CN1366637A - 数据记录再现播放器、保存数据处理方法和程序提供媒体 - Google Patents
数据记录再现播放器、保存数据处理方法和程序提供媒体 Download PDFInfo
- Publication number
- CN1366637A CN1366637A CN01800666A CN01800666A CN1366637A CN 1366637 A CN1366637 A CN 1366637A CN 01800666 A CN01800666 A CN 01800666A CN 01800666 A CN01800666 A CN 01800666A CN 1366637 A CN1366637 A CN 1366637A
- Authority
- CN
- China
- Prior art keywords
- key
- data
- record
- content
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00137—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
- G11B20/00152—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a password
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00536—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
本发明提供了一种能够确保保存数据安全的记录再现播放器和保存数据处理方法。保存数据被存储在记录装置中,利用程序的专用加密密钥,如内容密钥,或者基于内容密钥生成的保存数据加密密钥加密,以及当再现保存数据时,使用程序所特有的保存数据解密密钥,实施解密处理。而且,它还可能根据各种限制信息,生成存储数据加密密钥,比如通过利用记录再现播放器的专用密钥或者用户口令创建的保存数据加密和解密密钥,对保存数据实施解密和加密,实现保存数据的存储和再现。
Description
发明领域
本发明涉及到数据记录再现播放器和保存数据处理方法,以及程序提供媒体,更进一步说,本发明涉及到防止在将程序的保存数据存储到记录装置和利用能够再现游戏程序等的内容的数据记录再现播放器(数据处理系统)再现的过程中,保存数据被非法的第三方使用和篡改,从而安全保存数据的数据记录再现播放器和保存数据处理方法。
此外,本发明还涉及到记录再现播放器和保存数据处理方法,能够再现通过用户拥有的再现播放器从诸如DVD、CD等记录媒体,或者有线电视(CATV)、因特网,或者有线和/或无线卫星通信装置得到的,以及从保存数据诸如存储卡、硬磁盘或CD-R等专用记录装置中执行的,例如游戏数据中得到的,声音、图像、游戏、程序等多种内容,或者能够再现存储了的具备足够安全的和附加于其上的各种使用限制的保存数据。
发明背景
近来,多种软件数据,如游戏程序、声音数据、图像数据和文件创建程序等(下文中用“内容”指代)通过网络如因特网,或者借助DVD、CD这样的记录媒体传播。这些传播的内容可以存储在诸如存储卡、硬磁盘等与用户的记录/再现装置如PC(个人计算机)和游戏机一体化的记录装置中,从存储媒体中再现后可以使用。
在诸如通常的视频游戏机和个人计算机的常规的信息设备中使用的存储卡装置的主要元件包括:用于控制操作的控制装置,连接到信息设备主单元上的连接器,信息设备与控制装置相连接,以及连接到控制装置的非易失存储器和保存数据的其它装置。存储卡中的非易失存储器由电可擦除只读存储器(EEPROM)、快速存储器等构成。
当用户至少直接从用作再现设备的游戏机或者PC等,或者从连接到再现设备上的装置发出指令时,就从非易失存储器检索保留在这些存储卡内的多种数据内容或者其它各种程序,并用信息设备或者通过连接到信息设备上的显示单元或扬声器等再现。
鉴于大多数的软件内容如游戏程序、音乐数据和图像数据的发行权一般属于创作者和/或销售商。因此在发行这样的内容时,通常要采取某些安全措施:给出使用限制,所以只有合法用户才被获准使用软件,从而防止非法拷贝等。
对用户进行使用限制的一种方法是对发行内容进行加密处理。这就意味着通过因特网发行的各种加密的声音数据、图像数据和游戏程序等内容,允许哪些被确认为合法的用户借助例如,解密装置或解密密钥来解密所发行的加密的内容。
加密的数据按照特定的步骤通过解密处理能够转化为可以正常使用的解密的数据(一般的信息)。长期以来,数据加密和解密的这种常规方法已经为人们所熟知;使用加密密钥进行信息加密处理,使用解密密钥进行解密处理。
在各种各样的使用加密密钥和解密密钥的数据加密/解密方法中,以一种被称做共用密钥加密方法作为示例。在共用密钥加密方法中,数据的加密处理和数据的解密处理都使用同一的密钥,它确认在加密和解密处理中具有共用密钥的用户为合法用户,防止哪些没有共用密钥的用户访问数据。DES(数据加密标准)就是这种方法的典型代表。
应用间接函数如基于口令的Hash函数可以得到用于加密和解密处理的加密密钥和解密密钥。间接函数使得很难从输出逆推得到输入。例如,间接函数被用来由用户决定的口令作为基于输出的输入,生成加密密钥和解密密钥。几乎不可能从口令或者原始数据逆推而得到加密密钥和解密密钥。这样,由合法的用户只使用这样的加密方法来解密所加密的内容,成为了可能。
有一种被叫做公共密钥加密方法,在使用加密密钥加密的过程或者在使用解密密钥的解密过程中应用不同的算法。公共密钥加密方法使用公共密钥,允许不明身份的用户访问;特别的个人需要加密的文档利用由特别的个人发布的公共密钥进行加密。用公共密钥加密的文档只能用与加密过程中使用的公共密钥一致的秘密密钥解密。秘密密钥只能被发布公共密钥的个人所拥有,用公共密钥加密的文档只能被具有秘密密钥的人解密。RAS(Rivest-Shamir-Adleman)加密就是公共密钥加密方法的典型代表。
此外,在再现播放器中通常存在多种可存取的记录装置,如DVD、CD、存储卡、硬磁盘等。如果用户,例如从多个装置中选择并执行一个游戏程序,对用户来说有必要通过逐个访问每个装置,确认在每个记录装置内的内容数据的内容,在执行程序之前决定存储内容的装置用以再现,所以在程序被激励之前需要一些时间。使用内容的数据处理系统的结构中给出了简单的解释,参见图1。
图1图示了结构的典型示例,其中,通过因特网40从数据提供媒体如DVD、CD30得到的程序、声音数据或图像数据等(内容),用再现装置10如PC(个人计算机)或游戏机再现,或者其中通过因特网40等从DVD、CD30得到的数据可以保存在保留装置20,如软盘、存储卡、和硬盘等内。
程序、声音数据和图像数据等的内容被加密并提供给具有再现装置10的用户。合法的用户得到加密的数据以及密钥数据或者加密和解密密钥。
具有CPU12的再现装置10在再现处理单元14对输入数据进行再现处理。再现处理单元14对加密过的数据进行解密处理,以便再现程序或者所提供的声音数据和图像数据的内容。
合法用户保存所提供的程序和数据到存储装置20,以供再用。再现装置10有一个存储处理单元13,用来对内容进行存储处理。存储处理单元13为了防止数据的非法使用,应用加密处理保存在保留装置20内的数据,并执行存储处理。
内容加密密钥在加密内容时用到,存储处理单元13使用内容加密密钥加密内容,内容加密密钥保留在FD(软盘)、存储卡、和硬磁盘等存储装置20的存储单元21中。
当用户从存储装置29检索存储的内容时,加密过的数据从存储装置20中被检索到,将在再现装置10的再现处理单元14内利用用于解密内容的密钥或者解密密钥被解密。然后,再现解密后的数据。
如果在再现装置10中执行的内容是一个游戏程序等,当游戏程序一旦中断,并在给定时间周期内重新开始,游戏中断时的状态将被保留或者存储到记录装置,重新开始游戏时能够检索到。到目前,所谓的保存数据记录/再现处理已经在实际中应用了。
记录/再现设备如现有的游戏机和个人计算机的保存数据存储结构已经建立在例如再现播放器中,或者使用将保存数据存储在外部可安装的记录媒体如存储卡、软盘、游戏盒(cartridge)或硬盘的结构。但是,没有为保存数据的安全形成专门的安全构建,所以使用通用规范存储数据,假如以游戏应用程序为例。
因此,用再现播放器A存储的保存数据,遇到使用不同的游戏程序或修理或溢出,就几乎考虑不到保存数据的安全。
发明内容
本发明的数据记录再现播放器提供了一种能够保障保存数据安全的结构。例如,某一个游戏程序的保存数据存储在记录装置,而且至少根据游戏程序所特有的信息被加密了。或者,基于再现装置所特有的信息被存储在记录装置中。因为这些方法,保存数据的使用可以限制在特定的装置或者程序上。利用到此为止所描述的方法,本发明提供的数据记录再现播放器和保存数据处理方法,能够确保保存数据的安全。
作为本发明的首要目标,能够再现程序内容的数据记录再现播放器包括一个记录关于程序内容的保存数据的记录装置,一个加密处理单元,用来执行存储在记录装置内的保存数据的加密处理和对从用于再现的记录装置检索到的保存数据进行解密处理,一个输入装置,输入保存数据的使用限制,和一个控制单元,用于决定针对保存数据的加密处理方法或解密处理方法。控制单元有以下配置:根据输入装置输入的使用限制信息决定要存储在记录装置内的保存数据的加密处理方法,和根据在存储在控制单元可以访问的存储器单元或记录装置内的数据管理文件中设定的保存数据的使用限制信息,决定需要从记录装置中再现的保存数据的解密处理方法。加密处理单元根据控制单元所决定的加密处理方法和解密处理方法,使用不同的加密密钥对保存数据进行加密或者解密处理。
此外,在本发明的数据记录再现播放器中,保存数据的使用限制信息是程序限制,在内容程序同一性(相同)的前提下允许使用保存数据,以及数据管理文件被构建为面向内容程序的表格存储程序限制信息。当使用输入装置输入的限制信息或者使用利用程序限制输入和设置的数据管理文件设定的限制信息时,加密处理单元使用内容程序各自的加密密钥或者程序各自的、至少根据内容程序专用密钥和专用信息之一生成各自的保存数据加密密钥,实施保存数据的加密或解密处理;以及当使用输入装置输入的限制信息,或者使用没有程序限制设置和输入的数据管理文件所设定的限制信息时,加密处理单元,使用存储在数据记录再现播放器内的系统共享的加密密钥,或者根据系统共享的加密密钥生成的共享的保存数据加密密钥,实施保存数据的加密处理或解密处理。
此外,在本发明的数据记录再现播放器中,内容程序各自的加密密钥为存储在包括内容程序的内容数据的标头单元内的内容密钥Kcon,以及系统共享的加密密钥为通常存储在多个不同的数据记录再现播放器中的系统签名密钥Ksys。
此外,在本发明的数据记录再现播放器中,使用保存数据的限制信息是在数据再现播放器一致(相同)的前提下允许使用保存数据的再现播放器限制,以及数据管理文件被构建为面向内容程序标识符的表格存储再现播放器限制信息。当使用输入装置输入的限制信息或者使用利用程序限制输入和设置的数据管理文件设定的限制信息时,加密处理单元使用数据记录/再现播放器各自的加密密钥或至少根据数据记录再现播放器各自的加密密钥和专用信息之一生成的数据记录/再现播放器各自的加密密钥,实施保存数据的加密和解密处理;以及当使用输入装置输入的限制信息,或者使用没有程序限制设置或输入的数据管理文件所设定的限制信息时,加密处理单元使用存储在数据记录再现播放器内的系统共享的加密密钥,或者根据系统共享的加密密钥生成的共享的保存数据加密密钥,实施保存数据的加密处理或解密处理。
另外,在本发明的数据记录再现播放器中,数据记录再现播放器各自的加密密钥是存储在数据记录再现播放器中的标记密钥Kdev,以及系统共享的加密密钥为通常存储在多个数据记录再现播放器中的系统签名密钥Ksys。
另外,在本发明的数据记录再现播放器中,使用保存数据的限制信息是在用户一致(相同)的前提下允许使用保存数据的用户限制,以及数据管理文件被构建为面向内容程序标识符的表格存储再现播放器限制信息。当使用输入装置输入的限制信息或者使用利用用户限制输入和设置的数据管理文件设定的限制信息时,加密处理单元使用输入装置输入的口令或根据口令生成的用户的专用的保存数据加密密钥,实施保存数据的加密和解密处理;以及当使用输入装置输入的限制信息,或者使用没有用户限制设置或输入的数据管理文件所设定的限制信息时,加密处理单元使用存储在数据记录再现播放器内的系统共享的加密密钥,或者根据系统共享的加密密钥生成的共享的保存数据加密密钥,实施保存数据的加密处理或解密处理。
另外,在本发明的数据记录再现播放器中,系统共享的加密密钥为通常存储在多个数据记录再现播放器中的系统签名密钥Ksys。
此外,本发明的第二个间接目标在于,能够再现程序内容的数据记录再现播放器中保存数据的处理方法,它包括加密处理模式确定步骤,根据输入装置输入的使用限制信息确定把保存信息存储到记录装置的加密处理模式,和加密密钥选择步骤,根据在加密处理模式确定步骤步骤中所决定的加密处理模式选择加密处理过程中使用的加密密钥。保存数据的加密处理是利用在加密密钥选择步骤中所选择的加密密钥来进行的。
此外,在本发明的保存数据处理方法中,保存数据的使用限制信息是程序限制,在内容程序一致(相同)的前提下允许使用保存数据,所以,如果在加密密钥选择步骤中的程序有限制,内容程序的各自加密密钥或者至少根据内容程序各自的加密密钥和专用信息之一生成的程序各自的保存数据加密密钥,被选择作为适合于加密处理的加密密钥;以及如果在加密密钥选择步骤中的程序没有限制,存储在数据记录/再现内的系统共享加密密钥,或根据系统共享加密密钥生成的共享的保存数据加密密钥,被选择作为适合于加密处理的加密密钥。
此外,在本发明的保存数据处理方法的一种模式下,在保存数据处理方法中,保存数据的使用限制信息是再现播放器限制,在数据记录再现播放器一致(相同)的前提下允许使用保存数据,所以,如果在保存数据处理方法中的记录再现播放器上有限制,数据记录再现播放器各自的加密密钥或者至少根据数据记录再现播放器各自的加密密钥和专用信息之一生成的程序的专用保存数据加密密钥,在加密密钥选择步骤中被选择作为适合于加密处理的加密密钥;以及如果在加密密钥选择步骤中的数据记录再现播放器没有限制,存储在数据记录再现播放器内的系统共享加密密钥,或根据系统共享加密密钥生成的共享的保存数据加密密钥,被选择作为适合于加密处理的加密密钥。
此外,在本发明的保存数据处理方法的一种模式下,保存数据的使用限制信息是用户限制,在用户一致(相同)的前提下使用户能够使用保存数据,所以,如果有用户限制,用户的输入口令或者根据口令生成的用户的专用保存数据加密密钥,就被选择作为适合于加密处理的加密密钥;以及如果没有记录再现播放器限制(用户限制),存储在数据记录再现播放器内的系统共享加密密钥,或根据系统共享加密密钥生成的共享的保存数据加密密钥,被选择用于加密处理的加密密钥。
本发明的第三个间接目标在于,能够再现程序内容的数据记录再现播放器中的保存数据处理方法,它包括:解密处理模式确定步骤,根据由存储在保留装置或记录装置中的管理文件设定的使用限制信息,确定要从记录装置中再现的保存数据的解密处理模式;以及解密密钥选择步骤,根据在解密处理模式确定步骤所决定的解密处理模式,选择解密密钥。保存数据的解密处理是利用在解密密钥选择步骤中所选择的解密密钥来进行的。
此外,在本发明的保存数据处理方法的一种模式下,保存数据的使用限制信息是程序限制,在内容程序一致(相同)的前提下允许使用保存数据,所以,如果在解密密钥选择步骤中的程序有限制,内容程序各自的加密密钥或者至少根据内容程序各自的加密密钥和专用信息之一生成的程序的专用保存数据解密密钥,被选择作为适合于解密处理的解密密钥;以及如果在解密密钥选择步骤中的程序没有限制,存储在数据记录再现播放器内的系统共享加密密钥,或根据系统共享加密密钥生成的共享的保存数据解密密钥,被选择作为适合于解密处理的解密密钥。
此外,在本发明的保存数据处理方法的一种模式下,保存数据的使用限制信息是再现播放器限制,在再现播放器一致(相同)的前提下允许使用保存数据,所以,如果在记录再现播放器上有限制,数据记录再现播放器各自的加密密钥或者至少根据加密密钥和数据记录再现播放器所特有的信息之一生成的记录再现播放器的专用保存数据解密密钥,在解密密钥选择步骤中被选择作为适合于解密处理的解密密钥;以及如果在解密密钥选择步骤中的数据记录再现播放器没有限制,存储在数据记录再现播放器内的系统共享加密密钥,或根据系统共享加密密钥生成的共享的保存数据解密密钥,被选择作为适合于解密处理的解密密钥。
此外,在本发明的保存数据处理方法的一种模式下,保存数据的使用限制信息是用户限制,在用户一致(相同)的前提下使用户允许使用保存数据,所以,如果在解密选择步骤中有用户限制,用户的输入口令或者根据口令生成的用户的专用的保存数据解密密钥,就被选择作为适合于解密处理的解密密钥;以及如果没有用户限制,存储在数据记录再现播放器内的系统共享加密密钥,或根据系统共享加密密钥生成的共享的保存数据解密密钥,被选择用于解密处理的解密密钥。
此外,本发明的第四个间接目标在于,提供程序提供媒体,它提供计算机程序,能够再现计算机系统上的程序内容的数据记录再现播放器中,执行保存数据处理,其中,计算机程序的特征在于包括加密处理模式确定步骤,根据输入装置输入的使用限制信息,决定要存储到记录装置内的保存数据的加密处理模式;加密密钥选择步骤,根据在加密处理模式确定步骤所决定的加密密处理模式,选择用于加密处理的加密密钥;保存数据的加密处理是利用在加密密钥选择步骤中所选择的加密密钥来执行的。
此外,本发明的第五个间接目标在于,提供程序提供媒体,它提供计算机程序,能够再现计算机系统上的程序内容的数据记录再现播放器中,执行保存数据处理,其中,计算机程序的特征在于包括解密处理模式确定步骤,根据由存储在保留装置或者记录装置内的数据管理文件所设定的使用限制信息,决定要从记录装置中再现的保存数据的解密处理模式;解密密钥选择步骤,根据在解密处理模式确定步骤所决定的解密密处理模式,来选择用于解密处理的解密密钥;保存数据的解密处理是利用在解密密钥选择步骤中所选择的解密密钥来执行的。
本发明涉及的程序提供媒体是这样的媒体,提供其格式为计算机能够读入可以执行多种程序代码的通用计算机系统的计算机程序。所述媒体包括存储媒体如CD、FD、和MO,或传输媒体如网络,其模式没有限制。
假设计算机程序和程序提供媒体之间的结构或功能上的协同关系是程序提供媒体为了具备在计算机系统上实现的一定的计算机程序功能。换句话说,通过将程序提供媒体上的计算机程序安装到计算机系统内,就可以在计算机系统上得到协同的操作,从而成功地获得类似于在本发明的其它直接目标中的那些功能上的效果。
本发明的其它目标、特征和优点,可以通过本发明的实施方案和附图的详细描述中了解到。
如上所述,本发明的数据记录再现播放器和保存数据处理方法被设计为,保存数据可以存储在记录装置内,使用某一程序所特有的加密密钥如内容密钥,或者根据内容加密密钥生成的保存数据加密密钥进行加密;进一步说,保存数据存储在记录装置内,通过用记录再现播放器的专用密钥如记录再现播放器标记密钥生成的保存数据加密密钥进行加密;所以,只有当确认程序或者记录再现播放器一致时才能使用保存数据,防止非法的第三方使用和篡改保存数据。
此外,根据本发明的数据记录再现播放器和保存数据处理方法,使存储利用根据用户的专用信息如输入口令生成的用户的专用的保存数据加密密钥保存数据成为可能。同时,也可能的是:把保存数据存储到记录装置内,用附加给保存数据的使用限制,采用不同的使用限制如程序、记录再现播放器和用户适当的组合的一致,从而使保存数据的存储和再现处理具有高级别的安全性。
附图简述
图1示出了一个常规的数据处理系统的结构。
图2示出了本发明所采用的数据处理装置的结构。
图3示出了本发明所采用的数据处理装置的结构。
图4示出了在媒体和通信路线上的内容数据的数据格式。
图5示出了包含在内容数据标头内的使用策略。
图6示出了包含在内容数据标头内的块信息。
图7示出了利用数据加密标准(DES)生成数字签名的方法。
图8示出了利用三重数据加密标准(DES)生成数字签名的方法。
图9描述了三重数据加密标准(DES)的状态。
图10示出了部份利用三重数据加密标准(DES)生成数字签名的方法。
图11示出了生成数字签名的处理流程。
图12示出了校验数字签名的处理流程。
图13描述了利用对称密钥加密技术相互验证处理的处理步骤。
图14描述了公共密钥证书。
图15描述了利用非对称密钥加密技术相互验证处理的处理步骤。
图16示出了利用椭圆曲线密密钥加密处理的处理步骤。
图17示出了利用椭圆曲线密密钥解密处理的处理步骤。
图18示出了在记录再现播放器上的数据保留状态。
图19示出了在记录装置上的数据保留状态。
图20示出了记录再现播放器和记录装置之间相互验证的处理流程。
图21示出了记录再现播放器的主密钥和记录装置的相应密钥块之间的关系。
图22示出了下载内容的处理流程。
图23描述了生成校验值A:ICVa的方法。
图24描述了生成校验值A:ICVb的方法。
图25描述了生成总的校验值和记录再现播放器的专用校验值的方法。
图26示出了保留在记录装置内的内容数据的格式(使用限制信息=0)。
图27示出了保留在记录装置内的内容数据的格式(使用限制信息=1)。
图28示出了内容的再现处理的处理流程。
图29描述了执行在记录装置内的指令的方法。
图30描述了执行在记录装置内的内容存储处理指令的方法。
图31描述了执行在记录装置内的内容再现处理指令的方法。
图32描述了内容数据格式的格式类型0的结构。
图33描述了内容数据格式的格式类型1的结构。
图34描述了内容数据格式的格式类型2的结构。
图35描述了内容数据格式的格式类型3的结构。
图36描述了以格式类型0生成内容校验值ICVi的处理方法。
图37描述了以格式类型1生成内容校验值ICVi的处理方法。
图38描述了以格式类型2和3生成总的校验值和记录再现播放器的专用校验值的处理方法。
图39示出了以格式类型0和1的内容下载处理的处理流程。
图40示出了以格式类型2的内容下载处理的处理流程。
图41示出了以格式类型3的内容下载处理的处理流程。
图42示出了以格式类型0的内容再现处理的处理流程。
图43示出了以格式类型1的内容再现处理的处理流程。
图44示出了以格式类型2的内容再现处理的处理流程。
图45示出了以格式类型3的内容再现处理的处理流程。
图46描述了关于内容创建者和内容校验器的校验值的创建和校验方法的图(1)。
图47描述了关于内容创建者和内容校验器的校验值的创建和校验方法的图(2)。
图48描述了关于内容创建者和内容校验器的校验值的创建和校验方法的图(3)。
图49描述了单独使用主密钥生成多种密钥的方法。
图50示出了关于内容提供者和用户的关于单独使用主密钥生成各种密钥的方法的处理范例(1)。
图51示出了关于内容提供者和用户的关于单独使用主密钥生成各种密钥的方法的处理范例(2)。
图52描述了通过选择主密钥执行使用限制的结构。
图53示出了关于内容提供者和用户的关于单独使用主密钥生成各种密钥的方法的处理范例(3)。
图54示出了关于内容提供者和用户的关于单独使用主密钥生成各种密钥的方法的处理范例(4)。
图55示出了关于内容提供者和用户的关于单独使用主密钥生成各种密钥的方法的处理范例(5)。
图56示出了采用三重DES,利用单一DES算法的存储加密密钥的处理流程。
图57示出了根据优先级顺序的内容再现处理流程(示例1)。
图58示出了根据优先级顺序的内容再现处理流程(示例2)。
图59示出了根据优先级顺序的内容再现处理流程(示例3)。
图60示出了对在内容再现处理压缩过的数据进行解密(解压缩)的结构。
图61示出了内容结构示例(1)。
图62示出了在内容结构示例(1)中的再现处理流程。
图63示出了内容结构示例(2)。
图64示出了在内容结构示例(2)中的再现处理流程。
图65示出了内容结构示例(3)。
图66示出了在内容结构示例(3)中的再现处理流程。
图67示出了内容结构示例(4)。
图68示出了在内容结构示例(4)中的再现处理流程。
图69示出了保存数据的创建和存储处理。
图70示出了关于保存数据的存储处理示例(示例1)的处理流程。
图71示出了在保存数据的存储和再现处理中用到的数据管理文件结构(示例1)。
图72示出了关于保存数据的再现处理示例(示例1)的处理流程。
图73示出了关于保存数据的存储处理示例(示例2)的处理流程。
图74示出了关于保存数据的再现处理示例(示例2)的处理流程。
图75示出了关于保存数据的存储处理示例(示例3)的处理流程。
图76示出了在保存数据的存储和再现处理中用到的数据管理文件结构(示例2)。
图77示出了关于保存数据的再现处理示例(示例3)的处理流程。
图78示出了关于保存数据的存储处理示例(示例4)的处理流程。
图79示出了关于保存数据的再现处理示例(示例4)的处理流程。
图80示出了关于保存数据的存储处理示例(示例5)的处理流程。
图81示出了在保存数据的存储和再现处理中用到的数据管理文件结构(示例3)。
图82示出了关于保存数据的再现处理示例(示例5)的处理流程。
图83示出了关于保存数据的存储处理示例(示例6)的处理流程。
图84示出了在保存数据的存储和再现处理中用到的数据管理文件结构(示例4)。
图85示出了关于保存数据的再现处理示例(示例6)的处理流程。
图86描述了内容非法用户取消结构。
图87示出了内容非法用户取消的处理流程(示例1)。
图88示出了内容非法用户取消的处理流程(示例2)。
图89描述了安全芯片结构(示例1)。
图90示出了安全芯片制造方法的处理流程。
图91描述了安全芯片结构(示例2)。
图92示出了在安全芯片(示例2)中写数据处理的处理流程。
图93示出了在安全芯片(示例2)中写数据校验处理的处理流程。
本发明的最佳实施方案
将按下列顺序给出本发明实施方案的说明:
(1)数据处理系统的结构
(2)内容数据格式
(3)可以应用于本发明数据处理装置的加密处理概述
(4)记录/再现播放器的存储数据结构
(5)记录装置的存储数据结构
(6)记录/再现播放器与记录装置之间的相互验证处理
(6-1)相互验证处理的概述
(6-2)相互验证处理中密钥块的转换
(7)从记录再现播放器到记录装置的下载处理
(8)再现处理在记录再现播放器内的记录装置存储信息
(9)相互验证之后的密钥交互处理
(10)下载处理到记录装置和再现处理面向多个内容数据格式和每个格式的下载过的内容
(11)在内容提供者的校验值(ICV)创建处理模式
(12)基于主密钥的加密处理密钥创建结构
(13)加密处理中的加密强度的控制
(14)基于在内容数据中使用策略的启动优先级的程序启动处理
(15)内容结构和再现(解压缩)处理
(16)生成保存数据并将其存储在记录装置,以及再现处理
(17)非法设备的取消结构
(18)安全芯片的结构和制造方法
(1)数据处理装置的结构
图2,是关于本发明的数据处理系统的一个实施方案的总的结构框图。本发明的数据处理系统的主要元件包括一个再现播放器300和一个记录装置400。
记录再现播放器300由,例如个人计算机(PC)或游戏机等构成。如图2所示,记录再现播放器300包括:控制单元301,来执行包括在记录再现播放器300内的加密处理中与记录装置400的通信控制的监控;记录再现播放器的加密处理单元302,来控制整个处理,记录装置400连接到记录再现播放器;记录装置控制器303,借助实施验证处理执行写入;读取单元304,从媒体500如DVD等中至少读取数据;以及通信单元305,实施对外数据的传输和接收。
记录再现播放器300,在控制单元301的控制下,把内容数据下载到记录装置400并从记录装置400中再现内容数据。记录装置400结合了构成记录媒体的外部存储器402,记录媒体最好是与记录再现播放器300可分离的,例如非易失存储器如存储卡、EEPROM、高速存储器、硬磁盘,以及有电池的RAM。
包括作为能够检索存储在记录媒体如左边所示的DVD、CD、FD、或HDD中的内容数据的接口的读取单元304,以及作为能够获取从网络如因特网传播的内容数据的接口的通信单元305,记录再现播放器300从外部获取内容。
具有加密处理单元302,记录再现播放器300执行验证处理、加密处理、解密处理和进一步的数据校验处理,对从外部通过读取单元304和通信单元305输入的下载到记录装置400的内容数据,或者从记录装置400再现的内容数据。加密处理单元包括控制单元306以控制整个加密处理单元302;内部存储器307,用来保存信息如加密处理中使用的密钥,以及不允许内部数据被轻易检索到;加密/解密单元308,执行加密处理、解密处理、创建和校验验证数据,并生成随机数。
控制单元301通过记录装置控制器303把初始指令传送到记录装置400,当记录装置400被安装到记录再现播放器300,或者实施各种立即处理如相互验证、校验值检查、加密和解密等,在记录再现播放器的加密处理单元302的加密/解密单元308和记录装置的处理单元401的加密/解密单元406。下面的节节中将详细描述这些处理。
包括加密处理控制单元306、内部存储器307和加密/解密单元308,加密处理单元302是一个用来执行如上所述的验证、加密、解密和校验处理等的处理单元。
加密处理控制单元306是一个控制单元,执行验证处理和关于在记录再现播放器300内的如加密/解密处理的加密处理的整个处理的控制,并执行关于加密处理的整个处理的控制,如在记录再现播放器300与记录装置400之间进行的验证处理结束时设置验证完成标志,在记录再现播放器的加密处理单元302的加密/解密单元308中执行的各种处理,关于内容数据的校验值生成处理执行指令下载和再现,以及执行指令等具有生成的各种密钥。
内部存储器307存储密钥或识别数据和其它各种处理例如在记录再现播放器300中执行的相互验证处理、校验值校对处理、加密和解密处理所需要的数据。
对从外部输入到记录装置400的下载内容数据中,或者从记录装置400再现的内容数据,加密/解密处理单元308,利用密钥数据和存储在内部存储器307中的其它数据,执行处理,例如加密处理、解密处理、以及生成和校验给定的校验值和数字签名、校验数据和生成随机数。
为保留如加密密钥等重要信息,记录再现播放器的加密处理单元302的内部存储器307需要被构建为,所存储的信息很难从外部检索到。所以,加密处理单元302被制造为很难从外部访问的半导体芯片并具有多层结构,将存储器夹在假层如铝层中,或者安置在最下面的部分。同时,它还被构建为窄范围操作电压和窄频率宽度特征的抗干扰存储器,从而难于从外部非法地检索到数据。后面还将详细解释这种结构。
除了这些加密处理功能,记录再现播放器300还提供有中央计算处理单元(主CPU)106、RAM(随机存储器)107、ROM(只读存储器)108、AV处理单元109、输入接口110、PIO(并行I/O)接口111、和SIO(串行I/O)接口112。
主CPU 106、RAM 107、ROM 108构成一个功能为记录再现播放器300本身地控制系统的结构单元,其主要功能就如同再现处理单元利用记录再现播放器的加密处理单元302执行加密数据的再现。例如,主CPU 106执行关于内容的再现和实施的控制,如把从记录装置检索到的解密后的内容数据,在控制单元301的控制下,输出到AV处理单元109。
RAM107被用作CPU106内的各种处理的只存储器和主CPU106执行的处理的工作区域。ROM108存储基本程序和启动操作系统(OS)的其它程序以及从主CPU106驱动的其它程序。
实际上,包括数据压缩/解压缩处理机制如MPEG2解密器、ATRAC解密器、MP3解密器及其它的视听处理单元109执行处理,把数据输出到数据输出设备,如与记录再现播放器本身结合在一起或者连接于其上的显示器或扬声器。
输入接口110输入到主CPU106,通过各种输入装置如连接到其上的控制器、键盘和鼠标输入数据。主CPU106根据由用户按照要执行的游戏程序等给出的指令进行处理。
PIO接口111和SIO接口112被用作具有存储单元和便携式电子设备如存储卡、游戏磁带的连接接口。
主CPU106还实施保留在记录装置400内的保存数据的控制,例如关于游戏机的启动数据和其它阶段的数据。至于在这一处理阶段传送到控制单元301的保留的数据,控制单元301让加密处理单元302按照要求执行保存数据的加密处理,并让记录装置400存储加密后的数据。这些加密处理将在后面说明。
记录装置400被制造为记录媒体如存储卡,如前所述,它最好能够与记录再现播放器300可分离。记录装置包括一个加密处理单元401和一个外部存储器402。
记录装置的加密处理单元401是一个处理单元,它执行相互验证、加密、解密处理以及在把内容数据从记录再现播放器300下载内容数据或者从记录装置400再现内容数据到记录再现播放器300期间,执行记录再现播放器300与记录装置400之间的数据校验处理。该处理单元包括控制单元、内部存储器、以及加密/解密单元,如同记录再现播放器300的加密处理单元。这些单元的详细情况如图3所示。如前所述,外部存储器402,包括高速存储器的非易失存储器如EEPROM、硬磁盘、具有电池的RAM及其它,存储加密过的内容和其它内容。
图3示出了从作为内容提供装置的媒体500输入数据的结构,通过内容提供装置,本发明的数据处理装置接受数据,通信装置600以及作为在记录再现播放器300中的加密处理中心的配置和从内容提供装置500、600接受内容的记录装置400。
媒体500包括光盘媒体、磁盘媒体、磁带媒体和半导体等。通信装置600是能够进行数据通信的装置,如因特网通信、电缆通信、卫星通信。
图3中的记录再现播放器300校验通过媒体500和通信装置600输入的数据:内容提供装置、或确认给定格式的内容,然后存储在记录装置400内。
在图3中,媒体500和通信装置600的区域内的内容数据,包括以下结构单元:
标识信息:作为内容数据标识符的标识信息
使用策略:使用策略包括内容数据的结构信息,如构成内容数据的标头的大小、内容部分的大小、格式版本、表示内容是否是程序或数据的内容类型、以及,规定内容的使用是否允许下载该内容的单台设备或其它设备使用的使用限制信息。
块信息:块信息包括块个数、块大小、表示加密存在的加密标志。
密钥数据:密钥数据包括用于加密块信息的加密密钥,或用于加密内容块的内容密钥,等等。
内容块:内容块包括程序数据、音乐和图象数据等:再现的实际对象。
本文的后面将详细地解释内容数据,参见图4和其它附图。
利用内容密钥(下文中叫做“内容密钥(Kcon)”)加密,内容数据从媒体500、通信装置600提供给记录再现播放器300。借助记录再现播放器300,内容可以存储在记录装置400的外部存储器内。
例如,记录装置400将包含在内容数据中的内容、包含为内容数据的标头信息的块信息和不同的密钥信息如内容密钥Kcon,保留在外部装置402;全部利用在记录装置内的内部存储器405记录装置的专用密钥(下文中叫做“存储密钥(Kstr)”)而被加密。在从记录再现播放器300把内容数据下载到记录装置400时,或者在利用记录再现播放器300再现存储在记录装置400中的内容数据时,需要一定的步骤,如装置之间的相互验证处理、内容数据的加密和解密处理。本文的后面将说明这些处理。
如图3所示,记录装置400包括加密处理单元401和外部存储器402,以及加密处理单元401、控制单元403、通信单元404、内部存储器405、加密/解密单元406和外部存储器控制单元407。
负责全部的加密处理,记录装置400包括记录装置的加密处理单元,来控制外部存储器402,解释来自记录再现播放器300的指令执行处理,以及保存内容的外部存储器402。
记录装置的加密处理单元401包括控制所有记录装置的存储单元401的控制单元403,从记录再现播放器300接收数据和将数据传输到记录再现播放器300的通信装置404,保留加密处理等的密钥数据信息的、并通过设计使得很难从外部检索到数据的内部存储器405,以及实施加密处理、解密处理、生成和校验验证数据并生成随机数等的加密/解密单元406,以及读写存储在外部存储器402内的数据的外部存储器控制单元407。
控制单元403,控制关于整个加密处理,如在记录装置400中执行的验证处理和加密/解密处理。例如,当记录再现播放器300与记录装置400之间的验证处理结束时,设置一个验证完成标志,并控制全部加密处理,在加密处理单元401的加密/解密处理单元406中执行的各种处理,如下载,或者执行韩郁再现内容数据的校验值创建处理的指令,并执行创建各个不同密钥数据和其它数据的指令。
内部存储器405,由具有多个块的存储器构成,将在下面详细介绍,它具有存储多对密钥数据、验证数据和其它在记录装置400中执行的不同的处理如相互验证处理、校验值检查处理和加密/解密处理中需要的数据的结构。
如前所述的记录再现播放器的加密处理单元302的内部存储器307,记录装置的加密处理单元401的内部存储器405保留着如此重要的信息,所以加密密钥必须构建为很难从外部非法的检索到这些信息。所以,记录装置400的加密处理单元401被制造为结构上很难从外部访问的半导体芯片,具有多层结构,存储器层被夹在假层如铝层中间,或者位于最下面的部分。同时,还具有抗干扰结构,特征是窄范围的操作电压和窄的频率宽度,从而难于从外部非法地检索数据。记录再现播放器地加密处理单元302可以是软件,通过设计诸如密钥等秘密信息不能被轻易地泄漏。
加密/解密单元406执行处理,如数据校验、加密、解密、创建和检查一定的校验值和数字签名、使用密钥数据和存储在内部存储器405中的其它数据生成随机数,当从记录再现播放器300下载内容数据时,再现存储在记录装置400的外部存储器402内的内容数据,以及在记录再现播放器300和记录装置400之间的相互验证期间。
通信单元404,连接到记录再现播放器300的记录装置控制器303,执行内容数据的下载和再现,或在记录再现播放器300与记录装置400之间的相互验证时的传输数据的通信,在记录再现播放器300的控制单元301或记录装置400的控制单元403的控制之下。
(2) 内容数据格式
接下来,将说明存储在本发明的系统中的媒体500内的数据或者通过通信装置600传播的数据的数据格式,参见图4-6。
图4所示的结构是整个的内容数据的格式,图5所示的结构构成内容数据的标头单元部分的“使用策略”的详细情况,图6所示是构成内容数据的标头单元部分的“块信息”的详细情况。
这里将对应用于本发明的系统的数据格式的典型示例进行说明。本发明的系统可以采用多种不同的数据格式,例如,适合于游戏的格式、适合于实时处理如音乐数据等的格式。这些格式的模式将后面的节节“(10)适合于多种内容数据格式和每种格式的下载和再现处理”中详细地描述。
在图4所示的数据格式中,灰色部分包含加密过的数据,双线框校验数据防止篡改,其余未加密的普通的的白色部分数据。每个加密部分的加密密钥位于左边的空白处。在图4所示的内容部分的每个块(内容块数据)混合存在着加密过数据和未经加密的数据。按照内容数据和包含在可以加密的数据中所有内容块数据,这些也是不同的。
如图4所示,数据格式被分为标头部分和内容部分,标头部分包括内容ID(Content ID)、使用策略、校验值A(下文中叫完整性校验值“ICVa”)、块信息密钥(下文中叫块信息表格密钥“Kbit”)、内容密钥Kcon、块信息(下文中叫块信息表“BIT”)、校验值B(ICVb)、以及总的校验值(ICVt)、以及多个内容块(如加密的内容和未加密的内容)的内容部分。
在这里,内容ID意指识别内容的专用标识符(内容ID)。如图5中的细节所示,使用策略包括:表示标头部分的容量(标头长度)的标头大小、表示内容部分容量的内容大小(内容长度)、表示格式的版本信息的版本信息(格式版本)、表示格式类型的格式类型(格式类型)、表示存储在内容部分的内容是否是程序或数据的内容类型(内容类型)、当内容类型是程序时定义操作优先级的操作优先级顺序信息(操作优先级)、表示按照该格式下载的内容是否只能被下载它的设备或可以被其它的设备使用的使用限制信息(定位区域)、表示按照该格式下载的内容是否可以从下载它的设备拷贝到任何相似的设备的拷贝限制信息(拷贝许可)、表示按照该格式下载的内容是否可以从下载它的设备移动到任何相似的设备的移动限制信息(移动许可)、表示用于内容部分内的内容块加密的算法的加密算法(加密算法)、表示用于内容部分内的内容块加密的算法的使用方法的加密模式(加密模式)、以及表示生成校验值的方法的校验方法(完整性校验方法)。
如上所述的使用策略中的数据项仅仅是作为示例,所以,按照相应的内容数据的模式,可以记录不同的其它使用策略信息。例如,正如在“(17)非法设备的取消结构”一节中详细说明的那样,可能使用一种结构取消非法设备使用数据,通过借助记录非法记录再现播放器的标识符数据,在开始使用时的校对。
校验值A(ICVa)是用于校验内容ID和使用策略的篡改的校验值。它是一个部分数据的校验值,其功能为部分,不是所有内容数据的校验值。数据块信息密钥Kbit用来加密块信息,内容密钥Kcon用来加密内容块。数据块信息密钥Kbit和内容密钥Kcon利用媒体500和通信装置600上的发布密钥(下文中叫做发布密钥“Kdis”后面将说明)被加密。
块信息的详细情况如图6所示。正如从图4中所理解到的那样,图6中所有的块信息都是用数据块信息密钥Kbit加密了的数据。如图6所示,块信息包括表示内容块数量和N片内容块信息的内容块数量(块数量)。内容块信息包括块大小(块长度)、表示是否被加密的加密标志(加密标志)、以及表示是否由必要计算校验值的校验目标标志(ICV标志)、以及内容校验值(ICVi)。
内容校验值是用来校验各个内容块是否被篡改的校验值。在“(10)下载到记录装置的下载处理和面向多个内容数据格式和每个格式的下载的内容的再现处理”一节中将说明内容校验值生成方法的一个具体示例。块信息密钥Kbit加密块信息是用发布密钥Kdis进一步加密。
继续解释如图4中的数据格式。完整性校验值B(ICVb)是一个用来校验块信息密钥Kbit、内容密钥Kcon和块信息的修改的校验值。它是一个部分数据的校验值,其功能为部分,不是所有内容数据的校验值。总的校验值ICVt是一个用来校验每个内容块的ICVa、ICVb、ICVi的校验值(如果设定了)、它们的部分校验值、或者用来校验作为校验对象的所有数据的篡改的校验值。
在图6中,块大小、加密标志、校验目标标志能够按照期望设置,但是规则必须设定在一定的范围内。例如,可以重复固定大小的加密消息区域和普通消息区域;或者可以加密所有的内容数据;或可以压缩块信息BIT。为了使一个内容密钥Kcon区别于每个内容块,内容密钥Kcon也可以包括在内容块中而不是包含在标头部分。在“(10)下载到记录装置的下载处理和面向多个内容数据格式和每个格式的下载的内容的再现处理”一节中将进一步详细解释内容数据格式的一个示例。
(3) 可以应用本发明的数据处理装置的加密处理概述
这里将给出应用本发明的数据处理装置的不同的加密处理模式的解释。本节“可以应用本发明的数据处理装置的加密处理要点”将解释基于本文中所说明的本发明的数据处理系统中的不同的处理的加密处理模式的要点,例如,a)记录再现播放器与记录装置之间的相互验证,2)下载到内容的记录装置的下载处理,和3)存储在记录装置内的内容的再现处理。在节(4)中将详细地一个过程一个过程地解释在记录再现播放器300与记录装置之间400实施的具体的处理。
(3-1)通过共用密钥加密方法进行消息验证
首先,要说明的是使用共用密钥加密方法创建防篡改的校验数据的处理。篡改校验数据是被加入到校验篡改中,用于校验篡改和验证生成器的数据。
以下数据可以生成为篡改校验数据:各个校验值A、B,以及如图4所示的数据结构中的双线框内的总的校验值,和存储在如图6所示的块信息的各个块中的内容校验值等。
这里,将通过一个利用共用密钥方法的DES的示例来说明创建数字签名数据的处理方法。除了DES,也可以利用快速加密算法(FEAL)(NTT)和高级加密标准(AES)(美国下一个加密标准)等,作为类似共用密钥加密的处理。
参见图7,给出了使用DES创建数字签名的总的方法。首先,在创建数字签名之前,作为数据标记对象的消息被分成8字节的单元。(下文中,把每个被分的消息单元定义为“M1、M2、...、MN”)。然后,按照异或(XOR)逻辑计算初始值(下文中叫IV)和M1,(其结果为“I1”)。接下来,把I1带入DES加密单元,并用密钥加密(下文中叫“K1”),(其输出为“E1”)。然后,按照XOR逻辑计算E1和M2,其输出I2被输入到DES加密单元,用密钥K1加密(输出:E2)。重复上述步骤,对其余所有的被分的消息进行加密处理。最后的输出“EN”就是数字签名。该值通常被称作“消息验证编密钥:MAC”,用于校验消息的篡改。以这种方式链式加密消息的方法叫做密钥块链接(Cipher Block Chaining,CBC)。
如图7的创建示例中输出的MAC值,可以用作各个校验值A、B,和如图4所示的数据结构中的双线框内的总的校验值,和存储在如图6所示的块信息的各个块中的内容校验值ICV1-ICVN。当校验该MAC值时,校验器利用类似的方法生成一个MAC。如果得到了相同的值,就判断校验成功。
在如图7所示的示例中,初始值IV按照XOR逻辑被添加到第一个8字节消息1,但是,也可以采用初始值不按照XOR逻辑计算的结构。
与如图7所示的MAC值创建方法相比,图8所示的MAC值创建方法的处理结构就具有更高的安全性。如图8所示的示例中,使用三重DES创建MAC值,而不是图7所示的单重DES。
图9示出了如图8所示的各个三重DES(三重DES)结构单元的详细结构。图9中示出了两种不同的三重DES(三重DES)结构模式。图9(a)图示了用两个密钥按照下面的顺序执行的示例:使用密钥l加密处理,使用密钥2解密,然后使用密钥1加密。两个密钥使用的顺序为K1,K2和K1。图9(b)图示了了一个使用三个密钥的示例,其中加密处理要进行三次;顺序为用K1加密,用K2加密,用K3加密。三个不同的密钥K1、K2和K3按照此顺序使用。使用这种方法的逐次执行多次处理的结构,与单重DES方法相比,安全性得到了提高。然而,三重DES也有一个弱点:需要三倍于单重DES的处理时间。
图10图示了如图8和图9所示的三重DES结构的MAC值的改进创建结构。如图10,单重DES处理被应用于在消息栏的开始和每个消息的中间部分的所有加密处理,而图9(a)所示的三重DES(三重DES)只应用于最后消息的加密处理。
使用如图10的结构,可以减少创建消息的MAC值所需要的处理时间,几乎可以和利用单重DES创建MAC值的时间一样短,却获得了比利用单重DES的MAC值更高的安全性。最后消息的三重DES结构可以是图9(b)中之一。
(3-2)利用公共密钥加密方法生成数字签名
上面描述了利用共用密钥加密方法创建数字签名的方法。现在,要介绍另一种方法,利用公共密钥加密方法创建数字签名的加密方法,如图11所示。图11示出了使用(椭圆曲线数字签名算法(EC-DSA),IEEE P1361/D3)创建数字签名数据的处理流程。下面将解释一个使用椭圆曲线加密(椭圆曲线加密:下文中叫“ECC”)作为公共密钥加密的示例。仅仅作为额外信息,可以使用其它的类似公共密钥加密方法而不是椭圆曲线加密,例如,RSA(Rivest-Shamir-Adleman,)加密(ANSIX9.31)对本发明的数据处理系统。
将解释图11中的每一步骤。在步骤S1,假使p为指数,a、b为椭圆曲线的系数(椭圆曲线:Y2=X3+ax+b),G为椭圆曲线上的基点,r为G的阶次,Ks为秘密密钥(0<Ks<r)。在步骤S2计算消息M的Hash值,并定义f=Hash(M)。
将解释使用Hash函数获得Hash值的方法。Hash函数一个输出Hash值的函数,通过把输入消息压缩为一定比特长度的一段数据。Hash函数的特征是,很难从Hash值(输出)推断出输出,以及很难找出具有同样Hash值的不同的输入数据,因为Hash的很多比特随着数据的一个比特变化而变化,使Hash函数改变。一种情况下MD4、MD5或SHA-1等被用作Hash函数,而另一种情况下DES-CBC类似于图7及其它所解释的。这时作为最后输出值的MAC(校验值:相当于ICV)就是Hash值。
接下来,在步骤S3,生成随机数u(0<u<r),并在步骤S4计算坐标V(Xv,Yv),基点乘u的乘积。椭圆曲线上的加法和平方定义如下:
P=(Xa,Ya),Q=(Xb,Yb),R=(Xc,Yc)=P+Q
When P≠Q(addition),
Xc=λ2-Xa-Xb
Yc=λ×(Xa-Xc)-Ya
λ=(Yb-Ya)/(Xb-Xa)
When P=Q(square),
Xc=λ2-2Xa
Yc=λ×(Xa-Xc)-Ya
λ=(3(Xa)2+a)/2Ya) ......(1)
使用上述的表达式计算点G乘以u的乘积。(速度慢,但大多数的可以理解的计算如下进行:计算G,2×G,4×G...,用2进制展开u,并加相应的2i×G(G乘以2的i次方)其中1位有效的。(i是从u的最低有效位LSB算起时的位的位置)。
在步骤S5计算c=Xv mod r,并在步骤S6判断该值是否为0,如果不是0,就在步骤S7计算d=[(f+cks)/u]mod r,并在步骤S8判断d是否是0,如果d不是0,在步骤S9输出c和d作为数据标志数据。假使r为160位长,数据标记数据就有320位长。
如果在步骤S6,c为0,就返回步骤S3重新生成新的随机数。同样,如果在步骤S8,d为0,也返回步骤S3生成新的随机数。
(3-3)通过公共密钥加密方法校验数字签名
接下来,参见图12,将要解释通过公共密钥加密方法校验数字签名的方法。假设在步骤S11,M为一消息,p为指数,a和b为椭圆曲线的系数(椭圆曲线:y2=x3+ax+b),G为椭圆曲线上的基点,r为G的阶次,以及G和Ks×G为公共密钥(0<Ks<r)。在步骤S12检查数字签名数据c和d是否满足0<c<r和0<d<r。如果满足,就在步骤S13计算消息M的Hash值,并假定f=Hash(M)。然后,在步骤S14计算h=1/d mod r,在步骤S15计算h1=fh mod r,h2=ch mod r。
在步骤S16使用已经算出来的h1和h2计算点p=(Xp,Yp)=h1×G+h2·Ks×G。由于数字签名的校验器知道公共密钥G和Ks×G,在图11中步骤S4可以完成椭圆曲线上点的标量的乘法。然后,在步骤S17判断点p是否为无穷远点(无限最远点)。如果P不是无穷远点,就进行步骤S18。(实际上,可以在步骤S16判断无穷远点。P=(X,Y),Q=(X,-Y)使其可能计算λ,从而清楚地知道P+Q是无穷远点。在步骤S18计算Xp mod r,并将其结果与数字签名数据c比较。最后,如果这些值相符合,就进行步骤S19,由此判断数字签名是真实的。
如果数字签名被判断为真实的,那么数据就没有被篡改,就知道数字签名是由相应公共密钥的秘密密钥的拥有者创建的。
如果在步骤S12,数字签名c或d不满足0<c<r,0<d<r,就进行步骤S20。同样,如果在步骤S17,点P是无穷远点,就进行步骤S20。还有,如果在步骤S18,Xp mod r的值与数字签名数据C不相符,也进行步骤S20。
在步骤S20,如果数字签名被判定为非真实的,那么就可以知道数据已经被篡改,或者数据标记不是被认为拥有对应公共密钥的秘密密钥的人创建。
(3-4)通过共用的密钥加密方法相互验证
接下来,参见图13,将说明利用共用的密钥加密方法相互验证的方法。图13中,DES被用作共用的密钥加密系统,但是,前述的与共用的密钥加密系统相似的系统都可以使用。如图13所示,B首先生成一个64位的随机数Rb,并把Rb及其ID:ID(b)传送到A。一收到Rb及ID(b),A就生成新的64位随机数Ra,并按照在DES的CBC模式中使用的密钥Kab顺序加密Ra、Rb和ID(b),加密后的数据返回到B。根据如图7所示的DES的CBC模式的处理结构,Ra对应M1、Rb对应M2和ID(b)对应M3,所以,输出E1、E2和E3具有初始值:IV=0成为加密后的消息。
B用密钥Kab加密接收到的数据。所接收到的数据的解密方法是,加密过信息E1用密钥Kab解密,得到随机数Ra。然后,加密过信息E2用密钥Kab解密。所得的结果与E1进行异或(XOR)逻辑运算,得到Rb。最后,加密过信息E3用密钥Kab解密,其结果与E2进行异或(XOR)逻辑运算,得到ID(b)。对由此得到的Ra、Rb和ID(b),检查Rb和ID,看它们是否与B所传送的一致。如果是一致的,B就确认A为合法的。
然后,B生成会话密钥(会话密钥,下文中叫“Kses”)用于(使用随机数生成方法)后面的验证。Ra、Rb和Kses按照在DES的CBC模式中使用的密钥Kab顺序被加密,加密后的数据返回到A。
一旦接收到加密后的数据,A就用密钥Kab将其解密。由于所接收到的数据的解密与解密B使用的过程相似,这里就省略其详细说明。对于由此得到的Ra、Rb和Kses,检查Ra和Rb,看它们是否和A所所传送的一致。如果是一致的,A就确认B为真实的。相互验证后,会话密钥Kses就被作为验证后的秘密通信的共用密钥。
如果在检查所接收到的数据时发现了非法或者不一致的情况,相互验证就被判定为失败,从而导致处理中断。
(3-5)公共密钥证书
参见图14,将解释公共密钥证书。公共密钥证书是由关于公共密钥解密方法的证书授权(CA:Certificate Authority)发布的证书。它包括信息:证书授权的ID、有效日期,以及由证书授权附上的验证签名。
如图14所示,公共密钥证书包括:证书的版本号、由证书授权发布给证书用户的证书序列号、在数字签名中使用的算法和参数、证书授权的名称、证书的有效日期、证书用户的名称(一个用户的ID)以及证书用户的公共密钥和数字签名。
数字签名是由证书授权利用对应Hash值的秘密密钥创建的数据,Hash值是通过将Hash函数应用于所有证书的版本号、由证书授权发布给证书用户的证书序列号、在数字签名中使用的算法和参数、证书授权的名称、证书的有效日期、证书用户的名称及公共密钥创建的。如图11所示的处理流程是用于创建该数字签名的示例。
如图14所示,证书授权发布公共密钥,更新到期了的公共密钥证书,并生成、管理和发布用来取消实施非法操作的非法用户的清单。(这叫“撤回”。)证书授权也按照请求生成公共密钥和秘密密钥。
同时,在使用公共密钥证书时,用户利用用户所持的证书授权的公共密钥检查公共密钥证书的数字签名,成功的检查数字签名后,用户从公共密钥证书中取出公共密钥并使用公共密钥。因此,使用公共密钥证书的所有用户都必须拥有共用的证书授权的公共密钥。在这里省略了如何检查数字签名的细节,是由于在图12中已经解释过了。
(3-6)利用公共密钥加密系统相互验证
参见图15,将说明利用160位长的椭圆曲线加密,公共密钥加密系统进行相互验证的方法。图15中,把ECC用作公共密钥加密系统,但是,前述的任何一个类似的公共密钥加密系统都可以使用。密钥的长度可以不是160位。如图15所示,B首先生成一个64位的随机数Rb,传送到A。A一收到Rb,就生成一个64位的随机数Ra和小于指数P的随机数Ak。然后,得到点Av=Ak×g,基点的乘积再乘以Ak,生成Ra和Rb的数字签名A.Sig,和Av(X坐标和Y坐标),与A的公共密钥一起返回到B。由于Ra和Rb各为64位,以及Av的X坐标和Y坐标分别为160位,所以数字签名的总长为448位。由于与图11中创建数字签名的方法一样,在此就省略了其详细解释。也因为和图14中解释过的公共密钥证书一样,在此省去其详细说明。
一收到A的公共密证书、Ra、Rb、Av和数字签名A.Sig,B就检查,看从A送来的Rb是否与B所生成的一致。如果检查的结果是一致的,A就利用证书授权的公共密钥检查在A的公共密钥证书内的数字签名,并取出A的公共密钥。由于图14中已经解释过公共密钥的检查,在此就略去其详细说明。然后,利用取出的A的公共密钥检查数字签名A.Sig。由于在图12已经解释过数字签名的检查方法,这里就略去其详细说明。成功的检查数字签名后,B就确认A为合法的。
接下来,B生成小于指数p的随机数Bk。之后,B得到点Bv=Bk×G,基点G的乘积再乘以Bk,生成Rb和Ra的数字签名B.Sig,和Bv(X坐标和Y坐标),与B的公共密钥一起返回到A。
一收到B的公共密证书、Rb、Ra、Bv和数字签名B.Sig,A就检查,看从B送来的Ra是否与A所生成的一致。如果检查的结果是一致的,就利用证书授权的公共密钥检查在B的公共密钥证书内的数字签名,并取出B的公共密钥。然后,利用取出的B的公共密钥检查数字签名B.Sig。成功的检查数字签名后,A就确认B为合法的。
两次验证都成功以后,B计算Bk×Av(尽管Bk是一个随机数,Av是椭圆曲线上的一个点),必须计算椭圆曲线上的点的标量积。A计算Ak×Bv,这些点的少于64位的X坐标在后面的通信中用作会话密钥(如果共用的密钥加密是64位的共用密钥加密。)当然,会话密钥可以是Y坐标的乘积,可以使用其它位数而不是少于64位的密钥。相互验证之后,不只是用会话密钥加密的传输数据,还有数字签名也可以在秘密通信期间附加于其上。
如果在检查数字签名和所接收到的数据时发现了非法或者不一致的情况,就认为相互验证失败,从而中断处理。
(3-7)使用椭圆曲线加密的加密处理
下面,参见图16,将说明使用椭圆曲线加密的加密处理。假设在步骤S21,Mx和My是消息,p为指数,a和b为椭圆曲线的系数(椭圆曲线:Y2=X3+ax+b),G为椭圆曲线上的基点,r为G的阶次,以及G和Ks×G为公共密钥(0<Ks<r)。在步骤S22生成随机数u,满足0<u<r,并计算坐标V,在步骤S23公共密钥Ks×G的乘积再乘以u。椭圆曲线上的标量积不再说明,因为在图11的步骤S4已经解释过了。在步骤S24,乘以Mx的V的X坐标的乘积除以p得到余数,并将其(余数)设为X0,以及在步骤S25,乘以My的V的Y坐标的乘积除以p得到余数,并把余数设为Y0。如果消息的长度比p的位数少,对My使用随机数,并在解密单元取消My。在步骤S26计算u×G,在步骤S27得到加密后的消息u×G,(X0,Y0)。
(3-8)使用椭圆曲线加密进行解密
接下来,参见图17,将解释使用椭圆曲线加密进行解密。假设在步骤S31,u×G和(X0,Y0)为解密过的数据,p为指数,a和b为椭圆曲线的系数(椭圆曲线:y2=X3+ax+b),G为椭圆曲线上的基点,r为G的阶次,以及Ks为秘密密钥(0<Ks<r)。在步骤S32,以加密过的数据,u×G的乘积乘以秘密密钥Ks,得到坐标V(Xv,Yv)。在步骤S32,从加密过的数据中提出(X0,Y0)的X坐标,并计算X1=X0/Xvmod p。在步骤S33,提出Y坐标,并计算Y1=Y0/Yv mod p。在步骤S35,定义X1为Mx,并检索Y1为My。如果My没有设为消息,取消Y1。
因此,通过把秘密密钥定义为Ks,和把公共G定义为Ks×G,使得分别用不同的密钥进行加密和解密成为可能。
RAS解密是熟知的公共密钥加密的另一个示例,当这里略去其详细解释。(其详细内容可以从PKCS#1版本2中找到)。
(3-9)随机数生成过程
将解释是如何生成随机数的。随机数的生成方法是熟知的:本征随机数生成方法,其中的随机数从放大的热噪声得到的一个数/模转换(A/D)输出生成,以及伪随机数生成方法,其中的随机数是通过结合多个线性电路如M个串连等。还有已经知道的使用共用密钥如DES生成密钥的方法。这里对利用DES的伪随机数生成方法作出解释。
假设从数据如时间得到的64位值(更高的位是0,如果位数比64位更低)是D,用于三重DES的密钥信息Kr,以及用于生成随机数的种子S。这时,随机数的计算R如下:
I=Triple-DES(Kr,D)......(2-1)
R=Triple-DES(Kr,S^1)......(2-2)
S-Triple-DES(Kr,R^1)......(2-3)
这里,我们假设在Triple-DES()中的第一个变量是加密密钥信息,第二个变量的值是用三重DES加密后的函数,计算64位的^XOR,最后得到的S值用来更新为种子。
在生成连续的随机数时,往后表达式(2-2)和(2-3)可以被代替。
已经结合可以应用于本发明的数据处理系统的加密处理,解释了各种处理模式。下面,将解释本发明的数据处理系统的具体的处理。
(4) 记录再现播放器的存储数据结构
图18描述了保留在与如图3所示的记录再现播放器300的记录再现播放器的加密处理单元302一体化的内部存储器307内的数据的内容。
如图18所示,下列密钥和数据存储在内部存储器307中:
MKake:记录装置验证密钥的主密钥,生成在记录再现播放器300和记录装置之间进行的相互验证(比较图3)所必须的验证密钥(验证和密钥交换密钥(在下文中记做“Kake”)。
IVake:记录装置验证密钥的初始值。
MKdis:发布密钥的主密钥,用于生成发布密钥Kdis。
IVdis:生成发布密钥的初始值。
Kicva:校验值A生成密钥,生成校验值ICVa。
Kicvb:校验值B生成密钥,生成校验值ICVb。
Kicvc:内容校验值生成密钥,生成每个内容块的校验值ICVi(i=1-N)。
Kicvt:总的校验值生成密钥,生成总的校验值ICVt。
Ksys:系统签名密钥,附加一个标记或者一个分布系统公共的ICV。
Kdev:记录再现播放器标记密钥,对各个记录再现播放器特有的和不同的,当记录再现播放器添加标记或ICV时使用。
IVmem:在相互验证处理的加密处理,等使用的初始值,由记录装置共用。
这些密钥和数据存储在与再现播放器的加密处理单元302一体化的内部存储器307中。
(5) 存储在记录装置中的数据结构
图19图示了数据在记录装置中的保存状态。如图19所示的内部存储器405被分成多块(本例中是N块),每块存储下列密钥和数据:
IDmem:记录装置内容ID:记录装置特有的识别信息。
Kake:验证密钥:在与记录再现播放器300进行相互验证时使用的验证密钥。
IVmem:初始值:在加密处理如相互验证处理等中用到的初始值。
Kstr:存储密钥、块信息密钥等的内容数据的加密密钥。
Kr:随机数生成密钥。
S:种子
这些类型的数据保存在各个块中。外部存储器402保存多个(本例中是M个)内容数据,例如如图4中的数据以图26或图27中所述的状态。后面的节节中将说明图26与图27结构上的不同。
(6) 记录再现播放器与记录装置之间的相互验证
(6-1)相互验证处理概述
如图20,记录再现播放器300与记录装置400之间的验证步骤的流程图。在步骤S41,用户将记录装置400插入到记录再现播放器300。但是,如果记录装置能够进行非接触式通信,就没有必要这样。
一旦记录装置400安装到了记录再现播放器300,在如图3所示的记录再现播放器300内的记录装置的检测装置(图中未示出)就通知控制单元301:记录装置400已经安装好。接下来,在步骤S42,记录再现播放器300的控制单元301就通过记录装置控制器303把初始化指令传送到记录装置400。一收到初始化指令,记录装置400就在记录装置的加密处理单元401的控制单元403通过通信单元404接收指令,并清除验证完成标志,如果设定了。这意味着系统处于非验证状态。
接下来,在步骤S43,记录再现播放器300的控制单元301把初始化指令传送到记录再现播放器的加密处理单元302,连同记录装置所插入的插槽编号。传送记录装置的插槽编号使得能够进行验证处理,并且多个记录装置400的数据的传输/接收可以同时进行,如果由多个记录装置连接到记录再现播放器300上。
一收到初始化指令,记录再现播放器300的记录再现播放器的加密处理单元302就清除对应记录装置的插槽号的验证完成标志,如果设定了,在记录再现播放器的加密处理单元302的控制单元306。这意味着系统被设定为未验证状态。
接下来,在步骤S44,记录再现播放器300的控制单元301发布记录装置400的记录装置的加密处理单元401使用的密钥块编号。后面将详细描述块编号。在步骤S45,记录再现播放器300的控制单元301读取存储在记录装置400的内部存储器405中的发布的密钥块内的记录装置内容ID IDmem。在步骤S46,记录再现播放器300的控制单元301把记录装置内容ID IDmem传送到记录再现播放器的加密处理单元302,根据记录装置内容ID IDmem创建验证密钥Kake。举个例来说,验证密钥Kake按照下面的表达式生成:
Kake=DES(MKake,IDmem^IVake)......(3)
如前所述,存储在记录再现播放器300的内部存储器307中的MKake是记录装置验证密钥的主密钥,生成在记录再现播放器300与记录装置400之间进行的相互验证所必须的验证密钥Kake(比较图3)。IDmem是记录装置400所特有的记录装置内容ID。IVake是记录装置验证密钥的初始值。上面的表达式中的DES( )是用来加密具有DES的第二个变量DES的值,将第一个变量用作加密密钥,以及计算Ω表示64位单元的XOR运算。
如果使用如图7和图8的DES结构,其输出就是验证密钥Kake,通过定义消息M为记录装置内容ID:IDmem,密钥Keyl为装置验证密钥的主密钥:MKake,和初始值IV为IVake。
接下来,在步骤S47,就是相互验证和会话密钥Kses的创建处理。通过记录再现播放器300的控制单元301,相互验证在记录再现播放器的加密处理单元302的加密/解密处理单元308与记录装置的加密单元401的加密/解密处理单元406之间进行。
相互验证处理可以按照,例如,如图13中所解释的那样进行,A和B分别对应记录再现播放器300和记录装置400。首先,记录再现播放器300的记录再现播放器加密处理单元302生成随机数Rb,并连同它自己的ID或记录再现播放器内容ID IDdev一起,传送到记录装置400的记录装置加密处理单元401。记录再现播放器内容ID IDdev是保存在与记录再现播放器300一体化的存储器中的再现播放器的专用标识符。记录再现播放器内容ID IDdev可以记录在记录再现播放器的加密处理单元302的内部存储器中。
一收到随机数Rb和记录再现播放器内容ID IDdev,记录装置400的记录装置加密处理单元401就重新生成一个64位随机数Ra,并加密数据,也就是Ra、Rb和记录再现播放器识别信息IDdev,按照使用验证密钥Kake的DES的CBC模式中的顺序,返回到记录再现播放器300的记录再现播放器加密处理单元302。例如,按照如图7所示的DES的CBC模式处理结构,对应M1的Ra、对应M2的Rb和及对应M3的IDdev,以及具有初始值:IV=IVmem的E1、E2和E3是加密过的消息。
一收到加密过的消息E1、E2和E3,记录再现播放器300的记录再现播放器加密处理单元302就利用验证密钥Kake解密所收到的数据。关于解密收到的数据的方法,首先,用验证密钥Kake解密加密过的消息E1,按照异或(XOR)逻辑计算其结果和IVmem,得到随机数Ra。然后,用验证密钥Kake解密加密过的消息E2,按照异或(XOR)逻辑计算其结果和E1,得到随机数Rb。最后,用验证密钥Kake解密加密过的消息E3,按照异或(XOR)逻辑计算其结果和E2,得到记录再现播放器内容ID IDdev。对于得到的Ra、Rb和记录再现播放器识别信息ID IDdev,校验Ra和记录再现播放器识别信息ID IDdev,看它们是否和记录再现播放器300所传送的一致。如果校验结果表明是一致的,记录再现播放器300的记录再现播放器加密处理单元302就确认记录装置400为合法的。
接下来,记录再现播放器300的记录再现播放器加密处理单元302创建要在验证之后使用的会话密钥(会话密钥(下文中叫“Kses”))。(它是用随机数来创建的)。之后,Rb、Ra和Kses在DES的CBC模式中利用密钥Kake和初始值IVmem,以这样的顺序加密,返回到记录装置400的记录装置加密处理单元401。
一收到加密过的数据,记录装置400的记录装置加密处理单元401就利用密钥Kake解密所收到的数据。解密所收到的数据,与记录再现播放器300的记录再现播放器加密处理单元302中用到的解密处理一样,因而略去其详细说明。对于得到的Rb、Ra和Kses,校验Rb和Ra,看它们是否和记录装置400所传送的一致。如果是一致的,记录装置400的记录装置加密处理单元401就确认记录再现播放器300为合法的。它们相互确认之后,会话密钥就在验证之后的秘密通信中被当作共用密钥。
如果在校验所收到的数据时发现了任何非法或不一致的情况,就中断处理,相互验证失败。
如果相互验证成功了,处理继续进行从步骤S48到S49,保存在记录再现播放器300的记录再现播放器加密处理单元302中的会话密钥Kses;设定验证完成标志以表明相互验证完成。如果相互验证失败,就进行步骤S50并取消在验证处理过程中生成的会话密钥,同时清除验证完成标志。如果验证完成标志已经被清除,就不必进行清除处理了。
如果把记录装置400从记录装置插槽内取出,在记录再现播放器300内的记录装置检测装置就通知记录再现播放器300的控制单元301:记录装置400被取出。一收到这个通知,记录再现播放器300的控制单元301就命令记录再现播放器300的记录再现播放器加密处理单元302清除对应记录装置400的插槽号的验证完成标志。一得到这个命令,记录再现播放器300的记录再现播放器加密处理单元302就清除相应的记录装置插槽号的验证完成标志。
到此为止,已经举例说明了按照如图13的步骤的相互验证处理,然而,并不局限于上述的验证示例,还可以按照,例如图15所示的相互验证处理步骤进行。同样,在如图13所示的步骤中,相互验证可以进行,通过指定图13中A为记录再现播放器300,B为记录装置400,以及ID B:记录装置400首先发送到A:记录再现播放器300作为在记录装置内的密钥块中的记录装置ID。各种其它的处理可以应用于本发明的验证处理过程,所以,上述的验证处理不是,也永远不是单一的。
(6-2)相互验证中密钥块的转换
本发明的数据处理系统中相互验证的一个特征是:在记录装置400的部件上构成多个密钥块(如N个密钥块),并且记录再现播放器300执行验证处理,指定一个密钥块(比较图20中的处理流程中的步骤S44)。正如图19中已经解释过的,在与记录装置400的加密处理单元401一体化的内部存储器405中构成多个密钥块,每个块存储包括不同密钥数据和ID信息等的各种数据。利用关于如图19的记录装置400中的多个密钥块内的一个密钥块,来执行在记录再现播放器300与记录装置400之间进行的相互验证处理(在图20中解释过)。
在执行记录媒体与再现播放器之间的相互验证处理的结构中,迄今为止,一般情况下,相互验证所使用的密钥,即验证密钥是在在共用的基础上使用的。因此,当验证密钥被产品发货的目的地(一个国家)或产品修改时,必须在记录装置和再现播放器两方修改验证处理所需要的密钥数据。这意味着存储在重新投放市场的再现播放器中的验证处理所需要的密钥数据,不能与存储在以前售出的记录装置中验证处理所需要的密钥数据相匹配了,从而使得新的记录再现播放器不能访问旧版本的记录装置。反过来,在新版本的记录装置与旧版本的记录再现播放器之间也会出现同样的情况。
对于本发明的数据处理系统,由于密钥块被存储为如图19所示的记录装置400中事先设定的多个不同的密钥。记录再现播放器提供可以应用与验证处理的密钥,也就是由,例如产品发货目的地(国家)或者产品、类型、版本或应用指定密钥块。该设定信息存储在记录再现播放器的存储单元,例如在如图3所示的内部存储器307、或在记录再现播放器300可能具有的其它存储元件中,从而,密钥块指定在验证处理中进行,按照如图3访问的控制单元的设定信息。
在记录再现播放器300内的记录装置验证密钥的主密钥MKake是根据各个指定的密钥块设置的所设定的验证密钥主密钥,指定为只匹配指定的密钥块,防止用不是指定的密钥块的其它块进行相互验证。
正如从图19中可以理解到的,在记录装置400的内部存储器中设置了N个(1-N)密钥块,各个密钥块存储记录装置ID、验证密钥、初始值、存储密钥、随机数生成密钥、和种子,以至少验证用密钥被存储为各个块的不同的数据的方式。
因此,记录装置400的密钥块的密钥数据结构,各个块之间是不同的。因此,例如,使用第一个密钥块,某个记录再现播放器300能够执行验证处理,使用存储在内部存储器中记录装置验证密钥主密钥MKake。类似的,可以设定另一个密钥块:第二个密钥块为另一个再现播放器B进行验证的密钥块。
当内容被存储到记录装置400的外部存储器402中,使用存储在各个密钥块中存储密钥Kstr加密它,这将在下面详细解释。更具体地,加密内容块地内容密钥被存储密钥加密。
如图19所示,存储密钥对各个块构建为不同的密钥。因此,排除了存储在某个记录装置存储器内的内容被另一个在共用基础上的其它装置使用的可能性,在两个不同的记录再现播放器设定之间,每个指定不同密钥块。换句话说,不同设定的记录再现播放器只能使用存储在符合每个设定的记录装置中的内容。
如果数据属于所述类型,各个块中的数据可以是公共的,例如,只有将验证用密钥数据和存储密钥数据设定为不同的。
这里有些构成由记录装置中多个不同密钥数据组成的密钥块的具体示例,例如,对不同类型的记录再现播放器300(台式、便携式等),或者不同的应用方式发布不同的密钥块编号。这样,旧可能对不同的地区形成不同的密钥块,例如,具有第一密钥块的记录再现播放器销往日本市场,具有第二密钥块的产品销往美国。通过使用这种结构,指定在特定区域并用特定的存储密钥存储在某个记录装置内的内容就不再可能在不同的区域使用。例如,即使内容通过记录装置如存储卡从日本传送到了美国或者从美国传送到日本,也不能在未指定的区域使用,因为记录再现播放器内的密钥设定不同,从而防止了存储在存储器装置中内容被非法使用或无序传播。更具体地,这样就排除了用特定的存储密钥Kstr加密的内容密钥Kcon在两个国家共用的可能性。
另外,至少一个密钥块,如图19所示的记录装置400的内部存储器405中的第1到第N个块的第N个块,可以是能够在记录再现播放器中公共的密钥块。
例如,发布内容时可以不考虑记录再现播放器300的模式、应用方式、和目的地国家等,通过将能够用第N个密钥验证的记录装置验证密钥的主密钥MKake存储到所有播放器中。因此,使用存储在第N个密钥块中的存储密钥存储在存储卡内的加密内容可以被所有播放器使用。例如,存储卡上的数据可以被解密再现处理,通过加密音乐数据等,在可以共用的密钥块中存储密钥的存储卡上,存储卡用共用存储在其中的记录装置验证密钥的主密钥,设定为便携式音频再现播放器。
如同21所示,为关于本发明的数据处理系统的使用具有多个密钥块的记录装置的示例。记录再现播放器2101为面向日本市场的记录再现播放器,具有能够在记录装置的密钥块1和4之间进行验证处理的主密钥。记录再现播放器2102为面向美国市场的记录再现播放器,具有能够在记录装置的密钥块2和4之间进行验证处理的主密钥。记录再现播放器2103为面向欧洲市场的记录再现播放器,具有能够在记录装置的密钥块3和4之间进行验证处理的主密钥。
以记录再现播放器2101为例。在记录装置A和记录装置2104的密钥块1或4之间建立验证,并加密利用存储在外部存储器的各密钥块中存储密钥处理的内容。对于记录再现播放器2102,验证是在记录装置B和记录装置2105的密钥块2或4之间进行,并加密利用存储在外部存储器的各密钥块中存储密钥处理的内容。对于记录再现播放器2103,验证是在记录装置C和记录装置2106的密钥块3或4之间进行,并加密利用存储在外部存储器的各密钥块中存储密钥处理的内容。当记录装置A:2104安装到记录再现播放器2102,或记录再现播放器2103,用密钥块1处理的加密内容不能使用,由于在记录再现播放器2102或记录再现播放器2103与密钥块1之间没有建立验证。然而,能够使用用密钥块4处理的加密内容,因为在记录再现播放器2102或记录再现播放器2103与密钥块4之间建立了验证。
如前所述,在本发明的数据处理系统中,在记录装置中有由构成多个不同密钥的密钥块,同时,由于记录再现播放器的结构使得存储能够认可验证的特定的密钥块的主密钥,就可能针对不同使用模式的内容设置使用限制。
也可能形成多个密钥块,例如1到K可以发布到一个记录再现播放器,形成多个密钥块p到q可以发布到另一个记录再现播放器。或者,也可以形成多个可公用的密钥块。
(7) 从记录再现播放器下载到记录装置的下载处理
接下来,将要解释涉及到本发明的数据处理系统的,从记录再现播放器300把内容下载到记录装置400的外部存储器的处理。
如图22的流程图描述了将内容从记录再现播放器300下载到记录装置400的步骤。如图22,假设上述的验证处理已经在记录再现播放器300与记录装置400之间建立了。
在步骤S51,记录再现播放器300的控制单元301利用读取单元304按照给定格式从存储内容的媒体500中检索数据,或者利用通讯单元305按照给定格式从通讯装置中检索数据。之后,记录再现播放器300的控制单元301把数据内的标头(标头)部分传输到记录再现播放器300的记录再现播放器加密处理单元302。
接下来,记录再现播放器的加密处理单元302的控制装置36一收到步骤S51的标头,在步骤S52,就让记录再现播放器的加密处理单元302的加密/解密单元308计算校验值A。如图23所示,校验值A是按照图7中所解释过的ICV计算方法计算的,把校验值A生成密钥Kicva作为密钥保存在记录再现播放器加密处理单元302中的存储器内,把内容ID(内容ID)和使用策略(使用策略)作为消息。初始值可以是IV=0,或可以使用用于生成校验值A的初始值IVa,被保存在记录再现播放器加密处理单元302的内部存储器307中。最后,比较校验值A和存储在标头(标头)的校验值:ICVa,如果它们是相同的,就继续进行步骤S53。
正如图4中已经解释过的,校验值A:ICVa是用来检查内容ID和使用策略的篡改的校验值。把校验值A生成密钥Kicva作为密钥保存在记录再现播放器加密处理单元302中的内部存储器内,把内容ID(内容ID)和使用策略作为消息,如果按照如图7所示的ICV计算方法计算校验值A,符合存储在标头(标头)内的校验值:ICVa,就判定:内容ID和使用策略没有被篡改。
在下一步S53,记录再现播放器加密处理单元302的控制单元306让记录再现播放器加密处理单元302的加密/解密处理单元308创建发布密钥Kdis。例如,下面的表达式可以用来作为创建发布密钥的方法。
Kdis=DES(MKdis,内容IDI^Vdis)......(4)
如前所述,存储在记录再现播放器300的内部存储器中的Mkdis是用来生成发布密钥Kdis的发布密钥的的主密钥。内容ID是内容数据的标头部分的内容ID,IVdis是发布密钥的初始值。上面的表达式中的DES()是用来把第一个变量当作加密密钥加密第二个变量DES的值,以及计算符号^表示64位单元的XOR运算。
在步骤S54,记录再现播放器加密处理单元302的控制单元306让记录再现播放器加密处理单元302的加密/解密处理单元308,利用在步骤S53创建的发布密钥Kdis,对块信息密钥Kbit和通过读取装置304从媒体500,或者通过通信单元305从通信装置600收到的数据的标头部分的内容密钥Kcon,执行加密处理。如图4所示,这些块信息密钥Kbit和内容密钥Kcon,被事先利用媒体如DVD、CD和通道如因特网上的发布密钥Kdis所加密。
另外,在步骤S55,记录再现播放器加密处理单元302的控制单元306让记录再现播放器加密处理单元302的加密/解密处理单元308,利用在步骤S54解密的块信息密钥Kbit,解密块信息(BIT)。如图4所示,块信息(BIT),被事先利用媒体如DVD、CD和通道如因特网上的发布密钥Kdis所加密。
另外,在步骤S56,记录再现播放器加密处理单元302的控制单元306把块信息密钥Kbit、内容密钥Kcon、和块信息(BIT),全部按照XOR逻辑操作,分成8位的单元。(任何加法、减法都是适合的)。接下来,记录再现播放器加密处理单元302的控制单元306就让记录再现播放器加密处理单元302的加密/解密处理单元308,计算校验值B(ICVb)。如图24所示,校验值生成密钥Kicvb被当作密钥保存在记录再现播放器加密处理单元302的内部存储器307中,校验值B生成先前计算的XOR值,并用DES将其加密。最后,比较校验值B和标头内的ICVb,如果它们是一样的,就继续进行步骤S57。
正如前面在图4中所解释的那样,校验值B:ICVb是用来检查块信息密钥Kbit、内容密钥Kcon、和块信息(BIT)的篡改的一个校验值。校验值B生成密钥Kicvb被当作密钥保存在记录再现播放器加密处理单元302的内部存储器307中,块信息密钥Kbit、内容密钥Kcon、和块信息(BIT)被按照XOR逻辑操作,分成8位的单元,所得到的结果值被使用DES加密,以生成校验值B。如果校验值B符合保存在标头内的校验值:ICVb,就可以判定:块信息密钥Kbit、内容密钥Kcon、和块信息没有被篡改。
在步骤S57,记录再现播放器加密处理单元302的控制单元306让记录再现播放器加密处理单元302的加密/解密处理单元308计算一个中间校验值。如图25所示,把总的校验值当作密钥保存在记录再现播放器加密处理单元302的内部存储器307中,校验过的标头内的校验值A和校验值B,以及所有的内容校验值保存为消息,按照如图7所示的ICV计算方法计算中间checj值。可能使用初始值IV=0,或者曾经保存在记录再现播放器加密处理单元302的内部存储器307中的总的校验值生成初始值IVt。如果需要,生成的中间校验值被保存在记录再现播放器300的记录再现播放器加密处理单元302。
该中间校验值是利用作为消息的校验值A和校验值B,以及所有的内容校验值生成的。数据的校验受到通过比较中间校验值进行的各个这些值的校验。但是,在本发明的该模式下,因为对未篡改特性的校验处理就如同整个系统公共的数据,以及只有下载之后才能进行校验处理以区分属于各记录再现播放器300的专有数据,多个不同的校验密钥,也就是总的校验值ICVt和记录再现播放器的专用校验值ICVdev,可以根据中间校验值分别从中间校验值生成。这些校验值将在后面介绍。
记录再现播放器加密处理单元302的控制单元306让记录再现播放器加密处理单元302的加密/解密处理单元308计算总的校验值ICVt。如图25所示,总的校验值ICVt是通过用DES加密中间校验值生成的,把系统签名密钥Ksys作为密钥保存在记录再现播放器加密处理单元302的内部存储器307中。最后,所生成的总的校验值ICVt与在步骤S51保存在标头内的ICVt相比较,如果它们相吻合,就继续进行步骤S58。系统签名密钥Ksys是多个记录再现播放器,也就是对给定的某一段数据进行记录再现处理的整个系统组合的公共的系统密钥。
正如前面在图4中所解释过的,总的校验值ICVt是用来检查所有校验值,即ICVa、ICVb,以及各内容块校验值是否被篡改的一个校验值。因此,当通过上述处理生成的总的校验值符合存储在标头(标头)内的校验值:ICVt时,就判定所有的校验值即ICVa、ICVb,以及内容块校验值都没有被篡改。
接下来,在步骤S58,记录再现播放器300的控制单元301检索在块信息(BIT)内的内容块信息并检查内容块是否受到校验。当内容块受到检验,内容块校验值被存储在标头内的块信息中。
当内容块受到校验,通过记录再现播放器300的读取单元304从媒体500,或者通过记录再现播放器300的通信单元305从通信装置600中读取相应的内容块,将被传输到记录再现播放器300的记录再现播放器加密处理单元302。一收到内容块,记录再现播放器加密处理单元302的控制单元306就让记录再现播放器加密处理单元302的加密/解密处理单元308计算内容的中间校验值。
内容的中间校验值,是通过利用在步骤S54解密的内容密钥Kcon加密输入到DES的CBC模式的内容块,生成的,其结果被分成8位的单元,所有的操作都按照XOR逻辑进行。(任何计算都这样计算,如加法、减法等)。
然后,记录再现播放器加密处理单元302的控制单元306让记录再现播放器加密处理单元302的加密/解密处理单元308计算内容校验值。内容校验值是通过利用DES加密内容中间值生成的,把内容校验值生成密钥Kicvc当作密钥保存在记录再现播放器加密处理单元302的内部存储器307中。之后,在步骤S51,记录再现播放器加密处理单元302的控制单元306比较内容校验值与从记录再现播放器300的控制单元301接收到的内容块中的ICV,比较的结果送到记录再现播放器300的控制单元301。一收到这个结果,记录再现播放器300的控制单元301,如果验证成功,就检索下一个内容块来检验,并让记录再现播放器300的记录再现播放器加密处理单元302来校验该内容块。重复同样的校验处理,直到所有的内容块全部被校验。如果调整到标头的生成一方,即使IV=0,也能够允许使用以前存储在记录再现播放器加密处理单元302的内部存储其307中的内容校验生成初始值IVc。同时,所有校验过的内容校验值都将被保存在记录再现播放器300的记录再现播放器加密处理单元302。另外,记录再现播放器300的记录再现播放器加密处理单元302监视内容块校验的校验顺序,如果顺序错了,或者如果同一个内容块的校验多于两次,验证就判定为失败。并且,如果所有的内容都验证了,就继续进行步骤S59。
接下来,在步骤S59,记录再现播放器300的记录再现播放器加密处理单元302让记录再现播放器加密处理单元302的加密/解密处理单元308,加密在步骤S54利用相互验证中共用的会话密钥解密的块信息密钥Kbit和内容密钥Kcon。记录再现播放器300的控制单元301从记录再现播放器300的记录再现播放器加密处理单元302中检索利用会话密钥解密的块信息密钥Kbit和内容密钥Kcon,并通过记录再现播放器300的记录装置控制器303传送到记录装置400。
接下来,在步骤S60,记录装置400,一旦从记录再现播放器300接收到块信息密钥Kbit和内容密钥Kcon,就让记录装置的解密处理单元401的加密/解密处理单元406,利用相互验证中共用的会话密钥来解密所接收到的数据,并利用存储在记录装置的解密处理单元401的内部存储器405中的记录装置的专用存储密钥Kstr重新加密。最后,记录再现播放器300的控制单元301通过记录再现播放器300的记录装置控制器303从记录装置400中检索利用会话密钥重新加密的块信息密钥Kbit和内容密钥Kcon。之后,这些密钥被利用发布密钥Kdis加密的块信息密钥Kbit和内容密钥Kcon所代替。
在步骤S61,记录再现播放器300的控制单元301从数据的标头部分的使用策略中检索使用限制信息,从而判断所下载的内容是否只能为下载它的记录再现播放器300所使用,或者可以被任何与记录再现播放器300相似的播放器使用(如果属这种情况,使用限制信息被设定为0)。所以,如果使用限制信息为1,就继续进行步骤S62。
在步骤S62,记录再现播放器300的控制单元301让记录再现播放器300的记录再现播放器加密处理单元302计算记录再现播放器的专用校验值。如图25所示,记录再现播放器的专用校验值根据步骤S58所保存的中间校验值ICVdev生成用DES加密的中间校验值ICVdev,把记录再现播放器标记密钥Kdev存储到记录再现播放器加密处理单元302的内部存储器307中。计算所得的记录再现播放器的专用校验值ICVdev重写总的校验值ICVt。
如前所述,系统签名密钥是用来把共用的密钥或ICV附加到发布系统的一个标记密钥。而且,在记录再现播放器之间是不同的,记录再现播放器标记密钥Kdev是记录再现播放器用来附加标记或ICV的记录再现播放器的一个标记。这意味着,被系统签名密钥标记过的数据已经成功地被具有同样系统签名密钥的系统(记录再现播放器)校验过了,或者是总的校验值ICVt一样,能够共用。但是,当标记使用的是记录再现标记Kdev,记录再现播放器标记密钥应该是记录再现播放器所特有的。所以,被记录再现播放器标记密钥Kdev标记过的数据,或者存储装置中被标记过的数据,不能被再现,因为记录再现播放器所特有的校验值ICVdev不匹配,从而如果试图通过把媒体安装到其它记录再现播放器上想再现数据,就会导致再现失败。
所以,本发明的处理系统中,可能使用所提供的使用限制,通过系统自由设定可以公用的内容,或只能为指定的记录再现播放器使用的内容。
在步骤S63,记录再现播放器300的控制单元301把内容存储到记录装置400的外部装置402中。
图26示出了在记录装置中使用限制信息=0的内容的状态。图27示出了在记录装置中使用限制信息=1的内容的状态。图26与图4的唯一区别在于内容块信息密钥Kbit和内容密钥Kcon是由发布密钥Kdis或者存储密钥Kstr加密的。以及,图27与图26的区别在于中间校验值在图26中是用系统签名密钥Ksys加密的,而在图27中是用记录再现播放器特有的记录再现播放器标记密钥Kdev加密的。
如果在步骤S52对校验值A的校验失败,和如果在步骤S56对校验值B的校验失败,和如果在步骤S57对总的校验值的校验失败,和如果在步骤S58对内容校验值的校验失败,就进行步骤S64,并显示特定的错误提示。
如果在步骤S61,使用限制信息为0,就跳过步骤S62,进行步骤S63。
(8) 对记录再现播放器内记录装置存储信息的再现处理
下面将解释通过记录再现播放器300,对存储在记录装置400的外部存储器402内的内容信息的再现处理。
如图28的所示示出了检索和使用记录再现播放器300从记录装置400检索到的内容的步骤。如图28,假设在使用记录再现播放器300和记录装置400之间已经建立了相互验证。
在步骤S71,记录再现播放器300的控制单元301从记录装置400的外部存储器402,利用记录装置控制器303,检索内容。之后,记录再现播放器300的控制单元301把数据的标头部分传送到记录再现播放器300的记录再现播放器加密处理单元302。在步骤S72执行类似于“(7)从记录再现播放器下载到记录装置的下载处理”中所解释的处理。记录再现播放器加密处理单元300的控制单元306让记录再现播放器加密处理单元302的加密/解密处理单元308计算校验值A。正如前面在图23中已经解释过的,校验值A是利用类似于如图7所解释的计算方法来计算的,把校验值A生成密钥Kicva作为密钥存储在记录再现播放器加密处理单元302的那边存储器307中,和把内容ID(内容ID)和使用策略作为消息。
如前所述,校验值A:ICVa是用来检查内容ID和使用策略是否被篡改的校验值。把校验值A生成密钥Kicva作为密钥存储在记录再现播放器加密处理单元302的内部存储器307中,把内容ID(内容ID)和使用策略作为消息,如果按照图7所示的ICV的计算方法计算得到的校验值A与存储在标头内的校验值:ICVa相符合,就判定:内容ID和使用策略没有被篡改。
在接下来的步骤S73,记录再现播放器300的控制单元301从检索到标头部分提取块信息密钥Kbit和内容密钥Kcon,并通过记录再现播放器300的记录装置控制器303传输到记录装置400。一旦从记录再现播放器300收到块信息密钥Kbit和内容密钥Kcon,记录装置400就让记录装置的加密处理单元401的加密/解密单元406解密所收到的数据,利用存储在记录装置的处理单元401的内部存储器405中记录装置特有的存储密钥Kstr,数据被利用相互验证中共用的会话密钥Kses重新加密。然后,记录再现播放器300的控制单元301,通过录再现播放器300的记录装置控制器303,从记录装置400中检索用会话密钥Kses重新加密的块信息密钥Kbit和内容密钥Kcon。
接下来,在步骤S74,记录再现播放器300的控制单元301把所收到的用会话密钥Kses重新加密的块信息密钥Kbit和内容密钥Kcon传输到记录再现播放器300的记录再现播放器加密处理单元302。
一旦收到用会话密钥Kses重新加密的块信息密钥Kbit和内容密钥Kcon,记录再现播放器300的记录再现播放器加密处理单元302就让记录再现播放器加密处理单元302的加密/解密处理单元308,利用相互验证中共用的会话密钥Kses,解密用会话密钥Kses加密的块信息密钥Kbit和内容密钥Kcon。然后,在步骤S71,所收到的块信息被使用解密过的块信息密钥Kbit解密。
记录再现播放器300的记录再现播放器加密处理单元302,用在步骤S71接收到的并保存在记录再现播放器300的记录再现播放器加密处理单元302中的块信息密钥Kbit、内容密钥Kcon、和块信息BIT,替代解密的块信息密钥Kbit、内容密钥Kcon、和块信息BIT。记录再现播放器300的控制单元301曾经从记录再现播放器300的记录再现播放器加密处理单元302检索解密过的块信息BIT。
在步骤S75的处理类似于在“(7)从记录再现播放器下载到记录装置的下载处理”中解释过的步骤S56的处理。记录再现播放器300的控制单元306从记录装置400检索到的块信息密钥Kbit、内容密钥Kcon、和块信息(BIT),被分成8位的单元,所有的操作都按照异或(XOR)逻辑进行。然后,记录再现播放器300的控制单元306让记录再现播放器300的加密/解密单元308计算校验值B(ICVb)。正如图24中已经解释过的,把校验值B生成密钥Kicvb作为密钥存储在记录再现播放器加密处理单元302的内部存储器307中,通过前面XOR运算得到的值用DES加密生成校验值B。最后,比较校验值B与标头内的ICVb,如果它们是相符合的,就继续进行步骤S76。
如前所述,校验值B:ICVb是用来检查块信息密钥Kbit、内容密钥Kcon、和块信息是否被篡改的校验值。把校验值B生成密钥Kicvb当作密钥存储在记录再现播放器加密处理单元302的内部存储器307中,如果通过DES值加密所生成的校验值B,其值是将块信息密钥Kbit、内容密钥Kcon、和块信息(BIT)按照XOR逻辑运算分成8位单元的结果,与从记录装置400检索到的存储在数据的标头内的检验值:ICVb相符合的话,就判定:存储在记录装置400中的块信息密钥Kbit、内容密钥Kcon、和块信息(BIT)没有被篡改。
在步骤S76,记录再现播放器300的控制单元306让记录再现播放器300的加密/解密单元308计算中间校验值。如前面在图25中解释过的,中间校验值是按照图7及其它所示的ICV计算方法计算的,把总的校验值生成密钥Kicvt当作密钥保存在记录再现播放器加密处理单元302的内部存储器307中,并将检验过的标头内的校验值A、校验值B,和所有内容校验值保存为消息。即使初始值=0,也可以使用总的校验值生成初始值:IVt,曾经保存在记录再现播放器加密处理单元302的内部存储器307内。如果必要的话,所生成的中间校验值可以保存在记录再现播放器300的记录再现播放器加密处理单元302中。
接下来,在步骤S77,记录再现播放器300的控制单元301从保存在记录装置400的外部存储器402检索出的数据的标头部分的使用策略中取出使用限制信息,并判断所下载的内容是否只允许下载它的记录再现播放器300使用(使用限制信息为1),或者可以被其它的记录再现播放器300使用(使用限制信息为0)。如果使用限制信息为1,换句话说,使用限制被设定为内容只能被下载它们的记录再现播放器300所使用,就进行步骤S80。但是,如果使用限制信息设定为0,允许其它类似的记录再现播放器300使用内容,就进行步骤S78。步骤S77的处理可以由加密处理单元302来执行。
在步骤S78执行的总的校验值ICVt的计算,类似于在步骤S58中所解释过的(7)从记录再现播放器下载到记录装置的下载处理。换句话说,记录再现播放器加密处理单元302的控制单元306让记录再现播放器加密处理单元302的加密/解密单元308计算总的校验值。正如前面在图25中所解释过的,总的校验值ICVt是通过用DES加密中间校验值生成的,把系统签名密钥Ksys作为密钥保存在记录再现播放器加密处理单元302的内部存储器307中。
然后,在步骤S79,比较在步骤S78生成的总的校验值ICVt和在步骤S71保存到标头内的ICVt,如果它们一样,就进行步骤S82。
如前所述,总的校验值是用来检查ICVa、ICVb、和各个内容校验值是否被篡改的一个校验值。所以,如果按照上述过程生成的总的校验值与存储在标头内的校验值:ICVt一致,就可以判定:涉及存储在记录装置400内的数据的所有的ICVa、ICVb、及各个内容块的校验值没有被篡改。
在步骤S77的判断中,如果发现所下载的内容只能被下载它们的记录再现播放器300所使用,也就是信息设定为1,就进行步骤S80。
在步骤S80,记录再现播放器加密处理单元302的控制单元306让记录再现播放器加密处理单元302的加密/解密单元308计算对记录再现播放器特有的校验值ICVdev。正如前面在图25中所解释过的,记录再现播放器所特有的校验值ICVdev是通过用DES加密中间校验值生成的,把记录再现播放器所特有的记录再现播放器标记密钥Kdev作为密钥存储在记录再现播放器加密处理单元302的内部存储器307。在步骤S81,比较在步骤S80计算得到的记录再现播放器所特有的校验值ICVdev与在步骤S71保存在标头内的ICVdev,如果它们是相符合的,就进行步骤S82。
因此,由系统签名密钥标记的数据被成功的校验,通过具有同样系统签名密钥的系统(记录再现播放器),或者总的校验值ICVt是相符合的,能够共用。但是,当使用记录再现标记密钥Kdev制作标记时,记录再现播放器标记密钥可以是记录再现播放器所特有的密钥。所以,用记录再现播放器标记密钥Kdev标记的数据或者标记后存储在记录装置内的数据,不能被再现,因为记录再现播放器所特有的校验值ICVdev不匹配,使得,通过把记录有数据的媒体安装到记录再现播放器上试图再现时遭致失败。所以,通过所提供的使用限制,通过系统设定可以共用的内容、或者只能被指定的记录再现播放器使用的内容,是可能的。
在步骤S82,记录再现播放器300的控制单元301检索曾经在步骤S74检索到的块信息BIT中的内容块信息,检查它,看内容块是否是解密的对象。如果是加密的对象,就通过记录再现播放器300的记录装置控制器303从记录装置400的外部存储器402,检索相应的内容块,并传送到记录再现播放器300的记录再现播放器加密处理单元302。一收到上述的相应的内容块,记录再现播放器加密处理单元302的控制单元306就让记录再现播放器加密处理单元302的加密/解密单元308解密内容,而且,如果内容块是校验的对象,就在步骤S83校验内容校验值。
在步骤S83的处理类似于在“(7)从记录再现播放器下载到记录装置的下载处理”中所解释的步骤S58的处理。记录再现播放器300的控制单元301检索块信息(BIT)中的内容块信息,以判断内容块是否是来自内容校验值的存储状态的校验对象。如果发现内容块是校验对象,记录再现播放器300的控制单元301就接受来自记录装置400的外部存储器402的内容块,并将其传送到记录再现播放器300的记录再现播放器加密处理单元302。一收到内容块,记录再现播放器加密处理单元302的控制单元306就让记录再现播放器加密处理单元302的加密/解密单元308计算内容中间值。
内容中间校验值是通过解密利用输入到在步骤S74解密的内容块密钥Kcon的DES的CBC模式的内容块,而生成的,其结果被分成8位单元,所有操作都按照异或(XOR)逻辑进行。
接下来,记录再现播放器加密处理单元302的控制单元306就让记录再现播放器加密处理单元302的加密/解密单元308计算内容校验值。内容校验值是通过用DES加密内容中间值生成的,把内容校验值生成密钥Kicvc作为密钥存储在记录再现播放器加密处理单元302的内部存储器307中。之后,记录再现播放器加密处理单元302的控制单元306比较内容校验密钥与在步骤S71从记录再现播放器300的控制单元301内检索到的内容块中的ICV,并把比较的结果传送到记录再现播放器300的控制单元301,如果校验成功,取出下一个内容块来校验,并让记录再现播放器300的记录再现播放器加密处理单元302来校验。重复相同的处理,直到所有的内容块都被校验。即使初始值IV=0,内容校验值生成初始值IVc被存储在记录再现播放器加密处理单元302的内部存储器307内,也可以使用。所有校验过的内容校验值都保存在记录再现播放器300的记录再现播放器加密处理单元302中。另外,记录再现播放器300的记录再现播放器加密处理单元302监视要校验的内容块的校验顺序,并且,如果其顺序错了,或者对同一个内容块的校验多于了两次,验证就判定为失败。
记录在下播放器300的控制单元301检索内容校验值的比较结果(如果它们不是校验的目标,所有的比较结果被判定为成功。),如果校验成功,就从记录再现播放器300的记录再现播放器加密处理单元302取出解密的内容。之后,下一个要解密的内容块被取出来,通过记录再现播放器300的记录再现播放器加密处理单元302解密。重复该步骤,直到所有的内容块都被解密。
注意,如果在步骤S83,内容校验值的校验处理中出现了不一致的情况,记录再现播放器300的记录再现播放器加密处理单元302就在认为失败时中断处理,并停止解密其余的内容。而且,记录再现播放器300的记录再现播放器加密处理单元302监视要解密的内容块的解密顺序,如果顺序错了或者对同一个内容块的解密多于了两次,解密就判定为失败。
如果在步骤S72,校验值A的校验失败,或者在步骤S75校验值A的校验失败,或者在步骤S81记录再现播放器的专用校验值ICVdev的校验失败,或者在步骤S83各个内容块的内容校验值的校验失败,就进行步骤S84,并给出错误显示。
正如到目前为止所解释过的,下载和使用内容时,不只是因为重要数据或内容被隐藏,通过加密并可以检查篡改,而且还因为用来解密块信息BIT的块信息迷药Kbits,解密内容的内容密钥Kcon与记录装置的专用存储密钥Kstr存储在一起,就不可能正确解密内容,即使在某个记录媒体上的数据只是简单地拷贝到其他媒体上。更具体地,由于数据是用在各记录装置内的不同的存储密钥Kstr加密的,例如图28中步骤S74,所以就不可能利用不同的记录装置正确解密数据。
(9) 相互验证之后的密钥交换处理
本发明的数据处理系统的一个特征是,只有在记录再现播放器300和记录装置400之间的相互验证之后,记录装置才可以使用,从而能够设置使用限制模式。
为了防止这样的情况,例如,记录装置如含有非法复制的内容的存储卡,被安装到记录再现播放器上去再现,(加密的)内容可以在记录再现播放器300和记录装置400之间传输,在记录再现播放器300和记录装置400之间的相互验证得到了确认的条件下。
为了使上述的限制处理成为可能的,在本发明的数据处理系统中,在记录装置400的加密处理单元401内的所有的处理都是基于预设的指令系统来进行的。这意味着,记录装置的指令处理结构中,指令是按照指令编号依顺序从寄存器取出并执行的。如图29解释了这种记录装置的指令处理结构。
如图29所示,指令编号(No.)是从记录装置控制器303输出到记录装置400的通信单元404(包括接收寄存器),在记录再现播放器300的控制单元301的控制之下,在具有记录再现播放器加密处理单元302的记录再现播放器300与具有记录装置加密处理单元401的记录装置400之间。
记录装置400,在加密处理单元401中的控制单元403内,具有指令编号管理单元2901。具有指令寄存器2902、指令编号管理单元2901存储对应于从记录再现播放器300输出的指令编号的指令系统。如图29的右侧所示,在指令系统中,执行指令是按照0到y的指令编号顺序进行的。指令编号管理单元监视从记录再现播放器300输出的指令编号,并从指令寄存器2902中取出相应的指令来执行。
在存储在指令寄存器2902的指令序列中,关于验证处理顺序的一行指令是按照0到k的指令编号进行的。另外,解密、密钥交换、和加密处理指令序列1是按照关于验证处理顺序的指令行的p到s的指令编号,还有,解密、密钥交换、加密处理指令序列2按照u到y的指令编号进行。
正如如图20中所解释的验证处理流程,当记录装置400被安装到记录再现播放器300上,记录再现播放器300的控制单元301,就通过记录装置控制器303把初始化指令传输到记录装置400。记录装置400接受指令,通过通信单元404在记录装置加密处理单元401的控制单元403,并清除验证标志2903。换句话说,记录装置400被设置为未验证状态。或者当从记录再现播放器300给记录装置400供电时,当通电时记录装置400可以设置为未验证状态。
接下来,记录再现播放器300的控制单元301,把初始化指令,连同记录装置的插槽号一起传输到记录再现播放器加密处理单元302。传输了记录装置的插槽号,使得用多个记录装置400同步的验证处理和数据的传输/接受成为可能,如果有多个记录装置400连接到记录再现播放器300上。
一旦收到初始化指令,记录再现播放器300的记录再现播放器加密处理单元302就清除在记录再现播放器加密处理单元302的控制单元的记录装置的相应的插槽号的验证标志2904。这就意味着记录装置被设置为未验证状态。
初始化处理结束后,记录再现播放器300的控制单元301就通过记录装置控制器300,从编号0开始,按照升序输出指令编号。记录装置400的指令编号管理单元2901监视从记录再现播放器300输入的指令号,确认其是从0开始输入的,并从指令寄存器2902取出相应的指令来执行各种处理,如验证处理。如果指令号没有按规定的顺序输入,就判定为出错,复位指令编号接受值为初始状态,这意味着可以执行的指令号被设为0。
如图29所示,指令编号发布到存储在指令寄存器2902中的指令序列,所以,首先执行验证处理,以及解密、密钥交换、和加密处理的处理顺序被存储在后面的处理中。
参见图30和图31,将要解释解密、密钥交换、和加密处理的处理顺序的一个具体的示例。
图30示出了前面在图22中解释过的从记录再现播放器300把内容下载到记录装置400的处理的部分结构。具体的步骤为图22中的步骤S59到步骤S60。
如图30所示,步骤S3001的处理中,记录装置从记录再现播放器接受用会话密钥加密的数据(如块信息密钥Kbit、内容密钥Kcon)。然后从如图29中的指令行p到s开始。在验证处理指令0到k完成后,指令行p到s开始执行。把验证完成标志设置为验证标志2903和2904,如图29所示。这可以得到保证,因为指令编号管理单元2901只接受从0开始的升序的指令编号。
步骤S3002是用来存储到寄存器内的,用记录装置从记录再现播放器检索到的会话密钥加密的数据(如块信息密钥Kbit、内容块Kcon)的一个处理。
在步骤S3003,用会话密钥加密的数据(如块信息密钥Kbit、内容块Kcon)从寄存器中被检索出来,用会话密钥解密。
步骤S3004,用存储密钥Kstr,对用会话密钥解密的数据(如块信息密钥Kbit、内容块Kcon)执行加密处理。
上述的处理步骤S3002到S3004,包括在指令寄存器内的指令编号p到s中,如前面在图29中所解释的。这些处理是由记录装置的加密处理单元401按照,从记录再现播放器300接受到的记录装置400的指令编号管理单元2901的指令编号顺序p到s进行的。
下一步骤S3005,用于存储用在记录装置的外部存储器中的存储密钥Kstr加密的数据(如块信息密钥Kbit、内容块Kcon)。该步骤中,记录再现播放器300也可以从记录装置的加密处理单元401检索存储密钥Kstr加密的数据,数据往后可以存储在记录装置400的外部存储器402中。
上述步骤S3002到S3004需要连续执行的步骤,不能中断。例如,如果在步骤S3003解密处理结束时,从记录再现播放器300的读取数据指令,指令编号管理单元2901不能同意执行检索,因为读取指令的编号不同于对指令寄存器2902的指令编号p到s所设置的升序顺序。因此,能够防止数据和内容的非法检索,使得,对于记录再现播放器300不可能:例如,检索解密的数据,它可能发生在记录装置400内的交换密钥时。
图31示出了在记录再现播放器300中执行再现从记录装置400检索到的内容的处理的部分结构,正如前面在图28中所解释过的。这是如图28的步骤S73的具体实施。
如图31所示,步骤S3101是用来执行从记录装置400的外部存储器402中检索用存储密钥Kstr加密的数据(如块信息密钥Kbit、内容块Kcon)的步骤。
步骤S3102是把用从记录装置的存储器检索到的存储密钥Kstr加密的数据(如块信息密钥Kbit、内容块Kcon)存储到寄存器内的步骤。在这一步骤中,记录再现播放器300也可以从记录装置400的外部存储器402中检索用存储密钥Kstr加密的数据,数据往后可以存储在记录装置400的寄存器中。
步骤S3103是用来从寄存器检索用存储密钥加密的数据(如块信息密钥Kbit、内容块Kcon),数据被利用存储密钥Kstr解密。
步骤S3104,利用会话密钥Kses加密用存储密钥Kstr解密的数据(如块信息密钥Kbit、内容块Kcon)。
上述处理步骤S3102到S3104,是包含在指令寄存器中u到y指令顺序的处理,如图29所示。由记录装置的加密/解密单元406按照顺序执行这些处理,根据从记录再现播放器300接收到的记录装置的指令管理单元2901中的u到y的指令顺序。
下一个步骤S3105,用于将用会话密钥Kses加密的数据(如块信息密钥Kbit、内容块Kcon)从记录装置传输到记录再现播放器。
上述步骤S3102到S3104需要连续执行的步骤,不能中断。例如,如果在步骤S3103解密处理结束时,从记录再现播放器300的读取数据指令,指令编号管理单元2901不能同意执行检索,因为读取指令的编号不同于对指令寄存器2902的指令编号u到y所设置的升序顺序。因此,能够防止数据和内容的非法检索,使得,对于记录再现播放器300不可能:例如,检索解密的数据,它可能发生在记录装置400内的交换密钥时。
在如图30和图31所示的处理中,给出的示例中,通过密钥交换的解密和加密的对象是块信息密钥Kbit、内容密钥Kcon。但是,存储在如图29所示的指令寄存器2902中的指令序列,可以包括加密和解密处理需要的内容自身的密钥交换,所以,通过密钥交换解密和加密的对象并不局限于上述示例。
已经解释了在本发明数据处理系统中,相互验证之后的的密钥交换处理。因此,本发明的数据处理系统中的密钥交换处理只能在具有防止在密钥交换期间从外部访问解密的数据的结果的记录再现播放器与记录装置之间的相互验证之后才能实施,从而保证了内容和密钥数据的高度安全性。(10) 面向多个内容数据格式和各个格式的下载处理和再现处理
在实施本发明的上述模式中,解释了数据格式从什么地方输入的情况,例如图3所示的媒体500和通信装置600,只是图4所示的数据格式。但是,媒体500中的和通信装置600上的数据格式并不局限于如图4的上述格式,还期望使用适合于内容的数据格式,也就是,音乐、图像数据、游戏程序等。解释了适合于下载到记录装置的处理和再现处理的多种不同的数据格式以及各数据格式。
图32到图35示出了4种不同的数据格式。各图的左侧示出的是如图3所示的媒体500或通信装置600上的数据格式,各图的右侧是存储在记录装置400的外部存储器402种的数据格式。首先,解释图32到图35所示的数据格式的大致情况,然后,解释各种格式种各各数据的内容,最后解释各个数据格式的区别。
如图32所示的格式类型0,或者是与上面作为示例解释的同一个类型。格式类型的特征在于,全部数据被分成期望大小的N个数据块,即块1到块N,每个块被自由地加密。这意味着,数据可以生成加密的块,和未加密的块,或者普通消息块的混合。块的加密是由内容密钥Kcon来实施的,内容密钥Kcon由媒体上的发布密钥Kdis加密,以及当它存储在记录装置中时,内容密钥Kcon由存储在记录装置的内部存储器的存储密钥Kstr加密。块信息密钥也由媒体上的发布密钥加密,以及以及当它存储在记录装置中时,内容密钥Kcon由存储在记录装置的内部存储器的存储密钥Kstr加密。这些密钥交换是按照“(9)相互验证之后的密钥交换处理”中前面所解释过的处理来实施的。
如图33所示的格式类型1。与格式类型0相似,格式类型1也是把全部数据分成N个数据块,即块1到块N。但是,它与格式类型0所不同的是,格式类型1的N个数据块的大小相同的。用内容密钥Kcon加密块的模式类似于上述的加密格式类型0的模式。格式类型1于格式类型0使用同样的结构,其中,内容密钥Kcon和块信息密钥Kbit是用媒体上的发布密钥Kdis加密的,以及当它存储在记录装置内时,使用存储在记录装置内的内部存储器中的存储密钥Kstr加密。与格式类型0不同,格式类型1使用固定的块结构,所以,各块的数据长度等结构性数据可以简化,因而,比起格式类型0来,块信息的存储大小能够减小。
在如图33所示的结构示例中,各块包括一组加密的部分和未加密的部分(纯文本)。规范的块长度和结构,使其没有必要在解密处理时,确认各块的长度和块结构,能够提供解密和加密处理的效率。使用格式1,部分构成每个块,也就是加密的和未加密的(纯文本)部分构建为这样的结构:各个部分可以定义为校验的对象。所以,如果需要校验包含部分的各块,该块就被定义为内容校验值ICVi。
如图34所示的格式类型2。格式类型2的特征是,块被分成同样大小的N各数据块,即块1到块N,各块用其专用的块密钥Kblc加密。各个块密钥Kblc的加密是通过内容密钥Kcon来执行的。内容密钥Kcon利用媒体上的发布密钥Kdis来加密,以及当存储在记录装置上时,利用存储在记录装置的内部存储器中的存储密钥来加密。同时,块信息密钥Kbit,利用媒体上的发布密钥Kdis来加密,以及当存储在记录装置上时,利用存储在记录装置的内部存储器中的存储密钥来加密。
如图35所示的格式类型3。格式类型3的特征是,和格式类型2一样,块被分成同样大小的N各数据块,即块1到块N,各块用其专用的块密钥Kblc加密,以及各个块密钥Kblc的加密是通过利用媒体上的发布密钥Kdis和记录装置上存储密钥Kstr,而不是用内容密钥,来完成的。内容密钥既不在媒体也不在记录装置上。块信息密钥Kbit,利用媒体上的发布密钥Kdis来加密,以及当存储在记录装置上时,利用存储在记录装置的内部存储器中的存储密钥来加密。
已经解释了上述的数据内容的格式类型0到格式类型3。如前所述,数据主要分为标头部分和内容部分。标头部分包括内容标识符、使用策略、校验值A、校验值B、总的校验值、块信息密钥、内容密钥、和块信息。
使用策略存储内容的数据长度、标头长度、格式类型(前述的格式0到3)、内容类型,以表明它是否是,例如程序或数据等、位置标志,该标志用于判断内容是否只能由如前所述的从记录装置下载它的或将其再现到记录装置的某个记录再现播放器使用,另外,拷贝内容,关于移动处理的允许标志,还有,内容加密算法、模式、关于内容的各种使用限制信息,以及处理信息。
校验值A:ICVa是内容ID和使用策略的校验值,是通过前面在图23中所解释的方法生成的。
块信息密钥Kbit是用来加密块信息的密钥,如前所述,利用媒体上的发布密钥Kdis加密,以及当存储在记录装置上时,利用存储在记录装置的内部存储器中的存储密钥来加密。
内容密钥Kcon是用来加密内容的密钥,并结合格式类型0和格式类型1,利用媒体上的发布密钥Kdis加密,如果是块信息密钥Kbit;以及当存储在记录装置上时,利用存储在记录装置的内部存储器中的存储密钥将其加密。对于格式类型2,内容密钥Kcon也被用于加密在各个块内容中构成的块密钥Kblc。对于格式类型3,不存在内容密钥Kcon。
块信息是描述各个块上的信息的一个表,包括块大小、关于加密的标志:信息被存储,表明各个块是否是校验的对象。如果一个块是校验的对象,块的校验值ICVi(块i的校验值)就在表中定义,并存储(到块信息中)。利用块信息加密密钥把块信息加密。
当一个块被加密了,块的校验值,即内容校验值ICVi,是通过利用存储在记录再现播放器300的内部存储器307内的内容校验值生成密钥Kicvc,加密按照XOR逻辑对所有的以8位为单元的普通消息(解密的消息)进行运算,所得到的结果。当一个块没有被加密,块的校验值,或者内容校验值ICVi,是通过把所有的块数据(纯文本)以8位为单元输入到如图36所示的篡改校验值生成函数(DES-CBC-MAC,内容校验值生成密钥Kicvc作为密钥)所得到的结果。如图36所示,是生成内容块校验值ICVi的一个结构示例。每个消息M构成解密的数据或普通数据的8位单元。
对于格式类型1,当块中的至少一部分是校验值ICVi的对象数据时,即需要校验一部分,内容校验值ICVi就关于该块来定义。如果部分j被加密了,块i中部分j的校验值p-ICVij,就创建为通过利用内容校验值生成密钥Kicvc,加密按照XOR逻辑对所有的以8位为单元的普通消息(解密的消息)进行运算所得到的结果。如果部分j没有加密,块i中部分j的校验值P-ICVij,就创建为通过把所有的块数据(纯文本)以8位为单元输入到如图36所示的篡改校验值生成函数(DES-CBC-MAC,内容校验值生成密钥Kicvc作为密钥)所得到的结果。
另外,当块i中只有一个具有[ICV标志=ICV的对象]是校验的对象,即一个部分需要检验,按照上述方法生成的校验值P-ICVij,就定义为块的校验值ICVi,就是它自己。如果在块I中有多个部分具有[ICV标志=ICV的对象],表明它们需要校验,那么,校验值ICVi就被创建为通过把多个部分校验值P-ICVij作为按部分编号顺序连接的数据以8位单元输入到如图37所示的篡改校验值生成函数(DES-CBC-MAC,内容校验值生成密钥Kicvc作为密钥)所得到的结果。如图37示出了生成内容块的内容较验值ICVi的结构示例。
对于格式类型2和格式类型3,没有定义块的校验值ICVi。
校验值B:ICVb是所有块信息密钥、内容密钥和块信息的校验值,例如,是通过如图24所示的方法生成的。
总的校验值ICVt是所有上述校验值A:ICVa、校验值B:ICVb、和校验值ICVi的校验值,包含在其内容是校验对象的各个块中,是通过利用系统签名密钥Ksys,加密如图25所示的各个校验值的校验值:ICVa等的结果的中间校验值生成的。
对于格式类型2和格式类型3,总的校验值ICVt,是通过利用系统签名密钥Ksys加密中间校验值生成的,中间校验值是通过把内容数据,即全部内容数据从块1到最后一个块的块密钥,连接到上述的校验值A:ICVa和校验值B:ICVb而生成的。如图38所示的是在格式类型2和格式类型3中生成总的校验值ICVt的结构示例。
当上述的位置标志设置为1,也就是,内容被允许一个记录再现播放器所专用时,专用校验值ICVdev是可以用总的校验值ICVt代替的一个校验值。对格式类型0和格式类型1,专用校验值ICVdev是作为校验值A:ICVa、校验值B:ICVb、以及包含在具有校验内容对象的个块中的全部校验值ICVi的校验值。实际上,如图25或图38所示,专用校验值是通过利用记录再现播放器标记密钥Kdev,加密从各个校验值如校验值A:ICVa等产生的中间校验值而生成的,如图38所示。
接下来,将要解释在格式类型0到3的各个格式类型中,把内容从记录再现播放器300下载到记录装置400的处理,以及从记录装置400所下载的内容在记录再现播放器300中的再现处理,参见如图39到图44的流程图。
首先,参见图39,将要解释的是在格式类型0和1中,内容的下载处理。
如图39所示的处理,从将记录装置400安装到记录再现播放器上开始,例如,如图所示的那样。步骤S101是记录再现播放器于记录装置之间的验证处理,按照前面在图20中所示的验证处理流程那样执行。
在步骤S101的验证处理结束并设置了验证标志后,在步骤S102,记录再现播放器300就通过读取单元304检索数据,确认媒体500所给定的存储数据的格式,或者,利用通信单元305检索数据,确认通信装置600所给定的格式,然后,记录再现播放器300的控制单元301把数据内的标头部分(标头)传输到记录再现播放器300的记录再现播放器加密处理单元302。
在接下来的步骤S103,加密处理单元302的控制单元306让记录再现播放器加密处理单元302的解密单元308计算校验值A。
如图23所示,校验值A的计算是按照如图7所示的计算方法进行的,利用作为密钥保存在记录再现播放器加密处理单元302的内部存储器307中的校验值A生成密钥Kicva,和利用作为消息的内容ID(内容ID)和使用策略。然后,在步骤S104,比较校验值A与存储在标头内的校验值:ICVa,如果它们相同,就进行步骤S105。
如前所述,校验值A:ICVa是用来检查内容ID和使用策略是否篡改的一个校验值。利用作为密钥保存在记录再现播放器加密处理单元302的内部存储器307中的校验值A生成密钥Kicva和作为消息的内容ID(内容ID)和使用策略,如果按照示例的计算方法计算得到的校验值A与存储在标头内的校验值:ICVa是相同的,那么,就判定内容ID和使用策略没有被篡改。
接下来在步骤S105,记录再现播放器加密处理单元302的控制单元306让记录再现播放器加密处理单元302的的加密/解密单元308检索或生成发布密钥Kdis。发布密钥Kdis,是利用,例如发布密钥的主密钥Mkdis生成的,类似于前面在图22中解释过的方法。
接下来,在步骤S106,记录再现播放器加密处理单元302的控制单元306让记录再现播放器加密处理单元302的的加密/解密单元308,用所生成的发布密钥加密块密钥Kbit和内容密钥Kcon,块密钥Kbit和内容密钥Kcon是通过读取单元304从媒体500接受到的或者是存储在通过通信单元305从通信装置600接收到的数据标头内。
另外,在步骤S107,记录再现播放器加密处理单元302的控制单元306让记录再现播放器加密处理单元302的的加密/解密单元308,利用解密的块信息密钥Kbit来解密块信息。
此外,在步骤S108,记录再现播放器加密处理单元302的控制单元306,从块信息密钥Kbit、内容密钥Kcon、和块信息(BIT)生成一个校验值B(ICVb’)。如图24所示,校验值B是通过利用DES加密由块信息密钥Kbit、内容密钥Kcon、和块信息(BIT)组成的XOR(异或)的值而生成的,将校验值B生成密钥Kicvb作为密钥保存在记录再现播放器加密处理单元302的内部存储器307中。然后,在步骤S109,比较校验值B和标头内的ICVb,如果它们是相同的,就进行步骤S110。
如前所述,校验值B:ICVb是用来检查块信息密钥Kbit、内容密钥Kcon、和块信息(BIT)是否被篡改的校验值。将校验值B生成密钥Kicvb作为密钥保存在记录再现播放器加密处理单元302的内部存储器307中,如果通过利用DES加密把块信息密钥Kbit、内容密钥Kcon、和块信息(BIT)分成8位单元的XOR值所生成的校验值B,与存储在标头内的校验值:ICVB是相同的,就判定块信息密钥Kbit、内容密钥Kcon、和块信息(BIT)没有被篡改。
在步骤S110,记录再现播放器加密处理单元302的控制单元306让记录再现播放器加密处理单元302的的加密/解密单元308计算中间校验值。如图25所示,利用作为密钥存储在记录再现播放器加密处理单元302的内部存储器307的总的校验值生成密钥Kicvt,和利用标头内的校验值A和校验值B,以及作为消息的所有内容值,所有已经校验过的,按照如图7及其它所解释过的方法计算中间值。如果需要,中间值将被保存在记录再现播放器300的记录再现播放器加密处理单元302内。
接下来,在步骤S111,记录再现播放器加密处理单元302的控制单元306让记录再现播放器加密处理单元302的的加密/解密单元308计算总的校验值ICVt’,如图25所示。总的校验值ICVt’,是通过用DES加密中间值而生成的,利用作为密钥存储在记录再现播放器加密处理单元302的内部存储器307的系统签名密钥Ksys。然后,在步骤S112,比较所生成的总的校验值ICVt’与标头内的ICVt,如果它们死相同的,就进行步骤S113。
如图4中所解释的,总的校验值ICV是用来检查所有的ICVa、ICVb、和各内容块校验值的篡改的一个校验值。所以,如果上述处理中所生成的总的校验值与促成在标头内的校验值:ICVt一样,可以判定:所有的ICVa、ICVb、和各内容块校验值没有被篡改。
接下来,在步骤S113,记录再现播放器300的控制单元301检索块信息(BIT)内的内容块信息,并检查,看内容块是否是要校验的对象。如果发现内容块是要校验的对象,内容校验值就被存储在标头内的块信息中。
如果发现内容块是需要校验的对象,在步骤S114,记录再现播放器300的控制单元301就让记录再现播放器300的的读取单元304从媒体500中检索内容块。或者让记录再现播放器300的通信单元305从通信装置600接收相应的内容块,然后,将内容块传输到记录再现播放器300的记录再现播放器加密处理单元302。一旦接收到内容块,记录再现播放器加密处理单元302的控制单元306让记录再现播放器加密处理单元302的的加密/解密单元308计算内容校验值ICVi’。
如前所述,当块被加密,内容校验值ICVi’的生成是,首先,利用DES的CBC模式中的内容密钥Kcon加密输入内容块;然后,利用存储在记录再现播放器300的内部存储器307中的内容校验值生成密钥Kicvc,加密内容中间值,内容中间值是从进行解密8位单元XOR运算得到的结果生成的。当块没有被加密,块的校验值,ICVi’,是通过把全部的数据(纯文本)以8位为单元输入到如图36所示的篡改校验值生成函数(DES-CBC-MAC,内容校验值生成密钥Kicvc作为密钥)所得到的结果。
接下来,在步骤S115,记录再现播放器加密处理单元302的控制单元306内容校验值与在步骤S102从记录再现播放器300的控制单元301接收到的内容块内的ICV,并将比较的结果传输到记录再现播放器300的控制单元301。一收到结果,如果校验成功的话,记录再现播放器300的控制单元301就检索下一个要校验的内容块,并让记录再现播放器300的记录再现播放器加密处理单元302来校验。重复相同的校验处理,直到所有的内容块都被校验(步骤S116)。
如果在步骤S104、S109、S112、和S115中的任何一个步骤上,校验值不相符,就判定:下载处理失败,并结束。
接下来,在步骤S117,记录再现播放器300的记录再现播放器加密处理单元302让记录再现播放器加密处理单元302的加密/解密单元308,利用相互验证中共用的会话密钥,加密在步骤S106解密的块信息密钥Kbit和内容密钥Kcon。记录再现播放器300的控制单元301从记录再现播放器300检索用会话密钥加密的块信息密钥Kbit和内容密钥Kcon,并将其通过记录再现播放器300的记录装置控制器303传送到记录装置400。
然后,在步骤S118,一旦接收到从记录再现播放器300传输来的块信息密钥Kbit和内容密钥Kcon,记录装置400就让记录装置加密处理单元401的加密/解密单元406,用相互验证中共用的会话密钥解密所接收到的数据,并利用存储在记录装置加密处理单元401的内部存储器405中的记录装置的专用存储密钥Kstr重新加密数据。记录再现播放器300的控制单元301,通过记录再现播放器300的记录装置控制器300,从记录装置400中检索用存储密钥重新加密的块信息密钥Kbit和内容密钥Kcon。也就是说,发布密钥Kdis,被存储密钥替代了(密钥交换),通过发布密钥Kdis,块信息密钥Kbit和内容密钥Kcon被加密。
然后,在步骤S119,记录再现播放器300的控制单元301,从数据标头部分的使用策略中检索使用限制信息,并判断所下载的内容是否只能为下载该内容的记录再现播放器300使用。这一判断表明:如果位置标志(使用限制信息)=1,所载的内容就只能被下载该内容的记录再现播放器300使用;如果位置标志(使用限制信息)=0,所下载的内容也可以被其它的记录再现播放器300使用。如果判断的结果为位置标志(使用限制信息)=1,就继续进行步骤S120。
在步骤S120,记录再现播放器300的控制单元301,让记录再现播放器300的记录再现播放器加密处理单元302,计算记录再现播放器所特有的校验值。如图25所示,记录再现播放器所特有的校验值是通过利用DES加密在步骤S110所生成的中间值得到的,利用作为密钥存储在记录再现播放器加密处理单元302的内部存储器307中的记录再现播放器所特有的记录再现播放器标记密钥Kdev。计算所得到的记录再现播放器的专用校验值代替总的校验值ICVt。
如前所述,系统签名密钥Ksys是用来把共用的标记或ICV附加到发布系统的系统签名密钥,当对于每个记录再现播放器不同的,记录再现播放器的标记密钥Kdev,是记录再现播放器用于附加标记或ICV的一个记录再现播放器的标记密钥。也就是,用系统签名密钥标记过的数据可以公用,因为它被具有相同系统签名密钥,即总的校验值相同的系统(记录再现播放器)成功地校验过。但是,当用记录再现播放器的标记密钥Kdev做标记,用记录再现播放器的标记密钥Kdev标记数据,或者做标记之后存储在记录再现播放器中的数据,不能被再现,因为,记录再现播放器所特有的校验值ICVdev不匹配,记录再现播放器的标记密钥是那个记录再现播放器特定的密钥,所以,当试图通过把记录有数据的媒体安装到其它记录再现播放器上想再现数据时,会遭致失败。因此,本发明使之成为阿能的:利用提供的使用限制,或者设置系统中能够共用的内容,或者设置只能由指定的(特殊的)记录再现播放器才能使用的内容。
接下来,在步骤S121,记录再现播放器300的控制单元301,让记录再现播放器加密处理单元302执行存储数据格式的格式化。如前所述,一共有三中格式类型0到3,在标头内的使用策略中设置(比较图5)。按照上述的设置和如图32到图35的右侧所示的存储格式构成数据。如图39所示的流程是格式类型0或1之一,所以其数据就是按照图32或图33之一构成的。
当步骤S121中的存储数据格式化的格式化完成时,在步骤S122,记录再现播放器300的控制单元301就让记录装置400的外部存储器402存储内容。
前面解释了在格式类型0和格式类型1下,内容数据下载的处理模式。
接下来,参见图40,将要解释在格式类型2下的内容数据的下载处理。主要集中解释与上述的在格式类型0和格式类型1下的内容下载处理的不同之处。
在此省略与在格式类型0和格式类型1下的内容下载处理中所用到的相同的步骤S101到S109。
如前所述,由于在格式类型2上没有定义内容校验值ICVi,块信息内没有内容校验值ICVi。如图38所示,格式类型2中的中间校验值是通过利用系统签名密钥Ksys加密中间校验值而生成的,中间校验值根据校验值A、校验值B和数据生成的,数据连接全部内容块,从第一块的起始数据(块1的块密钥)到最后的块。
因此,在格式类型2的下载处理中,内容数据是在步骤S151检索,中间值的生成是在步骤S152根据校验值A、校验值B和所接收到的数据而执行的。即使内容数据被加密了,也不执行解密处理。
由于不用执行块数据的解密处理和内容校验值的校对与格式类型0和1的同样的进行,所以,格式类型2的处理可能更快。
在此省略步骤S111的解释,因为和格式类型0和格式类型1中所用到的处理是同样的。
上述的是格式类型2中内容数据的下载处理的模式。如前所述,下载处理不需要块数据的解密以及内容值的校对与格式类型0和1的同样的进行,从而使之适合用于音乐数据等的实时数据处理。
接下来,参见图41,将要解释格式类型3的内容数据的下载处理。主要集中解释与上述的在格式类型0、1和2下的内容下载处理的不同之处。
在此省略与上述的在格式类型0、1和2下的内容下载处理中所用到的相同的处理步骤S101到S105。
一般情况下,格式类型3与格式类型2的处理有许多相同之处。但是,格式类型3与格式类型2不同的是,它没有内容密钥,块密钥Kblc存储在记录装置内,用存储密钥Kstr加密。
主要解释格式类型3与格式类型2的下载处理的不同之处。对格式类型3,在紧接步骤S105之后的步骤S161,块信息被解密。记录再现播放器加密处理单元302的控制单元306让记录再现播放器加密处理单元302的加密/解密单元308,利用发布密钥Kdis进行解密处理,发布密钥Kdis是在步骤S105根据存储在数据的标头部分中块信息密钥生成的,数据是通过读取单元304从媒体500或者通过通信单元305从通信装置600接收到的。不执行内容密钥Kcon的解密处理,因为格式类型3不存在内容密钥Kcon。
在接下来的步骤S107,块信息被解密,用在步骤S161解密的块信息密钥Kbit,以及在步骤S162,记录再现播放器加密处理单元302的控制单元306根据块信息密钥Kbit和块信息(BIT)生成校验值B(ICVb’)。校验值B是通过用DES加密由块信息密钥Kbit和块信息(BIT)组成的XOR的值而生成的,利用作为密钥存储在记录再现播放器加密处理单元302的内部存储器307中校验值B生成密钥Kicvb。在步骤S109比较校验值B与标头内的ICVb,如果是相同的,就进行步骤S151。
对于格式类型3,校验值B和ICVb是用来检查块信息密钥Kbit和块信息是否被篡改的校验值。如果所生成的校验值B与存储在标头内的校验值:ICVb相同,就可以判定块信息密钥Kbit和块信息没有被篡改。
在此省略步骤S151到S112,因为这些步骤与格式类型2的处理步骤相同。
在步骤S163,保存在步骤151所检索到的内容数据中块密钥Kblc被利用在步骤S105所生成的发布密钥Kdis解密。
接下来,在步骤S164,记录再现播放器300的记录再现播放器加密处理单元302,让记录再现播放器加密处理单元302的加密/解密单元308利用相互验证中共用的会话密钥,加密在步骤S161解密的块信息密钥Kbit和在步骤S163解密的块密钥Kblc。记录再现播放器300的控制单元301,从记录再现播放器300的记录再现播放器加密处理单元302检索,用会话密钥加密的块信息密钥Kbit和块密钥Kblc,并通过记录再现播放器300的记录装置控制器303传输到记录装置400。
接下来,在步骤S165,记录装置400,接收到从记录再现播放器300传输过来的块信息密钥Kbit和块密钥Kblc后,就让记录装置加密单元401的加密/解密单元406,利用相互验证中共用的会话密钥解密所接收到的数据,并利用存储在记录装置加密单元401的内部存储器405的记录装置的专用存储密钥Kstr重新将其加密。然后,记录再现播放器300的控制单元301通过记录再现播放器300的记录装置控制器303从记录装置400检索用存储密钥Kstr重新加密的块信息密钥Kbit和块密钥Kblc。也就是说,曾经用发布密钥Kdis加密的块信息密钥Kbit和块密钥Kblc被用存储密钥Kstr重新加密的块信息密钥Kbit和块密钥Kblc代替了。
在此省略步骤S119到S122的解释,因为它们与前述的格式类型0、1和2上的处理是同样的。
到此为止,已经解释了关于给世类型3的内容数据的下载处理模式。由于格式类型3的下载处理既没有块数据的解密也没有内容校验值的校对,就象格式类型2的情况一样,所以处理会更快,使之成为适合于音乐数据或者其它数据实时处理所需要的一种格式。同时,由于定位了需要用块密钥blc保护的加密内容范围,从而可以得到比格式类型2更高的安全性。
接下来,将要解释格式类型0到3的每个格式类型的再现处理,通过再现处理,记录再现播放器300再现从记录装置400检索到的数据,参见图42到45。
首先,参见图42,解释关于格式类型0的内容再现处理。
步骤S201是在记录再现播放器与记录装置中间的验证处理,按照前面在图20所示的验证处理流程进行。
在步骤S201中的验证处理结束并设置验证标志,在步骤S202,记录再现播放器300从记录装置400检索符合给定格式的数据的标头,并传送到记录再现播放器300的记录再现播放器加密处理单元302。
接下来,在步骤S203,记录再现播放器加密处理单元302的控制单元306,让记录再现播放器加密处理单元302的加密/解密单元308计算校验值A。正如前面在图23中所解释,校验值A是利用作为密钥存储在记录再现播放器加密处理单元302的内部存储器307中的校验值A生成密钥Kicva,以及作为消息的内容ID和使用策略计算得到的。然后,在步骤S204,比较计算得到的校验值A与存储在标头内的校验值:ICVA,如果它们是相同的,就继续进行步骤S205。
校验值A:ICVa是用来检查内容ID和使用策略是否被篡改的一个校验值。如果计算得到的校验值A与存储在标头内的校验值:ICVa相同,就判定存储在标头内的内容ID和使用策略没有被篡改。
接下来,在步骤S205,记录再现播放器300的控制单元301从读出的标头内检索用记录装置的专用存储密钥Kstr加密的块信息密钥Kbit和内容密钥Kcon,并通过记录装置控制器303传输到记录装置400。
接收到从记录再现播放器300传输过来的块信息密钥Kbit和内容密钥Kcon后,记录装置400就让记录装置加密处理单元401的加密/解密单元406,利用存储在记录装置加密处理单元401的内部存储器405的记录装置的专用存储密钥Kstr,解密所接收到的数据,并利用相互验证中共用的会话密钥Kses将它们重新加密。该处理在“(9)相互验证之后的密钥交换”一节中已经详细解释过了。
在步骤S206,记录再现播放器300的控制单元301,通过记录再现播放器300的记录装置控制器303,从记录装置400接收利用会话密钥Kses重新加密的块信息密钥Kbit和内容密钥Kcon。
接下来,在步骤S207,记录再现播放器300的控制单元301把所接收到的用会话密钥Kses重新加密的块信息密钥Kbit和内容密钥Kcon,传输到记录再现播放器300的记录再现播放器加密处理单元302。然后,一收到用会话密钥Kses重新加密的块信息密钥Kbit和内容密钥Kcon,记录再现播放器300的记录再现播放器加密处理单元302就让记录再现播放器加密处理单元302的加密/解密单元308,利用相互验证中共用的会话密钥Kses,解密用会话密钥Kses加密的块信息密钥Kbit和内容密钥Kcon。
此外,在步骤S208,在步骤S202所接收到块信息被利用解密的块信息密钥Kbit解密。记录再现播放器300的记录再现播放器加密处理单元302更换并保存解密的块信息密钥Kbit、内容密钥Kcon、和块信息BIT,用保存在在步骤S202读出的标头内的块信息密钥Kbit、内容密钥Kcon、和块信息BIT。同时,记录再现播放器300的控制单元301一次从记录再现播放器300的记录再现播放器加密处理单元302检索解密的块信息BIT。
此外,在步骤S209,记录再现播放器加密处理单元302的控制单元306根据块信息密钥Kbit、内容密钥Kcon、和块信息(BIT)生成校验值b(ICVb’)。如图24所示,校验值B是通过利用DES加密由块信息密钥Kbit、内容密钥Kcon、和块信息(BIT)所组成的XOR值而生成的,利用作为密钥存储在记录再现播放器加密处理单元302的内部存储器307中的校验值B生成密钥Kicvb。然后,在步骤S210,比较校验值B与标头内的ICVb,如果它们是相同的,就继续进行步骤S211。
校验值B:ICVb是用来检查块信息密钥Kbit、内容密钥Kcon、和块信息是否被篡改的一个校验值。如果所生成的校验值B与存储在标头内的校验值:ICVb相同,就可以判定存储在记录装置400中的块信息密钥Kbit、内容密钥Kcon、和块信息没有被篡改。
在步骤S211,记录再现播放器加密处理单元302的控制单元306让记录再现播放器加密处理单元302的加密/解密单元308计算中间值。如图25所示,按照如图7及其它所解释过的ICV的计算方法计算中间值,利用作为密钥存储在记录再现播放器加密处理单元302的内部存储器307中的总的校验值生成密钥Kicvt,并利用校验过的标头内的校验值A、校验值B,以及块信息中作为消息的所有校验值。如果需要,中间值将被保存在记录再现播放器300的记录再现播放器加密处理单元302内。
接下来,在步骤S212,记录再现播放器300的控制单元301从保存在从记录装置400的外部存储器402检索到的数据标头内抽取使用限制信息,查看要被再现的内容是否只能为一个记录再现播放器300使用(使用限制信息=1),或者还可以为类似的任何记录再现播放器300使用(使用限制信息=0)。如果结果是使用限制信息为1,也就是,要再现的内容只能为一个记录再现播放器300使用,就进行步骤S213。另一方面,如果使用限制信息为0,也就是,内容被设定为能够为类似的记录再现播放器300所使用,就进行步骤S215。步骤S212的处理可以由记录再现播放器加密处理单元302来完成。
在步骤S213,记录再现播放器300的控制单元301让记录再现播放器300的记录再现播放器加密处理单元302,计算记录再现播放器特有的检验值ICVdev’。如图25所示,记录再现播放器特有的检验值ICVdev’是通过用DES加密在步骤S211保存的中间校验值而生成的,利用作为密钥保存在记录再现播放器加密处理单元302的内部存储器307中的记录再现播放器标记密钥Kdev。
接下来,在步骤S214,比较在步骤S213计算所得到的记录再现播放器的专用校验值ICVdev’与在步骤S202检索到的标头内的ICVdev,如果它们相同,就进行步骤S217。
同时,在步骤S215,记录再现播放器加密处理单元302的控制单元306让记录再现播放器加密处理单元302的的加密/解密单元308,计算总的校验值ICVt。如图25所示,总的校验值ICVt’是通过用DES加密中间校验值而得到的,利用作为密钥存储在记录再现播放器加密处理单元302的内部存储器307中的系统签名密钥Ksys。然后,在步骤S216,比较所得的ICVt’与标头内的ICVt,如果它们相同,就进行步骤S217。
总的校验值ICVt和记录再现播放器的专用校验值ICVdev是用来检查ICVa、ICVb、和各内容块的所有校验值是否篡改的一个校验值。所以,如果上述处理中得到的校验值与存储在标头内的校验值:ICVt和ICVdev相同,就判定存储在记录装置400中的ICVa、ICVb、和各内容块的所有校验值没有被篡改。
接下来,在步骤S217,记录再现播放器300的控制单元301从记录装置400检索块数据。然后,在步骤S218,判断块数据是否被加密过。如果被加密了,块数据在记录再现播放器300的记录再现播放器加密处理单元302中被解密。如果块数据没有被加密过,就跳过步骤S219,进行步骤S220。
接下来,在步骤S220,记录再现播放器300的控制单元301检查,看内容块是否是基于块信息(BIT)内的内容块信息的校验的对象,如果内容块是校验的对象,内容校验值就被存储到标头内的块信息中。如果内容块是校验值的对象,就在步骤S221计算相应内容块的内容校验值ICVi’。如果内容块不是校验的对象,就跳过步骤S221和S222,进行步骤S223。
当块象前面在图36中所解释的那样被加密,内容校验值ICVi’,是通过加密以DES的CBC模式输入的内容块,和通过加密通过按照XOR逻辑对所有的以8位为单元运算得到的结果的内容中间值,利用存储在记录再现播放器300的内部存储器307内的内容校验值生成密钥Kicvc。当内容块没有被加密,内容校验值ICVi’是通过把所有的块数据(纯文本)以8位为单元输入到篡改校验值生成函数(利用DES-CBC-MAC,定义为内容校验值生成密钥Kicvc)所得到的结果。
在步骤S222,记录再现播放器加密处理单元302的控制单元306比较所得到的内容校验值ICVi’与存储在步骤S202从记录装置400检索到的标头部分内的内容校验值ICVi,并把比较结果传送到记录再现播放器300的控制器301。如果校验成功,一旦接收到比较结果,记录再现播放器300的控制器301就把内容普通数据在记录再现播放器系统的随机存储器(RAM)上,以便在步骤S223执行(再现)。另外,记录再现播放器300的控制器301检索下一个内容块、下一个校验对象,并让记录再现播放器300的记录再现播放器加密处理单元302来校验值。重复类似的校验处理和RAM存储处理,直到所有的内容块都被校验过。(步骤S224)。
如果在步骤S204、S210、S214、S216、和S222中的任何一步中没有得到相同的校验值,再现处理就被判定为出错终止。
如果判断决定在步骤S224读出所有数据,就进行步骤S225,内容(程序、数据)开始被执行或者再现。
以上是格式类型0的内容数据的再现处理模式。
接下来,参见图43,将要解释格式类型1的内容数据的再现处理,集中解释与格式类型0的再现处理不同之处。
在此省略步骤S201到S217的处理,因为这些步骤与格式类型0的再现处理时的一样。
对于格式类型1,加密部分的解密时在步骤S231执行的,结果生成部分ICV。如前所述,对于格式类型1,当块中的至少不止一部分是校验值ICVi的对象数据时,内容校验值ICVi就关于该块来定义。当部分j被加密了,块i内的部分j的校验值p-ICVij,就创建为通过加密按照XOR逻辑对所有的以8位为单元的普通消息(解密的消息)进行运算的结果所得到的值。如果部分j没有加密,校验值p-ICVij,就创建为通过把所有的块数据(纯文本)以8位为单元输入到如图36所示的篡改校验值生成函数(DES-CBC-MAC,内容校验值生成密钥Kicvc作为密钥)所得到的结果。
另外,当块i中只有一个是校验[ICV标志=ICV的对象]的对象,按照上述方法生成的校验值P-ICVij,就定义为块的校验值ICVi。如果在块i中有多个部分具有[ICV标志=ICV的对象],表明它们需要校验,那么,校验值ICVi就被创建为通过把多个部分校验值P-ICVij作为按部分编号顺序连接的数据以8位单元输入到如图36所示的篡改校验值生成函数(DES-CBC-MAC,内容校验值生成密钥Kicvc作为密钥)所得到的结果。这与前面在图37所解释的完全一样。
这意味着,对于格式类型1,按照上述步骤中得到的内容校验值的比较处理是在步骤S222执行的。在此省略步骤S223及其后面的步骤,因为这些步骤和格式类型0的相同。
接下来,参见图44,将要解释格式类型1的内容数据的再现处理,集中解释与上述的格式类型0和1的再现处理之不同的步骤。
在此省略步骤S201到S210,因为这些步骤和格式类型0和1的再现处理步骤是相同的。
对于格式类型2,不执行对格式类型0和1所进行的步骤S211到S216。同时,由于格式类型2没有内容值,也不执行格式类型0和1在步骤S222所执行的内容值的校验。
在格式类型2的数据再现处理中,在步骤S210校验校验值B之后,进行步骤S217,并通过记录再现播放器300的控制单元301检索数据。另外,在步骤S241,对保存在块数据内的块密钥Kblc的解密处理是通过记录再现播放器300的加密处理单元306执行的。存储在记录装置400中的块密钥Kcon是通过如图34所示的内容块密钥Kcon被加密的,并在步骤S207用解密过的内容密钥Kcon解密。
接下来的步骤S242,对块数据的解密处理是利用在步骤S241解密的块密钥Kblc进行的。另外,在步骤S243,执行或者再现内容(程序、数据)。重复步骤S217到S243的处理,直到所有的块都被校验过。如果在步骤S244判断出所有的块被检索,则再现处理终止。
由于在格式类型2的处理中省略了诸如总的校验值的校验值的校验值处理,所以可以构建来适合高速解密处理,从而适合用于音乐数据及其它数据的实时处理。
接下来,参见图45,将要解释格式类型3的内容数据的再现处理,集中解释与格式类型0、1和2的再现处理不同的步骤。
一般地,格式类型3的处理与格式类似2的处理由许多共同之处,但是,格式类型3没有内容密钥,如图35所示。还与格式类型2不同的是,在格式类型3中,用存储密钥Kstr加密的块密钥Kblc被存储在记录装置中。
格式类型3的结构中,在步骤S251、S252、S253、和S254的处理不包括内容密钥,这与格式类型0、1和2的相应的处理步骤S210到S210不同。
在步骤S251,记录再现播放器300的控制单元301从读出的标头内检索用记录装置的专用存储密钥Kstr加密的块信息密钥Kbit,并将其通过记录再现播放器300的记录装置控制器303传送到记录装置400。
一旦接收到从记录再现播放器300传送过来的块信息密钥Kbit,记录装置400就让记录装置加密处理单元401的加密/解密单元406,利用存储在记录装置加密处理单元401的内部存储器405中的记录装置的专用存储密钥Kstr,解密所接收到的数据,并用相互验证中共用的会话密钥Kses重新加密。在“(9)相互验证之后的密钥交换处理”一节中已经详细描述过该处理。
在步骤S252,记录再现播放器300的控制单元301通过记录再现播放器300的记录装置控制器303,从记录装置400接收用会话密钥Kses重新加密的块信息密钥Kbit。
接下来,在步骤S253,记录再现播放器300的控制单元301把所接收到的用会话密钥Kses重新加密的块信息密钥Kbit传送到记录再现播放器300的记录再现播放器加密处理单元302。一旦收到用会话密钥Kses重新加密的块信息密钥Kbit,记录再现播放器300的记录再现播放器加密处理单元302就让记录再现播放器加密处理单元302的加密/解密单元308,利用相互验证中共用的会话密钥Kses,解密用会话密钥Kses加密的块信息密钥Kbit。
另外,在步骤S208,在步骤S202所检索到的块信息被利用解密过的块信息密钥Kbit解密。记录再现播放器300的记录再现播放器加密处理单元302,用在步骤S202检索到的标头内的块信息密钥Kbit和块信息BIT代替解密过的块信息密钥Kbit和块信息BIT,并保存。记录再现播放器300的控制单元301从记录再现播放器300的记录再现播放器加密处理单元302一次检索解密的块信息BIT。
另外,在步骤S254,记录再现播放器加密处理单元302的控制单元306,根据块信息密钥Kbit和块信息BIT生成校验值B(ICVb’)。如图24所示,校验值B是通过用DES加密由块信息密钥Kbit和块信息BIT构成的XOR值而生成的,利用作为密钥存储在记录再现播放器加密处理单元302的内部存储器307中校验值B生成密钥Kicvb。然后,在步骤S210,比较校验值B与标头内的ICVb,如果它们相同,就进行步骤S211。
另外,对格式类型3,由于存储到记录装置时,块密钥时用存储密钥加密的,就必须用存储密钥近解密处理,以及利用在记录装置400中会话密钥进行了加密处理,在记录再现播放器300就要用会话密钥进行解密处理。在步骤S255和S256可以看到这一系列的处理。
在步骤S255,记录再现播放器300的控制单元301检索利用在步骤S217读出的记录装置的专用存储密钥Kstr加密的块密钥Kblc,并通过记录再现播放器300的记录装置控制器303传输到记录装置400。
一旦接收到从记录再现播放器300传输过来的块密钥Kblc,记录装置400就让记录装置加密处理单元401的加密/解密单元406,利用存储在记录装置加密处理单元401的内部存储器405中的记录装置的专用存储密钥Kstr,解密块密钥Kblc,并用相互验证中共用的会话密钥Kses重新加密。该处理与在“(9)相互验证之后的密钥交换处理”一节中已经详细描述过的处理完全一样。
在步骤S256,记录再现播放器300的控制单元301通过记录再现播放器300的记录装置控制器303,从记录装置400接收用会话密钥Kses重新加密的块密钥Kblc。
接下来,在步骤S257,由记录再现播放器300的的加密单元306利用会话密钥Kses对块密钥Kblc进行解密处理。
接下来,在步骤S242,块数据被利用在步骤S257解密了的块密钥Kblc解密。然后,内容(程序、数据)在步骤S243被执行或者再现。对所有块重复步骤S217到S243的处理。如果在步骤244判断出所有的块被读出,再现处理就终止。
以上是格式类型3的内容的再现处理。省略与格式类型2的总的校验值的校验处理相似的处理,但是由于包括块密钥的密钥交换处理,使之成为比格式类型2的结构具有更高的安全性。
(11) 在内容提供者的校验值(ICV)创建处理模式
在实施本发明的上述模式中描述了在下载内容或者再现处理阶段所执行的各种校验值ICV的校验处理。现在,将要解释各校验值(ICV)的创建处理和校验处理的模式。
简要重述在本发明的示例中所包含的各个校验值,在本发明的数据处理系统中所使用的校验值ICV如下:
校验值A,ICVa:用于检查在内容数据和使用策略中的识别信息的篡改的校验值。
校验值B,ICVb:用于检查块信息密钥Kbit、内容密钥Kcon和块信息的篡改的校验值。
内容校验值ICVi:用于检查内容的各个内容块的篡改的校验值。
总的校验值ICVt:用于检查校验值ICVa、校验值ICVb、各个内容块的所有校验值的篡改的校验值。
记录装置的专用校验值ICVdev:当位置标志设置为1,即内容只能被记录再现播放器所专用,该值用总的校验值ICVt代替,并被创建为用来检查所述校验值A:ICVa、校验值B:ICVb、以及包含在作为内容校验对象的各个内容块中的所有校验值ICVi。
关于格式,是内容本身,不是各个内容块的校验值,所以ICVt和ICVdev包括在校验对象中。
这些校验值的每一个都用于本发明的数据处理系统中。对校验值A、校验值B、总的校验值、和它们中的内容校验值,ICV值是根据用于校验的各自的数据通过内容提供者提供的内容数据,或者内容管理程序而创建的,例如图32到35和图6所示,ICV值与内容一起被存储为数据,提供给记录再现播放器300的用户。记录再现播放器的用户或者内容用户,根据下载到记录装置的内容数据或再现数据的各自的校验对象数据创建校验ICV,并将其与存储在记录再现播放器内的ICV比较。当内容表明它只能为特征的记录再现播放器所专用,记录装置的专用校验值ICVdev就被存储到记录装置,被遭的校验值代替。
创建校验值的处理在前面的实施方案中被解释为主要由DES-CBC构成的创建处理结构。然而,ICV创建模式并不局限于上述方法,还有很多可以使用的创建处理和校验处理。很多后面的ICV创建和校验处理结构可以利用,尤其是关于内容提供者或监控者和内容用户之间的关系。
如图46到图48所示示出了由创建者创建校验值ICV,以及由校验者校验处理的的处理。
在如图46的结构中,借助前面的实施方案中所解释过的DEC-CBC的ICV的创建处理,是由,例如作为内容提供者和监控者的ICV创建者来执行的,其中所生成的ICV于内容一起,提供给记录再现播放器的用户,即校验者。这种情况下,记录再现播放器的用户即校验处理中的校验者所需要的密钥是存储在内部存储器307内的各个校验值生成密钥,例如如图18所示。校验者(记录再现播放器的用户)作为内容用户,通过把DEC-CBC应用于校验对象数据而创建校验值,利用存储在内部存储器307中的校验值生成密钥,所生成的校验值与存储在记录再现播放器内的校验值相比较。这时,各个校验值生成密钥被配置为由创建者和校验者秘密共用的密钥。
如图47所示,其中,作为内容提供者和监控者的ICV创建者,借助公共密钥加密系统的数字签名创建ICV,与内容一起提供给内容用户即校验者。通过执行校验处理,配置为内容用户或校验者保留ICV创建者的公共密钥。在这种情况下,没有必要将ICV创建者的公共密钥对内容用户(记录再现播放器的用户)保密,即校验者拥有,从而更易于管理。该系统是适合于用于这样的情况:ICV的创建和管理是在高度安全管理的控制之下由一个组织实施。
如图48所示,其中,作为内容提供者和监控者的ICV创建者,借助公共密钥加密系统的数字签名创建ICV。所创建的ICV与内容一起提供给内容用户即校验者。另外,校验时校验者使用的公共密钥被存储在公共密钥证书中(比较图14,例如),公共密钥与内容数据一起提供给记录再现播放器的用户即校验者。当存在多个ICV的创建者时,各个创建者具有由密钥管理中心发布的确认公共密钥可靠性的日期(公共密钥证书)。
作为ICV校验者的内容用户拥有密钥管理中心的公共密钥,并使用密钥管理中心的公共密钥,执行公共密钥证书的校验。所以,如果验证被确认,用户就取出保存在公共密钥证书内的ICV创建者的公共密钥。然后,利用所取出的ICV创建者的公共密钥执行ICV的校验。
这种方法在这样的情况下是有效的:当存在多个ICV创建者,以及管理维护系统是由执行管理的中心所建立的。
(12)基于主密钥的加密处理密钥创建结构
接下来,将要解释根据主密钥的各种加密处理密钥的创建结构,本发明的数据处理系统的一个典型特征。
正如前面在图18中所解释过的那样,各种主密钥存储在本发明的数据处理系统的记录再现播放器300的内部存储器中,每个主密钥用于创建,例如验证密钥Kake(比较数字3),或者发布密钥Kdis(数字4)。
到此为止,在执行操作,如秘密通信、相互验证、MAC创建和校验时,在两个组织之间,也就是在内容提供者和内容用户之间,或者在本发明的数据处理系统中的记录再现播放器300和记录装置400之间,秘密信息,如,密钥信息在共用的基础上被保存在各组织中。然而,在一个对多个的关系上,例如一个内容提供者对多个内容用户,或者一个记录再现播放器对多个记录媒体,系统设计为:把秘密信息如密钥信息向所有组织即多个内容用户提供,或者存储到多个记录媒体。或者,一个内容提供者单独地监控许多内容用户的每个用户的秘密信息(如密钥),使用这种对每个单独用户适当的信息。
在上面这种一对多的关系中,其中的秘密信息(如密钥)是被所有的组织共用的,但是,这里存在一个缺点,使用相同的秘密信息(如密钥),缺乏一个部分影响所有部分的信息。同时,当一个监控程序,如内容提供者单独监控许多内容用户的每个用户的秘密信息(如密钥),使用这种对每个单独用户适当的信息,有必要识别所有用户和准备基于识别数据特有的秘密信息(如密钥)的列表,随着用户的增加,需要承担很大的维护和列表的监控工作。
对本发明的数据处理系统,组织之间共用密钥信息的这些传统问题,已经通过使用本发明得到了解决,其中,主密钥由组织拥有,以及其中的各种专用密钥由主密钥创建。下面将解释该结构。
在本发明的数据处理系统中,当需要不同的密钥用于单独地执行不同处理,如加密和记录这种与存储内容的媒体或记录再现播放器之间的验证,这些密钥是根据专用信息如装置和媒体特有的标识符(ID),通过在记录再现播放器300中指定的专用的密钥创建方法所创建的。在这样的结构下,如果所创建的专用密钥被规定,防止主密钥的泄漏就能够避免对整个系统的伤害。这也不再需要基于由主密钥创建密钥的结构的列表的监控。
下面将用图来解释一个实际的结构示例。如图49所描述的结构中,其中的各种密钥是利用记录再现播放器300拥有的不同的密钥来创建的。正如已经解释过的实际示例,内容是从记录媒体500和通信装置600输入的,如图49所示。内容是用内容密钥Kcon加密的,内容密钥又是依次由发布密钥Kdis加密的。
当由记录再现播放器300从媒体500、通信装置600检索到的内容要下载到,例如记录装置400时,记录再现播放器300必须获得发布密钥Kdis加密的内容密钥,如图22、图39到图41所示。也可能直接从媒体500、通信装置600获得密钥Kdis,或者记录再现播放器300提前得到Kdis并将其存储在记录再现播放器300的存储器中,但是,负责处理多个密钥用户的发布结构可能会漏掉信息,因而影响整个系统,如前所述。
如图49的下半部分所示,在本发明使用的数据处理系统中,发布密钥Kdis是用存储在记录再现播放器300的存储器的发布密钥的主密钥MKdis创建的,通过基于内容ID的处理,即Kdis=DES(MKdis,内容ID)。按照本发明的结构,既没有必要具有通过媒体和通信装置等发布的专用发布密钥Kdis,也没有必要将其存储到各个记录再现播放器300,即使在通过媒体500或通信装置600提供内容的内容提供者与记录再现播放器300或内容用户之间的内容发布结构中存在多个内容提供者,从而保证了高的安全水平。
下面将解释验证密钥Kake的创建。在记录再现播放器300和记录装置400之间需要相互验证处理(比较图20),当从记录再现播放器300下载到记录装置400的下载处理时,如图22、图39到图41,或者在记录再现播放器300再现存储在记录装置400内的内容时,如图28、图42到图45所示。
如图20所示,记录再现播放器300在该验证处理时需要一个验证密钥Kake。对记录再现播放器300来说可能直接从,例如从记录装置400获得验证密钥并将其存储在记录再现播放器300的存储器中。但是,如果用上述的发布密钥,这种发布结构处理多个用户就可能存在泄漏信息的可能,从而影响整个系统。
如图49的下半部分所示,在本发明使用的数据处理系统的结构中,验证密钥是用存储在记录再现播放器300的存储器中的验证密钥的主密钥和记录装置标识ID:IDmem创建的,也就是,通过基于记录装置标识ID的处理,即Kake=DES(MKake,IDmem)。
在如图22、图39到图41所示的从记录再现播放器300下载到记录装置400的下载处理中,或者在如图28、图42到图45所示的记录再现播放器300再现存储在记录装置400内的内容时,应用与上述的发布密钥和验证密钥的结构可以被用于在记录再现播放器的专用校验值ICVdev的创建中所需要的记录再现播放器标记密钥Kdev,如果内容可以被特定的记录再现播放器所专用。在上面的实际示例中,通过配置,记录再现播放器标记密钥Kdev存储在内部存储器中。但是,使用这样的结构也是可行的:把记录再现播放器标记密钥的主密钥MKake存储到存储器,而不把记录再现播放器标记密钥Kdev存储到内部存储器。如图49的下半部分所示,需要时可以调用记录再现播放器标记密钥Kdev,通过基于记录再现播放器标识符:IDdev和记录再现播放器标记密钥,Kdev=DES(MKdev,IDdev)。这种有利的结构使之没有必要单独向播放器提供记录再现播放器标记密钥Kdev。
因此,在本发明的数据处理系统的结构中,信息,如关于在两个组织之间,如提供者与再现播放器之间或者在记录再现播放器与记录装置之间的加密信息处理步骤的信息,是利用主密钥和各个ID依次创建的,所以,即使密钥信息从各组织泄漏出去,专用密钥所带来的伤害范围可以受到限制,不需要象前面所述的那样由专门组织来监控密钥列表。
将要利用流程图解释关于本发明的多个处理示例。如图50,在内容制造者或监控者处使用主密钥的内容即其它的加密处理示例,以及在用户装置中,如上述实例中的记录再现播放器300,用主密钥解密所加密的数据的处理。
步骤S501,在内容制造者或监控者所在地,给内容一个标识符(内容ID)。步骤S502,创建用于加密内容及其它的密钥,根据属于内容制造者或监控者的主密钥和内容ID。例如,假设者一步是创建发布密钥Kdis,发布密钥是由上述的Kdis=DES(MKdis,内容ID)所创建的。下一步S503,用密钥(如发布密钥Kdis)加密部分或全部内容。经过这些步骤所加密的内容,由内容制造者通过媒体如DVD和通信装置发布。
同时,在用户装置一方,如记录再现播放器300,在步骤S504,从通过媒体或通信装置等接收到的内容数据中检索到内容ID。然后,在步骤S505,根据所检索到的内容ID和属于播放器的主密钥创建用来解密加密过的内容的密钥。如果需要获得发布密钥Kdis,例如,该创建处理跳转为发布密钥Kdis=DES(MKdis,内容ID)。在步骤S506,用该密钥解密内容,以及在步骤S507,使用解密后的内容,即再现内容或执行程序。
如图50的下半部分所示,该示例中,内容制造者或监控者与用户装置两个都拥有主密钥(如发布密钥的主密钥MKdis),并根据各自拥有的主密钥和各ID(内容ID),逐个创建内容加密和解密所需要的发布密钥。
在该系统中,如果发布密钥泄漏给了第三方,内容就可以被第三方解密,但是可以阻止具有不同ID的其它内容被解密,所以,可以防止因为一个内容密钥的泄漏而导致的整个系统的影响可以大大减小。
接下来,参见图51,将要给出一个示例的解释,其中,内容制造者或监控者拥有多个主密钥,去执行要发布的内容的处理。
在内容制造者或监控者一方,步骤S511,将标识符(内容ID)附加给内容。在步骤S52,从内容制造者或监控者所拥有的多个主密钥(如多个发布密钥创建的主密钥)中选择出一个主密钥。用这种将在图52中要进一步解释的选择处理,根据要进行的处理,由内容用户的国家、型号或型号的版本预先设置可以使用的主密钥。
接下来,在步骤S513,根据在步骤S512所选择的主密钥和在步骤S511决定的内容ID创建加密密钥。假设在此是创建发布密钥Kdis的处理,由Kdisi=DES(MKdisi,内容ID)来创建。接下来的步骤S514,用密钥(如发布密钥Kdisi)加密部分或全部内容。在步骤S515,内容制造者把加密的内容作为发布单元,通过媒体如DVD、通信装置及其它,利用内容ID、所用的主密钥发布信息,发布加密过的内容。
同时,在用户装置一方,如记录再现播放器300,就在步骤S516判断播放器自身是否拥有对应通过媒体如DVD或通信装置发布的内容数据中主密钥标识信息的主密钥。如果没有对应于内容数据中主密钥标识信息的主密钥,所发布的内容就不能为用户装置所使用,处理终止。
如果记录再现播放器拥有对应所发布的内容数据中主密钥标识信息的主密钥,就在步骤S517通过媒体或通信装置从所接收到的内容数据中检索出内容ID。然后,在步骤S518,根据所检索出的内容ID和它自己的主密钥创建适合用来解密加密过的内容的密钥。例如,如果该创建处理是获得发布密钥Kdisi,就是:发布密钥Kdisi=DES(MKdisi,内容ID)。在步骤S519,用该密钥解密内容,并在步骤S520使用解密后的数据。也就说,再现或者执行程序。
如图51的下半部分所示,内容制造者或监控者拥有多个主密钥,例如,由多个发布密钥创建密钥Mkdis 1到n组成的一套主密钥。另一方面,向用户装置提供了一个主密钥,例如是,一个发布密钥创建密钥Mkdisi,以及只有当内容由内容制造者或监控者用Mkdisi加密了,用户才能解密并使用该内容。
在如图52所示的示例中,一个国家应用不同的主密钥,作为举例说明图51的流程图的模式的实例。处理主密钥MK1到N,内容提供者用MK1来创建执行发布到日本的用户装置上的内容的加密处理的密钥。例如,加密密钥K1是根据内容ID和MK1创建的,然后用K1加密数据。类似的,MK2被用来创建加密要发布到美国的用户装置上的内容的密钥,以及MK3用来创建加密要发布到欧洲的用户装置上的内容的密钥。
主密钥MK1存储在用户装置的存储器中,更具体地,是存储在要销售到日本的记录再现播放器如个人计算机(PC)和游戏机内,以及主密钥MK2存储在销往美国的用户装置中,主密钥MK3存储在销往欧洲的用户装置中。
在这样的结构下,内容提供者利用从主密钥MK1到n中选择出对应于能够使用内容的用户装置的主密钥,对要发布到用户装置的内容进行加密处理。例如,为了使内容只能为日本市场的用户装置使用,就将内容用由主密钥MK1创建的密钥K1加密。该加密过的内容只能用存储在日本市场的用户装置内的主密钥MK1才能解密,或者对具有所创建的解密密钥的装置也可能的。但是,使用存储在美国或者欧洲市场上的用户装置内的主密钥MK2或MK3是不可能解密加密过的内容,因为K1不能由MK2或MK3创建。
因此,内容提供者选择使用多个密钥能够对内容设置不同的使用限制模式。在如图52所示的示例中,各个国家的用户装置主密钥是不同的,但是,如前所述,例如,随着主密钥根据用户型号的版本和型号而变化,使用各种使用模式是可能的。
接下来,图53图示了一个处理示例,其中,把媒体的专用标识符即媒体ID和主密钥结合起来使用。这里的媒体包括含有内容的媒体,如DVD和CD。媒体ID可以是各媒体专用的;由电影的标题或者由产品标签。这样,可以使用各种方法把ID发布给媒体。
在步骤S521,在媒体制造商或监控者一方,把标识符(媒体ID)发布给媒体。在步骤S522,根据媒体制造商的或监控者的主密钥和媒体ID创建用来加密存储在媒体上的内容的密钥。例如,该步骤是要创建发布密钥Kdis,发布密钥Kdis就通过上述的Kdis=DES(MKdis,媒体ID)来创建。在步骤S523,用密钥(如发布密钥Kdis)加密存储在媒体内的部分或全部内容。媒体制造商提供存储内容的媒体,以及经历这些步骤应用于它们的加密处理。
但是,在用户装置一方,例如记录再现播放器300,在步骤S524,从所提供的媒体中读出媒体ID。然后,在步骤S525,根据检索到的媒体ID和播放器自己的主密钥创建用来解密加密过的内容的密钥。假设该创建处理是要获得发布密钥Kdis,那么发布密钥Kdis=DES(MKdis,媒体ID)。在步骤S526,用该密钥解密内容,并在步骤S527使用解密后的内容,也就是再现,或者执行程序。
如图53的下半部分所示,示例中,内容制造者或监控者与用户装置两个都拥有主密钥(如发布密钥的主密钥MKdis),所以,根据各自拥有的主密钥和各ID(内容ID),逐个创建内容加密和解密所需要的发布密钥。
在该系统中,如果媒体密钥泄漏给了第三方,媒体上的内容就可以被第三方解密,但是,系统能够使一个媒体密钥的泄漏而导致的对整个系统的影响减小,因为可以阻止利用不同媒体ID解密存储在其它媒体上的内容。它还有一个优点,就是没有必要保留基于用户装置和记录再现播放器双方的每个媒体的密钥列表。同时,用一个媒体密钥可加密的内容的大小受到媒体内存储能力的限制,加密的消息被大量攻击的可能性很小,从而减小了将被解密的加密可能性。
如图54示出了使用记录再现播放器的专用标识符,即记录再现播放器的ID和主密钥向结合的处理示例。
步骤S531,在记录再现播放器的用户方,根据存储在记录再现播放器的内部存储器中的主密钥和记录再现播放器的ID,创建用来加密内容及其它的密钥。例如,假设该步骤是要创建内容密钥Kcon,就通过Kcon=DES(MKcon,记录再现播放器ID)来创建。在接下来的步骤S532,用密钥(如发布密钥Kdis)加密要存储的部分或全部数据。在步骤S533,把加密后的数据存储到记录装置,例如硬盘。
但是,在控制记录再现播放器的系统监控者一方,当记录再现播放器的用户调用所存储的数据的再现时,在步骤S534,就从记录再现播放器检索记录再现播放器的ID。然后,在步骤S535,根据检索到的记录再现播放器的ID和它自己的主密钥,创建用来解密加密过的数据的密钥。假设该创建处理是要获得内容密钥Kcon,那么内容密钥Kcon=DES(MKcon,记录再现播放器ID)。在步骤S536,用该密钥解密内容。
在该示例中,如图54的下半部分所示,记录再现播放器的用户与系统监控者双方都拥有主密钥(如内容密钥创建主密钥MKcon),根据它们各自拥有的主密钥和ID(记录再现播放器ID),逐个创建内容加密和解密所需要的发布密钥。
在该系统中,如果媒体内容泄漏给了第三方,内容就可以被第三方解密,但是,因为一个内容密钥的泄漏而导致的整个系统的影响可以减小,因为可以阻止利用不同记录再现播放器ID解密存储在其它记录再现播放器上的内容。它还由一个优点,就是没有必要保留基于用户装置和系统监控者的每个内容密钥列表。
如图55所示的结构中,在例如,辅助装置如记录装置、存储卡与主装置如记录再现播放器之间的相互验证处理中用到的验证密钥,是根据主密钥创建的。在前述的相互验证处理中(参见图20),配置为,验证密钥预先存储在辅助装置的内部存储器,但是,也饿能使用这样的结构,其中的验证密钥是根据验证处理的主密钥创建的,如图55所示。
作为,例如,记录装置的的辅助装置,在步骤S541,根据存储在记录装置或辅助装置的内部存储器中的主密钥和辅助装置ID创建用于相互验证处理的验证密钥Kake,作为验证处理开始之前的初始处理。例如,这是通过Kake=DES(MKake,辅助装置ID)而创建的。然后,在步骤S542,把所创建的验证密钥存储到存储器。
同时,在步骤S543,主装置如记录再现播放器通过通信装置从所安装的记录装置即辅助装置中检索辅助装置。在接下来的步骤S544,根据检索到的辅助装置ID和它自己的验证密钥创建主密钥,创建用于相互验证处理的验证密钥。在该创建处理中,验证密钥Kake=DES(MKake,辅助装置ID)。在步骤S545,使用验证密钥执行验证处理。
如图55的下半部分所示,示例中,辅助装置与主装置双方都拥有主密钥,即验证密钥创建主密钥MKake,根据它们各自拥有的主密钥和辅助装置ID,逐个创建相互验证所需要的验证密钥。
在该系统中,如果验证密钥泄漏给了第三方,用其它辅助装置也不能通过验证,因为验证密钥只对特定的辅助装置才有效,从而可以减小由于密钥泄漏而造成的影响的可能性。
因此,在本发明的数据处理系统中,其结构为:信息,诸如关于在两个组织如内容提供者与记录再现播放器之间或记录再现播放器与记录装置之间的加密信息处理所需要的密钥,是依次根据主密钥和各个ID而创建的。所以,即使密钥信息从各自的组织泄漏出去,由于专用密钥泄漏所导致的损失范围也可以受到限制,因而,不需要上述的各个专用组织的密钥列表的监控。
(13)加密处理中的加密程度控制
在上述的实例中,已经解释过在记录再现播放器300与记录装置400之间的加密处理,为了易于理解,利用通过如图7所示的单重DES结构的加密处理示例。但是,应用于本发明的数据处理系统的加密处理方法,并不局限于单重DES系统,而是可以使用任何加密方法,只要适合于特殊需要的安全环境。
例如,可以使用具有如图8到图10所示结构的三重DES方法。可能使用这样的结构,其中,可以在记录再现播放器300的记录再现播放器加密处理单元302和记录装置400的加密处理单元401双方面实现三重DES系统,例如如图3所示,所以,通过三重DES方法的加密处理可以实施,如图8到图10所示。
但是,内容提供者可以以具有内容所需要的处理速度优先级的单重DES方法的64位密钥结构设计内容密钥Kcon,或者内容密钥Kcon可以通过具有给定安全优先级的三重DES方法被设计为128位或192位密钥结构。因此,使用在记录再现播放器300的记录再现播放器加密处理单元302和记录装置400的加密处理单元401中,只能针对三重DES方法和单重DES方法其中之一的结构,并不是最佳的。换句话说,是希望使用这样的结构:在记录再现播放器300的记录再现播放器加密处理单元302和记录装置400的记录装置加密处理单元401中,能够处理单重DES方法和三重DES方法其中任何之一的结构。
但是,为了使用在记录再现播放器300的记录再现播放器加密处理单元302和记录装置400的记录装置加密处理单元401中,能够处理单重DES方法和三重DES方法其中任何之一的结构,就必须位每种方法提供单独的电路和逻辑。例如,必须将一套三重DES指令输入到如图29所示的指令寄存器中,以便在记录装置400中实施三重DES处理,这使得记录装置400的处理单元的结构复杂化。
现在,提出本发明的新的数据处理单元的配置,它使得,具有记录装置400的记录装置加密处理单元401的配置逻辑,也可以能够处理三重DES加密处理的实施,并将用三重DES方法加密的数据(密钥、内容等)存储到记录装置的外部存储器402。
例如,在如图32所示的数据格式类型0的示例中,在将内容数据从记录再现播放器300下载到记录装置400时,要在步骤S101执行验证处理,如图39所示的格式类型0的下载流程图,并在同一步骤创建会话密钥Kses。另外,在步骤S117,在记录再现播放器300的记录再现播放器加密处理单元302,用会话密钥Kses对内容密钥Kcon进行加密处理,加密的密钥Kcon通过通信装置传送到记录装置400,然后在步骤S118,一旦接收到该加密的密钥,记录装置400的加密处理单元403,就用会话密钥Kses对内容密钥Kcon进行解密处理。另外,利用存储密钥Kstr对内容密钥Kcon进行解密处理,加密的密钥Kcon传送到记录再现播放器300的记录再现播放器加密处理单元302,构成数据格式(步骤S121)。格式化后的数据传送到记录装置400,让外部存储器402存储所接收到的数据。
如果在记录装置400的记录装置加密处理单元401的上述的处理中,在步骤S117和S118执行的加密处理,可以从选择实施单重DES和三重DES其中之一,那么,就可以使用内容提供者提供的内容数据,而无须确认所使用的是单重DES还是三重DES内容密钥Kcon。
如图56所示的流程图所描述的结构中,加密处理是根据使用本发明的数据处理系统中的记录再现播放器300的记录再现播放器加密处理单元302和记录装置400的记录装置加密处理单元401双方的三重DES实施的。如图56所示,是一个利用存储密钥Kstr的内容密钥Kcon的加密处理示例,将在把内容数据从记录再现播放器300下载到记录装置400的处理中执行,把内容密钥Kcon当做三重DES方法。类似的处理可以应用于其它密钥、内容和其它数据,尽管在该处理示例中使用的内容密钥Kcon具有代表性。
正如前面在图8和图10中所解释过的,密钥在单重DES中配置为64位,而在三重DES方法中密钥被配置为128位或192位,在处理中使用两个或三个密钥。这三个密钥被定义为Kcon1、Kcon2、和(Kcon3)。把Kcon3用括号括起来,是因为Kcon3在一些情况下用不着。
将解释如图56所示的处理。步骤S301,记录再现播放器300于记录装置400之间的相互验证。该相互验证处理是按照如图20所示的处理来执行的。在该验证处理期间,会话密钥Kses被创建。
在步骤S302,相互验证处理结束后,对步骤S301的各校验值、校验值A、校验值B、内容校验值、总的校验值和个ICV进行比较处理。
如果这些校验值(ICV)的比较处理结果表明不存在数据的篡改,就继续进行步骤S303,其中,在记录再现播放器内的记录再现播放器加密处理单元302的控制单元306,让记录再现播放器加密处理单元302的加密/解密单元308用先前检索到的和创建的发布密钥Kdis解密存储在通过媒体500或通信单元305从通信装置600接收到的数据的标头内的内容密钥Kcon。在这种情况下的内容密钥属于三重DES方法:内容密钥Kcon1、Kcon2、和(Kcon3)。
接下来的步骤S304,记录再现播放器加密处理单元302的控制单元306,让记录再现播放器加密处理单元302的加密/解密单元308,利用相互验证中共用的会话密钥Kses,只加密在步骤S303解密的内容密钥Kcon1、Kcon2、和(Kcon3)中的内容密钥Kcon1。
记录再现播放器300的控制单元301从记录再现播放器300的记录再现播放器加密处理单元302检索包括用会话密钥Kses加密的内容密钥Kcon1的数据,把所检索到的数据通过记录再现播放器300的记录装置控制器303传输到记录装置400。
然后,在步骤S305,一收到从记录再现播放器300传输过来的内容密钥Kcon1,记录装置400就让记录装置加密处理单元401的加密/解密单元406,利用相互验证中共用的会话密钥解密所接收到的内容密钥Kcon1。另外,在步骤S306,解密过的内容密钥Kcon1被利用保存在记录装置加密处理单元401的内部存储器405中的记录装置的专用存储密钥Kstr,重新加密,并通过通信单元404传输到记录再现播放器300。
接下来,在步骤S307,记录再现播放器加密处理单元302的控制单元306让记录再现播放器加密处理单元302的加密/解密单元308,利用相互验证中共用的会话密钥Kses,只加密在步骤S303解密的内容密钥Kcon1、Kcon2、和(Kcon3)中的内容密钥Kcon2。
记录再现播放器300的控制单元301从记录再现播放器300的记录再现播放器加密处理单元302检索包括用会话密钥Kses加密的内容密钥Kcon2的数据,把所检索到的数据通过记录再现播放器300的记录装置控制器303传输到记录装置400。
然后,在步骤S308,一收到从记录再现播放器300传输过来的内容密钥Kcon2,记录装置400就让记录装置加密处理单元401的加密/解密单元406,利用相互验证中共用的会话密钥解密所接收到的内容密钥Kcon2。另外,在步骤S309,解密过的内容密钥Kcon2被利用保存在记录装置加密处理单元401的内部存储器405中的记录装置的专用存储密钥Kstr,重新加密,并通过通信单元404传输到记录再现播放器300。
接下来,在步骤S310,记录再现播放器加密处理单元302的控制单元306让记录再现播放器加密处理单元302的加密/解密单元308,利用相互验证中共用的会话密钥Kses,只加密在步骤S303解密的内容密钥Kcon1、Kcon2、和(Kcon3)中的内容密钥Kcon3。
记录再现播放器300的控制单元301从记录再现播放器300的记录再现播放器加密处理单元302检索包括用会话密钥Kses加密的内容密钥Kcon3的数据,把所检索到的数据通过记录再现播放器300的记录装置控制器303传输到记录装置400。
然后,在步骤S311,一收到从记录再现播放器300传输过来的内容密钥Kcon3,记录装置400就让记录装置加密处理单元401的加密/解密单元406,利用相互验证中共用的会话密钥解密所接收到的内容密钥Kcon3。另外,在步骤S312,解密过的内容密钥Kcon3被利用保存在记录装置加密处理单元401的内部存储器405中的记录装置的专用存储密钥Kstr,重新加密,并通过通信单元404传输到记录再现播放器300。
在接下来的步骤S313,记录再现播放器300的记录再现播放器加密处理单元302构成如图32到图35的各种数据格式,传输到记录装置400。
最后,在步骤S314,记录装置400让外部存储器402存储接收到的具有格式信息的数据。该格式化数据包括用存储密钥Kstr加密的内容密钥Kcon1、Kcon2、和(Kcon3)。
通过实施上述的处理,可能将要存储在记录装置400中的内容密钥存储为用三重DES方法加密的密钥。如果内容密钥是内容密钥Kcon1和Kcon2两个,就省略步骤S310到S312的处理。
因此,记录装置400能够通过只改变对象,多次重复相同模式的处理即处理步骤S305和S306,将利用三重DES处理过的密钥存储到存储器中。当内容密钥Kcon属于单重DES方法时,就首先执行步骤S305和S306,然后执行步骤S313的格式化处理,将其存储到存储器中。用这样的结构,执行步骤S305和S306的处理的指令被存储到寄存器中,如图29中曾解释过的,并且,根据内容密钥的模式,也就是,三重DES方法或单重DES方法,如果需要的话,该处理可以执行一到三次。因此,它既可以执行三重DES方法的处理又可以执行单重DES方法的处理,而在记录装置400的处理逻辑中无须包括执行三重DES方法。作为一种加密方法,它可以记录在内容数据的标头内的使用策略中,并参考它而作出判断。(14) 基于在内容数据中使用策略的启动优先级顺序的程序启动
处理
正如先前在如图4到图6所示的内容数据结构可以理解到的,内容类型和启动优先级信息包括存储在将用于本发明的数据处理系统的内容数据的标头中的使用策略内。当存在多个可访问的内容数据记录在记录装置400中,或各种记录媒体如DVD、CD、硬盘、和游戏磁带,包含在本发明的数据处理系统中的记录再现播放器300,根据启动优先级信息决定启动顺序。
对各记录装置,如DVD装置、CD驱动装置、硬盘驱动装置的验证处理结束后,记录再现播放器根据内容数据中的优先级信息,执行具有最高优先级的内容数据的程序。将对“基于在内容数据中使用策略的启动优先级顺序的程序启动处理”作出解释。
到目前为止的本发明的数据处理系统的描述中,集中解释了这样的情况,其中记录再现播放器300再现或执行的内容数据仅仅来自记录装置400。然而,如图2所示,记录再现播放器300通常被构建为:除了记录装置,DVD、CD、硬盘及其它之外,还有各种其它记录媒体,如存储卡、游戏磁带,也可以分别通过读取单元304或PI0111和SI0112,连接到系统。为了简化视图,图2只示出了读取单元304,但是各种记录媒体,如DVD、CD、软磁盘和硬盘都可以并行地安装到记录再现播放器300上。
记录再现播放器300能够访问多个存储又内容数据地记录媒体。由第三方内容提供者如CD制造商所提供的内容数据,以图4所示的数据配置存储在媒体内。同时,当内容数据通过诸如媒体或通信装置下载时,将内容数据以如图26和图27所示的内容数据配置存储在各种记录媒体上,如存储卡。更具体地,内容数据以符合如图32到图35的内容数据的格式类型的不同的格式存储到媒体和记录装置上。任何情况下,内容类型和启动优先级信息都保存在内容数据的标头内的使用策略中。
按照流程图,解释能够访问多个内容数据的记录再现播放器的内容启动处理。
如图57所示的是处理示例(1)的处理流程,当存在多个待启动内容时。步骤S611,对记录再现播放器300能够访问的记录装置进行验证处理。可以访问的记录装置包括存储卡、DVD装置、CD驱动装置、硬盘、以及,游戏磁带等等,通过,例如PI0111和SI0112连接到系统。验证处理是在如图2所示的控制单元的控制之下,按照前面在图20中所解释过的步骤,对每个记录装置实施的。
接下来,在步骤S612,从存储在通过了验证的记录装置内的存储中的内容数据,检测待启动的程序。更具体地,这就象提取其类型为程序,保存在内容数据的使用策略中的内容的处理。
接下来,在步骤S613,判断在步骤S612所提取的待启动程序的启动优先级。这实际是一个选择最高优先级的处理,通过比较包含在步骤S612所选择的多个待启动内容数据的标头内的使用策略中的优先级信息。
所选择的程序在下一步骤S614被驱动。如果多个待启动程序具有相同的优先级,就把优先级设置为装置之间的默认值,执行存储在具有最高优先级的装置内的程序。
如图58给出了一种处理模式,即处理示例(2),当存在多个待启动内容,其中设定了多个记录装置的标识符,以及其中的验证处理和内容程序阶层在记录装置上依次执行,各有一个附加的标识符。
步骤S621,对安装在记录再现播放器300上的记录装置(i)进行验证处理(参见图20)。标识符1到n被依次附加到多个(n个)记录装置。
在步骤S622,判断在步骤S621进行的验证。如果验证通过,就进行步骤S623,并从安装在记录装置(i)上的记录媒体检索待启动程序。如果验证不通过,就进行步骤S627,并对存在的含有可检索内容的记录装置作出重新判断。如果没有可检索的内容,处理就终止。如果存在含有内容的记录装置,就继续步骤S628,并更新记录装置标识符i,重复验证处理步骤S621即其后面的步骤。
步骤S623的处理是从存储在记录装置(i)中的内容数据中检索待启动程序。这实际上是一个提取其类型为程序保存在内容数据的使用策略中的内容的处理。
在步骤S624,对所提取的内容作出判断,看它是否是程序类型,如果程序被提取,在步骤S625就从所提取的程序中选择出具有最高优先级的程序,并在步骤S626执行所选择出来的程序。
如果在步骤S624判断出没有程序类型的内容被提取出来,就进行步骤S627,并判断是否存在具有这种程序的记录装置。如果没有,处理就终止。如果存在这样的记录装置,就进行步骤S628,并更新记录装置标识符i,重复验证处理步骤S621即其后面的步骤。
图59是处理示例(3)的处理流程,当存在多个待启动内容时。步骤S651,对记录再现播放器300能够访问的记录装置进行验证处理。可以访问的记录装置包括存储卡、DVD装置、CD驱动装置、硬盘、以及,游戏磁带等等。验证处理是在如图2所示的控制单元的控制之下,按照前面在图20中所解释过的步骤,对每个记录装置实施的。
接下来,在步骤S652,从存储在通过了验证的记录装置内的存储中的内容数据,检测待启动的程序。这实际上是提取其类型为程序,保存在内容数据的使用策略中的内容的处理。
接下来,在步骤S653,在步骤S652所提取的待启动程序的名称和其它信息被显示在显示装置上。尽管显示装置在图2中未示出,它被构建为作为AV输出数据的数据输出(图中未示出)是输出到显示装置上的。要提供给用户的信息,包括各内容数据的程序名称,被存储在内容数据的识别信息中。程序信息如已经通过验证了的各内容数据的程序名称,在如图所示的主CPU106的控制之下通过控制单元301,输出到输出装置。
在下一步S654,主CPU106接收由用户通过输入接口、控制器、鼠标、或键盘等选择的程序选择信息,如图2所示,通过输入接口110,并更具在步骤S655的选择输入,执行用户选择的程序。
因此,使用本发明的数据处理系统,程序启动优先级信息是存储在内容数据的标头内的使用策略中,以及记录再现播放器300根据该优先级启动程序,或者根据用户作出的选择,启动程序被显示在显示装置上,排除了用户检测程序的需要,从而节约了启动时间和用户的劳动。同时,由于待启动程序只有在对所有的记录装置的所有验证处理进行之后才能启动,或者由于程序被表示为待启动程序,减小了执行处理的复杂程度,如程序被选择之后的验证确认。
(15)内容结构和再现(解压缩)处理
使用本发明的数据处理系统,正如已经解释过的,记录再现播放器300从媒体500或通信装置600下载内容,或者利用记录装置400实施再现处理。上面所给的解释集中于内容的下载或再现处理中加密的数据的处理。
图3所示的记录再现播放器300的控制单元301控制总体的操作,包括从装置如DVD500、通信装置600和提供内容数据的记录装置下载和再现处理内容数据,验证处理,加密和解密。
可再现的内容是包括声音数据、图像数据等的这些处理的结果,解密的数据是在如图2所示的控制单元301的主CPU的控制下,并输出到适合于声音数据或图像数据的AV输出单元。但是,如果如果内容是用MP3压缩的声音数据,声音数据的解密处理就要用如图2所示的AV输出单元的MP3解密器来完成。如果内容数据是用MPEG2压缩的图像数据,就要用AV处理单元的MPEG2解密器来进行解压缩处理。如上所述,包含在内容数据中的数据可以是经过压缩(加密)的,或可以是没有经过压缩(加密)的,所以,在输出之前需要进行适当的处理。
但是,由于有各种各样的压缩处理和解压缩程序,所以,如果由内容提供者提供了压缩过的数据,除非得到了适当的解压缩执行程序,否则数据是不能再现的。
在本发明的数据处理系统中,公开的结构下,把压缩的数据及其解压缩(展开)处理程序存储在数据内容中,或者把压缩的数据及其解压缩(展开)处理程序之间的链接存储为内容数据的标头信息。
如图60所示,部件及涉及到本发明结构的相关部件的简图,从图2所示的数据处理的总体图转换过来的。从装置500如DVD、CD、或通信装置600、或记录装置400如存储内容的存储卡,向记录再现播放器300提供了各种内容。这些内容包括各种加密过的或未经加密的、压缩过的或未经压缩的,诸如声音数据、静止图像、运动图像数据、和程序数据。
当所接收到的内容被加密过,就使用在控制单元301的控制下的方法进行解密处理,并通过由记录再现播放器加密处理单元302的加密处理,这些已经在前面的节节中解释过了。解密的数据在主CPU106的控制下传输到AV处理单元109,在将其存储到AV处理单元109的存储器3090之后,其内容结构在内容分析单元3091被分析。例如,如果数据解压缩程序存储在内容中,程序被存储在程序存储单元3093内。如果保存的是声音数据和图像数据,就将其保存在数据存储器单元3092。解压缩处理单元3094对保存在数据存储器单元3092的压缩的数据进行解压缩处理,利用保存在程序存储单元内的解压缩程序,如MP3。最后,被解压缩后的数据输出到扬声器3001和监视器3002。
接下来,将要解释一些通过AV处理单元109的控制单元301接收到的数据的处理和结构的示例。在这里,以声音数据作为内容,MP3作为压缩程序来举例说明,但是,本发明结构不仅适合于声音数据,也适合于图像数据,同时压缩/解压缩程序不仅可以是MP3还可以是用MPEG2和4处理的其它各种程序。
如图61是一个内容结构的示例。如图61所示的结构示例中,用MP3压缩过的音乐数据6102和MP3解压缩(展开)处理程序6101合并在一个内容里。它们作为一个内容存储在媒体500中或存储在记录装置400,或者通过通信装置600发布。假设内容已经如前所述的那样被加密过了,记录再现播放器30让加密处理单元303对内容执行解密处理,解密后的内容被传输到AV处理单元109。
AV处理单元109的内容分析单元3091分析所接收到的内容,并从内容中检索声音数据解压缩程序(MP3解密器)部分,内容由声音数据解压缩程序(MP3解密器)部分和压缩的声音数据部分组成。程序被保存到程序存储器3093,已经压缩的声音数据被保存数据存储单元3092。内容分析单元3091可以接受信息,如所接收的内容的名称和内容之外的内容结构信息,或者可以根据表示名称的数据、识别数据、长度、和保存在内容中的结构,对内容进行分析。然后,压缩/解压缩处理单元3094根据保存在程序存储单元3093内的声音数据解压缩程序(MP3解密器)对保存在数据存储单元3092内的用MP3压缩过的声音数据进行解压缩处理。然后,AV处理单元109把解压缩的数据输出到扬声器3001。
如图62所示,是具有图61所示的内容结构的数据的再现处理流程的示例。在步骤S671,存储在AV处理单元109的存储器3090中的数据名称,例如,信息如音乐名称,如果内容为音乐数据,从分别接收到的信息或者从内容的数据中检索到,显示在监视器3020。用户选择的数据在步骤S672从各种输入装置如转换器和键盘通过输入接口110被接收,然后,基于用户输入数据的再现处理指令在CPU106的控制下输出到AV处理单元109。然后,在步骤S673,在AV处理单元109执行提取和展开处理。
如图63所示的结构示例中,或者压缩的声音数据或者解压缩处理程序被保存在一个内容中。而且,表示是什么内容的标头信息被保存在内容中的内容信息被保存在其中。
如图63所示,当内容是程序6202时,内容识别信息被保存在其中,表示作为标头信息6201的程序的内容和程序是MP3解压缩程序。另一方面,如果声音数据6204保存为内容,标头6203的内容信息包括用MP3压缩过的数据内容信息。有可能把该标头信息附加到内容,内容被传输到AV处理单元109,例如,通过从保存在如图4所示的内容数据结构中的使用策略内(参见图5)中选择再现需要的唯一信息。实际上,有可能把所需要的使用策略数据识别值,在加密处理单元302,在再现处理时,在AV处理单元109,附加到如图5所示的“使用策略”中的各个结构数据,以及提取标头信息,表示这些在AV处理单元109所需要的识别值的唯一信息。
一收到如图63所示的各个内容,AV处理单元109的内容分析单元3901就让程序存储器单元3093保存程序内容,如果内容是符合标头信息的程序;如果内容是数据,就让数据存储器单元3092保存内容数据。之后,压缩/解压缩处理单元3094从数据存储器单元检索数据,并输出,作为用MP3程序解压缩的内容保存在程序存储器单元3093。当已经有类似的程序存储在程序存储器单元3093中,就可以省略该程序存储处理步骤。
如图63图示了具有如图64所示的内容结构的数据再现处理示例的流程。在步骤S675,,存储在AV处理单元109的存储器3090中的数据名称,例如,信息如音乐名称,如果内容为音乐数据,从分别接收到的信息或者从内容的数据中检索到,显示在监视器3020。用户选择的数据在步骤S676从各种输入装置如转换器和键盘通过输入接口110被接收到。
根据用户的选择,在步骤S677检索数据再现程序(如MP3)。作为该程序检索步骤的对象,最好是设置记录再现播放器300可以访问的最大检索范围限制,它可以包括各个媒体500、通信装置600、和记录装置400等,例如如图60所示的。
只把内容的数据部分传送到AV处理单元109,而程序内容可以是记录再现播放器300内的其它记录媒体上,或者可以由内容提供者通过媒体如DVD和CD提供。因此,检索范围被限制在记录再现播放器300可以访问的范围内。当再现程序是通过检索找到的,那么基于用户输入数据的再现处理指令就在CPU106的控制下输出到AV处理单元109。在步骤S679,AV处理单元109对用户选择的数据进行提取和解压缩处理。例如另一个示例,它也是可行的,在步骤S675之前检索程序,只显示来自在步骤S675所检索到的程序的数据。
如图65所示的结构中,压缩过的声音数据6303和解压缩处理程序6302都保存在一个内容中。而且,内容再现优先级信息作为内容的标头信息6301被保存在内容中。这是把再现优先级信息作为内容的标头信息附加到如图61的内容结构的一个示例。与“(14)基于内容数据中使用策略的启动优先级的程序启动处理”一样,是根据AV处理单元109所接收到的内容中设置的再现优先级来决定再现顺序的。
如图66所示示出了具有图65所示的内容结构的数据再现处理的流程示例。需要再现的数据或者数据上的数据信息,存储在AV处理单元109的存储器3090内,在步骤S681被设定到检索列表上。检索列表是利用AV处理单元109内的存储器的部分区域设置的。在接下来的步骤S682,在AV处理单元109的内容分析单元3091,从检索列表中选择出具有高优先级的数据,并在步骤S683对所选择数据进行再现处理。
接下来,如图67所示的示例中,一个内容包括标头信息和程序数据6402,或者标头信息6403和压缩过的数据6404的组合。在本示例中,再现优先级信息只附加到数据内容的标头6403。
如图68示出了具有图67所示的内容结构的数据再现处理的示例的流程。数据,即需要再现的数据上的数据信息,存储在AV处理单元109的存储器3090内,在步骤S691被设定到检索列表上。检索列表是利用AV处理单元109内的存储器的部分区域设置的。在接下来的步骤S692,在AV处理单元109的内容分析单元3091,从检索列表中选择出具有高优先级的数据。
根据用户的选择,在步骤S693检索数据再现程序(如MP3)。作为该程序检索步骤的对象,类似于如图64的流程中的处理,最好是设置记录再现播放器300可以访问的最大检索范围限制,它可以包括各个媒体500、通信装置600、和记录装置400等,例如如图60所示的。
当再现程序是检索的结果(步骤S694为“是”),就在步骤S695,利用检索所选择的数据得到的程序,进行解压缩/再现处理。
如果程序不是检索得到的(步骤S694为“是”),就进行步骤S696,具有相同程序的部分数据,应再现处理的要求,从保存在步骤S691设置的检索列表内的其它数据中删除。之所以这样,是因为很显然,如果对所述数据再执行再现检索处理,将不再检测程序。另外,在步骤S697作出判断,如检索列表为空,和如果没有,就返回步骤S692,提取具有次高优先级的数据,并实施程序检索处理。
因此,按照本发明的结构,当经过压缩处理的内容与解压缩(展开)程序被构建在一起时,或者内容只是经过压缩的数据,或者内容只是经过解压缩处理的程序,各个内容包含表明是何种压缩数据或如何处理的标头信息,所以,处理单元(如AV处理单元)利用附加到压缩数据的解压缩处理程序,执行解压缩处理,或根据压缩数据的标头信息检索解压缩处理程序,根据所执行的解压缩处理的结果,用户可以不用选择和检索数据解压缩程序的处理,从而减小用户的负担并提高数据再现效率。还有,如果标头内容中包含了再现优先级信息,就可以自动地设置再现优先级,使其用户不必设定再现优先级了。
在上述的实例中,已经解释了经过压缩的声音数据内容以及作为声音压缩数据的解压缩处理程序的MP3,但是,本结构也可以应用于包括压缩图像数据的内容和包括压缩数据的解压缩处理程序的内容,达到同样的效果。
(16)生成保存数据并将其存储在记录装置,以及再现处理
当在记录再现播放器300中执行的一个内容,例如一个游戏程序,被中断以及后来再继续时,本发明的数据处理系统将一个曾经中断的游戏的状态存储或保存到记录装置,在一定时间以后重新开始游戏时,可能重新找到该状态并继续。
保持了象游戏机、个人计算机这样的传统记录再现播放器的结构的保存数据,能够把保存数据存储到诸如存储卡、软盘、游戏磁带和硬盘这样的存储媒体,例如,这些媒体内置于记录再现播放器或从外部与之相连接。然而,这些媒体没有为存储数据的提供安全措施。例如,游戏应用程序以普通规范保存。
在这种情况下,迄今为止,由于几乎没有考虑过存储数据的安全,保存于某记录再现播放器内的保存数据就可能被用于其它的游戏或被改写。
本发明的数据处理系统提供了一个可以确保保存数据的安全的配置。例如,游戏程序的保存数据被存储在记录装置中,根据仅对该特定游戏程序可用的信息将其加密。或者,将其存储在记录装置中,根据记录再现播放器所特有的信息将它加密。由于这些措施,可以做到让存储数据的使用被限制于特定装置和程序,从而确保存储数据的安全。下文将根据本发明的数据处理系统,对“生成保存数据并将其存储在记录装置,以及再现处理”进行解释。
如图69所示描述了在本发明的数据处理系统的存储数据的保存处理的方块图。记录再现播放器300从诸如DVD、CD这样的媒体500或通过通讯装置600得到内容。所得到的内容用如前所述的内容所特有的内容密钥Kcon加密。记录再现播放器300按照在“(7)从记录再现播放器下载到记录装置的下载处理”(比较图22)一节中所解释的处理,获得内容密钥,并解密存储于在记录装置400中的加密过的内容。在这里将给出了一系列处理的解释,其中,记录再现播放器300解密并再现从媒体和通过通讯装置检索到的内容程序;所得到的保存数据被存储在众多的记录装置400A,400B,和400C中的任何一种,例如存储卡,硬盘等等,它们内置于记录再现播放器或从外部与之连接;内容被下载到再现它的记录装置400;保存数据被存储在众多的记录装置400A,400B,和400C中的任何一种,例如存储卡,硬盘等等,它们安装到处理记录装置400内。
如上所述,记录再现播放器300包含记录再现播放器标识符IDdev,系统共享的系统签名密钥Ksys,作为各个记录再现播放器的特有的标记密钥的记录再现播放器标记密钥Kdev,而且还有许多用于生产各种专用密钥的主密钥。正如在“(12)基于主密钥生成加密处理密钥的结构”这一节里详细描述过的,主密钥可以生成发布密钥Kdis,验证密钥Kake和其它密钥。这里把主密钥定义为MKx,代表记录再现播放器300所拥有的所有主密钥,不限制它们的类型。如图69下半部分所示的是存储数据的加密密钥Ksav。存储数据的加密密钥Ksav,当保存数据存储到各种记录装置400A-C时,用于加密处理;而当从各种记录装置400A-C中再现数据时,用于解密处理。对保存数据的存储和再现处理实例,做出了解释,参考图70及下文。
如图70,用内容的专用密钥和系统共享密钥之一,将保存数据存储到记录装置400A-C中的任何一个的流程图。每一步处理都由记录再现播放器完成,并且每一步存储保存数据的记录装置可以是内置式或外挂型的记录装置400A-C中的任一种,对型式没有限制。
步骤S701,记录再现播放器300检索内容标识符,例如一个游戏ID。即数据包含在如前面解释过的图4,26,27,32至35所示的内容数据的识别信息,并且主CPU106就是在这里,通过图2中所示的输入接口110接受存储数据的存储处理指令,并且命令控制单元301读取内容标识符。
当可执行程序是在通过象DVD或CD这样的读取单元304的执行处理中的内容时,控制单元301通过读取单元304如DVD或CD-ROM,检索包含在内容数据的标头内的识别信息;而当一个可执行程序是存储于记录装置400的内容时,它通过记录装置控制器303检索识别信息。当记录再现播放器300用已经存储在记录再现播放器或其它可访问记录媒体的RAM内的内容标识符,执行一个内容程序时,可以使用包含于所检索到的数据内的识别信息。
下一步骤S702,根据程序是否有使用限制来改变一个处理。程序使用限制是一种对要存储的保存数据设置限制,以使保存数据能被特定程序专用。因此,当保存数据只能被特定程序专用,叫做“程序使用限制”;而对于程序使用保存数据不加限制,则叫做“没有程序使用限制”。这个设置可由用户自由设置,或者由内容制造商来设置,该信息可存储于内容程序中。所设置的使用限制,作为数据管理存储到如图69中所示的记录装置400A-C。
如图71。图示了数据管理文件的示例。数据管理文件被创建为一个表,表中包含这样一些项目:数据编号、内容标识符、记录再现播放器标识符和程序使用限制。内容标识符是作为存储保存数据的对象的内容程序的识别数据。记录再现播放器标识符是存储保存数据的记录再现播放器的标识符,例如图69中所示的IDdev。如上所述,当要保存的保存数据只能为特定程序专用时,使用限制被设为”是”;当相应程序的使用没有限制时,被设为”否”。程序使用限制的设定可以依照使用内容程序的用户的期望,或者由内容制造商来设置,该信息可存储于内容程序中。
下面返回到图70,继续解释流程。如果在步骤S702,程序使用限制被设为”是”,则继续执行步骤S703,这一步将产生内容的专用密钥,例如通过检索上文解释过的内容密钥Kcon,它可以被定义为存储数据的加密密钥Ksav。或者说,根据内容的主要密钥生产的存储数据的加密密钥Ksav。
另一方面,如果在步骤S702程序使用限制被设为”否”,则执行步骤S707,这一步检索了保存于记录再现播放器300的系统共享密钥,例如保存于记录再现播放器300的存储器307的系统签名密钥Kses,它可以被定义为保存数据加密密钥Ksav。或者说,保存数据加密密钥Ksav是根据系统签名密钥生成的。或者,不同于其它密钥的另一个加密密钥可以作为保存数据加密密钥Ksav。
接下来,在步骤S704中,用在步骤S703或S707中选择或生成的保存数据加密密钥Ksav对保存数据进行加密处理。例如,这个加密处理根据以前提到过的DES算法,由图2中所示的加密处理单元302来执行。
在步骤S704中经过加密处理的保存数据,在步骤S705中被存储到记录装置。如果有多个记录装置能够存储保存数据,如图69所示,则用户可选择记录装置400A-C中的任何一个作为保存数据的存储地。接下来,在步骤S702所设置的程序使用限制会在步骤S706被写到前面解释过的数据管理文件中,参见图71,也就是说,根据程序使用限制写入”是”或”否”。
保存数据的存储处理到此结束。在步骤S702中,选择”是”或者说是“程序使用被限制”。经过在步骤S703中根据内容专用密钥生成的保存数据加密密钥Ksav的加密处理的保存数据不能用没有内容专用密钥信息的内容程序来解密,这使得保存数据只能为具有同样内容密钥信息的内容程序使用。然而,由于这里的保存数据加密密钥Ksav不是根据记录在下播放器的专用信息二创建地,存储在诸如存储卡这样的可分离记录装置内的保存数据,可被不同的使用相应的内容程序的记录再现播放器再现。
如果在步骤S702中选择”否”也就是“程序使用未被限制”时,即使用一个有不同的内容标识符或记录再现播放器的程序,也能再现经过在步骤S707中根据系统共享密钥的保存数据加密密钥Ksav加密处理的存储数据。
如图72地流程图示出了通过如图70所示的保存数据存储出来的保存数据的再现处理流程。
记录再现播放器300在步骤S711检索内容标识符,例如游戏ID。这个处理和在前面的图70中所解释过的步骤S701的保存数据的存储处理相似,在该处理中,检索包含于内容数据内的识别信息的数据。
接下来,在步骤S712中,从图69所示的记录装置400A-C检索通过图71解释的数据管理文件。在步骤S711,提取所检索到的内容标识符和相应设置的使用程序限制信息设置。如果数据管理文件中的程序使用限制设置是”是”,则执行步骤S714;如果是”否”,则执行步骤S717。
在步骤S714,从内容数据检索内容专用密钥,例如先前提到过的内容密钥Kcon,它被定义为保存数据的解密密钥Ksav,或者根据内容专用密钥生产的保存数据解密密钥Ksav。面向加密密钥创建出来的出来算法也被应用于解密密钥创建处理。也就是说,解密密钥创建算法被应用于根据某个内容专用密钥加密的数据,以使它可以用基于同样的内容专用密钥生成的解密密钥来解密。
另一方面,当数据管理文件在步骤S712中,关于程序使用限制的设置为”否”时,在步骤S717中,从记录再现播放器300的内部存储器307检索保存在记录再现播放器300中的系统共享密钥,例如系统签名密钥Ksys,它可被定义为数据解密密钥Ksav,或者根据系统签名密钥生成的保存数据解密密钥Ksav。另一方面,不同于存储在记录再现播放器300的存储器307中的其它密钥的另一个加密密钥可以用作保存数据加密Ksav。
接下来,在步骤S715中,用在步骤S714或S717中选择或生成的保存数据解密密钥Ksav对保存数据进行解密处理,并且,记录再现播放器300在步骤S716中再现或执行被解密的保存数据。
保存数据的再现处理到此结束。如上所述,当在数据管理文件中设置“实施程序使用限制”时,就根据内容的专用密钥生成保存数据解密密钥;而当设置“不实施程序使用限制”时,保存数据解密密钥是基于系统共享密钥所创建的。对前者,除非在用内容的内容标识符是相同的,否则就不可能得到用来解密保存数据的解密密钥,这样,就提高了保存数据的安全性。
图73和74是利用内容标识符创建保存数据的加密密钥和解密密钥的保存数据存储处理流程(图73)和保存数据再现处理流程(图74)。
省略图73中的步骤S721到S722解释,因为该处理与如图70的步骤S701和702是相似的。
参见如73所示的保存数据的存储处理流程,当在步骤S722中设置“实施程序使用限制”时,内容标识符,即在步骤S723中从内容数据中检索到的内容ID,被定义为保存数据加密密钥Ksav,或者基于内容ID生成保存数据加密密钥Ksav。例如,通过使记录再现播放器300的加密处理单元307,将保存于记录再现播放器300内部存储器的主密钥Mkx应用于从内容数据检索到的内容ID,用DES(内容ID,Mkx)得到保存数据的加密密钥Ksav是可能的。或者说,将其当作不同于单独存储在记录再现播放器300内部存储器307中的其它密钥的另一个加密密钥,保存数据加密密钥Ksav,也是可行的。
另一方面,当“程序使用限制”在步骤S722被设为”否”时,在步骤S727,从记录再现播放器300内部存储器307检索系统共享密钥,如保存在记录再现播放器300内的系统签名密钥,它被定义为保存数据加密密钥Ksav,或者基于系统签名密钥生成保存数据加密密钥Ksav。或者,将其用作不同于单独保存于记录再现播放器300内部存储器307中的其它密钥的另一个加密密钥,保存数据加密密钥Ksav,也是可以的。
步骤S724等的处理与前面的图70的处理流程中的步骤S704等的处理相似,因此这里省略其说明。
接下来,在如图74的处理流程中描述了保存于记录装置的保存数据的再现和执行,该记录装置如图73的保存数据存储处理流程所示,而图73的步骤S731到S733和图72的相应步骤是相同的,只有步骤S734不同。在步骤S734,从内容数据检索到的内容标识符,即内容ID,被定义为保存数据解密密钥Ksav,或基于内容ID生成的保存数据解密密钥Ksav。用于加密密钥创建处理的处理算法也被用于该解密密钥创建处理。解密密钥算法被应用于基于某个内容标识符加密的数据,以使它可以用基于同样的内容标识符生成的解密密钥来解密。
由于与图72中的对应步骤相同,就省略对步骤S735,S736及S737的解释。根据图73和74的保存数据的存储处理和再现处理,当在利用内容ID所生成的保存数据的加密密钥和解密密钥的配置中设置了程序使用限制时,除非相应的内容程序与利用前述的内容的专用密钥的保存数据的存储处理和再现处理象匹配,否则不可以使用内容,这样一来,就使保存数据具有高的安全性。
如图75和图77,保存数据存储处理流程(图75)和保存数据再现处理流程(图77),基于记录再现播放器的专用密钥生成的保存数据的加密密钥和解密密钥。
如图75的步骤S741与如图70的步骤S701相似,因而省略其解释。步骤S742,判断是否对记录再现播放器设置使用限制。关于记录再现播放器使用限制,当所生成的并存储在记录再现播放器的保存数据只能被特定的记录再现播放器使用时,就设为”是”;当保存数据也能被别的记录再现播放器使用时,则设为”否”。当步骤S742中设置了“实施记录再现播放器限制”时,接着执行步骤8743;而如果S742中设置的是“不实施记录再现播放器限制”,则执行步骤S747。
如图76所示,一个数据管理文件的示例。数据管理文件被创建为一个表,表中包括项目:数据编号、内容标识符、记录再现播放器标识符和记录再现播放器限制。内容标识符是作为存储保存数据对象的内容程序的识别数据。记录再现播放器标识符是存储保存数据的记录再现播放器的标识符,例如图69所示的[IDdev]。当只允许生成并存储保存数据的特定记录再现播放器使用存储数据时,使用限制被设为”是”;而设为”否”就允许任何记录再现播放器都可使用保存数据。记录再现播放器使用限制的设定可以按照内容程序用户的期望或由内容制造商来设置,该信息可存储于内容程序中。
根据图75中的保存数据存储处理流程,当在步骤S742中,设置“记录再现播放器受限”时,在步骤S743中,从记录再现播放器300的内部存储器307检索到的记录再现播放器专用密钥,例如记录再现播放器标记密钥Kdev,所检索到的记录再现播放器标记密钥Kdev可被定义为数据加密密钥Ksav,或者基于记录再现播放器标记密钥Kdev生成保存数据加密密钥Ksav。或者,不同于单独保存在记录再现播放器300内部存储器307中其它密钥的另一加密密钥可作为保存数据加密密钥Ksav。
另一方面,当在步骤S742中,记录再现播放器限制设为”否”时,在步骤S747中,从记录再现播放器300的内部存储器307检索到的系统共享密钥,例如保存在记录再现播放器300中的系统签名密钥Ksys,所检索到的系统签名密钥Ksys可被定义为保存数据加密密钥Ksav,或者基于系统签名密钥生成保存数据加密密钥Ksav。或者,不同于单独保存于记录再现播放器300内部存储器307中的其它密钥的另一加密密钥可作为保存数据加密密钥Ksav。
由于步骤S744和S745的处理与前面的图70中的处理流程的对应处理相同,故省略其解释。
在步骤S742中由用户设置的内容标识符和记录再现播放器标识符,以及记录再现播放器的使用信息“是/否”,在步骤S746中被写入数据管理文件(参见图76)。
接下来,如图77为一处理流程,按照该流程,在如图75所示的保存数据存储处理流程的处理中存储在记录装置中的保存数据被再现或执行。在步骤S751中,与先前的图72中的相应步骤一样,内容标识符被检索。然后,在步骤S752,检索保存在记录再现播放器300内的存储器的记录再现播放器标识符(IDdev)。
在步骤S753,从数据管理文件检索每个内容标识符信息、记录再现播放器标识符、记录再现播放器使用限制信息“是/否”(已选择)。当记录再现播放器使用限制信息,在应该识别数据管理文件中的内容标识符的入口处,被置为”是”时,如果在表入口处的记录再现播放器标识符,与在步骤S752中检索到的记录再现播放器标识符不同,则处理结束。
然后,在步骤S754中,当数据管理文件中的设置是“记录再现播放器受限”状态,则接着执行步骤S755;如果是“不受限”就进行步骤S758。
在步骤S755中,从记录再现播放器300的内部存储器307检索到的记录再现播放器专用密钥,例如记录再现播放器标记密钥Kdev,检索到的记录再现播放器标记密钥Kdev可被定义为数据解密密钥Ksav,或者基于记录再现播放器标记密钥Kdev生成的保存数据解密密钥Ksav。相应的加密密钥创建处理的处理算法也被用于解密密钥创建处理,并且用基于同样记录再现播放器专用密钥生成的解密密钥可以解密的解密创建算法,被应用于基于某个记录再现播放器的专用密钥加密的数据。或者,不同于单独存储在记录再现播放器300内部存储器307中的另一加密密钥可作为保存数据加密密钥Ksav。
另一方面,在步骤S758,从记录再现播放器300的内部存储器307检索到的保存在记录再现播放器300内的系统共享密钥,例如系统签名密钥Ksys,它(系统签名密钥Ksys)可被定义为保存数据解密密钥Ksav,或者基于系统签名密钥生成的保存数据解密Ksav。或者,不同于单独存储在记录再现播放器300内部存储器307中的另一加密密钥可作为保存数据加密密钥Ksav。步骤S756和S757与前述的保存数据再现处理流程中的步骤相同。
根据图75和77中保存数据的存储处理和再现处理流程,选择了“记录再现播放器受限”的保存数据,已经用记录再现播放器的专用密钥加密或解密,这样那些存储数据只能由具有完全相同的记录再现播放器专用密钥的记录再现播放器,即只能由唯一的那个记录再现播放器,解密和使用。
接下来,如图78和图79所示,利用记录再现播放器标识符,创建、存储和再现保存数据的加密密钥和解密密钥的处理流程。
如图78,用记录再现播放器标识符对存储在记录装置中的保存数据进行加密。步骤S761到S763与图75中的处理相同。由在步骤S764中从记录再现播放器检索到的记录再现播放标识符(IDdev)生成保存数据加密密钥Ksav。保存数据加密密钥Ksav是按照通过DES(MKx,IDdev),应用作为保存数据加密密钥Ksav的存储在记录再现播放器300的内部存储器中的IDdev或主密钥Mkx,得到保存数据加密密钥的方法创建的。或者说,不同于单独存储在记录再现播放器300内部存储器307中的另一加密密钥可作为保存数据加密密钥Ksav。
接下来的步骤S765到S768与前面的图75中的相应处理是相同的,因此这里省略其解释。
如图79所示,再现和执行由图78中的处理保存于记录装置的保存数据的处理流程。步骤S771到S774与图77中的相应处理相同。
由在步骤S775中从记录再现播放器检索的记录再现播放标识符(IDdev)生成保存数据解密密钥Ksav。保存数据加密密钥Ksav是按照通过DES(MKx,IDdev),应用作为保存数据加密密钥Ksav的存储在记录再现播放器300的内部存储器中的IDdev或主密钥Mkx,得到保存数据加密密钥的方法创建的。将相应的加密密钥创建处理的处理算法,应用于该解密密钥创建处理,并应用于基于某个记录再现播放器标识符加密的数据,是可用基于那个特定记录再现播放器标识符生成的解密密钥的创建算法。或者说,不同于单独存储在记录再现播放器300内部存储器307中的另一加密密钥可作为保存数据加密密钥Ksav。
下面的S776到S778与前面的图76中的相应步骤相同。
根据如图78和79所示的保存数据的存储处理和再现处理流程,加密和解密处理是通过记录再现播放器标识符对具有“记录再现播放器受限”的保存数据实施的,所以,只有具有相同记录再现播放器标识符的记录再现播放器,即同一记录再现播放器才可用保存数据。
参见图80到图82,将解释保存数据的存储处理和再现处理,同时实施上述的程序使用限制和记录再现播放器使用限制。
如图80所示,为保存数据存储处理流程。在步骤S781,从内容数据检索内容标识符,然后在步骤S782判断程序使用限制,接着在步骤S783判断记录再现播放器限制。
当“程序使用受限”和“记录再现播放器受限”时,就在步骤S785,根据内容专用密钥(例如Kcon)和记录再现播放器专用密钥(Kdev)生成保存数据加密密钥Ksav。该处理可以由,例如,Ksave=(Kcon异或Kdev)或Ksav=DES(MKx,Kcon异或Kdev),通过使用存储在记录再现播放器300的内部存储器307中的主密钥MKx,来完成。或者,不同于单独存储在记录再现播放器300内部存储器307中的另一加密密钥可作为保存数据加密密钥Ksav。
当“程序使用受限”和“记录再现播放器不受限”时,在步骤S786,内容的专用密钥(如Kcon)被定义为保存数据加密密钥Ksav,或者基于内容的专用密钥(如Kcon)生成保存数据加密密钥Ksav。
当“程序使用不受限”和“记录再现播放器受限”时,在步骤S787,记录再现播放器的专用密钥(例如Kdev)被定义为保存数据加密密钥Ksav,或者基于记录再现播放器的专用密钥(例如Kdev)生成保存数据加密密钥Ksav。或者,不同于单独存储在记录再现播放器300内部存储器307中的另一加密密钥可作为保存数据加密密钥Ksav。
接下来,当“程序使用不受限”和“记录再现播放器不受限”时,在步骤S787,系统共享密钥,如系统签名密钥Ksys被定义为保存数据加密密钥Ksav,或者基于系统签名密钥Ksys生成保存数据加密密钥Ksav。或者,不同于单独存储在记录再现播放器300内部存储器307中的另一加密密钥可作为保存数据加密密钥Ksav。
在步骤S789,存储数据被步骤S785到S788中的任何一步所生成的保存数据加密密钥Ksav加密,经加加密的保存数据存储在记录装置。
然后,步骤S782和S783中所设置的限制信息在步骤S790中被存储到数据管理文件。数据管理文件的结构如图81所示,包括项目:数据编号,内容标识符,记录再现播放器标识符,程序使用限制和记录再现播放器限制。
图82图示了再现或执行由图80的处理存储在记录装置的保存数据的处理流程。在步骤S791,检索可执行程序的内容标识符和记录再现播放器标识符,然后在步骤S792,从如图81所示的数据管理文件检索内容标识符、记录再现播放器标识符、程序使用限制和记录再现播放器限制信息。这种情况下,如果内容标识符没有被设为”是”的程序使用限制识别,或者记录再现播放器标识符没有被设为”是”的记录再现播放器限制信息识别,则处理结束。
下一步,根据在步骤S793,S794和S795数据管理文件中所记录的数据,将解密密钥创建处理设置为步骤S796到799的四种模式中的任何一种。
当“程序使用受限”以及“记录再现播放器受限”时,在步骤S796,基于内容的专用密钥(如Kcon)和记录再现播放器的专用密钥(Kdev)生成保存数据解密密钥Ksav。或者说,不同于单独存储在记录再现播放器300内部存储器307中的另一加密密钥可作为保存数据加密密钥Ksav。当“程序使用受限”并且“记录再现播放器不受限”时,在步骤S797中,内容的专用密钥(例如Kcon)被定义为保存数据解密密钥Ksav,或者基于内容专用密钥(例如Kcon)生成保存数据解密密钥Ksav基于内容专用密钥(例如Kcon)生成。或者,不同于单独存储在记录再现播放器300内部存储器307中的另一加密密钥可作为保存数据加密密钥Ksav。
当“程序使用不受限”并且“记录再现播放器受限”时,在步骤S798,记录再现播放器的专用密钥(Kdev)被定义为保存数据解密密钥Ksav,或者基于记录再现播放器的专用密钥(Kdev)生成保存数据解密密钥Ksav。或者,不同于单独存储在记录再现播放器300内部存储器307中的另一加密密钥可作为保存数据加密密钥Ksav。接下来,当“程序使用不受限”并且“记录再现播放器不受限”时,在步骤S799,系统共享密钥,如系统签名密钥Ksys被定义为保存数据解密密钥Ksav,或者基于系统签名密钥Ksys生成保存数据解密密钥Ksav。或者,不同于单独存储在记录再现播放器300内部存储器307中的另一加密密钥可作为保存数据加密密钥Ksav。
将相应于加密密钥创建处理的处理算法,应用于这些解密创建处理,以及应用于基于相同内容的专用密钥和记录再现播放器的专用密钥加密的数据,是可用基于那个特定的内容的专用密钥和记录再现播放器专用密钥所生成的解密密钥解密的解密密钥创建算法。
在步骤S800,利用上述的步骤S796到S799中的任何一步所生成的保存数据解密密钥,执行解密处理,并且由记录再现播放器300来再现或执行解密后的保存数据。
根据如图80和82所示的保存数据存储处理和再现处理,用内容的专用密钥对设置“程序使用受限”的保存数据进行加密和解密处理,以使有相同内容专用密钥的内容数据可以被解密而得以使用。同样,用记录再现播放器标识符,对设置“记录再现播放器受限”存储数据进行加密和解密处理,以使它(存储数据)可被有相同记录再现播放器标识符的记录再现播放器,即仅被同一个记录再现播放器使用。因此,使用限制可以同时对内容和记录再现播放器设置,从而增强了保存数据的安全性。
如图80和图82所示,是使用内容专用密钥和记录再现播放器专用密钥的创建保存数据的加密密钥和解密密钥的配置。然而,另一种配置可用来创建保存数据的加密密钥和解密密钥,基于内容标识符而不是内容专用密钥,以及基于记录再现播放器标识符而不是记录再现播放器的专用密钥。
接下来,参见图83到图85,将解释根据用户所输入的口令创建保存数据的加密密钥和解密密钥的过程。
如图83所示的处理流程中,根据用户输入的口令创建保存数据的加密密钥,并将其存储到记录装置。
步骤S821,从内容数据中检索内容标识符。在步骤S822,判断用户是否设置了程序使用限制。例如,该结构中设置的数据管理文件与图84中的相似。
如图84所示,数据包括了数据编号、内容标识符、记录再现播放器标识符、以及由用户设置的程序使用限制信息。“用户设置的程序使用限制信息”是决定是否限制用户使用程序的一项内容。
在如图83所示的处理流程中,如果“使用限制”在步骤S822被设为”是”时,在步骤S823需要输入用户口令。通过如图2所示的诸如键盘的输入装置来输入口令。
在主CPU106和控制单元301的控制下,键入的口令在加密密钥处理单元302被输出,并基于输入的用户口令生成保存数据加密密钥Ksav(步骤S824处理)。保存数据加密密钥Ksav的生成处理可以是这样的,口令本身被定义为加密密钥Ksav,或者,保存数据加密密钥Ksav=DES(Mkx,口令)可以用记录再现播放器的主密钥Mkx生成。或者,可以利用作为输入的口令的间接函数所得到的输出来生成加密密钥。
如果在步骤S822,使用限制设为”否”,则在步骤S828,基于记录再现播放器300的系统共享密钥生成保存数据的加密密钥。
进一步说,在步骤S825,利用在S824或S828生成的保存数据加密密钥对保存数据进行加密处理,使用的密密钥在,并且在步骤S826把经过加密处理的保存数据数据存储到记录装置。
更进一步,在步骤S827,由用户在步骤S822所设置的程序限制信息被写到如图84中的数据管理文件,根据内容标识符和记录再现播放器标识符。
如图85所示示出了通过如图83的处理所存储的保存数据的再现处理流程。在步骤S831,从内容数据检索到内容标识符;在步骤S832,从图84所示的数据管理文件中检索到内容标识符和程序使用的限制信息。
在步骤S833,根据数据管理文件内的数据作出判断,如果设置了“程序使用受限”,则在步骤S834要求输入口令,然后在步骤S835,基于所输入的口令生成解密密钥。将相应于加密密钥创建处理的处理算法,应用于该解密密钥的创建处理,和基于特定口令加密的数据,是可以根据那个特定口令生成的解密密钥解密的解密密钥创建算法。
如果步骤S833判断的结果是不存在程序使用限制,则在步骤S837,利用存储在记录再现播放器300的内存的系统的共用密钥,例如系统签名密钥Ksys,生成保存数据解密密钥Ksav。或者,不同于单独存储在记录再现播放器300内部存储器307中的另一加密密钥可作为保存数据加密密钥Ksav。
在步骤S836,利用在步骤S835或S837中生成的解密密钥Ksav来对存储在记录装置内的保存数据进行解密,然后,在步骤S836,记录再现播放器对保存数据实施再现或者执行。
根据如图83和图85所示的保存数据存储处理和再现处理流程,用基于用户输入口令生成的密钥,对设置了“程序使用受限”的保存数据进行加密和解密处理,以使它(存储数据)只有在输入相同的口令时,才能被解密而得以使用,从而增强了保存数据的安全性。
已经解释了保存数据的存储处理和再现处理的几种模式。然而,使用上述处理的结合的模式也是可能的,例如,充分地结合口令、记录再现播放器标识符和内容标识符等等,来创建保存数据的加密密钥和解密密钥。
(17)取消非法设备的配置
如上所述,在本发明的数据处理系统中,由记录再现播放器300对媒体500(图3)提供的和通过通信装置600得到的存储在记录装置的各种内容数据,实施处理,诸如验证处理和加密处理,从而增强了所提供内容的安全性,并且只允许合法用户使用。
从上述的描述可以理解,使用各种保存在与记录再现播放器300的记录再现播放器的加密处理单元302一体化的内部存储器307中的标记密钥、主密钥和检验值生成密钥(比较18),对输入内容进行了各种处理:验证处理、加密处理和解密处理。如前所述的,保存密钥信息的内部存储器307,由多层结构的半导体芯片组成,这使得从外部访问是很困难的。内部的存储器被铝层这样的伪装(dummy)层夹在中间,或者位于最低层。而且,它的工作电压范围和/或频带宽度很窄,以至于很困难从外部非法检索数据。然而,假如用非法检索的内存内容,把密钥数据泄漏和复制到未经许可的,非法的记录再现播放器中,就可能利用复制的密钥信息非法使用内容。
防止利用非法复制的密钥非法使用内容的配置,将在下文中给出描述。
如图86的方框图描述了“(17)取消非法设备的配置”。与图2、图3中的记录再现播放器相似,记录再现播放器300包括内部存储器、如前(图18)所述的各种密钥数据、以及,记录再现播放器标识符。在这里假定,记录再现播放器标识符、密钥数据和由第三方复制的其它数据并不总是存储在图3所示的内部存储器307中,并且密钥数据和图86所示的记录再现播放器300的其它信息被集中或分散地存储在加密处理单元302(比较图2和图3)可以访问的存储器单元。
为了实现取消非法设备配置所使用的结构中,内容数据的标头部分的非法记录再现播放器标识符列表被保存。如图86所示,内容数据包含了取消非法记录再现播放器(IDdev)的取消列表。而且,备有列表校对值ICVrev,以防止篡改取消列表。非法记录再现播放器标识符(IDdev)列表是由内容提供者或管理者,将从非法复制的分散状态和其它状态被识破的非法记录再现播放器的标识符IDdev列成表格,从而得到的。该取消列表可以存储、可以用,例如发布密钥Kdis加密。记录再现播放器的解密处理与如图22的示例中的内容下载处理相似。
为了更便于理解,取消列表在图86的内容数据中被示为独立数据,但是它可以包含在使用策略(比较图32和35)中,前面举例说明的内容数据的标头部分的一个组成部分。在此情况下,利用前述的校对值ICVa对包含取消列表的使用策略数据执行篡改检查。当取消列表包含在使用策略内时,用校验值A:ICVa的校验来代替,这样,就利用了记录再现播放器内部的校验值A的生成密钥Kicva,从而不必存储校验值生成密钥Kicv-rev。
当取消列表作为独立数据包含于内容数据时,取消列表的检查是利用取消列表篡改校验值ICVrev来进行的。同时,根据列表校验值ICVrev’和内容数据中的其它部分校验值,生成中间校验值,因此,对中间校验值进行校验处理。
利用用于取消列表的篡改简要的取消列表校验值ICVrev,来检查取消列表的方法与前述的如图23、图24及其它所示的ICVa、ICVb以及其它的校验值的创建处理的检查方法是相似的。那就是说,用存储在记录再现播放器加密处理单元302的内部存储器307的校验值生成密钥Kicv-rev作为密钥,并把内容数据中的取消列表作为消息,按照如图23、图24及其它图中所解释的ICV计算方法来进行计算。比较计算所得的校验值ICV-rev和存储在标头内的校验值:ICV-rev,,并且如果它们一致,则判定没有篡改。
把保留在记录再现播放器加密处理单元302的内部存储器307的总的校验值生成密钥Kicvt作为密钥,通过将图7所示的方法和其它方法应用于消息行,生成包括列表校验值ICVrev的中间值,添加到校验过的标头内部的校验值A,校验值B和列表校验值ICVrev,以及基于格式类型的内容校验值。
通过DVD、CD这样的媒体500和通信装置600,或经过如存储卡这样的记录装置400,将这些取消列表和列表校验值提供给记录再现播放器300。对记录再现播放器300而言,有两种假设:要么包含合法的密钥数据,要么包含非法复制的标识符ID。
如图87和图88所示的处理流程中,是前述结构中的非法记录再现播放器的取消处理流程。图87是当通过像DVD、CD着的媒体500和通过通信装置600提供内容时,非法记录再现播放器的取消处理流程;图88是当通过像存储卡这样的记录装置400提供内容时,非法记录再现播放器的取消处理流程。
这里将解释图87的处理流程。步骤901,安装提供内容的媒体,即请求再现处理和下载。如图87所示的处理是,例如,安装在记录再现播放器里的DVD进行下载处理的先行步骤。下载处理和先前的图22中所阐述的处理是相同的,图87中的处理可以在如图22的处理流程之前执行,或者可以插入图22的处理流程中进行。
当记录再现播放器300通过像网络这样的通信装置得到内容时,在步骤S911,与内容发布服务提供者建立起通信会话,然后执行步骤S902。
在步骤S902,记录再现播放器300从内容数据的标头中得到取消列表(比较图86)。获取该列表的处理是按照这样的方法进行的:当内容存在于媒体时,如图3所示的控制单元301通过读取单元304,从媒体检索列表;当内容是通过通信装置提供时,图3中所示的控制单元301通过通信单元305,从内容发布服务提供装置检索列表。
接下来,在步骤S903,控制单元301把从媒体500或通过装置600得到的取消列表,传送到校验值生成处理的记录再现播放器加密处理单元302。由于在内部有取消校验值生成密钥Kicv-rev,接收了作为消息的取消列表,记录再现播放器300按照,例如如图23、图24中所解释的ICV计算方法和其它方法,利用取消校验值生成密钥Kicv-rev来计算校验值ICV-rev。然后,比较计算所得结果与存储在内容数据标头内的校验值:ICV-rev,如果它们相同(步骤S904中为”是”),则判定没有篡改。如果它们不同,则判定有篡改存在,接下来执行步骤S909,处理因出错而终止。
下面,在步骤S905,记录再现播放器加密处理单元302的控制单元306,让记录再现播放器加密处理单元302的加密/解密单元308计算总的校验值ICVt’。如图25所示,通过用DES,用保存在记录再现播放器加密处理单元302内部存储器307中的系统签名密钥Ksys作为密钥,加密中间校验值,来创建总的校验值ICVt’。尽管每一个象ICVa和ICVb这样的局部校验值的校验处理,在图87中的处理流程被省略,但是,对应各个数据格式的局部校验值的校验还是如前述的图39到45中所示的处理流程那样实施。
接下来,在步骤S906,比较所生成的总的校验值ICVt’和标头内的ICVt,当它们相同时(步骤S906中为”是”),就执行步骤S907。当它们不相同时,则判断为被篡改,接下来执行步骤S909,作为一个处理错误而终止处理。
如前所述,总的校验值ICVt是用来检查所有校验值的,包括ICVa、ICVb以及包含在内容数据中的局部校验值,如关于数据格式的每个内容块的校验值。然而,取消列表的篡改检查的列表校验值ICVrev,被添加到正在进行的处理中检查篡改的局部校验值中。当上述处理生成的总的校验值与保存在标头内部的校验值:ICVt相同时,则判断ICVa、ICVb、每个内容块的校验值以及列表校验值ICVrev都没被篡改。
进一步讲,在步骤S907,对被判断为没被篡改的取消列表和保存在它自身的记录再现播放器300的记录再现播放器标识符(IDdev)进行比较。
当它自己的记录再现播放器标识符IDdev包含于从内容数据检索到的非法记录再现播放器标识符IDdev的列表时,就判定记录再现播放器300具有有非法复制的密钥数据,并进行S909,终止其它处理。例如,继续进行如图22所示的的内容下载处理就不可能了。
如果它自身的记录再现播放器标识符IDdev没有包含在从内容数据检索到的非法记录再现播放器标识符IDdev列表中,就判定记录再现播放器300具有合法的密钥数据,并接着进行步骤S908,可以进行其它处理,例如如图22所示的程序执行处理、内容下载处理。
如图88所示示出了存储在例如存储卡这样的记录装置400内的内容数据的再现处理。如前所述,对存储卡这样的记录装置400和记录再现播放器300,执行图20所示的相互验证处理(步骤S921)。只有步骤S922的相互验证通过时,才能继续执行S923及以后的步骤;如果相互验证失败,在步骤S930得到出错结果,终止其后处理。
在步骤S923,记录再现播放器300从内容数据的标头得到取消列表(对比图86)。步骤S924到S930与图87中的对应处理相似。也就是说,利用列表校验值校验列表(S924,S925)、总校验值的校验(S926,S927)、以及列表的条目与它自身的记录再现播放器标识符IDdev(S928)比较的结果,当它自己的记录再现播放器标识符IDdev包含在从内容数据检索到的非法记录再现播放器标识符中时,就判定记录再现播放器300具有非法复制的密钥数据,接着执行步骤S930,终止进一步处理。这使得不可能执行,例如如图28所示的内容再现处理。相反,如果判断出它自己的记录再现播放器标识符IDdev没有包含在非法记录再现播放器标识符IDdev的列表中,就判定记录再现播放器具有合法的密钥数据,进行步骤S929,继续执行其它处理。
因此,内容提供者或管理人用该发明的数据处理系统,向记录再现播放器的用户提供识别非法记录再现播放器的数据,同时提供内容,以及列出了非法记录再现播放器标识符IDdev的取消列表,列表被包含为内容数据的标头部分的结构数据。在开始使用记录再现播放器之前,用户利用列表中的标识符来检查保存于他/她自己的记录再现播放器的记录再现播放器标识符IDdev。如果发现了相同的数据,则不再执行其它处理,这样,可以通过在自己的存储器中保存的复制的密钥数据的非法记录再现播放器,来取消内容的使用。
(18)安全芯片的结构和制造方法
如前所述,由于记录再现播放器加密处理单元302的内部存储器307,或者记录装置400的内部存储器405,要保存诸如密密钥这样的重要信息,因此它们必须构建为很难从外部非法检索的结构。所以,记录再现播放器加密处理单元302和记录装置加密处理单元401由具有禁止访问的多层结构的半导体芯片组成,其内部的存储器被象铝层这样的假层夹在中间,或是位于最低层。它们还被设计成防篡改存储器,其特征是具有难于从外部非法检索数据,例如窄范围的工作电压和窄的频率带宽。
然而,正如可以从先前的阐述中能够理解到的,对每一个记录再现播放器,在记录再现播放器加密处理单元302的内部存储器307中写入不同数据,例如,记录再现播放器标记密钥Kdev,很有必要。同时,也很有必要在每个芯片内的非易失存储器区域中,如快速内存和FeRAM写入不同的专用信息,例如,识别信息ID或加密信息,这样才使得,例如在设备发货以后要重写或检索数据极端困难。
传统地,为使检索和重写处理困难,例如,数据写指令协议是保密的。另一个达到该目的的方法是,芯片中接收写指令的信号线与在设备发货以后所使用的通讯信号线,在结构上分开,这样,除非把信号直接提供给底板上的芯片,否则数据写指令无效。
然而,即使使用了这种方法,对那些对存储元件有专业知识的人而言,如果他们有驱动电路的设备和技术,仍可能将信号输出到底板上的数据写区域。即使数据写指令协议是保密的,他们仍可能分析规则。
发布包括变更了的秘密数据的加密处理数据存储元件可能危及整个加密处理系统。让数据读指令本身不被包括到数据中,以阻止数据的检索,是可行的。然而这样一来,即使执行合法的写数据时,也不可能确认数据是否确实写入了存储器,或不可能判断数据是否被正确地写入,从而将导致具有数据缺陷的芯片也被发布的可能。
考虑到传统技术,这里介绍安全芯片的结构和制造方法,它使得可以将正确数据写入非易失性存储器,如快速存储器和FeRAM,同时使数据很难被检索。
如图89所示,是适用于记录再现播放器加密处理单元302,或记录装置400的加密处理单元401的安全芯片的结构。图89(A)所示的是制造处理,即写数据处理中的安全芯片的结构;图89(B)所示的是一个安装安全芯片的设备的示例,例如记录再现播放器300和记录装置400。
连接到制造处理中的安全芯片的处理单元8001的是模式赋值信号线8003和各种指令信号线8004。处理单元8001,按照通过模式赋值信号线8003设置的模式即数据写和数据读模式,把数据写入存储单元8002,即非易失性存储器,或者从存储单元8002读出数据。
另一方面,关于如图89(B)的安全芯片安装装置,安全芯片通过通用信号线与外部接口、外围设备和其它元件相连,模式信号线8003处于未连接状态。实际的处理包括:将模式信号线8003接地,升高Vcc,切断信号线,用绝缘树脂密封。通过这些处理,在芯片成品被出厂,很难访问安全芯片的模式信号线,从而使从安全芯片检索数据或者把数据写入安全芯片的难度增大。
进一步,本发明的结构的安全芯片8000被构建为非常难于将数据写入存储单元8002和从其中检索数据,这样,即使第三方得以成功访问模式信号线8003,非法的写和读仍能被禁止。如图90所示就是具有本发明结构的安全芯片的数据写/读的处理流程。
步骤S951设置数据的写/读模式,到/从模式信号线8003。
步骤S952从芯片检索验证信息。用于加密技术的加密处理的必要信息如口令、密钥信息,通过导线和封装后的ROM被预先存储在,本发明结构的安全芯片中。在步骤S952,检索获得验证信息,并执行验证处理。当利用连接到通用线的合法的写数据模具和读数据装置执行验证处理时,验证通过(步骤S953设”是”);但是,当用连接到通用线的非法写数据模具和读数据装置执行验证处理时,验证处理失败(步骤S953设”否”),同时终止处理。验证处理可以按照前面图13所述的相互验证处理协议来执行。如图89A所示的处理单元8001包括能够进行验证处理的结构。由于和与先前的如图29所述示例的记录装置400的加密处理单元401的控制单元403一体化的指令寄存器相似的结构,使之成为可能。例如,如图89所示的芯片处理单元具有和与记录装置400的加密处理单元401的控制单元403一体化的指令寄存器相似的结构,这样,执行相应的处理时,从连接到不同指令线8004的设备输入给定的指令编号,即能够执行验证步骤。
只有当验证处理的验证通过了,处理单元8001才接受写数据指令或读数据指令,并且随后执行写数据处理(步骤S955)和读数据处理(步骤S956)。
由于本发明的结构的安全芯片是这样构建的,在写数据和读数据时执行验证处理,所以能够阻止用没有合法权利的第三方,从安全芯片存储器检索数据,或是把数据写到其中。
接下来,进一步说,如图91所示的是具有更高安全性的元件的结构实例。在这个例子中,安全芯片的存储单元8200被分为两个区域:一个是读/写区(RW:Read Write区)8201,另一个是只写区(WO:Write Only区)8202。
以这种结构,被写到只写区(WO:Write Only区)8202的数据是需要高的安全标准的数据,例如加密密钥数据和标识符数据;被写到读/写区(RW:Read Write区)8201的数据是不需要这么高的安全标准的数据,例如校验数据。
处理单元8001从读/写区(RW:Read Write区)8201检索数据,同时执行如图90所述的验证处理。但是,写数据处理是按照如图92所示的流程图来进行的。
步骤S961,把模式信号线8003设置为写模式,并且在步骤S962执行验证处理,与先前在图90所示的相似。验证处理完成后,继续步骤S963,在这一步,诸如密钥信息这样的高的安全标准的信息,被写到只写区(WO)8202;而象检查密钥这样不需要这样的高的安全标准的数据,通过指令信号线8004写到读/写区(RW:Read Write区)8201,进行处理单元8001的输出数据写指令。
在步骤S964,一接受到指令,处理单元8001就分别对只写区(WO:Write Only区)8202和读/写区(RW:Read Write区)8201执行数据写处理。
如图93所示,被写入只写区(WO)8202的数据的检查处理流程。
在步骤S971,实施加密处理,根据被写入处理单元8001中的只写区(WO)8202的数据。由于具有先前的验证处理执行结构,这些处理通过依次执行存储在指令寄存器的加密处理序列来实现。在处理单元8001中执行的加密处理的算法没有特殊限制,但是它可以象执行前述死亡示例中所示的DES算法那样来构建。
接下来,在步骤S972,连接到安全芯片的检查装置接收由处理单元8001产生的加密处理结果。然后,随后的步骤S973进行比较,在应用写处理在存储器单元执行时,与在处理单元8001中对合法写数据进行操作的算法相似的加密处理的结果与处理单元8001的加密结果之间。
如果比较所得结果是相同,则判断写入只写区(WO)8202的数据是正确的。
以这种结构,如果验证处理的失败时,读指令成为可执行得,则数据读取的允许区域被限制到读/写区(RW:Read Write区)8201,这样不再可能从写在只写区(WO)8202中的数据中检索数据,从而确保的高的安全标准。同时,与禁用芯片检索的芯片所不同得是,该芯片还具有读/写区(RW:Read Write区)8201,这样的构建可以检查访问存储器的合法性。
至此,结合实例,解释了本发明。然而,显然,本领域的公司可以改进这些示例,或在不背离本发明实质的前提下制造替代品。换句话说,尽管本发明是以实例的形式公开的,但并不局限于这些示例。在前述的实际应用中,把可以记录和再现内容的记录再现播放器作为一个典型例子,作出了解释,然而,本发明的结构对仅能写或仅能再现数据的装置也是适用的,从而本发明可被广泛地应用于其它的通用数据处理系统,如个人计算机、游戏机。我们要求在判断本发明实质时,应该考虑就在开头所描述的专利声明的范围。
工业应用
本发明可以应用于能够再现各种内容如声音、图像、游戏和程序的装置和系统,这些内容可以是从诸如DVD和CD这样的媒体获得的,或者可以是通过各种有线或无线通信装置,如CATV、因特网和卫星通信得到的,在记录、再现和把内容存储到特定的记录装置如存储卡、硬盘和CD-R,以及,按照一定步骤把数据存储到记录装置或从记录装置再现时,用户具有足够的安全和各种使用限制。
Claims (17)
1.一种记录再现播放器,其特征在于,能够执行程序内容的再现,包括:
一个记录装置,用于记录所述程序内容的保存数据;
一个加密处理单元,对要存储到所述记录装置的保存数据执行加密处理和再现对从所述记录装置中检索到的保存数据执行解密处理;
输入装置,输入保存数据的使用限制信息;和
控制单元,确定保存数据的加密处理方法或者解密处理方法,
其中所述控制单元包括这样的配置:按照从所述输入装置输入的使用限制信息,决定要存储到所述记录装置的保存数据的加密处理方法,以及根据存储在所述控制单元能够访问的记录装置或存储器中的数据管理文件中设置的保存数据使用限制信息,确定对从所述记录装置中检索到的保存数据进行解密处理的方法以进行再现,和
其中所述加密单元包括这样的配置:利用由所述控制单元决定的适合的加密处理方法或解处理方法的不同的加密密钥,对保存数据实施加密处理或解处理。
2.按照权利要求1的记录再现播放器,其中所述保存数据使用限制信息是一个程序限制,在内容程序相同的条件下允许使用保存数据,以及所述管理文件被构建为存储基于内容程序标识符的程序限制信息的一个表,和
其中所述加密处理单元,
当从所述输入装置输入的使用限制,或在所述数据管理文件中设置的使用限制,被输入或者设定来限制程序,利用至少根据所述内容程序专用密钥和内容程序的专用加密密钥或专用信息其中之一所创建的程序的专用保存数据加密密钥,对保存数据执行加密处理或解密处理;和
当从所述输入装置输入的使用限制,或在所述数据管理文件中设置的使用限制,被输入或者设定来不限制程序,利用存储在所述数据记录再现播放器的系统共享加密密钥或根据系统共享的加密密钥创建的系统保存数据加密密钥,对对保存数据执行加密处理或解密处理。
3.如权利要求2的数据记录再现播放器,其中,所述内容程序的专用密钥是存储在包括所述内容程序的内容数据的标头部分中的内容密钥Kcon;和
所述系统共享加密密钥是共同存储在多个不同的数据记录再现播放器内的系统签名密钥Ksys。
4.如权利要求1的数据记录再现播放器,其中
所述数据使用限制信息是在记录再现播放器等同的条件下,记录再现播放器设限准许保存数据的使用,以及所述数据管理文件被配置为一个表,存储源于内容程序标识符的在记录再现播放器的限制信息,和
其中所述加密处理单元,
当从所述输入装置输入的使用限制,或在所述数据管理文件中设置的使用限制,被输入或者设定来限制记录再现播放器,利用至少根据所述数据记录再现播放器的专用加密密钥和数据记录再现播放器的专用加密密钥或专用信息其中之一所创建的记录再现播放器的专用保存数据加密密钥,对保存数据执行加密处理或解密处理,和
当从所述输入装置输入的使用限制,或在所述数据管理文件中设置的使用限制,被输入或者设定来不限制记录再现播放器,利用存储在所述数据记录再现播放器的系统共享加密密钥或根据系统共享的加密密钥创建的系统保存数据加密密钥,对保存数据执行加密处理或解密处理。
5.如权利要求4的数据记录再现播放器,其中
所述数据记录再现播放器的专用加密密钥是存储在所述记录再现播放器中的相应的数据记录再现播放器的专用标记密钥Kdvv,和
所述系统共享加密密钥是共同存储在多个数据记录再现播放器内的系统签名密钥Ksys。
6.如权利要求1的数据记录再现播放器,其中
所述保存数据使用限制信息是,在用户等同的条件下,对所保存数据的限制使用,和
所述数据管理文件被配置为一个表,存储源于内容程序标识符的用户使用限制信息,和
其中所述加密处理单元,
当从所述输入装置输入的使用限制,或在所述数据管理文件中设置的使用限制,被输入或者设定来限制记录再现播放器,利用根据从输入装置输入的口令或基于该口令生成的用户的专用保存数据加密密钥所创建的用户的专用保存数据加密密钥,对保存数据执行加密处理或解密处理,和
当从所述输入装置输入的使用限制,或在所述数据管理文件中设置的使用限制,被输入或者设定来不限制记录再现播放器,利用存储在所述记录再现播放器的系统共享加密密钥或根据系统共享的加密密钥创建的系统保存数据加密密钥,对保存数据执行加密处理或解密处理。
7.如权利要求6的数据记录再现播放器,其中
所述系统共享加密密钥是共同存储在多个数据记录再现播放器内的系统签名密钥Ksys。
8.一种能够再现程序内容的记录再现播放器中的保存数据处理方法,包括:
加密处理模式决定步骤,根据从输入装置所输入的使用限制信息,决定把保存数据存储到记录装置的加密处理模式;和
加密密钥选择步骤,根据在所述加密处理模式决定步骤中所决定的加密处理模式,选择用于加密处理的加密密钥,和
其中的加密处理是利用在所述加密密钥选择步骤中所选择的加密密钥,对保存数据实施的。
9.如权利要求8的保存数据处理方法,其中
所述保存数据使用限制信息是程序限制,在内容程序等同的条件下,允许使用保存数据,和
当设定程序限制时,在所述加密密钥选择步骤,从内容程序的专用加密密钥,或至少根据内容程序的专用加密密钥或专用信息其中之一生成的程序的专用保存数据加密密钥中选择出应用于加密处理的加密密钥,和
当不设定程序限制时,从存储在所述记录再现播放器中的系统共享加密密钥,或根据系统共享密钥生成的共用保存数据加密密钥中选择出应用于加密处理的加密密钥。
10.如权利要求8的保存数据处理方法,其中
所述保存数据使用限制信息是记录再现播放器限制,在数据记录再现播放器等同的条件下,允许记录再现播放器使用保存数据,和
当设定记录再现播放器限制时,在所述加密密钥选择步骤,从数据再现播放器的专用加密密钥,或至少根据数据记录再现播放器的专用加密密钥或专用信息其中之一生成的记录再现播放器的专用保存数据加密密钥中选择出应用于加密处理的加密密钥,和
当不设定记录再现播放器限制时,从存储在所述记录再现播放器中的系统共享加密密钥,或根据系统共享密钥生成的共用保存数据加密密钥中选择出应用于加密处理的加密密钥。
11.如权利要求8的保存数据处理方法,其中,
所述保存数据使用限制信息是在用户等同的条件下,允许用户使用保存数据,和
当设定用户限制时,在所述加密密钥选择步骤,从用户输入的口令,或根据所述口令生成的用户的专用保存数据加密密钥中选择出应用于加密处理的加密密钥,和
当不设定记录再现播放器限制时,从存储在所述记录再现播放器中的系统共享加密密钥,或根据系统共享密钥生成的共用保存数据加密密钥中选择出应用于加密处理的加密密钥。
12.一种能够再现内容程序的数据记录再现播放器中的保存数据处理方法,包括:
解密处理模式决定步骤,根据存储在存储器装置或记录装置中的数据管理文件中所设置的使用限制信息,确定要再现从记录装置检索到的保存数据的解密模式;和
解密密钥选择步骤,根据在所述解密处理模式决定步骤所决定的解密模式,选择解密密钥,和
其中的解密处理是利用在所述解密密钥选择步骤中所选择解密密钥,对保存数据实施的。
13.如权利要求12的数据处理方法,其中
所述保存数据使用限制是程序限制,在内容程序等同的条件下,允许使用保存数据,和
当设定程序限制时,在所述解密密钥选择步骤,从内容程序的专用加密密钥,或至少根据内容程序的专用加密密钥或专用信息其中之一生成的程序的专用保存数据解密密钥中选择出应用于解密处理的解密密钥,和
当不设定程序限制时,从存储在所述记录再现播放器中的系统共享加密密钥,或根据系统共享加密密钥生成的共用保存数据加密密钥中选择出应用于解密处理的解密密钥。
14.如权利要求12的数据处理方法,其中
所述保存数据使用限制信息是记录再现播放器限制,在数据记录再现播放器等同的条件下,允许记录再现播放器使用保存数据,和
当设定记录再现播放器限制时,在所述解密密钥选择步骤,从数据再现播放器的专用加密密钥,或至少根据数据记录再现播放器的专用加密密钥或专用信息其中之一生成的记录再现播放器的专用保存数据解密密钥中选择出应用于解密处理的解密密钥,和
当不设定记录再现播放器限制时,从存储在所述记录再现播放器中的系统共享加密密钥,或根据系统共享密钥生成的共用保存数据解密密钥中选择出应用于解密处理的解密密钥。
15.如权利要求12的数据处理方法,其中
所述保存数据使用限制信息是用户限制,在用户等同的条件下,允许用户使用保存数据,和
当设定用户限制时,在所述解密密钥选择步骤,从用户输入的口令,或根据所述口令生成的用户的专用保存数据解密密钥中选择出应用于解密处理的解密密钥,和
当不设定记录再现播放器限制时,从存储在所述记录再现播放器中的系统共享加密密钥,或根据系统共享加密密钥生成的共用的保存数据解密密钥中选择出应用于解密处理的解密密钥。
16.一种程序提供媒体,提供计算机程序,在能够在计算机系统中再现程序内容的数据记录再现播放器上,对保存数据实施处理,所述程序包括:
加密处理模式决定步骤,根据从输入装置输入的使用限制信息,决定把保存数据存储到记录装置的加密处理模式;
加密密钥选择步骤,根据在所述加密处理模式决定步骤所决定的加密处理模式,选择应用于加密处理的加密密钥;和
对保存数据实施加密处理的步骤,利用在所述加密密钥选择步骤所选择的加密密钥。
17.一种程序提供媒体,提供计算机程序,在能够在计算机系统中再现程序内容的数据记录再现播放器上,对保存数据实施处理,所述计算机程序包括:
解密处理模式决定步骤,根据存储在存储器装置或记录装置中的数据管理文件中所设置的使用限制信息,决定要再现从记录装置检索到的保存数据的解密模式;和
解密密钥选择步骤,根据在所述解密处理模式决定步骤所决定的解密模式,选择解密密钥,和
对保存数据实施的解密处理,利用在所述解密密钥选择步骤中所选择解密密钥。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP16469/00 | 2000-01-26 | ||
JP2000016469A JP2001209583A (ja) | 2000-01-26 | 2000-01-26 | データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1366637A true CN1366637A (zh) | 2002-08-28 |
Family
ID=18543600
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN01800666A Pending CN1366637A (zh) | 2000-01-26 | 2001-01-26 | 数据记录再现播放器、保存数据处理方法和程序提供媒体 |
Country Status (12)
Country | Link |
---|---|
US (1) | US20020154779A1 (zh) |
EP (1) | EP1195684A1 (zh) |
JP (1) | JP2001209583A (zh) |
KR (1) | KR20010109323A (zh) |
CN (1) | CN1366637A (zh) |
AU (1) | AU2882901A (zh) |
BR (1) | BR0104213A (zh) |
CA (1) | CA2365345A1 (zh) |
NZ (1) | NZ513833A (zh) |
RU (1) | RU2001128766A (zh) |
TW (1) | TW514845B (zh) |
WO (1) | WO2001055858A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101341493B (zh) * | 2005-10-24 | 2010-08-04 | 科学园株式会社 | 电子计算机的数据管理方法 |
CN101621665B (zh) * | 2004-08-20 | 2012-07-25 | 松下电器产业株式会社 | 内容再现设备和内容再现方法 |
CN102647403A (zh) * | 2011-02-18 | 2012-08-22 | 鈊象电子股份有限公司 | 游戏机台系统及方法 |
WO2018184353A1 (zh) * | 2017-04-05 | 2018-10-11 | 百富计算机技术(深圳)有限公司 | 应用程序安全认证的方法、终端及存储介质 |
CN110336661A (zh) * | 2019-09-02 | 2019-10-15 | 灵长智能科技(杭州)有限公司 | Aes-gcm数据处理方法、装置、电子设备及存储介质 |
Families Citing this family (116)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10110049A1 (de) * | 2001-03-02 | 2002-09-05 | Bosch Gmbh Robert | Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten |
DE10135888A1 (de) * | 2001-07-24 | 2003-03-13 | Scm Microsystems Gmbh | Verfahren zur lokalen Aufzeichnung digitaler Daten für das digitale Fernsehen |
EP1288941A3 (de) * | 2001-08-09 | 2003-03-12 | Rainer Brang | Verfahren zum Speichern einer Anzahl von Datensätzen auf Serien von informationsgleichen Datenträgern sowie Datenträger |
KR20040041684A (ko) * | 2001-10-12 | 2004-05-17 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 블록식으로 저장된 사용자 데이터를 판독 또는 기록하는장치 및 방법 |
JP2003122442A (ja) * | 2001-10-16 | 2003-04-25 | Sony Corp | ソフトウェア・ダウンロードシステムのための無線データ通信方法および装置 |
JP2005512170A (ja) * | 2001-11-12 | 2005-04-28 | ネットワーク リサーチ ラブ リミテッド | 不正使用に対する情報保護の方法および装置 |
US7031473B2 (en) * | 2001-11-13 | 2006-04-18 | Microsoft Corporation | Network architecture for secure communications between two console-based gaming systems |
JP3871201B2 (ja) * | 2002-01-29 | 2007-01-24 | ソニー株式会社 | コンテンツ提供取得システム |
US7487365B2 (en) * | 2002-04-17 | 2009-02-03 | Microsoft Corporation | Saving and retrieving data based on symmetric key encryption |
US7890771B2 (en) | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
US8438392B2 (en) | 2002-06-20 | 2013-05-07 | Krimmeni Technologies, Inc. | Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol |
US7203844B1 (en) * | 2002-06-20 | 2007-04-10 | Oxford William V | Method and system for a recursive security protocol for digital copyright control |
US20040111626A1 (en) * | 2002-12-09 | 2004-06-10 | Doron Livny | Security processing of unlimited data size |
EP1576600B1 (en) * | 2002-12-17 | 2008-07-09 | Koninklijke Philips Electronics N.V. | Mobile device that uses removable medium for playback of content |
JP2004288281A (ja) * | 2003-03-20 | 2004-10-14 | Sony Corp | 記録媒体及びその製造方法、再生方法及び再生装置 |
JP2004295373A (ja) * | 2003-03-26 | 2004-10-21 | Sony Corp | 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム |
JP2004326848A (ja) * | 2003-04-22 | 2004-11-18 | Shinano Kenshi Co Ltd | データ記録装置、記録媒体判別方法および記録媒体判別プログラム |
JP4588991B2 (ja) * | 2003-07-30 | 2010-12-01 | 美恵子 露崎 | ファイル類管理システム |
US20060059518A1 (en) * | 2003-08-08 | 2006-03-16 | Czuchry Andrew J Jr | Content distribution and incremental feedback control apparatus and method |
JP4059185B2 (ja) * | 2003-10-15 | 2008-03-12 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP3984951B2 (ja) * | 2003-11-21 | 2007-10-03 | キヤノン株式会社 | コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体 |
US7519274B2 (en) | 2003-12-08 | 2009-04-14 | Divx, Inc. | File format for multiple track digital data |
US8472792B2 (en) | 2003-12-08 | 2013-06-25 | Divx, Llc | Multimedia distribution system |
JP4225201B2 (ja) * | 2004-01-08 | 2009-02-18 | ヤマハ株式会社 | 音楽コンテンツ利用装置及びプログラム |
JP4892977B2 (ja) * | 2004-01-29 | 2012-03-07 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP2005216376A (ja) * | 2004-01-29 | 2005-08-11 | Toshiba Corp | 記録媒体処理装置 |
EP1580644A3 (en) * | 2004-03-15 | 2005-11-09 | Yamaha Corporation | Electronic musical apparatus for recording and reproducing music content |
JP3942607B2 (ja) * | 2004-06-09 | 2007-07-11 | シャープ株式会社 | 画像処理方法及び画像処理装置 |
JP2006012225A (ja) * | 2004-06-23 | 2006-01-12 | Hitachi Ltd | 情報処理装置 |
US20060005257A1 (en) * | 2004-07-01 | 2006-01-05 | Nakahara Tohru | Encrypted contents recording medium and apparatus and method for reproducing encrypted contents |
JP4705916B2 (ja) * | 2004-07-06 | 2011-06-22 | パナソニック株式会社 | 記録媒体、記録媒体に対する情報処理装置及び情報処理方法 |
US8087091B2 (en) | 2004-07-08 | 2011-12-27 | Media Rights Technologies | Method and system for preventing unauthorized reproduction of electronic media |
JP4144573B2 (ja) * | 2004-07-15 | 2008-09-03 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
KR100612215B1 (ko) | 2004-07-24 | 2006-08-16 | 삼성전자주식회사 | 비밀번호를 이용하는 데이터 기록/재생 장치 및 그 방법 |
WO2006013924A1 (ja) * | 2004-08-06 | 2006-02-09 | Pioneer Corporation | 記録再生装置、記録媒体処理装置、再生装置、記録媒体、コンテンツ記録再生システム、及びコンテンツ記録再生方法 |
US20060064394A1 (en) * | 2004-09-17 | 2006-03-23 | International Business Machines Corporation | Method for handling changing and disappearing online references to research information |
JP4403940B2 (ja) * | 2004-10-04 | 2010-01-27 | 株式会社日立製作所 | ネットワーク機能を備えたハードディスク装置 |
KR101180612B1 (ko) * | 2004-11-08 | 2012-09-06 | 소니 주식회사 | 정보 처리 시스템 및 정보 처리 장치 |
CN1783991A (zh) * | 2004-11-30 | 2006-06-07 | 松下电器产业株式会社 | 数据处理装置 |
JP4131964B2 (ja) * | 2004-12-10 | 2008-08-13 | 株式会社東芝 | 情報端末装置 |
US20080212770A1 (en) * | 2004-12-20 | 2008-09-04 | Matsushita Electric Industrial Co., Ltd. | Key Information Generating Method and Device, Key Information Updating Method, Tempering Detecting Method and Device, and Data Structure of Key Information |
TWI296787B (en) | 2005-01-19 | 2008-05-11 | Lightuning Tech Inc | Storage device and method for protecting data stored therein |
JP4692003B2 (ja) * | 2005-02-10 | 2011-06-01 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP4760101B2 (ja) * | 2005-04-07 | 2011-08-31 | ソニー株式会社 | コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法 |
US8046837B2 (en) | 2005-08-26 | 2011-10-25 | Sony Corporation | Information processing device, information recording medium, information processing method, and computer program |
EP1999883A4 (en) | 2006-03-14 | 2013-03-06 | Divx Llc | FEDERATED DIGITAL RIGHTS MANAGEMENT SYSTEM COMPRISING CONFIDENCE SYSTEMS |
JP2007273030A (ja) * | 2006-03-31 | 2007-10-18 | Toshiba Samsung Storage Technology Corp | 光ディスク装置における乱数データ発生装置、及び乱数データ発生方法 |
US8301906B2 (en) * | 2006-05-10 | 2012-10-30 | Nero Ag | Apparatus for writing information on a data content on a storage medium |
EP1855285A2 (en) * | 2006-05-10 | 2007-11-14 | Nero AG | Apparatus for writing data having a data amount on a storage medium |
US7624276B2 (en) * | 2006-10-16 | 2009-11-24 | Broadon Communications Corp. | Secure device authentication system and method |
EP2122482B1 (en) | 2007-01-05 | 2018-11-14 | Sonic IP, Inc. | Video distribution system including progressive playback |
CA2900269A1 (en) * | 2007-02-02 | 2008-09-18 | Telcordia Technologies, Inc. | Method and system to authorize and assign digital certificates without loss of privacy |
US8290157B2 (en) | 2007-02-20 | 2012-10-16 | Sony Corporation | Identification of a compromised content player |
US8037320B2 (en) * | 2007-03-31 | 2011-10-11 | Lenovo (Singapore) Pte. Ltd | Magnetic recording medium encryption |
KR20090001605A (ko) * | 2007-05-03 | 2009-01-09 | 삼성전자주식회사 | 재생 설정 정보를 포함하는 이동식 기록매체, 이동식기록매체에 기록된 재생 설정 정보를 이용하여 콘텐츠를재생하는 장치 및 방법 |
US8423789B1 (en) * | 2007-05-22 | 2013-04-16 | Marvell International Ltd. | Key generation techniques |
US9112681B2 (en) * | 2007-06-22 | 2015-08-18 | Fujitsu Limited | Method and apparatus for secure information transfer to support migration |
KR20100106327A (ko) | 2007-11-16 | 2010-10-01 | 디브이엑스, 인크. | 멀티미디어 파일을 위한 계층적 및 감소된 인덱스 구조 |
US20090164378A1 (en) * | 2007-12-21 | 2009-06-25 | Steven Marcus Jason West | Music Distribution |
JP4539750B2 (ja) * | 2008-04-08 | 2010-09-08 | ソニー株式会社 | 記録媒体 |
JP2010258708A (ja) * | 2009-04-23 | 2010-11-11 | Sony Corp | 情報処理装置、演算検証方法およびプログラム |
CA2782825C (en) | 2009-12-04 | 2016-04-26 | Divx, Llc | Elementary bitstream cryptographic material transport systems and methods |
CN102479238A (zh) * | 2010-11-24 | 2012-05-30 | 深圳市快播科技有限公司 | 单机存档游戏系统及其存档方法 |
US8914534B2 (en) | 2011-01-05 | 2014-12-16 | Sonic Ip, Inc. | Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol |
US8812662B2 (en) | 2011-06-29 | 2014-08-19 | Sonic Ip, Inc. | Systems and methods for estimating available bandwidth and performing initial stream selection when streaming content |
JP5779434B2 (ja) * | 2011-07-15 | 2015-09-16 | 株式会社ソシオネクスト | セキュリティ装置及びセキュリティシステム |
US9467708B2 (en) | 2011-08-30 | 2016-10-11 | Sonic Ip, Inc. | Selection of resolutions for seamless resolution switching of multimedia content |
CN103875248B (zh) | 2011-08-30 | 2018-09-07 | 帝威视有限公司 | 用于编码和流处理通过使用多个最大比特率级别编码的视频的系统和方法 |
US8806188B2 (en) | 2011-08-31 | 2014-08-12 | Sonic Ip, Inc. | Systems and methods for performing adaptive bitrate streaming using automatically generated top level index files |
US8752138B1 (en) * | 2011-08-31 | 2014-06-10 | Google Inc. | Securing user contact information in collaboration session |
US8799647B2 (en) | 2011-08-31 | 2014-08-05 | Sonic Ip, Inc. | Systems and methods for application identification |
US8964977B2 (en) | 2011-09-01 | 2015-02-24 | Sonic Ip, Inc. | Systems and methods for saving encoded media streamed using adaptive bitrate streaming |
US8909922B2 (en) | 2011-09-01 | 2014-12-09 | Sonic Ip, Inc. | Systems and methods for playing back alternative streams of protected content protected using common cryptographic information |
US8879731B2 (en) * | 2011-12-02 | 2014-11-04 | Adobe Systems Incorporated | Binding of protected video content to video player with block cipher hash |
US8903088B2 (en) * | 2011-12-02 | 2014-12-02 | Adobe Systems Incorporated | Binding of protected video content to video player with encryption key |
US8918908B2 (en) | 2012-01-06 | 2014-12-23 | Sonic Ip, Inc. | Systems and methods for accessing digital content using electronic tickets and ticket tokens |
KR20150011802A (ko) | 2012-03-20 | 2015-02-02 | 크림메니 테크놀로지스, 인크. | 프로세스 작업 세트 격리를 위한 방법 및 시스템 |
US9936267B2 (en) | 2012-08-31 | 2018-04-03 | Divx Cf Holdings Llc | System and method for decreasing an initial buffering period of an adaptive streaming system |
US9064318B2 (en) | 2012-10-25 | 2015-06-23 | Adobe Systems Incorporated | Image matting and alpha value techniques |
US9201580B2 (en) | 2012-11-13 | 2015-12-01 | Adobe Systems Incorporated | Sound alignment user interface |
US9355649B2 (en) | 2012-11-13 | 2016-05-31 | Adobe Systems Incorporated | Sound alignment using timing information |
US10638221B2 (en) | 2012-11-13 | 2020-04-28 | Adobe Inc. | Time interval sound alignment |
US9076205B2 (en) | 2012-11-19 | 2015-07-07 | Adobe Systems Incorporated | Edge direction and curve based image de-blurring |
US10249321B2 (en) | 2012-11-20 | 2019-04-02 | Adobe Inc. | Sound rate modification |
US8897588B2 (en) | 2012-11-20 | 2014-11-25 | Adobe Systems Incorporated | Data-driven edge-based image de-blurring |
US10455219B2 (en) | 2012-11-30 | 2019-10-22 | Adobe Inc. | Stereo correspondence and depth sensors |
US9135710B2 (en) | 2012-11-30 | 2015-09-15 | Adobe Systems Incorporated | Depth map stereo correspondence techniques |
US10249052B2 (en) | 2012-12-19 | 2019-04-02 | Adobe Systems Incorporated | Stereo correspondence model fitting |
US9208547B2 (en) | 2012-12-19 | 2015-12-08 | Adobe Systems Incorporated | Stereo correspondence smoothness tool |
US9214026B2 (en) | 2012-12-20 | 2015-12-15 | Adobe Systems Incorporated | Belief propagation and affinity measures |
US9313510B2 (en) | 2012-12-31 | 2016-04-12 | Sonic Ip, Inc. | Use of objective quality measures of streamed content to reduce streaming bandwidth |
US9191457B2 (en) | 2012-12-31 | 2015-11-17 | Sonic Ip, Inc. | Systems, methods, and media for controlling delivery of content |
US9229944B2 (en) * | 2013-01-29 | 2016-01-05 | Mobitv, Inc. | Scalable networked digital video recordings via shard-based architecture |
US9906785B2 (en) | 2013-03-15 | 2018-02-27 | Sonic Ip, Inc. | Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata |
US10397292B2 (en) | 2013-03-15 | 2019-08-27 | Divx, Llc | Systems, methods, and media for delivery of content |
US9094737B2 (en) | 2013-05-30 | 2015-07-28 | Sonic Ip, Inc. | Network video streaming with trick play based on separate trick play files |
US9380099B2 (en) | 2013-05-31 | 2016-06-28 | Sonic Ip, Inc. | Synchronizing multiple over the top streaming clients |
US9100687B2 (en) | 2013-05-31 | 2015-08-04 | Sonic Ip, Inc. | Playback synchronization across playback devices |
CN104468664A (zh) * | 2013-09-18 | 2015-03-25 | 中兴通讯股份有限公司 | 一种上传文件到云存储系统的方法、下载方法及装置 |
JP2015103890A (ja) * | 2013-11-22 | 2015-06-04 | ソニー株式会社 | コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法 |
US9386067B2 (en) | 2013-12-30 | 2016-07-05 | Sonic Ip, Inc. | Systems and methods for playing adaptive bitrate streaming content by multicast |
US20150244520A1 (en) * | 2014-02-21 | 2015-08-27 | Safe Frontier Llc | One-time-pad data encryption with media server |
JP2015192446A (ja) | 2014-03-31 | 2015-11-02 | 富士通株式会社 | プログラム、暗号処理方法、及び暗号処理装置 |
US9866878B2 (en) | 2014-04-05 | 2018-01-09 | Sonic Ip, Inc. | Systems and methods for encoding and playing back video at different frame rates using enhancement layers |
JP2017526228A (ja) | 2014-08-07 | 2017-09-07 | ソニック アイピー, インコーポレイテッド | 独立的に符号化されたタイルを組み込む基本ビットストリームを保護するためのシステムおよび方法 |
KR20190097320A (ko) | 2015-01-06 | 2019-08-20 | 디브이엑스, 엘엘씨 | 디바이스들간에 콘텐트를 인코딩 및 공유하기 위한 시스템들 및 방법들 |
JP6588987B2 (ja) | 2015-02-27 | 2019-10-09 | ソニック アイピー, インコーポレイテッド | ライブビデオエンコーディングおよびストリーミングにおけるフレーム複写およびフレーム拡張のためのシステムおよび方法 |
US10075292B2 (en) | 2016-03-30 | 2018-09-11 | Divx, Llc | Systems and methods for quick start-up of playback |
WO2017201406A1 (en) * | 2016-05-19 | 2017-11-23 | Arris Enterprises Llc | Implicit rsa certificates |
US10231001B2 (en) | 2016-05-24 | 2019-03-12 | Divx, Llc | Systems and methods for providing audio content during trick-play playback |
US10129574B2 (en) | 2016-05-24 | 2018-11-13 | Divx, Llc | Systems and methods for providing variable speeds in a trick-play mode |
US10148989B2 (en) | 2016-06-15 | 2018-12-04 | Divx, Llc | Systems and methods for encoding video content |
US10896267B2 (en) * | 2017-01-31 | 2021-01-19 | Hewlett Packard Enterprise Development Lp | Input/output data encryption |
US10498795B2 (en) | 2017-02-17 | 2019-12-03 | Divx, Llc | Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming |
EP3942437B1 (en) | 2019-03-21 | 2024-01-10 | DivX, LLC | Systems and methods for multimedia swarms |
CN114531236B (zh) * | 2022-03-02 | 2023-10-31 | 杭州华澜微电子股份有限公司 | 一种密钥的处理方法、装置及电子设备 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1238427A (en) * | 1984-12-18 | 1988-06-21 | Jonathan Oseas | Code protection using cryptography |
JP3951464B2 (ja) * | 1998-07-28 | 2007-08-01 | 株式会社日立製作所 | ディジタル信号処理装置 |
JP2000181803A (ja) * | 1998-12-18 | 2000-06-30 | Fujitsu Ltd | 鍵管理機能付電子データ保管装置および電子データ保管方法 |
JP2000196582A (ja) * | 1998-12-25 | 2000-07-14 | Nippon Telegr & Teleph Corp <Ntt> | 記憶メディア識別子を利用した不正利用防止のための情報記録、利用および配送方法 |
JP3992396B2 (ja) * | 1999-03-31 | 2007-10-17 | 株式会社リコー | 電子文書管理装置、電子文書管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP4177517B2 (ja) * | 1999-05-21 | 2008-11-05 | 株式会社東芝 | コンテンツ処理システムおよびコンテンツ保護方法 |
JP2000341265A (ja) * | 1999-05-28 | 2000-12-08 | Matsushita Electric Ind Co Ltd | データ記録および読み出し方法および記録装置および読み取り装置および書き込み装置 |
-
2000
- 2000-01-26 JP JP2000016469A patent/JP2001209583A/ja active Pending
-
2001
- 2001-01-15 TW TW090100854A patent/TW514845B/zh active
- 2001-01-26 AU AU28829/01A patent/AU2882901A/en not_active Abandoned
- 2001-01-26 KR KR1020017012190A patent/KR20010109323A/ko not_active Application Discontinuation
- 2001-01-26 US US09/937,410 patent/US20020154779A1/en not_active Abandoned
- 2001-01-26 WO PCT/JP2001/000525 patent/WO2001055858A1/ja not_active Application Discontinuation
- 2001-01-26 RU RU2001128766/09A patent/RU2001128766A/ru not_active Application Discontinuation
- 2001-01-26 CN CN01800666A patent/CN1366637A/zh active Pending
- 2001-01-26 NZ NZ513833A patent/NZ513833A/xx not_active Application Discontinuation
- 2001-01-26 EP EP01946961A patent/EP1195684A1/en not_active Withdrawn
- 2001-01-26 CA CA002365345A patent/CA2365345A1/en not_active Abandoned
- 2001-01-26 BR BR0104213-0A patent/BR0104213A/pt not_active Application Discontinuation
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101621665B (zh) * | 2004-08-20 | 2012-07-25 | 松下电器产业株式会社 | 内容再现设备和内容再现方法 |
CN101341493B (zh) * | 2005-10-24 | 2010-08-04 | 科学园株式会社 | 电子计算机的数据管理方法 |
CN102647403A (zh) * | 2011-02-18 | 2012-08-22 | 鈊象电子股份有限公司 | 游戏机台系统及方法 |
CN102647403B (zh) * | 2011-02-18 | 2016-05-18 | 鈊象电子股份有限公司 | 游戏机台系统及方法 |
WO2018184353A1 (zh) * | 2017-04-05 | 2018-10-11 | 百富计算机技术(深圳)有限公司 | 应用程序安全认证的方法、终端及存储介质 |
CN110336661A (zh) * | 2019-09-02 | 2019-10-15 | 灵长智能科技(杭州)有限公司 | Aes-gcm数据处理方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
KR20010109323A (ko) | 2001-12-08 |
RU2001128766A (ru) | 2003-07-20 |
BR0104213A (pt) | 2002-01-08 |
US20020154779A1 (en) | 2002-10-24 |
JP2001209583A (ja) | 2001-08-03 |
EP1195684A1 (en) | 2002-04-10 |
TW514845B (en) | 2002-12-21 |
AU2882901A (en) | 2001-08-07 |
CA2365345A1 (en) | 2001-08-02 |
WO2001055858A1 (fr) | 2001-08-02 |
NZ513833A (en) | 2001-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1366637A (zh) | 数据记录再现播放器、保存数据处理方法和程序提供媒体 | |
CN1366751A (zh) | 数据处理系统、记录装置、数据处理方法和程序提供媒体 | |
CN1420480A (zh) | 数据处理设备和数据处理方法 | |
CN1293491C (zh) | 信息处理设备和方法,以及程序存储介质 | |
CN1276612C (zh) | 信息发送系统、设备、方法和信息接收设备、方法 | |
CN1211752C (zh) | 数据处理装置和数据处理方法 | |
CN1296846C (zh) | 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法 | |
CN1107906C (zh) | 防止音像数据的不正当复制的微处理器 | |
CN1249571C (zh) | 信息处理系统 | |
CN1236581C (zh) | 用于加密数据传送的数据处理方法、装置和系统 | |
CN1201236C (zh) | 信息记录/重放装置、方法和信息记录介质、程序提供介质 | |
CN1203639C (zh) | 信息处理系统及方法 | |
CN1211975C (zh) | 信息管理系统和方法 | |
CN1270470C (zh) | 用于装置之间相互识别的数据处理系统和方法 | |
CN1759559A (zh) | 数字作品的保护系统、记录设备、再现设备及记录介质 | |
CN1476580A (zh) | 内容使用权管理系统和管理方法 | |
CN1488114A (zh) | 可将通过软件取得的加密内容数据和许可证转移到其他装置的数据终端装置 | |
CN1516160A (zh) | 记录装置、记录方法、再现装置、再现方法和记录介质 | |
CN1397123A (zh) | 数据再现/记录设备和方法,和表格更新方法 | |
CN1459167A (zh) | 信息记录重放装置和方法 | |
CN1256459A (zh) | 数字作品保护系统 | |
CN1855112A (zh) | 内容信息提供服务器、系统和方法及内容再现设备和方法 | |
CN1423871A (zh) | 数据分配系统及其采用的记录介质 | |
CN1940952A (zh) | 用于管理内容数据的系统和装置 | |
CN101047495A (zh) | 用于传送数据的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |