CN1833233A - 记录和再现装置、数据处理装置及记录、再现和处理*** - Google Patents

记录和再现装置、数据处理装置及记录、再现和处理*** Download PDF

Info

Publication number
CN1833233A
CN1833233A CNA2003801001957A CN200380100195A CN1833233A CN 1833233 A CN1833233 A CN 1833233A CN A2003801001957 A CNA2003801001957 A CN A2003801001957A CN 200380100195 A CN200380100195 A CN 200380100195A CN 1833233 A CN1833233 A CN 1833233A
Authority
CN
China
Prior art keywords
information
key
unique
record
recording medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2003801001957A
Other languages
English (en)
Other versions
CN100524253C (zh
Inventor
木古聪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1833233A publication Critical patent/CN1833233A/zh
Application granted granted Critical
Publication of CN100524253C publication Critical patent/CN100524253C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

本发明涉及记录和再现装置、数据处理装置及记录、再现和处理***,其中在驱动器(4)一侧上执行器件密钥(46)。为了向主机(5)安全地发送器件密钥(46),器件密钥(46)用总线密钥加密。主机(5)一侧用总线密钥对器件密钥解密。介质唯一密钥计算部件(55)用MKB(12)、介质ID和解密的器件密钥(46)计算介质唯一密钥。当计算的介质密钥是预定值时,驱动器(4)被取消并且过程停止。介质唯一密钥提供给加密/解密模块(54)。用加密标题密钥(14)和CCI(15)获得内容密钥。利用内容密钥对加密内容进行解密,并且对记录的内容进行加密。

Description

记录和再现装置、数据处理装置 及记录、再现和处理***
技术领域
本发明涉及记录和再现装置、数据处理装置以及记录、再现和处理***,这些装置和***例如使连接到个人计算机的驱动器在装入到驱动器中的盘介质上记录加密内容并且从盘介质再现加密内容。
背景技术
在诸如DVD(数字多用途盘)的记录介质上可记录用于一部电影的大容量数据,作为数字信息,其中,DVD是近年来才开发的。当视频信息等可记录为数字信息时,保护数字信息的版权以免被非法拷贝就变得重要。
在DVD视频中,对于拷贝保护技术,已经采用CSS(内容扰频***)。CSS只允许用于DVD介质,因CSS合约而不能用于可记录DVD如DVD-R、DVD-RW、DVD+R、DVD+RW等。因而,CSS合约不允许用户把DVD视频盘的内容拷贝到可记录DVD上(所谓的逐位拷贝)。
然而,有CSS加密***被破坏的严重情况。在因特网上发布称作“DeCSS”的非法软件,该软件容易对已根据CSS加密***加密的内容进行解密并且把解密内容拷贝到硬盘上。出现“DeCSS”的背景是用CSS解密钥设计再现软件,该解密钥虽然认为可以防止窜改,但实际上不能防止窜改。对再现软件进行逆向工程并且对加密钥进行解密。结果,所有的CSS算法被解密。
对于CSS的后继者,已经提出CPPM(预录介质内容保护)和CRPM(可记录介质内容保护),其中,CPPM是用于DVD-ROM如DVD音频盘的版权保护技术,CRPM是用于可记录DVD和记忆卡的版权保护技术。在这些***中,即使有与内容加密、管理信息储存等有关的问题,***也可被更新。即使整张盘的数据被拷贝,也可以限制再现。在以下非专利相关技术参考文献1中描述用于保护DVD版权的方法。CRPM在以下由其许可者4C Entity,LLC,美国,发布的文献中描述。
“从DVD开始展开版权保护空间(Spreading-out CopyrightProtection Space Starting from DVD)”,Yamada,Nikkei Electronics,第143-153,2001年8月13日。
“用于可记录介质规范DVD卷的内容保护(Content Protectionfor Recordable Media Specification DVD Book)”,因特网<URL:http://www.4Centrity.com/>
在个人计算机(以下有时简称为PC)环境中,由于PC和驱动器与标准接口连接,因此,在标准接口中,秘密数据被泄漏或窜改。结果,有以下风险:可对应用软件进行逆向工程,并且,秘密信息被窍取或窜改。在集成有记录和再现装置的电子装置中,此风险几乎不发生。
当对在PC上执行的应用程序实施版权保护技术以防止版权保护技术被分析时,应用程序一般可防止被窜改。然而,没有代表防窜改能力的指标。结果,针对逆向工程的对策取决于每个实施者的决策和能力。结果,CSS被破坏。对于版权保护技术,用于DVD-ROM的CPPM等和用于可记录DVD的CRPM,未提出允许解决与软件在PC上执行有关的问题的工程方法,其中,CPPM和CRPM是作为CSS的后继者而提出的。
发明内容
本发明的目的是在PC环境下保证版权保护技术的安全性。换句话说,本发明的目的是提供以下记录和再现装置、数据处理装置以及记录、再现和处理***,所述装置和***防止生产未经有效授权的驱动器并允许它被安全地取消。
本发明的第一方面是一种记录和再现装置,包括:
记录部分和再现部分中的至少一个,其中,记录部分用于在记录介质上记录加密数据,再现部分用于再现记录在记录介质上的加密数据,记录介质具有对其唯一的第一信息;
存储部分,该部分用于储存唯一分配给有效电子装置或有效应用软件的第二信息;以及
用于互相验证数据处理装置的连接部分,数据处理装置利用根据记录介质唯一的第一信息和储存在存储部分内的第二信息产生的密钥而至少加密数据或对加密数据解密。
本发明的第二方面是一种记录和再现装置,
其中,数据处理装置具有取消处理部分,当储存在存储部分内的第二信息不是对有效电子装置或有效应用软件唯一的信息时,取消处理部分至少利用储存在存储部分内的第二信息和记录介质唯一的第一信息而执行取消,以及
其中,连接部分配置为把储存在存储部分中的第二信息发送给数据处理装置。
本发明的第三方面是一种记录和再现装置,进一步包括:
取消处理部分,其中,当储存在存储部分内的第二信息不是对有效电子装置或有效应用软件唯一的信息时,取消处理部分利用储存在存储部分内的第二信息和记录介质唯一的第一信息而执行取消。
本发明的第四方面是一种记录和再现装置,包括:
记录部分和再现部分中的至少一个,其中,记录部分用于在记录介质上记录加密数据,再现部分用于再现记录在记录介质上的加密数据,记录介质具有对其唯一的第一信息;
存储部分,该部分用于储存唯一分配给有效电子装置或有效应用软件的第二信息;
用于互相验证数据处理装置的连接部分,数据处理装置利用根据记录介质唯一的第一信息和储存在存储部分内的第二信息产生的密钥而至少加密数据或对加密数据解密;以及
取消处理部分,当储存在存储部分内的第二信息不是对有效电子装置或有效应用软件唯一的信息时,取消处理部分利用第二信息和记录介质唯一的第一信息而执行取消,其中,第二信息从数据处理装置至少通过连接部分而发送,并且是储存在存储部分内的。
本发明的第五方面是一种数据处理装置,包括:
用于互相验证记录和再现装置的连接部分,记录和再现装置至少用于在记录介质上记录加密数据或从其再现加密数据,记录介质具有仅唯一分配给有效电子装置或有效应用软件的第二信息以及对其唯一的第一信息;以及
处理部分,该部分利用根据第一信息和电子装置或应用软件唯一的第二信息产生的密钥而至少加密数据或对加密数据解密,其中,第一信息对记录介质是唯一的并且从记录和再现装置通过连接部分发送。
本发明的第六方面是一种数据处理装置,
其中,数据处理装置具有取消处理部分,当第二信息不是对有效电子装置或有效应用软件唯一的信息时,取消处理部分利用从记录和再现装置通过连接部分发送的第二信息和记录介质唯一的第一信息而执行取消。
本发明的第七方面是一种数据处理装置,
其中,数据处理装置连接到具有取消处理部分的记录和再现装置,当储存的第二信息不是对有效电子装置或有效应用软件唯一的信息时,取消处理部分利用至少储存在记录和再现装置中的第二信息和记录介质唯一的第一信息而执行取消。
本发明的第八方面是一种数据处理装置,包括:
存储部分,该部分用于储存仅唯一分配给有效电子装置的第二信息;
用于互相验证记录和再现装置的连接部分,记录和再现装置至少用于在记录介质上记录加密数据或再现记录在记录介质上的加密数据,记录介质具有对其唯一的第一信息;以及
处理部分,该部分利用根据记录介质唯一的第一信息和储存在存储部分中的第二信息产生的密钥而至少加密数据或对加密数据解密,
其中,储存在存储部分中的第二信息发送给具有取消处理部分的记录和再现装置,当储存在存储部分中的第二信息不是对有效电子装置或有效应用软件唯一的信息时,取消处理部分执行取消。
本发明的第九方面是一种记录、再现和处理***,包括:
记录和再现装置,该装置至少用于在记录介质上记录加密数据或再现记录在记录介质上的加密数据,记录介质具有对其唯一的第一信息,记录和再现装置具有唯一分配给有效电子装置或有效应用软件的第二信息;以及
数据处理装置,该装置利用根据第二信息和记录介质唯一的第一信息而产生的密钥而至少加密数据或对加密数据解密,其中,第二信息至少储存在记录和再现装置中。
本发明的第十方面是一种记录、再现和处理***,
其中,数据处理装置具有取消处理部分,当储存在数据处理装置中的第二信息不是对有效电子装置或有效应用软件唯一的信息时,取消处理部分利用记录介质唯一的第一信息和储存在数据处理装置中的第二信息而执行取消。
本发明的第十一方面是一种记录、再现和处理***,
其中,记录和再现装置具有取消处理部分,当储存的第二信息不是对有效电子装置或有效应用软件唯一的信息时,取消处理部分利用记录介质唯一的第一信息和储存在数据处理装置中的第二信息而执行取消。
本发明的第十二方面是一种记录、再现和处理***,包括:
记录和再现装置,该装置用于储存仅唯一分配给有效电子装置或有效应用软件的第二信息,并且至少在记录介质上记录加密数据或再现记录在记录介质上的加密数据,记录介质具有对其唯一的第一信息;以及
数据处理装置,该装置利用根据第二信息和记录介质唯一的第一信息而产生的密钥而加密数据或对加密数据解密,其中,第二信息储存在记录和再现装置中,
其中,数据处理装置配置为把储存在其存储部分中的第二信息发送给具有取消处理部分的记录和再现装置,当储存在记录和再现装置中的第二信息不是对有效电子装置或有效应用软件唯一的信息时,取消处理部分执行取消。
本发明的第十三方面是一种记录和再现装置,包括:
记录部分和再现部分中的至少一个,其中,记录部分用于在记录介质上记录加密数据,再现部分用于从记录介质再现加密数据,在记录介质上记录用于取消无效电子装置的第一信息、对每个内容唯一的第二信息、为每个加密单元定义的第三信息以及对每个压模唯一的标识数据;
存储部分,该部分用于储存唯一分配给有效电子装置或有效应用软件的第四信息;
取消处理部分,该部分根据第一信息和第四信息而判断储存的第四信息是否为对有效电子装置或有效应用软件唯一的信息;以及
计算部分,当取消处理部分确定第四信息是对有效电子装置或有效应用软件唯一的信息时,计算部分根据第一信息、第四信息、第二信息和标识数据而获得对每个记录介质唯一的中间密钥信息。
根据本发明,在记录和再现装置中储存第二信息,如,唯一分配给有效电子装置或有效应用软件的器件密钥。因而,不能从记录和再现装置的外部读取器件密钥。安装在数据处理装置内的应用不需要有版权保护技术的数据。因而,该软件经得起逆向工程的分析。结果,可确保版权保护技术的安全性。另外,为了允许记录和再现装置有效地处理记录介质,由于该装置必须具有版权保护技术的秘密信息如器件密钥,因此,可以防止生产假装是有效装置的克隆装置,其中,克隆装置没有有效许可证。
根据本发明,在记录和再现装置中实施版权保护技术的一部分算法,如介质唯一密钥的计算。结果,安装在数据处理装置内的应用程序只需要有版权保护技术的一部分算法,该应用程序经得起逆向工程的分析。因而,可确保版权保护技术的安全性。
附图说明
图1为描述提出的包括记录器、播放器和DVD介质的***的框图。
图2为描述基于PC的DVD介质记录和再现***的框图。
图3为描述用于图2所示***中DVD驱动器4和主机5的处理的示意图。
图4为描述图2所示***的验证操作的流程图。
图5为示出根据本发明第一实施例的基于PC的DVD介质记录和再现***的框图。
图6为描述用于根据本发明第一实施例的DVD驱动器4和主机5的处理的示意图。
图7为示出根据本发明第二实施例的基于PC的DVD介质记录和再现装置的框图。
图8为示出根据本发明第三实施例的基于PC的DVD介质记录和再现***的框图。
图9为描述用于根据本发明第三实施例的DVD驱动器4和主机5的处理的示意图。
图10为示出根据本发明第四实施例的基于PC的DVD介质记录和再现***的框图。
图11为描述用于本发明第四实施例的DVD驱动器4和主机5的处理的示意图。
图12为示出根据本发明第五实施例的基于PC的DVD介质记录和再现***的框图。
图13为示出根据本发明第六实施例的基于PC的DVD介质记录和再现***的框图。
图14为描述用于根据本发明第六实施例的DVD驱动器4和主机5的处理的示意图。
图15为示出根据本发明第七实施例的基于PC的DVD介质记录和再现***的框图。
图16为描述用于根据本发明第七实施例的DVD驱动器4和主机5的处理的示意图。
图17为示出根据本发明第八实施例的基于PC的可写介质记录和再现***的框图。
图18为示出根据本发明第九实施例的基于PC的ROM型介质再现***的框图。
具体实施方式
为了便于理解本发明,首先,结合图1描述版权保护技术,如用于DVD的CPRM架构。在图1中,参考号1例如表示基于CPRM标准的可记录DVD介质如DVD-R/RW或DVD-RAM。参考号2例如表示基于CPRM标准的记录器。参考号3例如表示基于CPRM标准的播放器。记录器2和播放器3每一个都是装置或应用软件。
在DVD介质1的空白状态下,在DVD介质1的最内外周侧的导入区的称作BCA(群组切割区)或NBCA(狭窄群组切割区)的区域中记录介质ID 11。在导入区的压纹或预记录数据区中,预记录介质密钥块(以下有时简称为MKB)12。介质ID 11是对于每个介质如盘唯一的数字。介质ID 11由介质制造商代码和序列号组成。当介质密钥变换为对每个介质唯一的介质唯一密钥时,需要介质ID 11。介质密钥块MKB是一组密钥,以获得介质密钥并取消装置。介质ID和介质密钥块是对记录介质唯一的第一信息。
在盘1的数据可重写或可记录区域中,记录用内容密钥加密的加密内容。对于加密***,使用C2(密码分析运算)。
在DVD介质1上,记录加密的标题密钥14和CCI(拷贝控制信息)15。加密标题密钥14是加密的标题密钥信息。标题密钥信息是对每个标题增加的密钥信息。CCI是拷贝控制信息,如不再拷贝、拷贝一次、或自由拷贝等。
记录器2包括结构元件,它们是器件密钥21、过程MKB 22、C2G_23、随机数发生器24、C2_E 25、C2_G 26和C2_ECBC 27。播放器3包括结构元件,它们是器件密钥31、过程MKB 32、C2_G 33、C2_D 35、C2_G 36和C2_DCBC 37。
器件密钥21和31是发给每个装置制作者或每个应用软件厂商的标识数字。器件密钥是由许可者分派的对有效电子装置或有效应用软件唯一的信息。从DVD介质1再现的MKB 12和器件密钥21由过程MKB 22计算,以判断是否已经取消电子装置或应用软件。与记录器2一样,在播放器3中,MKB 12和器件密钥31由过程MKB 32计算,以判断播放器3是否已被取消。
过程MKB 22和32每一个都用MKB 12与器件密钥21和31计算介质密钥。当MKB 12不包含记录器2或播放器3的器件密钥并且计算结果与预定值如0相匹配时,就确定具有该器件密钥的记录器2或播放器3无效。换句话说,记录器2或播放器3被取消。
C2_G 23和C2_G 33每一个都是计算介质密钥和介质ID并获得介质唯一密钥的过程。
随机数发生器(RNG)24用于产生标题密钥。随机数发生器24产生的标题密钥输入到C2_E 25中。标题密钥用介质唯一密钥加密。加密标题密钥14记录在DVD介质1上。
在播放器3中,从DVD介质1再现的加密标题密钥14和介质唯一密钥提供给C2_D 35。加密标题密钥用介质唯一密钥解密。结果,得到标题密钥。
在记录器2中,CCI和标题密钥提供给C2_G 26。C2_G 26获得内容密钥。内容密钥提供给C2vECBC 27。C2_ECBC 27用内容密钥对内容加密。加密内容13记录在DVD介质1上。
在播放器3中,CCI和标题密钥提供给C2_G 36。C2_G 36获得内容密钥。内容密钥提供给C2_DCBC 37。从DVD介质1再现的加密内容13用内容密钥解密。
在图1所示结构中,描述用于记录器2的记录过程。记录器2从DVD介质1读取MKB 12。过程MKB 22计算器件密钥21和MKB 12,并获得介质密钥。当计算结果匹配预定值时,就确定已通过MKB取消器件密钥21(记录器2的装置或应用程序)。此时,记录器2停止当前过程,并且禁止内容记录到DVD介质1上。如果介质密钥的值与预定值不匹配,记录器2就继续当前过程。
记录器2从DVD介质1读取介质ID 11,并且把介质ID和介质密钥输入到C2_G 23。C2_G 23计算介质ID和介质密钥,并且获得对每个介质都唯一的介质唯一密钥。随机数发生器24产生的标题密钥由C2_E 25加密。加密的标题密钥14记录在DVD介质1上。通过C2_G 26计算内容的标题密钥和CCI信息。结果,C2_G 26获得内容密钥。C2_ECBC 27用内容密钥对内容加密。加密内容13和CCI 15记录在DVD介质1上。
下面,描述播放器3的再现过程。首先,从DVD介质1读取MKB 12。计算器件密钥31和MKB 12,以便判断器件密钥31是否已被取消。当器件密钥31,即播放器3的装置和应用未被取消时,就用介质ID计算介质唯一密钥。利用加密标题密钥14和介质唯一密钥计算标题密钥。标题密钥和CCI 15输入到C2_G 36中。结果,获得内容密钥。内容密钥输入到C2_DCBC 37中。C2_DCBC 37用内容密钥计算从DVD介质1再现的加密内容13。结果,加密内容13被解密。
为了获得解密内容所需的内容密钥,对每个DVD介质需要唯一介质ID。因而,即使介质上的加密内容拷贝到另一介质上,由于其它介质的介质ID与原始介质的介质ID不同,因此,拷贝内容也不能被解密。结果,可保护内容的版权。
图1所示结构是记录和再现装置。本发明应用于在PC环境下对DVD介质1执行内容保护过程的情形。下面,结合图2描述根据常规***的PC和驱动器所共享的角色。在图2中,参考号4代表DVD驱动器,作为向和从基于前述CPRM标准的DVD介质1记录和再现内容的记录和再现装置。
参考号5代表作为数据处理装置的主机,例如PC。主机5是可处理记录在DVD介质1上并从其再现的内容的装置或应用软件,并且,主机5连接到DVD驱动器4。主机5例如由应用软件和其中安装应用软件的PC组成。
DVD驱动器4和主机5用接口4a连接。接口4a例如为ATAPI(附加分组接口)、SCSI(小型计算机***接口)、USB(通用串行总线)、IEEE(电气和电子工程师协会)1394等。
在DVD介质1上预记录介质ID 11、介质密钥块12和ACC(验证控制代码)。ACC是记录在DVD介质1上的数据。ACC使DVD驱动器4和主机5对于每个DVD介质1都唯一地互相验证。
DVD驱动器4从DVD介质1读取ACC 16。从DVD介质1读取的ACC 16输入到DVD驱动器4的AKE(验证和密钥交换)41中。另外,ACC 16传送到主机5。主机5把接收的ACC输入到AKE 51。AKE 41和51交换随机数数据,并且利用交换的随机数和ACC的值产生在每次验证操作中变化的公共对话密钥(称作总线密钥)。
总线密钥提供给MAC(消息验证代码)计算部件42和52。MAC计算部件42和52是利用获得的总线密钥计算介质密钥块12的介质ID和MAC的过程,其中,总线密钥是由AKE 41和51获得的参数。主机5使用MAC计算块42和52,以便确定MKB和介质ID是否具有完整性。
主机5的比较部分53比较MAC 42和52计算的MAC,并且确定它们是否匹配。当MAC的值匹配时,确认MKB和介质ID具有完整性。根据比较输出而控制开关SW1。
开关SW1接通/断开在DVD驱动器4的DVD介质1的记录路径或再现路径与主机5的加密/(或)解密模块54之间的信号路径。开关SW1表示信号路径的通/断。实际上,开关SW1表示:当接通信号路径时,继续主机5的处理,并且当断开信号路径时,停止主机5的处理。加密/解密模块54是以下计算部件,该部件用介质唯一密钥、加密标题密钥和CCI计算内容密钥,用内容密钥加密内容,获得加密内容13,或者用内容密钥对加密内容13解密。
介质唯一密钥计算部件55是以下计算部件,该部件用MKB 12、介质ID和器件密钥56计算介质唯一密钥。与图1中所示的记录器或播放器相同,介质唯一密钥计算部件55用器件密钥和MKB 12计算介质密钥。介质唯一密钥计算部件55用介质密钥和介质ID 11计算介质唯一密钥。当介质密钥是预定值时,确定电子装置或应用软件无效。结果,电子装置或应用软件被取消。因而,介质唯一密钥计算部件55还用作取消电子装置或应用软件的取消处理部分。
当记录内容时,如果比较部分53的结果具有确认的完整性,开关SW1就接通。此时,从加密/解密模块54通过开关SW1向DVD驱动器4提供加密内容13、加密标题密钥14和CCI 15。结果,加密内容13、加密标题密钥14和CCI 15记录到DVD介质1上。当再现内容时,如果比较部分53的结果具有确认的完整性,开关SW1就接通。此时,从DVD介质1再现的加密内容13、加密标题密钥14和CCI 15通过开关SW1提供给加密/解密模块54。加密/解密模块54对加密内容进行解密。
图3示出在图2所示常规PC环境下在使用DVD介质的***中在DVD介质1、DVD驱动器4和主机5中交换信号的处理步骤。主机5向DVD驱动器4发送命令。DVD驱动器4根据命令而执行操作。
为响应从主机5接收的命令,寻找并读取DVD介质1的ACC(步骤S1)。在下一步骤S2中,ACC输入到AKE 41中。另外,ACC传送到主机5。在主机5中,接收到的ACC输入到AKE 51中。AKE 41和51交换随机数数据。AKE 41和51用交换的随机数和ACC 16的值产生总线密钥,作为在每次对话中变化的对话密钥。总线密钥由DVD驱动器4和主机5共享。当互相验证不成功时,过程停止。
无论什么时候打开或关闭电源或改变盘时,都执行验证操作。当用记录按钮执行记录操作或用播放按钮执行再现操作时,可执行验证操作。例如,当按下记录按钮或播放按钮时,执行验证操作。
当验证成功时,在步骤S3中,主机5请求DVD驱动器4从DVD介质1读取MKB(介质密钥块)数据包#0。16个扇区的MKB数据包0-数据包15在导入区中重复记录12次。以一个数据包为单位执行纠错码编码过程。
在步骤S4中,DVD驱动器4读取MKB数据包#0。在步骤S5中,读取数据包#0。DVD驱动器4向主机5返回修改的MKB(步骤S6)。当DVD驱动器4读MKB时,DVD驱动器4用总线密钥作为参数而计算MAC值,在MKB上增加MAC值,并且把得到的数据传送给主机5。在步骤S7和S8中,对除了数据包#0之外的其余MKB数据包,即,例如在读取数据包#15并传送到主机5之前,重复执行请求操作、读取操作和传送操作。
主机5向DVD驱动器4请求介质ID。DVD驱动器4从DVD介质1读取介质ID。在步骤S11中,读取介质ID。当DVD驱动器4从DVD介质1读取介质ID时,DVD驱动器4用总线密钥作为参数而计算MAC值。在步骤S12中,DVD驱动器4在介质ID上增加MAC值m1,并把得到的数据传送到主机5。
主机5用从DVD驱动器4接收的MKB 12的参数和从介质ID 11接收的总线密钥计算MAC值。比较部分53用从DVD驱动器4接收的MAC值比较计算的MAC值。当它们匹配时,主机5确定接收的MKB和介质ID是有效的,并且接通开关SW1,以便使过程进行。相反,当它们不匹配时,主机5确定接收的MKB和介质ID已被取消,并且断开开关SW1,以便使过程停止。
在步骤S13中,主机5向DVD驱动器4请求加密内容。在步骤S14中,DVD驱动器4从DVD介质1读取加密内容。在步骤S13中,加密内容传送到主机5。主机5的介质唯一密钥计算部件55用器件密钥56、MKB 12和介质ID 11计算介质唯一密钥。介质唯一密钥提供给加密/解密模块54。加密/解密模块54用加密标题密钥14和CCI 15获得内容密钥。加密/解密模块54用内容密钥对从DVD介质1读取的加密内容进行解密。加密/解密模块54对记录到DVD介质1上的内容进行加密。
在图4所示流程图的步骤ST1中,MAC计算部件42用总线密钥作为参数而获得的MAC计算值与比较部分53用总线密钥作为参数而获得的MAC计算值进行比较。当它们匹配时,在步骤ST2中,接通开关SW1。当它们不匹配时,在步骤ST3中,断开开关SW1,并且过程停止。
图5示出应用到图2所示PC环境的本发明第一实施例。根据第一实施例,在DVD驱动器4一侧上储存作为主机5一侧上秘密信息的器件密钥。如上所述,器件密钥是用于执行取消操作并获得介质密钥的信息。
在图5中,参考号46是储存在DVD驱动器4一侧上的器件密钥。为了安全地向主机5发送器件密钥46,器件密钥46输入到加密部分,如DES(数据加密标准)加密器47。DES加密器47用总线密钥对器件密钥46加密。加密的器件密钥通过驱动器-主机接口4a传送到主机5。
加密器件密钥通过开关SW2输入到DES解密器57,只有当在比较部分53中两个MAC值匹配时,即确认完整性时,才接通开关SW2。在图5中,开关SW2代表信号路径的通/断。实际上,与开关SW1相同,开关SW2表示:当接通开关SW2时,主机5的过程继续进行,而当断开开关SW2时,主机5的过程停止。总线密钥提供给DES解密器57。DES解密器57对器件密钥解密。
解密的器件密钥提供给介质唯一密钥计算部件55。介质唯一密钥计算部件55用MKB 12、介质ID和器件密钥46计算介质唯一密钥。介质唯一密钥计算部件55用MKB 12和器件密钥46计算介质密钥。介质唯一密钥计算部件55用介质ID和介质密钥计算介质唯一密钥。当介质唯一密钥计算部件55计算的介质密钥是预定值时,器件密钥即DVD驱动器4被取消,并且DVD驱动器4的过程停止。介质唯一密钥计算部件55具有取消处理部分的功能。
介质唯一密钥提供给加密/解密模块54。加密/解密模块54用加密标题密钥14和CCI 15获得内容密钥。加密/解密模块54用内容密钥对从DVD介质1读取的加密内容进行解密。加密/解密模块54对记录在DVD介质1上的内容进行加密。
图6示出根据第一实施例的处理步骤。由于从寻找和读取ACC的过程(步骤S21)到返回介质ID和m1的过程(步骤S32)与图3所示的相同,因此,它们的过程只简单描述。在步骤S21中,寻找和读取ACC。在步骤S22中,当验证成功时,产生总线密钥,总线密钥是在每次验证时变化的对话密钥。
在步骤S23中,主机5请求DVD驱动器4读取MKB(介质密钥块)数据包#0。在步骤S24中,DVD驱动器4读取MKB数据包#0。在步骤S25中,读取数据包#0。当DVD驱动器4读取MKB时,在步骤S26中,DVD驱动器4用总线密钥作为参数而计算MAC值,并且向主机5返回在MKB上增加MAC值的数据(修改MKB)。在步骤S27和S28中,对除数据包#0之外的其余MKB数据包执行请求操作、读取操作和传送操作。
主机5向DVD驱动器4请求介质ID(步骤S29)。DVD驱动器4读取介质ID(步骤S30)。在步骤S31中,读取介质ID。当DVD驱动器4读取介质ID时,DVD驱动器4用总线密钥作为参数而计算MAC值。在步骤S32中,DVD驱动器4在介质ID上增加MAC值m1,并且把得到的数据传送给主机5。
主机5用从DVD驱动器4接收的MKB 12和介质ID 11并用总线密钥作为参数而再次计算MAC值。当计算的MAC值与从DVD驱动器4接收的MAC值相匹配时,主机5确定接收的MKB和介质ID有效,并且接通开关SW1,以使过程向前进行。相反,当它们不匹配时,主机5就确定接收的MKB和介质ID被窜改,并且断开开关SW1,以使过程停止。
在步骤S33中,主机5向DVD驱动器4请求器件密钥。DVD驱动器4使DES加密器47对器件密钥46加密,并且把加密器件密钥发送给主机5(步骤S34)。主机5使DES解密器57用总线密钥对器件密钥解密。
在步骤S35中,主机5向DVD驱动器4请求加密内容。在步骤S36中,DVD驱动器4读取加密内容。在步骤S35中,DVD驱动器4把加密内容传送给主机5。主机5的介质唯一密钥计算部件55用器件密钥46、MKB 12和介质ID 11计算介质唯一密钥。介质唯一密钥提供给加密/解密模块54。加密/解密模块54对加密内容进行解密。加密/解密模块54对记录到DVD介质1上的内容进行加密。
根据前述第一实施例,在DVD驱动器4中实施器件密钥,该器件密钥是版权保护技术的秘密信息。例如,在LSI(大规模集成电路)如闪存中实施器件密钥。因而,不能从DVD驱动器4的外部读取LSI中的器件密钥。结果,安装在主机5中的应用软件不必具有版权保护技术的秘密信息。因而,由于该软件经得起用逆向工程进行的分析,因此,可确保版权保护技术的安全性。
为了允许驱动器有效地处理DVD介质1,驱动器请求版权保护技术的秘密信息。因而,对于本实施例的效果,可以防止生产假装是有效驱动器的克隆驱动器,其中,克隆驱动器没有有效许可证。
图7示出应用于PC环境的本发明第二实施例。根据第二实施例,作为主机5一侧上秘密信息的器件密钥划分为两个单元,其中一个单元储存在DVD驱动器4一侧上。
在图7中,参考号46a代表储存在DVD驱动器4一侧上的器件密钥的第一半部分。器件密钥的第一半部分是器件密钥的一部分,当器件密钥的第一半部分与第二半部分结合时,所述部分变为完整的器件密钥。器件密钥的第一半部分46a输入到加密部分如DES加密器47。DES加密器47用总线密钥对第一半部分46a加密。加密器件密钥的第一半部分通过驱动器-主机接口4a传送到主机5。
加密器件密钥的第一半部分通过开关SW2输入到DES解密器57,只有当比较部分53检测到MAC值的匹配时,才接通开关SW2。总线密钥提供给DES解密器57。DES解密器57对器件密钥的第一半部分进行解密。
参考号56a代表器件密钥的第二半部分。DES解密器57解密的第一半部分46a和第二半部分56a输入到器件密钥结合部分58。当第一半部分46a和第二半部分56a由器件密钥结合部分58结合时,获得器件密钥。
得到的器件密钥提供给介质唯一密钥计算部件55。介质唯一密钥计算部件55用MKB 12、介质ID和器件密钥46计算介质唯一密钥。介质唯一密钥提供给加密/解密模块54。加密/解密模块54用加密标题密钥14和CCI 15获得内容密钥。加密/解密模块54用内容密钥对从DVD介质1读取的加密内容进行解密。加密/解密模块54对记录在DVD介质1上的内容进行加密。
除了器件密钥被分为两个单元以外,第二实施例与第一实施例相同。因而,第二实施例的过程与图6中所示相同。省略对第二实施例的过程的说明。
根据第二实施例,对于版权保护技术的数据,在驱动器4中实施器件密钥的一部分。例如,在LSI中实施器件密钥的一部分。结果,安装在主机5中的应用程序只需要有版权保护技术的一部分数据。因此,该软件经得起用逆向工程进行的分析。因而,可确保版权保护技术的安全性。
为了允许驱动器有效地处理DVD介质1,驱动器必需具有版权保护技术的秘密信息,如器件密钥。因而,对于本实施例的效果,可以防止生产假装是有效驱动器的克隆驱动器,其中,克隆驱动器没有有效许可证。只有当器件密钥的第一半部分46a和第二半部分56a都有效时,才确定电子装置或应用软件有效。因而,可对DVD驱动器4和主机5执行取消过程。
图8示出本发明的第三实施例。根据第三实施例,DVD驱动器4具有器件密钥46。DVD驱动器4具有用参考号48代表的介质唯一密钥计算部件。
根据第三实施例,由于DVD驱动器4具有介质唯一密钥计算部件48,因此,DVD驱动器4不必向主机5传送从DVD介质1再现的MKB和介质ID。结果,省略MAC计算部件、比较部分和开关,其中,比较部分比较计算的MAC值,所述开关根据比较输出而被控制。另外,不需主机5,只用DVD介质1和DVD驱动器4就可执行取消过程。
DVD驱动器4的介质唯一密钥计算部件48用MKB 12、介质ID和器件密钥46计算介质唯一密钥。介质唯一密钥计算部件48用MKB12和器件密钥46计算介质密钥。另外,介质唯一密钥计算部件48用介质ID 11和介质密钥计算介质唯一密钥。为了向主机5安全地传送介质唯一密钥,介质唯一密钥提供给DES加密器49。DES加密器49用总线密钥对介质唯一密钥加密。加密的介质唯一密钥提供给主机5的DES解密器59。DES解密器59用总线密钥对加密介质唯一密钥解密。
解密的介质唯一密钥提供给加密/解密模块54。加密/解密模块54用加密标题密钥14和CCI 15获得内容密钥。加密/解密模块54用内容密钥对从DVD介质1读取的加密内容进行解密。另外,加密/解密模块54对记录在DVD介质1上的内容进行加密。
图9示出根据第三实施例的处理步骤。寻找和读取ACC的步骤(步骤S41)到读取其余MKB数据包的步骤(步骤S48)与图3所示的相同。因而,这些步骤只简单描述。
在步骤S42中,执行验证。当验证成功时,产生总线密钥,总线密钥是在每次验证操作中变化的对话密钥。在步骤S43中,主机5请求DVD驱动器4读取MKB(介质密钥块)数据包#0。在步骤S44中,DVD驱动器4读取MKB数据包#0。在步骤S45中,读取数据包#0。当DVD驱动器4读取MKB时,在步骤S46中,DVD驱动器4用总线密钥作为参数而计算MAC值,并且向主机5传送在MKB上增加MAC值的数据。在步骤S47和S48中,对除数据包#0之外的其余MKB数据包执行请求操作、读取操作和传送操作。
在步骤S49中,主机5向DVD驱动器4请求在步骤S49中的介质唯一密钥。DVD驱动器4向主机5发送加密的介质唯一密钥(步骤S50)。介质唯一密钥提供给加密/解密模块54。当主机5在步骤S51中向DVD驱动器4请求加密内容时,DVD驱动器4读取加密内容(步骤S52)。加密/解密模块54对加密内容进行解密。加密/解密模块54对记录到DVD介质1上的内容进行加密。
图10示出本发明的第四实施例。与第三实施例相同,根据本发明的第四实施例,DVD驱动器4具有介质唯一密钥计算部件48。主机5具有器件密钥56。器件密钥56安全地从主机5传送到DVD驱动器4。
根据第四实施例,由于DVD驱动器4具有介质唯一密钥计算部件48,因此,DVD驱动器4不必向主机5传送从DVD介质1再现的MKB和介质ID。结果,省略MAC计算部件、比较部分和开关,其中,比较部分比较计算的MAC值,所述开关根据比较输出而被控制。
主机5的器件密钥56提供给DES加密器59b。DES加密器59b用总线密钥对器件密钥56加密。加密器件密钥传送到DVD驱动器4的DES解密器49b。DVD驱动器4对器件密钥解密。解密器件密钥输入到介质唯一密钥计算部件48。
DVD驱动器4的介质唯一密钥计算部件48用MKB 12、介质ID和器件密钥46计算介质唯一密钥。换句话说,介质唯一密钥计算部件48用MKB 12和器件密钥46计算介质密钥。介质唯一密钥计算部件48用介质ID 11和介质密钥计算介质唯一密钥。介质唯一密钥提供给DES加密器49a。DES加密器49a用总线密钥对介质唯一密钥加密。加密的介质唯一密钥提供给主机5的DES解密器59a。DES解密器59a用总线密钥对加密介质唯一密钥解密。
解密的介质唯一密钥提供给加密/解密模块54。加密/解密模块54用加密标题密钥14和CCI 15获得内容密钥。加密/解密模块54用内容密钥对从DVD介质1读取的加密内容进行解密。加密/解密模块54对记录在DVD介质1上的内容进行加密。
图11示出根据第四实施例的处理步骤。寻找和读取ACC的步骤(步骤S61)到读取其余MKB的步骤(步骤S68)与图3所示的相同,因而,这些步骤只简单描述。
在步骤S62中,执行验证。当验证成功时,产生总线密钥,总线密钥是在每次验证操作中变化的对话密钥。随后,在步骤S63中,主机5请求DVD驱动器4读取MKB(介质密钥块)数据包#0。在步骤S64中,DVD驱动器4读取MKB数据包#0。在步骤S65中,读取数据包#0。当DVD驱动器4读取MKB时,DVD驱动器4用总线密钥作为参数而计算MAC值,并且向主机5传送在MKB上增加MAC值的数据。在步骤S67和S68中,对除数据包#0之外的其余MKB数据包执行请求操作、读取操作和传送操作。
在步骤S69中,主机5向DVD驱动器4发送加密的器件密钥。DVD驱动器4计算介质唯一密钥。在步骤S70中,主机5请求介质唯一密钥。DVD驱动器4向主机5发送加密的介质唯一密钥(步骤S71)。介质唯一密钥提供给加密/解密模块54。当主机5在步骤S72中向DVD驱动器4请求加密内容时,DVD驱动器4读取加密内容(步骤S73)。加密/解密模块54对加密内容进行解密。加密/解密模块54对记录到DVD介质1上的内容进行加密。
根据前面的第三和第四实施例,在驱动器4中实施版权保护技术算法的一部分,如用于介质唯一密钥的计算部分。例如,在LSI中实施介质唯一密钥计算部件48。安装在主机5中的应用只需要有版权保护技术的一部分算法。因此,该软件经得起用逆向工程进行的分析。因而,可确保版权保护技术的安全性。
根据第三实施例,为了允许驱动器有效地处理DVD介质1,驱动器必需具有版权保护技术的秘密信息,如器件密钥。结果,可以防止生产假装是有效驱动器的克隆驱动器,其中,克隆驱动器没有有效许可证。
图12示出本发明的第五实施例。根据前面的第一至第四实施例,本发明应用于CPRM,CPRM是用于DVD的版权保护技术。相反,第五实施例具有图2所示CPRM架构的扩充结构。
根据第五实施例,根据参数A 62而操作主机5的介质唯一密钥计算部件61。相反,根据参数B 64而操作加密/解密模块63。参数A62和参数B 64为从DVD介质1读取的固定值或数据。
在常规CPRM中,用MKB和器件密钥计算介质密钥。用介质密钥和介质ID计算介质唯一密钥。在CPRM被扩充的***中,根据参数A 62执行这些计算。加密/解密模块63根据参数B 64计算内容密钥。根据第五实施例的过程与常规CPRM的相同。因而,省略对根据第五实施例的过程的说明。
图13示出本发明的第六实施例。第六实施例具有常规CPRM架构的扩充结构。DVD驱动器4具有器件密钥46、参数A 62和参数B 64。为了向主机5安全地传送器件密钥46、参数A 62和参数B 64,DES加密器65用总线密钥对这些信息加密。
加密数据通过开关SW3输入到DES解密器66,当比较部分53已经检测MAC值的匹配时,即已经确认完整性时,接通开关SW3。总线密钥提供给DES解密器66。DES解密器66对器件密钥、参数A62和参数B 64进行解密。解密的器件密钥和参数A提供给介质唯一密钥计算部件61。介质唯一密钥计算部件61用MKB 12、介质ID、器件密钥46和参数A计算介质唯一密钥。
介质唯一密钥和参数B提供给加密/解密模块63。加密/解密模块63用这些数据获得内容密钥。加密/解密模块63用内容密钥对内容进行加密/解密。
图14示出根据第六实施例的处理步骤。寻找和读取ACC的步骤(步骤S81)到返回介质ID和m1的步骤(步骤S92)与常规CPRM的相同。因而,这些步骤只简单描述。在步骤S81中,寻找和读取ACC。在步骤S82中,当验证成功时,产生总线密钥,总线密钥是在每次验证时变化的对话密钥。
在步骤S83中,主机5请求DVD驱动器4读取MKB(介质密钥块)数据包#0。在步骤S84中,DVD驱动器4读取MKB数据包#0。在步骤S85中,读取数据包#0。当DVD驱动器4读取MKB时,在步骤S86中,DVD驱动器4用总线密钥作为参数而计算MAC值,并且向主机5返回在MKB上增加MAC值的数据(修改MKB)。在步骤S87和S88中,对除数据包#0之外的其余MKB数据包执行请求操作、读取操作和传送操作。
主机5向DVD驱动器4请求介质ID(步骤S89)。DVD驱动器4读取介质ID(步骤S90)。在步骤S91中,读取介质ID。当DVD驱动器4读取介质ID时,DVD驱动器4用总线密钥作为参数而计算MAC值。在步骤S92中,DVD驱动器4在介质ID上增加MAC值m1,并且把得到的数据传送给主机5。
主机5用从DVD驱动器4接收的MKB 12和介质ID 11并用总线密钥作为参数而再次计算MAC值。当计算的MAC值与接收的MAC值相匹配时,主机5确定接收的MKB和介质ID有效,并且接通开关SW1和SW3,以使过程向前进行。相反,当它们不匹配时,主机5就确定接收的MKB和介质ID被窜改,并且断开开关SW1和SW3,以使过程停止。
在步骤S93中,主机5向DVD驱动器4请求器件密钥、参数A和参数B。DVD驱动器4的DES加密器65对器件密钥46、参数A和参数B加密,并且把加密的数据发送给主机5(步骤S94)。主机5的DES解密器66用总线密钥对器件密钥解密。
在步骤S95中,主机5向DVD驱动器4请求加密内容。在步骤S96中,DVD驱动器4读取加密内容。在步骤S95中,加密内容传送给主机5。主机5的介质唯一密钥计算部件61用器件密钥46、MKB 12、介质ID 11和参数A计算介质唯一密钥。介质唯一密钥提供给加密/解密模块63。加密/解密模块63对加密内容进行解密。加密/解密模块63对记录到DVD介质1上的内容进行加密。
图15示出本发明的第七实施例。根据第七实施例,DVD驱动器4具有介质唯一密钥计算部件67。主机5具有器件密钥56、参数A 62和参数B 64。器件密钥56和参数A 62安全地从主机5传送到DVD驱动器4。
根据第七实施例,由于DVD驱动器4具有介质唯一密钥计算部件67,因此,DVD驱动器4不必把从DVD介质1再现的MKB和介质ID传送给主机5。结果,省略MAC计算部件、比较部分和开关,其中,比较部分比较计算的MAC值,所述开关根据比较结果而被控制。
主机5的器件密钥56和参数A 62提供给DES加密器68。DES加密器68用总线密钥对器件密钥56和参数A 62加密。加密数据传送给DVD驱动器4的DES解密器69。DES解密器69对器件密钥和参数A解密。解密的器件密钥和参数A输入到介质唯一密钥计算部件67。
DVD驱动器4的介质唯一密钥计算部件67用MKB 12、介质ID、器件密钥46和参数A计算介质唯一密钥。介质唯一密钥提供给DES加密器70。DES加密器70用总线密钥对介质唯一密钥加密。加密的介质唯一密钥提供给主机5的DES解密器71。DES解密器71用总线密钥对加密介质唯一密钥进行解密。
解密的介质唯一密钥提供给加密/解密模块63。加密/解密模块63用加密标题密钥14、CCI 15和参数A获得内容密钥。加密/解密模块63用内容密钥对从DVD介质1读取的加密内容进行解密。加密/解密模块63对记录在DVD介质1上的内容进行加密。
图16示出根据第七实施例的处理步骤。寻找和读取ACC的步骤(步骤S101)到读取其余MKB数据包的步骤(步骤S108)与常规CPRM处理的步骤相同。因而,这些步骤只简单描述。
在步骤S102中,执行验证。当验证成功时,产生总线密钥,总线密钥是在每次验证操作中变化的对话密钥。在步骤S103中,主机5请求DVD驱动器4读取MKB(介质密钥块)数据包#0。在步骤S104中,DVD驱动器4读取MKB数据包#0。在步骤S105中,读取数据包#0。当DVD驱动器4读取MKB时,在步骤S106中,DVD驱动器4用总线密钥作为参数而计算MAC值,并且向主机5传送在MKB上增加MAC值的数据。在步骤S107和S108中,对除数据包#0之外的其余MKB数据包执行请求操作、读取操作和传送操作。
在步骤S109中,主机5向DVD驱动器4发送加密的器件密钥和加密参数。在步骤S110中,主机5向DVD驱动器4请求介质唯一密钥。DVD驱动器4计算介质唯一密钥。在步骤S111中,DVD驱动器4向主机5发送加密的介质唯一密钥。介质唯一密钥提供给加密/解密模块63。当主机5在步骤S112中向DVD驱动器4请求加密内容时,DVD驱动器4读取加密内容(步骤S113)。加密/解密模块63对加密内容进行解密。加密/解密模块63对记录到DVD介质1上的内容进行加密。
下面,结合图17描述根据本发明的第八实施例。与前面的第三实施例(参见图8)相同,根据第八实施例,由驱动器产生介质唯一密钥。另外,与第五实施例(参见图12)、第六实施例(参见图13)和第七实施例(参见图15)相同,根据参数B(扩充CPRM***)而产生内容密钥。
在CPRM扩充***中,使用参数A和B,以便计算介质唯一密钥并执行加密/解密操作。这些参数可储存在主机一侧或驱动器一侧上。可替换地,参数可记录在介质上并由主机读取。当参数A和B通过接***换时,它们应该被加密,以便安全地传送它们。
在图17中,参考号101代表可记录介质。在介质101上记录EKB111、加密盘密钥Em(Kd)112、加密内容113、盘ID 114和单元密钥产生值Vu 115。与前面的第一至第七实施例相同,具体与第三实施例相同,与加密内容113相关地记录CCI。
下面描述在图17中示出的密钥信息的术语。
EKB 111是密钥包,利用它为每个器件密钥分配介质密钥Km。EKB 111与前面每一个实施例的介质密钥块MKB相对应。
介质密钥Km是对每个介质唯一的密钥信息。当EKB不包含介质密钥时,它表示器件密钥已被取消。
盘密钥Kd是对至少每一个内容是唯一的密钥信息。盘密钥Kd可以对每张主盘的内容是唯一的。加密盘密钥Em(Kd)112是盘密钥Kd用介质密钥Km加密的加密密钥。加密盘密钥Em(Kd)112记录在介质101上。加密盘密钥Em(Kd)112用于产生对每个介质唯一的嵌入密钥Ke。加密盘密钥Em(Kd)112与第五至第七实施例中的参数A(用于在驱动器4中产生介质唯一密钥)相对应。
单元密钥产生值Vu 115是为每个加密单元定义的参数。每个加密单元由多个扇区组成。单元密钥产生值Vu 115用于产生单元密钥Ku,主机105利用单元密钥Ku对加密内容113进行解密。单元密钥产生值Vu 115与第五至第七实施例中的参数B(用于对主机5中的加密内容113进行加密/解密)相对应。
盘ID 114是对每个压模唯一的ID。盘ID 114与第三实施例的介质ID相对应。
嵌入密钥Ke是对每个介质唯一的密钥信息。嵌入密钥Ke与第三实施例的介质唯一密钥相对应。
通过驱动器104的器件密钥146和介质101的EKB 111获得介质密钥Km。用介质101的介质密钥Km和加密盘密钥Em(Kd)112而获得盘密钥Kd。用盘密钥Kd和盘ID 114获得嵌入密钥Ke
单元密钥Ku是用来对加密内容113进行加密或解密的密钥。单元密钥Ku通过嵌入密钥Ke和单元密钥产生值Vu而获得。单元密钥Ku与前面每一个实施例的内容密钥相对应。
下面结合处理流程来描述第八实施例的操作。
首先,AKE 141和151互相验证。当它们的验证成功时,产生总线密钥。与验证有关的参数(在图17中未示出)提供给AKE 141和151中的至少一个。
驱动器104从介质101读取EKB,并把EKB提供给驱动器104。驱动器104的过程EKB 122计算从介质101接收的EKB和器件密钥146,并获得介质密钥Km。当计算结果例如为0时,取消器件密钥。驱动器104的器件密钥146是唯一分配每个驱动器模型的密钥。
驱动器104从介质101读取加密器件密钥Em(Kd)。AES_D 123用介质密钥Km对加密器件密钥Em(Kd)进行解密,并获得盘密钥Kd。AES(高级加密标准)是美国政府采用的加密方法,它作为DES后继者的新加密标准。
另外,驱动器104从介质101读取盘ID 115。AES_G 148计算盘ID和盘密钥Kd,并获得嵌入密钥Ke。
在驱动器104和主机105互相验证并获得总线密钥之后,主机105请求驱动器104传送嵌入密钥Ke。
当驱动器104把Ke通过接口104a传送到主机105时,AES加密器149用总线密钥对Ke加密。主机105的AES解密器159对加密的Ke进行解密并获得Ke。AES加密器148和AES解密器149执行用于CBC(密码块链接)模式的过程。
主机105在加密单元中处理内容。主机105从驱动器104读取加密单元中的单元密钥产生值Vu 115。AES_G 158用嵌入密钥Ke和单元密钥产生值Vu计算单元密钥Ku。
主机105以扇区数据为单元读取加密内容113的加密单元。驱动器104向主机105传送已经读取的扇区数据。主机105的加密/解密模块154用加密单元的单元密钥Ku对扇区数据进行解密。
下面,结合图18描述本发明的第九实施例。根据第九实施例,从ROM类型介质110如ROM盘再现内容。
在ROM类型介质110上预记录内容。主机105不必执行加密处理。主机105具有解密模块160。从介质110读取的加密内容通过解密模块160而解密。解密模块160获得AV内容。
ROM类型介质110具有介质密钥Km和盘密钥Kd,其中,盘密钥Kd是对每一个内容唯一的密钥信息。每个内容由一个或多个加密单元组成。
嵌入密钥产生值Ve记录在介质110上。嵌入密钥产生值Ve是在盘生产厂中为每个压模(压模是原始盘,其中,光致抗蚀剂被显影或者从原始盘产生的第一压模)记录的非零值。通过另一方式在盘上记录嵌入密钥产生值Ve,作为物理水印。
嵌入密钥Ke与第三实施例的介质唯一密钥相对应。嵌入密钥产生值Ve是一种介质ID,利用嵌入密钥产生值Ve产生嵌入密钥Ke。
根据第九实施例,执行与第八实施例相同的过程。首先,AKE 141和151互相验证。结果,产生总线密钥。驱动器104的过程EKB 122计算读取的EKB和器件密钥146。结果,EKB 122获得介质密钥Km,并执行取消过程。AES_D 123对介质密钥Km解密,并获得盘密钥Kd。AES_G 148获得嵌入密钥Ke。
AES加密器149用总线密钥对Ke加密。主机105的AES解密器159对加密的Ke进行解密并获得Ke。
主机105从驱动器104读取加密单元的单元密钥产生值Vu 115。AES_G 158计算单元密钥Ku。
主机105的解密模块160用加密单元的单元密钥Ku对主机105所请求的加密单元的扇区数据进行解密。
根据本发明,由于在记录和再现装置中实施对电子装置或应用软件唯一的信息,其中,该信息是版权保护技术的秘密信息,因此,安装在其中的应用软件不必具有版权保护技术的秘密信息。因而,该软件经得起用逆向工程进行的分析。结果,可确保版权保护技术的安全性。
器件密钥是对电子装置或应用软件唯一的信息,器件密钥划分为由记录和再现装置与数据处理装置共享的两部分。因而,记录和再现装置与应用软件都可被取消。
根据本发明,在记录和再现装置中实施版权保护技术的一部分算法,如用于介质唯一密钥的计算部分。因而,数据处理装置的应用软件只需要有一部分算法。结果,该软件经得起用逆向工程进行的分析。因而,可确保版权保护技术的安全性。
尽管本发明已经用其最佳模式实施例来表示和描述,但本领域中技术人员应该理解,只要不偏离本发明的精神和范围,可在本发明的形式和细节方面进行前述和各种其它的改变、删节和增加。例如,器件密钥可分为两部分。驱动器和主机可共享划分的部分。可替换地,驱动器可具有介质唯一密钥计算部件。
当通过接口而交换加密内容时,加密内容可被加密,以便安全地传送它。尽管与验证有关的参数提供给AKE,但也可向AKE提供描述无效对象或有效对象的列表。
工业应用
前面描述举例说明作为版权保护技术的CPRM以及扩充CPRM。然而,本发明可应用于除作为版权保护技术的CPRM以外的情形。尽管本发明应用于基于PC的***,但应该指出,本发明不局限于PC与驱动器结合的结构。例如,本发明可应用于便携式运动或静止图象照相机***,该***包括作为介质的光盘、驱动介质的驱动器以及控制驱动器的微机。

Claims (21)

1.一种记录和再现装置,包括:
记录部分和再现部分中的至少一个,其中,记录部分用于在记录介质上记录加密数据,再现部分用于再现记录在记录介质上的加密数据,记录介质具有对其唯一的第一信息;
存储部分,该部分用于储存唯一分配给有效电子装置或有效应用软件的第二信息;以及
用于互相验证数据处理装置的连接部分,数据处理装置利用根据记录介质唯一的第一信息和储存在存储部分内的第二信息产生的密钥而至少加密数据或对加密数据解密。
2.如权利要求1所述的记录和再现装置,
其中,第二信息中的一部分储存在存储部分内,
其中,第二信息中的其它部分储存在数据处理装置中,以及
其中,储存在存储部分内的一部分第二信息与储存在数据处理装置中的其它部分第二信息结合为第二信息。
3.如权利要求1所述的记录和再现装置,
其中,数据处理装置具有取消处理部分,当储存在存储部分内的第二信息不是对有效电子装置或有效应用软件唯一的信息时,取消处理部分至少利用储存在存储部分内的第二信息和记录介质唯一的第一信息而执行取消,以及
其中,连接部分配置为把储存在存储部分中的第二信息发送给数据处理装置。
4.如权利要求3所述的记录和再现装置,
其中,对发送的第二信息进行加密。
5.如权利要求1所述的记录和再现装置,进一步包括:
取消处理部分,其中,当储存在存储部分内的第二信息不是对有效电子装置或有效应用软件唯一的信息时,取消处理部分利用储存在存储部分内的第二信息和记录介质唯一的第一信息而执行取消。
6.一种记录和再现装置,包括:
记录部分和再现部分中的至少一个,其中,记录部分用于在记录介质上记录加密数据,再现部分用于再现记录在记录介质上的加密数据,记录介质具有对其唯一的第一信息;
存储部分,该部分用于储存唯一分配给有效电子装置或有效应用软件的第二信息;
用于互相验证数据处理装置的连接部分,数据处理装置利用根据记录介质唯一的第一信息和储存在存储部分内的第二信息产生的密钥而至少加密数据或对加密数据解密;以及
取消处理部分,当储存在存储部分内的第二信息不是对有效电子装置或有效应用软件唯一的信息时,取消处理部分利用第二信息和记录介质唯一的第一信息而执行取消,其中,第二信息从数据处理装置至少通过连接部分而发送,并且是储存在存储部分内的。
7.如权利要求6所述的记录和再现装置,进一步包括:
用于对加密的第二信息进行解密的解密部件。
8.一种数据处理装置,包括:
用于互相验证记录和再现装置的连接部分,记录和再现装置至少用于在记录介质上记录加密数据或从其再现加密数据,记录介质具有仅唯一分配给有效电子装置或有效应用软件的第二信息以及对其唯一的第一信息;以及
处理部分,该部分利用根据第一信息和电子装置或应用软件唯一的第二信息产生的密钥而至少加密数据或对加密数据解密,其中,第一信息对记录介质是唯一的并且从记录和再现装置通过连接部分发送。
9.如权利要求8所述的数据处理装置,
其中,第二信息中的一部分储存在存储部分内,
其中,第二信息中的其它部分储存在记录和再现装置中,以及
其中,储存在存储部分内的一部分第二信息与储存在数据处理装置中的其它部分第二信息结合为第二信息。
10.如权利要求8所述的数据处理装置,
其中,数据处理装置具有取消处理部分,当第二信息不是对有效电子装置或有效应用软件唯一的信息时,取消处理部分利用从记录和再现装置通过连接部分发送的第二信息和记录介质唯一的第一信息而执行取消。
11.如权利要求10所述的数据处理装置,进一步包括:
用于对加密的第二信息进行解密的解密部件。
12.如权利要求8所述的数据处理装置,
其中,数据处理装置连接到具有取消处理部分的记录和再现装置,当储存的第二信息不是对有效电子装置或有效应用软件唯一的信息时,取消处理部分利用至少储存在记录和再现装置中的第二信息和记录介质唯一的第一信息而执行取消。
13.一种数据处理装置,包括:
存储部分,该部分用于储存仅唯一分配给有效电子装置或有效应用软件的第二信息;
用于互相验证记录和再现装置的连接部分,记录和再现装置至少用于在记录介质上记录加密数据或再现记录在记录介质上的加密数据,记录介质具有对其唯一的第一信息;以及
处理部分,该部分利用根据记录介质唯一的第一信息和储存在存储部分中的第二信息产生的密钥而至少加密数据或对加密数据解密,
其中,储存在存储部分中的第二信息发送给具有取消处理部分的记录和再现装置,当储存在存储部分中的第二信息不是对有效电子装置或有效应用软件唯一的信息时,取消处理部分执行取消。
14.如权利要求13所述的数据处理装置,
其中,对发送的第二信息进行加密。
15.一种记录、再现和处理***,包括:
记录和再现装置,该装置至少用于在记录介质上记录加密数据或再现记录在记录介质上的加密数据,记录介质具有对其唯一的第一信息,记录和再现装置具有唯一分配给有效电子装置或有效应用软件的第二信息;以及
数据处理装置,该装置利用根据第二信息和记录介质唯一的第一信息而产生的密钥而至少加密数据或对加密数据解密,其中,第二信息至少储存在记录和再现装置中。
16.如权利要求15所述的记录、再现和处理***,
其中,数据处理装置具有取消处理部分,当储存在其中的第二信息不是对有效电子装置或有效应用软件唯一的信息时,取消处理部分利用记录介质唯一的第一信息和储存在数据处理装置中的第二信息而执行取消。
17.如权利要求15所述的记录、再现和处理***,
其中,记录和再现装置具有取消处理部分,当储存的第二信息不是对有效电子装置或有效应用软件唯一的信息时,取消处理部分利用记录介质唯一的第一信息和储存在数据处理装置中的第二信息而执行取消。
18.一种记录、再现和处理***,包括:
记录和再现装置,该装置用于储存仅唯一分配给有效电子装置或有效应用软件的第二信息,并且至少在记录介质上记录加密数据或再现记录在记录介质上的加密数据,记录介质具有对其唯一的第一信息;以及
数据处理装置,该装置利用根据第二信息和记录介质唯一的第一信息而产生的密钥而加密数据或对加密数据解密,其中,第二信息储存在记录和再现装置中,
其中,数据处理装置配置为把储存在其存储部分中的第二信息发送给具有取消处理部分的记录和再现装置,当储存在记录和再现装置中的第二信息不是对有效电子装置或有效应用软件唯一的信息时,取消处理部分执行取消。
19.一种记录和再现装置,包括:
记录部分和再现部分中的至少一个,其中,记录部分用于在记录介质上记录加密数据,再现部分用于从记录介质再现加密数据,在记录介质上记录用于取消无效电子装置的第一信息、对每个内容唯一的第二信息、为每个加密单元定义的第三信息以及对每个压模唯一的标识数据;
存储部分,该部分用于储存唯一分配给有效电子装置或有效应用软件的第四信息;
取消处理部分,该部分根据第一信息和第四信息而确定储存的第四信息是否为对有效电子装置或有效应用软件唯一的信息;以及
计算部分,当取消处理部分确定第四信息是对有效电子装置或有效应用软件唯一的信息时,计算部分根据第一信息、第四信息、第二信息和标识数据而获得对每个记录介质唯一的中间密钥信息。
20.如权利要求19所述的记录和再现装置,进一步包括:
用于互相验证数据处理装置的验证部分,数据处理装置利用根据中间密钥信息产生的密钥而至少加密数据或对加密数据解密;以及
中间密钥信息加密部分,该部分利用当验证成功时产生的总线密钥对中间密钥信息进行加密,并向数据处理装置发送加密的中间密钥信息。
21.一种数据处理装置,包括:
用于验证记录和再现装置的验证部分,记录和再现装置至少用于向和从记录介质记录和再现加密数据,在记录介质上记录唯一分配给有效电子装置或有效应用软件的第四信息、用于取消无效电子装置的第一信息、对每个内容唯一的第二信息、为每个加密单元定义的第三信息以及对每个压模唯一的标识数据;
密钥信息解密部分,该部分从记录和再现装置接收对每个记录介质唯一的中间密钥信息,中间密钥信息是根据第一信息、第四信息、第二信息和标识数据而产生的,标识数据用在验证成功时产生的总线密钥而进行加密;
加密密钥产生部分,该部分利用从记录和再现装置接收的第三信息和解密的中间密钥信息而产生加密密钥;以及
加密和解密部分,该部分至少用加密密钥执行加密或用加密密钥执行解密。
CNB2003801001957A 2002-12-06 2003-12-04 记录和再现装置、数据处理装置及记录、再现和处理*** Expired - Fee Related CN100524253C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002355114 2002-12-06
JP355114/2002 2002-12-06

Publications (2)

Publication Number Publication Date
CN1833233A true CN1833233A (zh) 2006-09-13
CN100524253C CN100524253C (zh) 2009-08-05

Family

ID=32500780

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2003801001957A Expired - Fee Related CN100524253C (zh) 2002-12-06 2003-12-04 记录和再现装置、数据处理装置及记录、再现和处理***

Country Status (7)

Country Link
US (1) US7500101B2 (zh)
EP (1) EP1574960A4 (zh)
JP (1) JP4600042B2 (zh)
KR (1) KR20050084768A (zh)
CN (1) CN100524253C (zh)
AU (1) AU2003289173A1 (zh)
TW (1) TWI244338B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101847428A (zh) * 2009-03-27 2010-09-29 索尼公司 信息处理装置、信息处理方法和程序
CN103415855A (zh) * 2010-06-16 2013-11-27 威斯科数据安全国际有限公司 大容量存储设备存储器加密方法、***及装置

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030035646A1 (en) * 2001-08-20 2003-02-20 Vat 19, Llc Digital video device having a verification code thereon and method of generating a verification code
CN100542084C (zh) * 2003-01-15 2009-09-16 索尼株式会社 信号处理***、记录方法、程序、记录介质、再现装置和信息处理装置
WO2004095452A2 (en) * 2003-04-22 2004-11-04 Matsushita Electric Industrial Co. Ltd. Aggregation system
US20040252973A1 (en) * 2003-06-10 2004-12-16 Samsung Electronics Co., Ltd. System and method for audio/video data copy protection
JP4632409B2 (ja) * 2004-07-22 2011-02-16 キヤノン株式会社 画像形成装置、画像形成方法、プログラム
JP4936652B2 (ja) * 2004-08-26 2012-05-23 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
JP2006216113A (ja) * 2005-02-02 2006-08-17 Funai Electric Co Ltd Dvd再生装置
JP2007122843A (ja) * 2005-10-31 2007-05-17 Toshiba Corp 情報再生装置及び方法
US8296583B2 (en) * 2006-02-24 2012-10-23 Drakez Tokaj Rt. L.L.C. Physical digital media delivery
JP2008009933A (ja) * 2006-06-30 2008-01-17 Toshiba Corp 記憶装置とその制御方法
US20080072071A1 (en) * 2006-09-14 2008-03-20 Seagate Technology Llc Hard disc streaming cryptographic operations with embedded authentication
KR101310232B1 (ko) * 2007-04-24 2013-09-24 삼성전자주식회사 버스 키 공유 방법 및 그 장치
JP5034921B2 (ja) * 2007-12-14 2012-09-26 ソニー株式会社 情報処理装置、ディスク、および情報処理方法、並びにプログラム
US20090154703A1 (en) * 2007-12-18 2009-06-18 Vizio Content Protection Using Encryption Keys Where only part of the private key is associated with end user data
JPWO2010001544A1 (ja) * 2008-07-01 2011-12-15 パナソニック株式会社 ドライブ装置、コンテンツ再生装置、記録装置、データ読み出し方法、プログラム、記録媒体、および集積回路
JP2010268417A (ja) * 2009-04-16 2010-11-25 Toshiba Corp 記録装置及びコンテンツデータ再生システム
WO2013175641A2 (ja) * 2012-05-25 2013-11-28 株式会社東芝 セキュリティシステム
US8732470B2 (en) * 2012-07-26 2014-05-20 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented
US8874917B2 (en) * 2012-07-26 2014-10-28 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented
US8959615B2 (en) * 2013-02-25 2015-02-17 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented
US8990530B2 (en) * 2013-02-28 2015-03-24 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6516064B1 (en) * 1995-07-25 2003-02-04 Sony Corporation Signal recording apparatus, signal record medium and signal reproducing apparatus
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
JPH09134311A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd 機密保護システム
US5805699A (en) * 1996-05-20 1998-09-08 Fujitsu Limited Software copying system
CN1224909C (zh) * 1998-10-16 2005-10-26 松下电器产业株式会社 数字作品保护***
JP3380194B2 (ja) * 1998-10-16 2003-02-24 松下電器産業株式会社 デジタル著作物保護システム
JP4024419B2 (ja) * 1999-03-11 2007-12-19 株式会社東芝 不正機器検出装置
TW529267B (en) * 1999-03-15 2003-04-21 Sony Corp Data processing system and method for mutual identification between apparatuses
JP2000332748A (ja) * 1999-03-15 2000-11-30 Sony Corp データ処理システムおよびその方法
MY131509A (en) * 1999-03-15 2007-08-30 Sony Corp Data processing method, apparatus and system for encrypted- data transfer
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
JP2001077805A (ja) * 1999-04-07 2001-03-23 Sony Corp セキュリティ装置、メモリ装置、データ処理装置および方法
JP4011792B2 (ja) * 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
EP1130494A2 (en) * 2000-01-14 2001-09-05 Iomega Corporation Distributed cryptography technique for protecting removable data storage media
TW514844B (en) * 2000-01-26 2002-12-21 Sony Corp Data processing system, storage device, data processing method and program providing media
JP2001256113A (ja) 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
JP2001351323A (ja) * 2000-04-04 2001-12-21 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム提供媒体
JP4622087B2 (ja) * 2000-11-09 2011-02-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
US6912634B2 (en) * 2000-12-28 2005-06-28 Intel Corporation Verifying the integrity of a media key block by storing validation data in a validation area of media
JP3957978B2 (ja) * 2001-02-09 2007-08-15 株式会社東芝 暗号化システム、データ利用デバイス、及び、暗号化システムのデータ再生制御方法
JP2002244552A (ja) * 2001-02-13 2002-08-30 Sony Corp 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
TW561754B (en) * 2001-02-23 2003-11-11 Koninkl Philips Electronics Nv Authentication method and data transmission system
JP2002278838A (ja) * 2001-03-15 2002-09-27 Sony Corp メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体
EP1271875A1 (en) * 2001-06-21 2003-01-02 Koninklijke Philips Electronics N.V. Device arranged for exchanging data, and method of manufacturing

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101847428A (zh) * 2009-03-27 2010-09-29 索尼公司 信息处理装置、信息处理方法和程序
CN101847428B (zh) * 2009-03-27 2012-05-23 索尼公司 信息处理装置、信息处理方法和程序
CN103415855A (zh) * 2010-06-16 2013-11-27 威斯科数据安全国际有限公司 大容量存储设备存储器加密方法、***及装置
US9910996B2 (en) 2010-06-16 2018-03-06 Vasco Data Security, Inc. Mass storage device memory encryption methods, systems, and apparatus

Also Published As

Publication number Publication date
WO2004053699A2 (ja) 2004-06-24
EP1574960A4 (en) 2008-11-19
CN100524253C (zh) 2009-08-05
AU2003289173A8 (en) 2004-06-30
KR20050084768A (ko) 2005-08-29
US20050081047A1 (en) 2005-04-14
TW200421872A (en) 2004-10-16
US7500101B2 (en) 2009-03-03
AU2003289173A1 (en) 2004-06-30
JP4600042B2 (ja) 2010-12-15
WO2004053699A3 (ja) 2006-01-19
JPWO2004053699A1 (ja) 2006-04-13
TWI244338B (en) 2005-11-21
EP1574960A2 (en) 2005-09-14

Similar Documents

Publication Publication Date Title
CN1833233A (zh) 记录和再现装置、数据处理装置及记录、再现和处理***
CN1706148A (zh) 相互验证方法、程序、记录介质、信号处理***、再现装置、以及信息处理装置
CN1172244C (zh) 著作权保护***、记录设备及解密设备
CN1132373C (zh) 复制控制方法及复制控制装置
CN1692599A (zh) 信号处理***、记录方法、程序、记录介质、再现装置和信息处理装置
CN1165047C (zh) 加密信息信号、信息记录介质、信息信号再生及记录装置
CN1114919C (zh) 具有密码化复制管理信息的非法数据复制防止装置和方法及记录媒体
CN1208727C (zh) 相互鉴别的方法、记录装置、重放装置和记录媒体
EP1852803B1 (en) Information processing device, information recording medium manufacturing device, information recording medium, method, and computer program
CN1130716C (zh) 信息再现方法及信息再现装置
CN1476012A (zh) 视/音频信息读取、记录、重放装置、方法、程序和介质
CN1632710A (zh) 加密设备和方法、解密设备和方法及密钥产生设备和方法
CN1627414A (zh) 数据记录装置
CN1389043A (zh) 信息处理装置及处理方法
CN1764970A (zh) 记录装置和内容保护***
CN1977249A (zh) 信息处理装置、信息处理方法和计算机程序
CN1898737A (zh) 记录装置以及记录方法
CN1596522A (zh) 加密装置、解密装置、密钥生成装置、版权保护***和密码通信装置
CN1811954A (zh) 内容管理方法和记录媒体
CN1280337A (zh) 内容管理方法及内容管理装置及记录介质
CN1698112A (zh) 记录媒体及其生产方法、再现方法和再现设备和版权管理方法
CN1416113A (zh) 图象记录装置,图象再现装置,信息记录方法和信息再现方法
CN1229740C (zh) 再现装置和复制控制方法
CN1441590A (zh) 硬盘组件
CN1601642A (zh) 信息记录介质制造控制***、信息处理装置与方法和程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090805

Termination date: 20100104