TWI254547B - Information processing device, driving device of information recording medium, information recording medium, information processing method and computer program - Google Patents

Information processing device, driving device of information recording medium, information recording medium, information processing method and computer program Download PDF

Info

Publication number
TWI254547B
TWI254547B TW093109608A TW93109608A TWI254547B TW I254547 B TWI254547 B TW I254547B TW 093109608 A TW093109608 A TW 093109608A TW 93109608 A TW93109608 A TW 93109608A TW I254547 B TWI254547 B TW I254547B
Authority
TW
Taiwan
Prior art keywords
information
key
seed
recording medium
encrypted
Prior art date
Application number
TW093109608A
Other languages
English (en)
Other versions
TW200501702A (en
Inventor
Satoshi Kitani
Jun Yonemitsu
Katsumi Muramatsu
Tomoyuki Asano
Yoshikazu Takashima
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of TW200501702A publication Critical patent/TW200501702A/zh
Application granted granted Critical
Publication of TWI254547B publication Critical patent/TWI254547B/zh

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Description

1254547 (1) ^ 玖、發明說明 【發明所屬之技術領域】 本發明係關於資訊處理裝置、資訊記錄媒體驅動裝置 、資訊記錄媒體、及資訊處理方法、以及電腦程式。詳細 爲關於,實現使用資訊記錄媒體之資料記錄再生處理的不 法內容利用之防止之資訊處理裝置、資訊記錄媒體驅動裝 置、資訊記錄媒體、及資訊處理方法、以及電腦程式。 【先前技術】 近來,音樂等之音頻資料、電影等之畫像資料、遊戲 程式、各種應用程式等各種軟體資料(以下,將這些稱爲 內容(content ))係藉由網際網路等之網路,或者藉由 CD ( Compact Disc :緻密光碟)、DVD ( Digital Versatile Disk:影音數位光碟)、MD( Mini Disk:迷你 光碟)等之資訊記錄媒體而流通。這些之流通內容係在使 用者所有之PC ( Personal Computer :個人電腦)、CD播 放機、DVD播放機、MD播放機等之再生裝置,或者遊戲 機器等當中被再生而加以利用。 音樂資料、畫像資料等多數之內容,一般其之作成者 或販賣者保有分發權等。因此,在這些之內容的散佈時, 一般係採取只對於一定之利用限制,即正規的使用者,許 可內容的利用,不令進行未被許可之複製等之構造。 特別是在近年中,數位式地記錄資訊之記錄裝置或記 錄媒體逐漸普及。如依據此種數位記錄裝置及記錄媒體, -5- (2) ' 1254547 例如,可不令畫像或聲音劣化而重複記錄、再生,存在有 不法複製內容之透過網際網路的發訊,或將內容複製於 CD-R等所謂盜版光碟得以大量流通之問題。 特別是近年來所開發之DVD等之大容量型記錄媒體 ’可在1片媒體例如將電影1集份之大量的資料當成數位 資訊加以記錄。如此,可將影像資訊等當成數位資訊加以 記錄時,要防止不法複製以謀求著作權人的保護,乃成爲 益形重要的課題。 如依據進行數位記錄再生之記錄裝置或數位記錄媒體 ’可不令畫像或聲音劣化而重複記錄、再生。如此,數位 資料在維持畫質或音質下,可多次重複實行複製故,違法 複製之記錄媒體一在市場流通時,則音樂、電影等各種內 容之著作權人、或者正當的販賣權人等之利益會受害。近 年來,爲了防止此種數位資料的不法複製,防止數位記錄 裝置以及記錄媒體違法複製之各種技術正被實用化中。 例如,在DVD播放機中,內容擾頻系統(content Scramble System )受到採用。在內容擾頻系統中,視頻 資料或音頻資料等是被加密而記錄在DVD-ROM ( Read Only Memory :唯讀記憶體),解密該被加密之資料所使 用的金鑰會給予接受合法授權之D V D播放機。合法授權 係對於設計成依循不進行不法複製等之特定的規定動作之 DVD播放機而給予。因此,在接受合法授權之DVD播放 機中,藉由使用所被給予之金鑰,解密記錄在D V D - R 0 Μ 之加密資料,可由DVD-ROM再生畫像或聲音。 1254547 . (3) ' 另一方面’不接受合法授權之DVD播放機由於不具 有解密被加密之資料用的金鑰故,無法進行記錄在D V D -ROM之加密資料的解密。如此,在內容擾頻系統構造中 ’無法滿足合法授權時所被要求之條件的DV D播放機變 成無法進行記錄了數位資料之DVD-ROM的再生,得以防 止不法複製。 但是’在DVD-R〇m所採用之內容擾頻系統係以藉由 使用者之資料的寫入爲不可之記錄媒體爲對象,並未考慮 對於藉由使用者之資料的寫入爲可以之記錄媒體的適用。 即記錄在資料的寫入爲可能之記錄媒體的資料即使被 加密’將該被加密之資料原樣全部地複製於RAm媒體之 情形’可以作成在接受合法授權之正當的裝置中,可以再 生之所謂的盜版。 31而’破解C S S之密碼之軟體程式,例如d e C S S軟 體在網際網路上流傳,藉由使用此程式,可以解開DVD Video之密碼’能以明文之狀態寫入記錄型DVD。DeCSS 出現的背景原委是,未加密而設計之DVD播放機軟體對 本來應被賦予加密義務之C S S解密用之金鑰資料施以反 向工程’金鑰資料被解讀,由所解讀之金鑰資料聯鎖地解 讀C S S演算法整體。 將包含金鑰資料之著作權保護技術實行程式構裝於在 P C上所實行的應用程式時,爲了防止著作權保護技術之 解析,一般雖令具有耐干預性,但是,並無顯示耐干預性 之強度的指標’因此,進行哪種程度之對於反向工程的對 -7- (4) ' 1254547 應,只能委由實施人之判斷或實力,此係實際情形,在 c s S之情形,結果變成被破解,而成爲導致不法之複製內 容的氾濫結果。 在CSS以外’作爲DVD規格所採用之著作權保護技 術(複製控制技術)’有 C P P M ( C ο n t e n t Protection for Prerecorded Media :再生專用媒體之內容保護)。CPPM 係再生專用之媒體(Prerecorded Media)用所開發的複製 控制技術,CPRM係可記錄媒體(Recordable Media )用 所開發之複製控制技術。這些係在媒體(例如,光碟)側 儲存稱爲媒體金鑰區塊之金鑰資訊,另一方面,在再生裝 置、PC等裝置側儲存裝置金鑰,藉由這些金鑰的組合, 以進行複製控制的技術。 但是,此種CPRM或CPPM中,並無關於謀求解決儲 存在作爲裝置之PC或作爲媒體之光碟內的金鑰資訊之洩 漏危險性之根本的問題解決之提案,即使在 CPRM或 C P P Μ中,現況是,由於金鑰的洩漏,複製控制系統破壞 之危險性也經常存在。 另外,作爲防止內容的不法利用,本身請人例如在專 利文獻1 (專利公開2 0 0 1 - 3 5 1 3 2 4號公報)以及專利文獻 2 (專利公開2 0 0 2 - 2 3 6 6 2 2號公報)中,提出:儲存在記 錄媒體之內容的每一資料區塊使用不同金鑰之加密處理技 術。即作爲每一資料區塊的金鑰產生資訊,設定種子( seed ),藉由將每一區塊所設定之種子使用於加密金鑰的 產生而構成,將只是藉由習知之]個金鑰之內容加密複雜 (5) 1254547 化,以提高加密演算法之解讀困難性。 但是,在前述構造中,作爲每一資料區塊之金鑰產生 資訊之種子係使用儲存在記錄媒體之資訊本身,由於與前 述之c S S同樣的原委,金鑰資料被解讀,由被解讀之金 鑰資料和每一資料區塊不同的種子,得以推導出區塊金鑰 ,因此,無法說不會引起內容之洩漏的顧慮。 【發明內容】 本發明係有鑑於前述習知技術之問題點所完成,目的 在於提供:在將儲存於DVD、CD等之各種資訊記錄媒體 之內容於再生裝置、PC (個人電腦)中使用之構造中, 設使用於儲存在記錄媒體之內容的加密之金鑰資訊的洩漏 更爲困難,可實現提高金鑰解讀、加密演算法解讀的困難 性之資訊處理裝置、資訊記錄媒體驅動裝置、資訊記錄媒 體、及資訊處理方法、以及電腦程式。 本發明之第1側面爲, 一種實行儲存在資訊記錄媒體之加密資料的解密處理 之資訊處理裝置,其特徵爲:具有, 依據每一個構成儲存於資訊記錄媒體之加密資訊之加 密處理單位所設定而作爲金鑰產生資訊之第1種子,產生 第1區塊金鑰Kb 1,依據所產生的第1區塊金鑰Kb 1,實 行儲存在資訊記錄媒體之加密第2種子之解密處理,取得 第2種子,依據取得之第2種子,產生第2區塊金鑛Kb2 ’依據所產生之第2區塊金鑰Kb2,藉由解密處理,以實 (6) ' 1254547 行儲存在前述資訊記錄媒體之加密資料的解密處理之加密 處理手段。 進而,在本發明之資訊處理裝置之一實施形態中,前 述資訊處理裝置係具有儲存主金鑰產生資訊之記憶手段, 前述密碼處理手段係依據前述主金鑰產生資訊,產生主金 鑰,依據該產生之主金鑰和由前述資訊記錄媒體之讀出資 訊,產生2個之記錄金鑰K 1、K2,依據所產生之第1記 錄金鑰K1和前述第1種子資訊,藉由加密處理,產生前 述第1區塊金鑰Kbl,依據所產生的第1區塊金鑰Kbl, 實行儲存在資訊記錄媒體之加密第2種子之解密處理,取 得第2種子,藉由基於取得之第2種子和第2記錄金鑰 K2之加密處理,產生前述第2區塊金鑰Kb2,藉由基於 所產生之第2區塊金鑰Kb2之解密處理,實行儲存在前 述資訊記錄媒體之加密資料的解密處理而構成。 進而,在本發明之資訊處理裝置之一實施形態中,前 述加密處理手段係依據前述主金鑰,和由前述資訊記錄媒 體之讀出資訊之光碟ID,以及記錄在前述資訊記錄媒體 之2個標題金鑰,產生第1標題固有金鑰以及第2標題固 有金鑰,進而,藉由基於前述第1標題固有金鑰,和由前 述資訊記錄媒體之第1讀出資訊之加密處理,產生前述第 1記錄金鑰K1,藉由基於前述第2標題固有金鑰,和由 前述資訊記錄媒體之第2讀出資訊之加密處理,產生前述 第2記錄金鑰K2而構成。 進而,在本發明之資訊處理裝置之一實施形態中,前 -10- (7) ^ 1254547 述加密處理手段係依據前述主金鑰,和由前述資訊記錄媒 體之讀出資訊之光碟ID,以及記錄在前述資訊記錄媒體 之1個金鑰種子資訊,產生第1標題固有金鑰以及第2標 題固有金鑰,進而,藉由基於前述第1標題固有金鑰,和 由前述資訊記錄媒體之第1讀出資訊之加密處理,產生前 述第1記錄金鑰K1,藉由基於前述第2標題固有金鑰, 和由前述資訊記錄媒體之第2讀出資訊之加密處理,產生 前述第2記錄金鑰K2而構成。 進而,本發明之第2側面爲, 一種實行儲存在資訊記錄媒體之加密資訊的讀取以及 外部輸出之資訊記錄媒體驅動裝置,其特徵爲:具有, 實行與儲存在資訊記錄媒體之加密資料的輸出端裝置 之認證處理,以產生交談金鑰Ks之認證處理部, 和依據作爲每一個構成儲存於資訊記錄媒體之加密資 料之加密處理單位所設定的金鑰產生資訊之第1種子,產 生第1區塊金鑰Kbl,依據所產生之第1區塊金鑰Kb 1, 實行儲存於資訊記錄媒體之加密第2種子之解密處理,取 得第 2種子,依據前述交談金鑰Ks,實行包含前述第2 種子之資料的加密處理,以產生輸出用加密資訊之加密處 理手段; 具有,將包含依據前述交談金鑰Ks所被加密之第2 種子之輸出用加密資訊透過網際網路而予以輸出之構造。 進而,在本發明之資訊記錄媒體驅動裝置之一實施形 態中,前述加密處理手段係具有,依據基於資訊記錄媒體 (8) (8)1254547 驅動裝置所保有之主金鑰產生資訊所產生的主金鑰,和由 前述資訊記錄媒體之讀出資訊,產生2個之記錄金鑰K 1 、K2,藉由基於所產生之第1記錄金鑰K1和前述第1種 子資訊之加密處理,產生前述第1區塊金鑰Kb 1,依據所 產生之第1區塊金鑰Kb 1,實行儲存在資訊記錄媒體之加 密第2種子之解密處理,取得第2種子,依據前述交談金 鑰Ks將包含所取得之第2種子和第2記錄金鑰K2之資 料予以加密,產生輸出用加密資訊,將包含前述第2種子 和第2記錄金鑰K2之前述輸出用加密資訊透過網際網路 予以輸出之構造。 進而,本發明之第3側面爲, 一種實行藉由資料輸入介面所輸入之加密資料的解密 處理之資訊處理裝置,其特徵爲:具有, 實行與前述加密資料的輸出裝置之認證處理,產生交 談金鑰Ks之認證處理部,和 藉由依據前述交談金鑰以解密處理藉由前述資料輸入 介面所輸入之加密資訊,取得當成金鑰產生資訊之種子資 訊以及記錄金鑰,藉由依據前述種子資訊及記錄金鑰之加 密、處理’產生當成加密資料的解密金鏡之區塊金縫,實行 基於該區塊金鑰之加密資料的解密處理之加密處理部。 進而,本發明之第4側面爲, 一種實行儲存在資訊記錄媒體之加密資料的讀取及外 部輸出之資$ ifi錄媒體驅動裝置,其特徵爲:具有, 實行與儲存在資訊記錄媒體之加密資料的輸出端裝置 - 12- (9) 1254547 之認證處理,以產生交談金鑰Ks之認證處理部,和 依據每一個構成儲存於資訊記錄媒體之加密資料之加 密處理單位所設定之作爲金鑰產生資訊之種子,產生區塊 金鑰,依據所產生之區塊金鑰,實行儲存在資訊記錄媒體 之加密資料的解密處理,取得解密資料,依據前述交談金 鑰Ks,實行前述解密資料之加密處理,產生輸出用加密 資訊之加密處理手段; 具有,將基於前述交談金鑰Ks所被加密之輸出用加 密資訊透過介面予以輸出之構造。 進而,本發明之第5側面爲, 一種儲存加密資料之資訊記錄媒體,其特徵爲:具有 儲存, 每一個構成加密資料之加密處理單位所設定而作爲金 鑰產生資訊之第1種子, 和依據基於前述第1種子所產生的第1區塊金鑰Kb 1 所被加密而作爲金鑰產生資訊之加密第2種子, 和依據基於前述第2種子所產生之第2區塊金鑰Kb 1 所被加密之加密內容之構造。 進而,在本發明之資訊記錄媒體之一實施形態中,前 述第1種子係儲存在每一個前述加密處理單位所設定之控 制資訊內,前述第2種子係被加密儲存在前述控制資訊外 的使用者資料領域。 進而,在本發明之資訊記錄媒體的一實施形態中,前 述第1種子係當成非加密資料而儲存在使用者資料領域, -13- (10) ' 1254547 前述第2種子係當成加密資料而儲存在使用者資料領域。 進而,在本發明之資訊記錄媒體之~實施形態中,前 述加密資料係由傳送流封包所構成,前述第2種子係儲存 在對應複數之傳送流封包的控制資訊內,前述第2種子係 被加密儲存在前述控制資訊外的使用者資料領域之傳送流 封包內。 進而,在本發明之資訊記錄媒體之一實施形態中,前 述加密資料係由傳送流封包所構成,前述第1種子係當成 非加密資料而儲存在使用者資料領域之傳送流封包內,前 述第2種子係被加密儲存在使用者資料領域之傳送流封包 內。 進而,本發明之第6側面爲, 一種實行儲存在資訊記錄媒體之加密資料的解密處理 之資訊處理方法,其特徵爲:具有, 依據每一構成儲存於資訊記錄媒體之加密資料的加密 處理單位所設定而作爲金鑰產生資訊之第1種子,產生第 1區塊金鏡Kbl之步驟, 和依據所產生之第1區塊金鑰Kb 1,實行儲存於資訊 記錄媒體之加密第2種子之解密處理,以取得第2種子, 依據取得之第2種子,產生第2區塊金鑰Kb2之步驟, 和藉由依據所產生之第2區塊金鑰K b 2之解密處理 ’實行儲存於前述資訊記錄媒體之加密資料的解密處理之 步驟。 進而,在本發明之資訊處理方法之一實施形態中,前 ~ 14 - (11) , 1254547 述資訊處理方法係進而具有,依據基於由記億手段所讀出 之主金鑰產生資訊而產生的主金鑰,和由前述資訊記錄媒 體之讀出資訊,以產生2個之記錄金鑰K 1、K2之步驟, 藉由基於所產生之第1記錄金鑰K1和前述第1種子資訊 之加密處理,產生前述第1區塊金鑰Kb 1,依據所產生之 第1區塊金鑰Kb 1,實行儲存於資訊記錄媒體之加密第2 種子的解密處理,取得第2種子,藉由基於所取得之第2 種子和第2記錄金鑰K2之加密處理,產生前述第2區塊 金鑰Kb 2,藉由基於所產生之第2區塊金鑰Kb2之解密處 理,以實行儲存於前述資訊記錄媒體之加密資料的解密處 理。 進而,在本發明之資訊處理方法之一實施形態中,前 述資訊處理方法係具有,依據前述主金鑰,和由前述資訊 記錄媒體之讀出資訊之光碟ID,以及記錄在前述資訊記 錄媒體之2個的標題金鑰,產生第1標題固有金鑰以及第 2標題固有金鑰,進而,藉由基於前述第1標題固有金鑰 ,和由則述資訊I己錄媒體之弟1 g賈出資訊之加密處理’產 生前述第1記錄金鑰K1,藉由基於前述第2標題固有金 鑰,和由前述資訊記錄媒體之第2讀出資訊之加密處理, 產生前述第2記錄金鑰K2之步驟。 進而,在本發明之資訊處理方法之一實施形態中,前 述資訊處理方法係具有,依據前述主金鑰,和由前述資訊 記錄媒體之讀出資訊之光碟ID,以及記錄在前述資訊記 錄媒體之]個的金鑰種子資訊,產生第]標題固有金鑰以 ~ 15- (12) ’ 1254547 及第2標題固有金鑰,進而,藉由基於前述第1標題固有 金鏡,和由則述資S己錄媒體之弟1 δ買出資訊之加密處理 ,產生前述第1記錄金鑰Κ1,藉由基於前述第2標題固 有金鑰,和由前述資訊記錄媒體之第2讀出資訊之加密處 理,產生前述第2記錄金鑰Κ2之步驟。 進而,本發明之第7側面爲, 一種實行儲存於資訊記錄媒體之加密資料的讀取及外 部輸出之資訊處理方法,其特徵爲:具有, 實行與儲存於資訊記錄媒體之加密資料的輸出端裝置 之認證處理,以產生交談金鑰Ks之認證處理步驟, 和依據每一構成儲存於資訊記錄媒體之加密資料的加 密處理單位所設定而作爲金鑰產生資訊之第1種子,產生 第1區塊金鑰Kbl之步驟, 和依據所產生之第1區塊金鑰Kb 1,實行儲存於資訊 記錄媒體之加密第2種子之解密處理,以取得第2種子, 依據前述交談金鑰Ks,實行包含前述第2種子之資料的 加密處理,產生輸出用加密資訊之步驟, 和將包含藉由前述交談金鑰Ks所被加密之第2種子 之輸出用加密資訊藉由介面予以輸出之步驟。 進而,在本發明之資訊處理方法之一實施形態中,前 述資訊處理方法係,依據基於資訊記錄媒體驅動裝置所保 有之主金鑰產生資訊而產生的主金鑰,和由前述資訊記錄 媒體之讀出資訊,產生2個之記錄金鑰K1、K2,藉由基 於所產生之第]記錄金鑰K 1和前述第]種子資訊之加密 -16- (13) 1254547 處理’產生則述弟1區塊金鏡Kbl ’依據所產生之第1區 塊金鑰Kb 1,實行儲存於資訊記錄媒體之加密第2種子之 解密處理,取得第2種子,依據前述交談金鑰Ks而將包 含所取得之第2種子和第2記錄金鑰K2之資料予以加密 ,產生輸出用加密資訊,將包含前述第2種子和第2記錄 金鑰K2之前述輸出用加密資訊藉由介面予以輸出。 進而,本發明之第8側面爲, 一種實行藉由資料輸入介面所輸入之加密資料的解密 處理之資訊處理方法,其特徵爲:具有, 實行與前述加密資料之輸出裝置的認證處理,以產生 交談金鑰K s之認證處理步驟, 和藉由前述交談金鑰以解密處理藉由前述資料輸入介 面所輸入之加密資訊,取得作爲金鑰產生資訊之種子資訊 及記錄金鑰,藉由基於前述種子資訊及記錄金鑰之加密處 理,產生作爲加密資料之解密金鑰的區塊金鑰,實行基於 該區塊金鑰之加密資料的解密處理之解密處理步驟。 進而,本發明之第9側面爲, 一種實行儲存於資訊記錄媒體之加密資料的讀取及外 部輸出之資訊處理方法,其特徵爲:具有’ 實行與儲存在資訊記錄媒體之加密資料的輸出端裝置 之認證處理,以產生交談金鑰Ks之認證處理部, 和依據作爲每一個構成儲存於資訊記錄媒體之加密資 料之加密處理單位所設定的金鑰產生資訊之第I種子’產 生區塊金鑰,依據所產生之區塊金鑰,實行儲存於資訊記 ~ 17- (14) 1254547 錄媒體之加密資料之解密處理,取得解密資料 交談金鑰Ks,實行前述解密資料之加密處理 出用加密資訊之加密處理手段, 和將基於前述交談金鑰Ks所被加密之輸 訊藉由介面予以輸出之步驟。 進而,本發明之第1 0側面爲, 一種實行儲存於資訊記錄媒體之加密資料 之電腦程式,其特徵爲:具有, 依據每一構成儲存於資訊記錄媒體之加密 處理單位所設定而作爲金鑰產生資訊之第1種 1區塊金鑰Kbl之步驟, 和依據所產生之第1區塊金鑰Kb 1,實行 記錄媒體之加密第2種子之解密處理,以取得 依據取得之第2種子,產生第2區塊金鑰Kb 2 和藉由依據所產生之第2區塊金鑰Kb2 ,實行儲存於前述資訊記錄媒體之加密資料的 步驟。 在本發明中,如依據本發明之構造,係設 密內容之解密所使用的金鑰(區塊金鑰Kb2) 子資訊(種子2 )藉由其他的金鑰(區塊金鑰 加密而儲存之構造故,無法直接由光碟讀取種 子2 ),因此,使用種子資訊所產生之金鑰資 加密演算法之解析的困難性提高,得以實現安 內容保護。 ’依據前述 ’以產生輸 出用加密資 的解密處理 資料的加密 子,產生第 儲存於資訊 弟 2種子, 之步驟, 之解密處理 解密處理之 爲將產生加 所必要之種 Kbl )予以 子資訊(種 訊的解析, 全等級高的 -18- (15) 1254547 進而’如依據本發明之構造,於儲存在資訊記錄媒體 之資料的再生處理中,係成爲在需要光碟間傳送加密內容 之解密所使用的金鑰(區塊金鑰K b 2 )產生用之種子資訊 (種子2 )之構造中,作成爲以交談金鑰將區塊金鑰產生 資訊’具體爲種子資訊(種子2)及記錄金繪K2之雙方 予以加密而送收訊之構造故,即使在傳送路徑產生資料洩 漏之情形’要取得種子資訊(種子2 )及記錄金錄K2也 困難,使用種子資訊所產生之金鑰資訊的解析,加密演算 法之解析的困難性提高,得以實現安全等級高的內容保護 〇 另外,本發明之電腦程式係例如對於可實行各種程式 碼之泛用電腦系統,以電腦可讀取形式所提供之記憶媒體 、通訊媒體,例如C D或D V D、Μ 0等之記憶媒體,或者 藉由網路等之通訊媒體可以提供之電腦程式。藉由以電腦 可讀取形式來提供此種程式,在電腦系統上因應程式之處 理得以實現。 本發明之進而其他的目的、特徵或優點,藉由基於後 述之本發明的實施例或所附圖面之更詳細說明可變得淸楚 。另外,在本說明書中所謂之系統是,複數裝置之邏輯集 合構造,各構成之裝置並不限定位於同一框體內。 【實施方式】 〔記錄沒體上之資料記錄構造〕 首先,說明儲存於關於本發明之資訊記錄媒體之資料 - 19- (16) 1254547 構造。儲存於資訊記錄媒體之加密資料係在資料記錄再生 裝置或P C (個人電腦)中被讀取、解密、再生。 儲存於資訊記錄媒體之資料例如係以μ P E G - 2系統所 規定,作爲編碼資料之傳送流(T S )。傳送流係可在1個 傳送流中構成複數之程式,設定有作爲各傳送流封包之出 現時序資訊之 ATS (Arrival Time Stamp:到達時刻標記 )。此時刻標記係在編碼時所決定,以令以Μ P E G - 2系統 所規定之虛擬解碼器之T-STD( Transport stream System Target Decoder :傳送流系統標的解碼器)不會失敗,於 傳送流之再生時,藉由附加於各傳送封包之 A T S以控制 出現時序,進行解密、再生。 例如,在將傳送流封包記錄於記錄媒體之情形,雖作 爲塡塞各封包之間隔的來源封包而加以記錄,但是,藉由 與各傳送封包之出現時序一同保存於記錄媒體,再生時, 可以控制各封包的輸出時序。 參考第1圖,說明儲存於資訊記錄媒體之資料記錄構 造,以及記錄資料之解密再生處理之槪要。儲存於資訊記 錄媒體之資料係加密資料,在進行再生之情形,需要進行 解密處理。第1 ( a )圖係儲存於資訊記錄媒體之資料記 錄構造。1 8位元組之控制資料(User Control Data )和 2 04 8位元組之使用者資料(User Data係構成爲1個之扇 區資料,例如,3扇區份之資料被規定爲1個之加密處理 單位。另外,此處說明之位元組數或處理單位係1個代表 例,控制資料、使用者資料之位元組數或處理單位之設定 - 20- 1254547 (17) 係可做種種之設定。 (b )係顯示加密處理單位之1單元(1 a U : A 1 i g n e d U n i t :排列單元)之構造。實行儲存於資訊記錄媒體之加 密資料的再生之資訊處理裝置係依據控制資料內之旗標, 抽出加密處理單位之1 A U ( A 1 i g n e d U n i t )。 如(c )加密構造所示般,加密處理單位之1單元( 1 AU )係包含有藉由區塊金鑰Kbl所加密的領域、藉由區 塊金鑰Kb2所加密的領域。也可設爲包含藉由區塊金鑰 Kbl和Kb2而被二重加密之領域的構造。爲了產生區塊金 鑰,需要作爲金鑰產生資訊之種子資訊。種子資訊(種子 1 )係產生區塊金鑰Kb 1用之金鑰產生資訊,種子資訊( 種子2 )係產生區塊金鑰Kb2用之金鑛產生資訊。這些係 被儲存在控制資料區域,或者使用者資料區域。第1 ( c )圖所示之種子資訊之儲存形態、加密形態係一例,在後 段中,說明複數之構造例。 爲了解密儲存於使用者資料領域之加密內容,需要讀 取儲存於資訊記錄媒體之種子資訊,產生基於種子資訊之 金鏡。 在本發明之構造中’如第1 ( c )圖所示般’係設爲 將產生區塊金鑰Kb 1所必要之種子資訊(種子1 )和產生 區塊金鑰Kb2所必要之種子資訊(種子2 )儲存於資訊記 錄媒體上之構造,同時,藉由依據種子資訊(種子1 )所 產生之區塊金鑰Kb 1加一方之種子資訊(種子2 )予以加 密而儲存之構造。 -21 - 1254547 (18) 如此’本發明之構造係將貫f了使用2種不同金鑛之加 密處理之資料儲存於記錄媒體,於再生處理中,進行使用 2種不同金鑰之解密處理。即藉由使用每一個特定之加密 處理單位不同之金鑰產生資訊之種子1、種子2之加密處 理,以產生區塊金鑰Kb 1、Kb 2以實行解密處理。
每一處理單位之解密處理後,被解密的傳送流封包係 輸入於MPEG-2解碼器,實行解碼處理,以進行內容再生 。在1個之處理單位(3扇區)係例如包含3 2個之傳送 流(TS )封包。即3 2 X 1 92 = 6 1 44位元組資料被設爲1個 加密以及解密處理單位。另外,處理單位之設定可有種種 之設定。 在解密再生時,於每一個處理單位,由資訊記錄媒體 取得2個種子資訊(種子1、種子2 ),依據各種子資訊 ,產生2個之區塊金鑰Kb 1、Kb2,使用所產生之區塊金 鑰Kbl、Kb2,完成解密處理,進行內容再生。
另外’於內容之記錄時,實行與解密再生處理相反的 程序,於每一各處理單位設定2種之種子資訊(種子1、 種子2 ),依據各種子資訊,產生2個之區塊金鑰Kb 1、 Kb2,使用所產生之區塊金鑰Kbl、Kb2,完成加密處理 ,進行內容記錄。 〔資訊處理裝置構造〕 第2圖係顯示實行具有前述之加密內容形態之內容的 記錄再生處理之資訊處理裝置1 0 0的一竇施例構造方塊圖 -22 > (19) (19)1254547 。資訊處理裝置100係具有:輸入輸出I/F (介面)120、 MPEG ( Moving Picture Experts Group:動畫專家群)編 碼/解碼130、具備A/D、D/A轉換器141之輸入輸出I/F (介面)14〇、加密處理手段15〇、ROM (唯讀記憶體) 160、CPU (中央處理單元)]70、記憶體180、記錄媒體 195之驅動器190、進而傳送流處理手段(TS處理手段) 1 9 8,這些係藉由匯流排1 1 〇而相互連接。 輸入輸出I/F 120係收訊構成由外部所供給之畫像、 聲音、程式等之各種內容之數位訊號,輸出於匯流排n 〇 上的同時,收訊匯流排1 1 0上之數位訊號,輸出於外部。 MPEG編碼/解碼130係將藉由匯流排11〇所供給之 MPEG加密的資料予以、MPEG解碼,輸出於輸入輸出 I/Fl4〇的同時,將由輸入輸出I/F140所供給之數位訊號 予以Μ P E G編碼,輸出於匯流排1 1 0上。輸入輸出I / F 1 4 0 係內藏有A/D、D/A轉換器141。輸入輸出I/F140係收訊 作爲由外部所供給之內容的類比訊號,以A/D、D/A轉換 器1 4 1進行A/D (類比/數位)轉換,當成數位訊號而輸 出於MPEG編碼/解碼130的同時,將自MPEG編碼/解 碼130的數位訊號以A/D、D/A轉換器141進行D/A (數 位/類比)轉換,當成類比訊號輸出於外部。 加密處理手段1 5 0例如係具有以單晶片之L S I (大規 模積體電路)所構成’加密藉由匯流排1 1 0所供給而作爲 內容之數位訊號,或者予以解密,輸出於匯流排1 1 〇上之 構造。另外,加密處理手段1 5 0並不限定於單晶片L S I, -23- (20) 1254547 也可藉由組合各種之軟體或者硬體之構造予以實 密處理手段1 5 0進而也作用爲實行與例如藉由 I/F 120所連接的外部裝置之內容輸入輸出時所實 處理之認證處理部。 1 6 0例如係記憶各資訊處理裝置所固有,或 數之資訊處理裝置群所固有之裝置金鑰,或者相 所必要之認證金鑰。裝置金鑰例如係解密基於金 構造所提供而作爲加密金鑰區塊資訊之EKB ( Key Block :啓動金鑰區塊),以取得主金鑰所 裝置金錄係被當成主金鏡產生資訊使用。 CPU 170係藉由實行記憶在記憶體180之程 制MPEG編碼/解碼.1 30或加密處理手段1 50等 1 8 〇例如係非揮發性記憶體,記憶CPU丨70實行 或CPU 170之動作上所必要的資料。驅動器19〇 動可記錄再生數位資料之記錄媒體1 95,由記錄 讀出(再生)數位資料,輸出於匯流排丨丨〇上的 藉由匯流排1 1 0所提供之數位資料供應給記錄媒 予以記錄。另外,也可令程式記憶於ROM 160, 產生資訊或認證金鑰記憶於記憶體1 8 0而構成。 記錄媒體1 95例如係DVD、CD等之光碟、 磁碟、磁帶、或者快閃ROM、MRAM、RAM等 記憶體等之數位資料之記憶媒體,在本實施形態 可對於驅動器1 90進行裝置、脫離之構造。但是 體1 95也可設爲內藏在資訊處理裝置]〇〇之搆造 現之。加 輸入輸出 行之認證 者每一複 互認證實 鑰發訊樹 Enabling 使用。即 式,以控 。記憶體 之程式, 係藉由驅 媒體1 9 5 同時,將 體195而 令主金鏡 光磁碟、 之半導體 中,設爲 ,記錄媒 -24 - 1254547 (21) 傳送流處理手段(T S處理手段)1 9 8係由複數之內容 被多重化之傳送流取出對應特定之內容的傳送封包,實行 將取出的傳送流之出現時序資訊與各封包一同儲存於記錄 媒體1 95之資料處理,另外,於自記錄媒體丨95之加密內 容的解密再生時,進行傳送流之出現時序控制。 如前述般,於傳送流係設定係設定有作爲各傳送封包 之出現時序資訊的 ATS ( Arrival Time Stamp :到達時刻 標記),在藉由MPEG2解碼器之解密時,藉由ATS以實 行時序控制。傳送流處理手段(TS處理手段)1 9 8例如在 將傳送封包記錄於記錄媒體時,雖當成塡塞各封包之間隔 的來源封包而加以記錄,但是,藉由倂同各傳送封包之出 現時序而保存於記錄媒體,於再生·時,可以控制各封包的 輸出時序。 本發明之資訊處理裝置1 〇 〇例如係實行藉由前述之傳 送流所構成之加密內容的記錄再生。關於這些處理之詳細 內容,於後段加以說明。另外,第2圖所示之加密處理手 段150、TS處理手段198爲了容易理解,雖當成別的區塊 而顯示,但是,也可當成實行兩種功能之1個單晶片L SI 而構成,另外,也可設爲藉由組合軟體或硬體之構造來實 現兩種功能之構造。進而,也可將除了驅動器1 9 0、記錄 媒體1 95之全部的區塊以單晶片LSI構成,另外’也可藉 由組合軟體或硬體之構造來實現這些功能之構造’藉此’ 可以提升藉由資訊處理裝置]〇〇的改造,以令安全性功能 無效之耐受性。 -25- 1254547 (22) 〔資料再生處理〕 接著,說明儲存於記錄媒體之加密資料的解密處理。 第3圖係顯示資料之解密處理的步驟圖。第3圖所示之處 理主要係第2圖所不之加密處理手段1 5 0所實行之處理。 資訊處理裝置2 1 0讀出儲存在本身之記憶體1 8 0 (參 考第2圖)之主金鑰211。主金鑰211係儲存在接受合法 授權之資訊處理裝置的祕密金鑰,爲作爲複數之資訊處理 裝置所共通之金鑰而儲存的共同金鑰。資訊處理裝置2 1 0 係檢查作爲識別資訊之光碟ID ( Disc ID ) 221是否已經 記錄在資訊記錄媒體22 0。如已經記錄,則由資訊記錄媒 體 220 讀出光碟 ID(Disc ID) 221。光碟 ID(Disc ID) 221係光碟固有資訊,例如,儲存在一般的資料儲存領域 ,或引入領域。 接著,資訊處理裝置210在步驟S101中,使用主金 鑰 211和光碟ID221,產生光碟固有金鑰(Disc Unique Key)。光碟固有金鑰(Disc Unique Key)之具體的產生 方法例如可以使用:如第4 ( a )圖所示般,將光碟ID ( Disc ID )當成輸入値,將共同金鑰加密方式之 AES ( A d v a n c e d E n c r y p t i ο n S t a n d a r d :先進加密標準)密碼當成 密碼金鑰,將主金鑰(Master Key)當成密碼金鑰而實行 之方法;或者如第4 ( b )圖所示般,對以FIPS 180-1所 規定的散列函數(hash function) SHA_1輸入藉由主金鑰 和光碟ID ( Disc ID )之位元連結所產生的資料,由其之 輸出只將必要的資料長當成光碟固有金縫(D i s c. U n i q u e -26 - 1254547 (23)
Key )使用之方法。 接著,由資訊記錄媒體220讀出各記錄內容之2個固 有金鑰之標題金鑰(Title Key) 1、223、標題金鑰2、 224。其係在光碟上儲存有何處之資料到底構成哪種標題 之資訊的資料管理檔案,於此檔案儲存有標題金鑰。對於 1片光碟,只有1組標題金鑰之情形,即對於光碟ID2 21 之標題金鑰是唯一可決定之情形,可以與光碟I D 2 2 1相同 之方法,例如可儲存在一般資料儲存領域,或者引入區域 〇 接著,在步驟S102以及步驟S103中,由光碟固有金 錄(Disc Unique Key)和標題金鑛(Title Key) 1、2 產 生2個之標題固有金鑰(Title Unique:. Key ). 1、2。此產 生之具體的方法也如前述般,可以使用利用 SHA-1之方 法,或使用基於區塊密碼之散列函數之方法等。 進而,資訊處理裝置210依據在步驟S102以及步驟 S 103所產生的2個標題固有金鑰(Title Unique Key ) 1、 2和由資訊記錄媒體220所讀出之記錄種子(REC SEED )225、實體索弓丨226,在步驟SI 04、S105中,產生2個 之記錄金鑰(REC金鑰)ΚΙ、K2。 關於在步驟S1 02〜S 105中實行的2個記錄金鑰(REC 金鑰)K 1、K2之產生處理例,參考第5圖做說明。 第5 ( a)圖係顯示藉由第3圖之步驟S102、S104之 處理的記錄金鑰K 1之產生,第5 ( b )圖係顯示藉由第3 圖之步驟S103、S1 05之處理的記錄金鑰K2之產生處理 1254547 (24) 例。 第5 ( a )圖之處理係,首先,將由資訊記錄媒體所 讀出的標題金鏡 1輸入 AES( Advanced Encryption Standard :先進加密標準)加密處理部27 1,實行使用在 步驟 S 101所產生的光碟固有金鑰之解密處理( Decryption),產生標題固有金鑛1(S102),進而,將 由資訊記錄媒體所讀出之實體索引 226輸入 AES ( Advanced Encryption Standard:先進加密標準)加密處理 部 272,實行使用標題固有金鑰 1之加密處理( Encryption),進而,在“異或“邏輯和部2 73中,實行 加密處理結果和標題固有金鑰1之“異或“邏輯和運算, 將其之輸出設定爲記錄金鑰1 ( S 1 04 )之處理。 第 5 ( b )圖之處理係,將由資訊記錄媒體所讀出之 標題金鑛 2 輸入 AES (Advanced Encryption Standard:先 進加密標準)加密處理部274,實行使用在步驟S 1 0 1所 產生之光碟固有金鑰之解密處理(Decryption ),產生標 題固有金鑰2 ( S 1 03 ),進而,將由資訊記錄媒體所讀出 之記錄種子(REC SEED ) 2 2 5 輸入 AES ( Advanced
Encryption Standard:先進加密標準)加密處理部275’ 實行使用標題固有金鑰2之加密處理(Encryption )’產 生記錄金鑰2 ( S1 05 )之處理。 記錄金鑰K 1、K 2雖在前述之再生處理程序中爲必須 使用,但是,也是可以使用於將內容記錄於資訊記錄媒體 之加密處理中之金鑰。 - 28- 1254547 (25) 如弟6圖所不般,儲存在資訊記錄媒體 容首先’在內容編輯工作室2 8 2中被編輯, 往光碟製造工程等之光碟製造實體2 83,而 之資訊記錄媒體,提供給使用者。 在此製造製程中,內容編輯工作室2 8 2 引的同時,也對於編輯內容實行使用記錄金 處理,光碟製造實體2 8 3係設定記錄種子的 使用記錄金鑰K1之加密處理。結果爲,於 2 84儲存了被施以使用記錄金鑰ΚΙ、K2之 之加密處理之加密資料。於此種光碟製造製 容之管理的管理中心2 8 1係對於內容編輯工 固有金鑰2之可取得資訊,對光碟製造實體 金繪1之可取得資訊。 管理中心2 8 1藉由實行此種金鑰管理, 管理中心2 8 1之金鑰資訊的提供之內容編輯 光碟製造實體可以製造儲存有加密內容之資 得以防止基於不法之第三者所導致之盜版光 別是,內容編輯工作室於編輯內容所使用之 存編輯辨識元(編輯ID ) ’將其與編輯內 編輯工作室施以加密處理’變成可以於隱密 工作室所加工之編輯內容下,對光碟製造實 如此,可以進行光碟製造實體所接受之內容 另外,在第3圖所示例中’雖顯示爲了 固有金鑛1、2 ’於資訊記錄媒體2 2 0儲存 2 8 4之加密內 編輯內容被送 儲存在光碟等 係設定實體索 鑰 K 2之加密 同時,也實行 資訊記錄媒體 2個加密金鑰 程中,實行內 作室提供標題 2 8 3提供標題 只有接受來自 工作室,以及 訊記錄媒體, 碟的製造。特 T S封包內儲 容一同在內容 是在哪個編輯 體交付資料, 的追蹤管理。 算出2個標題 2個之標題金 -29- 1254547 (26) 鑰1、2,依據這2個標題金鑰,以算出2個標題固有金 縫之處理例,但是,不如此在資訊記錄媒體2 2 0儲存2個 標題金鑰,只由1個之儲存資訊算出2個標題金鑰1、2 之構造也可行。 參考第7圖,說明只由1個儲存資訊算出2個標題金 鑰1、2之構造例。將每一編輯所設定之隨機數等之隨機 値當成光碟種子而儲存於資訊記錄媒體220。 第7 ( a )圖係對於光碟種子,使用光碟固有金鑰, 在AES加密處理部291實行加密處理,將其之輸出當成 標題固有金鑰1。進而,將該標題固有金鑰1輸入AES加 密處理部292,使用光碟固有金鑰,實行AES加密處理, 將其結果當成標題固有金鑰2。 ,. 第7 ( b )之處理例係,對於光碟種子,使用光碟固 有金鑰,在A E S加密處理部2 9 3中實行加密處理,將其 之輸出當成標題固有金鑰1。進而,將該標題固有金鑰1 在運算部294中加以運算,例如算出(光碟種子+1 ) mod 2 1 2 8,將其之結果輸入AE S力Π密處理部2 9 5,使用光碟固 有金鑰,實行AES加密處理,將其結果當成標題固有金 鏡2。如依據第7圖所不之方法,可令儲存在資訊記錄媒 體2 2 0之資訊變少。 回到第3圖’繼續自資訊記錄媒體之資料解密、再生 處理之說明。在步驟S 1 〇 4、s 1 0 5中,一產生2個記錄金 鑰(R E C金鑰)1、2,接著,在步驟s 1 0 6中,實行區塊 金鑰Kbl之產生處理。 -30- (27) 1254547 關於區塊金鑰Kbl之產生處理係由資訊記錄媒體220 讀出作爲區塊金鑰Kbl之種子資訊(種子1 ) 22 7,實行 依據種子資訊(種子1 ) 22 7和在步驟S1 04中所產生之記 錄金鑰K1之加密處理,產生區塊金鑰Kb ]。 關於在步驟S 1 0 6之區塊金鑰Kb 1的產生處理以後所 實行之處理,參考第8圖做說明。 第8圖中,解密處理係以處理單位3 0 0爲單位而實行 。此處理單位係相當於先前參考第1圖所說明之(b )處 理單位。即加密處理單位之1單元(1AU: Aligned Unit : 排列單元)。實行儲存於資訊記錄媒體22 0之加密資料的 再生之資訊處理裝置2 1 0係依據控制資料內的旗標,抽出 加密處理單位之1AU(. Aligned Unit)。 處理單位3 00係包含有18位元組之控制資料30 1, 和6 1 4 4位元組之使用者資料(包含加密內容)。6 1 4 4位 元組之使用者資料係被分割爲每一個傳送流封包之單位的 192位元組。分開說明使用者資料之前端的TS封包3 02, 和後續之5 9 5 2位元組之TS封包群3 0 3。在此例中,是一 種種子資訊(種子1 ) 3 1 1儲存在控制資料3 0 1,種子資 訊(種子2 ) 3 1 2被加密儲存在使用者資料內的前端之T S 封包3 0 2內之例子。 另外,作爲種子資訊之種子1、種子2之儲存形態有 複數之形態,此處係顯示其之一例。關於其他例子,則在 後段做說明。 第8圖中,對於與第3圖之處理步驟相同之處理步驟 -31 - (28) 1254547 係賦予相同的處理步驟號碼。 在步驟S 1 0 6 (第3圖、第8圖)中,將由資訊記錄 媒體之控制資料內所讀出之種子資訊(種子1 ) 3 11輸入 於AES加密處理部,實行使用在先前之步驟S 1 04中所產 生的記錄金鑰K1之 AES加密處理,實行產生區塊金鑰 Kbl之處理。另外,第8圖中,AES_G係顯示使用AES 加密處理之金鑰產生(Key Generation)處理,AES_D係 顯示使用AES加密處理之資料解密(Decryption )處理。 接著,第3圖之步驟S107中,由32TS封包所形成 之使用者資料只抽出加密資料部。使用者資料之加密部、 非加密部係在步驟S 1 07中被分離,只有設加密部爲步驟 S 1 0 8〜S 1 1 1之解密處理程序對象。非加密部係跳過步驟 S108〜S111,在步驟S112中,再度藉由選擇步驟而與解 密資料連結,當成解密TS封包群,例如輸入於MPEG解 碼器,完成解碼處理。 在步驟S108(參考第3圖、第8圖)中,實行使用 在步驟S 1 0 6中所產生之區塊金鑰K b 1之A E S解密處理。 在步驟S108中,實行只以進行了使用區塊金鑰Kbl之加 密處理之資料部爲封象之細祀、處理。在此例中’使用者資 料之前端T S封包3 0 2之至少包含種于資訊(種子2 )之 資料領域係進行了使用區塊金鑰Kb 1之加密處理的資料 部。因此,以包含此種子資訊(種子2 )之資料領域爲對 象,實行使用區塊金縫Κ b 1之解密處理。 另外,關於將進行了使用區塊金鑰Kb ].之加密處理 -32- 1254547 (29) 的資料部設爲哪個資料領域,係有幾種形式,關於這些, 後述。 前端TS封包3 02係包含有:其他的使用者資料部, 即算出後續之5 9 5 2位元組之TS封包權3 02的解密處理所 使用之區塊金鑰Kb2所必要之種子資訊(種子2 ) 312。 即種子資訊(種子2 ) 3 1 2係作爲完成了使用區塊金鑰 Kb 1之加密處理之加密資料而記錄於前端TS封包3 02。 步驟S 1 0 6之使用區塊金鑰Kb 1的解密處理之結果, 係由解密TS封包3 04所算出,由其中抽出種子資訊(種 子2)。 第3圖之選擇步驟S109係顯示,由使用區塊金鑰 Kb 1之解密處理的結果,將種子資訊(種子2 )輸出給步 驟S 1 1 0之區塊金鑰Kb2產生步驟,將以區塊金鑰Kb2所 被加密之加密資料輸出於解密步驟S 1 11,將其他的解密 資料(非加密資料)輸出於選擇步驟S 1 1 2。 在步驟S110(參考第3圖、第8圖)中,依據由在 步驟S 1 0 8中之使用區塊金鑰Kb 1之解密處理的結果所取 得之解密T S封包3 0 4所抽出之種子資訊(種子2),和 在步驟S ] 0 5 (參考第3圖)所產生之記錄金鑰K2,實行 AES加密處理,算出區塊金鑰Kb2。 接著,在步驟SI 1 1中,使用區塊金鑰Kb2,解密使 用者資料部之加密部(以區塊金鑰K b 2所加密之資料領 域3 0 3 ),產生解密TS封包群3 05。 解密T S封包群3 0 5以及解密T S封包3 0 4係在選擇 -33- 1254547 (30) 步驟s 1 1 2中被結合,當成解密τ S封包,例如輸入於 Μ P E G 2解碼器,經過解碼後而被再生。 如此,在本發明之構造中,係設爲藉由其他金鑰(區 塊金鑰Kb 1 )而將產生加密內容的解密所使用之金鑰(區 塊金鑰Kb2 )所必要的種子資訊(種子2 )予以加密而加 以儲存之構造故,不可能直接由光碟讀取種子資訊(種子 2 ),因此,使用種子資訊所產生之金鑰資訊的解析、加 密演算法之解析的困難性提高,得以實現安全性等級高之 內容保護。 另外,2個種子資訊之儲存形態有各種形態,以下, 說明複數之例子。 第9圖係顯示將種子資訊(種子1 )和種子資訊(種 子2 ) —同儲存在使用者資料內的前端TS封包3 02內之 例子。在先前參考第8圖說明之例子中,雖說明了種子資 訊(種子1 ) 3 1 1係儲存在控制資料3 01,種子資訊(種 子2 ) 3 1 2係被加密儲存在使用者資料內的前端TS封包 3 02內之例子,但是,第9圖所示構造例係種子資訊(種 子1 ) 321、種子資訊(種子2 ) 3 22雙方儲存在使用者資 料內的前端TS封包3 02內之例子。 另外,種子資訊(種子2 ) 3 22係與第8圖中之說明 例相同,藉由使用種子資訊(種子])3 2 1所取得之區塊 金鑰KM而被加密,儲存在使用者資料內的前端TS封包 3 0 2 內。 第9圖中,解密處理係以處理單位3 0 〇爲單位而實行 -34- 1254547 (31) 。此處理單位係相當於先前參考第1圖所說明之 理單位之1單元(1AU:Aligned Unit :排列單元) 儲存於資訊記錄媒體2 2 0之加密資料的再生之資訊 置2 1 0係依據控制資料內的旗標,抽出加密處理 1AU ( Aligned Unit) 或者,爲了判別每一加密處理單位是否被施以 單元’或者未被施以加密之單元,可以設爲使用包 在於加密處理單位之前端的種子資訊3 2 1之旗標的 第1 〇圖係表示包含種子資訊之加密處理單位的前 之例子。利用記錄於第1 〇圖之作爲複製控制資訊 部份之旗標,可以判別加密之有無。在被加密之情 過進行解密之路徑以進行再生。在未被加密之情形 通過進行解密之路徑以進行再生。 第1 1圖係顯示實行使用記錄於CCI部份之旗 判別加密之有無,在被加密之情形,通過進行解密 以進行再生,在未被加密之情形,不通過進行解密 以進行再生之處理時之處理構造。第1 1圖中,與 3圖所示構造的不同是,只有實行選擇步驟S 1 0 7, 入種子資訊(種子1 ) 2 2 7,利用記錄於種子資訊( )22 7之CCI部份的旗標,以判別加密之有無,在 之情形,通過進行解密之路徑,在未被加密之情形 過進行解密之路徑,以進行再生之選擇處理。其他 第3圖所示處理係相同。 說明第9圖之處理。第9圖中,對於與第1 1 (b )處 。實行 處理裝 單位之 加密之 含在存 構造。 端部份 的 CCI 形,通 ,則不 標,以 之路徑 之路徑 先前第 其係輸 種子1 被加密 ,不通 處理與 圖之處 -35- 1254547 (32) 理步驟相同的處理步驟,賦予相同之處理步驟號碼 步驟S 1 0 6 (第1 1圖、第9圖)係將由資訊記 之使用者資料的前端TS封包內所讀出之種子資訊 1 ) 3 2 1輸入於A E S加密處理部,實行使用在先前 S104(參考第11圖)中所產生的記錄金鑰K1之 密處理,以實行區塊金鑰Kb 1產生處理之步驟。 接著,在第11圖之步驟S107中,由32TS封 之使用者資料只抽出加密資料部。使用者資料的加 非加密部係在步驟S 1 0 7中被分離,只有加密部被 步驟 S 1 0 8〜S 1 1 1之解密處理程序對象。非加密部 步驟S108〜S111,在步驟S112中,再度藉由選擇 與解密資料連結,當成解密TS封包群,例如被 MPEG解碼器而實行解碼處理。 在步驟S108(參考第11圖、第9圖)中,實 在步驟S106所產生之區塊金鑰Kbl之AES解密處 步驟S1 08中,實行只以進行了使用區塊金鑰Kb 1 處理之資料部爲對象之解密處理。在此例中,實行 資料之前端T S封包3 0 2中之至少包含種子資訊( )3 22之資料領域的解密處理 在此前端TS封包3 02之加密資料領域係包含 的使用者資料部,即算出後續之5 95 2位元組之TS 3 0 3的解密處理所使用之區塊金鑰Kb2所必要的種 (種子2 ) 3 22。即種子資訊(種子2 ) 3 22係作爲 使用區塊金鑰Kb 1之加密處理的加密資料而被記 錄媒體 (種子 之步驟 AES加 包所成 密咅β、 設爲是 則跳過 步驟而 輸入於 行使用 理。在 之加密 使用者 種子2 有其他 封包群 子資訊 施行了 錄在前 -36- (33) 1254547 端TS封包3 02中。 步驟S 1 0 6之使用區塊金鑰Kb 1的解密處理之結果是 ,算出了解密TS封包3 04,由其中抽出種子資訊(種子2 )° 第3圖之選擇步驟S 1 0 9係顯示由使用區塊金鑰Kb 1 之解密處理的結果,將種子資訊(種子2 )輸出於步驟 S1 10的區塊金鑰Kb2產生步驟,將以區塊金鑰Kb2所被 加密之加密資料輸出於解密步驟 S 1 1 1,將其他的解密資 料(非加密資料)輸出於選擇步驟S 1 1 2。 在步驟S110(參考第11圖、第9圖)中,依據由步 驟S 1 0 8之使用區塊金鑰Kb 1的解密處理結果所取得之解 密TS封包群3〇4所抽‘出的種子資訊(種子2 ),和在步 驟S105(參考第11圖)中所產生之記錄金鑛K2,實行 A E S加密處理’算出區塊金錄K b 2。 接著,在步驟S 1 1 1中,使用區塊金鑰Kb2,解密使 用者資料部之加密部(以區塊金鑰Kb2所被加密之資料 領域3 0 3 ),產生解密TS封包群3 0 5。 解密T S封包群3 0 5以及解密τ S封包3 0 4係在選擇 步驟S 1〗2中被結合,當作解密τ s封包例如被輸入於 Μ P E G 2解碼器,經過解碼後被再生。 如此,在本構造中,係設爲將種子資訊(種子1 )和 種子資訊(種子2 ) —同儲存於使用者資料內之前端τ S 封包內,產生區塊金鑰Kb2所必要之種子資訊(種子2 ) 係藉由基於種子資訊(種子1 )和記錄金鑰K 1所產生之 -37- (34) 1254547 區塊金鑰Kb 1而被加密儲存之構造。 在本構造中,也是無法直接由光碟讀取種子資訊(Μ 子2 ),因此,使用種子資訊所產生之金鑰資訊的解析’ 加密演算法之解析的困難性提高,得以實現安全等級高的 內容保護。 第1 2圖所示例子係將種子資訊(種子1 ) 3 3 1儲存於 使用者資料內的前端TS封包3 02,將種子資訊(種子2 ) 3 3 2儲存於使用者資料內之下一 TS封包341之例子。 另外,種子資訊(種子2 ) 3 3 2係與第8圖、第9圖 中說明的例子相同,藉由使用種子資訊(種子1 ) 3 3 1所 取得之區塊金鑰Kb 1而被加密,儲存於使用者資料內的 第2個TS封包341內。 第12圖中,解密處理係以處理單位3 00爲單位而實 行。此處理單位係相當於先前參考第1圖所說明之(b ) 處理單位之1單元(1AU: Aligned Unit :排列單元)。實 行儲存於資訊記錄媒體22 0之加密資料的再生之資訊處理 裝置2 1 0係依據控制資料內的旗標,抽出加密處理單位之 1AU ( Aligned Unit) 〇 或者,爲了判別每一加密處理單位是否被施以加密之 單元,或者未被施以加密之單元,可以使用包含在存在於 加密處理單位之前端的種子資訊3 2 I之旗標。第1 〇圖係 表示包含種子資訊之加密處理單位的前端部份之例子。利 用記錄於第1 0圖之作爲複製控制資訊的C CI部份之旗標 ,可以判別加密之有無。在被加密之情形,通過進行解密 -38- 1254547 (35) 之路徑以進行再生。在未被加密之情形,則不通過 密之路徑以進行再生。 說明第1 2圖之處理。第1 2圖中,對於與第3 理步驟相同的處理步驟,賦予相同之處理號碼。 步驟S106(第11圖、第12圖)係將由資获 體之使用者資料的前端TS封包內所讀出之種子資 子1 ) 33 1輸入於AES加密處理部,實行使用在先 驟S 1 04 (參考第1 1圖)中所產生的記錄金鑰K1 加密處理,以產生區塊金鑰Kb 1之步驟。 接著,在第3圖之步驟S107中,由32TS封 之使用者資料只抽出加密資料部。使用者資料的力口 非加密部係在步驟S 1 07中被分離,只有加密部被 步驟S 1 0 8〜S 1 1 1之解密處理程序對象。非加密部 步驟S108〜S111,在步驟S112中,再度藉由選擇 與解密資料連結,當成解密TS封包群,例如被 MPEG解碼器而實行解碼處理。 在步驟S108(參考第11圖、第12圖)中, 用在步驟S106所產生之區塊金鑰Kbl之AES解密 解密處理對象係被施以使用區塊金鑰Kb 1之加密 資料領域,實行使用者資料之前端TS封包中的除 資訊(種子1 ) 3 21之資料領域的加密領域,和第 包中之至少包含種子資訊(種子2 ) 3 3 2之資料領 密處理。關於將被施以使用區塊金鑰Kb 1之加密 資料部設爲哪個資料領域,有幾種形式,關於這些 1進行解 圖之處 <記錄媒 訊(種 ;前之步 之AES 包所成 密部、 設爲是 則跳過 步驟而 輸入於 實行使 處理。 處理的 了種子 2TS封 域的解 處理的 後述。 -39- 1254547 (36) 在本例中,於第2TS封包341之加密資料領域係包含 有其他的使用者資料部’即算出後續之T S封包群3 4 2的 解密處理所使用之區塊金鑰Kb2所必要的種子資訊(種 子2 ) 3 3 2。即種子資訊(種子2 ) 3 3 2係當成被施以使用 區塊金鑰Kb 1之加密處理的加密資料,而記錄在第2 T S 封包3 4 1。 步驟S1 06之使用區塊金鑰Kbl的解密處理結果是, 算出了解密T S封包3 0 4,由其中抽出種子資訊(種子2 ) 〇 第1 1圖之選擇步驟s 1 0 9係顯示,由使用區塊金鑰 Kb 1之解密處理的結果,將種子資訊(種子2 )輸出給步 驟S1 10之區塊金鑰Kb2產生步驟,將以區塊金鑰Kb2所 被加密之加密資料輸出於解密步驟S 1 1 1,將其他的解密 資料(非加密資料)輸出於選擇步驟S 1 1 2。 在步驟S110(參考第11圖、第12圖)中,依據由 在步驟S 1 0 8中之使用區塊金鑰Kb 1之解密處理的結果所 取得之解密TS封包3 04所抽出之種子資訊(種子2 ) ’ 和在步驟S105(參考第]1圖)所產生之記錄金鑰K2, 實行AES加密處理,算出區塊金鑰Kb2。 接著,在步驟s 1 1 1中,使用區塊金鑰K b 2,解密使 用者資料部之加密部(以區塊金鑰Kb2所加密之資料領 域3 4 2 ),產生解密T S封包群3 0 5。 解密TS封包群3 0 5以及解密TS封包3 04係在選擇 步驟 S 1 1 2中被結合,當成解密 TS封包,例如輸入於 -40- 1254547 (37) MPEG2解碼器,經過解碼後而被再生。 如此,在本發明之構造中,係設爲將種子資訊(種子 1 )儲存於使用者資料內的前端TS封包內,將產生區塊金 鑰Kb2所必要之種子資訊(種子2 )儲存於使用者資料內 的第2TS封包內,藉由種子資訊(種子1 )和記錄金鑰 KI所產生之區塊金鑰Kbl將種子資訊(種子2 )予以加 密而儲存之構造。 在本構造中,也無法直接由光碟讀取種子資訊(種子 2 )。因此,使用種子資訊所產生之金鑰資訊的解析,加 密演算法之解析的困難性提高,得以實現安全等級高的內 容保護。 接著,參考第1 3圖、第1 4圖、第1 5圖.,說明藉由 基於種子資訊(種子1 )和記錄金鑰K所產生之區塊金鑰 Kb 1予以加密之領域的例子。第1 3圖係種子資訊(種子 1 )被儲存在控制區塊,種子資訊(種子2 )包含在使用 者資料之1個T S封包之情形的例子。在參考第8圖、第 9圖、第1 2圖所說明之例子中,係就種子資訊(種子2 ) 係包含在使用者資料之前端或者第2個TS封包內之情形 做說明,但是,種子資訊(種子2 )也可以儲存在前端、 或者第2個TS封包以外之構成使用者資料部之任意的Ts 封包內。 在使用者之任一個T S封包儲存種子資訊(種子2 ) 之情形,作爲藉由基於種子資訊(種子1 )和記錄金鏡 K 1所產生之區塊金鑰K b 1而予以加密之領域例,例如有 -41 - 1254547 (38) 第13 ( a )〜(c )圖之構造。(a )係藉由區塊金鑰Kb 1 只加密種子資訊(種子2 )之例子。其以外之領域係設爲 非加密領域,或者設爲藉由種子資訊(種子2 )和記錄金 鑰K2所產生之區塊金鑰Kb2予以加密之資料領域。 (b)係藉由區塊金鑰Kbl將包含種子資訊(種子2 )之TS封包的一部份領域予以加密之例子。 在內容編輯工作室282(參考第6圖)中,將種子資 訊(種子2 )和編輯辨識元(編輯ID )儲存於TS封包內 ,在光碟製造實體2 8 3 (參考第6圖)中,使用可基於種 子資訊(種子1 )所產生之記錄金鑰K1,實行種子資訊 (種子2 )之加密處理後,儲存於光碟。 (c )係藉由區塊金鑰Kbl以將包含種子資訊(種子 2 )之1個T S封包的全部領域加密之例子。 第1 4圖所示之例子係顯示將種子資訊(種子1 )和 種子資訊(種子2 )儲存於同一個TS封包內之例子。種 子資訊(種子Ο係被當成非加密資訊而儲存。種子資訊 (種子2 )係藉由基於種子資訊(種子1 )和記錄金鑰K1 所產生的區塊金鑰Kb 1而被加密,與種子資訊(種子1 ) 儲存在同一個TS封包內。 (d )係藉由區塊金鑰Kb 1只加密種子資訊(種子2 )之例子。其以外之領域係設爲非加密領域,或者藉由基 於種子資訊(種子2 )和記錄金鑰K2所產生的區塊金鑰 Kb2所加密之資料領域。 (e )係藉由區塊金鑰Kb 1而將包含種子資訊(種子 -42 - 1254547 (39) 2 )之T S封包的一部份領域加密之例子。(f)係藉 塊金鑰Kbl而將包含種子資訊(種子2 )之一個TS 的全部領域加密之例子。 第1 5圖所示例子係顯示將種子資訊(種子1 ) 子資訊(種子2 )儲存於不同的T S封包內之例子。 資訊(種子〇係被當成非加密資訊而儲存。種子資 種子2 )係藉由基於種子資訊(種子1 )和記錄金_ 所產生的區塊金鑰Kb 1而被加密,儲存在與種子資 種子1)不同之TS封包內。 (g )係藉由區塊金鑰Kb 1而只將種子資訊(種 )加密之例子。其以外之領域係設爲非加密領域,或 由基於種子資訊(種子2 ):和記錄金鑰K2所產生之 金鑰Kb2而加密之資料領域。 (h )係藉由區塊金鑰Kbl而將包含種子資訊( 2 )之TS封包的一部份領域加密之例子。(i )係藉 塊金鑰Kbl而將包含種子資訊(種子2 )之一個TS 的全部領域加密之例子。 以上,如參考第1 3圖〜第1 5圖所說明般,種子 (種子1 )以及種子資訊(種子2 )之儲存形態,以 密資料領域之設定形態,可做種種之設定。但是,在 種情形中,種子資訊(種子2 )都是使用種子資訊( 1 )所產生之金鑰,即藉由區塊金鑰Kb 1而被加密儲 ,不可能由資訊記錄媒體直接讀取,種子資訊(種子 之解析、使用種子資訊(種子2 )所產生之區塊金鑰 由區 封包 和種 種子 訊( i K1 訊( 子2 者藉 區塊 種子 由區 封包 資訊 及加 任一 種子 存故 2 ) Kb2 -43- 1254547 (40) 的解析、藉由區塊金鑰Kb2而被加密之使用者資料的加 密演算法之解析困難性可以提高。 〔藉由與資訊記錄媒體驅動裝置之介面之資料輸入輸出構 造〕 接著,說明在PC等之資訊處理裝置中,藉由各種介 面,例如 SCCI、IEEEE 1 3 94、USB等之介面而與安裝有 DVD、CD等之資訊記錄媒體之資訊記錄媒體驅動器連接 ’藉由介面以實行資料傳送之情形的處理例。 例如如第1 5圖所示般,將PC等之資訊處理裝置4 1 0 和安裝有DVD、CD等之資訊記錄媒體43 0的資訊記錄媒 體驅動器4 2 0藉由雙方之介面4 1 1、4 2 1而連接之構造, 資訊記錄媒體驅動器42 0係實行對於資訊記錄媒體4 3 0之 存取,藉由雙方之介面411、421而傳送資料,於PC等 之資訊處理裝置410中予以再生之構造。 如圖所示般,在藉由介面4 1 1、4 2 1以傳送資料之情 形’如在傳送資料中以非加密狀態包含有前述之種子資訊 (種子2 )時,則有由傳送資料洩漏種子資訊(種子2 ) 之可能性。 因此’在本發明之構造中,作成於資訊處理裝置4 ! 〇 和資訊記錄媒體驅動器420間藉由介面以實行資料傳送之 情形’在雙方裝置間,實行認證處理,使用認證處理的結 果在雙方機器所取得之交談金鑰,加密傳送資料而予以發 訊之構造。以下,說明此處理構造之詳細內容。 ~ 44 - 1254547 (41) 第17圖係顯示在PC等之PC等之資訊處理裝置500 和資訊記錄媒體驅動器5 1 0中,實行儲存加密內容之資訊 記錄媒體5 2 0的資料讀出、再生之情形的處理圖。另外, 資訊處理裝置5 00和資訊記錄媒體驅動器5 i 〇係具有與先 前參考第2圖所說明的構造幾乎相同的構造。但是,PC 等之資訊處理裝置5 00並非必須要第2圖所示之記錄媒體 1 9 5以及驅動器1 9 0,這些只要是資訊記錄媒體驅動器 5 10有具備即可。另外,MPEG編碼/解碼130、TS處理 手段198可以是只有PC等之資訊處理裝置500所具有之 構造即可,並不需要構成於資訊記錄媒體驅動器5 1 0。 參考第1 7圖說明在資訊記錄媒體驅動器5 1 0中讀出 資訊記錄媒體5 2 0时資料,傳送給資訊處理裝置500而予 以再生之情形的處理。 資訊記錄媒體驅動器5 1 0讀出儲存在本身之記憶體 180(參考第2圖)之主金繪511。另外,主金鑛511在 儲存於資訊處理裝置5 00側之情形,也可以是由資訊處理 裝置5 0 0發訊給資訊記錄媒體驅動器5 1 0。主金鑰5 11係 儲存在接受合法授權之資訊處理裝置(包含資訊記錄媒體 驅動器)之祕密金鑰,作爲複數之資訊處理裝置所共通之 金鑰而儲存的共同金鑰。 資訊記錄媒體驅動器5 1 0由資訊記錄媒體5 2 0讀出光 碟 ID (Disc ID) 521。光碟 ID (Disc ID) 521 係光碟固 有資訊,例如儲存在一般資料儲存領域或引入區域。 接著,資訊記錄媒體驅動器5 1 0在步驟S 5 5 1中,使 -45 - 1254547 (42) 用主金鑰511和光碟ID521,產生光碟固有金鑰(Disc Unique Key)。光碟固有金鑰(Disc Unique Key)的具體 產生方法可使使用與先前參考第4圖所說明者相同的方法 〇 接著,由資訊記錄媒體5 2 0讀出各記錄裝置之2個固 有金鑛之標題金鏡(Title Key) 1、523、標題金鏡 2、 5 24。在光碟上有儲存有何處之資料構成哪種標題之資訊 的資料管理檔案,標題金鑰是儲存在此檔案中。對於1片 光碟而言,標題金鑰只有1組之情形,即對於裝置ID5 21 之標題爲可唯一地決定之情形,以與裝置I D 5 2 1相同的方 法,例如可儲存在一般資料儲存領域或引入領域。 接著,在步驟S552以及步驟S553中,由光碟固有金 鑰(Disc Unique Key)和標題金鑰(Title Key) 1、2 產 生2個標題固有金繪(Title Unique Key) 1、2。 進而,資訊記錄媒體驅動器5 1 0依據在步驟S 5 5 2以 及步驟S 5 5 3中所產生之2個標題固有金鑰(Title Unique Key ) 1、2,和由資訊記錄媒體5 20所讀出之記錄種子( REC SEED ) 525、實體索引 526,在步驟 S554、S555 中 ,產生2個記錄金鑰(REC金鑰)ΚΙ、K2。 在步驟S 5 5 2〜S 5 5 5中所實行之2個記錄金鑰(REC 金鑰)K 1、K2之產生處理係如先前參考第5圖所說明般 ’錯由依據2個之標題固有金鏡(Title Unique Key)]、 2和由資訊記錄媒體5 2 0所讀出之記錄種子(r E C S E E D )525、貫體索引 526 之 AES ( Advanced Encryption -46- 1254547 (43)
Standard)加密處理所產生。 另外,如先前參考第7圖所說明般,也可以 將記錄種子(REC SEED ) 525、實體索引526儲 記錄媒體520,將每一編輯所設定之隨機數等之 成光碟種子而儲存於資訊記錄媒體520,對於光 使用光碟固有金鑰,實行 AES加密處理,由其 得標題固有金鑰1、標題固有金鑰2之方法。 如藉由前述之任何一種方法,在步驟S 5 5 4、 一產生2個記錄金鑰(REC金鑰)1、2,接著 S556中,實行區塊金鑰Kb 1之產生處理。 在區塊.金鑰Kbl之產生處理中,由資訊記錄 讀出作爲區塊金鑰Kb 1產生資訊之種子資訊( 5 2 7 ’實行依據種子資訊(種子1 ) 5 27和在步驟 所產生之記錄金鑰K 1之加密處理,產生區塊金_ 關於在步驟S 5 5 6之區塊金鑰Kbl的產生處 實行之處理,則參考第1 8圖做說明。 第18圖中’解密處理係與參考第8圖〜第] 的相同,設處理單位6 0 0爲單位而實行。此處理 當於先前參考第1圖所說明之(b )處理單位。 理單位之1單元(1AU: Aligned Unit)。實行 訊記錄媒體5 2 0之加密資料的讀取之資訊記錄媒 5 1 〇係依據控制資料內之旗標,抽出加密處理單] (Aligned Unit) 。 處理單位6 0 0係包含有1 8位元組之控制資 設爲代替 存於資訊 隨機値當 碟種子, 之輸出獲 S 5 5 5 中 ,在步驟 媒體5 2 0 種子1 ) S 5 5 4 中 會 Kbl。 理以後所 [2所說明 單位係相 即加密處 儲存在資 體驅動器 立之1AU 料 6 0 1, 一 47- 1254547 (44) 和6 1 4 4位元組之使用者資料(包含加密內容)。6 1 4 4位 元組之使用者資料係被分割爲每一個傳送流封包之單位的 192位元組。分開使用者資料之前端TS封包602和後續 之5 952位元組之TS封包群603而做說明。在此例中,係 種子資訊(種子1 ) 61 1係儲存在控制資料6 01,種子資 訊(種子2 ) 6 1 2係被加密儲存在使用者資料內之前端的 TS封包602內之例子。 另外,作爲種子資訊之種子1、種子2之儲存形態有 複數之形態,此處,顯示其之一例。關於其他例子,於後 段做說明。 第1 8圖中’對於與第1 7圖之處理步驟相冋之處理步 驟,賦予相同的處理步驟號碼。 步驟S 5 5 6 (第1 7圖、第1 8圖)係將由資訊記錄媒 體之控制資料內所讀出之種子資訊(種子1 ) 6 1 1輸入於 AES加密處理部,實行使用在步騾S 5 5 4所產生之記錄金 鑰K1之AES加密處理,以實行區塊金鑰Kbl產生處理之 步驟。 接著,在第17圖之步驟S557中,由32TS封包所成 之使用者資料只抽出藉由區塊金鑰Kb 1之加密資料部。 藉由區塊金鑰Kb 1之加密資料部、非加密部係在步驟 S 5 5 7中被分離,只有加密部在步驟S 5 5 8中被解密。非加 密部跳過步驟s 5 5 8,在步驟S 5 5 9中,再度藉由選擇步驟 ,與解密資料連結,在步驟S 5 6 3中,藉由交談金鑰而實 行加密。 -48 - (45) 1254547 在步驟S558(參考第17圖、第18圖)中,實行使 用在步驟S 5 5 6所產生之區塊金鑰Kbl之AES解密處理。 在步騾S 5 5 8中,實行只以使用區塊金鑰Kbl進行加密處 理之資料部爲對象之解密處理。在此例中,使用者資料之 前端T S封包6 0 2之至少包含種子資訊(種子2 )之資料 領域係使用區塊金鑰Kb 1進行加密處理之資料部。因此 ,以包含此種子資訊(種子2 )之資料領域爲對象’實行 使用區塊金鑰Kb 1之解密處理。 另外,關於將使用區塊金鑰Kb 1進行加密處理之資 料部設爲哪個資料領域,有種種之形式,關於這些,係如 先前參考第1 3圖〜第1 5圖所說明過的。 前端TS封包'602係包含有算出其他的使用者資料部 ,即後續之5 9 5 2位元組之TS封包群6 03的解密處理所使 用之區塊金鑰Kb2之種子資訊(種子2 ) 612。即種子資 訊(種子2 ) 6 1 2係作爲使用區塊金鑰Kb 1進行加密處理 之加密資料,而記錄在前端T S封包6 0 2。 作爲步驟S 5 5 6之使用區塊金鑰Kbl之解密處理的結 果,算出解密TS封包604,其中係包含有種子資訊(種 子2)。 第1 7圖之選擇步驟S 5 5 9係顯示由使用區塊金鑰Kb 1 之解密處理結果,將包含種子資訊(種子2 )之解密資料 和其他的資料結合,輸出於加密步驟S 5 6 3。 步驟S 5 6 3之加密處理係作爲在資訊記錄媒體驅動器 5 1 0和資訊處理裝置5 0 0之間實行之相互認證處理結果, -49- 1254547 (46) 依據雙方共有之交談金鑰所實行之加密處理。相互認證處 理係依據資訊記錄媒體驅動器5 1 0和資訊處理裝置5 0 0所 共有之認證金鑰Km5 3 0、5 4 0而實行。 關於相互認證處理之程序,則參考第I 9圖做說明。 第1 9圖所示之認證以及交談金鑰共有處理係依據共同金 鑰處理方式之一例。認證程序以及交談金鑰共有程序並不 限定於此處理程序,也可以使用其他的處理方法。 資訊記錄媒體驅動器5 1 0和資訊處理裝置5 0 0係具有 認證金鑰Km 5 3 0、5 4 0。首先,在步驟 S 5 7 1中,資訊處 理裝置5 00產生隨機數Rbl ( 64位元),發訊給資訊記錄 媒體驅動器5 1 0。資訊記錄媒體驅動器5 1 0在步驟S 5 8 1 中,產生隨機數Ra 1,在步驟S 6 8 2中,產生依據對於隨 機數Ral和隨機數Rbl之結合資料〔Ral || Rbl〕之AES 加密處理之 MAC ( message Authentication Code :訊息認 證碼)。設產生之MAC値爲eKm ( Ral II Rbl )。另外, eKa ( B )係顯示藉由金鑰K1之資料B的加密,A || B係 顯示資料A和資料B之連結。資訊記錄媒體驅動器5 1 0 將產生MAC値:eKm ( Ral || Rbl )和產生隨機數Ral送 訊給資訊處理裝置5 0 0。 資訊處理裝置5 00係依據由資訊記錄媒體驅動器5 1 〇 所收訊之隨機數Ral和在步騾S5 7】所產生之隨機數Rbl ,在步驟S 5 72中,算出MAC値:eKm ( Ral || Rbl )。進 而,在步驟S 5 7 3中,比較算出之MAC値和由資訊記錄媒 韻驅動器5 ] 0所收訊之MAC値。如爲一致,資訊處理裝 -50- 1254547 (47) 置5 Ο 0則認證資訊記錄媒體驅動器5〗〇爲具有正確認證金 鏡之正規的裝置。在不一致之情形,則係認證錯誤,中止 其之後之處理。 進而’資訊處理裝置5 0 0在步驟S 5 7 4中,產生隨機 數Rb2 ’送訊給資訊記錄媒體驅動器5〗〇。資訊記錄媒體 驅動器510在步驟S 5 8 3中,產生隨機數Ra2,將產生隨 機數Ra2送訊給資訊處理裝置5 00。 資訊處理裝置5 00在步驟S 5 7 5中,依據收訊隨機數 Ra2和產生隨機數Rb2,算出MAC値:eKm ( Ra2 || Rb2 ),送訊給資訊記錄媒體驅動器5 1 0。 資訊記錄媒體驅動器5 1 0在步驟S 5 8 4中,依據收訊 之隨機數Rb2和在步驟S 5 8 3、中產生之隨機數Ra2,算出 MAC値:eKm(Ra2||Rb2)。進而,在步驟S585中,比 較算出的MAC値和由資訊處·理裝置5 00所收訊之MAC値 。如爲一致,則資訊記錄媒體驅動器5 1 0認證資訊處理裝 置5 00爲具有正確之認證金鑰之正規的裝置。在不一致之 情形,則係認證錯誤,中止其之後之處理。 進而,資訊處理裝置500在步驟S576中,產生隨機 數Ra3,送訊給資訊記錄媒體驅動器5 1 0。 資訊記錄媒體驅動器5 1 0在步驟S 5 8 6中,產生隨機 數Ra3,在步驟S 5 7 8中,實行使用對於隨機數Ra3和由 資訊處理裝置5 00之收訊隨機數Rb3之連結資料的共有認 證金鑰 Km之 AES加密處理,算出交談金鑰Ks^eKm ( Ra3 II Rb3 )。 -51 - 1254547 (48) 資訊處理裝置5 Ο 0在步驟S 5 7 7中,實行使用對於產 生隨機數Rb 3和由資訊記錄媒體驅動器5 1 0之收訊隨機數 Ra3之連結資料的共有認證金鑰Km之AES加密處理,算 出交談金鑰 Ks = eKm ( Ra3 || Rb3 )。 藉由前述之處理,資訊處理裝置5 Ο 0和資訊記錄媒體 驅動器5 1 0相互確認爲正確之裝置,可以共有交談金鑰 Ks = eKm ( Ra3 || Rb3 )。第 17 圖所示之步驟 S560、S561 之處理係對應參考第1 9圖所說明之處理。 藉由前述之處理,交談金鑰 Ks —由資訊處理裝置 5 00和資訊記錄媒體驅動器510所共有時,則第17圖之 步驟 S 5 62、S 5 63之加密處理係藉由資訊記錄媒體驅動器 5 10所實行。 步驟S 5 6 2之加密處理係以交談金鑰K s來加密(A E S 加密)在步驟S 5 5 5所產生之記錄金鑰K2,產生加密記錄 金鑰eKs(K2)之處理。步驟S563係藉由交談金鑰Ks而 將使用步驟S 5 5 8之區塊金鑰Kb 1的解密結果所取得之解 密T S封包6 0 4予以加密之處理。另外,在此情形,加密 之對象在T S封包6 0 4整體之情形、一部份之情形,只是 種子資訊(種子2 )之情形等,處理形態可因應包含在τ S 封包而應爲祕密之資訊的儲存形態,即藉由區塊金鑰Kb 1 .所被加密之範圍而決定。這些之各種形態係如參考第j 3 圖〜第1 5圖所說明的。 在步驟S562中,產生藉由記錄金鑰K2之交談金鑰 K s的加密資料,在步驟S 5 6 3中,包含種子資訊(種子2 -52- 1254547 (49) )之祕密資訊係藉由交談金鑰Ks而被加密,這些力口 料(第1 8圖之TS封包6 0 5 )係由資訊記錄媒體驅 5 1 〇而被送訊給資訊處理裝置5 00。即在資料通訊路 所被傳送之資料係成爲藉由交談金鑰Ks所被加密之 〇 資訊處理裝置5 0 0 —由資訊記錄媒體驅動器5 i 〇 這些資料時,在步驟S 5 6 4以及步驟S 5 6 5中,解密收 加密資料。即在步驟SW4中,使用交談金鏡Ks以解 密記錄金鑰eKs ( K2 ),取得記錄金鑰K2,在步驟 中,使用交談金鑰Ks,解密包含種子資訊(種子2 ) 密資訊,取得包含種子資訊(種子2 )之祕密資訊。 圖所示之TS封包60 6係包含被解密之種子資訊(種 )° 步驟 S 5 6 6係分離被解密之種子資訊(種子2 ) 藉由區塊金鑰Kb2之解密對象資料,和非加密資料 擇步驟。在步驟ZS567(參考第17圖、第18圖)中 據使用步驟S 5 6 5之交談金鑰Ks之解密處理的結果所 之種子資訊(種子2 ),和在步驟S 5 64所產生之記 鑰K2,實行AES加密處理,算出區塊金鑰Kb2。 接著,在步驟S 5 6 8中,使用區塊金鑰Kb2,解 用者資料部之加密部(以區塊金鑰Kb2被加密之資 域),產生解密TS封包群6 07。 解密TS封包群60 7以及解密TS封包606係在 步驟 S 5 69中被結合,作爲解密 TS封包例如輸 密資 動器 徑中 資料 收訊 訊之 密加 S565 之祕 第18 i子2 ,和 -V C巳巳 ,依 取得 錄金 密使 料領 選擇 入於 -53- (50) 1254547 M PEG2解碼器,經過解碼後被再生。 如此’在本構造中,於儲存在資訊記錄媒體之資料的 再生處理中’在產生加密內容之解密所使用的金鑰(區塊 金 Kb2)所必要之種子資訊(種子2)需要在裝置間傳 送之構造中,係作成區塊金鑰Kb2之產生所必要的種子 資訊(種子2 )以及記錄金鑰K2之雙方以交談金鑰予以 加密而送訊收訊的構造故,即使在由傳送路徑發生資料的 浅漏之情形’要取得種子資訊(種子2 )以及記錄金鑰 Κ2也很困難’因此,使用種子資訊所產生之金鑰資訊的 解析、加密演算法之解析的困難性提高,得以實現安全性 等級高之內容保護。此在資訊處理裝置5 0 0中,例如藉由 將由記錄金鑛Κ1之取得方法之區塊金鑰Kbl之算出方法 ’而且’交談金鑰Ks之產生方法,以及藉由交談金鑰Ks 之加密方法當成一個L S I封包內之處理以提高祕密性,會 變得更爲堅固。 另外,與前述之例子相同,2個種子資訊之儲存形態 有各種形態,以下,說明複數之例子。 第2 0圖係顯示將種子資訊(種子丨)和種子資訊( 種子2 ) —同儲存在使用者資料內之前端τ S封包6 0 2內 之例子。在先前參考第1 8圖所說明的例子中,雖說明種 于資訊(種子1 ) 6 1 1係儲存在控制資料6 0 1,種子資訊 (種子2 ) 6 1 2係被加密儲存在使用者資料內的前端之Ts 封包6 02內之例子,但是,第20圖所示構造例子係種子 資訊(種子1 ) 621和種子資訊(種子2 ) 6 2 2雙方都儲存 -54- 1254547 (51) 在使用者資料內的前端之τ S封包6 Ο 2內之例子。 另外,種子資訊(種子2 ) 6 2 2係與第1 8圖中說明的 例子相同,藉由使用種子資訊(種子1 ) 6 2 1所取得之區 塊金鑰Kb 1所被加密而儲存在使用者資料內的前端之T S 封包6 0 2內。 第2 0圖中,解密處理係以處理單位6 0 0爲單位而實 行。此處理單位係相當於先前參考第1圖所說明之(b ) 處理單位之1單元(1AU : Aligned Unit )。實行儲存在 資訊記錄媒體5 2 0之加密資料的讀取之資訊記錄媒體驅動 器5 1 0係依據控制資料內之旗標,抽出加密處理單位之 1AU ( Aligned Unit)。 說明第2 0圖之處理。,第2 0圖中,對於與第1 7圖之 處理步驟相同之處理步驟,賦予相同之處理步驟號碼。 步驟S 5 5 6 (第1 7圖、第2 0圖)係將由資訊記錄媒 體之使用者資料的前端TS封包內所讀出之種子資訊(種 子1 ) 62 1於AES加密處理部中,實行使用在先前之步驟 S 5 5 4 (參考第1 7圖)所產生之記錄金鑰K1之AES加密 處理,以實行區塊金鑰Kb 1產生處理。 接著,在第17圖之步騾S557中,由32TS封包所成 之使甩者資料只抽出藉由區塊金鑰Kb 1之加密資料部。 藉由區塊金鑰Kb 1之加密資料部、非加密部係在步驟 S 5 5 7中被分離,只有加密部在步驟S 5 5 8中被解密。非加 密部係跳過步驟S 5 5 8,在步驟S 5 5 9中,再度藉由選擇步 驟而與解密資料連結,在步驟S 5 6 3中,藉由交談金鑰而 -55- 1254547 (52) 進行加密。 在步驟S558(參考第〗7圖、第20圖)中,實行使 用在步驟S556中產生之區塊金鑰Kbl之AES解密處理。 在步驟S 5 5 8中,實行只以使用區塊金鑰Kbl而進行加密 處理之資料部爲對象之解密處理。在此例子中,使用者資 料之前端TS封包602之至少包含種子資訊(種子2 )之 資料領域係使用區塊金鑰Kb 1而進行加密處理之資料部 。因此,以包含此種子資訊(種子2 )之資料領域爲對象 ,實行使用區塊金鑰Kb 1之解密處理。 於此前端TS封包602之加密資料領域係包含有其他 的使用者資料部,即算出後續之5 9 5 2位元組之TS封包群 6 03之解密處理所使用之區塊金鑰Kb2所必要的種子資訊 (種子2 ) 622。即種子資訊(種子2 ) 622係作爲使用區 塊金鑰Kb 1而進行加密處理之加密資料而記錄在前端TS 封包6 0 2中。 作爲使用步驟S 5 5 6之使用區塊金鑰Kb 1之解密處理 結果,算出解密TS封包604,其中包含有種子資訊(種 子2)。 第1 7圖之選擇步驟S 5 5 9係顯示由使用區塊金鑰Kb 1 之解密處理結果,結合包含種子資訊(種子2 )之解密資 料和其他的資料,輸出於加密步驟S 5 6 3。 步驟S 5 6 3之加密處理係作爲在資訊記錄媒體驅動器 5 1 〇和資訊處理裝置5 0 0之間實行之相互認證處理結果, 依據雙方共有之交談金鑰所實行之加密處理。相互認證處 -56 - 1254547 (53) 理係依據資訊記錄媒體驅動器5 1 0和資訊處理裝置5 Ο 0所 共有之認證金鑰Km 5 3 0、54 0而實行。相互認證處理以及 交談金鑰共有處理係如參考第1 9圖所說明的。 認證成立,交談金鑰Ks —被共有,則第17圖、第 2 〇圖所示之步驟S 5 62、S 5 6 3之加密處理係藉由資訊記錄 媒體驅動器510所實行。即在步驟S5 62中,產生藉由記 錄金鑰K2之交談金鑰Ks之加密資料,在步驟S563中, 包含種子資訊(種子2 )之祕密資訊藉由交談金鑰Ks而 被加密,這些加密資料(第2 0圖之T S封包6 0 5 )係由資 訊記錄媒體驅動器5 1 0而被送訊給資訊處理裝置5 00。即 在資料通訊路徑中所被傳送的資料變成藉由交談金鑰Ks 所被加密之資料' 資訊處理裝置5〇〇 —由資訊記錄媒體驅動器5〗〇收訊 這些資料時,在步驟S 5 6 4以及步驟s 5 6 5中,解密收訊加 密資料。即在步驟S 5 6 4中,使用交談金鑰κ s解密加密記 錄金eKs(K2) ’取得g己錄金繪K2,在步驟S 5 65中, 使用父談金鑛K s,解密包含種子資訊(種子2 )之祕密資 訊’取得包含種子資訊(種子2 )之祕密資訊。第2 〇圖 所示之T S封包6 0 6係包含被解密之種子資訊(種子2 ) 〇 步驟S 5 66係分離被解密之種子資訊(種子2)和藉 由區塊金繪K b 2之解始對象資料和非加密資料之選擇步 驟。步驟ZS567 (參考第圖、第2〇圖)中,依據使用 步驟S565之交談金鏡Ks之解密處理的結果所取得之種子 - 57- 1254547 (54) 資訊(種子2 ),和在步驟S5 64所產生之記錄金鑰K2, 實行AES加密處理,算出區塊金鑰Kb2。 接著,在步驟S 5 6 8中,使用區塊金鑰Kb2,解密使 用者資料部之加密部(以區塊金鑰Kb 2被加密之資料領 域),產生解密TS封包群607。 解密TS封包群607以及解密TS封包606係在選擇 步驟 S 5 6 9中被結合,作爲解密 T S封包,例如輸入於 MPEG2解碼器,被解碼後予以再生。 如此,在本構造中,係設爲將種子資訊(種子1 )和 種子資訊(種子2 ) —同儲存在使用者資料內之前端TS 封包內,產生區塊金鑰Kb2所必要之種子資訊(種子2 ) 係藉由基於種子資訊(種子1 )和記錄金鏡K1所產生之 區塊金鑰Kb 1而被加密儲存之構造。 在本構造中,也是無法進行由光碟直接讀取種子資訊 (種子2 ),自資料傳送路徑之讀取,因此,使用種子資 訊所產生之金鑰資訊的解析、加密演算法之解析的困難性 提高,得以實現安全性等級高的內容保護。此在資訊處理 裝置5 0 0中,例如藉由將由記錄金鑰K 1之取得方法之區 塊金鑰Kbl之算出方法,而且,交談金鑰Ks之產生方法 ,以及藉由交談金鑰Ks之加密方法當成一個LSI封包內 之處理以提高祕密性,會變得更爲堅固。 第2 1圖所不例子係將種子資訊(種子1 ) 6 3 1儲存於 使用者資料內之前端TS封包602,將種子資訊(種子2 ) 63 2儲存在使用者資料內之下一 TS封包641之例子。 -58- 1254547 (55) 另外,種子資訊(種子2 ) 6 3 2係與在第1 8圖、第 2 0圖說明的例子相同,藉由使用種子資訊(種子1 ) 6 3 1 所取得之區塊金鑰Kb 1而被加密,儲存在使用者資料內 之第2TS封包641內。 第21圖中,解密處理解密處理係以處理單位600爲 單位而實行。此處理單位係相當於先前參考第1圖所說明 之(b)處理單位之1單元(1AU: Aligned Unit)。 說明第21圖之處理。第21圖中,對於與第17圖之 處理步驟相同之處理步驟,賦予相同之處理步驟號碼。 步驟S 5 5 6 (第1 7圖、第2 1圖)係將由資訊記錄媒 體之使用者資料的前端TS封包內所讀出之種子資訊(種 子1 ) 63卜輸入於AES加密處理部中,實行使用在先前之 步驟S554(參考第17圖)所產生之記錄金鑰K]之AES 加密處理,以產生區塊金鑰Kb 1。 接著,在第17圖之步驟S557中,由32TS封包所成 之使用者資料只抽出藉由區塊金鑰Kb 1之加密資料部。 藉由區塊金鑰Kb 1之加密資料部、非加密部係在步驟 S 5 5 7中被分離,只有加密部在步驟SW8中被解密。非加 密部跳過步驟S 5 5 8,在步驟S 5 5 9中,再度藉由選擇步驟 ,與解密資料連結,在步驟S 5 6 3中,藉由交談金鑰而實 行加密。 在步驟S558(參考第17圖、第18圖)中,實行使 用在步驟S556所產生之區塊金鑰Kbl之AES解密處理。 解密對象係使用區塊金鑰Kb ]進行加密處理之資料領域 -59- (56) 1254547 ’實行除了使用者資料之前端TS封包中的種子 子1 ) 521之資料領域的加密領域,和第2TS封 少包含種子資訊(種子2 ) 632之資料領域的解 關於將使用區塊金鑰Kb 1進行加密處理之資料 個資料領域,有幾種形式,關於這些係如前述般 在本例子中,於第2 T S封包6 4 1之加密資料 含有其他的使用者資料部,即算出後續之T S封 的解密處理所使用之區塊金鑰Kb2所必要的種 種子2 ) 632。即種子資訊(種子2 ) 63 2係當成 用區塊金鑰Kb 1之加密處理的加密資料,而記錄 封包6 4 1。 步驟S 606之使用區塊金繪Kb 1的解密處理 算出了解密TS封包604。其中包含有種子資訊( 〇 第1 7圖之選擇步驟S 5 5 9係顯示由使用區塊 之解密處理結果,結合包含種子資訊(種子2 ) 料和其他的資料,輸出於加密步驟S 5 6 3。 步驟S 5 63之加密處理係作爲在資訊記錄媒 5 1 〇和資訊處理裝置5 0 0之間實行之相互認證處 依據雙方共有之交談金鑰所實行之加密處理。相 理係依據資訊記錄媒體驅動器5 1 0和資訊處理裝 共有之認證金鑰Km 5 3 0、5 4 0而實行。相互認證 交談金鑰共有處理係如參考第1 9圖所說明的。 認證成立,交談金鑰Ks —被共有,則第1 資訊(種 包中之至 密處理。 部設爲哪 〇 領域係包 包群642 子資訊( 被施以使 在第2TS 結果是, 種子2 ) 金鑰Kbl 之解密資 體驅動器 理結果, 互認證處 置5 00所 處理以及 7圖、第 - 60- (57) 1254547 21圖所示之步驟S 5 62、S 5 6 3之加密處理係藉由資訊記錄 媒體驅動器510所實行。即在步驟S 5 62中,產生藉由記 錄金鑰K2之交談金鑰Ks之加密資料,在步驟S 5 6 3中, 包含種子資訊(種子2 )之祕密資訊藉由交談金鑰κ s而 被加密,這些加密資料(第2 1圖之T S封包6 0 5 )係由資 訊記錄媒體驅動器5 1 0而被送訊給資訊處理裝置5 0 0。即 在資料通訊路徑中所被傳送的資料變成藉由交談金鑰Ks 所被加密之資料。 資訊處理裝置5 0 0 —由資訊記錄媒體驅動器5 1 0收訊 這些資料時,在步驟S 5 6 4以及步驟S 5 6 5中,解密收訊加 密資料。即在步驟S 5 6 4中,使用交談金鑰κ s解密加密記 錄金鏡e K s ( K 2 ),取得記錄金鏡K 2,在步驟S 5 6 5中, 使用交談金鏡K s,解密包含種子資訊(種子2 )之祕密資 訊,取得包含種子資訊(種子2 )之祕密資訊。第2 1圖 所示之T S封包6 0 6係包含被解密之種子資訊(種子2 ) 〇 步驟S 5 6 6係分離被解密之種子資訊(種子2 )和藉 由區塊金鑰Kb 2之解密對象資料和非加密資料之選擇步 驟。步驟ZS 5 6 7 (參考第17圖、第21圖)中,依據使用 步驟S 5 6 5之交談金鑰Ks之解密處理的結果所取得之種子 資訊(種子2 ),和在步驟S 5 64所產生之記錄金鑰K2, 實行AES加密處理,算出區塊金鑰Kb2。 接著,在步驟S 5 6 8中,使用區塊金鑰Kb2,解密使 用者資料部之加密部(以區塊金鑰Kb2被加密之資料領 1254547 (58) 域),產生解密TS封包群607。 解密T S封包群6 0 7以及解密T S封包6 0 6係在選擇 步驟S 5 69中被結合,作爲解密TS封包,例如輸入於 MPEG2解碼器,被解碼後予以再生。 如此,在本構造中,係設爲將種子資訊(種子1 )儲 存在使用者資料內之前端TS封包內,將產生區塊金鑰 Kb2所必要之種子資訊(種子2 )儲存在使用者資料內之 第2 TS封包內,藉由基於種子資訊(種子1 )和記錄金鑰 K1所產生之區塊金鑰Kbl以加密種子資訊(種子2 )而 予以儲存之構造。 在本構造中,也是無法進行由光碟直接讀取種子資訊 (種子2 ),自資料傳送路徑之讀取,.因此:,使用種子資 訊所產生之金鑰資訊的解析、加密演算法之解析的困難性 提高,得以實現安全性等級高的內容保護。此在資訊處理 裝置5 00中,例如藉由將由記錄金鑰K1之取得方法之區 塊金鑰Kbl之算出方法,而且,交談金鑰Ks之產生方法 ’以及藉由交談金鑰Ks之加密方法當成一個L S I封包內 之處理以提高祕密性,會變得更爲堅固。 〔其他之資料構造的使用〕 在前述例子中,雖說明將儲存於資訊記錄媒體之資料 當成T S封包之例子,但是,本發明之構造也可以使用在 T S封包以外之各種資料構造中。即藉由使用其他之種子 資訊(種子1 )所產生之區塊金鑰Kb 1以將以區塊單位把 -62- 1254547 (59) 加密資料予以加密用之第2種子資訊(種子2 )予以加密 ’以儲存在資訊記憶媒體之構造,第2種子資訊(種子2 )之洩漏得以防止,可實現安全性高之內容保護。此在設 傳送流以外之資料構造的情形,只要是使用區塊單位之加 密處理’以產生使用種子資訊之區塊金鑰的構造,便會有 效。 另外’在藉由介面之資料傳送時,於藉由交談金鑰以 進行資料加密之構造例中,縮說明在前述例子中2種之種 子資訊中,藉由交談金鑰以加密其中一方之處理例,但是 ,藉由交談金鑰以伴隨資料加密之資料傳送處理,並不限 定於前述構造例,在一般的加密內容儲存構造中也有效。 孤於在記錄媒體上具有末被加密之種子資訊的構造中 ,於資訊處理裝置和資訊記錄媒體驅動器間實行資料傳送 之處理例,則參考第22圖做說明。 在第2 2圖所示之處理例中,資訊記錄媒體6 〇 7係記 錄有加密內容6 7 5,加密內容6 7 5係以藉由每一處理單位 所設定之種子資訊6 74所產生之區塊金鑰Kbl而被加密 記錄。 說明在資訊記錄媒體驅動器6 6 0中,讀出儲存了加密 內容之資訊記錄媒體670的資料,在PC等之資訊處理裝 置650中再生時之處理。 資訊記錄媒體驅動器6 6 0讀出儲存於本身之記憶體的 主金鑰661。另外,主金鑰661在儲存於資訊處理裝置 65 0側之情形,可由資訊處理裝置6 5 0發送給資訊記錄媒 -63- 1254547 (60) 體驅動器6 6 0。主金鑰6 6 1係儲存在接受合法授權之資訊 處理裝置(包含資訊記錄媒體驅動器)之祕密金鑰,作爲 複數之資訊處理裝置所共通的金鑰而被儲存之共同金鑰。 資訊記錄媒體驅動器6 6 0係由資訊記錄媒體6 7 0讀出 光碟 ID (Disc ID) 671。光碟 ID (Disc ID) 671 係光碟 固有資訊’例如,儲存在一般資料儲存領域或引入區域。 接著,資訊記錄媒體驅動器66 0在步驟S651中,使 用主金鑰661和光碟ID671,產生光碟固有金鑰(Disc Unique Key)。光碟固有金鑰(Disc Unique Key)之具體 的產生方法可以使用先前參考第4圖所說明者相同之方法 〇 接著’由資訊記錄媒體6 7 0讀出每一記錄內容之固有 金鑰之標題金鑰(Title Key ) 1、6 72。光碟上有儲存有哪 個資料係構成哪種標題之資訊之資料管理檔案,標題金鑰 係儲存在此檔案中。 接著,在步驟 S6〗2中,由光碟固有金鑰(Disc Unique Key)和標題金鑰(Title Key) 1、672產生標題 固有金鏡(Title Unique Key) 1。 進而’貝$ §5錄媒體驅動器6 6 0依據在步驟S 6 5 2所 產生之標題固有金錄(Title Unique Key) 1和由資訊記錄 媒體670所讀出的實體索引673,在步驟S 6 5 3中,產生 記錄金鑰(REC金鑰)K1。 在步驟S653中實行之記錄金鑰(REC金鑰)K1之產 生處理係與先前參考第5圖所說明的相同,藉由基於標題 -64 - 1254547 (61) 固有金鑰(Title Unique Key ) 1和由資訊記錄媒體670所 讀出之實體索引 673 之 AES ( Advanced Encryption Standard )加密處理所產生。 在步驟S 6 5 4之區塊金鑰Kbl的產生處理中,由資訊 記錄媒體6 7 0讀出作爲區塊金鑰Kbl產生資訊之種子資 訊674,實行基於種子資訊674和在步驟S 6 5 3所產生的 記錄金鑰K 1之加密處理,以產生區塊金鑰Kb 1。 關於步驟S 6 5 4之區塊金鑰Kb 1的產生處理以後所實 行之處理,則參考第2 3圖做說明。 第23圖中,解密處理例如係以204 8位元組之處理單 位內的使用者資料70 1爲單位而實行。每一處理單位係設 定有控制資料7 1 1。實訊記錄媒體驅動器66 0係依據控制 資料內之旗標,抽出加密處理單位之1AU ( Aligned Unit )° 處理單位係包含有1 8位元組之控制資料 7 1 1,和 2 04 8位元組之加密使用者資料701。種子資訊674係儲存 在控制資料7 1 1內。加密使用者資料70 1係藉由基於種子 資訊72 1所產生的區塊金鑰Kb 1而被加密的資料。 第23圖中,對於與第22圖之處理步驟相同的處理步 驟,賦予相同的處理步驟號碼。 步驟S 6 5 4 (第22圖、第23圖)係將由資訊記錄媒 體的控制資料內所讀出之種子資訊6 74輸入於AES加密 處理部,實行使用在先前的步驟S 6 5 3中所產生的記錄金 鑰K1之AES加密處理,以實行區塊金鑰Kbl產生處理之 -65- 1254547 (62) 步驟。 在步驟S655(參考第22圖、第23圖)中,實行使 用在步驟S654所產生之區塊金鑛Kbl之AES解密處理。 在步驟S 6 5 5中,實行以使用區塊金鑰Kbl進行加密處理 之使用者資料701爲對象之解密處理。例如實行使用AES 之CBC ( Cipher Block Chaining :密碼區塊鏈結)模式之 處理。 接著之步驟S 6 6 3之加密處理係作爲在資訊記錄媒體 驅動器6 6 0和資訊處理裝置6 5 0之間所實行的相互認證處 理結果,基於雙方所共有之交談金鑰所實行之加密處理。 相互認證處理係依據資訊記錄媒體驅動器660和資訊處理 裝置6 5 0所共有之認證金鏡Km6 8 0、690而實行。相互認 證處理之程序係例如依循參考先前第1 9圖所說明的程序 而實行。 在第22圖所示之步驟S661、S662中,係實行相互認 證處理、交談金鑰Ks產生,藉由資訊處理裝置6 5 0和資 訊記錄媒體驅動器660而共有交談金鑰Ks。 接著,步驟S663(參考第22圖、第23圖)之加密 處理係藉由資訊記錄媒體驅動器65 0所實行。 步驟S663之加密處理係藉由交談金鑰Ks以將由在步 驟S 65 5中解密處理之結果所取得之幾燦使用者資料予以 加密之處理。例如,實行使用AES之CBC ( Cipher Block Chaining :密碼區塊鏈結)模式之加密處理,產生加密使 用者資料702。 -66 - 1254547 (63) 此加密資料(第23圖之使用者資料7 02 )係由資訊 記錄媒體驅動器6 6 0而被發送給資訊處理裝置6 5 0。即在 資料通訊路徑中所被傳送之資料係藉由交談金鑰K s而被 加密之資料。 資訊處理裝置65 0 —由資訊記錄媒體驅動器660收訊 加密使用者資料時,在步驟S 6 6 4中,解密收訊加密資料 。即使用交談金鑰Ks,實行例如使用 AES之CBC ( C i p h e r B 1 〇 c k C h a i n i n g :密碼區塊鏈結)模式之解密處理 ,取得使用者資料7 0 3。 在此例子中,係作成於儲存在資訊記錄媒體之資料的 再生處理中,以交談金鑰以將裝置間的傳送資料予以加密 而送收訊之構造故,.即使在傳送路徑中,發生盜聽等之情 形’也可以防止內容之洩漏,得以實現安全性等級高之內 容保護。此在資訊處理裝置5 0 0中,例如藉由將由記錄金 鑰K1之取得方法之區塊金鑰Kbl之算出方法,而且,交 談金鑰Ks之產生方法,以及藉由交談金鑰Ks之加密方 法當成一個L S I封包內之處理以提高祕密性,會變得更爲 堅固。 以上’一面參考特定的實施例一面詳細解說本發明。 但是,在不脫離本發明之要旨的範圍內,該業者可以完成 該實施例之修正或代用係不言自明的。即係以舉例顯示之 形態來揭示本發明,不應該做限定性之解釋。爲了判斷本 發明之要旨,應參考申請專利範圍之欄位。 另外,在說明書中所說明的一連串之處理,可以藉由 -67- (64) 1254547 硬體或軟體,或者兩者之複合構造來實行。在實行藉由軟 體之處理的情形,可以將記錄處理程序之程式安裝在組裝 於專用的硬體之電腦內的記憶體而令其實行,或者,在可 實行各種處理之泛用電腦安裝程式而令其實行。 例如’程式可以事先記錄在作爲記錄媒體之硬碟或 ROM ( Read Only Memory :唯讀記憶體)。或者,程式可 以暫時或永久地儲存(記錄)於軟碟、CD-ROM ( Compact Disc Read Only Memory :緻密光碟唯讀記憶體) 、MO ( Magneto optical :光磁碟)、DVD ( Digital V e r s a t i 1 e D i s c :數位影音光碟)、磁碟、半導體記憶體等 之可移動式記錄媒體。此種可移動式記錄媒體可作爲所謂 之套裝軟體而提供。 另外,程式在由前述之可移動式記錄媒體而安裝於電 腦之外,也可由下載側以無線傳送給電腦,透過LAN ( Local Area Network :區域網路)、網際網路等網路而以 有線傳送給電腦,在電腦中,可以收訊如此所被傳送來之 程式,將其安裝在內藏的硬碟等之記錄媒體中。 另外,說明書所記載之各種處理,並不限定於依據記 載而時間序列地實行,也可因應實行處理之裝置的處理能 力或需要而並行或者個別地實行。另外,在本說明書中所 謂之系統係指複數裝置的邏輯性集合構造,並不限定於各 構造之裝置位在同一框體內者。 產業上之利用可能性 - 68- 1254547 (65) 如以上說明般,如依據本發明之構造,係作成藉由其 他之金鏡(區塊金鏡K b 1 )以將產生加密內容的解密所使 用之金鑰(區塊金鑰K b 2 )所必要的種子資訊(種子2 ) 予以加密而儲存之構造故,無法由光碟直接讀取種子資訊 (種子2 ) ’因此,使用種子資訊所產生之金鑰資訊的解 析、加密演算法的解析之困難性提高,得以實現安全性等 級高之內容保護。 進而,如依據本發明之構造,於儲存在資訊記錄媒體 的資料之再生處理中,在需要於裝置間傳送加密內容的解 密所使用之金鑰(區塊金鑰Kb2 )產生用之種子資訊(種 子2 )之構造中,係作成以交談金鑰以將區塊金鑰產生資 訊,具體爲種子資訊(種子2 )以及記錄金鑛K 2之雙方 予以加密而送收訊之構造故,即使自傳送路徑產生資料洩 漏之情形,要取得種子資訊(種子2 )以及記錄金鑰K 2 也變得困難,使用種子資訊所產生之金鑰資訊的解析、加 密演算法之解析的困難性提高,得以實現安全性等級高之 內容保護。 【圖式簡單說明】 第1圖係說明儲存在資訊記錄媒體之資料構造圖。 第2圖係說明資訊處理裝置的構造例圖。 第3圖係說明在資訊處理裝置中所實行之解密處理圖 〇 第4圖係說明光碟固有金鑰之產生處理例圖。 -69- 1254547 (66) 第5圖係說明記錄金鑰之產生處理例圖。 第6圖係說明使用記錄金鑰之資料記錄處理圖。 第7圖係說明標題固有金鑰之產生處理例圖。 第8圖係說明加密資料之解密處理程序圖。 第9圖係說明加密資料之解密處理程序圖。 第1 0圖係說明儲存於資訊記錄媒體之資料構造圖。 第1 1圖係說明在資訊處理裝置中所實行之解密處理 圖。 第1 2圖係說明加密資料之解密處理程序圖。 第1 3圖係說明種子資訊之儲存構造例圖。 第1 4圖係說明種子資訊之儲存構造例圖。 第1 5圖係說明種子資訊之儲存構造例圖。 第1 6圖係說明資訊記錄媒體驅動裝置和資訊處理裝 置間之連接構造圖。 第1 7圖係說明資訊記錄媒體驅動裝置和資訊處理裝 置間之資料傳送處理圖。 第1 8圖係說明伴隨資訊記錄媒體驅動裝置和資訊處 理裝置間之資料傳送之解密處理程序圖。 第1 9圖係說明資訊記錄媒體驅動裝置和資訊處理裝 置間之認證處理程序圖。 第2 0圖係說明伴隨資訊記錄媒體驅動裝置和資訊處 理裝置間之資料傳送之解密處理程序圖。 第2 1圖係說明伴隨資訊記錄媒體驅動裝置和資訊處 理裝置間之資料傳送之解密處理程序圖。 -70- 1254547 (67) 第22圖係說明伴隨資訊記錄媒體驅動裝置和資訊處 理裝置間之資料傳送之解密處理程序圖。 第2 3圖係說明伴隨資訊記錄媒體驅動裝置和資訊處 理裝置間之資料傳送之解密處理程序圖。 【主要元件符號說明】 100 :資訊處理裝置 1 1 〇 :匯流排 120:輸入輸出介面 1 30 : MPEG編碼解碼器 140:輸入輸出介面 141 : A/D、D/A 轉換器, 1 5 0 :加密處理手段 160 :唯讀記憶體 170:中央處理單元 1 8 0 :記憶體 1 9 0 :驅動器 195 :記錄媒體 1 9 8 :傳送流處理手段 210 :資訊處理裝置 21 1 :主金鑰 220 :資訊記錄媒體
221 :光碟ID 2 2 5 :記錄種子 -71 - (68) 1254547 226 :實體索引 2 7 1 :先進加密標準加密處理部 2 7 2 :先進加密標準加密處理部 2 7 3 : “異或“邏輯和部
2 74 :先進加密標準加密處理部 2 7 5 :先進加密標準加密處理部 2 8 1 :管理中心 2 8 2 :內容編輯工作室 2 8 3 :光碟製造實體 2 84 :資訊記錄媒體 2 9 1 :先進加密標準加密處理部 2 9 2 :先進加密標準加密處理部 -72 -

Claims (1)

  1. 1254547 (1) 拾、申請專利範圍 第93 109608號專利申請案 中文申請專利範圍修正本 民國94年9月曰修正 1 . 一種資訊處理裝置,是針對實行儲存在資訊記錄媒 體之加密資料的解密處理之資訊處理裝置,其特徵爲:具 有, 依據每一個構成儲存於資訊記錄媒體之加密資訊之加 密處理單位所設定而作爲金鑰產生資訊之第1種子’產生 第1區塊金鑰Kbl,依據所產生的第1區塊金鑰Kbl,實 行儲存在資訊記錄媒體之加密第2種子之解密處理,取得 第2種子,依據取得之第2種子,產生第2區塊金鑰Kb2 ,藉由依據所產生之第2區塊金鑰Kb2之解密處理,以 實行儲存在前述資訊記錄媒體之加密資料的解密處理之加 密處理手段。 2.如申請專利範圍第1項所記載之資訊處理裝置,其 中,前述資訊處理裝置係具有儲存主金鑰產生資訊之記憶 手段; 前述密碼處理手段係依據前述主金鑰產生資訊,產生 主金鑰,依據該產生之主金鑰和由前述資訊記錄媒體之讀 出資訊,產生2個之記錄金鑰K1、K2,藉由依據所產生 之第1記錄金鑰Κ1和前述第1種子資訊之加密處理,產 生前述第1區塊金鑰Kbl,依據所產生的第1區塊金鑰 1254547
    Kb 1,實行儲存在資訊記錄媒體之加密第2種子之解密處 理,取得第2種子,藉由基於取得之第2種子和第2記錄 金鑰K2之加密處理,產生前述第2區塊金鑰Kb2,藉由 基於所產生之第2區塊金鑰Kb2之解密處理,實行儲存 在前述資訊記錄媒體之加密資料的解密處理而構成。
    3 .如申請專利範圍第2項所記載之資訊處理裝置,其 中,前述加密處理手段係依據前述主金鑰,和由前述資訊 記錄媒體之讀出資訊之光碟ID,以及記錄在前述資訊記 錄媒體之2個標題金鑰,產生第1標題固有金鑰以及第2 標題固有金鑰,進而, 藉由基於前述第1標題固有金鑰,和由前述資訊記錄 媒體之第1讀出資訊之加密處理,產生前述第1記錄金鑰 K1, 藉由基於前述第2標題固有金鑰,和由前述資訊記錄 媒體之第2讀出資訊之加密處理,產生前述第2記錄金鑰 K2而構成。
    4·如申請專利範圍第2項所記載之資訊處理裝置,其 中,前述加密處理手段係依據前述主金鑰,和由前述資訊 記錄媒體之讀出資訊之光碟ID,以及記錄在前述資訊記 錄媒體之1個金鑰種子資訊,產生第1標題固有金鑰以及 第2標題固有金鑰,進而, 藉由基於前述第1標題固有金鑰,和由前述資訊記錄 媒體之第1讀出資訊之加密處理,產生前述第1記錄金鑰 K1, -2 - 1254547
    藉由基於前述第2標題固有金鑰,和由前述資 媒體之第2讀出資訊之加密處理,產生前述第2記 K2而構成。 5 . —種資訊記錄媒體驅動裝置,是針對實行儲 訊記錄媒體之加密資訊的讀取以及外部輸出之資訊 體驅動裝置,其特徵爲:具有, 實行與儲存在資訊記錄媒體之加密資料的輸出 之認證處理,以產生交談金鑰Ks之認證處理部, 和依據作爲每一個構成儲存於資訊記錄媒體之 料之加密處理單位所設定的金鑰產生資訊之第1種 生第1區塊金鑰Kbl,依據所產生之第1區塊金鑰 實行儲存於資訊記錄媒體之加密第2種子之解密處 得第2種子,依據前述交談金鑰Ks,實行包含前 種子之資料的加密處理,以產生輸出用加密資訊之 理手段; 具有,將包含依據前述交談金鑰Ks所被加密 種子之輸出用加密資訊透過網際網路而予以輸出之 6.如申請專利範圍第5項所記載之資訊記錄媒 裝置,其中,前述加密處理手段係具有,依據基於 錄媒體驅動裝置所保有之主金鑰產生資訊所產生的 ,和由前述資訊記錄媒體之讀出資訊,產生2個之 鑰K1、K2,藉由基於所產生之第1記錄金鑰Κ1 第1種子資訊之加密處理,產生前述第1區塊金鑰 依據所產生之第1區塊金鑰Kb 1,實行儲存在資訊 訊記錄 錄金繪 存在資 記錄媒 端裝置 加密資 子,產 Kbl, 理,取 述第2 加密處 之第2 _造。 體驅動 資訊記 主金綸 記錄金 和前述 Kbl, 記錄媒 1254547
    體之加密第2種子之解密處理,取得第2種子,依據前述 交談金鑰Ks將包含所取得之第2種子和第2記錄金鑰K2 之資料予以加密,產生輸出用加密資訊, 將包含前述第2種子和第2記錄金鑰K2之前述輸出 用加密資訊透過網際網路予以輸出之構造。 7·—種資訊處理裝置,是針對實行藉由資料輸入介面 所輸入之加密資料的解密處理之資訊處理裝置,其特徵爲 :具有, 實行與前述加密資料的輸出裝置之認證處理,產生交 談金鑰Ks之認證處理部, 和藉由依據前述交談金鑰以解密處理藉由前述資料輸 入介面所輸入之加密資訊,取得當成金鑰產生資訊之種子 資訊以及記錄金鑰,藉由依據前述種子資訊及記錄金鑰之 加密處理,產生當成加密資料的解密金鑰之區塊金鑰,實 行基於該區塊金鑰之加密資料的解密處理之加密處理部。 8 . —種資訊記錄媒體驅動裝置,是針對實行儲存在資 訊記錄媒體之加密資料的讀取及外部輸出之資訊記錄媒體 驅動裝置,其特徵爲:具有, 實行與儲存在資訊記錄媒體之加密資料的輸出端裝置 之認證處理,以產生交談金鑰Ks之認證處理部, 和依據每一個構成儲存於資訊記錄媒體之加密資料之 加密處理單位所設定之作爲金鑰產生資訊之種子,產生區 塊金鑰,依據所產生之區塊金鑰,實行儲存在資訊記錄媒 體之加密資料的解密處理,取得解密資料,依據前述交談 -4-
    1254547 (5) 金鑰Ks,實行前述解密資料之加密處理,產生輸出用加 密資訊之加密處理手段; 具有,將基於前述交談金鑰Ks所被加密之輸出用加 密資訊透過介面予以輸出之構造。 9. 一種資訊記錄媒體,是針對儲存加密資料之資訊記 錄媒體,其特徵爲:具有儲存, 每一個構成加密資料之加密處理單位所設定而作爲金 鑰產生資訊之第1種子,
    和依據基於前述第1種子所產生的第1區塊金鑰Kb 1 所被加密而作爲金鑰產生資訊之加密第2種子, 和依據基於前述第2種子所產生之第2區塊金鑰Kb 1 所被加密之加密內容之構造。 1 〇 .如申請專利範圍第9項所記載之資訊記錄媒體, 其中,前述第1種子係儲存在每一個前述加密處理單位所 設定之控制資訊內,
    前述第2種子係被加密儲存在前述控制資訊外之使用 者資料領域而構成。 1 1 ·如申請專利範圍第9項所記載之資訊記錄媒體, 其中,前述第1種子係當成非加密資料而儲存在使用者資 料領域, 前述第2種子係當成加密資料而儲存在使用者資料領 域而構成。 1 2 .如申請專利範圍第9項所記載之資訊記錄媒體’ 其中,前述加密資料係由傳送流封包所構成’ -5- 1254547 % V‘ (6) ί 則述弟1種子係儲存在對應複數之傳送流封包的控制 資訊內,前述第2種子係被加密儲存在前述控制資訊外的 使用者資料領域之傳送流封包內而構成。 1 3 ·如申請專利範圍第9項所記載之資訊記錄媒體, 其中,前述加密資料係由傳送流封包所構成, 前述第1種子係當成非加密資料而儲存在使用者資料 領域之傳送流封包內,
    前述第2種子係被加密儲存在使用者資料領域之傳送 流封包內而構成。 1 4 · 一種資訊處理方法,是針對實行儲存在資訊記錄 媒體之加密資料的解密處理之資訊處理方法,其特徵爲: 具有, 依據每一構成儲存於資訊記錄媒體之加密資料的加密 處理單位所設定而作爲金鑰產生資訊之第1種子,產生第 1區塊金鑰Kbl之步驟,
    和依據所產生之第1區塊金鑰Kb 1,實行儲存於資訊 記錄媒體之加密第2種子之解密處理,以取得第2種子’ 依據取得之第2種子,產生第2區塊金鑰Kb2之步驟, 和藉由依據所產生之第2區塊金鑰Kb2之解密處理 ,實行儲存於前述資訊記錄媒體之加密資料的解密處理之 步驟。 1 5 ·如申請專利範圍第1 4項所記載之資訊處理方法, 其中,前述資訊處理方法係進而具有’依據基於由記憶手 段所讀出之主金鑰產生資訊而產生的主金鑰’和由前述資 -6 -
    1254547 (7) 訊記錄媒體之讀出資訊,以產生2個之記錄金鑰K 1、K2 之步驟;
    藉由基於所產生之第1記錄金鑰Κ1和前述第1種子 資訊之加密處理,產生前述第1區塊金鑰Kb 1,依據所產 生之第1區塊金鑰Kb 1,實行儲存於資訊記錄媒體之加密 第2種子的解密處理,取得第2種子,藉由基於所取得之 第2種子和第2記錄金鑰K2之加密處理,產生前述第2 區塊金鑰Kb 2,藉由基於所產生之第2區塊金鑰Kb2之解 密處理,以實行儲存於前述資訊記錄媒體之加密資料的解 密處理。 1 6 .如申請專利範圍第1 5項所記載之資訊處理方法, 其中,前述資訊處理方法係具有,依據前述主金鑰,和由 前述資訊記錄媒體之讀出資訊之光碟ID,以及記錄在前 述資訊記錄媒體之2個的標題金鑰,產生第1標題固有金 鑰以及第2標題固有金鑰,進而,
    藉由基於前述第1標題固有金鑰,和由前述資訊記錄 媒體之第1讀出資訊之加密處理,產生前述第1記錄金鑰 K1, 藉由基於前述第2標題固有金鑰,和由前述資訊記錄 媒體之第2讀出資訊之加密處理’產生前述第2記錄金鑰 K2之步驟。 1 7 .如申請專利範圍第1 5項所記載之資訊處理方法, 其中,前述資訊處理方法係具有,依據前述主金鑰,和由 前述資訊記錄媒體之讀出資訊之光碟ID,以及記錄在前 -7- 1254547
    述資訊記錄媒體之1個的金鑰種子資訊,產生第1標題固 有金鑰以及第2標題固有金鑰,進而, 藉由基於前述第1標題固有金鑰,和由前述資訊記錄 媒體之第1讀出資訊之加密處理,產生前述第1記錄金鑰 K1, 藉由基於前述第2標題固有金鑰,和由前述資訊記錄 媒體之第2讀出資訊之加密處理,產生前述第2記錄金鑰 K2之步驟。 1 8 · —種資訊處理方法,是針對實行儲存於資訊記錄 媒體之加密資料的讀取及外部輸出之資訊處理方法,其特 徵爲:具有, 實行與儲存於資訊記錄媒體之加密資料的輸出端裝置 之認證處理,以產生交談金鑰Ks之認證處理步驟, 和依據每一構成儲存於資訊記錄媒體之加密資料的加 密處理單位所設定而作爲金鑰產生資訊之第1種子,產生 第1區塊金鑰Kbi之步驟, 和依據所產生之第1區塊金鑰Kbl,實行儲存於資訊 記錄媒體之加密第2種子之解密處理,以取得第2種子, 依據前述交談金鑰Ks,實行包含前述第2種子之資料的 加密處理,產生輸出用加密資訊之步驟, 和將包含基於前述交談金鑰Ks所被加密之第2種子 之輸出用加密資訊藉由介面予以輸出之步驟。 1 9 ·如申請專利範圍第1 8項所記載之資訊處理方法, 其中’前述資訊處理方法係,依據基於資訊記錄媒體驅動 -8-
    1254547 (9) 裝置所保有之主金鑰產生資訊而產生的主金鑰’和由前述 資訊記錄媒體之讀出資訊’產生2個之記錄金鑰K 1、K2 ,藉由基於所產生之第1記錄金鑰κ1和前述第1種子資 訊之加密處理,產生前述第1區塊金鑰Kb 1 ’依據所產生 之第1區塊金鑰Kb 1,實行儲存於資訊記錄媒體之加密第 2種子之解密處理’取得第2種子’依據前述交談金鑰Ks 而將包含所取得之第2種子和第2記錄金鑰K2之資料予 以加密,產生輸出用加密資訊,
    將包含前述第2種子和第2記錄金鑰K2之前述輸出 用加密資訊藉由介面予以輸出。 20·—種資訊處理方法,是針對實行藉由資料輸入介 面所輸入之加密資料的解密處理之資訊處理方法,其特徵 爲:具有, 實行與前述加密資料之輸出裝置的認證處理,以產生 交談金鑰Ks之認證處理步驟,
    和藉由前述交談金鑰以解密處理藉由前述資料輸入介 面所輸入之加密資訊,取得作爲金鑰產生資訊之種子資訊 及記錄金鑰’藉由基於前述種子資訊及記錄金鑰之加密處 理,產生作爲加密資料之解密金鑰的區塊金鑰,實行基於 該區塊金鑰之加密資料的解密處理之解密處理步驟。 2 1 · —種資訊處理方法,是針對實行儲存於資訊記錄 媒體之加密資料的讀取及外部輸出之資訊處理方法,其特 徵爲:具有, 貫丫了與儲存在資訊記錄媒體之加密資料的輸出端裝置 -9 - 1254547 陶7 , (10) … 之認證處理,以產生交談金鑰K s之認證處理步驟, 和依據作爲每一個構成儲存於資訊記錄媒體之加密資 料之加密處理單位所設定而作爲金鑰產生資訊之第1種子 ,產生區塊金鑰,依據所產生之區塊金鑰,實行儲存於資 訊記錄媒體之加密資料之解密處理,取得解密資料,依據 前述交談金鑰Ks,實行前述解密資料之加密處理,以產 生輸出用加密資訊之加密處理步驟, 和將基於前述交談金鑰Ks所被加密之輸出用加密資 訊藉由介面予以輸出之步驟。 22 . —種記錄有電腦程式之電腦可讀取之媒體,該程 式是針對實行儲存於資訊記錄媒體之加密資料的解密處理 之電腦程式,其特徵爲:具有, 依據每一構成儲存於資訊記錄媒體之加密資料的加密 處理單位所設定而作爲金鑰產生資訊之第1種子,產生第 1區塊金鑰Kbl之步驟, 和依據所產生之第1區塊金鑰Kb 1,實行儲存於資訊 記錄媒體之加密第2種子之解密處理,以取得第2種子, 依據取得之第2種子,產生第2區塊金鑰Kb2之步驟, 和藉由依據所產生之第2區塊金鑰Kb2之解密處理 ,實行儲存於前述資訊記錄媒體之加密資料的解密處理之 步驟。 -10-
TW093109608A 2003-04-11 2004-04-07 Information processing device, driving device of information recording medium, information recording medium, information processing method and computer program TWI254547B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003107571 2003-04-11

Publications (2)

Publication Number Publication Date
TW200501702A TW200501702A (en) 2005-01-01
TWI254547B true TWI254547B (en) 2006-05-01

Family

ID=33295861

Family Applications (1)

Application Number Title Priority Date Filing Date
TW093109608A TWI254547B (en) 2003-04-11 2004-04-07 Information processing device, driving device of information recording medium, information recording medium, information processing method and computer program

Country Status (8)

Country Link
US (1) US20050244001A1 (zh)
EP (1) EP1615368A1 (zh)
JP (1) JP4605011B2 (zh)
KR (1) KR20050122174A (zh)
CN (1) CN1698307A (zh)
RU (1) RU2357366C2 (zh)
TW (1) TWI254547B (zh)
WO (1) WO2004093379A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI808145B (zh) * 2018-03-26 2023-07-11 日商艾拉博股份有限公司 自具備處理器及類比/數位轉換器的資料記錄裝置傳送之資料的竄改檢查方法及執行該方法的資料記錄裝置

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4774734B2 (ja) * 2004-12-14 2011-09-14 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4692003B2 (ja) * 2005-02-10 2011-06-01 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
EP1875651A4 (en) * 2005-04-01 2011-11-23 Ged I Ltd METHOD FOR PROTECTING AND ENCRYPTING THE DATA STORAGE
GB2431254A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
GB2431250A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
GB2431488A (en) * 2005-10-11 2007-04-25 Hewlett Packard Development Co Data transfer device
GB2431249A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Removable data storage item and key distribution
GB2431252B (en) * 2005-10-11 2010-06-09 Hewlett Packard Development Co Data transfer device
GB2435333B (en) * 2006-02-01 2010-07-14 Hewlett Packard Development Co Data transfer device
US10073743B2 (en) 2006-07-26 2018-09-11 Hewlett Packard Enterprise Development Lp Data storage arrangement and key distribution
US8494166B2 (en) 2007-05-01 2013-07-23 International Business Machines Corporation Use of indirect data keys for encrypted tape cartridges
US8656186B2 (en) * 2007-05-01 2014-02-18 International Business Machines Corporation Use of indirect data keys for encrypted tape cartridges
GB2457670B (en) * 2008-02-20 2012-01-04 Hewlett Packard Development Co Data transfer device
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US8412934B2 (en) * 2010-04-07 2013-04-02 Apple Inc. System and method for backing up and restoring files encrypted with file-level content protection
JP2012044576A (ja) * 2010-08-23 2012-03-01 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
US9043613B2 (en) 2013-06-28 2015-05-26 International Business Machines Corporation Multiple volume encryption of storage devices using self encrypting drive (SED)
KR20190131025A (ko) * 2017-03-24 2019-11-25 소니 주식회사 정보 처리 장치, 정보 기록 매체 및 정보 처리 방법, 그리고 프로그램
US11570155B2 (en) * 2019-07-25 2023-01-31 Everything Blockchain Technology Corp. Enhanced secure encryption and decryption system

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3722584B2 (ja) * 1997-04-09 2005-11-30 富士通株式会社 再生許可方法及び記録媒体
US6459792B2 (en) * 1997-04-23 2002-10-01 Matsushita Electric Industrial Co., Ltd. Block cipher using key data merged with an intermediate block generated from a previous block
JP3925033B2 (ja) * 1999-03-15 2007-06-06 ソニー株式会社 データ処理装置、記憶装置、データ処理システムおよびその方法
US6618789B1 (en) * 1999-04-07 2003-09-09 Sony Corporation Security memory card compatible with secure and non-secure data processing systems
EP1267515A3 (en) * 2000-01-21 2004-04-07 Sony Computer Entertainment Inc. Method and apparatus for symmetric encryption/decryption of recorded data
JP4457474B2 (ja) * 2000-04-04 2010-04-28 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP4595182B2 (ja) * 2000-09-07 2010-12-08 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP3993384B2 (ja) * 2000-12-26 2007-10-17 株式会社東芝 情報記録媒体、記録/再生装置及び方法
JP2002244552A (ja) * 2001-02-13 2002-08-30 Sony Corp 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP2002287619A (ja) * 2001-03-23 2002-10-04 Victor Co Of Japan Ltd 記録再生装置
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4442063B2 (ja) * 2001-08-09 2010-03-31 ソニー株式会社 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
JP2003115830A (ja) * 2001-10-03 2003-04-18 Victor Co Of Japan Ltd 情報記録装置及び情報記録再生装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI808145B (zh) * 2018-03-26 2023-07-11 日商艾拉博股份有限公司 自具備處理器及類比/數位轉換器的資料記錄裝置傳送之資料的竄改檢查方法及執行該方法的資料記錄裝置

Also Published As

Publication number Publication date
TW200501702A (en) 2005-01-01
CN1698307A (zh) 2005-11-16
RU2004136319A (ru) 2005-09-10
KR20050122174A (ko) 2005-12-28
EP1615368A1 (en) 2006-01-11
JPWO2004093379A1 (ja) 2006-07-06
WO2004093379A1 (ja) 2004-10-28
RU2357366C2 (ru) 2009-05-27
US20050244001A1 (en) 2005-11-03
JP4605011B2 (ja) 2011-01-05

Similar Documents

Publication Publication Date Title
TWI254547B (en) Information processing device, driving device of information recording medium, information recording medium, information processing method and computer program
US7770030B2 (en) Content guard system for copy protection of recordable media
US7565691B2 (en) Information processing apparatus, authentication processing method, and computer program
KR101219618B1 (ko) 정보 처리 장치, 정보 기록 매체, 컨텐츠 관리 시스템 및 데이터 처리 방법과 프로그램을 기록한 컴퓨터 판독가능한 기록 매체
US6832319B1 (en) Content guard system for copy protection of recordable media
KR101222687B1 (ko) 정보 기록 매체 제조 방법, 정보 처리 장치, 정보 기록 매체 및 정보 처리 방법과 컴퓨터 판독가능한 기록 매체
TWI390507B (zh) 資訊處理裝置、資訊記錄媒體製造方法以及電腦程式
US20030051151A1 (en) Information processing apparatus, information processing method and program
US6868404B1 (en) Digital data recording device, digital data memory device, and digital data utilizing device for converting management information which contains restrictive information using a different key in each management information send/receive session
US20060150251A1 (en) Information recording medium, data processing method, and computer program
BRPI0617419A2 (pt) rastreamento de traidor renovável
JP2001351324A (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
WO2001078300A1 (fr) Dispositif et procede d'enregistrement et de reproduction d'informations
JP2006506732A (ja) コピー制御装置に対するアーカイブシステム及び方法
JP2006020319A (ja) 暗号化モジュールを含むマルチメディア装置
US20100040231A1 (en) Security Classes in a Media Key Block
JP2001211442A (ja) コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
US7433488B2 (en) Information recording medium drive device, information processing apparatus, data replay control system, data replay control method, and computer program
JP2001351323A (ja) 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム提供媒体
JP4936652B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP5110942B2 (ja) 情報保護システム
JP4114538B2 (ja) 情報処理装置、情報記録媒体ドライブ装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4710910B2 (ja) 情報処理装置、情報記録媒体ドライブ装置、および情報処理方法
JP2001156771A (ja) 暗号化情報伝送方法、暗号化情報伝送装置、及び伝送媒体
JP5170229B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees