CN1653538A - 地区限制回放*** - Google Patents

地区限制回放*** Download PDF

Info

Publication number
CN1653538A
CN1653538A CNA038104830A CN03810483A CN1653538A CN 1653538 A CN1653538 A CN 1653538A CN A038104830 A CNA038104830 A CN A038104830A CN 03810483 A CN03810483 A CN 03810483A CN 1653538 A CN1653538 A CN 1653538A
Authority
CN
China
Prior art keywords
content
key
encrypted
information
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA038104830A
Other languages
English (en)
Inventor
中野稔久
石原秀志
山本直纪
馆林诚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1653538A publication Critical patent/CN1653538A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00739Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is associated with a specific geographical region
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/02Editing, e.g. varying the order of information signals recorded on, or reproduced from, record carriers
    • G11B27/031Electronic editing of digitised analogue information signals, e.g. audio or video signals
    • G11B27/034Electronic editing of digitised analogue information signals, e.g. audio or video signals on discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/102Programmed access in sequence to addressed parts of tracks of operating record carriers
    • G11B27/105Programmed access in sequence to addressed parts of tracks of operating record carriers of operating discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/21Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
    • G11B2220/215Recordable discs
    • G11B2220/216Rewritable discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs
    • G11B2220/2575DVD-RAMs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

为保护譬如电影与音乐内容的版权,DVD视频光盘与回放装置被赋予一个地区码,该地区码表示全世界被划分成的六个地区之一。然而,也存在许多回放装置,它们能非法绕开用这些回放装置的地区码来核查该光盘的地区码的功能。本发明提供一个能够按照地区来限制视/听的地区限制视/听***,从而阻止那些绕开地区码检查的回放装置正确地回放内容。内容录制装置根据内部存储的地区码来加密内容,并将该已加密内容录制到记录介质。内容回放装置根据内部存储的地区码来解密该内容,并回放该内容。

Description

地区限制回放***
技术领域
本发明涉及一项用于提供并回放数字作品的技术,特别是,涉及一项用于按照一件数字作品的提供地区来限制数字作品回放的技术。
背景技术
存在着很多防止非法使用数字作品以及保护数字作品版权等的技术。
文件1中公布了一项旨在保护譬如电影与音乐选录的内容的版权并限制内容销售权的技术。根据这项技术,全世界被划分为六个地区,DVD视频盘与播放器都被赋予一个表示这些地区之一的地区码。只是当该播放器拥有的地区码与录制在该光盘上的至少一个地区码相符时,内容才能够被回放。这里,该播放器具有一个地区码,但该光盘也许具有两个或更多的地区码。实际上,一张录制了所有地区码的光盘就没有地区限制。
文件1
USP 6,141,483:“Recording medium for recording data,reproducing apparatus for reproducing data recorded on a recordingmedium,and data reproducing system for reproducing data recordedon recording medium via network or the like(用于录制数据的记录介质、用于再现被录制到记录介质的数据的再现装置以及用于经由网络等来再现被录制到记录介质的数据的再现***”。
文件2
Nakano,Omori and Tatebayashi,“Digital Content Hogo-you KagiKanri Houshiki(用于保护数字内容的密钥管理方法)”,Symposium onCryptography and Information Security 2001(2001年加密技术与信息安全研讨会),SCIS2001,5A-5,Jan.2001。
但是,现在有许多播放器,它们已被改造得具有与被录制在该光盘上的地区码相同的地区码,或者被改造得能绕开检查该光盘与播放器的地区码的功能。这样的播放器因为它们非法使用数字作品而令人困扰。
发明内容
为了解决上述问题,本发明的目的是提供一个地区限制回放***、一个提供装置、一个回放装置、一个记录介质以及一个计算机程序,它们通过阻止内容在其内部地区信息已被非法修改的、或者已被非法改造得能绕开地区信息检查的一个回放装置上被正确回放来实现地区限制回放。
为了达到上述目的,本发明是一个地区限制视/听***,它包括加密数字内容并录制该已加密数字内容的录制装置、在其上录制该已加密数字内容的记录介质以及从该记录介质读取该已加密内容并解密所读取的数字内容的回放装置。该录制装置拥有至少一个用来指定地区的地区码,从这至少一个地区码中选择允许在其中对要被录制在该记录介质上的已加密数字内容进行解密的地区的一个地区码,根据所选定的地区码来加密该数字内容,并将该已加密数字内容录制到该记录介质。拥有这些地区码之一的回放装置从该记录介质读取该已加密内容,并根据所拥有的地区码来解密该已加密数字内容。
而且,在该地区限制视/听***中,拥有该回放装置之设备密钥的录制装置在该记录介质中录制(1)已加密介质密钥数据,它就是采用该设备密钥数据而被加密的介质密钥数据,以及(2)已加密数字内容。这里,该已加密数字内容的生成方法是,首先由至少该介质密钥数据与所选定的地区码来生成已加密密钥数据,然后根据该已加密密钥数据来加密数字内容。该回放装置从该记录介质中读取这两个已加密数据块,采用该设备密钥数据来解密该已加密介质密钥数据从而获得该介质密钥数据,至少由通过解密获得的介质密钥数据与该地区码来生成解密密钥数据,并根据该解密密钥数据来解密该已加密数字内容。
而且,在该地区限制视/听***中,该录制装置与该回放装置拥有对每个地区码设置的秘密信息,而不是拥有一个地区码。
而且,在该地区限制视/听***中,该录制装置也将所选定的地区码录制到该记录介质,而且该回放装置判断该回放装置所拥有的地区码与录制在该记录介质上的地区码是否相符。当这两个地区码不相符时,该回放装置不执行随后的处理,只有当这两个地区码相符时,才执行随后的处理。
而且,在该地区限制视/听***中,该录制装置与该回放装置中至少有一个装置的处理在一块IC卡上提供,而且只有***一块IC卡的一个录制装置或一个回放装置才能够执行该数字内容的加密或解密。
而且,本发明是加密数字内容并将该已加密数字内容录制到一个记录介质的一个录制装置。该录制装置拥有至少一个用来指定地区的地区码,从这至少一个地区码中选择允许对要被录制在该记录介质上的已加密数字内容进行解密的一个地区码,根据所选定的地区码来加密该数字内容,并将该已加密数字内容录制到该记录介质。
而且,拥有该回放装置之设备密钥的录制装置在该记录介质中录制(1)已加密介质密钥数据,它就是采用该设备密钥数据而被加密的介质密钥数据,以及(2)已加密数字内容。这里,该已加密数字内容的生成方法是,首先根据至少该介质密钥数据与所选定的地区码来生成已加密密钥数据,然后根据该已加密密钥数据来加密数字内容。
而且,本发明是从一个记录介质读取已加密数字内容并解密所读取的数字内容的一个回放装置。拥有一个地区码的该回放装置从该记录介质读取已加密数字内容,并根据所拥有的地区码来解密所读取的已加密数字内容。
而且,该回放装置从该记录介质读取三个已加密数据块,采用一个设备密钥来解密该已加密介质密钥数据而获得介质密钥数据,至少由通过该解密而获得的介质密钥数据与该地区码来生成解密密钥数据,并根据该解密密钥数据来解密该已加密数字内容。
而且,本发明是一个在其上录制数据的记录介质。一个录制装置将已加密数字内容录制到该记录介质,该已加密数字内容就是已经根据用来指定地区的一个地区码对其加密的数字内容。
而且,本发明是一个在其上录制数据的记录介质。拥有该回放装置之一个设备密钥的一个录制装置在该记录介质上录制(1)已加密介质密钥数据,它就是采用该设备密钥数据而被加密的介质密钥数据,以及(2)已加密数字内容。这里,该已加密数字内容的生成方法是,首先由至少该介质密钥数据与所选定的地区码来生成已加密密钥数据,然后根据该已加密密钥数据来加密数字内容。
而且,本发明是一个地区限制视/听***,它包括一个加密数字内容并录制该已加密数字内容的录制装置、一个在其上录制该已加密数字内容的记录介质以及一个从该记录介质读取该已加密数字内容并解密所读取的已加密数字内容的回放装置。该录制装置利用一个树形结构来管理该回放装置所拥有的诸设备密钥,该树形结构规定该回放装置拥有的、与其他回放装置部分共享的诸设备密钥之间的关系。该录制装置还管理与特定区域的树的部分相对应的回放装置,该回放装置就对应于该树形结构中的最低层。对允许解密要被录制在该记录介质上的已加密内容的地区,该录制装置选择对应于该地区的树形部分的最高位置的一个设备密钥,该录制装置根据所选定的设备密钥来加密数字内容,并将该已加密数字内容录制到该记录介质。拥有多个设备密钥的回放装置从该记录介质读取该已加密数字内容,并根据这多个设备密钥来解密该已加密数字内容。
而且,本发明是一个地区限制视/听***,它包括一个加密数字内容并录制该已加密数字内容的录制装置、一个在其上录制该已加密数字内容的记录介质以及一个从该记录介质读取该已加密数字内容并解密该已加密数字内容的回放装置。该录制装置采用一个树形结构来管理该回放装置所拥有的诸设备密钥,该树形结构规定该回放装置所拥有的、与其他回放装置部分共享的诸设备密钥之间的关系,对允许解密要被录制在该记录介质上的已加密数字内容的地区,选择对应于该地区的树形结构中的最高层的所有设备密钥,该录制装置根据所选定的诸设备密钥来加密该数字内容,并将该已加密内容录制到该记录介质。拥有多个设备密钥的回放装置从该记录介质中读取该已加密数字内容,并根据所拥有的多个设备密钥来解密该已加密数字内容。
而且,本发明是一个加密数字内容并将该已加密数字内容录制到一个记录介质的录制装置。该录制装置利用一个树形结构来管理该回放装置所拥有的诸设备密钥,该树形结构规定所拥有的、与其他回放装置部分共享的诸设备密钥之间的关系。该录制装置还管理与特定区域的树的部分相对应的回放装置,该回放装置就对应于该树形结构的最低层。对允许解密要被录制在该记录介质上的已加密数字内容的地区,该录制装置选择对应于该地区的树形部分之最高位置的一个设备密钥,根据所选定的设备密钥来加密数字内容,并将该已加密数字内容录制到该记录介质。
而且,本发明是一个加密数字内容并将该已加密数字内容录制到一个记录介质的录制装置。该录制装置对每个地区利用一个树形结构来管理该回放装置所拥有的诸设备密钥,该树形结构规定所拥有的、与其他回放装置部分共享的诸设备密钥之间的关系。对允许解密要被录制到该录制介质的已加密数字内容的地区,该录制装置选择对应于该地区的树形部分之最高位置的一个设备密钥,根据所选定的设备密钥来加密数字内容,并将该已加密数字内容录制到该记录介质。
而且,本发明是一个在其上录制已加密数字内容的记录介质。该已加密数字内容已经由一个录制装置对其进行了加密,该录制装置利用一个树形结构来管理该回放装置所拥有的诸设备密钥,该树形结构规定所拥有的、与其他回放装置部分共享的诸设备密钥之间的关系。该录制装置还管理与特定区域的树的部分相对应的回放装置,该回放装置就对应于该树形结构中的最低层。对允许解密要被录制在该记录介质上的已加密内容的地区,该录制装置选择对应于该地区的树形部分之最高位置的一个设备密钥,根据所选定的设备密钥来加密数字内容,并将该已加密数字内容录制到该记录介质。
而且,本发明是一个在其上录制已加密数字内容的录制介质。对允许解密要被录制在该记录介质上的已加密内容的地区,一个录制装置选择对应于该树中的最高位置的一个设备密钥,根据所选定的设备密钥来加密数字内容,并将该已加密数字内容录制到该记录介质。
而且,本发明是一个地区限制视/听***,它包括一个加密数字内容并录制该已加密数字内容的录制装置、一个在其上录制该已加密数字内容的记录介质以及一个从该记录介质读取该已加密数字内容并解密所读取的已加密数字内容的回放装置。只拥有一个用于指定地区的地区码的录制装置根据该地区码来加密数字内容,并将该已加密数字内容录制到该记录介质。只拥有一个地区码的回放装置从该记录介质读取该已加密数字内容,并根据该地区码来解密该已加密数字内容。
附图说明
图1是数字作品保护***10的结构的框图;
图2是密钥管理装置100的结构的框图;
图3是树形结构表D100的数据结构的一个示例;
图4是树形结构T100的概念示意图;
图5是包括诸被取消节点的一个树形结构T200的概念示意图;
图6是表示节点取消模式的一个示例的数据结构图;
图7是表示包括多个已加密介质密钥的密钥信息的一个示例的数据结构图;
图8是表示一个录制介质装置300a的结构的框图;
图9是表示一个再现装置400a的结构的框图;
图10是一幅流程图,它表示用于将一个设备密钥分配给一个用户装置的操作、用于生成密钥信息并将该密钥信息写到一个录制装置的操作以及该用户装置加密或解密内容的操作;而且特别表示当一个设备密钥被一个第三方非法暴露时每个装置所要进行的操作;
图11是一幅流程图,它表示在该设备密钥已经被一个第三方暴露后用于取消该树形结构中与被暴露设备密钥相对应的诸节点的操作、用于生成新密钥信息并将所生成的密钥信息写到一个记录介质的操作以及该用户装置加密或解密内容的操作;
图12是一幅流程图,它表示一个密钥结构构造单元101为生成一个树形结构表并将所生成的树形结构表写到一个树形结构存储器单元102所进行的操作;
图13是一幅流程图,它表示一个设备密钥分配单元103为将诸设备密钥及ID信息输出到每个用户装置所进行的操作;
图14是一幅流程图,它表示一个树形结构更新单元105为更新该树形结构所进行的操作;
图15是一幅流程图,它表示一个密钥信息标题生成单元106为生成标题信息所进行的操作;
图16是一幅流程图,它表示一个密钥信息生成单元107为生成密钥信息所进行的操作;
图17是一幅流程图,它表示录制装置300a中的一个指定单元303为从存储在记录介质500b内的密钥信息中指定一个已加密介质密钥所进行的操作;
图18表示一个第一实施例中的一个树形结构在案例中的一个示例,在这个案例中,被取消用户装置出现在该树形结构的一个特定叶节点周围的一侧;
图19是一个树形结构,它表示在被取消用户装置出现在该树形结构的一个特定叶节点周围的一侧的情况下的一个特殊NRP;
图20表示一个树形结构表D400的数据结构的一个示例;
图21表示一个标题信息D500的数据结构的一个示例;
图22表示一个密钥信息D600的数据结构的一个示例;
图23是一幅流程图,它表示密钥信息标题生成单元106为生成标题信息所进行的操作,该图下接图24;
图24是一幅流程图,它表示密钥信息标题生成单元106为生成标题信息所进行的操作,该图下接图25;
图25是一幅流程图,它表示密钥信息标题生成单元106为生成标题信息所进行的操作,该图下接图26;
图26是一幅流程图,它表示密钥信息标题生成单元106为生成标题信息所进行的操作,该图上接图25;
图27是一幅流程图,它表示录制装置300a中的指定单元303为从存储在记录介质500b内的密钥信息中指定一个已加密介质密钥所进行的操作;
图28是一个树形结构,它表示一个第三实施例中的一个特定NRP;
图29表示标题信息D700的数据结构的一个示例;
图30表示密钥信息D800的数据结构的一个示例;
图31是用于生成标题信息的操作的一幅流程图,该图下接图32;
图32是用于生成标题信息的操作的一幅流程图,该图下接图33;
图33是用于生成标题信息的操作的一幅流程图,该图下接图34;
图34是用于生成标题信息的操作的一幅流程图,该图上接图33;
图35是一幅流程图,它表示录制装置300a中的指定单元303为从存储在记录介质500b内的密钥信息中指定一个已加密介质密钥所进行的操作;
图36是一个树形结构,它表示多个NRP如何在一个第四实施例中加以排列;
图37表示一个树形结构表D1000的数据结构的一个示例;
图38表示标题信息D900的数据结构的一个示例;
图39是一幅流程图,它表示该树形结构构造单元101为生成一个树形结构表并将所生成的树形结构表写到树形结构存储单元102所进行的操作;
图40是一幅流程图,它表示密钥信息标题生成单元106为生成标题信息所进行的操作,该图下接图41;
图41是一幅流程图,它表示密钥信息标题生成单元106为生成标题信息所进行的操作,该图上接图40;
图42是一幅流程图,它表示录制装置300a中的指定单元303为从存储在记录介质500b内的密钥信息中指定一个已加密介质密钥所进行的操作;
图43是一幅流程图,它表示密钥信息标题生成单元106为生成标题信息所进行的操作,该图下接图44;
图44是一幅流程图,它表示密钥信息标题生成单元106为生成标题信息所进行的操作,该图下接图45;
图45是一幅流程图,它表示密钥信息标题生成单元106为生成标题信息所进行的操作,该图下接图46;
图46是一幅流程图,它表示密钥信息标题生成单元106为生成标题信息所进行的操作,该图上接图45;
图47是一幅流程图,它表示录制介质300a中的指定单元303为从存储在记录介质500b内的密钥信息中指定一个已加密介质密钥所进行的操作;
图48是框图,它表示一个数字作品保护***10f的结构;
图49是一个树形结构T700的一幅概念示意图,该结构包括对其分配被取消设备KeyA、KeyB与KeyE的节点;
图50是一幅数据结构图,它表示标题信息D1000与密钥信息D1010;
图51是一幅流程图,它表示录制装置300a中的指定单元303为指定一个已加密介质密钥所进行的操作;
图52是框图,它表示一个内容分配***2000的结构;
图53是框图,它表示一个内容录制装置2100的结构;
图54表示一个记录介质2120的数据结构;
图55是框图,它表示一个内容回放装置2400的结构;
图56是一幅流程图,它表示内容录制装置2100的运行方式;
图57是一幅流程图,它表示内容回放装置2400的运行方式;
图58是框图,它表示一个内容分配***3000的结构;
图59是一幅示意图,它表示内容分配***3000中所使用的树形结构T3000;
图60是框图,它表示一个内容录制装置3100的结构;
图61表示一个记录介质3120a的数据结构;
图62表示一个记录介质3120b的数据结构;
图63表示一个记录介质3120c的数据结构;
图64是框图,它表示一个内容回放装置3400的结构;
图65是一幅流程图,它表示一个内容录制装置3100的运行方式;
图66是一幅流程图,它表示一个内容回放装置3400的运行方式;
图67是一幅示意图,它表示内容分配***3000中所用的另一个树形结构;以及
图68表示一个记录介质3120d的数据结构。
具体实施方式
1、第一实施例
下面描述一个数字作品保护***10来作为本发明的一个第一实施例。
1.1数字作品保护***10的结构
如图1所示,数字作品保护***10包括一个密钥管理装置100,一个密钥信息录制装置200,录制装置300a、300b、300c、...(下文称为“录制装置300a等”),以及再现装置400a、400b、400c、...(下文称为“再现装置400a等”)。
密钥管理装置100具有由密钥信息录制装置200预先录制在一个记录介质500a上的密钥信息,从而生成了一个其上已经预先录制了密钥信息的记录介质500b。注意,记录介质500a是一个其上尚未录制信息的可记录介质,譬如一个DVD-RAM(数字通用光盘随机存取存储器)。而且,密钥管理装置100将用于解密密钥信息的诸设备密钥分别分配到每个录制装置300a等以及每个再现装置400a等,而且预先将这些已分配的设备密钥、标识这些设备密钥的设备密钥标识信息以及标识特定录制装置或再现装置的ID信息分配到录制装置300a等与再现装置400a等中的每个装置。
录制装置300a加密数字化内容来生成已加密内容,并将所生成的已加密内容录制到记录介质500b,从而使一个记录介质500c得以生成。再现装置400a从记录介质500c读取该已加密内容,并解密所读取的已加密内容来获得该原始内容。录制装置300b等按照与录制装置300a完全相同的方式运行,而再现装置400b等则按照与再现装置400a完全相同的方式运行。
注意,下文的“用户装置”被用来表示录制装置300b等以及再现装置400b等。
1.1.1密钥管理装置100
如图2所示,密钥管理装置100包括一个树形结构构造单元101、一个树形结构存储单元102、一个设备密钥分配单元103、一个被取消装置指定单元104、一个密钥结构更新单元105、一个密钥信息标题生成单元106以及一个密钥信息生成单元107。(图2与此不符,为“树形结构更新单元105”。)
具体地讲,密钥信息管理装置100是一个计算机***,它包括一个微处理器、一个ROM(只读存储器)、一个RAM(随机存取存储器)、一个硬盘单元、一个显示单元、一块键盘以及一个鼠标。诸计算机程序被存储在该RAM或该硬盘单元。密钥管理装置100由按照这些计算机程序运行的微处理器来实现它的功能。
(1)树形结构存储单元102
具体地讲,树形结构存储单元102包括一个硬盘单元,而且具有如图3所示的一个树形结构表D100。
树形结构表D100对应于作为树形结构的一个示例的、图4所示的一个树形结构T100,而且表示用来表达树形结构T100的数据结构。如后面所要说明的那样,用于表达树形结构T100的数据结构由树形结构构造单元101以树形结构表D100的形式生成,并且被存储在树形结构存储单元102中。
【数据结构T100】
如图4所示,数据结构T100是一个二叉树,它具有5层:层0到层4。由于数据结构T100是一个二叉树,所以数据结构T100中的每个节点(不包括叶节点)经由两条通路被连接到该节点下方的两个节点。一个节点(这就是根节点)被包括在层0,两个节点被包括在层1,四个节点被包括在层2,八个节点被包括在层3,16个节点(它们是叶节点)被包括在层4。注意,“下方”是指该树形结构的叶节点这一侧,而“上方”则是指该树形结构的根节点这一侧。
将树形结构T100中的一个节点(不包括叶节点)与它的直接下位节点相连接的两条通路中的每条通路都被赋予一个数,左通路被赋予“0”,而右通路被赋予“1”。这里,在图4中,向下分支到一个节点的左侧以便连接诸左侧节点的一条通路被称为一条左通路。而向下分支到一个节点的右侧以便连接诸右侧节点的一条通路被称为一条右通路。
每个节点都被赋予一个节点名。根节点的名称是“root”。从层1向下的各层的每个节点都被赋予一个字符串来作为一个节点名。该字符串中的字符数目等于该层的序号,它的生成方法是按照从根节点到该节点的顺序来排列被分配给与该节点相同的通路上的每个节点的序号。譬如说,层1的两个节点的节点名分别是“0”与“1”。层2的四个节点的节点名分别是“00”、“01”、“10”与“11”。层3的八个节点的节点名分别是“000”、“001”、“010”、“011”、...、“101”、“110”与“111”。层4的八个节点名分别是“0000”、“0001”、“0010”、“0011”、...、“1100”、“1101”、“1110”与“1111”。
【树形结构表D100】
树形结构表D100中包含的节点信息块的数目与树形结构T100中的节点数目相等。每个节点信息块对应于树形结构T100中的一个节点。
每个节点信息块包括一个设备密钥以及一个取消旗标。
每个节点名标识特定节点信息块所对应的一个节点。
每个设备密钥被分配到对应于一个节点信息块的一个节点。
此外,每个取消旗标表示与这个节点信息块相对应的设备密钥是否已被取消。被设定为“0”的一个取消旗标表示一个设备密钥未被取消,而被设定为“1”的一个取消旗标表示一个设备密钥已被取消。
每个节点信息块按照由下述的排序规则1所示的顺序被存储在树形结构表D100中。排序规则1也适用于录制装置300a等与再现装置400a等从树形结构表D100按顺序读取节点信息的情况。
(a)与每层的诸节点相对应的节点信息按照树形结构T100中层的升序被存储在树形结构表D100中。具体地讲,首先存储与层0的一个根节点相对应的一个节点信息块,然后存储与层1的两个节点相对应的两个节点信息块,随后存储与层2的四个节点相对应的四个节点信息块,再按照相同的方法继续存储。
(b)在每一层内,与该层中每个节点相对应的节点信息块按照节点名的升序存储。
具体地讲,诸节点信息块在图3所示的树形结构表D100中按照如下顺序存储:
“root”、“0”、“1”、“00”、“01”、“10”、“11”、“000”、“001”、“010”、“011”、...、“101”、“110”、“111”、“0000”、“0001”、“0010”、“0011”、...、“1100”、“1101”、“1110”、“1111”。
这里,诸节点信息块被存储的顺序用每个节点信息块中所包含的节点名来表示。
(2)树形结构构造单元101
如下面所述,树形结构构造单元101构造一个用于管理诸设备密钥的n叉数据结构,并将所构造的数据结构存储到树形结构存储单元102。这里,n是一个等于或大于2的整数。譬如说,n=2。
树形结构构造单元101首先生成一个以“root”为节点名的节点信息块,并将所生成的节点信息块写到树形结构存储单元102中的树形结构表。
然后,树形结构构造单元101生成标识层1中两个节点的节点名“0”与“1”,生成分别包含已生成节点名“0”与“1”的两个节点信息块,并将所生成的两个节点信息块按照如上顺序写到树形结构存储单元102中的树形结构表。
然后,树形结构构造单元101生成标识层2中四个节点的四个节点名“00”、“01”、“10”与“11”,生成分别包含“00”、“01”、“10”与“11”的四个节点信息块,并将所生成的四个节点信息块按照如上顺序写到该树形结构表。
此后,树形结构构造单元101按照如上顺序为层3与层4生成节点信息,并将所生成的节点信息按照与上述相同的方法写到该树形结构表。
然后,树形结构构造单元101采用一个随机数为该树形结构中的每个节点生成一个设备密钥,并将所生成的设备密钥按照与各自节点相对应的方法写到该树形结构。
(3)设备密钥分配单元103
如下面所述,设备密钥分配单元103选择与尚未对其分配一个用户装置的一个叶节点相对应的一个设备密钥以及需要对其分配一个设备密钥的一个用户装置,并将所选的设备密钥输出到该用户装置。
设备密钥分配单元103具有一个长度为4位的变量ID。
设备密钥分配单元103十六次执行下述处理(a)至(f)。每一次变量ID都具有“0000”、“0001”、“0010”、...、“1110”与“1111”中的一个值。通过十六次执行该处理,设备密钥分配单元103就将ID信息与五个设备密钥分配给这16个用户装置中的每个装置。
(a)设备密钥分配单元103从树形结构存储单元102内的树形结构表中获得包含节点名“root”的节点信息块,并从所获得的节点信息中提取该设备密钥。所提取的设备密钥就是分配给根节点的设备密钥。
(b)设备密钥分配单元103从树形结构存储单元102内的树形结构表中获得包含由变量ID最高位表示的节点名的节点信息块,并从所获得的节点信息中提取该设备密钥。下文将这个设备密钥称为设备密钥A。
(c)设备密钥分配单元103从树形结构存储单元102内的树形结构表中获得包含由变量ID最高两位表示的节点名的节点信息块,并从所获得的节点信息中提取该设备密钥。下文将这个设备密钥称为设备密钥B。
(d)设备密钥分配单元103从树形结构存储单元102内的树形结构表中获得包含由变量ID最高三位表示的节点名的节点信息块,并从所获得的节点信息中提取该设备密钥。下文将这个设备密钥称为设备密钥C。
(e)设备密钥分配单元103从树形结构存储单元102内的树形结构表中获得包含由变量ID最高四位表示的节点名的节点信息块,并从所获得的节点信息中提取该设备密钥。下文将这个设备密钥称为设备密钥D。
(f)设备密钥分配单元103将ID信息、分配给根节点的设备密钥以及分配给每个节点的设备密钥A、B、C与D以及五个设备密钥标识信息块写到该用户装置中的一个密钥信息存储单元。注意,该ID信息是变量ID,而五个设备密钥标识信息块分别标识这五个设备密钥。
按照这种方法,如图8所示,每个用户装置中的密钥信息存储单元存储ID信息、五个设备密钥标识信息块以及五个设备密钥。这里,这五个设备密钥标识信息块以及五个设备密钥被对应地加以存储。每个设备密钥标识信息块就是被赋予相应设备密钥的层的序号(层)。
按照这种方法,ID信息与五个设备密钥就被分配给这十六个用户装置中的每个装置。
作为一个示例,如上所述,图4所示的树形结构T100是一个具有五层的二叉树,它包括十六个叶节点。这里,假设存在十六个用户装置,每个用户装置对应于一个叶节点。每个用户装置具有分配给从相应叶节点到根节点的通路上的诸节点的设备密钥。举例来说,一个用户装置1具有五个设备密钥IK1、KeyH、KeyD、KeyB与KeyA。举例来说,用户装置1还具有ID信息“0000”,而用户装置14则具有ID信息“1101”。
(4)被取消装置指定单元104
被取消装置指定单元104从密钥管理装置100的管理员接收标识至少一个要被取消的用户装置的至少一个ID信息块,并将所接收到的ID信息输出到密钥结构更新单元105。
(5)密钥结构更新单元105
密钥结构更新单元105从被取消装置指定单元104接收这至少一个ID信息块,并在接收到该ID信息时对这至少一个ID信息块中的每一块执行如下处理(a)至(d)。
(a)密钥结构更新单元105从树形结构存储单元102中的树形结构获得以所接收到的ID信息作为该节点名的节点信息块,将一个取消旗标“1”附加到所获得的节点信息,并将已经对其附加了取消旗标“1”的节点信息写到该树形结构表中存储所获得的节点信息的位置,这样就用已经对其附加了该取消旗标的节点信息来覆盖该原始节点信息块。
(b)密钥结构更新单元105从树形结构存储单元102中的树形结构获得以所接收到的ID信息的最高3位作为该节点名的节点信息块,将一个取消旗标“1”附加到所获得的节点信息,并以与上述方法相同的方法来覆盖该树形结构表中的原始节点信息块。
(c)密钥结构更新单元105从树形结构存储单元102中的树形结构表获得以所接收到的ID信息的最高两位作为该节点名的节点信息块,将一个取消旗标“1”附加到所获得的节点信息块,并以与上述方法相同的方法覆盖该树形结构表中的原始节点信息块。
(d)密钥结构更新单元105从树形结构存储单元102中的树形结构表获得以“root”作为该节点名的节点信息块,将一个取消旗标“1”附加到所获得的节点信息块,并以与上述方法相同的方法覆盖该树形结构表中的原始节点信息块。
正如已经描述的那样,密钥结构更新单元105根据从被取消装置指定单元104接收到的ID信息来取消该树形结构中从由所接收到的信息所示的叶节点到根节点的通路上的所有节点。
假设在图4所示的树形结构T100中,由ID信息“0000”、“1010”与“1011”表示的用户装置要被取消,那么,其中节点已经按照上述方法被取消后最终所得的树形结构T200就如图5所示。
而且,树形结构表D100具有与树形结构T200相对应的诸取消旗标。
在树形结构T200中,从与由ID信息“0000”所示的用户装置1相对应的叶节点到根节点的通路上的所有节点、从与由ID信息“1010”所示的用户装置11相对应的叶节点到根节点的通路上的所有节点以及与由ID信息“1011”所示的用户装置12相对应的叶节点到根节点的通路上的所有节点都用一个叉号(×)来标记。每个叉号表示一个被取消的节点。
树形结构表D100中对应于诸被取消节点之一的每个节点信息块都具有一个附加的取消旗标。
(6)密钥信息标题生成单元106
密钥信息标题生成单元106具有一个变量i来表示层的序号以及变量j来表示该层中的节点名。
密钥信息标题生成单元106对该树形结构中的每一层执行下述(a)的处理,每次密钥信息标题生成单元106执行该处理时,表示该层的变量i取一个值“0”、“1”、“2”或“3”。
(a)密钥信息标题生成单元106对层由变量i表示的层中的每个节点执行(a-1)至(a-3)的处理。这里,作为处理步骤(a-1)至(a-3)之目标的节点名由变量j表示。
(a-1)密钥信息标题生成单元106从树形结构存储单元102内的树形结构表中获得包含将变量j与“0”接合所得的一个节点名的节点信息块以及包含将变量j与“1”接合所得的一个节点名的节点信息块。
如此获得的两个节点信息块对应于直接从属于变量j所示的目标节点的(即被连接到并直位于其下方的)两个节点。
(a-2)密钥信息标题生成单元106检查所获得的两个节点信息块中每个信息块内所包括的取消旗标是否为“0”。如果两者不都为“0”,那么密钥信息标题生成单元106就按照这两个节点信息块被存储在该树形结构表中的顺序来排列所获得的两个节点信息块中分别包含的两个取消旗标而生成一个节点取消模式(下文称为“NRP”)。
具体地讲,当所获得的两个节点信息块中的取消旗标分别为“0”与“0”时,密钥信息标题生成单元106不生成一个NRP。
而且,当所获得的两个节点信息块中的取消旗标分别为“1”与“0”时,密钥信息标题生成单元106生成一个NRP{10}。
当所获得的两个节点信息块中的取消旗标分别为“0”与“1”时,密钥信息标题生成单元106生成一个NRP{01}。
当所获得的两个节点信息块中的取消旗标分别为“1”与“1”时,密钥信息标题生成单元106生成一个NRP{11}。
(a-3)密钥信息标题生成单元106将所生成的NRP输出到密钥信息录制装置200。
在所述方法中,密钥信息标题生成单元106为该层中的每个节点检查该目标节点的两个直接下位节点是否被取消,而且当这两个节点之一或两者都被取消时,如上所述生成一个取消模式。在图5所示的树形结构T200中,每个所生成的NRP被显示在用一个叉号标记的相应节点附近。
而且,在图5所示的情况下,由于密钥信息标题生成单元106输出上述处理中的诸NRP,所以就生成并输出了如图6中的一个示例所示的多个NRP。密钥信息标题生成单元106作为标题信息来输出这些NRP。
在图5所示的树形结构T200中,用户装置1、用户装置11以及用户装置12被取消。这里,从对应于要被取消的每个用户装置的叶节点到根节点的通路上的诸节点(换句话说,图5中用一个叉号标记的节点)都被称为被取消节点。而且,一个NRP通过按照从左到右的顺序组合一个节点的两个子节点的状态来形成。这里,“1”被用来表示一个被取消的子节点,而“0”被用来表示未被取消的一个子节点。对一个n叉树,每个取消模式都是长度为n位的信息。树形结构T200中一个根节点T201的两个子节点都被取消,所以根节点T201的取消模式被表示为{11}。一个节点T202的取消模式被表示为{10}。一个节点T203是一个被取消节点,但由于它是一个叶节点,所以没有任何子节点,故而它不具有一个取消模式。
以图6所示作为一个示例,标题信息D200由NRP{11}、{10}、{10}、{10}、{01}、{10}与{11}构成,它们按照所述的顺序被包括在标题信息D200中。
注意,在标题信息D200中排列这些节点信息模式的位置是有规定的。这些位置根据上述的重复处理过程来设置。如图6所示,诸NRP{11}、{10}、{10}、{10}、{01}、{10}与{11}被分别排列在由“0”、“1”、“2”、“3”、“4”、“5”与“6”规定的位置。
正如已经说明的那样,密钥信息标题生成单元106提取至少一个被取消节点的NRP,并将所提取的至少一个NRP作为该密钥信息的标题信息输出到密钥信息录制装置200。这里,密钥信息标题生成单元106按照层序排列。换句话说,密钥信息标题生成单元106按照从顶层到底层的顺序来排列这多个NRP,并按照从左到右的顺序排列同一层的诸NRP。注意,只要诸NRP根据规则加以排列就行。举例来说,同一层的诸NRP也可以按照从右到左的顺序加以排列。
(7)密钥信息生成单元107
密钥信息生成单元107具有一个变量i来表示该层以及一个变量j来表示该层中的节点名,这与密钥信息标题生成单元106相同。
密钥信息生成单元107对不包括层0的每一层执行如下(a)的处理。在对每层执行处理(a)时,表示该层的变量i具有一个值“1”、“2”或“3”。
(a)密钥信息生成单元107对层为变量i所示的层中的每个节点执行(a-1)至(a-3)的处理。这里,作为处理步骤(a-1)至(a-3)之目标的节点名由变量j表示。
(a-1)密钥信息生成单元107从树形结构存储单元102中的树形结构表获得以变量j作为该节点名的节点信息块,并判断所获得的节点信息中的取消旗标是“1”还是“0”。
(a-2)当该取消旗标为“0”时,密钥信息生成单元107还判断是否已经利用对应于直接被连接到该目标节点上方的节点的设备密钥执行了加密。
(a-3)如果没有利用对应于被直接连接到在该目标节点上方的节点的设备密钥执行加密,那么,密钥信息生成单元107就从所获得的节点信息块中提取该设备密钥,并采用所提取的设备密钥、通过应用一个加密算法E1来加密所生成的介质密钥,以便生成一个已加密介质密钥。
已加密的介质密钥E1=(设备密钥,介质密钥)
这里E(A,B)表示数据B采用一个密钥A并通过应用该加密算法E而被加密。
加密算法E1的一个示例是DES(数据加密标准)。
然后,密钥信息生成单元107将所生成的已加密介质密钥输出到密钥信息录制装置200。
注意,当取消旗标为“1”、或者当加密已被执行时,密钥信息生成单元107不执行(a-3)的处理。
由于密钥信息生成单元107如上所述重复执行上述处理,所以在图5所示的情况下,就生成并输出多个已加密介质密钥,譬如图7所示的示例中的介质密钥。密钥信息生成单元107输出这个已加密介质密钥来作为密钥信息D300。
注意,介质密钥在密钥信息D300中存储的位置是有规定的。这些位置根据上述处理加以设置。如图7所示,已加密介质密钥E1(keyE,介质密钥)、E1(keyG,介质密钥)、E1(keyI,介质密钥)、E1(keyL,介质密钥)与E1(IK2,介质密钥)被分别存储在由“0”、“1”、“2”、“3”与“4”规定的位置。
1.1.2密钥信息录制装置200
密钥信息录制装置200从密钥信息标题生成单元106接收标题信息,从密钥信息生成单元107接收密钥信息,并将所接收到的标题信息与密钥信息写到记录介质500a。
1.1.3记录介质500a、b与c
记录介质500a是一个可记录介质(譬如一个DVD-RAM),它没有存储任何类型的信息。
记录介质500b是被附加了标题信息的密钥信息已经由密钥管理装置100与密钥信息录制装置200按照早先描述的方法写入其中的一个可记录介质500a。
记录介质500c是已加密内容已经由任何录制装置300a等按照早先描述的方法写入其中的一个可记录介质500a。
如图8所示,具有附加标题信息的密钥信息以及已加密内容被录制在记录介质500c中。
1.1.4录制装置300a等
如图8所示,录制装置300a包括一个密钥信息存储单元301、一个解密单元302、指定单元303、一个加密单元304以及一个内容存储单元305。注意,录制装置300b等具有与录制装置300a完全相同的结构,所以省略了对它们的说明。
录制装置300a包括一个微处理器、一个ROM以及一个RAM。诸计算机程序被存储在该RAM。录制装置300a由按照这些计算机程序运行的微处理器来实现它的功能。
记录介质500b被安装到录制装置300a。录制装置300a根据由录制装置300a自身存储的ID信息来分析被存储在记录介质500b中的标题信息,以便指定要被解密的已加密介质密钥以及要被使用的设备密钥的位置,并使用所指定的设备密钥来解密该已加密介质密钥,从而获得该介质密钥。然后,录制装置300a采用所获得的介质密钥来加密数字化内容,并将该已加密内容录制到记录介质500b。
(1)密钥信息存储单元301
密钥信息存储单元301具有一个区域以供存储ID信息、五个设备密钥以及五个用来分别标识这五个设备密钥的设备密钥标识块。
(2)指定单元303
指定单元303运行的假设是,在密钥管理装置100中的密钥信息标题生成单元106已经遵照早先描述的排序规则1生成了该密钥信息的标题信息。
指定单元303从密钥信息存储单元301读取ID信息。指定单元303也从记录介质500b读取该标题信息与该密钥信息。然后,指定单元303采用所读取的ID信息与所读取的标题信息、通过从顶部按顺序检查标题信息块来指定该密钥信息中的一个已加密介质密钥的位置X,并指定对解密该已加密介质密钥时要用的设备密钥加以标识的设备密钥标识信息块。注意,用于指定该已加密介质密钥的位置X以及指定设备密钥标识信息块的操作细节将在后面加以说明。
然后,指定单元303将所指定的已加密介质密钥与所指定的设备标识信息输出到解密单元302。
(3)解密单元302
解密单元302从指定单元303接收该已加密介质密钥以及该设备密钥标识信息块。一旦接收到该已加密介质密钥以及该设备密钥标识信息块,解密单元302就从密钥信息存储单元310中读取由所接收到的设备密钥标识信息块加以标识的设备密钥,并采用所读取的设备密钥、通过应用一个解密算法D1来解密所接收到的已加密信息,以便生成一个介质密钥。
介质密钥=D1(设备密钥,已加密介质密钥)
这里,D(A,B)表示利用一个密钥A、通过应用一个解密算法D来解密已加密数据B,以便生成该原始数据。
而且,解密算法D1对应于加密算法E1,它是用来对已经应用加密算法E1进行了加密的数据进行解密的一个算法。
然后,解密单元302将所生成的介质密钥输出到密钥信息更新单元304。
注意,图8所示的每个框都通过连线被连接到该框,不过,一些连线已被省略。这里,每条连线代表诸信号与信息经其传输的一条通路。而且,在连接到代表解密单元302的框的诸连线中,其上绘制了一个钥匙标志的线段就代表作为一个密钥的信息经其传输到解密单元302的通路。对密钥信息更新单元304以及其他图形中的其他块,情形也相同。
(4)内容存储单元305
内容存储单元305存储其本身就是一个数字作品的内容,譬如数字化音乐。
(5)加密单元304
加密单元304从解密单元302接收该介质密钥,并从内容存储单元305读取该内容。然后,加密单元304采用所接收到的介质密钥、通过应用一个加密算法E2来加密所读取的内容,以便生成已加密内容。
已加密内容=E2(介质密钥,内容)
举例来说,这里的加密算法E2是一个DES加密算法。
然后,加密单元304将所生成的已加密内容写到记录介质500b。这样就使该已加密内容已经被写入其中的记录介质500c得以生成。
1.1.5再现装置400a、440b、400c
如图9所示,再现装置400a包括一个密钥信息存储单元401、一个指定单元402、一个解密单元403、一个解密单元404以及一个再现单元405。注意,再现单元400b等具有与再现装置400a相同的结构,所以省略了对它们的说明。
具体地讲,再现装置400a包括一个微处理器、一个ROM以及一个RAM。诸计算机程序被存储在该RAM中。再现装置400a由按照这些计算机程序运行的微处理器来实现它的功能。
这里,密钥信息存储单元401、指定单元402以及解密单元403分别具有与密钥信息存储单元301、指定单元303以及解密单元302相同的结构,所以省略了对它们的说明。
记录介质500c被安装到再现装置400a。再现装置400a根据再现装置400a本身存储的信息来分析存储在记录介质500c中的标题信息以便指定要被解密的已加密介质密钥的位置以及要被使用的设备密钥,并利用所指定的设备密钥来解密该已加密介质密钥而获得该介质密钥。然后,再现装置400a采用所获得的介质密钥来解密存储在记录介质500c中的已加密内容而再现该内容。
(1)解密单元404
解密单元404从解密单元403接收该介质密钥,从记录介质500c读取该已加密内容,采用所接收到的介质密钥、通过应用一个解密算法D2来解密所读取的已加密内容以便生成该内容,并将所生成的内容输出到再现单元405。
内容=D2(介质密钥,已加密内容)
这里,解密算法D2对应于加密算法E2,它是一个用来对已经应用加密算法E2进行了加密的数据进行解密的算法。
(2)再现单元405
再现单元405从解密单元404接收该内容,并再现所接收到的内容。举例来说,当该内容是音乐时,再现单元405将该内容转换为音频信号,并输出该音频信号。
1.2数字作品保护***10的运行方式
下面说明数字作品保护***10的运行方式。
1.2.1用于分配诸设备密钥、生成一个记录介质以及加密或解密内容的操作
这里,图10的流程图被用来说明将诸设备密钥分配到每个用户装置的操作、用于生成密钥信息并将该密钥信息写到一个记录介质的操作以及该用户装置为加密或解密内容所进行的操作。特别是,这些操作被描述到该设备密钥被第三方非法暴露为止。
密钥管理装置100中的树形结构构造单元101生成表示一个树形结构的一个树形结构表,并将所生成的树形结构表写到树形结构存储单元102(步骤S101)。然后,树形结构构造单元101为该树形结构的每个节点生成一个设备密钥,并将所生成的、对应于各自节点的每个设备密钥写到该树形结构表(步骤S102)。然后,设备密钥分配单元103将诸设备密钥、设备密钥信息以及ID信息输出到该相应的用户装置(步骤S103至S104)。该用户装置的密钥信息存储单元接收这些设备密钥、该设备密钥标识信息以及该ID信息(步骤S104),并录制所接收到的诸设备密钥、设备密钥标识信息以及ID信息(步骤S111)。
按照这种方法,就生产出录制了诸设备密钥、设备密钥标识信息以及ID信息的用户装置,而所生产的用户装置则被售予用户。
然后,密钥信息生成单元107生成一个介质密钥(步骤S105),生成密钥信息(步骤S106),并经由密钥信息录制装置200将所生成的密钥信息输出到记录介质500a(步骤S107至S108)。记录介质500a存储该密钥信息(步骤S121)。
按照这种方法,就生成其上录制了该密钥信息的记录介质500b,然后,举例来说,通过销售发行到该用户。
然后,其上录制了该密钥信息的记录介质被安装到该用户装置,该用户装置则从该记录介质读取该密钥信息(步骤S131),使用所读取的密钥信息来指定分配给该用户装置本身的已加密介质密钥(步骤S132),并解密该介质密钥(步骤S133)。然后,该用户装置或者利用该已解密介质密钥来加密该内容并将该已加密内容写入记录介质500b、或者从记录介质500c读取所录制的已加密内容并利用该介质密钥来解密所读取的已加密内容以便生成内容(步骤S134)。
按照这种方法,已加密内容就由该用户装置写到记录介质500b,而且,被录制在记录介质500c上的已加密内容被该用户装置读取并被解密,然后加以再现。
然后,该第三方通过手段非法获得了该设备密钥。该第三方非法传播该内容,而且生产并销售非法装置,而这些非法装置是一个合法用户装置的仿制品。
密钥管理装置100的管理员或该内容的版权所有人发现该内容正被非法传播,或者发现非法装置正在扩散,所以获悉一个设备密钥已被泄密。
1.2.2该设备密钥已被暴露后的操作
这里,图11的流程图被用来说明在一个设备密钥已经被一个第三方非法暴露后用于取消该树形结构中对应于该已暴露设备密钥的节点的操作、用于生成新密钥信息并将所生成的密钥信息写到一个记录介质的操作以及该用户装置为加密或解密内容所进行的操作。
密钥管理装置100的被取消装置指定单元104接收与要被取消的至少一个用户装置有关的至少一个ID信息块,并将所接收到的ID信息输出到密钥结构更新单元105(步骤S151)。然后,密钥结构更新单元105接收该ID信息,并利用所接收到的ID信息来更新该树形结构(步骤S152)。密钥信息标题生成单元106生成标题信息,并将所生成的标题信息输出到密钥信息录制装置200(步骤S153)。密钥信息生成单元107生成一个介质密钥(步骤S154),生成密钥信息(步骤S155),并经由将该密钥信息录制到记录介质500a(步骤S161)的密钥信息录制装置200输出所生成的密钥信息(步骤S156至S157)。
按照这种方法,就生产出其上被录制了该密钥信息的一个记录介质500b,然后,举例来说,通过销售被发行到该用户。
然后,其上被录制了该密钥信息的记录介质被安装到该用户装置,该用户装置从该记录介质读取该密钥信息(步骤S171),使用所读取的密钥信息来指定分配给该用户装置本身的已加密介质密钥(步骤S172),并解密该介质密钥(步骤S173)。然后,该用户装置或者采用该已解密介质密钥来加密该内容并将该已加密内容写到记录介质500b、或者读取被录制在记录介质500c上的已加密内容并采用该介质密钥来解密所读取的已加密内容以便生成内容(步骤S174)。
按照这种方法,已加密内容就被该用户装置写到记录介质500b,而且被录制在记录介质500c上的已加密内容被该用户装置读取并解密,然后加以再现。
1.2.3构造并存储该树形结构的操作
这里,图12的流程图被用来说明树形结构构造单元101为生成一个树形结构表并将该树形结构表写到树形结构存储单元102所进行的操作。注意,这里所描述的操作是图10的流程图中的步骤S101的细节。
树形结构构造单元101生成以“root”作为该节点名的节点信息,并将所生成的信息写到树形结构存储单元102的树形结构表(步骤S191)。
然后,树形结构构造单元101对层i(i=1,2,3,4)重复如下步骤S193至S194。
树形结构构造单元101生成由2i个字符构成的一个字符串来作为该节点名(步骤S193),并将以由2i个字符构成的字符串作为该节点名的节点信息按照顺序写到该树形结构表(步骤S194)。
1.2.4用于将诸设备密钥与ID信息输出到这些用户装置的操作
这里,图13的流程图被用来说明设备密钥分配单元103为将诸设备密钥与ID信息输出到这些用户装置所进行的操作。注意,这里所描述的操作是图10的流程图中的步骤S103的细节。
设备密钥分配单元103使变量ID变为“000 ”、“0001”、“0010”、...、“1110”与“1111”,并对每个变量ID重复如下步骤S222至S227。
设备密钥分配单元103获得分配给根节点的设备密钥(步骤S222),获得分配给其节点名为变量ID最高位的节点的设备密钥A(步骤S223),获得分配给其节点名为变量ID最高两位的节点的一个设备密钥B(步骤S224),获得分配给其节点名为变量ID最高三位的节点的一个设备密钥C(步骤S225),获得分配给其节点名为变量ID最高四位的节点的一个设备密钥D(步骤S226),并将分配给每个节点的设备密钥A、B、C与D输出到该用户装置(步骤S227)。
1.2.5用于更新该树形结构的操作
这里,图14的流程图被用来说明密钥结构更新单元105为更新该树形结构所进行的操作。注意,这里所描述的操作是图11的流程图中的步骤S152的细节。
密钥结构更新单元105对从被取消装置指定单元104接收到的至少一个ID信息块中的每一块执行如下步骤S242至S246。
密钥结构更新单元105获得以所接收到的ID信息块作为该节点名的节点信息块,并将一个取消旗标“1”附加到所获得的节点信息(步骤S242)。
然后,密钥结构更新单元105获得以所接收到的ID信息块的最高三位作为该节点名的节点信息块,并将一个取消旗标“1”附加到所获得的节点信息(步骤S243)。
然后,密钥结构更新单元105获得以所接收到的ID信息块的最高两位作为该节点名的节点信息块,并将一个取消旗标“1”附加到所获得的节点信息(步骤S244)。
然后,密钥结构更新单元105获得以所接收到的ID信息块的最高位作为该节点名的节点信息块,并将一个取消旗标“1”附加到所获得的节点信息块(步骤S245)。
然后,密钥结构更新单元105获得以“root”作为该节点名的节点信息块,并将一个取消旗标“1”附加到所获得的节点信息块(步骤S246)。
1.2.6用于生成标题信息的操作
这里,图15的流程图被用来说明密钥信息标题生成单元106为生成标题信息所进行的操作。注意,这里所描述的操作是图11的流程图中的步骤S153的细节。
密钥信息标题生成单元106对从层0到层3的每一层执行步骤S262至S266,而且对每层的每个目标节点执行步骤S263至S265。
密钥信息标题生成单元106选择该目标节点的两个直接下位节点(步骤S263),检查这两个所选节点中的每个节点是否具有被附加到其上的一个取消旗标,以便生成一个NRP(步骤S264),并输出所生成的取消模式(步骤S265)。
1.2.7用于生成密钥信息的操作
这里,图16的流程图被用来说明密钥信息生成单元107为生成密钥信息所进行的操作。注意,这里所描述的操作是图11的流程图中的步骤S155的细节。
密钥信息生成单元107对从层1到层3的每一层执行步骤S282至S287,而且对每层的每个目标节点执行步骤S283至S286。
密钥信息生成单元107判断是否有一个取消旗标“1”被附加到该目标节点。如果没有被附加一个取消旗标“1”(步骤S283),密钥信息生成单元107就进一步判断是否已经利用与该目标节点的上位节点相对应的设备密钥进行了加密。如果加密尚未被执行(步骤S284),密钥信息生成单元107就从该树形结构表中获得与该目标节点相对应的设备密钥(步骤S285),利用所获得的设备密钥来加密所生成的介质密钥以便生成一个已加密介质密钥,并输出该已加密介质密钥(步骤S286)。
若一个取消旗标“1”被附加到该目标节点(步骤S283),或者加密已被执行(步骤S284),密钥信息生成单元107就不执行步骤S285至S286。
1.2.8用于指定密钥信息的操作
这里,图17的流程图被用来说明录制装置300a的指定单元303为从存储在记录介质500b上的密钥信息中指定一个已加密介质密钥所进行的操作。注意,这里所描述的操作是图11的流程图中的步骤S172的细节。
还要注意,再现装置400a的指定单元402所执行的操作与指定单元303的操作相同,所以省略了对它的说明。
指定单元303具有一个变量X来表示该已加密介质密钥的位置、一个变量A来表示与该用户装置本身有关的NRP的位置、一个变量W来表示一层中的NRP的数量以及一个值D来表示该树形结构中的层数。这里,与该用户装置本身有关的一个NRP表示该树形结构中从分配给该用户装置的叶节点到根节点的通路上的一个节点的一个NRP。
指定单元303根据如下步骤对层i=0到层i=D-1进行分析。
指定单元303设变量A=0,变量W=1以及变量i=0作为初始值(步骤S301)。
指定单元303将变量i与值D加以比较,当变量i大于值D时(步骤S302),该用户装置是一个被取消装置,所以指定单元303结束该处理。
当变量i小于或等于值D时(步骤S302),指定单元就检查在与该ID信息的最高第i位上的值相对应的位位置内的一个值B是“1”还是“0”,以便确定值B对应于该NRP的左位还是右位。这里,如图4所示,由于“0”被分配给该树形结构的左通路,“1”被分配给右通路,而且ID信息就根据这个规则组成,所以,该ID信息的最高第i位的值“0”就对应于第A个NRP的左位,而右位的一个值“1”就对应于第A个NRP。
当值B=0时(步骤S303),指定单元303就从至今已经检查过的NRP中统计各位不全是值“1”的NRP的数目,并将所统计的值设为变量X。这样获得的变量X表示该已加密介质密钥的位置。而且,这时的变量i是用于标识该设备密钥的设备密钥标识信息(步骤S307)。然后,指定单元303结束该处理。
当值B=1时(步骤S303),指定单元303就统计层i中全部W个NRP中“1”的数目,并将所统计的值设为变量W。这样获得的变量W表示下一层i+1中的NRP的数目(步骤S304)。
然后,指定单元303统计从层i的第一个NRP开始到相应位位置的NRP中“”的数目,并将所统计的值设为变量A。这里,该相应位位置的值不被统计在内。这样获得的变量A表示下一层i+1的NRP中与该用户装置本身有关的NRP的位置(步骤S305)。
然后,指定单元303计算变量i=i+1(步骤S306),将该控制转移到步骤S302,并重复上述处理。
1.2.9用于指定密钥信息的操作的特定示例
下面说明一个特定的示例,它表示由图5所示的非被取消用户装置14在采用图6与图7所示的标题信息与密钥信息来指定一个已加密介质密钥之前所进行的操作。这里假设,用户装置14已经被赋予ID信息“1101”以及设备密钥“KeyA”、“KeyC”、“KeyG”、“KeyN”与“IK14”。
【步骤1】由于分配给用户装置14的ID信息“1101”的最高位是“1”,所以指定单元303就检查第一个NRP{11}的右位(步骤S303)。
【步骤2】由于第一个NRP{11}的右位值是“1”,所以指定单元303就继续分析(步骤S303,B=1)。
【步骤3】指定单元303统计层0中的NRP{11}内“1”的数目。由于该统计值是“2”,所以统计单元303获悉下一层1中存在两个NRP(步骤S304)。
【步骤4】指定单元303统计直到该相应位位置的诸NRP中“1”的数目。注意,该相应位位置的值不被统计在内。由于该统计值是“1”,所以相应于下一层1中的NRP是在层1的位置1(步骤S305)。
【步骤5】然后,由于从ID信息“1101”的最高位开始的第二位的值是“1”,所以指定单元303就检查层1中第一个NRP{10}的右位(步骤S303)。
【步骤6】这里,由于层1中第一个NRP{10}的右位的值是“0”,所以指定单元303就结束分析(步骤S303,B=0)。
【步骤7】指定单元303从至今已被分析的NRP中统计其位不全具有值“1”的NRP的数目。注意,最后检查的NRP不被统计在内。由于该统计值是“1”,所以该已加密介质密钥是在该密钥信息的位置1(步骤S307)。
【步骤8】如图7所示,存储在该介质密钥的位置1的已加密介质密钥是E1(KeyG,介质密钥)。
用户装置14具有KeyG。故而,用户装置14能够通过利用KeyG来解密该已加密介质密钥而获得介质密钥。
1.3结论
正如已经描述的那样,根据该第一实施例,多个NRP按照层序被排列在预先被存储到该记录介质的密钥信息的标题信息中,从而得到大小紧凑的密钥信息。而且,该播放器能够有效地指定要被解密的已加密介质密钥。
2、第二实施例
这里,描述一个第二实施例来作为对该第一实施例的修改。
如图18的一个示例所示,在该第一实施例中,被取消的用户装置能够出现在该树形结构的一个特定叶节点周围。在这种情况下,在密钥管理装置100写到该记录介质的密钥信息的标题信息中存在许多等于{11}的NRP。在图18所示的示例中,一个树形结构T300的左半部的叶节点都对应于被取消装置,所以,被包括在该密钥信息中的标题信息内的11个NRP中有8个是{11}。
在图18所示的示例中,由于树形结构T300的左半部的所有装置都被取消,所以,如果表达出“层1的左节点与它的所有下位节点都是被取消节点”,那么就不必要将对应于该左半部的每个节点的NRP录制为标题信息。
为此目的,在该第二实施例中,一个数字作品保护***10b(未画)能够在诸被取消装置出现在特定叶节点周围的一侧的情况下减少该标题信息的数据大小。
如该第一实施例中所述,密钥管理装置100生成诸NRP来作为该密钥信息的标题信息。这里,一个位被加到诸NRP的开头。一个附加位“1”表示分配给该特定节点的子节点的所有用户装置都是被取消装置。在图19中,并非分配给一个节点T401与一个节点T402的子节点的所有装置都被取消,所以该最高位是“0”,而且节点T401与T402的NRP被分别表示为{011}与{010}。由于分配给一个节点T403的子节点的所有装置都被取消,所以节点T403的NRP被表示为{111}。密钥管理装置100不将与节点T403的子节点有关的任何NRP写到该记录介质。
2.1数字作品保护***10b的结构
数字作品保护***10b具有与数字作品保护***10相类似的结构。这里说明数字作品保护***10b与数字作品保护***10不相同的特征。
在该第二实施例中,如图19所示,用户装置1至8以及用户装置12被取消。
2.1.1密钥管理装置100
数字作品保护***10b的密钥管理装置100具有与该第一实施例中所描述的结构相类似的结构。这里说明该第二实施例中的密钥管理装置100与该第一实施例中的密钥管理装置100不相同的特征。
(1)树形结构存储单元102
作为一个示例,树形结构存储单元102具有图20所示的一个树形结构表D400,而不是树形结构表D100。
树形结构表D400对应于图19中作为一个示例所示的树形结构T400,树形结构表D400是用于表示树形结构T400的数据结构。
树形结构表D400包括的节点信息块数目与树形结构T400中的节点数目相等。这些节点信息块分别对应于树形结构T400的节点。
每个节点信息块包括一个节点名、一个设备密钥、一个取消旗标以及一个NRP。
这些节点名、设备密钥以及取消旗标如同该第一实施例中所述,所以这里省略了对它们的说明。
该NRP由三个位组成。如上所述,该最高位表示分配给由相应节点名来表示的这些子节点的所有用户装置都是被取消装置。较低两位的内容与该第一实施例中所描述的NRP相同。
(2)密钥信息标题生成单元106
当该NRP的最高位为“1”时,密钥信息标题生成单元106生成一个表示分配给该节点的子节点的所有用户装置都是被取消装置的NRP,并将所生成的NRP输出到密钥信息录制装置200。注意,该NRP的生成将在后面详细加以描述。
作为一个示例,密钥信息标题生成单元106生成图21所示的标题信息D500。标题信息D500由NRP{011}、{111}、{010}、{001}与{001}组成,它们以上述顺序被包括在标题信息D500中。而且,如图21所示,诸NRP{011}、{111}、{010}、{001}与{001}被分别排列在由“0”、“1”、“2”、“3”与“4”规定的位置。
(3)密钥信息生成单元107
作为一个示例,密钥信息生成单元107生成图22所示的密钥信息D600。密钥信息D600包括三个已加密介质密钥。这些已加密介质密钥通过分别采用设备密钥KeyS、KeyL与IK11来加密该介质密钥而生成。
在密钥信息D600中存储这多个已加密介质密钥中的每个密钥的位置是有规定的。如图22所示,该已加密介质密钥E1(Key G,介质密钥)、E1(KeyL,介质密钥)以及E1(IK11,介质密钥)在密钥信息D600中被分别排列在由“0”、“1”与“2”规定的位置。
2.1.2录制装置300a
录制装置300a具有与该第一实施例中描述的录制装置300相类似的结构。这里说明录制装置300a与录制装置300不相同的特征。
(1)指定单元303
指定单元303采用所读取的ID信息以及所读取的标题信息、通过从顶部开始按顺序检查这些标题信息块来指定该密钥信息中的一个已加密介质密钥的位置X。注意,用于指定该已加密介质密钥的位置X的操作细节将在后面加以说明。
2.2数字作品保护***10b的运行方式
下面的说明集中讨论数字作品保护***10b与数字作品保护***1不相同的特征。
2.1.1用于生成标题信息的操作
这里,图23至图26的流程图被用来说明密钥信息标题生成单元106为生成标题信息所进行的操作。注意,这里所描述的操作是图11的流程图中的步骤S153的细节。
密钥信息标题生成单元106对从层0到层3的每一层执行步骤S322至S327,而且还对每一层的每个目标节点执行步骤S323至S326。
密钥信息标题生成单元106选择该目标节点的两个直接下位节点(步骤S323),检查这两个选定节点中的每个节点是否已被附加了一个取消旗标以便生成一个NRP(步骤S324),将具有值“0”的一个扩展位附加到所生成的NRP的开头(步骤S325),并且将已经被附加了该扩展位的NRP附加到与该树形结构表中的目标节点相对应的节点信息(步骤S326)。
按照这种方法,在步骤S321至S328的重复过程结束之后,一个NRP就按照与该第一实施例中所述方法相同的方法被附加到每个节点信息块。这里,一个值“0”(一个位)被附加到每个NRP的开头。
然后,密钥信息标题生成单元106对从层3到层0的每个层执行步骤S330至S335,并且还对每一层中的每个目标节点执行步骤S331至S334。
密钥信息标题生成单元106选择两个直接位于该目标节点下方并与之连接的节点(步骤S331),并检查这两个被选定节点中的每个节点是否具有附加到其中的一个取消旗标{111}。如果这两个被选定节点都是叶节点,那么密钥信息生成单元106就检查是否一个取消旗标被附加到这两个被选定节点(步骤S332)。
只有当这两个被选定的下位节点都具有附加到其中的NRP{111}时,或者,在这两个被选定节点为叶节点的情况下,当这两个被选定的下位节点都具有一个附加到其中的旗标时(步骤S333),密钥信息标题生成单元106才将被附加到目标节点的NRP的最高位重写为“1”(步骤S334)。
按照这种方法,在密钥信息标题生成单元106已经结束步骤S329至S336的重复过程之后,{111}就被附加到这两个具有NRP{111}的下位节点的上位节点。
然后,密钥信息标题生成单元106对从层2到层0的每个层执行步骤S338至S343,而且还对每一层中的每个目标节点执行步骤S339至S342。
密钥信息标题生成单元106选择该目标节点的两个直接下位节点(步骤S339),并检查这两个被选定节点中的每个节点是否具有附加到其中的一个取消模式{111}(步骤S340)。
只有当这两个被选定下位节点都具有附加到其中的NRP{111}时(步骤S341),密钥信息标题生成单元106才从该树形结构表中删除附加到这两个被选定下位节点的各个NRP(步骤S342)。
然后,密钥信息标题生成单元106按顺序读取并输出存储在该树形结构表中的诸NRP(步骤S345)。
按照这种方法,当一个NRP的最高位是“1”时,就生成一个表示分配给该节点的子节点的所有用户装置都是被取消装置的NRP。
2.2.2用于指定密钥信息的操作
这里,图27的流程图被用来说明录制装置300a中的指定单元303为从存储在记录介质500b上的密钥信息中指定一个已加密介质密钥所进行的操作。注意,这里所描述的操作是图11的流程图中的步骤S172的细节。
注意,指定单元303为指定一个已加密介质密钥的操作类似于该第一实施例中所描述的操作,所以下面的说明集中讨论指定单元303与该第一实施例不相同的特征。
当值B=0时(步骤S303),指定单元303从至今已检查过的NRP中统计其较低两位不全具有值“1”的NRP的数目,并将该统计值设置到变量X。这样得到的变量X表示该已加密介质密钥的位置(步骤S307a)。然后,指定单元303结束该处理。
当值B=1时(步骤S303),指定单元303统计层i中W个NRP内所有的“1”。不过,最高位为“1”的NRP不被统计在内。该统计值被设置到变量W。这样得到的变量W表示下一层i+1中的NRP的数目(步骤S304a)。
然后,指定单元303统计从第一个NRP开始到相应位位置的NRP中的“1”的数目,并将该统计值设置到变量A。这里,该相应位位置的值不被统计在内。这样得到的变量A表示下一层i+1的NRP中与该用户装置本身有关的NRP的位置(步骤S305a)。
2.2.3用于指定密钥信息的操作的特定示例
下面说明一个特定示例,它表示图19所示的非被取消用户装置10在采用图21与图22所示的标题信息与密钥信息来指定一个已加密介质密钥之前所进行的操作。这里假设,用户装置10已经被赋予ID信息“1001”以及设备密钥“KeyA”、“KeyC”、“KeyF”、“KeyL”与“IK10”。
【步骤1】由于分配给用户装置10的ID信息“1001”的高位的值是“1”,所以指定单元303检查第一个NRP{011}的两个较低位中的右位(步骤S303)。
【步骤2】由于第一个NRP{011}的两个较低位的右位是“1”,所以指定单元303继续进行分析(步骤S303,B=1)。
【步骤3】指定单元303统计层0的NRP的两个较低位中“1”的数目。由于该统计值是“2”,所以指定单元303就获悉在下一层1中存在两个NRP(步骤S304a)。
【步骤4】指定单元303统计NRP{011}的两个较低位中直到该相应位位置为止的“1”的数目。注意,该相应位位置的值不被统计在内。由于该统计值是“1”,所以对应于下一层1的NRP是在层1的位置1(步骤S305)。
【步骤5】然后,由于从ID信息“1001”最高位开始的第二位是“0”,所以指定单元303检查层1的第一个NRP{010}的两个较低位的左位(步骤S303)。
【步骤6】这里,由于层1的第一个NRP{010}的两个较低位的左位的值是“1”,所以指定单元303继续进行分析(步骤S303,B=1)。
【步骤7】指定单元303统计层1的两个NRP{111}与{010}的两个较低位中的“1”的数目。注意,最高位是“1”的NRP不被统计在内。由于该统计值是“1”,所以指定单元获悉在下一层2中存在一个NRP(步骤S304a)。
【步骤8】指定单元303统计该NRP中直到该相应位位置为止的NRP中的“1”的数目。注意,该相应位位置的值不被统计在内。由于该统计值是“0”,所以下一层2中的相应NRP的位置是在层2的位置0(步骤S305a)。
【步骤9】由于ID信息“1001”的第三位的值是“0”,所以指定单元303检查层2中第0个NRP{001}的两个较低位的左位(步骤S303)。
【步骤10】这里,由于层2中的第0个NRP的两个较低位的左位是“0”,所以指定单元303结束分析(步骤S303,B=0)。
【步骤11】指定单元303从至今已被分析的NRP中统计其位不全为“1”的NRP的数目。注意,最后检查的NRP不被统计在内。由于该统计值是“1”,所以,该已加密介质密钥的位置是该密钥信息的位置1(步骤S307a)。
【步骤12】如图22所示,存储在该密钥信息的位置1中的已加密介质密钥是E1(KeyL,介质密钥)。
用户装置10具有KeyL。故而,用户装置10能够通过利用KeyL来解密该已加密介质密钥而获得介质密钥。
注意,在上述第二实施例中,当一个特定节点的下位节点的所有用户装置都被取消时,所加的位是“1”。但是,当树形结构中这些叶节点的层变化时,所加的位“1”也被用作一个旗标来表示该终端。
3、第三实施例
在该第二实施例中表示了这样一种方法:当诸被取消终端出现在一个特定叶节点周围的一侧时,通过将一个位加到一个节点的NRP的开头来表示这些子节点全是被取消的终端,从而进一步减小该标题信息的大小。
在该第三实施例中,不是将一个位加到该NRP,而是用一个具有特定模式{00}的NRP来判断一个节点的所有子节点是否均为被取消终端。这里之所以采用{00},是因为除了层0外,它不会另外被用在任何层中。下面说明一个数字作品保护***10c(未画),与该第二实施例相比,它相应地能够进一步减小标题信息的大小。
这里,如图28所示,用户装置1至用户装置8以及用户装置12被取消。在该第三实施例中,NRP如该第一实施例中所示,但当一个特定节点之诸子节点的所有用户装置都是被取消装置时,该节点的NRP就被表示为{00}。由于图28中的一个节点T501的子节点都是被取消装置,所以节点T501的NRP被表示为{00}。
3.1数字作品保护***10c的结构
数字作品保护***10c具有与数字作品保护***10相类似的结构。这里说明数字作品保护***10c与数字作品保护***10不相同的特征。
3.1.1密钥管理装置100
数字作品保护***10c的密钥管理装置100具有与该第一实施例中描述的密钥管理装置100相类似的结构。这里说明该第三实施例中的密钥管理装置100与该第一实施例中的密钥管理装置100不相同的特征。
(1)密钥信息标题生成单元106
当该NRP为{00}时,密钥信息标题生成单元106生成一个表示分配给该节点之子节点的所有用户装置都是被取消装置的NRP,而且将所生成的NRP输出到密钥信息录制装置200。注意,所生成的NRP将在后面详细加以说明。
作为一个示例,密钥信息标题生成单元106生成图29所示的标题信息D700。标题信息D700由NRP{11}、{00}、{10}、{01}与{01}构成,它们按照上述顺序被包含在标题信息D700中。而且,如图29所示,NRP{11}、{00}、{10}、{01}与{01}被分别放置在由“1”、“2”、“3”、“4”与“5”规定的位置。
(2)密钥信息生成单元107
作为一个示例,密钥信息生成单元107生成图30所示的密钥信息D800。密钥信息D800包括三个已加密介质密钥。这些已加密介质密钥通过分别采用设备密钥KeyG、KeyL与IK11来加密该介质密钥而生成。
在该密钥信息D800中存储这多个已加密介质密钥中的每个密钥的位置是有规定的。如图30所示,该已加密介质密钥E1(Key G,介质密钥)、E1(KeyL,介质密钥)以及E1(IK11,介质密钥)被分别排列在由“0”、“1”与“2”规定的位置。
3.1.2录制装置300a
数字作品保护***10c中的录制装置300a具有与该第一实施例中描述的录制装置300相类似的结构。这里说明录制装置300a与录制装置300不相同的特征。
(1)指定单元303
指定单元303采用该ID信息与该标题信息、通过从顶部开始按顺序检查诸标题信息块来指定该密钥信息中的一个已加密介质密钥的位置X。注意,用于指定该已加密介质密钥的位置X的细节将在后面加以说明。
3.2数字作品保护***10c的运行方式
下面的说明集中讨论数字作品保护***10c的运行方式与数字作品保护***10不相同的特征。
3.2.1用于生成标题信息的操作
这里,图31至图34的流程图被用来说明密钥信息标题生成单元106为生成标题信息所进行的操作。注意,这里所描述的操作是图11的流程图中的步骤S153的细节。
密钥信息标题生成单元106对从层0到层3的每一层执行步骤S322至S327,而且还对每层中的每个目标节点执行步骤S323至S326a。
密钥信息标题生成单元106选择该目标节点的两个直接下位节点(步骤S323),检查这两个被选定节点中的每个节点是否具有一个附加到其中的取消旗标以便生成一个NRP(步骤S324),并将已经附加了该扩展位的NRP附加到该树形结构表中与该目标节点相对应的节点信息(步骤S326a)。
按照这种方法,在步骤S321至S328的重复过程结束之后,一个NRP就已经按照与该第一实施例所描述的相同方法被附加到每个节点信息块。
然后,密钥信息标题生成单元106对从层3到层0的每一层执行步骤S330至S335,而且还对每层中的每个目标节点执行步骤S331至S334a。
密钥信息标题生成单元106选择该目标节点的两个下位节点(步骤S331),并检查这两个被选定节点中的每个节点是否具有一个附加到其中的NRP{11}。注意,当所选定的两个节点为叶节点时,密钥信息标题生成单元106就检查这两个被选定的节点是否都具有附加到其中的取消旗标(步骤S332)。
只有当这两个被选定的下位节点都具有附加到其中的NRP{11}时,或者,在这两个被选定下位节点为叶节点的情况下,只有当这两个被选定的下位节点都具有附加到其中的取消旗标时(步骤S333),密钥信息标题生成单元106才将附加到该目标节点的NRP重写为{00}(步骤S334a)。
当密钥信息标题生成单元106以这种方法结束步骤S329至S336的重复过程时,{00}就被附加到具有NRP{11}的两个下位节点的上位节点。
然后,密钥信息标题生成单元106对从层2到层0的每一层执行步骤S338至S343,而且还对每层中的每个目标节点执行步骤S339至S342a。
密钥信息标题生成单元106选择该目标节点的两个下位节点(步骤S339),并检查这两个被选定节点中的每个节点是否具有一个附加到其中的NRP{00}(步骤S340a)。
只有当这两个被选定的下位节点都具有附加到其中的NRP{00}时(步骤S341a),密钥信息标题生成单元106才从该树形结构表中删除附加到这两个被选定下位节点的各个NRP(步骤S342a)。
然后,密钥信息标题生成单元106按顺序读取并输出被存储在该树形结构表中的诸NRP(步骤S345)。
按照这种方法,当一个NRP为{00}时,就生成了一个NRP,它表示分配给该节点的子节点的所有用户装置都是被取消装置。
3.2.2用于指定密钥信息的操作
这里,图35的流程图被用来说明录制装置300a中的指定单元303为从被存储在记录介质500b上的密钥信息中指定一个已加密介质密钥所进行的操作。注意,这里所描述的操作是图11的流程图中的步骤S172的细节。
注意,指定单元303为指定一个已加密介质密钥所进行的操作类似于该第一实施例中的描述,所以下面的说明集中讨论这些操作与该第一实施例不相同的特征。
当值B=0时(步骤S303),指定单元303从至今已检查过的NRP中统计其位不全具有值“1”、而且不全具有值“0”的NRP的数目。注意,其位全为“0”的NRP的数目只对层0加以统计。指定单元303将该统计值设置为变量X。这样获得的变量X表示该已加密介质密钥的位置。而且,这时的变量i是标识该设备密钥的设备密钥标识信息块(步骤S307b)。然后,指定单元303结束该处理。
3.2.3用于指定密钥信息的操作的特定示例
下面说明一个特定示例,它表示图28所示的非被取消用户装置10在采用图29与图30所示的标题信息与密钥信息来指定一个已加密介质密钥之前所进行的操作。这里假设,用户装置10已经被赋予ID信息“1001”以及设备密钥“KeyA”、“KeyC”、“KeyF”、“KeyL”与“IK10”。
【步骤1】由于分配给用户装置10的ID信息“1001”的最高位的值是“1”,所以指定单元303检查第一个NRP{11}的右位(步骤S303)。
【步骤2】由于第一个NRP{11}的右位是“1”,所以指定单元303继续进行分析(步骤S303,B=1)。
【步骤3】指定单元303统计层0内的NRP{11}中的“1”的数目。由于该统计值是“2”,所以指定单元303获悉在下一层1中存在两个NRP(步骤S304)。
【步骤4】指定单元303统计该NRP中直到该相应位位置为止的“1”的数目。注意,该相应位位置的值不被统计在内。由于该统计值是“1”,所以下一层1中该相应的NRP是在层1的位置1(步骤S305)。
【步骤5】然后,由于ID信息“1001”的第二最高位的值是“1”,所以指定单元303检查层1的第一个NRP{10}的右位(步骤S303)。
【步骤6】这里,由于层1的第一个NRP{10}的右位是“0”,所以指定单元303结束分析(步骤S303,B=1)。
【步骤7】指定单元303统计层1内的两个NRP中的“1”的数目。注意,NRP{00}不被统计在内。由于该统计值是“1”,所以指定单元获悉在下一层2中存在一个NRP(步骤S304)。
【步骤8】指定单元303统计直到该相应位位置的NRP中的“1”的数目。注意,该相应位位置的值不被统计在内。由于该统计值是“0”,所以下一层2中的相应的NRP的位置是在层2的位置0(步骤S305)。
【步骤9】由于ID信息“1001”的第三位的值是“0”,所以指定单元303检查层2中位置0的NRP{001}的两个较低位的左位(步骤S303)。
【步骤10】这里,由于层2中第0个NRP{01}的两个较低位的左位是“0”,所以指定单元303结束分析(步骤S303,B=0)。
【步骤11】指定单元303从至今已被分析的NRP中统计其位不全为“1”的NRP的数目。注意,最后检查的NRP不被统计在内。由于该统计值是“1”,所以,该已加密介质密钥的位置是该密钥信息的位置1。
【步骤12】如图30所示,存储在该密钥信息的位置1中的已加密介质密钥是E1(KeyL,介质密钥)。
用户装置10具有KeyL。故而,用户装置10能够通过利用KeyL来加密该已加密介质密钥而获得该介质密钥。
4、第四实施例
在该第一实施例中,诸NRP按照从顶层到底层的顺序排列,而同一层的诸NRP按照从左到由的顺序排列。
在该第四实施例中,给出了按照另一种顺序输出诸NRP的数字作品保护***10d(未画)的描述。
4.1数字作品保护***10d的结构
数字作品保护***10d具有与数字作品保护***10相类似的结构。这里说明数字作品保护***10d与数字作品保护***10不相同的特征。
4.1.1密钥管理装置100
数字作品保护***10d的密钥管理装置100具有与该第一实施例中描述的结构相类似的结构。这里说明该第二实施例中的密钥管理装置100与该第一实施例中的密钥管理装置100不相同的特征。
(1)树形结构存储单元102
具体地讲,树形结构存储单元102由一个硬盘单元构成,而且如图37所示,具有如图37所示的、作为一个示例的一个树形结构表D1000。
树形结构表D1000对应于图36中作为一个示例所示的一个树形结构T600。如同后面描述的那样,用于表示树形结构T600的数据结构是由树形结构构造单元101作为树形结构表D1000生成的,而且该数据结构被写到树形结构存储单元102。
【树形结构T600】
如图36所示,树形结构T600是一个二叉树,它具有5层:层0到层4。
每层中包括的节点数目与树形结构T100相同。而且,分配给从上方节点到下方节点的通路的序号与树形结构T100相同。用叉号(×)标记的节点是被取消节点。
作为树形结构T600的根的节点的节点名为空格。其他节点的节点名与树形结构T100相同。
每个节点名是一个4位表达式。作为根的节点的节点名是4个空格。一个节点名“0”被明确规定是字符“0”+一个空格+一个空格+一个空格。一个节点名“00”是字符“0”+字符“0”+一个空格+一个空格。一个节点名“101”是字符“1”+字符“0”+字符“1”+一个空格。节点名“1111”是字符“1”+字符“1”+字符“1”+字符“1”。其他节点名也按类似方法构成。
在树形结构T600中,每个节点附近的“{10}”等表示NRP。而且,每个节点附近的圆圈中的数字表示这些NRP被输出的顺序。
【树形结构表D1000】
树形结构表D1000所包含的节点信息块的数目等于树形结构T1000中的节点数目。每个节点信息块对应于树形结构T1000中的一个节点。
每个节点信息块包括一个设备密钥与一个取消旗标。诸节点名、设备密钥以及取消旗标与树形结构表D100中的相同,所以这里省略了对它们的说明。
每个节点信息块按照如下的排序规则2被存储在树形结构表D1000中。当节点信息由录制装置300a等与再现装置400a等从树形结构表D1000中按顺序读取时,这个排序规则2也适用。
(a)与作为根的节点相对应的节点信息块被存储在树形结构表D1000的顶部。
(b)在与一个特定节点相对应的一个节点信息块被存储到树形结构表D1000之后,若该节点具有两个从属节点,那么该节点信息就按照如下方式排列。先存储分别与这两个从属节点的左节点以及该相同通路上所有更深层的从属左节点中的每个节点相对应的节点信息块。然后,存储分别与这两个从属节点的右节点以及从属于该右节点的所有更深层的右节点中的每个节点相对应的节点信息块。
(c)在(b)内再次应用(b)
具体地讲,图37所示的树形结构表D1000中的节点信息块按照如下顺序存储:
空格(表示根节点)、“0”、“00”、“000”、“0000”、“0001”、“001”、“0010”、“0011”、“01”、“010、”...、“11”、“110”、“1100”、“1101”、“111”、“1110”与“1111”。
(2)树形结构构造单元101
如下面所述,树形结构构造单元101构造一个用于管理设备密钥的n叉数据结构,并将所构造的树形结构存储到树形结构存储单元102。这里,n是一个等于或大于2的整数。譬如说,n=2。
树形结构构造单元101为构造树形结构并将所构造的树形结构存储到树形结构存储单元102所进行的操作细节将在后面加以说明。
树形结构构造单元101采用一个随机数为该树形结构中的每个节点生成一个设备密钥,并将所生成的、对应于各个节点的每个设备密钥写到该树形结构表。
(3)密钥信息标题生成单元106
密钥信息标题生成单元106生成多个NRP,并将所生成的诸NRP作为标题信息输出到密钥信息录制装置200。生成这些NRP的操作细节将在后面加以说明。
密钥信息标题生成单元106所生成的标题信息的一个示例如图38所示。图38所示的标题信息D900包括NRP{11}、{11}、{11}、{10}、{01}、{11}、{10}、{10}、{10}、{01}、{11},它们按照上述顺序被包含在标题信息表D900中。
注意,标题信息表D900中每个节点信息模式被放置的位置是有规定的。如图38所示,NRP{11}、{11}、{11}、{10}、{01}、{11}、{10}、{10}、{10}、{01}、{11}在标题信息表D900中被排列在分别由“0”、“1”、“2”、“3”、“4”、“5”、“6”、“7”、“8”、“9”与“10”规定的位置。
(4)密钥信息生成单元107
密钥信息生成单元107通过利用对应于非被取消节点的每个设备密钥、按照诸节点信息块被存储在上述树形结构表中的相同顺序来加密该介质密钥而生成已加密介质密钥,并将所生成的诸已加密介质密钥输出作为密钥信息。
下面说明由密钥信息生成单元107生成的、然后加以输出的密钥信息的一个示例。
密钥信息包括分别采用设备密钥“IK2”、“IK3”、“IK6”、“IK8”、“KeyL”与“KeyG”来加密该介质密钥而生成的已加密介质密钥E1(IK2,介质密钥)、E1(IK3,介质密钥)、E1(IK6,介质密钥)、E1(IK8,介质密钥),E1(KeyL,介质密钥)与E1(KeyG,介质密钥)。这些已加密介质密钥E1(IK2,介质密钥)、E1(IK3,介质密钥)、E1(IK6,介质密钥)、E1(IK8,介质密钥)、E1(KeyL,介质密钥)与E1(KeyG,介质密钥)在密钥信息中被排列在分别由“0”、“1”、“2”、“3”、“4”、“5”与“6”规定的位置。
4.1.2录制装置300a
数字作品保护***10d的录制装置300a具有与该第一实施例中描述的结构相类似的结构。这里说明该第二实施例中的录制装置300a与该第一实施例不相同的特征。
(1)指定单元303
指定单元303采用所读取的ID信息与所读取的标题信息、通过从顶部检查标题信息块来指定一个已加密介质密钥在密钥信息中的位置X。注意,用于指定该已加密介质密钥的位置X的操作细节将在后面加以说明。
4.2数字作品保护***10d的运行方式
下面的说明集中讨论数字作品保护***10d的运行方式与数字作品保护***10不相同的特征。
4.2.1用于构造并存储该树形结构的操作
这里,图39的流程图被用来说明树形结构构造单元101为生成该树形结构表并将该树形结构表写到树形结构存储单元102所进行的操作。注意,这里所描述的操作是图10的流程图中的步骤S101的细节。
树形结构构造单元101生成包括一个空格节点名的一个节点信息块,并将所生成的节点信息块写到该树形结构数据表(步骤S401)。
然后,树形结构构造单元101对层i(i=1、2、3、4)重复如下步骤S403至S404。
树形结构构造单元101生成2i个字符串来作为一个节点名。具体地讲,当i=1时,树形结构构造单元101生成21=2个字符串“0”与“1”。当i=2时,树形结构构造单元101生成22=4个字符串“00”、“01”、“10”与“11”。当i=3时,树形结构构造单元101生成23=8个字符串“000”、“001”、“010”、...与“111”。当i=4时,树形结构构造单元101生成24=16个字符串“0000”、“0001”、“0010”、“0011”、...与“1111”(步骤S403)。然后,树形结构构造单元101将诸节点信息块写到树形结构表,其中每个节点信息块都包含所生成的一个节点名(步骤S404)。
然后,树形结构构造单元101按照节点名的升序重新排列该树形结构表中的节点信息块,并采用这些重新排列的节点信息块来改写该树形结构表中的节点信息块(步骤S406)。
按照这种方法,就生成了一个树形结构表,譬如图37所示的示例。所生成的树形结构表D1000包括符合上述排序规则2的节点信息块。注意,在这个阶段,诸设备密钥还没有被记录到树形结构表D1000中。
4.2.2用于生成标题信息的操作
这里,图40与图41的流程图被用来说明密钥信息标题生成单元106为生成标题信息所进行的操作。注意,这里描述的操作是图11的流程图中的步骤S153的细节。
密钥信息标题生成单元106尝试从符合排序规则2的树形结构表中一次读取一个节点信息块(步骤S421)。
一旦检测到它已经完成所有节点信息块的读取(步骤S422),密钥信息标题生成单元106就前进到步骤S427。
如果密钥信息标题生成单元106未检测到它已经完成所有节点信息块的读取、而是能够读取一个节点信息块(步骤S422),那么,对与这个所读取的节点信息相对应的目标节点,密钥信息标题生成单元106就读取与该目标节点的两个从属节点相对应的两个节点信息块(步骤S423)。
如果该目标节点具有从属节点(步骤S424),那么,密钥信息标题生成单元106就检查所读取的、对应于这两个从属节点的两个节点信息块是否具有附加到其中的取消旗标,并生成一个NRP(步骤S425)。然后,密钥信息标题生成单元106将所生成的NRP加到所读取的、对应于该目标节点的节点信息块(步骤S426),并返回步骤S421来重复该处理。
如果该目标节点不具有下位节点(步骤S424),那么,密钥信息标题生成单元106就返回步骤S421来重复该处理。
然后,密钥信息标题生成单元106尝试按照符合排序规则2的顺序从该树形结构表中读取这些节点信息块(步骤S427)。
一旦检测到它已经完成所有节点信息块的读取(步骤S422),密钥信息标题生成单元106就结束该处理。
如果密钥信息标题生成单元106未检测到它已经完成所有节点信息块的读取、而是能够读取一个节点信息块时(步骤S428),密钥信息标题生成单元106就检查这个被读取的节点信息块是否具有一个附加到其中的NRP,如果有(步骤S429),就输出所附加的NRP(步骤S430)。然后,密钥信息标题生成单元106返回步骤S427来重复该处理。
如果所读取的节点信息块不具有一个附加到其中的NRP时(步骤S429),密钥信息标题生成单元106就返回步骤S427来重复该处理。
4.2.3用于指定密钥信息的操作
这里,图42的流程图被用来说明录制装置300a的指定单元303为从被存储在记录介质500b内的密钥信息中指定一个已加密介质密钥所进行的操作。注意,这里描述的操作是图11的流程图中的步骤S172的细节。
还要注意,再现装置400a的指定单元402所进的操作与指定单元303的操作相同,所以省略了对它的说明。
指定单元303具有一个变量i、一个变量L、一个变量X、一个旗标F、一个值D以及一个指针A。变量i表示要被检查的ID信息的一个位位置。变量L表示当前正被检查的NRP所在的层。变量X存储通路分叉时该节点的层。旗标F(初始值F=0)被用于判断是否要检查一个NRP。值D表示该树形结构的层数。指针A表示要被检查的NRP的位置。
指定单元303设置变量i=0、变量L=0、旗标F=0、变量X=0以及指针A=0(步骤S1300)。
然后,指定单元303判断变量L是否小于层数D-1。当变量L大于或等于层数D-1时(步骤S1301),指定单元303就将变量X的上一个层输入到变量L。变量X是一个后入先出的变量,从它输出的一个值就被删除。换句话说,如果层0、层1与层3按顺序被输入到变量X,那么层3先被输出,再被删除,然后层2被输出(步骤S1313)。然后,指定单元303返回到步骤S1310来重复该处理。
当变量L小于层数D-1时(步骤S1301),指定单元303就判断是否变量i=变量L。如果变量i不等于变量L(步骤S1302),那么指定单元303就前进到步骤S1310。
当变量i=变量L时(步骤S1302),指定单元303就判断是否旗标F=0。如果旗标F不等于0(步骤S1303),那么指定单元303就将旗标F设为0(步骤S1309),并前进到步骤S1310。
当旗标F=0时(步骤S1301),指定单元303就根据该ID信息的最高第i位的值来检查与第A个NRP相对应的位位置的值B,并设变量i=i+1(步骤S1304)。
然后,指定单元303检查是否B=1,如果不是(步骤S1305),就断定经分配而获得该ID信息的装置未被取消,并结束该处理。
当B=1时(步骤S1305),指定单元303就判断是否变量i≠D-1,而且如果变量i等于1(步骤S1306),就断定经分配而获得该ID信息的装置已被取消,并结束该处理。
然后,如果变量i≠D-1(步骤S1306),指定单元303就判断该NRP是否为{11}以及该ID信息的第i-1个值是否为“1”。如果判断结果为否定(步骤S1307),指定单元303就前进到步骤S1310。
如果判断结果为肯定(步骤S1307),指定单元303就设置F=1(步骤S1308),设置L=L+1(步骤S1310),而如果NRP是{11},指定单元303就将该NRP的层存储到变量X(步骤S1311)。然后指定单元303设置A=A+1(步骤S1312),并返回步骤S1310。
5、第五实施例
在该第四实施例中,诸NRP根据排序规则2加以排列。
在下文描述的第五实施例中,一个数字作品保护***10e(未画)根据排序规则2、按照与该第四实施例的数字作品保护***10d相同的方法来排列并输出诸NRP,但同时当诸被取消装置出现在一个特定叶节点周围的一侧时也按照与该第二实施例中所述的数字作品保护***10b相同的方法减少该标题信息的数据量。
5.1数字作品保护***10e的结构
数字作品保护***10e具有与数字作品保护***10d相类似的结构。这里说明数字作品保护***10e与数字作品保护***10d不相同的特征。
5.1.1密钥管理装置100
数字作品保护***10e的密钥管理装置100具有与该第四实施例中描述的密钥管理装置100d相类似的结构。这里说明密钥管理装置100与密钥管理装置100d不相同的特征。
(1)树形结构存储单元102
树形结构存储单元102具有一个树形结构表。树形结构存储单元102中的树形结构表具有与该第四实施例中描述的树形结构表D1000相同的结构,但该树形结构表中包含的每个节点信息块还额外包括一个NRP。
(2)密钥信息标题生成单元106
密钥信息标题生成单元106输出多个NRP,并将所生成的诸NRP输出到密钥信息录制装置200来作为标题信息。每个NRP也像该第二实施例中描述的那样由三个位组成。
上述NRP的操作细节在后面加以说明。
5.1.2录制装置300a
数字作品保护***10e的录制装置300a具有与该第四实施例中描述的录制装置300a相类似的结构。这里说明录制装置300a与该第四实施例中描述的录制装置300a不相同的特征。
(1)指定单元303
指定单元303采用ID信息与标题信息、通过从顶部按顺序检查标题信息块来指定一个已加密介质密钥的位置X。注意,用于指定该已加密介质密钥的位置X的操作细节将在后面加以说明。
5.2数字作品保护***10e的运行方式
下面的说明集中讨论数字作品保护***10e与数字作品保护***10e不相同的特征。
5.2.1用于生成标题信息的操作
这里,图43至图46的流程图被用来说明密钥信息标题生成单元106为生成标题信息所进行的操作。注意,这里所描述的操作是图11的流程图中的步骤S153的细节。
密钥信息标题生成单元106尝试从符合排序规则2的树形结构表中一次读取一个节点信息块(步骤S451)。
一旦检测到它已经完成所有节点信息块的读取(步骤S452),密钥信息标题生成单元106就前进到步骤S458。
如果密钥信息标题生成单元106未检测到它已经完成所有节点信息块的读取、而是能够读取一个节点信息块(步骤S452),那么,对与该所读取的节点信息相对应的目标节点,密钥信息标题生成单元106就读取与该目标节点的两个直接从属节点相对应的两个节点信息块(步骤S453)。
如果该目标节点具有两个从属节点(步骤S454),密钥信息标题生成单元106就检查所读取的、与这两个从属节点相对应的两个节点信息块是否具有附加到其中的取消旗标,生成一个NRP(步骤S455),并将一个值为“0”的扩展位附加到所生成的NRP的开头(步骤S456)。然后,密钥信息标题生成单元106将其中附加了该扩展位的NRP加到与该目标节点相对应的节点信息块(步骤S457),并返回步骤S451来重复该处理。
如果该目标节点不具有从属节点(步骤S454),密钥信息标题生成单元106就返回步骤S451来重复该处理。
然后,密钥信息标题生成单元106尝试从符合排序规则2的树形结构表中读取诸节点信息块(步骤S458)。
一旦检测到它已经完成所有节点信息块的读取(步骤S459),密钥信息标题生成单元106就前进到步骤S465。
如果密钥信息标题生成单元106未检测到它已经完成所有节点信息块的读取、而是能够读取一个节点信息块(步骤S459),那么,密钥信息标题生成单元106就读取与所读取的节点信息块的所有直接从属节点相对应的所有节点信息块(步骤S460)。
如果该目标节点具有从属节点(步骤S461),密钥信息标题生成单元106就检查所读取的、与所有从属节点相对应的所有节点信息块是否具有被附加到其中的取消旗标(步骤S462),而且只有当所有从属节点都具有被附加到其中的取消旗标时(步骤S463),密钥信息标题生成单元106才用“1”来重写被附加到与该目标节点相对应的节点信息块的NRP的最高位(步骤S464)。
然后,密钥信息标题生成单元106返回步骤S458来重复该处理。
如果该目标节点不具有从属节点(步骤S461),密钥信息标题生成单元106就返回步骤S458来重复该处理。
然后,密钥信息标题生成单元106尝试从符合排序规则2的树形结构表中一次读取一个节点信息块(步骤S465)。
一旦检测到它已经完成所有节点信息块的读取(步骤S466),密钥信息标题生成单元106就前进到步骤S472。
如果密钥信息标题生成单元106未检测到它已经完成所有节点信息块的读取、而是能够读取一个节点信息块(步骤S466),那么,对与该所读取的节点信息块相对应的目标节点,密钥信息标题生成单元106就读取与该目标节点的所有从属节点相对应的所有节点信息块(步骤S467)。
如果该目标节点具有从属节点(步骤S468),密钥信息标题生成单元106就检查所读取的、对应于所有从属节点的所有节点信息块是否具有被附加到其中的NRP{111}(步骤S469),而且只有当所读取的所有节点信息都具有被附加到其中的NRP{111}时(步骤S470),密钥信息标题生成单元106才将一个删除旗标附加到每个节点信息块(步骤S471)。
然后,密钥信息标题生成单元106返回步骤S465来重复该处理。
如果该目标节点不具有从属节点(步骤S468),密钥信息标题生成单元106就返回步骤S465来重复该处理。
然后,密钥信息标题生成单元106尝试从符合排序规则2的树形结构表中一次读取一个节点信息块(步骤S472)。
一旦检测到它已经完成所有节点信息块的读取(步骤S473),密钥信息标题生成单元106就结束该处理。
当密钥信息标题生成单元106未检测到它已经完成所有节点信息块的读取、而是能够读取一个节点信息块时(步骤S473),密钥信息标题生成单元106就检查所读取的节点信息块是否具有一个被附加到其中的NRP,如果有(步骤S474),就检查一个删除旗标是否已被附加到所读取的节点信息块。如果没有附加一个删除旗标(步骤S475),密钥信息标题生成单元106就输出所附加的NRP(步骤S476)。密钥信息标题生成单元106返回步骤S472来重复该处理。
如果所读取的节点信息块不具有一个被附加到其中的NRP(步骤S474),或者,如果所读取的节点信息块具有一个被附加到其中的删除旗标(步骤S475),那么,密钥信息标题生成单元106就返回步骤S472来重复该处理。
5.2.2用于指定密钥信息的操作
这里,图47的流程图被用来说明录制装置300a的指定单元303为从被存储在记录介质500b内的密钥信息中指定一个已加密介质密钥所进行的操作。注意,这里描述的操作是图11的流程图中的步骤S172的细节。
还要注意,再现装置400a的指定单元402所执行的操作与指定单元303所执行的操作相同,故而省略了对它的说明。
这里说明与图42所示流程图不相同的特征。
类似于该第四实施例,指定单元303具有一个变量i、一个变量L、一个变量X、一个旗标F、一个值D以及一个指针A。变量i表示要被检查的ID信息的一个位位置。变量L表示当前正被检查的NRP所在的层。变量X存储通路分叉时该节点的层。旗标F(初始值F=0)被用于判断是否要检查一个NRP。值D表示该树形结构中的层数。指针A表示要被检查的NRP的位置。
如果B=1(步骤S1305),那么只有当该NRP的最高位是“1”时(步骤S1316),指定单元303才设置变量i=D-1,并设置L=D-1(步骤S1317)。
而且,当该NRP为{11},同时该NRP的最高位不是“1”时,指定单元303才将该NRP的层存储到变量X(步骤S1311)。
6、其他修改
注意,尽管本发明已经根据上述诸实施例进行了说明,但本发明不限于此。本发明也包括如下的情况。
(1)本发明不限于使用这些实施例中描述的传统的取消方法。只要满足如下条件,任何将诸设备密钥分配给节点以及将这些设备密钥分配给录制装置与/或再现装置的方法都可以使用。这些条件是:诸密钥管理装置保持一个树形结构,诸录制装置与/或再现装置被分配到该树形结构的叶节点,与这些节点关联的诸设备密钥被分配到诸录制装置与/或再现装置,以及该密钥管理装置采用该树形结构来执行设备密钥的取消并生成密钥信息。
(2)该树形结构不限于这些实施例中所描述的二叉树。一般而言,本发明可以采用一个n叉树来实现。在这种情况下,该ID信息通过将0至n-1分配到从一个节点出发并在其下方的n条通路,而且正如这些实施例中所描述的那样,按照从该顶部开始的顺序对分配给从这些叶节点到根节点的诸通路的值进行组合。
(3)在上述实施例中使用了可记录介质的一个示例(譬如一个DVD-RAM),但是本发明也能够对预记录介质(譬如一个DVD视频盘)按照类似的方法来实现。
下面说明一个用于预记录介质的数字作品保护***10f。
如图46所示,数字作品保护***10f包括一个密钥管理装置100、一个数据录制装置1701以及数据再现装置1703a、1703b、1703c等(下文称为“录制装置1703a等”)。
正如这些实施例中所描述的那样,密钥管理装置100将对其附加了标题信息的密钥信息以及一个内容密钥输出到数据录制装置1701,并将多个设备密钥、关于每个设备密钥的标识信息以及ID信息输出到数据再现装置1703a等。
本身是一个预记录介质的一个记录介质500a被安装到数据录制装置1701。数据录制装置1701从密钥管理装置100接收该密钥信息与该介质密钥,利用该介质密钥加密内容以便生成已加密内容,并将所生成的已加密内容及所接收到的密钥信息写到记录介质500a。用这种方法,就制造出一个其上被写入已加密内容与密钥信息的记录介质500d。
记录介质500d在市场流传,一位用户获得该记录介质500d。该用户将记录介质500d装入数据再现装置1703a。
数据再现装置1703a已经预先从密钥管理装置100接收到多个设备密钥、关于这些设备密钥的标识信息以及ID信息。当记录介质500d被装入数据再现装置1703a时,数据再现装置1703a就从记录介质500d中读取该密钥信息以及该已加密内容,从该密钥信息中指定该已加密介质密钥,采用该设备密钥来解密所指定的已加密介质密钥,并采用所获得的介质密钥来解密该已加密内容以便生成内容。
与这些实施例中所示的密钥管理装置100相同类型的操作可以被用来控制被录制在该记录介质上的标题信息的大小,并可供数据再现装置有效地指定要被解密的已加密介质密钥。
(4)本发明不像这些实施例中所描述的那样只限于应用到数字内容的版权保护,而是可以被用于——譬如说——一个会员制信息提供***的条件访问,以便向除了一个特定会员或一组会员之外的会员提供信息。
(5)在这些实施例中,描述了密钥信息与已加密内容采用一个记录介质加以发行的一个示例,但是也能不用该记录介质,而使用一个通信介质,互联网则是其中的代表。
(6)该密钥管理装置与该密钥信息录制装置可以被组合成一个装置。
(7)本发明不限于该实施例中所描述的分配设备密钥的方法,在该实施例中,一个设备密钥被预先分配给n叉树的每个节点,而且从一个叶节点到根节点的一条通路上的所有设备密钥都被分配到对应于该叶节点的用户装置。
也能够预先将一个设备密钥不是分配给该n叉树的所有节点,而是分配给一些节点。
而且,也能够不是将从该叶节点到根节点的通路上的所有设备密钥、而是将该通路上的一些设备密钥分配给对应于该叶节点的用户装置。
(8)以图4的树形结构为例,假设在该设备密钥尚未被泄漏的初始状态下,一个已加密介质密钥通过采用设备密钥A对该介质密钥加密来生成。
现在假设用户装置1至16中的一个用户装置被一个第三方非法篡改,设备密钥A被暴露,而且一个只具有设备密钥A的仿制设备已被制造出来。由于该仿制设备只有设备密钥A,所以不能够指出用户设备1至16中哪一个已被篡改。而且,由于该仿制设备具有设备密钥A,所以它能够获得正确的介质密钥。
在这种情况下,必须只取消设备密钥A,并利用一个能覆盖所有设备的(换句话说,对所有设备通用的)设备密钥来加密该介质密钥。这里之所以采用覆盖所有设备的一个设备密钥,是因为不能判断哪一个设备已经遭到篡改。
为了处理这种情况,该介质密钥要分别利用设备密钥B与设备密钥C进行加密来生成两个已加密设备密钥。
然后,如果密钥B被暴露,设备密钥B就被取消,而且该设备密钥分别采用设备密钥C、设备密钥D以及设备密钥E来进行加密以便生成三个已加密介质密钥。
如果这个过程被重复的次数等于该树中的层数,就能够最终指出哪个设备已经遭到篡改。
为了处理所述的情况,当只有设备密钥A被修改时,一个NRP{100}才被附加到与设备密钥A相对应的节点。在图4的树形结构的情况下,NRP{100}被附加到根节点。
NRP{100}的最高位“1”表示该节点已被取消,最高位“1”后面的位串“00”表示该节点的两个直接从属节点未被取消。
换句话说,在图4的树形结构的情况下,如果NRP{100}被附加到根节点,这就意味着存在已经通过分别采用设备密钥B与设备密钥C来加密该介质密钥而生成的两个已加密介质密钥。按照这种方法,就能够说,该NRP的最高位“1”意味着该节点下方存在两个已加密介质密钥。
另一方面,正如该第二实施例中所述,当该NRP为{111}时,最高位“1”表示该节点下方不存在NRP。
下面更详细地对此加以说明。
【密钥管理装置100】
这里假设,密钥管理装置100生成图4所示的树形结构T100,而且如图所示,对每个节点分配一个设备密钥,并对每个叶节点分配一个用户装置。
此后,如图49所示,分别被分配给节点T701、T702与T703的设备密钥KeyA、KeyB与KeyE如早先所述被泄漏。密钥管理装置100取消设备密钥KeyA、KeyB与KeyE,生成标题信息与密钥信息,并经由密钥信息录制装置200将所生成的标题信息与密钥信息写入记录介质。
(a)设备密钥KeyA、KeyB与KeyE的取消
该密钥管理装置将取消旗标“1”附加到分别包括设备密钥KeyA、KeyB与KeyE的节点信息块。
(b)标题信息的生成
该密钥管理装置采用一个树形结构表来生成一个附加到根节点T701的NRP{010},而该树形结构表包括被附加了一个取消旗标的节点信息,而且,该密钥管理装置将所生成的NRP{010}经由密钥信息录制装置200写到记录介质来作为该标题信息的一个部分。这里,该NRP的最高位“0”表示根节点T701的直接从属节点中的一个已被取消,而另一个从属节点未被取消。而且,正如该实施例中所描述的那样,这较低的两位“10”表示在根节点T701的两个直接从属节点中,左节点T702已被取消,而右节点T704未被取消。
然后,密钥管理装置100生成一个附加到节点T702的NRP{001},并将所生成的NRP{001}经由密钥信息录制装置200写到该记录介质来作为该标题信息的一个部分。这里,该NRP的最高位“0”表示节点T702的直接从属节点中的一个已被取消,而另一个直接从属节点未被取消。而且,正如该实施例中所描述的那样,这较低的两位“01”表示在根节点T702的两个直接从属节点中,左节点T705未被取消,而右节点T703已被取消。
然后,密钥管理装置100生成一个附加到节点T703的NRP{100},并将所生成的NRP{100}经由密钥信息录制装置200写到该记录介质来作为该标题信息的一个部分。如上所述,NRP{100}表示节点T703的两个直接从属节点T706与T707均未被取消,而且表示T706与T707具有各自的已加密介质密钥。
按照这种方法,图50所示的标题信息D100就被写到该记录介质。如图50所示,标题信息D1000包括NRP{010}、{001}与{100},其顺序如上所述。
(c)密钥信息的生成
然后,密钥管理装置100采用一些非被取消设备密钥来加密该介质密钥而生成诸已加密介质密钥,并将包含所生成的已加密介质密钥在内的密钥信息以及包含诸NRP在内的标题信息经由密钥信息录制装置200写到该记录介质。密钥信息按照如下方法生成。
首先,密钥管理装置100采用分配给该最高层节点的设备密钥来加密该介质密钥而生成一个已加密介质密钥。这里,如图49所示,诸非被取消设备密钥中最高层的设备密钥是分配给节点T704的设备密钥KeyC。所以,密钥管理装置100采用设备密钥KeyC来加密该介质密钥而生成一个已加密介质密钥E1(KeyC,介质密钥),并将所生成的已加密介质密钥E1(KeyC,介质密钥)经由密钥信息录制装置200写到该记录介质。
然后,密钥管理装置100采用分配给最高层节点(但不包括已经对其分配了设备密钥KeyC的节点T704以及节点T704的所有从属节点)的设备密钥来加密该介质密钥而生成一个已加密介质密钥。这里,由于适用的节点是节点T705,所以密钥管理装置100就采用被分配给节点T705的设备密钥KeyD来加密该介质密钥而生成一个已加密介质密钥E1(KeyD,介质密钥),并将所生成的介质密钥E1(KeyD,介质密钥)经由密钥信息录制装置200写到该记录介质。
然后,密钥管理装置100采用分配给最高层节点(但不包括对其分配了设备密钥KeyC的节点T704、对其分配了设备密钥KeyD的节点T705以及节点T704与节点T705各自所有的从属节点)的设备密钥来加密该介质密钥而生成一个已加密介质密钥。这里,由于适用的节点是T706,所以密钥管理装置100采用分配给节点T706的设备密钥KeyJ来加密该介质密钥而生成一个已加密的介质密钥E1(KeyJ,介质密钥),并将所生成的已加密介质密钥E1(KeyJ,介质密钥)经由密钥信息录制装置200写到该记录介质。
然后,密钥管理装置100按照同样的方法、采用设备密钥KeyK来加密该介质密钥而生成一个已加密介质密钥E1(KeyK,介质密钥),并将所生成的已加密介质密钥E1(KeyK,介质密钥)经由密钥信息录制装置200写到该记录介质。
按照这种方法,图50所示的密钥信息D1010就被写到该记录介质。如图50所示,密钥信息D1010由已加密介质密钥E1(KeyC,介质密钥)、E1(KeyD,介质密钥)、E1(KeyJ,介质密钥)与E1(KeyK,介质密钥)组成,其顺序如上所述。
【录制装置300a】
图51的流程图被用来说明录制装置300a的指定单元303为从按上述方法存储在该记录介质上的标题信息与密钥信息中指定一个已加密介质密钥所进行的操作。
指定单元303具有一个变量X来表示该已加密介质密钥的位置、一个变量A来表示与该用户装置本身有关的NRP的位置、一个变量W来表示特定层中的NRP的数目以及一个变量i来表示本身就是该处理目标的层的序号。
指定单元303设置变量A=0、变量W=1以及变量i=0作为初始值(步骤S301)。
然后,指定单元检查与该ID信息的最高第i个位的值相对应的位位置内的一个值B是“0”还是“1”(步骤S303)。这里,正如这些实施例中所述,该相应位模式是根据一个规则构成的ID信息,这个规则就是“0”被分配给该树形结构的左通路,而“1”被分配给右通路。所以,该ID信息的最高第i个位的一个值“0”就对应于第A个NRP的两个较低位的左位,而最高第i个位的一个值“1”就对应于第A个NRP的两个较低位的右位。
然后,当B=0时(步骤S303),指定单元303按照如下方法检查从最高NRP到上一次检查的NRP中的每一个NRP。注意,这第A个NRP不被包括在内。
(a)当该NRP的最高位为“0”、而较低的两位不是“11”时,指定单元303将“1”加到变量X。
(b)当该NRP的最高位为“1”时,指定单元303将这较低两位中包括的“0”的数目加到变量X。
对上一次检查的第A个NRP,只是当该NRP的最高位为“1”时,指定单元303才将直到该相应位的“0”的数目加到变量X。这里,相应位本身不被包括在内。这样获得变量X表示该已加密介质密钥的位置。而且,这时的变量i是用于标识该设备密钥的设备标识信息(步骤S307c)。然后,指定单元303结束该处理。
另一方面,当B=1时(步骤S303),指定单元303还判断该NRP的最高位是否为“1”,如果是(步骤S308),就结束该处理,因为该用户装置已被取消。
如果该NRP的最高位不为“1”(步骤S308),指定单元303就统计层i的所有W个NRP的较低位中包括的“1”的数目,并将所统计的值设置到变量W。注意,其最高位为“1”的NRP不被统计在内。这样获得的变量W表示下一层i+1中的NRP的数目(步骤S304c)。
然后,指定单元303统计从层i的第一个NRP直到该相应位位置的每个NRP的较低两位中所包括的“1”的数目,并将所统计的值设置到变量A。这里,该相应位位置不被统计在内。而且,其最高位为“1”的NRP不被统计在内。这样获得的变量A表示在与该用户装置本身有关的NRP的下一个层i+1内的诸NRP中的位置(步骤S305c)
然后,指定单元303计算变量i=i+1(步骤S306),转移到步骤S303,并重复上述的处理。
按照这种方法,不仅在从该树形结构的一个叶节点到它的根节点的一条通路上的诸设备密钥被取消的情况下,而且在分配给该树形结构中的一些节点的诸设备密钥被取消的情况下,该密钥管理装置都能够将标题信息与密钥信息写到该录制装置,而且该再现装置能够指定一个已加密介质密钥。
(9)取图4的树形结构作为一个示例,假设该树处于没有设备密钥已被泄漏、而且该树形结构中没有节点已被取消的初始状态。
在这种情况下,密钥管理装置采用对应于根节点的设备密钥KeyA来加密该介质密钥而生成一个已加密介质密钥。然后,该密钥管理装置生成一个特殊的NRP{00},它表示在该树形结构中不存在被取消的节点,而且所有节点都有效(即未被取消)。然后,该密钥管理装置将所生成的已加密介质密钥以及所生成的NRP{00}经由该密钥信息录制装置写到该记录介质。
而且,在这种情况下,当该再现装置从该记录介质读取该NRP,并断定只有所读取的NRP是{00}、而且不存在被录制在该记录介质上的其他NRP时,该再现装置就断定该树形结构中不存在已被取消的节点。然后,该再现装置读取被录制在该记录介质上的已加密介质密钥,并采用设备密钥KeyA来解密所读取的已加密介质密钥而生成该介质密钥,这里,设备密钥KeyA就是被该再现装置所存储的诸设备密钥中与根节点相对应的的设备密钥。
在这种情况下,该录制装置也按照与该再现装置相同的方式运行。
7、第六实施例
下面说明一个内容分配***2000来作为本发明的另一个实施例。
7.1内容分配***2000的结构
如图52所示,内容分配***2000包括一个内容服务器装置2200、一个内容录制装置2100以及内容回放装置2400至2400x。这里,内容回放装置的总数为n。
内容服务器装置2200与内容录制装置2100为内容供应商所拥有,而且经由一个LAN互相连接。内容服务器装置2200存储数字作品的内容,譬如电影与音乐。内容录制装置2100从内容服务器装置2200获得内容与一个内容密钥,根据n个设备密钥来加密该介质密钥而获得n个已加密介质密钥,根据该介质密钥与S个地区码来生成S个加密密钥,利用所生成的S个加密密钥来加密该内容密钥而生成S个已加密内容密钥,利用该内容密钥来加密该内容而生成已加密内容,并将这n个已加密介质密钥、这S个已加密内容密钥以及该已加密内容写到记录介质2120。
记录介质2120被投入销售,由一位购买记录介质2120的用户所获得。
内容回放装置2400为一位将记录介质2120装入该装置的用户所拥有。然后,根据来自该用户的一条命令,内容回放装置2400从记录介质2120中选择并读取一个已加密介质密钥,读取这S个已加密内容密钥及该已加密内容,采用该设备密钥来解密该已加密介质密钥而生成一个介质密钥,根据所生成的介质密钥及一个内部存储的地区码来生成一个解密密钥,利用所生成的解密密钥来解密这S个已加密内容密钥而生成S个内容密钥,从所生成的S个内容密钥中选择一个正确的内容密钥,并采用所选定的正确内容密钥来解密该已加密内容而生成内容。然后,内容回放装置2400根据所生成的内容来生成一个视频信号与一个音频信号,并将所生成的音频信号与视频信号输出到与内容回放装置2400相连的一台监视器2412与一个扬声器2422。
其他内容回放装置按照与内容回放装置2400相同的方法运行。
7.2内容服务器装置2200的结构
内容服务器装置2200是一个计算机***,它包括一个微处理器、一个ROM、一个RAM、一个硬盘单元、一个显示单元、一个通信单元、键盘、一个鼠标等等。一个计算机程序被存储在该RAM或该硬盘单元。内容服务器装置2200由按照该计算机程序运行的微处理器来实现它的功能。
该通信单元经由一个LAN被连接到内容录制装置2100,而且从内容录制装置2100接收信息并向其发送信息。
硬盘单元预先存储多个数字作品内容(譬如电影与音乐),而且也存储与每个内容相对应的一个内容密钥。每个内容密钥是加密该相应内容时所使用的密钥信息。
内容服务器装置2200按照来自内容录制装置2100的一条命令从该硬盘读取内容以及一个内容密钥,而且将所读取的内容以及内容密钥经由该LAN发送到内容录制装置2100。
7.3内容录制装置2100的结构
如图53所示,内容录制装置2100包括一个设备密钥存储单元2101、一个介质密钥存储单元2102、一个介质密钥数据生成单元2103、一个地区码存储单元2104、一个加密密钥生成单元2105、一个内容密钥加密单元2106、一个内容加密单元2107、一个控制单元2108、一个输入单元2109、一个显示单元2110、一个发送/接收单元2111以及一个输出单元2112。
与内容服务器装置2200相类似,内容录制装置2100是一个计算机***,它包括一个微处理器、一个ROM、一个RAM等。一个计算机程序被存储在该RAM中。内容录制装置2100由按照该计算机程序运行的微处理器来实现它的部分功能。
(1)设备密钥存储单元2101、介质密钥存储单元2102以及地区码存储单元2104
设备密钥存储单元2101预先秘密存储n个设备密钥,具体地讲是设备密钥1至设备密钥n,它们分别对应于n个内容回放装置。举例来说,每个设备密钥长度是64位。
介质密钥存储单元2102预先存储诸惟一的介质密钥,其中的每一个对一个记录介质都是独一无二的,而且举例来说,它的长度是64位。
注意,介质密钥不限于对单个记录介质惟一。举例来说,一个介质密钥可以对其上录制了相同内容的记录介质惟一。换句话说,可以对存储该相同内容的多个记录介质设置相同的介质密钥。另一种方法是,一个特定的介质密钥可以对其上录制了版权属于同一方的诸内容的记录介质惟一。而且,一个特定的介质密钥可以对由同一个供应商提供的记录介质惟一。
地区码存储单元2104预先存储6个地区码。每个地区码标志文件1内所述的全世界六个地区中的一个地区的代码。具体地讲,地区码为0x0001、0x0002至0x0006。这里0x0001以及其他地区码都是16进制记数法。
(2)介质密钥数据生成单元2103
介质密钥数据生成单元2103从设备密钥存储单元2101读取n个设备密钥,从介质密钥存储单元2102读取该介质密钥,并采用所读取的n个设备密钥中的每一个并应用加密算法E3来分别加密所读取的介质密钥,从而生成n个已加密介质密钥
E3(设备密钥1,介质密钥),
E3(设备密钥2,介质密钥),
直到
E3(设备密钥n,介质密钥)。
这里,举例来说,该加密算法是DES。
然后,介质密钥数据生成单元2103经由输出单元2112将所生成的n个已加密介质密钥写到录制介质2120的一个介质密钥数据录制区域2121(后面将加以说明)。这里,这n个已加密介质密钥按照与设备密钥1、2至n相对应的顺序写入。
(3)加密密钥生成单元2105
加密密钥生成单元2105从介质密钥存储单元2102读取该介质密钥,并根据来自内容录制装置2100的一位操作员的一条命令、经由输入单元2109与控制单元2108从存储在地区码存储单元2104内的诸地区码中选择允许该内容回放的诸地区的S个地区码。这里1≤S≤6。
然后,对每个选定的地区码,加密密钥生成单元2105将所读取的介质密钥与该地区码加以串接来生成串接数据,其顺序即如上述,并将一个单向函数应用到所生成的串接数据来获得一个160位的输出值,该单向函数是散列函数,譬如SHA-1。这里,举例来说,如果该加密算法是DES,那么该输出值的最高56位被用来作为该加密密钥。按照这种方法,就生成S个加密密钥K1、K2至KS。
然后,加密密钥生成单元2105将这S个加密密钥K1、K2至KS输出到内容密钥加密单元2106。
现在举如下的情况作为示例,其中,回放内容的许可权仅局限于属于地区的内容回放装置,该地区由地区码0x0001与0x0005之一来表示,加密密钥生成单元2105选择这两个地区码0x0001与0x0005,生成两个加密密钥K1与K5,并将这两个加密密钥K1与K5输出到内容密钥加密单元2106。
(4)内容密钥加密单元2106
内容密钥加密单元2106经由发送/接收单元2111从内容服务器装置2200接收该内容密钥,接收这S个加密密钥K1、K2至KS,并将固定数据与所接收到的内容密钥加以串接来生成串接数据。这里,举例来说,该固定数据是0x0000。这个固定数据在解密过程中被用来判断已解密数据是否正确。然后,内容密钥加密单元2106采用所接收到的每个加密密钥将一个加密算法E4应用到该串接数据来生成S个已加密内容密钥
E4(K1,固定数据+内容密钥),
E4(K2,固定数据+内容密钥),
直到
E4(KS,固定数据+内容密钥)。
内容密钥加密单元2106经由输出单元2112将所生成的S个已加密内容写到记录介质2120的一个已加密内容录制区域2122(将在后面加以说明)。
这里,“+”是表示串接的一个运算符。
举例来说,该加密算法E4是DES。
注意,作为一个示例,内容密钥加密单元2106接收两个加密密钥K1与K5,生成两个已加密内容密钥
E4(K1,固定数据+内容密钥),
E4(K5,固定数据+内容密钥),
而且写入这两个所生成的已加密内容密钥。
(5)内容加密单元2107
内容加密单元2107经由发送/接收单元2111从内容服务器装置2200接收一个内容密钥及内容,采用所接收到的内容密钥将一个加密算法应用于所接收到的内容来生成已加密内容
E5(内容密钥,内容),并经由输出单元2112将所生成的已加密内容写到记录介质2120的一个已加密内容录制区域2123(后面加以说明)。
这里,举例来说,该加密算法E5是DES。
(6)控制单元2108、输入单元2109以及显示单元2110
控制单元2108控制内容录制装置2100的构成部件。输入单元2109从内容录制装置2100的操作员接收命令与信息,并将所接收到的命令与信息输出到控制单元2108。显示单元2110在控制单元2108的控制下显示各种信息。
(7)发送/接收单元2111以及输出单元2112
发送/接收单元2111经由一个LAN被连接到内容服务器装置2200,而且在控制单元2108的控制下从内容服务器装置2200接收内容与一个内容密钥,将所接收到的内容与内容密钥输出到内容加密单元2107,并将所接收到的内容密钥输出到内容密钥加密单元2106。
输出单元2112在记录介质2120上形成介质密钥数据录制区域2121、已加密内容密钥录制区域2122以及已加密内容录制区域2123,而且将这n个已加密介质密钥、这S个已加密内容密钥以及该已加密内容写到各自的区域。
7.4记录介质2120的结构
记录介质2120是一个预记录介质,譬如一个DVD视频盘。在初始状态下,没有信息被写在该记录介质2120上。
如果信息已经由内容录制装置2100写到记录介质2120,那么记录介质2120就如图54所示具有介质密钥数据录制区域2121、已加密内容密钥录制区域2122以及已加密内容录制区域2123。
图54表示被录制在记录介质2120上的数据的一个特定示例。在这个示例中,回放装置的总数如早先所述是n,每个回放装置具有设备密钥1至n中的一个惟一设备密钥,而且内容回放只允许在属于由地区吗0x0001或0x0005表示的一个地区的回放装置中进行。
被录制在介质密钥数据录制区域2121中的是n个已加密介质密钥。两个已加密内容密钥被录制在已加密内容密钥录制区域2122内,而且一个已加密内容被录制在已加密内容录制区域2123内。
7.5内容回放装置2400的结构
如图55所示,内容回放装置2400包括一个设备密钥存储单元2401、一个控制单元2402、一个介质密钥解密单元2403、一个地区码存储单元2404、一个解密密钥生成单元2405、一个内容密钥解密单元2406、一个内容解密单元2407、一个驱动单元2408、一个回放单元2409、一个输入单元2410以及一个显示单元2411。
具体地讲,内容回放装置2400是一个计算机***,该***包括一个微处理器、一个ROM、一个RAM等等。一个计算机程序被存储在该RAM中。内容回放装置2400由按照该计算机程序运行的微处理器来实现它的功能。
注意,其他内容回放装置具有与内容回放装置2400相同的结构,所以这里不再加以说明。
(1)设备密钥存储单元2401与地区码存储单元2404
设备密钥存储单元2401秘密存储一个设备密钥,而且它是惟一分配给内容回放装置2400的一个密钥信息。
地区码存储单元2404预先存储一个地区码。具体地讲,该地区码是0x0001。0x0001表示内容回放装置2400被销售的地区。
(2)介质密钥解密单元2403
介质密钥解密单元2403经由驱动单元2408从记录介质2120的介质密钥数据录制区域2121中读取一个已加密介质密钥。这里,所读取的已加密介质密钥是被录制在与分配给该内容回放装置的装置号(1、2至n之一)相对应的一个位置上的已加密介质密钥。
举例来说,如果分配给该内容回放装置的装置号是“5”,那么介质密钥解密单元2403就读取从被录制在记录介质2120的介质密钥数据录制区域2121内的n个已加密介质密钥的开头起算的第五个已加密介质密钥。
然后,介质密钥解密单元2403从设备密钥存储单元2401读取该设备密钥,采用所读取的设备密钥将一个解密算法D3应用于所读取的已加密介质密钥来生成一个介质密钥,并将所生成的介质密钥输出到解密密钥生成单元2405。
这里,解密算法D3是用来对利用加密算法E3生成的一个密码进行解密的一个算法,举例来说,它就是DES。
(3)解密密钥生成单元2405
解密密钥生成单元2405从介质密钥解密单元2403接收该介质密钥,并从地区码存储单元2404读取该地区码。
然后,解密密钥生成单元2405按照与加密密钥生成单元2105相同的方法、采用所接收到的介质密钥与所读取的地区码来生成一个解密密钥,并将所生成的解密密钥输出到内容密钥解密单元2406。
(4)内容密钥解密单元2406
内容密钥解密单元2406从解密密钥生成单元2405接收该解密密钥,经由驱动单元2408从记录介质2120的已加密内容密钥录制区域2122中读取这S个已加密内容密钥,采用所接收到的解密密钥将一个加密算法D4应用到所读取的S个已加密内容密钥来生成S个串接数据块,并从所生成的串接数据块中选择一个其开头为0x0000的串接数据块。然后,内容密钥解密单元2406从所选定的串接数据的开头删除0x0000来生成一个内容密钥,并将所生成的内容密钥输出到内容解密单元2407。
这里,解密算法D4是用来对利用加密算法D3生成的一个密码进行解密的一个算法,举例来说,它是DES。
注意,内容密钥解密单元2406从已加密内容密钥录制区域2122中读取一个已加密内容密钥,采用该解密密钥来解密所读取的已加密内容密钥而生成串接数据,并判断该串接数据的最高位是否为0x0000。如果该最高位是0x0000,那么内容密钥解密单元2406就从该最高位删除0x0000来生成该内容密钥。如果该最高位不是0x0000,那么内容密钥解密单元2406就继续读取并解密已加密内容密钥,直到发现其最高位为0x0000的一个已加密内容密钥为止。
(5)内容解密单元2407
内容解密单元2407从内容密钥解密单元2406接收该内容密钥,经由驱动单元2408从记录介质2120的已加密内容录制区域2123中读取该已加密内容,采用所接收到的内容密钥将一个解密算法D5应用到所读取的已加密内容来生成内容,并将所生成的内容输出到回放单元2409。
(6)回放单元2409
回放单元2409从内容解密单元2407接收该内容,在一个内部数字AV处理单元中将所接收到的内容转换为模拟视频与音频信号,并将所生成的视频信号与音频信号分别输出到监视器2421与扬声器2422。
(7)控制单元2402、输入单元2410、显示单元2411以及驱动单元2408
控制单元2402控制内容回放装置2400的构成部件。输入单元2410从内容回放装置2400的操作员接收命令与信息,并将所接收到的命令与信息输出到控制单元2402。显示单元2411在控制单元2402的控制下显示各种信息。驱动单元2408从一个记录介质读取信息。
7.6该内容分配***中的运行方式
下面说明内容分配***2000中的运行方式。
(1)内容录制装置2100的操作
下面采用图56的流程图来说明内容录制装置2100的操作。
介质密钥数据生成单元2103采用存储在设备密钥存储单元2101中的设备密钥来加密存储在介质密钥存储单元2102中的一个介质密钥,以便生成一个已加密介质密钥,并将所生成的已加密介质密钥录制到记录介质2120的介质密钥数据录制区域2121(步骤S2201)。
然后,加密密钥生成单元2105从存储在地区码存储单元2104内的地区码中选择允许该内容回放的一个地区或几个地区的至少一个地区码(步骤S2202),并根据所选定的至少一个地区码与该内容密钥来生成至少一个用于加密该内容的加密密钥。这里,所生成的加密密钥数目与所选定的地区码数目相同(步骤S2203)。
然后,内容密钥加密单元2106采用所生成的至少一个加密密钥来加密该内容密钥而生成至少一个已加密内容密钥,并将至少一个所生成的已加密内容密钥写到记录介质2120的已加密内容密钥录制区域2122(步骤S2204)。
然后,内容加密单元2107采用该内容密钥来加密该内容而生成已加密内容,并将所生成的已加密内容录制到记录介质2120的已加密内容录制区域2123(步骤S2205)。
(2)内容回放装置2400的操作
下面采用图57的流程图来说明内容回放装置2400的操作。
介质密钥解密单元2403采用从记录介质2120的介质密钥数据录制区域2121中选定及读取的一个已加密介质密钥来解密被存储在设备密钥存储单元2401中的设备密钥而生成一个介质密钥(步骤S2501)。
解密密钥生成单元2405根据所生成的介质密钥以及被存储在地区码存储单元2404中的地区码来生成用于解密该已加密内容密钥的一个解密密钥(步骤S2502)。
内容密钥解密单元2406利用所生成的解密密钥来解密从记录介质2120的已加密内容密钥录制区域2122中读取的至少一个已加密内容密钥而生成至少一个内容密钥,并从所生成的诸内容密钥中指定一个正确的内容密钥(步骤S2503)。
内容解密单元2407采用所生成的内容密钥来解密从记录介质2120的已加密内容录制区域2123中读取的已加密内容而生成内容(步骤S2504)。
回放单元2409将所生成的内容转换为模拟视频与音频信号,并将该音频信号与视频信号分别输出到监视器2421与扬声器2422(步骤S2505)。
7.7结论
在该第六实施例的内容分配***2000中,该内容录制装置对利用一个地区码与一个介质密钥生成的一个内容密钥进行加密,并将所生成的内容密钥录制到该记录介质。假设一个内容回放装置具有表示该内容在该地区中被允许回放的一个地区码,如果该地区码与将该已加密内容录制到该记录介质时使用的地区码相符,那么该内容回放装置就能够利用根据该内容回放装置的地区码与该介质密钥生成的一个解密密钥来获得正确的、用于解密该已加密内容的内容密钥。
另一方面,若将该已加密内容录制到该记录介质时所用的地区码与该内容回放装置的地区码不相符,那么该内容回放装置就不能够获得正确的内容密钥,所以就不能够解密该已加密内容。
按照这种方法,通过在加密与解密内容时利用地区码,该内容的视/听就能够按照地区加以限制。
7.8修改
(1)本发明不限于具有该第六实施例中所描述的结构,在该第六实施例中,内容录制装置2100经由一个LAN被连接到内容服务器装置2200,并从内容服务器装置2200获得该内容与内容密钥。
取而代之的是,内容录制装置2100可以经由互联网被连接到内容服务器装置2200,并经由该互联网从内容服务器装置2200获得该内容与内容密钥。
另一种替代方法是,该内容与内容密钥可以由数字广播发送装置通过一个数字广播电波进行广播,而且内容录制装置2100可以接收该数字广播电波并从中提取该内容与内容密钥。
还有一种替代方法是,内容录制装置2100内部存储该内容密钥与内容,或者在必要时内部生成一个内容密钥。而且,内容录制装置2100可以具有生成内容的结构。举例来说,内容录制装置2100可以具有一台摄像机与一个对运动图像编码的编码单元,而且生成已编码的运动图像来作为内容。
(2)本发明中的地区信息不像该第六实施例中所描述的那样只限于作为***息。
一种可能的替代结构是根据诸地区码来设置秘密信息,而且该内容录制装置与该内容回放装置严格管理该秘密信息以使它不被泄漏。这里,这些装置根据该秘密信息与该介质密钥来生成加密与解密密钥。
(3)内容录制装置可以照原样将表示允许该内容回放的地区的地区码录制到该记录介质,而且该内容回放装置可以首先将该记录介质上的地区码与它自己的地区码加以比较,如果这些地区码不相符,则中止进一步的处理。
(4)一种可能的结构是,如果从被录制在该记录介质上的诸已加密介质密钥中指定一个已经利用该内容回放装置的设备密钥进行了加密的介质密钥,那么——举例来说——该内容回放装置就预先将该介质密钥的最低八位中的每一位设置为“1”,而且,该内容回放装置检查对该已加密介质进行解密时所获得的数据的最低八位是否全都为“1”,并在这最低八位全都为“1”时判定该已加密介质密钥已经被成功解密。
这种预先的检查能够使该介质密钥被可靠获得,而且能够防止被连接到该内容回放装置的扬声器被由于错误解密的数据而生成的噪声等所损坏。。
(5)该第六实施例的内容录制装置2100的内容密钥加密单元2106将一个固定数据与该内容密钥加以串接。而且,如上面(4)中所述,该介质密钥部分是一个特定的值。这样是为了确认在解密该已加密内容密钥或该已加密介质密钥时,是否已经获得了正确的原始内容密钥或介质密钥。
为确认是否如上所述已经获得了正确的原始数据,可以提供下面的结构。
用于解密的解密密钥可以被分配一个标识该解密密钥的ID。该内容录制装置将该ID附加到一个密码来标志在加密中采用了哪个密钥,换句话说,哪个密钥被用来进行解密。在解密时,该内容回放装置将该回放装置所拥有的密钥的ID与附加到该密码的ID加以比较,当这些ID相符时,就对该密码解密。
(6)在该第六实施例中,内容录制装置2100的介质密钥存储单元2102预先存储对记录介质惟一的诸介质密钥,但是,也可以不预先存储,而是在必要时生成这些介质密钥。
8、第七实施例
下面描述一个内容分配***3000来作为本发明的另一个实施例。
在上述第六实施例中,任何具有一个设备密钥的内容回放装置都能够获得该介质密钥。按地区限制该内容的视/听在已经获得该介质密钥后采用地区码来实现。
相反,在该第七实施例中,即使有了一个设备密钥,一个内容回放装置也不能获得正确的介质密钥,除非该回放装置属于允许该内容回放的一个地区。正如后面详细说明的那样,这种结构能够使该内容的使用按照地区加以限制。
8.1内容分配***3000的结构
如图58所示,内容分配***3000包括一个密钥管理装置3300、一个内容服务器装置3200、一个内容录制装置3100以及内容回放装置3400至3400x。这里,内容回放装置的总数是n。
在该第七实施例中,内容回放装置所拥有的诸设备密钥利用一个树形结构加以管理。举例来说,利用该树形结构来管理这些密钥的方法已在文件1中公布。
这里,内容服务器装置3200具有与内容服务器装置2200相同的结构,所以这里不加以说明。
8.2密钥管理装置3300的结构
密钥管理装置3300具有与密钥管理装置100相同的结构,而且具有图59所示的一个树形结构。图59是一个示例,它表示与该树形结构中的节点相对应的设备密钥、与这些叶节点相对应的内容回放装置以及与这些叶节点相对应的表示地区的地区码。
如图59所示,树形结构T3000是一个具有5层的二叉树,与图4所示的树形结构T100相同。诸设备密钥与树形结构T3000中的节点相对应。
具体地讲,如图59所示,一个设备密钥“Kr”对应于层0的一个节点(根节点)T3001。设备密钥“Kp”与“Kq”分别对应于层1的节点T3002与T3003。设备密钥“Ki”、“Kj”、“Km”与“Kn”分别对应于层2的节点T3004至T3007。设备密钥“Ka”、“Kb”、“Kc”、“Kd”、“Ke”、“Kf”、“Kg”与“Kh”分别对应于层3的节点T3008至T3015。而且,设备密钥“K0”至“K15”分别对应于层4的节点(叶节点)T3021至T3036。
内容回放装置0至15分别对应于叶节点T3021至T3036。而且,内容回放装置按照它们所属的地区(即该内容回放装置能够被销售及使用的地区)加以排列。具体地讲,内容回放装置0至3属于地区0,内容回放装置4至7属于地区1,内容回放装置8至11属于地区2,而内容回放装置12至15属于地区3。
换句话说,与叶节点T3021至T3036中的每一个节点相对应的是一个标识该相应内容回放装置的装置号以及一个表示地区的地区码。
密钥管理装置3300按照与密钥管理装置100相同的方法将从该相应叶节点到根节点的通路上的所有设备密钥发送到每个内容回放装置,而且将该内容回放装置的地区码与这些设备密钥一道发送。
举例来说,密钥管理装置3300将五个设备密钥“K0”、“Ka”、“Ki”、“Kp”与“Kr”以及表示地区0的地区码0x0000发送到内容回放装置0。
而且,内容管理装置3300将树形结构T3000、对应于树形结构T3000中诸节点的所有设备密钥、表示对应于这些叶节点的诸内容回放装置的装置号以及对应于这些叶节点的诸地区码发送到内容录制装置3100。
8.3内容录制装置3100的结构
如图60所示,内容录制装置3100包括一个设备密钥存储单元3101、一个介质密钥存储单元3102、一个介质密钥数据生成单元3103、一个内容密钥加密单元3104、一个内容加密单元3105、一个控制单元3108、一个输入单元3109、一个显示单元3110、一个发送/接收单元3111以及一个输出单元3112。
内容录制装置3100如同内容录制装置2100一样是一个计算机***。
(1)设备密钥存储单元3101
设备密钥存储单元3101具有树形结构T3000,并存储该内容回放装置的所有设备密钥。另外,设备密钥存储单元3101存储对应于这些叶节点的诸内容回放装置的装置号以及对应于这些叶节点的诸地区码。这是从密钥管理装置3300发送的信息。
具体地讲,在图59所示的树形结构T3000的情况下,设备密钥存储单元3101存储设备密钥K0至K15以及Ka至Kr。
(2)介质密钥存储单元3102
介质密钥存储单元3102预先存储诸惟一的介质密钥,其中的每一个介质密钥对一个记录介质都是独一无二的。这里,举例来说,每个介质密钥长度是64位,而且最低八位全都是“1”。最低八位被用来判断该介质密钥的解密是否成功。
(3)介质密钥数据生成单元3103
介质密钥生成单元3103从介质密钥存储单元3102读取该介质密钥。
然后,介质密钥数据生成单元3103经由输入单元3109与控制单元3108从内容录制装置3100的操作员接收表示允许该内容回放的地区的一个地区码,并且从只由属于用所接收到的地区码表示的地区的回放设备所拥有、而不由属于其他地区的回放设备所拥有的诸设备密钥中选择S个设备密钥。当然,处于最高层的一个设备密钥或几个密钥会被选择。这里S□1。
然后,介质密钥数据生成单元3103采用所选定的S个设备密钥将加密算法E3应用于所读取的介质密钥来生成S个已加密介质密钥,而且将所生成的S个已加密介质密钥录制到记录介质3120的介质密钥数据录制区域3121。
参考图59的树形结构并以允许该内容回放的地区是地区0为例,只分配给地区0中的内容回放装置0至3的设备密钥为“Ki”、“Ka”、“Kb”、“K0”、“K1”、“K2”与“K3”。在这些设备密钥中,最高层的设备密钥是“Ki”。所以,介质密钥数据生成单元3103就选择设备密钥“Ki”,并生成一个已加密介质密钥E3(Ki,介质密钥)。
再以在地区1、地区2与地区3中允许该内容回放作另一个示例,只分配给属于地区1的内容回放装置4至7的设备密钥为“Kj”、“Kc”、“Kd”、“K4”、“K5”、“K6”与“K7”。在这些设备密钥中,最高层的设备密钥是“Kj”。只分配给属于地区2与地区3的内容回放装置8至15的设备密钥为“Kq”、“Km”、“Kn”、“Ke”、“Kf”、“Kg”、“Kh”、“K8”至“K15”,而且,在这些设备密钥中,处于最高层的设备密钥是“Kq”。所以,介质密钥数据生成单元3103就选择设备密钥“Kj”与“Kq”,并生成两个已加密介质密钥E3(Kj,介质密钥)与E3(Kq,介质密钥)。
还可以再举一个示例,当在地区0、地区1、地区2与地区3中(换句话说,在所有地区中)允许该内容回放时,介质密钥数据生成单元3103就选择设备密钥“Kr”,并生成一个已加密介质密钥E3(Kr,介质密钥)。
(4)内容密钥加密单元3104
内容密钥加密单元3104从介质密钥存储单元3102读取该介质密钥,从内容服务器装置3200获得该内容密钥,采用所读取的介质密钥将加密算法E4应用到所获得的内容密钥来生成一个已加密内容密钥E4(介质密钥,内容密钥),并将所生成的已加密内容密钥录制到记录介质3120的已加密内容密钥录制区域3122。
(5)内容加密单元3105
内容加密单元3105从内容服务器装置3200获得内容与该内容密钥,采用所获得的内容密钥将加密算法E5应用到所获得的内容来生成已加密内容E5(内容密钥,内容),并将所生成的已加密内容录制到记录介质3120的已加密内容录制区域3123。
(6)其他构成部分
控制单元3108、输入单元3109、显示单元3110、发送/接收单元3111以及输出单元3112与内容录制装置2100的控制单元2108、输入单元2109、显示单元2110、发送/接收单元2111以及输出单元2112相同,所以这里不再加以说明。
8.4记录介质3120的结构
记录介质3120与记录介质2120相类似,是一个预记录介质,譬如一个DVD视频盘。在初始状态下,没有信息被在记录介质3120上。
图61表示在图59所示的树形结构T3000内、在允许该内容被回放的地区是地区0的示例中,由内容录制装置3100写到记录介质3120的信息。记录介质3120a具有一个介质密钥数据录制区域3121a、一个已加密内容密钥录制区域3122a以及一个已加密内容录制区域3123a。一个已加密介质密钥E3(Ki,介质密钥)被录制在介质密钥数据录制区域3121a中,而且已加密内容密钥E4(介质密钥,内容密钥)与已加密内容E5(内容密钥,内容)被分别录制在已加密内容密钥录制区域3122a与已加密内容录制区域3123a中。
图62表示在允许该内容回放的地区是地区1、地区2与地区3的示例中,由内容录制装置3100写到记录介质3120b的信息。记录介质3120b具有一个介质密钥数据录制区域3121b、一个已加密内容密钥录制区域3122b以及一个已加密内容录制区域3123b。两个已加密介质密钥E3(Kj,介质密钥)与E3(Kq,介质密钥)被录制在介质密钥数据录制区域3121b中,而且已加密内容密钥E4(介质密钥,内容密钥)与已加密内容E5(内容密钥,内容)被分别录制在已加密内容密钥录制区域3122b与已加密内容录制区域3123b中。
图63表示在允许该内容回放的地区是地区0、地区1、地区2与地区3(换句话说,是所有地区)的示例中,由内容录制装置3100写到一个记录介质3120c的信息。记录介质3120c具有一个介质密钥数据录制区域3121c、一个已加密内容密钥录制区域3122c以及一个已加密内容录制区域3123c。一个已加密介质密钥E3(Kr,介质密钥)被录制在介质密钥数据录制区域3121c中,而且已加密内容密钥E4(介质密钥,内容密钥)与已加密内容E5(内容密钥,内容)被分别录制在已加密内容密钥录制区域3122c与已加密内容录制区域3123c中。
8.5内容回放装置3400的结构
如图64所示,内容回放装置3400包括一个设备密钥存储单元3401、一个控制单元3402、一个介质密钥解密单元3403、一个内容密钥解密单元3406、一个内容解密单元3407、一个驱动单元3408、一个回放单元3409、一个输入单元3410以及一个显示单元3411。一个监视器3421与一个扬声器3422被连接到输入单元3410。
内容回放装置3400是一个与内容回放装置2400相类似的计算机。
注意,其他内容回放装置具有与内容回放装置3400相同的结构,所以这里不再加以说明。
(1)设备密钥存储单元3401
设备密钥存储单元3401秘密存储设备密钥。这里,设备密钥存储单元3401存储图59所示的树形结构T3000中从根节点T3001到内容回放装置3400所对应的叶节点的通路上的所有设备密钥。
(2)介质密钥解密单元3403
介质密钥解密单元3403从设备密钥存储单元3401读取所有设备密钥,而且经由驱动单元3408从记录介质3120的介质密钥数据录制区域3121读取所有已加密介质密钥。
然后,介质密钥解密单元3403采用每个介质密钥将解密算法D3应用于所读取的每个已加密介质密钥来生成诸已解密数据块,并判断每个所生成的已解密数据块是否该介质密钥。介质密钥解密单元3403通过检查该已解密数据的最低八位是否全都为“1”来执行这个判断,而且,如果所有最低八位均为“1”,就断定该介质密钥的解密成功,并断定该已解密数据就是该介质密钥。如果所有最低八位并非均为“1”,那么介质密钥解密单元3403就断定该已加密介质密钥的解密失败。
如果该已解密数据被断定就是该介质密钥,介质密钥解密单元3403就将所生成的已解密数据输出到内容密钥解密单元3406来作为该介质密钥。
如果介质密钥解密单元3403断定不存在一个介质密钥,随后的处理就被中止。
(3)内容密钥解密单元3406
内容密钥解密单元3406从介质密钥解密单元3403接收该介质密钥,经由驱动单元3408从记录介质3120的已加密内容密钥录制区域3122读取该已加密内容密钥,采用所接收到的介质密钥将解密算法D4应用于所读取的已加密内容密钥来生成一个内容密钥,并将所生成的内容密钥输出到内容解密单元3407。
(4)内容解密单元3407
内容解密单元3407从内容密钥解密单元3406接收该内容密钥,经由驱动单元3408从记录介质3120的已加密内容录制区域3123读取该已加密内容,采用所接收到的内容密钥将解密算法D5应用于所读取的已加密内容来生成内容,并将所生成的内容输出到回放单元3409。
(5)其他构成部件
回放单元3409、控制单元3402、输入单元3410、显示单元3411与驱动单元3408分别具有与内容回放装置2400的回放单元2409、控制单元2402、输入单元2410、显示单元2411与驱动单元2408相同的结构,所以不再加以说明。
8.6内容分配***3000的运行方式
(1)内容录制装置3100的操作
下面采用图65的流程图来说明内容录制装置3100的操作。
介质密钥数据生成单元3103从存储在设备密钥存储单元3101的设备密钥与只由属于允许该内容回放的地区的内容回放装置所拥有的设备密钥中选择该树形结构的最高层上的至少一个设备密钥(步骤S3101)。然后,介质密钥数据生成单元3103a采用这至少一个设备密钥来加密被存储在介质密钥存储单元3102中的介质密钥而生成至少一个已加密介质密钥,并将所生成的这至少一个介质密钥录制到记录介质3120的介质密钥数据录制区域3121(步骤S3102)。
然后,内容密钥加密单元3104利用该介质密钥来加密所获得的内容密钥而生成一个已加密内容密钥,并将所生成的已加密内容密钥录制到记录介质3120的已加密内容密钥录制区域3122(步骤S3103)。
然后,内容加密单元3105采用所获得的内容密钥来加密所获得的内容而生成已加密内容,并将该已加密内容录制到记录介质3120的已加密内容录制区域3123(步骤S3104)。
(2)内容回放装置3400的操作
下面采用图66的流程图来说明内容回放装置3400的操作。
介质密钥解密单元3403采用被存储在设备密钥存储单元3401中的设备密钥来解密从记录介质3120的介质密钥数据录制区域3121中读取的已加密介质密钥而获得一个介质密钥(步骤S3201)。
内容密钥解密单元3406采用所获得的介质密钥来解密从记录介质3120的已加密内容密钥录制区域3122中读取的已加密内容密钥而生成一个内容密钥(步骤S3202)。
内容解密单元3407采用所生成的内容密钥来解密从记录介质3120的已加密内容录制区域3123中读取的已加密内容而生成内容(步骤S3203)。
回放单元3409将所生成的内容转换为模拟视频与音频信号,并将该视频信号与音频信号分别输出到监视器3421与3422(步骤S3204)。
8.7结论
在本发明中,属于允许该内容回放的地区的一个内容回放装置能够通过利用该内容回放装置的设备密钥来获得正确的、用于解密该已加密内容的内容密钥。另一方面,属于不允许该内容回放的地区的一个内容回放装置即使利用该内容回放装置的设备密钥也不能获得该正确的内容密钥,所以也就不能正确地解密该已加密内容。
按照这种方法,只有属于允许该内容回放的地区的一个内容回放装置才能够获得用于解密该已加密内容所需的内容密钥。所以该内容的视/听就能够按照地区加以限制。
8.8修改
(1)一种可能的结构是,内容录制装置3100经由互联网被连接到内容服务器装置3200,而且内容录制装置3100经由互联网从内容服务器装置3200获得该内容与内容密钥。
一种替代方法是,该内容与内容密钥可以由数字广播发送装置通过一个数字广播电波进行广播,而且内容录制装置3100可以接收该数字广播电波并提取该内容与内容密钥。
还有一种替代方法是,内容录制装置3100内部存储该内容密钥与内容,或者在需要时内部生成一个内容密钥。
(2)如果该回放在所有地区都被允许,那么,其上录制了回放不受地区限制的内容的一个记录介质在一个树形结构的情况下能够通过利用根节点的设备密钥来实现,而在多个树形结构的情况下利用每个根节点的设备密钥来实现。
(3)本发明不限于该第七实施例中描述的一个树形结构的示例。
一种替代的结构是如图67所示的、其中每个地区具有一个独立树形结构的结构。在图67中,树形结构T3101、T3102、T3103与T3104分别对应于地区0、地区1、地区2与地区3,而且分配给树形结构T3101、T3102、T3103与T3104的诸路径的设备密钥分别是“Ki”、“Kj”、“Km”与“Kn”。
在这种情况下,当该内容的回放在所有地区被允许时,四个设备密钥“Ki”、“Kj”、“Km”与“Kn”就都被选中,而且该介质密钥则分别采用所选定的每个设备密钥进行加密。
图68表示按照这种方法生成的一个记录介质3120d的一个示例。如图68所示,记录介质3120d具有一个介质密钥数据录制区域3121d、一个已加密内容密钥录制区域3122d以及一个已加密内容录制区域3123d。四个已加密介质密钥E3(Ki,介质密钥)、E3(Kj,介质密钥)、E3(Km,介质密钥)与E3(Kn,介质密钥)被录制到介质密钥数据录制区域3121d。一个已加密内容密钥E4(介质密钥,内容密钥)被录制到已加密内容密钥录制区域3122d,而已加密内容E5(内容密钥,内容)则被录制到已加密内容录制区域3123d。
(4)当采用多个树形结构时,所有树形结构不必都具有相同的层数,并且各个地区的树形结构层数可以不同。而且,这些树形结构不必是二叉树。取而代之的是这些树可以是3叉树,或者,不同的树可以具有不同的结构。
(5)一种可能的结构是,该内容录制装置将表示允许该内容回放的地区的地区码录制到该记录介质,该内容回放装置内部存储一个地区码,先将该记录介质上的地区码与它自己的地区码加以比较,并且当这些地区码不相符时中止随后的处理。
还有一种可能的结构是,如早先所述,该介质密钥的最低八位全部预先被设置为“1”,而且该回放装置检查这八个位并判断解密是否成功。这种预先的检查能够使该正确内容密钥得到确认,并防止被连接到该内容回放装置的扬声器被由于错误解密的数据而生成的噪声等所损坏。
(6)该第六与第七实施例中使用的示例描述了对这些内容回放装置的设备密钥进行管理的内容录制装置,而且该记录介质是预记录介质,譬如一个DVD视频盘。但是,本发明不限于这种结构。
替代结构的一个示例是,按照与该内容回放装置相同的方法对该内容录制装置给定一个设备密钥或一个地区码,而且该记录介质是一个可记录介质,譬如一个DVD-RAM。举例来说,该录制装置属于地区0,而且只能够将内容正确地(与其他装置兼容)录制到用于地区0的记录介质。类似地,只有属于地区0的诸回放装置能够回放所录制的内容。这种结构能够使该记录介质的使用、录制与视/听按照地区加以限制。
(7)本发明不限于该第六与第七实施例中所描述的、该内容回放装置具有若干内部解密单元的结构。
一种替代结构的一个示例是,这些解密单元被包括在一块IC卡中,只有***该IC卡的一个内容回放装置才能够在该IC卡中生成各种类型的数据,或者解密并获得该内容。
举例来说,采用这类IC卡的一种结构降低了该内容密钥通过该总线被盗的危险。注意,并非所有处理单元都必须以该IC卡提供。只要至少一个处理单元以该IC卡提供即可。还有一种可能的结构是,该内容录制装置的至少一个处理单元以一块IC卡提供。
(8)本发明不限于该第六与第七实施例中所描述的、该内容采用该内容密钥进行加密的结构的示例。
该第六实施例中的一个可能替代结构是,该内容采用根据该介质密钥与该地区码生成的一个加密密钥来进行加密。在该第七实施例中,该内容可以采用该介质密钥进行加密。
而且,加密的级别可以通过提供一个第二内容密钥、采用该内容密钥来加密该第二内容密钥并采用该第二内容密钥来加密该内容而得以提高。
(9)尽管该第六与第七实施例中的示例是利用本发明来保护数字内容的版权,但本发明不限于这种用途。
举例来说,本发明可以被用于一个会员制的信息提供***来限制信息只向一个特定地区的会员提供,换句话说,就是用于条件访问。
(10)该密钥信息与已加密内容不限于该第六与第七实施例中所描述的被录制到一个记录介质上来发行。
举例来说,不采用一个记录介质,该密钥信息与已加密数据也可以通过一个通信介质来发送,互联网则是其代表。
在这种情况下,该内容分配***包括内容服务器装置2200、六个网络服务器装置以及n个内容回放装置。这六个网络服务器装置经由专用线路被连接到内容服务器装置2200。这里,内容服务器装置2200与内容分配***2000的内容服务器装置2200相同。这n个内容回放装置可以经由互联网被连接到这六个网络服务器装置。
每个网络服务器装置对应于全世界被划分成的六个地区之一,而且内部存储一个表示该对应地区的地区码。
这n个内容回放装置中的每一个都对应这六个地区之一,并内部存储该对应地区的地区码。这与内容分配***2000中的内容回放装置2400相同。
每个网络服务器装置从内容分配***2000的内容服务器装置2200接收内容与一个内容密钥,并以与内容录制装置2100相类似的方法生成n个介质密钥、一个已加密内容密钥以及已加密内容。这里,这些网络服务器装置与内容录制装置2100的区别在于,这些网络服务器装置利用一个内部存储的地区码来生成该已加密内容密钥。该网络服务器装置内部存储所生成的n个已加密介质密钥、一个加密内容密钥以及该已加密内容,并按照来自一个内容回放装置的一项请求将这n个已加密介质密钥、该加密内容密钥、该已加密内容经由互联网发送到该内容回放装置。
这里,介质密钥是每次提供该内容时惟一分配给一个特定内容的密钥信息。另一种方法是,每个内容可以具有一个惟一的介质密钥。换句话说,对相同的内容可以设置相同的介质密钥。而且,该介质密钥可以对同一个版权所有人、或者对同一个内容供应商惟一。
每个内容回放装置将一项请求发送到网络服务器装置之一,并从该网络服务器装置接收这n个已加密介质密钥、该已加密内容密钥以及该已加密内容。然后,该内容回放装置按照与内容分配***2000的内容回放装置2400相同的方法解密并回放该内容。
注意,尽管在上文中每个网络服务器装置对应于一个地区,但单个网络服务器装置也可以对应于多个地区。在这种情况下,该网络服务器装置内部存储多个表明各自对应地区的地区码,并使用这些地区码来生成数目与这些地区码相等的已加密内容密钥。
正如已经说明的那样,在内容分配***2000中,当内容经由一个网络发行而不是被存储在一个记录介质中发行时,该内容的回放能够按照地区加以限制。
上述结构也可以被应用于内容分配***3000。
注意,这些网络服务器不必出现在相应的地区。
(11)该第六与第七实施例中所描述的这些内容录制装置可以按照一项出自内容回放装置的视/听请求来生成并分配已加密内容,也可以按照该请求为该用户开帐单。
9、其他修改
注意,尽管本实施例已经基于上述实施例进行了说明,但本发明并不限于此。本发明也包括如下的情况。
(1)上述每个装置是一个计算机***,它包括一个微处理器、一个ROM、一个RAM、一个硬盘单元、一个显示单元、一个键盘、一个鼠标等等。一个计算机程序被存储在该RAM或该硬盘中。每个装置由按照该计算机程序运行的微处理器来实现它的部分或全部功能。
(2)本发明可以是如上所示的方法。此外,这些方法可以是由一台计算机实现的一个计算机程序,而且可以是该计算机程序的一个数字信号。
而且,本发明可以是存储该计算机程序或该数字信号的、一个计算机可读的记录介质装置,譬如一张软盘、一块硬盘、一个CD-ROM(紧凑光盘只读存储器)以及MO(磁光盘)、一个DVD、一个DVD-ROM(数字通用光盘只读存储器)、一个DVD-RAM、一个BD(一个Blu-ray光盘)或一个半导体存储器。而且,本发明可以是被录制在任何前述记录介质装置上的计算机程序或数字信号。
而且,本发明可以是通过一条电气通信线路、一条无线或有线通信线路或以互联网为代表的一个网络来传输的计算程序或数字信号。
而且,本发明可以是包括一个微处理器与一个存储器的一个计算机***,该存储器存储该计算机程序,而该微处理器按照该计算机程序来运行。
而且,通过将该程序或该数字信号传输到该记录介质,或者通过经由一个网络等来传输该程序或该数字信号,该程序或该数字信号就可以由另一个独立的计算机***来执行。
(3)本发明可以是上述实施例与修改的任意组合。
10、总体结论
正如已经明确说明的那样,根据所公布的本发明的第一实施例,按照层序排列NRP来作为被预录制在该记录介质上的标题信息能够使密钥信息与有效指标由该已加密介质密钥的播放器进行解密。
而且,根据所公布的第二实施例,通过向NRP的开头添加一个位作为标题信息来表示一个节点的诸子节点是否均为被取消装置,该标题信息的大小就能够在这些被取消装置出现在该树形结构的特定部分的情况下被减小。
而且,根据所公布的第三实施例,该标题信息的大小能够通过根据一个特定模式来判断一个特定节点的诸子节点是否均为被取消装置而被进一步减小。
而且,根据所公布的第四实施例与第五实施例,就能够按照与该第一至第三实施例中所述的顺序不同的顺序来排列这些NRP。
而且,在该第六实施例中,通过在解密已加密内容时直接利用一个地区码,或者通过利用对每个地区码设置的秘密信息,那么,属于不允许该内容回放的地区的一个回放装置就不能获得用于解密已加密内容的内容密钥。这样就能够使内容的使用按照地区加以限制。
而且,在该第七实施例中,通过利用使用一个树形结构来管理密钥的方法、并通过将该树形结构划分为诸地区或通过对每个地区使用一个独立的树形结构,那么,即使没有利用诸地区码或对每个地区码设置的秘密信息,属于不允许该内容回放的地区的一个内容回放装置也不会获得解密已加密内容的内容密钥。这样就能够使内容的使用按照地区加以限制。
11、本发明效果
正如已经说明的那样,本发明是一个内容回放按照地理地区加以限制的地区限制回放***,该***包括:一个提供装置,它根据表示一个地区的第一地区信息来加密内容而生成已加密信息,并提供所生成的已加密信息;以及一个回放装置,它预先存储表示一个地区的第二地区信息,获得该已加密信息,尝试根据该第二地区信息来解密所获得的已加密信息,而且当该已加密信息被成功解密时,生成内容作为解密结果,并且回放所生成的内容。
根据上述结构,该提供装置根据表示一个地区的第一地区信息来加密内容,并提供所得的已加密信息。该回放装置尝试根据预存储的第二地区信息来解密所获得的已加密信息,而且当解密被成功执行时,生成内容作为解密结果。所以,该第二地区信息已经被非法篡改、或者根据该第二地区信息进行确认的功能被绕开的一个回放装置就不能正确地解密该已加密信息。按照这种方法,这样一个回放装置不能正确地回放该内容。结果,回放就能够按照地区加以限制。
而且,本发明是一个提供内容的提供装置,该内容的回放按照地区加以限制,该提供装置包括:一个生成单元,它可以运行以便根据表示一个地区的地区信息来加密内容而生成已加密信息;以及一个提供单元,它可以运行以便提供所生成的已加密信息。
根据上述结构,该提供装置根据表示一个地区的地区信息来加密内容,并提供所得的已加密信息。所以,预存储地区信息已经被非法篡改、或者根据该地区信息进行确认的功能被绕开的一个回放装置就不能正确地解密该已加密信息。结果,回放就能够按照地区加以限制。
这里,该提供单元可以通过将所生成的已加密信息写入一个被发行的记录介质、或者通过经由一个网络发送所生成的已加密信息来提供所生成的已加密信息。
根据上述结构,该提供装置能够经由一个记录介质或经由一个网络可靠地提供该已加密信息。
这里,该生成单元包括:一个内容存储子单元,它可以运行以便存储该内容以及对应于该内容的一个内容密钥;一个读取子单元,它可以运行以便从该内容存储子单元读取该内容与该内容密钥;一个地区码存储子单元,它可以运行以便存储标识地区的一个地区码来作为该地区信息;以及一个加密子单元,它可以运行以便根据该地区码来加密该内容密钥而生成已加密内容密钥信息,而且采用该内容密钥来加密该内容而生成已加密内容,从而生成由该已加密内容密钥信息与该已加密内容构成的已加密信息,而且该提供单元提供由该已加密内容密钥信息与该已加密内容构成的已加密信息。
根据上述结构,该提供装置根据表示地区的地区信息来加密该内容密钥而生成已加密内容密钥信息,利用该内容密钥来加密该内容而生成已加密内容,而且提供由该已加密内容密钥信息与该已加密内容构成的已加密信息。所以,预存储地区码已经被非法篡改、或者根据该地区码进行确认的功能被绕开的一个回放装置就不能正确地解密该已加密内容密钥信息。按照这种方法,这样一个回放装置不能获得该内容密钥,而且不能正确地回放该内容。结果,回放就能够按照地区加以限制。
这里,该加密子单元可以获得为该内容的一次提供所设置的一个介质密钥,加密所获得的介质密钥来生成一个已加密介质密钥,并采用该地区码与该介质密钥来加密该内容密钥而生成一个已加密内容密钥,从而生成由该已加密介质密钥与该已加密内容密钥构成的已加密内容密钥信息,而且该提供单元可以提供由该已加密内容密钥信息与该已加密内容构成的已加密信息,该已加密内容密钥信息包括该已加密介质密钥与该已加密内容密钥。
根据上述结构,该提供装置获得为该内容的一次提供所设置的一个介质密钥,加密该介质密钥来生成一个已加密介质密钥,并利用该地区码与该介质密钥来加密该内容密钥而生成一个已加密内容密钥。故而,该提供装置提供由该已加密介质密钥与该已加密内容密钥构成的已加密内容密钥信息。所以,预存储地区码已经被非法篡改、或者根据该地区码进行确认的功能被绕开的一个回放装置就不能正确地解密该已加密内容密钥。按照这种方法,这样一个回放装置不能获得该内容密钥,而且不能正确地回放该内容。结果,回放就能够按照地区加以限制。
这里,该加密子单元可以采用该地区码与该介质密钥来生成一个加密密钥,并采用所生成的加密密钥来加密该内容密钥。
根据上述结构,该提供装置利用该地区码与该介质密钥来生成一个加密密钥,并采用所生成的加密密钥来加密该内容密钥。所以,该预存储地区码已经被非法篡改、或者根据该第二地区码进行确认的功能被绕开的一个回放装置就不能生成一个与该加密密钥完全相同的解密密钥。按照这种方法,这样一个回放装置不能正确地解密该加密内容密钥,不能获得该内容,而且不能正确地回放该内容。结果,回放就能够按照地区加以限制。
这里,该加密子单元可以通过将该地区码与该介质密钥加以串接来生成串接数据,并将一个单向函数应用到该串接数据以便生成该加密密钥。
根据上述结构,该提供装置通过串接该地区码与该介质密钥、并将一个单向函数应用到所得的串接数据来生成一个加密密钥。所以,一个加密密钥的生成同时取决于该地区码与该介质密钥的值。因而,该预存储地区码已经被非法篡改、或者根据该地区信息进行确认的功能被绕开的一个回放装置就不能生成一个与该加密密钥完全相同的解密密钥。
这里,该加密子单元可以获得对回放装置惟一的一个设备密钥,并采用所获得的设备密钥来加密该介质密钥。
根据上述结构,该提供装置利用对回放装置惟一的一个设备密钥来加密该介质密钥。所以,只有其设备密钥与加密时所用的设备密钥相同的回放装置才能解密该已加密介质密钥来生成一个介质密钥。
这里,该加密子单元还可以获得对另一个回放装置惟一的另一个设备密钥,并采用所获得的另一个设备密钥来加密该介质密钥而获得另一个已加密介质密钥,而且该提供单元可以提供这个还包括该另一个已加密介质密钥的已加密信息。
根据上述结构,该提供装置还利用对另一个回放装置惟一的另一个设备密钥来解密该介质密钥。所以,只有具有与该设备密钥相同的一个设备密钥的回放装置以及具有与该另一个设备密钥相同的另一个设备密钥的另一个回放装置才能够解密该已加密介质密钥来获得一个介质密钥。
这里,该提供单元可以按照预定的顺序提供该已加密介质密钥与该另一个已加密介质密钥。
根据上述结构,该提供装置按照预定顺序提供该已加密介质密钥与该另一个已加密介质密钥。所以,该回放装置能够从按照该预定顺序排列的该已加密介质密钥与该另一个已加密介质密钥中指定要使用的已加密介质密钥。
这里,该加密单元可以获得包括一个固定字符串的介质密钥,并加密所获得的介质密钥来生成该已加密介质密钥以及该另一个已加密介质密钥。
根据上述结构,该提供装置加密包括一个固定字符串的介质密钥来生成该已加密介质密钥与该另一个已加密介质密钥。所以,当该回放装置能够解密该惟一字符串时,就能够指定它要使用的已加密介质密钥。
这里,该地区码存储子单元还可以存储标识另一个地区的另一个地区码,该加密子单元还可以根据该另一个地区码来加密该内容密钥而生成另一个已加密内容密钥信息,从而生成由该已加密内容密钥信息、该另一个已加密内容密钥信息与该已加密内容构成的已加密信息,而且该提供单元可以提供由该已加密内容密钥信息、该另一个已加密内容密钥信息与该已加密内容构成的已加密信息。
根据上述结构,该提供装置还通过根据该另一个地区码再次加密该内容密钥来生成由已加密内容密钥信息、另一个已加密内容密钥信息以及已加密内容构成的已加密信息,以便生成另一个已加密内容密钥信息。所以,分别具有该地区码与该另一个地区码的不同回放装置能够解密并回放该已加密信息。
这里,该加密子单元可以串接一个固定字符串与该内容密钥,分别根据该地区码与该另一个地区码来加密所得的串接数据而生成该已加密内容密钥信息与另一个已加密内容密钥信息。
根据上述结构,该提供装置根据该地区码与该另一个地区码来加密通过串接一个固定字符串与该内容密钥所得的数据而生成该已加密内容密钥信息与该另一个已加密内容密钥信息。所以,当能够解密该惟一字符串时,该回放装置就能够指定它要使用的已加密密钥信息。
这里,该读取单元可以读取包括一个固定字符串的内容密钥,而且该加密单元可以加密所获得的内容。
根据上述结构,该提供装置加密包括一个固定字符串的内容密钥。所以,在能够解密该已加密内容信息并生成包括该固定字符串的已解密数据时,该回放装置就能够指定该已解密数据来作为它要使用的内容密钥。
这里,该生成单元可以包括:一个内容存储子单元,它可以运行以便存储该内容以及对应于该内容的一个内容密钥;一个读取子单元,它可以运行以便读取该内容以及对应于该内容的内容密钥;一个地区码存储子单元,它可以运行以便存储与标识该地区的一个地区码相对应的秘密信息来作为该地区信息;以及一个加密子单元,它可以运行以便根据该秘密信息来加密该内容密钥而生成已加密内容密钥信息,并采用该内容密钥来加密该内容而生成已加密内容,从而生成由该已加密内容密钥信息与该已加密内容构成的已加密信息,而且该提供单元可以提供由该已加密内容密钥信息与该已加密内容构成的已加密信息。
根据上述结构,该提供装置根据与表示一个地区的一个地区码相对应的秘密信息来加密该内容密钥而生成已加密内容密钥信息。所以,只有知道该秘密信息的一个回放装置才能解密该已加密内容密钥信息而生成该内容密钥。
这里,该生成单元可以包括:一个内容存储子单元,它可以运行以便存储该内容以及对应于该内容的一个内容密钥;一个读取子单元,它可以运行以便读取该内容以及该内容密钥;一个树形结构存储单元,它具有构成一个树形结构***的多个节点,每个节点对应于一个或多个回放装置所拥有的一个不同设备密钥,而且每个叶节点对应于一个不同的回放装置以及该回放装置所属的一个地区;一个选择子单元,它可以运行以便从该树形结构***中选择只为属于该地区的诸回放装置所拥有、而属于其他地区的诸回放装置所没有的诸设备密钥中的一个设备密钥;以及一个加密子单元,它可以运行以便根据所选定的设备密钥来加密该内容密钥而生成已加密内容密钥信息,采用该内容密钥来加密该内容而生成已加密内容,从而生成由该已加密内容密钥信息与该已加密内容构成的已加密信息,而且该提供单元可以提供由该已加密内容密钥信息与该已加密内容构成的已加密信息。
根据上述结构,该提供装置从该树形结构***中选择只为属于该地区的诸回放装置所拥有、而属于其他地区的诸回放装置所没有的设备密钥的最高层上的设备密钥来作为该地区信息。该提供装置根据所选定的设备密钥来加密该内容密钥而生成已加密内容密钥信息。所以,预存储地区信息已经被非法篡改、或者根据该地区信息进行确认的功能被绕开的一个回放装置就不能正确地解密该已加密内容密钥。按照这种方法,这样一个回放装置不能获得该内容密钥,而且不能正确地回放该内容。结果,回放就能够按照地区加以限制。
这里,该加密子单元可以获得为该内容的一次提供所设置的一个介质密钥,采用所选定的设备密钥来加密所获得的介质密钥而生成一个已加密介质密钥,而且采用所获得的介质密钥来加密该内容密钥而生成一个已加密内容密钥,从而生成由该已加密介质密钥与该已加密内容密钥构成的已加密内容密钥信息,而且该提供单元可以提供由该已加密内容密钥信息与该已加密内容构成的已加密信息,该已加密内容密钥信息则包括该已加密介质密钥与该已加密内容密钥。
根据上述结构,该提供装置生成由一个已加密介质密钥与一个已加密内容密钥构成的已加密密钥信息,方法是利用所选定的设备密钥来加密为该内容的一次提供所设置的介质密钥来生成该已加密介质密钥,并利用该介质密钥来加密该内容密钥而生成该已加密内容密钥。所以,预存储地区信息已经被非法篡改、或者根据该地区信息进行确认的功能被绕开的一个回放装置就不能正确地解密该已加密介质密钥。按照这种方法,这样一个回放装置不能解密该已加密内容密钥来获得该内容密钥,而且不能解密该内容。结果,回放就能够按照地区加以限制。
这里,该树形结构***可以由一个树形结构构成,该树形结构中的每个节点对应于一个或多个回放装置所拥有的一个不同设备密钥,而该树形结构中的每个叶节点对应于一个不同回放装置以及该回放装置所属的一个地区,而且该选择子单元可以从该树形结构中选择该设备密钥。
根据上述结构,该提供装置具有由一个树形结构构成的一个树形结构***。所以该提供装置能够轻松地管理该树形结构***。
这里,该树形结构***可以包括多个树形结构,它们的数目等于该回放装置所属的地区数目,而且它们分别对应于这些地区,每个树形结构具有多个节点,每个节点对应于该相应地区的一个或多个回放装置所拥有的诸设备密钥中的一个不同设备密钥,而每个叶节点对应于属于该相应地区的诸回放装置中的一个不同回放装置,而且该选择子单元选择与相应于该地区的树形结构的根节点相对应的一个设备密钥。
根据上述结构,该提供装置所拥有的树形结构***包括数目与地区数目相同的树形结构。所以,该提供装置能够轻松地根据地区来管理这些树形结构。
这里,该提供装置可以在提供该已加密信息的同时提供标识该地区的一个地区码。
根据上述结构,该提供装置还提供一个地区码。所以,该回放装置能够将所获得的地区码与该回放装置的地区码加以比较。
这里,该生成单元可以由一块便携式IC卡构成。
根据上述结构,该提供装置中的生成单元由一块IC卡构成。所以,通过在使用该提供装置时将一块IC卡***该提供装置并在使用后从该提供装置中取出该IC卡,就能够防止该提供装置的提供单元被不具有一块IC卡的诸第三方使用。
而且,本发明是根据地理地区来限制内容回放的一个回放装置,它包括:一个存储单元,它可以运行以便预先存储标识一个地区的第二地区信息;一个获得单元,它可以运行以便获得根据标识一个地区的第一地区信息来加密内容所生成的已加密信息;一个解密单元,它可以运行以便尝试根据该第二地区信息来解密所获得的已加密信息,而且当该已加密信息被成功解密时,生成内容作为解密结果;以及一个回放单元,它可以运行以便回放所生成的内容。
根据上述结构,该回放装置获得根据表示一个地区的第一地区信息来加密内容所生成的已加密内容,尝试根据所存储的第二地区信息来解密所获得的已加密信息,而且当该已加密信息被成功解密时,生成内容作为解密结果。所以,该第二地区信息已经被篡改、或者根据该地区信息进行确认的功能被绕开的一个回放装置不能正确地解密该已加密信息。按照这种非法,这样一个回放装置不能正确地回放该内容。结果,回放就能够按照地区加以限制。
这里,该获得单元可以通过从一个记录介质读取该已加密信息、或者通过经由一个网络接收该已加密信息来获得该已加密信息。
根据上述结构,该回放装置能够经由一个记录介质或经由一个网络可靠地获得该已加密信息。
这里,该存储单元可以预先存储标识一个地区的一个第二地区码来作为该第二地区信息,该获得单元可以获得由已加密内容密钥信息与已加密内容构成的已加密信息,该已加密内容密钥信息已经根据标识一个地区的一个第一地区信码来加密一个内容密钥而生成,该第一地区码已经被用作该第一地区信息,而该已加密内容已经采用该内容密钥来加密内容而生成,而且,该解密单元可以尝试根据标识该地区的一个第二地区信息来解密该已加密内容密钥信息,该第二地区码被用作该第二地区信息,而且当该已加密内容密钥信息被成功解密时,生成一个内容密钥作为解密结果,并采用所生成的内容密钥来解密该内容而生成内容。
根据上述结构,该回放装置尝试根据该第二地区码来解密该已加密内容密钥信息,而且当解密被成功执行时,生成一个内容密钥。然后,该回放装置利用所生成的内容密钥来解密已加密内容而生成内容。所以,该第二地区信息已经被非法篡改、或者根据该第二地区信息进行确认的功能被绕开的一个回放装置就不能正确地解密该已加密内容密钥信息。按照这种方法,这样一个回放装置不能获得该内容密钥,而且不能正确地回放该内容。结果,回放就能够按照地区加以限制。
这里,该获得单元可以获得由已加密内容密钥信息与已加密内容构成的已加密信息,该已加密内容密钥信息由一个已加密介质密钥与一个已加密内容密钥构成,该已加密介质密钥已经通过加密为该内容的一次提供所设置的一个介质密钥而生成,该已加密内容密钥已经通过采用一个第一地区码与该介质密钥来解密一个内容密钥而生成,而且,该解密单元可以解密所获得的已加密介质密钥来生成一个介质密钥,尝试采用该第二地区码与所生成的介质密钥来解密该已加密内容密钥,而且当该已加密内容密钥被成功解密时,生成一个内容密钥作为解密结果。
根据上述结构,该回放装置获得已经利用该第一地区码与该介质密钥来加密该内容密钥而生成的一个已加密内容密钥,而且尝试利用该第二地区码与该介质密钥来解密该已加密内容密钥。所以,该第二地区信息已经被非法篡改、或者根据该第二地区信息进行确认的功能被绕开的一个回放装置就不能正确地解密该已加密内容密钥。按照这种方法,这样一个回放装置不能获得该内容密钥,而且不能正确地解密该内容。结果,回放就能够按地区加以限制。
这里,该解密单元可以采用该第二地区码与该介质密钥来生成一个解密密钥,而且使用所生成的解密密钥来尝试解密该已加密内容密钥。
根据上述结构,该回放装置尝试利用采用该第二地区码与该介质密钥所生成的解密密钥来解密该已加密内容密钥。所以,该第二地区码已经被非法篡改、或者根据该第二地区码进行确认的功能被绕开的一个回放装置就不能正确地解密该内容。按照这种方法,这样一个回放装置不能获得该内容密钥,而且不能解密该内容。结果,回放就能够按地区加以限制。
这里,该解密单元可以通过串接该第二地区码与该介质密钥、并将一个单向函数应用到所得的串接数据来生成该解密密钥。
根据上述结构,该回放装置通过将一个单向函数应用于由串接该第二地区码与该介质密钥所得到的数据来生成该解密密钥。所以,该第二地区码已经被非法篡改、或者根据该第二地区码进行确认的功能被绕开的一个回放装置就不能正确地生成该解密密钥。按照这种方法,这样一个回放装置不能获得该内容密钥,而且不能解密该内容。结果,回放就能够按地区加以限制。
这里,该获得单元可以获得已经采用对该回放装置惟一的一个设备密钥来加密该介质密钥而生成的已加密介质密钥,而该解密单元可以使用该设备密钥来尝试解密该已加密介质密钥,而且,当该已加密介质密钥被成功解密时,生成一个介质密钥作为解密结果。
根据上述结构,该回放装置获得已经采用对该回放装置惟一的设备密钥来加密该介质密钥而生成的已加密介质密钥,而且尝试利用该惟一的设备密钥来解密该已加密介质密钥。所以,只有该回放装置才能解密该已加密介质密钥。
这里,该获得单元还可以获得已经采用对另一个回放装置惟一的另一个设备密钥来加密该介质密钥而生成的另一个已加密介质密钥,而该解密单元可以指定该已加密介质密钥与该另一个已加密介质密钥之中的一个来作为该回放装置中使用的已加密介质密钥,而且尝试解密所指定的已加密介质密钥。
根据上述结构,该回放装置从已经采用该回放装置的惟一密钥与另一个装置的另一个惟一密钥来分别加密该介质密钥而生成的已加密介质密钥与该另一个已加密介质密钥之中指定供该回放装置使用的已加密介质密钥。所以,该回放装置根据所指定的介质密钥来生成一个介质密钥,生成一个内容密钥,然后生成内容。
这里,该获得单元可以获得按照预定顺序排列的该已加密介质密钥与该另一个已加密介质密钥,而且该解密单元可以通过提取该已加密介质密钥与该另一个已加密介质密钥之中的一个来指定该回放装置中使用的、在该预定顺序中位于特定位置的已加密介质密钥。
根据上述结构,该回放装置获得按照预定顺序排列的该已加密介质密钥与该另一个已加密介质密钥,而且能够通过提取该顺序中位于特定位置的一个已加密介质密钥来可靠地指定供该回放装置使用的已加密介质密钥。
这里,该获得单元可以获得已经分别通过加密包括一个固定字符串的介质密钥而生成的该已加密介质密钥与该另一个介质密钥,而且,该解密单元可以尝试分别采用对该回放装置惟一的设备密钥来解密该已加密介质密钥与该另一个已加密介质密钥,并在所得的已解密数据块中,认可包括该固定字符串的已解密数据块来作为该介质密钥。
根据上述结构,该回放装置获得分别通过加密包括一个固定字符串的介质密钥而生成的该已加密介质密钥与该另一个已加密介质密钥,而且尝试解密该已加密介质密钥与该另一个已加密介质密钥。在所生成的已加密数据块中,该回放装置将包括该固定字符串的数据块作为该介质密钥。所以,该回放装置能够指定该回放装置将要使用的已加密介质密钥。
这里,该获得单元还可以获得已经根据标识另一个地区的另一个地区码来加密该内容密钥而生成的另一个已加密内容密钥信息,而且该解密单元还尝试根据该第二地区码来解密该另一个已加密内容密钥,从通过解密该已加密内容密钥所生成的已解密数据以及通过解密该另一个已加密内容密钥所生成的已解密数据之中指定已经被成功解密的已解密数据,而且认可所指定的已解密数据来作为该内容密钥,从而生成该内容密钥。
根据上述结构,该回放装置获得已经分别根据标识该地区的一个第二地区码与标识另一个地区的另一个地区码来加密该内容密钥而生成的该已加密内容密钥信息与该另一个已加密内容密钥信息。然后,该回放装置根据该第二地区码来解密该已加密内容密钥信息与该另一个已加密内容密钥信息,而且,通过指定已经被成功解密的内容密钥信息块来从已加密内容密钥信息块中指定供该回放装置使用的已加密内容密钥信息。
这里,该获得单元可以获得已经分别根据该第二地区码与该另一个地区码来加密串接该固定字符串与该内容密钥所获得的串接数据而生成的该已加密内容密钥信息以及该另一个已加密内容密钥信息,而且该解密单元可以从通过解密该已加密内容密钥信息所获得的已解密数据与通过解密该另一个已加密内容密钥信息所获得的已解密数据两者之中包含该固定字符串的一个数据之内删除该固定字符串,从而生成该内容密钥。
根据上述结构,该回放装置获得已经分别根据该第二地区码与该另一个地区码来加密通过串接一个固定字符串与该内容密钥所得到的数据而生成的该已加密内容密钥信息以及该另一个密钥信息。该回放装置通过从用该已加密内容密钥信息生成的已解密数据与用该另一个已加密内容密钥信息生成的已解密数据两者之中包含该固定字符串的一个数据内删除该固定字符串而生成该内容密钥。按照这种方法,该回放装置能从多个已加密内容密钥信息块中可靠地指定供该回放装置使用的已加密内容密钥。
这里,该获得单元可以获得已经分别根据该第二地区码与该地区码来加密包含一个字符串的内容密钥而生成的该已加密内容密钥信息以及该另一个已加密内容密钥信息,而且,该解密单元可以认可通过解密该已加密内容密钥信息所生成的已解密数据与通过解密该另一个已加密内容密钥信息所生成的已解密数据两者之中包含该固定字符串的一个数据来作为该内容密钥。
根据上述结构,该回放装置获得已经分别根据该第二地区码与该另一个地区码来加密包含一个固定字符串的内容密钥而生成的该已加密内容密钥信息以及该另一个已加密内容密钥信息。在通过解密该已加密内容密钥信息与该另一个已加密内容密钥信息所生成的已解密数据块之中,该回放装置将包含该固定字符串的一个当作该内容密钥。按照这种方法,该回放装置能从已加密内容密钥信息块中可靠地指定该回放装置要使用的已加密内容密钥,而且能获得该内容密钥。
这里,该存储单元可以预先存储与标识一个地区的一个第二地区码相对应的第二秘密信息来作为该第二地区信息,该获得单元可以获得由已加密内容密钥信息与已加密内容构成的已加密信息,该已加密内容密钥信息已经通过根据第一秘密信息来加密一个内容密钥而生成,该第一秘密信息被用作该第一地区信息并对应于标识一个地区的一个第一地区码,而该已加密内容已经通过采用该内容密钥来加密该内容而生成,而且,该解密单元可以尝试根据该第二秘密信息来解密该已加密内容密钥信息,并在该已加密内容密钥信息被成功解密时,生成一个内容密钥作为解密结果,而且采用该内容密钥来解密该已加密内容而生成内容。
根据上述结构,该回放装置获得的该已加密内容密钥信息就是已经根据被用作第一地区信息的第一秘密信息进行了加密的一个内容密钥,该第一地区信息对应于标识一个地区的一个第一地区码。该回放装置尝试根据所存储的第二秘密信息来解密该已加密内容密钥信息。所以,只有获悉该第二秘密信息的一个回放装置才能解密该已加密内容密钥信息并生成一个内容密钥。
这里,该存储单元可以预先存储多个设备密钥来作为该第二地区信息,这多个设备密钥对应于一个树形结构***中从一个叶节点到一个根节点的一条通路上的诸节点,该叶节点对应于该回放装置,该获得单元可以获得由已加密内容密钥信息与已加密内容构成的已加密信息,该已加密内容密钥信息已经通过根据对应于该树形结构***中的一个节点的一个设备密钥来加密一个内容密钥而生成,而该已加密内容已经通过采用该内容密钥来加密内容而生成,而且,该解密单元可以尝试分别根据所存储的诸设备密钥来解密该已加密内容密钥信息,并在该已加密内容被成功解密时,生成内容作为解密结果,而且采用所生成的内容密钥来解密该已加密内容而生成内容。
根据上述结构,该回放装置尝试根据这多个设备密钥中的每一个密钥来解密该已加密内容密钥信息,以此作为该第二地区信息。所以,该第二地区信息已经被非法篡改、或者根据该第二地区信息进行确认的功能被绕开的一个回放装置就不能正确地解密该已加密内容密钥信息。所以,这样一个回放装置不能获得该内容密钥,而且不能解密该内容。结果,回放就能够按地区加以限制。
这里,该获得单元可以获得由该已加密内容密钥信息与该已加密内容构成的已加密信息,该已加密内容密钥信息由一个已加密介质密钥与一个已加密内容密钥构成,该已加密介质密钥已经通过采用该设备密钥来加密为内容的一次提供所设置的一个介质密钥而生成,而该已加密内容密钥已经通过采用该介质密钥来加密该内容密钥而生成,而且,该解密单元可以尝试分别根据这些设备密钥来解密该已加密介质密钥,并在该已加密介质密钥被成功解密时,生成一个介质密钥作为解密结果,并采用所生成的介质密钥来解密该已加密内容密钥而生成一个内容密钥。
根据上述结构,该回放装置获得已经采用作为第二地区信息的一个设备密钥来加密为内容的一次提供所设置的一个介质密钥而生成的已加密介质密钥。该回放装置尝试分别根据多个被存储的设备密钥来解密该已加密介质密钥。所以,该第二地区信息已经被非法篡改、或者根据该第二地区信息进行确认的功能被绕开的一个回放装置不能正确地解密该已加密内容密钥信息。按照这种非法,这样一个回放装置不能获得一个介质密钥,所以不能获得该内容。结果,回放就能够按地区加以限制。
这里,该树形结构***可以由一个树形结构组成,该树形结构中的每个节点对应于由一个或多个回放装置所拥有的一个不同设备密钥,而且该树形结构中的每个叶节点对应于一个不同回放装置与该回放装置所属的一个地区,由该存储单元存储的诸设备密钥可以对应于该树形结构中从一个叶节点到一个根节点的一条通路上的诸节点,该叶节点对应于该回放装置,而且,该获得单元可以获得已经根据与该树形结构中的一个节点相对应的一个设备密钥来加密一个内容密钥而生成的已加密内容密钥信息。
根据上述结构,该回放装置使用与由一个树形结构组成的树形结构***中的一个节点相对应的一个设备密钥。所以,管理该树形结构***的一个管理装置就能轻松地完成工作。
这里,该树形结构***可以包括多个树形结构,它们的数目与该回放装置所属的地区数目相等,而且它们分别对应于这些地区,每个树形结构具有多个节点,每个节点对应于该相应地区中的一个或多个回放装置所拥有的诸设备密钥之中的一个不同设备密钥,而每个叶节点对应于属于该相应地区的诸回放装置之中的一个不同回放装置,该存储单元所存储的诸设备密钥可以对应于一个树形结构中从叶节点到根节点的一条通路上的诸节点,而该树形结构则对应于该回放装置所属的一个地区,该叶节点对应于该回放装置,而且,该获得单元可以获得已经根据与该树形结构中的一个节点相对应的一个设备密钥来加密一个内容密钥而生成的已加密内容密钥信息。
根据上述结构,该回放装置使用与树形结构***中的一个树形结构的一个节点相对应的一个设备密钥,该树形结构对应于该地区,该树形结构***具有的树形结构数目与地区数目相同。所以,管理该树形结构***的一个管理装置能够轻松地管理每个地区的树形结构。
这里,该存储单元预先存储标识该地区的一个第二地区码来作为该第二地区信息,该获得单元还可以在获得该加密信息的同时获得标识该地区的一个第三地区码,而且,该解密单元在解密该已加密信息之前可以将该第二地区码与该第三地区码加以比较,并在该第二与第三地区码不相符时中止该已加密信息的解密,而在该第二与第三地区码相符时尝试该已加密信息的解密。
根据上述结构,在解密已加密信息之前,该回放装置将该第二地区码与所获得的一个第三地区码加以比较,当这些地区码不相符时,中止该已加密信息的解密。所以,回放内容很容易按照地区加以限制,而且在这两个地区码不相符时避免该已加密信息的不必要的解码。
这里,该解密单元可以由一块便携式IC卡构成。
根据上述结构,该回放装置的解密单元是一块便携式IC卡。所以,在使用该回放装置时将该IC卡***该回放装置、在使用之后从该回放装置中取出该IC卡,就能够防止该回放装置的解密单元被不具有一块IC卡的其他诸方面使用。
工业实用性
所述的数字作品保护***与内容分配***能够被应用于商业目的,换句话说,在一个内容供应商向一位用户提供数字作品(譬如音乐、电影与小说)的行业中被重复地、连续不断地使用。
本发明特别适合于通过将存储到一个记录介质(譬如DVD)的这类作品投入市场发行或者通过在一个网络上发行这类作品来提供数字化作品的行业。

Claims (56)

1、一种地区限制回放***,其中内容回放根据地理地区加以限制,包括:
提供装置,根据表示一个地区的第一地区信息来加密内容,从而生成已加密信息,并提供所生成的已加密信息;以及
回放装置,预先存储表示一个地区的第二地区信息,获得该已加密信息,尝试根据该第二地区信息来解密所获得的已加密信息,而且,当该已加密信息被成功解密时,生成作为解密结果的内容,并回放所生成的内容。
2、一个提供内容的提供装置,该内容回放按照地区加以限制,该提供装置包括:
生成单元,根据表示一个地区的地区信息来加密内容,从而生成已加密信息;以及
提供单元,提供所生成的已加密信息。
3、权利要求2的提供装置,其中
该提供单元通过将所生成的已加密信息写到一个被发行的记录介质、或者通过经由一个网络发送所生成的已加密信息来提供所生成的已加密信息。
4、权利要求3的提供装置,其中该生成单元包括:
内容存储子单元,存储该内容以及对应于该内容的内容密钥;
读取子单元,从该内容存储子单元读取该内容与该内容密钥;
地区码存储子单元,存储标识一个地区的地区码来作为该地区信息;以及
加密子单元,根据该地区码来加密该内容密钥而生成已加密内容密钥信息,并采用该内容密钥来加密该内容而生成已加密内容,从而生成由该已加密内容密钥信息与该已加密内容构成的已加密信息,而且
该提供单元提供由该已加密内容密钥信息与该已加密内容构成的已加密信息。
5、权利要求4的提供装置,其中该生成单元还包括:
获得子单元,从该提供装置的外部源获得该内容与该内容密钥,并将所获得的内容与所获得的内容密钥写到该内容存储子单元。
6、权利要求4的提供装置,其中该生成单元还包括:
内容生成子单元,生成该内容与该内容密钥,并将所生成的内容与所生成的内容密钥写到该内容存储子单元。
7、权利要求4的提供装置,其中
该加密子单元获得为该内容的一次提供所设置的介质密钥,加密所获得的内容密钥来生成已加密介质密钥,并采用该地区码与该介质密钥来加密该内容密钥而生成已加密内容密钥,从而生成由该已加密介质密钥与该已加密内容密钥构成的已加密内容密钥信息,而且
该提供单元提供由该已加密内容密钥信息与该已加密内容构成的已加密信息,该已加密内容密钥信息由该已加密介质密钥与该已加密内容密钥构成。
8、权利要求7的提供装置,其中
该加密子单元采用该地区码与该介质密钥来生成一个加密密钥,并采用所生成的加密密钥来加密该内容密钥。
9、权利要求8的提供装置,其中
该加密子单元通过串接该地区码与该介质密钥来生成串接数据、并将一种单向函数应用于该串接数据来生成该加密密钥。
10、权利要求7的提供装置,其中
该加密子单元获得对一个回放装置惟一的设备密钥,并采用所获得的设备密钥来加密该介质密钥。
11、权利要求10的提供装置,其中
该加密子单元还获得对另一个回放装置惟一的另一个设备密钥,而且采用所获得的另一个设备密钥来加密该介质密钥而获得另一个已加密介质密钥,而且
该提供单元提供还包括该另一个已加密介质密钥的已加密信息。
12、权利要求11的提供装置,其中
该提供单元提供按照预定顺序排列的该已加密介质密钥与该另一个已加密介质密钥。
13、权利要求11的提供装置,其中
该加密单元获得包含一个固定字符串的介质密钥,并加密所获得的介质密钥来生成该已加密介质密钥与该另一个已加密介质密钥。
14、权利要求4的提供装置,其中
该地区码存储子单元还存储标识另一个地区的另一个地区码,
该加密子单元还根据该另一个地区码来加密该内容密钥而生成另一个已加密内容密钥信息,从而生成由该已加密内容密钥信息、该另一个已加密内容密钥信息与该已加密内容构成的已加密信息,而且
该提供单元提供由该已加密内容密钥信息、该另一个已加密内容密钥信息与该已加密内容构成的已加密信息。
15、权利要求14的提供装置,其中
该加密子单元将一个固定字符串与该内容密钥加以串接,分别根据该地区码与该另一个地区码来加密所得到的串接数据而生成已加密内容密钥信息以及另一个已加密内容密钥信息。
16、权利要求14的提供装置,其中
该读取单元读取包含一个固定字符串在内的内容密钥,而且
该加密单元加密所获得的内容。
17、权利要求3的提供装置,其中
该生成单元包括:
内容存储子单元,存储该内容以及对应于该内容的内容密钥;
读取子单元,读取该内容以及对应于该内容的内容密钥;
地区码存储子单元,存储与标识该地区的一个地区码相对应的秘密信息来作为该地区信息;以及
加密子单元,根据该秘密信息来加密该内容密钥而生成已加密内容密钥信息,并采用该内容密钥来加密该内容而生成已加密内容,从而生成由该已加密内容密钥信息与该已加密内容构成的已加密信息,而且
该提供单元提供由该已加密内容密钥信息与该已加密内容构成的已加密信息。
18、权利要求17的提供装置,其中该生成单元还包括:
获得子单元,从该提供装置的外部源获得该内容与该内容密钥,并将所获得的内容与所获得的内容密钥写到该内容存储子单元。
19、权利要求17的提供装置,其中该生成单元还包括:
内容生成子单元,生成该内容与该内容密钥,并将所生成的内容与所生成的内容密钥写到该内容存储子单元。
20、权利要求3的提供装置,其中
该生成单元包括:
内容存储子单元,存储该内容以及对应于该内容的内容密钥;
读取子单元,读取该内容与该内容密钥;
树形结构存储子单元,具有构成数形结构***的多个节点,每个节点对应于由一个或多个回放装置所拥有的一个不同设备密钥,而每个叶节点对应于一个不同回放装置与该回放装置所属的一个地区;
选择子单元,从该树形结构***中只为属于该地区的诸回放装置所拥有的、而属于其他地区的诸回放装置所没有的设备密钥中选择一个设备密钥来作为该地区信息;以及
加密子单元,根据所选定的设备密钥来加密该内容密钥而生成已加密内容密钥信息,采用该内容密钥来加密该内容而生成已加密内容,从而生成由该已加密内容密钥信息与该已加密内容构成的已加密信息,而且
该提供装置提供由该已加密内容密钥信息与该已加密内容构成的该已加密信息。
21、权利要求20的提供装置,其中该生成单元还包括:
获得子单元,从该提供装置的一个外部源获得该内容与该内容密钥,并将所获得的内容与所获得的内容密钥写到该内容存储子单元。
22、权利要求20的提供装置,其中该生成单元还包括:
内容生成子单元,生成该内容与该内容密钥,并将所生成的内容与所生成的内容密钥写到该内容存储子单元。
23、权利要求20的提供装置,其中
该加密子单元获得为内容的一次提供所设置的介质密钥,采用所选定的设备密钥来加密所获得的介质密钥而生成一个已加密介质密钥,并采用所获得的介质密钥来加密该内容密钥而生成一个已加密内容密钥,从而生成由该已加密介质密钥与该已加密内容密钥构成的已加密内容密钥信息,而且
该提供单元提供由该已加密内容密钥信息与该已加密内容构成的已加密信息,该已加密内容密钥信息由该已加密介质密钥与该已加密内容密钥构成。
24、权利要求23的提供装置,其中
该树形结构***由一个树形结构组成,该树形结构中的每个节点对应于一个或多个回放装置所拥有的一个不同设备密钥,而该树形结构中的每个叶节点对应于一个不同回放装置与该回放装置所属的一个地区,而且
该选择子单元从该树形结构中选择该设备密钥。
25、权利要求23的提供装置,其中
该树形结构***包括多个树形结构,它们的数目等于该回放装置所属的地区数目,而且它们分别对应于这些地区,每个树形结构具有多个节点,每个节点对应于该相应地区内的一个或多个回放装置所拥有的设备密钥中的一个不同设备密钥,而每个叶节点对应于属于该相应地区的诸回放装置中的一个不同回放装置,而且
该选择子单元选择与对应于该地区的树形结构的一个根相对应的一个设备密钥。
26、权利要求3的提供装置,其中
该提供装置在提供该已加密信息的同时还提供标识该地区的一个地区码。
27、权利要求3的提供装置,其中
该生成单元由一块便携式IC卡构成。
28、一个根据地理地区限制内容回放的回放装置,包括:
存储单元,预先存储表示一个地区的第二地区信息;
获得单元,获得根据表示一个地区的第一地区信息来加密内容而生成的已加密信息;
解密单元,尝试根据该第二地区信息来解密所获得的已加密信息,并在该已加密信息被成功解密时,生成作为解密结果的内容;以及
回放单元,回放所生成的内容。
29、权利要求28的回放装置,其中
该获得单元通过从一个记录介质读取该已加密信息、或者通过经由一个网络接收该已加密信息来获得该已加密信息。
30、权利要求29的回放装置,其中
该存储单元预先存储标识一个地区的第二地区码来作为该第二地区信息,
该获得单元获得由已加密内容密钥信息与已加密内容构成已加密信息,该已加密内容密钥信息已经通过根据标识一个地区的第一地区码来加密一个内容密钥而生成,该第一地区码已经被用来作为该第一地区信息,而且该已加密内容已经通过采用该内容密钥来加密内容而生成,而且
该解密单元尝试根据标识该地区的第二地区码来解密该已加密内容密钥信息,该第二地区码被用来作为该第二地区信息,而且,在该已加密内容密钥信息被成功解密时,生成一个内容密钥作为解密结果,并采用所生成的内容密钥来解密该内容而生成内容。
31、权利要求30的回放装置,其中
该获得单元获得由已加密内容密钥信息与已加密内容构成的已加密信息,该已加密内容密钥信息由一个已加密介质密钥与一个已加密内容密钥构成,该已加密介质密钥已经通过加密为该内容的一次提供所设置的一个介质密钥而生成,而该已加密内容密钥已经通过采用一个第一地区码与该介质密钥来加密一个内容密钥而生成,而且
该解密单元解密所获得的已加密介质密钥来生成一个介质密钥,尝试采用该第二地区码与所生成的介质密钥来解密该已加密内容密钥,而且在该已加密内容密钥被成功解密时,生成一个内容密钥作为解密结果。
32、权利要求31的回放装置,其中
该解密单元采用该第二地区码与该介质密钥来生成一个解密密钥,并使用所生成的解密密钥来尝试解密该已加密内容密钥。
33、权利要求32的回放装置,其中
该解密单元通过串接该第二地区码与该介质密钥、并将一个单向函数应用到所得的串接数据来生成该解密密钥。
34、权利要求31的回放装置,其中
该获得单元获得已经采用对该回放装置惟一的一个设备密钥来加密该介质密钥而生成的已加密介质密钥,而且
该解密单元使用该设备密钥来尝试解密该已加密介质密钥,而且当该已加密介质密钥被成功解密时,生成一个介质密钥作为解密结果。
35、权利要求34的回放装置,其中
该获得单元还获得已经采用对另一个回放装置惟一的另一个设备密钥来加密该介质密钥而生成的另一个已加密介质密钥,而且
该解密单元指定该已加密介质密钥与该另一个已加密介质密钥中的一个来作为该回放装置中使用的已加密介质密钥,而且尝试解密所指定的已加密介质密钥。
36、权利要求35的回放装置,其中
该获得单元获得按照预定顺序排列的该已加密介质密钥与该另一个已加密介质密钥,而且
该解密单元通过提取该已加密介质密钥与该另一个已加密介质密钥两者之中位于该预定顺序内指定位置上的一个来指定该回放装置中使用的已加密介质密钥。
37、权利要求35的回放装置,其中
该获得单元获得已经分别通过加密包括一个固定字符串的介质密钥而生成的该已加密介质密钥与该另一个已加密介质密钥,而且
该解密单元尝试采用对该回放装置惟一的设备密钥分别解密该已加密介质密钥与该另一个已加密介质密钥,而且在所得到的已加密数据块中认可包含该固定字符串的已加密数据块来作为该介质密钥。
38、权利要求30的回放装置,其中
该获得单元还获得已经根据标识另一个地区的另一个地区码来加密该内容密钥而生成的另一个已加密内容密钥信息,而且
该解密单元还尝试根据该第二地区码来解密该另一个已加密内容密钥,从通过解密该已加密内容密钥所生成的已解密数据与通过解密该另一个已加密内容密钥所生成的已解密数据两者之中指定已经被成功解密的已解密数据,而且认可所指定的已解密数据来作为该内容密钥,从而生成该内容密钥。
39、权利要求38的回放装置,其中
该获得单元获得已经分别根据该第二地区码与该另一个地区码来加密串接数据而生成的该已加密内容密钥信息与该另一个已加密内容密钥信息,该串接数据则通过串接一个固定字符串与该内容密钥而获得,而且
该解密单元从通过解密该已加密内容密钥信息所生成的已解密数据与通过解密该另一个已加密内容密钥信息所生成的已解密数据两者之中包含该固定字符串的一个数据内删除该固定字符串,从而生成该内容密钥。
40、权利要求38的回放装置,其中
该获得单元获得已经分别根据该第二地区码与该地区码来解密包含一个固定字符串的内容密钥而生成的该已加密内容密钥信息以及该另一个已加密内容密钥信息,而且
该解密单元认可通过解密该已加密内容密钥信息而生成的已解密数据与通过解密该另一个已加密内容密钥信息而生成的已解密数据两者之中包含该固定字符串的一个数据来作为该内容密钥。
41、权利要求29的回放装置,其中
该存储单元预先存储与标识一个地区的一个第二地区码相对应的第二秘密信息来作为该第二地区信息,
该获得单元获得由已加密内容密钥信息与已加密内容构成的已加密信息,该已加密内容密钥信息已经通过根据第一秘密信息来加密一个内容密钥而生成,该第一秘密信息被用来作为该第一地区信息并对应于标识一个地区的一个第一地区码,而且该已加密内容已经通过采用该内容密钥来加密内容而生成,而且
该解密单元尝试根据该第二秘密信息来解密该已加密内容密钥信息,而且当该已加密内容密钥信息被成功解密时,生成一个内容密钥作为解密结果,并采用该内容密钥来解密该已加密内容而生成内容。
42、权利要求29的回放装置,其中
该存储单元存储多个设备密钥来作为该第二地区信息,这多个设备密钥对应于一个树形结构***中从一个叶节点到一个根节点的通路上的诸节点,该叶节点对应于该回放装置,
该获得单元获得由已加密内容密钥信息与已加密内容构成的已加密信息,该已加密内容密钥信息已经通过根据与该树形结构***中的一个节点相对应的一个设备密钥来加密一个内容密钥而生成,而该已加密内容已经通过采用该内容密钥来加密内容而生成,而且
该解密单元尝试分别根据所存储的诸设备密钥来解密该已加密内容密钥信息,并在该已加密内容被成功解密时,生成内容作为解密结果,而且采用所生成的内容密钥来解密该已加密内容而生成内容。
43、权利要求42的回放装置,其中
该获得单元获得由该已加密内容密钥信息与该已加密内容构成的已加密信息,该已加密内容密钥信息由一个已加密介质密钥与一个已加密设备密钥构成,该已加密介质密钥已经通过采用该设备密钥来加密为内容的一次提供所设置的一个介质密钥而生成,而该已加密内容密钥已经通过采用该介质密钥来加密该内容密钥而生成,而且
该解密单元尝试分别根据这些设备密钥来解密该已加密介质密钥,并在该已加密介质密钥被成功解密时,生成一个介质密钥作为解密结果,而且采用所生成的介质密钥来解密该已加密内容密钥而生成一个内容密钥。
44、权利要求43的回放装置,其中
该树形结构***由一个树形结构组成,该树形结构中的每个节点对应于一个或多个回放装置所拥有的一个不同设备密钥,而该树形结构中的每个叶节点对应于一个不同回放装置与该回放装置所属的一个地区,
由该存储单元存储的诸设备密钥对应于该树形结构中从一个叶节点到一个根节点的通路上的诸节点,该叶节点对应于该回放装置,而且
该获得单元获得已经根据一个设备密钥来解密一个内容密钥而生成的已加密内容密钥信息,而该设备密钥则对应于该树形结构的一个节点。
45、权利要求43的回放装置,其中
该树形结构***包括多个树形结构,它们的数目等于该回放装置所属的地区数目,而且它们分别对应于这些地区,每个树形结构具有多个节点,每个节点对应于该相应地区内的一个或多个回放装置所拥有的设备密钥之中的一个不同设备密钥,而每个叶节点对应于属于该相应地区的诸回放装置之中的一个不同回放装置,
由该存储单元存储的这些设备密钥对应于一个树形结构中从一个叶节点到一个根节点的一条通路上的诸节点,该树形结构对应于该回放装置所属的一个地区,该叶节点对应于该回放装置,而且
该获得单元获得已经根据一个设备密钥来加密一个内容密钥而生成的已加密内容密钥信息,而该设备密钥则对应于该树形结构中的一个节点。
46、权利要求29的回放装置,其中
该存储单元预先存储标识该地区的一个第二地区码来作为该第二地区信息,
该获得单元在获得该已加密信息的同时还获得标识该地区的一个第三地区码,而且
该解密单元在解密该已加密信息之前将该第二地区码与该第三地区码加以比较,当该第二与该第三地区码不相符时中止该已加密信息的解密,而当第二与该第三地区码相符时尝试该已加密信息的解密。
47、权利要求29的回放装置,其中
该解密单元由一块便携式IC卡构成。
48、一个计算机可读的记录介质,存储已经根据表示一个地理地区的地区信息来加密内容而生成的已加密信息。
49、权利要求48的记录介质,其中
该已加密信息由已加密内容密钥信息与已加密内容构成,该已加密内容密钥信息已经通过根据一个地区码来加密一个内容密钥而生成,该地区码标识一个地区并被用作该地区信息,而且该已加密内容已经通过采用该内容密钥来加密该内容而生成。
50、权利要求48的记录介质,其中
该已加密信息由已加密内容密钥信息与已加密内容构成,该已加密内容密钥信息已经通过根据一个设备密钥来加密一个内容密钥而生成,该设备密钥被用作该地区信息,而且该已加密内容已经通过采用该内容密钥来加密该内容而生成,
被选作该地区信息的设备密钥从属于一个地区的诸回放装置所拥有的、而属于另一个地区的诸回放装置所没有的设备密钥之中选择,而且
该树形结构***包括多个树形结构,它们的数目等于这些地区的数目,而且它们分别对应于这些地区,每个树形结构具有多个节点,每个节点对应于该相应地区内的一个或多个回放装置所拥有的设备密钥之中的一个不同设备密钥,而每个叶节点对应于属于该相应地区的诸回放装置之中的一个不同回放装置。
51、在用于提供内容的提供装置中所使用的一种提供方法,该内容的回放按照地理地区加以限制,该方法包括:
生成步骤,根据表示一个地区的地区信息来加密内容而生成已加密信息;以及
提供步骤,提供所生成的已加密信息。
52、在用于提供内容的提供装置中所使用的一个计算机程序,该内容的回放按照地理地区加以限制,该程序包括:
生成步骤,根据表示一个地区的地区信息来加密内容而生成已加密信息;以及
提供步骤,提供所生成的已加密信息。
53、权利要求52的、被录制在一个计算机可读记录介质上的提供程序。
54、在按照地理地区来限制内容回放的回放装置中所使用的一种回放方法,其中该回放装置包括一个存储单元,预先存储表示一个地区的第二地区信息,该回放方法包括:
获得步骤,获得根据表示一个地区的第一地区信息来加密内容而生成的已加密信息;
解密步骤,尝试根据该第二地区信息来解密所获得的已加密信息,而且在该已加密信息被成功解密时,生成内容作为解密结果;以及
回放步骤,回放所生成的内容。
55、在按照地理地区来限制内容回放的回放装置中所使用的一个回放程序,其中该回放装置包括一个存储单元,预先存储表示一个地区的第二地区信息,该回放程序包括:
获得步骤,获得根据表示一个地区的第一地区信息来加密内容而生成的已加密信息;
解密步骤,尝试根据该第二地区信息来解密所获得的已加密信息,而且在该已加密信息被成功解密时,生成内容作为解密结果;以及
回放步骤,回放所生成的内容。
56、权利要求55的、被录制在一个计算机可读记录介质上的回放程序。
CNA038104830A 2002-09-03 2003-08-28 地区限制回放*** Pending CN1653538A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002258017 2002-09-03
JP258017/2002 2002-09-03

Publications (1)

Publication Number Publication Date
CN1653538A true CN1653538A (zh) 2005-08-10

Family

ID=31973009

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA038104830A Pending CN1653538A (zh) 2002-09-03 2003-08-28 地区限制回放***

Country Status (6)

Country Link
US (1) US20040076404A1 (zh)
EP (1) EP1459317A2 (zh)
KR (1) KR20050034639A (zh)
CN (1) CN1653538A (zh)
AU (1) AU2003260951A1 (zh)
WO (1) WO2004023474A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100592776C (zh) * 2005-12-08 2010-02-24 索尼株式会社 信息处理设备、信息记录介质制造设备和方法

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8574074B2 (en) 2005-09-30 2013-11-05 Sony Computer Entertainment America Llc Advertising impression determination
US8751310B2 (en) 2005-09-30 2014-06-10 Sony Computer Entertainment America Llc Monitoring advertisement impressions
JP3965126B2 (ja) * 2002-03-20 2007-08-29 松下電器産業株式会社 コンテンツを再生する再生装置
US20060248595A1 (en) * 2003-08-08 2006-11-02 Koninklijke Philips Electronics N.V. Reproducing encrypted content using region keys
CN100551032C (zh) * 2003-09-22 2009-10-14 皇家飞利浦电子股份有限公司 用于数字广播的方法和装置
US20050125254A1 (en) * 2003-12-03 2005-06-09 Roy Schoenberg Key maintenance method and system
JP4583069B2 (ja) * 2004-05-18 2010-11-17 パイオニア株式会社 鍵管理システム、及び再生装置
US8763157B2 (en) * 2004-08-23 2014-06-24 Sony Computer Entertainment America Llc Statutory license restricted digital media playback on portable devices
EP1811423A4 (en) * 2004-10-15 2011-10-05 Vodafone Plc LINK METHOD AND TERMINAL COMMUNICATION DEVICE
JP2006173820A (ja) * 2004-12-14 2006-06-29 Yokogawa Electric Corp 配信データの暗号化および復号化方法ならびに監視システム
JP4634399B2 (ja) * 2004-12-14 2011-02-16 パナソニック株式会社 管理サーバ装置、管理方法及び管理プログラム
US11004089B2 (en) 2005-10-25 2021-05-11 Sony Interactive Entertainment LLC Associating media content files with advertisements
US10657538B2 (en) 2005-10-25 2020-05-19 Sony Interactive Entertainment LLC Resolution of advertising rules
US8676900B2 (en) 2005-10-25 2014-03-18 Sony Computer Entertainment America Llc Asynchronous advertising placement based on metadata
US20070118425A1 (en) 2005-10-25 2007-05-24 Podbridge, Inc. User device agent for asynchronous advertising in time and space shifted media network
US20090119514A1 (en) * 2005-10-31 2009-05-07 Naoto Sawada Content data structure and memory card
US8832466B1 (en) 2006-01-27 2014-09-09 Trustwave Holdings, Inc. Methods for augmentation and interpretation of data objects
US8989387B2 (en) 2006-03-31 2015-03-24 International Business Machines Corporation Using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
JP5313882B2 (ja) 2006-05-05 2013-10-09 ソニー コンピュータ エンタテインメント アメリカ リミテッド ライアビリテイ カンパニー 主要コンテンツと補助コンテンツを表示する装置
US8769558B2 (en) 2008-02-12 2014-07-01 Sony Computer Entertainment America Llc Discovery and analytics for episodic downloaded media
US8763090B2 (en) 2009-08-11 2014-06-24 Sony Computer Entertainment America Llc Management of ancillary content delivery and presentation
JPWO2011111370A1 (ja) * 2010-03-11 2013-06-27 パナソニック株式会社 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法
US20160026874A1 (en) 2014-07-23 2016-01-28 Gopro, Inc. Activity identification in video
US9685194B2 (en) 2014-07-23 2017-06-20 Gopro, Inc. Voice-based video tagging
US9734870B2 (en) * 2015-01-05 2017-08-15 Gopro, Inc. Media identifier generation for camera-captured media

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW412734B (en) * 1996-12-26 2000-11-21 Toshiba Corp Storage medium for recording data, regeneration device for regenerating data recorded in the storage medium, and regeneration system for regenerating data recorded in the storage medium via network
US6397329B1 (en) * 1997-11-21 2002-05-28 Telcordia Technologies, Inc. Method for efficiently revoking digital identities
JP2001358707A (ja) * 2000-06-15 2001-12-26 Sony Corp 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
JP2002108710A (ja) * 2000-07-24 2002-04-12 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
US7120254B2 (en) * 2000-10-30 2006-10-10 Geocodex Llc Cryptographic system and method for geolocking and securing digital information
US7188085B2 (en) * 2001-07-20 2007-03-06 International Business Machines Corporation Method and system for delivering encrypted content with associated geographical-based advertisements
US20040009815A1 (en) * 2002-06-26 2004-01-15 Zotto Banjamin O. Managing access to content

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100592776C (zh) * 2005-12-08 2010-02-24 索尼株式会社 信息处理设备、信息记录介质制造设备和方法

Also Published As

Publication number Publication date
US20040076404A1 (en) 2004-04-22
EP1459317A2 (en) 2004-09-22
AU2003260951A1 (en) 2004-03-29
AU2003260951A8 (en) 2004-03-29
WO2004023474A3 (en) 2004-07-08
KR20050034639A (ko) 2005-04-14
WO2004023474A2 (en) 2004-03-18

Similar Documents

Publication Publication Date Title
CN1653538A (zh) 地区限制回放***
CN1608361A (zh) 数字作品保护***、密钥管理设备和用户设备
CN1201236C (zh) 信息记录/重放装置、方法和信息记录介质、程序提供介质
CN1197292C (zh) 信息记录/播放装置和方法
CN1203639C (zh) 信息处理***及方法
CN1143195C (zh) 数字数据记录装置和方法
CN1294718C (zh) 信息记录/重放装置和方法
CN1303599C (zh) 高速缓存设备
CN1150544C (zh) 输出装置、输出方法、记录装置、记录方法、再现装置、再现方法
CN1666460A (zh) 公用密钥证撤销表产生装置、撤销判断装置、和验证***
CN1279532C (zh) 用于记录/播放嵌入附加信息的音频数据的装置及方法
CN101053030A (zh) 数据处理方法、信息记录介质制造管理***、记录数据生成设备和方法、以及计算机程序
CN1848128A (zh) 信息处理器、信息处理方法和计算机程序
CN1759559A (zh) 数字作品的保护***、记录设备、再现设备及记录介质
CN101053200A (zh) 信息处理设备、信息存储媒体、内容管理***、数据处理方法、以及计算机程序
CN1397123A (zh) 数据再现/记录设备和方法,和表格更新方法
CN1947102A (zh) 终端装置及著作权保护***
CN1839609A (zh) 内容再现***
CN1735939A (zh) 内容发布***、记录设备和方法、重放设备和方法及程序
CN1684183A (zh) 信息处理装置和方法、信息记录介质及计算机程序
CN1420480A (zh) 数据处理设备和数据处理方法
CN1898737A (zh) 记录装置以及记录方法
CN1476580A (zh) 内容使用权管理***和管理方法
CN1366637A (zh) 数据记录再现播放器、保存数据处理方法和程序提供媒体
CN1300398A (zh) 信息处理设备和方法,以及程序存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication