CN1788453B - 内容记录/再现系统、配送设备、再现设备以及记录设备 - Google Patents
内容记录/再现系统、配送设备、再现设备以及记录设备 Download PDFInfo
- Publication number
- CN1788453B CN1788453B CN2004800127670A CN200480012767A CN1788453B CN 1788453 B CN1788453 B CN 1788453B CN 2004800127670 A CN2004800127670 A CN 2004800127670A CN 200480012767 A CN200480012767 A CN 200480012767A CN 1788453 B CN1788453 B CN 1788453B
- Authority
- CN
- China
- Prior art keywords
- content
- key
- sub
- information
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/432—Content retrieval operation from a local storage medium, e.g. hard-disk
- H04N21/4325—Content retrieval operation from a local storage medium, e.g. hard-disk by playing back content from the storage medium
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
- G11B20/00173—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00362—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
Abstract
一种内容记录/再现系统,其记录并再现与主内容相关的子内容,包括配送设备、第一和第二记录媒质、记录设备和再现设备。该第一记录媒质是不可重写的,其预先存储了密钥数据和主内容,根据该密钥数据可以获得公钥。该配送设备输出包括子内容并且通过根据对应于公钥的私钥向与子内容相关的相关信息施加数字签名而生成的验证信息。该记录设备在可重写的第二记录媒质上获取并记录验证信息。该再现设备从第一记录媒质获取密钥数据,并且从第二记录媒质获取验证信息,根据该密钥数据获得公钥,使用该公钥验证该验证信息,并且在验证成功的情况下再现子内容。
Description
技术领域
本发明涉及一种将内容记录在记录媒质上并且再现该内容的内容记录/再现系统。
背景技术
近年来,已经开始实际应用复合媒质。每种复合媒质包括不可重写区域,一旦将数据写入该媒质则不可重写,还包括可重写区域,其是可重写的。专利文献1中公开了这种复合媒质。
该复合媒质的一种可能应用是分配装置将诸如音乐、电影和游戏的内容预先记录到不可重写区域中,配送该媒质,然后通过网络等配送将要添加到可重写区域中的附加内容。
例如,该销售商可以将包括电影内容的复合媒质配送给用户,然后通过网络将电影的制作配送给用户,作为要添加到可重写区域中的附加内容。这样,用户能够进一步享用记录在不可重写区域中的具有附加内容的内容。
然而,一旦销售商已经将内容写入不可重写区域中,并且已经配送了该复合媒质,则任何人都可以将任意的数据写入可重写区域中。因此,销售商未预期的附加内容可能会记录在可重写区域中并且被再现。内容销售商的要求是防止对所配送的复合媒质进行这种重写以及再现未预期和未授权的附加内容。
专利文献1
日本待审专利公报No.7-235095。
发明内容
考虑到上述要求,本发明的目的是提供一种内容记录/再现系统,其防止用户记录和再现销售商未预期的未授权内容。
利用一种内容记录/再现系统实现了该目的,该系统包括配送设备、第一记录媒质、第二记录媒质、记录设备和再现设备,并且记录和再现与主内容相关的子内容,该配送设备包括:验证信息生成单元,用于根据私钥向与该子内容相关的相关信息施加数字签名,并且由此生成包括该子内容的验证信息;和输出单元,用于输出该验证信息,第一记录媒质包括不可重写区域,其中预先存储了主内容以及用于获取对应于该私钥的公钥的密钥数据,其中,只有被授权的再现设备才能通过使用该密钥数据获得该公钥,第二记录媒质包括可重写区域,该记录设备包括:接收单元,用于接收该验证信息;和记录单元,用于在第二记录媒质上记录该验证信息,并且该再现设备包括:获取单元,用于从第一记录媒质获取该密钥数据并且从第二记录媒质获取该验证信息;和再现单元,用于在该密钥数据被成功获取时,根据该密钥数据获取所述公钥,利用该公钥验证该验证信息,并且如果验证成功则再现该子内容。
根据另一方面,本发明提供了一种配送设备,配送与主内容相关的子内容,该主内容和用于获取公钥的密钥数据被预先记录在不可重写记录媒质上,并且该配送设备包括:验证信息生成单元,用于根据对应于该公钥的私钥向与该子内容相关的相关信息施加数字签名,由此生成包括该子内容的验证信息;以及输出单元,用于将该验证信息输出给记录设备,该记录设备在可重写记录媒质上记录该验证信息。
根据另一方面,本发明提供了一种再现设备,再现与主内容相关的子内容,该再现设备包括:读取单元,用于从不可重写的第一存储单元读取密钥数据,根据该密钥数据获取对应于私钥的公钥,并且根据该私钥从可重写的第二存储单元读取验证信息,该验证信息包括该子内容并且通过向与该子内容相关的相关信息施加数字签名而生成,其中,只有被授权的再现设备才能通过使用该密钥数据获得该公钥;验证单元,用于在该密钥数据被成功获取时,根据该密钥数据获得该公钥,并且利用该公钥验证该验证信息;以及再现单元,用于在该验证成功的情况下再现该子内容。
根据另一方面,本发明提供了一种记录设备,其记录与主内容相 关的子内容,包括:接收单元,用于接收包括子内容并且通过根据私钥向与所述子内容相关的相关信息施加数字签名而生成的验证信息;记录单元,用于将该验证信息记录到可重写并且不同于不可重写的第一存储单元的第二存储单元中,该第一存储单元预先存储密钥数据,根据该密钥数据能够获取对应于所述私钥的公钥。
根据另一方面,本发明提供了一种用于再现设备的方法,用于再现与主内容相关的子内容,该方法包括以下步骤:从不可重写的第一存储单元读取密钥数据,根据该密钥数据能够获取对应于私钥的公钥,并且从可重写的第二存储单元读取包括该子内容并且通过根据该私钥向与该子内容相关的相关信息施加数字签名而生成的验证信息,其中,只有被授权的再现设备才能通过使用该密钥数据获得该公钥;在该密钥数据被成功获取时,根据该密钥数据获得所述公钥,并且利用所获得的该公钥验证该验证信息;在验证成功的情况下再现所述子内容。
附图说明
图1示意性地表示了内容记录/再现系统1;
图2表示了服务器100和DVD 400的结构;
图3表示了记录/再现设备300和DVD 400的结构;
图4是表示在配送子内容时服务器100和记录/再现设备300的操作的流程图;
图5是表示在再现子内容时记录/再现设备的操作的流程图;
图6表示了服务器100b和DVD 400b的结构;
图7表示了记录/再现设备300b和DVD 400b的结构;
图8是表示在将主内容M记录到DVD 400b上时服务器100b的操作的流程图;
图9是表示在配送子内容时服务器100b的操作的流程图;
图10是表示在再现子内容时记录/再现设备300b的操作的流程图;
图11表示了服务器100c和DVD 400c的结构;
图12表示了记录/再现设备300c和DVD 400c的结构;
图13是表示在配送子内容时服务器100c的操作的流程图;
图14是表示在再现子内容时记录/再现设备300c的操作的流程图;
图15表示了服务器100d和BD430d的结构;
图16表示了存储在存储单元101d中的主内容M和子内容的数据结构;
图17表示了记录/再现设备300d和BD430d的结构;
图18表示了将要存储在子内容存储区域326d中的具有签名ESCS的加密子内容的数据结构;
图19表示了将要存储在RKB存储区域336d中的RKB的数据结构;
图20是表示在存储RKB历史信息时记录/再现设备300d的操作的流程图;
图21是表示在配送子内容时服务器100d的操作的流程图;
图22是表示在再现子内容时记录/再现设备300d的操作的流程图;
图23表示了服务器100e和BD430e的结构;
图24表示了存储在存储单元101e中的主内容M和子内容的数据结构;
图25表示了由内容密钥管理单元110e管理的内容密钥;
图26表示了记录/再现设备300e和BD430e的结构;
图27表示了将要存储在HDD316e中的子内容的结构;
图28是表示在配送子内容时服务器100e的操作的流程图;
图29是表示在再现子内容时记录/再现设备300e的操作的流程图;
图30表示了服务器100d、记录/再现设备300d和DVD400f的结构。
具体实施方式
以下,参照附图描述了本发明的实施例。
第一实施例
1.内容记录/再现系统1的结构
图1所示的内容记录/再现系统1包括服务器100、互联网200、记录/再现设备300和DVD400。注意,该系统可以包括多个记录/再现设备。
DVD400包括ROM区域410,其为不可重写区域,以及RAM区域420,其为可重写区域。
服务器100属于销售商,其将主内容M记录在将要配送给用户的DVD400的ROM区域410中。用户能够利用记录/再现设备300再现并观看主内容M。
另外,通过操纵该记录/再现设备300,用户可以从属于销售商的服务器100获取子内容S,将该子内容S记录在属于用户的DVD400的RAM区域420中,然后再现并观看该子内容S。
此处,销售商是例如电影公司,主内容M为电影等。子内容包括例如附加内容,例如主内容M的制作、字幕数据、电影公司的广告、电影公司将要发行的后续电影的预告片等等。
接着描述每个组件的结构。
1.1DVD400
该DVD400包括ROM区域410和RAM区域420,如图2和图3所示。
(1)ROM区域410
如图2所示,该ROM区域410是不可重写区域,每个ROM区域包括用于分别存储公钥KPC411、主内容M412、获取应用程序413和联接应用程序414的子区域。一旦服务器100已经写入数据,则不能重写该数据以及不能将其它数据添加到该区域中。同样,该记录/再现设备300不能将数据写入该区域中。
(2)RAM区域420
该RAM区域420是可重写区域,记录/再现设备300能够将数据写入该区域中。如图3所示,该RAM区域420包括用于分别存储加密子内容ES423、数字签名SC422和加密密钥信息RKB421的子区 域。
1.2服务器100
如图2所示,该服务器100包括存储单元101、级联单元102、私钥存储单元103、签名单元104、加密单元105、发送/接收单元106、控制单元107、设备密钥管理单元108、RKB生成单元109、内容密钥管理单元110、驱动单元111、输入单元121和显示单元122。
更具体地讲,服务器100是包括微处理器、ROM、RAM、硬盘单元、显示单元等的计算机系统。RAM或者硬盘单元存储计算机程序。
该微处理器根据计算机程序工作,相应地,服务器100实现其功能。
接着描述包含在服务器100中的单元。
(1)私钥存储单元103
该私钥存储单元103存储私钥KSC,其为发给销售商的一对密钥中的一个。
(2)存储单元101
该存储单元101存储主内容M、子内容S、公钥KPC、获取应用程序和联接应用程序。
主内容M将要记录在DVD400的ROM区域410中,并且配送给用户。已经将公钥KPC发给作为销售商的电影公司。该公钥KPC对应于私钥KSC。
该获取应用程序413是应用程序软件,包括对记录/再现设备300实施的用于从服务器100获取子内容S的处理的说明。联接应用程序414为应用程序软件,包括对记录/再现设备300实施的用于联结和再现子内容S和主内容M的处理的说明。这些说明例如为用JAVA写的程序(注册商标)。
(3)发送/接收单元106、输入单元121和显示单元122
该发送/接收单元106在控制单元107的控制下通过互联网200从记录/再现设备300接收数据和/或将数据发送到该设备。
该输入单元121从服务器100的操作者接收指令,并且向控制单 元107输出所接收到的指令。该显示单元122在控制单元107的控制下显示图像。
(4)控制单元107和驱动单元111
为了根据来自输入单元121的输入将主内容M记录在DVD400上,控制单元107从存储单元101读取公钥KPC、主内容M、获取应用程序413和联接应用程序414,并且控制驱动单元111,从而将它们写入DVD400的ROM区域410。
在控制单元107的控制下,驱动单元111将公钥KPC411、主内容M412、获取应用程序413和联接应用程序414写入ROM区域410中。
在通过发送/接收单元106接收了用于配送子内容S的请求之后,控制单元107控制每个单元,从而生成加密子内容ES、数字签名SC以及加密密钥信息RKB。该控制单元107还控制发送/接收单元106,从而通过互联网200向记录/再现设备300发送加密子内容ES、数字签名SC以及加密密钥信息RKB。
(5)内容密钥管理单元110
该内容密钥管理单元110存储将要用于加密子内容S的内容密钥KC。同样,如果泄露了该内容密钥KC或者未授权用户误用了该密钥,则该内容密钥管理单元110禁止使用该内容密钥KC。内容密钥管理单元110进行的禁止使用内容密钥KC的操作称作内容密钥KC的无效。如果该内容密钥KC无效了,则内容密钥管理单元110生成新的密钥数据,并且将该新的密钥数据作为内容密钥KC管理。
此处,内容密钥管理单元110还可以预先存储多个内容密钥,而不是生成新的密钥数据。同样,该内容密钥管理单元110可以从其它设备或者记录媒质中获取新的密钥数据。
(6)设备密钥管理单元108和RKB生成单元109
该设备密钥管理单元108存储设备密钥,该储设备密钥还存储在多个记录/再现设备中。
使用存储在授权记录/再现设备中的设备密钥,RKB生成单元109生成仅允许授权记录/再现设备获取内容密钥KC的加密密钥信息 RKB。换句话说,如果该记录/再现设备300是一个授权的记录/再现设备,则其能够根据加密密钥信息RKB使用其自身的设备密钥来获取内容密钥KC。
注意,分别存储不同的设备密钥的多个记录/再现设备利用自身的设备密钥获取相同密钥数据的方法是在公知的。例如,日本待审专利公报No.2002-281013详细公开了这种方法。然而,关于本发明,用于生成加密密钥信息RKB的方法不限于以上申请所公开的方法。也可以使用其它的方法,只要该方法仅允许授权的记录/再现设备使用存储在记录/再现设备中的设备密钥并且获取公钥KPC。
在本发明的说明书中,使用上述专利公报中公开的方法来生成加密密钥信息RKB。
在RKB生成单元109生成了加密密钥信息RKB之后,该设备密钥管理单元108选择一个或多个没有被无效的设备密钥,并且将它们输出到RKB生成单元109。
该RKB生成单元109从设备密钥管理单元108接收选定的设备密钥,并且从内容密钥管理单元110获取没被无效的有效内容密钥KC。使用接收到的设备密钥,该RKB生成单元109向内容密钥KC应用加密算法E1,从而加密该内容密钥KC,并且由此生成加密密钥信息RKB。如果选择了多个设备密钥,则RKB生成单元109利用每个设备密钥加密该内容密钥KC,由此生成多段加密密钥信息。此处,该加密算法E1是例如DES算法。该DES算法是公知的,并且因此在此不对其进行说明。
该RKB生成单元109向级联单元102和控制单元107输出所生成的加密密钥信息RKB。
(7)级联单元102
该级联单元102从内容密钥管理单元110接收有效内容密钥KC,并且从RKB生成单元109接收加密密钥信息RKB。该级联单元102将包含在加密密钥信息RKB和内容密钥KC中的数据位以以上顺序级联,从而生成级联的数据STD,并且向签名单元104输出所生成的级联数据STD。
注意,级联数据STD可以是根据基于加密密钥信息RKB和内容密钥KC确定的预先规则生成的任意数据。例如,可以颠倒级联的顺序。
(8)签名单元104
在从级联单元102接收了级联数据STD之后,签名单元104从私钥存储单元103读出私钥KSC。使用所读出的私钥KSC,该签名单元104向级联数据STD应用签名生成算法S1,从而生成数字签名SC。此处,该数字签名SC是将要应用到消息的附属型签名,并且更具体的是,该签名生成算法S1是诸如用于附属型签名的RSA算法。在参考文献“当代加密方法(Contemporary Cryptography)”,TatsuakiOkamoto和Hirosuke Yamamoto,Sangyo-Tosho,1997中详细描述了数字签名的生成和验证。
该签名单元104向控制单元107输出所生成的数字签名SC。
(9)加密单元105
该加密单元105从内容密钥管理单元110获取有效内容密钥KC,并且从存储单元101读出子内容S。使用所获取的内容密钥KC,该加密单元105向子内容S应用加密算法E1,从而将子内容S加密,由此生成加密子内容ES。
该加密单元105向控制单元107输出加密子内容ES。
1.3记录/再现设备300
如图3所示,该记录/再现设备300包括驱动单元301、设备密钥存储单元302、密钥解密单元303、签名验证单元304、内容解密单元305、再现单元306、监视器307、扬声器308、控制单元309、输入单元310和发送/接收单元311。
更具体的是,该记录/再现设备300是一种计算机系统,其包括微处理器、ROM、RAM、硬盘单元、显示单元等等。该RAM或者硬盘单元存储计算机程序。该微处理器根据计算机程序工作,从而记录/再现设备300相应地实现其功能。
(1)发送/接收单元311和输入单元310
该发送/接收单元311在控制单元309的控制下通过互联网200 向服务器100发送数据和/或从服务器接收数据。
该输入单元310从用户接收指令,并且向控制单元309输出接收到的指令。
(2)控制单元309和驱动单元301
该驱动单元301在控制单元309的控制下,将数据写入RAM区域420,并且从DVD400读出数据。
子内容的获取
在将DVD400放入驱动单元301并且控制单元309从输入单元310接收为了使用DVD400的指令之后,控制单元309从ROM区域410读出获取应用程序413。根据所读出的获取应用程序,该控制单元309通过发送/接收单元311向服务器100发送用于配送子内容S的请求。
同样,在通过发送/接收单元311接收了加密子内容ES、数字签名SC和加密密钥信息RKB之后,控制单元309控制驱动单元301,以将加密密钥信息RKB421、数字签名SC422和加密子内容ES423写入DVD400的RAM单元420。
子内容的再现
在从输入单元310接收了再现子内容S的请求之后,控制单元309控制驱动单元301,以从ROM区域410读出联接应用程序414。根据所读出的联接应用程序,控制单元310控制驱动单元301以从DVD400的ROM区域410读出公钥KPC,并且从DVD400的RAM区域420读出加密密钥信息RKB、数字签名SC和加密子内容ES。
在控制单元309的控制下,驱动单元301读取公钥KPC、加密子内容ES、加密密钥信息RKB、数字签名SC和主内容M。然后,该驱动单元301将加密密钥信息RKB输出到密钥解密单元303和签名验证单元304,将数字签名SC和公钥KPC输出到签名验证单元304,将加密子内容ES输出到内容解密单元305,以及将主内容M输出到再现单元306。
该控制单元309控制密钥解密单元303以根据加密密钥信息RKB获得内容密钥KC。同样,该控制单元309控制签名验证单元304以 验证数字签名SC。如果从验证单元304接收的验证结果是失败,则控制单元309在监视器307上显示错误通知。
如果验证结果是成功,则控制单元309继续随后的处理,控制该内容解密单元305以解密加密子内容ES,并且控制再现单元306以根据联接应用程序将子内容S与主内容M联接并且再现该内容。
(3)设备密钥存储单元302和密钥解密单元303
该设备密钥存储单元302存储设备密钥KD。注意,可以存储多个设备密钥KD。在上述的日本专利待审公报No.2002-281013中详细描述了用于从多个设备密钥中选择适当的设备密钥的方法。
当接收由驱动单元301读出的加密密钥信息RKB时,密钥解密单元303从设备密钥存储单元302读出设备密钥KD。使用所读出的设备密钥KD,该密钥解密单元303向加密密钥信息RKB应用解密算法D1,从而解密该加密密钥信息RKB,由此获得内容密钥KC。该解密算法D1是一种用于执行加密算法E1的逆处理的算法。
该密钥解密单元303向签名验证单元304输出生成的内容密钥KC。
(4)签名验证单元304
该签名验证单元304接收由驱动单元301读出的加密密钥信息RKB、数字签名SC和公钥KPC,并且从密钥解密单元303接收内容密钥KC。该签名验证单元304按照加密密钥信息RKB、内容密钥KC的顺序级联它们,从而生成级联数据STD’。
同样,利用公钥KPC和级联数据STD’,该签名验证单元304向数字签名SC应用签名验证算法V1,以便验证该签名。此处,签名验证算法V1用于验证通过应用签名生成算法S1而生成的签名数据。
如果验证结果是失败,则签名验证单元304向控制单元309输出“失败”结果。
如果验证结果是成功,则控制单元309继续随后的处理,并且向内容解密单元305输出内容密钥KC。
(5)内容解密单元305
该内容解密单元305接收由驱动单元301读出的加密子内容ES, 并且从签名验证单元304接收内容密钥KC。使用接收到的内容密钥KC,该内容解密单元305向加密子内容ES应用解密算法D1,由此生成子内容S。
(6)再现单元306、监视器307和扬声器308
在接收到子内容S之后,该再现单元306获取主内容M并且联接和再现子内容S和主内容M。此处,如果子内容S是诸如电影预告之类的广告,则“联接和再现”就是再现插入主内容M的第一部分中的子内容S,该部分是用户不能跳过的部分。如果该子内容S是字幕数据,则子内容S与主内容M叠加。
2.内容记录/再现系统1的操作
2.1记录子内容
接着参照图4描述服务器100和记录/再现设备300的操作。
在将DVD400放入驱动单元301以及控制单元309从输入单元310接收了使用DVD400的指令之后(步骤S501),该控制单元309通过发送/接收单元311发送配送子内容S的请求(步骤S502)。
在通过服务器100的发送/接收单元106接收了该请求之后,RKB生成单元109从内容密钥管理单元110获取有效内容密钥KC(步骤S503)。该设备密钥管理单元108选择存储在授权的记录/再现设备中的设备密钥(步骤S504),并且向RKB生成单元109输出设备密钥。该RKB生成单元109接收该设备密钥KD,并且利用接收到的设备密钥KD加密该内容密钥KC,从而生成加密密钥信息RKB(步骤S505)。该RKB生成单元109向级联单元102和控制单元107输出所生成的加密密钥信息RKB。
在级联单元102从RKB生成单元109接收了加密密钥信息RKB并且从内容密钥管理单元110获取了内容密钥KC之后,该级联单元102级联加密密钥信息RKB和内容密钥KC,从而生成级联数据STD(步骤S506)。该级联单元102向签名单元104输出级联数据STD。
当接收了级联数据STD时,该签名单元104从私钥存储单元103读出私钥KSC。该签名单元104利用读出的私钥KSC生成对应于级 联数据STD的数字签名SC(步骤S507),并且向控制单元107输出所生成的数字签名SC。
该加密单元105从内容密钥管理单元110获取内容密钥KC,并且从存储单元101读出子内容S。使用内容密钥KC,该加密钥单元105加密该子内容S,从而生成加密子内容ES(步骤S508),并且向控制单元107输出所生成的加密子内容ES。
控制单元107将加密子内容ES、加密密钥信息RKB和数字签名SC从发送/接收单元106通过互联网200发送到记录/再现设备300(步骤S509)。
记录/再现设备300的控制单元309通过发送/接收单元311接收加密子内容ES、加密密钥信息RKB和数字签名SC,并且控制驱动单元301以将它们写入DVD400的RAM区域420(步骤S510),然后完成该程序。
2.2子内容的再现
接着参照图5描述记录/再现设备300再现子内容S的操作。
在控制单元309从输入单元310接收了再现已经放入驱动单元301中的DVD400的指令之后(步骤S521),该驱动单元301从DVD400的ROM区域410读出公钥KPC,并且从DVD400的RAM区域420读出加密密钥信息RKB、数字签名SC和加密子内容ES423(步骤S522)。
该密钥解密单元303接收读出的加密密钥信息RKB,并且从设备密钥存储单元302读出设备密钥KD。该密钥解密单元303利用设备密钥KD解密该加密密钥信息RKB(步骤S523),并且生成内容密钥KC。该密钥解密单元303向签名验证单元304输出所生成的内容密钥KC。
该签名验证单元304从驱动单元301接收公钥KPC、加密密钥信息RKB和数字签名SC,并且从密钥解密单元303接收内容密钥KC。然后,该签名验证单元304级联加密密钥信息RKB和内容密钥KC,从而生成级联数据STD’(步骤S524)。使用公钥KPC和级联数 据STD’,该签名验证单元304验证该数字签名SC(步骤S525)。
如果验证结果是失败(步骤S526中的否),则该签名验证单元304向控制单元309输出验证结果,并且控制单元309在监视器307上显示错误通知(步骤S527)。然后,该记录/再现设备300完成该程序。
如果验证结果是成功(步骤S526中的是),则该签名验证单元304向内容解密单元305输出内容密钥KC。
该内容解密单元305从驱动单元301接收加密子内容ES,并且从签名验证单元304接收内容密钥KC。使用该内容密钥KC,内容解密单元305解密该加密子内容ES,从而生成子内容S(步骤S528)。然后,该内容解密单元305向再现单元306输出所生成的子内容S。
在从内容解密单元305接收了子内容S之后,再现单元306接收驱动单元301读出的主内容M(步骤S529),并且连接和再现子内容S和主内容M(步骤S530)。
第二实施例
接着描述根据本发明的第二实施例的内容记录/再现系统1b。此处主要描述第一实施例与第二实施例之间的不同之处。
3.内容记录/再现系统1b的结构
内容记录/再现系统1b包括服务器100b、互联网200、记录/再现设备300b和DVD400b。接着描述每个组件的结构。
3.1服务器100b
如图6所示,服务器100b包括存储单元101、级联单元102b、私钥存储单元103、签名单元104b、发送/接收单元106、控制单元107b、设备密钥管理单元108、驱动单元111、BE生成单元112b、验证数据存储单元113b、输入单元121以及显示单元122。以下描述与第一实施例不同的级联单元102b、签名单元104b、控制单元107b、BE生成单元112b以及验证数据存储单元113b。
(1)控制单元107b
主内容的记录
当在DVD400b上记录主内容M时,该控制单元107b控制BE生成单元112b以生成加密密钥信息BE,并且从存储单元101读出主内容M、获取应用程序和联接应用程序。然后,该控制单元107控制驱动单元111将加密密钥信息BE、主内容M、获取应用程序和联接应用程序写入DVD400b的ROM区域410b中。
子内容的配送
在从记录/再现设备300b接收了配送请求之后,该控制单元107控制级联单元102b和签名单元104b,从而生成恢复型签名RSC。后面描述该恢复型签名RSC。该控制单元107通过发送/接收单元106向记录/再现设备300b发送所生成的恢复型签名RSC。
(2)BE生成单元112b
该BE生成单元112b生成加密密钥信息BE,根据该信息,仅授权的记录/再现设备能够获取公钥KPC。此处,使用了与上述用于生成加密密钥信息RKB的方法相同的方法。然而,只要其它方法仅允许授权的记录/再现设备获取该公钥KPC就可以使用该其它方法。
当记录主内容M时,该BE生成单元112b从设备密钥管理单元108接收存储在授权的记录/再现设备中的设备密钥KD,并且从存储单元101读出公钥KPC。使用该设备密钥KD,该BE生成单元112b向公钥KPC应用加密算法E1,从而生成加密密钥信息BE。该BE生成单元112b向控制单元107b输出所生成的加密密钥信息BE。
(3)验证数据存储单元113b和级联单元102b
该验证数据存储单元113b存储验证数据VD。该验证数据VD用于验证记录/再现设备是否已经恢复了该恢复型签名。每个授权的记录/再现设备存储具有相等值的验证数据VD。
该级联单元102b从存储单元101读出子内容S,并且从验证数据存储单元113b读出验证数据VD。接着,该级联单元102b将该子内容S和验证数据VD进行数据位级联(bit-concatenate),由此生成级联数据STDb。该级联单元102b向签名单元104b输出所生成的级联数据STDb。
(4)签名单元104b
在从级联单元102b接收了级联数据STDb之后,该签名单元104b从私钥存储单元103读出私钥KSC。使用读出的私钥KSC,该签名单元104b向级联数据STDb应用消息恢复型签名生成算法E2,由此生成恢复型数字签名RSC。通常,恢复型数字签名的特征在于,将消息嵌入签名中,并且如果没有用于验证的密钥则不能从该签名获取该消息。注意,嵌入签名的数据大小是有限制的。如果子内容S的数据大小超过了限制,则应当将该子内容S分成段,每段的数据大小在该限制之内。然后,将为每段生成恢复型签名。每个恢复型签名称作恢复型签名RSC。此处,该签名生成算法S2是例如RSA恢复型签名。
在上述的“当代密钥术(Contemporary Cryptography)”,TatsuakiOkamoto和Hirosuke Yamamoto,Sangyo-Tosho,1997中详细描述了消息恢复型数字签名的生成和验证。
该签名单元104b向控制单元107b输出所生成的恢复型签名RSC。
3.2记录/再现设备300b
如图7所示,该记录/再现设备300b包括驱动单元301、设备密钥存储单元302、密钥解密单元303b、再现单元306、监视器307、扬声器308、控制单元309b、输入单元310、发送/接收单元311、签名恢复单元312b、分割单元313b、验证数据存储单元314b以及验证单元315b。以下描述了与第一实施例不同的密钥解密单元303b、控制单元309b、签名恢复单元312b、分割单元313b、验证数据存储单元314b和验证单元315b。
(1)控制单元309b
在控制单元309b根据获取应用程序发送了配送请求并且从服务器100b接收了恢复型签名RSC之后,该控制单元109b按照与第一实施例相同的方式控制驱动单元301将恢复型签名RSC写入DVD400b’的RAM区域420b。
同样,在接收了再现子内容S的输入之后,该控制单元309b控制驱动单元301,从而根据联接应用程序读出加密密钥信息BE415b 和恢复型签名RSC424b。
该驱动单元301在控制单元309b的控制下,从DVD400b的ROM区域410b读出加密密钥信息BE,并且从DVD400b的RAM区域420b读出恢复型签名RSC。该驱动单元301向密钥解密单元303b输出读出的加密密钥信息BE,并且向签名恢复单元312b输出恢复型签名RSC。
控制单元309b从验证单元315b接收验证结果。如果验证结果是失败,则控制单元309在监视器307上显示错误通知。
(2)密钥解密单元303b
当接收了加密密钥信息BE时,该密钥解密单元303b从设备密钥存储单元302读出设备密钥KD。使用该设备密钥KD,密钥解密单元303b对加密密钥信息BE应用解密算法D1,从而解密该加密密钥信息BE,并且生成公钥KPC。该密钥解密单元303b向签名恢复单元312b输出所生成的KPC。
(3)签名恢复单元312b
该签名恢复单元312b从密钥解密单元303b接收公钥KPC,并且从驱动单元301接收恢复型签名RSC。使用该公钥,签名恢复单元312b向恢复型签名RSC应用恢复算法R2,从而恢复该恢复型签名RSC,并且生成级联数据STDb’。此处,该恢复算法R2是用于恢复由签名生成算法S2生成的恢复型签名的算法。
该签名恢复单元312b向分割单元313b输出所生成的级联数据STDb’。
(4)分割单元313b
当从签名恢复单元312b接收了级联数据STDb’时,该分割单元313b分割级联数据STDb’,从而生成子内容S和验证数据VD’。该分割单元313b向验证单元315b输出所生成的子内容S和验证数据VD’。
(5)验证数据存储单元314b和验证单元315b
该验证数据存储单元314b存储验证数据VD。
当从分割单元313b接收了子内容S和验证数据VD’时,该验证 单元315b从验证数据存储单元314b读出验证数据VD,并且判断接收到的验证数据VD’是否与读出的验证数据VD相同。如果该验证数据VD’与验证数据VD不相同,则该验证单元315b向控制单元309b输出验证结果“失败”。
如果该验证数据VD’与验证数据VD相同,则该验证单元315b继续随后的程序,并且向再现单元306输出恢复的子内容S。
3.3DVD400b
和DVD400一样,该DVD400b包括的ROM区域410b和RAM区域420b。
该ROM区域410b存储已经被服务器100b记录的加密密钥信息BE415b和主内容M412。
该RAM区域420b存储已经由记录/再现设备300b记录的恢复型签名RSC424b。
4.内容记录/再现系统1b的操作
4.1主内容的记录
接着参照图8描述服务器100b在记录主内容M时的操作。
在将DVD400b放入驱动单元111之后,根据从输入单元121输入的操作者的操作,该BE生成单元112b从设备密钥存储单元108获取存储在授权记录/再现设备中的设备密钥KD(步骤S531)。然后,该BE生成单元112b从存储单元101读出公钥KPC(步骤S532),并且利用设备密钥KD加密该公钥KPC,以及生成加密密钥信息BE(步骤S533)。该BE生成单元112b向控制单元107b输出所生成的加密密钥信息BE。
当接收该加密密钥信息BE时,该控制单元107b从存储单元101读出主内容M、获取应用程序和联接应用程序(步骤S534),控制该驱动单元111将加密密钥信息BE、主内容M、获取应用程序和联接应用程序写入ROM区域410b中(步骤S535),然后完成记录主内容的程序。
4.2子内容的配送
接着参照图9描述服务器100b在配送子内容S时的操作。
当通过发送/接收单元106接收了配送请求时,该级联单元102b从验证数据存储单元113b读出验证数据VD,并且从存储单元101读出子内容S(步骤S541)。同样,该级联单元102b将该子内容S和验证数据VD进行数据位级联,从而生成级联数据STDb(步骤S542)。该级联单元102b向签名单元104b输出所生成的级联数据STDb。
当接收该级联数据STDb时,该签名单元104b从私钥存储单元103读出私钥KSC,并且利用该私钥KSC生成对应于该级联数据STD的恢复型签名RSC(步骤S543)。该签名单元104b向控制单元107b输出所生成的恢复型签名RSC。
该控制单元107b通过发送/接收单元106向记录/再现设备300b输出所生成的恢复型签名RSC,并且完成配送。
4.3子内容的再现
接着参照图10描述记录/再现设备300b在再现子内容S时的操作。
在输入单元310接收了命令再现子内容S的输入之后(步骤S551),该控制单元309b控制驱动单元301从DVD400b的ROM区域410b读出加密密钥信息BE,并且从DVD400b的RAM区域420读出恢复型签名RSC(步骤S552)。
该密钥解密单元303b从设备密钥存储单元302读出设备密钥KD,并且利用读出的设备密钥KD解密该加密密钥信息BE,从而获得公钥KPC(步骤S553)。该密钥解密单元303b向签名恢复单元312b输出所生成的公钥KPC。
该签名恢复单元312b利用公钥KPC恢复该恢复型签名RSC,从而生成级联数据STDb’(步骤S554)。该签名恢复单元312b向分割单元313b输出所生成的级联数据STDb’。
该分割单元313b分割级联数据STDb’,以生成子内容S和验证数据VD’(步骤S555),并且向验证单元315b输出所生成的子内容S 和验证数据VD’。
该验证单元315b从验证数据存储单元314b读出验证数据VD,并且判断分割的验证数据VD’是否与读出的验证数据VD相同(步骤S556)。如果该验证数据VD’与验证数据VD不相同(步骤S556中的否),则该控制单元309b在监视器307上显示错误通知,并且结束再现。
如果验证数据VD’与验证数据VD相同(步骤S556中的是),则该验证单元315b向再现单元306输出恢复子内容S。
该再现单元306接收从驱动单元301读出的主内容M(步骤S558),并且联接和再现子内容S与主内容M(步骤S559)。
第三实施例
接着描述根据本发明第三实施例的内容记录/再现系统1c。此处主要描述第三实施例与第一、第二之间的不同之处。
5.内容记录/再现系统1c的结构
内容记录/再现系统1c包括服务器100c、互联网200、记录/再现设备300c和DVD400c。
5.1服务器100c
如图11所示,服务器100c包括存储单元101、级联单元102c、私钥存储单元103、签名单元104c、加密单元105、发送/接收单元106、控制单元107c、内容密钥管理单元110、驱动单元111、BE生成单元112c、验证数据存储单元113c、输入单元121和显示单元122。以下描述控制单元107c、级联单元102c和签名单元104c。
(1)控制单元107c
该控制单元107c按照与第二实施例的控制单元107b相同的方式将主内容M写入DVD400c的ROM区域410b中。
同样,在从记录/再现设备300c接收了配送请求之后,该控制单元107c控制加密单元105以生成加密子内容ES,并且控制级联单元102c和签名单元104c,以生成恢复型签名RSCc。该控制单元107c通过发送/接收单元106向记录/再现设备300c发送加密子内容ES和 恢复型签名RSCc。
(2)级联单元102c
该级联单元102c从内容密钥管理单元110获取有效内容密钥KC,并且从验证数据存储单元113b读出验证数据VD。同样,该级联单元102c将内容密钥KC和验证数据VD进行数据位级联,从而生成级联数据STDc。该级联单元102c向签名单元104c输出所生成的级联数据STDc。
(3)签名单元104c
该签名单元104c从级联单元102c接收级联数据STDc,并且利用私钥KSC向级联数据STDc应用签名生成算法S2,从而生成恢复型签名RSCc。
该签名单元104c向控制单元107c输出所生成的恢复型签名RSCc。
5.2记录/再现设备300c
如图12所示,该记录/再现设备300c包括驱动单元301、设备密钥存储单元302、密钥解密单元303b、内容解密单元305、再现单元306、监视器307、扬声器308、控制单元309c、输入单元310、发送/接收单元311、签名恢复单元312c、分割单元313c、验证数据存储单元314b和验证单元315c。以下描述密钥解密单元303b、控制单元309c、签名恢复单元312c、分割单元313c、验证数据存储单元314b和验证单元315c。
(1)控制单元309c
该控制单元309c按照与第一和第二实施例相同的方式发送配送请求。当从服务器100c接收加密子内容ES和恢复型签名RSCc时,控制单元309c控制驱动单元301,从而将加密子内容ES和恢复型签名RSCc写入DVD400c的RAM区域420中。
同样,在接收了再现子内容S的输入之后,该控制单元309c控制驱动单元301以读出加密密钥信息BE415b、恢复型签名RSCc和加密子内容ES。
在控制单元309c的控制下,该驱动单元301从DVD400c的ROM 区域410b读出加密密钥信息BE415b,并且从DVD400c的RAM区域420c读出恢复型签名RSCc和加密子内容ES。该驱动单元301向密钥解密单元303b输出该读出的加密密钥信息BE,并且向签名恢复单元312c输出恢复型签名RSCc。该驱动单元还向内容解密单元305输出加密子内容ES。
(2)签名恢复单元312c
签名恢复单元312c从密钥解密单元303b接收公钥KPC,并且从驱动单元301接收恢复型签名RSCc。该签名恢复单元312c利用公钥KPC向恢复型签名RSCc应用恢复算法R2,从而生成级联数据STDc’。该签名恢复单元312c向分割单元313c输出所生成的级联数据STDc’。
(3)分割单元313c
当从签名恢复单元312c接收了级联数据STDc’时,该分割单元313c分割级联数据STDc’,从而生成内容密钥KC和验证数据VD’。该分割单元313c向验证单元315b输出所生成的内容密钥KC和验证数据VD’。
(4)验证单元315c
该验证单元315c从分割单元313c接收内容密钥KC和验证数据VD’。按照与第二实施例相同的方式,该验证单元315c判断接收到的验证数据VD’是否与验证数据VD相同,并且如果相同,则该验证单元315c向内容解密单元305输出内容密钥KC。
6.记录/再现系统1c的操作
按照与第二实施例相同的方式实施记录主内容M的操作,因此此处不对其进行描述。
6.1子内容的配送
接着参照图13描述服务器100c在配送子内容时的操作。
当通过发送/接收单元106接收了配送请求时,该级联单元102c从内容密钥管理单元110获取有效内容密钥KC(步骤S571)。同样,该级联单元102c从验证数据存储单元113b读出验证数据VD,并且数据位级联所获取的内容密钥KC和验证数据VD,从而生成级联数 据STDc(步骤S572)。该级联单元102c向签名单元104c输出所生成的级联数据STDc。
签名单元104c从私钥存储单元103读出私钥KSC,并且利用该私钥KSC生成对应于级联数据STDc的恢复型签名RSCc(步骤S573)。该签名单元104c向控制单元107c输出所生成的恢复型签名RSCc。
接着,加密单元105从内容密钥管理单元110获取有效内容密钥KC,从存储单元101读出子内容S,并且利用内容密钥KC加密该子内容S,从而生成加密子内容ES(步骤S574)。加密单元105向控制单元107c输出所生成的加密子内容ES。
该控制单元107c接收加密子内容ES和恢复型签名RSCc,并且通过发送/接收单元106向记录/再现单元300c发送加密子内容ES和恢复型签名RSCc(步骤S575)。然后,该控制单元107c结束配送。
6.2子内容的再现
接着参照图14描述记录/再现设备300c在再现子内容S时的操作。
在输入单元310接收了命令再现子内容S的输入之后(步骤S581),该控制单元309c控制驱动单元301从DVD400c的ROM区域410b读出加密密钥信息BE,并且从DVD400c的RAM区域420读出恢复型签名RSCc和加密子内容ES(步骤S582)。
密钥解密单元303b从设备密钥存储单元302读出设备密钥KD,并且利用读出的设备密钥KD解密该加密密钥信息BE,从而获得公钥KPC(步骤S583)。该密钥解密单元303b向签名恢复单元312c输出所获得的公钥KPC。
签名恢复单元312c利用公钥KPC恢复该恢复型签名RSCc,从而生成级联数据STDc’(步骤S584)。该签名恢复单元312向分割单元313c输出所生成的级联数据STDc’。
分割单元313c分割级联数据STDc’,从而生成内容密钥KC和验证数据VD’(步骤S585),并且将它们输出到验证单元315c。
验证单元315c从验证数据存储单元314b读出验证数据VD,并 且判断所分割的验证数据VD’是否与读出的验证数据VD相同(步骤S586)。如果不相同(步骤S586中的否),则控制单元309c在监视器307上输出错误通知(步骤S587),并且结束该程序。
如果相同(步骤S586中的是),则该验证单元315c向内容解密单元305输出内容密钥KC。
该内容解密单元305从驱动单元301接收加密子内容ES(步骤S588),并且利用该内容密钥KC解密该加密子内容ES(步骤S589)。该内容解密单元305向再现单元306输出所生成的子内容S。
该再现单元306接收驱动单元301读出的主内容M(步骤S590),并且联接和再现子内容S和主内容M(步骤S591)。
第四实施例
7.内容记录/再现系统1d
内容记录/再现系统1d包括服务器100d、互联网200、记录/再现设备300d和BD430d。
该服务器100可以将数据写到BD430d上。然而,一旦服务器100d已经写了数据,则不能重写该数据。这与DVD400的ROM区域410相同。该记录/再现设备不能将数据写到BD430d上。
7.1服务器100d
服务器100d将主内容M记录到BD430d上。该服务器100d还将子内容S配送到记录/再现设备300d。当配送子内容S时使用的内容密钥KC无效时,服务器100d更新该内容密钥KC,并且将更新的内容密钥KC配送到不是无效的记录/再现设备。
如图15所示,该服务器100d包括存储单元101d、私钥存储单元130、签名单元104d、加密单元105d、发送/接收单元106、控制单元107d、设备密钥管理单元108、RKB生成单元109d、内容密钥管理单元110d、驱动单元111、输入单元121和显示单元122。以下描述存储单元101d、签名单元104d、加密单元105d、控制单元107d、RKB生成单元109d和内容密钥管理单元110d。
(1)存储单元101d
该存储单元101d存储公钥KPC、分配装置ID、获取应用程序和联接应用程序。该存储单元包括主内容存储区域151d、子内容存储区域152d和设备ID存储区域153d。
该分配装置ID用于标示发行该主内容M的电影公司。
如图16A所示,主内容存储区域151d存储与类型号码相关的多段主内容M,根据该类型号码主内容被分成多种类型。如图16B所示,子内容存储区域152d存储与类型号码相关的多段子内容S。此处,该类型用于根据每段主内容的主题将主内容分类。类型号码用于这种分类。
设备ID存储区域153d是用于存储已经接收到子内容S的记录/再现设备的设备ID的存储区域。该设备ID是用于识别记录/再现设备的标识符。
注意,分配装置ID和设备ID例如可以分别是服务器的IP地址和记录/再现设备的IP地址。
(2)内容密钥管理单元110d
内容密钥管理单元110d管理与版本号码相关的内容密钥KC。
如果该内容密钥KC是无效的,则内容密钥管理单元110d生成新的内容密钥KC,并且向新的内容密钥KC给出版本号码。按照生成的顺序给予这些内容密钥版本号码。
(3)RKB生成单元109d
主内容的记录
在控制单元107d的控制下,该RKB生成单元109d从内容密钥管理单元110获取有效内容密钥KC及其版本号码,并且从设备密钥管理单元108获取设备密钥KD。
接着,该RKB生成单元109d通过利用设备密钥KD应用加密算法E1来加密该内容密钥KC,由此生成加密密钥信息RKBd。该RKB生成单元109d向所生成的加密密钥信息RKBd给出版本号码,并且向控制单元107d输出作为具有版本号码的RKBd的加密密钥信息RKBd。
内容密钥KC的更新
为了更新内容密钥KC,该RKB生成单元109d从内容密钥管理单元110d获取具有新版本号码的新内容密钥KC,并且按照与上述相同的方式生成新的加密密钥信息RKBd。该RKB生成单元109d向控制单元107d输出所生成的新的版本号码以及作为具有新的版本号码的加密密钥信息RKB的新的加密密钥信息RKB。
(4)签名单元104d
该签名单元104d读出子内容S并且从私钥存储单元103读出私钥KSC。该签名单元104d利用读出的私钥KSC向子内容S应用签名生成算法S1,从而生成数字签名SCd,然后向加密单元105输出所生成的数字签名SCd和具有签名SCS的子内容S。
(5)加密单元105d
当从签名单元104d接收到具有签名SCS的子内容时,加密单元105d从内容密钥管理单元110接收具有版本号码的内容密钥KC。该加密单元105d利用内容密钥KC向具有签名SCS的子内容应用加密算法E1,从而生成具有签名ESCS的加密子内容。该加密单元105d向控制单元107d输出所生成的具有签名ESCS的加密子内容。
(6)控制单元107d
主内容的记录
在将BD430d放入驱动单元111中之后,控制单元107d根据输入单元121的输入,控制RKB生成单元109d生成加密密钥信息RKB。
当从RKB生成单元109d接收了具有版本号码的RKB时,控制单元107d从存储单元101d读出与类型号码相关的主内容M、公钥KPC、分配装置ID、获取应用程序和联接应用程序,并且控制驱动单元111以将它们分别作为公钥KPC411、分配装置ID431d、具有版本号码432d的RKB、主内容412d、获取应用程序413和联接应用程序414写入BD430d中。
子内容的配送
当通过发送/接收单元106接收了包括类型号码的配送请求时,控制单元107d从存储在存储区域101d的子内容存储区域152d中的子内容中选择号码与接收到的类型号码相同的一段子内容。
该控制单元107d控制签名单元104d以生成对应于选定子内容S的数字签名SCd。控制单元107d还控制加密单元105d以生成具有签名ESCS的加密子内容,接收所生成的具有签名ESCS的加密子内容和用于加密的内容密钥的版本号码,并且从存储单元101d读出分配装置ID。然后,该控制单元107d通过发送/接收单元106向记录/再现设备300d输出分配装置ID、具有签名ESCS的加密子内容以及版本号码。
内容密钥KC的更新
如果内容密钥KC是无效的,则控制单元107d从RKB生成单元109d接收具有新的版本号码的加密密钥信息RKB,并且从存储单元101d读出分配装置ID。该控制单元107d还从设备ID存储区域153d读出用于识别不是无效的设备的设备ID,并且向该设备ID表示的记录/再现设备发送具有新版本号码的加密密钥信息RKB和分配装置ID。
7.2BD430d
如图15所示,该BD430d存储由服务器100d记录的公钥KPC411、主内容412d、分配装置ID431d、加密密钥信息RKB432d、获取应用程序413和联接应用程序414。在将这些数据记录到BD430d上之后,将其配送给用户。
7.3记录/再现设备300d
如图17所示,该记录/再现设备300d包括驱动单元301、设备密钥存储单元302、密钥解密单元303d、签名验证单元304d、内容解密单元305d、再现单元306、监视器307、扬声器308、控制单元309d、输入单元310、发送/接收单元311和HDD316d。以下描述密钥解密单元303d、签名验证单元304d、内容解密单元305d、控制单元309d和HDD316d。
(1)HDD316d
该HDD316d包括子内容存储区域326d和RKB存储区域336d。HDD316存储用于识别记录/再现设备300d的设备ID。
如图18所示,该子内容存储区域326d存储与分配装置ID相关 的多段具有签名ESCS的加密子内容,并且每段该子内容与一个版本号码相关。该版本号码与用于加密该子内容的内容密钥KC的版本号码相同。
该RKB存储区域336d用于存储加密密钥信息RKB。如图19所示,该RKB存储区域336d存储多段加密密钥信息RKB,作为按照分配装置ID分类的多段历史信息。每段历史信息包括彼此相关的版本号码和一段加密密钥信息RKB。
(2)控制单元309d
加密密钥信息RKB的存储
在将BD430d放入驱动单元301中之后,控制单元309d从BD430d读出分配装置ID431d和一段具有版本号码432d的RKB。
该控制单元309d通过使版本号码和该段加密密钥信息RKB与按照读出的分配装置ID431d分类的该段历史信息相关联,将读出的该段具有版本号码432d的加密密钥信息RKB添加到HDD316d的RKB存储区域336d中的历史信息。注意,如果RKB存储区域336d已经存储了具有相同版本号码的一段加密密钥信息RKB,则控制单元309d不存储读出的该段加密密钥信息RKB。同样,如果RKB存储区域336d没有存储按照读出的分配装置ID431d分类的历史信息,则控制单元309d新生成历史信息并且添加该信息。
子内容的获取
在使用BD430d时,控制单元309d从BD430d读出版本号码和获取应用程序413,并且通过发送/接收单元311根据获取应用程序413发送包括类型号码的配送请求。同样,在通过发送/接收单元311接收了分配装置ID、具有签名ESCS和版本号码的加密子内容之后,控制单元309d将接收到的分配装置ID、具有签名ESCS和版本号码的加密子内容通过使它们相关而存储在HDD316d中的子内容存储区域326d中。
子内容的再现
在将BD430d放入驱动单元301以及控制单元309d从输入单元310接收了用于再现子内容S的指令之后,控制单元309d从BD430d 读出联接应用程序414。控制单元309d根据联接应用程序414执行以下程序。
控制单元309d控制密钥解密单元303d以生成内容密钥KC。
控制单元309d还控制内容解密单元305d,从而解密具有签名ESCS的加密子内容,由此生成具有签名SCS的子内容,并且控制签名验证单元304d以验证数字签名SCd。如果从签名验证单元304d接收到的验证结果是失败,则控制单元309d在监视器307上显示错误通知,并且结束该处理。如果验证结果是成功,则控制单元309d根据联接应用程序414从BD430d读出主内容M,并且控制再现单元306以联接和再现子内容S与主内容M。
具有新版本号码的加密密钥信息RKB的存储
当接收了具有新版本号码的加密密钥信息RKB和分配装置ID时,控制单元309d执行与上述相同的处理,并且通过使新版本号码和新加密密钥信息RKB段与按照接收到的分配装置ID分类的历史信息段相关联,而将该具有新版本号码的加密密钥信息RKB和分配装置ID该历史信息段存储在一起。如果没有存储按照接收到的分配装置ID分类的历史信息,则控制单元309d新生成按照接收到的分配装置ID分类的历史信息段,并且按照与上述RKB的存储相同的方式添加该新的信息段。
(3)密钥解密单元303d
在控制单元309d的控制下,密钥解密单元303d从BD430d读出分配装置ID431d。该密钥解密单元303d还从设备密钥存储单元302读出设备密钥KD,并且从HDD316d的子内容存储区域326d读出对应于分配装置ID431d的版本号码。
密钥解密单元303d还从存储在RKB存储区域336d中并且按照分配装置ID431d分类的历史信息段中读出对应于读出的版本号码的加密密钥信息RKB段。然后,使用读出的设备密钥KD,该密钥解密单元303d向加密密钥信息RKB应用解密算法D1,由此生成内容密钥KC。该密钥解密单元303d向内容解密单元305d输出所生成的内容密钥KC和分配装置ID431d。
(4)内容解密单元305d
当接收内容密钥KC和分配装置ID431d时,内容解密单元305d从HDD316d的子内容存储区域326d读出对应于接收到的分配装置ID431d的具有签名ESCS的加密子内容。使用该内容密钥KC,内容解密单元305d通过应用解密算法D1解密读出的具有签名ESCS的加密子内容,并且由此生成具有签名SCS的子内容。该内容解密单元305d向签名验证单元304d输出所生成的具有签名SCS的子内容。
(5)签名验证单元304d
当接收具有签名SCS的子内容时,签名验证单元304d通过驱动单元301从BD430d读出公钥KPC411。使用读出的KPC,该签名验证单元304d向施加到子内容S的数字签名SCd应用签名验证算法V1,从而验证数字签名SCd。
如果验证结果是失败,则签名验证单元304d向控制单元309d输出结果“失败”。
如果验证结果是成功,则签名验证单元304d继续该处理,并且向再现单元306输出子内容S。
8.内容记录/再现系统1d的操作
8.1RKB历史的存储
接着参照图20描述记录/再现设备300d用于存储加密密钥信息RKB的操作。
控制单元309d判断驱动单元301是否检测到BD430d(步骤S661)。如果没有(步骤S661中的否),则控制单元309d待命。如果驱动单元301检测到BD430d(步骤S661中的是),则控制单元309d从BD430d读出分配装置ID431d和具有版本号码432d的RKB(步骤S662)。
控制单元309d判断按照相同分配装置ID431d分类的历史信息段是否已经存储在HDD316d的RKB存储区域336d中(步骤S663)。如果存储了(步骤S663中的是),则控制单元309d判断是否已经存储了具有与读出的版本号码相同的版本号码的加密密钥信息RKB段(步骤S664)。如果存储了(步骤S664中的是),则控制单元309d 结束该程序。
如果没有存储具有与读出的版本号码相同的版本号码的加密密钥信息RKB段(步骤S664中的否),则控制单元309d通过使该版本号码和读出的加密密钥信息RKB段相关联来存储它们(步骤S665)。如果没有存储按照相同分配装置ID431d分类的历史信息段(步骤S663中的否),则控制单元309d生成按照读出的分配装置ID分类的历史信息段(步骤S666),通过使该版本号码与读出的加密密钥信息RKB段相关联来存储它们(步骤S665),并且结束该程序。
注意,当控制单元309d接收了具有新版本号码的加密密钥信息RKB段时,控制单元309d执行上述步骤663-665。
8.2用于配送子内容的操作
接着参照图21描述服务器100d在配送子内容S时的操作。
当接收了包括类型号码的配送请求时(步骤S651),签名单元104d从存储单元101d读出对应于接收到的类型号码的子内容S段。签名单元104d还从私钥存储单元103读出私钥KSC(步骤S652)。使用读出的私钥KSC,该签名单元104d生成对应于该子内容S段的数字签名SCd(步骤S653),并且向加密单元105d输出具有所生成的数字签名SCd的子内容S段,作为具有签名SCS的子内容。
当从签名单元104d接收了具有签名SCS的子内容时,加密单元105d从内容密钥管理单元110d获取有效内容密钥KC和版本号码(步骤S654)。使用所获取的内容密钥KC,该加密单元105d加密具有签名SCS的子内容,从而生成具有签名ESCS的加密子内容(步骤S655)。该加密单元105d向控制单元107d输出所生成的具有签名ESCS的加密子内容和版本号码。
控制单元107d从存储单元101d读出分配装置ID(步骤S656),通过发送/接收单元106d向记录/再现设备300d发送读出的分配装置ID、具有签名ESCS的加密子内容和版本号码(步骤S657),并且结束该程序。
8.3子内容的再现
接着参照图22描述记录/再现设备300d在再现该子内容S时的 操作。
当从输入单元310接收了用于再现子内容S的指令时(步骤S671),密钥解密单元303d从BD430d读出分配装置ID431d(步骤S672),并且从子内容存储区域326d读出对应于分配装置ID431d的具有签名ESCS的加密子内容的版本号码(步骤S673)。密钥解密单元303d还从按照分配装置ID431d分类并且存储在RKB存储区域336d中的历史信息段读出对应于读出的版本号码的加密密钥信息RKB段(步骤S674)。密钥解密单元303d还从设备密钥存储单元302读出设备密钥KD,并且利用该设备密钥KD解密该段加密密钥信息RKB,从而生成内容密钥KC(步骤S675)。密钥解密单元303d向内容解密单元305d输出所生成的内容密钥KC和分配装置ID431d。
当接收内容密钥KC和分配装置ID431d时,内容解密单元305d从HDD316d读出对应于分配装置ID431d的具有签名ESCS的加密子内容段(步骤S676)。该内容解密单元305d利用接收到的内容密钥KC解密具有签名ESCS的该段加密子内容,从而生成具有签名SCS的子内容(步骤S677)。然后,内容解密单元305d向签名验证单元304d输出所生成的子内容SCS。
当接收到具有签名SCS的子内容时,签名验证单元304d从BD430d读出公钥KPC(步骤S678),并且利用该公钥KPC验证施加到子内容S的数字签名SCd(步骤S679)。如果验证结果是失败(步骤S680中的否),则签名验证单元304d向控制单元309d输出该验证结果,并且控制单元309d在监视器307上显示错误通知(步骤S681),并且结束该程序。如果验证结果是成功(步骤S680中的是),则控制单元309d继续该处理。在这种情况下,签名验证单元304d向再现单元306输出子内容S。
该再现单元306读取主内容M(步骤S682),并且联接和再现子内容S与主内容M(步骤S683)。
第五实施例
在第一到第四实施例中,在主内容由相同电影公司发行的情况 下,只要签名验证结果是成功,就可以利用相同的内容密钥再现任意子内容段。然而,第五实施例仅允许再现对应于记录在BD上的主内容M的一段子内容S。
9.内容记录/再现系统1e
该内容记录/再现系统1e包括服务器100e、互联网200、记录/再现设备300e和BD430e。
9.1服务器100e
如图23所示,服务器100e包括存储单元101e、私钥存储单元103、签名单元104d、加密单元105e、发送/接收单元106、控制单元107e、设备密钥管理单元108、RKB生成单元109e、内容密钥管理单元110e、驱动单元111、输入单元121和显示单元122。以下描述存储单元101e、加密单元105e、控制单元107e、RKB生成单元109e和内容密钥管理单元110e。
(1)存储单元101e
存储单元110e存储分配装置ID、公钥KPC、字幕获取应用程序、字幕联接应用程序。存储单元101e包括主内容存储区域151和子内容存储区域152e。
如图24A所示,主内容存储区域151e存储多段主内容和内容ID,它们以一对一的形式相互关联。内容ID用于标示每段主内容。
子内容存储区域152e存储多段子内容和内容ID,它们以一对一的形式相互关联。此处,该子内容是相应主内容的字幕数据。
该字幕获取应用程序是由记录/再现设备所使用的应用程序软件,用于获取对应于将要写入BD430e中的主内容M的子内容S。字幕联接应用程序是由记录/再现设备使用的应用程序软件,用于联接和再现作为字幕数据的子内容S与主内容M。
(2)内容密钥管理单元110e
如图25所示,该内容密钥管理单元110e存储内容ID和专有内容密钥,它们以一对一的形式相互关联。这些内容ID与用于识别多段主内容的内容ID相同。专有内容密钥KCe用于加密与对应于该专有内容密钥KCe的主内容相关的子内容段,并且其不被其它的子内 容段所共享。
当记录主内容M时,内容密钥管理单元110e选择对应于用于识别将要记录到BD430e上的主内容M的内容ID的专有内容密钥KCe。该内容密钥管理单元110e向RKB生成单元109e输出选定的专有内容密钥KCe。
当配送该子内容S时,该内容密钥管理单元110e选择对应于包含在接收到的配送请求中的内容ID的专有内容密钥KCe,并且向加密单元105e输出选定的专有内容密钥KCe。
(3)RKB生成单元109e
当从内容密钥管理单元110e接收到专有内容密钥KCe时,RKB生成单元109e从设备密钥管理单元108接收存储在授权设备中的设备密钥KD,并且利用接收到的设备密钥KD向专有内容密钥KCe应用加密算法E1,从而生成加密密钥信息RKBe。RKB生成单元109e向控制单元107e输出所生成的加密密钥信息RKBe。
(4)加密单元105e
当从内容管理单元110e接收了专有内容密钥KCe并且从签名单元104d接收了具有签名SCS的子内容时,加密单元105e通过利用专有内容密钥KCe应用加密算法E1来加密具有签名SCS的子内容,从而生成具有签名ESCSe的加密子内容。然后,加密单元105e向控制单元107e输出所生成的具有签名ESCSe的加密子内容。
(5)控制单元107e
主内容的记录
当记录主内容M时,控制单元107e控制RKB生成单元109e生成加密密钥信息RKBe。控制单元107e还控制加密单元105e,从而生成具有签名ESCSe的加密子内容。控制单元107e还从存储单元101e读出分配装置ID、公钥KPC、字幕获取应用程序、字幕联接应用程序和选定的主内容M和内容ID,并且将它们写入BD430e中。
子内容的配送
当从记录/再现设备300e接收了包括分配装置ID和内容ID的配送请求时,控制单元107e判断接收到的分配装置ID是否与所存储的 分配装置ID相同。如果不相同,则控制单元107e发送表示不允许配送该子内容S的通知,并且结束该程序。
如果ID相同,则控制单元107e选择对应于从子内容存储区域152e接收的内容ID的子内容S,并且控制签名单元104d以生成数字签名SC。该控制单元107e还控制加密单元105e生成具有签名ESCS的加密子内容。然后,控制单元107e从存储单元101e读出分配装置ID,并且向记录/再现设备发送分配装置ID、内容ID和具有签名ESCS的加密子内容。
9.2BD430e
BD430e存储服务器100e记录的主内容M412e(其中该主内容M与内容ID相关)、公钥KPC411、分配装置ID431e、RKBe423e、字幕获取应用程序413以及字幕联接应用程序414e。在记录了这些数据之后,BD430e将要配送给用户。
9.3记录/再现设备300e
如图26所示,该记录/再现设备300e包括驱动单元301、设备密钥存储单元302、密钥解密单元303e、签名验证单元304d、内容解密单元305e、再现单元306、监视器307、扬声器308、控制单元309e、输入单元310、发送/接收单元311以及存储单元316e。接着描述该密钥解密单元303e、内容解密单元305e、控制单元309e以及存储单元316e。
(1)存储单元316e
该存储单元316e包括子内容存储区域326e。如图27所示,该存储单元326e将每段子内容根据其分配装置ID存储在相应的存储区域中。按照分配装置ID分类的每个存储区域通过使内容ID和具有签名ESCSe的加密子内容彼此相关而存储了该内容ID和该具有签名ESCSe的子内容。
(2)密钥解密单元303e
在控制单元107e的控制下,密钥解密单元303e从BD430e读出加密密钥信息RKBe,并且从设备密钥存储单元302读出设备密钥KD。该密钥解密单元303e利用读出的设备密钥KD通过应用解密算 法D1解密该加密密钥信息RKBe,从而生成专有内容密钥KCe。该密钥解密单元303e向内容解密单元305e输出所生成的专有内容密钥KCe。
(3)内容解密单元305e
当从密钥解密单元303e接收专有内容密钥KCe时,该内容解密单元305e从BD430e读取内容ID,并且读出对应于从HDD316e读出的内容ID的具有签名ESCSe的加密子内容。该内容解密单元305e利用专有内容密钥KCe通过应用加密算法D1解密读出的具有签名ESCSe的加密子内容,从而生成具有签名SCS的子内容。该内容解密单元305e向签名验证单元304d输出所生成的具有签名SCS的子内容。
(4)控制单元309e
子内容的获取
在将BD430e放入驱动单元301之后,该控制单元309e从BD430e读出字幕获取应用程序413e,根据该字幕获取应用程序413e从BD 430e读出分配装置ID和内容ID,并且通过发送/接收单元311向服务器100e发送包括分配装置ID和内容ID的配送请求。在通过发送/接收单元311接收了被赋予分配装置ID和内容ID的具有签名ESCSe的加密子内容之后,控制单元309e通过使内容ID和加密子内容彼此相关,将内容ID和加密子内容ESCSe存储在包含在子内容存储区域并且按照接收到的分配装置ID分类的存储区域中。
子内容的再现
在将BD430e放入驱动单元301并且控制单元309e接收了用于再现主内容M的指令之后,该控制单元309e从BD430e读出字幕联接应用程序414e。根据字幕联接应用程序414e,控制单元309e控制驱动单元301从BD430e读出分配装置ID431e、加密密钥信息RKBe432e、公钥KPC411和与内容ID相关的主内容412e。
控制单元309e执行与第四实施例相同的处理,如果从签名验证单元304d接收的验证结果是“失败”,则控制单元309e在监视器307上显示错误通知,并且结束该处理。如果验证结果是成功,则控制单 元309e控制再现单元306读取主内容M以及根据字幕联接应用程序414e联接和再现子内容S和主内容M。
10.内容记录/再现系统1e的操作
10.1子内容的配送
接着参照图28描述服务器100e配送子内容S的操作。
当从记录/再现设备300e接收了包括分配装置ID和内容ID的配送请求之后(步骤S801),控制单元107e判断接收到的分配装置ID是否与存储的分配装置ID相同(步骤S802)。如果不相同,则控制单元107e发送表示不允许配送该子内容的通知(步骤S803),并且结束该处理。如果相同,则控制单元107e向签名单元104d和内容密钥管理单元110e输出接收到的内容ID。
签名单元104从存储单元101e读出对应于接收到的内容ID的子内容S(步骤S804),并且从私钥存储单元103读出私钥KSC。签名单元104利用读出的私钥KSC生成对应于子内容S的数字签名SCd(步骤S805),并且向加密单元105e输出具有数字签名SCd的子内容S。
内容密钥管理单元110e从控制单元107e接收内容ID,并且选择对应于接收到的内容ID的专有内容密钥KCe。然后,该内容密钥管理单元110e向加密单元105e输出选定的专有内容密钥KCe。
当从签名单元104接收了具有签名SCS的子内容时,加密单元105e从内容密钥管理单元110e获取专有内容密钥KCe(步骤S806),并且利用该专有内容密钥KCe加密具有签名SCS的子内容,从而生成具有签名ESCSe的加密子内容(步骤S807)。加密单元105e向控制单元107e输出所生成的具有签名ESCSe的加密子内容。
控制单元107e从存储单元101e读出分配装置ID,并且在从加密单元105e接收了具有签名ESCSe的加密子内容之后,该控制单元107e通过发送/接收单元106向记录/再现设备300e发送分配装置ID、内容ID和具有签名ESCSe的加密子内容(步骤S808)。
10.2子内容的再现
接着参照图29描述子内容S的再现。
在安装了BD430e并且控制单元309e从输入单元310接收了再现子内容S的指令之后(步骤S821),控制单元309e从BD430e读出字幕联接应用程序414e(步骤S822),并且根据字幕联接应用程序414e执行联接和再现。
密钥解密单元303e从BD430e读出加密密钥信息RKBe(步骤S823),并且从设备密钥存储单元302读出设备密钥KD。密钥解密单元303e利用读出的设备密钥KD解密该RKBe432e,从而生成专有内容密钥KCe(步骤S824)。该密钥解密单元303e向内容解密单元305e输出所生成的专有内容密钥KCe。
内容解密单元305e从BD430e读出内容ID(步骤S825),从HDD316e读出对应于读出的分配装置ID和内容ID的加密子内容ESCSe(步骤S826),并且利用该专有内容密钥KCe解密具有签名ESCSe的加密子内容,从而生成具有签名SCS的子内容(步骤S827)。该内容解密单元305e向签名验证单元304d输出所生成的具有签名SCS的子内容。
签名验证单元304d从BD430e读出公钥KPC411(步骤S828),并且利用该公钥KPC验证数字签名SCd(步骤S829)。如果该验证结果是失败(步骤S830中的否),则该签名验证单元304d向控制单元309e输出验证结果。当接收到表示失败的验证结果时,控制单元309e在监视器307上显示错误通知(步骤S831),并且结束该处理。
如果验证结果是成功(步骤S830中的是),则签名验证单元304d继续该处理。签名验证单元向再现单元306输出子内容S。
该再现单元306读出主内容M412(步骤S832),将作为字幕数据的子内容S覆盖到主内容M,并且根据字幕联接应用程序联接和再现该内容(步骤S833)。
第六实施例
在第六实施例中,描述本发明的基本结构。此处不描述第一到第五实施例中已经描述了的组件。
11.内容记录/再现系统1f
该内容记录/再现系统1f包括服务器100f、互联网200、记录/再现设备300f和DVD400f。
11.1服务器100f的结构
如图30所示,服务器100f包括存储单元101、私钥存储单元103、签名单元104d、发送/接收单元106、控制单元107f、输入单元121和显示单元122。下面描述控制单元107f。
(1)控制单元107f
该控制单元107f按照与控制单元107f相同的方式将主内容M写入ROM区域410中。
在通过发送/接收单元106从记录/再现设备300f接收了配送请求之后,控制单元107f还控制签名单元104d生成数字签名SCd。而且,当接收了所生成的数字签名SCd时,控制单元107f通过发送/接收单元106向记录/再现设备300f发送子内容S和数字签名SCd。
11.2记录/再现设备300f
如图30所示,该记录/再现设备300f包括驱动单元301、签名验证单元304d、再现单元306、监视器307、扬声器308、控制单元309f、输入单元310和发送/接收单元311。下面描述该控制单元309f。
(1)控制单元309f
控制单元309f通过发送/接收单元311发送配送请求,并且在接收了子内容S和数字签名SCd之后,控制单元309f控制驱动单元301将接收到的子内容S和数字签名SCd写到DVD400f的RAM区域420f。
当从输入单元310接收了用于再现子内容S的指令时,控制单元309f控制驱动单元301从DVD400f的ROM区域410读出公钥KPC,并且从DVD400f的RAM区域420f读出数字签名SCd和子内容S。
驱动单元301向签名验证单元304d输出读出的公钥KPC、数字签名SCd和子内容S。
12.内容记录/再现系统1d的操作
12.1子内容的配送
接着描述服务器100d配送子内容S的操作。
当接收了配送请求时,签名单元104d按照与第四实施例相同的方式生成数字签名SCd。该签名单元104d向控制单元107f输出所生成的数字签名SCd和子内容S。控制单元107f向记录/再现设备300f发送数字签名SCd和子内容S。
12.2子内容的再现
接着描述子内容S的再现。
当从输入单元310接收了再现子内容S的指令时,控制单元309f控制驱动单元301从DVD400f的ROM区域410读出公钥KPC,并且从DVD400f的RAM区域420读出数字签名SCd和子内容S。驱动单元301向签名验证单元304d输出读出的公钥KPC、数字签名SCd和子内容S。
签名验证单元304d利用公钥KPC和子内容S验证数字签名SC。如果验证结果是失败,则签名验证单元向控制单元309f输出该验证结果。控制单元309f在监视器307上显示错误通知,并且结束该处理。如果验证结果是成功,则签名验证单元304d向再现单元306输出子内容S。
再现单元306读取主内容M并且联接和再现子内容S与主内容M。
13.变型
尽管基于以上实施例描述了本发明,但是本发明当然不限于此。以下变型包含在本发明中。
(1)在第一实施例中,经过了数字签名的数据是通过级联加密密钥信息RKB与内容密钥KC而生成的数据。任何数据都是可以接受的,只要该数据至少包括加密密钥信息RKB或者内容密钥KC或者一部分子内容S。而且,加密密钥信息RKB和内容密钥KC以及所述部分子内容S中的两个或多个可以被数据位级联,以成为有经过数字签名的数据。
在第四和第五实施例中,具有签名SCS的子内容被加密,以成为具有签名ESCS的加密子内容。然而,可以接受的是至少加密子内容S。
(2)在第一到第三实施例中,以及在第六实施例中,将子内容S或者加密子内容ES记录到DVD的RAM区域中。然而,可以将其记录到CD、硬盘或者诸如BD的光盘上。而且可以将其记录到卡媒质上,例如IC卡和记忆卡,或者记录到磁带媒质上。
在第四和第五实施例中,将子内容记录到HDD上。然而,可以将其记录到其它便携式记录媒质上,例如记忆卡。
(3)在各个实施例中,记录/再现设备获取子内容S并且将其记录到DVD或BD上。然而,不同于记录/再现设备的记录设备也可以记录子内容S。在这种情况下,该记录设备可以属于用户,或者可以设立在DVD和CD商店以及便利店中等等。
而且,可以将记录/再现设备、记录设备或者PC用于获取子内容。可以将所获取的子内容记录到作为跨越性载体(bridge Medium)的记忆卡上等,该子内容将由其它设备再现,例如移动播放器。
(4)正如第四实施例,如果记录/再现设备再现由其它设备记录到记忆卡上的子内容S以及该记录/再现设备利用版本号码管理该内容密钥,则记录/再现设备可以仅再现具有记录到记录/再现设备的HDD或者诸如BD之类的媒质上的版本号码的子内容。
而且,可以使记录在外部记忆卡中的RKB历史信息与记录在HDD中的RKB历史信息同步。
在各个实施例中,由配送设备写入主内容M。然而,可以由其它设备写入该主内容M。而且,配送设备可以从其它设备获取诸如内容密钥之类的数据,根据所获取的内容密钥生成签名数据,并且将签名数据和子内容S一起配送。
(5)在各个实施例中,和子内容S一起配送的数据,例如数字签名,由配送设备生成。然而,可以由其它设备生成该数据,通过有线或无线网络将其发送到配送设备,并且该配送设备可以接收该数据,并且将其发送到记录/再现设备。
(6)在第一到第六实施例中,将主内容M以纯文本格式记录到ROM区域中。然而,该主内容M可以被加密并被记录,或者嵌入恢复型签名中。
(7)在各个实施例中,公钥KPC记录在不可重写区域中。然而,如果记录媒质是诸如DVD之类的光盘,则该记录区域可以是导入区域、扇区头部或者摆动区域(wobble area)。
(8)可以存在多个内容分配装置。在这种情况下,每个内容分配装置具有不同的密钥对,并且将其自身的公钥写入不可重写区域中。而且,复合媒质可以按照以下方式被内容分配装置共享,即为每个分配装置分割可重写区域,并且每个分配装置将其内容写入已分割可重写区域中。可以将表示分配给每个分配装置的记录区域的位置的位置信息记录到可重写区域中。可以通过网络将该信息发送到内容记录设备或者内容记录/再现设备。
(9)在各个实施例中,可以将公钥KPC或者加密密钥信息BE预先记录在不可重写区域中。然而,可以将公钥KPC或者加密密钥信息BE预先从分配装置设备发送到记录/再现设备。
(10)在各个实施例中,记录/再现设备从DVD或者BD读取获取应用程序以获取子内容S。然而,可以根据用户的输入来获取子内容S。
而且,可以将等同于获取应用程序的程序预先存储在记录/再现设备中。
(11)在第四实施例中,配送对应于主内容M的类型的子内容S。然而,记录/再现设备可以预先存储表示用户偏好的简要信息,服务器可以配送对应于该简要信息的广告作为子内容S。
(12)对于每个国家或地区,记录在DVD或者BD上并被配送的获取应用程序可能是不同的,并且该获取应用程序可以获取适于每个国家或地区的子内容。
而且,该记录/再现设备可以预先存储语言属性,并且获取应用程序可以获取对应于记录/再现设备的语言属性的子内容。
(13)可以在每次安装记录媒质(例如DVD或BD)时获取该子内容。而且,该记录/再现设备可以向服务器发送关于该子内容是否被更新的询问,而且该子内容也可以仅在相同分配装置的该子内容被更新了的情况下才被获取。
(14)如果主内容是电影或者音乐等,则该子内容可以是广告、电影预告、字幕数据、音频数据等等。如果该主内容是诸如游戏软件之类的程序,则该子内容可以是附加特征的数据。注意,在本说明书中,记录/再现设备可以是游戏机,而所述再现可以表示执行游戏软件。
(15)由同一分配装置配送的子内容可以在每次配送时被重写,或者可以独立地被积累。
例如,当子内容是诸如电影预览之类的广告时,可以重写该子内容并且再现最新的子内容,而当该子内容是字幕数据、附加内容等时,可以在RAM区域、HDD或者记忆卡中积累该子内容,以及当选定时再现该子内容。
(16)在第二和第三实施例中,由服务器和记录/再现设备中的每一个存储该验证数据VD。然而,可以将VD记录在记录媒质中,例如DVD的ROM区域,或者BD。在这种情况下,服务器和记录/再现设备不需要保留该VD,并且在使用时从记录媒质中读出该VD。
(17)在第一到第五实施例,在将子内容配送到记录/再现设备300之前对其加密。然而,服务器100可以预先存储已经加密的子内容,并且按照原状发送读出的子内容。
(18)在第四和第五实施例中,生成数字签名SCd,使其对应于子内容S。然而,数字签名SCd可以是对应于包括子内容S的数据的签名,附加信息,例如分配装置ID和内容ID,与该子内容S级联。
而且,签名可以对应于用于加密子内容S的内容密钥KC,并且可以对应于包括内容密钥KC的数据,附加信息与该密钥级联。
(19)在各个实施例中,当再现子内容时验证数字签名或者恢复型签名。然而,从服务器接收签名的记录/再现设备可以在记录之前进行验证,并且仅仅在验证结果是成功时记录该签名。注意,如果由除该记录/再现设备以外的记录设备记录该子内容,则也可以在记录之前进行验证,并且可以在验证结果是成功时进行记录。
(20)本发明可以是上述的方法。本发明也可以是利用计算机实现上述方法的计算机程序,或者包括计算机程序的数字信号。
而且,本发明可以是计算机可读记录媒质,例如软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(蓝光盘)以及半导体存储器,其上记录了上述计算机程序或者数字信号。而且,本发明可以是记录在这种记录媒质上的计算机程序或者数字信号。
本发明可以用于通过网络发送上述计算机程序或者数字信号,该网络例如为电通信网络、无线或有线通信网络和互联网。
本发明可以是包括微处理器和存储器的计算机系统。该存储器可以存储上述计算机程序,该微处理器根据计算机程序工作。
上述计算机程序或数字信号可以记录在记录媒质上并且被传送,或者通过网络等传送,并且可以由其它独立的计算机系统执行。
(21)任意上述实施例和上述变型可以组合起来。
14.总结
如上所述,本发明是一种内容记录/再现系统,包括配送设备、第一记录媒质、第二记录媒质、记录设备和再现设备,并且记录和再现与主内容相关的子内容,该配送设备包括:验证信息生成单元,用于根据私钥向与子内容相关的相关信息施加数字签名,并且由此生成包括该子内容的验证信息;输出单元,用于输出该验证信息;第一记录媒质,包括不可重写区域,其中预先存储了主内容以及用于获取对应于私钥的公钥的密钥数据;第二记录媒,质包括可重写区域;该记录设备包括:接收单元,用于接收验证信息;记录单元,用于在第二记录媒质上记录验证信息,该再现设备包括:获取单元,用于从第一记录媒质获取密钥数据并且从第二记录媒质获取验证信息;再现单元,用于根据密钥数据获取公钥,利用该公钥验证该验证信息,并且如果验证成功则再现该子内容。
本发明还涉及一种配送设备,其配送与主内容相关的子内容,在不可重写记录媒质上预先存储了主内容和用于获取公钥的密钥数据,并且该配送设备包括:验证信息生成单元,用于根据对应于公钥的私钥向与子内容相关的相关信息施加数字签名,由此生成包括子内容的验证信息;以及输出单元,用于输出该验证信息。
本发明还是一种再现设备,再现与主内容相关的子内容,该再现 设备包括:读取单元,用于从不可重写的第一存储单元读取密钥数据,根据该密钥数据获才能取对应于私钥的公钥,并且根据该私钥从可重写第二存储单元读取包括该子内容并且通过向与该子内容相关的相关信息施加数字签名而生成的验证信息;验证单元,用于根据密钥数据获得公钥,并且利用该公钥验证该验证信息;再现单元,用于在验证成功的情况下再现子内容。
本发明还是一种记录设备,其记录与主内容相关的子内容,包括:接收单元,用于接收验证信息,该验证信息包括该子内容并且通过根据私钥向与子内容相关的相关信息施加数字签名而生成;记录单元,用于将该验证信息记录到可重写并且不同于不可重写的第一存储单元的第二存储单元中,并且预先存储密钥数据,根据该密钥数据可以获取对应于该私钥的公钥。
利用所述结构,如果没有利用内容分配装置的私钥生成验证信息,则验证失败并且不会再现子内容,这是因为再现设备利用根据预先存储在第一存储单元中的密钥数据获取的分配装置公钥验证该验证信息。这就防止了未授权和不希望的子内容的再现。
此处,验证信息生成单元可以生成对应于相关信息的恢复型签名数据,并且该输出单元可以输出包括该恢复型签名数据的验证信息。
读取单元可以读取该恢复型签名数据作为验证信息,该恢复型签名数据是通过向该相关信息施加恢复型数字签名而生成的,验证单元可以通过恢复该恢复型签名数据来生成恢复的相关信息,并且验证所生成的恢复相关信息是否被正确地恢复,如果正确地恢复了恢复相关信息,则再现单元可以再现子内容。
所述结构可以防止再现未授权的子内容,这是因为仅在正确地恢复了恢复型签名数据时该子内容被再现,并且因此不能利用由存储在第一存储单元中的密钥数据获得的公钥来恢复未授权的子内容。
此处,该相关信息可以包括该子内容。
验证信息生成单元可以获取与存储在使用该子内容的终端设备中的签名验证数据相同的签名验证数据,并且生成对应于包括该签名验证数据和该子内容的相关信息的恢复型签名数据。
读取单元可以读取根据包括子内容的相关信息生成的恢复型签名数据,该验证单元可以验证是否正确地恢复了包括该子内容并且通过恢复该恢复型签名数据生成的恢复相关信息,并且该再现单元可以在正确地恢复了该恢复相关信息的情况下再现通过该恢复而获取的子内容。
验证单元可以获取与存储在服务器中的签名验证数据相同的签名验证数据(该服务器输出验证信息),并且判断恢复相关信息是否包括该签名验证数据,并且如果该验证单元判断为肯定的,该再现单元可再现该子内容。
所述结构可以防止再现未授权的子内容,这是因为该子内容包含在将要施加签名的相关信息中,并且如果没有正确地恢复该恢复型签名数据则不能取出该子内容。而且,所述结构防止未授权的再现设备再现该子内容,这是因为未授权的再现设备不能恢复该恢复型签名数据。
另外,可以容易地判断是否正确地恢复了该恢复型签名,因为该恢复型签名数据是为了包括该签名验证数据的该相关信息生成的。
此处,可以将密钥数据记录到记录媒质上,根据存储在使用该子内容的授权终端设备中的设备密钥可以由该密钥数据获得公钥,该验证信息生成单元可以包括:加密子单元,用于根据内容密钥加密子内容,由此生成加密子内容;签名生成子单元,用于根据包括该内容密钥的相关信息生成恢复型签名数据,该输出单元可以进一步输出加密子内容。
签名生成子单元可以获取与存储在使用该子内容的终端设备中的签名验证数据相同的签名验证数据,并且根据包括该签名验证数据和内容密钥的相关信息生成恢复型签名数据。
读取单元可以读取通过根据内容密钥对该子内容加密而生成的加密子内容,以及读取根据包括该内容密钥的相关信息生成的该恢复型签名数据,该验证单元可以包括:验证子单元,验证是否正确地恢复了包括内容密钥的该恢复相关信息,该恢复相关信息是通过恢复该恢复型签名数据而生成的;解密子单元,如果正确地恢复了该恢复相 关信息,则根据该内容密钥,解密该加密子内容,从而生成子内容,并且该再现单元可以再现所生成的子内容。
验证子单元可以获取与存储在服务器(该服务器输出该验证信息)中的签名验证数据相同的签名验证数据,并且判断该恢复相关信息是否包括该签名验证数据,并且如果验证子单元判断为肯定,该解密子单元可以解密该加密子内容。
所述结构可以防止再现未授权的子内容,这是因为为包括签名验证数据的相关信息生成了恢复型签名数据。如果没有正确地恢复该恢复型签名数据,就不能获取该内容密钥,并且如果没有获取内容密钥就不能解密该加密子内容。因此,即使记录了未授权子内容,也不能正确地解密内容密钥,从而不能再现未授权子内容。
而且,可以容易地判断是否正确地恢复了恢复型签名,这是因为为包括签名验证数据的相关信息生成了恢复型签名数据。
此处,根据存储在授权再现设备中的设备密钥能够获得的密钥数据可以到记录到第一存储单元中,该验证单元可以存储设备密钥,并且利用存储在验证单元中的设备密钥由该密钥数据获得公钥,并且该验证单元可以利用该公钥验证该验证信息。
利用所述的结构,没有存储授权设备密钥的再现设备不能再现子内容,这是因为该再现设备利用该再现设备存储的设备密钥由密钥数据获得该公钥,并且利用所获得的密钥验证该验证信息。
此处,该验证信息生成单元可以根据相关信息生成附属型签名数据,并且生成包括附属型签名数据和相关信息的验证信息。
读取单元可以读取包括附属型签名数据和相关信息的验证信息,并且该验证单元可以根据相关信息验证附属型签名数据。
利用所述结构,即使将未授权的子内容记录在第二存储单元中,该验证也会失败并且不会再现未授权的子内容,这是因为仅仅在验证成功时才验证包括附属型签名数据和相关信息的验证信息并且再现子内容。这就防止了再现未授权内容。
此处,验证信息生成单元可以包括:加密子单元,用于根据内容密钥加密子内容,由此生成加密子内容;以及签名生成子单元,用于 根据包括内容密钥的相关信息生成附属型签名数据。
该相关信息可以包括内容密钥,该读取单元可以读取包括根据内容密钥加密的加密子内容的验证信息,该再现设备可以进一步包括解密单元,用于利用内容密钥解密该加密子内容,从而生成子内容,并且再现单元可以再现所生成的子内容。
利用所述结构,未授权配送设备不能生成附属型签名数据,这是因为其不能存储授权私钥。授权再现设备验证该验证信息并且在验证成功的情况下再现子内容。因此,即使将未授权配送设备生成的验证信息存储在第二存储单元中,该验证也会失败并且不能再现该子内容。这就防止了再现未授权子内容。
此处,该相关信息可以包括内容密钥和密钥信息,根据存储在使用所述子内容的授权终端设备中的设备密钥可以由该密钥信息获得内容密钥,并且该验证信息可以包括该密钥信息。
如果内容密钥是无效的,则加密子单元可以根据不是无效的另一内容密钥加密子内容,并且该验证信息可以包括一段密钥信息,根据该密钥信息可以获得所述的另一内容密钥。
该相关信息可以包括内容密钥和密钥信息,利用存储在使用子内容的授权再现设备中的设备密钥可以由该密钥信息获得内容密钥,该验证信息可以包括密钥信息,并且该验证单元可以存储分配给再现设备的设备密钥,利用存储在验证单元中的设备密钥通过解密密钥信息而获得该内容密钥,并且根据内容密钥和密钥信息验证附属型签名数据。
所述结构仅允许再现设备存储授权设备密钥,从而根据密钥信息获得内容密钥。因此,未授权再现设备不能利用存储在其中的设备密钥获得所述内容密钥,并且不能解密该加密子内容。这可以防止未授权再现设备再现授权子内容,并且保护版权作品。
而且,该密钥信息和子内容一起配送并且存储在第二存储单元中。该配送设备利用发送验证信息时最新的内容密钥加密子内容,并且发送该内容密钥作为密钥信息。因此,如果由配送设备识别为有效设备的再现设备为无效的,则所述结构能够通过使存储在再现设备中 的设备密钥有效而更严格地防止由未授权的再现设备再现子内容。
此处,该相关信息可以包括该子内容。
所述结构可以防止再现未授权的子内容,这是因为该子内容包含在被施加了所述签名的相关信息中,并且即使记录了该未授权子内容,该验证也会失败。
此处,可以将密钥信息记录在记录媒质上,根据存储在使用该子内容的授权终端设备中的设备密钥可以由该密钥信息获得内容密钥,并且该验证信息生成单元可以包括:加密子单元,用于根据内容密钥加密包括子内容的对象信息,由此生成加密对象信息;验证信息生成子单元,用于生成包括加密对象信息的验证信息。
该对象信息可以包括附属型签名数据。
可以将密钥信息记录在第一存储单元中,根据存储在授权再现设备中的设备密钥可以由该密钥信息获得所述内容密钥,并且读取单元可以读取该密钥信息以及包括加密对象信息的验证信息,该加密对象信息是根据所述内容密钥通过加密包括子内容的对象信息生成的,并且该验证单元可以包括:存储子单元,用于存储分配给再现设备的设备密钥;解密子单元,用于根据设备密钥由密钥信息获得内容密钥,并且根据该内容密钥解密该加密对象信息,从而生成包括子内容的对象信息;验证子单元,用于验证附属型签名数据。
该对象信息可以包括附属型签名数据,该解密子单元可以解密该加密对象信息,从而生成包括附属型签名数据的对象信息,并且验证子单元可以验证包含在对象信息中的附属型签名数据。
利用所述结构,将密钥信息预先存储在第一存储单元中,利用授权设备密钥可以由该密钥信息获得内容密钥。因此,只有存储授权设备密钥的再现设备能够获得内容密钥并且再现子内容,未授权的再现设备不能利用存储在未授权再现设备自身中的设备密钥获得内容密钥,并且不能解密该加密子内容和再现子内容。因此,所述结构能够防止未授权再现设备再现授权子内容。
此处,该验证信息生成单元可以由与主内容相关的相关信息生成附属型签名数据,该配送设备可以进一步包括加密单元,用于根据与 主内容相对应的专有内容密钥加密包括与主内容相关的子内容的对象信息,由此生成加密对象信息,并且输出单元可以输出该加密对象信息。
利用所述结构,根据对应于主内容M的内容密钥解密该子内容。因此,该再现设备不能在没有从第一存储单元接收到密钥数据的情况下解密该子内容。
此处,该配送设备可以进一步包括:管理单元,用于通过赋予内容密钥版本号码来管理不是无效的内容密钥;加密单元,用于根据不是无效的内容密钥加密包括子内容的对象信息,并且生成加密对象信息,以及验证信息生成单元生成包括加密对象信息和版本号码的验证信息。
利用所述结构,在暴露了内容密钥的情况下,配送设备能够使内容密钥无效,并且生成另一内容密钥,以用于加密子内容,这表示配送设备可以更新该内容密钥。换句话说,即使暴露了内容密钥,并且未授权设备再现了子内容,也可以利用不同于已暴露内容密钥的另一内容密钥加密更新内容密钥之后配送的子内容,并且不能利用原内容密钥解密该子内容。因此,所述结构能够防止未授权再现。
此处,读取单元可以从第二存储单元读取包括第一内容密钥的版本号码和通过根据第一内容密钥加密包括子内容的对象信息而生成的加密对象信息的验证信息,该再现设备可以进一步包括:第三存储单元,其存储内容密钥的版本号码以及密钥信息段,根据它们可以获得内容密钥,该版本号码与密钥信息段按照一对一的关系彼此相关;解密单元,用于从第三存储单元获取与版本号码相关的一段密钥信息,该版本号码与包含在读取单元读取的验证信息中的版本号码相同,根据所获取的密钥信息获得第二内容密钥,并且利用第二内容密钥解密该加密对象信息,从而生成对象信息。
该读取单元可以从第一存储单元读取一段密钥信息,根据该信息可以获得第一内容密钥,还读取第一内容密钥的版本号码,并且通过使该段密钥信息与版本号码彼此相关而将读取的密钥信息段和版本号码记录在第三存储单元中。
利用所述结构,该再现设备通过从第三存储单元获取密钥信息而获得内容密钥,该密钥信息具有与从第二存储单元读取的验证信息相同的验证号码。因此,该再现设备能够选择适当的密钥信息。
此处,如果内容密钥是无效的,则管理单元可以确定使用不是无效的另一内容密钥,并且生成另一密钥信息,根据该密钥信息只有使用所述子内容的授权终端设备能够获取所述另一内容密钥,并且输出单元可以输出所述另一密钥信息和赋予所述另一内容密钥的版本号码。
利用所述结构,该配送设备能够在更新内容密钥的情况下将适当的密钥信息配送给授权再现设备。
此处,该再现设备可以进一步包括:接收单元,用于接收验证信息;写入单元,用于将验证信息写入第二存储单元中。
利用所述结构,不需要附加的设备来获取子内容,这是因为该再现设备获取子内容并且将其记录到第二存储单元。因此,用户能够容易地获取并且使用该子内容。
此处,第二存储单元可以是安装在再现设备中的硬盘。
利用所述结构,将验证信息记录到安装在再现设备中的HDD上。因此,该媒质应当不是包括第一存储单元和第二存储单元的复合媒质。另外,利用存储在第一存储单元中的密钥数据进行验证,因此在没有存储主内容的第一存储单元的情况下不能再现该子内容。这表示所述结构能够防止按照未授权的方式获取和再现该子内容。
此处,如果验证成功,写入单元可以将验证信息写入第二存储单元中。
该记录设备可以进一步包括:读取单元,用于从第一存储单元读取密钥数据;验证单元,用于根据密钥数据获得公钥,并且利用所获得的公钥验证该验证信息,并且如果验证成功,该记录单元可以记录该验证信息。
利用所述结构,当验证成功时记录验证数据。因此,所述结构可以防止该子内容的未授权再现,以及在记录媒质上未授权记录子内容。
此处,第二存储单元可以是可以从再现设备去除的便携式记录媒质。
利用所述结构,验证信息将记录到便携式记录媒质上。这就允许不是用于该记录的再现设备的设备再现该子内容。
此处,第一存储单元和第二存储单元可以在同一记录媒质上实现。
利用所述结构,将包括第一存储单元和第二存储单元的复合媒质用于记录。因此,通过将验证信息存储在第二存储单元中可以更好地利用该复合媒质。而且,所述结构能够防止将未授权和不希望的子内容记录到复合媒质上,这是因为利用存储在第一存储单元中的密钥数据验证了该验证信息。
工业实用性
本发明可以被管理地、重复地和连续地用于提供由电影和音乐数字化得到的内容以及诸如计算机程序之类的软件的工业中。可以在电器等制造工业中生产并配送本发明的软件记录设备、信息处理设备、服务器设备和记忆卡。
Claims (40)
1.一种内容记录/再现系统,包括配送设备、第一记录媒质、第二记录媒质、记录设备和再现设备,并且记录和再现与主内容相关的子内容,
该配送设备包括:
验证信息生成单元,用于根据私钥向与该子内容相关的相关信息施加数字签名,并且由此生成包括该子内容的验证信息;和
输出单元,用于输出该验证信息,
第一记录媒质包括不可重写区域,其中预先存储了主内容以及用于获取对应于该私钥的公钥的密钥数据,其中,只有被授权的再现设备才能通过使用该密钥数据获得该公钥,
第二记录媒质包括可重写区域,
该记录设备包括:
接收单元,用于接收该验证信息;和
记录单元,用于在第二记录媒质上记录该验证信息,并且
该再现设备包括:
获取单元,用于从第一记录媒质获取该密钥数据并且从第二记录媒质获取该验证信息;和
再现单元,用于在该密钥数据被成功获取时,根据该密钥数据获取所述公钥,利用该公钥验证该验证信息,并且如果验证成功则再现该子内容。
2.一种配送设备,配送与主内容相关的子内容,
该主内容和用于获取公钥的密钥数据被预先记录在不可重写记录媒质上,并且
该配送设备包括:
验证信息生成单元,用于根据对应于该公钥的私钥向与该子内容相关的相关信息施加数字签名,由此生成包括该子内容的验证信息;以及
输出单元,用于将该验证信息输出给记录设备,该记录设备在可重写记录媒质上记录该验证信息。
3.根据权利要求2所述的配送设备,其中
该验证信息生成单元生成对应于该相关信息的恢复型签名数据,并且
该输出单元输出包括该恢复型签名数据的该验证信息。
4.根据权利要求3所述的配送设备,其中
该相关信息包括该子内容。
5.根据权利要求4所述的配送设备,其中
该验证信息生成单元获取与存储在使用所述子内容的终端设备中的签名验证数据相同的签名验证数据,并且生成对应于包括该签名验证数据和该子内容的所述相关信息的恢复型签名数据。
6.根据权利要求3所述的配送设备,其中
密钥数据被记录到所述不可重写记录媒质上,根据存储在使用该子内容的授权终端设备中的设备密钥由该密钥数据能够获得公钥,
该验证信息生成单元包括:
加密子单元,用于根据内容密钥加密该子内容,由此生成加密子内容;和
签名生成子单元,用于生成对应于包括该内容密钥的所述相关信息的恢复型签名数据,并且
该输出单元还输出该加密子内容。
7.根据权利要求6所述的配送设备,其中
该签名生成子单元获取与存储在使用该子内容的终端设备中的签名验证数据相同的签名验证数据,并且生成对应于包括该签名验证数据和该内容密钥的该相关信息的恢复型签名数据。
8.根据权利要求2所述的配送设备,其中
该验证信息生成单元生成对应于所述相关信息的附属型签名数据,并且生成包括该附属型签名数据和该相关信息的验证信息。
9.根据权利要求8所述的配送设备,其中
该验证信息生成单元包括:
加密子单元,用于根据内容密钥加密该子内容,并且由此生成加密子内容;和
签名生成子单元,用于生成对应于包括所述内容密钥的所述相关信息的所述附属型签名数据。
10.根据权利要求9所述的配送设备,其中
该相关信息包括所述内容密钥和密钥信息,根据存储在使用该子内容的授权终端设备中的设备密钥由该密钥信息能够获得内容密钥,并且
该验证信息包括该密钥信息。
11.根据权利要求10所述的配送设备,其中
如果该内容密钥无效,则加密子单元根据不是无效的另一内容密钥加密该子内容,
该验证信息包括一段密钥信息,由该密钥信息能够获得所述另一内容密钥。
12.根据权利要求8所述的配送设备,其中
该相关信息包括该子内容。
13.根据权利要求12所述的配送设备,其中
密钥信息被记录到所述不可重写记录媒质上,根据存储在使用该子内容的授权终端设备中的设备密钥由该密钥信息能够获得内容密钥,以及
该验证信息生成单元包括:
加密子单元,用于根据该内容密钥加密包括所述子内容的对象信息,并且由此生成加密对象信息;和
验证信息生成子单元,用于生成包括该加密对象信息的所述验证信息。
14.根据权利要求13所述的配送设备,其中
该对象信息包括所述附属型签名数据。
15.根据权利要求2所述的配送设备,其中
该验证信息生成单元生成对应于与所述子内容相关的所述相关信息的附属型签名数据,
该配送设备还包括加密单元,用于根据对应于所述主内容的专有内容密钥加密包括与所述主内容相关的所述子内容的对象信息,由此生成加密对象信息,
该输出单元输出该加密对象信息。
16.根据权利要求2所述的配送设备,其中
该配送设备还包括:
管理单元,用于通过向内容密钥赋予版本号码来管理不是无效的该内容密钥;和
加密单元,用于根据不是无效的该内容密钥加密包括所述子内容的对象信息,并且生成加密对象信息,并且
该验证信息生成单元生成包括该加密对象信息和版本号码的所述验证信息。
17.根据权利要求16所述的配送设备,其中
如果该内容密钥是无效的,则所述管理单元确定使用不是无效的另一内容密钥,并且生成另一密钥信息,根据该另一密钥信息只有使用该子内容的授权终端设备能够获取所述另一内容密钥,并且
该输出单元输出所述另一密钥信息和赋予所述另一内容密钥的版本号码。
18.一种再现设备,再现与主内容相关的子内容,该再现设备包括:
读取单元,用于从不可重写的第一存储单元读取密钥数据,根据该密钥数据获取对应于私钥的公钥,并且根据该私钥从可重写的第二存储单元读取验证信息,该验证信息包括该子内容并且通过向与该子内容相关的相关信息施加数字签名而生成,其中,只有被授权的再现设备才能通过使用该密钥数据获得该公钥;
验证单元,用于在该密钥数据被成功获取时,根据该密钥数据获得该公钥,并且利用该公钥验证该验证信息;以及
再现单元,用于在该验证成功的情况下再现该子内容。
19.根据权利要求18所述的再现设备,其中
该读取单元读取恢复型签名数据作为该验证信息,该恢复型签名数据是通过向所述相关信息施加恢复型数字签名而生成的,
该验证单元通过恢复该恢复型签名数据来生成恢复相关信息,并且验证是否正确恢复了所生成的恢复相关信息,并且
该再现单元在正确恢复了该恢复相关信息的情况下再现所述子内容。
20.根据权利要求19所述的再现设备,其中
该读取单元读取根据包括所述子内容的该相关信息生成的恢复型签名数据,
该验证单元验证是否正确恢复了该恢复相关信息,该恢复相关信息包括所述子内容并且通过恢复该恢复型签名数据而生成,并且
该再现单元在正确恢复了该恢复相关信息的情况下再现通过所述恢复而获取的该子内容。
21.根据权利要求20所述的再现设备,其中
该验证单元获取与存储在输出所述验证信息的服务器中的签名验证数据相同的签名验证数据,并且判断该恢复相关信息是否包括该签名验证数据,并且
该再现单元在该验证单元判断为肯定的情况下再现该子内容。
22.根据权利要求19所述的再现设备,其中
该读取单元读取通过根据内容密钥加密所述子内容而生成的加密子内容,以及读取根据包括该内容密钥的所述相关信息生成的所述恢复型签名数据,
该验证单元包括:
验证子单元,验证是否正确地恢复了包括所述内容密钥的该恢复相关信息,该恢复相关信息是通过恢复该恢复型签名数据而生成的;和
解密子单元,如果正确地恢复了该恢复相关信息,则根据所述内容密钥解密该加密子内容,从而生成所述子内容,并且
该再现单元再现所生成的子内容。
23.根据权利要求22所述的再现设备,其中
该验证子单元获取与存储在输出所述验证信息的服务器中的签名验证数据相同的签名验证数据,并且判断所述恢复相关信息是否包括该签名验证数据,并且
该解密子单元在该验证子单元判断为肯定的情况下解密该加密子内容。
24.根据权利要求18所述的再现设备,其中
根据存储在授权再现设备中的设备密钥而能够获得的该密钥数据被记录到第一存储单元中,
该验证单元存储设备密钥,并且利用存储在所述验证单元中的该设备密钥由该密钥数据获得所述公钥,
该验证单元利用该公钥验证该验证信息。
25.根据权利要求18所述的再现设备,其中
该读取单元读取包括附属型签名数据和相关信息的验证信息,
该验证单元根据该相关信息验证该附属型签名数据。
26.根据权利要求25所述的再现设备,其中
该相关信息包括内容密钥,
该读取单元读取包括根据该内容密钥加密的加密子内容的验证信息,
该再现设备还包括解密单元,用于利用该内容密钥解密该加密子内容,从而生成子内容,并且
该再现单元再现所生成的子内容。
27.根据权利要求26所述的再现设备,其中
该相关信息包括该内容密钥和密钥信息,利用存储在使用该子内容的授权再现设备中的设备密钥由该密钥信息能够获得该内容密钥,
该验证信息包括该密钥信息,
该验证单元存储分配给该再现设备的设备密钥,通过利用存储在所述验证单元中的该设备密钥解密该密钥信息来获得所述内容密钥,并且根据该内容密钥和该密钥信息验证所述附属型签名数据。
28.根据权利要求25所述的再现设备,其中
该相关信息包括所述子内容。
29.根据权利要求28所述的再现设备,其中
密钥信息被记录到第一存储单元中,根据存储在授权再现设备中的设备密钥能够由该密钥信息获得内容密钥,
该读取单元读取所述密钥信息和包括加密对象信息的所述验证信息,该加密对象信息是通过根据所述内容密钥加密包括所述子内容的对象信息而生成的,
该验证单元包括:
存储子单元,用于存储分配给所述再现设备的设备密钥;
解密子单元,用于根据所述设备密钥由该密钥信息获得所述内容密钥,并且根据该内容密钥解密该加密对象信息,从而生成包括所述子内容的所述对象信息;以及
验证子单元,用于验证该附属型签名数据。
30.根据权利要求29所述的再现设备,其中
该对象信息包括附属型签名数据,
该解密子单元解密该加密对象信息,以生成包括所述附属型签名数据的所述对象信息,并且
该验证子单元验证包含在所述对象信息中的所述附属型签名数据。
31.根据权利要求18所述的再现设备,其中
该再现设备还包括:
接收单元,用于接收所述验证信息;
写入单元,用于将该验证信息写入第二存储单元中。
32.根据权利要求31所述的再现设备,其中
该第二存储单元是安装在该再现设备中的硬盘。
33.根据权利要求31所述的再现设备,其中
该写入单元在验证成功的情况下将所述验证信息写入第二存储单元中。
34.根据权利要求18所述的再现设备,其中
该第二存储单元是能够从再现设备上去除的便携式记录媒质。
35.根据权利要求18所述的再现设备,其中
该第一存储单元和第二存储单元在同一记录媒质上实现。
36.根据权利要求18所述的再现设备,其中
该读取单元从第二存储单元读取所述验证信息,该验证信息包括第一内容密钥的版本号码以及通过根据第一内容密钥加密包括所述子内容的对象信息而生成的加密对象信息,
该再现设备还包括:
存储多个内容密钥的版本号码和多个密钥信息段的第三存储单元,根据该多个密钥信息段能够获得所述内容密钥,该多个版本号码与该多个密钥信息段按照一对一的方式彼此相关;以及
解密单元,用于从第三存储单元获取与所述版本号码相关的一段密钥信息,该版本号码与包含在由所述读取单元读取的所述验证信息中的版本号码相同,该解密单元根据所获取的密钥信息获得第二内容密钥,并且利用该第二内容密钥解密该加密对象信息,以生成所述对象信息。
37.根据权利要求36所述的再现设备,其中
该读取单元从第一存储单元读取一段密钥信息,根据该密钥信息能够获得第一内容密钥,还读取第一内容密钥的版本号码,并且通过使该密钥信息与该版本号码彼此相关联来将所读取的该段密钥信息和该版本号码记录到第三存储单元中。
38.一种记录设备,其记录与主内容相关的子内容,包括:
接收单元,用于接收包括子内容并且通过根据私钥向与所述子内容相关的相关信息施加数字签名而生成的验证信息;
记录单元,用于将该验证信息记录到可重写并且不同于不可重写的第一存储单元的第二存储单元中,该第一存储单元预先存储密钥数据,根据该密钥数据能够获取对应于所述私钥的公钥。
39.根据权利要求38所述的记录设备,其中
该记录设备还包括:
读取单元,用于从该第一存储单元读取该密钥数据;和
验证单元,用于根据该密钥数据获得所述公钥,并且利用所获得的该公钥验证该验证信息,并且
该记录单元在该验证成功的情况下记录该验证信息。
40.一种用于再现设备的方法,用于再现与主内容相关的子内容,该方法包括以下步骤:
从不可重写的第一存储单元读取密钥数据,根据该密钥数据能够获取对应于私钥的公钥,并且从可重写的第二存储单元读取包括该子内容并且通过根据该私钥向与该子内容相关的相关信息施加数字签名而生成的验证信息,其中,只有被授权的再现设备才能通过使用该密钥数据获得该公钥;
在该密钥数据被成功获取时,根据该密钥数据获得所述公钥,并且利用所获得的该公钥验证该验证信息;
在验证成功的情况下再现所述子内容。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003065590 | 2003-03-11 | ||
JP065590/2003 | 2003-03-11 | ||
PCT/JP2004/003201 WO2004082207A1 (ja) | 2003-03-11 | 2004-03-11 | コンテンツ記録再生システム、配信装置、再生装置、記録装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1788453A CN1788453A (zh) | 2006-06-14 |
CN1788453B true CN1788453B (zh) | 2012-03-28 |
Family
ID=32984501
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2004800127670A Expired - Fee Related CN1788453B (zh) | 2003-03-11 | 2004-03-11 | 内容记录/再现系统、配送设备、再现设备以及记录设备 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7702109B2 (zh) |
EP (1) | EP1612990A4 (zh) |
JP (1) | JP4527661B2 (zh) |
KR (1) | KR20050119115A (zh) |
CN (1) | CN1788453B (zh) |
WO (1) | WO2004082207A1 (zh) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4561146B2 (ja) * | 2004-03-29 | 2010-10-13 | ソニー株式会社 | コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体 |
WO2006009221A1 (ja) * | 2004-07-22 | 2006-01-26 | Matsushita Electric Industrial Co., Ltd. | 再生装置、再生方法、プログラム及びコンピュータ読取可能な記録媒体 |
WO2006025308A1 (ja) * | 2004-08-31 | 2006-03-09 | Matsushita Electric Industrial Co., Ltd. | コンテンツ購入処理端末とその方法、及びプログラム |
US8825551B2 (en) * | 2005-04-21 | 2014-09-02 | Google Technology Holdings LLC | Digital rights management for local recording and home network distribution |
JP4901164B2 (ja) * | 2005-09-14 | 2012-03-21 | ソニー株式会社 | 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
JP2007151033A (ja) * | 2005-11-30 | 2007-06-14 | Toshiba Corp | ビデオ映像を再生する再生装置、およびその再生装置の特定情報の管理方法(hddvdvideoディスク再生装置での秘匿情報の記録と更新の方法) |
JP2007233924A (ja) * | 2006-03-03 | 2007-09-13 | Sony Corp | 情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体 |
JP4044120B1 (ja) * | 2006-08-10 | 2008-02-06 | 株式会社日立国際電気 | 画像配信装置 |
US8682800B2 (en) * | 2007-01-30 | 2014-03-25 | Microsoft Corporation | Controlling access to technology based upon authorization |
CN102592632B (zh) * | 2007-02-23 | 2014-11-12 | 松下电器产业株式会社 | 内容提供者终端装置、认证站终端装置、内容提供方法以及程序认证方法 |
KR20080084046A (ko) * | 2007-03-14 | 2008-09-19 | 삼성전자주식회사 | 컨텐트의 조건부 복호화 방법 및 그 장치 |
JP4703591B2 (ja) * | 2007-03-20 | 2011-06-15 | 株式会社東芝 | 情報配信システムと配信センター装置、ユーザ端末装置及び情報配信方法 |
JP4325691B2 (ja) * | 2007-03-22 | 2009-09-02 | 株式会社デンソー | 車両制御装置のためのメモリ読み出しシステム |
KR20090002660A (ko) | 2007-07-02 | 2009-01-09 | 삼성전자주식회사 | 암호화된 컨텐츠를 재생하는 방법 및 재생을 인가하는방법과 그 장치 |
JP4807339B2 (ja) * | 2007-09-11 | 2011-11-02 | ソニー株式会社 | 記録装置および方法、並びに記録メディア |
KR101316625B1 (ko) * | 2007-11-22 | 2013-10-18 | 삼성전자주식회사 | 컨텐츠 재생 장치의 디바이스 키를 이용하여 제한적으로컨텐츠를 기록하는 컨텐츠 기록 시스템 및 방법 |
US20100027790A1 (en) * | 2007-12-20 | 2010-02-04 | Balaji Vembu | Methods for authenticating a hardware device and providing a secure channel to deliver data |
US8005227B1 (en) * | 2007-12-27 | 2011-08-23 | Emc Corporation | Key information consistency checking in encrypting data storage system |
EP2272025B1 (de) * | 2008-04-01 | 2019-07-24 | dormakaba Schweiz AG | System und verfahren zum bereitstellen von benutzermedien |
JP2009277308A (ja) * | 2008-05-16 | 2009-11-26 | Sony Corp | 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム |
JP2010009717A (ja) * | 2008-06-30 | 2010-01-14 | Hitachi-Lg Data Storage Inc | 暗号化情報の版数確認方法、および光ディスク再生装置 |
DE102008036263A1 (de) * | 2008-08-04 | 2010-02-25 | Airbus Deutschland Gmbh | Dauerhafte Anzeige und Authentifizierung von Statusinformationen eines technischen Geräts |
US8856949B2 (en) * | 2008-12-30 | 2014-10-07 | Cyberlink Corporation | Systems and methods for detecting authorized players |
JP5537129B2 (ja) * | 2009-11-25 | 2014-07-02 | Kddi株式会社 | 認証システム、認証方法およびプログラム |
JP2011159347A (ja) * | 2010-01-29 | 2011-08-18 | Sharp Corp | 記録再生装置、情報処理装置、記録再生装置の制御方法、制御プログラム、コンピュータ読み取り可能な記録媒体、及び、情報記録媒体 |
US9904788B2 (en) * | 2012-08-08 | 2018-02-27 | Amazon Technologies, Inc. | Redundant key management |
EP4451611A3 (en) | 2018-05-14 | 2024-12-18 | nChain Licensing AG | Computer-implemented systems and methods for using a blockchain to perform an atomic swap |
FR3121765B1 (fr) * | 2021-04-08 | 2024-11-15 | Proton World Int Nv | Procédé d'authentification |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07235095A (ja) | 1993-12-28 | 1995-09-05 | Sony Corp | 光磁気再生ピックアップ |
US5625725A (en) | 1993-12-28 | 1997-04-29 | Sony Corporation | Magneto-optical pickup device having phase compensating circuitry |
US5644782A (en) * | 1994-10-17 | 1997-07-01 | Motorola, Inc. | System with virtual update capable read-only memory |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
EP0984346A1 (en) | 1998-09-02 | 2000-03-08 | Hitachi Europe Limited | Copy protection apparatus and method |
JP2000259459A (ja) * | 1999-03-08 | 2000-09-22 | Matsushita Electric Ind Co Ltd | ファイル記憶媒体、ファイル管理装置、ファイル管理プログラム記憶媒体 |
JP4023083B2 (ja) | 2000-04-06 | 2007-12-19 | ソニー株式会社 | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 |
JP4810752B2 (ja) | 2000-08-04 | 2011-11-09 | ソニー株式会社 | データ記録媒体、データ記録方法及び装置、データ再生方法及び装置、データ送信方法及び装置、並びに、データ受信方法及び装置 |
JP4459487B2 (ja) * | 2000-09-12 | 2010-04-28 | セイコーインスツル株式会社 | 音楽配信方法 |
JP4320939B2 (ja) * | 2000-09-29 | 2009-08-26 | ソニー株式会社 | データ再生方法及び装置 |
JP4581226B2 (ja) * | 2000-11-10 | 2010-11-17 | ソニー株式会社 | 情報配信システム及びその方法 |
US7426494B2 (en) * | 2001-06-06 | 2008-09-16 | Matsushita Electric Industrial Co., Ltd. | Rental system |
JP2003085321A (ja) * | 2001-09-11 | 2003-03-20 | Sony Corp | コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム |
-
2004
- 2004-03-11 CN CN2004800127670A patent/CN1788453B/zh not_active Expired - Fee Related
- 2004-03-11 JP JP2005503574A patent/JP4527661B2/ja not_active Expired - Fee Related
- 2004-03-11 US US10/548,265 patent/US7702109B2/en not_active Expired - Fee Related
- 2004-03-11 WO PCT/JP2004/003201 patent/WO2004082207A1/ja active Application Filing
- 2004-03-11 KR KR1020057016786A patent/KR20050119115A/ko not_active Application Discontinuation
- 2004-03-11 EP EP04719621A patent/EP1612990A4/en not_active Withdrawn
Non-Patent Citations (1)
Title |
---|
JP特开2002-109826A 2002.04.12 |
Also Published As
Publication number | Publication date |
---|---|
WO2004082207A1 (ja) | 2004-09-23 |
CN1788453A (zh) | 2006-06-14 |
US7702109B2 (en) | 2010-04-20 |
EP1612990A1 (en) | 2006-01-04 |
US20070094505A1 (en) | 2007-04-26 |
KR20050119115A (ko) | 2005-12-20 |
EP1612990A4 (en) | 2011-06-01 |
JPWO2004082207A1 (ja) | 2006-06-15 |
JP4527661B2 (ja) | 2010-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1788453B (zh) | 内容记录/再现系统、配送设备、再现设备以及记录设备 | |
EP1624608B1 (en) | Content protection system | |
US8700917B2 (en) | Information processing apparatus, information recording medium manufacturing apparatus, and information recording medium | |
JP4323745B2 (ja) | 記憶装置 | |
JP4979312B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
WO2004064317A1 (ja) | 相互認証方法、再生装置及び情報処理装置 | |
WO2004064314A1 (ja) | 信号処理システム | |
US20040190868A1 (en) | Recording apparatus and content protection system | |
JP4122777B2 (ja) | コンテンツ記録再生装置 | |
WO2001056224A1 (fr) | Systeme d'authentification de dispositif de stockage | |
JP2002271316A (ja) | 再生装置 | |
CN101053030B (zh) | 数据处理方法、信息记录介质制造管理系统、记录数据生成设备和方法、以及计算机程序 | |
KR100994772B1 (ko) | 저장 매체의 데이터 복사 및 재생 방법 | |
JP4161466B2 (ja) | コンテンツ情報記録方法及びコンテンツ情報処理装置 | |
JP4081048B2 (ja) | コンテンツ保護方法、装置及びプログラム | |
JP4792876B2 (ja) | 情報処理装置及び情報処理方法 | |
US20040190389A1 (en) | Recording medium, recording apparatus and reproducing apparatus | |
JP2005020703A (ja) | 著作物保護システム、記録装置、再生装置及び記録媒体 | |
JP4168358B2 (ja) | コンテンツ情報復元方法、及びコンテンツ情報復元装置 | |
JP4586380B2 (ja) | 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム | |
JP4894970B2 (ja) | 情報処理装置 | |
JP2004311003A (ja) | 記録媒体、記録装置及び再生装置 | |
JP2006245659A (ja) | コンテンツ送信装置、コンテンツ受信装置、及びコンテンツ処理方法 | |
JP2000306331A (ja) | コンテンツ情報記録方法、コンテンツ情報処理装置及びバックアップ用メディア | |
CN102201263A (zh) | 存储装置和存储装置中密钥的生成方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120328 Termination date: 20140311 |