱动器161还含有生成盘密钥的随机数发生器86。加密器82用盘密钥加密标题密钥。加密器87用主密钥加密盘密钥和生成保密盘密钥10b。将保密盘密钥10b记录在可写盘13b的导入区中。
除了生成盘密钥,加密生成的盘密钥,并将保密盘密钥10b记录在导入区中之外,第二实施例的结构和处理与如图18所示的第一实施例的那些相同。
图21示出了在如图20所示的系统中的DVD驱动器161和PC 171之间交换信号的过程。除了当PC 171向DVD驱动器161请求保密盘密钥时,它在步骤S54中将保密盘密钥写到可写盘13b上,用会话密钥Ks加密保密盘密钥,并将保密盘密钥返还给PC 171之外,如图21所示的过程与如图19所示的那种过程相同。
第二实施例是将在DVD驱动器161中生成的盘密钥和标题密钥保密地传送到PC 171,PC方的视频编码器根据CSS方案用盘密钥和标题密钥加扰数据,并将从PC方接收的加扰MPEG数据和在DVD驱动器161中生成的保密盘密钥和加密标题密钥写到可写盘上的方法。根据第二实施例,防止了PC方伪造标题密钥,并防止了用伪造标题密钥对数据进行CSS加扰。结果,防止了未经许可用户自由地创建CSS加扰写入软件。另外,由于没有必要将盘密钥预写到DVD媒体上,可以降低DVD盘的生产成本。
接着,描述第三实施例。根据第三实施例,将保密盘密钥预记录在可写盘13a的导入区中。解密器84用主密钥83解密保密盘密钥10a并获取盘密钥。DVD驱动器261的随机数发生器81生成标题密钥。加密器82用盘密钥加密标题密钥。将加密器82供应的加密标题密钥11记录到可写盘13a上。
DVD驱动器261含有验证部分91。验证部分91和PC 271的验证部分92相互验证。当它们已成功地相互验证时,它们共享会话密钥Ks。相互验证方法不局限于根据CSS方案的方法。而是,如后所述,也可以使用新的相互验证方法。当使用新相互验证方法时,可以比前述方法更保密地防止未经许可人员创建CSS写入软件。
除了验证部分92之外,PC 271只含有编码音频/视频数据60的MPEG编码器52和总线加密器93。PC 271不包含任何密钥和根据CSS方案加扰数据的处理,而是只包含验证功能。结果,PC 271的负担显著地减轻了。
在DVD驱动器261中,总线解密器94用PC 271供应的会话密钥Ks解密加密MPEG数据。加扰器95加扰MPEG数据。将加密MPEG数据9记录到可写盘13a上。加扰器95用随机数发生器81生成的标题密钥加扰MPEG数据和生成加扰MPEG数据。
同样,根据第三实施例,防止了PC方伪造标题密钥。另外,还防止了用伪造标题密钥对数据进行CSS加扰。因此,防止了未经许可人员自由地创建CSS加扰写入软件。当使用新相互验证方法时,更保密地防止了未经许可人员创建写入软件。另外,可以减轻PC方的负担。
图23示出了第四实施例。第四实施例和第三实施例的不同之处在于,DVD驱动器261的随机数发生器86生成盘密钥,加密器87用主密钥83加密盘密钥,和DVD驱动器261将保密盘密钥10b记录到可写盘13b上。与第三实施例一样,PC 271含有验证部分92、总线解密器93和MPEG编码器52。
第四实施例具有与第三实施例相同的操作和效果。另外,没有必要将盘密钥预记录到DVD媒体上。因此,可以降低媒体的生产成本。
图24示出了将作为加密标题密钥的屏蔽控制机构的屏蔽控制器101加入如图18所示的第一实施例的结构中的第五实施例。将加密标题密钥从加密器82输入屏蔽控制器101中。将从屏蔽控制器101输出的加密标题密钥11记录到可写盘13a上。
屏蔽控制器101与DVD驱动器161的验证部分62的验证结果相对应地控制屏蔽功能。当PC 171和DVD驱动器161已成功地相互验证和已生成会话密钥时,禁用屏蔽功能。结果,将加密标题密钥11记录到可写盘13a上。相反,当它们未成功地相互验证时,启用屏蔽功能。结果,用诸如零数据之类的无效数据或哑数据取代加密标题密钥11。因此,基本上禁止了将加密标题密钥写入可写盘13a中。
图25示出了将作为加密标题密钥的屏蔽控制机构的屏蔽控制器101和作为保密盘密钥的屏蔽控制机构的屏蔽控制器102加入如图20所示的第二实施例的结构中的第六实施例。与屏蔽控制器101一样,屏蔽控制器102对保密盘密钥执行屏蔽功能。换句话说,当PC 171和DVD驱动器161已成功地相互验证和已生成会话密钥时,禁用屏蔽功能。结果,将保密盘密钥10b记录到可写盘13b上。相反,当它们未成功地相互验证时,启用屏蔽功能。结果,不将保密盘密钥10b记录到可写盘13b上。
根据第五和第六实施例,视相互验证结果而定,控制写到盘上的CSS密钥。结果,保密地禁止了未经许可用户创建CSS写入软件。因此,只有得到许可人员才可以创建CSS写入应用软件。
图26示出了将作为加密标题密钥的屏蔽控制机构的屏蔽控制器103加入如图22所示的第三实施例的结构中的第七实施例。将加密标题密钥从加密器82输入屏蔽控制器103中。将从屏蔽控制器103输出的加密标题密钥11记录到可写盘13a上。
屏蔽控制器103与DVD驱动器161的验证部分62的验证结果相对应地控制屏蔽功能。换句话说,当PC 171和DVD驱动器161已成功地相互验证和已生成会话密钥时,禁用屏蔽功能和将加密标题密钥11记录到可写盘13a上。相反,当它们未成功地相互验证时,启用屏蔽功能和不将加密标题密钥11记录到可写盘13a上。
图27示出了将作为加密标题密钥的屏蔽控制机构的屏蔽控制器103和作为保密盘密钥的屏蔽控制机构的屏蔽控制器104加入如图23所示的第四实施例的结构中的第八实施例。与屏蔽控制器103一样,屏蔽控制器104对保密盘密钥具有屏蔽功能。换句话说,当PC 171和DVD驱动器161已成功地相互验证和已生成会话密钥Ks时,禁用屏蔽功能和将保密盘密钥10b记录到可写盘13b上。相反,当它们未成功地相互验证时,启用屏蔽功能和不将保密盘密钥10b记录到可写盘13b上。
根据第七和第八实施例,视相互验证结果而定,控制写到盘上的CSS密钥。结果,保密地禁止了未经许可用户创建CSS写入软件。因此,只有得到许可人员才可以创建CSS写入应用软件。
图28描述了根据第三实施例(图22)、第四实施例(图23)、第七实施例(图26)和第八实施例(图27)的验证部分91和92的验证机制或方法的例子。在如图28所示的例子中,在PC和DVD驱动器已成功地相互之后,生成会话密钥。另外,将盘类型的信息保密地从驱动器发送到PC。盘类型数据是按如下定义的2-位信息:(0,0):ROM;(0,1):未定义;(1,0):可写类型1;(1,1):可写类型2。
在一个例子中,类型1表示可写盘和类型2表示一次性可记录盘。在另一个例子中,类型1表示可以根据CSS方案写入数据的盘和类型2表示不能根据CSS方案写入数据的盘。将盘类型记录在盘的导入区的预定位置上。可以将盘类型记录成波动凹槽的信息。可以将盘类型确定成盘的光学特性。在图28中,附图标记301表示盘类型数据。
将盘类型数据301供应给多路复用器302和303。多路复用器302和303分别将盘类型数据301与随机数发生器304和305生成的随机数混合。结果,生成包含盘类型数据的64-位随机数数据Ra1和Ra2。盘类型数据位于64-位随机数的预定2-位位置,例如,较低两个位上。将随机数Ra1和Ra2发送到PC方。PC的多路分用器401从随机数Ra1中获取盘类型数据301。PC执行与获取盘类型数据相对应的应用软件。
DVD驱动器161的验证部分91含有验证密钥Km。验证密钥Km通常位于LSI中,和保密地存储验证密钥Km,以便外界不能读取验证密钥Km。为了使DVD驱动器161根据CSS方案记录数据,DVD驱动器161需要诸如验证密钥Km之类有关版权保护技术的秘密信息。因此,可以防止生产出未得到正当许可和假冒许可产品的克隆驱动器。
附图标记306、307和308表示将验证密钥Km用作参数计算MAC(消息验证码)值的MAC计算块。附图标记304、305和309是生成64-位随机数的随机数发生器。如上所述,多路复用器302多路复用盘类型和随机数和输出随机数Ra1。将随机数Ra1供应给MAC计算块306。将从多路复用器303输出的随机数Ra2供应给MAC计算块307。另外,随机数发生器309生成随机数Ra3。随机数发生器304、305和309是例如LSI随机数发生器。它们可以比软件随机数发生器生成更真实的随机数。这些随机数发生器可以由共同硬件组成。但是,需要随机数Ra1、Ra2和Ra3是独立随机数。
PC方的验证部分92含有验证密钥Km。验证部分92含有将验证密钥Km用作参数计算MAC值的MAC计算块406、407和408。验证部分92还含有分别生成64-位随机数Rb1、Rb2和Rb3的随机数发生器404、405和409。将随机数Rb1、Rb2和Rb3供应给PC方的验证部分92的MAC计算块406、407和408。另外,将随机数Rb1、Rb2和Rb3传送到DVD驱动器方和分别供应给MAC计算块306、307和308。尽管随机数发生器404、405和409通常是软件随机数发生器,但它们也可以是硬件随机数发生器。
将在DVD驱动器的验证部分91中生成的随机数与在PC的验证部分92中生成的随机数交换。换句话说,将随机数Ra1和随机数Rb1输入MAC计算块306和406中。将随机数Ra2和随机数Rb2输入MAC计算块307和407中。将随机数Ra3和随机数Rb3输入MAC计算块308和408中。
验证部分92的比较器410比较MAC计算块306计算的MAC值和MAC计算块406计算的MAC值。验证部分92确定这两个值是否相同。MAC值用eKm(Ra1‖Rb1)表示,其中,eKm()表示用验证密钥Km加密括号中的数据。Ra1‖Rb1表示连接两个随机数,以便将随机数Ra1和Rb1分别放在左边和右边。当比较结果表示两个值相同时,PC已成功地验证了DVD驱动器。否则,PC未能验证DVD驱动器。
驱动器的验证部分91的比较器310将MAC计算块307计算的MAC值与MAC计算块407计算的MAC值相比较。比较器310确定这些值是否相同。MAC值用eKm(Rb2‖Ra2)表示。当比较结果表示这些值相同时,DVD驱动器已成功地验证了PC。否则,DVD驱动器未能验证PC。
当比较器310和410确定MAC值相同和DVD驱动器和PC已成功地相互验证时,MAC计算块308和408生成公用会话密钥eKm(Ra3‖Rb3)。这样,通过交换MAC计算值和确定它们是否匹配,可以防止密钥被伪造和篡改。根据本发明,PC和DVD驱动器之一可以验证另一个,而不是相互验证。
在另一个例子中,可以按如下定义盘类型数据:(0,0):ROM;(0,1):未定义(可正常写入);(1,0):未定义(可正常写入);(1,1):视频可写盘(可以根据CSS/CPRM记录视频数据,私自记录补偿费包含在盘价格中)。
当将像上述那样定义的盘类型数据与随机数混合在一起传送到PC方时,在驱动器方和PC方进行如下处理。图29是示出在驱动器方进行的处理的流程图。
正如在前述非专利文件3中所述的那样,在盘上预先形成波动凹槽。用名为ADIP(预制凹槽中的地址)的信息调制波动凹槽。包含在ADIP中的一个信息是媒体类型(3个字节)。在第1步骤,即,步骤ST101中,确定盘的媒体数据是什么。在步骤ST102中,确定所确定的结果是否是ROM。当媒体类型是ROM时,流程前进到步骤ST103。在步骤ST103中,确定盘类型是ROM(0,0)。当盘类型不是ROM时,流程前进到步骤ST104。在步骤ST104中,确定盘应用码是否是视频可写的。
包含在ADIP中的另一个信息是盘应用码(1个字节)。盘应用码用于标识盘是否局限于特定应用。例如,盘应用码标识可以写入视频信号的盘(视频可写盘)。
当步骤ST104中的盘应用码是视频可写的时,确定盘类型是视频可写的(在步骤ST106中)。当步骤ST104中的确定结果表示盘应用码不是视频可写的时,确定盘类型是保留的(即,未定义的)(在步骤ST105中)。
如上所述,将驱动器已经确定的盘类型与相互验证时交换的随机数混合在一起,然后传送到PC方。
图30是示出在PC方进行的处理的流程图。在步骤ST111中,驱动器和PC相互验证。在步骤ST112中,PC从驱动器中获取盘类型数据。
在步骤ST113中,确定盘类型是否是ROM。当确定结果表示盘类型是ROM时,流程前进到步骤ST114。在步骤ST114中,禁止将数据写到盘上。当确定结果表示盘类型不是ROM时,流程前进到步骤ST115。在步骤ST115中,确定盘类型是否是视频可写的。当确定结果表示盘类型不是视频可写的时,流程前进到步骤ST116。在步骤ST116中,确定可将数据写到盘上。当确定结果表示盘类型是视频可写的时,流程前进到步骤ST117。在步骤ST117中,确定可根据CSS/CPRM将数据写到盘上。
图31示出了验证部分91和92的另一个例子。在前述的例子中,DVD驱动器和PC相互验证和将盘类型的信息从DVD驱动器传送到PC。相反,在本例中,将CGMS的信息从PC传送到DVD驱动器。
PC 9的验证部分92包含要记录的CGMS数据411。CGMS数据411是与包含在要记录的视频数据中的版权管理信息相对应的2-位数据。CGMS数据411按如下定义:(0,0):自由复制;(0,1):EPN(加密+无断言)(数字广播的内容管理信息);(1,0):允许复制一次;(1,1):禁止复制。
将CGMS数据411与要记录的视频输入分开。当已经与视频输入分开的CGMS数据是表示允许复制一次的(1,0)时,在复制视频数据一次之后,将记录到可写盘上的CGMS数据改变成表示禁止复制的(1,1)。
将CGMS数据411供应给PC方的验证部分92的多路复用412和413,分别与随机数发生器404和405供应的随机数混合。结果,生成包含CGMS数据的64-位随机数数据Rb1和Rb2。CGMS数据位于例如64-位随机数的预定两个位(例如,较低的两个位)上。将随机数Rb1和Rb2发送到DVD驱动器方。DVD驱动器的多路分用器311可以从随机数Rb2中获取CGMS数据411。将CGMS数据411记录在可写盘上的预定位置上。
图32示出了作为AES(高级加密标准)加密器的MAC计算块306、307、308、406、407和408的结构的例子。将组合两个随机数A和B的128-位随机数A‖B和验证密钥Km供应给AES编码器。生成已经用验证密钥Km加密随机数A‖B的输出eKm(A‖B)。
接着,参照如图33和图34所示的流程图,描述如图28所示的结构中的相互验证处理的流程。图33示出了DVD驱动器方的验证部分91的处理流程。图34示出了PC方的验证部分92的处理流程。在第1步骤,即,如图34所示的步骤ST21中,命令SEND KEY使在随机数发生器404和405中生成的随机数Rb1和随机数Rb2传送到验证部分91。在如图33所示的步骤ST11中,验证部分91接收这些从验证部分92传送的随机数。
此后,验证部分92将命令REPORT KEY发送到验证部分91,使它将用验证密钥Km加密的MAC响应值和随机数Ra1(包含盘类型数据)传送到验证部分92(在步骤ST22中)。响应值用eKm(Ra1‖Rb1)表示,其中,eKm()表示用作为加密密钥的验证密钥Km加密括号中的数据。Ra1‖Rb1表示连接两个随机数,以便将随机数Ra1和Rb1分别放在左边和右边。
当验证部分91已经从验证部分92接收到命令REPORT KEY时,流程前进到步骤ST12。在步骤ST12中,验证部分91将MAC计算块306生成的MAC值eKm(Ra1‖Rb1)和随机数Ra1传送到验证部分92。在步骤ST23中,验证部分92的MAC计算块406计算MAC值。此后,比较器410确定计算的MAC值是否与从验证部分91接收的值匹配。
当接收的MAC值与计算的MAC值匹配时,验证部分92(PC)成功地验证了验证部分91(DVD驱动器)。相反,当它们不匹配时,验证部分92(PC)未能验证验证部分91(DVD驱动器)。结果,进行拒绝处理。
当验证部分92成功地验证了验证部分91时,流程前进到步骤ST24。在步骤ST24中,验证部分92将命令REPORT KEY发送到验证部分91,使它将随机数Ra2(包含盘类型数据)和随机数Ra3传送到验证部分92。在步骤ST13中,验证部分91与这个命令相对应地将这些随机数传送到验证部分92。
在步骤ST25中,验证部分92的MAC计算块407用从验证部分91接收的随机数计算用验证密钥Km加密的MAC响应值eKm(Rb2‖Ra2),并将命令SEND KEY发送到验证部分91,以便将响应值eKm(Rb2‖Ra2)和随机数Rb3传送给它。
在步骤ST14中,验证部分91从验证部分92接收响应值eKm(Rb2‖Ra2)和随机数Rb3和计算MAC值。在步骤ST15中,比较器310确定计算的MAC值是否与从验证部分92接收的MAC值匹配。当它们匹配时,验证部分91(DVD驱动器)成功地验证了验证部分92(PC)。在这种情况下,在步骤ST16中,MAC计算块308生成会话密钥eKm(Ra3‖Rb3)。另外,验证部分91将表示已成功地验证了验证部分92的信息发送给它。此后,完成验证处理。每当进行验证操作时,就改变会话密钥。
当步骤ST15中的验证结果表示MAC值不匹配时,验证部分91未能验证验证部分92。在步骤ST17中,验证部分91将表示验证部分91未能验证验证部分92的错误信息发送给它。
验证部分92接收表示验证部分91已成功地验证了验证部分92或未能验证它的信息,作为对命令SEND KEY的响应。在步骤ST26中,验证部分92确定验证部分91是否完成了与接收信息相对应的验证操作。当验证部分92接收到表示它已成功地验证了验证部分91的信息时,验证部分92确定验证操作已经完成。当验证部分92接收到表示它未能验证验证部分91的信息时,验证部分92确定验证操作未完成。流程前进到步骤ST27。在步骤ST27中,MAC计算块408生成与驱动器方公用的会话密钥eKm(Ra3‖Rb3)(例如,64个位)。当验证操作未完成时,进行拒绝处理。
在本发明的前述所有实施例中,总线加密器加密从PC传送到DVD驱动器的记录数据。在DVD驱动器方,总线解密器解密加密数据。在图35中,附图标记501表示总线加密器,而附图标记511表示总线解密器。
以每一个都由2KB(千字节)的扇区数据组成的包的形式将数据从PC传送到DVD驱动器。每个包含有标识包类型的包首标。AV包检测部分502检测音频包、视频包和子画面包,并与检测结果相对应地输出控制信号。
借助于AV包检测部分502供应的控制信号,控制选择器503。当输入数据是音频包、视频包和子画面包时,将输入数据供应给AV数据加密器504。AV数据加密器504用会话密钥加密除了包首标之外的输入数据。当输入数据不是这些包时,不加密它们,但通过接口将它们传送到DVD驱动器。
总线解密器511的AV包检测部分512用包首标检测接收包的类型。用AV包检测部分512供应的控制信号控制选择器513。当包是音频包、视频包和子画面包时,将接收数据供应给AV数据解密器514。AV数据解密器514用会话密钥解密接收数据。
由于根据CSS方案,只保护音频/视频数据,所以没有必要加密诸如计算机的文件数据之类的其它常规数据。因此,只加密AV包。
图36示出了总线加密/解密处理的流程。在步骤ST31中,确定包首标检测部分的检测结果是否表示视频包。当检测结果表示视频包时,流程前进到步骤ST32。在步骤ST32中,加密/解密数据。当检测结果不表示视频包时,流程前进到步骤ST33。在步骤ST33中,确定检测结果是否表示音频包。
当步骤ST33中的检测结果表示音频包时,流程前进到步骤ST32。在步骤ST32中,加密/解密数据。当检测结果不表示音频包时,流程前进到步骤ST34。在步骤ST34中,确定数据是否是子画面包。当步骤ST34中的确定结果表示数据是子画面包时,流程前进到步骤ST32。在步骤ST32中,加密/解密数据。否则,不加密/解密数据(在步骤ST35中)。此后,完成总线加密/解密处理。
图37示出了DVD视频数据的音频包、视频包、或子画面包的结构。位于包开头的是包含包的控制信息的包首标。包首标后面接着分组首标。分组首标后面接着音频数据(AC3数据)、视频数据(MPEG节目流)、或子画面数据(诸如字幕之类的文本数据)。由于包首标和分组首标是可变长度,不总线加密/总线解密比包首标和分组首标的最大长度长的包的,例如,128个字节。总线加密/总线解密包的其余1920个字节。总共2K(2048)个字节是一个扇区的主数据。
根据第五实施例(图24)、第六实施例(图25)、第七实施例(图26)和第八实施例(图27),布置了视DVD驱动器和PC是否成功地相互验证而定进行控制的屏蔽控制器101、102、103和104。接着,描述这些屏蔽控制器屏蔽的数据。首先,描述记录到可写盘上的数据的结构。
DVD驱动器将从PC接收的数据转换成具有扇区格式数据和将转换数据记录到可写盘上。图38示出了一个扇区的数据结构。将12个字节的扇区首标加入2KB的主数据中。扇区首标的最后四个字节是整个扇区的检错码EDC。
扇区首标的前四个字节是诸如扇区号之类的ID。接着的两个字节是与ID相对应的检错码IED。接着的六个字节是复制管理数据CPR_MAI(版权管理信息)。CPR_MAI是当将要复制管理(版权管理)的数据记录成主数据时需要的数据。
接着,参照图39,描述在记录如图38所示的扇区结构数据时进行的处理。如图39所示,提供扇区首标的ID。ID由DVD驱动器的CPU生成。换句话说,当记录数据时,将写入命令从PC传送到DVD驱动器。将表示盘上的记录位置的LBA(逻辑块地址)数据和表示写入数据长度的数据加入写入命令中。当DVD驱动器的CPU已确定写入命令可执行时,针对写入数据的长度,逐个包(2KB)地将数据从PC传送到驱动器的缓冲存储器。
在开始写入操作之前,用LBA数据计算作为盘上的物理地址的PSN(物理扇区号)。将PSN用作ID。将检错码IED加入ID中。结果,形成ID+IED(6个字节)。
另外,将CPR_MAI和主数据加入(ID+IED)数据中。借助于这些数据,生成每个扇区的检错码EDC(在步骤ST41中)。结果,形成加扰的一个数据单元(一个帧)。用标题密钥加扰一个单元的主数据。结果,形成包含加扰主数据的一个帧(在步骤ST42中)。
用纠错码编码16个加扰帧的数据(在步骤ST43中)。交织已经用纠错码编码16个帧的主数据(在步骤ST44中)。为每个扇区调制26个同步帧(在步骤ST45中)。将已经调制的数据记录到可写盘上。
图40示出了6-字节CPR_MAI的更详细数据结构。图40A示出了导入区(PSN<030000h)中的CPR_MAI的数据结构。图40B示出了数据区(PSN≥030000h)中的CPR_MAI的数据结构。如图40A所示的导入区中的CPR_MAI是一种属性信息和包含表示写入数据是保密盘密钥的信息。第一个字节BP0表示版权保护系统类型,例如,CSS、CPRM,或没有(or not)。
接着的字节BP1表示保密盘密钥模式。接着的字节BP2和BP3未定义。接着字节BP4的高位两个位未定义。字节BP4的较低六个位是视频验证控制码。接着的字节BP5表示区域管理信息。
像图40A所示的虚线所表示的那样,导入区中的CPR_MAI的整个数据都被屏蔽了。换句话说,当除非DVD驱动器成功地得到验证,屏蔽CPR_MAI的整个数据时,用例如00h数据取代导入区的CPR_MAI的整个数据。视频验证控制码可以未被屏蔽。在如后所述的屏蔽控制CPR_MAI滤波器中,由于表示预定加密系统(例如,CSS方案)的信息是第一个字节BP0,当用非表示加密系统的信息,例如,00h取代它时,CPR_MAI的整个数据基本上都被屏蔽了。
接着,描述如图40B所示的数据区中的CPR_MAI。第一个字节BP0由CPM(1个位)、CP_SEC(1个位)、CGMS(2个位)和CPS_MOD(4个位)组成。其余五个字节BP1到BP5是按BP1到BP5的顺序排列的加密视频标题密钥。
像图40B所示的虚线所表示的那样,数据区中除了CPR_MAI的第一个字节BP0之外的其它字节BP1到BP5(加密视频标题密钥)都被屏蔽了。换句话说,当除非DVD驱动器成功地得到验证,屏蔽数据区中CPR_MAI的数据时,用例如00h数据取代导入区的CPR_MAI的字节BP1到BP5。
图41示出了用于导入区和数据区中的CPR_MAI的屏蔽控制器的结构的例子。在本例中,在如图39所示的记录处理中,在在步骤ST41中加入EDC之前,进行屏蔽控制。在图41中,附图标记601表示存储扇区信息(1个字节)的寄存器。附图标记602表示存储PSN(3个字节)的寄存器。这四个字节作为ID输入计算部分603中。计算部分603计算ID并获取两个字节的检错码IED。
附图标记604表示存储CPR_MAI(6个字节)的寄存器。附图标记605表示存储一个扇区(2KB)的主数据的缓冲存储器。将CPR_MAI输入CPR_MAI滤波器606中。CPR_MAI滤波器606对CPR_MAI进行屏蔽控制。滤波器606输出已经得到屏蔽控制的CPR_MAI,即,RSV(6个字节)。
将检错码IED(2个字节)、RSV(6个字节)、扇区信息(1个字节)、PSN(3个字节)和主数据(2048个字节)输入计算部分607中。计算部分607生成整个扇区的检错码EDC。将扇区信息、PSN、检错码IED、RSV、主数据和EDC输入附图标记608表示的混合器中。结果,形成如图38所示的一个扇区的数据。
图42详细描述了用于导入区和数据区的CPR_MAI滤波器。图42示出了在PC和DVD驱动器已成功地相互验证之前屏蔽数据以禁止写入CSS密钥的结构。在图42、图43和图44(图43和图44将在后面描述)中,用虚线表示的CPR_MAI滤波器由逻辑门组成。将作为盘地址的PSN(3个字节)输入比较器611中。比较器611将PSN与预定预定地址,例如,030000h相比较。将CPR_MAI和由随机数发生器613生成的随机数供应给数据转换器612。数据转换器612受比较器611控制。
数据转换器612与比较器611的输出相对应地对每个区域进行处理。该输出表示导入区和数据区。当比较器611的输出表示(PSN<030000h)时,屏蔽记录在导入区中的CPR_MAI(参见图40A)。为了屏蔽CPR_MAI,数据转换器612用00h取代BP0的数据。当比较器611的输出表示非(PSN<030000h)时,屏蔽记录在数据区中的CPR_MAI(参见图40B)。换句话说,用00h取代除了BP0之外的其它五个字节。
图43示出了当在PC和DVD驱动器已成功地相互验证之后,可以根据CSS方案写入数据,即,禁用CSS密钥写入禁止时,CPR_MAI滤波器的处理。
对于比较器611的输出是(PSN<030000h)的导入区,输出CPR_MAI(参见图40A)。当比较器611的输出不是(PSN<030000h)时,输出CPR_MAI(参见图40B)。为了生成标题密钥,使用长度为六个字节的随机数发生器613。将随机数发生器613生成的六个字节当中的五个字节用作CPR_MAI的五个字节(BP1、BP2、BP3、BP4和BP5)。
图44示出了屏蔽控制的应用的例子。在本例中,当PC和DVD驱动器已成功地相互验证时,允许用随机数填充导入区中的BP1到BP5。这个例子可应用于对盘密钥的屏蔽控制。
当比较器611的输出表示导入区时,BP0是00h和BP1到BP5是作为随机数发生器614的输出生成的随机数。由于在盘的导入区中记录了BP0到BP5的六字节,将唯一ID记录到盘上。对于数据区,与记录标题密钥的情况不同,除了BP0之外的其它五个字节BP1到BP5都是00h。
图45是示出会话密钥生成/擦除处理和CSS密钥(加密标题密钥、保密盘密钥,或加密标题密钥)屏蔽控制处理的流程图。在第1步骤,即,步骤ST51中,确定根据本发明的CSS加扰可写盘,例如,DVD+RW/+R是否已插入DVD驱动器中。当确定结果表示盘已插入驱动器时,流程前进到步骤ST52。在步骤ST52中,确定PC应用是否已开始,即,PC的电源是否已打开或重新启动,PS是否已开始,和PC是否可以执行应用程序。CSS密钥写入屏蔽功能的默认状态是写入禁止状态。步骤ST51和ST52的顺序可以颠倒。
当步骤ST52中的确定结果表示PC应用已开始时,流程前进到步骤ST53。在步骤ST53中,PC和DVD驱动器相互验证和生成会话密钥。在步骤ST54中,确定是否已生成会话密钥。当确定结果表示已生成会话密钥时,禁用CSS密钥写入屏蔽功能(在步骤ST55中)。
在步骤ST56中,确定PC应用是否已完成。当确定结果表示PC应用已完成时,流程前进到步骤ST57。在步骤ST57中,擦除在PC中生成的会话密钥。此后,确定PC应用是否已重新开始(在步骤ST58中)。当确定结果表示PC应用已重新开始,流程返回到步骤ST53。
当步骤ST58中的确定结果表示PC应用还未开始时,流程前进到步骤ST59。在步骤ST59中,确定DVD+RW/+R是否已遭拒绝。当确定结果表示盘未遭拒绝时,流程返回到步骤ST58。当步骤ST59中的确定结果表示盘已遭拒绝时,流程前进到步骤ST60。在步骤ST60中,擦除在驱动器中生成的会话密钥。此后,屏蔽控制器禁止写入CSS密钥(在步骤ST61中)。
当步骤ST56中的确定结果表示PC应用还未完成时,流程前进到步骤ST62。在步骤ST62中,确定DVD+RW/+R是否已遭拒绝。当确定结果表示盘未遭拒绝时,流程返回到步骤ST56。当步骤ST62中的确定结果表示盘已遭拒绝时,流程前进到步骤ST63。在步骤ST63中,擦除在驱动器中生成的会话密钥。此后,屏蔽控制器禁止写入CSS密钥(在步骤ST61中)。
屏蔽密钥可以以像在待审日本专利公布第2002-236622号中所述那样的树结构形式形成。图46示出了在这种的方法应用于如图26所示的实施例的情况下的结构。设备261含有与多个设备公用的设备节点密钥111和对于设备是唯一的设备ID 112。可写盘13a含有由叫做EKB(启用密钥块)14的块数据组成的表格。KEB包含多个加密密钥。
将EKB从可写盘读入解密部分113中。解密部分113用设备节点密钥111和设备ID 112解密主密钥。这种方法可应用于分配主密钥或更新现有主密钥。
本发明不局限于前述实施例。可以在偏离本发明精神的情况下作出各种各样的修改和应用。只要使用主密钥、盘密钥和标题密钥这三个加密密钥,可以使用除了CSS方案之外的其它加密方法。另外,本发明可应用于将信息记录到除了盘之外像光卡或存储卡那样的媒体上的情况。

Claims (52)

1.一种含有从记录媒体中读取信息和将信息记录到记录媒体中的记录和再现设备、以及通过传送装置与记录和再现设备连接的信息处理设备的信号处理系统,内容信息是利用由管理机构管理的第一加密密钥、对于记录媒体是唯一的第二加密密钥和每当记录信息时生成的第三加密密钥、根据内容信息加密方法加密的,该内容信息被记录到记录媒体上,
其中,记录和再现设备包含:
存储装置,用于存储第一加密密钥;
第二加密密钥解密装置,用于再现加密并记录在记录媒体上的第二加密密钥和用第一加密密钥解密第二加密密钥;
第三加密密钥生成装置,用于生成第三加密密钥;
加密装置,用于用解密的第二加密密钥加密第三加密密钥;
验证装置,用于验证信号处理设备,并当验证装置成功地验证了信号处理设备时,生成会话密钥;
第一总线加密装置,用于用会话密钥总线加密已经加密并记录在记录媒体上的第二加密密钥,并将经总线加密的第二加密密钥传送到信息处理设备;
第二总线加密装置,用于用会话密钥总线加密第三加密密钥,并将经总线加密的第三加密密钥传送到信息处理设备;
总线解密装置,用于总线解密信息处理设备供应的、经加密和总线加密的内容信息;和
记录装置,用于将第三加密密钥和加密内容信息记录到记录媒体上;和
其中,信息处理设备包含:
存储装置,用于存储第一加密密钥;
验证装置,用于验证记录和再现设备,并当验证装置成功地验证了记录和再现设备时,生成会话密钥;
第一总线解密装置,用于用会话密钥总线解密经总线加密的第二加密密钥;
解密装置,用于用第一加密密钥解密第二加密密钥;
第二总线解密装置,用于用会话密钥总线解密经总线加密的第三加密密钥;
解密装置,用于用第二加密密钥解密第三加密密钥;
加密装置,用于用第三加密密钥加密传送到记录和再现设备的内容信息;和
总线加密装置,用于用会话密钥总线加密经加密的内容信息和将经总线加密的内容信息发送到记录和再现设备。
2.根据权利要求1所述的信号处理系统,
其中,当在记录和再现设备的验证装置和信息处理设备的验证装置之间交换生成的随机数时,记录和再现设备的验证装置和信息处理设备的验证装置将从记录和再现设备传送到信息处理设备的随机数与有关记录媒体的类型的信息相混合。
3.根据权利要求1所述的信号处理系统,
其中,当在记录和再现设备的验证装置和信息处理设备的验证装置之间交换生成的随机数时,记录和再现设备的验证装置和信息处理设备的验证装置将从记录和再现设备传送到信息处理设备的随机数与有关版权的信息相混合。
4.根据权利要求1所述的信号处理系统,进一步包含:
用于第三加密密钥的屏蔽控制装置,
其中,只有当记录和再现设备的验证装置和信息处理设备的验证装置已成功地相互验证时,才可以将第三加密密钥写到记录媒体上。
5.一种含有从记录媒体中读取信息和将信息记录到记录媒体中的记录和再现设备、以及通过传送装置与记录和再现设备连接的信息处理设备的信号处理系统,内容信息是利用由管理机构管理的第一加密密钥、对于记录媒体是唯一的第二加密密钥和每当记录信息时生成的第三加密密钥、根据内容信息加密方法加密的,该内容信息被记录到记录媒体上,
其中,记录和再现设备包含:
存储装置,用于存储第一加密密钥;
第二加密密钥生成装置,用于生成第二加密密钥;
加密装置,用于用第一加密密钥加密生成的第二加密密钥;
第三加密密钥生成装置,用于生成第三加密密钥;
加密装置,用于用生成的第二加密密钥加密第三加密密钥;
验证装置,用于验证信号处理设备,并当验证装置成功地验证了信号处理设备时,生成会话密钥;
第一总线加密装置,用于用会话密钥总线加密第二加密密钥,并将经总线加密的第二加密密钥传送到信息处理设备;
第二总线加密装置,用于用会话密钥总线加密第三加密密钥,并将经总线加密的第三加密密钥传送到信息处理设备;
总线解密装置,用于总线解密信息处理设备供应的、经加密和总线加密的内容信息;和
记录装置,用于将第二加密密钥、第三加密密钥和加密内容信息记录到记录媒体上;和
其中,信息处理设备包含:
存储装置,用于存储第一加密密钥;
验证装置,用于验证记录和再现设备,并当验证装置成功地验证了记录和再现设备时,生成会话密钥;
第一总线解密装置,用于用会话密钥总线解密经总线加密的第二加密密钥;
解密装置,用于用第一加密密钥解密第二加密密钥;
第二总线解密装置,用于用会话密钥总线解密经总线加密的第三加密密钥;
解密装置,用于用第二加密密钥解密第三加密密钥;
加密装置,用于用第三加密密钥加密传送到记录和再现设备的内容信息;和
总线加密装置,用于用会话密钥总线加密经加密的内容信息和将经总线加密的内容信息发送到记录和再现设备。
6.根据权利要求5所述的信号处理系统,
其中,当在记录和再现设备的验证装置和信息处理设备的验证装置之间交换生成的随机数时,记录和再现设备的验证装置和信息处理设备的验证装置将从记录和再现设备传送到信息处理设备的随机数与有关记录媒体的类型的信息相混合。
7.根据权利要求5所述的信号处理系统,
其中,当在记录和再现设备的验证装置和信息处理设备的验证装置之间交换生成的随机数时,记录和再现设备的验证装置和信息处理设备的验证装置将从记录和再现设备传送到信息处理设备的随机数与有关版权的信息相混合。
8.根据权利要求5所述的信号处理系统,进一步包含:
用于第三加密密钥的第一屏蔽控制装置;和
用于第二加密密钥的第二屏蔽控制装置,
其中,只有当记录和再现设备的验证装置和信息处理设备的验证装置已成功地相互验证时,才可以将第三加密密钥和第二加密密钥写到记录媒体上。
9.一种含有从记录媒体中读取信息和将信息记录到记录媒体中的记录和再现设备、以及通过传送装置与记录和再现设备连接的信息处理设备的信号处理系统,内容信息是利用由管理机构管理的第一加密密钥、对于记录媒体是唯一的第二加密密钥和每当记录信息时生成的第三加密密钥、根据内容信息加密方法加密的,该内容信息被记录到记录媒体上,
其中,记录和再现设备包含:
存储装置,用于存储第一加密密钥;
第二加密密钥解密装置,用于再现加密并记录在记录媒体上的第二加密密钥和用第一加密密钥解密第二加密密钥;
第三加密密钥生成装置,用于生成第三加密密钥;
加密装置,用于用解密的第二加密密钥加密第三加密密钥;
验证装置,用于验证信号处理设备,并当验证装置成功地验证了信号处理设备时,生成会话密钥;
总线解密装置,用于总线解密信息处理设备供应的总线加密内容信息;
加密装置,用于用第三加密密钥加密内容信息;和
记录装置,用于将第三加密密钥和加密内容信息记录到记录媒体上;和
其中,信息处理设备包含:
验证装置,用于验证记录和再现设备,并当验证装置成功地验证了记录和再现设备时,生成会话密钥;和
总线加密装置,用于用会话密钥总线加密传送到记录和再现设备的内容信息和将经总线加密的内容信息发送到记录和再现设备。
10.根据权利要求9所述的信号处理系统,
其中,当在记录和再现设备的验证装置和信息处理设备的验证装置之间交换生成的随机数时,记录和再现设备的验证装置和信息处理设备的验证装置将从记录和再现设备传送到信息处理设备的随机数与有关记录媒体的类型的信息相混合。
11.根据权利要求9所述的信号处理系统,
其中,当在记录和再现设备的验证装置和信息处理设备的验证装置之间交换生成的随机数时,记录和再现设备的验证装置和信息处理设备的验证装置将从记录和再现设备传送到信息处理设备的随机数与有关版权的信息相混合。
12.根据权利要求9所述的信号处理系统,进一步包含:
用于第三加密密钥的屏蔽控制装置,
其中,只有当记录和再现设备的验证装置和信息处理设备的验证装置已成功地相互验证时,才可以将第三加密密钥写到记录媒体上。
13.一种含有从记录媒体中读取信息和将信息记录到记录媒体中的记录和再现设备、以及通过传送装置与记录和再现设备连接的信息处理设备的信号处理系统,内容信息是利用由管理机构管理的第一加密密钥、对于记录媒体是唯一的第二加密密钥和每当记录信息时生成的第三加密密钥、根据内容信息加密方法加密的,该内容信息被记录到记录媒体上,
其中,记录和再现设备包含:
存储装置,用于存储第一加密密钥;
第二加密密钥生成装置,用于生成第二加密密钥;
加密装置,用于用第一加密密钥加密生成的第二加密密钥;
第三加密密钥生成装置,用于生成第三加密密钥;
加密装置,用于用生成的第二加密密钥加密第三加密密钥;
验证装置,用于验证信号处理设备,并当验证装置成功地验证了信号处理设备时,生成会话密钥;
总线解密装置,用于总线解密信息处理设备供应的总线加密内容信息;
加密装置,用于用第三加密密钥加密内容信息;和
记录装置,用于将第二加密密钥、第三加密密钥和加密内容信息记录到记录媒体上;和
其中,信息处理设备包含:
验证装置,用于验证记录和再现设备,并当验证装置成功地验证了记录和再现设备时,生成会话密钥;和
总线加密装置,用于用会话密钥总线加密内容信息和将经总线加密的内容信息发送到记录和再现设备。
14.根据权利要求13所述的信号处理系统,
其中,当在记录和再现设备的验证装置和信息处理设备的验证装置之间交换生成的随机数时,记录和再现设备的验证装置和信息处理设备的验证装置将从记录和再现设备传送到信息处理设备的随机数与有关记录媒体的类型的信息相混合。
15.根据权利要求13所述的信号处理系统,
其中,当在记录和再现设备的验证装置和信息处理设备的验证装置之间交换生成的随机数时,记录和再现设备的验证装置和信息处理设备的验证装置将从记录和再现设备传送到信息处理设备的随机数与有关版权的信息相混合。
16.根据权利要求13所述的信号处理系统,进一步包含:
用于第三加密密钥的第一屏蔽控制装置;和
用于第二加密密钥的第二屏蔽控制装置,
其中,只有当记录和再现设备的验证装置和信息处理设备的验证装置已成功地相互验证时,才可以将第三加密密钥和第二加密密钥写到记录媒体上。
17.一种通过传送装置与信息处理设备连接并从记录媒体中读取信息和将信息记录到记录媒体中的记录和再现设备,内容信息是利用由管理机构管理的第一加密密钥、对于记录媒体是唯一的第二加密密钥和每当记录信息时生成的第三加密密钥、根据内容信息加密方法加密的,该内容信息被记录到记录媒体上,该记录和再现设备包含:
存储装置,用于存储第一加密密钥;
第二加密密钥解密装置,用于再现加密并记录在记录媒体上的第二加密密钥和用第一加密密钥解密第二加密密钥;
第三加密密钥生成装置,用于生成第三加密密钥;
加密装置,用于用解密的第二加密密钥加密第三加密密钥;
验证装置,用于验证信号处理设备,并当验证装置成功地验证了信号处理设备时,生成会话密钥;
第一总线加密装置,用于用会话密钥总线加密已经加密并记录在记录媒体上的第二加密密钥,并将经总线加密的第二加密密钥传送到信息处理设备;
第二总线加密装置,用于用会话密钥总线加密第三加密密钥,并将经总线加密的第三加密密钥传送到信息处理设备;
总线解密装置,用于总线解密信息处理设备供应的、经加密和总线加密的内容信息;和
记录装置,用于将第三加密密钥和加密内容信息记录到记录媒体上,
其中,加密和总线加密内容信息是用第三加密密钥加密的和加密内容信息是用信息处理设备生成的会话密钥总线加密的。
18.根据权利要求17所述的记录和再现设备,
其中,当验证装置与信息处理设备交换随机数数据时,验证装置将传送到信息处理设备的随机数与有关记录媒体的类型的信息相混合。
19.根据权利要求17所述的记录和再现设备,进一步包含:
用于第三加密密钥的屏蔽控制装置,
其中,只有当验证装置成功地验证了信息处理设备时,才可以将第三加密密钥写到记录媒体上。
20.一种通过传送装置与信息处理设备连接并从记录媒体中读取信息和将信息记录到记录媒体中的记录和再现设备,内容信息是利用由管理机构管理的第一加密密钥、对于记录媒体是唯一的第二加密密钥和每当记录信息时生成的第三加密密钥、根据内容信息加密方法加密的,该内容信息被记录到记录媒体上,该记录和再现设备包含:
存储装置,用于存储第一加密密钥;
第二加密密钥生成装置,用于生成第二加密密钥;
加密装置,用于用第一加密密钥加密生成的第二加密密钥;
第三加密密钥生成装置,用于生成第三加密密钥;
加密装置,用于用生成的第二加密密钥加密第三加密密钥;
验证装置,用于验证信号处理设备,并当验证装置成功地验证了信号处理设备时,生成会话密钥;
第一总线加密装置,用于用会话密钥总线加密第二加密密钥,并将经总线加密的第二加密密钥传送到信息处理设备;
第二总线加密装置,用于用会话密钥总线加密第三加密密钥,并将经总线加密的第三加密密钥传送到信息处理设备;
总线解密装置,用于总线解密信息处理设备供应的、经加密和总线加密的内容信息;和
记录装置,用于将第二加密密钥、第三加密密钥和加密内容信息记录到记录媒体上,
其中,加密和总线加密内容信息是用第三加密密钥加密的和加密内容信息是用信息处理设备生成的会话密钥总线加密的。
21.根据权利要求20所述的记录和再现设备,
其中,当验证装置与信息处理设备交换随机数数据时,验证装置将传送到信息处理设备的随机数与有关记录媒体的类型的信息相混合。
22.根据权利要求20所述的记录和再现设备,进一步包含:
用于第三加密密钥的第一屏蔽控制装置;和
用于第二加密密钥的第二屏蔽控制装置,
其中,只有当验证装置成功地验证了信息处理设备时,才可以将第三加密密钥和第二加密密钥写到记录媒体上。
23.一种通过传送装置与信息处理设备连接并从记录媒体中读取信息和将信息记录到记录媒体中的记录和再现设备,内容信息是利用由管理机构管理的第一加密密钥、对于记录媒体是唯一的第二加密密钥和每当记录信息时生成的第三加密密钥、根据内容信息加密方法加密的,该内容信息被记录到记录媒体上,该记录和再现设备包含:
存储装置,用于存储第一加密密钥;
第二加密密钥解密装置,用于再现加密并记录在记录媒体上的第二加密密钥和用第一加密密钥解密第二加密密钥;
第三加密密钥生成装置,用于生成第三加密密钥;
加密装置,用于用解密的第二加密密钥加密第三加密密钥;
验证装置,用于验证信号处理设备,并当验证装置成功地验证了信号处理设备时,生成会话密钥;
总线解密装置,用于总线解密信息处理设备供应的总线加密内容信息;
加密装置,用于用第三加密密钥加密内容信息;和
记录装置,用于将第三加密密钥和加密内容信息记录到记录媒体上,
其中,总线加密内容信息是已经用信息处理设备生成的会话密钥总线加密的加密内容信息。
24.根据权利要求23所述的记录和再现设备,
其中,当验证装置与信息处理设备交换随机数数据时,验证装置将传送到信息处理设备的随机数与有关记录媒体的类型的信息相混合。
25.根据权利要求23所述的记录和再现设备,进一步包含:
用于第三加密密钥的屏蔽控制装置,
其中,只有当验证装置成功地验证了信息处理设备时,才可以将第三加密密钥写到记录媒体上。
26.一种通过传送装置与信息处理设备连接并从记录媒体中读取信息和将信息记录到记录媒体中的记录和再现设备,内容信息是利用由管理机构管理的第一加密密钥、对于记录媒体是唯一的第二加密密钥和每当记录信息时生成的第三加密密钥、根据内容信息加密方法加密的,该内容信息被记录到记录媒体上,该记录和再现设备包含:
存储装置,用于存储第一加密密钥;
第二加密密钥生成装置,用于生成第二加密密钥;
加密装置,用于用第一加密密钥加密生成的第二加密密钥;
第三加密密钥生成装置,用于生成第三加密密钥;
加密装置,用于用生成的第二加密密钥加密第三加密密钥;
验证装置,用于验证信号处理设备,并当验证装置成功地验证了信号处理设备时,生成会话密钥;
总线解密装置,用于总线解密信息处理设备供应的总线加密内容信息;
加密装置,用于用第三加密密钥加密内容信息;和
记录装置,用于将第二加密密钥、第三加密密钥和加密内容信息记录到记录媒体上,
其中,总线加密内容信息是已经用信息处理设备生成的会话密钥总线加密的加密内容信息。
27.根据权利要求26所述的记录和再现设备,
其中,当验证装置与信息处理设备交换随机数数据时,验证装置将传送到信息处理设备的随机数与有关记录媒体的类型的信息相混合。
28.根据权利要求26所述的记录和再现设备,进一步包含:
用于第三加密密钥的第一屏蔽控制装置;和
用于第二加密密钥的第二屏蔽控制装置,
其中,只有当验证装置成功地验证了信息处理设备时,才可以将第三加密密钥和第二加密密钥写到记录媒体上。
29.一种从记录媒体中读取信息和将信息记录到记录媒体中的记录和再现设备、以及通过传送步骤与记录和再现设备连接的信息处理设备的记录方法,内容信息是利用由管理机构管理的第一加密密钥、对于记录媒体是唯一的第二加密密钥和每当记录信息时生成的第三加密密钥、根据内容信息加密方法加密的,该内容信息被记录到记录媒体上,该记录方法包含如下步骤:
使记录和再现设备存储第一加密密钥;
使记录和再现设备再现加密的和记录在记录媒体上的第二加密密钥和用第一加密密钥解密第二加密密钥;
使记录和再现设备生成第三加密密钥;
使记录和再现设备用解密的第二加密密钥加密第三加密密钥;
使记录和再现设备验证信号处理设备,和当记录和再现设备成功地验证了信号处理设备时,生成会话密钥;
使记录和再现设备用会话密钥总线加密已经加密并记录在记录媒体上的第二加密密钥,并将经总线加密的第二加密密钥传送到信息处理设备;
使记录和再现设备用会话密钥总线加密第三加密密钥,并将经总线加密的第三加密密钥传送到信息处理设备;
使记录和再现设备总线解密信息处理设备供应的、经加密和总线加密的内容信息;
使记录和再现设备将第三加密密钥和加密内容信息记录到记录媒体上;
使信息处理设备存储第一加密密钥;
使信息处理设备验证记录和再现设备,和当信息处理设备成功地验证了记录和再现设备时,生成会话密钥;
使信息处理设备用会话密钥总线解密经总线加密的第二加密密钥;
使信息处理设备用第一加密密钥解密第二加密密钥;
使信息处理设备用会话密钥总线解密经总线加密的第三加密密钥;
使信息处理设备用第二加密密钥解密第三加密密钥;
使信息处理设备用第三加密密钥加密传送到记录和再现设备的内容信息;和
使信息处理设备用会话密钥总线加密经加密的内容信息和将经总线加密的内容信息发送到记录和再现设备。
30.根据权利要求29所述的记录方法,
其中,在记录和再现设备的验证步骤和信息处理设备的验证步骤中,当在它们之间交换生成的随机数时,将从记录和再现设备传送到信息处理设备的随机数与有关记录媒体的类型的信息相混合。
31.根据权利要求29所述的记录方法,
其中,在记录和再现设备的验证步骤和信息处理设备的验证步骤中,当在它们之间交换生成的随机数时,将从记录和再现设备传送到信息处理设备的随机数与有关版权的信息相混合。
32.根据权利要求29所述的记录方法,进一步包含如下步骤:
屏蔽控制第三加密密钥,
其中,只有当在记录和再现设备的验证装置和信息处理设备的验证装置中,它们已成功地相互验证时,才可以将第三加密密钥写到记录媒体上。
33.一种从记录媒体中读取信息和将信息记录到记录媒体中的记录和再现设备、以及通过传送步骤与记录和再现设备连接的信息处理设备的记录方法,内容信息是利用由管理机构管理的第一加密密钥、对于记录媒体是唯一的第二加密密钥和每当记录信息时生成的第三加密密钥、根据内容信息加密方法加密的,该内容信息被记录到记录媒体上,该记录方法包含如下步骤:
使记录和再现设备存储第一加密密钥;
使记录和再现设备生成第二加密密钥;
使记录和再现设备用第一加密密钥加密生成的第二加密密钥;
使记录和再现设备生成第三加密密钥;
使记录和再现设备用生成的第二加密密钥加密第三加密密钥;
使记录和再现设备验证信号处理设备,和当记录和再现设备成功地验证了信号处理设备时,生成会话密钥;
使记录和再现设备用会话密钥总线加密第二加密密钥,并将经总线加密的第二加密密钥传送到信息处理设备;
使记录和再现设备用会话密钥总线加密第三加密密钥,并将经总线加密的第三加密密钥传送到信息处理设备;
使记录和再现设备总线解密信息处理设备供应的、经加密和总线加密的内容信息;
使记录和再现设备将第二加密密钥、第三加密密钥和加密内容信息记录到记录媒体上;
使信息处理设备存储第一加密密钥;
使信息处理设备验证记录和再现设备,和当信息处理设备成功地验证了记录和再现设备时,生成会话密钥;
使信息处理设备用会话密钥总线解密经总线加密的第二加密密钥;
使信息处理设备用第一加密密钥解密第二加密密钥;
使信息处理设备用会话密钥总线解密经总线加密的第三加密密钥;
使信息处理设备用第二加密密钥解密第三加密密钥;
使信息处理设备用第三加密密钥加密传送到记录和再现设备的内容信息;和
使信息处理设备用会话密钥总线加密经加密的内容信息和将经总线加密的内容信息发送到记录和再现设备。
34.根据权利要求33所述的记录方法,
其中,在记录和再现设备的验证步骤和信息处理设备的验证步骤中,当在它们之间交换生成的随机数时,将从记录和再现设备传送到信息处理设备的随机数与有关记录媒体的类型的信息相混合。
35.根据权利要求33所述的记录方法,
其中,在记录和再现设备的验证步骤和信息处理设备的验证步骤中,当在它们之间交换生成的随机数时,将从记录和再现设备传送到信息处理设备的随机数与有关版权的信息相混合。
36.根据权利要求33所述的记录方法,进一步包含如下步骤:
屏蔽控制第三加密密钥;和
屏蔽控制第二加密密钥,
其中,只有当在记录和再现设备的验证装置和信息处理设备的验证装置中,它们已成功地相互验证时,才可以将第三加密密钥和第二加密密钥写到记录媒体上。
37.一种从记录媒体中读取信息和将信息记录到记录媒体中的记录和再现设备、以及通过传送步骤与记录和再现设备连接的信息处理设备的记录方法,内容信息是利用由管理机构管理的第一加密密钥、对于记录媒体是唯一的第二加密密钥和每当记录信息时生成的第三加密密钥、根据内容信息加密方法加密的,该内容信息被记录到记录媒体上,该记录方法包含如下步骤:
使记录和再现设备存储第一加密密钥;
使记录和再现设备再现加密的和记录在记录媒体上的第二加密密钥和用第一加密密钥解密第二加密密钥;
使记录和再现设备生成第三加密密钥;
使记录和再现设备用解密的第二加密密钥加密第三加密密钥;
使记录和再现设备验证信号处理设备,和当记录和再现设备成功地验证了信号处理设备时,生成会话密钥;
使记录和再现设备总线解密信息处理设备供应的总线加密内容信息;
使记录和再现设备用第三加密密钥加密内容信息;
使记录和再现设备将第三加密密钥和加密内容信息记录到记录媒体上;
使信息处理设备验证记录和再现设备,和当信息处理设备成功地验证了记录和再现设备时,生成会话密钥;和
使信息处理设备用会话密钥总线加密传送到记录和再现设备的内容信息和将经总线加密的内容信息发送到记录和再现设备。
38.根据权利要求37所述的记录方法,
其中,在记录和再现设备的验证步骤和信息处理设备的验证步骤中,当在它们之间交换生成的随机数时,将从记录和再现设备传送到信息处理设备的随机数与有关记录媒体的类型的信息相混合。
39.根据权利要求37所述的记录方法,
其中,在记录和再现设备的验证步骤和信息处理设备的验证步骤中,当在它们之间交换生成的随机数时,将从记录和再现设备传送到信息处理设备的随机数与有关版权的信息相混合。
40.根据权利要求37所述的记录方法,进一步包含如下步骤:
屏蔽控制第三加密密钥,
其中,只有当在记录和再现设备的验证装置和信息处理设备的验证装置中,它们已成功地相互验证时,才可以将第三加密密钥写到记录媒体上。
41.一种从记录媒体中读取信息和将信息记录到记录媒体中的记录和再现设备、以及通过传送步骤与记录和再现设备连接的信息处理设备的记录方法,内容信息是利用由管理机构管理的第一加密密钥、对于记录媒体是唯一的第二加密密钥和每当记录信息时生成的第三加密密钥、根据内容信息加密方法加密的,该内容信息被记录到记录媒体上,该记录方法包含如下步骤:
使记录和再现设备存储第一加密密钥;
使记录和再现设备生成第二加密密钥;
使记录和再现设备用第一加密密钥加密生成的第二加密密钥;
使记录和再现设备生成第三加密密钥;
使记录和再现设备用生成的第二加密密钥加密第三加密密钥;
使记录和再现设备验证信号处理设备,和当记录和再现设备成功地验证了信号处理设备时,生成会话密钥;
使记录和再现设备总线解密信息处理设备供应的总线加密内容信息;
使记录和再现设备用第三加密密钥加密内容信息;
使记录和再现设备将第二加密密钥、第三加密密钥和加密内容信息记录到记录媒体上;
使信息处理设备验证记录和再现设备,和当信息处理设备成功地验证了记录和再现设备时,生成会话密钥;和
使信息处理设备用会话密钥总线加密内容信息和将经总线加密的内容信息发送到记录和再现设备。
42.根据权利要求41所述的记录方法,
其中,在记录和再现设备的验证步骤和信息处理设备的验证步骤中,当在它们之间交换生成的随机数时,将从记录和再现设备传送到信息处理设备的随机数与有关记录媒体的类型的信息相混合。
43.根据权利要求41所述的记录方法,
其中,在记录和再现设备的验证步骤和信息处理设备的验证步骤中,当在它们之间交换生成的随机数时,将从记录和再现设备传送到信息处理设备的随机数与有关版权的信息相混合。
44.根据权利要求41所述的记录方法,进一步包含如下步骤:
屏蔽控制第三加密密钥;和
屏蔽控制第二加密密钥,
其中,只有当在记录和再现设备的验证装置和信息处理设备的验证装置中,它们已成功地相互验证时,才可以将第三加密密钥和第二加密密钥写到记录媒体上。
45.一种从记录媒体中读取信息和将信息记录到记录媒体中的记录和再现设备、以及通过传送步骤与记录和再现设备连接的信息处理设备的记录方法的程序,内容信息是利用由管理机构管理的第一加密密钥、对于记录媒体是唯一的第二加密密钥和每当记录信息时生成的第三加密密钥、根据内容信息加密方法加密的,该内容信息被记录到记录媒体上,其中,该记录方法包含如下步骤:
使记录和再现设备存储第一加密密钥;
使记录和再现设备再现加密的和记录在记录媒体上的第二加密密钥和用第一加密密钥解密第二加密密钥;
使记录和再现设备生成第三加密密钥;
使记录和再现设备用解密的第二加密密钥加密第三加密密钥;
使记录和再现设备验证信号处理设备,和当记录和再现设备成功地验证了信号处理设备时,生成会话密钥;
使记录和再现设备用会话密钥总线加密已经加密并记录在记录媒体上的第二加密密钥,并将经总线加密的第二加密密钥传送到信息处理设备;
使记录和再现设备用会话密钥总线加密第三加密密钥,并将经总线加密的第三加密密钥传送到信息处理设备;
使记录和再现设备总线解密信息处理设备供应的、经加密和总线加密的内容信息;
使记录和再现设备将第三加密密钥和加密内容信息记录到记录媒体上;
使信息处理设备存储第一加密密钥;
使信息处理设备验证记录和再现设备,和当信息处理设备成功地验证了记录和再现设备时,生成会话密钥;
使信息处理设备用会话密钥总线解密经总线加密的第二加密密钥;
使信息处理设备用第一加密密钥解密第二加密密钥;
使信息处理设备用会话密钥总线解密经总线加密的第三加密密钥;
使信息处理设备用第二加密密钥解密第三加密密钥;
使信息处理设备用第三加密密钥加密传送到记录和再现设备的内容信息;和
使信息处理设备用会话密钥总线加密经加密的内容信息和将经总线加密的内容信息发送到记录和再现设备。
46.一种从记录媒体中读取信息和将信息记录到记录媒体中的记录和再现设备、以及通过传送步骤与记录和再现设备连接的信息处理设备的记录方法的程序,内容信息是利用由管理机构管理的第一加密密钥、对于记录媒体是唯一的第二加密密钥和每当记录信息时生成的第三加密密钥、根据内容信息加密方法加密的,该内容信息被记录到记录媒体上,其中,该记录方法包含如下步骤:
使记录和再现设备存储第一加密密钥;
使记录和再现设备生成第二加密密钥;
使记录和再现设备用第一加密密钥加密生成的第二加密密钥;
使记录和再现设备生成第三加密密钥;
使记录和再现设备用生成的第二加密密钥加密第三加密密钥;
使记录和再现设备验证信号处理设备,和当记录和再现设备成功地验证了信号处理设备时,生成会话密钥;
使记录和再现设备用会话密钥总线加密第二加密密钥,并将经总线加密的第二加密密钥传送到信息处理设备;
使记录和再现设备用会话密钥总线加密第三加密密钥,并将经总线加密的第三加密密钥传送到信息处理设备;
使记录和再现设备总线解密信息处理设备供应的、经加密和总线加密的内容信息;
使记录和再现设备将第二加密密钥、第三加密密钥和加密内容信息记录到记录媒体上;
使信息处理设备存储第一加密密钥;
使信息处理设备验证记录和再现设备,和当信息处理设备成功地验证了记录和再现设备时,生成会话密钥;
使信息处理设备用会话密钥总线解密经总线加密的第二加密密钥;
使信息处理设备用第一加密密钥解密第二加密密钥;
使信息处理设备用会话密钥总线解密经总线加密的第三加密密钥;
使信息处理设备用第二加密密钥解密第三加密密钥;
使信息处理设备用第三加密密钥加密传送到记录和再现设备的内容信息;和
使信息处理设备用会话密钥总线加密经加密的内容信息和将经总线加密的内容信息发送到记录和再现设备。
47.一种从记录媒体中读取信息和将信息记录到记录媒体中的记录和再现设备、以及通过传送步骤与记录和再现设备连接的信息处理设备的记录方法的程序,内容信息是利用由管理机构管理的第一加密密钥、对于记录媒体是唯一的第二加密密钥和每当记录信息时生成的第三加密密钥、根据内容信息加密方法加密的,该内容信息被记录到记录媒体上,其中,该记录方法包含如下步骤:
使记录和再现设备存储第一加密密钥;
使记录和再现设备再现加密的和记录在记录媒体上的第二加密密钥和用第一加密密钥解密第二加密密钥;
使记录和再现设备生成第三加密密钥;
使记录和再现设备用解密的第二加密密钥加密第三加密密钥;
使记录和再现设备验证信号处理设备,和当记录和再现设备成功地验证了信号处理设备时,生成会话密钥;
使记录和再现设备总线解密信息处理设备供应的总线加密内容信息;
使记录和再现设备用第三加密密钥加密内容信息;
使记录和再现设备将第三加密密钥和加密内容信息记录到记录媒体上;
使信息处理设备验证记录和再现设备,和当信息处理设备成功地验证了记录和再现设备时,生成会话密钥;和
使信息处理设备用会话密钥总线加密传送到记录和再现设备的内容信息和将经总线加密的内容信息发送到记录和再现设备。
48.一种从记录媒体中读取信息和将信息记录到记录媒体中的记录和再现设备、以及通过传送步骤与记录和再现设备连接的信息处理设备的记录方法的程序,内容信息是利用由管理机构管理的第一加密密钥、对于记录媒体是唯一的第二加密密钥和每当记录信息时生成的第三加密密钥、根据内容信息加密方法加密的,该内容信息被记录到记录媒体上,其中,该记录方法包含如下步骤:
使记录和再现设备存储第一加密密钥;
使记录和再现设备生成第二加密密钥;
使记录和再现设备用第一加密密钥加密生成的第二加密密钥;
使记录和再现设备生成第三加密密钥;
使记录和再现设备用生成的第二加密密钥加密第三加密密钥;
使记录和再现设备验证信号处理设备,和当记录和再现设备成功地验证了信号处理设备时,生成会话密钥;
使记录和再现设备总线解密信息处理设备供应的总线加密内容信息;
使记录和再现设备用第三加密密钥加密内容信息;
使记录和再现设备将第二加密密钥、第三加密密钥和加密内容信息记录到记录媒体上;
使信息处理设备验证记录和再现设备,和当信息处理设备成功地验证了记录和再现设备时,生成会话密钥;和
使信息处理设备用会话密钥总线加密内容信息和将经总线加密的内容信息发送到记录和再现设备。
49.一种记录记录和再现设备和信息处理设备的记录方法的程序的记录媒体,记录和再现设备从记录媒体中读取信息和将信息记录到记录媒体中,和信息处理设备通过传送步骤与记录和再现设备连接,内容信息是利用由管理机构管理的第一加密密钥、对于记录媒体是唯一的第二加密密钥和每当记录信息时生成的第三加密密钥、根据内容信息加密方法加密的,该内容信息被记录到记录媒体上,其中,该记录方法包含如下步骤:
使记录和再现设备存储第一加密密钥;
使记录和再现设备再现加密的和记录在记录媒体上的第二加密密钥和用第一加密密钥解密第二加密密钥;
使记录和再现设备生成第三加密密钥;
使记录和再现设备用解密的第二加密密钥加密第三加密密钥;
使记录和再现设备验证信号处理设备,和当记录和再现设备成功地验证了信号处理设备时,生成会话密钥;
使记录和再现设备用会话密钥总线加密已经加密并记录在记录媒体上的第二加密密钥,并将经总线加密的第二加密密钥传送到信息处理设备;
使记录和再现设备用会话密钥总线加密第三加密密钥,并将经总线加密的第三加密密钥传送到信息处理设备;
使记录和再现设备总线解密信息处理设备供应的、经加密和总线加密的内容信息;
使记录和再现设备将第三加密密钥和加密内容信息记录到记录媒体上;
使信息处理设备存储第一加密密钥;
使信息处理设备验证记录和再现设备,和当信息处理设备成功地验证了记录和再现设备时,生成会话密钥;
使信息处理设备用会话密钥总线解密经总线加密的第二加密密钥;
使信息处理设备用第一加密密钥解密第二加密密钥;
使信息处理设备用会话密钥总线解密经总线加密的第三加密密钥;
使信息处理设备用第二加密密钥解密第三加密密钥;
使信息处理设备用第三加密密钥加密传送到记录和再现设备的内容信息;和
使信息处理设备用会话密钥总线加密经加密的内容信息和将经总线加密的内容信息发送到记录和再现设备。
50.一种记录记录和再现设备和信息处理设备的记录方法的程序的记录媒体,记录和再现设备从记录媒体中读取信息和将信息记录到记录媒体中,和信息处理设备通过传送步骤与记录和再现设备连接,内容信息是利用由管理机构管理的第一加密密钥、对于记录媒体是唯一的第二加密密钥和每当记录信息时生成的第三加密密钥、根据内容信息加密方法加密的,该内容信息被记录到记录媒体上,其中,该记录方法包含如下步骤:
使记录和再现设备存储第一加密密钥;
使记录和再现设备生成第二加密密钥;
使记录和再现设备用第一加密密钥加密生成的第二加密密钥;
使记录和再现设备生成第三加密密钥;
使记录和再现设备用生成的第二加密密钥加密第三加密密钥;
使记录和再现设备验证信号处理设备,和当记录和再现设备成功地验证了信号处理设备时,生成会话密钥;
使记录和再现设备用会话密钥总线加密第二加密密钥,并将经总线加密的第二加密密钥传送到信息处理设备;
使记录和再现设备用会话密钥总线加密第三加密密钥,并将经总线加密的第三加密密钥传送到信息处理设备;
使记录和再现设备总线解密信息处理设备供应的、经加密和总线加密的内容信息;
使记录和再现设备将第二加密密钥、第三加密密钥和加密内容信息记录到记录媒体上;
使信息处理设备存储第一加密密钥;
使信息处理设备验证记录和再现设备,和当信息处理设备成功地验证了记录和再现设备时,生成会话密钥;
使信息处理设备用会话密钥总线解密经总线加密的第二加密密钥;
使信息处理设备用第一加密密钥解密第二加密密钥;
使信息处理设备用会话密钥总线解密经总线加密的第三加密密钥;
使信息处理设备用第二加密密钥解密第三加密密钥;
使信息处理设备用第三加密密钥加密传送到记录和再现设备的内容信息;和
使信息处理设备用会话密钥总线加密经加密的内容信息和将经总线加密的内容信息发送到记录和再现设备。
51.一种记录记录和再现设备和信息处理设备的记录方法的程序的记录媒体,记录和再现设备从记录媒体中读取信息和将信息记录到记录媒体中,和信息处理设备通过传送步骤与记录和再现设备连接,内容信息是利用由管理机构管理的第一加密密钥、对于记录媒体是唯一的第二加密密钥和每当记录信息时生成的第三加密密钥、根据内容信息加密方法加密的,该内容信息被记录到记录媒体上,其中,该记录方法包含如下步骤:
使记录和再现设备存储第一加密密钥;
使记录和再现设备再现加密的和记录在记录媒体上的第二加密密钥和用第一加密密钥解密第二加密密钥;
使记录和再现设备生成第三加密密钥;
使记录和再现设备用解密的第二加密密钥加密第三加密密钥;
使记录和再现设备验证信号处理设备,和当记录和再现设备成功地验证了信号处理设备时,生成会话密钥;
使记录和再现设备总线解密信息处理设备供应的总线加密内容信息;
使记录和再现设备用第三加密密钥加密内容信息;
使记录和再现设备将第三加密密钥和加密内容信息记录到记录媒体上;
使信息处理设备验证记录和再现设备,和当信息处理设备成功地验证了记录和再现设备时,生成会话密钥;和
使信息处理设备用会话密钥总线加密传送到记录和再现设备的内容信息和将经总线加密的内容信息发送到记录和再现设备。
52.一种记录记录和再现设备和信息处理设备的记录方法的程序的记录媒体,记录和再现设备从记录媒体中读取信息和将信息记录到记录媒体中,和信息处理设备通过传送步骤与记录和再现设备连接,内容信息是利用由管理机构管理的第一加密密钥、对于记录媒体是唯一的第二加密密钥和每当记录信息时生成的第三加密密钥、根据内容信息加密方法加密的,该内容信息被记录到记录媒体上,其中,该记录方法包含如下步骤:
使记录和再现设备存储第一加密密钥;
使记录和再现设备生成第二加密密钥;
使记录和再现设备用第一加密密钥加密生成的第二加密密钥;
使记录和再现设备生成第三加密密钥;
使记录和再现设备用生成的第二加密密钥加密第三加密密钥;
使记录和再现设备验证信号处理设备,和当记录和再现设备成功地验证了信号处理设备时,生成会话密钥;
使记录和再现设备总线解密信息处理设备供应的总线加密内容信息;
使记录和再现设备用第三加密密钥加密内容信息;
使记录和再现设备将第二加密密钥、第三加密密钥和加密内容信息记录到记录媒体上;
使信息处理设备验证记录和再现设备,和当信息处理设备成功地验证了记录和再现设备时,生成会话密钥;和
使信息处理设备用会话密钥总线加密内容信息和将经总线加密的内容信息发送到记录和再现设备。
CNA2004800322940A 2003-09-30 2004-09-16 信号处理系统 Pending CN1875566A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP340076/2003 2003-09-30
JP2003340076 2003-09-30

Publications (1)

Publication Number Publication Date
CN1875566A true CN1875566A (zh) 2006-12-06

Family

ID=34419171

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2004800322940A Pending CN1875566A (zh) 2003-09-30 2004-09-16 信号处理系统

Country Status (5)

Country Link
US (1) US20070230297A1 (zh)
JP (1) JP4742870B2 (zh)
CN (1) CN1875566A (zh)
TW (1) TW200515396A (zh)
WO (1) WO2005034422A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113544653A (zh) * 2019-03-04 2021-10-22 赛普拉斯半导体公司 加密的群编程

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1710950A4 (en) * 2004-01-29 2009-04-29 Sony Corp INFORMATION PROCESSING APPARATUS AND METHOD
JP2007102431A (ja) * 2005-10-03 2007-04-19 Sony Corp データ移動方法、データ移動元装置、データ移動先装置、データ移動プログラム及び移動データ記録プログラム
EP1946553A4 (en) * 2005-10-11 2015-10-28 Thomson Licensing SYSTEM AND METHOD FOR DIGITAL VIDEO DIGITAL REPRODUCTION
WO2007044092A1 (en) * 2005-10-11 2007-04-19 Thomson Lincensing Dvd replication of encoded content
FR2896907A1 (fr) * 2006-01-31 2007-08-03 Thomson Licensing Sa Methode de gravure et de distribution de donnees numeriques et dispositif associe.
US8731381B2 (en) * 2006-04-12 2014-05-20 Thomson Licensing Virtual DVD on demand and electronic DVD rental/buy/burn
JP2009539175A (ja) 2006-05-31 2009-11-12 トムソン ライセンシング 映像対象の複数追跡
JP2008065874A (ja) * 2006-09-05 2008-03-21 Ricoh Co Ltd 光記録媒体、光記録装置、光記録システム及び判別方法
US8842836B2 (en) * 2007-11-26 2014-09-23 Koolspan, Inc. System for and method of cryptographic provisioning
US11991293B2 (en) 2021-08-17 2024-05-21 International Business Machines Corporation Authorized secure data movement

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0914147A (ja) * 1995-06-23 1997-01-14 Mitsubishi Heavy Ind Ltd 土砂等の圧送システムにおける注水装置
DE69634850T2 (de) * 1995-10-09 2006-05-18 Matsushita Electric Industrial Co., Ltd., Kadoma Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren
JP3526522B2 (ja) * 1996-10-31 2004-05-17 松下電器産業株式会社 暗号通信システム
JPH11232779A (ja) * 1997-11-20 1999-08-27 Toshiba Corp コピー防止装置
JP3984792B2 (ja) * 1998-04-14 2007-10-03 株式会社日立製作所 データ処理方法、データ処理装置
JP2000122539A (ja) * 1998-10-16 2000-04-28 Matsushita Electric Ind Co Ltd 著作物保護システム
JP3553847B2 (ja) * 1999-03-12 2004-08-11 松下電器産業株式会社 コンテンツ複製システム、ドライブ装置、複製方法及びコンピュータ読取可能な記録媒体
KR100665440B1 (ko) * 1999-04-28 2007-01-04 마츠시타 덴끼 산교 가부시키가이샤 광 디스크, 광 디스크 기록 및 재생장치, 광 디스크 상의 데이터의 기록 및 재생 방법
JP4482970B2 (ja) * 1999-09-02 2010-06-16 ソニー株式会社 Dvdレコーダ、dvdレコーダの記録再生方法、およびプログラム記録媒体
JP3655510B2 (ja) * 1999-10-29 2005-06-02 株式会社東芝 ネットワーク接続装置、通信装置及びネットワーク接続方法
JP2001331106A (ja) * 2000-03-14 2001-11-30 Matsushita Electric Ind Co Ltd 暗号化情報信号、情報記録媒体、情報信号再生装置、および、情報信号記録装置
TW529020B (en) * 2000-03-14 2003-04-21 Matsushita Electric Ind Co Ltd Encrypted data signal, data storage medium, data signal playback apparatus, and data signal recording apparatus
JP4595182B2 (ja) * 2000-09-07 2010-12-08 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US6973576B2 (en) * 2000-12-27 2005-12-06 Margent Development, Llc Digital content security system
JP2002353960A (ja) * 2001-05-30 2002-12-06 Fujitsu Ltd コード実行装置およびコード配布方法
US7155609B2 (en) * 2001-06-14 2006-12-26 Microsoft Corporation Key exchange mechanism for streaming protected media content
JP3779580B2 (ja) * 2001-09-27 2006-05-31 株式会社東芝 信号処理方法及び装置、信号再生方法及び装置、記録媒体
JP2006108754A (ja) * 2004-09-30 2006-04-20 Toshiba Corp コンテンツ管理方法及び記録再生装置及び記録媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113544653A (zh) * 2019-03-04 2021-10-22 赛普拉斯半导体公司 加密的群编程
CN113544653B (zh) * 2019-03-04 2024-05-10 赛普拉斯半导体公司 加密的群编程

Also Published As

Publication number Publication date
JPWO2005034422A1 (ja) 2006-12-14
US20070230297A1 (en) 2007-10-04
WO2005034422A1 (ja) 2005-04-14
JP4742870B2 (ja) 2011-08-10
TW200515396A (en) 2005-05-01
TWI295055B (zh) 2008-03-21

Similar Documents

Publication Publication Date Title
CN1293719C (zh) 记录装置和方法、译码装置和方法以及记录再生装置
CN1125407C (zh) 信息处理装置,信息处理方法,信息处理系统
CN1197292C (zh) 信息记录/播放装置和方法
CN1132358C (zh) 信息信号记录/重放系统和信息信号记录/重放技术
CN1294718C (zh) 信息记录/重放装置和方法
CN1150544C (zh) 输出装置、输出方法、记录装置、记录方法、再现装置、再现方法
CN1716218A (zh) 信息处理设备、验证处理方法、和计算机程序
CN101053030A (zh) 数据处理方法、信息记录介质制造管理系统、记录数据生成设备和方法、以及计算机程序
CN1208729C (zh) 记录/再现设备、数据移动方法和数据删除方法
CN101053200A (zh) 信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序
CN1898737A (zh) 记录装置以及记录方法
CN1914852A (zh) 信息处理设备、信息记录介质和信息处理方法以及计算机程序
CN1842857A (zh) 信息处理系统、信息处理方法和在信息处理系统中执行的计算机程序
CN1735939A (zh) 内容发布系统、记录设备和方法、重放设备和方法及程序
CN1825455A (zh) 信息处理设备、信息记录介质制造方法,以及计算机程序
CN1371081A (zh) 使记录在一个记录介质上的数字内容无效的数据无效设备
CN1674492A (zh) 信息处理装置、控制方法、程序及记录介质
CN1914850A (zh) 信息处理设备和方法
CN1366637A (zh) 数据记录再现播放器、保存数据处理方法和程序提供媒体
CN1397123A (zh) 数据再现/记录设备和方法,和表格更新方法
CN1848279A (zh) 信息处理装置、信息处理方法、以及计算机程序
CN1909094A (zh) 信息处理设备、信息处理方法、记录介质和计算机程序
CN1922817A (zh) 信息处理装置
CN1848271A (zh) 信息处理装置和方法、信息记录介质、以及计算机程序
CN1637679A (zh) 用于处理信息的方法和装置、信息存储介质和计算机程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20061206