TWI244338B - Record regeneration device, data processing device and record regeneration processing system - Google Patents

Record regeneration device, data processing device and record regeneration processing system Download PDF

Info

Publication number
TWI244338B
TWI244338B TW092134421A TW92134421A TWI244338B TW I244338 B TWI244338 B TW I244338B TW 092134421 A TW092134421 A TW 092134421A TW 92134421 A TW92134421 A TW 92134421A TW I244338 B TWI244338 B TW I244338B
Authority
TW
Taiwan
Prior art keywords
information
key
recording
media
data
Prior art date
Application number
TW092134421A
Other languages
English (en)
Other versions
TW200421872A (en
Inventor
Satoshi Kitani
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of TW200421872A publication Critical patent/TW200421872A/zh
Application granted granted Critical
Publication of TWI244338B publication Critical patent/TWI244338B/zh

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

1244338 玖、發明說明: 【發明所屬之技術領域】 *本發明係、關於—種適用於如藉由與個人電腦連接之驅動 機’在碟形媒體内記錄密碼化内容’ i自碟形媒體再生密 碼化内容之記錄再生裝置、資料處理裝置及記錄再生處理 系統。 【先前技術】 一近年開發出之DVD (多樣化數位光碟)等之記錄媒體,在 =媒體内’如可記錄—部電影部分之大量資料作為數位 >。凡,因而,可將影像資訊等記錄成數位資訊,對於防止 不正當複製,保護著作權愈來愈重要。 DVD — Vldeo之防複製技術係採用css (内容攪拌系統)。 css僅認可對DVD媒體之適用,並藉由css契約移 用於 DVD-R、DVD—RW、DVD+R、dvd+rw 等記錄型 DVD。因此,將DVD—乂比⑶之内容完整複製(逐位元複製) 於記錄型DVD,並非CSS契約上認可之行為。 但疋,仍然發生CSS之密碼方式被破解之情事。網際網路 上可獲得解除css之密碼化,輕易地將DVD—Vide〇之内容 複製於硬碟之稱為「DeCSS」的違法軟體。在「Decss」出 現的背景下,係藉由將原本應具有耐干預化作用之CM解碼 用之鍵資料不耐干預化情況下所設計之再生軟體予以反向 施工,來解讀鍵資料,連鎖地解讀整個css十進制。 CSS之後,提出有DVD—Audio等DVD—ROM著作權保護 技術之CPPM (預先記錄之媒體之内容保護),與記錄^ 88476.doc -5- 1244338 DVD、記憶卡相關著作權保護技術crpm (可記錄媒體之内 容保護)。此等方式具有在内容密碼化及管理資訊之儲存等 上發生問題時,可更新系統,即使完整複製資料,仍可限 制再生之特徵。就DVD相關著作權保護之方法,在下述非 專利文獻1中說明,CRPM在許可證管理者之美國4c Entity, LLC分發之下述資料中說明。 山田’以DVD為起點擴大著作權保護空間」,曰經 ELECTRONICS 2001.8.13, P.143-153
Content Protection for Recordable Media Specification DVD Book” ’ 網際網路 < URL: http://www.4Centity.com/> 在個人電腦(以下,適時簡稱為PC)環境下,由於係以標 準介面連接PC與驅動機,因此在標準介面之部分只要知道 須保密之資料,資料即可能遭竄改。應用軟體遭反向施工, 機密貪訊有遭盜取或竄改之虞。此種危險性在一體構成記 錄再生裝置之電子機器中經常發生。 將著作權保護技術安裝在PC上執行之應用程式時,為求 防止其著作權保護技術之分析,通常係使其具耐干預性。 但是,並無顯示耐干預性強度之指標。因而目前針對何種 程度之反向施工端視實施者個人之判斷及能力而定。因而 導致CSS被破解。css之後提出之CPPM及記錄型DVD相關 之著作權保護技術CRPM中,亦並未提出解決Pc安裝軟體 之相關問題之技術性方法。 本發明之目的為:即使在PC環境下仍可確保著作權保護 技術之安全性。亦即,在提供一種防止作成不接受正式許 88476.doc 1244338 可哎之驅動機’進—步可確實進行無效化(Revocation)之記 錄再生裝置、資料處理裝置及記錄再生處理系統。 【發明内容】 為求解決上述問題’本發明第一態樣之記錄再生裝置具 。己錄將保持§己錄媒體固有之第一資訊之記錄媒體予以密 石馬化,資料之記錄部,及再生記錄於記錄媒體内之經密崎 化之資料之再生部之至少一方; 上儲存部’其係儲存僅給予正當之電子機器或應用軟體之 。亥%子機益或應用軟體固有之第二資訊;及 連接部’其係使用依據記錄媒體固有之第一資訊與儲存 「存4内之第一貝訊所生成之鍵,與進行資料密碼化及 將密碼化資料予以解妈之至少一方之資料處理裝置進行相 本發明第二態樣之記錄再生裝置,係至少使用健存於 存部内:第二資訊與記錄媒體固有之第一資訊,於該儲 =第二資訊並非正當之電子冑器或應用㈣固有之資 f,連接部對具有進行無效化之無效化處理部之資料處 凌置,傳送儲存於儲存部内之第二資訊。 本^明第二態樣之記錄再生裝置具有無效化處理部, :使用儲存於儲存部内之第二資訊與記錄媒體固有之第 於。亥健存之第-貧訊並非正當之電子機器或應用 體固有之資訊時,進行無效化。 本發明第四態樣之記錄再生裝置具有: S8476.doc 1244338 記錄將保持記錄媒體固有之第一資訊之記錄媒體予以您 碼化之資料之記錄部’及再生記錄於記錄媒體内…: 化之資料之再生部之至少一方; 、山馬 /堵存部,其係儲存僅給予正當之電子機n或應用軟體之 該電子機器或應用軟體固有之第二資訊; 連接部’其係使用依據記錄媒體固有之第—資訊 於儲存部内之第二資訊所生成之鍵,與進行資料密碼化及 將密碼化資料予以解碼之至少一方之資料處理裝置進行相 互認證;及 無效化處理部,其係至少使用經由連接部自資料處理裝 置傳送,而儲存於儲存部内之第二資訊,及記錄媒體固有、 之第-資訊,於該健存之第二資訊並非正當之應用軟體固 有之資訊時,進行無效化。 本發明第五態樣之資料處理裝置具有: 連接部,其係與記錄再生裝置進行相互認證,該記錄再 生裝置具有僅給予正當之電子機器或應用軟體之該電子機 器或應用軟體固有之第二資訊,並且進行對保持記錄媒體 固有之第-資訊之記錄媒體予以密碼化之資料之記錄,及 記錄於記錄媒體内之密碼化資料之再生之至少一方· ,處理部,其係使用依據經由連接部而自記錄再生裝^傳 送之記錄媒體固有之第一資訊與電子機器 之第二資訊所生成之鍵,進行資料密碼化及經過密= 資料之解碼之至少一方。 本發明第六態樣之資料處理裝置具有無效化處理部,其 88476.doc -8- 1244338
訊’於該儲存之第二資言 係使用經由連接部而自記錄再生裝置傳送 錄媒體固有之第一資訊,於第二資訊並非 具有無效化處理部,其係至少使用儲 之第二資訊與記錄媒體固有之第一資 資訊並非正當之電子機器或應用軟體 口有之賓時,進行無效化。 本發明第八態樣之資料處理裝置具有: 儲存部,其係具有僅給予正當之應用軟體之應用軟體固 有之第二資訊; 連接部,其係與記錄再生裝置進行相互認證,該記錄再 生裝置進行對保持記錄媒體固有之第一資訊之記錄媒體予 :也馬化之 > 料之§己錄,及記錄於記錄媒體内之密碼化資 料之再生之至少一方;及 处理邛,其係使用依據圮錄媒體固有之第一資訊與儲存 於儲存部内之第二資訊所生成之鍵,進行資料密碼化及經 過密碼化之資料之解碼之至少一方; 並對β己錄再生裝置傳送儲存於儲存部内之第二資訊,該 、亲再生裝置具有無效化處理部,其係在儲存於儲存部内 之第二資訊並非正當之應用軟體固有之資訊時,進行無效 本發明第九態樣之記錄再生處理系統具有: 兄錄再生裝置,其係可進行對保持記錄媒體固有之第一 88476.doc -9- 1244338 貝Λ之C錄媒體予以密 搵卿由々力 之貝枓之圯錄,及記錄於記錄 媒肽内之經過密碼化之資料之再生之至少—方,並且呈、 僅給予正當之電子機器或應 且具有 軟體固有之第二資訊;及車人體之固有電子機器或應用 料處理裝置,其係、使用至少依據所储存之第二資訊斑 ό己錄媒體固有之第一資 、/、 令之弟貝Λ所生成n 經過密碼化之資料之解碼之至少一方。 、 馬化及 本發明第十態樣之記錄再生虛 女卜 處理糸統之資料處理裝置罝 ==化處理部,錢使用記錄媒體固有之第—資訊與儲 、之第一貧訊,於該儲存之第二資訊並非正 或應用軟體固有之資訊時,進行無效化。 '為 本發明第十一態樣之記錄再生處理系統之記錄再生裝置 具有無效化處理部,其係使用記錄媒體固有之第—斑 儲存之第二資訊,於該儲存之第- Μ σ 口口、 貝汛亚非正當之電子機 為或應用軟體固有之資訊時,進行無效化。 本發明第十二態樣之記錄再生處理系統包含: 記錄再生裝置’其係具有健存僅給予正當之電子… 應用軟體之該電子機器或應用軟體固有之資訊之第二賁 訊,並且進行對保持記錄媒體固有次 弟μ 予以密碼化之資料之記錄及記錄於記錄::記錄媒: 一 〗、輝脱円之經過密石馬 化之貧料之再生之至少一方;及 資料處理裝置,其係使用依據所儲 甘心乐一貪訊與記錄 媒體固有之第一資訊所生成之鍵, 過密碼化之資料之解碼; -貝枓进碼化或鐵 88476.doc -10- 1244338 第二1:二裝置對記錄再生裝置傳送儲存於儲存部内之 存:二資裝置具有無效化處理部,其係所儲 效化…並非正當之應用軟體固有之資訊時,進行益 發明第十三態樣之記錄再生裝置具有: 記錄將記錄有:使不正當之電子機器無效化之第—次 戒;各内容不同之第二資訊,·可定義各密碼化單位之第一貝 =及Γ模不同之識別資料之記錄媒體予以密碼化: 貝料之§己錄部,;5旦s μ _>_人 及再生5己錄於上述記錄媒體内之經密碼化 之貝料之再生部之至少一方; 儲存^,其係儲存僅給予正當之電子機器或應用軟體之 该電子機器或應用軟體固有之第四資訊; …、效化處理部,其係、自上述第—資訊與上述第四資訊, 判定所儲存之第四資却η 、° 貝訊疋否為正當之電子機器或應用軟體 固有之資訊;及 運算部,其係於上述無效化處理部判^上述第四資訊為 ,¾之電子機器或應用軟體固有之資訊時,自上述第一資 “述第四貝Λ、上述第二資訊及上述識別資料求出各 個€錄媒體固有之中間鍵資訊。 本I月僅給予正當之電子機器或應用軟體之電子機器或 應用軟體固有之筮-:欠 ,之弟一貝矾之如裝置鍵係儲存於記錄再生裝 置内Hb ’無法自外部讀取裝置鍵,安裝於資料處理裝 置内之應用程式無須具有著作權保護技術相關資料。藉此 可防止軟體被反向施工而分析,可確保著作權保護技術之 88476.doc -11 - 1244338 安全性”b外’為求成為處理記錄媒體之正當記錄再生裝 置而要衣置鍵等著作權保護技術相關機密資訊,因此, 具有防止作成不接受正式夕—么 *又止式之泎可證而假冒正式產品之一模 一樣裝置之效果。 本發明之著作權保護技術相關十進制之—部分之如媒體 唯-鍵之運算係安裝於記錄再生裝置内。因而安裝於資料 處理裝置内之應用程式僅具有著作權保護技術相關之十進 制之一部分即τ,藉此,可防止軟體被反向施工而分析, 可確保著作權保護技術之安全性。 【貫施方式】 為求便於瞭解本發明,首先參照圖丨說明著作權保護技術 之如DVD用CPRM之構造。圖丨中,參照符號丨如顯示依據 CPRM規格之DVD — R/RW、DVD — RAM等記錄型DVD媒 體。參照符唬2如顯示依據cprm規格之記錄器。參照符號3 如顯示依據CPRM規格之再生器。記錄器2及再生器3係機器 或應用軟體。 在未記錄光碟之狀態中,DVD媒體丨最内周側之讀入區域 之稱為BCA (叢發切割區域)或NBCA (狹窄叢發切割區域) 之區域内記錄有媒體ID11。讀入區域之凸起(Emb〇ss)或預 記錄資料區内,預先記錄有媒體鍵區塊(以下,適時簡稱為 MKB)12。媒體ID11係各個媒體單位之如每一片光碟之不同 號碼,且係由媒體之製造者代碼與序號構成。媒體m丨i用 於將媒體鍵轉換成各個媒體不同之媒體唯一鍵時。媒體鍵 係導出媒體鍵及貫現機益無效化用 88476.doc -12- 1244338 之鍵束。此等媒體ID及媒體鍵區塊係記錄媒體固有之第一 資訊。 、’業之重寫或了寫入一次之資料區域内記錄以内容鍵 密碼化之密碼化内容丨3。密碼化方式係使用C2(Crypt〇mena Ciphering)。 DVD媒體1内記錄密碼化標題鍵丨4及cci (複製控制資 讯)15。密碼化標題鍵14係經密碼化之標題鍵資訊,標題鍵 資訊係附加於各標題之鍵資訊。CCI係無法複製、複製一次 及可任意複製等之複製控制資訊。 圮錄器2具有:裝置鍵21、處理MKB22、C2—G23、亂數 產生杰24、C2—E25、C2一G26及C2一ECBC27等構成要素。再 生态3具有:裝置鍵31、處理乂尺幻]、C2—G33、、 C2—G36及C2—DCBC37等構成要素。 袭置鍵2 1,3 1係各個裝置製造商或應用軟體供應商所發 订之識別號碼。裝置鍵係藉由許可證管理者僅給予正當之 電子機器或應用軟體之該電子機器或應用軟體固有之資 訊。自DVD媒體丨再生之MKB12與裝置鍵以藉由於處理 MKB22中運异,可判斷是否已無效化。與記錄器2時同樣 j,亦於再生器3中,MKB12與裝置鍵31於處理mkb32中運 异’可判斷是否已無效化。 於各個處理ΜΚΒ22,32中,自ΜΚΒ12與裝置鍵以,^算出 媒體鍵。記錄器2或再生器3之裝置鍵尚未放入Μκβΐ2中, 運算之結果與預先所決定之值之如零值—致時,判斷呈有 其裝置鍵之記錄H2或再生器3並非正當者。亦即,將此種 88476.doc -13- 1244338
記錄器2或再生器3予以無效化Q C2 一 G23,33係分別運算媒體鍵與媒體m,導出媒體唯一 鍵之處理。 亂數產生杰(RNG · Random Number Generator)24 用於生 成標題鍵。來自亂數產生器24之標題鍵輸入於〇2〜£25,以 媒體唯一鍵將標題鍵予以密碼化。密碼化標題鍵14記錄於 DVD媒體1内。 再生器3將自DVD媒體1再生之密碼化標題鍵14與媒體唯 一鍵供給至C2 一 D35,並以媒體唯一鍵將密碼化標題鍵予以 解碼後獲得標題鍵。 於記錄器2中,CCI與標題鍵供給至C2—G26,導出内容 鍵。内容鍵供給至C2—ECBC27,並將内容鍵作為鍵,將内 容予以密碼化。密碼化内容丨3記錄於Dvd媒體1内。 於再生器3中,CCI與標題鍵供給至C2—G36,導出内容 鍵。内容鍵供給至C2 一 DCBC37,並將内容鍵作為鍵’將自 DVD媒體1再生之密碼化内容13予以解碼。 圖1之構造中說明記錄器2之記錄步驟。記錄器2自DVD媒 體1讀取MKB12,並藉由處理MKB22運算裝置鍵21與 MKB 1 2 ’來計算媒體鍵。運算結果若顯示預定值時,判定 裝置鍵21(記錄器2之機器或應用程式)被MKB予以無效 化。記錄器2中斷以後之處理,並禁止對DVD媒體1記錄。 若媒體鍵之值並非預定之值時,則繼續處理。 記錄器2自DVD媒體1讀取媒體ID11,將媒體鍵與媒體⑴ 輸入於C2—G23,運算各媒體不同之媒體唯一鍵。i數產生 88476.doc -14- 1244338 器24產生之標題鍵以C2_E25密碼化,並記錄於DVD媒體1 作為密碼化標題鍵14。以C2_G26運算標題鍵與内容之CCI 資訊,而導出内容鍵。以内容鍵將内容以C2_ECBC27密碼 化,與CCI15同時記錄於DVD媒體1上作為密碼化内容13。 以下說明再生器3之再生步驟。首先自DVD媒體1讀取 MKB 1 2。運算裝置鍵3 1與MKB 1 2,確認無效化。裝置鍵3 1, 亦即再生器3之機器或應用程式尚未予以無效化時,使用媒 體ID運算媒體唯一鍵,自讀取之密碼化標題鍵14與媒體唯 一鍵運算標題鍵。標題鍵與CCI15輸入於C2_G36,而導出 内容鍵。内容鍵輸入於C2_DCBC37,將内容鍵作為鍵,對 自DVD媒體1所再生之密碼化内容13實施C2_DCBC37之運 算。結果密碼化内容1 3被解碼。 如此’内容解碼時’為求獲得所需之内容鍵’需要各D V D 媒體不同之媒體ID,因此,即使媒體上之密碼化内容被忠 實地複製於其他媒體上,由於其他媒體之媒體ID與原本之 媒體ID不同,因此無法將複製之内容予以解碼,而可保護 内容之著作權。 上述圖1之構造係記錄再生機器之構造。本發明適用於在 PC環境下進行對於DVD媒體1之内容保護處理。參照圖2顯 示現行方式之PC與驅動機之角色分擔。圖2中之參照符號4 表示作為記錄及再生依據上述CPRM規格之DVD媒體1之記 錄再生裝置之DVD驅動機。 參照符號5表示作為資料處理裝置之主機,如PC。主機5 係可處理可記錄於DVD媒體1,並可自DVD媒體1再生之内 88476.doc -15- 1244338 容,且與DVD驅動機4連接可進行資料交換之裝置或應用軟 體。如藉由對PC安裝應用軟體來構成主機5。 D V D驅動機4與主機5之間以介面4 a連接。介面4 a係 ATAPI (附屬AT之分封介面)、SCSI (小型電腦系統介面)、 USB (通用串列匯流排)、IEEE (電機電子工程師學會)1394 等。 DVD媒體1内預先記錄有媒體IDlh媒體鍵區塊12及ACC (鑑別控制碼)。ACC係為求DVD驅動機4與主機5間之認證隨 DVD媒體1不同而預先記錄於DVD媒體1内之資料。 DVD驅動機4自DVD媒體1讀取ACC1 6。自DVD媒體1讀取 之ACC16輸入於DVD驅動機4之AKE (鑑別及鍵交換)41,並 且傳送至主機5。主機5將收到之ACC輸入於AKE5卜AKE41 及51交換亂數資料,並自該交換之亂數與ACC之值生成每 次認證動作時成為不同值之共用之對話鍵(稱為匯流排鍵)。 匯流排鍵分別供給至MAC (訊息鑑別碼)運算區塊42及 52。MAC運算區塊42及52係將藉由AKE41及51而分別獲得 之匯流排鍵作為參數,計算媒體ID及媒體鍵區塊12之MAC 之處理。為求主機5確認而利用MKB與媒體ID之完整性 (integrity) 〇 藉由MAC42及52分別算出之MAC在主機5之比較53中進 行比較,判定兩者之值是否一致。此等MAC之值一致時, 可確認MKB與媒體ID之完整性。並以比較輸出控制開關 SW1。 開關SW1係顯示接通/斷開(〇N/〇FF)DVD驅動機4之記錄 88476.doc -16- 1244338 或再生DVD媒體1之路徑,與主機5之密踩几/, 山瑪化/(或)解碼模組 54間之信號路徑者。開關SW1係顯示進杆产啼功〆 <仃彳§唬路徑之接通/ 斷開者’更具體而言’係表示於接通時,主機5之處理繼續, 於斷開時,主機5之處理停止。密碼化/解碼模組“係自媒 體唯一鍵、密碼化標題鍵與CCI算出内容鍵,並將内容鍵作 為鍵’將内容密碼化成密碼化内容13,並將内容鍵作為鍵, 將密碼化内容1 3予以解碼之運算區塊。 媒體唯一鍵運算區塊55係自MKB12、媒體ID與裝置鍵% 運算媒體唯一鍵之運算區塊。與圖丨所示之記錄器或再生器 同樣地,係自裝置鍵與MKB12運算媒體鍵。自媒體鍵與媒 體ID11運算媒體唯一鍵。媒體鍵成為特定值時,判斷其電 子機器或應用軟體並非正當者,而予以無效化。因此,2 體唯一鍵運算區塊55亦具有進行無效化之無效化處理部之 功能。 記錄時,藉由比較53可確認完整性之情況下,接通開關 SW1。自密碼化/解碼模組54通過開關SW1,對驅動機*供給 密碼化内容13、密碼化標題鍵14及CCI15,並分別對dvd 媒體1記錄。再生時,藉由比較53可確認完整性之情況下, 接通開關SW1。自DVD媒體!分別再生之密碼化内容丨3、穷 碼化標題鍵14及CCI15通過開關SW1而供給至主機5之密碼 化/解碼模組54,密碼化内容被解碼。 圖3顯示利用圖2所示之現行pc環境下之dvd媒體之系統 中,DVD媒體卜DVD驅動機4與主機5間之信號收送步驟。 主機5對DVD驅動機4傳送指令,DVD驅動機4回應指令而執 88476.doc -17- 1244338 行動作。 按照主機5之要求,搜尋、讀取DVD媒體1上之ACC (步驟 S1)。其次,於步驟S2中,讀取之ACC輸入於AKE41,並且 傳送至主機5,主機5則將收到之ACC輸入於AKE5卜AKE41 及51交換亂數資料,自該交換之亂數與ACC 16之值生成作 為每次認證動作時成為不同值之對話鍵之匯流排鍵’ DVD 驅動機4與主機5共有匯流排鍵。相互認證不成立時,處理 中斷。 於電源接通或斷開時,以及光碟更換時,必須進行認證 動作。亦可於按下記錄按鈕進行記錄動作時,以及按下再 生按鈕進行再生動作時,進行認證動作。如在按下記錄按 鈕或再生按鈕時進行認證。 認證成功時,於步驟S3中,主機5要求DVD驅動機4讀取 來自DVD媒體1之MKB (媒體鍵區塊)束(Pack)#0。MKB之束 0〜束15之16個分區重複12次記錄於讀入區域。並以束單位 進行錯誤訂正編碼。 DVD驅動機4於步驟S4中,閱讀MKB之束#0,於步驟S5 中,讀取束#0。DVD驅動機4將修改之MKB送回主機5(步驟 S6)。於讀取MKB時,係將匯流排鍵作為參數,計算MAC 值,對MKB附加MAC值,並傳送資料至主機5。藉由步驟 S7及S8重複要求束#0以外之剩餘MKB束,DVD驅動機4之讀 取動作,及修改之MKB束之傳送動作,直至已無MKB之束, 如至讀取束# 1 5,並傳送至主機5。 主機5對DVD驅動機4要求媒體ID。DVD驅動機4閱讀記錄 88476.doc -18- 1244338 於DVD媒體1内之媒體ID,並於步驟SI 1中讀取媒體ID。DVD 驅動機4於讀取媒體ID時,係將匯流排鍵作為參數來計算其 MAC值。DVD驅動機4於步驟S12中,對讀取之媒體ID附加 MAC值ml後,傳送資料至主機5。
主機5自DVD驅動機4收到之MKB12及媒體ID11,將匯流 排鍵作為參數再度計算MAC值,以比較53比較算出之MAC 值與自DVD驅動機4收到之MAC值。於兩者一致時,判定收 到正確之MKB及媒體ID,將開關SW1設定為接通,先進行 處理。反之,於兩者不一致時,判定MKB及媒體ID被竄改, 則將開關SW1設定為斷開,並中斷處理。 於步驟S13中,主機5對DVD驅動機4要求密碼化内容,於 步驟S14中,DVD驅動機4讀取密碼化内容,於步驟S13中, 讀取之密碼化内容傳送至主機5。主機5之媒體唯一鍵運算 區塊55藉由裝置鍵56、MKB 12及媒體ID1 1計算媒體唯一 鍵。媒體唯一鍵供給至密碼化/解碼模組54,並自密碼化標 題鍵14及CCI1 5要求内容鍵。將内容鍵作為鍵,自DVD媒體 1讀取之密碼化内容被解碼。對DVD媒體1記錄之内容則予 以密碼化。 圖4之流程圖中,步驟ST1係比較以MAC運算區塊42,將 匯流排鍵作為參數所求出之MAC計算值,與以MAC運算區 塊53,將匯流排鍵作為參數所求出之MAC計算值之步驟。 於兩者一致時,開關SW1在步驟ST2中接通。於兩者不一致 時,開關SW1在步驟ST3中斷開,處理停止。 圖5顯示適用於圖2所示之PC環境下之系統之本發明之第 88476.doc -19- 1244338 一種實施形態。第一種實施形態係將在主機5側作為機密資 Λ之裝置鍵記憶於DVD驅動機4側者。如上所述,裝置鍵係 使用於無效化動作與導出媒體鍵之資訊。 圖5中,參照符號46係記憶於DVD驅動機4側之裝置鍵。 為求將裝置鍵46安全地傳送至主機5,裝置鍵46予以密碼 化,如輸入於DES (資料加密標準)加密器47,以匯流排鍵 予以密碼化。密碼化裝置鍵通過驅動機主機介面乜而傳送 至主機5。 於比較53中,檢測出MAC值一致時,亦即僅於可確認完 整性時,密碼化裝置鍵經由接通之開關SW2輸入於des解密 器57。步驟SW2係顯示進行信號路徑之接通/斷開者,更具 體而言,與開關SW1同樣地,係表示於接通時,主機$之處 理繼續,於斷開時,主機5之處理停止。DES解密器W内供 給匯流排鍵’裝置鍵被解碼。 被解碼之裝置鍵供給至媒體唯一鍵運算區塊5 5,自 MKB 12、媒體id及裝置鍵46運算媒體唯一鍵。並使用 MKB12與裝置鍵46計算媒體鍵,使用媒體m與媒體鍵計算 媒體唯-鍵。於媒體唯—鍵運算區塊55中,算出之媒體鍵 成為特定值時,裝置鍵亦即DVD驅動機4予以無效化,停止 處理。媒體唯一鍵運算區塊55具有無效化處理部之功能。 媒體唯一鍵供給至密碼化/解碼模組54,自密碼化標題鍵 14及CCI15要求内容鍵。使用内容鍵,自dvd媒體^讀取之 密碼化内容被解碼,對DVD媒體丨記錄之内容則予以密碼 化0 88476.doc -20- 1244338 圖6顯示第一種實施形態之處理步驟。自ACC之搜尋及讀 取(步驟S21)至送回媒體ID及ml (步驟S32)之處理與圖3所 示者相同,因此,簡單說明該處理。於步驟S2 1中,搜尋、 讀取ACC,於步驟S22中,認證成功時,生成作為各認證動 作時成為不同值之對話鍵之匯流排鍵。 於步驟S23中,主機5要求DVD驅動機4讀取MKB(媒體鍵 區塊)束#0,DVD驅動機4於步驟S24中,閱讀MKB之束#0, 於步驟S25中,讀取束#0。於步驟S26中,DVD驅動機4讀取 MKB時,係將匯流排鍵作為參數,計算MAC值,並將對MKB 附加MAC值之資料(修改之MKB)送回主機5。於步驟S27及 S28中,進行要求束#0以外之剩餘MKB束、讀取動作及傳送 動作。 主機5要求媒體ID (步驟S29),DVD驅動機4閱讀媒體ID (步驟S30),並於步驟S31中讀取媒體ID。DVD驅動機4於讀 取媒體ID時,係將匯流排鍵作為參數來計算其MAC值,於 步驟S32中,對讀取之媒體ID附加MAC值ml後,傳送資料 至主機5。 主機5自DVD驅動機4收到之MKB12及媒體ID11,將匯流 排鍵作為參數再度計算MAC值。算出之MAC值與自DVD驅 動機4收到之MAC值一致時,判定收到正確之MKB及媒體 ID,將開關SW1設定為接通,先進行處理。反之,於兩者 不一致時,判定MKB及媒體ID被竄改,則將開關SW1設定 為斷開,並停止處理。
於步驟S33中,主機5對DVD驅動機4要求裝置鍵。DVD 88476.doc -21 - 1244338 驅動機4藉由DES加密器47將裝置鍵牝予以密碼化,並將密 碼化裝置鍵送至主機5 (步驟S34)。主機5使用匯流排鍵,藉 由DES解密器57將裝置鍵解碼。 於步驟S35中,主機5對DVD驅動機4要求密碼化内容,於 步驟S36中,DVD驅動機4讀取密碼化内容,於步驟S35中, 讀取之密碼化内容傳送至主機5。主機5之媒體唯一鍵運算 區塊55藉由裝置鍵46、MKB12及媒體ID11來計算媒體唯一 鍵。媒體唯一鍵供給至密碼化/解碼模組54,密碼化内容被 解碼,此外,對DVD媒體丨記錄之内容則予以密碼化。 上述之第一種實施形態,著作權保護技術相關機密資訊 之裝置鍵係安裝於DVD驅動機4内。如於快閃記憶體等lsi (Large Scale Integrated Circuit :大型積體電路)内安裝裝置 鍵。無法自外部讀取LSI内之裝置鍵。安裝於主機5内之應 用軟體無須保留著作權保護技術相關之機密資訊。藉此, 可防止軟體藉由反向施工而分析,可確保著作權保護技術 之安全性。 為求成為處理DVD媒體1之正當驅動機,需要裝置鍵等著 作權保護技術相關之機密資訊,因此,具有可防止作成不 接受正式之許可證而假冒正式產品之一模一樣驅動機之效 果。 圖7顯示在pc環境下實施之本發明第二種實施形態。第二 種實施形態係將在主機5側作為機密資訊之裝置鍵分解成 兩個要素’並將其中一方要素記憶於DVD驅動機4側者。 圖7中之參照符號46a係記憶於DVD驅動機4側之裝置鍵 88476.doc -22- 1244338 之前半部。所謂裝置鍵之前半部,係指藉由與裝置鍵之後 半部組合而構成元整之裝置鍵之裝置鍵的一部分。裝置鍵 之4半部46a予以岔碼化,如輸入於des加密器47,而以匯 流排鍵予以密碼化。密碼化裝置鍵之前半部通過驅動機主 機介面4a而傳送至主機5。 始碼化裝置鍵之别半部經由僅於比較53中檢測出MAC值 一致時接通之開關SW2,輸入於DES解密器57。於DES解密 器57内供給匯流排鍵,裝置鍵之前半部藉由DES解密器57 解碼。 參照付號5 6 a表示裝置鍵之後半部。藉由〇 e s解密器5 7解 碼之裝置鍵之前半部46a與裝置鍵之後半部56a輸入於裝置 鍵合成部58,藉由合成兩者可獲得裝置鍵。 所獲得之裝置鍵供給至媒體唯一鍵運算區塊55,自 MKB 12、媒體ID及裝置鍵46運算媒體唯一鍵。而後,媒體 唯一鍵供給至密碼化/解碼模組54。自密碼化標題鍵14及 CCI1 5求出内容鍵,使用内容鍵,將自dvd媒體1讀取之密 碼化内容解碼,並將對DVD媒體1記錄之内容予以密碼化。 上述第二種實施形態除將裝置鍵分解成兩個要素之外, 與第一種實施形態相同,其處理步驟與圖6相同,因此省略 其圖式。 第二種實施形態,作為著作權保護技術相關資料之裝置 鍵之一部分係安裝於DVD驅動機4内。如於LSI内安裝裝置 鍵之一部分。因而安裝於主機5之應用程式只須具有一部分 著作權保護技術相關資料,藉此,可防止軟體藉由反向施 88476.doc -23- 1244338 而刀析’可確保著作權保護技術之安全性。 為求成為處理DVD媒體丨之正當驅動機,需要裝置鍵等著 作權保護技術相關之機密資訊,因此,具有可防止作成不 接受正式之許可證而假冒正式產品之一模一樣驅動機之致 果。僅於裝置鍵之前半部46a與其後半部56a均正確時,電 子機器或應用軟體方為正當者,因kDVD驅動機4及主機$ 兩者可進行無效化處理。 圖8顯示本發明之第三種實施形態。第三種實施形態係 DVD驅動機4具有裝置鍵46,而DVD驅動機4具有以參照符 號48表示之媒體唯一鍵運算區塊而構成者。 第三種實施形態,由於媒體唯一鍵運算區塊48係設於 DVD驅動機4,因此,無須將自DVD媒體丨再生之Μκβ及媒 體ID傳送至主機5。因而不需要MAC運算區塊、以算出之 MAC值之比較及比較輸出控制之開關。無效化亦不取決於 主機5 ,僅藉由DVD媒體1與DVD驅動機4即可完成處理。 在設於DVD驅動機4之媒體唯一鍵運算區塊48中,自 MKB 12、媒體ID及裝置鍵46運算媒體唯一鍵。使用MKB 12 與裝置鍵46計异媒體鍵’並使用媒體Ι〇ι 1與媒體鍵計算媒 體唯一鍵。為求將媒體唯一鍵安全地傳送至主機5,媒體唯 一鍵係供給至DES加密器49,並使用匯流排鍵予以密碼 化。經密碼化之媒體唯一鍵供給至主機5之DES解密器59, 並使用匯流排鍵解碼。 經解碼之媒體唯一鍵供給至密碼化/解碼模組54,自密碼 化標題鍵14及CCI15求出内容鍵,使用内容鍵,將自dvd 88476.doc -24- 1244338 媒體1讀取之密碼化内容解碼,並將對DVD媒體1記錄之内 容予以密碼化。 圖9顯示第三種實施形態之處理步驟。自ACC之搜尋及讀 取(步驟S41)至剩餘之MKB束之讀取(步驟S48)之處理與圖3 所示者相同,因此簡單說明該處理。 於步驟S42中進行認證,認證成功時,生成作為各認證動 作時成為不同值之對話鍵之匯流排鍵。於步驟S43中,主機 5要求DVD驅動機4讀取MKB(媒體鍵區塊)束#0,DVD驅動 機4於步驟S44中閱讀MKB束#0,於步驟S45中讀取束#0。於 步驟S46中,DVD驅動機4讀取MKB時,將匯流排鍵作為參 數來計算MAC值,並將對MKB附加MAC值之資料傳送至主 機5。於步驟S47及S48中,進行要求束#0以外之剩餘MKB 束、讀取動作及傳送動作。 於步驟S49中,主機5要求媒體唯一鍵時,DVD驅動機4 將密碼化媒體唯一鍵傳送至主機5 (步驟S50)。媒體唯一鍵 供給至密碼化/解碼模組54。於步驟S5 1中,主機5要求密碼 化内容時,DVD驅動機4讀取密碼化内容(步驟S52),藉由 密碼化/解碼模組54將密碼化内容解碼,並將對DVD媒體1 記錄之内容予以密碼化。 圖10顯示本發明之第四種實施形態。第四種實施形態與 第三種實施形態同樣地,係DVD驅動機4具有媒體唯一鍵運 算區塊48,主機5具有裝置鍵56,並自主機5安全地傳送裝 置鍵56至DVD驅動機4者。 第四種實施形態,由於媒體唯一鍵運算區塊48係設於 88476.doc -25- 1244338 DVD驅動機4,因此,無須將自DVD媒體1再生之MKB及媒 體ID傳送至主機5。因而不需要MAC運算區塊、以算出之 MAC值之比較及比較輸出控制之開關。 主機5之裝置鍵56供給至DES加密器59b,將匯流排鍵予 以密碼化作為鍵。密碼化裝置鍵傳送至DVD驅動機4之DES 解密器49b,裝置鍵於DVD驅動機4中解碼。經解碼之裝置 鍵輸入於媒體唯一鍵運算區塊48。 設於DVD驅動機4之媒體唯一鍵運算區塊48中,自 MKB 12、媒體ID及裝置鍵46運算媒體唯一鍵。亦即,係使 用MKB12與裝置鍵46計算媒體鍵,並使用媒體ID11與媒體 鍵計算媒體唯一鍵。媒體唯一鍵供給至DES加密器49a,並 使用匯流排鍵予以密碼化。經密碼化之媒體唯一鍵供給至 主機5之DES解密器59a,並使用匯流排鍵解碼。 經解碼之媒體唯一鍵供給至密碼化/解碼模組54,自密碼 化標題鍵14及CCI1 5求出内容鍵,使用内容鍵,將自DVD 媒體1讀取之密碼化内容解碼,並將對DVD媒體1記錄之内 容予以密碼化。 圖1 1顯示第四種實施形態之處理步驟。自ACC之搜尋及 讀取(步驟S61)至剩餘之MKB束之讀取(步驟S68)之處理與 圖3所示者相同,因此簡單說明該處理。 於步驟S62中進行認證,認證成功時,生成作為各認證動 作時成為不同值之對話鍵之匯流排鍵。其次,於步驟S63 中,主機5要求DVD驅動機4讀取MKB (媒體鍵區塊)束#0, DVD驅動機4於步驟S64中閱讀MKB束#0,於步驟S65中讀取 88476.doc -26- 1244338 束#〇。於步驟S66中,DVD驅動機4讀取MKB時,將匯流排 鍵作為參數來計算MAC值,並將對MKB附加MAC值之資料 傳送至主機5。於步驟S67及S68中,進行要求束#〇以外之剩 餘MKB束、讀取動作及傳送動作。 於步驟S69中,主機5將密碼化裝置鍵傳送至DVD驅動機 4。於DVD驅動機4中運算媒體唯一鍵。於步驟S7〇中,主機 5要求媒體唯一鍵時,DVD驅動機4將密碼化媒體唯一鍵傳 运至主機5(步驟S71)。媒體唯一鍵供給至密碼化/解碼模組 54。於步驟S72中,主機5要求密碼化内容時,DVD驅動機* 讀取密碼化内容(步驟S73),藉由密碼化/解碼模組“將密碼 化内谷解碼,並將對DVD媒體丨記錄之内容予以密碼化。 上述第三及第四種實施形態,著作權保護技術相關十進 制之一部分,如媒體唯一鍵之運算係安裝於驅動機々内。如 於LSI内安裝媒體唯_鍵運算區塊48。安裝於主機$之應用 m具有著作權保護技術相關之十進制之-部^即 可藉此,可防止軟體藉由反向施工而分析,可確保著作 權保護技術之安全性。 第三種實施形態,為求成為處理DVD媒體i之正當驅動 機而要I置鍵等著作權保護技術相關之機密資訊,因此, 具有可防止作成不垃為π二、 ^ Ρ风不接又正式之許可證而假w正式產品之一 模一樣驅動機之效果。 圖12顯示本發明夕$ 个〜月之第五種實施形態。上述第一〜第 實施形態係❹VD之著作權保護技術之⑽職用本發^ 者第五種實施形態則具有擴大圖2所示之實際運用之 88476.doc -27- 1244338 CPRM之構造。 第五種實施形態係對主機5之媒體唯一鍵運算區塊6 1加 入參數A62,對密碼化/解碼模組63加入參數B64者。參數 A62及參數B64可為固定值或是自DVD媒體1讀取之資料。 現行之CPRM係自MKB與裝置鍵計算媒體鍵,自媒體鍵 及媒體ID計算媒體唯一鍵。擴大CPRM之系統中,該計算過 程中加入參數A62,密碼化/解碼模組63於計算内容鍵時加 入參數B64。第五種實施形態之處理步驟與現行之CPRM相 同,因此省略其圖式。 圖1 3顯示本發明之第六種實施形態。第六種實施形態具 有擴大實際運用之CPRM之構造,係形成DVD驅動機4具有 裝置鍵46、參數A62及參數B64者。為求將此等裝置鍵46、 參數A62及參數B64安全地傳送至主機5,係以DES加密器65 將此等資訊藉由匯流排鍵密碼化。 於比較53中,檢測出MAC值一致時,亦即僅於可確認完 整性時,密碼化資料經由接通之開關SW3輸入於DES解密器 66。DES解密器66内供給匯流排鍵,將裝置鍵、參數A62及 參數B64解碼。經解碼之裝置鍵及參數A供給至媒體唯一鍵 運算區塊61,並自MKB 12、媒體ID、裝置鍵46及參數A運 算媒體唯一鍵。 媒體唯一鍵及參數B供給至密碼化/解碼模組63,使用此 等資料求出内容鍵,並使用内容鍵進行内容之密碼化/解 碼。 圖14顯示第六種實施形態之處理步驟。自ACC之搜尋及 88476.doc -28- 1244338 讀取(步驟S8 1)至送回媒體ID與ml (步驟S92)之處理與現行 之CPRM處理相同,因此簡單說明該處理。於步驟S81中, 搜尋、讀取ACC,於步驟S82中認證成功時,生成作為各認 證動作時成為不同值之對話鍵之匯流排鍵。 於步驟S83中,主機5要求DVD驅動機4讀取MKB(媒體鍵 區塊)束#0,DVD驅動機4於步驟S84中閱讀MKB束#0,於步 驟S85中讀取束#0。於步驟S86中,DVD驅動機4讀取MKB 時,將匯流排鍵作為參數來計算MAC值,並將對MKB附加 MAC值之資料(修改之MKB)送回主機5。於步驟S87及S88 中,進行要求束#0以外之剩餘MKB束、讀取動作及傳送動 作。 主機5要求媒體ID (步驟S89),DVD驅動機4閱讀媒體 ID(步驟S90),於步驟S91中,讀取媒體ID。DVD驅動機4讀 取媒體ID時,將匯流排鍵作為參數來計算其MAC值,於步 驟S92中,對讀取之媒體ID附加MAC值ml,並傳送資料至 主機5。 主機5自DVD驅動機4收到之MKB12及媒體ID11,將匯流 排鍵作為參數,再度計算MAC值。算出之MAC值與自DVD 驅動機4收到之MAC值一致時,判定收到正確之MKB及媒體 ID,並將開關SW1及開關SW3設定為接通,先進行處理。 反之,於兩者不一致時,判定MKB及媒體ID被竄改,則將 開關SW1及開關SW3設定為斷開,並停止處理。 於步驟S93中,主機5對DVD驅動機4要求裝置鍵、參數A 及參數B。DVD驅動機4藉由DES加密器65將裝置鍵46、參 88476.doc -29- 1244338 數A及參數B予以密碼化,並將密碼化資料送至主機5(步驟 S94)。主機5使用匯流排鍵,藉由DES解密器66將裝置鍵解 碼。 於步驟S95中,主機5對DVD驅動機4要求密碼化内容,於 步驟S96中,DVD驅動機4讀取密碼化内容,於步驟S95中, 讀取之密碼化内容傳送至主機5。主機5之媒體唯一鍵運算 區塊61藉由裝置鍵46、MKB12、媒體ID1 1及參數A來計算 媒體唯一鍵。媒體唯一鍵供給至密碼化/解碼模組63,密碼 化内容被解碼,此外,對DVD媒體1記錄之内容則予以密碼 化。 圖1 5顯示本發明之第七種實施形態。第七種實施形態係 DVD驅動機4具有媒體唯一鍵運算區塊67,主機5具有裝置 鍵56、參數A62及參數B64,並自主機5安全地傳送裝置鍵 56及參數A62至DVD驅動機4者。 第七種實施形態,由於媒體唯一鍵運算區塊67係設於 DVD驅動機4,因此不需要將自DVD媒體1再生之MKB及媒 體ID傳送至主機5。因而不需要MAC運算區塊、以算出之 MAC值之比較及比較輸出控制之開關。 主機5之裝置鍵56及參數A62供給至DES加密器68,將匯 流排鍵作為鍵予以密碼化。密碼化資料傳送至DVD驅動機4 之DES解密器69,裝置鍵及參數A於DVD驅動機4中解碼。 經解碼之裝置鍵及參數A輸入於媒體唯一鍵運算區塊67。 設於DVD驅動機4之媒體唯一鍵運算區塊67中,自 MKB 12、媒體ID、裝置鍵46及參數A運算媒體唯一鍵。媒 88476.doc -30- 1244338 體唯一鍵供給至DES加密器70,並使用匯流排鍵予以密碼 化。經密碼化之媒體唯一鍵供給至主機5之DES解密器7 1, 並使用匯流排鍵解碼。 經解媽之媒體唯一鍵供給至密碼化/解碼模組6 3,並自密 碼化標題鍵14、CCI1 5及參數A求出内容鍵。使用内容鍵, 將自DVD媒體1項取之密碼化内容解碼,並將對dvd媒體1 記錄之内容予以密碼化。 圖16顯示第七種實施形態之處理步驟。自acc之搜尋及 讀取(步驟S 101)至剩餘之MKB束之讀取(步驟s 1〇8)之處理 與現行之CPRM處理相同,因此簡單說明該處理。 於步驟S 102中進行認證,認證成功時,生成作為各認證 動作時成為不同值之對話鍵之匯流排鍵。於步驟s丨〇3中, 主機5要求DVD驅動機4讀取MKB (媒體鍵區塊)束#〇,DVD 驅動機4於步驟S104中閱讀MKB束#0,於步驟S105中讀取束 #〇。於步驟S106中,DVD驅動機4讀取MKB時,將匯流排鍵 作為參數來計算MAC值,並將對MKB附加MAC值之資料傳 送至主機5。於步驟8107及81〇8中,進行要求束#〇以外之剩 餘MKB束、讀取動作及傳送動作。 於步驟S 1 09中,主機5將密碼化裝置鍵及密碼化參數傳送 至DVD驅動機4。於步驟S110中,主機5要求媒體唯一鍵。 於DVD驅動機4中運算媒體唯一鍵。於步驟“η中,dvd 驅動機4將密碼化媒體唯一鍵傳送至主機5。媒體唯一鍵供 給至密碼化/解碼模組63。於步驟S112中,主機5要求密碼 化内容時,DVD驅動機4讀取密碼化内容(步驟sn3),並藉 88476.doc -31 - 1244338 、”、 解碼模組63將密碼化内容解碼,將對DVD媒體1 記錄之内容予以密碼化。 麥照圖17說明本發明之第八種實施形態。第八種實施形 〜一上述之第二種實施形態(圖8)同樣地,係以驅動機生成 媒體唯一鍵者。如第五種實施形態(圖12)、第六種實施形態 (圖13)或第七種實施形態(圖15)所示,係使用生成内容鍵時 加入之參數B者(擴大CPRM之系統)。 擴大CPRM之系統中,使用運算媒體唯一鍵用之參數a及 密碼化/解碼用之參數B。此等參數A,B可在主機側,在驅 動機側,及先記錄於媒體内,而由主機讀取。經由介面收 迗茶數A,B時,須予以密碼化後安全地傳送。 圖17中之參照符號1〇1表示可記錄之媒體,於媒體ι〇ι中 記錄有EKB1U、密碼化光碟鍵Em (Kd) 112、密碼化内容 1 1 3光碟ID 1 14及單位鍵生成用值vu 1 1 5。與密碼化内容1 1 3 相關而記錄有CCI,係與上述第一〜第七種實施形態之如第 二種實施形態相同,不過圖丨7中省略圖式。 以下說明記載於圖17中之鍵資訊相關用語。 EKB1 11係對各裝置鍵分配媒體鍵Km用之鍵束。相當於 前述實施形態中之媒體鍵區塊MKB。 媒體鍵Km係各媒體固有之鍵資訊。於EKB中找不到媒體 鍵時’表示其裝置鍵被無效化。 光碟鍵Kd至少係各内容不同之鍵資訊。亦可使内容之各 主碟不同。密碼化光碟鍵£111(]^(1) 112係以媒體鍵]^^1將光碟 鍵Kd予以密碼化之密碼化鍵,並記錄於媒體1〇1内。密碼化 88476.doc -32- 1244338 光碟鍵Em (Kd) 112係用於在驅動機1〇4中生成各個媒體不 同之嵌入鍵Ke。相當於第五〜第七種實施形態之參數A (驅 動機4中生成媒體唯一鍵用之參數)。 單位鍵生成用值Vul 15係各密碼化單位(稱為密碼化 可定義之參數。各密碼化單位係由數個分區資料構成。單 位鍵生成用值Vu 11 5係使用於在主機1〇5中生成將密碼化内 容113解碼之單位鍵Ku。相當於第五〜第七種實施形態之參 數B (用於在主;5中將搶碼化内容1 3予以密碼化/解碼之來 數)。 光碟ID 114係各壓模(Stamper)不同之ID。相當於第三種實 施形態之媒體ID。 甘欠入鍵Ke係各個媒體不同之鍵資訊,相當於第三種實施 形悲之媒體唯一鍵。 依據驅動機104具有之裝置鍵146及媒體1〇1具有之 EKB1 1 1而獲得媒體鍵Km。依據媒體鍵Km與媒體1〇1具有之 密碼化光碟鍵Em (Kd) 1 1 2而獲得光碟鍵Kd。依據光碟鍵Kd 及光碟ID 114而獲得嵌入鍵Ke。 單位鍵Ku係將密碼化内容11 3予以密碼化/解碼之鍵,且 係依據嵌入鍵Ke與單位鍵生成用值Vu而獲得。單位鍵Ku相 當於上述實施形態之内容鍵。 按照處理流程說明上述第八種實施形態之動作。 首先,藉由AKE141及1 5 1進行認證。認證成功時,生成 匯流排鍵。並對AKE14 1及1 5 1之至少一方供給認證相關之 參數,不過圖17中省略圖式。 88476.doc -33- 1244338 驅動機104自媒體101讀取εκβ,並供給至驅動機104。來 自媒體101之ΕΚΒ與裝置鍵146以驅動機104之處理ΕΚΒ 122 運算,而算出媒體鍵Km。運算結果如為〇時,裝置鍵被無 效化。驅動機104具有之裝置鍵146如為以機種單位賦予驅 動機固有之鍵。 驅動機104自媒體1 〇 1讀取密碼化光碟鍵Em (Kd),於 AES一D123中,光碟鍵Kd藉由媒體鍵Km解碼。AES (先進加 洽、標準)係美國政府採用之新密碼化標準來取代DES之密碼 化方法。 再者’驅動機104自媒體1〇1讀取光碟ID1 15 ,於AES_G148 中運^光碟ID與光碟Kd ’而獲得嵌入鍵Ke。 驅動機104與主機1〇5認證完成,而獲得匯流排鍵時,主 機105要求驅動機1〇4傳送嵌入鍵Ke。 驅動機104經由介面1〇4a,對主機1〇5傳送以時,以aes 加密器149 ’藉由匯流排鍵將Ke予以密碼化。主機1 〇5藉由 AES解役器159進行解碼而獲得Ke。AES加密器148及AES 解密器149如進行CBC (密碼區塊鏈接)模式處理。 主機105以密碼化單位處理内容。主機丨〇5自驅動機丨〇4 項取欲項取之密碼化單位之單位鍵生成用值Vu丨丨5。於 AES 一 G158中’自嵌入鍵Ke與單位鍵生成用值^計算單位 鍵Ku 〇 主機105以分區資料單位讀取欲讀取之密碼化内容丨丨3中 之松碼化單位。驅動機1 〇4對主機1 〇5傳送讀取之分區資 料。分區資料於主機105之密碼化/解碼模組154中,以所屬 88476.doc -34- 1244338 之密碼化單位之單位鍵Ku解碼。 其次,參照圖18說明本發明第九種實施形態。第九種實 施形態係再生R0M型之媒體11〇之如r〇m光碟之例。只 ROM型之媒體11〇内預先記錄有内容。主機丨〇5不需要進 行密碼化處理,而使用解碼模組160。自媒體110讀取之密 碼化内容以解碼模組16〇解碼,而獲得Av内容。 ROM型之媒體11〇時,媒體鍵]^111及光碟鍵^^係各内容固 有之鍵資訊。各内容係由1個或數個密碼化單位構成。 於媒體110上記錄有嵌入鍵生成值Ve。嵌入鍵生成值% 係在光碟製造工廠記錄於各壓模(表示將光阻顯像之光碟 原盤或自光碟原盤初次作成之壓模)之非零之值。作為實體 性水印,而以與一般資料記錄不同之手段記錄於光碟上。 嵌入鍵Ke相當於第三種實施形態之媒體唯一鍵。生成嵌 入鍵Ke用之叙入鍵生成值ve係一種媒體。 第九種實施形態亦進行與上述第八種實施形態相同之處 理。首先,藉由AKE 14 1及1 5 1進行認證,來生成匯流排鍵。 璜取之EKB與裝置鍵146以驅動機1 〇4之處理EKB 1 22運 异’媒體鍵Km進行异出與無效化處理。而後,於aes D 1 23 中,光碟鍵Kd藉由媒體鍵Km解碼。進一步於AES G148中 獲得嵌入鍵Ke。 以AES加密器149,藉由匯流排鍵將。予以密碼化。主機 105藉由AES解密器159解碼,而獲得Ke。 主機105自驅動機1 04讀取欲讀取之密碼化單位之單位鍵 生成用值Vu 115,於AES 一G158中計算單位鍵Kll。 88476.doc -35- 1244338 主機⑻要求之密碼化單位之分區資料,在主機ι〇5之解 碼模組160中’以所屬之密碼化單位之單位鍵Ku解碼。 本叙明由於著作權保護技術相關機密資㉝之電子機器或 應用軟體固有資訊之如裝置鍵係安裝於記錄再生裝置内, 因此女裝於DVD處理裝置内之應用軟體無須保留著作權保 護技術相關之機密資訊。藉此,可防止軟體藉由反向施: 而分析,可確保著作權保護技術之安全性。. 藉由記錄再生裝置與資料處理裝置分職留作為電子機 器或應用軟體固有資訊之裝置鍵,記錄再生裝置及應用軟 體兩者可進行無效化處理。 本發明之著作權保護技術相關十進制之-部分之如媒體 唯-鍵之運算係安裝於記錄再生裝置内。因此,資料處理 裝置之應用軟體僅須保留著作權保護技術相關之十進制之 一料即可’藉此可防止軟體藉由反向施工而分析,可確 保著作權保護技術之安全性。 本發明並不限定於上述本發明之各種實施形態,在不脫 離本發明之要旨的範圍内可作各種變形及應用。如亦可將 裝置鍵分割成兩個,驅動機及主機保留各裝置鍵。亦可採 用驅動機具有媒體唯—鍵運算區塊之構造。 入經由=面收送密碼化内容時,亦可進行密瑪化來進行安 全之傳达。對AKE係、供給認證相關之參數,不過,如亦可 供給須排除者之列表或*須排除者之列表。 【產業上之利用可行性】 此外,上述說明中,著作權保護技術係以CPRM及擴大 88476.doc -36- 1244338 CPRM為例,不過本發明亦可適用於cpRM以外之著作權保 護技術。本發明雖適用於PC用之系統,不過,並不表示僅 限疋於組合PC與驅動機之構造。如攜帶式動晝或靜止晝相 機日寸,對媒體使用光碟,設置驅動媒體之驅動機與控制驅 動機之微電腦之動畫或靜止晝相機系統’亦可適用本發明。 【圖式簡單說明】 圖1係說明先前提出之包含:記錄器、再生器及DVD媒體 用糸統之區塊圖。 圖2係說明pCffiiDVD媒體記錄再生系統用之區塊圖。 圖3係說明圖2系統iDVD驅動機4及主機5之處理步驟用 之大致路線圖。 圖4係說明圖2系統之認證動作用之流程圖。 圖5係本發明第一種實施形態之PC用DVD媒體之記錄再 生糸統之區塊圖。 圖6係§兒明本發明第一種實施形態之DVD驅動機4及主機 5處理步驟之大致路線圖。 圖7係本發明第二種實施形態之用dVd媒體之記錄再 生糸統之區塊圖。 圖8係本發明第三種實施形態之PC用DVD媒體之記錄再 生糸統之區塊圖。 圖9係"兄明本發明第三種實施形態之DVD驅動機4及主機 5處理步驟之大致路線圖。 圖10係本發明第四種實施形態之PC用DVD媒體之記錄再 生系統之區塊圖。 88476.doc -37- 1244338 圖11係说明本發明第四種實施形態之DVD驅動機4及主 機5處理步驟之大致路線圖。 圖1 2係本發明第五種實施形態之PC用DVD媒體之記錄再 生系統之區塊圖。 圖1 3係本發明第六種實施形態之PC用DVD媒體之記錄再 生系統之區塊圖。 圖14係說明本發明第六種實施形態之DVD驅動機4及主 機5處理步驟之大致路線圖。 圖15係本發明第七種實施形態之PC用DVD媒體之記錄再 生系統之區塊圖。 圖16係說明本發明第七種實施形態之dvd驅動機4及主 機5處理步驟之大致路線圖。 圖17係本發明第八種實施形態之pc用可寫入媒體之記錄 再生系統之區塊圖。 圖1 8係本發明第九種實施形態之Pc用ROM型媒體再生 系統之區塊圖。 【圖式代表符號說明】 ST1 MAC計算值是否一致? ST2 接通開關 ST3 斷開開關 1 DVD媒體 2 記錄器 3 再生器 4 DVD驅動機 88476.doc -38- 1244338 4a 介面 5 主機 11 媒體ID 12 媒體鍵區塊(MKB) 13 密碼化内容 14 密碼化標題鍵 42, 52 MAC運算區塊 21,31,46,56,146 裝置鍵 22,32 處理MKB 46a 裝置鍵之前半部 47 DES力口密器 48 媒體唯一鍵運算區塊 49, 49a,49b DES力口密器 49b DES解密器 53 比較MAC之比較 54 密碼化/解碼模組 55,67 媒體唯一鍵運算區塊 56a 裝置鍵之後半部 57,69,71 DES力口密器 58 裝置鍵合成部 59, 59a,59b,69 DES解密器 61 媒體唯一鍵運算區塊 62 參數A 63,154 密碼化/解碼模組 88476.doc -39- 1244338 64 參數B 65,68,70 DES力n密器 66 DES解密器 101 媒體 104 驅動機 105 主機 111 EKB 112 密碼化光碟鍵 113 密碼化内容 114 光碟ID 115 單位鍵生成用值 116 嵌入鍵生成值 122 處理EKB 149,159 AES解密器 160 解碼模組. 88476.doc 40-

Claims (1)

1244338 拾、申請專利範圍: 1 · 一種記錄再生裝置,其係具有: 記錄對於保持記錄媒體固有 筮 次# 1 一 负之弟一貧訊的記錄媒體 之經密碼化之資料之記錄部,及再 久丹生$錄於上述記錄媒 體内之經密碼化之資料之再生部之至少一方; 、 儲存部,其係儲存僅給予正當之 电千械σσ或應用軟體 之該電子機器或應用軟體固有之第二資訊;及 連接部,其係使用依據上述記錄媒體固有之第 與儲存於上述儲存部内之第二資 貝λ所生成之鍵,盥進行 資料密碼化及將密碼化資料予以解碼之至少一方、之次 料處理裝置進行相互認證。 負 2_如申請專利範圍第!項之記錄再生袭置,其中上述第二 資訊之-部分係健存於上述儲存部内,並與儲存於上述 貝科處理裝置内之其他部分合成,來形成上述第二資 訊0 、 3. 如中請專利範圍第1項之記錄再生裝置,其中至少使用 儲ΓΓ於上述儲存部内之第二資訊與上述記錄媒體固有 之第一肓訊,於該儲存之第-次 弟一貝汛亚非正當之電子機器 或應用軟體固有之資訊時, 上迷連接部對具有進行無效 化之無效化處理部之上诫咨 上攻貝枓處理裝置,傳送儲存於上 述健存部内之第二資訊。 4. 如申請專利範圍第3項之,拉· $ , 一 、之3己錄再生裝置,其中係將上述 第二資訊予以密碼化後傳送。 5. 如申請專利範圍第1項之圮社姐 、心。己錄再生裝置,其中具有無效 88476.d< 1244338 化處理部 上述記錄 非正當之 化。 二資訊與 二資訊並 進行無效 ,其係使用儲存於上逑儲存部内之第 媒體固有之第一資訊,於該儲存之第 電子機器或應用軟體固有之資訊時, 0. 一種記錄再生裝置,其係具有: 口己錄對於保持記錄媒體固有 之經穷满儿. 有之第—貧訊的記錄媒體 體内之經密碼化之資料之再生::::=述記錄媒 之=二其係儲存僅給予正當之電子機器或應用軟體 之•亥電子機器或應用軟體固有之第二資訊; 連接部,其係使用依據上述記錄媒體固有之第一資訊 與儲存於上述儲存部内第- 次 弟—貝矾所生成之鍵,與進行 -貝料密碼化及將密碼化資料予以解碼之至少一方之次 料處理裝置進行相互認證;及 次…、效化處理部’其係、至少使用經由上述連接部自上述 資料處理裝置傳送,而儲存於上述儲存部内之第二資 及上述屺錄媒體固有之第一資訊,於該儲存之第二 貝Λ亚非正當之電子機器或應用軟體固有之資訊時,進 行無效化。 7.如申請專利範圍第6項之記錄再生裝置,其中具有解碼 手段,其係將經密碼化之上述第二資訊解碼。 8· —種資料處理裝置,其係具有: 連接部,其係與記錄再生裝置進行相互認證,該記錄 再生裝置具有僅給予正當之電子機器或應用軟體之該 88476.doc -2- 1244338 電子機器或應用軟體固有之第:資訊,並且進行對保持 記錄媒體固有之第一資訊之記錄媒體予以密碼化之資 枓之記錄’及記錄於上述記錄媒體内之經密碼化之資料 之再生之至少一方;及 9. 10 11. 12. 處理部’其係使用依據經由上述連接部而自上述記錄 再生裝置傳送之上述記錄媒體固有之第一資訊與上述 電子機器或應用軟體固有之第二資訊所生成之鍵,進行 貧料密碼化及經密碼化之資料之解碼之至少一方。 如申請專利範圍第8項之資料處理裝置,其中上述第二 貧訊之-部分儲存於上述储存部内,並與儲存於上述記 錄再生裝置内之其他部分合成,㈣成上㈣二資訊。 請專利範圍第8項之資料處縣置,其中具有無效 化處理部,其係使用瘦由p 裝置傳送之上述第m 上述記錄再生 次 、一上述§己錄媒體固有之第一 之第二資訊並非正當之電子機器或應用軟體 固有之貧訊時,進行無效化。 =請I㈣圍第_之資料處理裝置,其中具有解碼 又,八係將經密碼化之上述第二資訊解碼。 如申請專利範圍第8項之資料處理裝置 錄再生裝置連接 …、”述5己 ,,己錄再生裝置具有無效化處理部, I使㈣存於上述記料生裝置内之第二資訊. 己錄媒體固有之第一資訊’於該儲 並非正當之電子機器或應用軟體固有之資訊時::: 效化。 貝甙日才,進仃無 88476.doc 1244338 .—種貧料處理裝置,其係具有: -^ ^ ^ ^ ΨΖΜ 之電子機器或應用軟體固有之第二資訊; 連接部,其係與記錄再生裝置進行相互認證,該記錄 生波置進行對於保持記錄媒體固有之第一資訊的 =體=密碼化:資料之記錄,及記錄於上述記錄: ' 之經也、碼化之資料之再生之至少一方;及 y、 處理部,其係使用依據上述記錄媒體固有之第—次士 與儲存於上述儲存部内之第:資訊所生成之鍵,進= 料密碼化及經密碼化之資料之解碼之至少一方;貝 ―亚^上述記錄再生裝置傳送儲存於上述儲存部内之 第一貝矾,該記錄再生裝置具有無效化處理部,其係在 儲存於上述儲存部内之第二資訊並非正當之電子機器 或應用軟體固有之資訊時,進行無效化。 14. 15. ,申請專利範圍第13項之資料處理裝置,其中係將上述 第二資訊予以密碼化後傳送。 種§己錄再生處理系統,其係具有: 己錄再生裝置,其係可進行對於保持記錄媒體固有之 第—資訊的記錄媒體之經密媽化之資料之記錄,及記錄 於上述記錄媒體内之經過密碼化之資料之再生之至少 方,並且具有僅給予正當之電子機器或應用軟體之電 子機器或應用軟體固有之第二資訊;及 处資料處理裝置,其係使用至少依據所儲存之上述第二 資訊與上述記錄媒體固有之第―資訊所生成之鍵,進行 88476.doc Ϊ244338 資料密碼化及經密碼化之資料之解碼之至少一方。 16·1申請專利範圍第15項之記錄再生處理系統,其中上述 貝枓處理裝置具有無效化處理部,其錢用上述記錄媒 體固有之第-資訊與儲存之上述第二資訊,於該健存之 第-貧訊並非正當之電子機器或應用軟體固有之資訊 時’進行無效化。 、 '如申請專利範圍第15項之記錄再生處理系統,其中上述 5己錄再生裝置具有無效化處理部,其係使用上述記錄媒 體固有之第一資訊與儲存之上述第二資訊,於該健存之 第二資訊並非正當之電子機器或應用軟體固有之資訊 時’進行無效化。 18. 一種記錄再生處理系統,其係包含: 記錄再生裝置,其係具有儲存僅給予正當之電子機器 或應用軟體之該電子機器或應用軟體固有之資訊之第 二資訊,並且進行對保持記錄媒體固有之第一資訊之圮 錄媒體予以密碼化之資料之記錄及記錄於上述記錄媒 體内之經過密碼化之資料之再生之至少一方;及 貝料處理裝置,其係使用依據所儲存之上述第二資訊 與上述記錄媒體固有之第一資訊所生成之鍵,可進行資 料密碼化或經密碼化之資料之解碼; 且上述資料處理裝置對上述記錄再生裝置傳送儲存 於上述儲存部内之第二資訊,該記錄再生裝置具有無效 化處理部,其係所儲存之上述第二資訊並非正當之電子 機器或應用軟體固有之資訊時,進行無效化。 88476.doc -5 - 1244338 19· 一種記錄再生裝置,其係具有: 對於記錄有··使不正當之電子機器無效化之第一資 汛,就各内容不同之第二資訊;可就各密碼化單位定義 之第一資訊;及就各壓模不同之識別資料之記錄媒體, …彔、、二在碼化之資料之記錄部’及再生記錄於上述記錄 媒體内之經密碼化之資料之再生部之至少一方; 儲存邛,其係儲存僅給予正當之電子機器或應用軟體 之該電子機器或應用軟體固有之第四資訊; /無效化處理部,其係自上述第一資訊與上述第四資 K判疋所儲存之第四資訊是否為正當之電子機器或應 用軟體固有之資訊;及 運算部,其係於上述無效化處理部判定上述第四資訊 為正當之電子機器或應用軟體固有之資訊時,自上述第 一資訊、上述第四資m、上述第=資訊及上述識別資料 求出各個記錄媒體固有之中間鍵資訊。 2〇.如申請專利範圍第19項之記 小ΉΓ工衣兄 —Τ ^ . 認證部’其係、與資料處理裝置進行相互認證,該資剩 處理裝置使用依據上述中間鍵資訊所生成之鍵,進行資 料之密碼化及_碼化之資料解碼之至少-方;及 、中間鍵資訊密碼化部’其係藉由上述認證成立時所形 成之匯肌排鍵將上述中間鍵資訊予以密碼化,並傳送至 上述資料處理裝置。 21. 一種資料處理裝置 其係具有: 認證部,其係與記錄再生裝 置進行認證,該記錄再生 88476.doc -6- 1244338 或應用軟體之該電子 ’並且進行對於記錄 裝置具有僅給予正當之電子機器 機器或應用軟體固有之第四資訊 有:使不正當之電子I器無效化之帛一資;就各内容 不同之第二資訊;可就各密碼化單位定義之第三資訊. 及就各壓模不同之識別資料之記錄媒體,作經密碼化之 資料之記錄,及記錄於上述記錄媒體内之經密碼化之資 料之再生之至少一方; 鍵資訊解碼部’其係自上述記錄再生裝置取得藉由上 述認證成立時所形成之匯流排鍵經密碼化之上述第一 資訊、上述第四資訊、上述第二資訊及上述識別資料所 生成之各個記錄媒體固有之中間鍵資訊,將該中間鍵資 訊解碼; 岔碼化鍵生成部,其係自上述記錄再生裝置取得之上 述第三資訊與經解碼之上述中間鍵資訊生成密碼化 鍵;及 密碼化解碼部,其係進行利用上述密碼化鍵之密碼化 與利用上述密碼化鍵之解碼之至少一方。 88476.doc
TW092134421A 2002-12-06 2003-12-05 Record regeneration device, data processing device and record regeneration processing system TWI244338B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002355114 2002-12-06

Publications (2)

Publication Number Publication Date
TW200421872A TW200421872A (en) 2004-10-16
TWI244338B true TWI244338B (en) 2005-11-21

Family

ID=32500780

Family Applications (1)

Application Number Title Priority Date Filing Date
TW092134421A TWI244338B (en) 2002-12-06 2003-12-05 Record regeneration device, data processing device and record regeneration processing system

Country Status (7)

Country Link
US (1) US7500101B2 (zh)
EP (1) EP1574960A4 (zh)
JP (1) JP4600042B2 (zh)
KR (1) KR20050084768A (zh)
CN (1) CN100524253C (zh)
AU (1) AU2003289173A1 (zh)
TW (1) TWI244338B (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030035646A1 (en) * 2001-08-20 2003-02-20 Vat 19, Llc Digital video device having a verification code thereon and method of generating a verification code
CN100542084C (zh) * 2003-01-15 2009-09-16 索尼株式会社 信号处理系统、记录方法、程序、记录介质、再现装置和信息处理装置
WO2004095452A2 (en) * 2003-04-22 2004-11-04 Matsushita Electric Industrial Co. Ltd. Aggregation system
US20040252973A1 (en) * 2003-06-10 2004-12-16 Samsung Electronics Co., Ltd. System and method for audio/video data copy protection
JP4632409B2 (ja) * 2004-07-22 2011-02-16 キヤノン株式会社 画像形成装置、画像形成方法、プログラム
JP4936652B2 (ja) * 2004-08-26 2012-05-23 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
JP2006216113A (ja) * 2005-02-02 2006-08-17 Funai Electric Co Ltd Dvd再生装置
JP2007122843A (ja) * 2005-10-31 2007-05-17 Toshiba Corp 情報再生装置及び方法
US8296583B2 (en) * 2006-02-24 2012-10-23 Drakez Tokaj Rt. L.L.C. Physical digital media delivery
JP2008009933A (ja) * 2006-06-30 2008-01-17 Toshiba Corp 記憶装置とその制御方法
US20080072071A1 (en) * 2006-09-14 2008-03-20 Seagate Technology Llc Hard disc streaming cryptographic operations with embedded authentication
KR101310232B1 (ko) * 2007-04-24 2013-09-24 삼성전자주식회사 버스 키 공유 방법 및 그 장치
JP5034921B2 (ja) * 2007-12-14 2012-09-26 ソニー株式会社 情報処理装置、ディスク、および情報処理方法、並びにプログラム
US20090154703A1 (en) * 2007-12-18 2009-06-18 Vizio Content Protection Using Encryption Keys Where only part of the private key is associated with end user data
JPWO2010001544A1 (ja) * 2008-07-01 2011-12-15 パナソニック株式会社 ドライブ装置、コンテンツ再生装置、記録装置、データ読み出し方法、プログラム、記録媒体、および集積回路
JP5407482B2 (ja) * 2009-03-27 2014-02-05 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP2010268417A (ja) * 2009-04-16 2010-11-25 Toshiba Corp 記録装置及びコンテンツデータ再生システム
WO2011159918A2 (en) * 2010-06-16 2011-12-22 Vasco Data Security, Inc. Mass storage device memory encryption methods, systems, and apparatus
WO2013175641A2 (ja) * 2012-05-25 2013-11-28 株式会社東芝 セキュリティシステム
US8732470B2 (en) * 2012-07-26 2014-05-20 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented
US8874917B2 (en) * 2012-07-26 2014-10-28 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented
US8959615B2 (en) * 2013-02-25 2015-02-17 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented
US8990530B2 (en) * 2013-02-28 2015-03-24 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6516064B1 (en) * 1995-07-25 2003-02-04 Sony Corporation Signal recording apparatus, signal record medium and signal reproducing apparatus
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
JPH09134311A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd 機密保護システム
US5805699A (en) * 1996-05-20 1998-09-08 Fujitsu Limited Software copying system
CN1224909C (zh) * 1998-10-16 2005-10-26 松下电器产业株式会社 数字作品保护系统
JP3380194B2 (ja) * 1998-10-16 2003-02-24 松下電器産業株式会社 デジタル著作物保護システム
JP4024419B2 (ja) * 1999-03-11 2007-12-19 株式会社東芝 不正機器検出装置
TW529267B (en) * 1999-03-15 2003-04-21 Sony Corp Data processing system and method for mutual identification between apparatuses
JP2000332748A (ja) * 1999-03-15 2000-11-30 Sony Corp データ処理システムおよびその方法
MY131509A (en) * 1999-03-15 2007-08-30 Sony Corp Data processing method, apparatus and system for encrypted- data transfer
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
JP2001077805A (ja) * 1999-04-07 2001-03-23 Sony Corp セキュリティ装置、メモリ装置、データ処理装置および方法
JP4011792B2 (ja) * 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
EP1130494A2 (en) * 2000-01-14 2001-09-05 Iomega Corporation Distributed cryptography technique for protecting removable data storage media
TW514844B (en) * 2000-01-26 2002-12-21 Sony Corp Data processing system, storage device, data processing method and program providing media
JP2001256113A (ja) 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
JP2001351323A (ja) * 2000-04-04 2001-12-21 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム提供媒体
JP4622087B2 (ja) * 2000-11-09 2011-02-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
US6912634B2 (en) * 2000-12-28 2005-06-28 Intel Corporation Verifying the integrity of a media key block by storing validation data in a validation area of media
JP3957978B2 (ja) * 2001-02-09 2007-08-15 株式会社東芝 暗号化システム、データ利用デバイス、及び、暗号化システムのデータ再生制御方法
JP2002244552A (ja) * 2001-02-13 2002-08-30 Sony Corp 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
TW561754B (en) * 2001-02-23 2003-11-11 Koninkl Philips Electronics Nv Authentication method and data transmission system
JP2002278838A (ja) * 2001-03-15 2002-09-27 Sony Corp メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体
EP1271875A1 (en) * 2001-06-21 2003-01-02 Koninklijke Philips Electronics N.V. Device arranged for exchanging data, and method of manufacturing

Also Published As

Publication number Publication date
WO2004053699A2 (ja) 2004-06-24
EP1574960A4 (en) 2008-11-19
CN100524253C (zh) 2009-08-05
AU2003289173A8 (en) 2004-06-30
KR20050084768A (ko) 2005-08-29
US20050081047A1 (en) 2005-04-14
TW200421872A (en) 2004-10-16
US7500101B2 (en) 2009-03-03
AU2003289173A1 (en) 2004-06-30
JP4600042B2 (ja) 2010-12-15
WO2004053699A3 (ja) 2006-01-19
JPWO2004053699A1 (ja) 2006-04-13
EP1574960A2 (en) 2005-09-14
CN1833233A (zh) 2006-09-13

Similar Documents

Publication Publication Date Title
TWI244338B (en) Record regeneration device, data processing device and record regeneration processing system
TWI289829B (en) Mutual verification method, program, recording medium, signal processing system, regeneration device, and information processing device
US7421742B2 (en) Signal processing system, recording method, program, recording medium, reproduction device and information processing device
US7401231B2 (en) Information recording/playback device and method
US7224804B2 (en) Information processing device, information processing method, and program storage medium
US7443984B2 (en) Information processing system and method for distributing encrypted message data
US20030051151A1 (en) Information processing apparatus, information processing method and program
US20090210724A1 (en) Content management method and content management apparatus
US20060136342A1 (en) Content protection method, and information recording and reproduction apparatus using same
JP2010268417A (ja) 記録装置及びコンテンツデータ再生システム
CN101874248A (zh) 记录再现系统、记录媒体装置及记录再现装置
KR100994772B1 (ko) 저장 매체의 데이터 복사 및 재생 방법
WO2005067198A1 (ja) 情報処理装置
JPH11224461A (ja) 情報処理装置、情報処理方法、提供媒体、および記録媒体
TWI271618B (en) Apparatus and method for reading or writing user data
JP2001176189A (ja) 記録装置及び方法、再生装置及び方法並びに記録媒体
JP2009093731A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
JP2000231760A (ja) 情報記録装置および方法、情報再生装置および方法、並びに記録媒体
JP2003177971A (ja) 物理媒体上にデジタル・データを記憶するため、また読み取るための方法およびデバイス
JP2005228432A (ja) ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
JP2009099223A (ja) ディスク、および情報処理方法、並びにコンピュータ・プログラム
JP2009093767A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
JP2009033433A (ja) デジタルデータ記録/再生方法及び記録再生装置
JP2007515736A (ja) ディスク解読方法及びシステム

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees