信息记录介质及信息处理设备和方法

文档序号:6755321阅读:81来源:国知局
专利名称:信息记录介质及信息处理设备和方法
技术领域
本发明涉及信息记录介质、以及使用这种信息记录介质再现内容的信息处理的设备和方法,其中该信息记录介质防止内容的非授权使用,并且使得能够对内容进行灵活管理,且进一步促进对拷贝保护技术等的改进。
背景技术
随着近年来例如光盘等信息记录介质的容量增长和广泛传播,防止非法拷贝已经变得重要,以保护记录于其上的信息的版权。即,由于很容易进行音频数据和视频数据的拷贝而不会因为拷贝或复制而恶化,且很容易复制与原始计算机数据相同的计算机数据,例如通过非法拷贝等的版权侵权的问题已经发生。
因而,已经开发并销售了红皮书标准之外的音乐CD,目的是防止上述非法拷贝,该CD被称为拷贝控制CD(拷贝控制紧凑盘;CCCD)。虽然记录在此CCCD上的第二话路区域中的音频数据可以使用记录在该CCCD上的专用再现模块在个人计算机上再现,该音频数据不能被捕获到个人计算机(ripping),并因而防止拷贝。
此外,以同样的防止非法拷贝的目的,已经开发并销售了称为SecuROM(注册商标)的CD-ROM(紧凑盘-只读存储器)。利用该SecuROM,提取隐藏在子码(Q子信道)中的拷贝保护密钥,并且使用该拷贝保护密钥对至少其一部分已加密的应用进行解密,使得能够执行该应用。然而,在非法拷贝的情况下,提取出与用来加密该应用的拷贝保护密钥不同的拷贝保护密钥,从而不能执行该应用(日本专利特开平No.Hei11-250512)。
然而,利用传统CCCD或SecuROM(注册商标),介质和记录在介质上的音乐信息(内容)是不可分的。因此不能从介质分离地管理内容,由此不能灵活地管理。另外,当介质的拷贝保护技术将要升级时,需要安装在个人计算机上用于再现记录在介质上的内容的软件会复杂。

发明内容
考虑到这种常规实际状况而提出了本发明,且本发明的一个目标是提供一种信息记录介质,该信息记录介质防止非授权使用内容且使得能够灵活管理该内容,并且进一步促进拷贝保护技术等的改进;以及提供用于信息处理的设备和方法,该设备和方法使用这种信息记录介质再现内容。
为了实现以上目标,根据本发明,提供了一种信息记录介质,第一执行文件以不可拷贝的方式记录于其上,其中第一执行文件包括验证装置,用于与第二执行文件执行验证处理;密钥获得装置,用于获得第一执行文件唯一的唯一密钥信息;以及发送装置,用于将唯一密钥信息发送给第二执行文件,且当信息记录介质插入信息处理设备中时,执行第一执行文件。
当信息记录介质插入到信息处理设备中时,执行记录在这种信息记录介质上的第一执行文件,与第二执行文件执行相互验证处理,并且将第一文件唯一的唯一密钥信息发送给第二文件。
另外,为了实现以上目标,根据本发明,提供了一种信息处理设备,第一执行文件以不可拷贝的方式记录于其上的信息记录介质插入该信息处理设备,该信息处理设备包括用于再现加密内容的第二执行文件,其中该第二执行文件包括验证装置,用于与第一执行文件执行验证处理;密钥产生装置,用于基于从第一执行文件获得的唯一密钥信息产生加密密钥信息;解密装置,用于使用加密密钥信息对加密内容解密;以及再现装置,用于再现解密内容,且当插入信息记录介质时执行第二执行文件。
当插入第一执行文件以不可拷贝的方式记录于其上的信息记录介质时,执行这种信息处理设备所具有的第二执行文件,与第一执行文件执行相互验证处理,基于从第一执行文件获得的唯一密钥信息产生加密密钥信息,使用加密密钥信息对加密内容解密,并且再现解密内容。
另外,为了实现上述目标,根据本发明,提供了一种信息处理设备的信息处理方法,其中第一执行文件以不可拷贝的方式记录于其上的信息记录介质插入该设备,该信息处理方法包括验证步骤,用于与第一执行文件执行验证处理;密钥产生步骤,用于基于从第一执行文件获得的唯一密钥信息产生加密密钥信息;解密步骤,用于使用加密密钥信息对加密内容解密;以及再现步骤,用于再现解密内容。
这种信息处理方法与记录在信息记录介质上的第一执行文件执行相互验证处理,基于从第一执行文件获得的唯一密钥信息产生加密密钥信息,使用加密密钥信息对加密内容解密,并且再现解密内容。


图1是辅助说明本实施例的概念性配置的图;图2是辅助说明密钥获得模块获得介质密钥直到向再现模块传送该介质密钥的处理的例子的流程图;图3是辅助说明密钥获得模块获得介质密钥直到向再现模块传送该介质密钥的处理的另一个例子的流程图;图4是辅助说明再现模块从密钥获得模块获得密钥直到由再现模块对加密内容进行解密和再现的处理的流程图;图5是辅助说明再现模块从密钥获得模块获得密钥直到加密内容导入信息处理设备的处理的流程图;以及图6是示出根据本实施例的信息处理设备的配置的例子的图。
具体实施例方式
下面将参照附图详细描述本发明应用于其中的具体实施例。
首先参照图1描述本实施例的概念性配置。图1中的密钥获得模块2(第一执行文件)记录在应用了拷贝保护技术的只读信息记录介质1上。虽然此拷贝保护技术例如包括在SecuROM(注册商标)中所用的技术和所谓伪文件方法的技术,拷贝保护技术不被限定于此,且可以使用各种技术。再现模块3(第二执行文件)从密钥获得模块2安全地获得密钥获得模块2唯一的介质密钥(唯一密钥信息),从介质密钥产生内容密钥(加密密钥信息),并且使用该内容密钥对加密内容4解密,且再现该内容。
由此,在本实施例中,以加密状态提供内容,且用于对加密内容4解密的介质密钥记录在应用拷贝保护技术的信息记录介质1上。因此,即使当拷贝了加密内容4,也无法获得介质密钥,由此没有授权的信息记录介质1就无法使用该内容。
本实施例中的密钥获得模块2需要存在于信息记录介质1上,但是再现模块3和加密内容4不需要存在于信息记录介质1上,并且可以存在于信息记录介质1以外。即,有四种再现模块3和加密内容4的可能配置模式。
1)再现模块3和加密内容4存在于信息记录介质1上的情况2)再现模块3和加密内容4存在于信息记录介质1以外的情况3)再现模块3存在于信息记录介质1上且加密内容4存在于信息记录介质1以外的情况4)再现模块3存在于信息记录介质1以外且加密内容4存在于信息记录介质1上的情况以下主要描述再现模块3和加密内容4存在于信息处理设备中的情况,其中信息记录介质1插入到该信息设备中(上述第二种情况)。再现模块3和加密内容4可以通过网络事先下载到信息处理设备中。顺便提及,以下假设信息记录介质1是只读光盘。
首先,图2的流程图表示当使用SecuROM(注册商标)技术作为信息记录介质1的拷贝保护技术时,密钥获得模块2获得介质密钥直到向再现模块3传送该介质密钥的过程。
简短地说,SecuROM(注册商标)技术事先改变信息记录介质1上的预定地址的预定数目的子码(Q子信道),且利用改变的图样作为用于加密应用的拷贝保护密钥。在执行该应用中,检索预定地址的预定数目的Q子信道,并且从其所改变的图样中抽取拷贝保护密钥。当拷贝信息记录介质1时,所改变的无效Q子信道作为有效Q子信道被拷贝。结果,抽取了与用于加密应用的原始拷贝保护密钥不同的拷贝保护密钥,并且因此不可能解密和执行该应用。顺便提及,图2所示的拷贝保护技术例如在日本专利特开平No.Hei11-250512中描述。
具体地,在图2的第一步骤S1中,密钥获得模块2例如通过未加密的第一半部分程序扫描信息记录介质1上的预定地址的预定数目的子码(Q子信道)。在步骤S2中,密钥获得模块2检索Q子信道是否是有效的。在下一步骤S3中,密钥获得模块2根据无效Q子信道的数目提取拷贝保护密钥。在步骤S4中,密钥获得模块2确定是否能够使用所提取的拷贝保护密钥对所加密的第二半部分密钥获得模块2进行解密。当密钥获得模块2在步骤S4中确定可以对第二半部分密钥获得模块2进行加密时(“是”),密钥获得模块2前进至步骤S5。当密钥获得模块2在步骤S4中确定不能对加密的第二半部分密钥获得模块2解密时(“否”),密钥获得模块2结束该处理。在步骤S5中,密钥获得模块2与再现模块3之间执行验证处理。在步骤S6中,确定是否已经成功执行验证处理。当密钥获得模块2和再现模块3在步骤S6中没有验证彼此时(“否”),该处理结束。当密钥获得模块2和再现模块3验证了彼此时(“是”),在步骤S7中,介质密钥传送给再现模块3。
图3的流程图表示当使用所谓伪文件方法的技术作为信息记录介质1的拷贝保护技术时,密钥获得模块2获得介质密钥直到向再现模块3传送该介质密钥的处理。
简短地说,伪文件方法的技术事先改变目录记录,就如同实际上在信息记录介质1上记录比信息记录介质1的大小更大的伪文件,且在执行应用时检验伪文件的大小。当要拷贝信息记录介质1时,在目录记录中的伪文件的大小例如需要符合实际伪文件的大小。执行应用之前检验伪文件的大小是否符合原始大小(比信息记录介质1的大小更大的大小)。当伪文件的大小不符合原始大小时,不允许执行应用。顺便提及,图3中所示的拷贝保护技术例如在日本专利特开No.2001-229019中描述。
具体地,在图3的第一步骤S10中,密钥获得模块2打开一个伪文件。在步骤S11中,密钥获得模块2检验伪文件的文件大小。在下一步骤S12中,密钥获得模块2确定该文件大小是否符合原始文件大小。当该文件大小不符合原始文件大小时(“否”),密钥获得模块2结束处理。当文件大小符合原始文件大小时(“是”),密钥获得模块2前进至步骤S13。在步骤S13中,密钥获得模块2与再现模块3之间执行验证处理。在步骤S14中,确定是否已经成功地执行了验证处理。当密钥获得模块2和再现模块3在步骤S14中没有验证彼此时(“否”),处理结束。当密钥获得模块2和再现模块3验证彼此时(“是”),在步骤S15中,介质密钥传送到再现模块3。
图4的流程图表示再现模块3从密钥获得模块2获得密钥直到由再现模块3对加密内容4进行解密和再现的处理。在步骤S20中,再现模块3确定是否可以装载密钥获得模块2。当不能装载密钥获得模块2时(“否”),再现模块3结束处理。当可以装载密钥获得模块2时(“是”),再现模块3前进到步骤S21在下一步骤S21中,再现模块3与密钥获得模块2之间执行验证处理。在步骤S22中,确定是否已经成功地执行验证处理。当密钥获得模块2和再现模块3在步骤S22中没有验证彼此时(“否”),再现模块3结束处理。当密钥获得模块2和再现模块3验证彼此时(“是”),在步骤S23中,再现模块3从密钥获得模块2获得介质密钥。
在下一步骤S24中,再现模块3从所获得的介质密钥产生内容密钥。在步骤S25中,再现模块3利用内容密钥对加密内容4进行解密。顺便提及,加密内容4可以存在于信息记录介质1插入其中的信息处理设备中,或者可以通过网络下载。在步骤S26中,确定是否可以再现内容。当不能再现内容时(“否”),结束处理。当可以再现内容时(“是”),在步骤S27中再现内容。
顺便提及,以上参照图4的描述是对于再现加密内容4的情况。然而,当加密内容4记录在信息记录介质1上时,可能将加密内容4导入到信息处理设备中。图5的流程图表示在这种情况下,再现模块3从密钥获得模块2获得密钥直到将加密内容4导入到信息处理设备的处理。顺便提及,直到步骤S34中产生内容密钥的处理与上述图4中的相同,且因此省略其描述。
在步骤S35中,再现模块3使用产生的内容密钥例如对附加于加密内容4的权利信息和加密签名中的加密签名进行解密,并且核对权利信息。顺便提及,权利信息和加密签名可以存在于信息记录介质1上,或者也可以通过网络下载。接着,在步骤S36中,确定是否允许导入。当不允许导入时(“否”),处理结束。当允许导入时(“是”),在步骤S37中导入加密内容4。
下面将参照图6描述上述信息处理设备的配置的具体例子。如图6所示,信息处理设备10由通过总线18互联的以下部件形成CPU(中央处理单元)11,用于对信息处理设备10的每个部分进行中央控制;ROM(只读存储器)12,该ROM是非易失性存储器;RAM(随机存取存储器)13,该RAM是易失性存储器;用于执行通信处理的通信单元14;用于在图中未示出的硬盘上读和/或写各种数据的HDD(硬盘驱动器)15;用于输出音频的输出单元16;以及用于在信息记录介质1上写和/或读各种数据的接口(I/F)单元17。
CPU 11执行用于根据例如记录在ROM 12中的程序执行程序的控制。RAM 13暂时存储CPU 11执行各种所需处理所需要的程序和数据。
通信单元14例如由调制解调器或终端适配器形成。通信单元14通过电话线连接到因特网。
HDD 15从图中未示出的硬盘读取数据,并且写入例如通过通信单元14输入的数据。
音频输出单元16例如使通过通信单元14输入的音频数据,或通过接口单元17从信息记录介质1输入的音频数据,进行所需的转换,并且接着输出该音频数据。
在CPU 11控制下,接口单元17调整数据向信息记录介质1输入和从信息记录介质1输出的定时,并且转换数据格式。
再现模块3记录在例如信息处理设备10中的HDD 15上。再现模块3与记录在信息处理介质1上的密钥获得模块2之间执行上述处理,以获得介质密钥。接着,再现模块3从介质密钥产生内容密钥。再现模块3利用内容密钥对例如通过通信单元14输入且记录在HDD15上的加密内容4进行解密。解密内容在CPU 11的控制下从音频输出单元16输出。
如上所述,依照根据本实施例的信息记录介质1和信息处理设备10,以加密状态提供内容,且用于对加密内容4解密的介质密钥记录在应用了拷贝保护技术的信息记录介质1上。因此,即使当拷贝了加密内容4,也无法获得介质密钥,因而没有授权的信息记录介质1就无法使用内容。由此保护了内容。
特别地,由于加密内容4不需要存在于信息记录介质1上,并且可以存在于信息记录介质1以外,因此可能例如通过分发加密内容4而灵活地管理内容,其中该加密内容4仅可以通过经由网络购买信息记录介质1的购买者解密。
此外,再现模块3仅从密钥获得模块2获得介质密钥,从该介质密钥产生内容密钥,并且对加密内容解密。再现模块3不依赖于应用于信息记录介质1的拷贝保护技术。因此,当拷贝保护技术升级时,不需要在信息处理设备10上安装新的软件等。
应该注意,本发明并不专有地局限于前述实施例,且当然可以做出不偏离本发明实质的各种变化。
例如,虽然前述实施例描述为假设内容是音频数据,本发明并不局限于此,且内容可以是其他类型的数据,例如视频数据等。
如上详细所述,依照根据本发明的信息记录介质、信息处理设备、以及信息处理方法,在以不可拷贝状态记录在信息记录介质上的第一执行文件和第二执行文件之间执行相互的验证处理,接着从第一执行文件向第二执行文件发送唯一密钥信息。第二执行文件从该唯一密钥信息产生加密密钥信息,利用该加密密钥信息对加密内容进行解密,并且再现该内容。因而,防止了内容的非授权使用,且可以灵活地管理该内容。进一步地,可以容易地升级拷贝保护技术。
权利要求
1.一种信息记录介质,第一执行文件以不可拷贝的方式记录于其上,其中所述第一执行文件包括验证装置,用于与第二执行文件执行验证处理;密钥获得装置,用于获得对所述第一执行文件唯一的唯一密钥信息;以及发送装置,用于将所述唯一密钥信息发送给所述第二执行文件,且当所述信息记录介质插入信息处理设备中时,执行所述第一执行文件。
2.如权利要求1所述的信息记录介质,其中所述唯一密钥信息用来对用于加密内容的加密密钥信息进行加密。
3.如权利要求2所述的信息记录介质,其中所述第二执行文件或所述内容记录在所述信息记录介质上、所述信息处理设备中、或者另一个信息处理设备中。
4.如权利要求3所述的信息记录介质,其中所述内容记录在所述信息记录介质上;所述唯一密钥信息用来对用于加密附加于所述内容的签名信息的加密密钥信息进行加密;以及所述发送装置基于所述签名信息将所述内容发送到所述第二执行文件。
5.一种信息处理设备,第一执行文件以不可拷贝的方式记录于其上的信息记录介质插入到所述信息处理设备中,所述信息处理设备包括用于再现加密内容的第二执行文件,其中所述第二执行文件包括验证装置,用于与所述第一执行文件执行验证处理;密钥产生装置,用于基于从所述第一执行文件获得的唯一密钥信息产生加密密钥信息;解密装置,用于使用所述加密密钥信息对所述加密内容解密;以及再现装置,用于再现解密的所述内容,且当插入所述信息记录介质时执行所述第二执行文件。
6.如权利要求5所述的信息处理设备,其中所述加密内容记录在所述信息记录介质上、所述信息处理设备中、或者另一个信息处理设备中。
7.如权利要求6所述的信息处理设备,其中所述加密内容记录在所述信息记录介质上;所述唯一密钥信息用来对用于加密附加于所述加密内容的签名信息的加密密钥信息进行加密;以及所述第二执行文件具有接收装置,所述接收装置用于基于所述签名信息从所述第一执行文件接收所述加密内容。
8.一种信息处理设备的信息处理方法,其中第一执行文件以不可拷贝的方式记录于其上的信息记录介质插入到该设备中,所述信息处理方法包括如下步骤与所述第一执行文件执行验证处理;基于从所述第一执行文件获得的唯一密钥信息产生加密密钥信息;使用所述加密密钥信息对加密内容解密;以及再现解密的所述内容。
全文摘要
本发明涉及信息记录介质及信息处理设备和方法。可能防止对所记录的信息的非授权拷贝,以及对内容进行灵活操作。进一步地,可能促进对拷贝防止技术的改进。密钥获得模块(2)记录在用于读取并且具有拷贝防止技术的信息记录介质(1)上。再现模块(3)从密钥获得模块(2)安全地获得对密钥获得模块(2)唯一的介质密钥,从该介质密钥产生内容密钥,使用该内容密钥对加密内容(4)进行解密,并且再现该内容。在此,密钥获得模块(2)应该存在于信息记录介质(1)上,而再现模块(3)和加密内容(4)不需要存在于信息记录介质(1)上,而是可以存在于信息记录介质(1)以外。
文档编号G11B20/12GK1777946SQ20048001087
公开日2006年5月24日 申请日期2004年5月14日 优先权日2003年5月28日
发明者海老原宗毅, 胜股充, 久野浩, 林隆道 申请人:索尼株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1