CN1389043A - 信息处理装置及处理方法 - Google Patents

信息处理装置及处理方法 Download PDF

Info

Publication number
CN1389043A
CN1389043A CN01802502A CN01802502A CN1389043A CN 1389043 A CN1389043 A CN 1389043A CN 01802502 A CN01802502 A CN 01802502A CN 01802502 A CN01802502 A CN 01802502A CN 1389043 A CN1389043 A CN 1389043A
Authority
CN
China
Prior art keywords
key
mentioned
deciphering
information processor
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN01802502A
Other languages
English (en)
Other versions
CN1389043B (zh
Inventor
浅野智之
大泽义和
石黑隆二
光泽敦
大石丈于
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1389043A publication Critical patent/CN1389043A/zh
Application granted granted Critical
Publication of CN1389043B publication Critical patent/CN1389043B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Abstract

一种按树形结构的密钥分配结构通过KRB传送执行密钥分配的信息记录再生装置。这种装置,利用树形结构的层级密钥结构,将主密钥、媒体密钥或内容密钥等密钥与密钥更新块(KRB)一起发送。由记录再生装置根据接收KRB计算并取得某记录媒体的密钥,然后用该记录再生装置所固有的加密密钥、例如叶密钥对所取得的密钥进行加密,并将其存储在记录媒体、或记录再生装置的存储器内。因此,当记录再生装置再次使用该记录媒体或内容时,只需对该加密密钥进行一次解密即可计算密钥,因而可以减少记录再生装置访问记录媒体或使用内容时所需的KRB解密处理等的计算量,从而可以提高KRB接收侧的处理效率。

Description

信息处理装置及处理方法
技术领域
本发明涉及信息处理装置及处理方法、信息记录媒体以及计算机程序,尤其是,涉及采用树形结构的层级密钥传送方式传送或取得为进行内容数据的记录或再生所需的密钥、例如主密钥、媒体密钥或内容密钥等并构成为由各装置利用这些密钥进行内容数据的记录或再生的信息处理装置及处理方法、信息记录媒体以及计算机程序。
背景技术
随着数字信号处理技术的进步和发展,近年来以数字方式记录信息的记录装置或记录媒体获得了广泛的普及。如采用这种数字记录装置或记录媒体,则可以反复进行记录、再生而不会使例如图象或声音恶化。这种数字数据无论反复执行多少次复制也仍然能保持画质和音质,所以,如使进行了非法复制的记录媒体得以在市场上流通,则将损害音乐、电影等各种内容的著作权持有者或合法销售权持有者的利益。最近以来,为防止这种数字数据的非法复制,对数字记录装置及记录媒体引入了各种用于防止非法复制的结构(系统)。
例如,在MD(微型光盘)(MD为商标)装置中,作为防止非法复制的方法,采用着SCMS(Serial Copy Management System:串行复制管理系统)。SCMS,是在数据再生侧将SCMS信号与音频数据一起从数字接口(DIF)输出并在数据记录侧根据来自再生侧的SCMS信号对来自再生侧的音频数据的记录进行控制从而防止非法复制的系统。
具体地说,SCMS信号,是表示音频数据为无论复制多少次都允许的复制自由(copy free)数据、或只允许复制一次(copy onceallowed)的数据、或禁止复制(copy prohibited)的数据的信号。在数据记录侧,当从DIF接收到音频数据时,检测随该音频数据一起发送的SCMS信号。然后,当SCMS信号为复制自由(copy free)时,将音频数据与SCMS信号一起记录在微型光盘上。而当SCMS信号为只允许复制一次(copy once allowed)时,将SCMS信号变更为禁止复制(copy prohibited)并与音频数据一起记录在微型光盘上。另外,当SCMS信号为禁止复制(copy prohibited)时,不进行音频数据的记录。通过采用了这种SCMS的控制,在微型光盘装置中,可以利用SCMS防止有著作权的音频数据被非法复制。
但是,如上所述,采用SCMS的前提是,记录数据的设备本身必需具有根据SCMS信号对来自再生侧的音频数据的记录进行控制的结构,所以,当所制造的微型光盘装置不具备执行SCMS控制的结构时,处理起来就很困难。因此,例如,在DVD播放机中,具有通过采用内容加密系统防止对有著作权的数据的非法复制的结构。
在内容加密系统中,将视频数据或音频数据等加密后记录在DVD-ROM(Read Only Memory:只读存储器)内,并将用于对该加密后的数据进行解密的密钥(解密密钥)提供给领有许可证的DVD播放机。许可证仅颁发给遵照不进行非法复制等规定的工作规程设计的DVD播放机。因此,在获得许可证的DVD播放机中,可以利用所提供的密钥对记录在DVD-ROM内的加密数据进行解密,从而从DVD-ROM再生图象或声音。
另一方面,没有获得特可证的DVD播放机,由于没有用于对加密后的数据进行解密的密钥,所以不能将记录在DVD-ROM内的加密数据解密。因此,在内容加密系统结构中,不满足颁发许可证时所要求的条件的DVD播放机,不能对记录了数字数据的DVD-ROM进行再生,因而可以防止非法复制。
但是,DVD-ROM中采用着的内容加密系统,以不能由用户进行数据写入的记录媒体(以下,简称为ROM媒体)为对象,没有考虑到对可由用户进行数据写入的记录媒体(以下,简称为RAM媒体)的应用。
就是说,即使是对记录在ROM媒体上的数据进行了加密,但当将该加密后的数据全部直接复制到RAM媒体上时,也仍能制成可用领有许可证的合法装置再生的所谓版。
因此,本申请人,在以前的特开平11-224461号公报(特愿平10-25310号)的专利申请中,提出了一种将用于识别每个记录媒体的信息(以下,记为媒体识别信息)与其他数据一起记录在记录媒体上并只能由领有合法许可证的装置访问记录媒体的媒体识别信息的结构。
在这种方法中,记录媒体上的数据,利用媒体识别信息及通过领得许可证而得到的秘密密钥(主密钥)进行加密,因此,即使没有领得许可证的装置读出了该加密后的数据,也不能得到有意义的数据。另外,当装置领得许可证时,其动作将受到限定,因此不能进行不正当的复制(非法复制)。
没有领得许可证的装置,不能访问媒体识别信息,并且,媒体识别信息对每个媒体具有个别的值,所以,即使没有领得许可证的装置将记录在记录媒体上的全部加密后的数据复制到新的记录媒体上,不用说没有领得许可证的装置就连领有许可证的装置也不能对记录在按这种方式制成的记录媒体上的数据进行正确的解密,因而能够从根本上防止非法复制。
可是,在上述结构中,在领有许可证的装置中存储的主密钥,一般是由所有设备共用的。之所以对多个设备存储这种共用的主密钥,是因为这是使其他设备能够对由一个设备记录的媒体进行再生(确保互操作性)的必要条件。
在这种方式中,当攻击者对一个设备攻击成功并取得了主密钥时,将可以在整个系统中对加密后记录的数据进行解密,因而使整个系统崩溃。为防止发生这种情况,当发觉某个设备受到攻击而主密钥已经暴露时,必须将主密钥更新为新的密钥,并将新的更新后的主密钥提供给已遭受攻击的设备以外的所有设备。作为实现这种结构的最简单的方式,可以考虑对每个设备提供固有密钥(设备密钥)并形成用每个设备密钥将新的主密钥加密后的值然后通过记录媒体传输给设备的方式,但存在着应传输的全部信息量随设备的台数成比例地增加的问题。
作为解决上述问题的结构,本申请人,在以前的专利申请(特愿2000-105328)中,已提出了一种采用将各信息记录再生装置配置在n分枝树的各树叶而构成的密钥传送方法通过记录媒体或通信线路传输为将内容数据记录在记录媒体上或从记录媒体再生所需的密钥(主密钥或媒体密钥)并由各装置利用该密钥进行内容数据的记录、再生从而能以较少的信息量向合法的(没有暴露秘密的)装置传输主密钥或媒体密钥的结构。具体地说,可以构成为,为生成在记录媒体上记录或从记录媒体再生所需的密钥而将必要的密钥、例如分配给构成n分枝树的各树叶的结点的结点密钥设定为更新结点密钥,并将包含着以只能由合法设备所具有的叶密钥、结点密钥解密的形态对更新结点密钥进行了加密处理的信息的密钥更新块(KRB:Key Renewal Block)传送到各信息记录再生装置,接收到密钥更新块(KRB)的各信息记录再生装置,通过KRB解密处理,即可取得各装置进行记录或从记录媒体再生所需的密钥。
在采用如上所述的将各信息记录再生装置配置在n分枝树的各树叶而构成的密钥传送方法的情况下,例如当用密钥更新块(KRB)将分配给每个记录媒体的媒体密钥加密后传送时,各信息记录再生装置,每当访问各记录媒体时,即每当将记录媒体安装在记录再生装置内时,必须用密钥更新块(KRB)及设备密钥进行媒体密钥的计算。这种计算的量,与每个密文的解密所需时间和从对媒体密钥进行加密的结点密钥到记录再生装置所在的树叶的树的深度的乘积成比例,所以,在装置数多的大型记录系统中,存在着这种处理的开销增大的问题。
另外,本申请人,在以前的专利申请(特愿2000-105329)中,已提出了一种采用将各信息记录再生装置配置在n分枝树的各树叶而构成的密钥传送方法通过记录媒体或通信线路提供作为将内容数据记录在记录媒体上或从记录媒体再生所需的加密密钥的内容密钥的结构。在这种结构中,例如将内容数据与对内容数据进行加密的内容密钥合在一起通过通信线路发送,即,将内容密钥作为加密数据发送。
加密内容密钥的提供,例如利用将分配给构成n分枝树的各树叶的结点的结点密钥设定为更新结点密钥并以只能由合法设备所具有的叶密钥、结点密钥解密的形态对更新结点密钥进行了加密处理而得到的密钥更新块(KRB)进行,由于用更新结点密钥将内容密钥加密后提供,所以只有合法的记录再生装置才能取得内容密钥。
在利用如上所述的将各信息记录再生装置配置在n分枝树的各树叶而构成的密钥传送方法提供加密内容密钥的情况下,各信息记录再生装置,每当利用内容时,例如,每当从记录媒体再生内容时,必须用设备密钥(叶密钥)对KRB进行处理并进行内容密钥的计算。
这种计算的量,与每个密文的解密所需时间和从对内容密钥进行加密的结点密钥到记录再生装置所在的树叶的树的深度的乘积成比例,所以,在装置数多的大型记录系统中,存在着这种处理的开销增大的问题。
发明的公开
本发明,是为解决上述问题而开发的,其目的是提供一种在采用了将信息记录再生装置配置在n分枝树的各树叶而构成的密钥传送方法的结构中将根据密钥更新块(KRB)计算加密密钥或解密密钥的处理省略从而可以在短时间内取得必要的加密密钥或解密密钥的结构。具体地说,提供一种构成为例如某个记录再生装置在通过计算而取得某个记录媒体的媒体密钥后用该记录再生装置所固有的加密密钥将所取得的该媒体密钥加密后存储起来并在下一次使用该记录媒体时只需对其密文进行一次解密即可计算媒体密钥从而可以在短时间内取得必要的加密密钥或解密密钥的信息处理装置、信息处理方法及信息记录媒体、以及计算机程序。
本发明的另一目的是,提供一种在采用了将信息记录再生装置配置在n分枝树的各树叶而构成的密钥传送方法的内容密钥提供结构中将根据密钥更新块(KRB)计算加密密钥或解密密钥的处理省略从而可以在短时间内取得作为必要的加密密钥或解密密钥的内容密钥的结构。具体地说,提供一种构成为例如某个记录再生装置在通过计算而取得存储在某个记录媒体上的内容的内容密钥后用该记录再生装置所固有的加密密钥将所取得的该内容密钥加密后存储起来并在下一次对该内容进行再生时只需对其密文进行一次解密即可计算内容密钥从而可以在短时间内取得作为必要的加密密钥或解密密钥的内容密钥的信息处理装置、信息处理方法及信息记录媒体、以及计算机程序。
本发明,是对加密后的数据进行处理的信息处理装置,该装置,具有保存构成以多个不同的信息处理装置为树叶的层级树形结构的各结点所固有的结点密钥和各信息处理装置固有的叶密钥的存储装置、及执行加密处理的加密处理装置,加密处理装置,对构成为至少可以用保存在存储装置内的结点密钥或叶密钥的任何一个解密的密钥存储数据的密钥块执行解密处理,并执行对加密后的数据进行解密处理时所用的解密用密钥的计算处理,同时用信息处理装置固有的密钥对计算出的解密用密钥进行加密处理,并将加密后的解密用密钥存储于记录媒体或上述信息处理装置内的存储区域。
另外,本发明的对加密后的数据进行处理的信息处理装置,具有保存构成以多个不同的信息处理装置为树叶的层级树形结构的各结点所固有的结点密钥和各信息处理装置固有的叶密钥的存储装置、及执行加密处理的加密处理装置,加密处理装置,对构成为至少可以用保存在存储装置内的结点密钥或叶密钥的任何一个解密的密钥存储数据的密钥块执行解密处理,并执行对加密后的数据进行解密处理时所用的解密用密钥的计算处理,同时将计算出的解密用密钥以与作为解密用密钥的更新信息的世代序号相对应的方式存储于信息处理装置内的存储区域。
进一步,本发明的对加密后的数据进行处理的信息处理装置,具有保存构成以多个不同的信息处理装置为树叶的层级树形结构的各结点所固有的结点密钥和各信息处理装置固有的叶密钥的存储装置、及执行加密处理的加密处理装置,加密处理装置,对构成为至少可以用保存在存储装置内的结点密钥或叶密钥的任何一个解密的密钥存储数据的密钥块执行解密处理,并执行对加密后的数据进行解密处理时所用的解密用密钥的计算处理,同时将计算出的解密用密钥以与用于识别用解密用密钥解密的上述数据的识别信息相对应的方式存储于信息处理装置内的存储区域。
进一步,本发明的对加密后的数据进行处理的信息处理装置,具有保存构成以多个不同的信息处理装置为树叶的层级树形结构的各结点所固有的结点密钥和各信息处理装置固有的叶密钥的存储装置、及执行解密处理的解密处理装置,解密处理装置,读入存储于记录媒体或信息处理装置内的存储区域的表,检索是否存储着用于对加密后的数据进行解密处理的解密用密钥,并当检测出解密用密钥时,对存储于记录媒体或上述信息处理装置内的存储区域的加密后的解密用密钥执行解密处理,并计算对加密后的数据进行解密处理时所用的解密用密钥,当未检测出解密用密钥时,对构成为至少可以用保存在存储装置内的结点密钥或叶密钥的任何一个解密的密钥存储数据的密钥块执行解密处理,并计算对加密后的数据进行解密处理时所用的解密用密钥。
本发明,是在保存构成以多个不同的信息处理装置为树叶的层级树形结构的各结点所固有的结点密钥和各信息处理方法固有的叶密钥并处理加密后的数据的信息处理装置中用于进行处理的信息处理方法,该方法,对构成为至少可以用保存在信息处理装置内的结点密钥或叶密钥的任何一个解密的密钥存储数据的密钥块执行解密处理,并执行对加密后的数据进行解密处理时所用的解密用密钥的计算处理,同时用信息处理装置固有的密钥对该计算出的解密用密钥进行加密处理,并将加密后的解密周密钥存储于记录媒体或上述信息处理方法内的存储区域。
另外,本发明,是在保存构成以多个不同的信息处理装置为树叶的层级树形结构的各结点所固有的结点密钥和各信息处理方法固有的叶密钥并处理加密后的数据的信息处理装置中用于进行处理的信息处理方法,该方法,对构成为至少可以用保存在信息处理装置内的结点密钥或叶密钥的任何一个解密的密钥存储数据的密钥块执行解密处理,并执行对加密后的数据进行解密处理时所用的解密用密钥的计算处理,将计算出的解密用密钥以与作为解密用密钥的更新信息的世代序号相对应的方式存储于信息处理装置内的存储区域。
进一步,本发明,是在保存构成以多个不同的信息处理装置为树叶的层级树形结构的各结点所固有的结点密钥和各信息处理方法固有的叶密钥并处理加密后的数据的信息处理装置用于进行处理的信息处理方法,该方法,对构成为至少可以用保存在信息处理装置内的结点密钥或叶密钥的任何一个解密的密钥存储数据的密钥块执行解密处理,并执行对加密后的数据进行解密处理时所用的解密用密钥的计算处理,将该计算出的解密用密钥以与用于识别用解密用密钥解密的上述数据的识别信息相对应的方式存储于上述信息处理装置内的存储区域。
进一步,本发明,是在保存构成以多个不同的信息处理装置为树叶的层级树形结构的各结点所固有的结点密钥和各信息处理方法固有的叶密钥并处理加密后的数据的信息处理装置中用于进行处理的信息处理方法,该方法,读入存储于记录媒体或信息处理装置内的存储区域的表,检索是否存储着用于对加密后的数据进行解密处理的解密用密钥,并当检测出解密用密钥时,对存储于记录媒体或上述信息处理装置内的存储区域的加密后的解密用密钥执行解密处理,并计算对加密后的数据进行解密处理时所用的解密用密钥,当未检测出解密用密钥时,对构成为至少可以用保存在信息处理装置内的结点密钥或叶密钥的任何一个解密的密钥存储数据的密钥块执行解密处理,并计算对加密后的数据进行解密处理时所用的解密用密钥。
本发明,是由保存构成以多个不同的信息处理装置为树叶的层级树形结构的各结点所固有的结点密钥和各信息处理方法固有的叶密钥的信息处理装置执行的计算机程序,该计算机程序,包括对构成为至少可以用保存在信息处理装置内的上述结点密钥或叶密钥的任何一个解密的密钥存储数据的密钥块执行解密处理的步骤、执行对加密后的数据进行解密处理时所用的解密用密钥的计算处理的步骤、用信息处理装置固有的密钥对计算出的解密用密钥进行加密处理的步骤、将加密后的解密用密钥存储于记录媒体或上述信息处理方法内的存储区域的步骤。
另外,本发明,是由保存构成以多个不同的信息处理装置为树叶的层级树形结构的各结点所固有的结点密钥和各信息处理方法固有的叶密钥的信息处理装置执行的计算机程序,该计算机程序,包括对构成为至少可以用保存在信息处理装置内的上述结点密钥或叶密钥的任何一个解密的密钥存储数据的密钥块执行解密处理的步骤、执行对加密后的数据进行解密处理时所用的解密用密钥的计算处理的步骤、将计算出的解密用密钥以与作为解密用密钥的更新信息的世代序号相对应的方式存储于信息处理装置内的存储区域的步骤。
进一步,本发明,是由保存构成以多个不同的信息处理装置为树叶的层级树形结构的各结点所固有的结点密钥和各信息处理方法固有的叶密钥的信息处理装置执行的计算机程序,该计算机程序,包括对构成为至少可以用保存在信息处理装置内的上述结点密钥或叶密钥中的任何一个解密的密钥存储数据的密钥块执行解密处理的步骤、执行对加密后的数据进行解密处理时所用的解密用密钥的计算处理的步骤、将计算出的解密用密钥以与用于识别用解密用密钥解密的上述数据的识别信息相对应的方式存储于信息处理装置内的存储区域的步骤。
进一步,本发明,是由保存构成以多个不同的信息处理装置为树叶的层级树形结构的各结点所固有的结点密钥和各信息处理方法固有的叶密钥并处理加密后的数据的信息处理装置执行的计算机程序,该计算机程序,包括读入存储于记录媒体或信息处理装置内的存储区域的表的步骤、检索是否存储着用于对加密后的数据进行解密处理的解密用密钥的步骤、当检测出解密用密钥时对存储于记录媒体或上述信息处理装置内的存储区域的加密后的解密用密钥执行解密处理并计算对加密后的数据进行解密处理时所用的解密用密钥的步骤、当未检测出解密用密钥时对构成为至少可以用保存在信息处理装置内的结点密钥或叶密钥的任何一个解密的密钥存储数据的密钥块执行解密处理并计算对加密后的数据进行解密处理时所用的解密用密钥的步骤。
另外,本发明,是构成为可由信息处理装置读出所记录的信息的信息记录媒体,使用于对由信息处理装置所固有的密钥进行了加密处理的加密后的数据进行解密的解密用密钥与信息处理装置的识别信息相关联并以密钥存储表的形式进行记录。
在本发明的结构中,通过采用树形结构的层级密钥传送方式,可以减少为更新密钥所需的传送信息量。即,采用将各设备配置在n分枝树的各树叶而构成的密钥传送方法,通过记录媒体或通信线路传送将内容数据记录在记录媒体上或从记录媒体再生所必需的密钥(主密钥、媒体密钥或内容密钥),并由各装置利用该密钥进行内容数据的记录、再生。利用树形结构的密钥分配结构,例如将更新的媒体密钥与密钥更新块(KRB)一起发送,并由记录再生装置根据接收KRB计算并取得某记录媒体的媒体密钥,然后用该记录再生装置所固有的加密密钥、例如叶密钥对所取得的媒体密钥进行加密,并将其存储于记录媒体、或记录再生装置的存储器内。因此,当记录再生装置再次使用该记录媒体时,只需对该加密后的密钥进行一次解密即可计算媒体密钥,因而可以减少记录再生装置访问记录媒体时所需的KRB解密处理等的计算量。
同样,例如,利用树形结构的密钥分配结构,将内容加密处理用的内容密钥与密钥更新块(KRB)一起发送,并由记录再生装置根据接收KRB计算并取得内容密钥,然后用该记录再生装置所固有的加密密钥、例如叶密钥对所取得的内容密钥进行加密,并将其存储于记录媒体、或记录再生装置的存储器内。因此,当记录再生装置再次再生利用该内容时,只需对该加密后的内容密钥进行一次解密即可计算内容密钥,因而记录再生装置每次利用内容时就没有必要再执行KRB解密处理了。
另外,本发明的程序提供媒体,例如,是以计算机可读的形式向可以执行各种程序代码的通用计算机系统提供计算机程序的媒体。媒体,在其形态上没有特别限定,可以是CD、FD或MO等记录媒体、或网络等传输媒体。
这种程序提供媒体,是定义了用于在计算机系统上实现规定的计算机程序功能的计算机程序与提供媒体之间在结构上或功能上的协同动作关系的媒体。换句话说,通过该提供媒体将计算机程序安装在计算机系统内,可以在计算机系统上发挥协同动作的作用,并能取得与本发明的其他方面相同的作用效果。
本发明的其他目的、特征及优点,可以从根据后文所述的本发明的实施例及附图进行的更为详细的说明清楚地看出。
附图的简单说明
图1是表示本发明的信息记录再生装置的结构例的框图。
图2A和图2B是表示本发明的信息记录再生装置的数据记录处理流程的图。
图3A和图3B是表示本发明的信息记录再生装置的数据再生处理流程的图。
图4是用于说明与本发明的信息记录再生装置对应的媒体密钥等密钥的加密处理的树形结构图。
图5A和图5B是表示与本发明的信息记录再生装置对应的在媒体密钥等密钥的分配中使用的密钥更新块(KRB)的例的图。
图6是表示信息记录再生装置中的对媒体密钥使用了密钥更新块(KRB)的分配例和解密处理例的图。
图7是用于说明本发明的信息记录再生装置中的使用了媒体密钥的数据记录处理时的加密处理的框图。
图8是用于说明可在本发明的信息记录再生装置中使用的光盘固有密钥的生成例的图。
图9是用于说明可在本发明的信息记录再生装置中使用的标题固有密钥的生成处理例的图。
图10是用于说明可在本发明的信息记录再生装置中使用的块密钥的生成方法的图。
图11是用于说明本发明的信息记录再生装置中的使用了媒体密钥的数据再生处理时的解密处理的框图。
图12是表示本发明的信息记录再生装置中媒体密钥的使用密钥更新块(KRB)的分配例、解密处理和密钥存储处理例的图。
图13是表示本发明的信息记录再生装置中媒体密钥的使用密钥更新块(KRB)的分配例、解密处理和密钥存储处理流程(例1)的图。
图14是表示本发明的信息记录再生装置中媒体密钥的使用密钥更新块(KRB)的分配例、解密处理和密钥存储处理流程(例2)的图。
图15是表示本发明的信息记录再生装置中媒体密钥的使用密钥更新块(KRB)的分配例、解密处理和密钥存储处理例的图。
图16是表示本发明的信息记录再生装置中媒体密钥的使用密钥更新块(KRB)的分配例、解密处理和密钥存储处理流程的图。
图17是表示本发明的信息记录再生装置的变形例中媒体密钥的使用密钥更新块(KRB)的分配例、解密处理和密钥存储处理例的图。
图18是用于说明与本发明的信息记录再生装置对应的内容密钥等密钥的加密处理的树形结构图。
图19A和图19B是表示与本发明的信息记录再生装置对应的在内容密钥等密钥的分配中使用的密钥更新块(KRB)的例的图。
图20是表示与本发明的信息记录再生装置对应的提供内容及内容密钥时的数据构成例的图。
图21是表示信息记录再生装置中内容密钥的使用密钥更新块(KRB)的分配例和解密处理例的图。
图22是表示本发明的信息记录再生装置中内容密钥的使用密钥更新块(KRB)的分配例、解密处理和密钥存储处理例的图。
图23是表示本发明的信息记录再生装置中内容密钥的使用密钥更新块(KRB)的内容解密处理和密钥存储处理流程(例1)的图。
图24是表示本发明的信息记录再生装置中内容密钥的使用密钥更新块(KRB)的内容解密处理和密钥存储处理流程的图。
图25是表示本发明的信息记录再生装置中内容密钥的使用密钥更新块(KRB)的内容解密处理和密钥存储处理例的图。
图26是表示本发明的信息记录再生装置中内容密钥的使用密钥更新块(KRB)的分配例、解密处理和密钥存储处理流程的图。
图27A和图27B是用于说明本发明的信息记录再生装置中的数据记录处理时的复制控制处理的流程图。
图28A和图28B是用于说明本发明的信息记录再生装置中的数据再生处理时的复制控制处理的流程图。
图29是示出本发明信息记录再生装置中由软件执行数据处理时的处理装置结构的框图。
用于实施发明的最佳形态
以下,参照附图说明本发明的具体结构。
图1是表示应用了本发明的记录再生装置100的一实施例结构的框图。记录再生装置100,具有输入输出I/F(Interface:接口)120、MPEG(Moving Picture Experts Group:运动图象专家组标准)编码译码器130、备有A/D、D/A(模/数、数/模)转换器141的输入输出I/F(接口)140、加密处理装置150、ROM(Read Only Memory:只读存储器)160、CPU(Central Processing Unit:中央处理单元)170、存储器180、记录媒体195的记录媒体接口(I/F)190,这些部件,通过总线110相互连接。
输入输出I/F120,接收从外部供给的构成图象、声音、程序等各种内容的数字信号,并将其输出到总线110上,同时接收总线110上的数字信号,并将其向外部输出。MPEG编码译码器130,对通过总线110供给的MPEG编码数据进行MPEG译码,并将其输出到输入输出I/F140,同时对从输入输出I/F140供给的数字信号进行MPEG编码,并将其输出到总线110上。输入输出I/F140,内部装有A/D、D/A转换器141。输入输出I/F140,接收从外部供给的作为内容的模拟信号,通过由A/D、D/A转换器141进行A/D(模/数)转换而作为数字信号输出到MPEG编码译码器130,同时由A/D、D/A转换器141对来自MPEG编码译码器130的数字信号进行D/A(数/模)转换,从而作为模拟信号输出到外部。
加密处理装置150,例如,由单片的LSI(Large Scale IntegratedCircuit:大规模集成电路)构成,具有对通过总线110供给的作为内容的数字信号进行加密或解密并输出到总线110上的结构。此外,加密处理装置150,不限于单片LSI,也可以按照将各种软件或硬件组合的结构实现。对于作为由软件构成的处理装置的结构,将在后文中说明。
ROM160,例如存储着作为每个记录再生装置固有的、或多个记录再生装置的每一组固有的设备密钥的叶密钥、及作为多个记录再生装置、或多个组共有的设备密钥的结点密钥。CPU170,通过执行存储在存储器180内的程序,对MPEG编码译码器130及加密处理装置150等进行控制。存储器180,例如为非易失性存储器,用于存储CPU170执行的程序及CPU170在动作上的必要数据。记录媒体接口190,通过驱动可记录再生数字数据的记录媒体195,从记录媒体195读出(再生)数字数据,并输出到总线110上,同时将通过总线110供给的数字数据供给记录媒体195以进行记录。此外,也可以构成为将程序存储在ROM160内而将设备密钥存储在存储器180内。
调制解调器200,通过电话线路与外部装置连接。例如,与因特网服务提供者(ISP:Internet Service Provider)的服务器连接,并建立与因特网上的内容传送服务器等的通信线路。
记录媒体195,例如,可以是DVD、CD等光盘、磁性光盘、磁盘、磁带、或RAM之类的半导体存储器等可存储数字数据的媒体,在本实施形态中,假定为可以相对于记录媒体接口190拆装的结构。但是,记录媒体195,也可以构成为装在记录再生装置100的内部。
以下,参照图2A、图2B及图3A、图3B的流程图说明图1的记录再生装置中的对记录媒体的数据记录处理及从记录媒体的数据再生处理。在将来自外部的数字信号的内容记录在记录媒体195上时,根据图2A的流程图进行记录处理。即,例如当通过IEEE(Institute ofElectrical and Electronics Engineers:美国电气和电子工程师学会)1394串行总线等将数字信号的内容(数字内容)供给输入输出I/F120时,在步骤S201中,输入输出I/F120,接收所供给的数字内容并通过总线110输出到加密处理装置150。
加密处理装置150,在步骤S202中,对接收到的数字内容执行加密处理,并将该处理后得到的加密内容通过总线110输出到记录媒体接口190。加密内容,通过记录媒体接口190记录在记录媒体195上(S203),并结束记录处理。
另外,作为在通过IEEE1394串行总线连接的装置的相互之间传输数字内容时的用于保护数字内容的标准,由包括本专利申请人即索尼公司的5家公司制定了5 CDTCP(Five Company Digital TransmissionContent Protection:5公司数字传输内容保护)(以下,简称为DTCP),在该DTCP中,当在装置相互之间传输非复制自由的数字内容时,在传输数据之前,发送侧和接收侧,进行是否可以正确使用用于控制复制的复制控制信息的相互认证,然后,在发送侧,将数字内容加密后传输,在接收侧,对该加密后的数字内容(加密内容)进行解密。
在基于该DTCP标准的数据发送接收中,数据接收侧的输入输出I/F120,在步骤S201中,通过IEEE1394串行总线接收加密内容,并根据DTCP标准对该加密内容进行解密,然后,以明文内容的形式输出到加密处理装置150。
基于DTCP的数字内容的加密,通过生成随时间变化的密钥并用该密钥进行。加密后的数字内容,包含着该加密所用的密钥,并通过IEEE1394串行总线传输,在接收侧,对加密后的数字内容用其中包含着的密钥进行解密。
另外,更准确地说,按照DTCP,可以将密钥的初始值及表示数字内容加密时所用的密钥的变更定时的标志包含在加密内容中。而在接收侧,按照包含在该加密内容中的标志的定时变更也同样包含在该加密内容中的密钥的初始值,从而生成在加密中使用的密钥,并对加密内容进行解密。但是,也可以认为这相当于在加密内容中包含着用于进行解密的密钥,所以在下文中可以按这种理解考虑。另外,任何人都可以从DTLA(Digital Transmission Licensing Administrator:数字传输授权管理员)那里取得DTCP标准书的信息版本。
以下,根据图2B的流程图说明将来自外部的模拟信号的内容记录在记录媒体195上时的处理。在将模拟信号的内容(模拟内容)供给输入输出I/F140时,输入输出I/F140,在步骤S221中,接收该模拟内容,并进入步骤S222,用内装的A/D、D/A转换器141进行A/D转换,使其成为数字信号的内容(数字内容)。
该数字内容,供给MPEG编码译码器130,在步骤S223中,执行MPEG编码、即通过MPEG压缩的编码处理,并将其供给加密处理装置150。
接着,在步骤S224、S225中,进行与图2A的步骤S202、S203的处理相同的处理。即,执行加密处理装置150的加密处理,并将该处理后得到的加密内容记录在记录媒体195上,然后结束记录处理。
以下,根据图3A和图3B的流程说明对记录在记录媒体195上的内容进行再生并将其作为数字内容或模拟内容输出的处理。作为数字内容输出到外部的处理,按照基于图3A的流程图的再生处理执行。即,开始时,首先在步骤S301中,通过记录媒体接口190读出记录在记录媒体195上的加密内容,并将其通过总线110输出到加密处理装置150。
在步骤S302中,由加密处理装置150对从记录媒体接口190供给的加密内容进行解密处理,并通过总线110供给输入输出I/F120。在步骤S303中,输入输出I/F120,将数字内容输出到外部,并结束再生处理。
另外,输入输出I/F120,当在步骤S303中通过IEEE1394串行总线输出数字内容时,如上所述,按照DTCP标准在与相对一方的装置之间进行相互认证,然后,将数字内容加密并进行传输。
当对记录在记录媒体195上的内容进行再生并将其作为模拟内容输出到外部时,执行基于图3B的流程图的再生处理。
即,在步骤S321、S322中,分别进行与图3A的步骤S301、S302的情况相同的处理,从而将由加密处理装置150得到的解密后的数字内容通过总线110供给MPEG编码译码器130。
在步骤S323中,由MPEG编码译码器130对数字内容执行MPEG译码、即扩展处理,并供给输入输出I/F140。输入输出I/F140,在步骤S324中,用内装的A/D、D/A转换器141对由MPEG编码译码器130执行了MPEG译码后的数字内容进行D/A转换,使其成为模拟内容。然后,进入步骤S325,输入输出I/F140,将该模拟内容输出到外部,并结束再生处理。
以下,说明将图1所示的记录再生装置在记录媒体上记录数据或从记录媒体再生时所必需的密钥、例如主密钥或媒体密钥分配给各设备的结构。这里,主密钥,是该系统的共用密钥,是由多个设备共同保持的密钥,在制造设备时记录在设备内。最好是由采用这种密钥传送系统的所有设备共用。此外,媒体密钥,是各记录媒体所固有的密钥,在制造在记录媒体时记录在记录媒体上。理想的情况是,所有记录媒体的每一个的密钥最好都各不相同,但由于记录媒体制造工艺的限制,实际上是将多个记录媒体作为1组,而使每组的密钥不同。例如,也可以构成为将记录媒体的生产批量作为1组并按每一批改变媒体密钥。在下文中,以更新这些密钥的例为中心进行说明,但也可以将本发明应用于对没有记录主密钥的设备或没有记录媒体密钥的记录媒体分配和记录各自的密钥。
图4是表示采用了本方式的记录系统中的记录再生装置的密钥分配结构的图。在图4的最底层示出的数字0~15,是各记录再生装置。即图4所示的树形结构的各树叶(leaf)相当于各个记录再生装置。
各设备0~15,制造时(出厂时)在其自身存储着分配给预先设定的初始树中的从自身树叶到树根的结点的密钥(结点密钥)及各树叶的叶密钥。在图4的最下层示出的K0000~K1111,是分别分配给各设备0~15的叶密钥,假定从最高层的KR到自最下层起第2个结点所记入的密钥:KR~K111为结点密钥。
在图4所示的树形结构中,例如,设备0,具有叶密钥K0000及结点密钥:K000、K00、K0、KR。设备5,具有K0101、K010、K01、K0、KR。设备15,具有K1111、K111、K11、K1、KR。此外,在图4的树中,仅记入了0~15的16个设备,所给出的树形结构,是由4层构成的均衡的左右对称结构,但也可以在树中构成更多的设备,而且树的各部可以具有不同的层数结构。
另外,在图4的树形结构所包含的各记录再生器中,包含着使用各种记录媒体、例如DVD、CD、MD、MemoryStick(商标)等的各种类型的记录再生器。进一步,还假定各种应用服务共存。图4所示的密钥分配结构,适用于这种不同设备、不同应用共存的结构。
在上述各种设备、应用共存的系统中,例如将图4中用虚线围出的部分、即设备0、1、2、3设定为使用同一记录媒体的一组。例如,对用该虚线围出的组内所包含的各设备,可以同时执行将共同的内容加密后从提供者发送、发送共用的主密钥、或将内容费用的支付数据以同样的方式加密后从各设备向提供者或结算机构等输出之类的处理。内容提供者或结算处理机构等与各设备之间进行数据发送接收的机构,执行将图4中用虚线围出的部分、即设备0、1、2、3作为一组集中发送数据的处理。这样的组,在图4的树中存在着多个。
另外,结点密钥、叶密钥,可以由某一个密钥管理中心统一管理,也可以构成为由对各组进行各种数据发送接收的提供者、结算机构等按每个组进行管理。这些结点密钥、叶密钥,例如在密钥泄密等情况下执行更新处理,该更新处理,由密钥管理中心、提供者、结算机构等执行。
从图4可以看出,在该树形结构中,一个组内所包含的4个设备0、1、2、3,作为结点密钥,具有共用的密钥K00、K0、KR。利用这种结点密钥共有结构,例如可以只向设备0、1、2、3提供共用的主密钥。例如,如将共同持有的结点密钥K00本身设定为主密钥,则可以设定只由设备0、1、2、3共用的主密钥,而无需执行新密钥的发送。此外,如果将由结点密钥K00对新的主密钥Kmaster进行加密后的值Enc(K00、Kmaster)通过网络或存储于记录媒体而分配给设备0、1、2、3,则只能由设备0、1、2、3用由各设备持有的共用结点密钥K00将密码Enc(K00、Kmaster)解密而得到主密钥:Kmaster。而Enc(Ka、Kb)表示由Ka将Kb加密后的数据。
另外,当在某时刻t发觉了设备3所具有的密钥:K0011、K001、K00、K0、KR被攻击者(黑客)分析而泄露的情况时,在这之后,为了保护由系统(设备0、1、2、3的组)发送接收的数据,必须将设备3从系统切离。为此,必须将结点密钥:K001、K00、K0、KR分别更新为新的密钥K(t)001、K(t)00、K(t)0、K(t)R,并将该更新密钥传送到设备0、1、2。这里,K(t)aaa,表示密钥Kaaa的世代(Generation):t的更新密钥。
以下,说明更新密钥的分配处理。密钥的更新,例如通过将由图5A所示的被称作密钥更新块(KRB:Key Renewal Block)的块数据构成的表例如存储于网络或记录媒体后供给设备0、1、2执行。
对图5A所示的密钥更新块(KRB),构成为具有只能由需更新结点密钥的设备进行更新的数据结构的块数据。图5(A)和图5(B)的例,是以将世代t的更新结点密钥分配给图4所示的树形结构中的设备0、1、2为目的而形成的块数据。从图4可以看出,设备0、设备1,必需将K(t)00、K(t)0、K(t)R作为更新结点密钥,设备2,必需将K(t)001、K(t)00、K(t)0、K(t)R作为更新结点密钥。
如图5A的KRB所示,在KRB中包含着多个加密密钥。最下一行的加密密钥,是Enc(K0010、K(t)001)。这是由设备2具有的叶密钥K0010加密后的更新结点密钥K(t)001,设备2,用本身具有的叶密钥将该加密密钥解密,即可得到K(t)001。此外,利用解密后得到的K(t)001,可以对图5A的下起第2行的加密密钥Enc(K(t)001、K(t)00)进行解密,从而得到更新结点密钥K(t)00。依此类推,可以对图5A的上起第2行的加密密钥Enc(K(t)00、K(t)0)进行解密而得到更新结点密钥K(t)0、对图5A的上起第1行的加密密钥Enc(K(t)0、K(t)R)进行解密而得到更新结点密钥K(t)R。另一方面,设备0、1,在更新对象内不包括结点密钥K000,作为更新结点密钥,只需要K(t)00、K(t)0、K(t)R。设备0、1,对图5A的上起第3行的加密密钥Enc(K000、K(t)00)进行解密而取得K(t)00,接着,对图5A的上起第2行的加密密钥Enc(K(t)00、K(t)0)进行解密而得到更新结点密钥K(t)0、对图5A的上起第1行的加密密钥Enc(K(t)0、K(t)R)进行解密而得到K(t)R。按照这种方式,设备0、1、2,可以得到更新后的密钥K(t)R。此外,图5A的索引,表示作为解密密钥使用的结点密钥、叶密钥的绝对地址。
当图4所示的树形结构的上位层的结点密钥K(t)0、K(t)R不需要更新而只需对结点密钥K00进行更新处理时,可以用图5(B)的密钥更新块(KRB)将更新结点密钥K(t)00分配给设备0、1、2。
图5(B)所示的KRB,例如可以在分配由特定的组共用的新主密钥或记录媒体所固有的媒体密钥时使用。作为具体例,假定图4中用虚线示出的组内的设备0、1、2、3采用某种记录媒体并需要新的主密钥Kmaster。这时,将用设备0、1、2、3的共用结点密钥K00的更新后的K(t)00对新的共用更新主密钥:K(t)master进行了加密的数据Enc(K(t)、K(t)master)与图5(B)所示的KRB一起分配。通过这种分配,可以作为不能由设备4等其他组的设备解密的数据分配。对于媒体密钥也按同样方式进行。
即,如果设备0、1、2、3用处理KRB而得到的K(t)00对上述密文进行解密,则可以得到在t时刻的主密钥:K(t)master或媒体密钥:K(t)media。
作为本申请人在以前的专利申请即特愿2000-105328中提出的取得在t时刻的媒体密钥K(t)media的处理例,在图6中示出设备2通过记录媒体接收用K(t)00将新的共用媒体密钥:K(t)media加密后的数据Enc(K(t)00、K(t)media)及图5(B)所示的KRB的处理。
如图4所示,假定在某个记录再生系统中包含着用虚线围出的4个装置即设备0、1、2、3。图6示出在设备3被取消时使用分配给每个记录媒体的媒体密钥的情况下利用存储在记录媒体上的KRB及记录再生装置存储的设备密钥求取为使记录再生装置(设备2)将记录媒体上的内容加密或解密所需的媒体密钥时的处理。
在设备2的存储器内,安全地存储着只分配给其自身的叶密钥K0010及从该设备到树的根部的各结点001、00、0、R的结点密钥(分别为K001、K00、K0、KR)。设备2,必须用自身具有的叶密钥K0010在图6的存储于记录媒体的KRB中对索引(Index)为0010的密文进行解密并计算出结点001的结点密钥K(t)001,接着用计算出的密钥对索引为001的密文进行解密并计算出结点00的结点密钥K(t)_00,最后,用所计算出的密钥对密文进行解密并计算出媒体密钥K(t)_media。其计算次数,随着从树叶到将媒体密钥加密的结点的深度的加深而成比例地增加。即,在具有许多记录再生装置的大型系统中必须进行大量的计算。以下,说明利用了按上述方式计算取得的媒体密钥进行的数据加密处理、解密处理的形态。
根据图7的处理框图,说明加密处理装置150执行的数据加密处理及对记录媒体的记录处理的一例。
记录再生装置700,通过基于自身的上述KRB的计算处理取得媒体密钥。
然后,记录再生装置700,检查例如在光盘即记录媒体702上是否已记录着作为识别信息的光盘ID(Disc ID:光盘标识符)。如已记录,则读出光盘ID,如未记录,则由加密处理装置150随机地或用预先规定的例如随机数产生等方法生成光盘ID1701,并将其记录在光盘上。由于对该光盘来说只需一个光盘ID即可,所以也可以存储在光道导入区等内。
记录再生器700,接着用媒体密钥701及光盘ID生成光盘固有密钥(Disc Unique Key)。作为光盘固有密钥的具体生成方法,可以采用如图8所示的使用将媒体密钥及光盘ID输入到采用了块密码函数的散列函数中而求得的结果的例1的方法、或将通过媒体密钥与光盘ID的位连接而生成的数据输入到由FIPS(Federal InformationProcessing Standards Publication:美国联邦信息处理标准出版物)180-1规定的散列函数SHA-1中并从其160位的输出中只将必要的数据长度用作光盘固有密钥的例2的方法。
接着,由加密处理装置150(参照图1)随机地或用预先规定的例如随机数产生等方法生成作为每个记录的固有密钥的标题密钥(TitleKey),并记录在光盘702上。
然后,从光盘固有密钥、标题密钥及光盘ID、或光盘固有密钥、标题密钥及设备固有密钥的任意一种组合生成标题固有密钥(TitleUnique Key)。
该标题固有密钥的具体生成方法,可以采用如图9所示的使用将标题密钥、光盘固有密钥及设备ID(未限定再生设备时)或设备固有密钥(限定再生设备时)输入到采用了块密码函数的散列函数中而求得的结果的例1的方法、或将通过媒体密钥、光盘ID及设备ID(未限定再生设备时)或设备固有密钥(限定再生设备时)的位连接而生成的数据输入到由FIPS 180-1规定的散列函数SHA-1中并从其160位的输出中只将必要的数据长度用作标题固有密钥的例2的方法。而所谓限定再生设备,意味着只能由已被限定的特定再生设备对存储在记录媒体上的内容数据进行再生。
另外,在以上的说明中,从媒体密钥及光盘ID生成光盘固有密钥,并从光盘固有密钥、标题密钥及光设备ID或从标题密钥及设备固有密钥分别生成标题固有密钥,但也可以不用光盘固有密钥而直接从媒体密钥、光盘ID、标题密钥及设备ID或设备固有密钥生成标题固有密钥,另外,也可以不用标题密钥而从媒体密钥(Master Key)、光盘ID及设备ID或设备固有密钥生成与标题固有密钥相当的密钥。
进一步,用图7说明随后的处理。从将作为被加密数据输入的块数据的开头第1~4字节分离而输出的块种子密钥(Block Seed)及先前生成的标题固有密钥生成用于对该块的数据进行加密的密钥即块密钥(Block Key)。
在图10中示出块密钥的生成方法的例。在图10中,示出都是从32位的块种子密钥及64位的标题固有密钥生成64位的块密钥的两个例。
在图的上方示出的例1,使用密钥长度为64位、输入输出分别为64位的密码函数。输入将块种子密钥与32位的常数连接后的值并将标题固有密钥作为该密码函数的密钥而对其进行加密,其结果即为块密钥。
例2是采用了FIPS 180-1的散列函数SHA-1的例。将标题固有密钥与块种子密钥连接后的值输入SHA-1,并将其160位的输出例如通过只使用低位的64位等而压缩到64位,将其用作块密钥。
另外,在上文中说明了分别生成光盘固有密钥、标题固有密钥、块密钥的例,但例如也可以不执行光盘固有密钥及标题固有密钥的生成,而利用媒体密钥、光盘ID、标题密钥、块种子密钥及设备ID或设备固有密钥按每个块生成块密钥。
在生成块密钥后,用所生成的块密钥对块数据进行加密。如图7的下边所示,将包含块种子密钥的块数据的开头的第1~m字节(例如m=8)分离(选择器1608)而不作为加密对象,只对从第m+1字节到末尾的数据进行加密。不进行加密的m个字节中也包含着作为块种子密钥的第1~4字节。由选择器分离后的自第m+1字节起的块数据,按照在加密处理装置150内预先设定的加密算法进行加密。作为加密算法,例如可以采用由FIPS 46-2规定的DES(Data EncryptionStandard:数据加密标准)。
通过以上的处理,以块为单位,用根据按世代管理的媒体密钥、块种子密钥等生成的块密钥对内容进行加密,并将其存储在记录媒体上。
图11中示出用于说明存储在记录媒体上的加密内容数据的解密及再生处理的框图。
在再生处理中,与用图7~图10说明过的加密及记录处理一样,从媒体密钥及光盘ID生成光盘固有密钥,并从光盘固有密钥、标题密钥生成标题固有密钥,进一步,从标题密钥及从记录媒体读取的块种子密钥生成块密钥,将块密钥用作解密密钥,对从记录媒体702读取的以块为单位的加密数据执行解密处理。
如上所述,在将内容数据记录在记录媒体上时的加密处理、及从记录媒体再生时的解密处理中,根据KRB计算媒体密钥,然后根据计算出的媒体密钥及其他标识符等生成内容的加密处理用密钥或解密处理用密钥。
另外,在上述的例中,说明了用媒体密钥生成用于内容数据的加密处理及解密处理的密钥的结构,但也可以采用不是根据媒体密钥而是从KRB取得多个记录再生装置共用的主密钥或记录再生装置固有的设备密钥并根据所取得的密钥生成用于内容数据的加密处理及解密处理的密钥的结构。进一步,也可以将从KRB取得的媒体密钥、主密钥或设备密钥本身用作用于内容数据的加密处理及解密处理的密钥。
无论在哪一种结构中,在记录和再生数据时,都要求设备根据图6的存储在记录媒体上的KRB进行多次的解密处理从而计算数据加密或解密所需的加密密钥或该加密密钥生成用数据。该KRB处理所需的计算次数,如上所述,随着从树叶到将媒体密钥加密的结点的深度的加深而成比例地增加。即,在具有许多记录再生装置的大型系统中,必须进行大量的计算。
在图12中示出用于说明可简化上述处理的本发明的记录再生装置的处理媒体密钥的结构的图。在本发明的结构中,从存储在某个记录媒体上的KRB起直到由记录再生装置计算媒体密钥,与图6的处理相同,但在本发明的结构中,用仅其自身知道的密钥、信息记录再生装置固有的密钥、例如在树形结构中仅分配给其自身的叶密钥对媒体密钥进行加密,并将其与记录再生装置的识别信息、例如分配给该记录再生装置的叶序号一起记录在记录媒体上的预先准备着的区域内。图12的设备2,用自身具有的叶密钥K0010对通过KRB处理取得的媒体密钥K(t)media进行加密并将其存储在记录媒体上。
按照这种方式,当再次使用通过KRB的多级解密处理取得的媒体密钥时,仅通过简单的解密处理即可取得,而无需重新执行多级的解密处理。即,当由同一记录再生装置对该记录媒体进行第2次及以后的访问时,即使不特意地用KRB进行大量的计算,也可以通过用自身的固有密钥将存储在媒体密钥存储表内的密文解密而取得媒体密钥。此外,由于存储在记录设备内的加密媒体密钥只能用设备2所固有的叶密钥进行解密,所以即使将记录媒体安装在其他设备内也不能通过解密而取得加密媒体密钥。
在图13中,示出当本发明的记录再生装置访问记录媒体时、即例如将记录媒体安装在记录再生装置内时取得媒体密钥的流程。以下,对图13的流程进行说明。
在步骤S1301中,记录再生装置,读出记录在记录媒体上的媒体密钥存储表。在S1302中,查看媒体密钥存储表的索引部,检查是否有分配给其自身的叶序号、即是否有其自身存储的数据。如果没有该数据,则进入S1303,如果有则进入S1309。
在S1303中,记录再生装置,从记录媒体读出KRB。在步骤S1304中,记录再生装置,利用在步骤S1303中读出的KRB、其自身存储在存储器内的叶密钥(图4中设备2的K0010)及结点密钥(图4中设备2的K001、K00…),计算识别序号:世代(图7的t)的KRB中的结点00的密钥K(t)00。
在步骤S1305中,从记录媒体读出Enc(K(t)00、K(t)media)、即用K(t)00将媒体密钥K(t)media加密后的值。
接着,在步骤S1306中,用K(t)00将该密文解密,从而计算K(t)media。按这种方式计算出的媒体密钥,在对记录媒体进行数据记录和再生时用于加密和解密。
然后,在步骤S1307中,用仅其自身具有的叶密钥(图4中设备2的K0010)对媒体密钥K(t)media进行加密。
在步骤S1308中,将在S1307中生成的密文及作为自身识别信息的叶密钥的序号(叶序号)0010记录在记录媒体的媒体密钥存储表内,并结束处理。
当在步骤S1302中在媒体密钥存储表内查到了自身存储的密文时,进入步骤S1309,记录再生装置,从记录媒体读出该密文。
在步骤S1310中,通过用自身的叶密钥将该密文解密,取得该记录媒体的媒体密钥。在对记录媒体进行数据记录和再生时用该媒体密钥进行加密和解密。
另外,在上述处理中,步骤S1307及S1308的处理,也可以仅在将新的一组索引和密文写入记录媒体的媒体密钥存储表时按图14所示的方式进行。
在图14中,步骤S1301~S1306及S1307~S1310,分别与图13的同一步骤相同,所以将其说明省略。
在步骤S1401中,记录再生装置确认在记录媒体的媒体密钥存储表内是否留有自身进行记录的空间。如留有空间,则进入步骤S1307,并在S1308中将密文记录在表内,但如未留有空间,则跳过S1307及S1308的处理而结束。
在上述的实施例中,如以上参照图12所述,将各记录再生装置使用的表设在记录媒体上,但在本实施例中,如图15所示,在各记录再生装置中将每个记录媒体的媒体密钥存储在存储装置、例如图1所示的记录再生装置100的存储器180内。
在记录再生装置100的存储器180内存储进行了加密处理的媒体密钥的存储形态,是构成将媒体密钥的世代信息作为索引并使进行了加密处理的媒体密钥与之相对应的媒体密钥存储表。在结构上考虑了存储多个不同世代的媒体密钥的情况。
在与上述实施例相同的前提下,当本实施例的记录再生装置访问记录媒体时、即例如将记录媒体安装在记录再生装置内时取得媒体密钥的流程,示于图16。
在步骤S1601中,记录再生装置,从记录媒体读出其所存储着的KRB及作为媒体密钥的识别信息的世代(在图15的例中为t)。
在S1602中,记录再生装置,检查自己内部所存储的媒体密钥存储表内是否存储着具有t的世代的媒体密钥。如未存储,则进入S1603,如存储着则进入S1610。
S1603~S1606的处理,分别与图13的S1301~S1306的各处理相同,因而将其说明省略。在进行这些处理后,记录再生设备可以取得媒体密钥。按照这种方式计算出的媒体密钥,在对记录媒体进行数据的记录和再生时,用于加密和解密。
在S1607中,记录再生设备,确认在自身的记录装置的媒体密钥存储表内是否有存储新的媒体媒体密钥的空间。如有空间,则进入S1608,如没有则跳过S1608及S1609的处理。
在S1608中,与图13的S1307一样,用自身的叶密钥对媒体密钥进行加密。在S1609中,将上述密文与识别信息:世代一起存储在媒体密钥存储表内。
在步骤S1602中,如在媒体密钥存储表内发现有与世代对应的密文时,进入S1610,记录再生装置,从媒体密钥存储表读出该密文。在S1611中,与图13的S1310一样,用自身的叶密钥将该密文解密,从而取得该记录媒体的媒体密钥。在对记录媒体进行数据记录和再生时用该媒体密钥进行加密和解密。
另外,在上述实施例中,在将媒体密钥存储在媒体密钥存储表内时,用自身的叶密钥进行加密,但例如当进行安全的记录而不会使媒体密钥存储表的内容暴露于外部时,也不一定必需进行加密。即,如图17所示,也可以构成为将通过KRB的解密处理得到的媒体密钥K(t)media不进行加密而直接与作为索引的世代对应地进行存储。在这种情况下,当再次使用媒体密钥K(t)media时,不需要进行解密处理。
另外,也可以将上述的实施例组合在一起而使记录媒体和记录再生装置两方都具有媒体密钥存储表。
此外,在上述的例中,将根据KRB处理取得的密钥作为媒体密钥进行了说明,但这种方法并不限定于媒体密钥,当然也可以应用于例如由多个设备共同存储的主密钥、每个设备固有的设备密钥。
另外,在上述的例中,用密钥更新块(KRB)的表示形式说明了用于传送密钥的数据,但密钥更新块,并不限于密钥的更新,从以上的说明可以看出,可以应用于密钥的总体分配。
以下,说明当图1示出的记录再生装置将数据记录在记录媒体上或从记录媒体再生数据时对各设备分配必要的密钥、例如内容密钥的结构。这里,内容密钥,是通过通信媒体或记录媒体分配的用于对加密后的内容进行解密的密钥。图18是表示采用了本方式的记录系统中的记录再生装置的密钥分配结构的图。在图18的最底层示出的数字0~15,是各记录再生装置。即图18所示的树形结构的各树叶相当于各个记录再生装置。
各设备0~15,制造时(出厂时)在其自身存储着分配给预先设定的初始树中的从自身树叶到树根的结点的密钥(结点密钥)及各树叶的叶密钥。在图18的最下层示出的K0000~K1111,是分别分配给各设备0~15的叶密钥,假定从最高层的KR到自最下层起第2结点所记入的密钥:KR~K111为结点密钥。
在图18所示的树形结构中,例如,设备0,具有叶密钥K0000及结点密钥:K000、K00、K0、KR。设备5,具有K0101、K010、K01、K0、KR。设备15,具有K1111、K111、K11、K1、KR。此外,在图18的树中,仅记入了0~15的16个设备,所给出的树形结构,是由4层构成的均衡的左右对称结构,但也可以在树中构成更多的设备,而且树的各部可以具有不同的层数结构。
另外,在图18的树形结构所包含的各记录再生器中,包含着使用各种记录媒体、例如DVD、CD、MD、MemoryStick(商标)等的各种类型的记录再生器。进一步,还假定各种应用服务共存。图18所示的密钥分配结构,适用于这种不同设备、不同应用共存的结构。
在上述各种设备、应用共存的系统中,例如将图18中用虚线围出的部分、即设备0、1、2、3设定为使用同一记录媒体的一组。例如,对用虚线围出的组内所包含的设备,可以同时执行将共同的内容加密后从提供者发送、将内容加密后发送、发送共用的主密钥、或将内容费用的支付数据以同样的方式加密后从各设备向提供者或结算机构等输出之类的处理。内容提供者或结算处理机构等与各设备之间进行数据发送接收的机构,执行将图18中用虚线围出的部分、即设备0、1、2、3作为一组集中发送数据的处理。这样的组,在图18的树中存在着多个。
另外,结点密钥、叶密钥,可以由某一个密钥管理中心统一管理,也可以构成为由对各组进行各种数据发送接收的提供者、结算机构等按每个组进行管理。这些结点密钥、叶密钥,例如在密钥泄密等情况下执行更新处理,该更新处理,由密钥管理中心、提供者、结算机构等执行。
从图18可以看出,在该树形结构中,一个组内所包含的4个设备0、1、2、3,作为结点密钥,具有共用的密钥K00、K0、KR。利用这种结点密钥共有结构,例如可以只向设备0、1、2、3提供共用的加密内容密钥。例如,如将共同持有的结点密钥K00本身设定为内容密钥,则可以设定只由设备0、1、2、3共用的内容密钥,而无需执行新密钥的发送。此外,如果将由结点密钥K00对新的内容密钥Kcontent进行加密后的值Enc(K00、Kcontent)通过网络或存储于记录媒体而分配给设备0、1、2、3,则只能由设备0、1、2、3用由各设备持有的共用结点密钥K00将密码Enc(K00、Kcontent)解密而得到内容密钥:Kcontent。而Enc(Ka、Kb)表示由Ka将Kb加密后的数据。
另外,当在某时刻t发觉了设备3所具有的密钥:K0011、K001、K00、K0、KR被攻击者(黑客)分析而泄露的情况时,在这之后,为了保护由系统(设备0、1、2、3的组)发送接收的数据,必须将设备3从系统切离。为此,必须将结点密钥:K001、K00、K0、KR分别更新为新的密钥K(t)001、K(t)00、K(t)0、K(t)R,并将该更新密钥传送到设备0、1、2。这里,K(t)aaa,表示密钥aaa的世代:t的更新密钥。
以下,说明更新密钥的分配处理。密钥的更新,例如通过将由图19A所示的被称作密钥更新块(KRB)的块数据构成的表例如存储于网络或记录媒体后供给设备0、1、2执行。
对图19A所示的密钥更新块(KRB),构成为具有只能由需更新结点密钥的设备进行更新的数据结构的块数据。图19(A)的例,是以将世代t的更新结点密钥分配给图18所示的树形结构中的设备0、1、2为目的而形成的块数据。从图18可以看出,设备0、设备1,必需将K(t)00、K(t)0、K(t)R作为更新结点密钥,设备2,必需将K(t)001、K(t)00、K(t)0、K(t)R作为更新结点密钥。
如图19A的KRB所示,在KRB中包含着多个加密密钥。最下一行的加密密钥,是Enc(K0010、K(t)001)。这是由设备2具有的叶密钥K0010加密后的更新结点密钥K(t)001,设备2,用本身具有的叶密钥将加密密钥解密,即可得到K(t)001。此外,利用解密后得到的K(t)001,可以对图19A的下起第2行的加密密钥Enc(K(t)001、K(t)00)进行解密,从而得到更新结点密钥K(t)00。依此类推,可以对图19A的上起第2行的加密密钥Enc(K(t)00、K(t)0)进行解密而得到更新结点密钥K(t)0、对图19A的上起第1行的加密密钥Enc(K(t)0、K(t)R)进行解密而得到更新结点密钥K(t)R。另一方面,设备0、1,在更新对象内不包括结点密钥K000,作为更新结点密钥,只需要K(t)00、K(t)0、K(t)R。设备0、1,对图19A的上起第3行的加密密钥Enc(K000、K(t)00)进行解密而取得K(t)00,接着,对图19A的上起第2行的加密密钥Enc(K(t)00、K(t)0)进行解密而得到更新结点密钥K(t)0、对图19A的上起第1行的加密密钥Enc(K(t)0、K(t)R)进行解密而得到K(t)R。按照这种方式,设备0、1、2,可以得到更新后的密钥K(t)R。此外,图19A的索引,表示作为解密密钥使用的结点密钥、叶密钥的绝对地址。
当图18所示的树形结构的上位层的结点密钥K(t)0、K(t)R不需要更新而只需对结点密钥K00进行更新处理时,可以用图19(B)的密钥更新块(KRB)将更新结点密钥K(t)00分配给设备0、1、2。
图19(B)所示的KRB,例如可以在分配由特定的组共用的内容密钥、主密钥或记录媒体所固有的媒体密钥时使用。作为具体例,假定在对图18中用虚线示出的组内的设备0、1、2、3提供由内容密钥加密后的内容的同时必须提供加密处理后的内容密钥K(s)content。这里,s表示用于识别内容的内容ID。这时,将用设备0、1、2、3的共用结点密钥K00的更新后的K(t)00对共用的内容密钥:K(s)content进行了加密的数据Enc(K(t)、K(s)content)与图19B所示的KRB一起分配。通过这种分配,可以作为不能由设备4等其他组的设备解密的数据分配。对于媒体密钥等各种密钥也按同样方式进行。
即,如果设备0、1、2、3用处理KRB而得到的K(t)00对上述密文进行解密,则可以得到在t时刻的内容密钥:K(s)content或媒体密钥:K(t)media。
当对配置在作为上述密钥传送结构的树形结构的各树叶的信息记录再生装置提供用内容密钥加密后的音乐数据等内容时,该数据结构具有图20中示出的形态。
如图20所示,数据由密钥传送部和内容数据部构成。密钥传送部,具有上述密钥更新块(KRB),在结构上还包含由通过密钥更新块(KRB)的处理得到的更新结点密钥加密后的内容密钥:K(s)content。内容数据部,存储着由内容密钥:K(s)content加密后的内容:Enc(K(s)content、Content)。
如上所述,可通过密钥更新块(KRB)的处理取得更新结点密钥的信息记录再生装置,可以按各种方式进行设定,如采用图20所示的加密内容提供结构,则可以提供只能由特定的信息处理装置解密的内容。
在图21中,作为在本申请人以前的专利申请即特愿2000-105329中提出的使用由内容ID=s的内容密钥K(s)content加密后的内容的处理例,示出设备2的用K0010处理KRB而取得内容密钥K(s)content并从加密后的Enc(K(s)content、content)取得内容的处理。
如图18所示,假定在某记录再生系统中包含着用虚线围出的4个装置即设备0、1、2、3。图21示出在设备3被取消的状态下使用内容密钥K(s)content时由记录再生装置(设备2)接收数据的处理。即,示出根据存储在记录媒体上的KRB求取内容密钥K(s)content的处理。
在设备2的存储器内,安全地存储着只分配给其自身的叶密钥K0010及从该设备到树的根部的各结点001、00、0、R的结点密钥(分别为K001、K00、K0、KR)。设备2,必须用自身具有的叶密钥K0010在图21的存储于记录媒体的KRB中对索引为0010的密文进行解密并计算出结点001的结点密钥K(t)001,接着用计算出的密钥对索引为001的密文进行解密并计算出结点00的结点密钥K(t)00,然后用计算出的密钥对索引为00的密文进行解密并计算出结点0的结点密钥K(t)0,最后,用所计算出的密钥对索引为0的密文进行解密并计算出结点R的结点密钥K(t)R,进一步,用结点密钥K(t)R将Enc(K(t)R、K(s)content)解密,从而取得内容ID=s的内容密钥K(s)content。
用所取得的该内容密钥K(s)content对存储在内容数据部内的加密内容Enc(K(s)content、Content)进行解密并取得内容。
通过执行上述所有处理步骤,可以进行对加密内容的解密处理。如上所述的通过密钥更新块(KRB)的处理取得更新结点密钥的处理,必须反复执行同样的解密处理,其计算次数,随着从树叶到将内容密钥加密的结点密钥的深度的加深而成比例地增加。即,在具有许多记录再生装置的大型系统中,必须进行大量的计算。
信息记录再生装置,在进行内容的再生时,必需根据例如存储在记录媒体上的KRB进行多次的解密处理而计算内容密钥。例如,在将内容密钥按每个内容设定为不同的密钥时,必需对每个内容的再生分别执行上述的KRB处理。
在图22中,示出用于说明可简化上述处理的本发明的记录再生装置的处理内容密钥的结构的图。在本发明的结构中,从存储在某个记录媒体上的KRB起直到由记录再生装置计算内容密钥,与图21的处理相同,但在本发明的结构中,用仅其自身知道的密钥、即信息记录再生装置固有的密钥、例如在树形结构中仅分配给其自身的叶密钥对内容密钥进行加密,并将其与记录再生装置的固有密钥识别信息、例如分配给该记录再生装置的叶序号一起记录在记录媒体上的预先准备着的区域内。例如,在如图22所示的设备2的情况下,用叶密钥加密后的内容密钥:Enc(K0010、K(s)content),如图22所示,以内容密钥存储表的形式与对应的内容构成一组而存储在记录媒体上。
通过采用这种内容密钥存储表的存储结构,当再次使用通过KRB的多级解密处理取得的内容密钥时,只须进行简单的解密处理即可取得内容密钥,而无需再重新进行多级的解密处理。即,当由同一记录再生装置对该记录媒体进行第2次及以后的访问时,即使不特意地用KRB进行大量的计算,也可以通过用自身的固有密钥将存储在内容密钥存储表内的密文解密而取得内容密钥。此外,由于存储在记录设备内的加密内容密钥只能用该设备所固有的叶密钥进行解密,所以即使将记录媒体安装在其他设备内也不能通过解密而取得加密内容密钥。
在图23中,示出表示当本发明的记录再生装置利用内容时、即例如将记录媒体安装在记录再生装置内时取得加密内容密钥并对内容进行解密、再生的处理的流程。以下,对图23的流程进行说明。在下文中,对从记录媒体再生内容进行说明,但从通信媒体取得内容的情况也是一样。
在步骤S701中,记录再生装置,读出与记录在记录媒体上的内容一起记录的内容密钥存储表。
在步骤S702中,查看内容密钥存储表的索引部,检查是否有分配给其自身的叶序号、即是否有其自身存储的数据。如果没有该数据,则进入S703,如果有则进入S710。
在S703中,记录再生装置,从记录媒体读出KRB。在步骤S704中,记录再生装置,利用在步骤S703中读出的KRB、其自身存储在存储器内的叶密钥(图18中设备2的K0010)及结点密钥(图18中设备2的K001、K00…),计算自身当前想要再生的内容的识别序号:内容ID(图22中的ts)的KRB中的结点R的密钥、即根密钥K(t)R。在本例中,给出利用根密钥K(t)R将内容密钥加密后提供的例,但当构成为利用比根密钥低的下位结点密钥设定更新结点密钥K(t)xx并由该更新结点密钥K(t)xx将内容密钥加密从而分配只能由特定的组解密的内容密钥时,可以通过计算而求得该更新结点密钥。
在步骤S705中,从记录媒体读出Enc(K(t)R、K(s)content)、即用K(t)R将K(s)content加密后的值。
然后,在步骤S706中,用K(t)R将该密文解密并计算K(s)content。在步骤S707中,记录再生装置确认在记录媒体上的该内容的内容密钥存储表内是否留有自身进行记录的空间。如留有空间,则进入步骤S708,如未留有空间,则跳过S708及S709的处理而进入S712。
在步骤S708中,用仅其自身持有的叶密钥(例如,图18中设备2的K0010)对内容密钥K(s)content进行加密。
在步骤S709中,将在S708中生成的密文及用作自身识别信息的叶密钥的序号(叶序号)0010(当为图18的设备2时)记录在记录媒体的内容密钥存储表内,并进入步骤S712。
另一方面,在步骤S702中,当在内容密钥存储表内发现有自身存储的密文时,进入S710,记录再生装置,从记录媒体读出该密文。
在S711中,通过用自身的叶密钥将该密文解密,取得该内容的内容密钥,并进入步骤S712。在步骤S712中,从记录媒体读出内容数据部,并通过用在S706或S711中取得的内容密钥进行解密,即可得到可供使用的明文数据。
按照如上所述的方式,记录再生设备,每当利用内容时,可以大幅度地减少用KRB计算内容密钥的处理。
在将内容记录于记录媒体时,仅将通过通信媒体或记录媒体传输或供给的图20所示的内容、即内容数据部和密钥传送部记录在记录媒体上。这时,与内容的再生处理一样,进行图23的S701~S709的处理。在图24中示出该处理流程。
在图24的内容记录时的处理中,执行与图23的内容再生时的处理基本相同的处理。在步骤S801中,记录再生装置,读出记录在记录媒体上的内容密钥存储表。
在步骤S802中,查看内容密钥存储表的索引部,检查是否有分配给其自身的叶序号、即是否有其自身存储的数据。如果没有该数据,则进入S803,如果有则进入S812。
在S803中,记录再生装置,从记录媒体读出KRB。在步骤S804中,记录再生装置,利用在步骤S803中读出的KRB、其自身存储在存储器内的叶密钥(图18中设备2的K0010)及结点密钥(图18中设备2的K001、K00…),计算内容的识别序号:内容ID(图22中的s)的KRB中的结点R的密钥、即根密钥K(t)R。
在步骤S805中,从记录媒体读出Enc(K(t)R、K(s)content)、即用K(t)R将K(s)content加密后的值。
然后,在步骤S806中,用K(t)R将该密文解密并计算K(s)content。在步骤S807中,记录再生装置确认在记录媒体上的该内容的内容密钥存储表内是否留有自身进行记录的空间。如留有空间,则进入步骤S808,如未留有空间,则跳过S808及S809的处理而进入S812。
接着,在步骤808中,用仅其自身持有的叶密钥(例如,图18中设备2的K0010)对内容密钥K(s)content进行加密。
在步骤S809中,将在S808中生成的密文及用作自身识别信息的叶密钥的序号0010(当为图18的设备2时)记录在记录媒体的内容密钥存储表内,并进入步骤S812。
另一方面,在步骤S802中,当在内容密钥存储表内发现有自身存储的密文时,跳过S803~5809而进入S812。
在步骤S812中,将通过通信媒体或记录媒体传输或供给的内容、即用内容密钥K(s)content加密的内容数据部和密钥传送部直接存储在记录媒体上。此外,虽然在本例中在最后才进行内容的存储,但如图20所示往往已预先对内容进行了加密,所以,可以在S801以前存储于记录媒体,也可以随时执行内容存储处理。
这样,通过用自身的装置固有密钥、例如叶密钥将数据记录时的内容密钥加密后存储于记录媒体,当记录再生设备在这之后使用内容时,可以大幅度地减少用KRB计算内容密钥的处理。
在上述的实施例中,如以上参照图22所述,将各记录再生装置使用的内容密钥存储表与内容一起设在记录媒体上,但在本实施例中,如图25所示,在各记录再生装置中将内容密钥存储在存储装置、例如图1所示的记录再生装置100的存储器180内。
在记录再生装置100的存储器180内存储进行了加密处理的内容密钥的存储形态,是构成将内容密钥的内容ID作为索引并使进行了加密处理的内容密钥与之相对应的媒体密钥存储表。在结构上考虑了存储多个不同内容ID的内容密钥的情况。
在与上述实施例相同的前提下,当本实施例的记录再生装置使用内容时、即例如将存储了加密内容的记录媒体安装在记录再生装置内时对加密内容进行解密和再生的流程,示于图26。
在步骤S1001中,记录再生装置,从记录媒体读出自身想要再生的内容的识别序号即内容ID(Content ID)(图25的例中为s)。
在S1002中,记录再生装置,检查记录装置自身的内部所存储着的内容密钥存储表内是否存储着具有等于s的内容ID的内容密钥。如未存储,则进入S1003,如存储着则进入S1010。
S1003~S1006的处理,分别与图23的S703~S706的各处理相同,因而将其说明省略。在进行这些处理后,记录再生设备可以取得内容密钥。
在步骤S1007中,记录再生设备,确认在自身的记录装置的内容密钥存储表内是否有存储新的内容密钥的空间。如有空间,则进入步骤S1008,如没有则跳过S1008及S1009的处理。
在步骤S1008中,与图23的S708一样,用自身的叶密钥对内容密钥进行加密。在S1009中,将上述密文与作为识别信息的内容ID一起存储在内容密钥存储表内,并进入S1012。
在步骤S1002中,如在内容密钥存储表内发现有与内容ID对应的密文时,进入S1010,记录再生装置,从内容密钥存储表读出该密文。在S1011中,与图23的S711一样,用自身的叶密钥将该密文解密,从而取得该内容的内容密钥。并进入S1012。
在步骤S1012中,与图23的S712一样,从记录媒体读出内容数据部,并用在S1006或S1011中取得的内容密钥对加密内容执行解密处理,即可得到可供再生使用的音乐数据等内容的明文数据。
另外,在上述实施例中,在将内容密钥存储在内容密钥存储表内时,用自身的叶密钥进行加密,但例如当进行安全的记录而不会使内容密钥存储表的内容暴露于外部时,也不一定必需进行加密。此外,在上述的例中,在使用内容时将用自身的叶密钥加密后的内容密钥存储在内容密钥存储表内,但在将内容记录于记录媒体时,即当用内容密钥将内容加密后存储于记录媒体时,也可以按照与上述同样的方式进行将用于该加密的内容密钥存储在内容密钥存储表内的处理。
另外,也可以将上述的实施例组合在一起而使记录媒体和记录再生装置两方都具有内容密钥存储表。
另外,在上述的例中,用密钥更新块(KRB)的表示形式说明了用于传送密钥的数据,但密钥更新块,并不限于密钥的更新,从以上的说明可以看出,可以应用于密钥的总体分配。
其次,为保护内容的著作权持有者等的利益,在领有许可证的装置中,必须控制内容的复制。
即,在将内容记录于记录媒体时,必须检查该内容是否允许复制(可复制),并只能记录允许复制的内容。此外,当再生和输出记录在记录媒体上的内容时,必须防止该输出的内容在其后被非法复制。
因此,参照图27A、图27B及图28A、图28B的流程图,说明边进行这种内容的复制控制边进行内容的记录再生时的图1的记录再生装置的处理。
首先,在将来自外部的数字信号的内容记录在记录媒体上时,进行基于图27A的流程图的记录处理。以下,说明图27A的处理。这里,以图1的记录再生装置为例进行说明。当数字信号的内容(数字内容)例如通过IEEE1394串行总线等供给输入输出I/F120时,在步骤S1801中,输入输出I/F120,接收该数字内容,并进入步骤S1802。
在步骤S1802中,输入输出I/F120,判断接收到的数字内容是否可以复制。即,例如,当输入输出I/F120接收到的数字内容未进行加密时(例如,当不使用上述的DTCP而将明文的内容供给输入输出I/F120时),判定为该内容可以复制。
另外,假定记录再生装置100是依据DTCP标准的装置,并假定根据DTCP进行处理。在DTCP中,规定着作为用于控制复制的复制控制信息的2位的EMI(Encryption Mode Indicator:加密模式指示符)。当EMI为00B(B表示其前面的值为二进制数)时,表示内容可自由复制(copy-freely),EMI为01B时,表示内容不允许再进行复制(no-more-copies)。进一步,EMI为10B时,表示内容只允许复制一次(copy-one-generation),EMI为11B时,表示内容禁止复制(copy-never)。
在供给记录再生装置100的输入输出I/F120的信号中包含着EMI,当该EMI为copy-freely或copy-one-generation时,判定为内容可以复制。而当EMI为no-more-copies或copy-never时,判定为内容不可复制。
当在步骤S1802中判定为内容不可复制时,跳过步骤S1803~S1804而结束记录处理。因此,在这种情况下,不能将内容记录在记录媒体10上。
另外,当在步骤S1802中判定为内容可以复制时,进入步骤S1803,随后,在步骤S1803~S1804中,进行与图2A的步骤S202、S203中的处理相同的处理。即,执行加密处理装置150的加密处理,并将该处理后所得到的加密内容记录在记录媒体195上,然后结束记录处理。
当EMI包含在供给输入输出I/F120的数字信号中并记录数字内容时,将EMI或与EMI同样地表示复制控制状态的信息(例如,DTCP中的embedded CCI等)也与数字内容一起进行记录。
这时,通常要将表示copy-one-generation的信息转换为no-more-copies进行记录,以防止进一步的复制。
在将来自外部的模拟信号的内容记录在记录媒体上时,根据图27B的流程图进行记录处理。以下,说明图27B的处理。当模拟信号的内容(模拟内容)供给输入输出I/F140时,输入输出I/F140,在步骤S1811中,接收该模拟内容,并进入步骤S1812,判断接收到的模拟内容是否可以复制。
这里,步骤S1812的判断处理,例如,根据由输入输出I/F140接收到的信号中是否包含宏图象(Macrovision)信号或CGMS-A(复制生成管理系统-模拟)信号进行。即,宏图象信号,当记录在VHS方式的盒式录像带上时,是形成噪声的信号,当其包含在由输入输出I/F140接收到的信号中时,判定为不可复制。
另外,CGMS-A信号,是将用于数字信号的复制控制的CGMA信号应用于模拟信号的复制控制后的信号,表示内容可自由复制(copy-freely)、只允许复制一次(copy-one-generation)、或禁止复制(copy-never)中的任何一种模式。
因此,当由输入输出I/F140接收到的信号中包含CGMS-A信号、且该CGMS-A信号表示copy-freely或copy-one-generation时,判定为模拟内容可以复制。而当CGMS-A信号表示copy-never时,判定为模拟内容不可复制。
进一步,例如,当由输入输出I/F140接收到的信号中既不包含宏图象信号也不包含CGMS-A信号时,判定为模拟内容可以复制。
当在步骤S1812中判定为模拟内容不可复制时,跳过步骤S1813~S1816而结束记录处理。因此,在这种情况下,不能将内容记录在记录媒体195上。
另外,当在步骤S1812中判定为模拟内容可以复制时,进入步骤S1813,随后,在步骤S1813~S1816中,进行与图2B的步骤S222~S225中的处理相同的处理。由此,即可对内容进行数字转换、MPEG编码、加密处理,并记录在记录媒体上,然后结束记录处理。
如在由输入输出I/F140接收的模拟信号中包含着CGMS-A信号,则当将模拟内容记录在记录媒体上时,也将该CGMS-A信号记录在记录媒体上。这时,通常要将表示copy-one-generation的信息转换为no-more-copies进行记录,以防止进一步的复制。但是,当在系统中例如确定了「copy-one-generation的复制控制信息不转换为no-more-copies而进行记录,但按no-more-copies处理」等规则时,不在此限。
接着,当对记录在记录媒体上的内容进行再生并作为数字内容向外部输出时,根据图28A的流程图进行再生处理。以下,说明图28A的处理。首先,在步骤S1901、S1902中,进行与图3A的步骤S301、S302中的处理相同的处理。因此,由加密处理装置150对从记录媒体读出的加密内容进行解密处理,并将执行解密处理后的数字内容通过总线110供给输入输出I/F120。
输入输出I/F120,在步骤S1903中,判断对其供给的数字内容在以后是否可以复制。即,当在供给输入输出I/F120的数字内容中没有包含EMI或与EMI同样地表示复制控制状态的信息(复制控制信息)时,判定为该内容在以后可以复制。
另外,例如,当在供给输入输出I/F120的数字内容中包含EMI等复制控制信息时,即当在记录内容时根据DTCP标准记录了EMI时,如该EMI(所记录的EMI(Recorded EMI))为copy-freely时,判定为内容在以后可以复制。而当EMI为no-more-copies时,判定为该内容在以后不可复制。
此外,所记录的EMI等复制控制信息,通常不是copy-one-generation或copy-never。其原因是,copy-one-generation的EMI在记录时要转换为no-more-copies,而具有copy-never的EMI的数字内容不能记录在记录媒体上。但是,当在系统中例如确定了「copy-one-generation的复制控制信息不转换为no-more-copies而进行记录,但按no-more-copies处理」等规则时,不在此限。
当在步骤S1903中,判定为内容在以后可以复制时,进入步骤S1904,输入输出I/F120,将该数字内容输出到外部,并结束再生处理。
而当在步骤S1903中判定为内容在以后不可复制时,进入步骤S1905,输入输出I/F120,例如根据DTCP标准等将数字内容以在以后不可对该数字内容进行复制的形式输出到外部,并结束再生处理。
即。例如,如上所述,当所记录的EMI等复制控制信息为no-more-copies时(或当在系统中例如确定了「copy-one-generation的复制控制信息不转换为no-more-copies而进行记录,但按no-more-copies处理」的规则时),不允许再对内容进行复制。
因此,输入输出I/F120,根据DTCP标准在与相对一方的装置之间进行相互认证,并当对方为合法的装置时(这里,指的是符合DTCP标准的装置时)将数字内容加密后输出到外部。
接着,当对记录在记录媒体上的内容进行再生并作为模拟内容向外部输出时,根据图28B的流程图进行再生处理。以下,说明图28B的处理。在步骤S1911~S1914中,进行与图3B的步骤S321~S324中的处理相同的处理。即,执行加密内容的读出、解密处理、MPEG译码、D/A转换。由此得到的模拟内容,由输入输出I/F140接收。
输入输出I/F140,在步骤S1915中,判断对其供给的模拟内容在以后是否可以复制。即,例如当在所记录的内容中没有同时记录EMI等复制控制信息时,判定为该内容在以后可以复制。
如在记录内容时根据DTCP标准记录了EMI等复制控制信息,则当该信息为copy-freely时,判定为内容在以后可以复制。
另外,当EMI等复制控制信息为no-more-copies时,或当在系统中例如确定了「copy-one-generation的复制控制信息不转换为no-more-copies而进行记录,但按no-more-copies处理」的规则因而在该条件下所记录的EMI等复制控制信息为copy-one-generation时,判定为该模拟内容在以后不可复制。
进一步,例如当在供给输入输出I/F140的模拟内容中包含CGMS-A信号时,即当在记录内容时与该内容一起记录了CGMS-A信号时,如该CGMS-A信号为copy-freely,则判定为模拟内容在以后可以复制。而当CGMS-A信号为copy-never时,判定为模拟内容在以后不可复制。
当在步骤S1915中判定为内容在以后可以复制时,进入步骤S1916,输入输出I/F140,将对其供给的模拟信号直接输出到外部,并结束再生处理。
而当在步骤S1915中判定为内容在以后不可复制时,进入步骤S1917,输入输出I/F140,将模拟信号以在以后不可对该模拟内容进行复制的形式输出到外部,并结束再生处理。
即。例如,如上所述,当所记录的EMI等复制控制信息为no-more-copies时(或当在系统中例如确定了「copy-one-generation的复制控制信息不转换为no-more-copies而进行记录,但按no-more-copies处理」的规则时),不允许再对内容进行复制。
因此,输入输出I/F140,将模拟内容例如对其附加宏图象信号或表示copy-never的CGMS-A信号后输出到外部。此外,例如当所记录的CGMS-A信号为copy-never时,也不允许再对内容进行复制。因此,输入输出I/F4,将CGMS-A信号变更为copy-never,并将其与模拟内容一起输出到外部。
如上所述,通过边进行内容的复制控制边进行内容的记录再生,可以防止对内容进行允许范围以外的复制(非法复制)。
另外,上述一系列的处理,不仅可以用硬件进行,当然也可以用软件进行。即,例如,加密处理装置150,虽然可以由加密/解密LSI构成,但也可以通过在通用计算机或单片微型计算机上执行程序而构成。当用软件进行一系列的处理时,将构成该软件的程序安装在通用计算机或单片微型计算机等内。图29示出安装了执行上述一系列处理的程序的计算机的一实施形态的结构例。
程序,可以预先记录在作为计算机的内装记录媒体的硬盘2005或ROM2003内。或者,可以将程序暂时或永久性地存储(记录)于软盘、CD-ROM(Compact Disc Read Only Memory:只读光盘存储器)、MO(Magneto optical:磁光式)盘、DVD(Digital Versatile Disc:数字视盘)、磁性光盘、半导体存储器等可换记录媒体2010。这种可换记录媒体2010,可以按所谓的软件包的形式提供。
另外,程序,除了从如上所述的可换记录媒体2010装入计算机外,还可以从下载站点通过数字卫星广播用的人造卫星以无线方式传输到计算机,或通过LAN(Local Area Network:局域网)、因特网等网络以有线方式传输到计算机,在计算机中,由通信部2008接收按上述方式传输到的程序,并装入内装的硬盘2005内。
计算机,内部装有CPU(Central Processing Unit:中央处理单元)2002。输入输出接口2011,通过总线2001与CPU2002连接,当由用户通过操作由键盘或鼠标等构成的输入部2010而经由输入输出接口2011输入指令时,CPU2002,根据该指令,执行存储在ROM(Read OnlyMemory:只读存储器)2003内的程序。
或者,CPU2002,将存储在硬盘2005内的程序、从卫星或网络传输而由通信部2008接收并装入硬盘2005内的程序、或从安装在驱动器200内的可换记录媒体2010读出并装入硬盘2005内的程序装入RAM后执行。
因此,CPU2002,执行基于上述流程图的处理,或根据上述框图结构进行的处理。然后,CPU2002,按照需要,将其处理结果例如通过输入输出接口2011从由LCD(Liquid Crystal Display:液晶显示器)或扬声器等构成的输出部2006输出,或从通信部2008发送,进一步,将其记录在硬盘2005内。
这里,在本说明书中,记述用于由计算机进行各种处理的程序的处理步骤,不一定必须沿着以流程图的形式记载的顺序按时间的先后进行处理,也可以包括并行的或个别执行的处理(例如,并行处理或按对象的处理)。
另外,程序,既可以由一台计算机处理,也可以由多台计算机进行分散处理。进一步,也可以将程序传输到设在远方的计算机执行。
另外,在本实施形态中,以由单片的加密/解密LSI构成对内容进行加密/解密的组件的例为中心进行了说明,但对内容进行加密/解密的组件例如也可以作为由图1所示的CPU170执行的一个软件模块实现。
以上,边参照特定的实施形态边对本发明进行了详细的说明,但是,显而易见,在不脱离本发明的要旨的范围内,本专业的人员可以进行修改或代用。即,虽然以例示的形态公开了本发明,但不应解释为具有限定性。为判断本发明的要旨,应参照专利的权利要求范围。产业上的可应用性
如上所述,按照本发明的信息记录再生装置,构成为利用树形结构的密钥分配结构将作为内容加密密钥的例如媒体密钥的更新数据与更新块(KRB)一起发送,并由记录再生装置计算并取得某记录媒体的媒体密钥,然后用该记录再生装置所固有的加密密钥、例如叶密钥对所取得的媒体密钥进行加密,并将其存储于记录媒体或记录再生装置的存储器内,所以,当记录再生装置再次使用该记录媒体时,只需对该加密密钥进行一次解密即可计算媒体密钥。因此,可以减少记录再生装置访问记录媒体时所需的KRB解密处理等的计算量。
另外,还构成为利用树形结构的密钥分配结构将作为内容加密密钥的内容密钥与更新块(KRB)一起发送,并由记录再生装置计算并取得某个内容的内容密钥,然后用该记录再生装置所固有的加密密钥、例如叶密钥对所取得的内容密钥进行加密,并将其存储于记录媒体或记录再生装置的存储器内,所以,当记录再生装置再次使用该内容时,只需对该密文进行一次解密即可计算内容密钥,因此,可以减少记录再生装置每次使用内容时所需的KRB解密处理等的计算量。

Claims (33)

1.一种信息处理装置,用于处理加密后的数据,该信息处理装置的特征在于:具有保存构成以多个不同的信息处理装置为树叶的层级树形结构的各结点所固有的结点密钥和各信息处理装置固有的叶密钥的存储装置、及执行加密处理的加密处理装置,上述加密处理装置,对构成为至少可以用保存在上述存储装置内的上述结点密钥或叶密钥的任何一个解密的密钥存储数据的密钥块执行解密处理,并执行对加密后的数据进行解密处理时所用的解密用密钥的计算处理,同时用上述信息处理装置固有的密钥对计算出的上述解密用密钥进行加密处理,并将加密后的解密用密钥存储于记录媒体或上述信息处理装置内的存储区域。
2.根据权利要求1所述的信息处理装置,其特征在于:上述信息处理装置固有的密钥,是上述各信息处理装置固有的叶密钥。
3.根据权利要求1所述的信息处理装置,其特征在于:上述密钥块,包含着用于更新存储在上述存储装置内的结点密钥的更新结点密钥和上述解密用密钥,上述更新结点密钥,由至少包含下位层级的结点密钥或叶密钥的任何一个的密钥进行加密,上述解密用密钥,用上述更新结点密钥进行加密,上述加密处理装置,至少用保存在上述存储装置内的上述结点密钥或叶密钥的任何一个将上述更新结点密钥解密而取得上述更新结点密钥,同时用所取得的上述更新结点密钥计算上述解密用密钥。
4.根据权利要求1所述的信息处理装置,其特征在于:上述加密处理装置,将用上述信息处理装置固有的密钥加密后的上述解密用密钥以与作为上述解密用密钥的更新信息的世代序号相对应的方式进行存储。
5.根据权利要求1所述的信息处理装置,其特征在于:上述加密处理装置,将用上述信息处理装置固有的密钥加密后的上述解密用密钥以与上述信息处理装置固有的识别信息相对应的方式进行存储。
6.根据权利要求1所述的信息处理装置,其特征在于:上述加密处理装置,将用上述信息处理装置固有的密钥加密后的上述解密用密钥以与用上述解密用密钥解密的加密数据的识别信息相对应的方式进行存储。
7.根据权利要求1所述的信息处理装置,其特征在于:上述解密用密钥,是用于对上述加密后的数据进行解密的内容密钥。
8.根据权利要求1所述的信息处理装置,其特征在于:上述解密用密钥,是分配给上述记录媒体的密钥、即用于对加密后的数据进行解密的媒体密钥。
9.根据权利要求1所述的信息处理装置,其特征在于:上述解密用密钥,是与其他信息处理装置共同保持的密钥,并且是用于对上述加密后的数据进行解密的主密钥。
10.一种信息处理装置,用于处理加密后的数据,该信息处理装置的特征在于:具有保存构成以多个不同的信息处理装置为树叶的层级树形结构的各结点所固有的结点密钥和各信息处理装置固有的叶密钥的存储装置、及执行加密处理的加密处理装置,上述加密处理装置,对构成为至少可以用保存在上述存储装置内的上述结点密钥或叶密钥的任何一个解密的密钥存储数据的密钥块执行解密处理,并执行对加密后的数据进行解密处理时所用的解密用密钥的计算处理,同时将计算出的上述解密用密钥以与作为上述解密用密钥的更新信息的世代序号相对应的方式存储于上述信息处理装置内的存储区域。
11.一种信息处理装置,用于处理加密后的数据,该信息处理装置的特征在于:具有保存构成以多个不同的信息处理装置为树叶的层级树形结构的各结点所固有的结点密钥和各信息处理装置固有的叶密钥的存储装置、及执行加密处理的加密处理装置,上述加密处理装置,对构成为至少可以用保存在上述存储装置内的上述结点密钥或叶密钥的任何一个解密的密钥存储数据的密钥块执行解密处理,并执行对加密后的数据进行解密处理时所用的解密用密钥的计算处理,同时将计算出的上述解密用密钥以与用于识别用上述解密用密钥解密的上述数据的识别信息相对应的方式存储于上述信息处理装置内的存储区域。
12.一种信息处理装置,用于处理加密后的数据,该信息处理装置的特征在于:具有保存构成以多个不同的信息处理装置为树叶的层级树形结构的各结点所固有的结点密钥和各信息处理装置固有的叶密钥的存储装置、及执行解密处理的解密处理装置,上述解密处理装置,读入存储于记录媒体或信息处理装置内的存储区域的表,检索是否存储着用于对上述加密后的数据进行解密处理的解密用密钥,并当检测出解密用密钥时,对存储于上述记录媒体或上述信息处理装置内的存储区域的加密后的解密用密钥执行解密处理,并计算对加密后的数据进行解密处理时所用的解密用密钥,当未检测出解密用密钥时,对构成为至少可以用保存在上述存储装置内的上述结点密钥或叶密钥的任何一个解密的密钥存储数据的密钥块执行解密处理,并计算对加密后的数据进行解密处理时所用的解密用密钥。
13.根据权利要求12所述的信息处理装置,其特征在于:上述解密处理装置,当未检测出解密用密钥时,用上述信息处理装置固有的密钥对至少用保存在上述存储装置内的上述结点密钥或叶密钥的任何一个计算出的上述解密用密钥进行加密处理,并将其存储于上述记录媒体或上述信息处理装置内的存储区域。
14.根据权利要求12所述的信息处理装置,其特征在于:上述解密处理装置,当检测出解密用密钥时,用上述各信息处理装置固有的密钥对加密后的解密用密钥进行解密。
15.一种信息处理方法,用于在保存构成以多个不同的信息处理装置为树叶的层级树形结构的各结点所固有的结点密钥和各信息处理方法固有的叶密钥并处理加密后的数据的信息处理装置中进行处理,该信息处理方法的特征在于:对构成为至少可以用保存在上述信息处理装置内的上述结点密钥或叶密钥的任何一个解密的密钥存储数据的密钥块执行解密处理,并执行对加密后的数据进行解密处理时所用的解密用密钥的计算处理,用上述信息处理装置固有的密钥对计算出的上述解密用密钥进行加密处理,并将加密后的解密用密钥存储于记录媒体或上述信息处理方法内的存储区域。
16.根据权利要求15所述的信息处理方法,其特征在于:上述信息处理装置固有的密钥,是上述各信息处理装置固有的叶密钥。
17.根据权利要求15所述的信息处理方法,其特征在于:上述密钥块,包含着用于更新保存在上述信息处理装置内的结点密钥的更新结点密钥和上述解密用密钥,上述更新结点密钥,由至少包含下位层级的结点密钥或叶密钥的任何一个的密钥进行加密,上述解密用密钥,用上述更新结点密钥进行加密,上述密钥块的解密处理,是至少用保存在上述信息处理装置内的上述结点密钥或叶密钥的任何一个将上述更新结点密钥解密而取得上述更新结点密钥的处理,上述解密用密钥的计算处理,是用所取得的上述更新结点密钥计算上述解密用密钥的处理。
18.根据权利要求15所述的信息处理方法,其特征在于:将用上述信息处理装置固有的密钥加密后的上述解密用密钥以与作为上述解密用密钥的更新信息的世代序号相对应的方式进行存储。
19.根据权利要求15所述的信息处理方法,其特征在于:将用上述信息处理装置固有的密钥加密后的上述解密用密钥以与上述信息处理装置固有的识别信息相对应的方式进行存储。
20.根据权利要求15所述的信息处理方法,其特征在于:将用上述信息处理装置固有的密钥加密后的上述解密用密钥以与用上述解密用密钥解密的加密数据的识别信息相对应的方式进行存储。
21.根据权利要求15所述的信息处理方法,其特征在于:上述解密用密钥,是用于对上述加密后的数据进行解密的内容密钥。
22.根据权利要求15所述的信息处理方法,其特征在于:上述解密用密钥,是分配给上述记录媒体的密钥、即用于对加密后的数据进行解密的媒体密钥。
23.根据权利要求15所述的信息处理方法,其特征在于:上述解密用密钥,是与其他信息处理装置共同保持的密钥,并且是用于对上述加密后的数据进行解密的主密钥。
24.一种信息处理方法,用于在保存构成以多个不同的信息处理装置为树叶的层级树形结构的各结点所固有的结点密钥和各信息处理方法固有的叶密钥并处理加密后的数据的信息处理装置中进行处理,该信息处理方法的特征在于:对构成为至少可以用保存在上述信息处理装置内的上述结点密钥或叶密钥的任何一个解密的密钥存储数据的密钥块执行解密处理,并执行对加密后的数据进行解密处理时所用的解密用密钥的计算处理,将计算出的上述解密用密钥以与作为上述解密用密钥的更新信息的世代序号相对应的方式存储于上述信息处理装置内的存储区域。
25.一种信息处理方法,用于在保存构成以多个不同的信息处理装置为树叶的层级树形结构的各结点所固有的结点密钥和各信息处理方法固有的叶密钥并处理加密后的数据的信息处理装置中进行处理,该信息处理方法的特征在于:对构成为至少可以用保存在上述信息处理装置内的上述结点密钥或叶密钥的任何一个解密的密钥存储数据的密钥块执行解密处理,并执行对加密后的数据进行解密处理时所用的解密用密钥的计算处理,将计算出的上述解密用密钥以与用于识别用上述解密用密钥解密的上述数据的识别信息相对应的方式存储于上述信息处理装置内的存储区域。
26.一种信息处理方法,用于在保存构成以多个不同的信息处理装置为树叶的层级树形结构的各结点所固有的结点密钥和各信息处理方法固有的叶密钥并处理加密后的数据的信息处理装置中进行处理,该信息处理方法的特征在于:读入存储于记录媒体或信息处理装置内的存储区域的表,检索是否存储着用于对上述加密后的数据进行解密处理的解密用密钥,并当检测出解密用密钥时,对存储于上述记录媒体或上述信息处理装置内的存储区域的加密后的解密用密钥执行解密处理,并计算对加密后的数据进行解密处理时所用的解密用密钥,当未检测到解密用密钥时,对构成为至少可以用保存在上述信息处理装置内的上述结点密钥或叶密钥的任何一个解密的密钥存储数据的密钥块执行解密处理,并计算对加密后的数据进行解密处理时所用的解密用密钥。
27.根据权利要求26所述的信息处理方法,其特征在于:当未检测出解密用密钥时,用上述信息处理装置固有的密钥对至少用保存在上述信息处理装置内的上述结点密钥或叶密钥的任何一个计算出的上述解密用密钥进行加密处理,并将其存储于上述记录媒体或上述信息处理装置内的存储区域。
28.根据权利要求26所述的信息处理方法,其特征在于:当检测出解密用密钥时,用上述各信息处理装置固有的密钥对加密后的解密用密钥进行解密。
29.一种计算机程序,由保存构成以多个不同的信息处理装置为树叶的层级树形结构的各结点所固有的结点密钥和各信息处理方法固有的叶密钥的信息处理装置执行,该计算机程序的特征在于:包括对构成为至少可以用保存在上述信息处理装置内的上述结点密钥或叶密钥的任何一个解密的密钥存储数据的密钥块执行解密处理的步骤、执行对加密后的数据进行解密处理时所用的解密用密钥的计算处理的步骤、用上述信息处理装置固有的密钥对计算出的上述解密用密钥进行加密处理的步骤、将加密后的解密用密钥存储于记录媒体或上述信息处理方法内的存储区域的步骤。
30.一种计算机程序,由保存构成以多个不同的信息处理装置为树叶的层级树形结构的各结点所固有的结点密钥和各信息处理方法固有的叶密钥的信息处理装置执行,该计算机程序的特征在于:包括对构成为至少可以用保存在上述信息处理装置内的上述结点密钥或叶密钥的任何一个解密的密钥存储数据的密钥块执行解密处理的步骤、执行对加密后的数据进行解密处理时所用的解密用密钥的计算处理的步骤、将计算出的上述解密用密钥以与作为上述解密用密钥的更新信息的世代序号相对应的方式存储于上述信息处理装置内的存储区域的步骤。
31.一种计算机程序,在保存构成以多个不同的信息处理装置为树叶的层级树形结构的各结点所固有的结点密钥和各信息处理方法固有的叶密钥的信息处理装置上执行,该计算机程序的特征在于:包括对构成为至少可以用保存在上述信息处理装置内的上述结点密钥或叶密钥的任何一个解密的密钥存储数据的密钥块执行解密处理的步骤、执行对加密后的数据进行解密处理时所用的解密用密钥的计算处理的步骤、将计算出的上述解密用密钥以与用于识别用上述解密用密钥解密的上述数据的识别信息相对应的方式存储于上述信息处理装置内的存储区域的步骤。
32.一种计算机程序,由保存构成以多个不同的信息处理装置为树叶的层级树形结构的各结点所固有的结点密钥和各信息处理方法固有的叶密钥并处理加密后的数据的信息处理装置上执行,该计算机程序的特征在于:包括读入存储于记录媒体或信息处理装置内的存储区域的表的步骤、检索是否存储着用于对上述加密后的数据进行解密处理的解密用密钥的步骤、当检测出解密用密钥时对存储于上述记录媒体或上述信息处理装置内的存储区域的加密后的解密用密钥执行解密处理并计算对加密后的数据进行解密处理时所用的解密用密钥的步骤、当未检测出解密用密钥时对构成为至少可以用保存在上述信息处理装置内的上述结点密钥或叶密钥的任何一个解密的密钥存储数据的密钥块执行解密处理并计算对加密后的数据进行解密处理时所用的解密用密钥的步骤。
33.一种信息记录媒体,构成为可由信息处理装置读出所记录的信息,该信息记录媒体的特征在于:使用于对由上述信息处理装置所固有的密钥进行了加密处理的加密后的数据进行解密的解密用密钥与上述信息处理装置的识别信息相关联并以密钥存储表的形式进行记录。
CN018025021A 2000-06-21 2001-06-21 信息处理装置及处理方法 Expired - Fee Related CN1389043B (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP186172/00 2000-06-21
JP2000186173 2000-06-21
JP2000186172 2000-06-21
JP186173/00 2000-06-21
JP243204/00 2000-08-10
JP2000243204 2000-08-10

Publications (2)

Publication Number Publication Date
CN1389043A true CN1389043A (zh) 2003-01-01
CN1389043B CN1389043B (zh) 2010-09-29

Family

ID=27343789

Family Applications (1)

Application Number Title Priority Date Filing Date
CN018025021A Expired - Fee Related CN1389043B (zh) 2000-06-21 2001-06-21 信息处理装置及处理方法

Country Status (8)

Country Link
US (1) US7346169B2 (zh)
EP (4) EP1414181B1 (zh)
KR (1) KR100763693B1 (zh)
CN (1) CN1389043B (zh)
AU (1) AU7458301A (zh)
DE (4) DE60137085D1 (zh)
HK (1) HK1053916B (zh)
WO (1) WO2001099333A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100426409C (zh) * 2004-09-10 2008-10-15 佳能株式会社 存储介质访问控制方法
CN101281578B (zh) * 2007-04-05 2013-04-17 三星电子株式会社 保护usb大容量存储装置中的数字内容的方法和设备

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1310462C (zh) * 2001-03-29 2007-04-11 松下电器产业株式会社 通过对数据加密来保护数据的数据保护系统
KR20040041684A (ko) * 2001-10-12 2004-05-17 코닌클리케 필립스 일렉트로닉스 엔.브이. 블록식으로 저장된 사용자 데이터를 판독 또는 기록하는장치 및 방법
US20040136372A1 (en) * 2003-01-10 2004-07-15 Dumitru Gruia Protecting data transmissions in a point-to-multipoint network
AU2003292648A1 (en) * 2003-01-15 2004-08-10 Sony Corporation Signal processing system, recording method, program, recording medium, reproduction device, and information processing device
US7835520B2 (en) * 2003-02-20 2010-11-16 Zoran Corporation Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders
US7539307B2 (en) 2003-11-26 2009-05-26 International Business Machines Corporation System, method, and service for delivering enhanced multimedia content on physical media
JP4114605B2 (ja) * 2003-12-24 2008-07-09 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US7499550B2 (en) * 2004-02-09 2009-03-03 International Business Machines Corporation System and method for protecting a title key in a secure distribution system for recordable media content
US20050262361A1 (en) * 2004-05-24 2005-11-24 Seagate Technology Llc System and method for magnetic storage disposal
JP4088899B2 (ja) * 2004-11-17 2008-05-21 ソニー株式会社 記録再生装置および記録再生方法、並びにプログラム
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
US7971070B2 (en) * 2005-01-11 2011-06-28 International Business Machines Corporation Read/write media key block
KR20060097514A (ko) * 2005-03-07 2006-09-14 삼성전자주식회사 로컬 서버에서 브로드캐스트 암호화 방식에 따라 암호화된컨텐트를 제공하는 방법 및 장치
JP2007013440A (ja) * 2005-06-29 2007-01-18 Toshiba Corp メディア鍵生成方法、メディア鍵生成装置、再生装置、及び記録再生装置
JP2007235260A (ja) * 2006-02-27 2007-09-13 Toshiba Corp コンテンツ記録装置、コンテンツ記録方法およびコンテンツ記録プログラム
JP2008022367A (ja) * 2006-07-13 2008-01-31 Toshiba Corp 暗号鍵情報保持方法および暗号鍵情報処理装置
US20080226078A1 (en) * 2007-03-12 2008-09-18 Microsoft Corporation Enabling recording and copying data
US20100002885A1 (en) * 2008-03-26 2010-01-07 Ericsson Inc. Efficient multiparty key exchange
US8122501B2 (en) * 2008-06-20 2012-02-21 International Business Machines Corporation Traitor detection for multilevel assignment
US8108928B2 (en) * 2008-06-20 2012-01-31 International Business Machines Corporation Adaptive traitor tracing
US8422684B2 (en) * 2008-08-15 2013-04-16 International Business Machines Corporation Security classes in a media key block
US9432184B2 (en) * 2008-09-05 2016-08-30 Vixs Systems Inc. Provisioning of secure storage for both static and dynamic rules for cryptographic key information
US9501429B2 (en) * 2008-09-05 2016-11-22 Vixs Systems Inc. Dynamic key and rule storage protection
US8594333B2 (en) * 2008-09-05 2013-11-26 Vixs Systems, Inc Secure key access with one-time programmable memory and applications thereof
US8571209B2 (en) 2009-01-19 2013-10-29 International Business Machines Recording keys in a broadcast-encryption-based system
US8250379B2 (en) * 2009-10-13 2012-08-21 Microsoft Corporation Secure storage of temporary secrets
KR101270991B1 (ko) * 2009-12-21 2013-06-04 한국전자통신연구원 계층적 역할 기반 접근 제어를 위한 키 트리 구성 및 키 분배 방법
CN104917787B (zh) * 2014-03-11 2018-10-23 中国电信股份有限公司 基于群组密钥的文件安全共享方法和系统
US9659190B1 (en) 2015-06-26 2017-05-23 EMC IP Holding Company LLC Storage system configured for encryption of data items using multidimensional keys having corresponding class keys
US9906361B1 (en) 2015-06-26 2018-02-27 EMC IP Holding Company LLC Storage system with master key hierarchy configured for efficient shredding of stored encrypted data items
US10284534B1 (en) 2015-06-26 2019-05-07 EMC IP Holding Company LLC Storage system with controller key wrapping of data encryption key in metadata of stored data item
US9774610B2 (en) * 2015-07-28 2017-09-26 Futurewei Technologies, Inc. Certificateless data verification with revocable signatures
US9779269B1 (en) 2015-08-06 2017-10-03 EMC IP Holding Company LLC Storage system comprising per-tenant encryption keys supporting deduplication across multiple tenants
US10339323B2 (en) 2015-09-15 2019-07-02 Google Llc Group license encryption and decryption
US10326744B1 (en) 2016-03-21 2019-06-18 EMC IP Holding Company LLC Security layer for containers in multi-tenant environments
US10284557B1 (en) 2016-11-17 2019-05-07 EMC IP Holding Company LLC Secure data proxy for cloud computing environments
US10298551B1 (en) 2016-12-14 2019-05-21 EMC IP Holding Company LLC Privacy-preserving policy enforcement for messaging
US11128437B1 (en) 2017-03-30 2021-09-21 EMC IP Holding Company LLC Distributed ledger for peer-to-peer cloud resource sharing
US10664373B2 (en) * 2017-07-31 2020-05-26 Lg Chem, Ltd. Self-diagnosing microcontroller for reading correct channels of an analog-to-digital converter
US11063745B1 (en) 2018-02-13 2021-07-13 EMC IP Holding Company LLC Distributed ledger for multi-cloud service automation
US11128460B2 (en) 2018-12-04 2021-09-21 EMC IP Holding Company LLC Client-side encryption supporting deduplication across single or multiple tenants in a storage system
US11019033B1 (en) 2019-12-27 2021-05-25 EMC IP Holding Company LLC Trust domain secure enclaves in cloud infrastructure

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL8501211A (nl) 1985-04-29 1986-11-17 Philips Nv Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie.
DE3827172A1 (de) * 1987-08-13 1989-03-16 Peter Elsner Einrichtung zur identifizierung von nachrichten
DE19511298B4 (de) * 1995-03-28 2005-08-18 Deutsche Telekom Ag Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder
JPH09115241A (ja) * 1995-06-30 1997-05-02 Sony Corp データ記録装置及び方法、データ再生装置及び方法、並びに記録媒体
EP0802535B1 (en) * 1995-10-09 2005-06-15 Matsushita Electric Industrial Co., Ltd. Information recording medium, information reproduction apparatus and information reproduction method
DE69733986T2 (de) * 1996-10-31 2006-01-26 Matsushita Electric Industrial Co., Ltd., Kadoma Vorrichtung zur verschlüsselten Kommunikation mit beschränkten Schaden bei Bekanntwerden eines Geheimschlüssels
DE19649292A1 (de) 1996-11-28 1998-06-04 Deutsche Telekom Ag Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems
US6069957A (en) * 1997-03-07 2000-05-30 Lucent Technologies Inc. Method and apparatus for providing hierarchical key system in restricted-access television system
US6359986B1 (en) * 1997-08-06 2002-03-19 Matsushita Electric Industrial Co., Ltd. Encryption system capable of specifying a type of an encrytion device that produced a distribution medium
US6307936B1 (en) * 1997-09-16 2001-10-23 Safenet, Inc. Cryptographic key management scheme
JPH11187013A (ja) 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
US6049878A (en) 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
JPH11224461A (ja) 1998-02-06 1999-08-17 Sony Corp 情報処理装置、情報処理方法、提供媒体、および記録媒体
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
JP3994518B2 (ja) * 1998-05-11 2007-10-24 ソニー株式会社 データ配信装置およびデータ配信用の端末装置
JP3565715B2 (ja) * 1998-07-02 2004-09-15 松下電器産業株式会社 放送システムと放送送受信装置
AU760436B2 (en) * 1998-10-16 2003-05-15 Matsushita Electric Industrial Co., Ltd. Production protection system dealing with contents that are digital production
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
US6263435B1 (en) * 1999-07-06 2001-07-17 Matsushita Electric Industrial Co., Ltd. Dual encryption protocol for scalable secure group communication
IL130963A (en) * 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
US20020076204A1 (en) * 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
US7995603B2 (en) * 2001-05-22 2011-08-09 Nds Limited Secure digital content delivery system and method over a broadcast network

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100426409C (zh) * 2004-09-10 2008-10-15 佳能株式会社 存储介质访问控制方法
US8464072B2 (en) 2004-09-10 2013-06-11 Canon Kabushiki Kaisha Storage medium access control method
CN101281578B (zh) * 2007-04-05 2013-04-17 三星电子株式会社 保护usb大容量存储装置中的数字内容的方法和设备

Also Published As

Publication number Publication date
CN1389043B (zh) 2010-09-29
EP1416663A1 (en) 2004-05-06
US7346169B2 (en) 2008-03-18
EP1221782B1 (en) 2008-03-26
HK1053916B (zh) 2011-07-08
DE60135681D1 (de) 2008-10-16
EP1414181B1 (en) 2008-12-17
DE60133359T2 (de) 2009-04-02
DE60137085D1 (de) 2009-01-29
DE60133359D1 (de) 2008-05-08
EP1221782A1 (en) 2002-07-10
EP1416663B1 (en) 2008-09-03
AU7458301A (en) 2002-01-02
DE60136861D1 (de) 2009-01-15
EP1221782A4 (en) 2003-06-04
US20020164034A1 (en) 2002-11-07
EP1414181A1 (en) 2004-04-28
HK1053916A1 (en) 2003-11-07
KR20020041805A (ko) 2002-06-03
EP1416662B1 (en) 2008-12-03
WO2001099333A1 (fr) 2001-12-27
EP1416662A1 (en) 2004-05-06
KR100763693B1 (ko) 2007-10-04

Similar Documents

Publication Publication Date Title
CN1389043A (zh) 信息处理装置及处理方法
CN1294718C (zh) 信息记录/重放装置和方法
CN1172244C (zh) 著作权保护系统、记录设备及解密设备
CN1324484C (zh) 可复原只容许唯一存在的专用数据的数据记录装置
CN1203639C (zh) 信息处理系统及方法
CN1293719C (zh) 记录装置和方法、译码装置和方法以及记录再生装置
CN1389041A (zh) 信息记录/再生装置及方法
CN1324487C (zh) 数据存储设备
CN1855112A (zh) 内容信息提供服务器、系统和方法及内容再现设备和方法
CN1389042A (zh) 使用了加密密钥组的信息处理系统及方法
CN1698040A (zh) 信息记录媒体、信息处理设备、方法和计算机程序
CN1901446A (zh) 使用了加密密钥组的信息处理系统及方法
CN1383644A (zh) 信息处理系统、信息处理方法以及信息记录介质和程序提供介质
CN1488114A (zh) 可将通过软件取得的加密内容数据和许可证转移到其他装置的数据终端装置
CN1383646A (zh) 信息处理系统及方法
CN1433611A (zh) 数据传输系统及用于该系统的记录装置
CN1263331A (zh) 处理数字产品内容的产品保护系统
CN1394409A (zh) 加密设备和方法、解密设备和方法、及存储介质
CN1977249A (zh) 信息处理装置、信息处理方法和计算机程序
CN1674492A (zh) 信息处理装置、控制方法、程序及记录介质
CN1241351C (zh) 信息记录/再生装置和方法
CN1692599A (zh) 信号处理系统、记录方法、程序、记录介质、再现装置和信息处理装置
CN1841997A (zh) 信息处理分布系统、信息处理装置和信息处理分布方法
CN1833233A (zh) 记录和再现装置、数据处理装置及记录、再现和处理系统
CN1627414A (zh) 数据记录装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1053916

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100929

Termination date: 20150621

EXPY Termination of patent right or utility model