CN1617248A - 记录装置和方法 - Google Patents

记录装置和方法 Download PDF

Info

Publication number
CN1617248A
CN1617248A CNA2004100384084A CN200410038408A CN1617248A CN 1617248 A CN1617248 A CN 1617248A CN A2004100384084 A CNA2004100384084 A CN A2004100384084A CN 200410038408 A CN200410038408 A CN 200410038408A CN 1617248 A CN1617248 A CN 1617248A
Authority
CN
China
Prior art keywords
key
data
mentioned
encrypted
session key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004100384084A
Other languages
English (en)
Other versions
CN100446106C (zh
Inventor
加藤岳久
远藤直树
海野裕明
小岛正
平山康一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of CN1617248A publication Critical patent/CN1617248A/zh
Application granted granted Critical
Publication of CN100446106C publication Critical patent/CN100446106C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/28Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs
    • G11B23/283Security features, e.g. digital codes
    • G11B23/284Security features, e.g. digital codes on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B23/00Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
    • G11B23/28Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)

Abstract

本发明提供一种记录装置和方法。本发明在记录媒体中记录利用第1密钥对数据进行加密生成的第1信息和利用预先规定个数的第2密钥分别对上述第1密钥进行加密生成的第2信息。而其解密方法的特征在于:输入上述第1信息和第2信息(步S34、S32),利用上述第2信息中的至少一个密钥,对上述第1密钥进行解密(S33),按照规定的方法判断生成的第1密钥是否是正确的密钥(S33),利用判定后的上述第1密钥对上述数据进行解密(S35)。

Description

记录装置和方法
本申请是申请号为97114018.9,申请日为1997年6月27日,发明名称为“记录装置和方法、译码装置和方法以及记录再生装置”的发明的分案申请。
技术领域
本发明涉及用于防止从记录媒体对数字记录的数据进行复制的加密方法、译码方法、记录重放装置、译码装置、译码单元装置、记录媒体、记录媒体的制造方法以及密钥的管理方法。
背景技术
以往,作为记录数字化信息(如文本、声音、图象、程序等)的媒体,在声音和图象的记录媒体方面有CD和LD等。另外,在计算机等的程序或数据的记录媒体方面,有软盘和硬盘等。除上述记录媒体之外,又开发了大容量的记录媒体DVD(数字视盘)。
在上述各种数字记录媒体上,由于在进行记录时,数字数据(包含被压缩或被编码的能够译码的数据)是被原原本本地记录,因此,将记录的数据向别的媒体复制时,可以不使例如音质、画面质量损失容易地进行,而且能够大量复制,所以就会有侵害著作权的问题。
上述问题可归纳如下:
即在从数字媒体进行复制时,能够进行音质、画面质量无劣化而保持母版的音质、画面质量的复制。因此,通过被称为盗版的非法复制,带来了使不付版权费就能销售媒体的不法行为问题。
发明内容
本发明的目的在于:提供用于防止从数字记录的记录媒体进行非法复制的加密方法、译码方法、记录重放装置、译码装置、译码单元装置、记录媒体、记录媒体的制造方法以及密钥的管理方法。
根据本发明,提供一种记录装置,其特征在于包括:加密电路,使用规定的加密方式,用第一密钥对数据进行加密;加密电路,准备预定的多个第二密钥,并且使用上述加密方式,对上述第一密钥使用多个上述第二密钥分别进行加密;将由上述加密电路加密的数据和上述加密电路加密的多个密钥记录在记录媒体上,在一个媒体上,记入用多个密钥分别对上述第一密钥进行加密的多个加密结果中所选择的多个的加密结果。
根据本发明,提供一种记录装置,其特征在于:使用规定的加密方式用第一密钥对数据进行加密;准备预定的多个第二密钥,使用上述加密方式,对上述第一密钥使用多个上述第二密钥分别进行加密;将用上述第一密钥加密的数据和用上述第二密钥加密的多数第一密钥记录在同一个记录媒体上;使其能够记入用多个密钥分别对上述第一密钥进行加密的多个加密结果中所选择的多个的加密结果。
根据本发明,只有具有多个第2密钥中的至少一个正当的密钥,才能够得到第一密钥,继而用第一密钥又能够得到加密数据的重放数据。其结果,能够防止靠非法复制,进行媒体销售的不法行为,保护著作权。
此外,根据本发明,即使复制了加密单元与译码单元之间连接线传输的数据,因该数据是加密数据,而且,为了进行该数据的加密所必要的信息,例如是基于随机数所形成的,由于以后不能再现,即使例如译码单元内的第二密钥(母密钥)被破坏,也不可能对复制的数据重放或利用。其结果,能够防止靠非法复制,进行媒体销售的不法行为,保护著作权。
此外,根据本发明,加密单元以及译码单元能够被设计在与数字记录重放装置的中心部分不同的位置上,因此,例如即使密码被破坏,只要单独更换加密单元以及译码单元即可。
附图说明
图1所示为本发明的第1实施形式的系统结构的框图;
图2所示为上述实施形式的作业的流程图;
图3例示加密了的密钥和加密了的数据在记录媒体上的存储形式;
图4说明从CPU总线对数据进行了保存的情形;
图5所示为本发明的第2实施形式的系统结构的框图;
图6A与图6B例示密钥判定部的内部结构;
图7所示为第二实施形式的作业的流程图;
图8所示为第二实施形式的作业的流程图;
图9所示为本发明的第3实施形式的系统结构的框图;
图10所示为第三实施形式的作业的流程图;
图11说明密钥的管理;
图12所示为加密的说明图。
以下,参照附图对本发明的实施形式进行说明。
具体实施方式
本实施形式中,EK(a)表示用密钥K对某数据a进行加密的操作;DK(a)表示用密钥K对数据a进行译码的操作;通过采用上述的表示形式,例如,用密钥K对某数据a进行加密及译码的操作则用DK(EK(a))表示。
另外在本实施形式中,有的数据先是进行译码,其后,再对译码了的数据进行加密,再使其恢复为原有的数据。这基于密码在性质上,在数据的译码中与加密具有同等的作用。亦即,为了使译码了的数据恢复为原有数据,必须知道译码时用过的密钥,如果知道密钥,利用对译码了的数据进行加密,又可以得到最初进行译码的数据。
此操作可用下式表示:
                  Ex(Dx(y))=y
本实施形式中,以将记录于DVD中的按照MPEG2压缩规格被压缩、并被加密了的图象数据读出,进行译码、解压缩,然后进行重放的系统为例进行说明。
(第1实施形态)
以下,就第1实施形式进行说明。
图1所示为本发明的第1实施形式的系统结构的框图;此外,本实施形式的作业例如图2的流程图所示。
本实施形态的系统,是与个人计算机等计算机内所设有的用于重放的CPU(图中未示出)即所谓CPU总线相连接的系统,该系统具有经CPU总线对加密了的数据(后述的ESK(Data))进行传送的结构。图1中,只表示了与用于重放的CPU有关的部分。
如图1所示,有关本实施形式的系统具有:DVD驱动装置(图中未示出),用于从DVD101读出数据;加密单元107,它不通过CPU总线与DVD驱动装置相连接或者内装于DVD驱动装置中;译码单元114。
加密单元107和译码单元114连接于CPU总线110。由译码单元114输出的数据通过CPU总线以外的例如I/O通道进行输出,即在本实施形态中数据的输入输出是不通过CPU总线而进行的,但加密单元107和译码单元114之间的数据传送使用CPU总线。
加密单元107具有解调/纠错电路117、第二解调/纠错电路117、加密电路104。在此为了方便起见,将解调/纠错电路117处理不同的数据的两个电路117,但是它们的工作原理相同。图1中,在加密单元107内,示明有两个加密电路104,而实际上是设为一个加密电路。加密单元107设定为由一个独立的IC芯片形成。此外,解调/纠错电路117以及第二解调/纠错电路117也有不设置在加密单元107内,而设置在前级单元等一侧(DVD驱动装置内)的情形。
另一方面,译码单元114具有译码电路112、生成第2对话密钥SK’的对话密钥生成电路111。此外,在本实施形式中,译码单元114内还设有MPEG的解压缩电路115以及对译码后的图象数据进行从数字信号到模拟信号转换的转换电路116。图1中,在译码单元114内示明有4个译码电路112,而实际上是设为一个译码电路。译码单元114设定为由一个独立的IC芯片形成。
另外,在加密单元107内以及译码单元114内,登录有后述的主密钥(制作在其内部)。为了让使用者无法从外部取得,主密钥在加密单元的芯片、译码单元芯片各自的芯片上、以令使用者不可能有意取出的方式,记录在芯片内部隐蔽的区域内。
此外,全体的控制由图中未示出的控制单元进行控制,控制单元能够利用例如用相应计算机的CPU执行程序来实现。作为由此控制单元进行控制的具体例子如下:有关从DVD读出数据的指令、数据传送地点的指令、有关从译码单元114的输出数据的指令等。另外,此控制单元的启动的触发,例如有通过用户接口由用户进行的情况,也有的是从某个应用程序中的过程中进行。
在本实施形式中,SK表示第1对话密钥;SK’表示第2对话密钥;Mk表示主密钥;Data表示图象数据(即作为加密对象的数据)。
图1中,102表示用主密钥MK对第1对话密钥SK进行加密所生成的EMK(SK);103表示用第1对话密钥SK对图象数据Data进行加密所生成的ESK(Data);105表示主密钥MK;106表示用第2对话密钥SK’;108表示用主密钥MK对第2对话密钥SK’进行加密所生成的DMK(SK’);109表示用第2对话密钥SK’、对被用主密钥MK进行加密了的第1对话密钥EMK(SK)进行加密所生成的ESK’(EMK(SK));113表示用第1对话密钥SK
如图3所示,在DVD101上,用主密钥MK对第1对话密钥SK进行加密所生成的EMK(SK)记录于最内周的密钥记录区域(引入区域);用第1对话密钥SK对图象数据Data进行加密所生成的ESK(Data)记录于数据记录区域(数据区域)。
以下,参照图2的流程图对本实施形式的作业进行说明。
在步骤S1,利用图中未示出的DVD驱动装置读出在DVD101上记录着的、用主密钥MK进行了加密了的第1对话密钥EMK(SK),送入加密单元107内。这时,由解调/纠错电路117进行解调,并对数据中的错误进行修正。
另一方面,在步骤S2,在译码单元114中的对话密钥生成电路111上,随机数例如来自时钟(图中未示出)的时间信息作为输入,生成第2对话密钥SK’。接着,在译码电路112生成用主密钥MK对生成的第2对话密钥SK’进行译码、所得到的DMK(SK’)通过CPU总线110传送到加密单元107内。
作为发生上述随机数的计时(例如输入时间信息的计时),能够利用如表示DVD驱动装置中装有DVD101的显示信号的、被缩短了的计时。
对话密钥生成电路111或也可由例如密钥字长的随机数发生器来构成,再者,在用有可能所有位均为0或1的随机数来生成密钥时,有必要进行校验处理,以防所有位均为0或1的随机数生成。
在步骤S3,在加密单元107中的加密电路104上,用主密钥MK对通过CPU总线110接受的DMK(SK’)进行加密,即
         EMK(DMK(SK’))=SK
由此,可以得到由译码单元114内的对话密钥生成电路111所生成的第2对话密钥SK’。
这里,对话密钥生成电路111所生成的第2对话密钥SK’,即使在CPU总线110上被盗,也不可能解开。
在步骤S4,于加密单元107中,利用上述得到的第2对话密钥SK’,对在DVD101上记录的加密了的第1对话密钥EMK(SK)进行加密,生成ESK’(EMK(SK)),并通过CPU总线110送到译码单元114内。
接着在步骤S5,于译码单元114的译码电路112中,用第2对话密钥SK’对通过CPU总线110接受的ESK’(EMK(SK))进行译码,得到
      DSK’(ESK’(EMK(SK)))=EMK(SK)
进而在译码电路112中,利用主密钥MK对所得到的EMK(SK)进行译码,成为
            DMK(EMK(SK))=SK
即可以得到第1对话密钥SK
如上所述,得到了第1对话密钥SK之后,在步骤S6,利用图中未示出的DVD驱动装置,用第1对话密钥SK对加密了的图象数据ESK(Data)进行读出,并送入加密单元107内。这时,由第二解调/纠错电路117进行解调,并对数据中的错误进行修正。然后,ESK(Data)通过CPU总线110送到译码单元114内。
随后在步骤S7,于译码单元114内的译码电路112中,利用第1对话密钥SK对通过CPU总线110接收的ESK(Data)进行译码,成为
DSK(ESK(Data))=Data
即加密了的图象数据被译码,从而可以得到Data。
此外,例如在应进行译码的数据(即ESK(Data))的处理结束或被要求处理中止之前,可反复进行上述步骤S6和步骤S7。
如上所述,当得到的图象数据Data例如是按MPEG2的数据压缩规格压缩的情形时,可由MPEG解压缩电路解压缩,然后,经D/A转换电路116转换为模拟信号,随后送到图中未示出的电视接收机等的图象装置中进行重放。
再有,上述步骤S1、步骤S2以及步骤S3中,哪个步骤先实行都可以。
关于步骤S6以及步骤S7的实行,可以采用以一个ESK(Data)的单位逐次进行的方法;或采用在步骤6读入所规定的ESK(Data),先存放在缓冲存储器中,然后在步骤7对缓冲存储器中的ESK(Data)进行译码的方法;或者采用步骤S6和步骤S7进行流水线处理的方法。
在步骤S8,判断是否继续进行数据的译码,当继续进行时,返回步骤S6,当不继续时,结束处理。
另外,从译码电路112向MPEG解压缩电路115传送图象数据ESK(Data)时,既可以以一个Data的单位送,也可以按所规定数的Data送。
根据上述的本实施形式,在重放记录有加密的数字化数据的媒体(对加密了的数据进行译码)时,计算机的CPU总线上不存在译码后的数据,而且,通过CPU总线上传送的加密了的数据进行译码所必需的第1对话密钥其加密所用过的第2对话密钥SK’,由于是基于例如时间信息那样的、每次重放改变的信息而生成的,因此如图4所示,即使从信号线210对通过CPU总线110上传送的数据向数字记录媒体211进行了复制,也不可能将其重放或利用。
结果能够防止靠非法复制进行媒体销售的不法行为,保护了著作权。
又在本实施形式中,图1所示的用于加密以及译码的电路,能够设计在与DVD等数字记录重放装置的重放部分的中心部分不同的位置上,因此例如即使密码被破坏,只要单独更换译码单元114(或加密单元107以及译码单元114)即可。
再有,本实施形式中的加密单元107是具有一个加密电路的单元,但也可设置为具有2个加密电路。此外,译码单元114是设为具有一个译码电路的单元,但也可设置为具有2、3、以及4个译码电路。这些情况下,最好是将所对应的加密电路和译码电路按组独立,或共用。
另外,将所对应的加密电路和译码电路独立成一组时,在独立成一组的对应的加密电路以及译码电路,也可采用与其他加密电路以及译码电路不同的密码方式。
(第2实施形态)
以下说明第二实施形式。
本实施形式中,就适于如下情况的例子进行说明。例如,备有预先确定的多个主密钥,将其中一个或多个主密钥分配给每个译码单元的制造厂家(或DVD的制造、经销公司)等既定单位。
图5所示为本发明的第2实施形式的系统结构框图;此外,本实施形式的作业的一例如图7以及图8的流程图所示。
本实施形式的系统是与个人计算机等计算机内所设有的用于重放的CPU(图中未示出)即所谓CPU总线相连接的系统,该系统具有经CPU总线对加密了的数据(ESK(Data))进行传送的结构。此外,图5中只表示了与用于重放的CPU有关的部分。
如图5所示,有关本实施形式的系统具有:DVD驱动装置(图中未示出),用于从DVD101读出数据;加密单元107,它不通过CPU总线与DVD驱动装置相连接,或者内装于DVD驱动装置中;译码单元114a。
加密单元107和译码单元114a连接于CPU总线110上。由译码单元114a输出的数据通过CPU总线以外的例如I/O通道进行输出,即在本实施形式中数据的输入输出是不通过CPU总线而进行的,但加密单元107和译码单元114a之间的数据传送则使用CPU总线。
加密单元107具有解调/纠错电路117、第二解调/纠错电路117、加密电路104。图5中,在加密单元107内示明有两个加密电路104,而实际上是设为一个加密电路。加密单元107设定为由一个独立的IC芯片形成。此外,解调/纠错电路117以及第二解调/纠错电路117也有不设置在加密单元107内,而设置在前级单元等一侧(DVD驱动装置内)的情形。
另一方面,译码单元114a具有译码电路112、生成第2对话密钥SK’的对话密钥生成电路111、密钥判定电路120。
这里,在图6A以及图6B中示出了密钥判定电路120的一个结构例子。此密钥判定电路120具有译码电路112、比较电路121、门电路122。另外,本实施形式中,译码单元114a内还设有MPEG的解压缩电路115以及对译码后的图象数据进行从数字信号到模拟信号转换的转换电路116。
图5以及图6A、图6B中,在译码单元114a内,包括密钥判定电路120内的2个译码电路112在内,示明共有5个译码电路112,而实际上是设为一个译码电路。
译码单元114a设定为由一个独立的IC芯片形成。
另外在加密单元107内以及译码单元114a内,记录有后述的主密钥(制作在其内部)。为了让使用者无法从外部取得,主密钥在加密单元的芯片、译码单元芯片各自的芯片上、以令使用者不可能有意取出的方式记录在芯片内部隐蔽的区域内。
此外,全体的控制由图中未示出的控制单元进行控制,控制单元能够利用例如用相应计算机的CPU执行程序来实现。作为由此控制单元进行控制的具体例子如下:从DVD读出数据相关的指令、数据传送地点的指令、从译码单元114a输出数据相关的指令等。另外,此控制单元的启动的触发,例如有通过用户接口由用户进行的情况,也有从某个应用程序中的过程中进行的情况。
在本实施形式中,SK表示第1对话密钥;SK’表示第2对话密钥;Mkt表示具有的n个类别的主密钥之中的第t个(这里,t=1~n);Data表示图象数据(这里,指作为加密对象的数据)。
图5中,102-1表示用主密钥MKi对第1对话密钥SK进行加密所生成的EMKi(SK);102-2表示用第1对话密钥SK对第1对话密钥SK自身进行加密所生成的ESK(SK);103表示用第1对话密钥SK对图象数据Data进行加密所生成的ESK(Data);105表示主密钥MKj;106表示用第2对话密钥SK’;108表示用主密钥MKj对第2对话密钥SK’进行加密所生成的DMKj(SK’);109-1表示用第2对话密钥SK’、对被用主密钥MKi进行加密了的第1对话密钥EM Ki(SK)进行加密所生成的ESK’(EMKi(SK));109-2表示用第2对话密钥SK’、对被用第1对话密钥SK自身进行加密了的第1对话密钥ESK(SK)进行加密所生成的ESK’(ESK(SK));113表示用第1对话密钥SK
这里,用主密钥MKi对在DVD101上记录的第1对话密钥SK进行加密所生成的EMKi(SK)的类别数、和译码单元114a内所具有的主密钥MKj的类别数、关于其设定,例如可用以下几种方法。
(方法1)在DVD101上记录下设i为1~n中的某个值的一个主密钥EMKi(SK),在译码单元114a内,配置与j=1~n的全体对应的n个主密钥MKj
(方法2)在DVD101上记录与i=1~n的全体对应的n个主密钥EMKi(SK),在译码单元114a内,配置j为1~n中的某个值的一个主密钥MKj
(方法3)是上述(方法2)的扩展,在DVD101上记录与i=1~n的全体对应的n个主密钥EMKi(SK),在译码单元114a内,配置j为从1~n中预先选定的m(2<m<n)个类别的m个主密钥MKj
再有,作为具体的数值例子,例如,n=100或n=400等,m=2,3,4或10等,这些都无限制。
(方法4)是上述(方法3)中的DVD与译码单元调换了的例子,在DVD101上记录了设i为从1~n中预先选定的m(2<m<n)个类别的m个主密钥EMKi(SK)。在译码单元114a内,配置与j=1~n的全体对应的n个主密钥MKj
(方法5)在DVD101上记录与i=1~n的全体对应的n个主密钥EMKi(SK),在译码单元114a内,配置与j=1~n的全体对应的n个主密钥MKj
此外,方法3~方法5的译码过程相同。
如图3所示,在DVD101上,用主密钥MKi对第1对话密钥SK进行加密所生成的一个(上述(方法1)的情况)或多个(上述(方法2)~(方法5)的情况)EMKi(SK)记录于最内周的密钥记录区域(引入区域);用第1对话密钥SK对图象数据Data进行加密所生成的ESK(Data)记录于数据记录区域(数据区域)。
另外,在译码单元114内,记录有n个(上述(方法1)、(方法4)、(方法5)的情况)、或者一个(上述(方法2)的情况)、或者m个(上述(方法3)的情况)主密钥MKj。
再有,在加密单元107内记录有预先确定的一个主密钥。
以下,就上述(方法1)、(方法2)、(方法3~方法5)依次进行说明。
首先,参照图7与图8的流程图就上述(方法1)的情形对本实施形式的作业进行说明。
在步骤S11,利用图中未示出的DVD驱动装置读出在DVD101上记录着的、用第1对话密钥SK对自身进行了加密了的第1对话密钥ESK(SK),送入加密单元107内。这时,由解调/纠错电路117进行解调,并对数据中的错误进行修正。
另外,在步骤S12,利用图中未示出的DVD驱动装置读出在DVD101上记录着的、用主密钥MKi进行了加密了的第1对话密钥EMKi(SK)(i=1~n中的某个值;这里,i为未知),送入加密单元107内。这时,由解调/纠错电路117进行解调,并对数据中的错误进行修正。
另一方面,在步骤S13,于译码单元114a中的对话密钥生成电路111上,随机数例如来自时钟(图中未示出)的时间信息作为输入,生成第2对话密钥SK’。接着,在译码电路112生成用主密钥MKj(这里,j为1~n中的预先确定的数值)对生成的第2对话密钥SK’进行译码、所得到的DMKj(SK’),通过CPU总线110送到加密单元107内。
作为发生上述随机数的计时(例如输入时间信息的计时),能够利用例如表示DVD驱动装置中装有DVD101的显示信号的被缩短了的计时。
对话密钥生成电路111或也可由例如密钥字长的随机数发生器来构成,再有,在使用有可能所有位均为0或1的随机数来生成密钥时,有必要进行校验处理,以防所有位均为0或1的随机数生成。
在步骤S14,于加密单元107中的加密电路104上,用主密钥MK j(这里,j为1~n中的预先确定的数值)对通过CPU总线110接收的DMKj(SK’)进行加密,即
        EMKj(DMKj(SK’))=SK
由此,可以得到由译码单元114a内的对话密钥生成电路111所生成的第2对话密钥SK’。
这里,对话密钥生成电路111所生成的第2对话密钥SK’,即使在CPU总线110上被盗,也不可能解开。
接着,在步骤S15,于加密单元107中,利用由上述得到的第2对话密钥SK’,对在DVD101上记录的加密了的第1对话密钥ESK(SK)进行加密,生成ESK’(ESK(SK)),并通过CPU总线110送到译码单元114a内。
同样,在步骤S16,于加密单元107中,利用由上述得到的第2对话密钥SK’,对在DVD101上记录的加密了的第1对话密钥EMK i(SK)进行加密,生成ESK’(EMKi(SK)),并通过CPU总线110送到译码单元114a内。
接着在步骤S17,于译码单元114a的译码电路112中,用第2对话密钥SK’对通过CPU总线110接收的ESK’(ESK(SK))进行译码,得到
DSK’(ESK’(ESK(SK)))=ESK(SK)
同样,在步骤S18,于译码单元114a的译码电路112中,用第2对话密钥SK’对通过CPU总线110接收的ESK’(EMKi(SK))进行译码,得到
DSK’(ESK’(EMKi(SK)))=EMKi(SK)
这里,由于生成EMKi(SK)时所用过的主密钥MKi是未知的,在步骤S19,如下面所述,能够利用密钥判定电路120求得第1对话密钥SK
先来说明密钥判定处理的原理。
首先,分别利用全部的主密钥MKj(j=1~n)对EMKi(SK)进行译码,可以得到
SKij=DMKj(EMKi(SK))(j=1~n)
这里,Skij(j=1~n)中的某个是第1对话密钥SK
接着,利用上述ESK(SK)检查生成的SKij(j=1~n)中的哪个是第1对话密钥SK
于是,分别利用全部的第1对话密钥的候补SKij(j=1~n)对上述ESK(SK)进行译码,可以得到
SK”(i,j)=DSKij(ESK(SK))
这里,当在译码单元内所用的MKj与生成EMKi(SK)时所用的主密钥MKi相同时,即i=j时,便有SK”(i,j)=SKij=nSK
因此,根据对各个SKij(j=1~n)检查SK”(i,j)=SKij(j=1~n)是否成立,就能将满足SK”(i,j)=SKij(j=1~n)的SKij作为第一对话密钥SK而得到。再有,与所给此SKij的j相对应者即为这次所使用的主密钥。
上述操作若利用C语言的表达方法进行表示时,其C语言的表示即如下述:
for(i=1:i<n+1:i++){

     DS1[i]=DMK[i](EMKi(SK));

     DS2[i]=DSK[i](ESK(SK));

     if(DS1[i]=DS2[i])

     {

            SK1==DS2[i];

            break;

     }

     else               EX IT_MISMATCH;

  }
上述程序的第2行表示用MKi对EMKi(SK)进行译码,并把它代DS1[i]的操作。
上述程序的第3行表示用SKi对ESK(SK)进行译码,并把它代入DS2[i]的操作。
上述程序的第4行表示判断DS1[i]与DS2[i]是否一致的操作。
上述程序的第9行表示当DS1[i]与DS2[i]不一致时的操作。
例如,在图6A及图6B的密钥判定电路120中,利用译码电路112,首先,取j=1用主密钥MKj对EMKi(SK)进行译码,得到
    SKij=DMKj(EMKi(SK))
接着,利用译码电路112,用SKij对ESK(SK)进行译码,得到
    SK”=DSKij(ESK(SK))
之后,利用比较电路121,比较上述的SK”和SKij是否一致,一致时,控制门电路122,把持有的SKij(图6A)或SK”(图6B)作为第1对话密钥SK输出。
不一致时,则将上述j每次增加1,重复同样的操作,直至得到第1对话密钥SK
如上所述,得到了第1对话密钥SK,之后,在步骤S20,利用图中未示出的DVD驱动装置,用第1对话密钥SK对加密了的图象数据ESK(Data)进行读出,并送入加密单元107内。这时,由第二解调/纠错电路117进行解调,并对数据中的错误进行修正。然后,ESK(Data)通过CPU总线110送到加密单元107内。
接着,在步骤S21,于译码单元114a中的译码电路112上,利用用第1对话密钥SK对通过CPU总线110接受的ESK(Data)进行译码,成为
    DSK(ESK(Data))=Data
即加密了的图象数据被译码,从而可以得到Data。
而且,例如,在应进行译码的数据(即ESK(Data))的结束或被要求处理中止之前,上述步骤S20和步骤S21可反复进行。
如上所述,得到的图象数据Data,例如是按MPEG2的数据压缩规格压缩的情形时,在MPEG解压缩电路解压缩,然后,经D/A转换电路116转换为模拟信号,接着送到图中未示出的电视接收机等的图象装置中进行重放。
再有,上述步骤S15以及步骤S17、步骤S16以及步骤S18中,哪个步骤先实行都可以。
另外,关于步骤S20以及步骤S21的实行,可以采用以一个ESK(Data)的单位逐次进行的方法;或采用在步骤20读入所规定的ESK(Data),先存放在缓冲存储器中,然后,在步骤21对缓冲存储器中的ESK(Data)进行译码的方法;或采用步骤S20和步骤S21进行流水线处理的方法。
另外,从译码单元114a向MPEG解压缩电路115送图象数据ESK(Data)时,既可以一个Data的单位送,也可以按规定数的Data发送。
根据如上所述的本实施形式,与第1实施形式同样,即使对通过CPU总线上传送的数据进行了复制,也不可能将其重放或利用。
结果能够防止靠非法复制进行媒体销售的不法行为,保护了著作权。
根据本实施形式可有如下优点:不需要直接表示记录在记录媒体上的对第1对话密钥加密所用过的主密钥的信息,在向DVD等进行记录时,就能够在预先确定的范围内选择合适的主密钥进行使用。或者,能够给DVD的制作、经销公司等每个既定的单位分配可以使用的主密钥等。
当然,本实施形式中,用于加密以及译码的电路也能够设计在与DVD等数字记录重放装置的重放部分的中心部分不同的位置上,因此,例如即使密码被破坏,只要单独更换译码单元114a(或加密单元107以及译码单元114a)即可。
再有,本实施形式中,加密单元107是具有一个加密电路的单元,但也可设置为具有2个加密电路。此外,译码单元114a是具有一个译码电路的单元,而也可设置为具有2、3、4、以及5个译码电路。这种情形下,最好是将所对应的加密电路和译码电路按组独立。
另外,将所对应的加密电路和译码电路独立成组时,独立成组中的对应的加密电路与译码电路,也可采用与其他加密电路以及译码电路不同的密码方式。
下面,如上所述的(方法2)所示,在DVD101上,对于记录i=1~n的全体所对应的n个EMKi(SK)且在译码单元114a内配置j为1~n中的某个值的一个主密钥MKj的情形,参照图7以及图8的流程图对本实施形式的操作进行说明。
在步骤S11,利用图中未示出的DVD驱动装置读出在DVD101上记录着的、用第1对话密钥SK对自身进行了加密了的第1对话密钥ESK(SK),送入加密单元107内。这时,由解调/纠错电路117进行解调,并对数据中的错误进行修正。
另外,在步骤S12,利用图中未示出的DVD驱动装置读出在DVD101上记录着的、用主密钥MKi进行了加密了的n个第1对话密钥EMKi(SK)(i=1~n),送入加密单元107内。这时,由解调/纠错电路117进行解调,并对数据中的错误进行修正。
另一方面,在步骤S13,在译码单元114a中的对话密钥生成电路111上,随机数例如来自时钟(图中未示出)的时间信息作为输入,生成第2对话密钥SK’。接着,在译码电路112生成用主密钥MKj(这里,j为1~n中的预先确定的数值)对生成的第2对话密钥SK’进行译码、所得到的DMKj(SK’),通过CPU总线110送到加密单元107内。
作为发生上述随机数的计时(例如输入时间信息的计时),能够利用例如表示DVD驱动装置中装有DVD101的显示信号的被缩短了的计时。
在步骤S14,于加密单元107中的加密电路104上,用主密钥MKj(这里,j为1~n中的预先确定的数值)对通过CPU总线110接收的DMKj(SK’)进行加密,即
        EMKj(DMKj(SK’))=SK
由此,可以得到由译码单元114a内的对话密钥生成电路111所生成的第2对话密钥SK’。
这里,对话密钥生成电路111所生成的第2对话密钥SK’,即使在CPU总线110上被盗,也不可能解开。
接着,在步骤S15,于加密单元107中,利用由上述得到的第2对话密钥SK’,对在DVD101上记录的加密了的第1对话密钥ESK(SK)进行加密,生成ESK’(ESK(SK)),并通过CPU总线110送到译码单元114a内。
同样,在步骤S16,在加密单元107中,利用由上述得到的第2对话密钥SK’,对在DVD101上记录的加密了的n个第1对话密钥EMKi(SK)分别进行加密,生成ESK’(EMKi(SK)),并通过CPU总线110送到译码单元114a内。
接着,在步骤S17,在译码单元114a的译码电路112中,用第2对话密钥SK’对通过CPU总线110接受的ESK’(ESK(SK))进行译码,得到
      DSK’(ESK’(ESK(SK)))=ESK(SK)
同样,在步骤S18,在译码单元114a的译码电路112中,用第2对话密钥SK’对通过CPU总线110接受的n个ESK’(EMKi(SK))分别进行译码,得到
      DSK’(ESK’(EMKi(SK)))=EMKi(SK)
这里,关于DVD101上记录的n个EMKi(SK)(i=1~n)的每个,其生成EMKi(SK)时所用过的主密钥MKi是未知的,不知道是哪个与译码单元144a内备有的主密钥MKj相对应,因此,在步骤S19,如下面所述,能够利用密钥判定电路120求得第1对话密钥SK
先来说明密钥判定处理的原理。
首先,用主密钥Mkj分别将Mkj(Sk)(i=1~n)逐一进行解密,生成:
          Skij=Dkij(Ekij(Sk))(i=1~n)
式中的任何一个Skij(i=1~n)都是第1对话密钥SK
然后,利用上述Esk(Sk),检查生成的任何一个Skij(i=1~n)是否是第一对话密钥Sk
因此,分别利用全部的第1对话密钥的候补Skij(i=1~n)对EEsk(Sk)解密时则形成下式:
        Sk″(i,j)=DSKij(Esk(Sk))
此时,在生成EMki(Sk)所用的主密钥与在解密装置内所用的是同一个主密钥时,也就是说i=j时,则成为下式:
Sk″(i,j)=Skij=SK
所以,通过对各Skij(i=1~n)检查SK″(i,j)=Skij(j=1~n)是否成立,即可生成能够满足Sk″(i,j)=SKij(j=1~n)的第1对话密钥。即,此时所用的主密钥是与该Skij的i相对应。
这样,例如图6A及6B的密钥判断电路120中,通过译码电路112,首先,令i=1,用主密钥Mkj对EMki(Sk)解密,即生成:
SKij=DMkj(EMki(Sk))
然后,利用Skij通过译码电路112对Esk(Sk)解密,即可生成:
SK″=Dskij(Esk(Sk))
再通过比较电路121将其与上述SK″和=Skij进行比较,如两者一致,通过选通电路122的控制,取所保持的Skij(图6A)或SK″(图6B)作为第1对话密钥,然后输出。
当两者不一致时,则将上述i加1,通过这样的同样操作,直到生成第1对话密钥为止。
经过采用以上的方式生成第1对话密钥Sk之后,在前述的步20~22中,利用第1对话密钥Sk从经过加密的图象数据中取出图象数据Data。
随后如前所述,图象数据Data在MPEG解压缩电路115中解密,通过D/A转换电路116变换成模拟信号,送往图中未绘出的电视机等一类的放映装置,进行重放。
在该方法的第2种情形下,在上述的步骤S11、步骤S12、步骤S13、步骤S14中,不论先执行哪一步骤都没有关系。
另外,在上述的步骤S15、步骤S17、步骤S16、步骤S18中,不论先执行哪一步骤都没有关系。
除此以外,在上述的步骤S12、步骤S16、步骤S18、步骤S19中,虽然可以将DVD中记录的n个(经过加密的)主密钥统一进行批处理,但是也可以取规定个数的主密钥进行批处理,还可以用主密钥一个一个地进行处理。
当采用以三个为一组的主密钥进行批处理的方式时,可以利用主密钥生成第2对话密钥Sk′。
还可以考虑采用在执行步骤S20和步骤S21时以一个Esk(Data)为单位逐个执行的方法,或者在步骤S20中按规定个数的Esk(Data)读入,先将其存入缓冲器中,然后再将缓冲器内的Esk(Data)译码的方法,或者是在步骤S20和步骤S21中进行平衡处理的方法。
另外,当从解密装置114向MPEG解压缩电路115传递图象数据Esk(Data)时,可以以一个(Data)为单位进行传递,也可以以规定数量的Data为单进行传递。
采用以上所述的本实施形式,与第1实施形态相同,同过CPU总线传送的数据虽然可以保存,但不能作为重放之用。
如果采用本实施形式,就能够防止非法复制、违法贩卖媒体的行为,保护著作权。
采用本实施形式的优点是:由于分别利用在记录媒体中的多个主密钥进行加密的第1对话密钥以及通过第1对话密钥进行自身加密的第1对话密钥都已存储就绪,所以能够将在解密装置内所存的主密钥分配给规定的单位,例如组件的制造厂使用。
在本实施形态中,如图5所示,由于加密和解密用的电路都是特别地为DVD等的数字式录放机再生部分的关密钥部位特殊设计的,即便密码被破译,只要更换解密装置114a(或者是加密装置107及解密装置114a)就可以了。
还有,在本实施形式中,加密装置107中虽然只有一个加密电路,但也可以设置两个加密电路。另外,在解密电路114a中只有一个解密电路,而也可以设置2、3、4个或5个解密电路,在此情形下,最好是将相应的加密电路与解密电路成组独立或共用。
另外,当将相应的加密电路与解密电路分组单独设置时,在独立化的相应的加密电路和解密电路中,采用不同的加密电路和解密电路以及不同的加密方式都是可以的。
以下说明如前述的(方法3)中所示,当在DVD上记录与i=1~n相对应的n个EMki(Sk),并在解密装置114a中备有在j=1~n中取m(<n)种的m个Mkj的情形。
方法3的基本结构、工作原理和效果都与上述方法2相同,此处仅对不同之处加以说明。
在上述方法2中,解密装置114a内虽然只备有预定的一个主密钥Mkj(i=1~n中的任何一个),而在方法3中,在多个解密装置114a内却预定备有m(≥2)个主密钥Mkj。因此,针对m个主密钥Mkj,就要确定在解密装置114b中上述为密钥判断所用的序位。
由于最初是在DVD上记录与=1~n相对应的n个EMki(Sk),如果在解密装置114a中的使用序位为第一的主密钥,由于能够生成第1对话密钥Sk,在此情形下,其操作方式与上述方法2相同。
以下研究在第3方法中,当有任何一个密钥业已被破译,致使该主密钥便不能再用,自此以后就不可能在DVD 101上记录与该密钥相对应的EMki(Sk)时的情形。
此时,如果不能再用的主密钥的使用序位不是第1个的主密钥时,由于能够生成第1对话密钥Sk,在此情形下,其操作方式与上述方法2相同。
另一方面,当使用序位为1位的主密钥不可使用时,由于不能在DVD101上记录与该主密钥相对应的EMki(Sk),即便使用该序位为1位的主密钥,也不能在步S19中生成第1对话密钥Sk。在这种情形下,通过在解密装置114a内利用使用序位为2位的主密钥按照方法第2作同样操作,在该主密钥是不可使用的情形下,仍能生成第1对话密钥Sk
以下即便使用序位为R的主密钥不可使用,但在使用序位在r+1以下的主密钥并不是不可使用的主密钥时,同样也能够生成第1对话密钥Sk
采用这样的做法,当在解密装置114a内预定的m个(≥2)主密钥全部都成为不可使用时,本解密装置114a仍能使用。
还有,上述(方法5)的工作原理与上述(方法3)相同。
另外,由于上述的(方法4)并不是将所有的主密钥相对应的全部信息都已存储,因而在解密装置内与选定的主密钥相对应的信息也就没有全部都记录在DVD101中,遇到上述不可能使用的情形同样也不能进行解密,只能选择下一个使用序位的主密钥进行试验。因此,该(方法4)的操作也与上述(方法3)相同。
可是在本实施形式中,为了能够在CPU总线110上将信息加密后安全传送,就要使用第2对话密钥Sk′。该第2对话密钥Sk′是在解密装置114内生成,通过利用主密钥的序位被传送到加密装置107。此时,在本实施形态中,预定的一个主密钥登录在解密装置107内。
也可以在加密装置107内登录多个主密钥,利用上述(方法1)~(方法5)的顺序进行密钥判断,将第2对话密钥Sk‘密装置114a传送到解密装置107,用来代替上述方法。
例如,当在解密装置114a内登录主密钥并在加密装置107内登录同一主密钥时,就为上述的(方法5)。
另外,当在加密装置107登录在解密装置114a内已经登录的多个主密钥的一部分多个主密钥时,就成为上述的(方法3)。
还有,当在加密装制107中登录一个主密钥时,就能够采用上述方法2的顺序。
但在上述情形下,在(方法1)~(方法5)的顺序中,加密和解密的顺序可以交替使用。即,DMKi(Sk)和DSK(Sk)要从解密装置114a向加密装置107传送。
还有,第2对话密钥Sk通过CPU总线从解密装置114a向加密装置107安全传送的结构,除采用上述主密钥的结构外,还有多种各样的结构可以适用。例如,在“日经电工技术”(第676期,13-14页,1996年11月18日)中所发表的技术就可以应用。在此情形下,就不需要在加密装置内登录主密钥。
(第3实施形式)
以下说明有关第3实施形态的情形。
本实施形态是以单一DVD播放器为例。
图9所示是本发明的第3实施形式的系统结构的框图。另外,图10中的流程图则例示是本实施形式的操作过程。
本实施形式是从第2实施形式的结构中删除了设在加密装置和解密装置之间的、在交换加密钥时所用的第2对话密钥的工作部分。
如图9具体所示,有关本实施形式的系统备有从DVD101中进行读取用的驱动装置(图中未绘出)和解密装置114b。
解密装置11b备有译码电路112、密钥判定电路120、解调/纠错电路117和第二解调/纠错电路117。另外在本实施形式中,解密装置114b内还备有MPEG的解码电路115以及将经过解密的图象数据从数字信号变换为模拟信号用的D/A转换电路116。
图中,密钥判断电路120是采用图6A及6B所示的结构例,其中备有解密电路112、比较电路121以及选通电路122。
在图9以及图6a和图6b中,解密装置114b包括判断电路120中的两个译码电路112在内虽然在图中绘出了三个译码电路112,但是实际上却只是一个解密电路。还有,有时候并不在解密单元107中备有解调/纠错电路117和第二解调/纠错电路117,而是将它们配置在上游的装置等的相同的一侧。
解密装置114b是由单独的一个IC芯片制成。
另外,在解密装置114b内还对以下所述的主密钥进行登录(登录于其内部)。主密钥为了不让用户从外部取得而设在解密装置的芯片内部隐秘的区域中。
在本实施形式中,SK表示第1对话密钥;SK′表示第2对话密钥;Mki表示以n种存在的主密钥中的第i个主密钥(此处i=1~n);Data表示图象数据(即加密对象)。
图1中,102-1表示利用主密钥Mki对第1对话密钥SK进行加密生成的EMKi(SK);102-2表示利用第1对话密钥SK对第1对话密钥SK自身加密生成的ESK(SK);103表示利用第1对话密钥SK对图象数据Data进行加密生成的ESK(Data);105表示主密钥Mkj;113表示第1对话密钥Sk
在此情形下,与上述第2实施形式相同,有关利用主密钥Mki将记录在DVD上的第1对话密钥SK加密生成的EMKi(SK)的类别数目,以及在解密装置114内所保持的主密钥Mkj类别数目的设定方法据认为例如有以下几种:
(方法1)在DVD101中设i为1~n中任一记录的EMKi(SK),并在解密装置114内备有与j=1~n的全部相对应的n个Mkj
(方法2)在DVD101中记录对应于之二1~n的全部的n个EMKi(SK),并在解密装置114内备有设j属于1~n中的任一个的Mkj
(方法3)在DVD101中记录对应于之二1~n的全部的n个EMKi(SK),并在解密装置114内备有j属于1~n中的m(2<m<n>个类别中的Mkj
(方法4)在DVD101中记录从i为1~n中预先选定的m(2<m<n>个类别的m个主密钥EMKi(SK),并在解密装置114内备有与j=1~n的全部相对应的n个主密钥Mkj
(方法5)在DVD101中记录对应于i=1~n的全部的n个EMKi(SK),并在解密装置114内备有对应于j=1~n中所有的n个主密钥Mkj
如图3所示,在DVD101上,利用主密钥Mki对第1对话密钥加密生成的一个[采用上述(方法1)时]或者多个[采用上述(方法2)~(方法5)时]EMKi(SK)是记录在最内周部分的密钥记录范围(读取区)内,而利用第1第对话密钥SK对图象数据Data加密生成的ESK(Data)的数据则记录于数据记录区中。
以下参照图10的流程图对本实施形态进行说明。另外,本实施形式的作业是在从第二实施形式的作业之中删除了加密装置和解密装置之间用第2对话密钥交换加密钥时的操作中有关部分的结果。
即在步骤S31中,通过图中未绘出的DVD驱动装置,读出记录在DVD101上所记录的、经过第1对话密钥SK自身加密的第1对话密钥ESK(SK),将其送入解密装置114b内。此时,通过解调/纠错电路117进行解调,并对数据进行纠错处理。
然后在步骤S32中,通过图中未绘出的DVD驱动装置,读出记录在DVD101上所记录的、经过利用主密钥Mki加密的第1对话密钥ESK(SK),将其送入解密装置114b内。在此过程中,通过解调/纠错电路117进行解调,并对数据进行纠错处理。
此后在步骤S33中,利用判断电路120求取第1对话密钥密钥SK
以上关于求取第1对话密钥SK的操作在(方法1)、(方法2)、(方法3~方法5)之间虽有不同,但由于不论在任何情形下都和在以前的第2实施形式中说明的情形相同,所以此处略去其说明。
求出第1对话密钥SK之后,如前所述,在步骤S34~S36中,利用第1对话密钥SK从经过加密的图象数据ESK(Data)读出图象数据Data。此外,除了在各装置之间不通过CPU总线进行图象数据Data的交换之外,步骤S34~S36的操作和以前在第2实施形式中说明过的步骤S20~S22(也就是以前在第1实施形式中说明过的步骤S6~S8)相同。
然后,如以前所述,图象数据Data通过MPEG解压缩电路115解密,并经过D/A变换电路被变换为模拟信号,送往图中未绘出的电视等一类的放映装置,进行重放。
于是,在该方法3的情形下,不论是先执行步骤31还是步骤32都没有关系。
另外,当采用(方法2)和(方法3~5)的时候,虽然可以在步骤S32、S33中对于在DVD上记录的n个(采用方法2、3、5时)或m个(采用方法4时)的(经过加密的)主密钥进行批处理,但是,也可以按规定数目对主密钥进行批处理,还可以对主密钥一一地逐个处理。
还可以考虑在执行步骤S34和步骤S35的时侯,以一个ESK(Data)为单位逐步执行的方法,或者是在步骤S20中按规定数目读取ESK(Data),如果是按批处理的方式进行存储,则可采用在以后的步骤S21中对缓冲器内的ESK(Data)进行解密处理的方法,或者采用在步S20及步S21中进行平衡处理的方法等。
另外,将图象数据ESK(Data)从解密电路单元114b向MPEG解压缩电路115传送时,既可以以一个Data为单位逐个进行传送,也可以以规定的Data个数为单位进行传送。
如果采用本实施形式,就能够防止非法复制、违法贩卖媒体的行为;保护著作权。
采用本实施形式,在对DVD等进行记录的时候,就能够在预定的范围内选择使用适宜的主密钥。其优点是,能够将主密钥的使用权分配给指定的DVD播放机的公司和DVD的制造和发售公司使用。
另在本实施形态中,如图1所示,由于用于加密和解密的电路都能特别地设计在DVD等的数字式录放机重放部分的成为芯子的处所,即使密码被破译,只需更换译码装置解密装置114b就可以。
在本实施形式中,解密装置114b虽然只设有一个解密电路,但也可以设置2个或3个解密电路。在后一情形下,最理想的是将相应的加密电路与解密电路成组独立,或者共用。
另外,当将相应的加密电路与解密电路组成一组独立设置时,对于单独设置的相对应的加密电路和解密电路采用与其他加密电路和解密电路不同的密码方式也没有关系。
以上虽然对第1实施形式、第2实施形式(更细分为3种类型的结构)和第3实施形式(更细分为3种结构)分别进行过说明,但本发明并不受其局限,而仍然可以以各种变形的方式进行实施。
在各种实施形式中,虽然是以DVD为例对信息记录媒体进行了说明,但是本发明也能适用于CD-ROM等其他记录媒体。
在本实施形态中,虽然是以图象数据为例对解密对象进行的说明,但本发明也可适用于声音、文本、程序等其他形式的信息的重放装置等。
还有,在各实施形式中,虽然是以图象数据作为数据Data,但是也可以认为数据Data是由密钥信息SKT构成的。即,用ESK(SKT)和ESKT(Data)取代ESK(Data)在DVD等记录媒体上进行记录,并且在解密装置114、114a、114b中按照各实施形式所示的顺序,首先求取SKT,就能够求出利用该SKT对ESKT(Data)解密的实际内容。另外,密钥的这种分级处理方式能够通过任意的级数进行。
在各实施形式中,虽然是按照称之为MPEG2的规格对于作为解密对象的信息进行压缩的情形为示例进行说明,但是,本发明并不受此限制,采用其他规格压缩数据或者对其进行编码处理都没有关系。在这样的情况下则可以省却MPEG解压缩电路115。
另外,在各种方式中,为了能够输出经过各种不同方式压缩过的数据(或无解密必要的数据),要设置多种不同的解密电路,但也可对其作出适当变更而使用(或不使用它们)的结构。在此情形下,可以考虑采用这样的办法,例如,先从DVD等记录媒体中读入所使用的所有解码器的标识符,再以标识符为依据,选择适宜的解密电路。
在第2实施形式与第3实施形式中所示的图6A及6D的判断电路120的结构就是一个例子,还可以考虑采用其他的各种各样的结构。
再者,除了利用Esk(Sk)作为密钥判断信息的结构之外,还可以考虑其他的各种各样的结构。例如,利用Dsk(Sk)作为判断信息,在判断电路120中将从DVD等记录媒体读入的EMki(Sk)利用所存储的主密钥Mkj进行解密,求出Skij=DMkj(EMki(SK)),该Skij通过Skij自身进行解密,然后,将该Sk″与从DVD等记录媒体中读入的Dsk(Sk)进行比较,当两者一致时,判定第1对话密钥Sk=Skij为正确,然后输出。
另外,作为密钥判断用的信息例,还可以考虑经过两次加密或者解密的办法,例如,设置Esk(Esk(Sk))、Dsk(Dsk(Sk))、或者与EMki(Sk)相对应的EMki(EMki(Sk))等各种各样的信息。
另外,在各实施形式中,虽然是按照(方法1)~(方法5)中所示的顺序求出密钥判断信息来判断经过解密求得的第1对话密钥是否正确,但是,也可以通过采用按照在记录媒体中的i的顺序记录全部EMki(Sk),并在解密装置中将i与Mki作对应登录的办法,这样就可以省去构成密钥判断信息和密钥判断顺序的过程。另外,当遇到对某个i不可能使用Mki的时候,还是以采用在DVD等记录媒体中储存表示无效的信息的办法来替代EMki(Sk)为好。
以下参考图11同时以DVD-ROM为例,说明在采用上述第3实施形态的盘制造厂(制造电影、音乐的著作品的DVD制造厂)和单放机制造厂(是指DVD单放机的生产厂)通过密钥管理机构来管理主密钥的密钥管理方法。另外,Data有时除内容以外,为前所述,还指密钥信息(当遇到Data是密钥信息Skt时,有关密钥信息的加密和解密方面的说明从略)。另外,在图11中省略了处理等所用的计算机等。
一级管理者,如前述是DVD ROM的盘制造商及播放机制造商以及管理主密钥Mki的密钥管理组织200;二极管理者是分别管理从密钥管理组织200分配的主密钥的盘制造商221-223;三级管理者是互斥地分配主密钥Mki的各播放机制造商201-203。
图12是用图示的方法来说明为加密所用的系统图。图12中的解密电路301、312、303有的是装载同一装置(计算机等)上,有的是装在不同的装置(计算机等)上。在后一情形下,要在装置之间传递信息。另外,解密电路301、312、303可以是硬件结构,也可以是软件结构。
这里是以在上述(方法3)的DVD中记录与i=1~n的全部相对应的n个主密钥EMki(Sk),并在DVD单放机(解密装置114b)内备有用来从1~n个j中预先选定m(2<m<n>类的m个主密钥Mkj的情形进行说明。还有,在DVD播放机制造厂中已经以互斥方式分配了主密钥Mkj。另外,现设定n=100,m=10。
另外,此处作为密钥判断信息是采用在DVD中记录Esk(Sk)的方法(图12中的302部分是取Esk(Sk)作为密钥判断信息的情形)。
首先,在密钥管理机构200中保管主密钥(i=1~100)。主密钥的个数为了要预留给新加入的制造厂或受到破译的情形,最好留有备份。
在密钥管理机构200中,将互斥的主密钥Mkj(i=1~100)分配到各播放机制造厂。例如,如图11所示,将主密钥Mkj(i=10~19)分配到播放机制造厂A;将主密钥Mkj(i=20~29)分配到播放机制造厂B;将主密钥Mkj(i=30~39)分配到播放机制造厂C。由密钥管理机构200(的计算机)向各播放机制造厂(的计算机)中通过通信媒体或者记录媒体等将所分配的主密钥进行传递。在此过程中,最理想的方式是采用密码通信的方式进行传递。
各播放机制造厂分别管理通过密钥管理机构200分配来的主密钥。然后由各播放机制造厂使用该分配来的主密钥,按照第3实施形式中所示的结构制造和销售DVD播放机。
另一方面,由密钥管理机构200向盘制造厂221~223传递主密钥的播放数据。
首先,各盘制造厂(如a厂)自己(例如,为每个盘)确定第1对话密钥,然后向密钥管理机构200传递第1对话密钥Sk。密钥管理机构接收到的全部第1对话密钥Sk(i=1~100)分别进行加密处理,生成EMki(i=1~100)(利用图12所示的加密电路301),然后由密钥管理机构200将EMki(i=1~100)传递到盘制造厂。
在密钥管理机构200(的计算机)与盘制造厂(的计算机)之间传递信息的过程中,最理想的也是要通过通信媒体或者记录媒体、采用密码安全地进行。
在盘制造厂a中,经过将EMki(Sk)(i=1~100)、Esk(Sk)、Esk(Data)记录在DVD231上之后发售。在盘制造厂一方所做的使Sk还要通过Sk自身加密,生成Esk(Sk)的操作与在密钥管理机构200一方所做的主密钥加密的方法相同(利用图12中的加密电路312)。另外,至少要将目录的加密工作放在盘制造厂中进行(利用图12中的加密电路303)。
在盘制造厂a中,例如,关于Sk方面,要将所收到的EMki(Sk)和在密钥判断用的信息中的Esk(Sk)和Esk(Data)(或者是Data)加以管理。
其他的盘制造厂与此相同。
还有,万一发觉主密钥被破译,此后就不不再使用该已破译的主密钥制造DVD。例如,当i=19的主密钥被破译时,即在DVD上记录与i=1~18、20~100相对应的99个的EMki(Sk)。
另外,当发觉主密钥被破译时,此后在分配到该被破译的主密钥的播放机制造厂中,最理想的是在进行DVD的制造和销售中将其剔除。例如,当i=19的主密钥被破译时,播放机制造厂A就使用=10~18的主密钥进行DVD播放机的制造和销售。
另外,对于已售出的持有i=19主密钥的DVD播放机,照样使用也没有关系。但是,也可以通过装置交换使其不再保持i=19的主密钥。
因此,在对主密钥进行安全管理的同时,还能够分散主密钥被非法解读的风险,即使主密钥被解读之后,上述系统仍然能够具备安全有效的功能。
通过以上的详细介绍,如果采用本发明,只要在多个第2密钥之中至少有一个是正当的,就能够生成第1密钥而通过第1密钥对数据进行加密,就能够生成加密数据的播放数据。
结果能够防止通过非法复制,非法销售媒体的行为,保护著作权。
本发明不受上述实施形态的限制,在其技术范围内,能够作各种各样的变形加以实施。

Claims (3)

1.一种记录装置,其特征在于包括:
加密电路(303),使用规定的加密方式,用第一密钥对数据进行加密;
加密电路(301),准备预定的多个第二密钥,并且使用上述加密方式,对上述第一密钥使用多个上述第二密钥分别进行加密;
将由上述加密电路(303)加密的数据和上述加密电路(301)加密的多个密钥记录在记录媒体上,在一个媒体上,记入用多个密钥分别对上述第一密钥进行加密的多个加密结果中所选择的多个的加密结果。
2.根据权利要求1所述的记录装置,其特征在于:上述数据包含密钥信息、文件、声音、图像以及程序中的至少一个。
3.一种记录装置,其特征在于:使用规定的加密方式用第一密钥对数据进行加密;准备预定的多个第二密钥,使用上述加密方式,对上述第一密钥使用多个上述第二密钥分别进行加密;将用上述第一密钥加密的数据和用上述第二密钥加密的多数第一密钥记录在同一个记录媒体上;使其能够记入用多个密钥分别对上述第一密钥进行加密的多个加密结果中所选择的多个的加密结果。
CNB2004100384084A 1996-06-28 1997-06-27 记录装置和记录方法 Expired - Lifetime CN100446106C (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP17039996 1996-06-28
JP170399/96 1996-06-28
JP170399/1996 1996-06-28
JP09136709A JP3093678B2 (ja) 1996-06-28 1997-05-27 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
JP136709/97 1997-05-27
JP136709/1997 1997-05-27

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNB971140189A Division CN1293719C (zh) 1996-06-28 1997-06-27 记录装置和方法、译码装置和方法以及记录再生装置

Publications (2)

Publication Number Publication Date
CN1617248A true CN1617248A (zh) 2005-05-18
CN100446106C CN100446106C (zh) 2008-12-24

Family

ID=26470215

Family Applications (2)

Application Number Title Priority Date Filing Date
CNB971140189A Expired - Lifetime CN1293719C (zh) 1996-06-28 1997-06-27 记录装置和方法、译码装置和方法以及记录再生装置
CNB2004100384084A Expired - Lifetime CN100446106C (zh) 1996-06-28 1997-06-27 记录装置和记录方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CNB971140189A Expired - Lifetime CN1293719C (zh) 1996-06-28 1997-06-27 记录装置和方法、译码装置和方法以及记录再生装置

Country Status (7)

Country Link
US (3) US6347145B2 (zh)
EP (1) EP0817185B1 (zh)
JP (1) JP3093678B2 (zh)
KR (1) KR100270252B1 (zh)
CN (2) CN1293719C (zh)
DE (1) DE69732880T2 (zh)
TW (1) TW340920B (zh)

Families Citing this family (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3093678B2 (ja) 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
JP3775175B2 (ja) * 1996-06-28 2006-05-17 株式会社東芝 鍵処理方法及びディスクメーカ側処理装置
FR2751817B1 (fr) * 1996-07-29 1998-09-11 Thomson Multimedia Sa Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples
EP0840477B1 (en) 1996-10-31 2012-07-18 Panasonic Corporation Secret key transfer method which is highly secure and can restrict the damage caused when the secret key is leaked or decoded
KR100611867B1 (ko) * 1998-01-26 2006-08-11 마츠시타 덴끼 산교 가부시키가이샤 데이터 기록재생방법, 데이터 기록재생 시스템, 기록장치, 재생장치, 프로그램 기록매체
US6834111B1 (en) * 1998-04-01 2004-12-21 Matsushita Electric Industrial Co., Ltd. Data transmitting/receiving method, data transmitter, data receiver, data transmitting/receiving system, av content transmitting method, av content receiving method, av content transmitter, av content receiver, and program recording medium
JP3097655B2 (ja) 1998-05-11 2000-10-10 日本電気株式会社 データ伝送方式
KR100601598B1 (ko) * 1998-06-15 2006-07-14 삼성전자주식회사 기록 방지 정보를 저장하는 기록 매체와 기록 방지 방법
US6744713B1 (en) 1998-06-15 2004-06-01 Samsung Electronics Co., Ltd. Recording medium for storing write protection information and write protection method thereof
JP2000021085A (ja) * 1998-06-30 2000-01-21 Pioneer Electron Corp 暗号化装置及び記録媒体
JP3565715B2 (ja) 1998-07-02 2004-09-15 松下電器産業株式会社 放送システムと放送送受信装置
JP3975308B2 (ja) 1998-07-15 2007-09-12 ソニー株式会社 情報信号再生システム、情報信号読み出し装置、情報信号処理装置、情報信号再生方法、情報信号読み出し方法、および、情報信号処理方法
JP4206529B2 (ja) 1998-09-17 2009-01-14 ソニー株式会社 コンテンツ管理方法及びコンテンツ記憶システム
CN1477630A (zh) * 1998-09-21 2004-02-25 日本胜利株式会社 信息记录方法与装置、重放装置、及信息保护方法
AU760436B2 (en) * 1998-10-16 2003-05-15 Matsushita Electric Industrial Co., Ltd. Production protection system dealing with contents that are digital production
CN1109423C (zh) * 1999-02-10 2003-05-21 河北工业大学 排列码加密解密方法及其排列码加密解密器
AU6640500A (en) * 1999-08-13 2001-03-19 Microsoft Corporation Methods and systems of protecting digital content
US7065216B1 (en) * 1999-08-13 2006-06-20 Microsoft Corporation Methods and systems of protecting digital content
US6886098B1 (en) * 1999-08-13 2005-04-26 Microsoft Corporation Systems and methods for compression of key sets having multiple keys
US7181629B1 (en) 1999-08-27 2007-02-20 Fujitsu Limited Data distribution system as well as data supply device terminal device and recording device for the same
JP4010482B2 (ja) 1999-08-30 2007-11-21 富士通株式会社 データ再生装置およびデータ再生モジュール
EP2104100A3 (en) * 1999-09-30 2012-02-22 Panasonic Corporation Information recording medium for recording a scrambled part of content information, and method and apparatus for reproducing information recorded therein
JP4595182B2 (ja) * 2000-09-07 2010-12-08 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
KR20020022388A (ko) * 2000-09-20 2002-03-27 박주선 주문형 미디어 유료 서비스 시스템 및 그 방법
US7409061B2 (en) * 2000-11-29 2008-08-05 Noatak Software Llc Method and system for secure distribution of subscription-based game software
JP4078802B2 (ja) 2000-12-26 2008-04-23 ソニー株式会社 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体
CA2419972C (en) 2001-03-29 2011-10-25 Matsushita Electric Industrial Co., Ltd. Data protection system that protects data by encrypting the data
MXPA03000471A (es) 2001-05-22 2003-10-14 Koninkl Philips Electronics Nv Transportador de grabacion para almacenar un trabajo digital.
US7372964B2 (en) 2001-10-10 2008-05-13 Kabushiki Kaisha Toshiba Method and apparatus for recording information including secret information and method and apparatus for reproduction thereof
JP3688628B2 (ja) 2001-11-09 2005-08-31 株式会社東芝 信号処理方法及び装置、信号再生方法及び装置、記録媒体
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
US7395438B2 (en) 2002-04-16 2008-07-01 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US7096187B1 (en) 2002-07-23 2006-08-22 Harris Scott C Compressed audio information
JP3878542B2 (ja) * 2002-11-29 2007-02-07 株式会社東芝 記録装置
US7587051B2 (en) * 2003-01-13 2009-09-08 Denis Bisson System and method for securing information, including a system and method for setting up a correspondent pairing
JP3788438B2 (ja) * 2003-03-24 2006-06-21 ソニー株式会社 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2005039480A (ja) * 2003-07-18 2005-02-10 Toshiba Corp コンテンツ記録方法、記録媒体、コンテンツ記録装置
US20050086471A1 (en) * 2003-10-20 2005-04-21 Spencer Andrew M. Removable information storage device that includes a master encryption key and encryption keys
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
JP4081048B2 (ja) * 2004-06-18 2008-04-23 株式会社東芝 コンテンツ保護方法、装置及びプログラム
US8238554B2 (en) * 2004-07-22 2012-08-07 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
DE102004052101B4 (de) * 2004-10-26 2009-01-15 Comvenient Gmbh & Co. Kg Verfahren und Vorrichtung zur Entschlüsselung breitbandiger Daten
US7536016B2 (en) * 2004-12-17 2009-05-19 Microsoft Corporation Encrypted content data structure package and generation thereof
KR100621631B1 (ko) 2005-01-11 2006-09-13 삼성전자주식회사 반도체 디스크 제어 장치
JP2007019638A (ja) * 2005-07-05 2007-01-25 Toshiba Corp 鍵管理装置および方法
JP4589963B2 (ja) * 2005-07-29 2010-12-01 パナソニック株式会社 記録装置
US20070143216A1 (en) * 2005-12-16 2007-06-21 Benaloh Josh D Data Signal with a Database and a Compressed Key
EP1999883A4 (en) 2006-03-14 2013-03-06 Divx Llc FEDERATED DIGITAL RIGHTS MANAGEMENT SYSTEM COMPRISING CONFIDENCE SYSTEMS
JP4489044B2 (ja) * 2006-03-27 2010-06-23 株式会社リコー 情報記録装置、情報記録方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
CN103561278B (zh) 2007-01-05 2017-04-12 索尼克知识产权股份有限公司 包含连续播放的视频分配系统
US7965844B2 (en) * 2007-03-20 2011-06-21 International Business Machines Corporation System and method for processing user data in an encryption pipeline
CN101861583B (zh) 2007-11-16 2014-06-04 索尼克Ip股份有限公司 用于多媒体文件的分级及简化索引结构
US8312269B2 (en) * 2007-11-28 2012-11-13 Hitachi Global Storage Technologies Netherlands, B.V. Challenge and response access control providing data security in data storage devices
US9069990B2 (en) * 2007-11-28 2015-06-30 Nvidia Corporation Secure information storage system and method
US9240883B2 (en) 2008-09-04 2016-01-19 Intel Corporation Multi-key cryptography for encrypting file system acceleration
CA2782825C (en) 2009-12-04 2016-04-26 Divx, Llc Elementary bitstream cryptographic material transport systems and methods
US8610454B2 (en) 2010-01-12 2013-12-17 Stc.Unm System and methods for generating unclonable security keys in integrated circuits
US9247312B2 (en) 2011-01-05 2016-01-26 Sonic Ip, Inc. Systems and methods for encoding source media in matroska container files for adaptive bitrate streaming using hypertext transfer protocol
US8763075B2 (en) * 2011-03-07 2014-06-24 Adtran, Inc. Method and apparatus for network access control
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8787570B2 (en) 2011-08-31 2014-07-22 Sonic Ip, Inc. Systems and methods for automatically genenrating top level index files
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
CN202563514U (zh) * 2012-02-23 2012-11-28 江苏华丽网络工程有限公司 具有多媒体认证加密保护功能的移动电子设备
US8699715B1 (en) * 2012-03-27 2014-04-15 Emc Corporation On-demand proactive epoch control for cryptographic devices
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
ES2895110T3 (es) 2014-03-14 2022-02-17 Rowem Inc Procedimiento y dispositivo de gestión de datos confidenciales, y procedimiento y sistema de autenticación de seguridad
US9680824B1 (en) * 2014-05-07 2017-06-13 Skyport Systems, Inc. Method and system for authentication by intermediaries
CN103986579B (zh) * 2014-05-16 2017-07-21 天地融科技股份有限公司 一种语音通话的数据处理系统
CN103987036B (zh) * 2014-05-16 2017-07-25 天地融科技股份有限公司 一种语音通话的数据处理系统
CN103974243B (zh) * 2014-05-16 2017-11-10 天地融科技股份有限公司 一种语音通话的数据处理系统
CN103973696B (zh) * 2014-05-16 2017-09-19 天地融科技股份有限公司 一种语音通话的数据处理方法
CN103997732B (zh) * 2014-05-16 2017-09-19 天地融科技股份有限公司 一种语音通话的数据处理系统
CN103974242B (zh) * 2014-05-16 2017-11-10 天地融科技股份有限公司 一种语音通话的数据处理方法
US9705501B2 (en) * 2014-10-01 2017-07-11 Maxim Integrated Products, Inc. Systems and methods for enhancing confidentiality via logic gate encryption
TR201906026T4 (tr) 2014-12-24 2019-05-21 Koninklijke Philips Nv Kriptografik sistem ve yöntem.
JP6944371B2 (ja) 2015-01-06 2021-10-06 ディビックス, エルエルシー コンテンツを符号化し、デバイス間でコンテンツを共有するためのシステムおよび方法
CN106599698B (zh) 2015-10-19 2019-09-20 腾讯科技(深圳)有限公司 一种加密图片、解密图片的方法和装置

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61177479A (ja) 1985-02-01 1986-08-09 沖電気工業株式会社 暗号化鍵管理方式
JPS61264371A (ja) 1985-05-20 1986-11-22 森 亮一 デ−タ保護方式
US4683968A (en) * 1985-09-03 1987-08-04 Burroughs Corporation System for preventing software piracy employing multi-encrypted keys and single decryption circuit modules
US5010571A (en) * 1986-09-10 1991-04-23 Titan Linkabit Corporation Metering retrieval of encrypted data stored in customer data retrieval terminal
US5247575A (en) * 1988-08-16 1993-09-21 Sprague Peter J Information distribution system
JP2832449B2 (ja) 1989-03-29 1998-12-09 アイシン精機株式会社 秘匿通信制御装置
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
US4991208A (en) * 1990-03-29 1991-02-05 Gte Laboratories Incorporated Video control system having session encryption key
US5241597A (en) * 1991-02-01 1993-08-31 Motorola, Inc. Method for recovering from encryption key variable loss
JP2901767B2 (ja) * 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5301247A (en) * 1992-07-23 1994-04-05 Crest Industries, Inc. Method for ensuring secure communications
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
JPH06223041A (ja) * 1993-01-22 1994-08-12 Fujitsu Ltd 広域環境利用者認証方式
US5351293A (en) * 1993-02-01 1994-09-27 Wave Systems Corp. System method and apparatus for authenticating an encrypted signal
JPH0721688A (ja) * 1993-06-30 1995-01-24 Victor Co Of Japan Ltd 光記録媒体及びその再生装置
US5411710A (en) 1993-06-30 1995-05-02 E. I. Dupont De Nemours And Company Apparatus for processing materials
US5416840A (en) * 1993-07-06 1995-05-16 Phoenix Technologies, Ltd. Software catalog encoding method and system
WO1995003655A1 (en) * 1993-07-26 1995-02-02 Oakleigh Systems, Inc. Cd prom encryption system
US5677953A (en) * 1993-09-14 1997-10-14 Spyrus, Inc. System and method for access control for portable data storage media
US5450489A (en) * 1993-10-29 1995-09-12 Time Warner Entertainment Co., L.P. System and method for authenticating software carriers
JPH07176134A (ja) 1993-10-29 1995-07-14 Sony Corp 情報記録再生方法および情報処理方法並びに情報処理システム
JP3325111B2 (ja) * 1994-03-10 2002-09-17 株式会社インテック Cd−romの記録方式、記録・再生方式及びcd−romディスク
US5513260A (en) * 1994-06-29 1996-04-30 Macrovision Corporation Method and apparatus for copy protection for various recording media
US5778071A (en) * 1994-07-12 1998-07-07 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5719938A (en) * 1994-08-01 1998-02-17 Lucent Technologies Inc. Methods for providing secure access to shared information
DE69638018D1 (de) * 1995-02-13 2009-10-15 Intertrust Tech Corp Systeme und Verfahren zur Verwaltung von gesicherten Transaktionen und zum Schutz von elektronischen Rechten
US5615264A (en) * 1995-06-08 1997-03-25 Wave Systems Corp. Encrypted data package record for use in remote transaction metered data system
US5623546A (en) * 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data
JPH09167098A (ja) * 1995-07-28 1997-06-24 Hewlett Packard Co <Hp> 携帯装置用通信システム
US6085323A (en) * 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
JP3093678B2 (ja) * 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
US6823070B1 (en) * 2000-03-28 2004-11-23 Freescale Semiconductor, Inc. Method for key escrow in a communication system and apparatus therefor

Also Published As

Publication number Publication date
CN1293719C (zh) 2007-01-03
EP0817185B1 (en) 2005-03-30
US6347145B2 (en) 2002-02-12
TW340920B (en) 1998-09-21
CN100446106C (zh) 2008-12-24
US7433474B2 (en) 2008-10-07
EP0817185A2 (en) 1998-01-07
DE69732880T2 (de) 2006-04-06
EP0817185A3 (en) 1999-11-10
DE69732880D1 (de) 2005-05-04
JP3093678B2 (ja) 2000-10-03
US20080279383A1 (en) 2008-11-13
CN1183685A (zh) 1998-06-03
JPH10106148A (ja) 1998-04-24
US20020080972A1 (en) 2002-06-27
US20010019615A1 (en) 2001-09-06
KR100270252B1 (ko) 2000-10-16

Similar Documents

Publication Publication Date Title
CN1293719C (zh) 记录装置和方法、译码装置和方法以及记录再生装置
CN1310462C (zh) 通过对数据加密来保护数据的数据保护系统
CN1125407C (zh) 信息处理装置,信息处理方法,信息处理系统
CN1266615C (zh) 微处理器
CN1294718C (zh) 信息记录/重放装置和方法
CN1132358C (zh) 信息信号记录/重放系统和信息信号记录/重放技术
CN1160955C (zh) 数据发送装置及数据发送方法
CN1208729C (zh) 记录/再现设备、数据移动方法和数据删除方法
CN1914852A (zh) 信息处理设备、信息记录介质和信息处理方法以及计算机程序
CN1914850A (zh) 信息处理设备和方法
CN1855112A (zh) 内容信息提供服务器、系统和方法及内容再现设备和方法
CN1842857A (zh) 信息处理系统、信息处理方法和在信息处理系统中执行的计算机程序
CN101053200A (zh) 信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序
CN1735939A (zh) 内容发布系统、记录设备和方法、重放设备和方法及程序
CN1371081A (zh) 使记录在一个记录介质上的数字内容无效的数据无效设备
CN1324487C (zh) 数据存储设备
CN101053030A (zh) 数据处理方法、信息记录介质制造管理系统、记录数据生成设备和方法、以及计算机程序
CN1898737A (zh) 记录装置以及记录方法
CN1922817A (zh) 信息处理装置
CN1825455A (zh) 信息处理设备、信息记录介质制造方法,以及计算机程序
CN1909094A (zh) 信息处理设备、信息处理方法、记录介质和计算机程序
CN1674492A (zh) 信息处理装置、控制方法、程序及记录介质
CN1698307A (zh) 信息记录介质驱动装置
CN1637679A (zh) 用于处理信息的方法和装置、信息存储介质和计算机程序
CN1637911A (zh) 信息处理装置、信息记录媒体、信息处理方法和程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20081224