CN1893349A - 介质密钥生成方法和介质密钥生成设备 - Google Patents
介质密钥生成方法和介质密钥生成设备 Download PDFInfo
- Publication number
- CN1893349A CN1893349A CNA2006100078069A CN200610007806A CN1893349A CN 1893349 A CN1893349 A CN 1893349A CN A2006100078069 A CNA2006100078069 A CN A2006100078069A CN 200610007806 A CN200610007806 A CN 200610007806A CN 1893349 A CN1893349 A CN 1893349A
- Authority
- CN
- China
- Prior art keywords
- media key
- value
- coordinate
- device keys
- medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00362—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/0042—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
- G11B20/00427—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
在根据本发明的生成可兼容AACS介质的介质密钥的介质密钥生成设备(10)中,搜索单元(12)在所述介质(M)上记录的多个加密值(A)中搜索与坐标(Nr)相关联的一个加密值(A),所述坐标(Nr)是从与系统(30)中保存的多个装置密钥(Dk)之一相关联的坐标派生出的。根据与找到的加密值相关联的坐标和作为派生源的坐标之间的派生关系,计算单元(14)由与作为派生源的坐标(Nr)相关联的装置密钥(Dk)通过对找到的加密值(A)进行加密来计算装置密钥值(Dk)。写单元(16)将计算出的装置密钥值(Dk)、块识别信息(Ver)、和找到的加密值(A)在块(Mkb)中的存储位置信息(H)写在所述非易失性存储介质(18)中。
Description
技术领域
本发明涉及生成介质密钥的方法和设备,需要所述介质密钥来回放记录在诸如DVD之类的介质上并由高级访问内容系统(Advanced Access Content System)进行版权保护的内容。
背景技术
例如,如第2002-123429号日本专利申请公开所述,随着数字信号处理技术的改进和发展,一种针对诸如HD的记录介质和诸如DVD的介质以数字形式记录信息的记录/回放设备近来已经普及。例如,通过使用这种记录/回放设备和介质,可重复记录和回放图像和音频数据而不会使质量降低。
由于可在保持图像和音频质量的同时多次重复复制数字数据,所以,当非法复制的介质在市场上变得普遍时,就会伤害诸如音乐和视频之类的各种内容的版权持有者或官方市场权力持有者的利益。目前,为了防止这种对数字数据的非法复制,已经将防止非法复制的各种机制(系统)引入记录/回放设备、回放设备、和用于数字数据的介质。
作为该系统的一个例子,高级访问内容系统(以下将被称作“AACS”)被公开在http://www.aacsla.com/上。把根据特定规则确定的装置密钥提供给兼容AACS的记录/回放设备或回放设备,并且将特定加密信息提供给兼容AACS的介质。
当介质将被回放时,记录/回放设备或回放设备通过使用所述记录/回放设备或回放设备自身的装置密钥来从介质的加密信息生成介质密钥。通过使用这种介质密钥,可回放记录在介质上的内容。
如上所述,在AACS中,首先必须生成介质密钥以回放记录在介质上的内容。
然而,生成介质密钥的处理量很大,而且生成介质密钥需要很长的时间周期。因此,从将介质插入到回放设备到开始回放介质上的内容的等待时间变得很长,这就引起了问题。
发明内容
考虑到以上情况进行本发明,并且本发明的目的在于提供一种介质密钥生成方法和介质密钥生成设备,当其上记录有由AACS进行版权保护的内容的介质将被回放时,所述介质密钥生成方法和介质密钥生成设备能够减少生成介质密钥所需的处理负荷。
根据本发明的实施例,在一种方法中,生成使回放系统对记录在介质上并且由高级访问内容系统进行版权保护的内容进行回放所需的介质密钥被生成。
所述回放系统保存有生成介质密钥所需的多个装置密钥中与分层排列在树形结构中的坐标之一相关联的一个装置密钥。
与关于相应装置密钥的坐标相关联地,所述介质在预先提供有所述介质唯一的识别信息的块中,存储了通过对预先提供给所述介质的介质密钥进行加密而获得的每一加密值,所述对介质密钥的加密是通过使用与分层排列在所述树形结构中的坐标之一相关联的每一装置密钥来进行的。
该方法包括以下步骤:在所述块中存储的加密值中搜索与父代坐标或派生坐标相关联的加密值,所述父代坐标是作为与保存在所述回放系统中的所述多个装置密钥之一相关联的坐标,所述派生坐标是作为在用作派生源的父代坐标下层侧上的坐标;根据父代坐标和与找到的加密值相关联的坐标之间的派生关系,由与父代坐标相关联的装置密钥通过对找到的加密值进行加密来计算装置密钥值;以及通过使用计算出的装置密钥值和找到的加密值来生成介质密钥。
根据本发明的另一实施例,一种设备生成使得回放系统对记录在介质上并且由高级访问内容系统进行版权保护的内容进行回放所需的介质密钥。
与分层排列在树形结构中的坐标之一相关联,所述回放系统保存有生成介质密钥所需的多个装置密钥之一。
与关于相应装置密钥的坐标相关联,所述介质在预先提供有对所述介质唯一的识别信息的块中,存储了通过对预先提供给所述介质的介质密钥进行加密而获得的每一加密值,所述对介质密钥的加密是通过使用与分层排列在所述树形结构中的坐标之一相关联的每一装置密钥来进行的。
该设备包括:搜索单元,其在所述块中存储的加密值中搜索与父代坐标或派生坐标相关联的加密值,所述父代坐标作为与保存在所述回放系统中的所述多个装置密钥之一相关联的坐标,所述派生坐标作为用作派生源的父代坐标的下层侧上的坐标;计算单元,其根据父代坐标和与找到的加密值相关联的坐标之间的派生关系,从与父代坐标相关联的装置密钥中,计算通过对找到的加密值进行加密而获得的装置密钥值;以及生成单元,其通过使用计算出的装置密钥值和找到的加密值来生成介质密钥。
本发明可实现介质密钥生成方法和介质密钥生成设备,当其上记录有由AACS进行版权保护的内容的介质将被回放时,所述介质密钥生成方法和介质密钥生成设备能够减少生成介质密钥所需的处理负荷。
本发明的其它目的和优点将在以下描述中阐述,并且将通过该描述部分地变得清楚,或可通过本发明的实践而被了解。可通过以下特别指出的手段和组合来实现和获得本发明的目的和优点。
附图说明
图1是示出根据第一实施例应用了介质密钥生成方法的介质密钥生成设备的结构示例的功能框图;
图2是示出应用于AACS中的树形结构的示例的示图;
图3是在非易失性存储介质上写介质版本信息、装置密钥、和加密值存储位置的操作示例的流程图;
图4是示出当记录在介质上并由AACS进行版权保护的内容由系统回放时的操作示例的流程图;以及
图5是根据第二实施例的应用了介质密钥生成方法的介质密钥生成设备的结构示例的功能框图。
具体实施方式
以下将参照附图描述执行本发明的最佳方式。
(第一实施例)
图1是示出根据第一实施例应用了介质密钥生成方法的介质密钥生成设备的结构示例的功能框图。
即,根据第一实施例应用了介质密钥生成方法的介质密钥生成设备10是这样的设备,其生成使得回放系统或记录/回放系统30对记录在诸如DVD的介质M上并由AACS进行版权保护的内容进行回放所需的介质密钥Mk。因此,如图1所示,优选地将介质密钥生成设备10合并到回放系统或记录/回放系统(以下简称“系统”)30中。然而,本发明不限于这种结构。注意,系统30的详细结构未在图1中示出。
例如,与包括在图2所示的层状树形结构中的空心点相应的节点N之一相关联的,系统30保存生成介质密钥Mk所需的多个装置密钥Dk之一。注意,为了便于描述简化了图2中所示的树形结构。
本发明不限于这种结构,而且更深的层状树形结构也是可用的。在AACS中,为图2中所示的树形结构中的每一节点N分配节点坐标Nr和装置密钥Dk。可通过将预定函数F作用于作为派生源的上层节点的装置密钥Dk值,来计算从图2上侧的上层节点横向派生出的下层节点的装置密钥Dk。然而,不能从下层节点的装置密钥Dk计算上层节点的装置密钥Dk。
根据AACS,将作为最下层节点的装置节点Nd、以及根据特定规则确定的节点坐标Nr和装置密钥Dk提供给系统30。假设将节点坐标Nr(00)和相应的装置密钥Dk(00)、节点坐标Nr(0100)和相应的装置密钥Dk(0100)、节点坐标Nr(011)和相应的装置密钥Dk(011)、以及节点坐标Nr(1)和相应的装置密钥Dk(1)提供给分配了装置节点Nd5的系统30。然而,这仅仅是该结构的示例。在当前情况下,可为系统提供最多250个装置密钥Dk。
一个包括如硬盘和存储器之类存储设备的保存单元34保存所提供的彼此关联的节点坐标Nr和装置密钥Dk。在图1中,保存单元34安置在介质密钥生成设备10之外。然而,保存单元34可以安置在介质密钥生成设备10中。
另一方面,根据AACS,将介质密钥Mk提供给介质M,并且介质M中呈现介质密钥块Mkb。将作为介质M唯一识别信息的版本信息ver被预先提供给所述介质密钥块Mkb。根据图2中所示的树形结构,节点所述介质密钥块Mkb根据与相应装置密钥Dk对应的节点坐标Nr,来相关联的存储由使用与节点坐标Nr相关联的装置密钥Dk来加密介质密钥Mk而获得的每一加密值A,从而兼容AACS的系统30可生成介质M的介质密钥Mk。例如,可为介质密钥块Mkb提供最多5000个加密值A。
合并到系统30中的介质密钥生成设备10包括搜索单元12、计算单元14、写单元16、非易失性存储介质18、获取单元20、和生成单元22。
随着将介质M插入到系统30的读取单元32中,读取单元32读取介质密钥块Mkb并且将该读取结果输出到搜索单元12。
根据来自读取单元32的读取结果,搜索单元12在介质密钥块Mkb中的多个加密值A(例如,A1、A2、A3...)中搜索所述加密值A和记录在介质密钥块Mkb中的所述加密值A的存储位置H。所述加密值A与对应于保存单元34所保存的多个装置密钥Dk(例如,Dk(00)、Dk(011)、和Dk(1))之一的节点坐标Nr本身相关联,或与从节点坐标Nr(Nr(00)、Nr(011)、和Nr(1))之一派生在下层侧上的节点坐标Nr相关联。
假设图2所示的节点坐标Nr(1100)和相应的加密值A(1100)存储在介质密钥块Mkb中。加密值A(1100)对应于节点坐标Nr(1100),该节点坐标Nr(1100)是派生在保存单元34所保存的多个装置密钥Dk(Dk(00)、Dk(011)、和Dk(1))中的装置密钥Dk(1)对应的节点坐标Nr(1)的下层侧上。因此,由搜索单元12搜索加密值A(1100)和加密值A(1100)的存储位置H。搜索单元12将搜索结果连同包括在读取结果中的版本信息ver输出到计算单元14。
根据来自搜索单元12的搜索结果,基于与找到的加密值A(1100)相关联的节点坐标Nr(1100)和保存单元34中作为派生源的节点坐标Nr(1)之间的派生关系,计算单元14由与作为派生源的节点坐标Nr(1)相关联的装置密钥Dk(1)通过对找到的加密值A(1100)进行加密来计算装置密钥Dk(1100)。
即,计算单元14使用函数F处理节点坐标Nr(1)的装置密钥Dk(1)以获取节点坐标Nr(10)的装置密钥Dk(10)和节点坐标Nr(11)的装置密钥Dk(11)。在这些装置密钥中,进一步使用函数F来处理节点坐标Nr(11)的装置密钥Dk(11),并且获取节点坐标Nr(110)的装置密钥Dk(110)和节点坐标Nr(111)的装置密钥Dk(111)。在这些装置密钥中,进一步使用函数F来处理节点坐标Nr(110)的装置密钥Dk(110),并且获取节点坐标Nr(1101)的装置密钥Dk(1101)和节点坐标Nr(1100)的装置密钥Dk(1100)。通过该处理,计算单元14将节点坐标Nr(1100)的装置密钥Dk(1100)连同版本信息ver和从搜索单元12输出的存储位置H输出到写单元16。
写单元16在非易失性存储介质18中彼此关联地写入从计算单元14输出的装置密钥Dk(1100)值、版本信息ver、和存储在介质密钥块Mkb中找到的加密值A(1100)的存储位置H(1100)。在此情况下,可在加密之后在非易失性存储介质18中写入装置密钥Dk(1100)值。
非易失性存储介质18包括诸如硬盘或存储器之类的存储装置。
当介质M被系统30回放时,必须生成介质密钥Mk。由下述获取单元20和生成单元22生成介质密钥Mk。
即,当将介质M插入读取单元32以进行回放时,读取单元32从介质密钥块Mkb中读取版本信息ver,并且将版本信息ver输出到获取单元20。获取单元20在非易失性存储介质18中搜索从读取单元32输出的版本信息ver。其后,获取单元20获取与该版本信息ver对应的装置密钥Dk(1100)值、和该装置密钥Dk(1100)的存储位置H(1100)。当该装置密钥Dk(1100)值是加密的,在获取之后对其进行解密。其后,将上述获取结果输出到生成单元22。
根据包括在从获取单元20输出的获取结果中的存储位置H(1100),生成单元22通过读取单元32从介质密钥块Mkb中获取加密值A(1100)。通过使用获取的加密值A(1100)和包括在从获取单元20输出的获取结果中的装置密钥Dk(1100)值来生成介质密钥Mk。其后,将生成的介质密钥Mk发送到系统30。
因此,通过使用从生成单元22发送的介质密钥Mk,系统30可回放记录在介质M上并由AACS进行版权保护的内容。
接下来,将要描述根据上述第一实施例的应用了介质密钥生成方法的介质密钥生成设备10的操作。
下面将在图3的流程图中描述在非易失性存储介质18上写入介质M的版本信息ver、生成介质密钥Mk所需的装置密钥Dk、和加密值A的存储位置H的操作。
当将介质M插入系统30的读取单元32中时,读取单元32读取介质密钥块Mkb(S1)。根据AACS,介质密钥Mk被提供给介质M,并且介质密钥块Mkb出现在介质M中。将作为介质M唯一识别信息的版本信息ver被预先设置到所述介质密钥块Mkb中。根据图2中的树形结构,所述介质密钥块Mkb根据与相应装置密钥Dk对应的节点坐标Nr,来相关联的存储由使用与节点坐标Nr相关联的装置密钥Dk来加密介质密钥Mk而获得的每一加密值A,从而兼容AACS的系统30可生成介质M的介质密钥Mk。当读取单元32读取介质密钥块Mkb时,进一步将读取结果输出到搜索单元12。
根据图2所示的树形结构,将作为最下层节点的装置节点Nd、以及根据特定规则确定的节点坐标Nr和装置密钥Dk提供给系统30。保存单元34彼此关联地保存节点坐标Nr和相应的装置密钥Dk。
根据来自读取单元32的读取结果,搜索单元12在介质密钥块Mkb中的多个加密值A(例如,A1、A2、A3...)中搜索该加密值A和记录在介质密钥块Mkb中的该加密值A的存储位置H。该加密值A与从节点坐标Nr(Nr(00)、Nr(011)、和Nr(1))之一在下层侧上派生出的节点坐标Nr相关联,所述节点坐标Nr(Nr(00)、Nr(011)、和Nr(1))之一与保存单元34所保存的多个装置密钥Dk(例如,Dk(00)、Dk(011)、和Dk(1))之一相关联。
假设节点坐标Nr(1100)和相应的加密值A(1100)包括在介质密钥块Mkb中。首先,搜索单元12选择保存单元34所保存的多个装置密钥Dk中的第一装置密钥Dk(00)(S2)。从介质密钥块Mkb中搜索加密值A和存储位置H,该加密值A和存储位置H与对应于装置密钥Dk(00)的节点坐标Nr(00)本身相关联,或与派生在下层侧上的节点坐标Nr相关联(S3)。
当没有发现对应的节点坐标Nr(S4:否),流程返回步骤S2,并且搜索单元12从保存单元34所保存的多个装置密钥Dk中选取下一个装置密钥Dk(011)(S2)。从介质密钥块Mkb中搜索加密值A和存储位置H,该加密值A和存储位置H与对应于装置密钥Dk(011)的节点坐标Nr(011)本身相关联,或与派生在下层侧上的节点坐标Nr相关联(S3)。
如上所述,通过重复执行步骤S2到S4中的处理,最终,搜索单元12可从介质密钥块Mkb中找到与节点坐标Nr(1100)相关联的加密值A(1100)和存储位置H(1100),该节点坐标Nr(1100)在对应于保存单元34中的装置密钥Dk(1)的节点坐标Nr(1)的下层侧上(S4:是)。搜索单元12将该搜索结果连同包括在读取结果中的版本信息ver输出到计算单元14。
根据来自搜索单元12的搜索结果,基于与找到的加密值A(1100)相关联的节点坐标Nr(1100)和保存单元34中作为派生源的节点坐标Nr(1)之间的派生关系,计算单元14由与作为派生源的节点坐标Nr(1)相关联的装置密钥Dk(1)通过对找到的加密值A(1100)进行加密来计算装置密钥Dk(1100)(S5)。
在AACS中,将节点坐标Nr和装置密钥Dk分配给与包括在图2所示的树形结构中的空心点相应的每一节点。通过使用预定函数F对作为派生源的上层侧上的装置密钥Dk值执行处理,可计算在下层侧上派生出的节点的装置密钥Dk。因此,首先,计算单元14使用函数F处理节点坐标Nr(1)的装置密钥Dk(1)以获取节点坐标Nr
(10)的装置密钥Dk(10)和节点坐标Nr(11)的装置密钥Dk(11)。其后,使用函数F来处理节点坐标Nr(11)的装置密钥Dk(11),并且获取节点坐标Nr(110)的装置密钥Dk(110)和节点坐标Nr(111)的装置密钥Dk(111)。在这些装置密钥中,进一步使用函数F来处理节点坐标Nr(110)的装置密钥Dk(110),并且计算出节点坐标Nr(1101)的装置密钥Dk(1101)和节点坐标Nr(1100)的装置密钥Dk(1100)。
通过该处理,计算单元14将节点坐标Nr(1100)的装置密钥Dk(1100)连同从搜索单元12输出到计算单元14的版本信息ver和存储位置H输出到写单元16。
写单元16在非易失性存储介质18上彼此关联地写入从计算单元14输出的装置密钥Dk(1100)值、版本信息ver、和存储位置H
(S6)。在此情况下,根据需要,在非易失性存储介质18中写入了加密后的装置密钥Dk(1100)值。
接下来,将在图4的流程图中描述使得系统30回放记录在介质M上并由AACS进行版权保护的内容的操作。
即,当将介质M插入读取单元32进行回放时(S11),读取单元32从介质密钥块Mkb中读取版本信息ver,并且将版本信息ver输出到获取单元20(S12)。
获取单元20在非易失性存储介质18中搜索从读取单元32输出的版本信息ver(S13)。其后,获取单元20获取与该版本信息ver对应的装置密钥Dk(1100)值、和该装置密钥Dk(1100)的存储位置H(1100)(S14)。当该装置密钥Dk(1100)值是加密的,在获取之后对其进行解密。其后,将上述获取结果输出到生成单元22。
根据包括在从获取单元20输出的获取结果中的存储位置H(1100),生成单元22通过读取单元32从介质密钥块Mkb中获取加密值A(1100)(S15)。通过使用获取的加密值A(1100)和包括在从获取单元20输出的获取结果中的装置密钥Dk(1100)值来生成介质密钥Mk(S16)。其后,将生成的介质密钥Mk从生成单元22发送到系统30。
因此,通过使用从生成单元22发送的介质密钥Mk,系统30可回放记录在介质M上并由AACS进行版权保护的内容(S17)。
如上所述,在根据第一实施例的应用了介质密钥生成方法的介质密钥生成设备中,随着图3的流程图所示的操作,将版本信息ver、装置密钥Dk、和存储位置H一次性地写入非易失性存储介质18。因此,当其后通过系统30回放介质M时,可如图4的流程图所示直接执行介质密钥Mk的生成处理,而不用进行图3的流程图中所示的操作。
更具体地讲,保存单元34可保存大约250个装置密钥Dk,并且介质密钥块Mkb中可存储大约5000个加密值A。因此,图3中的步骤S2到S4中的处理量通常很大。通常,由于系统30生成介质密钥Mk的处理量变得很大,所以直到生成出介质密钥Mk为止需要很长的时间周期。因此,直到开始回放内容的等待时间变得很长,因此导致了问题。然而,可通过将根据第一实施例的应用了介质密钥生成方法的介质密钥生成设备合并到系统30中来克服这种缺点。
注意,在上述处理的改进中,可在非易失性存储介质18中与计算出的装置密钥Dk(1100)值和版本信息ver相关联的写入找到的加密值A(1100)本身,来代替找到的加密值A(1100)的存储位置H(1100)。在此情况下,当由系统30回放介质M时,可以从非易失性存储介质18中获取与版本信息ver相关联的装置密钥Dk(1100)值和加密值A(1100),所述版本信息ver与介质M上的介质密钥块Mkb的版本信息ver相匹配。其后,通过使用获取的装置密钥Dk(1100)值和加密值A(1100)来生成介质密钥Mk(1100)。
在该结构中,可进一步减少生成介质密钥Mk所需的时间。
(第二实施例)
图5是根据第二实施例的应用了介质密钥生成方法的介质密钥生成设备11的结构示例的功能框图。
根据第二实施例的应用了介质密钥生成方法的介质密钥生成设备11是根据第一实施例的应用了介质密钥生成方法的介质密钥生成设备10的改进。因此,用与第一实施例中相同的标号表示第二实施例中的相同部件,并且将省略其描述,并且下面将强调不同点来描述第二实施例。
即,在根据第二实施例的介质密钥生成设备11中,省略了第一实施例的介质密钥生成设备10中的生成单元22,并且将生成单元23插入计算单元14和写单元16之间。代替获取单元20的获取单元21还存在。
计算单元14将计算结果(例如,节点坐标Nr(1100)的装置密钥Dk(1100))、和从搜索单元12输出的搜索结果和版本信息ver输出到生成单元23。
生成单元23通过使用包括在从计算单元14输出的计算结果中的装置密钥Dk(例如,装置密钥Dk(1100))、和包括在搜索结果中的加密值A(例如,加密值A(1100))来生成介质密钥Mk(例如,介质密钥Mk(1100))。将生成的介质密钥Mk连同从计算单元14输出的版本信息ver输出到写单元16。
写单元16在非易失性存储介质18中写入从生成单元23输出的彼此相关联的介质密钥Mk(1100)值和版本信息ver。在此情况下,可在加密之后在非易失性存储介质18中写入介质密钥Mk(1100)值。
当系统30回放介质M时,系统30所需的介质密钥Mk按下述方式由获取单元21从非易失性存储介质18中获取。
即,当将介质M插入到读取单元32中以进行回放时,读取单元32从介质密钥块Mkb中读取版本信息ver,并且将版本信息ver输出到获取单元21。获取单元21在非易失性存储介质18中搜索从读取单元32输出的版本信息ver以获取介质密钥Mk(例如,介质密钥Mk(1100))值。当已经加密了介质密钥Mk值时,对其进行解密。将获取的介质密钥Mk发送到系统30。
因此,通过使用从获取单元21发送的介质密钥Mk,系统30可回放记录在介质M上并由AACS进行版权保护的内容。
如上所述,即使将介质密钥Mk存储在非易失性存储介质18中,也可获得与第一实施例相同的操作效果。
其它优点和改进对于本领域技术人员来说也是容易想到的。因此,本发明在其更广泛的方面不限于在此所示和所述的特定细节和典型实施例。因此,各种改进将不脱离由所附权利要求及其等同物所限定的总的发明构思的精神和范围。
Claims (12)
1.一种生成介质密钥的方法,需要所述介质密钥来使得回放系统对记录在介质上并且由高级访问内容系统进行版权保护的内容进行回放,该方法的特征在于
所述回放系统保存有生成介质密钥所需的多个装置密钥中与分层排列在树形结构中的坐标之一相关联的一个装置密钥,并且
与关于相应装置密钥的坐标相关联地,所述介质在预先提供有所述介质唯一的识别信息的块中,存储了通过对预先提供给所述介质的介质密钥进行加密而获得的每一加密值,所述对介质密钥的加密是通过使用与分层排列在所述树形结构中的坐标之一相关联的每一装置密钥来进行的,该方法包括以下步骤:
在所述块中存储的加密值中搜索与父代坐标或派生坐标相关联的加密值,所述父代坐标是作为与保存在所述回放系统中的所述多个装置密钥之一相关联的坐标,所述派生坐标是作为在用作派生源的父代坐标下层侧上的坐标;
根据父代坐标和与找到的加密值相关联的坐标之间的派生关系,由与父代坐标相关联的装置密钥通过对找到的加密值进行加密来计算装置密钥值;以及
通过使用计算出的装置密钥值和找到的加密值来生成介质密钥。
2.如权利要求1所述的方法,其特征在于还包括以下步骤:
将生成的介质密钥和块识别信息彼此关联地写在非易失性存储介质中,以及
当由回放系统对所述介质进行回放时,从所述非易失性存储介质中获取与识别信息相关联的介质密钥,所述识别信息与提供给所述介质的所述块的识别信息相匹配。
3.如权利要求2所述的方法,其特征在于还包括以下步骤:
当将生成的介质密钥和块识别信息彼此关联地写在所述非易失性存储介质中时,加密并写入所述介质密钥,以及
当从所述非易失性存储介质中获取所述介质密钥时解密所述介质密钥。
4.如权利要求1所述的方法,其特征在于生成介质密钥的步骤包括以下步骤:
将计算出的装置密钥值、所述块识别信息、和找到的加密值彼此关联地写在所述非易失性存储介质中,
当由所述回放系统回放所述介质时,从所述非易失性存储介质中获取与识别信息相关联的装置密钥值和加密值,所述识别信息与提供给所述介质的所述块的识别信息相匹配,并且
通过使用获取的装置密钥值和获取的加密值来生成介质密钥。
5.如权利要求4所述的方法,其特征在于还包括以下步骤:
当将所述装置密钥值、所述块识别信息、和所述加密值彼此关联地写在所述非易失性存储介质中时,加密并写入所述装置密钥值;并且
当从所述非易失性存储介质中获取所述装置密钥值和所述加密值时解密所述装置密钥值。
6.如权利要求1所述的方法,其特征在于:
搜索步骤进一步包括搜索所述加密值的存储位置信息,
生成所述介质密钥的步骤包括:
将计算出的装置密钥值、所述块识别信息、和找到的所述加密值的存储位置信息彼此关联地写在所述非易失性存储介质中,
当由所述回放系统回放所述介质时,从所述非易失性存储介质中获取与识别信息相关联的所述装置密钥值和所述存储位置信息,所述识别信息与提供给所述介质的所述块的识别信息相匹配,并且
根据获取的存储位置信息从所述块中获取所述加密值,并且通过使用获取的加密值和获取的装置密钥值来生成介质密钥。
7.一种生成介质密钥的设备,需要所述介质密钥来使得回放系统对记录在介质上并且由高级访问内容系统进行版权保护的内容进行回放,该设备的特征在于
所述回放系统保存有生成介质密钥所需的多个装置密钥中与分层排列在树形结构中的坐标之一相关联的一个装置密钥,并且
与关于相应装置密钥的坐标相关联地,所述介质在预先提供有所述介质唯一的识别信息的块中,存储了通过对预先提供给所述介质的介质密钥进行加密而获得的每一加密值,所述对介质密钥的加密是通过使用与分层排列在所述树形结构中的坐标之一相关联的每一装置密钥来进行的,所述设备包括:
搜索单元,其在所述块中存储的加密值中搜索与父代坐标或派生坐标相关联的加密值,所述父代坐标是作为与保存在所述回放系统中的所述多个装置密钥之一相关联的坐标,所述派生坐标是作为在用作派生源的父代坐标下层侧上的坐标;
计算单元,其根据父代坐标和与找到的加密值相关联的坐标之间的派生关系,由与父代坐标相关联的装置密钥通过对找到的加密值进行加密来计算装置密钥值;以及
生成单元,其通过使用计算出的装置密钥值和找到的加密值来生成介质密钥。
8.如权利要求7所述的设备,其特征在于还包括:
写单元,其将生成的介质密钥和块识别信息彼此关联地写在非易失性存储介质中,以及
获取单元,当由回放系统对所述介质进行回放时,其从所述非易失性存储介质中获取与识别信息相关联的介质密钥,所述识别信息与提供给所述介质的所述块的识别信息相匹配。
9.如权利要求8所述的设备,其特征在于:
当将生成的介质密钥和块识别信息彼此关联地写在所述非易失性存储介质中时,所述写单元加密并写入所述介质密钥,以及
当所述写单元加密并写入所述介质密钥时,所述获取单元从所述非易失性存储介质中获取所述介质密钥,并且解密所述获取的介质密钥。
10.如权利要求7所述的设备,其特征在于所述生成单元
将计算出的装置密钥值、所述块识别信息、和找到的加密值彼此关联地写在所述非易失性存储介质中,
当由所述回放系统回放所述介质时,从所述非易失性存储介质中获取与识别信息相关联的装置密钥值和加密值,所述识别信息与提供给所述介质的所述块的识别信息相匹配,并且
通过使用获取的装置密钥值和获取的加密值来生成介质密钥。
11.如权利要求10所述的设备,其特征在于:
当将所述装置密钥值、所述块识别信息、和所述加密值彼此关联地写在所述非易失性存储介质中时,所述生成单元加密并写入所述装置密钥值;并且当从所述非易失性存储介质中获取所述装置密钥值时所述生成单元解密获取的装置密钥值。
12.如权利要求7所述的设备,其特征在于:
所述搜索单元进一步搜索所述加密值的存储位置信息,并且
所述生成单元
将计算出的装置密钥值、所述块识别信息、和找到的所述加密值的存储位置信息彼此关联地写在所述非易失性存储介质中,
当由所述回放系统回放所述介质时,从所述非易失性存储介质中获取与识别信息相关联的装置密钥值和所述存储位置信息,所述识别信息与提供给所述介质的所述块的识别信息相匹配,并且
根据获取的存储位置信息从所述块中获取所述加密值,并且通过使用获取的加密值和获取的装置密钥值来生成介质密钥。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005190100 | 2005-06-29 | ||
JP2005190100A JP2007013440A (ja) | 2005-06-29 | 2005-06-29 | メディア鍵生成方法、メディア鍵生成装置、再生装置、及び記録再生装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1893349A true CN1893349A (zh) | 2007-01-10 |
Family
ID=35998556
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006100078069A Pending CN1893349A (zh) | 2005-06-29 | 2006-02-17 | 介质密钥生成方法和介质密钥生成设备 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20070005502A1 (zh) |
EP (1) | EP1739671A3 (zh) |
JP (1) | JP2007013440A (zh) |
KR (1) | KR100692239B1 (zh) |
CN (1) | CN1893349A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106250453A (zh) * | 2016-07-27 | 2016-12-21 | 北京电子科技学院 | 基于云存储的数值型数据的密文检索方法及装置 |
CN108573176A (zh) * | 2018-03-22 | 2018-09-25 | 福建师范大学 | 一种密钥派生加密的移动终端数据安全删除的方法及系统 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008009933A (ja) * | 2006-06-30 | 2008-01-17 | Toshiba Corp | 記憶装置とその制御方法 |
US20080226078A1 (en) * | 2007-03-12 | 2008-09-18 | Microsoft Corporation | Enabling recording and copying data |
US20080301465A1 (en) * | 2007-06-04 | 2008-12-04 | Microsoft Corporation | Protection of software transmitted over an unprotected interface |
JP2009059420A (ja) | 2007-08-31 | 2009-03-19 | Toshiba Corp | 記録装置及び記録方法並びにサーバ装置 |
US9729316B2 (en) * | 2008-02-27 | 2017-08-08 | International Business Machines Corporation | Unified broadcast encryption system |
US9154335B2 (en) * | 2011-11-08 | 2015-10-06 | Marvell Israel (M.I.S.L) Ltd. | Method and apparatus for transmitting data on a network |
KR101959738B1 (ko) | 2012-05-24 | 2019-03-19 | 삼성전자 주식회사 | 장치 식별자와 사용자 인증 정보에 기반한 보안 키 생성 장치 |
KR20160129002A (ko) * | 2014-03-04 | 2016-11-08 | 가부시키가이샤 오사카소다 | 전지 전극용 바인더, 및 그것을 사용한 전극 그리고 전지 |
WO2016052846A1 (ko) * | 2014-10-02 | 2016-04-07 | 엘지전자(주) | 컨텐트 재생 방법 및 장치 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11187013A (ja) | 1997-12-24 | 1999-07-09 | Ibm Japan Ltd | 暗号鍵配信システム |
WO2001099332A1 (fr) * | 2000-06-21 | 2001-12-27 | Sony Corporation | Appareil et procede d'enregistrement/reproduction d'informations |
AU7458301A (en) * | 2000-06-21 | 2002-01-02 | Sony Corporation | Information processing device and processing method |
US6650299B2 (en) * | 2000-07-18 | 2003-11-18 | Hitachi Cable, Ltd. | Antenna apparatus |
JP2003032243A (ja) | 2001-07-11 | 2003-01-31 | Yokohama Rubber Co Ltd:The | 動的暗号鍵の生成方法並びに暗号化通信方法及びその装置並びに暗号化通信プログラム及びその記録媒体 |
JP2004140668A (ja) | 2002-10-18 | 2004-05-13 | Canon Inc | 情報処理方法 |
US7305711B2 (en) * | 2002-12-10 | 2007-12-04 | Intel Corporation | Public key media key block |
US7386126B2 (en) | 2003-01-15 | 2008-06-10 | Matsushita Electric Industrial Co., Ltd. | Content protection system, key data generation apparatus, and terminal apparatus |
-
2005
- 2005-06-29 JP JP2005190100A patent/JP2007013440A/ja not_active Withdrawn
-
2006
- 2006-02-03 EP EP06101253A patent/EP1739671A3/en not_active Withdrawn
- 2006-02-16 KR KR1020060015097A patent/KR100692239B1/ko not_active IP Right Cessation
- 2006-02-17 CN CNA2006100078069A patent/CN1893349A/zh active Pending
- 2006-02-17 US US11/355,929 patent/US20070005502A1/en not_active Abandoned
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106250453A (zh) * | 2016-07-27 | 2016-12-21 | 北京电子科技学院 | 基于云存储的数值型数据的密文检索方法及装置 |
CN108573176A (zh) * | 2018-03-22 | 2018-09-25 | 福建师范大学 | 一种密钥派生加密的移动终端数据安全删除的方法及系统 |
CN108573176B (zh) * | 2018-03-22 | 2022-04-12 | 福建师范大学 | 一种密钥派生加密的移动终端数据安全删除的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
JP2007013440A (ja) | 2007-01-18 |
EP1739671A2 (en) | 2007-01-03 |
US20070005502A1 (en) | 2007-01-04 |
EP1739671A3 (en) | 2008-02-13 |
KR20070001785A (ko) | 2007-01-04 |
KR100692239B1 (ko) | 2007-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1893349A (zh) | 介质密钥生成方法和介质密钥生成设备 | |
CN1300710C (zh) | 内容管理方法和记录装置 | |
JP6040234B2 (ja) | コンテンツを保護するための格納装置及びホスト装置とその方法 | |
JP2008513915A5 (zh) | ||
RU2007143552A (ru) | Устройство и способ обработки зашифрованного потока данных | |
US20060136342A1 (en) | Content protection method, and information recording and reproduction apparatus using same | |
CN1193368C (zh) | 记录和再现加密音频数据的装置和方法 | |
CN1977489A (zh) | 内容管理方法、内容管理用程序以及电子设备 | |
CN1764970A (zh) | 记录装置和内容保护系统 | |
US20030081786A1 (en) | Key management apparatus | |
CN1783305A (zh) | 含有样品数据的只读记录介质及其再生方法 | |
KR20080069018A (ko) | 플래시 변환 레이어에서 데이터를 암호화하여 처리하기위한 방법 및 장치 | |
EP1548732A3 (en) | Method and apparatus for processing information, information storage medium, and computer program | |
CN1925048A (zh) | 信息处理装置和信息处理方法 | |
CN1767032A (zh) | 使用暂时存储介质的多流设备和多流方法 | |
CN1961524A (zh) | 数据检查装置、数据检查方法和数据检查程序 | |
JP2007019638A (ja) | 鍵管理装置および方法 | |
CN1725349A (zh) | 校验在信息记录介质上的数据的系统、方法及计算机程序 | |
CN1645500A (zh) | 信息记录/再现处理设备和方法,记录介质和计算机程序 | |
JP2005250567A5 (zh) | ||
CN1870160A (zh) | 数据再现方法、数据记录/再现设备以及数据传送方法 | |
CN1950808A (zh) | 记录介质、内容播放器、内容播放方法及计算机程序 | |
CN1959830A (zh) | 信息再现设备和方法 | |
US7620993B2 (en) | Copyright protection system, key generation apparatus, recording apparatus, reproduction apparatus, read-out apparatus, decryption apparatus, recording medium, recording method and program | |
US20090285397A1 (en) | Media processor and recording medium control method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20070110 |