CN1692599A - 信号处理系统、记录方法、程序、记录介质、再现装置和信息处理装置 - Google Patents
信号处理系统、记录方法、程序、记录介质、再现装置和信息处理装置 Download PDFInfo
- Publication number
- CN1692599A CN1692599A CNA2003801003505A CN200380100350A CN1692599A CN 1692599 A CN1692599 A CN 1692599A CN A2003801003505 A CNA2003801003505 A CN A2003801003505A CN 200380100350 A CN200380100350 A CN 200380100350A CN 1692599 A CN1692599 A CN 1692599A
- Authority
- CN
- China
- Prior art keywords
- information
- key
- encryption
- transcriber
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00362—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00528—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
Abstract
一种刻录机,由相互鉴别的驱动器102和主机103组成。所述驱动器102的C2_G141计算介质ID和介质密钥并获得对介质是唯一的密钥。所述对介质是唯一的密钥使用所述相互鉴别产生的对话密钥Ks进行加密并传递到所述主机103。所述驱动器102的随机数发生器143产生的标题密钥传递到所述主机103。由所述驱动器102的C2_G145使用所述标题密钥和CCI 232算出的内容密钥,使用所述对话密钥Ks进行加密然后传递到所述主机103。使用所述主机103解密的内容密钥对内容进行加密。所述驱动器102把所述加密后的内容、所述加密后的标题密钥和所述CCI 232记录在所述介质101上。
Description
技术领域
本发明涉及信号处理系统、记录方法、程序、记录介质、再现装置和信息处理装置,它们使连接到例如个人电脑的驱动器把加密的内容记录在盘片介质上,以及从盘片介质再现加密的内容。
背景技术
在一片记录介质比如近来研制的DVD(数字万能盘)上,能够以数字信息记录一部电影的大容量数据。在视频信息等能够以数字信息记录时,保护数字信息的版权,防止非法拷贝将变得非常重要。
作为版权保护技术,在DVD视频中已经采用了CSS(内容扰频系统)。由于CSS契约的限制,仅仅允许CSS用于DVD-ROM介质,不包括可记录的DVD,比如DVD-R、DVD-RW、DVD+R、DVD+RW等。因此,CSS契约不允许用户把已经按照CSS系统进行版权保护的DVD视频盘片内容拷贝到可记录的DVD(所谓的逐位拷贝)。
不过,也存在着CSS加密系统被破解的严重情况。在因特网上已经公布了称为“DeCSS”的非法软件,它能够把已经按照CSS加密系统加密过的内容轻易地解密并且把解密后的内容拷贝到硬盘上。作为“DeCSS”出现的背景,设计了带有CSS解密密钥的CSS再现软件,该密钥不是防篡改的,尽管假定它是防篡改的。对所述再现软件进行反向工程,就把加密密钥解密出来。结果,就解密了全部的CSS算法。
作为CSS的后继者,已经提出CPPM(预先记录介质的内容保护)作为DVD-ROM比如DVD音频盘所用的版权保护技术,CPRM(可记录介质的内容保护)作为可记录DVD和存储卡所用的版权保护技术。在这些系统中,即使对于内容的加密、管理信息的存储等方面存在着问题,这些系统也能够更新。即使拷贝了整片盘上的数据,也能够对再现进行限制。在以下的非专利相关技术参考文献1中,介绍了DVD所用的版权保护方法。在CPRM的许可证颁发者4C Entity,LLC,USA发布的以下文档中,介绍了CPRM。
“Spreading-out Copyright Protection Space Starting fromDVD”,Yamada,Nikkei Electronics,pp.143-153,2001.8.13。
“Content Protection for Recordable Media Specification DVDBook”,因特网址<URL:http://www.4Centity.com/>
在个人电脑(后文中常常简写为PC)环境中,由于PC与驱动器是以标准接口相连,所以在标准接口处秘密数据可能会泄漏或者被篡改。结果,就存在着应用程序软件被反向工程以及秘密信息被盗窃或篡改的风险。在其中集成了记录和再现装置的电子装置中,这种风险很难发生。
在PC上执行的应用程序中实施版权保护技术时,为了防止版权保护技术被分析,应用程序一般是防篡改的。不过,表示防篡改强度的指标却不存在。结果,对抗反向工程的反措施就取决于每个实施者的决定和能力。因此,CSS就被破解了。提议为CSS后继者的CPPM和可记录DVD所用的CPRM版权保护技术是基于公知的CSS,并且具有新的附加功能。此外,版权保护技术的大多数算法取决于PC上的实施方案。因此,不能说它们具有很强的内容保护功能。换言之,通过分析版权保护技术的秘密信息,例如使用应用程序软件进行反向工程,可能会破解加密系统。由PC从盘片作为数据读取的加密内容,可能会被解密软件解密,比如“DeCSS”。解密后的数据可能会重复地拷贝为非版权保护状态下的净内容。因此,版权保护存在着失去效果的风险。
本发明的目的是提供了相互鉴别方法、程序、记录介质、信号处理系统、再现装置和信息处理装置,它们能够在PC环境中确保版权保护技术的安全。
发明内容
为了解决上述问题,本发明的第一方面是一种信号处理系统,它具有再现装置,用于从具有对其是唯一的信息的记录介质读取信息,以及信息处理装置,用于与所述再现装置进行相互鉴别并通过传递部件连接所述再现装置,
其中所述再现装置包括:
最终加密密钥生成装置,用于按照中间密钥信息产生内容信息加密密钥;
第一发送部件,用于通过所述传递部件,向所述信息处理装置发送所述中间密钥信息;以及
第二发送部件,用于通过所述传递部件,向所述信息处理装置发送所述内容信息加密密钥,以及
其中所述信息处理装置包括:
内容信息加密部件,用于使用所述内容信息加密密钥,加密内容信息;
中间密钥信息加密部件,用于使用对所述记录介质是唯一的密钥信息,加密中间密钥信息,所述密钥信息是按照对所述记录介质是唯一的信息产生的;以及
记录部件,用于把所述加密后的内容信息和所述加密后的中间密钥信息记录在所述记录介质上。
本发明的第二方面是再现装置和信息处理装置的一种记录方法,用于把信息记录在记录介质上,所述再现装置被配置为从具有对其是唯一的信息的记录介质读取信息,所述信息处理装置被配置为与所述再现装置相互鉴别并通过传递部件连接所述再现装置,所述记录方法包括以下步骤:
使所述再现装置按照中间密钥信息产生内容信息加密密钥;
使所述再现装置通过所述传递部件,向所述信息处理装置发送所述中间密钥信息;
使所述再现装置通过所述传递部件,向所述信息处理装置发送所述内容信息加密密钥;
使所述信息处理装置使用所述内容信息加密密钥,加密内容信息;
使所述信息处理装置使用对所述记录介质是唯一的密钥信息,加密中间密钥信息,所述密钥信息是按照对所述记录介质是唯一的信息产生的;以及
使所述信息处理装置把所述加密后的内容信息和所述加密后的中间密钥信息记录在所述记录介质上。
本发明的第三方面是再现装置和信息处理装置的一种程序,用于把信息记录在记录介质上,所述再现装置被配置为从具有对其是唯一的信息的记录介质读取信息,所述信息处理装置被配置为与所述再现装置相互鉴别并通过传递部件连接所述再现装置,所述程序包括以下步骤:
使所述再现装置按照中间密钥信息产生内容信息加密密钥;
使所述再现装置通过所述传递部件,向所述信息处理装置发送所述中间密钥信息;
使所述再现装置通过所述传递部件,向所述信息处理装置发送所述内容信息加密密钥;
使所述信息处理装置使用所述内容信息加密密钥,加密内容信息;
使所述信息处理装置使用对所述记录介质是唯一的密钥信息,加密中间密钥信息,所述密钥信息是按照对所述记录介质是唯一的信息产生的;以及
使所述信息处理装置把所述加密后的内容信息和所述加密后的中间密钥信息记录在所述记录介质上。
本发明的第四方面是一种记录介质,用于存储再现装置和信息处理装置的程序,以便把信息记录在记录介质上,所述再现装置被配置为从具有对其是唯一的信息的记录介质读取信息,所述信息处理装置被配置为与所述再现装置相互鉴别并通过传递部件连接所述再现装置,所述程序包括以下步骤:
使所述再现装置按照中间密钥信息产生内容信息加密密钥;
使所述再现装置通过所述传递部件,向所述信息处理装置发送所述中间密钥信息;
使所述再现装置通过所述传递部件,向所述信息处理装置发送所述内容信息加密密钥;
使所述信息处理装置使用所述内容信息加密密钥,加密内容信息;
使所述信息处理装置使用对所述记录介质是唯一的密钥信息,加密中间密钥信息,所述密钥信息是按照对所述记录介质是唯一的信息产生的;以及
使所述信息处理装置把所述加密后的内容信息和所述加密后的中间密钥信息记录在所述记录介质上。
本发明的第五方面是一种再现装置,通过传递部件连接到信息处理装置,用于从具有对其是唯一的信息的记录介质读取信息,所述再现装置包括:
最终加密密钥生成装置,用于按照中间密钥信息产生内容信息加密密钥;
第一发送部件,用于通过所述传递部件,向所述信息处理装置发送所述中间密钥信息;
第二发送部件,用于通过所述传递部件,向所述信息处理装置发送所述内容信息加密密钥,
其中所述再现装置与所述信息处理装置相互鉴别并与其连接,所述信息处理装置包括:内容信息加密部件,用于使用所述内容信息加密密钥,加密内容信息;中间密钥信息加密部件,用于使用对所述记录介质是唯一的密钥信息,加密中间密钥信息,所述密钥信息是按照对所述记录介质是唯一的信息产生的;以及记录部件,用于把所述加密后的内容信息和所述加密后的中间密钥信息记录在所述记录介质上。
本发明的第六方面是一种信息处理装置,通过传递部件连接到再现装置,所述再现装置被配置为从具有对其是唯一的信息的记录介质读取信息,所述信息处理装置与所述再现装置相互鉴别并通过所述传递部件连接所述再现装置,所述再现装置包括最终加密密钥生成装置,用于按照中间密钥信息产生内容信息加密密钥;第一发送部件,用于通过所述传递部件,向所述信息处理装置发送所述中间密钥信息,以及第二发送部件,用于通过所述传递部件,向所述信息处理装置发送所述内容信息加密密钥,所述信息处理装置包括:
内容信息加密部件,用于使用所述内容信息加密密钥,加密内容信息;
中间密钥信息加密部件,用于使用对所述记录介质是唯一的密钥信息,加密中间密钥信息,所述密钥信息是按照对所述记录介质是唯一的信息产生的;以及
记录部件,用于把所述加密后的内容信息和所述加密后的中间密钥信息记录在所述记录介质上。
本发明的第七方面是一种再现装置,包括:
记录部件和再现部件中的至少一个;所述记录部件用于把加密后数据记录到记录介质上,在所述记录介质上预先记录了使非法电子设备无效所用的第一信息、每种内容不同的第二信息、可针对每个加密后单位定义的第三信息以及每个压模不同的标识数据;所述再现部件对记录在所述记录介质上的加密后数据进行再现;
存储部件,用于存储对有效的电子设备或应用程序软件是唯一的第四信息;
撤销处理部件,使用所述第一信息和所述第四信息,判断所述第四信息是否为对有效的电子设备或应用程序软件是唯一的信息;
计算部件,在撤销处理部件的判断结果表示所述第四信息为对有效的电子设备或应用程序软件是唯一的信息时,使用所述第一信息、所述第四信息、所述第二信息和所述标识数据,获得对每个记录介质是唯一的中间密钥信息;以及
发送部件,通过传递部件,向信息处理装置的所述最终加密密钥生成部件发送所述中间密钥信息。
本发明的第八方面是一种数据处理装置,包括:
鉴别部件,用于鉴别记录和再现装置,所述记录和再现装置具有对有效的电子设备或应用程序软件是唯一的第四信息,用于至少把加密后的数据记录在记录介质上或者对记录在所述记录介质上的加密后数据进行再现,所述记录介质上预先记录了使非法电子设备无效所用的第一信息、每种内容不同的第二信息、可针对每个加密后单位定义的第三信息以及每个压模不同的标识数据;
密钥信息解密部件,用于从所述记录和再现装置接收所述第一信息、所述第四信息和所述中间密钥信息,并且对所述中间密钥信息进行解密,所述第一信息和所述第四信息已经使用成功地进行鉴别时产生的对话密钥进行了加密,所述中间密钥信息对每个记录介质是唯一的,并且是使用所述第二信息和所述标识数据产生的;
最终加密密钥生成部件,使用从所述记录和再现装置收到的所述第三信息和所述解密后的中间密钥信息,产生最终加密密钥;以及
加密和解密部件,至少使用所述最终加密密钥对数据进行加密或者使用所述最终加密密钥对数据进行解密。
根据本发明,所述再现装置一方产生内容密钥。所述信息处理装置一方使用所述内容密钥对内容进行加密。由于所述再现装置产生内容版权保护所用的密钥信息,就能够由硬件来产生内容密钥。结果,就改进了秘密信息的防篡改性能。此外,由于所述再现装置产生随机数作为中间密钥,真正的随机数或者近似随机数能够由硬件产生,例如所述再现装置中的LSI。因此,以固定值取代产生的随机数就变得困难。结果,根据本发明,在所述信息处理装置中安装的应用程序软件就不必具有版权保护技术的全部秘密信息。因此,根据本发明的系统就能够具有对抗软件反向工程的秘密信息防篡改性能,并且确保版权保护技术的安全。
根据本发明,由于所述记录和再现装置具有设备密钥作为对电子设备是唯一的信息,就能够撤销所述记录和再现装置本身。根据本发明,由于在所述信息处理装置中计算内容密钥所需的随机数信息能够由例如所述记录和再现装置中的LSI产生,所以与PC中由软件产生随机数的情况相比,能够产生真正的随机数或者近似随机数。因此,就能够降低以固定值取代随机数的风险。
附图简要说明
图1是一幅框图,描述了所提议的系统,包括刻录机、播放机和DVD介质;
图2是一幅框图,描述了基于PC的DVD介质记录和再现系统;
图3是一幅示意图,描述了图2所示系统中DVD驱动器4和主机5的处理步骤;
图4是一幅流程图,描述了图2所示系统的鉴别操作;
图5是一幅框图,显示了根据本发明实施例,进行相互鉴别所用的结构;
图6是一幅流程图,描述了根据本发明实施例,驱动器的鉴别操作处理步骤;
图7是一幅流程图,描述了根据本发明实施例,主机的鉴别操作处理步骤;
图8是一幅框图,显示了根据本发明实施例,集成了驱动器和主机之刻录机的结构实例;
图9是一幅示意图,描述了所述刻录机通信过程的步骤实例;
图10是一幅框图,显示了根据本发明实施例,集成了驱动器和主机之播放机的结构实例;
图11是一幅示意图,描述了所述播放机通信过程的步骤实例;
图12是一幅框图,显示了根据本发明另一个实施例,集成了驱动器和主机之刻录机的结构实例;
图13是一幅框图,显示了根据本发明另一个实施例,集成了驱动器和主机之播放机的结构实例。
具体实施方式
下一步,在介绍本发明的实施例之前,将介绍权利要求书中所用技术和实施例中所用技术之间的关系。
记录介质:介质,例如盘片,再现装置:驱动器,信息处理装置:主机,传递装置:驱动器-主机接口,信号处理系统:从介质再现数据的驱动器与主机通过驱动器-主机接口的系统。第一发送装置:使用对话密钥作为公共密钥按照公共密钥加密系统从驱动器一方向主机一方发送信息所用的装置,第二发送装置:使用对话密钥作为公共密钥从主机一方向驱动器一方反向发送信息的装置。
内容信息:介质上记录的信息或者将要记录的信息。对记录介质是唯一的信息:介质ID。产生随机数的随机数生成装置:随机数发生器(RNG)。对记录介质是唯一的密钥信息:介质唯一密钥,中间密钥信息:标题密钥。内容信息加密密钥:内容密钥(记录数据所用的内容密钥称为内容信息加密密钥,再现数据所用的内容密钥称为内容信息解密密钥)。
为了易于理解本发明,首先将参考图1,介绍版权保护技术,例如DVD所用的CPRM的架构。在图1中,附图标记1表示例如可记录的DVD介质,比如根据CPRM标准的DVD-R/RW或DVD-RAM。附图标记2表示例如根据CPRM标准的刻录机。附图标记3表示例如根据CPRM标准的播放机。所述刻录机2和所述播放机3都是装置或应用程序软件。
在DVD介质1的空白状态下,在DVD介质1的最内侧周边上导入区域的称为BCA(突发刻录区Burst Cutting Area)或NBCA(窄突发刻录区Narrow Burst Cutting Area)的区域中,记录着介质ID 11。在导入区域的模压或者说预先记录数据区,预先记录着介质密钥块(后文中常常简写为MKB)12。所述介质ID 11是数字,它对每个介质例如盘片是唯一的。所述介质ID 11包括一个介质制造商代码和一个序列号。当把介质密钥转换为对每个介质是唯一的介质唯一密钥时,就需要所述介质ID 11。介质密钥块MKB是一串密钥,以便获得一个介质密钥并撤销所述装置。所述介质ID和介质密钥块是对所述记录介质是唯一的第一信息。
在盘片1的数据可重写或可记录区域中,记录着加密后的内容13,以内容密钥对它进行了加密。作为加密系统,使用C2(日本柳杉加密)。
在DVD介质1上,记录着加密标题密钥14和CCI(拷贝控制信息)15。加密标题密钥14是加密后的标题密钥信息。所述标题密钥信息就是为每个标题添加的密钥信息。所述CCI是拷贝控制信息,比如不再拷贝、拷贝一次、自由拷贝等。
所述刻录机2包括若干结构元素,它们是设备密钥21、处理MKB22、C2_G 23、随机数发生器24、C2_E 25、C2_G 26和C2_ECBC 27。所述播放机3包括若干结构元素,它们是设备密钥31、处理MKB 32、C2_G 33、C2_D 35、C2_G 36和C2_DCBC 37。所述C2_G 23和33分别为由所述介质ID和所述介质密钥计算介质唯一密钥所用的块。所述C2_ G 26和36分别为由所述CCI和所述标题密钥计算内容密钥所用的块。
所述设备密钥21和31是对每个装置制造商或每个应用程序软件厂商所发布的标识号。设备密钥就是许可证颁发者分配给对有效的电子装置或对有效的应用程序软件是唯一的信息。从所述DVD介质1再现出的所述MKB 12和所述设备密钥21由处理MKB 22进行计算,以便判断所述电子装置或应用程序软件是否已经被撤销。如同所述刻录机2,在所述播放机3中,所述MKB 12和所述设备密钥31由处理MKB 32进行计算,以便判断所述播放机3是否已经被撤销。
处理MKB 22和32中每个都以所述MKB 12及所述设备密钥21和31计算介质密钥。如果所述MKB 12不包含所述刻录机2或所述播放机3的设备密钥,算出的结果符合预定的数值例如0,那么就判定具有所述设备密钥的所述刻录机2或播放机3是无效的。换言之,把所述刻录机2或播放机3撤销。
在所述C2_G 23和所述C2_G 33处理中,每个都计算介质密钥和介质ID并获得对介质是唯一的密钥。
所述随机数发生器(RNG)24用于产生标题密钥。由随机数发生器24产生的标题密钥输入到C2_E 25。所述标题密钥以对介质是唯一的密钥进行了加密。加密后的标题密钥14记录在所述DVD介质1上。
在所述播放机3中,从所述DVD介质1再现出的所述加密后标题密钥14和对所述介质是唯一的密钥供应给所述C2_D 35。所述加密后的标题密钥以对所述介质是唯一的密钥进行解密。结果就获得了所述标题密钥。
在所述刻录机2中,所述CCI和所述标题密钥供应给所述C2_G26。所述C2_G 26获得内容密钥。所述内容密钥供应给所述C2_ECBC27。所述C2_ECBC 27以所述内容密钥对内容进行加密。加密后的内容13记录在所述DVD介质1上。
在所述播放机3中,所述CCI和所述标题密钥供应给所述C2_G36。所述C2_G 36获得内容密钥。所述内容密钥供应给所述C2_ECBC37。从所述DVD介质1上再现出的所述加密后的内容13以所述内容密钥进行解密。
在图1所示的结构中,将介绍所述刻录机2的记录过程。所述刻录机2从所述DVD介质1上读取所述MKB 12。所述处理MKB 22计算所述设备密钥21和所述MKB 12并获得介质密钥。如果算出的结果符合预定的数值,就判定所述设备密钥21(所述刻录机2的所述装置或应用程序)已经被所述MKB撤销了。此时,所述刻录机2就停止当前的处理并且禁止把内容记录在所述DVD介质1上。如果所述介质密钥的数值与所述预定的数值不符,所述刻录机2就继续进行当前的处理。
所述刻录机2从所述DVD介质1上读取所述介质ID 11并且把所述介质ID 11和所述介质密钥输入到所述C2_G 23。所述C2_G 23计算所述介质ID和所述介质密钥并获得对每个介质是唯一的介质唯一密钥。由所述随机数发生器24产生的所述标题密钥由C2_E 25进行加密。加密后的标题密钥14记录在所述DVD介质1上。所述内容的所述标题密钥和所述CCI信息由所述C2_G 26计算。结果所述C2_G 26就获得内容密钥。所述C2_ECBC 27以所述内容密钥对所述内容进行加密。加密后的内容13和CCI 15记录在所述DVD介质1上。
下一步将介绍所述播放机3的再现过程。首先从所述DVD介质1上读取所述MKB 12。计算所述设备密钥31和所述MKB 12,以便判断所述设备密钥31是否已经被撤销。如果所述设备密钥31也就是所述播放机3的所述装置或应用程序没有被撤销,那么就以所述介质ID计算对介质是唯一的密钥。利用所述加密后的标题密钥14和所述对介质是唯一的密钥,计算标题密钥。所述同步密钥和所述CCI 15输入到所述C2_G 36。结果就获得了内容密钥。所述内容密钥输入到所述C2_ECBC 37。所述C2_ECBC 37以所述内容密钥计算从所述DVD介质1上再现的所述加密后的内容13。结果就对所述加密后的内容13进行了解密。
为了获得对内容解密所需的内容密钥,需要对每片DVD介质是唯一的介质ID。因此,即使把一片介质上的加密内容拷贝到另一片介质上,由于另一片介质的介质ID与原始介质的介质ID不同,拷贝的内容也无法解密。结果就保护了内容的版权。
图1所示的结构是一种记录和再现装置。本发明应用于在PC环境下进行所述DVD介质1上内容保护处理的情况。下一步将参考图2,介绍根据常规系统的PC和驱动器共享的角色。在图2中,附图标记4表示作为记录和再现装置的DVD驱动器,它根据上述CPRM标准把内容记录在DVD介质上,以及从DVD介质1再现内容。
附图标记5表示作为数据处理装置的主机,例如PC。主机5是一台装置或应用程序软件,对于能够记录到所述DVD介质1以及从该处再现的内容,它都能够处理,而且它连接到所述DVD驱动器4。所述主机5包括例如应用程序软件和PC,其中安装着所述应用程序。
所述DVD驱动器4和所述主机5以接口4a相连接。所述接口4a是例如ATAPI(AT附件包接口)、SCSI(小型电脑系统接口)、USB(通用串行总线)、IEEE(电气和电子工程师协会)1394等。
在所述DVD介质1上,预先记录着介质ID 11、介质密钥块12和ACC(鉴别控制代码)。所述ACC是在所述DVD介质1上记录的数据。所述ACC使所述DVD驱动器4和所述主机5对于每个DVD介质1唯一地相互鉴别。
所述DVD驱动器4从所述DVD介质1读取ACC 16。4从所述DVD介质1读取的所述ACC 16,输入到所述DVD驱动器4的AKE(鉴别和密钥交换)41。此外,所述ACC 16也传递到所述主机5。所述主机5把收到的ACC输入到AKE 51。所述AKE 41和51交换随机数并产生一个公共对话密钥(称为图2所示结构中的总线密钥),它在每次鉴别操作时都随着交换的随机数和所述ACC的数值而改变。
所述总线密钥供应给MAC(消息鉴别代码)计算块42和52。所述MAC计算块42和52的处理以所述AKE 41和51获得的参数作为获得的总线密钥,计算介质ID和介质密钥块12的MAC。所述主机5使用所述MAC计算块42和52,以便判断所述MKB和介质ID是否具有完整性。
所述主机5的比较部件53把所述MAC 42和52算出的MAC进行对比,并且判断它们是否相符。如果这些MAC的数值相符,就确信所述MKB和所述介质ID具有完整性。按照所述对比的输出,控制开关SW1。
在所述DVD驱动器4的所述DVD介质1的记录路径或再现路径与所述主机5的加密/(或)解密模块54之间,所述开关SW1使信号路径的导通/关断。所述开关SW1表示了所述信号路径的导通/关断。实际上,所述开关SW1表示当所述信号路径导通时,所述主机5的所述过程继续进行,而所述信号路径关断时,所述主机5的所述过程就停止了。所述加密/解密模块54是计算块,它利用对介质是唯一的密钥、加密后的标题密钥和CCI,计算内容密钥,以所述内容密钥对内容进行加密,获得加密后的内容13或者以所述内容密钥对加密后的内容13进行解密。
介质唯一密钥计算块55是一个计算块,它利用所述MKB 12、所述介质ID和设备密钥56计算对介质是唯一的密钥。如同图1所示的刻录机或播放机,所述介质唯一密钥计算块55利用所述设备密钥和所述MKB 12计算介质密钥。所述介质唯一密钥计算块55利用所述介质密钥和所述介质ID 11,计算对介质是唯一的密钥。如果所述介质密钥是预定的数值,就判定所述电子装置或应用程序软件无效。结果就撤销了所述电子装置或应用程序软件。因此,所述介质唯一密钥计算块55也用作撤销处理部件,它撤销所述电子装置或应用程序软件。
记录一项内容时,如果比较部件53的结果具有确认的完整性,所述开关SW1就导通。这时,从所述加密/解密模块54把所述加密后的内容13、所述加密后的标题密钥14和所述CCI 15通过所述开关SW1供应给所述DVD驱动器4。结果,就把所述加密后的内容13、所述加密后的标题密钥14和所述CCI 15记录在所述DVD介质1上。再现一项内容时,如果比较部件53的结果具有确认的完整性,所述开关SW1就导通。这时,从所述DVD介质1再现出的所述加密后的内容13、所述加密后的标题密钥14和所述CCI 15通过所述开关SW1供应给所述加密/解密模块54。所述加密/解密模块54对所述加密后的内容进行解密。
图3显示了图2所示常规PC环境下使用所述DVD介质的系统中,所述DVD介质1、所述DVD驱动器4和所述主机5之间交换信号的处理步骤。所述主机5向所述DVD驱动器4发送一条命令。所述DVD驱动器4按照所述命令进行一项操作。
响应从所述主机5收到的所述命令,(在步骤S1)搜索并读取所述DVD介质1的所述ACC。在下一个步骤S2,把所述ACC输入到所述AKE 41。此外,还把所述ACC传递到所述主机5。在所述主机5中,把收到的ACC输入到所述AKE 51。所述AKE 41和51交换随机数数据。所述AKE 41和51产生一个总线密钥作为对话密钥,它在每次对话时都随着交换的随机数和所述ACC 16的数值而改变。所述总线密钥由所述DVD驱动器4和所述主机5共享。如果相互鉴别没有成功,所述过程就停止了。
在接通电源之后,无论何时只要检测到盘片或者更换了盘片,就进行鉴别操作。在以记录按钮进行记录操作或者以播放按钮进行播放操作时,都可以进行鉴别操作。例如,按下所述记录按钮或播放按钮时,就进行鉴别操作。
鉴别已经成功时,所述主机5就在步骤S3请求所述DVD驱动器4从所述DVD介质1读取MKB(介质密钥块)包#0。16个扇区的MKB包0至包15在导入区中重复记录了12次。在一个包的单位中进行纠错码编码处理。
在步骤S4,所述DVD驱动器4读取所述MKB包#0。在步骤S5,所述包#0已读到。(在步骤S6)所述DVD驱动器4向所述主机5返回修改后的MKB。所述DVD驱动器4读取一个MKB时,所述DVD驱动器4就以总线密钥作为参数计算一个MAC值,把所述MAC值加到所述MKB上,并且向所述主机5传递结果数据。在步骤S7和S8,对所述包#0以外的其余MKB包重复地进行所述请求操作、所述读取操作和所述传递操作,也就是直至例如所述包#15已读到并传递到所述主机5。
所述主机5向所述DVD驱动器4请求介质ID。所述DVD驱动器4从所述DVD介质1读取所述介质ID。在步骤S11,所述介质ID已读到。所述DVD驱动器4从所述DVD介质1读取所述介质ID时,所述DVD驱动器4以所述总线密钥作为参数计算所述MAC值。在步骤S12,所述DVD驱动器4把MAC值m1加到所述介质ID上,并且向所述主机5传递结果数据。
所述主机5利用从所述DVD驱动器4收到的所述MKB 12和从所述介质ID 11收到的所述总线密钥作为参数,计算所述MAC值。所述比较部件53把算出的MAC值与从所述DVD驱动器4收到的MAC值进行对比。它们相符时,所述主机5就判定收到的MKB和介质ID有效,并且使开关SW1导通,使得所述过程继续进行。反之,当它们不符时,所述主机5就判定收到的MKB和介质ID已经被撤销,并且使开关SW1关断,使得所述过程停止。
在步骤S13,所述主机5向所述DVD驱动器4请求加密后的内容。在步骤S14,所述DVD驱动器4从所述DVD介质1读取所述加密后的内容。在步骤S13,把所述加密后的内容传递到所述主机5。所述主机5的所述介质唯一密钥计算块55利用所述设备密钥56、所述MKB 12和所述介质ID 11,计算对介质是唯一的密钥。所述对介质是唯一的密钥供应给所述加密/解密模块54。所述加密/解密模块54利用所述加密后的标题密钥14和所述CCI 15,获得内容密钥。所述加密/解密模块54利用所述内容密钥,对从所述DVD介质1读取的所述加密后的内容进行解密。所述加密/解密模块54对要记录在所述DVD介质1的内容进行加密。
在图4所示流程图的步骤ST1,由比较部件53把所述MAC计算块42以总线密钥作为参数获得的MAC算出值,与所述MAC计算块52以总线密钥作为参数获得的MAC算出值进行对比。当它们相符时,在步骤ST2使所述开关SW1导通。当它们不符时,在步骤ST32使所述开关SW1关断并使所述过程停止。
上述CPRM使用与所述CSS相同的总线密钥产生方法,后者是DVD视频所用的版权保护技术。尽管所述CSS鉴别系统的内容假定为秘密,它已经被分析并且能够由自由软件进行,CSS许可证管理机构DVD-CCA不允许所述自由软件。此外,在所述主机一方还要进行内容保护处理。换言之,撤销判断过程、介质密钥获取过程、介质唯一密钥获取过程、标题密钥产生过程、标题密钥获取过程、内容密钥获取过程、内容加密过程和内容解密过程,所有这一切都在所述主机一方进行。因此就降低了所述版权保护技术的可靠性。
本发明的实施例意在解决此类问题。根据所述实施例,在驱动器中安置了一种结构,以便获得PC环境下内容保护过程中的标题密钥。所述驱动器和所述PC相互鉴别之后,就向所述PC传送所述标题密钥和所述内容密钥。
图5是一幅框图,显示了根据所述实施例,进行相互鉴别所用的结构。图6是一幅流程图,显示了所述驱动器一方的过程。图7是一幅流程图,显示了所述主机一方的过程。在以下的说明中,附图标记101表示一种介质,例如一片光盘。附图标记102表示介质所用的驱动器。附图标记103表示一台主机,通过驱动器-主机接口104连接到所述驱动器102。在所述介质101上,预先记录着与上述DVD介质类似的信息。所述介质101不仅可以是可记录类型的,而且可以是只读类型的。所述主机103向所述驱动器102发送预定的命令,以便控制所述驱动器102的操作。所用的命令是上述非专利相关技术参考文献2中介绍的命令、扩展命令、从所述介质101以扇区数据读取内容所用的READ命令以及向所述介质101以扇区数据写入内容所用的WRITE命令。
所述驱动器102具有所述驱动器所用的设备密钥121。所述主机103具有所述主机所用的设备密钥131。所述设备密钥121主要置于LSI(大规模集成电路)中并安全地存储,使得从所述驱动器102以外无法读取。所述设备密钥131可以安全地存储在软件程序中,也可以作为硬件存储。为了使所述驱动器102成为能够使用所述介质101的有效驱动器,所述驱动器102需要版权保护技术的秘密信息,比如根据本实施例的设备密钥。因此,就能够防止生产出克隆驱动器,它伪装成授权的驱动器,但是没有正当的许可证。
如图5所示,所示驱动器102具有处理MKB 122,它输入MKB和所述设备密钥121,并且判断所述驱动器的所述设备密钥是否已经被撤销。同样,所述主机103也具有处理MKB 132。所述驱动器没有被撤销时,就从所述处理MKB 122和132的每一个都输出介质密钥Km。已经进行了撤销判断处理并已经获得了所述介质密钥Km之后,就进行鉴别处理。
附图标记123、124和125表示MAC计算块,它们使用所述介质密钥Km作为参数计算MAC值。附图标记126、127和128表示随机数发生器(RNG)。所述随机数发生器126产生随机数Ra1。所述随机数发生器127产生随机数Ra2。所述随机数发生器128产生随机数Ra3。所述随机数发生器126、127和128是包括例如LSI的随机数发生器。因此,与由软件产生随机数的方法相比,它们能够产生接近真正随机数的随机数。尽管所述福建省发生器可能包括共同的硬件,但是随机数Ra1、Ra2和Ra3却是独立的。
所述主机103具有MAC计算块133、134和135以及随机数发生器136、137和138。所述MAC计算块133、134和135使用所述介质密钥Km作为参数计算MAC值。所述随机数发生器136产生随机数Rb1。所述随机数发生器137产生随机数Rb2。所述随机数发生器138产生随机数Rb3。所述随机数发生器136、137和138一般是产生随机数的软件。另外,所述随机数发生器136、137和138也可以是产生随机数的硬件。
所述驱动器102中产生的所述随机数与所述主机103中产生的所述随机数进行交换。换言之,所述随机数Ra1和所述随机数Rb1分别输入到MAC计算块133和123。所述随机数Ra2和所述随机数Rb2分别输入到MAC计算块134和124。所述随机数Ra3和所述随机数Rb3分别输入到MAC计算块135和125。
所述主机103的比较部件139把所述驱动器102的所述MAC计算块123算出的所述MAC值与所述主机103的所述MAC计算块133算出的所述MAC值进行对比。所述比较部件139判断这两个值是否相同。在这个实例中,所述MAC值记为eKm(Ra1‖Rb1)。eKm()表示对括号中的数据使用所述介质密钥Km作为密钥进行加密。所述符号Ra1‖Rb1表示对两个随机数进行组合,所以所述随机数Ra1置于左侧,所述所述随机数Rb1置于右侧。如果对比结果表明这两个值相同,所述主机103就已经成功地鉴别了所述驱动器102。否则,所述主机103就没有成功地鉴别所述驱动器102。
所述驱动器102的比较部件129把所述主机103的所述MAC计算块134算出的所述MAC值与所述驱动器102的所述MAC计算块124算出的所述MAC值进行对比。所述比较部件129判断这两个值是否相同。所述MAC值记为eKm(Ra2‖Rb2)。如果对比结果表明这两个值相同,所述驱动器102就已经成功地鉴别了所述主机103。否则,所述驱动器102就没有成功地鉴别所述主机103。
如果所述比较部件139和129已经判定所述所述MAC值相同,确认所述驱动器102和所述主机103有效,也就是已经成功地进行了相互鉴别,所述MAC计算块125和135就产生公共对话密钥eKm(Ra3‖Rb3)。
下一步将参考图6和图7所示的流程图,介绍相互鉴别的过程。首先在图7所示的步骤ST20,所述主机103发出命令REPORT KEY,向所述驱动器102请求所述MKB。在图6所示的步骤ST10,所述驱动器102从所述介质101读取所述MKB 112,并且把所述MKB 112传递到所述主机103。
随后在步骤ST11,所述驱动器102使处理MKB 122计算所述介质密钥Km。在步骤ST21,所述主机103使处理MKB 132计算所述介质密钥Km。在所述计算过程中,所述驱动器102和所述主机103判断所述设备密钥121和131是否表明所述驱动器102和所述主机103应当被撤销(在图6所示的步骤ST12和图7所示的步骤ST22)。
如果所述驱动器102和所述主机103应当被撤销,就把它们撤销,所述过程完成。如果所述主机103不应当被撤销,所述主机103就在步骤ST23使用命令SEND KEY,向所述驱动器102传递所述随机数发生器136和137产生的所述随机数Rb1和所述随机数Rb2。如果所述驱动器102不应当被撤销,所述驱动器102就在步骤ST13接收从所述主机103传递的所述随机数。
随后,所述主机103(在步骤ST24)使用命令REPORT KEY,请求所述驱动器102向所述主机103传递所述MAC使用所述驱动器102的所述介质密钥Km产生的响应值,以及所述随机数发生器126产生的所述随机数Ra1。这个响应值记为eKm(Ra1‖Rb1)。eKm()表示对括号中的数据使用所述介质密钥Km作为加密密钥进行加密。所述符号Ra1‖Rb1表示对两个随机数进行组合,所以所述随机数Ra1置于左侧,所述所述随机数Rb1置于右侧。
在所述驱动器102已经从所述主机103收到所述命令REPORTKEY之后,所述驱动器102就在步骤ST14向所述主机103传递所述MAC计算块123产生的所述MAC值eKm(Ra1‖Rb1)和所述随机数Ra1。在步骤ST25,所述主机103使所述MAC计算块323计算所述MAC值,使所述比较部件139判断算出的MAC值是否符合从所述驱动器102收到的MAC值。如果收到的MAC值符合算出的MAC值,所述主机103就已经成功地鉴别了所述驱动器102。如果在步骤ST25的对比结果表明所述MAC值不符,所述主机103就没有成功地鉴别所述驱动器102。结果就进行一项拒绝处理。
在所述主机103就已经成功地鉴别了所述驱动器102时,所述主机103就在步骤ST26向所述驱动器102发送所述命令REPORTKEY,以便请求所述驱动器102向所述主机103传递所述驱动器102的所述随机数发生器127和128产生的所述随机数Ra2和所述随机数Ra3。所述驱动器102响应所述命令,在步骤ST15向所述主机103传递这些随机数。
在步骤ST27,所述主机103的所述MAC计算块134计算MAC使用从所述驱动器102收到的所述随机数和所述主机103的所述介质密钥Km产生的响应值eKm(Ra2‖Rb2),并且使用所述命令SENDKEY,把所述响应值eKm(Ra2‖Rb2)和所述随机数Ra3传递到所述驱动器102。
在步骤ST16,在所述驱动器102已经从所述主机103收到所述响应值eKm(Ra2‖Rb2)和所述随机数Ra3时,所述驱动器102就自行计算所述MAC值。在步骤ST17,所述驱动器102使所述比较部件129判断算出的MAC值是否符合从所述主机103收到的MAC值。如果收到的MAC值符合算出的MAC值,所述驱动器102就已经成功地鉴别了所述主机103。在这种情况下,在步骤ST18,所述MAC计算块125就产生所述对话密钥eKm(Ra3‖Rb3),并且把表明所述主机103已经被成功地鉴别的信息传递到所述主机103。随后所述鉴别过程就完成了。无论何时进行所述鉴别过程,所述对话密钥都会改变。
如果在步骤ST17的对比结果表明所述MAC值不符,所述驱动器102就没有成功地鉴别所述主机103。在步骤ST19,就把表明所述主机103没有被成功地鉴别的错误信息传递到所述主机103。
所述主机103响应所述命令SEND KEY,从所述驱动器接收表明所述主机103是否已经被成功地鉴别的信息。在步骤ST28,所述主机103按照收到的信息,判断鉴别过程是否已经完成。当所述主机103已经收到表明所述鉴别已经成功的信息时,所述主机103就判定所述鉴别过程已经完成。当所述主机103已经收到表明所述鉴别尚未成功的信息时,所述主机103就判定所述鉴别过程尚未完成。当所述鉴别过程已经完成时,所述MAC计算块135就在步骤ST29产生(例如64位的)对话密钥eKm(Ra3‖Rb3),它与所述驱动器一方是共同的。当所述鉴别过程尚未完成时,就进行一项拒绝处理。在以下的说明中,所述对话密钥eKm(Ra3‖Rb3)记为Ks。
在根据上述实施例的相互鉴别中,所述驱动器102能够具有撤销功能。因此,所述驱动器102就不需要鉴别专用的特殊鉴别密钥。
此外,所述驱动器102还使所述比较部件129检验所述主机103的鉴别结果。因此,所述驱动器102就能够判断在它已经正确地获得所述主机103的许可之后,它是否已经被安装。
下一步将参考图8,介绍刻录机的结构,所述刻录机内含驱动器102和主机103,它们根据一个实施例进行上述相互鉴别。根据本实施例的所述刻录机使用相互鉴别产生的对话密钥Ks,把所述驱动器102算出的介质唯一密钥安全地传递到所述主机103。所述驱动器102的随机数发生器143产生标题密钥。所述驱动器102使用标题密钥和CCI232产生内容密钥。使用对话密钥Ks,把产生的内容密钥安全地传递到所述主机103。所述主机103使用加密后的内容密钥,对内容进行加密,并且把加密后的内容传递到所述驱动器102。所述驱动器102把所述加密后的内容、所述加密后的标题密钥和所述CCI 232记录在所述介质101上。记录在所述介质101上的CCI记为附图标记115。换言之,所述驱动器102产生所述对介质是唯一的密钥和所述内容密钥。
构成所述刻录机的所述驱动器102具有若干结构元素,包括设备密钥121、C2_G 141、DES(数据加密标准)加密器142、随机数发生器143、C2_G 145和DES加密器146。所述C2_G 141是一个块,它使用所述介质ID和所述介质密钥计算对介质是唯一的密钥。所述C2_G 145是一个块,它使用所述标题密钥和所述CCI 232计算所述内容密钥。
所述处理MKB 122计算从所述介质101再现出的MKB 112和所述设备密钥121。结果就判断所述驱动器102是否已经被撤销。所述处理MKB 122使用所述MKB 112和所述设备密钥121计算所述介质密钥。如果所述MKB 112不包含所述驱动器102的所述设备密钥121,而且算出的结果符合预定值例如零,就判定具有所述设备密钥121的所述驱动器102无效。因此,所述驱动器102就被撤销。
所述C2_G 141是一个过程,用于计算所述介质密钥和介质ID111并获得对介质是唯一的密钥作为计算结果。所述DES加密器142使用对话密钥Ks对所述介质唯一密钥进行加密。在这个实例中,使用DES CBC模式作为加密系统。所述DES加密器142的输出传送到所述主机103的DES解密器151。
所述驱动器102的所述随机数发生器143产生标题密钥。所述随机数发生器143产生的所述标题密钥供应给所述主机103的C2_E153。所述C2_E使用对介质是唯一的密钥对所述标题密钥进行加密。记为附图标记114的加密后标题密钥记录在所述介质101上。
所述主机103使MAC计算块158使用所述对话密钥Ks计算CCI的MAC值eKs(CCI)。所述MAC值eKs(CCI)和CCI 232传递到所述驱动器102。
所述驱动器102使MAC计算块157使用从所述主机103收到的所述CCI 232和所述对话密钥Ks计算MAC值eKs(CCI)。算出的MAC值eKs(CCI)和从所述主机103收到的所述MAC值都供应给比较部件159。
所述MAC值均符合时,所述比较部件159就判定从所述主机103收到的所述CCI 232没有被篡改。结果所述驱动器102就使开关SW2导通。反之,所述MAC值不符时,所述比较部件159就判定所述CCI已经被篡改。这时,所述驱动器102就关断所述开关SW2,停止所述过程。
在所述驱动器102中,从所述主机103收到的所述CCI 232和所述标题密钥供应给所述C2_G 145。所述C2_G 145获得内容密钥。所述内容密钥供应给DES加密器146。所述DES加密器146使用所述对话密钥Ks对所述内容密钥进行加密。加密后的内容密钥传递到所述主机103的DES解密器156。
由所述主机103的所述DES解密器156使用所述对话密钥Ks解密后的内容密钥供应给C2_ECBC 155。记为附图标记113的加密后内容传递到所述驱动器102。所述驱动器102把所述加密后的内容113记录在所述介质101上。
图9显示了根据本实施例,所述刻录机之内容记录过程的步骤。首先,所述驱动器102(在步骤S61)按照所述主机103发出的请求,从所述介质101搜索MKB并从中读取所述MKB。在步骤S62,进行AKE(鉴别和密钥交换)。换言之,进行所述驱动器102和所述主机103的上述撤销过程和相互鉴别操作。
无论何时只要开启所述刻录机的电源并检测到盘片,以及无论何时当前的盘片更换为另一个盘片,都要进行所述相互鉴别操作。另外,在按下记录按钮进行记录操作或者按下播放按钮进行再现操作时,也可以进行所述鉴别操作。例如,按下所述记录按钮或播放按钮时,就进行所述鉴别操作。
在没有成功地进行所述相互鉴别时,就进行所述拒绝处理,并且停止所述刻录机的后续处理。在成功地进行了所述相互鉴别时,所述驱动器102和所述主机103都产生对话密钥Ks并且共享它。
在步骤S63,所述主机103向所述驱动器102请求对介质是唯一的密钥。所述驱动器102(在步骤S64)搜索所述介质101的介质ID并(在步骤S65)从所述介质101读取所述介质ID。所述驱动器102计算所述介质密钥和所述介质ID,以便产生对介质是唯一的密钥。在步骤S66,以所述对话密钥Ks的所述对介质是唯一的密钥进行加密。加密后的介质唯一密钥传递到所述主机103。
下一步,在步骤S67,所述主机103向所述驱动器102请求标题密钥。在步骤S68,所述驱动器102向所述主机103传递所述标题密钥。所述主机103使用所述对话密钥Ks对加密后的介质唯一密钥进行解密。所述主机103使用所述对介质是唯一的密钥对所述标题密钥进行加密并产生加密后的标题密钥。
在步骤S69,所述主机103向所述驱动器102发送CCI 232。这时,为了防止所述CCI 232被篡改,所述主机103就把算出的MAC值eKs(CCI)作为CCI 232的鉴别数据传递到所述驱动器102。在已经判定所述CCI 232没有被篡改之后,所述驱动器102就使用所述标题密钥和所述CCI 232产生内容密钥,并且使用所述对话密钥Ks对所述内容密钥进行加密。在步骤S70,所述主机103向所述驱动器102请求所述内容密钥。在步骤S71,所述驱动器102把所述加密后的内容密钥发送到所述主机103。
所述主机103使用所述对话密钥Ks对所述加密后的内容密钥进行解密并获得所述内容密钥。所述主机103使用所述内容密钥对内容进行加密。在步骤S72,所述主机103把所述加密后的标题密钥、所述加密后的内容和所述CCI 232传递到所述驱动器102。在步骤S73,所述驱动器102把所述加密后的标题密钥、所述加密后的内容和所述CCI 232记录在所述介质101上。
在具有图8所示结构的所示刻录机中,由所述驱动器102的硬件例如LSI产生真正的随机数或近似随机数。结果,以固定值取代产生的随机数就变得困难。此外,在所述驱动器102中,还由硬件产生内容密钥。因此就能够安全地实施版权保护。
图10显示了根据一个实施例,集成了进行上述相互鉴别的驱动器102和主机103之播放机的结构。根据本实施例的所述播放机把所述驱动器102使用对话密钥Ks算出的介质唯一密钥安全地传递到所述主机103,所述对话密钥Ks是作为所述驱动器102算出的介质唯一密钥的相互鉴别结果而产生的。所述主机103使用所述对介质是唯一的密钥对加密后的标题密钥进行解密,再使用所述标题密钥和CCI115获得内容密钥,使用所述内容密钥对内容进行解密。
构成所述播放机的所述驱动器102具有若干结构元素,包括设备密钥121、C2_G 141和DES加密器142。所述处理MKB 122计算从介质101再现出的MKB 112和所述设备密钥121。结果就判断所述驱动器102是否已经被撤销。所述处理MKB 122使用所述MKB 112和所述设备密钥121获得介质密钥。
所述C2_G 141是一个过程,用于计算介质密钥和介质ID 111并获得对介质是唯一的密钥。所述DES加密器142使用对话密钥Ks对所述介质唯一密钥进行加密。在这个实例中,使用DES CBS模式作为加密系统。所述DES加密器142的输出传送到所述主机103的DES解密器151。
在所述主机103中,所述DES解密器151使用对话密钥Ks对所述对介质是唯一的密钥进行解密。所述对介质是唯一的密钥和加密后的标题密钥114供应给C2_D 153。所述C2_D 153使用所述对介质是唯一的密钥对加密后的标题密钥进行解密。解密后的标题密钥和从所述介质101再现出的CCI 115供应给C2_G 154。所述C2_G 154获得内容密钥。C2解密器155使用所述内容密钥对从所述介质101再现出的加密后内容113进行解密,就获得了所述内容。
图11显示了内容再现过程的步骤。首先,所述驱动器102(在步骤S41)按照所述主机103发出的请求,从所述介质101搜索MKB并从中读取所述MKB。对每个包都读取一个MKB。在步骤S42,进行AKE。换言之,进行所述驱动器102和所述主机103的上述撤销过程和相互鉴别操作。
在没有成功地进行所述相互鉴别时,就进行拒绝处理,并且停止例如后续处理。在成功地进行了所述相互鉴别时,所述驱动器102和所述主机103产生对话密钥Ks并且共享它。
在步骤S43,所述主机103向所述驱动器102请求对介质是唯一的密钥。所述驱动器102(在步骤S44)搜索所述介质101的介质ID。所述驱动器102(在步骤S64)从所述介质101读取所述介质ID。所述驱动器102计算所述介质密钥和介质ID,并产生对介质是唯一的密钥。在步骤S46,以所述对话密钥Ks的所述对介质是唯一的密钥进行加密。加密后的介质唯一密钥传递到所述主机103。
随后,在步骤S47,所述主机103向所述驱动器102请求加密后的标题密钥、CCI和加密后的内容。在步骤S48,所述驱动器102从所述介质101读取加密后的标题密钥114、CCI 115和加密后的内容113。在步骤S49,所述驱动器102从所述介质101读取所述加密后的标题密钥114、所述CCI 115和所述加密后的内容113。在步骤S50,所述驱动器102向所述主机103传递所述加密后的标题密钥114、所述CCI 115和所述加密后的内容113。
所述主机103对所述标题密钥进行解密并使用所述标题密钥和所述CCI 115获得内容密钥。所述主机103使用所述内容密钥对所述加密后的内容进行解密。
在具有图10所示结构的所述播放机中,所述主机103具有所述解密器C2_D 153,它对加密后的标题密钥进行解密。另外,所述驱动器102也可以具有解密器,它对加密后的标题密钥进行解密。在这种情况下,解密后的标题密钥安全地传递到所述主机103的所述C2_G154。所述C2_G 154产生内容密钥。另外,所述驱动器102也可以具有所述内容密钥生成器件C2_G,以便使用所述解密后的标题密钥和所述CCI产生所述内容密钥。在这种情况下,所述解密后的内容密钥安全地传递到所述主机103的所述C2解密器155。
下一步将参考图12和图13,介绍根据本发明另一个实施例的刻录机和播放机。在本实施例中,由所述驱动器产生内容独特密钥。使用了一个参数,利用它产生内容密钥(对CPRM进行了扩展的系统)。
在对CPRM进行了扩展的所述系统中,使用了参数A和参数B,利用参数A计算对介质是唯一的密钥,利用参数B进行加密/解密处理。所述参数A和B可以记录在所述主机一方、在所述驱动器一方或者记录在介质上并由所述主机读取。在通过接口发送和接收所述参数A和B时,可以把它们加密以便安全地传递它们。
图12显示了根据本实施例之所述刻录机的结构。在图12中,附图标记201表示可记录介质。在所述介质201上,预先记录着EKB 211、加密后的盘片密钥Em(Kd)212、盘片ID 213和单位密钥生成值Vu214。
下一步将介绍图12所示密钥信息的技术。
所述EKB 211是密钥束,把介质密钥分布在每个设备密钥中。所述EKB 211对应于根据上述实施例的介质密钥块MKB。
介质密钥Km就是每个对介质是唯一的密钥信息。从所述EKB没有发现介质密钥时,就表明所述设备密钥已经被撤销。
盘片密钥Kd就是至少每种内容都不同的密钥信息。在每个母盘中盘片密钥Kd可能不同。所述加密后的盘片密钥Em(Kd)212就是盘片密钥Kd以介质密钥Km进行加密后的加密密钥。所述加密后的盘片密钥Em(Kd)212记录在所述介质201上。所述加密后的盘片密钥Em(Kd)212用于使所述驱动器102产生每个介质都不同的嵌入密钥Ke。
所述单位密钥生成值Vu 214是一个参数,在每个加密的单位中都能够定义它。每个加密的单位包括多个扇区的数据。所述单位密钥生成值Vu 214用于使所述主机103产生单位密钥Ku,作为对内容加密所用的加密密钥。
所述盘片ID 213就是每个压模都不同的ID。所述盘片ID 213对应于上述实施例的所述介质ID 111。
所述嵌入密钥Ke是每个介质都不同的密钥信息。所述嵌入密钥Ke对应于根据上述实施例的所述对介质是唯一的密钥。
处理EKB使用所述驱动器102的设备密钥221和所述介质201的所述EKB 211获得介质密钥Km。AES_D 223使用所述介质201的所述介质密钥Km和所述加密后的盘片密钥Em(Kd)212对盘片密钥Kd进行解密。AES_G 224使用所述盘片密钥Kd和所述盘片ID 213获得嵌入密钥Ke。
所述单位密钥Ku就是对内容进行加密所用的密钥。使用所述嵌入密钥Ke、所述单位密钥生成值Vu和拷贝控制信息CCI 232,获得所述单位密钥Ku。所述单位密钥Ku对应于上述实施例的所述内容密钥。
下一步将介绍根据另一个实施例的所述刻录机操作。
首先,AKE 225和227相互鉴别。在它们已经成功地相互鉴别时,它们就产生对话密钥Ks。所述鉴别所用的一个参数(图12中未显示)供应给所述AKE 225和227中的至少一个。
所述驱动器102从所述介质201读取所述EKB 211。所述驱动器102的所述处理EKB 222计算所述介质201的所述EKB 211和所述设备密钥221,并且获得所述介质密钥Km。当算出的结果是例如0时,就撤销所述设备密钥。所述介质201的所述设备密钥221是每种驱动器模型独有的密钥。
所述驱动器102从所述介质201读取所述加密后的盘片密钥Em(Kd)212。所述AES_D 223使用所述介质密钥Km获得所述盘片密钥Kd。所述AES(高级加密标准)是一种加密方法,美国政府已经采用它作为新的加密标准,它是所述DES的后继者。
此外,所述驱动器102还从所述介质201读取所述盘片ID 213。所述AES_G 224计算所述盘片ID和所述盘片密钥Kd并获得所述嵌入密钥Ke。
在所述驱动器102和所述主机103的鉴别已经成功地进行以及所述对话密钥Ks已经获得之后,所述主机103向所述驱动器102请求所述嵌入密钥Ke。
在所述驱动器102通过所述接口104向所述主机103传递Ke时,所述AES加密器226使用所述对话密钥Ks对Ke进行加密。所述主机103使所述AES解密器228对所述加密后的Ke进行解密并获得Ke。所述AES加密器226和所述AES解密器228进行例如CBC(密码链块)模式的处理。
所述主机103处理每个加密单位中的所述内容。所述主机103从所述驱动器102读取所述单位密钥生成值Vu 214作为所述加密单位。所述AES_G 229使用所述嵌入密钥Ke、所述单位密钥生成值Vu 214和所述CCI 232,计算所述单位密钥Ku。由于所述单位密钥Ku是使用所述CCI 232产生的,所以就能够更安全地保护所述内容的版权。
所述主机103是所述加密模块230使用所述单位密钥Ku对所述内容进行加密。所述加密后的内容113传递到所述驱动器102。所述加密后的内容113记录在所述可记录介质201上。
下一步将参考图13,介绍根据本发明另一个实施例的播放机。所述播放机从ROM型介质210例如ROM盘片再现数据。
在所述ROM型介质210上预先记录着内容。主机103不需要进行加密处理。所述主机103使用解密模块231。从所述介质210读取加密后的内容,并且由所述解密模块231进行解密。结果就获得了AV内容。
在所述ROM型介质210的情况下,介质密钥Km和盘片密钥Kd是每种内容独有的密钥信息。每种内容包括至少一个加密单位。
在所述介质210上预先记录着嵌入密钥生成值Ve 215。所述嵌入密钥生成值Ve 215是为每个压模(它是进行了光致抗蚀剂显影的原始盘或者使用原始盘生产的第一压模)记录的非零值。所述嵌入密钥生成值Ve 215由正规数据记录方法以外方法作为物理水印记录在所述盘片上。
嵌入密钥Ke对应于上述实施例的所述对介质是唯一的密钥。产生所述嵌入密钥Ke所用的所述嵌入密钥生成值Ve 215是一种介质ID。
图13所示的刻录机进行的处理类似于图12所示的播放机。首先,AKE 225和227相互鉴别并产生对话密钥Ks。所述驱动器102的处理EKB 222计算已经读取的EKB 211和设备密钥221,获得介质密钥Km,并进行撤销处理。AES_D 223使用所述介质密钥Km对盘片密钥Kd进行解密。AES_G 224获得嵌入密钥Ke。
AES加密器226使用对话密钥Ks对Ke进行加密。所述主机103使AES解密器228对所述加密后的Ke进行解密并获得Ke。
所述主机103从所述驱动器102读取将要读取之加密后单位的单位密钥生成值Vu 214和拷贝控制信息CCI。AES_G 229计算单位密钥Ku。
所述主机103的解密模块231使用所述主机103请求之加密单位的单位密钥Ku,对所示加密单位的扇区数据进行解密。
根据本发明,由于在记录和再现装置中实施了电子设备或应用程序软件的独有信息例如设备密钥作为版权保护技术的秘密信息,所以在DVD处理装置中安装的应用程序软件就不必具有版权保护技术的秘密信息。因此,所述软件就能够抵抗使用反向工程的分析。结果就能够确保版权保护技术的安全性。
设备密钥是电子装置或应用程序软件独有的信息,它分为两个部分,由所述记录和再现装置以及所述数据处理装置共享。因此,所述记录和再现装置以及所述数据处理装置都能够被撤销。
根据本发明,在所述记录和再现装置中实施版权保护技术算法的一部分,例如介质唯一密钥的计算部分。因此,所述数据处理装置的应用程序软件仅仅需要具有所述算法的一部分。结果所述软件就能够抵抗使用反向工程的分析。因而就能够确保版权保护技术的安全性。
虽然已经关于其优选实施例,显示和介绍了本发明,但是本领域的技术人员将会理解,在不脱离本发明实质和范围的情况下,在其形式和细节上可以作出上述和多种其他改变、省略和添加。例如,标题密钥是每个标题所用的密钥。不过,根据本发明,只要所述标题密钥是随机数信息,所述标题密钥就不必在每个标题中改变。
上述说明以实例讲解了作为版权保护技术的CPRM以及扩展的CPRM。不过,本发明也能够应用于作为版权保护技术的CPRM以外的技术。例如,本发明能够应用于例如早期公开的日本专利公开号2001-352322中提议的基于树型密钥分布结构的版权保护技术。此外,本发明还能够应用于基于PC的系统。不过应当注意,本发明不限于PC和驱动器组合的结构。例如,本发明也能够应用于具有光盘作为介质、驱动所述介质的驱动器和控制所述驱动器的微电脑的便携式摄像机或照相机。
根据本发明,所述再现装置一方产生内容密钥。所述内容密钥传送给所述信息处理装置。所述信息处理装置一方使用所述内容密钥对内容进行加密。由于所述再现装置产生内容版权保护所用的密钥信息,就能够由硬件产生所述内容密钥。结果就改进了秘密信息的防篡改性能。此外,由于所述再现装置产生随机数作为中间密钥,所以真正的随机数或者近似随机数能够由硬件产生,例如所述再现装置中的LSI。因此,以固定值取代产生的随机数就变得困难。结果,根据本发明,在所述信息处理装置中安装的应用程序软件就不必具有版权保护技术的全部秘密信息。因此,根据本发明的系统就能够具有对抗软件反向工程的秘密信息防篡改性能,并且确保版权保护技术的安全性。此外,由于从所述盘片读取的加密后数据能够防止被解密软件比如“DeCSS”解密,防止非加密的净内容被不受版权限制地重复拷贝。因此,能够确保版权保护技术的安全性。
由于所述记录和再现装置具有设备密钥作为对电子设备是唯一的信息,就能够撤销所述记录和再现装置本身。根据本发明,由于在所述信息处理装置中计算内容密钥所需的随机数信息能够由例如所述记录和再现装置中的LSI产生,所以与PC中由软件产生随机数的情况相比,能够产生真正的随机数或者近似随机数。因此,就能够降低以固定值取代随机数的风险。
Claims (15)
1.一种信号处理系统,它具有再现装置,用于从具有对其是唯一的信息的记录介质读取信息,以及信息处理装置,用于与所述再现装置进行相互鉴别并通过传递部件连接所述再现装置,
其中所述再现装置包括:
最终加密密钥生成装置,用于按照中间密钥信息产生内容信息加密密钥;
第一发送部件,用于通过所述传递部件,向所述信息处理装置发送所述中间密钥信息;以及
第二发送部件,用于通过所述传递部件,向所述信息处理装置发送所述内容信息加密密钥,以及
其中所述信息处理装置包括:
内容信息加密部件,用于使用所述内容信息加密密钥,加密内容信息;
中间密钥信息加密部件,用于使用对所述记录介质是唯一的密钥信息,加密中间密钥信息,所述密钥信息是按照对所述记录介质是唯一的信息产生的;以及
记录部件,用于把所述加密后的内容信息和所述加密后的中间密钥信息记录在所述记录介质上。
2.根据权利要求1的信号处理系统,
其中所述再现装置进一步包括随机数生成部件,用于产生随机数,以及
其中所述中间密钥信息是由所述随机数生成部件产生的随机数。
3.一种再现装置和信息处理装置的记录方法,用于把信息记录在记录介质上,所述再现装置被配置为从具有对其是唯一的信息的记录介质读取信息,所述信息处理装置被配置为与所述再现装置相互鉴别并通过传递部件连接所述再现装置,所述记录方法包括以下步骤:
使所述再现装置按照中间密钥信息产生内容信息加密密钥;
使所述再现装置通过所述传递部件,向所述信息处理装置发送所述中间密钥信息;
使所述再现装置通过所述传递部件,向所述信息处理装置发送所述内容信息加密密钥;
使所述信息处理装置使用所述内容信息加密密钥,加密内容信息;
使所述信息处理装置使用对所述记录介质是唯一的密钥信息,加密中间密钥信息,所述密钥信息是按照对所述记录介质是唯一的信息产生的;以及
使所述信息处理装置把所述加密后的内容信息和所述加密后的中间密钥信息记录在所述记录介质上。
4.根据权利要求3的记录方法,进一步包括以下步骤:
使所述再现装置产生随机数,
其中所述中间密钥信息是在所述随机数生成步骤产生的随机数。
5.一种再现装置和信息处理装置的程序,用于把信息记录在记录介质上,所述再现装置被配置为从具有对其是唯一的信息的记录介质读取信息,所述信息处理装置被配置为与所述再现装置相互鉴别并通过传递部件连接所述再现装置,所述程序包括以下步骤:
使所述再现装置按照中间密钥信息产生内容信息加密密钥;
使所述再现装置通过所述传递部件,向所述信息处理装置发送所述中间密钥信息;
使所述再现装置通过所述传递部件,向所述信息处理装置发送所述内容信息加密密钥;
使所述信息处理装置使用所述内容信息加密密钥,加密内容信息;
使所述信息处理装置使用对所述记录介质是唯一的密钥信息,加密中间密钥信息,所述密钥信息是按照对所述记录介质是唯一的信息产生的;以及
使所述信息处理装置把所述加密后的内容信息和所述加密后的中间密钥信息记录在所述记录介质上。
6.根据权利要求5的程序,进一步包括以下步骤:
使所述再现装置产生随机数,
其中所述中间密钥信息是在所述随机数生成步骤产生的随机数。
7.一种记录介质,用于存储再现装置和信息处理装置的程序,以便把信息记录在记录介质上,所述再现装置被配置为从具有对其是唯一的信息的记录介质读取信息,所述信息处理装置被配置为与所述再现装置相互鉴别并通过传递部件连接所述再现装置,所述程序包括以下步骤:
使所述再现装置按照中间密钥信息产生内容信息加密密钥;
使所述再现装置通过所述传递部件,向所述信息处理装置发送所述中间密钥信息;
使所述再现装置通过所述传递部件,向所述信息处理装置发送所述内容信息加密密钥;
使所述信息处理装置使用所述内容信息加密密钥,加密内容信息;
使所述信息处理装置使用对所述记录介质是唯一的密钥信息,加密中间密钥信息,所述密钥信息是按照对所述记录介质是唯一的信息产生的;以及
使所述信息处理装置把所述加密后的内容信息和所述加密后的中间密钥信息记录在所述记录介质上。
8.根据权利要求7的记录介质,进一步包括以下步骤:
使所述再现装置产生随机数,
其中所述中间密钥信息是在所述随机数生成步骤产生的随机数。
9.一种再现装置,通过传递部件连接到信息处理装置,用于从具有对其是唯一的信息的记录介质读取信息,所述再现装置包括:
最终加密密钥生成装置,用于按照中间密钥信息产生内容信息加密密钥;
第一发送部件,用于通过所述传递部件,向所述信息处理装置发送所述中间密钥信息;
第二发送部件,用于通过所述传递部件,向所述信息处理装置发送所述内容信息加密密钥,
其中所述再现装置与所述信息处理装置相互鉴别并与其连接,所述信息处理装置包括:内容信息加密部件,用于使用所述内容信息加密密钥,加密内容信息;中间密钥信息加密部件,用于使用对所述记录介质是唯一的密钥信息,加密中间密钥信息,所述密钥信息是按照对所述记录介质是唯一的信息产生的;以及记录部件,用于把所述加密后的内容信息和所述加密后的中间密钥信息记录在所述记录介质上。
10.根据权利要求9的再现装置,进一步包括:
随机数生成部件,用于产生随机数,以及
其中所述中间密钥信息是由所述随机数生成部件产生的随机数。
11.一种信息处理装置,通过传递部件连接到再现装置,所述再现装置被配置为从具有对其是唯一的信息的记录介质读取信息,所述信息处理装置与所述再现装置相互鉴别并通过所述传递部件连接所述再现装置,所述再现装置包括最终加密密钥生成装置,用于按照中间密钥信息产生内容信息加密密钥;第一发送部件,用于通过所述传递部件,向所述信息处理装置发送所述中间密钥信息,以及第二发送部件,用于通过所述传递部件,向所述信息处理装置发送所述内容信息加密密钥,所述信息处理装置包括:
内容信息加密部件,用于使用所述内容信息加密密钥,加密内容信息;
中间密钥信息加密部件,用于使用对所述记录介质是唯一的密钥信息,加密中间密钥信息,所述密钥信息是按照对所述记录介质是唯一的信息产生的;以及
记录部件,用于把所述加密后的内容信息和所述加密后的中间密钥信息记录在所述记录介质上。
12.根据权利要求11的信息处理装置,
其中所述再现装置进一步包括随机数生成部件,用于产生随机数,以及
其中所述中间密钥信息是由所述随机数生成部件产生的随机数。
13.一种再现装置,包括:
记录部件和再现部件中的至少一个,所述记录部件用于把加密后数据记录到记录介质上,在所述记录介质上预先记录了使非法电子设备无效所用的第一信息、每种内容不同的第二信息、可针对每个加密后单位定义的第三信息以及每个压模不同的标识数据,所述再现部件对记录在所述记录介质上的加密后数据进行再现;
存储部件,用于存储对有效的电子设备或应用程序软件是唯一的第四信息;
撤销处理部件,使用所述第一信息和所述第四信息,判断所述第四信息是否为对有效的电子设备或应用程序软件是唯一的信息;
计算部件,在撤销处理部件的判断结果表示所述第四信息是对有效的电子设备或应用程序软件是唯一的信息时,使用所述第一信息、所述第四信息、所述第二信息和所述标识数据,获得对每个记录介质是唯一的中间密钥信息;以及
发送部件,通过传递部件,向信息处理装置的所述最终加密密钥生成部件发送所述中间密钥信息。
14.根据权利要求13的记录和再现装置,进一步包括:
鉴别部件,用于相互鉴别数据处理装置,所述数据处理装置使用按照所述中间密钥信息产生的密钥,至少对数据进行加密或对加密后的数据进行解密;以及
中间密钥信息加密部件,使用所述鉴别已经成功地进行时产生的对话密钥对所述中间密钥信息进行加密,并且把所述加密后的中间密钥信息传送到所述数据处理装置。
15.一种数据处理装置,包括:
鉴别部件,用于鉴别记录和再现装置,所述记录和再现装置具有对有效的电子设备或应用程序软件是唯一的第四信息,用于至少把加密后的数据记录在记录介质上或者对记录在所述记录介质上的加密后数据进行再现,所述记录介质上预先记录了使非法电子设备无效所用的第一信息、每种内容不同的第二信息、可针对每个加密后单位定义的第三信息以及每个压模不同的标识数据;
密钥信息解密部件,用于从所述记录和再现装置接收所述第一信息、所述第四信息和所述中间密钥信息,并且对所述中间密钥信息进行解密,所述第一信息和所述第四信息已经使用成功地进行鉴别时产生的对话密钥进行了加密,所述中间密钥信息对每个记录介质是唯一的,并且是使用所述第二信息和所述标识数据产生的;
最终加密密钥生成部件,使用从所述记录和再现装置收到的所述第三信息和所述解密后的中间密钥信息,产生最终加密密钥;以及
加密和解密部件,至少使用所述最终加密密钥对数据进行加密或者使用所述最终加密密钥对数据进行解密。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003006916 | 2003-01-15 | ||
JP006916/2003 | 2003-01-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1692599A true CN1692599A (zh) | 2005-11-02 |
CN100542084C CN100542084C (zh) | 2009-09-16 |
Family
ID=32709094
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2003801003505A Expired - Fee Related CN100542084C (zh) | 2003-01-15 | 2003-12-26 | 信号处理系统、记录方法、程序、记录介质、再现装置和信息处理装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7421742B2 (zh) |
JP (1) | JP4525350B2 (zh) |
CN (1) | CN100542084C (zh) |
AU (1) | AU2003292648A1 (zh) |
WO (1) | WO2004064314A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7856103B2 (en) | 2006-01-05 | 2010-12-21 | Nec Electronics Corporation | Microcontroller and authentication method between the controllers |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6805134B2 (en) * | 1999-04-26 | 2004-10-19 | R. J. Reynolds Tobacco Company | Tobacco processing |
KR100974449B1 (ko) * | 2003-04-24 | 2010-08-10 | 엘지전자 주식회사 | 광디스크의 복사 방지 정보 관리방법 |
KR20040092649A (ko) * | 2003-04-24 | 2004-11-04 | 엘지전자 주식회사 | 광디스크의 복사 방지 정보 관리방법 |
KR100974448B1 (ko) * | 2003-04-24 | 2010-08-10 | 엘지전자 주식회사 | 광디스크의 복사 방지 정보 관리방법 |
KR20050064624A (ko) * | 2003-12-24 | 2005-06-29 | 삼성전자주식회사 | 저장 매체의 데이터 기록 및/또는 재생 장치 및 그 방법 |
JP4081048B2 (ja) * | 2004-06-18 | 2008-04-23 | 株式会社東芝 | コンテンツ保護方法、装置及びプログラム |
JP4936652B2 (ja) | 2004-08-26 | 2012-05-23 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP4383311B2 (ja) * | 2004-10-13 | 2009-12-16 | パナソニック株式会社 | コンテンツ録画装置及びコンテンツ録画装置の制御方法並びにコンテンツ録画装置の記録プログラム |
TWI277870B (en) * | 2004-11-22 | 2007-04-01 | Toshiba Corp | Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium |
JP4607605B2 (ja) * | 2005-01-24 | 2011-01-05 | 株式会社東芝 | 著作権管理方法、情報記録再生方法及び装置、並びに情報記録媒体及びその製造方法 |
JP2006155332A (ja) * | 2004-11-30 | 2006-06-15 | Toshiba Corp | コンテンツ出力装置及びコンテンツ出力方法、コンテンツ取得装置及びコンテンツ取得方法 |
EP1834329A2 (en) * | 2005-01-07 | 2007-09-19 | LG Electronics Inc. | Apparatus for reproducing data, method thereof and recording medium |
KR20060081336A (ko) | 2005-01-07 | 2006-07-12 | 엘지전자 주식회사 | 기록매체에서의 디지털 인증방법 |
JP4774766B2 (ja) * | 2005-03-18 | 2011-09-14 | 株式会社日立製作所 | コンテンツ受け渡しシステム、事業者端末装置及び再生端末装置 |
JP4984585B2 (ja) * | 2005-04-15 | 2012-07-25 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US8176565B2 (en) * | 2005-04-15 | 2012-05-08 | Sony Corporation | Information processing apparatus, information processing method, and computer program |
US7903812B2 (en) * | 2006-09-07 | 2011-03-08 | International Business Machines Corporation | Detection and handling of encryption key and initialization vector |
KR101310232B1 (ko) * | 2007-04-24 | 2013-09-24 | 삼성전자주식회사 | 버스 키 공유 방법 및 그 장치 |
KR101495535B1 (ko) * | 2007-06-22 | 2015-02-25 | 삼성전자주식회사 | 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버 |
WO2009011049A1 (ja) * | 2007-07-18 | 2009-01-22 | Pioneer Corporation | 情報記録媒体、ドライブ装置、配信課金管理用のサーバ装置、コンテンツサーバ装置、及び仲介装置 |
WO2009011050A1 (ja) * | 2007-07-18 | 2009-01-22 | Pioneer Corporation | 情報記録媒体、並びに情報処理装置及び方法 |
JP4687703B2 (ja) * | 2007-10-02 | 2011-05-25 | ソニー株式会社 | 記録システム、情報処理装置、記憶装置、記録方法及びプログラム |
WO2010082271A1 (ja) * | 2009-01-13 | 2010-07-22 | パナソニック株式会社 | 情報記録装置、情報再生装置及び情報記録媒体 |
KR101744748B1 (ko) * | 2011-01-05 | 2017-06-09 | 한국전자통신연구원 | 화이트박스 암호 테이블을 이용한 콘텐츠 보호 장치, 콘텐츠 암호화 및 복호화 장치 |
JP5306405B2 (ja) | 2011-03-31 | 2013-10-02 | 株式会社東芝 | 情報処理装置およびプログラム |
CN103098072B (zh) * | 2011-09-06 | 2016-04-27 | 松下电器产业株式会社 | 记录介质装置以及记录介质装置的控制方法 |
US20150074421A1 (en) * | 2012-05-25 | 2015-03-12 | Kabushiki Kaisha Toshiba | Security system |
US8732470B2 (en) * | 2012-07-26 | 2014-05-20 | Kabushiki Kaisha Toshiba | Storage system in which fictitious information is prevented |
US8874917B2 (en) * | 2012-07-26 | 2014-10-28 | Kabushiki Kaisha Toshiba | Storage system in which fictitious information is prevented |
US9276910B2 (en) * | 2013-11-19 | 2016-03-01 | Wayne Fueling Systems Llc | Systems and methods for convenient and secure mobile transactions |
US10783505B2 (en) * | 2014-08-11 | 2020-09-22 | Disney Enterprises Inc. | Systems and methods for providing media content |
JP5705366B1 (ja) * | 2014-12-11 | 2015-04-22 | 株式会社東芝 | サーバ装置およびプログラム |
JP5739078B1 (ja) * | 2015-02-19 | 2015-06-24 | 株式会社東芝 | サーバ装置、通信方法、およびプログラム |
WO2017122361A1 (ja) * | 2016-01-15 | 2017-07-20 | 富士通株式会社 | セキュリティ装置および制御方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3176030B2 (ja) * | 1996-01-08 | 2001-06-11 | 株式会社東芝 | 複製制御方法及び複製制御装置 |
EP0840476B1 (en) * | 1996-10-31 | 2005-08-17 | Matsushita Electric Industrial Co., Ltd. | Encrypted communication system that limits the damage caused when a secret key has been leaked |
JPH1166706A (ja) * | 1997-08-25 | 1999-03-09 | Toshiba Corp | 光ディスク再生装置及び光ディスク記録再生装置 |
JP2000100069A (ja) * | 1998-09-22 | 2000-04-07 | Toshiba Corp | コピープロテクト方法、及び同方法を適用したデータ処理装置、並びに記録媒体 |
CN1143292C (zh) * | 1999-02-26 | 2004-03-24 | 日本胜利株式会社 | 信息记录方法、记录装置、记录重放方法及记录介质 |
US6615192B1 (en) * | 1999-03-12 | 2003-09-02 | Matsushita Electric Industrial Co., Ltd. | Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer |
JP2001256113A (ja) * | 2000-03-13 | 2001-09-21 | Toshiba Corp | コンテンツ処理システムおよびコンテンツ保護方法 |
JP2001331106A (ja) * | 2000-03-14 | 2001-11-30 | Matsushita Electric Ind Co Ltd | 暗号化情報信号、情報記録媒体、情報信号再生装置、および、情報信号記録装置 |
JP4622064B2 (ja) * | 2000-04-06 | 2011-02-02 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
DE60133359T2 (de) * | 2000-06-21 | 2009-04-02 | Sony Corp. | Informationsverarbeitungsvorrichtung und Informationsverarbeitungsverfahren |
CN100448194C (zh) * | 2000-06-29 | 2008-12-31 | 松下电器产业株式会社 | 著作权保护装置以及方法 |
JP4595182B2 (ja) * | 2000-09-07 | 2010-12-08 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
EP2357651A3 (en) * | 2000-12-07 | 2013-06-26 | SanDisk Technologies Inc. | System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media |
US20020141577A1 (en) * | 2001-03-29 | 2002-10-03 | Ripley Michael S. | Method and system for providing bus encryption based on cryptographic key exchange |
JP4934923B2 (ja) * | 2001-08-09 | 2012-05-23 | ソニー株式会社 | 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム |
JP3688628B2 (ja) * | 2001-11-09 | 2005-08-31 | 株式会社東芝 | 信号処理方法及び装置、信号再生方法及び装置、記録媒体 |
JP3878542B2 (ja) * | 2002-11-29 | 2007-02-07 | 株式会社東芝 | 記録装置 |
WO2004053699A2 (ja) * | 2002-12-06 | 2004-06-24 | Sony Corp | 記録再生装置、データ処理装置および記録再生処理システム |
-
2003
- 2003-12-26 US US10/505,174 patent/US7421742B2/en not_active Expired - Fee Related
- 2003-12-26 AU AU2003292648A patent/AU2003292648A1/en not_active Abandoned
- 2003-12-26 CN CNB2003801003505A patent/CN100542084C/zh not_active Expired - Fee Related
- 2003-12-26 JP JP2004566301A patent/JP4525350B2/ja not_active Expired - Fee Related
- 2003-12-26 WO PCT/JP2003/016937 patent/WO2004064314A1/ja active Application Filing
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7856103B2 (en) | 2006-01-05 | 2010-12-21 | Nec Electronics Corporation | Microcontroller and authentication method between the controllers |
Also Published As
Publication number | Publication date |
---|---|
WO2004064314A1 (ja) | 2004-07-29 |
JP4525350B2 (ja) | 2010-08-18 |
JPWO2004064314A1 (ja) | 2006-05-18 |
AU2003292648A1 (en) | 2004-08-10 |
US20050089165A1 (en) | 2005-04-28 |
US7421742B2 (en) | 2008-09-02 |
CN100542084C (zh) | 2009-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1692599A (zh) | 信号处理系统、记录方法、程序、记录介质、再现装置和信息处理装置 | |
CN1172244C (zh) | 著作权保护系统、记录设备及解密设备 | |
CN1208727C (zh) | 相互鉴别的方法、记录装置、重放装置和记录媒体 | |
CN1706148A (zh) | 相互验证方法、程序、记录介质、信号处理系统、再现装置、以及信息处理装置 | |
CN1114919C (zh) | 具有密码化复制管理信息的非法数据复制防止装置和方法及记录媒体 | |
CN1147784C (zh) | 计算机 | |
CN1175614C (zh) | 数字视听数据发送装置、接收装置、收发系统和媒体 | |
CN1132373C (zh) | 复制控制方法及复制控制装置 | |
CN1190033C (zh) | 加密设备和方法、解密设备和方法及信息处理设备和方法 | |
CN1833233A (zh) | 记录和再现装置、数据处理装置及记录、再现和处理系统 | |
CN1324484C (zh) | 可复原只容许唯一存在的专用数据的数据记录装置 | |
CN1388967A (zh) | 数据记录和/或复制方法和装置和记录介质 | |
CN1389041A (zh) | 信息记录/再生装置及方法 | |
CN1433611A (zh) | 数据传输系统及用于该系统的记录装置 | |
CN1476012A (zh) | 视/音频信息读取、记录、重放装置、方法、程序和介质 | |
CN1357992A (zh) | 数据传输系统、装置和方法及数据记录装置和记录介质 | |
CN1610917A (zh) | 许可管理装置、许可管理方法和计算机程序 | |
CN1394409A (zh) | 加密设备和方法、解密设备和方法、及存储介质 | |
CN1977249A (zh) | 信息处理装置、信息处理方法和计算机程序 | |
CN1389043A (zh) | 信息处理装置及处理方法 | |
CN1764970A (zh) | 记录装置和内容保护系统 | |
CN1364365A (zh) | 认证通信装置及认证通信系统 | |
CN1290936A (zh) | 信息记录媒体和信息再现方法及信息再现装置 | |
CN1277506A (zh) | 数字数据记录装置、存储装置和使用装置 | |
CN1647448A (zh) | 信息输入/输出以及密钥管理的系统和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090916 Termination date: 20100126 |