驱动器装置、内容再现装置、记录装置、数据读取方法、程序、记录介质及集成电路的制作方法

文档序号:6592530阅读:168来源:国知局
专利名称:驱动器装置、内容再现装置、记录装置、数据读取方法、程序、记录介质及集成电路的制作方法
技术领域
本发明涉及数字内容的著作权保护,特别涉及抑制记录有数字内容的记录介质的
非法复制的技术。
背景技术
近年来,电影、音乐等著作品被数字化,作为数字内容(以下简单成为内容)充分 流通。由于内容很容易被复制,而且复制也不会产生品质恶化,所以著作权保护技术的重要 性非常高。在作为用于内容流通的代表性介质之一的DVD(Digital Versatile Disc)等 中,为了进行著作权保护,通常在无法进行数据复制的记录区域记录识别记录介质的识别 信息,将该识别信息用于加密(参照非专利文献1)用的密钥的一部分,来谋求对记录介质 的非法复制的防止(参照专利文献1)。在该构成中,在记录介质被尝试复制的情况下,即使 从复制源的记录介质向复制目的地的记录介质复制了内容数据等,记录介质固有的识别信 息也不会被复制,从而复制源的盘的识别信息和复制目的地的盘的识别信息成为不同。因 此,在想要使用复制目的地的记录介质再现内容的情况下,由于利用记录在复制目的地的 记录介质中的识别信息无法复原解密密钥,所以能够防止加密内容被非法解密。
专利文献1 :日本特开2005-196926号公报 非专利文献1 :山田慎一郎译,《7 < -夕A署名i暗号技術》、匕° 7 乂 > 工7 二
少——V 3 > 但是还能够想到,非法者取得并利用能够对没有记录识别信息的记录介质写入任 意识别信息的装置,向复制目的地的记录介质写入与复制源的记录介质的识别信息相同的 识别信息。在上述现有技术中,无法避免利用该能够写入识别信息的装置复制记录介质的 情况。即,在利用再现装置进行内容再现的过程中,利用某种方法取得记录介质的识别信 息,使用该识别信息和独立的编码器进行内容的加密和识别信息的加密,并记录到记录介 质中,从而实现非法复制。被非法复制的记录介质与复制源的正规记录介质相同地被通常 的再现装置再现。

发明内容
鉴于上述问题,本发明提供一种即使记录介质中固有的识别信息暴露而使用该识 别信息将内容加密并复制到记录介质中、也能够防止再现该复制的内容从而谋取著作权保 护的驱动器装置、内容再现装置、记录装置、数据读取方法、程序、记录介质及集成电路。
为了解决上述技术问题,本发明是一种驱动器装置,从记录介质读取加密内容并 输出到主机装置,该驱动器装置具有读取单元,当存在来自上述主机装置的、请求取得与 上述加密内容有关的解密密钥的生成中使用的生成信息的取得请求的情况下,上述读取单 元读取上述生成信息和从上述生成信息生成的电子签名,对于上述电子签名,限定为在本 装置内使用,上述生成信息和上述电子签名被写入到规定为用于记录仅在驱动器装置内使用的控制信息的、在记录介质中的控制区域;验证单元,使用上述电子签名验证上述生成信 息的合法性;以及输出控制单元,仅在上述生成信息被判断为合法的情况下,将上述生成信 息输出到上述主机装置。
发明效果 通过本发明的读取装置具有上述构成,即使由非法者使用非法的装置试图再现写
入有识别信息的记录介质,也由于在驱动器装置内通过签名验证检测出其非法,而不将非
法的密钥输出到主机装置,由此能够防止被非法复制的记录介质的内容再现。 此外,由于利用签名保护密钥,所以非法者即使能够完成将密钥写入到介质的动
作,只要不具有用于生成签名的正确密钥,也很难连签名都进行伪造。因此,能够使非法者
制作可通过验证的介质变得困难。 此外,由于并不将记录在记录介质中的签名信息输出到外部,所以能够防止使用 上述驱动器装置全部复制记录到记录介质中的数据这样的非法复制。


I I I I I I I I I I
一例的图, I I I I I I I I I I I I I I
l是表示本发明的一 2是表示本发明的一 3是表示本发明的一 4是表示本发明的一 5是表示本发明的一 6是表示本发明的一 7是表示本发明的一 8是表示本发明的一 9是表示本发明的一 IO是表示本发明的-
11是表示 12是表示 13是表示 14是表示 15是表示 16是表示 17是表示 18是表示 19是表示 20是表示 21是表示 22是表示 23是表示 24是表示
个实施方式中的著作权保护系统的构成的框图。
个实施方式中的认证局终端装置的构成的框图。
个实施方式中的签名信息的一例的图。
个实施方式中的签名信息的一例的图。
个实施方式中的内容提供者终端装置的构成的框图。
个实施方式中的媒体密钥信息的一例的图。
个实施方式中的标题密钥信息的一例的图。
个实施方式中的密钥构成信息的一例的图。
个实施方式中的加密标题密钥的一例的图。
-个实施方式中的档案数据、扇区化档案数据、数字信号的
本发明的-本发明的-本发明的-本发明的-本发明的-本发明的-本发明的-本发明的-本发明的-本发明的-本发明的-本发明的-本发明的-本发明的-
^个实施方式中 ^个实施方式中 ^个实施方式中 ^个实施方式中 ^个实施方式中 ^个实施方式中 ^个实施方式中 ^个实施方式中 ^个实施方式中 ^个实施方式中 ^个实施方式中 ^个实施方式中 ^个实施方式中 ^个实施方式中
的编码处理的流程图。
的附加信息的一例的图。
的置换数字信号的一例的图。
的记录介质的构成的框图。
的再现装置的构成的框图。
的密钥发行局终端装置的构成的框图。
的内容提供者终端装置的处理的流程图,
的内容提供者终端装置的处理的流程图,
的内容提供者终端装置的处理的流程图,
的内容提供者终端装置的处理的流程图,
的再现装置的处理的流程图。
的内容提供者终端装置的构成的框图。
的附加信息的一例的图。
的记录介质的构成的图。
图 图 图 图
行再现的对 图 图 图 图 图 图 图 图 图 图
25是表示本发明的-26是表示本发明的-27是表示本发明的-28是表示本发明的-应关系的图。 29是表示本发明的-30是表示本发明的-31是表示本发明的-32是表示本发明的-33是表示本发明的-34是表示本发明的-35是表示本发明的-36是表示本发明的-37是表示本发明的-38是说明本发明的-
^个实施方式中的记录介质的构成的图。 ^个实施方式中的再现装置的构成的框图。 ^个实施方式中的内容提供者终端装置的处理的流程图。 -个实施方式中的可否基于再现装置和记录介质的组合进
^个实施方式中 ^个实施方式中 ^个实施方式中 ^个实施方式中 ^个实施方式中 ^个实施方式中 ^个实施方式中 ^个实施方式中 ^个实施方式中 ^个实施方式中
的内容提供者终端装置的构成的框图,
的内容提供者终端装置的构成的框图,
的密钥构成信息的一例的图。
的部件密钥记录状态定义的一例的图,
的记录介质的构成的图。
的再现装置的构成的框图。
的附加信息的一例的图。
的记录介质的内容的图。
的记录介质的内容的图。
的密钥相互关系的图。
具体实施例方式
作为技术方案1的一个实施方式的驱动器装置,从记录介质读取加密内容并输出 到主机装置,该驱动器装置具有读取单元,当存在来自上述主机装置的、请求取得与上述 加密内容有关的解密密钥的生成中使用的生成信息的取得请求的情况下,上述读取单元读 取上述生成信息和从上述生成信息生成的电子签名,对于上述电子签名,限定为在本装置 内使用,上述生成信息和上述电子签名被写入到规定为用于记录仅在驱动器装置内使用的 控制信息的、在记录介质中的控制区域;验证单元,使用上述电子签名验证上述生成信息的 合法性;以及输出控制单元,仅在上述生成信息被判断为合法的情况下,将上述生成信息输 出到上述主机装置。 此外,也可以是,上述控制区域是被规定为用于记录在上述记录介质的数据记录
区域中记录的数据的纠错码的区域,上述生成信息和上述电子签名被记录在上述控制区域
中的特定区域,上述读取单元从上述特定区域读取上述生成信息和上述电子签名。 根据该构成,即使由非法者使用非法的装置试图再现写入有识别信息的记录介
质,也由于在驱动器装置内通过签名验证检测出其非法,而不将非法的密钥输出到主机装
置,由此能够防止被非法复制的记录介质的内容再现。 此外,由于利用签名保护密钥,所以非法者即使能够完成将密钥写入到介质的动 作,只要不具有用于生成签名的正确密钥,也很难连签名都进行伪造。因此,能够使非法者 制作可通过验证的介质变得困难。 此外,由于并不将记录在记录介质中的签名信息输出到外部,所以能够防止使用 上述驱动器装置全部复制记录到记录介质中的数据这样的非法复制。 此外,也可以是,在上述数据记录区域中与上述特定区域相对应的区域中,写入无 效数据,在上述读取单元对上述无效数据不进行读取、而读取上述数据记录区域中记录的 数据中除了上述无效数据之外的数据的情况下,使用与该读取的数据对应的纠错码,进行纠错,在读取上述生成信息和上述电子签名的情况下,不进行纠错。 根据该构成,能够防止由于无用的纠错处理而进行不必要的错误检测。 此外,也可以是,仅以硬件安装上述验证单元和上述输出控制单元。 根据该构成,对验证单元和输出控制单元的改造变得困难。因此,能够使那种想要
通过改造这些构成来回避验证或输出的非法行为变得困难。 此外,也可以是,在上述记录介质中记录有识别第一写入状态和第二写入状态的
状态识别信息,上述第一写入状态是上述控制区域中的上述生成信息的记录位置在上述电
子签名的记录位置之前,上述第二写入状态是上述电子签名的记录位置在上述生成信息的
记录位置之前,上述读取单元在读取上述生成信息和上述电子签名之前,先读取上述状态
识别信息,按照上述状态识别信息的内容读取上述生成信息和上述电子签名。 根据该构成,对于上述记录介质中的上述生成信息和上述电子签名之间的记录位
置的先后,无论哪一个在前,都会在不错误取得内容的情况下读取上述生成信息和上述电
子签名。因此,在市场上能够与只能读取上述记录介质中的上述生成信息和上述电子签名
之间的记录位置的先后已被决定的记录介质的驱动器装置共存。 此外,也可以是,在上述记录介质中记录有识别第一写入状态和第二写入状态的
状态识别信息,上述第一写入状态是在上述控制区域中写入上述生成信息和上述电子签
名,上述第二写入状态是上述生成信息和上述电子签名不是写入到上述控制区域,而是通
过模拟技术写入,上述读取单元在读取上述生成信息和上述电子签名之前,先读取上述状
态识别信息,按照上述状态识别信息的内容读取上述生成信息和上述电子签名。 根据该构成,在上述记录介质中,无论上述生成信息和上述电子签名是写入到控
制区域,还是作为一例通过如R0MMARK那样的模拟技术写入,都能够读取上述生成信息和
上述电子签名。因此,在市场上能够与只能读取上述记录介质中的上述生成信息和上述电
子签名被写入控制区域的记录介质的驱动器装置共存。 作为技术方案7的一个实施方式的内容再现装置,从记录介质读取加密内容并进 行再现,该内容再现装置具有驱动器单元,从上述记录介质读取信息;以及主机单元,使 用从上述驱动器单元取得的信息,进行上述加密内容的解密以及再现,上述驱动器单元具 有读取部,当存在来自上述主机装置的、请求取得与上述加密内容有关的解密密钥的生成 中使用的生成信息的取得请求的情况下,上述读取部读取上述生成信息和从上述生成信息 生成的电子签名,对于上述电子签名,限定为在上述驱动器单元内使用,上述生成信息和上 述电子签名被写入到规定为用于记录仅在驱动器装置内使用的控制信息的、在记录介质中 的控制区域;验证部,使用上述电子签名验证上述生成信息的合法性;以及输出控制部,仅 在上述生成信息被判断为合法的情况下,将上述生成信息输出到上述主机单元,上述主机 单元具有请求部,对上述读取单元输出上述取得请求;密钥生成部,在从上述驱动器单元 取得上述生成信息的情况下,使用上述生成信息生成上述解密密钥;以及再现部,使用上述 解密密钥将上述加密内容解密并进行再现。 即使由非法者使用非法的装置试图再现写入有识别信息的记录介质,也由于在驱 动器装置内通过签名验证检测出其非法,而不将非法的密钥输出到主机装置,由此能够防 止被非法复制的记录介质的内容再现。 此外,由于利用签名保护密钥,所以非法者即使能够完成将密钥写入到介质的动作,只要不具有用于生成签名的正确密钥,也很难连签名都进行伪造。因此,能够使非法者 制作可通过验证的介质变得困难。 此外,也可以是,仅以硬件安装上述驱动器单元中的至少上述验证部和上述输出 控制部。 根据该构成,对验证单元和输出控制单元的改造变得困难。因此,能够使那种想要 通过改造这些构成来回避验证或输出的非法行为变得困难。 作为技术方案9的一个实施方式的记录介质,记录有加密内容,在控制区域中记
录与上述加密内容有关的解密密钥的生成中使用的生成信息和从上述生成信息生成的电
子签名,在规定位置记录有在规定为用于记录控制信息的控制区域中的、识别第一写入状
态和第二写入状态的状态识别信息,上述控制信息仅在读取上述记录介质中的数据的驱动
器装置内使用,上述第一写入状态是上述生成信息的记录位置在上述电子签名的记录位置
之前,上述第二写入状态是上述电子签名的记录位置在上述生成信息的记录位置之前。 根据该构成,对于上述记录介质中的上述生成信息和上述电子签名之间的记录位
置的先后,无论哪一个在前,都会在不错误取得内容的情况下读取上述生成信息和上述电
子签名。因此,在市场上能够与只能读取上述记录介质中的上述生成信息和上述电子签名
之间的记录位置的先后已被决定的记录介质的驱动器装置共存。 作为技术方案10的一个实施方式的记录装置,将加密内容记录到记录介质,该记 录装置具有取得单元,取得与上述加密内容有关的解密密钥的生成中使用的生成信息和 从上述生成信息生成的电子签名;以及记录单元,在具有数据记录区域和记录有在数据记 录区域中记录的数据的纠错码的控制区域的上述记录介质中的、上述控制区域中的特定区 域中,记录上述生成信息和上述电子签名,在上述数据记录区域中的与上述特定区域对应 的区域写入无效数据。 此外,上述取得单元具有受理部,受理与上述加密内容有关的解密密钥的生成中 使用的生成信息的输入;发送部,将上述生成信息发送给认证局装置;以及接收部,从上述 认证局装置接收由上述认证局装置生成的针对上述生成信息的上述电子签名。
根据该构成,能够生成与以往相比降低了被非法复制的可能性的记录介质。
即使由非法者使用非法的装置试图再现写入有识别信息的记录介质,也由于在驱 动器装置内通过签名验证检测出其非法,而不将非法的密钥输出到主机装置,由此能够防 止被非法复制的记录介质的内容再现。 此外,由于利用签名保护密钥,所以非法者即使能够完成将密钥写入到介质的动 作,只要不具有用于生成签名的正确密钥,也很难连签名都进行伪造。因此,能够使非法者 制作可通过验证的介质变得困难。 作为技术方案12的一个实施方式的数据读取方法,是在驱动器装置中使用的数 据读取方法,上述驱动器装置从记录介质读取加密内容并输出到主机装置,该数据读取方 法包括读取步骤,当存在来自上述主机装置的、请求取得与上述加密内容有关的解密密钥 的生成中使用的生成信息的取得请求的情况下,读取上述生成信息和从上述生成信息生成 的电子签名,对于上述电子签名,限定为在本装置内使用,上述生成信息和上述电子签名被 写入到规定为用于记录仅在驱动器装置内使用的控制信息的、在记录介质中的控制区域; 验证步骤,使用上述电子签名验证上述生成信息的合法性;以及输出控制步骤,仅在上述生成信息被判断为合法的情况下,将上述生成信息输出到上述主机装置。 作为技术方案13的一个实施方式的数据读取程序,是在驱动器装置中使用的数 据读取程序,上述驱动器装置从记录介质读取加密内容并输出到主机装置,该数据读取程 序使计算机执行读取步骤,当存在来自上述主机装置的、请求取得与上述加密内容有关的 解密密钥的生成中使用的生成信息的取得请求的情况下,读取上述生成信息和从上述生成 信息生成的电子签名,对于上述电子签名,限定为在上述驱动器装置内使用,上述生成信息 和上述电子签名被写入到规定为用于记录仅在上述驱动器装置内使用的控制信息的、在记 录介质中的控制区域;验证步骤,使用上述电子签名验证上述生成信息的合法性;以及输 出控制步骤,仅在上述生成信息被判断为合法的情况下,将上述生成信息输出到上述主机 装置。 作为技术方案14的一个实施方式的记录介质,是存储在驱动器装置中使用的数 据读取程序的计算机可读记录介质,上述驱动器装置从记录介质读取加密内容并输出到主 机装置,上述数据读取程序使计算机执行读取步骤,当存在来自上述主机装置的、请求取 得与上述加密内容有关的解密密钥的生成中使用的生成信息的取得请求的情况下,读取上 述生成信息和从上述生成信息生成的电子签名,对于上述电子签名,限定为在上述驱动器 装置内使用,上述生成信息和上述电子签名被写入到规定为用于记录仅在上述驱动器装置 内使用的控制信息的、在记录介质中的控制区域;验证步骤,使用上述电子签名验证上述生 成信息的合法性;以及输出控制步骤,仅在上述生成信息被判断为合法的情况下,将上述生 成信息输出到上述主机装置。 作为技术方案15的一个实施方式的集成电路是在从记录介质读取加密内容并输 出到主机装置的驱动器装置中使用的集成电路,该集成电路具有读取单元,当存在来自上 述主机装置的、请求取得与上述加密内容有关的解密密钥的生成中使用的生成信息的取得 请求的情况下,读取上述生成信息和从上述生成信息生成的电子签名,对于上述电子签名, 限定为在本装置内使用,上述生成信息和上述电子签名被写入到规定为用于记录仅在驱动 器装置内使用的控制信息的、在记录介质中的控制区域;验证单元,使用上述电子签名验证 上述生成信息的合法性;以及输出控制单元,仅在上述生成信息被判断为合法的情况下,将 上述生成信息输出到上述主机装置。 根据该构成,即使由非法者使用非法的装置试图再现写入有识别信息的记录介 质,也由于在驱动器装置内通过签名验证检测出其非法,而不将非法的密钥输出到主机装 置,由此能够防止被非法复制的记录介质的内容再现。 此外,由于利用签名保护密钥,所以非法者即使能够完成将密钥写入到介质的动 作,只要不具有用于生成签名的正确密钥,也很难连签名都进行伪造。因此,能够使非法者 制作可通过验证的介质变得困难。 此外,由于并不将记录在记录介质中的签名信息输出到外部,所以能够防止使用 上述驱动器装置全部复制记录到记录介质中的数据这样的非法复制。
以下,参照

本发明的实施方式。
l,实施方式l 本发明的一个实施方式所涉及的著作权保护系统用来防止记录有加密内容的记 录介质的非法复制。作为非法复制,并不是使用记录介质的制造装置制作完全相同的复制品那样的大规模攻击,而是设想利用从DVD等记录介质读取数据的市售驱动器和主机装置 (PC (Personal Computer :个人计算机)等)的组合进行的攻击。非法者通过解析在主机装 置上动作的播放软件的动作等,暴露在记录介质中记录的、用于生成加密内容的解密密钥 的记录介质固有的识别信息(Volume ID)。并且,通过非法者单独的编码器,利用该识别信 息对解开加密后的内容进行再次加密,并复制到未使用(空)的记录介质中。如上所述复 制后的记录介质也能够通过其他市售的播放器再现。
l.l,构成 1. 1. 1,著作权保护系统的整体构成概要 本发明的一个实施方式涉及的著作权保护系统如图1所示,包括内容提供者终 端装置102,生成内容并进行加密后,作为数字信号写入记录介质103中来提供内容;再现 装置104,根据写入到记录介质103中的数字信号对内容进行解密并再现内容;密钥发行局 终端装置105,发行与内容加密、解密有关的密钥;以及认证局终端装置101,生成用来证明 密钥合法性的签名。 作为著作权保护对象的内容被用标题密钥加密后,作为数字信号保持在记录介质 103中。该内容仅能通过能够生成正规标题密钥的再现装置进行再现。
图38是表示本实施方式中使用的密钥相互关系的概略图。 在内容加密中使用的标题密钥被用标题密钥用密钥加密后,作为加密标题密钥信 息保持在记录介质103中。根据部件密钥(component key)和媒体密钥值,生成标题密钥 用密钥。部件密钥是介质固有的信息,例如对应于BD(Blu-ray Disc)等中Volume ID。部 件密钥作为附属于内容的附加信息的一部分被保持在记录介质103中。媒体密钥值是根据 记录介质103中记录的媒体密钥部(MKB :Media Key Block :媒体密钥块)和再现装置所保 持的设备密钥而生成的密钥的值。 设备密钥和包含媒体密钥的媒体密钥信息由密钥发行局终端装置105生成。设备 密钥对每个设备都不同。密钥发行局终端装置105向再现装置104提供设备密钥,向内容 提供者终端装置102提供媒体密钥信息。内容提供者终端装置102生成并保持用于预先提 供给使用者的内容及标题密钥。内容提供者终端装置102使用标题密钥对内容实施加密等 处理,并记录到记录介质103中。此外,内容提供者终端装置102向认证局终端装置101发 送作为包含部件密钥的信息的密钥构成信息,并从认证局终端装置101接收针对所发送的 密钥构成信息的签名信息来作为应答。 并且,内容提供者终端装置102将对密钥构成信息和签名信息加工后而成的附加 信息、加密内容等记录到记录介质103中。关于加工在后面叙述,作为一例,对应有连结密 钥构成信息和签名信息的处理。 认证局终端装置101生成并保持认证局私钥和认证局公钥的对。认证局终端装置 101若从内容提供者终端装置102接收密钥构成信息,则使用认证局私钥生成针对密钥构 成信息的签名信息,并发送到内容提供者终端装置102。 再现装置104预先保持由认证局终端装置101生成的认证局公钥。再现装置104 读取记录在记录介质103中的附加信息中包含的签名信息,使用认证局公钥验证签名信息 的合法性。在签名信息是非法的情况下,再现装置104不进行内容的再现处理。在签名信 息是合法的情况下,再现装置104使用设备密钥、记录在记录介质103中的媒体密钥信息等复原标题密钥,并对加密内容进行解密、再现。 通过再现装置104中的仅以硬件安装的驱动器从记录介质103读取并使用该签 名信息。该签名信息不会被输出到驱动器外部。因此,即使如前所述对主机装置(再现装 置)上动作的播放软件的动作进行解析等,也无法掌握签名信息。因此,除了驱动器本身在 硬件上被非法解析这样的特殊情况之外,签名信息不会被取得。因此,包括签名信息在内, 记录介质103的内容不会被复制。此外,签名信息的生成由认证局终端装置101进行,非法 者不能单独制作在通常的驱动器装置中进行的签名验证中能够被判断为合法的签名信息。 这样,通过使用签名信息,能够防止记录介质的非法复制。
1.1.2,认证局终端装置101的构成 如图2所示,认证局终端装置101包括接收单元201、发送单元202、签名生成单元 203、认证局公钥/私钥生成单元204、以及认证局公钥/私钥存储单元205。
认证局终端装置101具有来说由图中未示出的微处理器以及RAM (Random Access Memory :随机存储器)、ROM (Read Only Memory :只读存储器)、硬盘等构成。在上述RAM、 ROM以及硬盘中存储计算机程序,上述微处理器按照上述程序进行动作,由此,认证局终端 装置101实现其功能。 接收单元201从其他装置接收数据。作为一例,接收单元从内容提供者终端装置 102接收由内容提供者终端装置102生成的密钥构成信息。
图8是表示密钥构成信息的一例的图。 密钥构成信息包括部件密钥部810。部件密钥部810的装置识别信息字段811被 写入对每个密钥构成信息植入系统赋予的固定值(以下称为InstID)。 InstID例如对密钥 构成信息植入系统的制造业者的每一个分配了不同的值。数据字段812中记录有部件密 钥。 认证局公钥/私钥生成单元204生成认证局所使用的公钥(以下称为认证局公 钥)和所对应的密钥(以下称为认证局密钥)的对,并使所生成的对存储到认证局公钥/私 钥存储单元205。并且,认证局公钥/私钥生成单元204使用发送单元202向再现装置104 发送认证局公钥。 签名生成单元203若接收作为签名生成对象的数据和签名的生成请求,则使用认 证局密钥生成针对所接收的数据的签名,并使用发送单元202发送到内容提供者终端装置 102。具体来说,签名生成单元203计算针对由接收单元201接收的密钥构成信息整体的散 列值,并对散列值生成签名。此外,本实施方式中所说的签名表示一般的电子签名。对于赋 予电子签名的技术是公知的,因此省略说明。
图3表示签名生成单元203所生成的签名信息的一例。 签名信息包括头部310和数据部320。在头部310中设置有作为记录签名类型的
区域的签名类型字段311。此外,在数据部320中设置有签名字段321。在签名字段321中
写入由签名生成单元203生成的签名。 发送单元202相对其他装置进行数据的发送。 1. 1. 3,内容提供者终端装置102的构成 如图5所示,内容提供者终端装置102包括接收单元501、发送单元502、媒体密钥 信息存储单元503、标题密钥生成单元504、标题密钥存储单元505、内容输入单元5Q6、加密单元507、密钥构成信息生成单元508、密钥构成信息存储单元509、签名信息存储单元510、 标题密钥加密单元511、加密密钥存储单元512、编码单元513、加工单元514、编码置换单元 515以及记录单元516。 内容提供者终端装置102具有来说由图中未示出的微处理器以及RAM、 ROM、硬盘 等构成。在上述RAM、 ROM以及硬盘中存储计算机程序,上述微处理器按照上述程序进行动 作,由此,内容提供者终端装置102实现其功能。 接收单元501从密钥发行局终端装置105接收媒体密钥信息,并存储到媒体密钥 信息存储单元503。 图6表示媒体密钥信息的一例。 媒体密钥信息包括记载有媒体密钥的媒体密钥部610和记载有媒体密钥值的媒 体密钥值部620。这里,由于能够通过如前所述处理媒体密钥和设备密钥来取得媒体密钥 值,所以媒体密钥值并不是必须包含在媒体密钥信息中。关于特意采取冗长构成的原因,还 可以设想到有时内容提供者终端装置并没有持有设备密钥的情况。
接收单元501从认证局终端装置101接收签名信息。 标题密钥生成单元504生成用于加密内容的标题信息,并生成标题密钥信息。
图7表示标题密钥信息的一例。 标题密钥信息包括头部710和数据部720。头部710的类型字段711表示标题密 钥信息的格式识别信息。数据部720的密钥数量字段721表示标题密钥信息中包含的标题 密钥的数量。例如,在图7的情况下,表示标题密钥信息包含3个标题密钥。数据部720的 标题密钥字段722-1 722-3中写入所生成的标题密钥。标题密钥存储单元505存储由标题密钥生成单元504生成的标题密钥信息。
内容输入单元506接收所输入的内容。 加密单元507使用标题密钥存储单元505所存储的标题密钥信息中包含的标题密 钥,对由内容输入单元506输入的内容进行加密,来生成加密内容。 密钥构成信息生成单元508生成密钥构成信息,该密钥构成信息包含在用于加密 标题密钥的标题密钥用密钥的运算中使用的部件密钥。 密钥构成信息存储单元509存储密钥构成信息生成单元508所生成的密钥构成信息。 签名信息存储单元510存储接收单元501接收到的签名信息。
标题密钥加密单元511接收密钥构成信息存储单元509所存储的密钥构成信息, 并取出密钥构成信息中的部件密钥。并且,标题密钥加密单元511接收媒体密钥信息存储 单元503所存储的媒体密钥信息,并取出媒体密钥信息中的媒体密钥值。并且,根据所取出 的部件密钥和媒体密钥值,生成用于加密标题密钥的标题密钥用密钥。标题密钥加密单元 511使用标题密钥用密钥,对标题密钥存储单元505所存储的标题密钥信息的标题密钥进 行加密,并且盖写图7的标题密钥字段722-1 722-3,生成加密标题密钥信息。
图9是表示加密标题密钥信息的一例的图。 加密标题密钥信息包括头部910和数据部920。头部910的类型字段911中记载 有用于识别标题密钥信息的格式的识别信息。数据部920的密钥数量字段921表示加密标 题密钥信息中定义的标题密钥的数量。例如,在图9的例子中,表示具有3个加密标题密钥。
数据部920的加密标题密钥字段922-1 922_3中写入标题密钥被加密后的加密 标题密钥。在图9的例子中,标题密钥加密单元511生成3个加密标题密钥,分别写入加密 标题密钥信息的数据部920的加密标题密钥字段922-1 、922-2、922-3中。
加密密钥存储单元512存储标题密钥加密单元511所生成的加密标题密钥信息。
编码单元513接收由加密单元507加密后的加密内容、由加密密钥存储单元512 存储的加密标题密钥信息和从媒体密钥信息存储单元503所存储的媒体密钥信息中取出 的媒体密钥这样的数据,并结合上述数据,生成档案数据。 图10是表示档案数据的一例的图。档案数据1010是结合了加密内容1011、媒体 密钥1012、加密标题密钥信息1013和附加信息1014且连续配置的数据。接着,编码单元 513将档案数据1010编码。 图11是表示编码单元513将档案数据1010编码的处理流程图的一例的图。
编码单元513以规定数据量为单位、例如以2048字节为单位将档案数据1010扇 区化(步骤SllOl)。接着,使用与扇区相对应的扇区地址对通过扇区化获得的扇区化后的 档案数据1020实施加扰(scramble)处理(步骤S1102)。接着,配置包含扇区地址等信息 的头数据作为各个扇区的开头的头部1033(步骤S1103)。进而,对扇区单位的数据进行数 据延迟及奇偶计算,生成对ECC(Error Correcting Code)部1031附加了纠错码后的数字 信号1030(步骤S1104)。所生成的数字信号1030的构成为包含ECC部1031、数据部1032 和头部1033。 加工单元514将密钥构成信息和签名信息连结制作附加信息。
图12是表示附加信息的一例的图。 附加信息包括记载有密钥构成信息的密钥构成信息部1210和记载有签名信息的 签名信息部1220。 这里,在档案数据1010中含有媒体密钥1012、加密标题密钥信息1013和附加信息 1014。但这些信息也可以根据其他信息而生成,因此不是必须包含在档案数据1010中。关 于采取这样的冗长构成的原因,还可以设想到有时内容提供者终端装置并没有持有与这些 有关的信息的情况。 编码置换单元515用加工单元514生成的附加信息置换由编码单元513输出的数 字信号的ECC部1031的一部分,并输出数字信号。此时,在ECC部1031中,数据被附加信 息置换的记录位置记载在植入位置信息中。并且,植入位置信息记载在记录介质中的特定 地址中。因此,再现装置等在读取附加信息时首先参照记录介质中的特定地址(例如10000 地址等预先决定的地址)中记录的植入位置信息,来读取植入位置信息中记载的记录位置 上记录的附加信息。 这里,在ECC被附加信息置换的情况下,对于与置换的ECC相对应纠错对象的数 据,则成为不能纠错。但是,由于将附加信息记录到与本来就写入了无效数据而不需要进行 纠错的数据记录区域相对应的ECC部,所以不会有问题。 此外,由于ECC部中记录的数据用于错误订正,所以在读取记录介质的驱动器装 置内部使用,而不会被输出到驱动器装置外部。
图14是表示置换数字信号的一例的图。 在置换数字信号1030中,作为ECC部1031的一部分的置换部1401被附加信息置
14
记录单元516从编码置换单元515接收置换数字信号,并记录到记录介质103。
发送单元502向认证局终端装置101发送密钥构成信息。
1. 1. 4,记录介质103的构成 如图14所示,记录介质103具有记录有数字信号的数字信号记录区域1510。如图 37所示,在记录介质103中记录有媒体密钥信息、加密标题密钥信息、和置换数字信号。
1. 1. 5,再现装置104的构成 如图15所示,再现装置104具有驱动器1601和主机程序(host program) 1602。 具有来说,再现装置104由图中未示出的微处理器以及RAM、 R0M、硬盘等构成。这里,主 机程序1602不仅是程序本身,而是指包括微处理器、R0M、 RAM、各种LSI (Large Scale Integration :大规模集成电路)等执行程序的单元和其他硬件。 驱动器1601是一边从记录介质103中读取纠错码来执行纠错处理一边读取数字 信号的读取装置。驱动器1601包括读取单元1603、提取单元1604、解析单元1605、密钥构 成信息存储单元1606、认证局公钥存储单元1607、签名验证单元1608、提供单元1609和反 编码单元1610。 读取单元1603从记录介质103读取数字信号。 提取单元1604对读取单元1603读取的数字信号进行解析,并且参照在记录介质 103的特定地址中记录的植入位置信息,提取由植入位置信息表示的位置上记录的附加信 息。 解析单元1605从提取单元1604所提取的附加信息中分离出密钥构成信息和签名 信息加以输出。 密钥构成信息存储单元1606存储解析单元1605所输出的密钥构成信息。 认证局公钥存储单元1607在再现装置104的制造时从认证局终端装置101接收
并存储认证局公钥。 签名验证单元1608接收由解析单元1605输出的密钥构成信息和签名信息。并且, 签名验证单元1608使用认证局公钥存储单元1607中存储的认证局公钥,对密钥构成信息 实施签名验证,并将签名验证结果(成功或失败)输出到提供单元1609。
提供单元1609从后述的主机程序1602的部件密钥读取单元1611接收部件密钥 的请求。此时,仅在由签名验证单元1608输出的签名验证结果是成功的情况下才将由密钥 构成信息存储单元1606存储的密钥构成信息的部件密钥提供给部件密钥读取单元1611, 在签名验证结果失败的情况下不进行部件密钥的提供。由此,在部件密钥被非法篡改的情 况下,能够停止主机程序1602对内容的再现。此外,还考虑到解析驱动器1601来强制取得 部件密钥的非法行为。但是由于如上所述的驱动器1601的构成为硬件安装,所以并不容易 解析,可以说这样的非法行为是很困难的。 反编码单元1610接收读取单元1603读取的数字信号,对所接收的数字信号执行 与内容提供者终端装置102的编码单元413所进行的编码处理相反的顺序。在该相反的顺 序中,包含纠错、头解析、解扰、扇区结合、分割。由此,反编码单元1610将加密内容、媒体密 钥、加密标题密钥信息这样被档案化后的数据复原。这里,通过进行纠错,编码置换单元515 所置换的附加信息消失,在输出的数据中不包含附加信息。
15
主机程序1602包括部件密钥读取单元1611、设备密钥存储单元1612、密钥生成单 元1613和解密单元1614。 部件密钥读取单元1611对驱动器1601请求部件密钥,并且作为其应答接收部件 密钥。 设备密钥存储单元1612存储从密钥发行局终端装置105接收的设备密钥。
此外,设备密钥在制造时写入再现装置104。 密钥生成单元1613从反编码单元1610接收媒体密钥和加密标题密钥,从部件密 钥读取单元1611接收部件密钥,从设备密钥存储单元1612接收设备密钥。
并且,密钥生成单元1613对媒体密钥和设备密钥进行处理,来计算媒体密钥值, 进而,对部件密钥进行处理,来计算标题密钥用密钥并进行输出。 进而,密钥生成单元1613从反编码单元1610接收加密标题密钥信息,并用标题密 钥用密钥将加密标题密钥信息的加密标题密钥解密,来生成标题密钥并加以输出。
解密单元1614接收反编码单元1610输出的加密内容,并从密钥生成单元1613接 收标题密钥,使用标题密钥将加密内容解密,并输出内容。
1. 1. 6,密钥发行局终端装置105的构成 如图16所示,密钥发行局终端装置105包括发送单元1701、设备密钥/媒体密钥 信息生成单元1702、和设备密钥/媒体密钥信息存储单元1703。 密钥发行局终端装置105具有来说由图中未示出的微处理器以及RAM、 ROM、硬盘 等构成。在上述RAM、 ROM以及硬盘中存储计算机程序,上述微处理器按照上述程序进行动 作,由此,密钥发行局终端装置105实现其功能。 设备密钥/媒体密钥信息生成单元1702生成设备密钥、媒体密钥信息,并存储到 设备密钥/媒体密钥信息存储单元1703中。 发送单元1701根据需要将设备密钥/媒体密钥信息存储单元1703所存储的媒体 密钥信息发送给内容提供者终端装置102。此外,发送单元1701根据需要将设备密钥/媒 体密钥信息存储单元1703所存储的设备密钥发送给再现装置104。如前所述,通过对媒体 密钥和设备密钥进行处理,来计算媒体密钥值。生成方法是公知的,由于并不是本发明的本 质,所以省略。
1.2,动作 1. 2. 1,内容提供者终端装置102的动作 使用附图,按照附加信息的生成处理、加密标题密钥信息的生成处理、加密标题密 钥的生成处理、从编码到对记录介质的记录的处理这样的顺序,对内容提供者终端装置102 的动作进行说明。 首先,使用图17说明附加信息的生成处理。 在内容提供者终端装置102中,密钥构成信息生成单元508生成密钥构成信息并 存储到密钥构成信息存储单元509中。并且,发送单元502将密钥构成信息存储单元509 中存储的密钥构成信息发送到认证局终端装置101。接收单元501作为对发送的应答而从 认证局终端装置101接收对密钥构成信息的签名(步骤S1801)。并且,加工单元514根据 签名信息和密钥构成信息生成附加信息(步骤S1802)。
接着,使用图18说明加密标题密钥信息的生成处理。
内容提供者终端装置102中的标题密钥生成单元504生成标题密钥,作为标题密 钥信息存储到标题密钥存储单元505中(步骤S1901)。进而,加密单元507使用标题密钥, 将输入到内容输入单元506中的内容加密(步骤S1902)。
使用图19说明加密标题密钥的生成处理。 内容提供者终端装置102中的标题密钥加密单元511使用媒体密钥信息的媒体 密钥值和密钥构成信息的部件密钥,运算标题密钥用密钥(步骤S2001),使用标题密钥用 密钥将标题密钥信息的标题密钥加密后盖写标题密钥字段,生成加密标题密钥信息(步骤 S2002)。 接着,使用图20说明从编码到对记录介质的记录的处理。 内容提供者终端装置102中的编码单元将加密内容、媒体密钥信息的媒体密钥、 加密标题密钥信息和附加信息档案化,生成档案数据(步骤S2101)。进而,将档案数据扇区 化并赋予头(步骤S2102)。进而编码置换单元515用附加信息置换数字信号的ECC部的一 部分。 1. 2. 2,再现装置104的动作 使用图21说明再现装置104的动作。 首先,再现装置104中的读取单元1603读取数字信号。并且,提取单元1604从 由读取单元1603读取出的数字信号中提取附加信息(步骤S2201)。接着,解析单元1605 从附加信息中分离密钥构成信息和签名信息(步骤S2202)。签名验证单元1608从解析单 元1605接收密钥构成信息和签名信息,使用签名信息中包含的签名,实施对密钥构成信息 的签名验证(步骤S2203)。在签名验证失败的情况下(步骤S2203 :否),停止再现(步骤
52204) 。具体来说,即使通过主机程序1602的部件密钥读取单元1611对驱动器1601进行 了部件密钥信息的请求,驱动器1601中的提供单元1609对错误进行应答等,不会对主机程 序1602返回部件密钥。主机程序1602接收错误应答而停止该盘的再现,并通过例如成为 仅能够受理盘的排出的状态、或者使画面上出现记载了是非法盘的窗口等方法,来通知用 户无法再现的情况。 另一方面,在签名验证成功的情况下(步骤S2203 :是),主机程序1602按照从部 件密钥读取单元1611对驱动器1601发出的部件密钥信息的请求,经由提供单元1609返回 部件密钥。 密钥生成单元1613使用设备密钥和反编码单元1610所输出的媒体密钥计算媒体 密钥值,并使用媒体密钥值和部件密钥计算标题密钥用密钥。进而,使用标题密钥用密钥将 反编码单元1610所输出的加密标题密钥信息的加密标题密钥解密,来计算标题密钥(步骤
52205) 。接着,使用计算出的标题密钥,将反编码单元1610所输出的加密内容解密,并输出 内容,进行解码这样的再现处理(步骤S2205)。 此外,对于除了再现装置104、内容提供者终端装置102之外的装置,根据各装置 的详细说明,其动作是很明确的,因此省略说明。
2,实施方式2 在实施方式1的再现装置104中,产生无法读取既存(遗留)的记录介质的问题。 在本实施方式中,对生成考虑到上述问题的记录介质的内容提供者终端装置进行说明。
在本说明书中,以后所谓的遗留是指对ECC不放入电子签名而仅放入识别信息的情况。即,所谓的遗留的记录介质是指在ECC中没有记录电子签名而仅将识别信息记录到 ECC中的记录介质。同样,所谓遗留的系统是指使用遗留的记录介质的系统。此外,以后将 在上述实施方式中说明过的、在ECC放入包含电子签名的附加信息的系统称为新系统。但 是,遗留系统、新系统等称呼仅是在本说明书中为了方便而使用的称呼,并不具有特别的意 思或某种限定。 这里,为了与本实施方式涉及的内容提供者终端装置进行对比,先简单地说明包 括遗留的内容提供者终端和再现装置的遗留系统,然后说明本实施方式涉及的内容提供者 终端装置。 2. l,遗留的内容提供者终端装置112、再现装置114的构成 遗留的内容提供者终端装置112的构成和内容提供者终端装置102的构成之间的 不同在于(l)内容提供者终端装置112不具有读取单元502和签名信息存储单元510 ;(2) 内容提供者终端装置112所具有的加工单元(以下称为加工单元2314)的动作与内容提供 者终端装置102的加工单元514的动作不同,其他部分相同。 加工单元2314使用作为附加信息存储在密钥构成信息存储单元509中的密钥构 成信息。 图23是表示遗留的附加信息的一例的图。
附加信息包括密钥构成信息部2410。 由于这种内容提供者终端装置102与遗留的内容提供者终端装置112的构成差 异,所生成的记录介质也不同。 图24是表示由内容提供者终端装置102制作的新系统的记录介质103-1的图。
如图24所示,置换部中的附加信息与图12不同,按照签名信息、密钥构成信息的 顺序进行存储。 图25是表示由遗留的内容提供者终端装置112制作的遗留的记录介质103-2的 图。 在记录介质103-1的置换部中记载有签名信息和密钥构成信息,在记录介质 103-2的置换部中记载有密钥构成信息。 遗留的再现装置114与再现装置104在构成上的差异如图26所示,遗留的再现装 置114不具有解析单元1605、认证局公钥存储单元1607、签名验证单元1608和提供单元 1609,其他部分相同。 2. 2,遗留的再现装置114再现记录介质103-1的情况下的动作。
在该情况下,再现装置114如以下的说明那样,最终无法再现内容。
图27是表示遗留的再现装置114所进行的记录介质再现动作的处理流程的图。
首先,读取单元1603从记录介质103-1读取数字信号。并且,提取单元1604从读 取出的数字信号提取附加信息(步骤S2801)。接着,密钥构成信息存储单元1606将附加信 息作为密钥构成信息原样记录。部件密钥读取单元1611对密钥构成信息存储单元1606请 求部件密钥。密钥构成信息存储单元1606想要返回所记录的密钥构成信息中与部件密钥 相当的部分。此时,附加信息与遗留系统的不同,在如图13所示按照签名信息部1310、密钥 构成信息部1320的顺序定义的情况下,密钥构成信息存储单元1606将开头的签名信息部 1310的一部分作为密钥构成信息加以读取(步骤S2802)。该情况下,密钥构成信息存储单元1606对部件密钥读取单元1611返回错误的部件密钥。 接着,密钥生成单元1613使用设备密钥和反编码单元1610所输出的媒体密钥计 算媒体密钥值,并使用媒体密钥值和部件密钥计算标题密钥用密钥。进而,使用标题密钥用 密钥将反编码单元1610所输出的加密标题密钥信息的加密标题密钥解密,来计算标题密 钥。 但是,由于部件密钥错误,所以标题密钥也取了错误的值(步骤S2803)。接着, 使用计算出的标题密钥,将反编码单元1610所输出的加密内容解密,但由于没有被正确解 密,因此无法再现内容(步骤S2804)。 如上所述,在对图23所示的面向遗留的附加信息定义了密钥构成信息的配置不 一致的构成、例如图24所示的附加信息那样的情况下,无法正确再现内容。另一方面,如果 对图23所示的面向遗留的附加信息定义了密钥构成信息的配置一致的构成、例如图13所 示的附加信息那样,则即使没有实施签名验证也能够正确再现内容。 S卩,根据新定义的附加信息的定义(作为一例,按照签名信息和密钥构成信息的 排列顺序)的方法不同,能够对遗留的再现装置能够/不能再现记录在记录介质103-1中 的内容的情况进行改变。 此外,在部件密钥错误而无法再现的案例中,在再现装置114的错误处理没有被 正确安装时,可能会引起再现装置114意外停机、或再次启动、或发生故障这样的问题动 作。 为了应对上述问题,考虑到在记录介质103记载用于识别该记录介质是以遗留系 统构筑的还是以新系统构筑的信息。并且,优选在再现装置114中搭载保护功能,上述保 护功能为,通过识别该识别信息,在识别为是记录介质103-1的情况下,在该时刻自动排出 盘、或成为仅受理盘排出的状态、或向显示器输出无法应对再现的显示。例如,识别信息也 可以在应用的基本文件(具体来说,是在记录介质103存在的一个记载用于定义应用层的 构成的信息的文件)的保留区进行定义。对于生成记载有识别信息的记录介质的内容提供 者终端装置,在后面叙述,该识别信息是用于识别记录介质是以遗留系统构筑的还是以新 系统构筑的信息。 2. 3,再现装置104再现遗留的记录介质103-2的动作 参照图21说明再现装置104再现记录在遗留的记录介质103-2中的内容的情况 下的动作。 如以下说明的那样,该种情况下再现装置104也最终无法再现内容。
首先,读取单元1603从记录介质103-2读取数字信号。并且,提取单元1604从读 取出的数字信号提取附加信息。此时,附加信息中仅有密钥构成信息,所以期待附加信息是 图13所示内容的再现装置104提取了被当做记载有密钥构成信息和签名信息而被错误读 取的数据来作为附加信息(步骤S2201)。 接着,解析单元1605从附加信息中分离密钥构成信息和签名信息(步骤S2202)。 这里,由于在附加信息中实际上不存在签名信息,所以这里分离出的签名信息是无关系的 错误的值。 接着,签名验证单元1608从解析单元1605接收密钥构成信息和签名信息,使用签 名信息的签名,对密钥构成信息实施签名验证。但是,由于签名信息的内容本身是错误的,所以签名验证失败(步骤S2203)。由于签名验证失败,所以移至步骤S2204。接着,主机程 序1602的部件密钥读取单元1611对驱动器1601进行了部件密钥信息的请求,在该情况 下,驱动器1601中的提供单元1609对部件密钥信息的请求应答错误等,从而不返回部件密 钥。主机程序1602接收该结果从而停止该盘的再现。并且,通过例如成为仅能够受理盘的 排出的状态、或者使画面上出现记载了是非法盘的窗口这样的方法,来通知用户无法再现 的情况(步骤S2204)。 如上所述,再现装置104若再现没有被赋予签名的遗留的记录介质103-2,则至少 在签名验证中失败,所以成为再现停止。 2. 4,可否进行基于各系统和各记录介质的组合的内容再现的总结 图28是对可否进行基于再现装置和记录介质的组合的再现进行总结后的表。 如上所述,根据附加信息中的密钥构成信息的记录位置,遗留的再现装置114、再
现装置104中可否再现记录介质103-1、记录介质103-2的情况发生改变。 表2900总结了在遗留系统和上述实施方式中说明了的系统(以下称为新系统)
中附加信息中的密钥构成信息的位置不一致的情况下可否再现。 遗留的记录介质103-2在遗留的再现装置114中能够再现,在再现装置104中不 能再现。另一方面,记录介质103-1在遗留的再现装置114中不能再现,在再现装置104中 能够再现。 表2950总结了在遗留系统和新系统中附加信息的密钥构成信息的位置一致的情 况下可否再现。 遗留的记录介质103-2在遗留的再现装置114中能够再现,在再现装置104中不
能再现。另一方面,记录介质103-1在遗留的再现装置114和再现装置104中都能够再现。
如纵列2902和纵列2952所记载的那样,在遗留的再现装置中,根据附加信息中的密钥构成
信息的配置在既存的系统和新系统中是否相同,可否再现的情况发生变化。 因此,通过在记录介质103-1中作为识别信息而记录以何种配置制作附加信息,
能够通知是否能够在遗留的再现装置114中再现记录介质103-1。 此外,在其他模式中,无论附加信息中的密钥构成信息的配置如何,动作的可否是 一致的。该情况下,考虑到即使不在识别信息中进行特别地区别,也不会引起混乱。但是, 在其他模式中也可以使用识别信息表示以何种配置制作附加信息,或者表示是在遗留和新 系统中的哪一个中制作的记录介质。
2. 5,内容提供者终端装置122 说明能够制作遗留的记录介质103-2和新系统的记录介质103-1双方的内容提供 者终端装置122。 如图29所示,内容提供者终端装置122与内容提供者终端装置102相比增加了切 换单元3017。 切换单元3017根据用户输入,受理是制作面向遗留的记录介质还是制作新系统 的记录介质的选择。切换单元3017存储来自用户的输入,并对加工单元3014指示生成附 加信息。 在来自切换单元3017的指示是制作遗留的记录介质的情况下,加工单元3014输 出遗留用的附加信息,在来自切换单元3017的指示是制作新系统的记录介质的情况下,加工单元3014输出新系统用的附加信息。 根据该构成,内容提供者终端装置122能够制造遗留的记录介质103-2和记录介
质103-1双方。 3,实施方式3 3. l,概要 在上述实施方式中,在规格上不会将记录介质中的记录数据输出到驱动器外部的 区域(以下称为第一区域)记录介质固有的识别信息或签名信息。 数据被记录。因此,在经由一般的驱动器读取在记录介质上记录的数据并将所读 取的数据写入新的记录介质的复制方法中,在第一区域中记录的数据不被复制,结果能够 防止记录介质的内容被整个复制。 但是,还能够设想到将反编码之前的数字信号原样输出到主机程序中的驱动器被 制造、贩卖的案例。在将数字信号原样写入到记录介质103中的情况下,为了以短时间实现 大量生产,而制作被称为压模(stamper)的模型,压模用于写入将以0/1定义的数字信号模 拟化后形成的模拟信号。将压模如版画般使用来制造大量的记录介质。若将这样原样输出 数字信号的驱动器连接到PC上等,从记录介质读取数字信号并复制到其他记录介质中,则 能制作出置换了 ECC部1031的一部分的状态(即,包括附加信息)也被原样复制的记录介 质。产生了该记录介质用市售的再现装置就能够再现内容的问题。 为了防止如上所述那样利用将反编码之前的数字信号原样输出到主机程序的驱 动器将记录介质的内容整个复制这样的非法复制的制作,有以下方法,该方法是如BD中所 采用的ROMMARK那样的、在第二区域作为模拟信号植入再现所需的信息的方法。ROMMARK通 过将难以加工的特殊凹坑(pit)写入记录介质的母盘(第二区域),来防止利用非法的母盘 制作来复制记录介质的情况。在再现记录介质时,在驱动器中,仅在从光头所读取的模拟信 号中检测出ROMMARK所特有的信号时,才许可读取数据。 在读取单元1603从记录介质103读取模拟信号并转换为数字信号的时刻,植入模 拟信号中的信息消失。在模拟信号中植入解密内容所必须的信息、例如密钥构成信息或部 件密钥。从模拟信号转换为数字信号的方式是公开的,但是取出在模拟信号中植入的植入 信息的方式是非公开的。也就是说,即使是驱动器制造商也仅是从开发本方式的企业购买 取出模拟信号的植入信息的程序、硬件,在并不知道方式的情况下组装到驱动器中而已,一 般来说该方式是完全不明的技术。因此,无法制作将模拟信号原样输出到外部的特殊驱动 器。根据这些情况,可以说在模拟信号中植入信息的方法是比置换ECC部1031的一部分的 方式更加安全的方式。 但是,这种具有第二区域的记录介质的开发或者将已经在市场上流通的仅对应于 第一区域的驱动器替换成对应于第二区域的驱动器,需要相当长的期间,在该共存期间内, 希望能够在遗留的驱动器、新的驱动器双方再现一个记录介质。以后说明实现这种共存的 构成。此外,省略对与上述实施方式相同的构成等的说明。
3.2,构成 3. 2. 1,内容提供者终端装置142的构成 图30是表示内容提供者终端装置142的构成的框图。 内容提供者终端装置142与内容提供者终端装置102相比,在密钥构成信息生成单元3108以及记录单元3116中构成不同。以下说明不同点。
(1)密钥构成信息生成单元3108 密钥构成信息生成单元3108生成密钥构成信息,该密钥构成信息包含在用于对 标题密钥信息中的标题密钥进行加密的标题密钥用密钥的运算中使用的部件密钥。
在图31中表示密钥构成信息的一例。 密钥构成信息具有部件密钥部810和部件密钥记录状态部3220。
部件密钥部810的装置识别信息字段811是对每个分配给内容提供者的密钥构成 信息植入系统赋予的固定值。在图31的情况下,InstID是0x0002,是指利用作为识别信息 的值而分配了 2的密钥构成信息植入系统。数据段812被指定为任意值。部件密钥记录状 态是表示数字信号的置换或对模拟信号进行植入等以何种方法植入部件密钥的信息。在图 32中表示部件密钥记录状态定义的一例。在0x01的情况下,表示仅基于ECC部1031的置 换进行植入,在0x02的情况下,表示利用基于ECC部1031的置换进行植入和对模拟信号进 行植入这两种方法植入部件密钥。
(2)记录单元3116 记录单元3116从编码置换单元515接收置换数字信号,此外,从密钥构成信息存 储单元509接收密钥构成信息。对从置换数字信号生成的模拟信号植入部件密钥,使用植 入了部件密钥的模拟信号,制作记录介质103。 图33中表示使用植入了部件密钥的模拟信号制造的记录介质的一例。记录介质 103-3包括数字信号记录区域1510和模拟信号植入区域3410。模拟信号植入区域3410被 植入从所记录的数字信号制作的模拟信号。在使用本模拟信号制造的记录介质103-3上, 在物理上与记录数字信号的场所相同的场所存在模拟信号植入区域3410,但在图33中为 了明示而作为不同的区域描绘图。 在本实施方式中的重要特征在于,在与置换部1401不同的场所以不同的方法放
置部件密钥。只要确保该特征,则放置部件密钥的场所既可以是物理上与记录数字信号的
场所相同的场所,也可以是不同的场所。 3. 2. 2,再现装置144的构成 接着使用图34说明再现装置144的详细构成。 再现装置144与再现装置104相比,读取单元1603和提供单元1609的作用发生 变更,所以作为读取单元3503和提供单元3509。 读取单元3503从记录介质103读取数字信号,并且从记录介质103读取植入到模 拟信号植入区域3410中的信息。 提供单元3509若从部件密钥读取单元1611接收部件密钥的请求,则在签名验证 单元1608所输出的签名验证结果是成功的情况下,进一步取得部件密钥记录状态。
在部件密钥记录状态是OxOl的情况下,将密钥构成信息存储单元1606所存储 的密钥构成信息的部件密钥提供给部件密钥读取单元1611,此外,在部件密钥记录状态是 0x02的情况下,将读取单元3503所读取的密钥构成信息的部件密钥提供给部件密钥读取 单元1611。 此外,在签名验证单元1608所输出的签名验证结果是失败的情况下,不将密钥构 成信息存储单元1606所存储的密钥构成信息的部件密钥提供给部件密钥读取单元1611。
因此,与上述实施方式同样地,部件密钥不会被通知给主机程序1602,而能够停止 主机程序1602所进行的内容再现。
4,其他变形例 此外,基于上述实施方式说明了本发明,但本发明当然并不限于上述实施方式。如 以下的情况也包含在本发明中。 (1)在上述实施方式中,说明了在附加信息中记载部件密钥的构成,但也可以记载 标题密钥这样的部件密钥以外的密钥。进而,密钥也可以是在内容解密中使用的盘的识别序号。 (2)在上述实施方式中,对表示记录介质的识别信息和识别信息的记录状态的识 别位发行签名,但也可以对结合了识别信息和识别位的数据发行一个签名,也可以对识别 信息和识别位各发行一个签名。 (3)记录介质不限于读取专用的媒体,也可以是其他媒体。例如也可以是可记录媒 体或改写型媒体等可读写媒体。 (4)在上述实施方式中,示出了利用置换ECC部1031的一部分的植入方法和对模 拟信号植入的方法这两个方法解决的构成例,但也可以使用这两个方法中的一个方法或2 个方法、或与这些方法不同的方法来实现。例如,作为植入方法,除了置换ECC部1031的一 部分的植入方法和对模拟信号植入的方法以外,还有写入BCA(Burst Cutting Area :冲切 区)区域的方法或在记录介质中记录记载有内容和识别信息的文件的方法等。
(5)在上述实施方式中,示出了使用置换ECC部1031的一部分的植入方法和对模 拟信号植入的方法这两个方法的构成例,但也可以是3个以上的方法。
(6)在上述实施方式中,示出下述构成例内容提供者终端装置102的加工单元 514中,在附加信息的密钥构成信息的部件密钥部810中原样记载任意识别信息,或者以签 名开头128位进行X0R(异或),但也可以是如下的构成。与认证局终端装置101存储的认 证局公钥/私钥不同,按照每个内容提供者终端装置102生成内容提供者用公钥/私钥,对 内容提供者终端装置102发行内容提供者用私钥,对再现装置104发行内容提供者用公钥。 并且,在内容提供者终端装置102中,利用内容提供者用私钥对部件密钥部810的值进行加 密,并盖写附加信息。另一方面,再现装置104的驱动器1601利用内容提供者用公钥将所 提取的附加信息的部件密钥部810的值进行解密并读取。该情况下,考虑到将来还出现的 内容提供者,内容提供者用公钥/私钥的对生成多个、例如256个,对再现装置104预先发 行256个公钥。在密钥构成信息中,除了部件密钥部810,还能够记载内容提供者识别信息, 再现装置104的驱动器1601确认密钥构成信息的内容提供者识别信息,决定使用256个内 容提供者用公钥中的哪个密钥解密部件密钥。根据该构成,不知道内容提供者用公钥的非 法驱动器由于无法正确读取部件密钥而无法再现内容,只有正规的驱动器才能够正确读取 部件密钥来再现内容。 (7)在上述实施方式中,内容提供者终端装置102向认证局终端装置101发送密钥 构成信息,认证局终端装置101根据该密钥构成信息生成签名信息。但是作为签名信息的 生成源的信息不限于密钥构成信息,只要是能够验证密钥构成信息的合法性的信息即可。 例如也可以是下述构成内容提供者终端装置102发送密钥构成信息的散列值代替密钥构 成信息,认证局终端装置101对所接收的散列值生成签名,来生成签名信息。
(8)在上述实施方式中,认证局终端装置101的认证局公钥/私钥生成单元204生 成公钥和私钥。但生成公钥和私钥的装置和进行认证的装置不一定是相同的,也可以是公 钥/私钥由完全不同的装置生成再输入的方法。 (9)在上述实施方式中,内容提供者终端装置102中的加工单元514用密钥构成信 息1211和签名信息1212构成附加信息,但并不仅限于此。也可以由对密钥构成信息1211 和签名信息1212进行了位反转等操作后形成的信息构成附加信息。 例如,也可以将密钥构成信息1211进行了位反转后的位反转密钥构成信息记载 到密钥构成信息部1210中。此外,也可以是如下构成等例如在密钥构成信息是128位时 使用签名信息部从开头开始的128位的值对密钥构成信息的值进行X0R等运算,用运算结 果盖写签名信息1212的开头。 此外,这里,在利用了使用位反转的构成、使用XOR的构成的情况下,如果单纯从 密钥构成信息部1210进行读取,则会读取错误的密钥构成信息。 (10)在图15中,由以硬件安装的驱动器1601和程序1602构成,但关于程序1602 一侧也可以仅以硬件构成。 (11)在上述实施方式中,标题密钥生成单元504生成标题密钥,但并不限于此,也 可以从外部输入标题密钥。 (12)在上述实施方式中,密钥构成信息生成单元508生成密钥构成信息,但并不 限于此。例如也可以由不同的终端装置生成密钥构成信息。此外,也可以是将操作者任意 考虑到的值输入内容提供者终端装置102的方法。此外,也可以是内容提供者终端装置102 自动生成的方法。 此外,部件密钥除了由上述的InstID和数据字段构成的例子以外,还可以是在标
题密钥用密钥的运算中使用的记录介质的识别信息,或者是后述的压模识别信息等。 (13)在上述实施方式中,在签名生成单元203中,根据密钥构成信息的整体计算
散列值,但并不限于此,也可以使用能够识别密钥构成信息的信息。例如,也可以将密钥构
成信息的一部分用于散列值的计算。此外,在上述实施方式中,使用了图3所示的签名信
息,但并不限于此,也可以使用图4的信息。在图4的情况下,签名信息由数据部420构成,
数据部420具有签名字段421。在签名字段421中写入所生成的签名。 (14)在上述实施方式中,如图12所示,在附加信息中按照密钥构成信息部1210、
签名信息部1220的顺序进行存储,但并不限于此,也可以按照签名信息部1220、密钥构成
信息部1210的顺序。 (15)纠错处理有关的补充说明 从记录介质103读取数字信号的驱动器1601考虑到读取错误而实施纠错。为了使 该纠错处理不晚于主机程序1602所进行的再现处理,构成驱动器1601的各功能块也可以 是以硬件安装的。特别是如果以软件实现反编码单元1610,则对于影像、声音的再现处理来 说,反编码处理的负荷较重,所以反编码中需要时间,从而数据供给被延迟,产生在影像、声 音的再现时发生噪音或者在影像、声音中发生漏处理这样的坏影响,所以希望以硬件安装。
在提高安全性的观点中,希望以硬件安装反编码单元、签名验证单元、提供单元。 此外,如果可以,最好以硬件安装在驱动器1601中包含的所有单元,即读取单元1603、提取 单元1604、解析单元1605、密钥构成信息存储单元1606、认证局公钥存储单元1607、签名验证单元1608、提供单元1609和反编码单元1610。与PC播放器等相比,驱动器1601的处理 难以篡改,所以驱动器1601中安装的功能与主机程序1602中安装的情况相比一般安全性 较高。此外,在图15中,驱动器是包含在再现装置内的构成,但也可以是再现装置之外的外 附驱动器。此外,各个功能块没有必要按照图15所示的每个单位进行硬件安装,也可以将 多个功能块集合作为一个硬件进行安装。此外,并不只是以硬件进行安装,还可以对硬件 进行防篡改化,从而进一步实现强固的保护。硬件的防篡改化的方法中,各种方法被广为公 知,所以省略详细的说明。 (16)在上述实施方式中,密钥构成信息生成单元3108生成密钥构成信息,但并不 限于此。也可以由不同的终端装置生成,也可以使用将操作者任意考虑的值输入内容提供 者终端装置142的方法、内容提供者终端装置142自动生成的方法等。
(17)在上述实施方式中,基于图33说明了在模拟信号中植入部件密钥的构成。但 也可以植入密钥构成信息,也可以植入不同的信息。例如,每次生成压模时定义唯一的值, 将该值作为压模识别信息植入。在植入压模识别信息的构成的情况下,为了应对非法复制 反编码之前的数字信号的问题,考虑对压模识别信息生成第二签名信息、向附加信息中追 加第二签名信息的构成。在图35中示出了向附加信息中追加了第二签名信息的附加信息 的一例。此外,在图36中示出了具有图35所示的附加信息的记录介质103-4的一例。
在由再现装置144再现记录介质103-4的情况下,提供单元3509若检测到存在第 二签名信息,则从读取单元3503接收作为植入到模拟信号植入区域3410中的信息的压模 识别信息,以压模识别信息和第二签名信息进行签名验证,判断是成功还是失败。
在其结果是验证失败的情况下,不向部件密钥读取单元1611提供部件密钥。
其结果是,再现装置144无法正确再现内容。 (18)其特征在于,是与对加密后的内容进行解密并再现的再现装置一起使用的记 录介质,上述再现装置在取得在加密后的内容的解密中使用的密钥时,取得来自上述记录 介质的第一区域的上述密钥,上述记录介质将上述在加密后的内容的解密中使用的密钥记 录到与上述第一区域不同的第二区域中,并且记录向上述再现装置通知上述密钥没有记录 在上述第一记录区域的信息。 根据该构成,在再现装置无法从第一区域获得密钥的情况下,能够将该消息通知 给再现装置。 其特征在于,上述记录介质还与第二再现装置一起使用,上述第二再现装置在取 得在加密后的内容的解密中使用的密钥时,取得来自上述记录介质的第二区域的上述密 钥,并验证上述密钥,上述记录介质进而在上述第一区域中记录在上述密钥的合法性验证 中使用的信息。 根据该结构,由于在以往记录密钥的第一区域记录在密钥的验证中使用的信息, 所以没有必要在记录介质上另行设置用于记录该信息的区域。因此,能够减轻记录介质的 容量的减少。 此外,上述记录介质的识别信息植入到以一般驱动器读取时会被漏读的方式记录 的数字信号中,从而被记录。将该记录区域设为第一区域。但是,存在将在记录介质的识别 信息被漏读之前的数字信号原样输出到外部的特殊的驱动器。使用该特殊的驱动器,能够 在植入了上述记录介质的识别信息的状态下将记录介质的内容整个复制,由此,能够制作
25可由市售的播放器再现的非法复制品。为了防止基于特殊驱动器的非法复制,需要在无法 通过特殊复制进行读取的第二区域记录记录介质的识别信息的记录介质。但是,为了具有 第二区域的记录介质的开发或者将已经出现的仅对应于第一区域的驱动器替换成对应于 第二区域的驱动器,需要相当长的时间,所以有一阵子一般利用在上述第一课题中进行应 对的记录介质。然后,市场上出现了在第二区域记录了记录介质的识别信息的记录介质。也 就是说,仅对应于第一区域的记录介质和对应于第二区域的记录介质共存的情况下,存在 需要能够以遗留的驱动器、新驱动器再现双方的记录介质的第二课题。 为了解决上述第一课题,在本发明涉及的记录介质的记录系统中,其特征在于,作 为记录介质的识别信息,并不是单纯将识别信息记录到记录介质中,而是第三者机构对识 别信息发行签名,将该签名和识别信息一起记录到记录介质中。另一方面,其特征在于,再 现装置在使用了记录到记录介质中的识别信息和签名的签名验证成功的情况下,再现内 容,在失败的情况下,停止内容的再现。 进而,为了解决上述第二课题,本发明涉及的记录介质的记录系统的特征在于,将 记录介质的识别信息记录到即使是特殊的驱动器也无法读取到外部的区域,此外,使上述 第一区域预先具有识别位,该识别位表示是仅在第一区域记录有记录介质的识别信息、还 是在第一区域和第二区域双方记录有记录介质的识别信息,第三者机构发行针对记录介质 的识别信息和识别位的签名,并记录到记录介质的第一区域。另一方面,其特征在于,驱动 器在签名验证失败的情况下抑制再现,在签名验证成功的情况下进一步按照识别位读取记 录介质的识别信息。 根据上述构成,即使非法者使用非法得到的内容制造BD、 DVD这样的记录介质,由 于非法者无法得到针对记录介质的识别信息的签名,从而也无法制作能够由市售的播放器 再现的非法复制品。 此外,通过导入识别位,对应于第二区域的驱动器按照识别位从第一区域或第二 区域读取识别信息,不是对应于第二区域的驱动器总是从第一区域读取识别信息,从而无 论哪个驱动器都能够再现正规的记录介质,并且即使全部复制了记录介质的内容,由于无 法记录应记录到第二区域的信息,所以能够防止非法复制品的制作。 (19)上述各装置具体来说是由微处理器、R0M、 RAM、硬盘单元、显示器单元、键盘、 鼠标等构成的计算机系统。在上述RAM或上述硬盘单元中存储有计算机程序。上述微处理 器按照上述计算机程序进行动作,由此各个装置实现其功能。这里,计算机程序是为了实现 规定功能而组合多个表示对计算机的指令的命令代码所构成的程序。 此外,各装置并不仅限于包括所有微处理器、R0M、 RAM、硬盘单元、显示器单元、键
盘、鼠标等的计算机系统,也可以是仅由这些的一部分构成的计算机系统。 (20)构成上述各装置的构成要素的一部分或全部也可以由一个系统LSI (Large
Scale Integration :大规模集成电路)构成。系统LSI是将多个构成部集成在一个芯片上
制造出的超多功能LSI,具体来说,是由微处理器、R0M、 RAM等构成的计算机系统。在上述
RAM中存储有计算机程序。上述微处理器按照上述计算机程序进行动作,由此系统LSI实现
其功能。这些既可以单独一芯片化,也可以包含一部分或全部地一芯片化。 此外,这里称为系统LSI,但根据集成度的不同,也可以称为IC、系统LSI、超级
LSI、Ultra LSI。
此外,集成电路化的方法不限于LSI,也可以利用专用电路或者通用处理器来实 现。也可以利用在制造LSI后可编程的FPGA(FieldProgrammable Gate Array :现场可编 程门阵列)、可重构LSI内部的电路单元的连接或设定的可重构处理器。
并且,随着半导体技术的进步或者派生的其他技术,如果出现置换LSI的集成电 路化的技术,则当然也可以使用该技术进行功能块的集成化。有可能是生物技术的适用等。
(21)构成上述各装置的结构要素的一部分或全部也可以由可相对于各装置拆装 的IC卡或独立的模组构成。上述IC卡或上述模组是由微处理器、ROM、 RAM等构成的计算 机系统。上述IC卡或上述模组也可以包含上述超过功能LSI。通过微处理器按照计算机程 序进行动作,上述IC卡或上述模组实现其功能。该IC卡或该模组也可以具有防篡改性。
(22)本发明也可以是上述所示的方法。此外,也可以是将这些方法通过计算机实 现的计算机程序,也可以是由上述计算机程序构成的数字信号。 此外,本发明也可以是将上述计算机程序或上述数字信号记录在计算机可读取的
记录媒体、例如软盘、硬盘、CD-R0M、 M0、 DVD、 DVD-R0M、 DVD-RAM、 BD、半导体存储器等中的产
品。此外,也可以是记录在这些记录媒体中的上述计算机程序或上述数字信号。 此外,本发明也可以是将上述计算机程序或上述数字信号经由电气通信电路、无
线或有线通信电路、以因特网为代表的网络、数据广播等进行传送。 此外,通过将上述程序或上述数字信号记录到上述记录介质并进行移送,或者将 上述程序或上述数字信号经由上述网络等进行移送,能够由其他独立的计算机系统实施。
(23)也可以将上述实施方式及上述变形例分别组合。
工业实用性 本发明适用于处理需要著作权保护的数字内容的终端、系统中,能够由制造、贩卖
对数字内容进行再现、记录的装置的产业商以及构筑、贩卖系统的产业商使用。 符号说明101认证局终端装置102内容提供者终端装置103记录介质104再现装置105密钥发行局终端装置
权利要求
一种驱动器装置,从记录介质读取加密内容并输出到主机装置,其特征在于,具有读取单元,当存在来自上述主机装置的、请求取得与上述加密内容有关的解密密钥的生成中使用的生成信息的取得请求的情况下,上述读取单元读取上述生成信息和从上述生成信息生成的电子签名,对于上述电子签名,限定为在本装置内使用,上述生成信息和上述电子签名被写入到规定为用于记录仅在驱动器装置内使用的控制信息的、在记录介质中的控制区域;验证单元,使用上述电子签名验证上述生成信息的合法性;以及输出控制单元,仅在上述生成信息被判断为合法的情况下,将上述生成信息输出到上述主机装置。
2. 根据权利要求l所述的驱动器装置,其特征在于,上述控制区域是被规定为用于记录在上述记录介质的数据记录区域中记录的数据的 纠错码的区域,上述生成信息和上述电子签名被记录在上述控制区域中的特定区域, 上述读取单元从上述特定区域读取上述生成信息和上述电子签名。
3. 根据权利要求2所述的驱动器装置,其特征在于,在上述数据记录区域中与上述特定区域相对应的区域中,写入无效数据, 在上述读取单元对上述无效数据不进行读取、而读取上述数据记录区域中记录的数据中除了上述无效数据之外的数据的情况下,使用与该读取的数据对应的纠错码,进行纠错,在读取上述生成信息和上述电子签名的情况下,不进行纠错。
4. 根据权利要求l所述的驱动器装置,其特征在于, 仅以硬件安装上述验证单元和上述输出控制单元。
5. 根据权利要求l所述的驱动器装置,其特征在于,在上述记录介质中记录有识别第一写入状态和第二写入状态的状态识别信息,上述第 一写入状态是上述控制区域中的上述生成信息的记录位置在上述电子签名的记录位置之 前,上述第二写入状态是上述电子签名的记录位置在上述生成信息的记录位置之前,上述读取单元在读取上述生成信息和上述电子签名之前,先读取上述状态识别信息, 按照上述状态识别信息的内容读取上述生成信息和上述电子签名。
6. 根据权利要求l所述的驱动器装置,其特征在于,在上述记录介质中记录有识别第一写入状态和第二写入状态的状态识别信息,上述第 一写入状态是在上述控制区域中写入上述生成信息和上述电子签名,上述第二写入状态是 上述生成信息和上述电子签名不是写入到上述控制区域,而是通过模拟技术写入,上述读取单元在读取上述生成信息和上述电子签名之前,先读取上述状态识别信息, 按照上述状态识别信息的内容读取上述生成信息和上述电子签名。
7. —种内容再现装置,从记录介质读取加密内容并进行再现,其特征在于,具有 驱动器单元,从上述记录介质读取信息;以及主机单元,使用从上述驱动器单元取得的信息,进行上述加密内容的解密以及再现, 上述驱动器单元具有读取部,当存在来自上述主机装置的、请求取得与上述加密内容有关的解密密钥的生 成中使用的生成信息的取得请求的情况下,读取上述生成信息和从上述生成信息生成的电子签名,对于上述电子签名,限定为在上述驱动器单元内使用,上述生成信息和上述电子签 名被写入到规定为用于记录仅在驱动器装置内使用的控制信息的、在记录介质中的控制区 域;验证部,使用上述电子签名验证上述生成信息的合法性;以及输出控制部,仅在上述生成信息被判断为合法的情况下,将上述生成信息输出到上述 主机单元,上述主机单元具有请求部,对上述读取单元输出上述取得请求;密钥生成部,在从上述驱动器单元取得上述生成信息的情况下,使用上述生成信息生 成上述解密密钥;以及再现部,使用上述解密密钥将上述加密内容解密并进行再现。
8. 根据权利要求7所述的内容再现装置,其特征在于,仅以硬件安装上述驱动器单元 中的至少上述验证部和上述输出控制部。
9. 一种记录介质,记录有加密内容,其特征在于,在控制区域中记录与上述加密内容有关的解密密钥的生成中使用的生成信息和从上 述生成信息生成的电子签名,在规定位置记录有在规定为用于记录控制信息的控制区域中的、识别第一写入状态 和第二写入状态的状态识别信息,上述控制信息仅在读取上述记录介质中的数据的驱动器 装置内使用,上述第一写入状态是上述生成信息的记录位置在上述电子签名的记录位置之 前,上述第二写入状态是上述电子签名的记录位置在上述生成信息的记录位置之前。
10. —种记录装置,将加密内容记录到记录介质,其特征在于,具有 取得单元,取得与上述加密内容有关的解密密钥的生成中使用的生成信息和从上述生成信息生成的电子签名;以及记录单元,在具有数据记录区域和记录有在数据记录区域中记录的数据的纠错码的控 制区域的上述记录介质中的、上述控制区域中的特定区域中,记录上述生成信息和上述电 子签名,在上述数据记录区域中的与上述特定区域对应的区域写入无效数据。
11. 根据权利要求io所述的记录装置,其特征在于,上述取得单元具有取得部,取得受理,该受理是指受理与上述加密内容有关的解密密钥的生成中使用的 生成信息的输入;发送部,将上述生成信息发送给认证局装置;以及接收部,从上述认证局装置接收由上述认证局装置生成的针对上述生成信息的上述电 子签名。
12. —种数据读取方法,是从记录介质读取加密内容并输出到主机装置的驱动器装置 中使用的数据读取方法,其特征在于,包括读取步骤,当存在来自上述主机装置的、请求取得与上述加密内容有关的解密密钥的 生成中使用的生成信息的取得请求的情况下,读取上述生成信息和从上述生成信息生成的 电子签名,对于上述电子签名,限定为在本装置内使用,上述生成信息和上述电子签名被写入到规定为用于记录仅在驱动器装置内使用的控制信息的、在记录介质中的控制区域; 验证步骤,使用上述电子签名验证上述生成信息的合法性;以及输出控制步骤,仅在上述生成信息被判断为合法的情况下,将上述生成信息输出到上 述主机装置。
13. —种数据读取程序,是从记录介质读取加密内容并输出到主机装置的驱动器装置 中使用的数据读取程序,其特征在于,该数据读取程序使计算机执行读取步骤,当存在来自上述主机装置的、请求取得与上述加密内容有关的解密密钥的 生成中使用的生成信息的取得请求的情况下,读取上述生成信息和从上述生成信息生成的 电子签名,对于上述电子签名,限定为在上述驱动器装置内使用,上述生成信息和上述电子 签名被写入到规定为用于记录仅在上述驱动器装置内使用的控制信息的、在记录介质中的 控制区域;验证步骤,使用上述电子签名验证上述生成信息的合法性;以及输出控制步骤,仅在上述生成信息被判断为合法的情况下,将上述生成信息输出到上 述主机装置。
14. 一种计算机可读记录介质,存储在从记录介质读取加密内容并输出到主机装置的 驱动器装置中使用的数据读取程序,其特征在于,上述数据读取程序使计算机执行读取步骤,当存在来自上述主机装置的、请求取得与上述加密内容有关的解密密钥的 生成中使用的生成信息的取得请求的情况下,读取上述生成信息和从上述生成信息生成的 电子签名,对于上述电子签名,限定为在上述驱动器装置内使用,上述生成信息和上述电子 签名被写入到规定为用于记录仅在上述驱动器装置内使用的控制信息的、在记录介质中的 控制区域;验证步骤,使用上述电子签名验证上述生成信息的合法性;以及输出控制步骤,仅在上述生成信息被判断为合法的情况下,将上述生成信息输出到上 述主机装置。
15. —种集成电路,在从记录介质读取加密内容并输出到主机装置的驱动器装置中使 用,其特征在于,该集成电路具有读取单元,当存在来自上述主机装置的、请求取得与上述加密内容有关的解密密钥的生成中使用的生成信息的取得请求的情况下,读取上述生成信息和从上述生成信息生成的 电子签名,对于上述电子签名,限定为在本装置内使用,上述生成信息和上述电子签名被写 入到规定为用于记录仅在驱动器装置内使用的控制信息的、在记录介质中的控制区域; 验证单元,使用上述电子签名验证上述生成信息的合法性;以及输出控制单元,仅在上述生成信息被判断为合法的情况下,将上述生成信息输出到上 述主机装置。
全文摘要
本发明提供一种即使在生成加密内容解密用的标题密钥时使用的记录介质固有的识别信息暴露而使用该识别信息将内容独自加密并进行复制,也能够防止再现来自该复制品的内容从而谋取著作权保护的驱动器装置。记录介质(103)中记录标题密钥的生成中使用的介质固有的识别信息和针对认证局终端装置(101)发行的识别信息的签名。再现装置(104)中的驱动器在进行加密内容的解密、再现之前,进行签名验证,在验证失败时不输出识别信息,所以再现装置(104)中的再现用程序不能再现解密密钥,从而加密内容的解密再现失败。此外,签名不会被输出到驱动器之外。因此,非法者不能将记录介质(103)非法复制。
文档编号G06F21/10GK101796766SQ200980100280
公开日2010年8月4日 申请日期2009年6月23日 优先权日2008年7月1日
发明者原田俊治, 山口高弘, 山本雅哉, 臼井诚 申请人:松下电器产业株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1