专利名称:信息记录介质驱动装置的制作方法
技术领域:
本发明涉及信息处理设备、信息记录介质驱动装置、信息记录介质、信息处理方法和计算机程序。具体地说,本发明涉及信息处理设备、信息记录介质驱动装置、信息记录介质、信息处理方法和计算机程序,用于实现在对信息记录介质来进行记录和再现数据处理的过程中防止内容的非法使用。
背景技术:
近来,各种软件数据通过例如因特网等网络传播,或者通过将软件数据记录到用于分发的信息记录介质上来进行分发。软件数据的示例有例如音乐数据等音频数据、例如电影等视频数据、游戏程序、以及各种应用程序。下文中软件数据被称为内容。信息记录介质的示例包含CD(光盘)、DVD(数字多用途盘)和MD(小型盘)。通过使用用户所拥有的设备来再现和使用这些分发内容。这种设备的示例有PC(个人计算机)和再现设备,例如CD播放器、DVD播放器或MD播放器。
通常,分发例如音乐数据和图像等内容的权利,由该内容的作者或该内容的分发者(distributor)拥有。于是,在这些内容的分发中,施加了预定的使用限制。也就是说,这种限制对使用内容的权利只赋予授权用户的系统进行设置,以便避免内容的非法复制。
具体地说,今年来,用于记录例如数字数据等信息的记录设备和记录介质变得普及起来。根据这种记录设备和记录介质,例如,能够在不使图像和声音的质量恶化的情况下,多次重复地记录和再现信息。结果,就出现了这样的问题,即非法复制的内容通过因特网传播开来,而且大量的所谓盗版盘被分发出去。盗版盘一般是通过将内容复制到CD-ROM上而制造出来的。
特别是,在近年来开发出了例如DVD等大容量记录介质的情况下,能够将大量电影数据作为数字信息记录到一张记录介质上。如果能够将例如视频信息等数据记录为上述数字信息,避免非法复制和保护版权就变成了更重要的难题。
根据这种关于介质来记录和再现数字数据的数字记录设备和记录介质,能够多次重复记录和再现数字数据,而不使图像和声音的质量恶化。由于能够通过维持图像和声音质量多次重复地复制数字数据,就可能在市场中出售每一张都包含非法复制内容的记录介质。在这种情况下,拥有例如音乐数据和电影等各种内容的版权的人们的利益、以及拥有出售这些内容的正当权利的人们的利益就会受到侵害。当前,已经实施了各种技术,作为防止数字记录设备和记录介质被用作进行非法复制的工具的技术,以便避免出现这种数字数据的非法复制。
例如,在DVD播放器中,采用了内容加扰系统(content scramble system)。在该内容加扰系统中,视频和音频数据被加密,并且被记录在DVD-ROM(只读存储器)上。用于对加密的视频和音频数据进行解密的密钥,被提供给授予许可证的DVD播放器。许可证被提供给如下DVD播放器,这种DVD播放器被设计成遵守预定的操作规定,例如不进行非法复制。于是,授予许可证的DVD播放器能够通过使用提供给该播放器的密钥,对记录在DVD-ROM上的加密的视频和音频数据进行解密,从而从DVD-ROM再现数据。
另一方面,由于未授予许可证的DVD播放器没有用于解密数据的密钥,该播放器就不能够对记录在DVD-ROM上的加密的视频和音频数据进行解密。以此方式,在这种内容加扰系统的结构中,不满足在许可时所请求的条件的DVD播放器就不能够从DVD-ROM再现数字数据,从而能够避免非法复制。
然而,用于DVD-ROM的内容加扰系统将禁止用户在其上写数据的记录介质作为目标,而不将允许用户在其上写数据的记录介质看作目标。
也就是说,即使记录在允许用户在其上写数据的记录介质上的数据是加密数据,通过将整个加密数据原样复制到RAM介质上,授予许可证的适当设备就能够从该RAM记录介质再现数据。于是,该处理允许将RAM介质创建为所谓的数据盗版版本。
此外,通过因特网分发了用于解决CSS加密的软件程序。这种软件程序的示例是DeCSS软件。通过使用该程序,能够对DVD视频加密代码进行解密,以便产生将要以明文(clear-text)格式被写入到记录类型DVD上的代码。该DeCSS软件是如下创建的。当然,用于CSS解密的密钥应当已被加密。利用原样未被加密的CSS解密密钥所设计的DVD播放器软件接受逆向工程(reverse engineering)处理,以便解码该密钥。根据该被解码的密钥,以链接方式对整个CSS算法进行解码,以便实现DeCSS软件的创建。
当包含密钥的版权保护技术执行程序被包含在将要在PC上执行的应用程序中时,通常引起用于防止版权保护技术被分析的防止窜改特性。然而,没有指示符来指示防止窜改特性的强度。于是,在当前的技术状态下,利用逆向工程进行复制的能力依赖于单个实施者的判断和真实能力。结果,CSS崩溃,导致非法复制内容的泛滥。
在除CSS以外的系统中,CPPM(预记录介质的内容保护)和CPRM(可记录介质的内容保护)可以用作在DVD规范中采用的版权技术或复制控制技术。CPPM是针对只再现介质或预记录介质而开发的复制控制技术。另一方面,CPRM是针对可记录介质而开发的复制控制技术。这些复制控制技术通过使用密钥信息和设备密钥的组合,来执行复制控制。密钥信息是存储在例如盘等介质中的介质密钥块。另一方面,设备密钥是存储在例如再现设备或PC等设备中的密钥。
然而,在上述CPRM和CPPM中,同样没有提出用于解决基本问题的技术。这些问题包含存储在例如盘等介质中或者存储在例如PC等设备中的密钥信息被泄漏的危险。于是,在当前的技术状态下,即使在采用CPRM和CPPM的情况下,也总是存在泄漏密钥从而引起复制控制系统崩溃的危险。
应当注意到,作为防止内容被非法使用的技术,例如专利参考文件1和2等文件描述了一种加密处理技术,该技术将惟一密钥应用于存储在记录介质上的内容的每一个数据块。专利参考文件1是公开待审的日本专利No.2001-351324,专利参考文件2是公开待审的日本专利No.2002-236622。所公开的技术提供了一种结构,其中将密钥基(seed)设置为针对每一个数据块的密钥产生信息,并且将针对每一个数据块设置的密钥基用于加密密钥的产生中。于是,该技术使得使用一个密钥的常规内容加密处理复杂化,并且增加了解码该处理的加密算法的难度。
然而,在上述结构中,针对每一个数据块而被设置为密钥产生信息的密钥基,只是存储在记录介质中的信息。于是,与CSS崩溃的上述背景非常相似,密钥数据被解码,从而能够根据解码的密钥数据和对数据块惟一的密钥基来得到块密钥。因此,不能够说根本不存在对于泄漏内容的担心。
发明内容
因此,本发明的目的是解决上述问题,提供信息处理设备、信息记录介质驱动装置、信息记录介质、信息处理方法和计算机程序,它们能够在如下配置中,使得泄漏用于对将被存储在记录介质中的内容进行加密的密钥信息更难,并且增加解码该密钥信息的难度以及解码加密算法的难度,在该配置中,在再现设备或PC(个人计算机)中使用被存储在例如DVD和CD等各种记录介质中的内容。
根据本发明的一个方面,提供一种信息处理设备,用于执行对存储在信息记录介质上的加密数据进行解密的处理。该信息处理设备具有加密处理装置,用于基于第一密钥基来产生第一块密钥Kb1,其中该第一密钥基用作针对每一个加密处理单位而设置的密钥产生信息,该加密处理单位构成存储在信息记录介质上的加密数据;通过基于所产生的第一块密钥Kb1执行处理,以便对存储在信息记录介质上的被加密的第二密钥基进行解密,来获取第二密钥基;基于所获取的第二密钥基,产生第二块密钥Kb2;以及通过基于所产生的第二块密钥Kb2执行解密处理,来对存储在信息记录介质上的加密数据进行解密。
此外,根据实施本发明提供的信息处理设备的实施例,具有用于存储主密钥产生信息的存储装置。该加密处理装置还基于主密钥产生信息,产生主密钥;基于所产生的主密钥和从信息记录介质读出的信息,产生两个记录密钥K1和K2;通过基于所产生的第一记录密钥K1和第一密钥基执行加密处理,产生第一块密钥Kb1;通过基于所产生的第一块密钥Kb1执行处理,以便对存储在信息记录介质上的被加密的第二密钥基进行解密,来获取第二密钥基;通过基于所获取的第二密钥基和所产生的第二记录密钥K2执行加密处理,来产生第二块密钥Kb2;并且通过基于所产生的第二块密钥Kb2执行解密处理,来对存储在信息记录介质上的加密数据进行解码。
而且,根据实施本发明提供的信息处理设备的实施例,该加密处理装置还基于主密钥、盘ID和记录在信息记录介质上的两个标题密钥,产生第一标题惟一密钥和第二标题惟一密钥,其中盘ID是从信息记录介质上读出的信息;通过基于第一标题惟一密钥和从信息记录介质上读出的第一信息执行加密处理,来产生第一记录密钥K1;并且通过基于第二标题惟一密钥和从信息记录介质上读出的第二信息执行加密处理,来产生第二记录密钥K2。
而且,根据实施本发明提供的信息处理设备的另一个实施例,该加密处理装置还基于主密钥、盘ID和记录在信息记录介质上的一个密钥密钥基,产生第一标题惟一密钥和第二标题惟一密钥,其中盘ID是从信息记录介质上读出的信息;通过基于第一标题惟一密钥和从信息记录介质上读出的第一信息执行加密处理,来产生第一记录密钥K1;并且通过基于第二标题惟一密钥和从信息记录介质上读出的第二信息执行加密处理,来产生第二记录密钥K2。
根据本发明的第二方面,提供一种信息记录介质驱动装置,用于从信息记录介质上读出加密数据,以及将加密数据输出到外部设备上。该信息记录介质驱动装置具有如下结构,包含验证处理单元,用于对外部设备执行验证处理,以便产生会话密钥Ks,该外部设备将要接收从信息记录介质上读出的加密数据;和加密处理装置,用于基于第一密钥基来产生第一块密钥Kb1,其中该第一密钥基用作针对每一个加密处理单位而设置的密钥产生信息,该加密处理单位构成存储在信息记录介质上的加密数据;通过基于所产生的第一块密钥Kb1执行处理,以便对存储在信息记录介质上的被加密的第二密钥基进行解密,来获取第二密钥基;以及通过基于会话密钥Ks执行处理,以便对包含第二密钥基的数据进行加密,来产生输出使用加密信息(output-use encrypted information)。
通过接口输出该输出使用加密信息,该输出使用加密信息是作为基于会话密钥Ks对包含第二密钥基的数据进行加密的处理结果而获取的。
此外,根据实施本发明提供的信息记录介质驱动装置的实施例,该加密处理装置还基于由信息记录介质驱动装置持有的主密钥产生信息,产生主密钥;基于主密钥和从信息记录介质读出的信息,产生两个记录密钥K1和K2;通过基于所产生的第一记录密钥K1和第一密钥基执行加密处理,产生第一块密钥Kb1;通过基于所产生的第一块密钥Kb1执行处理,以便对存储在信息记录介质上的被加密的第二密钥基进行解密,来获取第二密钥基;通过基于会话密钥Ks对包含第二密钥基和第二记录密钥K2的数据进行加密,来产生输出使用加密信息;并且通过接口输出包含第二密钥基和第二记录密钥K2的输出使用加密信息。
根据本发明的第三方面,提供一种信息处理设备,用于执行对通过数据输入接口从外部设备接收的加密数据进行解密的处理,该信息处理设备包含验证处理单元,用于对输出加密数据的外部设备执行验证处理,以便产生会话密钥Ks;和加密处理单元,用于通过基于会话密钥执行处理,以便对通过数据输入接口接收的加密信息进行解密,来获取用作密钥产生信息的密钥基和记录密钥;通过基于密钥基和记录密钥执行加密处理,来产生块密钥,该块密钥用作用于对加密数据进行解密的解密密钥;以及基于块密钥执行处理,以便对加密数据进行解密。
根据本发明的第四方面,提供一种信息记录介质驱动装置,用于从信息记录介质中读出加密数据,以及将加密数据输出到外部设备。该信息记录介质驱动装置包含验证处理单元,用于对接收从信息记录介质上读出的加密数据的外部设备执行验证处理,以便产生会话密钥Ks;和加密处理装置,用于基于密钥基来产生块密钥,其中该密钥基用作针对每一个加密处理单位而设置的密钥产生信息,该加密处理单位构成存储在信息记录介质上的加密数据;通过基于所产生的块密钥执行处理,以便对存储在信息记录介质上的加密数据进行解密,来获得解密数据;和通过基于所产生的会话密钥Ks执行处理,以便对解密数据进行加密,来产生输出使用加密信息。
通过接口输出该输出使用加密信息,该输出使用加密信息是作为基于会话密钥Ks对解密数据进行加密的处理结果而获取的。
根据本发明的第五方面,提供一种用于存储加密数据的信息记录介质。该信息记录介质包含一种结构,用于存储第一密钥基,用作针对每一个加密处理单位而设置的密钥产生信息,该加密处理单位构成加密数据;第二密钥基,用作基于第一块密钥Kb1而加密的密钥产生信息,该第一块密钥Kb1是基于第一密钥基而产生的;和加密内容,基于第二块密钥Kb1而被加密,该第二块密钥Kb1是基于第二密钥基产生的。
此外,根据实现本发明提供的信息记录介质的实施例,将第一密钥基存储在针对每一个加密处理单位而设置的控制信息之内,而将第二密钥基作为加密信息存储在控制信息之外的用户数据区中。
另外,根据实现本发明提供的信息记录介质的另一个实施例,将第一密钥基作为未加密数据存储在用户数据区中,而将第二密钥基作为加密数据存储在用户数据区中。
而且,根据实现本发明提供的信息记录介质的另一个实施例,加密数据是传输流分组,将第一密钥基存储在针对多个传输流分组的控制信息之内,而将第二密钥基作为传输流分组之一内部的加密信息存储在控制信息之外的用户数据区中。
而且,根据实现本发明提供的信息记录介质的另一个实施例,将第一密钥基作为未加密数据存储在用户数据区中的传输流分组之内,而将第二密钥基作为加密信息存储在用户数据区中的传输流分组之内。
根据本发明的第六方面,提供一种信息处理方法,用于执行处理,以便对存储在信息记录介质上的加密数据进行解密。该信息处理方法包含以下步骤
基于第一密钥基来产生第一块密钥Kb1,其中该第一密钥基用作针对每一个加密处理单位而设置的密钥产生信息,该加密处理单位构成存储在信息记录介质上的加密数据;通过基于所产生的第一块密钥Kb1执行处理,以便对存储在信息记录介质上的被加密的第二密钥基进行解密,来获取第二密钥基;基于所获取的第二密钥基,产生第二块密钥Kb2;以及通过基于所产生的第二块密钥Kb2执行解密处理,来对存储在信息记录介质上的加密数据进行解密。
此外,根据实现本发明提供的信息处理方法的实施例,该信息处理方法还包含以下步骤基于从存储装置读出的主密钥产生信息,产生主密钥;基于所产生的主密钥和从信息记录介质读出的信息,产生两个记录密钥K1和K2;通过基于所产生的第一记录密钥K1和第一密钥基执行加密处理,产生第一块密钥Kb1;通过基于所产生的第一块密钥Kb1执行处理,以便对存储在信息记录介质上的被加密的第二密钥基进行解密,来获取第二密钥基;通过基于所获取的第二密钥基和所产生的第二记录密钥K2执行加密处理,来产生第二块密钥Kb2;并且通过基于所产生的第二块密钥Kb2执行解密处理,来对存储在信息记录介质上的加密数据进行解密。
而且,根据实现本发明提供的信息处理方法的另一个实施例,该信息处理方法还包含以下步骤基于主密钥、盘ID和记录在信息记录介质上的两个标题密钥,产生第一标题惟一密钥和第二标题惟一密钥,其中盘ID是从信息记录介质上读出的信息;通过基于第一标题惟一密钥和从信息记录介质上读出的第一信息执行加密处理,来产生第一记录密钥K1;并且通过基于第二标题惟一密钥和从信息记录介质上读出的第二信息执行加密处理,来产生第二记录密钥K2。
而且,根据实现本发明提供的信息处理方法的另一个实施例,该信息处理方法还包含以下步骤基于主密钥、盘ID和记录在信息记录介质上的一个密钥密钥基,产生第一标题惟一密钥和第二标题惟一密钥,其中盘ID是从信息记录介质上读出的信息;通过基于第一标题惟一密钥和从信息记录介质上读出的第一信息执行加密处理,来产生第一记录密钥K1;并且通过基于第二标题惟一密钥和从信息记录介质上读出的第二信息执行加密处理,来产生第二记录密钥K2。
根据本发明的第七方面,提供一种信息处理方法,用于从信息记录介质上读出加密数据,以及将加密数据输出到外部设备中。该信息处理方法包含以下步骤对外部设备执行验证处理,以便产生会话密钥Ks,该外部设备将要接收从信息记录介质上读出的加密数据;以及基于第一密钥基来产生第一块密钥Kb1,其中该第一密钥基用作针对每一个加密处理单位而设置的密钥产生信息,该加密处理单位构成存储在信息记录介质上的加密数据;通过基于所产生的第一块密钥Kb1执行处理,以便对存储在信息记录介质上的被加密的第二密钥基进行解密,来获取第二密钥基;通过基于会话密钥Ks执行处理,以便对包含第二密钥基的数据进行加密,来产生输出使用加密信息;和通过接口输出该输出使用加密信息,该输出使用加密信息是作为基于会话密钥Ks对包含第二密钥基的数据进行加密的处理结果而获取的。
此外,根据实现本发明提供的信息处理方法的实施例,该信息处理方法还包含以下步骤基于由信息记录介质驱动装置持有的主密钥产生信息,产生主密钥;基于主密钥和从信息记录介质读出的信息,产生两个记录密钥K1和K2;通过基于所产生的第一记录密钥K1和第一密钥基执行加密处理,产生第一块密钥Kb1;通过基于所产生的第一块密钥Kb1执行处理,以便对存储在信息记录介质上的被加密的第二密钥基进行解密,来获取第二密钥基;通过基于会话密钥Ks对包含第二密钥基和第二记录密钥K2的数据进行加密,来产生输出使用加密信息;并且通过接口输出包含第二密钥基和第二记录密钥K2的输出使用加密信息。
根据本发明的第八方面,提供一种信息处理方法,用于执行处理,以便对通过数据输入接口从外部设备接收的加密数据进行解密。该信息处理方法包含以下步骤对输出加密数据的外部设备执行验证处理,以便产生会话密钥Ks;通过基于会话密钥执行处理,以便对通过数据输入接口接收的加密信息进行解密,来获取用作密钥产生信息的密钥基和记录密钥;通过基于密钥基和记录密钥执行加密处理,来产生块密钥,该块密钥用作用于对加密数据进行解密的解密密钥;以及基于块密钥执行处理,以便对加密数据进行解密。
根据本发明的第九方面,提供一种信息处理方法,用于从信息记录介质中读出加密数据,以及将加密数据输出到外部设备。该信息处理方法包含以下步骤对接收从信息记录介质上读出的加密数据的外部设备执行验证处理,以便产生会话密钥Ks;基于密钥基来产生块密钥,其中该密钥基用作针对每一个加密处理单位而设置的密钥产生信息,该加密处理单位构成存储在信息记录介质上的加密数据;通过基于所产生的块密钥执行处理,以便对存储在信息记录介质上的加密数据进行解密,来获得解密数据;通过基于所产生的会话密钥Ks执行处理,以便对解密数据进行加密,来产生输出使用加密信息;以及通过接口输出该输出使用加密信息,该输出使用加密信息是作为基于会话密钥Ks对解密数据进行加密的处理结果而获取的。
根据本发明的第十方面,提供一种计算机程序,该计算机程序被执行从而执行处理,以便对存储在信息记录介质上的加密数据进行解密。该计算机程序包含以下步骤基于第一密钥基来产生第一块密钥Kb1,其中该第一密钥基用作针对每一个加密处理单位而设置的密钥产生信息,该加密处理单位构成存储在信息记录介质上的加密数据;
通过基于所产生的第一块密钥Kb1执行处理,以便对存储在信息记录介质上的被加密的第二密钥基进行解密,来获取第二密钥基;基于所获取的第二密钥基,产生第二块密钥Kb2;以及通过基于所产生的第二块密钥Kb2执行解密处理,来对存储在信息记录介质上的加密数据进行解密。
根据本发明的结构,本发明被实现为如下实施例,其中产生密钥(块密钥Kb2)所需的密钥基(密钥基2)通过使用另一个密钥(块密钥Kb1)被加密,并且被存储在盘上,所述密钥(块密钥Kb2)被应用于对加密内容进行解密的处理中。于是,在不进行解密的情况下,就不能够从盘上读出未加密的密钥基(密钥基2)。结果,增加了分析使用密钥基产生的密钥以及分析加密算法的难度,并且能够以高水平的安全性实现对内容的保护。
根据本发明的结构,如果本发明被实现为如下实施例,其中产生密钥(块密钥Kb2)所需的密钥基(密钥基2)需要从一个设备传送到另一个设备,则块密钥产生信息,具体地说,就是密钥基(密钥基2)和记录密钥K2,在传送之前通过使用会话密钥被加密,所述密钥(块密钥Kb2)被应用于对加密内容进行解密的处理中。于是,即使数据从传输线泄漏出去,也很难获得密钥基(密钥基2)和记录密钥K2。结果,增加了分析使用密钥基产生的密钥以及分析加密算法的难度,并且能够以高水平的安全性实现对内容的保护。
应当注意到,本发明提供的计算机程序能够被提供给通用计算机系统,这种通用计算机系统一般能够通过使用处于计算机可执行状态下的记录介质或通信介质,来执行各种程序代码。记录介质的示例包含CD、DVD和MO,而通信介质的示例是网络。通过以此方式提供处于计算机可执行状态下的计算机程序,就能够在计算机系统中执行与该计算机程序相对应的处理。
通过以下参照附图对本发明实施例的描述,本发明的其他目的、其特性及优点可能变得更清楚。应当注意到,上述描述中使用的技术术语“系统”指一组多个设备的逻辑结构,而构成系统的设备不必包含在同一个的物理机壳中。
图1(a)、1(b)、1(c)是在描述存储在信息记录介质上的数据的结构时参照的示意图;
图2是描述信息处理设备的典型结构时参照的示意图;图3是描述由信息处理设备执行的解密处理时参照的示意图;图4是描述用于产生盘惟一密钥的典型处理时参照的示意图;图5(a)和5(b)是描述用于产生记录密钥的典型处理时参照的示意图;图6是描述使用记录密钥进行的数据记录处理时参照的示意图;图7(a)和7(b)是描述用于产生标题惟一密钥的典型处理时参照的示意图;图8是描述用于对加密数据进行解密的处理序列时参照的示意图;图9是描述用于对加密数据进行解密的处理序列时参照的示意图;图10(a)和10(b)是描述存储在信息记录介质上的数据的结构时参照的示意图;图11是描述由信息处理设备执行的解密处理时参照的示意图;图12是描述用于对加密数据进行解密的处理序列时参照的示意图;图13(a)、13(b)、13(c)是描述密钥基的典型存储结构时参照的示意图;图14(d)、14(e)、14(f)是描述密钥基的另一种典型存储结构时参照的示意图;图15(g)、15(h)、15(i)是描述密钥基的进一步典型存储结构时参照的示意图;图16是描述用于将信息记录介质驱动装置连接到信息处理设备的结构时参照的示意图;图17是描述用于在信息记录介质驱动装置与信息处理设备之间传送数据的处理时参照的示意图;图18是描述解密处理的序列时参照的示意图,该解密处理伴随用于在信息记录介质驱动装置与信息处理设备之间传送数据的处理;图19是描述用于在信息记录介质驱动装置与信息处理设备之间进行验证的处理序列时参照的示意图;图20是描述解密处理的另一个序列时参照的示意图,该解密处理伴随用于在信息记录介质驱动装置与信息处理设备之间传送数据的处理;图21是描述解密处理的另一个序列时参照的示意图,该解密处理伴随用于在信息记录介质驱动装置与信息处理设备之间传送数据的处理;
图22是描述解密处理的另一个序列时参照的示意图,该解密处理伴随用于在信息记录介质驱动装置与信息处理设备之间传送数据的处理;和图23是描述解密处理的另一个序列时参照的示意图,该解密处理伴随用于在信息记录介质驱动装置与信息处理设备之间传送数据的处理。
具体实施例方式首先,说明记录在本发明提供的信息记录介质上的数据的结构。存储在信息记录介质上的加密数据由数据记录/再现设备或PC(个人计算机)读出、解码和再现。
存储在信息记录介质上的数据是一般符合MPEG-2系统的编码数据的TS(传输流)。传输流能够具有在一个流中包含多个程序(program)的结构。在传输流中,ATSes(到达时间戳)被设置为关于传输分组出现的定时的信息。时间戳是在编码时确定的,以便不会引起T-STD(传输流-系统目标解码器)失效。T-STD是MPEG-2系统中规定的虚拟解码器。在再现流的操作中,根据添加到流的每一个传输分组中的ATS来控制出现定时,并且解码所述流以便产生再现结果。
在将传输流分组记录到记录介质上的处理中,例如,通过挤压分组之间的空隙,将分组压缩为源分组。然而,通过将每一个传输分组的出现定时保存到记录介质上,还能够在再现处理期间控制传输分组的出现定时。
以下参照图1(a)、1(b)、1(c),说明存储在信息记录介质上的数据的结构以及用于对上述数据进行解密和再现的处理要点。由于存储在信息记录介质上的数据是加密数据,有必要执行对数据进行解密的处理以便再现上述数据。图1(a)示出了存储在信息记录介质上的数据的结构。长度为18字节的用户控制数据和长度为2048字节的用户数据形成了一个扇区的数据,并且一般规定三个扇区的数据为加密处理单位。应当注意到,该字节数和加密处理单位的尺寸每一个都是典型的数目。也就是说,能够将用户控制数据、用户数据和加密处理单位的尺寸设置为各种值中的任何一个。
另一方面,图1(b)示出了AU(定位单位,Aligned Unit)的结构,该AU用作加密处理单位。信息处理设备再现存储在信息记录介质上的加密数据,它基于用户控制数据中包含的标志,提取用作加密处理单位的一个AU。
图1(c)示出了加密结构。如图所示,用作加密处理单位的一个AU包含使用块密钥Kb1加密的区域和使用块密钥Kb2加密的区域。一个AU还可以包含使用块密钥Kb1和Kb2加密两次的区域。为了产生块密钥,需要密钥基作为密钥产生信息。密钥基(密钥基1)是用于产生块密钥Kb1的密钥产生信息,而密钥基(密钥基2)是用于产生块密钥Kb2的密钥产生信息。这些密钥基存储在控制区域或用户数据区域中。图1(c)所示的密钥基的存储和加密状态的结构是一般结构。后面将描述其他的多种典型结构。
为了对存储在用户数据区域中的加密内容进行解密,有必要从信息记录介质中读出密钥基,以及基于该密钥基产生密钥。
在本发明的结构中,产生块密钥Kb1所需的密钥基(密钥基1)和产生块密钥Kb2所需的密钥基(密钥基2)被存储在信息记录介质上,并且这些密钥基之一,即密钥基2,是使用块密钥Kb1加密的信息,而块密钥Kb1是由其他密钥(密钥基1)产生的,如图1(c)所示。
如上所述,在本发明的结构中,将作为利用两个不同密钥进行加密处理的结果所获得的数据存储在记录介质上,并且在再现处理中使用两个不同的密钥来执行解密处理。详细地说,首先,通过应用密钥基1和2执行加密处理来产生块密钥Kb1和Kb2,并且使用块密钥Kb1和Kb2来执行解密处理,其中密钥基1和2是针对每一个预定的加密处理单位而设置的不同的密钥产生信息。
在对每一个加密处理单位进行解密的处理之后,将解码的传输流分组提供给MPEG-2解码器,以便执行解码处理来再现内容。一般地,占据三个扇区的一个加密处理单位包含32个TS(传输流)分组。也就是说,将大小为6144(=32×192)字节的数据看作一个加密/解密处理单位。应当注意到,该处理单位能够被设置为各种值中的任何一个。
对于每一个处理单位,在解密/再现时,从信息记录介质中获取两个密钥基(密钥基1和2),并且基于各自的密钥基来产生两个块密钥Kb1和Kb2。接着,使用所产生的块密钥Kb1和Kb2,执行解密处理以便再现内容。
此外,在记录内容时,执行与解密处理相对的逆向处理。也就是说,两个密钥基(密钥基1和2)是针对每一个处理单位而设置的,两个块密钥Kb1和Kb2是基于上述密钥基产生的,执行使用块密钥Kb1和Kb2对内容进行加密的处理,并且将加密的内容记录到信息记录介质上。
图2是示出信息处理设备100的典型结构的框图,该信息处理设备100用于执行处理以便记录和再现具有上述加密内容结构的内容。信息处理设备100包含输入/输出I/F(接口)120、MPEG(运动图像专家组)编解码器130、包含A/D-D/A转换器141的另一个输入/输出接口140、加密处理装置150、ROM(只读存储器)160、CPU(中央处理单元)170、存储器180、用于驱动记录介质195的驱动装置190和TS(传输流)处理装置198。这些部件通过总线110彼此连接。
输入/输出I/F 120从外部源接收表示例如图像、声音以及程序等各种内容的数字信号,并且将该信号输出到总线110。另一方面,输入/输出I/F 120从总线110接收数字信号,并且将该信号输出到外部目的地。MPEG编解码器130对从总线110接收的数据执行MPEG解码处理,作为执行MPEG解码处理的结果而获得的数据,并且将MPEG解码处理的结果输出到输入/输出I/F140。另一方面,MPEG编解码器130对从输入/输出I/F 140接收的数字信号执行MPEG编码处理,并且将MPEG编码处理结果输出到总线110。如上所述,输入/输出I/F 140包含嵌入其中的A/D-D/A转换器141。输入/输出I/F 140接收由外部源提供的表示内容的模拟信号,并且A/D-D/A转换器141执行A/D(模/数)转换处理,以便将模拟信号转换成数字信号,将该数字信号提供给MPEG编解码器130。另一方面,A/D-D/A转换器141执行D/A(数/模)转换处理,以便将从MPEG编解码器130接收的数字信号转换成模拟信号,将该模拟信号提供给外部目的地。
加密处理装置150一般具有在一个芯片上创建的LSI(大规模集成)电路的结构。加密处理装置150对从总线110接收的数字信号作为表示内容的信号进行加密或解密,并且将加密或解密的结果输出到总线110。应当注意到,加密处理装置150的实现不限于在一个芯片上创建的LSI电路的结构。代替的是,加密处理装置150能够被实施为包含各种软件和各种硬件的组合的结构。此外,加密处理装置150还充当验证处理单元,用于在关于外部设备输入和输出内容的操作中执行验证,该外部设备连接到输入/输出I/F 120。
ROM 160用于存储信息处理设备特有的或者一组信息处理设备特有的惟一设备密钥,以及相互验证处理中所需的验证密钥。设备密钥用于通过基于例如密钥分配树结构对EKB(启动密钥块)进行解密,来获取主密钥。也就是说,设备密钥被用作产生主密钥的信息。EKB是加密密钥块信息。
CPU 170通过执行存储在存储器180中的程序,来控制例如MPEG编解码器130和加密处理装置150等部件。存储器180一般是非易失性存储器,用于存储将要由CPU 170执行的程序以及在由CPU 170执行的操作中所需的数据。驱动装置190驱动记录介质195,它能够读出和写入数字数据,以便从记录介质195读出(或再现)数字数据,并且将该数据输出到总线110,或者将从总线110接收的数字数据写入(或记录)到记录介质195上。应当注意到,程序可以存储在ROM 160中,并且主密钥产生信息和验证密钥可以存储在存储器180中。
记录介质195是能够用于记录数字数据的介质。这种介质的示例有光盘、磁光盘、磁盘、磁带和半导体存储器。光盘的示例包含DVD和CD,而半导体存储器的示例是闪存ROM、MRAM和RAM。在本实施例中,记录介质195具有允许相对于驱动装置190可安装和拆卸记录介质195的结构。然而,记录介质195还可以具有嵌入到信息处理设备100中的结构。
TS(传输流)处理装置198执行数据处理,以便从包含多个复用内容的传输流中获取与特定内容相对应的传输分组,以及将设置在所提取的传输流上的出现定时与该分组一起存储到记录介质195上。此外,TS处理装置198在对记录在记录介质195上的加密内容进行解密和再现的处理中,控制设置在传输流上的出现定时。
如前所述,ATSes(到达时间戳)每一个都用作分组的出现定时,它们被设置在传输流上,并且在由MPEG-2解码器执行解码处理中基于ATSes来控制定时。在将传输分组记录到记录介质上的处理中,例如,TS(传输流)处理装置198。
通过挤压分组之间的空隙,以便将分组压缩为源分组,来将分组记录在记录介质上。然而,还能够通过将每一个传输分组的出现定时保存到记录介质上,从而在再现处理中控制传输分组的出现定时。
本发明提供的信息处理设备100执行处理,以便关于记录介质195记录和再现加密内容。一般地,加密内容具有包含上述传输流的结构。后面将描述这些处理的详细内容。应当注意到,虽然图2所示的加密处理装置150和TS处理装置198被显示为单独的块,以便使得说明易于理解,但是它们还能够被置于实现为一个芯片LSI电路的结构中,用于执行加密处理装置150和TS处理装置198的功能。此外,还能够在包含各种软件和各种硬件的组合的结构中,实现加密处理装置150和TS处理装置198的功能。而且,驱动装置190除了记录介质195外的全部功能块还能够被置于实现为在一个芯片中创建的LSI电路的结构中,或者被置于包含各种软件和各种硬件的组合的结构中。以此方式,有可能增强稳健性,以便防止由于信息处理设备100的重新构建而导致的安全功能的废止。
接下来,说明对存储在记录介质上的加密数据进行解码的处理。图3是示出对数据进行解密的处理过程的示意图。图3所示的处理是主要由图2所示的加密处理装置150执行的处理。
首先,信息处理设备210读出存储在图2所示的它自己的存储器180中的主密钥211。主密钥211是存储在被授予证书的信息处理设备上的保密密钥。主密钥211是共用密钥,它被存储为对于多个信息处理设备共用的密钥。接着,信息处理设备210检查信息记录介质220,以便确定盘ID 221是否已经作为标识而被记录在信息记录介质220上。如果盘ID 221已经被记录在信息记录介质220上,则从信息记录介质220中读出盘ID 221。盘ID 221是信息记录介质220特有的信息,并且一般被存储在信息记录介质220上的通用数据存储区域或导入区域。
接着,在步骤S101中,信息处理设备210通过使用主密钥211和盘ID 221来产生盘惟一密钥。图4(a)和4(b)示出了每一个都用于产生盘惟一密钥的具体的典型方法。图4(a)是示出了AES(高级加密标准)加密方法的示意图,该方法接收盘ID作为输入值,并且使用主密钥作为加密密钥。图4(b)是示出了如下方法的示意图,利用该方法,将作为主密钥和盘ID的比特结合(bit concatenation)结果而获得的数据提供给FIPS 180-1规范所规定的散列函数SHA-1,并且从散列函数的输出中提取仅具有所需长度的数据部分,用作盘惟一密钥。
接着,从信息记录介质220中读出对于所记录的内容特有的两个标题密钥。这两个标题密钥是分别由标号223和224表示的标题密钥1和2。标题密钥被存储在存在于信息记录介质220上的数据管理文件中,该数据管理文件作为用于存储指示将哪一个标题分配给哪一个数据的信息的文件。如果一个盘上只存在一对标题密钥,也就是说,如果对于盘ID 221能够惟一地确定标题密钥,就能够以与盘ID 221相同的方式将标题密钥存储在信息记录介质220中。具体地说,能够将这对标题密钥存储在信息记录介质220上的通用数据存储区域或导入区域中。
接着,分别在步骤S102和S103中,分别根据盘惟一密钥和标题密钥1和2,来产生两个标题惟一密钥1和2。能够用于产生标题惟一密钥的具体方法,包含使用散列函数SHA-1的方法和基于块加密使用散列函数的方法。
接着,在步骤S104和S105中,信息处理设备210基于分别在步骤S102和S103中产生的两个标题惟一密钥1和2,并且基于从信息记录介质220中读出的记录密钥基(REC密钥基)225和物理索引226,来产生两个记录密钥(REC密钥)K1和K2。
通过参照图5(a)和5(b)来说明在步骤S102到S105中执行的用于产生两个记录密钥(REC密钥)K1和K2的典型处理。
图5(a)是示出了在图3所示的步骤S102和S104中执行的、用于产生记录密钥K1的典型处理的示意图,而图5(b)是示出了在图3所示的步骤S103和S105中执行的用于产生记录密钥K2的典型处理的示意图。
在图5(a)所示的处理中,首先,从信息记录介质220中读出的标题密钥1被提供给AES(高级加密标准)加密处理器271,以便使用在步骤S101中基于标题密钥1产生的盘惟一密钥来执行解密处理,从而在步骤S102中产生标题惟一密钥1。接着,将从信息记录介质220中读出的物理索引226,提供给AES(高级加密标准)加密处理器272,以便使用标题惟一密钥1来执行加密处理。最后,异或单元273在步骤S104中对加密处理的结果和标题惟一密钥1执行异或处理,以便产生被设置为记录密钥K1的输出。
在图5(b)所示的处理中,首先,从信息记录介质220中读出的标题密钥2被提供给AES(高级加密标准)加密处理器274,以便使用在步骤S101中基于标题密钥2产生的盘惟一密钥来执行解密处理,从而在步骤S103中产生标题惟一密钥2。接着,将从信息记录介质220中读出的记录密钥基(REC密钥基)225,提供给AES(高级加密标准)加密处理器275,以便使用标题惟一密钥2对记录密钥基225执行加密处理,从而在步骤S105中产生记录密钥K2。
在上述再现处理中获取了记录密钥K1和K2,并且它们还是应用于对将要记录到信息记录介质上的内容进行加密的处理中的密钥。
如图6所示,首先,在创作工作室282中编辑将要加密并且记录到信息记录介质284上的内容。接着,将所编辑的内容传送到盘制造厂283中,例如盘制造工厂,以便记录到例如盘的信息记录介质284上。
在该制造处理中,创作工作室282设置物理索引,并且应用记录密钥K2对所编辑的内容执行加密处理,以便产生加密的编辑内容。接着,盘制造厂283设置记录密钥基,并且应用记录密钥K1对加密的编辑内容执行加密处理。结果,将加密数据存储在信息记录介质284上,该加密数据是作为使用记录密钥K1和K2作为两个加密密钥进行加密处理的结果而获得的。在这种盘制造处理中,执行内容管理的可信中心(trusted center)281将标题惟一密钥2作为可获取的信息提供给创作工作室282,并且将标题惟一密钥1作为可获取的信息提供给盘制造厂283。
可信中心281执行这种密钥管理,以便只有从可信中心281接收密钥的创作工作室282和盘制造厂283能够制造用于存储加密内容的信息记录介质。因此,能够防止由未授权的第三者制造盗版盘。具体地说,创作工作室282将编辑ID存储在编辑内容的TS分组中,并且对包含编辑ID的编辑内容执行加密处理,其中编辑ID指示创作工作室已经创作出了编辑内容。于是,将加密的编辑内容传送到盘制造厂283,而将编辑ID原样保持保密。结果,能管理由盘制造厂283接收的内容的踪迹。
应当注意到,在图3所示示例中,执行典型处理,以便基于预先存储在信息记录介质220上的两个标题密钥1和2来计算两个标题惟一密钥。然而,有可能提供一种结构,其中仅仅从所存储的信息中计算两个标题惟一密钥,而无需将两个标题密钥1和2预先存储在信息记录介质220上。
以下的描述参照图7(a)和7(b),来说明仅仅从所存储的信息中计算两个标题惟一密钥的结构。在该典型结构中,将针对每一个编辑(创作)处理而设置的例如随机数等随机值作为盘密钥基,存储在信息记录介质220上。
在图7(a)所示的典型处理中,在AES加密处理器291中,盘密钥基接受应用盘惟一密钥进行的加密处理,以便产生标题惟一密钥1。接着,在AES加密处理器292中,标题惟一密钥1接受应用盘惟一密钥进行的AES加密处理,以便产生标题惟一密钥2。
在图7(b)所示的典型处理中,在AES加密处理器293中,盘密钥基接受应用盘惟一密钥进行的加密处理,以便产生标题惟一密钥1。标题惟一密钥1还被提供给处理单元294,用于执行例如计算{(盘密钥基+1)mod 2128}等处理。在AES加密处理器295中,该处理的结果接受应用盘惟一密钥进行的AES加密处理,以便产生标题惟一密钥2。根据图7(a)和7(b)所示的方法,能够减少存储在信息记录介质220上的信息的数量。
返回来参照图3,继续说明解码和再现从信息记录介质上读取的数据的处理。分别在步骤S104和S105中产生两个记录密钥(REC密钥)1和2。接着,在步骤S106中,执行产生块密钥Kb1的处理。
在产生块密钥Kb1的处理中,从信息记录介质220中读出密钥基(密钥基1)227,作为产生块密钥Kb1所需的信息。接着,基于密钥基(密钥基1)227和在步骤S104中产生的记录密钥K1执行加密处理,以便产生块密钥Kb1。
以下的描述参照图8,来说明在步骤S106中执行处理以便产生块密钥Kb1之后所执行的处理。
在图8所示的典型结构中,以处理单位300来执行解密处理。处理单位300对应于前面参照图1(b)说明的处理单位。前面参照图1(b)说明的处理单位是AU(定位单位)。基于控制数据中包含的标志,信息处理设备210提取AU(定位单位)用作加密处理单位,该信息处理设备210对记录在信息记录介质220上的加密数据进行再现。
处理单位300包含长度为18字节的控制数据301和6144字节的包含加密内容的用户数据。长度为6144字节的用户数据被划分成192字节的单位,每一个单位都是TS(传输流)分组。以下通过将用户数据划分成位于用户数据头部的第一TS分组302和随后的长度为5952字节的TS分组群(group)303,来说明该用户数据。在该典型的结构中,密钥基(密钥基1))311包含在控制数据301中。另一方面,密钥基(密钥基2)312作为加密信息,包含在位于用户数据头部的第一TS分组302中。
应当注意到,上述结构是典型的,其中密钥基1和2作为密钥基被存储在信息记录介质上。存在能够将密钥基存储在信息记录介质上的多种结构,后面将对此进行说明。
在图8中,用与图3所示的对应部分相同的标号,来表示与该对应部分相同的处理步骤。
在图3和8所示的步骤S106中,将从存储在信息记录介质上的控制数据中读出的密钥基(密钥基1)311提供给AES加密处理器,AES加密处理器应用在前面的步骤S104中产生的记录密钥K1,对密钥基311执行AES加密处理,以便产生块密钥Kb1。应当注意到,在图8中,标记符号AES-G表示应用AES加密处理进行的密钥产生处理,而标记符号AES-D表示应用AES加密处理进行的数据解密处理。
接下来,在图3所示的步骤S107中,仅仅从包含32个TS分组的用户数据中提取出加密的数据部分。在步骤S107中,将用户数据的加密数据部分与未加密数据部分分离开来,并且只有加密的数据部分接受在步骤S108到S111中执行的解密处理。未加密的数据部分跳过步骤S108到S111,并且在步骤S112(这是选择器步骤)中,再次将未加密的数据部分与对加密的数据部分进行解密的结果结合起来,以便形成解密的TS分组群。接着,一般将解密的TS分组群提供给MPEG解码器,该MPEG解码器对该分组群执行解码处理。
在图3和8所示的步骤S108中,应用在步骤S106中产生的块密钥Kb1执行AES解密处理。只有作为应用块密钥Kb1执行加密处理的结果而获得的数据部分,才接受在步骤S108中执行的解密处理。在该典型的结构中,至少包含位于用户数据头部的第一TS分组302的密钥基(密钥基2)数据部分,是作为应用块密钥Kb1执行加密处理的结果而获得的数据部分。于是,至少包含密钥基(密钥基2)的数据部分接受应用块密钥Kb1进行的解密处理。
应当注意到,正如以下将说明的那样,存在一些模式,这些模式涉及将一个数据部分确定为作为应用块密钥Kb1执行加密处理的结果而获得的数据部分。
第一TS分组302包含计算块密钥Kb2所需的密钥基(密钥基2),块密钥Kb2将被应用于对除第一TS分组302以外的用户数据进行解密的处理中。在该典型的结构中,其他用户数据部分是跟随在第一TS分组302之后的TS分组群303,作为具有5952字节长度的群。也就是说,密钥基(密钥基2)被记录在第一TS分组302中,作为应用块密钥Kb1执行加密处理的结果而获得的加密数据。
作为在步骤S106中应用块密钥Kb1执行解密处理的结果,产生解码的TS分组304。接着,从该解码的TS分组304中提取密钥基(密钥基2)。
在图3所示的选择器步骤S109中,从应用块密钥Kb1执行解密处理的结果中提取密钥基(密钥基2)。将所提取的密钥基提供给在步骤S110中执行的处理,以便产生块密钥Kb2。作为应用块密钥Kb2执行加密处理的结果而获得的加密数据,被提供给在步骤S111中执行的解密处理,以便产生解密(未加密)结果,接着将其与选择器步骤112中的其他结果结合起来。
具体地说,在图3和8所示的步骤S110中,通过基于密钥基(密钥基2)和记录密钥K2执行加密处理,来执行AES加密处理,以便产生块密钥Kb2。密钥基(密钥基2)是从解码的TS分组304中提取的密钥基,解码的TS分组304是作为在步骤S108中应用块密钥Kb1执行解密处理的结果而获得的。另一方面,记录密钥K2是在图3所示的步骤S105中产生的密钥。
接着,在下一个步骤S111中,通过应用块密钥Kb2来解密用户数据的加密数据部分,以便产生解密的TS分组块305。用户数据的加密数据部分是数据部分303,它是从应用块密钥Kb2进行的加密处理中获得的结果。
最后,在选择器步骤S112中,将解码的TS分组群305与解码的TS分组304结合起来,以便产生解码的TS分组,接着一般将其提供给MPEG-2解码器,以便产生解码结果作为最终再现的数据。
如上所述,在本发明的结构中,产生密钥(块密钥Kb2)所需的密钥基(密钥基2)通过应用其他密钥(即块密钥Kb1)被加密,并且被预先存储在盘上,其中密钥(块密钥Kb2)将要应用于对加密内容进行解密的处理中。于是,在不进行解密的情况下,不能够从盘中读出未加密的密钥基(密钥基2)。结果,增加了分析使用密钥基产生的密钥以及分析加密算法的难度,并且能够以高水平的安全性实现对内容的保护。
应当注意到,存在将两个密钥基存储在信息记录介质上的多种结构。以下将说明多种典型的密钥基存储结构。
图9是示出了将密钥基(密钥基1和2)存储在用户数据的第一TS分组302中的典型结构。在以前参照图8说明的典型结构中,密钥基(密钥基1)311被包含在控制数据301中,而另一个密钥基(密钥基2)312作为加密信息包含在位于用户数据头部的第一TS分组302中。另一方面,在图9所示的典型结构中,密钥基(密钥基1)321和另一个密钥基(密钥基2)322都被存储在位于用户数据头部的第一TS分组302中。
应当注意到,与以前参照图8所述的典型结构非常相似,另一个密钥基(密钥基2)322是使用通过应用密钥基(密钥基1)321获得的块密钥Kb1来加密的,并且被包含在位于用户数据头部的第一TS分组302中。
在图9所示的典型结构的情况下,以处理单位300来执行解密过程。处理单位300是与前面参照图1(b)说明的处理单位相对应的AU(定位单位)。基于控制数据中包含的标志,信息处理设备210提取AU(定位单位)用作加密处理单位,该信息处理设备210对记录在信息记录介质220上的加密数据进行再现。
还有可能提供替换救济,其中存储在加密处理单位头部的密钥基321中所包含的标志,被用于确定数据是已经在加密处理单位中加密还是没有在加密处理单位中加密。图10(a)和10(b)是示出另一个典型结构的示意图,其中加密处理单位的头部包含密钥基。通过使用记录在CCI部分中的标志,能确定数据是否已经被加密,其中CCI部分用作图10(a)和10(b)所示的复制控制信息。如果确定数据是加密数据,则通过数据的解密途径来再现该数据。另一方面,如果确定数据是未加密数据,则无需通过数据的解密途径,就可以再现该数据。
图11是示出一种处理结构的示意图,其中记录在CCI部分中的标志用于确定数据是否已经被加密,并且如果确定数据是加密数据,则通过数据的解密途径来再现该数据,但是另一方面,如果确定数据是未加密数据,则无需通过数据的解密途径,就可以再现该数据。图11所示的处理结构与在前图3所示的处理结构之间的仅有的不同如下。在图11所示的处理结构中,记录在密钥基(密钥基1)227的CCI部分中的标志,用于确定数据是否已经被加密,其中该标志是在步骤S107中输入的。如果确定数据是加密数据,则通过数据的解密途径来再现该数据,但是另一方面,如果确定数据是未加密数据,则无需通过数据的解密途径,就可以再现该数据。图11所示的结构的其他处理与图3所示的结构的相应部分相同。
接下来,说明图9所示的处理。在图9中,用与图11所示的对应部分相同的标号,来表示与该对应部分相同的处理步骤。
图11和9所示的步骤S106是这样的步骤,其中,将从第一TS分组中读出的密钥基(密钥基1)321提供给AES加密处理器,该AES加密处理器应用前面在图11所示的步骤S104中产生的记录密钥K1,来对密钥基执行AES加密处理,以便产生块密钥Kb1,其中该第一TS分组位于记录在信息记录介质上的用户数据头部。
接着,在图11所示的下一个步骤S107中,仅仅从包含32个TS分组的用户数据中提取加密的数据部分。在步骤S107中,将用户数据的加密数据部分与未加密的数据部分分离开来,并且只有加密的数据部分才接受在步骤S108到S111中执行的解密处理。未加密的数据部分跳过步骤S108到S111,并且在步骤S112(这是选择器步骤)中,再次将未加密的数据部分与对加密的数据部分进行解密的结果结合起来,以便形成解密的TS分组群。接着,一般将解密的TS分组群提供给MPEG解码器,该MPEG解码器对该分组群执行解码处理。
在图11和9所示的步骤S108中,应用在步骤S106中产生的块密钥Kb1执行AES解密处理。只有作为应用块密钥Kb1执行加密处理的结果而获得的数据部分,才接受在步骤S108中执行的解密处理。在该典型的结构中,至少包含位于用户数据头部的第一TS分组302的密钥基(密钥基2)322的数据部分,接受解密处理。
第一TS分组302包含计算块密钥Kb2所需的密钥基(密钥基2),块密钥Kb2将被应用于对除第一TS分组302以外的用户数据进行解密的处理中。在该典型的结构中,其他用户数据部分是跟随在第一TS分组302之后的TS分组群303,作为具有5952字节长度的群。也就是说,密钥基(密钥基2)被记录在第一TS分组302中,作为应用块密钥Kb1执行加密处理的结果而获得的加密数据。
作为在步骤S106中应用块密钥Kb1执行解密处理的结果,产生解码的TS分组304。接着,从该解码的TS分组304中提取密钥基(密钥基2)。
在图3所示的选择器步骤S109中,从应用块密钥Kb1执行解密处理的结果中提取密钥基(密钥基2)。将所提取的密钥基提供给在步骤S110中执行的处理,以便产生块密钥Kb2。作为应用块密钥Kb2执行加密处理的结果而获得的加密数据,被提供给在步骤S111中执行的解密处理,以便产生解密(未加密)结果,接着将其与选择器步骤112中的其他结果结合起来。
具体地说,在图11和9所示的步骤S110中,通过基于密钥基(密钥基2)和记录密钥K2执行加密处理,来执行AES加密处理,以便产生块密钥Kb2。密钥基(密钥基2)是从解码的TS分组304中提取的密钥基,解码的TS分组304是作为在步骤S108中应用块密钥Kb1执行解密处理的结果而获得的。另一方面,记录密钥K2是在图11所示的步骤S105中产生的密钥。
接着,在下一个步骤S111中,通过应用块密钥Kb2来解密用户数据的加密数据部分,以便产生解密的TS分组块305。用户数据的加密数据部分是数据部分303,它是从应用块密钥Kb2进行的加密处理中获得的结果。
最后,在选择器步骤S112中,将解码的TS分组群305与解码的TS分组304结合起来,以便产生解码的TS分组,接着一般将其提供给MPEG-2解码器,以便产生解码结果作为最终再现的数据。
如上所述,在该典型结构中,密钥基(密钥基1)和另一个密钥基(密钥基2)都被存储在用户数据的第一TS分组中。产生密钥(块密钥Kb2)所需的密钥基(密钥基2)基于块密钥Kb1被预先加密。块密钥Kb1是基于密钥基(密钥基1)和记录密钥K1而产生的。
于是,在该典型结构中,在不进行解密的情况下,不能够从盘中读出未加密的密钥基(密钥基2)。结果,增加了分析使用密钥基产生的密钥以及分析加密算法的难度,并且能够以高水平的安全性实现对内容的保护。
图12是示出了一种典型结构,其中将密钥基(密钥基1)331存储在用户数据的第一TS分组302中,而将另一个密钥基(密钥基2)332存储在用户数据中紧随第一TS分组302之后的TS分组341中。
应当注意到,与以前参照图8和9所述的典型结构非常相似,另一个密钥基(密钥基2)332是使用通过应用密钥基(密钥基1)331获得的块密钥Kb1来加密的,但是被包含在位于用户数据头部的第二TS分组341中。
在图12所示的典型结构的情况下,以处理单位300来执行解密过程。处理单位300是与前面参照图1(b)说明的处理单位相对应的AU(定位单位)。基于控制数据中包含的标志,信息处理设备210提取AU(定位单位)用作加密处理单位,该信息处理设备210对记录在信息记录介质220上的加密数据进行再现。
还有可能提供替换结构,其中存储在加密处理单位头部的密钥基321中所包含的标志,用于确定数据是已经在加密处理单位中加密还是没有在加密处理单位中加密。图10(a)和10(b)是示出另一个典型结构的示意图,其中加密处理单位的头部包含密钥基。通过使用记录在图10(a)和10(b)所示的CCI部分中的标志,有可能确定数据是否已经被加密。如果确定数据是加密数据,则通过数据的解密途径来再现该数据。另一方面,如果确定数据是未加密数据,则无需通过数据的解密途径,就可以再现该数据。
接下来,说明图12所示的处理。在图12中,用与图3所示的对应部分相同的标号,来表示与该对应部分相同的处理步骤。
图11和12所示的步骤S106是这样的步骤,其中,将从位于记录在信息记录介质上的用户数据中的第一TS分组中读出的密钥基(密钥基1)331提供给AES加密处理器,该AES加密处理器应用前面在图11所示的步骤S104中产生的记录密钥K1,来对密钥基执行AES加密处理,以便产生块密钥Kb1。
接着,在图3所示的下一个步骤S107中,仅仅从包含32个TS分组的用户数据中提取加密的数据部分。在步骤S107中,将用户数据的加密数据部分与未加密的数据部分分离开来,并且只有加密的数据部分才接受在步骤S108到S111中执行的解密处理。未加密的数据部分跳过步骤S108到S111,并且在步骤S112(这是选择器步骤)中,再次将未加密的数据部分与对加密的数据部分进行解密的结果结合起来,以便形成解密的TS分组群。接着,一般将解密的TS分组群提供给MPEG解码器,该MPEG解码器对该分组群执行解码处理。
在图11和12所示的步骤S108中,应用在步骤S106中产生的块密钥Kb1执行AES解密处理。只有作为应用块密钥Kb1执行加密处理的结果而获得的数据部分,才接受该解密处理。在该典型的结构中,除用户数据的第一TS分组的密钥基(密钥基1)321以外的数据区域的加密数据部分,以及至少包含用户数据的第二TS分组的另一个密钥基(密钥基2)332的数据区域,都接受该解密处理。正如后面所述,存储一些模式,这些模式涉及将一个数据部分确定为作为应用块密钥Kb1执行加密处理的结果而获得的数据部分。
在该典型结构中,第二TS分组341的加密数据部分包含计算块密钥Kb2所需的密钥基(密钥基2),块密钥Kb2将被应用于解密其他用户数据部分的处理中。该其他用户数据部分是跟随第二TS分组341之后的TS分组群342。也就是说,密钥基(密钥基2)332被记录在第二TS分组341中,作为应用块密钥Kb1执行加密处理的结果而获得的加密数据。
作为在步骤S106中应用块密钥Kb1来执行解密处理的结果,产生解码的TS分组304。接着,从解码的TS分组304中提取密钥基(密钥基2)。
在图11所示的选择器步骤S109中,从应用块密钥Kb1执行解密处理的结果中提取密钥基(密钥基2)。所提取的密钥基被提供给在步骤S110中执行的处理,以便产生块密钥Kb2。作为应用块密钥Kb2进行加密处理的结果而获取的加密数据,被提供给在步骤S111中执行的解密处理,以便产生解密(未加密)结果,接着将其与选择器步骤S112中的其他结果结合起来。
具体地说,在图11和12所示的步骤S110中,通过基于密钥基(密钥基2)和记录密钥K2执行加密处理,来执行AES加密处理,以便产生块密钥Kb2。密钥基(密钥基2)是从解码的TS分组304中提取的密钥基,该解码的TS分组304是作为在步骤S108中应用块密钥Kb1执行解密处理的结果而获得的。另一方面,记录密钥K2是在图11所示的步骤S105中产生的密钥。
接着,在下一个步骤S111中,通过应用块密钥Kb2来解密用户数据的加密数据部分,以便产生解密的TS分组块305。用户数据的加密数据部分是数据部分342,它是从应用块密钥Kb2进行的加密处理中获得的结果。
最后,在选择器步骤S112中,将解码的TS分组群305与解码的TS分组304结合起来以便产生解码的TS分组,接着一般将其提供给MPEG-2解码器,以便产生解码结果作为最终再现的数据。
如上所述,在该典型结构中,密钥基(密钥基1)被存储在用户数据的第一TS分组中。另一个密钥基(密钥基2)被存储在用户数据的第二TS分组中。产生密钥(块密钥Kb2)所需的密钥基(密钥基2)基于块密钥Kb1被预先加密。块密钥Kb1是基于密钥基(密钥基1)和记录密钥K1而产生的。
于是,同样,在该典型结构中,在不进行解密的情况下,不能够从盘中读出未加密的密钥基(密钥基2)。结果,增加了分析使用密钥基产生的密钥以及分析加密算法的难度,并且能够以高水平的安全性实现对内容的保护。
以下的描述参照图13(a)到15(i),来说明使用块密钥Kb1加密的区域,块密钥Kb1是基于密钥基(密钥基1)和记录密钥K而产生的。图13(a)、13(b)、13(c)是示出一种典型存储结构的示意图,其中密钥基(密钥基1)被存储在控制块中,而另一个密钥基(密钥基2)包含在构成用户数据的TS分组之一中。在前面参照图8、9和12说明的典型结构中,密钥基(密钥基2)包含在用户数据的第一或第二TS分组中。然而,密钥基(密钥基2)还能够被存储在除第一和第二TS分组以外的任意用户数据TS分组中。
图13(a)到13(c)是示出使用块密钥Kb1加密的区域的结构的示意图,其中块密钥Kb1是基于密钥基(密钥基1)和记录密钥K1而产生的,该块密钥Kb1针对存储在用户数据的任意TS分组中的密钥基(密钥基2)。特别是,图13(a)示出了一种典型结构,其中只有密钥基(密钥基2)被使用块密钥Kb1进行加密。除密钥基(密钥基2)以外的每一个区域都是未加密区域或使用块密钥Kb2加密的数据区域,块密钥Kb2是基于密钥基(密钥基2)和记录密钥K2而产生的。
图13(b)示出了一种典型结构,其中使用块密钥Kb1,来加密包含在TS分组中的部分区域,该部分区域作为包含密钥基(密钥基2)的区域。
在图6所示的创作工作室282中,密钥基(密钥基2)和编辑ID被存储在TS分组中。在图6所示的盘制造厂283中,使用以前存储在盘上的记录密钥K1来加密密钥基(密钥基2),记录密钥K1是基于密钥基(密钥基1)产生的。
图13(c)示出了一种典型结构,其中使用块密钥Kb1,来加密包含密钥基(密钥基2)的TS分组的整个区域。
在图14(d)、14(e)、14(f)所示的每一种典型结构中,密钥基(密钥基1)和密钥基(密钥基2)被存储在同一个TS分组中。密钥基(密钥基1)是作为未加密信息而存储的。另一方面,密钥基(密钥基2)被存储在与密钥基(密钥基1)相同的TS分组中,作为使用块密钥Kb1加密的信息,块密钥Kb1是基于密钥基(密钥基1)和记录密钥K1而产生的。
特别是,图14(d)示出了一种典型结构,其中只有密钥基(密钥基2)被使用块密钥Kb1进行加密。除密钥基(密钥基2)以外的每一个区域都是未加密区域或使用块密钥Kb2加密的数据区域,块密钥Kb2是基于密钥基(密钥基2)和记录密钥K2而产生的。
图14(e)示出了一种典型结构,其中使用块密钥Kb1,来加密包含在TS分组中的部分区域,该部分区域作为包含密钥基(密钥基2)的区域。图14(f)示出了一种典型结构,其中使用块密钥Kb1,来加密包含密钥基(密钥基2)的TS分组的整个区域。
在图15(g)、15(h)、15(i)所示的每一种典型结构中,密钥基(密钥基1)和密钥基(密钥基2)被存储在不同的TS分组中。密钥基(密钥基1)是作为未加密信息而存储的。另一方面,密钥基(密钥基2)被存储在与密钥基(密钥基1)不同的TS分组中,作为使用块密钥Kb1加密的信息,块密钥Kb1是基于密钥基(密钥基1)和记录密钥K1而产生的。
特别是,图15(g)示出了一种典型结构,其中只有密钥基(密钥基2)被使用块密钥Kb1进行加密。除密钥基(密钥基2)以外的每一个区域都是未加密区域或使用块密钥Kb2加密的数据区域,块密钥Kb2是基于密钥基(密钥基2)和记录密钥K2而产生的。
图15(h)示出了一种典型结构,其中使用块密钥Kb1,来加密包含在TS分组中的部分区域,该部分区域作为包含密钥基(密钥基2)的区域。图15(i)示出了一种典型结构,其中使用块密钥Kb1,来加密包含密钥基(密钥基2)的TS分组的整个区域。
从参照图13(a)到15(i)的描述中可以明显看出,有可能设置各种用于存储密钥基(密钥基1和2)的结构以及各种用于确定加密区域的结构。然而,在任何一种结构中,密钥基(密钥基2)被存储为使用块密钥Kb1加密的信息,块密钥Kb1是基于密钥基(密钥基1)而产生的。于是,在不进行解密的情况下,就不能够从信息记录介质上读出未加密的密钥基(密钥基2)。结果,增加了如下分析的难度,即分析密钥基(密钥基2)、分析使用密钥基(密钥基2)产生的块密钥Kb2、以及分析用于加密用户数据以便产生加密的用户数据的算法。
以下描述说明各种接口,这些接口用于将例如PC等信息处理设备连接到信息记录介质驱动装置,以便装载信息记录介质。以下描述还说明一种典型处理,该典型处理用于通过上述接口在信息处理设备与信息记录介质驱动装置之间传送数据。接口的示例有SCSI、IEEE1394和USB,而信息记录介质的示例包含DVD和CD。
例如,图15是示出如下结构的示意图,其中例如PC等信息处理设备410被连接到信息记录介质驱动装置420,以便将例如DVD和CD等信息记录介质430通过接口411装载到信息处理设备410中,以及通过接口421装载到信息记录介质驱动装置420中。在该典型结构中,信息记录介质驱动装置420访问信息记录介质430,通过接口421和411将访问到的数据传送到例如PC等信息处理设备410,并且在信息处理设备410中再现数据。
如图所示,如果通过接口421和411传送的数据包含未加密状态的密钥基(密钥基2),则从传送的数据中泄漏密钥基(密钥基2)的可能性完全落在一定的范围内。
为了解决该问题,在本发明提供的处理结构中,当在信息处理设备410和信息记录介质驱动装置420之间通过接口传送数据时,信息处理设备410和信息记录介质驱动装置420执行相互验证处理。在传送数据之前,使用会话密钥来加密数据,该会话密钥是作为相互验证处理的结果而获得的。以下将详细描述该处理结构。
图17是示出如下处理的示意图,即由信息记录介质驱动装置510执行的处理,用于从信息记录介质520读出加密内容的数据,以及由例如PC等信息处理设备500执行的处理,用于再现数据。应当注意到,信息处理设备500和信息记录介质驱动装置510每一个都具有与前面参照图2所述的结构几乎相同的结构,除了图2所示的记录介质195和驱动装置190不是在信息处理设备500不可缺少地需要的,而是仅仅在信息记录介质驱动装置510中需要的。另一方面,在图17所示的结构中,MPEG编解码器130和TS处理装置198不是在信息记录介质驱动装置510不可缺少地需要的,而是仅仅在例如PC等信息处理设备500中需要的。
以下的描述参照图17,来说明由信息记录介质驱动装置510执行的处理,以便从信息记录介质520中读出数据,以及将数据传送到信息处理设备500。
首先,信息记录介质驱动装置510读出主密钥511,该主密钥511存储在图2所示的信息记录介质驱动装置510自身的存储器180中。应当注意到,主密钥511可以被存储在信息处理设备500中。在这种情况下,信息记录介质驱动装置510请求信息处理设备500,将主密钥511传送到信息记录介质驱动装置510。主密钥511是存储在授予许可证的信息处理设备中的保密密钥。该授予许可证的信息处理设备可以是信息记录介质驱动装置。主密钥511是存储在多个信息处理设备中的共用密钥,作为对于信息处理设备共用的密钥。
接着,信息记录介质驱动装置510从信息记录介质520中读出盘ID 521。盘ID 521是信息记录介质520特有的信息,并且一般被存储在信息记录介质520上的通用数据存储区域或导入区域中。
接着,在步骤S551中,信息记录介质驱动装置510使用主密钥511和盘ID 521来产生盘惟一密钥。前面已经参照图4(a)和4(b),说明了适用于产生盘惟一密钥的每一种具体的典型方法。
接着,从信息记录介质520中读出记录内容特有的两个标题密钥。两个标题密钥是分别由标号523和524表示的标题密钥1和2。标题密钥被存储在存在于信息记录介质520上的数据管理文件中,该数据管理文件作为用于存储表示哪一个标题分配给哪一个数据的信息的文件。如果一个盘上只存在一对标题密钥,也就是说,如果对于盘ID 521能够惟一地确定标题密钥,就能够以与盘ID 521相同的方式来存储标题密钥。具体地说,能够将这对标题密钥存储在信息记录介质520上的通用数据存储区域或导入区域中。
接着,在步骤S552和S553中,分别根据盘惟一密钥以及标题密钥1和2,来产生两个标题惟一密钥1和2。
接着,在步骤S554和S555中,信息记录介质驱动装置510基于分别在步骤S552和S553中产生的两个标题惟一密钥1和2,并且基于从信息记录介质520中读出的记录密钥基(REC密钥基)525和物理索引526,来产生两个记录密钥(REC密钥)K1和K2。
前面已经参照图5(a)和5(b)说明了在步骤S552到S555中执行的用于产生两个记录密钥(REC密钥)K1和K2的典型处理。也就是说,产生两个记录密钥(REC密钥)K1和K2的处理,是基于两个标题惟一密钥1和2以及从信息记录介质520中读出的记录密钥基(REC密钥基)525和物理索引526进行的AES(高级加密标准)加密处理。
应当注意到,如前面参照图7(a)和7(b)所述,代替将记录密钥基(REC密钥基)525和物理索引526存储在信息记录介质520中,还有可能采用一种方法,利用该方法,将针对每一个编辑(创作)处理而设置的例如随机数等随机值,作为盘密钥基存储在信息记录介质520中,并且应用盘惟一密钥对盘密钥密钥基执行AES加密处理,以便产生标题惟一密钥1和2。
通过采用上述任何一种方法,可以分别在步骤S554和S555中产生两个记录密钥(REC密钥)1和2。接着,在步骤S556中,执行产生块密钥Kb1的处理。
在产生块密钥Kb1的处理中,从信息记录介质520中读出密钥基(密钥基1)527,作为产生块密钥Kb1所需的信息。接着,在步骤S554中产生的记录密钥K1和基于密钥基(密钥基1)527,执行加密处理,以便产生块密钥Kb1。
以下的描述参照图18,来说明在步骤S556中执行的用于产生块密钥Kb1的处理之后所执行的处理。
与前面参照图8到12所述处理非常相似,在图18所示的典型结构中,以处理单位600来执行解密处理。处理单位600对应于前面参照图1(b)说明的处理单位。前面参照图1(b)说明的处理单位是AU(定位单位)。基于控制数据中包含的标志,信息记录介质驱动装置510提取AU(定位单位)用作加密处理单位,该信息记录介质驱动装置510对记录在信息记录介质520上的加密数据进行再现。
处理单位600包含长度为18字节的控制数据601和6144字节的包含加密内容的用户数据。长度为6144字节的用户数据被划分成192字节的单位,每一个单位都是TS(传输流)分组。以下通过将用户数据划分成位于用户数据头部的第一TS分组602和随后的长度为5952字节的TS分组群(group)603,来说明该用户数据。在该典型的结构中,密钥基(密钥基1)611包含在控制数据601中。另一方面,密钥基(密钥基2)612作为加密信息,包含在位于用户数据头部的第一TS分组602中。
应当注意到,上述结构是典型的,其中密钥基1和2作为密钥基被存储在信息记录介质上。存在能够将密钥基存储在信息记录介质上的多种结构,后面将对此进行说明。
在图18中,用与图17所示的对应部分相同的标号,来表示与该对应部分相同的处理步骤。
在图17和18所示的步骤S556中,将从存储在信息记录介质上的控制数据中读出的密钥基(密钥基1)611提供给AES加密处理器,该AES加密处理器应用在前面的步骤S554中产生的记录密钥K1,对密钥基611执行AES加密处理,以便产生块密钥Kb1。
接下来,在图17所示的步骤S557中,仅仅从包含32个TS分组的用户数据中提取出使用块密钥Kb1加密的数据部分。在步骤S557中,将用户数据的加密数据部分与未加密数据部分分离开来,并且只有使用块密钥Kb1加密的加密数据部分才接受在步骤S558中执行的解密处理。未加密的数据部分跳过步骤S558,并且在步骤S559(这是选择器步骤)中,再次将未加密的数据部分与对加密的数据部分进行解密的结果结合起来,以便形成解密的TS分组群。接着,在步骤S563中,使用会话密钥对解密的TS分组群进行加密。
在图17和18所示的步骤S558中,应用在步骤S556中产生的块密钥Kb1执行AES解密处理。只有作为应用块密钥Kb1执行加密处理的结果而获得的数据部分,才接受在步骤S558中执行的解密处理。在该典型的结构中,至少包含位于用户数据头部的第一TS分组602的密钥基(密钥基2)的数据部分,是作为应用块密钥Kb1执行加密处理的结果而获得的数据部分。于是,至少包含密钥基(密钥基2)的数据部分接受应用块密钥Kb1进行的解密处理。
应当注意到,正如以下将说明的那样,存在一些模式,这些模式涉及将一个数据部分确定为作为应用块密钥Kb1执行加密处理的结果而获得的数据部分。前面已经参照图13到15对这些模式进行了说明。
第一TS分组602包含计算块密钥Kb2所需的密钥基(密钥基2)612,块密钥Kb2将被应用于对除第一TS分组602以外的用户数据部分进行解密的处理中。在该典型的结构中,其他用户数据部分是跟随在第一TS分组602之后的TS分组群603,作为具有5952字节长度的群。也就是说,密钥基(密钥基2)被记录在第一TS分组602中,作为应用块密钥Kb1执行加密处理的结果而获得的加密数据。
作为在步骤S556中应用块密钥Kb1执行解密处理的结果,产生解码的TS分组604。密钥基(密钥基2)被包含在该解码的TS分组604中。
在图17所示的选择器步骤S559中,将包含密钥基(密钥基2)的解码的TS分组604与其他数据结合起来,以便产生结合结果,将结合结果输出到加密步骤S563中。包含密钥基(密钥基2)的解码的TS分组604,是从上述应用块密钥Kb1执行的解密处理中获得的结果。
在步骤S563中执行的加密处理是基于共用会话密钥执行的加密处理,该会话密钥是由信息记录介质驱动装置510和信息处理设备500共享的。该会话密钥是作为由信息记录介质驱动装置510和信息处理设备500执行相互验证处理的结果而获得的。该相互验证处理是基于由信息记录介质驱动装置510和信息处理设备500共享的验证密钥Km 530和540而执行的。
以下参照图19来说明相互验证操作的序列。图19是示出验证操作以及共享会话密钥操作的序列的示意图。这些验证操作以及共享会话密钥操作是基于共用密钥处理方法的典型操作。然而,验证操作以及共享会话密钥操作的序列不必是该典型处理。也就是说,也能够采用其他处理方法。
信息记录介质驱动装置510和信息处理设备500分别具有验证密钥Km530和540。首先,在步骤S571中,信息处理设备500产生长度为64比特的随机数Rb1,并且将该随机数Rb1传送到信息记录介质驱动装置510。在步骤S581中,信息记录介质驱动装置510产生随机数Ra1。接着,在步骤S682中,基于联合数据[Ra1||Rb1]执行AES加密处理,以便产生MAC(消息验证码)。联合数据[Ra1||Rb1]是作为随机数Ra1和随机数Rb1的结合结果而获得的数据。将MAC值称为eKm(Ra1||Rb1)。应当注意到,通常,符号eKa(B)表示使用密钥Ka对数据B进行加密的结果,符号A||B表示数据A和数据B的结合。信息记录介质驱动装置510将所产生的MAC值eKm(Ra1||Rb1)和所产生的随机数Ra1传送到信息处理设备500。
在步骤S572中,信息处理设备500基于从信息记录介质驱动装置510接收的随机数Ra1和在步骤S571中产生的随机数Rb1,来计算MAC值eKm(Ra1||Rb1)。接着,在步骤S573中,将计算出的MAC值与从信息记录介质驱动装置510接收到的MAC值进行比较。如果二者彼此匹配,则信息处理设备500验证信息记录介质驱动装置510是具有正确的验证密钥的有效设备。另一方面,彼此不匹配的MAC值指示验证错误。在这种情况下,不执行后续的处理。
而且,在步骤S574中,信息处理设备500产生随机数Rb2,并且将该随机数Rb2传送到信息记录介质驱动装置510。在步骤S583中,信息记录介质驱动装置510产生随机数Ra2,并且将该随机数Ra2传送到信息处理设备500。
接着,在步骤S575中,信息处理设备500基于随机数Ra2和随机数Rb2产生MAC值eKm(Ra2||Rb2),并且将该MAC值eKm(Ra2||Rb2)传送到信息记录介质驱动装置510。
在步骤S584中,信息记录介质驱动装置510基于从信息处理设备500接收的随机数Rb2和在步骤S583中产生的随机数Ra2,来计算MAC值eKm(Ra2||Rb2)。接着,在步骤S585中,将计算出的MAC值与从信息处理设备500接收到的MAC值进行比较。如果二者彼此匹配,则信息记录介质驱动装置510验证信息处理设备500是具有正确的验证密钥的有效设备。另一方面,彼此不匹配的MAC值指示验证错误。在这种情况下,不执行后续的处理。
而且,在步骤S576中,信息处理设备500产生随机数Ra3,并且将随机数Rb3传送到信息记录介质驱动装置510。
在步骤S586中,信息记录介质驱动装置510产生随机数Ra3。接着,在步骤S587中,基于作为随机数Ra3与随机数Rb3的结合结果而获得的数据,应用共享密钥Km来执行AES加密处理,以便产生会话密钥Ks=eKm(Ra3||Rb3),其中随机数Rb3是从信息处理设备500接收的。
在步骤S577中,信息处理设备500基于作为所产生的随机数Rb3与从信息记录介质驱动装置510接收的随机数Ra3的结合结果而获得的数据,应用共享密钥Km来执行AES加密处理,以便产生会话密钥Ks=eKm(Ra3||Rb3)。
通过执行上述处理,信息处理设备500和信息记录介质驱动装置510能够相互验证对方为有效设备,并且共享会话密钥Ks=eKm(Ra3||Rb3)。在图17所示的步骤S560和S561中执行的处理,对应于前面参照图19所述的处理。
由于会话密钥Ks由信息处理设备500和信息记录介质驱动装置510共享,信息记录介质驱动装置510可以执行图17所示的步骤S562和S563中的加密处理。
步骤S562中的加密处理是应用会话密钥Ks对记录密钥K2执行的AES加密处理,以便产生加密的记录密钥eKs(K2)。如前所述,记录密钥K2是在步骤S555中产生的密钥。另一方面,步骤S563中的加密处理是应用会话密钥Ks对解密的TS分组604执行的加密处理。如上所述,解密的TS分组604是使用块密钥Kb1在步骤558中执行解密处理的结果。应当注意到,在步骤S563的加密处理中,加密的对象能够是整个TS分组604、部分TS分组604、仅密钥基(密钥基2)、或其他。此外,能够根据作为保密信息的TS分组中包含的信息的存储模式,也就是说,根据使用块密钥Kb1进行加密的范围,来确定处理的类型。前面已经参照图13到15描述了这些存储模式。
在步骤S562中,数据作为使用会话密钥Ks对记录密钥K2进行加密的处理结果而产生。在步骤S563中,使用会话密钥Ks来加密包含密钥基(密钥基2)的保密信息,以便产生图18所示的加密的TS分组605。将这些加密数据从信息记录介质驱动装置510传送到信息处理设备500。也就是说,通过传输线传送的每一个数据都是使用会话密钥Ks进行加密的结果。
在步骤S564和S565中,信息处理设备500对从信息记录介质驱动装置510接收到的这些加密数据进行解密。具体地说,在步骤S564中,信息处理设备500应用会话密钥Ks对加密的记录密钥eKs(K2)进行解密,以便获得记录密钥K2。另一方面,在步骤S565中,信息处理设备500应用会话密钥Ks对包含密钥基(密钥基2)的加密的保密信息进行解密,以便获得包含密钥基(密钥基2)的解密信息。图18所示的TS分组606包含解密的密钥基(密钥基2)。
步骤S566是选择器步骤,以便将步骤S565的输出分离成解密的密钥基(密钥基2)、将要使用块密钥Kb2解密的数据、以及未加密数据。在图17和18所示的步骤S567中,基于密钥基(密钥基2)和记录密钥K2执行AES加密处理,以便产生块密钥Kb2。密钥基(密钥基2)是在步骤S565中应用会话密钥Ks执行解密处理的结果。另一方面,记录密钥K2是在步骤S564中产生的密钥。
接着,在步骤S568中,应用块密钥Kb2对用户数据的加密部分进行解密,以便产生解码的TS分组群607。用户数据的加密部分是使用块密钥Kb2加密的部分。
在选择器步骤S569中,将解码的TS分组群607与解码的TS分组606结合起来,并且一般将结合结果提供给MPEG-2解码器,接着该MPEG-2解码器对结合结果进行解码,以便产生最后的再现数据。
如上所述,在该典型结构中,需要将产生密钥(块密钥Kb2)所需的密钥基(密钥基2)从一个设备传送到另一个设备,其中密钥(块密钥Kb2)将被应用于对加密内容进行解密的处理中,该处理作为对存储在信息记录介质上的数据进行再现的处理中的一部分,不仅用于产生块密钥Kb2的密钥基(密钥基2)要在进行设备之间的传送之前被加密,而且记录密钥K2也要在进行设备之间的传送之前被加密。于是,即使从设备之间的传输线中泄漏了数据,也很难获得密钥基(密钥基2)和记录密钥K2。结果,增加了分析使用密钥基产生的密钥以及分析加密算法的难度,使得能够以高水平的安全性来实现内容的保护。通过在信息记录介质驱动装置500中实施如下方法,作为在一个LSI封装中执行的处理,能够通过增强保密性来进一步加强上述特性,这些方法包含获得记录密钥K1的方法、计算块密钥Kb1的方法、产生会话密钥Ks的方法、以及对会话密钥Ks进行加密的方法。
应当注意到,与前面所述的实施例非常相似,存在将两个密钥基存储在信息记录介质上所采用的方式的各种结构。以下描述多个典型结构。
图20是示出一种典型结构的示意图,其中密钥基(密钥基1)和密钥基(密钥基2)都被存储在用户数据的第一TS分组602中。在前面参照图18所述的典型结构中,密钥基(密钥基1)611被存储在控制数据601中,而密钥基(密钥基2)612作为加密信息被存储在用户数据的第一TS分组602中。另一方面,在图20所示的典型结构中,密钥基(密钥基1)621和密钥基(密钥基2)622都被存储在用户数据的第一TS分组602中。
应当注意到,与前面参照图18所述的典型结构非常相似,密钥基(密钥基2)622被存储在用户数据的第一TS分组602中,作为使用块密钥Kb1加密的信息,块密钥Kb1是应用密钥基(密钥基1)621获得的。
在图20所示的典型结构中,以处理单位600来执行解密处理。处理单位600对应于前面参照图1(b)说明的处理单位。前面参照图1(b)说明的处理单位是AU(定位单位)。基于控制数据中包含的标志,信息记录介质驱动装置510提取AU(定位单位)用作加密处理单位,该信息记录介质驱动装置510对记录在信息记录介质520上的加密数据进行再现。
接下来,说明图20中所示的处理。在图20中,用与图17所示的对应部分相同的标号,来表示与该对应部分相同的处理步骤。
在图17和20所示的步骤S556中,将从存储在信息记录介质上的用户数据的第一TS分组中读出的密钥基(密钥基1)621提供给AES加密处理器,该AES加密处理器应用在图17所示的前面的步骤S554中产生的记录密钥K1,对密钥基621执行AES加密处理,以便产生块密钥Kb1。
接下来,在图17所示的步骤S557中,仅仅从包含32个TS分组的用户数据中提取出使用块密钥Kb1加密的数据部分。在步骤S557中,将块密钥Kb1的加密数据部分与未加密数据部分分离开来,并且只有该加密数据部分才接受在步骤S558中执行的解密处理。未加密的数据部分跳过步骤S558,并且在步骤S559(这是选择器步骤)中,再次将未加密的数据部分与对加密数据部分进行解密的结果结合起来,接着,在步骤S563中,使用会话密钥对其进行加密。
在图17和20所示的步骤S558中,应用在步骤S556中产生的块密钥Kb1执行AES解密处理。只有作为应用块密钥Kb1执行加密处理的结果而获得的数据部分,才接受在步骤S558中执行的解密处理。在该典型的结构中,至少包含位于用户数据头部的第一TS分组602的密钥基(密钥基2)数据部分,是作为应用块密钥Kb1执行加密处理的结果而获得的数据部分。于是,至少包含密钥基(密钥基2)的数据部分接受应用块密钥Kb1进行的解密处理。
第一TS分组602的加密数据部分包含计算块密钥Kb2所需的密钥基(密钥基2)622,块密钥Kb2将被应用于对除第一TS分组602以外的用户数据部分进行解密的处理中。在该典型的结构中,其他用户数据部分是跟随在第一TS分组602之后的TS分组群603,作为具有5952字节长度的群。也就是说,密钥基(密钥基2)622被记录在第一TS分组602中,作为应用块密钥Kb1执行加密处理的结果而获得的加密数据。
作为在步骤S556中应用块密钥Kb1执行解密处理的结果,产生解码的TS分组604。密钥基(密钥基2)被包含在该解码的TS分组604中。
在图17所示的选择器步骤S559中,将包含密钥基(密钥基2)的解码的TS分组604与其他数据结合起来,以便产生结合结果,将结合结果输出到加密步骤S563中。包含密钥基(密钥基2)的解码的TS分组604,是从上述应用块密钥Kb1执行的解密处理中获得的结果。
在步骤S563中执行的加密处理是基于共用会话密钥执行的加密处理,该会话密钥是由信息记录介质驱动装置510和信息处理设备500共享的。该会话密钥是作为由信息记录介质驱动装置510和信息处理设备500执行相互验证处理的结果而获得的。该相互验证处理是基于由信息记录介质驱动装置510和信息处理设备500共享的验证密钥Km 530和540而执行的。已经参照图19说明了相互验证处理和共享会话密钥处理。
由于会话密钥Ks由信息处理设备500和信息记录介质驱动装置510共享,信息记录介质驱动装置510可以执行图17和20所示的步骤S562和S563中的加密处理。具体地说,在步骤S562中,数据是作为使用会话密钥Ks对记录密钥K2进行加密的处理结果而产生的。在步骤S563中,使用会话密钥Ks来加密包含密钥基(密钥基2)的保密信息,以便产生图20所示的加密的TS分组605。这些加密数据被从信息记录介质驱动装置510传送到信息处理设备500。也就是说,这些通过传输线传送的数据每一个都是使用会话密钥Ks进行加密的结果。
在步骤S564和S565中,信息处理设备500对从信息记录介质驱动装置510接收到的这些加密数据进行解密。具体地说,在步骤S564中,信息处理设备500应用会话密钥Ks对记录密钥eKs(K2)进行解密,以便获得记录密钥K2。另一方面,在步骤S565中,信息处理设备500应用会话密钥Ks对包含密钥基(密钥基2)的加密的保密信息进行解密,以便获得包含密钥基(密钥基2)的解密信息。图20所示的TS分组606包含解密的密钥基(密钥基2)。
步骤S566是选择器步骤,以便将在步骤S565中产生的结果分离成解密的密钥基(密钥基2)、将要使用块密钥Kb2解密的数据、以及未加密数据。在图17和20所示的步骤ZS567中,基于密钥基(密钥基2)和记录密钥K2执行AES加密处理,以便产生块密钥Kb2。密钥基(密钥基2)是在步骤S565中应用会话密钥Ks执行解密处理的结果。另一方面,记录密钥K2是在步骤S564中产生的密钥。
接着,在步骤S568中,应用块密钥Kb2对用户数据的加密部分进行解密,以便产生解码的TS分组群607。用户数据的加密部分是使用块密钥Kb2加密的部分。
在选择器步骤S569中,将解码的TS分组群607与解码的TS分组606结合起来,并且一般将结合结果提供给MPEG-2解码器,接着该MPEG-2解码器对结合结果进行解码,以便产生最后的再现数据。
如上所述,在该典型结构中,密钥基(密钥基1)和密钥基(密钥基2)都被存储在用户数据的第一TS分组中。产生块密钥Kb2所需的密钥基(密钥基2)被存储为使用块密钥Kb1加密的信息,块密钥Kb1是使用密钥基(密钥基1)和记录密钥K1产生的。
同样,在该典型结构中,在不进行解密的情况下,不可能从盘或数据传输线中读出密钥基(密钥基2)。结果,增加了分析使用密钥基产生的密钥以及分析加密算法的难度,使得能够以高水平的安全性来实现内容的保护。通过在信息记录介质驱动装置500中实施如下方法,作为在一个LSI封装中执行的处理,能够通过增强保密性来进一步加强上述特性,这些方法包含获得记录密钥K1的方法、计算块密钥Kb1的方法、产生会话密钥Ks的方法、以及对会话密钥Ks进行加密的方法。
在图21所示的典型结构中,密钥基(密钥基1)631被存储在用户数据的第一TS分组602中,而密钥基(密钥基2)632被存储紧随第一TS分组602之后的TS分组641中。
应当注意到,如前面参照图18和20所述,密钥基(密钥基2)632被存储在用户数据的第二TS分组641中,作为使用块密钥Kb1加密的信息,块密钥Kb1是使用密钥基(密钥基1)631产生的。
在图21所示的典型结构中,以处理单位600来执行解密处理。处理单位600对应于前面参照图1(b)说明的处理单位。前面参照图1(b)说明的处理单位是AU(定位单位)。
接下来,说明图21中所示的处理。在图21中,用与图17所示的对应部分相同的标号,来表示与该对应部分相同的处理步骤。
在图17和21所示的步骤S556中,将从存储在信息记录介质上的用户数据的第一TS分组中读出的密钥基(密钥基1)631提供给AES加密处理器,该AES加密处理器应用在图17所示的前面的步骤S554中产生的记录密钥K1,对密钥基631执行AES加密处理,以便产生块密钥Kb1。
接下来,在图17所示的步骤S557中,仅仅从包含32个TS分组的用户数据中提取出使用块密钥Kb1加密的数据部分。在步骤S557中,将块密钥Kb1的加密数据部分与未加密数据部分分离开来,并且只有被加密的该加密数据部分才接受在步骤S558中执行的解密处理。未加密的数据部分跳过步骤S558,并且在步骤S559(这是选择器步骤)中,再次将未加密的数据部分与对加密数据部分进行解密的结果结合起来,接着,在步骤S563中,使用会话密钥对其进行加密。
在图17和21所示的步骤S558中,应用在步骤S556中产生的块密钥Kb1执行AES解密处理。只有作为应用块密钥Kb1执行加密处理的结果而获得的数据部分,才接受该解密处理。在该典型的结构中,数据区域中除用户数据的第一TS分组的密钥基(密钥基1)以外的加密数据部分,以及指示包含用户数据的第二TS分组的密钥基(密钥基2)632的数据区域,接受该解密处理。如前所述,存在一些模式,这些模式涉及将一个数据区域确定为作为应用块密钥Kb1执行加密处理的结果而获得的数据部分。
在该典型的结构中,第二TS分组641的加密数据部分包含计算块密钥Kb2所需的密钥基(密钥基2)632,块密钥Kb2将被应用于对除第二TS分组641以外的用户数据部分进行解密的处理中。在该典型的结构中,其他用户数据部分是跟随在第二TS分组641之后的TS分组群642。也就是说,密钥基(密钥基2)632被记录在第二TS分组641中,作为应用块密钥Kb1执行加密处理的结果而获得的加密数据。
作为在步骤S606中应用块密钥Kb1执行解密处理的结果,产生解码的TS分组604。密钥基(密钥基2)被包含在该解码的TS分组604中。
在图17所示的选择器步骤S559中,将包含密钥基(密钥基2)的解码的TS分组604与其他数据结合起来,以便产生结合结果,将结合结果输出到加密步骤S563中。包含密钥基(密钥基2)的解码的TS分组604,是从上述应用块密钥Kb1执行的解密处理中获得的结果。
在步骤S563中执行的加密处理是基于共用会话密钥执行的加密处理,该会话密钥是由信息记录介质驱动装置510和信息处理设备500共享的。该会话密钥是作为由信息记录介质驱动装置510和信息处理设备500执行相互验证处理的结果而获得的。该相互验证处理是基于由信息记录介质驱动装置510和信息处理设备500共享的验证密钥Km 530和540而执行的。已经参照图19说明了相互验证处理和共享会话密钥处理。
由于会话密钥Ks由信息处理设备500和信息记录介质驱动装置510共享,信息记录介质驱动装置510可以执行图17和21所示的步骤S562和S563中的加密处理。具体地说,在步骤S562中,数据是作为使用会话密钥Ks对记录密钥K2进行加密的处理结果而产生的。在步骤S563中,使用会话密钥Ks来加密包含密钥基(密钥基2)的保密信息,以便产生图21所示的加密的TS分组605。这些加密数据被从信息记录介质驱动装置510传送到信息处理设备500。也就是说,这些通过传输线传送的数据每一个都是使用会话密钥Ks进行加密的结果。
在步骤S564和S565中,信息处理设备500对从信息记录介质驱动装置510接收到的这些加密数据进行解密。具体地说,在步骤S564中,信息处理设备500应用会话密钥Ks对记录密钥eKs(K2)进行解密,以便获得记录密钥K2。另一方面,在步骤S565中,信息处理设备500应用会话密钥Ks对包含密钥基(密钥基2)的加密的保密信息进行解密,以便获得包含密钥基(密钥基2)的解密信息。图21所示的TS分组606包含解密的密钥基(密钥基2)。
步骤S566是选择器步骤,以便将步骤S565的输出分离成解密的密钥基(密钥基2)、将要使用块密钥Kb2解密的数据、以及未加密数据。在图17和21所示的步骤S567中,基于密钥基(密钥基2)和记录密钥K2执行AES加密处理,以便产生块密钥Kb2。密钥基(密钥基2)是在步骤S565中应用会话密钥Ks执行解密处理的结果。另一方面,记录密钥K2是在步骤S564中产生的密钥。
接着,在步骤S568中,应用块密钥Kb2对用户数据的加密部分进行解密,以便产生解码的TS分组群607。用户数据的加密部分是使用块密钥Kb2加密的部分。
在选择器步骤S569中,将解码的TS分组群607与解码的TS分组606结合起来,并且一般将结合结果提供给MPEG-2解码器,接着该MPEG-2解码器对结合结果进行解码,以便产生最后的再现数据。
如上所述,该典型结构将密钥基(密钥基1)存储在用户数据的第一TS分组中。将密钥基(密钥基2)存储在用户数据的第二TS分组中。产生块密钥Kb2所需的密钥基(密钥基2)被存储为使用块密钥Kb1加密的信息,块密钥Kb1是使用密钥基(密钥基1)和记录密钥K1产生的。
同样,在该典型结构中,在不进行解密的情况下,不可能从盘或数据传输线中读出密钥基(密钥基2)。结果,增加了分析使用密钥基产生的密钥以及分析加密算法的难度,使得能够以高水平的安全性来实现内容的保护。通过在信息记录介质驱动装置500中实施如下方法,作为在一个LSI封装中执行的处理,能够通过增强保密性来进一步加强上述特性,这些方法包含获得记录密钥K1的方法、计算块密钥Kb1的方法、产生会话密钥Ks的方法、以及对会话密钥Ks进行加密的方法。
在目前为止所述的典型结构中,数据作为FS分组被存储在信息记录介质上。然而,能够将本发明的结构应用于除TS分组以外的各种数据结构中。也就是说,在目前为止所述的典型结构中,第二密钥基(密钥基2)被存储在信息记录介质上,作为使用块密钥Kb1加密的信息,其中第二密钥基(密钥基2)用于以块单位对数据进行加密以便产生加密数据,块密钥Kb1是应用另一个密钥基(密钥基1)产生的,使得能够避免发生第二密钥基(密钥基2)的泄漏,并且能够以高水平的安全性来实现内容的保护。只要应用以块单位执行的加密处理,并且使用密钥基来产生块密钥,上述典型结构的方案对于除传输流以外的任何数据结构都有效。
此外,在上述典型结构的一个具体结构中,其中,在数据通过接口从一个设备被传送到另一个设备之前,使用会话密钥对其进行加密,在该结构中,使用会话密钥来执行典型处理,以便对两个密钥基中的一个进行加密。用于在加密数据之后传输该数据所执行的处理,不限于该特定结构,而是对于将加密内容存储在信息记录介质上的结构普遍有效。
以下的描述通过参照图22,来说明在将加密内容存储在信息记录介质上的结构中,在信息处理设备与信息记录介质驱动装置之间传送数据的典型处理。
在图22所示的典型处理中,记录在信息记录介质670上的加密内容675是基于块密钥Kb1加密的内容,该块密钥Kb1是使用针对每一个处理单位而设置的密钥基674而产生的。
以下描述说明了由信息记录介质驱动装置660执行的用于从信息记录介质670中读出数据的处理,以及由例如PC等信息处理设备650执行的用于根据该数据结果进行再现的处理。
首先,信息记录介质驱动装置660读出主密钥661,该主密钥661存储在信息记录介质驱动装置660自身的存储器中。应当注意到,如果主密钥661被存储在信息处理设备650中,则信息记录介质驱动装置660可以从信息处理设备650接收主密钥661。主密钥661是通常存储在授予许可证的信息处理设备中的保密密钥。该授予许可证的信息处理设备可以是信息记录介质驱动装置。主密钥661是存储在存储器180中的共用密钥,作为对于多个信息处理设备共用的密钥。
接着,信息记录介质驱动装置610从信息记录介质670中读出盘ID 671。盘ID 671是信息记录介质670特有的信息,并且一般被存储在信息记录介质670上的通用数据存储区域或导入区域中。
接着,在步骤S651中,信息记录介质驱动装置660使用主密钥661和盘ID 671来产生盘惟一密钥。前面已经参照图4(a)和4(b),说明了适用于产生盘惟一密钥的每一种具体的典型方法。
接着,从信息记录介质670中读出由标号672表示的标题密钥1。标题密钥1是针对每一个记录内容的惟一密钥。标题密钥672被存储在存在于信息记录介质670上的数据管理文件中,该数据管理文件作为用于存储表示哪一个标题分配给哪一个数据的信息的文件。。
接着,在步骤S652中,根据盘惟一密钥和由标号672表示的标题密钥1,来产生标题惟一密钥1。
接着,在步骤S653中,基于在步骤S652中产生的标题惟一密钥1以及从信息记录介质670中读出的物理索引673,来产生记录密钥(REC密钥)K1。
前面已经参照图5(a)和5(b)描述了在步骤S653中执行的用于产生记录密钥(REC密钥)K1的典型处理。如图所示,通过基于从信息记录介质670中读出的物理索引673和标题惟一密钥1,来执行AES(高级加密标准)加密处理,从而产生记录密钥(REC密钥)K1。
在步骤S654中执行的用于产生块密钥Kb1的处理中,从信息记录介质670中读出密钥基674,作为产生块密钥Kb1所需的信息。接着,基于密钥基674和在步骤S653中产生的记录密钥K1,执行加密处理,以便产生块密钥Kb1。
以下的描述通过参照图23,来说明在步骤S654中执行的用于产生块密钥Kb1的处理之后所执行的处理。
在图23所示的典型结构中,以处理单位来执行解密处理,该处理单位是长度一般为2048字节的处理单位的每一个用户数据701。控制数据711是针对每一个处理单位而设置的。基于控制数据中包含的标志,信息记录介质驱动装置660提取AU(定位单位)用作加密处理单位。
处理单位包含长度为18字节的控制数据711和长度为2048字节的加密的用户数据701。密钥基674包含在控制数据711中。加密数据701是使用基于密钥基721产生的块密钥Kb1加密的数据。
在图23中,用与图22所示的对应部分相同的标号,来表示与该对应部分相同的处理步骤。
在图22和23所示的步骤S654中,将从存储在信息记录介质上的控制数据中读出的密钥基674提供给AES加密处理器,该AES加密处理器应用在前面的步骤S653中产生的记录密钥K1,对密钥基674执行AES加密处理,以便产生块密钥Kb1。
在图22和23所示的步骤S655中,应用在步骤S554中产生的块密钥Kb1执行AES解密处理。作为应用块密钥Kb1执行加密处理的结果而获得的用户数据701,接受在步骤S655中执行的解密处理。一般地,通过应用AESCBC(密码组链接)方法来执行该处理。
在下一个步骤S663中执行的加密处理,是基于由信息记录介质驱动装置660和信息处理设备650共享的共用会话密钥进行的加密处理。该会话密钥是作为由信息记录介质驱动装置660和信息处理设备650执行相互验证处理的结果而获得的。该相互验证处理是基于由信息记录介质驱动装置660和信息处理设备650共享的验证密钥Km 680和690而执行的。如前所述,已经参照图19说明了相互验证操作的典型序列。
在图22所示的步骤S661和S662中,分别执行相互验证处理和产生会话密钥Ks的处理,该会话密钥由信息处理设备650和信息记录介质驱动装置660共享。
接着,在图22和图23所示的步骤S663中,信息记录介质驱动装置660执行加密处理。
在步骤S663中执行的加密处理是使用会话密钥Ks对解密的用户数据进行加密的处理。解密的用户数据是在步骤S655中执行解密处理的结果。该加密处理是一般应用AES CBC(密码组链接)方法进行的处理,用于产生加密的用户数据702。
图23所示的加密数据,即用户数据702,被从信息记录介质驱动装置660传送到信息处理设备650。也就是说,通过数据通信线路传送的是使用会话密钥Ks加密的数据。
在步骤S664中,信息处理设备650对从信息记录介质驱动装置660接收的加密数据进行解密,以便产生用户数据703。在该步骤中执行的解密处理是应用会话密钥Ks以及一般是应用AES CBC(密码组链接)方法进行的处理。
同样,在该典型结构中执行的用于再现存储在信息记录介质上的数据的处理中,使用会话密钥来预先加密将被从一个设备传送到另一个设备中的数据。于是,即使在从传输线上窃取了加密数据的情况下,也有可能防止发生内容泄漏。结果,能够以高水平的安全性来实现内容的保护。通过在信息处理设备500中实施如下方法,作为在一个LSI封装中执行的处理,能够通过增强保密性来进一步加强上述特性,这些方法包含获得记录密钥K1的方法、计算块密钥Kb1的方法、产生会话密钥Ks的方法、以及对会话密钥Ks进行加密的方法。
至此,已经参照特定实施例详细说明了本发明。然而,显然,本领域技术人员能够在不背离本发明的实质的范围内,修改实施例,并且创建实施例的替换方案。也就是说,实施例用于举例说明本发明,而不应将其解释为对本发明的限制。为了确定本发明的实质,只应当参照权利要求书中的定义。
上述一系列处理能够通过使用硬件、软件或硬件和软件的结合来执行。如果这些处理是使用软件执行的,则将程序安装到嵌入专用硬件中的计算机所使用的存储器中或者安装到通用计算机的存储器中,其中每一个程序都规定了处理序列。通用计算机是能够通过执行安装到该计算机中的各种程序而执行各种功能的计算机。
代替将程序安装到存储器中,还能够在例如硬盘或ROM(只读存储器)等记录介质上,预先记录这些程序。
可替换地,能够将要安装到存储器中的程序临时或永久地存储(记录)在可移动记录介质上,例如软盘、CD-ROM(光盘只读存储器)、DVD(数字多用途盘)、磁盘或半导体存储器。存储在这种可移动记录介质上的程序,作为所谓的软件包提供给用户。
应当注意到,代替将程序从可移动记录介质安装到存储器中,还能够通过无线传输或者通过经由例如LAN(局域网)或因特网等网络的有线传输,将程序从下载站点传送到计算机。接着,该计算机能够将从下载站点接收的程序安装到嵌入记录介质中,例如上述硬盘。
应当注意到,当然能够以描述的次序,沿时间轴顺序地执行本说明书中描述的各种步骤。然而,根据执行这些步骤的设备的处理性能和需要,还能够将这些步骤作为并发或单独执行的处理来执行。此外,本说明书中使用的术语“系统”指包含多个设备的逻辑设置的结构,然而这些设备不必包含在一个机壳中。
产业上的可利用性如上所述,根据本发明的结构,产生密钥(块密钥Kb2)所需的密钥基(密钥基2)作为由另一个密钥(块密钥Kb1)加密的信息,被存储在盘上,其中密钥(块密钥Kb2)将被应用于对加密内容进行解密的处理中。于是,在不进行解密的情况下,就不能够从盘上读出未加密的密钥基(密钥基2)。结果,增加了分析使用密钥基产生的密钥以及分析加密算法的难度,使得能够以高水平的安全性实现对内容的保护。
此外,根据本发明的实施方式,在将产生密钥(块密钥Kb2)所需的密钥基(密钥基2)从一个设备传送到另一个设备的结构中,密钥(块密钥Kb2)将被应用于对加密内容进行解密的处理中,在该结构中,块密钥产生信息,或者具体地说,密钥基(密钥基2)和记录密钥K2,都是在使用会话密钥加密之后才进行传送的。于是,即使数据从设备之间的传输线中泄漏出来,也很难获得密钥基(密钥基2)和记录密钥K2。结果,增加了分析使用密钥基产生的密钥以及分析加密算法的难度,使得能够以高水平的安全性实现对内容的保护。
权利要求
1.一种信息处理设备,用于执行对存储在信息记录介质上的加密数据进行解密的处理,所述信息处理设备具有加密处理装置,用于基于第一密钥基来产生第一块密钥Kb1,其中该第一密钥基用作针对每一个加密处理单位而设置的密钥产生信息,该加密处理单位构成存储在所述信息记录介质上的所述加密数据;通过基于所述产生的第一块密钥Kb1执行处理,以便对存储在所述信息记录介质上的被加密的第二密钥基进行解密,来获取第二密钥基;通过基于所述获取的第二密钥基执行加密处理,来产生第二块密钥Kb2;以及基于所述产生的第二块密钥Kb2,对存储在所述信息记录介质上的所述加密数据进行解密。
2.如权利要求1所述的信息处理设备,所述信息处理设备具有用于存储主密钥产生信息的存储装置,其中所述加密处理装置基于所述主密钥产生信息,产生主密钥;基于所述产生的主密钥和从所述信息记录介质读出的信息,产生两个记录密钥K1和K2;通过基于所述产生的第一记录密钥K1和所述第一密钥基执行加密处理,产生第一块密钥Kb1;通过基于所述产生的第一块密钥Kb1执行处理,以便对存储在所述信息记录介质上的被加密的第二密钥基进行解密,来获取第二密钥基;通过基于所述获取的第二密钥基和所述产生的第二记录密钥K2执行加密处理,来产生第二块密钥Kb2;并且通过基于所述产生的第二块密钥Kb2执行解密处理,来对存储在所述信息记录介质上的加密数据进行解码。
3.如权利要求2所述的信息处理设备,其中所述加密处理装置还基于所述主密钥、盘ID和记录在所述信息记录介质上的两个标题密钥,产生第一标题惟一密钥和第二标题惟一密钥,其中所述盘ID是从所述信息记录介质上读出的信息;通过基于所述第一标题惟一密钥和从所述信息记录介质上读出的第一信息执行加密处理,来产生第一记录密钥K1;并且通过基于所述第二标题惟一密钥和从所述信息记录介质上读出的第二信息执行加密处理,来产生第二记录密钥K2。
4.如权利要求2所述的信息处理设备,其中所述加密处理装置还基于所述主密钥、盘ID和记录在所述信息记录介质上的一个密钥密钥基,产生第一标题惟一密钥和第二标题惟一密钥,其中所述盘ID是从所述信息记录介质上读出的信息;通过基于所述第一标题惟一密钥和从所述信息记录介质上读出的第一信息执行加密处理,来产生第一记录密钥K1;并且通过基于所述第二标题惟一密钥和从所述信息记录介质上读出的第二信息执行加密处理,来产生第二记录密钥K2。
5.一种信息记录介质驱动装置,用于从信息记录介质上读出加密数据,以及将所述加密数据输出到外部设备上,所述信息记录介质驱动装置包括验证处理单元,用于对所述外部设备执行验证处理,以便产生会话密钥Ks,所述外部设备接收从所述信息记录介质上读出的所述加密数据;和加密处理装置,用于基于第一密钥基来产生第一块密钥Kb1,其中所述第一密钥基用作针对每一个加密处理单位而设置的密钥产生信息,所述加密处理单位构成存储在所述信息记录介质上的所述加密数据;通过基于所述产生的第一块密钥Kb1执行处理,以便对存储在所述信息记录介质上的被加密的第二密钥基进行解密,来获取第二密钥基;以及通过基于所述会话密钥Ks执行处理,以便对包含所述第二密钥基的数据进行加密,来产生输出使用加密信息,其中通过接口输出所述输出使用加密信息,所述输出使用加密信息是作为基于所述会话密钥Ks对包含所述第二密钥基的数据进行加密的所述处理的结果而获取的。
6.如权利要求5所述的信息记录介质驱动装置,其中所述加密处理装置还基于由所述信息记录介质驱动装置持有的主密钥产生信息,产生主密钥;基于所述主密钥和从所述信息记录介质读出的信息,产生两个记录密钥K1和K2;通过基于所述产生的第一记录密钥K1和所述第一密钥基执行加密处理,产生第一块密钥Kb1;通过基于所述产生的第一块密钥Kb1执行处理,以便对存储在所述信息记录介质上的被加密的第二密钥基进行解密,来获取第二密钥基;通过基于所述会话密钥Ks对包含所述第二密钥基和所述第二记录密钥K2的数据进行加密,来产生输出使用加密信息;并且通过接口输出包含所述第二密钥基和所述第二记录密钥K2的所述输出使用加密信息。
7.一种信息处理设备,用于执行对通过数据输入接口从外部设备接收的加密数据进行解密的处理,所述信息处理设备包含验证处理单元,用于对输出所述加密数据的所述外部设备执行验证处理,以便产生会话密钥Ks;和加密处理单元,用于通过基于所述会话密钥执行处理,以便对通过所述数据输入接口接收的加密信息进行解密,来获取用作密钥产生信息的密钥基和记录密钥;通过基于所述密钥基和所述记录密钥执行加密处理,来产生块密钥,所述块密钥用作用于对加密数据进行解密的解密密钥;以及基于所述块密钥执行处理,以便对加密数据进行解密。
8.一种信息记录介质驱动装置,用于从信息记录介质中读出加密数据,以及将所述加密数据输出到外部设备,所述信息记录介质驱动装置包括验证处理单元,用于对接收从所述信息记录介质上读出的所述加密数据的所述外部设备执行验证处理,以便产生会话密钥Ks;和加密处理装置,用于基于密钥基来产生块密钥,所述密钥基用作针对每一个加密处理单位而设置的密钥产生信息,所述加密处理单位构成存储在所述信息记录介质上的所述加密数据;通过基于所述产生的块密钥执行处理,以便对存储在所述信息记录介质上的所述加密数据进行解密,来获得解密数据;和通过基于所述产生的会话密钥Ks执行处理,以便对所述解密数据进行加密,来产生输出使用加密信息,其中,通过接口输出所述输出使用加密信息,所述输出使用加密信息是作为基于所述会话密钥Ks对所述解密数据进行加密的所述处理的结果而获取的。
9.一种用于存储加密数据的信息记录介质,所述信息记录介质包括一种结构,用于存储第一密钥基,用作针对每一个加密处理单位而设置的密钥产生信息,所述加密处理单位构成所述加密数据;第二密钥基,用作基于第一块密钥Kb1而加密的密钥产生信息,所述第一块密钥Kb1是基于所述第一密钥基而产生的;和加密内容,基于第二块密钥Kb1而被加密,所述第二块密钥Kb1是基于所述第二密钥基产生的。
10.如权利要求9所述的信息记录介质,其中,将所述第一密钥基存储在针对每一个加密处理单位而设置的控制信息之内,而将所述第二密钥基作为加密信息存储在所述控制信息之外的用户数据区中。
11.如权利要求9所述的信息记录介质,其中,将所述第一密钥基作为未加密数据存储在用户数据区中,而将所述第二密钥基作为加密数据存储在所述用户数据区中。
12.如权利要求9所述的信息记录介质,其中,所述加密数据是传输流分组,将所述第一密钥基存储在针对多个传输流分组的控制信息之内,而将所述第二密钥基作为所述传输流分组之一内部的加密信息存储在所述控制信息之外的用户数据区中。
13.如权利要求9所述的信息记录介质,其中,将所述第一密钥基作为未加密数据存储在用户数据区中的传输流分组之内,而将所述第二密钥基作为加密信息存储在所述用户数据区中的所述传输流分组之内。
14.一种信息处理方法,用于执行处理,以便对存储在信息记录介质上的加密数据进行解密,所述信息处理方法包含以下步骤基于第一密钥基来产生第一块密钥Kb1,所述第一密钥基用作针对每一个加密处理单位而设置的密钥产生信息,所述加密处理单位构成存储在所述信息记录介质上的所述加密数据;通过基于所述产生的第一块密钥Kb1执行处理,以便对存储在所述信息记录介质上的被加密的第二密钥基进行解密,来获取第二密钥基;基于所述获取的第二密钥基,产生第二块密钥Kb2;以及通过基于所述产生的第二块密钥Kb2执行解密处理,来对存储在所述信息记录介质上的所述加密数据进行解密。
15.如权利要求14所述的信息处理方法,所述信息处理方法还包括以下步骤基于从存储装置读出的主密钥产生信息,产生主密钥;基于所述产生的主密钥和从所述信息记录介质读出的信息,产生两个记录密钥K1和K2;通过基于所述产生的第一记录密钥K1和所述第一密钥基执行加密处理,产生第一块密钥Kb1;通过基于所述产生的第一块密钥Kb1执行处理,以便对存储在所述信息记录介质上的被加密的第二密钥基进行解密,来获取第二密钥基;通过基于所述获取的第二密钥基和所述产生的第二记录密钥K2执行加密处理,来产生第二块密钥Kb2;并且通过基于所述产生的第二块密钥Kb2执行解密处理,来对存储在所述信息记录介质上的所述加密数据进行解密。
16.如权利要求15所述的信息处理方法,所述信息处理方法还包括以下步骤基于所述主密钥、盘ID和记录在所述信息记录介质上的两个标题密钥,产生第一标题惟一密钥和第二标题惟一密钥,所述盘ID是从所述信息记录介质上读出的信息;通过基于所述第一标题惟一密钥和从所述信息记录介质上读出的第一信息执行加密处理,来产生第一记录密钥K1;并且通过基于所述第二标题惟一密钥和从信息记录介质上读出的第二信息执行加密处理,来产生第二记录密钥K2。
17.如权利要求15所述的信息处理方法,所述信息处理方法还包括以下步骤基于所述主密钥、盘ID和记录在所述信息记录介质上的一个密钥密钥基,产生第一标题惟一密钥和第二标题惟一密钥,所述盘ID是从所述信息记录介质上读出的信息;通过基于所述第一标题惟一密钥和从所述信息记录介质上读出的第一信息执行加密处理,来产生第一记录密钥K1;并且通过基于所述第二标题惟一密钥和从所述信息记录介质上读出的第二信息执行加密处理,来产生第二记录密钥K2。
18.一种信息处理方法,用于从信息记录介质上读出加密数据,以及将所述加密数据输出到外部设备中,所述信息处理方法包括以下步骤对所述外部设备执行验证处理,以便产生会话密钥Ks,所述外部设备接收从所述信息记录介质上读出的所述加密数据;以及基于第一密钥基来产生第一块密钥Kb1,所述第一密钥基用作针对每一个加密处理单位而设置的密钥产生信息,所述加密处理单位构成存储在所述信息记录介质上的所述加密数据;通过基于所述产生的第一块密钥Kb1执行处理,以便对存储在所述信息记录介质上的被加密的第二密钥基进行解密,来获取第二密钥基;通过基于所述会话密钥Ks执行处理,以便对包含所述第二密钥基的数据进行加密,来产生输出使用加密信息;和通过接口输出所述输出使用加密信息,所述输出使用加密信息是作为基于所述会话密钥Ks对包含所述第二密钥基的数据进行加密的所述处理的结果而获取的。
19.如权利要求18所述的信息处理方法,所述信息处理方法还包含以下步骤基于由信息记录介质驱动装置持有的主密钥产生信息,产生主密钥;基于所述主密钥和从所述信息记录介质读出的信息,产生两个记录密钥K1和K2;通过基于所述产生的第一记录密钥K1和所述第一密钥基执行加密处理,产生第一块密钥Kb1;通过基于所述产生的第一块密钥Kb1执行处理,以便对存储在所述信息记录介质上的被加密的第二密钥基进行解密,来获取第二密钥基;通过基于所述会话密钥Ks对包含所述第二密钥基和所述第二记录密钥K2的数据进行加密,来产生输出使用加密信息;并且通过接口输出包含所述第二密钥基和所述第二记录密钥K2的所述输出使用加密信息。
20.一种信息处理方法,用于执行处理,以便对通过数据输入接口从外部设备接收的加密数据进行解密,所述信息处理方法包括以下步骤对输出所述加密数据的所述外部设备执行验证处理,以便产生会话密钥Ks;通过基于所述会话密钥执行处理,以便对通过所述数据输入接口接收的加密信息进行解密,来获取用作密钥产生信息的密钥基和记录密钥;通过基于所述密钥基和所述记录密钥执行加密处理,来产生块密钥,所述块密钥用作用于对加密数据进行解密的解密密钥;以及基于所述块密钥执行处理,以便对所述加密数据进行解密。
21.一种信息处理方法,用于从信息记录介质中读出加密数据,以及将所述加密数据输出到外部设备,所述信息处理方法包括以下步骤对接收从所述信息记录介质上读出的所述加密数据的所述外部设备执行验证处理,以便产生会话密钥Ks;基于密钥基来产生块密钥,所述密钥基用作针对每一个加密处理单位而设置的密钥产生信息,所述加密处理单位构成存储在所述信息记录介质上的所述加密数据;通过基于所述产生的块密钥执行处理,以便对存储在所述信息记录介质上的加密数据进行解密,来获得解密数据;通过基于所述产生的会话密钥Ks执行处理,以便对所述解密数据进行加密,来产生输出使用加密信息;以及通过接口输出所述输出使用加密信息,所述输出使用加密信息是作为基于所述会话密钥Ks对所述解密数据进行加密的所述处理的结果而获取的。
22.一种计算机程序,所述计算机程序被执行从而执行处理,以便对存储在信息记录介质上的加密数据进行解密,所述计算机程序包括以下步骤基于第一密钥基来产生第一块密钥Kb1,所述第一密钥基用作针对每一个加密处理单位而设置的密钥产生信息,所述加密处理单位构成存储在所述信息记录介质上的所述加密数据;通过基于所述产生的第一块密钥Kb1执行处理,以便对存储在所述信息记录介质上的被加密的第二密钥基进行解密,来获取第二密钥基;基于所述获取的第二密钥基,产生第二块密钥Kb2;以及通过基于所述产生的第二块密钥Kb2执行解密处理,来对存储在所述信息记录介质上的所述加密数据进行解密。
全文摘要
本发明提供一种能够有效地防止存储在信息记录介质上的加密内容被非法使用的结构。产生用于对加密内容进行解密的块密钥所需的密钥基信息(密钥基2)通过块密钥(Kb1)被加密,并且被存储。而且,在需要在设备之间传送密钥基信息(密钥基2)的结构中,在传送/接收之前,密钥基信息(密钥基2)和记录密钥(K2)都通过会话密钥被加密。利用这种结构,很难通过从信息记录介质和数据传输路径中获得的数据,来分析密钥基信息(密钥基2)。于是,能通过增加分析使用密钥基信息所产生的密钥信息以及分析加密算法的难度,来实现高安全性水平的内容保护。
文档编号H04L9/08GK1698307SQ20048000047
公开日2005年11月16日 申请日期2004年4月5日 优先权日2003年4月11日
发明者木谷聪, 米满润, 村松克美, 浅野智之, 高岛芳和 申请人:索尼株式会社